Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 44949 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Jalili, Rasool
- Abstract:
- One important aspect of privacy, is confidentiality. A common solution to preserve the confidentiality in network communications is ”Virtual Pri- vate Network”. VPNs todays are expected to be more secure and support higher throughput for their new applications, such as Inter-Cloud VPN and Virtual Private Cloud. block cipher is an important security com- ponent employed in most VPNs.On the other hand, most block ciphers have mathematical weaknesses in their structures, so the ttacker can use these weaknesses to break them faster than brute-force attacks. This thesis proposes a new method named ”Chaos-based Selective Key (CSK) Cryptosystem”, for increasing the security of block ciphers in a much more efficient method than the cascading encryption and multi-tunneling which are other manners of having a more secure VPN. The method overcomes the weaknesses of block cipher algorithms against the cryptanalysis which uses some ciphertext/plaintext pairs to obtain the key. This method makes it hard to collect the needed pairs. Our focus in this paper is using of the proposed method in building VPNs which provide higher security and acceptable throughput. Additionally, such VPNs do not need syn- chronization when the underlying transport protocol is unreliable. Our analytical and practical evaluations demonstrate the satisfaction of the claims
- Keywords:
- Privacy ; Virtual Private Networks ; Configurable Security ; Cryptosystem ; Chaos-Based Selective Key
-
محتواي کتاب
- view
- 1 پیشدرآمد
- 1.1 حریم خصوصی در ارتباطات شبکهای
- 1.2 دستآوردهای پایاننامه
- 1.3 ساختار پایاننامه
- 2 دستهبندی روشهای حفظ حریم خصوصی
- 2.1 نحوهی ارسال پیامها
- 2.1.1 تک پیام
- 2.1.2 پیامهای تکهتکه شده
- 2.1.3 تکرار پیام
- 2.2 معماری شبکه
- 2.3 جمعبندی
- 2.1 نحوهی ارسال پیامها
- 3 کارهای پیشین
- 3.1 راهکارهای تک موجودیتی
- 3.1.1 پیشکار
- 3.1.2 شبکهی خصوصی مجازی
- 3.1.2.1 شبکههای خصوصی مجازی جایگاه به جایگاه
- 3.1.2.2 شبکههای خصوصی مجازی دسترسی از راه دور
- 3.2 راهکارهای چند موجودیتی
- 3.2.1 شبکهی مخلوطی
- 3.2.2 دی.سی.نِت
- 3.2.3 راهکارهای مبتنی بر مسیریابی شبکه
- 3.2.4 راهکارهای همتا به همتا
- 3.2.5 کد کردن شبکه
- 3.2.6 سامانههای دیگر
- 3.3 راهکارهای سلسله مراتبی
- 3.3.1 آنیونکَت
- 3.3.2 تـُـر وی.پی.اِن.
- 3.4 ارزیابی و جمعبندی
- 3.1 راهکارهای تک موجودیتی
- 4 راهکار پیشنهادی
- 4.1 بستر راهکار پیشنهادی
- 4.2 چالشها و نیازمندیهای نو
- 4.3 تونلزنی تودرتو
- 4.4 رمزنگاری آبشاری
- 4.5 سامانهی رمزنگاری انتخاب آشوبی کلید
- 4.5.1 جریان دادهها در یک وی.پی.اِنِ. اِس.اِس.اِل. بنیاد
- 4.5.2 مؤلفههای پایه
- 4.5.2.1 تابع اشتقاق کلید
- 4.5.2.2 تولیدکنندهی اعداد شبه تصادفی آشوبی
- 4.5.2.3 تابع بازترکیب بسته
- 4.5.3 سامانهی رمزنگاری آک در حضور پروتکل قابل اطمینان در لایهی انتقال
- 4.5.4 سامانهی رمزنگاری آک در حضور پروتکل غیر قابل اطمینان در لایهی انتقال
- 4.6 جمعبندی
- 5 ارزیابی و پیادهسازی
- 5.1 ارزیابی در سطح دیدمان
- 5.1.1 ارزیابی در حضور پروتکل قابل اطمینان در لایهی انتقال
- 5.1.2 ارزیابی در حضور پروتکل غیر قابل اطمینان در لایهی انتقال
- 5.2 ارزیابی در عمل
- 5.2.1 شرایط شبیهسازی
- 5.2.2 ارزیابی کارایی
- 5.3 جمعبندی
- 5.1 ارزیابی در سطح دیدمان
- 6 نتیجهگیری و سوی پژوهشهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی