Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Mehdi Berenjkob
سیدمحمد دخیل علیان (استاد راهنما) مهدی برنج کوب (استاد راهنما)
 
STUDENT
Bonari Sadeq
صادق بناری

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1389
: A mobile ad hoc network (MANET) is a self-organizing network comprised of mobile nodes that communicate with each other via wireless links without any fixed infrastructure. Securing the exchanges in such network is required to guarantee a widespread development of services for this kind of networks. Inherent vulnerability of mobile ad hoc networks introduces new security problems, which are generally more prone to physical security threats. The possibility of eavesdropping, spoofing, denial-of-service, and impersonation attacks increases. Similar to ?xed networks, security of mobile ad hoc networks is considered from different points such as availability, con?dentiality, integrity, authentication, non-repudiation and access control. However, security approaches used to protect the ?xed networks are not applicable due to the salient characteristics of mobile ad hoc networks, such as weak-secure wireless links, unpredictable and freely movement of mobile devices and dynamic topology of network. The deployment of any security service requires the de?nition of a trust model that de?nes who trusts who and how. In wired networks such as Internet, a centralized trusted third party (TTP) is responsible for determine security policies. However centralized TTP can cause some problems such as single point of failure and some limitations for accessibility. Therefore it is proposed use of distributed TTP. The threshold cryptography is a good solution to the problem of deployment a TTP in MANET. In a distributedTTP the functionality of TTP is distributed between some special nodes using a threshold secret sharing scheme. In threshold secret sharing schemes a secret is distributed to multiple nodes in a manner that the secret is disclosed only if a threshold number of shareholders are compromised. Secret sharing alone does not defend against mobile adversaries which attack, compromise, and control one server for a limited period before moving to another. The defense here is proactive secret sharing, whereby servers periodically create a new, independent secret sharing and then replace old shares with new ones. In this thesis, at first, we indicate a specific attack to the pervasive proactive secret sharing scheme proposed by Herzberg in 1995 and show that this scheme and its successors are inapplicable for using in MANETs. Then a secure and scalable proactive secret sharing scheme is presented to eliminate the weaknesses of Herzberg scheme. In comparison to Herzberg scheme and its successors, in the proposed scheme server nodes in every subset comprised of threshold number of server nodes can refresh their shares independently. Moreover, in the proposed proactive secret sharing scheme server nodes can verify the correctness of received shares without requirement to broadcasting witnesses. It leads to lower communication and computation overhead, no need to knowledge of global network topology and compatibility with dynamic network topology. Therefore our proposed proactive secret sharing scheme will be scalable and efficient. Then a robust and distributed trust model for mobile ad hoc networks is proposed, in which the proposed proactive secret sharing is used to defend against mobile adversary. Keywords : Mobile ad hoc networks, Distributed trust model, Distributed certificate authority, T hreshold cryptography, Proactive secret sharing.
شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مورد اعتماد متمرکز با انجام وظایفی مانند مدیریت کلید، سرویس های امنیتی را در شبکه برقرار می سازد. به علت ساختار خاص شبکه های اقتضایی، نمی توان از یک طرف سوم مورد اعتماد متمرکز در این شبکه ها استفاده کرد. بنابراین از طرف سوم مورد اعتماد توزیع شده برای فراهم آوردن سرویس های امنیتی مورد نیاز در شبکه های اقتضایی استفاده می شود. چهار عملیات تسهیم راز آستانه ای، امضای آستانه ای، به روز رسانی سهام و اضافه کردن عضو جدید، عملیات هایی هستند که به منظور برقراری یک طرف سوم مورد اعتماد توزیع شده مورد استفاده قرار می گیرند. در عملیات تسهیم راز آستانه ای، کلید خصوصی طرف سوم مورد اعتماد بین تعدادی از گره های شبکه که سرویس دهنده نامیده می شوند، تسهیم می شود. تسهیم کلید خصوصی به گونه ای انجام می گیرد که برای بازیابی راز باید حداقل تعداد آستانه ای از سرویس دهنده با هم همکاری داشته باشند. تسهیم راز به تنهایی برای مقابله با دشمن متحرک که قصد تسخیر آستانه ای از سرویس دهنده ها را دارد کافی نیست.به روز رسانی سهام یکی از بخش های اساسی در برقراری طرف سوم مورد اعتماد توزیع شده است که برای مقابله با دشمن متحرک از آن استفاده می شود. در این پایان نامه با ارائه حملاتی به برخی از پروتکل هایبه روز رسانی موجود، ناکارآمدی این پروتکل ها برای بکارگیری در شبکه اقتضایی نشان داده می شود. پس از آن یک پروتکل به روز رسانی مقاوم وسازگار با ویژگی های منحصر بفرد شبکه های اقتضایی، ارائه می hy;شود. عملیات به روز رسانی در پروتکل به روز رسانی پیشنهادی به گونه ای است که سرویس دهنده ها در دسته های مستقل متشکل از آستانه ای از سرویس دهنده ها می توانند عملیات به روز رسانی سهام را انجام دهند. در مقایسه با سایر پروتکل های به روز رسانی موجود، پروتکل به روز رسانی پیشنهادی اولاً در مقابل حمله پیشنهادی مقاوم است و ثانیاًاز کارآمدی بیشتری برخوردار است. سپس با بکارگیری پروتکل به روز رسانی پیشنهاد شده یک مدل اعتماد مقاوم برای بکارگیری در شبکه های اقتضایی ارائه می شود. کلمات کلیدی: 1- شبکه های اقتضایی متحرک 2- مدل اعتماد توزیع شده 3- مرجع تولید گواهینامه توزیع شده4- رمزنگاری آستانه ای 5- به روز رسانی سهام

ارتقاء امنیت وب با وف بومی