بخشی از مقاله


ارائه یک روش نوین مبتنی بر رمزنگاری منحنی بیضوی در احراز هویت

چکیده

محاسبات ابری میتوانند هزینه را کاهش و به سادگی توسط کاربران و سرویس دهندگان استفاده شوند؛ اما اینترنت، محلی نیست که سرویس دهندگان کنترل کاملی برروی آن داشته باشند. به دلیل وجود نگرانی های امنیتی، محاسبات ابری توسط برخی از کاربران غیرقابل پذیرش است. به عنوان یک محیط مجازی، محاسبات ابری دارای تهدیدات امنیتی خاص خود است و این تهدیدات به طور کامل با تهدیدات درون سیستم های فیزیکی متفاوت هستند. در سالهای اخیر طراحی روشی مناسب برای احراز هویت در سرویسهای ابری مسأله چالش برانگیز بوده است؛ بنابراین امروزه بکارگیری روشهای مبتنی بر رمزنگاری منحنی بیضوی برای احراز هویت مورد توجه قرار گرفته است. دلیل این انتخاب این است که روشهای رمزنگاری منحنی بیضوی طول کلید کمتر و هزینهی محاسباتی مناسب تری نسبت به روشهای دیگر رمزنگاری دوسویه دارند. روشهایی که تاکنون ارائه شده اند برای احراز هویت مبتنی بر رمزنگاری منحنی بیضوی، احراز هویت را برقرار نمیکردند. در این مقاله روشی پیشنهاد خواهد شد که مشکلات امنیتی و ساختاری را برطرف میکند.


واژه های کلیدی: رمزنگاری، احراز هویت، منحنی بیضوی، توافق کلید


-1 مقدمه

امنیت اطلاعات به معنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیت های غیرمجاز می باشد. این فعالیت ها عبارتند از: دسترسی، استفاده، افشاء خواندن، نسخه برداری یا ضبط، خراب کردن، تغییرء و دستکاری. بهرمندی از مزایای پردازش ابری (مانند دسترسی آسان، قیمت مناسب، تمرکز منابع و انعطاف پذیری سیستم پردازش) به قیمت ظهور نسل جدیدی از تهدیدات امنیتی تمام می شود.الیته این را هم باید در نظر گرفت که ضعف امنیتی محاسبات ابری به دلیل ساختار و ابعاد بسیار وسیع آن است. در اولین روزهای استفاده از رایانه ها در سیستم های به اشتراک گذاشته شده تنها از نام کاربری برای شناسایی افراد استفاده می شد و نیازی به وارد کردن رمز عبور نبود. بعد از آنکه کاربران بدخواه آغاز به سوء استفاده از این سیستم کردند، رمزهای عبور نیز به آن سیستم ها اضافه شدند. امروزه راهبران بیش از هر زمان دیگر باید به امنیت شبکه و رایانه ها بیاندیشند. در ایمن سازی رایانه ها و شبکه ها هیچ تضمین صد درصدی وجود ندارد، چرا که همیشه نقایص تازه و راه های جدید نفوذ و فرصت های نو برای ایجاد مشکل که خود ناشی از خطاهای انسانی است، وجود خواهد داشت؛ اما اگر مطالعه دقیقی انجام بگیرد و از تجارب موفق امنیتی استفاده شود میتوان در عملکرد سیستم امنیت لازم را بوجود آورد. اولین روشهایی که برای احراز هویت پیشنهاد شد، از کلید عمومی استفاده میکردند.

این روشها توسط ریوست2 و همکارانش (Rivest, 1978) و توسط الجمال(ElGamal, 1985) 3 بهوجود آمدند. ولی این روشها برای تجهیزات متحرک4 خوب نبودند. زیرا حافظه تجهیزات میباشد و همچنین این روشها به محاسبات اضافی در سمت سرویس سرویسگیرنده نیاز داشتند. برای حل این مشکلها پروتکل-هایی که از رمزنگاری منحنی بیضوی5 استفاده میکردند بهوجود آمد. مزایایی که این روش نسبت به روشهای قبلی مبتنی بر کلید عمومی RSA دارد این است که اندازه کلید در این رمزنگاری خیلی کوچکتر از اندازه کلید روشهای مبتنی بر کلید عمومیدارد. برای مثال کلیدی با اندازه 160 بیت در رمزنگاری منحنی بیضوی با اندازه کلید 1024 بیتی در روشهای مبتنی بر کلید عمومی برابر میباشد. به این دلیل از روشهای رمزنگاری مبتنی بیضوی برای احراز هویت استفاده میشود.


-2مروری بر کارهای گذشته

اولین روشهای رمزنگاری مبتنی بر منحنی بیضوی توسط میلر( Miller , 1985) 6 و کبلیتز(koblitz, 1987) 7 که مبتنی بر سختی لگاریتم گسسته بودند، بهوجود آمدند. در زمینه احراز هویت مبتنی بر رمزنگاری منحنی بیضوی روشهای چوئی8 و همکارانش (Choie, 2005) ، تیان9 و همکارانش (Tian, 2005) ، لیائو و وانگ(Liao & Wang, 2007) 10 وُو، 11 و همکارانش (Wu, 2005) ، جیا12 و همکارانش (Jia, 2006) ، آبیچار13 و همکارانش (Abichar, 2007) ، چن و سانگ (Chen & Sang, 2007) 14 و کائو15 وهمکارانش (Cao, 2008) پیشنهاد شد. اما این روشهایی که قبل از سال 2009 بهوجود آمدند نیز معایبی داشتند.

روشهای احراز هویت مبتنی بر منحنی بیضوی به طور کلی به دو دسته تقسیم میشوند:

1. روشهای احراز هویت مبتنی بر گواهینامه

2. روشهای احراز هویت مبتنی بر شناسه

روش تیان و همکارانش در سال 2005 بیان شد. آنها امنیت روشهای قبلی را در محیطهای شبکههای حسگر بررسی کرده و ثابت کردند ادعایی که برای امنیت مرکز مدیریت امنیت شبکه بیان شده، نامطلوب است و یک روش جدید مبتنی بر رمزنگاری منحنی بیضوی ارائه دادند.روش جیا (Jia, 2006) برای احراز هویت از رمزنگاری دوسویه16 و برای جلوگیری از حملهی تکرار و حملهی خارجی از روش رمزنگاری و رمزگشایی الجمال استفاده میکردند و یک روش تغییر رمز انعطاف پذیر برای ضعف مرحله تغییر رمز به کار گرفتندکه کاربر میتواند بدون کمک از کاربر راه دور یا همان کارگزار رمز را تغییر دهد. معایبی که این روش دارد این است که احراز هویت دو طرفه و تولید کلید نشست را برقرار نمیکند و از روش رمزنگاری دوسویه استفاده میکند که هزینه محاسباتی بالایی نسبت به روشهای مبتنی بر ECDLP دارد .(Cao, 2008)

روش آبیچار (Abichar, 2007) برای شبکههای حسگر پیشنهاد شده است. یک روش سریع برای احراز هویت فراهم میکند. یک روشی که هم احراز هویت دو طرفه و هم تولید کلید نشست را برقرار میکند. در روشهای مبتنی بر شناسه از شناسه کاربر(نام، آدرس یا ایمیل) به عنوان کلید عمومی استفاده میشود. که اولین بار توسط شامیر(Shamir, 1984) 17 بیان شد. روش (وُو (Wu, 2005 مناسب کارتهای هوشمند18 میباشد که از روش احراز هویت مبتنی بر رمزنگاری دوسویه استفاده میکند و برای جلوگیری حملهی تکرار از برچسب زمانی19 و یا عدد تصادفی استفاده میکند. معایبی که این روش دارد این است که احراز هویت دو طرفه و تولیدکلید نشست را برقرار نمیکند و مبتنی بر رمزنگاری دوسویه است. روش کائو (Cao, 2008) ، یک روش کارا نسبت به روشهای قبلی و قابل توسعه برای شبکههای حسگر بیسیم میباشد و از یک امضای مبتنی بر رمزنگاری دوسویه جدید با اندازه امضا کوتاه استفاده میکند. معایبی که این روش دارد این است که تولید کلید نشست را برقرار نمیکند.

-3 روش پیشنهادی

روشی که در این مقاله پیشنهاد میشود، علاوه بر این که مشکلات امنیتی و ساختاری مطرح شده را ندارد، از لحاظ هزینه محاسباتی نیز نسبت به روشهای مشابه کارآیی بهتری دارد. در شبکههای بیسیم، همزمانی سرویسدهنده و سرویسگیرنده مشکل است؛ بنابراین در روش پیشنهادی، برخلاف روش از برچسب زمانی برای جلوگیری از حملهی تکرار استفاده میکند، از عدد تصادفی N استفاده میشود. ابتدا علائمی که در این روش استفاده میشود در زیر بیان میشود.

P و :n دو عدد اول بزرگ

:Fp یک میدان متناهی

:میدان منحنی بیضوی تعریف شده در میدان متناهی با مرتبه اول n

: گروهیاز نقطه منحنی بیضوی رروی E

:یک نقطه روی منحنی ببیضوی E بامرتبه n

: یک تابع hash یک طرفه که

: عملیات الحاق

: کاربر

: کارگزار

: شناسه کارگزار S

C : شناسه کاربر

: جفت کلید خصوصی و عمومی کارگزار که

روش پیشنهادی از سه مرحله تشکیل شده است که در ادامه شرح داده میشود.

-1-3 مرحلهی آمادهسازی سیستم

کارگزار در ابتدا مراحل زیر را انجام میدهد.

یک منحنی بیضوی، E، روی میدان گالوای GF(q) انتخاب میکند.

نقطهی پایهی P با مرتبهی n را روی E مشخص میکند.کلید خصوصی x را انتخاب و کلید عمومی را محاسبه میکند. تابع درهمساز یکطرفه (.) H ورا منتشر میکند.
-2-3 مرحلهی ثبت کاربر
در این مرحله کاربر C با شناسه توسط کارگزار S ثبت میشود. برای این منظور، کاربر شناسه خود را برای کارگزار میفرستد. کارگزار بعد از دریافت شناسه، عدد تصادفی را تولید میکند. سپس را محاسبه ورا به کاربر انتقال میدهد. برای انتقال بهکاربر از دو روش برونخط و برخط میتواند استفاده شود. در روش برونخط، کلید خصوصی کاربر را در یک کارت هوشمند ذخیره کرده و به کاربر باز میگرداند. در روش برخط از یک لایه محافظ امن (SSL) برای انتقال به سمت کاربر استفاده میکند. مرحلهی ثبت کاربر در شکل (1 نشان داده شده است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید