113
ه ک ب ش ت ي ن م و ا گاري ن ز م ر ي ندا لا رک ت ور ر ه ب[email protected] ( ري ت و( پ م کا هاي که ب ش در ت ي من ا1386 )

رمزنگاري و امنيت شبکه بهروز ترک لاداني [email protected]

  • Upload
    gazit

  • View
    105

  • Download
    29

Embed Size (px)

DESCRIPTION

رمزنگاري و امنيت شبکه بهروز ترک لاداني [email protected]. فهرست مطالب.  تعاريف و مفاهيم  رمزنگاري متقارن  رمزنگاري نامتقارن (کليد عمومي)  Hash & MAC  مديريت کليد  زيرساخت کليد عمومي. حفاظت از شبكة خودي. ارتباط امن بين‌شبكه‌اي. ارتباط امن. مديريت امنيت. - PowerPoint PPT Presentation

Citation preview

Page 1: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

رمزنگاري و امنيت شبکه

بهروز ترک الداني[email protected]

(1386امنيت در شبکه هاي کامپوتري )

Page 2: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

فهرست مطالب

تعاريف و مفاهيمرمزنگاري متقارن )رمزنگاري نامتقارن )کليد عمومي

Hash & MAC مديريت کليد زيرساخت کليد عمومي

کامپوتري ) هاي شبکه در (1386امنيت

Page 3: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سرويسهاي اساسي امنيت

ارتباط امن بين شبكه اي

حفاظت از شبكة خودي

مديريت امنيت

امن ارتباط

پيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتش

من سازي ارتباطات به كمك روش هاي ارمزنگاري

کامپوتري )3 هاي شبکه در (1386امنيت

Page 4: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Virtual

Private

Network

امنيت ارتباطات و حفاظت شبكه

کامپوتري )4 هاي شبکه در (1386امنيت

Page 5: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

امنيت ارتباطاتApplication

Presentation

Session

Transport

Network

Datalink

Physical

SSL,TLS

IPSec

Circuit Proxy

Packet Filtering

PPTP

SET, PEM, S-HTTPKerberos,…

Application Proxy

حفاظت از شبكه

امنيت ارتباطات و حفاظت شبكه

کامپوتري )5 هاي شبکه در (1386امنيت

Page 6: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

مدل انتزاعي حفاظت از شبکه

کامپوتري ) هاي شبکه در (1386امنيت

Page 7: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

مدل انتزاعي امنيت ارتباطات در شبکه

کامپوتري ) هاي شبکه در (1386امنيت

Page 8: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

تعاريف رمزنگاری

کامپوتري ) هاي شبکه در (1386امنيت

Page 9: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سرويس هاي رمزنگاري

کامپوتري ) هاي شبکه در (1386امنيت

Page 10: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سرويس هاي رمزنگاري

کامپوتري ) هاي شبکه در (1386امنيت

Page 11: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سرويس هاي رمزنگاري

کامپوتري ) هاي شبکه در (1386امنيت

Page 12: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

متقارن متقارن رم@زنگاري رم@زنگاري

کامپوتري )12 هاي شبکه در (1386امنيت

Page 13: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Alice

Bob

0 1

1 0

1 ...

Adversary EVE

شبکه ناامن

يمحرمانگ

د يکلمتقارن

به طور امن منتقل شوديم

متقارنيرمزنگار

کامپوتري )13 هاي شبکه در (1386امنيت

Page 14: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

فيتعار : Plaintext متن واضح•

:Ciphertextمتن رمزشده •

•Encryption/Encode/Encipher•Decryption/Decode/Decipher• C=E(P) P=D(C) P=D(E(P))

الگوريتمهاي رمزنگاري کالسيک/ مدرن•کامپوتري ) هاي شبکه در (1386امنيت

Page 15: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

الگوريتمهاي رمز متقارن کيکالس

ينيجانش•ک حرف با ي ينيجانش–

گريحرف دييتک الفبا–ييچند الفبا–

يگشتيجا•ن حروف ي بييجابجا–

يمتن اصل diffusionهدف –

( بيشتر يختگي)درهمراست

دوم مورد استفاده ياز زمان جنگ جهان• گرفتنديقرار م

انجام دادن با دست قبل از به وجود آمدن •ي امروزيوتري کامپيستم هايس

کامپوتري )15 هاي شبکه در (1386امنيت

Page 16: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سزار- تک الفبايييني جانش

abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz

rdmc zmnsqds bzszotks

send another catapult

abcdefghijklmnopqrstuvwxyz

r

رمز جانشيني تک ييالفبا

آسانيبه خاطر سپار •يبه آسانها patternمشاهده •

K = yC = P + K )mod 26(

کامپوتري ) هاي شبکه در (1386امنيت

Page 17: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Vigenere جدول

چند ينيجانشرمز •ييالفبا

استفاده از کلمه در •ب با متن و انجام يترک

26مانه يمحاسبات در پM = SEND ANOTHER CATAPULTK = h a i l c e a s e r h a i l c e a s eC = z e v o c r o l l v y c i e c t u d x

Page 18: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

(ي ستونيگشتيمثال )جا

(5نجا يها )در ا د: تعداد ستونيکلS E N D *A N O T HE R * C AT A P U L T * * * *

= SAETTENRA*NO*P*DTCU**HAL*

کامپوتري )18 هاي شبکه در (1386امنيت

Page 19: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ل(يمثال )تحلAerial reconnaissance reports enemy reinforcements estimated at battalion strength entering your sector PD Clarke

ي حروف متن اصليفراوانکامپوتري ) هاي شبکه در (1386امنيت

Page 20: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ل سيستم رمز يمثال )تحلجانشيني(

DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . .

(يي حروف متن رمزشده )تک الفبايفراوان

کامپوتري ) هاي شبکه در (1386امنيت

Page 21: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

رمز متقارن يتمهايالگورمدرن

توان با ي متقارن مدرن را ميرمزها• توليد کردي متفاوتيابزارها

مهم : يابزارها– )قالبي(ي قطعه ايرمزها•

قطعه به قطعهپردازش پيغام ها بصورت –تي ب256ا ي 128، 64قطعات سايز متعارف –

ي دنباله ايرمزها• پيوستهپردازش پيغام ها بصورت–

کامپوتري ) هاي شبکه در (1386امنيت

Page 22: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ي قطعه ايرمزها

م شده به قطعات(يمتن واضح )تقس

يقطعات خروجکامپوتري )22 هاي شبکه در (1386امنيت

Page 23: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

يي قطعه ايرمزهااصول

قطعات متن به قطعات متن واضح نگاشت • رمزشده بايد برگشت پذير )يك به يك(

.باشد را در چند يقطعات ورود تم يالگور•

کند. به ي پردازشw ميمرحله ساده و متوالم. ييگوwي مدورن مراحل يا

ل اعم امبتني بر تركيبهر دور عموwماً •گشت يجاو جايگزينيهمچون ي اساده

.استوار استکامپوتري ) هاي شبکه در (1386امنيت

Page 24: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

قطعه ي رمزهاياستانداردها کايآمر يا

استانداردي قطعه ايرمزها•DES داده ياستاندارد رمزگذار–AESشرفته ي پياستاندارد رمزگذار–

تحت نظارت• National Institute of Science and Technology (NIST)

کامپوتري ) هاي شبکه در (1386امنيت

Page 25: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DES استاندارد رمزنگاري دادهمرور•

توليد شد IBM توسط 1974در سال –آن را 1976NISTدر سال ، NSA توسط يراتييپس از انجام تغ •

پذيرفت.گشت يجاو اساس الگوريتم تركيبي از عمليات جايگزيني–

مي باشد.مشخصات:–

بيت56 طول كليد• بيت64هاي ورودي و خروجي : قطعهطول • دور16 تعداد دورها: •

الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي –مباني رياضي و اصول طراحي آنها فاش نشد.

ار پر استفاده بود.يدر گذشته بس–کامپوتري ) هاي شبکه در (1386امنيت

Page 26: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DES استاندارد رمزنگاري داده متن واضحيتي ب64قطعه

متن رمزشدهيتي ب64قطعه

1دور

2دور

15دور

16دور

د دورير کليز

ر يد زيتول 48 يدهايکلد ي از کليتيب

يتي ب56 ياصل هر دوريبرا

يتي ب56د يکلکامپوتري )26 هاي شبکه در (1386امنيت

Page 27: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

One Feistel round

Li )32 bit( Ri )32 bit(

f

Ki )48 bit(

Li+1 Ri+1

زمانبندي توسط د ي تولکليد

شود.يم

“round key”

“round function”

کامپوتري )27 هاي شبکه در (1386امنيت

Page 28: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DES رمز FeistelساختارInitial Permutation

F+

F+

F+

F+

…Initial Permutation-1

)64(

)64(

)32()32(

)48(

)48(

)48(

)48(

Key

Sch

edul

er

)56(

K

K1

K2

K16

K3

X

Y کامپوتري ) هاي شبکه در (1386امنيت

Page 29: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DESتابع دور

expansion

32

48

6 to 4S-box

Ki د دور يکل48

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

6 to 4S-box

32

permutation

کامپوتري )29 هاي شبکه در (1386امنيت

Page 30: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DESتابع دور

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +

S1 S2 S3 S4 S5 S6 S7 S8

P

کامپوتري ) هاي شبکه در (1386امنيت

Page 31: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Key-schedule

Ci-1 )28 bit( Di-1 )28 bit(

Ci )28 bit( Di )28 bit(

فت به چپيش

PC

2

Ki

48bits

Permutedchoice

کامپوتري ) هاي شبکه در (1386امنيت

Page 32: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

دي کليزمانبند

Permuted Choice 1

Permuted Choice 2

Left shift)s( Left shift)s(

Permuted Choice 2

Left shift)s( Left shift)s(

)28(

)56(K

)28(

)28()28(

)48(

)48(

K1

K2

د حدوداً در يت کليهر ب• دور 16 دور از 14

شود.ياستفاده م

کامپوتري ) هاي شبکه در (1386امنيت

Page 33: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DES درs-box بررسي هستندDESتنها بخش غيرخطي از الگوريتم •غيرقابل برگشت مي باشند•اصول طراحي آنها سري است•

4 بيت ورودي را به 6 كه هريك S-Box 8استفاده از –بيت خروجي تبديل مي كنند.

سطر ماتريس4 : انتخاب يكي از 6 و 1بيتهاي – ستون ماتريس16 : انتخاب يكي از 5 تا 2بيتهاي –برگرداندن عدد موجود در آن خانه از ماتريس به –

عنوان خروجي مختلف عبور S-Box 8 بيت ورودي از 48در مجموع –

بيت برمي گردانند32مي كنند و کامپوتري ) هاي شبکه در (1386امنيت

Page 34: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DES از S-Boxک ي

شماره ستونشماره ↓سطر 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8

2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

کامپوتري )34 هاي شبکه در (1386امنيت

Page 35: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DESاز رده خارج شده است

تم توسط آزمون ين الگوري ا1999ه يدر ژانو•! ساعت شکسته شد23د در ي کليجامع فضا

ک ينترنت هر ي ايوتر بر رويش از هزار کامپي ب– از کار جستجو را انجام دادند.يبخش کوچک

از يد باالتر ني امن تر با طول کليتمهايبه الگور•م.يدار

•DESشفاف و روشن ندارد.ي طراح

کامپوتري ) هاي شبکه در (1386امنيت

Page 36: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

شرفته ي پياستاندارد رمزگذارAES

•NIST ي دو مرحله اي مسابقه ا1997 در سال د برگزار کرد.ي استاندارد جدي طراحيبراد بر اساس اصول کامالً ي ها بايتمام طراح–

روشن انجام شوند. چ گونه يکا حق هي آمري دولتيسازمانها–

تم ندارند.ي الگوري در طراحيدخالت

( به عنوان Rijndaelندال )ي را2000در سال •برنده اعالم شد

AESشرفته ي پياستاندارد رمزگذار–کامپوتري ) هاي شبکه در (1386امنيت

Page 37: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

مشخصات استاندارد AESشرفته ي پيرمزگذار

ت ي ب256ا ي و 192، 128 طول كليد•

192، 128هاي ورودي و خروجي : قطعهطول •ت ي ب256ا يو

د و طول يبسته به طول کل تعداد دورها: •قطعه،

دور9ت: ي ب128 ي برا–

کامپوتري ) هاي شبکه در (1386امنيت

Page 38: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Other Block Ciphers• Blowfish, Twofish – Bruce Schneier et al• CAST – Entrust – S-boxes not fixed• FEAL – more complex per round than DES so fewer

rounds - FEAL-4 broken with 5 known plaintexts• GOST – Soviet “DES” std with 256-bit keys, 32

rounds• IDEA – 128-bit keys, PGP used in early versions• RC2 – “Ron’s code” (Ron Rivest), variable size key• RC5 – variable size key• RC6 – candidate for AES• Skipjack – 80-bit key, 32 rounds, NSA initially

classified

کامپوتري ) هاي شبکه در (1386امنيت

Page 39: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

قطعه ي رمزهاي کاريمدهايا

:ي کاري مدهايبرخ•– ECB: Electronic Code Book

– CBC: Cipher Block Chaining

– CTR: Counter Mode

– CFB: Cipher Feed Back

– OFB: Output Feed Back

-AES، DES، CAST توان با ي را مي کاريمدها• کرد.ي ... پياده ساز128

کامپوتري ) هاي شبکه در (1386امنيت

Page 40: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ECB يمد کار

رمز •:ينگار

E

P1

C1

K E

P2

C2

K E

PN

CN

K

D

C1

P1

K D

C2

P2

K D

CN

PN

K

رمز •:ييگشا

کامپوتري ) هاي شبکه در (1386امنيت

Page 41: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ECB ي مد کاريبررس

د ثابت ي: هر متن واضح به ازاء کلياشکال اساس•شود. يک متن رمز شده نگاشته ميشه به يهمکسان ارسال شده ي يامهايابد که پيتواند دريدشمن م–

اند.

ک رمز ي اگر از يشود حتين مد امن محسوب نميام.ي استفاده کني قوييقطعه ا

•ECBرغم بهره ي است که علي از مواردي مثال دلخواه ييت نهايفي از عناصر مرغوب، کيبردار

ست.ينکامپوتري ) هاي شبکه در (1386امنيت

Page 42: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

CBC-1 يمد کار

رد.يگي، بهره مIV،يه تصادفي اوليک مقدار دهين مد از يا•

ر يي تغي به صورت تصادفي در هر بار رمز نگارIVمقدار •کند.يم

•IV شود.ي ارسال مبه صورت واضح همراه با متن رمز شده

ک متن رمز يد ثابت هر بار به يهر متن واضح به ازاء کل•د(. ينماير ميي تغIVرا مقدار ي)زشود يشده متفاوت نگاشته م

کامپوتري ) هاي شبکه در (1386امنيت

Page 43: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

CBC-2 يمد کار

E

P1

C1

K

+

E

P2

C2

K

+

E

P3

C3

K

+

E

PN

CN-1

K

+IV CN-1

D

C1

P1

K

+

D

C2

P2

K

+

D

C3

P3

K

+

D

CN

PN

K

+CN-1

:يرمز نگار•

:ييرمز گشا•

IV

کامپوتري ) هاي شبکه در (1386امنيت

Page 44: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

CBC ي مد کاريبررس: يتيملزومات امن•

–IVبراي تضمين عدم تشابه متن رمز باشدينيش بير قابل پيد کامالً غي با( پيام هاي يكسان(

:يرمزنگار•.نيست ي سازيمواز قابل يات رمزنگاريعمل–د در دسترس باشند.ي و متن واضح باIVمقدار –

:ييرمزگشا• است.ي سازي قابل موازييات رمزگشايعمل–د در دسترس باشند.ي و متن رمزشده باIVمقدار –

ام:يطول پ•م.ي بشواميش طول پيافزا موارد ممکن است وادار به يدر برخ–

از طول قطعه باشد.يد مضربيام بايطول پ•:ياده سازيپ•

شوند.ياده سازيد پي، هر دو باي و رمز نگارييرمز گشا–کامپوتري ) هاي شبکه در (1386امنيت

Page 45: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

رمزنگاري رمزنگاري کليد ) کليد ) نامتقارن نامتقارن

عمومي(عمومي(

کامپوتري )45 هاي شبکه در (1386امنيت

Page 46: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

اري کليد عموميگمباني رمزن

زه ي اساساً با انگرمزنگاري کليد عمومي• شد:يدن به دو هدف طراحيرس

ديع کليحل مساله توز•تاليجي ديامضا•

ه ي ارا1976ن راه حل را در ي و هلمن اوليفيد•دادند.

کامپوتري ) هاي شبکه در (1386امنيت

Page 47: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

متفاوت يي و رمزگشاي رمزگذاريد هايکل•اما مرتبط هستند.

د ي از کلييد رمزگشايدن به کليرس• ي ناممکن مي از لحاظ محاسباتيرمزگذار

باشد.باشد و اساساً ي مي همگاني امريرمزگذار•

به اشتراک گذاشتن اطالعات محرمانه يازينندارد.

ي اختصاصيگر امري از طرف دييرمز گشا•ماند.يامها محفوظ مي پيبوده و محرمانگ

اري کليد گمباني رمزنعمومي

کامپوتري ) هاي شبکه در (1386امنيت

Page 48: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

اري کليد عموميگمباني رمزن

ر را ي زي گامهايد عمومي کلي رمز نگاريبرا•م:يداريبرم د ي توليي و رمز گشايد رمزگذاريک زوج کليهر کاربر

کند.يماعالن ي خود را به صورت عموميد رمزگذاريکاربران کل

باشد.ي مي مخفييد رمز گشاي که کليکنند درحاليمهر کاربر يام رمز شده برايهمگان قادر به ارسال پ

( او ي )عموميد رمزگذاريدلخواه با استفاده از کلباشند.يم( ي )خصوصييد رمزگشايتواند با کمک کلي هر کاربر م

( او رمز شده ي )عموميد رمزگذاري که با کلييامهايپ کند.ييرمزگشا

کامپوتري ) هاي شبکه در (1386امنيت

Page 49: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

اري کليد عموميگمباني رمزن

کامپوتري ) هاي شبکه در (1386امنيت

Page 50: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

و متقارنمقايسه رمزنگاري کليد عمومي

( د متقارنيا کلي رمزنگاري مرسوم )کليد خصوصي•استفاده از يك كليد يکسان و مخفي براي •

رمزگذاري و رمزگشاييمشكل مديريت كليدها•

نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباطn نفر باهم به n(n-1)/2كليد احتياج داريم

عدم پشتيباني از امضاء الكترونيكي•ي با كليد عموميرمزگذارسريع تر از الگوريتمهاي •

کامپوتري ) هاي شبکه در (1386امنيت

Page 51: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

د:ي امن بودن بايبرا•.كليد مخفي نگه داشته شودمتن رمز يام واضح از رويدن به پيرس

. باشدنا ممکناز نظر محاسباتي شده اطالع از الگوريتم و داشتن نمونه هايي از

كليد كافي نييتعبراي رمز شده پيغام.نباشد

و متقارنمقايسه رمزنگاري کليد عمومي

کامپوتري ) هاي شبکه در (1386امنيت

Page 52: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ملزومات امنيتي)رمزگذاري با كليد •عمومي(

بايد مخفي بماند كليددويكي از تنهامتن رمز يام واضح از رويدن به پيرس

از نظر يد عمومي با داشتن کليشده حت. باشدنا ممکنمحاسباتي

داشتن يكي از كليدها و ،اطالع از الگوريتم پيغام هاي نيز دراختيار داشتن نمونه

.باشدنبراي تعيين كليد دوم كافي رمزشده

و متقارنمقايسه رمزنگاري کليد عمومي

کامپوتري ) هاي شبکه در (1386امنيت

Page 53: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

؟كميلت اي جايگزيني

رمزگذاري با كليد ،از نظر كاربردي•عمومي بيش از آنكه جايگزيني براي

رمزگذاري مرسوم باشد, نقش مكمل بازي توزيع كليد حل مشکالت يبراآنرا

د.مي كن

کامپوتري ) هاي شبکه در (1386امنيت

Page 54: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

نمادها و قراردادها

يد رمزگذاري: کليد عموميکل•شخص يد را براين کليا a با KUaم.يدهي نشان م

ييد رمز گشاي: کليد خصوصيکل•شخص يد را براين کليا aبا KRa م.يدهي نشان م

کامپوتري ) هاي شبکه در (1386امنيت

Page 55: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

محرمانگي و احراز اصالت به صورت همزمان

و احراز اصالت به صورت ي: محرمانگيد عمومي کلرمزگذاريهمزمان

کامپوتري )55 هاي شبکه در (1386امنيت

Page 56: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

رمزگذاري کليد كاربردهاي عمومي

دسته بندي كلي كاربردها•حفظ يبرايي : / رمز گشارمزگذاري

يمحرمانگ : ن يام و معي حفظ اصالت پيبراامضاء رقمي

ام با امضاء يوند دادن پيام )پينمودن فرستنده پکننده(

توزيع كليد : براي توافق طرفين روي كليدي مخفنشست

کامپوتري ) هاي شبکه در (1386امنيت

Page 57: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

يتم رمز نگاري الگوركلياتRSA

كليات• توسطAdleman- Shamir- Rivest در 1977در سال MIT

ارائه شد مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد

عمومي ييمانه ايپمبتني بر توان رسانياستفاده از اعداد طبيعي خيلي بزرگکه امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ ،

باشد.يحاصلضرب دو عامل اول بزرگ هستند، م مستندات مربوط به آن تحت عنوانPKCS استاندارد شده

است.کامپوتري ) هاي شبکه در (1386امنيت

Page 58: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

RSA Key generation

کامپوتري ) هاي شبکه در (1386امنيت

Page 59: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

RSA Encryption and Decryption

کامپوتري ) هاي شبکه در (1386امنيت

Page 60: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

RSA و پرتکل قراردادها

را مي دانندNهم فرستنده و هم گيرنده مقدار • را مي داندeفرستنده مقدار •

يکليد عموم( : N , e) را مي داندdتنها گيرنده مقدار •

يکليد خصوص( : N, d):نيازمنديها•

محاسبهMe و Cdآسان باشد محاسبهd ي غيرممكن باشدکليد عموم با دانستن

کامپوتري ) هاي شبکه در (1386امنيت

Page 61: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

RSA مثال-

p = 17, q = 11, n = p*q= 187

)n( = 16*10 =160, pick e=7, d.e=1 mod )n( d = 23

کامپوتري ) هاي شبکه در (1386امنيت

Page 62: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Hash & MACHash & MAC

کامپوتري )62 هاي شبکه در (1386امنيت

Page 63: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ست؟ي چاحراز اصالت پيام

نان از:ياطم• نشده ي دستکاريافتيام دري پيعنيام؛ ياصالت پ–

است:ح،يبدون تصح–بدون درج،–بدون حذف –

ام از جانب فرستنده ادعا شده ارسال شده يپ–است

کامپوتري ) هاي شبکه در (1386امنيت

Page 64: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Alice

Bob

0 1

1 0

1 ...

Adversary EVE

Shared Network

1

يمحرمانگ

امياصالت پ

ست؟ي چاحراز اصالت پيام

کامپوتري )64 هاي شبکه در (1386امنيت

Page 65: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

احراز اصالت پيام يکد ها(MAC)ک برچسب با طول ثابت:يد يتول•

ام ي وابسته به پ–ست ير نيلزوماً برگشت پذ– نين طرفي مشترک بيد مخفيک کليازمند ين–گر ينامند. نام دي مMACآنرا به اختصار –

“Cryptographic Checksum”کنند يام اضافه مين برچسب را به پيا•ام را محاسبه نموده و يرنده خود برچسب پيگ•

کند. يسه مي مقايبا برچسب ارسالنان يام و اصالت فرستنده اطمياز اصالت پ•

شود. يحاصل مکامپوتري ) هاي شبکه در (1386امنيت

Page 66: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

احراز اصالت پيام يکد ها

اصالت

کامپوتري )66 هاي شبکه در (1386امنيت

Page 67: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

احراز اصالت پيام يکد ها و اصالتيمحرمانگ

کامپوتري )67 هاي شبکه در (1386امنيت

Page 68: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DAAاحراز اصالت پيام کد

•DAA (Data Authentication Algorithm)ANSI X9.17 و NISTاستاندارد • و مد DES ييبر اساس رمز قطعه ا •

CBC يکارام را پردازش ي، پCBC يهمانند رمز نگار•

ن قطعه را به عنوان يکرده و تنها آخرم.يکنيبرچسب استفاده م

کامپوتري ) هاي شبکه در (1386امنيت

Page 69: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

DAA

DES

P1

K

+

DES

P2

K

+

DES

P3

K

+

DES

PN

MAC

K

+…

م شده به قطعات(يمتن واضح )تقس

کامپوتري ) هاي شبکه در (1386امنيت

Page 70: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سازتوابع درهم

،تابع يك طرفه•متغير طول ورودي• طول خروجي ثابت )نگاشت از فضاي •

بزرگتر به فضاي كوچكتر(ست!ي در کار نيدي، کليدر حالت کل•

کامپوتري ) هاي شبکه در (1386امنيت

Page 71: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ت توابع درهم ساز-ايده يامنيکل

کوتاه به ي به رشته هاي طوالنيامهاينگاشت پ• که:ييگونه ا

کسان يک رشته ي که به ي متفاوتيامهايافتن پي–نگاشته شوند دشوار باشد.

م.ييگويام ميده پيا چکين رشته عصاره يبه ا–

کامپوتري ) هاي شبکه در (1386امنيت

Page 72: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ت توابع درهم سازيامن

ک طرفه باشند. يد يتوابع درهم ساز با• يي به گونه اxافتن يد ي داده شده، باhک ي يبرا–

ناممکن باشد.ي از لحاظ محاسباتh = H(x)که ف(يمقاومت در برابر تصادم )ضع•

يي به گونه اyافتن يد ي داده شده، باxک ي يبرا– ناممکن ي از لحاظ محاسباتH(y) = H(x)که

باشد.(يمقاومت در برابر تصادم )قو•

از H(y) = H(x) که يي به گونه اy و xافتن ي– ناممکن باشديلحاظ محاسبات

کامپوتري ) هاي شبکه در (1386امنيت

Page 73: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ي ساز و رمز نگارتوابع درهماصالتمتقارن:

)تصادم )’H)M( = H)Mافت بطوريکه ي را بتوان ’Mام ياگر پضعيف(

Mتوان توسط ي را مM’ جعل نمود

کامپوتري ) هاي شبکه در (1386امنيت

Page 74: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ي ساز و رمز نگارتوابع درهممحرمانگي و اصالت متقارن:

کامپوتري ) هاي شبکه در (1386امنيت

Page 75: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

ي ساز و رمز نگارتوابع درهمامضاء نا متقارن:

کامپوتري ) هاي شبکه در (1386امنيت

Page 76: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

گر احراز اصالت ي ديروشهاام يپ

انه به اشتراک گذاشته اند.ي را مخفsن راز يطرف• يبدون استفاده از رمزنگار•ادي زيکاربرد عمل•

کامپوتري ) هاي شبکه در (1386امنيت

Page 77: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

گر احراز اصالت ي ديروشهاام يپ يروش قبل + محرمانگ• است.ي محرمانگي صرفاً برايرمزنگار•

کامپوتري ) هاي شبکه در (1386امنيت

Page 78: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

تابع درهم يساختار درونيده اساسيساز: ا

(Ralph Merkle) تابع فشرده سازک ياعمال مکرر •

اگر تابع فشرده ساز مقاوم در برابر تصادم •ن گونه خواهد يز هميباشد، تابع درهم ساز ن

بود. ماننديتوابع معروف••5 MD5: Message Digest•SHA-1: Secure Hash Algorithm -1

کنند. يده استفاده مين اياز همکامپوتري ) هاي شبکه در (1386امنيت

Page 79: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

توابع درهم يساختار درون2ساز-

م ي تقسYiام به قطعات يپ •شده است.

• IV باشد.يک رشته ثابت ميCV0=IVCVi= f)CVi-1,Yi-1(Hash = CVL

پيام

کامپوتري )79 هاي شبکه در (1386امنيت

Page 80: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

HMAC

•HMAC ام استيک الگوريتم احراز اصالت پي

•HMACيد مخفيب کردن کلي ترکي براي اساساً روش باشد.ي مي درهم ساز فعليتمهايبا الگور

غام، از توابع درهم استفاده شده ي توليد چکيده پيبرا•است

ي قطعه ايدر مقابل استفاده از رمزها– توابع درهم سازي عمليبدليل مزايا–

کامپوتري ) هاي شبکه در (1386امنيت

Page 81: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

HMACي: اهداف طراح

ر آنها يياستفاده از توابع درهم ساز بدون تغ• از توابع درهم ساز متنوعيپشتيبان• و سرعت تابع درهم ساز به کار ييحفظ کارا•

گرفته شده د ياستفاده ساده از کل• روشن و بدون ابهام يطراح•

کامپوتري ) هاي شبکه در (1386امنيت

Page 82: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

HMACتمي: الگور

H تابع درهم ساز به کار گرفته شده :–:M يام وروديپ–Kيد مخفي: کل–K+ ک دنباله صفر به آن اضافه ي که يد مخفي: کل

شده است –ipad 00110110 : تکرار رشته–opad 01011010: تکرار رشته

HMACK = H[(K+ opad) || H[(K+ ipad) || M ]]

کامپوتري ) هاي شبکه در (1386امنيت

Page 83: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

پيام

H[)K+ ipad( || M ]

H[)K+ opad( || H[)K+ ipad( || M ]]کامپوتري )83 هاي شبکه در (1386امنيت

Page 84: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

کليد کليد مديريت مديريت

کامپوتري )84 هاي شبکه در (1386امنيت

Page 85: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

چيست؟مديريت كليد

عبارتست از مجموعه ايي از مديريت کليد•شگردها و رويه ها براي داير نمودن و نگهداري

بين طرفين مجاز. کليدي”“ارتباط

وضعيتي است که در آن طرفين ارتباط کليدي •برقرار کننده ارتباط داده معيني را به اشتراک

ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد.

کليدهاي عمومي يا خصوصي،– مقداردهي هاي اوليه،–…ساير پارامترهاي غير مخفي–

کامپوتري ) هاي شبکه در (1386امنيت

Page 86: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

سلسله مراتب کليدها

محافظت با رمزنگاري

محافظت با رمزنگاري

محافظت فيزيکي

داده

کليد جلسه

کليد اصلي

نوعنحوه محافظت حجم اطالعات

کامپوتري ) هاي شبکه در (1386امنيت

Page 87: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

نقطه به نقطه•مرکز توزيع کليد•

مديريت کليد مبتني بر کليد خصوصي

Ak

B

KDC

)1(

)3(

)2(

k

kA B

KDC

)1(

)2(

k

A B

)3(k

کامپوتري ) هاي شبکه در (1386امنيت

Page 88: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

روش نقطه به نقطه

نياز به توافق بر روي كليد پيش از • بين هر دو نفربرقراري ارتباط

مقياس پذيري: مشکل اصلي• كليد n(n-1)/2 نفر باهم به nبراي ارتباط –

.احتياج داريم

کامپوتري ) هاي شبکه در (1386امنيت

Page 89: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

روش متمرکز توزيع کليد

هر کاربر يکw کليد اصلي با کارگزار توزيع •به اشتراک گذاشته است. KDCکليد

–KDC استشخص ثالث مورد اعتماد يک .اين کليدها با يک روش امن )مثالً مراجعه –

فيزيکي( توزيع شده اند.ايده:•

هربار که کاربري قصد ارتباط با ديگران را – يک کليد جلسه KDCداشته باشد از

درخواست ميکند.کامپوتري ) هاي شبکه در (1386امنيت

Page 90: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

روش متمرکز توزيع کليد

bKAs IDK },){3(

sKN }){4( 2

sKNf )}(){5( 2

ab KKAss IDKNrequestK }},{,,,){2( 1

1,)1( Nrequest

گامهاي توزيع کليدگامهاي

گامهاي احراز اصالت

کامپوتري )90 هاي شبکه در (1386امنيت

Page 91: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

توزيع كليد عموميشگردهاي

•Public Announcementاعالن عمومي•• Public available Directoryفهرست راهنماي عمومي••Public-key authorityمرجع معتبر کليد عمومي ••Public-key certificatesگواهي هاي کليد عمومي•

کامپوتري ) هاي شبکه در (1386امنيت

Page 92: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

كليد عموميمرجع معتبر

کامپوتري )92 هاي شبکه در (1386امنيت

Page 93: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

گواهي هاي کليد عموميتبادل كليد بدون تماس با مرجع•شامل هويت فرد و كليد گواهي•

عمومي اوستساير اطالعات :–

زمان اعتبار• استفادهمجوز نوع •

محتويات فوق با كليد خصوصي مركز •( رمز شده استCAصدور گواهي )

امضاء كننده CAقابل تاييد توسط •گواهي

کامپوتري ) هاي شبکه در (1386امنيت

Page 94: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

گواهي کليد عمومي

کامپوتري )94 هاي شبکه در (1386امنيت

Page 95: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

کليد جلسه + کليد عمومي

از آنجا که الگوريتمهاي کليد عمومي •بسيار کند تر از الگوريتمهاي مرسوم

)کليد خصوصي( ميباشند، از اين کليدها جهت توزيع کليد جلسه)و نه

رمزگذاري( بهره ميبريم.

کامپوتري ) هاي شبکه در (1386امنيت

Page 96: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

كليد جلسهاشتراک

کليد جلسهدو جانبهبنا نهادن •طرفين به طور مستقل در انتخاب کليد –

تاثير گذار ميباشندDiffie-Hellmanمثال : روش •

کليد جلسهيک جانبهتوزيع •يکي از دو طرف کليد را معين کرده و به –

ديگري ارسال مينمايدMerkleروش ارائه شده توسط مثال : •

کامپوتري ) هاي شبکه در (1386امنيت

Page 97: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

Diffie - Hellmanتم يالگور

Alice Bob

کندي را انتخاب مXA يمقدار تصادف کندي را انتخاب مXBيمقدار تصادفqY AX

A mod

qY BXB mod

qYK AXBAB mod qYK BX

AAB mod

د مشترک عبارت است ازيکل qBA XX modکامپوتري )97 هاي شبکه در (1386امنيت

Page 98: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

يانيحمله مرد م

ن يان طرفي ميمهاجم به عنوان کانال ارتباط•کند.يعمل م

شوديحمله فعال محسوب م•

کند.ي را تهديد مDiffie-Hellmanتم يالگور•

کامپوتري ) هاي شبکه در (1386امنيت

Page 99: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

انهي در ميحمله مرد

Alice Kevin Bob

qK KA XX mod1

qK KA XX mod'2

Alice گمان د يکند کليم

K1 را با Bob به

اشتراک گذاشته

است

Bob گمان K2د يکند کليم

به Aliceرا با اشتراک

گذاشته است

کامپوتري )99 هاي شبکه در (1386امنيت

Page 100: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

کليد کليد زيرساخت زيرساختگواهي و گواهي عمومي و عمومي

ديجيتالديجيتال

کامپوتري )100 هاي شبکه در (1386امنيت

Page 101: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

101

يد عموميع کليمساله توز

يادي تا حد زيد عمwومي کليبا اسwتفاده از رwمزنگارwي•( رwا حل شwده اسwت يد )خصوصيع کليمشکالت توز

اما...کن– کليScott wد يwفرض زوج تهي وخصwوصيد عمومwيwک wو ي کند ه

Bill يد عموميw را بwه همگان تحwت عنوان کليد عمومwيwعاً کليسwر کنديمعرف

شوديد رمز مين کلي با اBill ياطwالعات محرمانه برا– بwا داشتن Scott ندارد، بلکwه ين اطwالعات دسwترسيw بwه اBillنwه تنهwا –

خصwwوصيwwکل ميد متناظwwر محرمانه ي اطwالعات بwwه Billتوانwwد

د.يدا نماي پيدسترس

کامپوتري ) هاي شبکه در (1386امنيت

Page 102: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

102

(PKI)زير ساخت كليد عمومي

•PKIل مرتبط با ي مساي برايي مجموعه راه حلهال:ير موارد از قبيد عمومي و سايع امن کليتوز

ديد کليتول–يگواهد ييد، ابطال و تايتول–ن اشخاصي بياعتماد ساز–

کامپوتري ) هاي شبکه در (1386امنيت

Page 103: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

103

(Certificate) يگواه

د رسمي براي تضمين تعلق ستنگواهي م. استشناسه به كليد

تواند شامل اطالعات مربوط به:ي ميگواهدي کل–دي شناسه صاحب کل–دينوع کاربرد کل–دوره اعتبار سند– كليدو شناسه صحت ي بررسي تواند براي که مياطالعات–

استفاده شود

کامپوتري ) هاي شبکه در (1386امنيت

Page 104: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

104

اعتماد يک گواهيچگونه به م؟يکن ين گواهيم اي اعتماد کنيگ گواهينکه به ي ايبرا

که مورد اعتماد ماست يد توسط شخصيباامضاء شده باشد.

کي وجود يجاد اعتماد سراسري ايمبناشخص ثالث مورد اعتماد

باشد.يهمگان م

مينامي مCA يمرجع صدور گواهن شخص را يا

کامپوتري ) هاي شبکه در (1386امنيت

Page 105: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

105

مدل اعتمادق ير تصدي + مسيمرجع صدور گواه•

يگواه root) مبنا يک مرجع صدور گواهيهمگان به –

CA)اعتماد دارند (…,Verisign, Thawte, Entrust, BT) به عنوان مثال •

ت در ي با حفظ امنCA يد عموميد کليفرض کن–شود.يان تمام کاربران منتشر ميمبه عنوان مثال: با روشهاي فيزيکي، درج در •

اخبار ...امکان پذير است زيرا اين کار تنها براي يک نقطه •

انجام ميشود.

کامپوتري ) هاي شبکه در (1386امنيت

Page 106: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

106

مدل اعتماد

•CAيتاليجي شخص به طور ديد عمومي کل کند.يامضاء م

عالوه بر کليد اطالعات جانبي نيز درج ميشوند.– CAت کاربر براي يبراي صدور گواهي بايد هو–

احراز شود.

•CAز به عنوان ي را نيگريتواند نقاط دي مد.ي منصوب نمايمراجع صدور گواه

کامپوتري ) هاي شبکه در (1386امنيت

Page 107: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

107

X.509 يگواه

و بخشي از توصيههاي سري ITU-T محصول •X.500

و، S/MIME، IPSec، SSL/TLS در X.509 گواهي•SET استفاده شده است.

کامپوتري ) هاي شبکه در (1386امنيت

Page 108: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

108

X.509 ياپي پينسخه هاVersion

Parameters

Certificate Serial NumberAlgorithm

Issuer NameNot BeforeNot After

Subject NameAlgorithms

KeyIssuer Unique Name

Extensions

Encrypted

Parameters

Subject Unique Name

AlgorithmsParameters

Signature Algorithm Identifier

Period of Validity

Subject’s Public Key

Info

Signature

Ver

sion

1

Ver

sion

3

Ver

sion

2

All

Ver

sion

s

کامپوتري ) هاي شبکه در (1386امنيت

Page 109: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

109

د ير ساخت کلي زوظ@ايف PKI يعموم

ابطال گواهي–(Backup & Restore )نسخهبرداري و بازيابي كليد–انكارناپذيري امضاءهاي رقمي–بروزآوري خودكار زوج كليد-گواهي ها–مديريت سابقه كليدها–cross-certification پشتيباني از–نرمافزار طرف كارفرما براي تعامل امن و مطمئن –

.با موارد باال

کامپوتري ) هاي شبکه در (1386امنيت

Page 110: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

110

PKI مؤلفه هاي

: چهار مؤلفه اصلي•CAا ي يمرجع صدور گواه–كنترل محتواي ي براRAا ي يسيمرجع نام نو –

گواهي و اطمينان از تعلق به دارنده آن. يفهرست هاتوزيع گواهي ها و ي برارهانبا–

حداكثر كارآيي و با ها يابطال گواهدسترس پذيري الزم.

ينگهدار انباره طوالني و امن براي يگانيبا– اطالعاتدراز مدت

کامپوتري ) هاي شبکه در (1386امنيت

Page 111: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

111

PKI مؤلفه هاي

کامپوتري ) هاي شبکه در (1386امنيت

Page 112: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

112کامپوتري ) هاي شبکه در (1386امنيت

Page 113: رمزنگاري و امنيت شبکه  بهروز ترک لاداني ladani@eng.ui.ac.ir

113کامپوتري ) هاي شبکه در (1386امنيت