رمز نویسی و امنیت شبکه

///رمز نویسی و امنیت شبکه

رمز نویسی و امنیت شبکه

۱۳۹۸-۱-۱۷ ۱۵:۳۲:۴۶ +۰۴:۳۰بدون ديدگاه

رمزگذاریهای بلوکی و استاندارد حفاظت داده

مانگو تمام بعدازظهر را بر روی کد اِستِرن و اساساً با کمک پیامهای اخیری که در سقوط Nevin Squar کپی برداری کرده بود کار میکرد. استرن بسیار رازدار بود. او می بایست بخوبی از مرکز لندن با خبر باشد و پیرامون آن سقوط، چیزهایی فهمید. روشن بود که آنها توجه نداشتند که مانگو چند وقت یکبار پیامهای آنها را میخواند، بنابراین آنها از نفوذناپذیری کُد مطمئن بودند .

صحبت با افراد غریبه – روت رندل

رمز گذاری بلوکی مدرن

اکنون به رمزگذاری های بلوکی مدرن توجه کنید

یکی از پرکاربردترین انواع الگوریتم های رمز نویسی

که امنیت یا خدمات تعیین معرف را فراهم می کنند

بر روی DES( استاندارد حفاظت داده) تمرکز می کنند

تا اصول طراحی رمزگذاری بلوکی را نشان دهند

رمزگذاری بلوکی در مقایسه با رمزگذاری جاری

  • رمزگذاری های بلوکی پیامهایی را در بلوک ها پردازش می کنند و سپس هر یک از آنها رمزگشایی و یا رمزدار میشود
  • مانند یک جانشین سازی بر روی کاراکترهای بسیار بزرگ ۶۴ بایتی یا بیشتر.
  • رمزگذاریهای جاری ، پیامهای یک بیتی یا بایتی را در زمان رمزگشایی یا رمزدار شدن ، پردازش می کنند.
  • بسیاری از رمزگذاریهای رایج ، رمزگذاریهای بلوکی هستند
  • بهتر آنالیزه میشوند
  • محدوده وسیعی از کاربردها دارند
امنیت شبکه

اصول رمزگذاریهای بلوکی

  • اکثریت رمزگذاریهای بلوکی متقارن ، بر مبنای ساختار رمزگذاری فیستل میباشند
  • این امر لازم است زیرا باید قادر بود تا متن رمزگذاری شده را کشف رمز کرده تا پیامها بطور کارآمد دریافت شوند
  • رمزگذاریهای بلوکی ، مانند یک جانشین سازی بسیار بزرگ میباشند
  • و نیازمند جدول مدخل های ۲۶۴  برای یک بلوک ۶۴ بیتی خواهد بود
  • بجای ساختن از بلوک های ساختمانی کوچکتر
  • و از ایده رمزگذاری حاصل ضربی استفاده می کند
امنیت شبکه

کلاود شنون و رمزگذاریهای تبدیلی و جانشینی

  • کلاود شنون ، ایده شبکه های تبدیلی و جانشینی(S-P) را در روزنامه سال ۱۹۴۹ معرفی کرد.
  • مبنای رمزگذاریهای بلوکی مدرن را تشکیل داد
  • شبکه های S-P بر مبنای دو شبکه اولیه میباشند
  • عملکردهای نهفته که از قبل مشاهده شدند عبارتند از:
  • جانشینی (S-box)
  • تبدیلی(P-box)
  • اختلال و انتشار پیامها و کلید را فراهم می کنند

اختلال و انتشار

  • رمزگذاری نیازمند آن است تا مشخصه های آماری پیام اصلی ، کاملاً پنهان شوند.
  • یک صفحه کلید رمز یک رویه ، اینکار را انجام میدهد.
  • شنون بطور کارآمدتر ، ترکیب عناصر S &P را برای دستیابی به موارد ذیل پیشنهاد کرد:
  • اختلال ساختار آماری پیام عادی را در سرتاسر متن رمزگذاری شده پراکنده می کند .
  • انتشار ارتباط بین متن رمزگذاری شده و کلید را تا حد امکان پیچیده میسازد.

ساختار رمز فیستل

  • هورست فیستل ، رمز فیستل را بر مبنای مفهوم رمز حاصلضربی معکوس شدنی ابدع کرد
  • بلوک ورودی قسمتها در دو نیمه
  • پردازش از طریق روند(round) چندگانه که یک جانشینی را در نیمه چپ داده بر مبنای عملکرد روند نیمه راست انجام میدهند ، سپس کلیدهای فرعی دارای نیمه های تعویض تبدیلی میشوند.
  • مفهوم شبکه S-P شنون را اجرا می کند
امنیت شبکه

عناصر طراحی رمز فیستل

  • اندازه بلاک
  • اندازه کلید
  • تعداد روندها
  • الگوریتم تولید کلید فرعی
  • عملکرد روند (round)
  • کشف رمز یا رمز دار کردن نرم افزاری سریع
  • سهولت تحلیل

استاندارد رمز دار کردن داده (DES)

  • پرکاربردترین رمز بلوکی در جهان
  • اتخاذ شده در سال ۱۹۷۷ توسط NBS ( در حال حاضر توسط NIST)
  • همانند FIPS PUB 46
  • با استفاده از کلید ۵۶ بیتی ، داده ۶۴ بیتی را رمز دار می کند
  • کاربرد وسیعی دارد
  • دارای مبحث قابل توجهی متجاوز از امنیت آن بوده است

 

تاریخچه DES

  • IBM   ، رمز لوسیفر را توسعه دا
  •         به واسطه گروهی به رهبری فیستل در اواخر سال ۱۹۶۰
  •         از بلوکهای داده ۶۴ بایتی با کلید ۱۲۸ بیتی استفاده کردند
  •           سپس در نتیجه یک رمز تجاری با داده ای از NSA و دیگر داده ها ، آن را مجدداً توسعه داد
  •           در سال ۱۹۷۳ ، NBS درخواستی را جهت پیشنهاداتی برای استاندارد رمز ملی صادر کرد
  •         IBM ، لوسیفر اصلاح شده آنها را ارائه کرد که سرانجام بعنوان DES پذیرفته شد

بحث طراحی DES

  • اگرچه استاندارد DES عمومی است
  • اما مبحث قابل توجهی پیش از طراحی بوده است:
  • در انتخاب کلید ۵۶ بیتی ( در مقایسه با لوسیفر ۱۲۸ بیتی)
  • و بدلیل اینکه معیار طراحی طبقه بندی می شدند
  • رویدادهای بعدی و تحلیل های عمومی در واقع نشان دادند که طراحی ، مناسب بوده است.
  • استفاده از DES پیشرفت کرده است:
  • بویژه در کاربردهای مالی و هنوز هم برای کاربرد قانونی ، استانداردسازی میشود.
امنیت شبکه

 

تبدیل IP اولیه

  •       اولین گام محاسبه داده
  •         ثبت کننده های IP ،  بیت های داده ورودی
  •         بیت های زوج  تا نصف LH ، بایت های فرد تا نصف RH
  •         کاملاً منظم در ساختار ( آسان در h/w))
  •         بطور مثال:

          IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)

 

ساختار روند  DES

  • از دو نیمه L و R 32 بایتی استفاده می کند
  • با توجه به هر رمز فیستل میتواند اینگونه توصیف شود:

Li = Ri–۱

Ri = Li–۱ Å F(Ri–۱, Ki)

  • F ، نیمه R 32 بیتی و کلید فرعی ۴۸ بیتی را اتخاذ می کند
  • R را تا ۴۸ بیت با استفاده از تبدیل E ،گسترش میدهد
  • با استفاده از XOR به کلید فرعی اضافه می کند
  • از میان هشت S – باکس عبور می کند تا  به نتیجه ۳۲ بیتی برسد
  • در نهایت با استفاده از تبدیل P  ۳۲  بایتی ، تغییر می یابد.
امنیت شبکه

S باکس های COL

  • دارای هشت S باکس میباشند که ۶ تا ۸ بیت را ترسیم می کنند
  • هر S باکس در حقیقت چهار باکس ۴ بیتی کوچک میباشد
  • بیت های خارجی ۱ و ۶ (بیت های سطری) یک سطر از چهار سطر را انتخاب می کنند
  • بایت های درونی ۵-۲ (بیت های بدنبال هم) جانشین میشوند
  • نتیجه ، ۳۲ بیت است
  • انتخاب سطری به داده و کلید بستگی دارد
  • یک ویژگی که با عنوان اتوکلاو ( اتوکی) شناخته میشود
  • مثال:
    • S(18 09 12 3d 11 17 38 39) = 5fd25e03

زمانبندی کلید DES

  • کلیدهای فرعی استفاده شده در هر روند را تشکیل میدهد
  • تغییر اولیه کلید (PC1) که ۵۶ بیت را در دو نیمه ۲۸ بایتی انتخاب می کند
  • ۱۶ مرحله متشکل از:
  • چرخاندن هر نیمه بطور مجزا در یک یا دو محل که به برنامه زمانبندی K چرخش کلید بستگی دارد.
  • انتخاب ۲۴ بیت از هر نیمه و تغییر دادن آنها
  • بوسیله PC2 برای استفاده در عملکرد روند f
  • به موضوعات کاربردی عملی در h/w در مقایسه با s/w توجه کنید

کشف رمز DES

  • در کشف رمز کردن می بایست گامهای محاسبه داده با طراحی فیستل باز شوند و مراحل رمز گذاری مجدداً با استفاده از کلیدهای فرعی در ترتیب معکوس انجام گیرد (SK16 … SK1)
  • IP ، گام نهایی FP رمزگذاری را بی اثر می کند
  • اولین روند بواسطه SK16 ، شانزدهمین روند رمزگذاری را بی اثر می کند …
  • شانزدهمین روند بوسیله SK1 ، اولین روند رمزگذاری را بی اثر می کند
  • سپس FP نهایی ، IP رمزگذاری اولیه را بی اثر می کند
  • از اینرو ارزش داده اصلی را ریکاوری می کند
امنیت شبکه
امنیت شبکه

تأثیر نزول ناگهانی (بهمن)

  • ویژگی مطلوب کلید الگوریتم رمزگذاری
  • در جایی که تغییر یک ورودی یا زبانه کلید، منجر به تغییر تقریباً نیمی از بیت های برونداد میشود
  • و موجب میشود تا بواسطه حدس احتمالات کلیدی ، به سمت نشانه حرکت کند
  • DES ، نزول ناگهانی شدیدی را نشان میدهد

دوام اندازه کلید DES

  • کلیدهای ۵۶ بیتی ، دارای مقادیر ۲۵۶ = ۷٫۲ x 1016 میباشند
  • بنظر میرسد بررسی نیروی مخرب، دشوار باشد
  • پیشرفت های اخیر ثابت کرده اند که این بررسی :
  • در سال ۱۹۹۷در چندماه معدود درباب اینترنت و
  • در سال ۱۹۹۸ درباب h/w (EFF) اختصاص یافته در چند روز معدود
  • در سال ۱۹۹۹ ترکیب مذکور در ۲۲ ساعت ، ممکن است
  • هنوز هم می بایست قادر باشد تا پیام عادی را تشخیص دهد
  • و باید جایگزین هایی را برحسب DES درنظر بگیرد

قدرت حملات تحلیلی DES

  • اکنون چند حمله تحلیلی درخصوص DES داریم
  • این حملات ، برخی ساختارهای عمیق رمز را مورد دسترس قرار میدهد
  • با گردآوردن اطلاعات پیرامون رمزگذاریها
  • که سرانجام میتواند همه یا برخی از بیتهای کلید فرعی را ریکاوری کند
  • سپس درصورت لزوم بطور کامل بدنبال بقیه بیتها باشد
  • بطور کلی ، این حملات ، حملات آماری میباشند
  • کشف نوشته رمزی تفاضلی
  • کشف نوشته رمزی خطی
  • حملات کلیدی مربوطه

شدت حملات زمانبندی DES

  • اجرای حقیقی حملات رمز ، از دانش نتایج اجرا جهت استنتاج کردن اطلاعات پیرامون کلیه بیت های کلید فرعی و یا برخی از آنها استفاده می کند
  • بویژه با استفاده از این واقعیت که محاسبات میتوانند بسته به ارزش دروندادها نسبت به اطلاعات ، زمانهای متعددی را صرف کنند.
  • بخصوص محاسبات گیج کننده درخصوص کارت های هوشمند

کشف نوشته رمزی تفاضلی

  • یکی از مهمترین پیشرفتهای اخیر(عمومی) در کشف نوشته رمزی
  • توسط NSA در سال ۱۹۷۰ در مقایسه با طرح DES شناخته شد
  • مورفی ، بیهام و شمیر ، روش قدرتمندی را برای تحلیل رمزگذاری های بلوکی منتشر کردند
  • و بکار بردند تا اکثر رمزگذای های بلوکی رایج را با درجات مختلف موفقیت تحلیل کنند
  • بطور معقول ، DES در مقایسه با لوسیفر ، بر آن بافشاری داشت

کشف نوشته رمزی تفاضلی

  • یک حمله آماری بر علیه رمزهای فیستل ، از ساختار رمزی استفاده می کند که پیش از این کاربرد نداشت
  • طراحی شبکه های S-P ، دارای برونداد عملکرد میباشد که تحت تاثیر درونداد و کلید است
  • بنابراین نمیتواند مقادیر قبلی را از طریق رمز بدون دانستن ارزش کلید ردیابی کند
  • کشف نوشته رمزی تفاضلی ، دو جفت از رمزگذاریهای مربوطه را مورد مقایسه قرار میدهد

کشف نوشته رمزی تفاضلی ، جفت های رمزدارگذاری را مورد مقایسه قرار میدهد

  • با یک اختلاف مشخص در درونداد
  • در جستجوی یک اختلاف مشخص در برونداد است
  • و در زمانی که کلیدهای فرعی مشابه استفاده میشوند
امنیت شبکه

کشف نوشته رمزی تفاضلی

  • دارای برخی تفاوتهای دروندادی است که برخی تفاوتهای بروندادی را با احتمال P ارائه می کند
  • درصورت یافتن نمونه های برخی از احتمالات بزرگتر ، جفت های متفاوت دروندادی یا بروندادی بوقوع می پیوندد
  • و میتوان به کلیدهای فرعی که در روند بکار میرفتند پی برد
  • سپس می بایست پردازش را بر روی بسیاری از روندها تکرار کرد (با کاهش احتمالات)
Network Security

کشف نوشته رمزی تفاضلی

  • حمله را با رمزدار کردن مکرر جفت پیامهای عادی بوسیله درونداد XOR مشخص اجرا کنید تا زمانیکه برونداد XOR مطلوب حاصل گردد
  • در صورت یافتن
  • اگر روندهای واسطه با XOR مورد نیاز مطابقت کند ، دارای یک جفت صحیح است
  • و در غیر اینصورت دارای یک جفت غلط میباشد و نسبت وابسته برای حمله ، S/N میباشد
  • سپس میتوان مقادیر کلیدها را برای روندها استنباط کرد
  • جفت های صحیح ، زبانهای کلید مشابهی را نشان میدهند
  • جفت های غلط ، مقادیر تصادفی را نشان میدهند
  • برای اعداد بزرگ روندها ، احتمال آنقدر کم است که جفت های بیشتری نسبت به جفت های موجود با درونداد ۶۴ بیتی مورد نیاز میباشند
  • بیهام و شمیر نشان داده اند که چگونه یک ویژگی تکرار شده ۱۳ روندی میتواند DES 16 روندی را قطع کند .

کشف نوشته رمزی خطی

  • یک پیشرفت اخیر دیگر
  • همچنین یک روش آماری
  • می بایست بر روی روندها با کاهش احتمالات تکرار شود
  • توسط ماتسوی و همکارانش در ۱۹۹۰ ایجاد شد
  • بر مبنای یافتن تقریب های خطی
  • که میتوانند بوسیله پیامهای عادی مشخص ۲۴۳ به DES حمله کنند ، ساده تر هستند اما هنوز در  عمل ، اجرا نشدنی اند

کشف نوشته رمزی خطی

  • یافتن تقریب های خطی با احتمال p != ½

P[i1,i2,…,ia] Å C[j1,j2,…,jb] = K[k1,k2,…,kc]

where ia,jb,kc are bit locations in P,C,K

  • معادله خطی را برای زبانه های کلیدی ارائه میدهد
  • یک زبانه کلید با استفاده از الگوریتم حداکثر درست نمایی حاصل می کند
  • از عدد بزرگ رمزگذاری های نهایی استفاده می کند
  • کارایی آن حاصل میشود بوسیله: |p–۱/۲|

معیار طراحی DES

  • همانطور که توسط کوپر اسمیت[COPP94] گزارش گردید
  • ۷ معیار برای S باکس ها  فراهم میشود برای:
  • کشف نوشته رمزی غیر خطی
  • مقاوم دربرابر کشف نوشته رمزی تفاضلی
  • اختلال خوب
  • سه معیار برای تغییر P که فراهم میشود برای:
  • انتشار افزایش یافته

طراحی رمزگذاری بلوکی

  • هنوز هم اصول بنیادی ، مانند اصول فیستل در سال ۱۹۷۰ است
  • تعداد روندها
  • هرچه بیشتر بهتر ، تحقیق جامع ، حمله بهتری را در بر دارد
  • نقش f:
  • اختلال را فراهم می آورد ، غیرخطی و بهمن است
  • دارای موضوعاتی است درباره اینکه چگونه s باکس ها انتخاب میشوند
  • زمانبندی کلیدی

ایجاد کلید فرعی پیچیده ، بهمن کلیدی

خلاصه

  • موارد ذیل لحاظ شده است:
  • رمزگذاریهای بلوکی در مقایسه با رمزگذاریهای جاری
  • طراحی و ساختار رمزگذای فیستل
  • DES
  • جزئیات
  • دوام
  • کشف نوشته رمزی خطی و تفاضلی
  • اصول طراحی رمزگذاری بلوکی

پیشنهاد ما به شما برای مطالعه بیشتر تین کلاینت ، زیروکلاینت و مجازی سازی .

ثبت ديدگاه

12 + شش =

0
محصولی برای مقایسه وجود ندارد

مقایسه محصولات

لطفا شکیبا باشید ...
X