Download presentation
Presentation is loading. Please wait.
Published byῬούθ Μπότσαρης Modified over 6 years ago
1
پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols
2
فهرست مطالب اصول پروتكلهاي توزيع كليد
پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي
3
اصول پروتكلهاي توزيع كليد
4
اصول پروتكلهاي توزيع كليد
رمزگذار رمزگشا K m c كانال امن
5
كليد جلسه (براي رمز داده ها)
كليد و سلسله مراتب آن K KS كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها)
6
سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری
کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی
7
كليد جلسه و کلید اصلی: مقایسه
طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه
8
طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم
9
مبانی پروتکل های برقراری کلید
10
تعریف پروتکل های برقراری کلید
11
فهرست حملات حمله تكرار (replay attack ):
با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( reflection attack ) دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي (interleaving attack ) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.
12
فهرست حملات حمله نوع ( type attack)
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم (known key attack ) دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حملات وابسته به پياده سازي حملات وابسته به سيستم رمز
13
اهداف امنيتي امنيت وكليد: پنهان سازي
: کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود Perfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود درستي تازگي
14
عوامل مؤثر در كارآمدي ميزان نياز به طرف سوم ميزان پردازش مقدماتي
پهناي باند مورد نياز ( طول پيامها) تعداد پيامها ( تاخير) حجم محاسبات نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده نياز به حفظ وضعيتها
15
ابزارهاي ارزيابي پروتكلها
رویکرد شهودی (Heuristic Methods) امنیت عملی روشهاي شكلي (Formal Methods ) اثبات درستي بازسازي حمله روشهاي غيرشكلي (Informal Methods ) امنيت قابل اثبات
16
Concepts and Classification
Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. key transport protocol one party creates, and securely transfers it to the other(s). key agreement protocol: key establishment technique in which a shared secret is derived by two (or more) parties key pre-distribution vs. dynamic(session) key establishment
17
trusted third party, trusted server, authentication server, key
Use of trusted servers trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). preclusion انسداد،ايجاد مانع deduce استنباط كردن، دريافتن، نتيجه گرفتن، كم كردن،تفريق كردن هر طرف در پروتکل تولید کلید قادر به تعیین هویت طرف مقابل خود خواهد بود . این به معنی آن است که طرف غیر مجاز امکان دستیابی به آن کلید را نخواهد داشت
18
پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن
19
پروتكل پايه B A نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب
عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها پارامتر B A 3 2 1 نماد گذاري
20
پروتكل AKEP1 B A 3 2 1 مزيت: عدم استفاده از رمزدوطرفه
21
نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر
پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر عدم مقیاس پذیری: براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.
22
پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن
دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن
23
(رويكرد اول ( متداول استفاده از سيستم رمز كليد عمومي
بكارگيري مكانيزم رمز ( P ) بكارگيري مكانيزم امضا ( S ) بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )
24
بكارگيري مكانيزم رمز ( P )
مثال: پروتكل Needham-Schroeder B A 3 2 1
25
فرايند حمله A B B’ 2` 3 2 1` 1 3`
26
اصلاحيه 1: پروتكل Needham-Schroeder
B 2 3
27
بكارگيري مكانيزم امضا ( S )
مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده ) B A 3 2 1
28
B A بكارگيري توام مكانيزمهاي رمز و امضا ( P و S ) مثال: پروتكل X.509 1
3 2 1
29
پروتكلهاي متمركز مبتني بر رمز متقارن
30
انواع الگوهاي ارتباطي PUSH :
تنها آغازگر بطور مستقيم با مركز در ارتباط است PULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستند
31
C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 1 : درخواست تحويل بليت ها
2 تحويل بليت ها 3 درخواست+ انتقال بليت 4 موافقت + وارسي حضور سوال- جواب 5 احراز حضور
32
C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 2 : درخواست موافقت + نانس
1 درخواست 2 موافقت + نانس 3 درخواست كليد + نانس ها 4 تحويل بليت ها 5 انتقال بليت
33
پروتكل Needham-Schroeder
(سناريوي 1) C B A 3 5 4 2 1 اشکال پروتکل نیدهام در عدم احراز تازگی کلید نزد مخاطب است. این ضعف باعث می شود دشمن بتواند پروتکل را از مرحله سوم و با استفاده از کلید قریمی شروع کند. کلیدی که ممکن است لو رفته باشد. بدون بکارگیری همزمانی این اشکال در این پروتکل رفع نمی شود. از طرف دیگر در این پروتکل اجراز اصالت و حضور مخاطب نیز نمی شود. این پروتکل نسبت به Replay attack آسیب پذیر است!!!
34
پروتكلهاي مبتني بر الگوي PULL
تنها سناريوي ممكن: A C B 1 درخواست + نانس 2 انتقال درخواست + نانسها 3 تحويل بليت ها 4 انتقال بليت + وارسي حضور 5 احراز حضور
35
پروتكل Otway- Rees A C B 2 4 3 1 در این پروتکل I عدد تصادفی است
36
پروتكل Otway- Rees حمله نوع عليه پروتكل: A C B 4 1
37
مدیریت کلید در شبکه های حسگر بی سیم
38
مقدمه شبکههای حسگر نسل جدید شبکههای ارتباطی
متشکل از تعدادی زیاد گره حسگر جمع آوری اطلاعات محیطی استفاده از کانال ارتباطی بی سیم برای ارتباط بین گرهها dot mag ultrasound acoustic
39
مقدمه استفاده از باطری با طول عمر محدود اجزای یک گره حسگر
محدودیت در حجم پردازش اطلاعات محدودیت در میزان ارسال و دریافت اطلاعات اجزای یک گره حسگر
40
مقدمه کاربردهای شبکههای حسگر بیسیم کاربردهای نظامی
نظارت بر نیروهای خودی، امکانات و شرایط شناسایی نیروهای دشمن دیدهبانی در میدان نبرد تشخیص حملات هستهای، میکروبی و شیمیایی کاربردهای زیست محیطی مراقبت از جنگلها و منابع طبیعی
41
مقدمه کاربردهای سلامت کاربردهای خانگی کاربردهای علمی
مانیتورینگ وضعیت بیماران کاربردهای خانگی کاربردهای کنترلی و هوشمند کاربردهای علمی بدست آوردن اطلاعات مکانهای صعب العبور و پر خطر
42
مقدمه نیازمندیهای امنیتی
محرمانگی : محرمانگی اطلاعات مورد مبادله بین حسگرها احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات توسعه پذیری : امکان افزودن گرهها به شبکه بدون اخلال امنیتی در عملکرد شبکه مدیریت کلید راه کاری برای دستیابی به سرویسهای امنیتی
43
مقدمه مدلهای توزیع حسگرها در شبکه توزیع تصادفی یکنواخت
عدم امکان بهرهگیری از اطلاعات استقرار حسگرها توزیع تصادفی غیر یکنواخت توزیع گروهی حسگرها در اختیار بودن احتمال حضور گرههای حسگر در کنار هم A B F توزیع یکنواخت: Pr(A, B) = Pr(A, F) توزیع غیر یکنواخت Pr(A, B) >> Pr(A, F)
44
مقدمه توزیع غیر یکنواخت محدود شدن اطلاعات مورد نیاز از شبکه
افراز شبکه به سلولهای هم اندازه Sensors Deploy محدود شدن اطلاعات مورد نیاز از شبکه صرفهجویی در مصرف حافظه
45
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
روشهای مدیریت کلید روش مبتنی بر مرکز تولید کلید بر خط کارایی پایین در شبکههای حسگر روش مبتنی بر کلید عمومی سربار پردازشی زیاد پیش توزیع اطلاعات محرمانه ذخیره زوج کلید ارتباطی در دو گره روش تصادفی روش Blom روش چندجملهایهای متقارن
46
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
توزیع کلید تصادفی تولید تعداد زیادی کلید (S)توسط مرکز به عنوان استخر کلید انتخاب k کلید تصادفی برای هر حسگر و ذخیره آنها در گرهها به همراه شناسهی آنها A B E Key Pool S D C
47
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
تولید کلید بین گرهها تولید کلید مستقیم بین دو گره تبادل شناسههای کلیدهای ذخیره شده در دو گره به یکدیگر تولید کلید غیر مستقیم بین گرهها امکان عدم وجود کلید مشترک بین دو گره استفاده از گره و یا زنجیرهای از گرهها برای تولید کلید مشترک A C B D
48
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
افزایش کارایی پروتکل کاهش امنیت کلیدهای ارتباطی بین گرهها تعداد کلید ذخیره شده k اندازه استخر کلید S
49
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
توزیع کلید تصادفی : ویژگیها ساده بار محاسباتی کم توسعه پذیر بده بستان بین حافظه مصرفی، امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلف عدم دستیابی به احراز اصالت بین گرهها و امنیت کامل امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره
50
پروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفی
پروتکل Du-1 افراز ناحیه تحت پوشش به نواحی مربعی اختصاص یک استخر کلید به اندازه S به هر سلول قرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور
51
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
روش Blom تولید ماتریس مولد G بر روی میدان متناهی GF(q) N تعداد گره، t سطح امنیت اعلام ماتریس G به صورت عمومی در شبکه تولید ماتریس محرمانه متقارن D تولید ماتریس متقارن K با ابعاد به صورت زیر
52
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
روش Blom : ادامه درایه (i,j) ماتریس K به عنوان کلید ارتباطی بین گره i و j ذخیره سطر i ام از ماتریس A در گره i ذخیره ستون i ام از ماتریس G در گره i × = A = (D G)T G (D G)T G i j Kji Kij N t+1 اطلاعات مورد ذخیره در i اطلاعات مورد ذخیره در j
53
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
روش Blom : ادامه تولید کلید مشترک بین گره i و j تبادل ستون ذخیره شده از ماتریس G به یکدیگر ضرب ستون گره مقابل با سطر ذخیره شده از ماتریس A
54
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
روش Blom : ویژگیها امنیت از سطح t در صورت مستقل خطی بودن هر t+1 سطر ماتریس G امکان دسترسی به امنیت کامل نیاز به پردازش ضرب ماتریسی در گرهها
55
پروتکل مدیریت کلید مبتنی بر Blom
پروتکل Du-2 تولید تعدادی زیادی ماتریس D اختصاص Sc ماتریس به هر سلول انتخاب تصادفی τ ماتریس توسط هر گره
56
پروتکل مدیریت کلید مبتنی بر Blom
پروتکل Yu افراز ناحیه تحت پوشش به سلولهای شش گوش اختصاص یک ماتریس Blom به هر سلول اختصاص یک ماتریس Blom به یک سلول مرکزی به همراه شش همسایهاش امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلولهای مجاورش
57
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
چند جملهای متقارن چند جملهای k+1 متغيره از متغيرهاي از درجه t عدم تغییر در حاصل چند جملهای با اعمال هر جایگشت بر روی متغیرها
58
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
چند جملهای متقارن هر گره دارای یک شناسه k بعدی محاسبه سهم هر گره با استفاد از چند جملهای متقارن و شناسه گره ذخیره ضرائب و شناسه گره در حسگر
59
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
چند جملهای متقارن تولید کلید مشترک بین هر دو گرهای که شناسه آنها فقط در یک بعد اختلاف داشته باشند شناسه گره u : (c1,c2,…ui,…,ck) شناسه گره v : (c1,c2,…vi,…,ck) تبادل شناسه ui به گره v و بالعکس محاسبه کلید مشترک Ku,v
60
پروتکلهای پایه مدیریت کلید در شبکه های حسگر
چند جملهای متقارن : ویژگی امنیت کلید ارتباطی بین هر دو گره در صورتی تبانی کمتر از t گره تعیین مقدار t با توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گره مقدار t برای امنیت کامل در تولید Ni سهم از یک چند جملهای
61
پروتکل مدیریت کلید مبتنی بر چند جملهای متقارن
پروتکل LAKE افراز ناحیه تحت پوشش به سلولهای مربعی اختصاص شناسه دو بعدی (n1,n2) به هر گره n1 : شناسه اختصاصی سلول ، n2 : شناسه اختصاصی گره در سلول تولید سهم با استفاده از چند جملهای متقارن 3 متغیره از درجه t امکان تولید کلید مشترک بین گرههای مختلف
62
پروتکل مدیریت کلید مبتنی بر چند جملهای متقارن
پروتکل LPBK اختصاص چند جملهایهای متفاوت به هر سلول تولید سهم برای گرههای یک سلول به همراه گرههای متعلق به سلولهای همسایه افقی و عمودی هر گره دارای 5 سهم تولید سهم برای 5 سلول توسط هر کدام از چند جملهایها
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.