ساخت پاوپوینت با هوش مصنوعی
کم تر از 5 دقیقه با هوش مصنوعی کافه پاورپوینت ، پاورپوینت بسازید
برای شروع ساخت پاورپوینت کلیک کنید
شما در این مسیر هستید :خانه / محصولات / Powerpoint / دانلود پاورپوینت تجزیه و تحلیل الگوريتمهاي رمزهاي متقارن و رمزهاي قطعه ايي (کد16637)
سفارش انجام پاورپوینت - بهترین کیفیت - کم ترین هزینه - تحویل در چند ساعت 09164470871 ای دی e2proir
شناسه محصول و کد فایل : 16637
نوع فایل : Powerpoint پاورپوینت
قابل ویرایش تمامی اسلاید ها دارای اسلاید مستر برای ویرایش سریع و راحت تر
امکان باز کردن فایل در موبایل - لپ تاپ - کامپیوتر و ...
با یک خرید میتوانید بین 342000 پاورپینت ، 25 پاورپوینت را به مدت 7 روز دانلود کنید
هزینه فایل : 105000 : 54000 تومان
فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
فهرست مطالب
تعاريف
رمزهاي کلاسيک
الگوريتمهاي رمزهاي متقارن و رمزهاي قطعه ايي
استانداردهاي رمزگذاري آمريکا
استاندارد رمزگذاري پيشرفته AES
استفاده از رمزهاي قطعه اي
مدهاي کاري رمزهاي قطعه اي
تعاريف
متن واضح Plaintext :
متن رمزشده Ciphertext:
Encryption/Encode/Encipher
Decryption/Decode/Decipher
C=E(P) P=D(C) P=D(E(P))
رمزهاي کلاسيک (دو روش پايهاي)
جانشيني
جانشيني يک حرف با حرف ديگر
تک الفبايي
چند الفبايي
حملات شناخته شده با استفاده از:
توزيع فرکانسها
تعداد رخدادها
حروف مشابه و احتمال کلمات
تحليلpattern (الگوها)
جايگشتي
جابجايي بين حروف متن اصلي
هدف diffusion (درهمريختگي) بيشتر است
شکست رمز سختتر اما اگر يک pattern (الگو) آشکار شود، همه متن شکسته شده است.
جانشيني (سزار)
جانشيني 213
Vigenere جدول
رمز جانشيني چند الفبايي
استفاده از کلمه در ترکيب با متن و انجام محاسبات در پيمانه 26
Rotor Machines
رمز جايگشتي
مثال (جايگشتي ستوني)
انواع حملات (کلاسيک، مدرن)
Ciphertext Only : تحليلگر تنها متن رمزشده را دارد.
Known Plaintext: تحليلگر بخشي از متن اصلي و متن رمز شده متناظر با آن را دارد.
Chosen Plaintext: تحليلگر ميتواند الگوريتم رمز را بر روي مقدار زيادي از متن واضح اعمال نمايد.
ايدههاي تحليل رمز کلاسيک
فراواني حروف (etanos…)
فراواني ترکيبات حروف (th, nt)
حروف (تشخيص) ابتدا و انتهاي کلمه (th___, ___nt, ___gh)
نظم موجود در الفباي زبان
متد Kasiski (الگوهاي تکراري)
حملات Brute Force
مثال (تحليل)
مثال (تحليل)
مثال (تحليل)
مثال (تحليل)
از مقايسه نمودارهاي قبلي مي توان فهميد در رمزنگاري جايگشتي :
فراواني متن رمزشده تفاوتي با فراواني متن اصلي ندارد.
تحليلگر نمي تواند از اين نمودارها استفاده کند.
ولي در جايگزيني تک الفبايي اين امکان وجود دارد
مثال (تحليل)
تابع رمزنگاري کامل(One-Time Pad)
ايده : براي رمزکردن يک داده به طول n کليدي به طول n هزينه کنيم.
در اين صورت به ازاي هر M و C داريم:
P(MC) = P(M)
يعني داشتن هر تعداد متن نمونه رمزشده کمکي به تحليلگر نمي کند.
امنيت اين روش به تصادفي بودن کليد بستگي دارد.
تابع رمزنگاري کامل(One-Time Pad)
در عمل استفاده از چنين روشي مقدور نيست
توليد کليد تصادفي با حجم بالا از نظر عملي دشوار است.
توزيع امن کليد : اگر بتوانيم کانال امني براي توزيع کليدي با اين حجم پيدا کنيم، آيا بهتر نيست از همين کانال براي انتقال داده اصلي استفاده کنيم؟!
در عمل از روشهايي استفاده مي کنيم که شکستن رمز را براي تحليلگر با توجه به تکنولوژيهاي موجود و در زمان محدود غيرممکن سازد.
رمزنگاري متقارن
دو طرف به دنبال برقراري ارتباط محرمانه هستند.
ارتباط بر روي محيط نا امن انجام ميپذيرد.
طرفين پيامهاي خود را رمز ميکنند.
رمز نگاري متقارن:
الگوريتمهاي رمز نگاري آنها تابع اطلاعات مخفي است که فقط خود از آنها مطلع ميباشند.
الگوريتمهاي رمزهاي متقارن
رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد
ابزارهاي مهم :
رمزهاي قطعه اي (قالبي)
پردازش پيغام ها بصورت قطعه به قطعه
سايز متعارف قطعات 64، 128 يا 256 بيت
رمزهاي دنباله اي
پردازش پيغام ها بصورت پيوسته
رمزهاي قطعه اي
اصول رمزهاي قطعه ايي
نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد.
الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم.
هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت استوار است.
استانداردهاي رمزهاي قطعه اي آمريکا
رمزهاي قطعه اي استاندارد
استاندارد رمزگذاري داده DES
استاندارد رمزگذاري پيشرفته AES
تحت نظارت
National Institute of Science and Technology (NIST)
استاندارد رمزگذاري داده DES
مرور
در سال 1974 توسط IBM توليد شد
پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت.
اساس الگوريتم تركيبي از عمليات جايگزيني و جايگشت ميباشد.
مشخصات:
طول كليد 56 بيت
طول قطعههاي ورودي و خروجي : 64 بيت
تعداد دورها: 16 دور
الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد.
در گذشته بسيار پر استفاده بود.
DES از رده خارج شده است
در ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد!
بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند.
به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم.
DES طراحي شفاف و روشن ندارد.
استاندارد رمزگذاري پيشرفته AES
NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد.
تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند.
سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند.
در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شد
استاندارد رمزگذاري پيشرفته AES
فيناليست هاي مسابقه AES
MARS
RC6
Rijndael
Serpent
Twofish
مقاله زير اطلاعات بيشتر درباره مقايسه فيناليست ها ارائه مي دهد:
A Performance Comparison of the Five AES Finalists
B. Schneier and D. Whiting
مشخصات استاندارد رمزگذاري پيشرفته AES
طول كليد 128، 192 و يا 256 بيت
طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت
تعداد دورها: بسته به طول کليد و طول قطعه،
براي 128 بيت: 9 دور
نحوه کار AES-128
الگوريتم زمان بندي کليد نقش تهيه کليد براي هر دور بر اساس کليد اصلي را بر عهده دارد.
متن واضح 128 بيتي به شکل يک ماتريس حالت 4×4 در مي آيد.
هر درايه يک بايت از متن واضح را نشان مي دهد
اين ماتريس در انتها مولد متن رمز است.
نحوه کار AES-128
در هر دور 4 عمل بر روي ماتريس حالت اعمال ميشود.
جايگزيني بايتها : جايگزيني درايه هاي ماتريس حالت با استفاده از يک s-box
جابجايي سطري
ترکيب ستونها: ترکيب خطي ستونها با استفاده از ضرب ماتريسي
اضافه نمودن کليد دور: جمع مبناي دو ماتريس حالت با کليد دور
s-box
تابع غير خطي
توسط يک جدول پياده سازي ميشود.
وجود مصالحه بين کارآيي و امنيت :
جدول بزرگ: الگوريتم قويتر
جدول کوچک: پياده سازي ساده تر
ورودي تابع سطر و ستون درايه جدول را معين کرده و مقدار ذخيره شده در اين درايه خروجي تابع است.
امنيت AES
کماکان در حال بررسي
از لحاظ مقايسه با DES:
فرض کنيد ماشيني وجود دارد که کليد DES را از طريق آزمون جامع در يک ثانيه باز يابي ميکند، يعني در هر ثانيه 255 کليد را امتحان ميکند. اين ماشين کليد AES را در 149×1012 سال بازيابي مينمايد.
مراجع مطالعه AES
براي اطلاعات بيشتر به آدرسهاي زير رجوع کنيد:
https://www.nist.gov/aes
https://www.esat.kuleuven.ac.be/~rijmen/rijndael/
استفاده از رمزهاي قطعه ايي
رمزهاي قطعه ايي به طور مستقل امنيت زيادي را به ارمغان نمي آورند.
رمزهاي قطعه ايي به عنوان اجزاي سازنده الگوريتمهاي رمزنگاري استفاده ميشوند.
محرمانگي:
مدهاي کاري
احراز هويت :
کدهاي احراز تماميت پيام
استفاده از رمزهاي قطعه ايي-2
فرض کنيم يک رمز قطعه اي امن داريم. چگونه از آن براي رسيدن به اهداف خود بهره جوييم؟
مساله اساسي: در برخي موارد علي رغم بهره برداري از عناصر مرغوب، کيفيت نهايي دلخواه نيست.
مثال:
ساختمان ضعيف با وجود استفاده از مصالح قوي
پوشاک نامرغوب با وجود استفاده از پارچه هاي مرغوب
غذاي نا مناسب با وجود استفاده از مواد اوليه با کيفيت
وضعيت ايده آل
ساختار الگوريتم رمز نگاري متقارن(مد کاري) به گونه اي باشد که قابليت هاي عناصر سازنده خود (رمزهاي قطعه اي) را به ارث ببرد.
مدهاي کاري رمزهاي قطعه اي
مد کاري ECB
رمز نگاري:
بررسي مد کاري ECB
اشکال اساسي: هر متن واضح به ازاء کليد ثابت هميشه به يک متن رمز شده نگاشته ميشود.
دشمن ميتواند دريابد که پيامهاي يکسان ارسال شده اند.
اين مد امن محسوب نميشود حتي اگر از يک رمز قطعه ايي قوي استفاده کنيم.
ECB مثالي از مواردي است که علي رغم بهره برداري از عناصر مرغوب، کيفيت نهايي دلخواه نيست.
مد کاري CBC-1
اين مد از يک مقدار دهي اوليه تصادفي،IV، بهره ميگيرد.
مقدار IV در هر بار رمز نگاري به صورت تصادفي تغيير ميکند.
IV همراه با متن رمز شده به صورت واضح ارسال ميشود.
هر متن واضح به ازاء کليد ثابت هر بار به يک متن رمز شده متفاوت نگاشته ميشود (زيرا مقدار IV تغيير مينمايد).
مد کاري CBC-2
رمز نگاري:
بررسي مد کاري CBC
ملزومات امنيتي:
IV بايد کاملاً غير قابل پيش بيني باشد (براي تضمين عدم تشابه متن رمز پيام هاي يكسان)
رمزنگاري:
عمليات رمزنگاري قابل موازي سازي نيست.
مقدار IV و متن واضح بايد در دسترس باشند.
رمزگشايي:
عمليات رمزگشايي قابل موازي سازي است.
مقدار IV و متن رمزشده بايد در دسترس باشند.
طول پيام:
در برخي موارد ممکن است وادار به افزايش طول پيام بشويم.
طول پيام بايد مضربي از طول قطعه باشد.
پياده سازي:
رمز گشايي و رمز نگاري، هر دو بايد پياده سازي شوند.
مد کاري CTR
رمز نگاري
رمزگشايي
بررسي مد کاري CTR
ملزومات امنيتي:
مقادير شمارنده، در بازه طول عمر کليد، بايد مجزا باشند.
رمزنگاري:
عمليات رمزنگاري قابل موازي سازي است.
براي عمليات رمزنگاري نيازي به متن واضح نيست.
مقادير شمارنده براي عمليات رمزنگاري مورد نياز است.
رمزگشايي:
عمليات رمزگشايي قابل موازي سازي است.
براي عمليات رمزگشايي نيازي به متن رمز شده نيست.
مقادير شمارنده براي عمليات رمزنگاري مورد نياز است.
طول پيام:
هيچ گاه نيازي به افزايش طول پيام نداريم.
متن رمز شده ميتواند هم طول با پيام کوتاه شود.
پياده سازي:
تنها رمز نگاري بايد پياده سازي شود.
مد کاري CFB
رمز نگاري
رمزگشايي
مد کاري OFB
رمز نگاري
رمزگشايي
پيوست
DES
استاندارد رمزگذاري داده DES
One Feistel round
ساختارFeistel رمز DES
تابع دور DES
تابع دور DES
Key-schedule
زمانبندي کليد
هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود.
بررسي s-boxدر DES
تنها بخش غيرخطي از الگوريتم DES هستند
غيرقابل برگشت ميباشند
اصول طراحي آنها سري است
دانلود پاورپوینت تجزیه و تحلیل الگوريتمهاي رمزهاي متقارن و رمزهاي قطعه ايي رمزنگاري متقارن
اندازه كليد
56 بيت داراي كل فضاي حالت 256 = 7.2 * 1016
حمله آزمون جامع هرچند مشكل, ولي امكانپذير است
آخرين گزارش ثبت شده در سال 1999 نشان از كشف كليد تنها در عرض 22 ساعت داده اند!
حمله زماني
پياده سازي DES را مورد هدف قرار مي دهند
الگوريتم براي ورودي هاي مختلف در زمانهاي متفاوت پاسخ مي دهد
بيشتر در كارتهاي هوشمند مشكل زا مي شوند
حمله تحليلي به DES
عموما حملات آماري هستند
از ساختار داخلي DES استفاده مي كنند
تشخيص همه يا بعضي از بيتهاي كليد مياني
جستجوي كامل روي بقيه بيتها
شاملِ
تحليل تفاضلي
تحليل خطي
تحليل تفاضلي و خطي DES
تحليل تفاضلي
ارائه شده توسط Murphy و ديگران در سال 1990
مبتني بر اينكه تغييرات ورودي چگونه به تغييرات در خروجي منتقل مي شوند
نياز به 247 زوج plaintext/ciphertext انتخابي دارد
تحليل خطي
ارائه شده توسط Matsui در سال 1991
مبتني بر يافتن يك تقريب خطي از تبديلات انجام شده توسط DES
نياز به 247 زوج plaintext/ciphertext انتخابي دارد
اين روشها در واقع آماري محسوب مي شوند.
پيوست
3DES,IDEA,Blowfish, RC5, CAST-128
3DES
3DES
3DES
IDEA
ابداع شده توسط Messay و Lai در سال 1990
سرعت بيشتر نسبت به DES(در پياده سازي نرم افزاري)
ويژگيها
طول كليد : 128 بيت
طول بلاك : 64 بيت
تعداد دورها : 8 دور
انجام عمليات روي عملوندهاي 16 بيتي
تحليل IDEA
تا كنون هيچ حمله عملي عليه IDEA شناخته نشده است
به نظر مي رسد تا مدتها نسبت به حملات امن باشد
طول كليد 128 بيتي حمله آزمون جامع را غيرممكن مي كند(حداقل با تکنولوژيهاي موجود)
Blowfish
طراحي شده توسط Schneier در سال 94/1993
وجود پياده سازي هاي پرسرعت روي پردازنده هاي 32بيتي
فشردگي: نياز به كمتر از 5k حافظه
پياده سازي آسان
تحليل الگوريتم آسان
طول كليد متغير: درجه امنيت قابل تغيير است.
ويژگيهاي Blowfish
طول بلاك : 64 بيت
تعداد دورها : 16 دور
طول كليد متغير : 32 تا 448 بيت
توليد زيركليد و S-Box هاي وابسته به كليد
18 زيركليد 32 بيتي كه در آرايه P ذخيره مي شوند
4 S-Box با اندازه 8*32 كه در آرايه S ذخيره مي شوند
بازتوليد كند زيركليد ها : توليد زيركليدها به 521 مرحله رمزنگاري احتياج دارد
RC5
انطباق با نرم افزارها و سخت افزارهاي مختلف
سرعت اجراي زياد : عمليات روي كلمه ها انجام مي شوند
انطباق با پردازنده هاي با تعداد بيتهاي متفاوت
طول بلاك متغير
طول كليد متغير
تعداد دورهاي متغير
نياز به حافظه كم
طراحي و تحليل الگوريتم ساده
تعداد دورهاي وابسته به داده : تحليل رمز را مشكل مي كند
CAST-128
ابداع شده توسط Adams و Tavares در سال 1997
طول كليد متغير: از 40 تا 128 بيت(افزايش 8 بيتي)
تعداد دور : 16 دور
مشابه ساختار كلاسيك Feistel مي باشد با دو تفاوت زير:
در هر دور از دو زيركليد استفاده مي كند
تابع F به دور بستگي دارد
در حال استفاده در PGP (امن سازي سرويس ايميل)
مقايسه سرعت الگوريتمها
دانلود پاورپوینت تجزیه و تحلیل الگوريتمهاي رمزهاي متقارن و رمزهاي قطعه ايي رمزنگاري متقارن
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )
تو پروژه یکی از بزرگ ترین مراجع دانلود فایل های نقشه کشی در کشو در سال 1394 تاسیس گردیده در سال 1396 کافه پاورپوینت زیر مجموعه تو پروژه فعالیت خود را در زمینه پاورپوینت شروع کرده و تا به امروز به کمک کاربران و همکاران هزاران پاورپوینت برای دانلود قرار داده شده
با افتخار کافه پاورپوینت ساخته شده با وب اسمبلی