فروش پایان نامه و تحقیق

فروش پایان نامه و تحقیق

فروش پایان نامه و تحقیق

فروش پایان نامه و تحقیق

بهبود کارایی در محاسبات امن با استفاده از پروتکل های انتقال مبهم احراز اصالت شده

مقطع: کارشناسی ارشد مهندسی فناوری اطلاعات گرایش امنیت اطلاعات

تعداد صفحه: 90

با توجه به استفادهی گسترده ی پروتکل های محاسبات امن و کاربردهای این گونه محاسبات در زندگی روزمره، پروتکل های زیادی به منظور کاهش سربار محاسباتی و ارتباطی معرفی شده اند از آن جایی که پروتکل انتقال مبهم یک زیر پروتکل اساسی در محاسبات امن است، بهبود سربار محاسباتی و ارتباطی در این پروتکل نیز باعث می شود که کارایی در طیف گسترده ای در پروتکل های محاسبات امن بهبود یابد.
در طراحی پروتکل های محاسبات امن، فرض می شود که احراز اصالت پیش از انجام پروتکل اصلی و توسط یک پروتکل توافق کلید احراز اصالت شده انجام می شود و پیام های پروتکل محاسبات امن مذکور بر روی یک کانال احراز اصالت شده منتقل می شوند این فرضیه باعث میشود که سربار محاسباتی و ارتباطی افزایش یابد. در نتیجه، معرفی پروتکل های انتقال مبهم احراز اصالت شده که احراز اصالت در بطن پروتکل انتقال مبهم است، می تواند سربار محاسباتی و ارتباطی را کاهش دهد.
در بسیاری از موارد ارزش داده های یک منبع زمانی بیشتر می شود که بتوان از آن داده ها در محاسباتی به همراه داده هایی از سایر منابع استفاده کرد. به طور مثال، اگر بتوان فهرست مشتریان یک فروشگاه را به منظور یافتن مشتریان مشترک و علایق آنها، با فهرست مشتریان فروشگاه دیگری در یک محاسبه وارد نمود، ارزش این اطلاعات بیشتر خواهد شد. به نظر می رسد که در مثال فوق، یک فروشگاه نیازمند فاش کردن داده های محرمانه ی خود برای فروشگاه دیگر می باشد. این موضوع افراد را ناگزیر بر سر یک دوراهی قرار می دهد: حفظ محرمانگی و از دست دادن ارزش واقعی داده ها و یا عدم در نظر گرفتن محرمانگی و فاش نمودن اطلاعات محرمانه برای سایرین، محاسبات چند سویه ی امن (SMC)، جایگزین مناسبی برای فاش کردن اطلاعات محرمانه می باشد. SMC، صاحبان داده ها را قادر می سازد که با حفظ محرمانگی و عدم فاش کردن اطلاعات محرمانه، از داده های خود در انجام محاسبات استفاده نمایند. پرکاربردترین دسته از محاسبات چندسویه ی امن، محاسبات دو سویه ی امن می باشد که در آن تنها دو موجودیت به عنوان طرفین پروتکل، در پروتکل شرکت می کنند. محاسبات دو سویه ی امن، دو موجودیت A و B را با ورودی های به ترتیب a و b قادر می سازد که بدون فاش نمودن ورودی های محرمانه ی خود، مقدار تابع دو متغیرهی ( f( a , b را محاسبه کنند. ایده ی محاسبات دو سویه ی امن (ارزیابی امن توابع) در سال ۱۹۸۶ توسط یائو به منظور حل مسئله ی میلیونرها مطرح شد [۱] در مسئله ی میلیونرها، دو میلیونر قصد دارند که بدون فاش کردن مقدار ثروت خود برای میلیونر دیگر، و بدون مراجعه به طرف سوم قابل اعتماد متوجه شوند که کدام یک ثروت بیشتری دارد. با این حال، ارزش محاسبات چند /دو سویه ی امن در سال های اخیر بیشتر مورد توجه قرار گرفته است و از آن در حل بسیاری از مسائل واقعی استفاده شده است [۳۲]. برای نمونه می توان به رای گیری های الکترونیکی در انتخابات بدون فاش شدن رای هر فرد، اشاره نمود. از طرفی اگر بتوان محاسبات امن را با هزینه ی محاسباتی کم پیاده سازی کرد، می توان از آن در ادوات موبایل به منظور انجام رای گیری های مبتنی بر مجاورت، یافتن علایق مشترک، یافتن مخاطبین مشترک و بازاریابی بلادرنگ استفاده نمود [۴]
محاسبات چندسویه ی امن به طور کلی به دو دسته تقسیم می شوند. در دسته ی اول، رویکرد محاسبات، بر مبنای تسهیم راز است و به منظور محاسبه ی توابعی استفاده می شود که به شکل مدارهای حسابی نمایش داده می شوند. از این دسته می توان به پروتکل های *BGW [۵] و "CCD [۶] اشاره کرد. رویکرد فوق معمولا زمانی مورد استفاده قرار می گیرد که اکثریت شرکت کنندگان حاضر در پروتکل، درستکار باشند [۲] در دسته ی دوم، توابع به شکل مدارهای دودویی نمایش داده می شوند. این رویکرد در ساختار مدارهای آشفته ی یائو، برای محاسبات دو سویه ی امن [۱] و در ساختار پروتکل GMW۱۴ [۷] که برای محاسبات چندسویدی امن طراحی شده است، مورد استفاده قرار می گیرد.
در این پایان نامه، توجه اصلی بر روی رویکرد عمومی مدارهای آشفته ی یائو برای محاسبات دو سویه ی امن می باشد. در پروتکل مدارهای آشفته، دو موجودیت نیمه درستکار A و B که با نام های تولید کننده ی مدار" و "ارزیاب مدارها شناخته می شوند، تابع ( f( a , b که به ترتیب a و b ورودی های محرمانه ی تولید کننده ی مدار A و ارزیاب مدار B می باشند، به گونه ای محاسبه می شود که هر یک از موجودیت های A و B به غیر از خروجی تابع و هر آن چه از آن استنباط می شود، به اطلاعات دیگری دست نیابند.
تحقیقات انجام شده بر روی مدارهای آشفته به ۳ دسته ی کلی تقسیم می شود. هدف دسته ی اول که طرفداران زیادی نیز دارد، استفاده از مدارهای آشفته در حل مسائل موجود همانند طراحی مناقصه ها، اشتراک مجموعه ها و ... می باشد [۸۷۳]. دسته ی دوم سعی در بهبودهای فنی در مدارهای آشفته دارند. از آن جمله می توان به بسط انتقال های فراموشکارانه [۱۰] و یا بهبود زیر پروتکل "ببر و انتخاب کن "" در شرایط بدخواهانه [۱۱] اشاره کرد. تاکید دسته ی آخر مقالات همچون طرح [۱۲]، بر بهبود نحوه ی آشفته سازی مدارها به خودی خود است. لازم به ذکر است که در اینجا، بهبود هم به معنای بهبود در زمان پردازش و هم بهبود ارتباطی می باشد، از آن جایی که معمولا پهنای باند شبکه اهمیت بیشتری دارد، بهبود ارتباطی نیز بیشتر مورد توجه قرار گرفته است.
رویکرد استفاده شده در این پایان نامه مربوط به دسته ی دوم می باشد. بر این اساس، این پایان نامه قصد دارد زیر پروتکل انتقال مبهم بکار رفته در مدارهای آشفته را بررسی کرده و بهبودهایی برای آنها ارائه کند.
در روش مدارهای آشفته ی یائو، ابتدا تابع مورد نظر ( f( a , b به صورت یک مدار بولی دودویی با گیت های دو ورودی پیاده سازی می شود و به ازای هریک از دروازه های منطقی چهار متن رمزشده از تولید کننده ی مدار به ارزیاب مدار منتقل می شود. ساختن این متن های رمزشده به نحوی است که ارزیاب فقط یکی از آنها را می تواند رمزگشایی کند. از مهم ترین کارهای پیشین که در این زمینه انجام شده اند، ابتدا ایده ی Point _ and permute بوده است که انتخاب متن رمز شده ی هدف را برای ارزیاب ساده می سازد و باعث صرفه جویی در زمان پردازش می شود [۱۳] کار دیگر که به روش GRR3 معروف است به جای استفاده از ۴ متن رمز شده برای جدول آشفته ی هر گیت منطقی، تنها ۳ متن رمز شده را منتقل می کند [۱۴]. سپس GRR2 معرفی شد که به کمک درون یابی چند جمله ای انتقال جدول آشفته را با ۲ متن رمز شده برای هر گیت منطقی انجام می دهد [۲] در سال ۲۰۰۸، FreeXOR معرفی شد که توانست گیت های منطقی XOR را بدون متن رمز شده منتقل کند [۱۲]. سپس FleXOR معرفی شد که FreeXOR را بسط داده و از فرضیات امنیتی کمتری نیز استفاده کرد [۱۵] آخرین کار انجام شده در این زمینه که با نام "نیم گیت " شناخته می شود توانسته است گیت های AND را تنها با ۲ متن رمز شده منتقل کند و از طرفی با FreeXOR نیز سازگار باشد

انتقال مبهم

یکی از قسمت های اساسی موجود در محاسبات دو سویه ی امن، پروتکل انتقال فراموشکارانه یا انتقال مبهم (OT) می باشد. شناخته شده ترین نوع انتقال مبهم، "انتقال مبهم ۱ از ۲" می باشد که در آن دو موجودیت "فرستنده و گیرنده "، شرکت کنندگان حاضر در پروتکل می باشند. در انتقال مبهم ۱ از ۲، فرستنده دارای دو راز So و S1 می باشد و گیرنده صاحب بیت انتخاب {0, 1} ic می باشد. در انتهای پروتکل، گیرنده به مقدار S دست پیدا خواهد کرد، بدون اینکه فرستنده مقدار آرا متوجه شود و گیرنده به راز -S1 دست یابد. در حقیقت، هر پروتکل انتقال مبهم باید دارای دو ویژگی حریم خصوصی و ابهام باشد. یک پروتکل انتقال مبهم دارای ویژگی حریم خصوصی است اگر و فقط اگر، گیرنده بتواند حداکثر به یکی از دو راز So و S دست یابد. همچنین یک پروتکل انتقال مبهم دارای ویژگی ابهام است اگر و فقط اگر، فرستنده نتواند مقدار بیت انتخاب i (که گیرنده انتخاب کرده است) را با احتمال بیش از 1/ 2 حدس بزند.
از آن جایی که بر اساس نتیجه ی حاصل از تحقیقات امپاگلیازو و رودیخ* [۱۷]، بسیار بعید است که بتوان پروتکل OT را بدون استفاده از رمزنگاری کلید عمومی انجام داد، هزینه ی اجرای پروتکل های OT بسیار سنگین است. لذا مقالات متعددی سعی در بهبود پروتکل های OT داشته اند
در طراحی پروتکل های 0T، فرض بر این است که طرفین حاضر در پروتکل بر روی یک کانال احراز اصالت شده، پروتکل را اجرا می کنند. به عبارت دیگر، در این گونه پروتکل ها احراز اصالت توسط یک مکانیزم خارج از پروتکل، قبل از شروع دورهای اصلی پروتکل تامین می شود. این فرض، موجب می شود که محدودیت هایی در طراحی و تحلیل محاسبات چندسویدی امن پدید آید [۲۲]. به همین منظور در [۲۲] روشی به منظور تجمیع احراز اصالت و پروتکل محاسبات امن، ارائه شده است.
در این پایان نامه، هفت پروتکل ساده، امن و کارآمد برای انتقال مبهم احراز اصالت شده ارائه می شود. علی رغم پروتکل های OT پیشین، پروتکل های پیشنهادی در این پایان نامه، احراز اصالت شده هستند و احراز اصالت در بطن پروتکل OT می باشد. در نتیجه نیازی به وجود یک کانال احراز اصالت شده نیست. در این پایان نامه، با تغییر پروتکل های توافق کلید احراز اصالت شده ی مبتنی بر دیفی هلمن، پروتکل های 0T احراز اصالت شده ی مبتنی بر دیفی هلمن معرفی می شوند. به طور خاص پروتکل های استفاده شده به ترتیب KEA ، [ ۲۶ ] EKE [ ۲۵ ] Girault ، [ ۲۴ ] MTI / A0 ، [ ۲۳ ] STS [۲۷] Unified model [۲۸] و MQV [۲۹] هستند.
از سال ۱۹۸۱ که رابین برای اولین بار مبحث OT را مطرح کرد [۳۰]، مقالات متعددی به منظور معرفی پروتکل های OT جدید و یا بهبود پروتکل های OT گذشته معرفی شده اند [۱۸۱۹ ۲۰ ۱۰]. (در سال ۱۹۷۰ مبحث مشابهی با نام "کدگذاری مزدوج" معرفی شده بود [۳۱].) دو پروتکل OT معروف که با پروتکل های پیشنهادی در این پایان نامه شباهت دارند، [۱۸] و [۲۱] هستند که به کارآمدی پروتکل های پیشنهادی در این پایان نامه نیستند. [۱۸] و [۲۱] نیز همانند پروتکل های پیشنهادی، مبتنی بر توافق کلید می باشند. اخیرا [۱۹] با استفاده از توافق کلید دیفی هلمن به یک OT بسیار کارآمد دست یافته است. مجددا اشاره می شود که پروتکل های مذکور، احراز اصالت شده نیستند در حالی که پروتکل های پیشنهادی در این پایان نامه احراز اصالت شده می باشند.

مدل های تهدید

یکی از مهم ترین پارامترهای هر پروتکل محاسبات امن، مدل تهدید می باشد. مدل های تهدید به منظور نشان دادن نحوه ی رفتار دشمن در برابر پروتکل استفاده می شوند. بسته به محدودیت هایی که برای دشمن تصور می شود، مدل های موجود در بازهای بین نیمه درستکار (با بیشترین محدودیت) و مدل کاملا بدخواهانه (با کمترین محدودیت) قرار می گیرند.

مدل نیمه درستکار

در مدل نیمه درستکار (درستکار ولی کنجکاو")، فرض بر این است که تمامی موجودیت های حاضر در پروتکل همان گونه که مورد انتظار است از دستورات و قوانین پروتکل پیروی می کنند اما ممکن است برای به دست آوردن اطلاعات اضافی در مورد سایر موجودیت های حاضر در پروتکل، تلاش نمایند. اگر چه این مدل، عدم تخطی موجودیت ها از قوانین پروتکل و همچنین رعایت عدالت (به این معنا که همه ی موجودیت ماهم زمان به خروجی دست یابند)، را تضمین نمی کند، مدل نیمه درستکار مدل امنیتی استاندارد برای محاسبات امن می باشد [۳۲] بررسی پروتکل ها در مدل نیمه درستکار به دو دلیل بسیار مهم است

  • مواردی وجود دارند که در آنها فرضیات مدل نیمه درستکار کافیست. به طور مثال زمانی که موجودیت ها کاملا قابل اعتماد می باشند ولی به دلایل قانونی نباید اطلاعاتی را فاش کنند.
  • ایجاد پروتکل هایی برای شرایط نیمه درستکار، قدم اول برای ساخت پروتکل هایی است که در شرایط بدخواهانه نیز بتوانند عمل کنند. روش هایی وجود دارند که بتوان با استفاده از آنها رویکرد مدارهای آشفته (که ذاتا در مدل نیمه درستکار صحیح است) را برای محیط های پنهان [۳۳] و یا محیطهای بدخواهانه [۳۴۳۵] تعمیم داد.

در این پایان نامه مدل امنیتی ما، مدل نیمه درستکار می باشد.

مدل تهدید بدخواهانه

فرض وجود دشمنان غیر فعال که از تمامی قوانین پروتکل پیروی می کنند، در دنیای واقعی ساده انگارانه است. یک دشمن فعال می تواند با عدم پیروی از قوانین پروتکل به شکل های مختلفی موجب از دست رفتن امنیت پروتکل شود. یک پروتکل محاسبه دوسویه ی امن در مدل تهدید بدخواهانه امن است به شرطی که ویژگی های محرمانگی و صحت حتی در حضور چنین دشمن فعالی نیز تضمین شوند.
در پروتکل مدارهای آشفته در محیط نیمه درستکار، یک دشمن فعال می تواند حملات متعددی به روش های گوناگون انجام دهد. یک تولید کننده ی مدار بدخواه می تواند یک مدار آشفته طراحی نماید که ورودی محرمانه ی ارزیاب مدار را به دست آورد. از آن جایی که یک دشمن فعال با تعداد نامحدودی از روش ها می تواند از قوانین پروتکل تخطی نماید، برای اثبات امنیت پروتکل در برابر حملات فعال، نمی توان به امنیت پروتکل در برابر تعداد محدودی از حملات اکتفا کرد. در نتیجه برای اثبات فرمال امنیت پروتکل ها در محیط بدخواهانه، اجرای پروتکل ها را در دو دنیای ایده آل " و "حقیقی" مقایسه می کنند [۳۲]. در دنیای ایده آل تصور می شود که یک موجودیت سوم قابل اعتماد ورودی های طرفین را از طریق کانال امن دریافت می کند، محاسبات لازم را انجام می دهد و نتیجه را مجددا از طریق کانال امن به طرفین اعلام می کند. در مقابل، در دنیای واقعی، طرفین پروتکل بدون حضور طرف سوم قابل اعتماد، پروتکل را اجرا می کنند. یک پروتکل محاسبات دوسویه دارای امنیت است اگر یک دشمن A که به جای یکی از طرفین پروتکل نشسته است، توزیع داده هایی شامل دید خودش و خروجی طرف درستکار به دست بیاورد، که این توزیع داده ها از توزیعی که از خروجی دنیای ایده آل با در نظر گرفتن یک طرف درستکار و یک شبیه ساز زمان چند جمله ای احتمالاتی به عنوان دشمن به دست می آید، غیر قابل تمایز باشد [۳۲]. روش های استاندارد برای ساخت پروتکل های مقاوم در برابر دشمن بدخواه به سه دسته تقسیم می شوند: "ببر و انتخاب کن"، "تعهد کن و اثبات کن "" و "ابتدا MAC سپس محاسبه " که توضیح این روش ها خارج از محدوده ی این پایان نامه است [۴]
مدل تهدید پنهان، پروتکل های مقاوم در برابر دشمن بدخواه در مقایسه با پروتکل های مدل نیمه درستکار از لحاظ محاسبات بسیار ناکارآمد هستند. از سوی دیگر، امنیت تضمین شده توسط مدل نیمه درستکار در بسیاری از سناریوها ضعیف است. این مشکلات باعث شد که به مدلی میان دو مدل فوق احساس نیاز شود. در نتیجه اومان و لیندل در [۳۳] مدل تهدید پنهان را معرفی نمودند. در مدل تهدید پنهان، موجودیت متخلف با احتمال ثابت م شناسایی می شود و با احتمال م -1 می تواند ورودی موجودیت درستکار را به دست آورد و یا به طور تصادفی خروجی موجودیت نیمه درستکار را تحت تاثیر قرار دهد. اگر دشمن نتواند مخاطره ی شناخته شدن را بپذیرد، پروتکل های موجود در مدل پنهان در مجموع میزان تقلب و تخلف را کاهش می دهند. لازم به ذکر است که در بسیاری از موارد واقعی در صورتی که شخص بدخواه شناسایی شود، وی از انجام هرگونه عملیات محاسباتی در آینده منع می شود. اومان و لیندل نمونه ای از یک پروتکل محاسبات دوسویه ی امن را در مدل تهدید پنهان معرفی کردند [۳۳] اگرچه پروتکل اومان و لیندل نسبت به پروتکل مدارهای آشفته ی یائو (که در مدل نیمه درستکار مطرح شده است) نیازمند محاسبات بیشتری می باشد، اما میزان این محاسبات اضافه بسیار ناچیز است.
برخی کاربردهای محاسبات امن کاربردهایی که برای محاسبات چند/دو سویه ی امن وجود دارند، دارای دو خصیصه ی اصلی می باشند. اول این که در این کاربردها چند/دو ورودی به ترتیب از چند/دو موجودیت متمایز وجود دارند. ثانیا هر موجودیت می خواهد که داده ی ورودی وی محرمانه بماند. لازم به ذکر است که در محاسبات امن، همیشه ممکن است یک موجودیت بتواند از خروجی حاصل از تابع و ورودی خودش به بخشی و یا تمام ورودی موجودیت های دیگر دست یابد. این موضوع در محاسبات امن اجتناب ناپذیر است. کاربردهای بسیاری در دنیای واقعی دارای دو خصیصه ی فوق می باشند. برای نمونه دو مورد از این کاربردها را به اختصار بیان می کنیم.

AES محرمانه

AES یک رمز قالبی با طول قالب ۱۲۸ بیت است که در سال ۲۰۰۱ توسط NIST به صورت یک استاندارد رمزگذاری پذیرفته شده است [۳۸] در "رمز AES با حفظ محرمانگی"، باب که صاحب کلید محرمانه می باشد، پیام محرمانه ی آلیس را بدون این که محتویات پیام را ببیند، رمز می کند. از سوی دیگر، آلیس نیز نمی تواند به کلید محرمانه ی باب دست یابد. AES محرمانه کاربردهای متعددی دارد. به طور مثال، آلیس که صاحب پیام است می تواند از باب بخواهد که بدون خواندن پیام، پیام را (به صورت کورکورانه) رمز نماید. این کار می تواند برای مجوز دسترسی به داده های رمز شده در فضای ابری مورد استفاده قرار گیرد. "AES با حفظ محرمانگی" به یک معیاره برای ارزیابی پروتکل های محاسبات دو سویه ی امن تبدیل شده است.

اشتراک مجموعه های محرمانه

پروتکل های رمزنگاری که برای اشتراک مجموعه های محرمانه (PSI ایجاد شده اند، پایه و اساس بسیاری از کاربردهای حفظ محرمانگی می باشند. در اشتراک مجموعه های محرمانه دو موجودیت هر یک به ترتیب صاحب مجموعه ی S و S هستند و هر موجودیت می خواهد بدون فاش کردن هر گونه اطلاعاتی (به جز اندازه ی مجموعه در مورد مجموعه محرمانه ی خود به موجودیت دیگر، حاصل 'SnS = 1 را دریابد. PSI می تواند به طور مستقیم در یافتن مشتریان مشترک دو شرکت متفاوت و یا یافتن افراد تحت تعقیب در فهرست مسافرین پرواز در فرودگاه ها مورد استفاده قرار گیرد. همچنین می توان از PSI به عنوان یک زیرروال در سایر محاسبات امن استفاده نمود. به طور مثال، شرکت ها می توانند بر روی مشتریان مشترک خود، داده کاوی انجام دهند (PSI قبل از انجام پروسه ی اصلی). مثال های دیگری از کاربردهای PSI در [۳۹] موجود است.
رای گیری الکترونیکی: در انجام رای گیری الکترونیکی، هر موجودیت رای خود را با استفاده از یک پروتکل رای گیری الکترونیکی به کارگزار ارسال می کند. سپس سرور با توجه به رای های دریافتی، رای اکثریت را اعلام می کند. در رای گیری الکترونیکی کارگزار و هیچ یک از رای دهندگان نباید از رای سایر رای دهندگان مطلع شوند. محاسبات چندسویدی امن عنصر جدایی ناپذیر در پروتکل های رای گیری الکترونیکی است.

مناقصه و مزایده ی الکترونیکی

امروزه بسیاری از کالاها و خدمات با روش مناقصه یا مزایده ی الکترونیکی به فروش می رسند. در پروتکل های مناقصه ی الکترونیکی هر یک از موجودیت ها پیشنهاد خود را به عنوان یک ورودی به تابع می دهند و در انتها خروجی تابع، شناسه ی موجودیتی است که کمترین پیشنهاد را ارائه کرده است. در نتیجه، مقدار پیشنهاد هر موجودیت محرمانه باقی می ماند.

پرسمان" از یک پایگاه داده

فرض کنید که یک کاربر می خواهد از یک پایگاه داده پرسشی بپرسد. در بسیاری از شرایط، هم باید داده های موجود در پایگاه داده محرمانه بماند و هم باید پرسش کاربر محرمانه بماند. به طور مثال اگر استفاده از پایگاه داده مستلزم پرداخت هزینه برای کاربران باشد، پاسخی که پایگاه داده به کاربر می دهد نباید اطلاعاتی به جز پاسخ پرسش را برای کاربر فاش کند. از سوی دیگر، فرض کنید یک شرکت تحقیقاتی قبل از ثبت یک اختراع جدید و بدون فاش کردن اختراع خود، بخواهد از وجود یا عدم وجود اختراع خود در پایگاه داده ی ثبت اختراعات مطلع شود. در این شرایط باید پرسش کاربر از دید پایگاه داده محرمانه باشد. لازم به ذکر است که در شرایط ایده آل نه تنها پرسش کاربر محرمانه است، بلکه پاسخ پایگاه داده نیز از دید پایگاه داده محرمانه است.

 دستاوردهای این پایان نامه

هدف این پایان نامه بهبود محاسبات دو سویه ی امن با رویکرد مدارهای آشفته می باشد. لذا در این راستا تحقیقات در راستای معرفی پروتکل هایی برای انتقال مبهم احراز اصالت شده انجام شده اند
معرفی پروتکل هایی برای انتقال مبهم احراز اصالت شده: در این پایان نامه، به وسیلهی تغییر در پروتکل های توافق کلید احراز اصالت شده ی مبتنی بر دیفی هلمن، چندین پروتکل OT احراز اصالت شده معرفی شده است. لازم به ذکر است که در روش های موجود تاکنون، فرض بر این بوده است که کلیه ی عملیات OT بر روی یک کانال احراز اصالت شده انجام می شود. در پروتکل های پیشنهادی در این پایان نامه، نیازی به کانال احراز اصالت شده نیست. در عوض، احراز اصالت در بطن پروتکل OT انجام می شود.

چکیده

محاسبات دوسویه‌ی امن، دو موجودیت را قادر می‌سازد که یک تابع دومتغیره را به گونه‌ای محاسبه کنند که هر موجودیت نتواند به اطلاعاتی بیشتر از آنچه که از ورودی خود و خروجی تابع قابل حصول است دست یابد. روش‌های بسیاری برای محاسبات دوسویه‌ی امن معرفی شده‌اند. بسیاری از این روش‌ها از جمله پروتکل معروف یائو و همچنین پروتکل GMW از پروتکل انتقال مبهم به عنوان یک عنصر ساختاری اساسی بهره می‌برند. در این پایان‌نامه با تغییراتی در پروتکل‌های توافق کلید احراز اصالت شده‌ی مبتنی بر دیفی-هلمن، هفت پروتکل‌ انتقال مبهم احراز اصالت شده معرفی می‌شوند. یک رویکرد متداول در طراحی پروتکل‌های محاسبات چندسویه‌ی امن، این فرضیه است که موجودیت‌های شرکت‌کننده در پروتکل، پیش از شروع پروتکل نزد یکدیگر احراز اصالت می‌شوند و پیام‌های پروتکل بر روی یک کانال احراز اصالت شده منتقل می‌شوند. با این وجود، رویکرد ذکر شده باعث افزایش سربار محاسباتی در محاسبات چندسویه‌ی امن می‌شود. در نتیجه در طرح‌های پیشنهادی دراین پایان‌نامه، به جای واگذار کردن احراز اصالت به یک زیرپروتکل جداگانه، احراز اصالت در بطن پروتکل انتقال مبهم نهفته است. نشان داده می‌شود که پروتکل‌های پیشنهادی، در مدل نیمه-درستکار، امن می‌باشند. همچنین، نشان داده می‌شود که استفاده از پروتکل‌های پیشنهادی نسبت به روش‌های پیشین (ایجاد کانال احراز اصالت شده و سپس انجام عملیات OT) از یک سو موجب کاهش پیچیدگی محاسباتی فرستنده و گیرنده می‌شود و از سوی دیگر باعث کاهش تعداد پیام‌های رد و بدل شده می‌شود. کلید واژه‌ها: انتقال مبهم، انتقال فراموشکارانه، محاسبات دوسویه‌ی امن، احراز اصالت، پروتکل‌های توافق کلید، پیچیدگی محاسباتی و ارتباطی

 

مشاهده نمونه فایل و خرید

 

فهرست مطالب

عنوان صفحه
فصل اول: مقدمه 1
1-1. مقدمه 1
1-2. دستهبندی محاسبات چندسویه‌ی امن 2
1-3. انتقال مبهم 3
1-4. مدلهای تهدید 5
1-5. مدل پیشگوی تصادفی 7
1-6. برخی کاربردهای محاسبات امن 8
1-7. بیان مسئله 9
1-8. دستاوردهای این پایاننامه 10
1-9. ساختار این پایاننامه 10
فصل دوم: پیشینه‌ی موضوع 11
2-1.مقدمه 11
2-2.طرح آشفته‌سازی یائو 11
2-3.پیشینه‌ی پروتکل‌های انتقال مبهم 13
2-3-1. انتقال مبهم رابین 13
2-3-2. انتقال مبهم غیرتعاملی بلر و همکاران 14
2-3-3. پروتکل انتقال مبهم کارا 15
2-3-4. انتقال مبهم مبتنی بر تبادل کلید پاراخ 16
2-3-5. انتقال مبهم ساده مبتنی بر توافق کلید دیفی-هلمن 19
2-3-6. بسط انتقال مبهم 20
2-4.پروتکل‌های توافق کلید احراز اصالت شده مبتنی بر توافق کلید دیفی-هلمن 21
2-4-1. طرح توافق کلید احراز اصالت شده‌ی ایستگاه-به-ایستگاه 21
عنوان صفحه
2-4-2. طرح توافق کلید احراز اصالت شده‌ی MTI 22
2-4-3. توافق کلید با استفاده از کلیدهای خود-گواهی 24
2-4-4. طرح توافق کلید رمزنگاری شده 25
2-4-5. الگوریتم تبادل کلید KEA 26
2-4-6. مدل یکپارچه 27
2-4-7. پروتکل توافق کلید MQV 28
2-5. جمع‌بندی 31
فصل سوم: پروتکل‌های انتقال مبهم احراز اصالت شده 33
3-1. مقدمه 33
3-2. پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید STS 34
3-2-1. معرفی پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید STS 35
3-2-2. امنیت پروتکل 36
3-3. پروتکل انتقال مبهم احرازاصالت شده‌ی مبتنی بر توافق کلید MTI\A0 39
3-3-1. معرفی پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید MTI\A0 39
3-3-2. امنیت پروتکل 40
3-4. پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید ژیرالت 42
3-4-1. معرفی پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید ژیرالت 42
3-4-2. امنیت پروتکل 44
3-5. پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید EKEv2 45
3-5-1. معرفی پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید EKEv2 45
3-5-2. امنیت پروتکل 46
3-6. پروتکل انتقال مبهم مبتنی بر توافق کلید KEA 47
3-6-1. معرفی پروتکل انتقال مبهم مبتنی بر توافق کلید KEA 47
عنوان صفحه
3-6-2. امنیت پروتکل 48
3-7. پروتکل انتقال مبهم مبتنی بر توافق کلید مدل یکپارچه 49
3-7-1. معرفی پروتکل انتقال مبهم مبتنی بر توافق کلید مدل یکپارچه 49
3-7-2. امنیت پروتکل 51
3-8. پروتکل انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید MQV 52
3-8-1. معرفی انتقال مبهم احراز اصالت شده‌ی مبتنی بر توافق کلید MQV 52
3-8-2. امنیت پروتکل 53
3-9. ارزیابی 56
3-10. نگاه دقیق‌تر به بهبود ارتباطی در پروتکل‌های پیشنهادی 57
فصل چهارم: بهبود کارایی در پروتکل‌های پیشنهادی 59
4-1. مقدمه 59
4-2. انتقال مبهم احراز اصالت شده‌ی مبتنی بر MTI\A0 و حفظ کانال احراز اصالت شده 60
4-3. انتقال مبهم احراز اصالت شده‌ی مبتنی بر KEA و حفظ کانال احراز اصالت شده 62
4-4. انتقال مبهم احراز اصالت شده‌ی مبتنی بر مدل یکپارچه و حفظ کانال احراز اصالت شده 63
4-5. انتقال مبهم احراز اصالت شده‌ی مبتنی بر MQV و حفظ کانال احراز اصالت شده 65
4-6. انتقال مبهم احراز اصالت شده‌ی تغییریافته‌ی مبتنی بر MTI\A0 با استفاده از خم بیضوی 69
4-6-1. مقدمه‌ای بر خم بیضوی 69
4-6-2. معرفی انتقال مبهم احراز اصالت شده‌ی تغییریافته‌ی مبتنی بر MTI\A0 با خم بیضوی 70
4-7. انجام بیش از یک انتقال مبهم با استفاده از انتقال مبهم مبتنی بر MTI\A0 72
4-8. مقایسه‌ی زمان اجرا در پروتکل‌های مبتنی بر خم بیضوی با پروتکل‌های مبتنی بر گروه‌های ضربی 74
فصل پنجم: نتیجه‌گیری 79
5-1. مقدمه 79
عنوان صفحه
5-2. نتایج 80
5-3. تحقیقات آینده 81
منابع و مآخذ 83

 

دریافت نمونه فایل

برای کسب اطلاعات بیشتر با ایمیل payaname@outlook.com در ارتباط باشید

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
تجدید کد امنیتی