صفحه 1:
امنیت اطلاعات
رمزنگاری
صفحه 2:
امنیت اطلاعات
امنیتاطلاعت. به فرآیند حفاظت اطلاعات در راب نع کارهای غیرمجاز شامل دسترسی, استفاد؛ فش اخلال» غیبر
مطالعه.بزرسی. ضیط یا تخریب گفته می شود.مشاهده می کنیم که کارهای ذکرشده در اين تعاريق. كارهابي هستتد كه
لا متعی حتف تمرتد معا گر تم عجار به دنه آطلانپشپدههمتخرسین کاری مطلوب و مقید محتوتج نی
شود که بهتصسیمگیریهای شما کمک میکند. با از طلاعات منسوخ با قدیمی بید تخریب شود تا افراذ تصمیمگیرتده را
ابه اشتباه نياندازد تخريب كارى مفيد و مطلوب است.ولی هنگامی که واژهغبرمجاز را در مقابل هرکدام زاين کارها رز
مىدهيم. أن كارى نامطلوب و مضر به شمار مىرود.
در أخلمه به شروط برقرارى امنيث در يك سازمان من يرفازيم.
۶ شرط برقراری امنیت
محرمانگی
فقط گیرندهموردنظر پیام را درک می کند
احراز هويت
فرستئده و كيرنده بايد هويت يكديكر را تأبيد كنند
یکبار چگی پیام
یعنی اطمینان از اينکه پیام ارسالی در ميانه راه توسط شخص ثالثى تغيير نيافته باشد
صفحه 3:
رمزنگاری
رمزنگاری علم برقراری امنیت اطلاعات است. دراصل, رمزنگاری دانش تغییر دادن متن پیام یا
اطلاعات به کمک کلید رمز و با استفاده از یک للگوریتم رمز است. به صورتی که تنها شخصی که از
کلید و الگوریتم آگاه است میتواند اطلاعات اصلی از اطلاعات رمزگذاری. استخراج کند.
*شامل دو بخش اساسی است:
رمزنگاری
™ بنهان كردن ييام تا طورى كه غير از گيرنده مورد نظر توسط شخص ثالث قابل رويت نباشد.
احراز هويت و يكبارجكى
2 اطمیتان از اينکه کاربران داده ها / منابع آنهایی هستند که ادعا می کنند و اينکه یک پیام به
صورت پنهانی تغییر نکرده باشد
صفحه 4:
رمز نكارى
(Cipher) pois 9S!
hae Dont
پیام خام
یارم تشده
۲ نوع روشیمزنگیداده هالست
به
دجاه
الكوريتم
رمزکشایی
Ky
۵ کلید
ter Pa
5
“enn |
Corres
سین +
الكوريتم
eins 7
Che Toe |
| یام رز نشده
toy ®
© كليد
*الگوریتم های رمزنگاری استاندارد شده و عمومی هستند که بوسیله همگان قابل استفاده باشند
* کلید اولیه الگوریتم هميشه مخفی و پنهان است ۸۵ 167
-کلید ترکیبی از رشته ها و اعداد است
-اگر کلید رمزنگاری و رمزگشایی یکسان باشد. نوع رمزنگاری متقارن یا 51710۳061736 است. ۸۰ 166)
-اگر کلیدهای رمزنگاری و رمزگشایی یکسان نباشد. نوع ,6830 Key) cul asymmetric & 3 tical
AB
صفحه 5:
رمز نگاری
الگوریتم های متقارن
الگوریتم کلید متقارن. یک کلاس از الگوریتم هاء برای رمزنگاری است که با استفاده از
کلیدهای رمزنگاری مشلبه برای هر دو رمزگذاری متنی و رمزگشایی متن رمز استفاده
مى شود.
براى نمونه: الكوريتم سزلر
انواع:
Block Ciphers > با گوییتمهایبلوکی
رمزگذاری داده ها هر بار یک بلاک (به طور معمول ۶۴ بیت یا ۱۲۸ بیت)
برای یک پیام تکی استفاده می شود
< 5م01 ٩۲6۵00 با گویینمهایجریلنی
رمزگذاری داده ها هر بار یک بیت یا یک بایت
اگر داده ها جریان مداوم اطلاعاتی باشد . استفاده می شود
صفحه 6:
رمزنگاری متقارن
کلید
قدرت الگوریتم به وسیله طول كليد تعیین می شود.
یعنی کلید طولانی تر امکان شکسته شدن الگوریتم را کاهش می دهد
طول کلید در واحد بیت نمایش داده می شود
معمولا طول كليد مابين ۴۸ و ۴۴۸بیت است
مجموعه ای از کلیدهای ممکن برای رمزگذاری» فضای کلید نامیده می شود
مثلا برای یک کلید ۴۰ بیتی . تعداد ۲۳۰ ممکن وجود دارد
"یا برای یک کلید ۱۲۸ بیتی . تعدلد ۲۱ کلید ممکن وجود دارد
هر بیت اضافی که به طول كليد اضافه مى شود . امنيت رل دو برابر مى كند
براى شكستن كليد . هكرها بايد از تكنيك©1*016 811116 استفاده كنند
#يعنى تمام كليدهارا امتحان مى كنند و آن كليدى كه به درستى كار كند را ييدا مى كنند.
یک سوپر کامپیوتر می تواند یک کلید ۵۶ بیتی رل در ۲۴ ساعت بشکند.
این همچنین ۲۳ برابر بیشتر برای یک کلید ۱۲۸ بیتی طول می کشد.
طولانی تر از طول عمر جهان
صفحه 7:
الگوریتم های جایگزینی
سزار
Go af cul ot, Caesar Cipher * هر حرف از الفبا با حروفی که
نشان داده شده معادلسازی می شود
8600 6 6 61۷۹۱۵ 1۲ 0 ۵ 0 6 © 6 6۵ 0 0 “1
6 6 6 1۷٩۰ ۱ 0۵ 0 0 6 6 6 6۰۲ ۵ 0 0۵7۷ ۷ 7 0
چگونه پیام زير را با اين الگوریتم ساده و قدیمی رمز کنیم؟
Attack at Dawn
تکلیف:
هر دانشجو یک پیام محرمانه با نزدیکترین همکلاس خود در مورد شخص دیگری در
كلاس رد و بدل کند و همکلاس دیگر آن را رمزگشایی کند.
صفحه 8:
الگوریتم های جایگزینی
سزار
اد
چیه
وه نتسه
Phas Tord
Oreck Dave
Pha Tow سس
ی
وه یه
مه
|
Gy (©)
Oper!
wee Opler
یوبن
{ey (8)
una Ow
= |
جه تعداد کلید ممکن وجود خواهد داشت؟
صفحه 9:
الگوریتم های جایگزینی
تک حرفی
هر حرفی را می توان جایگزین هر حرف دیگری کرد
هر حرف باید جایگزین منحصر به فردی داشته باشد
2 ۷۷ ۷ ۲7 ۲ 5 1 0 ۳ 0 ۸۲ ]۷ 1 1 [ 1 ۲۲ 06 ۴ ۴ ۲ ۱0ظ ۸
Q
جمعا ۲۶۱ حالت وجود دارد(--۱۰۳)
قابلیت ۳0۲06 1۳126 زمان زیادی را صرف می کند
تجزیه و تحلیل آماری شکستن کلید را عملی می کند
|
BVCXZASDFGHJ KLPO IUYTRE
سس
یه
Whe, whe
wee
ob, Tove ro.
M
صفحه 10:
الگوریتم های جایگزینی
سزار چند حرفی
cul asl aug Blaise de Vigenere a.
- این الگوریتم همچنین 61061 ۷1613616 هم نامیده می شود
استفاده از ترکیبی از رمزنگاری تک حرفی در ترتیبی خاص
@.g. Cy, Cy, Cy, CC, -
Plain Text P®©OCOSFODW 1VKLODOPFARGTOOOXYL
© © © © :1 ا () 0 © 1 6 © © :0 © 0 © با ل 4 به © © 1(k=6)
© © © © © © با »ا ل 1 بلك © 02 © © © © © :1 ٠7 عا () 0 © 40 2(k=20)
AO
Co
Example
تسه یه
یه 525
Gen, een 3 تسه جح | تایه
= یه Ow
صفحه 11:
استفاده از یک کلید برای جابه جایی حروف
يك كليد براى الكوريتم بد. رید و سپس حروف را تفییر دهید
به عنوان مثال اكر كليد كلمه باشد . همه حروف را جهارشيفت تغيير مى دهيم و حروف “2. 0. 58. و 4 را از رمزگذاری
حذف می كنيم
ما باید اطمینان حاصل کنیم که مدل برداری یک به یک است
هیچ حرف واحدی در متن ساده نمی تواند با دو حرف متفاوت در متن رمزگذاری شده ترسیم شود
هيج حرف واحدی در متن رمزنگاری نمی تواند به دو حرف متفاوت با متن ساده ترسیم شود
1UKLODOPAROTOOOXY ۰۵600۵6۵66۵1 ۰ ۲۵۲ طاهاظ
1
0 © + 6 © © © © با )) ل 14 با © 6 © © © © © © 0 2 2 C1(k=6)
SOOT
ول
— جد یو ح | mates
صفحه 12:
الکوریتم های جابجایی
جابجایی ستونی
این الگوریتم شامل تنظیم حروف در متن ساده به ستون ها است
مثال زیر نحوه تبدیل حروف را نشان می دهد
اگر حروف چند برابر دقیق از اندازه جابجایی نباشند. ممکن است در آخرین ستون چند حرف کوتاه وجود
داشته باشد که می تواند با یک حرف نادر مائند 5 یا 2 پر شود
kta Tea Other Tent
THISI TSSOH
SAMES OANIW
SAGET HAASO
05 ۷ ۵ نا نا 5 60
۷ 0 ۷ ۸ 6 1 ۱ 6 ۷ ۷
OLUMN 01 ۳ 1 8
ARTRA SEEOA
NSPOS MROOK
ITION ISTWC
WORKS NASNS
صفحه 13:
نمونه الگوریتم های متقارن
DES
OC -bi top SO -bt hey
i مد
* DES run in reverse
to decrypt
* Cracking DES
- 1997: 140 days
- 1999: 14 hours
* TripleDES uses DES
3 times in tandem
- Output from 1 DES
is input to next DES
© 9ج
© مدوم
16 د66
Lar
صفحه 14:
بررسی جامع و مختصر الگوریتم های متقارن
ویژگی
ضعف زیاد. مرسوم بودن
نوع تغییر یافته الگوریتم بالا با
امنیت افزوده
امنیت عالی
جایگزینی برای 115 با
امنیت عالی
یک الگوریتم جریانی استفاده
شده SSL jo
طول كليد
56 bits
168 bits
(112
effective)
Variable
(Up to 448
bits)
Variable
(128, 192, or
256 bits)
Variable
(40 or 128
bits)
نوع
Block
Cipher
Block
Cipher
Block
Cipher
Block
Cipher
Stream
Cipher
الگوریتم
DES
TripleDES
Blowfish
AES
RC4
صفحه 15:
الگوریتم های متقارن
محدودیتها
هرگونه افشای کلید. موجب افشای محتوای رمز شده خواهد شد.
کلید باید به گیرنده تحویل داده شود تا قادر به رمزگشایی آن باشد.
& مستعد سرقت کلید در ارسال در کانال های امن
صفحه 16:
الگوریتم های نامتقارن
استفاده از یک جفت کلید برای رمزنگاری(»01013 , (private
1667 »ذاطتا کلید عمومی رلعیمزنگایی
> 16617 2117816 کلید خصوصی رلییمزگشایی
پیام های رمزگذاری شده با استفاده از کلید عمومی فقط توسط کلید خصوصی قابل رمزگشایی هستند
<انتفال کلید مخفی برای رمزگشایی لازم نیست
هر موجودیت می تواند یک جفت کلید ایجاد کرده و کلید عمومی خود را آزاد کند
1 1
Ore Key بوک تا
صفحه 17:
الگوریتم های نامتقارن
انواع
دو نوع الگوریتم مشهور نامتقارن 15/4 و 68۳021 ۴1 هستند
RSA >
Developed by Ron Rivest, Adi Shamir, Len Adelman
Both public and private key are interchangable
Variable Key Size (512, 1024, or 2048 buts)
Most popular public key algorithm
El Gamal >
Developed by Taher ElGamal
Variable key size (512 or 1024 bits)
Less common than RSA, used in protocols like PGP
صفحه 18:
الگوریتم نامتقارن
REO ساختار
P=5 & q=7
n=5*7=35 and z=(4)*(6) = 24
e=5
d = 29, (29x5 -1) is exactly divisible by 24
Keys generated are
- Public key: (35,5)
- Private key is (35, 29)
Encrypt the word love using (c = m* mod n)
- Assume that the alphabets are between 1 & 26
Cipher Text (c = m*
mod n)
17
15
22
10
ae
248832
759375
5153632
3125
Numeric
Representation
12
15
22
5
Plain Text
تا واعله
صفحه 19:
الگوریتم نامتقارن
REO ساختار
Decrypt the word love using (m = c’ mod n)
Plain
Text
(m = m* mod
17
15
22
10
n= 35, c=29
ct
481968572106750915091411825223
072000
127834039488589391 112327575683
59400
852643319086537701956194499721
110000000
100000000000000000000000000000
Ciphe
r Text
17
22
10
صفحه 20:
هکر می تولند یک جفت کلید تولید کند. کلید عمومی را بدهد وبه همه بكويد كه لين متعلق به شخص ديكر:
است. اکنون, همه معتقدند که از لین کلید برای رمزگذاری استفاده می کند . در هکر قادر به خواندن پیام
ها است. ار او دوباره پیام ها را با کلید عمومی گیرنده واقعی رمزگذاری کند . به راحتی شناخته نمی شود.
سب یل ایس
oJ | St)
سم Geb
مه
| | سس