تحلیل یک طرح جدید امضارمز
اسلاید 1: تحليل يك طرح جديد امضارمز
اسلاید 2: 2مقدمهای بر امضارمزمفهوم امضارمز (Signcryption)مفهوم بازگشايي امضارمز (Unsigncryption) امضارمز در 1997 توسط Zheng پیشنهاد شد. امضا رمز با تركيب توابع رمزنگاري و امضاي ديجيتال در يك گام منطقي تلاش مينمايد تا هزينه محاسبات و سربار ارتباطي را كاهش دهد. در یکی از طرحهای امضارمزی مبتنی بر خم بیضوی كه توسط Zheng پيشنهاد شد، بار محاسباتي در حدود 58% و تعداد بيتهاي لازم براي ارسال در حدود 40% نسبت به طرحهاي امضا-سپس-رمز مبتني بر خم بيضوي كاهش يافت. هر طرح امضارمز ميبايست واجد ويژگيهاي درستي، كارايي و امنيت باشد. در مقوله امنیت، ويژگيهای اصلی موردنظر عبارتند از: محرمانگي: بدون داشتن کلید خصوصی بلند مدت فرستنده یا گیرنده، دستیابی به اطلاعات جزئی درباره متن امضارمز شده برای حمله کننده از لحاظ محاسباتی غیر ممکن باشد. جعلناپذيري: تهیه امضارمز جعلی که توسط الگوریتم بازگشایی امضارمز قابل تایید باشد، از لحاظ محاسباتی برای حمله کننده غیرممکن باشد. انكارناپذيري: فرستنده نتواند امضارمزهای قبلی خود را منکر شود. گیرنده هم بتواند به هر شخص ثالثی ثابت کند که امضارمز را فرستنده تهیه نموده است. صحت: گیرنده بتواند مطمئن باشد که پیام دریافت شده، همان متنی است که توسط فرستنده، امضارمز شده است.برخي طرحها ويژگيهايي نظير امنيت پيشرو در محرمانگي پيام و قابليت تاييد همگاني را نيز فراهم ميآورند: امنيت پيشرو در محرمانگي پيام: اگر کلید خصوصی بلند مدت فرستنده لو رفت، کسی نباید بتواند متن اصلی متون امضارمز شده قبلی را بازگشایی کند. قابليت تاييد همگاني: هر شخص ثالثی بدون اطلاع از کلید خصوصی بلند مدت فرستنده یا گیرنده بتواند امضارمز را تایید کند.
اسلاید 3: 3طرح امضارمز مورد بررسي
اسلاید 4: 4طرح امضارمز مورد بررسيطرح هوانگ و همكارانطرح امضارمز مورد بررسینمادهاي مورد استفادهعلت انجام اصلاحات بر طرح هوانگ در طرح مورد بررسی:بیان شده که ”حمله تبانی“ منجر به نقض تعریف ”امنیت پیشرو در محرمانگی پیام“ میشود. بدین ترتیب که اگر ایو کلید خصوصی بلند مدت آلیس را بدست آورده باشد، ممکن است با باب تبانی کند بدین ترتیب که ایو کلید خصوصی آلیس را به باب بدهد تا باب با کلید خصوصی خود، کلید جلسه k را برای آن امضارمز خاص را بدست آورده و متن اصلی M را بدست آورد. سپس باب میتواند پارامتر h را حساب نموده، عدد تصادفی r مربوطه را با استفاده از کلید خصوصی آلیس (که ایو به باب داده) طبق رابطه استخراج نماید. اگر باب این r خاص استخراج شده را به ایو بدهد، ایو هم خواهد توانست با استفاده از r دریافتی (از باب) و کلید عمومی باب، کلید جلسه k را بدست آورده و متن اصلی M آن جلسه خاص را رمزگشایی نماید!
اسلاید 5: 5مشكلات طرح امضارمز مورد بررسي جعلپذيري امضارمز و نقض جعل ناپذيري، انكارناپذيري و صحت پیام عدم مقاومت در برابر افشاي پارامتر تصادفي (کلید خصوصی کوتاه مدت) خطر افشاي كليد خصوصي بلندمدت انجام دهنده امضارمز آسيب پذيري در برابر حمله UKS عدم توجه به تصديق كليد عمومي در رمزنگاری خم بيضوي امكان افشاي كليد خصوصي بازگشاينده امضارمز در صورت ارسال تاييديه براي فرستنده ساير موارد (انتخاب پارامترهای حوزه و ...)
اسلاید 6: 6مشكلات طرح مورد بررسي: 1- جعل پذيري امضارمز هر كسي به راحتي ميتواند به نام ديگران امضارمز معتبر توليد نمايد (نقض جعل ناپذيري) كسي نميتواند اثبات نمايد كه فقط شخص دارنده كليد خصوصي متناظر با كليد عمومي گواهي شده، امضارمز معتبر را تهيه نموده است (نقض انكارناپذيري) از آنجا که جعل امضارمز به راحتی امکانپذیر است، گیرنده نمیتواند مطمئن باشد که امضارمز بازگشایی و تایید شده واقعا از طرف فرستنده ارسال شده است (نقض صحت پیام) روش جعل امضارمزامضارمز جعل شده در رابطه تایید امضارمز صدق نموده و باب و هر شخص ثالثی (مثلا قاضی) آن را واقعا از آلیس خواهند دانست!
اسلاید 7: 7مشكلات طرح مورد بررسي: 2- عدم مقاومت در برابر افشاي پارامتر تصادفي مقاومت در برابر افشاي پارامتر تصادفي (random parameter) يا كليد زودگذر (Ephemeral key) از ويژگيهاي فوق العاده مهم و اساسي در پروتكلهاي مبادله كليد است و از ویژگیهایی است که در طراحی تمام پروتكلهاي استاندارد و امن مورد توجه قرار میگیرد. این مقاومت بدان معناست که با افشای پارامتر تصادفی، کلید جلسه نباید لو برود. در طرح امضارمز مورد بررسي، عدد تصادفي r همانند يك كليد خصوصي كوتاه مدت رفتار ميكند که کلید عمومی متناظر با آن R است. با افشای کلید جلسه k به راحتی قابل محاسبه است:لذا پروتکل برقراری کلید مورد استفاده، مقاومتی در برابر افشای پارامتر تصادفی ندارد. با انجام تغییر کوچکی در تابع تولید کلید جلسه (مثلا به صورت زیر) میتوان این مقاومت را ایجاد نمود.
اسلاید 8: 8مشكلات طرح مورد بررسي: 3- خطر افشاي كليد خصوصي بلندمدت انجام دهنده امضارمز افشاي كليد خصوصي زودگذر، منجر به افشاي كليد خصوصي بلند مدت انجام دهنده امضارمز نيز خواهد شد. به عبارتی، امنیت کلید خصوصی بلند مدت آلیس وابسته به امنیت و محرمانگی عدد تصادفی است که وی تولید خواهد کرد و با افشای آن، كليد بلندمدتي كه قرار است مثلا براي چندين سال مورد استفاده قرار گيرد، به طور کامل افشا خواهد شد. چنانچه در پیادهسازی، احتیاطهای لازم صورت نگرفته باشد، خطر افشای کلید خصوصی بلندمدت کاربران فوقالعاده جدی خواهد بود. به عنوان مثال: در بسياري از كاربردها (از وسايل با محدوديت منابع گرفته تا سرورهاي بزرگ) ممکن است تلاش شود تا با محاسبه و ذخيره زوج (r , R) از قبل، كارايي و سرعت عمليات در استفادههاي بعدي افزايش یابد. چنين زوجهاي ذخيره شدهاي معمولا در فضاي حافظه معمولي ذخيره ميشوند، حال آنكه كليدهاي خصوصي معمولا در محيطهاي سخت افزاري حفاظت شده ذخيره ميشوند. دومين امكان، استفاده از نقاط ضعف توليدكنندههاي اعداد تصادفي (به خصوص در ادوات با محدوديت منابع) است. در چنين حالاتي ممکن است حمله کننده بتواند لیستی از محتملترین (r , R) ها تهیه نموده و کلید خصوصی بلندمدت هر کاربری که یکی از R های موجود در لیست را استفاده کرده باشد، بدست آورد.روش استخراج کلید خصوصی بلندمدت آلیس(در فرض افشای کلید خصوصی کوتاه مدت r)با داشتن شنود شده
اسلاید 9: 9مشكلات طرح مورد بررسي: 4- آسيب پذيري در برابر حمله UKS مقاومت در برابر حمله اشتراك كليد مجهول (Unknown Key-Share attack) یکی از مهمترین ویژگیهای امنیتی پروتکلهای مبادله کلید است. مفهوم اولیه آن در 1992 توسط Diffie و همکاران مورد توجه قرار گرفت و پس از آن در مقالهای در PKC’99 توسعه یافت. در حمله UKS، با وجود آنكه طرفين ارتباط كليد جلسه مشتركي را به اشتراك گذاشتهاند، ديدگاه متفاوتي از طرف مقابل خود در مبادله كليد دارند. در حمله UKS، قرار نيست ايو كليد جلسه را بدست آورد. بنابراين وي قادر به رمزگشايي يا تغيير پيامهاي مبادله شده نميباشد و به نوعي از مفروضات اشتباه طرفين درباره هويت طرف مقابل خود سوء استفاده مينمايد. حمله UKS يكطرفه، ميتواند بر عليه آغازگر (Initiator) يا پاسخگو (Responder) صورت پذيرد. از آنجا كه طرح مورد بررسی تك مسيره است، صرفا حمله UKS يكطرفه بر عليه پاسخگو بر روي آن قابل بررسي است. در اين حمله، ايو در ارتباط بين آليس و باب مداخله نموده و كاري ميكند تا باب به اشتباه باور كند كه كليد جلسه برقرار شده (و در نتیجه امضارمز واصله)، از شخص ديگري به غير از آليس (مثلا ايو) به دست آمده است، در حالي كه آليس معتقد است كه كليد جلسه را برای باب تولید نموده (و امضارمز را برای وی ارسال داشته) است.
اسلاید 10: 10مشكلات طرح مورد بررسي: 4- آسيب پذيري در برابر حمله UKS (ادامه) در مقوله حملات UKS يكطرفه، تاكنون دو نوع حمله شناخته شده است كه هر دوي آنها (از نوع بر عليه پاسخگو) بر روي طرح مورد بررسی قابل اعمال است. در Public Key Substitution UKS attack، فرض بر آن است که حمله کننده براي كليد عمومي آليس، به نام خود گواهينامه ديجيتال اخذ مينمايد ولي اطلاعي از كليد خصوصي متناظر با آن كليد عمومي ندارد. حمله کننده، ارتباط آليس و باب را مختل نموده، امضارمز آليس را عينا توام با گواهينامه ديجيتالي خود میفرستد. از آنجا كه است، امضارمز در رابطه بازگشایی صدق مینماید و تاييد ميشود ولی به جای آنکه باب، امضارمز را از آلیس بداند، آن را از حمله کننده خواهد دانست. برای انجام نوع دوم حمله UKS، حمله کننده به طريق زير عمل مينمايد: توليد كليد خصوصي ، كليد عمومي و اخذ گواهينامه معتبر ايجاد اختلال در ارتباط آليس و باب و تعويض با كه در آن در نتيجه باب، امضارمز دريافتي را از حمله کننده خواهد دانست زیرا مثالي از اهميت و عواقب این حمله: فرض كنيد باب يك شعبه بانك و آليس دارنده يك حساب بانكي در بانك باب باشد. گواهينامههاي ديجيتالي توسط شعبه مركزي بانك صادر شده و در داخل هر گواهينامه، اطلاعات حساب هر صاحب حساب ذكر شده است. فرض كنيد قرار باشد پس از تاييد موفقيت آميز امضارمز، مبالغ امضارمز شده به حسابي واريز شوند كه مشخصات آن در گواهينامه ديجيتالي فرستنده امضارمز آمده است. با این حمله، پولها به صورت کاملا قانونی و معتبر به حساب حمله كننده واريز خواهند شد!
اسلاید 11: 11سایر مشكلات طرح مورد بررسي: عدم توجه به تصديق كليد عمومي در رمزنگاری خم بيضوي طرح مورد بررسی تاييد كليد عمومي توسط گواهينامه را مورد توجه قرار داده است اما تصديق كليد عمومي (Public Key Validation) را مدنظر قرار نداده است. تصديق كليد عمومي در رمزنگاري كليد عمومي مبتني بر خم بيضوي موضوع مهمي است كه حتما ميبايست انجام پذيرد. در غیر این صورت، امکان انتخاب کلید عمومی نامعتبر وجود دارد. كليد عمومي نامعتبر، كليدي از مرتبه پايين و واقع بر يك خم نامعتبر است كه ميتواند براي انجام حمله خم نامعتبر (Invalid curve attack) مورد استفاده قرار گيرد. تصدیق کلید عمومی میبایست هم در مورد کلید عمومی بلندمدت و هم در مورد کلید عمومی کوتاه مدت (R) مورد توجه قرار گیرد. تصديق كليد عمومي به طور سنتي در استانداردهاي PKI مورد توجه قرار نگرفته و انجام نميشود و آنچه كه CA انجام ميدهد، صرفا اثبات مالكيت كليد است. در چنين مواردي، اخذ گواهينامه براي كليدهاي عمومي نامعتبر امكانپذير و سيستم در معرض حملات و آسيبپذيريهاي مختلف ميباشد. در PKC’03 الگوريتمي ارائه شد كه به واسطه آن ميتوان براي يك كليد عمومي نامعتبر، از CAاي كه از الگوريتم ECDSA در پروسه اثبات مالكيت استفاده مينمايد، گواهينامه ديجيتال اخذ نمود. اگرچه ممکن است تصدیق کلید عمومی بلندمدت در استانداردهای جدید PKI به CA محول شود، تصدیق کلید عمومی موقت (R) میبایست در داخل خود طرح مورد توجه قرار گيرد.
اسلاید 12: 12سایر مشكلات طرح مورد بررسي: امكان افشاي كليد خصوصي بازگشاينده امضارمز در صورت ارسال تاييديه براي فرستنده به علت عدم تصدیق کلید عمومی کوتاه مدت (R)، امکان حمله خم نامعتبر وجود دارد و در صورت ارسال تاییدیه دریافت از سوی باب (برای آلیس)، امکان افشای کلید خصوصی بلندمدت باب وجود دارد. فرض کنید تاییدیه به صورت باشد. آليس يك خم نامعتبر با معادله انتخاب نموده و بر روي اين خم نقطه از مرتبه كوچك را انتخاب مينمايد. او در تراكنشهاي خود به جاي از استفاده نموده، امضارمز را انجام داده و چهارتايي را براي باب ارسال ميدارد. باب كليد جلسه را از رابطه محاسبه نموده و مراحل بازگشايي و تاييد امضارمز را انجام ميدهد. هنگامي كه باب رسيد را به انضمام براي آليس ميفرستد، آليس با توجه به كوچكي مرتبه نقطه انتخابي قادر خواهد بود به راحتي اي را بيابد كه در رابطه صدق نمايد. از اين رو آليس باتلاش خواهد توانست، ای را بيابد كه در رابطه صدق مینماید. آليس اين عمل را براي هاي مختلف كه ميتوانند از خمهاي نامعتبر مختلفي انتخاب شده باشند تكرار ميكند (به شرط آنكه مرتبه نقاط انتخاب شده دو به دو نسبت به هم اول باشند). بدين ترتيب، آليس تعدادي معادله به صورت خواهد داشت كه در آنها آليس به راحتي قادر خواهد بود كليد خصوصي بلند مدت باب را از روي اين معادلات و با استفاده از قضيه باقيمانده چينی (CRT) بدست آورد.
اسلاید 13: 13سایر مشكلات طرح مورد بررسي: موارد جزئی ويژگي تاييد همگاني مستقیم جزو ويژگيهاي ضروري يك طرح امضا رمز نميباشد. برای تامین این ويژگي بعضا زايد، يكي از ظرافتهاي امنيتي طرح هوانگ از بين رفته چرا که هر كسی با مشاهده و شنود امضارمز آليس، خواهد توانست پارامتر را بدست آورد. در طرح مورد بررسی، برای پارامترهای حوزه خم بيضوي شرایطی ذکر شده است که کافی نیست. در واقع، علاوه بر شرايط ذکر شده شرایط مهم دیگری نیز وجود دارند که باید مورد توجه قرار گیرد. از جمله: به منظور مقاوم سازي خم بيضوي در برابر حملات زيرگروههاي كوچك، ميبايست مرتبه نقطهG (عدد n)، عدد اول باشد و(اگر خم بيضوي بر روي ميدان متناهي تعريف شده باشد). به منظور جلوگيري از برخی دیگر از حملات شناخته شده، خم بيضوي ميبايست غير فوق تكين باشد و به ازاي بايد داشته باشيم ( در عمل كفايت ميكند) و مقدار از محدوده تغييرات مجاز انتخابr خارج نشده است كه در چنين حالتي، Rبرابر O خواهد بود. بر تاييد كليد عمومي با استفاده از گواهينامه ديجيتالي تاكيد شده، ولي به تصديق خود گواهينامه اشارهاي نشده است. در چنين مواردي، يا ميبايست پروسه تصديق را به كل خارج از طرح دانست و ذكر ننمود و يا در صورت طرح يكي از اين موارد، لازم است به بقيه موارد نيز اشاره شود.
اسلاید 14: 14نتيجهگيريدر اين مقاله، يك طرح امضارمز مبتني بر خم بيضوي مورد بررسي و تحليل قرار گرفت. مشخص شد كه طرح امضارمز مورد بررسي فاقد ويژگي جعل ناپذيري و در نتيجه انكار ناپذيري -كه هر دو از اساسيترين ويژگيهاي امنيتي هر طرح امضارمز هستند- ميباشد. مشخص شد كه پروتكل برپايي كليد جلسه مورد استفاده در طرح امضارمز مورد بررسي، پروتكلي ضعيف و داراي اشكال است. همچنين نشان داده شد كه طرح مورد بررسي، در برابر حمله UKS آسيبپذير است. مشخص شد كه برخي ظرافتهاي خاص رمزنگاري كليد عمومي در خمهاي بيضوي در اين طرح مورد توجه قرار نگرفتهاند كه همين امور، وقوع تعدادي از حملات را ممكن خواهند ساخت. تعدادي سناريوي حمله نيز براي اين طرح معرفي شد كه به واسطه آنها، حملهكننده خواهد توانست كليد خصوصي انجام دهنده امضارمز (و در حالتي كليد خصوصي بازگشاينده امضارمز) را استخراج نمايد.
اسلاید 15: 15با تشکر از حضور و توجه شما
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.