صفحه 1:
:استاد راهنما
:ارائه دهنده
صفحه 2:
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های
مختلفى در بازار وجود دارد
در این میان مسائلی چون امنیت و قابلیت اطمینان بسیارحائز اهمیت است . قابلیت اطمینان از
لین نظر حائز اهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که
بحث اصلی لین پرویه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ
هکرها جلوگیری شود.
رمزنگاری دو جزء اصلی دارد. یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی
است . تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات
ریاضی منتشر شداه اند. کلید» یک رشته از ارقامدوذویی ( صفر و یک ) است کنه بخوی
خودبی معنی است.. رمزنگاری مدرن فرض می کند که الگوریتم شناخته شده أشنت یا می
تولند کشف شود . کلید است که بايد مخفى نكاه داشته شود و کلید است که در هر مرحله
oly ه سازیتفییر می کند
2/18
صفحه 3:
طراحی الگوریتمهای رمزنگاری مقوله ای برای متخصصان ریاضی است . طراحان
سیستمهایی که در آنها از رمزنگاری استفاده می شود. بايد از نقاط قوت و ضعف
الگوریتم های موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرتدر اواخر
دهه ۴۰ و اوایل ered (SHANNON) d+ ans گیری داشته باشند . اگرچه
رمزنگاری از اولین کارهای شانون بشدت پیشرفت کرده است. اما کشف رمز نيز
پاب ه پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز باگذشت
زمان ارزش خود را حفظ کرد ه اند. بنابراین تعداد الگوریتمهای استفاده شده در
سیستمهای کامپیوتری عملی ودر سیستمهای برپایه کارت هوشمند بسیار کم
است.
3/18
صفحه 4:
با روشن شدن اهمیت وجود کلیدها در امنیت داد ه هاء اکنون
کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه
۱- کلیدهای محرمانه
۲- کلیدهای عمومی و اختصاصی
۳- کلیدهای اصلی و کلیدهای مشتق شده
۴- کلیدهای رمزکننده کلید
۵- کلیدهای نشست
اید به انواع
4/18
صفحه 5:
* یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده می
کند. بیشترین شکل استفاده از رمزنگاری data l DEA
۲ 6۱۱6۳۲۷۵110۳۱ که در کارتهای هوشمند و البته در
بیشتر سیستمهای امنیت اطلاعات وجود دارد.
* عموما برای 225 قبلاً هویت یکدیگر را تایید کرد ه لند عمر کلیدها بیشتر
از مدت تراکنش طول نمی کشد. رمزنگاری حفاظت دیتا از شنود در طول
انتقال استفاده میشود.
5/18
صفحه 6:
* سیستمهای کلید نامتقارن از دو کلید برای رمزنگاری و رمزگشایی استفاده
می کنند. بسیاری از سیستمها دو کلید اختصاصی aS 5 Privatel
عمومی یا/(6 >ا0لا0 را منتشر میکنند. کلید عمومی توسط صاحبش
حفظ شود . فرستنده پیام متن را با کلید عمومی گیرنده کد می کند و
گیرنده آن را با کلید اختصاصی خودش رمزنگاری میکند . بعبارتی تنها با
کلید اختصاصی گیرنده می توان متن کد شده رابه متن اولیه صحیح تبدیل
کرد . یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما
نمی تواند از متن کدشده به متن اصلی دست یابد. بنابراین پیام کدشده
برای هرگیرند ه ای بجز گیرنده مورد نظر فرستنده بی معنی خواهد بود .
6/18
صفحه 7:
* در سال ۱۹۷۶ ۱۴۲6 ۷۷۳۱۲۲۵۱۵ و Martin Hellman دانشجو
دانشگاه استنفورد. یکی از کاربردی ترین روش های کد کردن اطلاعات را اختراع و
به ثبت رساندند. در لين روش كه به روش کدینگ نا متقارن (۲۳۳6/۲16 25
10 نیز معروف است از دو کلید عمومی و خصوصى براى كد كردن
اطلاعات استفاده میشود. (در روشهای قدیمی تر از یک AAS استفاده میشد که به
آن 6۳6۲۷010۲ 5۷۲۱۳6۵۲ گفته میشد.)
* آنها مقلله خود را در یکی از شمارههای سال ۶ مجله ]۴۴| که با عنوان
Transactions on Information Theory منتشر شده بود به
le رساندند که خیلی زود انقلابی در صنعت 0۲09۲۵۵/۱۷ ۳۷ (پنهان سازی
PKC t Public Key Cryptography 22,6] o5>5) Lio jo (cledbI
به معنی استفاده از کلید عمومی برای کد کردن و پنهان کردن اطلاعات است.
7/18
صفحه 8:
تهیه کلیدهای عمومی و خصوصی الگوریتم 5/۸ بطور خلاصه روش کار برای تهیه
کلیدها به شرح زیر است:
دو عدد بزرگ (هر چه بزرگتر بهتر) اول به نامهای 0 و 1 را انتخاب میکنیم. بهتر است
این اعداد از لحاظ سایز نزدیک به یکدیگر باشند.
عدد دیگری بنام (] را معادل با حاصلضرب 0 در [) تعریف میکنیم : ۳ 0 ۱ 0 < 0
- عدد چهارم یعنی ۲0 را معادل حاصلضرب 0-۱ در 01-۱ تعریف میکنيم : (< ۲۲
۴ 0-۱) ۷ (0-۱)- عدد 6 را که از ۲0 کوچکتر است آنگونه پیدا میکنیم که
بزرگترین مقسوم علیه مشترک این دو یک باشد به عبارتی نسبت به هم اول باشند.
عددى مانند 0 را ييدا كنيد كه باقىمانده حاصلضرب © در © تقسيم بر (1] مساوی عدد
۱ باشد. یعنی : ۱ < ۲0 ۲۵0 (6 ا 0) حال يس از طى اين مراحل شما مىتوانيد
از © و !١ بعنوان كليد عمومى و از 0 و !١ بعنوان كليد اختصاصى استفاده كنيد.
8/18
صفحه 9:
در بيشتر انواع حمله. حمله کننده تمام کلیدهای ممکن را تولید و روی متن رمزشده
اعمال میکند تا در نهایت یکی از آنها نتیجه درستی دهد . تمام الگوریتمهای رمزنگاری
در برابر لین نوع حمله آسیب پذیر هستند. ابا استفاده از کلیدهای طولانی تره می توان
کار را برای حمله کننده مشکل تر کرد . هزینه امتحان کردن تمام کلیدهای ممکن با
تعداد بیتهای استفاده شده در کلید بصورت نملیی اضافه می شود و لین در حالیست که
انجام عملیات رمزنگاری و رمزگشایی بسیار کمتر افزایش می یابد.
9/18
صفحه 10:
در یک الگوریتم کلید متقارن معمولا از کلیدهای ۶۴ بیتی برای رمزنگاری و رمزگشایی
استفاده می شود همانند الگوریتم. 25 الکوریتم متن اولیه را به بلوکهای ۴۶ بیتی
میشکند و آنها را یکی یکی رمز میکند. هر چقدر طول کلید بیشتر باشد زمان شکستن
خواهد بود.
بدون در نظر گرفتن طول کلید. الگوریتمهای متقارن قوی نیز نمی توانند امنیست
الگوریتمهای نامتقارن را داشته باشند. زیرا کلید باید بین دو طرف ارتباط مبادله شود.
عموماً سیستمی امن محسوب م ی شود که هزینه شکستن آن بیشتر از ارزش دیتایی
باشد که نگهداری می کند.
10/18
صفحه 11:
ا5و یا ۱۵۷6۲ ]50616 561۲6 . رلم حلیجه تب رقراریارتباطاتلم زهیانیک
بیسچهنده و ی يرنده ميباث 4 توسط شرکت6 0 61563 ارلثه
ملستر ولق Liss »SSL تکه پاییرتر از لاسبه ک اربرد(لا-یه چهليم
TCP/IP Jas > TCP/IP و بلاهراز Arcs aay 4 سوم ۲0/۳/۱۴ در مدل
I-58 (TCP/IP ميگیرد.
ا5و یکت کولوئیلستاندارد و به تبتيسيده برلىتاميزارتباطىلمزمابينيكوب
رور و یک مرورگر لینترننلستلیرارتباط لمراز تمامی(طاهاتیکه ما بیزوبسرور و
مرورگر لینترنت( کایبر) لنتقللمیابد , محافظتمیکند تا در لیرلنتقللسه
محرمانه و دستنخورده باقیبماند 551 يكلستندارد صنعتىلستو توسط
یلیونها مبسایندر سرلسر جهان_ لیب رقراری!م نتی ان تقا [ٍطلهاتلستفادم میشود.
برلئلينكه يكوبسايتبتولند ايتباطىلمزاز نوع |55 را دلشته باشد نيز بسه یک
كولهينامه ojo SSL
11/18
صفحه 12:
* تایید ههیت سرویس دهنده: با استفاده از این ویژگی در ٩ یک کاربر از صحت
هویت یک سرویس دهنده مطمثن می شود.
* "أ بيد هويتاسروى قيرئدة: ردكي جلت على pps lal هنت نید
می بایست از صحت سرویس گیرنده اطمینان یابد.
* ارتباطات رمز شده:کلیه اطلاعات مبادله شده میان سرویس دهنده و سرویس گیرنده
می بایست توسط نرم افزارهای موجود رمز نگاری ( 2000۲901 ) شده و در طرف مقلبل
مقلبل رمز گشایی (266۳۷08]) شهند تا حداکثر محرمانگی (20۳0۴106۳113117))
در این گونه سیستم ها لحاظ شود.
12/18
صفحه 13:
° ۳۲۵۲۵6۵1 ۳۵6۵۲۵ ا55:
نوع قالب بندي داده هاي ارسالي را تعیین مي کند.
:SSL Handshake Protocol -
بر اساس قالب تعیین شده در پروتکل قبلي, مقدمات ارسال داده
میان سرئیس دهنده ها ی سرويس كيرنده هاي مبتني بر L SSL
13/18
صفحه 14:
- در ابتدای کار و طی مراحل اولیه ارتباط (۲۱۵۲۱05/1316)» هویت سرمیس دهنده
برای سرویس گیرنده مشخص می گردد.
- در هنگام شروع مبادلات, سرویس دهنده و گيرنده بر سر نوع الگوریتم رم نگاری
توافق می کنند.
- در صورت لزوم هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد.
- در صورت استفاده از تکنیکهای رمزنگاری مبتنی بر کلید عمومی» می توانند کلیدهای
اشتراکی مخفی را ایجاد نمایند.
- ارتباطات بر مبنای 551 رمزنكارى مى شوند.
14/18
صفحه 15:
* در اساندارد اه از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید 6
۷ ۲ نظیر DES. DSA.KEA.MD5.RC2.RC4
Gi 3DES, RSA.RSA Key Exchang.SHA-1.Skipjack =«
شود و بسته به اينکه نرم افزارهای سمت سرویس دهنده و سرویس گیرنده نیز از موارد
مذکور پشتیبانی نمایند. ارتباطات 551 مى تولند بر اساس هرکدام از الگوریتمهای فوق
صورت پذیرد.
15/18
صفحه 16:
* ا8 نیزا زحمااتو ن فونهایم ختلفدر لماننیست ب عضواز حملاتمتتایل که برلین
پروتکلولقع میشود عبیتند از : ۸۳۵۱۷55 1۲8۴616 یا تحلیلت رلفیک حملات
عاکج۳6۳) بلوپینحمات0 ۱۳601 6۱۵61۵1100 وحماهتاينوع 1/130
in the middle
16/18
صفحه 17:
۱
۱ ۷۳
lwww.ircert.com
http://www.p30world.com
17/18
صفحه 18: