مدیریت وتوزیع کلید با استفاده از روش های شناسه محور در شبکه های حسگر بی سیم
- رشته تحصیلی
- مهندسی کامپیوتر- آلگوریتم ها و محاسبات
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه پردیس یک فنی شماره ثبت: 51..;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 60914
- تاریخ دفاع
- ۲۰ شهریور ۱۳۹۲
- دانشجو
- حمید نجف ونداصل
- استاد راهنما
- علی معینی
- چکیده
- شبکههای حسگر بیسیم با کاربردهای فراوان در فناوریهای نوین، هر روز بیشتر مورد توجه قرار میگیرد. امنیت شبکههای حسگر بیسیم نیز به دلیل کاربرد حساس این شبکهها، از اهمیت ویژهای برخوردار است. در امنیت شبکههای حسگر بیسیم، توزیع و مدیریت کلید بسیار حایز اهمیت است. تا آنجا که انجمنهای رمزنگاری و امنیت فضای مجازی برای این شبکهها پروتکلها و روشهای بخصوصی ایجاد کردهاند. در این پایان نامه روشهای کلاسیک توزیع و مدیریت کلید مورد بررسی قرارگرفتهاست. برای مقایسه روشهای مختلف،بر روی معیارهای امنیت، اتصال پذیری و مصرف انرژی تمرکز شدهاست. نقاط قوت و ضعف این روشها از دیدگاه علمی و کاربردی بیان شدهاست. مزیت ها ومعایب هریک از شماهای توزیع کلید به صورت مقایسهای بررسی گردیده و در ادامه، شیوههای نوین توزیع کلید از جمله توزیع کلید جفت کلید نامتقارن غیرمحاورهای مبتنی برشناسه مورد بررسی دقیقتری قرارگرفته و جزییات پیاده سازی و الگوریتمهای آن تحلیل شدهاست. سپس روشی ترکیبی ارایه شدهاست که حاصل استفاده از تکنولوژیهای نوین رمزنگاری با ساختاری پویا و تکمیل کننده میباشد.این شیوه با ترکیب روش نامتقارن منحنی بیضوی با یکی از اساسی ترین و قدرتمند ترین شماهای توزیع کلید، یعنی شمای ترکیبیاتی، شیوهای قابل رقابت با شیوههای نوین روز، ارایه دادهاست.در مقایسه نتایج حاصل از شمای پیشنهادی با شماهای نوین، مشاهده میشود که این روش از مزیتهای روش نامتقارن برای پوشش کاستیهای شیوه ترکیبیاتی استفاده نمودهاست و همچنین به دلیل پیچیدگی پایین محاسباتی و سرعت اجرای بالای شیوه ترکیبیاتی برای بهبود عملکرد، شیوه غیرمحاورهای مبتنی بر شناسه انتخاب شدهاست. در نهایت با ارایه پروتکل تکمیلی، اتلاف انرژی را در شیوههای مورد بررسی کاهش داده، ارتباطات را بهتر نموده وهمچنین اتصالپذیری را به حداکثر ممکنرساندهاست.
- Abstract
- Sensor networks, capable of multi-dimensional functionalities featuring the novelist technologies, have been drawing attraction day by day. Their security issues thus globally catch the attention more and more. In the field of sensor network security, key distribution and management is so important that National Association Standards and Technology (NIST) constituted several protocols and procedures in order to work around the issue. The dissertation focused on a survey about classic methods of key distribution and management in the field. In comparison of their value, several metrics such as confidentiality, connectivity and energy consumption have been evaluated and their pros and cons in respect with the results have been reported. In addition, the dissertation will focus on novel key distribution methods i.e. identity based non interactive pairwise key distribution and scrutinized its algorithm development. Consequently, a hybrid method exploited by the classic and novel procedures has been designed, developed and proposed in order to dynamically tackle the issue. The mentioned procedure is taking into account the summation of elliptic curve and a robust so-far used method, namely, combinatorial scheme in order to exploit the complementary features and be able to compete with the state-of-the-art methods in the field. In comparison between the proposed method and the other novel ongoings, it could be observed that the proposed method has the pros of exploiting the asymmetric procedure in order to camouflage the combinatorial method deficits. On the other hand, it has been using the leverage of better run-time of the combinatorial method in order to tackle the performance of the identity-based non-interactive method. Last but not least, by introducing the complementary protocol, it could reduce the energy leakage, ease the connectivity and provide better communication between nodes.