Download presentation
Presentation is loading. Please wait.
1
امنيت در شبکه هاي کامپوتري (1386)
رمزنگاري و امنيت شبکه بهروز ترک لاداني امنيت در شبکه هاي کامپوتري (1386)
2
امنيت در شبکه هاي کامپوتري (1386)
فهرست مطالب تعاريف و مفاهيم رمزنگاري متقارن رمزنگاري نامتقارن (کليد عمومي) Hash & MAC مديريت کليد زيرساخت کليد عمومي امنيت در شبکه هاي کامپوتري (1386)
3
امنيت در شبکه هاي کامپوتري (1386)
سرويسهاي اساسي امنيت ارتباط امن بينشبكهاي حفاظت از شبكة خودي مديريت امنيت پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش ارتباط امن امنسازي ارتباطات به كمك روشهاي رمزنگاري امنيت در شبکه هاي کامپوتري (1386)
4
امنيت در شبکه هاي کامپوتري (1386)
امنيت ارتباطات و حفاظت شبكه Virtual Private Network امنيت در شبکه هاي کامپوتري (1386)
5
امنيت در شبکه هاي کامپوتري (1386)
امنيت ارتباطات و حفاظت شبكه امنيت ارتباطات حفاظت از شبكه Application Presentation Session Transport Network Datalink Physical SSL,TLS IPSec Circuit Proxy Packet Filtering PPTP SET, PEM, S-HTTP Kerberos,… Application Proxy امنيت در شبکه هاي کامپوتري (1386)
6
مدل انتزاعي حفاظت از شبکه
The second model is concerned with controlled access to information or resources on a computer system, in the presence of possible opponents. Here appropriate controls are needed on the access and within the system, to provide suitable security. Some cryptographic techniques are useful here also. امنيت در شبکه هاي کامپوتري (1386)
7
مدل انتزاعي امنيت ارتباطات در شبکه
In considering the place of encryption, its useful to use the following two models. The first models information flowing over an insecure communications channel, in the presence of possible opponents. Hence an appropriate security transform (encryption algorithm) can be used, with suitable keys, possibly negotiated using the presence of a trusted third party. امنيت در شبکه هاي کامپوتري (1386)
8
امنيت در شبکه هاي کامپوتري (1386)
تعاريف رمزنگاری امنيت در شبکه هاي کامپوتري (1386)
9
امنيت در شبکه هاي کامپوتري (1386)
سرويس هاي رمزنگاري See Table 1.4 for details of the 5 Security Service categories and the 14 specific services. امنيت در شبکه هاي کامپوتري (1386)
10
امنيت در شبکه هاي کامپوتري (1386)
سرويس هاي رمزنگاري See Table 1.4 for details of the 5 Security Service categories and the 14 specific services. امنيت در شبکه هاي کامپوتري (1386)
11
امنيت در شبکه هاي کامپوتري (1386)
سرويس هاي رمزنگاري See Table 1.4 for details of the 5 Security Service categories and the 14 specific services. امنيت در شبکه هاي کامپوتري (1386)
12
امنيت در شبکه هاي کامپوتري (1386)
رمزنگاري متقارن امنيت در شبکه هاي کامپوتري (1386)
13
امنيت در شبکه هاي کامپوتري (1386)
رمزنگاري متقارن Adversary EVE Bob محرمانگي شبکه ناامن Alice K کليد متقارن به طور امن منتقل ميشود امنيت در شبکه هاي کامپوتري (1386)
14
امنيت در شبکه هاي کامپوتري (1386)
تعاريف متن واضح Plaintext : متن رمزشده Ciphertext: Encryption/Encode/Encipher Decryption/Decode/Decipher C=E(P) P=D(C) P=D(E(P)) الگوريتمهاي رمزنگاري کلاسيک/ مدرن امنيت در شبکه هاي کامپوتري (1386)
15
الگوريتمهاي رمز متقارن کلاسيک
از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي جانشيني جانشيني يک حرف با حرف ديگر تک الفبايي چند الفبايي جايگشتي جابجايي بين حروف متن اصلي هدف diffusion (درهمريختگي) بيشتر است امنيت در شبکه هاي کامپوتري (1386)
16
جانشيني سزار- تک الفبايي
send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz K = y C = P + K (mod 26) r rdmc zmnsqds bzszotks به خاطر سپاري آسان مشاهده patternها به آساني رمز جانشيني تک الفبايي امنيت در شبکه هاي کامپوتري (1386)
17
Vigenere جدول رمز جانشيني چند الفبايي
استفاده از کلمه در ترکيب با متن و انجام محاسبات در پيمانه 26 M = SEND ANOTHER CATAPULT K = h a i l c e a s e r h a i l c e a s e C = z e v o c r o l l v y c i e c t u d x
18
امنيت در شبکه هاي کامپوتري (1386)
مثال (جايگشتي ستوني) کليد: تعداد ستونها (در اينجا 5) S E N D * A N O T H E R * C A T A P U L T * * * * = SAETTENRA*NO*P*DTCU**HAL* امنيت در شبکه هاي کامپوتري (1386)
19
امنيت در شبکه هاي کامپوتري (1386)
مثال (تحليل) Aerial reconnaissance reports enemy reinforcements estimated at battalion strength entering your sector PD Clarke فراواني حروف متن اصلي امنيت در شبکه هاي کامپوتري (1386)
20
مثال (تحليل سيستم رمز جانشيني)
DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . . فراواني حروف متن رمزشده (تک الفبايي) امنيت در شبکه هاي کامپوتري (1386)
21
الگوريتمهاي رمز متقارن مدرن
رمزهاي متقارن مدرن را مي توان با ابزارهاي متفاوتي توليد کرد ابزارهاي مهم : رمزهاي قطعه اي (قالبي) پردازش پيغام ها بصورت قطعه به قطعه سايز متعارف قطعات 64، 128 يا 256 بيت رمزهاي دنباله اي پردازش پيغام ها بصورت پيوسته امنيت در شبکه هاي کامپوتري (1386)
22
امنيت در شبکه هاي کامپوتري (1386)
رمزهاي قطعه اي متن واضح (تقسيم شده به قطعات) قطعات خروجي امنيت در شبکه هاي کامپوتري (1386)
23
امنيت در شبکه هاي کامپوتري (1386)
اصول رمزهاي قطعه ايي نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد. الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است. امنيت در شبکه هاي کامپوتري (1386)
24
استانداردهاي رمزهاي قطعه اي آمريکا
رمزهاي قطعه اي استاندارد استاندارد رمزگذاري داده DES استاندارد رمزگذاري پيشرفته AES تحت نظارت National Institute of Science and Technology (NIST) امنيت در شبکه هاي کامپوتري (1386)
25
استاندارد رمزنگاري داده DES
مرور در سال 1974 توسط IBM توليد شد پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت. اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت ميباشد. مشخصات: طول كليد 56 بيت طول قطعههاي ورودي و خروجي : 64 بيت تعداد دورها: 16 دور الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. در گذشته بسيار پر استفاده بود. امنيت در شبکه هاي کامپوتري (1386)
26
استاندارد رمزنگاري داده DES
قطعه 64 بيتي متن واضح زير کليد دور دور1 توليد زير کليدهاي 48 بيتي از کليد اصلي 56 بيتي براي هر دور دور2 دور15 دور16 قطعه 64 بيتي متن رمزشده کليد 56 بيتي امنيت در شبکه هاي کامپوتري (1386)
27
One Feistel round توسط زمانبندي کليد توليد ميشود. Li (32 bit)
Ri (32 bit) Ki (48 bit) “round key” f “round function” Why: because decrypting is the same function F can be one-way! Li+1 Ri+1 امنيت در شبکه هاي کامپوتري (1386)
28
امنيت در شبکه هاي کامپوتري (1386)
ساختارFeistel رمز DES Initial Permutation F + … Initial Permutation-1 (64) (32) (48) Key Scheduler (56) K K1 K2 K16 K3 X Y امنيت در شبکه هاي کامپوتري (1386)
29
امنيت در شبکه هاي کامپوتري (1386)
تابع دور DES 32 expansion 48 کليد دور Ki 48 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box Note the confusion and the diffusion 32 permutation امنيت در شبکه هاي کامپوتري (1386)
30
امنيت در شبکه هاي کامپوتري (1386)
تابع دور DES + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + S1 S2 S3 S4 S5 S6 S7 S8 P امنيت در شبکه هاي کامپوتري (1386)
31
امنيت در شبکه هاي کامپوتري (1386)
Key-schedule Ci-1 (28 bit) Di-1 (28 bit) Permuted choice شيفت به چپ Ki PC2 48 bits Ci (28 bit) Di (28 bit) امنيت در شبکه هاي کامپوتري (1386)
32
امنيت در شبکه هاي کامپوتري (1386)
زمانبندي کليد هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود. K (56) Permuted Choice 1 (28) (28) Permuted Choice 2 Left shift(s) (28) (28) K1 (48) Permuted Choice 2 Left shift(s) K2 (48) امنيت در شبکه هاي کامپوتري (1386) …
33
امنيت در شبکه هاي کامپوتري (1386)
بررسي s-boxدر DES تنها بخش غيرخطي از الگوريتم DES هستند غيرقابل برگشت ميباشند اصول طراحي آنها سري است استفاده از 8 S-Box كه هريك 6 بيت ورودي را به 4 بيت خروجي تبديل مي كنند. بيتهاي 1 و 6 : انتخاب يكي از 4 سطر ماتريس بيتهاي 2 تا 5 : انتخاب يكي از 16 ستون ماتريس برگرداندن عدد موجود در آن خانه از ماتريس به عنوان خروجي در مجموع 48 بيت ورودي از 8 S-Box مختلف عبور مي كنند و 32 بيت برمي گردانند امنيت در شبکه هاي کامپوتري (1386)
34
امنيت در شبکه هاي کامپوتري (1386)
يک S-Box از DES شماره ستون شماره سطر↓ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 امنيت در شبکه هاي کامپوتري (1386)
35
امنيت در شبکه هاي کامپوتري (1386)
DES از رده خارج شده است در ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد! بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم. DES طراحي شفاف و روشن ندارد. امنيت در شبکه هاي کامپوتري (1386)
36
استاندارد رمزگذاري پيشرفته AES
NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند. در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شد استاندارد رمزگذاري پيشرفته AES امنيت در شبکه هاي کامپوتري (1386)
37
مشخصات استاندارد رمزگذاري پيشرفته AES
طول كليد 128، 192 و يا 256 بيت طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت تعداد دورها: بسته به طول کليد و طول قطعه، براي 128 بيت: 9 دور امنيت در شبکه هاي کامپوتري (1386)
38
امنيت در شبکه هاي کامپوتري (1386)
Other Block Ciphers Blowfish, Twofish – Bruce Schneier et al CAST – Entrust – S-boxes not fixed FEAL – more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintexts GOST – Soviet “DES” std with 256-bit keys, 32 rounds IDEA – 128-bit keys, PGP used in early versions RC2 – “Ron’s code” (Ron Rivest), variable size key RC5 – variable size key RC6 – candidate for AES Skipjack – 80-bit key, 32 rounds, NSA initially classified امنيت در شبکه هاي کامپوتري (1386)
39
مدهاي کاري رمزهاي قطعه اي
برخي مدهاي کاري: ECB: Electronic Code Book CBC: Cipher Block Chaining CTR: Counter Mode CFB: Cipher Feed Back OFB: Output Feed Back مدهاي کاري را مي توان با AES، DES، CAST پياده سازي کرد. امنيت در شبکه هاي کامپوتري (1386)
40
امنيت در شبکه هاي کامپوتري (1386)
مد کاري ECB رمز نگاري: E P1 C1 K E P2 C2 K E PN CN K رمز گشايي: D C1 P1 K D C2 P2 K D CN PN K امنيت در شبکه هاي کامپوتري (1386)
41
بررسي مد کاري ECB اشکال اساسي: هر متن واضح به ازاء کليد ثابت هميشه به يک متن رمز شده نگاشته ميشود. دشمن ميتواند دريابد که پيامهاي يکسان ارسال شده اند. اين مد امن محسوب نميشود حتي اگر از يک رمز قطعه ايي قوي استفاده کنيم. ECB مثالي از مواردي است که علي رغم بهره برداري از عناصر مرغوب، کيفيت نهايي دلخواه نيست. امنيت در شبکه هاي کامپوتري (1386)
42
امنيت در شبکه هاي کامپوتري (1386)
مد کاري CBC-1 اين مد از يک مقدار دهي اوليه تصادفي،IV، بهره ميگيرد. مقدار IV در هر بار رمز نگاري به صورت تصادفي تغيير ميکند. IV همراه با متن رمز شده به صورت واضح ارسال ميشود. هر متن واضح به ازاء کليد ثابت هر بار به يک متن رمز شده متفاوت نگاشته ميشود (زيرا مقدار IV تغيير مينمايد). امنيت در شبکه هاي کامپوتري (1386)
43
امنيت در شبکه هاي کامپوتري (1386)
مد کاري CBC-2 رمز نگاري: E P1 C1 K + E P2 C2 K + E P3 C3 K + E PN CN-1 K + IV CN-1 … رمز گشايي: D C1 P1 K + D C2 P2 K + D C3 P3 K + D CN PN K + IV CN-1 امنيت در شبکه هاي کامپوتري (1386)
44
امنيت در شبکه هاي کامپوتري (1386)
بررسي مد کاري CBC ملزومات امنيتي: IV بايد کاملاً غير قابل پيش بيني باشد (براي تضمين عدم تشابه متن رمز پيام هاي يكسان) رمزنگاري: عمليات رمزنگاري قابل موازي سازي نيست. مقدار IV و متن واضح بايد در دسترس باشند. رمزگشايي: عمليات رمزگشايي قابل موازي سازي است. مقدار IV و متن رمزشده بايد در دسترس باشند. طول پيام: در برخي موارد ممکن است وادار به افزايش طول پيام بشويم. طول پيام بايد مضربي از طول قطعه باشد. پياده سازي: رمز گشايي و رمز نگاري، هر دو بايد پياده سازي شوند. امنيت در شبکه هاي کامپوتري (1386)
45
رمزنگاري نامتقارن (کليد عمومي)
امنيت در شبکه هاي کامپوتري (1386)
46
مباني رمزنگاري کليد عمومي
رمزنگاري کليد عمومي اساساً با انگيزه رسيدن به دو هدف طراحي شد: حل مساله توزيع کليد امضاي ديجيتال ديفي و هلمن اولين راه حل را در 1976 ارايه دادند. امنيت در شبکه هاي کامپوتري (1386)
47
امنيت در شبکه هاي کامپوتري (1386)
مباني رمزنگاري کليد عمومي کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند. رسيدن به کليد رمزگشايي از کليد رمزگذاري از لحاظ محاسباتي ناممکن مي باشد. رمزگذاري امري همگاني ميباشد و اساساً نيازي به اشتراک گذاشتن اطلاعات محرمانه ندارد. رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند. امنيت در شبکه هاي کامپوتري (1386)
48
مباني رمزنگاري کليد عمومي
براي رمز نگاري کليد عمومي گامهاي زير را برميداريم: هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند. کاربران کليد رمزگذاري خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد. همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاري (عمومي) او رمز شده رمزگشايي کند. امنيت در شبکه هاي کامپوتري (1386)
49
مباني رمزنگاري کليد عمومي
امنيت در شبکه هاي کامپوتري (1386)
50
مقايسه رمزنگاري متقارن و کليد عمومي
مقايسه رمزنگاري متقارن و کليد عمومي رمزنگاري مرسوم (کليد خصوصي يا کليد متقارن) استفاده از يك كليد يکسان و مخفي براي رمزگذاري و رمزگشايي مشكل مديريت كليدها نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم عدم پشتيباني از امضاء الكترونيكي سريعتر از الگوريتمهاي رمزگذاري با كليد عمومي امنيت در شبکه هاي کامپوتري (1386)
51
مقايسه رمزنگاري متقارن و کليد عمومي
مقايسه رمزنگاري متقارن و کليد عمومي براي امن بودن بايد: كليد مخفي نگه داشته شود. رسيدن به پيام واضح از روي متن رمز شده از نظر محاسباتي نا ممکن باشد. اطلاع از الگوريتم و داشتن نمونههايي از پيغام رمز شده براي تعيين كليد كافي نباشد. امنيت در شبکه هاي کامپوتري (1386)
52
مقايسه رمزنگاري متقارن و کليد عمومي
مقايسه رمزنگاري متقارن و کليد عمومي ملزومات امنيتي(رمزگذاري با كليد عمومي) تنها يكي از دو كليد بايد مخفي بماند رسيدن به پيام واضح از روي متن رمز شده حتي با داشتن کليد عمومي از نظر محاسباتي نا ممکن باشد. اطلاع از الگوريتم، داشتن يكي از كليدها و نيز دراختيار داشتن نمونه پيغامهاي رمزشده براي تعيين كليد دوم كافي نباشد. امنيت در شبکه هاي کامپوتري (1386)
53
امنيت در شبکه هاي کامپوتري (1386)
جايگزيني يا تكميل؟ از نظر كاربردي، رمزگذاري با كليد عمومي بيش از آنكه جايگزيني براي رمزگذاري مرسوم باشد, نقش مكمل آنرا براي حل مشکلات توزيع كليد بازي مي كند. امنيت در شبکه هاي کامپوتري (1386)
54
امنيت در شبکه هاي کامپوتري (1386)
نمادها و قراردادها کليد عمومي: کليد رمزگذاري اين کليد را براي شخص a با KUa نشان ميدهيم. کليد خصوصي: کليد رمز گشايي اين کليد را براي شخص a باKRa نشان ميدهيم. امنيت در شبکه هاي کامپوتري (1386)
55
محرمانگي و احراز اصالت به صورت همزمان
رمزگذاري کليد عمومي: محرمانگي و احراز اصالت به صورت همزمان امنيت در شبکه هاي کامپوتري (1386)
56
كاربردهاي رمزگذاري کليد عمومي
دسته بندي كلي كاربردها رمزگذاري/ رمز گشايي : براي حفظ محرمانگي امضاء رقمي : براي حفظ اصالت پيام و معين نمودن فرستنده پيام (پيوند دادن پيام با امضاء کننده) توزيع كليد : براي توافق طرفين روي كليد نشست مخفي امنيت در شبکه هاي کامپوتري (1386)
57
كليات الگوريتم رمز نگاري RSA
توسط Adleman- Shamir- Rivestدر سال 1977 در MIT ارائه شد مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد عمومي مبتني بر توان رساني پيمانه ايي استفاده از اعداد طبيعي خيلي بزرگ امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ، که حاصلضرب دو عامل اول بزرگ هستند، مي باشد. مستندات مربوط به آن تحت عنوان PKCS استاندارد شده است. امنيت در شبکه هاي کامپوتري (1386)
58
امنيت در شبکه هاي کامپوتري (1386)
RSA Key generation امنيت در شبکه هاي کامپوتري (1386)
59
RSA Encryption and Decryption
امنيت در شبکه هاي کامپوتري (1386)
60
امنيت در شبکه هاي کامپوتري (1386)
قراردادها و پرتکل RSA هم فرستنده و هم گيرنده مقدار N را ميدانند فرستنده مقدار e را ميداند کليد عمومي : (N , e) تنها گيرنده مقدار d را ميداند کليد خصوصي : (N, d) نيازمنديها: محاسبه Me و Cd آسان باشد محاسبه d با دانستن کليد عمومي غيرممكن باشد امنيت در شبکه هاي کامپوتري (1386)
61
امنيت در شبکه هاي کامپوتري (1386)
RSA -مثال p = 17, q = 11, n = p*q= 187 (n) = 16*10 =160, pick e=7, d.e=1 mod (n) d = 23 امنيت در شبکه هاي کامپوتري (1386)
62
امنيت در شبکه هاي کامپوتري (1386)
Hash & MAC امنيت در شبکه هاي کامپوتري (1386)
63
امنيت در شبکه هاي کامپوتري (1386)
احراز اصالت پيام چيست؟ اطمينان از: اصالت پيام؛ يعني پيام دريافتي دستکاري نشده است: بدون تصحيح، بدون درج، بدون حذف پيام از جانب فرستنده ادعا شده ارسال شده است امنيت در شبکه هاي کامپوتري (1386)
64
امنيت در شبکه هاي کامپوتري (1386)
احراز اصالت پيام چيست؟ Adversary EVE Bob محرمانگي 1 Shared Network اصالت پيام Alice امنيت در شبکه هاي کامپوتري (1386)
65
کد هاي احراز اصالت پيام (MAC)
توليد يک برچسب با طول ثابت: وابسته به پيام لزوماً برگشت پذير نيست نيازمند يک کليد مخفي مشترک بين طرفين آنرا به اختصار MAC مينامند. نام ديگر “Cryptographic Checksum” اين برچسب را به پيام اضافه ميکنند گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. از اصالت پيام و اصالت فرستنده اطمينان حاصل ميشود. امنيت در شبکه هاي کامپوتري (1386)
66
امنيت در شبکه هاي کامپوتري (1386)
کد هاي احراز اصالت پيام اصالت امنيت در شبکه هاي کامپوتري (1386)
67
امنيت در شبکه هاي کامپوتري (1386)
کد هاي احراز اصالت پيام محرمانگي و اصالت امنيت در شبکه هاي کامپوتري (1386)
68
امنيت در شبکه هاي کامپوتري (1386)
کداحراز اصالت پيام DAA DAA (Data Authentication Algorithm) استاندارد NIST و ANSI X9.17 بر اساس رمز قطعه ايي DES و مد کاري CBC همانند رمز نگاري CBC، پيام را پردازش کرده و تنها آخرين قطعه را به عنوان برچسب استفاده ميکنيم. امنيت در شبکه هاي کامپوتري (1386)
69
امنيت در شبکه هاي کامپوتري (1386)
DAA متن واضح (تقسيم شده به قطعات) DES P1 K + P2 P3 PN MAC … امنيت در شبکه هاي کامپوتري (1386)
70
امنيت در شبکه هاي کامپوتري (1386)
توابع درهم ساز تابع يكطرفه، طول ورودي متغير طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) در حالت کلي، کليدي در کار نيست! امنيت در شبکه هاي کامپوتري (1386)
71
امنيت توابع درهم ساز-ايده کلي
نگاشت پيامهاي طولاني به رشته هاي کوتاه به گونه ايي که: يافتن پيامهاي متفاوتي که به يک رشته يکسان نگاشته شوند دشوار باشد. به اين رشته عصاره يا چکيده پيام ميگوييم. امنيت در شبکه هاي کامپوتري (1386)
72
امنيت در شبکه هاي کامپوتري (1386)
امنيت توابع درهم ساز توابع درهم ساز بايد يک طرفه باشند. براي يک h داده شده، بايد يافتن x به گونه ايي که h = H(x) از لحاظ محاسباتي ناممکن باشد. مقاومت در برابر تصادم (ضعيف) براي يک x داده شده، بايد يافتن y به گونه ايي که H(y) = H(x) از لحاظ محاسباتي ناممکن باشد. مقاومت در برابر تصادم (قوي) يافتن x و y به گونه ايي که H(y) = H(x) از لحاظ محاسباتي ناممکن باشد امنيت در شبکه هاي کامپوتري (1386)
73
توابع درهم ساز و رمز نگاري متقارن:اصالت
خطر اگر پيام M’ را بتوان يافت بطوريکه H(M) = H(M’) (تصادم ضعيف) M را ميتوان توسط M’ جعل نمود امنيت در شبکه هاي کامپوتري (1386)
74
توابع درهم ساز و رمز نگاري متقارن: محرمانگي و اصالت
امنيت در شبکه هاي کامپوتري (1386)
75
توابع درهم ساز و رمز نگاري نا متقارن: امضاء
امنيت در شبکه هاي کامپوتري (1386)
76
روشهاي ديگر احراز اصالت پيام
طرفين راز s را مخفيانه به اشتراک گذاشته اند. بدون استفاده از رمزنگاري کاربرد عملي زياد امنيت در شبکه هاي کامپوتري (1386)
77
روشهاي ديگر احراز اصالت پيام
روش قبل + محرمانگي رمزنگاري صرفاً براي محرمانگي است. امنيت در شبکه هاي کامپوتري (1386)
78
ساختار دروني تابع درهم ساز: ايده اساسي
اعمال مکرر يک تابع فشرده ساز (Ralph Merkle) اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، تابع درهم ساز نيز همين گونه خواهد بود. توابع معروفي مانند 5 MD5: Message Digest SHA-1: Secure Hash Algorithm -1 از همين ايده استفاده ميکنند. امنيت در شبکه هاي کامپوتري (1386)
79
ساختار دروني توابع درهم ساز-2
پيام پيام به قطعات Yi تقسيم شده است. IV يک رشته ثابت ميباشد. CV0=IV CVi= f(CVi-1,Yi-1) Hash = CVL امنيت در شبکه هاي کامپوتري (1386)
80
امنيت در شبکه هاي کامپوتري (1386)
HMAC HMAC يک الگوريتم احراز اصالت پيام است HMAC اساساً روشي براي ترکيب کردن کليد مخفي با الگوريتمهاي درهم ساز فعلي ميباشد. براي توليد چکيده پيغام، از توابع درهم استفاده شده است در مقابل استفاده از رمزهاي قطعه اي بدليل مزاياي عملي توابع درهم ساز امنيت در شبکه هاي کامپوتري (1386)
81
امنيت در شبکه هاي کامپوتري (1386)
HMAC: اهداف طراحي استفاده از توابع درهم ساز بدون تغيير آنها پشتيباني از توابع درهم ساز متنوع حفظ کارايي و سرعت تابع درهم ساز به کار گرفته شده استفاده ساده از کليد طراحي روشن و بدون ابهام امنيت در شبکه هاي کامپوتري (1386)
82
امنيت در شبکه هاي کامپوتري (1386)
HMAC: الگوريتم H : تابع درهم ساز به کار گرفته شده :M پيام ورودي K: کليد مخفي K+ : کليد مخفي که يک دنباله صفر به آن اضافه شده است ipad : تکرار رشته opad : تکرار رشته HMACK = H[(K+ opad) || H[(K+ ipad) || M ]] امنيت در شبکه هاي کامپوتري (1386)
83
امنيت در شبکه هاي کامپوتري (1386)
پيام H[(K+ ipad) || M ] H[(K+ opad) || H[(K+ ipad) || M ]] امنيت در شبکه هاي کامپوتري (1386)
84
امنيت در شبکه هاي کامپوتري (1386)
مديريت کليد امنيت در شبکه هاي کامپوتري (1386)
85
امنيت در شبکه هاي کامپوتري (1386)
مديريت كليد چيست؟ مديريت کليد عبارتست از مجموعه ايي از شگردها و رويه ها براي داير نمودن و نگهداري “ارتباط کليدي” بين طرفين مجاز. ارتباط کليدي وضعيتي است که در آن طرفين برقرار کننده ارتباط داده معيني را به اشتراک ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد. کليدهاي عمومي يا خصوصي، مقداردهي هاي اوليه، ساير پارامترهاي غير مخفي… امنيت در شبکه هاي کامپوتري (1386)
86
امنيت در شبکه هاي کامپوتري (1386)
سلسله مراتب کليدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاري کليد جلسه محافظت با رمزنگاري کليد اصلي محافظت فيزيکي امنيت در شبکه هاي کامپوتري (1386)
87
مديريت کليد مبتني بر کليد خصوصي
نقطه به نقطه مرکز توزيع کليد k A B KDC (1) (3) (2) k A B KDC (1) (2) k A B (3) امنيت در شبکه هاي کامپوتري (1386)
88
امنيت در شبکه هاي کامپوتري (1386)
روش نقطه به نقطه نياز به توافق بر روي كليد پيش از برقراري ارتباط بين هر دو نفر مقياس پذيري: مشکل اصلي براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم. امنيت در شبکه هاي کامپوتري (1386)
89
امنيت در شبکه هاي کامپوتري (1386)
روش متمرکز توزيع کليد هر کاربر يک کليد اصلي با کارگزار توزيع کليد KDC به اشتراک گذاشته است. KDC يک شخص ثالث مورد اعتماد است. اين کليدها با يک روش امن (مثلاً مراجعه فيزيکي) توزيع شده اند. ايده: هربار که کاربري قصد ارتباط با ديگران را داشته باشد از KDC يک کليد جلسه درخواست ميکند. امنيت در شبکه هاي کامپوتري (1386)
90
امنيت در شبکه هاي کامپوتري (1386)
روش متمرکز توزيع کليد گامهاي توزيع کليد گامهاي گامهاي احراز اصالت امنيت در شبکه هاي کامپوتري (1386)
91
شگردهاي توزيع كليد عمومي
Public Announcement اعلان عمومي Public available Directory فهرست راهنماي عمومي Public-key authority مرجع معتبر کليد عمومي Public-key certificates گواهي هاي کليد عمومي امنيت در شبکه هاي کامپوتري (1386)
92
امنيت در شبکه هاي کامپوتري (1386)
مرجع معتبركليد عمومي امنيت در شبکه هاي کامپوتري (1386)
93
امنيت در شبکه هاي کامپوتري (1386)
گواهي هاي کليد عمومي تبادل كليد بدون تماس با مرجع گواهي شامل هويت فرد و كليد عمومي اوست ساير اطلاعات : زمان اعتبار مجوز نوع استفاده محتويات فوق با كليد خصوصي مركز صدور گواهي (CA) رمز شده است قابل تاييد توسط CA امضاء كننده گواهي امنيت در شبکه هاي کامپوتري (1386)
94
امنيت در شبکه هاي کامپوتري (1386)
گواهي کليد عمومي امنيت در شبکه هاي کامپوتري (1386)
95
امنيت در شبکه هاي کامپوتري (1386)
کليد جلسه + کليد عمومي از آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از الگوريتمهاي مرسوم (کليد خصوصي) ميباشند، از اين کليدها جهت توزيع کليد جلسه(و نه رمزگذاري) بهره ميبريم. امنيت در شبکه هاي کامپوتري (1386)
96
امنيت در شبکه هاي کامپوتري (1386)
اشتراک كليد جلسه بنا نهادن دو جانبه کليد جلسه طرفين به طور مستقل در انتخاب کليد تاثير گذار ميباشند مثال : روش Diffie-Hellman توزيع يک جانبه کليد جلسه يکي از دو طرف کليد را معين کرده و به ديگري ارسال مينمايد مثال : روش ارائه شده توسط Merkle امنيت در شبکه هاي کامپوتري (1386)
97
الگوريتم Diffie - Hellman
α , q : عمومي Alice Bob مقدار تصادفي XA را انتخاب ميکند مقدار تصادفيXB را انتخاب ميکند کليد مشترک عبارت است از امنيت در شبکه هاي کامپوتري (1386)
98
امنيت در شبکه هاي کامپوتري (1386)
حمله مرد مياني مهاجم به عنوان کانال ارتباطي ميان طرفين عمل ميکند. حمله فعال محسوب ميشود الگوريتم Diffie-Hellman را تهديد مي کند. امنيت در شبکه هاي کامپوتري (1386)
99
حمله مردي در ميانه YA YK’ YK YB Alice Kevin Bob
Bob گمان ميکند کليد K2 را با Alice به اشتراک گذاشته است Alice گمان ميکند کليد K1 را با Bob به اشتراک گذاشته است امنيت در شبکه هاي کامپوتري (1386)
100
زيرساخت کليد عمومي و گواهي ديجيتال
امنيت در شبکه هاي کامپوتري (1386)
101
امنيت در شبکه هاي کامپوتري (1386)
مساله توزيع کليد عمومي با استفاده از رمزنگاريي کليد عمومي تا حد زيادي مشکلات توزيع کليد (خصوصي) را حل شده است اما... فرض کنيد Scott يک زوج کليد عمومي وخصوصي تهيه کند و سريعاً کليد عمومي را به همگان تحت عنوان کليد عمومي Bill معرفي کند اطلاعات محرمانه براي Bill با اين کليد رمز ميشود نه تنها Bill به اين اطلاعات دسترسي ندارد، بلکه Scott با داشتن کليد خصوصي متناظر ميتواند به اطلاعات محرمانه Bill دسترسي پيدا نمايد. امنيت در شبکه هاي کامپوتري (1386)
102
زير ساخت كليد عمومي (PKI)
توليد کليد توليد، ابطال و تاييد گواهي اعتماد سازي بين اشخاص امنيت در شبکه هاي کامپوتري (1386)
103
گواهي (Certificate) گواهي مستند رسمي براي تضمين تعلق شناسه به كليد است. گواهي ميتواند شامل اطلاعات مربوط به: کليد شناسه صاحب کليد نوع کاربرد کليد دوره اعتبار سند اطلاعاتي که مي تواند براي بررسي صحت شناسه و كليد استفاده شود امنيت در شبکه هاي کامپوتري (1386)
104
چگونه به يک گواهي اعتماد کنيم؟
براي اينکه به يگ گواهي اعتماد کنيم اين گواهي بايد توسط شخصي که مورد اعتماد ماست امضاء شده باشد. مبناي ايجاد اعتماد سراسري وجود يک شخص ثالث مورد اعتماد همگان ميباشد. اين شخص را مرجع صدور گواهي CA ميناميم امنيت در شبکه هاي کامپوتري (1386)
105
امنيت در شبکه هاي کامپوتري (1386)
مدل اعتماد مرجع صدور گواهي + مسير تصديق گواهي همگان به يک مرجع صدور گواهي مبنا (root CA) اعتماد دارند ( به عنوان مثال Verisign, Thawte, Entrust, BT,…) فرض کنيد کليد عمومي CA با حفظ امنيت در ميان تمام کاربران منتشر ميشود. به عنوان مثال: با روشهاي فيزيکي، درج در اخبار ... امکان پذير است زيرا اين کار تنها براي يک نقطه انجام ميشود. امنيت در شبکه هاي کامپوتري (1386)
106
امنيت در شبکه هاي کامپوتري (1386)
مدل اعتماد CA کليد عمومي شخص به طور ديجيتالي امضاء ميکند. علاوه بر کليد اطلاعات جانبي نيز درج ميشوند. براي صدور گواهي بايد هويت کاربر براي CA احراز شود. CA ميتواند نقاط ديگري را نيز به عنوان مراجع صدور گواهي منصوب نمايد. امنيت در شبکه هاي کامپوتري (1386)
107
امنيت در شبکه هاي کامپوتري (1386)
گواهي X.509 محصول ITU-T و بخشي از توصيههاي سري X.500 گواهي X.509 در S/MIME، IPSec، SSL/TLS،و SET استفاده شده است. امنيت در شبکه هاي کامپوتري (1386)
108
نسخه هاي پياپي X.509 Version 1 Version 2 Version 3 All Versions
Certificate Serial Number Signature Algorithm Identifier Algorithm Parameters Issuer Name Period of Validity Not Before Not After Subject Name Subject’s Public Key Info Algorithms Parameters Key Issuer Unique Name Subject Unique Name All Versions Extensions Algorithms Signature Parameters Encrypted امنيت در شبکه هاي کامپوتري (1386)
109
وظايف زير ساخت کليد عمومي PKI
ابطال گواهي نسخهبرداري و بازيابي كليد (Backup & Restore) انكارناپذيري امضاءهاي رقمي بروزآوري خودكار زوج كليد-گواهيها مديريت سابقه كليدها پشتيباني از cross-certification نرمافزار طرف كارفرما براي تعامل امن و مطمئن با موارد بالا. امنيت در شبکه هاي کامپوتري (1386)
110
امنيت در شبکه هاي کامپوتري (1386)
مؤلفههاي PKI چهار مؤلفه اصلي: مرجع صدور گواهي يا CA مرجع نام نويسي يا RA براي كنترل محتواي گواهي و اطمينان از تعلق به دارنده آن. انباره براي توزيع گواهيها و فهرست هاي ابطال گواهي ها با حداكثر كارآيي و دسترس پذيري لازم. بايگاني انباره طولاني و امن براي نگهداري دراز مدت اطلاعات امنيت در شبکه هاي کامپوتري (1386)
111
امنيت در شبکه هاي کامپوتري (1386)
مؤلفههاي PKI امنيت در شبکه هاي کامپوتري (1386)
112
امنيت در شبکه هاي کامپوتري (1386)
113
امنيت در شبکه هاي کامپوتري (1386)
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.