صفحه 1:
پروتکلهای توزیع کلید دوسویه
Two-Parti Key Distribution
Protocols
صفحه 2:
6 اصول پروتکلهای توزیع کلید
© پروتکلهای توزیع کلیدغیرمتمر کز مبتنی بر رمز متقارن
© بروتكلهاى توزيع كليدغيرمتمركز مبتنى بر رمز نامتقارن
روتكلهاى توزيع كليد متمركز مبتنى بر رمز متقارن
© جمع بندى
صفحه 3:
صفحه 4:
اصول پروتکلهای توزیع کلید
1 حا =
کال
ی امن 4
صفحه 5:
کلید و سلسله مراتب آن
ال کلید اصلی ( برای رمز کلیدها)
ال کلید حلسه (برای رمز داده ها)
صفحه 6:
سلسله مراتب کلیدها
نحوه محافظت حجم اطلاعات نوع
هه
محافظت با رمزنگاری == داده
محافظت با رمزنگاری »= کلید جلسه
محافظت فیزیکی > کلید اصلی
صفحه 7:
کلید جلسه و کلید اصلی: مقایسه
* کلید اصلی:
- طول عمر نسبتاًزیاد.
- ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)؛
- خسارت گسترده درصورت افشاء
* کلید جلسه:
- طول عمر نسبتاً کوتاهه
- استفاده نامحدود در طول جلسه
- خسارت محدود به داده های جلسه
صفحه 8:
طول عمر کلید جلسه
یک مصالحه میان امنیت و کارایی بر سر
تعیین طول عمر کلید جلسه بر قرار است.
* طول عمر كوتاه:
- امنيت بالا
حجم
* ميزان استفاده كم است
ذافه پرای تخلیل رمز ناچیز اسث
* حتی پس از افشای کلید. زمان زیادی برای سوء استفاده موجود نیست.
7 کارایی کم
* دائما بايد كليد را به روز كنيم
* طول عمر زیاد:
- كارايى بالاء امنيت كم
صفحه 9:
مبانی پروتکل های برقراری کلید
۰ پروتکل:
- یک فرآیند چند سویه متشکل از زنجیرهای از قدمهاست که بایستی
به دقت از سوی دو یا چند طرف برای دستیابی به یک هدف معین
اجرا گردد.
- مجموعه قواعدی که بین دو یا چند عامل در شبکه به منظور تبادل
اطلاعات قرار داد میشود.
- هرگاه که هدف از اجرای پروتکل دستیابی به یک مولفه امنیتی
باشد. آنرا پروتکل امنیتی مینامند.
* پروتکلهای امضا, پروتکلهای احراز اصالت و ..
صفحه 10:
تعریف پروتکل های برقراری کلید
برقراری کلید مشترک به طور امن بین طرفهای پروتکل
جنبه های مختلف امنیت در برقراری کلید:
© پنهان سازی ( 660۲66۲
1 درستی (101681117)
(entity authentication) gb cJlel 31>! Q_
(non-repudiability) انکارناپذیری
(availability) (0 pws Cobb
صفحه 11:
فهرست حملات
1 حمله تکرار replay)
با تکرار خی نی مجاز نسخه پرداری شده
آسیب پذیری به علت عدم احراز تازگی پیام
1.4 انعکاس( ع1مهاناج همتاه۳۵۵26)
<دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از
پاسخ آنه پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)
(interleaving attack) ji.»
<دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را
ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال
می کند تا از پاسخ آن, پاسخ پیام اول را ارائه کند.
صفحه 12:
فهرست حملات
Gi حمله نوع (عامهاناه وج
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن
قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.
(known key attack) pu 1s 4
دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه
فعلی است.
a حملات وابسته به پیاده سازی
a حملات وابسته به سیستم رمز
صفحه 13:
اهداف امنیتی
الا امنیت و کلید:
2 پنهان سازی : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید
هيج ايده ای بهتر از حدس تصادفی کلید در اختیار دشمن
بگذارد.
5621677 101302101 2611601 : لو يفتنكليد جلسه فعلى
تسهدیدیسرلیلو یفتنکساید جلسانبسعدینشود
elas, »J: Perfect Backward Secrecy
منجر به لو يفتزكليدهاىجلساتقبلىنشود
or @®
Q@ تازگی
صفحه 14:
عوامل موثر در کارآمدی
Q میزان پردازش مقدماتی Qo میزان نياز به طرف سوم
تعداد پیامها ( تاخیر) Qo پهنای باند مورد نیاز ( طول پیامها)
و حجم محاسبات 9©© نیازبه همزمانی طرفها
ends bir gg Q و( امكان ارتباط متعاقب ساده شده
صفحه 15:
ابزارهای ارزیابی پروتکلها
(Heuristic Methods) «25.3 >Hi
امنيت عملى ©
للالأرشهاى شكلى (Formal Methods)
9 اثبات درستی
۵( بازسازی حمله
(Informal Methods) Js; , s+
امنيت قابل اثبات ©
صفحه 16:
ع ا ا 1
Classification
Key establishment: a shared secret becomes
available to two or more parties, for
subsequent cryptographic use.
- key transport protocol
*one party creates, and securely transfers
it to the other(s).
- key agreement protocol: key establishment
technique in which
*a shared secret is derived by two (or
more) parties
- key pre-distribution vs. dynamic(session)
key establishment
صفحه 17:
۰ Use of trusted servers
~ trusted third party, trusted server,
authentication server, key
distribution center (KDC), key transla
(CA).
صفحه 18:
صفحه 19:
Ny نانس
Ky کلیداصلی
کلید جلسه K
شناسه آغازگر A
شناسه مخاطب و
عبارت رمز شده (دوطرفه) ند
عبارت رمز شده (یک طرفه) | MAG ie
مبادله بيام بين طرفها HOV]
صفحه 20:
پروتکل ۸۲۳۳1
BNz, Kse HNz), @
MACB,A, Na, Ng, Ks © HNp) x, ,
@ A LA, Nz)
ل مزیت:
عدم استفاده از رمزدوطرفه
ري 2۵02۷۵ (و11
صفحه 21:
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن
* نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو
a
* عدم مقیاس پذیری:
- برای ارتباط نفر باهم به 11)11-1(/2 کلید احتیاج داریم.
صفحه 22:
دو رویکرد اساسی برای رفع اشکال
پروتکلهای غیرمتمرکز مبتنی بر رمز نامتقارن
B پروتکلهای متمرکز مبتنی بر رمز متقارن
صفحه 23:
رويكرد ايل( متدايل)
استفاده از سيستم رمز كليد عمومى
و _بکارگیری مکانیزم رمز ( ۳)
QD _بکارگیری مکانیزم امضا ( 5)
)5 بکارگیری توام مکانیزمهای رمز و امضا ( «و QD)
صفحه 24:
)۳ ( بکارگیری مکانیزم رمز
Dg (E-(M)) =M
لقلل: يروتكل Needham-Schroeder
ار مایت ©
@ تاقاط
[ور ارت ©
212,۱۱۵ یک
صفحه 25:
فرایند حمله
PalNa, Np®
© PINs!
صفحه 26:
Needham-Schroeder يروتكل :١ اصلاحيه
© BlANgl
0۳۹
صفحه 27:
بکارگیری مکانیزم امضا ( 5)
۲- ((۷۲) م7 )ی
الال: پروتکل 515 211 ۶ه > متقزط ]
4&x)=nt mod p
) سیستم دیفی-هلمن احرازاصالت شده (
© AAR)
BAR), SAR) ARI. @
.« 4 ,42 اک 4 و
=A R,) (ملر4 - یک
صفحه 28:
بکارگیری توام مکانیزمهای رمز و امضا ( ۳و 5)
X.509 Js), sell
© و ظ ,ولا آرک بك Kl]
B,SplNp, Na, A او
9 A, SALNpl
Ks=KA||KB
صفحه 29:
پروتكلهاي متمرکز
مبتني بر رمز متقارن
صفحه 30:
نواع الگوهای ارتباطی
Bi ۳51۲ :
تنها آغازگر بطور مستقیم با مرکز در ارتباط است
:PULL B®
تنها مخاطب بطور مستقیم با مرکز در ارتباط است
ال مخلوط ( 211565 ) :
هر دو طرف بطور مستقیم با مرکز در ارتباط هستند
صفحه 31:
و SEN IR سیر دا سس
پروتکلهای مبتنی بر | لگوی ۳/511
الال سناریوی ۱ :
صفحه 32:
و SEN IR سیر دا سس
پروتکلهای مبتنی بر | لگوی ۳/511
لل سناریوی ۲:
صفحه 33:
Needham- |<; ,
ناریوی ۱)
این پروتکل نسبت به ۵18016 i Replay يذير است!!!
صفحه 34:
يروتكلهاى مبتنى بر الكوى 1101-1
Hl تنها سناریوی ممکن:
انتقال درخواست + نانسیا ®
2 __ انتقال بلیت + وارسی
صفحه 35:
Otway- Rees Js, ,
© _LABINALAB Kye
مر 4 14 ی
Np LAF x.
THNaKS xl NaKS هم
[Na Kj x, @
در این پروتکل 1 عدد تصادفی است
صفحه 36:
پروتکل 1665 0۵۲
:حمله نوع علیه پروتکل
x, راب1۵ ی
وه 1,۸
صفحه 37:
مدیریت کلید در شبکه های حسگر بی سیم |
صفحه 38:
مقدمه
* شبکههای حس گر نسل جدید شبکههای ارتباطی
* متشکل از تعدادی زیاد گره حسگر
8 جمع آوری اطلاعات محیطی
* استقاده اذ کانال ارتباطی بی سیم برای ارتباط بين كزهها
صفحه 39:
مقدمه
* استفاده از باطری با طول عمر محدود
7 محدودیت در حجم پردازش اطلاعات
- محدودیت در میزان ارسال و دریافت اطلاعات
* اجزای یک گره حسگر
صفحه 40:
مقدمه
* كاربردهاى شبكههاى حسكر بى سيم
- كاربردهاى نظامى
* نظارت بر نيروهاى sa امكانات و شرايط
© شتاسايى نيروهاى دشهن
اس زوس م
؟ تشخیص حملات هستهای» میکروبی و شیمیایی بش
- كاربردهاى زيست محيطى د
ماد ۱ = =
مراقبت از جنگلها و منابع طبیعی / ra
که
ببس انه
صفحه 41:
؟ کاربردهای سلامت
- مانیتورینگ وضعیت بیماران
* کاربردهای خانگی
7 کاربردهای کنترلی و هوشمند
؟ کاربردهای علمی 3
- بدست آوردن اطلاعات مكانهاى صعب العبور و ير + 3
صفحه 42:
زمندیهای امنيتو
- محرمانگی : محرمانگی اطلاعات مورد مبادله بین حسگرها
- احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات
- توسعه پذیری : امکان افزودن گرهها به شبکه بدون احلال امنیتی در
عملکرد شبکه
* مدیریت کلید راه کاری برای دستیابی به سرویسهای امنیتی
صفحه 43:
مقدمه
* مدلهای توزیع حسگرها در شبکه
7 توزیع تصادفی یکنواخت
؟ عدم امکان بهرهگیری از اطلاعات استقرار حسگرها
- توزيع تصادفى غير يكنواخت
* توزيع كروهى حسكرها
* در اختيار بودن احتمال حضور كرههاى حسگر در کنار هم
7 :توزیع یکنواخت ۳۳0۵, 8( < ۳۳0۵, F)
ع هسب
Pr(A, F) << (8 ,۳۳۵ توزیع غیر یکنواخت
صفحه 44:
* توزیع غیر یکنواخت
= افراز شبکه به سلولهای هم اندازه
ensors
۲ محدود شدن اطلاعات مورد .مق a Deploy
نیاز از شبکه
*#*صرفهجویی در مصرف حافظه
صفحه 45:
وتكلهاى يايه مدیربت کلید در شبکه
7 هاى حسكر
* روشهای مدیریت ANS
7 روش مبتنی بر مرکز تولید کلید بر خط
* کارایی پیین در شبکههای حسگر
7 روش مبتنی بر کلید عمومی
* سربار پردازشی زیاد
7 پیش توزیع اطلاعات محرمانه
* ذخیره زوج کلید ارتباطی در دو گره
* روش تصادفی
*روش Blom
* روش چندجملهایهای متقارن
صفحه 46:
پروتکلهای پایه مدیریت کلید در شبکه
های حسگر
- تولید تعداد زیادی US ()توسط مرکز به عنوان استخر کلید
* توزیع کلید تصادفی
k OY کلید تصادفی برای هر حسگر 3 چم
ذخیره آنها در گرهها به همراه شناسهی آنها ) Cage
صفحه 47:
يروتكلهاى يايه مدیریت کلید در شبکه
های حسگر
* تبادل شناسههای کلیدهای ذخیره شده در دو گره به یکدیگر
A _ 8
دید سم SEO
* امکان عدم وجود کلید مشترک بین دو گره 3
* استفاده از گره و یا زنجیرهای از گرهها برای تولید کلید مشترک
صفحه 48:
های حس گر
* افزايش کارایی پروتکل
eld
or)
صفحه 49:
يروتكلهاى يايه مدیریت کلید در شبکه
هاي حسكر
* توزیع کلید تصادفی a
- ساده
7 بار محاسباتی کم
> توسعة يدبيو
- بده بستان بین حافظه مصرفی, امنيت و کارآمدی
- استفاده از یک کلید برای ارتباطات مختلف
ن گرهها و امنیت کامل
* امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با
تسخیر تعدادی زیادی گره
* عدم دستیابی به احراز اصالت
صفحه 50:
پروتکل مدیرپت کلید مبتنی بر توزیع
* پروتکل 121-1
- افراز ناحیه تحت پوشش به نواحی مربعی
۷" اختصاص یک استخر کلید رو Horizontal
به اندازه 5 به هر سلول
قرار كرفتن تعدادى كليد
مشترک در استخرهای کلید _ Diagonal
دو سلول مجاور دح a
Vertical
صفحه 51:
پروتکلهای پایه مدیریت کلید در شبکه
های حسگر
* روش 281012
- تولید ماتریس مولد 6 بر روی میدان متناهی ( ]6
* ۷ تسعداد رت ) سطح لمنيت [G]
* اعلام ماتریس 3) به صورت عمومی در شبکه 7
- تولید ماتريس محرمانه متقارن (1 [Dh see
- تولید ماتریس متقارن کل با ابعاد به صورت زير
NxXN
K=(DG)".G
صفحه 52:
پروتکلهای پایه مدیریت کلید در شبکه
های حسگر
* روش 210122 : ادامه
- درایه ([) ماتریس 6 به عنوان کلید ارتباطى بين كره 1 و ل
ه سطر 4 ام از ماتريس 4 در كره /
بره ستون 4 ام از ماتريس © در كره 2
A=(DG) _G., (DGG
I Sy, 1 ا
uN
اس
تست
و زا
اب زر عم وب
11 6666666698888888 اطلاعات مورد ذخیره در 1
صفحه 53:
يروتكلهاى يايه مدیریت کلید در شبکه
* روش 810122 هآى نكر
- توليد كليد مشترك بين كره 43 ول
* تبادل ستون ذخيره شده از ماتريس © به يكديكر
* ضرب ستون كره مقابل با سطر ذخيره شده از ماتريس /
Gy
2
ل یره .مه رصح رود
Cray
Gui
و
"7 “اتموريف ... دزف ونه ]- رد
ك3
صفحه 54:
بت کلید در شبکه
پروتکلهای انه pate
* روش 11010 : ویژگیها
سر تسم
* امكان دسترسی به امنیت کامل
1 گرهها
ون قيرب ماتريسن ندر اكز
* نياز به بردازش ضرب ماتريسى
صفحه 55:
پروتکل مدیربت کلید مبتندی بر
Blom 0-2 بروتكل *
۲" تولید تعدادی زیادی ماتریس 1
7اختصاص 96 ماتییس به هر سلول
انتخاب تصادفی ۲ ماتریس توسط هر گره
Key-Space Pool
@ +x spaces
© -—zspaces OD)
o —xspaces | 9)
صفحه 56:
پروتکل مدیریت کلید مبتنی بر
* پروتکل Blom Yu
- افراز ناحیه تحت پوشش به سلولهای شش كو
- احتصاص یک ماتریس 3100 به هر سلول
- احتصاص یک ماتریس 310190 به یک سلول مرکزی به همراه شش همسایهاش
= امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلولهای مجاورش
صفحه 57:
sb حس
*؟ چند جملهای متقارن گر
- چند جملهاى 1+1 متغيره از متغيرهاى 3+1 30,٠... 2 از درجه
£3, po Mies) ...لط بت Bir tering BS MEME
1-0-0 i,y=0
- عدم تغییر در حاصل چند جملهای با اعمال هر جایگشت بر روی
متفیرها Ha-Ha) موی = ( £(X, Bp
صفحه 58:
يروتكلهاى يايه مدیریت کلید در شبکه
یی با وه sb حسگر
- هر گره دارای یک شناسه بعدی L,L,....,)
- محاسبه سهم هر گره پا استفا
IDs
sensor (
ز چند جملهای متقارن و شناسه گره
oe 8 8
اي جع و سره رف در یرلاگ
= مک معط
7 ذخیره ضرائب بي الل و شناسه گره در حس گر
i Te Ti
۳ 2
t
Dd Biri AE
t
4-0-0 i
0
1
عر
&
صفحه 59:
يروتكلهاى يايه مدیربت کلید در شبکه
های حس
* چند جملهای متقارن گر
- تولید کلید مشترک بین هر دو گرهای که شناسه آنها فقط در یک بعد
Gres! داشته باشند
* شناسه گره م6 ر... لا 6"
Cy Ey Vpries Cy) 28 abd *
* تبادل شناسه لا به گره ۷ و بالعکس
* محاسبه کلید مشترک
te ne
جر "الك.. للة.. 0 ورن روت Bo Ce =S SDS
0 راید 0- یز
> ا
ل UM (ناميه..رلة..ي ,1)6 -
7۳۳۱
صفحه 60:
يروتكلهاى يايه مدیریت کلید در شبکه
هاي حسكر
* چند جملهای متقارن : ویژگی
- امنیت کلید ارتباطى بين هر دو گره
* در صورتى تبانى كمتر از + گره
- تعیین مقدار / با توجه به سطح امنيت مورد نياز در كليد ارتباطى دو كره
* مقدار / برای امنیت کامل در تولید ,2۷ سهم از یک چند جملهای
O<N- 2st
صفحه 61:
shales are ic, متقارن
افوا ناحیه تحت پوشش به سلولهای مربعی
- اختصاص شناسه دو بعدی (و21رر12) به هر گره
0 : شناسه لختصاص ك_ ف د Ndi
* 2 : شناسه لمختصاصىساواء
” توليد سهم با استفاده از جند 2 One
جملهای متقارن ۳ متغیره از (Gro)
درجه 1 2 م )18,16(
fa) |
۲ امکان تولید کلید مشترک
بین گرههای مخت
)7,16(
5
بك
5
صفحه 62:
پروتکل مدیریت کلید مبتنی بر چند
جملهای متقارن
* پروتکل LPBK
- اختصاص چند جملهایهای متفاوت به هر سلول
- تولید سهم برای گرههای یک سلول به همراه گرههای متعلق به
سلزلهاى مايه افقى :و«حهودئ
* هر كره داراى 6 سهم
* تیه سهم یرای ۵ gh kif dhe
کدام از چند جملهایها