صفحه 1:
صفحه 2:
7 مفاهیم. تعاریف و اصطلاحات
7 رمزنگاري متقارن
7 رمزنگاري نامتقارن (کلید عمومي)
Hash &MAC >
7 مدیریت کلید
7 زیرساخت کلید عمومي
صفحه 3:
صفحه 4:
eee eel
8 حفاظت از
#پيكربندي و بكارگيري امن سيستم عاما
56 محففجة خودعه كمك دیوارة آتش
a ارتباط امن الاسام
legs ارتباظات به كمك
(6]| روشهاي رمزنگار۶
سن
صفحه 5:
امنیت ارتباطات و حفاظت شبکه
il
Virtual
Private
Network\
صفحه 6:
امنیت ارتیاطات
SET, = oe) & Application
PEM, S-HTTP ee Proxy
Kerberos,...
SSL,TLS™=™ Bee Circuit Proxy
يهاه
IPSec ™ Packet Filtering
PPTP =
CO
صفحه 7:
Model for Network
ess Secu
Information System
Computing resources
Opponent (processor, memory, 1/0)
—human (e.ga eracker) Data
يي virus, worm)
Processes
Access Channel Gatekeeper | software
function
Internal seeurity controls
صفحه 8:
Model for Network
Security.
صفحه 9:
رمزنگاري منقارن
صفحه 10:
متن واضح ]۳1۵11656 :
متن رمزشده 676ط10):
Encryption/Encode/Encipher
Decryption/Decode/Decipher
C=E(P) P=D(C) P=D(E(P))
صفحه 11:
le oS
از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند
* انجام دادن با دست قبل از به وجود آمدن سیستم هاي کامپيوتري
امروزى
* جاپکش:
eos! - جابجایی بین حروف متن اصلی
diffusion us - (درهمريختگي)
بیشتر است
صفحه 12:
send another catapult
=
abcdefghi jklmnopqistuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrétuvwxyz
تسج
?
C =P +K (mod 26) rdmc zmnsqds bzszotks
K=y
* به خاطر سپاري آسان
رمز جانشيني تک الفبایی 1
upattern osalice ® : به آسانی
صفحه 13:
* دو طرف به دنبال برقراري ارتباط محرمانه هستند.
7 ارتباط بر روي محیط نا امن انجام میپذیرد.
* طرفین پيامهاي خود را رمز ميكنند.
- رمز نگاري متقارن:
| رتیت تابع اطلاعات مخفي است که فقط خود از آنها مطلع میباشند.
صفحه 14:
صفحه 15:
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي تولید کرد
- ابزارهاي مهم :
* رمزهاي قطعه اي (قالبي)
- پرردازش پیفا ها بصورت قطعه به قطعه
- ساین متعارف قطعات 64. 128 پا 256 بیت
* رمزهاي دنباله ای
- پردازش پیغام ها بصورت پیوسته
صفحه 16:
صفحه 17:
۶ نگاشت قطعات متن واضح به قطعات متن رمرشده باید بر گشت
مب واصح ی مس رمزشده پاید بس
پذیر (یک به یک) باشد.
؟ الگوریتم قطعات ورودي را در چند مرحله ساده و متوالي
پردازش ميکند. به این مراحل دور میگوییم.
* هر دور عموماً مبتنى بر ترکیب اعملل ساده ای همچون جایگزینی و
جایگشت استوار است.
صفحه 18:
* رمزهای قطعه ای استاندارد
- استانداره رمزگذاري داده DES
- استاندارد رمزگذاري پیشرفته AES
* تحت نظارت
National Institute of Science and Technology
(NIST)
صفحه 19:
I
در سال ۱۹۷4 توسط ]۲1۷ تولید شد -
پس از انجام تغییراتی توسط ۱5 در سال ۱۹۷715 آن را پذیرفت.
اساس الگوریتم تمرکیبی از عملیات جایگزینی و جایگشت میباشد. -
مشخصات: -
طول كليد 07 بيت
* طول قطعههای ورودی و خروجی :15 بیت
* تعداد دورها: 1 دور
- الگوریتمهای رمرگذاری و رمزگشایی عمومی هستند, ولی مبانی ریاضی و اصول
طراحی آنها فاش نشد
7 در گذشته بسیار پر استفاده بود.
صفحه 20:
Dee شا
eB
, سر سره 5
a :
که ۷۳
بیتی از کلید اصلی 56 ۱ —_—
بيتي براي هر دور = ;
As, ,دور ——
Ss
دو ,16
i 4
صفحه 21:
One Feistel round
صفحه 22:
DES ;., Feistel su.
2
8
aE
AE
1
صفحه 23:
كليد دور 06
but ne
سس | مد
9
اه
6
6
6م68
سل
Be
90
G-box
Out
G-ox
9
G-box
6 م6
Gox
صفحه 24:
صفحه 25:
ك0
Permuted
choice
صفحه 26:
«
fe
هر بيت كليد حدوداً
۳
در 14 دور از 16 دور
استفاده ميشود. 7( یج
[ee]
0)
G
“2
=
نك
J
صفحه 27:
تس
+سطر
ان
3
صفحه 28:
* در ژانویه 1999 این الگوریتم توسط آزمون جامع فضاي کلید در
3 ساعت شکسته شد!
- بیش از هزار کامپیوتر بر روي اینترنت هر یک بخش کوچکي از کار
جستجو را انجام دادند.
* به الگوريتمهاي امن تر با طول کلید بالاتر نیاز داریم.
* 12149 طرلحی شفافو رشن ندارد.
صفحه 29:
* ]۱719 در سال1997 مسابقه اي دو مرحله لی برلی طرلحی لستاندارد
جدید بسرگزار کرد
- تمام طراحيها باید بر اساس اصول کاملاً روشن انجام شوند.
- سازمانهاي دولتي آمریکا حق هیچ گونه دخالتي در طراحي الگوریتم ندارند.
* در سال 2000 رایندال (111[120261) به عنوان برنده اعلام شد
- استاندارد رمزگذاري پیشرفته AES
صفحه 30:
مشخصات اسناندارد ,در تذارى ييشرفته 2115
* طول كليد ۰128 192 ويا 256 بيت
* طول قطعههای ورودی و خروجی : ۰128 192 ويا 256 بيت
* تعداد دورها: بسته به طول کلید و طول قطعه.
برای 128 بیث: ٩ دور
0
صفحه 31:
Blowfish, Twofish - Bruce Schneier et al
CAST - Entrust - S-boxes not fixed
FEAL - more complex per round than DES so fewer
rounds - FEAL-4 broken with 5 known plaintexts
GOST - Soviet “DES” std with 256-bit keys, 32 rounds
IDEA - 128-bit keys, PGP used in early versions
RC2 - “Ron’s code” (Ron Rivest), variable size key
RC5 - variable size key
RC6 - candidate for AES
Skipjack - 80-bit key, 32 rounds, NSA initially classified
صفحه 32:
- ECB: Electronic Code Book
- CBC: Cipher Block Chaining
- CTR: Counter Mode
- CFB: Cipher Feed Back
- OFB: Output Feed Back
* مدهاي كاري را مي توان با ooly ... AES. DES. CAST-128
سازي كرد.
صفحه 33:
مد كاري 0150-2)
رمز نگاري
Py و6 ey ‘
اس م6 1O—*"
اه 0 ات ات ات
۱ 3 1
Oy Og Og Ons
۰ : گشاد :
On Oe Oa 3
صفحه 34:
رمزنگاري نامتقارن (گلید
عمومي)
صفحه 35:
* رمزنگاری کلید عمومی اساسا با انگیزه رسیدن به دو هدف
طراحی شد:
* حل مساله توزیع کلید
* امضاي دیجیتال
* دیفی و هلمن اولین راه حل را در 1976 ارایه دادند.
صفحه 36:
* کلید هاي رمزگذاري و رمزگشایی متفاوت اما مرتبط هستند.
* رسیدن به کلید رمزگشایی از کلید رمزگذاري از لحاظ محاسباتي
ناممکن می باشد.
* رمزگذاري امري همگاني میباشد و اساسا نيازي به اشتراک
گذاشتن آطلاعات محرمانه ندارد.
* رمز گشایی از طرف دیگر امري اختصاصي بوده و محرمانگي
پیامها محفوظ میماند.
صفحه 37:
* براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم:
هر کاربر یک زوج کلید رمزگذاري و رمز گشایی تولید میکند.
v
كا
اربران كليد رمزكذاري خود را به صورت عمومي اعلان ميكنند
درحالي كه كليد رمز كشايى مخفي ميباشد.
"همگان قادر به ارسال پیام رمز شده براي هر كاربر دلخواه با استفاده
از کلید رمزگذاري (عمومي) او میباشند. .
¥ هر کاربر ميتواند با کمک کلید رمزگشایی (خصوصي) پیامهایی که با
کلید رمزگذاري (عمومي) او رمز شده رمزگشایی کند.
صفحه 38:
_
صفحه 39:
Pomme 1 eae
رمزنگاری foe ( کلید خصوصی پا کلید متقارن)
* استفاده از یک کلید یکسان و مخفی بمرای رمزگذاری و رمرگشایی
* مشکل مدیریت کلیدها
ا“ نياز به توافق بس روی کلید پیش از برقرراری ارتباط
بای ارتباط « نفر باهم به 12)10-1(/2 کلید احتیاج داریم
* عد پشتیبانی از امضاء الکترونیکی
سریعتر از الگوریتمهای رمزگذاری با کلید عمومی
صفحه 40:
Figure 9.4 Public-Key Cryptosystem: Secrecy and Authentication
رمزگذاری کلید عمومي محرمانگي و احراز هویت به صورت همزمان
صفحه 41:
ل مزكذارى كليد عمومى _
* دسته بندى كلى كاربردها
"رمگذاری/ رمز گشایی : براي حفظ محرمانگي
“"امضباء رقمى : براي حفظ اصالت پیام و معین نمودن فرستنده پیام
(پیوند دادن پیام با امضاء کننده)
"توزیع کلید :بر توافق طیرفین روی کلید نشست مخفی
«a
صفحه 42:
۴ کلیات
_o WY Ju-Adleman- Shamir- Rivest 5”
"1 ررائه شد
مشهورترین و ب سكا ربردترين الكوريتم رم نكذارى كليد عمومى
”مبتنى ب قوان رسانى ييمانه ايى
لاستفاده از اعداد طبيعى خيلى برق
7 امنیت آن ناشي از دشوار بودن تجزیه اعداد بزررگ. که حاصلضرب دو
عامل اول بزرگ هستند. مي باشد.
۷مستندات مربوط به آن تحت عنوان 368 استاندارد شده است.
v
صفحه 43:
1
© : پیمانه محاسبات
* » نمي رمرگذاری
* اه نماي رمزگشایی
۴ 3 پیام. عدد صحیح متعلقبه 2
* تبع 38۸ ."۳۳ ۳ دریچه تابع همان ه میباشد.
* تابع معکوس: ۷ لر بر
صفحه 44:
RSA Key generation
Key Generation
Select p, ¢ pand q both prime
Calculate n = p x q
Calculate (1) = (p - 1)(q- 1)
Select integer & ged(o(n), e)= 1; 1<e<0(n)
Calculate d d=e! mod 6(n)
Public key KU={e.n}
Private key KR={d,n}
صفحه 45:
RSA Encryption and
Decryption
Encryption
Plaintext: M<n
Ciphertext: C= Me (mod n)
Decryption
Ciphertext: c
Plaintext: M= C4 (mod n)
صفحه 46:
هم فررستنده و هم گيررنده مقدار را میدانند
فرستنده مقدار 6 را میداند
Y کلید عمومي: (© , WN
* تنها گيرنده مقدار 4 را میداند
”كليد خصوصي: (0 ,]00)
* نیازمندیها:
۷ محاسبه ]1۷ و *) آسان باشد
” محاسبه 4 بادانستن کلید عمومی غیررعمکن باشد
صفحه 47:
plaintext
جا 88
Decryption
> 11% modG87= 884
0
KR =23, 187
ciphertext
11
Encryption
awa
/
1١ 4
KU =7, 187
plaintext
88
p=17,q=11,n= p*q= 187
(n) = 16*10 =160, pick e=7, d.e=1 mod ®(n)
3 0 - 3
صفحه 48:
Hash & MAC
صفحه 49:
* اطمینان از:
- تمامیت پیام؛ یعنی پیام دریافتی دستکاری نشده است:
بدون تصحیح.
TP بدون "
7 بدون حذف
- پیام از جانب فرستنده ادعا شده ارسال شده است
صفحه 50:
Adversary
EVE
gum
|
تمامیت پیام
هه
صفحه 51:
و 0
* تولید یک برچسب با طول ثابت:
- وابسته به پیام
- لزوماً برگشت پذیر نیست
- نیازمند یک کلید مخفيمشترک بین طرفین
- آنرا به اختصار 11/67 مینامند. نام "Cryptographic Checksum" So
* اين برجسب را به ييام اضافه ميكنند
* كيرنده خود برجسب يبيام را محاسبه نموده و با برجسب ارسالي مقايسه ميكند.
* از تماميت بيام وهويت فرستنده اطمینان حاصل ميشود. . ©
صفحه 52:
صفحه 53:
محرمانگی و تمامیت
M TIDE} ام ame M 5 2
Kr K, Compare
Ky Fxal MICK)! 6 4
۶
Message authentication and confidentiality; authentication tied to plaintext
EK2IM]
5
۶
7
٩۵۷
“Message authentication and confidentiality: authentication tied موه ما
صفحه 54:
* تابع یکطرفه.
؟ طول ورودی متغیس
* طول خروجی ثابت (نگاشت از فضای بررگتر به فضای کوچکت )
* در حالت كلي کليديدر کار نیست!
صفحه 55:
۲
۸ let K Compare
7 a
۶
E«(HUD)
0
اگر پیام 1۷1" را بتوان یافت بطوریکه (]۳1)1۷ < (1۷1)] (تصادم ضعیف)
را میتولنتوسط 1۷1" جعل مود ۵
صفحه 56:
<< Destination B——»
<+—— Souree A
wp ey
7 cot
۸ ۳
یت ۱ ۱۱۸۱ 7
صفحه 57:
ف ضما
صفحه 58:
اعمال مکرر یک تابع فشرده ساز (2106و31 طملهط)
اگر تابع فشرده ساز مقاوم در برابر تصادم باشد. تابع درهم ساز نیز
همین گونه خواهد بود.
توابع معروفي مانند
MD5: Message Digest 5
SHA-1: Secure Hash Algorithm -1
از همین ایده استفاده میکنند.
صفحه 59:
0 ساختار دروني توابع درهم on
* ييام به قطعات
* ۷ یک رشته ثابت میباشد.
CV,=IV
CVi= £(CVi Yi)
Hash = CV,
,۷ تقسیم شده است.
Initial value
thaining Variable
‘th input block
compression algorithm,
umber of input blocks
sngth of hash code
-ngth of input block
صفحه 60:
on
* ]۳1۷ یک گوریتملحراز هویتهیام لست
* ,۲121۸6 ساسا روشي بولي ترکیبک ردنکلید مخفيبا
| لگوريتمهاي دوهمساز فعلي میباشد.
* برای تولید چکیده پیغام از توابع درهم استفاده شده است
- در مقابل استفاده از رمزهاي قطعه ای
- بدلیل مزاياي عملي توابع درهم ساز
صفحه 61:
ash لول«
9 ده
BLA @ pad) (11
لسك ‘pad to b bits:
¥ ¥
So
¥
تس
4
H[(K* © ipad) || M ]]
H[(K* @ opad) |
صفحه 62:
مدپریت کلید
صفحه 63:
ت کاید عبارتست از مجموعه ایی از شگردها و رویه ها برای دایر
.نمودن و نكهدارى “ارتباط كليدى” بين طرفين مجاز
.ى وضعيتى است كه در آن طرفين برقرار كننده ارتباط داده معينى
.را به اشتراك ميكذارند كه مورد نياز الكوريتمهاى رمز ميباشد
.كليدهاى عمومى يا خصوصى 7
مقداردهی های adsl -
...ساير بارامترهاى غير مخفى -
صفحه 64:
نحوه محافظت حجم اطلاعات نوع
محافظت با رمزنگاری داده
محافظت با رمزنگاری كليد جلسه
محافظت فیزیکی کلید اصلی
صفحه 65:
صفحه 66:
نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو *
نف
مقیاس پذیری: مشکل اصلی *
,کلید احتیاج داریم 2)1-1(/2 نفر باهم به 2 برای ارتباط -
صفحه 67:
* هر کاربر یک کلید اصلی با کارگزار توزیع کلید KDC
اشتراک گذاشته است
) ) یکش خصرب ال شورد لعتمد لستش) 1612 -
این کلیدها با یک روش امن (مثلاً مراجعه فیزیکی) توزیع شده اند -
:ايده ©
یک 46190 هربار كه كاربرى قصد ارتباط با ديكران را داشته باشد از -
.كليد جلسه درخواست ميكند
صفحه 68:
Key
Distributi
enter (
(requesi,
عولط یک جهن (2) گامهای توزیم کلید
BKK, ID he,
Initiator
A
spon
B
گامهای احراز هویت
صفحه 69:
© GIS yo GES Sk >» « jb(Encryption)
نیازی به کارگزار بر خط نیست *
صفحه 70:
Public Announcement
اعلان عمومی
Public available Directory
فهرست راهنمای عمومی
Public-key authority
مرجع معتبر کلید عمومی
Public-key certificates
گواهی های کلید عمومی
صفحه 71:
۳0
Request ره
Request Time |
Respon
) Request يعست
2) Exeuth (KUn I Request Ii Time y 1
5 اس AU's
43) Fy, UDAW NE
(6) Exu, Null Nal
Ext, (Na |
صفحه 72:
تبادل کلید بدون تماس با مرجع *
۰
مجوز نوع استفاده
(CA) 55 محتویات فوق با کلید خصوصی مرکز صدور گواهی *
شده است
امضاء کننده گواهی ) قابل تایید توسط *
صفحه 73:
rtificat
a uthorit
الاك Kus ae
وناك يوظة برعسلة أبروري تي = Ca
اونظ بيطا Time. رين" حون
0
بر )1(
(2) Cp
صفحه 74:
از آنجا که الگوریتمهای کلید عمومی بسیار کند تر از *
الگوریتمهای مرسوم (کلید خصوصی) میباشند. از این کلیدها
جهت توزیع کلید جلسه(و نه رمزگناری) بهره میبریم
صفحه 75:
بنا نهادن دو جانبه کلید جلسه *
طرفین به طور مستقل در انتخاب کلید تاثیر گذار میباشند -
Je Diffie-Hellman :)25 *
توزیع یک جانبه کلید جلسه *
یکی از دو طرف کلید را معین کرده و به دیگری ارسال مینماید -
16 مثال : روش ارائه شده توسط *
صفحه 76:
زیرساخت کلید عمومي و
گواهي دبجینال
صفحه 77:
با استفاده از رمزنگاریی کلید عمومی تا حد زیادی مشکلات توزیع کلید
...(اخصوصى) را حل شده است اما
بيك زوج كليد عمومى وخصوصى تهيه كند و سريعاً كليد عمومى را به :9001 فرض كنيد -
معرفى كند 8111 همكان تحت عنوان كليد عمومى
با اين كليد رمز ميشود 8111 اطلاعات محرمانه برای -
با داشتن کلید خصوصى متناظر :500:6 به اين اطلاعات دسترسى ندارد, بلكه 8111 نه تنها -
©6 .دسترسى بيدا نمايد 8111 ميتواند به اطلاعات محرمانه
صفحه 78:
مجموعه رلى حلهابىب رلى مسايلمر تبط با تونيع 2161 *
لمن كليد عمومىو ساير موارد از قبيل
توليد كليد -
تولید. ابطال و تاييد م
اعتماد سازى بين اشخاص -
VA
صفحه 79:
گواهی مستند رسمی برای تضمین تعلق شناسه به
كليد است
:گواهی میتواند شامل اطلاعات مربوط به
کلید
شناضه ضاحب کلید
نوع كاربرد كليد
دوره اعتبار سند
اطلاعاتی که می تواند برای بررسی صحت شناسه و کلید استفاده شود
۷۹
صفحه 80:
برای اينکه به یگ گواهی اعتماد کنیم این گواهی باید توسط شخصی
که مورد اعتماد ماست امضاء شده باشد
مبنای ایجاد اعتماد سراسری وجود یک
همگان میباشد
مینامیم 6۸4 این شخص را
صفحه 81:
مرجع صدور گواهی + مسیر تصدیق گواهی *
اعتماد (۸) ۲001) همگان به یک مرجع صدور گواهی مبنا <
دارند
Entrust, BT... ر6] 1129۲۷ رح ]۷615 به عنولنمتلل *
)
با حفظ امنیت در میان تمام کاربران ۸) فرض کنید کلید عمومی -
به عنوان مثال: با روشهای فیزیکی, درج در اخبار *
0 امكان بذير است زيرا اين كار تنها براى يك نقطه انجام ميشود * 0
صفحه 82:
کلید عمومی شخصربه طور دیجیتالی لمضاء 2۵) ۰
.میکند
علاوه بر کلید اطلاعات جانبی نیز درج ميشوند -
احراز شود م) برای صدور گواهی باید هویت کاربر برای -
ميتولند نقاط ديكرى را نيزبه عنولنمرلجع CA jst °
.گولهی منصوینسماید
صفحه 83:
ابطال گواهی 7
- نسخهیرداری و بازیابی کلید )۵016100 6 Restore)
- انکارناپذیری امضاءهای رقمی
بروزآوری خودکار زوج کلید-گواهیها -
مدیریت سابقه کلیدها
cross-certification پشتیبانی از -
.نرمافزار طرف کارفرما برای تعامل امن و مطمئن با موارد بالا -
AY
صفحه 84:
Registration and Cettificate
Certification |ssuanco ‘Authority
Certificate
Key Recovery Revocation
Key
1 Certificate
اليج Distribution
Generatior
Trusted Time
Key Storage: Seni
‘Support for Non-
Repudiation
صفحه 85:
ناه جع 6 سل مت 6 8 و
1
Bim ere te
0۱9-۵ سس عدم | © 9 8 ١ © ١و
2 Web Service اه موق
o Web Service Laks ا Socurity Alort
1 وات th isn cnr bs ete
Ml. -Based Acces to لس لبيك و
0 Sah coi
2 5
ae اف و optics ae eeu by comps ou
;DIS Lab Papece on Web ۱ و
FTOS Ontology Driven Jeu santo mitra caring sue
مهل of Papers on @ Tresecuin cotfoatedaeiova
pers on Web Services Eu هو اردص ای مس 1 و
ر رب
search Issues|
صفحه 86:
fit View Facuibes له Hep
oO BAG| Pas frome O BS ۵ ۰ كه سا
« [Bl mown sx mt
le me VG sort - 9 G ۳ Y den - ممصم flav loos
مرکز گواهیدیجیتال a
پارسساین hy!
بصب كلية كواشم تقاف ١ ياك امسنشادة ازكواضر هاي كه اين رز ماد رده ات ید وهی شود مرک
‘lial aise نت روك كامييوترنان نصب كنيد. انجام اين كاد تنها يك حرنية الام اسست: اهنا
asa alk
"is مر a oo gmat aly sab ects oly در سای tei pe پس از
+ استفاددازسانت . بت نام هد بافت گوا ae IS lS cole نس شه رال مشود و مرا هم
عى نهد كواكى شعا ادر فسعت جستجو بد كنده ازأن براك ارسا ل نامه ها
ise a Jo)
را که نید 9 زر شده رف کسی th aS ale apa
و ی
الركليد خصوصى شحا به دست حيكران افتاذ با ازروف كامييتزتان حلف شنده زبس
Saale ua os GL BS اتعلمى