Presentation is loading. Please wait.

Presentation is loading. Please wait.

پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

Similar presentations


Presentation on theme: "پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols"— Presentation transcript:

1 پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols

2 فهرست مطالب اصول پروتكلهاي توزيع كليد
پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي

3 اصول پروتكلهاي توزيع كليد

4 اصول پروتكلهاي توزيع كليد
رمزگذار رمزگشا K m c كانال امن

5 كليد جلسه (براي رمز داده ها)
كليد و سلسله مراتب آن K KS كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها)

6 سلسله مراتب کلیدها نوع حجم اطلاعات نحوه محافظت داده محافظت با رمزنگاری
کلید جلسه محافظت با رمزنگاری کلید اصلی محافظت فیزیکی

7 كليد جلسه و کلید اصلی: مقایسه
طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه: طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

8 طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. طول عمر کوتاه: امنیت بالا حجم داده برای تحلیل رمز ناچیز است ميزان استفاده کم است حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست. کارایی کم دائما باید کلید را به روز کنیم طول عمر زیاد: کارایی بالا، امنیت کم

9 مبانی پروتکل های برقراری کلید

10 تعریف پروتکل های برقراری کلید

11 فهرست حملات حمله تكرار (replay attack ):
با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( reflection attack ) دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي (interleaving attack ) دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.

12 فهرست حملات حمله نوع ( type attack)
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم (known key attack ) دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حملات وابسته به پياده سازي حملات وابسته به سيستم رمز

13 اهداف امنيتي امنيت وكليد: پنهان سازي
: کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود Perfect Backward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود درستي تازگي

14 عوامل مؤثر در كارآمدي ميزان نياز به طرف سوم ميزان پردازش مقدماتي
پهناي باند مورد نياز ( طول پيامها) تعداد پيامها ( تاخير) حجم محاسبات نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده نياز به حفظ وضعيتها

15 ابزارهاي ارزيابي پروتكلها
رویکرد شهودی (Heuristic Methods) امنیت عملی روشهاي شكلي (Formal Methods ) اثبات درستي بازسازي حمله روشهاي غيرشكلي (Informal Methods ) امنيت قابل اثبات

16 Concepts and Classification
Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. key transport protocol one party creates, and securely transfers it to the other(s). key agreement protocol: key establishment technique in which a shared secret is derived by two (or more) parties key pre-distribution vs. dynamic(session) key establishment

17 trusted third party, trusted server, authentication server, key
Use of trusted servers trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). preclusion انسداد،ايجاد مانع deduce استنباط كردن‌، دريافتن‌، نتيجه‌ گرفتن‌، كم‌ كردن‌،تفريق‌ كردن‌ هر طرف در پروتکل تولید کلید قادر به تعیین هویت طرف مقابل خود خواهد بود . این به معنی آن است که طرف غیر مجاز امکان دستیابی به آن کلید را نخواهد داشت

18 پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن

19 پروتكل پايه B A نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب
عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها پارامتر B A 3 2 1 نماد گذاري

20 پروتكل AKEP1 B A 3 2 1 مزيت: عدم استفاده از رمزدوطرفه

21 نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر
پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر عدم مقیاس پذیری: براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

22 پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن
دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن

23 پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن

24 (رويكرد اول ( متداول استفاده از سيستم رمز كليد عمومي
بكارگيري مكانيزم رمز ( P ) بكارگيري مكانيزم امضا ( S ) بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )

25 بكارگيري مكانيزم رمز ( P )
مثال: پروتكل Needham-Schroeder B A 3 2 1

26 بكارگيري مكانيزم امضا ( S )
مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده ) B A 3 2 1

27 B A بكارگيري توام مكانيزمهاي رمز و امضا ( P و S ) مثال: پروتكل X.509 1
3 2 1

28 پروتكلهاي متمركز مبتني بر رمز متقارن

29 انواع الگوهاي ارتباطي PUSH :
تنها آغازگر بطور مستقيم با مركز در ارتباط است PULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستند

30 C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 1 : درخواست تحويل بليت ها
2 تحويل بليت ها 3 درخواست+ انتقال بليت 4 موافقت + وارسي حضور سوال- جواب 5 احراز حضور

31 C B A پروتكلهاي مبتني بر ا لگوي PUSH سناريوي 2 : درخواست موافقت + نانس
1 درخواست 2 موافقت + نانس 3 درخواست كليد + نانس ها 4 تحويل بليت ها 5 انتقال بليت

32 پروتكل Needham-Schroeder
(سناريوي 1) C B A 3 5 4 2 1 اشکال پروتکل نیدهام در عدم احراز تازگی کلید نزد مخاطب است. این ضعف باعث می شود دشمن بتواند پروتکل را از مرحله سوم و با استفاده از کلید قریمی شروع کند. کلیدی که ممکن است لو رفته باشد. بدون بکارگیری همزمانی این اشکال در این پروتکل رفع نمی شود. از طرف دیگر در این پروتکل اجراز اصالت و حضور مخاطب نیز نمی شود. این پروتکل نسبت به Replay attack آسیب پذیر است!!!

33 C B A ساختار متداول بليت پروتكل C-A-B از خانواده KryptoKnight
(سناريوي 2) C B A 1 2 3 4 5 زمان انقضا ساختار متداول بليت

34 B A پروتكلهاي ساده شده براي ارتباطات متعاقب پروتكل ساده شده زمان انقضا
3 2 1 زمان انقضا

35 پروتكلهاي مبتني بر الگوي PULL
تنها سناريوي ممكن: A C B 1 درخواست + نانس 2 انتقال درخواست + نانسها 3 تحويل بليت ها 4 انتقال بليت + وارسي حضور 5 احراز حضور

36 پروتكل Otway- Rees A C B 2 4 3 1 در این پروتکل I عدد تصادفی است

37 پروتكل Otway- Rees حمله نوع عليه پروتكل: A C B 4 1

38 پروتكلهاي مبتني بر الگوي مخلوط
سناريوي 1 : A B C 1 درخواست 2 موافقت + نانس ها 3 تحويل كليد 4 انتقال كليد + احراز حضور

39 پروتكلهاي مبتني بر الگوي مخلوط
سناريوي 2 : A B C 1 درخواست 2 تحويل كليد + انتقال نانس 3 انتقال كليد + احراز حضور + وارسي حضور 4 احراز حضور

40 پروتكل BAN ( سناريوي 1 ) A B C 4 2 3 1

41 پروتكل Burrows ( سناريوي 2 ) A B C 3 2 1

42 مقايسه روشهاي متمرکز وغير متمرکز
نکات مثبت روش متمرکز : تعداد کلید کمتر نکات منفی روش متمرکز : کارگزار توزیع کلید گلوگاه امنیتی سیستم است ترافیک بالا در کارگزار توزیع کلید گلوگاه کارایی سیستم است نیاز به یک کارگزار بر خط داریم دخالت کارگزار در برقراری هر ارتباط ضروری است.

43 مقايسه روشهاي مبتني بر رمزمتقارن و رمزغيرمتقارن
ارتباطات درون سازماني: روش متمركز مبتني بر رمز متقارن ارتباطات بين سازماني: روش غير متمركز مبتني بر رمز غيرمتقارن


Download ppt "پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols"

Similar presentations


Ads by Google