پروتکل های توزیع کلید دوسویه
اسلاید 1: پروتكلهاي توزيع كليد دوسويهTwo-Parti Key Distribution Protocols
اسلاید 2: فهرست مطالب جمع بندي اصول پروتكلهاي توزيع كليد پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارنپروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن
اسلاید 3: اصول پروتكلهاي توزيع كليد
اسلاید 4: اصول پروتكلهاي توزيع كليدكانال امنرمزگذاررمزگشاKKmccm
اسلاید 5: KKSكليد و سلسله مراتب آن كليد جلسه (براي رمز داده ها)كليد اصلي ( براي رمز كليدها)
اسلاید 6: سلسله مراتب کلیدهامحافظت با رمزنگاریمحافظت با رمزنگاریمحافظت فیزیکیدادهکلید جلسهکلید اصلینحوه محافظتنوعحجم اطلاعات
اسلاید 7: كليد جلسه و کلید اصلی: مقایسهکلید اصلی:طول عمر نسبتاً زیاد، ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)، خسارت گسترده درصورت افشاء کلید جلسه:طول عمر نسبتاً کوتاه، استفاده نامحدود در طول جلسه، خسارت محدود به داده های جلسه
اسلاید 8: طول عمر کلید جلسهطول عمر کوتاه: امنیت بالاحجم داده برای تحلیل رمز ناچیز استميزان استفاده کم استحتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست.کارایی کم دائما باید کلید را به روز کنیمطول عمر زیاد: کارایی بالا، امنیت کمیک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.
اسلاید 9: مبانی پروتکل های برقراری کلید
اسلاید 10: تعریف پروتکل های برقراری کلید
اسلاید 11: فهرست حملاتحمله تكرار (replay attack ):حمله انعكاس( reflection attack )حمله درهمبافي (interleaving attack ) با تکرار غیر مجاز پیامهای مجاز نسخه برداری شدهآسیب پذیری به علت عدم احراز تازگی پیام دشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)دشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.
اسلاید 12: فهرست حملات حملات وابسته به سيستم رمزحمله نوع ( type attack)حمله كليد معلوم (known key attack )حملات وابسته به پياده سازيدر صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است.
اسلاید 13: امنيت وكليد: اهداف امنيتيپنهان سازي درستي : کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد. Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشودPerfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشودتازگي
اسلاید 14: عوامل مؤثر در كارآمديميزان پردازش مقدماتيميزان نياز به طرف سوم تعداد پيامها ( تاخير) پهناي باند مورد نياز ( طول پيامها)حجم محاسباتنيازبه همزماني طرفهانياز به حفظ وضعيتها امكان ارتباط متعاقب ساده شده
اسلاید 15: ابزارهاي ارزيابي پروتكلهاروشهاي شكلي (Formal Methods )روشهاي غيرشكلي (Informal Methods )بازسازي حملهاثبات درستيامنيت قابل اثبات رویکرد شهودی (Heuristic Methods)امنیت عملی
اسلاید 16: Concepts and ClassificationKey establishment: a shared secret becomes available to two or more parties, for subsequent cryptographic use.key transport protocolone party creates, and securely transfers it to the other(s).key agreement protocol: key establishment technique in whicha shared secret is derived by two (or more) partieskey pre-distribution vs. dynamic(session) key establishment
اسلاید 17: Use of trusted serverstrusted third party, trusted server, authentication server, key distribution center (KDC), key translation center (KTC) and certification authority (CA).
اسلاید 18: پروتكلهاي غيرمتمركز مبتني بر رمزمتقارن
اسلاید 19: پروتكل پايهنماد گذارينانسكليداصليكليدجلسهشناسه آغازگرشناسه مخاطبعبارت رمز شده (دوطرفه)عبارت رمز شده (يك طرفه)مبادله پيام بين طرفهاپارامترBA321
اسلاید 20: پروتكل AKEP1BA321مزيت: عدم استفاده از رمزدوطرفه
اسلاید 21: نياز به توافق بر روي كليد پيش از برقراري ارتباط بین هر دو نفرعدم مقیاس پذیری:براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.پروتكلهاي غيرمتمركز مبتني بر رمزمتقارنپروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن
اسلاید 22: دو رويكرد اساسي براي رفع اشكالپروتكلهاي غيرمتمركز مبتني بر رمز نامتقارن پروتكلهاي متمركز مبتني بر رمز متقارن
اسلاید 23: (رويكرد اول ( متداول بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )بكارگيري مكانيزم امضا ( S )بكارگيري مكانيزم رمز ( P )استفاده از سيستم رمز كليد عمومي
اسلاید 24: بكارگيري مكانيزم رمز ( P )BA321مثال: پروتكل Needham-Schroeder
اسلاید 25: فرايند حمله ABB’2`321`13`
اسلاید 26: BA321اصلاحيه 1: پروتكل Needham-Schroeder
اسلاید 27: بكارگيري مكانيزم امضا ( S )BA321مثال: پروتكل Diffie & et al ] STS ] ( سيستم ديفي-هلمن احرازاصالت شده )
اسلاید 28: بكارگيري توام مكانيزمهاي رمز و امضا ( P و S )BA321مثال: پروتكل X.509
اسلاید 29: پروتكلهاي متمركز مبتني بر رمز متقارن
اسلاید 30: انواع الگوهاي ارتباطيPULL : تنها مخاطب بطور مستقيم با مركز در ارتباط است مخلوط ( MIXED ) : هر دو طرف بطور مستقيم با مركز در ارتباط هستندPUSH : تنها آغازگر بطور مستقيم با مركز در ارتباط است
اسلاید 31: پروتكلهاي مبتني بر ا لگوي PUSHCBA1درخواست2تحويل بليت ها3درخواست+ انتقال بليت4موافقت + وارسي حضور5احراز حضور سوال-جوابسناريوي 1 :
اسلاید 32: CBA4تحويل بليت ها1درخواست2موافقت + نانس3درخواست كليد + نانس ها5انتقال بليتپروتكلهاي مبتني بر ا لگوي PUSHسناريوي 2 :
اسلاید 33: پروتكل Needham-SchroederCBA35421(سناريوي 1)این پروتکل نسبت به Replay attack آسیب پذیر است!!!
اسلاید 34: پروتكلهاي مبتني بر الگوي PULLACB1درخواست + نانس2انتقال درخواست + نانسها3تحويل بليت ها4انتقال بليت + وارسي حضور5احراز حضورتنها سناريوي ممكن:
اسلاید 35: پروتكل Otway- ReesACB2431در این پروتکل I عدد تصادفی است
اسلاید 36: پروتكل Otway- ReesACB41حمله نوع عليه پروتكل:
اسلاید 37: مدیریت کلید در شبکه های حسگر بی سیم
اسلاید 38: شبکههای حسگر نسل جدید شبکههای ارتباطیمتشکل از تعدادی زیاد گره حسگرجمع آوری اطلاعات محیطیاستفاده از کانال ارتباطی بی سیم برای ارتباط بین گرههامقدمهdotmagultrasoundacoustic
اسلاید 39: استفاده از باطری با طول عمر محدودمحدودیت در حجم پردازش اطلاعاتمحدودیت در میزان ارسال و دریافت اطلاعاتاجزای یک گره حسگرمقدمه
اسلاید 40: کاربردهای شبکههای حسگر بیسیمکاربردهای نظامینظارت بر نیروهای خودی، امکانات و شرایطشناسایی نیروهای دشمن دیدهبانی در میدان نبردتشخیص حملات هستهای، میکروبی و شیمیاییکاربردهای زیست محیطیمراقبت از جنگلها و منابع طبیعیمقدمه
اسلاید 41: کاربردهای سلامتمانیتورینگ وضعیت بیمارانکاربردهای خانگی کاربردهای کنترلی و هوشمندکاربردهای علمیبدست آوردن اطلاعات مکانهای صعب العبور و پر خطرمقدمه
اسلاید 42: نیازمندیهای امنیتیمحرمانگی : محرمانگی اطلاعات مورد مبادله بین حسگرهااحراز اصالت : اطمینان از هویت واقعی مبدا اطلاعات توسعه پذیری : امکان افزودن گرهها به شبکه بدون اخلال امنیتی در عملکرد شبکهمدیریت کلید راه کاری برای دستیابی به سرویسهای امنیتیمقدمه
اسلاید 43: مدلهای توزیع حسگرها در شبکهتوزیع تصادفی یکنواختعدم امکان بهرهگیری از اطلاعات استقرار حسگرهاتوزیع تصادفی غیر یکنواختتوزیع گروهی حسگرهادر اختیار بودن احتمال حضور گرههای حسگر در کنار هممقدمهABFتوزیع یکنواخت: Pr(A, B) = Pr(A, F)توزیع غیر یکنواخت Pr(A, B) >> Pr(A, F)
اسلاید 44: توزیع غیر یکنواختافراز شبکه به سلولهای هم اندازهمقدمهDeploySensorsمحدود شدن اطلاعات مورد نیاز از شبکه صرفهجویی در مصرف حافظه
اسلاید 45: روشهای مدیریت کلیدروش مبتنی بر مرکز تولید کلید بر خطکارایی پایین در شبکههای حسگر روش مبتنی بر کلید عمومیسربار پردازشی زیادپیش توزیع اطلاعات محرمانهذخیره زوج کلید ارتباطی در دو گرهروش تصادفیروش Blomروش چندجملهایهای متقارنپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 46: توزیع کلید تصادفیتولید تعداد زیادی کلید (S)توسط مرکز به عنوان استخر کلیدپروتکلهای پایه مدیریت کلید در شبکه های حسگرABEKey Pool SDCانتخاب k کلید تصادفی برای هر حسگر و ذخیره آنها در گرهها به همراه شناسهی آنها
اسلاید 47: تولید کلید بین گرههاتولید کلید مستقیم بین دو گرهتبادل شناسههای کلیدهای ذخیره شده در دو گره به یکدیگرتولید کلید غیر مستقیم بین گرههاامکان عدم وجود کلید مشترک بین دو گره استفاده از گره و یا زنجیرهای از گرهها برای تولید کلید مشترکپروتکلهای پایه مدیریت کلید در شبکه های حسگرACBD
اسلاید 48: پروتکلهای پایه مدیریت کلید در شبکه های حسگرافزایش کارایی پروتکلکاهش امنیت کلیدهای ارتباطی بین گرههااندازه استخر کلیدSتعداد کلید ذخیره شدهk
اسلاید 49: توزیع کلید تصادفی : ویژگیهاسادهبار محاسباتی کمتوسعه پذیربده بستان بین حافظه مصرفی، امنیت و کارآمدی استفاده از یک کلید برای ارتباطات مختلفعدم دستیابی به احراز اصالت بین گرهها و امنیت کاملامنیت کامل : عدم امکان افشای کلید مشترک دو گره تسخیر نشده حتی با تسخیر تعدادی زیادی گرهپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 50: پروتکل Du-1افراز ناحیه تحت پوشش به نواحی مربعیپروتکل مدیریت کلید مبتنی بر توزیع کلید تصادفیاختصاص یک استخر کلید به اندازه S به هر سلولقرار گرفتن تعدادی کلید مشترک در استخرهای کلید دو سلول مجاور
اسلاید 51: روش Blomتولید ماتریس مولد G بر روی میدان متناهی GF(q)N تعداد گره، t سطح امنیتاعلام ماتریس G به صورت عمومی در شبکهتولید ماتریس محرمانه متقارن Dتولید ماتریس متقارن K با ابعاد به صورت زیرپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 52: روش Blom : ادامهدرایه (i,j) ماتریس K به عنوان کلید ارتباطی بین گره i و jذخیره سطر i ام از ماتریس A در گره i ذخیره ستون i ام از ماتریس G در گره i پروتکلهای پایه مدیریت کلید در شبکه های حسگر×=A = (D G)TG(D G)T GijijKjiKijNt+1NNاطلاعات مورد ذخیره در i اطلاعات مورد ذخیره در j
اسلاید 53: روش Blom : ادامهتولید کلید مشترک بین گره i و jتبادل ستون ذخیره شده از ماتریس G به یکدیگرضرب ستون گره مقابل با سطر ذخیره شده از ماتریس Aپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 54: روش Blom : ویژگیهاامنیت از سطح tدر صورت مستقل خطی بودن هر t+1 سطر ماتریس Gامکان دسترسی به امنیت کاملنیاز به پردازش ضرب ماتریسی در گرههاپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 55: پروتکل Du-2پروتکل مدیریت کلید مبتنی بر Blomتولید تعدادی زیادی ماتریس Dاختصاص Sc ماتریس به هر سلول انتخاب تصادفی τ ماتریس توسط هر گره
اسلاید 56: پروتکل Yuافراز ناحیه تحت پوشش به سلولهای شش گوشاختصاص یک ماتریس Blom به هر سلولاختصاص یک ماتریس Blom به یک سلول مرکزی به همراه شش همسایهاشامکان تولید کلید مشترک بین هر سلول با تعداد زیادی از سلولهای مجاورش پروتکل مدیریت کلید مبتنی بر Blom
اسلاید 57: چند جملهای متقارنچند جملهای k+1 متغيره از متغيرهاي از درجه t عدم تغییر در حاصل چند جملهای با اعمال هر جایگشت بر روی متغیرهاپروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 58: چند جملهای متقارنهر گره دارای یک شناسه k بعدیمحاسبه سهم هر گره با استفاد از چند جملهای متقارن و شناسه گرهذخیره ضرائب و شناسه گره در حسگر پروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 59: چند جملهای متقارنتولید کلید مشترک بین هر دو گرهای که شناسه آنها فقط در یک بعد اختلاف داشته باشندشناسه گره u : (c1,c2,…ui,…,ck) شناسه گره v : (c1,c2,…vi,…,ck) تبادل شناسه ui به گره v و بالعکسمحاسبه کلید مشترکپروتکلهای پایه مدیریت کلید در شبکه های حسگرKu,v
اسلاید 60: چند جملهای متقارن : ویژگیامنیت کلید ارتباطی بین هر دو گرهدر صورتی تبانی کمتر از t گرهتعیین مقدار t با توجه به سطح امنیت مورد نیاز در کلید ارتباطی دو گرهمقدار t برای امنیت کامل در تولید Ni سهم از یک چند جملهای پروتکلهای پایه مدیریت کلید در شبکه های حسگر
اسلاید 61: پروتکل LAKEافراز ناحیه تحت پوشش به سلولهای مربعیاختصاص شناسه دو بعدی (n1,n2) به هر گرهn1 : شناسه اختصاصی سلول ، n2 : شناسه اختصاصی گره در سلولپروتکل مدیریت کلید مبتنی بر چند جملهای متقارنتولید سهم با استفاده از چند جملهای متقارن 3 متغیره از درجه tامکان تولید کلید مشترک بین گرههای مختلف
اسلاید 62: پروتکل LPBKاختصاص چند جملهایهای متفاوت به هر سلولتولید سهم برای گرههای یک سلول به همراه گرههای متعلق به سلولهای همسایه افقی و عمودیهر گره دارای 5 سهمتولید سهم برای 5 سلول توسط هر کدام از چند جملهایهاپروتکل مدیریت کلید مبتنی بر چند جملهای متقارن
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.