ﺷﺒﻜﻪ داده و ﺷ ﻜ ااﻣﻨﻴﺖ ا ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ول 90-91 ل اول ﻲ -ﻴﻧﻴﻤﺴﺎل اﻣﻴﻨﻲ ﻲ ﻴ ﻣﺮﺗﻀﻲ ﺮ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 2 ﻣﻘﺪﻣﻪ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري :ﭘﺮوﺗﻜﻞﻫﺎﻳﻲ ﻛﻪ در آﻧﻬﺎ از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ﻛﻠﻴﺪ ﺗﻮزﻳﻊ ﻴ ﻫﻤﺮاه ﺑﺑﺎ ﻮزﻳﻊ اﺣﺮاز اﺻﺎﻟﺖ ﺮ ﻞﻫﺎي ﺮ ز ﭘﺮوﺗﻜﻞ ي ﭘﺮو ﺑﺮاي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻧﻴﺎز اﺳﺖ ﺑﻪ: ﺗﺒﻴﻴﻦ ﺟﺎﻳﮕﺎه رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن ﻛﻠﻴﺪ و ﺗﻮزﻳﻊ آآن ﺗﻮﻟﻴﺪ ﻛﻠ ﺗﺒﻴﻴﻦ ﻧﺤﻮه ﻟ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 3 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﮕ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 4 ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺘﻘﺎرن: اﺳﺘﻔﺎده ااز رﻣﺰ ﻘﺎ روﻳﻜﺮد در ا ﻔﺎ دو ﻜ رﻣﺰﻧﮕﺎري ﺧﻂ ارﺗﺒﺎﻃﻲ )ﻧﻘﻄﻪ-ﺑﻪ-ﻧﻘﻄﻪ( رﻣﺰﮔﺬاري روي ﻫﺮ ﺧﻂ ارﺗﺒﺎﻃﻲ ﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻞ ﺻﻮرت ﻣﻲﭘﺬﻳﺮد. رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد. ارﺗﺒﺎﻃﻲ رﻣﺰﮔﺸﺎﻳ ﺑﺎﻳﺪ در ﻫﺮ ﻳﻚ از ﺗﺠﻬﻴﺰات ارﺗﺒﺎﻃ ﻧﻴﺎزﻣﻨﺪ ﺗﺠﻬﻴﺰات ﻣﺘﻌﺪدي اﺳﺖ ،ﻫﺮ ﻛﺪام ﺑﺎ ﻛﻠﻴﺪﻫﺎي ﻣﺠﺰا. رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ-ﺑﻪ-اﻧﺘﻬﺎ رﻣﺰﮔﺬاري ﺻﺮﻓﺎً ﺑﻴﻦ ﻣﺒﺪا و ﻣﻘﺼﺪ ﭘﻴﺎم اﻧﺠﺎم ﻣﻲﺷﻮد. ﻧﻴﺎزﻣﻨﺪ ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﺑﻴﻦ دو اﻧﺘﻬﺎ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 5 ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 6 ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﺑﺎﻗﻲ آﺷﻜﺎر ﺎﻗ ﺑﺎﻳﺪ آﺷﻜﺎ ﺑﺴﺘﻪﻫﺎ ﺎ ﺪ ﺳﺮآﻳﻨﺪ ﺘﻪ اﻧﺘﻬﺎ ،آ ﻨﺪ ﺑﻪ-اﻧﺘﻬﺎ رﻣﺰﮔﺬاري اﻧﺘﻬﺎ -ﻪ ددر ﺰﮔﺬا ي ﺑﻤﺎﻧﻨﺪ. ﻣﺴﻴﺮﻳﺎﺑﻲ ﻛﻨﺪ. ﺎ ﺑﺴﺘﻪﻫﺎ ارا اﻧﺪ ﺘﻪ راﺣﺘﻲ ﻣﻲﺗﺗﻮاﻧﺪ ﺑﻪ ا ﺘ ﺷﺒﻜﻪ ﻪ ﻟﺬا ﺷ ﻜﻪ ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﭼﻪ ﻣﺤﺘﻮا ﺣﻔﺎﻇﺖ ﻣﻲﺷﻮد ،وﻟﻲ اﻟﮕﻮي ﺗﺮاﻓﻴﻚ و اﺳﺖ. آﺷﻜﺎر ا ﺖ دادهﻫﺎ آﺷﻜﺎ ﺎن داد ﻫﺎ ﺟﺮﻳﺎن ﺑﻪ ﻃﻮر اﻳﺪهآل ﻣﻲﺧﻮاﻫﻴﻢ: رﻣﺰﮔﺬاري اﻧﺘﻬﺎ-ﺑﻪ-اﻧﺘﻬﺎ ﻣﺤﺘﻮاي دادهﻫﺎ را ﺑﺮ روي ﻛﻞ ﻣﺴﻴﺮ ﺣﻔﺎﻇﺖ ﻧﻤﺎﻳﺪ و اﻣﻜﺎن اﺣﺮاز اﺻﺎﻟﺖ داده را ﻧﻴﺰ ﻓﺮاﻫﻢ آورد. داده راا از ﺎﻧ ﺘ ﻨﮓ ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﺟﺮﻳﺎن داد ﺑﻪ-ﻧﻘﻄﻪ( ﺎ ارﺗﺒﺎﻃﻲ )ﻧﻘﻄﻪ -ﻪ رﻣﺰﮔﺬاري ﺧﻂ ا ﺗ ﺎﻃ ﺰﮔﺬا ﺣﻔﺎﻇﺖ ﻧﻤﺎﻳﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 7 ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪل ﺷﺒﻜﻪ در ل ﻫﺎي ﺷ ﻜ ﻳﻚ ااز ﻻﻻﻳﻪ ﺎ ﺗﻮان در ﻫﺮ ﻚ رﻣﺰﮔﺬاري ارا ﻣﻲ ا ﺎﺗﺎﺑﻊ ﮔﺬا ﻣﺮﺟﻊ OSIﻗﺮار داد. رﻣﺰﮔﺬاري ارﺗﺒﺎط در ﻻﻳﻪﻫﺎي 1و 2اﻧﺠﺎم ﻣﻲﭘﺬﻳﺮد. ي ﺑﺑﺎﻻﺗﺮﺮ. ﻻﻳﻪﻫﺎي در ﻳ اﻧﺘﻬﺎ ر اﻧﺘﻬﺎ ﺑﺑﻪ ﻬ رﻣﺰﮔﺬاري ﻬ ر ﺰ ري ﻫﺮ ﭼﻪ ﻗﺪر ﺑﻪ ﻻﻳﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺑﺮوﻳﻢ، اﻃﻼﻋﺎت ﻛﻤﺘﺮي رﻣﺰ ﻣﻲﺷﻮد ،وﻟﻲ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮي ﻓﺮاﻫﻢ ﻣﻲﮔﺮدد. ﭘﻴﭽﻴﺪﮔﻲ ،ﺑﻴﺸﺘﺮ و ﻫﻤﭽﻨﻴﻦ ﻣﻮﺟﻮدﻳﺖﻫﺎ و ﻛﻠﻴﺪﻫﺎي درﮔﻴﺮ ،ﺑﻴﺸﺘﺮ ﭘﻴﭽﻴﺪﮔ ، ﻣﻲﺷﻮد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 8 ﺢ ﭘﺮوﺗﻜﻞ ﻞ ي در ﻣﻘﺎﺑﻞ ﺳﻄﺢ رﻣﻣﺰﮔﺬاري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 9 ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺑﻪ ﻣﻌﻨﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﺟﺮﻳﺎن دادهﻫﺎ در ارﺗﺒﺎﻃﺎت ﺑﻴﻦ ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺖ. ﻫﻢ در ﺑﺨﺶ ﻧﻈﺎﻣﻲ و ﻫﻢ در ﺑﺨﺶ ﺗﺠﺎري ﻣﻲﺗﻮاﻧﺪ ﻣﻔﻴﺪ ﺑﺎﺷﺪ. ﮔﻴﺮد. ﻗﺮارر ﺮ ﻣﻮرد اﺳﺘﻔﺎده ﺮ ن ﻮر ﭘﻨﻬﺎن ﻛﺎﻧﺎﻟﻬﺎي ﭘ ﻬ ﺑﺮاي اﻳﺠﺎد ﻬ ﺗﻮاﻧﺪ ﺮ ﻲﻮ ﻣﻲ رﻣﺰﮔﺬاري ﺧﻂ ارﺗﺒﺎﻃﻲ ﻣﻲﺗﻮاﻧﺪ ﺟﺰﺋﻴﺎت ﺳﺮآﻳﻨﺪ را ﻣﺨﻔﻲ ﻛﻨﺪ. آﺷﻜﺎر ااﺳﺖ. ﻫﻤﭽﻨﺎن آﺷﻜﺎ ﺎ ﺎط اﻧﺘﻬﺎي اارﺗﺒﺎط دادهﻫﺎﺎ در دو ا ﺎ ﺷﺒﻜﻪ و ا ﻚﺷﻜ ﺗﺮاﻓﻴﻚ ااﻣﺎﺎ ﺣﺠﻢ اﻓ ﻻﻳﻲﮔﺬاري ) (Paddingدر ﺗﺮاﻓﻴﻚ ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﺟﺮﻳﺎن دادهﻫﺎ را ﻧﺎﺷﻔﺎف ﻧﻤﺎﻳﺪ ،وﻟﻲ ﻫﺰﻳﻨﻪ ﺳﺮﺑﺎر ﺑﺎﻻﻳﻲ دارد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 10 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 11 ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﭼﻴﺴﺖ؟ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻋﺒﺎرﺗﺴﺖ از ﻣﺠﻤﻮﻋﻪاي از ﺷﮕﺮدﻫﺎ و روﻳﻪﻫﺎ ﺑﺮاي داﻳﺮ ﻧﻤﻮدن و ﻧﮕﻬﺪاري “ارﺗﺒﺎط ﻛﻠﻴﺪي” ﺑﻴﻦ ﻃﺮﻓﻴﻦ ﻣﺠﺎز. ارﺗﺒﺎط ﻛﻠﻴﺪي وﺿﻌﻴﺘﻲ اﺳﺖ ﻛﻪ در آن ﻃﺮﻓﻴﻦ ﺑﺮﻗﺮار ﻛﻨﻨﺪه ﻣﻮرد ﻴﻧﻴﺎزز ﻲﮔﺬارﻧﺪ ﻛﻪ ﻮر اﺷﺘﺮاك ﻣﻲ ر ﻲ ررا ﺑﺑﻪ ﺮ ﻣﻌﻴﻨﻲ ارﺗﺒﺎط داده ﻴ رﺒ اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ اﺳﺖ. ﺧﺼﻮﺻﻲ، ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ ﺎﻳﺎ ﺧ ﻛﻠ ﺪﻫﺎ ﻣﻘﺪاردﻫﻲﻫﺎي اوﻟﻴﻪ، ﺳﺎﻳﺮ ﭘﺎراﻣﺘﺮﻫﺎي ﻏﻴﺮﻣﺨﻔﻲ… ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 12 ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺷﺎﻣﻞ ﭼﻪ روﻳﻪ ﻫﺎﻳﻲ اﺳﺖ؟ ﻣﻘﺪاردﻫﻲ اوﻟﻴﻪ ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎرﺑﺮان ﺗﻮﻟﻴﺪ ،ﺗﻮزﻳﻊ و ﻧﺼﺐ دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي ﻛﻠﻴﺪﻫﺎ ﻳﻦ ﻴ ﻧﺤﻮه اﺳﺘﻔﺎده ازز اﻳﻦ ﺮل ﻮ ﻛﻨﺘﺮل ﺑﻪ روزآوري ،اﺑﻄﺎل و ﻧﺎﺑﻮد ﻛﺮدن دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي ﻧﮕﻬﺪاري ،ﻧﺴﺨﻪ ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 13 اﻫﻤﻴﺖ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ اﻛﺜﺮ ﺣﻤﻼت ﺑﻪ رﻣﺰﻧﮕﺎري ﻳﻚ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ در ﻻﻳﻪ ﻣﺪﻳﺮﻳﺖ دادهﻫﺎي ي ﻛﻠﻴﺪﻫﺎ ) ا اﺳﺖ ﻛﻪ از ﻴ ﻳﻲ ا ﺖ ﻢﻫﺎﻳﻲ اﻟﮕﻮرﻳﺘﻢ ﻛﻤﺘﺮﺮ ﺑﺑﻪ ا ﻮرﻳ ﺖو ﻤ ﻛﻠﻴﺪ ااﺳﺖ ﻴ ﻣﺸﺘﺮك( ﺑﻬﺮه ﻣﻲﺑﺮﻧﺪ. ﻛﻠﻴﺪ ااﻣﻦ ارا ﺎﺑﺎ ﺗﺒﺎدل ﻛﻠ ﺑﺮاي ﺎ ل ﻓﻴﺰﻳﻜﻲ ا ارﺗﺒﺎط ﻓ ﻜ اﻣﻜﺎن ا ﺎط ارﺗﺒﺎط ا ﻜﺎ ﻃﺮﻓﻬﺎي ا ﺎط ﻃﻓﺎ ﻳﻜﺪﻳﮕﺮ ﻧﺪارﻧﺪ. در ﺣﻘﻴﻘﺖ ﺑﺮﺧﻲ اﻳﻦ ﻣﺴﺎﻟﻪ را دﺷﻮارﺗﺮﻳﻦ ﺟﺰء ﻳﻚ ﺳﻴﺴﺘﻢ اﻣﻦ ﻣﻲداﻧﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 14 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 15 ﻛﻠﻴﺪ ﺟﻠﺴﻪ و ﻛﻠﻴﺪ اﺻﻠﻲ :ﺗﻮﺻﻴﻒ ﻛﻠﻴﺪ اﺻﻠﻲ ﻋﺒﺎرﺗﺴﺖ از ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻛﻨﻨﺪه ﺳﺎﻳﺮ ﻛﻠﻴﺪﻫﺎ .ﺑﻪ اﻳﻦ ﻲ ﺑﺑﻪ ﻧﺎمم ﻣﻮﻗﺘﻲ ﻲ ﻮ ﺧﺼﻮﺻﻲ ﻛﻠﻴﺪ ﻮ ﻮزﻳﻊ ﻴ ﻛﻠﻴﺪ ﺑﺮاي ﺗﻮزﻳﻊ ﻣﻌﻨﺎ ﻛﻪ از اﻳﻦ ﻴ ﻛﻠﻴﺪ ﺟﻠﺴﻪ اﺳﺘﻔﺎده ﻣﻲﻧﻤﺎﻳﻴﻢ. از ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺮاي رﻣﺰﻧﮕﺎري و اﺣﺮاز ﻫﻮﻳﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ. رﻣﺰﻧﮕﺎري ﺘﻘﺎ ن ﻣﺘﻘﺎرن ﺰﻧﮕﺎ ي ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 16 ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪﻫﺎ ﺣﺠﻢ اﻃﻼﻋﺎت ﻧﺤﻮه ﻣﺤﺎﻓﻈﺖ ﻧﻮع ﻣﺤﺎﻓﻈﺖ ﺑﺎ رﻣﺰﻧﮕﺎري داده ﻣﺤﺎﻓﻈﺖ ﺑﺎ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﻓﻴﺰﻳﻜﻲ ﻲ ﻣﺤﺎﻓﻈﺖ ﻴﺰﻳ ﻛﻠﻴﺪ اﺻﻠﻲ ﻲ ﻴ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 17 ﻛﻠﻴﺪ ﺟﻠﺴﻪ و ﻛﻠﻴﺪ اﺻﻠﻲ :ﻣﻘﺎﻳﺴﻪ ﻛﻠﻴﺪ اﺻﻠﻲ: ﻧﺴﺒﺘﺎ زﻳﺎد، ﻃﻮل ﻋﻤﺮ ﻧﺴﺒﺘﺎً ﻣﻴﺰان اﺳﺘﻔﺎده ﻣﺤﺪود )ﻓﻘﻂ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ(، اﻓﺸﺎء.. ﺧﺴﺎرت ﮔﺴﺘﺮده درﺻﻮرت اﻓﺸﺎء ﻛﻠﻴﺪ ﺟﻠﺴﻪ: ﻧﺴﺒﺘﺎ ﻛﻮﺗﺎه، ﻋﻤﺮ ﻧ ﺒﺘﺎً ﻃﻮل ﻋﻤ اﺳﺘﻔﺎده ﻧﺎﻣﺤﺪود در ﻃﻮل ﺟﻠﺴﻪ، ﺟﻠﺴﻪ. ت ﻣﺤﺪود ﺑﻪ دادهﻫﺎي ﺟﻠ ﻪ ﺧﺴﺎرت ﺧ ﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 18 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 19 ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻧﻈﻤﻲ( ﺑﺎﺷﻨﺪ و ااز آﻧآﻧﺘﺮوﭘﻲ )ﺑﻲﻧﻈ ﺗﺼﺎدﻓﻲ ﺎﺷ ﻛﺎﻣﻼ ﺗ ﺎ ﻓ ﺗﻮﻟﻴﺪي ﺎﺑﺎﻳﺪ ﻛﺎ ﻼ ﻛﻠﻴﺪﻫﺎي ﺗ ﻟ ﻛﻠ ﺎ ﻛﺎﻓﻲ ﺑﺮﺧﻮردار ﺑﺎﺷﻨﺪ. ﻧﻴﺎز ﺑﻪ ﺗﻮﻟﻴﺪ اﻋﺪاد ﺗﺼﺎدﻓﻲ دارﻳﻢ ،ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ: ﺑﻪ ﻃﻮر آﻣﺎري ،ﺗﺼﺎدﻓﻲ ﺑﺎﺷﻨﺪ ،ﺑﺎ ﺗﻮزﻳﻊ ﻳﻜﻨﻮاﺧﺖ و ﻣﺴﺘﻘﻞ از ﻳﻜﺪﻳﮕﺮ، اﻣﻜﺎن ﭘﻴﺶﺑﻴﻨﻲ ﻣﻘﺎدﻳﺮ آﺗﻲ ﺑﺮ اﺳﺎس ﻣﻘﺎدﻳﺮ ﻓﻌﻠﻲ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ. ﺗﺼﺎدﻓﻲ اﺳﺘﻔﺎده ﻣﻣﻲﺷﻮد. ﺗﻮﻟﻴﺪ اﻋﺪاد ﺗﺼﺎدﻓ ﺑﺮاي ﺗﻮﻟ ﺪ اﻟﮕﻮرﻳﺘﻤﻲ ﺑ اي وﺷﻬﺎي اﻟﮕﻮ ﻳﺘﻤ ﻋﻤﻮﻣﺎ از روﺷﻬﺎي ﻋﻤﻮﻣﺎً ﺑﻪ ﻃﻮر واﻗﻌﻲ ﺗﺼﺎدﻓﻲ ﻧﻴﺴﺘﻨﺪ. ﺑﻪ ﻋﻨﻮان اﻋﺪاد ﺷﺒﻪ ﺗﺼﺎدﻓﻲ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 20 ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺎﺷﺪ: ﻛﻮﺗﺎه ﺎﺷﺪ ﻃﻮل ﻋﻋﻤﺮ ﻛ ﺗﺎه اﮔﺮ ﻃ ل اﮔ اﻣﻨﻴﺖ ﺑﺎﻻ ﺣﺠﻢ داده ﺑﺮاي ﺗﺤﻠﻴﻞ رﻣﺰ ﻧﺎﭼﻴﺰ اﺳﺖ. ﻣﻴﺰان اﺳﺘﻔﺎده ﻛﻢ اﺳﺖ. ﺣﺘﻲ ﭘﺲ از اﻓﺸﺎي ﻛﻠﻴﺪ ،زﻣﺎن زﻳﺎدي ﺑﺮاي ﺳﻮء اﺳﺘﻔﺎده ﻣﻮﺟﻮد ﻧﻴﺴﺖ. ﻛﺎراﻳﻲ ﻛﻢ داﺋﻤﺎ ﺑﺎﻳﺪ ﻛﻠﻴﺪ را ﺑﺮوز ﻛﻨﻴﻢ. اﮔﺮ ﻃﻮل ﻋﻤﺮ زﻳﺎد ﺑﺎﺷﺪ: اﻣﻨﻴﺖ و ﻣﻴﺎن ا ﻨ ﺖ ﻣﺼﺎﻟﺤﻪ ﺎن ﻳﻚ ﺎﻟﺤﻪ ﻚ ﻛﺎراﻳﻲ ﺑﺮ ﺳﺮ ﺗﻌﻴﻴﻦ ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺮﻗﺮار اﺳﺖ. ﻛﺎراﻳﻲ ﺑﺎﻻ ،اﻣﻨﻴﺖ ﻛﻢ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 21 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ ﻛﻠﻴﺪ ﻨ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 22 اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻣﺘﻘﺎرن دو روﻳﻜﺮد در اﺷﺘﺮاك ﻛﻠﻴﺪ ﺟﻠﺴﻪ B ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ k B ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 A KDC KDC )(3 k k k A اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ B )(3 k A ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 23 روش ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻧﻴﺎز ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮ روي ﻛﻠﻴﺪ ﭘﻴﺶ از ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻴﻦ ﻫﺮ دو ﻧﻔﺮ ﻣﻘﻴﺎسﭘﺬﻳﺮي :ﻣﺸﻜﻞ اﺻﻠﻲ ﺑﺮاي ارﺗﺒﺎط nﻧﻔﺮ ﺑﺎﻫﻢ ﺑﻪ n(n‐1)/2ﻛﻠﻴﺪ اﺻﻠﻲ اﺣﺘﻴﺎج دارﻳﻢ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 24 روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻫﺮ ﻛﺎرﺑﺮ ﻳﻚ ﻛﻠﻴﺪ اﺻﻠﻲ ﺑﺎ ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ KDC ﺑﻪ اﺷﺘﺮاك ﺖ. ﮔﺬاﺷﺘﻪ ااﺳﺖ ا KDCﻳﻚ ﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻮرد اﻋﺘﻤﺎد اﺳﺖ. ﻮزﻳﻊ ﺷﺪهاﻧﺪ. ﻲ( ﺗﻮزﻳﻊ ﻓﻴﺰﻳﻜﻲ ﻣﺮاﺟﻌﻪ ﻴﺰﻳ ﻦ )ﻣﺜﻼً ﺮ ﺟ اﺻﻠﻲ ﺑﺑﺎ ﻳﻳﻚ روش اﻣﻦ ﻛﻠﻴﺪﻫﺎي ﻲ ﻴ ي اﻳﺪه: ان راا داﺷﺘﻪ ﺑﺎﺷﺪ از KDCﻳﻚ دﻳﮕﺮان ﺗﺒﺎط ﺑﺎ دﻳﮕ ي ﻗﺼﺪ اارﺗﺒﺎط ﻛﺎرﺑﺮي ﻫﺮﺑﺎر ﻛﻪ ﻛﺎ ﺑ ﻫ ﺑﺎ ﻛﻠﻴﺪ ﺟﻠﺴﻪ درﺧﻮاﺳﺖ ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 25 روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ -ﻣﺜﺎل ﮔﺎﻣﻬﺎي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﮔﺎﻣﻬﺎي اﺣﺮاز ﻫﻮﻳﺖ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 26 روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻧﻜﺎت ﻣﺜﺒﺖ: ﻛﻤﺘﺮ ﻛﻠﻴﺪﺪ ﻛﻤﺘ ﺗﻌﺪاد ﻛﻠ ﻧﻜﺎت ﻣﻨﻔﻲ: ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﮔﻠﻮﮔﺎه اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ اﺳﺖ. ﺘﻢ اﺳﺖ. ﺳﻴﺴﺘﻢ ﻛﺎراﻳﻲ ﺳﻴ ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﮔﻠﻮﮔﺎه ﻛﺎ اﻳ اﻓﻴﻚ ﺑﺎﻻ ددر ﻛﺎ ﮔﺰا ﺗﺗﺮاﻓﻴﻚ ﻧﻴﺎز ﺑﻪ ﻳﻚ ﻛﺎرﮔﺰار ﺑﺮﺧﻂ دارﻳﻢ. دﺧﺎﻟﺖ ﻛﺎرﮔﺰار در ﺑﺮﻗﺮاري ﻫﺮ ارﺗﺒﺎط ﺿﺮوري اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 27 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 28 ﺟﺎﻳﮕﺎه رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از آﻧﺠﺎ ﻛﻪ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺴﻴﺎر ﻛﻨﺪﺗﺮ از ﺧﺼﻮﺻﻲ( ﻫﺴﺘﻨﺪ ،از اﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺮﺳﻮم )ﻛﻠﻴﺪ ﺧﺼﻮﺻ ﺟﻬﺖ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﺟﻠﺴﻪ )و ﻧﻪ رﻣﺰﮔﺬاري( اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ﺑﺎ اﺳﺘﻔﺎده رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ آﻧﻬﺎ ﻴﻧﻴﺴﺖ. ﻣﺤﺮﻣﺎﻧﮕﻲ ﻬ ﻲ و ﺣﻔﻆ ﺮ ﻲ ي اﺻﻠﻲ ﻛﻠﻴﺪﻫﺎي ﺗﺒﺎدل ﻴ ﻧﻴﺎزي ﺑﺑﻪ ﺒ ل ﻴ زي ﻧﻴﺎزي ﺑﻪ ﻛﺎرﮔﺰار ﺑﺮ ﺧﻂ ﻧﻴﺴﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 29 اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻧﺎﻣﺘﻘﺎرن ﺗﻮاﻓﻖ ﻛﻠﻴﺪ ) :(Key Agreementﺑﻨﺎ ﻧﻬﺎدن دو ﺟﺎﻧﺒﻪ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﻫﺴﺘﻨﺪ. ﺗﺎﺛﻴﺮﮔﺬار ﻫ ﺘﻨﺪ ﻛﻠﻴﺪ ﺗﺎﺛ ﮔﺬا ﺘﻘﻞ ددر اﻧﺘﺨﺎب ﻛﻠ ﺪ ﻃﻮر ﻣﻣﺴﺘﻘﻞ ﻃﺮﻓﻴﻦ ﺑﻪ ﻃﻮ ﻃﻓﻦ ﻣﺜﺎل :روش ) Diffie‐Hellmanﻗﺒﻼً در رﻣﺰ ﻧﺎﻣﺘﻘﺎرن ﻣﻌﺮﻓﻲ ﺷﺪ(. ﺟﻠﺴﻪ ﻛﻠﻴﺪ ﺟ ﺟﺎﻧﺒﻪ ﻴ ﻮزﻳﻊ ﻳﻳﻚ ﺟ ﺒ :(Key Distributionﺗﻮزﻳﻊ y ﻛﻠﻴﺪ ) ﻮزﻳﻊ ﻴ ﺗﻮزﻳﻊ ﻳﻜﻲ از دو ﻃﺮف ﻛﻠﻴﺪ را ﻣﻌﻴﻦ ﻛﺮده و ﺑﻪ دﻳﮕﺮي ارﺳﺎل ﻣﻲﻧﻤﺎﻳﺪ. ﻣﺜﺎل :اﻟﮕﻮرﻳﺘﻢ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در ) SSLدر درسﻫﺎي ﺑﻌﺪي ﻣﻌﺮﻓﻲ ﻣﻲﺷﻮد(. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 30 روش ﺗﺮﻛﻴﺒﻲ ﻣﺘﻘﺎرن رﻣﺰﻧﮕﺎري ﺘﻘﺎ ن ﻛﻠﻴﺪ ﻋﻋﻤﻮﻣﻲ +ﺰﻧﮕﺎ ي ﻛﻠ ﺪ ﺗﻮزﻳﻊ ﻣﺪاوم ﻛﻠﻴﺪ ﺑﺎ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﺎرآﻳﻲ ﺳﻴﺴﺘﻢ را ﻛﺎﻫﺶ ﻣﻲدﻫﺪ. ﺎ ﺑﺎ ﻛﻤﻚ روش ﺗﺮﻛﻴﺒﻲ ﺑﻪ ﻃﻮر ﻣﻮردي از رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮاي ﺑﻪروز درآوردن ﻛﻠﻴﺪ اﺻﻠﻲ ﺑﻬﺮه ﻣﻲﺟﻮﻳﻴﻢ. ﺷﺎﻣﻞ ﺳﻪ ﺢ ﺳﻄﺢ ﺗﻮاﻓﻖ KDCﺑﺎ ﻫﺮ ﻳﻚ از ﻛﺎرﺑﺮان روي ﻳﻚ ﻛﻠﻴﺪ اﺻﻠﻲ ﻛﻠﻴﺪﻫﺎي ااﺻﻠﻲ ﻲ ﻮزﻳﻊ ﻴﺪ ي ﻲ ﺑﺮاي ﺗﻮزﻳﻊ ﻋﻤﻮﻣﻲ ﻴﺪ ﻤﻮ ااﺳﺘﻔﺎده از ﻛﻠﻴﺪ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ اﺻﻠﻲ )رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن( ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 31 ﻓﻬﺮﺳﺖ ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ اﺷﺘﺮاك ﻛﻠ اﺷ اك اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 32 ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎ ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎي ﺑﻪ ﻛﺎر رﻓﺘﻪ در ﭘﺮوﺗﻜﻞﻫﺎ ﺑﻪ ﺻﻮرت زﻳﺮ ﻫﺴﺘﻨﺪ. ﻋﺎﻣﻞﻫﺎ/ﻃﺮﻓﻬﺎي ارﺗﺒﺎط ﻛﻠﻴﺪﻫﺎي ﻣﺨﻔﻲ ﻣﺸﺘﺮك )ﻛﻠﻴﺪ ﺟﻠﺴﻪ( Aو Bﺑﺎ ﺷﻨﺎﺳﻪ ﻫﺎي IDAو IDB Sﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻮرد اﻋﺘﻤﺎد Kabﻛﻠﻴﺪ ﻣﺸﺘﺮك ﺑﻴﻦ Aو B ﻧﺎﻧﺲﻫﺎ ﮔﻴﺮﻧﺪ. ﻲ ﺮ ﻗﺮار ﻣﻲ ﻣﻮرد اﺳﺘﻔﺎده ﺮ ر ﺑﺎر ﻮر ﺗﻨﻬﺎ ﻳﻚ ر ﺗﺼﺎدﻓﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻬ ﻲ اﻋﺪاد Naﻧﺎﻧﺲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ A ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 33 ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎ ﻣﻬﺮ زﻣﺎﻧﻲ زﻣﺎﻧﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ A ﻣﻬﺮ زﻣﺎﻧ Taﻣﻬ ﻓﺮض ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﻃﺮﻓﻬﺎي ارﺗﺒﺎط ﺳﺎﻋﺘﻬﺎي ﺧﻮد را ﺑﺎ اﺳﺘﻔﺎده از دارﻧﺪ. ﻲ ر ﭘﺮوﺗﻜﻠﻲ ﻫﻤﺎﻫﻨﮓ ﻧﮕﻪ ﻣﻲ ﭘﺮو ﻲ ﭘﻴﺎمﻫﺎي ﻣﻮرد ﺗﺒﺎدل ║AB: M, E(Kas, [M AB: M, E(K )], [M ║ IDA ║ IDB Aﻓﺮﺳﺘﻨﺪه و Bﮔﻴﺮﻧﺪه ﻛﻠﻴﺪ Kasررﻣﺰﺰ ﺷﺪه اﺳﺖ. ﭘﻴﺎمم( ،ﺷﻨﺎﺳﻪ Aو ﺷﻨﺎﺳﻪ Bﺑﺑﺎ ﻴ ﻴﺐ ) Mﭘﻴ ﺗﺮﻛﻴﺐ ﺮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 34 ﭘﺮوﺗﻜﻞﻫﺎ اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ ﻫﺎ ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻃﺮﻓﻬﺎي Aو Bﺑﺎ ﺷﺨﺺ ﺛﺎﻟﺚ Sﻛﻠﻴﺪ ﻣﺨﻔﻲ ﻣﺸﺘﺮك دارﻧﺪ. ﻃﺮفﻫﺎي ارﺗﺒﺎط ﻣﻲﺧﻮاﻫﻨﺪ ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﮕﺬارﻧﺪ. اﺷﺘﺮاك ﺑ ر ﺑﺑﻪ ﺮ اﻣﺎ ﭼﻪ ﺧﺼﻮﺻﻴﺎﺗﻲ را در اﺷﺘﺮاك ﻛﻠﻴﺪ دﻧﺒﺎل ﻣﻲﻛﻨﻨﺪ؟ ﭘﺮوﺗﻜﻞﻫﺎي ﻣﺨﺘﻠﻒ ،ﺧﺼﻮﺻﻴﺎت ﻣﺨﺘﻠﻔﻲ دارﻧﺪ و اﻫﺪاف ﻣﺨﺘﻠﻔﻲ را دﻧﺒﺎل ﻣﻲﻛﻨﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ در اﻧﺘﺨﺎب ﭘﺮوﺗﻜﻞ ﺑﺎﻳﺪ دﻗﺖ ﻛﺎﻓﻲ را ﺑﻪ ﻋﻤﻞ آورد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 35 ﭘﺮوﺗﻜﻞﻫﺎ اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ ﻫﺎ (Freshness ﺗﺎزﮔﻲ ) F h ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺸﺮو )(Forward Secrecy ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺗﻮﺳﻂ ﻃﺮف دﻳﮕﺮي اﺳﺘﻔﺎده ﻧﺸﺪه ﺑﺎﺷﺪ و اﺧﻴﺮاً ﺗﻮﻟﻴﺪ ﺷﺪه ﺑﺎﺷﺪ. ﺑﺎ ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﺑﻠﻨﺪ ﻣﺪت )اﺻﻠﻲ( ،اﻃﻼﻋﻲ در ﻣﻮرد ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ ﺗﻮاﻓﻖ ﺷﺪه ﻗﺒﻠﻲ ﻣﺴﺘﺨﺮج ﻧﺸﻮد. اﺳﺘﺤﻜﺎم در ﻛﻠﻴﺪ ﻓﺎش ﺷﺪه )(Known Key Resilience ﻣﻬﺎﺟﻤﻲ ﻛﻪ ﺑﻪ ﻛﻠﻴﺪ ﻳﻚ ﺟﻠﺴﻪ دﺳﺖ ﻳﺎﻓﺘﻪ ،در ﻣﻮرد ﻛﻠﻴﺪ اﺻﻠﻲ و ﻛﻠﻴﺪ ﺟﻠﺴﺎت دﻳﮕﺮي ﻧﺘﻮاﻧﺪ اﻃﻼﻋﻲ ﺑﻪ دﺳﺖ آورد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 36 ﭘﺮوﺗﻜﻞﻫﺎ اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ ﻫﺎ اﺣﺮاز اﺻﺎﻟﺖ ﻛﻠﻴﺪ )(Key Authentication (Key Confirmation ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ )Key Confirmation ﻛﻠﻴﺪ دوم ﺑﺑﻪ ﻴ ﻃﺮف وم ﺟﺰء ﺮ ﻛﺲ ﺟﺰ ﻫﻴﭻ ﺲ ﻣﻄﻤﺌﻦ اﺳﺖ ﻛﻪ ﻴﭻ ﻦ ﻃﺮف ﻳﻳﻚ ﺮ دﺳﺘﺮﺳﻲ ﻧﺪارد .اﻳﻦ داﻧﺶ ﻣﻤﻜﻦ اﺳﺖ ﺻﺮﻓﺎً ﺿﻤﻨﻲ ﺑﺎﺷﺪ. ﻳﻚ ﻃﺮف ﻣﻄﻤﺌﻦ اﺳﺖ ﻛﻪ ﻃﺮف دوم واﻗﻌﺎً ﻛﻠﻴﺪ ﻣﺸﺘﺮك را در اﺧﺘﻴﺎر دارد. ر اﺣﺮاز اﺻﺎﻟﺖ ﺻﺮﻳﺢ ﻛﻠﻴﺪ )(Explicit Key Authentication ﻛﻠﻴﺪ ﻛﻠﻴﺪ و ﺎﺗﺎﻳﻴﺪ ﻛﻠ اﺻﺎﻟﺖ ﺿﻤﻨﻲ ﻛﻠ اﺣﺮاز ا ﺎﻟ ا ا ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 37 ﭘﺮوﺗﻜﻞﻫﺎ اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ ﻫﺎ اﺣﺮاز اﺻﺎﻟﺖ دو ﻃﺮﻓﻪ ﻫﺮ دو ﻃﺮف ارﺗﺒﺎط ﺑﺎﻳﺪ ﺻﺤﺖ ﻫﻮﻳﺖ ﻫﻤﺪﻳﮕﺮ را اﺣﺮاز ﻧﻤﺎﻳﻨﺪ و ﺑﻪ ﺗﺒﺎدل ﻛﻠﻴﺪ ﺑﭙﺮدازﻧﺪ. اﺣﺮاز اﺻﺎﻟﺖ ﻳﻚ ﻃﺮﻓﻪ اﺛﺒﺎت ﻛﻨﺪ. ﺧﻮد ررا ﺒ ﻫﻮﻳﺖ ﻮ ارﺗﺒﺎط ﻮﻳ ﻃﺮف ر ﺒ ﺗﻨﻬﺎ ﻳﻳﻚ ﺮ ﻻزم اﺳﺖ ﻬ زم ﻣﻮرد اﺳﺘﻔﺎده :ﻳﻚ ﺷﺨﺺ ﻳﻚ ﭘﻴﺎم را در ﻳﻚ ﮔﺮوه ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 38 ﭘﺮوﺗﻜﻞﻫﺎ اﻧﻮاع ﺣﻤﻼت ﺑﻪ ﭘﺮوﺗﻜﻞ ﻫﺎ ﺷﻨﻮد )(Eavesdropping ﺗﻐﻴﻴﺮ )(Modification ﺗﻐ ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ. (Replay ﺗﻜﺮار ) R l ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت و ﭘﻴﺎﻣﻬﺎي ﺗﺒﺎدل ﺷﺪه در ﭘﺮوﺗﻜﻞ را درﻳﺎﻓﺖ ﻣﻲﻧﻤﺎﻳﺪ. ﻣﻬﺎﺟﻢ ﭘﻴﺎﻣﻬﺎي ارﺳﺎﻟﻲ در ﻃﻲ ﭘﺮوﺗﻜﻞ را ﺛﺒﺖ ﻧﻤﻮده ،ﺳﭙﺲ ﺑﻪ اﺟﺮاي ﭘﺮدازد. ﻣﺠﺪد آﻧآﻧﻬﺎﺎ ﻣﻲ دازد ارﺳﺎل ﺪد ﭘﺮوﺗﻜﻞ ﺎﺑﺎ ا ﺎل ﺗﻜﻞ ﺑﺎزﺗﺎب )(Reflection ﭘﺮوﺗﻜﻞ( دﻳﮕﺮ ااز ﻜﻞ اﺟﺮاي ﮕ ﻳﻚ ا ا درﻳﺎﻓﺘﻲ ااز ﮔﮔﻴﺮﻧﺪه )در ﻃﻃﻲ ﻚ ﭘﻴﺎﻣﻬﺎي ﺎﻓ ﻣﻬﺎﺟﻢ ااز ﺎ ﺎ ﺎ ﺑﺮاي اﺣﺮاز ﺧﻮد ﺑﻪ ﮔﻴﺮﻧﺪه اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 39 ﭘﺮوﺗﻜﻞﻫﺎ اﻧﻮاع ﺣﻤﻼت ﺑﻪ ﭘﺮوﺗﻜﻞ ﻫﺎ ﻣﻨﻊ ﺳﺮوﻳﺲ )(Denial of Service ﺣﻤﻼت ﻧﻮع دادهاي )(Typing Attacks ﻣﻬﺎﺟﻢ ﻣﺎﻧﻊ از ﻛﺎﻣﻞ ﺷﺪن ﭘﺮوﺗﻜﻞ ﺗﻮﺳﻂ ﻃﺮفﻫﺎي ﻣﺠﺎز ﻣﻣﻲﺷﻮد. ﻣﻬﺎﺟﻢ داده ﻳﻚ ﻓﻴﻠﺪ ﭘﻴﺎم را ﺑﺎ دادهاي از ﻧﻮع دﻳﮕﺮ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ. دﺳﺘﻜﺎري ﮔﻮاﻫﻲ )(Certificate Manipulation ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت ﮔﻮاﻫﻲ را دﺳﺘﻜﺎري ﻛﺮده و ﻳﺎ ﻋﻮض ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 40 روﺷﻬﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺗﻜﺮار (Sequence Number ﻣﺘﻮاﻟﻲ )Sequence Number اﻋﺪاد اﻟ اﺳﺘﻔﺎده ااز ا ا ا ﻔﺎ اﺳﺘﻔﺎده از ﻣﻬﺮ زﻣﺎﻧﻲ )(Timestamp ﻣﺸﻜﻼت ﻣﺘﻌﺪدي در ﺧﺼﻮص ﻧﮕﻬﺪاري اﻳﻦ اﻋﺪاد و ﻋﻮاﻣﻞ ﺗﺎﺛﻴﺮﮔﺬار دارد. ﺗﺎﺧﻴﺮ و ﻏﻏﻴﺮه ا ﺧﻄﺎ ،ﺗﺎﺧ ﺻﻮرت ﺑﺮوز ﺧﻄﺎ ﺑﺮ آآن در ت ﮔﻴﺮﻧﺪه ﺑﻪ ﭘﻴﺎم اﻋﺘﻤﺎد ﻣﻲﻛﻨﺪ اﮔﺮ در ﻣﺤﺪوده زﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ. ﺿﺮورت ﻫﻤﮕﺎﻣﻲ ﺳﺎﻋﺘﻬﺎ! اﺳﺘﻔﺎده از Challenge/Response ﻲﻛﻨﺪ و ارﺳﺎل ﻣﻲ ﻧﺎﻧﺲ ﺑﺑﻪ Xر ل دارد ،ﻳﻳﻚ ﺲ ﭘﻴﺎمم ﻧﻮﻮ ازز Xر Yﻛﻪ اﻧﺘﻈﺎرر ﻳﻳﻚ ﭘﻴ اﻧﺘﻈﺎر دارد ﻛﻪ ﭘﻴﺎﻣﻲ ﻛﻪ درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ ﺣﺎوي ﻧﺎﻧﺲ ﻣﻮردﻧﻈﺮ ﺑﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 41 ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ در اﺳﻼﻳﺪﻫﺎي ﺑﻌﺪ ﭼﮕﻮﻧﮕﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻠﻲ ﺑﺮاي اﺷﺘﺮاك ﻛﻠﻴﺪ ﺑﻴﻦ دو ﻃﺮف Aو Bرا ﺑﺮرﺳﻲ ﻣﻲﻧﻤﺎﻳﻴﻢ. ﺑﺎ ﻣﻌﺮﻓﻲ ﻫﺮ ﭘﺮوﺗﻜﻞ ،ﻣﺸﻜﻼت ﻣﻮﺟﻮد در آن را ﺑﺮرﺳﻲ ﻧﻤﻮده، ﻧﻤﺎﻳﻴﻢ.. ﻛﻨﻴﻢ در ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ ﺑﻌﺪي آﻧﻬﺎ را ﻣﺮﺗﻔﻊ ﻧﻤﺎﻳﻴﻢ ﻣﻲﻛﻨﻴﻢ ﺳﻌﻲ ﻣﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 42 ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي اول ﻣﻄﻤﺌﻦ )ﺑﺎﺎ ﺎﻧﺎم (S ﻛﻠﻴﺪ ﻄ اﺳﺘﻔﺎده ااز ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻠ ﻣﺘﻘﺎرن :ا ﺎ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﺎ Sﻛﻠﻴﺪ ﺟﻠﺴﻪ را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ. ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ )ﺑﻴﻦ ﻫﺮ ﻃﺮف ﺑﺎ (Sﺑﺮاي اﻧﺘﻘﺎل ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﻜﺎر ﻣﻲرود. اﺣﺮاز اﺻﺎﻟﺖ دوﻃﺮﻓﻪ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 43 ﭘﺮوﺗﻜﻞ 1 AS: A S IDA ║IDB SA: Kab AB: Kab║IDA Sﻛﻠﻴﺪي را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ و ﻣﻲﮔﻮﻳﺪ ﻛﻪ ﺑﺮاي اﺳﺘﻔﺎده ﺑﻴﻦ Aو Bاﺳﺖ. Bﻣﻲداﻧﺪ ﻛﻪ ﻛﻠﻴﺪ را ﺑﺮاي ﺗﻌﺎﻣﻞ ﺑﺎ Aﺑﺎﻳﺪ اﺳﺘﻔﺎده ﻧﻤﺎﻳﺪ. ﻣﻌﺎﻳﺐ: ﺧﺼﻮﺻﻴﺎت: ﻲ Kabرا ﺑﻪ دﺳﺖ آورد. ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﺷﻨﻮد ﻛﻠﻴﺪ ﻣﺨﻔﻲ ﻣﻬﺎﺟﻢ ﻲ ﻢ راه ﺣﻞ :ﻧﻴﺎز ﺑﻪ رﻣﺰﮔﺬاري ﻛﻠﻴﺪ دارﻳﻢ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 44 ﭘﺮوﺗﻜﻞ 2 AS: IDA ║IDB SA: E(Kas, [K [Kab])║ E(Kbs, [K )][Kab AB: E(Kbs, [Kab]) ║IDA ﺧﺼﻮﺻﻴﺎت: ﻻزم اﺳﺖ ﻛﻪ Sﻳﻚ ﻛﻠﻴﺪ ﺑﻠﻨﺪ ﻣﺪت )ﻫﻤﺎن ﻛﻠﻴﺪ اﺻﻠﻲ( را ﺑﺎ Aو Bﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 45 ﭘﺮوﺗﻜﻞ 2 AS: IDA ║IDB )]SA: E(Kas, [Kab])║ E(Kbs, [Kab AB: E(Kbs, [Kab]) ║IDA ﻋﻴﺐ اول: ﻣﻬﺎﺟﻢ Dﭘﻴﺎم ﺳﻮم از Aﺑﻪ Bرا درﻳﺎﻓﺖ ﻣﻲﻧﻤﺎﻳﺪ. آن را ﺑﺎ E(Kbs, [Kab])║IDDﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ. Bﻓﻜﺮ ﻣﻲﻛﻨﺪ ﻛﻪ ﻛﻠﻴﺪ Kabرا ﺑﺮاي ﺗﻌﺎﻣﻞ ﺑﺎ Dﺑﺎﻳﺪ اﺳﺘﻔﺎده ﻛﻨﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻬﺎﺟﻢ ﻣﻲﺗﻮاﻧﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﻃﺮﻓﻬﺎي ﻣﺨﺘﻠﻒ واﻧﻤﻮد ﺳﺎزد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 46 ﭘﺮوﺗﻜﻞ 2 AS: IDA ║IDB )]SA: E(Kas, [Kab])║ E(Kbs, [Kab AB: E(Kbs, [Kab]) ║IDA ﻋﻴﺐ دوم :ﻣﺸﻜﻞ اﺻﻠﻲ اﻳﻦ ﭘﺮوﺗﻜﻞ در اﻣﻜﺎن اﺟﺮاي ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ اﺳﺖ. AE: IDA ║IDB ES: IDA ║IDE )]SE: E(Kas, [Kae])║ E(Kes, [Kae )]EA: E(Kas, [Kae])║ E(Kes, [Kae AE: E(K ( es, [Kae]) ║ID )║ A راه ﺣﻞ :ﻻزم اﺳﺖ ﻛﻪ ﺷﻨﺎﺳﻪ ﻃﺮﻓﻬﺎ را ﺑﻪ ﻛﻠﻴﺪﻫﺎ ﻣﻘﻴﺪ ﻧﻤﺎﻳﻴﻢ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 47 ﭘﺮوﺗﻜﻞ 3 AS: IDA ║IDB SA: E(Kas, [K [Kab║IDB])║ E(Kbs, [K )][Kab║IDA )]AB: E(Kbs, [Kab║IDA ﺧﺼﻮﺻﻴﺎت: ﺷﻨﺎﺳﻪ ﻃﺮف ارﺗﺒﺎط و ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺎ ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰ ﻣﻲﺷﻮﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 48 ﭘﺮوﺗﻜﻞ 3 AS: IDA ║IDB )]SA: E(Kas, [Kab║IDB])║ E(Kbs, [Kab║IDA )]AB: E(Kbs, [Kab║IDA ﻣﻌﺎﻳﺐ :اﻣﻜﺎن اﺟﺮاي ﺣﻤﻠﻪ ﺗﻜﺮار وﺟﻮد دارد. ﻓﺮض ﻛﻨﻴﺪ ﻛﻪ Kabﻛﻠﻴﺪ اﺟﺮاي ﻗﺒﻠﻲ ﭘﺮوﺗﻜﻞ ﺑﺎﺷﺪ. ﻛﻠﻴﺪﻫﺎي ﻛﻮﺗﺎه ﻣﺪت ﺟﻠﺴﻪ ﺑﻪ اﻧﺪازه ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ ﺑﻠﻨﺪ ﻣﺪت اﻣﻦ ﻧﮕﻬﺪاري ﻧﻤﻲﺷﻮﻧﺪ. ﺳﭙﺲ ﻣﻬﺎﺟﻢ ﺑﻪ ﺟﺎي Sاﻳﻦ ﻛﻠﻴﺪ را ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺟﺪﻳﺪ ﺑﺎ ارﺳﺎل ﻣﺠﺪد ﭘﻴﺎم دوم از اﺟﺮاي ﻗﺒﻠﻲ ﺗﻮزﻳﻊ ﻣﻲ ﻛﻨﺪ. ﺑﺪون ﻧﻴﺎز ﺑﻪ داﻧﺴﺘﻦ ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ Kasو Kbs راه ﺣﻞ :ﻻزم اﺳﺖ ﺑﻪ ﮔﻮﻧﻪاي از ﺗﺎزﮔﻲ ﻛﻠﻴﺪ اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻧﻤﺎﻳﻴﻢ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 49 ﭘﺮوﺗﻜﻞ 4 AS: IDA ║IDB║Na )])]SA: E(Kas, [Kab║IDB ║Na║ E(Kbs, [Kab║IDA )]AB: E(Kbs, [Kab║IDA ﺧﺼﻮﺻﻴﺎت: ﻮ ﻴ ﻳﺐ: ﻣﻌﺎﻳﺐ ﺗﺎزﮔﻲ ﺑﺮاي Aﺑﺎ اﺳﺘﻔﺎده از ﻧﺎﻧﺲ ﻓﺮاﻫﻢ ﻣﻲﮔﺮدد. ﻃﺮف Aﻣﻄﻤﺌﻦ ﻧﻴﺴﺖ ﻛﻪ ﻃﺮف Bﻛﻠﻴﺪ را درﻳﺎﻓﺖ ﻛﺮده و زﻧﺪه اﺳﺖ. ﻲداﻧﺪ و ززﻧﺪه اﺳﺖ. ﻛﻠﻴﺪ ررا ﻣﻲ ﻃﺮف Aﻴ ﻧﻤﻲداﻧﺪ ﻛﻪ وواﻗﻌﺎً ﺮ ﻧﻴﺰ ﻲ ﻃﺮف Bﻴﺰ ﺮ راه ﺣﻞ :ﻧﻴﺎز ﺑﻪ ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 50 Needham-Schroeder Needham Schroederﭘﺮوﺗﻜﻞ AS: IDA ║IDB║Na SA: E(Kas, [Kabb║IDB ║Na║ E(Kbs [Kabb║IDA])]) b , [K AB: E(Kbs, [Kab║IDA]) BA E(Kab, N BA: E(K Nb) AB: E(Kab, f(Nb)) :ﺧﺼﻮﺻﻴﺎت .دو ﮔﺎم آﺧﺮ ﺑﺮاي ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ اﺳﺖ 51 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ Needham-Schroeder Needham ﭘﺮوﺗﻜﻞ Schroeder ﻣﻌﺎﻳﺐ: اﻳﻦ ﭘﺮوﺗﻜﻞ ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻠﻪ ﺗﻜﺮار آﺳﻴﺐ ﭘﺬﻳﺮ اﺳﺖ. ﻣﻤﻜﻦ اﺳﺖ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﻗﺒﻠﻲ ﻟﻮ رﻓﺘﻪ ﺑﺎﺷﺪ و ﺑﺘﻮان ﺟﻠﺴﻪ ﺟﺪﻳﺪي را ﺑﺎ ﻞ داد. ﺗﺸﻜﻴﻞ ﻣﺮﺣﻠﻪ 3ﺗﺸﻜ ﺗﻜﺮار از ﻣ ﺣﻠﻪ ﺗﻜ ا راه ﺣﻞ: ﺗﻀﻤﻴﻦ ﺗﺎزﮔﻲ ﭘﻴﺎم ﺑﺮاي ) Bﻋﻼوه ﺑﺮ (A ﭘﺮوﺗﻜﻞ ﺑﻌﺪ آﻣﺪه ﺻﻮرﺗﻲ ﻛﻪ ددر ﭘ وﺗﻜﻞ زﻣﺎﻧﻲ ﺑﻪ ﺻﻮ ﺗ ﻣﻬﺮ زﻣﺎﻧ ﻛﺮدن ﻣﻬ ﻃﻮر ﻣﺜﺎل ﺑﺎ اﺿﺎﻓﻪ ﻛ دن ﺑﻪ ﻃﻮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 52 ﭘﺮوﺗﻜﻞ Denning AS: A S IDA ║IDB ║SA: E(Kas,, [Kab ║ ║IDB ║Ts║ E(K ( bs,, [K ║[ ab ║║IDA )])]║Ts AB: E(Kbs, [Kab║IDA ║Ts]) BA: E(Kabb, N BA: E(K )Nb ))AB: E(Kab, f(Nb ﺧﺼﻮﺻﻴﺎت: ﺗﻜﺮار ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻠﻪ ﺗﻜ ا ﺑﺮاي ﺟﻠﻮﮔ ي زﻣﺎﻧﻲ ﺑ اي ﻣﻬﺮ زﻣﺎﻧ اﺳﺘﻔﺎده از ﻣﻬ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 53 ﭘﺮوﺗﻜﻞ Denning Aو Bاز ﻃﺮﻳﻖ زﻳﺮ ﺑﻪ ﺗﺎزه ﺑﻮدن ﭘﻴﺎم ﭘﻲ ﻣﻲﺑﺮﻧﺪ: |clock Ts| < ∆t ‐|clock < ∆t1+ ∆t + ∆t2 ∆t2, ∆t1ﺑﻪ ﺗﺮﺗﻴﺐ اﺧﺘﻼف ﺳﺎﻋﺖ ﻣﺤﻠﻲ ﺑﺎ Sو ﻣﻴﺰان ﺗﺎﺧﻴﺮ ﻣﻮرد اﻧﺘﻈﺎر در ﺷﺒﻜﻪ ﻫﺴﺘﻨﺪ. اﮔﺮ ﺳﺎﻋﺖ ﻓﺮﺳﺘﻨﺪه ﺟﻠﻮﺗﺮ از ﺳﺎﻋﺖ ﮔﻴﺮﻧﺪه ﺑﺎﺷﺪ! ﻣﻬﺎﺟﻢ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل در زﻣﺎن ﻣﺮﺑﻮﻃﻪ ،ﺣﻤﻠﻪ ﺗﻜﺮار )‐Suppress (replayداﺷﺘﻪ ﺑﺎﺷﺪ! ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 54 ﭘﺮوﺗﻜﻞ Denning ﺣﻤﻠﻪ Suppress‐replayو ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن Suppressآﺳﻴﺐﭘﺬﻳﺮ اﺳﺖ. Suppress‐replay ﭘﺮوﺗﻜﻞ ﻓﻮق ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻠﻪ replay اﻳﻦ ﺣﻤﻠﻪ از ﺳﻨﻜﺮون ﻧﺒﻮدن ﺳﺎﻋﺖﻫﺎي ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﻧﺎﺷﻲ ﻣﻲﺷﻮد. وﻗﺘﻲ ﺳﺎﻋﺖ ﻓﺮﺳﺘﻨﺪه ﺟﻠﻮﺗﺮ از ﺳﺎﻋﺖ ﮔﻴﺮﻧﺪه ﺑﺎﺷﺪ ،ﻣﻬﺎﺟﻢ ﻣﻲﺗﻮاﻧﺪ ﭘﻴﺎمﻫﺎ را در زﻣﺎن ﻣﻘﺮر ﺑﺎزارﺳﺎل ﻧﻤﺎﻳﺪ. ﻣﻘﺎﺑﻠﻪ : روﺷﻬﺎي ﺎ ﻠ ﺎ ﭼﻚ ﻛﺮدن ﻣﺘﻨﺎوب ﺑﺎ زﻣﺎن S ﺗﻮاﻓﻖ از ﻃﺮﻳﻖ ﻧﺎﻧﺲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 55 Neuman ﭘﺮوﺗﻜﻞ (Suppress‐Attack ﭘﺮوﺗﻜﻞ ﺑﻬﺒﻮدﻳﺎﻓﺘﻪ )ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻠﻪ AB: ID AB: IDA ║ Na BS: IDB ║ Nb ║ E(Kbs, [IDA ║ Na ║ Tb]) SA: E(Kas, [IDB ║ Na ║ Kab ║ Tb]) ║ E(Kbs,[IDA ║ Kab ║ Tb]) ║ Nb AB: E(Kbs, [IDA ║ Kab ║ Tb]) ║ E(Kab, Nb) Tb: time limit on ticket usage 56 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي دوم ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﻮاﻫﻲ ﻲ اﻳﺠﺎد ﻮ وﻇﻴﻔﻪ ﻳﺠ ﺟﻠﺴﻪ ،و ﻴ ﻛﻠﻴﺪ ﺟ ﺗﻮزﻳﻊ ﻴ ﻋﻼوه ﺑﺮ ﻮزﻳﻊ اﺣﺮازز اﺻﺎﻟﺖ ) (Sو ﻛﺎرﮔﺰارر ﺮ رﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﺑﺮ ﻋﻬﺪه دارد. ﻛﺮد. ﻧﺎﻧﺲ اﺳﺘﻔﺎده ﺮ زﻣﺎﻧﻲ ﻳﻳﺎ ﺲ ﻬﺮ ز ﻲ ﺗﻮان زاز ﻣﻬﺮ ﻲ ﻮن ﻣﺘﻘﺎرن ،ﻣﻲ رﻣﺰﻧﮕﺎري رن ﻣﺎﻧﻨﺪ ر ﺰ ري اﺣﺮاز اﺻﺎﻟﺖ دوﻃﺮﻓﻪ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 57 ﭘﺮوﺗﻜﻞ 1 ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ و ﻣﻬﺮ زﻣﺎﻧﻲ AS: IDA ║IDB ║)]SA: E(PRs, [IDA ║PUa║ T ( s,, [ID )][ B║PUb║T )] E(PR ║)]AB: E(PRs, [IDA║PUa ║T E(PR ( s,, [ID )][ B║PUb║T ║ )] ))]E(PUb, E(PRa, [Kab║T ﻃﺮﻓﻴﻦ ﻫﺎي ﻃ ﻓ زﻣﺎن ﺳﻴﺴﺘﻢ ﺎ ﻫﻤﮕﺎم ﺑﻮدن ﺎ ﻧﻴﺎز ﺑﻪ ﮕﺎ ﻣﻌﺎﻳﺐ :ﺎ ﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 58 2 ﭘﺮوﺗﻜﻞ ﻋﻤﻮﻣﻲ و ﻧﺎﻧﺲ ﻛﻠﻴﺪ ﻋﻤﻮﻣ 59 AS: IDA ║IDB SA: E(PRs, [ID [IDB ║ PUb]) AB: E(PUb, [Na ║ IDA]) BS: IDA ║ IDB ║ E(PUs, Na) SB: E(PRs, [IDA ║ PUa]) ║ E(PU ( b, E(PR ( s, [N [ a║Kab║IDA║IDB])) BA: E(PUa, E(PRs, [(Na║Kab║IDA║IDB)║Nb])) AB: E(Kab, Nb) (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي ﺳﻮم اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ ﻧﻤﻮﻧﻪاي از ﻣﻮرد ﻛﺎرﺑﺮد E‐mail : ﻫﺎ : ﻧﻴﺎزﻣﻨﺪي ﺎ ﺎ اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه ﻣﺤﺮﻣﺎﻧﮕﻲ راه ﺣﻞ رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 60 ﭘﺮوﺗﻜﻞ 1 اﺳﺘﻔﺎده از رﻣﺰ ﻣﺘﻘﺎرن )ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ در ارﺳﺎل اﻳﻤﻴﻞ( AS: IDA ║ IDB ║ Na )])]SA: E(Kas, [Kab║IDB║ Na║ E(Kbs, [Kab ║ IDA AB: E(Kbs, [K )[Kab║IDA]) ║ E(Kab, M )M اﺣﺮاز ﺗﻮاﻧﺪ ﻓﻓﺮﺳﺘﻨﺪه راا ا ا درﻳﺎﻓﺖ ﻣﻲﻛﻛﻨﺪ و ﻣﻲ ا ﭘﻴﺎم ارا ﺎﻓ ﻳﻜﺒﺎر ﺎ ﺧﺼﻮﺻﻴﺎت :ﮔﮔﻴﺮﻧﺪه ﻜ ﺎ ﺎت ﺧ ﻧﻤﺎﻳﺪ. دارد. ﺗﻜﺮار در آآن وﺟﻮد ا ﻣﻌﺎﻳﺐ :ااﻣﻜﺎن ﺣﻤﻠﻪ ا ﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 61 ﭘﺮوﺗﻜﻞ 2 اﺳﺘﻔﺎده از رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ در ارﺳﺎل اﻳﻤﻴﻞ( ﻫﺪف :ﻣﺤﺮﻣﺎﻧﮕﻲ )AB: E(PUb, Ks) ║ E(Ks, M ﻫﺪف :اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه )]))AB: E(PUb, [M ║ E(PRa, H(M اﺣﺮاز اﺻﺎﻟﺖ ،ﺑﺪون اﻃﻼع ﻃﺮﻓﻴﻦ از ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻳﻜﺪﻳﮕﺮ ))AB: M ║ E(PRa, H(M )]AB: M ║ E(PRa, H(M)) ║ E(PRs, [T ║IDA ║ PUa ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 62 ﭘﺎﻳﺎن ﻣﺮﻛﺰ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ [email protected] ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 63
© Copyright 2025 Paperzz