پاورپوینت پروتکل تایید هویت وتوافق کلید توزیع شده درشبکه های Ad hoc
نوع فایل power point
قابل ویرایش 11 اسلاید
قسمتی از اسلایدها
مقدمه .
تایید هویت وتوافق کلید یک گام اساسی در ارتباط امن می باشد، زیرا زیرساخت کلید عمومی (PKI)برای شبکه های Ad-hoc مناسب نیست.ما مدل امنیتی خود را برای کاهش محاسبات وکاهش مصرف حافظه ومصرف پهنای باند ارائه میدهیم.
ما دوکاردراین مقاله انجام خواهیم داد:
ما یک مدل بخش امنیتی مجازی توزیع شده قابل اعتماد ارائه خواهیم داد.(TC-DVSZ)
یک طرح مدیریت کلید امن رابرمبنای مدل امنیتی جدیدمعرفی خواهیم کرد.
برای برآورده کردن نیازهای امنیتی همچون محرمانه بودن ، انسجام وتمامیت ، تاییدهویت توافق کلید یک امر حیاتی است که از به خطر افتادن شبکه توسط دشمن جلوگیری میکند.طرح های مدیریت کلید سنتی وقدیمی یک CA مورد اعتماد نیاز دارند که درهر زمان دردسترس باشد که ا ابطال کلید عمومی وتجدید یک کلید دیگر پشتیبانی کند.ولی اعتماد به یک CA مدیریت کلید را آسیب پذیر میکند.این توافق Caامنیت شبکه را به خطر می اندازد.بنابراین در مدیریت کلید توزیع شده تحقیقات زیادی درباره طرح ازقبل توزیع شده کلید گسترش یافت جایی که نودهاقبل از استقرار زیرمجموعه ای از کلیدهای تصادفی رااز یک مجموعه دریافت میکردند سپس برروی یک کلید به عنوان کلید اشتراکی توافق میشد..این روش نقطه ضعف های زیرراداشت:
پخش وتوزیع زیر مجموعه تصادفی ازکلیدها پهنای باند زیادی رانیاز دارد.
مهاجم که در وسط ارتباط قرار دارد میتواند به زیر مجموعه دسترسی پیدا کند وباآن استتار کند.
ابطال وتجدید کلید به هنگام بودن وانسجام راتضمین نمیکند.
درمدل بخش امنیتی مجازی توزیع شده مورداعتماد (TC-DVSZ)ما گره ها نسبت به مکان شان درچندین ناحیه مجازی قرار میگیرند.سپس یک گره با بالاترین ظرفیت وشهرت و اعتباررابه عنوان distributed authority انتخاب میکنند.(DA).
DA بخشی از کارتوافق کلید وتاییدهویت را که CA در شبکه امنیتی سنتی انجام میدهد انجام خواهد داد.بنابراین هر ناحیه با یک DA یک دامنه امنیتی است.همه ی ارتباطات درون دامنه توسط DA مسیر دهی میشود.ازآنجایی که DA ممکن است به یک آستانه انرژی برسد ، یا شبکه را ترک کند ویا از اعتبار او کاسته شود دران حالت با یک نود دیگری جایگزین خواهد شد.
فهرست مطالب و اسلایدها
مقدمه
روال تشکیل TC-DVSZ.
DA Decision Arithmetic.
وضعیت A .
وضعیت B.
وضعیت C .
رمزنگاری منحنی بیضوی (ECC) .
سطح امنیتی بالا .
b. سطح امنیتی متوسط .
ارزیابی وتحلیل .
پهنای باند شبکه
فضای ذخیره سازی
هزینه محاسبات
نتیجه گیری .
برچسب ها:
پروتکل تایید هویت وتوافق کلید توزیع شده شبکه های Ad hoc پاورپوینت پروتکل تایید هویت وتوافق کلید توزیع شده پروتکل تایید هویت وتوافق کلید توزیع شده درشبکه Ad hoc هویت وتوافق کلید توزیع شده درشبکه های Ad hoc