مديريت كليد.

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن.
مديريت پروژه‌هاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامه‌ريزي تخصيص منابع.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
روش تحقیق جلسه چهارم دانشگاه صنعتی اصفهان دانشکده کشاورزی
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Arrangements of Lines C omputational Geometry By Samaneh shafi naderi
آشنايي با سيستم اعداد.
[c.
مکان یابی در شبکه های حسگر بیسیم
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
رمزنگاري و امنيت شبکه بهروز ترك‏لاداني 1.
اصول و استانداردهای رمزنگاری
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
احراز هویت مظفر بگ محمدی.
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
Route configuration for 5400W ADSL Router
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
اهداف کارگاه اهداف کلی :ارتقاء سطح آگاهی پرسنل در زمینه سوء مصرف مواد مخدر اهداف کاربردی : انتقال مطالب آموزشی به صورت آبشاری اهداف اختصاصی : آشنایی پرسنل.
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آشنایی با پایگاه داده mysql
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
سميرا قانوني زهرا معدني
امنیت پست الکترونیکی مبتنی بر فصل 12 از کتاب
Public Key Infrastructure
امنيت IP (IPSec) مبتنی بر فصل 13 از کتاب
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
ممیزی پایگاه داده مریم آزادمنش بهار90.
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Bucket sort اكرم منوچهري زهرا منوچهري
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
نرم‌افزاری برای مدیریت منابع
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
امضاء رقمي و پروتكلهاي احراز اصالت
MohammadMahdi Talebian Shahed University Fall 2017
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
پروتکل SSL.
بسم الله الرحمن الرحيم پروژه درس: امنیت سیستم ها موضوع: امنيت پروتكل اينترنت (IPSec) استاد مربوطه: جناب آقای مهندس هدایتی ارائه کنندگان: حشمت جوان.
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
بسم الله الرحمن الرحیم.
فصل ششم مدارهای ترتیبی.
Assistant Professor at Mashhad University of Medical Sciences
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
توزیع میانگین نمونه سعید موسوی.
امنيت پست الكترونيكي.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سیستم های اطلاعاتی حسابداری
برنامه ریزی خطی پیشرفته (21715( Advanced Linear Programming Lecture 7
kbkjlj/m/lkiubljj'pl;
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

مديريت كليد

اهداف آشنایی با مفاهیم : آشنایی با برخی پرتکلهای ساده توزيع كليد تبادل/ مديريت كليد كليد جلسه و کلید اصلی شخص ثالث مورد اعتمادTTP آشنایی با برخی پرتکلهای ساده توزيع كليد

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی: توصیف مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

براي ديدن معادل انگليسي ترجمه ها به اسلايد لغت نامه مراجعه نماييد. کليد واژه ها:

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی: توصیف مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

مديريت كليد چیست؟ مدیریت کلید عبارتست از مجموعه ایی از شگردها و رویه ها برای دایر نمودن و نگهداری “ارتباط کلیدی” بین طرفین مجاز. ارتباط کلیدی وضعیتی است که در آن طرفین برقرار کننده ارتباط داده معینی را به اشتراک میگذارند که مورد نیاز الگوریتمهای رمز میباشد. کلیدهای عمومی یا خصوصی، مقداردهی های اولیه، سایر پارامترهای غیر مخفی…

مديريت كليد شامل چه رویه هایی میباشد؟ مقدار دهی اولیه سیستمهای کاربران تولید، توزیع و نصب داده های ارتباط کلیدی کنترل نحوه استفاده از این کلیدها به روزآوری، ابطال و نابود کردن داده های ارتباط کلیدی نگهداری، نسخه برداری و بازیابی داده های ارتباط کلیدی

در حقیقت برخی این مساله را دشوار ترین جزء یک سیستم امن میدانند. اهمیت مدیریت کلید اکثر حملات به رمزنگاری یک سیتم امنیتی در لایه مدیریت کلید میباشد تا الگوریتمهایی که از کلیدها ( داده های مشترک) بهره میبرند. در حقیقت برخی این مساله را دشوار ترین جزء یک سیستم امن میدانند.

تهدیداتی که متوجه مدیریت کلید میباشند به خطر افتادن محرمانگی کلیدهای مخفی به خطر افتادن تمامیت (درستی) کلید های عمومی و یا مخفی استفاده غیر مجاز از کلیدهای عمومی و یا مخفی

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

كليد جلسه و کلید اصلی: توصیف کلید اصلی عبارتست از یک کلید رمز کننده سایر کلیدها. به این معنا که از این کلید برای توزیع کلید خصوصی موقتی به نام کلید جلسه استفاده مینماییم. از کلید جلسه برای رمزنگاری و احراز هویت استفاده میکنیم. رمز نگاری متقارن

سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی

كليد جلسه و کلید اصلی: مقایسه طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی: توصیف مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

مدیریت کلید مبتنی بر کلید خصوصی نقطه به نقطه مرکز توزیع کلید k A B KDC (1) (3) (2) k A B KDC (1) (2) k A B (3)

روش نقطه به نقطه نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر مقیاس پذیری: مشکل اصلی براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

روش متمرکز توزیع کلید هر کاربر یک کلید اصلی با کارگزار توزیع کلید KDC به اشتراک گذاشته است. KDC یک شخص ثالث مورد اعتماد است. (پیوست) این کلیدها با یک روش امن (مثلاً مراجعه فیزیکی) توزیع شده اند. ایده: هربار که کاربری قصد ارتباط با دیگران را داشته باشد از KDC یک کلید جلسه درخواست میکند.

گامهای توزيع کليد گامهای گامهای احراز هويت

روش متمرکز توزیع کلید نکات مثبت: نکات منفی: تعداد کلید کمتر کارگزار توزیع کلید گلوگاه امنیتی سیستم است ترافیک بالا در کارگزار توزیع کلید گلوگاه کارایی سیستم است نیاز به یک کارگزار بر خط داریم دخالت کارگزار در برقراری هر ارتباط ضروری است.

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی: توصیف مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

مزایای رمزنگاری کلید عمومی نیاز به محرمانگی کلیدهای رمز نگاری(Encryption) نیست. نیازی به کارگزار بر خط نیست

شگردهای توزيع كليد عمومي Public Announcement اعلان عمومی ‌‍Public available Directory فهرست راهنمای عمومی Public-key authority مرجع معتبر کلید عمومی Public-key certificates گواهی های کلید عمومی

اعلان عمومی فرستادن كليد عمومي خود براي شخص يا گروه گيرند ه مثال : الحاق كليد PGP به پيغام ايميل يا ارسال آن به يك گروه خبري ضعف عمده : جعل كليد ارسال يك كليد عمومي به نام شخص ديگر. تا كشف شدن جعل, مي توان از آن سوء استفاده كرد

فهرست راهنمای عمومی یک مرجع ذی صلاح مسئول نگهداری یک فهرست عمومي از کلیدهای عمومی میباشد. ثبت نام در فهرست عمومي با احراز هویت متقاصی انجام میپذیرد. امكان ثبت نام و جايگزيني کلید در هر زمان وجود دارد. مرجع فهرست را بصورت دوره اي منتشر میکند.(مانند دفترچه تلفن) امكان دستيابي الكترونيكي به فهرست وجود دارد. مشكل : امكان دست بردن در ركوردها

مرجع معتبر کلید عمومی اعمال كنترل بيشتر در توزيع كليد از طريق فهرست نياز به دانستن كليد عمومي فهرست برای برقراری ارتباط، گیرنده و فرستنده از مرجع مربوطه کلید عمومی یکدیگر را در خواست میکنند. گیرنده و فرستنده سپس به احراز هویت یکدیگر میپردازند. مرجع گلوگاه سيستم میباشد. هنوز خطر دستكاري در فهرست وجود دارد

گواهی های کلید عمومی تبادل كليد بدون تماس با مرجع گواهي شامل هويت فرد و كليد عمومي اوست ساير اطلاعات : زمان اعتبار مجوز نوع استفاده محتويات فوق با كليد خصوصي مركز صدور گواهي (CA) رمز شده است قابل تاييد توسط CA امضاء كننده گواهي

مرجع معتبر کلید عمومی یا گواهی های کلید عمومی؟ مرجع حکم شخص ثالث مورد اعتماد بر خط دارد. در هر ارتباط باید ابتدا با مرجع تماس گرفت. گیرنده و فرستنده میتوانند با ذخیره کلیدها مراجعات خود به مرجع را کاهش دهند. اگر در این بین کلید یک کاربر عوض، حذف .... شود؟! گواهی CA حکم شخص ثالث مورد اعتماد خارج از خط دارد. نیاز به فهرستهای ابطال گواهی دارد.

فهرست مفاهیم اساسی مديريت كليد كليد جلسه و کلید اصلی: توصیف مدیریت کلید مبتنی بر کلید خصوصی شگردهای توزيع كليد عمومي اشتراک كليد جلسه لغت نامه پیوست

کليد جلسه + کليد عمومی از آنجا که الگوریتمهای کلید عمومی بسیار کند تر از الگوریتمهای مرسوم (کلید خصوصی) میباشند، از این کلیدها جهت توزیع کلید جلسه(و نه رمزگذاری) بهره میبریم.

اشتراک كليد جلسه بنا نهادن دو جانبه کلید جلسه توزیع یک جانبه کلید جلسه طرفین به طور مستقل در انتخاب کلید تاثیر گذار میباشند مثال : روش Diffie-Hellman توزیع یک جانبه کلید جلسه یکی از دو طرف کلید را معین کرده و به دیگری ارسال مینماید مثال : روش ارائه شده توسط Merkle

الگوريتم Diffie Hellman الگوريتم تبادل کليد امنيت برمفروضات DH (پیوست) بر روي مقادير و توافق ميکنند. qq يک عدد اول و ha يک مولد براي اين عدد ميباشد.

الگوريتم Diffie - Hellman Alice بر روي مقادير و توافق ميکنند. Bob عدد تصادفي XA را انتخاب ميکند عدد تصادفيXB را انتخاب ميکند کليد مشترک برابرست با

Diffie-Hellman مثال توافق روي q=353 و α=3 توليد كليدهاي مخفي انتخابxA=97 توسط A و xB=233 توسط B محاسبه كليد عمومي yA=397 mod 353 = 40 yB=3233 mod 353 = 248 محاسبه كليد جلسه توافقي KAB= yBxA mod 353 = 24897 = 160 KAB= yAxB mod 353 = 40233 = 160

روش Merkle يك روش ساده (ارائه شده توسط Merkle در سال 1979) زوج كليد عمومی و خصوصی توسط A استفاده میشود. كليد عمومي و هويت A براي B فرستاده میشود. توليد كليد جلسه k توسط B، رمزكردن آن با كليد عمومي A و بازگرداندن کلید رمزشده براي A بدست آوردن كليد جلسه توسط A تنها در مقابل حمله غيرفعال مقاومت می کند.

حمله Man In The Middle توسط C به پروتکل EKUa[Ks] EKUc[Ks] KUc حمله Man In The Middle توسط C به پروتکل

يک پرتکل قوی تر سه گام آغازين برای احراز هويت و جلوگيری از حمله تکرار ميباشد گام نهايی محرمانگی و احراز هويت را توام برآورده ميکند.

روش تركيبي كليد عمومي+رمزنگاري متقارن شامل 3 سطح توافق KDC با هر يك از كاربران روي يك كليد اصلي(master key) استفاده از كليد عمومي براي توزيع كليدهاي اصلي استفاده از كليد اصلي(رمزنگاري متقارن) براي توزيع كليدهاي جلسه

کارآیی روش تركيبي توزیع مداوم کلید با رمزنگاری کلید عمومی کارآیی سیستم را کاهش میدهد. با کمک روش ترکیبی به طور موردی از رمزنگاری کلید عمومی برای به روز درآوردن کلید اصلی بهره میجوییم.

لغت نامه مدیریت کلید Key Management ابطال Revocation ارتباط کلیدی Keying Relationship اعلان  Announcement بازیابی  Restoration برخط  On line جعل Forge خارج از خط Off Line در خط In line دستكاري Tampering رویه Procedure شخص ثالث مورد اعتماد TTP :Trusted Third Party غیر مجاز Unauthorized فهرست Directory كليد جلسه Session Key گلوگاه Bottleneck گواهي Certificate متمرکز Centralized محرمانگی Confidentiality مرجع Authority مرکز توزیع کلید KDC مصالحه Trade Off مقداردهی اولیه Initialization نسخه برداری Back Up کلید اصلی Master Key

پیوست شخص ثالث

شخص ثالث مورد اعتمادTTP بسیاری از پرتکلها برای اجرای صحیح به یک شخص ثالث مورد اعتماد نیاز دارند. این شخص در بسیاری از مواقع تبدیل به گلوگاه میشود منجر به مشکلاتی در زمینه مقیاس پذیری میشود باید به این شخص اعتماد کنیم به این شخص وابسته میشویم ...

انواع شخص ثالث مورد اعتماد in-line TTP A B در خط: TTP همواره درگیر میباشد. on-line TTP A B optional برخط: TTPدر بخشی از ارتباط درگیر میباشد. off-line TTP A B optional خارج از خط: TTP تنها در موارد خاص دخالت میکند.

مفروضات Diffie Hellman

لگاریتم گسسته qq يک عدد اول و ha يک مولد براي اين عدد ميباشد. یعنی هر عدد بین 1 تا q را میتوان به صورت توانی از A نشان داد. اگر لاتلالa=z^b باشد آنگاه یافتن b از روی a را محاسبه لگاریتم گسسته گویند. فرض: محاسبه لگاریتم گسسته از لحاظ محاسباتی ناممکن است.

فرض CDH فرض کنید مقادیر اذتذلتتانتانتتنلئل و تلتنالالتالتمنکلت داده شده اند. فرض CDH یا دیفی هلمن محاسباتی: محاسبه تتنلتالتلتالتنانتاتلتل از روی مقادیر بالا از لحاظ محاسباتی ناممکن است. این فرض اساس امنیت تبادل کلید دیفی هلمن است.

Discrete Logarithm Timeline DL Number Field Sieve [Gor93] Bit Security result for DL [BM82] ANSI X9.62 and X9.63 for EC drafted Schnorr ID/signature scheme [Sch90] ANSI X9.42 drafted Montgomery’s Method [M85] Index Calculus method [Adl79] Elliptic Curve proposed by Miller and Koblitz [Mil86] [Kob87] Authenticated DH developed [DVW92] 1st ECC workshop 1976 1980 1990 1998 DSA, DSA proposed Coppersmith DL attack on GF(2n) [Cop84] Chaum et al. ZK proof [CEGP87] DH proved equivalent to DL under certain assumptions [Mau94] Diffie-Hellman invented [DH76] Fast Modular Exponentiation [BGMW92] ElGamal cryptosystem invented [Elg85] EC reduced to DL for certain curves [MOV90] ANSI X9.42 balloted ANSI X9.30 drafted