ݺߣ

ݺߣShare a Scribd company logo
بی سیمبررسی امنیت شبکه های حسگرمهسان مختاریmahsanmokhtari83@gmail.com
مروری بر شبکه های حسگر و کاربرد آنیک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند.
لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.2
مروری بر شبکه های حسگر و کاربرد آنپروتکل‌ها و الگوریتم‌های شبکه‌های حسگر باید دارای توانایی‌های خود سازماندهی باشند.
هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.
با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به کار‌گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر‌یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
معماری ارتباطی شبکه های حسگرBase stationBEInternet & satelliteCADSensor nodesSensor fieldTask manager nodeUser4
ویژگی‌های عمومی یک شبکه حسگرپروتکل‌های شبکه‌ای همتا به همتا یک سرویس ارتباطات مش‌ماند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چند جهشی ایجاد می‌‌کنند. معماری انطباق پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگتر را داراست. علاوه بر این، سیستم می‌تواند بطور خودکار از دست دادن یک یا حتی چند گره را جبران کند.
بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر‌ها به خوشه‌هایی تقسیم می‌شوند که هر خوشه یک سر‌گروه خوشه موسوم به Parent انتخاب می‌کند.5
ویژگی‌های عمومی یک شبکه حسگرهر حسگر موجود در شبکه دارای یک محدوده حسگر‌ی است که به نقاط موجود در آن محدوده احاطه کامل دارد.
با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. استفاده از حسگر اضافی برای حذف حفره پوششیحفره پوششی6
فاکتور‌های طراحی یک شبکه حسگر بی سیمتحمل خرابی	از کار افتادن گره‌های حسگر نباید تاثیری روی کارکرد عمومی‌شبکه داشته باشد. بنابراین تحمل خرابی را «توانایی برقرار نگه داشتن عملیات شبکه علی رغم از کار افتادن برخی از گره‌ها» معرفی می‌کنیم.قابلیت گسترش	یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گره‌های حسگر را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه تغییر کند.هزینه تولید	از آنجایی که شبکه‌های حسگر از تعداد زیادی گره‌های حسگر تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است.7
موانع امنیتی حسگرها در شبکه‌های حسگرمنابع بسیار محدود
فضای ذخیره سازی و حافظه محدود
محدودیت توان
ارتباطات ناامن و غیرمطمئن
انتقال ناپایا و غیرمطمئن
برخورد
تاخیر
عملیات بدون مراقبت
پدیدار شدن حمله‌های فیزیکی
مدیریت از راه دور8
نیازمندی‌های امنیتیشبکه‌های حسگرقابلیت اعتماد داده‌ها
جامعیت داده‌ها
تازگی داده
دسترس پذیری
خودسازماندی
استقرار امن
 استفاده از الگوریتم SeRLoc  (Secure Range-In depended Localization)
احراز هویت
سیستم µTESLA9
انواع حملات در شبکه‌های حسگرحملات انکار سرویس
حمله Sybil
حمله  Wormhole
حمله Black hole/Sinkhole
حملات تحلیل ترافیک
حملات تکرار گره
حملات مخالف محرمانگی پیام
حملات فیزیکی

More Related Content

بی سیم بررسی امنیت شبکه های حسگر

  • 1. بی سیمبررسی امنیت شبکه های حسگرمهسان مختاریmahsanmokhtari83@gmail.com
  • 2. مروری بر شبکه های حسگر و کاربرد آنیک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند.
  • 3. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم.2
  • 4. مروری بر شبکه های حسگر و کاربرد آنپروتکل‌ها و الگوریتم‌های شبکه‌های حسگر باید دارای توانایی‌های خود سازماندهی باشند.
  • 5. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی‌اطلاعات خام به مرکز یا به گرهی که مسئول پردازش و نتیجه گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.
  • 6. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به کار‌گیری تعداد زیادی گره کوچک است که خود قادرند ترکیب و سازماندهی شوند و در موارد متعددی جون مسیر‌یابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.3
  • 7. معماری ارتباطی شبکه های حسگرBase stationBEInternet & satelliteCADSensor nodesSensor fieldTask manager nodeUser4
  • 8. ویژگی‌های عمومی یک شبکه حسگرپروتکل‌های شبکه‌ای همتا به همتا یک سرویس ارتباطات مش‌ماند را جهت انتقال اطلاعات بین هزاران دستگاه کوچک با استفاده از روش چند جهشی ایجاد می‌‌کنند. معماری انطباق پذیر مش، قابلیت تطبیق با گره‌های جدید جهت پوشش دادن یک ناحیه جغرافیایی بزرگتر را داراست. علاوه بر این، سیستم می‌تواند بطور خودکار از دست دادن یک یا حتی چند گره را جبران کند.
  • 9. بر خلاف شبکه‌های بی‌سیم سنتی، همه گره‌ها در شبکه‌های بی‌سیم حسگر نیازی به برقراری ارتباط مستقیم با نزدیک‌ترین برج کنترل قدرت یا ایستگاه پایه ندارند، بلکه حسگر‌ها به خوشه‌هایی تقسیم می‌شوند که هر خوشه یک سر‌گروه خوشه موسوم به Parent انتخاب می‌کند.5
  • 10. ویژگی‌های عمومی یک شبکه حسگرهر حسگر موجود در شبکه دارای یک محدوده حسگر‌ی است که به نقاط موجود در آن محدوده احاطه کامل دارد.
  • 11. با اینکه توجه زیادی به پوشش کامل منطقه توسط حسگر‌ها می‌شود، احتمال دارد نقاطی تحت پوشش هیچ حسگر‌ی قرار نگیرند. این نقاط تحت عنوان حفره‌های پوششی نامیده می‌شوند. استفاده از حسگر اضافی برای حذف حفره پوششیحفره پوششی6
  • 12. فاکتور‌های طراحی یک شبکه حسگر بی سیمتحمل خرابی از کار افتادن گره‌های حسگر نباید تاثیری روی کارکرد عمومی‌شبکه داشته باشد. بنابراین تحمل خرابی را «توانایی برقرار نگه داشتن عملیات شبکه علی رغم از کار افتادن برخی از گره‌ها» معرفی می‌کنیم.قابلیت گسترش یک شبکه باید طوری طراحی شود که بتواند چگالی بالای گره‌های حسگر را نیز تحقق بخشد. این چگالی می‌تواند از چند گره تا چند صد گره در یک منطقه تغییر کند.هزینه تولید از آنجایی که شبکه‌های حسگر از تعداد زیادی گره‌های حسگر تشکیل شده‌اند، هزینه یک گره در برآورد کردن هزینه کل شبکه بسیار مهم است.7
  • 13. موانع امنیتی حسگرها در شبکه‌های حسگرمنابع بسیار محدود
  • 14. فضای ذخیره سازی و حافظه محدود
  • 16. ارتباطات ناامن و غیرمطمئن
  • 17. انتقال ناپایا و غیرمطمئن
  • 29. استفاده از الگوریتم SeRLoc (Secure Range-In depended Localization)
  • 32. انواع حملات در شبکه‌های حسگرحملات انکار سرویس
  • 41. حمله بر روی اطلاعات در حال عبور10
  • 42. حملات انکار سرویس (DoS)حملات انکار سرویس حملات جدیدی نیستند. در حقیقت، چندین تکنیک استاندارد وجود دارد که از محاسبات قدیمی‌استفاده می‌کنند تا در برابر تعدادی از حملات رایج انکار سرویس مقاوم باشند. هر چند این هنوز به عنوان یک مشکل عمده در جامعه امنیت شبکه محسوب می‌شود.
  • 43. ساده ترین نوع حمله انکار سرویس، برای تخلیه منابع موجود در یک گره ضعیف تلاش می‌کند. دشمن با ارسال بیش از حد بسته‌های غیر ضروری، از دسترسی کاربران مشروع شبکه به سرویس‌های دسترسی و یا منابعی که مستحق آنها هستند جلوگیری می‌کند.
  • 44. حملات DoS، تنها به معنی تلاش دشمن برای خرابکاری، مختل کردن کار و یا تخریب شبکه نمی‌باشد، بلکه منظور هر حادثه‌ای است که باعث نقصان ظرفیت حافظه در تامین یک سرویس می‌شود.11
  • 45. حملات DoS و روش های مقابله با آنها در لایه های مختلفشبکه12
  • 46. حملات انکار سرویس (DoS)یک حمله استاندارد در شبکه‌‌های بی‌سیم حسگر، ایجاد پارازیت در یک گره یا گروهی از گره‌ها می‌باشد. در پخش پارازیت، حمله کننده سیگنال رادیویی را انتقال می‌دهد که با فرکانس‌‌های رادیویی مورد استفاده در شبکه‌‌های حسگر، تداخل پیدا می‌کنند.
  • 47. پارازیت در یک شبکه به دو صورت وارد می‌گردد: پارازیت ثابت و پارازیت پراکنده.
  • 48. در پارازیت ثابت یک پارازیت کامل را به شبکه یکپارچه وارد می‌آورد و هیچ پیامی‌نمی‌تواند ارسال و یا دریافت شود.
  • 49. اگر پخش پارازیت به صورت پراکنده باشد، گره‌ها می‌توانند به صورت دوره‌ای پیام‌ها را مبادله کنند، نه به صورت ثابت13
  • 50. حمله sybilحمله sybil به عنوان "یک وسیله بد اندیش که بطور نامشروع و نادرست چندین شناسه می‌گیرد" تعریف می‌گردد.
  • 51. اینحمله قادر است تا افزونگی مکانیزم سیستم ذخیره سازی توزیع شده را در شبکه‌های نظیر به نظیر شکست دهد. علاوه بر سیستم‌‌های ذخیره سازی توزیع شده، حمله sybil در برابر الگوریتم‌‌های مسیر یابی، تراکم داده، رای گیری، تخصیص عادلانه منبع و کشف بی انضباطی تراشه‌ها موثر است.
  • 52. برای مثال در طرح رای‌گیری در شبکه‌‌های حسگر، حملات sybil باید از چندین شناسه بهره بگیرند تا رای‌های اضافی را تولید کنند. بطور مشابه، در حمله کردن به پروتکل‌های مسیر‌یابی، حمله sybil بر یک گره بداندیش تکیه می‌کند تا شناسه چندین گره را بکار برد. بنابراین از طریق یک گره منفرد بداندیش چندین مسیر را مسیریابی می‌کند.14
  • 53. حمله sybilاساسا هر شبکه نقطه به نقطه، مخصوصا شبکه ad hoc، در مقابل حمله Sybil آسیب پذیر هستند.
  • 54. در بسیاری از موارد، حسگر‌ها در شبکه‌‌های بی‌سیم حسگر ممکن است برای انجام یک وظیفه به همکاری با یکدیگر نیاز داشته باشند. بنابراین آنها می‌توانند از توزیع زیر‌وظایف و افزونگی اطلاعات استفاده کنند. در چنین موقعیتی یک گره می‌تواند با استفاده از هویت سایر گره‌های مشروع وانمود کند که بیش از یک گره است و هویت چند گره را جعل می‌کند.
  • 55. حمله Sybil را به عنوان یک ابزار بد‌خواه نادرست تعریف می‌شود که به صورت هویت‌های دوگانه عمل می‌کند. ما هویت‌های اضافی یک ابزار بدخواه را گره Sybil می‌نامیم. 15
  • 56. شمایی از حمله sybil به شبکه حسگر بی سیمZFYBEABCXSybil Nodeجعل هویت برخی گره هاC16
  • 57. دفاع در مقابل حمه sybilبرای دفاع در مقابل حمله Sybil، ما باید اینکه هویت هر گره تنها هویت ارائه شده توسط یک گره فیزیکی مترادف است را قانونی کنیم.
  • 58. دو راه برای معتبر کردن یک هویت وجود دارد: راه اول «تایید مستقیم» است که در آن یک گره مستقیما بررسی می‌کند که ایا هویت گره دیگر معتبر است یا خیر؟
  • 59. نوع دوم «تایید غیر مستقیم» است که در آن گره‌هایی که هم اکنون محقق شده اند، اجازه ضمانت یا تکذیب سایر گره‌ها را دارند.17
  • 60. حملات تحلیل ترافیکیک حمله کننده تنها به نیاز دارد که نظارت کدامیک از گره‌ها‌ در حال ارسال بسته هستند و گره‌هایی که بسته‌‌های بیشتری را ارسال می‌کنند را دنبال می‌کند.
  • 61. در زمان حمله، دشمن رخداد‌هایی را تولید می‌کند و نگاه می‌کند کدام گره آن بسته را ارسال می‌کند.
  • 62. برای ایجاد یک رخداد، دشمن به سادگی یک رخداد فیزیکی را که توسط حسگر‌ها در ناحیه نظارت می‌شود تولید می‌کند، مانند روشن کردن یک چراغ.18
  • 63. حملات انعکاس گرهبه صورت ادراکی، حمله انعکاس گره خیلی ساده است. حمله کننده سعی می‌کند تا یک گره را با کپی کردن شناسه گره یک گره حسگر موجود، به شبکه حسگر اضافه کند.
  • 64. گره‌ای که به این طریق تکرار می‌گردد به شدت کارایی شبکه حسگر را می‌تواند مختل کند، به این صورت که بسته‌ها خراب می‌شوند و یا اینکه به نادرستی مسیر‌یابی می‌گردند.
  • 65. اگر یک حمله کننده دسترسی فیزیکی به کل شبکه پیدا کند، می‌تواند کلید‌های رمزنگاری شده را در حسگر‌‌های تکرار شده کپی کند و هم چنین می‌تواند گره‌‌های تکراری را به نقاط راهبردی در شبکه اضافه کند.
  • 66. با اضافه کردن گره‌‌های تکراری در نقاط خاص شبکه، حمله کننده به آسانی قطعات خاص شبکه را دستکاری می‌کند، شاید با قطع کردن همه جهته آن.19
  • 67. حمله black hole/sink holeدر این حمله یک گره بداندیش به عنوان یک حفره سیاه حمله می‌کند تا تمام ترافیک شبکه حسگر را جذب کند.
  • 68. به خصوص در یک پروتکل مبتنی بر جریان، حمله کننده به درخواست‌‌های روی مسیر گوش می‌دهد. سپس به گره‌‌های هدف پاسخ می‌دهد که این دربرگیرنده کیفیت بالا و یا بهترین مسیر به سمت ایستگاه پایه می‌باشد.
  • 69. تنها یکبار گره بداندیش قادر است تا خود را بین گره‌های که باهم ارتباط دارند، مثل گره حسگر و چاهک، جای دهد و هر کاری با بسته‌‌های در حال عبور بین آنها انجام دهد.20
  • 70. شمایی از حمله black holeبه شبکه حسگر بی سیمBAttackerBase Station21
  • 71. حملات مخالف محرمانگی پیامدشمن می‌تواند حتی از داده‌های بی ضرر برای استنتاج اطلاعات حساس استفاده کند، اگر آنها بدانند چگونه چند منبع حسگر را بهم مرتبط کنند.
  • 72. مشکل اصلی محرمانگی فقط این نیست که گره‌های حسگر قادر باشند که اطلاعات را جمع آوری کنند. در حقیقت بیشتر اطلاعات جمع‌آوری شده از شبکه حسگر از طریق کاوش و جستجوی محوطه کاری بدست می‌آید.
  • 73. شبکه‌‌های حسگر مسئله محرمانگی را وخیم‌تر می‌کنند، به این دلیل که آنها حجم وسیعی از اطلاعات را به آسانی در دسترس دستیابی از راه دور قرار می‌دهند. از این رو، دشمنان نیازی ندارند که بطور فیزیکی جستجو را انجام دهند، آنها می‌توانند اطلاعات را با یک ریسک پایین و با یک نام مستعار جمع آوری کند.
  • 74. دستیابی از راه دور به دشمن تنها اجازه می‌دهد که تا چندین مکان را با هم نظارت کند.22
  • 75. انواع حملات مخالف محرمانگی پیامنظارت کردن و استراق سمع
  • 76. این واضح ترین حمله به محرمانگی به شمار می‌آید. با گوش دادن به داده، دشمن به آسانی می‌تواند به محتویات ارتباط پی ببرد.
  • 78. تحلیل ترافیک به نوعی با مانیتور کردن و استراق سمع ترکیب شده است. افزایش تعداد بسته‌‌های منتقل شده بین گره‌های معین، می‌تواند اعلام کند که فعالیت یک حسگر خاص ثبت می‌شود
  • 80. حمله کنندگان می‌توانند گره‌هایشان را به یک شبکه حسگر اضافه کنند و یا اینکه آنها را در شبکه پنهان کنند. سپس می‌توانند به شکل گره‌های معمولی در آیند و بسته‌ها را جذب کنند و به غلط بسته‌ها را مسیریابی کنند.23
  • 81. حملات فیزیکیشبکه‌های حسگر در محیط‌‌هایی راه اندازی می‌شوند و عمل می‌کنند که دشمنان به راحتی می‌توانند به آن وارد شوند.
  • 82. وقتی حسگر‌ها با این محیط که دارای طبیعت توزیع شده و بدون مراقبت هستندپیوند برقرار می‌کنند، به شدت در معرض حملات فیزیکی قرار می‌گیرند و به علت خرابی گره‌‌های فیزیکی مورد تهدید قرار می‌گیرند.
  • 83. بر خلاف تعداد زیادی از حملات که قبلا ذکر شد، حملات فیزیکی بطور دائم حسگر‌ها را خراب می‌کنند و این تلفات غیر قابل برگشت است.24
  • 84. حمله hello floodاین حمله از بسته‌های Hello به عنوان یک سلاح برای قانع کردن حسگر‌ها در شبکه‌‌های بی‌سیم استفاده می‌کنند.
  • 85. در این نوع حمله، حمله کننده با یک موج رادیویی بالا از محدوده منتقل می‌شود و بسته‌های Hello را به تعدادی از گره‌‌های حسگر که در ناحیه وسیعی از محدوده شبکه بی‌سیم حسگر پخش شده‌اند، ارسال می‌کند. بدین ترتیب، حسگر‌ها متقاعد می‌شوند که دشمن همسایه آنهاست.
  • 86. در نتیجه در زمان ارسال اطلاعات به ایستگاه پایه، گره‌‌های ضعیف سعی می‌کنند تا با حمله کننده کار کنند، به این دلیل که حمله کننده را همسایه خود می‌دانند و سرانجام توسط مهاجم از بین می‌روند.25
  • 87. حمله بر روی اطلاعات در حال عبوردر یک شبکه حسگر، حسگر‌ها تغییرات پارامتر‌های خاص و مقادیر را کنترل می‌کنند و طبق تقاضا به چاهک گزارش می‌دهند. در زمان ارسال گزارش ممکن است که اطلاعات در راه عبور تغییر کنند، مجدداً پخش شوند و یا ناپدید گردند.
  • 88. از آنجایی که ارتباطات بی‌سیم در مقابل استراق سمع آسیب پذیر هستند، هر حمله کننده می‌تواند جریان ترافیک را کنترل کند، در عملیات وقفه ایجاد کند و یا بسته‌ها را جعل کند. بنابراین، اطلاعات اشتباه به ایستگاه و چاهک ارسال می‌شود.
  • 89. به دلیل اینکه گره‌‌های حسگر معمولا دارای برد کوتاهی برای انتقال و منابع محدودی دارند، حمله کننده‌ای با قدرت پردازش بالا و برد ارتباطی بیشتر می‌تواند بطور همزمان برای تغییر اطلاعات واقعی در طول انتقال، به چندین حسگر حمله کند.26
  • 90. حمله wormholeحمله wormhole، یک حمله بحرانی است به نحوی که حمله کننده بسته‌ها را در مکانی از شبکه ضبط می‌کند و از طریق یک تونل آنها را به مکان دیگری می‌برد. تونل سازی و یا ارسال مجدد بیت‌ها می‌تواند بصورت انتخابی انجام شود.
  • 91. این حمله یک تهدید مهم برای شبکه‌های بی‌سیم حسگر محسوب می‌شود، چون این حمله نیازی به سازش با حسگر‌ها در شبکه ندارد و می‌تواند در زمانیکه حسگر‌ها شروع به کشف اطلاعات همسایه می‌کنند انجام گیرد.27
  • 92. شمایی از حمله wormholeبه شبکه حسگر بی سیمAttackerBZZBWormhole linkYYمسیر انحرافیمسیر واقعی28
  • 93. کشف wormholeحملات wormhole، بر روی شبکه‌های ad hoc متحرک ، توسط Dahill، Hass و Hu کشف شد. برای دفاع در مقابل این حمله، تلاش‌هایی بر روی تکنیک‌های پردازش سیگنال انجام گرفته است.
  • 94. اگر بیت‌های داده‌ای با استفاده از روش‌های مدوله مخصوص ارسال شوند، تنها گره‌های همسایه شناخته می‌شوند و این گره‌ها در برابر wormholeمقاوم هستند. روش دیگر RF watermarking می‌باشد که به روشی مشابه کار می‌کند.
  • 95. هر دوی این روش‌ها به علت دشواری تصرف کردن الگوهای سیگنالی، از wormhole جلوگیری می‌کنند. بکارگیری آنتن‌های جهت دار، توسط گره‌های متحرک می‌تواند امنیت را بهبود دهد.
  • 96. گره‌های همسایه دستوالعمل ِ سیگنالهای دریافتی از یکدیگر و شواهد مشترک را زمانی که ارتباط همسایگان تایید شده باشد، بررسی می‌کنند.29
  • 97. کشف wormholeتصور wormhole به شکل قسمتی از لاستیک
  • 98. ایجاد ساختار مشعلی دو طرفه30
  • 99. اقدامات تدافعی در شبکه های حسگر بی سیمتشکیل کلید
  • 102. طرح کلید پیش توزیع شده
  • 103. تکنیک بهره برداری از کلید‌های چندگانه
  • 107. اقدامات تدافعی در شبکه های حسگر بی سیمرمزنگاری کلید عمومی‌
  • 109. کلید‌های 160بیتی ECC، پیام‌های کوتاهتری را در هنگام انتقال در مقایسه با کلید‌های 1024 بیتی RSA نتیجه می‌دهد.
  • 110. ضرب نقطه ای در ECC بسیار سریع تر از عملیات کلید مخفی در RSA می‌باشد.32
  • 111. الگوریتم مبادله کلیدِ منحنی بیضوی دفی- هلمن33Agree on E , GTA = KA * GAlice chooses random KABob chooses random KBTB = KB * GCompute KB * TACompute KA * TBAgree on G * KB * KA
  • 112. Broadcasting & multicasting امنتکنیک های رمزنگاری
  • 114. پروتکل مدیریت گروهی متمرکز کلید
  • 118. پروتکل مدیریت گروهی متمرکز کلید36
  • 119. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید37مرکز توزیع کلیدMulticasting امن
  • 120. استفاده از تکنیک معروفِ درخت کلید منطقیبه منظور توزیعکاراکلید38مرکز توزیع کلیدBroadcasting امن
  • 121. 39با تشکر از توجه شما...