بخشی از پاورپوینت
اسلاید 1 :
امضاي ديجيتالي
اسلاید 2 :
الگوريتم كليد عمومي
كليد عمومي يا رمز گذاري نامتقارن از دو كليد متفاوت كه به طور رياضي به هم وابسته هستند استفاده مي كنند . اگر چه تفاوتهايي در عملكرد آنها وجود دارد آنها را مي توان به دو روش معمول براي رمز گذاري و امضاي ديجيتالي تقسيم نمود.
اسلاید 3 :
رمز گذاري
وقتي الگوريتم كليد عمومي داخل سيستم وارد و تركيب مي شود با الگوريتم سريعتري تركيب مي شود كه سيستم را قادر به استفاده از مقادير زياد ديتا مي كند . ما ابتدا در خصوص رمز نگاري و سپس امضاء ديجيتالي بحث خواهيم نمود.
رمز گذاري
RSA
(ECDH) منحني بيضوي يا (DH) Hellman-Diffic
امضاي ديجيتالي
RSA
الگوريتم امضاي ديجيتالي و يا منحني بيضوي DSA (ECDSA)
اسلاید 4 :
رمز نگاري
دو روش عمومي در فناوري كليد عمومي براي پشتيباني رمزنگاري ديتا استفاده مي شود، RSAو Hellman-Diffic از اينجهت لفظ پشتيباني بكار برده شد كه الگوريتم كليد عمومي در محاسبه براي استفاده از رمز نگاري كردن ديتا بسيار گران است . اينست كه استفاده از (رمز گذاري كليد عمومي) براي رمز نگاري اتلاف وقت بوده و در اجرا مشكل خواهد داشت .
بنا بر اين به جاي رمز نمودن ديتابه طور مستقيم الگوريتم كليد عمومي با يك الگوريتم متقارن كليد براي محافظت ديتا بكار مي رود.
رمز نگاري جنبه محرمانگي را ايجاد مي كند و اينكار از طريق جلو گيري از درك ديتا توسط افرادي بجز دريافت كننده انجام ميگرد رمز نگاري خوبي از كنترل دسترسي توسط خاصيت اختصاصي مديريت كليد صورت مي دهد. فقط دريافت كننده كليد لازم را براي بازگشايي رمز ديتا داشته و مي تواند به آن دسترسي پيدا كند.
اسلاید 5 :
RSA
RSA بر اساس نام Adi shamir ,Ronald Rivet و Leonard Adlman ناميده شده كه توسعه دهندگان الگوريتم مي باشند.كه شناخته كد نشانه الگوريتم كليد عمومي است .
هنگامي كه مردم درباره رمز نگاري كليد عمومي سؤال مي كنند در واقع در مورد عملكرد RSA توضيح مي خواهند . كيفيت RSA برگشت پذير بودن الگوريتم است. از لحاظ تكنيكي RSA يا هر الگوريتم كليد عمومي برگشت پذير نيست. الگوريتم كليد عمومي تابع يك سويه است ليكن از آنجايي برگشت پذير خوانده مي شود كه ديتاي انتقال داده شده مي تواند با يك كليد متفاوت ديگري دوباره بدست بيايد .
اسلاید 6 :
با RSA مي توان با استفاده از كليد خصوصي ديتايي را كه قبلاً با كليد عمومي رمز نگاري شده را دوباره بدست آورد . اين مفهوم در شكل A.1 توضيح داده شده است. با RSA كليد عمومي جهت رمز كردن ديتا استفاده مي شود و كليد خصوصي جهت بازگشايي رمز ديتا استفاده مي شود. از آنجايي كه كليد خصوصي هم دارد هر كسي مي تواند ديتا را براي صاحب كليد رمز نگاري كند اما فقط صاحب كليد مي تواند ديتا را بازگشايي رمز نمايد.
در اجرا قسمتي از رمز نگاري نمودن سيستم با RSA براي رمز نگاري نمودن از يك كليد متقارن استفاده مي كند كه با ديتا را باب مي خواهد با روشي اطلاعاتي به آليس بفرستد كه فقط آليس قادر به فهميدن آن باشد.
اسلاید 7 :
باب با ابجاد يك كليد متقارن شروع مي كند
او از اين كليد جهت رمز گشايی نمودن ديتا با يك الگوريتم متقارن مانند DES استفاده مي كند
با استفاده از كليد عمومي آليس او كليد متقارن را رمز گشايی مي كند كه به پيغام رمز گشايی شده اي مي شود. اين رمز گشايی مراقبت مي كند كه فقط آليس قادر به باز گشايی رمز نمودن و استفاده از كليد متقارن باشد.
هنگامي كه پيغام مي رسد آليس كليد متقارن رمز گشايی شده را از پيغام بيرون آورده و با استفاده از كليد خصوصي خود باز گشايی رمز مي نمايد.
با استفاده از كليد متقارن بدست آمده آليس تمام پيغام را باز گشايی رمز مي نمايد.
اسلاید 8 :
Diffiec- Hellman,EllipticCurve Diffic – Hellman
(DH) و منحني بيضوي (DH) الگوريتم هاي توافقي كليدها مي باشد .
الكوريتم به افتخار Martin Hellman , Whit fiell Diffic نامگذاري شده كه توسعه دهندگان الگوريتم بودند. دركليد توافقي ، دو قسمت اطلاعاتي را تبادل مي كنند كه به آنها اجازه مي دهد يك بخش سري را share شده را بدست آورند. قسمتهاي غير مجاز مي توانند اطلاعات تبادل شده را جدا كنند اما آنها قادر به تعيين shard secret نيستند: اين shard secret مي تواند به عنوان كليد الگوريتم متقارن استفاده شود. پروژه توافقي كليد DH در شكل A.B نشان داده شده است .
اسلاید 9 :
در شكل زيردو طرف باب و آليس كه مي خواهند تبادل اطلاعات كنند ازرمزنگاری استفاده مي كند.
در شكل دو طرف باب و آليس كه مي خواهند تبادل اطلاعات كنند از رمز نگاری استفاده مي كند.
باب به آليس كليد شده عمومي اش را مي فرستد (اين يك كليد نيست در واقع اطلاعاتي است كه اجازه مي دهد كه كليد بدست آيد)
آليس به باب مطالب كليد عمومي خود را مي فرستد
هر كدام با استفاده نمودن از اين اطلاعات و الگوريتم DH يك Comman را بدست مي آورند.
باب از secret براي بازگشايی رمز نمودن ديتا ارسالي باب استفاده مي كند
اسلاید 10 :
شكل A.4 نشان مي دهد كه DH چگونه مي تواند به عنوان سخت از يك سيستم رمزنگاری كننده استفاده شود.
اسلاید 11 :
تبادل مطالب كليد شده مانند بحث قبلي به هم تأثير گذار نيستند مطالب كليد شده عمومي مي تواند در يك مكان شناخته شده ثبت شود.
يك مانع يا مشكل سيستم Diffiec- Hellman آن است كه كليد متقارن draw back استفاده شده براي رمزنگاری نمودن به اطلاعات ارسالي از فرستنده و گيرنده وابسته است . اگر يك پيغام بايستي به چند دريافت كننده لازم مي شود بايستي چند بار encrtypt مي شود.
يكبار براي هر دريافت كننده public را بكار مي برد.
بحث قبلي از الگوريتم توافقي كليد Diffiec- Hellman استفاده كرده است اگرما از ECDH استفاده كنيم بسيار ساده تر مي گردد. به هر حال در Cryptography منحني بيضوي از نقاطس تعريف شده بوسيله يك منحني بيضوي درميان محدود ترجيحاً از محل ورود صحيح برخي اعداد درجه اول مانند آنچه در Diffiec- Hellman استفاده مي كنيم.
اسلاید 12 :
امضای ديجيتالی
از آنجاييكه فقط صاحب كليد ، كليد خصوصي را نگه مي دارد تابعي كه از كليد خصوصي استفاده مي كند براي كار صاحب كليد استفاده مي شود نه كس ديگر. اين عمل راهي به سوي جهان رمزنگاری به مفهوم امضاء ديجيتالي خواهد بود.
امضاء ديجيتالي بوسيله صاحب كليد خصوصي براي امضاءكردن اطلاعات الكترونيكي براي جلوگيري از جعل كردن بكار مي رود.يک طرف صاحب کليدخصوصی می تواندبا امضاء ديجيتالی به خوبی فرم را تکميل کند.
امضاءديجيتالي از امضاء دست خط قوي تر است چرا كه امضاء به صورت رياضي به ديتا نشان(sign) شده گره خورده است.
امضاء ديجيتالي نمي تواند از يك سند بريده شود وبه سند ديگر چسبانده شود.
اسلاید 13 :
همچنين هر تغيير ديتاي Signed شده امضاء را بي اعتبار مي كند. يك امضاء ديجيتالي از ديتاي Sing شده و كليد خصوصي امضاء كننده ايجاد مي گردد. امضاء به پيغام ضميمه مي گردد. هر فردي كه پيغام را دريافت مي كند تابع وابسته ديگري و با استفاده از كليد عمومي و يا امضاء و يا ديتاي نهاده شده اجرا مي كند (كه بستگي به الگوريتم دارد). اگر اجراي اين تابع نتيجه مورد انتظار را تصديق كند، امضاء معتبر در نظر گرفته مي شود. امضاء ديجيتالي چند سرويس سري (امنيتي) توليد مي كند. آنها پيغام را از جهت اينكه فقط توسط صاحب كليد (كه صاحب كليد خصوصي مي باشد) و مي تواند پيغام را امضاء كند، sing شده باشد،اعتبار مي بخشند.
اسلاید 14 :
يك امضاء ديجيتالي همچنين با چك نمودن صحت پيغام از تغييرات غيرمجاز جلوگيري مي كند.
اگر يك امضاء ديجيتالي نتواند به عنوان يك امضاء كننده تائيد شود فرض مي شود كه متن پيغام تغيير كرده است. هنگامي كه يك امضاء ديجيتالي به خودي خود براي جلوگيری از تکرار مجدد کافی نباشد ، يک ساختمان ديجيتالي مي تواند نقش قسمت كليد براي جلوگيری از تكرار مجدد را بازي مي كند.
اسلاید 15 :
پيغام Digest
در بحث رمز گشايی توضيح داديم كه چگونه الگوريتمهاي متقارن مانند DES به عنوان رمز نگاری کننده ديتا بكار مي روند و چگونه الگوريتم هاي كليد عمومي براي پشتيباني يا بدست آوردن كليد متقارن استفاده مي شود. اين عمل سرعت رمز نگاری را به صورت قابل قبول حفظ مي كند. يك همسازي مشابه بايد براي امضاء ديجيتالي ساخته شود اين همسازي شامل ايجاد يك digest از ديتاي sing شده مي باشد.
قبل از اينكه در مورد الگوريتم هاي امضاء ديجيتالي بحث كنيم درخصوص الگوريتمهاي پيغام digest (كه به عنوان الگوريتمهاي hashing نيز ناميده مي شوند) بحث مي كنيم.
اسلاید 16 :
يك الگوريتم پيغام digest شد. در هر اندازه ارائه مي شود و آن را داخل يك رشته با اندازه ثابت انتقال پيدا مي كند. از آنجايي كه يك ميليون byte و يا اطلاعات بيشتر به 128 و يا 160 بيت bit كاهش مي يابد اطلاعات از دست مي رود و انتقال قابل برگشت نيست.
از آنجايي كه الگوريتم هاي كليد عمومي از نقطه نظرمحاسباتي گران هستند، به جاي پيغام كامل پيغام digest شده sign مي گردد. با الگوريتم digesting مناسب خواص امنيتي پيغام مسئله اي ساختگي نيست. امضاي روي پيغام هنوز پيغام را تصديق كرده و اعتبار امضاء هنوز تاييد مي كند كه يك پيغام هنوز تغيير نيافته است.
يك خاصيت اصلي digest آن است كه يك input string شناخته شده با صدور محاسباتي قادر به كشف يا input string متفاوت با يك digest يكسان نيست.
اسلاید 17 :
عموماً دو الگوريتم digest كردن پيغام استفاده مي شود. MD5 و SH1 . MD5 يك Digest 128 بيتي را توليد مي كند.
MD5 يك digest 128 بيتي ايجاد مي كند برخي از تئوريكي واقعي از MD5 برخواستهاند اما هيچكدام واقعاً اثبات نشده اند. SHA1 در استاندارد متحدسازي جريان اطلاعات يك digest 160 بيتي را توليد مي كند.
اسلاید 18 :
RSA
دقيقاً همان الگوريتم RSA استفاده شده براي رمز نگاری ، مي تواند براي امضاء ديجيتالي استفاده شود. استفاده از RSA براي امضاء در شكل 405 نشان داده شده است.
4-دريافت كننده digest پيغام دريافتي را محاسبه مي كند.
5-سپس لازمه تاييد امضاء خارج نمودن امضاء از پيغام و استفاده از RSA روي امضاء با كليد عمومي مي باشد .
6-اگر نتيجه انتقال و digest محاسبه شده جديد برابر باشد، امضاء معتبر است.
ابتدا يك پيغام Digest محاسبه مي شود.
كليد خصوصي براي علامت گذاري پيغام digest شده استفاده مي شود.
امضاء به پيغام پيوست مي شود و به دريافت كننده انتقال مي يابد.
اسلاید 20 :
DSA
انستيتو ملي استانداردها و تكنولوژي ،الگوريتم امضاء ديجيتالي را توسعه داده است. DSA
(Digital signature Algorithm)
دليل اين توسعه ايجاد يك شق ديگر براي RSA است كه بتواند براي امضاء استفاده شودو در رمز نگاری استفاده نشود .
دولت U.S در استفاده بي رويه و غير قابل كنترل ازرمز نگاری متمركز شده است. موقعيت دولت اين بود كه رمز نگاری قوي فقط براي استفاده دولت يا ديگر شركت ها بوده است. استفاده از رمز نگاری بوسيله ديگران توانايي دولت را در استراق سمع بر فعاليت هاي قانون شكنان در بر خواهد داشت. يك شق ديگر RSA است كه مي تواند براي امضاء ديجيتالي استفاده شود اما به رمز نگاری شدن نيازي نيست.