Download presentation
Presentation is loading. Please wait.
Published byAurélia Salvado Bayer Modified over 6 years ago
1
رمزنگاري متقارن بهروز تركلاداني 1
2
فهرست مطالب تعاريف رمزهاي کلاسيک
الگوريتمهاي رمزهاي متقارن و رمزهاي قطعه ايي استانداردهاي رمزگذاري آمريکا استاندارد رمزگذاري پيشرفته AES استفاده از رمزهاي قطعه اي مدهاي کاري رمزهاي قطعه اي
3
تعاريف متن واضح Plaintext : متن رمزشده Ciphertext:
Encryption/Encode/Encipher Decryption/Decode/Decipher C=E(P) P=D(C) P=D(E(P))
4
رمزهاي کلاسيک (دو روش پايهاي)
از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي جايگشتي جابجايي بين حروف متن اصلي هدف diffusion (درهمريختگي) بيشتر است شکست رمز سختتر اما اگر يک pattern (الگو) آشکار شود، همه متن شکسته شده است. جانشيني جانشيني يک حرف با حرف ديگر تک الفبايي چند الفبايي حملات شناخته شده با استفاده از: توزيع فرکانسها تعداد رخدادها حروف مشابه و احتمال کلمات تحليلpattern (الگوها)
5
جانشيني (سزار) به خاطر سپاري آسان مشاهده patternها به آساني
send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz K = y C = P + K (mod 26) r rdmc zmnsqds bzszotks به خاطر سپاري آسان مشاهده patternها به آساني رمز جانشيتي تک الفبايي
6
جانشيني 213 abcdefghijklmnopqrstuvwxyz
send another catapult abcdefghijklmnopqrstuvwxyz 2 abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 1 abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 3 abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz رمز جانشيني چند الفبايي کاهش pattern ها استفاده از توزيع حروف براي شکست Ufqf bqqukgs fcudrvov
7
Vigenere جدول رمز جانشيني چند الفبايي
استفاده از کلمه در ترکيب با متن و انجام محاسبات در پيمانه 26 M = SEND ANOTHER CATAPULT K = h a i l c e a s e r h a i l c e a s e C = z e v o c r o l l v y c i e c t u d x
8
Rotor Machines x y i j m c k z o v o h u k g v m a e f q r g a v t d h
w تعداد الفبا = تعداد روتورها d l s t e d n l o a h z c e p i g u j q j f n w s b y w b x Enigma - German Machine had 3 rotors
9
رمز جايگشتي ايجاد تغيير آرايه در متن اصلي بدون تغيير حروف الفبا
هدف: ايجاد پراکندگي امکان استفاده ترکيبي با رمز جانشيني ايده اساسي مورداستفاده در رمزنگاري متقارن مي باشد
10
مثال (جايگشتي ستوني) کليد: تعداد ستونها (در اينجا 5) S E N D *
A N O T H E R * C A T A P U L T * * * * = SAETTENRA*NO*P*DTCU**HAL*
11
انواع حملات (کلاسيک، مدرن)
Ciphertext Only : تحليلگر تنها متن رمزشده را دارد. Known Plaintext: تحليلگر بخشي از متن اصلي و متن رمز شده متناظر با آن را دارد. Chosen Plaintext: تحليلگر ميتواند الگوريتم رمز را بر روي مقدار زيادي از متن واضح اعمال نمايد.
12
ايدههاي تحليل رمز کلاسيک
فراواني حروف (etanos…) فراواني ترکيبات حروف (th, nt) حروف (تشخيص) ابتدا و انتهاي کلمه (th___, ___nt, ___gh) نظم موجود در الفباي زبان متد Kasiski (الگوهاي تکراري) حملات Brute Force
13
مثال (تحليل) Aerial reconnaissance reports enemy reinforcements estimated at battalion strength entering your sector PD Clarke فراواني حروف متن اصلي
14
مثال (تحليل) aerialreco ANRMEMTNNO nnaissance ENEYMAAGGR reportsene
myreinforc ementsesti matedatbat talionstre ngthenteri ngyoursect orPDClarke ANRMEMTNNO ENEYMAAGGR RAPRETLTYP IIOENEIHOD ASRITDOEUC LSTNSANNRL RASFETSTSS ENEOSBTEER CCNRTARRCK OEECITEITE جايگشتي (10 ستوني)
15
فراواني حروف متن رمز شده
مثال (تحليل) ANRMEMTNNOENEYMAAGGRRAPRETLTYPIIOENEIHODASRITDOEUCLSTNSANNRLRASFETSTSSENEOSBTEERCCNRTARRCKOEECITEITE فراواني حروف متن رمز شده
16
مثال (تحليل) از مقايسه نمودارهاي قبلي مي توان فهميد در رمزنگاري جايگشتي : فراواني متن رمزشده تفاوتي با فراواني متن اصلي ندارد. تحليلگر نمي تواند از اين نمودارها استفاده کند. ولي در جايگزيني تک الفبايي اين امکان وجود دارد
17
فراواني حروف متن رمزشده (تک الفبايي)
مثال (تحليل) DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . . فراواني حروف متن رمزشده (تک الفبايي)
18
تابع رمزنگاري کامل(One-Time Pad)
ايده : براي رمزکردن يک داده به طول n کليدي به طول n هزينه کنيم. در اين صورت به ازاي هر M و C داريم: P(MC) = P(M) يعني داشتن هر تعداد متن نمونه رمزشده کمکي به تحليلگر نمي کند. امنيت اين روش به تصادفي بودن کليد بستگي دارد.
19
تابع رمزنگاري کامل(One-Time Pad)
در عمل استفاده از چنين روشي مقدور نيست توليد کليد تصادفي با حجم بالا از نظر عملي دشوار است. توزيع امن کليد : اگر بتوانيم کانال امني براي توزيع کليدي با اين حجم پيدا کنيم، آيا بهتر نيست از همين کانال براي انتقال داده اصلي استفاده کنيم؟! در عمل از روشهايي استفاده مي کنيم که شکستن رمز را براي تحليلگر با توجه به تکنولوژيهاي موجود و در زمان محدود غيرممکن سازد.
20
براي تبادل اين اطلاعات مخفي نياز به کانال امن است.
رمزنگاري متقارن دو طرف به دنبال برقراري ارتباط محرمانه هستند. ارتباط بر روي محيط نا امن انجام ميپذيرد. طرفين پيامهاي خود را رمز ميکنند. رمز نگاري متقارن: الگوريتمهاي رمز نگاري آنها تابع اطلاعات مخفي است که فقط خود از آنها مطلع ميباشند. براي تبادل اين اطلاعات مخفي نياز به کانال امن است. کليد مخفي
21
K محرمانگي شبکه ناامن Adversary EVE 0 1 1 0 1 ...
Bob محرمانگي شبکه ناامن Alice K کليد متقارن به طور امن منتقل ميشود
22
الگوريتمهاي رمزهاي متقارن
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد ابزارهاي مهم : رمزهاي قطعه اي (قالبي) پردازش پيغام ها بصورت قطعه به قطعه سايز متعارف قطعات 64، 128 يا 256 بيت رمزهاي دنباله اي پردازش پيغام ها بصورت پيوسته
23
رمزهاي قطعه اي متن واضح (تقسيم شده به قطعات) قطعات خروجي
24
اصول رمزهاي قطعه ايي نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد. الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است.
25
استانداردهاي رمزهاي قطعه اي آمريکا
رمزهاي قطعه اي استاندارد استاندارد رمزگذاري داده DES استاندارد رمزگذاري پيشرفته AES تحت نظارت National Institute of Science and Technology (NIST)
26
استاندارد رمزگذاري داده DES
مرور در سال 1974 توسط IBM توليد شد پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت. اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت ميباشد. مشخصات: طول كليد 56 بيت طول قطعههاي ورودي و خروجي : 64 بيت تعداد دورها: 16 دور الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. در گذشته بسيار پر استفاده بود.
27
DES از رده خارج شده است در ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد! بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم. DES طراحي شفاف و روشن ندارد.
28
استاندارد رمزگذاري پيشرفته AES
NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند. در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شد استاندارد رمزگذاري پيشرفته AES
29
فيناليست هاي مسابقه AES
MARS RC6 Rijndael Serpent Twofish مقاله زير اطلاعات بيشتر درباره مقايسه فيناليست ها ارائه مي دهد: A Performance Comparison of the Five AES Finalists B. Schneier and D. Whiting منتخب!
30
مشخصات استاندارد رمزگذاري پيشرفته AES
طول كليد 128، 192 و يا 256 بيت طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت تعداد دورها: بسته به طول کليد و طول قطعه، براي 128 بيت: 9 دور
31
نحوه کار AES-128 الگوريتم زمان بندي کليد نقش تهيه کليد براي هر دور بر اساس کليد اصلي را بر عهده دارد. متن واضح 128 بيتي به شکل يک ماتريس حالت 4×4 در مي آيد. هر درايه يک بايت از متن واضح را نشان مي دهد اين ماتريس در انتها مولد متن رمز است.
32
نحوه کار AES-128 در هر دور 4 عمل بر روي ماتريس حالت اعمال ميشود.
جايگزيني بايتها : جايگزيني درايه هاي ماتريس حالت با استفاده از يک s-box جابجايي سطري ترکيب ستونها: ترکيب خطي ستونها با استفاده از ضرب ماتريسي اضافه نمودن کليد دور: جمع مبناي دو ماتريس حالت با کليد دور
33
s-box تابع غير خطي توسط يک جدول پياده سازي ميشود.
وجود مصالحه بين کارآيي و امنيت : جدول بزرگ: الگوريتم قويتر جدول کوچک: پياده سازي ساده تر ورودي تابع سطر و ستون درايه جدول را معين کرده و مقدار ذخيره شده در اين درايه خروجي تابع است.
34
امنيت AES کماکان در حال بررسي از لحاظ مقايسه با DES:
فرض کنيد ماشيني وجود دارد که کليد DES را از طريق آزمون جامع در يک ثانيه باز يابي ميکند، يعني در هر ثانيه 255 کليد را امتحان ميکند. اين ماشين کليد AES را در 149×1012 سال بازيابي مينمايد.
35
مراجع مطالعه AES براي اطلاعات بيشتر به آدرسهاي زير رجوع کنيد:
36
استفاده از رمزهاي قطعه ايي
رمزهاي قطعه ايي به طور مستقل امنيت زيادي را به ارمغان نمي آورند. رمزهاي قطعه ايي به عنوان اجزاي سازنده الگوريتمهاي رمزنگاري استفاده ميشوند. محرمانگي: مدهاي کاري احراز هويت : کدهاي احراز تماميت پيام
37
استفاده از رمزهاي قطعه ايي-2
فرض کنيم يک رمز قطعه اي امن داريم. چگونه از آن براي رسيدن به اهداف خود بهره جوييم؟ مساله اساسي: در برخي موارد علي رغم بهره برداري از عناصر مرغوب، کيفيت نهايي دلخواه نيست. مثال: ساختمان ضعيف با وجود استفاده از مصالح قوي پوشاک نامرغوب با وجود استفاده از پارچه هاي مرغوب غذاي نا مناسب با وجود استفاده از مواد اوليه با کيفيت
38
وضعيت ايده آل ساختار الگوريتم رمز نگاري متقارن(مد کاري) به گونه اي باشد که قابليت هاي عناصر سازنده خود (رمزهاي قطعه اي) را به ارث ببرد.
39
مدهاي کاري رمزهاي قطعه اي
برخي مدهاي کاري: ECB: Electronic Code Book CBC: Cipher Block Chaining CTR: Counter Mode CFB: Cipher Feed Back OFB: Output Feed Back مدهاي کاري را مي توان با AES، DES، CAST پياده سازي کرد.
40
مد کاري ECB رمز نگاري: رمز گشايي: E E E D D D P1 C1 K P2 C2 K PN CN K
41
اين مد امن محسوب نميشود حتي اگر از يک رمز قطعه ايي قوي استفاده کنيم.
بررسي مد کاري ECB اشکال اساسي: هر متن واضح به ازاء کليد ثابت هميشه به يک متن رمز شده نگاشته ميشود. دشمن ميتواند دريابد که پيامهاي يکسان ارسال شده اند. اين مد امن محسوب نميشود حتي اگر از يک رمز قطعه ايي قوي استفاده کنيم. ECB مثالي از مواردي است که علي رغم بهره برداري از عناصر مرغوب، کيفيت نهايي دلخواه نيست.
42
مد کاري CBC-1 اين مد از يک مقدار دهي اوليه تصادفي،IV، بهره ميگيرد.
43
مد کاري CBC-2 رمز نگاري: رمز گشايي: IV IV E E E E … D D D D P1 C1 K +
PN CN-1 K + IV CN-1 … رمز گشايي: D C1 P1 K + D C2 P2 K + D C3 P3 K + D CN PN K + IV CN-1
44
بررسي مد کاري CBC ملزومات امنيتي: رمزنگاري: رمزگشايي: طول پيام:
IV بايد کاملاً غير قابل پيش بيني باشد (براي تضمين عدم تشابه متن رمز پيام هاي يكسان) رمزنگاري: عمليات رمزنگاري قابل موازي سازي نيست. مقدار IV و متن واضح بايد در دسترس باشند. رمزگشايي: عمليات رمزگشايي قابل موازي سازي است. مقدار IV و متن رمزشده بايد در دسترس باشند. طول پيام: در برخي موارد ممکن است وادار به افزايش طول پيام بشويم. طول پيام بايد مضربي از طول قطعه باشد. پياده سازي: رمز گشايي و رمز نگاري، هر دو بايد پياده سازي شوند.
45
مد کاري CTR رمز نگاري رمزگشايي E E counter + i counter + i K K Pi Ci
46
بررسي مد کاري CTR ملزومات امنيتي:
مقادير شمارنده، در بازه طول عمر کليد، بايد مجزا باشند. رمزنگاري: عمليات رمزنگاري قابل موازي سازي است. براي عمليات رمزنگاري نيازي به متن واضح نيست. مقادير شمارنده براي عمليات رمزنگاري مورد نياز است. رمزگشايي: عمليات رمزگشايي قابل موازي سازي است. براي عمليات رمزگشايي نيازي به متن رمز شده نيست. طول پيام: هيچ گاه نيازي به افزايش طول پيام نداريم. متن رمز شده ميتواند هم طول با پيام کوتاه شود. پياده سازي: تنها رمز نگاري بايد پياده سازي شود. براي استفاده از رمزقطعه اي صرفا مقدار شمارنده موردنياز است براي استفاده از رمزقطعه اي صرفا مقدار شمارنده موردنياز است. مي توان ابتدا مقدار EK(counter + i) را محاسبه نمود و سپس با رسيدن Ci متن نهايي را بازيابي کرد.
47
مد کاري CFB رمز نگاري رمزگشايي E E K K Pi Ci + Ci Pi +
initialized with IV initialized with IV (s) (s) shift register (n) shift register (n) (n) (n) E E K K (n) (n) select s bits select s bits (s) (s) (s) (s) (s) (s) Pi Ci + Ci Pi +
48
مد کاري OFB رمز نگاري رمزگشايي E E K K Pi Ci + Ci Pi +
initialized with IV initialized with IV (s) (s) shift register (n) shift register (n) (n) (n) E E K K (n) (n) select s bits select s bits (s) (s) (s) (s) (s) (s) Pi Ci + Ci Pi +
49
پيوست DES
50
استاندارد رمزگذاري داده DES
قطعه 64 بيتي متن واضح زير کليد دور دور1 توليد زير کليدهاي 48 بيتي از کليد اصلي 56 بيتي براي هر دور دور2 دور15 دور16 قطعه 64 بيتي متن رمزشده کليد 56 بيتي
51
توسط زمانبندي کليد توليد ميشود.
One Feistel round توسط زمانبندي کليد توليد ميشود. Li (32 bit) Ri (32 bit) Ki (48 bit) “round key” f “round function” Why: because decrypting is the same function F can be one-way! Li+1 Ri+1
52
ساختارFeistel رمز DES + F … X K1 K2 Key Scheduler K K3 K16 Y
Initial Permutation F + … Initial Permutation-1 (64) (32) (48) Key Scheduler (56) K K1 K2 K16 K3 X Y
53
تابع دور DES expansion کليد دور Ki permutation 6 to 4 S-box 6 to 4
32 expansion 48 کليد دور Ki 48 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box Note the confusion and the diffusion 32 permutation
54
تابع دور DES S1 S2 S3 S4 S5 S6 S7 S8 P + + + + + + + + + + + + + + + +
55
Key-schedule Ci-1 (28 bit) Di-1 (28 bit) Permuted choice شيفت به چپ Ki
PC2 48 bits Ci (28 bit) Di (28 bit)
56
زمانبندي کليد هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود. K
(56) Permuted Choice 1 (28) (28) Permuted Choice 2 Left shift(s) (28) (28) K1 (48) Permuted Choice 2 Left shift(s) K2 (48) …
57
بررسي s-boxدر DES تنها بخش غيرخطي از الگوريتم DES هستند غيرقابل برگشت ميباشند اصول طراحي آنها سري است استفاده از 8 S-Box كه هريك 6 بيت ورودي را به 4 بيت خروجي تبديل مي كنند. بيتهاي 1 و 6 : انتخاب يكي از 4 سطر ماتريس بيتهاي 2 تا 5 : انتخاب يكي از 16 ستون ماتريس برگرداندن عدد موجود در آن خانه از ماتريس به عنوان خروجي در مجموع 48 بيت ورودي از 8 S-Box مختلف عبور مي كنند و 32 بيت برمي گردانند
58
يک S-Box از DES شماره ستون شماره سطر↓ 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
59
ميزان توانمندي DES اندازه كليد حمله زماني
56 بيت داراي كل فضاي حالت 256 = 7.2 * 1016 حمله آزمون جامع هرچند مشكل, ولي امكانپذير است آخرين گزارش ثبت شده در سال 1999 نشان از كشف كليد تنها در عرض 22 ساعت داده اند! حمله زماني پياده سازي DES را مورد هدف قرار مي دهند الگوريتم براي ورودي هاي مختلف در زمانهاي متفاوت پاسخ مي دهد بيشتر در كارتهاي هوشمند مشكل زا مي شوند
60
حمله تحليلي به DES عموما حملات آماري هستند
تشخيص همه يا بعضي از بيتهاي كليد مياني جستجوي كامل روي بقيه بيتها شاملِ تحليل تفاضلي تحليل خطي
61
تحليل تفاضلي و خطي DES تحليل تفاضلي تحليل خطي
ارائه شده توسط Murphy و ديگران در سال 1990 مبتني بر اينكه تغييرات ورودي چگونه به تغييرات در خروجي منتقل مي شوند نياز به 247 زوج plaintext/ciphertext انتخابي دارد تحليل خطي ارائه شده توسط Matsui در سال 1991 مبتني بر يافتن يك تقريب خطي از تبديلات انجام شده توسط DES اين روشها در واقع آماري محسوب مي شوند.
62
3DES,IDEA,Blowfish, RC5, CAST-128
پيوست 3DES,IDEA,Blowfish, RC5, CAST-128
63
3DES مسئله : راه حل : آسيب پذيري DES در مقابل حمله آزمون جامع
استفاده از الگوريتم هاي رمزنگاري ديگر پيچيده كردن الگوريتم DES از طريق اضافه كردن مراحل رمزنگاري و افزايش طول كليد
64
3DES استفاده از الگوريتم 3DES
از دو مرحله رمزنگاري و يك مرحله رمزگشايي با سه كليد مجزا استفاده مي شود فضاي كليد به 168 بيت گسترش مي يابد در صورت استفاده از يك كليد يكسان،3DES با DES مطابقت مي كند نسبت به الگوريتمهاي ديگر مانند Blowfish و RC5 سرعت كمتري دارد تا كنون حمله اي عليه آن گزارش نشده است
65
3DES حمله ملاقات در ميانه عليه 2DES
تحليلگر يك زوج (M,C) را مي داند بطوريكه : C=Ek1,k2[M] با اين فرض داريم : Dk1[C]=Ek2[M] با آزمايش همه كليدها و انجام رمزگذاري و رمزگشايي به دو جدول مي رسيم عناصر جدولها را براي رسيدن به يك انطباق جستجو مي كنيم در مرحله اول حداكثر 248 كليد مي تواند منجر به انطباق شود با تكرار مراحل، احتمال انطباق بشدت كاهش مي يابد انجام عمليات فوق از O(256) مي باشد نتيجه : DES دو مرحله اي در مقابل حمله آزمون جامع از DES يك مرحله اي مقاومتر نيست
66
IDEA ابداع شده توسط Messay و Lai در سال 1990
سرعت بيشتر نسبت به DES(در پياده سازي نرم افزاري) ويژگيها طول كليد : 128 بيت طول بلاك : 64 بيت تعداد دورها : 8 دور انجام عمليات روي عملوندهاي 16 بيتي
67
تحليل IDEA تا كنون هيچ حمله عملي عليه IDEA شناخته نشده است
به نظر مي رسد تا مدتها نسبت به حملات امن باشد طول كليد 128 بيتي حمله آزمون جامع را غيرممكن مي كند(حداقل با تکنولوژيهاي موجود)
68
Blowfish طراحي شده توسط Schneier در سال 94/1993
وجود پياده سازي هاي پرسرعت روي پردازنده هاي 32بيتي فشردگي: نياز به كمتر از 5k حافظه پياده سازي آسان تحليل الگوريتم آسان طول كليد متغير: درجه امنيت قابل تغيير است.
69
ويژگيهاي Blowfish طول بلاك : 64 بيت تعداد دورها : 16 دور
طول كليد متغير : 32 تا 448 بيت توليد زيركليد و S-Box هاي وابسته به كليد 18 زيركليد 32 بيتي كه در آرايه P ذخيره مي شوند 4 S-Box با اندازه 8*32 كه در آرايه S ذخيره مي شوند بازتوليد كند زيركليد ها : توليد زيركليدها به 521 مرحله رمزنگاري احتياج دارد
70
RC5 انطباق با نرم افزارها و سخت افزارهاي مختلف
سرعت اجراي زياد : عمليات روي كلمه ها انجام مي شوند انطباق با پردازنده هاي با تعداد بيتهاي متفاوت طول بلاك متغير طول كليد متغير تعداد دورهاي متغير نياز به حافظه كم طراحي و تحليل الگوريتم ساده تعداد دورهاي وابسته به داده : تحليل رمز را مشكل مي كند
71
CAST-128 ابداع شده توسط Adams و Tavares در سال 1997
طول كليد متغير: از 40 تا 128 بيت(افزايش 8 بيتي) تعداد دور : 16 دور مشابه ساختار كلاسيك Feistel مي باشد با دو تفاوت زير: در هر دور از دو زيركليد استفاده مي كند تابع F به دور بستگي دارد در حال استفاده در PGP (امن سازي سرويس ايميل)
72
مقايسه سرعت الگوريتمها
73
پيوست امنيت قابل اثبات
74
رمزهاي قطعه اي و امنيت قابل اثبات
ايده اساسي: اثبات کنيم هر حمله موفق به الگوريتم منجر به حمله اي موفق به عناصر سازنده آن ميشود. مثال: اثبات کنيم اگر دشمني رمز نگار متقارن مفروضي را شکست، آن دشمن لزوماً قادر به شکستن رمزقطعه اي استفاده شده در رمزنگاري نيز ميباشد. بنابر اين: اگر از رمزقطعه اي مطمئن باشيم، خواهيم دانست که الگوريتم رمزنگاري نيز امن مي باشد. اين ايده اساسي امنيت قابل اثبات ميباشد.
75
Reduction Reduction of primitive to a protocol: If A is an adversary that breaks the scheme, A can be used to break the primitive. A: Attacking protocol B: Attacking primitive So if we believe there is no such B to break the Primitive there can’t be such an A: Security!
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.