ساخت پاوپوینت با هوش مصنوعی
کم تر از 5 دقیقه با هوش مصنوعی کافه پاورپوینت ، پاورپوینت بسازید
برای شروع ساخت پاورپوینت کلیک کنید
شما در این مسیر هستید :خانه / محصولات / Powerpoint / دانلود پاورپوینت کلیاتی درباره کدهاي احراز تماميت پيام ها (کد17120)
سفارش انجام پاورپوینت - بهترین کیفیت - کم ترین هزینه - تحویل در چند ساعت 09164470871 ای دی e2proir
شناسه محصول و کد فایل : 17120
نوع فایل : Powerpoint پاورپوینت
قابل ویرایش تمامی اسلاید ها دارای اسلاید مستر برای ویرایش سریع و راحت تر
امکان باز کردن فایل در موبایل - لپ تاپ - کامپیوتر و ...
با یک خرید میتوانید بین 342000 پاورپینت ، 25 پاورپوینت را به مدت 7 روز دانلود کنید
هزینه فایل : 105000 : 54000 تومان
فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
پيش در آمد
در اين فصل روشهاي حفظ پيام در برابر تغييرات ناخواسته و شناسايي صحت محتواي پيامها مطالعه ميشوند.
ابزارها:
کدهاي احراز هويت پيام
توابع درهم ساز
چهارچوب مطالعاتي رمزنگاري کليد خصوصي ميباشد.
فهرست مطالب
مفاهيم اوليه
رمزنگاري کليد خصوصي و کدهاي تشخيص خطا
کد هاي احراز تماميت پيام
اصول توابع درهم ساز
توابع درهم ساز مهم
HMAC
احراز تماميت پيام چيست؟
اطمينان از:
تماميت پيام؛ يعني پيام دريافتي دستکاري نشده است:
بدون تصحيح،
بدون درج،
بدون حذف
پيام از جانب فرستنده ادعا شده ارسال شده است
اهميت تماميت پيام
در بسياري از کاربرد ها، مثلاً تراکنشهاي بانکي، اينکه ارتباطات مخفيانه باشند اهميت زيادي ندارد ولي اينکه محتواي آنها قابل اعتماد باشند از اهميت بسيار بالاتري بر خوردار است.
يک نکته
رمزنگاري مرسوم (کليد خصوصي):
کدهاي احراز تماميت پيام
احراز تماميت پيام
رمزنگاري کليد عمومي:
امضاي ديجيتال
احراز تماميت پيام
عدم انکار
ايده اساسي
طرفين يک کليد مخفي به اشتراک بگذارند.
ارسال هر پيام، به همراه يک برچسب که تابعي است از:
کليد مخفي و متقارن
پيام
به طوري که:
بدون دانستن کليد توليد اين برچسب نا ممکن باشد.
با تغيير پيام، برچسب کاملاً تغيير کند.
راه کارهاي احراز تماميت پيام
رمزنگاري کليد خصوصي
استفاده از توابع درهم ساز براي احراز تماميت پيام
کد احراز تماميت پيام
همه ميتوانند پيام را بخوانند، ولي تنها صاحب کليد مخفي ميتواند تماميت آن را بررسي کند.
رمزنگاري کليد خصوصي براي احراز تماميت پيام
فرستنده پيام را رمز ميکند.
اگر متن رمز شده دستکاري شود هنگام رمز گشايي به متن واضح نامفهوم (درهم و برهم) ميرسيم.
گيرنده، بعد از رمز گشايي چک ميکند که آيا پيام مفهوم است يا نه؟
مشکلات رمزنگاري
بررسي مفهوم بودن محتوي همواره آسان نيست:
در حالت کلي نوعي افزونگي يا ساختار دروني مورد انتظار را جستجو ميکنند.
بررسي قواعد زبان (فارسي، انگليسي،... )
دشواري خودکارسازي فرآيند چک کردن ....
هنگام ارسال داده
اگر داده ها خود تصادفي به نظر برسند، يعني از ساختار دروني خاصي تبعيت ننمايند، بررسي محتوي تقريباً ناممکن است
راه حل: استفاده از کدهاي تشخيص خطا
مثال: يک بيت به انتهاي پيام اضافه نماييم، به گونه ايي که تعداد بيتهاي يک زوج شود.
يک کد متداول CRC
کدهاي تشخيص خطا
تابع F يک کد تشخيص خطا است
اضافه نمودن “ دنباله بررسي قالب ”، FCS، توسط تابع F
يک مثال از تابع F ، کد CRC مي باشد.
گيرنده، بعد از رمز گشايي چک ميکند که آيا “ دنباله بررسي قالب “ محاسبه شده توسط F با برچسب پيام مطابقت دارد يا نه؟
نا امن بودن کدهاي تشخيص خطا-1
کدهاي تشخيص خطا مانند CRC براي تشخيص خطاي حاصل از نويز در کاربردهاي مخابراتي طراحي شده اند.
نويز:
تغييرات غير هوشمندانه و غير عمدي
دشمن:
تغييرات هوشمندانه و عمدي
حملات موفقي به الگوريتمهايي که از کدهاي تشخيص خطا استفاده ميکردند، صورت پذيرفته است.
مثال: پروتکل IEEE 802.11
پروتکلIEEE 802.11
براي امنيت مخابرات سيار
الگوريتم رمزنگاري دنباله ايي RC4 و کد تشخيص CRC
ضعف پروتکلIEEE 802.11
براي امنيت مخابرات سيار
الگو ريتم رمزنگاري RC4 و کد تشخيص CRC
CRC يک الگو ريتم خطي است:
CRC(X Y) = CRC(X) CRC(Y)
RC4 نيز خاصيت زير را دارد:
RC4(k,X Y) = RC4(k,X) Y
حمله:
RC4(k,CRC(XY)) = RC4(k,CRC(X)) CRC(Y)
تصحيح غير مجاز بسته
نتيجه گيري
کد تشخيص خطا نميتواند در حالت کلي از دستکاري بسته ها جلوگيري کند.
راه حل: کد هاي احراز تماميت پيام
کد هاي احراز تماميت پيام
توليد يک برچسب با طول ثابت:
وابسته به پيام
لزوماً برگشت پذير نيست
نيازمند يک کليد مخفي مشترک بين طرفين
آنرا به اختصار MAC مينامند. نام ديگر “Cryptographic Checksum”
اين برچسب را به پيام اضافه ميکنند
گيرنده خود برچسب پيام را محاسبه نموده و با برچسب ارسالي مقايسه ميکند.
از تماميت پيام و هويت فرستنده اطمينان حاصل ميشود.
کد هاي احراز تماميت پيام
کد هاي احراز تماميت پيام
FAQ-MAC!
آيا MAC همانند امضا غير قابل انکار است؟
خير
امضا با يک کليد عمومي ثبت شده بررسي ميشود ولي کليد MAC خصوصي و مخفي است
بر خلاف امضاء، دو طرف قادر به ايجاد MAC ميباشند.
امنيت MAC
MAC همواره پيامها را به يک طول ثابت مي نگارد.
يک به يک نيست
پيامهاي متفاوت MAC يکسان دارند.
براي حمله ميتوان پيام هاي متمايزي يافت که برچسب يکسان داشته باشند.
تصادم:
دو پيام با MAC يکسان
ويژگيهاي MAC
ويژگيهاي يک MAC مناسب :
با دانستن يک پيام و بر چسب آن، يافتن پيام متفاوتي با برچسب يکسان از لحاظ محاسباتي ناممکن باشد.
توزيع خروجي MAC بايد يکنواخت باشد تا احتمال اينکه دو پيام تصادفي MAC يکسان داشته باشند، کمينه شود.
نکته: طول برچسب همانند طول کليد در امنيت MAC تاثير دارد. (بنا به حمله روز تولد)
کداحراز تماميت پيام DAA
DAA (Data Authentication Algorithm)
استاندارد NIST و ANSI X9.17
بر اساس رمز قطعه ايي DES و مد کاري CBC
همانند رمز نگاري CBC، پيام را پردازش کرده و تنها آخرين قطعه را به عنوان برچسب استفاده ميکنيم.
DAA
توابع درهم ساز
تابع يكطرفه،
طول ورودي متغير
طول خروجي ثابت (نگاشت از فضاي بزرگتر به فضاي كوچكتر)
در حالت کلي، کليدي در کار نيست!
امنيت توابع درهم ساز-ايده کلي
نگاشت پيامهاي طولاني به رشته هاي کوتاه به گونه ايي که:
يافتن پيامهاي متفاوتي که به يک رشته يکسان نگاشته شوند دشوار باشد.
به اين رشته عصاره يا چکيده پيام ميگوييم.
امنيت توابع درهم ساز
توابع درهم ساز بايد يک طرفه باشند.
براي يک h داده شده، بايد يافتن x به گونه ايي که h = H(x) از لحاظ محاسباتي ناممکن باشد.
مقاومت در برابر تصادم (ضعيف)
براي يک x داده شده، بايد يافتن y به گونه ايي که H(y) = H(x) از لحاظ محاسباتي ناممکن باشد.
مقاومت در برابر تصادم (قوي)
يافتن x و y به گونه ايي که H(y) = H(x) از لحاظ محاسباتي ناممکن باشد
مقايسه تصادم قوي و ضعيف
ممکن است ساختار تابع H طوري باشد که :
بتوان تعداد محدودي x و y يافت به گونه اي که مقادير تابع تصادم پيدا کنند.(تصادم قوي)
ولي براي يک x داده شده همواره نتوان يک y پيدا کرد بطوريکه H(y) = H(x) (تصادم ضعيف)
ارضاشدن شرط تصادم قوي براي يک تابع دشوار تر از ارضاشدن شرط تصادم ضعيف ميباشد.
توابعي که در برابر تصادم قوي مقاومت کنند امنيت بالاتري دارند
امنيت توابع درهم ساز: پيچيدگي حمله
توابع درهم ساز بايد يک طرفه باشند.
پيچيدگي جستجوي کامل (آزمون جامع) 2n ميباشد، که n طول خروجي تابع است.
مقاومت در برابر تصادم (ضعيف)
پيچيدگي جستجوي کامل (آزمون جامع) 2nميباشد
مقاومت در برابر تصادم (قوي)
پيچيدگي جستجوي کامل (آزمون جامع) 20.5*nميباشد
دقت کنيد آزمون جامع بيانگر حداکثر امنيت ممکن براي تابع است زيرا ممکن است به دليل ضعف طراحي، حملات موثرتري نيز امکان پذير باشد.
توابع درهم ساز و رمز نگاري متقارن: تماميت
توابع درهم ساز و رمز نگاري متقارن:محرمانگي و تماميت
توابع درهم ساز و رمز نگاري نا متقارن: امضاء
روشهاي ديگر احراز تماميت پيام
طرفين راز s را مخفيانه به اشتراک گذاشته اند.
بدون استفاده از رمزنگاري
کاربرد عملي زياد
روشهاي ديگر احراز تماميت پيام
روش قبل + محرمانگي
رمزنگاري صرفاً براي محرمانگي است.
ساختار دروني تابع درهم ساز: ايده اساسي
اعمال مکرر يک تابع فشرده ساز (Ralph Merkle)
اگر تابع فشرده ساز مقاوم در برابر تصادم باشد، تابع درهم ساز نيز همين گونه خواهد بود.
توابع معروفي مانند
5 MD5: Message Digest دانلود پاورپوینت کلیاتی درباره کدهاي احراز تماميت پيام ها
کدهاي احراز تماميت پيام و توابع درهم ساز
طول ورودي < 264 بيت
طول خروجي 160 بيت
استفاده شده در استاندارد امضاي ديجيتال DSS
امنيت:
مقاومت در برابر تصادم (قوي) تحت حمله آزمون جامع: 280
امن محسوب ميشود
در برابر حملات شناخته شده مقاومت بالايي دارد
گونه هاي SHA-1
براي سازگاري با AES نسخه هاي زير نيز استاندارد شده اند:
SHA-512، SHA-256 و SHA -384
توابع درهم ساز مهم: RIPEMD
طراحي در اروپا در سال 1997
مشخصات همانند SHA-1
قابل مقايسه با SHA-1 از لحاظ امنيت و سرعت
سرعت هر دو تقريباً نصف MD5
مقايسه MD5،SHA-1، RIPEMD-1
HMAC-1
HMAC يک الگوريتم احراز هويت پيام است
HMAC اساساً روشي براي ترکيب کردن کليد مخفي با الگوريتمهاي درهم ساز فعلي ميباشد.
براي توليد چکيده پيغام، از توابع درهم استفاده شده است
در مقابل استفاده از رمزهاي قطعه اي
بدليل مزاياي عملي توابع درهم ساز
HMAC-2
HMAC جزو ملزومات پياده سازي IPSec ميباشد.
HMAC به طور گسترده استفاده ميشود (مثلاً SSL)
HMAC: اهداف طراحي
استفاده از توابع درهم ساز بدون تغيير آنها
پشتيباني از توابع درهم ساز متنوع
حفظ کارايي و سرعت تابع درهم ساز به کار گرفته شده
استفاده ساده از کليد
طراحي روشن و بدون ابهام
HMAC: الگوريتم
H : تابع درهم ساز به کار گرفته شده
:M پيام ورودي
K: کليد مخفي
K+ : کليد مخفي که يک دنباله صفر به آن اضافه شده است
ipad : تکرار رشته 00110110
opad : تکرار رشته 01011010
HMACK = H[(K+ opad) || H[(K+ ipad) || M ]]
HMAC: امنيت
ارتباط دقيق بين امنيت تابع در هم ساز با امنيت HMAC اثبات شده است.
مقاومت HMAC در برابر حمله روز تولد از تابع در هم ساز به کار گرفته شده، بيشتر است.
استفاده از MD5 در هنگام نياز به سرعت بيشتر مجاز است.
پيوست ها دانلود پاورپوینت کلیاتی درباره کدهاي احراز تماميت پيام ها
کدهاي احراز تماميت پيام و توابع درهم ساز
k=1.18 * n0.5 = n0.5
n= 365 k=23
پارادکس روز تولد
مبناي رياضي
تابع H با خروجي ممکن را در نظر بگيريد(خروجي m بيتي) H را به k ورودي تصادفي اعمال کنيم و خروجي را مجموعه X در نظر مي گيريم. به همين ترتيب مجموعه Y را تشکيل مي دهيم. اگر k بزرگتر از باشد، احتمال حداقل يک تصادم در بين اعضاي دو مجموعه X و Y بيش از ½ مي باشد
حمله روز تولد
ممکن است تصور کنيد يک MAC يا Hash 64 بيتي امن است اما...
با حمله روز تولد امنيت از بين ميرود:
مهاجم تتت پيام معتبر که اساساً هم معنا هستند توليد ميکند. m طول خروجي Hash است.
مهاجم همين تعداد پيامهاي دلخواه خود را توليد ميکند. ( که معناي ساختگي دارند)
دو دسته پيام مقايسه ميشوند تا زوجي يافت شود که Hash يکسان داشته باشند.
از کاربر ميخواهيم تا پيام معتبر زوج را امضا نمايد، و سپس پيام دلخواه دشمن را جايگزين ميکنيم.
مثالي از حمله (نمونه معتبر)
Dear Dean Smith,
This [ letter | message ] is to give my [ honest | frank ] opinion of Prof Tom Wilson, who is [ a candidate | up ] for tenure [ now | this year ]. I have [ known | worked with ] Prof Wilson for [ about | almost ] six years. He is an [ outstanding | excellent ] researcher of great [talent | ability ] known [ worldwide | internationally ] for his [ brilliant | creative ] insights into [ many | a wide variety of ] [difficult | challenging ] problems.
مثالي از حمله (پيام دشمن)
Dear Dean Smith,
This [ letter | message ] is to give my [ honest | frank ] opinion of Prof Tom Wilson, who is [ a candidate | up ] for tenure [ now | this year ]. I have [ known | worked with ] Prof Wilson for [ about | almost ] six years. He is an [ poor | weak ] researcher not well known in his [ field | area ]. His research [ hardly ever | rarely ] shows [ insight in | understanding of ] the [ key | major ] problems of [the | our ] day.
ساختار داخلي توابع درهم ساز
MD5
MD5 Logic
Step 1.Appending padding bits
Congruent to 448 modulo 512
Step 2.Appending length
Length modulo 64
L * 512-bit, N * 32 bit
M[i] : ith word
Step 3.Initialize MD buffer
Four 32-bit register (A B C D), little endian
A = 67482301
B = EFCDAB89
C = 98BADCFE
D = 10325476
MD5 Logic
Step 4.Process message in 512-bit blocks
Four rounds
Each round has a different primitive function, F, G, H and I
Use one-fourth of T[i]
T[i] = 232 * abs(sin(i))
تابع بولي gدر MD5
MD5 Logic
Step 5. Output
MD5 Compression Function
X[i] is used once, during one step
ρ2(i) = (1 + 5i) mod 16
Ρ3(i) = (5 + 3i) mod 16
Ρ4(i) = 7i mod 16
Each step, only 4 bytes is updated
دانلود پاورپوینت کلیاتی درباره کدهاي احراز تماميت پيام ها
کدهاي احراز تماميت پيام و توابع درهم ساز
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )
تو پروژه یکی از بزرگ ترین مراجع دانلود فایل های نقشه کشی در کشو در سال 1394 تاسیس گردیده در سال 1396 کافه پاورپوینت زیر مجموعه تو پروژه فعالیت خود را در زمینه پاورپوینت شروع کرده و تا به امروز به کمک کاربران و همکاران هزاران پاورپوینت برای دانلود قرار داده شده
با افتخار کافه پاورپوینت ساخته شده با وب اسمبلی