Download presentation
Presentation is loading. Please wait.
Published byTomás Bennert Silva Modified over 6 years ago
1
رمزنگاري و امنيت شبکه بهروز تركلاداني 1
2
فهرست مطالب مفاهيم، تعاريف و اصطلاحات رمزنگاري متقارن رمزنگاري نامتقارن (کليد عمومي) Hash & MAC مديريت کليد زيرساخت کليد عمومي
3
اصطلاحات Security Architecture Information Security Features or
Requirements & Policies Security Architecture Information Security Features or Services Attackers/Intruders/ Malfeasors Security Mechanisms
4
سرويسهاي اساسي امنيت مديريت امنيت حفاظت از شبكة خودي
ارتباط امن بينشبكهاي حفاظت از شبكة خودي مديريت امنيت پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش ارتباط امن امنسازي ارتباطات به كمك روشهاي رمزنگاري
5
امنيت ارتباطات و حفاظت شبكه
Virtual Private Network
6
امنيت ارتباطات و حفاظت شبكه
حفاظت از شبكه امنيت ارتباطات Application Presentation Session Transport Network Datalink Physical SSL,TLS IPSec Circuit Proxy Packet Filtering PPTP SET, PEM, S-HTTP Kerberos,… Application Proxy
7
Model for Network Access Security
The second model is concerned with controlled access to information or resources on a computer system, in the presence of possible opponents. Here appropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also.
8
Model for Network Security
In considering the place of encryption, its useful to use the following two models. The first models information flowing over an insecure communications channel, in the presence of possible opponents. Hence an appropriate security transform (encryption algorithm) can be used, with suitable keys, possibly negotiated using the presence of a trusted third party.
9
رمزنگاري متقارن
10
تعاريف متن واضح Plaintext : متن رمزشده Ciphertext:
Encryption/Encode/Encipher Decryption/Decode/Decipher C=E(P) P=D(C) P=D(E(P))
11
رمزهاي کلاسيک (دو روش پايهاي)
از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي جايگشتي جابجايي بين حروف متن اصلي هدف diffusion (درهمريختگي) بيشتر است جانشيني جانشيني يک حرف با حرف ديگر تک الفبايي چند الفبايي
12
جانشيني سزار- تک الفبايي
send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz K = y C = P + K (mod 26) r rdmc zmnsqds bzszotks به خاطر سپاري آسان مشاهده patternها به آساني رمز جانشيني تک الفبايي
13
براي تبادل اين اطلاعات مخفي نياز به کانال امن است.
رمزنگاري متقارن دو طرف به دنبال برقراري ارتباط محرمانه هستند. ارتباط بر روي محيط نا امن انجام ميپذيرد. طرفين پيامهاي خود را رمز ميکنند. رمز نگاري متقارن: الگوريتمهاي رمز نگاري آنها تابع اطلاعات مخفي است که فقط خود از آنها مطلع ميباشند. براي تبادل اين اطلاعات مخفي نياز به کانال امن است. کليد مخفي
14
K محرمانگي شبکه ناامن Adversary EVE 0 1 1 0 1 ...
Bob محرمانگي شبکه ناامن Alice K کليد متقارن به طور امن منتقل ميشود
15
الگوريتمهاي رمزهاي متقارن
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد ابزارهاي مهم : رمزهاي قطعه اي (قالبي) پردازش پيغام ها بصورت قطعه به قطعه سايز متعارف قطعات 64، 128 يا 256 بيت رمزهاي دنباله اي پردازش پيغام ها بصورت پيوسته
16
رمزهاي قطعه اي متن واضح (تقسيم شده به قطعات) قطعات خروجي
17
اصول رمزهاي قطعه ايي نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد. الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است.
18
استانداردهاي رمزهاي قطعه اي آمريکا
رمزهاي قطعه اي استاندارد استاندارد رمزگذاري داده DES استاندارد رمزگذاري پيشرفته AES تحت نظارت National Institute of Science and Technology (NIST)
19
استاندارد رمزگذاري داده DES
مرور در سال 1974 توسط IBM توليد شد پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت. اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت ميباشد. مشخصات: طول كليد 56 بيت طول قطعههاي ورودي و خروجي : 64 بيت تعداد دورها: 16 دور الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. در گذشته بسيار پر استفاده بود. تشريح نحوه عملکرد DES
20
استاندارد رمزگذاري داده DES
قطعه 64 بيتي متن واضح زير کليد دور دور1 توليد زير کليدهاي 48 بيتي از کليد اصلي 56 بيتي براي هر دور دور2 دور15 دور16 قطعه 64 بيتي متن رمزشده کليد 56 بيتي
21
توسط زمانبندي کليد توليد ميشود.
One Feistel round توسط زمانبندي کليد توليد ميشود. Li (32 bit) Ri (32 bit) Ki (48 bit) “round key” f “round function” Why: because decrypting is the same function F can be one-way! Li+1 Ri+1
22
ساختارFeistel رمز DES + F … X K1 K2 Key Scheduler K K3 K16 Y
Initial Permutation F + … Initial Permutation-1 (64) (32) (48) Key Scheduler (56) K K1 K2 K16 K3 X Y
23
تابع دور DES expansion کليد دور Ki permutation 6 to 4 S-box 6 to 4
32 expansion 48 کليد دور Ki 48 Note the confusion and the diffusion 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 32 permutation
24
تابع دور DES S1 S2 S3 S4 S5 S6 S7 S8 P + + + + + + + + + + + + + + + +
25
Key-schedule Ci-1 (28 bit) Di-1 (28 bit) Permuted choice شيفت به چپ Ki
PC2 48 bits Ci (28 bit) Di (28 bit)
26
زمانبندي کليد هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود. K
(56) Permuted Choice 1 (28) (28) Permuted Choice 2 Left shift(s) (28) (28) K1 (48) Permuted Choice 2 Left shift(s) K2 (48) …
27
يک S-Box از DES شماره ستون شماره سطر↓ 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
28
DES از رده خارج شده است در ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد! بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم. DES طراحي شفاف و روشن ندارد.
29
استاندارد رمزگذاري پيشرفته AES
NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند. در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شد استاندارد رمزگذاري پيشرفته AES
30
مشخصات استاندارد رمزگذاري پيشرفته AES
طول كليد 128، 192 و يا 256 بيت طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت تعداد دورها: بسته به طول کليد و طول قطعه، براي 128 بيت: 9 دور
31
Other Block Ciphers Blowfish, Twofish – Bruce Schneier et al
CAST – Entrust – S-boxes not fixed FEAL – more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintexts GOST – Soviet “DES” std with 256-bit keys, 32 rounds IDEA – 128-bit keys, PGP used in early versions RC2 – “Ron’s code” (Ron Rivest), variable size key RC5 – variable size key RC6 – candidate for AES Skipjack – 80-bit key, 32 rounds, NSA initially classified
32
مدهاي کاري رمزهاي قطعه اي
برخي مدهاي کاري: ECB: Electronic Code Book CBC: Cipher Block Chaining CTR: Counter Mode CFB: Cipher Feed Back OFB: Output Feed Back مدهاي کاري را مي توان با AES، DES، CAST پياده سازي کرد.
33
مد کاري CBC-2 رمز نگاري: رمز گشايي: IV IV E E E E … D D D D P1 C1 K +
PN CN-1 K + IV CN-1 … رمز گشايي: D C1 P1 K + D C2 P2 K + D C3 P3 K + D CN PN K + IV CN-1
34
رمزنگاري نامتقارن (کليد عمومي)
35
مباني رمزنگاري کليد عمومي
رمزنگاري کليد عمومي اساساً با انگيزه رسيدن به دو هدف طراحي شد: حل مساله توزيع کليد امضاي ديجيتال ديفي و هلمن اولين راه حل را در 1976 ارايه دادند.
36
رمزنگاري کليد عمومي کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند. رسيدن به کليد رمزگشايي از کليد رمزگذاري از لحاظ محاسباتي ناممکن مي باشد. رمزگذاري امري همگاني ميباشد و اساساً نيازي به اشتراک گذاشتن اطلاعات محرمانه ندارد. رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند.
37
رمزگذاري کليد عمومي براي رمز نگاري کليد عمومي گامهاي زير را برميداريم:
هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند. کاربران کليد رمزگذاري خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد. همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاري (عمومي) او رمز شده رمزگشايي کند.
38
رمزگذاري کليد عمومي
39
مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي
مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي رمزنگاري مرسوم (کليد خصوصي يا کليد متقارن) استفاده از يك كليد يکسان و مخفي براي رمزگذاري و رمزگشايي مشكل مديريت كليدها نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم عدم پشتيباني از امضاء الكترونيكي سريعتر از الگوريتمهاي رمزگذاري با كليد عمومي
40
محرمانگي و احراز هويت به صورت همزمان
رمزگذاري کليد عمومي: محرمانگي و احراز هويت به صورت همزمان
41
كاربردهاي رمزگذاري کليد عمومي
دسته بندي كلي كاربردها رمزگذاري/ رمز گشايي : براي حفظ محرمانگي امضاء رقمي : براي حفظ اصالت پيام و معين نمودن فرستنده پيام (پيوند دادن پيام با امضاء کننده) توزيع كليد : براي توافق طرفين روي كليد نشست مخفي
42
كليات الگوريتم رمز نگاري RSA
توسط Adleman- Shamir- Rivestدر سال 1977 در MIT ارائه شد مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد عمومي مبتني بر توان رساني پيمانه ايي استفاده از اعداد طبيعي خيلي بزرگ امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ، که حاصلضرب دو عامل اول بزرگ هستند، مي باشد. مستندات مربوط به آن تحت عنوان PKCS استاندارد شده است.
43
نمادگذاري RSA N : پيمانه محاسبات e: نماي رمزگذاري d: نماي رمزگشايي
M: پيام ، عدد صحيح متعلق به تابع RSA: دريچه تابع همان d ميباشد. تابع معکوس:
44
RSA Key generation
45
RSA Encryption and Decryption
46
قراردادها و پرتکل RSA هم فرستنده و هم گيرنده مقدار N را ميدانند
فرستنده مقدار e را ميداند کليد عمومي : (N , e) تنها گيرنده مقدار d را ميداند کليد خصوصي : (N, d) نيازمنديها: محاسبه Me و Cd آسان باشد محاسبه d با دانستن کليد عمومي غيرممكن باشد
47
RSA -مثال p = 17, q = 11, n = p*q= 187 (n) = 16*10 =160, pick e=7, d.e=1 mod (n) d = 23
48
Hash & MAC
49
احراز تماميت پيام چيست؟
اطمينان از: تماميت پيام؛ يعني پيام دريافتي دستکاري نشده است: بدون تصحيح، بدون درج، بدون حذف پيام از جانب فرستنده ادعا شده ارسال شده است
50
محرمانگي تماميت پيام 1 Adversary EVE 0 1 1 0 1 ... Bob Shared Network
Alice
51
کد هاي احراز تماميت پيام
توليد يک برچسب با طول ثابت: وابسته به پيام لزوماً برگشت پذير نيست نيازمند يک کليد مخفي مشترک بين طرفين آنرا به اختصار MAC مينامند. نام ديگر “Cryptographic Checksum” اين برچسب را به پيام اضافه ميکنند گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. از تماميت پيام و هويت فرستنده اطمينان حاصل ميشود.
52
کد هاي احراز تماميت پيام
53
کد هاي احراز تماميت پيام
محرمانگي و تماميت
54
توابع درهم ساز تابع يكطرفه، طول ورودي متغير
طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) در حالت کلي، کليدي در کار نيست!
55
توابع درهم ساز و رمز نگاري متقارن: تماميت
توابع درهم ساز و رمز نگاري متقارن: تماميت خطر اگر پيام M’ را بتوان يافت بطوريکه H(M) = H(M’) (تصادم ضعيف) M را ميتوان توسط M’ جعل نمود
56
توابع درهم ساز و رمز نگاري متقارن: محرمانگي و تماميت
57
توابع درهم ساز و رمز نگاري نا متقارن: امضاء
توابع درهم ساز و رمز نگاري نا متقارن: امضاء
58
ساختار دروني تابع درهم ساز: ايده اساسي
اعمال مکرر يک تابع فشرده ساز (Ralph Merkle) اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، تابع درهم ساز نيز همين گونه خواهد بود. توابع معروفي مانند 5 MD5: Message Digest SHA-1: Secure Hash Algorithm -1 از همين ايده استفاده ميکنند.
59
ساختار دروني توابع درهم ساز-2
پيام پيام به قطعات Yi تقسيم شده است. IV يک رشته ثابت ميباشد. CV0=IV CVi= f(CVi-1,Yi-1) Hash = CVL
60
HMAC-1 HMAC يک الگوريتم احراز هويت پيام است
براي توليد چکيده پيغام، از توابع درهم استفاده شده است در مقابل استفاده از رمزهاي قطعه اي بدليل مزاياي عملي توابع درهم ساز
61
H[(K+ opad) || H[(K+ ipad) || M ]]
پيام H[(K+ ipad) || M ] H[(K+ opad) || H[(K+ ipad) || M ]]
62
مديريت کليد
63
مديريت كليد چيست؟ مديريت کليد عبارتست از مجموعه ايي از شگردها و رويه ها براي داير نمودن و نگهداري “ارتباط کليدي” بين طرفين مجاز. ارتباط کليدي وضعيتي است که در آن طرفين برقرار کننده ارتباط داده معيني را به اشتراک ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد. کليدهاي عمومي يا خصوصي، مقداردهي هاي اوليه، ساير پارامترهاي غير مخفي…
64
سلسله مراتب کليدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاري
کليد جلسه محافظت با رمزنگاري کليد اصلي محافظت فيزيکي
65
مديريت کليد مبتني بر کليد خصوصي
k نقطه به نقطه مرکز توزيع کليد A B KDC (1) (3) (2) k A B KDC (1) (2) k A B (3)
66
روش نقطه به نقطه نياز به توافق بر روي كليد پيش از برقراري ارتباط بين هر دو نفر مقياس پذيري: مشکل اصلي براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.
67
روش متمرکز توزيع کليد هر کاربر يک کليد اصلي با کارگزار توزيع کليد KDC به اشتراک گذاشته است. KDC يک شخص ثالث مورد اعتماد است. (پيوست) اين کليدها با يک روش امن (مثلاً مراجعه فيزيکي) توزيع شده اند. ايده: هربار که کاربري قصد ارتباط با ديگران را داشته باشد از KDC يک کليد جلسه درخواست ميکند.
68
گامهاي توزيع کليد گامهاي گامهاي احراز هويت
69
مزاياي رمزنگاري کليد عمومي
نياز به محرمانگي کليدهاي رمز نگاري(Encryption) نيست. نيازي به کارگزار بر خط نيست
70
شگردهاي توزيع كليد عمومي
Public Announcement اعلان عمومي Public available Directory فهرست راهنماي عمومي Public-key authority مرجع معتبر کليد عمومي Public-key certificates گواهي هاي کليد عمومي
72
گواهي هاي کليد عمومي تبادل كليد بدون تماس با مرجع
گواهي شامل هويت فرد و كليد عمومي اوست ساير اطلاعات : زمان اعتبار مجوز نوع استفاده محتويات فوق با كليد خصوصي مركز صدور گواهي (CA) رمز شده است قابل تاييد توسط CA امضاء كننده گواهي
74
کليد جلسه + کليد عمومي از آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از الگوريتمهاي مرسوم (کليد خصوصي) ميباشند، از اين کليدها جهت توزيع کليد جلسه(و نه رمزگذاري) بهره ميبريم.
75
اشتراک كليد جلسه بنا نهادن دو جانبه کليد جلسه توزيع يک جانبه کليد جلسه
طرفين به طور مستقل در انتخاب کليد تاثير گذار ميباشند مثال : روش Diffie-Hellman توزيع يک جانبه کليد جلسه يکي از دو طرف کليد را معين کرده و به ديگري ارسال مينمايد مثال : روش ارائه شده توسط Merkle
76
زيرساخت کليد عمومي و گواهي ديجيتال
77
مساله توزيع کليد عمومي 1 با استفاده از رمزنگاريي کليد عمومي تا حد زيادي مشکلات توزيع کليد (خصوصي) را حل شده است اما... فرض کنيد Scott يک زوج کليد عمومي وخصوصي تهيه کند و سريعاً کليد عمومي را به همگان تحت عنوان کليد عمومي Bill معرفي کند اطلاعات محرمانه براي Bill با اين کليد رمز ميشود نه تنها Bill به اين اطلاعات دسترسي ندارد، بلکه Scott با داشتن کليد خصوصي متناظر ميتواند به اطلاعات محرمانه Bill دسترسي پيدا نمايد.
78
زير ساخت كليد عمومي (PKI)
توليد کليد توليد، ابطال و تاييد گواهي اعتماد سازي بين اشخاص
79
گواهي مستند رسمي براي تضمين تعلق شناسه به كليد است.
گواهي (Certificate) گواهي مستند رسمي براي تضمين تعلق شناسه به كليد است. گواهي ميتواند شامل اطلاعات مربوط به: کليد شناسه صاحب کليد نوع کاربرد کليد دوره اعتبار سند اطلاعاتي که مي تواند براي بررسي صحت شناسه و كليد استفاده شود
80
چگونه به يک گواهي اعتماد کنيم؟
براي اينکه به يگ گواهي اعتماد کنيم اين گواهي بايد توسط شخصي که مورد اعتماد ماست امضاء شده باشد. مبناي ايجاد اعتماد سراسري وجود يک شخص ثالث مورد اعتماد همگان ميباشد. اين شخص را مرجع صدور گواهي CA ميناميم
81
مدل اعتماد مرجع صدور گواهي + مسير تصديق گواهي
همگان به يک مرجع صدور گواهي مبنا (root CA) اعتماد دارند ( به عنوان مثال Verisign, Thawte, Entrust, BT,… پيوست) فرض کنيد کليد عمومي CA با حفظ امنيت در ميان تمام کاربران منتشر ميشود. به عنوان مثال: با روشهاي فيزيکي، درج در اخبار ... امکان پذير است زيرا اين کار تنها براي يک نقطه انجام ميشود.
82
مدل اعتماد CA کليد عمومي شخص به طور ديجيتالي امضاء ميکند.
علاوه بر کليد اطلاعات جانبي نيز درج ميشوند. براي صدور گواهي بايد هويت کاربر براي CA احراز شود. CA ميتواند نقاط ديگري را نيز به عنوان مراجع صدور گواهي منصوب نمايد.
83
وظايف زير ساخت کليد عمومي PKI
ابطال گواهي نسخهبرداري و بازيابي كليد (Backup & Restore) انكارناپذيري امضاءهاي رقمي بروزآوري خودكار زوج كليد-گواهيها مديريت سابقه كليدها پشتيباني از cross-certification نرمافزار طرف كارفرما براي تعامل امن و مطمئن با موارد بالا.
84
مؤلفههاي PKI
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.