%36تخفیف

دانلود پروژه: طرح جدیدی برای رمزنگاری شناسهگرای کارا

تعداد 81 صفحه در فایل word

کارشناسي ارشد رشته­ي مهندسي فناوری اطلاعات گرایش امنیت اطلاعات

طرح جدیدی برای رمزنگاری شناسهگرای کارا

 

 

چکيده

رمزنگاری نامتقارن نیاز به سازوکاری برای اثبات صحت تعلق کلید عمومی به افراد دارد .برای رفع این مشکل از گواهی‌های امضا شده توسط طرف سوم مورد اعتماد استفاده می‌شود. به مجموعه تمهیدات لازم برای تامین سازوکار تضمین تعلق کلید عمومی به مالک آن از طریق گواهی کلید عمومی، زیرساخت‌ کلید عمومی گفته می‌شود. ایجاد زیرساخت‌ کلید عمومی علاوه بر نیاز به ایجاد یک اعتماد جهانی، پیچیده و بسیار پرهزینه است و طرف سوم مورد اعتماد تبدیل به گلوگاه سیستم خواهد شد. برای حل چنین مشکلاتی ایده رمزنگاری شناسه‌گرا در سال 1984 مطرح شده است. در این روش کلید عمومی فرد همان شناسه منحصر به فرد اوست و کلید خصوصی مربوطه توسط مرکز تولید کلید با استفاده از کلید اصلی و شناسه‌ی کاربر ایجاد می‌شود.

روش‌های رمزنگاری شناسه‌گرایی که تا کنون مطرح شده‌اند بر مبنای زوج‌سازی دوخطی، باقی مانده درجه دوم، حل لگاریتم گسسته دریچه‌دار یا مشبکه هستند. روش‌هایی که از زوج‌سازی دوخطی استفاده نمی‌کنند، در حداقل یکی از مراحل رمزگذاری، رمزگشایی یا تولید کلید خصوصی بسیار هزینه‌بر و ناکارآمد هستند. هر چند روش‌های مبتنی بر زوج‌سازی دوخطی از روش‌های دیگر کارآمدتر هستند و در مراحل رمزگذاری، تولید کلید و ایجاد سیستم، کارا هستند، در مرحله رمزگشایی هزینه زیادی را به سیستم تحمیل می‌کنند.

 در این پایان نامه یک طرح رمزنگاری شناسه‌گرا‌ی جدید بر مبنای نمارسانی پیمانه‌ای ارائه شده و اثبات ریاضی آن در مدل IND-ID-CCA بر مبنای کاهش امنیت طرح پیشنهادی به مسئله‌ی سخت دیفی هلمن تقسیم‌پذیر تصمیمی، بر مبنای یک بازی بین حمله کننده و چالشگر ارائه شده است. با مقایسه مجموع عملیات مورد استفاده در روش ارائه شده در مرحله‌های رمزنگاری، رمزگشایی، تولید کلید برای کاربران و برپایی سیستم، نشان داده شده است که روش ارائه شده از کارایی بالاتری نسبت به روش‌های دیگر برخوردار است.

روش پیشنهادی به عنوان اولین روش رمزنگاری شناسه‌گرا که از معکوس توانی استفاده می‌کند مطرح شده و کارآمدترین روش در بین روش‌های ارائه شده نیز هست. روش پیشنهادی به عنوان اولین روشی مطرح است که در هیچ یک از مراحل برپایی سیستم، تولید کلید، رمزگذاری و رمزگشایی دارای گلوگاه نیست و هزینه‌ی محاسباتی زیادی را به سیستم تحمیل نمی‌کند. در عین حال سربار متن رمزشده در روش پیشنهادی کم است و دارای امنیتی برابر با مسئله تجزیه اعداد بزرگ می‌باشد.

واژگان کليدي:

رمزنگاری شناسهگرا، رمزنگاری نامتقارن، لگاریتم گسسته، مسئله دیفی هلمن تصمیمی بخش‌پذیر.

فهرست مطالب

عنوان                                                                                                                  صفحه

فصل اول: مقدمه

1-1 مقدمه. 1

1-2 شرح و بیان مسئله پژوهشی.. 1

1-3 هدف تحقیق.. 4

1-4 ساختار پایان‌نامه. 4

فصل دوم: تعاریف و مفاهیم

2-1 مقدمه. 5

2-2 تعاریف.. 5

2-3 انواع حمله‌ کننده‌ها و سطوح امنیت.. 24

2-4 مدل پایه رمزنگاری شناسه‌گرا‌ 27

2-5 مدل امنیتی.. 28

2-6 جمع بندی.. 30

فصل سوم: مروری بر روشهای رمزنگاری شناسهگرا

3-1 مقدمه. 32

3-2 ایده رمزنگاری شناسه‌گرا 32

3-3 تاریخچه ایجاد رمزنگاری شناسه‌گرا 33

3-3-1 کاراترین روش رمزنگاری شناسه‌گرای موجود. 35

عنوان                                                                                                                  صفحه

3-3-2 کلیدواژه رمز شده با قابلیت جستجو. 36

3-4 رمزنگاری شناسهگرا برمبنای باقیمانده درجه دوم. 36

3-5 روشهای مبتنی بر لگاریتم گسستهی دریچهدار 40

3-6 روشهای مبتنی بر زوج سازی دوخطی.. 41

3-6-1 رمزنگاری بونه و فرانکلین.. 42

3-6-2 رمزنگاری ساکای و کاساهارا 43

3-6-3 رمزنگاری بونه و بوین.. 44

3-7 جمع‌ بندی.. 46

فصل چهارم: طرح رمزنگاری شناسه‌گرا‌ی پیشنهادی

4-1 مقدمه. 47

4-1 نماد گذاری.. 47

4-2 برپایی سیستم. 47

4-3 توليد کليد خصوصی برای کاربران. 49

4-4 رمزگذاری.. 50

4-5 رمزگشایی.. 50

4-6 همریختی متن رمزشده 51

4-7 اثبات امنیت روش رمزنگاری شناسه‌گرا‌ی پیشنهادی.. 52

4-7-1 اثبات شهودی.. 52

4-7-2 اثبات امنیت در مدل IND-ID-CCA.. 53

4-8 جمع بندی.. 56

عنوان                                                                                                                  صفحه

فصل پنجم: تحلیل کارایی و مقایسه با سایر طرح‌های رمزنگاری شناسه‌گرا

5-1 مقدمه. 58

5-2 هزینه محاسبات در گروه‌های زوج‌سازی دوخطی.. 59

5-2-1 نمارسانی در پایه ثابت و متغیر. 59

5-3 مقایسه هزینه محاسباتی.. 60

5-4 مقایسه اندازه و تعداد پارامترها 62

5-5 جمع بندی.. 64

فصل ششم: نتیجه گیری و کارهای آتی

6-1 مسئله‌ی تحقیق.. 66

6-2 راه حل ارائه شده 67

6-3 نتیجه گیری.. 67

6-4 کار‌های آتی.. 68

 

فهرست تصاویر

عنوان                                                                                                                          صفحه

شکل 2- 1 سرویس محرمانگی، 6

شکل 2- 2 امضاء دیجیتال. 6

شکل 2- 3 رمزنگاری متقارن. 7

شکل 2- 4 رمزنگاری نامتقارن 8

شکل 2- 5 امضاء دیجیتال مبتنی بر چکیده، 9

شکل 2- 6 حمله فرد در میانه. 10

شکل 2- 7 مثالی از گواهی امضاء شده توسط طرف سوم مورد اعتماد، 11

شکل 2- 8 تولید کلید خصوصی برای کاربران. 12

شکل 2- 9 رمزنگاری شناسه‌گرا 13

شکل 2- 10 عوامل سازنده یک عدد غیر اول. 14

شکل 2- 11 عملیات ضرب در خم بیضوی، 21

شکل 4-1 شمای اثبات روش رمزنگاری پیشنهادی……………………………………………………………………………57

 

فهرست جدول‌ها

عنوان                                                                                                                   صفحه

جدول 2-1 حداقل امنیت مورد نیاز در برابر انواع حمله کننده‌ها 26

جدول 2-2 حداکثر زمان مورد نیاز برای شکست طرح‌های رمزنگاری با سطوح امنیت مختلف توسط حمله کننده‌های مختلف   26

جدول 2-3 توصیه NIST برای استفاده از انواع مسائل سخت در پیمانه‌های متفاوت.. 26

جدول 3-1 هزینه محاسبه عملیات‌های مختلف رمزنگاری…………………………………………………………………35

جدول 4- 1 شرح نمادها………………………………………………………………………………………………………………………43

جدول 5-1 هزینه عملگرهای رمزنگاری در گروههای متفاوت با زمانبندی نسبی(واحد اختیاری)…….61

جدول 5-2 اندازه نمایش در گروه‌های مختلف در 80 بیت امنیت.. 61

جدول 5-3 تعداد و نوع عملگرهای مختلف در رمزنگاری‌های شناسه‌گرای مبتنی بر زوج‌سازی دوخطی.. 62

جدول 5-4 مقایسه هزینه محاسبات بر روی رمزنگاریهای شناسه‌گرا‌ در امنیت معادل 80 بیت رمزنگاری متقارن  62

جدول 5-5 تعداد عناصر گروه‌های مختلف مرحله‌های مختلف.. 64

جدول 5-6 اندازه نمایش در مرحله‌های مختلف طرح‌ها در 80 بیت امنیت.. 64

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo