Presentation is loading. Please wait.

Presentation is loading. Please wait.

اصول و استانداردهای رمزنگاری

Similar presentations


Presentation on theme: "اصول و استانداردهای رمزنگاری"— Presentation transcript:

1 اصول و استانداردهای رمزنگاری
نشست تخصصی گواهی الكترونیكی در صنعت نفت احمد قبیتی © 2012 Ahmad Ghobeiti

2 Cryptography : رمز‌نگاري علم محرمانه نگاهداشتن داده ها است.
مقدمه "Cryptography": از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه (تحت‌اللفظي) ترجمه ‌شود، "نوشتن محرمانه" معني مي‌دهد. Cryptography : رمز‌نگاري علم محرمانه نگاهداشتن داده ها است. © 2012 Ahmad Ghobeiti

3 مقدمه پيام‌اصلي plaintext يا cleartext ناميده ‌مي‌شود.
رمزکردن محتويات پيام به نحوي كه محتواي آن را از بيگانگان مخفي كند ، رمزنگاری(Encryption) ناميده ‌مي‌شود. پيام‌پنهان‌شده (‌رمز‌شده‌‌) ciphertext ناميده ‌مي‌شود. به فرآيند بازيابي plaintext از ciphertext، آشكار‌سازي Decryption گفته ‌مي‌شود. در فرآيندهاي پنهان سازي و آشكار سازي به طور معمول از كليد استفاده ‌مي‌شود و روش رمزنگاري به‌گونه‌‌اي است كه آشكار‌سازي تنها با دانستن كليد مناسب ‌مي‌تواند انجام شود. © 2012 Ahmad Ghobeiti

4 مقدمه Cryptanalysis : علم شكستن رمز ‌مي‌باشد؛ بدين معني كه plaintext بدون دانستن كليد مناسب بازيابي شود. cryptanalyst‌‌‌‌ها وظيفه cryptanalysis را عهده دار ‌مي‌باشند. © 2012 Ahmad Ghobeiti

5 مقدمه Cryptology یک شاخه از ریاضیات است که پایه های ریاضی رمزنگاری را بررسی می کند رمز نگاري با تمام جنبه‌‌هاي پيغام‌رساني ‌امن، احراز هویت ، امضاهاي ديجيتالي، پول الكترونيكي وديگر كاربردها سر وكار دارد. © 2012 Ahmad Ghobeiti

6 الگوریتم های رمز نگاری کلاسیک
اولین الگوریتم های رمز نگاری حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می‎ شود. اگر متن اصلی به صورت ترتیبی از بیت ها ظاهر شود، ترتیب بیت ها در متن اصلی با ترتیب بیت های رمز شده جایگزین می‎ شود. © 2012 Ahmad Ghobeiti

7 الگوریتم رمزنگاری Caesar
حروف متن اصلی با حروف دیگر یا اعداد یا سمبل های دیگری جایگزین می‎ شود. در Caesar هر حرف از حروف الفبا با سه حرف جلوتر در حروف الفبا جایگزین می‎ شود. برای مثال: a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c پیام اصلی : meet me after the toga party متن رمز شده: phhw ph diwhu wkh wrjd sduwb © 2012 Ahmad Ghobeiti

8 طبقه‌بندي الگوريتم‌هاي رمز‌نگاري
الگوریتم های بدون کلید (توابع در هم سازی) الگوریتم های بر پایه کلید کاربرد الگوریتمهای بدون کلید : اطمینان از جامعیت داده در برخی موارد جهت محرمانگی © 2012 Ahmad Ghobeiti

9 الگوریتم های بدون کلید الگوریتم های درهم سازی: DMDC Advanced DMDC MD5
SHA-1 © 2012 Ahmad Ghobeiti

10 استخراج متن اصلی از متن رمز شده غیر ممکن است
الگوریتم های درهم سازی استخراج متن اصلی از متن رمز شده غیر ممکن است از متن رمز شده نمی توان متن اصلی را استخراج نمود © 2012 Ahmad Ghobeiti

11 کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در ذخیره سازی کلمه عبور © 2012 Ahmad Ghobeiti

12 کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در مکانیزم احراز هویت © 2012 Ahmad Ghobeiti

13 کاربرد الگوریتم های درهم سازی
کاربرد توابع درهم سازی در احراز هویت بین مسیر یابها © 2012 Ahmad Ghobeiti

14 الگوریتم های بر پایه کلید
متقارن غیر متقارن جریانی بلوکی © 2012 Ahmad Ghobeiti

15 رمز کننده های جریانی "رمزكننده‌هاي جرياني" يك دستة مهم از الگوريتم‌هاي رمزنگاري متقارن مي‌باشند كه روي يك بيت، بايت و يا كلمة (كامپيوتر) از پيام plaintext در يك زمان عمل مي‌كنند و به اين دليل در كاربردهايي كه با يك جريان داده روبرو هستند مناسب مي‌باشند. عمل رمز‌كردن با XOR كردن جريان‌كليد و پيام plaintext انجام می شود © 2012 Ahmad Ghobeiti

16 رمز کننده های جریانی مهمترین الگوریتم جریانی الگوریتم RC4 است که در شبکه های بی سیم و در WEP استفاده می شود . © 2012 Ahmad Ghobeiti

17 رمزكننده‌هاي بلوكي يك دستة بسيار مهم از الگوريتم‌هاي رمزنگاري، "رمزكننده‌هاي بلوكي" Block Ciphers مي‌باشند. اين رمز‌كننده‌‌ها در هر زمان، تعدادي بيت ‌مي‌گيرند (نوعاً 64 بيت در رمز‌كننده‌‌هاي پيشرفته) وآنها را به عنوان يك واحد مستقل رمز ‌مي‌كنند. © 2012 Ahmad Ghobeiti

18 رمزنگاری متقارن فرستنده و گیرنده جهت رمزگذاری و رمز گشائی از یک کلید استفاده می کنند. © 2012 Ahmad Ghobeiti

19 مزايای رمزنگاري كليد متقارن
سريع ‌مي‌باشند. به سادگي در سخت افزار پياده‌سازي ‌مي‌شوند. به طور گسترده استفاده ‌مي‌شوند. © 2012 Ahmad Ghobeiti

20 رمزنگاری نامتقارن فرستنده و گیرنده جهت رمزنگاری و رمز گشائی از دو کلید متفاوت استفاده می کنند. © 2012 Ahmad Ghobeiti

21 رمزنگاری نامتقارن رمزنگاری نامتقارن چگونه کار می کند؟
دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد با وی تماس گرفته شود . با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد . © 2012 Ahmad Ghobeiti

22 محل قرارگیری تجهیزات رمزنگاری
در راستای استفاده از رمزنگاری باید بدانیم چه چیزی رمز می‎ شود و پروسه رمزنگاری در کجا اتفاق می‎ افتد. دو راه حل وجود دارد: رمزنگاری روی لینک رمزنگاری انتها به انتها © 2012 Ahmad Ghobeiti

23 رمزنگاری روی لینک رمزنگاری بین دو نقطه ارتباطی صورت می گیرد
crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption des hash sha group 1 رمزنگاری بین دو نقطه ارتباطی صورت می گیرد crypto isakmp Hash sha-1 encryption aes authentication pre-share encryption aes hash sha-1 group 1 © 2012 Ahmad Ghobeiti

24 رمزنگاری انتها تا انتها
رمزنگاری بین ترمینال فرستنده و دستگاه گیرنده انجام می شود © 2012 Ahmad Ghobeiti

25 امضاء دیجیتال آیا استفاده از الگوریتم های نامتقارن و کلیدهای عمومی و خصوصی امنیت را بر روی کانال انتقال بطور کامل برای ما فراهم می کند ؟ خیر ، هر کسی در مسیر کانال انتقال داده ها می تواند کلید عمومی اصلی را خارج نماید و کلید عمومی خود را جایگزین نماید ، لذا نیاز به مکانیزمی جهت احراز هویت و جود دارد . © 2012 Ahmad Ghobeiti

26 امضاء دیجیتال © 2012 Ahmad Ghobeiti

27 گواهی دیجیتال گواهي ديجيتال، يك كليد عمومي را به مجموعه‌اي از اطلاعات شناسايي يك موجوديت پيوند مي‌دهد. اين كليد عمومي با يك كليد خصوصي مرتبط مي‌باشد. طرف متكي به صحت كليد عمومي موجود در گواهي اعتماد مي‌كند. ميزان اعتماد طرف متكي به يك گواهي به عوامل متفاوتي بستگي دارد. اين عوامل شامل روال‌ تاييد هويت درخواست‌كننده گواهي، روال‌هاي اجرايي مركز صدور گواهي، كنترل‌هاي امنيتي، تعهدات صاحب امضا (مانند حفاظت از كليد خصوصي) و تعهدات مركز صدور گواهي (مانند ضمانت‌ها و رفع مسئوليت‌ها) مي‌باشد. © 2012 Ahmad Ghobeiti

28 الگوریتم های ایجاد امضاء
الگوريتم برای ايجاد کليد الگوريتم برای ايجاد امضا الگوريتم برای تأييد امضا © 2012 Ahmad Ghobeiti

29 امنیت امضای دیجیتال امنيت الگوريتم رمزنگاری کليد عمومی
امنيت توابع درهم سازی امنيت کليد خصوصی © 2012 Ahmad Ghobeiti

30 استاندارد X.509 بر طبق اين استاندارد اطلاعاتی که در گواهی‌نامه ديجيتال صادر می‌شود شامل موارد زير می‌باشد: نسخه گواهی‌نامه شماره سريال الگوريتم مورد استفاده صادر کننده گواهی بازه زمانی اعتبار کليد عمومی فردی که گواهی‌نامه برای او صادر شده است. امضای صادر کننده گواهی‌نامه هويت فردی که گواهی‌نامه برای او صادر شده است. مشخصاتی که در اين قسمت ثبت می‌شود متفاوت بوده و وابسته به نوع گواهی‌نامه می‌باشد. © 2012 Ahmad Ghobeiti

31 کارکرد گواهی دیجیتال فرستنده يك كليد متقارن توليد مي‌كند.
داده‌ها را بوسيله کليد متقارن به رمز درمي‌آيند. فرستنده از كليد عمومي گيرنده استفاده مي‌كند. كليد متقارن را به حالت رمز درمی آورد. به همراه متن رمزنگاري شده براي گيرنده ارسال مي‌نمايد. گيرنده از كليد خصوصي خود استفاده كرده. كليد متقارن را از حالت رمز خارج مي‌سازد. گيرنده با استفاده از كليد متقارن پيغام را رمزگشايي ميكند © 2012 Ahmad Ghobeiti

32 سوال و جواب © 2012 Ahmad Ghobeiti


Download ppt "اصول و استانداردهای رمزنگاری"

Similar presentations


Ads by Google