آدرس: تهران، نارمک، بالاتر از میدان هفت حوض، ضلع شمال شرقی چهارراه سرسبز، جنب موسسه ملی زبان (دختران)، ساختمان عتیق، پلاک 11. تلفن: 77805234-021 |
Tuesday, May 31, 2011
Sunday, May 22, 2011
Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks
Game-theoretic approach to mitigate packet dropping in wireless Ad-hoc networks
Tootaghaj, Diman Zad ; Farhat, Farshid ; Pakravan, Mohammad-Reza ; Aref, Mohammad-Reza ;
Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran
This paper appears in: Consumer Communications and Networking Conference (CCNC), 2011 IEEE
Issue Date : 9-12 Jan. 2011
On page(s): 163
Print ISBN: 978-1-4244-8789-9
Digital Object Identifier : 10.1109/CCNC.2011.5766444
Date of Current Version : 12 May 2011
ABSTRACT
Performance of routing is severely degraded when misbehaving nodes drop packets instead of properly forwarding them. In this paper, we propose a Game-Theoretic Adaptive Multipath Routing (GTAMR) protocol to detect and punish selfish or malicious nodes which try to drop information packets in routing phase and defend against collaborative attacks in which nodes try to disrupt communication or save their power. Our proposed algorithm outranks previous schemes because it is resilient against attacks in which more than one node coordinate their misbehavior and can be used in networks which wireless nodes use directional antennas. We then propose a game theoretic strategy, ERTFT, for nodes to promote cooperation. In comparison with other proposed TFT-like strategies, ours is resilient to systematic errors in detection of selfish nodes and does not lead to unending death spirals.
Risk of attack coefficient effect on availability of Ad-hoc networks
Risk of attack coefficient effect on availability of Ad-hoc networks
Tootaghaj, Diman Zad ; Farhat, Farshid ; Pakravan, Mohammad-Reza ; Aref, Mohammad-Reza ;
Information Systems and Security Lab (ISSL), Department of Electrical Engineering, Sharif University of Technology, Tehran, Iran
This paper appears in: Consumer Communications and Networking Conference (CCNC), 2011 IEEE
Issue Date : 9-12 Jan. 2011
On page(s): 166
Print ISBN: 978-1-4244-8789-9
Digital Object Identifier : 10.1109/CCNC.2011.5766445
Date of Current Version : 12 May 2011
ABSTRACT
Security techniques have been designed to obtain certain objectives. One of the most important objectives all security mechanisms try to achieve is the availability, which insures that network services are available to various entities in the network when required. But there has not been any certain parameter to measure this objective in network. In this paper we consider availability as a security parameter in ad-hoc networks. However this parameter can be used in other networks as well. We also present the connectivity coefficient of nodes in a network which shows how important is a node in a network and how much damage is caused if a certain node is compromised.
Wednesday, May 18, 2011
Game-Theoretic Approach in Network Security, Availability and Privacy
Game-Theoretic Network Simulator
This is GTNS: game theoretic network simulator help document. In order to download GTNS click it. To download samples click it!
Introduction:
GTNS is a discrete-event network simulator targeted primarily for research and educational use.
GTNS is written in Visual C++ programming language and supports different network topologies. This simulator was first produced to implement locally multipath adaptive routing (LMAR) protocol, classified as a new reactive distance vector routing protocol for MANETs. LMAR can find an ad-hoc path without selfish nodes and wormholes using an exhaustive search algorithm in polynomial time. Also when the primary path fails, it discovers an alternative safe path if network graph remains connected after eliminating selfish/malicious nodes. The key feature of LMAR to seek safe route free of selfish and malicious nodes in polynomial time is its searching algorithm and flooding stage that its generated traffic is equi-loaded compared to single-path routing protocols but its security efficiency to bypass the attacks is much better than the other multi-path routing protocols. LMAR concept is introduced to provide the security feature known as availability and a simulator has been developed to analyze its behavior in complex network environments [1]. Then we have added detection mechanism to the simulator, which can detect selfish nodes in network. The proposed algorithm is resilient against collision and can be used in networks which wireless nodes use directional antennas and it also defend against an attack that malicious nodes try to break communications by relaying the packets in a specific direction. Some game theoretic strategies to enforce cooperation in network have been implemented in GTNS, for example Forwarding-Ratio Strategy, TFT-Strategy and ERTFT. This tutorial helps new users to get familiar with GTNS and run different network scenarios.
Getting Started with GTNS:
After debugging GTNS simulator you can see the following window:
Figure 1- GTNS simulator environment
Network-Router:
To implement your own network you can click on Network-Router as you can see in figure 2 and 3 you can add one node by clicking on add button, or you can add different number of nodes, randomly placed over screen by clicking the Self-Generate button. In figure 4 you can see a sample network topology created by adding 5 nodes to the network. You can change the default preferences of node by clicking on Default Preferences button, or you can change different parameters of any node in the network by clicking on that node in the screen. Any node in the network can be deleted or you can change its parameters during simulation or you can force it as a selfish node. Figure 5 shows different parameters of nodes that can be changed. You can change the router's caption, its coverage range, delay, X_axis and Y_axis of the router in the screen, the length and width of router image and battery power of any router can be changed in the network.
Figure 2- Network-Router button
Figure 3- Network-Router-Self-Generate button
Figure 4- A sample of network topology created by adding 5 nodes in GTNS environment
Figure 5- Editing node parameters by clicking on any node on the screen
Creating Links between nodes in GTNS:
As it is seen in figure 6 you can add links between nodes by clicking on Network-Link-Self-Generate button. All nodes which are in the coverage range of each other will be connected with a full-duplex link.
You can also add links between any two nodes in network by clicking on Network-Link-Add. Figure 7 shows different parameters that can be changed by clicking this button. You can select two routers that you want to make a link between them and frequency and duplicity of the link. You can add wormhole links between any two nodes by creating links between nodes which are not in the coverage range of each other. During simulation you can add or delete a specific link between any two nodes in network.
Figure 8 shows a sample topology created by using Link-Self-Generate button.
Figure 6- Adding links between nodes in GTNS simulator
Figure 7- Different parameters that can be changed by clicking Link-Add button
Figure 8- A sample network created by adding self-generate links between 10 nodes in GTNS
Adding Traffic to network:
As you see from figure 9, you can add traffic between any two nodes in network by clicking Network-Traffic-Add. Figure 10 shows different parameters that you can change when you want to add traffic between any two source and destination node in network. You can select routing protocol and start time of traffic sparks.
Figure 9- Adding traffic to the network
In GTNS you can add random traffic to network. Figure 11 shows the window when you click on Network-Traffic-Self-Generate-Ad-hoc. You can select the starting and stopping time of random traffic generated, and number of connections during this interval. Data traffic rate and different protocols can be selected in this window.
Figure 10- different parameters that can be changed during adding traffic between any two nodes
Figure 11- Different parameters that can be selected by adding random traffic in network
Simulation in GTNS:
To simulate the network created in GTNS, you should click on Simulation-Profile button as you can see in figure 12. Then the Simulation window will be opened where you can see the clock and view events. Figure 13 shows Simulation window. You can also change the speed of simulation by moving Master and slave speed buttons.
By clicking on Resume button you can run the simulation and see different packet exchange in network.
For example we have created one connection between node 1 and 64. After clicking Resume button node 1 will broadcast RReq packets. Figure 14 shows broadcasting of RReq packets, when RReq passes a link, it will become blue. When the first RReq packet reaches to destination, node 64 will broadcast RRep packets. Figure 15 shows broadcasting of RRep packets. Links become yellow when RRep packets pass them.
Figure 12- A sample grid network topology and simulation button in GTNS
Figure 13- Simulation-Profile window
Figure 14- A sample grid network topology and broadcasting of RReq packets
Figure 15- A sample grid network topology and broadcasting of RRep packets
Afterwards node 1 sends the traffic towards node 64 by choosing the shortest path in its routing table. The intermediate nodes send the traffic towards their first index entry, the best path. The purple line in Figure 16 shows the forwarding path from the source to the destination (this line is overwritten by the return path of ACK packet). The ACK packet traverses the reverse path (the green line) back to the source, as the intermediate nodes set the reverse hop back to the source in their routing tables. So the green line of reverse path over-color the purple line of forwarding path.
Figure 16: Established connection with the shortest path
Getting results:
You can see different statistic results of the simulation by clicking on Simulation-Statistic button as shown in figure 17. Figure 18 shows the Statistics window opened when you click on this button. You can see different parameters of network. For example you can see number of data packets that have been forwarded by intermediate nodes in Data Trans. No, you can see number of forwarded RReq and RRep packets in the fields RReq Trans. No and RRep Trans. No respectively. Also number of data packets and number of Ack packets generated during simulation are shown in Gen. Data No. CN and Gen. Ack No. CN. Number of established connections and total power of network after simulation and number of ad-hoc nodes and selfish nodes of type 1 and 2 and clock of the system is shown in this window.
Also after clicking on Simulation-Statistics button, the results of simulation will be saved in my_file.txt file. An example of this file and simulation results of some simulations are shown in figure 19.
Figure 17- Simulation-Statistics button in GTNS
Figure 18- The Statistics window which shows the simulation results created in GTNS
Figure 19- Simulation results written in my_file.txt in GTNS
REFERENCES:
[1] F. Farhat, M. R. Pakravan, M. Salmasizadeh, M. R. Aref, "Locally Multipath Adaptive Routing Protocol Resilient to Selfishness and Wormholes", ISPEC 2010: 187-200.
[2] http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=5766445
[3] http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=5766444
- Location and data privacy
- Privacy and security mechanisms with selfish players
We study security/privacy mechanisms in the presence of selfish stakeholders, notably by means of game theory. For more information,
click here. We are applying this approach notably to:
. Securing online advertisement
. Recommendation systems
. Revocation
. Location privacy
- Secure neighbor discovery
Other aspects of wireless networks (these projects have been phased out)
- Secure vehicular communications
- Non-cooperative behavior in wireless networks
- Key management in decentralized wireless networks
- DOMINO (protecting WiFi hotspots against greedy behavior)
- CommonSense (Water management in rural areas by means of wireless sensors)
- Wireless Sensor Networks with Mobile Elements
- Group Communication in ad hoc networks
Sunday, May 15, 2011
Workshop on Design and Cryptanalysis of eVoting Protocols
1st Design and Cryptanalysis of E-Voting Protocols Workshop in Iran
6th Workshop of SBiSC@SUT, 26 May 2011
Kahroba Hall, Department of Electrical Engineering, Sharif University of Technology
اولین کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی در ایران
ششمین کارگاه شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف
5 خرداد 1390، سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف
| 8-9 | پذیرش و افتتاحیه |
|
| 9-9:40 | دکتر محمود سلماسی زاده (سخنران مدعو) | سخنرانی کلیدی |
| 9:40-10:20 | محمد حسین فرشچی (دانشجوی کارشناسی ارشد) | طرح های رأی گیری ایستگاهی |
| 10:20-10:50 | پذیرایی |
|
| 10:50-11:30 | زهرا احمدیان (دانشجوی دکتری) | مبانی طرح های رأی گیری الکترونیکی |
11:30-12:10 | مریم رجب زاده عصار (دانشجوی دکتری) | طرح های رأی گیری اینترنتی | |
| 12:10-13:30 | ناهار و نماز |
|
| 13:30-14:10 | امیر صنعی (کارشناسی ارشد) | روند اجرایی سیستم های رأی گیری الکترونیکی |
| 14:10-14:40 | مریم رجب زاده عصار (دانشجوی دکتری) | مدل پیشگوی تصادفی و کاربرد آن در رأی گیری الکترونیکی |
| 14:40-15 | پذیرایی |
|
| 15-15:40 | نسا عسگریان (دانشجوی کارشناسی ارشد) | نظریه بازی ها و کاربرد آن در ارزیابی رأی گیری الکترونیکی |
| 15:40-16:30 | حمید رضا محروقی (دانشجوی دکتری) | روش های صوری و کاربرد آن در رأی گیری الکترونیکی |
| 16:30-17 | اختتامیه |
|
Saturday, May 14, 2011
Workshop on Information Hiding Systems
Workshop on Information Hiding Systems
کارگاه علمی سیستم های پنهان سازی اطلاعات
شاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريف کارگاه علمی تحت عنوان سيستم هاي پنهان سازی اطلاعات (Information Hiding Systems) را در روزهاي 29 و 30 آبان ماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزارکرد. هدف از برگزاري اين کارگاه علمی آموزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيم نهان نگاری، نشان گذاری و تحليل نهان نگاري ميباشد که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است.
برنامه روز چهارشنبه 29 آبان 1387 (مباحث مقدماتی):
9:00 تلاوت آیاتی از قرآن مجید
9:05 سخنرانی فرشید فرحت، رئیس شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف
9:15 سمینار نهان نگاری، اهداف و کاربردهای آن (محمد علي اخايي، دانشجوی دکتری شریف)
9:55 سمینار نیازمنديهاي يک سيستم پنهان نگار (1) (نيما خادمي کلانتری، دانشجوی کارشناسی ارشد امیرکبیر)
• مدلهاي بينايي و شنوايي انسان و نقش آن در نامحسوس بودن نهان نگاره
• متريکهاي نهان نگاري (SNR,PSNR, PEAQ, Qindex, Watson Distance, etc)
10:30 تنفس و پذیرایی
10:45 سمینار نيازمنديهاي يک سيستم پنهان نگار (2) (حسين کورکچي، کارشناسی ارشد شریف)
• نقش تبديلها در نهان نگاري (فرکانس, ويولت, ريجلت, کانتورلت و ...)
• معرفي حملات و مشخصه ويژه هر حمله بر روي سيگنال نهان نگاري شده
11:35 سمینار نهان نگاري از ديدگاه تئوري اطلاعات (هانیه خليليان، کارشناسی ارشد شریف)
• مدلسازي کانال, سيستم و مفاهيم ظرفيتي
12:00 وقت نماز و ناهار
13:15 سمینار روشهاي نخستين پنهان نگاري (1) (سعيد سررشته داري، کارشناسی ارشد شریف)
• LSB, Patchwork, Echo, etc
14:00 سمینار روشهاي نخستين پنهان نگاري (2) (بهاره اخباری، دانشجوی دکتری شریف)
• QIM, SS, Phase Mod, etc
14:45 تنفس و پذیرایی
15:00 سمینار نهان نگاري زبان (یلدا محسن زاده، کارشناسی ارشد شریف)
15:35 سمینار الگوريتم هاي يادگيري ماشين و نقش آن در تحليل نهان نگاره (سوده بخشنده، کارشناسی ارشد)
برنامه روز پنجشنبه 30 آبان 1387 (مباحث پیشرفته):
8:25 تلاوت آیاتی از قرآن مجید
8:30 سمینار روشهاي پنهان نگاري وفقي (مجتبی سيد حسيني، کارشناسی ارشد)
9:10 سمینار روشهاي تحليل نهان نگاره (سعيدرضا خسروي راد، کارشناسی ارشد)
• متغيرهاي آناليز و آماره هاي درجه بالا
10:00 تنفس و پذیرایی
10:20 سمینار روشهاي نوين مبتني بر کوانتيزاسيون (نيما خادمي کلانتری، کارشناسی ارشد)
• Vector Quant, Projection quant, lattice based
11:10 سمینار روشهاي پيشرفته طيف گسترده (محمد علي اخايي، دانشجوی دکتری شریف)
• جمعي و ضربي و کار پيشنهادي
12:00 مراسم اتقدیر از برگزارکنندگان با حضور دکتر امیر دانشگر
12:20 وقت نماز و ناهار
13:30 سمینار نهان سازي و ارتباط آن با مسايل Forensics (یلدا محسن زاده، کارشناسی ارشد)
14:10 مسائل مهم و بروز پنهان نگاري (سعیدرضا خسروي راد و مجتبی سيد حسيني، کارشناسی ارشد)
• سمینار مقاومت در برابر حملات geometric
• سمینار مقاومت در برابر حمله Gain
Workshop on A5/1 Algorithm Cryptanalysis
شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف، کارگاه آموزشی تحلیل-رمز الگوریتم A5/1 را در تاریخ 1387/7/14 در پنجمین کنفرانس رمز ایران (دانشگاه صنعتی مالک اشتر) برگزار نمود. برنامه های ارائه شده در کارگاه آموزشی در قالب سمینار هایی به شرح زیر است:
Tuesday, May 10, 2011
Workshop on Design and Cryptanalysis of eVoting Protocols
Design and Cryptanalysis of e-Voting Protocols Workshop, the 6th
Kahroba Hall, Electrical Engineering Department, Sharif University of Technology, 26 May 2011
Register Now
کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی
سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف، 5 خرداد 1390
Kahroba Hall, Electrical Engineering Department, Sharif University of Technology, 26 May 2011
Register Now
کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی
سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف، 5 خرداد 1390
Friday, May 6, 2011
Workshop on Cryptography and Information Theoretic Security
Cryptography and Information Theoretic Security Workshop
Department of Electrical Engineering, Sharif University of Technology.
Date & Location
Wednesday, 4th of May, 2011 (Ordibehesht 14, 1390)
Kahroba Hall, EE Dep, Sharif Uni of Tech.
Presentations Schedule
8 - 9 | Registration, Welcome and Opening |
9 - 9:30 | Mrs. Somayeh Salimi (PhD Student): Secret key sharing from the information theoretic point of view |
9:30 - 10 | Ms. Parisa Babaheydarian (MSc Student): A new secret key agreement scheme in a four-terminal networks |
10 - 10:30 | Mr. Amir Sonee (MSc Graduate): Cooperation for secrecy in relay networks |
10:30 - 11 | Coffee Break |
11 - 11:30 | Ms. Maryam Rajabzadeh Assar (PhD Student): Design and Analysis of Electronic Voting Protocols |
11:30 - 12 | Mr. Mahdi Alaghband (PhD Student): Key management infrastructures in heterogeneous wireless sensor networks |
12 - 12:30 | Ms. Diman ZadTootaghaj (MSc Graduate): Game-theoretic approach to mitigate packet dropping in wireless ad hoc networks |
12:30 - 14 | Lunch and Pray |
14 - 14:30 | Mr. Mohammad Ehdaie (PhD Student): Key Pre-Distribution Schemes for Wireless Sensor Networks |
14:30 - 15 | Ms. Zahra Ahmadian (PhD Student): Distinguishing Attack on Shannon cipher |
15 - 15:30 | Mr. Farshid Farhat (PhD Student): Security Improvement of Routing Protocols in Ad hoc Networks |
15:30 - 16 | Closing Ceremony |
"Mr. Hadi Soleymani (MSc Graduate): On the security o AES" Will not be presented!
Sponsors
Center of Excellence in Cryptology
Cryptology Chair of Iranian National Science Foundation
Student Branch of Iranian Society of Cryptology
At
Department of Electrical Engineering
Sharif University of Technology
Workshop on Integer Factorization
Workshop on Integer Factorization
شاخه دانشجويي انجمن رمز ايران در دانشگاه صنعتي شريف کارگاه علمی تحت عنوان تجزیه اعداد صحیح (Integer Factorization) را با همکاری اعضای خود در دانشکده ریاضی به سرپرستی آقای بهزاد خزایی در روز 6 خرداد ماه سال جاري در سالن کهرباي دانشکده مهندسي برق دانشگاه صنعتي شريف برگزار کرد. هدف از برگزاري اين کارگاه علمی آموزشي آشناکردن پژوهشگران شاغل در دانشگاه و صنعت با مفاهيم تجزیه اعداد بود که در ادامه موضوعات مورد بحث در کارگاه به تفصيل بيان شده است.
مسابقه تجزیه اعداد
به 3 نفر از برگزیدگانی که عدد 103 رقمی زیر را تجزیه کنند، جوایزی از طرف انجمن رمز ایران اهدا خواهد شد.
248961597133671436654819868443345749095434319307711171205566690 4025046627241207850771410070555734313594220859
لطفا پاسخ های خود را به همراه توضیحی مختصر از نحوه تجزیه، حداکثر تا تاریخ 1388/3/31 به آدرس sharif at isc.org.ir ارسال نمایید.
برنامه زمان بندی کارگاه علمی
9-9:10 تلاوت آیاتی چند از کلام الله مجید
9:10-9:15 پخش سرود ملی جمهوری اسلامی ایران
9:15-9:35 سخنرانی افتتاحیه
9:35-9:45 سخنرانی فرشید فرحت رئیس شاخه دانشجویی (دانشجوی دکتری شریف)
9:45-11 سمینار مساله تجزیه اعداد و گواهی دیجیتال (آقای بهزاد خزایی، کارشناسی ارشد شریف)
11-11:15 زمان تنفس و استراحت
11:15-12 سمینار مبانی ریاضی و روشهای کلاسیک در تجزیه اعداد (خانم نادرخانی، کارشناسی)
12-13:30 وقت نماز و ناهار
13:30-14:30سمینار GNFS (آقای پویان فرزاد، کارشناسی ارشد شریف)
14:30-15:30سمینار SNFS (آقای طالبی زاده، کارشناسی شریف)
15:30-16 طرح ستار (آقای بهزاد خزایی، کارشناسی ارشد شریف)
16-16:20 سخنرانی اختتامیه
همانطور كه مي دانيم بسياري از روش هاي رمزنگاري متداول، خصوصا در سيستم هاي رمز با كليد رمزگذاري عمومي (RSA و ... )، امنيت وابسته به پيچيدگي مساله تجزيه اعداد صحيح به عوامل اول است. براي اين مساله با پيشينه تاريخي بيش از 2500 ساله، الگوريتم هاي مختلفي از جمله CFRAC، SQUFOF، QS، MPQS، SNFS، GNFS، روش هاي كوانتومي، خم هاي بيضوي و .... پيشنهاد شده است. اگر چه بعضي از اين روش ها در حالات خاص كارايي خوبي دارند اما در حالت كلي، مساله تجزيه اعداد صحيح كماكان تنها در زمان نمايي نسبت به عدد، ممكن است. بنابراين حفظ سلامت تبادلات اطلاعات كشور، در گرو توان آن براي تجزيه اعداد چند صد رقمي است؛ كه علاوه بر توسعه امكانات سخت افزاري لازم، نيازمند تحقيقاتي جدي در زمينه الگوريتم هاي تجزيه اعداد است.
بر اين اساس پیشنهاد می شود که برگزاری یک كارگاه يك روزه در تجزيه اعداد در شاخه دانشجویی انجمن رمز ايران در دانشگاه صنعتی شریف، با محتوای زیر لحاظ شود:
1. معرفی کلاس های پیچیدگی محاسبه P، NP و بیان اهمیت مسائل NP-complete در رمزنگاری و جایگاه مساله تجزیه اعداد در این رده بندی. مرور بعضي روش هاي رمزنگاري كه امنيت در آنها بر پيچيدگي تجزيه اعداد به عوامل اول، استوار است. دراین بخش با مروری اجمالی بر سیستم رمز با کلید عمومی به معرفی سیستم RSA و ... به تاریخچه تجزیه اعداد RSA-129 و RSA- 130 و ... خواهیم پرداخت.
2. مباني رياضي از نظريه اعداد شامل قضیه کوچک فرما، قضیه باقیمانده درجه 2 به هنگ عدد اول p، اعداد شبه اول، میدان های متناهی، لگاریتم لگاریتم گسسسته، خم هاي بيضوي و ... كه در تجزيه اعداد مورد كاربرد قرار مي گيرند. بر اساس فصل 1-4 مرجع [1]
3. روش های کلاسیک در تجزيه اعداد از جمله غربال درجه 2 (QS)، خم های بیضوی، M-B، و مقایسه پیچیدگی آنها. بر اساس فصل 4و5 مرجع [1] و مرجع [2]
4. معرفی غربال مبتنی بر میدان اعداد (GNFS و SNFS) و تعیین پیچیدگی محاسبه آنها. بر اساس مرجع [3]
5. معرفي محك هاي جديد چند جمله اي در تعيين اول يا مركب بودن اعداد كه مساله اي به مراتب ساده تر از تجزيه به عوامل اول است. بر اساس مرجع [4]
6. مسائل پیاده سازی الگوریتم های تجزیه در حالت offline و online و استفاده از کامپیوتر های کوانتومی برای تجزیه اعداد
7. بررسی مرز های توانمندی در تجزیه اعداد در سطح جهانی و برنامه های لازم در بالا بردن امکانات کشور در تجزیه اعداد برای تامین سلامت فضای تبادل اطلاعات در کشور
اين كارگاه براي دانشجويان سال هاي آخر كارشناسي و كارشناسي ارشد كه با مفاهيم بنيادين رمزشناسي آشنا هستند، طراحي شده و سعي مي شود مقدمات اساسي بحث در كارگاه يادآوري شود. همچنين فایل ارائه ها و مقالات مهم در زمينه تجزيه اعداد در اختیار شركت كندگان در كارگاه قرار خواهد گرفت.
[1] Koblitz N. , A Course in Number Theory and Cryptography, Springer-Verlag
[2] A. K. Lensra, Integer Factoring, Design, Codes and Cryptography, 19, 101-128 (2000)
[3] A. K. Lenstra, H. W. lenstra, Jr., The development of the Number Field Sieve, Lecture notes in Math., Springer-Verlag (1993)
[4] M. Agrawal, N. Kayal, N. Saxena, Primes is in P, Annals of Mathematics, 160 (2004), 781-793.
Workshop on A5/1 Algorithm Cryptanalysis
شاخه دانشجویی انجمن رمز ایران در دانشگاه صنعتی شریف، کارگاه آموزشی تحلیل-رمز الگوریتم A5/1 را در تاریخ 1387/7/14 در پنجمین کنفرانس رمز ایران (دانشگاه صنعتی مالک اشتر) برگزار نمود. برنامه های ارائه شده در کارگاه آموزشی در قالب سمینار هایی به شرح زیر است:
هانیه صدقی | یک حمله واقعی برای شکستن A5/1 |
میترا فاطمی | تحلیل الگوریتم A5/1 با استفاده از حمله تقسیم و حل |
فرشيد فرحت | تحلیل همبستگی الگوریتم رمز A5/1 |
حسین کورکچی | حمله به الگوریتم رمز A5/1 با توجه به بده بستان داده، زمان و حافظه |
احسان مختاری | تحلیل خطای همزمانی الگوریتم رمز A5/1 |
کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی
کارگاه علمی طراحی و تحلیل پروتکل های رای گیری الکترونیکی
26 May 2011
5 خرداد 1390
Kahroba Hall, Electrical Engineering Department, Sharif University of Technology
سالن کهربای دانشکده مهندسی برق دانشگاه صنعتی شریف
مقدمه ای بر امنیت شبکه های متحرک بی سیم اقتضایی
Introduction to Wireless Mobile Ad-hoc Networks Security
[70] Double Signature Extension
1 مقدمه ای بر شبکه های متحرک بی سیم اقتضایی
شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی[1]، نقطه دسترسی[2] و یا ایستگاه پایه[3] برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.
ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی[4] مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.
پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف[5]، انتشار چند مسیره[6]، تداخل[7] و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار[8] پیشنهادات گوناگونی را مطرح کردند و می کنند.
شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.
وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده[9] کوتاهترین مسیر[10] ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.
در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.
1 نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc
2 لزوم امنیت در شبکه های اقتضایی
شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی[11] بسته های داده، نگهداری[12] و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند.
سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی[13] تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.
با توجه به بحثهای اخیر می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید[14] به یک محیط مدیریت شده[15] نیاز دارند. در واقع باید یک یا چند مرکز معتمد[16] وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال[17] قرار گرفته اند.
منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود.
با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت[18] استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.
برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی[19]، نگهبانی[20] و دیده بانی[21] نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP[22] استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.
3 پروتکل مسیریابی AODV[23]
پروتکل AODV نمونه ای از یک پروتکل مسیریابی بر حسب نیاز است که بر اساس مسیریاب بردار فاصله[24] عمل میکند. نمایی از نحوه عملکرد این پروتکل در شکل 2آمده است. همانطور که در شکل 2 مشاهده می شود ابتدا گره مبدا (A) بسته درخواست مسیر[25] خود به گره مقصد (I) را می سازد و آن را به اطراف پخش[26] میکند.
سپس هر گره ای که در شعاع رادیویی گره مبدا باشد (گره های B و D) بسته RReq را شنود میکند و اگر بسته تکراری باشد، آنگاه آن را دور می ریزد و اگر تکراری نباشد، به جدول مسیر[27] خود نگاه میکند. اگر مسیر تازه ای به مقصد درخواستی در جدول موجود باشد، آنگاه بسته جواب مسیر[28] را می سازد و برای گره مبدا در یک جهت پخش[29] میکند.
ولی اگر مسیر تازه ای وجود نداشت، آنگاه به شمارنده گره[30] یک واحد می افزاید، بسته RReq را دوباره به همه گره- های همسایه پخش میکند و اطلاعات مبدا را برای مسیریابی معکوس ذخیره میکند.
2 نمایی از پروتوکل مسیریابی AODV
مقادیر و پارامترهای مربوط به بسته های RReq و RRep که شامل آدرس مبدا و مقصد، شماره درخواست در RReq، شماره مسلسل مبدا و مقصد، شمارنده گره و طول عمر بسته می باشد، در شکل 3 نشان داده شده است.
Route Request Packet
Route Reply Packet
3 بسته RReq و RRep در پروتکل مسیریابی AODV
4 انواع حملات بر روی شبکه های اقتضایی
حملات انجام شده بر روی شبکه های Ad-hoc را می توان از چند جنبه دسته بندی کرد. در اینجا ابتدا یک دسته بندی کلاسیک از حملات ارائه شده است و در ادامه به طور مستقل به حملات ممکن پرداخته می شود.
حملات فعال[31] که در آنها گره بدرفتار برای اجرای تهدید خودش باید هزینه انرژی آن را بپردازد. چنین گره ای اصطلاحا گره مخرب یا بداندیش[32] نامیده میشود. هدف از انجام این حمله از هم گسستگی شبکه یا ضرر رساندن به گره- های دیگر است.
حملات غیرفعال[33] که در آنها گره بدرفتار به قصد ذخیره انرژی از همکاری امتناع میکند. چنین گره ای گره خودخواه[34] نامیده میشود. هدف از انجام این حمله کاهش عملکرد شبکه یا تقسیم شبکه با شرکت نکردن در عملیاتها است.
از دیدگاهی دیگر می توان حملات را به سه بخش زیر تقسیم کرد که هر کدام از این بخشها را می توان جزئی از حمله فعال ذکر شده در بالا نیز محسوب کرد. در واقع حمله غیرفعال می تواند به طور غیرمستقیم بر روی عملکرد شبکه تاثیر بگذارد لذا آن را به عنوان یک مورد خاص هم می توان در نظر گرفت. در عمل همواره ترکیبی از حمله فعال به همراه غیرفعال وجود دارد.
حمله به قصد تغییر[35] بر روی پروتوکلهای فعلی قابل اعمال است چرا که پروتوکلهای فعلی هیچ حفاظتی در برابر یکپارچگی[36] اطلاعات ندارند لذا براحتی قابل تغییرند. در نتیجه گره خرابکار می تواند یکپارچگی محاسبات مسیریابی را با تغییر بر هم بزند و بدین طریق بسته های اطلاعات صحیح را دور بریزد و پروسه را به کشف مسیر نادرست هدایت کند و یا اینکه مسیر ترافیک را طولانی کند و یا اینکه باعث ازدیاد ترافیک در یک مسیر خاص شود.
حمله به قصد جعل هویت[37] به این صورت است که گره خرابکار اصالت خود را به گره دیگری تغییر می دهد و از آنجا که در پروتوکلهای فعلی بسته ها احراز اصالت نمی شوند، مهاجم با هویت نادرست شناخته می شود. به این حمله در امنیت شبکه اصطلاحا Spoofing گفته می شود که در اینجا مهاجم حتی می تواند تصویر توپولوژی شبکه را تغییر دهد و یا در اطلاعات مسیریابی حلقه تکرار بینهایت ایجاد کند.
حمله به قصد جعل پیام[38] برای تولید پیامهای مسیریابی غلط توسط گره مخرب و حذف گره همسایه با ارسال خطای مسیریابی جعلی است. متاسفانه این حملات به سختی قابل تشخیص اند چرا که جاعل پیام را نمی توان براحتی شناسایی کرد و مهاجم براحتی می تواند قسمتهای مختلف پیام را به نفع خود تنظیم کند و بعد آنها را در میان شبکه پخش کند.
از انواع دیگر حملات می توان حمله DoS[39] را نام برد که مهاجم بسته صحیح داده را به قصد گسستن مسیریابی در مسیر غلط هدایت میکند. از دیگر انواع این حمله می توان از حمله مصرف منابع نام برد که در آن حمله کننده برای اشغال پهنای باند کانال، توان محاسباتی، یا حافظه گره ها به شبکه داده بی مورد تزریق میکند.
در حمله سیاهچاله[40] مهاجم با انتشار اخبار دروغین مسیریابی برای کوتاهترین مسیر، ترافیک شبکه را به طرف خود جذب میکند و سپس آن را دور میریزد. مدل پیشرفته تر حمله سیاهچاله حمله Grey-hole است که در آن مهاجم تنها بسته های داده را دور میریزد، ولی بسته های مسیریابی را forward میکند تا مسیر ساختگی خود را پابرجا نگاه دارد!
در حمله انحراف بلاعوض[41] مهاجم با افزودن گره های مجازی به اطلاعات مسیریابی مسیر را بلندتر نشان میدهد.
در حمله سریع[42] مهاجم اخبار نادرست درخواست مسیر را به سرعت در سراسر شبکه پخش میکند تا گره ها به علت تکرار پیام درخواست صحیح مسیریابی را دور بریزند.
حمله لانه کرمی[43] به عنوان یک حمله ماهرانه تلقی می شود که در آن دو مهاجم فعال با ایجاد یک تونل ارتباط خصوصی مجازی[44] جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش می توانند دو گره غیرمجاور را با هم همسایه کنند و یا از پروتکل کشف مسیر جلوگیری کنند. متاسفانه بسیاری از پروتکلهای مسیریابی مانند DSR، AODV، OLSR، و TBRPF به این حمله آسیب پذیرند.
یکی از روشهای مقابله با حمله لانه کرمی استفاده از افسار بسته[45] که به دو صورت جغرافیایی[46] و زمانی[47] انجام می شود. ایده اصلی آن است که گیرنده با احراز اصالت اطلاعات دقیق مکان یا زمان به همراه تمبر زمانی متوجه سفر غیرواقعی بسته برای یک توپولوژی خاص شبکه میشود.
در افسار بسته زمانی زمان سفر بسته از تفاوت بین زمان گیرنده و تمبر زمانی بدست می آید که این زمان هم با این فرض بدست آمده که گره های شبکه سنکرون باشند و در عمل همواره یک ماکزیمم خطای همگامی داریم که باید لحاظ شود. یکی از متدهای مورد استفاده در افسار بسته زمانی پروتکل TESLA[48] می باشد که در آن از درخت درهم ساز Merkle استفاده شده است. همانطور که در شکل 4 می بینید برای احراز کردن مقدار m07 با فرض داشتن v'3، m01، و m47 مقدار خروجی رابطه 1را بدست می آوریم و با مقدار m07 مقایسه می کنیم.
Merkle Hash Tree (1980)
1 محاسبه مقدار راس در Merkle Hash Tree
در افسار بسته جغرافیایی یا مکانی از اطلاعات مکانی و کلاکهای همگام آزاد استفاده می شود و از روی خطای همگامی ±Δ، حد بالای سرعت گره v، تمبر زمانی Ts، زمان محلی گیرنده Tr، مکان گیرنده Pr، و مکان فرستنده Ps مقدار حد بالای فاصله بین فرستنده و گیرنده را به صورت زیر بدست می آورند.
2 حد بالای فاصله بین گیرنده و فرستنده
افسار بسته مکانی یا جغرافیایی به دلیل وابستگی شدید به توپولوژی شبکه و پارامترهای کانال همچون مقدار تضعیف و Short and Long Range Fading در عمل با توجه به مدل انتشار رادیویی بسیار آسیب پذیر است و بیشتر از مدل زمانی آن که بهینه تر است، استفاده می شود.
5 آرایش کلید[49] در شبکه های اقتضایی
در شبکه های Ad-hoc مصالحه گره[50] توسط مهاجم یک تهدید فاجعه آمیز است. قدرت حمله مهاجم توسط تعداد گره های در اختیار خودش به همراه تعداد گره های مصالحه شده یا لو رفته توسط او تعیین می شود. از این جهت نیز می توان برای قدرت تخریب و نفوذ حملات باند بالا و پایین در نظر گرفت. همانطور که گفته شد برای جلوگیری از این حملات نیاز به یک محیط مدیریت شده حیاتی است.
برای یک شبکه اختصاصی توزیع کلیدهای جلسه می تواند قبل از قرارگیری گره ها از طریق یک بخش ثالث معتمد انجام شود و به منظور تمیز دادن گره های سالم از بقیه گره ها هر گره سالم با چند کلید منحصر به فرد احراز هویت میشود. مشکل آرایش کلید در شبکه های Ad-hoc این است که چگونه اطلاعات کلید معتبر را توزیع کنیم!
یکی از روشها این بود که کلیدهای مخفی مشترک تولید کنیم، همانند مدل احیای جوجه اردک[51] که در آن دو گره برای اتصال گره Slave به گره Master به هم وصل میشوند و اطلاعات تبادل کلید از طریق آنها برقرار می شود، یا مدل کانال کناری برای یافت فرستنده ها. این مدلها همگی دارای محدودیتهای ساختاری هستند و انعطاف پذیری موجود در شبکه های Ad-hoc را به نوعی مقید می کنند.
اگر فرض کنیم که هر گره لیست کلیدهای عمومی معتبر گره های سالم را قبل از قرارگیری در شبکه دارد. بعد از توزیع کلیدهای عمومی با استفاده از پروتوکل تبادل کلید Diffie-Hellman بین هر دو گره مورد نظر می توان کلید مخفی مشترک را مبادله کرد. در نتیجه لزوم وجود مرکزی معتمد (TA) برای ثبت گره های جدید و کلا برقراری زیرساختار کلید عمومی[52] شبکه کاملا احساس می شود. همچنین برای تبادل کلید مخفی وجود ارتباط امن (بدون شنود) بین TA و گره تازه وارد لازم است و برای تبادل لیست کلید گره های سالم وجود ارتباط امن از حمله فعال الزامی است.
یک راه حل برای حل این مشکل استفاده از آدرسهای SUCV[53] بود که در آن هر گره یک کلید عمومی و یک کلید خصوصی برای خود دارد و آدرس SUCV را بر اساس درهم شده کلید عمومی بدست می آورد. ولی در این روش همچنان مشکل بدست آوردن لیست نام گره های سالم (بدون کلید عمومی) باقی است. برای رفع این مشکل در برخی شبکه های Ad-hoc یک یا چند CA[54] تعریف می کنند که کار آنها صدور گواهینامه گره که شامل آدرس، کلید عمومی و امضای CA است، می باشد. مراکز CA نمی توانند همواره درونخط[55] باشند چرا که دوباره یک وابستگی چرخشی بین مسیریابی و امنیت به وجود می آید. زیرا مسیریابی به امنیت نیازمند است و پیاده سازی امنیت نیازمند مسیریابی درونخط است. در نتیجه در موارد حیاتی CAها به صورت برونخط[56] عمل می کنند.
روش پیشنهادی دیگر برای حل مساله زیرساختار کلید عمومی استفاده از رمزنگاری آستانه ای[57] می باشد که در آن سهمی از هر کلید خصوصی بین گره ها به اشتراک گذاشته می شود. این روش در واقع نوع بسط یافته از مبحث تسهیم راز[58] می باشد. همانطور که در شکل 5 نشان داده شده است هر t انتخاب از serverهای S1 تا Sn می تواند به بازیابی یا به روز رسانی کلید یکی از serverها منجر شود.
5 مصداقی از رمزنگاری آستانه ای در شبکه های Ad-hoc
راه حل بعدی استفاده از اعتماد تراگذر[59] است که نمونه ای از آن در شبکه اعتماد[60] PGP استفاده می شود و بدین صورت عمل میکند که گره A هویت یا کلیدعمومی گره B را با توجه به امضاهای گره های معتمد (از نظر گره A) پای کلیدعمومی گره B احراز میکند. مشکل اساسی در این ساختار ابطال کلیدهای جعلی است و اینکه چگونه به سرعت اطلاعات لیست کلیدهای ابطال شده را در شبکه پخش کرد.
6 نمونه هایی از پروتکلهای امن پیشنهادی در شبکه های Ad-hoc
این بخش به معرفی اجمالی برخی از پروتکلهای امن که در شبکه های Ad-hoc برای برقراری مسیریابی و نگهداری امن آن استفاده می شود، پرداخته است. بیشتر این پروتکلها یا بر مبنای پروتکلهای معمول مسیریابی در قدیم بوده اند که به آنها یک پسوند یا پیشوند امنیتی اضافه شده است و یا بر اساس مطالب بیان شده در بخشهای قبلی مدل پیشنهادی بیشتر از حیث پروتکلهای امنیت شبکه نمود یافته است و عملکرد بهینه مسیریابی در آن لحاظ نشده است.
6.1 پروتکل مسیریابی SEAD[61]
پروتکل مسیریابی SEAD در برابر حملات ناهماهنگ فعال مقاوم است و از رمزنگاری متقارن استفاده میکند. مسیریابی با توجه به پروتکل مسیریابی DSDV[62] که مدل بهبود یافته پروتکل مسیریابی بردار فاصله است، صورت میگیرد. لازم به ذکر است که در مسیریابی با بردار فاصله، متریک هر مقصد (که معمولا همان تعداد گره های عبوری در مسیر است) و اولین گره مسیر به مقصد در برداری به نام بردار فاصله مشخص می شود و در مدل بهبود یافته آن شماره مسلسل آخرین باری که مقصد به روز رسانی شده است هم ذکر می شود.
در پروتکل مسیریابی SEAD از زنجیره اعداد درهم شده[63] استفاده می شود. بدین صورت که مجموعه ای از اعداد درهم شده متوالی توسط مبدا و مقصد تولید می شود و احراز اصالت پیام دریافتی همانگونه که در رابطه 3 نشان داده شده است، با توجه به متریک و شماره مسلسل پیام صورت میگیرد. در واقع گیرنده با انجام Hashهای متوالی بر روی مقدار دریافتی می تواند به مقدار اولیه در انتهای زنجیره اعداد درهم خود برسد که تعداد عملهای Hashی لازم برای این کار را با توجه به روابط زیر انجام می دهد.
3 زنجیره اعداد درهم
از زنجیره اعداد درهم علاوه بر احراز اصالت به روز رسانیهای مسیریابی می توان برای تثبیت باند پایین متریک هم استفاده کرد، چرا که مهاجم هرگز نمی تواند مقدار متریک داخل کد احراز پیام درهم شده[64] را کاهش دهد، زیرا باید معکوس تابع درهم ساز را بدست آورد! ولی با قراردادن گره های مجازی می تواند مقدار متریک مسیر را بزرگتر نشان دهد. لذا شبکه باید یک باند بالا برای متریک مسیرهای ممکن در شبکه تعیین کند که این کار خود بسیار مشکل است چرا که توپولوژی شبکه دایما در حال تغییر می باشد.
6.2 پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE[65]
پروتکل مسیریابی امن برحسب نیاز ARIADNE در برابر مصالحه گره ها ایستادگی میکند و بر مبنای رمزنگاری متقارن بهینه عمل میکند. احراز اصالت پیامها توسط کلید مشترک بین هر جفت گره یا کلید مشترک بین گره های مرتبط با احراز جزئی در میان مسیر و یا امضای دیجیتال صورت میگیرد که در اینجا امضای دیجیتال انکارناپذیری را تامین نمی کند و تنها احراز هویت را انجام می دهد. برای احراز اصالت از مدل پروتکل TESLA استفاده می شود و همگام سازی گره ها به صورت آزاد انجام می شود. در نتیجه باید هزینه بیشتری برای آرایش کلید بپردازیم.
برای مسیریابی و نگهداری مسیر از پروتکل DSR[66] ایده گرفته شده است. ولی با این وجود به حمله مهاجمی که در مسیر کشف شده پنهان شده است، آسیب پذیر می باشد لذا تصمیم گیری بر اساس سابقه عملکرد گره ها صورت میگیرد که همانطور که در ابتدای بحث بیان شد این تصمیم گیریها نسبی است.
مدل پروتکل ARIADNE را در شکل 6مشاهده میکنید. مقادیر پررنگ توسط همان گره ای که نامش پررنگ شده و همچنین توسط مبدا (Source) و مقصد (Destination) قابل احراز اصالت هستند. کلید مشترک Ksd بین مبدا و مقصد مشترک است. در مسیر بازگشت پیام RRep با عبور از هر گره احراز اصالت می شود و در نهایت نیز توسط مبدا قابل احراز است، اگر مهاجم فرضی آن را تغییر نداده باشد. چنین مهاجمی می تواند در میان مسیر قرار گرفته و با مسکوت گذاردن عمل مسیریابی حمله DoS را پیاده سازی کند.
6 پروتکل مسیریابی امن برحسب نیاز ARIADNE
6.3 پروتکل مسیریابی ARAN[67]
خصوصیات پروتکل مسیریابی ARAN را می توان به صورت زیر برشمرد:
ü استفاده از رمزنگاری کلید-عمومی
ü مسیریابی بر اساس AODV
ü هر گره گواهینامه امضا شده توسط TA دارد.
ü آدرس IP بر اساس کلید عمومی (SUCV)
در پروتکل مسیریابی ARAN هر گره جواب مسیر (RRep) را unicast میکند به گره پیشینی که از آن درخواست مسیر (RReq) را دریافت کرده است و هر گره جدول مسیریابی خود را بر اساس جواب مسیر (RRep) به گره مقصد به روز رسانی میکند. اگر گره ای بمیرد، گره های همسایه به دیگران با ارسال پیام خطای مسیر (Route Error) اطلاع می دهند. این پروتکل به حمله DoS بر مبنای floodingی اطلاعاتی که باید امضای آن تایید شود، آسیب پذیر است. نمونه مدل پروتکل ARAN را در شکل 7 مشاهده میکنید.
Route Discovery
Route Maintenance
7 پروتکل مسیریابی ARAN
6.4 پروتکل مسیریابی SAODV[68]
پروتکل مسیریابی SAODV مشابه ARAN از رمزنگاری کلید-عمومی استفاده میکند و مسیریابی را بر اساس پروتکل AODV انجام می دهد. از پسوند تک امضایی[69] برای احراز اصالت بیشتر قسمتهای RReq یا RRep استفاده میکند. از زنجیره اعداد (Hash Chains) برای احراز اصالت متریک (hop-count)ی مسیر استفاده میکند. در واقع پروتکل مسیریابی SAODV یک الحاق امضا به پروتکل مسیر یابی AODV است، با قابلیت امکان استفاده از پسوند دوامضایی[70] مشابه ARAN. ولی هزینه محاسباتی آن مشابه ARAN است چون تنها یک امضا در هر دو پروتکل تایید می شود.
Route Discovery
Route Maintenance
پروتکل مسیریابی SAODV
7 مسایل قابل بحث در آینده بر روی امنیت شبکه های اقتضایی
ü بدست آوردن مدلی برای مشکلات امنیتی مسیریابی امن
ü ارزیابی و مقایسه علمی بین انواع پروتکلها
ü روشهای استاندارد برای بررسی و طراحی امن شبکه
ü طراحی بهینه پروتکل مسیریابی با توجه به بده-بستان بین امنیت و عملکرد
ü منطق طراحی یک پروتکل امن برای شبکه های بی سیم Ad-hoc
8 منابع
[1] "Computer Networks", Andrew S. Tanenbaum, 4th Edition
[2] "Data Communications and Networking", Behrouz A. Forouzan, 3rd Edition
[3] "A Survey of Secure Wireless Ad Hoc Routing", Y. Hu, A. Perrig, IEEE Computer Security, Sep 2004
[4] "Ad-hoc Networks Security", Pietro Michiardi, Refik Molva, Research Report, Dec 2003
[5] "Securing Ad-Hoc Networks", L. Zhou, Z. J. Haas, IEEE Network Magazine, Oct 1999
[6] "یادداشتهای درس انتقال داده و شبکه های کامپیوتر"، محمدرضا پاکروان، دی 1382
[1] Central Infrastructure
[2] Access Point
[3] Base Station
[4] Routing
[5] Attenuation
[6] Multi-path Propagation
[7] Interference
[8] Performance and Reliability
[9] Broadcast Routing Protocol
[10] Shortest Path
[11] Forwarding
[12] Maintenance
[13] Incremental Deployment
[14] Key Management
[15] Managed Environment
[16] Trusted Authority (TA)
[17] Revocation List
[18] Majority Logic
[19] Tracking
[20] Watchdog
[21] Monitoring
[22] Border Gateway Protocol
[23] Ad-hoc On-demand Distance Vector Routing Protocol
[24] Distance-Vector Routing
[25] Rout Request Packet (RReq)
[26] Broadcasting
[27] Route Table
[28] Route Reply Packet (RRep)
[29] Unicast
[30] Hop Count
[31] Active Attacks
[32] Malicious Node
[33] Passive Attacks
[34] Selfish Node
[35] Modification
[36] Integrity
[37] Impersonation
[38] Fabrication
[39] Denial of Service
[40] Black-hole
[41] Gratuitous Detour
[42] Rushing Attack
[43] Wormhole
[44] Virtual Private Network Tunnel
[45] Packet Leashes
[46] Geographical
[47] Temporal
[48] Timed Efficient Stream Loss-Tolerant Authentication
[49] Key Setup
[50] Node Compromising
[51] Resurrecting Duckling
[52] Public-Key Infrastructure (PKI)
[53] Statistically Unique Cryptographically Verifiable
[54] Certificate Authority (CA)
[55] Online
[56] Offline
[57] Threshold Cryptography
[58] Secret Sharing
[59] Transitive Trust
[60] Web of Trust
[61] Secure Efficient Ad-hoc Distance-Vector
[62] Destination-Sequenced Distance-Vector
[63] Hash Chains
[64] Hashed Message Authentication Code (HMAC)
[65] Daughter of King Minos of Crete Island in Greece
[66] Dynamic Source Routing
[67] Authenticated Routing for Ad-hoc Networks
[68] Secure Ad-hoc On-demand Distance Vector
[69] Single Signature Extension
Subscribe to:
Posts (Atom)