علوم پایه ریاضی

رمزنگاری

ramz_negari

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “رمزنگاری”

رمزنگاری

اسلاید 1: ___________DES & RSA

اسلاید 2: رمزنگاري زمانيكه ژوليوس سزار پيامهائي را براي فرمانده ارتش خود در جنگ مي‌فرستاد از بيم كشته شدن يا خيانت پيك ، در تمام متنِ نامة خود هرحرف را با حرفي كه سه تا بعد از آن قرار گرفته بود عوض مي‌كرد مثلاً بجاي A حرف D و بجاي B حرف E را قرار مي‌داد با اينكار متن حالت معني دار خود را از دست مي‌داد تنها كسي مي‌توانست از مفهوم متن چيزي بفهمد كه به رمز آن (يعني Shift by 3 ) آگاهي داشت

اسلاید 3: علم رمزنگاري (Cryptography) با اصول رياضي به رمز درآوردن اطلاعات و خارج كردن آنها از حالت رمز سر و كار دارد در مقابلِ علم رمزنگاري ، علم تحليل رمز (Cryptoanalysis) قرار دارد كه روشهاي تجزيه و شكستن رمز اطلاعات (بدون نياز به كليد) و كشف كليد رمز را مورد بحث قرار مي‌دهد به شكل بعد دقت كنيد. در اين شكل سيماي كلي يك سيستم رمزنگاري و رمزگشائي به تصوير كشيده شده است رمزنگاري

اسلاید 4: الگوريتم يا روشي كه بر اساس آن متن رمز مي‌شود بايد بگونه اي قابل برگشت (وارون پذير) باشد تا بتوان به متن اصلي دست پيدا كرد رمزنگاري

اسلاید 5: روشهاي جانشيني (Substitution) روش جانشيني قديمي‌ترين نوع رمزنگاري است كه اولين بار سزار آن را بكار برده است در اين روش هر حرف از جدول حروف الفبا به حرفي ديگر تبديل مي‌شود بعنوان مثال در رمز سزار هر حرف به حرف سوم بعد از خودش تبديل مي‌شد كه با اين روش كلمه “حمله” (Attack) بصورت زير در مي‌آمد:Attack متن اصليDwwdfn متن رمز شده

اسلاید 6: اين روش بعداً بهبود داده شد و بجاي آنكه تمام حروف بطور منظم و با قاعده به يكديگر تبديل شوند جدول حروف الفبا طبق يك قاعده نامشخص كه “جدول رمز” ناميده مي‌شد به هم تبديل مي‌شدند بعنوان مثال اگر نامه يا متن تماماً حروف كوچك در نظر بگيريم جدول رمز مي‌تواند بصورت زير باشد: طبق اين جدول كه گيرنده پيام بايستي از آن آگاهي داشته باشد كلمه attack به كلمه QZZQEA تبديل مي‌شود روشهاي جانشيني (Substitution)

اسلاید 7: شايد يك مبتدي احساس كند كه اين روش امروزه مفيد خواهد بود چرا كه جدول رمز داراي 26 ! (معادل 1026*4) حالت متفاوت خواهد بود و امتحان تمام اين حالات مختلف براي يافتن جدول رمز كاري مشكل است در حالي كه چنين نيست و اين نوع رمزنگاري براي متون معمولي در كسري از ثانيه و بدون كليد رمز شكسته خواهد شد! نقطه ضعف اين روش در مشخصات آماري هر حرف در يك زبان مي‌باشد. بعنوان مثال درزبان انگليسي حرف e در متن بيش از همه حروف تكرار مي‌شود روشهاي جانشيني (Substitution)

اسلاید 8: ترتيب فراوانيِ نسبي براي شش حرف پرتكرار در متون انگليسي بصورت زير است:e  t  o  a  n  i اولين اقدام در رمزشكني ( رمزشكني همان رمزگشائي است بدون در اختيار داشتن كليد يا جدول رمز) آنست كه متن رمز شده تحليل آماري شود هر كاراكتري كه بيش از همه در آن تكرار شده باشد معادل e، حرف پرتكرار بعدي معادل t قرار بگيرد و روند به همين ترتيب ادامه يابد روشهاي جانشيني (Substitution)

اسلاید 9: البته ممكن است برخي از حروف اشتباه سنجيده شوند ولي مي‌تواند در مراحل بعدي اصلاح شود دومين نكته آنست كه در زباني مثل انگليسي حروف كنار هم وابستگي آماري بهم دارند مثلاً در 9/99 درصد مواقع در سمت راست حرف q حرف u قرار گرفته (qu) يا در كنار حرف t معمولاً (البته با احتمال پائين تر) h قرار گرفته است يعني بمحض كشف حرف q رمز u هم كشف مي‌شود و اگر t كشف شد كشف h ساده تر خواهد شد روشهاي جانشيني (Substitution)

اسلاید 10: ترتيب فراوانيِ نسبي براي پنج “دوحرفي” پرتكرار در متون انگليسي بصورت زير است:th  in  er  re  an سومين نكته نيز به سه حرفي ها بر مي‌گردد مثلاً در زبان انگليسي سه حرفي هاي and, the, ing ion, به كرّات استفاده مي‌شوند و مي‌توانند با بررسي آماري تمام سه حرفي‌هاي يك متن رمزشده ، پرتكرارترين آنها در متن ، ملاك رمزشكني قرار بگيرند در تمام زبانهاي دنيا چنين خصوصيتي را مي‌توان بررسي كرد روشهاي جانشيني (Substitution)

اسلاید 11: چهارمين نكته براي رمزشكني مراجعه به فرهنگ لغات يك زبان است كه بر اساس پيدا شدن چند حرف از يك كلمه رمز بقيه حروف آن نيز آشكار ميشود به دلائل فوق روش رمزگذاري جانشيني كارآئي مناسبي ندارد و براحتي رمز آن بدست خواهد آمد روشهاي جانشيني (Substitution)

اسلاید 12: رمزنگاري جايگشتي Permutation در رمزگذاري جانشيني محل قرار گرفتن و ترتيب حروف كلمات در يك متن بهم نمي‌خورد بلكه طبق يك جدول رمز جايگزين مي‌شد در روش رمزنگاري جايگشتي آرايش و ترتيب كلمات به هم مي‌خورد بعنوان يك مثالِ بسيار ساده فرض كنيد تمام حروف يك متن اصلي را سه تا سه تا جدا كرده و طبق قاعده زير ترتيب آن را بهم بريزيم:

اسلاید 13: براي رمزگشائي، گيرندة پيام بايد كليد جايگشت را كه در مثال ما (2و1و3) است بداند معمولا براي راحتي در به خاطر سپردن كليد رمز ، يك كليد متني انتخاب مي‌شود و سپس جايگشت بر اساس ترتيب حروف كلمة رمز انجام مي‌شود رمزنگاري جايگشتي Permutation

اسلاید 14: به مثال زير دقت كنيد: : متن اصلي please-trasnfer-one-million-dollors-to-my-swiss-bank-account-six-two-two كلمه رمز :MEGABUCK تمام كلمات متن اصلي بصورت دسته هاي هشت تائي جدا شده و تماماً زير هم نوشته مي‌شود: ( علامتِ – را فاصلة خالي در نظر بگيريد )رمزنگاري جايگشتي Permutation

اسلاید 15: حال بر اساس ترتيب الفبايي هر حرف در كلمه رمز، ستونها بصورت پشت سر هم نوشته مي‌شوند. يعني ابتدا ستون مربوط به حرف A، سپس B ، E و … رمزنگاري جايگشتي Permutation

اسلاید 16: پس رمز بصورت زير در مي‌آيد:as---wkt-sfmdti---rll-sciolanor-auwenenssnnot-llm-cx-proiayboteeioosasw” بنابراين براي بازيابيِ اصل پيام درمقصد ، گيرنده بايد كليد رمز (يا حداقل ترتيب جايگشت) را بداند اين روش رمز هم قابل شكستن است چرا كه اگر چه ترتيب حروف بهم ريخته است ولي در متن رمز شده تمام حروف هر يك از كلمات وجود دارند بعنوان مثال تك تك حروف dollars يا swiss bank را مي‌توان در متن رمز شده پيدا كرد رمزنگاري جايگشتي Permutation

اسلاید 17: لذا با بررسي تمام حالات ممكن كه كلمه dollars را به صورت پراكنده در متن در مي‌آورد مي‌توان رمز را بدست آورد البته حجم پردازش مورد نياز بيشتر خواهد بود ولي بهر حال اين نوع رمزگذاري براحتي قابل شكستن مي‌باشد و در دنياي امروز چندان قابل اعتماد نيست رمزنگاري جايگشتي Permutation

اسلاید 18: استانداردهاي نوين رمزگذاري در اوائل دهه هفتاد دولت فدرال آمريكا و شركت آي.بي.ام (IBM) مشتركاً روشي را براي رمزنگاري داده‌ها ايجاد كردند كه بعنوان استانداردي براي نگهداري اسناد محرمانه دولتي مورد استفاده قرار گرفت اين استاندارد كه DES (Data Encryption Standard) نام گرفت امروزه محبوبيت خود را از دست داده است الگوريتم روش رمزنگاري DES در شكل بعد نشان داده شده است كه در ادامه كليّت آنرا توضيح مي‌دهيم:

اسلاید 19:

اسلاید 20:

اسلاید 21: ورودي رمزنگار يك رشته 64 بيتي است، بنابراين متني كه بايد رمز شود بايستي در گروههاي هشت كاراكتري دسته بندي شوند اولين عملي كه بر روي رشته ورودي 64 بيتي انجام مي‌شود جابجا كردن محل بيتهاي رشتة 64 بيتي طبق جدول صفحة بعد است به اين عمل جايگشت مقدماتي (Initial permutation) گفته مي‌شود : استانداردهاي نوين رمزگذاري

اسلاید 22: استانداردهاي نوين رمزگذاري

اسلاید 23: در جدول بالا پس از عمل جايگشت, بيت اول به موقعيت بيت پنجاه وهشتم و بيت دوم به بيت پنجاهم از رشته جديد منتقل شده و بهمين ترتيب ادامه مي‌يابد تا رشته 64 بيتي جديد بدست آيد در مرحله بعدي رشته 64 بيتي جديد از وسط به دو قسمت 32 بيتي چپ و راست تقسيم مي‌شود 32 بيت سمت چپ را L0 و 32 بيت سمت راست را R0 مي‌ناميم سپس در 16 مرحلة پياپي اعمال زير انجام مي‌شود: استانداردهاي نوين رمزگذاري

اسلاید 24: در هر مرحله 32 بيت سمت راست مستقيماً به سمت چپ منتقل شده و 32 بيت سمت چپ طبق رابطه زير به يك رشته بيت جديد تبديل و به سمت راست منتقل خواهد شد.Li-1 f (Ri-1,Ki) Li-1 رشته سي و دو بيتي سمت چپ از مرحله قبل مي‌باشد علامت بمعناي XOR و f تابع خاصي است كه آنرا به صورت مجزا توضيح خواهيم داد Ri-1 رشته سي و دو بيتي سمت راست از مرحله قبل و Ki كليد رمز در هر مرحله است استانداردهاي نوين رمزگذاري

اسلاید 25: پس مجموعاً 16 كليد مختلف وجود دارد نمودار زير يك مرحله از 16 مرحله عمليات را نشان مي‌دهد: استانداردهاي نوين رمزگذاري

اسلاید 26: اين عمليات 16 مرحله اجرا مي‌شود و پس از مرحله آخر جاي Li و Ri عوض خواهد شد حال عكس عمل جايگشتي كه در ابتدا انجام شده بود صورت مي‌گيرد تا بيتها سرجايشان برگردند اين كار طبق جدول زير انجام مي‌شود: استانداردهاي نوين رمزگذاري

اسلاید 27: پس از اين عمل ، 64 بيت جديد معادل هشت كاراكتر رمز شده خواهد بود كه مي‌توان آنها را بجاي متن اصلي ارسال كرد حال بايستي جزئيات تابع f را كه اصل عمل رمزنگاري است تعيين كنيم: در تابع f كه به صورت يك بلوك پياده سازي مي‌شود ابتدا رشته 32 بيتي Ri كه از مرحله قبل بدست آمده بر طبق جدول زير به يك رشته 48 بيتي تبديل مي‌شود بنابراين بعضي از بيتها در رشته جديد تكراري هستند :استانداردهاي نوين رمزگذاري

اسلاید 28: استانداردهاي نوين رمزگذاري

اسلاید 29: پس از تبديل Ri به رشته 48 بيتي عمل XOR روي آن با كليد 48 بيتيKi انجام مي‌شود نتيجة عمل يك رشتة 48 بيتي است و بايستي به 32 بيتي تبديل شود براي اينكار 48 بيت به هشت مجموعه 6 بيتي تبديل شده و هر كدام از شش بيتي ها طبق جداولي به يك چهار بيتي جديد نگاشته مي‌شود ( در مجموع 8 جدول ) براي كامل شدن عمل تابع f رشته 32 بيتي جديد طبق جدول زير جايگشت مجددي خواهد داشت استانداردهاي نوين رمزگذاري

اسلاید 30: استانداردهاي نوين رمزگذاري

اسلاید 31: در سيستم DES فقط يك كليد 56 بيتي وجود دارد كه تمام 16 كليد مورد نياز در هر مرحله با جايگشتهاي متفاوت از همان كليد 56 بيتي استخراج خواهد شد بنابراين كاربر براي رمزگشايي فقط بايد يك كليد در اختيار داشته باشد و آنهم همان كليدي است كه براي رمزنگاري به كار رفته است براي رمزگشائي از سيستم DES دقيقاً مراحل قبلي تكرار مي‌شود با اين تفاوت كه كليد K1 براي رمزگشائي ، كليد K16 در مرحله رمزنگاري خواهد بود، كليد K2 همان K15 است و به همين ترتيب استانداردهاي نوين رمزگذاري

اسلاید 32: در حقيقت براي رمزگشائي كافي است 16 كليد بصورت معكوس به سيستم اعمال شوند نكته ديگري كه در مورد سيستم DES قابل توجه است آنست كه چون رشتة رمز شده بصورت هشت كاراكتري رمز مي‌شود ، تكرار بلوكهاي رمز مي‌تواند به رمزشكنها براي حمله به سيستم DES كمك نمايد بهمين دليل در سيستم DES قبل از آنكه يك بلوك رمز شود ابتدا با بلوك رمز شدة قبلي خود XOR مي‌شود و سپس اين 8 كاراكتر مجدداً رمز خواهد شد به شكل بعد دقت كنيد:استانداردهاي نوين رمزگذاري

اسلاید 33: بلوك اول با يك رشته 64 بيتي اوليه بنام IV (بردار اوليّه) XOR مي‌شوداستانداردهاي نوين رمزگذاري

اسلاید 34: نتيجه اين بلوك كد رمز 64 بيتي است همين كد رمز براي رمز كردن بلوك بعدي بكار مي‌آيد ، بدينصورت كه بلوك رمز نشدة Pi با بلوك رمز شدة قبلي Ci-1 ابتدا XOR شده و متن جديد مجدّداً رمز خواهد شد اين الگوي رمزنگاري بعنوان استانداردي براي اسناد حسّاس فدرال آمريكا پذيرفته شد تا آنكه در سال 1977 يكي از محققين دانشگاه استانفورد با هزينه اي معادل 20 ميليون دلار ماشيني طراحي كرد كه در عرض 24 ساعت مي‌توانست رمز DES را بشكند استانداردهاي نوين رمزگذاري

اسلاید 35: بعد از آن ايده هاي جديدي براي رمزنگاري مطرح شد كه DES را در سيستمهاي عملي كنار زد نكته ديگر آنست كه چون كليد رمزنگاري و رمزگشائي هر دو يكي است لذا بايد از كليد شديداً حفاظت شود شايد صلاح نباشد كسي كه عمل رمزنگاري را انجام مي‌دهد ، كليد رمزگشايي را بداند! در مدلهاي جديد كليد رمزنگاري را همه مي‌دانند ولي كليد رمزگشائي سرّي است استانداردهاي نوين رمزگذاري

اسلاید 36: رمزگذاري كليد عمومي (Public Key Cryptography) در هر يك از الگوهاي رمزنگاري كه مورد بحث قرار گرفتند لازم است كه فرستنده پيام و گيرنده پيام كليد رمز را بدانند وقتي فرستندة پيام از كليدي براي رمزنگاري استفاده مي‌كند و گيرندگان هم از همان كليد براي رمزگشايي بهره مي‌برند ، افشا شدن كليد رمز توسط يكي از گيرندگان پيام ، امنيت را به خطر مي‌اندازد در الگوهاي جديدِ رمزگذاري، براي حل مشكل از دو كليد متفاوت استفاده مي‌شود يك كليد براي رمز كردن پيام و كليد ديگر براي رمزگشائي آن

اسلاید 37: با كليدِ مخصوص رمزنگاري نمي‌توان رمزگشائي پيام را انجام داد بنابراين رمزكنندة پيام خودش كليدي دارد كه حتي معتمدين و گيرندگان پيام هم آنرا لازم ندارند چرا كه فقط براي رمزنگاري بكار مي‌آيد و افشا شدن آن هم لطمه اي به كسي نمي‌زند چرا كه با آن كليد نمي‌توان متون رمز شده را برگرداند و پيدا كردن كليد رمزگشائي از روي كليد رمزنگاري كار ساده اي نيست هنوز امكان پذير نشده است رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 38: در سال 1978 سه نفر بنامهاي ري‌وست ، شامير و اَدلمن روشي را براي پياده سازي “رمزنگاري كليد عمومي” با يك جفت كليد ابداع كردند اين روش كه چگونگي آن در زير تشريح شده است بنام روش RSA (مخفف اسامي آنها) مشهور است و بطرز فزاينده اي از آن استفاده مي‌شود روش كار فوق العاده ساده است: دو عدد صحيح (e,n) براي رمزگذاري انتخاب مي‌شوند متني كه بايد رمز شود به بلوكهايي تقسيم مي‌شود رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 39: مثلاً كل متن پيام به K تا بلوك تقسيم شده و هر بلوك به نحوي به يك عدد صحيح تبديل مي‌شود مثلاً كدهاي اَسكي هر حرف پشت سر هم قرار مي‌گيرند براي آنكه همين ابتدا بحث را پيچيده نكنيم فرض كنيد بخواهيم رشته M=”IDESOFMARCH” را رمز كنيم براي سادگي اين رشته را به بلوكهاي 2 كاراكتري تقسيم كرده و سپس هر بلوك را به يك عدد صحيح تبديل مي‌نماييم:رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 40: روش تبديل در مثال بالا اين بوده كه براي A عدد 00 ، B عدد 01 ، ... و Z عدد 25 در نظر گرفته شده و در هر بلوك عدد متناظر با هر كاراكتر پشت سر هم قرار مي‌گيرد تا كد بلوك را بسازد شما مي‌توانستيد كد اَسكي آن يا هر قاعدة ديگري را به كار ببريد رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 41: در مرحله بعدي جفت عدد صحيح (17,2773) معادل (e,n) براي رمزگذاري بلوكها با استفاده از روش زير انتخاب مي‌شوند:Ci=(Pi)e mod n بلوكهاي عددي پس از آنكه به توان e رسيد ، باقيماندة تقسيم آن بر n محاسبه مي‌شود و بلوكهاي Ci بدست مي‌آيد بلوكهاي Ci كدهاي رمز هستند و بجاي متن اصلي ارسال مي‌شوند . پس در مثال فوق داريم: رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 42: قبل از آنكه روش رمزگشائي را تشريح كنيم الگوي رمزنگاري RSA را بصورت جمع‌بندي شده ارائه مي‌دهيم: الف) رشته اي كه بايد رمز شود ، به بلوكهاي K كاراكتري تبديل مي‌شود. ب) هر بلوك طبق قاعدة دلخواه به يك عدد صحيح تبديل مي‌شود. (Pi) ج) با جفت عدد صحيح (e,n) براي تمام بلوكها اعداد جديدي طبق رابطه زير بدست مي‌آيد:Ci=(Pi)e mod nرمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 43: د) كدهاي Ci ، بجاي كد اصلي ارسال مي‌شود نكته اساسي در اين الگو آنست كه براي رمزگشائي كدها بايد عددي مثل d پيدا شود كه در رابطه زير صدق كند:(xe.d) mod n=x با چنين عددي خواهيم داشت:Pi =(Cid) mod n يعني مشابه عمل رمزنگاري مجدداً كدهاي رمز به توان d رسيده ، باقيماندة آن بر n محاسبه خواهد شد. كدهاي حاصل دقيقاً همان كدهاي اوليه هستند رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 44: به كليد (e,n) كه با آن متن رمز مي‌شود “كليد عمومي” (Public key) و به كليد (d,n) كه با آن متن از رمز خارج مي‌شود “كليد خصوصي” (Private key) اطلاق مي‌شود قبل از آنكه مثالي ديگر ارائه بدهيم اجازه بدهيد روش انتخاب و معيارهاي e , d را كه توسط ابداع كنندگانِ اين روش پيشنهاد شده است ، معرفي كنيم: الف) دو عدد اوّل دلخواه (ولي بزرگ) p , q انتخاب كنيد. (براي كاربردهاي عملي اگر اين اعداد صد رقمي باشند اطمينان بخش خواهد بود - يعني از مرتبه 10100 باشد-) رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 45: ب) عدد z , n را طبق دو رابطه زير محاسبه نمايد: ج) عدد d را بگونه اي انتخاب كنيد كه نسبت به z اول باشد يعني هيچ عامل مشتركي كه هر دو بر آن بخش پذير باشند نداشته باشد د) براساس d عدد e را بگونه اي انتخاب كنيد تا رابطه زير برقرار باشد:رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 46: نكاتي كه در رمزنگاري بايد رعايت شود آنست كه كدهاي Pi كه به هر بلوك نسبت مي‌دهيم بايد 0< Pi <n باشد بنابراين اگر بلوكها را بصورت رشته هاي k بيتي مدل مي‌كنيد بايد شرط برقرار باشد براي يك مثال آموزشي فرض كنيد بخواهيم رشته “SUZANNE” را رمز نمائيم براي راحتي كار مجبوريم كليدها را بسيار كوچك بگيريم ولي دقت داشته باشيد در عمل اينطور نيست: رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 47: الف) دو عدد اول p=3 و q=11 را انتخاب مي‌كنيم ب) عدد n=33 و z=20 بدست مي‌آيند ج) عدد 7 كه نسبت به z اول است را براي d انتخاب مي‌نمائيم د) بايد عدد e بگونه اي پيدا شود كه رابطة برقرار باشد اين عدد را 3 انتخاب كرده ايم. ( عدد 23 هم قابل قبول است )رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 48: پس داريم : (3,33)=(e,n)كليد عمومي (7,33)=(d,n)كليد خصوصي براي آشنايي با مراحل كار به شكل بعد دقت نمائيد بدليل آنكه n عدد كوچكي است و بايد Pi<33 باشد، مجبوريم بلوكها را يك كاراكتري فرض كرده و به A عدد 1 ، به B عدد 2 نسبت داده و بهمين ترتيب كاراكترها را به عدد صحيح تبديل نمائيم رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 49: رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 50: همانگونه كه اشاره شد در عمل p و q صد رقمي انتخاب مي‌شوند. يعني بنابراين مقدار n از مرتبه 10200 (دويست رقمي ) خواهد بود سؤال آنست كه عدد صحيح مربوط به بلوك هاي Pi كه بايد از n كوچكتر باشند چند بيتي خواهند بود؟ پس هر بلوك متن بايستي حداكثر 664 بيت يا معادل 83 كاراكترِ هشت بيتي باشد رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 51: ممكن است تاكنون ذهن شما مشغول اين نكته شده باشد كه چگونه مي‌توان اعداد با اين عظمت را به توان رساند نكته ظريفي كه وجود دارد آنست كه براي محاسبة Pe mod n لازم نيست كه اول P به تعداد e بار در خودش ضرب شود و بعد باقيمانده آن بر n بدست آيد براي روشن شدن قضيه به الگوي زير دقت كنيد: رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 52: 73 mod 5=((7 mod 5)* 72 ) mod 5=(2* 72 ) mod 5=((2*7 mod 5)* 7 ) mod 5=((4*7 ) mod 5=3 فرض كنيد بخواهيم A را به توان E برسانيم و بسط E در مبناي دودوئي بصورت زير باشد:رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 53: اگر دقت داشته باشيد الگوريتم فوق با مثال قبلي ( mod 5 73 ) معادل خواهد بود بنابراين مشكل حادّي در عمليات محاسبه كدهاي رمز RSA و همچنين رمزگشائي آن وجود ندارد به ياد داشته باشيد كه كليد رمزگذاري (e,n) يك كليد عمومي است و دلايلي بر سرّي و محرمانه ماندن آن وجود ندارد در حالي كه كليد رمزگشائي (d,n) كليد اختصاصي است و بايد سرّي باشد براي شكستن رمز RSA بايد مقدار d را از (e,n) به دست آورد رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 54: براي بدست آوردن d ابتدا بايد n را به عوامل اول تجزيه كرد تا بتوان p ، q و z و نهايتاً d را بدست آورد با توجه به آنكه n معمولا دويست رقمي است با كامپيوترهاي معمولي براي تجزيه چنين عددي چهار ميليون سال طول خواهد كشيد! به جدول بعد نگاه كنيد فرض كنيد كامپيوتري هر عمل را در يك ميكروثانيه انجام بدهد اين جدول زمان تجزيه يك عدد را به عوامل اوّل بر حسب تعداد ارقامِ عدد مشخص كرده است گرچه تحقيق بر روي تجزية اعداد به عوامل اول ادامه دارد ولي هيچ الگوريتم كارآمدتري كه بتواند زمانهاي جدول فوق را كاهش بدهد پيدا نشده است و بهمين دليل بطور فراگير از آن استفاده ميشود رمزگذاري كليد عمومي (Public Key Cryptography)

اسلاید 55: رمزگذاري كليد عمومي (Public Key Cryptography)

9,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید