اصول و استانداردهای رمزنگاری

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

انواع اصلی عامل ها.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
RC4 Stream Cipher.
آشنايي با سيستم اعداد.
[c.
مکان یابی در شبکه های حسگر بیسیم
تهیه و ارایه : یونس جوان.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
مديريت كليد.
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
دانلود جدیدترین مقالات برق الکترونیک و کامپیوتر
رمزنگاري و امنيت شبکه بهروز ترك‏لاداني 1.
مدولاسیون چندحاملی OFDM
Address: Times New Roman, size 34
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
رایانه کلاسیک تئوری محاسبات در سال 1936 توسط آلن تورینگ معرفی شد.
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
رمزهای قطعه ای مبتنی بر فصل های2، 3، 4 و 5 از کتاب
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
Natural language Understanding James Allen
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
نمايش اعداد در کامپيوتر چهار عمل اصلي
آموزش کرک کردن نرم افزار ACTIVE HDL
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
سميرا قانوني زهرا معدني
امنیت شبکه.
آموزش نرم افزار EndNote
هیدرولیک جریان در کانالهای باز
امنیت پست الکترونیکی مبتنی بر فصل 12 از کتاب
Public Key Infrastructure
امنيت IP (IPSec) مبتنی بر فصل 13 از کتاب
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
بنام خدا زبان برنامه نویسی C (21814( Lecture 7 Chapter 7
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
SY604 NAT PPPoE Configuration
Bucket sort اكرم منوچهري زهرا منوچهري
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
امضاء رقمي و پروتكلهاي احراز اصالت
وبلاگ جامع مهندسی برق و الکترونیک
امضای دیجیتال تهیه کننده : آرش شیخلو استاد راهنما : مهندس حنیفی
پروتکل SSL.
بسم الله الرحمن الرحيم پروژه درس: امنیت سیستم ها موضوع: امنيت پروتكل اينترنت (IPSec) استاد مربوطه: جناب آقای مهندس هدایتی ارائه کنندگان: حشمت جوان.
تدريس يار: ميثم نظرياني
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
فصل ششم مدارهای ترتیبی.
Assistant Professor at Mashhad University of Medical Sciences
فرشاد آقابزرگی هوش تجاری
مثال : فلوچارتي رسم كنيد كه دو عدد از ورودي دريافت كرده بزرگترين عدد
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
امنيت پست الكترونيكي.
Public Key Infrastructure
به نام یکتای دانا فصل اول: متدها و قواعد.
دفاتر صدور گواهی الکترونیک Certification Authority
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
بنام خداوند بخشنده مهربان
Presentation transcript:

اصول و استانداردهای رمزنگاری نشست تخصصی گواهی الكترونیكی در صنعت نفت احمد قبیتی © 2012 Ahmad Ghobeiti

Cryptography : رمز‌نگاري علم محرمانه نگاهداشتن داده ها است. مقدمه "Cryptography": از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه (تحت‌اللفظي) ترجمه ‌شود، "نوشتن محرمانه" معني مي‌دهد. Cryptography : رمز‌نگاري علم محرمانه نگاهداشتن داده ها است. © 2012 Ahmad Ghobeiti

مقدمه پيام‌اصلي plaintext يا cleartext ناميده ‌مي‌شود. رمزکردن محتويات پيام به نحوي كه محتواي آن را از بيگانگان مخفي كند ، رمزنگاری(Encryption) ناميده ‌مي‌شود. پيام‌پنهان‌شده (‌رمز‌شده‌‌) ciphertext ناميده ‌مي‌شود. به فرآيند بازيابي plaintext از ciphertext، آشكار‌سازي Decryption گفته ‌مي‌شود. در فرآيندهاي پنهان سازي و آشكار سازي به طور معمول از كليد استفاده ‌مي‌شود و روش رمزنگاري به‌گونه‌‌اي است كه آشكار‌سازي تنها با دانستن كليد مناسب ‌مي‌تواند انجام شود. © 2012 Ahmad Ghobeiti

مقدمه Cryptanalysis : علم شكستن رمز ‌مي‌باشد؛ بدين معني كه plaintext بدون دانستن كليد مناسب بازيابي شود. cryptanalyst‌‌‌‌ها وظيفه cryptanalysis را عهده دار ‌مي‌باشند. © 2012 Ahmad Ghobeiti

مقدمه Cryptology یک شاخه از ریاضیات است که پایه های ریاضی رمزنگاری را بررسی می کند رمز نگاري با تمام جنبه‌‌هاي پيغام‌رساني ‌امن، احراز هویت ، امضاهاي ديجيتالي، پول الكترونيكي وديگر كاربردها سر وكار دارد. © 2012 Ahmad Ghobeiti

الگوریتم های رمز نگاری کلاسیک اولین الگوریتم های رمز نگاری حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می‎ شود. اگر متن اصلی به صورت ترتیبی از بیت ها ظاهر شود، ترتیب بیت ها در متن اصلی با ترتیب بیت های رمز شده جایگزین می‎ شود. © 2012 Ahmad Ghobeiti

الگوریتم رمزنگاری Caesar حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می‎ شود. در Caesar هر حرف از حروف الفبا با سه حرف جلوتر در حروف الفبا جایگزین می‎ شود. برای مثال: a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c پیام اصلی : meet me after the toga party متن رمز شده: phhw ph diwhu wkh wrjd sduwb © 2012 Ahmad Ghobeiti

طبقه‌بندي الگوريتم‌هاي رمز‌نگاري الگوریتم های بدون کلید (توابع در هم سازی) الگوریتم های بر پایه کلید کاربرد الگوریتمهای بدون کلید : اطمینان از جامعیت داده در برخی موارد جهت محرمانگی © 2012 Ahmad Ghobeiti

الگوریتم های بدون کلید الگوریتم های درهم سازی: DMDC Advanced DMDC MD5 SHA-1 © 2012 Ahmad Ghobeiti

استخراج متن اصلی از متن رمز شده غیر ممکن است الگوریتم های درهم سازی استخراج متن اصلی از متن رمز شده غیر ممکن است از متن رمز شده نمی توان متن اصلی را استخراج نمود © 2012 Ahmad Ghobeiti

کاربرد الگوریتم های درهم سازی کاربرد توابع درهم سازی در ذخیره سازی کلمه عبور © 2012 Ahmad Ghobeiti

کاربرد الگوریتم های درهم سازی کاربرد توابع درهم سازی در مکانیزم احراز هویت © 2012 Ahmad Ghobeiti

کاربرد الگوریتم های درهم سازی کاربرد توابع درهم سازی در احراز هویت بین مسیر یابها © 2012 Ahmad Ghobeiti

الگوریتم های بر پایه کلید متقارن غیر متقارن جریانی بلوکی © 2012 Ahmad Ghobeiti

رمز کننده های جریانی "رمزكننده‌هاي جرياني" يك دستة مهم از الگوريتم‌هاي رمزنگاري متقارن مي‌باشند كه روي يك بيت، بايت و يا كلمة (كامپيوتر) از پيام plaintext در يك زمان عمل مي‌كنند و به اين دليل در كاربردهايي كه با يك جريان داده روبرو هستند مناسب مي‌باشند. عمل رمز‌كردن با XOR كردن جريان‌كليد و پيام plaintext انجام می شود © 2012 Ahmad Ghobeiti

رمز کننده های جریانی مهمترین الگوریتم جریانی الگوریتم RC4 است که در شبکه های بی سیم و در WEP استفاده می شود . © 2012 Ahmad Ghobeiti

رمزكننده‌هاي بلوكي يك دستة بسيار مهم از الگوريتم‌هاي رمزنگاري، "رمزكننده‌هاي بلوكي" Block Ciphers مي‌باشند. اين رمز‌كننده‌‌ها در هر زمان، تعدادي بيت ‌مي‌گيرند (نوعاً 64 بيت در رمز‌كننده‌‌هاي پيشرفته) وآنها را به عنوان يك واحد مستقل رمز ‌مي‌كنند. © 2012 Ahmad Ghobeiti

رمزنگاری متقارن فرستنده و گیرنده جهت رمزگذاری و رمز گشائی از یک کلید استفاده می کنند. © 2012 Ahmad Ghobeiti

مزايای رمزنگاري كليد متقارن سريع ‌مي‌باشند. به سادگي در سخت افزار پياده‌سازي ‌مي‌شوند. به طور گسترده استفاده ‌مي‌شوند. © 2012 Ahmad Ghobeiti

رمزنگاری نامتقارن فرستنده و گیرنده جهت رمزنگاری و رمز گشائی از دو کلید متفاوت استفاده می کنند. © 2012 Ahmad Ghobeiti

رمزنگاری نامتقارن رمزنگاری نامتقارن چگونه کار می کند؟ دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد با وی تماس گرفته شود . با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد . © 2012 Ahmad Ghobeiti

محل قرارگیری تجهیزات رمزنگاری در راستای استفاده از رمزنگاری باید بدانیم چه چیزی رمز می‎ شود و پروسه رمزنگاری در کجا اتفاق می‎ افتد. دو راه حل وجود دارد: رمزنگاری روی لینک رمزنگاری انتها به انتها © 2012 Ahmad Ghobeiti

رمزنگاری روی لینک رمزنگاری بین دو نقطه ارتباطی صورت می گیرد crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption des hash sha group 1 رمزنگاری بین دو نقطه ارتباطی صورت می گیرد crypto isakmp Hash sha-1 encryption aes authentication pre-share encryption aes hash sha-1 group 1 © 2012 Ahmad Ghobeiti

رمزنگاری انتها تا انتها رمزنگاری بین ترمینال فرستنده و دستگاه گیرنده انجام می شود © 2012 Ahmad Ghobeiti

امضاء دیجیتال آیا استفاده از الگوریتم های نامتقارن و کلیدهای عمومی و خصوصی امنیت را بر روی کانال انتقال بطور کامل برای ما فراهم می کند ؟ خیر ، هر کسی در مسیر کانال انتقال داده ها می تواند کلید عمومی اصلی را خارج نماید و کلید عمومی خود را جایگزین نماید ، لذا نیاز به مکانیزمی جهت احراز هویت و جود دارد . © 2012 Ahmad Ghobeiti

امضاء دیجیتال © 2012 Ahmad Ghobeiti

گواهی دیجیتال گواهي ديجيتال، يك كليد عمومي را به مجموعه‌اي از اطلاعات شناسايي يك موجوديت پيوند مي‌دهد. اين كليد عمومي با يك كليد خصوصي مرتبط مي‌باشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي‌كند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال‌ تاييد هويت درخواست‌كننده گواهي، روال‌هاي اجرايي مركز صدور گواهي، كنترل‌هاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانت‌ها و رفع مسئوليت‌ها) مي‌باشد. © 2012 Ahmad Ghobeiti

الگوریتم های ایجاد امضاء الگوريتم برای ايجاد کليد الگوريتم برای ايجاد امضا الگوريتم برای تأييد امضا © 2012 Ahmad Ghobeiti

امنیت امضای دیجیتال امنيت الگوريتم رمزنگاری کليد عمومی امنيت توابع درهم سازی امنيت کليد خصوصی © 2012 Ahmad Ghobeiti

استاندارد X.509 بر طبق اين استاندارد اطلاعاتی که در گواهی‌نامه ديجيتال صادر می‌شود شامل موارد زير می‌باشد: نسخه گواهی‌نامه شماره سريال الگوريتم مورد استفاده صادر کننده گواهی بازه زمانی اعتبار کليد عمومی فردی که گواهی‌نامه برای او صادر شده است. امضای صادر کننده گواهی‌نامه هويت فردی که گواهی‌نامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهی‌نامه می‌باشد. © 2012 Ahmad Ghobeiti

کارکرد گواهی دیجیتال فرستنده يك كليد متقارن توليد مي‌كند. داده‌ها را بوسيله کليد متقارن به رمز درمي‌آيند. فرستنده از كليد عمومي گيرنده استفاده مي‌كند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مي‌نمايد. گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج مي‌سازد. گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند © 2012 Ahmad Ghobeiti

سوال و جواب © 2012 Ahmad Ghobeiti