ترغب بنشر مسار تعليمي؟ اضغط هنا

التعمية المعتمدة على الشبكة و استخدامها في الشبكات اللاسلكية المخصصة النقالة

Lattice Based Cryptography for MANET

854   0   55   0 ( 0 )
 تاريخ النشر 2016
  مجال البحث هندسة اتصالات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تعرف الMANET على انها شبكة من الأجهزة المحمولة اللاسلكية, و التي تتخاطب فيما بينها دون الحاجة إلى إدارة مركزية.


ملخص البحث
تناول البحث موضوع التعمية المعتمدة على الشبكة واستخدامها في الشبكات اللاسلكية المخصصة النقالة (MANET). يوضح البحث التحديات الأمنية التي تواجه هذه الشبكات مثل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال. يركز البحث على خوارزميات التعمية بالمفتاح العام وخاصة التعمية المعتمدة على الشبكة (Lattice-based cryptography) وخوارزمية NTRU، ويقارنها مع الخوارزميات التقليدية مثل RSA وECC من حيث الأداء والسرية. يقترح البحث استخدام خوارزمية NTRU في بروتوكولات التوجيه لشبكات MANET لتحسين الأمان دون الحاجة إلى طرف ثالث موثوق (TTP). كما يقدم نموذجًا موزعًا لإدارة المفتاح العام (PKI) يعتمد على NTRU ويثبت مقاومته للهجمات الأمنية المختلفة. تم التحقق من أداء البروتوكول المقترح باستخدام أداة AVISPA، وأظهرت النتائج أن البروتوكول آمن وفعال في تأمين شبكات MANET.
قراءة نقدية
دراسة نقدية: على الرغم من أن البحث يقدم حلاً واعدًا لتحسين أمان شبكات MANET باستخدام خوارزمية NTRU، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، البحث يركز بشكل كبير على الجانب النظري دون تقديم تجارب عملية كافية لدعم النتائج. ثانياً، لم يتم تناول تأثير استخدام NTRU على استهلاك الطاقة في الأجهزة النقالة بشكل كافٍ، وهو عامل مهم في شبكات MANET. ثالثاً، البحث لم يتطرق بشكل كافٍ إلى كيفية التعامل مع العقد الخبيثة التي قد تكون جزءًا من الشبكة. وأخيراً، يمكن تحسين البحث بتقديم مقارنة أكثر تفصيلية بين NTRU والخوارزميات الأخرى في بيئات مختلفة.
أسئلة حول البحث
  1. ما هي التحديات الأمنية الرئيسية التي تواجه شبكات MANET؟

    التحديات الأمنية الرئيسية تشمل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال.

  2. ما هي الخوارزمية التي يركز عليها البحث لتحسين أمان شبكات MANET؟

    البحث يركز على خوارزمية NTRU لتحسين أمان شبكات MANET.

  3. كيف يختلف النموذج المقترح لإدارة المفتاح العام (PKI) عن النماذج التقليدية؟

    النموذج المقترح يعتمد على خوارزمية NTRU ويعمل بشكل موزع دون الحاجة إلى طرف ثالث موثوق (TTP).

  4. ما هي الأداة المستخدمة للتحقق من أداء البروتوكول المقترح؟

    تم استخدام أداة AVISPA للتحقق من أداء البروتوكول المقترح.


المراجع المستخدمة
Ad hoc On-Demand Distance Vector (AODV) Routing” RFC3561
M.Ajtai, “Generating hard instances of Lattice problems”. IBM research center, 1996
The AVISPA Project. URL: www.avispa-project.org
قيم البحث

اقرأ أيضاً

تعد عملية نقل الفيديو ضمن شبكات MANET مشكلة في غاية الأهمية نظراً إلى المتطّلبات الخاصة التي تحتاج إليها تطبيقات الوسائط المتعددة ( التأخير - جودة الخدمة ...) إِذ تتعرض الرزم للضياع و التأخير بسبب حركة العقد و تغير التوزع الجغرافي فضلاً عن التزاحم و سوء شروط القناة.
يقدم البحث في قسمه الأول تحليل لأهم الهجمات الأمنية المحتملة على البروتوكول الهجين ZRP مثل هجوم المسار , و يعرض في قسمه الثاني الحل المقترح و المعتمد على مفهوم التعمية التي تعتمد على الهوية و كذلك تحقيق هذا الحل و تقييمه من خلال المحاكي NS-2.
كرست هذه المقالة من أجل تحليل تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. حيث سنستعرض العديد من المشفرات التي تعتمد على الفوضى. باستخدام المبادئ الأساسية المعروفة في التشفير نجد أن سلوك هذه المشفرات ليس أسوأ من المشفرات النموذجية المعروفة , و المقاربة الجديدة في هذه المقالة هي تصميم مشفرات كتلية.
تتكون الشبكات اللاسلكية النقالة من مجموعة من العقد المتحركة و المتعاونة، إذ بإمكان كل عقدة التحرك بشكل عشوائي و بسرعة معينة في أي اتجاه دون الاعتماد على مدير مركزي. لهذا النوع من الشبكات العديد من الاهتمامات البحثية لاستخداماتها في المجال العسكري و في حالات الطوارئ و الكوارث الطبيعية. تكمن المشكلة الأساسية التي تعانيها هذه الشبكات في عملية التوجيه و ذلك لعدم وجود بنية تحتية ثابتة، إذ تتولى كل عقدة مسؤولية التوجيه. لذلك تم في السنوات الأخيرة اقتراح العديد من بروتوكولات التوجيه التقليدية لهذا النوع من الشبكات، لكن هذه البروتوكولات لا تدعم جودة الخدمة في بيئات مختلفة. قامت بعض الدراسات بالتحسين على بعض هذه البروتوكولات لتدعم جودة الخدمة مع بيئات محددة، نقوم في هذا البحث بعرض دراسة مرجعية وافية على بعض بروتوكولات التوجيه المحسنة.
شبكات Ad-hoc فتحت بعدا جديدا في الشبكات اللاسلكية. فإنها تسمح للعقد اللاسلكية التواصل في غياب الدعم المركزي . في هذه الشبكات لا توجد بنية تحتية ثابتة لان العقد متحركة بشكل مستمر مما يسبب تغير مستمر و ديناميكي في الطبولوحيا. تختلف برتوكولات التوجيه في شبكات Ad-hoc عن برتوكولات الانترنت العادية المصممة من أجل الشبكات اللاسلكية ببنية تحتية ثابتة , برتوكولات التوجيه في شبكات MANET تواجه تحديات كبيرة بسبب التغير الدائم في الطبولوجيا , الارتباط الغير متماثل , انخفاض الطاقة اللازمة للانتقال، الطبولوجيا المتغيرة , و حركية العقد المستمرة و تعتبر هذه التحديات من القضايا المهمة التي تميز شبكات MANET . توفر بروتوكولات التوجيه حلول توجيه جيدة تصل إلى مستوى مقبول و معظمها تم تصميمها و تنفيذها لتوجد الحلول المناسبة لمشاكل الشبكات اللاسلكية من حيث الطبولوجيا المتنقلة و الحركية في العقد . و مع زيادة أنواع بروتوكولات التوجيه المستخدمة في الشبكات المحمولة أصبح من الضروري دراسة فاعلية كل نوع من البروتوكولات و في هذا البحث تمت المقارنة بين الأنواع الأكثر شهرة للبرتوكولات ( الاستباقية , التفاعلية , الهجينة ) تم تقييم أداء الشبكة لكل نوع البروتوكولات كلا على حده من حيث المردود Throughput, حركية التوجيه Routing Traffic Sent, الحمل Load, التأخير Delay و تحديد أي من هذه البروتوكولات مناسب لكل حالة .

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا