رمزنویسی و امنیت شبکه

رمزنویسی و امنیت شبکه : مانگو تمام بعدازظهر را بر روی کد اِستِرن و اساساً با کمک پیام‌های اخیری که در سقوط Nevin Squar کپی‌برداری کرده بود کار می‌کرد.
استرن بسیار رازدار بود. او می‌بایست به‌خوبی از مرکز لندن باخبر باشد و پیرامون آن سقوط، چیزهایی فهمید.
روشن بود که آن‌ها توجه نداشتند که ما نگو چند وقت یک‌بار پیام‌های آن‌ها را می‌خواند، بنابراین آن‌ها از نفوذناپذیری کُد مطمئن بودند .

صحبت با افراد غریبه – روت رندل

رمزگذاری بلوکی مدرن
اکنون به رمزگذاری‌های بلوکی مدرن توجه کنید که، یکی از پرکاربردترین انواع الگوریتم‌های رمزنویسی است.
که امنیت یا خدمات تعیین معرف را فراهم می‌کنند و بر روی DES( استاندارد حفاظت داده) تمرکز می‌کنند، تا اصول طراحی رمزگذاری بلوکی را نشان دهند.

رمزگذاری بلوکی در مقایسه با رمزگذاری جاری

  • رمزگذاری‌های بلوکی پیام‌هایی را در بلوک‌ها پردازش می‌کنند و سپس هر یک از آن‌ها رمزگشایی و یا رمزدار می‌شود.
  • مانند یکجانشین سازی بر روی کاراکترهای بسیار بزرگ ۶۴ بایتی یا بیشتر.
  • رمزگذاری‌های جاری ، پیام‌های یک بیتی یا بایتی را در زمان رمزگشایی یا رمزدار شدن ، پردازش می‌کنند.
  • بسیاری از رمزگذاری‌های رایج، رمزگذاری‌های بلوکی هستند.
  • بهتر آنالیز می‌شوند.
  • محدوده وسیعی از کاربردها دارند.
رمزنویسی و امنیت شبکه

اصول رمز گذاری بلوک

اصول رمزگذاری‌های بلوکی

  • اکثریت رمزگذاری‌های بلوکی متقارن، بر مبنای ساختار رمزگذاری فیستل می‌باشند.
  • این امر لازم است زیرا باید قادر بود تا متن رمزگذاری شده را کشف رمز کرده تا پیام‌ها به‌طور کارآمد دریافت شوند.
  • رمزگذاری‌های بلوکی، مانند یکجانشین سازی بسیار بزرگ می‌باشند.
  • و نیازمند جدول مدخل‌های ۲۶۴ برای یک بلوک ۶۴ بیتی خواهد بود.
  • بجای ساختن از بلوک‌های ساختمانی کوچک‌تر.
  • و از ایده رمزگذاری حاصل‌ضربی استفاده می‌کند.

 

 

 

 

 

 

 

رمزنویسی و امنیت شبکه

نمایش توابع ارتباطی

کلاود شنون و رمزگذاری‌های تبدیلی و جانشینی

  • کلاود شنون، ایده شبکه‌های تبدیلی و جانشینی(S-P) را در روزنامه سال ۱۹۴۹ معرفی کرد.
  • مبنای رمزگذاری‌های بلوکی مدرن را تشکیل داد.
  • شبکه‌های S-P بر مبنای دو شبکه اولیه می‌باشند.

عملکردهای نهفته که از قبل مشاهده شدند عبارت‌اند از:

  • جانشینی (S-box)
  • تبدیلی(P-box)
  • اختلال و انتشار پیام‌ها و کلید را فراهم می‌کنند.

اختلال و انتشار

  • رمزگذاری نیازمند آن است تا مشخصه‌های آماری پیام اصلی، کاملاً پنهان شوند.
  • یک صفحه‌کلید رمز یک‌رویه ، این کار را انجام می‌دهد.

شنون به‌طور کارآمدتر ، ترکیب عناصر S &P را برای دستیابی به موارد ذیل پیشنهاد کرد:

  • اختلال  ساختار آماری پیام عادی را در سرتاسر متن رمزگذاری شده پراکنده می‌کند.
  • انتشار  ارتباط بین متن رمزگذاری شده و کلید را تا حد امکان پیچیده می‌سازد.

ساختار رمز فیستل

  • هورست فیستل، رمز فیستل را بر مبنای مفهوم رمز حاصل‌ضربی معکوس‌شدنی ابداع کرد.
  • بلوک ورودی قسمت‌ها در دونیمه.
  • پردازش از طریق روند(round) چندگانه که یکجانشینی را در نیمه چپ داده بر مبنای عملکرد روند نیمه راست انجام می‌دهند، سپس کلیدهای فرعی دارای نیمه‌های تعویض تبدیلی می‌شوند.
  • مفهوم شبکه S-P شنون را اجرا می‌کند.

 

 

رمزنویسی و امنیت شبکه

الگوریتم CHAPTER TEXT – رمزنویسی و امنیت شبکه

تبدیل IP اولیه

  • اولین گام محاسبه داده
  • ثبت‌کننده‌های IP، بیت‌های داده ورودی
  • بیت‌های زوج  تا نصف LH ، بایت‌های فرد تا نصف RH
  • کاملاً منظم در ساختار ( آسان در h/w))

به‌طور مثال:

IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)

 

ساختار روند  DES

  • از دونیمه L و R 32 بایتی استفاده می‌کند.

با توجه به هر رمز فیستل می‌تواند این‌گونه توصیف شود:

Li Ri۱

Ri Li۱ Å F(Ri۱Ki)

  • F ،نیمه R 32 بیتی و کلید فرعی ۴۸ بیتی را اتخاذ می‌کند.
  • R را تا ۴۸ بیت با استفاده از تبدیل E،گسترش می‌دهد.
  • با استفاده از XOR به کلید فرعی اضافه می‌کند.
  • از میان‌هشت S – باکس عبور می‌کند تا  به نتیجه ۳۲ بیتی برسد.
  • درنهایت با استفاده از تبدیل P 32 بایتی، تغییر می‌یابد.

 

 

 

باکس‌های COL

رمزنویسی و امنیت شبکه

نمایش eds

  • دارای هشت S باکس می‌باشند که ۶ تا ۸ بیت را ترسیم می‌کنند.
  • هر S باکس در حقیقت چهار باکس ۴ بیتی کوچک می‌باشد.
  • بیت‌های خارجی ۱ و ۶ (بیت‌های سطری) یک سطر از چهار سطر را انتخاب می‌کنند.
  • بایت‌های درونی ۵-۲ (بیت‌های به دنبال هم) جانشین می‌شوند.
  • نتیجه، ۳۲ بیت است.
  • انتخاب سطری به داده و کلید بستگی دارد.
  • یک ویژگی که با عنوان اتوکلاو ( اتوکی) شناخته می‌شود.

مثال:

    • S(18 09 12 3d 11 17 38 39) = 5fd25e03

زمان‌بندی کلید DES

  • کلیدهای فرعی استفاده‌شده در هر روند را تشکیل می‌دهد.
  • تغییر اولیه کلید (PC1) که ۵۶ بیت را در دونیمه ۲۸ بایتی انتخاب می‌کند.

۱۶ مرحله متشکل از:

  • چرخاندن هر نیمه به‌طور مجزا در یک یا دو محل که به برنامه زمان‌بندی K چرخش کلید بستگی دارد.
  • انتخاب ۲۴ بیت از هر نیمه و تغییر دادن آن‌ها.
  • به‌وسیله PC2 برای استفاده در عملکرد روند f.
  • به موضوعات کاربردی عملی در h/w در مقایسه با s/w توجه کنید.

کشف رمز DES

  • در کشف رمز کردن می‌بایست گام‌های محاسبه داده با طراحی فیستل بازشوند و مراحل رمزگذاری مجدداً با استفاده از کلیدهای فرعی در ترتیب معکوس انجام گیرد (SK16 & SK1).
  • IP، گام نهایی FP رمزگذاری را بی‌اثر می‌کند.
  • اولین روند به‌واسطه SK16، شانزدهمین روند رمزگذاری را بی‌اثر می‌کند.
  • شانزدهمین روند به‌وسیله SK1، اولین روند رمزگذاری را بی‌اثر می‌کند.
  • سپس FP نهایی، IP رمزگذاری اولیه را بی‌اثر می‌کند.
  • ازاین‌رو ارزش داده اصلی را ریکاوری می‌کند.
رمزنویسی و امنیت شبکه

جدول داده ها

رمزنویسی و امنیت شبکه

جدول داده های IP

رمزنویسی و امنیت شبکه

تأثیر نزول ناگهانی (بهمن)

  • ویژگی مطلوب کلید الگوریتم رمزگذاری.
  • درجایی که تغییر یک ورودی یا زبانه کلید، منجر به تغییر تقریباً نیمی از بیت‌های برونداد می‌شود.
  • و موجب می‌شود تا به‌واسطه حدس احتمالات کلیدی ، به سمت نشانه حرکت کند.
  • DES ، نزول ناگهانی شدیدی را نشان می‌دهد.

دوام اندازه کلید DES

  • کلیدهای ۵۶ بیتی، دارای مقادیر ۲۵۶ = ۷٫۲ x 10۱۶ می‌باشند.
  • به نظر می‌رسد بررسی نیروی مخرب، دشوار باشد.

پیشرفت‌های اخیر ثابت کرده‌اند که این بررسی :

  • در سال ۱۹۹۷در چند ماه معدود در باب اینترنت.

    رمزنویسی و امنیت شبکه

    الگوریتم حل تفاضل -رمزنویسی و امنیت شبکه

  • در سال ۱۹۹۸ در باب ( h/w EFF) اختصاص‌یافته در چند روز معدود.
  • در سال ۱۹۹۹ ترکیب مذکور در ۲۲ ساعت، ممکن است.
  • هنوز هم می‌بایست قادر باشد تا پیام عادی را تشخیص دهد.
  • و باید جایگزین‌هایی را برحسب DES در نظر بگیرد.

قدرت حملات تحلیلی DES

  • اکنون چند حمله تحلیلی در خصوص DES داریم.
  • این حملات ، برخی ساختارهای عمیق رمز را مورد دسترس قرار می‌دهد.
  • با گردآوردن اطلاعات پیرامون رمزگذاری‌ها.
  • که سرانجام می‌تواند همه یا برخی از بیت‌های کلید فرعی را ریکاوری کند.
  • سپس در صورت لزوم به‌طور کامل به دنبال بقیه بیت‌ها باشد.
  • به‌طورکلی ، این حملات، حملات آماری می‌باشند.
  • کشف نوشته رمزی تفاضلی.
  • کشف نوشته رمزی خطی.
  • حملات کلیدی مربوطه.

شدت حملات زمان‌بندی DES

  • اجرای حقیقی حملات رمز، از دانش نتایج اجرا جهت استنتاج کردن اطلاعات پیرامون کلیه بیت‌های کلید فرعی و یا برخی از آن‌ها استفاده می‌کند.
  • به‌ویژه با استفاده از این واقعیت که محاسبات می‌توانند بسته به ارزش دروندادها نسبت به اطلاعات، زمان‌های متعددی را صرف کنند.
  • بخصوص محاسبات گیج‌کننده در خصوص کارت‌های هوشمند.

کشف نوشته رمزی تفاضلی

  • یکی از مهم‌ترین پیشرفت‌های اخیر(عمومی) در کشف نوشته رمزی.
  • توسط NSA در سال ۱۹۷۰ در مقایسه با طرح DES شناخته شد.
  • مورفی ، بیهام و شمیر، روش قدرتمندی را برای تحلیل رمزگذاری‌های بلوکی منتشر کردند.
  • و بکار بردند تا اکثر رمزگذاری‌های بلوکی رایج را با درجات مختلف موفقیت تحلیل کنند.
  • به‌طور معقول، DES در مقایسه با لوسیفر، بر آن بافشاری داشت.

کشف نوشته رمزی تفاضلی

  • یک حمله آماری علیه رمزهای فیستل، از ساختار رمزی استفاده می‌کند که پیش‌ازاین کاربرد نداشت.
  • طراحی شبکه‌های S-P، دارای برونداد عملکرد می‌باشد که تحت تأثیر درونداد و کلید است.
  • بنابراین نمی‌تواند مقادیر قبلی را از طریق رمز بدون دانستن ارزش کلید ردیابی کند.
  • کشف نوشته رمزی تفاضلی، دو جفت از رمزگذاری‌های مربوطه را مورد مقایسه قرار می‌دهد.

رمزنویسی و امنیت شبکه

کشف نوشته رمزی تفاضلی، جفت‌های رمزدار گذاری را مورد مقایسه قرار می‌دهد

  • با یک اختلاف مشخص در درونداد.
  • در جستجوی یک اختلاف مشخص در برونداد است.
  • و درزمانی که کلیدهای فرعی مشابه استفاده می‌شوند.

کشف نوشته رمزی تفاضلی

  • دارای برخی تفاوت‌های دروندادی است که برخی تفاوت‌های بروندادی را با احتمال P ارائه می‌کند.
  • در صورت یافتن نمونه‌های برخی از احتمالات بزرگ‌تر، جفت‌های متفاوت دروندادی یا بروندادی به وقوع می‌پیوندد.
  • و می‌توان به کلیدهای فرعی که درروند بکار می‌رفتند پی برد.
  • سپس می‌بایست پردازش را بر روی بسیاری از روندها تکرار کرد (با کاهش احتمالات).

 

کشف نوشته رمزی تفاضلی

  • حمله را با رمزدار کردن مکرر جفت پیام‌های عادی به‌وسیله درونداد XOR مشخص اجرا کنید تا زمانی که برونداد XOR مطلوب حاصل گردد.
  • اگر روندهای واسطه با XOR موردنیاز مطابقت کند، دارای یک جفت صحیح است.
  • و در غیر این صورت دارای یک جفت غلط می‌باشد و نسبت وابسته برای حمله، S/N می‌باشد.
  • سپس می‌توان مقادیر کلیدها را برای روندها استنباط کرد.
  • جفت‌های صحیح، زبانه‌ای کلید مشابهی را نشان می‌دهند.
  • جفت‌های غلط، مقادیر تصادفی را نشان می‌دهند.
  • برای اعداد بزرگ روندها، احتمال آن‌قدر کم است که جفت‌های بیشتری نسبت به جفت‌های موجود با درونداد ۶۴ بیتی موردنیاز می‌باشند.
  • بیهام و شمیر نشان داده‌اند که چگونه یک ویژگی تکرار شده ۱۳ روندی می‌تواند DES 16 روندی را قطع کند.

کشف نوشته رمزی خطی

  • یک پیشرفت اخیر دیگر.
  • همچنین یک روش آماری.
  • می‌بایست بر روی روندها با کاهش احتمالات تکرار شود.
  • توسط ماتسوی و همکارانش در ۱۹۹۰ ایجاد شد.
  • بر مبنای یافتن تقریب‌های خطی.
  • که می‌توانند به‌وسیله پیام‌های عادی مشخص ۲۴۳ به DES حمله کنند، ساده‌تر هستند اما هنوز در  عمل، اجرا نشدنی‌اند.

کشف نوشته رمزی خطی

  • یافتن تقریب‌های خطی با احتمال p != ½

P[i۱,i۲,…,ia] Å C[j۱,j۲,…,jb] = K[k۱,k۲,…,kc]

where ia,jb,kc are bit locations in P,C,K

  • معادله خطی را برای زبانه‌های کلیدی ارائه می‌دهد.
  • یک‌زبانه کلید با استفاده از الگوریتم حداکثر درست نمایی حاصل می‌کند.
  • از عدد بزرگ رمزگذاری‌های نهایی استفاده می‌کند.
  • کارایی آن حاصل می‌شود به‌وسیله: |p–۱/۲|.

معیار طراحی DES

  • همان‌طور که توسط کوپر اسمیت[COPP94] گزارش گردید.

۷ معیار برای S باکس‌ها  فراهم می‌شود برای:

  • کشف نوشته رمزی غیرخطی.
  • مقاوم در برابر کشف نوشته رمزی تفاضلی.
  • اختلال خوب.

سه معیار برای تغییر P که فراهم می‌شود برای:

  • انتشار افزایش‌یافته.

طراحی رمزگذاری بلوکی

  • هنوز هم اصول بنیادی، مانند اصول فیستل در سال ۱۹۷۰ است.
  • تعداد روندها.
  • هرچه بیشتر بهتر، تحقیق جامع، حمله بهتری را در بردارد.
  • نقش f:
  • اختلال را فراهم می‌آورد ، غیرخطی و بهمن است.
  • دارای موضوعاتی است درباره اینکه چگونه s باکس‌ها انتخاب می‌شوند.
  • زمان‌بندی کلیدی.

ایجاد کلید فرعی پیچیده، بهمن کلیدی.

خلاصه

موارد ذیل لحاظ شده است:

  • رمزگذاری‌های بلوکی در مقایسه با رمزگذاری‌های جاری.
  • طراحی و ساختار رمزگذاری فیستل.
  • DES.
  • جزئیات.
  • دوام.
  • کشف نوشته رمزی خطی و تفاضلی.
  • اصول طراحی رمزگذاری بلوکی.

پیشنهاد ما به شما برای مطالعه بیشتر تین کلاینت، زیروکلاینت و مجازی سازی.

گردآوری و تنظیم  رمزنویسی و امنیت شبکه توسط مجموعه شرکت های مهندسی دانش بنیان رها

 

 

 

برای امتیاز به این نوشته کلیک کنید!
[کل: ۰ میانگین: ۰]