صفحه 1:
حميد رضا قاسم ر 5
صفحه 2:
A Ee)
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
۹ Grothe, Oetuors Gevurity Cssectids
قمی, مبانی امنیت شبکه #
ملکیان» امنیت داده ها ""
صفحه 3:
0
5
فصل اول: يادآورى
صفحه 4:
a
نگاهی به پشته پروتکل ۳00/6
061 6 سا و0 100 اه
0
مهس
یو
ببس
aa
J oes Chores, 008.9,
BESO, OND, COM
صفحه 5:
] سس )۵06(
۹ شادج! Protocol
(ROR)
صفحه 6:
صفحه 7:
صفحه 8:
a ۳
تعر یف امنیت داده
۴ اگر رخدادهای ناخوشایند و خطرناک را در یکی از رده های
دسترسی غیرمجاز به داده ها
cuts اطلاعات محرمانه
ل از دسترس خارج شدن خدمات یک سرویس دهنده
!أ تغيير مخفيانه در داده ها
لأ سرقت داده ها
لأ نابود شدن داده ها
لأ جعل داده ها
7 اختلال در عملكرد صحيح ماشين كاربران
أ-أو هر نوع تعرض به حريم داده هاى يك ماشين
را تلقی کنیم؛ امنیت داده ها عبارت است از .
صفحه 9:
a
تعر یف امنيت دا
نکر بت امات داده
امنیت داده ها عبارت است از مجموعه تمهیدات و روشها که در یکی از
بند های زیر قرار بگیرد:
الف) تمهیداتی که اطمینان می دهد رخدادهای ناخوشایند. هرگز اتفاق نمی
افتد.
ب) تمهیداتی که احتمال وقوع رخدادهای خطرناک را کاهش می دهد.
" ج) تمهیداتی که نقاط حساس به خرابی و استراتژیک را در سطح شبکه توزیع
نماید.
د) تمهیداتی که اجازه می دهد به محض وقوع رخدادهای خطرناک شرایط در
اصرع وقت و با کمترین هزینه به شکل عادی برگردد و کمترین خسارت را به
جای بگذارد.
بنابراین تعریف می کنیم امنیت عبارت است از: مکانیزم های پیشگیری
يا کاهش احتمال وقوع رخدادهای خطرناک و جلوگیری از تمرکز قدرت
در هر تقطه از شبکه. در حین وقوع رخدادهای ناخوشایند.
صفحه 10:
0 ا
تصدید امنیتی (مسب!۱)
هر عاملى كه به طور بلقوه بتواند منجر به وقوع رخدادى خطرناك بشود. يك تهديد امنيتى به شمار مى آيد. تهديدهاى امنيتى از
عوامل زير ناشى مى شود:
-١ تهديدهاى طبيعى:
إين تهديدها از عواملى مثل: زلزله. سيل. كردباد. رعد و برق. آتشفشان» آتش سوزى و نظاير آن از قوه به فعل مى رسند.
۲- تهدینات غیر عمدی:
اين تهديدات از اشتباهات سهوى و ناخوداكاه عوامل انساتى مثل: مدير شبكه. كاركنان و كاربران ناشى مى شود. إين تهديد مى توائد
عنجر به أقشا يا تايودى اطلاعات ويا اختادل در خدمات مممول شبكه بشود
أبعضى از اين تهديدات غير عمد را در زير نام مى بريم:
بلراحی تاصحیج زدرساعت خبکذ با غدم وجود فزیذگی کر تاش شیک
- عدم تهیه نسخه های پشتیبانی از داده های حیانی ۱
- سهل انكارى در وظايف روزمره مثل بررسى مستمر سيستم ها از حاظ لودگی بهویروس
ae كاريران از ماهيت عملیات خطرناک(رشک)
۳- تهدیدات عمدی:
هركونه اقدام برنامه ریزی شده جهت افشاء ابودی و با تفییر در داده های
ها را تهدید عمدی می گوییم.
اتی و ی ایجاد اختلال در خدمات معمول سرویس دهنده
صفحه 11:
Sh @)
5
"" حمله: هركاه تهديدى از قوه به فعل درآید اصطلاحاً یک حمله
رخداده است؛ خواه آن حمله موجب خسارت به منابع بشود نه.
به عبارت دیگر هر فعالیتی که امنیت اطلاعات یک سازمان را به
خطر بياندازد.
* در متون. واژه های تهدید و حمله معمولا به یک معنا به کار
میرود.
صفحه 12:
معماری امنست OG
* حمله امنیتی: هر فعالیتی که امنیت اطلاعات را به خطر
بياندازد.
* راهکار (مکانیزم) امنیتی: راهكارى كه طراحى شده براى
تشخيص يا ييشكيرى از وقوع حمله يا بركشت به وضعيت
معمولى يس از وقوع حمله.
"" خدمات (سرويسهاى) امنيتى: سرويسى كه طراحى شده
براى بالا بردن امنيت داده هاى يردازش كننده يا سيستم
ارتباطی. یک سرويس امنيتى ساخته شده از يك يا جند راهكار
آمنیتی.
صفحه 13:
چند اصطلاح
* تخریب یا خسارت: حمله ای که در اثر آن منابع شبکه از بين
برود یا دستکاری شود و از خدمات معمول شبکه سوءاستفاده
شود. اصطلاحاً حمله به مرحله تخریب رسیده است.
"" آسیب پذبری: هرگونه ضعف یا اشکال یک مولفه از شبکه در
مقابل تهدیدات احتمالی که بتواند منجر به حمله شود.
* میزان خطر(ریسک): تخمینی از احتمال وقوع یک حمله و
همچنین پیش بینی خسارت هایی که متعاقب آن حمله به بار
wel می
صفحه 14:
0 با SS
حصلات امنیشی (تهدیدات عمدي)
دسته بندی حملات توسط X.OOD 4 © ©©© 09020 عبارتند از:
(تعریف هر یک لازم است)
* حملات غير فعال (Passe Threuts)
تاثیری بر منابع سیستم ندارد.
"" افشای محتوای پیام
7" تحلیل ترافیک منبع هدف
* حملات فعال(!) عروو) :
منابع سیستم را تغسس مندهد.
/ I~ ۳
Release of Teale Masquerade Replay Modification of Denial of
صفحه 15:
انعد
ااي سيل بسع
انشخيص حملات غير فعال دشوار اسث. زيرا تغييرى در دادءها ايجاد نم ىكنند. معمو لآ ثرافيك ييام
sake دی ارسال و دربافت مىشوند و فرستئده و كبرنده خبر ندارئد كه نفر سوم بيام را مى خوائد با
الکری ترافیک را مشاهده مینماید. اما معمولاً مینوان از طریق رمزنگاری, از موف
جاوگبری کرد ابراین, در مورد حمالات غیرفعال, بر بيشكبرى تأکید میشودنه تشخیصی
ايسن حملا
صفحه 16:
(e) Fabrication
©
I
(b) Interruption
(@) Modification
صفحه 17:
خدمات آمنیتی
۴ محرمانه ماندن اطلاعات ((رباههط ۳
به مجموعه مکانیزم هایی که تضمین می کند داده ها و اطلاعات مهم
کاربزان از:فسترس افراد بنگانة وءغیرمجاز خور نگ SIS قنوذرا
محرمانگی اطلاعات گویند. مهمترین روش تحقق محرمانگی استفاده از
الگوریتم های رمزنگاری است.
?@ubkeuirdivg) ce 92 51>! *
مجموعه مکانیزم هایی که اين امکان را فراهم می کند که بتوان مبدا
واقعی یک پیام. سند يا تراکنش را بدون ذره ای تردید یا ابهام مشخص
کرد را احراز هویت گویند.
احراز هویت نهاد همتا: نهادهایی که پروتکلهای یکسانی را پیاده سازی میکنند.
مثل دو قطعه 2100601
احراز هوبت منبع داده: برای اثبات منبع واحد داده. مثل ایمیل
صفحه 18:
* تضمین صحت اطلاعات با جامعیت(باچطه):
مجموعه مکانیزم هایی که از هر گونه تحریف. تکرار, دستکاری, حذف و آلوده کردن داده
ها پیش گیری کند و یا حداقل باعث کشف چنین اقداماتی می شود را تضمین
صحت اطلاعات می گویند.
* غیرقابل انکار ساختن پیام(قطسج)م(0):
به مجموعه مکانیزم هایی که به پیام ها و تراکنش ها پشتوانه حقوقی می بخشد و اجازه
نمی دهد که فرستنده به هر طریق ارسال پیام خود را انار کند و یا گیرنده منکر
دریافت پیام شود را غیر قابل انکار ساختن پیام گویند.
* کنترل دسترسی(اه) عوسو):
مکانیزم هایی که دسترسی به کوچکترین منابع اشتراکی شبکه را تحت کنترل در آورده
و هر منبع را براساس سطح مجوز کاربران و پروسه ها در اختیار آن ها قرار می دهد.
* در دسترس بودن(ربالدلمر):
مجموعه مکانیزم هایی که اين امکان را برای کاربران شبکه فراهم می کند تا در هر زمان
و با توجه به کنترل ها و محدودیت های موجود در شبکه. قدرت استفاده از شبکه را
داشته باشد.
صفحه 19:
6
تهدیدها در شبکه به چهار دسته زير تقسیم می شوند.
۱- استراق سمع یا شنود(۱0۳۳۳۸):
هرگاه یک شخص غیرمجاز به هر نحو بتولند نسخه ای از داده های در حال جریان بین مبدا و مقصد را به
نفع خود شنود کند را حمله استراق سمع گویند.
۲- دستکاری(/():
هرگاه دلده ای در حال جریان بین مبدا و مقصد توسط شخص غیرمجاز به هر نحو دستکاری یا تحریف
شود را حمله دستکاری می گویند.
Pubricntiva) Jax -¥
هرگاه یک شخص غیرمجاز اقدام به تولید پيام های ساختگی کرده وآن ها را به شخص مجاز دیگری
نسبت بدهد» حمله جعل و ارسال داده های ساختگی به وقوع پیوسته است.
Acterruptioa) ais; -F
هرگاه کسی بتوائد سیستم یا سرویس را در شبکه از کار بیندازده حمله وقفه رخداده است.
صفحه 20:
0 ال ۰
# استراق سمع تهدیدی علیه محرمانه ماندن اطلاعات است.
# دستکاری تهدیدی علیه صحت اطلاعات است.
# جعل تهدیدی علیه احراز هویت اطلاعات است.
# وقفه تهدیدی علیه در دسترس بودن اطلاعات است.
صفحه 21:
7 w
ر اهکار (تمهید) های امنیتی
تمهيدات امنيتى در هر شبکه بايد در سه مورد زیر مشخص شده
اشد:
* تمهیدات پیشگیری از وقوع حمله
۴ تمهیدات کشف حمله در صورت وقوع
"" تمهیدات بازیابی و خروج از بحران پس از وقوع حمله
راهکارهایی مانند رمزنگاری» امضای دیحیتال» کنترل دستیابی. تمامیت داده
هاء افزودن ترافیک و ... که در فصول آتی توضیح داده خواهد شد.
صفحه 22:
" ۲۲۲۲۲"
راهکارهای امنیتی, ۲,900
بر لایه پروتکل متاسبی در نظر گرفته شود.
تا سروییهای امتیتی 51 را فراعم سازد.
وموتعارىٍ
استتاده از تکوریتمهای رياضى برای تبدیل دادهها یه
زاهکاری که حوبت تهادی و به وسیله ges تلاعت
تضمین میکند.
a Sat
BU et Sets SES See
مقاتل ee حقاتكت يخود"
کتحرل مسیویایی
Sot ASST eS
a a هستند و
هش کی ی هی رم
2S
راهکارهایی که ختاص بسروینی اصنیتی Boost
پروتکل فیستند.
عملکوت قابل اعتماد
پاید فر مقایسه با معیارهابی درست بانشد (ستل آنهایی
که توسط سیاست اصسیتی فراهم شده است).
برچسب امتیتی
علاستی سای سنایع که صفات اصتیتی آن سلبع رو
a Sas SIH
تعخیص وویداد.
snopes iy CoN ees ناتسا
0 انظاوت ير امتیت
فادههای جسیآوری شدهای که برای نظارت بر میت یه
تومیم آمشیت
صفحه 23:
رابطه بین سرویسها و
صفحه 24:
SER ا
Interruption
of services
Disclosure
of
information
Y
Y
Theft,
removal or
loss of
information
and other
Y
10
Corruption
modification
of
information
1
Destruction
of
information
or other
3
¢ سرویسها و حمله
بين
Security
dimension
Access control
Authentication
No:
repudiatio
Data
confidentia
lity
‘Communicatio
n security
Data integrity
Availability
Privacy
صفحه 25:
بش ث نه %
اصول ششکانه کر کهف
0 سیستم رمزنگاری اگر نه به لحاظ نثوری که در عمل غیرقابل شکست باشد.
سیستم رمزنگارباید هیچ ESS پنهان و محرمانهای نداشته باشد بلکه تنها چیزی كه بايد سرى نكاه داشته شود
کلید رمز است. (اصل اساسی کرکهف) طراح سیستم رمزتكار نبايد جزئبات سیستم خود راحتی از دشمنان مخفیٍ
نگاه دارد.
٠. ی رز ید گیل تا فد ه ولأ تو بولح أن را عوض كرد وتاي أستوان آن رابه خاطر سپردو
Ae pall pf debe wg hy
متهن رس تكرى شدء بايد [ طريق خطلوط تذكراف قل مخاير الشند.
ales iy ag i, has 9 توسط يك نغر قليل حمل ونقل بلشد.
© سيستم رمزنكى بايد به سهولت قابل راادازی و کاربری باشد. چنین سیستمی نماید به آسوزشهای مفصل و
رعایت فهرست بزرگی از قواعد و دستورالعملهانیازدفشته باشد.
صفحه 26:
مدلی بر ای آمنبت شبکه
شخمی الت قابل اعتماد (داور و
انوزيع کننده اطلاعات سرّی)
صفحه 27:
۱ w
مدلی برای امنیت شبکه
اين مدل کلی نشان میدهد که در ط امنیتی 2
cs بن مدل كنى نشان مى دهد ك ر ضرحی یک سرویس امنیتی خاصء چهار وظیفهی اصلی و جرد
(. طرلحی الگوریتمی برای انجام تدیبلات عربوط به امیت. ۱
۰ ین الگوریتم باید طرری باشد که معارض
نتواند هدفش را حدشهدار کند
تونید کند ت ار الگوریتم استفاده شود
توریع و اشتراک اطلاعات سزی
* تین پرونکلی برای استفادتر دو عاملی
که از الگوریتم امنیتی و اطلاعات سری استفا ند از
سرویس امتیتی خاصی به دست أيد. ware — il
صفحه 28:
ساز مانهای اینترنت و انتشار CROC.
سازمانهای مسئول تولید استانداردها و انتشار آنها:
(WO (Aetercet Prohiecture Dowd) #
مسئولت وصیفم عملریک لواینترنتکه جهتگیریها را بولی؟10/۳0
Cagicerriay Pash Porce) © مها 1۳/۳
نیرویکار و مهندسیلینترنت؟)16۳" مسئولانتشار bRPO
ميباشد «سسس۵ 5 سم(
Steeriag Group ) '"" ممنهط) عمعها) 4100680
گروه هدلیتو مهندسیلینترنت
“210210 مسئولت- وزیع لستانداردهاییلستکه مورد تولفق9) 1669 قرار
صفحه 29:
(+)
ساز مانهای اینترنت و انتشار CROC.
پطور کلی )ها به سه گروه استاندارد تقسیم بندی میشوند :
۱- استاندارها ( (Grerercdards
۲- استاندارهای پیش نویس ( 0 ,۳۰۳<))
۳- استاندارهای Proposed) cokite
(۷) لصولار وکا از ييشنهاد
@Proposr) شدروع میشود. شخصی الشخاصیسعودر ارلئه ینک
لستاندارد ييشنهاد يس بعد د از 2 ريسىهاىم ختلفتوسط
0ب بع را ی پیشن ویس( و نه کاملالستاندارد)
ارلثه ميكردد يسرار لنجام ايمايشهائم عند در ايمانهاومختلفو از
آنجمله 107/۳6۴ te gel ویسسه عنولن كلستاندارد مطرح
شده و در دنیایلینترنز آرلستفادم خوهد شد
صفحه 30:
ee اك
صفحه 31:
تعار یف اولیه رمزنگاری
"مولمسچسموبی : از زبان پونانی گرفته شدهاست و وقتی که واژه به واژه (تحتاللفظی) ترجمه
شود. "نوشتن محرمانه " معنی میدهد.
پیاماصلی هام یا امطحات: نامیده میشود.
رمزنگاری محتویات پیام به نحوی که محتوای آن را از بیگانگان مخفی کند. پنهان کردن
(طاص ص ) ناميده مى شود.
پیامپنهانشده (رمزشده) #4 !ابت ناميده مىشود. به فرآيند بازيابى لام از متسر
أشكار سازى 0# كفته مىشود.
در فرآيندهاى ينهان سازى و آشكار سازى به طور معمول از كليد استفاده مىشود و روش رمزنكارى
بهگونهای است که آشکارسازی تنها با دانستن كليد مناسب میتواند انجام شود.
صفحه 32:
6
ل
تعار یف اولیه رمزنگاری
۴ ورا۳۳۳): تحلیلیمز شکستریمز ۲۳۷) هنر شکستریمز کنندهمها
اشد؛ بسدیرمعنی؟ 4 كدوام ب ندلنستنک ید مناسیازیابیشود.
* رمز نگاری با تمام جنبههای پیغامرسانی امن. تصدیق ۳۳۳0/) . امضاهای
دیجیتالی؛ پول الکترونیکی ودیگر کاربردها سر وکار دارد. ۳/۳۳۵7( یک شاخه از
یات است که پایههای ریاضی روشهای پنهان سازی (رمز نگاری) را مطالعه و
بررسی میکند.
صفحه 33:
استدلال اصل اساسی
ت الگوریتم را پنهای نکنیم و اساسا پنهان کردن چاره نفوذ
نکردن بر آن سیستم نیست را کرکهف به صورت زیر استدلال می کند:
* هرگاه کلید در اثر خیانت یا سهل انگاری يا هر دو عامل ويا هر عامل
دیگر لو برد با لیر کید رمز جلوی شرر گرفتهمی شود ولیافشای
جزئیات یک سیستم و نفوذ در آن. هیچ چیزی در آن باقی نمی گذارد و
تنها راهه تغییر سریع سیستم رمزنگاری است. البته این تغییر هرگز در
زمان کوتاه و به راحتی امکان پذیر نمی باشد.
هرگاه روشی برای سال ها در معرض افكان | پژوهشگران و متخصصان این
فن باشد. با روش هاى علمى و عملى به جالش كشيده شود و هيج
ثلاشئ :قال شكستن أن رية ثمر نرسطه م تواق ن فقط احتمال داد كه روش
به قدر كافى محكم و امن بوده است.
صفحه 34:
رمزنگاری
سیستمهای رمزنگاری دارای سه بخش هستند:
* نوع عملیات برای تبدیل متن ساده به رمز
جانشینی
تا جابجایی
* تعداد کلیدهای مورد استفاده: الگوریتمهای متقارن 9۳۲۲) از یک کلید
استفاده میکنند در حالیکه الگوریتمهای نامتقارن از کلیدهای متفاوت استفاده
میکنند.
* روش پردازش متن: الگوریتم میتوانند به دو دسته رمزکنندههای جریانی
2:0 2۲۲) و رمزکنندههای بلوکی 2:۳۲ ۲۷ تقسیم شوند. رمز
ندههای جریانی میتوانند در هر زمان یک بیت از ۳۱۳۳٩ را رم زکنند. در
حالیکه رم زکنندههای بلوکی تعدادی بیت میگیرند (نوعاً ۶۴ بیت در رمزکنندههای
فته) وآنها را به عنوان یک واحد جدا رمز میکنند.
صفحه 35:
و ين
dit Format View Help
ee ان
7
/
Ali Reza
تسیا
اننا
RG ea كنا
صفحه 36:
1010 3.1 و ين
0 ae kK File Edit Format View Help
NS ee aA
li Rezaali Reza
Sra 0) Ali Reza
{
:80 مس
ل كن
بالحج> > "مدع جا) ذا" >> لمم
صفحه 37:
File Edit Format View Help | او مسبت
LN es ee Ali Reza
Hamid
رات
{
eo ara meh
B اف
CRS RC eS as
ee eee
صفحه 38:
SNS cl aaa
ادن
7
{
ان
صفحه 39:
SNS cl aaa
ادن
و۹
pout<<a}
صفحه 40:
Heke Poko TO در = 9 =
9
1
Potreccr PC;
زد عكار
مت سم )موه ۳
Fd>>u;
هک کار
Fd>>u;
pois <a}
Rd>>u;
زک لبم
Rd>>q;
زک کلب
Pd>>u;
roit<<a;
صفحه 41:
تیال ی
6 811
:)"ا و۳
char oj
تن )ما۳6
:(عسدداع: تحس) سدس .اذا
<<۳0
وک کل
Pd>>u;
و که
Pd>>u;
:اوه
Pd>>u;
و که
Pd>>u;
کل
3
۳ اس ا
)دنه
{
صفحه 42:
a
Hrackrle<ipsirea.h> TO و ص در oy
<جا موجن !> ولى !18
wwuis()
{
(Inactive
Peirce PO; ‘Ali Reza
chor of; Hamid
۳0 ان )موه tot);
PC.rcse(os::shipws);
Por (iat b= je<=CO jot +)
{
let
Pd>>u;
کیجم
صفحه 43:
0 9 ی در = موس کصلی ال
<.ا. ووو |>صلى |8
wut
enna eee - (c] x} 0 1
ه 9 801818
1 1 1 1 1 1 0830061848 :۳ ممسنوط
د عم
نی متا )موه ۳0
(ios tshipws); ای ۳
(+جی:00عکی: عم )و(
{
Pd>>u;
کاس
).که
صفحه 44:
0 — و ص در oy
Hrochide<Pstread.h>
0 @ (Inactive C:\TC... BEB
1 Ali Reza a
مرو( Hamid
chur يد
PC.oped("d:\\oca. ta" insist);
PC coseth (ios ships);
while(!P.e0F())
صفحه 45:
1 6 در Ue 90
Petree POPC?
phar ub;
Pd.opea("d:\\ccn.bd" isi);
PO .opea("d:\\bbb. tnt" iostiout);
PC.neetR(ios:ishipws); 9
20 ( ۱ 4س > تا
1 0 File Edt Format View Help
P(PC.e0P())breuk; شا ieRazH
Pa>>b; madi
PPA ())
PE <<a;
whe
PO <<b<<u;
}
Pd.close();
© :()عصمات.
صفحه 46:
aS
ه و بازیابی در +O
:۵۰ میج
يه chu
نی P.open(“d:\\acu.
PO.oped("d:\\bbb. ba" ios iol);
۳ تع) ای ships);
25
{
Pd>>u;
PPC.e0R())breck;
+4u%OGSO;
PO<<u;
}
Pd.close();
PO .vbee();
“
صفحه 47:
فصل دوم: رمزنكارى متقارن و
00
صفحه 48:
2
اصول رمز گداری متقارن
ارای چهار جزء است (شکل 4۲۰۱
طرح رم گذاری منفا
٠ متن ساده پیام یاددهی اصنی است که به عنوان ورودی ادگوریتم محسرب میشود.
»_الگوریتم رمزگذاری: نگوریتم ر
٠ كليد رمز :كليد رمز نيز
م ى كيرد به کلید رمز بستگی دارد.
Se Rate بدعنون خروجى توليد ضلده است. لبن مئن به متن ساده وكليد
منن ساده انجام مدهو |
الكوريثم اسث جانشينى هأ و نبديلات واقعى كه توسط الكوريتم الج
متس رمری متفاوتی تولید مر كند.
صفحه 49:
wy
اصول رمزگذاری متقارن
Sceret hey shared by Secret key shared by
ملسم یفلس #
سس
مهوت
5۳ [۳ -22خغظ: «۳۳
اطع encryption apelin Decypton عات .موسو
59 (e.g. DES) (reverse of encryption ۳
algorithm)
Figure 2.1. Simplified Model of Conventional Encryption
صفحه 50:
sens 3
تحليل رمز (رمز شكنى)
"" حملات عليه سیستمهای رمزنگاری» روشهایی هستند که رمزشکن
ممکن است به کار ببرد تا امنیت یک رمزکننده را بشکند يا به آن نفوذ
کند. در حال حاضر. حملات در درجه اول با میزان اطلاعات در دسترس
حملهکننده یا محدودیتهای روی حمله و سپس با استراتژیهایی که از
اطلاعات در دسترس استفاده میکنند. دستهبندی میشوند.
Olpkertextody al> ١
وضعیتی است که حمله کننده چیزی دربارة محتویات پیام نمیداند و باید فقط
از ۳۳4() به آن پی ببرد.
[] در عمل, ممكن است كه دربارة ۱۵۳() بتوان حدسهایی زد. چرا که انواع
زیادی از پیامها دارای سرآیند با شکل ثابتی هستند. هنوز هم نامههای معمولی
و اسناد به طریق قابل پیشبینی شروع میشوند.
یک حمله ممکن تحت این شرایط میتواند جست و جوی جامع (عل9۳)
عه) خشونت حیوانی) باشد که برای امتحان کردن همه کلیدهاست.
صفحه 51:
ره)
"ا فرض می شود که متن اصلی را در اختیار دارد.
‘Time required at 10°
کنو
‘2.15 milliseconds
1000 hours
54x 10! years
58.9% 10" years
64x 10? years
SS با
(Brute Porve حمله
* تست کردن همه کلید های ممکن تا زمانی که تبدیل درست متن اصلی شده به
متن رمز شده بدست آید.
* یک حمله پایه ای وابسته به طول کلید است.
Time required at 1 encryptin/ps
ys =358 minutes
25s = 112 years
ps =34x 10 years
21 ps = 39x 10% years
2 10% ys = 6.4% 10! years
‘Number of Alternative
Key Sie (bits) Keys
2 3 43x10
% 2 272x108
138 لان 4 اخ
1s 2 7
ل كعمسا لا
لست
صفحه 52:
Key length (bi
200
168
150
128
100
5056
10°
3
$s
6
11۳2101 0
1028
1032
104°
صفحه 53:
53
SS با
حملة فجطو۳ سنوی
در این وضعیت. حمله کننده میداند یا میتواند ۳۱۵۳۳) را برای بعضی بخشهای
Otphertent حدس بزئد.
كار رمزكشايى باقيماندة بلوكهاى 4م20 با استفاده از اين اطلاعات صورت مىكيرد.
اين كار ممكن است به وسيله تشخيص كليد مورد استفاده براى رمزكردن دادهء يا از طريق
تعدلدی میانبر انجام شود.
یکی از بهترین حملات شناختهشدة مدرن /۳/۵۸-/۳۳) رمزشکنی خطی علیه
رمزکنندههای بلوکی میباشد.
حملة 4و یمان
در این حالت. حملهکننده قادر به داشتن رمزشدة هر متن دلخواه با کلید ناشناخته میباشد.
عمل لازم» مشخصکردن کلید استفاده شده برای رمزکردن میباشد.
یک مثال از اين حمله "رمزشکنی تفاضلی " عاوراهطم() الس ۸( است که
میتواند علیه رم زکنندههای بلوکی به کار گرفته شود (و در بعضی حالات عليه توابع
درهمسازی نیز استفاده میشود).
بعضی سیستمهای رمزنگاری. بهطورمشخص 16969 نسبت به حملات Chose
۳۳۵۳) آسیب پذیر هستند.
صفحه 54:
ef
QOerricttke-ciddleabe> ۴
ل این حمله مربوط به ارتباطات رمزنگاری و قراردادهای مبادل کلید میباشد.
کلید برای ارتباط Moles Jie ایده این است که هنگامی که دو طرف () و 69 در ][
امن میباشند (مثلاً با استفاده از «س,|-(0))؛ دشمن خودش را روی
خط ارتباطی بین 9) و 62 قرار میدهد دشمن سپس سیگنالهایی را که 9) و
به يكديكر مىفرستئد قطع ميکند و یک مبادلة كليد به صورت جداكانه با ©
و 9) انجام میدهد. 8
و 8 به کار خود خاتمه میهند در حالکه از دو کلید م تفلوتلستفادم eo
pub cepa هر کلم نزد دشمنشستاخ اس aS a
ایتباطیاز () را با کلیدیکه با ) مشتر کلستومزگشاییک ند و مکاتبه را
) بایمزکردنآنب اک لیدیکه با 9) به لشتراکگ نلشته لستبه
بسفرستد هر دوی() و ) فکر خولهند کرد که آنهابه صورتلمردر حلبل
مکاتبه هستند لما درحقیقتهشمرهمه چیز را در کنترلخود آوردم لست
Se jl oolatel Durricrthe-cviddlic راه معمول برای جلوگیری از حملة ][
سيستم رمزنكارى كليد عمومى با توانايى ارائه امضاهاى ديجيتالى مى باشد.
صفحه 55:
SS
۵ حمله علیه سختافزار زیر لایه
]در چند سال اخیر از آنجایی که "وسایل رمزنگاری متحرک " برس طالطام()
devices کوچک و کوچکتر. مورد استفادة وسیع فرار گرفتهاند. یک دستة
جدید از حملات ظهور پیدا کردهاند که مستقیماً پیادهسازی سختافزاری
سیستم رمزنگاری را هدفگیری میکنند.
"" حملات از دادههایی که از اندازهگیریهای خیلی ظریف از وسیلة مزبور در
زمانهای مشخص, مثلاً در زمان رمزکردن بدست میآید استفاده میکنند و
اطلاعات کلید را از این اندازه گیریها محاسبه میکنند.
۶ نقص و خرابی در سیستمهای رمزنگاری وه نا Poutts
7" "نقص در سیستمهای رمزنگاری " میتواند منجر به رمزشکنی و حتی افشای
کلید محرمانه گردند.
A این مساله روشن شده است که بعضی الگوریتمها با ایجاد نقصهای کوچک در
محاسبات داخلی بد رفتار میکنند. به عنوان مثال. در پیادهسازی معمول
8 اعمال مربوط به کلید خصوصی. در برابر این دسته از حملات
آسیبپذیر میباشد. نشان داده شدهاست که با ایجاد یک بیت خطا در مکان
مناسب میتوان تجزية پیمانه را کشف کرد (بدینوسیله کلید خصوصی هم
آشکار میشود).
صفحه 56:
۵۶
ساختار الگوریتم رمزنگاری Feistel
عموماً همه رمزکننده های بلوکی دارای ساختاری هستند که اولین بار توسط ۳۵1661 .11
از ]11317 در سال ۱۹۷۳ مطرح شد
پارامترها
سایز بلوک: هرچه سایز بلوک بزرگ تر باشد(بقیه پارامترها ثابت هستند) امنیت بیشتر
می شود. اما سرعت رمزگشایی و رمزنگاری کاهش پیدا می کند. سایز بلوک ۶۴ بیتی.
سایز منطقی است.
سایز کلید: هرچه سایز کلید بزرگ تر باشد. امنیت بیشتر می شود. اما ممکن است
سرعت رمزنگاری و رمزگشایی کاهش پیدا کند. طول کلید معمول در الگوریتم مدرن
۸ بت آنت.
تعداد دورها: ایده اصلی در رمزنگاری ۳615161 این است که یک دور الگوریتم
کافی بوجود نمی آورد. اما استفاده از چندین دور امنیت را افزایش می دهد. تعدا دور
gle ۱۶ قون اقا
صفحه 57:
۰ الككوريتم توليد زيركليد: هرجه ابسن الگر رینم پیجیدهثر باشد. تحلیل رمز
٠ نابع دور مر جه تابع دور ببجيدهتر باشد. مقاومت آن در برابر تحلیل رمز بیشتر است.
صفحه 58:
Rave
‘Capertee Ba)
متن ساده (۷ 2ییت): Figure 2.2 Classical Feistel Network
صفحه 59:
ساختار الگوریتم رمزنگاری ۳615161
الگوریتم تولید زیر کلید:
کند.
یدگی بیشتر در این الگوریتم. شکستن رمز را مشكل تر مى
پروسه رمزگشایی: متن رمزشده به عنوان وردی به الگوریتم وارد مى شود. اما زيركليد
ها با ترئیب معکوس استفاده می شوند به این صورت که ,ك1 در مرحله اول و درمرحله دوم و
در پایان در آخرین دور استفاده می شود.
صفحه 60:
زع اااي
ساختار رمزهاى فيستل
"" معمولا الكوريتمهاى رمزنكارى از ساختارى تبعيت مى كنند
كه توسط فيستل در سال ۱۹۷۳ در 16960 ييشنهاد شد.
"" رمزهاى فيستل به انتخاب يارامترهاى زير بستكى دارند
صفحه 61:
چا ات"
ساختار رمزهای فیستل
طول قطعه (بلوک)
طول كليد
تعداد دورها
الگوریتم تولید زیر کلیدها
7 هر جه بيجيده تر باشد. تحليل هم سخت تر مى شود.
سرعت رمزنكارى ارم زكشايى
* تابع دور وس Rover
9 سادگی تحلیل
صفحه 62:
2 سس مااي"
الگور بتمهای رمزگذاری بلوکی متقارن
(Uails 5,38 4 2/2!) Data Encryption Standard | DES @
0 065 سوكاته
Encryption Standard LAES ٠ ۵ (استاندارد رمزگذاری پیشر فته)
صفحه 63:
استاندار در رمز 7 4 OCG oala
سسه بین المللی فا
59 تسده مسر و >— = 64 FIPS PUB
نامیده مسیشود که از واز
82-66
298
29
براي هر دور از يك کلید استفاده میشود
صفحه 64:
OCG a
ذ به قدرت 121:5 دو دستهاند: موضوعات مربوط به خود الكوريتم. و موضوعات
کلید ۵۶بیتی أولين موضو
کی هانى الكو ربتم 115 صورت كبر
0
ايناستكه تحليل رمز مىتواند با بهرهبردارى از
در طى جند سال. تلا شهاى زيادى صورت كرفت تاضعفهاى
بيدا و بهر ی شود و این کار موجب شد تا 91:5 به عنوان مناسبترین الگوریتم رمزگذاری
تاکنون هیچ كس موفق نشد. ضعف اساسى در 985 ييابد '.
شود علیرغم تلاشهای فراوان.
ام فرضی یک رمرگذاری در هر ميكروثانيه. بسبار مبالغهآميز است. در جولای سال ۱۹۹۸ ۰وقتی
"1:11 اعلان كر *كراكر ”0525 شكسته است اثبات شد که
از ماشین ویژ
صفحه 65:
2
eke tet DES
DES سه كليد وا سه بار حسراق 8 2 DES استفاده میکند.
((( )8 ,یا )تا
که در آن:
= متن رمز شده
< متن ساده
۸۱ ,1:۱5 < رمزگذاری باكليد ا
۷۱ .11۱ < رمزگشایی ۷ با کلید
رمرگشابی. عملبات مشابهی با کلیدهای معکوس شده است (شکل ۲-۴(ب)):
(((۸:6)ه .)تا ,6 دم
صفحه 66:
ظ) اه گسانه
نی است که توسط ۳1۳5 پذیرفته شده است.
يتم رم زكذارق
٠ 121:5 اصلى كداز بك كليد 02 ببتى استفادء میکند. فقط برای سیستمهای قدیمی, بهعنوان استاندارد
نگهداری شدده است. محصولات جدید باید از 310155 پشتیبانی کنند.
Ky Ky Ry
GG) رن
(الف) رمزگذاری
(ب) رمزگشای
صفحه 67:
Dine SHAS 01:5 به دليل اين معايب.
gp WY I PNT SF
AS SAIS seh de
AES خواستهها. اک مشخص کردک
58 بیت ا شامل ۲۵۶ MAT ,۱۲۸ طرلهای
تسب بدن رما وس سختافزار. و قابلیت انتظاق اسن
دای بر
داسیت به 31:5 هو دداشته بأشد. غلاوهبر اين
Pg dab cag WA UES ز کلبدهایی به
محاسانی. نبارهای
صفحه 68:
— ان *
a jag ۲ فته PEG
اناد رمزگذری ایو
ل “مد tad ذا الكوريت EPA 39 coh sien تور ۵الگورپنم پدیرفنه
لت ean Stage ad
ys PUB 197 ارد نهابى
el ds gigs cb AES SO +
أت
صفحه 69:
(*)
.کی ۲
6۵
Heche LEOBML 1
:4 000005 ة
000/۵ سس
0000۵ سس
ober byte وی سورب
([بلا»:01:)<ا اا نوا ]نوتس ۵۷ ]سار )سل
:[۵/ا00۲00۵۵[]000]سه سا
K{DROOGC]OCOLG]};H[ROOOOG +]; )اه
eaponthey (hey rh);
,platctext); سداد )جف دم جاده ام سروه
:([00 ]كام )سوت رو موود
000006۷ سراح م۳
{
sbsituie(state);
rotate-ro we (state);
>) سس( (stat);
1 )سس ولمم وود [(
هرا )ساوسو وروی (
{
صفحه 70:
صفحه 71:
جانشینی بایت
پر اساس پک جدول جانشینی ثابت
با مفادیر جدید حوطض میشوند. ۱
صفحه 72:
صفحه 73:
رین مرح هر سطر از ماتريس به تعداد
صفحه 74:
تینیق و درهمسازی ستونها
ور این مرحله هر ستون از ماثریس
ور بك مانریس مشخص ضرب میشود.
این ضرب در مبدانتكالوا انبا مي كيرة
و ضرب ماتریسی معمولی تیست.
صفحه 75:
تلخیی ستو نها
۱۳
فراموش نشود که در دور آخر تلفیق
صورت نمیگیرد تا انجام عمل عکس را
تر صورت گیرد.
04
(alele
5 8
أده ده
01 03
)03 02
o1 02,
01 03
1 ده
03 02
02 01
o1 01
4) J 02 03
[BE], 01 ۶2
Sd] |01 01
30| [93 02
۶0 ده جوا
ba], 01 02
(52; 01 02
Tae) 03 01
ده وه 8ط[
صفحه 76:
2 ات ۳
افزودن كليد دور
([]۳ ,)او رود
صفحه 77:
تولید زیر کنید از کلید اصلی
۳
صفحه 78:
صفحه 79:
رح الگوريتم وق با بیس ین کت سر
eA CA. مسن ین که شاه کي که د۱۳۸ جته. خول کلد 1۳۸ رت و22
مورهاده تاشت ذا بايد ده كيد فرعى ديكر از روى شل کید متسه شور
= 3 جر 225-147 تعناد حوره 17و
خرل کنید ۱۹۳ بت است بتیراینبه ۲ past. ses 10) puss eR FI
4 سيف Fae Bear nse BSNS? BOS en 2
دون آنکه از حمومیت مطلب کته شود ری کید شاه کید 1۳۵ يجرت و
Fp Sees.
ندکیبیچیده است شک ۱۳-۵ وا در تق كرفت و. Ses د. از آنجا که روال
ماحل كار واب قت
دنا کید
a برای تولید اولین: کید فرعی. شاه کلده در ستون صفرت یک ماتویس یه اما ؟ سطر و75 ستون)' قوار
one
ها ستون چهار از لد (منیستون بالیس ۳ رب درون ک أرية ٠ منتقل كردم ودر اولين ام به أن يك
شيفت جرخشى از بائين به بالا مىدهيم. اكردر
ی راتفر كنيم ستون جهارم دريك كلمة
جهارباينى كبى شده است إبن عمل معادلست با شیفت چرخشی بصمت جب به اندز يك بايت. بس ازلين
جرخش بکایکبایهای ستون طبق یک جدول جانشینی بت با مقادير جديد جايكزين موشوند روش
اعمال بك بايت بعنوان طنديس جدول جاتشينى»مثل قبل لست: جهار يبت يراوزش يه عنوان شعلرة سطرو.
جهار بيت كمارزض به عنوان شمارة ستون به جدول اعمال شده و درلية متناظر بان جليكزين BE fib
میشود.
صفحه 80:
رام دول رتسا رین ی هر .
که در این مرحله بر [1560]1میشود.
* بیزاین 108 تن الا امن ِ
صفحه 81:
رم