Download presentation
Presentation is loading. Please wait.
Published byJoana Alvarenga de Sousa Modified over 6 years ago
1
برگرفته از اسلایدهای © University of Glamorgan
جلسه چهارم رمزنگاری (2) برگرفته از اسلایدهای © University of Glamorgan ارائه دهنده: حسین محمدحسن زاده 27 فروردین 1392 H.M.Hassanzade,
2
مزایا و معایب رمزنگاری متقارن و نامتقارن
مزایای رمزنگاری متقارن ساده: تنها با اشتراک گذاری کلید توسط کاربران می توان عملیات را انجام داد رمزنگاری و رمزگشایی فایل های شخصی با یک کلید نرخ بالا در توان عملیاتی (سریع) عدم نیاز به منابع کامپیوتری زیاد کلیدهای نسبتاً کوتاه در صورت افشای کلید، تنها در ارتباط دو کاربر اخلال ایجاد می شود و نه کل کاربران! تأمین اهداف اولیه رمزنگاری افزون بر رمزنگاری افزودن عددی تصادفی به متن پیام با هدف تشخیص تغییر در اصل پیام توسط گیرنده ابزاری برای ایجاد مکانیزم های قوی تر رمزنگاری دارای قدمتی تاریخی H.M.Hassanzade,
3
مزایا و معایب رمزنگاری متقارن و نامتقارن (ادامه)
نیازمند حفاظت از کلید در دو طرف ارتباط مدیریت حجم عظیمی از کلیدها: در شبکه های بزرگ، تعداد کلید زیادی باید مدیریت شود تغییر مداوم کلید: در نمونه های موفق رمزنگاری نشان داده شده کلید باید مداوم تغییر کند نیازمند کلیدهای طولانی با شخص سوم مورد اعتماد در امضای دیجیتال نیازمند کانالی امن برای تبادل کلید هویت و اصالت مبداء را نمی توان ضمانت نمود H.M.Hassanzade,
4
مزایا و معایب رمزنگاری متقارن و نامتقارن (ادامه)
مزایای رمزنگاری نامتقارن سهولت در مکانیزم: تنها لازم است کلید خصوصی به صورت محرمانه نگهداری شود حضور تنها یک functional TTP کافیست (عدم نیاز به unconditionally TTP) زوج کلید عمومی،خصوصی را می توان بسته به کاربرد برای زمان زیادی بدون تغییر استفاده نمود مکانیزم های امضای دیجیتال بسیاری از این روش استفاده می کنند در مقایسه با متقارن، در شبکه های بزرگ، به تعداد کمتری کلید نیاز است امکان احراز هویت فرستنده برای گیرنده قابلیت تشخیص تغییر در اصل پیام عدم امکان انکار توسط فرستنده H.M.Hassanzade,
5
مزایا و معایب رمزنگاری متقارن و نامتقارن (ادامه)
معایب رمزنگاری نامتقارن سرعت پایین در مقایسه با رمزنگاری متقارن اندازه بزرگ کلیدها لازم است کلیدهای عمومی تصدیق اصالت شود (یعنی کلید واقعا متعلق به فرستنده است) نیازمند منابع کامپیوتری بیشتر مضرات جبران ناپذیر در صورت افشای کلید خصوصی H.M.Hassanzade,
6
رمزنگاری و تجارت الکترونیک
کاربردهای رمزنگاری در تجارت الکترونیک مراجع صدور گواهی کوکی ها، کارت های خرید، رمزنگاری SSL، الگوریتم های Hash پروتکل های پرداخت iKp Millicent SET Digital Cash, Digital Certificate, Digital Wallet H.M.Hassanzade,
7
امضای دیجیتال مکانیزمی مشابه امضای سنتی
نمادی که تنها فرستنده می تواند آن را تولید کند و دیگران می توانند به آسانی صحت آن را تأیید کنند دو شرط اساسی را می بایست برآورده سازد: غیرقابل جعل باشد؛ اگر فرستنده P، پیام M را با امضای S(P,M) امضا کند، هیچ فرد دیگری امکان تولید [M, S(P,M)] را نداشته باشد معتبر باشد؛ اگر گیرنده [M, S(P,M)] را دریافت نماید، باید بتواند اطمینان پیدا کند که فرستنده P بوده است و دو نیازمندی دیگر اینکه: غیرقابل تغییر باشد؛ امکان تغییر پیام پس از امضا و ارسال، برای گیرنده و یا هر شخص دیگر وجود نداشته باشد غیرقابل استفاده مجدد باشد؛ هرگونه پیام قبلی که دوباره برای گیرنده ارسال شده باشد، قابل تشخیص باشد H.M.Hassanzade,
8
امضای دیجیتال متقارن SENDER 1 ARBITER KS 2 M M KR KS M S M RECIPIENT 3
S sends sealed M to Arbiter 1 ARBITER Arbiter retrieves plaintext M from S KS 2 M M KR KS M S M Arbiter seals [ Message received from Sender E(M,KS), Identify of Sender S, and copy of plaintext M ] and sends all to R RECIPIENT 3 H.M.Hassanzade,
9
امضای دیجیتال نامتقارن
Alice encrypts a document M with her private key APRI, thereby signing the document, e.g. E( APRI , M ). Alice encrypts the message with Bob’s public key BPUB, and then sends the message C to Bob, e.g. C = E(BPUB , E( APRI , M ) ) Bob decrypts the message using his private key BPRI and then Alice’s public key APUB, thereby verifying the signature, e.g. M = D(BPRI , D( APUB , M ) ) SENDER BPUB RECIPIENT 1 Encrypts message with BPUB and APRI and then send the message 2 APRI Decrypts message with BPRI and APUB in order to derive M. M M H.M.Hassanzade,
10
کاربرد: امضای قرارداد Trusted Third Party (TTP) as an Arbitrator:
1. Bill signs a copy of the contract and sends it to the TTP. 2. Ben signs a copy of the contract and sends it to the TTP. 3. The TTP announces when both signed contracts have arrived. 4. Ben signs two copies of the contract and sends them to Bill. 5. Bill signs both copies of the contract and, keeps one for himself, and sends the other to Ben. 6. Ben and Bill both inform the TTP that each have a copy of the contract signed by both of them. 7. The TTP destroys his two copies of the contract with only one signature each. H.M.Hassanzade,
11
کاربرد: امضای کورکورانه
امضا کننده نمی داند که چه چیزی را امضا کرده است به کارگیری در پول الکترونیکی هدف: ناشناس ماندن کسی که پول را خرج کرده است تولید شماره سریال های 100 رقمی توسط نرم افزار کیف پول مجازی اعلام نوع (ارزش) سکه از طرف مشتری به بانک امضای سکه توسط بانک با توجه به مبلغ آن E( KeyPRI-SK$1 , Serial# ) با هدف تسهیل در رمزگشایی سکه، نوع کلید مورد استفاده به صورت متن ارائه می شود: Coin = Serial#, Key_Version, E( KeyPRI-$1 , Serial# ) Blinding Process Sent to Signer Remove Envelope Signature Signature Envelope containing Message and Carbon paper Envelope containing Message and Carbon paper Original Message Original Message H.M.Hassanzade,
12
گواهی نامه ها (Certificate)
ما انسان ها همواره به دنبال ایجاد اعتماد و استفاده از آن در روابطمان هستیم اعتماد به میزان توانایی افراد برای شناسایی و تصدیق هویت دیگران وابسته است در سیستم های رمزنگاری مدرن امروزی، کلید عمومی و هویت افراد به همراه یک گواهی نامه ارائه می شود، که صحت اطلاعات ارائه شده را تضمین می نماید گواهی نامه ها را مراجع ذی صلاح (CA: Certification Authorities) اعطا می کنند، که خود می توانند از مراجع دیگر گواهی نامه دریافت کرده باشند گواهی نامه ها برای تولید و مدیریت کلیدهای رمزنگاری به کار می آیند Certificate for Iain Sutherland Name: Iain Sutherland Position: Lecturer Public Key: 71F1890ACDE45….. Encrypted under University of Glamorgan’s Private Key Chain of Certificates Name: University of Glam Position: Employer Public Key: FA….. Encrypted under HEFC’s Private Key H.M.Hassanzade,
13
الگوریتم های رمزنگاری H.M.Hassanzade,
14
یک الگوریتم رمزنگاری ساده
یک الگوریتم رمزنگاری ساده * A Simple Encryption/Decryption Algorithm for Numbers H.M.Hassanzade,
15
کلیات روش مبتنی بر یک آرایه 16 تایی از اعداد
هر آرایه، متشکل از 10 عدد یک رقمی از 0 تا 9 (بدون تکرار) ترتیب اعداد در آرایه ها می تواند به صورت دلخواه باشد رمزنگاری شامل دو مرحله: مرحله نخست: جایگزینی هر عدد با موقعیت متناظر با آن در آرایه مرحله دوم: جایگزینی اعداد جایگزین شده با کاراکترهای بی معنی H.M.Hassanzade,
16
مثال Input number Array element Output number 3 0 1 2 3 4 5 6 7 8 9 4
مرحله نخست Original Social Security Number: Input number Array element Output number 3 4 2 8 7 6 9 1 H.M.Hassanzade,
17
مثال - ادامه مرحله دوم جایگزینی ارقام 0-9 با کاراکترهای متناظر با آن اعداد بر روی صفحه کلید یعنی: > &*() خواهیم داشت: Original Social Security Number: Numerically Encrypted Number: "Garbage" Characters Encrypted Number: % # * & ) $ & % # H.M.Hassanzade,
18
RSA برگرفته از اسلایدهای McGraw-Hill Companies, Inc
H.M.Hassanzade,
19
الگوریتم رمزنگاری RSA رایج ترین الگوریتم رمزنگاری کلید عمومی
مباحث پیش رو: انتخاب کلید رمزنگاری/رمزگشایی مثال ملاحظات امنیتی RSA H.M.Hassanzade,
20
RSA: انتخاب کلید 1. Choose two large prime numbers p, q.
(e.g., 1024 bits each) 2. Compute n = pq, z = (p-1)(q-1) 3. Choose e (with e<n) that has no common factors with z. (e, z are “relatively prime”). 4. Choose d such that ed-1 is exactly divisible by z. (in other words: ed mod z = 1 ). 5. Public key is (n,e). Private key is (n,d). H.M.Hassanzade,
21
RSA: رمزنگاری/رمزگشایی
0. Given (n,e) and (n,d) as computed above 1. To encrypt bit pattern, m, compute x = m mod n e (i.e., remainder when m is divided by n) 2. To decrypt received bit pattern, c, compute m = x mod n d d (i.e., remainder when c is divided by n) Magic happens! m = (m mod n) e mod n d x H.M.Hassanzade,
22
RSA: چرا m = (m mod n) e mod n d Useful number theory result:
If p,q prime and n = pq, then: x mod n = x mod n y y mod (p-1)(q-1) (m mod n) e mod n = m mod n d ed = m mod n ed mod (p-1)(q-1) (using number theory result above) = m mod n 1 (since we chose ed to be divisible by (p-1)(q-1) with remainder 1 ) = m H.M.Hassanzade,
23
Bob chooses p=5, q=7. Then n=35, z=24.
RSA: مثال Bob chooses p=5, q=7. Then n=35, z=24. e=5 (so e, z relatively prime). d=29 (so ed-1 exactly divisible by z. e c = m mod n e letter m m encrypt: l 12 17 c d m = c mod n d c letter decrypt: 17 12 l H.M.Hassanzade,
24
RSA: در یک نگاه H.M.Hassanzade,
25
RSA: پیچیدگی حمله H.M.Hassanzade,
26
RSA: ملاحظات امنیتی The number of bits for n should be at least This means that n should be around , or 309 decimal digits. The two primes p and q must each be at least 512 bits. The values of p and q should not be very close to each other. Both p-1 and q-1 should have at least one large prime factor. The ratio p/q should not be close to a rational number with a small enumerator or denominator. The value of e should be If the private key d is leaked, Bob must immediately change n as well as both e and d. It has been proven that knowledge of n and one pair (e,d) can lead to the discovery of another pairs of the same modulus. Short Message must be padded H.M.Hassanzade,
27
DES برگرفته از اسلایدهای McGraw-Hill Companies, Inc
H.M.Hassanzade,
28
DES Data Encryption Standard رمزنگاری با کلید متقارن
رمزنگاری بلوکی (قطعه ای) H.M.Hassanzade,
29
DES: ساختار کلی H.M.Hassanzade,
30
DES: تولید کلید Compression P-box H.M.Hassanzade,
31
DES: جایگشت ابتدایی و پایانی
H.M.Hassanzade,
32
DES: یک مرحله از 16 مرحله میانی
H.M.Hassanzade,
33
DES: تابع f H.M.Hassanzade,
34
DES: جعبه بسط P H.M.Hassanzade,
35
DES: جعبه تقلیلS H.M.Hassanzade,
36
DES: رمزگشایی H.M.Hassanzade,
37
Hash برگرفته از اسلایدهای پرداخت الکترونیک – دانشگاه صنعتی امیرکبیر
H.M.Hassanzade,
38
hash نگاشت پیغام با طول متغیر به پیغامی با طول ثابت
H.M.Hassanzade,
39
Hash: اصول For any x A, h(x) is easy to compute
Cryptographic checksum h: AB: For any x A, h(x) is easy to compute For any y B, it is computationally infeasible to find x A such that h(x) = y It is computationally infeasible to find two inputs x, x A such that x ≠ x and h(x) = h(x) Alternate form (stronger): Given any x A, it is computationally infeasible to find a different x A such that h(x) = h(x). H.M.Hassanzade,
40
Hash: تداخل (Collision)
If x ≠ x and h(x) = h(x), x and x are a collision Pigeonhole principle: if there are n containers for n+1 objects, then at least one container will have 2 objects in it. Application: if there are 32 files and 8 possible cryptographic checksum values, at least one value corresponds to at least 4 files H.M.Hassanzade,
41
پایان H.M.Hassanzade,
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.