صفحه 1:
DES & RSA

صفحه 2:
* زمانیکه ژولیوس سزار پیامهائی را برای فرمانده ارتش خود در جنگ می‌فرستاد از بیم کشته شدن یا حیانت پیک , در تمام متن نامه خود هرحرف را باحرفی که سه تا بعد از آن قرار گرفته بود عوض se * مثلا بحای ۸ حرف 12و بجای 8 حرف ۲ را قرار میداد * با اینکار متن حالت معني دار نود را از دست می‌داد * تنها کسی می‌توانست از منهوع متن چیزی بفهمد که به رمن آن (یعنی 3 7و ]۳01 ) آگاهی داشت

صفحه 3:
رمزنگاری * علم رمزنگاری (13/0001201017/) ) با اصول ریاضی به رمن درآوردن اطلاعات و خارج کردن آنها از حالت رمز سر و کار دارد * در مقابل علم رمزنگاری» علم تحلیل رمز ‎»\e_\,3( Cryptoanalysis)‏ * که روشهای تجزیه و شکستن رمز اطلاعات (بدون نیاز به کلید )و کشف کلید رمز را مورد بحث قرار می‌دهد * به شکل بعد دقت کنید. در این شکل سیمای کلی یک سیستم رمزنگاری و رم كشائى به تصوبى كشيده شده است

صفحه 4:
Plaintext Encryption Ciphertext Decryption Plaintext ؟ الگوریتم یا روشی که بر اساس آن متن رمز می‌شود باید بگونه ای قابل بركشت (وارون يذي ) باشد تا بتوان به متن اصلى دست بيدا كرد

صفحه 5:
روشهای جانشینی ‎(Substitution)‏ * روش جانشینی قدیمی‌ترین نوع رمزنگاری است که اولین بار سزار آن را بکار برده است * در این روش هر حرف از جدول حروف الفبا به حرفی دیگ تبدیل مشود * بعنوان مثال در رمز سار هر حرف به حرف سوع بعد از حودش تبدیل می‌شد که با این روش کلمه "حمله " (۸:۵016/) بصورت زیر در می‌آمد: مترلصلی 0 متزريمز شدم

صفحه 6:
روشهای جانشینی ‎(Substitution)‏ * این روش بعدا بهبود داده شد و بجای آنکه تما حروف بطور منظم و با قاعده به یکدیگر تبدیل شوند جدول حروف الفبا طبق یک قاعده نامشخص که "جدول رمز " نامیده می‌شد به هم تبدیل می‌شدند * بعنوان مثال اگر نامه يا متن تماماً حروف کوچک در نظس بگیریم جدول رمز می‌تواند بصورت زیر باشد: abedefghijkimnopqrstuvwxY¥z QWERTYUIOPASDFGHIKLZXCVBNM ۰ طبق این جدول که گيم‌نده پیام بایستی از آن آگاهی داشته باشد کلمه ‎2stice j2a3 QZZQEA as « attack‏

صفحه 7:
روشهای جانشینی ‎(Substitution)‏ * شاید یک مبتدی احساس کند که اين روش امروزه مفید خواهد بود * چرا که جدول رمز دارای 26 ! (معادل *4*۱۰۳ ) حالت متفاوت خواهد بود و امتحان تمام این حالات مختلف بای یافتن جدول رم کاری مشكل است * در حالی که چنین نیست و این نوع رمزنگاری براى متون معمولى در کسری از ثانیه و بدون کلید رمر شکسته خواهد شد! * تقطه ضعف این روش در مشخصات آماری هم حرف در یک زبان می‌باشد. بعنوان مثال درزبان انگلیسی حرف 6 در متن بیش از همه حروف تكرار می‌شود

صفحه 8:
روشهای جانشینی ‎(Substitution)‏ ؟ ترقیب فراوانی نسبی بررای شش حرف پررتکرار در متون انگلیسی بصورت زیس است: edtVdIodaDdnDi * اولین اقدام در رمرشکتی( رمرشکنی همان رم گشاتی است بدون در اختیار داشتن کلید پا جدول رم) آنست که متن رم شده تحلیل آماری = * هر کاراکتری که بیش از همه در آن تکار شده باشد معادل @ حرف پرتکرار بعدی معادل ۲ قرار نگ ردو روند به هم د ریب ادامه يايد

صفحه 9:
روشهای جانشینی ‎(Substitution)‏ ؟ البته ممکن است بر‌خی از حروف اشتباه سنحیده شوند ولی می‌تواند در مراحل بعدى اصلاح شود * دومين نكته آنست كه در زبانى مثل انكليسى حروف كنار هم وابستكى آمارى بهم دارند * مثلا در ۹/۹۹ د رصد مواقع در سمت راست حرف حرف ۷ قرار گرفته (0111) یا در کنار حرف ) معمولا (البته با احتمال پائین تر) ظ قر د فتهاست ؟ یعنی بمحض کشف حرف 4 رمز داهم کشف می‌شود و اگر ا کشف شد کشف 0 ساده تر خواهد شد

صفحه 10:
روشهای جانشینی ‎(Substitution)‏ ‎ee‏ و ترتیب فراوانی نسبی بای پنج دوحرفی پرتکیر‌ار در متون انگلیسی بصورت زیر است: ‎th >in der DdreDdan ‏* سومین نکته نیز به سه حرفی ها بر می‌گرده ‏* مثلاً در زبان انگلیسی سه حرفی های 101 ‎yand, the, ing‏ به کات استفاده می‌شوند و می‌توانند با ببررسی آماری تمام سه حرفی‌های یک متن رمزشده؛ پرتکرارترین آنها در متن ؛ ملاک ‏رمزشکنی قرار بگیر‌ند ‏در تمام زبانهای دنیا چنین خصوصیتی را می‌توان برررسی کرد ‎ ‎

صفحه 11:
روشهای جانشینی ‎(Substitution)‏ * چهارمین نکته برای رمز‌شکنی مراجعه به ضرهنگ لفات یک زبان است که بر اساس پیدا شدن چند حرف از یک کلمه رمز بقیه حروف آن نیز آشکار میشود * به دلائل فوق روش رمگذاری جانشینی کارآئی مناسبی ندارد و براحتى رمن آن بدست خواهد آمد

صفحه 12:
رمزنگاری جایگشتی ۳۵۳0۷۵1108 * در رمزگذاری جانشینی محل قرار گرفتن و ترتیب حروف کلمات در یک متن بهم نمی‌خورد بلکه طبق یک جدول رمز جایگزین می‌شد * در روش رمزنگاری جایگشتی آرایش و ترتیب کلمات به‌هم می‌خورد * بعنوان یک مثال بسیار ساده فررض کنید تمام حرروف یک متن اصلی را سه تا سه تا جدا گرده و طبق قاعده زیر ترتیب آن را بهم بریزیم:

صفحه 13:
Permutation 2S ‏رمزنگاری‎ * برای رمرگشائی» گي‌ندة پیام باید کلید جایگشت را که در مثال ما ار * محمولا براى راحتى در به خاطى سيردن كليد رمن » يك كليد متنى انتخاب مى شود و سيس جايكشت ب اساس ترتيب حمروف كلمةٌ رمن انجام مو شود

صفحه 14:
رمزنگاری جایگشتی ۳۵۳0۷۵1108 ‎as?‏ مثال زیر دقت کنید: ‎tebe» please-trasnfer-one-million- dollors-to-my-swiss-bank-account- six-two-two ‎* ‏كلمه رمن‎ :sMEGABUCK ‏م کلمات متن اصلی بصورت دسته هاى هشت تائى جدا شده و تماماً زبى هم نوشته مىشود: ( علامت - را فاصله خالی در نظر بگیررید ) ‎ ‎

صفحه 15:
Permutation 2S ‏رمزنگاری‎ ماماساه 6 <ا هم | م|س| | | م| هم و mfr la] fale | fos t © ه|5|6|ه| 5 ]م ]ام أإدأاوصاه 5 »| ع | و|س| هد | ص | وم کلمه رز ترتیب حروف کلمه Le |> be [et lo fem |e be *؟ حال بر اساس ترتیب الفبایی هر حرف در کلمه رمز» ستونها بصورت پشت سر هم نوشته می‌شوند. یعنی ابتدا ستون ممربوط به حرف ۸ سپس ۲ » ظ و ..

صفحه 16:
رمزنگاری جایگشتی ۳۵۳0۷۵1108 * يس رمن بصورت زیر در می‌آید: ‎as---wkt-sfmdti---rll-sciolanor-‏ ‎auwenenssnnot-llm-cx-‏ * بنابم‌این بای بازیاد ‎prpiayhoteeic NL ele‏ حداقل ترتیب جایگشت) را بداند * اين روش رمز هم قابل شکستن است چرا که اگر چه ترتیب حروف بهم ريخته است ولی در متن رمن شده تمام حرروف هر یک از کلمات وجود دارند * بعنوان مثال تک تک حروف 0011815 با 06116 ‎swiss‏ توان در متن رمن شده بيدا كرد

صفحه 17:
رمزنگاری جایگشتی ۳۵۳0۷۵1108 ؟ لذا با بررسی تمام حالات ممکن که کلمه 1011815 را به صورت پرا کنده در متن در می‌آورد می‌توان رم را بدست آورد ؟ البته ححم پر‌دازش مورد نیاز بیشتم حواهد بود ولی بهم حال این نوع رم گذاری براحتی قابل شکستن می‌باشد و در دنیای امروز چندان قابل اعتماد نیست

صفحه 18:
استانداردهای نوین رمر‌گذاری . در اواثل ده هنتد دولت فدرال آمریکا و شرکت آی.بی.!م (113171) مشت كا روشی را براى رمز نكارى دادهها ايجاد كردند که دعنوان استانداردی برای نگهداری اسناد محرمانه دولتی مورد استفاده قررار كرفت * اين استاندارد كه 101201771211011 103123) 121:5 (513120210 نام كرفت امروزه محبوبيت خود را از دست داده است * الگوریتم روش رمزنگاری 120۳5 در شکل بعد نشان داده شده است که در ادامه کلیت آذرا توضیح می‌دهیم:

صفحه 19:
ورودی ۶۴بیتی (مکررگاز مساحما مراحل قرق تا شانزده مره تکرارمی شود

صفحه 20:
Lis=Ris Inverse Permutation خروجی رمز شده

صفحه 21:
استانداردهای نوین رمر‌گذاری * ورودی رمزنگار یک رشته 16 بيتى استه بنابراين متنى كه بايد رمن شود بایستی در گروههای هشت کارا کتری دسته بندی شوند * اولین عملی که بر روی رشته ورودی 14 بیتی انجام می‌شود جابجا کردن محل بیتهای رشتة 14 بیتی طبق جدول صفحهٌ بعد است * به اين عمل جايكشت مقدماتى ‎(Initial permutation)‏ گفته می‌شود :

صفحه 22:
استانداردهای نوین رمر‌گذاری جدول جایگشت مقدماتی 26 28 30 32 25 2 29 31 34 36 38 40 33 55 37 59 42 44 46 48 41 43 45 47

صفحه 23:
استانداردهای نوین رمر‌گذاری * در جدول بالا پس از عمل جايكشت, بيت اول به موقعيت بيت ينجاه وهشتم و بيت دوع به بيت ينجاهم از رشته جديد منتقل شده و بهمين ترتیب ادامه مىيابد تا رشته 14 بيتى جديد بدست آيد در ممحله بعدى رشته 14 بيتى جديد از وسط به دوقسمت ‎"١‏ بيتى چپ و راست تقسیم می‌شود © " بيت سمت حب را ,دآ و ؟" بيت سمت راست را ب* می‌ناميم * سيس در ‎١١‏ مرحلةٌ ييابى اعمال زيى انجام می‌شود:

صفحه 24:
استانداردهای نوین رمر‌گذاری ٩و‏ هر له ۲۱ مت رات ماه مت مدا و ۲ بیت سمت چپ طبق رابطه زیم به یک رشته بیت جدید تبدیل و به سمت راست منتقل خواهد شد. کار )۶ ورب * وآ رشته سی و دو بيتى سمت جب از مرحله قبل مىباشد * علامت © بمعناى +301 و تابع خاصی است که آذرا به صورت مجزا توضیح حواهیم داد ‎Ri, *‏ رشته سی و دو بیتی سمت راست از م‌حله قبل و لک کلید رم در هر مرحله است

صفحه 25:
استانداردهای نوین رمر‌گذاری * پس مجموعا ۱۱ کلید محتلف وحود دارد ۴ نمودار زیر يك مرحله از ‎1١5‏ مر‌حله عملیات را نشان می‌دهد: رشته ۴۷ بیتی سمت رلست ری 1زا رشته ۴۷ بیتی سمت چپ بد الآ ‎Lite‏

صفحه 26:
استانداردهای نوین رمگذاری * اين عمليات 15 مررحله اجرا می‌شود و پس از مرحله آخر جای بآ و 3 عوض خواهد شد * حال عكس عمل جايكشتى كه در ابتدا انجام شده بود صورت مى كيرد ‎e Paes 5 oe‏ . 3 ۰ . 5 ۰ تا بیتها سر‌جایشان ب گر‌دند این کار طبق جدول زیر انجام می‌شود: جدول جاپاشت معکوس 32 64 24 56 16 48 40 31 63 23 55 15 47 39 30 62 22 54 14 46 38 29 61 21 53 13 45 37 28 60 20 52 12 44 36 27 59 19 51 11 43 35 26 58 18 50 10 42 34 25 57 17 49 9 41 33

صفحه 27:
استانداردهای نوین رمر‌گذاری © پس از این عمل » 16 بیت جدید معادل هشت کاراکتر رم شده خواهد بود كه می‌توان آنها را بجای متن اصلی ارسال کرد * حال بایستی جزئیات تابع ۶ را که اصل عمل رمزنگاری است تعیین كنيم: * در تابع/ که به صورت یک بلوک پیاده سازی می‌شود ابتدا رشته ۲ بیتی 1*1 که از مرحله قبل بدست آمده بر طبق جدول زیر به یک رشته 4۸ بیتی تبدیل می‌شود * بنابمراین بعضی از بیتها در رشته حدید تک‌اری هستند :

صفحه 28:
استانداردهای نوین رمر‌گذاری جدول بسط ۳۲به 4۸

صفحه 29:
استانداردهای نوین رمر‌گذاری * پس از تبدیل ‎1٩,‏ به رشته 4۸ بیتی عمل ؟1 2560 روی آن با کلید 4۸ بیتی 1 انجام می‌شود * نتیجة عمل یک رشتة 4۸ بیتی است و بایستی به ۳۲ بیتی تبدیل شود * بای اینکار 4 بیت به هشت مجموعه 1 بیتی تبدیل شده و هر کدام از شش بیتی ها طبق جداولی به یک چهار بیتی جدید نگاشته می‌شود ( در مجموع ۸ جدول ) * براى کامل شدن عمل تابع7 رشته ۳۲ بیتی جدید طبق جدول زیر جایگشت مجددى <واهد داشت

صفحه 30:
استانداردهای نوين رم نكذارى جایکشت ۲۲ بیتبی در تایع[ 21 20 7 16 17 28 12 29 26 23 15 1 5 18 31 10 2 8 24 14 328 27 3 9 19 13 30 6 22 11 4 25

صفحه 31:
استانداردهای نوین رمر‌گذاری * در سیستم 115( فقط یک کلید ۵7 بیتی وجود دارد که تمام ۱۲ کلید مورد نیاز در هر مرحله با جایگشتهای متفاوت از همان کلید ۵7 بیتی استخراج حواهد شد * بنابراين كارب براى رم ركشايى فقط بايد يك كليد در اختیار داشته ‎ath‏ و آنهم همان كليدى است كه براى رمزنكارى به كار رفته است * براى رم كشائى از سیستم 9 12۳0 دقیقا مراحل قبلی تکرار می‌شود با این تفاوت که کلید ‎K,‏ بای رم زگشائی » کلید ج رک در مرحله رمزنگاری خواهد بودء كليد ,>1 همان ج >1 است و به همين ترتيب

صفحه 32:
استانداردهای نوین رمر‌گذاری * در حقیقت برای رمرگشائی کافی است ‎۱٩‏ کلید بصورت معکوس به سیستم اعمال شوند * نكته ديكرى كه در مورد سيستم 10155 قابل توجه است آنست که حون رشتهٌ رمز شده بصورت هشت كار اكترى رمن مى شود » تكررار بلوكهاى رمن می‌تواند به رمرشکنها بررای حمله به سیستم 12125 کمک نماید * بهمین دلیل در سیستم 12175 قبل از آنکه یک بلوک رم شود ابتدا با بلوک رمن شد؛ قبلى خود 260014 موشود و سپس این ۸ کاراکتر محددا رمن خواهد شد * به شكل بعد دقت كنيد:

صفحه 33:
استانداردهای نوین رمر‌گذاری a * پلوک اول با یک رشته 16 بیتی اولیه بنام 1۷ (بردار اولیّد )260013 می‌شود Cl

صفحه 34:
استانداردهای نوین رمر‌گذاری * نتيجه اين بلوكى كد رمن ‎VE‏ بیتی است © همين كد رمن براي رمن كردن بلوك بعدى بكار م ىآيد » بدینصورت كه بلوى رمن نشدة 21 با بلوى رمن شدة قبلى 01-1) ابتدا 26014 شده و متن حدید محددا رمز خواهد شد * این الگوی رمنگاری بعنوان استانداردی بای اسناد حساس فدرال آمریکا پذیرفته شد * تا آنکه در سال ۱۹۷۷ یکی از محتقین دانشگاه استانفورد با هزینه ای معادل ۲۰ میلیون دلار ماشینی طراحی کرد که در عرض ۲۶ ساعت مىتوانست رمن 10195 را بشكند

صفحه 35:
استانداردهای نوین رمر‌گذاری © بعد از آن ایده های جدیدی بای رمزنگاری مطرح شد که 125( را در سیستمهای عملی کنار زد * نکته دیگر آنست که چون کلید رمزنگاری و رم گشائی هر دو یکی است لذا باید از کلید شدیدا حفاظت شود 9 شاید صلاح نباشد کسی که عمل رمزنگاری را انجام می‌دهد کلید رم ركشايى را بداند! * در مدلهای جدید کلید رمزنگاری را همه مىدانتد ولى كليد رمرگشائی ری است

صفحه 36:
Public Key) ‏رم‌گذاری کلید عمومی‎ Typtography در هم یک از الگوهای رمزنگاری که مورد بحث قرار گرفتند ‎py‏ است که فرستنده پیام و گیم‌نده پیام کلید رمن را بدانند * وقتی فرستندة پیام از کلیدی بررای رمزنگاری استفاده می‌کند و كي_ندكان هم از همان كليد بىاى رمن كُشايى بهره مىبرند » افشا شدن کلید رمز توسط یکی از گیر‌ند گان پیام؛ امنیت را به خطر می‌اندازد * در الگوهای جدید رمزگذاری؛ بررای حل مشکل از دو کلید متفاوت استفاده موشود 70 * يك كليد براى رمن كردن ييام و كليد ديك براى ره

صفحه 37:
رم‌گذاری کلید عمومی ‎Public Key)‏ 0:07 7ب ‎be‏ کلید مخصوص رمزنگاری نمی‌توان رمر گشائی پیام را انجام داد . بنابم‌این رمرکنندة پیام خودش کلیدی دارد که حتی معتمدین و كيرند كان بيام هم آنرا لازم ندا رند جررا كه فقط براى رهز نكارى بكار می‌آید و افشا شدن آن هم لطمه ای به کسی نمی‌زند * چرا که با آن کلید نمی‌توان متون رمز شده را بر گررداند و بيدا كردن کلید رم گشائی از روی کلید رمزنگاری کار ساده ای نیست * هنوز امکان پذیر نشده است

صفحه 38:
رم‌گذاری کلید عمومی ‎Public Key)‏ ( * در سال 19078 سه نفر بنامهای ری‌وست » شامیر و آدلمن روشی را برای پیاده سازی "رمرنگاری کلید عمومی " بایک جفت کلید ابداع 2S * این روش که چگونگی آن در زیر تشریج شده است بنام روش 115/4 (مخفف اسامی آنها ) مشهور است و بطرز فزراینده ای از آن استفاده می‌شود * روش کار فوق العاده ساده است: دو عدد صحیح (6,1) برای رمزگذاری انتخاب می‌شوند * متنى كه بايد رمن شود به بلوکهایی تقسیم می‌شود

صفحه 39:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography : * مثلا کل متن پیام به >1 تا بلوک تقسیم شده و هر بلوک به نحوی به یک عدد صحیح تبدیل می‌شود * مثلاً کدهای آسکی هر حرف پشت سر هم ‎DS gp NB‏ * بای آنکه همین ابتدا بحث را پیچیده نکنیم ررض کنید بخواهیم eS cob "M="IDESOFMARCH ‏رشته‎ ‎Sole gle ®‏ این رشته را به بلوکهای ۲ کاراکتری تقسیم کرده و سپس هر بلوک را به یک عدد صحیح تبدیل می‌نماییم: ‎

صفحه 40:
رم‌گذاری کلید عمومی ‎Public Key)‏ ‎Ye Ma Re‏ تن ام بای ۳ ری ‎Ms‏ باط ‎My‏ اط | 18 <- تبدیل رشته به شش بلوک ‎ ‏1702 1200 1405 0418 2603 جه تبديل بلوك به عدد صحيح ‎PP, Ps Pe PsP‏ «- بلوکهای جدید عددی ‏5 روش تبدیل در مثال بالا این بوده که بای ۸ عدد ۰۰, 3 عدد ۱ ...و 2 عدد ۲۵ در نظر گرفته شده و در هر بلوک عدد متناظر ‏با هر کاراکتر پشت سر هم قرار می‌گیررد تا کد بلوک را بسازد * شما می‌توانستید کد اسکی آن یا هم قاعدة دیگری را به کار ببرید ‎

صفحه 41:
رم‌گذاری کلید عمومی ‎Public Key)‏ ryptography ‏در ممرحله بعدی جفت عدد صحیح ( ۱۷۱۲۷۷۳ ) معادل ( 6,0 ) بای‎ * رم كذارى بلوكها با استفاده از روش زیم انتخاب می‌شوند: Ci=(P,)° mod n ‏بلوکهای عددی پس از آنکه به توان © رسيدء باقیماند؛ تقسیم آن بر‎ * ‏محاسبه می‌شود و بلوکهای م) بدست می‌آید‎ 7 * بلوكهاى 1:) كدهاى رمن هستند و بجاى متن اصلی ارسال می‌شوند . يس در مثال فوق داريم: Pi 0803 0418 1405 1200 1702 0723 Ci=@®)e mod n 9 1983 2641 1444 0052 0802

صفحه 42:
رم‌گذاری کلید عمومی ‎Public Key)‏ ‎Typtography 7‏ ۲ ؟ قبل از آنکه روش ‎BUS pa‏ را تشریح کنیم الگوی رمزنگاری را بصورت جمع‌بندی شده ارائه می‌دهیم: 0 الف ) رشته ای که باید رم شود ء به بلوکهای 6 کاراکتری تبدیل . می‌شود. ° ب) هر بلوک طبق قاعده دلخواه به یک عدد صحیح تبدیل می‌شود. ‎(P.)‏ * ج) با جفت عدد صحیح ( 6,11 ) بای تمام بل وکها اعداد جدیدی طبق رابطه زیر بدست می‌آید: ‎C,=(P,)° mod n‏

صفحه 43:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography ۲ ° د) کدهای 3 » بجای کد اصلی ارسال می‌شود * نكته اساسى در اين الكو آنست كه براى رم زكشائى كدها بايد عددى مثل 4 ييدا شود كه در رابطه زيى صدق كند: mod n=x (xe-4) ؟ با چنین عددی حواهیم داشت: ‎Pi =(Ci*) mod ne‏ * يعنى مشابه عمل رمزنگاری مجددا کدهای رمن به توان ن 0 رسيده» باقیمانده آن بر 9 محاسبه خواهد شد . کدهای حاصل دقیقاً هما ن کدهای اولیه هستند

صفحه 44:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography * به کلید ((6,1) که با آن متن رمز می‌شود "کلید عمومی" (17©؟1 211110 و به كليد (0,10) كه با آن متن از رمن خارج می‌شود " کلید خصوصی " (16617 11۳6 ) اطلاق می‌شود * قبل از آنکه مثالی دیگر ارائه بدهیم اجازه بدهید روش انتخاب و معیارهای 0 , 6 را که توسط ابداع کنندگان این روش پیشنهاد شده است ؛ معرفی کنیم: * الف) دو عدد اول دلخواه (ولی بررگ)1) , 10 انتخاب کنید. (بر‌ای کاریردهای عملی اگر این اعداد صد رقمی باشند اطمینان بخش خواهد بود - يعنى از مرتبه ‎٠١“‏ باشد-)

صفحه 45:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography * ب)عدد 1 , 2 را طبق دو رابطه زير محاسبه نماید: ‎N= PXx@q‏ (1()6-1-م) دج * ج) عدد 4 را بگونه ای انتخاب کنید که نسبت به 2 اول باشد يعنى هیچ عامل مشت ركى كه هر دو بس آن بخش پذیر باشند نداشته باشد * د)براساس 4 عدد 6 را بگونه ای انتخاب كنيد تا رابطه زیم ببرقررار باشد: (exd)modz=1

صفحه 46:
رم‌گذاری کلید عمومی ‎Public Key)‏ ‎ryptography —‏ * نکاتی که در رمزنگاری باید رعایت شود آنست که کدهای 3 که به ‏هر بلوک نسبت می‌دهیم باید 0< 11 > ”1 باشد ‏* بنابراین اگی پلوکها را بصورت رشته های 16 پیتی مدل مىكنيد بايد شرط 23 > 2 برقرار باشد ‎ ‏* بای یک مثال آموزشی فرض کنید بخواهیم رشته ‎pls wo "SUZANNE"‏ ‏* برای راحتی کار مجبوریم کلیدها را بسیار کوچک بگیریم ولی دقت داشته باشید در عمل اینطور نیستة: ‎

صفحه 47:
رم‌گذاری کلید عمومی ‎Public Key)‏ ‎ryptography‏ ‏* الف) دو عدد اول 3 ‎pe‏ 11 <1) را انتخاب می‌کنیم * ب) عدد 33 <12 و 0 2 <27 بدست می‌آیند * ج)عدد ۷ که نسبت به 2 اول است را برای 4 انتخاب می‌نمائيم * د ) بايد عدد © بگونه ۱ بيدا شود که رابطةً ‎mod 20=1‏ 89 ۳ انتخاب کررده ایم. ( عدد ۲۳ هم قابل قبول است ) برقرار باشد اين عدد را

صفحه 48:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography * يس داريم : ( 3,8 )-(13,© )كليد عمومى (0709)-(1,12) )كليد خصوصى * براى آشنايى با ماحل كار به شكل بعد دقت نمائيد * بدلیل آنکه 1 عدد كوحكى است و بايد 33 >>, 1 باشد محبوریم بلوکها را یک کاراکتری فرض کرده و به ۸ عددا, به ظ عدد ۲ نسبت داده و بهمین ترتیب کاراکترها را به عدد صحیح تبدیل نمائیم

صفحه 49:
رم‌گذاری کلید عمومى (15©37 2112110 ‎ryptography‏ 3م | محاسية ‎C7?‏ | 23220433 | محاسية 23 6859 13492928512 9261 1801088541 17576 1280000000 1 1 2744 78125 2744 78125 125 8031810176 HZ Zen gale

صفحه 50:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography . * همانگونه که اشاره شد در عمل 0 و 4 صد رقمی انتخاب می‌شوند. 6 ۳ ور ۲ ‎q~10‏ * بنابراين مقدار از مرتبه ‎Ve‏ (دويست رقمى ) خواهد بود * سؤال آنست كه عدد صحيح مربوط به بلوى هاى ‏ 2 كه بايد از 2 كوحكتر باشند جند بيتي, خواهند بود؟ ‎n < 2664‏ >— )10202664( 5 10200 > 2 * پس هم بلوک متن بایستی حداکشر 176 ‎ASVIS AY Soles ly Cap‏ هشت بیتی باشد ۱

صفحه 51:
Public Key) ‏رم‌گذاری کلید عمومی‎ ِ ryptography * ممکن است تاکنون ذهن شما مشغول این نکته شده باشد که چگونه می‌توان اعداد با این عظمت را به توان رساند * نکته ظریفی که وجود دارد آنست که برای محاسبةٌ 3 ‎Pe m0d‏ لازم نیست که اول ۳ به تعداد 6 پار در خودش ضرب شود و بعد باقیمانده آن بر 9 پدست آید * رای روشن شدن قضیه به الگوی زیر دقت کنید:

صفحه 52:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography 9 mod 5=((7 mod 5 72) mod =(2* 72) mod 5=((2*7 mod 5)* 7) ‎mod 5= 4*7) mod 5=3‏ ‎es‏ و ‎EE.‏ سانيم و بسط ‎E‏ در مبنای ‏دودوئی بصورت زیر باشد: ‎ ‎5 g),= >, e2' ‎aA KA Xe ‎

صفحه 53:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography . * اگر دقت داشته باشید الگوریتم فوق با مثال قبلی( 7۳ 5 ‎CMOd‏ معادل حواهد بود * بنابراین مشکل حادی در عملیات محاسبه کدهای رمز 1151/4 و همچنین رم گشائی آن وجود ندارد * به ياد داشته باشيد كه كليد رمزگذاری (6,11) یک کلید عمومی است و دلایلی بى سرّی و محرمانه ماندن آن وجود ندارد در حالی که كليد رم گشاتی (01,11) کلید اختصاصی است و باید سری باشد * بای شکستن رمم 115/4 بايد مقدار 4 را از (6,10) به دست آورد

صفحه 54:
Public Key) ‏رم‌گذاری کلید عمومی‎ ryptography * برای بدست آوردن 4 ابتدا باید 0 را به عوامل اول تحزیه کرد تا بتوان 4 ۰ 0 و 2 ونهایتاً ۵ را بدست آورد * با توجه به آنکه " معمولا دویست رقمی است با کامپیوترهای معمولی بای تحزیه چنین عددی چهار میلیون سال طول حواهد کشید! * به جدول بعد نكاه كنيد فرض كنيد كامييوترى هر عمل را در یک ميكروثانيه انجام بدهد این جدول زمان تجزیه یک عدد را به عوامل اوّل بر حسب تعداد ارقام عدد مشخص کرده است * كرجه تحقيق بس روى تجزيةٌ اعداد به عوامل اول ادامه دارد ولی هیچ الگوریتم کارآمدتری که بتواند زمانهای جدول فوق را کاهش بدهد پیدا نشده است و بهمین دلیل بطور فم| گیم از آن استفاده میشود

صفحه 55:
رم‌گذاری کلید عمومی ‎Public Key)‏ ‎stad‏ ار قام ‎ ‎

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
32,000 تومان