کامپیوتر و IT و اینترنتعلوم مهندسی

پروتكل های توزيع كليد دوسويه

صفحه 1:
پروتکلهای توزیع کلید دوسویه Two-Parti Key Distribution Protocols

صفحه 2:
6 اصول پروتکلهای توزیع کلید © پروتکلهای توزیع کلیدغیرمتمر کز مبتنی بر رمز متقارن © بروتكلهاى توزيع كليدغيرمتمركز مبتنى بر رمز نامتقارن روتكلهاى توزيع كليد متمركز مبتنى بر رمز متقارن © جمع بندى

صفحه 3:

صفحه 4:
اصول پروتکلهای توزیع کلید 1 حا = کال ی امن 4

صفحه 5:
کلید و سلسله مراتب آن ال کلید اصلی ( برای رمز کلیدها) ال کلید حلسه (برای رمز داده ها)

صفحه 6:
سلسله مراتب کلیدها نحوه محافظت حجم اطلاعات نوع هه محافظت با رمزنگاری == داده محافظت با رمزنگاری »= کلید جلسه محافظت فیزیکی > کلید اصلی

صفحه 7:
کلید جلسه و کلید اصلی: مقایسه * کلید اصلی: - طول عمر نسبتاًزیاد. - ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)؛ - خسارت گسترده درصورت افشاء * کلید جلسه: - طول عمر نسبتاً کوتاهه ‎ -‏ استفاده نامحدود در طول جلسه - خسارت محدود به داده های جلسه

صفحه 8:
طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. * طول عمر كوتاه: - امنيت بالا حجم * ميزان استفاده كم است ذافه پرای تخلیل رمز ناچیز اسث * حتی پس از افشای کلید. زمان زیادی برای سوء استفاده موجود نیست. 7 کارایی کم * دائما بايد كليد را به روز كنيم * طول عمر زیاد: - كارايى بالاء امنيت كم

صفحه 9:
مبانی پروتکل های برقراری کلید ۰ پروتکل: - یک فرآیند چند سویه متشکل از زنجیره‌ای از قدمهاست که بایستی به دقت از سوی دو یا چند طرف برای دستیابی به یک هدف معین اجرا گردد. - مجموعه قواعدی که بین دو یا چند عامل در شبکه به منظور تبادل اطلاعات قرار داد می‌شود. - هرگاه که هدف از اجرای پروتکل دستیابی به یک مولفه امنیتی باشد. آنرا پروتکل امنیتی می‌نامند. * پروتکلهای امضا, پروتکلهای احراز اصالت و ..

صفحه 10:
تعریف پروتکل های برقراری کلید برقراری کلید مشترک به طور امن بین طرفهای پروتکل جنبه های مختلف امنیت در برقراری کلید: © پنهان سازی ( 660۲66۲ 1 درستی (101681117) ‎(entity authentication) gb cJlel 31>! Q_‏ (non-repudiability) ‏انکارناپذیری‎ (availability) (0 pws Cobb

صفحه 11:
فهرست حملات 1 حمله تکرار ‎replay)‏ ‏با تکرار خی نی مجاز نسخه پرداری شده آسیب پذیری به علت عدم احراز تازگی پیام 1.4 انعکاس( ع1مهاناج همتاه۳۵۵26) <دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آنه پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) (interleaving attack) ji.» <دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن, پاسخ پیام اول را ارائه کند.

صفحه 12:
فهرست حملات ‎Gi‏ حمله نوع (عامهاناه وج ‏در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. ‎(known key attack) pu 1s 4 ‏دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. ‎a‏ حملات وابسته به پیاده سازی ‎a‏ حملات وابسته به سیستم رمز

صفحه 13:
اهداف امنیتی الا امنیت و کلید: 2 پنهان سازی : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هيج ايده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. 5621677 101302101 2611601 : لو يفتنكليد جلسه فعلى تسهدیدیسرلیلو یفتن‌کساید جلسانبسعدینشود ‎elas, »J: Perfect Backward Secrecy‏ منجر به لو يفتزكليدهاىجلساتقبلىنشود ‎or @®‏ ‎Q@‏ تازگی

صفحه 14:
عوامل موثر در کارآمدی ‎Q‏ میزان پردازش مقدماتی ‎Qo‏ میزان نياز به طرف سوم تعداد پیامها ( تاخیر) ‎Qo‏ پهنای باند مورد نیاز ( طول پیامها) و حجم محاسبات 9©© نیازبه همزمانی طرفها ‎ends bir gg Q‏ و( امكان ارتباط متعاقب ساده شده

صفحه 15:
ابزارهای ارزیابی پروتکلها (Heuristic Methods) «25.3 >Hi ‏امنيت عملى‎ © للالأرشهاى شكلى ‎(Formal Methods)‏ 9 اثبات درستی ۵( بازسازی حمله (Informal Methods) Js; , s+ ‏امنيت قابل اثبات‎ ©

صفحه 16:
ع ا ا 1 Classification Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. - key transport protocol *one party creates, and securely transfers it to the other(s). - key agreement protocol: key establishment technique in which *a shared secret is derived by two (or more) parties - key pre-distribution vs. dynamic(session) key establishment

صفحه 17:
۰ Use of trusted servers ~ trusted third party, trusted server, authentication server, key distribution center (KDC), key transla (CA).

صفحه 18:

صفحه 19:
Ny ‏نانس‎ Ky ‏کلیداصلی‎ کلید جلسه ‎K‏ شناسه آغازگر ‎A‏ ‏شناسه مخاطب و عبارت رمز شده (دوطرفه) ند عبارت رمز شده (یک طرفه) | ‎MAG ie‏ مبادله بيام بين طرفها ‎HOV]‏

صفحه 20:
پروتکل ۸۲۳۳1 BNz, Kse HNz), @ MACB,A, Na, Ng, Ks © HNp) x, , @ A LA, Nz) ل مزیت: عدم استفاده از رمزدوطرفه ري 2۵02۷۵ (و11

صفحه 21:
پروتکلهای توزیع کلیدغیرمتمرکز مبتنی بر رمز متقارن * نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو ‎a‏ * عدم مقیاس پذیری: - برای ارتباط ‏ نفر باهم به 11)11-1(/2 کلید احتیاج داریم.

صفحه 22:
دو رویکرد اساسی برای رفع اشکال پروتکلهای غیرمتمرکز مبتنی بر رمز نامتقارن ‎B‏ پروتکلهای متمرکز مبتنی بر رمز متقارن

صفحه 23:
رويكرد ايل( متدايل) استفاده از سيستم رمز كليد عمومى و _بکارگیری مکانیزم رمز ( ۳) ‎QD‏ _بکارگیری مکانیزم امضا ( 5) )5 ‏بکارگیری توام مکانیزمهای رمز و امضا ( «و‎ QD)

صفحه 24:
)۳ ( ‏بکارگیری مکانیزم رمز‎ Dg (E-(M)) =M لقلل: يروتكل ‎Needham-Schroeder‏ ‏ار مایت © @ تاقاط [ور ارت © 212,۱۱۵ یک

صفحه 25:
فرایند حمله PalNa, Np® © PINs!

صفحه 26:
Needham-Schroeder ‏يروتكل‎ :١ ‏اصلاحيه‎ © BlANgl 0۳۹

صفحه 27:
بکارگیری مکانیزم امضا ( 5) ۲- ((۷۲) م7 )ی الال: پروتکل 515 211 ۶ه > متقزط ] 4&x)=nt mod p ) ‏سیستم دیفی-هلمن احرازاصالت شده‎ ( © AAR) BAR), SAR) ARI. @ .« 4 ,42 اک 4 و ‎=A R,)‏ (ملر4 - یک ‎ ‎

صفحه 28:
بکارگیری توام مکانیزمهای رمز و امضا ( ۳و 5) X.509 Js), sell © ‏و ظ ,ولا آرک بك‎ Kl] B,SplNp, Na, A ‏او‎ 9 A, SALNpl Ks=KA||KB

صفحه 29:
پروتكلهاي متمرکز مبتني بر رمز متقارن

صفحه 30:
نواع الگوهای ارتباطی ‎Bi‏ ۳51۲ : تنها آغازگر بطور مستقیم با مرکز در ارتباط است :PULL B® ‏تنها مخاطب بطور مستقیم با مرکز در ارتباط است‎ ال مخلوط ( 211565 ) : هر دو طرف بطور مستقیم با مرکز در ارتباط هستند

صفحه 31:
و ‎SEN IR‏ سیر دا سس پروتکلهای مبتنی بر | لگوی ۳/511 الال سناریوی ۱ :

صفحه 32:
و ‎SEN IR‏ سیر دا سس پروتکلهای مبتنی بر | لگوی ۳/511 لل سناریوی ۲:

صفحه 33:
Needham- |<; , ناریوی ۱) این پروتکل نسبت به ۵18016 ‎i Replay‏ يذير است!!!

صفحه 34:
يروتكلهاى مبتنى بر الكوى 1101-1 ‎Hl‏ تنها سناریوی ممکن: انتقال درخواست + نانسیا ® 2 __ انتقال بلیت + وارسی

صفحه 35:
Otway- Rees Js, , © _LABINALAB Kye مر 4 14 ی ‎Np LAF x.‏ THNaKS xl NaKS ‏هم‎ [Na Kj x, @ در این پروتکل 1 عدد تصادفی است

صفحه 36:
پروتکل 1665 0۵۲ :حمله نوع علیه پروتکل ‎x,‏ راب1۵ ی ‎ ‏وه 1,۸ ‎

صفحه 37:
مدیریت کلید در شبکه های حسگر بی سیم |

صفحه 38:
مقدمه * شبکه‌های حس گر نسل جدید شبکه‌های ارتباطی * متشکل از تعدادی زیاد گره حس‌گر 8 جمع آوری اطلاعات محیطی * استقاده اذ کانال ارتباطی بی سیم برای ارتباط بين كزهها

صفحه 39:
مقدمه * استفاده از باطری با طول عمر محدود 7 محدودیت در حجم پردازش اطلاعات - محدودیت در میزان ارسال و دریافت اطلاعات * اجزای یک گره حس‌گر

صفحه 40:
مقدمه * كاربردهاى شبكههاى حسكر بى سيم - كاربردهاى نظامى * نظارت بر نيروهاى ‎sa‏ امكانات و شرايط © شتاسايى نيروهاى دشهن اس زوس م ؟ تشخیص حملات هسته‌ای» میکروبی و شیمیایی بش - كاربردهاى زيست محيطى د ماد ۱ = = مراقبت از جنگلها و منابع طبیعی / ‎ra‏ ‏که ‏ببس انه

صفحه 41:
؟ کاربردهای سلامت - مانیتورینگ وضعیت بیماران * کاربردهای خانگی 7 کاربردهای کنترلی و هوشمند ؟ کاربردهای علمی 3 - بدست آوردن اطلاعات مكانهاى صعب العبور و ير + 3

صفحه 42:
زمندی‌های امنيتو - محرمانگی : محرمانگی اطلاعات مورد مبادله بین حس‌گرها - احراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات - توسعه پذیری : امکان افزودن گره‌ها به شبکه بدون احلال امنیتی در عملکرد شبکه * مدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتی

صفحه 43:
مقدمه * مدلهای توزیع حس‌گرها در شبکه 7 توزیع تصادفی یکنواخت ؟ عدم امکان بهره‌گیری از اطلاعات استقرار حس‌گرها - توزيع تصادفى غير يكنواخت * توزيع كروهى حسكرها * در اختيار بودن احتمال حضور كرههاى حس‌گر در کنار هم 7 ‏:توزیع یکنواخت‎ ۳۳0۵, 8( < ۳۳0۵, F) ‏ع هسب‎ ‎Pr(A, F)‏ << (8 ,۳۳۵ توزیع غیر یکنواخت

صفحه 44:
* توزیع غیر یکنواخت = افراز شبکه به سلولهای هم اندازه ‎ensors‏ ۲ محدود شدن اطلاعات مورد .مق ‎a Deploy‏ نیاز از شبکه *#*صرفه‌جویی در مصرف حافظه

صفحه 45:
وتكلهاى يايه مدیربت کلید در شبکه 7 هاى حسكر * روشهای مدیریت ‎ANS‏ 7 روش مبتنی بر مرکز تولید کلید بر خط * کارایی پیین در شبکه‌های حس‌گر 7 روش مبتنی بر کلید عمومی * سربار پردازشی زیاد 7 پیش توزیع اطلاعات محرمانه * ذخیره زوج کلید ارتباطی در دو گره * روش تصادفی *روش ‎Blom‏ ‏* روش چندجمله‌ای‌های متقارن

صفحه 46:
پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر - تولید تعداد زیادی ‎US‏ ()توسط مرکز به عنوان استخر کلید * توزیع کلید تصادفی ‎k OY‏ کلید تصادفی برای هر حس‌گر 3 چم ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها ) ‎Cage‏

صفحه 47:
يروتكلهاى يايه مدیریت کلید در شبکه های حس‌گر * تبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگر ‎A _ 8‏ دید سم ‎SEO‏ ‏* امکان عدم وجود کلید مشترک بین دو گره 3 ‏* استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترک

صفحه 48:
های حس گر * افزايش کارایی پروتکل eld or)

صفحه 49:
يروتكلهاى يايه مدیریت کلید در شبکه هاي حسكر * توزیع کلید تصادفی ‎a‏ - ساده 7 بار محاسباتی کم > توسعة يدبيو - بده بستان بین حافظه مصرفی, امنيت و کارآمدی - استفاده از یک کلید برای ارتباطات مختلف ن گره‌ها و امنیت کامل * امنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره * عدم دستیابی به احراز اصالت

صفحه 50:
پروتکل مدیرپت کلید مبتنی بر توزیع * پروتکل 121-1 - افراز ناحیه تحت پوشش به نواحی مربعی ۷" اختصاص یک استخر کلید رو ‎Horizontal‏ ‏به اندازه 5 به هر سلول قرار كرفتن تعدادى كليد مشترک در استخرهای کلید _ ‎Diagonal‏ دو سلول مجاور دح ‎a‏ Vertical

صفحه 51:
پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر * روش 281012 - تولید ماتریس مولد 6 بر روی میدان متناهی ( ]6 * ۷ تسعداد رت ) سطح لمنيت ‎[G]‏ ‏* اعلام ماتریس 3) به صورت عمومی در شبکه 7 - تولید ماتريس محرمانه متقارن (1 ‎[Dh see‏ - تولید ماتریس متقارن کل با ابعاد به صورت زير ‎NxXN‏ K=(DG)".G

صفحه 52:
يروتكلهاى يايه مدیریت کلید در شبکه های حس‌گر * روش 210122 : ادامه - درایه () ماتریس > به عنوان كليد ارتباطى بين كره 1 و ل ‎pean‏ ال ماتريسر يدهن كية / A=(DG) ‏1ك © ل‎ 021 ۲ i x K | “

صفحه 53:
يروتكلهاى يايه مدیریت کلید در شبکه * روش 810122 هآى نكر - توليد كليد مشترك بين كره 43 ول * تبادل ستون ذخيره شده از ماتريس © به يكديكر * ضرب ستون كره مقابل با سطر ذخيره شده از ماتريس / Gy 2 ‏ل یره .مه رصح رود‎ Cray Gui و "7 “اتموريف ... دزف ونه ]- رد ك3

صفحه 54:
بت کلید در شبکه پروتکل‌های انه ‎pate‏ ‏* روش 11010 : ویژگی‌ها سر تسم * امكان دسترسی به امنیت کامل 1 گره‌ها ون قيرب ماتريسن ندر اكز * نياز به بردازش ضرب ماتريسى

صفحه 55:
پروتکل مدیربت کلید مبتندی بر Blom 0-2 ‏بروتكل‎ * ۲" تولید تعدادی زیادی ماتریس 1 7اختصاص 96 ماتییس به هر سلول انتخاب تصادفی ۲ ماتریس توسط هر گره Key-Space Pool @ +x spaces © -—zspaces OD) o —xspaces | 9)

صفحه 56:
پروتکل مدیریت کلید مبتنی بر * پروتکل ‎Blom Yu‏ - افراز ناحیه تحت پوشش به سلولهای شش كو - احتصاص یک ماتریس 3100 به هر سلول - احتصاص یک ماتریس 310190 به یک سلول مرکزی به همراه شش همسایه‌اش = امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش

صفحه 57:
‎sb‏ حس *؟ چند جمله‌ای متقارن گر - چند جملهاى 1+1 متغيره از متغيرهاى 3+1 ‎30,٠...‏ 2 از درجه ‎£3, po Mies) ‏...لط بت‎ Bir tering BS MEME ‎1-0-0 i,y=0 ‏- عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متفیرها ‎Ha-Ha)‏ موی = ( ‎£(X, Bp‏

صفحه 58:
يروتكلهاى يايه مدیریت کلید در شبکه یی با وه ‎sb‏ حس‌گر - هر گره دارای یک شناسه ‏ بعدی ‎L,L,....,)‏ ‏- محاسبه سهم هر گره پا استفا IDs sensor ( ز چند جمله‌ای متقارن و شناسه گره ‎oe 8 8‏ اي جع و سره رف در یرلاگ = مک معط ‏7 ذخیره ضرائب بي الل و شناسه گره در حس گر ‎i Te Ti‏ ۳ 2 ‎t ‎Dd Biri AE ‎t ‎4-0-0 i ‎0 ‎1 ‏عر ‎&

صفحه 59:
يروتكلهاى يايه مدیربت کلید در شبکه های حس * چند جمله‌ای متقارن گر - تولید کلید مشترک بین هر دو گرهای که شناسه آنها فقط در یک بعد ‎Gres!‏ داشته باشند * شناسه گره م6 ر... لا 6" ‎Cy Ey Vpries Cy) 28 abd *‏ * تبادل شناسه لا به گره ۷ و بالعکس * محاسبه کلید مشترک ‎te ne‏ جر "الك.. للة.. 0 ورن روت ‎Bo Ce =S SDS‏ 0 راید 0- یز > ا ل ‎UM‏ (ناميه..رلة..ي ,1)6 - 7۳۳۱

صفحه 60:
يروتكلهاى يايه مدیریت کلید در شبکه هاي حسكر * چند جمله‌ای متقارن : ویژگی - امنیت کلید ارتباطى بين هر دو گره * در صورتى تبانى كمتر از + گره - تعیین مقدار / با توجه به سطح امنيت مورد نياز در كليد ارتباطى دو كره * مقدار / برای امنیت کامل در تولید ,2۷ سهم از یک چند جمله‌ای O<N- 2st

صفحه 61:
‎shales are ic,‏ متقارن افوا ناحیه تحت پوشش به سلولهای مربعی ‏- اختصاص شناسه دو بعدی (و21رر12) به هر گره 0 : شناسه لختصاص ك_ ف د ‎Ndi‏ ‎ ‎ ‏* 2 : شناسه لمختصاصىساواء ” توليد سهم با استفاده از جند 2 ‎One‏ ‏جمله‌ای متقارن ۳ متغیره از ‎(Gro)‏ ‏درجه 1 2 م )18,16( ‎fa) |‏ ۲ امکان تولید کلید مشترک بین گره‌های مخت )7,16( 5 بك 5 ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 62:
پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن * پروتکل ‎LPBK‏ - اختصاص چند جمله‌ای‌های متفاوت به هر سلول - تولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلزلهاى مايه افقى :و«حهودئ * هر كره داراى 6 سهم * تیه سهم یرای ۵ ‎gh kif dhe‏ کدام از چند جمله‌ای‌ها

پروتكلهاي توزيع كليد دوسويه Two-Parti Key Distribution Protocols فهرست مطالب اصول پروتكلهاي توزيع كليد پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن جمع بندي اصول پروتكلهاي توزيع كليد اصول پروتكلهاي توزيع كليد رمزگشا رمزگذار كليد و سلسله مراتب آن كليد اصلي ( براي رمز كليدها) كليد جلسه (براي رمز داده ها) ‏KS سلسله مراتب کلیدها نحوه محافظت حجم اطالعات نوع محافظت با رمزنگاری داده محافظت با رمزنگاری کلید جلسه محافظت فیزیکی کلید اصلی كليد جلسه و کلید اصلی :مقایسه • کلید اصلی: – طول عمر نسبتًا زیاد، – ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، – خسارت گسترده درصورت افشاء • کلید جلسه: – طول عمر نسبتًا کوتاه، – استفاده نامحدود در طول جلسه، – خسارت محدود به داده های جلسه طول عمر کلید جلسه یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است. • طول عمر کوتاه: – امنیت باال • حجم داده برای تحلیل رمز ناچیز است • ميزان استفاده کم است • حتی پس از افشای کلید ،زمان زیادی برای سوء استفاده موجود نيست. – کارایی کم • دائما باید کلید را به روز کنیم • طول عمر زیاد: – کارایی باال ،امنیت کم مبانی پروتکل های برقراری کلید تعریف پروتکل های برقراری کلید فهرست حمالت حمله تكرار (replay :) attack پیامهای مجاز نسخه برداری شده ‏با تکرار غیر مجاز ‏آسیب پذیری به علت عدم احراز تازگی پیام حمله انعكاس( ) reflection attack ‏دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن ،پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول) حمله درهمبافي () interleaving attack ‏دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند .دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن ،پاسخ پیام اول را ارائه کند. فهرست حمالت حمله نوع ( )type attack در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد. حمله كليد معلوم () known key attack دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است. حمالت وابسته به پياده سازي حمالت وابسته به سيستم رمز اهداف امنيتي امنيت وكليد: پنهان سازي :کلید باید از چشم دشمن مخفی باشد .اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. : Perfect Forward Secrecyلو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود : Perfect Backward Secrecyلو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود درستي تازگي عوامل مؤثر در كارآمدي ميزان پردازش مقدماتي تعداد پيامها ( تاخير) حجم محاسبات نياز به حفظ وضعيتها ميزان نياز به طرف سوم پهناي باند مورد نياز ( طول پيامها) نيازبه همزماني طرفها امكان ارتباط متعاقب ساده شده ابزارهاي ارزيابي پروتكلها رویکرد شهودی ()Heuristic Methods امنیت عملی روشهاي شكلي () Formal Methods اثبات درستي بازسازي حمله روشهاي غيرشكلي () Informal Methods امنيت قابل اثبات Concepts and Classification • Key establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use. – key transport protocol • one party creates, and securely transfers it to the other(s). – key agreement protocol: key establishment technique in which • a shared secret is derived by two (or more) parties – key pre-distribution vs. dynamic(session) key establishment • Use of trusted servers – trusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA). پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن پروتكل پايه پارامتر نماد گذاري نانس كليداصلي كليدجلسه شناسه آغازگر شناسه مخاطب عبارت رمز شده (دوطرفه) عبارت رمز شده (يك طرفه) مبادله پيام بين طرفها ‏NX ‏KXY ‏KS ‏A ‏B ‏ K ‏MAC K ‏XC ‏XC ‏X  Y : .... ‏A, NA ‏B 2 1 ‏B,KS , NB, NA K ‏A ‏AB ‏A, NB K ‏S 3 AKEP1 پروتكل A, NA 1 A 2 B, NB, KS  h(NB), MACB, A, NA, NB, KS  h(NB)KAB 3 B A, h( A, NB ) h(NB ) MACNBK AB :مزيت عدم استفاده از رمزدوطرفه پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن • نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفر • عدم مقیاس پذیری: – براي ارتباط nنفر باهم به n(n-1)/2كليد احتياج داريم. دو رويكرد اساسي براي رفع اشكال پروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن رويكرد اول ( متداول ( استفاده از سيستم رمز كليد عمومي بكارگيري مكانيزم رمز ( ) P بكارگيري مكانيزم امضا ( ) S بكارگيري توام مكانيزمهاي رمز و امضا ( Pو ) S ) P ( بكارگيري مكانيزم رمز Dd (Ee())  Needham-Schroeder پروتكل:مثال 1 PB[A, NA] PA[B, NA, NB ] A 3 2 B PB[NB] Ks H(NA ||NB ) فرايند حمله 1 PB'[ A, NA ] 1` A PA[NA, NB' ]2 3 B’ PB[ A, NA ] PA[NA, NB' ]2` PB'[NB' ] 3` PB[NB' ] B Needham-Schroeder پروتكل:1 اصالحيه 1 PB[A, NA] PA[NA, NB] A 3 NBK S 2 B ) S ( بكارگيري مكانيزم امضا Ee(Dd ())  ] Diffie & et al ] x e(x) m mod p 1 ) هلمن احرازاصالت شده-( سيستم ديفي A, e(RA ) B, e(RB ),SB[ e(RB ),e(RA)]KS A 3 STS پروتكل:مثال A,SA[ e(RA ),e(RB )]KS KS e(RARB ) e(RBRA ) 2 B بكارگيري توام مكانيزمهاي رمز و امضا ( Pو ) S مثال :پروتكل X.509 ‏B 2 ]] A, SA[NA, B, PB[K A 1 ]]B, SB[NB, NA, A, PA[KB ]A, SA[NB 3 ‏Ks  KA||KB ‏A پروتكلهاي متمركز مبتني بر رمز متقارن انواع الگوهاي ارتباطي : PUSH تنها آغازگر بطور مستقيم با مركز در ارتباط است : PULL تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( : ) MIXED هر دو طرف بطور مستقيم با مركز در ارتباط هستند پروتكلهاي مبتني بر ا لگوي PUSH سناريوي : 1 1 درخواست +انتقال بليت 3 ‏B 4 موافقت +وارسي حضور سوال- جواب احراز حضور 5 درخواست تحويل بليت ها ‏A 2 ‏C پروتكلهاي مبتني بر ا لگوي PUSH سناريوي : 2 درخواست 2 1 موافقت +نانس ‏A ‏B 3 درخواست كليد +نانس ها تحويل بليت ها انتقال بليت 5 4 ‏C Needham- پروتكل Schroeder )1 (سناريوي A, B, NA 2 1 NA,B, KS,KS, AK K BC AC 3 C A KS , A KBC  NB KS 5 B 4  NB  1 KS !!! آسیب پذیر استReplay attack این پروتکل نسبت به پروتكلهاي مبتني بر الگوي PULL تنها سناريوي ممكن: انتقال درخواست +نانسها ‏C 3 تحويل بليت ها درخواست +نانس 2 ‏B 4 1 انتقال بليت +وارسي حضور احراز حضور 5 ‏A Otway- Rees پروتكل 1 I , A, B, NA, I , A, B K AC 2 I , A, B, NA, I , A, B K , AC  NB, I, A, B KBC A B I, NA, KS K ,NB,KSK AC I , NA, KS K AC BC C 3 4 عدد تصادفی استI در این پروتکل Otway- Rees پروتكل حمله نوع عليه پروتكل: 1 I, A, B, NA, I, A, B K AC A B I, NA , I, A, BKAC 4 C مدیریت کلید در شبکه های حسگر بی سیم مقدمه • شبکه‌های حس‌گر نسل جدید شبکه‌های ارتباطی • متشکل از تعدادی زیاد گره حس‌گر • جمع آوری اطالعات محیطی • استفاده از کانال ارتباطی بی سیم برای ارتباط بین گره‌ها ‏acoustic ‏ultrasound ‏mag ‏dot مقدمه • استفاده از باطری با طول عمر محدود – محدودیت در حجم پردازش اطالعات – محدودیت در میزان ارسال و دریافت اطالعات • اجزای یک گره حس‌گر 1 / ... ‏n مقدمه • کاربردهای شبکه‌های حس‌گر بی‌سیم – کاربردهای نظامی • نظارت بر نیروهای خودی ،امکانات و شرایط • شناسایی نیروهای دشمن • دیده‌بانی در میدان نبرد • تشخیص حمالت هسته‌ای ،میکروبی و شیمیایی – کاربردهای زیست محیطی • مراقبت از جنگلها و منابع طبیعی مقدمه • کاربردهای سالمت – مانیتورینگ وضعیت بیماران • کاربردهای خانگی – کاربردهای کنترلی و هوشمند • کاربردهای علمی – بدست آوردن اطالعات مکانهای صعب العبور و پر خطر مقدمه • نیازمندی‌های امنیتی – محرمانگی :محرمانگی اطالعات مورد مبادله بین حس‌گرها – احراز اصالت :اطمینان از هویت واقعی مبدا اطالعات – توسعه پذیری :امکان افزودن گره‌ها به شبکه بدون اخالل امنیتی در عملکرد شبکه • مدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتی مقدمه • مدلهای توزیع حس‌گرها در شبکه – توزیع تصادفی یکنواخت • عدم امکان بهره‌گیری از اطالعات استقرار حس‌گرها – توزیع تصادفی غیر یکنواخت • توزیع گروهی حس‌گرها • در اختیار بودن احتمال حضور گره‌های حس‌گر در کنار هم ‏A )Pr(A, B) = Pr(A, F :توزیع یکنواخت ) Pr(A, B) >> Pr(A, Fتوزیع غیر یکنواخت ‏B ‏F مقدمه • توزیع غیر یکنواخت – افراز شبکه به سلولهای هم اندازه محدود شدن اطالعات مورد نیاز از شبکه صرفهجویی در مصرف حافظه ‌  ‏Sensors ‏Deploy پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • روشهای مدیریت کلید – روش مبتنی بر مرکز تولید کلید بر خط • کارایی پایین در شبکه‌های حس‌گر – روش مبتنی بر کلید عمومی • سربار پردازشی زیاد – پیش توزیع اطالعات محرمانه • ذخیره زوج کلید ارتباطی در دو گره • روش تصادفی • روش Blom • روش چندجمله‌ای‌های متقارن پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • توزیع کلید تصادفی – تولید تعداد زیادی کلید ()Sتوسط مرکز به عنوان استخر کلید انتخاب kکلید تصادفی برای هر حس‌گر و ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها ‏E ‏Key Pool ‏S ‏D ‏C ‏B ‏A پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • تولید کلید بین گره‌ها – تولید کلید مستقیم بین دو گره • تبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگر – تولید کلید غیر مستقیم بین گره‌ها ‏B ‏C • امکان عدم وجود کلید مشترک بین دو گره • استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترک ‏A ‏D پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر ‏ افزایش کارایی پروتکل ‏ S ‏  ‏ k تعداد کلید ذخیره شده ‏k ‏ S  k 1  ‏ ‏ k  اندازه استخر کلید ‏S ‏ کاهش امنیت کلیدهای ارتباطی بین گره‌ها ‏X ‏k ‏ 1  1  ‏S ‏ پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • توزیع کلید تصادفی :ویژگی‌ها – – – – – ساده بار محاسباتی کم توسعه پذیر بده بستان بین حافظه مصرفی ،امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلف • عدم دستیابی به احراز اصالت بین گره‌ها و امنیت کامل • امنیت کامل :عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گره پروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفی • پروتکل Du-1 – افراز ناحیه تحت پوشش به نواحی مربعی اختصاص یک استخر کلید به اندازه Sبه هر سلول قرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • روش Blom – تولید ماتریس مولد Gبر روی میدان متناهی )GF(q • Nتعداد گره t ،سطح امنیت • اعالم ماتریس Gبه صورت عمومی در شبکه – تولید ماتریس محرمانه متقارن D – تولید ماتریس متقارن Kبا ابعاد [G]t1N [D]t1t1 به صورت زیر ‏NN ‏T ‏K (DG . ) .G پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • روش : Blomادامه – درایه ( )i,jماتریس Kبه عنوان کلید ارتباطی بین گره iو j • ذخیره سطر iام از ماتریس Aدر گره i • ذخیره ستون iام از ماتریس Gدر گره i (D G)T G ‏Kij ‏N ‏j ‏Kji ‏N ‏G ‏A = (D G)T ‏i ‏i = × ‏N ‏j اطالعات مورد ذخیره در i اطالعات مورد ذخیره در j ‏t+1 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • روش : Blomادامه – تولید کلید مشترک بین گره iو j • تبادل ستون ذخیره شده از ماتریس Gبه یکدیگر • ضرب ستون گره مقابل با سطر ذخیره شده از ماتریس A ‏ G1, j  ‏ ‏ ‏G 2, j  ‏Ai,t1] .  ‏ ‏ ‏ Gt1, j  ‏ G1,i  ‏ G ‏ 2, ‏i ‏ ‏Aj,t1] ‏ .  ‏ ‏ ‏G ‏ t1,i  ‏Ki, j [ Ai,1 Ai,2 ... ‏K j,i [ Aj,1 Aj,2 ... پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • روش : Blomویژگی‌ها – امنیت از سطح t • در صورت مستقل خطی بودن هر t+1سطر ماتریس G • امکان دسترسی به امنیت کامل • نیاز به پردازش ضرب ماتریسی در گره‌ها پروتکل مدیریت کلید مبتنی بر ‏Blom • پروتکل Du-2 تولید تعدادی زیادی ماتریس D اختصاص Scماتریس به هر سلول انتخاب تصادفی τماتریس توسط هر گره پروتکل مدیریت کلید مبتنی بر ‏Blom • پروتکل Yu – – – – افراز ناحیه تحت پوشش به سلولهای شش گوش اختصاص یک ماتریس Blomبه هر سلول اختصاص یک ماتریس Blomبه یک سلول مرکزی به همراه شش همسایه‌اش امکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • چند جمله‌ای متقارن – چند جمله‌ای k+1متغيره از متغيرهايx1, x2,..., xk1 ‏t ‏t ‏t ‏t از درجه ‏f (x1, x2,...,xk1)   ... ai ,i ,...ik ,ik x1 x2 ...x x ‏ik ik1 ‏k k1 ‏i1 i2 ‏1 2 1 ‏ik10 ‏i10 i2 0 – عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متغیرها ) )f (x1, x2 ,...,xk1)  f (x(1) , x(2) ,...,x(k1 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • چند جمله‌ای متقارن – هر گره دارای یک شناسه kبعدی ) IDSensor(I1, I2 ,...,Ik – محاسبه سهم هر گره با استفاد از چند جمله‌ای متقارن و شناسه گره ‏t ‏i ‏b ‏x ‏ i k1 ‏k1 ‏k1 ‏ik1 ‏t ‏t ‏t ‏f (I1, I2 ,...,Ik , xk1)   ... ai ,i ,...i ,i I1i I2i ...Iki xki 1  ‏k1 ‏k 2 1 ‏k1 ‏k 2 1 ‏i1 0 i2 0 ‏ik1 0 – ذخیره ضرائب bi k1و شناسه گره در حس‌گر ‏t ‏t ‏t ‏bi k   ... ai ,i ,...ik ,ik I1i I2i ...Ikik 2 1 ‏1 2 1 ‏ik 0 ‏i10 i2 0 ‏1 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • چند جمله‌ای متقارن – تولید کلید مشترک بین هر دو گره‌ای که شناسه آنها فقط در یک بعد اختالف داشته باشند • شناسه گره )u : (c1,c2,…ui,…,ck • شناسه گره )v : (c1,c2,…vi,…,ck • تبادل شناسه uiبه گره vو بالعکس • محاسبه کلید مشترک ‏t ‏Ku, ‏ii ‏ik ik ‏i i ‏a ‏c ‏c ... ‏u ... ‏c ‏ i ,i ,...,ik ,ik 1 2 i k vi ‏1 2 1 ‏1 1 2 ‏v ‏ii ‏ik ik ‏i i ‏a ‏c ‏c ... ‏v ... ‏c ‏ i ,i ,...,ik ,ik 1 2 i k ui ‏1 2 ‏1 1 2 ‏fu (vi )  f (c1, c2,...ui ,...cK , vi )   ... ‏ik 0 ik10 ‏t 1 ‏t ‏t ‏t ‏t ‏i10 i2 0 ‏t ‏t ‏fv (ui )  f (c1, c2,...vi ,...cK ,ui )   ... ‏ik 0 ik10 ‏i10 i2 0 پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر • چند جمله‌ای متقارن :ویژگی – امنیت کلید ارتباطی بین هر دو گره • در صورتی تبانی کمتر از tگره – تعیین مقدار tبا توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گره • مقدار tبرای امنیت کامل در تولید Niسهم از یک چند جمله‌ای 0  Ni  2 t پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن • پروتکل LAKE – افراز ناحیه تحت پوشش به سلولهای مربعی اختصاص شناسه دو بعدی ( )n1,n2به هر گره – • : n1شناسه اختصاصی سلول : n2 ،شناسه اختصاصی گره در سلول تولید سهم با استفاده از چند جمله‌ای متقارن 3متغیره از درجه t امکان تولید کلید مشترک بین گره‌های مختلف پروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن • پروتکل LPBK – اختصاص چند جمله‌ای‌های متفاوت به هر سلول – تولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلول‌های همسایه افقی و عمودی • هر گره دارای 5سهم • تولید سهم برای 5سلول توسط هر کدام از چند جمله‌ای‌ها

51,000 تومان