رمزنگاری هویت بنیان و کاربرد آن در شبکه های موبایلAd hoc
نام نخستين پديدآور
/کمال عدلی مهر
وضعیت نشر و پخش و غیره
نام ناشر، پخش کننده و غيره
: دانشکده مهندسی برق و کامپیوتر
مشخصات ظاهری
نام خاص و کميت اثر
۱۵۵ص
یادداشتهای مربوط به نشر، بخش و غیره
متن يادداشت
چاپی
یادداشتهای مربوط به پایان نامه ها
جزئيات پايان نامه و نوع درجه آن
کارشناسی ارشد
نظم درجات
در رشتهی مهندسی برق گرایش مخابرات-سیستم
زمان اعطا مدرک
۱۳۹۲/۰۶/۱۸
کسي که مدرک را اعطا کرده
تبریز
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
تحقیق در مورد امنیت شبکهصهای موبایل Ad hoc با وجود سالصها تلاش همچنان هم در حوزه دانشگاهی و هم در حوزه صنعت ادامه دارد .با ظهور رمزنگاری هویت بنیان که روشی نوین در حوزه رمزنگاری کلید عام میصباشد، این مسئله ابعاد جدیدی به خود گرفته و تحقیقات فراوانی صرف رفع این مشکل با استفاده از رمزنگاری هویت بنیان گردیده است .در سالصهای اخیر تلاشصهای زیادی برای استفاده از رمزنگاری هویت بنیان در شبکهصهای موبایل Ad hoc شده است .با این وجود هنوز یک روش رمزنگاری هویت بنیان مناسب برای استفاده در شبکهصهای موبایل Ad hoc معرفی نشده است و روش-های موجود دارای نواقصی هستند .غالبا، این روشصها وابسته به یک سیستم مسیریابی امن از پیش ایجاد شده برای توزیع پارامترهای مربوط به رمزنگاری میباشند .در حالتی که روشصهای مسیریابی امن خود از سیستم رمزنگاری برای ایجاد مسیرهای امن استفاده میصکنند .این مسئله به عنوان مسئله حلقه باطل بین سرویس امنیتی و مسیریابی امن شناخته میشود .در این پایاننامه سعی شده است که با بررسی مزایا و معایب روشصهای ارائه شده، روشی مناسب برای رفع این مشکل که قابل استفاده در شبکهصهای موبایل Ad hoc باشد، ارائه گردد .این روش با استفاده از رمزنگاری هویت بنیان، روشصهای ایجاد کلید مبتنی بر جفتصسازی، روش ایجاد کلید مشترک مبتنی بر استخر کلید و روش-های به اشتراکگذاری موضوع محرمانه مانند رمزنگاری آستانهصای مبادرت به حل این مشکل ورزیده است .در این پایاننامه، برای از بین بردن نیاز رمزنگاری هویت بنیان به مسیریابی امن، از روشصهای استخر کلید و روش توافق کلید مبتنی بر جفتصسازی برای ایجاد مسیرهای امن مورد نیاز برای انتقال امن کلیدها، استفاده شده است .همچنین، روشصهای پیشنهادی با استفاده از روش-های آستانهصای برای ایجاد موضوع محرمانه و کلید خصوصی، نقطه شکست واحد در سیستم را از بین برده و وظیفه ارائه سرویسصهای رمزنگاری در شبکه را بین گرهصهای شبکه توزیع میصنماید تا سیستم پیشنهادی دارای دسترسی و مقیاسصپذیری بالایی باشد .برای ایجاد یکپارچگی در اطلاعات ارسالی مربوط به زیرسهمصها، از روشهای اشتراکگذاری موضوع محرمانه تحقیقپذیر Pedersen و Pedersen بهبود یافته استفاده شده است .روشصهای پیشنهادی در این پایانصنامه حلقه باطل مابین مسیریابی امن و امنیت را از بین برده و بدون نیاز به مسیریابی امن، پارامترهای رمزنگاری هویت بنیان را مابین گرهصهای شبکه توزیع میصکند .با شبیهصسازی روشصهای ارائه شده در شرایط واقعی شبکه، امکان استفاده از این روشصها در شرایط گوناگون نشان داده شده است و مقایسهصای نیز بین این روشصها صورت پذیرفته است
متن يادداشت
deployed secure routing. These characteristics guarantee high levels of availability and scalability for proposed methods. Proposed methods are simulated and compared with existing methods performance -routing interdependency cycle and distribute IBC parameters among network nodes without any pre-routing interdependency. This thesis investigates pros and cons of existing methods, and tries to introduce a new method to solve these problems. This thesis will use IBC and its different implementation methods, pairing based key agreement, key pool based shared key generation, and secret sharing methods such as threshold cryptography as building blocks for the new IBC method. To eliminate the dependency of IBC on secure routing, key pool methods, and pairing based methods is used. Furthermore, proposed methods use threshold cryptography for generating secret master key and private keys of network nodes, so there is no single point of failure in system and security services are distributed among network nodes. To guarantee the integrity of transmitted shares, using verifiable secret sharing methods such as Pedersen, and improved Pedersen is suggested. Proposed methods break the security-based cryptography (IBC) sheds light on this problem and has become popular as a solution base. Recently vast amount of research has been done for using IBC in MANETs. Despite these efforts, there is no appropriate IBC method for MANETs. The main problem in these methods is security-Security in mobile Ad hoc networks (MANETs) continues to attract attention after years of research. Recent advances in identity
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )