نام پژوهشگر: علی محمد فولادگر

تحلیل، مقایسه و توسعه پروتکلهای توافق کلید مبتنی بر گواهی و هویت
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388
  علی محمد فولادگر   مهدی برنجکوب

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و رمزنگاری نامتقارن تقسیم نمود. با این وجود اکثر پروتکلهای توافق کلیدی که ارایه شده اند از رمزنگاری نامتقارن استفاده می کنند. در رمزنگاری نامتقارن(یا رمزنگاری کلید عمومی) کلید عمومی هر کاربر باید به نحوی با هویت دارنده کلید خصوصی متناظر پیوند داده شود. در یک روش -که به عنوان زیرساختار متداول کلید عمومی شناخته می-شود- این کار از طریق یک گواهی دیجیتال انجام می شود. علیرغم توجه بسیار زیادی که به این روش شده است، به دلایلی چون پیچیده بودن فرآیند مدیریت گواهی ها و نیاز به ذخیره سازی های متعدد، استفاده از این زیرساختار را با چالشهایی همراه می سازد. شامیر در سال 1984 میلادی برای نخستین بار مفهوم رمزنگاری مبتنی بر هویت را مطرح ساخت. در این شیوه، کلید عمومی هر موجودیت مستقیماً از اطلاعات شناسایی وی همچون نام، آدرس پست الکترونیکی و... وی اقتباس می شود. کلید خصوصی متناظر توسط یک طرف سوم مورد اعتماد که در اینجا مرکز تولید کلید محرمانه خوانده می شود، ساخته و از طریق کانال امن در اختیار کاربر قرار داده می شود. شامیر در همان زمان یک الگوریتم امضای مبتنی بر هویت ارایه داد اما ابداع یک روش رمزگذاری هویت گرا تا سال 2001 به صورت یک مسیله حل نشده باقی ماند. به همین دلیل تا پیش از سال 2001 از بین دو روش اساسی رمزنگاری نامتقارن –یعنی رمزنگاری نامتقارن مبتنی بر گواهی و رمزنگاری نامتقارن مبتنی بر هویت- پروتکلهای توافق کلید بر اساس روشهای رمزنگاری مبتنی بر گواهی ارایه می شدند. اما در این سال بونه و فرانکلین موفق به ابداع یک الگوریتم رمزگذاری مبتنی بر هویت با استفاده از زوج نگارهای دوخطی که از خم بیضوی استفاده می کنند شدند. از آن پس پروتکلهای توافق کلید زیادی نیز بر اساس این روش ارایه گردیدند. در این پایان نامه در ابتدا به بررسی و مقایسه پروتکلهایی که از این روشها استفاده کرده اند پرداخته می شود. پس از معرفی اجمالی مبانی مورد نیاز برای هر یک از این روشها به مرور ملاکهای ارزیابی و حملات مطرح برای پروتکلهایی که از این روشها استفاده می کنند پرداخته شده و یک دسته بندی جدیدی برای ملاکهای ارزیابی مطرح ارایه می شود. علیرغم تفاوت اساسی بین پروتکل هایی که از این دو روش استفاده می کنند به نظر می رسد رابطه ای نسبتاً یک به یک (یا رابطه ای دوگان) بین پروتکل های هر دو دسته وجود دارد. به عبارت دیگر با استفاده از این رابطه می توان از پروتکلی در یک دسته، پروتکلی را در دسته دیگر به دست آورد. در انتهای این پایان نامه ضمن مطرح کردن این رابطه دوگانی، به بررسی و ارزیابی این رابطه پیشنهاد شده برای چندین نمونه از پروتکل در هر دو دسته پرداخته شده است.