up
Search      menu
علم و تکنولوژی :: مقاله رمزنگاري PDF
QR code - رمزنگاري

رمزنگاري

رمزنگاري و امنيت تبادل داده

1- مقدمه: رمزنگاري از دير بازبه عنوان يك ضرورت براي حفاظت ازاطلاعات خصوصي در مقابل دسترسي - هاي غير مجاز درتجارت و سياست و مسايل نظامي وجود داشته است به طور مثال تلاش براي ارسال يك پيام سري بين دو هم پيمان به گونه اي كه حتي اگر توسط دشمن دريافت شود قابل درك نباشد، در رم قديم نيزديده شده است(رمز سزار).در ساليان اخير رمزنگاري وتحليل رمز از يك هنر پا را فراترگذاشته ويك علم مستقل شده است و در واقع به عنوان يك وسيله عملي براي ارسال اطلاعات محرمانه روي كانا ل هاي غير امن همانند تلفن ، ماكرويو و ماهواره ها شناخته مي شود.
پيشرفت علم رمز نگاري موجب به وجود آمدن روشهاي تحليل مختلفي شده است به گونه اي كه به طور متناوب سيستم هاي رمز مختلف شكسته شده اند . معروف ترين نمونه اين نوع سيستمها ماشين «انيگما » بوده است . انيگما ماشين رمز گذار و كد گذار وكد كننده اي بوده است كه حزب نازي در زمان جنگ جهاني دوم براي ارسال پيام ها يشان از طريق راديو به ساير نقاط استفاده مي كردند .
رمزنگاري كه به طور عمده به دو بخش رمزنگاري متقارن يا رمزنگاري با كليد خصوصي و رمزنگاري نامتقارن يا رمزنگاري با كليد عمومي صورت مي گيرد، تلاش مي كند براي ايجاد يك ارتباط سري از طريق سيستمهاي مخابراتي و شبكه هاي كامپيوتري مباحث مربوط به محرمانگي و احراز هويت، را تحت فرضهاي مشخص به درستي اثبات نمايد .
2- الگوريتم هاي رمزنگاري كليد خصوصي
رمزهاي كليد خصوصي بر مبناي نوع عملكرد ، چگونگي طراحي و پياده سازي و كاربردهايشان به دو گونه رمزهاي قطعه اي و رمزهاي دنباله اي تقسيم مي شوند . كه در هر يك از آ نها عملكرد رمز نگاري به صورت يك عملكرد دوجانبه بين دو طرف فرستنده و گيرنده مي باشد كه با ايجاد يك ارتباط اوليه با يكديگر روي كليد خصوصي توافق ميكنند به گونه اي كه دشمن آن كليد را نداند. فرستنده S مي خواهد پيام m1,….mi را به گونه اي به طرف گيرنده R بفرستد كه او بتواند به محتواي پيام دست يابد و در عين حال حريف مخالف A نتواند محتواي پيام را درك كند حتي اگر A تمامي آنچه بين R و S انتقال مي يابد را دريافت نمايد.
به همين منظور فرستنده S هر متن روشن mi رابه وسيله الگوريتم رمزگذاري E و كليد خصوصي به متن رمز شده تبديل ميكند ودريافت كننده نيزكه متن رمز شده را دريافت كرده مي تواند با الگوريتم رمز گشائي D و كليد خصوصي متن اصلي را بدست آورد.
2- 1- رمزهاي دنباله اي
در طراحي رمزهاي دنباله اي يك مولد بيت شبه تصادفي نقش توليد كننده رشته كليد را براي سيستم رمزدنباله اي دارد . در واقع اين مولد ميتواند مولد رشته كليد نيز محسوب شود . از ديدگاه رمز نگاري يك مولد رشته كليد امن بايد داراي سه پارامتر مهم زير باشد :
*
1- پريود رشته كليد توليد شده بايد به حد كافي بزرگ باشد تا با طول پيام ارسال شده سازگاري داشته باشد .
*
2- دنباله بيت خروجي حاصله از مولد بايد به راحتي قابل توليد كردن باشد .
*
3- بيتهاي خروجي بايد به سختي قابل پيش بيني باشند .
در واقع با در اخثيار داشتن مولد و اولين n بيت خروجي a(0) ، a(1) …… . a(n-1) از لحاظ محاسباتي پيش بيني بيت n+1 ام يعني a(n+1) در دنباله با احتمال بيشتر از ½ بايد غير ممكن باشد.
حال مسئله اصلي اين است با كدام مبنا واصولي ميتوان اين نتيجه گيري را انجام داد كه سيگنال هاي خروجي از يك مولد رشته كليد به سختي قابل پيش بيني است ؟ به طور كلي اصولي قابل بررسي و كاربردي ارائه شده است تا امنيت مولد هاي بيت را ضمانت كند . در واقع تا كنون روشهاي بسياري براي توليد رشته كليدهاي امن پيشنهاد شده است و در مقابل نيز تحليل هائي طرح شده است كه با توجه به پيچيده ترشدن دنباله ها به صورت ماهرانه تري به تحليل دنباله ها مي پردازند. در ادامه به برخي از روشهاي توليد بيت هاي شبه تصادفي مي پردازيم.
2-1 -1- ساختار مولد هاي بيت شبه تصادفي و رمزهاي دنباله اي
غير قابل پيش بيني بودن يك دنباله همانند تصادفي بودن آن تعبير مي شود براي اينكه يك دنباله تصادفي باشد پريود آن بايد به حد كافي بزرگ باشد و همچنين تكه هاي گوناگون درون دنباله داراي توزيعي تا حد ممكن يكنواخت باشند. در اينجا به طور خلاصه چندروش توليد بيت هاي شبه تصادفي ودنباله هاي شبه تصادفي شرح داده شده است .در اين روش ها به طور مشخص ثبات هاي انتقال خطي براي ساختن مولدها به كار گرفته شده اند.
2-1- 2- مولدهاي همنهشتي خطي (LCG)
در اين روش براي توليد اعداد شبه تصادفي از روابط بازگشتي نظير x j+1=axj+b بهره گرفته ميشود .در اينجا سه تا ئي a) ، b ، m ) پارامترهائي را مشخص ميكنند ،كه مولد را شرح ميدهند از اين سه تائي به عنوان كليد مخفي ميتوان استفاده كرد.با توجه به اينكه x0 هسته مولد ميباشد ، اگر پارامترها بدقت انتخاب شوند اعدادي نظير xj به صورت تكراري نخواهيم داشت مگر آنكه تمامي اعداد صحيح درون فاصله [0,m-1] در خروجي ظاهر شده باشند .« بوير» نشان داد كه دنباله هاي توليد شده توسط LCG ها از نظر رمز نگاري امن نيستند . درواقع با در اختيار داشتن قطعه اي طولاني ازدنباله ميتوان با روشهائي پارامترهاي m و b و a را بازسازي نمود .
2-1- 3- ثبات هاي انتقال پس خور ) FSR (
دنباله هاي مورد استفاده در رمزنگاري مي توانند بر مبناي ثبات هاي انتقال طراحي بشوند حتي وقتي كه داراي پس خوري خطي باشند . يك ثبات انتقال پس خور از N فليپ فلاپ و يك تابع پس خور تشكيل شده است . تابع پس خور هر عنصر جديد همانند t ) ) a از دنباله را به صورت جزئي از عناصري كه از قبل توليد شده اند همانند a(t-1) ، …… a(t-n-1) ، a(t-n) بيان مي كند . گونه اي از توابع پس خور وجود دارند كه به صورت زير عمل ميكنند:
a(t) =g( a(t-1) , a(t-2) ……… , a(t-n+1)) Å a(t-n)
بسته به اينكه آيا تابع g خطي است (با عملگر Xor تنها قابل اجراست ( يانه ،مولد يك ثبات انتقال پس خور خطي ( LFSR ) يا ثبات انتقال پس خور غير خطي ( NLFSR ) خوانده مي شود.
پريود دنباله توليد شده بوسيله يك FSR به تعداد مراحل ذخيره سازي و جزئيات اتصال پس خور بستگي خواهد داشت و بطور كلي حداكثر پريود يك دنباله كه توسط يك FSR داراي n مرحله توليد ميشود ، 2 n خواهد بود .
2-1- 4- ثبات هاي انتقال پس خور غير خطي (NLFSR )
دياگرام حالت گونه هائي از FSR ها ميتواند شامل چرخه هاي كوچك باشد و حالات تكراري داشته باشد و دنباله اگر در يكي از اين حالات قرار بگيرد ممكن است نا امن شود . يك روش مناسب طراحي ثبات انتقال n مرحله اي كه دنباله هائي با حداكثر پريود 2 n توليد مي نمايد و دنباله هاي « دي بروئن » مي باشد.كه تعداد دنباله هاي ممكن n مرحله اي آن به بزرگي 2 (2n-1)-n ميباشد.كه همگي آنها داراي توزيعهاي ايده آلي ميباشند .اما اين دنباله ها كه از ثبات هاي انتقال غير خطي ساخته ميشوند داراي مشكلاتي براي پياده سازي توسط الگوريتمهاي شناخته شده هستند . همچنين توليد سريع اين دنباله ها به سختي صورت مي گيرد . همچنين برخي از خواص همبستگي بين عناصر توليد شده مي تواند راهكارهاي مناسبي براي تحليل اين دنباله ها ايجاد نمايد .
2-1- 5- ثبات هاي انتقال پس خور خطي (LFSR)
اين ثبات ها مدت ها براي كدهاي كنترل خطا ، آزمايشهاي VLSI و مخابرات طيف گسترده مورد استفاده بوده اند و از جمله مهمترين اجزاء در ساختار مولدهاي شبه تصادفي مي با شند آنها توابع پس خوري به شكل زير دارند .
a(t) =c1 a(t-1) Å c2 a(t-2) Å …………. Å c(n-1) a(t-n-1) Å a(t-n)
c i Î [0,1]
و با چند جمله اي پس خور زير نشان داده ميشوند .
f(n) = 1+ c1x + c2x2 + ……..+ c( n-1) x ( n-1) + x(n)
به طور كلي براي اينكه حداكثر پريود ممكن 2n-1 را براي دنباله خروجي از يك LFSR داشته باشيم ، چند جمله اي پس خور آن مي بايد اوليه باشد . تعداد چند جمله اي هاي اوليه درجه n از رابطه f (2 n –1) n بدست مي آيد كه (n) f نمايانگر تابع اويلر مي باشد كه تعداد اعداد صحيح مثبت و اول كوچكتر از عدد n را نشان ميدهد .
به هر صورت با توجه به توابع توزيع احتمال اين دنباله ها با حداكثر پريود ديده مي شود كه خواص آماري مطلوبي در اين دنباله ها به وجود مي آيد . اما در برابر اين خصوصيات مولد هاي شبه تصادفي وبه علت استفاده گسترده از ثبات هاي انتقال در اين گونه مولدها روش هاي تحليل فراواني نيز براي تحليل دنباله خروجي حاصل طرح شده كه استفاده از اين ثبات ها را در ساختار مولدهاي بيت شبه تصادفي دچار مشكل مي كند .
2- 1-6- كاربردهاي رمزهاي دنباله اي ،مزايا و معايب
بسياري از رمزهاي دنباله اي كاربردي بر مبناي LFSR ها عمل مي نمايند و از آنجائيكه يك ثبات انتقال در واقع آرايه اي از بيت هاي حافظه و يك سري فيدبك مي باشد و با يك سري Xor قابل پياده سازي است ، مي توان امنيت قابل توجهي را تنها با تعداد كمي گيت منطقي بدست آورد .بنابراين رمزهاي دنباله اي مي توانند براي مصارف سخت افزاري بسيار مؤثر و كارا باشند .
اما در عين حال مشكلي كه LFSR ها و در نتيجه رمزهاي دنباله اي مبتني بر آنها دارند ، ناكارآمد بودن آنها در نرم افزار است . در واقع براي مناسبت هاي نرم افزاري چندجمله ايهاي فيدبك و تعداد فيدبك ها بسيار مهم مي باشد. در حاليكه مؤثر انتخاب نكردن اين چندجمله ايها امكان حملات وابستگي را نيز ممكن است فراهم آورد .
بنابراين رمزهاي دنباله اي حتي انواع ساده تر آنها در اجراهاي نرم افزاري نمي توانند سريعتر از رمزهاي قطعه اي عمل نمايند . رمزهاي دنباله اي به علت پياده سازي مؤثرتر سخت افزاري كاربردهاي فراواني در صنايع نظامي به خصوص خطوط مخابرات نظامي دارند . از آنجا كه در اينگونه رمزها هر يك از بيت هاي داده هاي اصلي به صورت مستقل رمز مي شوند ، بكارگيري اينگونه رمزها در لينك هاي مخابراتي پر از اغتشاش و نويز به جهت امكان آشكارسازي و تصحيح خطاها مؤثرتر مي باشد . در عين حال كه براي رمز نمودن حجم عظيمي از داده ها بعلت سرعت اجراي بالا، رمزهاي دنباله اي مي توانند گزينه مناسبي باشند . همانطور كه در سيستم هاي امنيت مخابراتي و رمزنگاري نظير BEU ها ديده مي شود .
تحليل و آناليز نمودن رمزهاي دنباله اي نيز معمولاً ساده تر از رمزهاي قطعه اي صورت مي گيرد . در عين حال امكان طرح حملات وابستگي بر روي اينگونه سيستم ها كه بر مبناي ثبات هاي انتقال خطي عمل مي نمايند ، بيشتر است اغليب رمزنگارها سعي مي نمايند اجزاء مختلف اينگونه الگوريتم ها را در حالتي غيرخطي تركيب نمايند و يا از ثبات هاي انتقال غيرخطي استفاده نمايند تامصونيت وابستگي لازم پديد آيد .
2- 1-7- نمونه هاي رمزهاي دنباله اي پياده سازي شده
رمزهاي دنباله اي بسياري در طرح هاي مختلف پياده سازي شده اند .
A5 يك الگوريتم رمز دنباله اي است كه براي رمز نمودن سيستم ارتباط گروهي موبايل و يا در واقع سيستم مخابراتي GSM به كار مي رود . اين الگوريتم براي رمز نمودن لينك ارتباطي ميان گوشي تلفن به ايستگاه پايه به كار مي رود .
الگوريتم XPD KPD كه توسط شركت هيوز طراحي شده است ، در راديوهاي تاكتيكي نظامي ارتش و تجهيزات جهت ياب به كار رفته است .
الگوريتم رمز دنباله اي NaNoTEQ كه نام يك شركت الكترونيكي در آمريكاي جنوبي است براي رمز نمودن ارتباطات و مراسلات از طريق فاكس در اداره پليس آمريكاي جنوبي بكار رفته است .
مي توان انواع ديگر رمزهاي دنباله اي طرح شده را بيان نمود ، اما آنچه مشخص است اينگونه رمزها در تجهيزات مخابراتي و سخت افزاري كاربرد گسترده و فراوان دارند . به خصوص در خطوط راديوئي كه امكان اغتشاشات و نويزهاي فراوان در آنها موجود مي باشد . اما به علت سرعت نامناسب اجراي نرم افزاري آنها ، براي استفاده در شبكه هاي كامپيوتري و يا ايجاد امنيت در پروتكل هاي امنيت اينترنت بكار نمي روند .
2-2 - رمز قطعه اي
رمزهاي قطعه اي كه از جمله پركاربردترين رمزهاي كليدخصوصي هستند ، به علت قابليت هاي فراوان كه در اجراي سريعتر و برقراري امنيت و ايجاد مقاومت در برابر انواع حملات متن منتخب و ساير انواع حمله هاي رمزنگاري دارند ، يكي از بهترين گزينه ها در ايجاد اهداف طرح هاي رمزنگاري مي باشند . يك رمز قطعه اي قدرتمند قابليت آن را دارد كه توسط روش هاي مختلف بكارگيري به عنوان يك رمز دنباله اي قوي استفاده شود و يا اينكه ايجاد يك سامانه احراز هويت نمايد .بر همين مبنا همواره سعي مي شود يك الگوريتم رمز قطعه اي بر مبناي راهكارها و دستاوردهاي نوين روش هاي طرح اينگونه رمزها و با توجه به تحليل هاي جديد تر سامانه هاي رمز و حمله هائي كه بر مبناي اين تحليل ها برروي رمز هاي قطعه اي طرح مي شوند ، بدست آيد ودر عين حال يك ساختار منظم ، قابل توسعه و در عين حال نوين از رمزهاي قطعه اي معرفي شود كه در صورت نياز به توسعه در طول كليد سري مورد استفاده و يا طول قالب داده هاي ورودي به الگوريتم ، اصل ساختار الگوريتم توانائي اين توسعه را بدون از دست دادن ساختار كلي شبكه رمز ، عملگرها و مبناهاي بكارگرفته شده داشته باشد . الگوريتم رمز طرح شده بايد بتواند امنيت مورد نياز اطلاعات محرمانه را ايجاد نمايد و حاشيه امنيت لازم براي حمله هاي نوين ارائه شده و قابل توسعه را نيز داشته باشد . در طراحي الگوريتم ، امنيت كامل وقابل اثبات در مقابل حمله هاي مؤثر و پركاربردي نظير حمله هاي تفاضلي و خطي و سايرحمله هائي كه مبناي تازه تري براي تحليل رمزهاي قطعه اي دارند ، هدف اوليه بوده و در ادامه نيزپياده سازي و اجراي موثر رمز كه لازمه طراحي مي باشد جزء اهداف در نظر گرفته مي شود . چنين طرحي مي تواند با ايجاد حداكثر امنيت ممكن در يك سامانه اطلاعاتي به سرعت اجرا شود و حوزه كاربردهاي مختلف اطلاعات را برآورده سازد .در واقع با توجه به نوع اطلاعات مورد استفاده از لحاظ استراتژيك و تاكتيكي بودن مي توان در كاربردهاي مختلف مورد نياز طرح كلي اين الگوريتم را استفاده نمود .
رمزهاي قطعه اي كه تعريف آنها بر مبناي تركيب توابع جايگزيني و جايگشتي مي باشد ، ساختارهاي متعددي دارند كه هر يك مزايا و كاربردهاي متعدد مربوط به خود را دارند . خواص رمزهاي قطعه اي امن را به صورت زير مي توان بيان نمود .
*
1- دستيابي به متن اصلي از طريق متن رمزگذاري شده بدون در اختيار داشتن كليد بايد غيرممكن باشد . مي توان اين خصلت را با يكطرفه بودن الگوريتم رمزنگاري مقايسه نمود . در واقع كليد خصوصي الگوريتم دريچه تابع رمزنگاري مي باشد كه با در اختيار داشتن آن مي توان از متن رمز شده ، متن اصلي را بدست آورد .
*
2- آگاهي از الگوريتم نبايد سبب تضعيف رمز شود . مخفي نگاه داشتن جزئيات الگوريتم در امنيت آن نقشي ندارد و امنيت الگوريتم بايد تنها به كليد سري بستگي داشته باشد .
*
3- هر بيت متن رمزشده بايد به تمامي بيت هاي متن اصلي وابسته باشد . در اينصورت كوچكترين تغييردر متن اصلي ، متن رمزشده متفاوتي ايجاد مي نمايد . به اينگونه از رمزها كامل گفته مي شود .
*
4- هر بيت متن رمزشده مي بايست به تمامي بيت هاي كليد سري وابسته باشد كه در اينحالت در صورت كوچكترين تغيير در كليد ، متن رمزشده متفاوتي ايجاد مي شود .
*
5- تغيير هر بيت در داده هاي ورودي بدون تغيير كليد ، بايد موجب تغييرات عمده در قطعه خروجي شود .
*
6- تغيير هر بيت در كليد سري بدون تغيير متن اصلي ، بايد موجب تغييرات عمده در متن رمزگذاري شده گردد .
*
7- الگوريتم بايد داراي عمل جانشيني بيت ها تحت كنترل داده هاي ورودي وكليد باشد .
*
8- الگوريتم بايد داراي عملكرد جابجائي بيت ها تحت كنترل داده هاي ورودي وكليد باشد .
*
9- الگوريتم رمز نبايد داراي ساختار جبري ساده باشد . در غيراينصورت تابع رمزگذاري با يك رابطه داراي بيان جبري ساده معادل خواهد شد .
*
10- طول متن اصلي بايد با طول متن رمز شده برابر باشد .
*
11- تمامي كليدهاي سري بكار گرفته شده بايد رمز قوي توليد نمايند .
خصوصياتي كه بيان شد شرايط لازم براي طرح يك رمز قطعه اي قوي مي باشد در حاليكه شروط لازم و كافي براي ارزيابي و حصول اطمينان از امنيت هر سيستم رمزي ، مقاومت آن در برابر حملات نوع اول ، دوم و سوم در رمزنگاري مي باشد .
در سال هاي گذشته بعلت نيازهاي فراواني كه براي كاربردهاي غيرنظامي رمزنگارها وجود داشته است ، بحث استاندارد سازي الگوريتم هاي رمزنگاري مطرح شده است . كه نمونه هاي استاندارد شده آن در سال هاي گذشته DES با ساختاري به صورت فيستل و در سال هاي اخير AES بوده كه الگوريتم رايندال را با ساختاري نوين و به گونه اي مربعي بكار برده است .
الگوريتم DES از انجام عمليت بر روي قطعه هاي 1،4،6و 28 بيت بهره مي گيرد كه اين عملكردهاپياده سازي الگوريتم را براي مصارف نرم افزاري با مشكل روبرو مي سازد . اما الگوريتم هائي نظير FEAL كه به منظور پياده سازي سريع نرم افزاري طراحي شده است ، از زير عمليات هائي بر روي قطعات 8 بيتي بهره مي گيرد . بنابراين ديده مي شود كه يك الگوريتم رمزنگاري متناسب با پياده سازي نرم افزاري لزوماً از عملوندهاي منطبق با بايت و يا ضرايبي از بايت بهره مي گيرد .
2-2-1- احراز هويت و شناسائي و توابع درهم ساز
كاربردهاي گوناگون رمز هاي قطعه اي را مي توان توسط مد هاي كاربردي كه تعيين كننده گستره وسيع كاربردي رمزهاي قطعه اي در مصارفي نظير احراز هويت پيام ، مولد هاي بيت شبه تصادفي ، توابع درهم ساز و مديريت كليد مي باشد ، بيان نمود .
رمزهاي قطعه اي در حالات ECB ، OFB ، CBC و CFB بكاربرده مي شوند . حالات بكارگيري رمز در مدهاي CFB و OFB در ايجاد مولدهاي بيت شبه تصادفي و طراحي رمزهاي دنباله اي كاربردهاي فراوان دارند. در حاليكه مد OFB داراي مزايائي نظير امنيت بالا ، انتشار خطاي محدود و ايمني در برابر حمله هاي لغت نامه اي و فعال مي باشد و در عين حال سنكرون نبودن اين گونه سيستم ها مي تواند معايبي را در اين نوع كاربرد به وجود آورد .
مزاياي بكارگيري روشهاي CBC و CFB را مي توان در جامعيت پيام هاي ارسالي و قابليت دسترسي گسترده به داده ها و تامين ايمني در برابر حملات لغت نامه اي و مهم تر از همه تامين كد هويت و شناسائي پيام دانست .كه قابليت احراز هويت رابه كاربردهاي رمزهاي قطعه اي مي افزايد . اما اين دو حالت بكارگيري عيوب عمده اي نظير انتشار خطا در خطوط ارتباطي را مي توانند در بر داشته باشند .
استاندارد X909 الگوريتم DES را در حالت CBC به عنوان روش احراز هويت بيان مي كند كه در هر هفته در حدود5 1 تريليون دلار از طريق آن ميان مؤسسات مالي به شكل عمده مبادله مي شد .
تكنيك هاي فراواني نيز موجود مي باشد كه در آنها نشان داده شده است كه از رمزهاي قطعه اي مي توان در طراحي توابع درهم ساز كه از ملزومات روش هاي احراز هويت و امضاهاي ديجيتال مي باشند ، استفاده نمود .
3 - طراحي الگوريتم رمز قطعه اي
الگوريتم بايد به گونه اي طراحي شود كه معيارهاي طراحي رمزهاي استاندارد پيشرفته را برآورده سازد كه اين معيارها در زير آورده شده اند .
*
¨ طول كليد الگوريتم بايد حداقل 128 بيت باشد . در واقع طبق آخرين استاندارد هاي ارائه شده توسط NIST براي جلوگيري از حمله هاي جستجوي فضاي جامع كلي حداقل طول كليد بايد 80 بيت باشد كه استاندارد آن را براي پياده سازي مناسب نرم افزاري 128 در نظر مي گيرند .
*
¨ الگوريتم تا حد ممكن كليد ضعيف و نيمه ضعيف نداشته باشد .
*
¨ پياده سازي الگوريتم بايد روي زمينه هاي مختلف سخت افزاري و نرم افزاري مؤثر و كارا باشد . به خصوص شرايطي كه پياده سازي نرم افزاري الگوريتم را با توجه به طرح حاضر ، مؤثرتر مي سازد فراهم شود .
*
¨ طرح الگوريتم در برابر تبادل هاي موجود ميان امنيت و اجرا در كاربردهاي مختلف در رمزنگاري بايد بسيار منعطف باشد و قابليت استفاده براي كاربردهائي نظير مولد بيت هاي شبه تصادفي امن ، توابع در هم ساز و MAC را داشته باشد وبراي مقاصدي نظير احراز هويت و مديريت كليد نيز قابل بكارگيري باشد .
*
¨ طرح الگوريتم بايد بسيار ساده باشد و به سهولت قابل بيان و آناليز باشد و در عين حال قابل توسعه باشد .
اما با توجه به شرايطي كه الگوريتم هاي رمز قطعه اي امن بايد داشته باشند معيارهاي زير نيز در طراحي الگوريتم و برقراري امنيت آن بايد مورد نظر باشد .
*
¨ الگوريتم به گونه اي طرح شود كه عملكرد هاي رمزگذاري و رمزگشائي آن تاحد ممكن يكسان عمل نمايند و اجراي سخت افزاري و نرم افزاري آنها مشابه يكديگر باشند .
*
¨ الگوريتم داراي طرحي موازي باشد و با استفاده از اين الگوها پياده سازي سريعتر و مؤثرتري داشته باشد .
*
¨ امنيت الگوريتم در برابر تحليل هاي شناخته شده در رمزنگاري همانند حمله هاي خطي و تفاضلي و تحليل هائي كه مبناي آنها اين نوع حمله ها مي باشند ، تضمين شده باشد . همچنين حاشيه امنيت لازم را براي حمله هاي تازه تر داشته باشد .
*
¨ طرح توليد زيركليد هاي الگوريتم ، امن و مؤثر باشد كه در برابر حمله هاي مرتبط با كليد بتواند استقامت لازم را ايجاد نمايد .
*
¨ طرح كليد الگوريتم قابليت پيش محاسبه شدن را با حداكثر سرعت ممكن داشته باشد و يا اينكه با حداقل حافظه مورد نياز و حداكثر سرعت به صورت شناور بتواند زيركليد ها را توليد نمايد .
در طراحي الگوريتم رمز طرح حاضر مي بايست تمامي نكاتي را كه به عنوان اهداف طراحي بيان شد ، لحاظ شود .
3- 1- طراحي امنيت و اجراي مؤثر الگوريتم رمز قطعه اي
هر يك از الگوريتم هاي رمز قطعه اي لزوماً بايد خصوصياتي را برآورده سازند كه اين خصوصيات شرايط لازم براي طرح يك رمز قطعه اي قوي مي باشند در حاليكه شروط لازم و كافي براي ارزيابي و حصول اطمينان از امنيت هر سيستم رمزي ، مقاومت آن در برابر حملات نوع اول ، دوم و سوم در رمزنگاري مي باشد .
حمله هاي طرح شده بر روي رمزهاي قطعه اي نيز مي تواند روش هائي براي طرح اينگونه رمز ها پيشنهاد نمايند . در واقع طرح اينگونه حمله ها ، ويژگي ها و معيارهاي لازم در رمز هاي قطعه اي را براي مقاومت در برابر اين حمله ها مشخص مي نمايند . در ادامه چند حمله مختلف بر روي رمزهاي قطعه اي كه در اثر برخي خصوصيات تابع رمزگذاري طرح شده ، آورده مي شود.
3-2- انواع حملات قابل اجرا بر روي الگوريتم
v آزمون جامع فضاي كليد: اين حمله با در اختيار داشتن چند زوج متن اصلي و متن رمز شده متناظر با آن صورت مي گيرد وعبارتست از آزمودن تمامي 2 m كليد ممكن به منظور يافتن كليد اصلي رمزنگاري كه همان كليد سري مي باشد .
v حمله مكمليت : اين حمله توسط خاصيت مكمليت صورت مي گيرد . در واقع اگر X و Y دو بردار باينري به طول n باشند و X+Y=(1,…,1) باشد ، در اينصورت اين دو بردار مكمل يكديگر مي باشند و خواهيم داشت Y=X ¢ .
حال اگر f مبين تابع يك رمز قطعه اي باشد و C=f(P,K) ، آنگاه رمز داراي خصلت مكمليت است اگر: P , K : f(P ¢ ,K ¢ )=C ¢ در اينصورت اگر فضاي كليد رمزنگاري K به دو زير فضاي S و S ¢ كه K=S È S ¢ باشد در اينصورت آزمون جامع فضاي كليد را مي توان فقط در فضاي S اعمال نمود .
v حمله از طريق ويژگي بسته بودن : براي هر رمز قطعه اي به طول n و كليدي به طول m هر كليد يك تابع جابجائي از ب

فيبرنوري يکي از محيطهاي انتقال داده با سرعت بالا است. امروزه از فيبر نوري در موارد متفاوتي نظير: شبکههاي تلفن شهري و بين شهري، شبکههاي رايانه‏اي و اين ...

فيبر نوري يکي از محيط هاي انتقال داده با سرعت بالا است . امروزه از فيبر نوري در موارد متفاوتي نظير: شبکه هاي تلفن شهري و بين شهري ، شبکه هاي کامپيوتري ...

فيبر نوري يكي از محيط هاي انتقال داده با سرعت بالا است . امروزه از فيبر نوري در موارد متفاوتي نظير: شبكه هاي تلفن شهري و بين شهري ، شبكه هاي كامپيوتري ...

فيبر نوري يکي از محيط هاي انتقال داده با سرعت بالا است . از فيبر نوري در موارد متفاوتي نظير: شبکه هاي تلفن شهري و بين شهري ، شبکه هاي کامپيوتري و اينت ...

دانلود نسخه PDF - رمزنگاري