• ورود کاربران دانشگاهی

  • ثبت نام(مطالعه آنلاین پایان نامه ها)

  • کاربر مهمان
    پنجشنبه 30 شهریور 1396| 54.225.39.142 :Your IP

    سامانه دسترسی به پایان نامه های دانشگاه اصفهان



    عنوان :
    ارائهی یک پروتکل کارآمد جهت محاسبه ی اشتراک مجموعه‌های محرمانه
    انتشارات : دانشگاه اصفهان
    سال :1393
    زبان : Persian
    شماره سند : 12377
    موضوع :مهندسی فناوری اطلاعات گرایش امنیت اطلاعات
    پژوهشگر : مجید خرم دین
    توصیفگر لاتین : Private Set Intersection ? Cryptography ? Oblivious Polynomial Evaluation ? Semi Honest Model ? Malicious Model ? Elliptic Curve
    توصیفگر فارسی : رمزنگاری ◄ محاسبهی اشتراک مجموعه‌های محرمانه ◄ مقداردهی فراموشکارانه چند جمله‌ای ◄ مدل نیمه صادقانه ◄ مدل بدخواه ◄ خم بیضوی
    دانشکده : دانشکده مهندسی کامپیوتر، گروه مهندسی فناوری اطلاعا
    مقطع : کارشناسی ارشد

    استاد راهنما : حمید ملا
    استاد مشاور :
    سال دفاع : 1393
    شماره رکورد : 12377
    شماره راهنما : IT2 16
    فهرست : فهرست مطالب
    عنوان صفحه
    فصل اول: مقدمه
    1-1 مقدمه 1
    1-2 شرح و بیان مسئله¬ی پژوهشی 1
    1-3 کاربردهای پروتکل‌های PSI 3
    1-4 ساختار پایاننامه 3
    فصل دوم: تعاریف و مفاهیم
    2-1 مقدمه 5
    2-2 مدل‌های امنیتی 5
    2-3 تعاریف 6
    2-3-1 رمزنگاری 6
    2-3-2 رمزنگاری متقارن 7
    2-3-3 رمزنگاری نامتقارن 7
    2-3-4 رمزنگاری جابجایی پذیر 8
    2-3-5 رمزنگاری آستانه‌ای 9
    2-3-6 لگاریتم گسسته 9
    2-3-7 توافق کلید دیفی هلمن 10
    2-3-8 رمزنگاری RSA 10
    2-3-9 رمزنگاری الجمال 11
    2-3-10 رمزنگاری همریخت 12
    2-3-11 رمزنگاری خم بیضوی 13
    2-3-12 توابع چکیده‌ساز 15
    2-3-13 پروتکل 15
    2-3-14 پروتکل انتقال منصفانه 16
    2-2-15 OPRF 16
    2-2-16 اثبات هیچ آگاهی 17

    عنوان صفحه
    2-4 جمع بندی 17
    فصل سوم: مروری بر پروتکل¬های PSI
    3-1 مقدمه 18
    3-2 کارهای پیشین برای محاسبه‌ی اشتراک مجموعه‌های محرمانه 18
    3-2-1 پروتکل فریدمن 19
    3-2-2 پروتکل آگراوال 20
    3-2-3 پروتکل دچمن 20
    3-2-4 پروتکل هازای و لیندل 20
    3-2-5 پروتکل هازای و نیسیم 21
    3-2-6 پروتکل کریستوفارو 21
    3-2-7 پروتکل دونگ چن زیکاون 23
    3-2-8 پروتکل کامینیش 26
    3-2-9 پروتکل کامارا 26
    3-2-10 پروتکل دونگ چن کامینیش 28
    3-2-11 پروتکل کیم 32
    3-2-12 پروتکل کیسنر 34
    3-3 جمع‌ بندی 35
    فصل چهارم: پروتکل PSI پیشنهادی
    4-1 مقدمه 36
    4-2 پروتکل پایه 36
    4-3 اثبات تساوی دو لگاریتم گسسته 39
    4-4 پروتکل پیشرفته 40
    4-5 پروتکل PSI نهایی 43
    4-6 پروتکل پیشنهادی با استفاده از خم بیضوی 45
    4-6-1 پروتکل پایه در خم بیضوی 45
    4-6-2 اثبات تساوی دو لگاریتم گسسته در خم بیضوی 46
    4-6-3 پروتکل PSI نهایی پیشنهادی با استفاده از خم بیضوی 47

    عنوان صفحه
    4-7 اثبات تساوی دو لگاریتم گسسته به صورت غیر تعاملی 50
    4-8 جمع بندی 50
    فصل پنجم: تجزیه و تحلیل امنیتی و مقایسه
    5-1 مقدمه 52
    5-2 تجزیه و تحلیل امنیتی 52
    5-3 تحلیل کارآیی 55
    5-3-1 پیچیدگی ارتباطی 56
    5-3-2 پیچیدگی محاسباتی 56
    5-4 مقایسه با پروتکل‌های پیشین 56
    5-5 جمع بندی 58
    فصل ششم: نتیجه گیری و کارهای آتی
    6-1 مقدمه 59
    6-2 نتایج 60
    6-3 نوآوری و نتیجه 610
    6-4 کارهای آتی 61




    چکیده :
    چکیده محاسبات امن یکی از زیرشاخه‌های رمزنگاری است و هدف از آن طراحی روش‌هایی است که با استفاده از آن، موجودیت‌ها بدون آنکه مقدار ورودی‌هایشان را افشا نمایند بتوانند تابعی از مقادیر ورودی‌هایشان را محاسبه نمایند. پروتکل‌های محاسبه‌ی اشتراک مجموعه‌های محرمانه (PSI) نمونه‌ای از محاسبات امن می‌باشند که به دو موجودیت، اجازه‌ی محاسبه‌ی اشتراک مجموعه‌های خود را بدون افشای هیچ اطلاعاتی درباره‌ی عناصری که در اشتراک نیستند می‌دهد. با توجه به تنوع پروتکل‌های PSI موجود، شناسایی راه‌حلی که بهترین عملکرد را داشته باشد دشوار است، خصوصاً به این دلیل که همه‌ی آنها با تنظیمات و فرض¬های یکسانی پیاده‌سازی و مقایسه نشده‌اند. چندین مشخصه در کارآمد بودن یک پروتکل PSI دخیل هستند از جمله می‌توان به موارد زیر اشاره کرد: پیچیدگی زمانی و ارتباطی کم برای هر دو موجودیت، دو طرفه بودن، در مدل بدخواه امن بودن و عدم استفاده از طرف سوم. در این پژوهش، مروری بر پروتکل‌های PSI موجود ارائه شده است و مزایا و معایب آنها مورد بررسی قرار گرفته است. سپس از مزایای این پروتکل‌ها در جهت طراحی یک پروتکل PSI جدید که کارآمدتر از پروتکل‌های موجود است استفاده شده است. در این پروتکل از تبادل کلید دیفی هلمن استفاده شده است که به طور خاص می‌توان با تغییر روش دیفی هلمن و مجهول کردن هر دوی پایه و نما، به پروتکل امن و کارآمدی دست یافت. پروتکل پیشنهادی جدید در فضای خم بیضوی نیز ارائه شده است که از نظر پیچیدگی محاسباتی و پیچیدگی ارتباطی بهتر از پروتکل پیشنهادی قبلی است. در نهایت کارایی و امنیت پروتکل‌ پیشنهادی بررسی و با پروتکل‌های پیشین مقایسه می‌شود و با توجه به نتایج بدست آمده ثابت شده است که پروتکل پیشنهادی در مدل بدخواه، امن است و پیچیدگی محاسباتی خطی دارد. واژگان کلیدی رمزنگاری، محاسبه‌ی اشتراک مجموعه‌های محرمانه، مقداردهی فراموشکارانه چند جمله‌ای، مدل نیمه صادقانه، مدل بدخواه،

    چکیده انگلیسی :
    Abstract Secure computation is a subfield of cryptography with the goal to create methods for parties to jointly compute a function over their inputs, and keeping these inputs private. Private Set Intersection (PSI) is a type of secure computation, which provides a mechanism to compute an intersection of two parties’ set, with revealing no information about elements which are not in the intersection set. Regarding the variety of PSI protocols, it is difficult to find a method with best performance, especially when there is no similarity in the settings and assumptions of different implementations and comparisons. There are a number of features affecting the efficiency of a PSI protocol, including low computational and communicational complexity for both parties, mutuality, security in malicious models, and no dependence on the third party. In this research, a review on the previously proposed PSI protocols is given, and advantages and disadvantages of each protocol is analyzed. Using the advantages of these protocols, a new efficient PSI protocol is proposed. In the proposed protocol, a Diffie–Hellman key exchange is used with some modifications in the base and power to achieve a safe and efficient protocol. Moreover, an elliptic curve based version of the new protocol is proposed imposes low computational and communicational complexity. Finally, the efficiency and security of the proposed protocol is analyzed and compared with previous protocols. According to the results, the proposed protocol is safe in the malicious model and has a linear computational complexity. Keywords Private Set Intersection, Cryptography, Oblivious Polynomial Evaluation, Semi Honest Model, Malicious Model, Elliptic Curve


    کلید واژه ها :
    رمزنگاری ◄ محاسبهی اشتراک مجموعه‌های محرمانه ◄ مقداردهی فراموشکارانه چند جمله‌ای ◄ مدل نیمه صادقانه ◄ مدل بدخواه ◄ خم بیضوی,Private Set Intersection ◄ Cryptography ◄ Oblivious Polynomial Evaluation ◄ Semi Honest Model ◄ Malicious Model ◄ Elliptic Curve

    دی1393
    0

    صفحه اول : University of Isfahan Faculty of Computer Engineering Department of Information Technology Engineering M.Sc. Thesis Proposing an efficient and extendable private set intersection protocol Supervisor: Dr. Hamid Mala By: Majid Khorramdin Jan 2015
    فصل اول : 1-4
    فصل دوم : 5-17
    فصل سوم : 18-35
    فصل چهارم : 36-51
    فصل پنجم : 52-58
    فصل ششم : 59-67