دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس :3مفاهیم رمزنگاری و رمزنگاری کالسیک محمد صادق دوستی 1 / 66 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • تعاریف • حمالت علیه رمزنگاری • رمز کالسیک -جانشینی • رمز کالسیک -جابهجایی 2 / 66 امنیت داده و شبکه محمد صادق دوستی تعاریف اولیه 1 - متن آشکار ( :)Plaintextپیام اصلی (رمز نشده) متن رمز ( :)Ciphertextپیام رمز شده رمز ( :)Cipherالگوریتم تبدیل متن آشکار به متن رمز کلید ( :)Keyاطالعی که در رمز مورد استفاده قراار مریریراد و فقط ریانده (و احتماالً فاستنده) پیام آن را میدانند. رمزگذاری ( :)Encipher, Encryptمتن آشکار متن رمز رمزگشایی ( :)Decipher, Decryptمتن رمز متن آشکار 3 / 66 امنیت داده و شبکه محمد صادق دوستی تعاریف اولیه 2 - رمزنگاااری ( :)Cryptographyمطالعرره اصررور و روی ررای رمزرذاری تحلیل رمز ( :)Cryptanalysis, Codebreakingمطالعره اصور و روی ای رمزرشایی متن رمز بدون اطالع از کلید رمزشناسی ( :)Cryptologyعلم حاصل از تاکیب رمزنگاری و تحلیل رمز 4 / 66 امنیت داده و شبکه محمد صادق دوستی رمزنگاری متقارن )(Symmetric معادل با :رمزنگاری معمولی؛ رمزنگاری کلید خصوصی؛ رمزنگاری تککلیدی فاستنده و ریانده از یک کلید مشتاک استفاده میکنند. تمام رمزنگاری ای کالسیک از نوع متقارن ستند. تنها نوع رمزنگاری تا قبل از 1977 5 / 66 امنیت داده و شبکه محمد صادق دوستی مدل رمزنگاری متقارن متن آشکار خروجی K متن رمز انتقالی متن آشکار ورودی K X )Y = EK(X )X = DK(Y 6 / 66 الگوریتم رمزرذاری ()E الگوریتم رمزرشایی ()D امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • تعاریف • حمالت علیه رمزنگاری • رمز کالسیک -جانشینی • رمز کالسیک -جابهجایی 7 / 66 امنیت داده و شبکه محمد صادق دوستی حمله جستجوی جامع )(Brute-Force Search ابتداییتاین حمله « طااحی رمز» « +متن رمز» مواره در اختیار تحلیلگا رمز امتحان تمام کلید ای ممکن جهت رسیدن به متن آشکار فاض با این است که متن آشکار قابل شناسایی است. منابع مورد نیاز باای جستجوی جامع با طور کلید رابطره نماایی دارد. 8 / 66 امنیت داده و شبکه محمد صادق دوستی زمان الزم برای جستجوی جامع با فاض اینکه امتحان ا کلید فقط به 1نانو ثانیه زمان نیاز دارد: 9 / 66 طول کلید (بیت) زمان تقریبی 30 1ثانیه 36 1دقیقه 42 1ساعت 46 1روز 51 1ماه 55 1سار 62 1/5قان 80 3/8107سار 128 1/11022سار 192 21041سار 256 3/71060سار امنیت داده و شبکه محمد صادق دوستی رمزنگاری و منابع محاسباتی منابع محاسباتی :زمان ،حافظه ،اناژی... ، محرمانگی مطلق ()Perfect Secrecy حتی با منابع محاسباتی نامحدود نتوان رمز را شکست. محرمانگی محاسباتی ()Computational Secrecy با فاض محدودیت روی منابع محاسباتی ،رمز قابل شکستن نباشد. 10 / 66 امنیت داده و شبکه محمد صادق دوستی محرمانگی مطلق 1 - تعایف از کالود ای .شانون ()Claude E. Shannon 1916تا 2001 ریاضیدان ،مهندس باق ،و رمزنگار آمایکایی و پدر نظایه اطالعات مقاله در 1949در «مجله فنی »Bell System عنوانCommunication Theory of Secrecy Systems : رمزنگاری از دیدراه نظایه اطالعات 11 / 66 امنیت داده و شبکه محمد صادق دوستی محرمانگی مطلق 2 - تعریف شانون از محرمانگی مطلق: احتمال پیشین :احتمال حدس زدن متن آشکار پیش از مشاهده متن رمز = احتمال پسین :احتمال حدس زدن متن آشکار پس از مشاهده متن رمز به طور ریاضی: Mیک متغیا تصادفی روی فضای متن آشکار Cیک متغیا تصادفی روی فضای متن رمز به ازای ا متن آشکار mو ا متن رمز ( cبا احتمار ناصفا): ] Pr [ M = m ] = Pr [ M = m | C = c 12 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از محرمانگی مطلق 1 - فضای پیام {am, an, as, me, my, ok} : توزیع :M m ] Pr [ M = m 0/1 am 0/1 an 0/2 as 0/3 me 0/1 my 0/2 ok مهاجم «فضای پیام» و «توزیع »Mرا میداند. 13 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از محرمانگی مطلق 2 - نحوه رمزگذاری (مهاجم نحوه رمزگذاری را میداند): شماره حروف در الفبا... ،2 = c ،1 = b ،0 = a : انتخاب کلید :انتخاب دو حاف به تصادف از 26حاف انگلیسی محاسبه رمز :جمع «شماره را حراف کلیرد» برا «شرماره حراف متناظا متن آشکار» به پیمانه ،26و تبدیل آن به حاف. مثال :متن آشکار = meو کلید = iyمتن رمز = uc 14 / 66 شماره حرف متن آشکار شماره حرف کلید جمع به پیمانه 26 حرف اول )m( 12 )i( 8 )u( 20 حرف دوم )e( 4 )y( 24 )c( 2 امنیت داده و شبکه محمد صادق دوستی نکات مهم در مثال 1 - ارا Kمتغیای تصادفی روی فضای کلید (رشرته رای دو حافری) باشد... به ازای کلید kداریم.Pr [ K = k ] = 26-2 : متغیا تصادفی Kو Mاز رم مسرتقلند .بره ازای را kو را m داریم: = ] Pr [ M = m, K = k = ] Pr [ M = m] Pr [ K = k Pr [ M = m ] 26-2 15 / 66 امنیت داده و شبکه محمد صادق دوستی نکات مهم در مثال 2 - ازای ا متن آشکار mو ا متن رمز ،cکلید یکترای km,cوجرود دارد که mرا به cرمز میکند. به ازای ا متن آشکار ،کلید یکتایی وجود دارد که آن مرتن را بره ucرمز میکند: متن آشکار کلید 16 / 66 am uq an up as uk me iy my ie ok gs امنیت داده و شبکه محمد صادق دوستی اثبات خاصیت شانون (محرمانگی کامل) برای مثال وجود و یکتایی کلید استقالر Kو :M 1 = 2 26 𝑐𝑚𝑘 = 𝐾 Pr 𝐶 = 𝑐 𝑀 = 𝑚 = Pr قانون احتمار کل (:)Law of Total Probability = ]𝑐 = 𝐶[Pr ]𝑚 = 𝑀[Pr 𝐶 = 𝑐 𝑀 = 𝑚 × Pr 𝑚 1 Pr[𝑀 = 𝑚] = 2 26 𝑚 1 = 2 26 قضیه بیز (:)Bayes’ Theorem ]𝑚 = 𝑀|𝑐 = 𝐶[Pr 𝑀 = 𝑚 × Pr = 𝑐 = 𝐶 𝑚 = 𝑀 Pr ]𝑚 = 𝑀[= Pr ]𝑐 = 𝐶[Pr 17 / 66 امنیت داده و شبکه محمد صادق دوستی مشکل محرمانگی مطلق در مثال قبل :به ازای ا پیام ،باید کلید جدید به تصادف تولید شود. اندازه فضای پیام = 6 اندازه فضای کلید = 262 شانون اثبات کاد که باای حفظ محامانگی کامل: اندازه فضای کلید اندازه فضای پیام • در غیا این صورت ،خاصیت «وجود کلید» تأمین نمیشود. قانون شانون در عمل قابل تحقق نیست. مجبوریم به محرمانگی محاسباتی بسنده کنیم. 18 / 66 امنیت داده و شبکه محمد صادق دوستی رمز One-Time Pad با One-Time Passwordاشتباه نشود! این رمز دقیقاً مشابه قبل امنیت مطلق دارد. فضای پیام ،کلید ،و رمز :رشته ای بیتی از XORبه جای جمع پیمانهای استفاده میشود. باای رمز ا پیام ،کلید ( )Padجدیدی با طور مساوی پیرام و بره تصادف انتخاب میشود. رمز رذاریCi = Pi Ki : رمز رشاییPi = Ci Ki : 19 / 66 امنیت داده و شبکه محمد صادق دوستی اصول کِرکهُفس 1 - آروست کِاکهُفس ()Auguste Kerckhoffs 1835تا 1903میالدی زبانشناس و رمزنگار لندی مقاله در 1883در مجله علوم جنگی عنوانLa Cryptographie Militaire : شش اصل طااحی رمز 20 / 66 امنیت داده و شبکه محمد صادق دوستی اصول کِرکهُفس 2 - ارا سیستم به طور مطلق امن نیست ،باید در عمل امن باشد. طااحی سیستم نباید نیاز به مخفیکاری داشته باشد ،و افشای طااحری نباید مکاتبهکنندران را به زحمت بیندازد( .مشهورترین اصل) طافین باید بتوانند کلید را به سادری به خاطا بسپاند و تغییا د ند. باید بتوان رمز ا را با تلگااف مخاباه کاد. باید اسناد و ابزار ای رمزنگاری را یک نفرا بره تنهرایی بتوانرد حمرل و استفاده کند. استفاده از سیستم باید آسان باشد ،و نیاز به لیست طوالنی از قوانین یرا تالی ذ نی زیاد نداشته باشد. 21 / 66 امنیت داده و شبکه محمد صادق دوستی نیازمندیهای امنیتی رمزنگاری متقارن یک الگوریتم رمزنگاری قوی یک کلید مخفی که تنها فاستنده و ریانده از آن آراه ستند. )X = DK(Y )Y = EK(X اصل کِرکهُفس :الگوریتم رمزنگاری باای مه مشخص است. نفی امنیت از طایق ابهام ()Security through Obscurity امنیت فقط وابسته به مخفی بودن کلید است. بنابااین نیاز به یک کانال امن باای توزیع کلید است. 22 / 66 امنیت داده و شبکه محمد صادق دوستی ابعاد رمزنگاری 1 - اَعمال مورد استفاده برای رمزگذاری: جابهجایی ( :)Transpositionجایگشت عناصا ورودی جانشااینی ( :)Substitutionجررایگزینی عناصررا ورودی بررا عناصای دیگا D O H T E M D O H T E M M H E D T O B S P G X Z جابهجایی 23 / 66 جانشینی امنیت داده و شبکه محمد صادق دوستی ابعاد رمزنگاری 2 - تعداد کلیدهای مورد استفاده: یک کلید خصوصی مشتاک یک جفت کلید براای را طراف ارتبرا (کلیرد عمرومی +کلیرد خصوصی) روش پردازش متن آشکار: قالبی ( :)Blockبلوکی از عناصا متن پادازی و رمز میشوند. جریانی ( :)Streamعناصا متن به طور پیوسته بره ورودی داده شده و در ا لحظه یک عنصا رمز شده خارج میشود. 24 / 66 امنیت داده و شبکه محمد صادق دوستی حمالت تحلیل رمزنگاری هدف از حمله: استخااج بخشی (یا کل) متن آشکار از متن رمز شده در صورت امکان ،استخااج کلید نحوه حمله: بارسی طااحی الگوریتم رمز بارسی مجموعهای از متن ای آشکار و رمزشده آنها 25 / 66 امنیت داده و شبکه محمد صادق دوستی انواع حمالت تحلیل رمزنگاری بر اساس اطالعات در اختیار « طااحی رمز» « +متن رمز» مواره در اختیار تحلیلگا رمز نوع حمله فقط متن رمز Ciphertext Only متن آشکار معلوم Known Plaintext متن آشکار انتخابی Chosen Plaintext سایر اطالعات در اختیار تحلیلگر رمز مجموعهای از «متون آشکار و رمز شده آنها» متون آشکار انتخاب شده توسط تحلیلگا و متون رمز معرادر آنها متون رمز انتخاب شده توسط تحلیلگا و متون آشکار حاصرل متن رمز انتخابی Chosen Ciphertextاز رمزرشایی آنها متن انتخابی Chosen Text 26 / 66 تاکیب دو مورد فوق امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • تعاریف • حمالت علیه رمزنگاری • رمز کالسیک -جانشینی • رمز کالسیک -جابهجایی 27 / 66 امنیت داده و شبکه محمد صادق دوستی رمزهای کالسیک تا جنگ جهانی دوم و حین آن مورد استفاده قاار میرافتند. در این جنگ ،ضعف آنها مشخص شد. حین جنگ و پس از آن :مطالعه ریاضی رمز ا و خواص آنها طااحی اصولی رمز ا معموالً مبتنی با یکری از دو روی اصرلی جانشرینی و جابرهجرایی ستند ،ولی نه هر دو. 28 / 66 امنیت داده و شبکه محمد صادق دوستی رمزهای جانشینی 1 - جایگزینی حاوف متن آشکار با حاوف دیگا تک الفبایی ( :)Monoalphabeticیک حاف مواره برا یرک حاف مشخص جایگزین میشود. چند الفبایی ( :)Polyalphabeticممکن است یک حراف را بار با یک حاف جدید جایگزین شود. هم آوایی ( :)Homophonicممکن است یرک حراف برا چنرد حاف جایگزین شود. چنااد نگاااری ( :)Polygraphicچنررد حرراف بررا چنررد حرراف جایگزین میشود. 29 / 66 امنیت داده و شبکه محمد صادق دوستی رمزهای جانشینی 2 - تک الفبایی چند الفبایی متن آشکار: A A A A A A متن رمز: Z Z Z X Y Z مآوایی چند نگاری A B C A B A C P B X Z X Y Z W متن آشکار: متن رمز: 30 / 66 امنیت داده و شبکه محمد صادق دوستی رمز سزار (قیصر )Caesar - سادهتاین رمز جانشینی تک الفبایی شماره حروف در الفبا... ،2 = c ،1 = b ،0 = a : کلید یک حاف تصادفی در الفبا است محاسبه رمز :به ازای ا حاف Mدر پیام و کلید :K محاسبه جمع شماره Mو شماره Kبه پیمانه 26 تبدیل عدد حاصل به حاف معادر در الفبا 31 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از رمز سزار متن آشکارmethod : کلید :حاف p تبدیل متن آشکار به اعداد d o h t e m 3 14 7 19 4 12 جمع به پیمانه 26 p = 15 18 تبدیل اعداد به حاوف s 3 d 22 w 8 i 19 t 1 b رمز سزار به سادری با آزمون جامع میشکند. 32 / 66 امنیت داده و شبکه محمد صادق دوستی رمز جانشینی تک الفبایی – بهبود رمز سزار کلید رمز سزار فقط یک حاف بود. میتوان رمزی ساخت که در آن ا حاف با حاف دیگای در الفبرا جایگزین می شود. a b c d e f g h i j k l m n o p q r s t u v w x y z L D N C Q J M Y T K W A V G Z U S O R I F H X E B P مثال :رمز شده «.»VQIYZC« »method تعداد کلید ای ممکن ! 26( 26فاکتوریل)؛ معادر کلیرد بره طرور 88بیت .جستجوی جامع زاران سار طور میکشد. 33 / 66 امنیت داده و شبکه محمد صادق دوستی فراوانی حروف انگلیسی در متون درصد فراوانی 34 / 66 امنیت داده و شبکه محمد صادق دوستی تحلیل رمز جانشینی تک الفبایی امکان حمله فراوانی (فرکانسی) با مقایسه نمودار فااوانی حاوف در متن رمز با نمودار اساتاندارد فااوانی حاوف ،میتوان تناظا احتمالی حاوف را پیدا کاد. مثال :در اسالید بعد داریم: احتماالً Qرمز شده eاست. احتماالً Iرمز شده tاست. ... 35 / 66 امنیت داده و شبکه محمد صادق دوستی )تحلیل رمز جانشینی تک الفبایی (مثال IYQCQILTARZJLRBVVQIOTNNOBUIZMOLUYBVLWQTIAQRRFRQJFAIYLGRBV VQIOTNNOBUIZMOLUYBJZOLNIFLAABRQGCTGMVQRRLMQRTGRIQLCTITRZJ IQGFRQCJZONZVUFIQORTMGLIFOQRXYQGLNZVUFIQOVFRIWGZXIYLILJTA QXLRRQGIJOZVLNQOILTGRQGCQOJZOQELVUAQNZVUFIQORZJIXLOQNZVUL GTQRIYLIOQAQLRQFUCLIQRJZOIYQTORZJIXLOQNLGRTMGIYZRQFUCLIQR IZUOZHQIYLIIYQFUCLIQXLRVLCQDBIYQVRZIYLIYLNWQORNLGGZIVLWQI YQTOZXGFUCLIQRIYLIXZFACNLFRQYLOVNZVUFIQORNLGLARZFRQLRBVVQ IOTNNTUYQORIZMTHQQLNYZIYQOIYQWQBRJZORBVVQIOTNNTUYQOR 14.00 12.42 12.00 10.64 9.31 10.00 8.87 8.00 7.10 6.21 6.00 4.66 3.77 3.99 4.00 4.43 4.88 4.88 3.77 2.66 2.22 2.44 2.44 1.55 2.00 1.11 0.44 0.22 0.22 1.77 0.00 A محمد صادق دوستی B C D E F G H I J L M N امنیت داده و شبکه O Q R T U V W X Y Z 66 / 36 رمز جانشینی چند الفبایی استفاده از مجموعهای از جانشینی ای تک الفبایی مختلف بصورت متوالی. کلید نمایانگا این است که چه تاتیبی از قواعد جانشینی بایرد بره کار باده شود. نمونه ا: رمز ویژُنِا ()Vigenère ماشین اِنیگما ()Enigma 66 / 37 امنیت داده و شبکه محمد صادق دوستی رمز ویژُنِر ()Vigenère بِلِز دو ویژُنِا ( 1523تا )1596 دیپلمات ،رمزنگار ،متاجم ،و کیمیارا فاانسوی پیش از ویژُنِا ،این رمز توسط یک ایتالیایی (جُوان باتّیسرتا بِلّراسُ) در سار 1553ابداع شده است. رمز ویژُنِا = چندین رمز سزار. ا رمز سزار ،کلید خود را دارد. کلید پس از مدتی تکاار میشود. 38 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از رمز ویژُنِر متن آشکار = ATTACKATDAWN کلید = LEMON کلید را زیا متن آشکار نوشته و تکاار میکنیم. ا حاف متن آشکار با حاف کلید در زیا آن بره روی سرزار رمرز میشود. A T T A C K A T D A W Nمتن آشکار L EMON L E M O N L E کلید L X F O P V E F R N H Rمتن رمز 39 / 66 امنیت داده و شبکه محمد صادق دوستی تابلو ( )Tableauدر رمز ویژُنِر 40 / 66 امنیت داده و شبکه محمد صادق دوستی استفاده از تابلو جهت تسهیل رمزنگاری ویژُنِر رمزگذاری: ستون = حاف متن آشکار سطا = حاف کلید محل تقاطع = حاف رمز شده رمزگشایی: سطا= حاف کلید محل تقاطع = حاف رمز شده ستون = حاف متن آشکار 41 / 66 امنیت داده و شبکه محمد صادق دوستی تحلیل رمز ویژُنِر فادریش ویلهلم کاسیسکی ( 1805تا )1881 ساراد پیاده نظام در ارتش آلمان ایده کاسیسکی :راه ممکن است واژران تکااری با حاوف یکسانی از کلید رمز شوند. نتیجه :تکاار در متن رمز شده روش کاسیسکی یافتن الگو ای تکااری در متن رمز شده حدس زدن طور کلید 42 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از روش کاسیسکی P: CRYPTOISSHORTFORCRYPTOGRAPHY K: ABCDABCDABCDABCDABCDABCDABCD C: CSASTPKVSIQUTGQUCSASTPIUAQJB فاصله = 16حاف فرض :بخش تکاار شده از Cمعادر بخش تکاار شده از Pاست: طور کلید یکی از عوامل 16خوا د بود ( ،8 ،4 ،2 ،1یا .)16 با مشا ده چند الگوی تکاار شده میتوان حدس را دقیقتا کاد. 43 / 66 امنیت داده و شبکه محمد صادق دوستی سایر روشهای تحلیل رمز ویژُنِر آزمون فایدمَن ()Friedman روی کِاکهُفس روی واژه محتمل ()Probable Word واژهای که با توجه به محتوا ،احتمار وقوع آن در متن زیاد است. با استفاده از حمالتی نظیا «متن آشکار معلروم» کلیرد بره سرادری استخااج میشود. 44 / 66 امنیت داده و شبکه محمد صادق دوستی ماشینهای انیگما )(Enigma Machines چرخندهها المپها صفحه کلید صفحه دوشاخهها 45 / 66 امنیت داده و شبکه محمد صادق دوستی ماشینهای انیگما یک پیادهسازی الکتاونیکی-مکانیکی از رمز چند الفبایی .شامل: یک صفحه کلید (باای تایپ متن آشکار /متن رمز) صفحه دوشاخه ا و تعدادی چاخنده (انجام رمزنگاری) تعدادی المپ (مشا ده متن رمز /متن آشکار) متن رمز حاف به حاف یادداشت و مخاباه میشد. این ایده که ماشین خودی پیام را مخاباه کند ،سبب میشرد کره وزن ماشین 8باابا شود نقض اصل 5کِاکهُفس 46 / 66 امنیت داده و شبکه محمد صادق دوستی تایپ متن آشکار و روشن شدن المپ متناظر در متن رمز 47 / 66 امنیت داده و شبکه محمد صادق دوستی اهداف صفحه دوشاخهها جایگزینی حاوف با م قابلیت تغییا جایگزینی به صورت دلخواه 48 / 66 امنیت داده و شبکه محمد صادق دوستی چرخندهها -اهداف جایگزینی حاوف با م (نگاشت درونی ا چاخنده ثابت است) تغییا جایگزینی پس از تایپ ا حاف به وسیله چاخش 49 / 66 امنیت داده و شبکه محمد صادق دوستی چگونگی عملکرد چرخندهها با تایپ ا حاف ،چاخنده سمت راست (معراوف بره سرایع) یرک واحد میچاخد. با 26چاخش از چاخنده سایع ،چاخنده وسط (معاوف به میانی) یک واحد میچاخد. با 26چاخش از چاخنده میانی ،چاخنده سمت چپ (معاوف بره کند) یک واحد میچاخد. چاخش چاخنده ا سبب میشود کره سریمبنردی تغییرا کراده و جایان الکتایکی ا بار به نحو جدیدی دایت شود. 50 / 66 امنیت داده و شبکه محمد صادق دوستی نحوه عملکرد انیگما A چرخنده سریع صفحه دوشاخهها چرخنده میانه چرخنده کند صفحه بازتاب E I M K N P S T 51 / 66 O امنیت داده و شبکه محمد صادق دوستی ایجاد پیچیدگی بیشتر در عملکرد انیگما آلمانها ا روز صبح انیگما را با کلید جدیدی پیکابندی میکادند: انتخاب 3چاخنده از بین چاخنده ای موجود تنظیم صفحه دو شاخه ا پیکابندی ای ا روز از قبل روی دفتاچه کد نوشته شده بود. با جو ا حلپذیا در آب باای زیا نیاوی دریایی! تولید کلید نشست باای ا پیام و ارسار آن با کلید اصلی. اتصاالت صفحه دوشاخهها موقعیت چرخندهها تاریخ V BF SD AY HG OU QC WI RL XP ZK I DI ZK RX UH QK PC VY GA SO EM II ZM BQ TP YX FK AR WH SO NJ DG ... 52 / 66 امنیت داده و شبکه 31. I II 30. V IV 29. III V محمد صادق دوستی ماشینهای انیگما :تاریخچه 1 - :Enigma معما ،سخن پبچیده ،چیستان ماشینهای انیگما مبدع :آرتور شِابیوس ،مهندس باق آلمانی ( 1878تا )1929 ابداع :اواخا جنگ جهانی اور کاربرد اولیه :تجاری استفاده بعدی :رمزنگاری توسط ارترش آلمانهرا (افرزودن صرفحه دوشاخه) در اواخا 1932توسط لهستانی ا شکسته شد. 53 / 66 امنیت داده و شبکه محمد صادق دوستی ماشینهای انیگما :تاریخچه 2 - درست قبل از جنگ جهانی دوم ( ،)1938آلمانهرا تغییااتری در انیگمرا دادند که آن را بسیار پیچیدهتا کاد. نسررخه ررای مختلفرری از انیگمررا توسررط آلمانهررا ابررداع شررد ،کرره پیچیدهتاین آنها در نیاوی دریایی مورد استفاده قاار رافت. با شاوع جنگ جهانی دوم و تسخیا لهستان ،رمزنگاران لهستانی به فاانسه و از آنجا به انگلیس رایختند. تیمی از محقیق و اپااتور ا (بالغ با ده زار نفرا) در پرارک بِلِچلری انگلیس اقدام به شکستن رمز انیگما کادند. 54 / 66 امنیت داده و شبکه محمد صادق دوستی ماشینهای انیگما :تاریخچه 3 - ایده ای آلن تورینگ در ساخت ماشینی باای شکستن انیگما حملااه وا ه محتماال :انیگمررا ارررز یررک حرراف را برره خررودی نمینگاشت. ماشین برنامهپذیر (عام) :شکستن انیگما ظاف 20دقیقه! آلن تورینگ ( 1912تا )1954 55 / 66 The Imitation )Game (2014 امنیت داده و شبکه Codebreaker )(2011 محمد صادق دوستی ماشینهای انیگما :تاریخچه 4 - آلمانها به حدی به کد خود مطمئن بودند که شروا د دار برا لرو رفرتن کد ای خود را نادیده رافتند. انگلیس در حد امکان از متنون لو رفتره اسرتفاده نمریکراد ،ترا بتوانرد آلمانها را در غفلت نگه دارد. ولو به قیمت کشته شدن بسیاری در جنگ شکستن انیگما باعث شد انگلیس از قحطری نجرات یابرد و عامرل مهرم پیاوزی متفقین محسبوب میشود. پس از جنگ ،به دستور چاچیل تمرامی تجهیرزات و مسرتندات پرارک بِلِچلی نابود شد از تاس دست یافتن جاسوسان شوروی با آن! 56 / 66 امنیت داده و شبکه محمد صادق دوستی خالصهای از ایدههای تحلیل فراوانی فااوانی تاکیبات حاوف تک حرفیها... ،s ،n ،i ،o ،a ،t ،e : دو حرفیها... ،an ،er ،in ،he ،th : سه حرفیها... ،ent ،ion ،and ،ing ،the : فراوانی ترکیب وا گان... ،in ،a ،and ،to ،of ،the : حمله وا ه محتمل ... 57 / 66 امنیت داده و شبکه محمد صادق دوستی رمزهای همآوایی ()Homophonic باای متوازن ساختن فااوانی حاوف حاوف با فااوانی زیاد (مثالً )eبا چند نماد جایگزین میشوند. حاوف با فااوانی کم (مثالً )zبا یک نماد جایگزین میشوند. نماد ا میتوانند نام اشخاص ،موقعیتها ،و ...باشند. باخی رمز ای مآوایی از 50,000نماد استفاده میکادند! 58 / 66 امنیت داده و شبکه محمد صادق دوستی رمزهای چند نگاری ()Polygraphic حالت ساده :دو نگاری ()Digraphic جایگزینی دو حاف با دو حاف. نمونه :رمز Playfair • ماتایس 55با اساس کلید و 4قانون ساده حالت کلی :جایگزینی چند حاف با چند حاف نمونه :رمز .Hill • استفاده از جبا خطی باای رمزنگاری. در تمارین با رمز ای Playfairو Hillآشنا میشوید. 59 / 66 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب • تعاریف • حمالت علیه رمزنگاری • رمز کالسیک -جانشینی • رمز کالسیک -جابهجایی 60 / 66 امنیت داده و شبکه محمد صادق دوستی رمز جابهجایی جابهجایی حاوف در متن آشکار حاوف متن رمز مان حاوف متن آشکار ستند. فااوانی حاوف متن رمز و متن آشکار دقیقاً یکی است. نمیتوان از تحلیل فااوانی استفاده نمود. 61 / 66 امنیت داده و شبکه محمد صادق دوستی رمز پرچین نردهای ()Rail Fence Cipher سادهتاین مثار رمز جابهجایی متن آشکار از باال به پایین و به صورت قطای روی ناده رای یرک پاچین فاضی نوشته میشود. با رسیدن به ناده پایینی ،جهت از پایین به باال تغییا میکند. با رسیدن به ناده باالیی ،جهت از باال به پایین تغییا میکند. متن رمز از روی ناده ا به طور افقی خوانده میشود. 62 / 66 امنیت داده و شبکه محمد صادق دوستی مثال از رمز پرچین نردهای »we are discovered; flee at once« : متن آشکار 3 :) تعداد نرده (کلید W . . . E . . . C . . . R . . . L . . . T . . . E . E . R . D . S . O . E . E . F . E . A . O . C . . . A . . . I . . . V . . . D . . . E . . . N . . : متن رمز WECRLTEERDSOEEFEAOCAIVDEN محمد صادق دوستی امنیت داده و شبکه 63 / 66 رمز جابهجایی ستونی ()Columnar متن را بصورت سطای بنویسیم و بصورت ستونی بخوانیم. کلید :تعداد ستون ا و تاتیب نوشتن آنها در متن رمز مثال: متن آشکار»we are discovered; flee at once« : کلید 6 :ستون با تاتیب 632415 استفاده از paddingتصادفی در انتها متن رمز: 6 3 2 4 1 5 D E E C U E V L N E R O F O J A C D T K E S E A Q W I R E E EVLNEACDTKESEAQROFOJDEECUWIREE 64 / 66 امنیت داده و شبکه محمد صادق دوستی تقویت رمز جابهجایی معموالً دشواری شکسرتن آن، با دو یا چند بار تکاار رمز جابهجایی WE ARE DISCOVERED FLEE AT ONCE .افزایش مییابد 6 3 2 4 1 5 W I R E E E S E A Q A C D T K R O F O J E V L N E D E E C U EVLNEACDTKESEAQROFOJDEECUWIREE کلید،در بار دوم میتواند متفاوت .باشد EEOEELTQDIVDAJWNKRERASFCEECEOU محمد صادق دوستی امنیت داده و شبکه 6 3 2 4 1 5 E C E O U V D A J W L T Q D I N K R E R E E O E E A S F C E 65 / 66 پایان صفحه درس: http://ce.sharif.edu/courses/94-95/2/ce442-1 مراجعه حضوری جهت رفع اشکال :یکشنبه ا 17الی 18 (طبقه پنجم دانشکده ،درب شیشهای جنب آسانسور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 66 / 66 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2025 Paperzz