PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : رمزنگاري متقارن



حامد کیانمهر
13th January 2013, 00:50
رمزنگاري متقارن به هر نوع رمزنگاري گفته مي***شود كه در آن يك كليد براي رمزنگاري و رمزگشايي پيغام استفاده مي***شود. در اين نوع رمزنگاري، كليد بايد فقط بين فرستنده و گيرنده به اشتراك گذاشته شود.

رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوكي (block cipher) پياده***سازي مي***شود. در روش بلوكي اطلاعات به قسمت***هاي كوچك تر تقسيم مي***شود و هر قسمت رمزنگاري مي***شود در حالي كه در روش جرياني هر كاراكتر به تنهايي رمزنگاري مي***شود.

RC4، Fish، SEAL، One Time Pad الگوريتم***هايي هستند كه از روش جرياني استفاده مي***كنند كه RC4 يكي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده مي***شود. رمزنگاري متقارن انواعي دارد از جمله:

الف: رمزنگاري سزار

اين رمزنگاري يكي از قديمي ترين و ساده ترين انواع رمزنگاري است كه براي اولين بار توسط ژوليوس سزار در جنگ***ها براي حفاظت از محتواي پيغام***ها استفاده مي***شد.

در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابه***جا مي***شوند. مثلا اگر جابه***جايي سه خانه است، به جاي حرف A حرف D قرار مي***گيرد و براي رمزگشايي، بايد به همين مقدار حزوف را در جهت عكس جابجا كنيد. همانطور كه الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است.

براي رمزگشايي، كافي است (با استفاده از روش brute force) كليد***هاي يك تا 25 را امتحان كنيم تا يكي از آنها متن رمزنگاري شده را به كلمات با معني تبديل كند.

الگوريتم سزار در واقع يك نوع الگوريتم جايگزيني نيز به حساب مي***آيد. به طور كلي در الگوريتم***هاي جايگزيني هر حرف الفبا با يك حرف ديگر جايگزين مي***شود و گيرنده متن رمزنگاري شده بايد عكس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است كه استفاده مي***شود.

در اين روش كليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراكه در اين روش تعداد كليد***ها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي مي***برد و غير ممكن است.

براي مثال اگر در هر ثانيه 100 ميليارد كليد را امتحان كنيم، 100 ميليارد سال طول مي***كشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تكرار استفاده مي***كنند.

در اين نوع حمله، تعداد تكرار حروف رمزنگاري شده، با تعداد تكرار حروف در متن***هاي عادي انگليسي مفايسه مي***شود و از اين طريق ممكن است كليد رمزنگاري را بدست آورند و هر چقدر متن طولاني***تر باشد، رمزگشايي آن ساده***تر مي***شود.

ب: رمزنگاري بلوكي

در اين روش، اطلاعات با گروه***هاي مختلف با طول معين تقسيم مي***شوند و هر گروه يا بلوك به صورت جداگانه رمزنگاري مي***شود.

الگوريتم***هاي معروفي كه از اين روش استفاده مي***كنند شامل DES، 3DES و AES هستند.

Data Encryption Standard:

اين الگوريتم از سوي سازمان ملي استاندارد***هاي آمريكا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اين***كه اين الگوريتم در بسياري از كشور***ها استفاده مي***شود، الگوريتمي نا امن براي بسياري از كاربرد***ها به حساب مي***آيد و اين صرفا به علت طول كليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در كمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد كه به نوعي همان الگوريتم DES است كه با 3 كليد متفاوت هر بلوك را 3 بار رمزنگاري مي***كند.

Advanced Encryption Standard:

از سوي ديگر به جاي DES الگوريتم***هاي متعددي طراحي شدند كه در طي يك رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيار***هايي از سوي مؤسسه ملي استاندارد و تكنولوژي آمريكا (NIST) تعيين شد كه به شرح زير است:

• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود

• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد.

• بايد در مقابل حملات مستحكم باشد

• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ كند.

• امنيت به وسيله ابهام ممنوع است.

• درست كردن كليد بايد سريع باشد.

• سادگي الگوريتم

• قابل پياده***سازي براي پلت فرم***هاي كوچك مانند كارت***هاي هوشمند و پلت فرم***هاي بزرگ مانند سرور ها.

در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتم***هاي ضعيف از دور رقابت خارج شدند. و در سال 2000 الگوريتم Rijndael كه توسط Vincent Rijmen و Joan Daemen از كشور بلژيك نوشته شده بود برنده اين رقابت اعلام شد.