Loading...

A Privacy-Preserving Network Communication Protocol

Khodabakhshi, Vahid | 2013

928 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 44949 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. One important aspect of privacy, is confidentiality. A common solution to preserve the confidentiality in network communications is ”Virtual Pri- vate Network”. VPNs todays are expected to be more secure and support higher throughput for their new applications, such as Inter-Cloud VPN and Virtual Private Cloud. block cipher is an important security com- ponent employed in most VPNs.On the other hand, most block ciphers have mathematical weaknesses in their structures, so the ttacker can use these weaknesses to break them faster than brute-force attacks. This thesis proposes a new method named ”Chaos-based Selective Key (CSK) Cryptosystem”, for increasing the security of block ciphers in a much more efficient method than the cascading encryption and multi-tunneling which are other manners of having a more secure VPN. The method overcomes the weaknesses of block cipher algorithms against the cryptanalysis which uses some ciphertext/plaintext pairs to obtain the key. This method makes it hard to collect the needed pairs. Our focus in this paper is using of the proposed method in building VPNs which provide higher security and acceptable throughput. Additionally, such VPNs do not need syn- chronization when the underlying transport protocol is unreliable. Our analytical and practical evaluations demonstrate the satisfaction of the claims
  9. Keywords:
  10. Privacy ; Virtual Private Networks ; Configurable Security ; Cryptosystem ; Chaos-Based Selective Key

 Digital Object List

 Bookmark

  • 1 پیش‌درآمد
    • 1‏.‏1 حریم خصوصی در ارتباطات شبکه‌ای
    • 1‏.‏2 دست‌آوردهای پایان‌نامه
    • 1‏.‏3 ساختار پایان‌نامه
  • 2 دسته‌بندی روش‌های حفظ حریم خصوصی
    • 2‏.‏1 نحوه‌ی ارسال پیام‌ها
      • 2‏.‏1‏.‏1 تک پیام
      • 2‏.‏1‏.‏2 پیام‌های تکه‌تکه شده
      • 2‏.‏1‏.‏3 تکرار پیام
    • 2‏.‏2 معماری شبکه
    • 2‏.‏3 جمع‌بندی
  • 3 کارهای پیشین
    • 3‏.‏1 راه‌کارهای تک موجودیتی
      • 3‏.‏1‏.‏1 پیش‌کار
      • 3‏.‏1‏.‏2 شبکه‌ی خصوصی مجازی
        • 3‏.‏1‏.‏2‏.‏1 شبکه‌های خصوصی مجازی جایگاه به جایگاه
        • 3‏.‏1‏.‏2‏.‏2 شبکه‌های خصوصی مجازی دسترسی از راه دور
    • 3‏.‏2 راه‌کارهای چند موجودیتی
      • 3‏.‏2‏.‏1 شبکه‌ی مخلوطی
      • 3‏.‏2‏.‏2 دی.‌سی.نِت
      • 3‏.‏2‏.‏3 راه‌کارهای مبتنی بر مسیریابی شبکه
      • 3‏.‏2‏.‏4 راه‌کارهای همتا به همتا
      • 3‏.‏2‏.‏5 کد کردن شبکه
      • 3‏.‏2‏.‏6 سامانه‌های دیگر
    • 3‏.‏3 راه‌کارهای سلسله مراتبی
      • 3‏.‏3‏.‏1 آنیون‌کَت
      • 3‏.‏3‏.‏2 تـُـر وی.پی.اِن.
    • 3‏.‏4 ارزیابی و جمع‌بندی
  • 4 راه‌کار پیشنهادی
    • 4‏.‏1 بستر راه‌کار پیشنهادی
    • 4‏.‏2 چالش‌ها و نیازمندی‌های نو
    • 4‏.‏3 تونل‌زنی تودرتو
    • 4‏.‏4 رمزنگاری آبشاری
    • 4‏.‏5 سامانه‌ی رمزنگاری انتخاب آشوبی کلید
      • 4‏.‏5‏.‏1 جریان داده‌ها در یک وی.پی.اِنِ. اِس.اِس.اِل. بنیاد
      • 4‏.‏5‏.‏2 مؤلفه‌های پایه
        • 4‏.‏5‏.‏2‏.‏1 تابع اشتقاق کلید
        • 4‏.‏5‏.‏2‏.‏2 تولید‌کننده‌ی اعداد شبه‌ تصادفی آشوبی
        • 4‏.‏5‏.‏2‏.‏3 تابع بازترکیب بسته
      • 4‏.‏5‏.‏3 سامانه‌ی رمزنگاری آک در حضور پروتکل قابل اطمینان در لایه‌ی انتقال
      • 4‏.‏5‏.‏4 سامانه‌ی رمزنگاری آک در حضور پروتکل غیر قابل اطمینان در لایه‌ی انتقال
    • 4‏.‏6 جمع‌بندی
  • 5 ارزیابی و پیاده‌سازی
    • 5‏.‏1 ارزیابی در سطح دیدمان
      • 5‏.‏1‏.‏1 ارزیابی در حضور پروتکل قابل اطمینان در لایه‌ی انتقال
      • 5‏.‏1‏.‏2 ارزیابی در حضور پروتکل غیر قابل اطمینان در لایه‌ی انتقال
    • 5‏.‏2 ارزیابی در عمل
      • 5‏.‏2‏.‏1 شرایط شبیه‌سازی
      • 5‏.‏2‏.‏2 ارزیابی کارایی
    • 5‏.‏3 جمع‌بندی
  • 6 نتیجه‌گیری و سوی پژوهش‌های آتی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more