نظامی و امنیتیسایر

تحليل يک طرح جديد امضارمز

صفحه 1:
تحلیل یک طرح جدید امضارمز

صفحه 2:
۱ مقدمه‌ای بر امضارمز > امشارمز در ۱۹۷ توسط ‎aly ZHONG‏ شد. امضا رمز با تركيب توابع رمزتكارى و أمضاى ديجيتال در يك كام منطفى تلاش مى نمايد تا هزينه محاسبات و سرب ارتباطى را کاهش دهد. در یکی از طرحهای امضارمزیمبتنی برخم بیضوی که توسط 210610 اد شد. پر محاسباتی در حدود ۵۸و تعدادیتهی از رای ارسال در حدود 1۴۰ نسبت به طرحيهاى امضا-سيس-رعز مبتنى بر خم بيضوى كاهش يافت. > هر طرح امضارمز مى بايست واجد ويزكيهاى درستى. كارالى و امنيت باشد. در مقوله. امنيت. ويزكيهاى اصلى موردنظر عبارتند از: - محرماتكى: بدون داشتن كليد خصوصي بلند مدت فرستنده يا كيرنده. دستيايى به اطلاعات جزئى درباره متن امضارمز شده براى حمله كننده از لحاظ محاسباتى غير ممكن. باشد. جعلتابذيرى: تبهيه لمضارمز جعلى كه توسط الكوريتم بازكشابى امضارمز قابل تاييد باشد. از لحاظ محاسباتى براى حمله كتنده غيرممكن باشد. انكارةايذيرى: فرستنده نتوائد امضارمزهاى قبلى خود را منكر شود كيرنده هم بتوائد به اهر شخص تالثى تابت كند كه امشارمز را فرستنده تيهيه نموده است. صحت: كيزنده بتواتد مطمئن باشد كه ييام درياقت شده: همان متنى انست که توسط افرستنده. امشارمز شده است. برخى طرحها ويزكيهابى نظير امنيت يبشرو در محرمانكى هيام و قابليت تاييد همگانی را اتيز فراهم مى أورئد: امنيت بيشرو در محرماتكى ييام: اكر كليد خصوصى بلند مدت فرستنده لو رفت. كسى تباید تاد متن اصلى متون امضارمز شده قبلى را بازكشابى كند. قابليت تابيد همكانى: هر شخص تالثى بدون اطلاع از لید خصوصی پلند مدت فرستنده يا كيرنده بتواند امضارمز را تيد كند. 8-8 ۳ 8 از ]سوت و مفهوم امضارمز ‎(Signcryption)‏ سس ات لل © 'مفهوم بازكشابي امضارمز ‎(Unsigncryption)‏

صفحه 3:
طرح امضارمز مورد بررسى 5-2-2-2 معرفى و تحليل يك طرح جديد امضارمز مهد علاه ند ‎dane‏ پژوهشکده بردازش هوشمند علائم کامپوتر و نوری اطلاعات رق ارت و ناور لمات اسع يرق ‎Om‏ دانشكاد امام ين (ع) عقدكة صن دريف ‎arefastarifedu soleimanipour@ihu.ae ir ‘malaghband @emailcom‏ ‎a Soy ee pull Cpe Sa 3‏ پیشهادشده ات بوسطه اگوریت‌ای مار ‎ ‎ ‏و رمنگری با هم ترکیب ۵ ‎ ‎ ‎ ‎ ‏جمل ‎Of‏ و اک تلید مگانی مستفیم را تیدا مد یک ترا دزد اقا ‎ans‏ ‎ ‏زب كيد خصوصى فرستنه بطور مستقيم و نها در ‎he Se‏ ‏که وهای ‏که کید خضصوصی فرستهه آشکار ‎

صفحه 4:
طرح امضارمز مورد بررسى " ‏متن اسلی‎ M 7 ‏من رمزشده‎ 1 dene glad Alice ‏كليد عمومي اخصوصى‎ AYUn Bob ‏كليد عنومى اخصوصى‎ dein 1 ‏ومزنكارى و رمزكشانى متقارن با كليد جل‎ 8 ‎G‏ نقطه يايه خم بيضوى 0 نقطه خم بيضوى در نیت ‎DAVE‏ ‏خمادهای مورد استفاده ‏علت اتجام اصلاحات بر طرح هوانگ در طرح مورد بروسی: ‎ ‏بیان شده که "حملهنبنی" منجر بمنقض تعریف ۱۳ محرمانكى بيام" مى شود. بدینتتیب که اگر او کلید خصوصی‌پند دت آلیس را بدست آورده باشد. ممکن است با باب تبائی کند بدین توتیب که انه كليد خصوصى 1 ياب با كليد خصوصى خود. كليد جلسه 4 رقبواى آن امضارمز خاص را بدست آورده ومتن اصلی 4 را بدست آورد. سيس باب مىتوائد يارامشر 8 را حساب تموده. عدد تصادفی + موبوطه را با استفاده از كليد خصوصى آليس (كه ايو به باب داده) طبق راب 91۹ )ترا نماد ار باب این خاص استخاجر ‎lash eat‏ دهد او هم خواهد توانست با استفاده از درافتی(ز ياب) و كليد عمومى باب. كليد جلسه را بدست آورده و متن اصلی 0 آن جلسه خاص را رمزگشایی نعاید! ‎ ‏به باب يدهن ‎ ‎Alice Bob Signeryption Unsigneryption ‏کین‎ Ue ‏لکد‎ ‎6> 0 gps oe st ‎ ‎WANE MEI Uy ame at ‎ ‏كاه عرف سير ‎ReGen,‏ ‏000 جلك رمس نمدم مكدع ‎enue hao)‏ ید ید ری ره ‎s=d,—hriedn) SG +H‏ طرح هوانگ و همکاران ‎Alice Bob‏ ‎‘Signerypton Unsigncryption ‎ ‎DATE Ore ‏تابد ند موی )تاد اکن ‎ae‏ ‎ ‎ ‎ ‎ ‏را 1 عابم دمر ‎Karan) CRP‏ جشت. ‎cE)‏ ‏۳ ا امرس ‏ید ابید یط - )و میتی ‏طرح امضارمز مورد بررسی.

صفحه 5:
۱ مشکلات طرح امضارمز مورد بررسی > جعل پذیری امضارمز و نقض جعل ناپذیری, انکارناپذبری و صحت پیام * عدم مقاومت در برابر افشای پارامتر تصادفی (کلید خصوصی کوتاه مدت) * خطر افشای کلید خصوصی بلندمدت انجام دهنده امضارمز > آسیب پذیری در برابر حمله ‎UKS‏ > عدم توجه به تصديق كليد عمومی در رمزنگاری خم بیضوی > امكان افشاى كليد خصوصى بازكشاينده امضارمز در صورت ارسال تاييديه براى فرستئده > ساير موارد (انتخاب بارامترهاى حوزه و ...)

صفحه 6:
برس ۱- جعل پذیری امضارمز > هر کسی به راحتی می‌تواند به نام دیگران امضارمز معتبر تولید نماید (نقض جعل نایذیری) * کسی نمی‌تولند اثبات نملید که فقط شخص دارنده کلید خصوصی متناظربا کلید عمومی گواهی شده, امضارمز معتبر را تهیه نموده است (نقض انکارنایذبری) > از آنجا که جعل امضارمزبه راحتی امکان پذیر است. گیرنده نمی‌تولند مطمئن باشد که امضارمز بازگشلیی و تایید شده واقعا از طرف فرستنده ارسال شده است (نقض صحت بیام) Alice Bob Signeryption Unsignerypion ‏ات‎ ‏رباع‎ k=4,R=(k)) ‏امشارز عل ده فر‎ Kedah) (Caer) ۷-۵, ‏رال تابد مارم‎ cpu ‏واي هر جاده جلششدة‎ ۲ ۸6۱ Cli) Hatta ۱ 1 ۱ ‏قاضي) أن اوقتا‎ ‏دودمم دم‎ P=U,- SG at al ll 2d, —Hbekmodn) ‏ةر‎ s=s+h (CRSP) ‏روش جعل امضارمز‎

صفحه 7:
اي ا 17۳ * مقاومت در برابر افشای پارامتر تصادفی (0876۳1616۳ 121100112) يا كليد زودكذر (/[ع؟1 8216126181). از ویژگیهای فوق العاده مهم و اساسی در پروتکلهای مبادله کلید است و از ویژگیهایی است که در طراحی تمام پروتکلهای استاندارد و ام مورد توجه قرار می‌گیرد. این مقاومت بدان معناست که با اقشای پارامتر تصادفى. كليد جلسه نباید لو برود. > در طرح امضارمز مورد بررسی. عدد تصادفی ۶ همانند یک کلید خصوصی کوتاه مدت رفتار می‌کند که کلید عمومی متناظر با آن ۸ است. با افشای کلید جلسه ‏ به راحتی قابل محاسبه است: ۰ (»)2 ولا لذا پروتکل برقراری کلید مورد استفاده. مقاومتی در برابر افشای پارامتر تصادفی ندارد. > با انجام تغییر کوچکی در تابع تولید کلید جلسه (مثلا به صورت زیر) می‌توان این مقاومت را اجاد نمود. ‎Ka(r+ gd,)Us =d;(R+ RU) Alice Bob‏ ‎Unsgneypion|‏ رو ید ید موی رز باس وان ‎ ‎ ‏طلقا اراس ‎ene‏ ‏۷-۸ و كشك ‎cn‏ ‏داد ری رخا + ‎-Mbrkmedny‏ ,£24 ‎

صفحه 8:
‎Mn‏ خطر افشاى كليد خصوصى بلندمدت انجام دهنده امضارمز ‎ ‏> افشاى كليد خصوصى زودكذر. منجر به افشاى كليد خصوصى بلند مدت انجام دهنده امضارمز نيز خواهد شد. به عبارتى. امنيت كليد خصوصی بلند مدت آليس وابسته به امنيت و محرمانكى عدد تصادفى است كه وى توليد خواهد كرد و با افشاى آن. كليد بلندمدتى كه قرار است مثلا براى جندين سال مورد استفاده قرار كيرد. به طور كامل افشا خواهد شد. ‏> جنانجه در بياددسازى. احتياطهاى لازم صورت تكرفته باشد. خطر افشاى كليد خصوصى بلندمدت كاربران فوقالعاده جدى خواهد بود. به عنوان مثال: ‏- در بسيارى از كاربردها (از وسايل با محدودیت منابع گرفته تا سرورهای بزرگ) ممکن است تلاش شود تا با محاسبه و ذخیره زوج ( 1( از قبل.کاریی و سرعت عملیات در استفادههای بعدی افزايش يابد. جنين زوجهاى ذخيره شدداى معمولا در فضاى حافظه معمولى ذخير: می‌شوند. حال آنکه کلیدهای خصوصی معمولا در محیطهای سخت افزاری حفاظت شده ذخیره می‌شوند. ‎ ‏- دومين امكان. استفاده از نقاط ضعف توليدكنندههاى اعداد تصادفى (به خصوصي در ادوات با محدودیت منابع) است. در چنین حالاتی ممكن است حمله کنندهبتواندلیستی از محتملترین ( 71۴ ها تهيه نموده و كليد خصوصى بلندمدت هر كاربرى که یکی از ۸ های موجود هر ليست را استفاده كرده باشد. بدست آورد. ‎ ‎ ‎ ‎ ‏ا 0 ‎(CRSP) asi,‏ مواق مد وه ات عو ‎enw 1‏ عبت لك ‎tees > d,=s+ H(hp- h (mod)‏ روش استخراج كليد خصوصى بلندمدت آليس ل ‎“Heke‏ ‏(در فرش افشاى كليد خصوصى كوناء مدت 6 ادم ‎ ‎ ‎

صفحه 9:
7165 ‏آسیب پذیری در برابر حمله‎ ane * مقاومت در برابر حمله اشتراک کلید مجهول ‎crete 51: (Unknown Key-Share attack)‏ ویژگیهای امنیتی پروتکلهای مبادله کلید است. مفهوم اولیه لّن در ۱۹۹۲ توسط 1216616 و همکاران مورد توجه قرار گرفت و پس از آن در مقاله‌ای در 16099 توسعه یافت. * در حمله 165[]. با وجود آنکه طرفین ارتباط کلید جلسه مشترکی را به اشتراک گذاشته‌اند. دیدگاه متفاوتی از طرف مقابل خود در مبادله کلید دارند. > در حمله 15]. قرار نیست ‎gal‏ کلید جلسه را بدست آورد. بنابرلین وی قادر جه رمزگشلیی یا تذ پیامهای مبادله شده نمی‌باشد وبه نوعی از مفروضات اشتباه طرفین درباره هویت طرف مقلبل خود سوء استفاده می‌نماید. > حمله 17165 یکطرفه. می‌تواند بر علیه آغازگر (132112101) یا پاسخگو (1650012062) صورت پذیرد. > از آنجا که طرح مورد بررسی تک مسیره است. صرفا حمله 15[] یکطرفه بر علیه پاسخگو بر روی آن قابل بررسی است. در لين حمله. ليو در ارتباط بين آليس و باب مداخله نموده و کاری می‌کند تا باب-به اشتباه باور کند که کلید جلسه برقرار شده (و در نتيجه امضارمز واصله). از شخص دیگری‌به غیر از آلیس (مثلا لیوابه دست آمده است. در حللی که آلیس معتقد است که کلید جلسه را برای باب تولید نموده (و امضارمز را برای وی ارسال داشته) است.

صفحه 10:
ع- آسيب يذيرى در برابر حمله 17165 (ادامه) > در مقوله حملات 10165 يكطرفه. تاكنون دو نوع حمله شناخته شده است كه هر دوى آنها (از نوع بر عليه ياسخكو) بر روى طرح مورد بررسی قابل اعمال است. ‎Key Substitution UKS attack jo‏ علاط فرش بر آن است که حملهکننده برای کلید عمومی آلیس, به نام خود كواهينامه ديجيتال اخذ مى نمايد ولى اطلاعى از كليد خصوصى متناظر با آن كليد عمومى ندارد. حمله كننده. ارتباط آلیس و باب را مختل نموده. امضارمز آلیس را عینا توام با گواهینامه دیجیتالی خود می‌فرستد. نیا است. امضارمز در رابطهبازگشایی صدق مئنمايد و تاييد مى شود ولى به جاى آنكه باب. امضارمز را از آليس بدائد. آن را از حمله کننده خواهد دانست. ‏> برای انجام نوع دوم ‎ATS slat‏ چوله کننده به ‎aries‏ عمل تى نمايدة ‎P=P+Up- Be ES EIRSP) (CRP YS: ‏ویلبد خصومی‎ ‏ایجاد اختلال در ارتباط آليس و باب و تعویش با بزا- تركو ولآن در نتيجه بابء امضارمز دريافتى را از حمله كننده خواهد دانست زیرا ‏مثالى از اهمیت و عزاقت ابر جملة: فرض كنيد باب يف شعبة بالف و آليس ‏دارنده یک حساب پانکی در بانک یاب باشد. گواهینامه‌های دیجیتالی توسط ‎ie‏ ‏شعبه مرکزی بانک صادر شده و در داخل هر كواهينامه. اطلاعات حساب هر مر صاحب حساب ذکر شده است. قرض کنید قزر باشد پس از تیید موفقیت آهیز ‎eau) Ghar eo‏ امضارمز: مبالغ امضارمز شده به حسابى واريز شوند که مشخصات آن در ‏كواهينامه ديجيتالى فرستنده امضارمز آمده است. با اين حمله. بولها به صورت كاملا قانونى و معتبر به حساب حمله کننده واريز خواهند شدط ‎ ‎ ‎

صفحه 11:
‎arene ceca‏ را ‎ ‏> طرح مورد بررسی نایید کلید عمیمی توسط گواهینامه را مورد توجه قررداده است لا تصدیق ‎(Public Key Validation) jayac ls‏ را مدنظر قرارنداده است. ‏* تصدیق کلید عمومی در رمزنگاری کلید عمومی مبتنی بر خم بیضوی موضوع مهمی است که حنما می‌بایست لنجام پذیرد. در غیر این صورت. امکان لنتخاب کلید عمومى نامعتبر وجود دارد. كليد عمومى نامعتبر. كليدى از مرتبه بايين و وافع بریک خم نامعتبر است که مى تولند براى انجام حمله خم نامعتبر (616ها2 6925۷6 10۷2118 مورد استفاده قرار گیرد. ‏> تصدیق کلید عمومی مىبايست هم در مورد كليد عمومى بلندمدت و هم در مورد كليد عمومى کوته مدت (4)مورد وجه قرار گرد ‏> تصديق كليد عمومى به طور سنتى در استانداردهاى 8161 مورد توجه قرار تكرفته وانجام میشود و آنچه که 0۸ نجام م‌دهد. صرفا اثبات مالکیت كليد اسث. در جنين مواردى. اخذ كواهينامه براى كليدهاى عمومى نامعتبر امكانيير و سيستم در معرض حملات و آسيبيذيريهاى مختلف می‌باشد. در 360*03 الكوريتمى ارلئه شد كمبه واسطه كن مىتوان براى يك كليد عمومى نامعتبر: از :)ا كه از الكوريتم ‎ECDSA‏ در پروسه بات مالکیت استفاده م نمايد. كواهينامه ديجيتال اخذ تعود. ‏> اكرجه ممكن است تصديق كليد عمومى بلندمدت در استانداردهاى جديد ‎dg Syne CA PKI‏ تصدیق کلید عمومی موفت (8)می‌بایست در داخل خود طرح مورد توجه قرار كيرد. ‏تصدیق کلید عمومی ( :11 ‎ ‎coca SAR. ‏میدن متاهی 2 باشند‎ poe Vg * rein Alo es ccd sania pe eek aed Wa ‎

صفحه 12:
RCC Re ES eRe a | eS Tee RM eee] ec Peron ve COPS EN Cos eer > به علت عدم تصدیق کلید عمومی کوتاهمدت ( 8 مکان حمله شم تمعتبر وجود درد و در صورت ارسال تبیدیهدریافت از سوی باب (برای آلیس). امکان افشای کلید خصوصی بلندمدت باب وجود دارد. > فرض كنيد تابيديه به صورت (/,۸/-* ,1 باشد. آلیس یک خم نامعتبر با معادله ‎SUEY HAD‏ نموده و برروى اين خم نقطه از یه کوچک, واانتگاب می‌نعید. و در تراکنشهای خود به جای از أحتفا» نموده. امضارمز را انجام داده و چهارتایی یامه راسال می‌دارد. ‎inet BO cs see eae‏ << چٍ ‎pat, a,‏ (1/1)011الر؟/آليس مىفرستد. آليس با ‎Ho eS Uae‏ قادر خلوأهد بود به راحتى ‎ball ay ool jl al AGM) aay 205 whe RED ESQ>‏ 942 ‏كه در رابطه ‏ 5 ‎ ‎ ‏ی ‎os‏ وم اد ‎ ‏آلیس لين عمل را براى © هاى مختلف که می‌توانند از خمهای سوریو تامعتبر مختلفی انتغاب شده باشتد تکرارمی‌کند (به شرط آنکه ‏مرت تقاط 3۱ قتقاب شده دویه و تست چم هم ول شنت ‎ ‏بدين ترتيب, آلیس تعدادی معادلمبه صورت ‏ :764 "بل خواهد ‏داشت که در آنها 21 (© ,9606 رز 1لا تا رم > آلیس‌به راحتي قادر خواهد بود کلید خصوصی بلند مدت یاب را ‎Se‏ دس ‏از روی لین معادلات وبا استفاده از قضیه باقيمانده جينى ‎(CRT)‏ ۱ مسر ‎ ‏یدست آورد. #4 ‎

صفحه 13:
۳ eerie > ویژگی تابید همگاتی مستقیم جزو ویژگبهای ضروری یک طرح امضا رمز نمی‌باشد. براى تامين اين ویژگی بعضا زابد. یکی از ظرافتهای منیتی طرح هوانگ از بين رفته جرا كه هر كسى با مشاهده وشتوة امضارمز اليس. خواهد توانست بارامتر 2( 1:16[ بدست آوود > در طرح مورد بررسى. براى بارامترهاى حوزه خم بيضوى شرايطى ذكر شده است كه كافى نيست. در واقع. علاوه بر شرايط ذكر شده اشرايظ مم ديكرى تيز وجود حارئد كه بايد مورد توجه قرار كيرد از مله در 5 ‎Paige‏ ‏ا ‎a‏ وه حص کر خم بیضوی بر روی ‎yal ate cline‏ حملات شناخته شده, خم بیضوی می‌بایست غیر فوق تکین باشد و به ازای * اگپاید داشته در عمل کفایت می‌کند) و © 2# > مقدار 70 از محدوده تغیبرات مجاز انتخاب1 خارج نشده است که در چنین حالتی. #برابر 0 خواهد بود. > بر تاییدکلید عمومى با استفاده از كواهينامه ديجيتالى تاكيد شده: ولى به تصديق خود گواهینمهاشارهای نشده است. در چنین مواردی. يا مى بايست بروسه تصديق را به كل خارج از طرح دانست و ذكر ننمود و يا در صورت طرح بكى از اين موارد. لازم است به بقيه موارد نيز اشاره شود. ‎eS‏ ند

صفحه 14:
»در این مقاله. یک طرح امضارمز مبتنی بر خم بیضوی مورد بررسی و تحلیل قرار گرفت. + مشخص شد که طرح امضارمز مورد بررسی فلقد ویژگی جعل ناپذیری و در نتیجه انکار ناپذیری که هر دو از اساسی ترین ویژگیهای امنیتی هر طرح امضارمز هستند- می‌باشد. > مشخص شد که پروتکل برپلیی کلید جلسه مورد استفاده در طرح امضارمز مورد بررسی. پروتکلی ضعیف و دارای اشکال است. همچنین نشان داده شد که طرح مورد بررسی. در برابر حمله 15[ آسیب پذیر است. > مشخص شد که برخی ظرافتهای خاص رمزنگاری کلید عمومی در خمهای بیضوی در لین طرح مورد توجه قرار نگرفته‌لند که همین امور. وقوع تعدادی از حملات را ممکن خواهند ساخت. تعدادی سناریوی حمله نیز براى اين طرح معرفى شد كه به واسطه آنها. حمله کننده خواهد توانست کلید خصوصی انجام دهنده امضارمز )9 در حالتی کلید خصوصی بازگشاینده امضارمز) را استخراج نماید.

صفحه 15:
با تشکر از حضور و توجه شما

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
30,000 تومان