بخشی از مقاله

بررسي مکانيزم هاي شناسايي و احراز هويت هوشمند

چکيده
امروزه سوء استفاده در تبادل اطلاعات تحت اينترنت و شبکه به امري متداول تبديل شده است ، و با توجه به نحوه ي عملکرد آنها شناسايي هويت فرد ارسال کننده ي يک پيام بسيار مشکل و در برخي موارد غيرممکن است . احراز هويت مکانيزمي است که براساس آن هر موجوديتي بررسي ميکند که شريک وي در ارتباط هماني است که ادعا ميکند يا يک شخص اخلال گر يا شخص ثالثي است که خود را به جاي شخص واقعي جا زده است . امروزه با پيشرفت فناوري، تشخيص غير جعلي بودن متون الکترونيکي در فعاليت هاي تجاري و بازرگاني داراي اهميت فراواني است . در اين مقاله ضمن بررسي مکانيزم هاي رايج احراز هويت ، به معرفي تکنيک ها و مکانيزم هاي احراز هويت هوشمند پرداخته خواهد شد.

کلمات کليدي: احراز هويت ، شناسايي، RFID، بيومتريک ، امضاي ديجيتال ، رمزنگاري، تابع درهم ساز.
١-مقدمه
يکي از ابعاد سو استفاده در تجارت الکتروينـک جعـل عنـوان ميباشد. بنابراين احراز هويت و عدم انکار جزء اصول اساس تـامين امنيت در مبادلات الکترونيک ميباشد. Authentication به معناي وارسي عناصر شناسـايي ارائـه شـده از سـو کـاربر، تجهيـزات يـا نرم افزارهايي است که تقاضاي استفاده و دسترسي به منابع شبکه را دارند. احراز هويت مکانيزمي است که بر اسـاس آن هـر موجـود يتي کند کـه شـريک وي در ارتبـاط همـاني اسـت کـه ادعـا
بررسي مي مي کند يا يک شخص اخلال گر يا شخص ثال ي است که خـود را بـه جاي شخص واقعي جا زده است .
امروزه استفاده از ابزارهاي موبايل (سنسورها، تبلـت هـا، PDA ها) گسترش زيادي يافته و کاربردهاي فراواني را پيش روي کاربران قرار داده است . ايجاد شبکه بين اين دستگا ها و ارسال اطلاعات بين آنها موضوعي است که به شدت رواج يافته است ليکن تامين امنيـت در اين حوزه همواره يکي از دغدغه هاي متخصصان IT بـوده اسـت .
خدشه دار شدن حريم خصوصي، رديابي افراد توسط افراد غيرمجـاز، کشف اطلاعات توسط مهاجم در حين ارسال اطلاعات ، قطع ارتبـاط کلاينت بـا سـرور از طريـق حملـه DoS و ... از مـواردي اسـت کـه استفاده از اين ابزار پيشرفته را با چالش مواجه کرده است .
از آنجا که امروزه کليه مبـادلات الکترونيـک (مبـادلات مـالي، مـستندات سـري و ...) از طريـق محـيط هـاي شـبکه اي، اينترنتـي، موبايل و ... صورت ميگيرد، بنابراين ضـرورت دارد تـا بررسـيهـاي لازم در خصوص يافتن روش هاي مطمـئن و قابـل اطمينـان جهـت استفاده در محيط هاي مختلف و براي کاربردهاي متفـاوت صـورت پذيرد. در اين مقاله ضمن بررسي مکانيزم هاي رايج احراز هويت ، بـه معرفي تکنيک ها و مکـانيزم هـاي احـراز هويـت هوشـمند پرداختـه خواهد شد.
در ادامه در بخش ٢ به معرفي مکانيزم هاي سـنتي و در بخـش ٣ به احراز هويت در سيستم هاي الکترونيکي، در بخش ٤ به معرفي RFID و در بخش ٥ به معرفي مکانيزم هاي احراز هويت بيومتريـک پرداخته خواهد شد.

٢-مکانيزم هاي سنتي
قدرت انسان ها در تشخيص تفاوت ها با استفاده از توانـايي هـاي حسي، باعث ميگردد که ما بتوانيم افراد را از يکديگر متمايز نمـوده و يا به عبارت ديگر «احراز هويت » نمائيم . شـايد بتـوان اسـتفاده از امضا را به عنوان يکي از نخستين رويکردهاي احـراز هويـت دانـست که در آن لازم است تا فرد شکل را رسم نمايد يا متني را بنويسد با نمونه موجود مطابقت داده شود. در دسترس نبودن امضا و خطا ی انساني در تطابق ، مانع استفاده از اين روش به طور گسترده است .
استفاده از توکن هايي مانند کليد، کارت شناسايي، شناسنامه و ... که افراد براي احراز هويت بـا خـود همـراه دارنـد، متـداول تـرين مکانيزم احراز هويت در جوامع امـروزي اسـت کـه در کنـار مزايـاي بسيار، مشکلاتي از قبيل جعل ، همراه نداشتن ، فرسـوده شـدن ، گـم شدن و ... استفاده از آن را محدود کرده است [١].
٣-احراز هويت در سيستم هاي الکترونيکي
براي احراز هويت در سيستم هاي رايانه اي شيوه هـاي مختلفـي
وجود دارد که در زير به بررسي اجمالي برخي از آنها مي پردازيم :
٣-١-استفاده از کلمات عبور
درحال حاضر رايج تـرين روش احـراز هويـت اشـخاص توسـط رايانه هـاي امـروزي اسـتفاده ا کلمـات عبـور اسـت . کلمـات عبـور مهم ترين اطلاعاتي هستند که به واسطه ي آن سيستم هاي رايانـه اي ميتوانند اشخاص متفاوت را احراز هويت نمايند. استفاده از کلمـات عبور دو مشکل اساسي دارد: به خاطر سپردن رشته هـاي طـولاني و پيچي ده مشکل است و در صورتي که انتخاب توسـط کـاربر صـورت پذيرد، معمولا به سادگي قابل حدس زدن مـيباشـند. مـورد دوم از يک مشکل فني نشات ميگيرد و آن اينکه کلمـه عبـور بايـستي در بستر شبکه ناامن انتقال يابد.
٣-٢-رويکرد چالش و پاسخ
براي حل مشکلات استفاده از کلمات عبور، راه حل هاي متفاوتي ارائه گرديده است . ييک از اين راهکارها مکـانيزم «چـالش و پاسـخ » است که با ترکيب شناسه کاربري و الگوريتم هاي رمزنگاري به احراز هويت ميپردازد.
فرايند کار به طور خلاصه به شرح زير است :
- آليس با ارسال شناسه کاريردي خود براي بـاب ، درخواسـت نشست را صادر ميکند.
- باب براي تشخيص هويت واقعي آليس ، يـک رشـته تـصادفي بزرگ Rb توليد و با ارسال آن به آليس ، او را به چالش مي کشد.
- آليس رشته تصادفي Rb را با کليد متقارن Kab رمزنگـاري کرده به صورت (Kab)Rb براي باب ميفرستد. باب با کليد متقـارن خود رشته Rb را رمز کرده و بـا رشـته دريـافتي از آلـيس مقايـسه ميکند، اگر رشته دريافتي با رشـته رمزنگـاري شـده يکـي بـود در نتيجه هويت آليس هماني هست که ادعا ميکند.
- آليس با توليد رشته تصادفي Ra، باب را به چالش مي کشد.
- باب نتيجه رمزنگاري Ra را براي آليس فرستاده و آلـيس ب ا مقايسه نتيجه رمزنگاري Ra و مقدار دريافتي، باب را احـراز هويـت مي کند.
اين روش با ٢ مشکل زير مواجه است :
١. مشتري ميتواند قبل از اينکه هويت خودش را تعيـين کنـد سرويس دهنده را وادار کند هويتش را اثبات کند. بدين ترتيب يـک فريب کار قاد خواهد بود قبل از آنکـه مـدرکي در خـصوص هويـت خود ارائه بدهد اطلاعات با ارزشي از طرف مقابل کسب کند.
٢. گاهي سرويس دهند ها مجبورنـد از نشـست هـاي مـوازي و همزمان پشتيباني کنند لذا بايد مکانيزم احـراز هويـت بـه گونـه اي طراحي شده باشد که نتوان اطلاعات بدست آمده از يـک نشـست را در نشست موازي ديگر و يا نشست هاي بعدي به کار گرفت .
٣-٣-امضاي ديجيتال
در امضاهاي ديجيتال هر کس که کليد خصوصي امضا کننده را در اختيار داشته باشد، ميتواند امضا را ايجاد کند. ازاين جهت شـايد بتــوان امــضاهاي ديجيتــال را بــا مهــر مقايــسه کــرد. زيــرا اگــر شخص «الف » سند ا به صورت ديجيتالي امضا کرده باشد تنها اثبات ميکند که دارنده کليد، سند را امضا کرده است و تضمين ايـن امـر که سند واقعا به وسيله مالک کليد خصوصي امـضا شـده اسـت ، بـه امنيت کليد خصوصي و دستگاهي کـه کليـد روي آن ذخيـره شـده است بستگي دارد، و صاحب کليد تا زمان لغو اعتبار کليد مسئوليت استفاده از کليد خصوصيش را دارد.
ساير قابليت هاي امضاي الکترونيک همچون تضمين عدم ايجاد خدشه و تغيير در داده هاي الکترونيکي ارسالي ، غير قابل انکار بودن ، دارا بودن مهر زمان و دارا بودن سرعت و دقت بالا، آن را نـسبت بـه امضاي دستي مقبول تر ميسازد [١].
يک امضاي ديجيتالي مطابق روند زير ايجاد مي شود [١]: مرحله اول ايجاد واحد داده اي است که بايد امضا شود.
مرحله دوم ايجاد يک مقدار درهم (Hash Value) از داده است ، که توسط يکي از توابع درهم ساز توليد ميگردد.


 
در مرحله سوم امضاکننده مقدار درهـم را بـا کليـد محرمانـه خـود رمزگذاري ميکند و سپس امضاي ديجيتال توليـد شـده ، کـه مقداري منحصر به فرد ميباشد به واحـد داده الحـاق و ارسـال مي گردد.
در مرحله اعتبارسنجي ، کنترل امـضاي ديجيتـالي بـا توليـد مجـدد مقـدار درهـم همـان واحـد داده توسـط الگـوريتم قبلـي آغـاز مي شود. سپس امضاي ديجيتالي ضـميمه سـند، توسـط کليـد همگاني امضاکننده رمزگشايي ميشود و در نهايت نتايج حاصل مطابقـت داده مـيشـوند. چنانچـه نتيجـه يکـسان بـود، امـضا پذيرفته و در غير اين صورت رد مي شود.
٣-٤-مکانيزم هاي مبتني بر استفاده از مراکز توزيع کليد
راهکارهايي همچون احراز هويت متکـي بـر يـک مرکـز توزيـع کليد، پروتکل نيدهام شرودر، پروتکل آتوي ريس و ... بر مبناي تاييد اصالت دو طرف براي مرکز توزيع کليد و تاييديه صادر شده از مرکز توزيع کليد کار ميکنند. در اين روش ها ارتباط چند مرحله اي بـين کلاينت ، سرور و مرکز توزيع کليد صورت خواهد پذيرفت کـه خـود باعث پايين آمدن سرعت و اشغ
ال پهناي باند خواهد شـد. از طرفـي اعتماد به اين روش به اعتماد به عـدم کـشف کليـد خـصوصي بـين مرکز توزيـع کليـد و کلاينـت هـا بـستگي دارد. در واقـع اگـر کليـد خصوصي يک کلاينت در حين ارتباط با مرکـز توزيـع کليـد کـشف گردد ديگر اين مکانيزم ها غير قابل اعتماد نخواهند بود.
RFID-4
شناسايي با استفاده از فرکانس راديويي يا RFID يـک عبـارت کلي براي تشريح سيستم هايي است که هويت يک شي يا انسان را از راه دور با استفاده از امواج راديويي تعيين ميکنند. اين سيـستم هـا بخشي از تکنولوژيهاي خودکار شناسايي هستند. که جهت کـاهش زمان و نيروي انـساني لازم بـراي وارد کـردن اطلاعـات بـه صـورت دستي و افزايش دقت اطلاعات استفاده مي شود [٢].
يک ليبل RFID رايج از ريزتراشه ، يـک آنـتن راديـويي و يـک . ريزتراشه به آنتن سطح چاپ پذير تشکيل شده است متصل اسـت و آنتن نيز روي سطح چاپ پذير نصب شده است . اين ريزتراشـه قـادر اســــــــــــــــــــــــــــــت تــــــــــــــــــــــــــــــا ٢ کيلوبايت اطلاعات در خود ذخيره کند. اين اطلاعـات مـيتواننـد خاص يا تاريخ ارسال آن ، تاريخ ساخت ، مقـصد و شامل يک محصول تاريخ فروش محصول و ... باشند. براي برداشت اطلاعـاتي کـه روي ليبل وجود دارد به يک دستگاه کدخوان نياز است که امواج راديويي را ارسال و سيگنال هايي که از ليبل فرستاده ميشود دريافت مي کند .[2]
RFID يک پلتفرم مهم را جهـت شناسـايي اشـيا، جمـع آوري داده و مـديريت اشـياء ارائـه مـي نمايـد. پلتفـرم فـوق مـشتمل بـر مجموعه اي از فناوريهـاي حامـل داده و محـصولاتي اسـت کـه بـه مبادله داده بين حامل و يک سيستم مديريت اطلاعات از طريق يک لينک فرکانس راديويي کمک مينمايد. از آنجا که امکان دست کاري کدهاي سريال ذخيره شده در تگ ها وجود ندارد از ايـن فنـاوري در بسياري از ساختمان هاي اداري و به منظور کنترل تردد کارکنان در بخش هـاي مجـاز و يرمجـاز اسـتفاده مـيگـردد. تعـداد زيـادي از فروشندگان کالا به منظور مراقبت الکترونيکي از محصولات خود در مقابل سرقت از اين فنـاوري اسـتفاده مـينماينـد. برخـي نهادهـاي دولتي نيز براي نظارت و کنترل متخلفين از فنـاوري فـوق اسـتفاده مي نمايند. از ديگر کاربردهاي ايـن تکنولـوژي مـيتـوان بـه کنتـرل موجودي ، کنترل دستيابي، تحليل آزمايشگاهي ، ثبت زمـان و مکـان تردد، (به عنوان مثال ثبت اتوماتيک زمان و مکان گـشت زنـي بـراي برخي مشاغل خاص )، شناسايي خودرو، امنيت ساختمان ها، رديـابي داراييها، سيستم هاي حمل و نقل ، ثبـت اطلاعـات شناسـايي افـراد براي دستيابي به حساب هاي بانکي، ثبت سوابق پزشـکي و ... اشـاره کرد.
٥-مکانيزم هاي احراز هويت بيومتريک
سيستم هاي مبتني بر بيومتريک از خصيصه هاي فيزيولوژيکي و رفتاري انسان جهت شناسايي استفاده ميکننـد. ايـن روش معايـب روش هاي قبل از جمله گم شـدن ، همـراه نبـودن ، فرسـوده شـدن ، فراموش کردن ، لو رفتن ، جعل شـدن و يـا دسـتکاري غيـر مجـاز را ندارد و امنيت و دقت را تا حد بسيار زيادي افزايش داده است .
اغلب سيستم هاي بيومتريک داراي يک معماري کلـي يکـسان
در ساخت هستند [٣]:
١. زيرسيستم درخواستِ داده ، داده هاي خام را، که توسط يـک سنسور ويژه از يک فرد اسکن شده است ، دريافت و به سيـستم وارد مي کند.
٢. زيرسيستم پردازش سيگنال ، داده هاي خام را دريافت نموده و پس از استخراج خصيصه و انجام عمليات فيلترينگ جهت حـذف نويز و اصلاح داده ها، داده هـاي دريـافتي را بـه شـکل الگـو تبـديل مي کند.
٣. زيرسيــستم تطبيــق ، داده هــاي پــردازش شــده (الگــو) را از زيرسيستم قبـل دريافـت مـيکنـد و بـا الگوهـاي موجـود مقايـسه مي نمايد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید