صفحه 1:

صفحه 2:

صفحه 3:
خب ۱7 عنوان سمینار ؛ رمز نگاری ‎(Decryption)‏ ‏نام استاد : جناب آقای مهندس فروتن ارائه دهنده : مسعود میدری دانشجو رشته نرم افزار کامپیوتر (مستان ۸۸ ‘www:prozhe.com

صفحه 4:
تاریخچه رمزنگاری در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (أمبرانور روماه در الكندى کوک دانشمت مسلمان است ‎BS fogs oy‏ البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. ‎a‏ ‏عنوان مثال, با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند. یکی دیگر از شیوه‌های رمزنگاری ابتدایی, پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه, خواندن يبيام كار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند. در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای ه شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انتگما دنده می‌شود. ‘www:prozhe.com

صفحه 5:
کند روف الفبا عمل می: ‎ling = BL oi,‏ کرردن موسوع به رمن سار که بر اساس جابجایی نمونه‌ای از روش رم 2 (9 [۴ ‘www:prozhe.com

صفحه 6:
خب ۱7 ae oe ‏استفاده از استوانه ونوار کاغذی‎ وه عون

صفحه 7:
ماشین لبون ‎ae‏ کردن پیام‌های نظامى مورد استفاده قرار ف

صفحه 8:
ماشین رمنزنگاری هیل وجود شاخصهای آماری برای دو يا سه حرفی ها, لستر اس.هیل را به اين فكر واداشت كه بايستى بيش أز سه حرف رأ در هم ادغام کرد تا پلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن, جهچود بیاید. اين رياضى دان از جبر ماتریسی بهره گرفت. 1 7 LULL ‘www. prozhe.com ELL Lita ۳

صفحه 9:
آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اضل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است: © سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد. 6سیستم ‎je,‏ بباية شيع كت منهان بو مكدماتهاق تداشته باشد, ‎Sh‏ مها جيرف كه سرت أت كله رمز اشع © كليد رمز بايد به كونهاى قابل انتخاب باشد كه اولا بتوان براحتى آن را عوض كرد و ثانيا بتوان آنرا به خاطر سيرد و نيازى به ياداشت كردن كليد رمز نباشد. © متون رمز نكارى بايد از طريق خطوط تلكراف قابل مخابره باشند. #دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد. 5 سیستم رمزنگاری باید به سهولت فایل راه اندازی باشد. ‘www:prozhe.com

صفحه 10:
سس ةة#9#” سح با يديد آمدن رايائهها و افزايش قدرت محاسباتى آنهاء داز رمزنگاری وارد حوزه علوم رایانه گردید و اين يديده. موجب بروز سه تغییر مهم در مسائل رمزنگاری شد: 4 وجود قدرت محاسباتى بالا اين امكان را يديد آورد كه روشهاى بيجيدهتر و مؤثرترى براى رمزنكارى به وجود آيد. 2. روشهاى رمزنكارى كه تا قبل از لَن اصولا براى رمز كردن بيام به كار می‌رفتند, کاربردهای جدید و متعددی پیدا کردند. ‎ .3‏ تا قبل از آن, رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ آما وزود ایانه باعت شد که رمزنگاری روق انواع اطلاعات و بر مبنای بیت انجام شود. ‎‘www:prozhe.com

صفحه 11:
دليل ره منرنگاری اطلاعات در کامپیو: ‎o‏ گسترش و رشد بي سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شقان اقراد . سارمانها وموسسات فدواست آمنت اطلاعات عکت از مسائل مشترک شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینثرنت است . اطلاعات حساس که ما تفایلی به مشلهدة آنان توسظ دیگران تداریم" هذارد متعددى زا شامل فى بقود: يرعى از اينكوته اظلاعات بتشرع زو عى شق : *اطلاعات کارت اعتباری "شماره های عضویت در انحمن ها *اطلاعات خصوصی “جزئيات اطلاعات شخصن فاطلاعات عساس درک سازمان ‎ay bss LENIN‏ حساب های باکت ‎‘www:prozhe.com

صفحه 12:
‎ee‏ اصطلاحات ‎guise aia Hl Mbls juli, a cryptography ple ,» : Encryption‏ ‎neryption ywsSee : Decryption =‏ است و ‎a, cryptoys‏ آشکار سازی اطلاعات پنهان شده گفته می‌شود. ‏= ادعا صنقا۳: به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است. ‎aS Gito a plain text Uo sly wis, w :Cipher =‏ معنای ‎ul‏ پنهان باشدعطوتم می‌شود. ‎Cryptanalysis =‏ : : به هنر شکستن متون 6106۳ شده گفته می‌شود. ‎Intruder =‏ 59 لفت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک كبى از 866 0101261 دارد و تمايل به شکستن رمز دارد. منظور از شکستن رمز یعنی 0601570 کردن آن متن که خود دو نوع است 207610170067 که می‌تواند اطلاعات را روى خط عوض كند و تغيير دهد و 12610617 2355176 كه فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد. ‎‘Intrusion Points =‏ نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا ‏کند ‏سیستم‌هایی«گوینه:که:هی اتاق یا در شبکه داخلی ‎ ‎: Internal Access Point = ‎

صفحه 13:
en 1- متن ساده: اطلاعات اولیه که هنوز رمز نگاري نشده اند 2 متن رمزي: اطلاعاتي که رمز نگاري شده اند 3- الگوریتم رمز نگاري: الگوريتمي که متن ساده را به متن رمزي تبدیل مي كند 4-کلید رمز: داده اي است که الگوریتم رمز نگاري متن ساده را به متن رمزي تبدیل مي کند و برعکس 5- رمز نگاري: فرایند تبدیل متن ساده به متن رمزي است 6- رمز گشايي: فرایند تبدیل متن رمزي به متن ساده است ‘www:prozhe.com

صفحه 14:
با استفاده از رمن‌نگارری سه سرویس امنیتی فراهم می شود: 1- محرمانه سازي: اطلاعات به هنگام ارسال يا ذخیره شدن از دید افراد غیر مجاز پنهان خواهد شد. 2 تمامیت: تغییرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد. 3- اعتبار سنجي: مي توان منیع اطلاعات را اعتبار سنجي کرد. ‘www:prozhe.com

صفحه 15:
1 مس‌ویس رمزنگاری به طور کلی, سرویس رمزنگاری, به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری, تقریبا کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است: " محرمانگییا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانتد از محتوای تن مطلع شوند. که همان سرویتن اصلی و اولیه پتهان كزدن ‎Slés‏ ‏يام است, سلامت محتو : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است ذبر محتوای اولیه اطلاعاتزمعکن است به صورت:اتغافی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد. #احراز هییتیا اصالت محتوا: به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افزاد من‌باشد. * عدم انگار به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید. ‘www:prozhe.com

صفحه 16:
الگوریتم‌های رمزنگاری رلمی توان هم به صورت سخت افزاری(به منظورسرعت بالاتر) وهم به صورت نرم افزاری (براي انعطاف پذیری بیشتر) پیاده سای کرد روشهای جانشینی وجایگشتی می‌توانند با یک ‎jlo‏ ساده الکترونیکی پیاده سازی شوند. 0-00۶ ابزایی است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندى برنامه ریزی دیونی این 0-00 قادراست هر گونه جاء بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد جرا كه هيج گونه محاسیمای لام نیست وفقط تأخیر انتشار سیگنال وجود دارد.این طرادی ار اصل کرکو ود ‎Glas oc) sou Coen‏ کف لر روش عمومی بانگشت بب‌ها مطاع است تن چه که او از ان تخیر بدارد آن است که كدام بيت به كدام بيك تكاشته فى شود ‎Gl Gia, SIS‏ ‘www:prozhe.com

صفحه 17:
7 پروتکل رمزنگاری به طور کلی, یک پروتکل رمزنگاری, مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیپ کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائة یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد. معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود کدامیک از الگوریتم‌های رمزنگاری و با دام پارامترها باید مورد استفاده قرار گیرند روابط ریاضی چگونه به اطلاعات عددی اعمال شوند چه اطلاعاتی باید بین طرف ارسال کننده وک ریافت‌کننده ردو ندل شود چه مکانیسم ارتباطی برای انتقال اطلاعات موزد نیاز است به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترك بين دو طرف اشاره نمود. ‘www:prozhe.com

صفحه 18:
سح پروتکل تبادل کلید دیفی » هلمن یک پروتکل رمزنگاری است که با استفاده از آن, دو نفر يا دو سازمان. می‌توانند بدون نیاز به هر گونه آشنایی قبلی, یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن, بين خود تبادل نمایند. اين پروتکل, اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. اين پروتکل, در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک ‎ldo‏ ‏علمی منتشر گردیده است. مطرح شدن این پروتکل, گام مهمی در معرفی و توسعة رمزنگاری کلید نامتقارن به حساب می‌آید. ‘www:prozhe.com

صفحه 19:
الگوریتم رمزنگاری الگوریتم رمزنگاری, به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری, در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از اين دسته, به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد, بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند, الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز 3 امروزه رمزنگاری میتنی بر پنهان نكا © ا ‎eee‏ د

صفحه 20:
1 «نگار : انواع روشهاى رمزذكارى ا مثال روش سزار 2 مدل بهینه سزار:طول 0 حفظ فراوانی حروف و رمزهای جابجایی: ف جابجا می شوند .در اين روش جروف ‎i came‏ شکل بعد نمونه ای از الگوریتم جابجایی است ‘www:prozhe.com

صفحه 21:
‎a 1‏ رمن هاى جانشينى در رمز جانشيني هر حرف یا گروهي از حروف به جاي حرف یا گروهي ‏از حروف دیگر قرار مي گیرد تا پنهان سازي صورت گیرد. ‏در اين روش 2 به ظ © 1 به © © 8 به 2 © ‎wo dai CaF...‏ شود. ‏به عنوان مثال :عبارت1مه به ‎DWWDFN‏ تبدیل می شود ‏در مثال ها متن ساده با حروف کوچك و متن رمزي با حروف بزرگ در این ال کلید (0) برایر 3 است که‌مینواند متغیر باشد. ‏هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود اخطلاحا سس جانشنی نی حرفی ‎ais‏ میشود که دران کلید رمز یک رشته ی 26 حرفی است. ‎‘www:prozhe.com

صفحه 22:
abcdefghIijkIlmnopqrstuvwxyZ ioolw yio ۵۲۱۲ 5 2 17/1710 2 4 5 0 ۴ 6 11 [ 11 7 26 6 ۷ 58 3 ‏متن رمزي:‎ edt eo Jang OZZQEA ‏مثال:: طبق اين الكو غبارت 808616 به منن‎ ‏روش دیگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك‎ ‏موسسه مالي درنظر بكيريد(به صورت كروههاي بنج كاراكتري دسته بندي شده اند):‎ CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBX] DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW cowl financial sb ‏يكي از كلماتي که ممکن است در موسسه مالي‎ ‏با توجه به اينكه كلمه 883260181 داراي حرف تكراري () است به طوري که چهار‎ ‏حرف ديكر بين دو وقوع 1 وجود دارد.حروف تكراري در متن رمزي را در اين فاصله‎ ‏بيدا مي كنيم. 12 مورد وجود دارد كه در موقعيت هاي 6 و 15 و 27 و31 و42 و‎ ‏و56 و66 و70 و71 و76 و82 است‎ 8 8 ‏(از جب به راست). فقط :در دو نا از اينها يغني 31 و 42 كاراكتز بغذي (متناظر با‎ ‏فقط در موقعيت‎ 5 52 onl ‏ان‎ om ‏در متن ساذه) ذر موقعيت متاسبي تكرار شذه‎ ‏شر‎ | tT Seen ee TEE fe Pe ‏ی مت مت‎ ig ‏ای‎ ace

صفحه 23:
لل سه رمزهاى جابجايى: رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي آنها را تغيير مي دهند. رمز هاي جابه جايي ترتيب حروف را عوض مي كنند ولي أنها را تغيير نمي دهند. 8 نك ۲ ۵ با 8 ۸ 5 2 ۷ 8 1خ 5 5 3 pleasetr Plaintext ansferon pleasetransferonemilliondollarsto emiltlion myswissbankaccountsixtwotwo << ‏ا‎ Ciphertext omyswiss bankacco AFLLSKSOSELAWAIATOOSSCTCLNMOMANT 7 ESILYNTWRNNTSOWDPAEDOBUOERIRICXB. untsixtw otwoabcd www:prozhe.com

صفحه 24:
ریتم‌های مورد استفاده در رمنرنگاری به دسته‌های کلی زیر تقسیم می‌شوند: #توایع بدون کلید #توابع درهم‌ساز # تبدیل‌های یک‌طرفه © توابع مبتنى. بر کلید الكوريتمهاى كليد متقارن * الكوريتمهاى رمز بلوكى * الگوریتم‌های رمز دنباله‌ای * توابع تصدیق پیام * الگوریتم‌های کلید نامتقارن * الگوریتم‌های مبتنی بر تجزیه اعداد صحیح الکو تم‌های ‎ae CO ae‏ * الگوریتم‌های مبتنی بر منحنی‌های بیضوی #الگوریتم‌های امضای رقومی الگوریتمهای رمزنگاری بسیار متعدد هستند, اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند. ‘www:prozhe.com

صفحه 25:
به هر رويه خوش تعریف یا تابع, رياضى كه يى حجم زياد داذه (احتمالاً ‎ane‏ امشخصي أن دادة) را نه يكا عدد طبیعی تبدیل کند یک تابع هش یا تابع درهم‌سازی می‌گویند. عدد طبیعی حاصل از تابع هش معمولا به غنوان اندیش یک آرابه مورد استفاده اتت. مقادیری حاضل از این تایع را معمولا مقدار هش يا فقط هش می‌خوانند. توایع درهم‌سازی بیشتر برای سرعت بخشیدن در جستوجوی جداول یا فشرده‌سازی داده‌ها استفاده می‌شوند مثل جستوجوی چیزی در یک پایگاه لايق ويد ل طون ونه ‎ot Ma‏ لفن 1م Input Hash sum 5 ۰2 ‏سس(‎ ‎== ‘www:prozhe.com

صفحه 26:
انواع روشهای رم‌نگاری مبتتی بر کلید: “الكوريتمهاى کلید متقارن: ارى و رمز بردارى با يى كليد انجام مى كيرد ‎DES (Data Encryption 0‏ ‎Triple DES®‏ *الگوریتمهای کلید نامتقارن (کلید عمومی): #هر فرد یک کلید عمومی و یک کلید خصوصی دارد ۴#بر اساس قوانین زیر عمل می D(E(P))=P ° *استنتاج 12 از 7 بسیار بسیار دشوار است. ۴ را نمی‌توازیه ساده گیکشفکرد. *دفی هلمن و 35۸ نموته ای از انن ااگوزنعها ست. *کاربرد در امضای دیجیتا ‘www:prozhe.com

صفحه 27:
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر اين مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه, به طور خاص, حجم و زمان محاسبات مورد نیاز باشد, باید گفت که با در نظر گرفتن مقیاس امنیتی معادل, الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند. ‘www:prozhe.com

صفحه 28:
رمزنگاری کلید متقارن #رمزنگاری کلید متقارن یا تک کلیدی, به آن دسته از الگوریتم‌هاء پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در اين قبیل سیستم‌ها, یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و تا با رابظه‌ای بشتار ساده از یکدگر فابل استخراج می‌باشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر می‌باشند. *واضح است که در اين نوع از رمزنگاری, بايد يى كليد رمز مشترک بين دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند. برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود يا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو ‎pai‏ درگیر در رمزنگاری متقارن» موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد. ‘www:prozhe.com

صفحه 29:
= ‎on‏ نگاری کلید متقارن در روش فوق , هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و پا کامپیوتر دیگر , استفاده می نماید. دراین روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قضد مبادله اطلاعاتی با یکدیگر را دارند , پس از مشخص شدن هر یک از کامپیوترها, در ادامه کلید رمز بر روی هر یک ارسيشتم ها.می بانست نصل گردف اطلاغات ارسالی توسط كاميوترهاف فرستنده با استفاده از کلید زمر زمر تكارى شده وسيين اطلاعات زمر شد ارسال خواهد شد يسن از دريافت اطلاعات رمز شده توسط كامبيوترهاى كيرنذه , با استفاده از كليد رمز اقدام به بازگشاتی رمنزو برگردانذق اظلاغاتتضورت افلية و قابل استفاده خواهد شد. مثلا فرض كنيد پیامی را بزای یکی از دوستان خود رمز و سپس ارسال می نماتید . شما برای رمز نگاری اطلاغات از روشی اسان نموده ای که یر اساس‌تلن هر یک از حروف موجود دردمن پیام ترا ‎sss Laeger se yay‏ اند مثا حروف له موخود در من ويام به خروفة 6 و خروف 8 به حرروف: (! عديل فى كرديد: پس از ارسال پیام رمر شدة زات دوست حو :سي بايست با استفاده ازيى روش ايمن و مطمئن كليد رمز را نيز ‎ly‏ وى مشخص كرد. در صوريكه كيزنده بيام داراى كليد رفز مناست تاشم . قادر به زمر كشانى و استفادة أ اظلاعات تخواهد بود. در جنين جالتى مى بابست به دوست خود متذکر گروید که کلید رمز ۷۱ شيفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . كيرنده بيام با انجام عمليات معکونین قادربه شکشتن زمز:و اسنتفاده از اطلاعات خواهد نود همه عون

صفحه 30:
روش متقارن 5۱۲۲۲۵۲۳1 در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌کنند.در اين حالت بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می‌باشند. مشکل اصلی این روش این است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک گذاشته شود و اين ‎ae‏ پیش می‌آید که دو طرف چگونه مىتوانند اين كليد را به طور امن بين يكديكر رد و بدل كنند. انتقال از طريق ا ونا صور قبرلكى نا حدى امن مىباشد اما در انتقال آن در اينترنت به هيج وجه درست نيست.در اين قبيل سيستمهاء كليدهاى رمزنكارى و رمزكشايى ‎glad‏ هستند و با رابظه‌ای بسیار ساده با هم ذارتد .ان سیستم‌ها را سیستم‌های متقارن يا " تک کلیدی " مینامیم. به دلیل عد كن ذاتی تقارن کلند مد ‎IE;‏ ۵۳۳۵۰۵۵ گشایی, مر اقت ه

صفحه 31:
لوو سس الگوریتم‌های این روش عبارتند از: DES - 31۳۴5 AES IDEA - Blow Fish - 504 اين روش معمولا از روش نامتقارن كم هزينهتر است و سريع تر انجام می‌شود و معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهبودند و به خوبی شناخته شده هستند. ‘www:prozhe.com

صفحه 32:
‘www:prozhe.com

صفحه 33:
روش نامتقارن ]۸۵5۱۲۱۲۵۲۲ اين روش براى حل مشکل انتقال کلید در روش متقارن ایجاد شد. در اين روش به جای یک کلید مشترک از یک جفت کلید به نامهای کلید عمومی و خصوصی استفاده می‌شود. در اين روش از کلید عمومی ‎sly‏ رمزگذاری اطلاعات استفاده می‌شود. طرفی که قصد انتقال اطلاعات را به صورت رمزگذاری شده دارد اطلاعات را رمزگذاری کرده و برای طرفی که مالک اين جفت کلید است استفاده می‌شود. مالک کلید, کلید خصوصی را پیش خود به صورت محرمانه حفظ می‌کند. در این دسته, کلیدهای رمزنگاری و رمزگشایی متمایزند و يا اينکه چنان رابطه پیچیده‌ای بین آنها حکم فرماست که کشف کلید رمزگشایی با در اختیار داشتن کلید رمزنگاری, عملا ناممکن است. ‘www:prozhe.com

صفحه 34:
برخی الگوریتم‌های روش نامتقارن عبارتند از: ‎Elliptic Curve Cryptography‏ RSA Blind Signatures DH ping! Diffie-Hellman Elgamal Discrete log Cryptosystem Zero-knowledge Proofs ‘www:prozhe.com

صفحه 35:
ره مرنگاری کلید نامتقارن رمزنگاری کلید نامتقارن, در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پيشنهاد شد. در اين نوع از رمزنگاری, ‎a‏ جای یک کلید مشترک, از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی ‎cls lao esta‏ حك وضى نها در أخبار داریده لن آقزار دار و | ميث رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود. به مرور زمان, به غير از حل مشکل انتقال کلید در روش متقارن, کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن, بسته به کاربرد و پروتکل مورد نظر, گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز, بر عکس, کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه رياضى بين اين دو كليد به كونهاى است كه كشف كليد خصوصى با در اختيار داشتن كليد عمومی, عملا ناممکن است. ‘www:prozhe.com

صفحه 36:
الگوریتم های رمز نگاری با کلید متقارن

صفحه 37:
رمزنگاری کلید عمومی در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفاً متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند ء گذاشته می شود. برای رمزگشائی یک پیام رمز شده , کامپیوتر می بایست از کلید غمونی ‎Luar aS‏ فرستنده آراته شده. بهمراه کلید خصوض ی‌خود استفاده نماید. یکی از متداولترین برنامه های رمزنگاری در این رابطه 6000 اا۳۵۳(۲۳۵ ‎cul (Privacy‏ . با استفاده از ۳0 می توان هر چیز دلخواه را رمز نمود. بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده وت لایم است از رویکردهای دیکری در این خض وص اس تفاده گردد. "امضای دیجیتال " یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا" شاصل اطلاعات محدودی بوده که اعلام چي نقايد : سرویس ‎Lug wand‏ استفایه و بکارگیری یگس روینن مس تغل با تام * امضای مجاز ۲ ,امین اطلاعات است.. "امضای مجاز " بعنوان یک میانجی بين دو کامپیوتر ایفای وظیف می نماید. هویت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد. ‘www:prozhe.com

صفحه 38:
الگوریتم های رمزنگاری کلید خصوصی رمزهای کلید خصوصی بر مبنای نوع عملکرد , چگونگی طراحی و پیاده سازی و کاربردهایشان به دو گونه رمزهای قطعه ای و رمزهای دنباله ای تقسیم می شوند. که در هر يك از آ نها عملکرد رمز نكارى به صورت يك عملكرد دوجانبه بين دو طرف فرستنده و كيرنده مى باشد كه با ايجاد يك ارتباط اوليه با يكديكر روى كليد خصوصی توافق میکنند به گونه ای که دشمن آن کلید را نداند. فرستنده؟ میخواهد يبيام 721,....201 را به گونه ای به طرف گیرنده ۴ بفرستد که او بتواند به محتوای پیام دست یابد و در عین حال حریف مخالف ۸ نتواند محتوای پیام را درك کند حتی اگر ‎A‏ تمامی آنچه بین ‏ و 5 انتقال می یابد را دریافت نماید. به همین منظور فرستنده 5 هر متن روشن[ را به وسیله الگوریتم رمزگذاری 8 وكليد خصوصى به متن رمز شده تبديل متكند ونددناقت كنئدهة تن ‎pers bike BS‏ رررافت كوه ضف

صفحه 39:
مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی: بحثهای زیادی شده که کدام یک از اين الگوریتم‌ها بهترند اما جواب مشخصی ندارد. البته بررسی هایی روی این سوال شده به طور مثال 25ط60ع و ۲ بعد از تحقيق به اين نتيجه رسيدند كه طول بيغامى كه با الگوریتمهای متقارن میتواند رمزنگاری شود از الكوريتمهاى كليد عمومى کمتر است: و با تحقیق به این نتیجه ريسيديد كه الكوريتمهاى. متقارن الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنبت پیش می آید الگوریتمهای کلید عمومی کارایی بیشتریدارند. و بطور خلاصه می‌توان که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هردو الگوریتم استفاده می‌کنند که به این الگوریتم‌ها الگوریتم های ترکیبی (920نو)گفته می‌شود. اما اگر به طور دقیق تر به اين دو نكاه كنيم آنگاه متوجه خواهیم شد که الگوریتمهای کلید عمومی و الگوریتمهای کلید متقارن دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی دارند ‎a‏ طور مثال در رمزنگاربهای ساده که حجم داده‌ها پیپار,زیاد است از الگوریتم Reet ee cere ea eater eee pee ea 0 crane

صفحه 40:
۰ 0 03 تجزیه و تحلیل رمن تجزيه و تحليل رمز يا شکستن رمز, به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز, سعی می‌شود تا با بررسی جزئیات مربوط به الكوريتم رمز و يا بروتكل رمزنگاری مورد استفاده و بم کار گرفتن هرگونه اطلاعات جانبی موجود, ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و يا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز, گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک ‎culled‏ ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت مي‌پذیرد. به همین دلیل, تجزیه و ت رمز, دنا یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملبات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکاراته و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چتین فعالیت‌هایی استفاده می‌شود. تحلیل رمز, در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی ‎ul‏ ‏دارد؛ اما در خیلی از موارد فعالیت خرابکارانه, به جای اصول و مبنای ریاضی, به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه, حملات جانبی گفته می‌شود. ‘www:prozhe.com

صفحه 41:
دو اصل اساسی در رمز نگاری : افزونگی : رمز نگاری پیامها باید شامل مقداری افزونگی باشد تازگی پیامها : باید محاسباتی صورت گیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است ( اخیرا فرستاده شده است ) ‘www:prozhe.com

صفحه 42:
افزونگی اولین اصل آن است که تمام پیامهای رمز شده بایدشامل مقداری«افزونگی» [داده‌های زائد] | ‎ner‏ عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام 1605 با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش خرید می‌پذیرد. برنامه نویسان شرکت 10۳ به خیال آن که برنامه‌های موثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکالا ودو بایت برای شماره کالا)ادر نظر می‌گیرد که سه یت أخر توسط يى کلب بسا طولانى رمزتكارى مىشود واين كليد را فقط مشتری و شرکت 10۳ می‌داند. ‘www:prozhe.com

صفحه 43:
تازگی پیامها دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی بايد صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید است يا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فقال الزامی است اگر چنین بررسی‌هاین انجام نشود کارمند اخراجى ما قادر است با ايجاد يى انشعاب مخفى از خط تلفن ييامهاى معتبرى را كه قبلآً ارسال شده مكرراً ارسال نماید, حتی اكر نداند محتواى ان جيست. ‘www:prozhe.com

صفحه 44:
7 راهکاری بررای ایجاد تا زگی پیام یک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گيرنده پیام می‌تواند ‎ul‏ را برای حدود ده ثانیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند شد. ‘www:prozhe.com

صفحه 45:
ذر طراحي رمزهاي دتباله اي يك مولذ بیت شبه تضاذقي تفش تولید کننده راشته کلید را براي سیستم ریرذنباله ای دارد .در وافع این مولد میتواند مولد رشته کلید نیز محسوب شود . از دیدگاه رمز نگاري يك مولد رشته کلید امن باید داراي سه پارامتر مهم زیر باشد : ۱- پریود رشته کلید تولید شده باید به حد كافي بزرگ باشد تا با طول پیام ارسال شده سازگاري داشته باشد . ۲ دنباله پیت خروجی حاصله از مولد باید به راجتی فایل تولید کردن اد ۳- بيتهاي خروجي باید به سختي قابل پیش بيني باشند . در واقع با در اخثیار داشتن مولد و اولین 7 بیت خروجي ( (200 ۰ (2)0 از لحاظ محاسباتي پیش بيني بيت 9+1ام يعني ( 2)2+1 احتمال بیشتر از ۵ بايد غير ممكن باشد. حال مسئله اضلي این است با آدام تبتا واصولي ميتوان اين نتيجه گيري ر | اتجام داد که سیگنال هاي خروجي از يك مولد رشته کلید به مخ ناا الل ‎Geis‏ است ۱ ور کلی الا فایل بر رسی و کارتردي اراغه شده است تا امتیت مولد های بیت را خمانت کند . در واقع تا کنون روشهاي بسياري براي تولثة تفت کليدهاي امن پیشنهاد

صفحه 46:
ساختار مولد های بیت شبه تصادفی و رمز‌های دنباله ای غير قابل پیش بيني بودن يك دنباله همانند تصادفي بودن آن تعبير مي شود براي اینکه يك دنباله تصادفي بانشد پرنود آن باید به حد كافي بزرگ باشد و همچنین ‎Slo SG‏ گوناگون درون دنباله داراي توزيعي تا حد ممکن یکنواخت باشند. در ‎ee‏ طور خلاضه ند روش نولي بيت هاق شيه تصادفي ودنباله هاي شبه تصادفي شرح داده شده است .در اين ‎ee ee ee‏ ساختن مولدها به کار گرفته شده اند. ‘www:prozhe.com

صفحه 47:
تحليل رمن يا رمن شكنى 1- به روش تفاضلى 2- به روش خطى 3-توان الکتریکی مصرفی 4 تحلیل زمانی 1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف دارند انتخاب میشوند 2با 105 کردن بیتهای مشخصی از متن اصلی و متن رمز شده با یکدیگر و آزمایش مجدد الگوی بدست آمده 3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری wa of ‘www:prozhe.com

صفحه 48:
امضای دیحیتال امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های 1120 است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به 1362۸ و ‎EL Gamal‏ و الگوریتم ‎Hashing, sls‏ 5 و 511۸ اشاره کرد. روال کار در امضای دیجیتال به اين شکل است که پیش از ارسال داده هاء آنها را با استفاده از الگوریتم های ‎Hashing‏ به یک کد فشرده :۲1251 تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی ‎Code‏ 1125 جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند. یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت. در چریان ارسال اطلاعات کد ۴1251 به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبديل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد 1125 واقعی داده ها نیز محاسبه شده و در انتها اين دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که 1125 کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند. حلقه کلید را می توان مجموعه ای از کلیدها دانست, یک حلقه کلید از کلید های عمومی همه اقرادی که برای شما اطلاعاتی در قالب 112560006 ارسال کرده اند است . ‘www:prozhe.com

صفحه 49:

صفحه 50:
ات امضا با کلید متقارن امضا با کلید متقارن هر شخص دارای یک کلید شخصی می باشد که فقظ مرکز ‎ol (BB) aly‏ زا میداند. در لين روش شخص اليس بيام خود را با كليد شخصى خود كم فقط مركز يبيام أن را ميداند تبديل به كد كرد و مركز ييام ان را با كليد شخصي آليس كه در اختيار دازد تيديل به بيام اصلی كرده و دوباره أن را با كليد شخصى شخص مقصد (باب) كه در ‘www:prozhe.com

صفحه 51:
امضا با کلید عمومی امضا با کلید عمومی هر شخص دارای یک کلید شخصی ‎wo‏ ‏باشد و یک کلید عمومی که همه آنرا میدانند. در این روش شخص ‎ely Gaull‏ خود را با کلید شخصی خود تبديل به كد كرد و بعد از اين عمل أن را با كليد عمومى باب دوباره رمز نگاری کرده . بای نیز پس از دریافت آن , پیام را با کلید شخصی خود واکشی کرده و پس از لن با کلید عمومی آل 03715 مانا م كيذ 0555-85 ‎Alice's computer‏ ترتيف ‎puter Bob's computer‏ ] ‎Alice's Bob's Bob's Alice's |‏ ‎private key, public key, private key, public key, Pp‏ 5 ‎Da | Es Dp | Ee |‏ | ‎Eg (Da(P)) Da(P)‏ (0۸)۳ ‘www:prozhe.com

صفحه 52:
مبانی رمنرنگاری کلید عمومی | رمزنگاري کلید عمومي اساسا با انگیزه رسیدن به دو هدف طراحي شد: " حل مساله توزیع کلید | امضاي رقمي (دیجیتال) “ديفي و هلمن توصيف كلي و اولین راه حل را در 1976 ارایه دادند. ‘www:prozhe.com

صفحه 53:
لوو سس رم نكذارى کلید عمومی براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم: هر کاربر یک زوج کلید رمزگذاری و رمز گشايي تولید میکند. کاربران کلید رمزگذاری خود را به صورت عمومي اعلان میکنند درحالي که کلید رمز گشايي مخفي میباشد. همگان قادر به ارسال پیام رمز شده براي هر کاربر دلخواه با استفاده از کلید رمزگذاری (عمومي) او میباشند. هر کاربر میتواند با کمک کلید رمزگشايي (خصوصي) پيامهايي که با کلید رمزگذاری (عمومي) او رمز شده رمزگشايي کند. ‘www:prozhe.com

صفحه 54:
Hash Algorithm ‏بحث هش‎ روش ‎Hash‏ یک روش یکطرفه‌طهنا۳ ۷۷۲ ‎sly oS cowl One‏ مطمئن بودن از عدم تغيير 012 استفاده می شود. حفظ تمامیت یا ‎Integrity‏ در اين رونش از فایل ‎lis jl sacle SG‏ ایجاد می‌کتد که" فایل هش ۳116 و۲12 نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند ۲125 أن نيز تغيير می‌کند. در اين روش هم در مبدا و هم در مقصد , از فایلی که قرار است منتقل ‎Hash ogi‏ گرفته مىشود كه بايد 11351 مبدا و مقصد با هم برابر باشد. اگر در طول مسير انتقال فایل به هر دلیلی فایل تغییر کند 1125۳ مبدا و مقصد یکی نخواهد شد. الگوریتم 1125 خود روش‌های گوناگونی دارد که عبارتند از: « روش 1/۳4 "ا روش 1/25 "ا روش 511۸۸ ‘www:prozhe.com

صفحه 55:
مات چندجمله ای تصادفی لخت نامه Probabilistic Polynomial Time Trapdoor Decryption Encryption Factor Session Key Confidential Man In The Middle Conventional Infeasible Exponent One to One ‘www:prozhe.com Public Key ‘Authentication Message Integrity Cipher Text Plain Text Binding Modulus: One Way Function Factorization Modular Exponentiation

صفحه 56:
| http://www, 1 0 http://citreseenist.psu. www.ITTOPir المي فيه ‎recy‏ ا ۱ Ree ‏مه‎

صفحه 57:
‎١ 0‏ تا تس ‎A ۳ ۳‏ سس ۳ ۳ ۳ ‏"۳ : ا نا ا ‎ ‎

به نام خدا Albert Einstein: Imagination is more important than Knowledge www.prozhe.com DES Data Encryption Standard www.prozhe.com عنوان سمینار :رمز نگاری ()Decryption نام استاد :جناب آقای مهندس فروتن ارائه دهنده :مسعود حیدری دانشجو رشته نرم افزار کامپیوتر زمستان 88 ‏www.prozhe.com در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری ب ه س زار (ام پراتور روم) و ن یز الکن دی ک ه ی ک دانش مند مس لمان اس ت برمی‌خوریم ،که البت ه روش‌ه ای خیلی ابت دایی رمزنگ اری را اب داع و استفاده کرده‌اند .به عنوان مثال ،با جابجا کردن حروف الفب ا در تم ام متن به اندازه مشخص آن را رمز می‌کردند و تنه ا کس ی ک ه از تع داد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند. یکی دیگر از شیوه‌های رمزنگاری ابتدایی ،پیچیدن یک ن وار کاغ ذی ب ر روی اس توانه‌ای ب ا قط ر مش خص و س پس نوش تن پی ام روی کاغ ذ پیچی ده ش ده بوده‌اس ت .ب دیهی اس ت ب دون اطالع از مق دار قط ر استوانه ،خواندن پیام کار بسیار دشواری خواهد بود و تنها کس انی ک ه نس خه‌های یکس انی از اس توانه را داش ته باش ند می‌توانن د پی ام را بخوانند. در قرن بیستم میالدی از همین روش ب ه هم راه موتوره ای الک تریکی برای رمزنگاری با سرعت باال استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‍‌شود. ‏www.prozhe.com www.prozhe.com www.prozhe.com www.prozhe.com وجود شاخصهای آماری برای دو یا سه حرفی ه ا ،لس تر اس.هیل را به این فک ر واداش ت ک ه بایس تی بیش از س ه ح رف را در هم ادغام ک رد ت ا بلک ه اس تحکام بیش تریدر مقاب ل حمالت مبت نی ب ر ش اخص ه ای آم اری متن ،بوج ود بیای د .این ریاض ی دان از ج بر ماتریسی بهره گرفت. ‏www.prozhe.com آگوست کرکهف در س ال ۱۸۸۳دو مقال ه ب ا عن وان «رم ز نگ اری نظ امی» منتشر کرد .در این دو مقاله شش اص ل اساس ی وج ود داش ت ک ه اص ل دوم آن ب ه عن وان یکی از ق وانین رم ز نگ اری هن وز هم م ورد اس تفاده دانشمندان در رمز نگاری پیشرفته‌است: ‏سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غ یر قاب ل شکس ت باشد. ‏سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداش ته باش د .بلک ه تنها چیزی که سری است کلید رمز است. ‏کلید رمز باید به گونه‌ای قابل انتخ اب باش د ک ه اوال بت وان براح تی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلی د رمز نباشد. ‏متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند. ‏دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نق ل باشد. ‏سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد. ‏www.prozhe.com با پدید آم دن رایانه‌ه ا و اف زایش ق درت محاس باتی آنه ا ،دانش رمزنگاری وارد ح وزه عل وم رایان ه گردی د و این پدی ده ،م وجب بروز سه تغییر مهم در مسائل رمزنگاری شد: .1 .2 .3 وجود قدرت محاسباتی ب اال این امک ان را پدی د آورد ک ه روش‌ه ای پیچی ده‌تر و مؤثرتری برای رمزنگاری به وجود آید. روش‌ه ای رمزنگ اری ک ه ت ا قب ل از آن اص وال ب رای رم ز ک ردن پی ام ب ه ک ار می‌رفتند ،کاربردهای جدید و متعددی پیدا کردند. تا قبل از آن ،رمزنگاری عمدتًا روی اطالعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطالع ات و بر مبنای بیت انجام شود. ‏www.prozhe.com گسترش و رش د بي س ابقه اين ترنت ب اعث ايج اد تغي يرات گس ترده در نح وه زن دگی و فع اليت ش غلی اف راد ،س ازمانها و موسس ات ش ده اس ت .ام نيت اطالع ات يکی از مس ائل مش ترک شخص يت ه ای حق وقی و حقيقی اس ت . اطمينان از عدم دستيابی اف راد غ ير مج از ب ه اطالع ات حس اس از مهم ترين چالش های امنيتی در رابطه ب ا توزي ع اطالع ات در اين ترنت اس ت .اطالع ات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم ،موارد متعددی را شامل می شود .برخی از اينگونه اطالعات بشرح زير می باشند : •اطالعات کارت اعتباری •شماره های عضويت در انحمن ها •اطالعات خصوصی •جزئيات اطالعات شخصی •اطالعات حساس در يک سازمان •اطالعات مربوط به حساب های بانکی ‏www.prozhe.com : Encryptionدر علم cryptographyبه پنهان سازی اطالعات گفته می‌شود. ▪ : Decryptionمعک وس ncryptionاس ت و در cryptoب ه آش کار س ازی اطالعات پنهان شده گفته می‌شود. ▪ :Plain textبه متنی گفته می‌شود ک ه معن ای آن ب دون تغی یر خاص ی قاب ل درک است. ▪ :Cipherب ه روش ی ب رای تب دیل plain textب ه مت نی ک ه معن ای آن پنه ان ود. ه می‌ش د cipherگفت باش ▪ : : Cryptanalysisبه هنر شکستن متون cipherشده گفته می‌شود. ▪ : Intruderدر لغت به معنای مزاحم است ولی در اینجا به معنای کسی است ک ه یک کپی از cipher textدارد و تمایل به شکستن رمز دارد .منظور از شکستن رمز یعنی decryptکردن آن متن که خود دو ن وع اس ت activeintruderک ه می‌توان د اطالع ات را روی خ ط ع وض کن د و تغی یر ده د و passive intruderک ه فق ط می‌تواند اطالعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد. ▪ : Intrusion Pointsنقاطی که یک نفوذگر بتواند به اطالعات با ارزش دست پی دا د. کن ‏www.prozhe.comاتاق یا در ش بکه داخلی ▪ : :Internal Access Pointبه سیستم‌هایی گویند که در -1متن ساده :اطالعات اوليه كه هنوز رمز نگاري نشده اند -2متن رمزي :اطالعاتي كه رمز نگاري شده اند -3الگ وريتم رم ز نگ اري :الگ وريتمي ك ه متن س اده را ب ه متن رمزي تبديل مي كند -4كليد رمز :داده اي است كه الگوريتم رمز نگاري متن س اده را به متن رمزي تبديل مي كند و برعكس -5رمز نگاري :فرايند تبديل متن ساده به متن رمزي است -6رمز گشايي :فرايند تبديل متن رمزي به متن ساده است ‏www.prozhe.com -1محرمانه سازي: اطالعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنه ان خواهد شد. -2تــمــامـيــت: تغييرات اعمال شده در اطالعات ارسالي مشخص خواهد شد. -3اعتبار سنجي: مي توان منبع اطالعات را اعتبار سنجي كرد. ‏www.prozhe.com به طور کلی ،سرویس رمزنگاری ،به قابلیت و امکانی اطالق می‌شود ک ه ب ر اس اس فن ون رمزنگ اری حاص ل می‌گ ردد .قب ل از ورود رایانه‌ه ا ب ه ح وزه رمزنگاری ،تقریبًا کاربرد رمزنگاری محدود به رمز کردن پی ام و پنه ان ک ردن مفاد آن می‌شده‌اس ت .ام ا در رمزنگ اری پیش رفته س رویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است: • ارسال یا ذخیره اطالع ات ب ه نح وی ک ه تنه ا اف راد مجاز بتوانند از محتوای آن مطل ع ش وند ،ک ه هم ان س رویس اص لی و اولی ه پنهان کردن مفاد پیام است. ‏ ب ه معن ای ایج اد اطمین ان از ص حت اطالع ات و ع دم تغی یر محتوای اولیه آن در حین ارسال است .تغی یر محت وای اولی ه اطالع ات ممکن است به صورت اتفاقی (در اثر مشکالت مسیر ارسال) و یا به صورت عمدی باشد. ‏ ب ه معن ای تش خیص و ایج اد اطمین ان از ه ویت ارسال‌کننده اطالعات و عدم امکان جعل هویت افراد می‌باشد. ‏ به این مع نی اس ت ک ه ارس ال‌کننده اطالع ات نتوان د در آین ده ارسال آن را انکار یا مفاد آن را تکذیب نماید. ‏www.prozhe.com الگوریتم‌های رمزنگاری رامی توان هم ب ه ص ورت س خت اف زاری(ب ه منظورسرعت باالتر) وهم به صورت نرم افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی می‌توانند ب ا ی ک مدار ساده الکترونیکی پی اده س ازی ش وند p-box .اب زاری اس ت ک ه برای جایگشت بیتهای یک ورودی هشت بیتی ک اربرد دارد.ب ود ب ا س یم بندی و برنامه ریزی درونی این p-boxقادراس ت ه ر گون ه جایگش ت بیتی راعمًال با سرعتی نزدیک به سرعت نور انج ام بده د چ را ک ه هیچ گونه محاسبه‌ای الزم نیست وفقط تأخیر انتشار سیگنال وجود دارد.این ط راحی از اص ل کرکه ف تبعیت می‌کن د یع نی:حمل ه کنن ده از روش عمومی جایگشت بیت‌ها مطّلع است آن چه که او از آن خ بر ن دارد آن است که کدام بیت به کدام بیت نگاشته می‌شود کلید رمز همین است. ‏www.prozhe.com به طور کلی ،یک پروتک ل رمزنگ اری ،مجم وعه‌ای از قواع د و رواب ط ریاض ی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ه ا ب ه منظور ارائ ٔه ی ک س رویس رمزنگ اری خ اص در ی ک ک اربرد خ اص را ف راهم می‌سازد. معموًال یک پروتک ل رمزنگ اری مش خص می‌کن د ک ه اطالع ات موج ود در چ ه قالبی باید قرار گیرند. چه روشی برای تبدیل اطالعات به عناصر ریاضی باید اجرا شود کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده ق رار گیرند روابط ریاضی چگونه به اطالعات عددی اعمال شوند چه اطالعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود چه مکانیسم ارتباطی برای انتقال اطالعات مورد نیاز است به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن ب رای ایج اد و تب ادل کلید رمز مشترک بین دو طرف اشاره نمود. ‏www.prozhe.com ی ک پروتک ل رمزنگ اری اس ت ک ه ب ا اس تفاده از آن ،دو نف ر ی ا دو سازمان ،می‌توانند بدون نیاز به هر گونه آشنایی قبلی ،ی ک کلی د رم ز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن ،بین خ ود تبادل نمایند .این پروتکل ،اولین روش عملی مطرح شده ب رای تب ادل کلید رمز درمسیرهای ارتب اطی غ یر امن اس ت و مش کل تب ادل کلی د رمز در رمزنگاری کلید متقارن را آسان می‌سازد. این پروتکل ،در سال ۱۹۷۶توسط دو دانشمند رمزش ناس ب ه نام‌ه ای ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک مقالٔه علمی منتشر گردیده است .مطرح شدن این پروتکل ،گام مهمی در مع رفی و توسعٔه رمزنگاری کلید نامتقارن به حساب می‌آید. ‏www.prozhe.com الگوریتم رمزنگاری ،به هر الگوریتم یا تابع ریاضی گفت ه می‌ش ود ک ه ب ه علت دارا ب ودن خ واص م ورد نی از در رمزنگ اری ،در پروتکل‌ه ای رمزنگ اری م ورد اس تفاده ق رار گ یرد .اص طالح الگ وریتم رمزنگ اری ی ک مفه وم ج امع اس ت و الزم نیس ت ه ر الگوریتم از این دسته ،به طور مستقیم برای رمزگذاری اطالعات مورد استفاده قرار گ یرد ،بلک ه ص رفًا وج ود ک اربرد مرب وط ب ه رمزنگاری مد نظر است .در گذشته سازمان‌ها و شرکت‌هایی ک ه نی از ب ه رمزگ ذاری ی ا س رویس‌های دیگ ر رمزنگ اری داش تند، الگ وریتم رمزنگ اری منحص ربه‌فردی را ط راحی می‌نمودن د .ب ه مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی ب زرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته ش دن رم ز می‌شود .به همین دلیل امروزه رمزنگاری مبت نی ب ر پنه ان نگ اه ‏www.prozhe.com رمزهای جانشينی: مثال روش سزار مدل بهينه سزار:طول کليد 26 حفظ فراوانی حروف و کلمه ها رمزهای جابجايی: در اين روش حروف جابجا می شوند. شکل بعد نمونه ای از الگوريتم جابجايی است. ‏www.prozhe.com در رمز جانشيني هر حرف يا گروهي از حروف به جاي حرف يا گروهي از حروف ديگر قرار مي گيرد تا پنهان سازي صورت گيرد. در اين روش aبه D & bبه E & cبه F ......& zب ه Cتب ديل مي شود. به عنوان مثال :عبارت attackبه DWWDFNتبدیل می شود در مثال ها متن ساده با حروف كوچك و متن رم زي ب ا ح روف ب زرگ مشخص مي شود در این مثال کلید ( )kبرابر 3است که میتواند متغیر باشد. هر سیستم رمزنگاری که در ان یک سمبول ب ا س مبول دیگ ر ج ایگزین می شود اصطالحا سیستم جانشینی تک حرفی گفته میش ود ک ه در آن کلید رمز یک رشته ی 26حرفی است. ‏www.prozhe.com متن سادهa b c d e f g h I j k l m n o p q r s t u v w x y z : متن رمزيQ W E R T Y U I O P A S D F G H J K L Z X C V B N : مثال :طبق این الگو عبارت attackبه متن QZZQEAتبديل مي شود. روش ديگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك موسسه مالي درنظر بگيريد(به صورت گروههاي پنج كاراكتري دسته بندي شده اند): ‏CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ ‏CQVUJ ‏QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS ‏JUBXJ ‏DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW يكي از كلماتي كه ممكن است در موسسه مالي باشد financialاست با توجه به اينكه كلمه financialداراي حرف تكراري ( )iاست به طوري كه چهار حرف ديگر بين دو وقوع iوجود دارد.حروف تكراري در متن رمزي را در اين فاصله پيدا مي كنيم 12 .مورد وجود دارد كه در موقعيت هاي 6و 15و 27و 31و 42و 48و 56و 66و 70و 71و 76و 82است (از چپ به راست) .فقط در دو تا از اينها يعني 31و 42كاراكتر بعدي (متناظر با n در متن ساده) در موقعيت مناسبي تكرار شده است .از اين دو تا فقط در موقعيت ‏www.prozhe.com رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي آنها را تغي ير مي دهن د .رم ز ه اي جاب ه ج ايي ت رتيب ح روف را عوض مي كنند ولي آنها را تغيير نمي دهند. يك مثال از جابه جايي ستوني: ‏www.prozhe.com توابع بدون کلید ‏توابع درهم‌ساز ‏تبدیل‌های یک‌طرفه ‏توابع مبتنی بر کلید ‏الگوریتم‌های کلید متقارن الگوریتم‌های رمز بلوکی الگوریتم‌های رمز دنباله‌ای توابع تصدیق پیام الگوریتم‌های کلید نامتقارن الگوریتم‌های مبتنی بر تجزیه اعداد صحیح الگوریتم‌های مبتنی بر لگاریتم گسسته الگوریتم‌های مبتنی بر منحنی‌های بیضوی ‏الگوریتم‌های امضای رقومی الگوریتمهای رمزنگاری بسیار متعدد هستند ،اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند. ‏www.prozhe.com ب ه ه ر روی ه خ وش تعری ف ی ا ت ابع ریاضی که یک حجم زیاد داده (احتم اًال حجم نامشخص ی از داده) را ب ه ی ک عدد طبیعی تبدیل کند ی ک ت ابع هش یا تابع درهم‌س ازی می‌گوین د .ع دد طبیعی حاصل از ت ابع هش معم وال ب ه عنوان اندیس یک آرایه م ورد اس تفاده است .مق ادیری حاص ل از این ت ابع را معم وال مق دار هش ی ا فق ط هش می‌خوانند. توابع درهم‌سازی بیشتر ب رای س رعت بخش یدن در جس توجوی ج داول ی ا فشرده‌س ازی داده‌ه ا اس تفاده می‌شوند مثل جستوجوی چیزی در یک ‏www.prozhe.com الگوريتمهای کليد متقارن: رمز گذاری و رمز برداری با يک کليد انجام می گيرد. ‏DES (Data Encryption Standard)  ‏Triple DES  الگوريتمهای کليد نامتقارن (کليد عمومی): هر فرد يک کليد عمومی و يک کليد خصوصی دارد. بر اساس قوانين زير عمل می کند: ‏D(E(P))=P  استنتاج Dاز Eبسيار بسيار دشوار است. E را نمی توان به ساده گی کشف کرد. دفی هلمن و RSAنموته ای از اين الگوريتمها ست. کاربرد در امضای ديجيتال. ‏www.prozhe.com اصوًال رمزنگاری کلید متقارن و کلید نامتق ارن دارای دو م اهیت متف اوت هس تند و کاربرده ای متف اوتی‌ ن یز دارن د .بن ا ب ر این مقایسه این دو نوع رمزنگاری بدون توج ه ب ه ک اربرد و سیس تم مورد نظر کار دقیقی نخواهد بود .اما اگر معیار مقایسه ،به طور خاص ،حجم و زمان محاسبات مورد نیاز باشد ،بای د گفت ک ه ب ا در نظر گرفتن مقیاس امنی تی مع ادل ،الگوریتم‌ه ای رمزنگ اری متق ارن خیلی س ریع‌تر از الگوریتم‌ه ای رمزنگ اری نامتق ارن می‌باشند. ‏www.prozhe.com رمزنگاری کلید متقارن ی ا ت ک کلی دی ،ب ه آن دس ته از الگوریتم‌ه ا، پروتکل‌ها و سیستم‌های رمزنگاری گفت ه می‌ش ود ک ه در آن ه ر دو طرف رد و بدل اطالع ات از ی ک کلی د رم ز یکس ان ب رای عملی ات رمزگذاری و رمزگشایی استفاده می‌کنند .در این قبیل سیستم‌ها ،یا کلیدهای رمزگ ذاری و رمزگش ایی یکس ان هس تند و ی ا ب ا رابطه‌ای بس یار س اده از یک دیگر قاب ل اس تخراج می‌باش ند و رمزگ ذاری و رمزگشایی اطالعات نیز دو فرآیند معکوس یکدیگر می‌باشند. ‏واضح است که در این نوع از رمزنگاری ،باید یک کلید رمز مش ترک بین دو طرف تعریف گردد .چون کلید رمز باید کامًال محرمان ه ب اقی بماند ،برای ایجاد و رد و بدل کلی د رم ز مش ترک بای د از کان ال امن استفاده نمود یا از روش‌های رمزنگاری نامتقارن استفاده کرد .نی از ب ه وج ود ی ک کلی د رم ز ب ه ازای ه ر دو نف ِر درگ یر در رمزنگ اری متقارن ،موجب بروز مشکالتی در مدیریت کلیدهای رمز می‌گردد. ‏www.prozhe.com در روش فوق ،هر کامپيوتر دارای يک کليد رمز ( کد ) بوده که از آن برای رمزنگ اری يک بسته اطالعاتی قبل از ارسال اطالعات بر روی شبکه و يا کامپيوتر ديگر ،استفاده می نمايد .دراين روش الزم است در ابت دا مش خص گ ردد ک ه ک داميک از کامپيوتره ا قصد مبادله اطالعاتی با يکديگر را دارند ،پس از مشخص شدن هر يک از کامپيوترها، در ادامه کليد رمز بر روی هر ي ک از سيس تم ه ا می بايس ت نص ب گ ردد .اطالع ات ارسالی توس ط کامپيوتره ای فرس تنده ب ا اس تفاده از کلي د رم ز ،رم ز نگ اری ش ده وسپس اطالعات رمز شده ارسال خواهند شد .پس از دريافت اطالع ات رم ز ش ده توس ط کامپيوتره ای گيرن ده ،ب ا اس تفاده از کلي د رم ز اق دام ب ه بازگش ائی رم ز و برگرداندن اطالعات بصورت اوليه و قابل استفاده خواهد شد .مثالً فرض کني د پي امی را برای يکی از دوستان خود رمز و سپس ارسال می نمائيد .ش ما ب رای رم ز نگ اری اطالعات از روشی استفاده نموده ايد که بر اس اس آن ه ر ي ک از ح روف موج ود در متن پيام را به دو حرف بعد از خود تبديل کرده ايد .مثالً حروف Aموجود در متن پي ام به حروف Cو حروف Bبه حروف Dتبديل می گردند .پس از ارسال پيام رم ز ش ده برای دوست خود ،می بايست با استفاده از يک روش ايمن و مطمئن کليد رمز را نيز برای وی مشخص کرد .در صورتيکه گيرنده پيام دارای کليد رمز مناسب نباش د ،ق ادر به رمز گشائی و اس تفاده از اطالع ات نخواه د ب ود .در چ نين ح التی می بايس ت ب ه دوست خود متذکر گرديد که کليد رم ز " ،ش يفت دادن ه ر ح رف بس مت جل و و ب ه اندازه دو واحد است " .گيرنده پيام با انجام عمليات معکوس قادر به شکستن رم ز و استفاده از اطالعات خواهد بود. ‏www.prozhe.com Symmetric در این روش هر دو طرفی که قصد رد و بدل اطالع ات را دارن د از ی ک کلی د مش ترک ب رای رمزگ ذاری و ن یز بازگش ایی رم ز استفاده می‌کنند.در این حالت بازگش ایی و رمزگ ذاری اطالع ات دو فرآیند معک وس یک دیگر می‌باش ند .مش کل اص لی این روش این است که کلید مرب وط ب ه رمزگ ذاری بای د بین دو ط رف ب ه اش تراک گذاش ته ش ود و این س وال پیش می‌آی د ک ه دو ط رف چگونه می‌توانند این کلید را ب ه ط ور امن بین یک دیگر رد و ب دل کنند .انتقال از طریق انترانت و ی ا ب ه ص ورت ف یزیکی ت ا ح دی امن می‌باشد اما در انتق ال آن در این ترنت ب ه هیچ وج ه درس ت نیست.در این قبیل سیستم‌ها ،کلیدهای رمزنگ اری و رمزگش ایی یکس ان هس تند و ی ا رابطه‌ای بس یار س اده ب ا هم دارن د .این سیستم‌ها را سیستم‌های متقارن ی ا ” ت ک کلی دی ” مین امیم .ب ه ‏www.prozhe.com رمزگشایی ،مراقبت و دلیل ویژگی ذاتی تقارن کلید رمزنگاری و ـ ـ ـ ـ ـ ـ ‏DES 3DES ‏AES ‏IDEA ‏Blow Fish ‏RC4 این روش معموال از روش نامتقارن کم هزینه‌تر است و سریع تر انجام می‌شود و معموال کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهبودند و به خوبی شناخته شده هستند. ‏www.prozhe.com www.prozhe.com Asymmetric این روش برای حل مش کل انتق ال کلی د در روش متق ارن ایج اد شد .در این روش به جای یک کلید مشترک از ی ک جفت کلی د ب ه نامهای کلید عمومی و خصوصی اس تفاده می‌ش ود .در این روش از کلی د عم ومی ب رای رمزگ ذاری اطالع ات اس تفاده می‌ش ود. طرفی که قصد انتقال اطالع ات را ب ه ص ورت رمزگ ذاری ش ده دارد اطالعات را رمزگ ذاری ک رده و ب رای ط رفی ک ه مال ک این جفت کلید است استفاده می‌شود .مالک کلی د ،کلی د خصوص ی را پیش خ ود ب ه ص ورت محرمان ه حف ظ می‌کن د .در این دس ته، کلیدهای رمزنگاری و رمزگشایی متمایزند و یا اینکه چن ان رابط ه پیچیده‌ای بین آنها حکم فرماست که کشف کلید رمزگشایی ب ا در اختیار داشتن کلید رمزنگاری ،عمال ناممکن است. ‏www.prozhe.com Elliptic Curve Cryptography RSA Blind Signatures DH الگوریتمDiffie-Hellman Elgamal Discrete log Cryptosystem Zero-knowledge Proofs www.prozhe.com رمزنگاری کلید نامتقارن ،در ابتدا با ه دف ح ل مش کل انتق ال کلی د در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد ش د .در این ن وع از رمزنگاری ،به جای یک کلید مشترک ،از یک زوج کلید به نام‌های کلی د عم ومی و کلید خصوصی استفاده می‌ش ود .کلی د خصوص ی تنه ا در اختی ار دارن ده آن قرار دارد و امنیت رمزنگاری به محرمانه ب ودن کلی د خصوص ی بس تگی دارد. کلید عمومی در اختیار کلیه کسانی ک ه ب ا دارن ده آن در ارتب اط هس تند ق رار داده می‌شود .ب ه م رور زم ان ،ب ه غ یر از ح ل مش کل انتق ال کلی د در روش متقارن ،کاربردهای متعددی برای این نوع از رمزنگ اری مط رح گردیده‌اس ت. در سیستم‌های رمزنگاری نامتق ارن ،بس ته ب ه ک اربرد و پروتک ل م ورد نظ ر، گاهی از کلید عمومی برای رمزگ ذاری و از کلی د خصوص ی ب رای رمزگش ایی استفاده می‌شود و گاهی نیز ،بر عکس ،کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و ب ا اس تفاده از رواب ط خاص ریاضی محاسبه می‌گردن د .رابط ه ریاض ی بین این دو کلی د ب ه گ ونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی ،عمًال ن اممکن است. ‏www.prozhe.com www.prozhe.com در روش فوق از ترکيب يک کليد خصوصی و ي ک کلي د عم ومی اس تفاده می شود .کليد خصوصی صرفاً متعلق به کامپيوتر فرستنده ب وده و کلي د عم ومی توسط کامپيوتر فرستنده در اختيار هر يک از کامپيوترهائی که قصد برق راری ارتباط با يکديگر را دارند ،گذاشته می شود .برای رمزگشائی ي ک پي ام رم ز شده ،کامپيوتر می بايست از کليد عمومی که توسط فرس تنده ارائ ه ش ده، بهمراه کليد خصوص ی خود استفاده نمايد .يکی از متداولترين برنام ه ه ای رمزنگاری در اين رابطه )PGP)Pretty Good Privacyاست .با اس تفاده از PGPمی توان هر چيز دلخواه را رمز نمود. بمنظ ور پي اده س ازی رمزنگ اری کلي د -عم ومی در مقي اس ب اال نظ ير ي ک س رويس دهن ده وب ،الزم اس ت از رويکرده ای ديگ ری در اين خص وص استفاده گردد " .امضای ديجيتال " يکی از رويکرده ای موج ود در اين زمين ه است يک امضای ديجيتالی صرفا" شامل اطالعات مح دودی ب وده ک ه اعالم می نمايد ،سرويس دهنده وب با استفاده و بکارگيری ي ک س رويس مس تقل با نام " امضای مجاز " ،امين اطالعات است " .امضای مج از " بعن وان ي ک ميانجی بين دو کامپيوتر ايفای وظيف می نمايد .هويت و مجاز بودن هر يک از کامپيوترها برای برقراری ارتباط توسط سرويس دهنده انجام و برای هر ي ک کليد عمومی مربوطه را فراهم خواهد کرد. ‏www.prozhe.com رمزهای كلید خصوصی بر مبنای نوع عملكرد ،چگونگی طراحی و پی اده س ازی و كاربردهایش ان ب ه دو گون ه رمزه ای قطع ه ای و رمزهای دنباله ای تقسیم می شوند .كه در هر یك از آ نها عملكرد رمز نگاری به صورت یك عملكرد دوجانبه بین دو طرف فرس تنده و گیرنده می باشد كه با ایجاد یك ارتباط اولیه با یكدیگر روی كلید خصوصی توافق میكنند به گونه ای ك ه دش من آن كلی د را ندان د. فرس تنده Sمیخواه د پی ام m1,….miرا ب ه گون ه ای ب ه ط رف گیرنده Rبفرستد كه او بتواند ب ه محت وای پی ام دس ت یاب د و در عین حال حریف مخالف Aنتواند محت وای پی ام را درك كن د ح تی اگر Aتمامی آنچه بین Rو Sانتقال می یابد را دریافت نماید. ب ه همین منظ ور فرس تنده Sه ر متن روش ن miرا ب ه وس یله الگوریتم رمزگذاری Eوكلید خصوص ی ب ه متن رم ز ش ده تب دیل ‏www.prozhe.comدری افت ك رده می میكند ودریافت كننده نیزكه متن رم ز ش ده را ی بحثهای زیادی شده که کدام یک از این الگوریتم‌ها بهترند اما جواب مشخص ‌ ی روی این سوال ش ده ب ه ط ور مث ال Needhamو ی های ‌ ندارد .البته بررس ‌ یکهبا Schroederبع د از تحقی ق ب ه این نتیج ه رس یدند ک ه ط ول پیغ ام ‌ ی الگوریتمهای متق ارن میتوان د رمزنگ اری ش ود از الگوریتمه ای کلی د عم وم ‌ کم تر اس ت .و ب ا تحقی ق ب ه این نتیج ه ریس یدند ک ه الگوریتمه ای متق ارن ی آی د ی ک ه بحث ام نیت پیش م ‌ الگوریتمه ای بهین ه ت ری هس تند .ام ا وق ت ‌ ی بیشتریدارند .و بطور خالص ه می‌ت وان گفت ی کارای ‌ الگوریتمهای کلید عموم ‌ ی که الگوریتمه ای متق ارن دارای س رعت ب االتر و الگوریتمه ای کلی د عم وم ‌ ی از ه ردو ی از سیس تم ترکی ب ‌ دارای ام نیت به تری هس تند .در ض من گ اه ‌ ی الگ وریتم اس تفاده می‌کنن د ک ه ب ه این الگوریتم‌ه ا الگ وریتم ه ای ترکی ب ‌ ()hybridگفته می‌شود .اما اگر به طور دقیق تر ب ه این دو نگ اه ک نیم آنگ اه ی و الگوریتمهای کلی د متق ارن متوجه خواهیم شد که الگوریتمهای کلید عموم ‌ ی دارن د ب ه ط ور دارای دو ماهیت کامًال متفاوت هستند و کار بردهای متف اوت ‌ www.prozhe.comاد اس ت از الگ وریتم مثال در رمزنگاریهای س اده ک ه حجم داده‌ه ا بس یار زی تجزیه و تحلیل رمز یا شکستن رمز ،به کلی ه اق دامات مبت نی ب ر اص ول ریاض ی و علمی اطالق می‌گردد که هدف آن از بین بردن امنیت رمزنگ اری و در نه ایت ب از ک ردن رم ز و دس تیابی ب ه اطالعات اصلی باشد .در تجزیه و تحلیل رمز ،سعی می‌شود ت ا ب ا بررس ی جزئی ات مرب وط ب ه الگوریتم رمز و یا پروتکل رمزنگاری مورد اس تفاده و ب ه ک ار گ رفتن هرگون ه اطالع ات ج انبی موجود ،ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافت ه ش ود و از این طری ق ب ه نحوی کلید رمز به دست آمده و یا محتوای اطالعات رمز شده استخراج گردد. تجزی ه و تحلی ل رم ز ،گ اهی ب ه منظ ور شکس تن ام نیت ی ک سیس تم رمزنگ اری و ب ه عن وان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی ی ک پروتک ل ی ا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن ص ورت می‌پ ذیرد .ب ه همین دلیل ،تجزیه و تحلیل رمز ،ذاتًا یک فعالیت خص ومت‌آمیز ب ه حس اب نمی‌آی د؛ ام ا معم وًال قسمت ارزیابی و کشف آسیب‌پذیری را به عن وان ج زئی از عملی ات الزم و ض روری در هنگ ام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکارانه و ض د امنی تی را ب ه ذهن متب ادر می‌س ازد .ب ا توج ه ب ه همین مطلب از اصطالح حمالت تحلیل رمز برای اشاره به چنین فعالیت‌هایی استفاده می‌شود. تحلیل رمز ،در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتم الی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه ،به جای اصول و مبنای ریاضی ،به بررسی یک پیاده‌س ازی خ اص آن الگ وریتم (ی ا پروتک ل) در ی ک ک اربرد خ اص می‌پ ردازد و ب ا اس تفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلی د رم ز می‌نمای د .ب ه این دس ته از اق دامات خرابکارانه ،حمالت جانبی گفته می‌شود. ‏www.prozhe.com افزونگی : رمز نگاری پیامها باید شامل مقداری افزونگی باشد تازگی پیامها : باید محاسباتی صورت گیرد تا مطمئن شویم هر پی ام دری افتی ( اخیرا فرستاده شده است ) تازه و جدید است ‏www.prozhe.com اولین اص ل آن اس ت ک ه تم ام پیامه ای رم ز ش ده بایدش امل مقداری«افزونگی» [داده‌های زائد] باشندبه عبارت دیگر لزومی ندارد که اطالعات واقعی به همان گونه که هستند رمز و ارسال شوند .یک مثال می‌تواند به فهم دلیل این نیاز کمک کن د .ف رض کنید یک شرکت به نام TCPبا۶۰۰۰۰کاالاز طریق سیستم پست الکترونیکی س فارش خری د می‌پ ذیرد .برنام ه نویس ان ش رکت TCPبه خیال آن که برنامه‌ه ای م وثر و ک ار آم دی می‌نویس ند پیامهای سفارش کاال را مشتمل ب ر ۱۶ب ایت ن ام مش تری و ب ه دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکاال ودو بایت برای شماره کاال)در نظر می‌گیرد که سه بایت آخر توس ط یک کلید بسیار ط والنی رمزنگ اری می‌ش ود واین کلی د را فق ط مشتری و شرکت TCPمی‌داند. ‏www.prozhe.com دومین اصل اساسی در رمزنگاری آن اس ت ک ه بای د محاس باتی باید صورت بگیرد تا مطمئن شویم هرپیام دری افتی ت ازه و جدی د است یا به عبارتی اخیرًا فرس تاده شده‌اس ت این بررس ی ب رای جلوگیری از ارسال مج دد پیام‌ه ای ق دیمی توس ط ی ک اخاللگ ر فّعال الزامی است اگر چ نین بررس ی‌هایی انج ام نش ود کارمن د اخراجی ما قادر است با ایجاد ی ک انش عاب مخفی از خ ط تلفن پیام‌های معتبری را که قبًال ارسال شده مکررًا ارسال نماید ،حتی اگر نداند محتوای ان چیست. ‏www.prozhe.com یک چنین محاسبه‌ای را می‌توان با ق رار دادن ی ک مه ر زم ان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثًال برای ده ثانیه معتبر باشد گیرنده پیام می‌تواند آن را برای حدود ده ثانیه نگ ه دارد ت ا بتواند پیام‌های جدید را با آن مقایسه کرده و نس خه‌های تک راری را که دارای مهر زمان هستند به عنوان پیام‌های ق دیمی ش ناخته و حذف خواهند شد. ‏www.prozhe.com در طراحي رمزهاي دنباله اي يك مول د بيت ش به تص ادفي نقش تولي د کننده رشته کليد را براي سيستم رمزدنباله اي دارد .در واقع اين مولد ميتواند مولد رشته کليد نيز محسوب ش ود .از دي دگاه رم ز نگ اري ي ك مولد رشته کليد امن بايد داراي سه پارامتر مهم زير باشد : - ١پريود رشته کليد توليد شده بايد به حد کافي بزرگ باشد تا ب ا ط ول پيام ارسال شده سازگاري داشته باشد . -٢دنباله بيت خروجي حاصله از مولد بايد به راحتي قاب ل تولي د ک ردن باشد . -٣بيتهاي خروجي بايد به سختي قابل پيش بيني باشند . در واقع با در اخثيار داشتن مولد و اولين nبيت خروجي ( )a(0) ، a(1 …….a(n-1از لحاظ محاسباتي پيش بي ني بيت n+1ام يع ني ( a(n+1 در دنباله با احتمال بيشتر از ½ بايد غير ممكن باشد. حال مسئله اص لي اين اس ت ب ا آدام مبن ا واص ولي ميت وان اين نتيج ه گيري ر ا انجام داد که سيگنال هاي خروجي از يك مولد رش ته کلي د ب ه سختي قابل پيش بيني است ؟ ب ه ط ور کلي اص ولي قاب ل بررس ي و کاربردي ارائه شده است تا امنيت مول د ه اي بيت را ض مانت کن د .در ‏www.prozhe.com کليدهاي امن پيشنهاد واقع تا کنون روشهاي بسياري براي توليد رشته غير قابل پيش بيني بودن يك دنباله همانند تصادفي ب ودن آن تعبير مي شود براي اينكه يك دنباله تصادفي باش د پري ود آن بايد به حد کافي بزرگ باش د و همچ نين تك ه ه اي گون اگون درون دنباله داراي توزيعي تا حد ممكن يكن واخت باش ند .در اينجا به طور خالصه چند روش توليد بيت هاي شبه تص ادفي ودنباله ه اي ش به تص ادفي ش رح داده ش ده اس ت .در اين روش ه ا ب ه طورمش خص ثب ات ه اي انتق ال خطي ب راي ساختن مولدها به کار گرفته شده اند. ‏www.prozhe.com -1به روش تفاضلی -2به روش خطی -3توان الکتریکی مصرفی -4تحلیل زمانی -1دو بلوک از متن که با هم در تع داد خیلی کم از بیت ب ا هم اختالف دارند انتخاب میشوند -2با XORکردن بیتهای مشخصی از متن اصلی و متن رم ز ش ده ب ا یکدیگر و آزمایش مجدد الگوی بدست آمده -3میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری ... -4 ‏www.prozhe.com امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashingاست .به عن وان نمون ه ای از الگ وریتم ه ای رمزنگ ار می ت وان ب ه RSAو EL Gamalو الگ وریتم ه ای Hashing، MD5و SHAاشاره کرد. روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها ،آنه ا را ب ا اس تفاده از الگوریتم های Hashingبه ی ک ک د فش رده Hashتب دیل می کنن د ک ه این ک د در حقیقت حاوی اطالعات شما می باشد .مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطالعات ورودی Hash Codeجدیدی تولید می ش ود .این الگ وریتم ه ا همگی ی ک طرف ه هستند ،یعنی پس از کد شدن اطالعات نمی توان از روی این کدها اطالعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت. در جری ان ارس ال اطالع ات ک د Hashب ه دس ت آم ده از الگ وریتم محاس باتی توس ط کلی د خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اض افه ش ده و برای گیرنده ارسال می شود به عالوه کد Hashواقعی داده ها نیز محاسبه شده و در انته ا این دو کد باهم مقایسه می شوند .اگر این دو کد همخوانی داش تند بی انگر این اس ت ک ه داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در ص ورتی ک ه Hashک دهای ارسالی و واقعی یکسان نباشند به معنای دس تکاری در اطالع ات اس ت و این اطالع ات دیگ ر قابل اطمینان نیستند .حلقه کلید را می توان مجموعه ای از کلیدها دانست ،یک حلقه کلی د از کلید های عمومی همه افرادی که برای شما اطالعاتی در قالب Hashcodeارسال ک رده ان د است . ‏www.prozhe.com www.prozhe.com امضا با کلی د متق ارن ه ر ش خص دارای ی ک کلی د شخص ی می ( ) BBآن را میداند. باشد که فقط مرکز پیام در این روش شخص آلیس پیام خود را با کلید شخصی خ ود ک ه فقط مرکز پیام آن را میداند تبدیل به کد کرد و مرکز پیام آن را با کلید شخص ی آلیس ک ه در اختی ار دارد تی دیل ب ه پی ام اص لی کرده و دوباره آن را با کلید شخصی شخص مقصد (باب) ک ه در اختیار دارد تبدیل به کد قابل فهم برای باب می کند. ‏www.prozhe.com امضا با کلید عم ومی ه ر ش خص دارای ی ک کلی د شخص ی می باشد و یک کلید عمومی که همه آنرا میدانند. در این روش ش خص آلیس پی ام خ ود را ب ا کلی د شخص ی خ ود تبدیل به کد کرد و بعد از این عم ل آن را ب ا کلی د عم ومی ب اب دوباره رمز نگاری کرده .بای نیز پس از دریافت آن ،پی ام را ب ا کلید شخصی خ ود واکش ی ک رده و پس از آن ب ا کلی د عم ومی آلیس ک ه در اختی ار دارد تی دیل ب ه پی ام اص لی ک رده ک ه ب دین ترتیب پیام برای باب قابل فهم میشود . ‏www.prozhe.com • رمزنگاري کليد عمومي اساسًا با انگيزه رسيدن به دو هدف طراحي شد: – حل مساله توزيع کليد – امضاي رقمي (ديجيتال) ‏ديفي و هلمن توصيف كلي و اولين راه حل را در 1976ارايه دادند. ‏www.prozhe.com رمزگذاری کليد عمومي براي رمز نگاري کليد عمومي گامهاي زير را برميداريم: هر کاربر يک زوج کليد رمزگذاری و رمز گشايي توليد ميکند. کاربران کليد رمزگذاری خود را به صورت عمومي اعالن ميکنند درحالي که کليد رمز گشايي مخفي ميباشد. همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاری (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاری (عمومي) او رمز شده رمزگشايي کند. ‏www.prozhe.com بحث هش Hash Algorithm روش Hashیک روش یکطرفه One Way Functionاست ک ه ب رای مطمئن بودن از عدم تغییر dataاستفاده می ش ود .حف ظ تم امیت ی ا Integrityدر این روش از فایل یک واح دی از دیت ا ایج اد می‌کن د ک ه فایل هش Hash Fileن ام دارد و حجم ک وچکی دارد (در ح د چن د ۱۰ بایت) و در صورتیکه فایل تغییر کند Hashآن نیز تغییر می‌کن د .در این روش هم در مبدا و هم در مقصد ،از فایلی که قرار است منتقل ش ود Hashگرفته می‌شود که باید Hashمبدا و مقص د ب ا هم براب ر باش د. اگر در طول مسیر انتقال فایل به هر دلیلی فایل تغییر کند Hashمب دا و مقصد یکی نخواه د ش د .الگ وریتم Hashخ ود روش‌ه ای گون اگونی دارد که عبارتند از: ▪ روش MD4 ▪ روش MD5 ▪ روش SHA-A ‏www.prozhe.com لغت نامه Probabilistic Polynomial Time Public Key Authentication Message Integrity Cipher Text Plain Text Binding Modulus One Way Function Factorization Modular Exponentiation كليد عمومي احراز اصالت اصالت پيام پيام رمز شده پيام واضح پيوند دادن پيمانه تابع يک طرفه تجزيه نما رساني پيمانه اي Trapdoor Decryption Encryption Factor Session Key Confidential Man In The Middle دريچه رمز گشايي رمزگذاري عامل كليد جلسه محرمانه فردي در ميان Conventional مرسوم Infeasible ناممکن Exponent One to One www.prozhe.com زمان چندجمله اي تصادفي نما يک به يک Reference http:// www.chaparel.ir http://www.itl.nist.gov http://www.nist.gov http://citreseer.ist.psu.edu http://msdn2.microsoft.com http://Searchsecurity.techtarget.com http://en.wikipedia.org/wiki/Proxy_server http://www.linux.org/docs/ldp/howto/Firewall-HOWTO-11.html#ss11.4 www.websecurity.ir سايت اطالع رساني امنيت اطالعات ايران امنيت وب ـ اميرحسين شريفي http://iranictnews.ir/T______اشتراک.htmNet Blogfa.com www.mehransecurity.com www.ITTOP.ir كيوان: فوجي و سيروس پيكاري مترجم: مؤلفين: كتاب امنيت در شبكه سالمي‌فيه تنن بام.كتاب آموزشي شبكه هاي كامپيوتري نوشته اندرو اس www.prozhe.com پایان بيل گيتس: روزي در زن دگيم نخواه د ب ود ك ه ب ه Microsoftو چيزهاي ب زرگي ك ه باي د انجام ده د و كمكهايي ك ه بايد انجام دهم ،فكر نكنم. ‏www.prozhe.com

62,000 تومان