8-DataNetSec-Amini-CryptoProtoDesign-Final.pdf

‫ﺷﺒﻜﻪ‬
‫داده و ﺷ ﻜ‬
‫ااﻣﻨﻴﺖ ا‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ول ‪90-91‬‬
‫ل اول‬
‫ﻲ ‪ -‬ﻴﻧﻴﻤﺴﺎل‬
‫اﻣﻴﻨﻲ‬
‫ﻲ ﻴ‬
‫ﻣﺮﺗﻀﻲ‬
‫ﺮ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‪ :‬ﭘﺮوﺗﻜﻞﻫﺎﻳﻲ ﻛﻪ در آﻧﻬﺎ از‬
‫اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ‬
‫ﺗﻮزﻳﻊ ﻴ‬
‫ﻫﻤﺮاه ﺑﺑﺎ ﻮزﻳﻊ‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﺮ‬
‫ﻞﻫﺎي ﺮ ز‬
‫ﭘﺮوﺗﻜﻞ ي‬
‫ﭘﺮو‬
‫ﺑﺮاي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري ﻧﻴﺎز اﺳﺖ ﺑﻪ‪:‬‬
‫‪‬‬
‫ﺗﺒﻴﻴﻦ ﺟﺎﻳﮕﺎه رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻛﻠﻴﺪ و ﺗﻮزﻳﻊ آآن‬
‫ﺗﻮﻟﻴﺪ ﻛﻠ‬
‫ﺗﺒﻴﻴﻦ ﻧﺤﻮه ﻟ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫ﮕ‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‪:‬‬
‫اﺳﺘﻔﺎده ااز رﻣﺰ ﻘﺎ‬
‫روﻳﻜﺮد در ا ﻔﺎ‬
‫دو ﻜ‬
‫‪‬‬
‫‪‬‬
‫رﻣﺰﻧﮕﺎري ﺧﻂ ارﺗﺒﺎﻃﻲ )ﻧﻘﻄﻪ‪-‬ﺑﻪ‪-‬ﻧﻘﻄﻪ(‬
‫‪‬‬
‫رﻣﺰﮔﺬاري روي ﻫﺮ ﺧﻂ ارﺗﺒﺎﻃﻲ ﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻞ ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪.‬‬
‫‪‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ ﺷﻮد‪.‬‬
‫ارﺗﺒﺎﻃﻲ رﻣﺰﮔﺸﺎﻳ‬
‫ﺑﺎﻳﺪ در ﻫﺮ ﻳﻚ از ﺗﺠﻬﻴﺰات ارﺗﺒﺎﻃ‬
‫‪‬‬
‫ﻧﻴﺎزﻣﻨﺪ ﺗﺠﻬﻴﺰات ﻣﺘﻌﺪدي اﺳﺖ‪ ،‬ﻫﺮ ﻛﺪام ﺑﺎ ﻛﻠﻴﺪﻫﺎي ﻣﺠﺰا‪.‬‬
‫رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ‪-‬ﺑﻪ‪-‬اﻧﺘﻬﺎ‬
‫‪‬‬
‫رﻣﺰﮔﺬاري ﺻﺮﻓﺎً ﺑﻴﻦ ﻣﺒﺪا و ﻣﻘﺼﺪ ﭘﻴﺎم اﻧﺠﺎم ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﻧﻴﺎزﻣﻨﺪ ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﺑﻴﻦ دو اﻧﺘﻬﺎ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﺑﺎﻗﻲ‬
‫آﺷﻜﺎر ﺎﻗ‬
‫ﺑﺎﻳﺪ آﺷﻜﺎ‬
‫ﺑﺴﺘﻪﻫﺎ ﺎ ﺪ‬
‫ﺳﺮآﻳﻨﺪ ﺘﻪ‬
‫اﻧﺘﻬﺎ‪ ،‬آ ﻨﺪ‬
‫ﺑﻪ‪-‬اﻧﺘﻬﺎ‬
‫رﻣﺰﮔﺬاري اﻧﺘﻬﺎ‪ -‬ﻪ‬
‫ددر ﺰﮔﺬا ي‬
‫ﺑﻤﺎﻧﻨﺪ‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺴﻴﺮﻳﺎﺑﻲ ﻛﻨﺪ‪.‬‬
‫ﺎ‬
‫ﺑﺴﺘﻪﻫﺎ ارا‬
‫اﻧﺪ ﺘﻪ‬
‫راﺣﺘﻲ ﻣﻲﺗﺗﻮاﻧﺪ‬
‫ﺑﻪ ا ﺘ‬
‫ﺷﺒﻜﻪ ﻪ‬
‫ﻟﺬا ﺷ ﻜﻪ‬
‫ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﭼﻪ ﻣﺤﺘﻮا ﺣﻔﺎﻇﺖ ﻣﻲﺷﻮد‪ ،‬وﻟﻲ اﻟﮕﻮي ﺗﺮاﻓﻴﻚ و‬
‫اﺳﺖ‪.‬‬
‫آﺷﻜﺎر ا ﺖ‬
‫دادهﻫﺎ آﺷﻜﺎ‬
‫ﺎن داد ﻫﺎ‬
‫ﺟﺮﻳﺎن‬
‫ﺑﻪ ﻃﻮر اﻳﺪهآل ﻣﻲﺧﻮاﻫﻴﻢ‪:‬‬
‫‪‬‬
‫‪‬‬
‫رﻣﺰﮔﺬاري اﻧﺘﻬﺎ‪-‬ﺑﻪ‪-‬اﻧﺘﻬﺎ ﻣﺤﺘﻮاي دادهﻫﺎ را ﺑﺮ روي ﻛﻞ ﻣﺴﻴﺮ ﺣﻔﺎﻇﺖ‬
‫ﻧﻤﺎﻳﺪ و اﻣﻜﺎن اﺣﺮاز اﺻﺎﻟﺖ داده را ﻧﻴﺰ ﻓﺮاﻫﻢ آورد‪.‬‬
‫داده راا از ﺎﻧ ﺘ ﻨﮓ‬
‫ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ‬
‫ﺟﺮﻳﺎن داد‬
‫ﺑﻪ‪-‬ﻧﻘﻄﻪ( ﺎ‬
‫ارﺗﺒﺎﻃﻲ )ﻧﻘﻄﻪ‪ -‬ﻪ‬
‫رﻣﺰﮔﺬاري ﺧﻂ ا ﺗ ﺎﻃ‬
‫ﺰﮔﺬا‬
‫ﺣﻔﺎﻇﺖ ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل‬
‫ﺷﺒﻜﻪ در ل‬
‫ﻫﺎي ﺷ ﻜ‬
‫ﻳﻚ ااز ﻻﻻﻳﻪ ﺎ‬
‫ﺗﻮان در ﻫﺮ ﻚ‬
‫رﻣﺰﮔﺬاري ارا ﻣﻲ ا‬
‫ﺎﺗﺎﺑﻊ ﮔﺬا‬
‫ﻣﺮﺟﻊ ‪ OSI‬ﻗﺮار داد‪.‬‬
‫‪‬‬
‫رﻣﺰﮔﺬاري ارﺗﺒﺎط در ﻻﻳﻪﻫﺎي ‪ 1‬و ‪ 2‬اﻧﺠﺎم ﻣﻲﭘﺬﻳﺮد‪.‬‬
‫‪‬‬
‫ي ﺑﺑﺎﻻﺗﺮﺮ‪.‬‬
‫ﻻﻳﻪﻫﺎي‬
‫در ﻳ‬
‫اﻧﺘﻬﺎ ر‬
‫اﻧﺘﻬﺎ ﺑﺑﻪ ﻬ‬
‫رﻣﺰﮔﺬاري ﻬ‬
‫ر ﺰ ري‬
‫ﻫﺮ ﭼﻪ ﻗﺪر ﺑﻪ ﻻﻳﻪﻫﺎي ﺑﺎﻻﺗﺮ ﺑﺮوﻳﻢ‪،‬‬
‫‪‬‬
‫اﻃﻼﻋﺎت ﻛﻤﺘﺮي رﻣﺰ ﻣﻲﺷﻮد‪ ،‬وﻟﻲ اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮي ﻓﺮاﻫﻢ ﻣﻲﮔﺮدد‪.‬‬
‫‪‬‬
‫ﭘﻴﭽﻴﺪﮔﻲ‪ ،‬ﺑﻴﺸﺘﺮ و ﻫﻤﭽﻨﻴﻦ ﻣﻮﺟﻮدﻳﺖﻫﺎ و ﻛﻠﻴﺪﻫﺎي درﮔﻴﺮ‪ ،‬ﺑﻴﺸﺘﺮ‬
‫ﭘﻴﭽﻴﺪﮔ ‪،‬‬
‫ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫ﺢ ﭘﺮوﺗﻜﻞ‬
‫ﻞ‬
‫ي در ﻣﻘﺎﺑﻞ ﺳﻄﺢ‬
‫رﻣﻣﺰﮔﺬاري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ‬
‫‪‬‬
‫‪‬‬
‫ﺗﺤﻠﻴﻞ ﺗﺮاﻓﻴﻚ ﺑﻪ ﻣﻌﻨﺎي ﻣﺎﻧﻴﺘﻮرﻳﻨﮓ ﺟﺮﻳﺎن دادهﻫﺎ در ارﺗﺒﺎﻃﺎت ﺑﻴﻦ‬
‫ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻫﻢ در ﺑﺨﺶ ﻧﻈﺎﻣﻲ و ﻫﻢ در ﺑﺨﺶ ﺗﺠﺎري ﻣﻲﺗﻮاﻧﺪ ﻣﻔﻴﺪ ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫ﮔﻴﺮد‪.‬‬
‫ﻗﺮارر ﺮ‬
‫ﻣﻮرد اﺳﺘﻔﺎده ﺮ‬
‫ن ﻮر‬
‫ﭘﻨﻬﺎن‬
‫ﻛﺎﻧﺎﻟﻬﺎي ﭘ ﻬ‬
‫ﺑﺮاي اﻳﺠﺎد ﻬ‬
‫ﺗﻮاﻧﺪ ﺮ‬
‫ﻲﻮ‬
‫ﻣﻲ‬
‫رﻣﺰﮔﺬاري ﺧﻂ ارﺗﺒﺎﻃﻲ ﻣﻲﺗﻮاﻧﺪ ﺟﺰﺋﻴﺎت ﺳﺮآﻳﻨﺪ را ﻣﺨﻔﻲ ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫‪‬‬
‫آﺷﻜﺎر ااﺳﺖ‪.‬‬
‫ﻫﻤﭽﻨﺎن آﺷﻜﺎ‬
‫ﺎ‬
‫ﺎط‬
‫اﻧﺘﻬﺎي اارﺗﺒﺎط‬
‫دادهﻫﺎﺎ در دو ا ﺎ‬
‫ﺷﺒﻜﻪ و ا‬
‫ﻚﺷﻜ‬
‫ﺗﺮاﻓﻴﻚ‬
‫ااﻣﺎﺎ ﺣﺠﻢ اﻓ‬
‫ﻻﻳﻲﮔﺬاري )‪ (Padding‬در ﺗﺮاﻓﻴﻚ ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﺟﺮﻳﺎن دادهﻫﺎ را‬
‫ﻧﺎﺷﻔﺎف ﻧﻤﺎﻳﺪ‪ ،‬وﻟﻲ ﻫﺰﻳﻨﻪ ﺳﺮﺑﺎر ﺑﺎﻻﻳﻲ دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪10‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﭼﻴﺴﺖ؟‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﻋﺒﺎرﺗﺴﺖ از ﻣﺠﻤﻮﻋﻪاي از ﺷﮕﺮدﻫﺎ و روﻳﻪﻫﺎ ﺑﺮاي‬
‫داﻳﺮ ﻧﻤﻮدن و ﻧﮕﻬﺪاري “ارﺗﺒﺎط ﻛﻠﻴﺪي” ﺑﻴﻦ ﻃﺮﻓﻴﻦ ﻣﺠﺎز‪.‬‬
‫‪‬‬
‫ارﺗﺒﺎط ﻛﻠﻴﺪي وﺿﻌﻴﺘﻲ اﺳﺖ ﻛﻪ در آن ﻃﺮﻓﻴﻦ ﺑﺮﻗﺮار ﻛﻨﻨﺪه‬
‫ﻣﻮرد ﻴﻧﻴﺎزز‬
‫ﻲﮔﺬارﻧﺪ ﻛﻪ ﻮر‬
‫اﺷﺘﺮاك ﻣﻲ ر‬
‫ﻲ ررا ﺑﺑﻪ ﺮ‬
‫ﻣﻌﻴﻨﻲ‬
‫ارﺗﺒﺎط داده ﻴ‬
‫رﺒ‬
‫اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰ اﺳﺖ‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻲ‪،‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻋﻤﻮﻣﻲ ﺎﻳﺎ ﺧ‬
‫ﻛﻠ ﺪﻫﺎ‬
‫ﻣﻘﺪاردﻫﻲﻫﺎي اوﻟﻴﻪ‪،‬‬
‫ﺳﺎﻳﺮ ﭘﺎراﻣﺘﺮﻫﺎي ﻏﻴﺮﻣﺨﻔﻲ…‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ ﺷﺎﻣﻞ ﭼﻪ روﻳﻪ ﻫﺎﻳﻲ اﺳﺖ؟‬
‫‪‬‬
‫ﻣﻘﺪاردﻫﻲ اوﻟﻴﻪ ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎرﺑﺮان‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ‪ ،‬ﺗﻮزﻳﻊ و ﻧﺼﺐ دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎ‬
‫ﻳﻦ ﻴ‬
‫ﻧﺤﻮه اﺳﺘﻔﺎده ازز اﻳﻦ‬
‫ﺮل ﻮ‬
‫ﻛﻨﺘﺮل‬
‫‪‬‬
‫ﺑﻪ روزآوري‪ ،‬اﺑﻄﺎل و ﻧﺎﺑﻮد ﻛﺮدن دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي‬
‫‪‬‬
‫ﻧﮕﻬﺪاري‪ ،‬ﻧﺴﺨﻪ ﺑﺮداري و ﺑﺎزﻳﺎﺑﻲ دادهﻫﺎي ارﺗﺒﺎط ﻛﻠﻴﺪي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫اﻫﻤﻴﺖ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫اﻛﺜﺮ ﺣﻤﻼت ﺑﻪ رﻣﺰﻧﮕﺎري ﻳﻚ ﺳﻴﺴﺘﻢ اﻣﻨﻴﺘﻲ در ﻻﻳﻪ ﻣﺪﻳﺮﻳﺖ‬
‫دادهﻫﺎي‬
‫ي‬
‫ﻛﻠﻴﺪﻫﺎ ) ا‬
‫اﺳﺖ ﻛﻪ از ﻴ‬
‫ﻳﻲ ا ﺖ‬
‫ﻢﻫﺎﻳﻲ‬
‫اﻟﮕﻮرﻳﺘﻢ‬
‫ﻛﻤﺘﺮﺮ ﺑﺑﻪ ا ﻮرﻳ‬
‫ﺖو ﻤ‬
‫ﻛﻠﻴﺪ ااﺳﺖ‬
‫ﻴ‬
‫ﻣﺸﺘﺮك( ﺑﻬﺮه ﻣﻲﺑﺮﻧﺪ‪.‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ااﻣﻦ ارا ﺎﺑﺎ‬
‫ﺗﺒﺎدل ﻛﻠ‬
‫ﺑﺮاي ﺎ ل‬
‫ﻓﻴﺰﻳﻜﻲ ا‬
‫ارﺗﺒﺎط ﻓ ﻜ‬
‫اﻣﻜﺎن ا ﺎط‬
‫ارﺗﺒﺎط ا ﻜﺎ‬
‫ﻃﺮﻓﻬﺎي ا ﺎط‬
‫ﻃﻓﺎ‬
‫ﻳﻜﺪﻳﮕﺮ ﻧﺪارﻧﺪ‪.‬‬
‫‪‬‬
‫در ﺣﻘﻴﻘﺖ ﺑﺮﺧﻲ اﻳﻦ ﻣﺴﺎﻟﻪ را دﺷﻮارﺗﺮﻳﻦ ﺟﺰء ﻳﻚ ﺳﻴﺴﺘﻢ اﻣﻦ‬
‫ﻣﻲداﻧﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪14‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪15‬‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ و ﻛﻠﻴﺪ اﺻﻠﻲ‪ :‬ﺗﻮﺻﻴﻒ‬
‫‪‬‬
‫ﻛﻠﻴﺪ اﺻﻠﻲ ﻋﺒﺎرﺗﺴﺖ از ﻳﻚ ﻛﻠﻴﺪ رﻣﺰﻛﻨﻨﺪه ﺳﺎﻳﺮ ﻛﻠﻴﺪﻫﺎ‪ .‬ﺑﻪ اﻳﻦ‬
‫ﻲ ﺑﺑﻪ ﻧﺎمم‬
‫ﻣﻮﻗﺘﻲ‬
‫ﻲ ﻮ‬
‫ﺧﺼﻮﺻﻲ‬
‫ﻛﻠﻴﺪ ﻮ‬
‫ﻮزﻳﻊ ﻴ‬
‫ﻛﻠﻴﺪ ﺑﺮاي ﺗﻮزﻳﻊ‬
‫ﻣﻌﻨﺎ ﻛﻪ از اﻳﻦ ﻴ‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ اﺳﺘﻔﺎده ﻣﻲﻧﻤﺎﻳﻴﻢ‪.‬‬
‫‪‬‬
‫از ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺮاي رﻣﺰﻧﮕﺎري و اﺣﺮاز ﻫﻮﻳﺖ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ‪.‬‬
‫‪‬‬
‫رﻣﺰﻧﮕﺎري ﺘﻘﺎ ن‬
‫ﻣﺘﻘﺎرن‬
‫ﺰﻧﮕﺎ ي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪16‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪﻫﺎ‬
‫ﺣﺠﻢ اﻃﻼﻋﺎت‬
‫ﻧﺤﻮه ﻣﺤﺎﻓﻈﺖ‬
‫ﻧﻮع‬
‫ﻣﺤﺎﻓﻈﺖ ﺑﺎ رﻣﺰﻧﮕﺎري‬
‫داده‬
‫ﻣﺤﺎﻓﻈﺖ ﺑﺎ رﻣﺰﻧﮕﺎري‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫ﻓﻴﺰﻳﻜﻲ‬
‫ﻲ‬
‫ﻣﺤﺎﻓﻈﺖ ﻴﺰﻳ‬
‫ﻛﻠﻴﺪ اﺻﻠﻲ‬
‫ﻲ‬
‫ﻴ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪17‬‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ و ﻛﻠﻴﺪ اﺻﻠﻲ‪ :‬ﻣﻘﺎﻳﺴﻪ‬
‫‪‬‬
‫ﻛﻠﻴﺪ اﺻﻠﻲ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻧﺴﺒﺘﺎ زﻳﺎد‪،‬‬
‫ﻃﻮل ﻋﻤﺮ ﻧﺴﺒﺘﺎً‬
‫ﻣﻴﺰان اﺳﺘﻔﺎده ﻣﺤﺪود )ﻓﻘﻂ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ(‪،‬‬
‫اﻓﺸﺎء‪..‬‬
‫ﺧﺴﺎرت ﮔﺴﺘﺮده درﺻﻮرت اﻓﺸﺎء‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ‪:‬‬
‫‪‬‬
‫ﻧﺴﺒﺘﺎ ﻛﻮﺗﺎه‪،‬‬
‫ﻋﻤﺮ ﻧ ﺒﺘﺎً‬
‫ﻃﻮل ﻋﻤ‬
‫اﺳﺘﻔﺎده ﻧﺎﻣﺤﺪود در ﻃﻮل ﺟﻠﺴﻪ‪،‬‬
‫‪‬‬
‫ﺟﻠﺴﻪ‪.‬‬
‫ت ﻣﺤﺪود ﺑﻪ دادهﻫﺎي ﺟﻠ ﻪ‬
‫ﺧﺴﺎرت‬
‫ﺧ ﺎ‬
‫‪‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪18‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻧﻈﻤﻲ(‬
‫ﺑﺎﺷﻨﺪ و ااز آﻧآﻧﺘﺮوﭘﻲ )ﺑﻲﻧﻈ‬
‫ﺗﺼﺎدﻓﻲ ﺎﺷ‬
‫ﻛﺎﻣﻼ ﺗ ﺎ ﻓ‬
‫ﺗﻮﻟﻴﺪي ﺎﺑﺎﻳﺪ ﻛﺎ ﻼ‬
‫ﻛﻠﻴﺪﻫﺎي ﺗ ﻟ‬
‫ﻛﻠ ﺎ‬
‫ﻛﺎﻓﻲ ﺑﺮﺧﻮردار ﺑﺎﺷﻨﺪ‪.‬‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﺗﻮﻟﻴﺪ اﻋﺪاد ﺗﺼﺎدﻓﻲ دارﻳﻢ‪ ،‬ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﻪ ﻃﻮر آﻣﺎري‪ ،‬ﺗﺼﺎدﻓﻲ ﺑﺎﺷﻨﺪ‪ ،‬ﺑﺎ ﺗﻮزﻳﻊ ﻳﻜﻨﻮاﺧﺖ و ﻣﺴﺘﻘﻞ از ﻳﻜﺪﻳﮕﺮ‪،‬‬
‫‪‬‬
‫اﻣﻜﺎن ﭘﻴﺶﺑﻴﻨﻲ ﻣﻘﺎدﻳﺮ آﺗﻲ ﺑﺮ اﺳﺎس ﻣﻘﺎدﻳﺮ ﻓﻌﻠﻲ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫ﺗﺼﺎدﻓﻲ اﺳﺘﻔﺎده ﻣﻣﻲﺷﻮد‪.‬‬
‫ﺗﻮﻟﻴﺪ اﻋﺪاد ﺗﺼﺎدﻓ‬
‫ﺑﺮاي ﺗﻮﻟ ﺪ‬
‫اﻟﮕﻮرﻳﺘﻤﻲ ﺑ اي‬
‫وﺷﻬﺎي اﻟﮕﻮ ﻳﺘﻤ‬
‫ﻋﻤﻮﻣﺎ از روﺷﻬﺎي‬
‫ﻋﻤﻮﻣﺎً‬
‫‪‬‬
‫ﺑﻪ ﻃﻮر واﻗﻌﻲ ﺗﺼﺎدﻓﻲ ﻧﻴﺴﺘﻨﺪ‪.‬‬
‫‪‬‬
‫ﺑﻪ ﻋﻨﻮان اﻋﺪاد ﺷﺒﻪ ﺗﺼﺎدﻓﻲ ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫‪‬‬
‫ﺑﺎﺷﺪ‪:‬‬
‫ﻛﻮﺗﺎه ﺎﺷﺪ‬
‫ﻃﻮل ﻋﻋﻤﺮ ﻛ ﺗﺎه‬
‫اﮔﺮ ﻃ ل‬
‫اﮔ‬
‫‪‬‬
‫‪‬‬
‫اﻣﻨﻴﺖ ﺑﺎﻻ‬
‫‪‬‬
‫ﺣﺠﻢ داده ﺑﺮاي ﺗﺤﻠﻴﻞ رﻣﺰ ﻧﺎﭼﻴﺰ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻣﻴﺰان اﺳﺘﻔﺎده ﻛﻢ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺣﺘﻲ ﭘﺲ از اﻓﺸﺎي ﻛﻠﻴﺪ‪ ،‬زﻣﺎن زﻳﺎدي ﺑﺮاي ﺳﻮء اﺳﺘﻔﺎده ﻣﻮﺟﻮد ﻧﻴﺴﺖ‪.‬‬
‫ﻛﺎراﻳﻲ ﻛﻢ‬
‫‪‬‬
‫‪‬‬
‫داﺋﻤﺎ ﺑﺎﻳﺪ ﻛﻠﻴﺪ را ﺑﺮوز ﻛﻨﻴﻢ‪.‬‬
‫اﮔﺮ ﻃﻮل ﻋﻤﺮ زﻳﺎد ﺑﺎﺷﺪ‪:‬‬
‫‪‬‬
‫اﻣﻨﻴﺖ و‬
‫ﻣﻴﺎن ا ﻨ ﺖ‬
‫ﻣﺼﺎﻟﺤﻪ ﺎن‬
‫ﻳﻚ ﺎﻟﺤﻪ‬
‫ﻚ‬
‫ﻛﺎراﻳﻲ ﺑﺮ ﺳﺮ ﺗﻌﻴﻴﻦ ﻃﻮل‬
‫ﻋﻤﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺮﻗﺮار اﺳﺖ‪.‬‬
‫ﻛﺎراﻳﻲ ﺑﺎﻻ‪ ،‬اﻣﻨﻴﺖ ﻛﻢ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫ﻛﻠﻴﺪ ﻨ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫دو روﻳﻜﺮد در اﺷﺘﺮاك ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫‪‬‬
‫‪‬‬
‫‪B‬‬
‫ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ‬
‫ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫‪k‬‬
‫‪B‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪A‬‬
‫‪KDC‬‬
‫‪KDC‬‬
‫)‪(3‬‬
‫‪k‬‬
‫‪k‬‬
‫‪k‬‬
‫‪A‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪B‬‬
‫)‪(3‬‬
‫‪k‬‬
‫‪A‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫روش ﻧﻘﻄﻪ ﺑﻪ ﻧﻘﻄﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮ روي ﻛﻠﻴﺪ ﭘﻴﺶ از ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻴﻦ ﻫﺮ دو ﻧﻔﺮ‬
‫‪‬‬
‫ﻣﻘﻴﺎسﭘﺬﻳﺮي‪ :‬ﻣﺸﻜﻞ اﺻﻠﻲ‬
‫‪‬‬
‫ﺑﺮاي ارﺗﺒﺎط ‪ n‬ﻧﻔﺮ ﺑﺎﻫﻢ ﺑﻪ ‪ n(n‐1)/2‬ﻛﻠﻴﺪ اﺻﻠﻲ اﺣﺘﻴﺎج دارﻳﻢ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻫﺮ ﻛﺎرﺑﺮ ﻳﻚ ﻛﻠﻴﺪ اﺻﻠﻲ ﺑﺎ ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ‪ KDC ‬ﺑﻪ اﺷﺘﺮاك‬
‫ﺖ‪.‬‬
‫ﮔﺬاﺷﺘﻪ ااﺳﺖ‬
‫ا‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ KDC‬ﻳﻚ ﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻮرد اﻋﺘﻤﺎد اﺳﺖ‪.‬‬
‫ﻮزﻳﻊ ﺷﺪهاﻧﺪ‪.‬‬
‫ﻲ( ﺗﻮزﻳﻊ‬
‫ﻓﻴﺰﻳﻜﻲ‬
‫ﻣﺮاﺟﻌﻪ ﻴﺰﻳ‬
‫ﻦ )ﻣﺜﻼً ﺮ ﺟ‬
‫اﺻﻠﻲ ﺑﺑﺎ ﻳﻳﻚ روش اﻣﻦ‬
‫ﻛﻠﻴﺪﻫﺎي ﻲ‬
‫ﻴ ي‬
‫اﻳﺪه‪:‬‬
‫‪‬‬
‫ان راا داﺷﺘﻪ ﺑﺎﺷﺪ از ‪ KDC‬ﻳﻚ‬
‫دﻳﮕﺮان‬
‫ﺗﺒﺎط ﺑﺎ دﻳﮕ‬
‫ي ﻗﺼﺪ اارﺗﺒﺎط‬
‫ﻛﺎرﺑﺮي‬
‫ﻫﺮﺑﺎر ﻛﻪ ﻛﺎ ﺑ‬
‫ﻫ ﺑﺎ‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ درﺧﻮاﺳﺖ ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ‪ -‬ﻣﺜﺎل‬
‫ﮔﺎﻣﻬﺎي‬
‫ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫ﮔﺎﻣﻬﺎي اﺣﺮاز ﻫﻮﻳﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫روش ﻣﺘﻤﺮﻛﺰ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻧﻜﺎت ﻣﺜﺒﺖ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻤﺘﺮ‬
‫ﻛﻠﻴﺪﺪ ﻛﻤﺘ‬
‫ﺗﻌﺪاد ﻛﻠ‬
‫ﻧﻜﺎت ﻣﻨﻔﻲ‪:‬‬
‫‪‬‬
‫ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﮔﻠﻮﮔﺎه اﻣﻨﻴﺘﻲ ﺳﻴﺴﺘﻢ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺘﻢ اﺳﺖ‪.‬‬
‫ﺳﻴﺴﺘﻢ‬
‫ﻛﺎراﻳﻲ ﺳﻴ‬
‫ﻛﺎرﮔﺰار ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﮔﻠﻮﮔﺎه ﻛﺎ اﻳ‬
‫اﻓﻴﻚ ﺑﺎﻻ ددر ﻛﺎ ﮔﺰا‬
‫ﺗﺗﺮاﻓﻴﻚ‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﻳﻚ ﻛﺎرﮔﺰار ﺑﺮﺧﻂ دارﻳﻢ‪.‬‬
‫‪‬‬
‫دﺧﺎﻟﺖ ﻛﺎرﮔﺰار در ﺑﺮﻗﺮاري ﻫﺮ ارﺗﺒﺎط ﺿﺮوري اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫از آﻧﺠﺎ ﻛﻪ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺴﻴﺎر ﻛﻨﺪﺗﺮ از‬
‫ﺧﺼﻮﺻﻲ( ﻫﺴﺘﻨﺪ‪ ،‬از اﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎ‬
‫اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺮﺳﻮم )ﻛﻠﻴﺪ ﺧﺼﻮﺻ‬
‫ﺟﻬﺖ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﺟﻠﺴﻪ )و ﻧﻪ رﻣﺰﮔﺬاري( اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﺑﺎ اﺳﺘﻔﺎده رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫آﻧﻬﺎ ﻴﻧﻴﺴﺖ‪.‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ ﻬ‬
‫ﻲ و ﺣﻔﻆ ﺮ ﻲ‬
‫ي اﺻﻠﻲ‬
‫ﻛﻠﻴﺪﻫﺎي‬
‫ﺗﺒﺎدل ﻴ‬
‫ﻧﻴﺎزي ﺑﺑﻪ ﺒ ل‬
‫ﻴ زي‬
‫‪‬‬
‫ﻧﻴﺎزي ﺑﻪ ﻛﺎرﮔﺰار ﺑﺮ ﺧﻂ ﻧﻴﺴﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻧﺎﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﺗﻮاﻓﻖ ﻛﻠﻴﺪ )‪ :(Key Agreement‬ﺑﻨﺎ ﻧﻬﺎدن دو ﺟﺎﻧﺒﻪ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫‪‬‬
‫ﻫﺴﺘﻨﺪ‪.‬‬
‫ﺗﺎﺛﻴﺮﮔﺬار ﻫ ﺘﻨﺪ‬
‫ﻛﻠﻴﺪ ﺗﺎﺛ ﮔﺬا‬
‫ﺘﻘﻞ ددر اﻧﺘﺨﺎب ﻛﻠ ﺪ‬
‫ﻃﻮر ﻣﻣﺴﺘﻘﻞ‬
‫ﻃﺮﻓﻴﻦ ﺑﻪ ﻃﻮ‬
‫ﻃﻓﻦ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪ :‬روش ‪) Diffie‐Hellman‬ﻗﺒﻼً در رﻣﺰ ﻧﺎﻣﺘﻘﺎرن ﻣﻌﺮﻓﻲ ﺷﺪ(‪.‬‬
‫ﺟﻠﺴﻪ‬
‫ﻛﻠﻴﺪ ﺟ‬
‫ﺟﺎﻧﺒﻪ ﻴ‬
‫ﻮزﻳﻊ ﻳﻳﻚ ﺟ ﺒ‬
‫‪ :(Key Distribution‬ﺗﻮزﻳﻊ‬
‫‪y‬‬
‫ﻛﻠﻴﺪ )‬
‫ﻮزﻳﻊ ﻴ‬
‫ﺗﻮزﻳﻊ‬
‫‪‬‬
‫ﻳﻜﻲ از دو ﻃﺮف ﻛﻠﻴﺪ را ﻣﻌﻴﻦ ﻛﺮده و ﺑﻪ دﻳﮕﺮي ارﺳﺎل ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪ :‬اﻟﮕﻮرﻳﺘﻢ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در ‪) SSL‬در درسﻫﺎي ﺑﻌﺪي ﻣﻌﺮﻓﻲ ﻣﻲﺷﻮد(‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫روش ﺗﺮﻛﻴﺒﻲ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫رﻣﺰﻧﮕﺎري ﺘﻘﺎ ن‬
‫ﻛﻠﻴﺪ ﻋﻋﻤﻮﻣﻲ‪ +‬ﺰﻧﮕﺎ ي‬
‫ﻛﻠ ﺪ‬
‫‪‬‬
‫ﺗﻮزﻳﻊ ﻣﺪاوم ﻛﻠﻴﺪ ﺑﺎ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﺎرآﻳﻲ ﺳﻴﺴﺘﻢ را‬
‫ﻛﺎﻫﺶ ﻣﻲدﻫﺪ‪.‬‬
‫ﺎ‬
‫‪‬‬
‫‪‬‬
‫ﺑﺎ ﻛﻤﻚ روش ﺗﺮﻛﻴﺒﻲ ﺑﻪ ﻃﻮر ﻣﻮردي از رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮاي‬
‫ﺑﻪروز درآوردن ﻛﻠﻴﺪ اﺻﻠﻲ ﺑﻬﺮه ﻣﻲﺟﻮﻳﻴﻢ‪.‬‬
‫ﺷﺎﻣﻞ ﺳﻪ ﺢ‬
‫ﺳﻄﺢ‬
‫‪‬‬
‫ﺗﻮاﻓﻖ ‪ KDC‬ﺑﺎ ﻫﺮ ﻳﻚ از ﻛﺎرﺑﺮان روي ﻳﻚ ﻛﻠﻴﺪ اﺻﻠﻲ‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎي ااﺻﻠﻲ‬
‫ﻲ‬
‫ﻮزﻳﻊ ﻴﺪ ي‬
‫ﻲ ﺑﺮاي ﺗﻮزﻳﻊ‬
‫ﻋﻤﻮﻣﻲ‬
‫ﻴﺪ ﻤﻮ‬
‫ااﺳﺘﻔﺎده از ﻛﻠﻴﺪ‬
‫اﺳﺘﻔﺎده از ﻛﻠﻴﺪ اﺻﻠﻲ )رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن( ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫ﻓﻬﺮﺳﺖ‬
‫‪‬‬
‫ﺟﺎﻳﮕﺎه رﻣﺰ ﻣﺘﻘﺎرن‬
‫‪‬‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻔﺎﻫﻴﻢ اﺳﺎﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ و ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‬
‫‪‬‬
‫ﻣﺘﻘﺎرن‬
‫ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻘﺎ‬
‫اﺷﺘﺮاك ﻛﻠ‬
‫اﺷ اك‬
‫‪‬‬
‫اﺷﺘﺮاك ﻛﻠﻴﺪ ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎ‬
‫ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎي ﺑﻪ ﻛﺎر رﻓﺘﻪ در ﭘﺮوﺗﻜﻞﻫﺎ ﺑﻪ ﺻﻮرت زﻳﺮ ﻫﺴﺘﻨﺪ‪.‬‬
‫‪ ‬ﻋﺎﻣﻞﻫﺎ‪/‬ﻃﺮﻓﻬﺎي ارﺗﺒﺎط‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻣﺨﻔﻲ ﻣﺸﺘﺮك )ﻛﻠﻴﺪ ﺟﻠﺴﻪ(‬
‫‪‬‬
‫‪‬‬
‫‪ A‬و ‪ B‬ﺑﺎ ﺷﻨﺎﺳﻪ ﻫﺎي ‪ IDA‬و ‪IDB‬‬
‫‪ S‬ﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻮرد اﻋﺘﻤﺎد‬
‫‪ Kab‬ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﺑﻴﻦ ‪ A‬و ‪B‬‬
‫ﻧﺎﻧﺲﻫﺎ‬
‫‪‬‬
‫ﮔﻴﺮﻧﺪ‪.‬‬
‫ﻲ ﺮ‬
‫ﻗﺮار ﻣﻲ‬
‫ﻣﻮرد اﺳﺘﻔﺎده ﺮ ر‬
‫ﺑﺎر ﻮر‬
‫ﺗﻨﻬﺎ ﻳﻚ ر‬
‫ﺗﺼﺎدﻓﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﻬ‬
‫ﻲ‬
‫اﻋﺪاد‬
‫‪‬‬
‫‪ Na‬ﻧﺎﻧﺲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ‪A‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫ﻋﻼﺋﻢ و ﻧﻤﺎدﻫﺎ‬
‫‪‬‬
‫ﻣ‪‬ﻬﺮ زﻣﺎﻧﻲ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫زﻣﺎﻧﻲ ﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ ‪A‬‬
‫ﻣﻬﺮ زﻣﺎﻧ‬
‫‪ Ta‬ﻣ‪‬ﻬ‬
‫ﻓﺮض ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﻃﺮﻓﻬﺎي ارﺗﺒﺎط ﺳﺎﻋﺘﻬﺎي ﺧﻮد را ﺑﺎ اﺳﺘﻔﺎده از‬
‫دارﻧﺪ‪.‬‬
‫ﻲ ر‬
‫ﭘﺮوﺗﻜﻠﻲ ﻫﻤﺎﻫﻨﮓ ﻧﮕﻪ ﻣﻲ‬
‫ﭘﺮو ﻲ‬
‫ﭘﻴﺎمﻫﺎي ﻣﻮرد ﺗﺒﺎدل‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫║‪AB: M, E(Kas, [M ‬‬
‫‪AB: M, E(K‬‬
‫)]‪, [M ║ IDA ║ IDB‬‬
‫‪ A‬ﻓﺮﺳﺘﻨﺪه و ‪ B‬ﮔﻴﺮﻧﺪه‬
‫ﻛﻠﻴﺪ ‪ Kas‬ررﻣﺰﺰ ﺷﺪه اﺳﺖ‪.‬‬
‫ﭘﻴﺎمم(‪ ،‬ﺷﻨﺎﺳﻪ ‪ A‬و ﺷﻨﺎﺳﻪ ‪ B‬ﺑﺑﺎ ﻴ‬
‫ﻴﺐ ‪) M‬ﭘﻴ‬
‫ﺗﺮﻛﻴﺐ‬
‫ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻃﺮﻓﻬﺎي ‪ A‬و ‪ B‬ﺑﺎ ﺷﺨﺺ ﺛﺎﻟﺚ ‪ S‬ﻛﻠﻴﺪ ﻣﺨﻔﻲ‬
‫ﻣﺸﺘﺮك دارﻧﺪ‪.‬‬
‫‪‬‬
‫ﻃﺮفﻫﺎي ارﺗﺒﺎط ﻣﻲﺧﻮاﻫﻨﺪ ﺑﺮاي ارﺗﺒﺎط ﺑﺎ ﻳﻜﺪﻳﮕﺮ ﻛﻠﻴﺪ ﺟﻠﺴﻪ‬
‫ﺑﮕﺬارﻧﺪ‪.‬‬
‫اﺷﺘﺮاك ﺑ ر‬
‫ﺑﺑﻪ ﺮ‬
‫‪‬‬
‫اﻣﺎ ﭼﻪ ﺧﺼﻮﺻﻴﺎﺗﻲ را در اﺷﺘﺮاك ﻛﻠﻴﺪ دﻧﺒﺎل ﻣﻲﻛﻨﻨﺪ؟‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬ﺧﺼﻮﺻﻴﺎت ﻣﺨﺘﻠﻔﻲ دارﻧﺪ و اﻫﺪاف ﻣﺨﺘﻠﻔﻲ را‬
‫دﻧﺒﺎل ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‪‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ در اﻧﺘﺨﺎب ﭘﺮوﺗﻜﻞ ﺑﺎﻳﺪ دﻗﺖ ﻛﺎﻓﻲ را ﺑﻪ ﻋﻤﻞ آورد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪35‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫‪(Freshness‬‬
‫ﺗﺎزﮔﻲ )‬
‫‪F h‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺸﺮو )‪(Forward Secrecy‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺗﻮﺳﻂ ﻃﺮف دﻳﮕﺮي اﺳﺘﻔﺎده ﻧﺸﺪه ﺑﺎﺷﺪ و اﺧﻴﺮاً ﺗﻮﻟﻴﺪ‬
‫ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫ﺑﺎ ﺷﻜﺴﺘﻦ ﻛﻠﻴﺪ ﺑﻠﻨﺪ ﻣﺪت )اﺻﻠﻲ(‪ ،‬اﻃﻼﻋﻲ در ﻣﻮرد ﻛﻠﻴﺪﻫﺎي ﺟﻠﺴﻪ‬
‫ﺗﻮاﻓﻖ ﺷﺪه ﻗﺒﻠﻲ ﻣﺴﺘﺨﺮج ﻧﺸﻮد‪.‬‬
‫اﺳﺘﺤﻜﺎم در ﻛﻠﻴﺪ ﻓﺎش ﺷﺪه )‪(Known Key Resilience‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻤﻲ ﻛﻪ ﺑﻪ ﻛﻠﻴﺪ ﻳﻚ ﺟﻠﺴﻪ دﺳﺖ ﻳﺎﻓﺘﻪ‪ ،‬در ﻣﻮرد ﻛﻠﻴﺪ اﺻﻠﻲ و‬
‫ﻛﻠﻴﺪ ﺟﻠﺴﺎت دﻳﮕﺮي ﻧﺘﻮاﻧﺪ اﻃﻼﻋﻲ ﺑﻪ دﺳﺖ آورد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪36‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﻛﻠﻴﺪ )‪(Key Authentication‬‬
‫‪‬‬
‫‪‬‬
‫‪(Key Confirmation‬‬
‫ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ )‪Key Confirmation‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ‬
‫دوم ﺑﺑﻪ ﻴ‬
‫ﻃﺮف وم‬
‫ﺟﺰء ﺮ‬
‫ﻛﺲ ﺟﺰ‬
‫ﻫﻴﭻ ﺲ‬
‫ﻣﻄﻤﺌﻦ اﺳﺖ ﻛﻪ ﻴﭻ‬
‫ﻦ‬
‫ﻃﺮف‬
‫ﻳﻳﻚ ﺮ‬
‫دﺳﺘﺮﺳﻲ ﻧﺪارد‪ .‬اﻳﻦ داﻧﺶ ﻣﻤﻜﻦ اﺳﺖ ﺻﺮﻓﺎً ﺿﻤﻨﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﻳﻚ ﻃﺮف ﻣﻄﻤﺌﻦ اﺳﺖ ﻛﻪ ﻃﺮف دوم واﻗﻌﺎً ﻛﻠﻴﺪ ﻣﺸﺘﺮك را در اﺧﺘﻴﺎر‬
‫دارد‪.‬‬
‫ر‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﺻﺮﻳﺢ ﻛﻠﻴﺪ )‪(Explicit Key Authentication‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ‬
‫ﻛﻠﻴﺪ و ﺎﺗﺎﻳﻴﺪ ﻛﻠ‬
‫اﺻﺎﻟﺖ ﺿﻤﻨﻲ ﻛﻠ‬
‫اﺣﺮاز ا ﺎﻟ‬
‫ا ا‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪37‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻫﺪاف و ﺧﺼﻮﺻﻴﺎت ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ دو ﻃﺮﻓﻪ‬
‫‪‬‬
‫‪‬‬
‫ﻫﺮ دو ﻃﺮف ارﺗﺒﺎط ﺑﺎﻳﺪ ﺻﺤﺖ ﻫﻮﻳﺖ ﻫﻤﺪﻳﮕﺮ را اﺣﺮاز ﻧﻤﺎﻳﻨﺪ و ﺑﻪ‬
‫ﺗﺒﺎدل ﻛﻠﻴﺪ ﺑﭙﺮدازﻧﺪ‪.‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﻳﻚ ﻃﺮﻓﻪ‬
‫‪‬‬
‫‪‬‬
‫اﺛﺒﺎت ﻛﻨﺪ‪.‬‬
‫ﺧﻮد ررا ﺒ‬
‫ﻫﻮﻳﺖ ﻮ‬
‫ارﺗﺒﺎط ﻮﻳ‬
‫ﻃﺮف ر ﺒ‬
‫ﺗﻨﻬﺎ ﻳﻳﻚ ﺮ‬
‫ﻻزم اﺳﺖ ﻬ‬
‫زم‬
‫ﻣﻮرد اﺳﺘﻔﺎده‪ :‬ﻳﻚ ﺷﺨﺺ ﻳﻚ ﭘﻴﺎم را در ﻳﻚ ﮔﺮوه ﻋﻤﻮﻣﻲ ﻣﻨﺘﺸﺮ‬
‫ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪38‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻧﻮاع ﺣﻤﻼت ﺑﻪ ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫ﺷﻨﻮد )‪(Eavesdropping‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﻐﻴﻴﺮ )‪(Modification‬‬
‫ﺗﻐ‬
‫‪‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت ارﺳﺎﻟﻲ را ﺗﻐﻴﻴﺮ ﻣﻲدﻫﺪ‪.‬‬
‫‪(Replay‬‬
‫ﺗﻜﺮار ) ‪R l‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت و ﭘﻴﺎﻣﻬﺎي ﺗﺒﺎدل ﺷﺪه در ﭘﺮوﺗﻜﻞ را درﻳﺎﻓﺖ ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﻬﺎﺟﻢ ﭘﻴﺎﻣﻬﺎي ارﺳﺎﻟﻲ در ﻃﻲ ﭘﺮوﺗﻜﻞ را ﺛﺒﺖ ﻧﻤﻮده‪ ،‬ﺳﭙﺲ ﺑﻪ اﺟﺮاي‬
‫ﭘﺮدازد‪.‬‬
‫ﻣﺠﺪد آﻧآﻧﻬﺎﺎ ﻣﻲ دازد‬
‫ارﺳﺎل ﺪد‬
‫ﭘﺮوﺗﻜﻞ ﺎﺑﺎ ا ﺎل‬
‫ﺗﻜﻞ‬
‫ﺑﺎزﺗﺎب )‪(Reflection‬‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ(‬
‫دﻳﮕﺮ ااز ﻜﻞ‬
‫اﺟﺮاي ﮕ‬
‫ﻳﻚ ا ا‬
‫درﻳﺎﻓﺘﻲ ااز ﮔﮔﻴﺮﻧﺪه )در ﻃﻃﻲ ﻚ‬
‫ﭘﻴﺎﻣﻬﺎي ﺎﻓ‬
‫ﻣﻬﺎﺟﻢ ااز ﺎ ﺎ‬
‫ﺎ‬
‫ﺑﺮاي اﺣﺮاز ﺧﻮد ﺑﻪ ﮔﻴﺮﻧﺪه اﺳﺘﻔﺎده ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪39‬‬
‫ﭘﺮوﺗﻜﻞﻫﺎ‬
‫اﻧﻮاع ﺣﻤﻼت ﺑﻪ ﭘﺮوﺗﻜﻞ‬
‫ﻫﺎ‬
‫‪‬‬
‫ﻣﻨﻊ ﺳﺮوﻳﺲ )‪(Denial of Service‬‬
‫‪‬‬
‫‪‬‬
‫ﺣﻤﻼت ﻧﻮع دادهاي )‪(Typing Attacks‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻢ ﻣﺎﻧﻊ از ﻛﺎﻣﻞ ﺷﺪن ﭘﺮوﺗﻜﻞ ﺗﻮﺳﻂ ﻃﺮفﻫﺎي ﻣﺠﺎز ﻣﻣﻲﺷﻮد‪.‬‬
‫ﻣﻬﺎﺟﻢ داده ﻳﻚ ﻓﻴﻠﺪ ﭘﻴﺎم را ﺑﺎ دادهاي از ﻧﻮع دﻳﮕﺮ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ‪.‬‬
‫دﺳﺘﻜﺎري ﮔﻮاﻫﻲ )‪(Certificate Manipulation‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻢ اﻃﻼﻋﺎت ﮔﻮاﻫﻲ را دﺳﺘﻜﺎري ﻛﺮده و ﻳﺎ ﻋﻮض ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪40‬‬
‫روﺷﻬﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺗﻜﺮار‬
‫‪‬‬
‫‪(Sequence Number‬‬
‫ﻣﺘﻮاﻟﻲ )‪Sequence Number‬‬
‫اﻋﺪاد اﻟ‬
‫اﺳﺘﻔﺎده ااز ا ا‬
‫ا ﻔﺎ‬
‫‪‬‬
‫‪‬‬
‫اﺳﺘﻔﺎده از ﻣ‪‬ﻬﺮ زﻣﺎﻧﻲ )‪(Timestamp‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺸﻜﻼت ﻣﺘﻌﺪدي در ﺧﺼﻮص ﻧﮕﻬﺪاري اﻳﻦ اﻋﺪاد و ﻋﻮاﻣﻞ ﺗﺎﺛﻴﺮﮔﺬار‬
‫دارد‪.‬‬
‫ﺗﺎﺧﻴﺮ و ﻏﻏﻴﺮه ا‬
‫ﺧﻄﺎ‪ ،‬ﺗﺎﺧ‬
‫ﺻﻮرت ﺑﺮوز ﺧﻄﺎ‬
‫ﺑﺮ آآن در ت‬
‫ﮔﻴﺮﻧﺪه ﺑﻪ ﭘﻴﺎم اﻋﺘﻤﺎد ﻣﻲﻛﻨﺪ اﮔﺮ در ﻣﺤﺪوده زﻣﺎﻧﻲ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﺿﺮورت ﻫﻤﮕﺎﻣﻲ ﺳﺎﻋﺘﻬﺎ!‬
‫اﺳﺘﻔﺎده از ‪Challenge/Response‬‬
‫‪‬‬
‫ﻲﻛﻨﺪ و‬
‫ارﺳﺎل ﻣﻲ‬
‫ﻧﺎﻧﺲ ﺑﺑﻪ ‪ X‬ر ل‬
‫دارد‪ ،‬ﻳﻳﻚ ﺲ‬
‫ﭘﻴﺎمم ﻧﻮﻮ ازز ‪ X‬ر‬
‫‪ Y‬ﻛﻪ اﻧﺘﻈﺎرر ﻳﻳﻚ ﭘﻴ‬
‫اﻧﺘﻈﺎر دارد ﻛﻪ ﭘﻴﺎﻣﻲ ﻛﻪ درﻳﺎﻓﺖ ﻣﻲﻛﻨﺪ ﺣﺎوي ﻧﺎﻧﺲ ﻣﻮردﻧﻈﺮ ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪41‬‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ‬
‫‪‬‬
‫در اﺳﻼﻳﺪﻫﺎي ﺑﻌﺪ ﭼﮕﻮﻧﮕﻲ ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻠﻲ ﺑﺮاي اﺷﺘﺮاك ﻛﻠﻴﺪ‬
‫ﺑﻴﻦ دو ﻃﺮف ‪ A‬و ‪ B‬را ﺑﺮرﺳﻲ ﻣﻲﻧﻤﺎﻳﻴﻢ‪.‬‬
‫‪‬‬
‫ﺑﺎ ﻣﻌﺮﻓﻲ ﻫﺮ ﭘﺮوﺗﻜﻞ‪ ،‬ﻣﺸﻜﻼت ﻣﻮﺟﻮد در آن را ﺑﺮرﺳﻲ ﻧﻤﻮده‪،‬‬
‫ﻧﻤﺎﻳﻴﻢ‪..‬‬
‫ﻛﻨﻴﻢ در ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ ﺑﻌﺪي آﻧﻬﺎ را ﻣﺮﺗﻔﻊ ﻧﻤﺎﻳﻴﻢ‬
‫ﻣﻲﻛﻨﻴﻢ‬
‫ﺳﻌﻲ ﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪42‬‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ‬
‫‪‬‬
‫ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي اول‬
‫‪‬‬
‫‪‬‬
‫ﻣﻄﻤﺌﻦ )ﺑﺎﺎ ﺎﻧﺎم ‪(S‬‬
‫ﻛﻠﻴﺪ ﻄ‬
‫اﺳﺘﻔﺎده ااز ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻠ‬
‫ﻣﺘﻘﺎرن‪ :‬ا ﺎ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﺎ‬
‫‪‬‬
‫‪ S‬ﻛﻠﻴﺪ ﺟﻠﺴﻪ را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ )ﺑﻴﻦ ﻫﺮ ﻃﺮف ﺑﺎ ‪ (S‬ﺑﺮاي اﻧﺘﻘﺎل ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﻜﺎر ﻣﻲرود‪.‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ دوﻃﺮﻓﻪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪43‬‬
‫ﭘﺮوﺗﻜﻞ ‪1‬‬
‫‪AS:‬‬
‫‪A S IDA ║IDB‬‬
‫‪SA: Kab‬‬
‫‪AB: Kab║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ S‬ﻛﻠﻴﺪي را ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ و ﻣﻲﮔﻮﻳﺪ ﻛﻪ ﺑﺮاي اﺳﺘﻔﺎده ﺑﻴﻦ ‪ A‬و ‪ B‬اﺳﺖ‪.‬‬
‫‪ B‬ﻣﻲداﻧﺪ ﻛﻪ ﻛﻠﻴﺪ را ﺑﺮاي ﺗﻌﺎﻣﻞ ﺑﺎ ‪ A‬ﺑﺎﻳﺪ اﺳﺘﻔﺎده ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﻌﺎﻳﺐ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻲ ‪ Kab‬را ﺑﻪ دﺳﺖ آورد‪.‬‬
‫ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﺷﻨﻮد ﻛﻠﻴﺪ ﻣﺨﻔﻲ‬
‫ﻣﻬﺎﺟﻢ ﻲ‬
‫ﻢ‬
‫راه ﺣﻞ‪ :‬ﻧﻴﺎز ﺑﻪ رﻣﺰﮔﺬاري ﻛﻠﻴﺪ دارﻳﻢ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪44‬‬
‫ﭘﺮوﺗﻜﻞ ‪2‬‬
‫‪AS: IDA ║IDB‬‬
‫‪SA: E(Kas, [K‬‬
‫‪[Kab])║ E(Kbs, [K‬‬
‫)]‪[Kab‬‬
‫‪AB: E(Kbs, [Kab]) ║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت‪:‬‬
‫‪‬‬
‫ﻻزم اﺳﺖ ﻛﻪ ‪ S‬ﻳﻚ ﻛﻠﻴﺪ ﺑﻠﻨﺪ ﻣﺪت )ﻫﻤﺎن ﻛﻠﻴﺪ اﺻﻠﻲ( را ﺑﺎ ‪ A‬و ‪ B‬ﺑﻪ‬
‫اﺷﺘﺮاك ﺑﮕﺬارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪45‬‬
‫ﭘﺮوﺗﻜﻞ ‪2‬‬
‫‪AS: IDA ║IDB‬‬
‫)]‪SA: E(Kas, [Kab])║ E(Kbs, [Kab‬‬
‫‪AB: E(Kbs, [Kab]) ║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﻴﺐ اول‪:‬‬
‫‪‬‬
‫ﻣﻬﺎﺟﻢ ‪ D‬ﭘﻴﺎم ﺳﻮم از ‪ A‬ﺑﻪ ‪ B‬را درﻳﺎﻓﺖ ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫آن را ﺑﺎ ‪ E(Kbs, [Kab])║IDD‬ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲﻛﻨﺪ‪.‬‬
‫‪ B‬ﻓﻜﺮ ﻣﻲﻛﻨﺪ ﻛﻪ ﻛﻠﻴﺪ ‪ Kab‬را ﺑﺮاي ﺗﻌﺎﻣﻞ ﺑﺎ ‪ D‬ﺑﺎﻳﺪ اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻣﻬﺎﺟﻢ ﻣﻲﺗﻮاﻧﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﻃﺮﻓﻬﺎي ﻣﺨﺘﻠﻒ واﻧﻤﻮد ﺳﺎزد‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪46‬‬
‫ﭘﺮوﺗﻜﻞ ‪2‬‬
‫‪AS: IDA ║IDB‬‬
‫)]‪SA: E(Kas, [Kab])║ E(Kbs, [Kab‬‬
‫‪AB: E(Kbs, [Kab]) ║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ ‬ﻋﻴﺐ دوم‪ :‬ﻣﺸﻜﻞ اﺻﻠﻲ اﻳﻦ ﭘﺮوﺗﻜﻞ در اﻣﻜﺎن اﺟﺮاي ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ اﺳﺖ‪.‬‬
‫‪AE: IDA ║IDB‬‬
‫‪ES: IDA ║IDE‬‬
‫)]‪SE: E(Kas, [Kae])║ E(Kes, [Kae‬‬
‫)]‪EA: E(Kas, [Kae])║ E(Kes, [Kae‬‬
‫‪AE: E(K‬‬
‫‪( es, [Kae]) ║ID‬‬
‫‪)║ A‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ ‬راه ﺣﻞ‪ :‬ﻻزم اﺳﺖ ﻛﻪ ﺷﻨﺎﺳﻪ ﻃﺮﻓﻬﺎ را ﺑﻪ ﻛﻠﻴﺪﻫﺎ ﻣﻘﻴﺪ ﻧﻤﺎﻳﻴﻢ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪47‬‬
‫ﭘﺮوﺗﻜﻞ ‪3‬‬
‫‪AS: IDA ║IDB‬‬
‫‪SA: E(Kas, [K‬‬
‫‪[Kab║IDB])║ E(Kbs, [K‬‬
‫)]‪[Kab║IDA‬‬
‫)]‪AB: E(Kbs, [Kab║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت‪:‬‬
‫‪‬‬
‫ﺷﻨﺎﺳﻪ ﻃﺮف ارﺗﺒﺎط و ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺑﺎ ﻛﻠﻴﺪ اﺻﻠﻲ رﻣﺰ ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪48‬‬
‫ﭘﺮوﺗﻜﻞ ‪3‬‬
‫‪AS: IDA ║IDB‬‬
‫)]‪SA: E(Kas, [Kab║IDB])║ E(Kbs, [Kab║IDA‬‬
‫)]‪AB: E(Kbs, [Kab║IDA‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ ‬ﻣﻌﺎﻳﺐ‪ :‬اﻣﻜﺎن اﺟﺮاي ﺣﻤﻠﻪ ﺗﻜﺮار وﺟﻮد دارد‪.‬‬
‫‪‬‬
‫ﻓﺮض ﻛﻨﻴﺪ ﻛﻪ ‪ Kab‬ﻛﻠﻴﺪ اﺟﺮاي ﻗﺒﻠﻲ ﭘﺮوﺗﻜﻞ ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪﻫﺎي ﻛﻮﺗﺎه ﻣﺪت ﺟﻠﺴﻪ ﺑﻪ اﻧﺪازه ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ ﺑﻠﻨﺪ ﻣﺪت اﻣﻦ ﻧﮕﻬﺪاري‬
‫ﻧﻤﻲﺷﻮﻧﺪ‪.‬‬
‫ﺳﭙﺲ ﻣﻬﺎﺟﻢ ﺑﻪ ﺟﺎي ‪ S‬اﻳﻦ ﻛﻠﻴﺪ را ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﺟﺪﻳﺪ ﺑﺎ‬
‫ارﺳﺎل ﻣﺠﺪد ﭘﻴﺎم دوم از اﺟﺮاي ﻗﺒﻠﻲ ﺗﻮزﻳﻊ ﻣﻲ ﻛﻨﺪ‪.‬‬
‫‪‬‬
‫ﺑﺪون ﻧﻴﺎز ﺑﻪ داﻧﺴﺘﻦ ﻛﻠﻴﺪﻫﺎي اﺻﻠﻲ ‪ Kas‬و ‪Kbs‬‬
‫‪ ‬راه ﺣﻞ‪ :‬ﻻزم اﺳﺖ ﺑﻪ ﮔﻮﻧﻪاي از ﺗﺎزﮔﻲ ﻛﻠﻴﺪ اﻃﻤﻴﻨﺎن ﺣﺎﺻﻞ ﻧﻤﺎﻳﻴﻢ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪49‬‬
‫ﭘﺮوﺗﻜﻞ ‪4‬‬
‫‪‬‬
‫‪AS: IDA ║IDB║Na‬‬
‫‪‬‬
‫)])]‪SA: E(Kas, [Kab║IDB ║Na║ E(Kbs, [Kab║IDA‬‬
‫‪‬‬
‫)]‪AB: E(Kbs, [Kab║IDA‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت‪:‬‬
‫ﻮ ﻴ‬
‫‪‬‬
‫‪‬‬
‫ﻳﺐ‪:‬‬
‫ﻣﻌﺎﻳﺐ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﺎزﮔﻲ ﺑﺮاي ‪ A‬ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎﻧﺲ ﻓﺮاﻫﻢ ﻣﻲﮔﺮدد‪.‬‬
‫ﻃﺮف ‪ A‬ﻣﻄﻤﺌﻦ ﻧﻴﺴﺖ ﻛﻪ ﻃﺮف ‪ B‬ﻛﻠﻴﺪ را درﻳﺎﻓﺖ ﻛﺮده و زﻧﺪه اﺳﺖ‪.‬‬
‫ﻲداﻧﺪ و ززﻧﺪه اﺳﺖ‪.‬‬
‫ﻛﻠﻴﺪ ررا ﻣﻲ‬
‫ﻃﺮف ‪ A‬ﻴ‬
‫ﻧﻤﻲداﻧﺪ ﻛﻪ وواﻗﻌﺎً ﺮ‬
‫ﻧﻴﺰ ﻲ‬
‫ﻃﺮف ‪ B‬ﻴﺰ‬
‫ﺮ‬
‫راه ﺣﻞ‪ :‬ﻧﻴﺎز ﺑﻪ ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪50‬‬
Needham-Schroeder
Needham
Schroeder‫ﭘﺮوﺗﻜﻞ‬

AS: IDA ║IDB║Na


SA: E(Kas, [Kabb║IDB ║Na║ E(Kbs
[Kabb║IDA])])
b , [K
AB: E(Kbs, [Kab║IDA]) BA E(Kab, N
BA: E(K
Nb)

AB: E(Kab, f(Nb))

:‫ﺧﺼﻮﺻﻴﺎت‬
.‫دو ﮔﺎم آﺧﺮ ﺑﺮاي ﺗﺎﻳﻴﺪ ﻛﻠﻴﺪ اﺳﺖ‬
51
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬


90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫‪Needham-Schroeder‬‬
‫‪Needham‬‬
‫ﭘﺮوﺗﻜﻞ ‪Schroeder‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﻌﺎﻳﺐ‪:‬‬
‫‪‬‬
‫اﻳﻦ ﭘﺮوﺗﻜﻞ ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻠﻪ ﺗﻜﺮار آﺳﻴﺐ ﭘﺬﻳﺮ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻣﻤﻜﻦ اﺳﺖ ﻛﻠﻴﺪ ﺟﻠﺴﻪ ﻗﺒﻠﻲ ﻟﻮ رﻓﺘﻪ ﺑﺎﺷﺪ و ﺑﺘﻮان ﺟﻠﺴﻪ ﺟﺪﻳﺪي را ﺑﺎ‬
‫ﻞ داد‪.‬‬
‫ﺗﺸﻜﻴﻞ‬
‫ﻣﺮﺣﻠﻪ ‪ 3‬ﺗﺸﻜ‬
‫ﺗﻜﺮار از ﻣ ﺣﻠﻪ‬
‫ﺗﻜ ا‬
‫راه ﺣﻞ‪:‬‬
‫‪‬‬
‫ﺗﻀﻤﻴﻦ ﺗﺎزﮔﻲ ﭘﻴﺎم ﺑﺮاي ‪) B‬ﻋﻼوه ﺑﺮ ‪(A‬‬
‫‪‬‬
‫ﭘﺮوﺗﻜﻞ ﺑﻌﺪ آﻣﺪه‬
‫ﺻﻮرﺗﻲ ﻛﻪ ددر ﭘ وﺗﻜﻞ‬
‫زﻣﺎﻧﻲ ﺑﻪ ﺻﻮ ﺗ‬
‫ﻣﻬﺮ زﻣﺎﻧ‬
‫ﻛﺮدن ﻣ‪‬ﻬ‬
‫ﻃﻮر ﻣﺜﺎل ﺑﺎ اﺿﺎﻓﻪ ﻛ دن‬
‫ﺑﻪ ﻃﻮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪52‬‬
‫ﭘﺮوﺗﻜﻞ ‪Denning‬‬
‫‪AS:‬‬
‫‪A S IDA ║IDB‬‬
‫‪‬‬
‫║‪SA: E(Kas,, [Kab‬‬
‫║ ‪║IDB‬‬
‫‪║Ts║ E(K‬‬
‫‪( bs,, [K‬‬
‫║‪[ ab‬‬
‫║‪║IDA‬‬
‫)])]‪║Ts‬‬
‫‪AB: E(Kbs, [Kab║IDA ║Ts]) ‬‬
‫‪BA: E(Kabb, N‬‬
‫‪BA: E(K‬‬
‫)‪Nb‬‬
‫))‪AB: E(Kab, f(Nb‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت‪:‬‬
‫‪‬‬
‫ﺗﻜﺮار‬
‫ﺟﻠﻮﮔﻴﺮي از ﺣﻤﻠﻪ ﺗﻜ ا‬
‫ﺑﺮاي ﺟﻠﻮﮔ ي‬
‫زﻣﺎﻧﻲ ﺑ اي‬
‫ﻣﻬﺮ زﻣﺎﻧ‬
‫اﺳﺘﻔﺎده از ﻣ‪‬ﻬ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪53‬‬
‫ﭘﺮوﺗﻜﻞ ‪Denning‬‬
‫‪‬‬
‫‪ A‬و ‪ B‬از ﻃﺮﻳﻖ زﻳﺮ ﺑﻪ ﺗﺎزه ﺑﻮدن ﭘﻴﺎم ﭘﻲ ﻣﻲﺑﺮﻧﺪ‪:‬‬
‫‪|clock Ts| < ∆t‬‬
‫‐‪|clock ‬‬
‫‪< ∆t1+ ∆t‬‬
‫‪+ ∆t2‬‬
‫‪‬‬
‫‪‬‬
‫‪ ∆t2, ∆t1‬ﺑﻪ ﺗﺮﺗﻴﺐ اﺧﺘﻼف ﺳﺎﻋﺖ ﻣﺤﻠﻲ ﺑﺎ ‪ S‬و ﻣﻴﺰان ﺗﺎﺧﻴﺮ ﻣﻮرد‬
‫اﻧﺘﻈﺎر در ﺷﺒﻜﻪ ﻫﺴﺘﻨﺪ‪.‬‬
‫اﮔﺮ ﺳﺎﻋﺖ ﻓﺮﺳﺘﻨﺪه ﺟﻠﻮﺗﺮ از ﺳﺎﻋﺖ ﮔﻴﺮﻧﺪه ﺑﺎﺷﺪ! ﻣﻬﺎﺟﻢ‬
‫ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل در زﻣﺎن ﻣﺮﺑﻮﻃﻪ‪ ،‬ﺣﻤﻠﻪ ﺗﻜﺮار )‐‪Suppress‬‬
‫‪ (replay‬داﺷﺘﻪ ﺑﺎﺷﺪ!‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪54‬‬
‫ﭘﺮوﺗﻜﻞ ‪Denning‬‬
‫‪‬‬
‫ﺣﻤﻠﻪ ‪ Suppress‐replay‬و ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن‬
‫‪‬‬
‫‪‬‬
‫‪ Suppress‬آﺳﻴﺐﭘﺬﻳﺮ اﺳﺖ‪.‬‬
‫‪Suppress‐replay‬‬
‫ﭘﺮوﺗﻜﻞ ﻓﻮق ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻠﻪ ‪replay‬‬
‫‪‬‬
‫اﻳﻦ ﺣﻤﻠﻪ از ﺳﻨﻜﺮون ﻧﺒﻮدن ﺳﺎﻋﺖﻫﺎي ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﻧﺎﺷﻲ ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫وﻗﺘﻲ ﺳﺎﻋﺖ ﻓﺮﺳﺘﻨﺪه ﺟﻠﻮﺗﺮ از ﺳﺎﻋﺖ ﮔﻴﺮﻧﺪه ﺑﺎﺷﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﻣﻲﺗﻮاﻧﺪ ﭘﻴﺎمﻫﺎ‬
‫را در زﻣﺎن ﻣﻘﺮر ﺑﺎزارﺳﺎل ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﻘﺎﺑﻠﻪ ‪:‬‬
‫روﺷﻬﺎي ﺎ ﻠ‬
‫ﺎ‬
‫‪‬‬
‫ﭼﻚ ﻛﺮدن ﻣﺘﻨﺎوب ﺑﺎ زﻣﺎن ‪S‬‬
‫‪‬‬
‫ﺗﻮاﻓﻖ از ﻃﺮﻳﻖ ﻧﺎﻧﺲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪55‬‬
Neuman ‫ﭘﺮوﺗﻜﻞ‬
(Suppress‐Attack ‫ﭘﺮوﺗﻜﻞ ﺑﻬﺒﻮدﻳﺎﻓﺘﻪ )ﺟﻬﺖ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻠﻪ‬





AB: ID
AB:
IDA ║ Na
BS: IDB ║ Nb ║ E(Kbs, [IDA ║ Na ║ Tb])
SA: E(Kas, [IDB ║ Na ║ Kab ║ Tb]) ║ E(Kbs,[IDA
║ Kab ║ Tb]) ║ Nb
AB: E(Kbs, [IDA ║ Kab ║ Tb]) ║ E(Kab, Nb)
Tb: time limit on ticket usage
56
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ‬
‫‪‬‬
‫ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي دوم‬
‫‪‬‬
‫‪‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫‪‬‬
‫ﮔﻮاﻫﻲ‬
‫ﻲ‬
‫اﻳﺠﺎد ﻮ‬
‫وﻇﻴﻔﻪ ﻳﺠ‬
‫ﺟﻠﺴﻪ‪ ،‬و ﻴ‬
‫ﻛﻠﻴﺪ ﺟ‬
‫ﺗﻮزﻳﻊ ﻴ‬
‫ﻋﻼوه ﺑﺮ ﻮزﻳﻊ‬
‫اﺣﺮازز اﺻﺎﻟﺖ )‪ (S‬و‬
‫ﻛﺎرﮔﺰارر ﺮ‬
‫رﺰ‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﺑﺮ ﻋﻬﺪه دارد‪.‬‬
‫‪‬‬
‫ﻛﺮد‪.‬‬
‫ﻧﺎﻧﺲ اﺳﺘﻔﺎده ﺮ‬
‫زﻣﺎﻧﻲ ﻳﻳﺎ ﺲ‬
‫‪‬ﻬﺮ ز ﻲ‬
‫ﺗﻮان زاز ﻣﻬﺮ‬
‫ﻲ ﻮن‬
‫ﻣﺘﻘﺎرن‪ ،‬ﻣﻲ‬
‫رﻣﺰﻧﮕﺎري رن‬
‫ﻣﺎﻧﻨﺪ ر ﺰ ري‬
‫اﺣﺮاز اﺻﺎﻟﺖ دوﻃﺮﻓﻪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪57‬‬
‫ﭘﺮوﺗﻜﻞ ‪1‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ و ﻣ‪‬ﻬﺮ زﻣﺎﻧﻲ‬
‫‪AS: IDA ║IDB‬‬
‫‪‬‬
‫║)]‪SA: E(PRs, [IDA ║PUa║ T ‬‬
‫‪( s,, [ID‬‬
‫)]‪[ B║PUb║T‬‬
‫)]‬
‫‪E(PR‬‬
‫‪‬‬
‫║)]‪AB: E(PRs, [IDA║PUa ║T‬‬
‫‪E(PR‬‬
‫‪( s,, [ID‬‬
‫)]‪[ B║PUb║T‬‬
‫║ )]‬
‫))]‪E(PUb, E(PRa, [Kab║T‬‬
‫‪‬‬
‫ﻃﺮﻓﻴﻦ‬
‫ﻫﺎي ﻃ ﻓ‬
‫زﻣﺎن ﺳﻴﺴﺘﻢ ﺎ‬
‫ﻫﻤﮕﺎم ﺑﻮدن ﺎ‬
‫ﻧﻴﺎز ﺑﻪ ﮕﺎ‬
‫ﻣﻌﺎﻳﺐ‪ :‬ﺎ‬
‫ﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪58‬‬
2 ‫ﭘﺮوﺗﻜﻞ‬
‫ﻋﻤﻮﻣﻲ و ﻧﺎﻧﺲ‬
‫ﻛﻠﻴﺪ ﻋﻤﻮﻣ‬
59

AS: IDA ║IDB

SA: E(PRs, [ID
[IDB ║ PUb])

AB: E(PUb, [Na ║ IDA])

BS: IDA ║ IDB ║ E(PUs, Na)

SB: E(PRs, [IDA ║ PUa]) ║
E(PU
( b, E(PR
( s, [N
[ a║Kab║IDA║IDB]))

BA: E(PUa, E(PRs, [(Na║Kab║IDA║IDB)║Nb]))

AB: E(Kab, Nb)
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬

90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞ‬
‫‪‬‬
‫ﻣﺒﻨﺎي ﻃﺮاﺣﻲ ﭘﺮوﺗﻜﻞﻫﺎي ﺳﺮي ﺳﻮم‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ‬
‫‪‬‬
‫‪‬‬
‫ﻧﻤﻮﻧﻪاي از ﻣﻮرد ﻛﺎرﺑﺮد ‪E‐mail :‬‬
‫ﻫﺎ ‪:‬‬
‫ﻧﻴﺎزﻣﻨﺪي ﺎ‬
‫ﺎ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫راه ﺣﻞ‬
‫‪‬‬
‫‪‬‬
‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪60‬‬
‫ﭘﺮوﺗﻜﻞ ‪1‬‬
‫‪ ‬اﺳﺘﻔﺎده از رﻣﺰ ﻣﺘﻘﺎرن )ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ در ارﺳﺎل اﻳﻤﻴﻞ(‬
‫‪AS: IDA ║ IDB ║ Na‬‬
‫‪‬‬
‫)])]‪SA: E(Kas, [Kab║IDB║ Na║ E(Kbs, [Kab ║ IDA‬‬
‫‪‬‬
‫‪AB: E(Kbs, [K‬‬
‫)‪[Kab║IDA]) ║ E(Kab, M‬‬
‫)‪M‬‬
‫‪‬‬
‫اﺣﺮاز‬
‫ﺗﻮاﻧﺪ ﻓﻓﺮﺳﺘﻨﺪه راا ا ا‬
‫درﻳﺎﻓﺖ ﻣﻲﻛﻛﻨﺪ و ﻣﻲ ا‬
‫ﭘﻴﺎم ارا ﺎﻓ‬
‫ﻳﻜﺒﺎر ﺎ‬
‫ﺧﺼﻮﺻﻴﺎت‪ :‬ﮔﮔﻴﺮﻧﺪه ﻜ ﺎ‬
‫ﺎت‬
‫‪ ‬ﺧ‬
‫ﻧﻤﺎﻳﺪ‪.‬‬
‫دارد‪.‬‬
‫ﺗﻜﺮار در آآن وﺟﻮد ا‬
‫ﻣﻌﺎﻳﺐ‪ :‬ااﻣﻜﺎن ﺣﻤﻠﻪ ا‬
‫‪ ‬ﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪61‬‬
‫ﭘﺮوﺗﻜﻞ ‪2‬‬
‫‪ ‬اﺳﺘﻔﺎده از رﻣﺰ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ )ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ ﻳﻜﻄﺮﻓﻪ در ارﺳﺎل اﻳﻤﻴﻞ(‬
‫‪ ‬ﻫﺪف‪ :‬ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫)‪AB: E(PUb, Ks) ║ E(Ks, M‬‬
‫‪‬‬
‫ﻫﺪف‪ :‬اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه‬
‫‪‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه‬
‫‪‬‬
‫)]))‪AB: E(PUb, [M ║ E(PRa, H(M‬‬
‫اﺣﺮاز اﺻﺎﻟﺖ‪ ،‬ﺑﺪون اﻃﻼع ﻃﺮﻓﻴﻦ از ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻳﻜﺪﻳﮕﺮ‬
‫))‪AB: M ║ E(PRa, H(M‬‬
‫)]‪AB: M ║ E(PRa, H(M)) ║ E(PRs, [T ║IDA ║ PUa‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪62‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪63‬‬