اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ( ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 2 ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺎﺳﺎً ﺑﺎ اﻧﮕﻴﺰه رﺳﻴﺪن ﺑﻪ دو ﻫﺪف ﻃﺮاﺣﻲ ﺷﺪ: ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در روﺷﻬﺎي رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن اﻣﻀﺎي دﻳﺠﻴﺘﺎل دﻳﻔﻲ و ﻫﻠﻤﻦ اوﻟﻴﻦ راه ﺣﻞ را در 1976اراﻳﻪ دادﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 3 رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻔﺎوت اﻣﺎ ﻣﺮﺗﺒﻂ ﻫﺴﺘﻨﺪ. رﺳﻴﺪن ﺑﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري از ﻟﺤﺎظ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ اﺳﺖ. رﻣﺰﮔﺬاري اﻣﺮي ﻫﻤﮕﺎﻧﻲ اﺳﺖ و اﺳﺎﺳﺎً ﻧﻴﺎزي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﻧﺪارد. رﻣﺰﮔﺸﺎﻳﻲ از ﻃﺮف دﻳﮕﺮ اﻣﺮي اﺧﺘﺼﺎﺻﻲ ﺑﻮده و ﻣﺤﺮﻣﺎﻧﮕﻲ ﭘﻴﺎمﻫﺎ ﻣﺤﻔﻮظ ﻣﻲﻣﺎﻧﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 4 ﻧﻤﺎدﻫﺎ و ﻗﺮاردادﻫﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ :ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ( اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ Aﺑﺎ PUaﻧﺸﺎن ﻣﻲدﻫﻴﻢ. ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ :ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ( اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ Aﺑﺎ PRaﻧﺸﺎن ﻣﻲدﻫﻴﻢ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 5 ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﺮاي ﻃﺮف ،Bﺗﻮﻟﻴﺪ ﻳﻚ زوج ﻛﻠﻴﺪ )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ PUbو ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ( PRbآﺳﺎن ﺑﺎﺷﺪ. ﺑﺮاي ﻓﺮﺳﺘﻨﺪه ،ﺗﻮﻟﻴﺪ ﻣﺘﻦ رﻣﺰ آﺳﺎن ﺑﺎﺷﺪ: ) C = EPUb ( M ﺑﺮاي ﮔﻴﺮﻧﺪه ،رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﻣﺘﻨﺎﻇﺮ آن آﺳﺎن ﺑﺎﺷﺪ: ]) M = DPRb (C ) = DPRb [ EPUb ( M ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 6 ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ،ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ) (PRbﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ) (PUbﻏﻴﺮ ﻣﻤﻜﻦ ﺑﺎﺷﺪ. ﺑﺎزﻳﺎﺑﻲ ﭘﻴﺎم ،Mﺑﺎ داﻧﺴﺘﻦ PUbو Cﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ. وﻳﮋﮔﻲ ﺗﻘﺎرﻧﻲ :از ﻫﺮ ﻳﻚ از ﻛﻠﻴﺪﻫﺎ ﻣﻲﺗﻮان ﺑﺮاي رﻣﺰﻛﺮدن اﺳﺘﻔﺎده ﻛﺮد .در اﻳﻦ ﺻﻮرت از ﻛﻠﻴﺪ دﻳﮕﺮ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد. ]) M = DPRb [ EPUb ( M )] = DPUb [ EPRb ( M ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 7 رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮاي رﻣﺰ ﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﺎمﻫﺎي زﻳﺮ را ﺑﺮﻣﻲدارﻳﻢ: .1 ﻫﺮ ﻛﺎرﺑﺮ ﻳﻚ زوج ﻛﻠﻴﺪ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ. .2 ﻛﺎرﺑﺮان ﻛﻠﻴﺪ رﻣﺰﮔﺬاري ﺧﻮد را ﺑﻪ ﺻﻮرت ﻋﻤﻮﻣﻲ اﻋﻼن ﻣﻲﻛﻨﻨﺪ درﺣﺎﻟﻲ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ ﻣﺨﻔﻲ ﻣﻲﺑﺎﺷﺪ. .3 ﻫﻤﮕﺎن ﻗﺎدر ﺑﻪ ارﺳﺎل ﭘﻴﺎم رﻣﺰ ﺷﺪه ﺑﺮاي ﻫﺮ ﻛﺎرﺑﺮ دﻟﺨﻮاه ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او ﻫﺴﺘﻨﺪ. .4 ﻫﺮ ﻛﺎرﺑﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻛﻤﻚ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )ﺧﺼﻮﺻﻲ( ﭘﻴﺎمﻫﺎﻳﻲ ﻛﻪ ﺑﺎ ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او رﻣﺰ ﺷﺪه رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 8 رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 9 رﻣﺰﮔﺸﺎﻳﻲ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 10 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 11 ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم )(Conventional Cryptography اﺳﺘﻔﺎده از ﻳﻚ ﻛﻠﻴﺪ ﻳﻜﺴﺎن و ﻣﺨﻔﻲ ﺑﺮاي رﻣﺰﻧﮕﺎري K4 K1 K3 K2 K6 K8 ﻣﻌﺎﻳﺐ K9 ﻣﺸﻜﻞ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ ﻧﻴﺎز ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮ روي ﻛﻠﻴﺪ ﭘﻴﺶ از ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺮاي ارﺗﺒﺎط nﻧﻔﺮ ﺑﺎﻫﻢ ﺑﻪ n(n-1)/2ﻛﻠﻴﺪ اﺣﺘﻴﺎج دارﻳﻢ. ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﻲ از اﻣﻀﺎء اﻟﻜﺘﺮوﻧﻴﻜﻲ K5 K7 K10 ﻣﺰاﻳﺎ ﺑﺎ اﻳﻦ وﺟﻮد از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺳﺮﻳﻊﺗﺮ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 12 ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ در رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺮاي اﻣﻦ ﺑﻮدن ﺑﺎﻳﺪ: ﻛﻠﻴﺪ ﺳﺮي ،ﻣﺨﻔﻲ ﻧﮕﻪ داﺷﺘﻪ ﺷﻮد. رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰﺷﺪه از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ ﺑﺎﺷﺪ. اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ و داﺷﺘﻦ ﻧﻤﻮﻧﻪﻫﺎﻳﻲ از ﭘﻴﻐﺎم رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ ﻛﻠﻴﺪ ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 13 ﻣﻘﺎﻳﺴﻪ رﻣﺰﮔﺬاري ﻣﺮﺳﻮم و رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺗﻨﻬﺎ ﻳﻜﻲ از دو ﻛﻠﻴﺪ ﺑﺎﻳﺪ ﻣﺨﻔﻲ ﺑﻤﺎﻧﺪ. رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰ ﺷﺪه ﺣﺘﻲ ﺑﺎ داﺷﺘﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ ﺑﺎﺷﺪ. اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ ،داﺷﺘﻦ ﻳﻜﻲ از ﻛﻠﻴﺪﻫﺎ و ﻧﻴﺰ دراﺧﺘﻴﺎر داﺷﺘﻦ ﻧﻤﻮﻧﻪ ﭘﻴﻐﺎمﻫﺎي رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ ﻛﻠﻴﺪ دوم ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 14 ﺟﺎﻳﮕﺰﻳﻨﻲ ﻳﺎ ﺗﻜﻤﻴﻞ؟ از ﻧﻈﺮ ﻛﺎرﺑﺮدي ،رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﻴﺶ از آﻧﻜﻪ ﺟﺎﻳﮕﺰﻳﻨﻲ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺎﺷﺪ ,ﻧﻘﺶ ﻣﻜﻤﻞ آن را ﺑﺮاي ﺣﻞ ﻣﺸﻜﻼت ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﺑﺎزي ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 15 ﺳﻮء ﺑﺮداﺷﺖ! دو ﺗﺼﻮر اﺷﺘﺒﺎه دﻳﮕﺮ درﺑﺎره اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻣﻦﺗﺮ اﺳﺖ! در ﻫﺮ دو روش رﻣﺰﻧﮕﺎري اﻣﻨﻴﺖ ﺑﻪ ﻃﻮل ﻛﻠﻴﺪ واﺑﺴﺘﻪ اﺳﺖ. ﻣﺴﺌﻠﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮﻃﺮف ﺷﺪه اﺳﺖ! ﭼﮕﻮﻧﻪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻟﺰوﻣﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺨﺺ ادﻋﺎﻛﻨﻨﺪه اﺳﺖ؟! ﭘﺲ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ آﺳﺎﻧﺘﺮ اﺳﺖ ،وﻟﻲ ﺑﺪﻳﻬﻲ ﻧﻴﺴﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 16 ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ :ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 17 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 18 ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰﮔﺬاري /رﻣﺰﮔﺸﺎﻳﻲ :ﺑﺮاي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ اﻣﻀﺎء رﻗﻤﻲ :ﺑﺮاي ﺣﻔﻆ اﺻﺎﻟﺖ ﭘﻴﺎم و ﻣﻌﻴﻦ ﻧﻤﻮدن ﻓﺮﺳﺘﻨﺪه ﭘﻴﺎم )ﭘﻴﻮﻧﺪ دادن ﭘﻴﺎم ﺑﺎ اﻣﻀﺎء ﻛﻨﻨﺪه( ﺗﻮزﻳﻊ ﻛﻠﻴﺪ :ﺑﺮاي ﺗﻮاﻓﻖ ﻃﺮﻓﻴﻦ روي ﻛﻠﻴﺪ ﻣﺨﻔﻲ ﺟﻠﺴﻪ ،ﻗﺒﻞ از ﺑﺮﻗﺮاري ارﺗﺒﺎط ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 19 ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻛﻠﻴﺪﻫﺎي اﻳﻦ ﻧﻮع از اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ ﺗﺮ از اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺮﺳﻮم )ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ( ﻫﺴﺘﻨﺪ. اﻟﮕﻮرﻳﺘﻢ RSAﺑﺎ ﭘﻴﻤﺎﻧﻪ 1024ﺑﻴﺘﻲ اﻣﻨﻴﺘﻲ در ﺣﺪ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺘﻘﺎرن ﺑﺎ ﻛﻠﻴﺪﻫﺎي 80ﺑﻴﺘﻲ دارد. ﺳﺮﻋﺖ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﭘﺎﻳﻴﻦﺗﺮ اﺳﺖ. RSAﺗﻘﺮﻳﺒﺎً 1000ﺑﺎر ﻛﻨﺪﺗﺮ از رﻣﺰﻫﺎي ﻣﺘﻘﺎرن )ﺑﺎ اﻣﻨﻴﺖ ﻳﻜﺴﺎن( اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 20 ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻣﺮوزه ﻛﺎرﺑﺮد اﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﻪ ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ و اﻣﻀﺎي دﻳﺠﻴﺘﺎل ﻣﺤﺪود ﻣﻲﺷﻮد. )ﻣﻄﺎﺑﻖ اﻫﺪاف و اﻧﮕﻴﺰه ﻫﺎي اوﻟﻴﻪ ﻃﺮاﺣﻲ( ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 21 ﺣﻤﻼت ﺑﻪ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺟﺴﺘﺠﻮي ﻓﺮاﮔﻴﺮ )(Brute force ﻣﺤﺎﺳﺒﻪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ از ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺛﺒﺎت ﻧﺸﺪه ﻛﻪ ﻏﻴﺮ ﻣﻤﻜﻦ اﺳﺖ! ﺣﻤﻠﻪ ﭘﻴﺎم اﺣﺘﻤﺎﻟﻲ )(Probable-message attack ﻣﺨﺼﻮص رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ در ﺻﻮرت ﻛﻮﭼﻚ ﺑﻮدن ﭘﻴﺎم )ﻣﺜﻼ ﭘﻴﺎم ،ﻳﻚ ﻛﻠﻴﺪ 56ﺑﻴﺘﻲ DES ﺑﺎﺷﺪ( ﻣﻲﺗﻮان ﻫﻤﻪ ﻛﻠﻴﺪﻫﺎي ﻣﻤﻜﻦ DESرا ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰ ﻛﺮد و ﻛﻠﻴﺪ رﻣﺰ ﺷﺪه را ﭘﻴﺪا ﻛﺮد. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 22 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 23 ﻛﻠﻴﺎت اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري RSA ﻛﻠﻴﺎت ﺗﻮﺳﻂ Rivest-Shamir -Adlemanدر ﺳﺎل 1977در MITاراﺋﻪ ﺷﺪ. ﻣﺸﻬﻮرﺗﺮﻳﻦ و ﭘﺮﻛﺎرﺑﺮدﺗﺮﻳﻦ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﮔﺬاري ﻛﻠﻴﺪﻋﻤﻮﻣﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻮان رﺳﺎﻧﻲ ﭘﻴﻤﺎﻧﻪاي اﺳﺘﻔﺎده از اﻋﺪاد ﻃﺒﻴﻌﻲ ﺧﻴﻠﻲ ﺑﺰرگ اﻣﻨﻴﺖ آن ﻧﺎﺷﻲ از دﺷﻮار ﺑﻮدن ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ ،ﻛﻪ ﺣﺎﺻﻠﻀﺮب دو ﻋﺎﻣﻞ اول ﺑﺰرگ ﻫﺴﺘﻨﺪ ،ﻣﻲﺑﺎﺷﺪ. ﻣﺴﺘﻨﺪات ﻣﺮﺑﻮط ﺑﻪ آن ﺗﺤﺖ ﻋﻨﻮان PKCSاﺳﺘﺎﻧﺪارد ﺷﺪه اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Public Key Cryptography Standards ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 24 ﻧﻤﺎدﮔﺬاري RSA : nﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت :eﻧﻤﺎي رﻣﺰﮔﺬاري :dﻧﻤﺎي رﻣﺰﮔﺸﺎﻳﻲ :Mﭘﻴﺎم ،ﻋﺪد ﺻﺤﻴﺢ ﻣﺘﻌﻠﻖ ﺑﻪ ∗Z n ﺗﺎﺑﻊ :RSAﺗﺎﺑﻊ ﻳﻜﻄﺮﻓﻪ ﺗﺎﺑﻊ ﻣﻌﻜﻮس: ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 C = M e mod n M = C d mod n اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 25 ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ RSA pو qدو ﻋﺪد اول ﻣﻲﺑﺎﺷﻨﺪ. ) :ϕ(nﺗﻌﺪاد اﻋﺪاد )ﻛﻮﭼﻜﺘﺮ از (nﻛﻪ ﻧﺴﺒﺖ ﺑﻪ nاول اﺳﺖ. n = p.q ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ{e,n}: )φ( n) = ( p − 1)×(q − 1 ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ{d,n} : )1 < e < φ ( n gcd(φ( n), e ) = 1, ))d .e ≡ 1 mod φ( n), d ≡ e−1 (mod φ( n M <n mod n = M ed mod n ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ e d ) C = M e mod n, M = C mod n = ( M d ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 26 روﻧﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ در RSA .1 اﺑﺘﺪا دو ﻋﺪد اول ﺑﺰرگ pو qرا ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﻛﻦ ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ p≠q .2 ﻋﺪد nو ) φ(nرا ﻣﺤﺎﺳﺒﻪ ﻛﻦ n=p.qو )φ(n)=(p-1).(q-1 .3 ﻋﺪد ﺻﺤﻴﺢ ﻓﺮد eﻛﻮﭼﻜﺘﺮ از ) φ(nرا ﺑﻪ ﮔﻮﻧﻪ اي اﻧﺘﺨﺎب ﻛﻦ ﻛﻪ gcd(e, φ(n))=1ﺑﺎﺷﺪ. .4 dرا ﻣﺤﺎﺳﺒﻪ ﻛﻦ ))d ≡ e-1 (mod φ(n .5 زوج ) PU=(e,nرا ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻋﻼم ﻛﻦ. .6 زوج ) PR=(d,nرا ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ذﺧﻴﺮه ﻛﻦ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 27 ﻗﺮاردادﻫﺎ و ﭘﺮوﺗﻜﻞ RSA ﻫﻢ ﻓﺮﺳﺘﻨﺪه و ﻫﻢ ﮔﻴﺮﻧﺪه ﻣﻘﺪار nرا ﻣﻲداﻧﻨﺪ. ﻓﺮﺳﺘﻨﺪه ﻣﻘﺪار eرا ﻣﻲداﻧﺪ. ﺗﻨﻬﺎ ﮔﻴﺮﻧﺪه ﻣﻘﺪار dرا ﻣﻲداﻧﺪ. ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ (n , e) : ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ (n, d) : ﻧﻴﺎزﻣﻨﺪيﻫﺎ: ﻣﺤﺎﺳﺒﻪ Meو Cdآﺳﺎن ﺑﺎﺷﺪ. ﻣﺤﺎﺳﺒﻪ dﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 28 -RSAﻣﺜﺎل p = 17, q = 11, n = p.q= 187 ))φ(n) = 16.10 =160, pick e=7, d.e≡1 (mod φ(n d = 23 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 29 روﺷﻬﺎي ﻛﺎرا ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﻧﻤﺎ ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ) ab (mod nاﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺘﻔﺎوﺗﻲ اﺑﺪاع ﺷﺪه اﺳﺖ... ﻓﺮض ﻛﻨﻴﺪ bkbk-1…b0ﻧﻤﺎﻳﺶ ﻣﺒﻨﺎي 2ﻋﺪد bﺑﺎﺷﺪ. ﺑﻨﺎﺑﺮاﻳﻦ ﺧﻮاﻫﻴﻢ داﺷﺖ: i 2 ∑ b 2i bi ≠ 0 a =a = ∏a bi ≠0 ) mod n ( 2i 2i a mod n = ∏ a mod n = ∏ a mod n bi ≠ 0 bi ≠ 0 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ b ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 30 اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب ﺑﺮ اﻳﻦ ﻣﺒﻨﺎ ﻣﻲﺗﻮان اﻟﮕﻮرﻳﺘﻢ زﻳﺮ را ﻃﺮاﺣﻲ ﻧﻤﻮد: c ← 0; d ← 1 for i ← k downto 0 do c ← 2.c c is prefix of b d ← d 2 mod n if bi = 1 c ← c +1 d = a c mod n then d ← (d .a ) mod n return d ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 31 ﻣﺜﺎل ﻋﺪدي اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب c ← 0; d ← 1 for i ← k downto 0 do c ← 2.c اﮔﺮ b ،aو nﺑﺎ βﺑﻴﺖ ﻗﺎﺑﻞ ﻧﻤﺎﻳﺶ ﺑﺎﺷﻨﺪ، d ← d 2 mod n if bi = 1 • ﻧﻴﺎز ﺑﻪ ) O(βﻋﻤﻞ رﻳﺎﺿﻲ then c ← c + 1 d ← (d .a ) mod n return d ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 32 ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA ﺣﻤﻠﻪ آزﻣﻮن ﺟﺎﻣﻊ)(Brute Force ﻃﻮل ﻛﻠﻴﺪ ﺑﺎ ﭘﻴﺪاﻳﺶ ﻫﺮ ﻧﺴﻞ ﺟﺪﻳﺪ از ﭘﺮدازﻧﺪهﻫﺎ اﻓﺰاﻳﺶ ﻣﻲﻳﺎﺑﺪ ،ﺿﻤﻦ اﻳﻨﻜﻪ ﻗﺪرت ﭘﺮدازﺷﻲ ﻫﻜﺮﻫﺎ زﻳﺎد ﻣﻲﺷﻮد! ﻃﻮل ﻛﻠﻴﺪ ﻣﻌﺎدل ﺗﻌﺪاد ﺑﻴﺘﻬﺎي ﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت ) (nاﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 33 ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA ﺣﻤﻼت رﻳﺎﺿﻲ ﺗﺠﺰﻳﻪ ﭘﻴﻤﺎﻧﻪ nو در ﻧﺘﻴﺠﻪ ﻣﺤﺎﺳﺒﻪ )ϕ(n ﻣﺤﺎﺳﺒﻪ ) ϕ(nﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻴﻢ ﻣﺤﺎﺳﺒﻪ dﺑﺪون اﺳﺘﻔﺎده از )ϕ(n در ﺣﺎل ﺣﺎﺿﺮ ﺳﺨﺘﻲ ﻫﻤﻪ راهﻫﺎي ﻓﻮق ﻣﻌﺎدل ﺳﺨﺘﻲ ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ ﺣﺎﺻﻞ از ﺿﺮب دو ﻋﺎﻣﻞ اول اﺳﺖ. اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اراﺋﻪ ﺷﺪه اﺳﺖ )ﺑﻬﺘﺮﻳﻦ آﻧﻬﺎ LSاﺳﺖ(. در ﺣﺎل ﺣﺎﺿﺮ RSAﺑﺎ ﻛﻠﻴﺪ 1024ﺗﺎ 4096ﺑﻴﺖ اﻣﻦ اﺳﺖ. Twenty Years of Attacks on the RSA Cryptosystem 1999, by Dan Boneh ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 34 ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA ﺣﻤﻠﻪ زﻣﺎﻧﻲ زﻣﺎن اﺟﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﮔﺬاري ﻳﺎ رﻣﺰﮔﺸﺎﻳﻲ رﻣﺰ ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎﺗﻲ را در ﻣﻮرد ﻛﻠﻴﺪ اﻓﺸﺎء ﻛﻨﺪ. راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت زﻣﺎﻧﻲ اﺳﺘﻔﺎده از ﺗﻮان رﺳﺎﻧﺪن ﺑﺎ زﻣﺎن ﺛﺎﺑﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ اﺿﺎﻓﻪ ﻛﺮدن ﺗﺎﺧﻴﺮﻫﺎي ﺗﺼﺎدﻓﻲ ﻗﺮار دادن اﻋﻤﺎل اﺿﺎﻓﻲ و ﮔﻤﺮاه ﻛﻨﻨﺪه در ﺑﻴﻦ ﻣﺤﺎﺳﺒﺎت ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 35 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 36 اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ ﺗﻮﺳﻂ Diffieو Hellmanدر ﺳﺎل 1976اراﺋﻪ ﺷﺪ. ﺑﺮاي ﺗﺒﺎدل ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد. ﻃﺮﻓﻴﻦ ﺑﺮ روي ﻣﻘﺎدﻳﺮ qو αﺗﻮاﻓﻖ ﻣﻲﻛﻨﻨﺪ. qﻳﻚ ﻋﺪد اول و αﻳﻚ ﻣﻮﻟﺪ ﺑﺮاي اﻳﻦ ﻋﺪد اﺳﺖ. اﻣﻨﻴﺖ روش ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺸﻜﻞ ﺑﻮدن ﻟﮕﺎرﻳﺘﻢ ﮔﺴﺴﺘﻪ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 37 اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ : α , qﻋﻤﻮﻣﻲ B A ﻣﻘﺪار ﺗﺼﺎدﻓﻲ XAرا اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ ﻣﻘﺪار ﺗﺼﺎدﻓﻲ XBرا اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ YA = α X A mod q YB = α X B mod q mod q XB ) K AB = (YA mod q ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﻋﺒﺎرت اﺳﺖ از mod q ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ) A×X B XA ) K AB = (YB α (X ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 38 ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ ﻣﻬﺎﺟﻢ ﺑﻪ ﻋﻨﻮان ﻛﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻣﻴﺎن ﻃﺮﻓﻴﻦ ﻋﻤﻞ ﻣﻲﻛﻨﺪ. از ﻧﻮع ﺣﻤﻼت ﻓﻌﺎل ﻣﺤﺴﻮب ﻣﻲﺷﻮد. اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ را ﺗﻬﺪﻳﺪ ﻣﻲﻛﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 39 ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ ’YK B YA K YB YK K 2 = α ( X A × X K ' ) mod q Bﮔﻤﺎن ﻣﻲﻛﻨﺪ ﻛﻠﻴﺪ K2را ﺑﺎ Aﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 A mod q ) (X A×X K K1 = α Aﮔﻤﺎن ﻣﻲﻛﻨﺪ ﻛﻠﻴﺪ K1را ﺑﺎ B ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ اﺳﺖ. اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 40 ﻛﺎرﺑﺮدﻫﺎي ﺑﺮﺧﻲ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰﮔﺬاري /رﻣﺰ ﮔﺸﺎﻳﻲ اﻣﻀﺎء رﻗﻤﻲ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ RSA √ √ √ DiffieHellman × × DSS × √ × Elliptic Curve √ √ √ اﻟﮕﻮرﻳﺘﻢ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ √ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 41 ﭘﺎﻳﺎن ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ m_amini@ce.sharif.edu ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 42 درﺳﺘﻲ RSA ﺑﺮ اﺳﺎس ﺗﺌﻮري اوﻟﺮ در RSAدارﻳﻢ: اﮔﺮ gcd(a,n)=1ﺑﺎﺷﺪ ،آﻧﮕﺎه aφ(n)mod n = 1 n=p.q )φ(n)=(p-1).(q-1 )) d ≡ e-1 (mod φ(nو ﻟﺬا )e.d=1+k.φ(n ﺑﻨﺎﺑﺮاﻳﻦ Cd = Me.d = M1+k.ø(n) = M1.(Mø(n))k = M1.(1)k = M1 = M mod n ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 43
© Copyright 2025 Paperzz