صفحه 1:
صفحه 2:
صفحه 3:
52 ارائه دهنده : مهدی سالمی علویان
دانشجو رشته مهندسی فناورى اطلاعات برنامه نويسى تحت وب
اردیبهشت ٩۴
صفحه 4:
در بررسی نخستین استفادهکنندگان از تکنیکهای رمزنگاری به سزار (امپراتور
روم) و نیز الکندی که یک دانشمند مسلمان است برمی حور ls
خیلی ابتدایی رمزنگاری را ابداع و استفاده کردهاند. به عنوان مثال, با جانجا کرد
حروف الفبا در تمام متن به اندازه مشخص آن را رمز مىكردتد BG pir
تعداد جایجا شدن حروف مطلع بود میتوانست متن اس ۴۳۱
یکی دیگر از شیوههای رمزنگاری ابتدایی, پیچیدن یک نوار کاغذی بر روی
استوانهای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بودهاست.
بدیهی است بدون اطلاع از مقدار قطر استوانه, خواندن پیام کار بسیار دشواری
خواهد بود و تنها کسانی که نسخههای یکسانی از استوانه را داشته باشند
میتوانند پیام را بخوانند.
در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای
رمزنگاری با سرعت بالا استفاده شد که نمونههای آن در ماشین رمز لورنتز و
ماشین رمز انیگما دیده میشود.
صفحه 5:
صفحه 6:
صفحه 7:
ماشین رم کننده لورنتر که در جنگ جهانی دوع توسط آلمان رای رمن BS
پیامهای نظامی مورد استفاده قررار كررفتهاست.
صفحه 8:
وجود شاخصهای آماری برای دو یا سه حرفی ها, لستر اس.هیل
را به اين فکر واداشت که بایستی بیش از سه حرف را در هم
ادغام کرد تا پلکه استحکام بیشتریدر مقابل حملات مبتنی بر
شاخص های آماری متن, بوجود بیاید. اين ریاضی دان از جبر
ماتریسی بهره گرفت.
ور 72
صفحه 9:
آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر
کرد. در اين دو مقاله شيش اصل اساسى وجود داشت كه امل 0 ۲۳۳۱
عنوان يكى از قوانين رمز نكارى هنوز هم مورد استفاده دانشمندان در رمز
نگاری پیشرفتهاست:
** سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
* سیستم رمز نگاری باید هیچ نکته پنهان و محرمانهای نداشته باشد. بلکه ننها
چیزی که سری است کلید رمز است.
** کلید رمز باید به گونهای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض
کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به باداش ۲ ۳ ۳۳
* متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
* دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
> سیستم زمزنگاری باید به سهولت قابل راه اندازی با
صفحه 10:
با پدید آمدن رایانهها و افزایش قدرت محاسباتی آنهاء دانسش
رمزنگاری وارد حوزه علوم رایانه گردید و لین پدیده, موجب بروز سه
تغییر مهم در مسائل رمزنگاری شد:
1. وجود قدرت محاسبائی بالا این امکان را پدید آورد که رو ها ۳۳
موثرتری برای رمزنگاری به وجود آید.
2 _ روشهای رمزنگاری که تا قیل از آن اصولا براى رمز كردن ييام به كار
میرفتند, کاربردهای جديد و متعددى بيدا كردند.
3 تا قبل از آن, رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا
انجام میگرفت؛ آما ورود رایانه باعث شد که رمزنگاری روت ۳۲۳۲۱
بر مبنای بیت انجام شود.
صفحه 11:
گسترش و رشد بي سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه ردك 0000037
شغلی افراد . سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترکه
شخصیت های حقوقی و حقیقی است . اطمینان از عدم دستیابی افراد غیر مجاز به اطلا عا
حساس از مهمترین چالش های امنبتی در رابطه با توزیع اطلاعات در اینترنت است . اطلا عاق
حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم, موارد متعددی زا ۱۵ ۲۲
برخی از اینگونه اطلاعات بشرح زیر می باشند :
*اطلاعات کارت اعتباری
*شماره های عضویت در انحمن ها
*اطلاعات خصوصی
*جزئیات اطلاعات شخصو
*اطلاعات حساس در یک سازمان
اطلاعات مربوط به حساب های بانکی
صفحه 12:
کر |
مهوت : در علم نووم مره به ينها زسازىاطلاعاتكفته موشود.
8 مق : معکوس هی است و درس به آشکار بار ۳۳۱
شده گفته میشود.
ا ند ۳: به متنی گفته میشود که معنای آن بدون تغییر خاصی قابل ۰ ۲ ۲ ۴۳
: به روشی برای تبدیل 4« ۰ به متنی که معنای آن پنهان باشدجامت
میشود.
8 اسب( هنر شکستن متون ۷" شده گفته میشود.
ه جلیه۱: در لغت به معنای مزاحم است ولی در ابتجا به معا كر ۲ ۳۳
کپی از ent هه دارد و تمایل به شکستن رمز دارد. منظور از شکستن رز 9
سبح کردن آن متن که خود دو نوع است ۰۲۷۲ که میتواند اطلاعات را
روی خط عوض کند و تغییر دهد و جطلعه سم که فقط میتواند اطلاعات روی
خط را داشته باشد و قابلیت تغییر آنها را ندارد.
blaine Pome که یک نفوذگر بتولند به اطلاعات با ارزش ۲۲ ۰ ۳۱۰
8 9۰ ععسسو) لسجت!: : به سیستمهایی گویند که در اتاق یا در شبکه داخلی
مستقرند و هیچ امنیتی بهمحه sg) ( (Lord آنها تنظیم نشده باشد و احتمال حمله
به آنها وجود دآرد.
صفحه 13:
اضطلاحات و انواءع زد نكا
1- متن ساده: اطلاعات اولیه که هنوز رمز نگاري نشده اند
2 متن رمزي: اطلاعاتي که رمز نگاري شده اند
3- الگوریتم رمز نگاري: الگوريتمي که متن ساده را به متن رمزي
تبدیل مي کند
4کلید رمز: داده اي است که الگوریتم رمز نگاري متن ساده را به
متن رمزي تبدیل مي کند و برعکس
5- رمز نگاري: فرایند تبدیل متن ساده به متن رمزي است
6- رمز گشايي: فرایند تبدیل متن رمزي به متن ساده است
صفحه 14:
1- محرمانه سازي
اطلاعات PGs a, ار © شدن از دید افراد غیر مجاز پنهان
خواهد شد.
2 ی
ت اعمال شده در اطلاعات ارسالي مشخص خواهد شد.
rene -3
مي توان منیع اطلاعات را اعتبار سنجي کرد.
صفحه 15:
به طور کلی, سرویس رمزنگاری, به قابلیت و امکانی اطلاق میشود که بر led
فنون رمزنگاری حاصل میگردد. قبل از ورود رایانهها به حوزه رمزنگاری, تقرید
کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن میشدهاست. اما
در رمزنگاری پیشرفته سرویسهای مختلفی از جمله موارد زیر ارائه گردیدهاست:
٠ محرمانگییا امنیت محتوا : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز
بتوانند از محتوای آن مطلع شوند, که همان سرویس اصلی و اولیه پنهان کردن مفاد
ييام است.
*سلاعت مجتوا : به معناى ايجاد اطمینان از صحت اطلاعات و عدم ۰ ۲۳۳۱۲
كن در حين ارسال است. تغيير محتواى اوليه اطلاعات ممكن آل ٠ 007لا
اتفاقى (در اثر مشكلات مسير ارسال) و يا به صورت عمدى باشد.
*احراز هویت یا اصالت محتوا: به معناى تشخيص و ايجاد اطمينان از هویت ارسالکننده
اطلاعات و عدم امکان جعل هویت افراد میباشد.
*** عدم انکار؛ به این معنی است که ارسالکننده اطلاعات نتواند در آینده ارسال آن
را انکار یا مقاد آن را تکذیب نماید.
صفحه 16:
نگاری به صور تخت افرا
الگوریتمهای رمزنگاری رامی توان هم به صورت سخت افزاری(به
منظورسرعت بالاتر) وهم به صورت نرم افزاری (برای انعطاف پذیری
بیشتر) پیاده سازی کرد روشهای جانشینی وجایگشتی میتوانند با یک مدار
ساده الکترونیکی پیاده سازی شوند. »وطح ابزارى أشنت 5 ۳۳۱
بیتهای یک ورودی هشت بیتی کاربرد دارد.بود با سیم بندی و برنامه ربزی
درونی این سح قادراست هر گونه جایگشت بیتی راعملا ۱۱۲ ۳
به سرعت تور انجام بدهد چرا که هیچ گوته slants
تأخير انتشار سیگنال وجود دارد.اين طراحی از Jol 2,55 ۳:۰
یعتی:حمله کننده از روش عمومی جایگشت بیتها م۰ ۱۲۳۰۳۰
از تن خبر ندارد آن است که کدام بیت به کدام بیت کات ۱
رمز همین است.
صفحه 17:
به طور کلی, یک پروتکل رمزنگاری. مجموعهای از قواعد و روابط ریاضی است که
چگونگی ترکیب کردن الگوریتمهای رمزنگاری و استفاده از آنها به منظور ارائة
یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم میسازد.
معمولاً یک پروتکل رمزنگاری مشخص میکند که اطلاعات موجود در چه قالبی باید
قرار گيرند.
چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
کدامیک از الگوریتمهای رمزنگاری و با کدام پارامترها بايد مورد استفاده قرار گیرند
روابط ریاضی چگونه به اطلاعات عددیاء ۰ ۰
چه اطلاعاتی باید بین طرف ارسالکننده و دریافتکننده رد و بدل شود
چه مگانیسم ارتباطی برای انتفال اطلاعات مور ۳۱
به عنوان مثال میتوان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید
رمز مشترک بین دو طرف اشاره نمود.
صفحه 18:
0 5
يك يروتكل رمزنكارى است كه با استفاده از آنء دو نفر يا دو
سازمان, میتوانند بدون نیاز به هر گونه آشنایی قبلی, یک كليد رمز
مشترک ایجاد و آن را از طریق یک مسیر ارتباطی تب ۱ ۰ ۳
تبادل نمایند. این پروتکل, اولین روش عملی مطرح شده برای تبادل
کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید
رمز در رمزنگاری کلید متقارن را آسان میسازد.
این پروتکل, در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نامهای
ویتفیلد دیقی 9 eo welt oslo
منتشر گردیده است. مطرح شدن این پروتکل, گام مهمی در معرقی
و توسعة رمزنگاری کلید نامتقارن به حساب میآید.
صفحه 19:
الکور نتم رمنگا
الگوریتم رمزنگاری, به هر الگوریتم یا تابع ریاضی گفته میشود كه به
ede دارا بودن خواص مورد نیاز در رمزنگاری, در پروتکلهای
رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک
مفهوم جامع است و لازم نیست هر الگوریتم از این دسته, به طور
مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد. بلکه
صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته
سازمانها و شرکتهایی که نیاز به رمزگذاری يا سرویسهای دیگر
رمزنگاری داشتند, الگوریتم رمزنگاری منحصربهفردی را طراحی
مینمودند. به مرور زمان مشخص گردید که گاهی ضعفهای امنیتی
بزرگی در اين الگوریتمها وجود دارد که موجب سهولت شکسته شدن
رمز میشود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه
داشتن الگوریتم رمزنگاری منسوخ شدهاست و در روشهای جدید
رمزنگاری. فرض بر اين است كه اطلاعات کاجل الگوریتم رمزنگاری
ع و 2
صفحه 20:
1۳ yar)
رمزهای جانشینی:
مثال روش سزار
مدل بهینه سزار:طول کلید 26
حفظ فراوانی <ر و ۲
رمزهای جابجایی:
.در این روش حروف جابجا می شوند
.شکل بعد نمونه ای از الگوریتم جابجایی است
صفحه 21:
در رمز جانشيني هر حرف یا گروهي کی جاي حرف یا گروهي از
حروف دیگر قرار مي گیرد تا پنهان سازي صورت
۳ من رن Sea @ kr a Det a درراين روش
به عنوان مثال :عبارته به (00))00۳0) تبدیل می شود
در مثال ها متن ساده با حروف کوچك و متن رمزي با حروف بزرگ مشخص
مي شود
در اين مثال کلید () برایر 3 اسب که یرال ۳۳
هر سیستم رمزنگاری که در ان یک سمبول با سمبول دیگر جایگزین می شود
اصطلاحا سیستم جانشینی تک حرفی گفته میشود که در آن کلید رمز یک
رشتدى 26 حرفن Leal
صفحه 22:
متن ساده: ساب او وم وو و ازع و ۲اه
متن رمزي: 1۲۱۷0000 1۷ 6۵0۵0601 90۵661۲۷۲۵۹۵
مثال : طبق این الگو عبارت ۰ به متن 1/6360 تبدیل مي شود.
روش دیگر حدس زدن کلمه یا عبارت است به عنوان مثال متن رمزي زیر را از يك
موسسه مالي درنظر بگیرید(به صورت گروههاي پنج كاراكتري دسته بندي شده اند):
GOTIO GTEOX ۵ ۵۵۵8 ۵1۵۵ ۵۷۵2۵ 00۵۵۵
001
٩61860 ۳1۵1: ۵۵66 0۵۵ ۵61/1۵ 106۵ 0۵
100
0 ۵۵۷۵0۵ ,۲۷۸۵۲۹ 1266۷۵ 66661 1860۲4 ۵۵1606
يكي از كلماتي که ممکن است در موسسه مالي باشد ۰ ۱۱
با توجه به اینکه کلمه 7۱ داراي حرف تكراري () است به طوري که چهار حرف
دیگر بین دو وقوع : وجود دارد.حروف تكراري در متن رمزي را در اين فاصله پیدا مي
. مورد وجود دارد که در موقعیت هاي 6 و 15 و 27 و 31 و 42 و 48 و 56 و
66 و 70 و 71 و 76 و 82 است
oe ily به هه هط در دوتا cin lal 31 « 42 کاراکتر بعدی ( ۲۲۱
صفحه 23:
0
رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ ميكنند ولي انها
Bogie ۳ رمز هاي جابه جايي ترتيب حروف را عوض مي كنند
ولي آنها را تفییر نمي دهند.
Mee al, ا. roti foo
=
۳
2
>
0۳
اج
0
IK ها
Plaintext
pleasetr
pleasetransferonemilliondollarsto ۵ ۲ 6 ۲ و ۰ و
emiltlion myswissbankaccountsixtwotwo
dolltarst Ciphertext
omyswiss
bankacco AFLLSKSOSELAWAIATOOSSCTCLNMOMANT
2 ESILYNTWRNNTSOWDPAEDOBUOERIRICXB
untsixtw
9 ۱ ۷ 0 2 ۲ 6 ۵
صفحه 24:
** توايع بدون كليد
توایع درهمساز
تبدیلهای یکطرفه
* توایع مبتنی پر کلید
الگوریتمهای کلید متقارن
* الگوریتمهای رمز بلوکی
* الگوریتمهای رمز دنبالهای
* توابع تصدیق پیام
* الكوريتمهاى كليد نامتقارن
* الكوريتمهاى مبتنى بر تجزه اعداد مك
* الگوزیجمهای میتی بز لکاریدم گس
* الگوریتمهای مبتنی بر منحنیهای بیضوی
الگوریتمهای: امضای: زقومی
الگوریتمهای رمزنگاری بسیار متعدد هستند, اما تنها تعداد اندکی از آنها به
صورت استاندارد درآمدهاند.
صفحه 25:
ye
به هر رویه خوش تعریف پا تایع
Gaal, که یک eas ریاد دادم (احتهالا
حجم نامشخصی از داده) را به یک
عدد طبیعی تبدیل کند یک تابع هش
يا تابع درهمسازی میگویند. عدد
طبیعی حاصل از تابع هش معمولا به
عنوان اندیس یک ارایه مورد استفاده
است. مقادیری حاصل از wl oil را
معمولا مقدار هش يا فقط هش
میخوانند.
توابع درهمسازی بیشتر برای سرعت
بخشیدن در جستوجوی جداول یا
فشردهسازی دادهها استفاده میشوند
dic جستوجوی چیزی در یک پایگاه
#اوش اح الي ee ee
ال ساز ن
ی
Input Hash sum
١ م اكد
ما لق
Bele
DFCD3454
5260879
46042841
صفحه 26:
1
* الگوریتمهای کلید متقارن:
رمز گذاری و رمز برداری با یک کلید انجام می گیرد.
DES (Data Encryption Standard)
Triple DES
* الگوریتمهای کلید نامتقارن (کلید عمومی):
هر فرد یک کلید عمومی و یک کلید خصوصی دارد.
بر اساس قوانین زیر عمل می کند:
D(E(P))=P *
* استنتاج 9 از ] بسیار بسیار دشوار است.
* 7 را نمیتوانیه سادم
۰ دفی هلمن و 158 نموته ای از اين الگوریتمها ست.
* کاربرد در امضای دیجیتال.
صفحه 27:
اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت
متفاوت هستند و کاربردهای متفاوتی نیز دارند. بنا بر این مقایسه این
دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار
دقیقی نخواهد بود. اما اگر معیار مقایسه, به طور خاص, حجم و
زمان محاسبات مورد نیاز باشد, باید گفت که با در نظر گرفتن
مقیاس امنیتی معادل, الگوریتمهای رمزنگاری متقارن خیلی سریعتر
از الگوریتمهای رمزنگاری نامتقارن میباشند.
صفحه 28:
* رمزنگاری کلید متقارن یا تک کلیدی, به آن دسته از الگوریتمهاء پروتکلها و
سیستمهای رمزنگاری گفته میشود که در آن هر دو طرف رد و بدل
اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی
استفاده میکنند. در این قبیل سیستمها يا کلردهای ۱ ۳۱۰
یکسان هستند ویابا رایطهای بسیار ساده از یکدیگر قابل ۰۱ ۱ ۳۱
و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر میباشند.
۳۳ 2۰ ۰( واضح است که در اين نوع از رمزنگاری, باید یک کلید ٩
چون کلید رمز بايد كاملاً محرماته اقى ]ا ا on, طرف تعریف
و رد و بدل كليد رمز مشترك بايد از كانال امن استفاده نمود يا از روشهاى
رمزنكارى نامتقارن استفاده كرد. نياز به وجود يى كليد رمز به ازاى هر دو
درگیر در رمزنگاری متقارن, موجب بروز مشکلاتی در مدیریت کلیدهای pai
رمز میگردد.
صفحه 29:
در روش فوق , هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته
اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و با کامپیوتر دیگر , استفاده Pps Gs
روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قصد مبادله اطلاعان. ۴۳۱
را دارنة . بس از مشخص شذن فر يك از كامبيوترها. در اذامه كلية ركز 0000000
سيستم ها مى بايست نصب گردد. اطلاعات ارسالی توسط کامپیوترهای فرستنده ۲ ۲۳۱
لید رمز , رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد ۳۱۰۱
اطلاعات رمز شده توسط کامپیوترهای گیرنده , با استفاده از كليد رمز اقدام ب باکت ۳۳
برگرداندن اطلاعات بصورت اولیه و قابل استفاده خواهد شد . مثلً فرض کنید پیامی را برات یک
از دوستان خود رمز و سپس ارسال می نمائید . شما برای رمز نگاری اطلاعات از روشی استفادة
نموده اید که بر اساس لن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل
کرده اید. مثلاً حروف ظ) موجود در متن پیام به حروف 0 و حروف () به حروف 0) تبدیل می
گردند. پس از ارسال پیام رمز شده برای دوست خود . می بایست با استفاده از یک روش ایمن و
مطمئن كليد رمز را نيز براى وی مشخص کرد. در صورتیکه گیرنده پیام دارای کلید رمز مناسب
نباشد , قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنین خالتی می ۳۳۳
دوست خود متذکر گردید که کلید رمز , " شیفت دادن هر جرف بسمت جلو و ار ۳۱
است " . گيرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات 3
بود.
صفحه 30:
wh ۱ لك لح ۳۸ ۳۸۷ ۲۸۲
در اين روش هر دو طرفى كه قصد رد و بدل اطلاعات را دارند از یک
مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده میکنند.در
اين حالت بازكشايى و رمزكذارى اطلاعات دو فرآيند ۲ ۳۰۱
مىباشند. مشكل اصلى آين روش اين است كه ك1 0 ااا
رمزكذاري بايد بين دو طرف به اشتراى كذاشته شود و اين سوال
بيش میآید که دو طرف چگونه میتوانند این كليد ( ۲۰ ۳۳۳
یکدیگر رد و بدل کنند. انتقال از طریق انترانت و یا به صورت فیزیکی
تا حدی امن میباشد اما در انتقال أن در اینترنت به هیچ وجه درست
نیست.در این قبیل سیستمها, کلیدهای رمزنگاری و رمزگشایی
یکسان هستند و یا رابطهای بسیار ساده با هم دارتد این Pare
سیستمهای متقارن يا " تک کلیدی " مینامیم. به دلیل ویژگی ذاتی
تقارن کلید رمزنگاری و رمزگشایی, مراقبت و جلوگیری از افشای
این سیستمها پا تلاش در جهت امن ساخت آنها لازم است در بر
گیرنده: * جلهگیری. از استراق سمع ۳ و" ممانعت اس ۳۳۱۳
صفحه 31:
060 -
5000 -
OCG -
1060 -
@bw Pk -
0
اين روش معمولا از روش نامتقارن کم هزینهتر است و سریع تر
انجام میشود و معمولا کلیدها خیلی بزرگ هستند و الگوریتمهای
آن چند هزار سال است که در حال بهیودند و به خوبی شناخته
شده هستند.
صفحه 32:
1 1
صفحه 33:
این روش برای حل مشکل انتقال کلید در روش متقارر ۲۱ ۳
اين روش به جاى یک کلید مشترک از یک جفت کلید به نامهای کلید
عمومی و خصوصی استفاده میشود. در اين روش از کلید عمومی
برای رمزگذاری اطلاعات استفاده میشود مار ۳۳۲
اطلاعات را به صورت رمزگذاری شده دارد اطلاعا ۲۱ ۳۳
کرده و برای طرفی که مالک این جفت کلید است استفاده میشود.
مالک کلید. کلید خصوصی را پیش خود به صورت محرمانه حفظ
میکند. در این دسته, کلیدهای رمزنگاری و رمزگشایی متمایزند و یا
اینکه چنان رابطه پیچیدهای بین آنها حکم فرماس ۰ ۴۹۳۹
زگشایی با در اختيار داشتن كليد رمز تكارى: عملا نا دك ۳۹۳۲
صفحه 34:
امه من صص) نا
REGO
lod Gicratures:
OW مرا( | أگوریتم
kaw Discrete ry Orvpirsystew
‘Dere-hwwiedge ProvPs
صفحه 35:
رمزنگاری کلید نامتقارن. در ابتدا با هدف جل مشکل انتقال کلید در روش متقارن
و در قالب پروتکل تبادل کلید دیفی-هلمن پيشنهاد شد. در اين نوع از رمزنگاری» به
جای یک کلید مشترک, از یک زوج کلید به نامهای کلید عمومی و کلید خصوصی
استفاده میشود. کلید خصوصی تنها در اختیار دارنده آن قرار دارد و امنیت
رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار
کلیه کساتی که با دارنده آن در ارتباط هستند قرار داده ما ۱۳۳
به غير از حل مشکل انتقال کلید در روش متقارن. کاربردهای متعددی برای این
نوع از رمزنگاری مطرح گردیدهاست. در سیستمهای رمزنگاری نامتقارن» بسته به
کاربرد و پروتکل مورد نظر, گاهی از کلید عمومی برای رمزگذاری و از کلید
خصوصی برای رمزگشایی استفاده میشود و گاهی نیز, بر عکس, کلید خصوصی
برای رمزگذاری و کلید عمومی برای رمزگشایی به کار میرود.
دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند MPEP Spool) (no
ریاضی محاسبه میگردند. رابطه ریاضی بین اين دو کلید ۰۱ ۴۱۳۳۳۱۹۱۶۶
کشف کلید خضوصی با در اختیار داشتن کلید عمومی, ۳۳۰۱۱1۶
صفحه 36:
۹3۹ Ae =
re | 1
در ش دادن. ۳ és
whe + eal لسن
روش رمزتكارى ع D lhe ta ~
5/۴ < 0 متن رمز
كليد رمركشابي 6 کلید رمزنگاری ۲6
صفحه 37:
در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید
خصوصی صرفا متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر
فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند ,
ذاشته می شود. برای رمزگشائی یک پیام رمز شده , کامپیوتر می بایست از کلید
عمومی که توسط فرستنده ارائه شده, بهمراه کلید خصوص ی خود استفاده نماید.
یکی از متداولترین برنامه های رمزنگاری در این رابطه یه (PBO\P rey Cord
است . با استفاده از ۵ می توان هر چیز دلخواه را رمز نمود.
بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده
وب , لازم است از رویکردهای دیگری در لین خصوص استفاده گردد. " امضای دیجیتال
"یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا تال
عات محدودی بوده که اعلام می نماید , سرویس دهنده وب با استفاده و
بکارگیری یک سرویس مستقل بانام " امضای مجاز " , امین اطلاعات است .
"امضای مجاز " بعنوان یک میانجی بین دو کامپیوتر ایفای وظیف می نماید. هوبت و
مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و
برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.
صفحه 38:
الكوريتم هاى رمز نكارج] كليد خصوصى
رمزهاى كليد خصوصی بر مبنای نوع عملکرد , جكونكى طراحى و يياده
سازی و کاربردهایشان به دو گونه رمزهاي قطعه اى و رمزهاى دنباله
اى تقسيم مى شوند. كه در هر يك از آ نها عملكرد رمز نكارى به
صورت يك عملکرد دوجانبه بین دو طرف فرستنده و گیرنده می باشد
که با ایجاد يك ارتباط اولیه با یکدیگر روی کلید خصوصی توافق میکنند
ca اى كه دشمن أن كليد را نداند. فرستنده) میخواهد پیام ,0
.... را به كونه اى به طرف گیرنده ۲ بفرستد که او بتواند به
مواق بيام دست يابد و در عين حال حريف مخالف © نتواند محتواى
بيام را درك كند حتى اكر © تمامى آنجه بين © و ۵ انتقال می یابد را
دريافت نمايد.
به همین منظور فرستنده 5 هر متن روشن"» را به وسيله الكوريتم
رمزكذارى © وكليد خصوصى به متن رمز شده تبديل ميكند ودريافت
كننده نيزكه متن رمز شده را دريافت كرده مى تواند با الكوريتم رمز
گشائی و كليد خصوصى متن اصلى را بدست أورد.
صفحه 39:
FUSES PB 20 PRT li CPR er
بحثهای زیادی شده که کدام یک از اين الگوریتمها بهترند اما ۲۱۰۰ ۳۳۲
ندارد. آلبقه پررسی هایی روی این سوال شده ار ۱۳۳۱
طلست بعد از تحقیق به این نتیجه رسیدند که طول پیغامی که با
الگوریتمهای متقارن میتواند رمزنگاری شود از الگوریتمهای کلید عمومی
کمتر است. و با تحقیق به این نتیجه ریسیدند که الگوریتمهای متقارن
الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنیت پیش می آید
الگوریتمهای کلید عمومی کارایی بیشتریدارند. و بطور خلاصه میتوان گفت
که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای کلید عمومی
دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هردو
الگوریتم استفاده میکنند که به این الگوریتمها الگوریتم های ترکیبی
(اجسارو) گفته میشود. اما اگر به طور دقیق تر به این دو نگاه کنیم آنگاه
متوجه خواهیم شد که الگوریتمهای کلید عمومی و الگوریتمهای کلید متقارن
دارای دو ماهیت کاملاً متفاوت هستند و کار بردهای متفاوتی دارند به طور
مثال در رمزنگاریهای ساده که حجم دادهها بسیار زیاد است از الگوریتم
صفحه 40:
رب وتیل رمو با شکسین رمر به کلبه اقدامات میتی پر سول رز 1ل 00007007
هدف لن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات ۳۳۳۱۱
تجزیه و تحلیل رمز, سعی میشود تا با بررسی جزئیات مربوط به الگوریتم رمز و با پروتکل رمزنگاری
مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود. ضعفهای امنیتی احتمالی موجود در
سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز
شده استخراج گردد.
تجزیه و تحلیل رمز, گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرإيكارى و بک
aio culled امنيتي انجام میشود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزتگاری و براق
کشف ضعفها و آسیبپذیریهای احتمالی آن صورت میپذیرد. ie تجزیه و تحلیل رمز,,ذاتاً
یک فعالیت خصومتمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری را به عنوان
جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای جدید به حساب میآورند و
در نتيجه تجزيه و تحليل رمز بيشتر فعالیتهای خرابکارانه و ضد امنیتی را به ذهن متبادر میسازد. ب1
توجه به همین مطلب از اصطلاح حملات تحلیل رمز برای اشاره به چنین فعالیتهایی استفاده میشود.
تحلیل رمز, در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی آن دارد؛
اما در خیلی از موارد فعالیت خرابکارانه, به جای اصول و مبنای ریاضی, به بررسی یک پیادهسازی خاص
آن الكوريتم (يا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات مختلف سعی در شکستن
رمز و یافتن کلید رمز میتماید. به اين دسته از اقدامات خرابکارانه. حملات جانبی گفته میشود.
صفحه 41:
Bre yee ee pees
افزونگی :
رمز نگاری پیامها باید شامل مقداری افزونگی باشد
تازگی پیامها :
بايد محاسباتی صورت گیرد تا مطمتن pig هر پیام دریافتی تازه و
جدید است ( اخیرا فرستاده شده است )
صفحه 42:
اولین اصل تن است که تمام پیامهای را ۳۳۱۱
مقداری«افزونگی» [دادههای زائد] باشندبه عبارت دیگر لزومی ندارد که
اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال
مىتواند يه فهم دليل اين نيار کمک ند فرض کنید یک شرکت به نام
6۵ با۶۰۰۰۰کالااز طریق سیستم پست الکترونب> ۱ ۳
میپذیرد. برنامه تویسان شرکت ۳6 به یال ار Meco
کار آمدی مینویسند پیامهای سفارش كلا را مشتمل بر 17 ا
مشتری و به دنبال آن سه بایت فیلد داده (شامل یک ۱ ۱۳
905 بایت برای شماره کالا)در تظر میگیرد a aS
کلید بسیار طولانی رمزنگاری میشود واین کلید را فقط مشتری و شرکت
۲ میداند.
صفحه 43:
دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی باید
صورت بگیردتا مطمئن شویم هرپیام دریافتی تازه و جدید است یا به
عبارتی اخیراً فرستاده شدهاست این بررسی برای جلوگیری از
ارسال مجدد پیامهای قدیمی توسط یک اخلالگر فقّال الزامی است
اگر چنین بررسیهایی انجام نشود کارمند اخراجی ما قادر است با
ایجاد یک انشعاب مخفی از خط تلفن پیامهای معتبری را که قبلاً
ارسال شده مکررا ارسال lei حتی اگر نداند محتوای آن چیست.
صفحه 44:
یک چنین محاسبهای را میتوان با قرار دادن یک مهر زمان در پیامها
پیش بینی کرد به نحوی که پیامها مثلاً برای ده ثانیه معتبر باشد
گیرنده پیام میتواند آن را برای حدود ده انیه نگه دارد تا بتواند
پیامهای جدید را با آن مقایسه کرده و نسخههای تکراری را که دارای
مهر زمان هستند به عنوان پیامهای قدیمی شناخته و حذف خواهند
صفحه 45:
اد
در حي رمرهاي د يو بيت من نوا
کننده رشته کلید را براي سیستم رمزدنباله اي دارد . در واعع ۱ 2لا
میتواند مولد رشته کلید نیز محسوب شود . از دیدگاه رمز ۲۰۱
مولد رشته کلید امن باید داراي سه پارامتر مهم زیر باشد :
1- پریود رشته کلید تولید شده باید به حد كافي بزرگ بات ۴۳۲۲
يبيام ارسال شده سازگاري داشته باشد .
۲ دنباله بیت خروجي حاصله از مولد باید به راحتي فال ۳۲۲۲۲
باشد .
۳- بيتهاي خروجي باید به سختي قابل پیش بيني باشند .
در واقع با در اخثیار داشتن مولد و اولین » بیت خروجي ( (۰0 , (۰0
ز لحاظ محاسباتي پیش بيني بيت ام يعني ( ۲4 در
Las حتمال بیشتر از 7 باید غیر ممکن باشد.
حال مسئله اصلي اين است با آدام مبنا واصولي با ۲ ۳۳۲
كيري ر ! انجام داد كه سيكنال هاي خروجي از يك مولد رشته كليد به
سختي قابل بيش بيني است ؟ به طور كلي اصولى اقائل ye
كاربردي ارائه شده است تا امنيت مولد هاي بيت رآ ضمانت كند . د
واقع تا كنون روشهاي بسياري براي توليد رشته كليدهاي امن ييشنهاد
صفحه 46:
غير قابل بيش بيني بودن يك دنباله همانند تصادفي بودن آن تعبیر مي
شود براي اينكه يك دنباله تصادفي باشد يريود آن بايد به حد كافي
بزرگ باشد و همچنین تکه هاي گوناگون درون دنباله دارا. ۳۴۰
حد ممکن یکنواخت باشند. در اینجا به طور We Ns
بيت هاي شبه تصادفي ودنباله هاي شبه تصادفي شرح داده شده
است .در این روش ها به طورمشخص بات هاي انتقال خطي براي
ساختن مولدها به کار گرفته شده اند.
صفحه 47:
1- به روش تفاضلی
2 به روش خطی
3-توان الکتریکی مصرفی
4- تحلیل زمانی
1- دو بلوک از متن که با هم در تعداد خیلی کم از بیت با هم اختلاف
دارند انتخاب میشوند
2با ۵ كردن بيتهاى مشخصی از متن اصلی و متن رمز شده با
یکدیگر و آزمایش مجدد الگوی بدست آمده
3-میزان توان الکتریکی مصرفی پردازنده برای یافتن کلید سری
4
صفحه 48:
امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های بججاح است . به عنوان نموته
ای از الگوریتم های رمزنگار می توان GL Gard 9 ROW as و الگوریتم های 00) ,تا و
0 اشاره کرد.
روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده هاء آتها را با استفاده آل
الگوریتم های پساسنا" به یک کد فشرده Weck تبدیل می کنند که ای ۳9۳
اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارن د و در ۰ ۰ ۳۳
اطلاعات ورودی 2() ۷,۷" جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند,
یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها
در صورتی می توان آن را کدگشایی کرد که کلید اين کدها را در اختیار داشت.
در چریان ارسال اطلاعات کد +1۳ به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی
به حالت رمز تبدیل می شود و همراه با کلید عمومی a: انتهای داده ها اضافه شده و برای گیرنده
ارسال می شود به علاوه کد ۱,۲" واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم
مقایسه می شوند. اگر این دو کد همخواتی داشتند بیانگر اين است کهداده های ۲۹۲۳۳
دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که +" کدهای ارسالی و واقعی
یکسان نباشند به معتای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند:
حلقه کلید را می توان مجموعه ای از کلیدها دانست, یک حلقه کلید از کلید های عمومی همه
افرادی که برای شما اطلاعاتی در قالب سس ارسال کرده اند است .
صفحه 49:
و کلید خصوصی امضا
(یرای هر سم مناوت است).
از الگوریتم هش مثلا 11141 استفاده می شود سس
با استفاده از كليد خصوصى امضاء كتاج es in توف سم لا ERT
اعضاءبه پیام انزوده می شود و هر دو ارسال می شوذد 7
يام امضاء مده ديجيتال
صفحه 50:
سور
مرکز پيام ( 66) آن را میداند.
در اين روش شخص آلیس پیام خود را با کلید شخصی خود که ۰:۶ ۶۰۲
بيام أن را میداند تبدیل به کد کرد و مرکز پیام آن را با کلید شنت ۲۳۰۱1۳
در اختبار دارد تبدیل به پیام اصلی کرده و دوباره آن IS LI
مقصد (باب) که در اختیار دارد تبدیل به کد قایل فهم برای ۱ ۴۲۰۲
۸۵
صفحه 51:
7 6
یک کلید عمومی که همه آنرا میدانند.
در اين روش شخص اليس يبيام خود را با کلید شخصی خود تبدیل به
كد كرد و بعد از اين عمل لن را با كليد عمومى باب دوباره رمز
نگاری کرده . بای نیز پس از دریافت آن , پیام را با کلید شخصى خود
واكشى كرده و يس از أن با كليد عمومى اليس 5 7 0000051
تيديل به بيام اصلى كرده كه بدين ترتيب بيام براى باب قابل فهم
Transmission line
Alice's computer Bob's computer پشود
Alice's Bob's | Bob's Alice's
م private key, public key, private key, Public key, nf
Da | Ep | Ds | Es
|
0۸)۳( Es (DA(P)) Da(P)
صفحه 52:
*<«رمزنگاري کلید عمومي اساسا با انگیره
رسیدن به دو هدف طراحي شد:
حل مساله توزیع کلید
ديفي و هلمن توصیف كلي و اولین راه حل
را در 1976 ارایه دادند.
صفحه 53:
براي رمز نگاري کلید عمومي گامهاي زیر را برمیداریم:
هر کاربر یک زوج کلید رمزگذاری و رمز گشايي تولید میکند.
کاربران کلید رمزگذاری خود را به صورت عمومي اعلان میکنند
درحالي که کلید رمز گشايي مخفي میباشد.
همگان قادر به ارسال پیام رمز شده براي هر کاربر دلخواه با
استفاده از کلید رمزگذاری (عمومي) او میباشند.
هر کاربر میتواند با کمک کلید رمزگشايي (خصوصي) پيامهايي که با
کلید رمزگذاری (عمومي) او رمز شده رمزگشايي کند.
صفحه 54:
روش ٩۰۶۲ یک روش یکطرفه:<) Ow عت<) است که برای مطمئن
بودن از عدم تغبير 24# استفاده می شود. حفظ تمامیت یا بنبحه در اين
روش از فایل یک واحدی از دیتا ایجاد میکند که Work Pie Yun LL نام
دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند
اسب" آن نیز تغییر میکند. در این روش هم در مبدا و هم در مقصد , از
فایلی که قرار است منتقل شود :دبا" گرفته میشود که باید اه" مبدا و
مقصد با هم برابر باشد. اگر در طول مسیر انتقال فایل به هر دلیلی فایل
تغیبر کند ابا" مبدا و مقصد یکی نخواهد شد. الگوریتم ابا" خود
روشهای گوناگونی دارد که عبارتند از:
* روش 000002
" روش 00006
# روش ۵,۰
صفحه 55:
زمان چندجمله ای تصادفی
قردی در مان
مرسوم
تاممكن
5
Probabilistic Polynomial
Time
‘Trapdoor
Decryption
Encryption
Factor
Session Key
Confidential
Man In The Middle
Conventional
Infeasible
Exponent
One to One
کلید عمومی
احراز اصالت
(yell
بيام رمز شد
يام واشح
يود قاد
پیمانه
نما رسانی پیمانه ای
Public Key
Authentication
Message Integrity
Cipher Text
Plain Text
Binding
Modulus:
One Way Function
Factorization
Modular
Exponentiation
صفحه 56:
lacd و و
۱
0
اه ها
|
00
۱ ae
| لابه ee eat
ip: //uuzdev.ory dors |dpl ou Aal Pred LOO TO ~1d bittts 1d.
صفحه 57: