رمزنگاری
اسلاید 1: ___________DES & RSA
اسلاید 2: رمزنگاري زمانيكه ژوليوس سزار پيامهائي را براي فرمانده ارتش خود در جنگ ميفرستاد از بيم كشته شدن يا خيانت پيك ، در تمام متنِ نامة خود هرحرف را با حرفي كه سه تا بعد از آن قرار گرفته بود عوض ميكرد مثلاً بجاي A حرف D و بجاي B حرف E را قرار ميداد با اينكار متن حالت معني دار خود را از دست ميداد تنها كسي ميتوانست از مفهوم متن چيزي بفهمد كه به رمز آن (يعني Shift by 3 ) آگاهي داشت
اسلاید 3: علم رمزنگاري (Cryptography) با اصول رياضي به رمز درآوردن اطلاعات و خارج كردن آنها از حالت رمز سر و كار دارد در مقابلِ علم رمزنگاري ، علم تحليل رمز (Cryptoanalysis) قرار دارد كه روشهاي تجزيه و شكستن رمز اطلاعات (بدون نياز به كليد) و كشف كليد رمز را مورد بحث قرار ميدهد به شكل بعد دقت كنيد. در اين شكل سيماي كلي يك سيستم رمزنگاري و رمزگشائي به تصوير كشيده شده است رمزنگاري
اسلاید 4: الگوريتم يا روشي كه بر اساس آن متن رمز ميشود بايد بگونه اي قابل برگشت (وارون پذير) باشد تا بتوان به متن اصلي دست پيدا كرد رمزنگاري
اسلاید 5: روشهاي جانشيني (Substitution) روش جانشيني قديميترين نوع رمزنگاري است كه اولين بار سزار آن را بكار برده است در اين روش هر حرف از جدول حروف الفبا به حرفي ديگر تبديل ميشود بعنوان مثال در رمز سزار هر حرف به حرف سوم بعد از خودش تبديل ميشد كه با اين روش كلمه “حمله” (Attack) بصورت زير در ميآمد:Attack متن اصليDwwdfn متن رمز شده
اسلاید 6: اين روش بعداً بهبود داده شد و بجاي آنكه تمام حروف بطور منظم و با قاعده به يكديگر تبديل شوند جدول حروف الفبا طبق يك قاعده نامشخص كه “جدول رمز” ناميده ميشد به هم تبديل ميشدند بعنوان مثال اگر نامه يا متن تماماً حروف كوچك در نظر بگيريم جدول رمز ميتواند بصورت زير باشد: طبق اين جدول كه گيرنده پيام بايستي از آن آگاهي داشته باشد كلمه attack به كلمه QZZQEA تبديل ميشود روشهاي جانشيني (Substitution)
اسلاید 7: شايد يك مبتدي احساس كند كه اين روش امروزه مفيد خواهد بود چرا كه جدول رمز داراي 26 ! (معادل 1026*4) حالت متفاوت خواهد بود و امتحان تمام اين حالات مختلف براي يافتن جدول رمز كاري مشكل است در حالي كه چنين نيست و اين نوع رمزنگاري براي متون معمولي در كسري از ثانيه و بدون كليد رمز شكسته خواهد شد! نقطه ضعف اين روش در مشخصات آماري هر حرف در يك زبان ميباشد. بعنوان مثال درزبان انگليسي حرف e در متن بيش از همه حروف تكرار ميشود روشهاي جانشيني (Substitution)
اسلاید 8: ترتيب فراوانيِ نسبي براي شش حرف پرتكرار در متون انگليسي بصورت زير است:e t o a n i اولين اقدام در رمزشكني ( رمزشكني همان رمزگشائي است بدون در اختيار داشتن كليد يا جدول رمز) آنست كه متن رمز شده تحليل آماري شود هر كاراكتري كه بيش از همه در آن تكرار شده باشد معادل e، حرف پرتكرار بعدي معادل t قرار بگيرد و روند به همين ترتيب ادامه يابد روشهاي جانشيني (Substitution)
اسلاید 9: البته ممكن است برخي از حروف اشتباه سنجيده شوند ولي ميتواند در مراحل بعدي اصلاح شود دومين نكته آنست كه در زباني مثل انگليسي حروف كنار هم وابستگي آماري بهم دارند مثلاً در 9/99 درصد مواقع در سمت راست حرف q حرف u قرار گرفته (qu) يا در كنار حرف t معمولاً (البته با احتمال پائين تر) h قرار گرفته است يعني بمحض كشف حرف q رمز u هم كشف ميشود و اگر t كشف شد كشف h ساده تر خواهد شد روشهاي جانشيني (Substitution)
اسلاید 10: ترتيب فراوانيِ نسبي براي پنج “دوحرفي” پرتكرار در متون انگليسي بصورت زير است:th in er re an سومين نكته نيز به سه حرفي ها بر ميگردد مثلاً در زبان انگليسي سه حرفي هاي and, the, ing ion, به كرّات استفاده ميشوند و ميتوانند با بررسي آماري تمام سه حرفيهاي يك متن رمزشده ، پرتكرارترين آنها در متن ، ملاك رمزشكني قرار بگيرند در تمام زبانهاي دنيا چنين خصوصيتي را ميتوان بررسي كرد روشهاي جانشيني (Substitution)
اسلاید 11: چهارمين نكته براي رمزشكني مراجعه به فرهنگ لغات يك زبان است كه بر اساس پيدا شدن چند حرف از يك كلمه رمز بقيه حروف آن نيز آشكار ميشود به دلائل فوق روش رمزگذاري جانشيني كارآئي مناسبي ندارد و براحتي رمز آن بدست خواهد آمد روشهاي جانشيني (Substitution)
اسلاید 12: رمزنگاري جايگشتي Permutation در رمزگذاري جانشيني محل قرار گرفتن و ترتيب حروف كلمات در يك متن بهم نميخورد بلكه طبق يك جدول رمز جايگزين ميشد در روش رمزنگاري جايگشتي آرايش و ترتيب كلمات به هم ميخورد بعنوان يك مثالِ بسيار ساده فرض كنيد تمام حروف يك متن اصلي را سه تا سه تا جدا كرده و طبق قاعده زير ترتيب آن را بهم بريزيم:
اسلاید 13: براي رمزگشائي، گيرندة پيام بايد كليد جايگشت را كه در مثال ما (2و1و3) است بداند معمولا براي راحتي در به خاطر سپردن كليد رمز ، يك كليد متني انتخاب ميشود و سپس جايگشت بر اساس ترتيب حروف كلمة رمز انجام ميشود رمزنگاري جايگشتي Permutation
اسلاید 14: به مثال زير دقت كنيد: : متن اصلي please-trasnfer-one-million-dollors-to-my-swiss-bank-account-six-two-two كلمه رمز :MEGABUCK تمام كلمات متن اصلي بصورت دسته هاي هشت تائي جدا شده و تماماً زير هم نوشته ميشود: ( علامتِ – را فاصلة خالي در نظر بگيريد )رمزنگاري جايگشتي Permutation
اسلاید 15: حال بر اساس ترتيب الفبايي هر حرف در كلمه رمز، ستونها بصورت پشت سر هم نوشته ميشوند. يعني ابتدا ستون مربوط به حرف A، سپس B ، E و … رمزنگاري جايگشتي Permutation
اسلاید 16: پس رمز بصورت زير در ميآيد:as---wkt-sfmdti---rll-sciolanor-auwenenssnnot-llm-cx-proiayboteeioosasw” بنابراين براي بازيابيِ اصل پيام درمقصد ، گيرنده بايد كليد رمز (يا حداقل ترتيب جايگشت) را بداند اين روش رمز هم قابل شكستن است چرا كه اگر چه ترتيب حروف بهم ريخته است ولي در متن رمز شده تمام حروف هر يك از كلمات وجود دارند بعنوان مثال تك تك حروف dollars يا swiss bank را ميتوان در متن رمز شده پيدا كرد رمزنگاري جايگشتي Permutation
اسلاید 17: لذا با بررسي تمام حالات ممكن كه كلمه dollars را به صورت پراكنده در متن در ميآورد ميتوان رمز را بدست آورد البته حجم پردازش مورد نياز بيشتر خواهد بود ولي بهر حال اين نوع رمزگذاري براحتي قابل شكستن ميباشد و در دنياي امروز چندان قابل اعتماد نيست رمزنگاري جايگشتي Permutation
اسلاید 18: استانداردهاي نوين رمزگذاري در اوائل دهه هفتاد دولت فدرال آمريكا و شركت آي.بي.ام (IBM) مشتركاً روشي را براي رمزنگاري دادهها ايجاد كردند كه بعنوان استانداردي براي نگهداري اسناد محرمانه دولتي مورد استفاده قرار گرفت اين استاندارد كه DES (Data Encryption Standard) نام گرفت امروزه محبوبيت خود را از دست داده است الگوريتم روش رمزنگاري DES در شكل بعد نشان داده شده است كه در ادامه كليّت آنرا توضيح ميدهيم:
اسلاید 19:
اسلاید 20:
اسلاید 21: ورودي رمزنگار يك رشته 64 بيتي است، بنابراين متني كه بايد رمز شود بايستي در گروههاي هشت كاراكتري دسته بندي شوند اولين عملي كه بر روي رشته ورودي 64 بيتي انجام ميشود جابجا كردن محل بيتهاي رشتة 64 بيتي طبق جدول صفحة بعد است به اين عمل جايگشت مقدماتي (Initial permutation) گفته ميشود : استانداردهاي نوين رمزگذاري
اسلاید 22: استانداردهاي نوين رمزگذاري
اسلاید 23: در جدول بالا پس از عمل جايگشت, بيت اول به موقعيت بيت پنجاه وهشتم و بيت دوم به بيت پنجاهم از رشته جديد منتقل شده و بهمين ترتيب ادامه مييابد تا رشته 64 بيتي جديد بدست آيد در مرحله بعدي رشته 64 بيتي جديد از وسط به دو قسمت 32 بيتي چپ و راست تقسيم ميشود 32 بيت سمت چپ را L0 و 32 بيت سمت راست را R0 ميناميم سپس در 16 مرحلة پياپي اعمال زير انجام ميشود: استانداردهاي نوين رمزگذاري
اسلاید 24: در هر مرحله 32 بيت سمت راست مستقيماً به سمت چپ منتقل شده و 32 بيت سمت چپ طبق رابطه زير به يك رشته بيت جديد تبديل و به سمت راست منتقل خواهد شد.Li-1 f (Ri-1,Ki) Li-1 رشته سي و دو بيتي سمت چپ از مرحله قبل ميباشد علامت بمعناي XOR و f تابع خاصي است كه آنرا به صورت مجزا توضيح خواهيم داد Ri-1 رشته سي و دو بيتي سمت راست از مرحله قبل و Ki كليد رمز در هر مرحله است استانداردهاي نوين رمزگذاري
اسلاید 25: پس مجموعاً 16 كليد مختلف وجود دارد نمودار زير يك مرحله از 16 مرحله عمليات را نشان ميدهد: استانداردهاي نوين رمزگذاري
اسلاید 26: اين عمليات 16 مرحله اجرا ميشود و پس از مرحله آخر جاي Li و Ri عوض خواهد شد حال عكس عمل جايگشتي كه در ابتدا انجام شده بود صورت ميگيرد تا بيتها سرجايشان برگردند اين كار طبق جدول زير انجام ميشود: استانداردهاي نوين رمزگذاري
اسلاید 27: پس از اين عمل ، 64 بيت جديد معادل هشت كاراكتر رمز شده خواهد بود كه ميتوان آنها را بجاي متن اصلي ارسال كرد حال بايستي جزئيات تابع f را كه اصل عمل رمزنگاري است تعيين كنيم: در تابع f كه به صورت يك بلوك پياده سازي ميشود ابتدا رشته 32 بيتي Ri كه از مرحله قبل بدست آمده بر طبق جدول زير به يك رشته 48 بيتي تبديل ميشود بنابراين بعضي از بيتها در رشته جديد تكراري هستند :استانداردهاي نوين رمزگذاري
اسلاید 28: استانداردهاي نوين رمزگذاري
اسلاید 29: پس از تبديل Ri به رشته 48 بيتي عمل XOR روي آن با كليد 48 بيتيKi انجام ميشود نتيجة عمل يك رشتة 48 بيتي است و بايستي به 32 بيتي تبديل شود براي اينكار 48 بيت به هشت مجموعه 6 بيتي تبديل شده و هر كدام از شش بيتي ها طبق جداولي به يك چهار بيتي جديد نگاشته ميشود ( در مجموع 8 جدول ) براي كامل شدن عمل تابع f رشته 32 بيتي جديد طبق جدول زير جايگشت مجددي خواهد داشت استانداردهاي نوين رمزگذاري
اسلاید 30: استانداردهاي نوين رمزگذاري
اسلاید 31: در سيستم DES فقط يك كليد 56 بيتي وجود دارد كه تمام 16 كليد مورد نياز در هر مرحله با جايگشتهاي متفاوت از همان كليد 56 بيتي استخراج خواهد شد بنابراين كاربر براي رمزگشايي فقط بايد يك كليد در اختيار داشته باشد و آنهم همان كليدي است كه براي رمزنگاري به كار رفته است براي رمزگشائي از سيستم DES دقيقاً مراحل قبلي تكرار ميشود با اين تفاوت كه كليد K1 براي رمزگشائي ، كليد K16 در مرحله رمزنگاري خواهد بود، كليد K2 همان K15 است و به همين ترتيب استانداردهاي نوين رمزگذاري
اسلاید 32: در حقيقت براي رمزگشائي كافي است 16 كليد بصورت معكوس به سيستم اعمال شوند نكته ديگري كه در مورد سيستم DES قابل توجه است آنست كه چون رشتة رمز شده بصورت هشت كاراكتري رمز ميشود ، تكرار بلوكهاي رمز ميتواند به رمزشكنها براي حمله به سيستم DES كمك نمايد بهمين دليل در سيستم DES قبل از آنكه يك بلوك رمز شود ابتدا با بلوك رمز شدة قبلي خود XOR ميشود و سپس اين 8 كاراكتر مجدداً رمز خواهد شد به شكل بعد دقت كنيد:استانداردهاي نوين رمزگذاري
اسلاید 33: بلوك اول با يك رشته 64 بيتي اوليه بنام IV (بردار اوليّه) XOR ميشوداستانداردهاي نوين رمزگذاري
اسلاید 34: نتيجه اين بلوك كد رمز 64 بيتي است همين كد رمز براي رمز كردن بلوك بعدي بكار ميآيد ، بدينصورت كه بلوك رمز نشدة Pi با بلوك رمز شدة قبلي Ci-1 ابتدا XOR شده و متن جديد مجدّداً رمز خواهد شد اين الگوي رمزنگاري بعنوان استانداردي براي اسناد حسّاس فدرال آمريكا پذيرفته شد تا آنكه در سال 1977 يكي از محققين دانشگاه استانفورد با هزينه اي معادل 20 ميليون دلار ماشيني طراحي كرد كه در عرض 24 ساعت ميتوانست رمز DES را بشكند استانداردهاي نوين رمزگذاري
اسلاید 35: بعد از آن ايده هاي جديدي براي رمزنگاري مطرح شد كه DES را در سيستمهاي عملي كنار زد نكته ديگر آنست كه چون كليد رمزنگاري و رمزگشائي هر دو يكي است لذا بايد از كليد شديداً حفاظت شود شايد صلاح نباشد كسي كه عمل رمزنگاري را انجام ميدهد ، كليد رمزگشايي را بداند! در مدلهاي جديد كليد رمزنگاري را همه ميدانند ولي كليد رمزگشائي سرّي است استانداردهاي نوين رمزگذاري
اسلاید 36: رمزگذاري كليد عمومي (Public Key Cryptography) در هر يك از الگوهاي رمزنگاري كه مورد بحث قرار گرفتند لازم است كه فرستنده پيام و گيرنده پيام كليد رمز را بدانند وقتي فرستندة پيام از كليدي براي رمزنگاري استفاده ميكند و گيرندگان هم از همان كليد براي رمزگشايي بهره ميبرند ، افشا شدن كليد رمز توسط يكي از گيرندگان پيام ، امنيت را به خطر مياندازد در الگوهاي جديدِ رمزگذاري، براي حل مشكل از دو كليد متفاوت استفاده ميشود يك كليد براي رمز كردن پيام و كليد ديگر براي رمزگشائي آن
اسلاید 37: با كليدِ مخصوص رمزنگاري نميتوان رمزگشائي پيام را انجام داد بنابراين رمزكنندة پيام خودش كليدي دارد كه حتي معتمدين و گيرندگان پيام هم آنرا لازم ندارند چرا كه فقط براي رمزنگاري بكار ميآيد و افشا شدن آن هم لطمه اي به كسي نميزند چرا كه با آن كليد نميتوان متون رمز شده را برگرداند و پيدا كردن كليد رمزگشائي از روي كليد رمزنگاري كار ساده اي نيست هنوز امكان پذير نشده است رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 38: در سال 1978 سه نفر بنامهاي ريوست ، شامير و اَدلمن روشي را براي پياده سازي “رمزنگاري كليد عمومي” با يك جفت كليد ابداع كردند اين روش كه چگونگي آن در زير تشريح شده است بنام روش RSA (مخفف اسامي آنها) مشهور است و بطرز فزاينده اي از آن استفاده ميشود روش كار فوق العاده ساده است: دو عدد صحيح (e,n) براي رمزگذاري انتخاب ميشوند متني كه بايد رمز شود به بلوكهايي تقسيم ميشود رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 39: مثلاً كل متن پيام به K تا بلوك تقسيم شده و هر بلوك به نحوي به يك عدد صحيح تبديل ميشود مثلاً كدهاي اَسكي هر حرف پشت سر هم قرار ميگيرند براي آنكه همين ابتدا بحث را پيچيده نكنيم فرض كنيد بخواهيم رشته M=”IDESOFMARCH” را رمز كنيم براي سادگي اين رشته را به بلوكهاي 2 كاراكتري تقسيم كرده و سپس هر بلوك را به يك عدد صحيح تبديل مينماييم:رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 40: روش تبديل در مثال بالا اين بوده كه براي A عدد 00 ، B عدد 01 ، ... و Z عدد 25 در نظر گرفته شده و در هر بلوك عدد متناظر با هر كاراكتر پشت سر هم قرار ميگيرد تا كد بلوك را بسازد شما ميتوانستيد كد اَسكي آن يا هر قاعدة ديگري را به كار ببريد رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 41: در مرحله بعدي جفت عدد صحيح (17,2773) معادل (e,n) براي رمزگذاري بلوكها با استفاده از روش زير انتخاب ميشوند:Ci=(Pi)e mod n بلوكهاي عددي پس از آنكه به توان e رسيد ، باقيماندة تقسيم آن بر n محاسبه ميشود و بلوكهاي Ci بدست ميآيد بلوكهاي Ci كدهاي رمز هستند و بجاي متن اصلي ارسال ميشوند . پس در مثال فوق داريم: رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 42: قبل از آنكه روش رمزگشائي را تشريح كنيم الگوي رمزنگاري RSA را بصورت جمعبندي شده ارائه ميدهيم: الف) رشته اي كه بايد رمز شود ، به بلوكهاي K كاراكتري تبديل ميشود. ب) هر بلوك طبق قاعدة دلخواه به يك عدد صحيح تبديل ميشود. (Pi) ج) با جفت عدد صحيح (e,n) براي تمام بلوكها اعداد جديدي طبق رابطه زير بدست ميآيد:Ci=(Pi)e mod nرمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 43: د) كدهاي Ci ، بجاي كد اصلي ارسال ميشود نكته اساسي در اين الگو آنست كه براي رمزگشائي كدها بايد عددي مثل d پيدا شود كه در رابطه زير صدق كند:(xe.d) mod n=x با چنين عددي خواهيم داشت:Pi =(Cid) mod n يعني مشابه عمل رمزنگاري مجدداً كدهاي رمز به توان d رسيده ، باقيماندة آن بر n محاسبه خواهد شد. كدهاي حاصل دقيقاً همان كدهاي اوليه هستند رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 44: به كليد (e,n) كه با آن متن رمز ميشود “كليد عمومي” (Public key) و به كليد (d,n) كه با آن متن از رمز خارج ميشود “كليد خصوصي” (Private key) اطلاق ميشود قبل از آنكه مثالي ديگر ارائه بدهيم اجازه بدهيد روش انتخاب و معيارهاي e , d را كه توسط ابداع كنندگانِ اين روش پيشنهاد شده است ، معرفي كنيم: الف) دو عدد اوّل دلخواه (ولي بزرگ) p , q انتخاب كنيد. (براي كاربردهاي عملي اگر اين اعداد صد رقمي باشند اطمينان بخش خواهد بود - يعني از مرتبه 10100 باشد-) رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 45: ب) عدد z , n را طبق دو رابطه زير محاسبه نمايد: ج) عدد d را بگونه اي انتخاب كنيد كه نسبت به z اول باشد يعني هيچ عامل مشتركي كه هر دو بر آن بخش پذير باشند نداشته باشد د) براساس d عدد e را بگونه اي انتخاب كنيد تا رابطه زير برقرار باشد:رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 46: نكاتي كه در رمزنگاري بايد رعايت شود آنست كه كدهاي Pi كه به هر بلوك نسبت ميدهيم بايد 0< Pi <n باشد بنابراين اگر بلوكها را بصورت رشته هاي k بيتي مدل ميكنيد بايد شرط برقرار باشد براي يك مثال آموزشي فرض كنيد بخواهيم رشته “SUZANNE” را رمز نمائيم براي راحتي كار مجبوريم كليدها را بسيار كوچك بگيريم ولي دقت داشته باشيد در عمل اينطور نيست: رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 47: الف) دو عدد اول p=3 و q=11 را انتخاب ميكنيم ب) عدد n=33 و z=20 بدست ميآيند ج) عدد 7 كه نسبت به z اول است را براي d انتخاب مينمائيم د) بايد عدد e بگونه اي پيدا شود كه رابطة برقرار باشد اين عدد را 3 انتخاب كرده ايم. ( عدد 23 هم قابل قبول است )رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 48: پس داريم : (3,33)=(e,n)كليد عمومي (7,33)=(d,n)كليد خصوصي براي آشنايي با مراحل كار به شكل بعد دقت نمائيد بدليل آنكه n عدد كوچكي است و بايد Pi<33 باشد، مجبوريم بلوكها را يك كاراكتري فرض كرده و به A عدد 1 ، به B عدد 2 نسبت داده و بهمين ترتيب كاراكترها را به عدد صحيح تبديل نمائيم رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 49: رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 50: همانگونه كه اشاره شد در عمل p و q صد رقمي انتخاب ميشوند. يعني بنابراين مقدار n از مرتبه 10200 (دويست رقمي ) خواهد بود سؤال آنست كه عدد صحيح مربوط به بلوك هاي Pi كه بايد از n كوچكتر باشند چند بيتي خواهند بود؟ پس هر بلوك متن بايستي حداكثر 664 بيت يا معادل 83 كاراكترِ هشت بيتي باشد رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 51: ممكن است تاكنون ذهن شما مشغول اين نكته شده باشد كه چگونه ميتوان اعداد با اين عظمت را به توان رساند نكته ظريفي كه وجود دارد آنست كه براي محاسبة Pe mod n لازم نيست كه اول P به تعداد e بار در خودش ضرب شود و بعد باقيمانده آن بر n بدست آيد براي روشن شدن قضيه به الگوي زير دقت كنيد: رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 52: 73 mod 5=((7 mod 5)* 72 ) mod 5=(2* 72 ) mod 5=((2*7 mod 5)* 7 ) mod 5=((4*7 ) mod 5=3 فرض كنيد بخواهيم A را به توان E برسانيم و بسط E در مبناي دودوئي بصورت زير باشد:رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 53: اگر دقت داشته باشيد الگوريتم فوق با مثال قبلي ( mod 5 73 ) معادل خواهد بود بنابراين مشكل حادّي در عمليات محاسبه كدهاي رمز RSA و همچنين رمزگشائي آن وجود ندارد به ياد داشته باشيد كه كليد رمزگذاري (e,n) يك كليد عمومي است و دلايلي بر سرّي و محرمانه ماندن آن وجود ندارد در حالي كه كليد رمزگشائي (d,n) كليد اختصاصي است و بايد سرّي باشد براي شكستن رمز RSA بايد مقدار d را از (e,n) به دست آورد رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 54: براي بدست آوردن d ابتدا بايد n را به عوامل اول تجزيه كرد تا بتوان p ، q و z و نهايتاً d را بدست آورد با توجه به آنكه n معمولا دويست رقمي است با كامپيوترهاي معمولي براي تجزيه چنين عددي چهار ميليون سال طول خواهد كشيد! به جدول بعد نگاه كنيد فرض كنيد كامپيوتري هر عمل را در يك ميكروثانيه انجام بدهد اين جدول زمان تجزيه يك عدد را به عوامل اوّل بر حسب تعداد ارقامِ عدد مشخص كرده است گرچه تحقيق بر روي تجزية اعداد به عوامل اول ادامه دارد ولي هيچ الگوريتم كارآمدتري كه بتواند زمانهاي جدول فوق را كاهش بدهد پيدا نشده است و بهمين دليل بطور فراگير از آن استفاده ميشود رمزگذاري كليد عمومي (Public Key Cryptography)
اسلاید 55: رمزگذاري كليد عمومي (Public Key Cryptography)
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.