بخشی از پاورپوینت
اسلاید 1 :
امنيت شبكه هاي كامپيوتري
اسلاید 2 :
رمزنگاري
"Cryptography": از زبان يوناني گرفته شدهاست و وقتي كه واژه به واژه (تحتاللفظي) ترجمه شود، "نوشتن محرمانه" معني ميدهد.
پيام اصلي plaintext يا cleartext ناميده ميشود.
رمزنگاری محتويات پيام به نحوي كه محتواي آن را از بيگانگان مخفي كند، پنهانكردن (Encryption) ناميده ميشود.
پيامپنهانشده (رمزشده) ciphertext ناميده ميشود. به فرآيند بازيابي plaintext از ciphertext، آشكارسازي Decryption گفته ميشود.
در فرآيندهاي پنهان سازي و آشكار سازي به طور معمول از كليد استفاده ميشود و روش رمزنگاري بهگونهاي است كه آشكارسازي تنها با دانستن كليد مناسب ميتواند انجام شود.
اسلاید 3 :
Cryptography : رمزنگاري هنر يا علم محرمانه نگاهداشتن پيامها است.
Cryptanalysis : شكستن رمز Breaking هنر شكستن رمز كنندهها ميباشد؛ بدين معني كه plaintext بدون دانستن كليد مناسب بازيابي شود.
cryptanalystها وظيفه cryptanalysis را عهده دار ميباشند.
رمز نگاري با تمام جنبههاي پيغامرساني امن، تصديق Authentication ، امضاهاي ديجيتالي، پول الكترونيكي وديگر كاربردها سر وكار دارد. Cryptology يك شاخه از رياضيات است كه پايههاي رياضي روشهاي پنهان سازي (رمز نگاري) را مطالعه و بررسي ميكند.
اسلاید 4 :
الگوريتمهاي رمزنگاري به دو دستة "بر پاية كليد" و غيركليدي تقسيم ميشوند الگوريتمهاي غيركليدي هم شامل توابع درهمسازي و روشهاي رمزنگاري كلاسيك و سنتي.
دو دسته از الگوريتمهاي پنهانسازي برپايةكليد موجودند: متقارن Symmetricو نامتقارن (ياكليد عمومي). الگوريتمهاي متقارن براي encryption و decryption از يك كليد استفاده ميكنند در حاليكه الگوريتمهاي نامتقارن براي پنهان سازي وآشكار سازي از كليدهاي متفاوت استفاده ميكنند.
الگوريتمهاي متقارن ميتوانند به دو دسته رمزكنندههاي جريانيStream cipher و رمزكنندههاي بلوكيblock cipher تقسيم شوند. رمز كنندههاي جرياني ميتوانند در هر زمان يك بيت از plaintext را رمزكنند، در حاليكه رمزكنندههاي بلوكي تعدادي بيت ميگيرند (نوعاً 64 بيت در رمزكنندههاي پيشرفته) وآنها را به عنوان يك واحد جدا رمز ميكنند.
اسلاید 6 :
حمله Brute Force
تست کردن همه کلید های ممکن تا زمانی که تبدیل درست متن اصلی شده به متن رمز شده بدست آید.
یک حمله پایه ای وابسته به طول کلید است.
فرض می شود که متن اصلی را در اختیار دارد.
اسلاید 7 :
Assuming 1E12
Decryptions / sec
اسلاید 8 :
رمزشكني و حملات عليه سيستمهاي رمزنگاري
حملات عليه سيستمهاي رمزنگاري، روشهايي هستند كه رمزشكن ممكن است به كار ببرد تا امنيت يك رمزكننده را بشكند يا به آن نفوذ كند. هنوز طبقهبندي سراسري براي اين روشها وجود ندارد. در حال حاضر، حملات در درجة اول با ميزان اطلاعات در دسترس حملهكننده يا محدوديتهاي روي حمله و سپس با استراتژيهايي كه از اطلاعات در دسترس استفاده ميكنند، دستهبندي ميشوند.
حملة Ciphertext-only
وضعيتي است كه حملهكننده چيزي دربارة محتويات پيام نميداند و بايد فقط از Ciphertext به آن پي ببرد.
در عمل، ممكن است كه دربارة Plaintext بتوان حدسهايي زد، چرا كه انواع زيادي از پيامها داراي سرآيند با شكل ثابتي هستند. هنوز هم نامههاي معمولي و اسناد به طريق قابل پيشبيني شروع ميشوند.
براي مثال، حملات كلاسيك زيادي از تحليل فركانسي Ciphertext استفاده ميكنند، هر چند كه، اين روش در برابر رمزكنندههاي پيشرفتة خوب كارآمد نيست. سيستمهاي رمزنگاري پيشرفته در برابر حملات Ciphertext-only ضعيف نيستند، چراكه گاهي اوقات آنها با فرض اضافهشدهاي كه پيام حاوي بعضي خصوصيات آماري ميباشد در نظر گرفته ميشوند.
اسلاید 9 :
حملة Known-Plaintext
در اين وضعيت، حملهكننده ميداند يا ميتواند Plaintext را براي بعضي بخشهاي Ciphertext حدس بزند.
كار رمزگشايي باقيماندة بلوكهايCiphertext با استفاده از اين اطلاعات صورت ميگيرد.
اين کار ممكن است به وسيله تشخيص كليد مورد استفاده براي رمزكردن داده، يا از طريق تعدادي ميانبر انجام شود.
يكي از بهترين حملات شناختهشدة مدرن Known-plaintext رمزشكني خطي عليه رمزكنندههاي بلوكي ميباشد.
حملة Chosen-Plaintext
در اين حالت، حملهكننده قادر به داشتن رمزشدة هر متن دلخواه با كليد ناشناخته ميباشد.
عمل لازم، مشخصكردن كليد استفاده شده براي رمزكردن ميباشد.
يك مثال از اين حمله "رمزشكني تفاضلي" Differential Cryptanalysis است كه ميتواند عليه رمزكنندههاي بلوكي به كار گرفته شود (و در بعضي حالات عليه توابع درهمسازي نيز استفاده ميشود).
بعضي سيستمهاي رمزنگاري، بهطورمشخص RSA، نسبت به حملات Chosen-Plaintext آسيبپذير هستند.
اسلاید 10 :
حملةMan-in-the-middle
اين حمله مربوط به ارتباطات رمزنگاري و قراردادهاي مبادلة كليد ميباشد.
ايده اين است كه هنگاميكه دو طرف A و B در حال مبادلة كليد براي ارتباط امن ميباشند (مثلاً با استفاده از Diffie-Hellman)؛ دشمن خودش را روي خط ارتباطي بين A و B قرار ميدهد. دشمن سپس سيگنالهايي را كه A و B به يكديگر ميفرستند قطع ميكند و يك مبادلة كليد به صورت جداگانه با A و B انجام ميدهد.
A و B به كار خود خاتمه ميدهند در حاليكه از دو كليد متفاوت استفاده ميكنند كه هر كدام نزد دشمن شناخته شدهاست. دشمن سپس ميتواند هر ارتباطي از A را با كليدي كه با A مشترك است رمزگشايي كند و مكاتبه را با رمزكردن آن با كليدي كه با B به اشتراك گذاشته است، به B بفرستد. هر دوي A و B فكر خواهند كرد كه آنها به صورت امن در حال مكاتبه هستند، اما درحقيقت دشمن همه چيز را در كنترل خود آورده است.
راه معمول براي جلوگيري از حملة Man-in-the-middle، استفاده از يك سيستم رمزنگاري كليد عمومي با توانايي ارائه امضاهاي ديجيتالي ميباشد.
حمله عليه سختافزار زير لايه
در چند سال اخير از آنجاييكه"وسايل رمزنگاري متحرك" Mobile crypto devices كوچك و كوچكتر، مورد استفادة وسيع قرار گرفتهاند، يك دستة جديد از حملات ظهور پيدا كردهاند كه مستقيماً پيادهسازي سختافزاري سيستم رمزنگاري را هدفگيري ميكنند.
حملات از دادههايي كه از اندازهگيريهاي خيلي ظريف از وسيلة مزبور در زمانهاي مشخص، مثلاً در زمان رمزكردن بدست ميآيد استفاده ميكنند و اطلاعات كليد را از اين اندازهگيريها محاسبه ميكنند.
نقص و خرابی در سيستمهاي رمزنگاري Faults in cryptosystems
"نقص در سيستمهاي رمزنگاري" ميتواند منجر به رمزشكني و حتي افشاي كليد محرمانه گردند.
اين مساله روشن شده است كه بعضي الگوريتمها با ايجاد نقصهاي كوچك در محاسبات داخلي بد رفتار ميكنند. به عنوان مثال، در پيادهسازي معمول RSA، اعمال مربوط به كليد خصوصي، در برابر اين دسته از حملات آسيبپذير ميباشد. نشان داده شدهاست كه با ايجاد يك بيت خطا در مكان مناسب ميتوان تجزية پيمانه را کشف كرد (بدينوسيله كليد خصوصي هم آشكار ميشود).
اسلاید 11 :
کاربرد رمزنگاری
عموماً الگوريتمهاي متقارن براي اجرا شدن روي يك كامپيوترخيلي سريعتر از انواع نامتقارن هستند.
در عمل، اين الگوريتمها غالباً با همديگر استفاده ميشوند. بدين ترتيب که يك الگوريتم كليد عمومي مورد استفاده قرار ميگيرد تا يك كليد رمزنگاري تصادفي را رمزكند و كليد تصادفي مورد استفاده قرار ميگيرد تا پيام حقيقي (واقعي) را با استفاده از يك الگوريتم متقارن رمزكند. اين عمل گاهي رمز كردن پيوندي يا تركيبي ناميده ميشود.
رمزنگاري علاوه بر محرمانگي Confidentiality ، همچنين ميتواند خواص امنيتي زير را فراهم كند:
تصديق Authentication : به طرفي كه اطلاعات را ميفرستد اعتبار و رسميت ميدهد.
جامعيت Integrity: اطمينان ميدهد كه اطلاعات در هنگام انتقال تغيير نيافته است.
عدم انكار Non-Repudiation: مانع از انكار يك طرف كه پيامي فرستاده يا عملي را انجام داده است، ميشود.
اسلاید 12 :
مديريت كليد
بسياري از حملات عليه الگوريتمهاي متقارن و نامتقارن بر روي مديريت كليد انجام ميگيرد. مديريت كليد شامل عمليات توليد، انتقال و نگهداري كليد ميباشد و نگهداري كليد شامل عمليات بروزرساني، ذخيره و پشتيبانگيري از كليد ميباشد.
توليد كليد
براي توليد كليد به صورت تصادفي، بهترين روش، استفاده از "مولدهاي اعداد شبهتصادفي" ميباشد. اين مولدها توابع يكطرفهاي ميباشند كه از يك عدد تصادفي كوچك، رشتة تصادفي بزرگتري ميسازند؛ بهنحويكه حدسزدن عدد تصادفي توليد شده بسيار مشكل ميباشد. استاندارد ANSI X9.17(تجديدنظرشده) يك روش براي توليد كليدهاي تصادفي درون يك سيستم پيشنهاد نمودهاست. در اين روش، از الگوريتم رمزنگاري DES استفاده ميشود
اسلاید 13 :
در الگوريتمهاي متقارن، كليد توليد شده بايد به صورت امن به طرف مقابل انتقال يابد.
از روشهاي معمول انتقال كليدهاي الگوريتمهاي متقارن استفاده از الگوريتمهاي نامتقارن و روش رمزنگاري كوانتومي ميباشد.
رمزنگاري كوانتمي در مراحل تحقيقاتي و آزمايشگاهي قرار دارد. اين رمزنگاري بر اساس قوانين كوانتوم استوار است و تضمين ميكند كه كليد منتقلشده با استفاده از اين روش، قابل كشف توسط شخص سومي نيست.
الگوريتمهاي نامتقارن نيز يكي از روشهاي انتقال كليد ميباشند، با استفاده از كليد عمومي طرف مقابل، دادهها رمز و فرستاده ميشوند.
يك راهحل، تكهتكهكردن كليد و فرستادن جداگانة هريك از قسمتها بر روي كانالهاي متفاوت است؛ براي مثال يك بخش بر روي خط تلفن، يك بخش توسط نامة الكترونيكي و بخشي نيز ميتواند توسط پست انتقال يابد.
انتقال كليد
اسلاید 14 :
تاييد صحت كليد
طرف دريافتكنندة كليد، بايد از صحت كليد منتقلشده اطمينان يابد.
رمزنگاري كوانتومي قراردادهايي را براي بررسي صحت كليد منتقلشده دارد.
در الگوريتمهاي نامتقارن، شخص رمزكنندة كليد بايد به صحت كليد عمومي طرف مقابل اطمينان يابد كه اين كار از طريق CA امكانپذير است.
طرف دريافتكنندة كليد نيز بايد به صحت فرستندة آن مطمئن باشد. دراين حالت، شخص رمزكننده ميتواند از امضاي ديجيتالي استفاده كند.
براي بررسي خطاهاي انتقال نيز ميتوان از توابع درهمسازي استفاده نمود.
اسلاید 15 :
نگهداري كليد
بعد از مرحلة انتقال، كليدها در سيستم بايد بهدرستي نگهداري شوند.
نگهداري صحيح شامل بهروزرساني بهموقع كليدها، ذخيرة امن آنها و پشتيبانگيري از كليدها ميباشد.
بهروزرساني كليد به معني تغيير كليد با استفاده از يك فرآيند غيرقابل برگشت ميباشد. براي اين كار، يك تابع يكطرفه لازم است كه توسط آن بتوان از كليد قديمي كليد جديد را بدست آورد. امنيت كليد جديد به همان اندازة امنيت كليد قديمي خواهد بود. درحقيقت اگر طرف سومي به كليد قديمي دسترسي داشته باشد، ميتواند كليد جديد را نيز توليد كند.
ذخيرة كليد نيز بايد بهصورت امن، ممكن باشد. امروزه كارتهاي هوشمند و حافظههاي فقط-خواندني كه بخشي از كليد را حمل ميكنند، ابزارهاي مطمئني براي ذخيرة كليدها هستند.
اسلاید 16 :
الگوریتم های رمزنگاری کلاسیک
حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می شود.
اگر متن اصلی به صورت ترتیبی از بیت ها ظاهر شود، ترتیب بیت ها در متن اصلی با ترتیب بیت های رمز شده جایگزین می شود.
اسلاید 17 :
الگوریتم رمزنگاری Caesar
حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می شود.
در Caesar هر حرف از حروف الفبا با سه حرف جلوتر در حروف الفبا جایگزین می شود. برای مثال:
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
پیام اصلی :meet me after the toga party
متن رمز شده: phhw ph diwhu wkh wrjd sduwb
اسلاید 18 :
الگوریتم رمزنگاری Caesar
اگر به هر حرف مقداری عددی انتساب داده شود(a=0, b=1,.., z=25)، می توان الگوریتم را به صورت زیر نشان داد:
C= E(P)= (p+3) modulo 26
بصورتی که p بیان گر حرفی (عددی بین 0 تا 25) و C=E(P) برابر با متن رمزشده معادل آن است.
الگوریتم رمزگشایی به صورت زیر است:
P=D(C)=(C-3) modulo 26.
فضای کلید شامل 25 نهاد است.
اسلاید 19 :
الگوریتم رمزنگاری Caesar
انتقال انجام شده:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
انتساب عدد به هر حرف:
a b c d e f g h i j k l m
0 1 2 3 4 5 6 7 8 9 10 11 12
n o p q r s t u v w x y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
الگوریتم رمزنگاری :Caesar
C = E(P) = (P + k) mod (26)
p = D(C) = (C – k) mod (26)
اسلاید 20 :
شکستن الگوریتم Caesar
تنها 26 کلید ممکن وجود دارد!
حمله brute force
با داشتن متن رمزشده میتوان همه جابجایی های را بررسی کرد.
مثال: متن رمز شده "GCUA VQ DTGCM" را رمزگشایی کنید.