بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

  • امضاء رقمي
  • پروتكلهاي احراز اصالت
  • آسيب پذيري پروتكل هاي رمزنگاري نسبت به حملات

اسلاید 2 :

  • چرا به امضاء رقمي نياز داريم؟

جعل توسط گيرنده : گيرنده مي تواند يك پيغام جعلي را بسازد(با استفاده از كليد توافق شده) و آنرا به فرستنده نسبت دهد!

انكار توسط فرستنده : فرستنده مي تواند سناريوي فوق را بهانه قرار دهد و پيغام فرستاده شده را منكر شود!

اسلاید 3 :

  • ويژگيها :

–امكان تصديق هويت فرستنده، زمان و تاريخ ارسال

–تصديق محتويات پيغام

–امكان تصديق توسط طرف سوم(در صورت بروز اختلاف)

اسلاید 4 :

  • نيازمنديها :

–رشته بيتي توليد شده وابسته به پيام اصلي باشد.

–از اطلاعات منحصر به فرستنده استفاده شود(جلوگيري از جعل و انكار)

–به سادگي  محاسبه شود

–تشخيص و تاييد(verify) آن آسان باشد

–جعل آن از نظر محاسباتي دست نيافتني باشد

–امكان ذخيره آن روي فضاي ديسك وجود داشته باشد.

اسلاید 5 :

  • مولفه ها :

–الگوريتم توليد کليد(Key Generation Alg)

  • بصورت تصادفی يک زوج کليد عمومی توليد می کند.

–الگوريتم توليد امضاء(Signature Alg)

  • پيغام و کليد خصوصی فرستنده را به عنوان ورودی می گيرد و امضاء را توليد می کند.

–الگوريتم تاييد امضا (Signature Verification Alg)

  • امضاء و کليد عمومی فرستنده را به عنون ورودی می گيرد و تاييديه امضاء را به عنوان خروجی برمی گرداند.

اسلاید 6 :

  • انواع

–مستقيم(Direct) :

  • ضعف : به امنيت كليد خصوصي فرستنده وابسته است

–فرستنده می تواند ارسال پيغام را انکار کند

–استفاده از timestamp به تنهايی کافی نيست. ممکن است در زمان T، کليد خصوصی فرستنده لو رفته باشد.

–باواسط(Arbitrated)

  • وجود يك سوم شخص مشكل تعلق پيغام به فرستنده را برطرف مي‌كند
  • امکان مراجعه به آن در صورت بروز اختلاف

اسلاید 7 :

  • احراز اصالت دو طرفه

–هر دو طرف ارتباط بايد از هويت همديگر مطلع شوند.

  • احراز اصالت يک طرفه

–لازم است تنها يک طرف ارتباط هويت خود را اثبات کند.

–مورد استفاده :  يک شخص يک پيام را در يک گروه عمومی منتشر می کند.               

اسلاید 8 :

  • احراز اصالت مقدمه تبادل كليدهاي نشست است
  • محرمانگي و صحت زماني دو نياز اصلي پروتكل هاي تبادل كليد است.
  • دو خطر اساسی تبادل امن کليدهای نشست را تهديد می کند:

–شنود

–حملات جعل و تكرار

اسلاید 9 :

انواع حملات جعل و تكرار (Replay Attacks)

  • Simple Replay : گرفتن پيغام و ارسال آن بعد از مدتي
  • Logged Replay : گرفتن پيغام و ارسال قبل از اتمام “پنجره زماني”
  • Undetected Replay : پيغام اصلي نمي رسد و فقط پيغام جعلي مي رسد
  • Backward Replay : پاسخ به پيغام ارسالي بجاي گيرنده

–وقتي اتفاق مي افتد كه از رمزنگاري مرسوم استفاده مي كنيم و تفاوت بين پيغامهاي ارسالي و دريافتي با مقايسه محتواي آنها ممكن نيست                   

اسلاید 10 :

روشهاي پايه مقابله با حملات جعل و تكرار

–استفاده از اعداد متوالي(Sequence Number)

–استفاده از برچسب زماني(TimeStamp)

–Challenge/Response : قبل از ارسال هر پيغام، فرستنده يک  Nonce ارسال می کند و انتظار دارد که گيرنده به آن پاسخ دهد.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید