کامپیوتر و IT و اینترنتعلوم مهندسی

رمزنگاری در فناوری اطلاعات

تعداد اسلایدهای پاورپوینت: 21 اسلاید 21 اسلاید حرفه ای جهت تدریس و ارائه در کلاس های فناوری اطلاعات، کامپیوتر در حوزه رمزنگاری از ابتدا شامل مباحث: – اصول پایه رمزنگاری – رمزنگاری های متقارن و نامتقارن – روش های بلاکی و جریانی – الگوریتم سزار – شماتیک و ساختار الگوریتم های مشهور

ppt.ir

صفحه 1:
امنیت اطلاعات رمزنگاری

صفحه 2:
امنیت اطلاعات امنیتاطلاعت. به فرآیند حفاظت اطلاعات در راب نع کارهای غیرمجاز شامل دسترسی, استفاد؛ فش اخلال» غیبر مطالعه.بزرسی. ضیط یا تخریب گفته می شود.مشاهده می کنیم که کارهای ذکرشده در اين تعاريق. كارهابي هستتد كه لا متعی حتف تمرتد معا گر تم عجار به دنه آطلانپشپدههمتخرسین کاری مطلوب و مقید محتوتج نی شود که بهتصسیمگیری‌های شما کمک میکند. با از طلاعات منسوخ با قدیمی بید تخریب شود تا افراذ تصمیمگیرتده را ابه اشتباه نياندازد تخريب كارى مفيد و مطلوب است.ولی هنگامی که واژهغبرمجاز را در مقابل هرکدام زاين کارها رز مىدهيم. أن كارى نامطلوب و مضر به شمار مىرود. در أخلمه به شروط برقرارى امنيث در يك سازمان من يرفازيم. ۶ شرط برقراری امنیت محرمانگی فقط گیرندهموردنظر پیام را درک می کند احراز هويت فرستئده و كيرنده بايد هويت يكديكر را تأبيد كنند یکبار چگی پیام یعنی اطمینان از اينکه پیام ارسالی در ميانه راه توسط شخص ثالثى تغيير نيافته باشد

صفحه 3:
رمزنگاری رمزنگاری علم برقراری امنیت اطلاعات است. دراصل, رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک للگوریتم رمز است. به صورتی که تنها شخصی که از کلید و الگوریتم آگاه است می‌تواند اطلاعات اصلی از اطلاعات رمزگذاری. استخراج کند. *شامل دو بخش اساسی است: رمزنگاری ™ بنهان كردن ييام تا طورى كه غير از گيرنده مورد نظر توسط شخص ثالث قابل رويت نباشد. احراز هويت و يكبارجكى 2 اطمیتان از اينکه کاربران داده ها / منابع آنهایی هستند که ادعا می کنند و اينکه یک پیام به صورت پنهانی تغییر نکرده باشد

صفحه 4:
رمز نكارى ‎(Cipher) pois 9S!‏ hae Dont ‏پیام خام‎ یارم تشده ۲ نوع روش‌یمزنگیداده هالست به دجاه الكوريتم رمزکشایی Ky ۵ ‏کلید‎ ter Pa 5 “enn | Corres سین + الكوريتم ‎eins‏ 7 ‎Che Toe |‏ | یام رز نشده ‎toy ® © ‏كليد‎ ‏*الگوریتم های رمزنگاری استاندارد شده و عمومی هستند که بوسیله همگان قابل استفاده باشند ‏* کلید اولیه الگوریتم هميشه مخفی و پنهان است ۸۵ 167 -کلید ترکیبی از رشته ها و اعداد است -اگر کلید رمزنگاری و رمزگشایی یکسان باشد. نوع رمزنگاری متقارن یا 51710۳061736 است. ۸۰ 166) -اگر کلیدهای رمزنگاری و رمزگشایی یکسان نباشد. نوع ,6830 ‎Key) cul asymmetric & 3 tical‏ ‎AB ‎

صفحه 5:
رمز نگاری الگوریتم های متقارن الگوریتم کلید متقارن. یک کلاس از الگوریتم هاء برای رمزنگاری است که با استفاده از کلیدهای رمزنگاری مشلبه برای هر دو رمزگذاری متنی و رمزگشایی متن رمز استفاده مى شود. براى نمونه: الكوريتم سزلر انواع: ‎Block Ciphers >‏ با گوییتم‌هایبلوکی رمزگذاری داده ها هر بار یک بلاک (به طور معمول ۶۴ بیت یا ۱۲۸ بیت) برای یک پیام تکی استفاده می شود < 5م01 ‎٩۲6۵00‏ با گویینم‌های‌جریلنی رمزگذاری داده ها هر بار یک بیت یا یک بایت اگر داده ها جریان مداوم اطلاعاتی باشد . استفاده می شود

صفحه 6:
رمزنگاری متقارن کلید قدرت الگوریتم به وسیله طول كليد تعیین می شود. یعنی کلید طولانی تر امکان شکسته شدن الگوریتم را کاهش می دهد طول کلید در واحد بیت نمایش داده می شود معمولا طول كليد مابين ۴۸ و ۴۴۸بیت است مجموعه ای از کلیدهای ممکن برای رمزگذاری» فضای کلید نامیده می شود مثلا برای یک کلید ۴۰ بیتی . تعداد ۲۳۰ ممکن وجود دارد "یا برای یک کلید ۱۲۸ بیتی . تعدلد ۲۱ کلید ممکن وجود دارد هر بیت اضافی که به طول كليد اضافه مى شود . امنيت رل دو برابر مى كند براى شكستن كليد . هكرها بايد از تكنيك©1*016 811116 استفاده كنند #يعنى تمام كليدهارا امتحان مى كنند و آن كليدى كه به درستى كار كند را ييدا مى كنند. یک سوپر کامپیوتر می تواند یک کلید ۵۶ بیتی رل در ۲۴ ساعت بشکند. این همچنین ۲۳ برابر بیشتر برای یک کلید ۱۲۸ بیتی طول می کشد. طولانی تر از طول عمر جهان

صفحه 7:
الگوریتم های جایگزینی سزار ‎Go af cul ot, Caesar Cipher *‏ هر حرف از الفبا با حروفی که نشان داده شده معادل‌سازی می شود 8600 6 6 61۷۹۱۵ 1۲ 0 ۵ 0 6 © 6 6۵ 0 0 “1 6 6 6 1۷٩۰ ۱ 0۵ 0 0 6 6 6 6۰۲ ۵ 0 0۵7۷ ۷ 7 0 چگونه پیام زير را با اين الگوریتم ساده و قدیمی رمز کنیم؟ ‎Attack at Dawn‏ تکلیف: هر دانشجو یک پیام محرمانه با نزدیکترین همکلاس خود در مورد شخص دیگری در كلاس رد و بدل کند و همکلاس دیگر آن را رمزگشایی کند.

صفحه 8:
الگوریتم های جایگزینی سزار اد چیه وه نتسه Phas Tord Oreck Dave Pha Tow ‏سس‎ ی وه یه مه | Gy (©) Oper! wee Opler ‏یوبن‎ {ey (8) una Ow = | جه تعداد کلید ممکن وجود خواهد داشت؟

صفحه 9:
الگوریتم های جایگزینی تک حرفی هر حرفی را می توان جایگزین هر حرف دیگری کرد هر حرف باید جایگزین منحصر به فردی داشته باشد 2 ۷۷ ۷ ۲7 ۲ 5 1 0 ۳ 0 ۸۲ ]۷ 1 1 [ 1 ۲۲ 06 ۴ ۴ ۲ ۱0ظ ۸ Q جمعا ۲۶۱ حالت وجود دارد(--۱۰۳) قابلیت ۳0۲06 1۳126 زمان زیادی را صرف می کند تجزیه و تحلیل آماری شکستن کلید را عملی می کند | BVCXZASDFGHJ KLPO IUYTRE سس یه ‎Whe, whe‏ wee ob, Tove ro. M

صفحه 10:
الگوریتم های جایگزینی سزار چند حرفی ‎cul asl aug Blaise de Vigenere a.‏ ‎ -‏ این الگوریتم همچنین 61061 ۷1613616 هم نامیده می شود استفاده از ترکیبی از رمزنگاری تک حرفی در ترتیبی خاص ‎@.g. Cy, Cy, Cy, CC, -‏ Plain Text P®©OCOSFODW 1VKLODOPFARGTOOOXYL © © © © :1 ا () 0 © 1 6 © © :0 © 0 © با ل 4 به © © ‎1(k=6)‏ ‏© © © © © © با »ا ل 1 بلك © 02 © © © © © :1 ‎٠7‏ عا () 0 © 40 ‎2(k=20)‏ AO Co Example تسه یه یه 525 ‎Gen, een‏ 3 تسه جح | تایه = یه ‎Ow‏

صفحه 11:
استفاده از یک کلید برای جابه جایی حروف يك كليد براى الكوريتم بد. رید و سپس حروف را تفییر دهید به عنوان مثال اكر كليد كلمه باشد . همه حروف را جهارشيفت تغيير مى دهيم و حروف “2. 0. 58. و 4 را از رمزگذاری حذف می كنيم ما باید اطمینان حاصل کنیم که مدل برداری یک به یک است هیچ حرف واحدی در متن ساده نمی تواند با دو حرف متفاوت در متن رمزگذاری شده ترسیم شود هيج حرف واحدی در متن رمزنگاری نمی تواند به دو حرف متفاوت با متن ساده ترسیم شود ‎1UKLODOPAROTOOOXY‏ ۰۵600۵6۵66۵1 ۰ ۲۵۲ طاهاظ 1 ‏0 © + 6 © © © © با )) ل 14 با © 6 © © © © © © 0 2 2 ‎C1(k=6)‏ ‎SOOT‏ ‎ ‎ ‏ول ‏— جد یو ح | ‎mates‏ ‎ ‎ ‎

صفحه 12:
الکوریتم های جابجایی جابجایی ستونی این الگوریتم شامل تنظیم حروف در متن ساده به ستون ها است مثال زیر نحوه تبدیل حروف را نشان می دهد اگر حروف چند برابر دقیق از اندازه جابجایی نباشند. ممکن است در آخرین ستون چند حرف کوتاه وجود داشته باشد که می تواند با یک حرف نادر مائند 5 یا 2 پر شود kta Tea Other Tent THISI TSSOH SAMES OANIW SAGET HAASO 05 ۷ ۵ ‏نا نا‎ 5 60 ۷ 0 ۷ ۸ 6 1 ۱ 6 ۷ ۷ OLUMN 01 ۳ 1 8 ARTRA SEEOA NSPOS MROOK ITION ISTWC WORKS NASNS

صفحه 13:
نمونه الگوریتم های متقارن ‎DES‏ OC -bi top SO -bt hey i ‏مد‎ * DES run in reverse to decrypt * Cracking DES - 1997: 140 days - 1999: 14 hours * TripleDES uses DES 3 times in tandem - Output from 1 DES is input to next DES © 9ج © مدوم 16 د66 Lar

صفحه 14:
بررسی جامع و مختصر الگوریتم های متقارن ویژگی ضعف زیاد. مرسوم بودن نوع تغییر یافته الگوریتم بالا با امنیت افزوده امنیت عالی جایگزینی برای 115 با امنیت عالی یک الگوریتم جریانی استفاده شده ‎SSL jo‏ طول كليد 56 bits 168 bits (112 effective) Variable (Up to 448 bits) Variable (128, 192, or 256 bits) Variable (40 or 128 bits) نوع ‎Block‏ ‎Cipher‏ ‎Block‏ ‎Cipher‏ Block Cipher Block Cipher Stream Cipher الگوریتم DES TripleDES Blowfish AES RC4

صفحه 15:
الگوریتم های متقارن محدودیت‌ها هرگونه افشای کلید. موجب افشای محتوای رمز شده خواهد شد. کلید باید به گیرنده تحویل داده شود تا قادر به رمزگشایی آن باشد. & مستعد سرقت کلید در ارسال در کانال های امن

صفحه 16:
الگوریتم های نامتقارن استفاده از یک جفت کلید برای رمزنگاری(»01013 , ‎(private‏ ‏1667 »ذاطتا کلید عمومی رلعیمزنگایی > 16617 2117816 کلید خصوصی رلییمزگشایی پیام های رمزگذاری شده با استفاده از کلید عمومی فقط توسط کلید خصوصی قابل رمزگشایی هستند <انتفال کلید مخفی برای رمزگشایی لازم نیست هر موجودیت می تواند یک جفت کلید ایجاد کرده و کلید عمومی خود را آزاد کند 1 1 ‎Ore Key‏ بوک تا ‎ ‎ ‎

صفحه 17:
الگوریتم های نامتقارن انواع دو نوع الگوریتم مشهور نامتقارن 15/4 و 68۳021 ۴1 هستند ‎RSA >‏ ‎Developed by Ron Rivest, Adi Shamir, Len Adelman‏ ‎Both public and private key are interchangable‏ ‎Variable Key Size (512, 1024, or 2048 buts)‏ ‎Most popular public key algorithm‏ ‎El Gamal >‏ ‎Developed by Taher ElGamal‏ ‎Variable key size (512 or 1024 bits)‏ ‎Less common than RSA, used in protocols like PGP‏

صفحه 18:
الگوریتم نامتقارن REO ‏ساختار‎ P=5 & q=7 n=5*7=35 and z=(4)*(6) = 24 e=5 d = 29, (29x5 -1) is exactly divisible by 24 Keys generated are - Public key: (35,5) - Private key is (35, 29) Encrypt the word love using (c = m* mod n) - Assume that the alphabets are between 1 & 26 Cipher Text (c = m* mod n) 17 15 22 10 ae 248832 759375 5153632 3125 Numeric Representation 12 15 22 5 Plain Text تا واعله

صفحه 19:
الگوریتم نامتقارن REO ‏ساختار‎ Decrypt the word love using (m = c’ mod n) Plain Text (m = m* mod 17 15 22 10 n= 35, c=29 ct 481968572106750915091411825223 072000 127834039488589391 112327575683 59400 852643319086537701956194499721 110000000 100000000000000000000000000000 Ciphe r Text 17 22 10

صفحه 20:
هکر می تولند یک جفت کلید تولید کند. کلید عمومی را بدهد وبه همه بكويد كه لين متعلق به شخص ديكر: است. اکنون, همه معتقدند که از لین کلید برای رمزگذاری استفاده می کند . در هکر قادر به خواندن پیام ها است. ار او دوباره پیام ها را با کلید عمومی گیرنده واقعی رمزگذاری کند . به راحتی شناخته نمی شود. سب یل ایس ‎oJ | St)‏ سم ‎Geb‏ ‏مه ‏| | سس

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
10,000 تومان