Transcript رمز DES

Department of Computer and IT Engineering
University of Kurdistan
Computer Networks II
Security
By: Dr. Alireza Abdollahpouri
‫فهرست مطالب‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪2‬‬
‫تاريخچه رمزنگاری‬
‫تعاريف و مفاهيم اوليه‬
‫تکنيکهای رمزکردن‬
‫رمزهای کالسيک‬
‫رمزهای مدرن‬
‫کانال نهان‬
‫نتيجه گيری و جمع بندی مطالب‬
‫تاريخچه رمزنگاری‬
‫‪ ‬ريشه هاي رمزنگاري به ‪ 2000‬سال قبل از ميالد برميگردد‬
‫‪ ‬رمز سزار در ‪ 50‬سال قبل از ميالد‬
‫‪.... ‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫رمز چند الفبايي آلبرتي در سال ‪1467‬‬
‫ماشين انيگما در جنگ جهاني دوم ‪1933-45‬‬
‫پروژه لوسيفر توسط ‪ IBM‬در سال ‪1974‬‬
‫ابداع الگوريتم ‪ DES‬در سال ‪1975‬‬
‫رمزنگاري كليد عمومي‬
‫ )‪Diffie-Hellman (1976‬‬‫ )‪RSA (1978‬‬‫‪ ‬ابداع الگوريتم ‪ AES‬در سال ‪1998‬‬
‫‪3‬‬
‫تاريخچه رمزنگاری‬
‫‪4‬‬
‫سرباز رومي در حال رمزگشايي‬
‫ژوليوس سزار مبدع رمز سزار‬
‫تاريخچه رمزنگاری‬
‫ماشين رمز انيگما‬
‫استفاده شده در‬
‫جنگ جهاني دوم‬
‫‪5‬‬
‫تعاريف و مفاهيم اوليه‬
‫‪Cryptography‬‬
‫علم و هنر به رمز در آوردن (مخفي كردن) پيامها‬
‫علم تجزيه و تحليل پيامهاي ‪Cryptanalysis‬‬
‫رمزشده‬
‫‪Cryptology‬‬
‫‪cryptography +‬‬
‫‪cryptanalysis‬‬
‫‪6‬‬
‫رمزگذاري‬
‫‪Encryption‬‬
‫رمزگشايي‬
‫‪Decryption‬‬
‫تعاريف و مفاهيم اوليه‬
‫‪7‬‬
‫‪Plaintext‬‬
‫متن واضح‬
‫‪Encryption‬‬
‫‪Procedure‬‬
‫روال رمزگذاري‬
‫‪Ciphertext‬‬
‫متن رمزشده‬
‫تعاريف و مفاهيم اوليه‬
plaintext
ciphertext
Encryption
Key KA
plaintext
Decryption
Key KB
8
‫تعاريف و مفاهيم اوليه‬
‫فرستنده‬
‫گيرنده‬
‫استراق سمع كننده‬
‫‪9‬‬
‫تعاريف و مفاهيم اوليه – انواح حمالت‬
‫حمالت غيرفعال‬
‫ اطالعات را تغيير نمي دهند‪.‬‬‫ رديابي آنها مشكلتر است‪.‬‬‫حمالت فعال‬
‫ اطالعات را تغيير مي دهند‪.‬‬‫ رديابي آنها راحتتر است‪.‬‬‫ خطرناكتر هستند‪.‬‬‫‪10‬‬
‫انواع حمالت فعال‬
‫انقطاع پيام‬
‫تغيير پيام‬
‫توليد پيام‬
‫‪11‬‬
‫تکنيکهای رمزکردن‬
‫رمزهای کالسيک‬
‫رمزهای مدرن‬
‫‪12‬‬
‫رمزهای تک الفبايی(جانشينی‪ -‬جايگشتی)‬
‫رمزهای چند الفبايی (ويژنر‪) . . . -‬‬
‫رمزهای دنباله ای‬
‫رمزهای قطعه ای‬
‫رمز تك الفبايي – رمز سزار‬
‫هر كاراكتر به سه كاراكتر بعد( در حالت كلي ‪ N‬كاراكتر بعد) شيفت داده مي شود‪.‬‬
‫متن واضح‬
‫متن رمزشده‬
‫‪13‬‬
‫رمز چند الفبايي‬
‫‪Z‬‬
‫‪E‬‬
‫‪AB C‬‬
‫‪UR B‬‬
‫هر كاراكتر از روي يك جدول به كاراكتر ديگري نگاشت مي شود‪.‬‬
‫‪‬‬
‫هر جايگشتي از حروف الفبا امكان پذير است‪.‬‬
‫كليد اين رمز مي تواند !‪ 26‬حالت مختلف داشته باشد‪.‬‬
‫‪‬‬
‫‪26! = 403,291,461,126,605,635,584,000,000‬‬
‫اگر بتوانيم در هر ثانيه ‪ 1‬ميليارد حالت را چك كنيم‪ ،‬شكستن اين رمز ‪ 12‬ميليارد سال طول‬
‫مي كشد‪.‬‬
‫آيا راه حل بهتري وجود دارد؟‬
‫راه حل ارائه شده توسط ‪ al-Kindi‬در قرن نهم‪ :‬تحليل تكرار كاراكترها‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪14‬‬
‫درصد تكرار حروف در زبان انگليس ي‬
‫‪15‬‬
‫درصد تكرار دوحرفيها در زبان انگليس ي‬
‫‪16‬‬
H EKGGLHQNL KZEL AKGB PL ARHA
ARL CKSGB CHV XNGG KX UHB
VLENSTAF VFVALPV CSTAALZ UF
OLKOGL CRK SLHB HOOGTLB
ESFOAKQSHORF.
- USNEL VERZLTLS, VLESLAV HZB GTLV
‫ بار تكرار شده است‬10 ،A ‫كاراكتر‬
‫ بار تكرار شده است‬18 ،L ‫كاراكتر‬
17
18
19
20
21
22
‫رمز ويژنر‬
‫‪23‬‬
‫رمز ويژنر‬
TO BE OR NOT TO BE THAT IS THE QUESTION :‫متن واضح‬
RELATIONS :‫کليد‬
24
‫رمزگذاری به روش ويژنر‬
‫ کليد‬RELAT IONSR ELATI ONSRE LATIO NSREL
‫ متن واضح‬TOBEO RNOTT OBETH ATIST HEQUE STION
‫متن رمزشده‬
SMEH ZBBLK SMEMP OGAJX SEJCS FLZSY
K
25
‫سيستمهاي رمز مدرن‬
‫به جاي حروف روي رشته اي از بيتها اعمال مي شوند‪.‬‬
‫رمزهای مدرن‬
‫‪26‬‬
‫رمزهای دنباله ای‬
‫رمزهای قطعه ای‬
‫رمز قطعه اي‬
‫رشته بيتهاي ورودي به سيستم رمز‪ ،‬به قطعات ‪ n‬بيتي شكسته شده و هر قطعه جداگانه رمز مي‬
‫گردد‪.‬‬
‫در يك سيستم رمز قطعه اي خوب‪ ،‬هر بيت خروجي تابعي از تمام ‪ n‬بيت ورودي و تمام ‪k‬‬
‫بيت كليد است‪.‬‬
‫‪27‬‬
‫رمز قطعه اي‬
‫‪28‬‬
‫رمز قطعه اي‪ -‬رمز ‪DES‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫‪29‬‬
‫مخفف ‪Data Encryption Standard‬‬
‫متن واضح به قطعه هاي ‪ 64‬بيتي شكسته ميشود‪.‬‬
‫هر قطعه با استفاده از يك كليد ‪ 56‬بيتي رمز ميگردد‪.‬‬
‫در سال ‪ 1997‬شكسته شد‪.‬‬
30
‫يك مرحله از رمز ‪DES‬‬
‫‪31‬‬
‫رمز قطعه اي‪ -‬رمز ‪DES‬‬
‫‪P-box‬‬
‫‪S-box‬‬
‫‪32‬‬
‫‪ DES‬سه گانه‬
‫‪33‬‬
‫رمز دنباله اي‬
‫•‬
‫•‬
‫‪34‬‬
‫به جاي تقسيم پيام به قطعه هايي از بيتها‪ ،‬هر بيت در متن واضح به يك بيت از يك دنباله‬
‫شبه تصادفي ‪ XOR‬مي گردد‪.‬‬
‫گيرنده با استفاده از روش مشابه و ‪ XOR‬متن رمز شده با كليد خود‪ ،‬متن را رمزگشايي مي‬
‫نمايد‪.‬‬
‫ مولد دنباله شبه تصادفي‬-‫رمز دنباله اي‬
LFSR: Linear Feedback Shift Register
35
‫سيستم رمز‬
R
Rivest
S
Shamir
Adleman
A
36
37
‫طرز كار الگوريتم‪RSA‬‬
‫‪ -1‬دو عدد اول دلخواه ‪ p‬و ‪ q‬را انتخاب كن(براي كاربردهاي عملي اگر اين اعداد‬
‫صد رقمي باشند اطمينان بخش خواهد بود)‬
‫‪p=17 , q= 7‬‬
‫‪ -2‬اعداد ‪ N‬و ‪ m‬را از رابطه زير محاسبه كنيد‪:‬‬
‫‪N = p * q = 17*7 = 119‬‬
‫‪m= (p-1)*(q-1)=(16 * 6 ) = 96‬‬
‫‪ -3‬عدد ‪ e‬را به گونه اي انتخاب كن كه نسبت به ‪ m‬اول باشد‪.‬‬
‫‪e =5‬‬
‫‪38‬‬
‫طرز كار الگوريتم‪RSA‬‬
‫‪ -4‬بر اساس ‪ e‬عدد ‪ d‬را طوري انتخاب كن كه رابطه زير برقرار باشد‪:‬‬
‫‪(e*d) mod m = 1‬‬
‫‪d= 77‬‬
‫‪ )N,e( -5‬كليد عمومي بوده و براي رمزنگاري استفاده گردد‪ )N,d( .‬كليد خصوص ي‬
‫بوده و براي رمزگشايي استفاده شود‪.‬‬
‫(‪ :)119,5‬كليد عمومي‬
‫‪ :P‬پيغام‬
‫(‪ :)119,77‬كليد خصوص ي‬
‫‪ :C‬رمز‬
‫‪C=Pe mod N‬‬
‫‪P=Cd mod N‬‬
‫‪39‬‬
‫سيستم ‪RSA‬‬
‫رمز‬
‫)‪(119,77‬‬
‫‪40‬‬
‫)‪(119,5‬‬
‫‪N=p*q‬‬
‫کانال نهان يا کانال زيرآستانه (‪)Subliminal Channel‬‬
‫مساله زندانيها و زندانبان‬
‫‪ ‬توسط ‪ J. Simpson‬در سال ‪ 1983‬مطرح شد‪.‬‬
‫‪41‬‬
‫کانال نهان‬
‫سالم اميدوارم که پس از عيادت وضعيتتان رو به بهبودی باشد‪ .‬فردا‬
‫با دوستان بمنظور صرف سنگک و آبگوشت دعوت حاج کاظم نوحی‬
‫زاده هستم‪ .‬دوست دارم لباس فيروزه ايم را از دکان بردارم نمی دانم‬
‫کليد را کجا پيدا کنم‪.‬‬
‫سلامامیدوارمکهپسازعیادتوضعیتتان‬
‫روبهبهبودیباشدفردابادوستانبمنظ‬
‫ورصرفسنگکوآبگوشتدعوتحاجکاظ‬
‫منوحیزادههستمدوستدارملباسفیرو‬
‫ز ه ا ی م را ا ز د ک ا ن ب ر د ا ر م ن م ی د ا ن م ک ل ی د را‬
‫کجاپیداکنم‬
‫ساعت هفت صبح حمله کنيد‬
‫‪42‬‬
‫جمع بندي‬
‫‪ ‬انسان از گذشته هاي دور با رمز كردن اطالعات سروكار داشته است‪.‬‬
‫‪ ‬روشهاي رمزگذاري را مي توان به دو دسته كالسيك و مدرن تقسيم كرد‪.‬‬
‫‪ ‬رمزهاي كالسيك روي حروف اعمال مي شوند‪.‬‬
‫‪ ‬رمزهاي مدرن روي رشته و يا قطعه اي از بيتها اعمال مي گردند‪.‬‬
‫‪ ‬كانال نهان به ارسال پيام رمز شده در داخل يك پيام عادي گفته مي شود‪.‬‬
‫‪43‬‬
Questions
44