SlideShare una empresa de Scribd logo
1 de 39
بی سیمبررسی امنیت شبکه های حسگر مهسان مختاری mahsanmokhtari83@gmail.com
مروری بر شبکه های حسگر و کاربرد آن ,[object Object]
لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.2
مروری بر شبکه های حسگر و کاربرد آن ,[object Object]
هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به کار‌گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر‌یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
معماری ارتباطی شبکه های حسگر Base station B E Internet & satellite C A D Sensor nodes Sensor field Task manager node User 4
ویژگی‌های عمومی یک شبکه حسگر ,[object Object]
بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر‌ها به خوشه‌هایی تقسیم می‌شوند که هر خوشه یک سر‌گروه خوشه موسوم به Parent انتخاب می‌کند.5
ویژگی‌های عمومی یک شبکه حسگر ,[object Object]
با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. استفاده از حسگر اضافی برای حذف حفره پوششی حفره پوششی 6
فاکتور‌های طراحی یک شبکه حسگر بی سیم ,[object Object],	از کار افتادن گره‌های حسگر نباید تاثیری روی کارکرد عمومی‌شبکه داشته باشد. بنابراین تحمل خرابی را «توانایی برقرار نگه داشتن عملیات شبکه علی رغم از کار افتادن برخی از گره‌ها» معرفی می‌کنیم. ,[object Object],	یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گره‌های حسگر را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه تغییر کند. ,[object Object],	از آنجایی که شبکه‌های حسگر از تعداد زیادی گره‌های حسگر تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است. 7
موانع امنیتی حسگرها در شبکه‌های حسگر ,[object Object]
فضای ذخیره سازی و حافظه محدود
محدودیت توان
ارتباطات ناامن و غیرمطمئن
انتقال ناپایا و غیرمطمئن
برخورد
تاخیر
عملیات بدون مراقبت
پدیدار شدن حمله‌های فیزیکی
مدیریت از راه دور8
نیازمندی‌های امنیتیشبکه‌های حسگر ,[object Object]
جامعیت داده‌ها
تازگی داده
دسترس پذیری
خودسازماندهی
استقرار امن
 استفاده از الگوریتم SeRLoc  (Secure Range-In depended Localization)
احراز هویت
سیستم µTESLA9
انواع حملات در شبکه‌های حسگر ,[object Object]
حمله Sybil
حمله  Wormhole
حمله Black hole/Sinkhole
حملات تحلیل ترافیک
حملات تکرار گره
حملات مخالف محرمانگی پیام
حملات فیزیکی

Más contenido relacionado

La actualidad más candente

Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Networkpouriya70
 
An introduction to Location Based Services in Persian
An introduction to Location Based Services in PersianAn introduction to Location Based Services in Persian
An introduction to Location Based Services in PersianMahdi Hosseini Moghaddam
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهabedin753
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهوارهarichoana
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریابarichoana
 

La actualidad más candente (8)

Wireless Sensor Network
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
 
An introduction to Location Based Services in Persian
An introduction to Location Based Services in PersianAn introduction to Location Based Services in Persian
An introduction to Location Based Services in Persian
 
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانهبررسی روشهای مسیریابی شبکه های فرصت طلبانه
بررسی روشهای مسیریابی شبکه های فرصت طلبانه
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
VPLS
VPLSVPLS
VPLS
 
اينترنت ماهواره
اينترنت ماهوارهاينترنت ماهواره
اينترنت ماهواره
 
پروژه مسیریاب
پروژه مسیریابپروژه مسیریاب
پروژه مسیریاب
 
Wireless_Security
Wireless_SecurityWireless_Security
Wireless_Security
 

Similar a بی سیم بررسی امنیت شبکه های حسگر

Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذIps سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذkamrankamran1234
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxAhmadrezaVaziri1
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬Yashar Esmaildokht
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمندkkaramatnia
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
Authentication
AuthenticationAuthentication
Authenticationpeykanpour
 
security in network
security in networksecurity in network
security in networksamaneirfan
 

Similar a بی سیم بررسی امنیت شبکه های حسگر (13)

Ossec
OssecOssec
Ossec
 
Ips سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذIps سیستمهای پیشگیری از نفوذ
Ips سیستمهای پیشگیری از نفوذ
 
شبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptxشبکه های بی سیم حسگر.pptx
شبکه های بی سیم حسگر.pptx
 
Ossec و Wazuh
Ossec   و WazuhOssec   و Wazuh
Ossec و Wazuh
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
شبکه های هوشمند
شبکه های هوشمندشبکه های هوشمند
شبکه های هوشمند
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Authentication
AuthenticationAuthentication
Authentication
 
Iptv security
Iptv securityIptv security
Iptv security
 
security in network
security in networksecurity in network
security in network
 
Network security
Network securityNetwork security
Network security
 

بی سیم بررسی امنیت شبکه های حسگر

  • 1. بی سیمبررسی امنیت شبکه های حسگر مهسان مختاری mahsanmokhtari83@gmail.com
  • 2.
  • 3. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.2
  • 4.
  • 5. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.
  • 6. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به کار‌گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر‌یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
  • 7. معماری ارتباطی شبکه های حسگر Base station B E Internet & satellite C A D Sensor nodes Sensor field Task manager node User 4
  • 8.
  • 9. بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر‌ها به خوشه‌هایی تقسیم می‌شوند که هر خوشه یک سر‌گروه خوشه موسوم به Parent انتخاب می‌کند.5
  • 10.
  • 11. با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. استفاده از حسگر اضافی برای حذف حفره پوششی حفره پوششی 6
  • 12.
  • 13.
  • 14. فضای ذخیره سازی و حافظه محدود
  • 16. ارتباطات ناامن و غیرمطمئن
  • 17. انتقال ناپایا و غیرمطمئن
  • 23.
  • 29. استفاده از الگوریتم SeRLoc (Secure Range-In depended Localization)
  • 32.
  • 41. حمله بر روی اطلاعات در حال عبور10
  • 42.
  • 43. ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یک گره ضعیف تلاش می‌کند. دشمن با ارسال بیش از حد بسته‌های غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویس‌های دسترسی و یا منابعی که مستحق آنها هستند جلوگیری می‌کند.
  • 44. حملات DoS، تنها به معنی تلاش دشمن برای خرابکاری، مختل کردن کار و یا تخریب شبکه نمی‌باشد، بلکه منظور هر حادثه‌ای است که باعث نقصان ظرفیت حافظه در تامین یک سرویس می‌شود.11
  • 45. حملات DoS و روش های مقابله با آنها در لایه های مختلفشبکه 12
  • 46.
  • 47. پارازیت در یک شبکه به دو صورت وارد می‌گردد: پارازیت ثابت و پارازیت پراکنده.
  • 48. در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد می‌آورد و هیچ پیامی‌نمی‌تواند ارسال و یا دریافت شود.
  • 49. اگر پخش پارازیت به صورت پراکنده باشد، گره‌ها می‌توانند به صورت دوره‌ای پیام‌ها را مبادله کنند، نه به صورت ثابت13
  • 50.
  • 51. اینحمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکه‌های نظیر به نظیر شکست دهد. علاوه بر سیستم‌‌های ذخیره سازی توزیع شده، حمله sybil در برابر الگوریتم‌‌های مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشه‌ها موثر است.
  • 52. برای مثال در طرح رای‌گیری در شبکه‌‌های حسگر، حملات sybil باید از چندین شناسه بهره بگیرند تا رای‌های اضافی را تولید کنند. بطور مشابه، در حمله کردن به پروتکل‌های مسیر‌یابی، حمله sybil بر یک گره بداندیش تکیه می‌کند تا شناسه چندین گره را بکار برد. بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی می‌کند.14
  • 53.
  • 54. در بسیاری از موارد، حسگر‌ها در شبکه‌‌های بی‌سیم حسگر ممکن است برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند. بنابراین آنها می‌توانند از توزیع زیر‌وظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره می‌تواند با استفاده از هویت سایر گره‌های مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل می‌کند.
  • 55. حمله Sybil را به عنوان یک ابزار بد‌خواه نادرست تعریف می‌شود که به صورت هویت‌های دوگانه عمل می‌کند. ما هویت‌های اضافی یک ابزار بدخواه را گره Sybil می‌نامیم. 15
  • 56. شمایی از حمله sybil به شبکه حسگر بی سیم Z F Y B E A B C X Sybil Node جعل هویت برخی گره ها C 16
  • 57.
  • 58. دو راه برای معتبر کردن یک هویت وجود دارد: راه اول «تایید مستقیم» است که در آن یک گره مستقیما بررسی می‌کند که ایا هویت گره دیگر معتبر است یا خیر؟
  • 59. نوع دوم «تایید غیر مستقیم» است که در آن گره‌هایی که هم اکنون محقق شده اند، اجازه ضمانت یا تکذیب سایر گره‌ها را دارند.17
  • 60.
  • 61. در زمان حمله، دشمن رخداد‌هایی را تولید می‌کند و نگاه می‌کند کدام گره آن بسته را ارسال می‌کند.
  • 62. برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را که توسط حسگر‌ها در ناحیه نظارت می‌شود تولید می‌کند، مانند روشن کردن یک چراغ.18
  • 63.
  • 64. گره‌ای که به این طریق تکرار می‌گردد به شدت کارایی شبکه حسگر را می‌تواند مختل کند، به این صورت که بسته‌ها خراب می‌شوند و یا اینکه به نادرستی مسیر‌یابی می‌گردند.
  • 65. اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، می‌تواند کلید‌های رمزنگاری شده را در حسگر‌‌های تکرار شده کپی کند و هم چنین می‌تواند گره‌‌های تکراری را به نقاط راهبردی در شبکه اضافه کند.
  • 66. با اضافه کردن گره‌‌های تکراری در نقاط خاص شبکه، حمله کننده به آسانی قطعات خاص شبکه را دستکاری می‌کند، شاید با قطع کردن همه جهته آن.19
  • 67.
  • 68. به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده به درخواست‌‌های روی مسیر گوش می‌دهد. سپس به گره‌‌های هدف پاسخ می‌دهد که این دربرگیرنده کیفیت بالا و یا بهترین مسیر به سمت ایستگاه پایه می‌باشد.
  • 69. تنها یکبار گره بداندیش قادر است تا خود را بین گره‌های که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بسته‌‌های در حال عبور بین آنها انجام دهد.20
  • 70. شمایی از حمله black holeبه شبکه حسگر بی سیم B Attacker Base Station 21
  • 71.
  • 72. مشکل اصلی محرمانگی فقط این نیست که گره‌های حسگر قادر باشند که اطلاعات را جمع آوری کنند. در حقیقت بیشتر اطلاعات جمع‌آوری شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست می‌آید.
  • 73. شبکه‌‌های حسگر مسئله محرمانگی را وخیم‌تر می‌کنند، به این دلیل که آنها حجم وسیعی از اطلاعات را به آسانی در دسترس دستیابی از راه دور قرار می‌دهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها می‌توانند اطلاعات را با یک ریسک پایین و با یک نام مستعار جمع آوری کند.
  • 74. دستیابی از راه دور به دشمن تنها اجازه می‌دهد که تا چندین مکان را با هم نظارت کند.22
  • 75.
  • 76. این واضح ترین حمله به محرمانگی به شمار می‌آید. با گوش دادن به داده، دشمن به آسانی می‌تواند به محتویات ارتباط پی ببرد.
  • 78. تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده است. افزایش تعداد بسته‌‌های منتقل شده بین گره‌های معین، می‌تواند اعلام کند که فعالیت یک حسگر خاص ثبت می‌شود
  • 80. حمله کنندگان می‌توانند گره‌هایشان را به یک شبکه حسگر اضافه کنند و یا اینکه آنها را در شبکه پنهان کنند. سپس می‌توانند به شکل گره‌های معمولی در آیند و بسته‌ها را جذب کنند و به غلط بسته‌ها را مسیریابی کنند.23
  • 81.
  • 82. وقتی حسگر‌ها با این محیط که دارای طبیعت توزیع شده و بدون مراقبت هستندپیوند برقرار می‌کنند، به شدت در معرض حملات فیزیکی قرار می‌گیرند و به علت خرابی گره‌‌های فیزیکی مورد تهدید قرار می‌گیرند.
  • 83. بر خلاف تعداد زیادی از حملات که قبلا ذکر شد، حملات فیزیکی بطور دائم حسگر‌ها را خراب می‌کنند و این تلفات غیر قابل برگشت است.24
  • 84.
  • 85. در این نوع حمله، حمله کننده با یک موج رادیویی بالا از محدوده منتقل می‌شود و بسته‌های Hello را به تعدادی از گره‌‌های حسگر که در ناحیه وسیعی از محدوده شبکه بی‌سیم حسگر پخش شده‌اند، ارسال می‌کند. بدین ترتیب، حسگر‌ها متقاعد می‌شوند که دشمن همسایه آنهاست.
  • 86. در نتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گره‌‌های ضعیف سعی می‌کنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده را همسایه خود می‌دانند و سرانجام توسط مهاجم از بین می‌روند.25
  • 87.
  • 88. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه و چاهک ارسال می‌شود.
  • 89. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال و منابع محدودی دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند.26
  • 90.
  • 91. این حمله یک تهدید مهم برای شبکه‌های بی‌سیم حسگر محسوب می‌شود، چون این حمله نیازی به سازش با حسگر‌ها در شبکه ندارد و می‌تواند در زمانیکه حسگر‌ها شروع به کشف اطلاعات همسایه می‌کنند انجام گیرد.27
  • 92. شمایی از حمله wormholeبه شبکه حسگر بی سیم Attacker B Z Z B Wormhole link Y Y مسیر انحرافی مسیر واقعی 28
  • 93.
  • 94. اگر بیت‌های داده‌ای با استفاده از روش‌های مدوله مخصوص ارسال شوند، تنها گره‌های همسایه شناخته می‌شوند و این گره‌ها در برابر wormholeمقاوم هستند. روش دیگر RF watermarking می‌باشد که به روشی مشابه کار می‌کند.
  • 95. هر دوی این روش‌ها به علت دشواری تصرف کردن الگوهای سیگنالی، از wormhole جلوگیری می‌کنند. بکارگیری آنتن‌های جهت دار، توسط گره‌های متحرک می‌تواند امنیت را بهبود دهد.
  • 96. گره‌های همسایه دستوالعمل ِ سیگنالهای دریافتی از یکدیگر و شواهد مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی می‌کنند.29
  • 97.
  • 98. ایجاد ساختار مشعلی دو طرفه30
  • 99.
  • 102. طرح کلید پیش توزیع شده
  • 103. تکنیک بهره برداری از کلید‌های چندگانه
  • 107.
  • 109. کلید‌های 160بیتی ECC، پیام‌های کوتاهتری را در هنگام انتقال در مقایسه با کلید‌های 1024 بیتی RSA نتیجه می‌دهد.
  • 110. ضرب نقطه ای در ECC بسیار سریع تر از عملیات کلید مخفی در RSA می‌باشد.32
  • 111. الگوریتم مبادله کلیدِ منحنی بیضوی دفی- هلمن 33 Agree on E , G TA = KA * G Alice chooses random KA Bob chooses random KB TB = KB * G Compute KB * TA Compute KA * TB Agree on G * KB * KA
  • 112.
  • 114. پروتکل مدیریت گروهی متمرکز کلید
  • 118. پروتکل مدیریت گروهی متمرکز کلید 36
  • 119. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید 37 مرکز توزیع کلید Multicasting امن
  • 120. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید 38 مرکز توزیع کلید Broadcasting امن
  • 121. 39 با تشکر از توجه شما...