DataNetSec-Dousti-03-IntroCrypto-v3.pdf

‫دانشگاه صنعتی شریف‬
‫دانشکده مهندسی کامپیوتر‬
‫آزمایشگاه امنیت داده و شبکه‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫درس ‪ :3‬مفاهیم رمزنگاری‬
‫و رمزنگاری کالسیک‬
‫محمد صادق دوستی‬
‫‪1 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• تعاریف‬
‫• حمالت علیه رمزنگاری‬
‫• رمز کالسیک ‪ -‬جانشینی‬
‫• رمز کالسیک ‪ -‬جابهجایی‬
‫‪2 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تعاریف اولیه ‪1 -‬‬
‫‪ ‬متن آشکار (‪ :)Plaintext‬پیام اصلی (رمز نشده)‬
‫‪ ‬متن رمز (‪ :)Ciphertext‬پیام رمز شده‬
‫‪ ‬رمز (‪ :)Cipher‬الگوریتم تبدیل متن آشکار به متن رمز‬
‫‪ ‬کلید (‪ :)Key‬اطالعی که در رمز مورد استفاده قراار مریریراد و‬
‫فقط ریانده (و احتماالً فاستنده) پیام آن را میدانند‪.‬‬
‫‪ ‬رمزگذاری (‪ :)Encipher, Encrypt‬متن آشکار ‪ ‬متن رمز‬
‫‪ ‬رمزگشایی (‪ :)Decipher, Decrypt‬متن رمز ‪ ‬متن آشکار‬
‫‪3 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تعاریف اولیه ‪2 -‬‬
‫‪ ‬رمزنگاااری (‪ :)Cryptography‬مطالعرره اصررور و روی ررای‬
‫رمزرذاری‬
‫‪ ‬تحلیل رمز (‪ :)Cryptanalysis, Codebreaking‬مطالعره‬
‫اصور و روی ای رمزرشایی متن رمز بدون اطالع از کلید‬
‫‪ ‬رمزشناسی (‪ :)Cryptology‬علم حاصل از تاکیب رمزنگاری و‬
‫تحلیل رمز‬
‫‪4 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری متقارن )‪(Symmetric‬‬
‫‪ ‬معادل با‪ :‬رمزنگاری معمولی؛ رمزنگاری کلید خصوصی؛ رمزنگاری‬
‫تککلیدی‬
‫‪ ‬فاستنده و ریانده از یک کلید مشتاک استفاده میکنند‪.‬‬
‫‪ ‬تمام رمزنگاری ای کالسیک از نوع متقارن ستند‪.‬‬
‫‪ ‬تنها نوع رمزنگاری تا قبل از ‪1977‬‬
‫‪5 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مدل رمزنگاری متقارن‬
‫متن‬
‫آشکار‬
‫خروجی‬
‫‪K‬‬
‫متن‬
‫رمز‬
‫انتقالی‬
‫متن‬
‫آشکار‬
‫ورودی‬
‫‪K‬‬
‫‪X‬‬
‫)‪Y = EK(X‬‬
‫)‪X = DK(Y‬‬
‫‪6 / 66‬‬
‫الگوریتم‬
‫رمزرذاری‬
‫(‪)E‬‬
‫الگوریتم‬
‫رمزرشایی‬
‫(‪)D‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• تعاریف‬
‫• حمالت علیه رمزنگاری‬
‫• رمز کالسیک ‪ -‬جانشینی‬
‫• رمز کالسیک ‪ -‬جابهجایی‬
‫‪7 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمله جستجوی جامع )‪(Brute-Force Search‬‬
‫‪ ‬ابتداییتاین حمله‬
‫‪« ‬طااحی رمز» ‪« +‬متن رمز» مواره در اختیار تحلیلگا رمز‬
‫‪ ‬امتحان تمام کلید ای ممکن جهت رسیدن به متن آشکار‬
‫‪‬فاض با این است که متن آشکار قابل شناسایی است‪.‬‬
‫‪ ‬منابع مورد نیاز باای جستجوی جامع با طور کلید رابطره نماایی‬
‫دارد‪.‬‬
‫‪8 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫زمان الزم برای جستجوی جامع‬
‫‪ ‬با فاض اینکه امتحان ا کلید فقط به ‪ 1‬نانو ثانیه زمان نیاز دارد‪:‬‬
‫‪9 / 66‬‬
‫طول کلید (بیت)‬
‫زمان تقریبی‬
‫‪30‬‬
‫‪ 1‬ثانیه‬
‫‪36‬‬
‫‪ 1‬دقیقه‬
‫‪42‬‬
‫‪ 1‬ساعت‬
‫‪46‬‬
‫‪ 1‬روز‬
‫‪51‬‬
‫‪ 1‬ماه‬
‫‪55‬‬
‫‪ 1‬سار‬
‫‪62‬‬
‫‪ 1/5‬قان‬
‫‪80‬‬
‫‪ 3/8107‬سار‬
‫‪128‬‬
‫‪ 1/11022‬سار‬
‫‪192‬‬
‫‪ 21041‬سار‬
‫‪256‬‬
‫‪ 3/71060‬سار‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزنگاری و منابع محاسباتی‬
‫‪ ‬منابع محاسباتی‪ :‬زمان‪ ،‬حافظه‪ ،‬اناژی‪... ،‬‬
‫‪ ‬محرمانگی مطلق (‪)Perfect Secrecy‬‬
‫‪‬حتی با منابع محاسباتی نامحدود نتوان رمز را شکست‪.‬‬
‫‪ ‬محرمانگی محاسباتی (‪)Computational Secrecy‬‬
‫‪‬با فاض محدودیت روی منابع محاسباتی‪ ،‬رمز قابل شکستن نباشد‪.‬‬
‫‪10 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫محرمانگی مطلق ‪1 -‬‬
‫‪ ‬تعایف از کالود ای‪ .‬شانون (‪)Claude E. Shannon‬‬
‫‪ 1916‬تا ‪2001‬‬
‫‪‬ریاضیدان‪ ،‬مهندس باق‪ ،‬و رمزنگار آمایکایی و پدر نظایه اطالعات‬
‫‪ ‬مقاله در ‪ 1949‬در «مجله فنی ‪»Bell System‬‬
‫‪‬عنوان‪Communication Theory of Secrecy Systems :‬‬
‫‪‬رمزنگاری از دیدراه نظایه اطالعات‬
‫‪11 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫محرمانگی مطلق ‪2 -‬‬
‫‪ ‬تعریف شانون از محرمانگی مطلق‪:‬‬
‫احتمال پیشین‪ :‬احتمال حدس زدن متن آشکار پیش از مشاهده متن رمز‬
‫=‬
‫احتمال پسین‪ :‬احتمال حدس زدن متن آشکار پس از مشاهده متن رمز‬
‫‪ ‬به طور ریاضی‪:‬‬
‫‪ M‬یک متغیا تصادفی روی فضای متن آشکار‬
‫‪ C‬یک متغیا تصادفی روی فضای متن رمز‬
‫‪‬به ازای ا متن آشکار ‪ m‬و ا متن رمز ‪( c‬با احتمار ناصفا)‪:‬‬
‫] ‪Pr [ M = m ] = Pr [ M = m | C = c‬‬
‫‪12 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از محرمانگی مطلق ‪1 -‬‬
‫‪ ‬فضای پیام ‪{am, an, as, me, my, ok} :‬‬
‫‪ ‬توزیع ‪:M‬‬
‫‪m‬‬
‫] ‪Pr [ M = m‬‬
‫‪0/1‬‬
‫‪am‬‬
‫‪0/1‬‬
‫‪an‬‬
‫‪0/2‬‬
‫‪as‬‬
‫‪0/3‬‬
‫‪me‬‬
‫‪0/1‬‬
‫‪my‬‬
‫‪0/2‬‬
‫‪ok‬‬
‫‪ ‬مهاجم «فضای پیام» و «توزیع ‪ »M‬را میداند‪.‬‬
‫‪13 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از محرمانگی مطلق ‪2 -‬‬
‫‪ ‬نحوه رمزگذاری (مهاجم نحوه رمزگذاری را میداند)‪:‬‬
‫‪‬شماره حروف در الفبا‪... ،2 = c ،1 = b ،0 = a :‬‬
‫‪‬انتخاب کلید‪ :‬انتخاب دو حاف به تصادف از ‪ 26‬حاف انگلیسی‬
‫‪‬محاسبه رمز‪ :‬جمع «شماره را حراف کلیرد» برا «شرماره حراف‬
‫متناظا متن آشکار» به پیمانه ‪ ،26‬و تبدیل آن به حاف‪.‬‬
‫‪ ‬مثال‪ :‬متن آشکار = ‪ me‬و کلید = ‪  iy‬متن رمز = ‪uc‬‬
‫‪14 / 66‬‬
‫شماره حرف‬
‫متن آشکار‬
‫شماره حرف‬
‫کلید‬
‫جمع به‬
‫پیمانه ‪26‬‬
‫حرف اول‬
‫‪)m( 12‬‬
‫‪)i( 8‬‬
‫‪)u( 20‬‬
‫حرف دوم‬
‫‪)e( 4‬‬
‫‪)y( 24‬‬
‫‪)c( 2‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫نکات مهم در مثال ‪1 -‬‬
‫‪ ‬ارا ‪ K‬متغیای تصادفی روی فضای کلید (رشرته رای دو حافری)‬
‫باشد‪...‬‬
‫‪ ‬به ازای کلید ‪ k‬داریم‪.Pr [ K = k ] = 26-2 :‬‬
‫‪ ‬متغیا تصادفی ‪ K‬و ‪ M‬از رم مسرتقلند‪ .‬بره ازای را ‪ k‬و را ‪m‬‬
‫داریم‪:‬‬
‫= ] ‪Pr [ M = m, K = k‬‬
‫= ] ‪Pr [ M = m]  Pr [ K = k‬‬
‫‪Pr [ M = m ]  26-2‬‬
‫‪15 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫نکات مهم در مثال ‪2 -‬‬
‫‪ ‬ازای ا متن آشکار ‪ m‬و ا متن رمز ‪ ،c‬کلید یکترای ‪ km,c‬وجرود‬
‫دارد که ‪ m‬را به ‪ c‬رمز میکند‪.‬‬
‫‪‬به ازای ا متن آشکار‪ ،‬کلید یکتایی وجود دارد که آن مرتن را بره‬
‫‪ uc‬رمز میکند‪:‬‬
‫متن آشکار کلید‬
‫‪16 / 66‬‬
‫‪am‬‬
‫‪uq‬‬
‫‪an‬‬
‫‪up‬‬
‫‪as‬‬
‫‪uk‬‬
‫‪me‬‬
‫‪iy‬‬
‫‪my‬‬
‫‪ie‬‬
‫‪ok‬‬
‫‪gs‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اثبات خاصیت شانون (محرمانگی کامل) برای مثال‬
‫‪ ‬وجود و یکتایی کلید ‪ ‬استقالر ‪ K‬و ‪:M‬‬
‫‪1‬‬
‫‪= 2‬‬
‫‪26‬‬
‫𝑐𝑚𝑘 = 𝐾 ‪Pr 𝐶 = 𝑐 𝑀 = 𝑚 = Pr‬‬
‫‪ ‬قانون احتمار کل (‪:)Law of Total Probability‬‬
‫= ]𝑐 = 𝐶[‪Pr‬‬
‫]𝑚 = 𝑀[⁡‪Pr 𝐶 = 𝑐 𝑀 = 𝑚 × Pr‬‬
‫𝑚‬
‫‪1‬‬
‫‪Pr⁡[𝑀 = 𝑚] = 2‬‬
‫‪26‬‬
‫𝑚‬
‫‪1‬‬
‫‪= 2‬‬
‫‪26‬‬
‫‪ ‬قضیه بیز (‪:)Bayes’ Theorem‬‬
‫]𝑚 = 𝑀|𝑐 = 𝐶[⁡‪Pr 𝑀 = 𝑚 × Pr‬‬
‫= 𝑐 = 𝐶 𝑚 = 𝑀 ‪Pr‬‬
‫]𝑚 = 𝑀[⁡‪= Pr‬‬
‫]𝑐 = 𝐶[⁡‪Pr‬‬
‫‪17 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مشکل محرمانگی مطلق‬
‫‪ ‬در مثال قبل‪ :‬به ازای ا پیام‪ ،‬باید کلید جدید به تصادف تولید شود‪.‬‬
‫‪‬اندازه فضای پیام = ‪6‬‬
‫‪‬اندازه فضای کلید = ‪262‬‬
‫‪ ‬شانون اثبات کاد که باای حفظ محامانگی کامل‪:‬‬
‫‪‬اندازه فضای کلید ‪ ‬اندازه فضای پیام‬
‫• در غیا این صورت‪ ،‬خاصیت «وجود کلید» تأمین نمیشود‪.‬‬
‫‪ ‬قانون شانون در عمل قابل تحقق نیست‪.‬‬
‫‪‬مجبوریم به محرمانگی محاسباتی بسنده کنیم‪.‬‬
‫‪18 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز ‪One-Time Pad‬‬
‫‪ ‬با ‪ One-Time Password‬اشتباه نشود!‬
‫‪ ‬این رمز دقیقاً مشابه قبل امنیت مطلق دارد‪.‬‬
‫‪‬فضای پیام‪ ،‬کلید‪ ،‬و رمز‪ :‬رشته ای بیتی‬
‫‪‬از ‪ XOR‬به جای جمع پیمانهای استفاده میشود‪.‬‬
‫‪ ‬باای رمز ا پیام‪ ،‬کلید (‪ )Pad‬جدیدی با طور مساوی پیرام و بره‬
‫تصادف انتخاب میشود‪.‬‬
‫‪ ‬رمز رذاری‪Ci = Pi Ki :‬‬
‫‪ ‬رمز رشایی‪Pi = Ci Ki :‬‬
‫‪19 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اصول کِرکهُفس ‪1 -‬‬
‫‪ ‬آروست کِاکهُفس (‪)Auguste Kerckhoffs‬‬
‫‪ 1835‬تا ‪ 1903‬میالدی‬
‫‪‬زبانشناس و رمزنگار لندی‬
‫‪ ‬مقاله در ‪ 1883‬در مجله علوم جنگی‬
‫‪‬عنوان‪La Cryptographie Militaire :‬‬
‫‪‬شش اصل طااحی رمز‬
‫‪20 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اصول کِرکهُفس ‪2 -‬‬
‫‪ ‬ارا سیستم به طور مطلق امن نیست‪ ،‬باید در عمل امن باشد‪.‬‬
‫‪ ‬طااحی سیستم نباید نیاز به مخفیکاری داشته باشد‪ ،‬و افشای طااحری‬
‫نباید مکاتبهکنندران را به زحمت بیندازد‪( .‬مشهورترین اصل)‬
‫‪ ‬طافین باید بتوانند کلید را به سادری به خاطا بسپاند و تغییا د ند‪.‬‬
‫‪ ‬باید بتوان رمز ا را با تلگااف مخاباه کاد‪.‬‬
‫‪ ‬باید اسناد و ابزار ای رمزنگاری را یک نفرا بره تنهرایی بتوانرد حمرل و‬
‫استفاده کند‪.‬‬
‫‪ ‬استفاده از سیستم باید آسان باشد‪ ،‬و نیاز به لیست طوالنی از قوانین یرا‬
‫تالی ذ نی زیاد نداشته باشد‪.‬‬
‫‪21 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫نیازمندیهای امنیتی رمزنگاری متقارن‬
‫‪ ‬یک الگوریتم رمزنگاری قوی‬
‫‪ ‬یک کلید مخفی که تنها فاستنده و ریانده از آن آراه ستند‪.‬‬
‫)‪X = DK(Y‬‬
‫)‪Y = EK(X‬‬
‫‪ ‬اصل کِرکهُفس‪ :‬الگوریتم رمزنگاری باای مه مشخص است‪.‬‬
‫‪‬نفی امنیت از طایق ابهام (‪)Security through Obscurity‬‬
‫‪‬امنیت فقط وابسته به مخفی بودن کلید است‪.‬‬
‫‪‬بنابااین نیاز به یک کانال امن باای توزیع کلید است‪.‬‬
‫‪22 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ابعاد رمزنگاری ‪1 -‬‬
‫‪ ‬اَعمال مورد استفاده برای رمزگذاری‪:‬‬
‫‪‬جابهجایی (‪ :)Transposition‬جایگشت عناصا ورودی‬
‫‪‬جانشااینی (‪ :)Substitution‬جررایگزینی عناصررا ورودی بررا‬
‫عناصای دیگا‬
‫‪D‬‬
‫‪O‬‬
‫‪H‬‬
‫‪T‬‬
‫‪E‬‬
‫‪M‬‬
‫‪D‬‬
‫‪O‬‬
‫‪H‬‬
‫‪T‬‬
‫‪E‬‬
‫‪M‬‬
‫‪M‬‬
‫‪H‬‬
‫‪E‬‬
‫‪D‬‬
‫‪T‬‬
‫‪O‬‬
‫‪B‬‬
‫‪S‬‬
‫‪P‬‬
‫‪G‬‬
‫‪X‬‬
‫‪Z‬‬
‫جابهجایی‬
‫‪23 / 66‬‬
‫جانشینی‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ابعاد رمزنگاری ‪2 -‬‬
‫‪‬‬
‫تعداد کلیدهای مورد استفاده‪:‬‬
‫‪‬یک کلید خصوصی مشتاک‬
‫‪‬یک جفت کلید براای را طراف ارتبرا (کلیرد عمرومی ‪ +‬کلیرد‬
‫خصوصی)‬
‫‪‬‬
‫روش پردازش متن آشکار‪:‬‬
‫‪‬قالبی (‪ :)Block‬بلوکی از عناصا متن پادازی و رمز میشوند‪.‬‬
‫‪‬جریانی (‪ :)Stream‬عناصا متن به طور پیوسته بره ورودی داده‬
‫شده و در ا لحظه یک عنصا رمز شده خارج میشود‪.‬‬
‫‪24 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫حمالت تحلیل رمزنگاری‬
‫‪ ‬هدف از حمله‪:‬‬
‫‪‬استخااج بخشی (یا کل) متن آشکار از متن رمز شده‬
‫‪‬در صورت امکان‪ ،‬استخااج کلید‬
‫‪ ‬نحوه حمله‪:‬‬
‫‪‬بارسی طااحی الگوریتم رمز‬
‫‪‬بارسی مجموعهای از متن ای آشکار و رمزشده آنها‬
‫‪25 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫انواع حمالت تحلیل رمزنگاری بر اساس اطالعات در اختیار‬
‫‪« ‬طااحی رمز» ‪« +‬متن رمز» مواره در اختیار تحلیلگا رمز‬
‫نوع حمله‬
‫فقط متن رمز‬
‫‪Ciphertext Only‬‬
‫متن آشکار معلوم‬
‫‪Known Plaintext‬‬
‫متن آشکار انتخابی‬
‫‪Chosen Plaintext‬‬
‫سایر اطالعات در اختیار تحلیلگر رمز‬
‫‬‫مجموعهای از «متون آشکار و رمز شده آنها»‬
‫متون آشکار انتخاب شده توسط تحلیلگا و متون رمز معرادر‬
‫آنها‬
‫متون رمز انتخاب شده توسط تحلیلگا و متون آشکار حاصرل‬
‫متن رمز انتخابی‬
‫‪ Chosen Ciphertext‬از رمزرشایی آنها‬
‫متن انتخابی‬
‫‪Chosen Text‬‬
‫‪26 / 66‬‬
‫تاکیب دو مورد فوق‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• تعاریف‬
‫• حمالت علیه رمزنگاری‬
‫• رمز کالسیک ‪ -‬جانشینی‬
‫• رمز کالسیک ‪ -‬جابهجایی‬
‫‪27 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزهای کالسیک‬
‫‪ ‬تا جنگ جهانی دوم و حین آن مورد استفاده قاار میرافتند‪.‬‬
‫‪‬در این جنگ‪ ،‬ضعف آنها مشخص شد‪.‬‬
‫‪‬حین جنگ و پس از آن‪ :‬مطالعه ریاضی رمز ا و خواص آنها‬
‫‪‬طااحی اصولی رمز ا‬
‫‪ ‬معموالً مبتنی با یکری از دو روی اصرلی جانشرینی و جابرهجرایی‬
‫ستند‪ ،‬ولی نه هر دو‪.‬‬
‫‪28 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزهای جانشینی ‪1 -‬‬
‫‪ ‬جایگزینی حاوف متن آشکار با حاوف دیگا‬
‫‪‬تک الفبایی (‪ :)Monoalphabetic‬یک حاف مواره برا یرک‬
‫حاف مشخص جایگزین میشود‪.‬‬
‫‪‬چند الفبایی (‪ :)Polyalphabetic‬ممکن است یک حراف را‬
‫بار با یک حاف جدید جایگزین شود‪.‬‬
‫‪‬هم آوایی (‪ :)Homophonic‬ممکن است یرک حراف برا چنرد‬
‫حاف جایگزین شود‪.‬‬
‫‪‬چنااد نگاااری (‪ :)Polygraphic‬چنررد حرراف بررا چنررد حرراف‬
‫جایگزین میشود‪.‬‬
‫‪29 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزهای جانشینی ‪2 -‬‬
‫تک الفبایی‬
‫چند الفبایی‬
‫متن آشکار‪:‬‬
‫‪A A A‬‬
‫‪A A A‬‬
‫متن رمز‪:‬‬
‫‪Z Z Z‬‬
‫‪X Y Z‬‬
‫مآوایی‬
‫چند نگاری‬
‫‪A B C‬‬
‫‪A B A C‬‬
‫‪P B X Z‬‬
‫‪X Y Z W‬‬
‫متن آشکار‪:‬‬
‫متن رمز‪:‬‬
‫‪30 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز سزار (قیصر ‪)Caesar -‬‬
‫‪ ‬سادهتاین رمز جانشینی تک الفبایی‬
‫‪ ‬شماره حروف در الفبا‪... ،2 = c ،1 = b ،0 = a :‬‬
‫‪ ‬کلید یک حاف تصادفی در الفبا است‬
‫‪ ‬محاسبه رمز‪ :‬به ازای ا حاف ‪ M‬در پیام و کلید ‪:K‬‬
‫‪‬محاسبه جمع شماره ‪ M‬و شماره ‪ K‬به پیمانه ‪26‬‬
‫‪‬تبدیل عدد حاصل به حاف معادر در الفبا‬
‫‪31 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از رمز سزار‬
‫‪ ‬متن آشکار‪method :‬‬
‫‪ ‬کلید‪ :‬حاف ‪p‬‬
‫تبدیل متن‬
‫آشکار به اعداد‬
‫‪d‬‬
‫‪o‬‬
‫‪h‬‬
‫‪t‬‬
‫‪e‬‬
‫‪m‬‬
‫‪3‬‬
‫‪14‬‬
‫‪7‬‬
‫‪19‬‬
‫‪4‬‬
‫‪12‬‬
‫جمع به پیمانه‬
‫‪26‬‬
‫‪p = 15‬‬
‫‪18‬‬
‫تبدیل اعداد به‬
‫حاوف‬
‫‪s‬‬
‫‪3‬‬
‫‪d‬‬
‫‪22‬‬
‫‪w‬‬
‫‪8‬‬
‫‪i‬‬
‫‪19‬‬
‫‪t‬‬
‫‪1‬‬
‫‪b‬‬
‫‪ ‬رمز سزار به سادری با آزمون جامع میشکند‪.‬‬
‫‪32 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز جانشینی تک الفبایی – بهبود رمز سزار‬
‫‪ ‬کلید رمز سزار فقط یک حاف بود‪.‬‬
‫‪ ‬میتوان رمزی ساخت که در آن ا حاف با حاف دیگای در الفبرا‬
‫جایگزین می شود‪.‬‬
‫‪a b c d e f g h i j k l m n o p q r s t u v w x y z‬‬
‫‪                         ‬‬
‫‪L D N C Q J M Y T K W A V G Z U S O R I F H X E B P‬‬
‫‪ ‬مثال‪ :‬رمز شده «‪.»VQIYZC«  »method‬‬
‫‪ ‬تعداد کلید ای ممکن !‪ 26( 26‬فاکتوریل)؛ معادر کلیرد بره طرور‬
‫‪ 88‬بیت‪  .‬جستجوی جامع زاران سار طور میکشد‪.‬‬
‫‪33 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فراوانی حروف انگلیسی در متون‬
‫درصد فراوانی‬
‫‪34 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تحلیل رمز جانشینی تک الفبایی‬
‫‪ ‬امکان حمله فراوانی (فرکانسی)‬
‫‪‬با مقایسه نمودار فااوانی حاوف در متن رمز با نمودار اساتاندارد‬
‫فااوانی حاوف‪ ،‬میتوان تناظا احتمالی حاوف را پیدا کاد‪.‬‬
‫‪ ‬مثال‪ :‬در اسالید بعد داریم‪:‬‬
‫‪‬احتماالً ‪ Q‬رمز شده ‪ e‬است‪.‬‬
‫‪‬احتماالً ‪ I‬رمز شده ‪ t‬است‪.‬‬
‫‪...‬‬
‫‪35 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
)‫تحلیل رمز جانشینی تک الفبایی (مثال‬
IYQCQILTARZJLRBVVQIOTNNOBUIZMOLUYBVLWQTIAQRRFRQJFAIYLGRBV
VQIOTNNOBUIZMOLUYBJZOLNIFLAABRQGCTGMVQRRLMQRTGRIQLCTITRZJ
IQGFRQCJZONZVUFIQORTMGLIFOQRXYQGLNZVUFIQOVFRIWGZXIYLILJTA
QXLRRQGIJOZVLNQOILTGRQGCQOJZOQELVUAQNZVUFIQORZJIXLOQNZVUL
GTQRIYLIOQAQLRQFUCLIQRJZOIYQTORZJIXLOQNLGRTMGIYZRQFUCLIQR
IZUOZHQIYLIIYQFUCLIQXLRVLCQDBIYQVRZIYLIYLNWQORNLGGZIVLWQI
YQTOZXGFUCLIQRIYLIXZFACNLFRQYLOVNZVUFIQORNLGLARZFRQLRBVVQ
IOTNNTUYQORIZMTHQQLNYZIYQOIYQWQBRJZORBVVQIOTNNTUYQOR
14.00
12.42
12.00
10.64
9.31
10.00
8.87
8.00
7.10
6.21
6.00
4.66
3.77 3.99
4.00
4.43
4.88
4.88
3.77
2.66
2.22 2.44 2.44
1.55
2.00
1.11
0.44
0.22 0.22
1.77
0.00
A
‫محمد صادق دوستی‬
B
C
D
E
F
G
H
I
J
L
M
N
‫امنیت داده و شبکه‬
O
Q
R
T
U
V
W
X
Y
Z
66 / 36
‫رمز جانشینی چند الفبایی‬
‫‪ ‬استفاده از مجموعهای از جانشینی ای تک الفبایی مختلف بصورت‬
‫متوالی‪.‬‬
‫‪ ‬کلید نمایانگا این است که چه تاتیبی از قواعد جانشینی بایرد بره‬
‫کار باده شود‪.‬‬
‫‪ ‬نمونه ا‪:‬‬
‫‪‬رمز ویژُنِا (‪)Vigenère‬‬
‫‪‬ماشین اِنیگما (‪)Enigma‬‬
‫‪66 / 37‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز ویژُنِر (‪)Vigenère‬‬
‫‪ ‬بِلِز دو ویژُنِا (‪ 1523‬تا ‪)1596‬‬
‫‪‬دیپلمات‪ ،‬رمزنگار‪ ،‬متاجم‪ ،‬و کیمیارا فاانسوی‬
‫‪ ‬پیش از ویژُنِا‪ ،‬این رمز توسط یک ایتالیایی (جُوان باتّیسرتا بِلّراسُ)‬
‫در سار ‪ 1553‬ابداع شده است‪.‬‬
‫‪ ‬رمز ویژُنِا = چندین رمز سزار‪.‬‬
‫‪‬‬
‫ا رمز سزار‪ ،‬کلید خود را دارد‪.‬‬
‫‪‬کلید پس از مدتی تکاار میشود‪.‬‬
‫‪38 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از رمز ویژُنِر‬
‫‪ ‬متن آشکار = ‪ATTACKATDAWN‬‬
‫‪ ‬کلید = ‪LEMON‬‬
‫‪‬کلید را زیا متن آشکار نوشته و تکاار میکنیم‪.‬‬
‫‪‬‬
‫ا حاف متن آشکار با حاف کلید در زیا آن بره روی سرزار رمرز‬
‫میشود‪.‬‬
‫‪ A T T A C K A T D A W N‬متن آشکار‬
‫‪L EMON L E M O N L E‬‬
‫کلید‬
‫‪ L X F O P V E F R N H R‬متن رمز‬
‫‪39 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تابلو (‪ )Tableau‬در رمز ویژُنِر‬
‫‪40 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫استفاده از تابلو جهت تسهیل رمزنگاری ویژُنِر‬
‫‪ ‬رمزگذاری‪:‬‬
‫ستون = حاف متن آشکار‬
‫سطا = حاف کلید‬
‫محل تقاطع = حاف رمز شده‬
‫‪ ‬رمزگشایی‪:‬‬
‫سطا= حاف کلید‬
‫محل تقاطع = حاف رمز شده‬
‫ستون = حاف متن آشکار‬
‫‪41 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تحلیل رمز ویژُنِر‬
‫‪ ‬فادریش ویلهلم کاسیسکی (‪ 1805‬تا ‪)1881‬‬
‫‪‬ساراد پیاده نظام در ارتش آلمان‬
‫‪ ‬ایده کاسیسکی‪ :‬راه ممکن است واژران تکااری با حاوف یکسانی از‬
‫کلید رمز شوند‪.‬‬
‫‪‬نتیجه‪ :‬تکاار در متن رمز شده‬
‫‪ ‬روش کاسیسکی‬
‫‪‬یافتن الگو ای تکااری در متن رمز شده‬
‫‪‬حدس زدن طور کلید‬
‫‪42 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از روش کاسیسکی‬
‫‪P: CRYPTOISSHORTFORCRYPTOGRAPHY‬‬
‫‪K: ABCDABCDABCDABCDABCDABCDABCD‬‬
‫‪C: CSASTPKVSIQUTGQUCSASTPIUAQJB‬‬
‫فاصله = ‪ 16‬حاف‬
‫‪ ‬فرض‪ :‬بخش تکاار شده از ‪ C‬معادر بخش تکاار شده از ‪ P‬است‪:‬‬
‫‪‬طور کلید یکی از عوامل ‪ 16‬خوا د بود (‪ ،8 ،4 ،2 ،1‬یا ‪.)16‬‬
‫‪ ‬با مشا ده چند الگوی تکاار شده میتوان حدس را دقیقتا کاد‪.‬‬
‫‪43 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫سایر روشهای تحلیل رمز ویژُنِر‬
‫‪ ‬آزمون فایدمَن (‪)Friedman‬‬
‫‪ ‬روی کِاکهُفس‬
‫‪ ‬روی واژه محتمل (‪)Probable Word‬‬
‫‪‬واژهای که با توجه به محتوا‪ ،‬احتمار وقوع آن در متن زیاد است‪.‬‬
‫‪ ‬با استفاده از حمالتی نظیا «متن آشکار معلروم» کلیرد بره سرادری‬
‫استخااج میشود‪.‬‬
‫‪44 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما )‪(Enigma Machines‬‬
‫چرخندهها‬
‫المپها‬
‫صفحه کلید‬
‫صفحه‬
‫دوشاخهها‬
‫‪45 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما‬
‫‪ ‬یک پیادهسازی الکتاونیکی‪-‬مکانیکی از رمز چند الفبایی‪ .‬شامل‪:‬‬
‫‪‬یک صفحه کلید (باای تایپ متن آشکار ‪ /‬متن رمز)‬
‫‪‬صفحه دوشاخه ا و تعدادی چاخنده (انجام رمزنگاری)‬
‫‪‬تعدادی المپ (مشا ده متن رمز ‪ /‬متن آشکار)‬
‫‪ ‬متن رمز حاف به حاف یادداشت و مخاباه میشد‪.‬‬
‫‪‬این ایده که ماشین خودی پیام را مخاباه کند‪ ،‬سبب میشرد کره‬
‫وزن ماشین ‪ 8‬باابا شود ‪ ‬نقض اصل ‪ 5‬کِاکهُفس‬
‫‪46 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تایپ متن آشکار و روشن شدن المپ متناظر در متن رمز‬
‫‪47 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫اهداف صفحه دوشاخهها‬
‫‪ ‬جایگزینی حاوف با م‬
‫‪ ‬قابلیت تغییا جایگزینی به صورت دلخواه‬
‫‪48 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫چرخندهها ‪ -‬اهداف‬
‫‪ ‬جایگزینی حاوف با م (نگاشت درونی ا چاخنده ثابت است)‬
‫‪ ‬تغییا جایگزینی پس از تایپ ا حاف به وسیله چاخش‬
‫‪49 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫چگونگی عملکرد چرخندهها‬
‫‪ ‬با تایپ ا حاف‪ ،‬چاخنده سمت راست (معراوف بره سرایع) یرک‬
‫واحد میچاخد‪.‬‬
‫‪ ‬با ‪ 26‬چاخش از چاخنده سایع‪ ،‬چاخنده وسط (معاوف به میانی)‬
‫یک واحد میچاخد‪.‬‬
‫‪ ‬با ‪ 26‬چاخش از چاخنده میانی‪ ،‬چاخنده سمت چپ (معاوف بره‬
‫کند) یک واحد میچاخد‪.‬‬
‫‪ ‬چاخش چاخنده ا سبب میشود کره سریمبنردی تغییرا کراده و‬
‫جایان الکتایکی ا بار به نحو جدیدی دایت شود‪.‬‬
‫‪50 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫نحوه عملکرد انیگما‬
‫‪A‬‬
‫چرخنده‬
‫سریع‬
‫صفحه‬
‫دوشاخهها‬
‫چرخنده‬
‫میانه‬
‫چرخنده‬
‫کند‬
‫صفحه‬
‫بازتاب‬
‫‪E‬‬
‫‪I‬‬
‫‪M‬‬
‫‪K‬‬
‫‪N‬‬
‫‪P‬‬
‫‪S‬‬
‫‪T‬‬
‫‪51 / 66‬‬
‫‪O‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ایجاد پیچیدگی بیشتر در عملکرد انیگما‬
‫‪ ‬آلمانها ا روز صبح انیگما را با کلید جدیدی پیکابندی میکادند‪:‬‬
‫‪‬انتخاب ‪ 3‬چاخنده از بین چاخنده ای موجود‬
‫‪‬تنظیم صفحه دو شاخه ا‬
‫‪ ‬پیکابندی ای ا روز از قبل روی دفتاچه کد نوشته شده بود‪.‬‬
‫‪‬با جو ا حلپذیا در آب باای زیا نیاوی دریایی!‬
‫‪ ‬تولید کلید نشست باای ا پیام و ارسار آن با کلید اصلی‪.‬‬
‫اتصاالت صفحه دوشاخهها‬
‫موقعیت چرخندهها تاریخ‬
‫‪V BF SD AY HG OU QC WI RL XP ZK‬‬
‫‪I DI ZK RX UH QK PC VY GA SO EM‬‬
‫‪II ZM BQ TP YX FK AR WH SO NJ DG‬‬
‫‪...‬‬
‫‪52 / 66‬‬
‫امنیت داده و شبکه‬
‫‪31. I‬‬
‫‪II‬‬
‫‪30. V‬‬
‫‪IV‬‬
‫‪29. III V‬‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما‪ :‬تاریخچه ‪1 -‬‬
‫‪ :Enigma ‬معما‪ ،‬سخن پبچیده‪ ،‬چیستان‬
‫‪ ‬ماشینهای انیگما‬
‫‪‬مبدع‪ :‬آرتور شِابیوس‪ ،‬مهندس باق آلمانی (‪ 1878‬تا ‪)1929‬‬
‫‪‬ابداع‪ :‬اواخا جنگ جهانی اور‬
‫‪‬کاربرد اولیه‪ :‬تجاری‬
‫‪‬استفاده بعدی‪ :‬رمزنگاری توسط ارترش آلمانهرا (افرزودن صرفحه‬
‫دوشاخه)‬
‫‪‬در اواخا ‪ 1932‬توسط لهستانی ا شکسته شد‪.‬‬
‫‪53 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما‪ :‬تاریخچه ‪2 -‬‬
‫‪ ‬درست قبل از جنگ جهانی دوم (‪ ،)1938‬آلمانهرا تغییااتری در انیگمرا‬
‫دادند که آن را بسیار پیچیدهتا کاد‪.‬‬
‫‪ ‬نسررخه ررای مختلفرری از انیگمررا توسررط آلمانهررا ابررداع شررد‪ ،‬کرره‬
‫پیچیدهتاین آنها در نیاوی دریایی مورد استفاده قاار رافت‪.‬‬
‫‪ ‬با شاوع جنگ جهانی دوم و تسخیا لهستان‪ ،‬رمزنگاران لهستانی به‬
‫فاانسه و از آنجا به انگلیس رایختند‪.‬‬
‫‪ ‬تیمی از محقیق و اپااتور ا (بالغ با ده زار نفرا) در پرارک بِلِچلری‬
‫انگلیس اقدام به شکستن رمز انیگما کادند‪.‬‬
‫‪54 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما‪ :‬تاریخچه ‪3 -‬‬
‫‪ ‬ایده ای آلن تورینگ در ساخت ماشینی باای شکستن انیگما‬
‫‪‬حملااه وا ه محتماال‪ :‬انیگمررا ارررز یررک حرراف را برره خررودی‬
‫نمینگاشت‪.‬‬
‫‪‬ماشین برنامهپذیر (عام)‪ :‬شکستن انیگما ظاف ‪ 20‬دقیقه!‬
‫آلن تورینگ‬
‫(‪ 1912‬تا ‪)1954‬‬
‫‪55 / 66‬‬
‫‪The Imitation‬‬
‫)‪Game (2014‬‬
‫امنیت داده و شبکه‬
‫‪Codebreaker‬‬
‫)‪(2011‬‬
‫محمد صادق دوستی‬
‫ماشینهای انیگما‪ :‬تاریخچه ‪4 -‬‬
‫‪ ‬آلمانها به حدی به کد خود مطمئن بودند که شروا د دار برا لرو رفرتن‬
‫کد ای خود را نادیده رافتند‪.‬‬
‫‪ ‬انگلیس در حد امکان از متنون لو رفتره اسرتفاده نمریکراد‪ ،‬ترا بتوانرد‬
‫آلمانها را در غفلت نگه دارد‪.‬‬
‫‪‬ولو به قیمت کشته شدن بسیاری در جنگ‬
‫‪ ‬شکستن انیگما باعث شد انگلیس از قحطری نجرات یابرد و عامرل مهرم‬
‫پیاوزی متفقین محسبوب میشود‪.‬‬
‫‪ ‬پس از جنگ‪ ،‬به دستور چاچیل تمرامی تجهیرزات و مسرتندات پرارک‬
‫بِلِچلی نابود شد ‪ ‬از تاس دست یافتن جاسوسان شوروی با آن!‬
‫‪56 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫خالصهای از ایدههای تحلیل فراوانی‬
‫‪ ‬فااوانی تاکیبات حاوف‬
‫‪‬تک حرفیها‪... ،s ،n ،i ،o ،a ،t ،e :‬‬
‫‪‬دو حرفیها‪... ،an ،er ،in ،he ،th :‬‬
‫‪‬سه حرفیها‪... ،ent ،ion ،and ،ing ،the :‬‬
‫‪ ‬فراوانی ترکیب وا گان‪... ،in ،a ،and ،to ،of ،the :‬‬
‫‪ ‬حمله وا ه محتمل‬
‫‪... ‬‬
‫‪57 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزهای همآوایی (‪)Homophonic‬‬
‫‪ ‬باای متوازن ساختن فااوانی حاوف‬
‫‪‬حاوف با فااوانی زیاد (مثالً ‪ )e‬با چند نماد جایگزین میشوند‪.‬‬
‫‪‬حاوف با فااوانی کم (مثالً ‪ )z‬با یک نماد جایگزین میشوند‪.‬‬
‫‪ ‬نماد ا میتوانند نام اشخاص‪ ،‬موقعیتها‪ ،‬و ‪ ...‬باشند‪.‬‬
‫‪ ‬باخی رمز ای مآوایی از ‪ 50,000‬نماد استفاده میکادند!‬
‫‪58 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمزهای چند نگاری (‪)Polygraphic‬‬
‫‪ ‬حالت ساده‪ :‬دو نگاری (‪)Digraphic‬‬
‫‪‬جایگزینی دو حاف با دو حاف‪.‬‬
‫‪‬نمونه‪ :‬رمز ‪Playfair‬‬
‫• ماتایس ‪ 55‬با اساس کلید و ‪ 4‬قانون ساده‬
‫‪ ‬حالت کلی‪ :‬جایگزینی چند حاف با چند حاف‬
‫‪‬نمونه‪ :‬رمز ‪.Hill‬‬
‫• استفاده از جبا خطی باای رمزنگاری‪.‬‬
‫‪ ‬در تمارین با رمز ای ‪ Playfair‬و ‪ Hill‬آشنا میشوید‪.‬‬
‫‪59 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫فهرست مطالب‬
‫• تعاریف‬
‫• حمالت علیه رمزنگاری‬
‫• رمز کالسیک ‪ -‬جانشینی‬
‫• رمز کالسیک ‪ -‬جابهجایی‬
‫‪60 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز جابهجایی‬
‫‪ ‬جابهجایی حاوف در متن آشکار‬
‫‪‬حاوف متن رمز مان حاوف متن آشکار ستند‪.‬‬
‫‪‬فااوانی حاوف متن رمز و متن آشکار دقیقاً یکی است‪.‬‬
‫‪‬نمیتوان از تحلیل فااوانی استفاده نمود‪.‬‬
‫‪61 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫رمز پرچین نردهای (‪)Rail Fence Cipher‬‬
‫‪ ‬سادهتاین مثار رمز جابهجایی‬
‫‪ ‬متن آشکار از باال به پایین و به صورت قطای روی ناده رای یرک‬
‫پاچین فاضی نوشته میشود‪.‬‬
‫‪‬با رسیدن به ناده پایینی‪ ،‬جهت از پایین به باال تغییا میکند‪.‬‬
‫‪‬با رسیدن به ناده باالیی‪ ،‬جهت از باال به پایین تغییا میکند‪.‬‬
‫‪ ‬متن رمز از روی ناده ا به طور افقی خوانده میشود‪.‬‬
‫‪62 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫مثال از رمز پرچین نردهای‬
»we are discovered; flee at once« :‫ متن آشکار‬
3 :)‫ تعداد نرده (کلید‬
W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .
:‫ متن رمز‬
WECRLTEERDSOEEFEAOCAIVDEN
‫محمد صادق دوستی‬
‫امنیت داده و شبکه‬
63 / 66
‫رمز جابهجایی ستونی (‪)Columnar‬‬
‫‪ ‬متن را بصورت سطای بنویسیم و بصورت ستونی بخوانیم‪.‬‬
‫‪‬کلید‪ :‬تعداد ستون ا و تاتیب نوشتن آنها در متن رمز‬
‫‪ ‬مثال‪:‬‬
‫‪‬متن آشکار‪»we are discovered; flee at once« :‬‬
‫‪‬کلید‪ 6 :‬ستون با تاتیب ‪632415‬‬
‫‪‬استفاده از ‪ padding‬تصادفی در انتها‬
‫‪‬متن رمز‪:‬‬
‫‪6 3 2 4 1 5‬‬
‫‪D‬‬
‫‪E‬‬
‫‪E‬‬
‫‪C‬‬
‫‪U‬‬
‫‪E‬‬
‫‪V‬‬
‫‪L‬‬
‫‪N‬‬
‫‪E‬‬
‫‪R‬‬
‫‪O‬‬
‫‪F‬‬
‫‪O‬‬
‫‪J‬‬
‫‪A‬‬
‫‪C‬‬
‫‪D‬‬
‫‪T‬‬
‫‪K‬‬
‫‪E‬‬
‫‪S‬‬
‫‪E‬‬
‫‪A‬‬
‫‪Q‬‬
‫‪W‬‬
‫‪I‬‬
‫‪R‬‬
‫‪E‬‬
‫‪E‬‬
‫‪EVLNEACDTKESEAQROFOJDEECUWIREE‬‬
‫‪64 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬
‫تقویت رمز جابهجایی‬
‫ معموالً دشواری شکسرتن آن‬،‫ با دو یا چند بار تکاار رمز جابهجایی‬
WE ARE DISCOVERED FLEE AT ONCE
.‫افزایش مییابد‬
6 3 2 4 1 5
W
I
R
E
E
E
S
E
A
Q
A
C
D
T
K
R
O
F
O
J
E
V
L
N
E
D
E
E
C
U
EVLNEACDTKESEAQROFOJDEECUWIREE
‫ کلید‬،‫در بار دوم‬
‫میتواند متفاوت‬
.‫باشد‬
EEOEELTQDIVDAJWNKRERASFCEECEOU
‫محمد صادق دوستی‬
‫امنیت داده و شبکه‬
6 3 2 4 1 5
E
C
E
O
U
V
D
A
J
W
L
T
Q
D
I
N
K
R
E
R
E
E
O
E
E
A
S
F
C
E
65 / 66
‫پایان‬
‫صفحه درس‪:‬‬
‫‪http://ce.sharif.edu/courses/94-95/2/ce442-1‬‬
‫مراجعه حضوری جهت رفع اشکال‪ :‬یکشنبه ا ‪ 17‬الی ‪18‬‬
‫(طبقه پنجم دانشکده‪ ،‬درب شیشهای جنب آسانسور)‬
‫یا در زمانهای دیگر با قرار قبلی‬
‫یا به وسیله رایانامه‪dousti@ce :‬‬
‫‪66 / 66‬‬
‫امنیت داده و شبکه‬
‫محمد صادق دوستی‬