توضیحات
فهرست مطالب
صفحه | |
فصل اول: مقدمه……………………………………………………………………………………………….. | 1 |
1-1 مقدمه…………………………………………………………………………………………………………………………………………………………… | 2 |
1-2 معرفي مفاهيم اصلي……………………………………………………………………………………………………………………………………. | 3 |
1-3 بيان مساله و رويکرد انتخابي………………………………………………………………………………………………………………………. | 4 |
1-4 ساختار پاياننامه………………………………………………………………………………………………………………………………………….. | 5 |
فصل دوم: رمزنگاري آشوبي……………………………………………………………………………….. | 6 |
بخش اول: مفاهيم و اصول رمزنگاري………………………………………………………………………………………………………… | 7 |
2-1-1 مقدمه………………………………………………………………………………………………………………………………………………………. | 7 |
2-1-2 رمزنگاري…………………………………………………………………………………………………………………………………………………. | 7 |
2-1-3 تاريخچهي رمزنگاري………………………………………………………………………………………………………………………………. | 7 |
2-1-4 اصطلاحات رمزنگاري………………………………………………………………………………………………………………………………. | 8 |
2-1-5 اجزاي رمزنگاري……………………………………………………………………………………………………………………………………… | 9 |
2-1-5-1 الگوريتم رمزنگاري…………………………………………………………………………………………………………………………….. | 9 |
2-1-5-2 کليد رمزنگاري……………………………………………………………………………………………………………………………………. | 9 |
2-1-6 اصول ششگانهي کرکهف……………………………………………………………………………………………………………………….. | 10 |
2-1-7 خدمات امنيتي………………………………………………………………………………………………………………………………………… | 11 |
2-1-8 سامانههاي رمزنگاري………………………………………………………………………………………………………………………………. | 11 |
2-1-8-1 رمزنگاري متقارن………………………………………………………………………………………………………………………………… | 12 |
2-1-8-2 رمزنگاري نامتقارن……………………………………………………………………………………………………………………………… | 16 |
2-1-9 مقايسهي رمزنگاري متقارن و رمزنگاري نامتقارن………………………………………………………………………………….. | 18 |
2-1-10 پروتکل توافق کليد……………………………………………………………………………………………………………………………….. | 18 |
2-1-11 فرضيات پروتکلهاي توافق کليد………………………………………………………………………………………………………….. | 19 |
2-1-12 پروتکل توافق کليد ديفي- هلمن………………………………………………………………………………………………………… | 20 |
2-1-13 پيشزمينههاي رياضي ………………………………………………………………………………………………………………………… | 21 |
2-1-13-1 محاسبات پيمانهاي………………………………………………………………………………………………………………………….. | 21 |
2-1-13-2 لگاريتم گسسته………………………………………………………………………………………………………………………………… | 21 |
2-1-13-3 ريشههاي اوليه (مولد)…………………………………………………………………………………………………………………….. | 21 |
2-1-13-4 نظريهي گروه……………………………………………………………………………………………………………………………………. | 22 |
2-1-13-5 گروه آبلي…………………………………………………………………………………………………………………………………………. | 22 |
2-1-13-6 ميدان……………………………………………………………………………………………………………………………………………….. | 23 |
2-1-13-7 ميدان گالوا……………………………………………………………………………………………………………………………………….. | 23 |
2-1-14 هستهي پروتکل ديفي- هلمن……………………………………………………………………………………………………………… | 23 |
2-1-14-1 مثال عددي از پروتکل توافق کليد ديفي- هلمن……………………………………………………………………………. | 25 |
2-1-15 تابع درهمساز………………………………………………………………………………………………………………………………………… | 25 |
2-1-15-1 الگوريتم MD5 ……………………………………………………………………………………………………………………………….. | 26 |
2-1-16 نتيجهگيري…………………………………………………………………………………………………………………………………………… | 27 |
بخش دوم: نظريه آشوب……………………………………………………………………………………………………………………………….. | 29 |
2-2-1 تئوري آشوب………………………………………………………………………………………………………………………………………….. | 29 |
2-2-2 تاريخچهي آشوب……………………………………………………………………………………………………………………………………. | 30 |
2-2-3 سیستمهای دینامیکی…………………………………………………………………………………………………………………………….. | 32 |
2-2-4 شناسايي رفتارهاي آشوبي………………………………………………………………………………………………………………………. | 34 |
2-2-5 نمای لیاپانوف معيار آشوبيبودن…………………………………………………………………………………………………………….. |
36 |
2-2-6 نتيجهگيري……………………………………………………………………………………………………………………………………………… |
36 |
بخش سوم: ارتباط آشوب و رمزنگاري………………………………………………………………………………………………………. | 38 |
2-3-1 مقدمه………………………………………………………………………………………………………………………………………………………. | 38 |
2-3-2 انواع سيستمهاي رمزنگاري آشوبي…………………………………………………………………………………………………………. | 38 |
2-3-3 ويژگيهاي رمزنگاري و سيستم آشوبي………………………………………………………………………………………………….. | 39 |
2-3-4 معرفي دو نگاشت آشوبي………………………………………………………………………………………………………………………… | 39 |
2-3-4-1 نگاشت لاجستيک………………………………………………………………………………………………………………………………. | 40 |
2-3-4-2 نگاشت چبيشف………………………………………………………………………………………………………………………………….. | 40 |
فصل سوم: مروري بر کارهاي پيشين………………………………………………………………….. | 43 |
3-1 مقدمه…………………………………………………………………………………………………………………………………………………………… | 44 |
3-2 مفروضات پروتکلهاي توافق کليد………………………………………………………………………………………………………………. | 44 |
3-2-1 کانال ارتباطي………………………………………………………………………………………………………………………………………….. | 44 |
3-2-2 موجوديتها…………………………………………………………………………………………………………………………………………….. | 45 |
3-2-3 دشمن……………………………………………………………………………………………………………………………………………………… | 45 |
3-2-4 مرکز توزيع کليد (KDC)………………………………………………………………………………………………………………………………….. | 46 |
3-3 نيازمنديهاي پروتکلهاي توافق کليد………………………………………………………………………………………………………… | 46 |
3-4 اهداف پروتکلهاي توافق کليد……………………………………………………………………………………………………………………. | 47 |
3-5 مشخصات امنيتي پروتکلهاي توافق کليد…………………………………………………………………………………………………. | 47 |
3-5-1 «امنيت کليد نشست معلوم»………………………………………………………………………………………………………………….. | 47 |
3-5-2« امنيت پيشرو»………………………………………………………………………………………………………………………………………. | 48 |
3-5-3 «کنترل کليد»…………………………………………………………………………………………………………………………………………. | 48 |
3-5-4 شکست حملهي «شخص مياني» (MITM)………………………………………………………………………………………….. | 48 |
3-5-5 «احراز هويت متقابل»……………………………………………………………………………………………………………………………… | 49 |
3-5-6 شکست حملهي «بازپخش»……………………………………………………………………………………………………………………. | 49 |
3-5-7 شکست حملهي «منع سرويس» (DoS)………………………………………………………………………………………………… | 49 |
3-5-8 شکست حملهي «حدس کلمهي عبور» ………………………………………………………………………………………………… | 50 |
3-5-9 شکست حملهي Bergamo……………………………………………………………………………………………………………………………… | 50 |
3-5-10 شکست حملهي «ممتاز داخلي»………………………………………………………………………………………………………….. | 51 |
3-5-11 شکست حملهي «جعل سرويسدهنده توسط کاربران داخلي»………………………………………………………….. | 51 |
3-5-12 حفظ «گمنامي» کاربران………………………………………………………………………………………………………………………. | 51 |
3-6 مروري بر پروتکلهاي توافق کليد پيشين…………………………………………………………………………………………………… | 52 |
3-7 پروتکل توافق کليد Yoon-Jeon………………………………………………………………………………………………………………… | 54 |
3-8 پروتکل توافق کليد Xue-Hong…………………………………………………………………………………………………………………. | 56 |
3-8-1 مرحلهي ثبتنام …………………………………………………………………………………………………………………………………….. | 56 |
3-8-2 مرحلهي توافق کليد………………………………………………………………………………………………………………………………… | 57 |
3-9 تجزيه و تحليل پروتکلهاي توافق کليد……………………………………………………………………………………………………… | 60 |
فصل چهارم: راهکار پاياننامه…………………………………………………………………………….. | 62 |
4-1 مقدمه…………………………………………………………………………………………………………………………………………………………… | 63 |
4-2 قضيهي باقيماندهي چيني (CRT)………………………………………………………………………………………………………… | 63 |
4-3 پروتکلهاي توافق کليد پيشنهادي مبتني بر نگاشتهاي آشوبناک………………………………………………………….. | 64 |
4-3-1 پروتکل پيشنهادي 1………………………………………………………………………………………………………………………………. | 64 |
4-3-1-1 مرحلهي ثبتنام………………………………………………………………………………………………………………………………….. |
64 |
4-3-1-2 مرحلهي احرازهويت – توافق کليد…………………………………………………………………………………………………….. |
66 |
4-3-2 پروتکل پيشنهادي 2 ……………………………………………………………………………………………………………………………… | 68 |
4-3-2-1 مرحلهي ثبتنام………………………………………………………………………………………………………………………………….. | 68 |
4-3-2-2 مرحلهي احراز هويت- توافق کليد…………………………………………………………………………………………………….. | 69 |
4-4 تحليلهاي امنيتي پروتکلهاي ارائهشده…………………………………………………………………………………………………….. | 71 |
4-4-1 شکست «جعل سرويسدهنده توسط کاربران داخلي»…………………………………………………………………………… | 72 |
4-4-2 شکست حملهي «حدس کلمهي عبور»…………………………………………………………………………………………………. | 72 |
4-4-3 شکست حملهي Bergamo…………………………………………………………………………………………………………………….. | 72 |
4-4-4 شکست حملهي «شخص مياني» (MITM)…………………………………………………………………………………………. | 73 |
4-4-5 شکست حملهي «بازپخش»……………………………………………………………………………………………………………………. | 73 |
4-4-6 «احرازهويت متقابل»………………………………………………………………………………………………………………………………. | 73 |
4-4-7 «امنيت پيشرو»……………………………………………………………………………………………………………………………………….. | 74 |
4-4-8 «امنيت کليد معلوم»……………………………………………………………………………………………………………………………….. | 74 |
4-4-9 «کنترل کليد»…………………………………………………………………………………………………………………………………………. | 74 |
4-4-10 «گمنامي» کاربران……………………………………………………………………………………………………………………………….. | 74 |
4-5 بررسي عملکرد پروتکلهاي ارائهشده………………………………………………………………………………………………………….. | 75 |
4-6 کاربردهاي پروتکلهاي توافق کليد……………………………………………………………………………………………………………… | 77 |
4-6-1 «تجارت الکترونيکي»………………………………………………………………………………………………………………………………. | 77 |
4-6-2 «سيستمهاي اطلاعاتي مراقبتهاي پزشکي از راه دور» (TMIS)…………………………………………………………. | 78 |
فصل پنجم: جمعبندي و پيشنهادات آتي………………………………………………………….. | 80 |
5-1 مقدمه…………………………………………………………………………………………………………………………………………………………… | 81 |
5-2 جمعبندي…………………………………………………………………………………………………………………………………………………….. | 81 |
5-3 زمينههاي پيشنهادي جهت تحقيقات آتي………………………………………………………………………………………………….. | 83 |
مراجع……………………………………………………………………………………………………….. | 84 |
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.