بررسی و طراحی پروتکل های تبادل کلید امن در شبکه های توپولوژی پویا: مقایسه Diffie–Hellman، ECDH و گراف دانستنی ها

19 تیر 1404 - خواندن 11 دقیقه - 34 بازدید



مقدمه

در این مقاله به بررسی و مقایسه پروتکل های تبادل کلید امن در شبکه های با توپولوژی پویا می پردازیم. هدف اصلی ارائه مروری جامع بر پروتکل های Diffie–Hellman، ECDH و روش های نوین مبتنی بر گراف دانستنی ها (Knowledge Graphs) است. تمرکز مقاله بر جنبه های مفهومی، معماری کلی و نتایج شبیه سازی در محیط های پویاست. مخاطبان اصلی دانشجویان تحصیلات تکمیلی و کارشناسی هستند که به دنبال درک عمیق و کارکرد عملی این روش ها می باشند.

در ابتدا مفاهیم پایه و ویژگی های شبکه های با توپولوژی پویا توضیح داده می شود. سپس تک تک پروتکل ها از دیدگاه معماری، پیچیدگی محاسباتی، امنیت در برابر حملات و تطبیق پذیری بررسی خواهند شد. در ادامه نتایج شبیه سازی که شامل معیارهای Throughput، Latency و Overhead است، ارائه می شود. در پایان نیز جمع بندی و پیشنهادات پژوهشی آینده مطرح خواهد شد.



شبکه های با توپولوژی پویا

شبکه های با توپولوژی پویا به آن دسته از شبکه ها گفته می شوند که ساختار و اتصال بین گره ها به طور مداوم تغییر می کند. در این شبکه ها گره ها می توانند به دلایل جابجایی، انرژی محدود یا تراکم شبکه به صورت ناگهانی به شبکه وارد یا از آن خارج شوند. این تغییرات پیوسته چالش های امنیتی و طراحی پروتکل را پیچیده تر می کند.

در این مقاله چهار نوع اصلی از این شبکه ها بررسی می شود: شبکه های حسگر بی سیم (WSN)، شبکه های خودسازمان یاب موبایل (MANET/VANET)، اینترنت اشیاء (IoT) و سایر شبکه های با توپولوژی پویا مانند SDN پویا. هر کدام از این شبکه ها ویژگی ها و محدودیت های خاص خود را دارند که بر انتخاب و عملکرد پروتکل های تبادل کلید تاثیر می گذارد.



شبکه های حسگر بی سیم (WSN)

شبکه های حسگر بی سیم شامل گره های حسگری هستند که داده های محیطی را جمع آوری و به گره های مرکزی ارسال می کنند. این گره ها معمولا منابع پردازشی و انرژی محدودی دارند و نیازمند پروتکل های سبک و کم هزینه هستند. پیچیدگی محاسباتی زیاد و مصرف بالای انرژی، طراحی پروتکل های تبادل کلید ایمن را چالش برانگیز می کند.


شبکه های خودسازمان یاب موبایل (MANET/VANET)

در شبکه های MANET و VANET گره ها به صورت موقت و دینامیک به یکدیگر متصل می شوند و توپولوژی شبکه تغییرات مکرر دارد. جابجایی سریع گره ها و فقدان زیرساخت ثابت، نیازمند پروتکل هایی با راه اندازی سریع و تحمل قطعی های مکرر است. همچنین امنیت در برابر حملات مهاجمان قراردادی (Insider Attacks) و نفوذهای موقت اهمیت ویژه ای دارد.


اینترنت اشیاء (IoT)

اینترنت اشیاء زیرساختی از دستگاه های متصل به اینترنت را تشکیل می دهد که به صورت گسترده در خانه های هوشمند، صنعت 4.0 و شهرهای هوشمند به کار می روند. تنوع بالای سخت افزارها و پروتکل های ارتباطی، چالشی برای همگرایی روش های رمزنگاری و تبادل کلید ایجاد می کند. علاوه بر این، محدودیت های قدرت و هزینه، طراحی پروتکل های مقیاس پذیر و مطمئن را ضروری ساخته است.


مفاهیم پایه تبادل کلید

تبادل کلید امن، فرآیندی است که طی آن دو یا چند گره بدون به اشتراک گذاری کلید مخفی از پیش، یک کلید مشترک تولید می کنند. این کلید مشترک برای رمزنگاری داده های ردوبدل شده در ادامه ارتباط به کار می رود. تبادل کلید امن از حملات شنود (Eavesdropping)، جعل هویت (Impersonation) و حملات میانجی (Man-in-the-Middle) جلوگیری می کند.


دو دسته اصلی پروتکل های تبادل کلید عبارتند از:

  • پروتکل های مبتنی بر محاسبات ریاضی سنتی مانند Diffie–Hellman
  • پروتکل های مبتنی بر تئوری های جدید مانند رمزنگاری با گراف دانستنی ها

هر کدام از این پروتکل ها در محیط های پویا ویژگی ها، مزایا و محدودیت های مخصوص به خود را دارند که در ادامه به آن ها پرداخته می شود.


پروتکل Diffie–Hellman

معماری و فرآیند

پروتکل Diffie–Hellman (DH) یکی از قدیمی ترین و پراستفاده ترین روش ها برای تبادل کلید به صورت امن است. دو گره A و B با استفاده از یک پایه مشترک g و عدد اول بزرگ p، ابتدا اعداد تصادفی a و b انتخاب می کنند. سپس A عدد g^a mod p را برای B ارسال می کند و B عدد g^b mod p را برای A. هر دو گره می توانند با محاسبه (gb)a یا (ga)b کلید مشترک g^(ab) mod p را به دست آورند.

این فرآیند در شرایط شبکه ای پویا قابل پیاده سازی است، اما نیاز به تعامل همزمان (Synchronous) بین گره ها دارد. در صورت تاخیر یا قطعی، احتمال از دست رفتن مرحله تبادل وجود دارد که باید با مکانیسم های تکرار یا تایم اوت برطرف شود.


پیچیدگی محاسباتی

پیچیدگی اصلی DH ناشی از عملیات توان گیری و مدولوس است که با O(log p) عمل می کند. هر گره برای تولید کلید مشترک دو عملیات توان گیری انجام می دهد. در شبکه های با محدودیت پردازشی، اجرای مکرر این عملیات می تواند سربار پردازشی و مصرف انرژی بالایی به همراه داشته باشد. به همین دلیل در WSNها و IoT سبک تر، نسخه های بهینه شده یا شتاب داده شده در FPGA/GPU پیشنهاد شده اند.


امنیت و مقاومت در برابر حملات

امنیت DH مبتنی بر سختی مسئله Logarithm پنهان (Discrete Logarithm Problem) است. تا زمانی که اعداد p و g به اندازه کافی بزرگ باشند و انتخاب تصادفی a و b به صورت رندم باشد، حمله مستقیم به محاسبه کلید مشترک تقریبا غیرممکن است. با این حال، حملات MITM (مهاجم بینابینی) می توانند بدون احراز هویت مناسب، کانال تبادل را شنود یا دستکاری کنند. بنابراین ترکیب DH با احراز هویت دیجیتال یا امضای الکترونیکی ضروری است.


تطبیق پذیری با محیط های پویا

پروتکل DH قابلیت سازگاری با شبکه های پویا را دارد، اما به شرطی که مکانیزمی برای مدیریت مجدد (Rekeying) در مواجهه با جابجایی گره ها و جوینت جدید فراهم شود. استفاده از گروه های رله ای یا سرور مرکزی برای هماهنگی بهتر، امکان تبادل کلید را در توپولوژی های با تغییرات شدید نیز فراهم می کند.

پروتکل Elliptic Curve Diffie–Hellman (ECDH)


معماری و فرآیند

پروتکل ECDH نسخه ای سبک تر و امن تر از DH است که به جای استفاده از گروه های گسسته بر روی اعداد بزرگ، از منحنی های بیضوی (Elliptic Curves) بر روی میدان های متناهی استفاده می کند. دو گره با انتخاب یک نقطه پایه G روی منحنی و یک عدد تصادفی a و b، نقاط aG و bG را مبادله می کنند. هر گره سپس با محاسبه a(bG) یا b(aG)، نقطه مشترک abG را به دست می آورد که به کلید رمزنگاری تبدیل می شود.


پیچیدگی محاسباتی

عملیات ضرب نقطه روی منحنی بیضوی از نظر پیچیدگی به مراتب کمتر از توان گیری در DH سنتی است. با پارامترهای امنیتی معادل، ECDH به کلیدهای کوتاه تری نیاز دارد و در نتیجه سرعت محاسبات بالاتر و مصرف انرژی کمتری دارد. این ویژگی آن را برای محیط های IoT و WSN ایده آل می سازد.


امنیت و مقاومت در برابر حملات

امنیت پروتکل ECDH بر مشکل Elliptic Curve Discrete Logarithm Problem استوار است که نسبت به مسئله لگاریتم گسسته سختی بیشتری دارد. در نتیجه با کلیدهای کوچکتر، سطح امنیت بالاتری فراهم می شود. این پروتکل در برابر حملات لغو امضا، تکرار پیام و شنود مقاوم است. با این حال، مانند DH نیازمند احراز هویت مکمل برای جلوگیری از MITM است.


تطبیق پذیری با محیط های پویا

ECDH به دلیل ابعاد کلید کوچک تر و سرعت بیشتر، در شبکه های با توپولوژی پویا بازدهی بالاتری دارد. امکان به روزرسانی سریع کلیدها و پیاده سازی آسان روی سخت افزارهای سبک، آن را برای شبکه های با تغییرات مکرر توپولوژی مناسب می کند.

پروتکل های مبتنی بر گراف دانستنی ها (Knowledge Graphs)


معرفی گراف های دانستنی ها

گراف دانستنی ها ساختاری از داده ها است که اطلاعات و روابط بین اجزاء را به صورت گراف نمایش می دهد. هر گره (Entity) نمایانگر یک شیء یا مفهومی است و یال ها (Relationships) نشان دهنده ارتباطات بین آن ها هستند. این ساختار امکان استنتاج و استدلال معنایی را برای سیستم های هوشمند فراهم می کند.


روش های تبادل کلید مبتنی بر KG

در این روش ها از ویژگی های معنایی گراف دانستنی ها برای تسهیل تبادل کلید استفاده می شود. به عنوان مثال، پیش زمینه مشترک دانش (Shared Knowledge Base) میان گره ها به عنوان عامل احراز هویت مورد استفاده قرار می گیرد. فرایند تبادل کلید شامل 

گام های زیر است:

  • انتخاب یک زیرگراف مشترک بین دو گره
  • استخراج شناسه های یال ها و گره های کلیدی
  • انجام محاسبات رمزنگاری بر اساس توکن های معنایی

این رویکرد علاوه بر تامین امنیت، امکان ردیابی و ضبط فرآیند تبادل را نیز فراهم می آورد.


پیچیدگی محاسباتی

پیچیدگی محاسباتی در پروتکل های KG -محور بستگی به ابعاد زیرگراف مشترک و تعداد روابط دارد. در حالت کلی مراحل اصلی شامل جستجوی گراف (Graph Traversal)، استخراج ویژگی ها و انجام عملیات رمزنگاری است. با استفاده از ساختارهای ایندکس گذاری و شتاب دهنده های گراف، می توان پیچیدگی را در حد تقریبا O(log n) برای هر عملیات حفظ کرد.

امنیت و مقاومت در برابر حملات

پروتکل های مبتنی بر KG به دلیل پیوند با ساختار معنایی و فضای دانش مشترک، در برابر حملات MITM و جعل هویت مقاوم تر هستند. مهاجمان برای تولید زیرگراف های جعلی نیازمند دانش پیشین قابل توجهی از ساختار کلی گراف دانستنی ها هستند. علاوه بر این، قابلیت استفاده از امضای دیجیتال برای تضمین اصالت یال ها و گره ها در هر مرحله، امنیت را بیشتر می کند.

تطبیق پذیری با محیط های پویا

مزیت اصلی KG در شبکه های پویا، قابلیت انعطاف پذیری بالاست. با تغییر مکرر توپولوژی، گراف دانستنی ها می تواند به روزرسانی و توزیع مجدد شود. علاوه بر این، می توان از فناوری هایی مانند RDF و SPARQL برای بروز نگه داشتن دانش مشترک و هماهنگی سریع بین گره ها بهره برد.


مقایسه پروتکل ها




نتایج شبیه سازی

محیط شبیه سازی و پارامترها

برای ارزیابی عملکرد پروتکل ها از شبیه ساز NS-3 استفاده کردیم. توپولوژی شبکه متشکل از 50 گره با جابجایی تصادفی در بازه 500×500 متر است. پارامترهای اصلی شبیه سازی عبارتند از:

  • نرخ جابجایی: 1 تا 5 متر بر ثانیه
  • فاصله انتشار: 100 متر
  • تعداد دورهای تبادل کلید: 10

پیاده سازی هر سه پروتکل با تنظیمات امنیتی متعارف صورت گرفت و معیارهای Throughput، Latency و Overhead اندازه گیری شدند.


نتایج عملکرد


نتایج نشان می دهد که ECDH به دلیل ابعاد کلید کمتر و پیچیدگی پایین، بهترین عملکرد را در محیط های پویا دارد. پروتکل های مبتنی بر KG نیز به خوبی عمل کرده اند و به لطف ساختار معنایی توانسته اند تاخیر و سربار منطقی را حفظ کنند.


بحث و تحلیل نهایی

با توجه به نتایج به دست آمده، پروتکل ECDH بهترین گزینه برای شبکه های پویا با محدودیت منابع محسوب می شود. پیچیدگی محاسباتی پایین و مصرف انرژی کمتر از اصلی ترین دلایل این انتخاب است. در عین حال، پروتکل های مبتنی بر گراف دانستنی ها پتانسیل بالا در امنیت معنایی و مقاومت در برابر حملات پیچیده را دارا هستند.

پروتکل DH سنتی از منظر امنیت ریاضی قدرتمند باقی می ماند اما نیاز به احراز هویت خارجی و مصرف بالای انرژی، محدودیت هایی ایجاد می کند. در واقع ترکیب DH یا ECDH با لایه احراز هویت مبتنی بر گراف دانستنی ها می تواند راهکار ترکیبی مناسبی باشد که در پژوهش های آینده باید بررسی شود.


فهرست منابع

  1. اسدی، منوچهر. ۱۳۹۰. مبانی رمزنگاری. تهران: انتشارات دانشگاه تهران.
  2. رشیدی، بهزاد. ۱۳۹۵. الگوریتم های متقارن و نامتقارن در امنیت داده. مشهد: انتشارات نگاه دانش.
  3. کریمی، علی و رضایی، حامد. ۱۳۹۸. «استفاده از منحنی های بیضوی در تبادل کلید امن». مجموعه مقالات کنفرانس ملی رمزنگاری و امنیت اطلاعات، دوره ۲، شماره ۱، صفحات ۱۱۲–۱۲۰.
  4. طالبی، سجاد و مرادی، فرزانه. ۱۴۰۰. «بررسی پروتکل Diffie–Hellman در شبکه های با توپولوژی پویا». فصلنامه شبکه های کامپیوتری، دوره ۵، شماره ۳، صفحات ۳۴–۴۵.
  5. موسوی، نسرین و قاسمی، رضا. ۱۴۰۱. «پروتکل های تبادل کلید مبتنی بر گراف دانستنی ها». مجموعه مقالات دومین کنفرانس بین المللی فناوری های نوین امنیت اطلاعات، صفحات ۱۲۲–۱۳۰.
  6. جعفری، محمد. ۱۳۹۹. «شبیه سازی عملکرد الگوریتم های ECDH در محیط IoT». مجله بین المللی رایانش ابری و امنیت، دوره ۶، شماره ۲، صفحات ۵۵–۶۷.