کتاب الکترونیک مهندسی نرم افزار امن زبان اصلی
کتاب الکترونیک مهندسی نرم افزار امن زبان اصلی
کتاب الکترونیک مهندسی نرم افزار امن زبان اصلی
فرمت وُرد
12 صقحه
مقدمه:
میدانیم که برای دستیابی به مخابرات امن و اینکه اطلاعات دیجیتال بدون خطا و همچنین بدون کم و زیاد شدن بیتها انتقال یابند احتیاج به استفاده از یک سری تکنیکهایی میباشد. یکی از این تکنیکها به کار بردن کدهای کنترل خطا که به نام کدینگ کانال[1] نیز معروف است می باشد.
بطور خیلی مختصر کد کردن به منظور کنترل خطا به کار بردن حساب شده رقمهای افزون می باشد. قالبهای تابعی که عمل کدینگ کنترل خطا را انجام می دهند کد کننده کانال و آشکار ساز کانال میباشند. کد کننده کانال به روش سیستماتیک رقمهائی را به رقمهای پیام ارسال اضافه می کند. این رقمهای اضافی، در حالی که خود حامل هیچگونه اطلاعاتی نیستند، تشخیص و تصحیح خطا در رقمهای حاصل اطلاعات را برای آشکار سازی کانال ممکن می سازند، تشخیص و تصحیح خطا، احتمال خطای کل سیستم را پائین می آورد.
در این بحث ابتدا به بررسی انواع خطاها و کدینگهای مورد استفاده جهت از بین بردن آنها میپردازیم که از این بین فقط در مورد دو نوع از این کدها ) BCH ,کانوولوشن( توضیح بیشتری داده شده است چرا که این دو نوع کدینگ در بحث EP از اهمیت بالایی برخودار میباشند.
شکل 1 تقسیم بندی کلی محافظت الکترونیک در شاخه کخابرات و زیر شاخه مربوط به کدینگ را نشان میدهد همان طور که مشاهده می شود انواع کدینگ به دو دسته اصلی کدهای بلوکی و کانولوشن تقسیم بندی می شوند
[1]- Chanel coding
عنوان پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد
شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.
فهرست :
چکیده
پیشگفتار
مقدمه
نظریه اطلاعات و محاسبات کوانتومی
نظریه رمزنگاری کوانتومی
ارتباط مستقیم امن کوانتومی
مخابره از راه دور کوانتومی
نتیجه گیری
مفاهیم اولیه اطلاعات و محاسبات کوانتومی
اصول موضوعه مکانیک کوانتومی
قضیه کپی ناپذیری
مفهوم درهم تنیدگی کوانتومی
معیار درهم تنیدگی
معرفی حالتهای درهم تنیده
حالتهای بل یا جفتهای EPR
حالتهای GHZ
حالتهای
حالتهای GHZlike
حالتهای خوشهای یا Cluster
حالت Brown
گیتهای کوانتومی
گیتهای تک کیوبیتی
گیتهای دو کیوبیتی
نتیجه گیری
ارتباط مستقیم امن کوانتومی کنترل شده
مخابره از راه دور کوانتومی دو طرفه
پارامترهای ارزیابی
پارامترهای ارزیابی پروتکلهای ارتباط مستقیم امن کوانتومی
پارامتر ارزیابی پروتکلهای مخابره از راه دور کوانتومی
مقایسه
نتیجه گیری
پروتکلهای پیشنهادی ارتباط مستقیم امن کوانتومی به کمک جابجایی درهمتنیدگی
جابجایی درهمتنیدگی
ارتباط مستقیم امن کوانتومی کنترلشده براساس حالت GHZlike
مرحله فراهم آوری
کنترل امنیت کانال کوانتومی
مخابره پیام محرمانه
استخراج پیام محرمانه
تحلیل امنیت
مقایسه
ارتباط مستقیم امن کوانتومی کنترل شده با هدف افزایش بازدهی
مرحله فراهم آوری
کنترل امنیت کانال کوانتومی
مرحله کدگذاری
مرحله کدبرداری
تحلیل امنیت
مقایسه
نتیجه گیری
پروتکلهای پیشنهادی مخابره از راه دور کوانتومی
مخابره از راه دور کوانتومی دو طرفه جهت انتقال یک حالت EPR خالص با استفاده از حالت GHZ
ایجاد کانال کوانتومی شش کیوبیتی با استفاده از دو حالت GHZ
شرح پروتکل پیشنهادی
مقایسه
مخابره از راه دور کوانتومی دو طرفه کنترلی توسط حالتهای EPR
کانال کوانتومی بین کاربرها
مخابره حالت کوانتومی
بازسازی حالت مخابره شده
مقایسه
مخابره از راه دور دو طرفه و ارتباط مستقیم امن کوانتومی با بکارگیری جابجایی درهمتنیدگی
شرح پروتکل مخابره از راه دور کوانتومی دو طرفه
تبدیل طرح مخابره از راه دور کوانتومی دو طرفه به ارتباط مستقیم امن کوانتومی دو طرفه
نتیجه گیری
جمع بندی و پیشنهادها
جمع بندی
نتیجه گیری و مقایسه
پیشنهادها
مراجع
در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.
این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.
تعداد صفحات: 136
فهرست مطالب:
Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
موضوع فارسی :هماهنگ سازی ساعت امن و خود تثبیت در شبکه های حسگر
موضوع انگلیسی :Secure and self-stabilizing clock synchronization in sensor networks
تعداد صفحه :17
فرمت فایل :PDF
سال انتشار :2011
زبان مقاله : انگلیسی
در شبکه های حسگر، ساعت صحیح را جبران شروع خودسرانه و غیر قطعی
چرخشها نوسان. ما در نظر دشمن است که با هدف دستکاری با ساعت
هماهنگ سازی با متوقف پیام، دوباره پخش پیام های ره (پس از
انتخاب دشمن از تاخیر)، و گرفتن گره (به عنوان مثال، آشکار کلید های مخفی و
جعل هویت آنها). ما در حال حاضر یک الگوریتم نمونه ساعت کارآمد که تحمل
حملات این دشمن، برخورد، مقدار محدود از تلفات ناشی از محیط سر و صدا،
و تعدادی محدود از گره اسیر که می توانید از مربا، رهگیری، و ارسال پیام های جعلی.
الگوریتم خود تثبیت است، بنابراین اگر این محدودیتها به طور موقت نقض، سیستم
کارآمد می تواند ثبات را به یک حالت صحیح. با استفاده از این الگوریتم نمونه ساعت، ما
ساخت اولین الگوریتم خود تثبیت برای هماهنگ سازی ساعت امن در سنسور
شبکه این است که انعطاف پذیر به حملات خصمانه فوق.