LEADER |
05244nam a22003377a 4500 |
001 |
1513400 |
041 |
|
|
|a eng
|
100 |
|
|
|9 549311
|a أبو فرحة، فادى
|e مؤلف
|
245 |
|
|
|a Automatic Verification and Symbolic Analysis for 0-RTT Security in TLS 1.3
|
246 |
|
|
|a التحقق الآلى والتحليل الرمزى ل 0-RTT فى بروتوكول أمان طبقة TLS 1.3
|
260 |
|
|
|a بيرزيت
|c 2018
|
300 |
|
|
|a 1 - 74
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة بيرزيت
|f كلية الدراسات العليا
|g فلسطين
|o 1245
|
520 |
|
|
|a يعتبر بروتوكول أمان طبقة النقل (TLS) أحد أهم بروتوكولات التشفير الأكثر استخداما والذي يوفر اتصال آمن بين طرفين عبر شبكة الإنترنت. ومع ذلك، فقد تعرض البروتوكول إلى العديد من الهجمات المتوالية التي دامت أكثر من عشرين عاما، والتي أظهرت نقاط القوة والضعف في تصميم وتنفيذ هذا البروتوكول. ولذلك، فإن فريق مهام هندسة الإنترنت (IETF) يعمل بجد وبشكل مستمر للحفاظ على تطوير وتجديد أمان طبقة النقل الآمنة (TLS) عن طريق إضافة ميزات أمان جديدة لتجنب ضعف إصدارات البروتوكول القديمة. تم اقتراح العديد من أهداف التصميم في العديد من مجالات بروتوكول (TLS) لإنتاج إصدار جديد آمن وموثوق وسريع من هذا البروتوكول، وتحديدا تقليل وقت استجابة بروتوكولات تبادل المفاتيح (KE) مع الحفاظ على الضمانات الأمنية المتمثلة في إعادة توجيه السرية. ولتحقيق ذلك، يعتبر بروتوكول صفر لوقت الرحلة (0-RTT) هو الحل المرشح. نحن نقوم باستكشاف حلا عمليا لحماية عملية تبادل المفاتيح (KE) وإرسال البيانات المبكرة باستخدام (0-RTT) مع الحفاظ على السرية التامة (PFS) ومنع عملية إعادة توجيه البيانات (Replay Attack). تحقيقا لذلك، نقوم بتحليل عملية مصافحة (0-RTT) باستخدام نظرية (Diffie Hellman(DHE)) وكذلك إعادة استخدام المفاتيح المشتركة التي تم تبادلها مسبقا (PSK) في البروتوكول (TLS1.3)؛ عن طريق التحديث والتعديل والإضافة على بعض الأبحاث والنماذج السابقة ل (0-RTT) التي قام بوضعها بعض الباحثين في هذا المجال على ما يعرف بمواصفات بروتوكول طبقة النقل الآمن (TLS1.3). بعد دراسة الأعمال السابقة ذات الصلة والتي قامت بمحاولة حل مشكلتي (PFS) ومنع هجوم إعادة توجيه البيانات (Replay Attack)، باستخدام آلية الثقب (Puncture) أو بروتوكول جوجل (QUIC)، وجدنا أن كل الحلين المقترحين يتضمنان بعض التحديات والتي تؤثر على سرعة الأداء. نحن نقدم مقترح جديد لتنفيذ (0-RTT) في (TLS1.3) دون التضحية بضمان حماية البيانات (PFS). نحن ندعم هذا النهج النظري من خلال الاختبارات العملية باستخدام أداة تمارين (Tamarin) للنمذجة الرمزية وتحليل بروتوكولات أمان (TLS). والتي تقوم بمحاكاة عملية الاختراق من خلال عدة محاولات لخرق ضمان حماية البيانات (PFS) باستخدام عناصر هذه الأداة، ولقد قمنا بالفعل بالتحقق من أن الحل الذي اقترحناه يضمن حماية البيانات (PFS). علاوة على ذلك، نوضح أن محاولة حل مشكلة (PFS) بواسطة (DHE) باستخدام أكثر من جزء من مفتاح واحد (Key-Share) سوف يتطلب تغييرا جذريا في بنية (DHE) والتي تنتج بروتوكول جديد يحتاج إلى مراجعات ودراسات مكثفة.
|
653 |
|
|
|a التحقق الآلى
|a بروتوكولات الأمان
|a التحليل الرمزى
|
700 |
|
|
|9 549318
|a Alsadeh, Ahmad
|e Advisor
|
856 |
|
|
|u 9808-013-001-1245-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-013-001-1245-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-013-001-1245-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-013-001-1245-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-013-001-1245-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-013-001-1245-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-013-001-1245-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-013-001-1245-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-013-001-1245-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-013-001-1245-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-013-001-1245-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1015389
|d 1015389
|