نام پژوهشگر: مرتضی نیکوقدم
رحیم محمدزاده مهریار مرتضی نیکوقدم
طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور منصفانه پیشنهاد شدکه قابلیت ردیابی درخواست کننده و اتصال امضاکننده به زوج پیام- امضا توسط یک داور قابل اعتماد تأمین می شود. برای این منظور موجودیت سوم قابل اعتمادی به نام داور به موجودیت های درخواست کننده ی امضا و امضاکننده افزوده شده است تا در مواقع ضروری اطلاعات مربوط به اتصال را آشکار کند. با توجه به هزینه ی کمتر و استحکام بیشتر مسأله ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، روش رمزنگاری منحنی بیضوی جایگزین سایر روش ها همچون رمزنگاری rsa می شود. بیشتر روش های ارائه شده برای توصیف امضای کور منصفانه، منصفانه بودن داور را برآورده نمی کنند و یا از لحاظ پیاده سازی دارای ارزش بالایی نیستند. در سال 2011، "ژانگ" روشی را برای توصیف امضای کور منصفانه ارائه کرد که مبتنی بر روش منحنی بیضوی بود. در این پایان نامه حمله ی داخلی به روش "ژانگ" بصورت ریاضی اثبات شده و بهبودی از نظر پیچیدگی زمانی در روش پیشنهاد شده انجام گرفته است.
سید محمد نیکوصفت مرتضی نیکوقدم
با توجه به برتری های سیستم رمزنگاری منحنی بیضوی در مقایسه با دیگر روش های رمزنگاری همانند روش های مبتنی بر مسأله ی فاکتورگیری صحیح و مسأله ی لگاریتم گسسته، امروزه سعی برآن است که از مسأله ی لگاریتم گسسته روی منحنی بیضوی در تولید امضای وکالتی به گونه ای موثر استفاده شود. در سال های اخیر توجه محققین بیشتر از قبل به این موضوع معطوف شده است و روز به روز تحقیق و پژوهش در زمینه ی انواع روش های امضای وکالتی در حال افزایش است. در این پایان نامه، امضای دیجیتال وکالتی که در حقیقت نوع ویژه ای از امضای دیجیتال است، مورد بررسی قرار می گیرد. در این نوع از امضای دیجیتال، یک امضا کننده ی اصلی حق امضای پیام هایش را به امضا کننده ی وکالتی اعطا می کند. پس از آن، امضا کننده ی وکالتی می تواند به جای امضا کننده ی اصلی، پیام ها را امضا نماید. سپس، روش امضای وکالتی پیشنهادی در این پایان نامه را تشریح کرده، و امن بودن و کارایی آن را ارزیابی خواهیم نمود. از آنجایی که، سیستم های رمزنگاری بر پایه ی منحنی بیضوی، بسیار کاراتر از سیستم های رمزنگاری بر پایه ی مسأله ی فاکتورگیری صحیح و مسأله ی لگاریتم گسسته می باشند. روش پیشنهادی در مقایسه با دیگر روش های امضای دیجیتال وکالتی، از سرعت بالاتری برخوردار بوده و می توان از آن در کاربردهای مختلف استفاده کرد. استفاده در نقل و انتقالات الکترونیکی و محیط هایی که از عامل های سیار استفاده می کنند، از جمله کاربردهای آن می باشد.
حامد بشیرپور مرتضی نیکوقدم
احراز هویت پیام های همه پخشی در شبکه های حسگر بی سیم، یک مکانیزم امنیتی حیاتی است که اجازه می دهد کاربران مجاز و قانونی به شبکه متصل شده و پیام های خود را در داخل شبکه به صورت پویا همه پخشی کنند. از آن جایی که ارسال اطلاعات در شبکه های حسگر بی سیم به صورت کانال باز صورت می گیرد، در نتیجه، یک گره متخاصم به راحتی می تواند مابین گره های سالم قرار گرفته و داده ها را به راحتی شنود کرده و همچنین داده های جعلی را به شبکه تزریق کند. از این رو، احراز هویت پیام های همه پخشی در شبکه های حسگر بی سیم امری ضروری و حیاتی است. در طول سال های گذشته انواع طرح های تأیید پیام های همه پخشی چند کاربره ی مبتنی بر کلید عمومی ارائه شده است. این طرح ها جهت دستیابی به تأیید سریع همه پخشی ها و رسیدگی به آسیب پذیری های درونی طرح های شبیه موتِسلا ارائه شده است. متأسفانه، تأیید امضای نسبتاً کُند، باعث می شود تا انرژی مصرفی گره ها افزایش یابد. اخیراً ، روش هایی در جهت تسریع احراز هویت همه پخشی در شبکه های حسگر ارائه شده اند، اما دارای یک سری مشکلات امنیتی و سربار حافظه ای می باشند. در این پایان نامه روشی ارائه می شود که باعث سرعت بخشی به تایید امضا شده و مشکل امنیتی و سربار حافظه ای موجود در روش اخیر فَن و گانگ را برطرف می کند. علاوه براین، پروتکل امضای دیجیتال، جهت به کارگیری در روش ارائه شده از لحاظ سربار محاسباتی بهبود داده می شود. ارزیابی های انجام شده، نشان می دهد که پروتکل پیشنهادی نسبت به روش های پیشین، دارای سربار محاسباتی کمتری است.
بهزاد مولوی مرتضی نیکوقدم
استفاده از شبکه های حسگر بی سیم در محیط های نظامی، صنعتی و پزشکی روز به روز در حال افزایش است. مکانیزم کنترل دسترسی در این شبکه ها، بسیاری از نیازمندی های امنیتی را پاسخ می دهد. وجود کنترل دسترسی در شبکه های حسگر بی سیم سبب می شود که گره های متخاصم نتوانند به شبکه وارد شوند. در این پایان نامه روش های کنترل دسترسی در شبکه های حسگر بی سیم مورد بررسی قرار گرفته است. تحلیل های امنیتی هر روش، بررسی شده و در تحلیل های امنیتی ضعف ها و روش های بهبود طرح های پیشن بیان می شود. روش پیشنهادی کنترل دسترسی در شبکه های حسگر بی سیم بر اساس منحنی بیضوی بیان شده است. در جهت کاهش سربار کنترل دسترسی، روش پیشنهادی به صورت گروهی مطرح می شود این کار باعث می شود که نودها انرژی کمتری برای اجرای رویه کنترل دسترسی مصرف کنند. سرعت بالا، پشتیبانی از مقیاس های بزرگ در شبکه، مقاومت در برابر بیشتر حملات امنیتی، از مزیت های اصلی روش پیشنهادی نسبت به طرح های پیشین است. لازم به ذکر است که تبادل اطلاعات در شبکه های حسگر به صورت بیسیم می-باشد. از این رو، متخاصم می تواند به راحتی انواع حملات را در این شبکه ها اجرا کند. در انتهای این پایان نامه از دو روش برای ارزیابی استفاده شده است. ارزیابی ها نشان می دهد که روش پیشنهادی دارای سربار کم پردازشی است. کلمات کلیدی: شبکه های حسگر بی سیم، کنترل دسترسی، مدل گروهی، منحنی بیضوی، مقیاس های بزرگ، حملات امنیتی
احسان مولایی فرسنگی مهرداد جلالی
داده کاوی علمی است که به منظور استخراج دانش جدید و مفید ازمیان دادههای حجیم معرفی شد. از این رو همواره ورودی الگوریتم های داده کاوی دادههای خام می باشند، اما در همه موارد دادهها در یک مکان ذخیره نشدهاند و در موارد زیادی دادهها در بین سرویس دهندههای مختلف پخش شدهاند، این امر نیاز به همکاری چند سرویس دهنده برای انجام کاوش را ضروری می کند که نتیجه آن داده کاوی توزیع شده است. در هر کاری که صحبت از همکاری است بحث اعتماد و اطمینان نیز مطرح خواهد بود، در اینجا نیز بحث اطمینان از حفظ دادههای خصوصی افراد حقیقی و یا حقوقی از دسترس دیگران بسیار مهم است به نحوی که بحث محرمانگی و حفظ آن به عنوان مهمترین نیاز الگوریتمهای کاوش توزیع شده مطرح است. در این پژوهش هدف ارائه روش هایی برای حفاظت از داده های مورد کاوش برای کلاس بندی، در برابر دسترسی های غیر مجاز در داده کاوی توزیع شده است. برای دسترسی به هدف مورد نظر رویکرد های مختلف در این زمینه مورد مطالعه قرار گرفتند که در نهایت تمرکز ما بر روی رویکرد توزیع محاسبات و نیز رویکردهای نسل بعد یعنی روش های توزیع شده برای داده کاوی توزیع شده معطوف گشت. در ابتدا دو روش بر پایه رویکرد توزیع محاسبات ارائه دادیم که اگر چه این روش ها مشکلات روش های قبلی را رفع کرده اند اما تبدیل کاربری الگوریتم های متمرکز و استفاده به عنوان الگوریتم توزیع شده همراه با محدودیت ها و افزایش هزینه ها خواهد بود. بنابراین در ادامه الگوریتمی پایه توزیع شده و جدید که با توجه به ماهیت توزیع شده اش مشکل حفظ محرمانگی در آن به کلی حل شده است ارائه شد. این الگوریتم که k مشابه ترین نمونه ها نام گذاری شد بعد از پیاده سازی با الگوریتم معروف k نزدیک ترین همسایه ها مقایسه شده است که برای مثال از نظر صحت، نتایجی نزدیک به یک دیگر داشته اند و از نظر هزینه محاسباتی نیز، الگوریتم پیشنهادی در اجراهای توزیع شده عملکرد بسیار بهینه تری دارد.
محمد مبرا مهرداد جلالی
داده کاوی یکی از پرکاربردترین روش ها در استخراج دانش از پایگاه داده هاست. داده کاوی با هدف بدست آوردن اطلاعات مفید از مجموعه دادههای بزرگ استفاده می شود، با وجود مزایای گسترده تکنیک های مختلف داده کاوی، این روش ها با بعضی از مسائل اخلاقی همچون حریم خصوصی، امنیت داده مواجه هستند. مقررات و نگرانی های حریم خصوصی، ممکن است باعث اجتناب صاحبان داده از به اشتراک گذاری دادهایشان برای اهداف مختلفی همچون تحلیل داده شود. برای حل این مشکل، صاحبان داده بایستی به دنبال راه حلی باشند تا نیازمندی های حریم خصوصی آنها را برآورده کند و در ضمن نتایج داده کاوی معتبری را نیز فراهم کنند. برای دستیابی به این هدف حریم خصوصی باید در کل بخش های داده کاوی اعمال شود و با توجه به اهمیت خوشه بندی در داده کاوی در این پایان نامه، یک روش جدید برای حفظ حریم خصوصی خوشه بندی در داده کاوی ارائه شده است، این روش بر اساس توابع نقطه تکین می باشد و برای حفاظت از مقادیر عددی استفاده می شود. نتایج آزمایشات نشان می دهد که روش پیشنهادی دارای صحت بهتری نسبت به روش های قبلی می باشد و صاحبان داده می توانند بدون هیج نگرانی داده های خود را در اختیار کاوشگر قرار دهند تا خوشه های صحیح و موثری را از آنها استخراج کند.
محمد هادی نیا مرتضی نیکوقدم
یک سیستم پرداخت الکترونیکی اجازه ی تبادل سکه های الکترونیکی با مقدار های محفوظ بوسیله ی امضای بانک، همراه با محرمانگی شناسه های کاربر را می دهد. امروزه سیستم های پرداخت امن و حفظ حریم خصوصی کاربران این سیستم ها امری خیلی ضروری است. هدف از ارائه ی این پایان نامه ارائه ی روشی برای سیستم های پرداخت الکترونیک برون خط است که غیرقابل ردگیری باشد. از اهداف دیگر در روش پیشنهادی نیز می توان به این نکته اشاره کرد که در مقایسه با سایر روشها، هزینه ی روش پیشنهادی نسبت به روش های مشابه قبلی کمتر باشد و یا در صورت برقراری هزینه ی محاسباتی روش های دیگر با روش پیشنهادی، روش پیشنهادی ساده تر از آن ها باشد. گم نام ماندن مشتری، پیگیری موثرتر مشکل پرداخت چندباره و غیر قابل جعل بودن سکه از جمله ی دیگر اهدافی می باشند که باید در روش پیشنهادی وجود داشته باشند. در این پایان نامه الگوریتم منحنی بیضوی و طرح امضای کور مبتنی بر سیستم رمزنگاری منحنی بیضوی استفاده خواهد شد، که از دلایل انتخاب این الگوریتم، سختی حل کردن مسأله ی لگاریتم گسسته مبتنی بر منحنی بیضوی و ویژگیهای منحصر به فرد الگوریتم منحنی بیضوی مانند طول کلید کم،کارایی بالا و هزینه ی کم پردازشی آن اشاره کرد. در روش پیشنهادی در این پایان نامه، بانک برای مدیریت هرچه بهتر پایگاه داده اش، از دو جدول بنام های "جدول واریزشده" و "جدول مبادله" استفاده میکند؛ از جدول اولی برای پیگیری موثرتر پرداخت چندباره و از جدول دومی برای مدیریت تاریخ انقضای سکه ها استفاده می کند. از ویژگی های مربوط به روش پیشنهادی این که، روش پیشنهادی دارای قابلیت تشخیص فرد چندبار پرداخت کننده بوده و سکه های الکترونیک که در فاز برداشت روش پیشنهادی تولید میشوند، کاملاً امن و غیر قابل جعل میباشند. یکی از ویژگیهای جالب و مهم روش پیشنهادی در این پایان نامه اثبات گم نام ماندن مشتری با استفاده از اثبات آن در مدل استاندارد می باشد که در فصل مربوط به روش پیشنهادی به آن پرداخته شده است. تحلیل و ارزیابی کارایی و عملیاتی روش پیشنهادی در مقایسه با روش های قبلی، برتری روش پیشنهادی را نشان میدهد.
داود نوری محمدحسین یغمایی مقدم
همگام با رشد روز افزون شبکههای حسگر بیسیم، بکارگیری روشهای مناسب برای برقراری ارتباطات امن در این سیستمها امری بسیار حیاتی است. اتخاذ مکانیزمهای بهینه با امنیت بالا برای این منظور بیش از پیش در کارآیی چنین سیستمهایی تاثیر گذار بوده و امروزه تحقیقات زیادی در این زمینه در حال انجام است. طرح خوشه بندی در شبکه های حسگر بیسیم استفاده موثر از منابع انرژی را برای گرههای حسگر فراهم می کند و بطور موثر طول عمر این شبکه ها را افزایش می دهد. از آنجایی که شبکه های حسگر بیسیم کاربردهای مهم و بسیار زیادی دارند، حملات به این شبکه ها در حال توسعه است. اگرچه مطالعات زیادی برای امنیت خوشه بندی در شبکه های حسگر بیسیم انجام شده است، ولی بدلیل توسعه روز افزون این شبکه ها، مسئله امنیت بیشتر از قبل باید مورد توجه قرار بگیرد. رمزنگاری منحنی بیضوی با توجه به کارایی بالا، هزینه محاسباتی کم و اندازه کوچک کلید، اخیرا مورد توجه محققان زیادی قرار گرفته است و می تواند در امنیت خوشه بندی شبکه های حسگر بیسیم بسیار موثر باشد. در این پایان نامه بعد از ارایه پیش زمینههای مورد نیاز، به مرور کارهای گذشته پرداخته میشود. در ادامه با هدف ایجاد بهبود در امنیت خوشهبندی در شبکههای حسگر بیسیم، روش جدیدی مبتنی بر رمزنگاری منحنی بیضوی ارایه خواهد شد که برای این شبکهها مورد استفاده قرار خواهد گرفت. با توجه به ارزیابی ما از امنیت این پروتکل مبتنی بر رمزنگاری منحنی بیضوی، این پروتکل برای برنامه های کاربردی که به امنیت بالایی نیاز دارند مناسب می باشد. در نهایت، ما مقایسه ای از امنیت، هزینه ارتباطات، محاسبات و کارایی برای پروتکل پیشنهاد شده را ارایه می دهیم.
سیده معصومه سیدی محمد حسین یغمایی مقدم
یکی از مهم ترین چالش ها در شبکه هوشمند برق، مفاهیم امنیتی وحفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب پذیر است و در سطوح مختلف می تواند مورد حمله قرار گیرد. یکی از مهم ترین اجزای شبکه هوشمند برق، کنتور هوشمند است. کنتور هوشمند یکی از پیشرفته ترین کنتورهای اندازه گیری مصرف انرژی الکتریسیته با قابلیت مقایسه اطلاعات با دیگر کنتورها است. در واقع کنتور هوشمند، دروازه بین شبکه خانگی و شبکه خارج از خانه است و داده های مصرف انرژی را جمع آوری می کند و از طریق شبکه ارتباطی به سرور شرکت برق ارسال می نماید. تهدیدات و حملات زیادی بر روی کنتور هوشمند امکان پذیر است که حریم خصوصی مصرف کنندگان و صحت داده ها را به خطر می اندازد. تهدیدات در کنتور هوشمند، در سطح سیستم، خدمات، محرمانگی و صحت، امکان پذیر است. راهکار پیشنهادی ما، برای حفظ حریم خصوصی و صحت داده ها در ارتباطات کنتور هوشمند، ارائه یک طرح جدید certificateless signcryption است که طرح پیشنهادی فاقد محاسبات bilinear pairing است. طرح پیشنهادی ما، ویژگی های محرمانگی، صحت، عدم جعل، عدم انکار، محرمانگی پیشروی پیام، اعتبار سنجی عمومی را فراهم می کند و در برابر حمله ارسال مجدد و مردی در میانه وجعل مقاوم است. امنیت طرح پیشنهادی ما، مبتنی بر سختی حل مسئله لگاریتم گسسته (ecdlp) است.
علی زاهد مرتضی نیکوقدم
در سال های اخیر طراحی روشی مناسب برای احراز هویت در تجهیزات متحرک یک مسأله چالش برانگیز بوده است. با توجه به محدودیت حافظه در تجهیزات متحرک و توان محاسباتی ضعیف آنها، امروزه بکارگیری روش های مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت از راه دور مورد توجه قرار گرفته است. دلیل این انتخاب این است که روش های رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روش های دیگر مانند، rsa یا حتی رمزنگاری دوسویه دارند. روش های اولیه برای احراز هویت مبتنی بر رمزنگاری منحنی بیضوی، احراز هویت و توزیع کلید دو طرفه را برقرار نمیکردند. یانگ برای اولین بار روشی برای احراز هویت دوطرفه پیشنهاد کرد، اما، در ادامه سایر محققین امنیت این روش را مورد تردید قرار دادند. در این پایان نامه ابتدا نشان داده خواهد شد که جدا از مشکلات امنیتی، برخی مشکلات ساختاری نیز در روش یانگ وجود دارد. در ادامه با برطرف کردن ایرادات روش های پیشین، روشی پیشنهاد خواهد شد که نه تنها مشکلات امنیتی و ساختاری را برطرف می کند بلکه از نظر هزینه ی محاسباتی نیز کارآمدتر خواهد بود.
ارغوان وفایی محمدحسین یغمایی مقدم
در سال های اخیر شبکه های حسگر بی سیم به دلیل کاربردهای گسترده در عملیات نظامی و غیر نظامی مورد توجه بسیاری قرار گرفته اند. بسیاری از شبکه های حسگر وظایفی حیاتی و بحرانی دارند، بنابراین واضح است که مسئله ی امنیت باید در زمان طراحی آن ها مورد توجه قرار گیرد. شبکه های حسگر بی سیم به خاطر عملکرد بی سیمشان در رابطه با حملات امنیتی آسیب پذیر هستند. این وضعیت به دلیل این که آن ها در یک محیط بدون زیرساخت، کار می کنند بدتر می شود. زیرا این امر موجب می شود که همه کارهای شبکه از جمله مسیریابی با همکاری گره ها انجام شود. این موضوع باعث می شود که گره های بدخواه عملیات شبکه را تحت تأثیر قرار دهند. معمولاً امنیت در روش های قدیمی از طریق احراز هویت و رمزنگاری ایجاد می شود. این تکنیک ها نمی-توانند یک چارچوب امنیتی کامل برای شبکه های حسگر ایجاد کنند. روش های مدیریت اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظره ی گره ها (خواه گره های بدخواه و یا گره های دچار خرابی) هستند. با مشخص شدن گره های بدرفتار، همسایه های آن ها می توانند از این اطلاعات به منظور عدم مشارکت آن ها در ارسال داده، تجمیع داده و دیگر فعالیت های مشارکتی استفاده کنند. در این تحقیق یک روش مدیریت اعتماد گروهی کارا و مقاوم پیشنهاد شده است که با نظارت بر رفتار گره ها، موجودیت های دارای رفتار غیرعادی را شناسایی می کند و آن ها را، از چرخه ی مسیریابی کنار می گذارد. این روش دارای ویژگی هایی از قبیل ارزیابی گروهی، مقاومت در برابر حملات پیچیده و کارایی انرژی است. نتایج شبیه سازی ها و مقایسات انجام شده نشان می دهد که روش پیشنهادی در مقایسه با روش مبنای آن، به کارایی بالایی در معیارهایی مانند انرژی و طول عمر شبکه دست پیدا می کند و همچنین با کاهش تأخیر و کاهش نوسانات تأخیر موجب برقراری ثبات در شبکه می شود. علاوه بر این روش پیشنهادی با افزایش تعداد بسته های دریافتی در مقصد و کاهش اتلاف بسته ها، باعث بهبود عملکرد شبکه های حسگر بی سیم و افزایش تحمل پذیری خطا، در حضور مهاجمان و رویدادهای پیش بینی نشده می شود.
لیلا نجبایی امین حسینی سنو
استفاده از پرونکل آی پی سیار نسخه ی 6 امکان انتقاق نود سیار را بدون نیاز به نغییر در آدرس خانگی اش به شبکه ای جدیاد فاراهم می نماید. این ویژگی و برخی امکانا دیگر در این پرونکل، باعث ایجاد برناری هاایی نسابت باه نساخه ی پیشاین آن شاده اسات. علیرغم نلاش های بسیار در زمینه ی ایجاد امنیت، این پرونکل هنوز نسبت به برخی نهدیدا آسیب پذیر است. برای مقابله با بعضی از این آسیب پذیری ها راهکار ایجاد پوشیدگی مکان برای نود سیار نوسا جیورجیادز مطرح شد. این شایوه باا مخفای نگااه داشاتن مکان وابعی نود سیار از طریق به کارگیری عامل سیار، مانع از دسترسی مستقیم به آن می شود. با این وجود این ایده، نه ننها به شکل برنامه نویسی مربو به عامل سیار و دستکاری نقا دسترسی به منظور پذیرش عامل سیار بساتگ ی دارد بلکاه، باه دل یال عاد احاراز هویت عامل سیار در جریان ارنبا ، نسبت به حملانی مانند جعل آسیب پذیر می باشد. از این رو، با پیشنهاد افاودن شرایا به منظور احراز هویت عامل سیار با استفاده از روش من نی بیضوی راهی برای بهبود استفاده از چنین کاارگاار ی در آی پا ی سایار نساخه ی 6 ارائه شده است. بر این اساس، راهکار پیشنهادی شرایا امن نری را در روند ارنبا ، نسبت به ایده ی پوشیدگی مکان برای نود سیار، ایجاد می نماید.
حامد ارشد مرتضی نیکوقدم
پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به تازگی برای پروتکل شروع جلسه و سیستم های اطلاعات پزشکی از راه دور ارائه شده اند بررسی و تحلیل می شود. در این پایان نامه، نشان می دهیم که پروتکل احراز هویت و توافق کلیدی که برای پروتکل شروع جلسه ارائه شده است نسبت به حمله جعل هویت کاربر و پروتکلی که برای سیستم های اطلاعات پزشکی از راه دور ارائه شده است نسبت به حملات تکرار و منع سرویس آسیب پذیر است. سپس با استفاده از رمزنگاری منحنی بیضوی دو پروتکل احراز هویت و توافق کلید جدید برای پروتکل شروع جلسه و سیستم های اطلاعات پزشکی از راه دور ارائه می کنیم. تحلیل امنیت و کارایی نشان می دهد که پروتکل های پیشنهادی نه تنها امنیت را افزایش می دهند، بلکه کارایی را نیز بهبود می دهند.
الهه سیف مرتضی نیکوقدم
امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظه¬ی بالا و مشکلات مدیرت کلید در روش های متقارن، روش های کنترل دسترسی مبتنی بر کلید عمومی مناسب¬تر هستند. دوطرفه نبودن تصدیق هویت بین حسگر و کاربر، آسیب¬پذیری در مقابل حملات dos، مصرف انرژی قابل ملاحظه، نیاز به وجود یک مرکز توزیع کلید آنلاین(kdc) و نیاز به واسطی برای تبادل اطلاعات بین حسگر و کاربر از جمله مشکلاتی است که به روش¬های پیشنهادی توسط محققین در گذشته وارد شده است. ارائه¬ی روشی برای کنترل دسترسی مبتنی بر رمزنگاری منحنی بیضوی (ecc) که بتواند مشکلات روش¬های پیشین را حل کرده و انرژی مصرفی حسگر را با کاهش محاسبات مورد نیاز، تا حد امکان کاهش دهد، هدف انجام این پایان¬نامه بوده است. با مقایسه¬ی حجم و زمان محاسبات مورد نیاز در معروف¬ترین روش¬های گذشته مانند پروتکل¬های enable، maace، روش پیشنهادی سال 2013 و روش پیشنهادی، برتری روش پیشنهادی نشان داده خواهد شد.
لیلی عابدی استاد مرتضی نیکوقدم
با پیشرفت فناوری، نیاز افراد جامعه به تبادل پیامهای الکترونیکی افزایش یافته است. به همین علت محققان در تلاش برای یافتن راههایی هستند که ضمن شناسایی فرستنده ی پیام، گیرنده را از درستی متن آن نیز مطلع سازند. امضای دیجیتال راهکاری مناسب برای این هدف است. یکی از انواع امضای دیجیتال، امضای دیجیتال مبتنی بر گواهینامه می باشد. آخرین روش ارائه شده در این زمینه از مسأله ی لگاریتم گسسته بهره برده است. با توجه به این که مسأله ی لگاریتم گسسته روی منحنی بیضوی از هزینه ی کمتری برخوردار است، می توان با استفاده از آن هزینه ی محاسباتی این نوع امضا را به طور چشم گیری کاهش داد. در این پایان نامه، ابتدا روشی برای امضای دیجیتال مبتنی بر گواهی نامه بر اساس رمزنگاری منحنی بیضوی بیان شده است که امنیت آن با استفاده از مدل امنیتی موجود و اوراکل تصادفی به اثبات رسیده است. هزینه ی روش پیشنهادی به طور چشمگیری کمتر از هزینه ی روش های موجود است. سپس هزینه ی یکی از روش هایی که در سال 2013 ارائه شده است با استفاده از رمزنگاری منحنی بیضوی و حذف یک تابع درهم ساز بهبود داده شده است. در ادامه روشی برای احراز هویت در شبکه ی موردی وسایل نقلیه با استفاده از امضای دیجیتال مبتنی بر گواهینامه ارائه شده است. مقایسه ی هزینه ی محاسباتی این روشها با روشهای موجود نشان می دهند که استفاده از روش رمزنگاری منحنی بیضوی می تواند منجر به کاهش هزینه ی محاسباتی پروتکل شود. هر سه روش دارای یک مرحله اعتبارسنجی می باشند. این بدین معناست که اعتبارسنجی امضا و گواهی نامه ی امضا کننده با بررسی یک عبارت ریاضی قابل بررسی است.
امید میر مرتضی نیکوقدم
سیستم اطلاعاتی پزشکی از راه دور (tmis) به عنوان یک مکانیزم موثر برای افزایش کیفیت خدمات مراقبت های بهداشتی شناخته می شود. در این سیستم ها بیماران می توانند انواع خدمات مراقبت های بهداشت و درمان را از طریق سیستم های اطلاعاتی پزشکی از راه دور دریافت کنند. از مهترین چالش ها در این سیستم ها حفاظت از محرمانگی و حفظ حریم خصوصی بیماران است، که در معرض دسترسی کاربران غیرمجاز قرار نگیرند. به همین منظور نیاز به مکانیزم های امنیتی مانند طرح های احراز هویت امن برای حفاظت از یکپارچگی داده ها و محرمانگی و در دسترس بودن داده ها ضروری است. بنابراین در این تحقیق ما قصد داریم با نشان دادن ضعف های کارهای گذشته, مکانیزم های امنیتی کارامد مانند (احراز هویت و توافق کلید برای جلوگیری از دسترسی های غیرمجاز و ایجاد محرمانگی) در کاربردها و خدمات مختلف سیستم های اطلاعاتی پزشکی از راه دور ارائه دهیم. در این پایان نامه ما طرح های احراز هویت و توافق کلید برای سیستم های پزشکی راه دور، شبکه های حسگر پزشکی (بدن) و احراز هویت چند سرور برای همکاری سرورهای پزشکی راه دور ارائه کرده ایم. طرح های پیشنهادی در این تحقیق به گونه ای ارائه شده است که اغلب جنبه های امنیتی در بیشتر کاربردهای پزشکی راه دور را پوشش دهد. در نهایت امنیت و عملی بودن طرح ها برای محیط های پزشکی راه دور و هزینه آن ها نشان داده خواهد شد.
مریم بی گناه مرتضی نیکوقدم
گیت های منطقی برنامه پذیر (fpga) برای اولین بار در سال 1985 معرفی شدند. fpga ها مدارهای انعطاف پذیر با قابلیت استفاده مجدد می باشند که طراح به راحتی می تواند پیکربندی آن را مجددا طراحی کند. یکی از مراحل طراحی فیزیکی در fpga ها، مکان یابی است که جانمایی نیز نامیده می شود و از سنگین ترین مراحل از نظر محاسباتی می باشد. بنابراین انتخاب الگوریتم مناسب برای جانمایی تأثیر زیادی در بهبود طراحی فیزیکی دارد.در حال حاضر بهترین الگوریتم ها برای اجرای جانمایی در fpga ها بر اساس الگوریتم تبرید شبیه سازی شده(sa) می باشند. در این تحقیق با هدف توسعه الگوریتم جانمایی مقیاس پذیر سریع، یک الگوریتم جانمایی جدید با اولویت بندی پویا و تثبیت بلاک ها بر اساس sa کمترین-دما به نام pfsa پیشنهاد می کنیم.
عاطفه طالب مرتضی نیکوقدم
در این پایان نامه جهت بهبود ضرب کننده های ab^2، معماری جدیدی پیشنهاد شده است که باعث افزایش سرعت ضرب کننده های سریال ab^2 می شود و همچنین باعث کاهش مسیر بحرانی این نوع ضرب کننده ها بصورت لگاریتمی می شود. با توجه به تفاوت نیازمندی ها متناسب با تنوع در کاربردها، علاوه بر ضرب کننده های سریال و بهبود آن ها، سعی در طراحی موثر ضرب کننده ی موازی ab^2 مبتنی بر چند جمله ای های تحویل ناپذیر aop داشته ایم که نسبت به سایر روش ها کمترین تاخیر و زمان اجرا را دارد و بطور چشم گیری معایب ضرب کننده های ab^2 پیشین را بر طرف کرده است. بطور کلی این پایان نامه اهداف زیر را دنبال می کند: افزایش سرعت ضرب کننده های سریال ab^2 از طریق افزایش فرکانس کاهش مسیر بحرانی ضرب کننده های موازی ab^2 که منجر به کاهش زمان اجرا می شود.