نسل جوان ایران

فنی مهندسی کامپیوترنرم افزار نرم افزار

پایان نامه کارشناسی ارشد افزایش امنیت با استفاده از شیوه رمزگزاری منحنی بیضی شکل ECC در اینترنت اشیاء(به همراه سورسهای اصلی)

ارسال کننده : جناب آقای رضا رحیمی
سطح فعالیت : مدیر کل
ایمیل : reza.rahimi663[@]gmail.com
تاریخ ارسال : ۴ شهریور ۱۳۹۹
دفعات بازدید : 116
زبان نوشتاری : فارسی
تعداد صفحه : 135
فرمت فایل : word
حجم فایل : 2mb

قیمت فایل : 80,000 تومان
خرید فایل

امتیاز مثبت : 7
امتیاز منفی : 0

دانلود پایان نامه و مقاله
محل سفارش تبلیغات شما

در جستار پیش رو تلاش شده تا امنیت با استفاده اینترنت اشیاء از شیوه رمزگزاری منحنی بیضی شکل ECC ارتقاء دهیم در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و براي بالا بردن استفاده از رمزنگاري در محاسبات ابري استفاده می کنیم، چرا که علاوه بر حفظ امنيت بالا، داراي پيچيدگي و سربار کمتري می باشد و همچنين با کمک تکنيک هاي همچون موازي سازي اين الگوريتمها، سعي بر کم کردن اين سربار خواهيم داشت. رمزنگاري منحني بيضي شکل (ECC) را براي رمزگذاری، رمزگشايي و توليد امضاي ديجيتال استفاده شده است. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان ميزان امنيت، موجب کاربرد گسترده آن گشته است. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات میباشد که در ابتدا این حملات و روشهای مقابله با آنها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار 2 NS و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش¬های پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می¬کنیم.

 

کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب

فصل اول(کلیات پژوهش)1

1-1- مقدمه2

2-1- تعریف مسأله3

1-3-مرور ادبیات و سوابق مربوطه5

1-4- جنبه جديد بودن و نوآوري در تحقيق. 7

1-5- پرسشهای پژوهش.. 7

1-6- فرضیه های پژوهش.. 7

1-7- تعريف واژه‏ها و اصطلاحات فني و تخصصی. 8

1-8- شرح كامل روش و مراحل انجام کار. 8

فصل دوم(مروری بر محاسبات ابری و رمزنگاری)10

2-1- مقدمه11

2-1- مدلهايرایانشابري. 13

2-1-1- مدلاستقرار:13

1-2-2- ابر گروهی:15

2-2- ابر خصوصی یا ابر داخلی:15

2-2-1- ابر ترکیبی:16

2-2-2- مدلسرویس:17

2-2-3- زیرساخت امن – به عنوان یک سرویس:18

2-2-4- پلتفرمهای نرمافزاری – به عنوان یک سرویس:19

2-2-5- نرمافزار به عنوان – سرویس:19

2-3- دركریسکهايامنیتی. 20

2-4- امنیت در ابر. 21

2-5- ایجاد ابر ایمن. 23

2-6- تامین امنیت ابر به وسیله مجازیسازی:27

2-7- راهکارهايکاهش شکافهايامنیتیابر. 28

2-8- پیادهسازيمدیریتهویت.. 30

2-9- بازرسیوکشف.. 33

2-10- رمزنگاريداده34

2-10-1- رمزگذاری ابر. 35

2-10-2- رمزگذاری هویت محور یا هویتی. 38

2-10-3- رمزنگاری و امضای مبتنی بر هویت.. 43

2-11- رمزنگاری خم بیضوی. 46

2-11-1- مفاهیم پایهای. 48

2-11-2- تاریخچه ECC.. 50

2-11-3- منحنیهای بیضوی در اعداد واقعی. 50

2-11-4- روش هندسی:54

2-11-5- کاربرد خم بیضوی. 63

2-11-6- رمزنگاری خمبیضوی. 63

2-11-7- ضرب اسکالر. 64

2-12- بررسی امنیت سیستم ECC.. 65

2-13- جمع بندی. 68

فصل سوم (مروری بر کارهای انجام شده)69

3-2-1- الگوریتم دودویی چپ به راست.. 72

3-2-2- الگوریتم دودویی راست به چپ.. 73

3-2-3- الگوریتم مونتگمری. 74

3-2-4- الگوریتم NAF. 75

3-2-5- روش بلوکی NAF. 77

3-3-روشهای رمزنگاری خمبیضوی. 80

3-3-1- کوبیلتز 80

کدگذاری و کدگشایی پیام80

3-3-1-1- روش Koblitz برای کدگذاری متن. 81

3-3-1-2- روش Koblitz برای کدگشایی متن. 82

3-3-2- الجمال 83

3-3-3- کومار و همکاران. 84

رمزگذاری 85

رمزگشایی 86

مثال 86

رمزگذاری 89

رمزگشایی 90

3-4- استفاده از کلیدهای موازی در رمزنگاری. 91

3-5- جمع بندی. 93

4-1- مقدمه95

4-2- تولید کلید96

4-3- رمزگذاری. 97

4-4- رمزگشایی. 98

4-5- جمعبندی. 99

5-1- مقدمه: 101

5-2- راه حلهای پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری بیضوی:102

5-2-1- راه حل حمله بسته SOAP (WrappingAttack)102

4-2-2- راه حل حمله از طریق كدهای مخرب (Malware-Injection)103

5-2-3- راه حل حملات سیل آسا (Flooding Attack)104

5-2-4- راهحل سرقت اطلاعات (Data Stealing)105

5-2-1- معیار Delay Time. 106

5-2-2- معیار Throughput Security. 106

5-2-3- معیار Response Time. 106

5-2-4- معیار Traffic Ratio. 107

5-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار 2 NS. 107

5-3-1-Delay Time (Sec) :.107

5-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time. 108

5-3-2- Throughput Security (Kb):109

4-3-3- :Response Time (Sec)111

5-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response. 113

4-3-4- Packet Traffic Ratio (%):114

5-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 116

5-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر. 117

فصل ششم (جمع بندی و پیشنهادات)118

6-1- جمع بندی. 119

6-2-حفاظت از داده ها119

6-3-مکان فیزیکی. 120

6-4-از بین رفتن داده ها120

6-5-کنترل دسترسی. 120

6-6-قوانین حفظ حریم خصوصی. 120

6-7-پیشنهاداتی برای بهبود حفظ حریم خصوصی. 120

6-7-1- برای کاربران ابر. 120

6-7-2- برای سرویس دهنده های ابر. 121

منابع: 123

 

 

بررسی ها نشان می دهد که محاسبات ابری به عنوان یک الگوی ابر محاسبه­ای مبتنی بر اینترنت مشتریان را قادر می سازد تا به صورت پویا حجمی از سخت افزار، نرم افزار و منبع داده را تسهیم کرده و بر اساس استفاده واقعی­شان آنها را شارژ می­نماید. اين مدل به کاربران خود اين امکان را مي­دهد تا به سرويس‌هاي مبتني بر فن­آوري در اينترنت دسترسي داشته باشند، بدون آن ‌که اطلاعات تخصصي در مورد اين فن­آوري‌ها داشته باشند و يا بخواهند کنترل زيرساخت‌هاي فن­آوري که از آنها پشتيباني مي‌کند را در دست بگيرند.

اما از طرفی دیگر همین بررسي­هاي نشان مي­دهد که امنيت داده­ها و خطرات حفظ حريم خصوصي به دغدغه­هاي اصلي مردم براي استفاده از محاسبات ابري تبديل شده­اند. رمزنگاري يکي از راهکارهاي حفظ امنيت و حريم خصوصي در ابر مي­باشد. باتوجهبهاينکهرمزنگاريباعثکاهش کاراييمي­شودبنابراينبايداطمينانحاصلشودکهفقطبررويرمزنگاريداده­هاييکهنيازبهمحافظتدارندتمرکزشدهاستنههمهداده­ها.

رمزنگاری دو مکانیسم مبتنی بر کاربرد کلید دارد: 1. کلید متقارن، و 2. کلید نامتقارن. در رمزنگاری کلید متقارن از یک کلید برای هر دو فرایند رمزنگاری و رمزگشایی استفاده می­کنند. این مکانیسم به یک فرستنده و یک دریافت­کننده نیاز دارد که برای برقراری ارتباط مطمئن روی کلید رمزی به توافق می­رسند.

RSA اولینوکاربردي­ترینروشرمزنگاريکلیدعمومی است. در حال حاضر، براي احراز هويتومديريت کليد از سيستم رمزRSAبا کليد512بيتياستفاده مي­کنند و از آنجايي که با شروع هزاره سوم کليد512بيتي در سيستمRSAامنيت خودرا از دست داده است يا بايد طول کليد را افزايش داده و از کليد­هاي2048بيتياستفاده نمود و يا به دنبال سيستمي به عنوان جايگزين رمزRSAبود.

در این تحقیق ما در ابتدا به مفاهیم پایه­ای ابر می پردازیم و به مدل­های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می­کنیم و براي بالا بردن استفاده از رمزنگاري در محاسبات ابري ما در ابتدا با بررسي روش­هاي رمزنگاري، روش رمزنگاري را انتخاب خواهيم کرد که علاوه بر حفظ امنيت بالا، داراي پيچيدگي و سربار کمتري باشد و همچنين با کمک تکنيک­هاي همچون موازي­سازي اين الگوريتم­ها سعي بر کم کردن اين سربار خواهيم داشت. در این بخش به بیان مساله و معرفی ایده خود خواهیم پرداخت.

 

2-1- تعریف مسأله

امنیت اینترنت اشیا به دلیل عدم دقت و رعایت نکردن نکات ایمنی، موارد متعددی از هک کردن دوربین‌های مداربسته و امنیتی به‌منظور جاسوسی و یا وارد شدن به آن محیط و یا مشاهده فعالیت‌های حریم خصوصی افراد و منتشر کردن آن در اینترنت برای مشاهده همگان برای کلیه افراد جامعه مهم و ضروری است.

در اینترنت اشیا به‌جای اینکه به اینترنت متصل شده و فایل‌هایی را دانلود و یا آپلود نماییم، سیستم عامل وسایل و ابزار به اینترنت وصل شده و از این طریق کنترل شده و داده را برای صاحبان خود ارسال و دریافت می‌کنند. این سیستم همچنین می‌توانند اطلاعات را برای شخص ثالثی از قبیل تولیدکننده و یا تعمیرکار آن ارسال نماید.

اینترنت اشیا نخستین بار درسال 1999 توسط کوین اشتون مورداستفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، ازجمله اشیا بی‌جان برای خود هویت دیجیتال داشته باشند و افراد از طریق ابزارهایی همچون کامپیوتر و تبلت ها و... آن‌ها را سازماندهی و مدیریت کنند.

امروزه امنيت داده ها و خطرات حفظ حريم خصوصي به دغدغههاي اصلي مردم براي استفاده از محاسبات ابري تبديل شده اند. رمزنگاري يکي از راهکارهاي حفظ امنيت و حريم خصوصي در ابر مي باشد. با توجه به اينکه رمز نگاري باعث کاهش کارايي مي شود بنابراين بايد اطمينان حاصل شود که فقط بر روي رمزنگاري داده هايي که نياز به محافظت دارند تمرکز شده است نه همه داده ها.

رمزنگاری دو مکانیسم مبتنی بر کاربرد کلید دارد: 1. کلید متقارن، و 2. کلید نامتقارن. در رمزنگاری کلید متقارن از یک کلید برای هر دو فرایند رمزنگاری و رمزگشایی استفاده می کنند. این مکانیسم به یک فرستنده و یک دریافت کننده نیاز دارد که برای برقراری ارتباط مطمئن روی کلید رمزی به توافق می رسند.

رمزنگاري منحني بيضي شکل ( ECC) را براي تبادل کليد، رمزگذاری، رمزگشايي داده و توليد امضاي ديجيتال استفاده خواهيم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان ميزان امنيت موجب کاربرد گسترده آن گشته است.

به منظور کاهش زمان رمزنگاري و رمزگشايي که نقص اصلي رمزنگاري کليد نامتقارن محسوب ميشود، مکانيسم جديدي به نام الگوريتم رمزنگاري کليد موازي که پيش از اين در RSA مطرح شده است را استفاده کرده تا موجب تسريع فرايندرمزنگاري و رمزگشايي سيستم رمزنگاري شده و سيستم را در مقابل تقويت کند.

در این تحقیق ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم و براي بالا بردن استفاده از رمزنگاري در محاسبات ابري ما در ابتدا با بررسي روش هاي رمزنگاري، روش رمزنگاري را انتخاب خواهيم کرد که علاوه بر حفظ امنيت بالا، داراي پيچيدگي و سربار کمتري باشد و همچنين با کمک تکنيک هاي همچون موازي سازي اين الگوريتم ها سعي بر کم کردن اين سربار خواهيم داشت.

برای این فایل تا کنون نظری ارسال نشده است

برای ارسال نظر باید عضو سایت باشید

تعداد کاراکتر مجاز:

برچسب های مرتبط


فهرست کتابخانه نسل جوان ایران

نویسندگان برتر و فعال نسل جوان ایران

تاییدیه های سایت


درگاه بانک ملت

شبکه های اجتماعی نسل جوان ایران


فن آوری های روز دنیا


آرشیو فن آوری های روز دنیا

جدیدترین اخبار سایت


پایگاه خبری نسل جوان ایران