دسته: امنیت
پایان نامه ارشد یک روش جدید برای رمز نگاری دادهها در محیط ابر+روش جدید برای رمز نگاری دادهها+رمز نگاری دادهها+
کاملترین و بزرگترین پایان نامه ارایه شده در دانشگاه قزوین که دارای یک اختراع و مقاله از دانشگاه تهران و به همراه منابع و پاورپینت ارایه و دکیومنت
قیمت فایل فقط 150,000 تومان
دانشگاه آزاد اسلامی
واحد قزوین
دانشکده مهندسی برق، رایانه و فنآوری اطلاعات
پایاننامه برای دریافت درجه کارشناسی ارشد << M.Sc. »
رشته مهندسی فنآوری اطلاعات گرایش شبکههای کامپیوتری
عنوان پایان نامه :
یک روش جدید برای رمز نگاری دادهها در محیط ابر
استاد راهنما :
جناب آقای دکتر برومندنیا
توسط:
جعفر عالی نژاد
تابستان 94
فهرست مطالب
عنوان شماره صفحه
فصل اول: مقدمه. 1
1-1 مقدمه. 2
1- 2 بیان مسئله. 5
فصل دوم: آشنایی با پردازش ابر و امنیت داده. 7
2-1 مقدمه. 8
2-2 ویژگیهای پردازش ابری.. 9
2-3 مزایا و چالش پردازش ابری در شرکتها و شبکههای رایانهای.. 9
2-3-1 پردازش ابری در شرکتهای بزرگ.. 10
2-4 مزایای پردازش ابری.. 10
2-4-1 موانع و فرصتهای پردازش ابری.. 11
2-5 امنیت داده[20] 11
2-5-1 اهداف اصلی امنیت.. 12
2-5-2 تهدیدهای امنیتی. 14
2-5-3 روشهای سنتی رمزنگاری.. 16
2-6 سیستم رمزنگاری DES [18] 21
2-6-1 سیستم های رمز بلوکی (Block Cipher) 21
2-6-2 رمزنگاری فیستل Feistel 21
2-6-3 رمزنگاری (Data Encryption System) DES. 23
2-6-4 الگوریتم DES. 25
فصل سوم: معماری ذخیره سازی و امنیت پردازش ابری... 35
3-1 مقدمه. 36
3-2 معماری لایههای پردازش ابری.. 38
3-2-1 سرویس نرمافزاری (SaaS) 38
3-2-2 سرویس پلتفرمی(PaaS) 38
3-2-3 سرویس زیر ساختی (IaaS) 39
3-3 مرزبندی بین حالتهای پردازش ابری.. 39
3-4 پیشرفتها در مدیریت ذخیرهسازی.. 40
3-5 معماری باز امنیتی پردازش ابری.. 41
3-6 امنیت در محاسبات ابری چیست؟ 42
3-6-1 رویکردهای محرمانگی از ارایه دهنده ابر 44
3-6-2 CryptDB مدل مهاجم ضعیف تر 45
3-6-3 نتیجه گیری از این بخش... 46
3-6-2 رمزنگاری دیسک بصورت کامل. 47
3-6-3 تکنیک های رایج رمزنگاری در دستگاه های ذخیره سازی.. 47
فصل چهارم: نرم افزار امنیتی بر مبنای فناوری پردازش ابر. 49
4-1 مقدمه. 50
4-2 امنیت ابر 50
4-3 تهدیدهای امنیتی پردازش ابری.. 52
4-4 امنیت در پردازش ابری[2] 54
4-5 راه حلهای موجود برای تهدیدهای امنیتی سیستم مدیریت تصاویر میرا 54
4-6 سیستم شفاف حفاظت ابر( TCPS) 56
4-7 نوآوریهای جدید در مورد امنیت محاسبات ابری.. 56
4-8 سردرگمیتعاریف.. 58
4-9 ارزیابی کنونی. 59
4-9-1 چه چیزی جدید نیست.. 59
4-9-2 چه چیزی جدید است.. 60
4-9-3 نوآوریهای مدل تهدید ابری.. 61
4-10 برخی VU DEJA.. 62
4-10-1 مالتیکس... 63
4-10-2 VMMهای اولیه. 64
4-10-3 شرکت National CSS. 65
4-11 فرصتهای جدید. 66
4-12 ایدههای نهایی. 67
4-13 کاربرد تکنولوژی ابری جهت ایجاد امنیت.. 68
4-14 روش سنتی مقابله با عوامل مخرب در شبکه. 69
4-15 امنیت ابری.. 69
4-15-1 نرمافزار ویروس یاب جامع. 70
4-15-2 مزایای ویروس یاب مبتنی برتکنولوژی ابری.. 72
4-16 آیندهی پردازش ابری.. 72
فصل پنجم: روش پیشنهادی... 74
5-1 مقدمه. 75
5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75
5-3 روش پیشنهادی.. 79
5-4 نتایج آزمایش ها 89
5-5 شبیه سازی محیط مجازی ابر 98
5-6 توسعه روش پیشنهادی.. 101
فصل ششم: نتیجه گیری... 104
مراجع. 107
فرهنگ واژگان. 109
فهرست جداول
عنوان صفحه
جدول 2- 1: موانع و فرصتهای پردازش ابری [10] 11
جدول 2- 2: و [13] 26
جدول 2- 3: تابع E [13] 28
جدول 2- 4: جعبه های S [13] 30
جدول 2- 5: تابع P [13] 31
جدول 2- 6: تابع PC1 [13] 32
جدول 2- 7: تابع PC2 [13] 32
جدول 2- 8: مثالی از DES. 33
جدول 3- 1: تکنیکهای مختلف پیاده سازی FDE.. 47
جدول 5- 1: شماره گذاری حروفات.. 75
جدول 5- 2: جدول فراوانیهای زبان انگلیسی. 76
جدول 5- 3: بیشترین فراوانیهای جدول حروفات انگلیسی. 76
جدول 5- 4: حروفاتی که باهم استفاده میشوند. 76
جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار میشوند. 77
جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار میشوند. 77
جدول 5- 7: جدول رمزنگاری داده ها 78
جدول 5- 8: مقدیر توابع مورد نیاز 83
جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86
جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101
فهرست نمودار
عنوان صفحه
شکل 2- 1: CIA Triad [12] 13
شکل 2- 2: مثالی از One-Time Pads. 18
شکل 2- 3: رمزگذاری و رمزگشایی از عناصری موسوم به کلید. 19
شکل 2- 4: بلوک دیاگرام رمز فیستل. 23
شکل 2- 5: Triple DES [13] 24
شکل 2- 6: بلوک دیاگرام یک رمز DES [13] 24
شکل 2- 7: بلوک دیاگرام یک دور واحد [13] 27
شکل 2- 8: تابع f رمز گذار DES [13] 27
شکل 3- 1: معماری عمومیذخیرهسازی ابر[2] 37
شکل 3- 2: مدل پردازش ابری- معماری باز امنیتی[10] 41
شکل 3- 3: چهار رویکرد، سازماندهی شده بر اساس امنیت و کاربردپذیری[20] 46
شکل 4- 1: چالشهای پردازش ابری (بررسیهای IDC در سال 2008)[10] 51
شکل 4- 2: سیستم مدیریت تصاویر میرا[10] 55
شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80
شکل 5- 2: یک دور از روش پیشنهادی.. 80
شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82
شکل 5- 4: تولید زیرکلیدها 82
شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 23: مدل کلادسیم. 96
شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96
شکل 5- 25: شرح سناریو 97
شکل 5- 26: شکل نمونه اجرا شده 98
شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98
شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته. 100
چکیده
پردازش ابری یک فناوری جدید است که بهتازگی از طرف شرکتهای مختلف از جمله مایکروسافت، گوگل، آمازون و آیبیام عرضه شده است که شامل مجموعهای از منابع مجازی و مقیاسپذیر است که قابلیت ارائه خدمات مورد نیاز کاربران براساس میزان استفاده آنها ازسرویسهای ارائه شده را دارا میباشد. درحقیقت مجموعهای از خدمات شبکه است که میتواند از طریق راههای ساده و فراگیر در دسترس کاربران قرار گیرد. در پردازش ابری سعی میشود اطلاعات در سمت سرور نیز ذخیره شود که لازمه ذخیره اطلاعات در سمت سرور حفظ امنیت دادهها و استفاده از مکانیزمهای رمزنگاری میباشد. روشهای رمزنگاری متفاوتی ارائه شده است که مشکل برخی از آنها تصادم و برخی زمان مصرفی زیاد میباشد. ما در این پایان نامه برای کاهش زمان مصرفی از الگوریتمهای رمزنگاری قبلی استفاده کرده و روش جدیدی برای رمزنگاری دادهها ارائه داده و آنرا با روش مشابه قبلی مقایسه کرده و زمان مصرفی آنها را مورد مقایسه قرار دادهایم. تهدیدهای امنیتی موجود در روش پیشنهادی مورد بررسی قرار گرفته و نتایج شبیه سازی نشان میدهد که روش ارائه شده نسبت به روشهای مشابه از کارایی بهتری بر خوردار است و ضمن حفظ امنیت کافی دادهها، زمان مصرفی برای رمزگذاری و رمزگشایی را بسیار کم میکند. بدیهی است که از محیط ابری برای پشتیبانی گیری ثانویه استفاده میشود. در هر بار دادههای وارد شده توسط بانک اطلاعاتی در قالب فیلدهای مختلف ذخیره شده و با روشهای منحصر بفرد باهم ترکیب شده و نهایتا باعث افزایش امنیت دادهها گردیده است.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی، طراحی, رمزگذاری و رمزگشایی.
موسسه ملی استاندارد و فنآوری، رایانش ابری را به صورت زیر تعریف میکند: "رایانش ابری مدلی برای فعالسازی آسان و راحت دسترسی در شبکه مورد تقاضا به یک منبع مشترک از منابع رایانش قابل پیکربندی (به عنوان مثال شبکهها، سرورها، ذخیره سازی، برنامههای کاربردی و خدمات) است که میتواند به سرعت و با حداقل تلاش مدیریتی یا تراکنش ارائه دهنده سرویس نظارت و منتشر شود" [1]. این مدل ابری دسترس پذیری را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازهگیری شده و سه مدل خدمات از جمله IaaS، PaaS و SaaS است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامههای کاربردی در حال اجرا در زیرساختهای رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامههای کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت ابری ارائه میشود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است و قدرت پردازش، ذخیرهسازی، شبکه و سایر منابع رایانش اساسی را ارائه میدهد و کاربران میتوانند در هر نرمافزار ی از جمله سیستم عامل و برنامههای کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.
قیمت فایل فقط 150,000 تومان
دسته: سی شارپ | # C
پایان نامه ارشد+یک روش جدید برای رمز نگاری دادهها در محیط ابر+رمز نگاری دادهها در محیط ابر+رمز نگاری دادهها+
سورس کد شبیه سازی پایان نامه ارشد امنیت داده در بستر کلود به همراه سورس C و سورس کد کلادسیم و نتایج شبیه سازی و کتابچه پایان نامه
قیمت فایل فقط 150,000 تومان
قرار دادن دادههای امن شده در ابر با استفاده از ترکیب چندین الگوریتم
ما برای رمزنگاری دادههایی که در ابر نگهداری میکنیم، دنبال یک روش رمزنگاری مناسبی هستیم که ضمن داشتن امنیت خوب، ساده باشد. الگوریتم رمزنگاری تنها برای خود ما شناخته شده است و برای دیگران مخفی میباشد. با توجه به اینکه هدف ما رمزگذاری دادهها و ارسال آنها به ابر و بازیابی دادههای رمزشده از ابر میباشد، لذا رمزکننده و بازکننده ی بستهها خود ما هستیم. بنابراین نیازی به رمزنگاری نامتقارن نیست و ما باید یک مکانیزم رمزنگاری متقارن در نظر بگیریم.
از اینکه در ابر ما نمیدانیم اطلاعات ما کجا و دست چه کسانی قرار میگیرد، ما را براین وا داشت که دادههای مهم شرکت را کد شده داخل ابر کپی کنیم بطوری که اگر دست کسی هم افتاد نتواند به محتوای آن دسترسی پیدا کند. برای رسید به این هدف از الگوریتم ترکیبی و منحصربهفردی استفاده کردهایم که در ذیل به تشریح آن میپردازیم.
مراحل ساخت جداول حروف رمزنگاری
در جدول 5-1 حروفاتی که اگر حرفی بین کلمه بار دوم تکرار شود از عددی که به آن اختصاص داده شده، بجای آن حروف استفاده میشود تا فراوانی داده یکسان شود. برای این منظور ما از جدول 6-2 فراوانیهای زبان انگلیسی استفاده کردیم، که فراوانیهای حروفات زبان انگلیسی را بر حسب بیشترین تعداد تکرار نشان میدهد.
در جدول بالا فراوانیهای زبان انگلیسی را نمایش میدهد که ما فقط 5 تا از آنهایی که بیشترین تکرار را داشتن بر حسب فرمول جدول 5-2، بصورت کران بالای برای آن در نظر گرفتیم چونکه عددهای 7.5 و 7.0 را بتوانیم گِرد کنیم، از این رابطه استفاده میکنیم.
رمز DES یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و در هر بلوک 64بیت داده را رمز میکند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کردهایم که منجر میشود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.
در روش پیشنهادی ما بجای 16 دور، از 2 دور استفاده میکنیم. دلیل انتخاب 2 دور اینست که حداقل 2 دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر میکند. بلوک دیاگرام الگوریتم پیشنهادی در شکل5-1 نشان داده شده است.
فصل پنجم: روش پیشنهادی... 74
5-1 مقدمه. 75
5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75
5-3 روش پیشنهادی.. 79
5-4 نتایج آزمایش ها 89
5-5 شبیه سازی محیط مجازی ابر 98
5-6 توسعه روش پیشنهادی.. 101
جدول 5- 1: شماره گذاری حروفات.. 75
جدول 5- 2: جدول فراوانیهای زبان انگلیسی. 76
جدول 5- 3: بیشترین فراوانیهای جدول حروفات انگلیسی. 76
جدول 5- 4: حروفاتی که باهم استفاده میشوند. 76
جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار میشوند. 77
جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار میشوند. 77
جدول 5- 7: جدول رمزنگاری داده ها 78
جدول 5- 8: مقدیر توابع مورد نیاز 83
جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86
جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101
شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80
شکل 5- 2: یک دور از روش پیشنهادی.. 80
شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82
شکل 5- 4: تولید زیرکلیدها 82
شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87
شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88
شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89
شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90
شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91
شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92
شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93
شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94
شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95
شکل 5- 23: مدل کلادسیم. 96
شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96
شکل 5- 25: شرح سناریو 97
شکل 5- 26: شکل نمونه اجرا شده 98
شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98
شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته 100
سورس کد شبیه سازی پایان نامه ارشد امنیت داده در بستر کلود به همراه سورس #C و سورس کد کلادسیم و نتایج شبیه سازی و کتابچه پایان نامه
قیمت فایل فقط 150,000 تومان