نسل جوان ایران

فنی مهندسی کامپیوترمعماری سیستم های کامپیوتریمعماری سیستم های کامپیوتری

پایان نامه روشی نوین برای تامین امنیت و حفظ حریم خصوصی در خانه های هوشمند در بستر اینترنت اشیا

ارسال کننده : جناب آقای رضا رحیمی
سطح فعالیت : مدیر کل
ایمیل : reza.rahimi663[@]gmail.com
تاریخ ارسال : ۳ شهریور ۱۳۹۹
دفعات بازدید : 112
زبان نوشتاری : فارسی
تعداد صفحه : 193
فرمت فایل : word
حجم فایل : 9.52mb

قیمت فایل : 70,000 تومان
خرید فایل

امتیاز مثبت : 3
امتیاز منفی : 0

دانلود پایان نامه و مقاله
محل سفارش تبلیغات شما

امروزه با پیشرفت تکنولوژی و امکان اتصال اشیاء به یکدیگر و اینترنت، مفهوم اینترنت اشیاء به وجود آمده است. در فناوری اینترنت اشیاء این امکان وجود دارد که هریک از دستگاهها علاوه بر ارتباط با یکدیگر و با محیط اطراف، دادههایی را از محیط دریافت و پردازش کنند. در این میان خانهی هوشمند یکی از مهمترین برنامههای کاربردی در حوزه اینترنت اشیاء به شمار میرود. هوشمند سازی خانه ها این امکان را به اشیاء هوشمند از جمله حسگرهای محیطی می دهد که اطلاعات مورد نیاز را از محیط دریافت، پردازش و به ایستگاه های پایه ارسال نمایند. دسترسی به اطلاعات شخصی افراد باید آگاهانه و با رضایت آنها صورت گیرد در غیر این صورت حریم خصوصی افراد نقض خواهد شد. امنیت و حریم خصوصی یکی از مهمترین چالشهای مطرح در حوزهی خانه های هوشمند می باشند. حریم خصوصی به دو بخش حریم خصوصی داده و زمینه تقسیم می­شود. رمزنگاری یکی از روش های مرسوم جهت حفظ حریم خصوصی داده است. از سوی دیگر حسگرها، دارای منابع محدود سخت افزاری، محدودیت انرژی و حافظه و همچنین ضعف در پردازش هستند، از این رو روشهای رمزنگاری سنتی، مناسب این حسگرها نمی باشند. در سالهای اخیر رمزنگاری بر پایه ی آشوب یکی از مباحث مهم در حوزه رمزنگاری به شمار می رود. ویژگیهای منحصر به فرد نگاشته ای آشوب از جمله حساسیت به شرایط اولیه و انتشار و اغتشاش مناسب این نگاشتها را به یکی از گزینه های مورد استفاده در طراحی سیستمهای رمز تبدیل کرده است.

در این پژوهش یک سیستم رمزنگاری برپایه ی آشوب برای حسگرهای بیسیم با عنوان MBCC ارایه شده است که بهبود یافته ی الگوریتم رمزنگاری بر پایه آشوب در محیط شبکههای حسگر بیسیم تحت عنوان BCC می باشد. الگوریتم پیشنهادی همراه با برخی از الگوریتمهای مورد استفاده در پروتکل های امنیتی شبکه های حسگر بی سیم، در محیط حسگر SunSPOT به زبان جاوا پیادهسازی شدهاند. با کاهش تعداد فراخوانی برخی از عملیاتها در الگوریتم MBCC ، این الگوریتم دارای شاخص های کارایی بهتر نسبی بسته به نوع پروسسور به کار رفته در مقایسه با الگوریتم BCC می باشد. از لحاظ کارایی در MBCC نسبت به BCC زمان و انرژی عملیات رمزنگاری یک دادهی 32 بایتی به ترتیب حدود 4.5 و 5 برابر کاهش یافته است.

همچنین مصرف حافظهی RAM و ROM به ترتیب در عملیات رمزنگاری و رمزگشایی در MBCC نسبت به BCC 09.15 % کاهش و 06.0 % افزایش یافته است. افزایش طول کلید از 64 بیت به 128 بیت منجر به افزایش مقاومت الگوریتم MBCC در برابر حملهی جستجوی فراگیر شده است. در نهایت می توان عنوان کرد در این پژوهش علاوه بر بهبود کارایی یک الگوریتم رمزنگاری بر پایه آشوب، انواع روشهای رمزنگاری در محیط حسگر SunSPOT پیاده سازی و با یکدیگر مقایسه شده اند.

واژه های کلیدی: اینترنت اشیا، خانه هوشمند، امنیت و حریم خصوصی داده، امنیت حسگرهای SunSPOT ، رمزنگاری بلوکی آشوب

به همراه کدهای مورد نیاز

فهرست مطالب

چکیده1

1-1 مقدمه. 2

1-2- تعریف مساله. 3

1-3- سوالهای اصلی پژوهش.. 3

1-4- ضرورت انجام پژوهش.. 4

1-5- هدف ها و کاربرد های مورد انتظار از انجام پژوهش.. 4

1-6- فرضیه ها4

1-7-پیش فرضها5

‌فصل دوم: پیشینه تحقیق. 5

2- 1- مقدمه. 6

۲ - ۲ معرفی اینترنت اشیا7

2- 3- فناوری ها و چالش های مورد بررسی در اینترنت اشیا7

2- 4 برنامه های کاربردی اینترنت اشیا8

2- 4- 1 خانه ی هوشمند8

2- 4- 1- 1 برنامه های کاربردی خانه ی هوشمند9

2- 4- 1- 2 بخش های مختلف خانه ی هوشمند9

2- 4- 1- 3- چالش های خانه ی هوشمند در لایه های معماری.. 11

2- 5- شبکه حسگر بی سیم13

2- 6 امنیت اینترنت اشیا و اهمیت آن. 15

2- 7- حریم خصوصی. 16

2- 7- 1- حریم خصوصی در شبکه های حسگر بی سیم16

2- 7- 1- 2- راه حل های امنیتی پیشنهادی در شبکه های حسگر بی سیم17

2- 7- 1- 3 حملات شبکه های حسگر بی سیم18

۲ - ۷ - ۲ امنیت و حریم خصوصی خانه هوشمند20

2- 8- کریپتولوژی.. 22

2- 8- 1- رمزنگاری.. 23

۲ - ۸ - ۲ رمزگشایی. 23

2- 8- 3- انواع الگوریتم های رمزنگاری.. 24

2- 8- 3- 1- الگوریتم های رمزنگاری متقارن. 24

2- 8- 3- 1- 2 ساختار رمزهای بلاکی متقارن. 25

2- 8- 3- 1- 3- برخی از الگوریتم های رمزنگاری متقارن. 26

2- 8- 3- 2- الگوریتم های رمزنگاری نامتقارن. 28

2- 8- 3- 2-1- مزایا و معایب الگوریتم های رمزنگاری نامتقارن. 29

2- 8- 4 عملیات های مورد استفاده در رمزنگاری.. 31

2- 8- 4- 1- شیفت.. 31

2- 8- 4-2 جانشینی. 31

2- 8- 4- 3 جایگشت.. 32

2- 8- 4- 4 XOR. 32

2- 8- 5 اصول رمزنگاری.. 32

2- 8- 5- 1 اصل *****شهف.. 32

2- 8- 5- 2 قانون شانون. 32

2- 8- 6 محدودیت های حسگرهای بی سیم در رمزنگاری.. 33

2- 8- 7 شاخص های مورد نیاز برای الگوریتم های رمزنگاری در حسگرهای بی سیم33

2-9 نظریه ی آشوب.. 33

2- 9- 1 آشوب در رمزنگاری.. 34

۲ - ۹ - ۲ تفاوت آشوب و کریپتوگرافی. 35

2- 9- 3 انواع رمزنگاری آشوب.. 35

2- 9-4 معایب آشوب های یک بعدی در رمزنگاری.. 36

2- 9- 5 انواع نگاشت آشوب.. 36

2- 10 مروری بر مطالعات انجام شده39

2- 11 خلاصه فصل. 52

فصل سوم: معرفی روش پیشنهادی تحت عنوان MBCC. 53

3-1 مقدمه. 54

3- 2 الگوریتم پیشنهادی تحت عنوان MBCC54

3- 2- 1 الگوریتم BCC. 55

3- 2- 1- 1 فرآیند رمزنگاری.. 55

3- 2- 1-2 هسته رمزنگاری.. 56

۳ – 2-1- ۳ فرآیند تولید کلید دور. 56

3-2- 2 الگوریتم MBCC. 57

3- 2- 2 هسته رمزنگاری.. 57

3- 2- 2- 2 فرآیند تولید کلید دور. 58

۳ - ۲ - ۲ - ۳ فرآیند رمزنگاری.. 58

۳ - ۲ - ۳ تفاوت رمزنگاری و رمزگشایی در MBCC. 59

3-3 طراحی جدول جانشینی. 60

3-4 جدول جایگشت.. 62

3-4 خلاصه فصل. 64

فصل چهارم: پیاده سازی نرم افزاری.. 65

4-1- مقدمه. 66

4-2- حسگرهای تجاری مطرح. 66

4-3- حسگرهای SunSPOT. 66

4-3-1- پیکر بندی sunspot68

4-3-2- مشخصات حسگرهای SunSPOT. 68

4-3-3- نصب و آماده سازی حسگرهای SunSPOT. 69

4-3-3-1- نرم افزار NetBeans. 69

4-3-3-2 SPOT Manager69

4-3-3- 3- JDK. 70

۴-۳-۳-۴- Apache Ant70

4-4- ویژگی های الگوریتم های پیاده سازی شده70

4-5- محیط آزمون هانه هوشمند71

4-6- برنامه نویسی جاوا72

4- 6-1- کلاس TestEncryption. 72

4-6-1-1- متدEncrypt73

4-6-1-2- عملیات متد Decrypt74

4-6-1-3- متد های EncryptBlocks. 76

4-6-1-4- متدهایDecryptBlicks. 77

4-6-2- الگوریتم BCC. 78

4-6-2-1- جدول جانشینی و جایگشت.. 78

4-6-2-2- رمزنگاری.. 79

4-6-2-3- رمزگشایی. 80

4-6-2-4- جایگشت.. 81

4-6-2-5- تولید کلید دور. 81

4-6-2-6- متد G و متد Gn. 83

4-6-2-7- جانشینی. 83

4-6-2-8- مجموعه عملیات شیفت چرخشی. 84

4-6-2-8- مجموعه عملیات شیفت.. 85

4-6-2-9- مجموعه عملیات جمع، تفریق، XOR، and و or86

4-6-3- MBCC. 87

4-6-3-1- رمز نگاری.. 87

4-6-3-2- رمز گشایی. 88

4-6-3-3- متدG و متدGn. 88

4-6-3-6- مجموعه شیفت ها90

4-6-4- CWSN.. 91

4-6-4-1- جایگشت.. 92

4-6-4-2- رمزنگاری.. 92

4-6-4-3- رمزگشایی. 93

4-6-4-4- متدF. 93

4-6-4-5- متد Cubic. 94

4-6-4-6- تولید کلید94

4-7- خلاصه فصل. 98

فصل پنجم: تحلیل نتایج، پیشنهادها99

5-1- مقدمه. 100

5-2- شاخص های مورد بررسی. 100

5-2-1- کارایی. 100

5-2-1-1- حافظه مصرفی. 100

5-2-1-1-1- حافظه مصرفی ROM.. 100

5-2-1-1-2- حافظه مصرفی RAM.. 101

5-2-1-2- زمان مصرفی. 101

5-2-1-3- انرژی مصرفی. 101

5-2-2- امنیت.. 102

5-2-2-1- طول کلید102

5-2-2-2- تحلیل آماری.. 102

5-2-2-2-2- تحلیل فرکانس کاراکترها103

5-2-2-3- تحلیل آنتروپی. 103

5-2-2-4- تحلیل انتشار و اغتشاش.. 104

5-2-2-4-1- جامعیت رمزنگاری.. 104

5-2-2-4-2- خاصیت بهمنی. 104

5-2-2-4-3- شدت خاصیت بهمنی. 105

5-3- تحلیل نتایج. 105

5-3-1- کارایی. 105

5-3-1-1- حافظه مصرفی. 106

5-3-1-1-1- حافظه مصرفی ROM.. 106

5-3-1-1-3- کتابخانه Classmexer109

5-3-1-1-4- پیاده سازی متد محاسبه حافظه مصرفی RAM.. 109

5-3-1-2- زمان مصرفی. 110

5-3-1-2-1- نتایج زمان مصرفی رمزنگاری و رمزگشایی. 110

5-3-1-2-2- نتایج زمان مصرفی تولید کلید113

5-3-1-2-3- پیاده سازی متد محاسبه زمان مصرفی. 113

5-3-1-3- انرژی مصرفی. 114

5-3-1-3-1- نتایج انرژی مصرفی در رمزنگاری و رمزگشایی. 116

5-3-1-3-2- نتایج انرژی مصرفی در تولید کلید120

۵-3-1-3-3- تحلیل انرژی مصرفی. 120

5-3-1-3-4 پیاده سازی مدار اندازه گیری انرژی مصرفی. 121

5-3-2- امنیت.. 122

5-3-2-1- طول کلید122

5-3-2-2- تحلیل آماری.. 123

5-3-2-2-1- نتایج تحلیل تعادل. 123

5-3-4-2-2- نتایج فرکانس کاراکترها125

5-3-4-3- تحلیل آنتروپی. 129

5-3-4-4- تحلیل انتشار و اغتشاش.. 130

5-3-4-5- حساسیت به کلید133

5-3-4-6- پیاده سازی متدهای محاسبه و تحلیل شاخص های امنیتی. 134

5-3-4-6-1- تولید متن جهت تحلیل آماری و آنتروپی. 134

5-3-4-6-2- تحلیل تعادل آماری.. 135

5-3-۴-7-4- تحلیل آنتروپی. 139

5-3-4-6-5- تولید متن جهت تحلیل انتشار و اغتشاش در حساسیت به متن. 139

5-3-4-6-6- تحلیل انتشار و اغتشاش در حساسیت به متن. 141

5-4- تغییر دوره ای کلید143

5-4-2 تغییرات کارایی. 144

۵ – ۵- نتیجه گیری و پیشنهادها برای کارهای آتی. 145

5-5-1- نتیجه گیری.. 145

5-5-2- پیشنهادها147

5-6- خلاصه فصل. 147

فهرست واژگان. 148

فهرست منابع و مراجع. 150

پیوست الف: پیاده سازی الگوریتم های.. 158

پیوست ب: پیاده سازی متدهای دریافت داده توسط ایستگاه پایه. 175

پیوست ج: پیاده سازی متدهای ارسال پیام توسط گره های حسگر. 186

 

اینترنت اشیا[1]، فناوری نوظهوری است که امکان ارتباط افراد با اشیا و اشیا با اشیا را فراهم می سازد. اشیاء فیزیکی از طریق این فناوری میتوانند در دنیای مجازی حضور یابند. به عبارت دیگر هرشی فیزیکی، قابلیت تعیین محل، آدرس دهی و دستیابی در دنیای مجازی را به دست میآورد. پیش بینی می شود تا سال 2020 بیش از 20 میلیون دستگاه از طریق اینترنت به یکدیگر متصل شوند، این بدین معنا است که به ازای هر کاربر چندین دستگاه وجود خواهد داشت بنابراین اینترنت اشیا بزرگترین موضوع دهه ی آینده خواهد بود.

در این پایان نامه سعی بر این است که الگوریتم رمزنگاری مناسبی از نظر شاخصهای کارایی و امنیتی جهت استفاده در حسگر[2] های بیسیم معرفی گردد. از این رو به بررسی و پیادهسازی برخی از الگوریتمهای رمزنگاری در حسگرهای بیسیم و ارایهی یک الگوریتم بر پایهی آشوب در این حسگرها به منظور رمزنگاری دادههای حاصل از حرکت و حضور ساکنین در خانه پیش از ارسال به ایستگاه پایه پرداخته شده است به نحوی که یک مهاجم با استراق سمع شبکه بیسیم نتواند با استفاده از محتوای دادههای ارسالی الگوی رفتاری ساکنین را تشخیص دهد. این بررسی برروی حسگرهای SunSPOT صورت گرفته است.

 

1-2- تعریف مساله

در برابر تمام مزیتهایی که فناوری اینترنت اشیاء دارد مشکلات امنیتی و حریم خصوصی همچنان در این حوزه وجود دارد. امنیت در این فناوری بسیار نوپا است. منظور از امنیت، میزان پایداری یا محافظت از زیر ساخت و کاربرد اینترنت اشیا است. به دلیل حضور متعدد حملات در این حوزه، توانایی کشف حملات بالقوه و کاهش اثرات مخرب آنها، موضوعی حیاتی است.

 

[1]. Internet of Things (IOT)

[2]. Sensor

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

نویسندگان برتر و فعال نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران