علوم پایه

پروتكلهای توزيع كليد دوسويه

صفحه 1:
پروتکلهای توزیع کلید دوسویه Two-Parti Key Distribution Protocols

صفحه 2:
6 اصول پروتکلهای توزیع کلید © پروتکلهای توزیع کلیدغیرمتمر کز مبتنی بر رمز متقارن © بروتكلهاى توزيع كليدغيرمتمركز مبتنى بر رمز نامتقارن روتكلهاى توزيع كليد متمركز مبتنى بر رمز متقارن © جمع بندى

صفحه 3:

صفحه 4:
اصول پروتکلهای توزیع کلید 1 حا = کال ی امن 4

صفحه 5:
کلید و سلسله مراتب آن ال کلید اصلی ( برای رمز کلیدها) ال کلید حلسه (برای رمز داده ها)

صفحه 6:
سلسله مراتب کلیدها نحوه محافظت حجم اطلاعات نوع هه محافظت با رمزنگاری == داده محافظت با رمزنگاری »= کلید جلسه محافظت فیزیکی > کلید اصلی

صفحه 7:
کلید جلسه و کلید اصلی: مقایسه * کلید اصلی: - طول عمر نسبتاًزیاد. - ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)؛ - خسارت گسترده درصورت افشاء * کلید جلسه: - طول عمر نسبتاً کوتاهه ‎ -‏ استفاده نامحدود در طول جلسه - خسارت محدود به داده های جلسه

صفحه 8:
طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. * طول عمر كوتاه: - امنيت بالا حجم * ميزان استفاده كم است ذافه پرای تخلیل رمز ناچیز اسث * حتی پس از افشای کلید. زمان زیادی برای سوء استفاده موجود نیست. 7 کارایی کم * دائما بايد كليد را به روز كنيم * طول عمر زیاد: - كارايى بالاء امنيت كم

صفحه 9:
مبانی پروتکل های برقراری کلید ۰ پروتکل: - یک فرآیند چند سویه متشکل از زنجیره‌ای از قدمهاست که بایستی به دقت از سوی دو یا چند طرف برای دستیابی به یک هدف معین اجرا گردد. - مجموعه قواعدی که بین دو یا چند عامل در شبکه به منظور تبادل اطلاعات قرار داد می‌شود. - هرگاه که هدف از اجرای پروتکل دستیابی به یک مولفه امنیتی باشد. آنرا پروتکل امنیتی می‌نامند. * پروتکلهای امضا, پروتکلهای احراز اصالت و ..

صفحه 10:
تعریف پروتکل های برقراری کلید برقراری کلید مشترک به طور امن بین طرفهای پروتکل جنبه های مختلف امنیت در برقراری کلید: © پنهان سازی ( 660۲66۲ 1 درستی (101681117) ‎(entity authentication) gb cJlel 31>! Q_‏ (non-repudiability) ‏انکارناپذیری‎ (availability) (0 pws Cobb

صفحه 11:
فهرست حملات 1 حمله تکرار ‎replay)‏ ‏با تکرار خی نی مجاز نسخه پرداری شده آسیب پذیری به علت عدم احراز تازگی پیام 1.4 انعکاس( ع1مهاناج همتاه۳۵۵26) <دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آنه پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) (interleaving attack) ji.» <دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن, پاسخ پیام اول را ارائه کند.

صفحه 12:
فهرست حملات ‎Gi‏ حمله نوع (عامهاناه وج ‏در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. ‎(known key attack) pu 1s 4 ‏دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. ‎a‏ حملات وابسته به پیاده سازی ‎a‏ حملات وابسته به سیستم رمز

صفحه 13:
اهداف امنیتی الا امنیت و کلید: 2 پنهان سازی : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هيج ايده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. 5621677 101302101 2611601 : لو يفتنكليد جلسه فعلى تسهدیدیسرلیلو یفتن‌کساید جلسانبسعدینشود ‎elas, »J: Perfect Backward Secrecy‏ منجر به لو يفتزكليدهاىجلساتقبلىنشود ‎or @®‏ ‎Q@‏ تازگی

صفحه 14:
عوامل موثر در کارآمدی ‎Q‏ میزان پردازش مقدماتی ‎Qo‏ میزان نياز به طرف سوم تعداد پیامها ( تاخیر) ‎Qo‏ پهنای باند مورد نیاز ( طول پیامها) و حجم محاسبات 9©© نیازبه همزمانی طرفها ‎ends bir gg Q‏ و( امكان ارتباط متعاقب ساده شده

صفحه 15:
ابزارهای ارزیابی پروتکلها (Heuristic Methods) «25.3 >Hi ‏امنيت عملى‎ © للالأرشهاى شكلى ‎(Formal Methods)‏ 9 اثبات درستی ۵( بازسازی حمله (Informal Methods) Js; , s+ ‏امنيت قابل اثبات‎ ©

صفحه 16:
ع ا ا 1 Classification Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. - key transport protocol *one party creates, and securely transfers it to the other(s). - key agreement protocol: key establishment technique in which *a shared secret is derived by two (or more) parties - key pre-distribution vs. dynamic(session) key establishment

صفحه 17:
۰ Use of trusted servers ~ trusted third party, trusted server, authentication server, key distribution center (KDC), key transla (CA).

صفحه 18:

صفحه 19:
Ny ‏نانس‎ Ky ‏کلیداصلی‎ کلید جلسه ‎K‏ شناسه آغازگر ‎A‏ ‏شناسه مخاطب و عبارت رمز شده (دوطرفه) ند عبارت رمز شده (یک طرفه) | ‎MAG ie‏ مبادله بيام بين طرفها ‎HOV]‏

صفحه 20:
پروتکل ۸۲۳۳1 BNz, Kse HNz), @ MACB,A, Na, Ng, Ks © HNp) x, , @ A LA, Nz) ل مزیت: عدم استفاده از رمزدوطرفه ري 2۵02۷۵ (و11

صفحه 21:
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن * نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو ‎a‏ * عدم مقیاس پذیری: - برای ارتباط ‏ نفر باهم به 11)11-1(/2 کلید احتیاج داریم.

صفحه 22:
دو رویکرد اساسی برای رفع اشکال پروتکلهای غیرمتمرکز مبتنی بر رمز نامتقارن ‎B‏ پروتکلهای متمرکز مبتنی بر رمز متقارن

صفحه 23:
رويكرد ايل( متدايل) استفاده از سيستم رمز كليد عمومى و _بکارگیری مکانیزم رمز ( ۳) ‎QD‏ _بکارگیری مکانیزم امضا ( 5) )5 ‏بکارگیری توام مکانیزمهای رمز و امضا ( «و‎ QD)

صفحه 24:
)۳ ( ‏بکارگیری مکانیزم رمز‎ Dg (E-(M)) =M لقلل: يروتكل ‎Needham-Schroeder‏ ‏ار مایت © @ تاقاط [ور ارت © 212,۱۱۵ یک

صفحه 25:
فرایند حمله PalNa, Np® © PINs!

صفحه 26:
Needham-Schroeder ‏يروتكل‎ :١ ‏اصلاحيه‎ © BlANgl 0۳۹

صفحه 27:
بکارگیری مکانیزم امضا ( 5) ۲- ((۷۲) م7 )ی الال: پروتکل 515 211 ۶ه > متقزط ] 4&x)=nt mod p ) ‏سیستم دیفی-هلمن احرازاصالت شده‎ ( © AAR) BAR), SAR) ARI. @ .« 4 ,42 اک 4 و ‎=A R,)‏ (ملر4 - یک ‎ ‎

صفحه 28:
بکارگیری توام مکانیزمهای رمز و امضا ( ۳و 5) X.509 Js), sell © ‏و ظ ,ولا آرک بك‎ Kl] B,SplNp, Na, A ‏او‎ 9 A, SALNpl Ks=KA||KB

صفحه 29:
پروتكلهاي متمرکز مبتني بر رمز متقارن

صفحه 30:
نواع الگوهای ارتباطی ‎Bi‏ ۳51۲ : تنها آغازگر بطور مستقیم با مرکز در ارتباط است :PULL B® ‏تنها مخاطب بطور مستقیم با مرکز در ارتباط است‎ ال مخلوط ( 211565 ) : هر دو طرف بطور مستقیم با مرکز در ارتباط هستند

صفحه 31:
و ‎SEN IR‏ سیر دا سس پروتکلهای مبتنی بر | لگوی ۳/511 الال سناریوی ۱ :

صفحه 32:
و ‎SEN IR‏ سیر دا سس پروتکلهای مبتنی بر | لگوی ۳/511 لل سناریوی ۲:

صفحه 33:
Needham- |<; , ناریوی ۱) این پروتکل نسبت به ۵18016 ‎i Replay‏ يذير است!!!

صفحه 34:
يروتكلهاى مبتنى بر الكوى 1101-1 ‎Hl‏ تنها سناریوی ممکن: انتقال درخواست + نانسیا ® 2 __ انتقال بلیت + وارسی

صفحه 35:
Otway- Rees Js, , © _LABINALAB Kye مر 4 14 ی ‎Np LAF x.‏ THNaKS xl NaKS ‏هم‎ [Na Kj x, @ در این پروتکل 1 عدد تصادفی است

صفحه 36:
پروتکل 1665 0۵۲ :حمله نوع علیه پروتکل ‎x,‏ راب1۵ ی ‎ ‏وه 1,۸ ‎

صفحه 37:
مدیریت کلید در شبکه های حسگر بی سیم |

صفحه 38:
مقدمه * شبکه‌های حس گر نسل جدید شبکه‌های ارتباطی * متشکل از تعدادی زیاد گره حس‌گر 8 جمع آوری اطلاعات محیطی * استقاده اذ کانال ارتباطی بی سیم برای ارتباط بين كزهها

صفحه 39:
مقدمه * استفاده از باطری با طول عمر محدود 7 محدودیت در حجم پردازش اطلاعات - محدودیت در میزان ارسال و دریافت اطلاعات * اجزای یک گره حس‌گر

صفحه 40:
مقدمه * كاربردهاى شبكههاى حسكر بى سيم - كاربردهاى نظامى * نظارت بر نيروهاى ‎sa‏ امكانات و شرايط © شتاسايى نيروهاى دشهن اس زوس م ؟ تشخیص حملات هسته‌ای» میکروبی و شیمیایی بش - كاربردهاى زيست محيطى د ماد ۱ = = مراقبت از جنگلها و منابع طبیعی / ‎ra‏ ‏که ‏ببس انه

صفحه 41:
؟ کاربردهای سلامت - مانیتورینگ وضعیت بیماران * کاربردهای خانگی 7 کاربردهای کنترلی و هوشمند ؟ کاربردهای علمی 3 - بدست آوردن اطلاعات مكانهاى صعب العبور و ير + 3

صفحه 42:
زمندی‌های امنيتو - محرمانگی : محرمانگی اطلاعات مورد مبادله بین حس‌گرها - احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات - توسعه پذیری : امکان افزودن گره‌ها به شبکه بدون احلال امنیتی در عملکرد شبکه * مدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتی

صفحه 43:
مقدمه * مدلهای توزیع حس‌گرها در شبکه 7 توزیع تصادفی یکنواخت ؟ عدم امکان بهره‌گیری از اطلاعات استقرار حس‌گرها - توزيع تصادفى غير يكنواخت * توزيع كروهى حسكرها * در اختيار بودن احتمال حضور كرههاى حس‌گر در کنار هم 7 ‏:توزیع یکنواخت‎ ۳۳0۵, 8( < ۳۳0۵, F) ‏ع هسب‎ ‎Pr(A, F)‏ << (8 ,۳۳۵ توزیع غیر یکنواخت

صفحه 44:
* توزیع غیر یکنواخت = افراز شبکه به سلولهای هم اندازه ‎ensors‏ ۲ محدود شدن اطلاعات مورد .مق ‎a Deploy‏ نیاز از شبکه *#*صرفه‌جویی در مصرف حافظه

صفحه 45:
وتكلهاى يايه مدیربت کلید در شبکه 7 هاى حسكر * روشهای مدیریت ‎ANS‏ 7 روش مبتنی بر مرکز تولید کلید بر خط * کارایی پیین در شبکه‌های حس‌گر 7 روش مبتنی بر کلید عمومی * سربار پردازشی زیاد 7 پیش توزیع اطلاعات محرمانه * ذخیره زوج کلید ارتباطی در دو گره * روش تصادفی *روش ‎Blom‏ ‏* روش چندجمله‌ای‌های متقارن

صفحه 46:
پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر - تولید تعداد زیادی ‎US‏ ()توسط مرکز به عنوان استخر کلید * توزیع کلید تصادفی ‎k OY‏ کلید تصادفی برای هر حس‌گر 3 چم ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها ) ‎Cage‏

صفحه 47:
يروتكلهاى يايه مدیریت کلید در شبکه های حس‌گر * تبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگر ‎A _ 8‏ دید سم ‎SEO‏ ‏* امکان عدم وجود کلید مشترک بین دو گره 3 ‏* استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترک

صفحه 48:
های حس گر * افزايش کارایی پروتکل eld or)

صفحه 49:
يروتكلهاى يايه مدیریت کلید در شبکه هاي حسكر * توزیع کلید تصادفی ‎a‏ - ساده 7 بار محاسباتی کم > توسعة يدبيو - بده بستان بین حافظه مصرفی, امنيت و کارآمدی - استفاده از یک کلید برای ارتباطات مختلف ن گره‌ها و امنیت کامل * امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره * عدم دستیابی به احراز اصالت

صفحه 50:
پروتکل مدیرپت کلید مبتنی بر توزیع * پروتکل 121-1 - افراز ناحیه تحت پوشش به نواحی مربعی ۷" اختصاص یک استخر کلید رو ‎Horizontal‏ ‏به اندازه 5 به هر سلول قرار كرفتن تعدادى كليد مشترک در استخرهای کلید _ ‎Diagonal‏ دو سلول مجاور دح ‎a‏ Vertical

صفحه 51:
پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر * روش 281012 - تولید ماتریس مولد 6 بر روی میدان متناهی ( ]6 * ۷ تسعداد رت ) سطح لمنيت ‎[G]‏ ‏* اعلام ماتریس 3) به صورت عمومی در شبکه 7 - تولید ماتريس محرمانه متقارن (1 ‎[Dh see‏ - تولید ماتریس متقارن کل با ابعاد به صورت زير ‎NxXN‏ K=(DG)".G

صفحه 52:
پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر * روش 210122 : ادامه - درایه ([) ماتریس 6 به عنوان کلید ارتباطى بين كره 1 و ل ه سطر 4 ام از ماتريس 4 در كره / بره ستون 4 ام از ماتريس © در كره 2 A=(DG) _G., (DGG I Sy, 1 ‏ا‎ uN اس تست و زا اب زر عم وب 11 6666666698888888 اطلاعات مورد ذخیره در 1

صفحه 53:
يروتكلهاى يايه مدیریت کلید در شبکه * روش 810122 هآى نكر - توليد كليد مشترك بين كره 43 ول * تبادل ستون ذخيره شده از ماتريس © به يكديكر * ضرب ستون كره مقابل با سطر ذخيره شده از ماتريس / Gy 2 ‏ل یره .مه رصح رود‎ Cray Gui و "7 “اتموريف ... دزف ونه ]- رد ك3

صفحه 54:
بت کلید در شبکه پروتکل‌های انه ‎pate‏ ‏* روش 11010 : ویژگی‌ها سر تسم * امكان دسترسی به امنیت کامل 1 گره‌ها ون قيرب ماتريسن ندر اكز * نياز به بردازش ضرب ماتريسى

صفحه 55:
پروتکل مدیربت کلید مبتندی بر Blom 0-2 ‏بروتكل‎ * ۲" تولید تعدادی زیادی ماتریس 1 7اختصاص 96 ماتییس به هر سلول انتخاب تصادفی ۲ ماتریس توسط هر گره Key-Space Pool @ +x spaces © -—zspaces OD) o —xspaces | 9)

صفحه 56:
پروتکل مدیریت کلید مبتنی بر * پروتکل ‎Blom Yu‏ - افراز ناحیه تحت پوشش به سلولهای شش كو - احتصاص یک ماتریس 3100 به هر سلول - احتصاص یک ماتریس 310190 به یک سلول مرکزی به همراه شش همسایه‌اش = امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش

صفحه 57:
‎sb‏ حس *؟ چند جمله‌ای متقارن گر - چند جملهاى 1+1 متغيره از متغيرهاى 3+1 ‎30,٠...‏ 2 از درجه ‎£3, po Mies) ‏...لط بت‎ Bir tering BS MEME ‎1-0-0 i,y=0 ‏- عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متفیرها ‎Ha-Ha)‏ موی = ( ‎£(X, Bp‏

صفحه 58:
يروتكلهاى يايه مدیریت کلید در شبکه یی با وه ‎sb‏ حس‌گر - هر گره دارای یک شناسه ‏ بعدی ‎L,L,....,)‏ ‏- محاسبه سهم هر گره پا استفا IDs sensor ( ز چند جمله‌ای متقارن و شناسه گره ‎oe 8 8‏ اي جع و سره رف در یرلاگ = مک معط ‏7 ذخیره ضرائب بي الل و شناسه گره در حس گر ‎i Te Ti‏ ۳ 2 ‎t ‎Dd Biri AE ‎t ‎4-0-0 i ‎0 ‎1 ‏عر ‎&

صفحه 59:
يروتكلهاى يايه مدیربت کلید در شبکه های حس * چند جمله‌ای متقارن گر - تولید کلید مشترک بین هر دو گرهای که شناسه آنها فقط در یک بعد ‎Gres!‏ داشته باشند * شناسه گره م6 ر... لا 6" ‎Cy Ey Vpries Cy) 28 abd *‏ * تبادل شناسه لا به گره ۷ و بالعکس * محاسبه کلید مشترک ‎te ne‏ جر "الك.. للة.. 0 ورن روت ‎Bo Ce =S SDS‏ 0 راید 0- یز > ا ل ‎UM‏ (ناميه..رلة..ي ,1)6 - 7۳۳۱

صفحه 60:
يروتكلهاى يايه مدیریت کلید در شبکه هاي حسكر * چند جمله‌ای متقارن : ویژگی - امنیت کلید ارتباطى بين هر دو گره * در صورتى تبانى كمتر از + گره - تعیین مقدار / با توجه به سطح امنيت مورد نياز در كليد ارتباطى دو كره * مقدار / برای امنیت کامل در تولید ,2۷ سهم از یک چند جمله‌ای O<N- 2st

صفحه 61:
‎shales are ic,‏ متقارن افوا ناحیه تحت پوشش به سلولهای مربعی ‏- اختصاص شناسه دو بعدی (و21رر12) به هر گره 0 : شناسه لختصاص ك_ ف د ‎Ndi‏ ‎ ‎ ‏* 2 : شناسه لمختصاصىساواء ” توليد سهم با استفاده از جند 2 ‎One‏ ‏جمله‌ای متقارن ۳ متغیره از ‎(Gro)‏ ‏درجه 1 2 م )18,16( ‎fa) |‏ ۲ امکان تولید کلید مشترک بین گره‌های مخت )7,16( 5 بك 5 ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 62:
پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن * پروتکل ‎LPBK‏ - اختصاص چند جمله‌ای‌های متفاوت به هر سلول - تولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلزلهاى مايه افقى :و«حهودئ * هر كره داراى 6 سهم * تیه سهم یرای ۵ ‎gh kif dhe‏ کدام از چند جمله‌ای‌ها

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان