پروتکلهای توزیع کلید دوسویه
Two-Parti Key Distribution Protocols
فهرست مطالب
اصول پروتکلهای
توزیع کلید
اصول پروتکلهای توزیع کلید
کلید و سلسله مراتب آن
سلسله مراتب کلیدها
محافظت با رمزنگاری
محافظت با رمزنگاری
محافظت فیزیکی
داده
کلید جلسه
کلید اصلی
نحوه محافظت
نوع
حجم اطلاعات
کلید جلسه و کلید اصلی: مقایسه
کلید اصلی:
طول عمر نسبتاً زیاد،
میزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)،
خسارت گسترده درصورت افشاء
کلید جلسه:
طول عمر نسبتاً کوتاه،
استفاده نامحدود در طول جلسه،
خسارت محدود به داده های جلسه
طول عمر کلید جلسه
طول عمر کوتاه:
امنیت بالا
حجم داده برای تحلیل رمز ناچیز است
میزان استفاده کم است
حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نیست.
کارایی کم
دائما باید کلید را به روز کنیم
طول عمر زیاد:
کارایی بالا، امنیت کم
یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.
مبانی پروتکل های برقراری کلید
تعریف پروتکل های برقراری کلید
فهرست حملات
با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده
آسیب پذیری به علت عدم احراز تازگی پیام
دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)
دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.
فهرست حملات
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.
دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است.
امنیت وکلید:
اهداف امنیتی
: کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد.
Perfect Forward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود
Perfect Backward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود
عوامل موثر در کارآمدی
ابزارهای ارزیابی پروتکلها
Concepts and Classification
Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use.
key transport protocol
one party creates, and securely transfers it to the other(s).
key agreement protocol: key establishment technique in which
a shared secret is derived by two (or more) parties
key pre-distribution vs. dynamic(session) key establishment
Use of trusted servers
trusted third party, trusted server, authentication server, key
distribution center (KDC), key translation center (KTC) and certification authority (CA).
پروتکلهای غیرمتمرکز
مبتنی بر رمزمتقارن
پروتکل پایه
نماد گذاری
پروتکل AKEP1
نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو نفر
عدم مقیاس پذیری:
برای ارتباط n نفر باهم به n(n-1)/2 کلید احتیاج داریم.
پروتکلهای غیرمتمرکز
مبتنی بر رمزمتقارن
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن
دو رویکرد اساسی برای رفع اشکال
پروتکلهای غیرمتمرکز
مبتنی بر رمز نامتقارن
(رویکرد اول ( متداول
بکارگیری مکانیزم رمز ( P )
بکارگیری مکانیزم رمز ( P )
فرایند حمله
تمرین 1 : پروتکل را به نحوی ارتقاء دهید که هر دو مشکل را حل کند
تحویل یک شنبه هفته آینده
B
A
3
2
1
اصلاحیه 1: پروتکل Needham-Schroeder
B
A
3
2
1
اصلاحیه 2: پروتکل Needham-Schroeder
بکارگیری مکانیزم امضا ( S )
بکارگیری توام مکانیزمهای رمز و امضا ( P و S )
پروتکلهای متمرکز
مبتنی بر رمز متقارن
انواع الگوهای ارتباطی
پروتکلهای مبتنی بر ا لگوی PUSH
سوال-
جواب
پروتکلهای مبتنی بر ا لگوی PUSH
پروتکل Needham-Schroeder
(سناریوی 1)
این پروتکل نسبت به Replay attack آسیب پذیر است!!!
پروتکل Needham-Schroeder
پروتکل Denning- Sacco
(سناریوی 1)
(سناریوی 2)
پروتکل C-A-B از خانواده KryptoKnight
پروتکلهای ساده شده برای ارتباطات متعاقب
پروتکلهای ساده شده برای ارتباطات متعاقب
پروتکلهای مبتنی بر الگوی PULL
پروتکل Otway- Rees
در این پروتکل I عدد تصادفی است
پروتکل Otway- Rees
حمله نوع علیه پروتکل:
پروتکل Otway-Rees اصلاح شده
پروتکلهای مبتنی بر الگوی مخلوط
پروتکلهای مبتنی بر الگوی مخلوط
پروتکل BAN
( سناریوی 1 )
پروتکل Burrows
( سناریوی 2 )
فرایند حمله اول به پروتکل BAN-Yahalom
فرایند حمله دوم به پروتکل BAN-Yahalom
مقایسه روشهای متمرکز وغیر متمرکز
نکات مثبت روش متمرکز :
تعداد کلید کمتر
نکات منفی روش متمرکز :
کارگزار توزیع کلید گلوگاه امنیتی سیستم است
ترافیک بالا در کارگزار توزیع کلید گلوگاه کارایی سیستم است
نیاز به یک کارگزار بر خط داریم
دخالت کارگزار در برقراری هر ارتباط ضروری است.
مقایسه روشهای مبتنی بر رمزمتقارن و رمزغیرمتقارن
ارتباطات درون سازمانی:
روش متمرکز مبتنی بر رمز متقارن
ارتباطات بین سازمانی:
روش غیر متمرکز مبتنی بر رمز غیرمتقارن