رمزنویسی و امنیت شبکه

رمزنویسی و امنیت شبکه

رمزنویسی و امنیت شبکه مانگو تمام بعدازظهر را بر روی کد اِستِرن و اساسا با کمک پیام‌های اخیری که در سقوط Nevin Squar کپی‌برداری کرده بود کار می‌کرد.
استرن بسیار رازدار بود. او می‌بایست به‌خوبی از مرکز لندن باخبر باشد و پیرامون آن سقوط، چیزهایی فهمید. روشن بود که آن‌ها توجه نداشتند که ما نگو چند وقت یک‌بار پیام‌های آن‌ها را می‌خواند. بنابراین آن‌ها از نفوذناپذیری کُد مطمئن بودند .

رمزگذاری بلوکی مدرن

اکنون به رمزگذاری‌های بلوکی مدرن توجه کنید.
که، یکی از پرکاربردترین انواع الگوریتم‌های رمزنویسی است. که امنیت یا خدمات تعیین معرف را فراهم می‌کنند و بر روی DES( استاندارد حفاظت داده) تمرکز می‌کنند تا اصول طراحی رمزگذاری بلوکی را نشان دهند.

رمزگذاری بلوکی در مقایسه با رمزگذاری جاری
رمزگذاری‌های بلوکی پیام‌هایی را در بلوک‌ها پردازش می‌کنند و سپس هر یک از آن‌ها رمزگشایی و یا رمزدار می‌شود. مانند یکجانشین سازی بر روی کاراکترهای بسیار بزرگ ۶۴ بایتی یا بیشتر.
رمزگذاری‌های جاری، پیام‌های یک بیتی یا بایتی را در زمان رمزگشایی یا رمزدار شدن ، پردازش می‌کنند. بسیاری از رمزگذاری‌های رایج، رمزگذاری‌های بلوکی هستند. بهتر آنالیز می‌شوند. محدوده وسیعی از کاربردها دارند.

رمزگذاری بلوکی مدرن در امنیت شبکه

اصول رمزگذاری‌های بلوکی در رمزنویسی و امنیت شبکه

اکثریت رمزگذاری‌های بلوکی متقارن، بر مبنای ساختار رمزگذاری فیستل می‌باشند. این امر لازم است زیرا باید قادر بود تا متن رمزگذاری شده را کشف رمز کرده تا پیام‌ها به‌طور کارآمد دریافت شوند.
رمزگذاری‌های بلوکی، مانند یکجانشین سازی بسیار بزرگ می‌باشند. و نیازمند جدول مدخل‌های ۲۶۴ برای یک بلوک ۶۴ بیتی خواهد بود. بجای ساختن از بلوک‌های ساختمانی کوچک‌تر. و از ایده رمزگذاری حاصل‌ضربی استفاده می‌کند.

کلاود شنون و رمزگذاری‌های تبدیلی و جانشینی  اصول رمزگذاری‌های بلوکی در امنیت شبکه در امنیت شبکه

کلاود شنون، ایده شبکه‌های تبدیلی و جانشینی(S-P) را در روزنامه سال ۱۹۴۹ معرفی کرد. مبنای رمزگذاری‌های بلوکی مدرن را تشکیل داد.
شبکه‌های S-P بر مبنای دو شبکه اولیه می‌باشند.  عملکردهای نهفته که از قبل مشاهده شدند عبارت‌اند از:
جانشینی (S-box)
تبدیلی(P-box)
اختلال و انتشار پیام‌ها و کلید را فراهم می‌کنند.
اختلال و انتشار
رمزگذاری نیازمند آن است تا مشخصه‌های آماری پیام اصلی، کاملا پنهان شوند. یک صفحه‌کلید رمز یک‌رویه، این کار را انجام می‌دهد. شنون به‌طور کارآمدتر، ترکیب عناصر S &P را برای دستیابی به موارد ذیل پیشنهاد کرد:

  • اختلال – ساختار آماری پیام عادی را در سرتاسر متن رمزگذاری شده پراکنده می‌کند.
  • انتشار – ارتباط بین متن رمزگذاری شده و کلید را تا حد امکان پیچیده می‌سازد.

ساختار رمز فیستل

هورست فیستل، رمز فیستل را بر مبنای مفهوم رمز حاصل‌ضربی معکوس‌شدنی ابداع کرد. بلوک ورودی قسمت‌ها در دونیمه.
پردازش از طریق روند(round) چندگانه که یکجانشینی را در نیمه چپ داده بر مبنای عملکرد روند نیمه راست انجام می‌دهند، سپس کلیدهای فرعی دارای نیمه‌های تعویض تبدیلی می‌شوند.  مفهوم شبکه S-P شنون را اجرا می‌کند.

 

ساختار رمز فیستل در امنیت شبکه

تبدیل IP اولیه

  1. اولین گام محاسبه داده
  2. ثبت‌کننده‌های IP، بیت‌های داده ورودی
  3. بیت‌های زوج تا نصف LH ، بایت‌های فرد تا نصف RH
  4. کاملا منظم در ساختار ( آسان در h/w)) به‌طور مثال: (IP (675a6967 5e5a6b5a) = (ffb2194d 004df6fb)

ساختار روند DES

  1. از دونیمه L و R 32 بایتی استفاده می‌کند.
  2. با توجه به هر رمز فیستل می‌تواند این‌گونه توصیف شود:
    Li = Ri–۱
    Ri = Li–۱ Å F(Ri–۱, Ki)
  3. F ،نیمه R 32 بیتی و کلید فرعی ۴۸ بیتی را اتخاذ می‌کند.
  4. R را تا ۴۸ بیت با استفاده از تبدیل E،گسترش می‌دهد.
  5. با استفاده از XOR به کلید فرعی اضافه می‌کند.
  6. از میان‌هشت S – باکس عبور می‌کند تا به نتیجه ۳۲ بیتی برسد.
  7. درنهایت با استفاده از تبدیل P 32 بایتی، تغییر می‌یابد

باکس‌های COL S باکس‌های COL

  1. دارای هشت S باکس می‌باشند که ۶ تا ۸ بیت را ترسیم می‌کنند.
  2. هر S باکس در حقیقت چهار باکس ۴ بیتی کوچک می‌باشد.
  3. بیت‌های خارجی ۱ و ۶ (بیت‌های سطری) یک سطر از چهار سطر را انتخاب می‌کنند.
  4. بایت‌های درونی ۵-۲ (بیت‌های به دنبال هم) جانشین می‌شوند. نتیجه، ۳۲ بیت است.
  5. انتخاب سطری به داده و کلید بستگی دارد.
  6. یک ویژگی که با عنوان اتوکلاو ( اتوکی) شناخته می‌شود.
    مثال:     S(18 09 12 3d 11 17 38 39) = 5fd25e03

زمان‌بندی کلید DES

  1. کلیدهای فرعی استفاده‌شده در هر روند را تشکیل می‌دهد.
  2. تغییر اولیه کلید (PC1) که ۵۶ بیت را در دونیمه ۲۸ بایتی انتخاب می‌کند.
    ۱۶ مرحله متشکل از:
  3. چرخاندن هر نیمه به‌طور مجزا در یک یا دو محل که به برنامه زمان‌بندی K چرخش کلید بستگی دارد.
  4. انتخاب ۲۴ بیت از هر نیمه و تغییر دادن آن‌ها.
  5. به‌وسیله PC2 برای استفاده در عملکرد روند f.
  6. به موضوعات کاربردی عملی در h/w در مقایسه با s/w توجه کنید.

کشف رمز DES

  1. در کشف رمز کردن می‌بایست گام‌های محاسبه داده با طراحی فیستل بازشوند و مراحل رمزگذاری مجدداً با استفاده از کلیدهای فرعی در ترتیب معکوس انجام گیرد (SK16 & SK1).
  2. IP، گام نهایی FP رمزگذاری را بی‌اثر می‌کند.
  3. اولین روند به‌واسطه SK16، شانزدهمین روند رمزگذاری را بی‌اثر می‌کند.
  4. شانزدهمین روند به‌وسیله SK1، اولین روند رمزگذاری را بی‌اثر می‌کند.
  5. سپس FP نهایی، IP رمزگذاری اولیه را بی‌اثر می‌کند.
  6. ازاین‌رو ارزش داده اصلی را ریکاوری می‌کند.

کشف رمز DES

جدول داده های IP

تأثیر نزول ناگهانی (بهمن)

  • ویژگی مطلوب کلید الگوریتم رمزگذاری.
  • درجایی که تغییر یک ورودی یا زبانه کلید، منجر به تغییر تقریباً نیمی از بیت‌های برونداد می‌شود.
  • و موجب می‌شود تا به‌واسطه حدس احتمالات کلیدی ، به سمت نشانه حرکت کند.
  • DES، نزول ناگهانی شدیدی را نشان می‌دهد.

دوام اندازه کلید DES

  • کلیدهای ۵۶ بیتی، دارای مقادیر ۲۵۶ = ۷٫۲ x 10۱۶ می‌باشند.
  • به نظر می‌رسد بررسی نیروی مخرب، دشوار باشد.
  • پیشرفت‌های اخیر ثابت کرده‌اند که این بررسی :
  • در سال ۱۹۹۷در چند ماه معدود در باب اینترنت.
  • طی سال ۱۹۹۸ در باب ( h/w EFF) اختصاص‌یافته در چند روز معدود.
  • و سال ۱۹۹۹ ترکیب مذکور در ۲۲ ساعت، ممکن است.
  • هنوز هم می‌بایست قادر باشد تا پیام عادی را تشخیص دهد.
  • و باید جایگزین‌هایی را برحسب DES در نظر بگیرد.

دوام اندازه کلید DES در دربحث رمزنویسی و امنیت شبکه

قدرت حملات تحلیلی DES

  • اکنون چند حمله تحلیلی در خصوص DES داریم.
  • این حملات ، برخی ساختارهای عمیق رمز را مورد دسترس قرار می‌دهد.
  • با گردآوردن اطلاعات پیرامون رمزگذاری‌ها.
  • که سرانجام می‌تواند همه یا برخی از بیت‌های کلید فرعی را ریکاوری کند.
  • سپس در صورت لزوم به‌طور کامل به دنبال بقیه بیت‌ها باشد.
  • به‌طورکلی ، این حملات، حملات آماری می‌باشند.
  • کشف نوشته رمزی تفاضلی.
  • کشف نوشته رمزی خطی.
  • حملات کلیدی مربوطه.

شدت حملات زمان‌بندی DES

  • اجرای حقیقی حملات رمز، از دانش نتایج اجرا جهت استنتاج کردن اطلاعات پیرامون کلیه بیت‌های کلید فرعی و یا برخی از آن‌ها استفاده می‌کند.
  • به‌ویژه با استفاده از این واقعیت که محاسبات می‌توانند بسته به ارزش دروندادها نسبت به اطلاعات، زمان‌های متعددی را صرف کنند.
  • بخصوص محاسبات گیج‌کننده در خصوص کارت‌های هوشمند.

کشف نوشته رمزی تفاضلی

  • یکی از مهم‌ترین پیشرفت‌های اخیر(عمومی) در کشف نوشته رمزی.
  • توسط NSA در سال ۱۹۷۰ در مقایسه با طرح DES شناخته شد.
  • مورفی ، بیهام و شمیر، روش قدرتمندی را برای تحلیل رمزگذاری‌های بلوکی منتشر کردند.
  • و بکار بردند تا اکثر رمزگذاری‌های بلوکی رایج را با درجات مختلف موفقیت تحلیل کنند.
  • به‌طور معقول، DES در مقایسه با لوسیفر، بر آن بافشاری داشت.

کشف نوشته رمزی تفاضلی

  • یک حمله آماری علیه رمزهای فیستل، از ساختار رمزی استفاده می‌کند که پیش‌ازاین کاربرد نداشت.
  • طراحی شبکه‌های S-P، دارای برونداد عملکرد می‌باشد که تحت تأثیر درونداد و کلید است.
  • بنابراین نمی‌تواند مقادیر قبلی را از طریق رمز بدون دانستن ارزش کلید ردیابی کند.
  • کشف نوشته رمزی تفاضلی، دو جفت از رمزگذاری‌های مربوطه را مورد مقایسه قرار می‌دهد.

رمزنویسی و امنیت شبکه

  • کشف نوشته رمزی تفاضلی، جفت‌های رمزدار گذاری را مورد مقایسه قرار می‌دهد
  • با یک اختلاف مشخص در درونداد.
  • در جستجوی یک اختلاف مشخص در برونداد است.
  • و درزمانی که کلیدهای فرعی مشابه استفاده می‌شوند.
  • کشف نوشته رمزی تفاضلی
  • دارای برخی تفاوت‌های دروندادی است که برخی تفاوت‌های بروندادی را با احتمال P ارائه می‌کند.
  • در صورت یافتن نمونه‌های برخی از احتمالات بزرگ‌تر، جفت‌های متفاوت دروندادی یا بروندادی به وقوع می‌پیوندد.
  • و می‌توان به کلیدهای فرعی که درروند بکار می‌رفتند پی برد.
  • سپس می‌بایست پردازش را بر روی بسیاری از روندها تکرار کرد (با کاهش احتمالات).

کشف نوشته رمزی تفاضلی

  • حمله را با رمزدار کردن مکرر جفت پیام‌های عادی به‌وسیله درونداد XOR مشخص اجرا کنید تا زمانی که برونداد XOR مطلوب حاصل گردد.
  • اگر روندهای واسطه با XOR موردنیاز مطابقت کند، دارای یک جفت صحیح است.
  • و در غیر این صورت دارای یک جفت غلط می‌باشد و نسبت وابسته برای حمله، S/N می‌باشد.
  • سپس می‌توان مقادیر کلیدها را برای روندها استنباط کرد.
  • جفت‌های صحیح، زبانه‌ای کلید مشابهی را نشان می‌دهند.
  • جفت‌های غلط، مقادیر تصادفی را نشان می‌دهند.
  • برای اعداد بزرگ روندها، احتمال آن‌قدر کم است که جفت‌های بیشتری نسبت به جفت‌های موجود با درونداد ۶۴ بیتی موردنیاز می‌باشند.
  • بیهام و شمیر نشان داده‌اند که چگونه یک ویژگی تکرار شده ۱۳ روندی می‌تواند DES 16 روندی را قطع کند.

کشف نوشته رمزی خطی

  • یک پیشرفت اخیر دیگر.
  • همچنین یک روش آماری.
  • می‌بایست بر روی روندها با کاهش احتمالات تکرار شود.
  • توسط ماتسوی و همکارانش در ۱۹۹۰ ایجاد شد.
  • بر مبنای یافتن تقریب‌های خطی.
  • که می‌توانند به‌وسیله پیام‌های عادی مشخص ۲۴۳ به DES حمله کنند، ساده‌تر هستند اما هنوز در عمل، اجرا نشدنی‌اند.
  • کشف نوشته رمزی خطی
  • یافتن تقریب‌های خطی با احتمال p != ½
    P[i۱,i۲,…,ia] Å C[j۱,j۲,…,jb] = K[k۱,k۲,…,kc]

where ia,jb,kc are bit locations in P,C,K

  • معادله خطی را برای زبانه‌های کلیدی ارائه می‌دهد.
  • یک‌زبانه کلید با استفاده از الگوریتم حداکثر درست نمایی حاصل می‌کند.
  • از عدد بزرگ رمزگذاری‌های نهایی استفاده می‌کند.
  • کارایی آن حاصل می‌شود به‌وسیله: |p–۱/۲|.

معیار طراحی DES

  • همان‌طور که توسط کوپر اسمیت[COPP94] گزارش گردید.
  • ۷ معیار برای S باکس‌ها فراهم می‌شود برای:
  • کشف نوشته رمزی غیرخطی.
  • مقاوم در برابر کشف نوشته رمزی تفاضلی.
  • اختلال خوب.
  • سه معیار برای تغییر P که فراهم می‌شود برای:
  • انتشار افزایش‌یافته.

طراحی رمزگذاری بلوکی

  • هنوز هم اصول بنیادی، مانند اصول فیستل در سال ۱۹۷۰ است.
  • تعداد روندها.
  • هرچه بیشتر بهتر، تحقیق جامع، حمله بهتری را در بردارد.
  • نقش f:
  • اختلال را فراهم می‌آورد ، غیرخطی و بهمن است.
  • دارای موضوعاتی است درباره اینکه چگونه s باکس‌ها انتخاب می‌شوند.
  • زمان‌بندی کلیدی.
  • ایجاد کلید فرعی پیچیده، بهمن کلیدی.

خلاصه رمزنویسی و امنیت شبکه

  • رمزگذاری‌های بلوکی در مقایسه با رمزگذاری‌های جاری.
  • طراحی و ساختار رمزگذاری فیستل.
  • DES.
  • جزئیات.
  • دوام.
  • کشف نوشته رمزی خطی و تفاضلی.
  • اصول طراحی رمزگذاری بلوکی.

دانلود pdf رمزنویسی و امنیت شبکه

1.2/5 - (16 امتیاز)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *