دانلود پاورپوینت پروتكلهاي توزيع كليد دوسويه با فرمت pptودر 62 اسلاید قابل ویرایش
قسمتی از متن پاورپوینت پروتكلهاي توزيع كليد دوسويه
فهرست مطالب
اصول پروتكلهاي توزيع كليد
پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز متقارن
پروتكلهاي توزيع كليدغيرمتمركز مبتني بر رمز نامتقارن
پروتكلهاي توزيع كليد متمركز مبتني بر رمز متقارن
جمع بندي
كليد و سلسله مراتب آن
كليد اصلي ( براي رمز كليدها)
كليد جلسه (براي رمز داده ها)
كليد جلسه و کلید اصلی: مقایسه
•کلید اصلی:
–طول عمر نسبتاً زیاد،
–ميزان استفاده محدود(فقط رمز نگاری کلیدهای جلسه)،
–خسارت گسترده درصورت افشاء
•کلید جلسه:
–طول عمر نسبتاً کوتاه،
–استفاده نامحدود در طول جلسه،
–خسارت محدود به داده های جلسه
طول عمر کلید جلسه
یک مصالحه میان امنیت و کارایی بر سر تعیین طول عمر کلید جلسه بر قرار است.
•طول عمر کوتاه:
– امنیت بالا
•حجم داده برای تحلیل رمز ناچیز است
•ميزان استفاده کم است
•حتی پس از افشای کلید، زمان زیادی برای سوء استفاده موجود نيست.
–کارایی کم
• دائما باید کلید را به روز کنیم
•طول عمر زیاد:
– کارایی بالا، امنیت کم
فهرست حملات
حمله تكرار (replay attack ):
با تکرار غیر مجاز پیامهای مجاز نسخه برداری شده
آسیب پذیری به علت عدم احراز تازگی پیام
پاورپوینت پروتكلهاي توزيع كليد دوسويه
حمله انعكاس( reflection attack)
Øدشمن پیام اخذ شده را مجددا برای مبداء می فرستد تا با بهره گیری از پاسخ آن، پاسخ پیام اول را ارائه نماید (ایجاد جلسه موازی با جلسه اول)
حمله درهمبافي (interleaving attack )
Øدشمن با برقراری چند جلسه موازی به طور همزمان نقشهای مختلفی را ایفا می کند. دشمن پیام دریافتی از یک طرف را برای طرف دیگر ارسال می کند تا از پاسخ آن، پاسخ پیام اول را ارائه کند.
حمله نوع ( type attack)
در صورتی که فرمت پیامها یا بخشهایی از آنها با هم سازگار باشند دشمن قادر خواهد بود آنها را به جای یکدیگر مورد استفاده قرار دهد.
حمله كليد معلوم (known key attack )
دشمن با فرض در اختیار داشتن کلیدهای قبلی به دنبال استنتاج کلید جلسه فعلی است.
حملات وابسته به پياده سازي
حملات وابسته به سيستم رمز
اهداف امنيتي
امنيت وكليد:
پنهان سازي
: کلید باید از چشم دشمن مخفی باشد. اجرای پروتکل نباید هیچ ایده ای بهتر از حدس تصادفی کلید در اختیار دشمن بگذارد.
Perfect Forward Secrecy : لو رفتن کلید جلسه فعلی تهدیدی برای لو رفتن کلید جلسات بعدی نشود
Perfect Backward Secrecy : لو رفتن کلید اصلی منجر به لو رفتن کلیدهای جلسات قبلی نشود
درستي
تازگي
عوامل مؤثر در كارآمدي
ميزان پردازش مقدماتي
تعداد پيامها ( تاخير)
حجم محاسبات
نياز به حفظ وضعيتها
ميزان نياز به طرف سوم
پهناي باند مورد نياز ( طول پيامها)
نيازبه همزماني طرفها
امكان ارتباط متعاقب ساده شده
ابزارهاي ارزيابي پروتكلها
رویکرد شهودی (Heuristic Methods)
امنیت عملی
روشهاي شكلي (Formal Methods )
اثبات درستي
بازسازي حمله
روشهاي غيرشكلي (Informal Methods )
امنيت قابل اثبات
دیدگاه خود را ثبت کنید