دانشگاه صنعتی شریف
دانشکده مهندسی کامپیوتر
آزمایشگاه امنیت داده و شبکه
http://dnsl.ce.sharif.edu
درس :3مفاهیم رمزنگاری
و رمزنگاری کالسیک
محمد صادق دوستی
1 / 66
امنیت داده و شبکه
محمد صادق دوستی
فهرست مطالب
• تعاریف
• حمالت علیه رمزنگاری
• رمز کالسیک -جانشینی
• رمز کالسیک -جابهجایی
2 / 66
امنیت داده و شبکه
محمد صادق دوستی
تعاریف اولیه 1 -
متن آشکار ( :)Plaintextپیام اصلی (رمز نشده)
متن رمز ( :)Ciphertextپیام رمز شده
رمز ( :)Cipherالگوریتم تبدیل متن آشکار به متن رمز
کلید ( :)Keyاطالعی که در رمز مورد استفاده قراار مریریراد و
فقط ریانده (و احتماالً فاستنده) پیام آن را میدانند.
رمزگذاری ( :)Encipher, Encryptمتن آشکار متن رمز
رمزگشایی ( :)Decipher, Decryptمتن رمز متن آشکار
3 / 66
امنیت داده و شبکه
محمد صادق دوستی
تعاریف اولیه 2 -
رمزنگاااری ( :)Cryptographyمطالعرره اصررور و روی ررای
رمزرذاری
تحلیل رمز ( :)Cryptanalysis, Codebreakingمطالعره
اصور و روی ای رمزرشایی متن رمز بدون اطالع از کلید
رمزشناسی ( :)Cryptologyعلم حاصل از تاکیب رمزنگاری و
تحلیل رمز
4 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزنگاری متقارن )(Symmetric
معادل با :رمزنگاری معمولی؛ رمزنگاری کلید خصوصی؛ رمزنگاری
تککلیدی
فاستنده و ریانده از یک کلید مشتاک استفاده میکنند.
تمام رمزنگاری ای کالسیک از نوع متقارن ستند.
تنها نوع رمزنگاری تا قبل از 1977
5 / 66
امنیت داده و شبکه
محمد صادق دوستی
مدل رمزنگاری متقارن
متن
آشکار
خروجی
K
متن
رمز
انتقالی
متن
آشکار
ورودی
K
X
)Y = EK(X
)X = DK(Y
6 / 66
الگوریتم
رمزرذاری
()E
الگوریتم
رمزرشایی
()D
امنیت داده و شبکه
محمد صادق دوستی
فهرست مطالب
• تعاریف
• حمالت علیه رمزنگاری
• رمز کالسیک -جانشینی
• رمز کالسیک -جابهجایی
7 / 66
امنیت داده و شبکه
محمد صادق دوستی
حمله جستجوی جامع )(Brute-Force Search
ابتداییتاین حمله
« طااحی رمز» « +متن رمز» مواره در اختیار تحلیلگا رمز
امتحان تمام کلید ای ممکن جهت رسیدن به متن آشکار
فاض با این است که متن آشکار قابل شناسایی است.
منابع مورد نیاز باای جستجوی جامع با طور کلید رابطره نماایی
دارد.
8 / 66
امنیت داده و شبکه
محمد صادق دوستی
زمان الزم برای جستجوی جامع
با فاض اینکه امتحان ا کلید فقط به 1نانو ثانیه زمان نیاز دارد:
9 / 66
طول کلید (بیت)
زمان تقریبی
30
1ثانیه
36
1دقیقه
42
1ساعت
46
1روز
51
1ماه
55
1سار
62
1/5قان
80
3/8107سار
128
1/11022سار
192
21041سار
256
3/71060سار
امنیت داده و شبکه
محمد صادق دوستی
رمزنگاری و منابع محاسباتی
منابع محاسباتی :زمان ،حافظه ،اناژی... ،
محرمانگی مطلق ()Perfect Secrecy
حتی با منابع محاسباتی نامحدود نتوان رمز را شکست.
محرمانگی محاسباتی ()Computational Secrecy
با فاض محدودیت روی منابع محاسباتی ،رمز قابل شکستن نباشد.
10 / 66
امنیت داده و شبکه
محمد صادق دوستی
محرمانگی مطلق 1 -
تعایف از کالود ای .شانون ()Claude E. Shannon
1916تا 2001
ریاضیدان ،مهندس باق ،و رمزنگار آمایکایی و پدر نظایه اطالعات
مقاله در 1949در «مجله فنی »Bell System
عنوانCommunication Theory of Secrecy Systems :
رمزنگاری از دیدراه نظایه اطالعات
11 / 66
امنیت داده و شبکه
محمد صادق دوستی
محرمانگی مطلق 2 -
تعریف شانون از محرمانگی مطلق:
احتمال پیشین :احتمال حدس زدن متن آشکار پیش از مشاهده متن رمز
=
احتمال پسین :احتمال حدس زدن متن آشکار پس از مشاهده متن رمز
به طور ریاضی:
Mیک متغیا تصادفی روی فضای متن آشکار
Cیک متغیا تصادفی روی فضای متن رمز
به ازای ا متن آشکار mو ا متن رمز ( cبا احتمار ناصفا):
] Pr [ M = m ] = Pr [ M = m | C = c
12 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از محرمانگی مطلق 1 -
فضای پیام {am, an, as, me, my, ok} :
توزیع :M
m
] Pr [ M = m
0/1
am
0/1
an
0/2
as
0/3
me
0/1
my
0/2
ok
مهاجم «فضای پیام» و «توزیع »Mرا میداند.
13 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از محرمانگی مطلق 2 -
نحوه رمزگذاری (مهاجم نحوه رمزگذاری را میداند):
شماره حروف در الفبا... ،2 = c ،1 = b ،0 = a :
انتخاب کلید :انتخاب دو حاف به تصادف از 26حاف انگلیسی
محاسبه رمز :جمع «شماره را حراف کلیرد» برا «شرماره حراف
متناظا متن آشکار» به پیمانه ،26و تبدیل آن به حاف.
مثال :متن آشکار = meو کلید = iyمتن رمز = uc
14 / 66
شماره حرف
متن آشکار
شماره حرف
کلید
جمع به
پیمانه 26
حرف اول
)m( 12
)i( 8
)u( 20
حرف دوم
)e( 4
)y( 24
)c( 2
امنیت داده و شبکه
محمد صادق دوستی
نکات مهم در مثال 1 -
ارا Kمتغیای تصادفی روی فضای کلید (رشرته رای دو حافری)
باشد...
به ازای کلید kداریم.Pr [ K = k ] = 26-2 :
متغیا تصادفی Kو Mاز رم مسرتقلند .بره ازای را kو را m
داریم:
= ] Pr [ M = m, K = k
= ] Pr [ M = m] Pr [ K = k
Pr [ M = m ] 26-2
15 / 66
امنیت داده و شبکه
محمد صادق دوستی
نکات مهم در مثال 2 -
ازای ا متن آشکار mو ا متن رمز ،cکلید یکترای km,cوجرود
دارد که mرا به cرمز میکند.
به ازای ا متن آشکار ،کلید یکتایی وجود دارد که آن مرتن را بره
ucرمز میکند:
متن آشکار کلید
16 / 66
am
uq
an
up
as
uk
me
iy
my
ie
ok
gs
امنیت داده و شبکه
محمد صادق دوستی
اثبات خاصیت شانون (محرمانگی کامل) برای مثال
وجود و یکتایی کلید استقالر Kو :M
1
= 2
26
𝑐𝑚𝑘 = 𝐾 Pr 𝐶 = 𝑐 𝑀 = 𝑚 = Pr
قانون احتمار کل (:)Law of Total Probability
= ]𝑐 = 𝐶[Pr
]𝑚 = 𝑀[Pr 𝐶 = 𝑐 𝑀 = 𝑚 × Pr
𝑚
1
Pr[𝑀 = 𝑚] = 2
26
𝑚
1
= 2
26
قضیه بیز (:)Bayes’ Theorem
]𝑚 = 𝑀|𝑐 = 𝐶[Pr 𝑀 = 𝑚 × Pr
= 𝑐 = 𝐶 𝑚 = 𝑀 Pr
]𝑚 = 𝑀[= Pr
]𝑐 = 𝐶[Pr
17 / 66
امنیت داده و شبکه
محمد صادق دوستی
مشکل محرمانگی مطلق
در مثال قبل :به ازای ا پیام ،باید کلید جدید به تصادف تولید شود.
اندازه فضای پیام = 6
اندازه فضای کلید = 262
شانون اثبات کاد که باای حفظ محامانگی کامل:
اندازه فضای کلید اندازه فضای پیام
• در غیا این صورت ،خاصیت «وجود کلید» تأمین نمیشود.
قانون شانون در عمل قابل تحقق نیست.
مجبوریم به محرمانگی محاسباتی بسنده کنیم.
18 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمز One-Time Pad
با One-Time Passwordاشتباه نشود!
این رمز دقیقاً مشابه قبل امنیت مطلق دارد.
فضای پیام ،کلید ،و رمز :رشته ای بیتی
از XORبه جای جمع پیمانهای استفاده میشود.
باای رمز ا پیام ،کلید ( )Padجدیدی با طور مساوی پیرام و بره
تصادف انتخاب میشود.
رمز رذاریCi = Pi Ki :
رمز رشاییPi = Ci Ki :
19 / 66
امنیت داده و شبکه
محمد صادق دوستی
اصول کِرکهُفس 1 -
آروست کِاکهُفس ()Auguste Kerckhoffs
1835تا 1903میالدی
زبانشناس و رمزنگار لندی
مقاله در 1883در مجله علوم جنگی
عنوانLa Cryptographie Militaire :
شش اصل طااحی رمز
20 / 66
امنیت داده و شبکه
محمد صادق دوستی
اصول کِرکهُفس 2 -
ارا سیستم به طور مطلق امن نیست ،باید در عمل امن باشد.
طااحی سیستم نباید نیاز به مخفیکاری داشته باشد ،و افشای طااحری
نباید مکاتبهکنندران را به زحمت بیندازد( .مشهورترین اصل)
طافین باید بتوانند کلید را به سادری به خاطا بسپاند و تغییا د ند.
باید بتوان رمز ا را با تلگااف مخاباه کاد.
باید اسناد و ابزار ای رمزنگاری را یک نفرا بره تنهرایی بتوانرد حمرل و
استفاده کند.
استفاده از سیستم باید آسان باشد ،و نیاز به لیست طوالنی از قوانین یرا
تالی ذ نی زیاد نداشته باشد.
21 / 66
امنیت داده و شبکه
محمد صادق دوستی
نیازمندیهای امنیتی رمزنگاری متقارن
یک الگوریتم رمزنگاری قوی
یک کلید مخفی که تنها فاستنده و ریانده از آن آراه ستند.
)X = DK(Y
)Y = EK(X
اصل کِرکهُفس :الگوریتم رمزنگاری باای مه مشخص است.
نفی امنیت از طایق ابهام ()Security through Obscurity
امنیت فقط وابسته به مخفی بودن کلید است.
بنابااین نیاز به یک کانال امن باای توزیع کلید است.
22 / 66
امنیت داده و شبکه
محمد صادق دوستی
ابعاد رمزنگاری 1 -
اَعمال مورد استفاده برای رمزگذاری:
جابهجایی ( :)Transpositionجایگشت عناصا ورودی
جانشااینی ( :)Substitutionجررایگزینی عناصررا ورودی بررا
عناصای دیگا
D
O
H
T
E
M
D
O
H
T
E
M
M
H
E
D
T
O
B
S
P
G
X
Z
جابهجایی
23 / 66
جانشینی
امنیت داده و شبکه
محمد صادق دوستی
ابعاد رمزنگاری 2 -
تعداد کلیدهای مورد استفاده:
یک کلید خصوصی مشتاک
یک جفت کلید براای را طراف ارتبرا (کلیرد عمرومی +کلیرد
خصوصی)
روش پردازش متن آشکار:
قالبی ( :)Blockبلوکی از عناصا متن پادازی و رمز میشوند.
جریانی ( :)Streamعناصا متن به طور پیوسته بره ورودی داده
شده و در ا لحظه یک عنصا رمز شده خارج میشود.
24 / 66
امنیت داده و شبکه
محمد صادق دوستی
حمالت تحلیل رمزنگاری
هدف از حمله:
استخااج بخشی (یا کل) متن آشکار از متن رمز شده
در صورت امکان ،استخااج کلید
نحوه حمله:
بارسی طااحی الگوریتم رمز
بارسی مجموعهای از متن ای آشکار و رمزشده آنها
25 / 66
امنیت داده و شبکه
محمد صادق دوستی
انواع حمالت تحلیل رمزنگاری بر اساس اطالعات در اختیار
« طااحی رمز» « +متن رمز» مواره در اختیار تحلیلگا رمز
نوع حمله
فقط متن رمز
Ciphertext Only
متن آشکار معلوم
Known Plaintext
متن آشکار انتخابی
Chosen Plaintext
سایر اطالعات در اختیار تحلیلگر رمز
مجموعهای از «متون آشکار و رمز شده آنها»
متون آشکار انتخاب شده توسط تحلیلگا و متون رمز معرادر
آنها
متون رمز انتخاب شده توسط تحلیلگا و متون آشکار حاصرل
متن رمز انتخابی
Chosen Ciphertextاز رمزرشایی آنها
متن انتخابی
Chosen Text
26 / 66
تاکیب دو مورد فوق
امنیت داده و شبکه
محمد صادق دوستی
فهرست مطالب
• تعاریف
• حمالت علیه رمزنگاری
• رمز کالسیک -جانشینی
• رمز کالسیک -جابهجایی
27 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزهای کالسیک
تا جنگ جهانی دوم و حین آن مورد استفاده قاار میرافتند.
در این جنگ ،ضعف آنها مشخص شد.
حین جنگ و پس از آن :مطالعه ریاضی رمز ا و خواص آنها
طااحی اصولی رمز ا
معموالً مبتنی با یکری از دو روی اصرلی جانشرینی و جابرهجرایی
ستند ،ولی نه هر دو.
28 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزهای جانشینی 1 -
جایگزینی حاوف متن آشکار با حاوف دیگا
تک الفبایی ( :)Monoalphabeticیک حاف مواره برا یرک
حاف مشخص جایگزین میشود.
چند الفبایی ( :)Polyalphabeticممکن است یک حراف را
بار با یک حاف جدید جایگزین شود.
هم آوایی ( :)Homophonicممکن است یرک حراف برا چنرد
حاف جایگزین شود.
چنااد نگاااری ( :)Polygraphicچنررد حرراف بررا چنررد حرراف
جایگزین میشود.
29 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزهای جانشینی 2 -
تک الفبایی
چند الفبایی
متن آشکار:
A A A
A A A
متن رمز:
Z Z Z
X Y Z
مآوایی
چند نگاری
A B C
A B A C
P B X Z
X Y Z W
متن آشکار:
متن رمز:
30 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمز سزار (قیصر )Caesar -
سادهتاین رمز جانشینی تک الفبایی
شماره حروف در الفبا... ،2 = c ،1 = b ،0 = a :
کلید یک حاف تصادفی در الفبا است
محاسبه رمز :به ازای ا حاف Mدر پیام و کلید :K
محاسبه جمع شماره Mو شماره Kبه پیمانه 26
تبدیل عدد حاصل به حاف معادر در الفبا
31 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از رمز سزار
متن آشکارmethod :
کلید :حاف p
تبدیل متن
آشکار به اعداد
d
o
h
t
e
m
3
14
7
19
4
12
جمع به پیمانه
26
p = 15
18
تبدیل اعداد به
حاوف
s
3
d
22
w
8
i
19
t
1
b
رمز سزار به سادری با آزمون جامع میشکند.
32 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمز جانشینی تک الفبایی – بهبود رمز سزار
کلید رمز سزار فقط یک حاف بود.
میتوان رمزی ساخت که در آن ا حاف با حاف دیگای در الفبرا
جایگزین می شود.
a b c d e f g h i j k l m n o p q r s t u v w x y z
L D N C Q J M Y T K W A V G Z U S O R I F H X E B P
مثال :رمز شده «.»VQIYZC« »method
تعداد کلید ای ممکن ! 26( 26فاکتوریل)؛ معادر کلیرد بره طرور
88بیت .جستجوی جامع زاران سار طور میکشد.
33 / 66
امنیت داده و شبکه
محمد صادق دوستی
فراوانی حروف انگلیسی در متون
درصد فراوانی
34 / 66
امنیت داده و شبکه
محمد صادق دوستی
تحلیل رمز جانشینی تک الفبایی
امکان حمله فراوانی (فرکانسی)
با مقایسه نمودار فااوانی حاوف در متن رمز با نمودار اساتاندارد
فااوانی حاوف ،میتوان تناظا احتمالی حاوف را پیدا کاد.
مثال :در اسالید بعد داریم:
احتماالً Qرمز شده eاست.
احتماالً Iرمز شده tاست.
...
35 / 66
امنیت داده و شبکه
محمد صادق دوستی
)تحلیل رمز جانشینی تک الفبایی (مثال
IYQCQILTARZJLRBVVQIOTNNOBUIZMOLUYBVLWQTIAQRRFRQJFAIYLGRBV
VQIOTNNOBUIZMOLUYBJZOLNIFLAABRQGCTGMVQRRLMQRTGRIQLCTITRZJ
IQGFRQCJZONZVUFIQORTMGLIFOQRXYQGLNZVUFIQOVFRIWGZXIYLILJTA
QXLRRQGIJOZVLNQOILTGRQGCQOJZOQELVUAQNZVUFIQORZJIXLOQNZVUL
GTQRIYLIOQAQLRQFUCLIQRJZOIYQTORZJIXLOQNLGRTMGIYZRQFUCLIQR
IZUOZHQIYLIIYQFUCLIQXLRVLCQDBIYQVRZIYLIYLNWQORNLGGZIVLWQI
YQTOZXGFUCLIQRIYLIXZFACNLFRQYLOVNZVUFIQORNLGLARZFRQLRBVVQ
IOTNNTUYQORIZMTHQQLNYZIYQOIYQWQBRJZORBVVQIOTNNTUYQOR
14.00
12.42
12.00
10.64
9.31
10.00
8.87
8.00
7.10
6.21
6.00
4.66
3.77 3.99
4.00
4.43
4.88
4.88
3.77
2.66
2.22 2.44 2.44
1.55
2.00
1.11
0.44
0.22 0.22
1.77
0.00
A
محمد صادق دوستی
B
C
D
E
F
G
H
I
J
L
M
N
امنیت داده و شبکه
O
Q
R
T
U
V
W
X
Y
Z
66 / 36
رمز جانشینی چند الفبایی
استفاده از مجموعهای از جانشینی ای تک الفبایی مختلف بصورت
متوالی.
کلید نمایانگا این است که چه تاتیبی از قواعد جانشینی بایرد بره
کار باده شود.
نمونه ا:
رمز ویژُنِا ()Vigenère
ماشین اِنیگما ()Enigma
66 / 37
امنیت داده و شبکه
محمد صادق دوستی
رمز ویژُنِر ()Vigenère
بِلِز دو ویژُنِا ( 1523تا )1596
دیپلمات ،رمزنگار ،متاجم ،و کیمیارا فاانسوی
پیش از ویژُنِا ،این رمز توسط یک ایتالیایی (جُوان باتّیسرتا بِلّراسُ)
در سار 1553ابداع شده است.
رمز ویژُنِا = چندین رمز سزار.
ا رمز سزار ،کلید خود را دارد.
کلید پس از مدتی تکاار میشود.
38 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از رمز ویژُنِر
متن آشکار = ATTACKATDAWN
کلید = LEMON
کلید را زیا متن آشکار نوشته و تکاار میکنیم.
ا حاف متن آشکار با حاف کلید در زیا آن بره روی سرزار رمرز
میشود.
A T T A C K A T D A W Nمتن آشکار
L EMON L E M O N L E
کلید
L X F O P V E F R N H Rمتن رمز
39 / 66
امنیت داده و شبکه
محمد صادق دوستی
تابلو ( )Tableauدر رمز ویژُنِر
40 / 66
امنیت داده و شبکه
محمد صادق دوستی
استفاده از تابلو جهت تسهیل رمزنگاری ویژُنِر
رمزگذاری:
ستون = حاف متن آشکار
سطا = حاف کلید
محل تقاطع = حاف رمز شده
رمزگشایی:
سطا= حاف کلید
محل تقاطع = حاف رمز شده
ستون = حاف متن آشکار
41 / 66
امنیت داده و شبکه
محمد صادق دوستی
تحلیل رمز ویژُنِر
فادریش ویلهلم کاسیسکی ( 1805تا )1881
ساراد پیاده نظام در ارتش آلمان
ایده کاسیسکی :راه ممکن است واژران تکااری با حاوف یکسانی از
کلید رمز شوند.
نتیجه :تکاار در متن رمز شده
روش کاسیسکی
یافتن الگو ای تکااری در متن رمز شده
حدس زدن طور کلید
42 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از روش کاسیسکی
P: CRYPTOISSHORTFORCRYPTOGRAPHY
K: ABCDABCDABCDABCDABCDABCDABCD
C: CSASTPKVSIQUTGQUCSASTPIUAQJB
فاصله = 16حاف
فرض :بخش تکاار شده از Cمعادر بخش تکاار شده از Pاست:
طور کلید یکی از عوامل 16خوا د بود ( ،8 ،4 ،2 ،1یا .)16
با مشا ده چند الگوی تکاار شده میتوان حدس را دقیقتا کاد.
43 / 66
امنیت داده و شبکه
محمد صادق دوستی
سایر روشهای تحلیل رمز ویژُنِر
آزمون فایدمَن ()Friedman
روی کِاکهُفس
روی واژه محتمل ()Probable Word
واژهای که با توجه به محتوا ،احتمار وقوع آن در متن زیاد است.
با استفاده از حمالتی نظیا «متن آشکار معلروم» کلیرد بره سرادری
استخااج میشود.
44 / 66
امنیت داده و شبکه
محمد صادق دوستی
ماشینهای انیگما )(Enigma Machines
چرخندهها
المپها
صفحه کلید
صفحه
دوشاخهها
45 / 66
امنیت داده و شبکه
محمد صادق دوستی
ماشینهای انیگما
یک پیادهسازی الکتاونیکی-مکانیکی از رمز چند الفبایی .شامل:
یک صفحه کلید (باای تایپ متن آشکار /متن رمز)
صفحه دوشاخه ا و تعدادی چاخنده (انجام رمزنگاری)
تعدادی المپ (مشا ده متن رمز /متن آشکار)
متن رمز حاف به حاف یادداشت و مخاباه میشد.
این ایده که ماشین خودی پیام را مخاباه کند ،سبب میشرد کره
وزن ماشین 8باابا شود نقض اصل 5کِاکهُفس
46 / 66
امنیت داده و شبکه
محمد صادق دوستی
تایپ متن آشکار و روشن شدن المپ متناظر در متن رمز
47 / 66
امنیت داده و شبکه
محمد صادق دوستی
اهداف صفحه دوشاخهها
جایگزینی حاوف با م
قابلیت تغییا جایگزینی به صورت دلخواه
48 / 66
امنیت داده و شبکه
محمد صادق دوستی
چرخندهها -اهداف
جایگزینی حاوف با م (نگاشت درونی ا چاخنده ثابت است)
تغییا جایگزینی پس از تایپ ا حاف به وسیله چاخش
49 / 66
امنیت داده و شبکه
محمد صادق دوستی
چگونگی عملکرد چرخندهها
با تایپ ا حاف ،چاخنده سمت راست (معراوف بره سرایع) یرک
واحد میچاخد.
با 26چاخش از چاخنده سایع ،چاخنده وسط (معاوف به میانی)
یک واحد میچاخد.
با 26چاخش از چاخنده میانی ،چاخنده سمت چپ (معاوف بره
کند) یک واحد میچاخد.
چاخش چاخنده ا سبب میشود کره سریمبنردی تغییرا کراده و
جایان الکتایکی ا بار به نحو جدیدی دایت شود.
50 / 66
امنیت داده و شبکه
محمد صادق دوستی
نحوه عملکرد انیگما
A
چرخنده
سریع
صفحه
دوشاخهها
چرخنده
میانه
چرخنده
کند
صفحه
بازتاب
E
I
M
K
N
P
S
T
51 / 66
O
امنیت داده و شبکه
محمد صادق دوستی
ایجاد پیچیدگی بیشتر در عملکرد انیگما
آلمانها ا روز صبح انیگما را با کلید جدیدی پیکابندی میکادند:
انتخاب 3چاخنده از بین چاخنده ای موجود
تنظیم صفحه دو شاخه ا
پیکابندی ای ا روز از قبل روی دفتاچه کد نوشته شده بود.
با جو ا حلپذیا در آب باای زیا نیاوی دریایی!
تولید کلید نشست باای ا پیام و ارسار آن با کلید اصلی.
اتصاالت صفحه دوشاخهها
موقعیت چرخندهها تاریخ
V BF SD AY HG OU QC WI RL XP ZK
I DI ZK RX UH QK PC VY GA SO EM
II ZM BQ TP YX FK AR WH SO NJ DG
...
52 / 66
امنیت داده و شبکه
31. I
II
30. V
IV
29. III V
محمد صادق دوستی
ماشینهای انیگما :تاریخچه 1 -
:Enigma معما ،سخن پبچیده ،چیستان
ماشینهای انیگما
مبدع :آرتور شِابیوس ،مهندس باق آلمانی ( 1878تا )1929
ابداع :اواخا جنگ جهانی اور
کاربرد اولیه :تجاری
استفاده بعدی :رمزنگاری توسط ارترش آلمانهرا (افرزودن صرفحه
دوشاخه)
در اواخا 1932توسط لهستانی ا شکسته شد.
53 / 66
امنیت داده و شبکه
محمد صادق دوستی
ماشینهای انیگما :تاریخچه 2 -
درست قبل از جنگ جهانی دوم ( ،)1938آلمانهرا تغییااتری در انیگمرا
دادند که آن را بسیار پیچیدهتا کاد.
نسررخه ررای مختلفرری از انیگمررا توسررط آلمانهررا ابررداع شررد ،کرره
پیچیدهتاین آنها در نیاوی دریایی مورد استفاده قاار رافت.
با شاوع جنگ جهانی دوم و تسخیا لهستان ،رمزنگاران لهستانی به
فاانسه و از آنجا به انگلیس رایختند.
تیمی از محقیق و اپااتور ا (بالغ با ده زار نفرا) در پرارک بِلِچلری
انگلیس اقدام به شکستن رمز انیگما کادند.
54 / 66
امنیت داده و شبکه
محمد صادق دوستی
ماشینهای انیگما :تاریخچه 3 -
ایده ای آلن تورینگ در ساخت ماشینی باای شکستن انیگما
حملااه وا ه محتماال :انیگمررا ارررز یررک حرراف را برره خررودی
نمینگاشت.
ماشین برنامهپذیر (عام) :شکستن انیگما ظاف 20دقیقه!
آلن تورینگ
( 1912تا )1954
55 / 66
The Imitation
)Game (2014
امنیت داده و شبکه
Codebreaker
)(2011
محمد صادق دوستی
ماشینهای انیگما :تاریخچه 4 -
آلمانها به حدی به کد خود مطمئن بودند که شروا د دار برا لرو رفرتن
کد ای خود را نادیده رافتند.
انگلیس در حد امکان از متنون لو رفتره اسرتفاده نمریکراد ،ترا بتوانرد
آلمانها را در غفلت نگه دارد.
ولو به قیمت کشته شدن بسیاری در جنگ
شکستن انیگما باعث شد انگلیس از قحطری نجرات یابرد و عامرل مهرم
پیاوزی متفقین محسبوب میشود.
پس از جنگ ،به دستور چاچیل تمرامی تجهیرزات و مسرتندات پرارک
بِلِچلی نابود شد از تاس دست یافتن جاسوسان شوروی با آن!
56 / 66
امنیت داده و شبکه
محمد صادق دوستی
خالصهای از ایدههای تحلیل فراوانی
فااوانی تاکیبات حاوف
تک حرفیها... ،s ،n ،i ،o ،a ،t ،e :
دو حرفیها... ،an ،er ،in ،he ،th :
سه حرفیها... ،ent ،ion ،and ،ing ،the :
فراوانی ترکیب وا گان... ،in ،a ،and ،to ،of ،the :
حمله وا ه محتمل
...
57 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزهای همآوایی ()Homophonic
باای متوازن ساختن فااوانی حاوف
حاوف با فااوانی زیاد (مثالً )eبا چند نماد جایگزین میشوند.
حاوف با فااوانی کم (مثالً )zبا یک نماد جایگزین میشوند.
نماد ا میتوانند نام اشخاص ،موقعیتها ،و ...باشند.
باخی رمز ای مآوایی از 50,000نماد استفاده میکادند!
58 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمزهای چند نگاری ()Polygraphic
حالت ساده :دو نگاری ()Digraphic
جایگزینی دو حاف با دو حاف.
نمونه :رمز Playfair
• ماتایس 55با اساس کلید و 4قانون ساده
حالت کلی :جایگزینی چند حاف با چند حاف
نمونه :رمز .Hill
• استفاده از جبا خطی باای رمزنگاری.
در تمارین با رمز ای Playfairو Hillآشنا میشوید.
59 / 66
امنیت داده و شبکه
محمد صادق دوستی
فهرست مطالب
• تعاریف
• حمالت علیه رمزنگاری
• رمز کالسیک -جانشینی
• رمز کالسیک -جابهجایی
60 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمز جابهجایی
جابهجایی حاوف در متن آشکار
حاوف متن رمز مان حاوف متن آشکار ستند.
فااوانی حاوف متن رمز و متن آشکار دقیقاً یکی است.
نمیتوان از تحلیل فااوانی استفاده نمود.
61 / 66
امنیت داده و شبکه
محمد صادق دوستی
رمز پرچین نردهای ()Rail Fence Cipher
سادهتاین مثار رمز جابهجایی
متن آشکار از باال به پایین و به صورت قطای روی ناده رای یرک
پاچین فاضی نوشته میشود.
با رسیدن به ناده پایینی ،جهت از پایین به باال تغییا میکند.
با رسیدن به ناده باالیی ،جهت از باال به پایین تغییا میکند.
متن رمز از روی ناده ا به طور افقی خوانده میشود.
62 / 66
امنیت داده و شبکه
محمد صادق دوستی
مثال از رمز پرچین نردهای
»we are discovered; flee at once« : متن آشکار
3 :) تعداد نرده (کلید
W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .
: متن رمز
WECRLTEERDSOEEFEAOCAIVDEN
محمد صادق دوستی
امنیت داده و شبکه
63 / 66
رمز جابهجایی ستونی ()Columnar
متن را بصورت سطای بنویسیم و بصورت ستونی بخوانیم.
کلید :تعداد ستون ا و تاتیب نوشتن آنها در متن رمز
مثال:
متن آشکار»we are discovered; flee at once« :
کلید 6 :ستون با تاتیب 632415
استفاده از paddingتصادفی در انتها
متن رمز:
6 3 2 4 1 5
D
E
E
C
U
E
V
L
N
E
R
O
F
O
J
A
C
D
T
K
E
S
E
A
Q
W
I
R
E
E
EVLNEACDTKESEAQROFOJDEECUWIREE
64 / 66
امنیت داده و شبکه
محمد صادق دوستی
تقویت رمز جابهجایی
معموالً دشواری شکسرتن آن، با دو یا چند بار تکاار رمز جابهجایی
WE ARE DISCOVERED FLEE AT ONCE
.افزایش مییابد
6 3 2 4 1 5
W
I
R
E
E
E
S
E
A
Q
A
C
D
T
K
R
O
F
O
J
E
V
L
N
E
D
E
E
C
U
EVLNEACDTKESEAQROFOJDEECUWIREE
کلید،در بار دوم
میتواند متفاوت
.باشد
EEOEELTQDIVDAJWNKRERASFCEECEOU
محمد صادق دوستی
امنیت داده و شبکه
6 3 2 4 1 5
E
C
E
O
U
V
D
A
J
W
L
T
Q
D
I
N
K
R
E
R
E
E
O
E
E
A
S
F
C
E
65 / 66
پایان
صفحه درس:
http://ce.sharif.edu/courses/94-95/2/ce442-1
مراجعه حضوری جهت رفع اشکال :یکشنبه ا 17الی 18
(طبقه پنجم دانشکده ،درب شیشهای جنب آسانسور)
یا در زمانهای دیگر با قرار قبلی
یا به وسیله رایانامهdousti@ce :
66 / 66
امنیت داده و شبکه
محمد صادق دوستی
© Copyright 2025 Paperzz