کامپیوتر و IT و اینترنتعلوم مهندسی

رمزنگاری و امنيت شبکه

صفحه 1:

صفحه 2:
7 مفاهیم. تعاریف و اصطلاحات 7 رمزنگاري متقارن 7 رمزنگاري نامتقارن (کلید عمومي) ‎Hash &MAC‏ > 7 مدیریت کلید 7 زیرساخت کلید عمومي

صفحه 3:

صفحه 4:
eee eel 8 حفاظت از #پيكربندي و بكارگيري امن سيستم عاما 56 محففجة خودعه كمك دیوارة آتش ‎a‏ ارتباط امن الاسام ‎legs‏ ارتباظات به كمك ‏(6]| روش‌هاي رمزنگار۶ ‎ ‎ ‎ ‏سن

صفحه 5:
امنیت ارتباطات و حفاظت شبکه il Virtual Private Network\

صفحه 6:
امنیت ارتیاطات SET, = oe) & Application PEM, S-HTTP ee Proxy Kerberos,... SSL,TLS™=™ Bee Circuit Proxy ‏يهاه‎ ‎IPSec ™ Packet Filtering PPTP = CO

صفحه 7:
Model for Network ess Secu Information System Computing resources Opponent (processor, memory, 1/0) —human (e.ga eracker) Data ‏يي‎ virus, worm) Processes Access Channel Gatekeeper | software function Internal seeurity controls

صفحه 8:
Model for Network Security.

صفحه 9:
رمزنگاري منقارن

صفحه 10:
متن واضح ]۳1۵11656 : متن رمزشده 676ط10): Encryption/Encode/Encipher Decryption/Decode/Decipher C=E(P) P=D(C) P=D(E(P))

صفحه 11:
le oS از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند * انجام دادن با دست قبل از به وجود آمدن سیستم هاي کامپيوتري امروزى * جاپکش: ‎eos!‏ - جابجایی بین حروف متن اصلی ‎diffusion us -‏ (درهمريختگي) ‏بیشتر است ‎

صفحه 12:
send another catapult = abcdefghi jklmnopqistuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrétuvwxyz تسج ? C =P +K (mod 26) rdmc zmnsqds bzszotks K=y * به خاطر سپاري آسان رمز جانشيني تک الفبایی 1 ‎upattern osalice ® :‏ به آسانی

صفحه 13:
* دو طرف به دنبال برقراري ارتباط محرمانه هستند. 7 ارتباط بر روي محیط نا امن انجام میپذیرد. * طرفین پيامهاي خود را رمز ميكنند. - رمز نگاري متقارن: | رتیت تابع اطلاعات مخفي است که فقط خود از آنها مطلع میباشند.

صفحه 14:

صفحه 15:
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي تولید کرد - ابزارهاي مهم : * رمزهاي قطعه اي (قالبي) - پرردازش پیفا ها بصورت قطعه به قطعه - ساین متعارف قطعات 64. 128 پا 256 بیت * رمزهاي دنباله ای - پردازش پیغام ها بصورت پیوسته

صفحه 16:

صفحه 17:
۶ نگاشت قطعات متن واضح به قطعات متن رمر‌شده باید بر گشت مب واصح ی مس رمز‌شده پاید بس پذیر (یک به یک) باشد. ؟ الگوریتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به این مراحل دور میگوییم. * هر دور عموماً مبتنى بر ترکیب اعملل ساده ای همچون جایگزینی و جایگشت استوار است.

صفحه 18:
* رمزهای قطعه ای استاندارد - استانداره رمزگذاري داده ‎DES‏ ‏- استاندارد رمزگذاري پیشرفته ‎AES‏ * تحت نظارت National Institute of Science and Technology (NIST)

صفحه 19:
I ‏در سال ۱۹۷4 توسط ]۲1۷ تولید شد‎ - ‏پس از انجام تغییراتی توسط ۱5 در سال ۱۹۷715 آن را پذیرفت.‎ ‏اساس الگوریتم تمرکیبی از عملیات جایگزینی و جایگشت می‌باشد.‎ - ‏مشخصات:‎ - طول كليد 07 بيت * طول قطعههای ورودی و خروجی :15 بیت * تعداد دورها: 1 دور - الگوریتمهای رمرگذاری و رمزگشایی عمومی هستند, ولی مبانی ریاضی و اصول طراحی آنها فاش نشد 7 در گذشته بسیار پر استفاده بود.

صفحه 20:
Dee ‏شا‎ eB , سر سره 5 a : که ۷۳ بیتی از کلید اصلی 56 ۱ —_— بيتي براي هر دور = ; As, ‏,دور‎ —— Ss دو ,16 i 4

صفحه 21:
One Feistel round

صفحه 22:
DES ;., Feistel su. 2 8 aE AE 1

صفحه 23:
كليد دور 06 ‎but ne‏ سس | مد 9 اه 6 6 6م68 سل Be 90 G-box Out G-ox 9 G-box 6 م6 ‎Gox‏

صفحه 24:

صفحه 25:
ك0 Permuted choice

صفحه 26:
« fe هر بيت كليد حدوداً ۳ در 14 دور از 16 دور استفاده ميشود. 7( یج ‎[ee]‏ 0) G “2 = نك J

صفحه 27:
تس +سطر ان 3

صفحه 28:
* در ژانویه 1999 این الگوریتم توسط آزمون جامع فضاي کلید در 3 ساعت شکسته شد! - بیش از هزار کامپیوتر بر روي اینترنت هر یک بخش کوچکي از کار جستجو را انجام دادند. * به الگوريتمهاي امن تر با طول کلید بالاتر نیاز داریم. * 12149 طرلحی شفافو رشن ندارد.

صفحه 29:
* ]۱719 در سال1997 مسابقه اي دو مرحله لی برلی طرلحی لستاندارد جدید بسرگزار کرد - تمام طراحي‌ها باید بر اساس اصول کاملاً روشن انجام شوند. - سازمانهاي دولتي آمریکا حق هیچ گونه دخالتي در طراحي الگوریتم ندارند. * در سال 2000 رایندال (111[120261) به عنوان برنده اعلام شد - استاندارد رمزگذاري پیشرفته ‎AES‏

صفحه 30:
مشخصات اسناندارد ,در تذارى ييشرفته 2115 * طول كليد ۰128 192 ويا 256 بيت * طول قطعههای ورودی و خروجی : ۰128 192 ويا 256 بيت * تعداد دورها: بسته به طول کلید و طول قطعه. برای 128 بیث: ‎٩‏ دور 0

صفحه 31:
Blowfish, Twofish - Bruce Schneier et al CAST - Entrust - S-boxes not fixed FEAL - more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintexts GOST - Soviet “DES” std with 256-bit keys, 32 rounds IDEA - 128-bit keys, PGP used in early versions RC2 - “Ron’s code” (Ron Rivest), variable size key RC5 - variable size key RC6 - candidate for AES Skipjack - 80-bit key, 32 rounds, NSA initially classified

صفحه 32:
- ECB: Electronic Code Book - CBC: Cipher Block Chaining - CTR: Counter Mode - CFB: Cipher Feed Back - OFB: Output Feed Back * مدهاي كاري را مي توان با ‎ooly ... AES. DES. CAST-128‏ سازي كرد.

صفحه 33:
مد كاري 0150-2) رمز نگاري ‎Py‏ و6 ‎ey‏ ‘ اس م6 ‎1O—*"‏ ‏اه 0 ات ات ات ۱ 3 1 ‎Oy Og Og Ons‏ ۰ : گشاد : On Oe Oa 3

صفحه 34:
رمزنگاري نامتقارن (گلید عمومي)

صفحه 35:
* رمزنگاری کلید عمومی اساسا با انگیزه رسیدن به دو هدف طراحی شد: * حل مساله توزیع کلید * امضاي دیجیتال * دیفی و هلمن اولین راه حل را در 1976 ارایه دادند.

صفحه 36:
* کلید هاي رمزگذاري و رمزگشایی متفاوت اما مرتبط هستند. * رسیدن به کلید رمزگشایی از کلید رمزگذاري از لحاظ محاسباتي ناممکن می باشد. * رمزگذاري امري همگاني میباشد و اساسا نيازي به اشتراک گذاشتن آطلاعات محرمانه ندارد. * رمز گشایی از طرف دیگر امري اختصاصي بوده و محرمانگي پیامها محفوظ میماند.

صفحه 37:
* براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم: هر کاربر یک زوج کلید رمزگذاري و رمز گشایی تولید میکند. ‎v‏ ‏كا اربران كليد رمزكذاري خود را به صورت عمومي اعلان ميكنند درحالي كه كليد رمز كشايى مخفي ميباشد. "همگان قادر به ارسال پیام رمز شده براي هر كاربر دلخواه با استفاده از کلید رمزگذاري (عمومي) او میباشند. . ¥ هر کاربر ميتواند با کمک کلید رمزگشایی (خصوصي) پیامهایی که با کلید رمزگذاري (عمومي) او رمز شده رمزگشایی کند.

صفحه 38:
_

صفحه 39:
Pomme 1 eae رمزنگاری ‎foe‏ ( کلید خصوصی پا کلید متقارن) * استفاده از یک کلید یکسان و مخفی بمرای رمزگذاری و رمرگشایی * مشکل مدیریت کلیدها ا“ نياز به توافق بس روی کلید پیش از برقرراری ارتباط بای ارتباط « نفر باهم به 12)10-1(/2 کلید احتیاج داریم * عد پشتیبانی از امضاء الکترونیکی سریع‌تر از الگوریتمهای رمزگذاری با کلید عمومی

صفحه 40:
Figure 9.4 Public-Key Cryptosystem: Secrecy and Authentication رمزگذاری کلید عمومي محرمانگي و احراز هویت به صورت همزمان

صفحه 41:
ل مزكذارى كليد عمومى _ * دسته بندى كلى كاربردها "رمگذاری/ رمز گشایی : براي حفظ محرمانگي “"امضباء رقمى : براي حفظ اصالت پیام و معین نمودن فرستنده پیام (پیوند دادن پیام با امضاء کننده) "توزیع کلید :بر توافق طیرفین روی کلید نشست مخفی «a

صفحه 42:
۴ کلیات ‎_o WY Ju-Adleman- Shamir- Rivest 5”‏ "1 ررائه شد مشهورترین و ب سكا ربردترين الكوريتم رم نكذارى كليد عمومى ”مبتنى ب قوان رسانى ييمانه ايى لاستفاده از اعداد طبيعى خيلى برق 7 امنیت آن ناشي از دشوار بودن تجزیه اعداد بزررگ. که حاصلضرب دو عامل اول بزرگ هستند. مي باشد. ۷مستندات مربوط به آن تحت عنوان 368 استاندارد شده است. v

صفحه 43:
1 © : پیمانه محاسبات * » نمي رمرگذاری * اه نماي رمزگشایی ۴ 3 پیام. عدد صحیح متعلقبه 2 * تبع 38۸ ."۳۳ ۳ دریچه تابع همان ه میباشد. * تابع معکوس: ۷ لر بر

صفحه 44:
RSA Key generation Key Generation Select p, ¢ pand q both prime Calculate n = p x q Calculate (1) = (p - 1)(q- 1) Select integer & ged(o(n), e)= 1; 1<e<0(n) Calculate d d=e! mod 6(n) Public key KU={e.n} Private key KR={d,n}

صفحه 45:
RSA Encryption and Decryption Encryption Plaintext: M<n Ciphertext: C= Me (mod n) Decryption Ciphertext: c Plaintext: M= C4 (mod n)

صفحه 46:
هم فررستنده و هم گيررنده مقدار را می‌دانند فرستنده مقدار 6 را می‌داند ‎Y‏ کلید عمومي: (© , ‎WN‏ ‏* تنها گير‌نده مقدار 4 را می‌داند ”كليد خصوصي: (0 ,]00) * نیازمندیها: ۷ محاسبه ]1۷ و *) آسان باشد ” محاسبه 4 بادانستن کلید عمومی غیررعمکن باشد

صفحه 47:
plaintext ‏جا‎ 88 Decryption > 11% modG87= 884 0 KR =23, 187 ciphertext 11 Encryption awa / 1١ 4 KU =7, 187 plaintext 88 p=17,q=11,n= p*q= 187 (n) = 16*10 =160, pick e=7, d.e=1 mod ®(n) 3 0 - 3

صفحه 48:
Hash & MAC

صفحه 49:
* اطمینان از: - تمامیت پیام؛ یعنی پیام دریافتی دستکاری نشده است: بدون تصحیح. TP ‏بدون‎ " 7 بدون حذف - پیام از جانب فرستنده ادعا شده ارسال شده است

صفحه 50:
Adversary EVE gum | تمامیت پیام هه

صفحه 51:
و 0 * تولید یک برچسب با طول ثابت: - وابسته به پیام - لزوماً برگشت پذیر نیست - نیازمند یک کلید مخفي‌مشترک بین طرفین - آنرا به اختصار 11/67 مینامند. نام ‎"Cryptographic Checksum" So‏ * اين برجسب را به ييام اضافه ميكنند * كيرنده خود برجسب يبيام را محاسبه نموده و با برجسب ارسالي مقايسه ميكند. * از تماميت بيام وهويت فرستنده اطمینان حاصل ميشود. . ©

صفحه 52:

صفحه 53:
محرمانگی و تمامیت M TIDE} ‏ام‎ ame M 5 2 Kr K, Compare Ky Fxal MICK)! 6 4 ۶ Message authentication and confidentiality; authentication tied to plaintext EK2IM] 5 ۶ 7 ٩۵۷ “Message authentication and confidentiality: authentication tied ‏موه ما‎

صفحه 54:
* تابع یک‌طرفه. ؟ طول ورودی متغیس * طول خروجی ثابت (نگاشت از فضای بررگتر به فضای کوچکت ) * در حالت كلي کليدي‌در کار نیست!

صفحه 55:
۲ ۸ let K Compare 7 a ۶ E«(HUD) 0 اگر پیام 1۷1" را بتوان یافت بطوریکه (]۳1)1۷ < (1۷1)] (تصادم ضعیف) را میتولنتوسط 1۷1" جعل مود ۵

صفحه 56:
<< Destination B——» <+—— Souree A wp ey 7 cot ۸ ۳ ‏یت‎ ۱ ۱۱۸۱ 7

صفحه 57:
ف ضما

صفحه 58:
اعمال مکرر یک تابع فشرده ساز (2106و31 طملهط) اگر تابع فشرده ساز مقاوم در برابر تصادم باشد. تابع درهم ساز نیز همین گونه خواهد بود. توابع معروفي مانند ‎MD5: Message Digest 5‏ ‎SHA-1: Secure Hash Algorithm -1‏ از همین ایده استفاده میکنند.

صفحه 59:
0 ساختار دروني توابع درهم ‎on‏ * ييام به قطعات * ۷ یک رشته ثابت میباشد. ‎CV,=IV‏ ‎CVi= £(CVi Yi)‏ ‎Hash = CV,‏ ,۷ تقسیم شده است. Initial value thaining Variable ‘th input block compression algorithm, umber of input blocks sngth of hash code -ngth of input block

صفحه 60:
on * ]۳1۷ یک گوریتملحراز هویتهیام لست * ,۲121۸6 ساسا روشي بولي ترکیبک ردن‌کلید مخفي‌با | لگوريتمهاي دوهم‌ساز فعلي میب‌اشد. * برای تولید چکیده پیغام از توابع درهم استفاده شده است - در مقابل استفاده از رمزهاي قطعه ای - بدلیل مزاياي عملي توابع درهم ساز

صفحه 61:
‎ash‏ لول« ‎9 ‏ده‎ ‎BLA @ pad) (11 ‏لسك‎ ‘pad to b bits: ¥ ¥ So ¥ ‏تس‎ ‎4 ‎ ‎H[(K* © ipad) || M ]] ‎ ‎ ‎ ‎ ‎H[(K* @ opad) | ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 62:
مدپریت کلید

صفحه 63:
ت کاید عبارتست از مجموعه ایی از شگردها و رویه ها برای دایر .نمودن و نكهدارى “ارتباط كليدى” بين طرفين مجاز .ى وضعيتى است كه در آن طرفين برقرار كننده ارتباط داده معينى .را به اشتراك ميكذارند كه مورد نياز الكوريتمهاى رمز ميباشد .كليدهاى عمومى يا خصوصى 7 مقداردهی های ‎adsl‏ - ...ساير بارامترهاى غير مخفى -

صفحه 64:
نحوه محافظت حجم اطلاعات نوع محافظت با رمزنگاری داده محافظت با رمزنگاری كليد جلسه محافظت فیزیکی کلید اصلی

صفحه 65:

صفحه 66:
نیاز به توافق بر روی کلید پیش از برقراری ارتباط بین هر دو * نف مقیاس پذیری: مشکل اصلی * ,کلید احتیاج داریم 2)1-1(/2 نفر باهم به 2 برای ارتباط -

صفحه 67:
* ‏هر کاربر یک کلید اصلی با کارگزار توزیع کلید‎ KDC ‏اشتراک گذاشته است‎ ) ) یکش خصرب ال شورد لعتمد لستش) 1612 - این کلیدها با یک روش امن (مثلاً مراجعه فیزیکی) توزیع شده اند - :ايده © یک 46190 هربار كه كاربرى قصد ارتباط با ديكران را داشته باشد از - .كليد جلسه درخواست ميكند

صفحه 68:
Key Distributi enter ( (requesi, عولط یک جهن (2) گامهای توزیم کلید BKK, ID he, Initiator A spon B گامهای احراز هویت

صفحه 69:
© GIS yo GES Sk >» « jb(Encryption) نیازی به کارگزار بر خط نیست *

صفحه 70:
Public Announcement ‏اعلان عمومی‎ Public available Directory ‏فهرست راهنمای عمومی‎ Public-key authority مرجع معتبر کلید عمومی ‎Public-key certificates‏ گواهی های کلید عمومی

صفحه 71:
۳0 ‎Request‏ ره ‎ ‎Request Time | ‎Respon ‎ ‎) Request ‏يعست‎ ‎2) Exeuth (KUn I Request Ii Time y 1 ‎5 ‏اس‎ AU's ‎43) Fy, UDAW NE ‎(6) Exu, Null Nal ‎Ext, (Na | ‎

صفحه 72:
تبادل کلید بدون تماس با مرجع * ۰ مجوز نوع استفاده ‎(CA) 55‏ محتویات فوق با کلید خصوصی مرکز صدور گواهی * شده است امضاء کننده گواهی ) قابل تایید توسط *

صفحه 73:
rtificat a uthorit الاك ‎Kus ae‏ وناك يوظة برعسلة أبروري تي = ‎Ca‏ اونظ بيطا ‎Time.‏ رين" حون 0 بر )1( (2) Cp

صفحه 74:
از آنجا که الگوریتمهای کلید عمومی بسیار کند تر از * الگوریتمهای مرسوم (کلید خصوصی) میباشند. از این کلیدها جهت توزیع کلید جلسه(و نه رمزگناری) بهره میبریم

صفحه 75:
بنا نهادن دو جانبه کلید جلسه * طرفین به طور مستقل در انتخاب کلید تاثیر گذار میباشند - ‎Je Diffie-Hellman‏ :)25 * توزیع یک جانبه کلید جلسه * یکی از دو طرف کلید را معین کرده و به دیگری ارسال مینماید - 16 مثال : روش ارائه شده توسط *

صفحه 76:
زیرساخت کلید عمومي و گواهي دبجینال

صفحه 77:
با استفاده از رمزنگاریی کلید عمومی تا حد زیادی مشکلات توزیع کلید ...(اخصوصى) را حل شده است اما بيك زوج كليد عمومى وخصوصى تهيه كند و سريعاً كليد عمومى را به :9001 فرض كنيد - معرفى كند 8111 همكان تحت عنوان كليد عمومى با اين كليد رمز ميشود 8111 اطلاعات محرمانه برای - با داشتن کلید خصوصى متناظر :500:6 به اين اطلاعات دسترسى ندارد, بلكه 8111 نه تنها - ©6 .دسترسى بيدا نمايد 8111 ميتواند به اطلاعات محرمانه

صفحه 78:
مجموعه رلى حلهابىب رلى مسايلمر تبط با تونيع 2161 * لمن كليد عمومىو ساير موارد از قبيل توليد كليد - تولید. ابطال و تاييد م اعتماد سازى بين اشخاص - VA

صفحه 79:
گواهی مستند رسمی برای تضمین تعلق شناسه به كليد است :گواهی میتواند شامل اطلاعات مربوط به کلید شناضه ضاحب کلید نوع كاربرد كليد دوره اعتبار سند اطلاعاتی که می تواند برای بررسی صحت شناسه و کلید استفاده شود ۷۹

صفحه 80:
برای اينکه به یگ گواهی اعتماد کنیم این گواهی باید توسط شخصی که مورد اعتماد ماست امضاء شده باشد مبنای ایجاد اعتماد سراسری وجود یک همگان میباشد مینامیم 6۸4 این شخص را

صفحه 81:
مرجع صدور گواهی + مسیر تصدیق گواهی * اعتماد (۸) ۲001) همگان به یک مرجع صدور گواهی مبنا < دارند ‎Entrust, BT...‏ ر6] 1129۲۷ رح ]۷615 به عنولنمتلل * ) با حفظ امنیت در میان تمام کاربران ۸) فرض کنید کلید عمومی - به عنوان مثال: با روشهای فیزیکی, درج در اخبار * 0 امكان بذير است زيرا اين كار تنها براى يك نقطه انجام ميشود * 0

صفحه 82:
کلید عمومی شخصربه طور دیجیتالی لمضاء 2۵) ۰ .میکند علاوه بر کلید اطلاعات جانبی نیز درج ميشوند - احراز شود م) برای صدور گواهی باید هویت کاربر برای - ميتولند نقاط ديكرى را نيزبه عنولن‌مرلجع ‎CA jst‏ ° .گولهی منصوینسماید

صفحه 83:
ابطال گواهی 7 - ‏نسخهیرداری و بازیابی کلید‎ )۵016100 6 Restore) - ‏انکارناپذیری امضاء‌های رقمی‎ بروزآوری خودکار زوج کلید-گواهی‌ها - مدیریت سابقه کلیدها ‎cross-certification‏ پشتیبانی از - .نرمافزار طرف کارفرما برای تعامل امن و مطمئن با موارد بالا - AY

صفحه 84:
Registration and Cettificate Certification |ssuanco ‘Authority Certificate Key Recovery Revocation Key 1 Certificate ‏اليج‎ Distribution Generatior Trusted Time Key Storage: Seni ‘Support for Non- Repudiation

صفحه 85:
ناه جع 6 سل مت 6 8 و 1 Bim ere te 0۱9-۵ سس عدم | © 9 8 ‎١‏ © ١و‏ 2 Web Service ‏اه موق‎ o Web Service Laks ‏ا‎ Socurity Alort 1 ‏وات‎ th isn cnr bs ete Ml. -Based Acces to ‏لس لبيك و‎ 0 Sah coi 2 5 ae ‏اف و‎ optics ae eeu by comps ou ;DIS Lab Papece on Web ۱ ‏و‎ FTOS Ontology Driven Jeu santo mitra caring sue ‏مهل‎ of Papers on @ Tresecuin cotfoatedaeiova pers on Web Services Eu ‏هو اردص ای مس 1 و‎ ر رب ‎search Issues|‏

صفحه 86:
fit View Facuibes ‏له‎ Hep oO BAG| Pas frome O BS ۵ ۰ ‏كه سا‎ « [Bl mown sx mt le me VG sort - 9 G ۳ Y den - ‏ممصم‎ flav loos مرکز گواهی‌دیجیتال ‎a‏ ‏پارس‌ساین ‎hy!‏ بصب كلية كواشم تقاف ‎١‏ ياك امسنشادة ازكواضر هاي كه اين رز ماد رده ات ید وهی شود مرک ‎‘lial aise‏ نت روك كامييوترنان نصب كنيد. انجام اين كاد تنها يك حرنية الام اسست: اهنا ‎asa alk‏ ‎"is‏ مر ‎a oo gmat aly sab ects oly‏ در سای ‎tei pe‏ پس از ‏+ استفاددازسانت . بت نام هد بافت گوا ‎ae IS lS cole‏ نس شه رال مشود و مرا هم ‏عى نهد كواكى شعا ادر فسعت جستجو بد كنده ازأن براك ارسا ل نامه ها ‎ise a Jo)‏ ‎ ‏را که نید 9 زر شده رف کسی ‎th aS ale apa‏ و ی ‏الركليد خصوصى شحا به دست حيكران افتاذ با ازروف كامييتزتان حلف شنده زبس ‎ ‎Saale ua os GL BS ‏اتعلمى‎ ‎ ‎ ‎ ‎ ‎

رمزنگاري و امنيت شبکه بهروز تركالداني ‏ladani@eng.ui.ac.ir 1 فهرست مطالب مفاهيم ،تعاريف و اصطالحات رمزنگاري متقارن رمزنگاري نامتقارن (کليد عمومي) ‏ Hash & MAC مديريت کليد زيرساخت کليد عمومي 2 اصطالحات Security Architecture Requirements & Policies Information Security Features or Services Attackers/Intruders/ Malfeasors Security Mechanisms 3 سرويسهاي اساسي امنيت حفاظت از پيكربندي و بكارگيري امن سيستم عامل خودي به كمك ديوارة آتش شبكة شبكه محافظت ارتباط امن امن‌سازي ارتباطات به كمك بين‌شبكه‌اي روش‌هاي رمزنگاري مديريت 4 ارتباط امن امنيت ارتباطات و حفاظت شبكه ‏Virtual ‏Private ‏Network 5 امنيت ارتباطات و حفاظت شبكه حفاظت از شبكه امنيت ارتباطات SET, PEM, S-HTTP Kerberos,… SSL,TLS Application Presentation Session Application Proxy Circuit Proxy Transport IPSec PPTP Network Packet Filtering Datalink Physical 6 Model for Network Access Security 7 Model for Network Security 8 رمزنگاري متقارن 9 تعاريف : Plaintext • متن واضح :Ciphertext • متن رمزشده Encryption/Encode/Encipher • Decryption/Decode/Decipher • • C=E(P) P=D(C) P=D(E(P)) 10 رمزهاي کالسيک (دو روش پايه‌اي) • از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند • انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي • جانشين ي – جانشين ي يک حرف با حرف ديگر – تک الفبايي – چند الفبايي 11 • جايگشتي – جابجايي بين حروف متن اصلي – هدف ( diffusionدرهمريختگي) بيشتر است تک الفبايي-جانشين ي سزار send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz K=y C = P + K (mod 26) r rdmc zmnsqds bzszotks • به خاطر سپاري آسان ها به آسانيpattern • مشاهده رمز جانشيني تک الفبايي 12 رمزنگاري متقارن • دو طرف به دنبال برقراري ارتباط محرمانه هستند. براي تبادل اين اطالعات مخفي نياز به کانال امن است . – ارتباط بر روي محيط نا امن انجام ميپذيرد. • طرفين پيامهاي خود را رمز ميکنند. – رمز نگاري متقارن: کليد مخفي الگوريتمهاي رمز نگاري آنها تابع اطالعات مخفي است که فقط خود از آنها مطلع ميباشند. 13 Adversary ‏EVE ‏Bob .. محرمانگي 1. 10 01 شبکه ناامن ‏Alice 14 کليد متقارن به طور امن منتقل ميشود الگوريتمهاي رمزهاي متقارن • رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد – ابزارهاي مهم : • رمزهاي قطعه اي (قالبي) – پردازش پيغام ها بصورت قطعه به قطعه – سايز متعارف قطعات 128 ،64يا 256بيت • رمزهاي دنباله اي – پردازش پيغام ها بصورت پيوسته 15 رمزهاي قطعه اي متن واضح (تقسيم شده به قطعات) قطعات خروجي 16 اصول رمزهاي قطعه ايي • نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد. • الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند .به اين مراحل دور ميگوييم. • هر دور عمومًا مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است. 17 استانداردهاي رمزهاي قطعه ايآمريکا • رمزهاي قطعه اي استاندارد – استاندارد رمزگذاري داده DES – استاندارد رمزگذاري پيشرفته AES • تحت نظارت ‏National Institute of Science and Technology )(NIST 18 استاندارد رمزگذاري داده DES • مرور – در سال 1974توسط IBMتوليد شد • پس از انجام تغييراتي توسط ،NSAدر سال 1976NISTآن را پذيرفت. – اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت مي‌باشد. – مشخصات: • طول كليد 56بيت • طول قطعههاي ورودي و خروجي 64 :بيت • تعداد دورها 16 :دور – الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند ,ولي مباني رياضي و اصول طراحي آنها فاش نشد. – در گذشته بسيار پر استفاده بودDES .تشريح نحوه عملکرد 19 استاندارد رمزگذاري داده DES قطعه 64بيت ي متن واضح زير کليد دور توليد زير کليدهاي 48 بيت ي از کليد اصلي 56 بيت ي براي هر دور دور1 دور2 دور15 دور16 20 کليد 56بيت ي قطعه 64بيت ي متن رمزشده One Feistel round توسط زمانبندي کليد .توليد ميشود Li (32 bit) Ri (32 bit) Ki (48 bit) “round key” f “round function” Li+1 Ri+1 21 DES رمزFeistelساختار X (64) Initial InitialPermutation Permutation (32) + FF (48) + FF (48) FF + FF K2 (48) K3 (56) K … + K1 Key Scheduler (32) (48) K16 -1 Initial InitialPermutation Permutation-1 Y (64) 22 DES تابع دور 32 expansion 48 48 Ki کليد دور 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 S-box S-box S-box S-box S-box S-box S-box S-box 32 permutation 23 DES تابع دور + + + + + + + + + + + + + + + + + + + + + + + + S1 S1 S2 S2 S3 S3 S4 S4 + + + + + + S5 S5 + + + + + + S6 S6 + + + + + + S7 S7 + + + + + + S8 S8 PP 24 Key-schedule Permuted choice 48 bits ش يفت به چپ PC2 Ki Ci-1 (28 bit) Di-1 (28 bit) Ci (28 bit) Di (28 bit) 25 زمانبندي کليد K (56) Permuted PermutedChoice Choice11 (28) (28) Left shift(s) Left shift(s) (28) K1 (48) Permuted PermutedChoice Choice22 Left shift(s) (48) Left shift(s) Permuted PermutedChoice Choice22 … K2 (28) • هر بيت کليد حدودًا دور16 دور از14 در .استفاده ميشود 26 يک S-Boxاز DES شماره ستون 1 5 1 4 1 3 1 2 1 1 1 0 9 8 7 6 5 4 3 2 1 0 7 0 9 5 1 2 6 1 0 3 8 1 1 1 5 2 1 1 3 4 1 4 8 3 5 9 1 1 1 2 6 1 0 1 1 3 2 1 4 4 7 1 5 0 0 5 1 0 3 7 9 1 2 1 5 1 1 2 6 1 3 8 1 4 1 4 1 3 6 0 1 0 1 4 3 1 1 5 7 1 9 4 2 8 1 2 1 5 27 شماره ↓سطر 0 1 2 3 DESاز رده خارج شده است • در ژانويه 1999اين الگوريتم توسط آزمون جامع فضاي کليد در 23ساعت شکسته شد! – بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. • به الگوريتمهاي امن تر با طول کليد باالتر نياز داريم. • DESطراحي شفاف و روشن ندارد. 28 استاندارد رمزگذاري پيشرفته AES • NISTدر سال 1997مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. – تمام طراحي ها بايد بر اساس اصول کامًال روشن انجام شوند. – سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند. • در سال 2000رايندال ( )Rijndaelبه عنوان برنده اعالم شد – استاندارد رمزگذاري پيشرفته AES 29 مشخصات استاندارد رمزگذاري پيشرفته AES • طول كليد 192 ،128و يا 256بيت • طول قطعههاي ورودي و خروجي 192 ،128 :و يا 256بيت • تعداد دورها :بسته به طول کليد و طول قطعه، – براي 128بيت 9 :دور 30 Other Block Ciphers • Blowfish, Twofish – Bruce Schneier et al • CAST – Entrust – S-boxes not fixed • FEAL – more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintexts • GOST – Soviet “DES” std with 256-bit keys, 32 rounds • IDEA – 128-bit keys, PGP used in early versions • RC2 – “Ron’s code” (Ron Rivest), variable size key • RC5 – variable size key • RC6 – candidate for AES • Skipjack – 80-bit key, 32 rounds, NSA initially classified 31 مدهاي کاري رمزهاي قطعه اي :• برخي مدهاي کاري – ECB: Electronic Code Book – CBC: Cipher Block Chaining – CTR: Counter Mode – CFB: Cipher Feed Back – OFB: Output Feed Back پياده... AES، DES، CAST-128 • مدهاي کاري را مي توان با .سازي کرد 32 CBC-2 مد کاري P1 P2 P3 IV + + + K EE K C1 IV DD K C2 C1 K EE DD PN CN-1 … K C3 C2 K EE :• رمز نگاري DD + + + P1 P2 P3 EE CN-1 :• رمز گشايي C3 K + CN K CN-1 DD + PN 33 رمزنگاري نامتقارن (کليد عمومي) 34 مباني رمزنگاري کليد عمومي • رمزنگاري کليد عمومي اساسًا با انگيزه رسيدن به دو هدف طراحي شد: • حل مساله توزيع کليد • امضاي ديجيتال • د يف ي و هلمن اولين راه حل را در 1976ارايه دادند. 35 رمزنگاري کليد عمومي • کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند. • رسيدن به کليد رمزگشايي از کليد رمزگذاري از لحاظ محاسباتي ناممکن مي باشد. • رمزگذاري امري همگاني ميباشد و اساسًا نيازي به اشتراک گذاشتن اطالعات محرمانه ندارد. • رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند. 36 رمزگذاري کليد عمومي • براي رمز نگاري کليد عمومي گامهاي زير را برميداريم: ‏هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند. ‏کاربران کليد رمزگذاري خود را به صورت عمومي اعالن ميکنند درحالي که کليد رمز گشايي مخفي ميباشد. ‏همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاري (عمومي) او رمز شده رمزگشايي کند. 37 رمزگذاري کليد عمومي 38 مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي • رمزنگاري مرسوم (کليد خصوصي يا کليد متقارن) • استفاده از يك كليد يکسان و مخفي براي رمزگذاري و رمزگشايي • مشكل مديريت كليدها نياز به توافق بر روي كليد پيش از برقراري ارتباط براي ارتباط nنفر باهم به n(n-1)/2كليد احتياج داريم • عدم پشتيباني از امضاء الكترونيكي • سري ‌ع‌تر از الگوريتمهاي رمزگذاري با كليد عمومي 39 محرمانگي و احراز هويت به صورت همزمان رمزگذاري کليد عمومي :محرمانگي و احراز هويت به صورت همزمان 40 كاربردهاي رمزگذاري کليد عمومي • دسته بندي كلي كاربردها ‏رمزگذاري /رمز گشايي :براي حفظ محرمانگي ‏امضاء رقمي :براي حفظ اصالت پيام و معين نمودن فرستنده پيام (پيوند دادن پيام با امضاء کننده) ‏توزيع كليد :براي توافق طرفين روي كليد نشست مخفي 41 كليات الگوريتم رمز نگاري RSA • كليات ‏توسط Adleman- Shamir- Rivestدر سال 1977در MITارائه شد ‏مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد عمومي ‏مبتني بر توان رساني پيمانه ايي ‏استفاده از اعداد طبيعي خيلي بزرگ ‏امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ ،که حاصلضرب دو عامل اول بزرگ هستند ،مي باشد. ‏مستندات مربوط به آن تحت عنوان PKCSاستاندارد شده است. 42 نمادگذاري RSA • : Nپيمانه محاسبات • :eنماي رمزگذاري • :dنماي رمزگشايي • :Mپيام ،عدد صحيح متعلق به 43 • تابع :RSA ‏x  xe modN • تابع معکوس: ‏x  xd modN ‏ZN دريچه تابع همان dميباشد. RSA Key generation 44 RSA Encryption and Decryption 45 قراردادها و پرتکل RSA • هم فرستنده و هم گيرنده مقدار Nرا مي‌دانند • فرستنده مقدار eرا مي‌داند کليد عمومي )N , e( : • تنها گيرنده مقدار dرا مي‌داند کليد خصوصي )N, d( : • نيازمنديها: محاسبه Meو Cdآسان باشد محاسبه dبا دانستن کليد عمومي غيرممكن باشد 46 مثال- RSA p = 17, q = 11, n = p*q= 187 (n) = 16*10 =160, pick e=7, d.e=1 mod (n)  d = 23 47 Hash & MAC 48 احراز تماميت پيام چيست؟ • اطمينان از: – تماميت پيام؛ يعني پيام دريافتي دستکاري نشده است: – بدون تصحيح، – بدون درج، – بدون حذف – پيام از جانب فرستنده ادعا شده ارسال شده است 49 Adversary EVE Bob 01 1. 10 1 .. محرمانگي Shared Network تماميت پيام Alice 50 کد هاي احراز تماميت پيام • توليد يک برچسب با طول ثابت: – – – – وابسته به پيام لزومًا برگشت پذير نيست نيازمند يک کليد مخفي مشترک بين طرفين آنرا به اختصار MACمينامند .نام ديگر “”Cryptographic Checksum • اين برچسب را به پيام اضافه ميکنند • گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. • از تماميت پيام و هويت فرستنده اطمينان حاصل ميشود. 51 کد هاي احراز تماميت پيام تماميت 52 کد هاي احراز تماميت پيام محرمانگي و تماميت 53 توابع درهم ساز • تابع يك‌طرفه، • طول ورودي متغير • طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر) • در حالت کلي ،کليد ي در کار نيست! 54 توابع درهم ساز و رمز نگاري متقارن: تماميت اگر پيام ’Mرا بتوان يافت بطوريکه )’( H(M) = H(Mتصادم ضعيف) Mرا ميتوان توسط ’Mجعل نمود  55 توابع درهم ساز و رمز نگاري متقارن: محرمانگي و تماميت 56 توابع درهم ساز و رمز نگاري نا متقارن: امضاء 57 ساختار دروني تابع درهم ساز :ايده اساسي • اعمال مکرر يک تابع فشرده ساز • اگر تابع فشرده ساز مقاوم در برابر تصادم باشد ،تابع درهم ساز نيز همين گونه خواهد بود. • توابع معروفي مانند • MD5: Message Digest 5 • SHA-1: Secure Hash Algorithm -1 از همين ايده استفاده ميکنند. ()Ralph Merkle 58 ساختار دروني توابع درهم ساز2- پيام • پيام به قطعات Yiتقسيم شده است. • IVيک رشته ثابت ميباشد. ‏CV0=IV )CVi= f(CVi-1,Yi-1 ‏Hash = CVL 59 HMAC-1 • HMACيک الگوريتم احراز هويت پيام است • HMACاساسًا روشي براي ترکيب کردن کليد مخفي با الگوريتمهاي درهم ساز فعلي ميباشد. • براي توليد چکيده پيغام ،از توابع درهم استفاده شده است – در مقابل استفاده از رمزهاي قطعه اي – بدليل مزاياي عملي توابع درهم ساز 60 پيام H[(K+  ipad) || M ] H[(K+  opad) || H[(K+  ipad) || M ]] 61 مديريت کليد 62 مديريت كليد چيست؟ مديريت کليد عبارتست از مجموعه ايي از شگردها و رويه ها براي داير • .نمودن و نگهداري “ارتباط کليدي” بين طرفين مجاز ارتباط کليدي وضعيتي است که در آن طرفين برقرار کننده ارتباط داده معيني • .را به اشتراک ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد ،کليدهاي عمومي يا خصوصي – ،مقداردهي هاي اوليه – …ساير پارامترهاي غير مخفي – 63 سلسله مراتب کليدها نحوه محافظت 64 حجم اطالعات نوع محافظت با رمزنگاري داده محافظت با رمزنگاري کليد جلسه محافظت فيزيکي کليد اصلي مديريت کليد مبتني بر کليد خصوصي ‏k ‏B ‏KDC ) (1 ) (2 ‏A ‏B )(3 ‏k ) 65 ‏k (2 ‏k ‏k ‏KDC (1 ) )(3 ‏B نقطه به نقطه • مرکز توزيع کليد • ‏A ‏A روش نقطه به نقطه نياز به توافق بر روي كليد پيش از برقراري ارتباط بين هر دو • نفر مقياس پذيري :مشکل اصلي • .كليد احتياج داريم n(n-1)/2نفر باهم به nبراي ارتباط – 66 روش متمرکز توزيع کليد به اشتراک KDCهر کاربر يک کليد اصلي با کارگزار توزيع کليد • .گذاشته است )پيوست( .يک شخص ثالث مورد اعتماد است – KDC .اين کليدها با يک روش امن (مثًال مراجعه فيزيکي) توزيع شده اند – :ايده • يک KDCهربار که کاربري قصد ارتباط با ديگران را داشته باشد از – .کليد جلسه درخواست ميکند 67 گامهاي توزيع کليد (1)request , N1 گامهاي (2){Ks ,request , N1,{Ks , IDA}Kb }Ka (3){Ks , IDA}Kb (4){N2}Ks گامهاي احراز هويت (5){f ( N2 )}Ks 68 مزاياي رمزنگاري کليد عمومي )(Encryptionنياز به محرمانگي کليدهاي رمز نگاري • .نيست نيازي به کارگزار بر خط نيست • 69 شگردهاي توزيع كليد عمومي ‏Public Announcement اعالن عمومي ‌‍Public available Directory فهرست راهنماي عمومي ‏Public-key authority مرجع معتبر کليد عمومي ‏Public-key certificates گواهي هاي کليد عمومي 70 • • • • • • • • 71 گواهي هاي کليد عمومي تبادل كليد بدون تماس با مرجع • گواهي شامل هويت فرد و كليد عمومي اوست • :ساير اطالعات – زمان اعتبار • مجوز نوع استفاده • ) (CAمحتويات فوق با كليد خصوصي مركز صدور گواهي • رمز شده است امضاء كننده گواهي CAقابل تاييد توسط • 72 73 کليد جلسه +کليد عمومي از آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از • الگوريتمهاي مرسوم (کليد خصوصي) ميباشند ،از اين کليدها .جهت توزيع کليد جلسه(و نه رمزگذاري) بهره ميبريم 74 اشتراک كليد جلسه بنا نهادن دو جانبه کليد جلسه • طرفين به طور مستقل در انتخاب کليد تاثير گذار ميباشند – Diffie-Hellmanمثال :روش • توزيع يک جانبه کليد جلسه • يکي از دو طرف کليد را معين کرده و به ديگري ارسال مينمايد – Merkleمثال :روش ارائه شده توسط • 75 زيرساخت کليد عمومي و گواهي ديجيتال 76 مساله توزيع کليد عمومي 1 با استفاده از رمزنگاريي کليد عمومي تا حد زيادي مشکالت توزيع کليد • (...خصوصي) را حل شده است اما يک زوج کليد عمومي وخصوصي تهيه کند و سريعًا کليeeد عمeeومي را بeeه Scottفرض کنيد – معرفي کند Billهمگان تحت عنوان کليد عمومي با اين کليد رمز ميشود Billاطالعات محرمانه براي – با داشتن کلي eد خصوص eي متنeeاظر Scottبه اين اطالعات دسترسي ندارد ،بلکه Billنه تنها – . دسترسي پيدا نمايد Billميتواند به اطالعات محرمانه 77 77 ) (PKIزير ساخت كليد عمومي مجموعه راه حلهايي براي مسايل مرتبط با توزيع امن • PKI :کليد عمومي و ساير موارد از قبيل توليد کليد – توليد ،ابطال و تاييد گواهي – اعتماد سازي بين اشخاص – 78 78 ) (Certificateگواهي گواهي مستند رسمي براي تضمين تعلق شناسه به .كليد است :گواهي ميتواند شامل اطالعات مربوط به کليد – شناسه صاحب کليد – نوع کاربرد کليد – دوره اعتبار سند – اطالعاتي که مي تواند براي بررسي صحت شناسه و كليد استفاده شود – 79 79 چگونه به يک گواهي اعتماد کنيم؟ براي اينکه به يگ گواهي اعتماد کنيم اين گواهي بايد توسط .شخصي که مورد اعتماد ماست امضاء شده باشد مبناي ايجاد اعتماد سراسري وجود يک شخص ثالث مورد اعتماد .همگان ميباشد ميناميم CAاين شخص را مرجع صدور گواهي 80 80 مدل اعتماد مرجع صدور گواهي +مسير تصديق گواهي • اعتماد ) (root CAهمگان به يک مرجع صدور گواهي مبنا – دارند پ … Verisign, Thawte, Entrust, BT,به عنوان مثال ( • )يوست با حفظ امنيت در ميان تمام کاربران CAفرض کنيد کليد عمومي – .منتشر ميشود 81 ...به عنوان مثال :با روشهاي فيزيکي ،درج در اخبار • .امکان پذير است زيرا اين کار تنها براي يک نقطه انجام ميشود • 81 مدل اعتماد .کليد عمومي شخص به طور ديجيتالي امضاء ميکند • CA .عالوه بر کليد اطالعات جانبي نيز درج ميشوند – .احراز شود CAبراي صدور گواهي بايد هويت کاربر براي – ميتواند نقاط ديگري را نيز به عنوان مراجع صدور • CA .گواهي منصوب نمايد 82 82 PKIوظايف زير ساخت کليد عمومي ابطال گواهي ) (Backup & Restoreنسخهبرداري و بازيابي كليد انكارناپذيري امضاءهاي رقمي بروزآوري خودكار زوج كليد-گواهي‌ها مديريت سابقه كليدها cross-certificationپشتيباني از .نرمافزار طرف كارفرما براي تعامل امن و مطمئن با موارد باال 83 – – – – – – – 83 PKIمؤلفه‌‌هاي 84 84 85 85 86 86

62,000 تومان