Download presentation
Presentation is loading. Please wait.
1
اصول و استانداردهای رمزنگاری
نشست تخصصی گواهی الكترونیكی در صنعت نفت احمد قبیتی © 2012 Ahmad Ghobeiti
2
Cryptography : رمزنگاري علم محرمانه نگاهداشتن داده ها است.
مقدمه "Cryptography": از زبان يوناني گرفته شدهاست و وقتيكه واژه به واژه (تحتاللفظي) ترجمه شود، "نوشتن محرمانه" معني ميدهد. Cryptography : رمزنگاري علم محرمانه نگاهداشتن داده ها است. © 2012 Ahmad Ghobeiti
3
مقدمه پياماصلي plaintext يا cleartext ناميده ميشود.
رمزکردن محتويات پيام به نحوي كه محتواي آن را از بيگانگان مخفي كند ، رمزنگاری(Encryption) ناميده ميشود. پيامپنهانشده (رمزشده) ciphertext ناميده ميشود. به فرآيند بازيابي plaintext از ciphertext، آشكارسازي Decryption گفته ميشود. در فرآيندهاي پنهان سازي و آشكار سازي به طور معمول از كليد استفاده ميشود و روش رمزنگاري بهگونهاي است كه آشكارسازي تنها با دانستن كليد مناسب ميتواند انجام شود. © 2012 Ahmad Ghobeiti
4
مقدمه Cryptanalysis : علم شكستن رمز ميباشد؛ بدين معني كه plaintext بدون دانستن كليد مناسب بازيابي شود. cryptanalystها وظيفه cryptanalysis را عهده دار ميباشند. © 2012 Ahmad Ghobeiti
5
مقدمه Cryptology یک شاخه از ریاضیات است که پایه های ریاضی رمزنگاری را بررسی می کند رمز نگاري با تمام جنبههاي پيغامرساني امن، احراز هویت ، امضاهاي ديجيتالي، پول الكترونيكي وديگر كاربردها سر وكار دارد. © 2012 Ahmad Ghobeiti
6
الگوریتم های رمز نگاری کلاسیک
اولین الگوریتم های رمز نگاری حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می شود. اگر متن اصلی به صورت ترتیبی از بیت ها ظاهر شود، ترتیب بیت ها در متن اصلی با ترتیب بیت های رمز شده جایگزین می شود. © 2012 Ahmad Ghobeiti
7
الگوریتم رمزنگاری Caesar
حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می شود. در Caesar هر حرف از حروف الفبا با سه حرف جلوتر در حروف الفبا جایگزین می شود. برای مثال: a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c پیام اصلی : meet me after the toga party متن رمز شده: phhw ph diwhu wkh wrjd sduwb © 2012 Ahmad Ghobeiti
8
طبقهبندي الگوريتمهاي رمزنگاري
الگوریتم های بدون کلید (توابع در هم سازی) الگوریتم های بر پایه کلید کاربرد الگوریتمهای بدون کلید : اطمینان از جامعیت داده در برخی موارد جهت محرمانگی © 2012 Ahmad Ghobeiti
9
الگوریتم های بدون کلید الگوریتم های درهم سازی: DMDC Advanced DMDC MD5
SHA-1 © 2012 Ahmad Ghobeiti
10
استخراج متن اصلی از متن رمز شده غیر ممکن است
الگوریتم های درهم سازی استخراج متن اصلی از متن رمز شده غیر ممکن است از متن رمز شده نمی توان متن اصلی را استخراج نمود © 2012 Ahmad Ghobeiti
11
کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در ذخیره سازی کلمه عبور © 2012 Ahmad Ghobeiti
12
کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در مکانیزم احراز هویت © 2012 Ahmad Ghobeiti
13
کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در احراز هویت بین مسیر یابها © 2012 Ahmad Ghobeiti
14
الگوریتم های بر پایه کلید
متقارن غیر متقارن جریانی بلوکی © 2012 Ahmad Ghobeiti
15
رمز کننده های جریانی "رمزكنندههاي جرياني" يك دستة مهم از الگوريتمهاي رمزنگاري متقارن ميباشند كه روي يك بيت، بايت و يا كلمة (كامپيوتر) از پيام plaintext در يك زمان عمل ميكنند و به اين دليل در كاربردهايي كه با يك جريان داده روبرو هستند مناسب ميباشند. عمل رمزكردن با XOR كردن جريانكليد و پيام plaintext انجام می شود © 2012 Ahmad Ghobeiti
16
رمز کننده های جریانی مهمترین الگوریتم جریانی الگوریتم RC4 است که در شبکه های بی سیم و در WEP استفاده می شود . © 2012 Ahmad Ghobeiti
17
رمزكنندههاي بلوكي يك دستة بسيار مهم از الگوريتمهاي رمزنگاري، "رمزكنندههاي بلوكي" Block Ciphers ميباشند. اين رمزكنندهها در هر زمان، تعدادي بيت ميگيرند (نوعاً 64 بيت در رمزكنندههاي پيشرفته) وآنها را به عنوان يك واحد مستقل رمز ميكنند. © 2012 Ahmad Ghobeiti
18
رمزنگاری متقارن فرستنده و گیرنده جهت رمزگذاری و رمز گشائی از یک کلید استفاده می کنند. © 2012 Ahmad Ghobeiti
19
مزايای رمزنگاري كليد متقارن
سريع ميباشند. به سادگي در سخت افزار پيادهسازي ميشوند. به طور گسترده استفاده ميشوند. © 2012 Ahmad Ghobeiti
20
رمزنگاری نامتقارن فرستنده و گیرنده جهت رمزنگاری و رمز گشائی از دو کلید متفاوت استفاده می کنند. © 2012 Ahmad Ghobeiti
21
رمزنگاری نامتقارن رمزنگاری نامتقارن چگونه کار می کند؟
دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد با وی تماس گرفته شود . با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد . © 2012 Ahmad Ghobeiti
22
محل قرارگیری تجهیزات رمزنگاری
در راستای استفاده از رمزنگاری باید بدانیم چه چیزی رمز می شود و پروسه رمزنگاری در کجا اتفاق می افتد. دو راه حل وجود دارد: رمزنگاری روی لینک رمزنگاری انتها به انتها © 2012 Ahmad Ghobeiti
23
رمزنگاری روی لینک رمزنگاری بین دو نقطه ارتباطی صورت می گیرد
crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption des hash sha group 1 رمزنگاری بین دو نقطه ارتباطی صورت می گیرد crypto isakmp Hash sha-1 encryption aes authentication pre-share encryption aes hash sha-1 group 1 © 2012 Ahmad Ghobeiti
24
رمزنگاری انتها تا انتها
رمزنگاری بین ترمینال فرستنده و دستگاه گیرنده انجام می شود © 2012 Ahmad Ghobeiti
25
امضاء دیجیتال آیا استفاده از الگوریتم های نامتقارن و کلیدهای عمومی و خصوصی امنیت را بر روی کانال انتقال بطور کامل برای ما فراهم می کند ؟ خیر ، هر کسی در مسیر کانال انتقال داده ها می تواند کلید عمومی اصلی را خارج نماید و کلید عمومی خود را جایگزین نماید ، لذا نیاز به مکانیزمی جهت احراز هویت و جود دارد . © 2012 Ahmad Ghobeiti
26
امضاء دیجیتال © 2012 Ahmad Ghobeiti
27
گواهی دیجیتال گواهي ديجيتال، يك كليد عمومي را به مجموعهاي از اطلاعات شناسايي يك موجوديت پيوند ميدهد. اين كليد عمومي با يك كليد خصوصي مرتبط ميباشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد ميكند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال تاييد هويت درخواستكننده گواهي، روالهاي اجرايي مركز صدور گواهي، كنترلهاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانتها و رفع مسئوليتها) ميباشد. © 2012 Ahmad Ghobeiti
28
الگوریتم های ایجاد امضاء
الگوريتم برای ايجاد کليد الگوريتم برای ايجاد امضا الگوريتم برای تأييد امضا © 2012 Ahmad Ghobeiti
29
امنیت امضای دیجیتال امنيت الگوريتم رمزنگاری کليد عمومی
امنيت توابع درهم سازی امنيت کليد خصوصی © 2012 Ahmad Ghobeiti
30
استاندارد X.509 بر طبق اين استاندارد اطلاعاتی که در گواهینامه ديجيتال صادر میشود شامل موارد زير میباشد: نسخه گواهینامه شماره سريال الگوريتم مورد استفاده صادر کننده گواهی بازه زمانی اعتبار کليد عمومی فردی که گواهینامه برای او صادر شده است. امضای صادر کننده گواهینامه هويت فردی که گواهینامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت میشود متفاوت بوده و وابسته به نوع گواهینامه میباشد. © 2012 Ahmad Ghobeiti
31
کارکرد گواهی دیجیتال فرستنده يك كليد متقارن توليد ميكند.
دادهها را بوسيله کليد متقارن به رمز درميآيند. فرستنده از كليد عمومي گيرنده استفاده ميكند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مينمايد. گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج ميسازد. گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند © 2012 Ahmad Ghobeiti
32
سوال و جواب © 2012 Ahmad Ghobeiti
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.