جمعه 5 خرداد 1396 | Friday 26 th of May 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
1-10 الگوریتم های تبادل کلید

تبادلو یا توزیع کلیدهای جلسه رمزنگاری میان دو طرف مبادله به طور معمول از روشهای کلید عمومی انجام می شود. معروف ترین پروتکل تبادل کلید، الگوریتمدیفی –هلمن می باشد که بر مبنای روش های کلید عمومی و با تکیه بر دشواریمحاسبه لگاریتم گسسته در یک میدان متناهی صورت می گیرد. اما این روش دربرابر حملات شخص در میانه ضعیف می باشد که برای برطرف نمودن چنین منافذیپروتکل های ایستگاه به ایستگاه[1]ارائه شده که در اندو طرف مبادله اطلاعات مورد تبادل را امضاء نموده و از یک مرکز بیرونی امنو مطمئن نیز برای گرفتن گواهی اعتماد استفاده می نمایند.

شاید روشهای کلید عمومی بهترین گزینه برای الگوریتم های تبادل کلید و اجرای مدیریتکلید باشند. اما در طرح هائی که مبنای رمزگذاری اطلاعات در ان استفاده ازرمزهای کلید خصوصی می باشد می توان با استفاده مؤثر و امن از الگوریتم هایکلید خصوصی نیاز به طراحی ، بررسی و تحلیل رمزهای کلید عمومی و در عین حالخطر بکارگیری انها را که هرگز قادر نیستند امنیتی بدون قید و شرط رابرقرار نمایند، از میان برداشت .در واقع در صورتیکه از امنیت وقابلیت یکالگوریتم رمز کلید خصوصی و متقارن اطمینان حاصل شده باشد و تمامی منافذتحلیل ان بررسی و پوشانده شده باشد ، می توان به جای بکارگیری یک رمزکلیدعمومی و درگیری با مسائل تحلیلی ان از همان رمز متقارن برای مدیریت کلیداستفاده نمود.


به عنوان نمونه پروتکل هائی موجود می باشند که درانها نیاز به تبادل کلیدهای سری و یا کلیدهای عمومی نمی باشد و در عملکردانها از رمز متقارنی استفاده می شود که خصلت جابجائی پذیری دارد  پروتکلزیر نحوه ارسال پیامMرا توسط فرستنده ای با کلیدA به گیرنده ای با کلیدسریBنشان می دهد.

1)  فرستندهMرا با کلید خود رمز نموده و به گیرنده می دهد.C1=EA(M)

2)  گیرندهC1را با کلید خود رمزنموده و به فرستنده ارسال می نماید.C2=EB(EA(M))

3)  فرستندهC2را با کلید خود رمزگشائی می نماید و به طرف دوم می دهد.

(1-8)  C3=DA(EB(EA(M)))=DA( EA(EB(M)))=EB(M)

4)  گیرندهC3را رمزگشائی نموده وM را بازیابی می نماید.

بهغیر از پروتکل بیان شده روش های دیگری نیز وجود دارد که در ان از رمزهایمتقارن برای تبادل پیام و کلید و با استفاده از کلیدهای خصوصی و عمومیاستفاده می شود.

نمونه زیر برای ایجاد امنیت و احراز هویت در شبکههای کامپیوتری طرح شده و در ان یک کلید سری مشترک برای رمز نمودن یک کلیدعمومی استفاده می شود . در واقع دو طرف مبادله در یک کلمه عبور مشترک نظیرPتوافق می نمایند.

1)  فرستنده یک کلید تصادفی همانندK'را تولیدنموده و ان را توسط یک الگوریتم متقارن وPبه عنوان کلید خصوصی رمز نمودهوEP(K')را به گیرنده می فرستد.

2)  گیرندهPرا می داند. بنابراین پیام را برای حصولK'رمزگشائی می نماید و سپس یک کلید جلسهتصادفی نظیرK را تولید نموده و انرا توسط کلیدی که از رمزگشائی بدستاورده رمز می نماید و مقدارEP(EK'(K))را به فرستنده ارسال می نماید.

3)  فرستنده می تواند پیام را رمزگشائی نموده وKرا بدست بیاورد.

بنابراین دو طرف کلیدهای خصوصی طرف دیگر را در اختیار دارند و می توانند توسط ان ارتباطی امن را برقرار نمایند



[1]Station to Station

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26