emzaye_digitali2

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “رمز نگاری DES”

رمز نگاری DES

اسلاید 1: به نام خدا

اسلاید 2: رمز نگاری DES (Data Encryption Standard)

اسلاید 3: عنوان پروژ0: امضاءديجيتالي & رمز نگاری (Decryption) ارائه دهنده : مهدي سالمي علوياندانشجو رشته مهندسي فناوري اطلاعات برنامه نويسي تحت وبارديبهشت 94نام استاد : سركار خانم مهندس بروني

اسلاید 4: تاریخچه رمزنگاریدر بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می‌‍شود.

اسلاید 5: نمونه‌ای از روش رمز کردن موسوم به رمز سزار که بر اساس جابجایی ساده حروف الفبا عمل می‌کند

اسلاید 6: استفاده از استوانه و نوار کاغذی برای رمز کردن پیام

اسلاید 7: ماشین رمزکننده لورنتز که در جنگ جهانی دوم توسط آلمان برای رمز کردن پیام‌های نظامی مورد استفاده قرار گرفته‌است.

اسلاید 8: ماشین رمزنگاری هیلوجود شاخصهای آماری برای دو یا سه حرفی ها، لستر اس.هیل را به این فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا بلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن، بوجود بیاید. این ریاضی دان از جبر ماتریسی بهره گرفت.

اسلاید 9: اصول ششگانه کرکهفآگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد. سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است. کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد. متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند. دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد. سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.

اسلاید 10: رمزنگاری پیشرفتهبا پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید. روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند. تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.

اسلاید 11:  دلیل رمزنگاری اطلاعات در کامپیوترگسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها و موسسات شده است. امنيت اطلاعات يکی از مسائل مشترک  شخصيت های حقوقی و حقيقی است . اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است . اطلاعات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم، موارد متعددی را شامل می شود. برخی از اينگونه اطلاعات بشرح زير می باشند :اطلاعات کارت اعتباری شماره های عضويت در انحمن ها اطلاعات خصوصی جزئيات اطلاعات شخصی اطلاعات حساس در يک سازمان اطلاعات مربوط به حساب های بانکی

اسلاید 12: برخی اصطلاحاتEncryption : در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.▪ Decryption : معکوس ncryption است و درcrypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.▪ Plain text: به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.▪ Cipher: به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشدcipher گفته می‌شود. ▪ Cryptanalysis : : به هنر شکستن متون cipher شده گفته می‌شود.▪ Intruder: در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی از cipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنی decrypt کردن آن متن که خود دو نوع است activeintruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.▪ Intrusion Points: نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند. ▪ Internal Access Point: : به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی Local Security) ) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.▪ External Access Point : تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.

اسلاید 13: اصطلاحات و انواع رمز نگاري1- متن ساده: اطلاعات اوليه كه هنوز رمز نگاري نشده اند2- متن رمزي: اطلاعاتي كه رمز نگاري شده اند 3- الگوريتم رمز نگاري: الگوريتمي كه متن ساده را به متن رمزي تبديل مي كند4-كليد رمز: داده اي است كه الگوريتم رمز نگاري متن ساده را به متن رمزي تبديل مي كند و برعكس 5- رمز نگاري: فرايند تبديل متن ساده به متن رمزي است 6- رمز گشايي: فرايند تبديل متن رمزي به متن ساده است

اسلاید 14: با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود: 1- محرمانه سازي: اطلاعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنهان خواهد شد. 2- تــمــامـيــت: تغييرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد. 3- اعتبار سنجي: مي توان منبع اطلاعات را اعتبار سنجي كرد.

اسلاید 15: سرویس رمزنگاریبه طور کلی، سرویس رمزنگاری، به قابلیت و امکانی اطلاق می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است: محرمانگی یا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیه پنهان کردن مفاد پیام است. سلامت محتوا : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است. تغییر محتوای اولیه اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد. احراز هویت یا اصالت محتوا : به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد. عدم انکار: به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.

اسلاید 16: رمزنگاری به صورت سخت افزاریالگوریتم‌های رمزنگاری رامی توان هم به صورت سخت افزاری(به منظورسرعت بالاتر) وهم به صورت نرم افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی می‌توانند با یک مدار ساده الکترونیکی پیاده سازی شوند. p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندی و برنامه ریزی درونی این p-box قادراست هر گونه جایگشت بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد چرا که هیچ گونه محاسبه‌ای لازم نیست وفقط تأخیر انتشار سیگنال وجود دارد.این طراحی از اصل کرکهف تبعیت می‌کند یعنی:حمله کننده از روش عمومی جایگشت بیت‌ها مطلّع است آن چه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته می‌شود کلید رمز همین است.

اسلاید 17: پروتکل رمزنگاریبه طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائهٔ یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد.معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند.چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند روابط ریاضی چگونه به اطلاعات عددی اعمال شوند چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.

اسلاید 18: پروتکل تبادل کلید دیفی ، هلمنیک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد.این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک مقالهٔ علمی منتشر گردیده است. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ رمزنگاری کلید نامتقارن به حساب می‌آید.

اسلاید 19: الگوریتم رمزنگاریالگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربه‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.

اسلاید 20: انواع روشهای رمزنگاری:رمزهای جانشينی:مثال روش سزارمدل بهينه سزار:طول کليد 26حفظ فراوانی حروف و کلمه هارمزهای جابجايی:در اين روش حروف جابجا می شوند.شکل بعد نمونه ای از الگوريتم جابجايی است.

اسلاید 21: رمز هاي جانشينيدر رمز جانشيني هر حرف يا گروهي از حروف به جاي حرف يا گروهي از حروف ديگر قرار مي گيرد تا پنهان سازي صورت گيرد.در اين روش a به D & b به E & c به F ......& z به C تبديل مي شود.به عنوان مثال :عبارتattack به DWWDFN تبدیل می شود در مثال ها متن ساده با حروف كوچك و متن رمزي با حروف بزرگ مشخص مي شوددر این مثال کلید (k) برابر 3 است که میتواند متغیر باشد.هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود اصطلاحا سیستم جانشینی تک حرفی گفته میشود که در آن کلید رمز یک رشته ی 26 حرفی است.

اسلاید 22: متن ساده: a b c d e f g h I j k l m n o p q r s t u v w x y z متن رمزي: Q W E R T Y U I O P A S D F G H J K L Z X C V B Nمثال : طبق این الگو عبارت attack به متن QZZQEA تبديل مي شود. روش ديگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك موسسه مالي درنظر بگيريد(به صورت گروههاي پنج كاراكتري دسته بندي شده اند):CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSWيكي از كلماتي كه ممكن است در موسسه مالي باشد financial است  با توجه به اينكه كلمه financial داراي حرف تكراري (i) است به طوري كه چهار حرف ديگر بين دو وقوع i وجود دارد.حروف تكراري در متن رمزي را در اين فاصله پيدا مي كنيم. 12 مورد وجود دارد كه در موقعيت هاي 6 و 15 و 27 و 31 و 42 و 48 و 56 و 66 و 70 و 71 و 76 و 82 است (از چپ به راست). فقط در دو تا از اينها يعني 31 و 42 كاراكتر بعدي (متناظر با n در متن ساده) در موقعيت مناسبي تكرار شده است. از اين دو تا فقط در موقعيت 31 حرف a در موقعيت درستي قرار دارد لذا در مي يابيم كه financial از موقعيت 30 شروع مي شود. بنابراين با استفاده از تكرار آماري در متن انگليسي به راحتي مي توان به كليد پي برد.

اسلاید 23: رمزهای جابجايی:رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي آنها را تغيير مي دهند. رمز هاي جابه جايي ترتيب حروف را عوض مي كنند ولي آنها را تغيير نمي دهند.يك مثال از جابه جايي ستوني:

اسلاید 24: الگوریتم‌های مورد استفاده در رمزنگاری به دسته‌های کلی زیر تقسیم می‌شوند:توابع بدون کلید توابع درهم‌ساز تبدیل‌های یک‌طرفه توابع مبتنی بر کلید الگوریتم‌های کلید متقارن الگوریتم‌های رمز بلوکی الگوریتم‌های رمز دنباله‌ای توابع تصدیق پیامالگوریتم‌های کلید نامتقارن الگوریتم‌های مبتنی بر تجزیه اعداد صحیح الگوریتم‌های مبتنی بر لگاریتم گسسته الگوریتم‌های مبتنی بر منحنی‌های بیضوی الگوریتم‌های امضای رقومیالگوریتمهای رمزنگاری بسیار متعدد هستند، اما تنها تعداد اندکی از آن‌ها به صورت استاندارد درآمده‌اند.

اسلاید 25: یک تابع درهم‌سازی نوعی اینگونه کار می‌کند.به هر رویه خوش تعریف یا تابع ریاضی که یک حجم زیاد داده (احتمالاً حجم نامشخصی از داده) را به یک عدد طبیعی تبدیل کند یک تابع هش یا تابع درهم‌سازی می‌گویند. عدد طبیعی حاصل از تابع هش معمولا به عنوان اندیس یک آرایه مورد استفاده است. مقادیری حاصل از این تابع را معمولا مقدار هش یا فقط هش می‌خوانند.توابع درهم‌سازی بیشتر برای سرعت بخشیدن در جستوجوی جداول یا فشرده‌سازی داده‌ها استفاده می‌شوند مثل جستوجوی چیزی در یک پایگاه داده، تشخیص رکوردهای تکراری در حجم زیاد داده یا کشیدگی‌های مشابه در دنباله دی‌ان‌ای و بسیاری کاربردهای مشابه.

اسلاید 26: انواع روشهای رمزنگاری مبتنی بر کليد:الگوريتمهای کليد متقارن:رمز گذاری و رمز برداری با يک کليد انجام می گيرد.DES (Data Encryption Standard)Triple DESالگوريتمهای کليد نامتقارن (کليد عمومی):هر فرد يک کليد عمومی و يک کليد خصوصی دارد.بر اساس قوانين زير عمل می کند:D(E(P))=Pاستنتاج D از E بسيار بسيار دشوار است.E را نمی توان به ساده گی کشف کرد.دفی هلمن و RSA نموته ای از اين الگوريتمها ست.کاربرد در امضای ديجيتال.

اسلاید 27: مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی‌ نیز دارند. بنا بر این مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

اسلاید 28: رمزنگاری کلید متقارنرمزنگاری کلید متقارن یا تک کلیدی، به آن دسته از الگوریتم‌ها، پروتکل‌ها و سیستم‌های رمزنگاری گفته می‌شود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده می‌کنند. در این قبیل سیستم‌ها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و یا با رابطه‌ای بسیار ساده از یکدیگر قابل استخراج می‌باشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر می‌باشند.واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روش‌های رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز می‌گردد.

اسلاید 29: رمز نگاری کليد متقارن در روش فوق ، هر کامپيوتر دارای يک کليد رمز ( کد ) بوده که از آن برای رمزنگاری يک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و يا کامپيوتر ديگر ، استفاده می نمايد. دراين روش لازم است در ابتدا مشخص گردد که کداميک از کامپيوترها قصد مبادله اطلاعاتی با يکديگر را دارند ، پس از مشخص شدن هر يک از کامپيوترها،  در ادامه کليد رمز بر روی هر يک از سيستم ها می بايست نصب گردد. اطلاعات ارسالی توسط کامپيوترهای فرستنده با استفاده از کليد رمز ، رمز نگاری شده وسپس اطلاعات رمز شده  ارسال  خواهند شد. پس از دريافت اطلاعات رمز شده توسط کامپيوترهای گيرنده ، با استفاده از کليد رمز اقدام به بازگشائی رمز و برگرداندن اطلاعات بصورت اوليه و قابل استفاده خواهد شد . مثلاً فرض کنيد پيامی را برای يکی از دوستان خود رمز و سپس ارسال می نمائيد . شما برای رمز نگاری اطلاعات از روشی استفاده نموده ايد که بر اساس آن هر يک از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل کرده ايد. مثلاً حروف A موجود در متن پيام به حروف C و حروف B به حروف D تبديل می گردند. پس از ارسال پيام رمز شده برای دوست خود ، می بايست با استفاده از يک روش ايمن و مطمئن کليد رمز را نيز برای وی مشخص کرد. در صورتيکه گيرنده پيام دارای کليد رمز مناسب نباشد ، قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنين حالتی می بايست به دوست خود متذکر گرديد که کليد رمز ، شيفت دادن هر حرف بسمت جلو و به اندازه دو واحد است . گيرنده پيام با انجام عمليات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

اسلاید 30: روش متقارن Symmetricدر این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می‌کنند.در این حالت بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می‌باشند. مشکل اصلی این روش این است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک گذاشته شود و این سوال پیش می‌آید که دو طرف چگونه می‌توانند این کلید را به طور امن بین یکدیگر رد و بدل کنند. انتقال از طریق انترانت و یا به صورت فیزیکی تا حدی امن می‌باشد اما در انتقال آن در اینترنت به هیچ وجه درست نیست.در این قبیل سیستم‌ها، کلیدهای رمزنگاری و رمزگشایی یکسان هستند و یا رابطه‌ای بسیار ساده با هم دارند .این سیستم‌ها را سیستم‌های متقارن یا ” تک کلیدی ” مینامیم. به دلیل ویژگی ذاتی تقارن کلید رمزنگاری و رمزگشایی، مراقبت و جلوگیری از افشای این سیستم‌ها یا تلاش در جهت امن ساخت آنها لازم است در بر گیرنده ” جلوگیری از استراق سمع ” و ” ممانعت از دستکاری اطلاعات ” باشد .

اسلاید 31: الگوریتم‌های این روش عبارتند از:ـ DES ـ 3DES ـ AES ـ IDEA ـ Blow Fish ـ RC4 این روش معمولا از روش نامتقارن کم هزینه‌تر است و سریع تر انجام می‌شود و معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهبودند و به خوبی شناخته شده هستند.

اسلاید 32: الگوريتمهای کليد متقارن:

اسلاید 33: روش نامتقارن Asymmetricاین روش برای حل مشکل انتقال کلید در روش متقارن ایجاد شد. در این روش به جای یک کلید مشترک از یک جفت کلید به نامهای کلید عمومی و خصوصی استفاده می‌شود. در این روش از کلید عمومی برای رمزگذاری اطلاعات استفاده می‌شود. طرفی که قصد انتقال اطلاعات را به صورت رمزگذاری شده دارد اطلاعات را رمزگذاری کرده و برای طرفی که مالک این جفت کلید است استفاده می‌شود. مالک کلید، کلید خصوصی را پیش خود به صورت محرمانه حفظ می‌کند. در این دسته، کلیدهای رمزنگاری و رمزگشایی متمایزند و یا اینکه چنان رابطه پیچیده‌ای بین آنها حکم فرماست که کشف کلید رمزگشایی با در اختیار داشتن کلید رمزنگاری، عملا ناممکن است.

اسلاید 34: برخی الگوریتم‌های روش نامتقارن عبارتند از:Elliptic Curve Cryptography RSA Blind Signatures Diffie-Hellmanالگوریتم DH Elgamal Discrete log Cryptosystem Zero-knowledge Proofs

اسلاید 35: رمزنگاری کلید نامتقارنرمزنگاری کلید نامتقارن، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک زوج کلید به نام‌های کلید عمومی و کلید خصوصی استفاده می‌شود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیه کسانی که با دارنده آن در ارتباط هستند قرار داده می‌شود. به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای متعددی برای این نوع از رمزنگاری مطرح گردیده‌است. در سیستم‌های رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده می‌شود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار می‌رود.دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه می‌گردند. رابطه ریاضی بین این دو کلید به گونه‌ای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.

اسلاید 36: الگوریتم های رمز نگاری با کلید متقارن

اسلاید 37: رمزنگاری کليد عمومی در روش فوق از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفاً متعلق به کامپيوتر فرستنده بوده و کليد عمومی توسط کامپيوتر فرستنده در اختيار هر يک از کامپيوترهائی که قصد برقراری ارتباط با يکديگر را دارند ، گذاشته می شود. برای رمزگشائی يک پيام رمز شده ، کامپيوتر می بايست از کليد عمومی که توسط فرستنده ارائه شده، بهمراه کليد خصوص ی خود  استفاده  نمايد. يکی از متداولترين برنامه های رمزنگاری در اين رابطه PGP)Pretty Good Privacy) است . با استفاده از PGP می توان هر چيز دلخواه را رمز نمود. بمنظور پياده سازی رمزنگاری کليد - عمومی در مقياس بالا نظير يک سرويس دهنده وب ، لازم است از رويکردهای ديگری در اين خصوص استفاده گردد.  امضای ديجيتال يکی از رويکردهای موجود در اين زمينه است  يک امضای ديجيتالی صرفا شامل اطلاعات محدودی بوده  که اعلام می نمايد ، سرويس دهنده وب با استفاده و بکارگيری يک سرويس مستقل با نام امضای مجاز   ، امين اطلاعات است . امضای مجاز بعنوان يک ميانجی بين دو کامپيوتر ايفای وظيف می نمايد. هويت و مجاز بودن هر يک از کامپيوترها برای برقراری ارتباط توسط سرويس دهنده انجام و برای هر يک کليد عمومی مربوطه را فراهم خواهد کرد.

اسلاید 38: الگوريتم هاي رمزنگاري کليد خصوصيرمزهای كلید خصوصی بر مبنای نوع عملكرد ، چگونگی طراحی و پیاده سازی و كاربردهایشان به دو گونه رمزهای قطعه ای و رمزهای دنباله ای تقسیم می شوند. كه در هر یك از آ نها عملكرد رمز نگاری به صورت یك عملكرد دوجانبه بین دو طرف فرستنده و گیرنده می باشد كه با ایجاد یك ارتباط اولیه با یكدیگر روی كلید خصوصی توافق میكنند به گونه ای كه دشمن آن كلید را نداند. فرستندهS میخواهد پیام m1,….mi را به گونه ای به طرف گیرنده R بفرستد كه او بتواند به محتوای پیام دست یابد و در عین حال حریف مخالف A نتواند محتوای پیام را درك كند حتی اگر A تمامی آنچه بین R و S انتقال می یابد را دریافت نماید. به همین منظور فرستنده S هر متن روشنmi را به وسیله الگوریتم رمزگذاری E وكلید خصوصی به متن رمز شده تبدیل میكند ودریافت كننده نیزكه متن رمز شده را دریافت كرده می تواند با الگوریتم رمز گشائیD و كلید خصوصی متن اصلی را بدست آورد.

اسلاید 39: مقایسه رمزنگاری الگوریتمهای متقارن و الگوریتمهای کلید عمومی‌:بحثهای زیادی شده که کدام یک از این الگوریتم‌ها بهترند اما جواب مشخصی‌ ندارد. البته بررسی‌ هایی‌ روی این ‏سوال شده به طور مثال Needham و Schroeder بعد از تحقیق به این نتیجه رسیدند که طول پیغامی‌ که با الگوریتمهای متقارن ‏میتواند رمزنگاری شود از الگوریتمهای کلید عمومی‌ کمتر است. و با تحقیق به این نتیجه ریسیدند که الگوریتمهای ‏متقارن الگوریتمهای بهینه تری هستند. اما وقتی‌ که بحث امنیت پیش می‌ آید الگوریتمهای کلید عمومی‌ کارایی‌ بیشتری‏دارند. و بطور خلاصه می‌توان گفت که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی‌ دارای ‏امنیت بهتری هستند. در ضمن گاهی‌ از سیستم ترکیبی‌ از هردو الگوریتم استفاده می‌کنند که به این الگوریتم‌ها الگوریتم ‏های ترکیبی‌ (hybrid)گفته می‌شود. اما اگر به طور دقیق تر به این دو نگاه کنیم آنگاه متوجه خواهیم شد که الگوریتمهای کلید عمومی‌ و الگوریتمهای ‏کلید متقارن دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی‌ دارند به طور مثال در رمزنگاریهای ساده که ‏حجم داده‌ها بسیار زیاد است از الگوریتم متقارن استفاده می‌شود زیرا داده‌ها با سرعت بالاتری رمزنگاری و ‏رمزگشایی‌ شوند. اما در پروتکل هایی‌ که در اینترنت استفاده می‌شود، برای رمز نگری کلید هایی‌ که نیاز به مدیریت ‏دارند از الگوریتمهای کلید عمومی‌ استفاده می‌شود.

اسلاید 40: تجزیه و تحلیل رمزتجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد.تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد. به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه تجزیه و تحلیل رمز بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چنین فعالیت‌هایی استفاده می‌شود.تحلیل رمز، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه، حملات جانبی گفته می‌شود.

اسلاید 41: دو اصل اساسی در رمز نگاری :افزونگی :رمز نگاری پیامها باید شامل مقداری افزونگی باشدتازگی پیامها :باید محاسباتی صورت گیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است ( اخیرا فرستاده شده است )

اسلاید 42: افزونگیاولین اصل آن است که تمام پیامهای رمز شده بایدشامل مقداری«افزونگی» [داده‌های زائد] باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با۶۰۰۰۰کالااز طریق سیستم پست الکترونیکی سفارش خرید می‌پذیرد. برنامه نویسان شرکت TCP به خیال آن که برنامه‌های موثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعدادکالا ودو بایت برای شماره کالا)در نظر می‌گیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری می‌شود واین کلید را فقط مشتری و شرکت TCP می‌داند.

اسلاید 43: تازگی پیامهادومین اصل اساسی در رمزنگاری آن است که باید محاسباتی باید صورت بگیرد تا مطمئن شویم هرپیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده‌است این بررسی برای جلوگیری از ارسال مجدد پیام‌های قدیمی توسط یک اخلالگر فعّال الزامی است اگر چنین بررسی‌هایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیام‌های معتبری را که قبلاً ارسال شده مکرراً ارسال نماید، حتی اگر نداند محتوای ان چیست.

اسلاید 44: راهکاری برای ایجاد تازگی پیامیک چنین محاسبه‌ای را می‌توان با قرار دادن یک مهر زمان در پیام‌ها پیش بینی کرد به نحوی که پیام‌ها مثلاً برای ده ثانیه معتبر باشد گیرنده پیام می‌تواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیام‌های جدید را با آن مقایسه کرده و نسخه‌های تکراری را که دارای مهر زمان هستند به عنوان پیام‌های قدیمی شناخته و حذف خواهند شد.

اسلاید 45: رمزهاي دنباله ايدر طراحي رمزهاي دنباله اي يك مولد بيت شبه تصادفي نقش توليد کننده رشته کليد را براي سيستم رمزدنباله اي دارد . در واقع اين مولد ميتواند مولد رشته کليد نيز محسوب شود . از ديدگاه رمز نگاري يك مولد رشته کليد امن بايد داراي سه پارامتر مهم زير باشد :١- پريود رشته کليد توليد شده بايد به حد کافي بزرگ باشد تا با طول پيام ارسال شده سازگاري داشته باشد .٢- دنباله بيت خروجي حاصله از مولد بايد به راحتي قابل توليد کردن باشد .٣- بيتهاي خروجي بايد به سختي قابل پيش بيني باشند .در واقع با در اخثيار داشتن مولد و اولين n بيت خروجي ( a(0) ، a(1) …….a(n-1 از لحاظ محاسباتي پيش بيني بيت n+1ام يعني ( a(n+1 در دنباله با احتمال بيشتر از ½ بايد غير ممكن باشد.حال مسئله اصلي اين است با آدام مبنا واصولي ميتوان اين نتيجه گيري ر ا انجام داد که سيگنال هاي خروجي از يك مولد رشته کليد به سختي قابل پيش بيني است ؟ به طور کلي اصولي قابل بررسي و کاربردي ارائه شده است تا امنيت مولد هاي بيت را ضمانت کند . در واقع تا کنون روشهاي بسياري براي توليد رشته کليدهاي امن پيشنهاد شده است و در مقابل رمزنگاری و امنيت تبادل داده نيز تحليل هائي طرح شده است که با توجه به پيچيده ترشدن دنباله ها به صورت ماهرانه تري به تحليل دنباله ها مي پردازند. در ادامه به برخي از روشهاي توليد بيت هاي شبه تصادفي مي پردازيم.

اسلاید 46: ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله ايغير قابل پيش بيني بودن يك دنباله همانند تصادفي بودن آن تعبير مي شود براي اينكه يك دنباله تصادفي باشد پريود آن بايد به حد کافي بزرگ باشد و همچنين تكه هاي گوناگون درون دنباله داراي توزيعي تا حد ممكن يكنواخت باشند. در اينجا به طور خلاصه چند روش توليد بيت هاي شبه تصادفي ودنباله هاي شبه تصادفي شرح داده شده است .در اين روش ها به طورمشخص ثبات هاي انتقال خطي براي ساختن مولدها به کار گرفته شده اند.

اسلاید 47: تحلیل رمز یا رمز شکنی1- به روش تفاضلی2- به روش خطی3-توان الکتریکی مصرفی4- تحلیل زمانی 1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف دارند انتخاب میشوند2-با XOR کردن بیتهای مشخصی از متن اصلی و متن رمز شده با یکدیگر و آزمایش مجدد الگوی بدست آمده 3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری4- ...

اسلاید 48: امضای دیجیتال امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD5 و SHA اشاره کرد. روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت. در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند. حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است .

اسلاید 49:

اسلاید 50: امضا با کلید متقارن امضا با کلید متقارن هر شخص دارای یک کلید شخصی می باشد که فقط مرکز پیام ( BB ) آن را میداند.در این روش شخص آلیس پیام خود را با کلید شخصی خود که فقط مرکز پیام آن را میداند تبدیل به کد کرد و مرکز پیام آن را با کلید شخصی آلیس که در اختیار دارد تیدیل به پیام اصلی کرده و دوباره آن را با کلید شخصی شخص مقصد (باب) که در اختیار دارد تبدیل به کد قابل فهم برای باب می کند.

اسلاید 51: امضا با کلید عمومی امضا با کلید عمومی هر شخص دارای یک کلید شخصی می باشد و یک کلید عمومی که همه آنرا میدانند.در این روش شخص آلیس پیام خود را با کلید شخصی خود تبدیل به کد کرد و بعد از این عمل آن را با کلید عمومی باب دوباره رمز نگاری کرده . بای نیز پس از دریافت آن ، پیام را با کلید شخصی خود واکشی کرده و پس از آن با کلید عمومی آلیس که در اختیار دارد تیدیل به پیام اصلی کرده که بدین ترتیب پیام برای باب قابل فهم میشود .

اسلاید 52: مباني رمزنگاري کليد عموميرمزنگاري کليد عمومي اساساً با انگيزه رسيدن به دو هدف طراحي شد:حل مساله توزيع کليدامضاي رقمي (ديجيتال)ديفي و هلمن توصيف كلي و اولين راه حل را در 1976 ارايه دادند.

اسلاید 53: رمزگذاری کليد عموميبراي رمز نگاري کليد عمومي گامهاي زير را برميداريم:هر کاربر يک زوج کليد رمزگذاری و رمز گشايي توليد ميکند.کاربران کليد رمزگذاری خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد.همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاری (عمومي) او ميباشند. هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاری (عمومي) او رمز شده رمزگشايي کند.

اسلاید 54: بحث هش Hash Algorithmروش Hash یک روش یکطرفهOne Way Function است که برای مطمئن بودن از عدم تغییر data استفاده می شود. حفظ تمامیت یا Integrity در این روش از فایل یک واحدی از دیتا ایجاد می‌کند که فایل هش Hash File نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند Hash آن نیز تغییر می‌کند. در این روش هم در مبدا و هم در مقصد ، از فایلی که قرار است منتقل شود Hash گرفته می‌شود که باید Hash مبدا و مقصد با هم برابر باشد. اگر در طول مسیر انتقال فایل به هر دلیلی فایل تغییر کند Hash مبدا و مقصد یکی نخواهد شد. الگوریتم Hash خود روش‌های گوناگونی دارد که عبارتند از:▪ روش MD4▪ روش MD5▪ روش SHA-A

اسلاید 55: لغت نامهPublic Keyكليد عموميAuthenticationاحراز اصالتMessage Integrityاصالت پيامCipher Textپيام رمز شدهPlain Textپيام واضحBindingپيوند دادنModulusپيمانهOne Way Functionتابع يک طرفهFactorizationتجزيهModular Exponentiationنما رساني پيمانه ايProbabilistic Polynomial Timeزمان چندجمله اي تصادفيTrapdoorدريچهDecryptionرمز گشاييEncryptionرمزگذاريFactorعاملSession Keyكليد جلسهConfidentialمحرمانهMan In The Middleفردي در ميانConventionalمرسومInfeasibleناممکنExponentنماOne to Oneيک به يک

اسلاید 56: Referencehttp:// www.chaparel.irhttp://www.itl.nist.gov http://www.nist.govhttp://citreseer.ist.psu.eduhttp://msdn2.microsoft.comhttp://Searchsecurity.techtarget.comhttp://en.wikipedia.org/wiki/Proxy_server http://www.linux.org/docs/ldp/howto/Firewall-HOWTO-11.html#ss11.4 www.websecurity.ir سايت اطلاع رساني امنيت اطلاعات ايران امنيت وب ـ اميرحسين شريفي http://iranictnews.ir/T______اشتراک.htmNet Blogfa.com www.mehransecurity.com www.ITTOP.irكتاب امنيت در شبكه : مؤلفين : فوجي و سيروس پيكاري مترجم : كيوان سالمي‌فيه كتاب آموزشي شبكه هاي كامپيوتري نوشته اندرو اس. تنن بام

اسلاید 57: باتشكر از حسن توجه شما

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید