آخرین اخبار : 

الگوریتم های رمزنگاری

الگوریتم های رمزنگاری

تخفیف برای خرید این پروژه: زیر دکمه خرید، در پایین همین صفحه

قیمت :   ۶۵۰۰ تومان ( شش هزار و پانصد تومان)

تعداد صفحات:

۶۳  (شصت و سه)

دسته :

کامپیوتر –  IT

نوع فایل:

Word

توضیحات:

قابلیت استفاده بعنوان


فهرست مطالب :

فصل اول

مفاهیم امنیت اطلاعات

مقدمه

زیر ساخت امنیت اطلاعات

مروری بر تاریخ ۵۵۰۰ ساله رمزنگاری

حساسیت کلید در روشهای متقارن و نامتقارن

مفهوم پروتکلهای رمزنگاری

انواع پروتکلل های امنیتی

مراجع فصل اول

فصل دوم

روشهای رمزنگاری سنتی و اصول الگوریتم های مدرن رمز

مقدمه

اجزای سیستم های رمزنگاری مدرن(S-BOX, P-BOX)

مراجع فصل دوم

فصل سوم

استاندارهای نوین رمزنگاریDES و ۳-DES

زاده دوران جنگ سرد DES

بررسی استحکام DES

مراجع فصل سوم

فصل چهارم

استاندار دهای نوین رمزنگاری (RIJNDAEL/ AES)

مقدمه

پیش زمینه های ریاضی در رمزنگاریAES

رمزنگاری IDEA

ویژگیهای بنیادی روشIDEA عبارت است از

نگاهی به معیارهای انتخاب S-BOX ها

مراجع فصل چهارم

فصل پنجم

شیوه های رمز

الگوهای زنجیره سازی و بلوک های رمز

شیوه ساده زنجیره سازی و بلوکهای رمز CBC

رمزنگاری و رمزگشایی به شیوه استریم

رمزنگاری کلید عمومی

الگوریتم مبادله کلید دیفی- هلمن

احراز هویت با استفاده از رمزنگاری کلید عمومی

مراجع فصل پنجم

مقدمه :
دنیایی که در آن زیست می کنیم سرشار از قطعات ریز و درشت الکترونیکی است . مظاهر زیبایی طبیعت آرام آرام از زندگی انسان عصر جدید رخت بسته و ساختمانهای سر به فلک کشیده فولادی و بتونی بشر شهرنشین را به زندانیان شادمان مدرنیسم تبدیل کرده است. پیرامون زندگی هر بشر امروزی کامپیوترهای شخصی، سیستمهای متعدد تلفن ثابت و همراه، دستیاران دیجیتالی (PDA) ، کامپیوترهای کیفی ، انواع و اقسام کارتهای بانکی، کارتهای هوشمند، سیستم های ماهواره ای، موقعیت یاب دیجیتال (GPS)، ابزارهای لیزری و مایکروویو و ده ها نوع دیگر از ایننوع وسایل تلنبار شده است.
وقتی بافت و جوهر زندگی سنتی درحال استحاله به الگوهای مدرن باشد، بزه کارهای اجتماعی و ناهنجاری های مدرن نیز رنگ و بوی مدرنیته به خودمی گیرند.
در سال ۱۹۸۸ یک دانشجوی کارشناسی دانشگاه کورنل بنام «روبرت موریس» اولین «کرم کامپیوتری» را به جان کامپیوترها انداخت تا با آلوده ساختن کامپیوترها منجر به خاموشی آنها شد. هرچند نیت واقعی او صرفاً اثبات برتری خوش و خرد انسان در مقابل ماشین و صرفاً یک تفریح بی مزه علمی بود، ولی سرآغاز ایجاد یک جبهه جدید علیه اعصاب و روان اجتماع شد، که بعداً به دلیل تنیده شدن کامپیوترها در تار و پود زندگی مردم، خسارت های مالی و معنوی هنگفتی نیز در پی داشت تا جایی که در سال ۱۹۹۴ کلاهبرداری اینترنتی یک گروه روس منجر به ۴/۰ میلیون دلار خسارت به Cit iBank شد. گروه های اخلال گر برای آنکه قدرت خود را رخ جهانیان بکشند در سال ۱۹۹۶ به وب سایت های CIA، USAو DOJ ( که خود از امنیتی ترین مراکز آمریکا به شمار می آیند) تعرض کردند و با نفوذ در آنها ، چهره این وب سایت ها را تغییر دادند.
پس از سال ۲۰۰۰ تقریبا هر سال بیش از یک میلیون علیه اطلاعات موسسات و سازمانهای دولتی، خصوصی، مراکز مالی و اعتباری، شرکتهای خدماتی و تجارت الکترونیکی گزارش شده است. این تعداد از حملات فقط آنهایی بوده که رسما اعلام و گزارش شده است، در حالیکه بسیاری از اخلالگر ها هرگز در جایی ثبت نمی شود.
اگر رخدادهای ناخوشایند و خطرناک را در یکی از رده های ، نشت اطلاعات محرمانه، از دسترس خارج شدن خدمات یک سرویس دهند، تغییر مخفیانه در داده ها، سرقت دادها ، نابود شدن داده ها، اختلال در عملکرد صحیح ماشین کاربران و هر نوع تعرض به حریم داده های یک ماشین تلقی کنیم، امنیت داده ها عبارتست از مجموعه تمهیدات و روش ها که در یکی از بندهای زیر قرار بگیرد :
الف) تمهیداتی که اطمینان می دهند رخدادهای ناخوشایندهرگز حادث نمی شوند.
ب) تمهیداتی که احتمال وقوع رخدادهای خطرناک را کاهش می دهند.
ج) تهمیداتی که نقاط حساس به خرابی و استراتژیک را در سطح یک شبکه توزیع کند.
د) تمهیداتی که اجازه می دهند به محض وقوع رخدادهای خطرناک، شرایط در اسرع وقت با کمترین هزینه به شکل عادی برگردد.
بزرگترین چالش هایی که پیش روی طراحان مکانیزم های امنیتی قرار دارد عبارتند از :
• حفظ امنیت سیستم هایی که ذاتاً متفاوت و عموماً ناسازگارند، چندان سادهنیست.
• ایجاد اتصال امن بین دو سیستم ناهمگون، نیاز به تمهیدات و مراقبتهای ویژه دارد.
• نیازها و اهداف امنیتی سیستم ها کاملاً متفاوتند.
• تمام راههای ورودی و خروجی یک سیستم باید به دقت تحت نظر و مراقبت باشد.
• هزینه پیاده سازی تمهیدات امنیتی باید در سطح معقول پایین باشد.

مفاهیم امنیت اطلاعات :

مقدمه :

دنیایی که در آن زیست می کنیم سرشار از قطعات ریز و درشت الکترونیکی است . مظاهر زیبایی طبیعت آرام آرام از زندگی انسان عصر جدید رخت بسته و ساختمانهای سر به فلک کشیده فولادی و بتونی بشر شهرنشین را به زندانیان شادمان مدرنیسم تبدیل کرده است. پیرامون زندگی هر بشر امروزی کامپیوترهای شخصی، سیستمهای متعدد تلفن ثابت و همراه، دستیاران دیجیتالی (PDA) ، کامپیوترهای کیفی ، انواع و اقسام کارتهای بانکی، کارتهای هوشمند، سیستم های ماهواره ای، موقعیت یاب دیجیتال (GPS)، ابزارهای لیزری و مایکروویو و ده ها نوع دیگر از ایننوع وسایل تلنبار شده است.

وقتی بافت و جوهر زندگی سنتی درحال استحاله به الگوهای مدرن باشد، بزه کارهای اجتماعی و ناهنجاری های مدرن نیز رنگ و بوی مدرنیته به خودمی گیرند.

در سال ۱۹۸۸ یک دانشجوی کارشناسی دانشگاه کورنل بنام «روبرت موریس» اولین «کرم کامپیوتری» را به جان کامپیوترها انداخت تا با آلوده ساختن کامپیوترها منجر به خاموشی آنها شد. هرچند نیت واقعی او صرفاً اثبات برتری خوش و خرد انسان در مقابل ماشین و صرفاً یک تفریح بی مزه علمی بود، ولی سرآغاز ایجاد یک جبهه جدید علیه اعصاب و روان اجتماع شد، که بعداً به دلیل تنیده شدن کامپیوترها در تار و پود زندگی مردم، خسارت های مالی و معنوی هنگفتی نیز در پی داشت تا جایی که در سال ۱۹۹۴ کلاهبرداری اینترنتی یک گروه روس منجر به ۴/۰ میلیون دلار خسارت به Cit iBank شد.

گروه های اخلال گر برای آنکه قدرت خود را رخ جهانیان بکشند در سال ۱۹۹۶ به وب سایت های CIA، USAو DOJ ( که خود از امنیتی ترین مراکز آمریکا به شمار می آیند) تعرض کردند و با نفوذ در آنها ، چهره این وب سایت ها را تغییر دادند.

پس از سال ۲۰۰۰ تقریبا هر سال بیش از یک میلیون حمله علیه اطلاعات موسسات و سازمانهای دولتی، خصوصی، مراکز مالی و اعتباری، شرکتهای خدماتی و تجارت الکترونیکی گزارش شده است. این تعداد از حملات فقط آنهایی بوده که رسما اعلام و گزارش شده است، در حالیکه بسیاری از اخلالگر ها هرگز در جایی ثبت نمی شود.

اگر رخدادهای ناخوشایند و خطرناک را در یکی از رده های ، نشت اطلاعات محرمانه، از دسترس خارج شدن خدمات یک سرویس دهند، تغییر مخفیانه در داده ها، سرقت دادها ، نابود شدن داده ها، اختلال در عملکرد صحیح ماشین کاربران و هر نوع تعرض به حریم داده های یک ماشین تلقی کنیم، امنیت داده ها عبارتست از مجموعه تمهیدات و روش ها که در یکی از بندهای زیر قرار بگیرد :

الف) تمهیداتی که اطمینان می دهند رخدادهای ناخوشایندهرگز حادث نمی شوند.

ب) تمهیداتی که احتمال وقوع رخدادهای خطرناک را کاهش می دهند.

ج) تهمیداتی که نقاط حساس به خرابی و استراتژیک را در سطح یک شبکه توزیع کند.

د) تمهیداتی که اجازه می دهند به محض وقوع رخدادهای خطرناک، شرایط در اسرع وقت با کمترین هزینه به شکل عادی برگردد.

بزرگترین چالش هایی که پیش روی طراحان مکانیزم های امنیتی قرار دارد عبارتند از :

  • حفظ امنیت سیستم هایی که ذاتاً متفاوت و عموماً ناسازگارند، چندان ساده نیست.
  • ایجاد اتصال امن بین دو سیستم ناهمگون، نیاز به تمهیدات و مراقبتهای ویژه دارد.
  • نیازها و اهداف امنیتی سیستم ها کاملاً متفاوتند.
  • تمام راههای ورودی و خروجی یک سیستم باید به دقت تحت نظر و مراقبت باشد.
  • هزینه پیاده سازی تمهیدات امنیتی باید در سطح معقول پایین باشد.

تهدیدها و حملات :

در بخش قبل تعریفی ساده از «رخدادهای ناخوشایند و خطرات» ارائه دادیم و دانستیم که در تعریفی عام «امنیت» عبارت است از مکانیزم های پیشگیری یا کاهش احتمال وقوع رخدادهای خطرناک و جلوگیری از تمرکز قدرت در هر نقطه از شبکه و احیای درحین وقوع رخدادهای ناخوشایند ( وقتی که رخدادهای خطرناک حادث می شوند). هر عاملی که بطور بالقوه بتواند منجر به وقوع «رخدادی خطرناک » بشود یک «تهدید امنیتی» (Security Threat) بشمار می آید. تهدیدهای امنیتی از عوامل ذیل ناشی می شوند :

الف) تهدیدهای طبیعی : این تهدیدها از عواملی مثل زلزله، سیل، رعد و برق ، آتش سوزی و نظایر ماند اینها که از قوه به ذهن می رسند و نسل بشر چنین تهدیدهایی را به عنوان حقایق زندگی پذیرفته است. این تهدیدها همانگونه در زندگی هدف گرفته اند می توانند در درجات خفیف تر منجر به نابود شدن یا افشای اطلاعات محرمانه و اختلال در سرویس دهی مولفه های اساسی شبکه شوند.

ب) تهدیدات غیر عمد: تهدیدات غیر عمد از اشتباهات سهوی و ناخودآگاه عوامل انسانی (همانند مدیران شبکه، کارکنان و کاربران) ناشی می شود و می تواند منجر به افشا یا نابودی اطلاعات یا اختلال در خدمات معمول شبکه و گاه تحمیل خسارت های کلان به جمیع کاربران شود. از این تهدید ات غیر عمد ، می توان به موارد ذیل اشاره کرد :

  • طراحی ناصحیح زیر ساخت شبکه یا عدم وجود افزونگی در تجهیزات شبکه.
  • عدم تهیه نسخه پشتیبان از داده های حیاتی
  • سهل انگاری در وظایف روزمره
  • ناآگاهی کاربران از ماهیت عملیات خطرناک
  • عدم اعمال صحیح سیاست های انتخاب و تعویض مدوام کلمات عبور توسط عوامل درگیر در شبکه

ج) تهدیدات عمدی : تهدیدات عمدی (که بیشترین خسارت و دشوارترین راه مقابله را دارند) عبارتند از هر گونه اقدام برنامه ریزی جهت افشاء ، نابودی یا تغییر در داده های حیاتی شبکه یا ایجاد اختلال در خدمات معمول سرویس دهنده بطور عام هر گونه اقدام برنامه ریزی شده برای تحقق یک رخداد خطرناک یک تهدید امنیتی عمدی تلقی می شود.

واژه های زیر در دنیا امنیت اطلاعات کاربرد بسیار فراوانی دارند :

حمله (Attack) : هر گاه تهدیدی از قوه به فعل در آید اصطلاحاً یک حمله رخ داده است ، خواه آن حمله موجب خسارت به منابع شود و خواه یک تلاش نافرجام باشد.

آسیب خطرات (Harm) :  حمله ای که در اثر آن منابع شبکه از بین برود یا دستکاری شود، یا اطلاعات و داده های محرمانه افشاء و یا حریم خصوصی افراد مورد تعرض قرار بگیرد.

حاشیه امنیت : میزان تخمین قبلی از تهدیداتی که متوجه یک موجودیت در شبکه است و تعیین تمهیدات لازم برای پیشگیری از این تهدیدات به حاشیه امنیت موسوم می شود.

خدمات امنیتی : پیاده سازی هر نوع مکانیزم امنیتی و ارائه آنها به کاربران به نحوی که میزان خطر ریسک را به حداقل برساند خدمات امنیتی نام دارد.

عمده ترین خدمات امنیتی مورد نیاز در شبکه کامپیوتری عبارتند از :

محرمانه ماندن اطلاعات (Confidentiality) :  به مجموعه مکانیزم هایی که تضمین می کند داده ها و اطلاعات مهم کاربران از دسترس افرا بیگانه و غیر مجاز دور نگه داشته شود. این سرویس ها که عموماً با روشهای رمزنگاری اطلاعات، زیر بنایی مابقی سرویس های امنیتی است.

احراز هویت (Authentication) :  مجموعه مکانیزم هایی که این امکان را فراهم می کنند که بتوان مبدا واقعی یک پیام ، سند یا تراکنش را بدون ذره ای تردید یا ابهام مشخص کرد، سرویس احراز هویت نامیده می شود.

کنترل دسترسی (Access Control) :  مکانیزم هایی که دسترسی به کوچکترین منابع اشتراکی شبکه را تحت کنترل در آورد و هر منبع را بر اساس سطح مجوز کابران و پروسه ها در اختیار آنها قرار می دهد، کنترل دسترسی خوانده می شود.

زیر ساخت امنیت اطلاعات :

وقتی ساختمانی را برای یک موزه یا طلا فروشی پایه ریزی می کنند از همان اولین کلنگ بایستی به امنیت آن فکر شده باشد و گرنه قفل و زنجیر هیچ سودی ندارد.

امنیت اطلاعات نیز از این مقوله مستثنی نیست، هر گاه قرار بر آنست که سرویسی در شبکه ارائه شود، بایست ابتدا تهدیدها مشخص شده و میزان خطر برآورد شود و سپس با تعیین حاشیه امنیت سرمایه گذاری لازم برای تمهیدات امنیتی محاسبه و بر اساس آن یک معماری متناسب پیش بینی شود، بدیهی است که امنیت در چندین سطح پیاده سازی و اعمال می شود به همان اندازه که تشخیص هویت کاربران راه دوراهمیت دارد، جلوگیری از تردد افراد متفرقه به محل استقرار سرویس دهنده ها و حراست فیزیکی از آنها نیز مهم است. قدرتمندترین روش رمزنگاری دنیا در مقابل کاربردی که کلمه عبور خود را در دفترچه یادداشت خود در جایی گم کرده است زانو خواهد زد.

تمهیدات امنیتی متناسب با برنامه های کاربردی
مدیریت تهدیدها

شامل : تحلیل، تضمین روشهای خروج از بحران و تخمین میزان خسارت احتمالی

مدیریت نقاط آسیب پذیر

شامل : تحلیل، کشف، بازرسی و حفره های امنیتی و بازبینی و آزمون متناوب

امنیت زیر ساخت
امنیت سازمانی

شامل : تعیین ساختار حراستی و فرآیند صیانت از اطلاعات، آموزش پرسنل و کاربران و تصویب قانون و موازین تعیین تخلف

امنیت فنی

شامل : ارائه سرویسهای امنیتی در سخت افزار، نرم افزار، سیستم عامل و شبکه

 

مروری بر تاریخ۵۵۰۰ ساله رمزنگاری

تلاش برای انتقال احساسات درونی ، «یافته های فردی» ، «اعلام موجودیت» و «میل به جاودانگی» در بطن روان انسان با ابداع نماد (symbol) و در پی آن «رسم الخط» به نتیجه رسید. «نماد ها» و «الفبا» را می توان گونه ای از رمزنگاری احساسات و دانسته های بشر دانست. تا وقتی که شما با الفبای یک رسم الخط یا نمادها بکار رفته در یک متن آشنا نباشید با متنی مرموز و گنگ مواجه خواهید بود که برای فهم آن باید پرده از رمز و راز متن بردارید ، برای این کار به کلید رمز نیاز دارید و این کلید چیزی نیست جز آنکه معنای هر نماد را و اطلاعاتی که در خود حمل می کند.

۳۵۰۰سال قبل از میلاد : خط میخی ابداع سومری ها و قدیمی ترین رسم الخط شناخته شده در تاریخ بشر است که تا قرن نوزده میلادی کسی از مضمون آن چیزی نمی دانست. نهایتاً در این قرن دانشمندان زبانها باستانی موفق به رمز گشایی آن شدند و گرچه در همین قرون کاربرد ترسیم اشکال در انتقال مضامین (مشهور به ideograph یا ترسیم افکار) در تمدنهای مختلف مرسوم بوده است ، ولی خط میخی را می توان نخستین رسم الخط باستانی به حساب آورد. در مصر نیز در همین حدود از پهنه تاریخ خط هیروگلیف ابداع شده است.هیروگلیف مرموزتر و دشوارتر از خط میخی بود و اعتقاد بر این بود که مرموز و مبهم بودن این رسم الخط دلائل مذهبی و تاریخی دارد ولی اکنون پژوهشها نشان می دهد این رسم الخط بیشتر جنبه بازرگانی و اقتصادی داشته است.

۱۹۰۰ سال قبل از میلاد : اولین رگه های رمزنگاری متون به آثاری کشف شده از حدود ۱۹۰۰ سال قبل از میلاد بر می گردد. یعنی حدود ۱۶۰۰سال پس از ابداع رسم الخط هیروگلیف در کنده کاری ها و پاپیروش های کشف شده از این دوران به نظر می رسد از رسم الخط نامتعارف هیروگلیف(یعنی نظم نامتعارف در نوشتار) برای مخفف نگاه داشتن مضمون نوشته از بیگانگان و دشمنان بهره گرفته شده است . در همین دوران امضای فرامین توسط فرعون برای رسمیت بخشیدن به فرامین سلطنتی مرسوم شده است.در این دوران رسم الخط هیروگلیف به غنای کامل رسیده بود و الفبای این زبان بیش از ۷۵۰ نماد را در بر می گرفت.

۱۵۰۰ سال قبل از میلاد : در بین النهرین از رمزنگاری برای مخفی نگه داشتن فرمول ساخت ظروف سفالی استفاده شده است.تحقیقات نشان می دهد که در لوح رمزنگاری شده این فرمول ها ، از حروف میخی که کمترین کاربرد وپایینترین تکرار را در متون رایج داشتن ، بهره گرفته شده است.

۵۰۰ تا ۶۰۰سال قبل از میلاد : عبری ها در نوشتن کتاب مقدس ارمیای نبی به نوعی از رمزنگاری متوسل شده اند که به رمز «ATBASH» شهرت دارد. نام بسیاری از مکانه و افراد در کتاب مقدس عبری ها با رمز فوق به صورت مخفی و مبهم نوشته شده است.این رمز بسیار شبیه به رمز جانشینی است.

۴۸۶سال قبل از میلاد: یونانیان باستان روشی را برای مخفی نگاه داشتن نوشته ها ابداع کردند که بسیار ساده بود، یک چوب بلند و نازک را با نواری باریک از پاپیروس ، چرم و یا پوست به صورت اریب نوار پیچی می کردند. پس پیام به صورت افقی بر روی این استوانه نوشته و سپس نوار را باز و آن را تحویل پیک می دادند تا به گیرنده تحویل بدهد. بدیهی است که فقط کسی می توانست این پیام را باز خوانی کند که چوب او از لحاظ ضخامت به طول هم اندازه با چوب کاتب پیام باشد بر اساس شواهد ضمنی ابداع این روش به شاعر یونانی «آرنیلوس» که در قرن هفتم قبل از میلاد می زیسته منسوب است. تا حدود پانصدسال راز این روش مخفی ماند تا عاقبت در ۱۲۰ قبل از میلاد راز این نگارش برملا شد.

۵۰ تا ۶۰سال قبل از میلاد : ژولیوس سزار با ابداع روشی بسیار ساده مبتنی بر جانشینی کارکتر ها به ارسال رمزنگاری شده پیام برای فرماندهان سپاه خود رسمیت بخشید.این روش در عین سادگی اولین الگوی رمزنگاری ثبت شده در تاریخ به شما میآید.  در این الگو هر حرف از متن با حرفی که در جدول الفباء به فاصله K حرف فاصله داشت جانشین می شد.

هزار سال پس از میلاد مسیح مقارن با بعثت پیامبر (ص) : در این دوران علم رمزنگاری به قدر کافی در جوامع و تمدن های مختلف ریشه دوانده بود.با نزول قرآن بر پیامبر عظیم الشان اسلام (ص) و فحوای رازگونه این کتاب آسمانی ، دانشمندان مسلمان به توسعه علم تحلیل رمز و رمزگشایی متن پرداختند. از آنجا که زبان عربی ویژگیهای آماری جالبی را از خود نشان می داد این دانشمندان به استخراج شاخص های آماری متن کتاب مقدس قرآن همت گماشتند.

۱۴۶۶سال پس از میلاد : لئون باتیستا آلبرتی این  دانشمند ایتالیایییک دیسک رمزنگاری چند حرفی را ابداع کرد که با چرخش دیسکیک حرف جدید برای جایگزینی بدست می آمد. این روش تا قرن شانزدهم مورد استفاده قرار میگرفت و به گمان آلبرتی روش غیر قابل شکست بود. در دیسک آلبرتی که از دو بخش هم محور فلزی (آهن و مس) تشکیل شده بود. بر روی لبه بیرونی، حروف به ترتیب معمولی جدول الفباء حک شده بود. بر روی دیسک مسی میانی، حروف الفباء با ترتیبی تصادفی درج شده بود . رمزنگاری یا رمزگشایی به یک کلید رمز نیاز داشت تا بر اساس آن میزان چرخش دیسک چرخان مشخص شود با چرخش دیسک بر اساس کلید رمز جانشین هر حرف با حرف جدید مشخص می گردید.

۱۵۸۷سال پس از میلاد:رمز ویگنر ، روشی چند حرفی (poly alphabetic) است ، بدین معنی که به جای آنکه ارتباطییک به یک بین هر حرف و جانشین آن تعریف شود هر حرف می تواند با یکی از چندین حرف تعریف شده جایگزین شود. در رمز ویگنر باید کلیدی انتخاب و برای آنکه طول کلید هم اندازه متن شود به تعداد مورد نیاز تکرار شود.

۱۵۸۷ سال پس از میلاد: ملکه اسکاتلند وقتی متنی رمزنگاری شده، روش «تک حرفی» (mono alphabetic یا همان جایگزینی یک حرف الفباء با حرف دیگر) را علیه ملکه الیزابت نوشت . نمی دانست که «توماس فلیپس» این رمز را خواهد شکست و پرده از توطئه ملکه اسکاتلند (ملکه ماری) برخواهد افکند. شکسته شدن رمزنامه ملکه ماری که برای خیانت به ملکه الیزابت و دستگاه پادشاهی او و براندازی تاج و تختش نوشته شده بود سرش را به باد داد ، چرا که به دستور ملکه الیزابت فوراً گردن زده شد و دنیای رمزشکنی اولین قربانی خود را در تاریخ ثبت کرد.

۱۶۲۶ سال پس از میلاد : در دربار لوئی چهاردهم یک روش رمز نگاری به نام «رمز کبیر»           (create cipher) توسط روزینول ابداع شد که به جای حروف و اعراب زبان فرانسه ، اعداد جایگزین می شدند.

۱۷۵۳ و اختراع تلگراف: با اختراع تلگراف هیچ چاره ای باقی نماند مگر آنکه حروف به نحوی با سیگنال های الکترواستاتیکی جایگزین شود. لذا، باید نوعی از رمزگذاری (کدینگ) بکار گرفته می شد تا بتوان حروف ۲۶ گانه جدول الفباء را از طریق خطوط تلگراف منتقل کرد.

۱۸۴۵ سال پس از میلاد : ساموئل مورس ، کد مورس را که بیش از یک قرن کاربرد داشت ابداع کرد، با این هدف که هر حرف الفباء با دنباله ای از علائم الکتریکی (شامل پنج نماد مختلف) کد شده و بر روی یک رشته سیم واحد ارسال می شود بدیهی است که در سمت گیرنده بایستی کد مورس توسط یک متخصص بازخوانی و رمز گشایی می شد.

۱۸۶۳و شکستن رمز وینگر توسط کاسیسکی :کاسیسکی در این سال روشی را برای شکستن رمز ویگنر ارائه کرد که مبتنی بر یافتن طول کلمه کلید بود. سپس متن رمز شده به قطعاتی متناسب با طول کلید تقسیم می شد این قطعات در حقیقت طبق جدول ویگنر با مقادیر مشخصی جانشین شده بودند، لذا طبق پیشنهاد کاسیسکی ابتدا این قطعات مورد مطالعه آماری قرار می گرفتند تا مشخص شود چه قطعاتی بیشترین تکرار را دارند ، سپس این قطعات با تحلیل فراوان تکرار حروف، تحلیل و رمزشکنی می شدند تا کلید رمز و نهایت متن اصلی بدست آید.

۱۸۸۳ اگوست کرکهف: وی بخاطر دو مقاله بسیار مهم که در سال ۱۸۸۳در ژورنال علوم نظامی منتشرکرد در دنیای رمزنگاری مدرن شان والایی یافته است . اصول ششگانه ای که به نام خود او در تاریخ ثبت شده زیر بنای روش های رمزنگاری مدرن قرار گرفت.

یلگرام زیمرمن و جنجال۱۹۱۷:  در سال ۱۹۱۷ تلگرامی توسط زیمرمن رمزنگاری و مخابره شد که به دست حکومت بریتانیا افتاد و رمزشکنی شد. در این تلگرام زیمرمن پیشنهاد داده بود که آلمانها با مکزیک متحد شوندو با پیشنهاد کمک های مالی سران مکزیک را به تحریک علیه آمریکا و اتحاد با آلمان ترغیب کنند. رمزگشایی این پیام بهانه ای بود که ایالات متحده نیز در جنگ جهانی اول به صف مخالفان آلمان بپیوندد. در خلال جنگ جهانی اول ارتش آلمان از روشی موسوم به adfgvx برای رمزنگاری پیام ها استفاده می کرد.

۱۹۱۸ سال پس از میلاد : در این سال آرتور شربیورس دستگاهی مکانیکی مشهور به انیگما برای رمزنگاری اسناد محرمانه عرضه کرد که بر اساس چرخش یک سری رتور هم محور و یک سری اتصالات الکتریکی ساخته شده بود. بر روی روتورها حروف A تا Z حک شده بودند و هر روتور به ۲۶ اتصال الکتریکی مجهز بود به ازای هر حرف که بر روی این ماشین تایپ فشار داده می شد، حرفی در خروجی چاپ می شد، که به موقعیت فعلی روتور و وضعیت کنونی اتصالات وابسته بود.

۱۹۳۷ تا ۱۹۴۵: کد ناواجو مشهورترین روش ارسال پیام های سری در قالب کد ها و کلمات نا مفهوم و مبهم بود که در خلال جنگ جهانی دوم توسط ارتش ایالات متحده بکارگرفته شد. این کد از یک لهجه محلی سرخپوستی بنام Navjo الهام گرفته شده بود که هیچ ادبیات مکتوب یا الفبای خطی نداشت و طبعاً این لهجه آهنگین، پیچیده و سریع که در یک اجتماع بسیار کوچک تکلم می شد در آن ایام هیچ مترجمی نداشت . در خلال جنگ جهانی دوم در کل دنیا شمار افراد غیر بومی که این زبان را می فهمیدند از ۳۰ نفر فراتر نمی رفت و تمام این افراد نیز در آژانس امنیت ملی آمریکا خدمت می کردند.

۱۹۴۹ کلود شانون: در این سال آقای کلود شانون با انتشار مقاله خود «utility concept»رابطه مقدار حداقل اطلاعات رمز نشده ای را که می توان از معادل رمز شده آن استخراج کرد(با فرض دسترسی نفوذگر به منابع بی پایان مثل زمان و امکانات) ، پیشنهاد کرد. او با پایه گذاری تئوری اطلاعات کمک بزرگی به علم سایبرنتیک کرد که دانش رمزنگاری نیز از آن بهره بی کران برد.  رساله ی کارشناسی ارشد آقای شانون بهترین پروژه ی قرن شناخته شده است.

۱۹۷۰ Mi6: Mi6 سرویس اطلاعاتی انگلستان به رهبری جیمز الیس ، کلیفورد کوک، مالکوم ویلیامسون روش رمزنگاری کلید عمومی را ابداع ولی آن را مخفی نگاه داشتند.

۱۹۷۱ هارست فیستل: آقای هارست فیستل سیستم رمزنگاری متقارن خود لوسیفر را در IBM ابداع و تکمیل کرد. این ابداع بعداً پایه روش رمزنگاری DES شد که حدود ۲۰ سال استاندارد دولت فدرال آمریکا بود.

اصول ششگانه کرکهف

پروفسور اگوست کرکهف استاد زبان شناسی در دانشسرای عالی مطالعات بازرگانی پاریس، اصالتاً هلندی و مسلط به چندین زبان بود که شهرت خود را از پژوهش‌های زبانشناسی و کتابهای متعددی که در این خصوص و زبان وپولاک (Vola PUK) نوشته بود، کسب کرده است. شأنی که وی در دنیای امنیت اطلاعات بدست آورده صرفا مرهون دو مقاله‌ای است که در سال ۱۸۸۳ در مجله علوم نظامی فرانسه (Le Journal des Sciences Militaries) چاپ کرد. این مقاله‌ها که با عنوان «رمزنگاری نظامی» منتشر شدند شامل شش اصل اساسی بودند که اصل دوم آن به عنوان یکی از قوانین اساسی در رمزنگاری مدرن مورد تایید دانشمندان و زیربنای فعالیت و پژوهش قرار گرفت. در زیر اصول ششگانه کرکهف معرفی شده است :

  • سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیرقابل شکست باشد.
  • سیستم رمزنگار باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد بلکه تنها چیزی که باید سری نگاه داشت شود کلید رمز است.(اصل اساسی کرکهف) طراح سیستم رمزنگار نباید جزئیات سیستم خود را حتی از دشمنان مخفی نگاه دارد.
  • کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان به راحتی آن را عوض کرد و ثانیا بتوان آن را به خاطر سپرد و نیازی به یادداشت کردن کلید رمز نباشد.
  • متون رمزنگاری شده باید از طریق خطوط تلگراف قابل مخابره باشند.
  • دستگاه رمزنگارییا اسناد رمز شده باید توسط یک نفر قابل حمل باشد.
  • سیستم رمزنگاری باید به سهولت قابل راه اندازی و کاربری باشند. چنین سیستمی نباید به آموزش‌های مفصل و رعایت فهرست بزرگی از قواعد و دستورالعملها نیاز داشته باشد.

سیستم هار رمز نگاری به دور رده کلی تقسیم بندی می شود:

رمزنگاری متقارن (symmetric key Cryptosystem) :

رمز نگاری متقارن ، رمز نگاری و رمزگشایی اطلاعات با کلیدی مشابه صورت میگرد این کلید باید بین طرفین ارتباط توافق شده باشد از ویژگیهای کلی سیستمهای رمزنگاری متقارن می توان به موارد ذیل اشاره کرد:

الف) سیستم و الگوریتم های رمزنگاری متقارن از لحاظ عملکرد بسیار سریعند و امکان پیاده سازی سخت افزاری و نرم افزاری آن برای رمزنگاری بی درنگ داده ها تا نرخ بالاتر از گیگا بیت بر ثانیه وجود دارد.

ب) در رمزنگاری متقارن، داده های متن اصلی در قالب بلوک هایی با طول ثابت و عموماً کوتاه (۲۸۰۶۴ تا ۵۲۶ بیتی ) پردازش و رمز می شوند.

ج) چون کلیدهای رمزنگاری و رمزگشایی مشابه یکدیگرند لذا طرفین ارتباط بایستی به روشی مطمئن (مثلاً از طریق ملاقات حضوری یا شخصی معتمد یا سیستمی خودکار ولی مطمئن) کلید خود را توافق کرده و از آن بهره بگیرند، امنیت کل داده ها به امنیت کلید گره خورده است.

د) در شبکه ای که جمعاً n کاربر وجود دارد و دو به دوی آنها می خواهند با یکدیگر ارتباطی امن و رمزنگاری شده برقرار کنند به تعریف و توافق  کلید سری و متقارن نیاز است.

هـ ) …

رمز نگاری کلید عمومی (public key cryptography) :

قفلی را مجسم کنید که دارای دو کلید سبز و قرمز است. کلید سبز فقط در جهت ساعتگرد می چرخد و صرفاً می تواند آن را قفل کند وقتی قفل بسته شد فقط می توان کلید سبز را خارج کرد، چون به هیچ وجه در سمت پادساعتگرد نخواهد چرخید. چنین کلیدی را می توان به تعداد فراوان تکثیر و در اختیار دوست و دشمن گذاشت ، چرا که با این کلید فقط می توان قفل را بست و قفل بسته را باز نخواهد کرد، در سمت مقابل کلید قرمز فقط در سمت پادساعتگرد و برای گشودن قفل می چرخد این کلید نزد صاحب قفل می ماند و با وسواس از آن مراقبت می شود، تجسم چنین قفلی در دنیای مجازی با الگوریتم رمزنگاری کلید عمومی تحقق یافته است.

حساسیت کلید در روشهای متقارن و نامتقارن :

هر گاه توده ای از اطلاعات محرمانه را رمزنگاری می کنید در حقیقت امنیت و صیانت آن را به کلید کوچکی گره می زنید! سری ماندن پیامها در گرو مراقبت ویژه از کلید رمز است. اولین اصل بنیادین در رمزنگاری اطلاعات، کافی بودن طول کلید است. بعنوان مثالی ساده یک قفل ساده رمزدار مثل قفل برخی از کیف های شخصی را در نظر بگیرید، روش باز کردن! این قفل آن است که چند رقم را بر روی قفل به درستی تنظیم کنید الگوریتم باز کردن قفل و حتی ساختار داخلی قفل بر همه روشن ولی کلید رمز محرمانه است. فرض کنید دستکاری مستقیم و بازکردن آن توسط روشهای غیر متعارف مثل سنجاق و انبرک ممکن نیست و یک سارق برای باز کردن چنین قفلی باید اعداد مختلف را بر روی آن بیازماید! اگر تعداد ارقام رمز، سه رقم باشد فضای حالت جمعاً هزار حالت مختلف دارد که بطور میانگین سارق باید نصف این فضا (یعنی حدوداً ۵۰۰ عدد) را جستجو و آزمایش کند. هر چه طول کلید بیشتر باشد فضای جستجو بیشتر شده و احتمال موفقیت جستجوگر کاهش می یابد. حجم عملیات لازم برای جستجوی کلید از طریق آزمودن تمام کلیدهای ممکن اصطلاحاً Work Factor نامیده شده و به تمام حالات مختلفی که یک می تواند اتخاذ کند اصطلاحاً Key Space (فضای کلید) می گویند.

رمز شکنی و تحلیل رمز

هر گاه کسی تلاش کند بدون جستجو و آزمون کل فضای کلید و بر اساس ویژگیهای آماری متن رمز شده و ساختار «منطقی/ ریاضی» الگوریتم کلید رمز را حدس بزند یا متنی را از رمز خارج کند، به این تلاش «رمزشکنی» (Cipher Breaking) یا «تحلیل رمز» (Cryptanalysis) گفته می شود. از آنجا که چنین روش هایی پایه و اساس عملی دارند ، لذا در دنیای آکادمیک، رمز شکنی و تحلیل رمز به منظور تشخیص نقاط ضعف سیستم های رمزنگاری، یک تلاش مثبت و یک شاخه از دانش به شمار می آید.

گاهی رمزشکنی فقط توده ای از اطلاعات رمز شده را بدست آورده است و بدون داشتن هیچ اطلاع جزیی و کلی از شاخصهای آماری متن اصلی و کلید تلاش می کند آنها را از رمز خارج نماید. حتی اگر او بتواند قستمی از اطلاعات یا کلید رمز شده را بدست بیاورد، تلاش او موفق به حساب می آید. به خاطر داشت که بدست آوردن فقط بخشی از کلید، فضای جستجو را کوچک می کند و تلاشهای بعدی به روش جستجو و آزمون را ساده خواهد کرد.

هر وضعیت Cipher text- only (به معنای «صرفاً متن رمز شده»!) قرار دارد. گاهی رمز شکنی با سیستمهای مواجه است که متن رمز شده و معادل رمز نشده آن را به هر دلیلی بدست آورده ولی او در پی یافتن کلید رمز است و ماهیت اطلاعات در اختیار دارد برایش مهم نیست (چنین سیستمهای کاملاً طبیعی و موجودند و برای پیاده سازی مکانیزمهای احراز هویت کاربرد دارند).

گاهی رمزشکنی توده ای از اطلاعات رمز شده و فقط بخش کوچک و مشخصی از متن اصلی را در اختیار دارد و تلاش می کند کل متن اصلی یا بخشهایی از کلید رمز را بدست آورید. چنین وضعیتی را Chosen-Plaintext (متن انتخابی و شناخته شده) می گویند.

حمله به رمز :

به هر گونه تلاش برای یافتن کلید یا رمزگشایی غیر مجاز داده های رمز شده (در هر یک از وضعیتهای سه گانه رمزگشایی) اصطلاحاً «حمله به رمز» گویند.

چند اصل اساسی در رمزنگاری

استحکام :

هر الگوریتم رمزنگاری عام، بایستی علیه حملات سه گانه رمزگشایی مستحکم بوده و نتیجه تلاش رمز شکن ناموفق و مایوس کننده باشد. روشهایی وجود دارند که اگر چه در مقابل حمله         Cipher-Plaintext به راحتی در هم می پاشند، چنین روشهایی بطور عام بی ارزشمند ولی در ترکیب با روشهای دیگر یا برای مواردی خاص می توانند مورد استفاده قرار بگیرند.

تازگی یا «Freshness» :

فرض کنید یکی مثل آلیس (به عنوان مشتری) برای بای (به عنوان سرویس دهنده بانک) پیامی بسیار مهم و رمزنگاری شده مبتنی بر انتقال پول از حسابش به حساب دیگر ارسال می کند. بنابراین رمزنگاری اطلاعات اگر چه لازم است ولی هرگز کافی نیست! باید مکانیزم های در کنار فرآیند رمزنگاری اتخاذ می شود تا از حمله تکرار (Replay Attack) پیشگیری شده و تازگی پیام ها (freshness) به اثبات برسد و گرنه امکان اختلال یا سوء استفاده وجود دارد.

افزونگی (Redundancy):

فرض کنید قالب پیامی که برای سرویس دهنده بانک اطلاعاتی ارسال می شود تا نمره نهایی درس یک دانشجو در کارنامه او ثبت شود به شکل زیر باشد:

نمره درس (۱ بایت) شماره درس (۲ بایت) شماره دانشجویی (۵ بایت)

 

به ازای ورود نمره دانشجو، پیامی به شکل مذکور تولید و پس از رمزنگاری متقارن، برای سرویس دهنده ارسال می شود. اگر چه هیچ کسی قادر به رمزگشایی پیامهای رمزنگاری نشده نیست.

مفهوم پروتکلهای رمزنگاری

در ادبیات شبکه های کامپیوتری به مجموعه از تعاملات که ابتدا با یک هماهنگی و توافق اولیه (مثل عمل sign in و احراز هویت) آغاز می شود و سپس مجموعه ای از فعل و انفعالات و تراکنش بین طرفین صورت می گیرد و نهایتاً طرفین در روالی هماهنگ با یکدیگر خداحافظی کرده و تعاملات خود را به پایان می رسانند، اصطلاحاً یک «نشست» گفته می شود. به عنوان مثال از لحظه ای که برای خواندن نامه های الکترونیکی خود عمل sign in انجام می دهید ، نشستی را آغاز کرده اید؛ سپس مجموعه ای از عملیات (مثل خواندن ، نوشتن و حذف و تغییر برنامه ها) را انجام داده و سرانجام با عمل sign out خاتمه نشست را به اطلاع طرف مقابل می رسانید.

گاهی نیاز است که کل اطلاعات مبادله شده و در طی یک نشست رمزنگاری شود. بدین ترتیب طرفین باید بدانند که از کدام روش رمزنگاری و کلید رمز استفاده کنند، قالب پیامها چگونه باشد. تازگی (Freshness) و افزونگی (Redundancy) طبق چه مکانیزمی پیاده سازی شد، و یک قطعه داده رمز شده پس از رمزگشایی، به چه نحو بایستی تعبیر و پردازش شود.

«پروتکل» عبارت است از قراردادی که بین طرفین یک نشست توافق و رعایت می شود تا تمام جزئیات برقراری ارتباط، نحوه تبادل پیامها، قالب (Format) هر پیام و روش تعبیر و پردازش آنها دقیقاً مشخص باشد. هر گونه تخطی از اصول تصریح شده در پروتکل منجر به رفتارهای پیش بینی نشده، قطع ارتباط دریافت پاسخهای غلط خواهد شد. در پروتکل هایی که نیاز به برقراری یک ارتباط امن و رمزنگاری شده وجود دارد، بایستی نحوه شروع یک نشست (شامل احراز هویت طرفین و تعیین مجوز هر شخص)، چگونگی رمزنگاری اطلاعات، مکانیزم تازگی و افزونگی پیامها، نحوه توافق بر روی کلید رمز و کل جزئیات پیامها به روشنی در پروتکل تصریح شده باشد تا طرفین بتوانند به درستی نشستی را با هم ترکیب داده و از پیامهای یکدیگر بهره برداری کنند، متاسفانه گاهی اوقات مکانیزمهای امنیتی مثل رمزنگاری، امضای دیجیتالی و نظائر آن بسیار مستحکم و غیر قابل نفوذند و لیکن پروتکل های مورد استفاده در ایجاد نشستهای امن با دقت طراحی نشده اند و امکان رسوخ در سیستم را به اخلال گران می دهند.

هرگاه به دلیل وجود رخنه های امنیتی در یک پروتکل ، راه نفوذ اخلال گران به سیستم بازبماند روشهای رمزنگاری و هر مکانیزم امنیتی دیگر (با هر استحکامی) تاثیر خود را از دست خواهند داد، لذا یکی از خطیرترین مراحل طراحی یک پروتکل رمزنگاری صد در صد امن، تحلیل دقیق آن به منظور کشف هر گونه ضعف یا حفره امنیتی است. در این خصوص چندین روش فرمال برای توصیف پروتکل ها وتحلیل منطقی آن پیشنهاد شده است. در هر پروتکل به مجموعه ای از عملیات پایه (اتمیک) نیاز است که به هر یک از این عملیات پایه یک primitive (عمل اصلی) گفته  می شود به عنوان مثال ممکن است در پروتکل به پنج عمل اصلی «محاسبه چکیده پیام» ، «رمزنگاری کلید عمومی برای یک قطعه داده»، «محاسبه رمز متقارن برای یک قطعه»، »محاسبه و درج تاریخ و زمان صدور پیام» و «اعمال اصلی افزونگی» نیاز باشد؛ طبق تعریف به هر یک از این عملیات پایه اصطلاحاً Primitive اطلاق می شود.

فایل کامل این تحقیق ۶۳ صفحه بصورت ورد WORD می باشد.
در تمامی ساعات شبانه روز >> پرداخت آنلاین و دانلود آنلاین پروژه


تخفیف ۲۰ تا ۴۰ درصدی پروژه ها: سعی ما این بوده که پروژه ها را با کمترین قیمت در اختیار شما قرار دهیم اما در صورتیکه این مبلغ نیز برای شما زیاد است می توانید : نام پروژه درخواستی ، آدرس ایمیل و کلمه Takhfif را به شماره پشتیبانی سایت :  ۰۹۳۹۲۷۶۱۶۳۰   پیامک کنید تا سریعا لینک تخفیف  برای شما ارسال گردد.

============

خرید انواع فایل و پروژه های شما در کلیه رشته های تحصیلی (تلفن تماس ۰۹۳۹۲۷۶۱۶۳۰)

Related posts

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Translate »