برگرفته از اسلایدهای © University of Glamorgan جلسه چهارم رمزنگاری (1) برگرفته از اسلایدهای © University of Glamorgan ارائه دهنده: حسین محمدحسن زاده 20 فروردین 1392 H.M.Hassanzade, Hassanzade@Gmail.com
چرا رمزنگاری؟ نگرانی های کاربران آنلاین: اگر شماره کارتم را از طریق اینترنت انتقال دهم، آیا فرد دیگری می تواند آن را ببیند؟ اگر مبلغی را به عنوان مبلغ کالایی پرداخت کنم، آیا امکان دستکاری در این پرداخت وجود دارد؟ وقتی می خوام کالایی رو از کمپانی x بخرم، آیا این کمپانی واقعا خودشه؟! در این شرایط، سه موضوع مطرح می شود: محرمانگی (Confidentiality) حفاظت از اطلاعات در برابر افشای ناخواسته صحت/جامعیت (Integrity) حفاظت از اطلاعات در برابر تغییرات ناخواسته، و اطمینان از دقت و کامل بودن اطلاعات احراز هویت (Authentication) اطمینان از هویت مورد ادعای شریک تجاری H.M.Hassanzade, Hassanzade@Gmail.com
اهداف رمزنگاری محرمانگی دسترس پذیری اطلاعات یک پیام تنها برای افراد مجاز استفاده از رمزنگاری برای محرمانه نگاه داشتن پیغام مثال: اگر اطلاعات یک لپتاپ رمز شود، در صورت دزدیده شدن آن، مطمئن هستیم داده ها امن هستند احراز هویت گیرنده پیام باید بتواند از فرستنده پیام اطمینان حاصل نماید کاربر خرابکار نباید بتواند خود را به جای خریدار یا فروشنده جا بزند با اشتراک گذاری اطلاعاتی محرمانه (مانند امضای دیجیتال) می توان این خواسته را برآورده نمود H.M.Hassanzade, Hassanzade@Gmail.com
اهداف رمزنگاری (ادامه) صحت/جامعیت گیرنده پیام باید اطمینان حاصل کند که پیام در بین راه تغییر نکرده است کاربر خرابکار نباید بتواند پیام نادرست را جایگزین پیام اصلی نماید الگوریتم های رمزنگاری می توانند کوچکترین تغییرات در پیام را شناسایی نمایند انکارناپذیری (Non-Repudiation) نباید امکان انکار آنچه که فرستاده شده است، برای فرستنده وجود داشته باشد امضای دیجیتال این نیاز را برآورده می سازد H.M.Hassanzade, Hassanzade@Gmail.com
رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی اصول رمزنگاری رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی Quintuple (E, D, M, K, C) M set of plaintexts K set of keys C set of ciphertexts E set of encryption functions e: M K C D set of decryption functions d: C K M H.M.Hassanzade, Hassanzade@Gmail.com
سیستم های رمزنگاری نخستین دو روش اولیه رمزنگاری جابجایی (Transposition) تغییر در چیدمان کاراکترها یا بلوک های کاراکتری با حفظ مقدار کاراکتر، تنها موقعیت آن ها تغییر می یابد مانند Spartans جاگذاری (Substitution) جایگزینی یک کاراکتر با کارکتر دیگر این جایگزینی می تواند با پیچیدگی های متفاوت انجام شود گاهی یک کاراکتر با چندین کاراکتر جایگزین می شود مانند Caesar Cipher، Enigma Machine H.M.Hassanzade, Hassanzade@Gmail.com
یک رمزنگاری جابجایی ساده you live you learn yo ul iv ey ou le ar n Encryption System yuieolanolvyuer H.M.Hassanzade, Hassanzade@Gmail.com
“Mission Impossible” → “AWGGWN WADCGGWPZS” رمزنگاری سزار Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher text: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N “Mission Impossible” → “AWGGWN WADCGGWPZS” H.M.Hassanzade, Hassanzade@Gmail.com
رمزنگاری متقارن و نامتقارن H.M.Hassanzade, Hassanzade@Gmail.com
رمزنگاری متقارن رمزنگاری متقارن / کلید خصوصی / کلید محرمانه یا تک کلید عملیات رمزنگاری و رمزگشایی توسط یک کلید انجام می شود باید کلید به درستی حفاظت شود مهمترین عیب روش: تبادل کلید یک روش رمزنگاری متقارن: One Time Pad مزایا: روشی غیرقابل نفوذ هرچند با حملات Brute Force و طول محدود کلید قابل شکسته شدن است سایر روش های رمزنگاری متقارن: DES، Blowfish، IDEA، RC5 A B C Plaintext 01000011 01000001 01000010 key 11010001 01111001 00101011 ciphertext 10010010 00111000 01101001 Truly random key same length as message H.M.Hassanzade, Hassanzade@Gmail.com
رمزنگاری نامتقارن If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 Plaintext A Ciphertext P Convert to number (a=1,b=2) Subtract 5 obtain square Plaintext Ciphertext If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 A simple example of a one way function this will encrypt the message in a way which cannot be reversed. A pair of keys can generated using prime numbers and the modulus operator. H.M.Hassanzade, Hassanzade@Gmail.com
رمزنگاری نامتقارن کلید خصوصی/عمومی کاربر کلید عمومی را برای همه ارسال می کند، و کلید خصوصی را برای رمزگشایی نزد خود نگاه می دارد یک سناریوی رمزنگاری نامتقارن Wendy downloads Bob’s public Key and uses this to encrypt the messages Wendy then sends the message over the web, if intercepted. Can anyone read it ? No they can’t! It can not be read be decrypted with Bob’s Public key, only with Bob’s Private key Bob received the message and uses his carefully guarded private key decrypts the message. P = D(KPRIV , E(KPUB , P) ) H.M.Hassanzade, Hassanzade@Gmail.com
پایان H.M.Hassanzade, Hassanzade@Gmail.com