فهرست مطالب - PowerPoint PPT Presentation

karis
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
فهرست مطالب PowerPoint Presentation
Download Presentation
فهرست مطالب

play fullscreen
1 / 36
Download Presentation
فهرست مطالب
199 Views
Download Presentation

فهرست مطالب

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. فهرست مطالب • مفاهيم اوليه • رمزگذاری پیام و کدهای تشخیص خطا • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  2. مفهوم احراز اصالت پيام • اطمينان از: • صحت پيام؛ يعني پيام دريافتي دستکاري نشده است: • بدون تغيير، • بدون درج، • بدون حذف Data Integrity • بدون تكرار و تغيير توالي • اين كه پيام از جانب فرستنده ادعا شده ارسال شده است • Data Origin Authentication

  3. اهميت اصالت پيام • در بسياري از کاربرد ها مانند: • تراکنشهاي مالي • ثبت احوال و اسناد • بانكهاي اطلاعاتي • ممكن است ارائه سرويس محرمانگي اهميت زيادي نداشته باشد ولي اينکه محتواي اطلاعات قابل اعتماد باشند از اهميت بسيار بالاتري برخوردار است.

  4. راهکارهای احراز اصالت پیام

  5. فهرست مطالب • مفاهيم اوليه • رمزگذاری پیام و کدهای تشخیص خطا • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  6. رمزگذاری پیام برای احراز اصالت پیام

  7. کاربرد رمزگذاری پیام

  8. مشکلات رمزنگاری

  9. انواع کدهای تشخیص خطا دو مدل اضافه کردن کد تشخیص خطا (اولی مناسب تر است) تابع F کد تشخیص خطا

  10. ناامن بودن کدهای تشخیص خطا • کدهاي تشخيص خطا مانند CRC براي تشخيص خطاي حاصل از نويز در کاربردهاي مخابراتي طراحي شده اند. • نويز: • تغييرات غير هوشمندانه و غير عمدي • دشمن: • تغييرات هوشمندانه و عمدي • حملات موفقي به الگوريتمهايي که از کدهاي تشخيص خطا استفاده ميکردند، صورت پذيرفته است. • مثال: پروتکل 802.11

  11. ناامن بودن کدهای تشخیص خطا • کد تشخیص خطا نمی تواند در حالت کلی از دستکاری بسته ها جلوگیری کند • راه حل : استفاده از کدهای احراز اصالت پیام

  12. فهرست مطالب • مفاهيم اوليه • رويكردهاي ممكن • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  13. کد هاياحراز اصالت پيام • توليد يک برچسب با طول ثابت: • وابسته به پيام • لزوماً برگشت پذير نيست • نيازمند يک کليد مخفي مشترک بين طرفين • آنرا به اختصار MAC مينامند. نام ديگر: • “Cryptographic Checksum” • اين برچسب را به پيام اضافه ميکنند. • گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. • از اصالت پيام (يا اصالت فرستنده آن) اطمينان حاصل ميشود.

  14. پيام MAC پيام برچسب Nonce K mac Nonce کد هاياحراز اصالت پيام سرويس صحت:

  15. متن رمز شده رمزنگاري MAC پيام برچسب Nonce K K enc mac Nonce کد هاياحراز اصالت پيام سرويس محرمانگي و صحت: • ويژگيها: • هزينه کل » ( هزينه رمز نگاري) + (هزينه تهيه MAC) • نياز به دو کليد

  16. کداحراز اصالت پيام DAA • DAA (Data Authentication Algorithm) • استاندارد NIST و ANSI X9.17 • بر اساس رمز قالبيDES و مد کاريCBC • همانند رمز نگاريCBC، پيام را پردازش کرده و تنها آخرين قالب را به عنوان برچسب استفاده ميکنيم.

  17. متن واضح (تقسيم شده به قالبها) P1 P2 P3 PN … + + + + DES DES DES DES K K K … K MAC DAA

  18. فهرست مطالب • مفاهيم اوليه • رويكردهاي ممكن • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  19. توابع درهم ساز • تابع يك‌طرفه، • طول وروديمتغير • طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) به گونه اي كه: • یافتن پیامهای متفاوتی که به یک رشته یکسان نگاشته شوند دشوار باشد. • به این رشته عصاره یا چکیده پیام(Digest) میگوییم. • در حالت کلي، کليدي در کار نيست!

  20. امنيت توابع درهم ساز

  21. توابع درهم ساز و رمز نگاري متقارن سرويس صحت:

  22. توابع درهم ساز و رمز نگاري متقارن سرويس محرمانگي و صحت:

  23. توابع درهم ساز و رمز نگاري نا متقارن سرويس امضاء:

  24. روشهاي ديگر احراز اصالت پيام • طرفين راز s را مخفيانه به اشتراک گذاشته اند. • بدون استفاده از رمز • کاربرد عملي زياد

  25. مقايسه رمزنگاري و توابع درهمساز • رمزهاي قالبي: • پياده سازي نرم افزاري توابع درهم ساز متداول سريعتر از رمزهاي قالبي قابل اجرا است. • داراي هزينه سخت افزاري بيشتر • كارايي كمتر براي داده‌ هاي حجيم • داراي محدوديت‌هاي صادارتي(Export Control)

  26. ساختار دروني تابع درهم ساز پيام • پيام به قطعات Yi تقسيم شده است. • IVيک رشته ثابت ميباشد. CV0=IV CVi= f(CVi-1,Yi-1) Hash = CVL

  27. فهرست مطالب • مفاهيم اوليه • رويكردهاي ممكن • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  28. توابع درهم ساز مهم: MD5 • MD5: Message Digest 5 • طراحي1992 توسط Rivest،يکي از سه طراح RSA • استفاده گسترده در گذشته، اما از کاربرد آن کاسته شده است. • ويژگيها: • پيام به قطعات 512 بيتي تقسيم مي شود • خروجي 128 بيتي

  29. امنيت MD5 • حملات کارگر به اين الگوريتم يافت شده اند: • Berson سال 1992: حمله تفاضلي به يک دور الگوريتم • Boer وBosselaers سال 93: يافتن تصادم هاي مجازي • Dobbertin سال 96: تصادم در تابع فشرده ساز

  30. توابع درهم ساز مهم: SHA-1 • SHA-1: Secure Hash Algorithm – 1 • استاندارد NIST، 1995 • طول ورودي < 264 بيت • طول خروجي 160 بيت • استفاده شده در استاندارد امضاي ديجيتال DSS • امنيت: • در برابر حملات شناخته شده مقاومت بالايي دارد

  31. گونه هايSHA-1

  32. فهرست مطالب • مفاهيم اوليه • رويكردهاي ممكن • کد هاي احراز اصالت پيام • اصول توابع درهم ساز • توابع درهم ساز مهم • HMAC

  33. HMAC • HMACيک الگوريتم احراز اصالت پيام است • HMAC اساساً روشي براي ترکيب کردن کليد مخفي با الگوريتمهاي درهم ساز فعلي مي باشد. • برای توليد چکيده پیغام، از توابع درهم استفاده شده است • در مقابل استفاده از رمزهای قطعه ای • بدليل مزايای عملی توابع درهم ساز

  34. HMAC M (پيام) • :Hتابع درهم ساز به کار گرفته شده • :Mپيام ورودي • K: کليد مخفي • K+: کليد مخفي که يک دنباله صفر • به آن اضافه شده است • ipad : تکرار رشته 00110110 • opad : تکرار رشته 01011010 HMACK = H[(K+  opad) || H[(K+  ipad) || M ]]