1 / 86

رمزنگاري و امنيت شبکه

رمزنگاري و امنيت شبکه. بهروز ترك‏لاداني ladani@eng.ui.ac.ir. 1. فهرست مطالب.  مفاهيم ، تعاريف و اصطلاحات  رمزنگاري متقارن  رمزنگاري نامتقارن ( کليد عمومي)  Hash & MAC  مديريت کليد  زيرساخت کليد عمومي . Information. Requirements & Policies. اصطلاحات.

neena
Download Presentation

رمزنگاري و امنيت شبکه

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. رمزنگاري و امنيت شبکه بهروز ترك‏لاداني ladani@eng.ui.ac.ir 1

  2. فهرست مطالب مفاهيم، تعاريف و اصطلاحات رمزنگاري متقارنرمزنگاري نامتقارن (کليد عمومي) Hash & MAC مديريت کليد زيرساخت کليد عمومي

  3. Information Requirements & Policies اصطلاحات Security Architecture Security Features or Services Attackers/Intruders/ Malfeasors Security Mechanisms

  4. حفاظت از شبكة خودي ارتباط امن بين‌شبكه‌اي ارتباط امن مديريت امنيت سرويسهاي اساسي امنيت • پيكربندي و بكارگيري امن سيستم عامل • محافظت شبكه به كمك ديوارة آتش • امن‌سازي ارتباطات به كمك روش‌هاي رمزنگاري

  5. Virtual Private Network امنيت ارتباطات و حفاظت شبكه

  6. Application Application Proxy SET, PEM, S-HTTP Kerberos,… Presentation Session SSL,TLS Circuit Proxy Transport IPSec Packet Filtering Network PPTP Datalink Physical امنيت ارتباطات و حفاظت شبكه حفاظت از شبكه امنيت ارتباطات

  7. Model for Network Access Security

  8. Model for Network Security

  9. رمزنگاري متقارن

  10. تعاريف • متن واضح Plaintext : • متن رمزشده Ciphertext: • Encryption/Encode/Encipher • Decryption/Decode/Decipher • C=E(P) P=D(C) P=D(E(P))

  11. جانشيني جانشينييک حرف با حرف ديگر تک الفبايي چند الفبايي جايگشتي جابجايي بين حروف متن اصلي هدف diffusion (درهمريختگي) بيشتر است رمزهاي کلاسيک (دو روش پايه‌اي) • از زمان جنگ جهاني دوم مورد استفاده قرار مي گرفتند • انجام دادن با دست قبل از به وجود آمدن سيستم هاي کامپيوتري امروزي

  12. جانشيني سزار- تک الفبايي send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz K = y C = P + K (mod 26) r rdmc zmnsqds bzszotks • به خاطر سپاري آسان • مشاهده patternها به آساني رمز جانشيني تک الفبايي

  13. رمزنگاري متقارن • دو طرف به دنبال برقراري ارتباط محرمانه هستند. • ارتباط بر روي محيط نا امن انجام ميپذيرد. • طرفين پيامهاي خود را رمز ميکنند. • رمز نگاري متقارن: الگوريتمهاي رمز نگاري آنها تابع اطلاعات مخفي است که فقط خود از آنها مطلع ميباشند. براي تبادل اين اطلاعات مخفي نياز به کانال امن است. کليد مخفي

  14. K کليد متقارن Adversary EVE Bob محرمانگي شبکه ناامن 0 1 1 0 1 ... Alice به طور امن منتقل ميشود

  15. الگوريتمهاي رمزهاي متقارن • رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد • ابزارهاي مهم : • رمزهاي قطعه اي (قالبي) • پردازش پيغام ها بصورت قطعه به قطعه • سايز متعارف قطعات 64، 128 يا 256 بيت • رمزهاي دنباله اي • پردازش پيغام ها بصورت پيوسته

  16. رمزهاي قطعه اي متن واضح (تقسيم شده به قطعات) قطعات خروجي

  17. اصول رمزهاي قطعه ايي • نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك)باشد. • الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند. به اين مراحل دور ميگوييم. • هر دور عموماً مبتني بر تركيب اعمال ساده اي همچون جايگزينيو جايگشت استوار است.

  18. استانداردهاي رمزهاي قطعه ايآمريکا • رمزهاي قطعه اي استاندارد • استاندارد رمزگذاري داده DES • استاندارد رمزگذاري پيشرفته AES • تحت نظارت National Institute of Science and Technology (NIST)

  19. استاندارد رمزگذاري داده DES • مرور • در سال 1974 توسط IBM توليد شد • پس از انجام تغييراتي توسط NSA، در سال 1976NIST آن را پذيرفت. • اساس الگوريتم تركيبي از عمليات جايگزينيو جايگشت مي‌باشد. • مشخصات: • طول كليد56 بيت • طول قطعههاي ورودي و خروجي : 64 بيت • تعداد دورها: 16 دور • الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. • در گذشته بسيار پر استفاده بود.تشريح نحوه عملکرد DES

  20. استاندارد رمزگذاري داده DES قطعه 64 بيتي متن واضح زير کليد دور دور1 توليد زير کليدهاي 48 بيتي از کليد اصلي 56 بيتي براي هر دور دور2 دور15 دور16 قطعه 64 بيتي متن رمزشده کليد 56 بيتي

  21. One Feistel round توسط زمانبندي کليد توليد ميشود. Li (32 bit) Ri (32 bit) Ki (48 bit) “round key” f “round function” Li+1 Ri+1

  22. X (64) Initial Permutation (32) (32) F (48) + K1 F + (48) K2 Key Scheduler (56) K F + (48) K3 … F (48) + K16 Initial Permutation-1 Y (64) ساختارFeistel رمز DES

  23. تابع دور DES 32 expansion 48 کليد دور Ki 48 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 32 permutation

  24. تابع دور DES + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + S1 S2 S3 S4 S5 S6 S7 S8 P

  25. Key-schedule Ci-1 (28 bit) Di-1 (28 bit) Permuted choice شيفت به چپ Ki PC2 48 bits Ci (28 bit) Di (28 bit)

  26. Left shift(s) Left shift(s) Left shift(s) Left shift(s) Permuted Choice 2 Permuted Choice 2 زمانبندي کليد K (56) • هر بيت کليد حدوداً در 14 دور از 16 دور استفاده ميشود. Permuted Choice 1 (28) (28) (28) (28) (48) K1 (48) K2 …

  27. يک S-Box از DES

  28. DES از رده خارج شده است • در ژانويه 1999 اين الگوريتم توسط آزمون جامع فضاي کليد در 23 ساعت شکسته شد! • بيش از هزار کامپيوتر بر روي اينترنت هر يک بخش کوچکي از کار جستجو را انجام دادند. • به الگوريتمهاي امن تر با طول کليد بالاتر نياز داريم. • DES طراحي شفاف و روشن ندارد.

  29. استاندارد رمزگذاري پيشرفته AES • NIST در سال 1997 مسابقه اي دو مرحله اي براي طراحي استاندارد جديد برگزار کرد. • تمام طراحي ها بايد بر اساس اصول کاملاً روشن انجام شوند. • سازمانهاي دولتي آمريکا حق هيچ گونه دخالتي در طراحي الگوريتم ندارند. • در سال 2000 رايندال (Rijndael) به عنوان برنده اعلام شد • استاندارد رمزگذاري پيشرفته AES

  30. مشخصات استاندارد رمزگذاري پيشرفته AES • طول كليد 128، 192 و يا 256 بيت • طول قطعههاي ورودي و خروجي : 128، 192 و يا 256 بيت • تعداد دورها: بسته به طول کليد و طول قطعه، • براي 128 بيت: 9 دور

  31. Other Block Ciphers • Blowfish, Twofish – Bruce Schneier et al • CAST – Entrust – S-boxes not fixed • FEAL – more complex per round than DES so fewer rounds - FEAL-4 broken with 5 known plaintexts • GOST – Soviet “DES” std with 256-bit keys, 32 rounds • IDEA – 128-bit keys, PGP used in early versions • RC2 – “Ron’s code” (Ron Rivest), variable size key • RC5 – variable size key • RC6 – candidate for AES • Skipjack – 80-bit key, 32 rounds, NSA initially classified

  32. مدهاي کاري رمزهاي قطعه اي • برخي مدهاي کاري: • ECB: Electronic Code Book • CBC: Cipher Block Chaining • CTR: Counter Mode • CFB: Cipher Feed Back • OFB: Output Feed Back • مدهاي کاري را مي توان با AES، DES، CAST-128 ... پياده سازي کرد.

  33. PN P3 P1 P2 + + + + E E E E K K K K CN-1 C2 C1 C3 CN C2 C1 C3 D D D D K K K K + + + + PN P2 P3 P1 مد کاريCBC-2 • رمز نگاري: IV CN-1 … • رمز گشايي: CN-1 IV

  34. رمزنگاري نامتقارن (کليد عمومي)

  35. مباني رمزنگاري کليد عمومي • رمزنگاري کليد عمومي اساساً با انگيزه رسيدن به دو هدف طراحي شد: • حل مساله توزيع کليد • امضاي ديجيتال • ديفي و هلمن اولين راه حل را در 1976 ارايه دادند.

  36. رمزنگاري کليد عمومي • کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند. • رسيدن به کليد رمزگشايي از کليد رمزگذاري از لحاظ محاسباتي ناممکن مي باشد. • رمزگذاري امري همگاني ميباشد و اساساً نيازي به اشتراک گذاشتن اطلاعات محرمانه ندارد. • رمز گشايي از طرف ديگر امري اختصاصي بوده و محرمانگي پيامها محفوظ ميماند.

  37. رمزگذاري کليد عمومي • براي رمز نگاري کليد عمومي گامهاي زير را برميداريم: • هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند. • کاربران کليد رمزگذاري خود را به صورت عمومي اعلان ميکنند درحالي که کليد رمز گشايي مخفي ميباشد. • همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري (عمومي) او ميباشند. • هر کاربر ميتواند با کمک کليد رمزگشايي (خصوصي) پيامهايي که با کليد رمزگذاري (عمومي) او رمز شده رمزگشايي کند.

  38. رمزگذاري کليد عمومي

  39. مقايسه رمزنگاري مرسوم و رمزنگاري کليد عمومي • رمزنگاري مرسوم (کليد خصوصييا کليد متقارن) • استفاده از يك كليد يکسان و مخفي براي رمزگذاري و رمزگشايي • مشكل مديريت كليدها • نياز به توافق بر روي كليد پيش از برقراري ارتباط • براي ارتباط n نفر باهم به n(n-1)/2 كليد احتياج داريم • عدم پشتيباني از امضاء الكترونيكي • سريع‌‌تر از الگوريتمهاي رمزگذاري با كليد عمومي

  40. محرمانگي و احراز هويت به صورت همزمان رمزگذاري کليد عمومي: محرمانگي و احراز هويت به صورت همزمان

  41. كاربردهايرمزگذاري کليد عمومي • دسته بندي كلي كاربردها • رمزگذاري/ رمز گشايي : براي حفظ محرمانگي • امضاء رقمي : براي حفظ اصالت پيام و معين نمودن فرستنده پيام (پيوند دادن پيام با امضاء کننده) • توزيع كليد : براي توافق طرفين روي كليد نشست مخفي

  42. كليات الگوريتم رمز نگاريRSA • كليات • توسط Adleman- Shamir- Rivestدر سال 1977 در MIT ارائه شد • مشهورترين و پركاربردترين الگوريتم رمزگذاري كليد عمومي • مبتني بر توان رساني پيمانه ايي • استفاده از اعداد طبيعي خيلي بزرگ • امنيت آن ناشي از دشوار بودن تجزيه اعداد بزرگ، که حاصلضرب دو عامل اول بزرگ هستند، مي باشد. • مستندات مربوط به آن تحت عنوان PKCS استاندارد شده است.

  43. نمادگذاريRSA • N : پيمانه محاسبات • e: نمايرمزگذاري • d: نماي رمزگشايي • M: پيام ، عدد صحيح متعلق به • تابع RSA: دريچه تابع همان d ميباشد. • تابع معکوس:

  44. RSA Key generation

  45. RSA Encryption and Decryption

  46. قراردادها و پرتکل RSA • هم فرستنده و هم گيرنده مقدار N را مي‌دانند • فرستنده مقدار e را مي‌داند • کليد عمومي : (N , e) • تنها گيرنده مقدار d را مي‌داند • کليد خصوصي : (N, d) • نيازمنديها: • محاسبه Me و Cd آسان باشد • محاسبه d با دانستن کليد عمومي غيرممكن باشد

  47. RSA -مثال p = 17, q = 11, n = p*q= 187 (n) = 16*10 =160, pick e=7, d.e=1 mod (n)  d = 23

  48. Hash & MAC

  49. احراز تماميت پيام چيست؟ • اطمينان از: • تماميت پيام؛ يعني پيام دريافتي دستکاري نشده است: • بدون تصحيح، • بدون درج، • بدون حذف • پيام از جانب فرستنده ادعا شده ارسال شده است

  50. 1 Adversary EVE Bob محرمانگي تماميت پيام 0 1 1 0 1 ... Shared Network Alice

More Related