1 / 61

م روري بر الگوريتمهاي رمز متقارن(كليد پنهان)

م روري بر الگوريتمهاي رمز متقارن(كليد پنهان). علی فانیان a.fanian@cc.iut.ac.ir. فهرست مطالب. م عماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه هاي بکارگيري رمزهاي قطعه اي. فهرست مطالب. م عماري لايه اي امنيت

urbana
Download Presentation

م روري بر الگوريتمهاي رمز متقارن(كليد پنهان)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. مروري برالگوريتمهاي رمز متقارن(كليد پنهان) علی فانیان a.fanian@cc.iut.ac.ir

  2. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

  3. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

  4. معماري لايه اي امنيت كاربرد امنيتي پروتكل امنيتي الگوريتم ها

  5. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

  6. Terminology plaintext, cleartext: an “unhidden message” encrypt: transform a message to hide its meaning ciphertext: encrypted message cipher: cryptographic algorithm decrypt: recover meaning from encrypted message cryptography: art/science of keeping message secure cryptanalysis: art/science of breaking ciphertext cryptology: study of both cryptography and cryptanalysis

  7. Encryption and Decryption plaintext, cleartext ciphertext Decryption Method Encryption Method plaintext, cleartext ciphertext

  8. Common Mathematical Symbols P plaintext (here is a binary value) C ciphertext (also binary) E encryption function D decryption function E(P) = C encrypting plaintext yields ciphertext D(C) = P decrypting ciphertext yields plaintext D(E(P)) = P decrypting encrypted plaintext yields plaintext

  9. Restricted Algorithm The security of a restricted algorithm requires keeping the algorithm secret! SECRET

  10. Simple Restricted Algorithm Encryption algorithm Multiply the plaintext by 2 Decryption algorithm Divide the ciphertext by 2 plaintext = SECRET = 19 5 3 18 5 20 Ciphertext = 38 10 6 35 10 40

  11. Key-Based Algorithm The security of key-based algorithms is based on the secrecy of the algorithm, the key(s), or both

  12. Simple Key-Based Algorithm Encryption algorithm Multiply the plaintext by 2 and add key Decryption algorithm Subtract the key and divide the ciphertext by 2 plaintext = SECRET = 19 5 3 18 5 20 Key = 3 Ciphertext = 41 13 9 39 13 43

  13. Secret (Symmetric) Key Algorithms • Decryption key = encryption key • Key agreed in advance between parties • Key kept secret • Like a locked room • Need the key to lock up document • Need the key to unlock room and get document

  14. Public (Asymmetric) Key Algorithms Encryption and decryption keys are different Encryption key is public (usually) Decryption key is private One key locks, the other unlocks

  15. Symmetric Key Algorithms Exchanging Messages with Symmetric Cryptography Alice plaintext key Bob key plaintext Agree on cryptosystem Agree on key cipher text CS CS

  16. Crypto-Attacks • Adversary goal to break cryptosystem • Assume adversary knows algorithm, but not key • two general approaches to attacking a conventional encryption scheme • Cryptanalysis : rely on the nature of the algorithm plus perhaps some knowledge of the general characteristics of the plaintext or even some sample plaintext–ciphertext pairs • Brute-force attack : The attacker tries every possible key on a piece of ciphertext until an intelligible translation into plaintext is obtained

  17. Crypto-Attacks • 3 types of attacks: • ciphertext only: adversary has ciphertext; goal to find plaintext and key • known plaintext: adversary has ciphertext, corresponding plaintext; goal to find key • Chosen Text • Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key • Ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key

  18. Crypto-Attacks • Two definitions are worthy of note. • unconditionally secure • no matter how much ciphertext is available • no matter how much time an opponent has • it is impossible for opponent to decrypt the ciphertext • there is no encryption algorithm that is unconditionally secure exception of a scheme known as the one-time pad • computationally secure • The cost of breaking the cipher exceeds the value of the encrypted information. • The time required to break the cipher exceeds the useful lifetime of the information.

  19. Crypto-Attacks

  20. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

  21. انواع الگوريتمهاي رمز متقارن • الگوريتمهاي رمز متقارن بر دو دسته اند: • رمزهاي قالبي يا قطعه اي (Block Cipher) • پردازش پيغام ها بصورت قطعه به قطعه • اندازه متعارف قطعات 64، 128 يا 256 بيت • رمزهاي پي در پي يا دنباله اي (Stream Cipher) • پردازش پيغام ها بصورت پيوسته (بدون تقطيع)

  22. متن واضح (تقسيم شده به قطعات) K K K K K K قطعات خروجي رمز قطعه اي K

  23. مولد دنباله شبه تصادفي K Pi Ci + رمز دنباله اي مولد دنباله شبه تصادفي K Ci Pi + (ب) (الف)

  24. تابع رمزنگاري کامل(One-Time Pad) • ايده : براي رمزکردن يک داده به طول n کليدي به طول n هزينه کنيم. • يعني داشتن هر تعداد متن نمونه رمزشده کمکي به تحليلگر نمي کند. • امنيت اين روش به تصادفي بودن کليد بستگي دارد. • در صورت تصادفي بودن کليد امنيت الگوريتم غير قابل شكست است. Ki Ci Pi +

  25. رمز دنباله اي چند الگوريتم نمونه: -Physical processes -LSFR ( Linear Feedback Shift Register ) -BBS( Blum-Blum-Shub)

  26. Linear Feedback Shift Register Linear shift feedback register with 4 bit register

  27. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

  28. اصول رمزهاي قطعه اي • نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك)باشد. • الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. • هر دور عموماً مبتني بر تركيب اعمال ساده اييهمچون جايگزينيو جايگشت استوار است.

  29. دو بلوک پايه براي عمليات رمز گذاري • جانشيني Substitution • جایگیزینی یک سمبل با سمبل دیگر • ممکن است هم طول نباشند • جابگشت Permutation • ترتيب قرار گرفتن حروف در متن اصلي جابجا مي‌شود

  30. استانداردهاي رمزهاي قطعه اي آمريکا: • رمزهاي قطعه اي استاندارد • استاندارد رمزگذاري داده DES • استاندارد رمزگذاري پيشرفته AES • تحت نظارت • National Institute of Science and Technology (NIST)

  31. استاندارد رمزگذاري داده DES • مرور • در سال 1974 توسط IBM توليد شد • پس از انجام تغييراتي توسط NSA (National Security Agency) ، در سال 1976NIST آن را پذيرفت. • اساس الگوريتم تركيبي از عمليات جانشينيو جايگشتي مي‌باشد. • مشخصات: • طول كليد56 بيت • طول قالبهاي ورودي و خروجي : 64 بيت • تعداد دورها: 16 دور • الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. • در گذشته بسيار پر استفاده بود و هنوز هم از رده خارج نشده است.

  32. استاندارد رمزگذاري داده DES

  33. Initial and final permutation steps in DES

  34. DES uses 16 rounds. A round in DES (encryption site)

  35. DES Function The heart of DES is the DES function. The DES function applies a 48-bit key to the rightmost 32 bits to produce a 32-bit output. DES function

  36. Expansion P-box Since RI−1 is a 32-bit input and KI is a 48-bit key, we first need to expand RI−1 to 48 bits. Expansion permutation

  37. S-Boxes The S-boxes do the real mixing (confusion). DES uses 8 S-boxes, each with a 6-bit input and a 4-bit output. S-boxes

  38. S-box rule

  39. DES cipher and reverse cipher for the first approach

  40. DES بايد از رده خارج شود • در ژانويه 1999 اين الگوريتم توسط حمله جستجوي جامع فضاي کليد در 23 ساعت شکسته شد! • بيش از 1000 کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. • به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم. • DES طراحي شفاف و روشن ندارد.

  41. 2DES and 3DES • مسئله : • آسيب پذيري DES در مقابل حمله آزمون جستجوي كامل • راه حل : • استفاده از الگوريتم هاي رمزنگاري ديگر • پيچيده كردن الگوريتم DES از طريق اضافه كردن مراحل رمزنگاري و افزايش طول كليد

  42. 2DES A pair of semi-weak keys in encryption and decryption

  43. Meet-in-the-Middle Attack However, using a known-plaintext attack called meet-in-the-middle attack proves that double DES improves this vulnerability slightly (to 257 tests), but not tremendously (to 2112).

  44. Continued Tables for meet-in-the-middle attack

  45. 3DES • استفاده از الگوريتم 3DES • از دو مرحله رمزنگاري و يك مرحله رمزگشايي با سه كليد مجزا استفاده مي شود • فضاي كليد به 168 بيت گسترش مي يابد • در صورت استفاده از يك كليد يكسان،3DES با DES مطابقت مي كند • نسبت به الگوريتمهاي ديگر مانند Blowfish و RC5 سرعت كمتري دارد • تا كنون حمله اي عليه آن گزارش نشده است

  46. Triple DES with two keys

  47. استاندارد رمزگذاري پيشرفته AES • NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. • تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. • در سال 2000 رايندال(Rijndael) به عنوان برنده اعلام شد • استاندارد رمزگذاري پيشرفته AES

  48. فيناليست هاي مسابقه AES • MARS • RC6 • Rijndael • Serpent • Twofish • مقاله زير اطلاعات بيشتر درباره مقايسه فيناليست ها ارائه مي دهد: • A Performance Comparison of the Five AES Finalists • B. Schneier and D. Whiting منتخب!

  49. فهرست مطالب • معماري لايه اي امنيت • اصول الگوريتمهاي رمزنگاري • انواع الگوريتمهاي رمز متقارن(كليد پنهان) • الگوريتمهاي رمزنگاري قالبي • نحوه هاي بکارگيري رمزهاي قطعه اي

More Related