رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2

رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2

شبیه سازی رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar با نرم افزار NS2

در این بخش پروژه شبیه سازی رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت بهبود نرخ تشخیص حمله جعل هویت را با نرم افزار NS2 به همراه فیلم نحوه اجرا و توضیح مختصر و کلی برای فایل tcl آماده کردیم که در ادامه به مقدمات موضوع پروژه و معرفی پروژه پرداخته و فیلم و تصاویر خروجی به همراه جدول پارامتر های مورد استفاده در شبیه سازی قرار داده شده است.

امنیت و رمزنگاری در شبکه های حسگر بی سیم

شبکه های حسگر بی سیم نوع خاصی از شبکه هستند که ویژگی های منحصر به فرد بسیاری را ارائه می دهند. سرویس های امنیتی در یک شبکه حسگر باید از اطلاعات رد و بدل شده بین شبکه و منابع در برابر حملات موجود محافظت کند. مهمترین نیازمندی های امنیتی در شبکه های WSN شامل: محرمانگی داده ها، جامعیت داده ها، قابلیت دسترسی، تازگی داده ها، خود سازمان دهی، مکان یابی امن و همگام سازی داده ها می باشد.

یکی از مهمترین مباحث در امنیت شبکه و رایانه رمزنگاری است. رمزنگاری در شبکه دانشی است که به بررسی و شناخت اصول و روش های انتقال یا ذخیره اطلاعات به صورت امن، حتی اگر مسیر انتقال اطلاعات و کانال های ارتباطی یا محل ذخیره اطلاعات نا امن باشند می پردازد. حفظ اطلاعات و رازداری به این معنی است که فقط فرستنده و گیرنده محتوای پیغام را بفهمد. ممکن است افراد دیگر بتوانند محتوای آن را ببینند، اما از دید آنها محتوای آن باید کاملا نامفهوم باشد.

معرفی روش کار ما

در مرحله اول به هر یک از گره ها یک کلید تعریف می شود، منظور ما از کلید، یک شناسه به صورت عدد می باشد مانند کد ملی برای هر فرد که طبق الگوریتم خاصی از قبل تولید شده است. سپس به کمک ترکیب الگوریتم رمزنگاری بلوفیش (Blowfish) و الگوریتم رمزنگاری سزار (Cesar) اطلاعات را به صورت رمز شده در شبکه ارسال می کنیم. عدد کلیدی تعریف شده برای هر یک از گره ها به همراه اطلاعات، در هر بار ارتباط با هر یک از گره ها ارسال می شود.

زمانی که در گره مقصد اطلاعات دریافت شود، ابتدا اطلاعات دریافتی رمزگشایی شده و عدد کلیدی را بررسی می کند، در صورتی که عدد کلیدی با الگوریتم تطابق نداشته باشد، مقصد مورد نظر اطلاعات دیگر را نادیده می گیرد و گره ارسال کننده ی اطلاعات را به عنوان مهاجم در حافظه خود ثبت می کند و به دیگر گره های همسایه خود نیز موضوع اطلاع میدهد. بر اساس توضیحات ارائه شده، می بایست شبیه سازی صورت گرفته و نتایج شبیه سازی تجزیه و تحلیل شده و درصد کشف حمله، در خروجی بدست آید.

توضیحات شبیه سازی و خروجی ها

برای بدست آوردن خروجی شبکه، ما سناریوی خود را در چند حالت که هرحالت شامل چند گره است، با استفاده از نرم افزار شبیه ساز NS2 آزمایش کردیم که تعداد آنها به ترتیب ۳۷ ، ۵۰ ، ۸۰ ، ۱۰۰ ، ۱۲۰ ، ۱۴۰ ، ۱۵۰ می باشد. به منظور بدست آوردن خروجی شبکه مورد نظر در نرم افزار NS2 معمولا از دستورات awk استفاده می شود که متاسفانه در حالت کشف گره مزاحم و نرخ یا درصد کشف، نمی توان از این دستور استفاده کرد، ولی به جهت استخراج خروجی شبکه مانند گذردهی شبکه، تاخیر، جیتر و … که مربوط به جریان شبکه می باشند، دستورات awk مورد استفاده قرار می گیرد.

در این حالت که قرار است نرخ کشف گره مزاحم در شبیه سازی با استفاده از رمزنگاری ذکر شده بررسی شود، از روش تزریق گره مهاجم و تغییر ترافیک استفاده می کنیم. یعنی در صورتی که گره ای وجود داشته باشد که ترافیک شبکه را دستخوش تغییر کند یا جریان شبکه را عوض کند، گره مزاحم شناخته می شود. به طور مثال در حالتی که سناریوی شبکه با ۳۷ گره باشد، چون تعداد گره های تزریق شده به عنوان مهاجم با تعداد گره های سالم برابری می کند و ترافیک و جریان شبکه دستخوش تغییر نشده است، پس نرخ کشف ۱۰۰ می باشد.

در صورتی که تعداد گره های کشف شده کمتر از تعداد گره های تزریق شده باشد، به عنوان مهاجم و همچنین ترافیک و جریان شبکه دستخوش تغییر شده باشد، نرخ کشف گره مهاجم در شبکه کاهش پیدا خواهد کرد. قایل ذکر است که برای جلوگیری از تغییر ترافیک و جریان شبکه، و استفاده از آنها توسط گره مهاجم، از ترکیب دو الگوریتم رمزنگاری بلوفیش و سزار استفاده نمودیم.

جدول پارامتر های شبیه سازی

مقدارپارامتر
نوع شبکهشبکه حسگر بی سیم تک کاناله
مدت زمان شبیه سازی۵۰ ثانیه
تعداد گره های شبکه۳۷ ، ۵۰ ، ۸۰ ، ۱۰۰ ، ۱۲۰ ، ۱۴۰ ، ۱۵۰
نوع لایه MAC۸۰۲٫۱۱
پروتکل مسیریابیAODV
نوع صفPriQueue
طول صف۵۰۰
مختصات شبکه (فضای شبیه سازی)۲۰۰۰ متر در ۲۰۰۰ متر
نوع پروتکل ارسال دادهTCP و UDP
نوع ترافیک ارسالیCBR و FTP
اندازه بسته ارسالی۱۰۰۰ بایت + ۴۰ بایت سرآیند بسته
نوع رمزنگاریترکیب الگوریتم بلوفیش (blowfish) و سزار (Cesar)
نرم افزار شبیه سازNS2

تصاویر خروجی شبیه سازی در محیط NS2

رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2 رمزنگاری در شبکه WSN با الگوریتم Blowfish و Cesar جهت جلوگیری از حمله جعل هویت با NS2


مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید