صفحه 1:
صفحه 2:
صفحه 3:
خب ۱7
عنوان سمینار ؛ رمز نگاری
(Decryption)
نام استاد : جناب آقای مهندس فروتن
ارائه دهنده : مسعود میدری
دانشجو رشته نرم افزار کامپیوتر
(مستان ۸۸
‘www:prozhe.com
صفحه 4:
تاریخچه رمزنگاری
در بررسی نخستین استفادهکنندگان از تکنیکهای رمزنگاری به سزار
(أمبرانور روماه در الكندى کوک دانشمت مسلمان است BS fogs oy
البته روشهای خیلی ابتدایی رمزنگاری را ابداع و استفاده کردهاند. a
عنوان مثال, با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن
را رمز میکردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود
میتوانست متن اصلی را استخراج کند.
یکی دیگر از شیوههای رمزنگاری ابتدایی, پیچیدن یک نوار کاغذی بر روی
استوانهای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده
بودهاست. بدیهی است بدون اطلاع از مقدار قطر استوانه, خواندن يبيام كار
بسیار دشواری خواهد بود و تنها کسانی که نسخههای یکسانی از استوانه را
داشته باشند میتوانند پیام را بخوانند.
در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای
ه شد که نمونههای آن در ماشین رمز لورنتز
و ماشین رمز انتگما دنده میشود.
‘www:prozhe.com
صفحه 5:
کند
روف الفبا عمل می:
ling = BL oi,
کرردن موسوع به رمن سار که بر اساس جابجایی
نمونهای از روش رم 2
(9
[۴
‘www:prozhe.com
صفحه 6:
خب ۱7
ae
oe استفاده از استوانه ونوار کاغذی
وه عون
صفحه 7:
ماشین لبون
ae کردن پیامهای نظامى مورد استفاده قرار ف
صفحه 8:
ماشین رمنزنگاری هیل
وجود شاخصهای آماری برای دو يا سه حرفی ها, لستر اس.هیل
را به اين فكر واداشت كه بايستى بيش أز سه حرف رأ در هم
ادغام کرد تا پلکه استحکام بیشتریدر مقابل حملات مبتنی بر
شاخص های آماری متن, جهچود بیاید. اين رياضى دان از جبر
ماتریسی بهره گرفت.
1
7
LULL
‘www. prozhe.com
ELL Lita
۳
صفحه 9:
آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر
کرد. در این دو مقاله شش اضل اساسی وجود داشت که اصل دوم آن به
عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز
نگاری پیشرفتهاست:
© سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
6سیستم je, بباية شيع كت منهان بو مكدماتهاق تداشته باشد, Sh مها
جيرف كه سرت أت كله رمز اشع
© كليد رمز بايد به كونهاى قابل انتخاب باشد كه اولا بتوان براحتى آن را عوض
كرد و ثانيا بتوان آنرا به خاطر سيرد و نيازى به ياداشت كردن كليد رمز نباشد.
© متون رمز نكارى بايد از طريق خطوط تلكراف قابل مخابره باشند.
#دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
5 سیستم رمزنگاری باید به سهولت فایل راه اندازی باشد.
‘www:prozhe.com
صفحه 10:
سس ةة#9#” سح
با يديد آمدن رايائهها و افزايش قدرت محاسباتى آنهاء داز
رمزنگاری وارد حوزه علوم رایانه گردید و اين يديده. موجب
بروز سه تغییر مهم در مسائل رمزنگاری شد:
4 وجود قدرت محاسباتى بالا اين امكان را يديد آورد كه روشهاى بيجيدهتر و
مؤثرترى براى رمزنكارى به وجود آيد.
2. روشهاى رمزنكارى كه تا قبل از لَن اصولا براى رمز كردن بيام به كار
میرفتند, کاربردهای جدید و متعددی پیدا کردند.
.3 تا قبل از آن, رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا
انجام میگرفت؛ آما وزود ایانه باعت شد که رمزنگاری روق انواع اطلاعات و
بر مبنای بیت انجام شود.
‘www:prozhe.com
صفحه 11:
دليل ره منرنگاری اطلاعات در کامپیو: o
گسترش و رشد بي سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و
فعالیت شقان اقراد . سارمانها وموسسات فدواست آمنت اطلاعات عکت از مسائل
مشترک شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر
مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در
اینثرنت است . اطلاعات حساس که ما تفایلی به مشلهدة آنان توسظ دیگران تداریم"
هذارد متعددى زا شامل فى بقود: يرعى از اينكوته اظلاعات بتشرع زو عى شق :
*اطلاعات کارت اعتباری
"شماره های عضویت در انحمن ها
*اطلاعات خصوصی
“جزئيات اطلاعات شخصن
فاطلاعات عساس درک سازمان
ay bss LENIN حساب های باکت
‘www:prozhe.com
صفحه 12:
ee اصطلاحات
guise aia Hl Mbls juli, a cryptography ple ,» : Encryption
neryption ywsSee : Decryption = است و a, cryptoys آشکار سازی
اطلاعات پنهان شده گفته میشود.
= ادعا صنقا۳: به متنی گفته میشود که معنای آن بدون تغییر خاصی قابل درک
است.
aS Gito a plain text Uo sly wis, w :Cipher = معنای ul پنهان
باشدعطوتم میشود.
Cryptanalysis = : : به هنر شکستن متون 6106۳ شده گفته میشود.
Intruder = 59 لفت به معنای مزاحم است ولی در اینجا به معنای کسی است که
یک كبى از 866 0101261 دارد و تمايل به شکستن رمز دارد. منظور از شکستن رمز
یعنی 0601570 کردن آن متن که خود دو نوع است 207610170067 که میتواند
اطلاعات را روى خط عوض كند و تغيير دهد و 12610617 2355176 كه فقط
میتواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.
‘Intrusion Points = نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا
کند
سیستمهایی«گوینه:که:هی اتاق یا در شبکه داخلی
: Internal Access Point =
صفحه 13:
en
1- متن ساده: اطلاعات اولیه که هنوز رمز نگاري نشده اند
2 متن رمزي: اطلاعاتي که رمز نگاري شده اند
3- الگوریتم رمز نگاري: الگوريتمي که متن ساده را به متن
رمزي تبدیل مي كند
4-کلید رمز: داده اي است که الگوریتم رمز نگاري متن ساده را
به متن رمزي تبدیل مي کند و برعکس
5- رمز نگاري: فرایند تبدیل متن ساده به متن رمزي است
6- رمز گشايي: فرایند تبدیل متن رمزي به متن ساده است
‘www:prozhe.com
صفحه 14:
با استفاده از رمننگارری سه سرویس امنیتی فراهم می شود:
1- محرمانه سازي:
اطلاعات به هنگام ارسال يا ذخیره شدن از دید افراد غیر مجاز پنهان
خواهد شد.
2 تمامیت:
تغییرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد.
3- اعتبار سنجي:
مي توان منیع اطلاعات را اعتبار سنجي کرد.
‘www:prozhe.com
صفحه 15:
1
مسویس رمزنگاری
به طور کلی, سرویس رمزنگاری, به قابلیت و امکانی اطلاق میشود که بر اساس
فنون رمزنگاری حاصل میگردد. قبل از ورود رایانهها به حوزه رمزنگاری, تقریبا
کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن میشدهاست. اما
در رمزنگاری پیشرفته سرویسهای مختلفی از جمله موارد زیر ارائه گردیدهاست:
" محرمانگییا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز
بتوانتد از محتوای تن مطلع شوند. که همان سرویتن اصلی و اولیه پتهان كزدن Slés
يام است,
سلامت محتو : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه
آن در حین ارسال است ذبر محتوای اولیه اطلاعاتزمعکن است به صورت:اتغافی
(در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد.
#احراز هییتیا اصالت محتوا: به معنای تشخیص و ایجاد اطمینان از هویت ارسالکننده
اطلاعات و عدم امکان جعل هویت افزاد منباشد.
* عدم انگار به این معنی است که ارسالکننده اطلاعات نتواند در آینده ارسال آن را
انکار یا مفاد آن را تکذیب نماید.
‘www:prozhe.com
صفحه 16:
الگوریتمهای رمزنگاری رلمی توان هم به صورت سخت افزاری(به
منظورسرعت بالاتر) وهم به صورت نرم افزاری (براي انعطاف پذیری
بیشتر) پیاده سای کرد روشهای جانشینی وجایگشتی میتوانند با یک
jlo ساده الکترونیکی پیاده سازی شوند. 0-00۶ ابزایی است که
برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم
بندى برنامه ریزی دیونی این 0-00 قادراست هر گونه جاء
بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد جرا كه هيج
گونه محاسیمای لام نیست وفقط تأخیر انتشار سیگنال وجود دارد.این
طرادی ار اصل کرکو ود Glas oc) sou Coen کف لر روش
عمومی بانگشت ببها مطاع است تن چه که او از ان تخیر بدارد آن
است که كدام بيت به كدام بيك تكاشته فى شود Gl Gia, SIS
‘www:prozhe.com
صفحه 17:
7
پروتکل رمزنگاری
به طور کلی, یک پروتکل رمزنگاری, مجموعهای از قواعد و روابط ریاضی است که
چگونگی ترکیپ کردن الگوریتمهای رمزنگاری و استفاده از آنها به منظور ارائة یک
سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم میسازد.
معمولاً یک پروتکل رمزنگاری مشخص میکند که اطلاعات موجود در چه قالبی باید
قرار گیرند
چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
کدامیک از الگوریتمهای رمزنگاری و با دام پارامترها باید مورد استفاده قرار گیرند
روابط ریاضی چگونه به اطلاعات عددی اعمال شوند
چه اطلاعاتی باید بین طرف ارسال کننده وک ریافتکننده ردو ندل شود
چه مکانیسم ارتباطی برای انتقال اطلاعات موزد نیاز است
به عنوان مثال میتوان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید
رمز مشترك بين دو طرف اشاره نمود.
‘www:prozhe.com
صفحه 18:
سح
پروتکل تبادل کلید دیفی » هلمن
یک پروتکل رمزنگاری است که با استفاده از آن, دو نفر يا دو
سازمان. میتوانند بدون نیاز به هر گونه آشنایی قبلی, یک کلید رمز
مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن, بين
خود تبادل نمایند. اين پروتکل, اولین روش عملی مطرح شده برای
تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل
کلید رمز در رمزنگاری کلید متقارن را آسان میسازد.
اين پروتکل, در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نامهای
ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک ldo
علمی منتشر گردیده است. مطرح شدن این پروتکل, گام مهمی در
معرفی و توسعة رمزنگاری کلید نامتقارن به حساب میآید.
‘www:prozhe.com
صفحه 19:
الگوریتم رمزنگاری
الگوریتم رمزنگاری, به هر الگوریتم یا تابع ریاضی گفته میشود
که به علت دارا بودن خواص مورد نیاز در رمزنگاری, در
پروتکلهای رمزنگاری مورد استفاده قرار گیرد. اصطلاح
الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر
الگوریتم از اين دسته, به طور مستقیم برای رمزگذاری اطلاعات
مورد استفاده قرار گیرد, بلکه صرفاً وجود کاربرد مربوط به
رمزنگاری مد نظر است. در گذشته سازمانها و شرکتهایی که
نیاز به رمزگذاری یا سرویسهای دیگر رمزنگاری داشتند,
الگوریتم رمزنگاری منحصربهفردی را طراحی مینمودند. به
مرور زمان مشخص گردید که گاهی ضعفهای امنیتی بزرگی در
این الگوریتمها وجود دارد که موجب سهولت شکسته شدن رمز
3 امروزه رمزنگاری میتنی بر پنهان نكا ©
ا
eee د
صفحه 20:
1 «نگار :
انواع روشهاى رمزذكارى
ا مثال روش سزار
2
مدل بهینه سزار:طول 0
حفظ فراوانی حروف و
رمزهای جابجایی:
ف جابجا می شوند
.در اين روش جروف i came
شکل بعد نمونه ای از الگوریتم جابجایی است
‘www:prozhe.com
صفحه 21:
a 1
رمن هاى جانشينى
در رمز جانشيني هر حرف یا گروهي از حروف به جاي حرف یا گروهي
از حروف دیگر قرار مي گیرد تا پنهان سازي صورت گیرد.
در اين روش 2 به ظ © 1 به © © 8 به 2 © wo dai CaF...
شود.
به عنوان مثال :عبارت1مه به DWWDFN تبدیل می شود
در مثال ها متن ساده با حروف کوچك و متن رمزي با حروف بزرگ
در این ال کلید (0) برایر 3 است کهمینواند متغیر باشد.
هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین
می شود اخطلاحا سس جانشنی نی حرفی ais میشود که دران
کلید رمز یک رشته ی 26 حرفی است.
‘www:prozhe.com
صفحه 22:
abcdefghIijkIlmnopqrstuvwxyZ ioolw yio
۵۲۱۲ 5 2 17/1710 2 4 5 0 ۴ 6 11 [ 11 7 26 6 ۷ 58 3 متن رمزي:
edt eo Jang OZZQEA مثال:: طبق اين الكو غبارت 808616 به منن
روش دیگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك
موسسه مالي درنظر بكيريد(به صورت كروههاي بنج كاراكتري دسته بندي شده اند):
CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ
CQVUJ
QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS
JUBX]
DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW
cowl financial sb يكي از كلماتي که ممکن است در موسسه مالي
با توجه به اينكه كلمه 883260181 داراي حرف تكراري () است به طوري که چهار
حرف ديكر بين دو وقوع 1 وجود دارد.حروف تكراري در متن رمزي را در اين فاصله
بيدا مي كنيم. 12 مورد وجود دارد كه در موقعيت هاي 6 و 15 و 27 و31 و42 و
و56 و66 و70 و71 و76 و82 است 8
8 (از جب به راست). فقط :در دو نا از اينها يغني 31 و 42 كاراكتز بغذي (متناظر با
فقط در موقعيت 5 52 onl ان om در متن ساذه) ذر موقعيت متاسبي تكرار شذه
شر | tT Seen ee TEE fe Pe ی مت مت ig ای ace
صفحه 23:
لل سه
رمزهاى جابجايى:
رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي
آنها را تغيير مي دهند. رمز هاي جابه جايي ترتيب حروف را
عوض مي كنند ولي أنها را تغيير نمي دهند.
8 نك ۲ ۵ با 8 ۸ 5 2 ۷
8 1خ 5 5 3
pleasetr Plaintext
ansferon pleasetransferonemilliondollarsto
emiltlion myswissbankaccountsixtwotwo
<< ا Ciphertext
omyswiss
bankacco AFLLSKSOSELAWAIATOOSSCTCLNMOMANT
7 ESILYNTWRNNTSOWDPAEDOBUOERIRICXB.
untsixtw
otwoabcd
www:prozhe.com
صفحه 24:
ریتمهای مورد استفاده در رمنرنگاری به دستههای کلی زیر تقسیم میشوند:
#توایع بدون کلید
#توابع درهمساز
# تبدیلهای یکطرفه
© توابع مبتنى. بر کلید
الكوريتمهاى كليد متقارن
* الكوريتمهاى رمز بلوكى
* الگوریتمهای رمز دنبالهای
* توابع تصدیق پیام
* الگوریتمهای کلید نامتقارن
* الگوریتمهای مبتنی بر تجزیه اعداد صحیح
الکو تمهای ae CO ae
* الگوریتمهای مبتنی بر منحنیهای بیضوی
#الگوریتمهای امضای رقومی
الگوریتمهای رمزنگاری بسیار متعدد هستند, اما تنها تعداد اندکی از آنها به
صورت استاندارد درآمدهاند.
‘www:prozhe.com
صفحه 25:
به هر رويه خوش تعریف یا تابع,
رياضى كه يى حجم زياد داذه (احتمالاً
ane امشخصي أن دادة) را نه يكا
عدد طبیعی تبدیل کند یک تابع هش
یا تابع درهمسازی میگویند. عدد
طبیعی حاصل از تابع هش معمولا به
غنوان اندیش یک آرابه مورد استفاده
اتت. مقادیری حاضل از این تایع را
معمولا مقدار هش يا فقط هش
میخوانند.
توایع درهمسازی بیشتر برای سرعت
بخشیدن در جستوجوی جداول یا
فشردهسازی دادهها استفاده میشوند
مثل جستوجوی چیزی در یک پایگاه
لايق ويد ل طون ونه ot Ma لفن
1م
Input Hash sum
5 ۰2 سس(
==
‘www:prozhe.com
صفحه 26:
انواع روشهای رمنگاری مبتتی بر کلید:
“الكوريتمهاى کلید متقارن:
ارى و رمز بردارى با يى كليد انجام مى كيرد
DES (Data Encryption 0
Triple DES®
*الگوریتمهای کلید نامتقارن (کلید عمومی):
#هر فرد یک کلید عمومی و یک کلید خصوصی دارد
۴#بر اساس قوانین زیر عمل می
D(E(P))=P °
*استنتاج 12 از 7 بسیار بسیار دشوار است.
۴ را نمیتوازیه ساده
گیکشفکرد.
*دفی هلمن و 35۸ نموته ای از انن ااگوزنعها ست.
*کاربرد در امضای دیجیتا
‘www:prozhe.com
صفحه 27:
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن
اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت
متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر اين
مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم
مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه, به طور
خاص, حجم و زمان محاسبات مورد نیاز باشد, باید گفت که با
در نظر گرفتن مقیاس امنیتی معادل, الگوریتمهای رمزنگاری
متقارن خیلی سریعتر از الگوریتمهای رمزنگاری نامتقارن
میباشند.
‘www:prozhe.com
صفحه 28:
رمزنگاری کلید متقارن
#رمزنگاری کلید متقارن یا تک کلیدی, به آن دسته از الگوریتمهاء پروتکلها و
سیستمهای رمزنگاری گفته میشود که در آن هر دو طرف رد و بدل
اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی
استفاده میکنند. در اين قبیل سیستمها, یا کلیدهای رمزگذاری و رمزگشایی
یکسان هستند و تا با رابظهای بشتار ساده از یکدگر فابل استخراج
میباشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر
میباشند.
*واضح است که در اين نوع از رمزنگاری, بايد يى كليد رمز مشترک بين دو
طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند. برای ایجاد
و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود يا از روشهای
رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو
pai درگیر در رمزنگاری متقارن» موجب بروز مشکلاتی در مدیریت کلیدهای
رمز میگردد.
‘www:prozhe.com
صفحه 29:
=
on نگاری کلید متقارن
در روش فوق , هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته
اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و پا کامپیوتر دیگر , استفاده می نماید. دراین
روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قضد مبادله اطلاعاتی با
یکدیگر را دارند , پس از مشخص شدن هر یک از کامپیوترها, در ادامه کلید رمز بر روی هر
یک ارسيشتم ها.می بانست نصل گردف اطلاغات ارسالی توسط كاميوترهاف فرستنده با
استفاده از کلید زمر زمر تكارى شده وسيين اطلاعات زمر شد ارسال خواهد شد يسن
از دريافت اطلاعات رمز شده توسط كامبيوترهاى كيرنذه , با استفاده از كليد رمز اقدام به
بازگشاتی رمنزو برگردانذق اظلاغاتتضورت افلية و قابل استفاده خواهد شد. مثلا فرض
كنيد پیامی را بزای یکی از دوستان خود رمز و سپس ارسال می نماتید . شما برای رمز نگاری
اطلاغات از روشی اسان نموده ای که یر اساستلن هر یک از حروف موجود دردمن پیام ترا
sss Laeger se yay اند مثا حروف له موخود در من ويام به خروفة 6 و
خروف 8 به حرروف: (! عديل فى كرديد: پس از ارسال پیام رمر شدة زات دوست حو :سي
بايست با استفاده ازيى روش ايمن و مطمئن كليد رمز را نيز ly وى مشخص كرد. در
صوريكه كيزنده بيام داراى كليد رفز مناست تاشم . قادر به زمر كشانى و استفادة أ
اظلاعات تخواهد بود. در جنين جالتى مى بابست به دوست خود متذکر گروید که کلید رمز ۷۱
شيفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . كيرنده بيام با انجام عمليات
معکونین قادربه شکشتن زمز:و اسنتفاده از اطلاعات خواهد نود
همه عون
صفحه 30:
روش متقارن 5۱۲۲۲۵۲۳1
در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند
از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز
استفاده میکنند.در اين حالت بازگشایی و رمزگذاری اطلاعات
دو فرآیند معکوس یکدیگر میباشند. مشکل اصلی این روش این
است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک
گذاشته شود و اين ae پیش میآید که دو طرف چگونه
مىتوانند اين كليد را به طور امن بين يكديكر رد و بدل كنند.
انتقال از طريق ا ونا صور قبرلكى نا حدى امن
مىباشد اما در انتقال آن در اينترنت به هيج وجه درست
نيست.در اين قبيل سيستمهاء كليدهاى رمزنكارى و رمزكشايى
glad هستند و با رابظهای بسیار ساده با هم ذارتد .ان
سیستمها را سیستمهای متقارن يا " تک کلیدی " مینامیم. به
دلیل عد كن ذاتی تقارن کلند مد IE; ۵۳۳۵۰۵۵ گشایی, مر اقت ه
صفحه 31:
لوو سس
الگوریتمهای این روش عبارتند از:
DES -
31۳۴5
AES
IDEA -
Blow Fish -
504
اين روش معمولا از روش نامتقارن كم هزينهتر است و
سريع تر انجام میشود و معمولا کلیدها خیلی بزرگ هستند
و الگوریتمهای آن چند هزار سال است که در حال بهبودند و
به خوبی شناخته شده هستند.
‘www:prozhe.com
صفحه 32:
‘www:prozhe.com
صفحه 33:
روش نامتقارن ]۸۵5۱۲۱۲۵۲۲
اين روش براى حل مشکل انتقال کلید در روش متقارن ایجاد
شد. در اين روش به جای یک کلید مشترک از یک جفت کلید به
نامهای کلید عمومی و خصوصی استفاده میشود. در اين روش
از کلید عمومی sly رمزگذاری اطلاعات استفاده میشود.
طرفی که قصد انتقال اطلاعات را به صورت رمزگذاری شده
دارد اطلاعات را رمزگذاری کرده و برای طرفی که مالک اين
جفت کلید است استفاده میشود. مالک کلید, کلید خصوصی را
پیش خود به صورت محرمانه حفظ میکند. در این دسته,
کلیدهای رمزنگاری و رمزگشایی متمایزند و يا اينکه چنان رابطه
پیچیدهای بین آنها حکم فرماست که کشف کلید رمزگشایی با در
اختیار داشتن کلید رمزنگاری, عملا ناممکن است.
‘www:prozhe.com
صفحه 34:
برخی الگوریتمهای روش نامتقارن عبارتند از:
Elliptic Curve Cryptography
RSA
Blind Signatures
DH ping! Diffie-Hellman
Elgamal Discrete log Cryptosystem
Zero-knowledge Proofs
‘www:prozhe.com
صفحه 35:
ره مرنگاری کلید نامتقارن
رمزنگاری کلید نامتقارن, در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن
و در قالب پروتکل تبادل کلید دیفی-هلمن پيشنهاد شد. در اين نوع از رمزنگاری,
a جای یک کلید مشترک, از یک زوج کلید به نامهای کلید عمومی و کلید خصوصی
cls lao esta حك وضى نها در أخبار داریده لن آقزار دار و | ميث
رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار
کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده میشود. به مرور زمان,
به غير از حل مشکل انتقال کلید در روش متقارن, کاربردهای متعددی برای این
نوع از رمزنگاری مطرح گردیدهاست. در سیستمهای رمزنگاری نامتقارن, بسته
به کاربرد و پروتکل مورد نظر, گاهی از کلید عمومی برای رمزگذاری و از کلید
خصوصی برای رمزگشایی استفاده میشود و گاهی نیز, بر عکس, کلید خصوصی
برای رمزگذاری و کلید عمومی برای رمزگشایی به کار میرود.
دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص
ریاضی محاسبه میگردند. رابطه رياضى بين اين دو كليد به كونهاى است كه
كشف كليد خصوصى با در اختيار داشتن كليد عمومی, عملا ناممکن است.
‘www:prozhe.com
صفحه 36:
الگوریتم های رمز نگاری با کلید متقارن
صفحه 37:
رمزنگاری کلید عمومی
در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید
خصوصی صرفاً متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر
فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند
ء گذاشته می شود. برای رمزگشائی یک پیام رمز شده , کامپیوتر می بایست از کلید
غمونی Luar aS فرستنده آراته شده. بهمراه کلید خصوض یخود استفاده نماید.
یکی از متداولترین برنامه های رمزنگاری در این رابطه 6000 اا۳۵۳(۲۳۵
cul (Privacy . با استفاده از ۳0 می توان هر چیز دلخواه را رمز نمود.
بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده
وت لایم است از رویکردهای دیکری در این خض وص اس تفاده گردد. "امضای
دیجیتال " یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا"
شاصل اطلاعات محدودی بوده که اعلام چي نقايد : سرویس Lug wand استفایه و
بکارگیری یگس روینن مس تغل با تام * امضای مجاز ۲ ,امین اطلاعات است..
"امضای مجاز " بعنوان یک میانجی بين دو کامپیوتر ایفای وظیف می نماید. هویت و
مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و
برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.
‘www:prozhe.com
صفحه 38:
الگوریتم های رمزنگاری کلید خصوصی
رمزهای کلید خصوصی بر مبنای نوع عملکرد , چگونگی طراحی و
پیاده سازی و کاربردهایشان به دو گونه رمزهای قطعه ای و
رمزهای دنباله ای تقسیم می شوند. که در هر يك از آ نها عملکرد
رمز نكارى به صورت يك عملكرد دوجانبه بين دو طرف فرستنده
و كيرنده مى باشد كه با ايجاد يك ارتباط اوليه با يكديكر روى كليد
خصوصی توافق میکنند به گونه ای که دشمن آن کلید را نداند.
فرستنده؟ میخواهد يبيام 721,....201 را به گونه ای به طرف
گیرنده ۴ بفرستد که او بتواند به محتوای پیام دست یابد و در
عین حال حریف مخالف ۸ نتواند محتوای پیام را درك کند حتی
اگر A تمامی آنچه بین و 5 انتقال می یابد را دریافت نماید.
به همین منظور فرستنده 5 هر متن روشن[ را به وسیله
الگوریتم رمزگذاری 8 وكليد خصوصى به متن رمز شده تبديل
متكند ونددناقت كنئدهة تن pers bike BS رررافت كوه ضف
صفحه 39:
مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی:
بحثهای زیادی شده که کدام یک از اين الگوریتمها بهترند اما جواب مشخصی
ندارد. البته بررسی هایی روی این سوال شده به طور مثال 25ط60ع و
۲ بعد از تحقيق به اين نتيجه رسيدند كه طول بيغامى كه با
الگوریتمهای متقارن میتواند رمزنگاری شود از الكوريتمهاى كليد عمومى
کمتر است: و با تحقیق به این نتیجه ريسيديد كه الكوريتمهاى. متقارن
الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنبت پیش می آید
الگوریتمهای کلید عمومی کارایی بیشتریدارند. و بطور خلاصه میتوان
که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی
دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هردو
الگوریتم استفاده میکنند که به این الگوریتمها الگوریتم های ترکیبی
(920نو)گفته میشود. اما اگر به طور دقیق تر به اين دو نكاه كنيم آنگاه
متوجه خواهیم شد که الگوریتمهای کلید عمومی و الگوریتمهای کلید متقارن
دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی دارند a طور
مثال در رمزنگاربهای ساده که حجم دادهها پیپار,زیاد است از الگوریتم
Reet ee cere ea eater eee pee ea 0 crane
صفحه 40:
۰ 0 03
تجزیه و تحلیل رمن
تجزيه و تحليل رمز يا شکستن رمز, به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد
که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی
باشد. در تجزیه و تحلیل رمز, سعی میشود تا با بررسی جزئیات مربوط به الكوريتم رمز و يا بروتكل
رمزنگاری مورد استفاده و بم کار گرفتن هرگونه اطلاعات جانبی موجود, ضعفهای امنیتی احتمالی
موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و يا محتوای
اطلاعات رمز شده استخراج گردد.
تجزیه و تحلیل رمز, گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک
culled ضد امنیتی انجام میشود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و
برای کشف ضعفها و آسیبپذیریهای احتمالی آن صورت ميپذیرد. به همین دلیل, تجزیه و ت
رمز, دنا یک فعالیت خصومتآمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری
را به عنوان جزئی از عملبات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای جدید به
حساب میآورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیتهای خرابکاراته و ضد امنیتی را به ذهن
متبادر میسازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چتین
فعالیتهایی استفاده میشود.
تحلیل رمز, در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی ul
دارد؛ اما در خیلی از موارد فعالیت خرابکارانه, به جای اصول و مبنای ریاضی, به بررسی یک
پیادهسازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات
مختلف سعی در شکستن رمز و یافتن کلید رمز مینماید. به این دسته از اقدامات خرابکارانه, حملات
جانبی گفته میشود.
‘www:prozhe.com
صفحه 41:
دو اصل اساسی در رمز نگاری :
افزونگی :
رمز نگاری پیامها باید شامل مقداری افزونگی باشد
تازگی پیامها :
باید محاسباتی صورت گیرد تا مطمئن شویم هر پیام دریافتی
تازه و جدید است ( اخیرا فرستاده شده است )
‘www:prozhe.com
صفحه 42:
افزونگی
اولین اصل آن است که تمام پیامهای رمز شده بایدشامل
مقداری«افزونگی» [دادههای زائد] | ner عبارت دیگر لزومی ندارد
که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک
مثال میتواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت
به نام 1605 با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش
خرید میپذیرد. برنامه نویسان شرکت 10۳ به خیال آن که برنامههای
موثر و کار آمدی مینویسند پیامهای سفارش کالا را مشتمل بر
۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت
برای تعدادکالا ودو بایت برای شماره کالا)ادر نظر میگیرد که سه
یت أخر توسط يى کلب بسا طولانى رمزتكارى مىشود واين كليد
را فقط مشتری و شرکت 10۳ میداند.
‘www:prozhe.com
صفحه 43:
تازگی پیامها
دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی
بايد صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید
است يا به عبارتی اخیراً فرستاده شدهاست این بررسی برای
جلوگیری از ارسال مجدد پیامهای قدیمی توسط یک اخلالگر
فقال الزامی است اگر چنین بررسیهاین انجام نشود کارمند
اخراجى ما قادر است با ايجاد يى انشعاب مخفى از خط تلفن
ييامهاى معتبرى را كه قبلآً ارسال شده مكرراً ارسال نماید, حتی
اكر نداند محتواى ان جيست.
‘www:prozhe.com
صفحه 44:
7
راهکاری بررای ایجاد تا زگی پیام
یک چنین محاسبهای را میتوان با قرار دادن یک مهر زمان در
پیامها پیش بینی کرد به نحوی که پیامها مثلاً برای ده ثانیه معتبر
باشد گيرنده پیام میتواند ul را برای حدود ده ثانیه نگه دارد تا
بتواند پیامهای جدید را با آن مقایسه کرده و نسخههای تکراری
را که دارای مهر زمان هستند به عنوان پیامهای قدیمی شناخته
و حذف خواهند شد.
‘www:prozhe.com
صفحه 45:
ذر طراحي رمزهاي دتباله اي يك مولذ بیت شبه تضاذقي تفش تولید
کننده راشته کلید را براي سیستم ریرذنباله ای دارد .در وافع این مولد
میتواند مولد رشته کلید نیز محسوب شود . از دیدگاه رمز نگاري يك
مولد رشته کلید امن باید داراي سه پارامتر مهم زیر باشد :
۱- پریود رشته کلید تولید شده باید به حد كافي بزرگ باشد تا با طول
پیام ارسال شده سازگاري داشته باشد .
۲ دنباله پیت خروجی حاصله از مولد باید به راجتی فایل تولید کردن
اد
۳- بيتهاي خروجي باید به سختي قابل پیش بيني باشند .
در واقع با در اخثیار داشتن مولد و اولین 7 بیت خروجي ( (200 ۰ (2)0
از لحاظ محاسباتي پیش بيني بيت 9+1ام يعني ( 2)2+1
احتمال بیشتر از ۵ بايد غير ممكن باشد.
حال مسئله اضلي این است با آدام تبتا واصولي ميتوان اين نتيجه
گيري ر | اتجام داد که سیگنال هاي خروجي از يك مولد رشته کلید به
مخ ناا الل Geis است ۱ ور کلی الا فایل بر رسی و
کارتردي اراغه شده است تا امتیت مولد های بیت را خمانت کند . در
واقع تا کنون روشهاي بسياري براي تولثة تفت کليدهاي امن پیشنهاد
صفحه 46:
ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای
غير قابل پیش بيني بودن يك دنباله همانند تصادفي بودن آن
تعبير مي شود براي اینکه يك دنباله تصادفي بانشد پرنود آن
باید به حد كافي بزرگ باشد و همچنین Slo SG گوناگون
درون دنباله داراي توزيعي تا حد ممکن یکنواخت باشند. در
ee طور خلاضه ند روش نولي بيت هاق شيه تصادفي
ودنباله هاي شبه تصادفي شرح داده شده است .در اين
ee ee ee
ساختن مولدها به کار گرفته شده اند.
‘www:prozhe.com
صفحه 47:
تحليل رمن يا رمن شكنى
1- به روش تفاضلى
2- به روش خطى
3-توان الکتریکی مصرفی
4 تحلیل زمانی
1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف دارند
انتخاب میشوند
2با 105 کردن بیتهای مشخصی از متن اصلی و متن رمز شده با
یکدیگر و آزمایش مجدد الگوی بدست آمده
3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری
wa of
‘www:prozhe.com
صفحه 48:
امضای دیحیتال
امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های 1120 است . به عنوان
نمونه ای از الگوریتم های رمزنگار می توان به 1362۸ و EL Gamal و الگوریتم Hashing, sls
5 و 511۸ اشاره کرد.
روال کار در امضای دیجیتال به اين شکل است که پیش از ارسال داده هاء آنها را با استفاده از
الگوریتم های Hashing به یک کد فشرده :۲1251 تبدیل می کنند که این کد در حقیقت حاوی
اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در
اطلاعات ورودی Code 1125 جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند.
یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و
تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.
در چریان ارسال اطلاعات کد ۴1251 به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی
به حالت رمز تبديل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای
گیرنده ارسال می شود به علاوه کد 1125 واقعی داده ها نیز محاسبه شده و در انتها اين دو کد
باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال
شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که 1125 کدهای ارسالی و
واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان
نیستند. حلقه کلید را می توان مجموعه ای از کلیدها دانست, یک حلقه کلید از کلید های
عمومی همه اقرادی که برای شما اطلاعاتی در قالب 112560006 ارسال کرده اند است .
‘www:prozhe.com
صفحه 49:
صفحه 50:
ات
امضا با کلید متقارن
امضا با کلید متقارن هر شخص دارای یک کلید شخصی می
باشد که فقظ مرکز ol (BB) aly زا میداند.
در لين روش شخص اليس بيام خود را با كليد شخصى خود كم
فقط مركز يبيام أن را ميداند تبديل به كد كرد و مركز ييام ان را
با كليد شخصي آليس كه در اختيار دازد تيديل به بيام اصلی
كرده و دوباره أن را با كليد شخصى شخص مقصد (باب) كه در
‘www:prozhe.com
صفحه 51:
امضا با کلید عمومی
امضا با کلید عمومی هر شخص دارای یک کلید شخصی wo
باشد و یک کلید عمومی که همه آنرا میدانند.
در این روش شخص ely Gaull خود را با کلید شخصی خود
تبديل به كد كرد و بعد از اين عمل أن را با كليد عمومى باب
دوباره رمز نگاری کرده . بای نیز پس از دریافت آن , پیام را با
کلید شخصی خود واکشی کرده و پس از لن با کلید عمومی
آل 03715 مانا م كيذ
0555-85
Alice's computer
ترتيف puter Bob's computer
]
Alice's Bob's Bob's Alice's |
private key, public key, private key, public key, Pp 5
Da | Es Dp | Ee |
|
Eg (Da(P)) Da(P) (0۸)۳
‘www:prozhe.com
صفحه 52:
مبانی رمنرنگاری کلید عمومی
| رمزنگاري کلید عمومي اساسا با انگیزه
رسیدن به دو هدف طراحي شد:
" حل مساله توزیع کلید
| امضاي رقمي (دیجیتال)
“ديفي و هلمن توصيف كلي و اولین راه حل
را در 1976 ارایه دادند.
‘www:prozhe.com
صفحه 53:
لوو سس
رم نكذارى کلید عمومی
براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم:
هر کاربر یک زوج کلید رمزگذاری و رمز گشايي تولید میکند.
کاربران کلید رمزگذاری خود را به صورت عمومي اعلان میکنند
درحالي که کلید رمز گشايي مخفي میباشد.
همگان قادر به ارسال پیام رمز شده براي هر کاربر دلخواه با
استفاده از کلید رمزگذاری (عمومي) او میباشند.
هر کاربر میتواند با کمک کلید رمزگشايي (خصوصي) پيامهايي که با
کلید رمزگذاری (عمومي) او رمز شده رمزگشايي کند.
‘www:prozhe.com
صفحه 54:
Hash Algorithm بحث هش
روش Hash یک روش یکطرفهطهنا۳ ۷۷۲ sly oS cowl One
مطمئن بودن از عدم تغيير 012 استفاده می شود. حفظ تمامیت یا
Integrity در اين رونش از فایل lis jl sacle SG ایجاد میکتد که" فایل
هش ۳116 و۲12 نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در
صورتیکه فایل تغییر کند ۲125 أن نيز تغيير میکند. در اين روش هم در
مبدا و هم در مقصد , از فایلی که قرار است منتقل Hash ogi گرفته
مىشود كه بايد 11351 مبدا و مقصد با هم برابر باشد. اگر در طول مسير
انتقال فایل به هر دلیلی فایل تغییر کند 1125۳ مبدا و مقصد یکی نخواهد
شد. الگوریتم 1125 خود روشهای گوناگونی دارد که عبارتند از:
« روش 1/۳4
"ا روش 1/25
"ا روش 511۸۸
‘www:prozhe.com
صفحه 55:
مات چندجمله ای تصادفی
لخت نامه
Probabilistic Polynomial
Time
Trapdoor
Decryption
Encryption
Factor
Session Key
Confidential
Man In The Middle
Conventional
Infeasible
Exponent
One to One
‘www:prozhe.com
Public Key
‘Authentication
Message Integrity
Cipher Text
Plain Text
Binding
Modulus:
One Way Function
Factorization
Modular
Exponentiation
صفحه 56:
|
http://www, 1
0
http://citreseenist.psu.
www.ITTOPir
المي فيه
recy ا ۱
Ree مه
صفحه 57:
١ 0 تا
تس
A ۳ ۳
سس ۳ ۳ ۳
"۳ :
ا نا ا