Presentation is loading. Please wait.

Presentation is loading. Please wait.

برگرفته از اسلایدهای © University of Glamorgan

Similar presentations


Presentation on theme: "برگرفته از اسلایدهای © University of Glamorgan"— Presentation transcript:

1 برگرفته از اسلایدهای © University of Glamorgan
جلسه چهارم رمزنگاری (1) برگرفته از اسلایدهای © University of Glamorgan ارائه دهنده: حسین محمدحسن زاده 20 فروردین 1392 H.M.Hassanzade,

2 چرا رمزنگاری؟ نگرانی های کاربران آنلاین:
اگر شماره کارتم را از طریق اینترنت انتقال دهم، آیا فرد دیگری می تواند آن را ببیند؟ اگر مبلغی را به عنوان مبلغ کالایی پرداخت کنم، آیا امکان دستکاری در این پرداخت وجود دارد؟ وقتی می خوام کالایی رو از کمپانی x بخرم، آیا این کمپانی واقعا خودشه؟! در این شرایط، سه موضوع مطرح می شود: محرمانگی (Confidentiality) حفاظت از اطلاعات در برابر افشای ناخواسته صحت/جامعیت (Integrity) حفاظت از اطلاعات در برابر تغییرات ناخواسته، و اطمینان از دقت و کامل بودن اطلاعات احراز هویت (Authentication) اطمینان از هویت مورد ادعای شریک تجاری H.M.Hassanzade,

3 اهداف رمزنگاری محرمانگی
دسترس پذیری اطلاعات یک پیام تنها برای افراد مجاز استفاده از رمزنگاری برای محرمانه نگاه داشتن پیغام مثال: اگر اطلاعات یک لپتاپ رمز شود، در صورت دزدیده شدن آن، مطمئن هستیم داده ها امن هستند احراز هویت گیرنده پیام باید بتواند از فرستنده پیام اطمینان حاصل نماید کاربر خرابکار نباید بتواند خود را به جای خریدار یا فروشنده جا بزند با اشتراک گذاری اطلاعاتی محرمانه (مانند امضای دیجیتال) می توان این خواسته را برآورده نمود H.M.Hassanzade,

4 اهداف رمزنگاری (ادامه)
صحت/جامعیت گیرنده پیام باید اطمینان حاصل کند که پیام در بین راه تغییر نکرده است کاربر خرابکار نباید بتواند پیام نادرست را جایگزین پیام اصلی نماید الگوریتم های رمزنگاری می توانند کوچکترین تغییرات در پیام را شناسایی نمایند انکارناپذیری (Non-Repudiation) نباید امکان انکار آنچه که فرستاده شده است، برای فرستنده وجود داشته باشد امضای دیجیتال این نیاز را برآورده می سازد H.M.Hassanzade,

5 رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی
اصول رمزنگاری رمزنگاری : درهم آمیختن پیام رمزگشایی : بازیابی متن اصلی Quintuple (E, D, M, K, C) M set of plaintexts K set of keys C set of ciphertexts E set of encryption functions e: M  K  C D set of decryption functions d: C  K  M H.M.Hassanzade,

6 سیستم های رمزنگاری نخستین
دو روش اولیه رمزنگاری جابجایی (Transposition) تغییر در چیدمان کاراکترها یا بلوک های کاراکتری با حفظ مقدار کاراکتر، تنها موقعیت آن ها تغییر می یابد مانند Spartans جاگذاری (Substitution) جایگزینی یک کاراکتر با کارکتر دیگر این جایگزینی می تواند با پیچیدگی های متفاوت انجام شود گاهی یک کاراکتر با چندین کاراکتر جایگزین می شود مانند Caesar Cipher، Enigma Machine H.M.Hassanzade,

7 یک رمزنگاری جابجایی ساده
you live you learn yo ul iv ey ou le ar n Encryption System yuieolanolvyuer H.M.Hassanzade,

8 “Mission Impossible” → “AWGGWN WADCGGWPZS”
رمزنگاری سزار Plaintext: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Cipher text: O P Q R S T U V W X Y Z A B C D E F G H I J K L M N “Mission Impossible” → “AWGGWN WADCGGWPZS” H.M.Hassanzade,

9 رمزنگاری متقارن و نامتقارن
H.M.Hassanzade,

10 رمزنگاری متقارن رمزنگاری متقارن / کلید خصوصی / کلید محرمانه یا تک کلید
عملیات رمزنگاری و رمزگشایی توسط یک کلید انجام می شود باید کلید به درستی حفاظت شود مهمترین عیب روش: تبادل کلید یک روش رمزنگاری متقارن: One Time Pad مزایا: روشی غیرقابل نفوذ هرچند با حملات Brute Force و طول محدود کلید قابل شکسته شدن است سایر روش های رمزنگاری متقارن: DES، Blowfish، IDEA، RC5 A B C Plaintext key ciphertext Truly random key same length as message H.M.Hassanzade,

11 رمزنگاری نامتقارن If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 Plaintext A Ciphertext P Convert to number (a=1,b=2) Subtract 5 obtain square Plaintext Ciphertext If Key 1 was used last, then use Key2 If Key 2 was used last, then use Key1 A simple example of a one way function this will encrypt the message in a way which cannot be reversed. A pair of keys can generated using prime numbers and the modulus operator. H.M.Hassanzade,

12 رمزنگاری نامتقارن کلید خصوصی/عمومی
کاربر کلید عمومی را برای همه ارسال می کند، و کلید خصوصی را برای رمزگشایی نزد خود نگاه می دارد یک سناریوی رمزنگاری نامتقارن Wendy downloads Bob’s public Key and uses this to encrypt the messages Wendy then sends the message over the web, if intercepted. Can anyone read it ? No they can’t! It can not be read be decrypted with Bob’s Public key, only with Bob’s Private key Bob received the message and uses his carefully guarded private key decrypts the message. P = D(KPRIV , E(KPUB , P) ) H.M.Hassanzade,

13 پایان H.M.Hassanzade,


Download ppt "برگرفته از اسلایدهای © University of Glamorgan"

Similar presentations


Ads by Google