डिजिटल विपणन

Dijital İmza ve Bastırma-Yeniden Oynatma Saldırıları

Dijital imzalar, kamu anahtar şifrelemesinde en önemli gelişme olarak görülüyor. Sun Developer Network, "Dijital imza, bazı verilerden (" imzalı "veriler) hesaplanan bir bit dizisidir ve bir varlığın özel anahtarıdır. İmza, verinin varlıktan geldiğini doğrulamak için kullanılabilir. ve geçişte değiştirilmedi "(Java Eğitimi, nd). Sayısal imzalar, yazarın doğrulanması, imzanın tarih ve saatinin doğrulanması, içeriğin imzanın yapıldığı zamanda doğrulanması ve anlaşmazlıkları çözmek için üçüncü bir tarafça doğrulanabilir olmalıdır. Bu özelliklere dayanarak, dijital imza için birkaç gereksinim vardır. Bu gereksinimlerin ilki, imzanın imzalı mesaja bağlı bir bit kalıbı olması gerektiğidir. Sahteciliği ve inkarı önlemek için bir sonraki gereklilik beyan edildi. İmzanın göndericiye özgü bazı bilgileri kullanması gerektiğini belirtir. Üçüncü gereksinim, dijital imzayı oluşturmanın oldukça kolay olması gerektiğidir. Dijital imzayı tanımak ve doğrulamak nispeten kolay olmak başka bir gerekliliktir. Beşinci gereksinim, mevcut bir dijital imza için yeni bir mesaj oluşturarak veya belirli bir mesaj için hileli bir dijital imza oluşturarak sayısal bir imza oluşturmak için sayısal olarak hesaplanamaz olması gerektiğini belirtir. Son gereksinim, dijital imzanın bir kopyasını saklamak için pratik olması gerektiğidir. Dijital imzaların uygulanması için birçok yaklaşım önerilmiştir ve bunlar doğrudan ve tahkim edilmiş dijital imza yaklaşımlarına girmektedir (Stallings, 2003).

Doğrudan dijital imza, yalnızca kaynak ile hedef taraflar arasındaki iletişimi ve hakemli dijital iletişimi içermektedir. imza planları bir hakem kullanımını içerir. Doğrudan dijital imza, mesajın tamamını veya mesajın bir hash kodunu gönderenin özel anahtarı ile şifrelemek suretiyle oluşturulur. Daha fazla gizlilik, mesajın bütünüyle şifrelenmesi ve alıcının açık anahtarı ya da gönderici ile alıcı arasında paylaşılan bir gizli anahtar kullanılarak imzanın eklenmesiyle sağlanabilir. Doğrudan imza şemasındaki bir zayıflık, bir gönderenin daha sonra bir mesaj yolladığını inkar etmesidir. Diğer bir zayıflık, özel bir anahtarın çalınması ve imzayı kullanarak bir mesaj göndermesidir. Her iki zayıf nokta da, tahkim edilmiş dijital imza şemasının temel sebebidir. Tahkim edilmiş bir programda, bir gönderenin mesajı önce alıcıya gönderilmeden önce kaynağı ve içeriği kontrol etmek için bir dizi test yürüten bir hakemden geçmelidir. Hakem böylesine önemli bir rol oynadığı için, gönderenin ve alıcının bu hakemde önemli miktarda güvene sahip olması gerekir. Hakemdeki bu güven, gönderenin hiç kimsenin imzasını atamayacağını ve göndericinin imzayı reddedemeyeceği konusunda alıcıya güvence vermesini sağlar (Stallings, 2003).

Karşılıklı kimlik soruşturması ile ilgili olarak, karşılıklı kimlik soruşturması ile ilgili bir sorun olduğunda Her iki taraf da diğerinin kimliğini doğrular ve oturum anahtarlarını değiştirir. Karşılıklı kimlik doğrulaması ile ilgili temel konular anahtar değişiminde yatmaktadır: gizlilik ve zaman çizelgeleri. Zaman çizelgeleri, tarafları gerçek görünen ancak görünmeyen mesajlar sunarak işlemleri kesintiye uğratan saldırılara karşı duyarlıdır. Bir tür tekrarlı saldırı, Denning protokolünde meydana gelebilecek bastırma yanıtı saldırısıdır. Denning protokolü güvenliği arttırmak için bir zaman damgası kullanır. Buradaki sorun, ağ boyunca senkronize edilen saatlere bağımlılık etrafında dönüyor. Bu, "… dağıtılan saatlerin, saatlerde veya senkronizasyon mekanizmasındaki sabotaj veya hatalar sonucunda eşzamansız hale gelebileceği" belirtilmektedir (Stallings, 2003, s. 387). Li Gong şöyle diyor: “… gönderenin saat hatasını algılaması ve saatin yeniden senkronize edilmesinden sonra bile, mesajın geçerli olanı olarak kabul edilmesine karşı savunmasız kalmaya devam ediyor. Gönderenin saati alıcıların önündeyse ve mesaj engellenirse, zaman damgası güncel olduğunda rakibi mesajı tekrarlayabilir. Bu tip saldırı, bastırma-tekrarlama saldırısı olarak bilinir.

Bastırma-tekrarlama saldırısı endişesini gidermek için geliştirilmiş bir protokol sunulmuştur. İşte detaylı adımlar.

1. "A, bir nonce, Na üreterek ve bunu ve onun tanımlayıcısını düz metin olarak B'ye göndererek kimlik doğrulaması alışverişini başlatır. Bu noni, A anahtarını içeren bir şifrelenmiş mesajda, zaman çizelgelerinin A'ını temin edecek şekilde A'ya geri dönecektir.

2. B, bir oturum anahtarının gerekli olduğu KDC'yi uyarır.Bir KDC'ye mesajı, tanımlayıcısını ve bir null olmayanı, Nb içerir.Bu oturum, anahtarını içeren bir şifrelenmiş mesajda B'ye geri dönecektir ve bu, zaman çizelgesinin B'yi temin edecektir. KDC'ye gönderilen B mesajı ayrıca, B ve KDC tarafından paylaşılan gizli anahtar ile şifrelenmiş bir bloğu içerir.Bu blok, KDC'ye A'ya kimlik bilgisi vermesini bildirmek için kullanılır, blok, kimlik bilgilerinin hedeflenen alıcısını belirtir, önerilen son kullanma süresi Kimlik bilgileri ve A.'den alınan nonce

3. KDC, AB'nin nonce'sine ve daha sonra görüleceği üzere, A'nın bir gizli anahtar ile şifrelenmiş bir bloğuna geçer ve görüldüğü gibi, KDC de A bloku gönderir. tarafından paylaşılan gizli anahtarla şifrelenmiş A ve KDC. Bu blok, B'nin A'nın ilk mesajını (IDB) aldığını doğrular ve bunun bir zaman mesajı ve tekrar oynatma (Na) olmadığını ve oturum anahtarı (KS) ve kullanım süresi (Tb) üzerindeki zaman sınırını A'yı sağladığını doğrular.

4. A, B harfini, B tuşuyla birlikte, daha sonra oturum anahtarı ile şifrelenmiş olan B'ye iletir. Bilet, BKS'yi (19459010) şifresini çözmek için kullanılan gizli anahtarla B'yi sağlar. Beyin dışı oturum anahtarı ile şifrelenmiş olması gerçeği, mesajın A'dan geldiğini ve tekrar edilmediğini doğrular "(Stallings, 2003 pgs. 387-388).

Bu protokol, bastıran yeniden bastırma saldırılarına karşı savunmasız değildir. Alıcının gelecekteki seçim yapacağı beklentisi, göndericiye karşı öngörülemez (Gong, nd).

Sonuç olarak, dijital imzalar, kamusal anahtar şifrelerinde en önemli gelişme olarak görülmekte ve doğrudan ve tahkim edilmiş dijital imzayı içermektedir. Doğrudan dijital imza, yalnızca kaynak ve hedef taraflar arasındaki iletişimi içerir ve tahkimli dijital imza şemaları bir hakemin kullanımını içerir, gönderenin saati alıcıların önündeyse ve mesaj Bu, zaman damgası güncel hale geldiğinde rakibin iletiyi yeniden oynatmasına izin verir.Bu sorun, s gerektirmeyen zaman damgalarını kullanan bir protokolün uygulanmasıyla giderilir. Saatli saatler çünkü alıcı B sadece kendi oluşturduğu zaman damgalarını kontrol eder (Stallings, 2003).



Gong, Li (n.d.). Senkronize Saatlere Bağlı Bir Güvenlik Riski. ORA Corporation ve Cornell Üniversitesi. 5 Kasım 2005'ten, https://portal.acm.org

Stallings, William. (2003). Kriptografi ve Ağ Güvenliği: İlkeler ve Uygulamalar. New Jersey: Pearson Education, Inc.

Java Eğitimi (n.d.). Sun Geliştirici Ağı. 5 Kasım 2005, http://java.sun.com/docs/books/tutorial/index.html

'dan alındı.