مفهوم رمزنگاری کلید عمومی بدون گواهی (CL-PKC) توسط Al-Riyami و Peterson در سال 2003 معرفی شد تا مسئله امانت دهی کلید در رمزنگاری مبتنی بر هویت حل شود. در CL-PKC، یک شخص ثالث معتبر با عنوان مرکز تولید کلید (KGC)، یک کلید خصوصی جزئی را به یک کاربر عرضه میکند. سپس کاربر، کلید خصوصی کامل را با ترکیب کردن کلید خصوصی جزئی با یک مقدار سرّی به دست میآورد که توسط کاربر تعریف شده و برای KGC نامعلوم است. از این رو، KGC کلید خصوصی کاربر را نمیداند. در اصل، کاربر مقدار سرّی خود را با پارامترهای عمومی KGC ترکیب میکند تا کلید عمومی خود را محاسبه کند. فرضیات اعتماد در مقایسه با رمزنگاری کلید عمومی مبتنی بر هویت (IDPKC) با توجه به شخص ثالث معتبر در این طرح، به طور قابل توجهی کمتر است. در CL-PKC کاربران میتوانند هر تعداد جفت کلید خصوصی-عمومی را برای همان کلید خصوصی جزئی تولید کنند. آنها برای تضمین آن که KGC جایگزین کلید عمومی یک کاربر نمیشود، یک تکنیک اتصال را برای متصل کردن کلید عمومی کاربر به کلید خصوصی وی پیشنهاد دادند. در طرح اتصال آنها، کاربر ابتدا مقدار سرّی خود را تعیین میکند و کلید عمومی خود را ایجاد مینماید و کلید عمومی را به KGC عرضه میدارد. سپس KGC مجدداً هویت کاربر را به عنوان هویت کاربر با تمرکز بر کلید عمومی وی تعریف میکند. جایگزینی کلید عمومی یک کاربر در سیستم با KGC با استفاده از این طرح اتصال، معادل با جعل گواهی توسط یک CA در یک سیستم PKI متداول است.
طرح Al-Riyami و Paterson
در طرح پیشنهادی سیستم ایمیل امن، مفهوم CL-PKC ارائه شده توسط Al-Riyami و Paterson به کار گرفته شد. توصیف کلی الگوریتمهای معرفی شده توسط Al-Riyami و Paterson ارائه شده است. این الگوریتمها عبارتاند از برپایی، تعیین مقدار سرّی، استخراج کلید عمومی جزئی، تعیین کلید خصوصی و تعیین کلید عمومی. K را یک پارامتر امنیت فرض کنید که به الگوریتم برپایی داده میشود و IG تولید کننده پارامتر یک مسئله دوسویه Diffie-Hellman (BDH) با ورودی k است. برپایی. (این اقدام توسط KGC انجام میشود): این الگوریتم به صورت زیر اجرا میشود:
طراحی سیستم
سیستم ایمیل امن پیشنهادی باید به طور امن پیامهای ایمیل را تبادل کند، بهراحتی قابل استفاده باشد، از استانداردهای ایمیل امن موجود استفاده کند و باید بدون انجام تغییرات قابل توجه در ساختار سیستم ارتباطات ایمیل اجرا شود. برای دستیابی به این اهداف، چند مورد تصمیم گیری باید قبل از طراحی سیستم انجام شود: • اولین پرسشی که باید پاسخ داده شود، این است که آیا امنیت باید برای هردوی مشتری و سرور ایمیل اجرا شود یا تنها برای یکی از آنها. هیچ تغییری در سرورهای ایمیل توصیه نمیشود، چرا که این کار سبب میشود تمام سرورهای ایمیل موجود در کل جهان به روز شود تا تغییرات اعمال شود. از این رو این طراحی، امنیت را تنها برای کاربران ایمیل در نظر میگیرد و این کار به هر سازمان اجازه میدهد تا این سیستم را بدون نیاز به اصلاح معماری شبکه تحت نظر اجرا نماید. • تحلیل طرحهای رمزگذاری کنونی نشان میدهد که جنبههای مختلف فناوری توزیع کلید مورد انتقاد قرار گرفته است و نشان میدهد که اغلب این جنبهها مستقیماً به پیچیدگی مدیریت گواهیهای دیجیتالی مربوط است. از سوی دیگر، CLPKC امنیت قابل مقایسهای را تأمین میکند و عملکرد مشابهی را انجام میدهد و به هیچ گونه گواهی دیجیتالی نیازی نخواهد بود. از این رو، CLPKC یک جایگزین عالی برای فناوری امنیت ایمیل موجود به شمار میرود و در طراحی این سیستم مد نظر قرار خواهد گرفت.
مقاله آموزشی "رمزنگاری کلید عمومی بدون گواهی "برای شما مفید بود ؟ لطفا تجربیات خود را در این زمینه با کاربران به اشتراک بگذارید.(سیارک)
امروزه ایمیل، گستردهترین سیستم ارتباطی به کار رفته در زندگی روزانه است. برای ارتقای امنیت و بازدهی، اغلب سیستمهای ایمیل از زیرساخت کلید عمومی (PKI) به عنوان سازوکار برقراری امنیت استفاده میکنند، اما سیستمهای مبتنی بر PKI مشکلاتی مانند مدیریت گواهی هزینه بر و نیز مشکلاتی در ابعادپذیری دارند. رمزنگاری مبتنی بر هویت (IBC) یک روش دیگر است، اما عیب ذاتی امانت دهی کلید را دارد. این مقاله یک روش برای اجرای عملی سیستم ایمیل امن را بر مبنای رمزنگاری بدون گواهی پیشنهاد میدهد که از سیستم نام دامنه (DNS) به عنوان زیرساخت تبادل کلید عمومی و از یک سیستم احراز هویت کلید امن نشانه/اثر انگشت برای احراز هویت کاربران بهره میبرد. بار پیام توسط یک کلید متقارن مختص ایمیل که از یک مقدار سرّی، کلیدهای عمومی و اختصاصی هم فرستنده و هم گیرنده ایجاد شده است، رمزنگاری میشود. سیستم ایمیل پیشنهادی نسبت به مدل امنیت استاندارد، امن است. دلیل عمده استفاده از ایمیل، احتمالاً راحتی و سرعت تبادل پیام صرف نظر از فاصله جغرافیایی است. یک ایمیل نیز مانند یک کارت پستال به سیستمهای موجود در مسیر آن دسترسی آزاد دارد.
اگر شخصی بخواهد استراق سمع کرده یا اطلاعات را کپی یا جایگزین نماید، به سادگی قادر به انجام آن خواهد بود. اطلاعات محرمانه مانند صورتحساب بانکی، اسرار تجاری و حتی اطلاعات امنیت ملی از طریق ایمیل تبادل میشود. بنابراین محتوای ایمیلها بسیار مهمتر و ارزشمندتر از سابق است و نگرانی از بابت امنیت آن افزایش یافته است.
علت اصلی عدم استفاده از رمزنگاری در ارتباطات ایمیلی این است که راه حلهای کنونی برای رمزنگاری ایمیل نیازمند اقدامات هزینه بر بوده و مدیریت کلید دشوار است. از این رو تحقیقات در مورد سیستمهای ایمیل ساده، بسیار امن و کارآمد، شدیداً مورد نیاز است. سیستمهای ایمیل کنونی که از طرحهای رمزنگاری متقارن و نامتقارن استفاده میکنند مشکلات مدیریت کلید را دارند. سیستمهای رمزنگاری مبتنی بر هویت (IBC) که برای رفع این مسائل مدیریت کلید ارائه شدهاند نیز مشکل امانت دادن کلید را دارند که شناسه عدم انکار را که سیستمهای امنیتی باید تأمین نمایند، نقض میکند.(سیارک) این مقاله یک اجرای عملی از یک سیستم ایمیل امن را در یک استاندارد باز به عنوان فناوری جایگزین برای حذف مشکلات سیستمهای ایمیل دارای رمزنگاری مبتنی بر هویت و PKI ارائه میدهد. این سیستم، طرح رمزنگاری کلید عمومی بدون گواهی که توسط Al-Riyami و Paterson ارائه شده است، سیستم عنوان دامنه (DNS)، را برای تهیه جزئیات کلید عمومی یک کاربر و نیز احراز هویت کاربر دارای چند عامل را برای احراز هویت امن کاربر با سیستم به کار میبرد.
طرحهای موجود برای سیستمهای ایمیل امن
اکثر سیستمهای امنیت ایمیل مبتنی بر کاربر، بر اساس طرحهای رمزنگاری مبتنی بر هویت یا زیرساخت کلید عمومی (PKI) هستند. عملکردهای امنیتی بالا توسط این راه حلها به کار گرفته شدهاند که در این میان رقابتیترین آنها، S/MIME و PGP هستند. PGP تابع هش و الگوریتمهای رمزنگاری کلید عمومی مانند RSAو MD5 را برای رمزنگاری جهت محافظت از محتوا و امضای دیجیتالی برای عدم انکار به کار میبرد. کلیدهای عمومی RSA به عنوان گواهیهای PGP به پیام الصاق میشوند. با این حال گواهیهای PGP با امضای خود برای اغلب کاربران به کار رفته و شبکه اعتماد گواهینامه مبتنی بر زنجیره شکل میگیرد.
این حالت اعتماد PGP تنها برای گروههای در ابعاد کوچک مناسب است و برای گروههای بزرگتر یا محیطهای دارای کاربر بینام مناسب نیست. علاوه بر این، در صورتی که کلید خصوصی کاربر PGP به خطر بیافتد، اطلاع رسانی به سایر کاربران در شبکه بسیار دشوار خواهد بود. S/MIME از زیرساخت PKI استفاده میکند. به علت دشواری مدیریت گواهی در PKI، S/MIME نمیتواند اقدامات کسل کننده مانند ابطال گواهی، بازبینی و غیره را نادیده بگیرد. علاوه بر این، هم S/MIME و هم PGP از RSA برای رمزنگاری و امضای محتوای ایمیلها استفاده میکنند. این امر منجر به بازدهی کمتر نسبت به رمزنگاری منحنی بیضوی (ECC) در همان سطح امنیتی میشود. در طرح IBC، اثبات هویت شخصی مرجع صادرکننده اعتبار (TA) یا مرکز ایجاد کلید (KGC) دشوار است . این طرح نیز با مشکل امانت کلید مواجه است که در آن یک مرجع مورد اعتماد مرکزی یک کلید را به یک کاربر اختصاص میدهد. از آن جا که یک مرجع مرکزی مسئول ایجاد کلید خصوصی است، میتواند به عنوان یک کاربر مجاز عمل کند و به صورت خرابکارانه متن رمزنگاری شده دریافتی را افشا کرده یا امضاهای جعلی ایجاد نماید. روشهای متعددی برای حل مسئله امانت دهی کلید در IBC ارائه شده است که آنها را میتوان بر اساس تکنیک ایجاد کلید خصوصی به سادگی در دو دسته جای داد:
الف) رویکرد مرجع متعدد
ب) رویکرد اطلاعات کلید سرّی انتخاب شده توسط کاربر.
مانند پژوهش ما، تکنیکهای متعددی از رویکرد مرجع متعدد پیروی میکنند، در حالی که تعداد اندکی از تکنیکها بر اساس رویکرد اطلاعات کلیدی سرّی هستند. در رویکرد مرجع متعدد، وظیفه مهم ایجاد کلید، بین چند مرجع تقسیم میشود و در نتیجه یک مرجع نمیتواند هیچ کار تأیید صلاحیت نشدهای را انجام دهد. اگرچه این روشها به طور موفق مسئله امانت دادن کلید را حل میکنند، بار زیادی را به سیستمها تحمیل میکنند و کنترل مرکزی روی سیاست صدور کلید وجود ندارد و برای سیستمهای امنیت ایمیل مناسب نخواهند بود. رویکردهای اطلاعات سرّی انتخاب شده توسط کاربر، به دو صورت مبتنی بر گواهی یا فاقد گواهی هستند. طرح مبتنی بر گواهی مسئله امانت کلید را کاملاً حل میکند؛ با این حال مزیتهای مربوط به یک طرح مبتنی بر ID را از دست میدهد. سیستم مبتنی بر پروتکل تبادل کلید سرّی نیز برای سیستمهای ایمیل مناسب نیست، چرا که ممکن است دریافت کننده سیستم ایمیل همواره برخط نباشد. ایمیل دارای کلیدهای دامنه معلوم (DKIM) به کاربران اجازه میدهد تا با ارتباط دادن یک پیام به عنوان دامنهای که مجوز استفاده از آن را دارند، درخواست مسئولیت کنند. این درخواست از طریق یک امضای رمزی و با جستجوی دامنه امضاکننده به طور مستقیم برای بازیابی کلید عمومی مناسب، اعتبار مییابد. رویکرد اتخاذشده توسط DKIM با رویکردهای پیشین برای امضای پیام مانند S/MIME و OpenPGP به صورت زیر تفاوت دارد: • امضای پیام به صورت سربرگ یک پیام و نه بخشی از بدنه پیام نوشته میشود و از این رو نه دریافت کنندههای انسانی و نه نرم افزار MUA (نماینده کاربر ایمیل) موجود، با دیدن محتوای مربوط به امضا در بدنه پیام سردرگم نمیشوند. • وابستگی به کلیدهای عمومی و خصوصی مربوط به مرجع صدور اعتبار شناخته شده وجود ندارد. یک مفهوم جدید با عنوان امضاهای سبک وزن برای ایمیل (LES)]که توسط Ben Adida، David Chau، Susan Hohenberger و Ronald L. Rivest ارائه شده است، تعمیم DKIM است. در LES، کاربران جداگانه در یک دامنه بدون نیاز به زیرساخت احراز هویت کاربری اضافی، احراز صلاحیت میشوند. LES به کاربر اجازه میدهد تا ایمیلها را با استفاده از هر یک از سرورهای ایمیل خروجی و نه سرور ایمیل خروجی رسمی تحت DKIM ارسال نماید. همچنین LES از امضاهای قابل انکار برای محافظت از حریم کاربران پشتیبانی میکند. هم DKIM و هم LES تنها بر احراز هویت ایمیل متمرکز هستند. LES نیازمند یک کاربر ایمیل بهبودیافته برای احراز هویت است.
سیستم ایمیل مبتنی بر پراکسی
نیز طرح دیگری است که دچار مسئله امانت دهی کلید است. طرح بیان شده به صورت «یک سیستم ایمیل امن سرتاسری بر اساس رمزنگاری فاقد گواهی در مدل امنیت استاندارد» بر اساس رمزنگاری کلید عمومی فاقد گواهی (CL-PKC) برای اجرای عملی با دامنههای متفاوت، مناسب نیست. هیچ یک از این کارها رضایت بخش نیستند. بنابراین، سیستمهای امنیت ایمیل کارآمد به شدت مورد نیاز هستند. این مقاله یک اجرای عملی از یک سیستم ایمیل امن را با استفاده از رمزنگاری بدون گواهی به عنوان یک فناوری جایگزین برای حذف مشکلات مربوط به سیستمهای ایمیل مبتنی بر PKI و IBC ارائه میدهد.............این مقاله ادامه دارد ترجمه itrans.ir