رمزنگاري و امنيت شبکه

86
1 1 و گاري ن ز م ر ه ک ب ش ت ي ن م ا ي ندا ركلا ت ور ر ه ب[email protected]

Upload: neena

Post on 23-Feb-2016

120 views

Category:

Documents


2 download

DESCRIPTION

رمزنگاري و امنيت شبکه. بهروز ترك‏لاداني [email protected]. 1. فهرست مطالب.  مفاهيم ، تعاريف و اصطلاحات  رمزنگاري متقارن  رمزنگاري نامتقارن ( کليد عمومي)  Hash & MAC  مديريت کليد  زيرساخت کليد عمومي . Information. Requirements & Policies. اصطلاحات. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: رمزنگاري  و  امنيت  شبکه

1

امنيت رمزنگاري و شبکه

بهروز تركالداني [email protected]

Page 2: رمزنگاري  و  امنيت  شبکه

2

فهرست مطالب

مفاهيم، تعاريف و اصطالحات رمزنگاري متقارن )رمزنگاري نامتقارن )کليد عمومي

Hash & MAC مديريت کليد زيرساخت کليد عمومي

Page 3: رمزنگاري  و  امنيت  شبکه

3

اصطالحات

SecurityFeatures

orServices

Information

Attackers/Intruders/Malfeasors

Requirements& Policies

SecurityMechanisms

Security Architecture

Page 4: رمزنگاري  و  امنيت  شبکه

4

سرويسهاي اساسي امنيت

ارتباط امن بين شبكه اي

حفاظت از شبكة خودي

مديريت امنيت

ارتباط امن

پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش

من سازي ارتباطات به كمك اروش هاي رمزنگاري

Page 5: رمزنگاري  و  امنيت  شبکه

5

Virtual

Private

Network

امنيت ارتباطات و حفاظت شبكه

Page 6: رمزنگاري  و  امنيت  شبکه

6

امنيت ارتباطاتApplication

Presentation

Session

Transport

Network

Datalink

Physical

SSL,TLS

IPSec

Circuit Proxy

Packet FilteringPPTP

SET, PEM, S-HTTPKerberos,…

Application Proxy

حفاظت از شبكه

امنيت ارتباطات و حفاظت شبكه

Page 7: رمزنگاري  و  امنيت  شبکه

7

Model for Network Access Security

Page 8: رمزنگاري  و  امنيت  شبکه

8

Model for Network Security

Page 9: رمزنگاري  و  امنيت  شبکه

9

رمزنگاري متقارن

Page 10: رمزنگاري  و  امنيت  شبکه

10

فيتعار

: Plaintext متن واضح•

:Ciphertextمتن رمزشده •

•Encryption/Encode/Encipher•Decryption/Decode/Decipher• C=E(P) P=D(C) P=D(E(P))

Page 11: رمزنگاري  و  امنيت  شبکه

11

ک )دو روش ي کالسيرمزها(يا هيپا

ينيجانش•ک حرف با ي ينيجانش–

گريحرف دييتک الفبا–ييچند الفبا–

يگشتيجا•ن حروف متن ي بييجابجا–

ياصل diffusionهدف –

( بيشتر استيختگي)درهمر

ي دوم مورد استفاده قرار مياز زمان جنگ جهان•گرفتند

انجام دادن با دست قبل از به وجود آمدن •ي امروزيوتري کامپيستم هايس

Page 12: رمزنگاري  و  امنيت  شبکه

12

سزار- تک ينيجانش الفبايي

abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz

rdmc zmnsqds bzszotks

send another catapult

abcdefghijklmnopqrstuvwxyz

r

رمز جانشيني تک ييالفبا

آسانيبه خاطر سپار •يبه آسانها patternمشاهده •

K = yC = P + K )mod 26(

Page 13: رمزنگاري  و  امنيت  شبکه

13

متقارنيرمزنگار

ارتباط محرمانه هستند.يدو طرف به دنبال برقرار•رد.يپذيط نا امن انجام مي محيارتباط بر رو–

کنند.ي خود را رمز ميامهاين پيطرف• متقارن: يرمز نگار– است که فقط خود ي آنها تابع اطالعات مخفي رمز نگاريتمهايالگور

باشندياز آنها مطلع م .

براي تبادل اين

اطالعات مخفي نياز به کانال

. تامن اس

يد مخفيکل

Page 14: رمزنگاري  و  امنيت  شبکه

14

Alice

Bob

0 1

1 0

1 ...

Adversary EVE

شبکه ناامن

يمحرمانگ

د يکلمتقارن

به طور امن منتقل

شوديم

Page 15: رمزنگاري  و  امنيت  شبکه

15

ي رمزهايتمهايالگورمتقارن

ي توان با ابزارهاي متقارن را ميرمزها• توليد کرديمتفاوت

مهم : يابزارها– )قالبي(ي قطعه ايرمزها•

قطعnه به قطعnهپردازش پيغام ها بصورت –تي ب256ا ي 128، 64قطعnات سايز متعارف –

ي دنباله ايرمزها• پيوستهپردازش پيغام ها بصورت–

Page 16: رمزنگاري  و  امنيت  شبکه

16

ي قطعه ايرمزهام شده به قطعات(يمتن واضح )تقس

يقطعات خروج

Page 17: رمزنگاري  و  امنيت  شبکه

17

يي قطعه ايرمزهااصول قطعات متن به قطعات متن واضح نگاشت •

.باشد رمزشده بايد برگشت پذير )يك به يك( را در چند مرحله يقطعات ورود تم يالگور•

ن مراحل يکند. به اي پردازش ميساده و متوالم. ييگوي مدور

ي ال سادهاعم امبتني بر تركيبهر دور عموماً •.استوار استگشت يجاو جايگزينيهمچون

Page 18: رمزنگاري  و  امنيت  شبکه

18

قطعه ي رمزهاياستانداردهاکا يآمر يا

استانداردي قطعه ايرمزها•DES داده ياستاندارد رمزگذار–AESشرفته ي پياستاندارد رمزگذار–

تحت نظارت• National Institute of Science and Technology (NIST)

Page 19: رمزنگاري  و  امنيت  شبکه

19

دادهياستاندارد رمزگذارDES

مرور• توليد شد IBM توسط 1974در سال –

آن را 1976NISTدر سال ، NSA توسط يراتييپس از انجام تغ •پذيرفت.

گشت يجاو اساس الگوريتم تركيبي از عمليات جايگزيني–مي باشد.

مشخصات:– بيت56 طول كليد• بيت64هاي ورودي و خروجي : قطعnهطول • دور16 تعداد دورها: •

الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي –مباني رياضي و اصول طراحي آنها فاش نشد.

تشريح نحوه عملکردار پر استفاده بود. يدر گذشته بس–DES

Page 20: رمزنگاري  و  امنيت  شبکه

20

دادهياستاندارد رمزگذارDES

متن واضحيتي ب64قطعه

متن رمزشدهيتي ب64قطعه

1دور

2دور

15دور

16دور

د دورير کليز

ر يد زيتول يتي ب48 يدهايکل

56 يد اصلياز کل هر ي برايتيب

دور

يتي ب56د يکل

Page 21: رمزنگاري  و  امنيت  شبکه

21

One Feistel round

Li (32 bit) Ri (32 bit)

f

Ki (48 bit)

Li+1 Ri+1

زمانبندي توسط شود.يد مي تولکليد

“round key”

“round function”

Page 22: رمزنگاري  و  امنيت  شبکه

22

رمز FeistelساختارDES

Initial Permutation

F+

F+

F+

F+

Initial Permutation-1

(64)

(64)

(32)(32)

(48)

(48)

(48)

(48)

Key

Sch

edul

er

(56)

K

K1

K2

K16

K3

X

Y

Page 23: رمزنگاري  و  امنيت  شبکه

23

DESتابع دور

expansion

32

48

6 to 4S-box

Ki د دور يکل48

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

32

permutation

Page 24: رمزنگاري  و  امنيت  شبکه

24

DESتابع دور

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +

S1 S2 S3 S4 S5 S6 S7 S8

P

Page 25: رمزنگاري  و  امنيت  شبکه

25

Key-schedule

Ci-1 (28 bit) Di-1 (28 bit)

Ci (28 bit) Di (28 bit)

فت به چپيش

PC2

Ki

48bits

Permutedchoice

Page 26: رمزنگاري  و  امنيت  شبکه

26

دي کليزمانبند

Permuted Choice 1

Permuted Choice 2

Left shift(s) Left shift(s)

Permuted Choice 2

Left shift(s) Left shift(s)

(28)

(56)K

(28)

(28)(28)

(48)

(48)

K1

K2

د يت کليهر ب• 14حدوداً در

دور 16دور از شود.ياسnتفاده م

Page 27: رمزنگاري  و  امنيت  شبکه

27

DES از S-Boxک ي

شماره ستونشماره ↓سطر

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Page 28: رمزنگاري  و  امنيت  شبکه

28

DES از رده خارج شده است

تم توسط آزمون ين الگوري ا1999ه يدر ژانو•! ساعت شکسته شد23د در ي کليجامع فضا

ک ينترنت هر ي ايوتر بر رويش از هزار کامپي ب– از کار جستجو را انجام دادند.يبخش کوچک

از يد باالتر ني امن تر با طول کليتمهايبه الگور•م.يدار

•DESشفاف و روشن ندارد.ي طراح

Page 29: رمزنگاري  و  امنيت  شبکه

29

ياستاندارد رمزگذارAESشرفته يپ

•NIST ي براي دو مرحله اي مسابقه ا1997 در سال د برگزار کرد.ي استاندارد جديطراح

د بر اساس اصول کامالً روشن ي ها بايتمام طراح–انجام شوند.

در يچ گونه دخالتيکا حق هي آمري دولتيسازمانها–تم ندارند.ي الگوريطراح

( به عنوان برنده اعالم Rijndaelندال )ي را2000در سال •شد AESشرفته ي پياستاندارد رمزگذار–

Page 30: رمزنگاري  و  امنيت  شبکه

30

يمشخصات استاندارد رمزگذارAESشرفته يپ

ت ي ب256ا ي و 192، 128 طول كليد•

ا ي و 192، 128هاي ورودي و خروجي : قطعهطول •ت ي ب256

د و طول قطعه،يبسته به طول کل تعداد دورها: • دور9ت: ي ب128 ي برا–

Page 31: رمزنگاري  و  امنيت  شبکه

31

Other Block Ciphers

• Blowfish, Twofish – Bruce Schneier et al• CAST – Entrust – S-boxes not fixed• FEAL – more complex per round than DES so fewer rounds -

FEAL-4 broken with 5 known plaintexts• GOST – Soviet “DES” std with 256-bit keys, 32 rounds• IDEA – 128-bit keys, PGP used in early versions• RC2 – “Ron’s code” (Ron Rivest), variable size key• RC5 – variable size key• RC6 – candidate for AES• Skipjack – 80-bit key, 32 rounds, NSA initially classified

Page 32: رمزنگاري  و  امنيت  شبکه

32

ي رمزهاي کاريمدهايقطعه ا

:ي کاري مدهايبرخ•– ECB: Electronic Code Book– CBC: Cipher Block Chaining– CTR: Counter Mode– CFB: Cipher Feed Back– OFB: Output Feed Back

-AES، DES، CAST توان با ي را مي کاريمدها• کرد.ي ... پياده ساز128

Page 33: رمزنگاري  و  امنيت  شبکه

33

CBC-2 يمد کار

E

P1

C1

K

+

E

P2

C2

K

+

E

P3

C3

K

+

E

PN

CN-1

K

+IV CN-1

D

C1

P1

K

+

D

C2

P2

K

+

D

C3

P3

K

+

D

CN

PN

K

+CN-1

:يرمز نگار•

:ييرمز گشا•

IV

Page 34: رمزنگاري  و  امنيت  شبکه

34

رمزنگاري نامتقارن )کليد عمومي(

Page 35: رمزنگاري  و  امنيت  شبکه

35

اري کليد عموميگمباني رمزن

زه ي اساساً با انگرمزنگاري کليد عمومي• شد:يدن به دو هدف طراحيرسديع کليحل مساله توز•تاليجي ديامضا•

ه ي ارا1976ن راه حل را در ي و هلمن اوليفيد•دادند.

Page 36: رمزنگاري  و  امنيت  شبکه

36

متفاوت اما يي و رمزگشاي رمزگذاريد هايکل•مرتبط هستند.

يد رمزگذاري از کلييد رمزگشايدن به کليرس• باشد.ي ناممکن مياز لحاظ محاسبات

باشد و اساساً ي مي همگاني امريرمزگذار• به اشتراک گذاشتن اطالعات محرمانه يازين

ندارد. ي اختصاصيگر امري از طرف دييرمز گشا•

ماند.يامها محفوظ مي پيبوده و محرمانگ

اري کnليد عموميگرمزن

Page 37: رمزنگاري  و  امنيت  شبکه

37

رمزگذاري کليد عمومير را ي زي گامهايد عمومي کلي رمز نگاريبرا•

م:يداريبرم يي و رمز گشايد رمزگذاريک زوج کليهر کاربر

کند.يد ميتولي خود را به صورت عموميد رمزگذاريکاربران کل

ي مخفييد رمز گشاي که کليکنند درحالياعالن مباشد.يمهر يام رمز شده برايهمگان قادر به ارسال پ

يد رمزگذاريکاربر دلخواه با استفاده از کلباشند.ي( او مي)عموم

ييد رمزگشايتواند با کمک کلي هر کاربر م يد رمزگذاري که با کلييامهاي( پي)خصوص کند.يي( او رمز شده رمزگشاي)عموم

Page 38: رمزنگاري  و  امنيت  شبکه

38

رمزگذاري کليد عمومي

Page 39: رمزنگاري  و  امنيت  شبکه

39

مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي

( د متقارنيا کلي رمزنگاري مرسوم )کليد خصوصي•استفاده از يك كليد يکسان و مخفي براي رمزگذاري •

و رمزگشاييمشكل مديريت كليدها•

نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباطn نفر باهم به n(n-1)/2كليد احتياج داريم

عدم پشتيباني از امضاء الكترونيكي•ي با كليد عموميرمزگذارسريع تر از الگوريتمهاي •

Page 40: رمزنگاري  و  امنيت  شبکه

40

محرمانگي و احراز هويت به صورت همزمان

ت به ي و احراز هوي: محرمانگيد عمومي کلرمزگذاريصورت همزمان

Page 41: رمزنگاري  و  امنيت  شبکه

41

رمزگذاري کليد كاربردهاي عمومي

دسته بندي كلي كاربردها•ي حفظ محرمانگيبرايي : / رمز گشارمزگذاري : ن يام و معي حفظ اصالت پيبراامضاء رقمي

ام با امضاء يوند دادن پيام )پينمودن فرستنده پکننده(

توزيع كليد : براي توافق طرفين روي كليد نشست يمخف

Page 42: رمزنگاري  و  امنيت  شبکه

42

RSA يتم رمز نگاري الگوركلياتكليات•

توسطAdleman- Shamir- Rivest در 1977در سال MITارائه شد

مشهورترين و پركاربردترين الگوريتم رمزگذاريكليد عمومي

ييمانه ايپمبتني بر توان رسانياستفاده از اعداد طبيعي خيلي بزرگامنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ ،

يکه حاصلضرب دو عامل اول بزرگ هستند، مباشد.

مستندات مربوط به آن تحت عنوانPKCS استاندارد شده است.

Page 43: رمزنگاري  و  امنيت  شبکه

43

RSA نمادگذاري

•Nمانه محاسباتي : پ•eرمزگذاري ي: نما•dيي رمزگشاي: نما•Mح متعلق بهيام ، عدد صحي: پباشد.ي مdچه تابع همان ي: درRSAتابع •تابع معکوس:•

NZ

Nxx e mod

Nxx d mod

Page 44: رمزنگاري  و  امنيت  شبکه

44

RSA Key generation

Page 45: رمزنگاري  و  امنيت  شبکه

45

RSA Encryption and Decryption

Page 46: رمزنگاري  و  امنيت  شبکه

46

RSA و پرتکل قراردادها

را مي دانندNهم فرستنده و هم گيرنده مقدار • را مي داندeفرستنده مقدار •

يکليد عموم( : N , e) را مي داندdتنها گيرنده مقدار •

يکليد خصوص( : N, d)نيازمنديها:•

محاسبهMe و Cdآسان باشد محاسبهd ي غيرممكن باشدکليد عموم با دانستن

Page 47: رمزنگاري  و  امنيت  شبکه

47

RSA مثال-

p = 17, q = 11, n = p*q= 187

(n) = 16*10 =160, pick e=7, d.e=1 mod (n) d = 23

Page 48: رمزنگاري  و  امنيت  شبکه

48

Hash & MAC

Page 49: رمزنگاري  و  امنيت  شبکه

49

ست؟ي چاحراز تماميت پيام

نان از:ياطم• نشده ي دستکاريافتيام دري پيعنيام؛ يت پيتمام–

است:ح،يبدون تصح–بدون درج،–بدون حذف –

ام از جانب فرستنده ادعا شده ارسال شده يپ–است

Page 50: رمزنگاري  و  امنيت  شبکه

50

Alice

Bob

0 1

1 0

1 ...

Adversary EVE

Shared Network

1

يمحرمانگاميت پيتمام

Page 51: رمزنگاري  و  امنيت  شبکه

51

احراز تماميت پيام يکد ها

ک برچسب با طول ثابت:يد يتول•ام ي وابسته به پ–ست ير نيلزوماً برگشت پذ– نين طرفي مشترک بيد مخفيک کليازمند ين– Cryptographicگر “ينامند. نام دي مMACآنرا به اختصار –

Checksum”کنند يام اضافه مين برچسب را به پيا•ام را محاسبه نموده و با يرنده خود برچسب پيگ•

کند. يسه مي مقايبرچسب ارسالنان حاصل يت فرستنده اطميام و هويت پياز تمام•

شود. يم

Page 52: رمزنگاري  و  امنيت  شبکه

52

احراز تماميت پيام يکد ها

تيتمام

Page 53: رمزنگاري  و  امنيت  شبکه

53

احراز تماميت پيام يکد ها

تي و تماميمحرمانگ

Page 54: رمزنگاري  و  امنيت  شبکه

54

سازتوابع درهم

،تابع يك طرفه•متغير طول ورودي• طول خروجي ثابت )نگاشت از فضاي بزرگتر •

به فضاي كوچكتر(ست!ي در کار نيدي، کليدر حالت کل•

Page 55: رمزنگاري  و  امنيت  شبکه

55

متقارن:ي ساز و رمز نگارتوابع درهم تماميت

)تصادم H(M) = H(M’)افت بطوريکه ي را بتوان ’Mام ياگر پضعيف(

Mتوان توسط ي را مM’ جعل نمود

Page 56: رمزنگاري  و  امنيت  شبکه

56

ي ساز و رمز نگارتوابع درهممتقارن:

محرمانگي و تماميت

Page 57: رمزنگاري  و  امنيت  شبکه

57

نا ي ساز و رمز نگارتوابع درهممتقارن:

امضاء

Page 58: رمزنگاري  و  امنيت  شبکه

58

تابع درهم ساز: يساختار درونيده اساسيا

(Ralph Merkle) تابع فشرده سازک ياعمال مکرر •اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، •

ن گونه خواهد بود.يز هميتابع درهم ساز ن ماننديتوابع معروف••5 MD5: Message Digest•SHA-1: Secure Hash Algorithm -1

کنند. يده استفاده مين اياز هم

Page 59: رمزنگاري  و  امنيت  شبکه

59

2 توابع درهم ساز-يساختار درون

م شده ي تقسYiام به قطعات يپ •است.

• IV باشد.يک رشته ثابت ميCV0=IVCVi= f(CVi-1,Yi-1)Hash = CVL

پيام

Page 60: رمزنگاري  و  امنيت  شبکه

60

HMAC-1

•HMAC ام استيت پيک الگوريتم احراز هوي

•HMACيد مخفيب کردن کلي ترکي براي اساساً روش باشد.ي مي درهم ساز فعليتمهايبا الگور

غام، از توابع درهم استفاده شده ي توليد چکيده پيبرا•است

ي قطعه ايدر مقابل استفاده از رمزها– توابع درهم سازي عمليبدليل مزايا–

Page 61: رمزنگاري  و  امنيت  شبکه

61

پيام

H[(K+ ipad) || M ]

H[(K+ opad) || H[(K+ ipad) || M ]]

Page 62: رمزنگاري  و  امنيت  شبکه

62

مديريت کليد

Page 63: رمزنگاري  و  امنيت  شبکه

63

چيست؟مديريت كليد

• عبارتست از مجموعه ايي از شگردها و رويه مديريت کليد بين کليدي”“ارتباطها براي داير نمودن و نگهداري

.طرفين مجاز

• وضعيتي است که در آن طرفين برقرار ارتباط کليدي کننده ارتباط داده معيني را به اشتراک ميگذارند که مورد .نياز الگوريتمهاي رمز ميباشد– ،کليدهاي عمومي يا خصوصي– ،مقداردهي هاي اوليه – …ساير پارامترهاي غير مخفي

Page 64: رمزنگاري  و  امنيت  شبکه

64

سلسله مراتب کليدها

محافظت با رمزنگاري

محافظت با رمزنگاري

محافظت فيزيکي

داده

کليد جلسه

کليد اصلي

نوعنحوه محافظت حجم اطالعات

Page 65: رمزنگاري  و  امنيت  شبکه

65

• نقطه به نقطه• مرکز توزيع کليد

مديريت کليد مبتني بر کليد خصوصي

Ak

B

KDC

(1)

(3)

(2)

k

kA B

KDC

(1)

(2)

k

A B

(3)k

Page 66: رمزنگاري  و  امنيت  شبکه

66

روش نقطه به نقطه

• نياز به توافق بر روي كليد پيش از برقراري بين هر دو نفرارتباط

• مقياس پذيري: مشکل اصلي– كليد احتياج n(n-1)/2 نفر باهم به n براي ارتباط

.داريم

Page 67: رمزنگاري  و  امنيت  شبکه

67

روش متمرکز توزيع کليد

• هر کاربر يک کليد اصلي با کارگزار توزيع کليدKDC به اشتراک گذاشته است.– KDC (پيوست) . استشخص ثالث مورد اعتماديکاين کليدها با يک روش امن )مثالً مراجعه فيزيکي( –

.توزيع شده اند• :ايده

هربار که کاربري قصد ارتباط با ديگران را داشته –.يک کليد جلسه درخواست ميکند KDC باشد از

Page 68: رمزنگاري  و  امنيت  شبکه

68

bKAs IDK },){3(

sKN }){4( 2

sKNf )}(){5( 2

ab KKAss IDKNrequestK }},{,,,){2( 1

1,)1( Nrequest

گامهاي توزيع کليدگامهاي

گامهاي احراز هويت

Page 69: رمزنگاري  و  امنيت  شبکه

69

مزاياي رمزنگاري کليد عمومي

• نياز به محرمانگي کليدهاي رمز

.نيست (Encryption)نگاري

• نيستبر خطنيازي به کارگزار

Page 70: رمزنگاري  و  امنيت  شبکه

70

توزيع كليد عموميشگردهاي

• Public Announcement• اعالن عمومي• Public available Directory• فهرست راهنماي عمومي• Public-key authority• مرجع معتبر کليد عمومي• Public-key certificates• گواهي هاي کليد عمومي

Page 71: رمزنگاري  و  امنيت  شبکه

71

Page 72: رمزنگاري  و  امنيت  شبکه

72

گواهي هاي کليد عمومي

• تبادل كليد بدون تماس با مرجع• شامل هويت فرد و كليد عمومي گواهي

اوست– : ساير اطالعات

• زمان اعتبار • استفادهمجوز نوع

• محتويات فوق با كليد خصوصي مركز صدور رمز شده است (CA) گواهي

• امضاء كننده گواهي CA قابل تاييد توسط

Page 73: رمزنگاري  و  امنيت  شبکه

73

Page 74: رمزنگاري  و  امنيت  شبکه

74

کليد جلسه + کليد عمومي

• از آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از الگوريتمهاي مرسوم )کليد خصوصي( ميباشند، از اين کليدها جهت توزيع کليد .جلسه)و نه رمزگذاري( بهره ميبريم

Page 75: رمزنگاري  و  امنيت  شبکه

75

كليد جلسهاشتراک

• کليد جلسهدو جانبهبنا نهادن طرفين به طور مستقل در انتخاب کليد تاثير گذار –

ميباشند• Diffie-Hellman مثال : روش

• کليد جلسهيک جانبهتوزيع يکي از دو طرف کليد را معين کرده و به ديگري –

ارسال مينمايد• روش ارائه شده توسطمثال : Merkle

Page 76: رمزنگاري  و  امنيت  شبکه

76

زيرساخت کليد عمومي و گواهي

ديجيتال

Page 77: رمزنگاري  و  امنيت  شبکه

7777

1 يد عموميع کليمساله توز

• يادي تا حد زيد عمومي کليبا استفاده از رمزنگاري( را حل شده است امايد )خصوصيع کليمشکالت توز ...

– ديفرض کن Scott د يعاً کليه کند و سري تهي وخصوصيد عموميک زوج کلييد عمومي را به همگان تحت عنوان کليعموم Bill کنديمعرف

– ياطالعات محرمانه برا Bill شوديد رمز مين کليبا ا– د يبnا داشتnن کnل Scott ندارد، بلکnهين اطالعات دسnترسيnبnه ا Bill نnه تنهnا

توانnد بnه اطالعات محرمانهي متناظnر ميخصnوص Bill ديدا نماي پيدسترس .

Page 78: رمزنگاري  و  امنيت  شبکه

7878

(PKI) زير ساخت كليد عمومي

• PKI ل مرتبط ي مساي براييمجموعه راه حلهار موارد از يد عمومي و سايع امن کليبا توز

ليقب :– ديد کليتول– يگواهد ييد، ابطال و تايتول– ن اشخاصي بياعتماد ساز

Page 79: رمزنگاري  و  امنيت  شبکه

7979

يگواه (Certificate)

د رسمي براي تضمين تعلق ستنگواهي م. استشناسه به كليد

تواند شامل اطالعات مربوط بهي ميگواه :– ديکل – ديشناسه صاحب کل – دينوع کاربرد کل– دوره اعتبار سند– استفاده شودكليدو شناسه صحت ي بررسي تواند براي که مياطالعات

Page 80: رمزنگاري  و  امنيت  شبکه

8080

اعتماد يک گواهيچگونه به م؟يکن

ين گواهيم اي اعتماد کنيگ گواهينکه به ي ايبرا که مورد اعتماد ماست يد توسط شخصيبا

.امضاء شده باشد

کي وجود يجاد اعتماد سراسري ايمبناشخص ثالث مورد اعتماد

باشديهمگان م .

يمرجع صدور گواهن شخص را يا CA ميناميم

Page 81: رمزنگاري  و  امنيت  شبکه

8181

مدل اعتماد

• يق گواهير تصدي + مسيمرجع صدور گواه– (root CA) مبنايک مرجع صدور گواهيهمگان به

اعتماد دارند• …,Verisign, Thawte, Entrust, BT به عنوان مثال )

(پيوست– يد عموميد کليفرض کن CA ت در يبا حفظ امن

شوديان تمام کاربران منتشر ميم .• ... به عنوان مثال: با روشهاي فيزيکي، درج در اخبارامکان پذير است زيرا اين کار تنها براي يک نقطه •

.انجام ميشود

Page 82: رمزنگاري  و  امنيت  شبکه

8282

مدل اعتماد

• CA يتاليجي شخص به طور ديد عموميکل کنديامضاء م .

– .عالوه بر کليد اطالعات جانبي نيز درج ميشوند– ت کاربر براييبراي صدور گواهي بايد هو CA

.احراز شود

• CA ز به عنوان ي را نيگريتواند نقاط ديمدي منصوب نمايمراجع صدور گواه .

Page 83: رمزنگاري  و  امنيت  شبکه

8383

nيد عمومير ساخت کلي زوظايف PKI

– ابطال گواهي– (Backup & Restore) نسخهبرداري و بازيابي كليد– انكارناپذيري امضاءهاي رقمي– بروزآوري خودكار زوج كليد-گواهي ها– مديريت سابقه كليدها– cross-certification پشتيباني ازنرمافزار طرف كارفرما براي تعامل امن و مطمئن –

.با موارد باال

Page 84: رمزنگاري  و  امنيت  شبکه

8484

PKI مؤلفه هاي

Page 85: رمزنگاري  و  امنيت  شبکه

8585

Page 86: رمزنگاري  و  امنيت  شبکه

8686