kerberos

Views:
 
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Slide 1: 

مروري برالگوريتمهاي رمز متقارن(كليد پنهان)

Slide 2: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 3: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 4: 

كاربرد امنيتي پروتكل امنيتي الگوريتم ها معماري لايه اي امنيت

Slide 5: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 6: 

Terminology plaintext, cleartext: an “unhidden message” encrypt: transform a message to hide its meaning ciphertext: encrypted message cipher: cryptographic algorithm decrypt: recover meaning from encrypted message cryptography: art/science of keeping message secure cryptanalysis: art/science of breaking ciphertext cryptology: study of both cryptography and cryptanalysis

Slide 7: 

Encryption and Decryption Decryption Method plaintext, cleartext ciphertext Encryption Method ciphertext plaintext, cleartext

Slide 8: 

Common Mathematical Symbols P plaintext (here, binary) C ciphertext (also binary) E encryption function D decryption function E(P) = C encrypting plaintext yields ciphertext D(C) = P decrypting ciphertext yields plaintext D(E(P)) = P decrypting encrypted plaintext yields plaintext

Slide 9: 

Restricted Algorithm The security of a restricted algorithm requires keeping the algorithm secret! SECRET

Slide 10: 

Simple Restricted Algorithm Encryption algorithm Multiply the plaintext by 2 Decryption algorithm Divide the ciphertext by 2 plaintext = SECRET = 19 5 3 18 5 20 Ciphertext = 38 10 6 35 10 40

Slide 11: 

Key-Based Algorithm The security of key-based algorithms is based on the secrecy of the algorithm, the key(s), or both

Slide 12: 

Simple Key-Based Algorithm Encryption algorithm Multiply the plaintext by 2 and add key Decryption algorithm Subtract the key and divide the ciphertext by 2 plaintext = SECRET = 19 5 3 18 5 20 Key = 3 Ciphertext = 41 13 9 39 13 43

Slide 13: 

Single Key Notation P plaintext (here, binary) C ciphertext (also binary) Ek encryption function Dk decryption function Ek(P) = C encrypting plaintext yields ciphertext Dk(C) = P decrypting ciphertext yields plaintext Dk(Ek(P)) = P decrypting encrypted plaintext yields plaintext

Slide 14: 

Secret (Symmetric) Key Algorithms Decryption key = encryption key Key agreed in advance between parties Key kept secret Like a locked room Need the key to lock up document Need the key to unlock room and get document

Slide 15: 

Public (Asymmetric) Key Algorithms PKC, encryption and decryption keys different Encryption key is public (usually) Decryption key is private One key locks, the other unlocks

Slide 16: 

Exchanging Messages with Symmetric Cryptography Bob key plaintext Alice plaintext key CS CS Agree on cryptosystem Agree on key cipher text Symmetric Key Algorithms

Slide 17: 

Crypto-Attacks Adversary goal to break cryptosystem Assume adversary knows algorithm, but not key 3 types of attacks: ciphertext only: adversary has ciphertext; goal to find plaintext, possibly key known plaintext: adversary has ciphertext, corresponding plaintext; goal to find key chosen plaintext: adversary has plaintext and obtains corresponding ciphertext; goal to find key

Slide 18: 

Basis for Attacks Mathematical attacks Based on analysis of underlying mathematics Statistical attacks Make assumptions about letter distribution, • digrams: pairs of letters • trigrams: triplets of letters, etc. (i.e, language models). Examine ciphertext Correlate properties with assumptions

Slide 19: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 20: 

Alice Bob 0 1 1 0 1 ... Adversary EVE شبکه ناامن محرمانگي به طور امن منتقل میشود الگوريتمهاي رمز متقارن(كليد پنهان)

Slide 21: 

الگوريتمهاي رمز متقارن بر دو دسته اند: رمزهای قالبی يا قطعه اي (Block Cipher) پردازش پيغام ها بصورت قطعه به قطعه اندازه متعارف قطعات 64، 128 یا 256 بیت رمزهای پي در پي يا دنباله ای (Stream Cipher) پردازش پيغام ها بصورت پيوسته (بدون تقطيع) انواع الگوريتمهاي رمز متقارن

Slide 22: 

رمز قطعه اي K

Slide 23: 

رمز نگاری↓ مولد دنباله شبه تصادفي Pi Ci K + رمز دنباله ای

Slide 24: 

تابع رمزنگاری کامل(One-Time Pad) ايده : برای رمزکردن يک داده به طول n کليدی به طول n هزينه کنيم. يعنی داشتن هر تعداد متن نمونه رمزشده کمکی به تحليلگر نمی کند. امنيت اين روش به تصادفی بودن کليد بستگی دارد. در صورت تصادفی بودن کليد امنيت الگوريتم غير قابل شكست است. Pi Ci + Ki

Slide 25: 

-Intrinsic randomness -Physical processes -LCG (Linear Congruential Generator ) -LSFR ( Linear Feedback Shift Register ) (-BBS( Blum-Blum-Shub رمز دنباله ای چند الگوريتم نمونه:

Slide 26: 

Linear Feedback Shift Register Linear shift feedback register with 4 bit register

Slide 27: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 28: 

رمز قطعه اي

Slide 29: 

اصول رمزهای قطعه اي نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به يك) باشد. الگوریتم قطعات ورودی را در چند مرحله ساده و متوالی پردازش میکند. به این مراحل دور میگوییم. هر دور عموماً مبتني بر تركيب اعمال ساده ایی همچون جايگزيني و جایگشت استوار است.

Slide 30: 

استانداردهای رمزهای قطعه اي آمریکا : رمزهای قطعه اي استاندارد استاندارد رمزگذاری داده DES استاندارد رمزگذاری پیشرفته AES تحت نظارت National Institute of Science and Technology (NIST)

Slide 31: 

استاندارد رمزگذاری داده DES مرور در سال 1974 توسط IBM توليد شد پس از انجام تغییراتی توسط NSA، در سال 1976NIST آن را پذيرفت. اساس الگوريتم تركيبي از عمليات جانشيني و جایگشتي مي‌باشد. مشخصات: طول كليد 56 بيت طول قالبهاي ورودي و خروجي : 64 بيت تعداد دورها: 16 دور الگوريتمهاي رمزگذاري و رمزگشايي عمومي هستند, ولي مباني رياضي و اصول طراحي آنها فاش نشد. در گذشته بسیار پر استفاده بود و هنوز هم از رده خارج نشده است.

Slide 32: 

DES بايد از رده خارج شود در ژانویه 1999 این الگوریتم توسط حمله جستجوي جامع فضای کلید در 23 ساعت شکسته شد! بیش از 1000 هزار کامپیوتر بر روی اینترنت هر یک بخش کوچکی از کار جستجو را انجام دادند. به الگوریتمهای امن تر با طول کلید بالاتر نیاز داریم. DES طراحی شفاف و روشن ندارد.

Slide 33: 

استاندارد رمزگذاری داده DES قطعه 64 بیتی متن واضح قطعه 64 بیتی متن رمزشده دور1 دور2 دور15 دور16 زیر کلید دور تولید زیر کلیدهای 48 بیتی از کلید اصلی 56 بیتی برای هر دور کلید 56 بیتی

Slide 34: 

One Feistel round Li (32 bit) Ri (32 bit) f Ki (48 bit) Li+1 Ri+1 توسط زمانبندی کلید تولید میشود. “round key” “round function”

Slide 35: 

تابع دور DES expansion 32 48 6 to 4 S-box کلید دوره Ki 48 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 6 to 4 S-box 32 permutation

Slide 36: 

یک S-Box از DES

Slide 37: 

3DES مسئله : آسيب پذيري DES در مقابل حمله آزمون جستجوي كامل راه حل : استفاده از الگوريتم هاي رمزنگاري ديگر پيچيده كردن الگوريتم DES از طريق اضافه كردن مراحل رمزنگاري و افزايش طول كليد

Slide 38: 

3DES استفاده از الگوريتم 3DES از دو مرحله رمزنگاري و يك مرحله رمزگشايي با سه كليد مجزا استفاده مي شود فضاي كليد به 168 بيت گسترش مي يابد در صورت استفاده از يك كليد يكسان،3DES با DES مطابقت مي كند نسبت به الگوريتمهاي ديگر مانند Blowfish و RC5 سرعت كمتري دارد تا كنون حمله اي عليه آن گزارش نشده است

Slide 39: 

استاندارد رمزگذاری پیشرفته AES NIST در سال 1997 مسابقه ای دو مرحله ای برای طراحی استاندارد جدید برگزار کرد. تمام طراحی ها باید بر اساس اصول کاملاً روشن انجام شوند. سازمانهای دولتی آمریکا حق هیچ گونه دخالتی در طراحی الگوریتم ندارند. در سال 2000 رایندال(Rijndael) به عنوان برنده اعلام شد استاندارد رمزگذاری پیشرفته AES

Slide 40: 

فینالیست های مسابقه AES MARS RC6 Rijndael Serpent Twofish مقاله زير اطلاعات بيشتر درباره مقایسه فيناليست ها ارائه می دهد: A Performance Comparison of the Five AES Finalists B. Schneier and D. Whiting منتخب!

Slide 41: 

فهرست مطالب معماري لايه اي امنيت اصول الگوريتمهاي رمزنگاري انواع الگوريتمهاي رمز متقارن(كليد پنهان) الگوريتمهاي رمزنگاري قالبي نحوه های بکارگيری رمزهای قطعه اي

Slide 42: 

نحوه های بکارگيری رمزهای قطعه اي ECB: Electronic Code Book CBC: Cipher Block Chaining CFB: Cipher Feed Back OFB: Output Feed Back CTR: CounTeR mode

Slide 43: 

نحوه بكارگيری ECB رمز نگاری: رمز گشایی: اشکال اساسی: هر متن واضح به ازاء کلید ثابت همیشه به یک متن رمز شده نگاشته میشود. دشمن میتواند دریابد که پیامهای یکسان ارسال شده اند.

Slide 44: 

نحوه بكارگيری CBC IV CN-1 … CN-1 رمز نگاری: رمز گشایی: IV

Slide 45: 

ملزومات امنیتی: IV باید کاملاً غیر قابل پیش بینی و غير قابل دستكاري باشد رمزنگاری: عملیات رمزنگاری قابل موازی سازی نیست. مقدار IV و متن واضح باید در دسترس باشند. رمزگشایی: عملیات رمزگشایی قابل موازی سازی است. مقدار IV و متن رمزشده باید در دسترس باشند. طول پیام: در برخی موارد ممکن است وادار به افزایش طول پیام بشویم. طول پیام باید مضربی از طول قطعه باشد. پیاده سازی: رمز گشایی و رمز نگاری، هر دو باید پیاده سازی شوند. نحوه بكارگيری CBC

Slide 46: 

نحوه بكارگيری CFB رمز نگاری رمزگشایی E Pi Ci K + shift register (n) (n) select s bits (n) (s) (s) (s) (s) initialized with IV E Ci Pi K + shift register (n) (n) select s bits (n) (s) (s) (s) (s) initialized with IV

Slide 47: 

نحوه بكارگيری OFB رمز نگاری رمزگشایی E Pi Ci K + shift register (n) (n) select s bits (n) (s) (s) (s) (s) initialized with IV E Ci Pi K + shift register (n) (n) select s bits (n) (s) (s) (s) (s) initialized with IV CFB

Slide 48: 

نحوه بكارگيری CTR رمز نگاری رمزگشایی E Pi Ci K + (n) (n) (n) counter + i (n) E Ci Pi K + (n) (n) (n) counter + i (n)

Slide 49: 

ملزومات امنیتی: مقادیر شمارنده، در بازه طول عمر کلید، باید مجزا باشند. رمزنگاری: عملیات رمزنگاری قابل موازی سازی است. برای عملیات رمزنگاری نیازی به متن واضح نیست. مقادیر شمارنده برای عملیات رمزنگاری مورد نیاز است. رمزگشایی: عملیات رمزگشایی قابل موازی سازی است. برای عملیات رمزگشایی نیازی به متن رمز شده نیست. مقادیر شمارنده برای عملیات رمزنگاری مورد نیاز است. طول پیام: هیچ گاه نیازی به افزایش طول پیام نداریم. متن رمز شده میتواند هم طول با پیام کوتاه شود. پیاده سازی: تنها رمز نگاری باید پیاده سازی شود. نحوه بكارگيری CTR

Slide 50: 

لغت نامه