علوم مهندسی کامپیوتر و IT و اینترنت

رمزنگاری و امنیت شبکه

ramz_negari_va_amniyate_shabake

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “رمزنگاری و امنیت شبکه”

رمزنگاری و امنیت شبکه

اسلاید 1: 1 رمزنگاري و امنيت شبکهبهروز ترك‏لاداني ladani@eng.ui.ac.ir

اسلاید 2: فهرست مطالب مفاهيم، تعاريف و اصطلاحات  رمزنگاري متقارن  رمزنگاري نامتقارن (کليد عمومي) Hash & MAC  مديريت کليد زيرساخت کليد عمومي

اسلاید 3: اصطلاحاتSecurityFeaturesorServicesInformationAttackers/Intruders/MalfeasorsRequirements& PoliciesSecurityMechanismsSecurity Architecture

اسلاید 4: سرويسهاي اساسي امنيتارتباط امن بين‌شبكه‌ايحفاظت از شبكة خودي مديريت امنيت ارتباط امنپيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتشامن‌سازي ارتباطات به كمك روش‌هاي رمزنگاري

اسلاید 5: VirtualPrivateNetworkامنيت ارتباطات و حفاظت شبكه

اسلاید 6: امنيت ارتباطاتApplicationPresentationSessionTransportNetworkDatalinkPhysicalSSL,TLSIPSecCircuit Proxy Packet FilteringPPTPSET, PEM, S-HTTPKerberos,…Application Proxyحفاظت از شبكهامنيت ارتباطات و حفاظت شبكه

اسلاید 7: Model for Network Access Security

اسلاید 8: Model for Network Security

اسلاید 9: رمزنگاري متقارن

اسلاید 10: تعاريفمتن واضح Plaintext : متن رمزشده Ciphertext:Encryption/Encode/EncipherDecryption/Decode/Decipher C=E(P) P=D(C) P=D(E(P))

اسلاید 11: رمزهاي کلاسيک (دو روش پايه‌اي)جانشينيجانشيني يک حرف با حرف ديگرتک الفباييچند الفباييجايگشتيجابجايي بين حروف متن اصليهدف diffusion (درهمريختگي) بيشتر استاز زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي

اسلاید 12: جانشيني سزار- تک الفباييabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzrdmc zmnsqds bzszotkssend another catapultabcdefghijklmnopqrstuvwxyzrرمز جانشيني تک الفبايي به خاطر سپاري آسان مشاهده patternها به آسانيK = yC = P + K (mod 26)

اسلاید 13: رمزنگاري متقارندو طرف به دنبال برقراري ارتباط محرمانه هستند.ارتباط بر روي محيط نا امن انجام ميپذيرد.طرفين پيامهاي خود را رمز ميکنند.رمز نگاري متقارن: الگوريتمهاي رمز نگاري آنها تابع اطلاعات مخفي است که فقط خود از آنها مطلع ميباشند. براي تبادل اين اطلاعات مخفي نياز به کانال امن است.  کليد مخفي

اسلاید 14: AliceBob0 1 1 0 1 ...Adversary EVEشبکه ناامنمحرمانگيKکليد متقارنبه طور امن منتقل ميشود

اسلاید 15: الگوريتمهاي رمزهاي متقارنرمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کردابزارهاي مهم : رمزهاي قطعه اي (قالبي)پردازش پيغام ها بصورت قطعه به قطعه سايز متعارف قطعات 64، 128 يا 256 بيترمزهاي دنباله ايپردازش پيغام ها بصورت پيوسته

اسلاید 16: رمزهاي قطعه ايمتن واضح (تقسيم شده به قطعات)قطعات خروجي

اسلاید 17: اصول رمزهاي قطعه ايينگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد.الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است.

اسلاید 18: استانداردهاي رمزهاي قطعه اي آمريکا رمزهاي قطعه اي استاندارداستاندارد رمزگذاري داده DESاستاندارد رمزگذاري پيشرفته AESتحت نظارت National Institute of Science and Technology (NIST)

اسلاید 19: استاندارد رمزگذاري داده DES مروردر سال 1974 توسط IBM توليد شد پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت.اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت مي‌باشد.مشخصات:طول كليد 56 بيتطول قطعههاي ورودي و خروجي : 64 بيت تعداد دورها: 16 دورالگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد.در گذشته بسيار پر استفاده بود. تشريح نحوه عملکرد DES

اسلاید 20: استاندارد رمزگذاري داده DESقطعه 64 بيتي متن واضح قطعه 64 بيتي متن رمزشدهدور1دور2دور15دور16 زير کليد دور توليد زير کليدهاي 48 بيتي از کليد اصلي 56 بيتي براي هر دورکليد 56 بيتي

اسلاید 21: One Feistel roundLi (32 bit)Ri (32 bit)fKi (48 bit)Li+1Ri+1توسط زمانبندي کليد توليد ميشود.“round key”“round function”

اسلاید 22: ساختارFeistel رمز DESInitial PermutationF+F+F+F+…Initial Permutation-1(64)(64)(32)(32)(48)(48)(48)(48)Key Scheduler(56)KK1K2K16K3XY

اسلاید 23: تابع دور DESexpansion32486 to 4S-boxکليد دور Ki486 to 4S-box6 to 4S-box6 to 4S-box6 to 4S-box6 to 4S-box6 to 4S-box6 to 4S-box32permutation

اسلاید 24: تابع دور DES++++++++++++++++++++++++++++++++++++++++++++++++S1S2S3S4S5S6S7S8P

اسلاید 25: Key-scheduleCi-1 (28 bit)Di-1 (28 bit)Ci (28 bit)Di (28 bit)شيفت به چپPC2Ki48bitsPermutedchoice

اسلاید 26: زمانبندي کليدPermuted Choice 1Permuted Choice 2Left shift(s)Left shift(s)Permuted Choice 2Left shift(s)Left shift(s)…(28)(56)K(28)(28)(28)(48)(48)K1K2هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود.

اسلاید 27: يک S-Box از DESشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره ستونشماره سطر↓012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511314100613

اسلاید 28: DES از رده خارج شده استدر ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد! بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند.به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم.DES طراحي شفاف و روشن ندارد.

اسلاید 29: استاندارد رمزگذاري پيشرفته AESNIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد.تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند.در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شداستاندارد رمزگذاري پيشرفته AES

اسلاید 30: مشخصات استاندارد رمزگذاري پيشرفته AESطول كليد 128، 192 و يا 256 بيت طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت تعداد دورها: بسته به طول کليد و طول قطعه، براي 128 بيت: 9 دور

اسلاید 31: Other Block CiphersBlowfish, Twofish – Bruce Schneier et alCAST – Entrust – S-boxes not fixedFEAL – more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintextsGOST – Soviet “DES” std with 256-bit keys, 32 roundsIDEA – 128-bit keys, PGP used in early versionsRC2 – “Ron’s code” (Ron Rivest), variable size keyRC5 – variable size keyRC6 – candidate for AESSkipjack – 80-bit key, 32 rounds, NSA initially classified

اسلاید 32: مدهاي کاري رمزهاي قطعه ايبرخي مدهاي کاري:ECB: Electronic Code BookCBC: Cipher Block ChainingCTR: Counter ModeCFB: Cipher Feed BackOFB: Output Feed Backمدهاي کاري را مي توان با AES، DES، CAST-128 ... پياده سازي کرد.

اسلاید 33: مد کاري CBC-2EP1C1K+EP2C2K+EP3C3K+EPNCN-1K+IVCN-1…DC1P1K+DC2P2K+DC3P3K+DCNPNK+CN-1رمز نگاري:رمز گشايي:IV

اسلاید 34: رمزنگاري نامتقارن (کليد عمومي)

اسلاید 35: مباني رمزنگاري کليد عموميرمزنگاري کليد عمومي اساساً با انگيزه رسيدن به دو هدف طراحي شد:حل مساله توزيع کليدامضاي ديجيتالديفي و هلمن اولين راه حل را در 1976 ارايه دادند.

اسلاید 36: کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند.رسيدن به کليد رمزگشايي از کليد رمزگذاري از لحاظ محاسباتي ناممکن مي باشد.رمزگذاري امري همگاني ميباشد و اساساً نيازي به اشتراک گذاشتن اطلاعات محرمانه ندارد. رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند.رمزنگاري کليد عمومي

اسلاید 37: رمزگذاري کليد عموميبراي رمز نگاري کليد عمومي گامهاي زير را برميداريم:هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند.کاربران کليد رمزگذاري خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد.همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاري (عمومي) او رمز شده رمزگشايي کند.

اسلاید 38: رمزگذاري کليد عمومي

اسلاید 39: مقايسه رمزنگاري مرسوم و رمزنگاري کليد عموميرمزنگاري مرسوم (کليد خصوصي يا کليد متقارن) استفاده از يك كليد يکسان و مخفي براي رمزگذاري و رمزگشاييمشكل مديريت كليدهانياز به توافق بر روي كليد پيش از برقراري ارتباطبراي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريمعدم پشتيباني از امضاء الكترونيكيسريع‌‌تر از الگوريتمهاي رمزگذاري با كليد عمومي

اسلاید 40: محرمانگي و احراز هويت به صورت همزمانرمزگذاري کليد عمومي: محرمانگي و احراز هويت به صورت همزمان

اسلاید 41: كاربردهاي رمزگذاري کليد عمومي دسته بندي كلي كاربردهارمزگذاري/ رمز گشايي : براي حفظ محرمانگي امضاء رقمي : براي حفظ اصالت پيام و معين نمودن فرستنده پيام (پيوند دادن پيام با امضاء کننده)توزيع كليد : براي توافق طرفين روي كليد نشست مخفي

اسلاید 42: كليات الگوريتم رمز نگاري RSAكلياتتوسط Adleman- Shamir- Rivestدر سال 1977 در MIT ارائه شدمشهورترين و پركاربردترين الگوريتم رمزگذاري كليد عموميمبتني بر توان رساني پيمانه ايياستفاده از اعداد طبيعي خيلي بزرگامنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ، که حاصلضرب دو عامل اول بزرگ هستند، مي باشد.مستندات مربوط به آن تحت عنوان PKCS استاندارد شده است.

اسلاید 43: نمادگذاري RSAN : پيمانه محاسباتe: نماي رمزگذاريd: نماي رمزگشاييM: پيام ، عدد صحيح متعلق بهتابع RSA: دريچه تابع همان d ميباشد.تابع معکوس:

اسلاید 44: RSA Key generation

اسلاید 45: RSA Encryption and Decryption

اسلاید 46: قراردادها و پرتکل RSAهم فرستنده و هم گيرنده مقدار N را مي‌دانندفرستنده مقدار e را مي‌داندکليد عمومي : (N , e)تنها گيرنده مقدار d را مي‌داندکليد خصوصي : (N, d)نيازمنديها:محاسبه Me و Cd آسان باشدمحاسبه d با دانستن کليد عمومي غيرممكن باشد

اسلاید 47: RSA -مثالp = 17, q = 11, n = p*q= 187(n) = 16*10 =160, pick e=7, d.e=1 mod (n)  d = 23

اسلاید 48: Hash & MAC

اسلاید 49: احراز تماميت پيام چيست؟اطمينان از:تماميت پيام؛ يعني پيام دريافتي دستکاري نشده است:بدون تصحيح،بدون درج،بدون حذف پيام از جانب فرستنده ادعا شده ارسال شده است

اسلاید 50: AliceBob0 1 1 0 1 ...Adversary EVEShared Network1محرمانگيتماميت پيام

اسلاید 51: کد هاي احراز تماميت پيامتوليد يک برچسب با طول ثابت: وابسته به پيام لزوماً برگشت پذير نيست نيازمند يک کليد مخفي مشترک بين طرفين آنرا به اختصار MAC مينامند. نام ديگر “Cryptographic Checksum”اين برچسب را به پيام اضافه ميکنند گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند. از تماميت پيام و هويت فرستنده اطمينان حاصل ميشود.

اسلاید 52: کد هاي احراز تماميت پيامتماميت

اسلاید 53: کد هاي احراز تماميت پياممحرمانگي و تماميت

اسلاید 54: توابع درهم سازتابع يك‌طرفه،طول ورودي متغير طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر)در حالت کلي، کليدي در کار نيست!

اسلاید 55: توابع درهم ساز و رمز نگاري متقارن: تماميتاگر پيام M’ را بتوان يافت بطوريکه H(M) = H(M’) (تصادم ضعيف)M را ميتوان توسط M’ جعل نمود خطر

اسلاید 56: توابع درهم ساز و رمز نگاري متقارن: محرمانگي و تماميت

اسلاید 57: توابع درهم ساز و رمز نگاري نا متقارن: امضاء

اسلاید 58: ساختار دروني تابع درهم ساز: ايده اساسياعمال مکرر يک تابع فشرده ساز (Ralph Merkle)اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، تابع درهم ساز نيز همين گونه خواهد بود.توابع معروفي مانند5 MD5: Message DigestSHA-1: Secure Hash Algorithm -1 از همين ايده استفاده ميکنند.

اسلاید 59: ساختار دروني توابع درهم ساز-2 پيام به قطعات Yi تقسيم شده است. IV يک رشته ثابت ميباشد.CV0=IVCVi= f(CVi-1,Yi-1)Hash = CVLپيام

اسلاید 60: HMAC-1HMAC يک الگوريتم احراز هويت پيام استHMAC اساساً روشي براي ترکيب کردن کليد مخفي با الگوريتمهاي درهم ساز فعلي ميباشد.براي توليد چکيده پيغام، از توابع درهم استفاده شده استدر مقابل استفاده از رمزهاي قطعه ايبدليل مزاياي عملي توابع درهم ساز

اسلاید 61: پيامH[(K+  ipad) || M ]H[(K+  opad) || H[(K+  ipad) || M ]]

اسلاید 62: مديريت کليد

اسلاید 63: مديريت كليد چيست؟مديريت کليد عبارتست از مجموعه ايي از شگردها و رويه ها براي داير نمودن و نگهداري “ارتباط کليدي” بين طرفين مجاز.ارتباط کليدي وضعيتي است که در آن طرفين برقرار کننده ارتباط داده معيني را به اشتراک ميگذارند که مورد نياز الگوريتمهاي رمز ميباشد. کليدهاي عمومي يا خصوصي، مقداردهي هاي اوليه،ساير پارامترهاي غير مخفي…

اسلاید 64: سلسله مراتب کليدهامحافظت با رمزنگاريمحافظت با رمزنگاريمحافظت فيزيکيدادهکليد جلسهکليد اصلينحوه محافظتنوعحجم اطلاعات

اسلاید 65: نقطه به نقطهمرکز توزيع کليدمديريت کليد مبتني بر کليد خصوصيAkBKDC(1)(3)(2)kkABKDC(1)(2)kAB(3)k

اسلاید 66: روش نقطه به نقطهنياز به توافق بر روي كليد پيش از برقراري ارتباط بين هر دو نفرمقياس پذيري: مشکل اصليبراي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم.

اسلاید 67: روش متمرکز توزيع کليدهر کاربر يک کليد اصلي با کارگزار توزيع کليد KDC به اشتراک گذاشته است.KDC يک شخص ثالث مورد اعتماد است. (پيوست)اين کليدها با يک روش امن (مثلاً مراجعه فيزيکي) توزيع شده اند.ايده:هربار که کاربري قصد ارتباط با ديگران را داشته باشد از KDC يک کليد جلسه درخواست ميکند.

اسلاید 68: گامهاي توزيع کليدگامهايگامهاي احراز هويت

اسلاید 69: مزاياي رمزنگاري کليد عمومينياز به محرمانگي کليدهاي رمز نگاري(Encryption) نيست.نيازي به کارگزار بر خط نيست

اسلاید 70: شگردهاي توزيع كليد عموميPublic Announcementاعلان عمومي‌‍Public available Directoryفهرست راهنماي عموميPublic-key authorityمرجع معتبر کليد عمومي Public-key certificatesگواهي هاي کليد عمومي

اسلاید 71:

اسلاید 72: گواهي هاي کليد عموميتبادل كليد بدون تماس با مرجعگواهي شامل هويت فرد و كليد عمومي اوستساير اطلاعات : زمان اعتبارمجوز نوع استفاده محتويات فوق با كليد خصوصي مركز صدور گواهي (CA) رمز شده استقابل تاييد توسط CA امضاء كننده گواهي

اسلاید 73:

اسلاید 74: کليد جلسه + کليد عمومياز آنجا که الگوريتمهاي کليد عمومي بسيار کند تر از الگوريتمهاي مرسوم (کليد خصوصي) ميباشند، از اين کليدها جهت توزيع کليد جلسه(و نه رمزگذاري) بهره ميبريم.

اسلاید 75: اشتراک كليد جلسهبنا نهادن دو جانبه کليد جلسهطرفين به طور مستقل در انتخاب کليد تاثير گذار ميباشندمثال : روش Diffie-Hellmanتوزيع يک جانبه کليد جلسهيکي از دو طرف کليد را معين کرده و به ديگري ارسال مينمايدمثال : روش ارائه شده توسط Merkle

اسلاید 76: زيرساخت کليد عمومي و گواهي ديجيتال

اسلاید 77: 77مساله توزيع کليد عمومي 1با استفاده از رمزنگاريي کليد عمومي تا حد زيادي مشکلات توزيع کليد (خصوصي) را حل شده است اما...فرض کنيد Scott يک زوج کليد عمومي وخصوصي تهيه کند و سريعاً کليد عمومي را به همگان تحت عنوان کليد عمومي Bill معرفي کنداطلاعات محرمانه براي Bill با اين کليد رمز ميشودنه تنها Bill به اين اطلاعات دسترسي ندارد، بلکه Scott با داشتن کليد خصوصي متناظر ميتواند به اطلاعات محرمانه Bill دسترسي پيدا نمايد. 

اسلاید 78: 78زير ساخت كليد عمومي (PKI)PKI مجموعه راه حلهايي براي مسايل مرتبط با توزيع امن کليد عمومي و ساير موارد از قبيل:توليد کليدتوليد، ابطال و تاييد گواهياعتماد سازي بين اشخاص

اسلاید 79: 79گواهي (Certificate)گواهي مستند رسمي براي تضمين تعلق شناسه به كليد است.گواهي ميتواند شامل اطلاعات مربوط به: کليد شناسه صاحب کليدنوع کاربرد کليددوره اعتبار سنداطلاعاتي که مي تواند براي بررسي صحت شناسه و كليد استفاده شود

اسلاید 80: 80چگونه به يک گواهي اعتماد کنيم؟براي اينکه به يگ گواهي اعتماد کنيم اين گواهي بايد توسط شخصي که مورد اعتماد ماست امضاء شده باشد.مبناي ايجاد اعتماد سراسري وجود يک شخص ثالث مورد اعتماد همگان ميباشد.اين شخص را مرجع صدور گواهي CA ميناميم

اسلاید 81: 81مدل اعتمادمرجع صدور گواهي + مسير تصديق گواهيهمگان به يک مرجع صدور گواهي مبنا (root CA) اعتماد دارند( به عنوان مثال Verisign, Thawte, Entrust, BT,… پيوست)فرض کنيد کليد عمومي CA با حفظ امنيت در ميان تمام کاربران منتشر ميشود.به عنوان مثال: با روشهاي فيزيکي، درج در اخبار ...امکان پذير است زيرا اين کار تنها براي يک نقطه انجام ميشود.

اسلاید 82: 82مدل اعتمادCA کليد عمومي شخص به طور ديجيتالي امضاء ميکند.علاوه بر کليد اطلاعات جانبي نيز درج ميشوند.براي صدور گواهي بايد هويت کاربر براي CA احراز شود. CA ميتواند نقاط ديگري را نيز به عنوان مراجع صدور گواهي منصوب نمايد.

اسلاید 83: 83وظايف زير ساخت کليد عمومي PKI ابطال گواهينسخه‏برداري و بازيابي كليد (Backup & Restore)انكارناپذيري امضاء‏هاي رقميبروز‏آوري خودكار زوج كليد-گواهي‌‏هامديريت سابقه كليدهاپشتيباني از cross-certificationنرم‏افزار طرف كارفرما براي تعامل امن و مطمئن با موارد بالا.

اسلاید 84: 84 مؤلفه‌‌‌‌‌‌هاي PKI

اسلاید 85: 85

اسلاید 86: 86

16,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید