صفحه 1:
صفحه 2:
آنچه خواهیم دید
7" تعریف چند اصطلاح
Y مشکلات امنیت شبک
اصل کرکهوف
۲ سه گونه ی کشف رمز
روش های رمزگذاری
رمز <
رمز جایگشتی
% رمزکن یکبار مصرف
7 رمزنگاری کوانتومی
دو اصل بنیادی رمزنگاری
صفحه 3:
۲ اطمینان از عدم دسترسی افراد فضول به پیام های
محرمانه دیگران و دستکاری در این پیام ها
7 جلوگیری از دسترسی افراد غیر مجاز به سرویس
های راه دور
صفحه 4:
مشکلات امنبت
os داشتن اطلاعات از دسترس کاربران
عر
تا مهوت مرف مقابل 1 ات سر دن
اختبار گرفتن اطلاعات حساس |=
* تایبد صحت پیام دریافت شده
aan
Sui cal
صفحه 5:
تعاریف
۷رمز : تبدیل کاراکتر به کاراکتر یا بیت به بیت پیام بدون توجه به ساختار زبان
شناسی
"کد : جایگزین کلمه ای با کلمه یا نمادی دیگر
/فاش نوشته : پیامی که باید رمز گذاری شود.
2
رمز نوشته : نتيجه ى فرايند رمزكذارى
“تحليل رمز: هنر رمزكشايى
05
صفحه 6:
نفوذی فعال می
تواند پیام ها را
دستکاری کند
fe =
Lea ۴, رمزگذاری '
t زمر بوسية
6 کلید رمزگشایی eer erect Cc=(P)
صفحه 7:
اصل کرکهوف
تمام الگوربتم ها باید آشکار و عمومی باشند. فقط کلید ها محرمانه هستند.
نکته!
از آنجا که سری ماندن پیام فقط به کلید وابسته است.
طول کلید یک نکته مهم در طراحی الگوریتم های
رمزگذاری محسوب می شود.
صفحه 8:
“كشف رمز
: فقط رمز نوشته )١
توده اى از رمز نوشته بدون هيج فاش نوشته يا كليد
۲ فاش نوشته معلوم : 2
بخشی از فاش نوشته به همراه معادل رمز شده ی آن
۳ فاش نوشته انتخابی :
رمز کردن قسمت دلخواهی از یک فاش نوشته
صفحه 9:
روش های رمزگذاری
7 رمزهای جانشینی
7 رمزهاى جايكشتى
صفحه 10:
|
| هه هه
ا
روش جانشينى
صفحه 11:
08 جانشینی تک الفبایی
abcdefghigkIiImnopqrstuvw
۷
/ا ۷ 5 6۷ 2 2 ۷۱ ( ۲ 6 ۴ 0 ۸5 ۳ ۱۸۷۱۵0 ۷ ۲ ۴ ]۶ ۷۷ 4
attack m= ۸
= 3 مگ
أمنيت شيكة
صفحه 12:
صفحه 13:
رمز های جایگشتی
PLEASTRANSEFERONE AFLLSKSOSELAWAI
MILLIONDOLLARSTOMY ATOOSSCTCLNMO
SWISSBANKACCOUNTS MANTESILYNTWRN
IXTWOTWO NTSOWDPAEDOBUO
ERIRICXB
صفحه 14:
MEGABUC K
74512836
5 7 8 7
5 Fr Ee
٩ ؟
LL AR
OMvomMOorAV
وب 2 << 77
1 ۲ 5 77 ۲ 5
صفحه 15:
رمزکن یک بار مصرف
تبدیل کاراکتر ها به کد اسکی
7 انتخاب رمزکن
۷ پیام با رمز كن
سب
” طولانى بودن كليد
“” وابسته بودن حجم داده به طول كليد
% حساسیت نسبت به جابجایی حتی يك كاراكتر
1001001
Xor
1010010
0011011
اعنت شبکه
صفحه 16:
رمز نگاری کوانتومی
نور به صورت بسته ها ى كوجكى به نام فوتون منتشر مى شود. 5
نور را می توان با عبور دادن از یک فیلتر قطبنده به صورت قطبیده در آورد که شدت نور
خارج شده از فیلتر دوم برابر(0 است.
دو دسته فیلتر قطبنده:
دستگاه مختصات Kose دستگاه مختصات قائم تک
صفحه 17:
۱
5 |*| | 4 لا ۱ اس
عا fay le] XP || ا أ
TAX) /| 8| | *| ۴
عا NT AX} (MY fa} fe} IX}
۴ چا اعا ار لا ۵ ۱
۴ ۸ | اف لل اج |
ع آلا Ix) IN YA
عا | لا || 1۱| |
ع اج ATX) IN fal lel
Ly A ۱ ۳ ۱
۴ ۱ | الوا اس ها |/
۳ اع ال ام Tx)
۲ 0 اما ادا ۲ ۱ ۶۸۱
| الم Ky IX] NI a
Ky Il Tal le] HEY le] |
JAH ABLE bj
3 33
صفحه 18:
دو اصل بنیادی رمزنگاری
افزونگی
پیام ها باید مقداری افزونگی داشته باشند.
7 تازگی
برای خنثی کردن حملات بازپخش .بایستی تمهیداتی اندیشیده شود.
صفحه 19:
19
سخن آخر
مراقب باش
روزگار هلت می دهد ولی قرار نیست تو
بیافتی
اگر خودت رو به آسمان گره زده باشی .
اوج می گیری ...
به همین سادگی!