برگرفته از اسلایدهای © University of Glamorgan

Slides:



Advertisements
Similar presentations
CS 6262 Spring 02 - Lecture #7 (Tuesday, 1/29/2002) Introduction to Cryptography.
Advertisements

Encryption. Introduction Computer security is the prevention of or protection against –access to information by unauthorized recipients –intentional but.
Asymmetric encryption. Asymmetric encryption, often called "public key" encryption, allows Alice to send Bob an encrypted message without a shared secret.
T TT The Cryptography Istituto Tecnico Industriale “E.Divini” San Severino Marche.
Cryptography, Authentication and Digital Signatures
Day 18. Concepts Plaintext: the original message Ciphertext: the transformed message Encryption: transformation of plaintext into ciphertext Decryption:
Cryptography Wei Wu. Internet Threat Model Client Network Not trusted!!
Classical Crypto By: Luong-Sorin VA, IMIT Dith Nimol, IMIT.
24-Nov-15Security Cryptography Cryptography is the science and art of transforming messages to make them secure and immune to attacks. It involves plaintext,
Security fundamentals Topic 4 Encryption. Agenda Using encryption Cryptography Symmetric encryption Hash functions Public key encryption Applying cryptography.
Discrete Mathematical Structures: Theory and Applications 1 Cryptography (advanced extra curricular topic)  Cryptography (from the Greek words Kryptos,
Cryptography services Lecturer: Dr. Peter Soreanu Students: Raed Awad Ahmad Abdalhalim
Web Security.
Public Key Cryptography
Chapter 8: Network Security
CIT 380: Securing Computer Systems
Attacks on Public Key Encryption Algorithms
Chapter Five Prepared by: Raval, Fichadia
ISA 400 Management of Information Security
1. Public Key Encryption (A Simple Case)
IT443 – Network Security Administration Instructor: Bo Sheng
Cryptography Why Cryptography Symmetric Encryption
Privacy & Security.
ISA 330 Introduction to Proactive System Security
Security.
May 2008 Prepared by Dr. Abdulrahman Awadhi
Cryptography.
Taehyung Kim HPC Lab. POSTECH
Encryption
Basic Network Encryption
Introduction to security goals and usage of cryptographic algorithms
Vernam Cipher Group Members: Muhammad Awais Muhammad Hasnain khan
Cryptography.
Topic 1: Data, information, knowledge and processing
Chapter 8: Network Security
Chap 6: Security and Protection
Cryptography Lecture 26.
Chapter 7 STRENGTH OF ENCRYPTION & Public Key Infrastructure
Big Data & Privacy Review - summary.
مروري برالگوريتمهاي رمز متقارن(كليد پنهان)
Security through Encryption
CS/ECE 478 Network Security Dr. Attila Altay Yavuz
Introduction to Symmetric-key and Public-key Cryptography
NET 311D Information Security
Security.
Cryptography: Basics (2)
Network Security (contd.)
MSIT 543 Cryptography Concepts and Techniques Symmetric Key Encryption
ADVANCED ENCRYPTION STANDARDADVANCED ENCRYPTION STANDARD
Foundation of Security
Cryptography a Presentation Prepared by Vytautas Kondratas.
One time pad & Many Time pad
Network and Data Security
Digital Communications
Chapter 29 Cryptography and Network Security
Traditional Symmetric-Key Ciphers
Basic Network Encryption
Public – Private Key Cryptography
Running Key Cipher The security of polyalphabetic substitution cipher reside in key length. In running-key cipher, the length of key must be equal the.
Double Transpositions
Computer Security Chapter Two
Modern Cryptography.
Chapter 8: Network Security
Symmetric Encryption or conventional / private-key / single-key
Introduction to Cryptography
Introduction to Encryption Technology
Crypto for CTFs.
Chapter 8: Network Security
10/7/2019 Created by Omeed Mustafa 1 st Semester M.Sc (Computer Science department) Cyber-Security.
Presentation transcript:

برگرفته از اسلایدهای © University of Glamorgan جلسه چهارم رمزنگاری (1) برگرفته از اسلایدهای © University of Glamorgan ارائه دهنده: حسین محمدحسن زاده 20 فروردین 1392 H.M.Hassanzade, Hassanzade@Gmail.com

چرا رمزنگاری؟ نگرانی های کاربران آنلاین: اگر شماره کارتم را از طریق اینترنت انتقال دهم، آیا فرد دیگری می تواند آن را ببیند؟ اگر مبلغی را به عنوان مبلغ کالایی پرداخت کنم، آیا امکان دستکاری در این پرداخت وجود دارد؟ وقتی می خوام کالایی رو از کمپانی x بخرم، آیا این کمپانی واقعا خودشه؟! در این شرایط، سه موضوع مطرح می شود: محرمانگی (Confidentiality) حفاظت از اطلاعات در برابر افشای ناخواسته صحت/جامعیت (Integrity) حفاظت از اطلاعات در برابر تغییرات ناخواسته، و اطمینان از دقت و کامل بودن اطلاعات احراز هویت (Authentication) اطمینان از هویت مورد ادعای شریک تجاری H.M.Hassanzade, Hassanzade@Gmail.com

اهداف رمزنگاری محرمانگی دسترس پذیری اطلاعات یک پیام تنها برای افراد مجاز استفاده از رمزنگاری برای محرمانه نگاه داشتن پیغام مثال: اگر اطلاعات یک لپتاپ رمز شود، در صورت دزدیده شدن آن، مطمئن هستیم داده ها امن هستند احراز هویت گیرنده پیام باید بتواند از فرستنده پیام اطمینان حاصل نماید کاربر خرابکار نباید بتواند خود را به جای خریدار یا فروشنده جا بزند با اشتراک گذاری اطلاعاتی محرمانه (مانند امضای دیجیتال) می توان این خواسته را برآورده نمود H.M.Hassanzade, Hassanzade@Gmail.com

اهداف رمزنگاری (ادامه) صحت/جامعیت گیرنده پیام باید اطمینان حاصل کند که پیام در بین راه تغییر نکرده است کاربر خرابکار نباید بتواند پیام نادرست را جایگزین پیام اصلی نماید الگوریتم های رمزنگاری می توانند کوچکترین تغییرات در پیام را شناسایی نمایند انکارناپذیری (Non-Repudiation) نباید امکان انکار آنچه که فرستاده شده است، برای فرستنده وجود داشته باشد امضای دیجیتال این نیاز را برآورده می سازد H.M.Hassanzade, Hassanzade@Gmail.com

رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی اصول رمزنگاری رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی Quintuple (E, D, M, K, C) M set of plaintexts K set of keys C set of ciphertexts E set of encryption functions e: M  K  C D set of decryption functions d: C  K  M H.M.Hassanzade, Hassanzade@Gmail.com

سیستم های رمزنگاری نخستین دو روش اولیه رمزنگاری جابجایی (Transposition) تغییر در چیدمان کاراکترها یا بلوک های کاراکتری با حفظ مقدار کاراکتر، تنها موقعیت آن ها تغییر می یابد مانند Spartans جاگذاری (Substitution) جایگزینی یک کاراکتر با کارکتر دیگر این جایگزینی می تواند با پیچیدگی های متفاوت انجام شود گاهی یک کاراکتر با چندین کاراکتر جایگزین می شود مانند Caesar Cipher، Enigma Machine H.M.Hassanzade, Hassanzade@Gmail.com

یک رمزنگاری جابجایی ساده you live you learn yo ul iv ey ou le ar n Encryption System yuieolanolvyuer H.M.Hassanzade, Hassanzade@Gmail.com

“Mission Impossible” → “AWGGWN WADCGGWPZS” رمزنگاری سزار Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher text: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N “Mission Impossible” → “AWGGWN WADCGGWPZS” H.M.Hassanzade, Hassanzade@Gmail.com

رمزنگاری متقارن و نامتقارن H.M.Hassanzade, Hassanzade@Gmail.com

رمزنگاری متقارن رمزنگاری متقارن / کلید خصوصی / کلید محرمانه یا تک کلید عملیات رمزنگاری و رمزگشایی توسط یک کلید انجام می شود باید کلید به درستی حفاظت شود مهمترین عیب روش: تبادل کلید یک روش رمزنگاری متقارن: One Time Pad مزایا: روشی غیرقابل نفوذ هرچند با حملات Brute Force و طول محدود کلید قابل شکسته شدن است سایر روش های رمزنگاری متقارن: DES، Blowfish، IDEA، RC5 A B C Plaintext 01000011 01000001 01000010 key 11010001 01111001 00101011 ciphertext 10010010 00111000 01101001 Truly random key same length as message H.M.Hassanzade, Hassanzade@Gmail.com

رمزنگاری نامتقارن If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 Plaintext A Ciphertext P Convert to number (a=1,b=2) Subtract 5 obtain square Plaintext Ciphertext If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 A simple example of a one way function this will encrypt the message in a way which cannot be reversed. A pair of keys can generated using prime numbers and the modulus operator. H.M.Hassanzade, Hassanzade@Gmail.com

رمزنگاری نامتقارن کلید خصوصی/عمومی کاربر کلید عمومی را برای همه ارسال می کند، و کلید خصوصی را برای رمزگشایی نزد خود نگاه می دارد یک سناریوی رمزنگاری نامتقارن Wendy downloads Bob’s public Key and uses this to encrypt the messages Wendy then sends the message over the web, if intercepted. Can anyone read it ? No they can’t! It can not be read be decrypted with Bob’s Public key, only with Bob’s Private key Bob received the message and uses his carefully guarded private key decrypts the message. P = D(KPRIV , E(KPUB , P) ) H.M.Hassanzade, Hassanzade@Gmail.com

پایان H.M.Hassanzade, Hassanzade@Gmail.com