بخشی از پاورپوینت

اسلاید 1 :

رمزنگاری
دانشگاه ایلام

اسلاید 2 :

واژه های مهم
متن اصلی: متن اصلی
متن رمزی: متن کد شده
رمز: الگوریتمی برای تبدیل متن اصلی به متن رمزی
کلید: اطلاعاتی که در رمز استفاده می شود و فقط فرستنده و گیرنده از آن اطلاع دارند.
رمزگذاری: تبدیل متن ساده به متن رمزی
رمزگشایی: تبدیل متن رمزی به متن ساده
رمزنگاری: دانش مطالعه اصول و روشهای رمزگذاری و رمزگشایی
تحلیل رمز (شکستن کد): دانش مطالعه اصول و روشهای که متن رمزی را بدون دانستن کلید رمزگشایی می کنند.
رمزشناسی: دانش رمزنگاری و تحلیل رمز

اسلاید 3 :

دسته بندی رمزنگاری
تعداد کلیدهای مورد استفاده
تابع درهم ساز: بدون کلید
کلید خصوصی: یک کلید
کلید عمومی: زوج کلید عمومی و خصوصی
انواع عملیات رمزنگاری
جایگزینی، ترانهش، ترکیبی
نحوه ی پردازش متن ساده
بلوک، جریان بایت

اسلاید 4 :

کلید مخفی در مقابل الگوریتم مخفی
الگوریتم پنهان: مانع اضافی
اگر همه از آن استفاده کنند مخفی نگه داشتن الگوریتم سخت است.
مهندسی معکوس، مهندسی اجتماعی
تجاری: انتشار یافته
بررسی گسترده، ایجاد اطمینان
نظامی: باید کاری کنیم دشمنان ایده ی مناسبی برای شکستن الگوریتم یا رمز پیدا نکنند.

اسلاید 5 :

متدهای تحلیل رمز
استفاده ی محض از متن رمزی
جستجوی نامتناهی تا وقتی که یک متن قابل فهم پیدا شود.
به متن رمزی زیادی نیاز دارد.
دانستن متن اصلی:
ممکن است که متن اصلی توسط جاسوسان یا در گذر زمان معلوم شود. لذا ما زوج متن اصلی و متن رمزی را داریم.
برای رمزگذاریهای الفبایی خوب جواب می دهد.
انتخاب متن اصلی:
متن اصلی مورد نظر را (مطابق الگوی مورد نظر) انتخاب می کنیم و آنرا رمز می کنیم.
از الگوها برای تشخیص ساختار کلید استفاده می کنیم.

اسلاید 6 :

امنیت نامحدود و امنیت محاسباتی
امنیت نامحدود
متن رمزی فارغ از توان محاسباتی موجود قابل شکستن نیست.
تنها پد یکبار مصرف (one-time pad) یا OTP این خاصیت را دارد.
امنیت محاسباتی
هزینه ی شکستن متن رمزشده بیشتر از ارزش اطلاعات درون آن است.
زمان مورد نیاز برای شکستن رمز از عمر مفید اطلاعات بیشتر است.

اسلاید 7 :

جستجوی جامع (brute force)
همیشه می توان تمام کلیدهای موجود را امتحان کرد.
ساده ترین حمله ممکن است و به اندازه ی کلید وابسته است.
فرض می کنیم که متن اصلی را داریم یا متن اصلی قابل تشخیص است.

اسلاید 8 :

مدل رمز متقارن

اسلاید 9 :

ملزومات
استفاده از رمزنگاری متقارن به دو مورد نیاز دارد:
یک الگوریتم رمزنگاری قوی
یک کلید مخفی که فقط گیرنده و فرستنده آنرا می دانند.
Y = EK(X)
X = DK(Y)
فرض کنید که همه از الگوریتم رمزنگاری اطلاع دارند
به یک کانال امن برای انتقال کلید نیاز داریم.

اسلاید 10 :

رمز جایگزینی کلاسیک
کلمات متن اصلی با کلمات دیگر یا شماره یا علائم عوض می شوند.

متن اصلی به صورت دنباله ای از بیتها دیده می شود و الگوهای بیتی در متن ساده با الگوهای بیتی متن رمزی عوض می شوند.

اسلاید 11 :

رمز سزار
قدیمی ترین رمز جایگزینی که بشر از آن اطلاع دارد.
هر حرف با سومین حرف بعدی (از لحاظ ترتیب الفبایی) عوض می شود.
مثال:
meet me after the toga party
PHHW PH DIWHU WKH WRJD SDUWB

اسلاید 12 :

رمز سزار
فرض کنید جایگزینی به صورت زیر تعریف شده است:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
به هر حرف یک معادل عددی بدهید:
a b c d e f g h i j k l m
0 1 2 3 4 5 6 7 8 9 10 11 12
n o p q r s t u v w x y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
رمز سزار معادل: (K فاصله ی بین حروف رمز و حروف اصلی است)
C = E(p) = (p + k) mod (26)
p = D(C) = (C – k) mod (26)

اسلاید 13 :

تحلیل رمز سزار
هر حرف با یکی دیگر از حروف معادل است (25 حالت)
A به B,..Z نگاشت می شود.
در صورت وجودن متن رمز شده، می توانید تمام حالتها را برای هر حرف امتحان کرد.
باید هر وقت به یک کلمه ی با معنی دست پیدا کردیم بتوانیم آنرا تشخیص دهیم.
مثال: متن رمزی GCUA VQ DTGCM را بشکنید.

اسلاید 14 :

رمز الفبایی Monoalphabetic
به جای این که حروف را به اندازه یکسان شیفت دهیم، می توانیم حروف را به طور دلخواه با حروف دیگر عوض کنیم.
یعنی هر حرف به صورت تصادفی با یک حرف دیگر الفبا معادل است.
طول کلید برابر 26 است.
Plain: abcdefghijklmnopqrstuvwxyz
Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN
Plaintext: ifwewishtoreplaceletters
Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

اسلاید 15 :

امنیت رمز Monoalphabetic
در این حالت 26! = 4 x 1026 کلید ممکن داریم.
آیا امنیت برقرار است؟
مشکل ما مشخصات زبان مورد استفاده است.
زبانهای انسان دارای افزونگی هستند.
حروف به طور مساوی مورد استفاده قرار نمی گیرند.

اسلاید 16 :

فرکانس حروف انگلیسی
Note that all human languages have varying letter frequencies, though the number of letters and their frequencies varies.

اسلاید 17 :

مثال تحلیل رمز
متن رمز شده:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
فرکانس نسبی حروف را به دست آورید.
حدس می زنیم که P و X با e و t معادل هستند.
حدس می زنیم که ZW معادل th است و لذا ZWP با the برابر است.
اگر به همین ترتیب ادامه دهیم، خواهیم داشت:
it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in moscow

اسلاید 18 :

پد یکبار مصرف
اگر از یک کلید کاملا تصادفی که طول آن با طول پیغام برابر است استفاده کنیم، متن رمز شده امن خواهد بود.
مثال: دنباله ای تصادفی از صفرها و یکها با متن اصلی XOR می شود و کلید تکرار نمی گردد.
قابل شکستن نیست. چون متن رمز شده هیچ گونه ارتباط آماری با متن اصلی ندارد.
برای هر متن ساده، به یک کلید تصادفی هم طول نیاز داریم.
تولید تعداد زیادی کلید سخت است.
توزیع امن کلیدها مشکل است.

اسلاید 19 :

رمزهای ترانهش
حال رمز ترانهش یا جایگشت را در نظر بگیرید.

پیغام را از طریق به هم زدن ترتیب حروف آن پنهان می کنیم بدون این که حرفی را عوض کنیم.

باز هم مشکل توزیع آماری حروف را داریم. زیرا از حروف متن اصلی استفاده می کنیم.

اسلاید 20 :

رمز Rail Fence
حروف پیغام را در چندین سطر بنویسید.
حروف را به صورت ستونی برداشت کنید.
مثال: استفاده از دو سطر:
m e m a t r h t g p r y
e t e f e t e o a a t
متن رمزی
MEMATRHTGPRYETEFETEOAAT
امکان استفاده از رمز برای به هم زدن ترتیب ستونها وجود دارد.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید