Department of Computer and IT Engineering University of Kurdistan

Slides:



Advertisements
Similar presentations
(ENCODING AND DECODING TECHNIQUES)
Advertisements

Computer Security Set of slides 4 Dr Alexei Vernitski.
1 CSCD434/539 Winter 2013 Lecture 11 Cryptography - Basics.
IS 302: Information Security and Trust Week 4: Asymmetric Encryption
Cryptology  Terminology  plaintext - text that is not encrypted.  ciphertext - the output of the encryption process.  key - the information required.
CRYPTOGRAPHY Lecture 2 Tuesday, June 27th. Caesar shift Plain : abcdefghijklmnopqrstuvwxyz ROT 0 : ABCDEFGHIJKLMNOPQRSTUVWXYZ ROT 1 : BCDEFGHIJKLMNOPQRSTUVWXYZA.
Public Key Encryption Algorithm
A Brief History of Cryptography Sandy Kutin CSPP 532 University of Chicago.
RSA ( Rivest, Shamir, Adleman) Public Key Cryptosystem
Public Key Cryptography
Public Encryption: RSA
Fall 2010/Lecture 311 CS 426 (Fall 2010) Public Key Encryption and Digital Signatures.
8: Network Security8-1 Symmetric key cryptography symmetric key crypto: Bob and Alice share know same (symmetric) key: K r e.g., key is knowing substitution.
Codes, Ciphers, and Cryptography-RSA Encryption
Public Key Model 8. Cryptography part 2.
 Introduction  Requirements for RSA  Ingredients for RSA  RSA Algorithm  RSA Example  Problems on RSA.
Chapter 12 Cryptography (slides edited by Erin Chambers)
RSA Public Key Algorithm. RSA Algorithm history  Invented in 1977 at MIT  Named for Ron Rivest, Adi Shamir, and Len Adleman  Based on 2 keys, 1 public.
1 Lecture 9 Public Key Cryptography Public Key Algorithms CIS CIS 5357 Network Security.
Day 37 8: Network Security8-1. 8: Network Security8-2 Symmetric key cryptography symmetric key crypto: Bob and Alice share know same (symmetric) key:
Darci Miyashiro Math 480 April 29, 2013
Public Key Cryptography. symmetric key crypto requires sender, receiver know shared secret key Q: how to agree on key in first place (particularly if.
Cryptography and Network Security Chapter 9 - Public-Key Cryptography
Algebra of RSA codes Yinduo Ma Tong Li. Ron Rivest, Adi Shamir and Leonard Adleman.
Tractability & Cryptography Strange Symbiosis Points of Reference: Oskars Rieksts.
Cryptography & Network Security : Topic Seminar Description & Analysis Madhava.N 1RV06SCN05 2 nd Semester M.Tech CNE RVCE RSA ALGORITHM.
Network Security Lecture 18 Presented by: Dr. Munam Ali Shah.
+ Security. + What is network security? confidentiality: only sender, intended receiver should “understand” message contents sender encrypts message receiver.
PUBLIC-KEY CRYPTOGRAPHY AND RSA – Chapter 9 PUBLIC-KEY CRYPTOGRAPHY AND RSA – Chapter 9 Principles Applications Requirements RSA Algorithm Description.
Computer Security Lecture 5 Ch.9 Public-Key Cryptography And RSA Prepared by Dr. Lamiaa Elshenawy.
Lecture 3 (Chapter 9) Public-Key Cryptography and RSA Prepared by Dr. Lamiaa M. Elshenawy 1.
RSA Cryptosystem Great Theoretical Ideas In Computer Science S. Rudich V. Adamchik CS Spring 2006 Lecture 8Feb. 09, 2006Carnegie Mellon University.
Network security Cryptographic Principles
Digital Signatures.
Public Key Encryption.
Chapter 8: Network Security
Public Key Cryptosystem
Advanced Information Security 5 ECC Cryptography
RSA Slides by Kent Seamons and Tim van der Horst
Data Security B. R. Chandavarkar Asst. Prof., CSE Dept., NITK, Surathkal. brc.nitk.ac.in.
What is network security?
Public Key Encryption and Digital Signatures
By: Mohsin Tahir waqas Akram Numan-Ul-Haq Ali Asghar Rao Arslan
RSA A public Key Algorithm.
Chapter 30 Cryptography Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
Chapter 8: Network Security
Chap 6: Security and Protection
رمزنگاري كليد عمومي بهروز ترك‏لاداني 1.
Cryptography Survey.
Real-world Security of Public Key Crypto
PART VII Security.
Rivest, Shamir and Adleman
RSA A public Key Algorthim.
Cryptography Survey.
CSCD 303 Fall 2018 Lecture 18 Cryptography - Basics.
Appendix 5: Cryptography p
MSIT 543 Cryptography Concepts and Techniques How RSA Encryption Works
Lecture 6: Digital Signature
PUBLIC-KEY CRYPTOGRAPHY AND RSA – Chapter 9
Introduction to Algorithms Second Edition by
CSCD434 Spring 2019 Lecture 12 Cryptography - Basics.
Introduction to Cryptography
Computer Security Chapter Two
Modern Cryptography.
Chapter 8: Network Security
Security: Public Key Cryptography
The RSA Public-Key Encryption Algorithm
Chapter 8: Network Security
LAB 3: Digital Signature
Presentation transcript:

Department of Computer and IT Engineering University of Kurdistan Computer Networks II Security By: Dr. Alireza Abdollahpouri

فهرست مطالب تاريخچه رمزنگاری تعاريف و مفاهيم اوليه تکنيکهای رمزکردن رمزهای کلاسيک رمزهای مدرن کانال نهان نتيجه گيری و جمع بندی مطالب

تاريخچه رمزنگاری ريشه هاي رمزنگاري به 2000 سال قبل از ميلاد برميگردد رمز سزار در 50 سال قبل از ميلاد . . . . رمز چند الفبايي آلبرتي در سال 1467 ماشين انيگما در جنگ جهاني دوم 1933-45 پروژه لوسيفر توسط IBM در سال 1974 ابداع الگوريتم DES در سال 1975 رمزنگاري كليد عمومي Diffie-Hellman (1976) - RSA (1978) - ابداع الگوريتم AES در سال 1998

ژوليوس سزار مبدع رمز سزار سرباز رومي در حال رمزگشايي تاريخچه رمزنگاری ژوليوس سزار مبدع رمز سزار سرباز رومي در حال رمزگشايي

ماشين رمز انيگما استفاده شده در جنگ جهاني دوم تاريخچه رمزنگاری ماشين رمز انيگما استفاده شده در جنگ جهاني دوم

تعاريف و مفاهيم اوليه Cryptography علم و هنر به رمز در آوردن (مخفي كردن) پيامها Cryptanalysis علم تجزيه و تحليل پيامهاي رمزشده Cryptology cryptography + cryptanalysis Encryption رمزگذاري Decryption رمزگشايي

تعاريف و مفاهيم اوليه متن واضح روال رمزگذاري متن رمزشده Plaintext Ciphertext Encryption Procedure متن واضح روال رمزگذاري متن رمزشده

تعاريف و مفاهيم اوليه Encryption Decryption plaintext ciphertext Key KA Key KB

تعاريف و مفاهيم اوليه فرستنده گيرنده استراق سمع كننده

تعاريف و مفاهيم اوليه – انواح حملات حملات غيرفعال - اطلاعات را تغيير نمي دهند. - رديابي آنها مشكلتر است. حملات فعال - اطلاعات را تغيير مي دهند. - رديابي آنها راحتتر است. - خطرناكتر هستند.

انواع حملات فعال انقطاع پيام تغيير پيام توليد پيام

تکنيکهای رمزکردن رمزهای تک الفبايی(جانشينی- جايگشتی) رمزهای چند الفبايی (ويژنر- . . . ) رمزهای کلاسيک رمزهای دنباله ای رمزهای قطعه ای رمزهای مدرن

رمز تك الفبايي – رمز سزار هر كاراكتر به سه كاراكتر بعد( در حالت كلي N كاراكتر بعد) شيفت داده مي شود. متن واضح متن رمزشده

رمز چند الفبايي A B C Z U R B E هر كاراكتر از روي يك جدول به كاراكتر ديگري نگاشت مي شود. هر جايگشتي از حروف الفبا امكان پذير است. كليد اين رمز مي تواند 26! حالت مختلف داشته باشد. 26! = 403,291,461,126,605,635,584,000,000 اگر بتوانيم در هر ثانيه 1 ميليارد حالت را چك كنيم، شكستن اين رمز 12 ميليارد سال طول مي كشد. آيا راه حل بهتري وجود دارد؟ راه حل ارائه شده توسط al-Kindi در قرن نهم: تحليل تكرار كاراكترها

درصد تكرار حروف در زبان انگليسي

درصد تكرار دوحرفيها در زبان انگليسي

H EKGGLHQNL KZEL AKGB PL ARHA ARL CKSGB CHV XNGG KX UHB VLENSTAF VFVALPV CSTAALZ UF OLKOGL CRK SLHB HOOGTLB ESFOAKQSHORF. - USNEL VERZLTLS, VLESLAV HZB GTLV كاراكتر A ، 10 بار تكرار شده است كاراكتر L ، 18 بار تكرار شده است

رمز ويژنر

رمز ويژنر متن واضح: کليد: TO BE OR NOT TO BE THAT IS THE QUESTION RELATIONS کليد:

رمزگذاری به روش ويژنر RELAT IONSR ELATI ONSRE LATIO NSREL کليد RELAT IONSR ELATI ONSRE LATIO NSREL TOBEO RNOTT OBETH ATIST HEQUE STION متن واضح متن رمزشده SMEH ZBBLK SMEMP OGAJX SEJCS FLZSY K

به جاي حروف روي رشته اي از بيتها اعمال مي شوند. سيستمهاي رمز مدرن به جاي حروف روي رشته اي از بيتها اعمال مي شوند. رمزهای دنباله ای رمزهای قطعه ای رمزهای مدرن

رمز قطعه اي رشته بيتهاي ورودي به سيستم رمز، به قطعات n بيتي شكسته شده و هر قطعه جداگانه رمز مي گردد. در يك سيستم رمز قطعه اي خوب، هر بيت خروجي تابعي از تمام n بيت ورودي و تمامk بيت كليد است.

رمز قطعه اي

رمز قطعه اي- رمز DES مخفف Data Encryption Standard متن واضح به قطعه هاي 64 بيتي شكسته ميشود. هر قطعه با استفاده از يك كليد 56 بيتي رمز ميگردد. در سال 1997 شكسته شد.

يك مرحله از رمز DES

رمز قطعه اي- رمز DES P-box S-box

سه گانه DES

رمز دنباله اي به جاي تقسيم پيام به قطعه هايي از بيتها، هر بيت در متن واضح به يك بيت از يك دنباله شبه تصادفي XOR مي گردد. گيرنده با استفاده از روش مشابه و XOR متن رمز شده با كليد خود، متن را رمزگشايي مي نمايد.

رمز دنباله اي- مولد دنباله شبه تصادفي LFSR: Linear Feedback Shift Register

سيستم رمز R Rivest Shamir Adleman S A

RSAطرز كار الگوريتم 1- دو عدد اول دلخواه p و q را انتخاب كن(براي كاربردهاي عملي اگر اين اعداد صد رقمي باشند اطمينان بخش خواهد بود) p=17 , q= 7 2- اعداد N و m را از رابطه زير محاسبه كنيد: N = p * q = 17*7 = 119 m= (p-1)*(q-1)=(16 * 6 ) = 96 3- عدد e را به گونه اي انتخاب كن كه نسبت به m اول باشد. 5 e =

RSAطرز كار الگوريتم 4- بر اساس e عدد d را طوري انتخاب كن كه رابطه زير برقرار باشد: (e*d) mod m = 1 d= 77 5- (N,e) كليد عمومي بوده و براي رمزنگاري استفاده گردد. (N,d) كليد خصوصي بوده و براي رمزگشايي استفاده شود. (119,5): كليد عمومي (119,77): كليد خصوصي P : پيغام C: رمز C=Pe mod N P=Cd mod N

RSAسيستم رمز (119,77) (119,5) N=p*q

مساله زندانيها و زندانبان کانال نهان يا کانال زيرآستانه (Subliminal Channel) مساله زندانيها و زندانبان توسط J. Simpson در سال 1983 مطرح شد.

کانال نهان ساعت هفت صبح حمله کنيد سلام اميدوارم که پس از عيادت وضعيتتان رو به بهبودی باشد. فردا با دوستان بمنظور صرف سنگک و آبگوشت دعوت حاج کاظم نوحی زاده هستم. دوست دارم لباس فيروزه ايم را از دکان بردارم نمی دانم کليد را کجا پيدا کنم. س ل ا م ا م ی د و ا ر م ک ه پ س ا ز ع ی ا د ت و ض ع ی ت ت ا ن ر و ب ه ب ه ب و د ی ب ا ش د ف ر د ا ب ا د و س ت ا ن ب م ن ظ و ر ص ر ف س ن گ ک و آ ب گ و ش ت د ع و ت ح ا ج ک ا ظ م ن و ح ی ز ا د ه ه س ت م د و س ت د ا ر م ل ب ا س ف ی ر و ز ه ا ی م را ا ز د ک ا ن ب ر د ا ر م ن م ی د ا ن م ک ل ی د را ک ج ا پ ی د ا ک ن م ساعت هفت صبح حمله کنيد

جمع بندي انسان از گذشته هاي دور با رمز كردن اطلاعات سروكار داشته است. روشهاي رمزگذاري را مي توان به دو دسته كلاسيك و مدرن تقسيم كرد. رمزهاي كلاسيك روي حروف اعمال مي شوند. رمزهاي مدرن روي رشته و يا قطعه اي از بيتها اعمال مي گردند. كانال نهان به ارسال پيام رمز شده در داخل يك پيام عادي گفته مي شود.

Questions