علوم مهندسی کامپیوتر و IT و اینترنت

پروتکل های توزیع کلید دوسویه

porotokolhaye_tozie_dosoye

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “پروتکل های توزیع کلید دوسویه”

پروتکل های توزیع کلید دوسویه

اسلاید 1: پروتكلهاي توزيع كليد دوسويهTwo-Parti Key Distribution Protocols

اسلاید 2: فهرست مطالب جمع بندي اصول پروتكلهاي توزيع كليد پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارنپروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن

اسلاید 3: اصول پروتكلهاي توزيع كليد

اسلاید 4: اصول پروتكلهاي توزيع كليدكانال امنرمزگذاررمزگشاKKmccm

اسلاید 5: KKSكليد و سلسله مراتب آن كليد جلسه (براي رمز داده ها)كليد اصلي ( براي رمز كليدها)

اسلاید 6: سلسله مراتب کلیدهامحافظت با رمزنگاریمحافظت با رمزنگاریمحافظت فیزیکیدادهکلید جلسهکلید اصلینحوه محافظتنوعحجم اطلاعات

اسلاید 7: كليد جلسه و کلید اصلی: مقایسهکلید اصلی:طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه:طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه

اسلاید 8: طول عمر کلید جلسهطول عمر کوتاه: امنیت بالاحجم داده برای تحلیل رمز ناچیز استميزان استفاده کم استحتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست.کارایی کم دائما باید کلید را به روز کنیمطول عمر زیاد: کارایی بالا، امنیت کمیک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.

اسلاید 9: مبانی پروتکل های برقراری کلید

اسلاید 10: تعریف پروتکل های برقراری کلید

اسلاید 11: فهرست حملاتحمله تكرار (replay attack ):حمله انعكاس( reflection attack )حمله درهمبافي (interleaving attack ) با تکرار غیر مجاز پیامهای مجاز نسخه برداری شدهآسیب پذیری به علت عدم احراز تازگی پیام دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.

اسلاید 12: فهرست حملات حملات وابسته به سيستم رمزحمله نوع ( type attack)حمله كليد معلوم (known key attack )حملات وابسته به پياده سازيدر صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است.

اسلاید 13: امنيت وكليد: اهداف امنيتيپنهان سازي درستي : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشودPerfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشودتازگي

اسلاید 14: عوامل مؤثر در كارآمديميزان پردازش مقدماتيميزان نياز به طرف سوم تعداد پيامها ( تاخير) پهناي باند مورد نياز ( طول پيامها)حجم محاسباتنيازبه همزماني طرفهانياز به حفظ وضعيتها امكان ارتباط متعاقب ساده شده

اسلاید 15: ابزارهاي ارزيابي پروتكلهاروشهاي شكلي (Formal Methods )روشهاي غيرشكلي (Informal Methods )بازسازي حملهاثبات درستيامنيت قابل اثبات رویکرد شهودی (Heuristic Methods)امنیت عملی

اسلاید 16: Concepts and ClassificationKey establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use.key transport protocolone party creates, and securely transfers it to the other(s).key agreement protocol: key establishment technique in whicha shared secret is derived by two (or more) partieskey pre-distribution vs. dynamic(session) key establishment

اسلاید 17: Use of trusted serverstrusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA).

اسلاید 18: پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن

اسلاید 19: پروتكل پايهنماد گذارينانسكليداصليكليدجلسهشناسه آغازگرشناسه مخاطبعبارت رمز شده (دوطرفه)عبارت رمز شده (يك طرفه)مبادله پيام بين طرفهاپارامترBA321

اسلاید 20: پروتكل AKEP1BA321مزيت: عدم استفاده از رمزدوطرفه

اسلاید 21: نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفرعدم مقیاس پذیری:براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.پروتكلهاي غيرمتمركز مبتني بر رمزمتقارنپروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن

اسلاید 22: دو رويكرد اساسي براي رفع اشكالپروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن

اسلاید 23: (رويكرد اول ( متداول بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )بكارگيري مكانيزم امضا ( S )بكارگيري مكانيزم رمز ( P )استفاده از سيستم رمز كليد عمومي

اسلاید 24: بكارگيري مكانيزم رمز ( P )BA321مثال: پروتكل Needham-Schroeder

اسلاید 25: فرايند حمله ABB’2`321`13`

اسلاید 26: BA321اصلاحيه 1: پروتكل Needham-Schroeder

اسلاید 27: بكارگيري مكانيزم امضا ( S )BA321مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده )

اسلاید 28: بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )BA321مثال: پروتكل X.509

اسلاید 29: پروتكلهاي متمركز مبتني بر رمز متقارن

اسلاید 30: انواع الگوهاي ارتباطيPULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستندPUSH : تنها آغازگر بطور مستقيم با مركز در ارتباط است

اسلاید 31: پروتكلهاي مبتني بر ا لگوي PUSHCBA1درخواست2تحويل بليت ها3درخواست+ انتقال بليت4موافقت + وارسي حضور5احراز حضور سوال-جوابسناريوي 1 :

اسلاید 32: CBA4تحويل بليت ها1درخواست2موافقت + نانس3درخواست كليد + نانس ها5انتقال بليتپروتكلهاي مبتني بر ا لگوي PUSHسناريوي 2 :

اسلاید 33: پروتكل Needham-SchroederCBA35421(سناريوي 1)این پروتکل نسبت به Replay attack آسیب پذیر است!!!

اسلاید 34: پروتكلهاي مبتني بر الگوي PULLACB1درخواست + نانس2انتقال درخواست + نانسها3تحويل بليت ها4انتقال بليت + وارسي حضور5احراز حضورتنها سناريوي ممكن:

اسلاید 35: پروتكل Otway- ReesACB2431در این پروتکل I عدد تصادفی است

اسلاید 36: پروتكل Otway- ReesACB41حمله نوع عليه پروتكل:

اسلاید 37: مدیریت کلید در شبکه های حسگر بی سیم

اسلاید 38: شبکه‌های حس‌گر نسل جدید شبکه‌های ارتباطیمتشکل از تعدادی زیاد گره حس‌گرجمع آوری اطلاعات محیطیاستفاده از کانال ارتباطی بی سیم برای ارتباط بین گره‌هامقدمهdotmagultrasoundacoustic

اسلاید 39: استفاده از باطری با طول عمر محدودمحدودیت در حجم پردازش اطلاعاتمحدودیت در میزان ارسال و دریافت اطلاعاتاجزای یک گره حس‌گرمقدمه

اسلاید 40: کاربردهای شبکه‌های حس‌گر بی‌سیمکاربردهای نظامینظارت بر نیروهای خودی، امکانات و شرایطشناسایی نیروهای دشمن دیده‌بانی در میدان نبردتشخیص حملات هسته‌ای، میکروبی و شیمیاییکاربردهای زیست محیطیمراقبت از جنگلها و منابع طبیعیمقدمه

اسلاید 41: کاربردهای سلامتمانیتورینگ وضعیت بیمارانکاربردهای خانگی کاربردهای کنترلی و هوشمندکاربردهای علمیبدست آوردن اطلاعات مکانهای صعب العبور و پر خطرمقدمه

اسلاید 42: نیازمندی‌های امنیتیمحرمانگی : محرمانگی اطلاعات مورد مبادله بین حس‌گرهااحراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات توسعه پذیری : امکان افزودن گره‌ها به شبکه بدون اخلال امنیتی در عملکرد شبکهمدیریت کلید راه کاری برای دستیابی به سرویس‌های امنیتیمقدمه

اسلاید 43: مدلهای توزیع حس‌گرها در شبکهتوزیع تصادفی یکنواختعدم امکان بهره‌گیری از اطلاعات استقرار حس‌گرهاتوزیع تصادفی غیر یکنواختتوزیع گروهی حس‌گرهادر اختیار بودن احتمال حضور گره‌های حس‌گر در کنار هممقدمهABFتوزیع یکنواخت: Pr(A, B) = Pr(A, F)توزیع غیر یکنواخت Pr(A, B) >> Pr(A, F)

اسلاید 44: توزیع غیر یکنواختافراز شبکه به سلولهای هم اندازهمقدمهDeploySensorsمحدود شدن اطلاعات مورد نیاز از شبکه صرفه‌جویی در مصرف حافظه

اسلاید 45: روشهای مدیریت کلیدروش مبتنی بر مرکز تولید کلید بر خطکارایی پایین در شبکه‌های حس‌گر روش مبتنی بر کلید عمومیسربار پردازشی زیادپیش توزیع اطلاعات محرمانهذخیره زوج کلید ارتباطی در دو گرهروش تصادفیروش Blomروش چندجمله‌ای‌های متقارنپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 46: توزیع کلید تصادفیتولید تعداد زیادی کلید (S)توسط مرکز به عنوان استخر کلیدپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گرABEKey Pool SDCانتخاب k کلید تصادفی برای هر حس‌گر و ذخیره آنها در گره‌ها به همراه شناسه‌ی آنها

اسلاید 47: تولید کلید بین گره‌هاتولید کلید مستقیم بین دو گرهتبادل شناسه‌های کلیدهای ذخیره شده در دو گره به یکدیگرتولید کلید غیر مستقیم بین گره‌هاامکان عدم وجود کلید مشترک بین دو گره استفاده از گره و یا زنجیره‌ای از گره‌ها برای تولید کلید مشترکپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گرACBD

اسلاید 48: پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گرافزایش کارایی پروتکلکاهش امنیت کلیدهای ارتباطی بین گره‌هااندازه استخر کلیدSتعداد کلید ذخیره شدهk

اسلاید 49: توزیع کلید تصادفی : ویژگی‌هاسادهبار محاسباتی کمتوسعه پذیربده بستان بین حافظه مصرفی، امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلفعدم دستیابی به احراز اصالت بین گره‌ها و امنیت کاملامنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گرهپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 50: پروتکل Du-1افراز ناحیه تحت پوشش به نواحی مربعیپروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفیاختصاص یک استخر کلید به اندازه S به هر سلولقرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور

اسلاید 51: روش Blomتولید ماتریس مولد G بر روی میدان متناهی GF(q)N تعداد گره، t سطح امنیتاعلام ماتریس G به صورت عمومی در شبکهتولید ماتریس محرمانه متقارن Dتولید ماتریس متقارن K با ابعاد به صورت زیرپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 52: روش Blom : ادامهدرایه (i,j) ماتریس K به عنوان کلید ارتباطی بین گره i و jذخیره سطر i ام از ماتریس A در گره i ذخیره ستون i ام از ماتریس G در گره i پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر×=A = (D G)TG(D G)T GijijKjiKijNt+1NNاطلاعات مورد ذخیره در i اطلاعات مورد ذخیره در j

اسلاید 53: روش Blom : ادامهتولید کلید مشترک بین گره i و jتبادل ستون ذخیره شده از ماتریس G به یکدیگرضرب ستون گره مقابل با سطر ذخیره شده از ماتریس Aپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 54: روش Blom : ویژگی‌هاامنیت از سطح tدر صورت مستقل خطی بودن هر t+1 سطر ماتریس Gامکان دسترسی به امنیت کاملنیاز به پردازش ضرب ماتریسی در گره‌هاپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 55: پروتکل Du-2پروتکل مدیریت کلید مبتنی بر Blomتولید تعدادی زیادی ماتریس Dاختصاص Sc ماتریس به هر سلول انتخاب تصادفی τ ماتریس توسط هر گره

اسلاید 56: پروتکل Yuافراز ناحیه تحت پوشش به سلولهای شش گوشاختصاص یک ماتریس Blom به هر سلولاختصاص یک ماتریس Blom به یک سلول مرکزی به همراه شش همسایه‌اشامکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلول‌های مجاورش پروتکل مدیریت کلید مبتنی بر Blom

اسلاید 57: چند جمله‌ای متقارنچند جمله‌ای k+1 متغيره از متغيرهاي از درجه t عدم تغییر در حاصل چند جمله‌ای با اعمال هر جایگشت بر روی متغیرهاپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 58: چند جمله‌ای متقارنهر گره دارای یک شناسه k بعدیمحاسبه سهم هر گره با استفاد از چند جمله‌ای متقارن و شناسه گرهذخیره ضرائب و شناسه گره در حس‌گر پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 59: چند جمله‌ای متقارنتولید کلید مشترک بین هر دو گره‌ای که شناسه آنها فقط در یک بعد اختلاف داشته باشندشناسه گره u : (c1,c2,…ui,…,ck) شناسه گره v : (c1,c2,…vi,…,ck) تبادل شناسه ui به گره v و بالعکسمحاسبه کلید مشترکپروتکل‌های پایه مدیریت کلید در شبکه های حس‌گرKu,v

اسلاید 60: چند جمله‌ای متقارن : ویژگیامنیت کلید ارتباطی بین هر دو گرهدر صورتی تبانی کمتر از t گرهتعیین مقدار t با توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گرهمقدار t برای امنیت کامل در تولید Ni سهم از یک چند جمله‌ای پروتکل‌های پایه مدیریت کلید در شبکه های حس‌گر

اسلاید 61: پروتکل LAKEافراز ناحیه تحت پوشش به سلولهای مربعیاختصاص شناسه دو بعدی (n1,n2) به هر گرهn1 : شناسه اختصاصی سلول ، n2 : شناسه اختصاصی گره در سلولپروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارنتولید سهم با استفاده از چند جمله‌ای متقارن 3 متغیره از درجه tامکان تولید کلید مشترک بین گره‌های مختلف

اسلاید 62: پروتکل LPBKاختصاص چند جمله‌ای‌های متفاوت به هر سلولتولید سهم برای گره‌های یک سلول به همراه گره‌های متعلق به سلول‌های همسایه افقی و عمودیهر گره دارای 5 سهمتولید سهم برای 5 سلول توسط هر کدام از چند جمله‌ای‌هاپروتکل مدیریت کلید مبتنی بر چند جمله‌ای متقارن

18,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید