بخشی از پاورپوینت

اسلاید 1 :

تئوری اطلاعات و کدینگ

اسلاید 4 :

مقدمه
هدف انتقال اطلاعات از مبدا به مقصد با در نظر گرفتن ویژگیهایی نظیر سرعت، اعتبار و امنیت میباشد.
پیام : دنباله ای از سمبلها شامل صدا، تصویر و یا متن میباشد.مبدا و مقصد به لحاظ فیزیکی از هم جدا هستند.

«بلوک دیاگرام یک سیستم تبادل داده»

اسلاید 5 :

عناصر یک سیستم انتقال اطلاعات
منبع اطلاعات: وظیفه تولید سمبل را بر عهده دارد. آنالوگ مانند دوربین تصویر برداری ؛میکروفن و دیجیتال مانند کامپیوتر شخصی
ویژگیهای منبع اطلاعاتی:
1- الفبای منبع بر حسب سمبل یا حرف
2- نرخ ارسال اطلاعات: baud یا سیمبل بر ثانیه است.
3- احتمال رخداد هر یک از سمبلها
4- وابستگی بین سمبلها: مثلا میدانیم بالای 90 درصد موارد حرف U بعد از q رخ میدهد.
در این وضعیت از آنتروپی استفاده میکنیم.

اسلاید 6 :

عناصر یک سیستم انتقال اطلاعات
کد کننده یا Encoder: کد کردن اطلاعات منبع مثل تبدیل کاراکترها به کد اسکی یا باینری
رمز کنندگی یا Encryption: مخفی کردن اطلاعات از طریق رمز
کانال: محیط امن یا نا امن جهت ارسال به گیرنده
پیام هنگام مخابره به مکانی دیگر دچار تضعیف، نویز و اعوجاج میشود. مثلا در یک کانال مخابراتی کانال میتواند فضای آزاد، فیبر نوری ویا کابل سیمی باشد.
رمزگشایی یا Decryption: باز کردن رمز از طریق دسترسی به کلید
کد گشا یا Decoder: بازگشایی کد و برگرداندن به پایه اصلی
مقصد : گیرنده پیام

اسلاید 7 :

مقدمه ای بر coding یا رمز نگاری
دوران رمز نگاری به چهار دوره تقسیم میشود:

قبل از قرن بیستم:
از قرن بیستم تا سال 1950
از 1950 تا 1970
از 1970 تا کنون

اسلاید 8 :

تعاریف و واژه های کاربردی رمز نگاری
در فرستنده:
در گیرنده:
رمزنگاری یا Cryptography: عبارتست از علم مطالعه روشهای سری نوشتن و ارسال سری اطلاعات
رمز کردن یا Encryption یا Ciphering: روش سری نوشتن
رمز گشودن یا decryption یا deciphering: عبارتست از روش خواندن یک متن سری

اسلاید 9 :

تعاریف و واژه های کاربردی رمز نگاری
دشمن یا Cryptanalyst: فرد غیر مجاز برای دسترسی به متن اصلی که سعی در دسترسی به ان دارد.
شکستن رمز Cryptanalysis: روشی که دشمن برای دسترسی به متن اصلی بکار میبرد.
سیستم قابل شکست یا Breakable system: سیستمی که دشمن در نهایت بتواند به متن اصلی و کلید دست یابد.

اسلاید 10 :

انواع حمله برای شکستن رمز
حمله نوع اول(Cipher text only attack) : دشمن فقط به متن رمز شده دسترسی دارد و حمله فقط بر اساس متن رمز شده است.
حمله نوع دوم( known plaintext attack) : دشمن به تعدادی متن رمز شده دسترسی دارد.
حمله نوع سوم (Chosen plain text attack) : دشمن برای هر متن رمز شده متناظر آنرا در اختیار دارد و درصدد یافتن کلید است.

اسلاید 11 :

امنیت یک سیستم
امنیت بدون شرط ( Unconditional security) : به سیستمی گفته میشود که دشمن علیرغم توان محاسباتی بالا و دانستن الگوریتم حتی در حمله نوع سوم نتواند سیستم را بشکند.
امنیت در محاسبات ( Computational security) : در این نوع امنیت دشمن قادر به انجام محاسبات لازم در وقت کافی نیست.
سیستم One-time pad یا vernam : تنها سیستم بدون شرط امن شناخته شده است که در آن متن اصلی با کلید کاملا تصادفی با طول مساوی طول متن اصلی ترکیب میشود. متن اصلی یک دنباله باینری بطول n است که با دنباله تصادفی کلید XOR میشود. در این روش دشمن با 2n متن که یکی ار انها متن اصلی ایت روبروست که هیچ اطلاعااتی از متن اصلی بدست نمیدهد.
فاصله قابل شکست: حداقل طول متن رمز شده ای که اگر در اختیار دشمن قرار گیرد سیستم شکستنی است.

اسلاید 12 :

معیارهای ارزیابی پنجگانه شانون
1- میزان ایمنی سیستم( The amount of security) : به معنای انست که دشمن نتواند به آن راه یابد. هر چقدر امنیت محاسباتی بالاتر باشد ایمنی بیشتر است.
2- اندازه کلید( The size of key): کلید باید غیر قابل دسترس باشد.هرچقدر کلید کوتاهتر باشد بهتر است زیرا با طولانی شدن طول کلید امکان لو رفتن کلید وجود دارد.
3-پیچیدگی عملیات رمز نگاری – رمز گشایی: سادگی عملیات رمز نگاری- رمز گشایی بهتر است.
4- انتشار خطا ( Propagation of error):ممکن است در هنگام رمز کردن و یا ارسال، خطایی ایجاد شود و اطلاعات از دست برود. لذا باید انتشار خطای کمتری در سیستم وجود داشته باشد.
5- بسط و گسترش پیام ( Expansion of the message): در برخی از سیستمها اندازه پیام بعد از رمز کردن از طول پیام اصلی بیشتر میشود. هر چقدر گسترش پیام کمتر باشد بهتر است.

اسلاید 13 :

انواع حمله از نظر هدف دشمن
حمله پسیو : دشمن فقط میتواند با استراق سمع رمز را بشکند.
حمله اکتیو: در این حمله دشمن سعی در تغییر اطلاعات ارسالی دارد.

اسلاید 14 :

پارامترهای یک سیستم رمز نگاری

اسلاید 15 :

شرایط لازم برای امنیت پیام
بنابراین دو مسئله اساسی پیش رو خواهد بود:
محرمانه بودن پیام (Privacy) و (Authentication)معتبر ماندن پیام
الف) بدست اوردن تبدیل رمز گشایی Dk بر اساس متن رمز شده حتی در حمله نوع سوم از لحاظ محاسباتی غیر ممکن باشد.
ب) بدست آوردن متن اصلی M از متن رمز شده C برای دشمن از لحاظ محاسباتی غیر ممکن باشد.

اسلاید 16 :

شرایط لازم برای اعتبار پیام
1- یدست آوردن تبدیل رمز نگاری Ek بر اساس متن رمز شده C حتی با دانستن M از نظر محاسباتی غیر ممکن باشد.
 
2- بدست آوردن C’ (متن جعلی) بطوریکه Dk(C’) یک متن اصلی متعلق به فضای متن اصلی M باشد و بدون دانستن Ek غیر ممکن باشد.
M’=Dk(c’)

اسلاید 17 :

سیستمهای متقارن یا تک کلیدی یا سیستمهای با کلید امن
محفوظ

اسلاید 18 :

سیستمهای نامتقارن یا دوکلیدی یا سیستهای با کلید همگانی
متن توسط کلید همگانی رمز شده و توسط کلید خصوصی گشوده میشود. مثلا منبع A دارای تبدیل رمز گذاری (کلیدعمومی)EA است و یک تبدیل خصوصی DA (کلید خصوصی) که تنها خود اومیداند.
اگز A مایل باشد که پیام امن M را برای B بفرستد:
چون A کلید عمومی B یعنی EB را میداند پیام M را رمز کرده برای Bمیفرستد.
C=EB(M)
منبع B برای رمز گشایی از DB (کلید خصوصی) استفاده کرده لذا:
DB(c)=DB (EB(M)) =M
بدیهی است که در فرآیند فوق اعتبار پیام حاصل نمیشود. چرا؟
بنابر این اگر A مایل باشد پیام معتبر M را برای B بفرستد:
در این حالت A پیام M را با کلید خصوصی خود DA رمز نموده و برای ارسال میکند. پس :
C=DA(M)
سپس B با داشتن EA ا با کلید عمومی پیام معتبر M را بدست می آورد زیرا:
EA(c)=EA(DA(M))=M
در اینجا امنیت پیام حاصل نشده است. چرا؟
حال نشان میدهیم با استفاده از سیستمهای کلید همگانی میتوان تواماأ هم تمنیت و هم اعتبار را داشت.
مجددا فرض کنید منبع A میخواهد پیام امن M را برای B بفرستد.

اسلاید 19 :

امنیت و اعتبار توام
ابتداA پیام M را توسظ کلید خصوصی خود رمز میکند. DA(M)
در اینصورت اعتبار پیام محرز است.سپس برای تامین امنیت پیام، منبع A مقدار DA(M) را توسط کلید همگانی B یعنی EB رمز کرده وC=EB(DA(M)) رابرای B میفرستد.منبع B با دریافت C و با استفاده از کلید خصوصی خود یعنی DB ابتدا متن DA(M) را یدست آورده و سپس با استفاده از کلید همگانی A یعنی EA متن اصلی M را آشکار میکند.
EA(DB(C))=EA(DB(EB(DA(M))))=EA(DA(M)=M

مزیت عمده سیستمهای کلید عمومی این است که احتیاج به کانال
امن برای انتقال کلید ندارد و کلید احتیاج به تغییر ندارد.
عیب سیستمهای کلید عمومی کند بودن آن است.

اسلاید 20 :

تئوری اعداد

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید