افزايش امنيت سيستم¬هاي مخابراتي با استفاده از پروتکل توافق کليد ديفي- هلمن بر پايه¬ي نگاشت¬هاي آشوبناک

تومان40,000

توضیحات

فهرست مطالب

صفحه
فصل اول: مقدمه……………………………………………………………………………………………….. 1
1-1 مقدمه…………………………………………………………………………………………………………………………………………………………… 2
1-2 معرفي مفاهيم اصلي……………………………………………………………………………………………………………………………………. 3
1-3 بيان مساله و رويکرد انتخابي………………………………………………………………………………………………………………………. 4
1-4 ساختار پايان­نامه………………………………………………………………………………………………………………………………………….. 5
فصل دوم: رمزنگاري آشوبي……………………………………………………………………………….. 6
بخش اول: مفاهيم و اصول رمزنگاري………………………………………………………………………………………………………… 7
2-1-1 مقدمه………………………………………………………………………………………………………………………………………………………. 7
2-1-2 رمزنگاري…………………………………………………………………………………………………………………………………………………. 7
2-1-3 تاريخچه­ي رمزنگاري………………………………………………………………………………………………………………………………. 7
2-1-4 اصطلاحات رمزنگاري………………………………………………………………………………………………………………………………. 8
2-1-5 اجزاي رمزنگاري……………………………………………………………………………………………………………………………………… 9
2-1-5-1  الگوريتم رمزنگاري…………………………………………………………………………………………………………………………….. 9
2-1-5-2 کليد رمزنگاري……………………………………………………………………………………………………………………………………. 9
2-1-6 اصول شش­گانه­ي کرکهف……………………………………………………………………………………………………………………….. 10
2-1-7 خدمات امنيتي………………………………………………………………………………………………………………………………………… 11
2-1-8 سامانه­هاي رمزنگاري………………………………………………………………………………………………………………………………. 11
2-1-8-1 رمزنگاري متقارن………………………………………………………………………………………………………………………………… 12
2-1-8-2 رمزنگاري نامتقارن……………………………………………………………………………………………………………………………… 16
2-1-9 مقايسه­ي رمزنگاري متقارن و رمزنگاري نامتقارن………………………………………………………………………………….. 18
2-1-10 پروتکل توافق کليد……………………………………………………………………………………………………………………………….. 18
2-1-11 فرضيات پروتکل­هاي توافق کليد………………………………………………………………………………………………………….. 19
2-1-12 پروتکل توافق کليد ديفي- هلمن………………………………………………………………………………………………………… 20
2-1-13 پيش­زمينه­هاي رياضي ………………………………………………………………………………………………………………………… 21
2-1-13-1 محاسبات پيمانه­اي………………………………………………………………………………………………………………………….. 21
2-1-13-2 لگاريتم گسسته………………………………………………………………………………………………………………………………… 21
2-1-13-3 ريشه­هاي اوليه (مولد)…………………………………………………………………………………………………………………….. 21
2-1-13-4 نظريه­ي گروه……………………………………………………………………………………………………………………………………. 22
2-1-13-5 گروه آبلي…………………………………………………………………………………………………………………………………………. 22
2-1-13-6 ميدان……………………………………………………………………………………………………………………………………………….. 23
2-1-13-7 ميدان گالوا……………………………………………………………………………………………………………………………………….. 23
2-1-14 هسته­ي پروتکل ديفي- هلمن……………………………………………………………………………………………………………… 23
2-1-14-1 مثال عددي از پروتکل توافق کليد ديفي- هلمن……………………………………………………………………………. 25
2-1-15 تابع درهم­ساز………………………………………………………………………………………………………………………………………… 25
2-1-15-1 الگوريتم MD5 ……………………………………………………………………………………………………………………………….. 26
2-1-16 نتيجه­گيري…………………………………………………………………………………………………………………………………………… 27
بخش دوم: نظريه آشوب……………………………………………………………………………………………………………………………….. 29
2-2-1 تئوري  آشوب………………………………………………………………………………………………………………………………………….. 29
2-2-2 تاريخچه­ي آشوب……………………………………………………………………………………………………………………………………. 30
2-2-3 سیستم­های دینامیکی…………………………………………………………………………………………………………………………….. 32
2-2-4 شناسايي رفتارهاي آشوبي………………………………………………………………………………………………………………………. 34

2-2-5 نمای لیاپانوف معيار آشوبي­بودن……………………………………………………………………………………………………………..

36

2-2-6 نتيجه­گيري………………………………………………………………………………………………………………………………………………

36
بخش سوم: ارتباط آشوب و رمزنگاري………………………………………………………………………………………………………. 38
2-3-1 مقدمه………………………………………………………………………………………………………………………………………………………. 38
2-3-2 انواع سيستم­هاي رمزنگاري آشوبي…………………………………………………………………………………………………………. 38
2-3-3 ويژگي­هاي رمزنگاري و سيستم آشوبي………………………………………………………………………………………………….. 39
2-3-4 معرفي دو نگاشت آشوبي………………………………………………………………………………………………………………………… 39
2-3-4-1 نگاشت لاجستيک………………………………………………………………………………………………………………………………. 40
2-3-4-2 نگاشت چبيشف………………………………………………………………………………………………………………………………….. 40
فصل سوم: مروري بر کارهاي پيشين………………………………………………………………….. 43
3-1 مقدمه…………………………………………………………………………………………………………………………………………………………… 44
3-2 مفروضات پروتکل­هاي توافق کليد………………………………………………………………………………………………………………. 44
3-2-1 کانال ارتباطي………………………………………………………………………………………………………………………………………….. 44
3-2-2 موجوديت­ها…………………………………………………………………………………………………………………………………………….. 45
3-2-3 دشمن……………………………………………………………………………………………………………………………………………………… 45
3-2-4 مرکز توزيع کليد (KDC)………………………………………………………………………………………………………………………………….. 46
3-3 نيازمندي­هاي پروتکل­هاي توافق کليد………………………………………………………………………………………………………… 46
3-4 اهداف پروتکل­هاي توافق کليد……………………………………………………………………………………………………………………. 47
3-5 مشخصات امنيتي پروتکل­هاي توافق کليد…………………………………………………………………………………………………. 47
3-5-1 «امنيت کليد نشست معلوم»………………………………………………………………………………………………………………….. 47
3-5-2« امنيت پيشرو»………………………………………………………………………………………………………………………………………. 48
3-5-3 «کنترل کليد»…………………………………………………………………………………………………………………………………………. 48
3-5-4 شکست حمله­ي «شخص مياني» (MITM)………………………………………………………………………………………….. 48
3-5-5 «احراز هويت متقابل»……………………………………………………………………………………………………………………………… 49
3-5-6 شکست حمله­ي «بازپخش»……………………………………………………………………………………………………………………. 49
3-5-7 شکست حمله­ي «منع سرويس» (DoS)………………………………………………………………………………………………… 49
3-5-8 شکست حمله­ي «حدس کلمه­ي عبور» ………………………………………………………………………………………………… 50
3-5-9 شکست حمله­ي Bergamo……………………………………………………………………………………………………………………………… 50
3-5-10 شکست حمله­ي «ممتاز داخلي»………………………………………………………………………………………………………….. 51
3-5-11 شکست حمله­ي «جعل سرويس­دهنده توسط کاربران داخلي»………………………………………………………….. 51
3-5-12 حفظ «گمنامي» کاربران………………………………………………………………………………………………………………………. 51
3-6 مروري بر پروتکل­هاي توافق کليد پيشين…………………………………………………………………………………………………… 52
3-7 پروتکل توافق کليد Yoon-Jeon………………………………………………………………………………………………………………… 54
3-8 پروتکل توافق کليد Xue-Hong…………………………………………………………………………………………………………………. 56
3-8-1 مرحله­ي ثبت­نام …………………………………………………………………………………………………………………………………….. 56
3-8-2 مرحله­ي توافق کليد………………………………………………………………………………………………………………………………… 57
3-9 تجزيه و تحليل پروتکل­هاي توافق کليد……………………………………………………………………………………………………… 60
فصل چهارم: راهکار پايان­نامه…………………………………………………………………………….. 62
4-1 مقدمه…………………………………………………………………………………………………………………………………………………………… 63
4-2 قضيه­ي باقي­مانده­ي چيني (CRT)………………………………………………………………………………………………………… 63
4-3 پروتکل­هاي توافق کليد پيشنهادي مبتني بر نگاشت­هاي آشوبناک………………………………………………………….. 64
4-3-1 پروتکل پيشنهادي 1………………………………………………………………………………………………………………………………. 64

4-3-1-1 مرحله­ي ثبت­نام…………………………………………………………………………………………………………………………………..

64

4-3-1-2 مرحله­ي احرازهويت – توافق کليد……………………………………………………………………………………………………..

66
4-3-2 پروتکل پيشنهادي 2 ……………………………………………………………………………………………………………………………… 68
4-3-2-1 مرحله­ي ثبت­نام………………………………………………………………………………………………………………………………….. 68
4-3-2-2 مرحله­ي احراز هويت- توافق کليد…………………………………………………………………………………………………….. 69
4-4 تحليل­هاي امنيتي پروتکل­هاي­ ارائه­شده…………………………………………………………………………………………………….. 71
4-4-1 شکست «جعل سرويس­دهنده توسط کاربران داخلي»…………………………………………………………………………… 72
4-4-2 شکست حمله­ي «حدس کلمه­ي عبور»…………………………………………………………………………………………………. 72
4-4-3 شکست حمله­ي Bergamo…………………………………………………………………………………………………………………….. 72
4-4-4 شکست حمله­ي «شخص مياني» (MITM)…………………………………………………………………………………………. 73
4-4-5 شکست حمله­ي «بازپخش»……………………………………………………………………………………………………………………. 73
4-4-6 «احرازهويت متقابل»………………………………………………………………………………………………………………………………. 73
4-4-7 «امنيت پيشرو»……………………………………………………………………………………………………………………………………….. 74
4-4-8 «امنيت کليد معلوم»……………………………………………………………………………………………………………………………….. 74
4-4-9 «کنترل کليد»…………………………………………………………………………………………………………………………………………. 74
4-4-10 «گمنامي» کاربران……………………………………………………………………………………………………………………………….. 74
4-5 بررسي عملکرد پروتکل­هاي­ ارائه­شده………………………………………………………………………………………………………….. 75
4-6 کاربردهاي پروتکل­هاي توافق کليد……………………………………………………………………………………………………………… 77
4-6-1 «تجارت الکترونيکي»………………………………………………………………………………………………………………………………. 77
4-6-2 «سيستم­هاي اطلاعاتي مراقبت­هاي پزشکي از راه دور» (TMIS)…………………………………………………………. 78
فصل پنجم: جمع­بندي و پيشنهادات آتي………………………………………………………….. 80
5-1 مقدمه…………………………………………………………………………………………………………………………………………………………… 81
5-2 جمع­بندي…………………………………………………………………………………………………………………………………………………….. 81
5-3 زمينه­هاي پيشنهادي جهت تحقيقات آتي………………………………………………………………………………………………….. 83
مراجع……………………………………………………………………………………………………….. 84

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “افزايش امنيت سيستم¬هاي مخابراتي با استفاده از پروتکل توافق کليد ديفي- هلمن بر پايه¬ي نگاشت¬هاي آشوبناک”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *