Presentation is loading. Please wait.

Presentation is loading. Please wait.

پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

Similar presentations


Presentation on theme: "پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols"— Presentation transcript:

1 پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

2 فهرست مطالب اصول پروتكلهاي توزيع كليد
پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي

3 اصول پروتكلهاي توزيع كليد

4 اصول پروتكلهاي توزيع كليد
رمزگذار رمزگشا K m c كانال امن

5 كليد جلسه (براي رمز داده ها)
كليد و سلسله مراتب آن K KS كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها)

6 سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری
کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی

7 كليد جلسه و کلید اصلی: مقایسه
طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

8 طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم

9 مبانی پروتکل های برقراری کلید

10 تعریف پروتکل های برقراری کلید

11 فهرست حملات حمله تكرار (replay attack ):
با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( reflection attack ) دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي (interleaving attack ) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.

12 فهرست حملات حمله نوع ( type attack)
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم (known key attack ) دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حملات وابسته به پياده سازي حملات وابسته به سيستم رمز

13 اهداف امنيتي امنيت وكليد: پنهان سازي
: کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود Perfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود درستي تازگي

14 عوامل مؤثر در كارآمدي ميزان نياز به طرف سوم ميزان پردازش مقدماتي
پهناي باند مورد نياز ( طول پيامها) تعداد پيامها ( تاخير) حجم محاسبات نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده نياز به حفظ وضعيتها

15 ابزارهاي ارزيابي پروتكلها
رویکرد شهودی (Heuristic Methods) امنیت عملی روشهاي شكلي (Formal Methods ) اثبات درستي بازسازي حمله روشهاي غيرشكلي (Informal Methods ) امنيت قابل اثبات

16 Concepts and Classification
Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. key transport protocol one party creates, and securely transfers it to the other(s). key agreement protocol: key establishment technique in which a shared secret is derived by two (or more) parties key pre-distribution vs. dynamic(session) key establishment

17 trusted third party, trusted server, authentication server, key
Use of trusted servers trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). preclusion انسداد،ايجاد مانع deduce استنباط كردن‌، دريافتن‌، نتيجه‌ گرفتن‌، كم‌ كردن‌،تفريق‌ كردن‌ هر طرف در پروتکل تولید کلید قادر به تعیین هویت طرف مقابل خود خواهد بود . این به معنی آن است که طرف غیر مجاز امکان دستیابی به آن کلید را نخواهد داشت

18 پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن

19 پروتكل پايه B A نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب
عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها پارامتر B A 3 2 1 نماد گذاري

20 پروتكل AKEP1 B A 3 2 1 مزيت: عدم استفاده از رمزدوطرفه

21 نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر
پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر عدم مقیاس پذیری: براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

22 پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن
دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن

23 (رويكرد اول ( متداول استفاده از سيستم رمز كليد عمومي
بكارگيري مكانيزم رمز ( P ) بكارگيري مكانيزم امضا ( S ) بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )

24 بكارگيري مكانيزم رمز ( P )
مثال: پروتكل Needham-Schroeder B A 3 2 1

25 فرايند حمله A B B’ 2` 3 2 1` 1 3`

26 اصلاحيه 1: پروتكل Needham-Schroeder
B 2 3

27 بكارگيري مكانيزم امضا ( S )
مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده ) B A 3 2 1

28 B A بكارگيري توام مكانيزمهاي رمز و امضا ( P و S ) مثال: پروتكل X.509 1
3 2 1

29 پروتكلهاي متمركز مبتني بر رمز متقارن

30 انواع الگوهاي ارتباطي PUSH :
تنها آغازگر بطور مستقيم با مركز در ارتباط است PULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستند

31 C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 1 : درخواست تحويل بليت ها
2 تحويل بليت ها 3 درخواست+ انتقال بليت 4 موافقت + وارسي حضور سوال- جواب 5 احراز حضور

32 C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 2 : درخواست موافقت + نانس
1 درخواست 2 موافقت + نانس 3 درخواست كليد + نانس ها 4 تحويل بليت ها 5 انتقال بليت

33 پروتكل Needham-Schroeder
(سناريوي 1) C B A 3 5 4 2 1 اشکال پروتکل نیدهام در عدم احراز تازگی کلید نزد مخاطب است. این ضعف باعث می شود دشمن بتواند پروتکل را از مرحله سوم و با استفاده از کلید قریمی شروع کند. کلیدی که ممکن است لو رفته باشد. بدون بکارگیری همزمانی این اشکال در این پروتکل رفع نمی شود. از طرف دیگر در این پروتکل اجراز اصالت و حضور مخاطب نیز نمی شود. این پروتکل نسبت به Replay attack آسیب پذیر است!!!

34 پروتكلهاي مبتني بر الگوي PULL
تنها سناريوي ممكن: A C B 1 درخواست + نانس 2 انتقال درخواست + نانسها 3 تحويل بليت ها 4 انتقال بليت + وارسي حضور 5 احراز حضور

35 پروتكل Otway- Rees A C B 2 4 3 1 در این پروتکل I عدد تصادفی است

36 پروتكل Otway- Rees حمله نوع عليه پروتكل: A C B 4 1

37 مدیریت کلید در شبکه های حسگر بی سیم

38 مقدمه شبکه‌های حس‌گر نسل جدید شبکه‌های ارتباطی
متشکل از تعدادی زیاد گره حس‌گر جمع آوری اطلاعات محیطی استفاده از کانال ارتباطی بی سیم برای ارتباط بین گره‌ها dot mag ultrasound acoustic

39 مقدمه استفاده از باطری با طول عمر محدود اجزای یک گره حس‌گر
محدودیت در حجم پردازش اطلاعات محدودیت در میزان ارسال و دریافت اطلاعات اجزای یک گره حس‌گر

40 مقدمه کاربردهای شبکه‌های حس‌گر بی‌سیم کاربردهای نظامی
نظارت بر نیروهای خودی، امکانات و شرایط شناسایی نیروهای دشمن دیده‌بانی در میدان نبرد تشخیص حملات هسته‌ای، میکروبی و شیمیایی کاربردهای زیست محیطی مراقبت از جنگلها و منابع طبیعی

41 مقدمه کاربردهای سلامت کاربردهای خانگی کاربردهای علمی
مانیتورینگ وضعیت بیماران کاربردهای خانگی کاربردهای کنترلی و هوشمند کاربردهای علمی بدست آوردن اطلاعات مکانهای صعب العبور و پر خطر

42 مقدمه نیازمندی‌های امنیتی
محرمانگی : محرمانگی اطلاعات مورد مبادله بین حس‌گرها احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات توسعه پذیری : امکان افزودن گره‌ها به شبکه بدون اخلال امنیتی در عملکرد شبکه مدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتی

43 مقدمه مدلهای توزیع حس‌گرها در شبکه توزیع تصادفی یکنواخت
عدم امکان بهره‌گیری از اطلاعات استقرار حس‌گرها توزیع تصادفی غیر یکنواخت توزیع گروهی حس‌گرها در اختیار بودن احتمال حضور گره‌های حس‌گر در کنار هم A B F توزیع یکنواخت: Pr(A, B) = Pr(A, F) توزیع غیر یکنواخت Pr(A, B) >> Pr(A, F)

44 مقدمه توزیع غیر یکنواخت محدود شدن اطلاعات مورد نیاز از شبکه
افراز شبکه به سلولهای هم اندازه Sensors Deploy محدود شدن اطلاعات مورد نیاز از شبکه صرفه‌جویی در مصرف حافظه

45 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
روشهای مدیریت کلید روش مبتنی بر مرکز تولید کلید بر خط کارایی پایین در شبکه‌های حس‌گر روش مبتنی بر کلید عمومی سربار پردازشی زیاد پیش توزیع اطلاعات محرمانه ذخیره زوج کلید ارتباطی در دو گره روش تصادفی روش Blom روش چندجمله‌ای‌های متقارن

46 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
توزیع کلید تصادفی تولید تعداد زیادی کلید (S)توسط مرکز به عنوان استخر کلید انتخاب k کلید تصادفی برای هر حس‌گر و ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها A B E Key Pool S D C

47 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
تولید کلید بین گره‌ها تولید کلید مستقیم بین دو گره تبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگر تولید کلید غیر مستقیم بین گره‌ها امکان عدم وجود کلید مشترک بین دو گره استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترک A C B D

48 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
افزایش کارایی پروتکل کاهش امنیت کلیدهای ارتباطی بین گره‌ها تعداد کلید ذخیره شده k اندازه استخر کلید S

49 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
توزیع کلید تصادفی : ویژگی‌ها ساده بار محاسباتی کم توسعه پذیر بده بستان بین حافظه مصرفی، امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلف عدم دستیابی به احراز اصالت بین گره‌ها و امنیت کامل امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره

50 پروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفی
پروتکل Du-1 افراز ناحیه تحت پوشش به نواحی مربعی اختصاص یک استخر کلید به اندازه S به هر سلول قرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور

51 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
روش Blom تولید ماتریس مولد G بر روی میدان متناهی GF(q) N تعداد گره، t سطح امنیت اعلام ماتریس G به صورت عمومی در شبکه تولید ماتریس محرمانه متقارن D تولید ماتریس متقارن K با ابعاد به صورت زیر

52 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
روش Blom : ادامه درایه (i,j) ماتریس K به عنوان کلید ارتباطی بین گره i و j ذخیره سطر i ام از ماتریس A در گره i ذخیره ستون i ام از ماتریس G در گره i × = A = (D G)T G (D G)T G i j Kji Kij N t+1 اطلاعات مورد ذخیره در i اطلاعات مورد ذخیره در j

53 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
روش Blom : ادامه تولید کلید مشترک بین گره i و j تبادل ستون ذخیره شده از ماتریس G به یکدیگر ضرب ستون گره مقابل با سطر ذخیره شده از ماتریس A

54 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
روش Blom : ویژگی‌ها امنیت از سطح t در صورت مستقل خطی بودن هر t+1 سطر ماتریس G امکان دسترسی به امنیت کامل نیاز به پردازش ضرب ماتریسی در گره‌ها

55 پروتکل مدیریت کلید مبتنی بر Blom
پروتکل Du-2 تولید تعدادی زیادی ماتریس D اختصاص Sc ماتریس به هر سلول انتخاب تصادفی τ ماتریس توسط هر گره

56 پروتکل مدیریت کلید مبتنی بر Blom
پروتکل Yu افراز ناحیه تحت پوشش به سلولهای شش گوش اختصاص یک ماتریس Blom به هر سلول اختصاص یک ماتریس Blom به یک سلول مرکزی به همراه شش همسایه‌اش امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش

57 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
چند جمله‌ای متقارن چند جمله‌ای k+1 متغيره از متغيرهاي از درجه t عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متغیرها

58 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
چند جمله‌ای متقارن هر گره دارای یک شناسه k بعدی محاسبه سهم هر گره با استفاد از چند جمله‌ای متقارن و شناسه گره ذخیره ضرائب و شناسه گره در حس‌گر

59 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
چند جمله‌ای متقارن تولید کلید مشترک بین هر دو گره‌ای که شناسه آنها فقط در یک بعد اختلاف داشته باشند شناسه گره u : (c1,c2,…ui,…,ck) شناسه گره v : (c1,c2,…vi,…,ck) تبادل شناسه ui به گره v و بالعکس محاسبه کلید مشترک Ku,v

60 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر
چند جمله‌ای متقارن : ویژگی امنیت کلید ارتباطی بین هر دو گره در صورتی تبانی کمتر از t گره تعیین مقدار t با توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گره مقدار t برای امنیت کامل در تولید Ni سهم از یک چند جمله‌ای

61 پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن
پروتکل LAKE افراز ناحیه تحت پوشش به سلولهای مربعی اختصاص شناسه دو بعدی (n1,n2) به هر گره n1 : شناسه اختصاصی سلول ، n2 : شناسه اختصاصی گره در سلول تولید سهم با استفاده از چند جمله‌ای متقارن 3 متغیره از درجه t امکان تولید کلید مشترک بین گره‌های مختلف

62 پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن
پروتکل LPBK اختصاص چند جمله‌ای‌های متفاوت به هر سلول تولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلول‌های همسایه افقی و عمودی هر گره دارای 5 سهم تولید سهم برای 5 سلول توسط هر کدام از چند جمله‌ای‌ها


Download ppt "پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols"

Similar presentations


Ads by Google