رمزنگاري و امنيت شبکه بهروز ترک لاداني [email protected]
DESCRIPTION
رمزنگاري و امنيت شبکه بهروز ترک لاداني [email protected]. فهرست مطالب. تعاريف و مفاهيم رمزنگاري متقارن رمزنگاري نامتقارن (کليد عمومي) Hash & MAC مديريت کليد زيرساخت کليد عمومي. حفاظت از شبكة خودي. ارتباط امن بينشبكهاي. ارتباط امن. مديريت امنيت. - PowerPoint PPT PresentationTRANSCRIPT
فهرست مطالب
تعاريف و مفاهيمرمزنگاري متقارن )رمزنگاري نامتقارن )کليد عمومي
Hash & MAC مديريت کليد زيرساخت کليد عمومي
کامپوتري ) هاي شبکه در (1386امنيت
سرويسهاي اساسي امنيت
ارتباط امن بين شبكه اي
حفاظت از شبكة خودي
مديريت امنيت
امن ارتباط
پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش
من سازي ارتباطات به كمك روش هاي ارمزنگاري
کامپوتري )3 هاي شبکه در (1386امنيت
Virtual
Private
Network
امنيت ارتباطات و حفاظت شبكه
کامپوتري )4 هاي شبکه در (1386امنيت
امنيت ارتباطاتApplication
Presentation
Session
Transport
Network
Datalink
Physical
SSL,TLS
IPSec
Circuit Proxy
Packet Filtering
PPTP
SET, PEM, S-HTTPKerberos,…
Application Proxy
حفاظت از شبكه
امنيت ارتباطات و حفاظت شبكه
کامپوتري )5 هاي شبکه در (1386امنيت
مدل انتزاعي حفاظت از شبکه
کامپوتري ) هاي شبکه در (1386امنيت
مدل انتزاعي امنيت ارتباطات در شبکه
کامپوتري ) هاي شبکه در (1386امنيت
تعاريف رمزنگاری
کامپوتري ) هاي شبکه در (1386امنيت
سرويس هاي رمزنگاري
کامپوتري ) هاي شبکه در (1386امنيت
سرويس هاي رمزنگاري
کامپوتري ) هاي شبکه در (1386امنيت
سرويس هاي رمزنگاري
کامپوتري ) هاي شبکه در (1386امنيت
متقارن متقارن رم@زنگاري رم@زنگاري
کامپوتري )12 هاي شبکه در (1386امنيت
Alice
Bob
0 1
1 0
1 ...
Adversary EVE
شبکه ناامن
يمحرمانگ
د يکلمتقارن
به طور امن منتقل شوديم
متقارنيرمزنگار
کامپوتري )13 هاي شبکه در (1386امنيت
فيتعار : Plaintext متن واضح•
:Ciphertextمتن رمزشده •
•Encryption/Encode/Encipher•Decryption/Decode/Decipher• C=E(P) P=D(C) P=D(E(P))
الگوريتمهاي رمزنگاري کالسيک/ مدرن•کامپوتري ) هاي شبکه در (1386امنيت
الگوريتمهاي رمز متقارن کيکالس
ينيجانش•ک حرف با ي ينيجانش–
گريحرف دييتک الفبا–ييچند الفبا–
يگشتيجا•ن حروف ي بييجابجا–
يمتن اصل diffusionهدف –
( بيشتر يختگي)درهمراست
دوم مورد استفاده ياز زمان جنگ جهان• گرفتنديقرار م
انجام دادن با دست قبل از به وجود آمدن •ي امروزيوتري کامپيستم هايس
کامپوتري )15 هاي شبکه در (1386امنيت
سزار- تک الفبايييني جانش
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
rdmc zmnsqds bzszotks
send another catapult
abcdefghijklmnopqrstuvwxyz
r
رمز جانشيني تک ييالفبا
آسانيبه خاطر سپار •يبه آسانها patternمشاهده •
K = yC = P + K )mod 26(
کامپوتري ) هاي شبکه در (1386امنيت
Vigenere جدول
چند ينيجانشرمز •ييالفبا
استفاده از کلمه در •ب با متن و انجام يترک
26مانه يمحاسبات در پM = SEND ANOTHER CATAPULTK = h a i l c e a s e r h a i l c e a s eC = z e v o c r o l l v y c i e c t u d x
(ي ستونيگشتيمثال )جا
(5نجا يها )در ا د: تعداد ستونيکلS E N D *A N O T HE R * C AT A P U L T * * * *
= SAETTENRA*NO*P*DTCU**HAL*
کامپوتري )18 هاي شبکه در (1386امنيت
ل(يمثال )تحلAerial reconnaissance reports enemy reinforcements estimated at battalion strength entering your sector PD Clarke
ي حروف متن اصليفراوانکامپوتري ) هاي شبکه در (1386امنيت
ل سيستم رمز يمثال )تحلجانشيني(
DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . .
(يي حروف متن رمزشده )تک الفبايفراوان
کامپوتري ) هاي شبکه در (1386امنيت
رمز متقارن يتمهايالگورمدرن
توان با ي متقارن مدرن را ميرمزها• توليد کردي متفاوتيابزارها
مهم : يابزارها– )قالبي(ي قطعه ايرمزها•
قطعه به قطعهپردازش پيغام ها بصورت –تي ب256ا ي 128، 64قطعات سايز متعارف –
ي دنباله ايرمزها• پيوستهپردازش پيغام ها بصورت–
کامپوتري ) هاي شبکه در (1386امنيت
ي قطعه ايرمزها
م شده به قطعات(يمتن واضح )تقس
يقطعات خروجکامپوتري )22 هاي شبکه در (1386امنيت
يي قطعه ايرمزهااصول
قطعات متن به قطعات متن واضح نگاشت • رمزشده بايد برگشت پذير )يك به يك(
.باشد را در چند يقطعات ورود تم يالگور•
کند. به ي پردازشw ميمرحله ساده و متوالم. ييگوwي مدورن مراحل يا
ل اعم امبتني بر تركيبهر دور عموwماً •گشت يجاو جايگزينيهمچون ي اساده
.استوار استکامپوتري ) هاي شبکه در (1386امنيت
قطعه ي رمزهاياستانداردها کايآمر يا
استانداردي قطعه ايرمزها•DES داده ياستاندارد رمزگذار–AESشرفته ي پياستاندارد رمزگذار–
تحت نظارت• National Institute of Science and Technology (NIST)
کامپوتري ) هاي شبکه در (1386امنيت
DES استاندارد رمزنگاري دادهمرور•
توليد شد IBM توسط 1974در سال –آن را 1976NISTدر سال ، NSA توسط يراتييپس از انجام تغ •
پذيرفت.گشت يجاو اساس الگوريتم تركيبي از عمليات جايگزيني–
مي باشد.مشخصات:–
بيت56 طول كليد• بيت64هاي ورودي و خروجي : قطعهطول • دور16 تعداد دورها: •
الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي –مباني رياضي و اصول طراحي آنها فاش نشد.
ار پر استفاده بود.يدر گذشته بس–کامپوتري ) هاي شبکه در (1386امنيت
DES استاندارد رمزنگاري داده متن واضحيتي ب64قطعه
متن رمزشدهيتي ب64قطعه
1دور
2دور
15دور
16دور
د دورير کليز
ر يد زيتول 48 يدهايکلد ي از کليتيب
يتي ب56 ياصل هر دوريبرا
يتي ب56د يکلکامپوتري )26 هاي شبکه در (1386امنيت
One Feistel round
Li )32 bit( Ri )32 bit(
f
Ki )48 bit(
Li+1 Ri+1
زمانبندي توسط د ي تولکليد
شود.يم
“round key”
“round function”
کامپوتري )27 هاي شبکه در (1386امنيت
DES رمز FeistelساختارInitial Permutation
F+
F+
F+
F+
…Initial Permutation-1
)64(
)64(
)32()32(
)48(
)48(
)48(
)48(
Key
Sch
edul
er
)56(
K
K1
K2
K16
K3
X
Y کامپوتري ) هاي شبکه در (1386امنيت
DESتابع دور
expansion
32
48
6 to 4S-box
Ki د دور يکل48
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
6 to 4S-box
32
permutation
کامپوتري )29 هاي شبکه در (1386امنيت
DESتابع دور
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
S1 S2 S3 S4 S5 S6 S7 S8
P
کامپوتري ) هاي شبکه در (1386امنيت
Key-schedule
Ci-1 )28 bit( Di-1 )28 bit(
Ci )28 bit( Di )28 bit(
فت به چپيش
PC
2
Ki
48bits
Permutedchoice
کامپوتري ) هاي شبکه در (1386امنيت
دي کليزمانبند
Permuted Choice 1
Permuted Choice 2
Left shift)s( Left shift)s(
Permuted Choice 2
Left shift)s( Left shift)s(
…
)28(
)56(K
)28(
)28()28(
)48(
)48(
K1
K2
د حدوداً در يت کليهر ب• دور 16 دور از 14
شود.ياستفاده م
کامپوتري ) هاي شبکه در (1386امنيت
DES درs-box بررسي هستندDESتنها بخش غيرخطي از الگوريتم •غيرقابل برگشت مي باشند•اصول طراحي آنها سري است•
4 بيت ورودي را به 6 كه هريك S-Box 8استفاده از –بيت خروجي تبديل مي كنند.
سطر ماتريس4 : انتخاب يكي از 6 و 1بيتهاي – ستون ماتريس16 : انتخاب يكي از 5 تا 2بيتهاي –برگرداندن عدد موجود در آن خانه از ماتريس به –
عنوان خروجي مختلف عبور S-Box 8 بيت ورودي از 48در مجموع –
بيت برمي گردانند32مي كنند و کامپوتري ) هاي شبکه در (1386امنيت
DES از S-Boxک ي
شماره ستونشماره ↓سطر 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
کامپوتري )34 هاي شبکه در (1386امنيت
DESاز رده خارج شده است
تم توسط آزمون ين الگوري ا1999ه يدر ژانو•! ساعت شکسته شد23د در ي کليجامع فضا
ک ينترنت هر ي ايوتر بر رويش از هزار کامپي ب– از کار جستجو را انجام دادند.يبخش کوچک
از يد باالتر ني امن تر با طول کليتمهايبه الگور•م.يدار
•DESشفاف و روشن ندارد.ي طراح
کامپوتري ) هاي شبکه در (1386امنيت
شرفته ي پياستاندارد رمزگذارAES
•NIST ي دو مرحله اي مسابقه ا1997 در سال د برگزار کرد.ي استاندارد جدي طراحيبراد بر اساس اصول کامالً ي ها بايتمام طراح–
روشن انجام شوند. چ گونه يکا حق هي آمري دولتيسازمانها–
تم ندارند.ي الگوري در طراحيدخالت
( به عنوان Rijndaelندال )ي را2000در سال •برنده اعالم شد
AESشرفته ي پياستاندارد رمزگذار–کامپوتري ) هاي شبکه در (1386امنيت
مشخصات استاندارد AESشرفته ي پيرمزگذار
ت ي ب256ا ي و 192، 128 طول كليد•
192، 128هاي ورودي و خروجي : قطعهطول •ت ي ب256ا يو
د و طول يبسته به طول کل تعداد دورها: •قطعه،
دور9ت: ي ب128 ي برا–
کامپوتري ) هاي شبکه در (1386امنيت
Other Block Ciphers• Blowfish, Twofish – Bruce Schneier et al• CAST – Entrust – S-boxes not fixed• FEAL – more complex per round than DES so fewer
rounds - FEAL-4 broken with 5 known plaintexts• GOST – Soviet “DES” std with 256-bit keys, 32
rounds• IDEA – 128-bit keys, PGP used in early versions• RC2 – “Ron’s code” (Ron Rivest), variable size key• RC5 – variable size key• RC6 – candidate for AES• Skipjack – 80-bit key, 32 rounds, NSA initially
classified
کامپوتري ) هاي شبکه در (1386امنيت
قطعه ي رمزهاي کاريمدهايا
:ي کاري مدهايبرخ•– ECB: Electronic Code Book
– CBC: Cipher Block Chaining
– CTR: Counter Mode
– CFB: Cipher Feed Back
– OFB: Output Feed Back
-AES، DES، CAST توان با ي را مي کاريمدها• کرد.ي ... پياده ساز128
کامپوتري ) هاي شبکه در (1386امنيت
ECB يمد کار
رمز •:ينگار
E
P1
C1
K E
P2
C2
K E
PN
CN
K
D
C1
P1
K D
C2
P2
K D
CN
PN
K
رمز •:ييگشا
کامپوتري ) هاي شبکه در (1386امنيت
ECB ي مد کاريبررس
د ثابت ي: هر متن واضح به ازاء کلياشکال اساس•شود. يک متن رمز شده نگاشته ميشه به يهمکسان ارسال شده ي يامهايابد که پيتواند دريدشمن م–
اند.
ک رمز ي اگر از يشود حتين مد امن محسوب نميام.ي استفاده کني قوييقطعه ا
•ECBرغم بهره ي است که علي از مواردي مثال دلخواه ييت نهايفي از عناصر مرغوب، کيبردار
ست.ينکامپوتري ) هاي شبکه در (1386امنيت
CBC-1 يمد کار
رد.يگي، بهره مIV،يه تصادفي اوليک مقدار دهين مد از يا•
ر يي تغي به صورت تصادفي در هر بار رمز نگارIVمقدار •کند.يم
•IV شود.ي ارسال مبه صورت واضح همراه با متن رمز شده
ک متن رمز يد ثابت هر بار به يهر متن واضح به ازاء کل•د(. ينماير ميي تغIVرا مقدار ي)زشود يشده متفاوت نگاشته م
کامپوتري ) هاي شبکه در (1386امنيت
CBC-2 يمد کار
E
P1
C1
K
+
E
P2
C2
K
+
E
P3
C3
K
+
E
PN
CN-1
K
+IV CN-1
…
D
C1
P1
K
+
D
C2
P2
K
+
D
C3
P3
K
+
D
CN
PN
K
+CN-1
:يرمز نگار•
:ييرمز گشا•
IV
کامپوتري ) هاي شبکه در (1386امنيت
CBC ي مد کاريبررس: يتيملزومات امن•
–IVبراي تضمين عدم تشابه متن رمز باشدينيش بير قابل پيد کامالً غي با( پيام هاي يكسان(
:يرمزنگار•.نيست ي سازيمواز قابل يات رمزنگاريعمل–د در دسترس باشند.ي و متن واضح باIVمقدار –
:ييرمزگشا• است.ي سازي قابل موازييات رمزگشايعمل–د در دسترس باشند.ي و متن رمزشده باIVمقدار –
ام:يطول پ•م.ي بشواميش طول پيافزا موارد ممکن است وادار به يدر برخ–
از طول قطعه باشد.يد مضربيام بايطول پ•:ياده سازيپ•
شوند.ياده سازيد پي، هر دو باي و رمز نگارييرمز گشا–کامپوتري ) هاي شبکه در (1386امنيت
رمزنگاري رمزنگاري کليد ) کليد ) نامتقارن نامتقارن
عمومي(عمومي(
کامپوتري )45 هاي شبکه در (1386امنيت
اري کليد عموميگمباني رمزن
زه ي اساساً با انگرمزنگاري کليد عمومي• شد:يدن به دو هدف طراحيرس
ديع کليحل مساله توز•تاليجي ديامضا•
ه ي ارا1976ن راه حل را در ي و هلمن اوليفيد•دادند.
کامپوتري ) هاي شبکه در (1386امنيت
متفاوت يي و رمزگشاي رمزگذاريد هايکل•اما مرتبط هستند.
د ي از کلييد رمزگشايدن به کليرس• ي ناممکن مي از لحاظ محاسباتيرمزگذار
باشد.باشد و اساساً ي مي همگاني امريرمزگذار•
به اشتراک گذاشتن اطالعات محرمانه يازينندارد.
ي اختصاصيگر امري از طرف دييرمز گشا•ماند.يامها محفوظ مي پيبوده و محرمانگ
اري کليد گمباني رمزنعمومي
کامپوتري ) هاي شبکه در (1386امنيت
اري کليد عموميگمباني رمزن
ر را ي زي گامهايد عمومي کلي رمز نگاريبرا•م:يداريبرم د ي توليي و رمز گشايد رمزگذاريک زوج کليهر کاربر
کند.يماعالن ي خود را به صورت عموميد رمزگذاريکاربران کل
باشد.ي مي مخفييد رمز گشاي که کليکنند درحاليمهر کاربر يام رمز شده برايهمگان قادر به ارسال پ
( او ي )عموميد رمزگذاريدلخواه با استفاده از کلباشند.يم( ي )خصوصييد رمزگشايتواند با کمک کلي هر کاربر م
( او رمز شده ي )عموميد رمزگذاري که با کلييامهايپ کند.ييرمزگشا
کامپوتري ) هاي شبکه در (1386امنيت
اري کليد عموميگمباني رمزن
کامپوتري ) هاي شبکه در (1386امنيت
و متقارنمقايسه رمزنگاري کليد عمومي
( د متقارنيا کلي رمزنگاري مرسوم )کليد خصوصي•استفاده از يك كليد يکسان و مخفي براي •
رمزگذاري و رمزگشاييمشكل مديريت كليدها•
نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباطn نفر باهم به n(n-1)/2كليد احتياج داريم
عدم پشتيباني از امضاء الكترونيكي•ي با كليد عموميرمزگذارسريع تر از الگوريتمهاي •
کامپوتري ) هاي شبکه در (1386امنيت
د:ي امن بودن بايبرا•.كليد مخفي نگه داشته شودمتن رمز يام واضح از رويدن به پيرس
. باشدنا ممکناز نظر محاسباتي شده اطالع از الگوريتم و داشتن نمونه هايي از
كليد كافي نييتعبراي رمز شده پيغام.نباشد
و متقارنمقايسه رمزنگاري کليد عمومي
کامپوتري ) هاي شبکه در (1386امنيت
ملزومات امنيتي)رمزگذاري با كليد •عمومي(
بايد مخفي بماند كليددويكي از تنهامتن رمز يام واضح از رويدن به پيرس
از نظر يد عمومي با داشتن کليشده حت. باشدنا ممکنمحاسباتي
داشتن يكي از كليدها و ،اطالع از الگوريتم پيغام هاي نيز دراختيار داشتن نمونه
.باشدنبراي تعيين كليد دوم كافي رمزشده
و متقارنمقايسه رمزنگاري کليد عمومي
کامپوتري ) هاي شبکه در (1386امنيت
؟كميلت اي جايگزيني
رمزگذاري با كليد ،از نظر كاربردي•عمومي بيش از آنكه جايگزيني براي
رمزگذاري مرسوم باشد, نقش مكمل بازي توزيع كليد حل مشکالت يبراآنرا
د.مي كن
کامپوتري ) هاي شبکه در (1386امنيت
نمادها و قراردادها
يد رمزگذاري: کليد عموميکل•شخص يد را براين کليا a با KUaم.يدهي نشان م
ييد رمز گشاي: کليد خصوصيکل•شخص يد را براين کليا aبا KRa م.يدهي نشان م
کامپوتري ) هاي شبکه در (1386امنيت
محرمانگي و احراز اصالت به صورت همزمان
و احراز اصالت به صورت ي: محرمانگيد عمومي کلرمزگذاريهمزمان
کامپوتري )55 هاي شبکه در (1386امنيت
رمزگذاري کليد كاربردهاي عمومي
دسته بندي كلي كاربردها•حفظ يبرايي : / رمز گشارمزگذاري
يمحرمانگ : ن يام و معي حفظ اصالت پيبراامضاء رقمي
ام با امضاء يوند دادن پيام )پينمودن فرستنده پکننده(
توزيع كليد : براي توافق طرفين روي كليدي مخفنشست
کامپوتري ) هاي شبکه در (1386امنيت
يتم رمز نگاري الگوركلياتRSA
كليات• توسطAdleman- Shamir- Rivest در 1977در سال MIT
ارائه شد مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد
عمومي ييمانه ايپمبتني بر توان رسانياستفاده از اعداد طبيعي خيلي بزرگکه امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ ،
باشد.يحاصلضرب دو عامل اول بزرگ هستند، م مستندات مربوط به آن تحت عنوانPKCS استاندارد شده
است.کامپوتري ) هاي شبکه در (1386امنيت
RSA Key generation
کامپوتري ) هاي شبکه در (1386امنيت
RSA Encryption and Decryption
کامپوتري ) هاي شبکه در (1386امنيت
RSA و پرتکل قراردادها
را مي دانندNهم فرستنده و هم گيرنده مقدار • را مي داندeفرستنده مقدار •
يکليد عموم( : N , e) را مي داندdتنها گيرنده مقدار •
يکليد خصوص( : N, d):نيازمنديها•
محاسبهMe و Cdآسان باشد محاسبهd ي غيرممكن باشدکليد عموم با دانستن
کامپوتري ) هاي شبکه در (1386امنيت
RSA مثال-
p = 17, q = 11, n = p*q= 187
)n( = 16*10 =160, pick e=7, d.e=1 mod )n( d = 23
کامپوتري ) هاي شبکه در (1386امنيت
Hash & MACHash & MAC
کامپوتري )62 هاي شبکه در (1386امنيت
ست؟ي چاحراز اصالت پيام
نان از:ياطم• نشده ي دستکاريافتيام دري پيعنيام؛ ياصالت پ–
است:ح،يبدون تصح–بدون درج،–بدون حذف –
ام از جانب فرستنده ادعا شده ارسال شده يپ–است
کامپوتري ) هاي شبکه در (1386امنيت
Alice
Bob
0 1
1 0
1 ...
Adversary EVE
Shared Network
1
يمحرمانگ
امياصالت پ
ست؟ي چاحراز اصالت پيام
کامپوتري )64 هاي شبکه در (1386امنيت
احراز اصالت پيام يکد ها(MAC)ک برچسب با طول ثابت:يد يتول•
ام ي وابسته به پ–ست ير نيلزوماً برگشت پذ– نين طرفي مشترک بيد مخفيک کليازمند ين–گر ينامند. نام دي مMACآنرا به اختصار –
“Cryptographic Checksum”کنند يام اضافه مين برچسب را به پيا•ام را محاسبه نموده و يرنده خود برچسب پيگ•
کند. يسه مي مقايبا برچسب ارسالنان يام و اصالت فرستنده اطمياز اصالت پ•
شود. يحاصل مکامپوتري ) هاي شبکه در (1386امنيت
احراز اصالت پيام يکد ها
اصالت
کامپوتري )66 هاي شبکه در (1386امنيت
احراز اصالت پيام يکد ها و اصالتيمحرمانگ
کامپوتري )67 هاي شبکه در (1386امنيت
DAAاحراز اصالت پيام کد
•DAA (Data Authentication Algorithm)ANSI X9.17 و NISTاستاندارد • و مد DES ييبر اساس رمز قطعه ا •
CBC يکارام را پردازش ي، پCBC يهمانند رمز نگار•
ن قطعه را به عنوان يکرده و تنها آخرم.يکنيبرچسب استفاده م
کامپوتري ) هاي شبکه در (1386امنيت
DAA
DES
P1
K
+
DES
P2
K
+
DES
P3
K
+
DES
PN
MAC
K
+…
…
م شده به قطعات(يمتن واضح )تقس
کامپوتري ) هاي شبکه در (1386امنيت
سازتوابع درهم
،تابع يك طرفه•متغير طول ورودي• طول خروجي ثابت )نگاشت از فضاي •
بزرگتر به فضاي كوچكتر(ست!ي در کار نيدي، کليدر حالت کل•
کامپوتري ) هاي شبکه در (1386امنيت
ت توابع درهم ساز-ايده يامنيکل
کوتاه به ي به رشته هاي طوالنيامهاينگاشت پ• که:ييگونه ا
کسان يک رشته ي که به ي متفاوتيامهايافتن پي–نگاشته شوند دشوار باشد.
م.ييگويام ميده پيا چکين رشته عصاره يبه ا–
کامپوتري ) هاي شبکه در (1386امنيت
ت توابع درهم سازيامن
ک طرفه باشند. يد يتوابع درهم ساز با• يي به گونه اxافتن يد ي داده شده، باhک ي يبرا–
ناممکن باشد.ي از لحاظ محاسباتh = H(x)که ف(يمقاومت در برابر تصادم )ضع•
يي به گونه اyافتن يد ي داده شده، باxک ي يبرا– ناممکن ي از لحاظ محاسباتH(y) = H(x)که
باشد.(يمقاومت در برابر تصادم )قو•
از H(y) = H(x) که يي به گونه اy و xافتن ي– ناممکن باشديلحاظ محاسبات
کامپوتري ) هاي شبکه در (1386امنيت
ي ساز و رمز نگارتوابع درهماصالتمتقارن:
)تصادم )’H)M( = H)Mافت بطوريکه ي را بتوان ’Mام ياگر پضعيف(
Mتوان توسط ي را مM’ جعل نمود
کامپوتري ) هاي شبکه در (1386امنيت
ي ساز و رمز نگارتوابع درهممحرمانگي و اصالت متقارن:
کامپوتري ) هاي شبکه در (1386امنيت
ي ساز و رمز نگارتوابع درهمامضاء نا متقارن:
کامپوتري ) هاي شبکه در (1386امنيت
گر احراز اصالت ي ديروشهاام يپ
انه به اشتراک گذاشته اند.ي را مخفsن راز يطرف• يبدون استفاده از رمزنگار•ادي زيکاربرد عمل•
کامپوتري ) هاي شبکه در (1386امنيت
گر احراز اصالت ي ديروشهاام يپ يروش قبل + محرمانگ• است.ي محرمانگي صرفاً برايرمزنگار•
کامپوتري ) هاي شبکه در (1386امنيت
تابع درهم يساختار درونيده اساسيساز: ا
(Ralph Merkle) تابع فشرده سازک ياعمال مکرر •
اگر تابع فشرده ساز مقاوم در برابر تصادم •ن گونه خواهد يز هميباشد، تابع درهم ساز ن
بود. ماننديتوابع معروف••5 MD5: Message Digest•SHA-1: Secure Hash Algorithm -1
کنند. يده استفاده مين اياز همکامپوتري ) هاي شبکه در (1386امنيت
توابع درهم يساختار درون2ساز-
م ي تقسYiام به قطعات يپ •شده است.
• IV باشد.يک رشته ثابت ميCV0=IVCVi= f)CVi-1,Yi-1(Hash = CVL
پيام
کامپوتري )79 هاي شبکه در (1386امنيت
HMAC
•HMAC ام استيک الگوريتم احراز اصالت پي
•HMACيد مخفيب کردن کلي ترکي براي اساساً روش باشد.ي مي درهم ساز فعليتمهايبا الگور
غام، از توابع درهم استفاده شده ي توليد چکيده پيبرا•است
ي قطعه ايدر مقابل استفاده از رمزها– توابع درهم سازي عمليبدليل مزايا–
کامپوتري ) هاي شبکه در (1386امنيت
HMACي: اهداف طراح
ر آنها يياستفاده از توابع درهم ساز بدون تغ• از توابع درهم ساز متنوعيپشتيبان• و سرعت تابع درهم ساز به کار ييحفظ کارا•
گرفته شده د ياستفاده ساده از کل• روشن و بدون ابهام يطراح•
کامپوتري ) هاي شبکه در (1386امنيت
HMACتمي: الگور
H تابع درهم ساز به کار گرفته شده :–:M يام وروديپ–Kيد مخفي: کل–K+ ک دنباله صفر به آن اضافه ي که يد مخفي: کل
شده است –ipad 00110110 : تکرار رشته–opad 01011010: تکرار رشته
HMACK = H[(K+ opad) || H[(K+ ipad) || M ]]
کامپوتري ) هاي شبکه در (1386امنيت
پيام
H[)K+ ipad( || M ]
H[)K+ opad( || H[)K+ ipad( || M ]]کامپوتري )83 هاي شبکه در (1386امنيت
کليد کليد مديريت مديريت
کامپوتري )84 هاي شبکه در (1386امنيت
چيست؟مديريت كليد
عبارتست از مجموعه ايي از مديريت کليد•شگردها و رويه ها براي داير نمودن و نگهداري
بين طرفين مجاز. کليدي”“ارتباط
وضعيتي است که در آن طرفين ارتباط کليدي •برقرار کننده ارتباط داده معيني را به اشتراک
ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد.
کليدهاي عمومي يا خصوصي،– مقداردهي هاي اوليه،–…ساير پارامترهاي غير مخفي–
کامپوتري ) هاي شبکه در (1386امنيت
سلسله مراتب کليدها
محافظت با رمزنگاري
محافظت با رمزنگاري
محافظت فيزيکي
داده
کليد جلسه
کليد اصلي
نوعنحوه محافظت حجم اطالعات
کامپوتري ) هاي شبکه در (1386امنيت
نقطه به نقطه•مرکز توزيع کليد•
مديريت کليد مبتني بر کليد خصوصي
Ak
B
KDC
)1(
)3(
)2(
k
kA B
KDC
)1(
)2(
k
A B
)3(k
کامپوتري ) هاي شبکه در (1386امنيت
روش نقطه به نقطه
نياز به توافق بر روي كليد پيش از • بين هر دو نفربرقراري ارتباط
مقياس پذيري: مشکل اصلي• كليد n(n-1)/2 نفر باهم به nبراي ارتباط –
.احتياج داريم
کامپوتري ) هاي شبکه در (1386امنيت
روش متمرکز توزيع کليد
هر کاربر يکw کليد اصلي با کارگزار توزيع •به اشتراک گذاشته است. KDCکليد
–KDC استشخص ثالث مورد اعتماد يک .اين کليدها با يک روش امن )مثالً مراجعه –
فيزيکي( توزيع شده اند.ايده:•
هربار که کاربري قصد ارتباط با ديگران را – يک کليد جلسه KDCداشته باشد از
درخواست ميکند.کامپوتري ) هاي شبکه در (1386امنيت
روش متمرکز توزيع کليد
bKAs IDK },){3(
sKN }){4( 2
sKNf )}(){5( 2
ab KKAss IDKNrequestK }},{,,,){2( 1
1,)1( Nrequest
گامهاي توزيع کليدگامهاي
گامهاي احراز اصالت
کامپوتري )90 هاي شبکه در (1386امنيت
توزيع كليد عموميشگردهاي
•Public Announcementاعالن عمومي•• Public available Directoryفهرست راهنماي عمومي••Public-key authorityمرجع معتبر کليد عمومي ••Public-key certificatesگواهي هاي کليد عمومي•
کامپوتري ) هاي شبکه در (1386امنيت
كليد عموميمرجع معتبر
کامپوتري )92 هاي شبکه در (1386امنيت
گواهي هاي کليد عموميتبادل كليد بدون تماس با مرجع•شامل هويت فرد و كليد گواهي•
عمومي اوستساير اطالعات :–
زمان اعتبار• استفادهمجوز نوع •
محتويات فوق با كليد خصوصي مركز •( رمز شده استCAصدور گواهي )
امضاء كننده CAقابل تاييد توسط •گواهي
کامپوتري ) هاي شبکه در (1386امنيت
گواهي کليد عمومي
کامپوتري )94 هاي شبکه در (1386امنيت
کليد جلسه + کليد عمومي
از آنجا که الگوريتمهاي کليد عمومي •بسيار کند تر از الگوريتمهاي مرسوم
)کليد خصوصي( ميباشند، از اين کليدها جهت توزيع کليد جلسه)و نه
رمزگذاري( بهره ميبريم.
کامپوتري ) هاي شبکه در (1386امنيت
كليد جلسهاشتراک
کليد جلسهدو جانبهبنا نهادن •طرفين به طور مستقل در انتخاب کليد –
تاثير گذار ميباشندDiffie-Hellmanمثال : روش •
کليد جلسهيک جانبهتوزيع •يکي از دو طرف کليد را معين کرده و به –
ديگري ارسال مينمايدMerkleروش ارائه شده توسط مثال : •
کامپوتري ) هاي شبکه در (1386امنيت
Diffie - Hellmanتم يالگور
Alice Bob
کندي را انتخاب مXA يمقدار تصادف کندي را انتخاب مXBيمقدار تصادفqY AX
A mod
qY BXB mod
qYK AXBAB mod qYK BX
AAB mod
د مشترک عبارت است ازيکل qBA XX modکامپوتري )97 هاي شبکه در (1386امنيت
يانيحمله مرد م
ن يان طرفي ميمهاجم به عنوان کانال ارتباط•کند.يعمل م
شوديحمله فعال محسوب م•
کند.ي را تهديد مDiffie-Hellmanتم يالگور•
کامپوتري ) هاي شبکه در (1386امنيت
انهي در ميحمله مرد
Alice Kevin Bob
qK KA XX mod1
qK KA XX mod'2
Alice گمان د يکند کليم
K1 را با Bob به
اشتراک گذاشته
است
Bob گمان K2د يکند کليم
به Aliceرا با اشتراک
گذاشته است
کامپوتري )99 هاي شبکه در (1386امنيت
کليد کليد زيرساخت زيرساختگواهي و گواهي عمومي و عمومي
ديجيتالديجيتال
کامپوتري )100 هاي شبکه در (1386امنيت
101
يد عموميع کليمساله توز
يادي تا حد زيد عمwومي کليبا اسwتفاده از رwمزنگارwي•( رwا حل شwده اسwت يد )خصوصيع کليمشکالت توز
اما...کن– کليScott wد يwفرض زوج تهي وخصwوصيد عمومwيwک wو ي کند ه
Bill يد عموميw را بwه همگان تحwت عنوان کليد عمومwيwعاً کليسwر کنديمعرف
شوديد رمز مين کلي با اBill ياطwالعات محرمانه برا– بwا داشتن Scott ندارد، بلکwه ين اطwالعات دسwترسيw بwه اBillنwه تنهwا –
خصwwوصيwwکل ميد متناظwwر محرمانه ي اطwالعات بwwه Billتوانwwد
د.يدا نماي پيدسترس
کامپوتري ) هاي شبکه در (1386امنيت
102
(PKI)زير ساخت كليد عمومي
•PKIل مرتبط با ي مساي برايي مجموعه راه حلهال:ير موارد از قبيد عمومي و سايع امن کليتوز
ديد کليتول–يگواهد ييد، ابطال و تايتول–ن اشخاصي بياعتماد ساز–
کامپوتري ) هاي شبکه در (1386امنيت
103
(Certificate) يگواه
د رسمي براي تضمين تعلق ستنگواهي م. استشناسه به كليد
تواند شامل اطالعات مربوط به:ي ميگواهدي کل–دي شناسه صاحب کل–دينوع کاربرد کل–دوره اعتبار سند– كليدو شناسه صحت ي بررسي تواند براي که مياطالعات–
استفاده شود
کامپوتري ) هاي شبکه در (1386امنيت
104
اعتماد يک گواهيچگونه به م؟يکن ين گواهيم اي اعتماد کنيگ گواهينکه به ي ايبرا
که مورد اعتماد ماست يد توسط شخصيباامضاء شده باشد.
کي وجود يجاد اعتماد سراسري ايمبناشخص ثالث مورد اعتماد
باشد.يهمگان م
مينامي مCA يمرجع صدور گواهن شخص را يا
کامپوتري ) هاي شبکه در (1386امنيت
105
مدل اعتمادق ير تصدي + مسيمرجع صدور گواه•
يگواه root) مبنا يک مرجع صدور گواهيهمگان به –
CA)اعتماد دارند (…,Verisign, Thawte, Entrust, BT) به عنوان مثال •
ت در ي با حفظ امنCA يد عموميد کليفرض کن–شود.يان تمام کاربران منتشر ميمبه عنوان مثال: با روشهاي فيزيکي، درج در •
اخبار ...امکان پذير است زيرا اين کار تنها براي يک نقطه •
انجام ميشود.
کامپوتري ) هاي شبکه در (1386امنيت
106
مدل اعتماد
•CAيتاليجي شخص به طور ديد عمومي کل کند.يامضاء م
عالوه بر کليد اطالعات جانبي نيز درج ميشوند.– CAت کاربر براي يبراي صدور گواهي بايد هو–
احراز شود.
•CAز به عنوان ي را نيگريتواند نقاط دي مد.ي منصوب نمايمراجع صدور گواه
کامپوتري ) هاي شبکه در (1386امنيت
107
X.509 يگواه
و بخشي از توصيههاي سري ITU-T محصول •X.500
و، S/MIME، IPSec، SSL/TLS در X.509 گواهي•SET استفاده شده است.
کامپوتري ) هاي شبکه در (1386امنيت
108
X.509 ياپي پينسخه هاVersion
Parameters
Certificate Serial NumberAlgorithm
Issuer NameNot BeforeNot After
Subject NameAlgorithms
KeyIssuer Unique Name
Extensions
Encrypted
Parameters
Subject Unique Name
AlgorithmsParameters
Signature Algorithm Identifier
Period of Validity
Subject’s Public Key
Info
Signature
Ver
sion
1
Ver
sion
3
Ver
sion
2
All
Ver
sion
s
کامپوتري ) هاي شبکه در (1386امنيت
109
د ير ساخت کلي زوظ@ايف PKI يعموم
ابطال گواهي–(Backup & Restore )نسخهبرداري و بازيابي كليد–انكارناپذيري امضاءهاي رقمي–بروزآوري خودكار زوج كليد-گواهي ها–مديريت سابقه كليدها–cross-certification پشتيباني از–نرمافزار طرف كارفرما براي تعامل امن و مطمئن –
.با موارد باال
کامپوتري ) هاي شبکه در (1386امنيت
110
PKI مؤلفه هاي
: چهار مؤلفه اصلي•CAا ي يمرجع صدور گواه–كنترل محتواي ي براRAا ي يسيمرجع نام نو –
گواهي و اطمينان از تعلق به دارنده آن. يفهرست هاتوزيع گواهي ها و ي برارهانبا–
حداكثر كارآيي و با ها يابطال گواهدسترس پذيري الزم.
ينگهدار انباره طوالني و امن براي يگانيبا– اطالعاتدراز مدت
کامپوتري ) هاي شبکه در (1386امنيت
111
PKI مؤلفه هاي
کامپوتري ) هاي شبکه در (1386امنيت
112کامپوتري ) هاي شبکه در (1386امنيت
113کامپوتري ) هاي شبکه در (1386امنيت