کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است.
از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است.
رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر.
رمز نگاری علم کدها و رمزهاست.
یک هنر قدیمیاست و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است.
هنگامیکه با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم.
این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
متخصصین رمز نگاری بین (رمز) (cipher) و (کد) (code) تمایز قائل میشوند(رمز) عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود.
در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین میکند.
امروه از کدها استفاده چندانی نمیشود اگر چه استفاده از آن بیشینه طولانی دارد موفق ترین کد هایی که تا کنون ابداع شده اند توسط ارتش ایالات متحده و در خلال جنگ چهانی دوم در اقیانوس به کار گرفته شد.
از دیدگاه تارخی 4 گروه از مردم در شکل گیری هنر رمز نگاری دخیل بوده اند.
(نظامیان)، (هیئت های سیاسی)، خاطره نویسان/ واقعه نگاران) و (عشاق) از بین اینها نظامیان نقش بسیار مهم تری دارند.
سابقا در موسسات نظامیپیام هایی را که باید رمز شد به یک کارند یا منشی حقوق بگیر تحویل میشد تا آنها را رمز و ارسال کند حجم عظیم پیام هایی که در طول یک روز باید ارسال میشد مانع از آن بود که این کار بر عهده معدود متخصصین خبره حاضر در یک موسه گذاشت.
تا زمان ابداع کامپیوترها، در عرصه جنگ واقعی و با تجهیزات اندک بزرگترین نقطه ضعف استراتژی رمز نگاری آن بود که: همه چیز به توانایی و سرعت عمل کارمندان رمز نگار پیام، وابسته میشد.
به راحتی و سریع نمیشد که یک روش رمز نگاری را به روشی دیگر تغییر داد.
امکان دستگیر شدن کارمند رمز نگار و فاش شدن روزش رمز نگاری وجود داشت.
لذا باید این امکان مهیا میشد که به محض احساس لزوم روش رمز نگاری تغییر کند این مشکلات متناقص منجر به پیدایش شکل (1) شد.
E روش رمزنگاری D روش رمز گشایی متن رمز C=E k( P) اخلالگر اخلال گر فعال می تواند پیام ها را تغییر بدهد اخلال گر غیر فعال در حال گوش دادن می باشد متن آشکار (رمز نشده) P kکلید رمز نگاری Kکلید رمز گشایی متن آشکار یا متن رمز شده (plaintext) p: پیامیکه باید رمز نگاری شود.
روش رمز نگاری E: متن آشکار با روش های مختلف میتواند رمز نگاری شود که از روش رمز نگاری تحلیل گران رمز و رمز شکن ها نیز مطلع اند یکبار تغییر کند و ممکن است هر چند سال.کلید رمز گذاری k: یک رشته کاراکتری نسبتا کوتاه است که پیام بر اساس آن رمز میشود.
از دید دیگران پنهان است و ممکن است بر طبق نیاز و به دفعات عوض شود.
روش رمز گشایی D: با استفاده از روش رمز گشایی متن رمز شده را رمز گشایی میکنند.
کلید رمز گشایی k: یک رشته کاراکتری است که پیام بر اساس آن رمز گشایی میشود.
متن رمز شده c: متنی که توسط یکی از روشهای رمز نگاری و با کلید k رمز شده است.
اخلال گر فعال: (Active intruder): پیام ها را میشنود و یا در اختیار میگیرد میتواند پیام مورد نظر خود را در داخل یک پیام مجاز معتبر جا سازی کند یا در آن دستکاری نماید.
خلاف گر غیر فعال (passive intruder): قادر است به جریان اطلاعات بر روی کانال های مخابراتی گوش دهد، آنها را در جایی ثبت کرده و بعدا آنرا بارها به جریان بیندازد.
اصل کرکهف: تمام الگوریتم های رمز نگاری باید آشکار وعمومیباشند و تنها کلید های رمز مخفی و محرمانه هستند.
روش های رمز نگاری: روش های رمز نگاری به طور کلی به 2 رده تقسیم میشوند: رمزهای جانشینی (substitution)رمزهای جایگشتی (iranspostion) رمزهای جانشینی (substitution cipher) در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا میشوند تا شکل پیام به هم بریزد یکی از قدیمیترین رمزهای شناخته شده روش رمز نگاری سزار است.
در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین میشود.
DWWDFN Attack حالت عمومیو ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k کید رمز عدد k خواهد بود.
روش رمز نگاری سزار امروزه نمیتواند کسی را گول بزندو در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته میشود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص مینماید.
a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشکار Q W E R T Y U I O P A S D F G H J K L Z X C V B N M متن رمز شده Attack QZZQEA در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد.
درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i ترکیبات دو حرفی که اصطلاحا Diagram نامیده میشوند به ترتیب بیشترین تکرار عبارتند از: ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion تحلیل گر رمز (رمز شکن) برای شکستن سیستم رمز نگاری (جانشین تک حرفی) با شمارش حروف متن رمز شده و محاسبه تکرار نسبی هر حرف شروع میکند پس حرفی را که دارای بیشترین تکرار است وحرف پر تکرار بعد را با t جایگزین میکند و میتواند با در نظر داشتن سه حرفی the به دنبال سه حرفی های txe در متن رمز شده میگردد به احتمال قوی x معادل با h است.
رمز نگاری جانشینی (Transposition) رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ میکند ولی شکل سمبول ها را تغییر میدهد.
بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید میکند، در اینگونه از روش ها فهرست کامل جایگشت های ورودی را که متن رمز شده خروجی را تولید میکند) مشخص است.
برای شکستن رمز فوق، تحلیل گر رمز، ابتدا باید مطمئن شود که آیا واقعا با یک متن رمز شده به روش جایگشت روبه رو است یا خیرۀ گام بعد آن است که تعداد ستون ها حدس زده شده است.
گام آخر به دست آوردن تعداد ستون ها است عمل رمز شکنی در نقطه های با موفقیت روبرو خواهد شد که یک کلمه یا یک عبارت ظاهر گردد.
کلید رمز یک کلمه یاعبارتی است که هیچ حرف تکراری ندارد.
کاربرد کلید رمز آن است که ستون ها شماره گذاری میشود.
روش کار: شماره هر ستون بر اساس ترتیب الفبایی هر حرف کلید نسبت به جدول االفبا تعیین میشود.
مثلا ستون چهارم شماره 1 است (حرف A) و به همین ترتیب متن اصلی به صورت افقی (سطری) نوشته میشود و در صورت لزوم تعدادی حرف مانند a و b و به آخرین سطر اضافه میشود تا ماتریس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودی خوانده شده و به هم متصل میشود.
ترتیب خواندن ستون ها، از ستون با کمترین شماره به بزرگترین شماره است.
M E G A B U C K کلید رمز 7 4 5 1 2 8 3 6 p l e a s e t r a n s f e r o n e m i l l i o n d o l l a r s a متن آشکار Pleasetransferonemilliondollars متن رمزشده afllselatoosinmoesilrnnapaederir رمز one – time – pad (به هم ریزی محتوی پیام) ایجاد یک سیستم رمز نگاری که غیر قابل شکستن باشد کار ساده ایست.
ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب کنید و سپس متن اصلی را به یک رشته بیت متوالی تبدیل نمایید، (مثلا با الحاق بیت های کد اسکی هر کاراکتر نهایتا این دو رشته بیت را باهم XOR کنید رشته بیت حاصل، متن رمز شده است که هرگز قابل شکستن نیست.
دلیل منطقی شکست ناپذیری این روش رمز گذاری، (تئوری اطلاعات) استنتاج میشود: در صورت انتخاب کلید کاملا تصادفی هیچ اطلاعاتی از پیام اصلی در پیام رمز شده باقی نخواهد ماند زیرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تکرار خواهند شد.
Pad: کلید رمز تصادفی است.
به ازای pad های مختلفی که با پیام 1، XOP میشوند رشته های مختلفی ممکن است ظاهر شود که بامتن اصلی اشتباه گرفته شود.
معایب کلید را نمیتوان به خاطر سپرد و گیرنده و فروشنده پیام باید آنرا حمل کنند که مطلوب و قابل اعتماد نخواهد بود حساسیت به کاراکتری های جا افتاده یا اضافی اگر یک کاراکتر به متن اضافه شود یا حذف شود از آن محل به بعد متن قابل مرز گشایی خواهد بود.
حجم کل داده هایی که میتواند ارسال شود به طول کلید مورد استفاده بستگی دارد.
رمز نگاری کوآنتومی: راه حل جالی برای مشکل انتقال کلید به روش one- time- pad به روی شکبه وجود دارد، (مکانیک کوآنتومی).
رمز نگاری کوآنتومیبر این اصل استوار است که نور در قالب بسته های کوچکی به نام فوتون باویژگی های خاص و عجیب جابه جا ی شود.
وقتی نور از یک فیلتر پلاریزه کننده عبور کند، پلاریه (قطبی) میشود.
اگر یک پرتو نوری از یک فیلتر پلاریزه عبور کند تمام فوتون های پرتو خارج شده از فیلتر در راستای محور فیلتر محور عمودی پلاریزه میشوند حال اگر این پرتو مجددا از یک فیلتر پلاریزه دوم عبور کند (شدت نور) پرتو خروجی متناسب با مربع کسینوسی زاویه بین محورهای عمودی دو فیلتر خواهد بود.
اگر محورهای دو فیلتر بر هم عمود باشند هیچ یک از فوتون ها از بین این دو فیلتر عبور نخواهد نمود برای تولید یک pad به عنوان کلید رمز، نیاز به تنظیم دو زوج فیلتر پلاریزه کننده است.
زوج فیلتر اول شامل یک فیلتر عمودی و یک فیلتر افقی است.
این انتخاب اصطلاحا (دستگاه مستقیم) Rectilinear Bosis نامیده میشود زوج فیلتر دوم مشابه با قبلی است با این تفاوت که 45 درجه چرخیده است یعنی یک از فیلتر ها در امتداد قطر گوشه یا بین سمت چپ به گوشه بالاست راست قرار گرفته و دیگری عمود بر آن یعنی در امتداد گوشه یا بین سمت راست به گوشه بالا سمت چپ قرار دارد.
زوج فیلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis نامیده میشود.
بدین ترتیب فرد ارسال کننده اطلاعات دارای دو دستگاه مبنا است که میتواند به انتخاب خود پرتو نو را از هر کدام از این دستگاه های مبنا (که هر یک شامل دو فیلتر است) عبور دهد.
درست مقابل، فرد گیرنده اطلاعات نیز از جنین ابزاری استفاده میکند.
این واقعیت که فرد گیرنده و ارسال کننده اطلاعات هر کدام دارای دو دستگاه مبنا هستند در رمز نگاری کوانتومیبسیار اساسی و حیاتی است.
حال ارسال کننده اطلاعات برای ارسال یک بیت توسط یکی از دستگاه های مبنا، فوتونی را برای گیرنده منتشر میکند و گیرنده به طور تصادفی یکی از دستگاه های مبنای خود را درجهت گرفتن این فوتون تنظیم میکند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوریتم on time pad عدد 1 به معنی درست بودن و اگر در دستگاه با یکدیگر متفاوت باشند عدد به منزله اشتباه set کردن دستگاه توسط گیرنده، ظاهر هواهد شد بدین ترتیب باچیدن صفر و یک ها کنار یکدیگر، کلید را به دست میآورد.
دو اصل اساسی در رمز نگاری: افزونگی (Redundancy) اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند.
به عبارت دیگر لزومیندارد که اطلاعات واقعی به همانگونه هستند رمز و ارسال شوند حقیقت قضیه آن است که تمام پیام ها باید مقدار قابل توجهی افزونگی داشته باشند به کومه ای که یک اخلال گر فعال نتواند پیام های تصادفی بی معنا تولید و ارسال کند باعث شود این پیام ها به عنوان پیام های معتبر تفسیر شوند.
افزوندگی بدان جهت نیاز است که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود (برای تشخیص پیام های معتبر از پیام های ساختگی) عیب: شکستن سیستم رمز توسط اخلالگران غیر فعال را ساده تر میکند.
افزونگی اطلاعات در قالب موارد زیر میباشد.
افزودن تعدادی عدد در ابتدا یا انتهای پیام اضافه کردن یک چند جلمه ای CRC.
(گیرنده اصلی به راحتی میتواند صحت پیام ها را بررسی کند) استفاده از توابع در هم سازی رمز (hash) استفاده از توابع checksum 2-تازگی پیام ها دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمیتوسط یک اخلالگر الزامیاست.
چنین محاسبه ای را میتوان با قرار دان مهر زمان در پیام ها پیش بینی کرد به نحوی که پیام مثلا برای ده ثانیه معتبر باشد.
گیرنده پیام میتواند آنرا برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف کرد.
رمز نگاری با کلید متقارن (symmetriv- key) روش های پیشرفته رمز نگاری از اصول و قوعدی مشابه رمز نگاری سنتی (ماند روش های جانشینی و جایگشتی) بهره گرفته اند در حالیکه راه کارها متفاوت هستند.
در قدیم رمز نگاران از الگوریتم های ساده استفاده میکردند ولی الان به عکس هدف آن است که یک الگوریتم به قدری پیچیده طراحی میشود که حتی اگر رمز شکن توده عظیمیاز متن رمز شده را به انتخاب خود در اختیار بگیرد بدون کلید نتواند چیزی از آن استخراج کند الگوریتم های با کلید متقارن برای رمز نگاری و رمز گشایی از یک کلید استفاده میکنند.
مثلا فرض کنید پیامیرا برای یکی از دوستان خود رمز و سپس ارسال مینمایئد، شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید.
مثلا حرف A در متن پیام به حروف C و حرفB به حروف D تبدیل میگردند.
پس از ارسال پیام رمز شده برای دوست خود میبایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد قادر به رمز گشایی و استفاده از اطلاعات نخواهد بود.
در چنین حالتی باید به دوست خود متذکر گردید که کلید رمز، (شیفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.
رمز نگاریDES (data encrystion algortmy) از این رمز به طور گسترده ای توسط منابع در محصولات امنیتی استفاده میشد.
متن آَکار در قالب بلوک های 64 بیتی (8 کاراکتری) رمز نگاری میشوند و نهایتا رمز 64 بیتی رمز در خروجی به دست میآید این الگوریتم دارای یک پارامتر 56 بیتی به عنوان کلید استو عملیات لازم برای رمز نگاری را در 9 مرحله انجام میدهد: مرحله اول جایگشت بر روی متن 64 بیتی ورودی (ورودی مستقل از کلید رمز است) مرحله نوزدهم عکس مرحله اول مرحله هجدهم جابه جایی 32 بیت چپ بار است.
16 مرحله دیگر مشابهند ولی از پارامترهای متفاوتی که بر اساس کلید تعیین میشوند استفاده شده است.
مراحل رمز گشایی دقیقا عکس مرحله رمز نگاری است.
تکنیکی که برخی اوقات برای قدرتمند کردن DES به کار میرود اصطلاحا (سفید سازی) نام گرفته است.
رمز نگاری سه گانه (triple DES) IBM پی برد بطول کلید رد سیستم DES بیش از اندازه کوتاه است و روشی برای افزایش موثر طول کلید با استفاده از (رمز نگاری سه گانه) ابداع کرد (شکل ) در اینر وش دو کلید و سه مرحله پردازش استفاده شده است.
مرحله اول: متن اصلی با کلید k1 و مبتنی به روش DES رمز نگاری میشود.
مرحله دوم: DES در مرحله رمز گشایی ولی با کلید k2 بر روی نتیجه مرحله قبل اعمال میشود.
مرحله سوم: رمز نگاری DES با کلید k1 به (کلید اول) انجام میشود.
به جای سه بار رمز گذاری متوالی (EEE) از روش (رمز نگاری- رمز گشایی- رمز نگاری) (EDS) استفاده میشود به دلیل آن که بایستی تک کلیدی DES سازگار است.
مزیت ESE نسبت به EEE: یک کامپیوتر که بر مبنای DES سه گانه عمل میکند، به ارحتی قادر است با انتخاب k1=k2 این سیستم را به DES معمولی تبدیل کرده و با ماشین هایی که سیستم رمز نگرای آنها DES تک کلیدی است محاوره داشته باشد.
AES (استاندارد پیشرفته رمز نگاری): در حالیکه DES آرام آرام به پایان عمر خود نزدیک میشد (حتی با ابداع DES سه گانه) برای NIST که در ایالات متحده مسئولیت بهبود استانداردهای دولت فدرال آمریکا را بر عهده دارد مسجل شد که دولت بهی ک استاندارد رمز نگاری جدید برای اسناد طبقه بندی نشده خود نیاز مبرم دارد.
بدین ترتیب در ژانویه 1997 از تمام محققین رمز نگاری دنیا دعوت شد که پیشنهاد خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود ارسال نمایند.
و عاقبت در کنفرانس نهایی پنج طرح برگزیده شد.
در اکتبر 2000، NTST اعلام کرد که او هم به روش Rijndael که در میان پنج طرح با 86 رای بیشترین رای را به خود اختصاص داده بود، رای میدهد.
این الگوریتم ازکلید و بلوکهای داده 128 یا 256 بیتی (در قطعات 32 بیتی) حمایت میکند، با این وجود AES باکمیتغییرات بیان میکند که اندازه بلوک داده باید صرفا 128 بیتی باشد وی طول کلید میتواند یکی از سه حالت 128، 192، 256 انتخاب شود.
رمز نگاری با کلید نامتقارن یا عمومی (public key) این الگوریتم ها برای رمز نگاری و رمز گشایی دو کلید مجزا دارند به این معنی که کلیدی که رمز گذاری می کند توانایی باز کردن رمز را ندارد به کلیدی که رمز گذاری می کند کلیدعمومی و به کلیدی که رمز گشایی می کند کلید خصوصی گفته شود مانند این است که نامه رادر صندوقی بیندازید و در آنرا با کلیدی که دارید قفل کنید اما آن کلید دیگر نتواند در صندوق را باز کنید بنابراین وقتی خود شما نتوانید در صندوق را باز کنید اگر کسان دیگر هم کلید شما را داشته باشند نمی توانند در صندوق را باز کنند الگوریتم های کلیدی عمومی تضمین می کنند که از روی کلید عمومی نتوان کلید خصوصی را به دست آورد کلید رمز نگاری را می توان در اختیار همه قرار داد.
الگوریتم PDA یکی از الگوریتم های کلید عمومی که به طور روز افزون مورد استفاده قرار می گیرد PSA است که توسط ری وست- شایمر- آدلمن (Rerest , shmir Adelama) طراحی و پیاده سازی شده است بسیار از روش های عملی بر اساس RSA است.
از PSA درعمل فقط برای (توزیع کلید های نشت) استفاده می شود تا به کمک آن کلید جدیدی تولید و رد و بدل گردد و پس از آن از الگوریتم های متفاوتی مانند DES سه گانه یا AES استفاده می شود و چون سرعت RSA برای حجم زیاد اطلاعات کند است از آن فقط برای توزیع کلید استفاده می شود.
عیب: برای رسیدن به بالاترین درجه امنیت به کلید رمزی با 1024 بیت احتیاج است و این موضوع الگوریتم را بسیار کند می کند.
روش کار الگوریتم PSA 1- ابتدا باید دو عدد اول بزرگ انتخاب کنیم.
P=11 , q=3 2- حاصل را به دست آورید.
N=33 , z=20 3- عدد انتخاب کنید که نسبت به z اول باشد و آنرا d بنامید.
d=6 4- e را به گونه ای پیدا کنید که اصلاح شده برقرار باشد e=3 برای رمز نگاری پیام c=p e mod n, pرامحاسبه نماییدc=p3mod 33 برای رمزن نگاری نیز p=cd mod n را محاسبه نمایید.
P=c7mod 33 کلید نشت: برای محدود کردن مدت زمانی که کلید ها معتبر هستند اغلب یک کلید جدید برای هر نشت یا هر تراکش تولید می شود.
.
معایب سیستم کلید رمز نگاری در رمز گشای یکسان است و توزیع و مبادله کلید رمز یکی از مشکلات رمز نگاری بوده است.
الگوریتم های نامتقارن بسیار کند هستند و حجم متن را هم چند برابر می کنند به این ترتیب به نظر می رسد که برای انتقال جریان داده مانند فایل چندان مناسب نباشند.
در حقیقت برای انتقال جریان های داده از ترکیب این دو الگوریتم استفاده می شود و به طور غیر رسمی می توان گفت که از الگوریتم نامتقارن به منظور ایجاد یک کانال امن برای انتقال کلید خصوصی الگوریتم متقارن استفاده شده است.
شکستن الگوریتم RSA تجزیه n به عوامل اول: اولین روش آن است که بتوان کلید خصوصی را پیدا کرد و یا حدس زد.
در این صورت حکر می تواند تمامی متن های تهیه شده با کلید عمومی را رمز گشایی کند و از امضای الکترونیک صاحب کلید استفاده کند.
فرض م یکنیم حکر کلیدی عمومی را دارد.
در این حالت او n و c را در دسترس دارد حال باید بتواند از روی n عامل های p و q را حدس بزند که مشکل ترین قسمت کار همین جا است.
و وقت زیادی باید صرف کند الگوریتم های ریاضی به دست آمده نشان می دهد که اعداد بزرگ اگر عوامل اول کوچکتری داشته باشند، ساده تر تجزیه می شوند تا اعداد بزرگی که عوامل اول بزرگتری دارند.
در هنگام استفاده از PSA یا پیشنهاد کلید بزرگتر را (انتخاب اعداد p و q بزرگتر) کار تجزیه n را.
2-به دست آوردن روش موثر برای ریشه e ام کافی است شما بتوانید ریشه e ام c mod n را به دست آورید و به عدد z نزدیک شوید و به کاراکتر اولیه برسید.
در حال حاضر کسی از این روش برای رمز گشایی استفاده نمی کند.
زیرا این روش به مراتب دشوارتر از روش اول است.
از این روش برای فقط مواردی که e کوچک باشد کاربرد آزمایشگاه و آموزشی دارد.
2- حدس زدن پیام: در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی ساده ترین روش برای رمز گشایی باشد برای جلوگیری از این کار کافی است تعداد زیادی از کلمات یا بیت های اتفاقی را به انتهای پیام اضافه کنید.
MD5 چیست؟
MD5 الگوریتمی است که یک رشته با طول متفاوت را از ورودی می گیرد و یک (خلاصه پیام ) MD5 یا (اثر انگشت) با طول 128 بیت می سازد.
این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشته امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ با کلید های خصوصی و عمومی آن سیستم مانند PSA مزایا: برای داشتن سرعت بالا در ماشین های 32 بیتی طراحی شده است، در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد.
سرعت MD5 از MD4 کمتر است ولی امنیتش بیشتر است.
راه های کنترل خطا: برخورد زود: اگر بار شبکه به حد بحرانی نزدیک شده باشد، برخورد رخ می دهد که معمولا به برخوردهای خیلی زیاد (بیش از حدود 5 درصد کل بسته ها) برخورد زود می می گویند.
که برای جلوگیری از این امر باید میزان بار شبکه را با تقسیم شبکه به دو ددامنه برخورد و یا با انتقال بعضی ازگره ها به یک شبکه دیگر کاهش داد.
برخورد دیر: اگر پیمایش شبکه توسط داده خیلی طول بکشد یا به دلیل اینکه قطعه کابل ها خیلی طولانی باشند و به خاطر اینکه تعداد تراکر کننده زیاد باشد، برخورد دیر صورت می گیرد.
کوتوله: کوتوله بسته ای که طول آن کمتر از 64 بایت است، که اگر در وسط راه به دلیل درگاه هایی که بدکار می کنند و یا توسط گره ای که به دلیل تشخیص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود یک وسیله سخت افزاری خراب است.
خطای تراز بندی: بسته ای که حاوی یک بایت ناقص است، را تراز نشده می خوانند این حالت که به دلیل خراب شدن بسته در هنگام ارسال یا در نتیجه خطایی در هنگام شکل گیری بسته در (NIC) مبدا رخ می دهد.
خطای CRC: بسته ای که دنباله بررسی فریم آن، که در گره ارسال کننده تولید شده است، با مقداری که در مقصد محاسبه می شود مساوی نیست را می گویند.
که در نتیجه خراب شدن داده در حین ارسال (به دلیل یک کامل یا یک وسیله خراب دیگر) و یا به دلیل عملکرد اشتباه مکانیزم محاسبه FCS در گره فرستنده یا گیرنده رخ می دهد.
منابع: شبکه های کامپیوتری، احسان ملکیان www.
P6oworld foriums .
com Edu.
Tebyan.
Net http:/www, ehsani.
Org www.
iranPHP.
net فهرست مطالب: روش های رمز نگاری: 4 رمزهای جانشینی (substitution cipher) 4 رمز نگاری جانشینی (Transposition) 6 رمز one – time – pad (به هم ریزی محتوی پیام) 7 معایب 8 رمز نگاری کوآنتومی: 8 دو اصل اساسی در رمز نگاری: 10 2-تازگی پیام ها 11 رمز نگاری با کلید متقارن (symmetriv- key) 12 رمز نگاری (data encrystion algortmy) 13 رمز نگاری سه گانه (triple DES) 14 مزیت ESE نسبت به EEE: 14 رمز نگاری با کلید نامتقارن یا عمومی (public key) 15 الگوریتم PDA 16 روش کار الگوریتم PSA 16 .
معایب سیستم 17 شکستن الگوریتم RSA 17 2- حدس زدن پیام: 19 MD5 چیست؟
19 مزایا: 19 راه های کنترل خطا: 20 منابع: 22