صفحه 1:
حميد رضا قاسم ر 5

صفحه 2:
A Ee) ‏محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:‎ ۹ Grothe, Oetuors Gevurity Cssectids ‏قمی, مبانی امنیت شبکه‎ # ‏ملکیان» امنیت داده ها‎ ""

صفحه 3:
0 5 فصل اول: يادآورى

صفحه 4:
a نگاهی به پشته پروتکل ۳00/6 061 6 ‏سا و0 100 اه‎ 0 ‏مهس‎ ‏یو‎ ‏ببس‎ ‎aa ‎J oes Chores, 008.9, BESO, OND, COM

صفحه 5:
] ‏سس‎ )۵06( ۹ ‏شادج!‎ Protocol (ROR)

صفحه 6:

صفحه 7:

صفحه 8:
‎a ۳‏ تعر یف امنیت داده ‏۴ اگر رخدادهای ناخوشایند و خطرناک را در یکی از رده های دسترسی غیرمجاز به داده ها ‎ ‎cuts‏ اطلاعات محرمانه ل از دسترس خارج شدن خدمات یک سرویس دهنده ‏!أ تغيير مخفيانه در داده ها ‎ ‏لأ سرقت داده ها ‏لأ نابود شدن داده ها ‏لأ جعل داده ها ‏7 اختلال در عملكرد صحيح ماشين كاربران ‏أ-أو هر نوع تعرض به حريم داده هاى يك ماشين را تلقی کنیم؛ امنیت داده ها عبارت است از .

صفحه 9:
a تعر یف امنيت دا نکر بت امات داده امنیت داده ها عبارت است از مجموعه تمهیدات و روشها که در یکی از بند های زیر قرار بگیرد: الف) تمهیداتی که اطمینان می دهد رخدادهای ناخوشایند. هرگز اتفاق نمی افتد. ب) تمهیداتی که احتمال وقوع رخدادهای خطرناک را کاهش می دهد. " ج) تمهیداتی که نقاط حساس به خرابی و استراتژیک را در سطح شبکه توزیع نماید. د) تمهیداتی که اجازه می دهد به محض وقوع رخدادهای خطرناک شرایط در اصرع وقت و با کمترین هزینه به شکل عادی برگردد و کمترین خسارت را به جای بگذارد. بنابراین تعریف می کنیم امنیت عبارت است از: مکانیزم های پیشگیری يا کاهش احتمال وقوع رخدادهای خطرناک و جلوگیری از تمرکز قدرت در هر تقطه از شبکه. در حین وقوع رخدادهای ناخوشایند.

صفحه 10:
0 ا تصدید امنیتی (مسب!۱) هر عاملى كه به طور بلقوه بتواند منجر به وقوع رخدادى خطرناك بشود. يك تهديد امنيتى به شمار مى آيد. تهديدهاى امنيتى از عوامل زير ناشى مى شود: ‎-١‏ تهديدهاى طبيعى: إين تهديدها از عواملى مثل: زلزله. سيل. كردباد. رعد و برق. آتشفشان» آتش سوزى و نظاير آن از قوه به فعل مى رسند. ‏۲- تهدینات غیر عمدی: ‏اين تهديدات از اشتباهات سهوى و ناخوداكاه عوامل انساتى مثل: مدير شبكه. كاركنان و كاربران ناشى مى شود. إين تهديد مى توائد عنجر به أقشا يا تايودى اطلاعات ويا اختادل در خدمات مممول شبكه بشود ‏أبعضى از اين تهديدات غير عمد را در زير نام مى بريم: ‏بلراحی تاصحیج زدرساعت خبکذ با غدم وجود فزیذگی کر تاش شیک ‏- عدم تهیه نسخه های پشتیبانی از داده های حیانی ۱ ‏- سهل انكارى در وظايف روزمره مثل بررسى مستمر سيستم ها از حاظ لودگی بهویروس ‎ae‏ كاريران از ماهيت عملیات خطرناک(رشک) ‎ ‎ ‏۳- تهدیدات عمدی: هركونه اقدام برنامه ریزی شده جهت افشاء ابودی و با تفییر در داده های ها را تهدید عمدی می گوییم. ‎ ‏اتی و ی ایجاد اختلال در خدمات معمول سرویس دهنده

صفحه 11:
Sh @) 5 "" حمله: هركاه تهديدى از قوه به فعل درآید اصطلاحاً یک حمله رخداده است؛ خواه آن حمله موجب خسارت به منابع بشود نه. به عبارت دیگر هر فعالیتی که امنیت اطلاعات یک سازمان را به خطر بياندازد. * در متون. واژه های تهدید و حمله معمولا به یک معنا به کار میرود.

صفحه 12:
معماری امنست ‎OG‏ ‏* حمله امنیتی: هر فعالیتی که امنیت اطلاعات را به خطر بياندازد. * راهکار (مکانیزم) امنیتی: راهكارى كه طراحى شده براى تشخيص يا ييشكيرى از وقوع حمله يا بركشت به وضعيت معمولى يس از وقوع حمله. "" خدمات (سرويسهاى) امنيتى: سرويسى كه طراحى شده براى بالا بردن امنيت داده هاى يردازش كننده يا سيستم ارتباطی. یک سرويس امنيتى ساخته شده از يك يا جند راهكار آمنیتی.

صفحه 13:
چند اصطلاح * تخریب یا خسارت: حمله ای که در اثر آن منابع شبکه از بين برود یا دستکاری شود و از خدمات معمول شبکه سوءاستفاده شود. اصطلاحاً حمله به مرحله تخریب رسیده است. "" آسیب پذبری: هرگونه ضعف یا اشکال یک مولفه از شبکه در مقابل تهدیدات احتمالی که بتواند منجر به حمله شود. * میزان خطر(ریسک): تخمینی از احتمال وقوع یک حمله و همچنین پیش بینی خسارت هایی که متعاقب آن حمله به بار wel ‏می‎

صفحه 14:
0 با ‎SS‏ ‏حصلات امنیشی (تهدیدات عمدي) دسته بندی حملات توسط ‎X.OOD‏ 4 © ©©© 09020 عبارتند از: (تعریف هر یک لازم است) * حملات غير فعال ‎(Passe Threuts)‏ تاثیری بر منابع سیستم ندارد. "" افشای محتوای پیام 7" تحلیل ترافیک منبع هدف * حملات فعال(!) عروو) : منابع سیستم را تغسس مندهد. / I~ ۳ Release of Teale Masquerade Replay Modification of Denial of

صفحه 15:
انعد ااي سيل بسع انشخيص حملات غير فعال دشوار اسث. زيرا تغييرى در دادءها ايجاد نم ىكنند. معمو لآ ثرافيك ييام ‎sake‏ دی ارسال و دربافت مىشوند و فرستئده و كبرنده خبر ندارئد كه نفر سوم بيام را مى خوائد با الکری ترافیک را مشاهده می‌نماید. اما معمولاً می‌نوان از طریق رمزنگاری, از موف جاوگبری کرد ابراین, در مورد حمالات غیرفعال, بر بيشكبرى تأکید می‌شودنه تشخیصی ايسن حملا

صفحه 16:
(e) Fabrication © I (b) Interruption (@) Modification

صفحه 17:
خدمات آمنیتی ۴ محرمانه ماندن اطلاعات ((رباههط ۳ به مجموعه مکانیزم هایی که تضمین می کند داده ها و اطلاعات مهم کاربزان از:فسترس افراد بنگانة وءغیرمجاز خور نگ ‎SIS‏ قنوذرا محرمانگی اطلاعات گویند. مهمترین روش تحقق محرمانگی استفاده از الگوریتم های رمزنگاری است. ‎?@ubkeuirdivg) ce 92 51>! *‏ مجموعه مکانیزم هایی که اين امکان را فراهم می کند که بتوان مبدا واقعی یک پیام. سند يا تراکنش را بدون ذره ای تردید یا ابهام مشخص کرد را احراز هویت گویند. احراز هویت نهاد همتا: نهادهایی که پروتکلهای یکسانی را پیاده سازی میکنند. مثل دو قطعه 2100601 احراز هوبت منبع داده: برای اثبات منبع واحد داده. مثل ایمیل

صفحه 18:
* تضمین صحت اطلاعات با جامعیت(باچطه): مجموعه مکانیزم هایی که از هر گونه تحریف. تکرار, دستکاری, حذف و آلوده کردن داده ها پیش گیری کند و یا حداقل باعث کشف چنین اقداماتی می شود را تضمین صحت اطلاعات می گویند. * غیرقابل انکار ساختن پیام(قطسج)م(0): به مجموعه مکانیزم هایی که به پیام ها و تراکنش ها پشتوانه حقوقی می بخشد و اجازه نمی دهد که فرستنده به هر طریق ارسال پیام خود را انار کند و یا گیرنده منکر دریافت پیام شود را غیر قابل انکار ساختن پیام گویند. * کنترل دسترسی(اه) عوسو): مکانیزم هایی که دسترسی به کوچکترین منابع اشتراکی شبکه را تحت کنترل در آورده و هر منبع را براساس سطح مجوز کاربران و پروسه ها در اختیار آن ها قرار می دهد. * در دسترس بودن(ربالدلمر): مجموعه مکانیزم هایی که اين امکان را برای کاربران شبکه فراهم می کند تا در هر زمان و با توجه به کنترل ها و محدودیت های موجود در شبکه. قدرت استفاده از شبکه را داشته باشد.

صفحه 19:
6 تهدیدها در شبکه به چهار دسته زير تقسیم می شوند. ۱- استراق سمع یا شنود(۱0۳۳۳۸): هرگاه یک شخص غیرمجاز به هر نحو بتولند نسخه ای از داده های در حال جریان بین مبدا و مقصد را به نفع خود شنود کند را حمله استراق سمع گویند. ۲- دستکاری(/(): هرگاه دلده ای در حال جریان بین مبدا و مقصد توسط شخص غیرمجاز به هر نحو دستکاری یا تحریف شود را حمله دستکاری می گویند. Pubricntiva) Jax -¥ هرگاه یک شخص غیرمجاز اقدام به تولید پيام های ساختگی کرده وآن ها را به شخص مجاز دیگری نسبت بدهد» حمله جعل و ارسال داده های ساختگی به وقوع پیوسته است. Acterruptioa) ais; -F هرگاه کسی بتوائد سیستم یا سرویس را در شبکه از کار بیندازده حمله وقفه رخداده است.

صفحه 20:
0 ال ۰ # استراق سمع تهدیدی علیه محرمانه ماندن اطلاعات است. # دستکاری تهدیدی علیه صحت اطلاعات است. # جعل تهدیدی علیه احراز هویت اطلاعات است. # وقفه تهدیدی علیه در دسترس بودن اطلاعات است.

صفحه 21:
7 w ر اهکار (تمهید) های امنیتی تمهيدات امنيتى در هر شبکه بايد در سه مورد زیر مشخص شده اشد: * تمهیدات پیشگیری از وقوع حمله ۴ تمهیدات کشف حمله در صورت وقوع "" تمهیدات بازیابی و خروج از بحران پس از وقوع حمله راهکارهایی مانند رمزنگاری» امضای دیحیتال» کنترل دستیابی. تمامیت داده هاء افزودن ترافیک و ... که در فصول آتی توضیح داده خواهد شد.

صفحه 22:
" ۲۲۲۲۲" راهکارهای امنیتی, ۲,900 بر لایه پروتکل متاسبی در نظر گرفته شود. تا سرویی‌های امتیتی 51 را فراعم سازد. وموتعارىٍ استتاده از تکوریتم‌های رياضى برای تبدیل داده‌ها یه زاهکاری که حوبت تهادی و به وسیله ‎ges‏ تلاعت تضمین می‌کند. a Sat BU et Sets SES See مقاتل ‎ee‏ حقاتكت يخود" کتحرل مسیویایی Sot ASST eS a a ‏هستند و‎ هش کی ی هی رم 2S راهکارهایی که ختاص بسروینی اصنیتی ‎Boost‏ ‏پروتکل فیستند. عملکوت قابل اعتماد پاید فر مقایسه با معیارهابی درست بانشد (ستل آن‌هایی که توسط سیاست اصسیتی فراهم شده است). برچسب امتیتی علاستی سای سنایع که صفات اصتیتی آن سلبع رو ‎a Sas SIH‏ تعخیص وویداد. snopes iy CoN ees ‏ناتسا‎ ‎0 ‏انظاوت ير امتیت‎ فاده‌های جسیآوری شده‌ای که برای نظارت بر میت یه تومیم آمشیت

صفحه 23:
رابطه بین سرویسها و

صفحه 24:
SER ‏ا‎ Interruption of services Disclosure of information Y Y Theft, removal or loss of information and other Y 10 Corruption modification of information 1 Destruction of information or other 3 ¢ سرویسها و حمله بين Security dimension Access control Authentication No: repudiatio Data confidentia lity ‘Communicatio n security Data integrity Availability Privacy

صفحه 25:
بش ث نه % اصول ششکانه کر کهف 0 سیستم رمزنگاری اگر نه به لحاظ نثوری که در عمل غیرقابل شکست باشد. سیستم رمزنگارباید هیچ ‎ESS‏ پنهان و محرمانه‌ای نداشته باشد بلکه تنها چیزی كه بايد سرى نكاه داشته شود کلید رمز است. (اصل اساسی کرکهف) طراح سیستم رمزتكار نبايد جزئبات سیستم خود راحتی از دشمنان مخفیٍ نگاه دارد. ‎٠.‏ ی رز ید گیل تا فد ه ولأ تو بولح أن را عوض كرد وتاي أستوان آن رابه خاطر سپردو ‎Ae pall pf debe wg hy‏ ‏متهن رس تكرى شدء بايد [ طريق خطلوط تذكراف قل مخاير الشند. ‎ales iy ag i, has 9‏ توسط يك نغر قليل حمل ونقل بلشد. ‏© سيستم رمزنكى بايد به سهولت قابل راادازی و کاربری باشد. چنین سیستمی نماید به آسوزشهای مفصل و ‏رعایت فهرست بزرگی از قواعد و دستورالعملهانیازدفشته باشد.

صفحه 26:
مدلی بر ای آمنبت شبکه شخمی الت قابل اعتماد (داور و انوزيع کننده اطلاعات سرّی)

صفحه 27:
۱ w مدلی برای امنیت شبکه اين مدل کلی نشان می‌دهد که در ط امنیتی 2 ‎cs‏ بن مدل كنى نشان مى دهد ك ر ضرحی یک سرویس امنیتی خاصء چهار وظیفه‌ی اصلی و جرد (. طرلحی الگوریتمی برای انجام تدیبلات عربوط به امیت. ۱ ۰ ین الگوریتم باید طرری باشد که معارض نتواند هدفش را حدشه‌دار کند تونید کند ت ار الگوریتم استفاده شود توریع و اشتراک اطلاعات سزی * تین پرونکلی برای استفاد‌تر دو عاملی که از الگوریتم امنیتی و اطلاعات سری استفا ند از سرویس امتیتی خاصی به دست أيد. ‎ware — il‏

صفحه 28:
ساز مانهای اینترنت و انتشار ‎CROC.‏ ‏سازمانهای مسئول تولید استانداردها و انتشار آنها: ‎(WO (Aetercet Prohiecture Dowd) #‏ مسئولت وصیفم عملریک لواینترنتکه جهتگیریها را بولی؟10/۳0 ‎Cagicerriay Pash Porce) ©‏ مها 1۳/۳ نیروی‌کار و مهندسیلینترنت؟)16۳" مسئولانتشار ‎bRPO‏ ‏ميباشد «سسس۵ 5 سم( ‎Steeriag Group ) '""‏ ممنهط) عمعها) 4100680 گروه هدلیتو مهندسی‌لینترنت ‏“210210 مسئولت- وزیع لستانداردهاییلستکه مورد تولفق9) 1669 قرار ‎

صفحه 29:
(+) ساز مانهای اینترنت و انتشار ‎CROC.‏ پطور کلی )ها به سه گروه استاندارد تقسیم بندی میشوند : ۱- استاندارها ( ‎(Grerercdards‏ ‏۲- استاندارهای پیش نویس ( 0 ,۳۰۳<)) ۳- استاندارهای ‎Proposed) cokite‏ (۷) لصولار وکا از ييشنهاد ‎@Proposr)‏ شدروع میشود. شخصی الشخاصی‌سعودر ارلئه ینک لستاندارد ييشنهاد يس بعد د از 2 ريسىهاىم ختلفتوسط 0ب بع را ی پیشن ویس( و نه کاملالستاندارد) ارلثه ميكردد يسرار لنجام ايمايشهائم عند در ايمانهاومختلفو از آن‌جمله 107/۳6۴ ‎te gel‏ ویسسه عنولن كلستاندارد مطرح شده و در دنیایلینترنز آرلستفادم خوهد شد

صفحه 30:
‎ee‏ اك ‎

صفحه 31:
تعار یف اولیه رمزنگاری "مولمسچسموبی : از زبان پونانی گرفته شده‌است و وقتی که واژه به واژه (تحت‌اللفظی) ترجمه شود. "نوشتن محرمانه " معنی می‌دهد. پیام‌اصلی هام یا امطحات: نامیده می‌شود. رمزنگاری محتویات پیام به نحوی که محتوای آن را از بیگانگان مخفی کند. پنهان کردن (طاص ص ) ناميده مى شود. پیام‌پنهان‌شده (رمزشده) #4 !ابت ناميده مىشود. به فرآيند بازيابى لام از متسر أشكار سازى 0# كفته مىشود. در فرآيندهاى ينهان سازى و آشكار سازى به طور معمول از كليد استفاده مىشود و روش رمزنكارى به‌گونه‌ای است که آشکارسازی تنها با دانستن كليد مناسب می‌تواند انجام شود.

صفحه 32:
6 ل تعار یف اولیه رمزنگاری ۴ ورا۳۳۳): تحلیلیمز شکستریمز ۲۳۷) هنر شکستریمز کنندهمها اشد؛ بسدیرمعنی؟ 4 كدوام ب ندلنستنک ید مناسیازیابی‌شود. * رمز نگاری با تمام جنبه‌های پیغام‌رسانی امن. تصدیق ۳۳۳0/) . امضاهای دیجیتالی؛ پول الکترونیکی ودیگر کاربردها سر وکار دارد. ۳/۳۳۵7( یک شاخه از یات است که پایه‌های ریاضی روشهای پنهان سازی (رمز نگاری) را مطالعه و بررسی می‌کند.

صفحه 33:
استدلال اصل اساسی ت الگوریتم را پنهای نکنیم و اساسا پنهان کردن چاره نفوذ نکردن بر آن سیستم نیست را کرکهف به صورت زیر استدلال می کند: * هرگاه کلید در اثر خیانت یا سهل انگاری يا هر دو عامل ويا هر عامل دیگر لو برد با لیر کید رمز جلوی شرر گرفتهمی شود ولیافشای جزئیات یک سیستم و نفوذ در آن. هیچ چیزی در آن باقی نمی گذارد و تنها راهه تغییر سریع سیستم رمزنگاری است. البته این تغییر هرگز در زمان کوتاه و به راحتی امکان پذیر نمی باشد. هرگاه روشی برای سال ها در معرض افكان | پژوهشگران و متخصصان این فن باشد. با روش هاى علمى و عملى به جالش كشيده شود و هيج ثلاشئ :قال شكستن أن رية ثمر نرسطه م تواق ن فقط احتمال داد كه روش به قدر كافى محكم و امن بوده است.

صفحه 34:
رمزنگاری سیستمهای رمزنگاری دارای سه بخش هستند: * نوع عملیات برای تبدیل متن ساده به رمز جانشینی تا جابجایی * تعداد کلیدهای مورد استفاده: الگوریتم‌های متقارن 9۳۲۲) از یک کلید استفاده می‌کنند در حالیکه الگوریتم‌های نامتقارن از کلیدهای متفاوت استفاده می‌کنند. * روش پردازش متن: الگوریتم می‌توانند به دو دسته رمزکننده‌های جریانی 2:0 2۲۲) و رمزکننده‌های بلوکی 2:۳۲ ۲۷ تقسیم شوند. رمز نده‌های جریانی می‌توانند در هر زمان یک بیت از ‎۳۱۳۳٩‏ را رم زکنند. در حالیکه رم زکننده‌های بلوکی تعدادی بیت می‌گیرند (نوعاً ۶۴ بیت در رمزکننده‌های فته) وآنها را به عنوان یک واحد جدا رمز می‌کنند.

صفحه 35:
و ين dit Format View Help ‎ee‏ ان 7 ‎/ ‎Ali Reza ‏تسیا ‏اننا ‎RG ea‏ كنا

صفحه 36:
1010 3.1 و ين 0 ae kK File Edit Format View Help NS ee aA li Rezaali Reza Sra 0) Ali Reza { :80 مس ل كن بالحج> > "مدع جا) ذا" >> لمم

صفحه 37:
‎File Edit Format View Help |‏ او مسبت ‎LN es ee Ali Reza‏ ‎Hamid ‎ ‏رات ‎{ ‎eo ara meh ‎B‏ اف ‎CRS RC eS as ee eee

صفحه 38:
SNS cl aaa ‏ادن‎ ‎7 { ان

صفحه 39:
SNS cl aaa ‏ادن‎ و۹ pout<<a}

صفحه 40:
Heke Poko TO ‏در‎ = 9 = 9 1 ‎Potreccr PC;‏ زد عكار مت سم )موه ۳ ‎Fd>>u;‏ ‏هک کار ‎Fd>>u;‏ ‎pois <a}‏ ‎Rd>>u;‏ ‏زک لبم ‎Rd>>q;‏ ‏زک کلب ‎Pd>>u;‏ ‎roit<<a;‏

صفحه 41:
تیال ی 6 811 :)"ا و۳ char oj تن )ما۳6 :(عسدداع: تحس) سدس .اذا <<۳0 وک کل Pd>>u; و که ‎Pd>>u;‏ ‏:اوه ‎Pd>>u;‏ ‏و که ‎Pd>>u;‏ کل 3 ۳ اس ا )دنه {

صفحه 42:
a Hrackrle<ipsirea.h> TO ‏و ص در‎ oy <جا موجن !> ولى !18 ‎wwuis()‏ { (Inactive Peirce PO; ‘Ali Reza chor of; Hamid ۳0 ‏ان )موه‎ tot); PC.rcse(os::shipws); Por (iat b= je<=CO jot +) { let Pd>>u; کیجم

صفحه 43:
0 9 ی در = موس کصلی ال <.ا. ووو |>صلى |8 ‎wut‏ ‎enna eee - (c] x}‏ 0 1 ه 9 801818 1 1 1 1 1 1 0830061848 :۳ ممسنوط د عم نی متا )موه ۳0 ‎(ios tshipws);‏ ای ۳ (+جی:00عکی: عم )و( { Pd>>u; ‏کاس‎ ‏).که‎

صفحه 44:
0 — ‏و ص در‎ oy Hrochide<Pstread.h> 0 @ (Inactive C:\TC... BEB 1 Ali Reza a ‏مرو(‎ Hamid chur ‏يد‎ PC.oped("d:\\oca. ta" insist); PC coseth (ios ships); while(!P.e0F())

صفحه 45:
1 6 ‏در‎ Ue 90 Petree POPC? phar ub; Pd.opea("d:\\ccn.bd" isi); PO .opea("d:\\bbb. tnt" iostiout); PC.neetR(ios:ishipws); 9 20 ( ۱ ‏4س > تا‎ 1 0 File Edt Format View Help P(PC.e0P())breuk; ‏شا‎ ieRazH Pa>>b; madi PPA ()) PE <<a; whe PO <<b<<u; } Pd.close(); © ‏:()عصمات.‎

صفحه 46:
aS ه و بازیابی در ‎+O‏ :۵۰ میج يه ‎chu‏ ‏نی ‎P.open(“d:\\acu.‏ PO.oped("d:\\bbb. ba" ios iol); ۳ ‏تع) ای‎ ships); 25 { Pd>>u; PPC.e0R())breck; +4u%OGSO; PO<<u; } Pd.close(); PO .vbee(); “

صفحه 47:
فصل دوم: رمزنكارى متقارن و 00

صفحه 48:
2 اصول رمز گداری متقارن ارای چهار جزء است (شکل 4۲۰۱ طرح رم گذاری منفا ‎٠‏ متن ساده پیام یادده‌ی اصنی است که به عنوان ورودی ادگوریتم محسرب می‌شود. ‏»_الگوریتم رمزگذاری: نگوریتم ر ‎٠‏ كليد رمز :كليد رمز نيز م ى كيرد به کلید رمز بستگی دارد. ‎Se Rate‏ بدعنون خروجى توليد ضلده است. لبن مئن به متن ساده وكليد ‏منن ساده انجام مدهو | ‎ ‏الكوريثم اسث جانشينى هأ و نبديلات واقعى كه توسط الكوريتم الج ‎ ‎ ‎ ‏متس رمری متفاوتی تولید مر كند. ‎ ‎

صفحه 49:
wy اصول رمزگذاری متقارن Sceret hey shared by Secret key shared by ‏ملسم یفلس‎ # ‏سس‎ ‏مهوت‎ ‎5۳ [۳ ‏-22خغظ:‎ «۳۳ ‏اطع‎ encryption apelin Decypton ‏عات .موسو‎ 59 (e.g. DES) (reverse of encryption ۳ algorithm) Figure 2.1. Simplified Model of Conventional Encryption

صفحه 50:
‎sens 3‏ تحليل رمز (رمز شكنى) "" حملات عليه سیستم‌های رمزنگاری» روشهایی هستند که رمزشکن ممکن است به کار ببرد تا امنیت یک رمزکننده را بشکند يا به آن نفوذ کند. در حال حاضر. حملات در درجه اول با میزان اطلاعات در دسترس حمله‌کننده یا محدودیت‌های روی حمله و سپس با استراتژی‌هایی که از اطلاعات در دسترس استفاده می‌کنند. دسته‌بندی می‌شوند. ‎Olpkertextody al> ١ ‏وضعیتی است که حمله کننده چیزی دربارة محتویات پیام نمی‌داند و باید فقط‎ ‏از ۳۳4() به آن پی ببرد.‎ ‏[] در عمل, ممكن است كه دربارة ۱۵۳() بتوان حدس‌هایی زد. چرا که انواع ‏زیادی از پیام‌ها دارای سرآیند با شکل ثابتی هستند. هنوز هم نامه‌های معمولی و اسناد به طریق قابل پیش‌بینی شروع می‌شوند. یک حمله ممکن تحت این شرایط میتواند جست و جوی جامع (عل9۳) عه) خشونت حیوانی) باشد که برای امتحان کردن همه کلیدهاست.

صفحه 51:
ره) "ا فرض می شود که متن اصلی را در اختیار دارد. ‘Time required at 10° ‏کنو‎ ‘2.15 milliseconds 1000 hours 54x 10! years 58.9% 10" years 64x 10? years SS ‏با‎ ‎(Brute Porve ‏حمله‎ * تست کردن همه کلید های ممکن تا زمانی که تبدیل درست متن اصلی شده به متن رمز شده بدست آید. * یک حمله پایه ای وابسته به طول کلید است. Time required at 1 encryptin/ps ys =358 minutes 25s = 112 years ps =34x 10 years 21 ps = 39x 10% years 2 10% ys = 6.4% 10! years ‘Number of Alternative Key Sie (bits) Keys 2 3 43x10 % 2 272x108 138 ‏لان 4 اخ‎ 1s 2 7 ‏ل كعمسا لا‎ لست

صفحه 52:
Key length (bi 200 168 150 128 100 5056 10° 3 $s 6 11۳2101 0 1028 1032 104°

صفحه 53:
53 SS ‏با‎ حملة فجطو۳ سنوی در این وضعیت. حمله کننده می‌داند یا می‌تواند ۳۱۵۳۳) را برای بعضی بخش‌های ‎Otphertent‏ حدس بزئد. كار رمزكشايى باقيماندة بلوكهاى 4م20 با استفاده از اين اطلاعات صورت مىكيرد. اين كار ممكن است به وسيله تشخيص كليد مورد استفاده براى رمزكردن دادهء يا از طريق تعدلدی میان‌بر انجام شود. یکی از بهترین حملات شناخته‌شدة مدرن /۳/۵۸-/۳۳) رمزشکنی خطی علیه رمزکننده‌های بلوکی می‌باشد. حملة 4و یمان در این حالت. حمله‌کننده قادر به داشتن رمزشدة هر متن دلخواه با کلید ناشناخته می‌باشد. عمل لازم» مشخص‌کردن کلید استفاده شده برای رمزکردن می‌باشد. یک مثال از اين حمله "رمزشکنی تفاضلی " عاوراهطم() الس ۸( است که می‌تواند علیه رم زکننده‌های بلوکی به کار گرفته شود (و در بعضی حالات عليه توابع درهم‌سازی نیز استفاده می‌شود). بعضی سیستم‌های رمزنگاری. به‌طورمشخص 16969 نسبت به حملات ‎Chose‏ ‏۳۳۵۳) آسیب پذیر هستند.

صفحه 54:
ef QOerricttke-ciddleabe> ۴ ‏ل این حمله مربوط به ارتباطات رمزنگاری و قراردادهای مبادل کلید می‌باشد.‎ ‏کلید برای ارتباط‎ Moles Jie ‏ایده این است که هنگامی که دو طرف () و 69 در‎ ][ ‏امن می‌باشند (مثلاً با استفاده از «س,|-(0))؛ دشمن خودش را روی‎ ‏خط ارتباطی بین 9) و 62 قرار می‌دهد دشمن سپس سیگنال‌هایی را که 9) و‎ ‏به يكديكر مىفرستئد قطع مي‌کند و یک مبادلة كليد به صورت جداكانه با‎ © ‏و 9) انجام می‌دهد.‎ 8 ‏و 8 به کار خود خاتمه می‌هند در حالکه از دو کلید م تفلوتلستفادم‎ eo pub cepa ‏هر کلم نزد دشمن‌شستاخ اس‎ aS a ‏ایتباطیاز () را با کلیدی‌که با ) مشتر کلستومزگ‌شایی‌ک ند و مکاتبه را‎ ) ‏بایمزکردنآنب اک لیدیکه با 9) به لشتراکگ نلشته لستبه‎ ‏بسفرستد هر دوی() و ) فکر خولهند کرد که آنهابه صورتلمردر حلبل‎ ‏مکاتبه هستند لما درحقیقتهشمرهمه چیز را در کنترل‌خود آوردم لست‎ Se jl oolatel Durricrthe-cviddlic ‏راه معمول برای جلوگیری از حملة‎ ][ ‏سيستم رمزنكارى كليد عمومى با توانايى ارائه امضاهاى ديجيتالى مى باشد.‎

صفحه 55:
SS ۵ حمله علیه سخت‌افزار زیر لایه ]در چند سال اخیر از آنجایی که "وسایل رمزنگاری متحرک " برس طالطام() ‎devices‏ کوچک و کوچکتر. مورد استفادة وسیع فرار گرفته‌اند. یک دستة جدید از حملات ظهور پیدا کرده‌اند که مستقیماً پیاده‌سازی سخت‌افزاری سیستم رمزنگاری را هدف‌گیری می‌کنند. "" حملات از داده‌هایی که از اندازه‌گیری‌های خیلی ظریف از وسیلة مزبور در زمانهای مشخص, مثلاً در زمان رمزکردن بدست می‌آید استفاده می‌کنند و اطلاعات کلید را از این اندازه گیری‌ها محاسبه می‌کنند. ۶ نقص و خرابی در سیستم‌های رمزنگاری وه نا ‎Poutts‏ 7" "نقص در سیستم‌های رمزنگاری " می‌تواند منجر به رمزشکنی و حتی افشای کلید محرمانه گردند. ‎A‏ این مساله روشن شده است که بعضی الگوریتم‌ها با ایجاد نقصهای کوچک در محاسبات داخلی بد رفتار می‌کنند. به عنوان مثال. در پیاده‌سازی معمول 8 اعمال مربوط به کلید خصوصی. در برابر این دسته از حملات آسیب‌پذیر می‌باشد. نشان داده شده‌است که با ایجاد یک بیت خطا در مکان مناسب می‌توان تجزية پیمانه را کشف کرد (بدین‌وسیله کلید خصوصی هم آشکار می‌شود). ‎

صفحه 56:
۵۶ ساختار الگوریتم رمزنگاری ‎Feistel‏ عموماً همه رمزکننده های بلوکی دارای ساختاری هستند که اولین بار توسط ۳۵1661 .11 از ]11317 در سال ۱۹۷۳ مطرح شد پارامترها سایز بلوک: هرچه سایز بلوک بزرگ تر باشد(بقیه پارامترها ثابت هستند) امنیت بیشتر می شود. اما سرعت رمزگشایی و رمزنگاری کاهش پیدا می کند. سایز بلوک ۶۴ بیتی. سایز منطقی است. سایز کلید: هرچه سایز کلید بزرگ تر باشد. امنیت بیشتر می شود. اما ممکن است سرعت رمزنگاری و رمزگشایی کاهش پیدا کند. طول کلید معمول در الگوریتم مدرن ۸ بت آنت. تعداد دورها: ایده اصلی در رمزنگاری ۳615161 این است که یک دور الگوریتم کافی بوجود نمی آورد. اما استفاده از چندین دور امنیت را افزایش می دهد. تعدا دور ‎gle‏ ۱۶ قون اقا

صفحه 57:
۰ الككوريتم توليد زيركليد: هرجه ابسن الگر رینم پیجیده‌ثر باشد. تحلیل رمز ‎٠‏ نابع دور مر جه تابع دور ببجيدهتر باشد. مقاومت آن در برابر تحلیل رمز بیشتر است. ‎

صفحه 58:
Rave ‘Capertee Ba) ‏متن ساده (۷ 2ییت):‎ Figure 2.2 Classical Feistel Network

صفحه 59:
ساختار الگوریتم رمزنگاری ۳615161 الگوریتم تولید زیر کلید: کند. یدگی بیشتر در این الگوریتم. شکستن رمز را مشكل تر مى پروسه رمزگشایی: متن رمزشده به عنوان وردی به الگوریتم وارد مى شود. اما زيركليد ها با ترئیب معکوس استفاده می شوند به این صورت که ,ك1 در مرحله اول و درمرحله دوم و در پایان در آخرین دور استفاده می شود.

صفحه 60:
زع اااي ساختار رمزهاى فيستل "" معمولا الكوريتمهاى رمزنكارى از ساختارى تبعيت مى كنند كه توسط فيستل در سال ۱۹۷۳ در 16960 ييشنهاد شد. "" رمزهاى فيستل به انتخاب يارامترهاى زير بستكى دارند

صفحه 61:
چا ات" ساختار رمزهای فیستل طول قطعه (بلوک) طول كليد تعداد دورها الگوریتم تولید زیر کلیدها 7 هر جه بيجيده تر باشد. تحليل هم سخت تر مى شود. سرعت رمزنكارى ارم زكشايى * تابع دور وس ‎Rover‏ 9 سادگی تحلیل

صفحه 62:
2 سس مااي" الگور بتمهای رمزگذاری بلوکی متقارن ‎(Uails 5,38 4 2/2!) Data Encryption Standard | DES @‏ 0 065 سوكاته ‎Encryption Standard LAES ٠‏ ۵ (استاندارد رمزگذاری پیشر فته)

صفحه 63:
استاندار در رمز 7 4 ‎OCG oala‏ سسه بین المللی فا 59 تسده مسر و >— = 64 ‎FIPS PUB‏ نامیده مسی‌شود که از واز 82-66 298 29 براي هر دور از يك کلید استفاده میشود

صفحه 64:
OCG a ذ به قدرت 121:5 دو دستهاند: موضوعات مربوط به خود الكوريتم. و موضوعات کلید ۵۶بیتی أولين موضو کی هانى الكو ربتم 115 صورت كبر 0 ايناستكه تحليل رمز مىتواند با بهرهبردارى از در طى جند سال. تلا شهاى زيادى صورت كرفت تاضعفهاى بيدا و بهر ی شود و این کار موجب شد تا 91:5 به عنوان مناسب‌ترین الگوریتم رمزگذاری تاکنون هیچ كس موفق نشد. ضعف اساسى در 985 ييابد '. شود علیرغم تلاش‌های فراوان. ام فرضی یک رمرگذاری در هر ميكروثانيه. بسبار مبالغهآميز است. در جولای سال ۱۹۹۸ ۰وقتی "1:11 اعلان كر *كراكر ”0525 شكسته است اثبات شد که از ماشین ویژ

صفحه 65:
2 eke tet DES ‎DES‏ سه كليد وا سه بار حسراق 8 2 ‎DES‏ استفاده می‌کند. ‏((( )8 ,یا )تا ‎ ‏که در آن: ‎ ‏= متن رمز شده < متن ساده ۸۱ ,1:۱5 < رمزگذاری باكليد ا ۷۱ .11۱ < رمزگشایی ۷ با کلید ‏ رمرگشابی. عملبات مشابهی با کلیدهای معکوس شده است (شکل ۲-۴(ب)): ‏(((۸:6)ه .)تا ,6 دم

صفحه 66:
ظ) اه گسانه نی است که توسط ۳1۳5 پذیرفته شده است. يتم رم زكذارق ‎٠‏ 121:5 اصلى كداز بك كليد 02 ببتى استفادء می‌کند. فقط برای سیستم‌های قدیمی, به‌عنوان استاندارد نگهداری شدده است. محصولات جدید باید از 310155 پشتیبانی کنند. ‎Ky Ky Ry ‎GG) ‏رن‎ ‏(الف) رمزگذاری ‎ ‏(ب) رمزگشای

صفحه 67:
Dine SHAS 01:5 ‏به دليل اين معايب.‎ gp WY I PNT SF AS SAIS seh de AES ‏خواسته‌ها. اک مشخص کردک‎ 58 ‏بیت ا شامل‎ ۲۵۶ MAT ,۱۲۸ ‏طرل‌های‎ تسب بدن رما وس سخت‌افزار. و قابلیت انتظاق اسن دای بر داسیت به 31:5 هو دداشته بأشد. غلاوهبر اين ‎Pg dab cag WA UES‏ ز کلبدهایی به ‎ ‏محاسانی. نبارهای ‎

صفحه 68:
— ان * ‎a jag ۲‏ فته ‎PEG‏ ‏اناد رمزگذری ایو ل “مد ‎tad‏ ذا الكوريت ‎EPA 39 coh sien‏ تور ۵الگورپنم پدیرفنه لت ‎ean Stage ad‏ ys PUB 197 ‏ارد نهابى‎ el ds gigs cb AES SO + ‏أت‎

صفحه 69:
(*) .کی ۲ 6۵ Heche LEOBML 1 :4 000005 ة 000/۵ سس 0000۵ سس ‎ober byte‏ وی سورب ‏([بلا»:01:)<ا اا نوا ]نوتس ۵۷ ]سار )سل ‏:[۵/ا00۲00۵۵[]000]سه سا ‎K{DROOGC]OCOLG]};H[ROOOOG +];‏ )اه ‎eaponthey (hey rh);‏ ‎,platctext);‏ سداد )جف دم جاده ام سروه :([00 ]كام )سوت رو موود 000006۷ سراح م۳ { ‎sbsituie(state);‏ ‎rotate-ro we (state); ‎>) ‏سس(‎ (stat); 1 ‏)سس ولمم وود‎ [( ‏هرا )ساوسو وروی‎ ( ‎{

صفحه 70:

صفحه 71:
جانشینی بایت پر اساس پک جدول جانشینی ثابت با مفادیر جدید حوطض می‌شوند. ۱

صفحه 72:

صفحه 73:
رین مرح هر سطر از ماتريس به تعداد

صفحه 74:
تینیق و درهم‌سازی ستونها ور این مرحله هر ستون از ماثریس ور بك مانریس مشخص ضرب می‌شود. این ضرب در مبدانتكالوا انبا مي كيرة و ضرب ماتریسی معمولی تیست.

صفحه 75:
تلخیی ستو نها ۱۳ فراموش نشود که در دور آخر تلفیق صورت نمیگیرد تا انجام عمل عکس را تر صورت گیرد. 04 (alele 5 8 أده ده 01 03 )03 02 ‎o1 02,‏ 01 03 1 ده 03 02 02 01 o1 01 4) J 02 03 [BE], 01 ۶2 Sd] |01 01 30| [93 02 ۶0 ‏ده جوا‎ ba], 01 02 (52; 01 02 Tae) 03 01 ‏ده وه 8ط[‎

صفحه 76:
2 ات ۳ افزودن كليد دور ([]۳ ,)او رود

صفحه 77:
تولید زیر کنید از کلید اصلی ۳

صفحه 78:

صفحه 79:
رح الگوريتم وق با بیس ین کت سر ‎eA CA.‏ مسن ین که شاه کي که د۱۳۸ جته. خول کلد 1۳۸ رت و22 مورهاده تاشت ذا بايد ده كيد فرعى ديكر از روى شل کید متسه شور = 3 جر 225-147 تعناد حوره 17و خرل کنید ۱۹۳ بت است بتیراینبه ۲ ‎past. ses 10) puss eR FI‏ 4 سيف ‎Fae Bear nse BSNS? BOS en‏ 2 دون آنکه از حمومیت مطلب کته شود ری کید شاه کید 1۳۵ يجرت و Fp Sees. ‏ندکیبیچیده است شک ۱۳-۵ وا در تق كرفت و.‎ Ses ‏د. از آنجا که روال‎ ماحل كار واب قت دنا کید ‎a‏ برای تولید اولین: کید فرعی. شاه کلده در ستون صفرت یک ماتویس یه اما ؟ سطر و75 ستون)' قوار ‎one‏ ‏ها ستون چهار از لد (منیستون بالیس ۳ رب درون ک أرية ‎٠‏ منتقل كردم ودر اولين ام به أن يك شيفت جرخشى از بائين به بالا مىدهيم. اكردر ‎ ‏ی راتفر كنيم ستون جهارم دريك كلمة جهارباينى كبى شده است إبن عمل معادلست با شیفت چرخشی بصمت جب به اندز يك بايت. بس ازلين ‏جرخش بکایکبایهای ستون طبق یک جدول جانشینی بت با مقادير جديد جايكزين موشوند روش اعمال بك بايت بعنوان طنديس جدول جاتشينى»مثل قبل لست: جهار يبت يراوزش يه عنوان شعلرة سطرو. جهار بيت كمارزض به عنوان شمارة ستون به جدول اعمال شده و درلية متناظر بان جليكزين ‎BE fib‏ ‏می‌شود. ‎

صفحه 80:
رام دول رتسا رین ی هر . که در این مرحله بر [1560]1می‌شود. * بیزاین 108 تن الا امن ِ

صفحه 81:
رم

39,000 تومان