پاورپوینت تحليل يك طرح جديد امضارمز (pptx) 16 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 16 اسلاید
قسمتی از متن PowerPoint (.pptx) :
بنام خدا
1
تحليل يك طرح جديد امضارمز
3
مقدمهای بر امضارمز
امضارمز در 1997 توسط Zheng پیشنهاد شد. امضا رمز با تركيب توابع رمزنگاري و امضاي ديجيتال در يك گام منطقي تلاش مينمايد تا هزينه محاسبات و سربار ارتباطي را كاهش دهد. در یکی از طرحهای امضارمزی مبتنی بر خم بیضوی كه توسط Zheng پيشنهاد شد، بار محاسباتي در حدود 58% و تعداد بيتهاي لازم براي ارسال در حدود 40% نسبت به طرحهاي امضا-سپس-رمز مبتني بر خم بيضوي كاهش يافت.
هر طرح امضارمز ميبايست واجد ويژگيهاي درستي، كارايي و امنيت باشد. در مقوله امنیت، ويژگيهای اصلی موردنظر عبارتند از:
محرمانگي: بدون داشتن کلید خصوصی بلند مدت فرستنده یا گیرنده، دستیابی به اطلاعات جزئی درباره متن امضارمز شده برای حمله کننده از لحاظ محاسباتی غیر ممکن باشد.
جعلناپذيري: تهیه امضارمز جعلی که توسط الگوریتم بازگشایی امضارمز قابل تایید باشد، از لحاظ محاسباتی برای حمله کننده غیرممکن باشد.
انكارناپذيري: فرستنده نتواند امضارمزهای قبلی خود را منکر شود. گیرنده هم بتواند به هر شخص ثالثی ثابت کند که امضارمز را فرستنده تهیه نموده است.
صحت: گیرنده بتواند مطمئن باشد که پیام دریافت شده، همان متنی است که توسط فرستنده، امضارمز شده است.
برخي طرحها ويژگيهايي نظير امنيت پيشرو در محرمانگي پيام و قابليت تاييد همگاني را نيز فراهم ميآورند:
امنيت پيشرو در محرمانگي پيام: اگر کلید خصوصی بلند مدت فرستنده لو رفت، کسی نباید بتواند متن اصلی متون امضارمز شده قبلی را بازگشایی کند.
قابليت تاييد همگاني: هر شخص ثالثی بدون اطلاع از کلید خصوصی بلند مدت فرستنده یا گیرنده بتواند امضارمز را تایید کند.
4
طرح امضارمز مورد بررسي
5
طرح امضارمز مورد بررسي
6
مشكلات طرح امضارمز مورد بررسي
جعلپذيري امضارمز و نقض جعل ناپذيري، انكارناپذيري و صحت پیام
عدم مقاومت در برابر افشاي پارامتر تصادفي (کلید خصوصی کوتاه مدت)
خطر افشاي كليد خصوصي بلندمدت انجام دهنده امضارمز
آسيب پذيري در برابر حمله UKS
عدم توجه به تصديق كليد عمومي در رمزنگاری خم بيضوي
امكان افشاي كليد خصوصي بازگشاينده امضارمز در صورت ارسال تاييديه براي فرستنده
ساير موارد (انتخاب پارامترهای حوزه و ...)
7
مشكلات طرح مورد بررسي: 1- جعل پذيري امضارمز
هر كسي به راحتي ميتواند به نام ديگران امضارمز معتبر توليد نمايد (نقض جعل ناپذيري)
كسي نميتواند اثبات نمايد كه فقط شخص دارنده كليد خصوصي متناظر با كليد عمومي گواهي شده، امضارمز معتبر را تهيه نموده است (نقض انكارناپذيري)
از آنجا که جعل امضارمز به راحتی امکانپذیر است، گیرنده نمیتواند مطمئن باشد که امضارمز بازگشایی و تایید شده واقعا از طرف فرستنده ارسال شده است (نقض صحت پیام)
امضارمز جعل شده در رابطه تایید امضارمز صدق نموده و باب و هر شخص ثالثی (مثلا قاضی) آن را واقعا از آلیس خواهند دانست!
8
مشكلات طرح مورد بررسي: 2- عدم مقاومت در برابر افشاي پارامتر تصادفي
9
مشكلات طرح مورد بررسي: 3- خطر افشاي كليد خصوصي بلندمدت انجام دهنده امضارمز
افشاي كليد خصوصي زودگذر، منجر به افشاي كليد خصوصي بلند مدت انجام دهنده امضارمز نيز خواهد شد. به عبارتی، امنیت کلید خصوصی بلند مدت آلیس وابسته به امنیت و محرمانگی عدد تصادفی است که وی تولید خواهد کرد و با افشای آن، كليد بلندمدتي كه قرار است مثلا براي چندين سال مورد استفاده قرار گيرد، به طور کامل افشا خواهد شد.
چنانچه در پیادهسازی، احتیاطهای لازم صورت نگرفته باشد، خطر افشای کلید خصوصی بلندمدت کاربران فوقالعاده جدی خواهد بود. به عنوان مثال:
در بسياري از كاربردها (از وسايل با محدوديت منابع گرفته تا سرورهاي بزرگ) ممکن است تلاش شود تا با محاسبه و ذخيره زوج (r , R) از قبل، كارايي و سرعت عمليات در استفادههاي بعدي افزايش یابد. چنين زوجهاي ذخيره شدهاي معمولا در فضاي حافظه معمولي ذخيره ميشوند، حال آنكه كليدهاي خصوصي معمولا در محيطهاي سخت افزاري حفاظت شده ذخيره ميشوند.
دومين امكان، استفاده از نقاط ضعف توليدكنندههاي اعداد تصادفي (به خصوص در ادوات با محدوديت منابع) است. در چنين حالاتي ممکن است حمله کننده بتواند لیستی از محتملترین (r , R) ها تهیه نموده و کلید خصوصی بلندمدت هر کاربری که یکی از R های موجود در لیست را استفاده کرده باشد، بدست آورد.