Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Mehdi Berenjkob
سیدمحمد دخیل علیان (استاد مشاور) مهدی برنج کوب (استاد راهنما)
 
STUDENT
Ali Mohammad Fouladgar
علی محمد فولادگر

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1385

TITLE

Certificate-Based and Identity-Based Key Agreement Protocols: Comparison, Analysis and Enhancement
Key agreement, one of the most important tools in many security mechanisms, was first proposed by Diffie and Hellman in 1976. In each key agreement protocol, two or more entities establish a shared secret key between each other by exchanging messages through a public channel. In these protocols, many cryptographic techniques could be used. These techniques are In this thesis, at first we analyze and compare the infrastructures of those protocols which use Certificate-based and ID-based methods. After introducing the preliminaries of each method, such as the Nondeterministic Polynomial Problems (NP problems) and the use of these problems for implementing the methods, we review the most important evaluation criteria and attacks which are considered for these protocols. Then we propose a new assortment for those evaluation criteria including Essential Criteria and Advanced Criteria. After that we propose a special relationship between these two aforementioned infrastructures. Although these two infrastructures have lots of differences with each other, it seems that there is a sort of duality between the protocols using these two methods. In other words, by this relationship we can reach from a protocol using one method to another protocol using the other method. In the end of this thesis, by proposing this relationship, we will evaluate and analyze this proposed relationship by exemplifying some protocols using both methods. Proposing new protocols in each infrastructure and discovering new attacks to some existing protocols are some of the most important results of this duality. Keywords: Key Agreement Protocol, Public Key Cryptography, Certificate-based Infrastructure, Identity-based Infrastructure, Elliptic curve, Bilinear Pairing, Dual relationship Key agreement, one of the most important tools in many security mechanisms, was first proposed by Diffie and Hellman in 1976. In each key agreement protocol, two or more entities establish a shared secret key between each other by exchanging messages through a public channel. In these protocols, many cryptographic techniques could be used. These techniques are In this thesis, at first we analyze and compare the infrastructures of those protocols which use Certificate-based and ID-based methods. After introducing the preliminaries of each method, such as the Nondeterministic Polynomial Problems (NP problems) and the use of these problems for implementing the methods, we review the most important e Keywords: Key Agreement Protocol, Public Key Cryptography, Certificate-based Infrastructure, Identity-based Infrastructure, Elliptic curve, Bilinear Pairing, Dual relationship
توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارائه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادلة پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می‌کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می توان آنها را به دو دستة اصلی رمزنگاری متقارن و رمزنگاری نامتقارن تقسیم نمود. با این وجود اکثر پروتکلهای توافق کلیدی که ارائه شده اند از رمزنگاری نامتقارن استفاده می کنند. در رمزنگاری نامتقارن(یا رمزنگاری کلید عمومی) کلید عمومی هر کاربر باید به نحوی با هویت دارندة کلید خصوصی متناظر پیوند داده شود. در یک روش -که به عنوان زیرساختار متداول کلید عمومی شناخته می شود- این کار از طریق یک گواهی دیجیتال انجام می‌شود. علیرغم توجه بسیار زیادی که به این روش شده است، به دلایلی چون پیچیده بودن فرآیند مدیریت گواهی‌ها و نیاز به ذخیره‌سازی‌های متعدد، استفاده از این زیرساختار را با چالشهایی همراه می‌سازد. شامیر در سال 1984 میلادی برای نخستین بار مفهوم رمزنگاری مبتنی بر هویت را مطرح ساخت. در این شیوه، کلید عمومی هر موجودیت مستقیماً از اطلاعات شناسایی وی همچون نام، آدرس پست الکترونیکی و... وی اقتباس می‌شود. کلید خصوصی متناظر توسط یک طرف سوم مورد اعتماد که در اینجا مرکز تولید کلید محرمانه خوانده می‌شود، ساخته و از طریق کانال امن در اختیار کاربر قرار داده می‌شود. شامیر در همان زمان یک الگوریتم امضای مبتنی بر هویت ارائه داد اما ابداع یک روش رمزگذاری هویت‌گرا تا سال 2001 به صورت یک مسئلة حل‌نشده باقی ماند. به همین دلیل تا پیش از سال 2001 از بین دو روش اساسی رمزنگاری نامتقارن –یعنی رمزنگاری نامتقارن مبتنی بر گواهی و رمزنگاری نامتقارن مبتنی بر هویت- پروتکلهای توافق کلید بر اساس روشهای رمزنگاری مبتنی بر گواهی ارائه می شدند. اما در این سال بونه و فرانکلین موفق به ابداع یک الگوریتم رمزگذاری مبتنی بر هویت با استفاده از زوج‌نگارهای دوخطی که از خم بیضوی استفاده می‌کنند شدند. از آن پس پروتکلهای توافق کلید زیادی نیز بر اساس این روش ارائه گردیدند. در این پایان‌نامه در ابتدا به بررسی و مقایسه پروتکلهایی که از این روشها استفاده کرده اند پرداخته می شود. پس از معرفی اجمالی مبانی مورد نیاز برای هر یک از این روشها به مرور ملاکهای ارزیابی و حملات مطرح برای پروتکلهایی که از این روشها استفاده می کنند پرداخته شده و یک دسته بندی جدیدی برای ملاکهای ارزیابی مطرح ارائه می شود. علیرغم تفاوت اساسی بین پروتکل هایی که از این دو روش استفاده می کنند به نظر می رسد رابطه ای نسبتاً یک به یک (یا رابطه ای دوگان) بین پروتکل های هر دو دسته وجود دارد. به عبارت دیگر با استفاده از این رابطه می توان از پروتکلی در یک دسته، پروتکلی را در دستة دیگر به دست آورد. در انتهای این پایان نامه ضمن مطرح کردن این رابطة دوگانی، به کلمات کلیدی: 1- پروتکل توافق کلید 2- رمزنگاری کلید عمومی 3- زیرساختار مبتنی بر گواهی 4-زیرساختار مبتنی بر هویت 5- خم بیضوی 6- زوج نگار دوخطی 7- رابطه دوگان

ارتقاء امنیت وب با وف بومی