3-DataNetSec-Amini-IntroCrypto-Final.pdf

‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﻔﺎﻫﻴﻢ رﻣﺰﻧﮕﺎري و رﻣﺰﻧﮕﺎري ﻛﻼﺳﻴﻚ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ ﺗﻌﺎرﻳﻒ‬
‫ ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ ‪ -‬ﺟﺎﻧﺸﻴﻨﻲ‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ – ﺟﺎﻳﮕﺸﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪2‬‬
‫ﺗﻌﺎرﻳﻒ اوﻟﻴﻪ‬
‫‬
‫‪Plaintext: the original message‬‬
‫ﻣﺘﻦ آﺷﻜﺎر‪ :‬ﭘﻴﺎم اﺻﻠﻲ رﻣﺰ ﻧﺸﺪه‬
‫‪Ciphertext: the coded message‬‬
‫‬
‫‬
‫‬
‫ﻣﺘﻦ رﻣﺰ‪ :‬ﭘﻴﺎم رﻣﺰ ﺷﺪه‬
‫‪Cipher: algorithm for transforming plaintext to ciphertext‬‬
‫ رﻣﺰ‪ :‬اﻟﮕﻮرﻳﺘﻢ ﺗﺒﺪﻳﻞ ﻣﺘﻦ آﺷﻜﺎر ﺑﻪ ﻣﺘﻦ رﻣﺰ‬
‫‬
‫‪Key: info used in cipher known only to sender/receiver‬‬
‫ﻛﻠﻴﺪ‪ :‬اﻃﻼﻋﻲ ﻛﻪ در رﻣﺰ ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد و ﻓﻘﻂ ﻓﺮﺳﺘﻨﺪه و‪/‬ﻳﺎ ﮔﻴﺮﻧﺪه‬
‫ﭘﻴﺎم آن را ﻣﻲداﻧﻨﺪ‪.‬‬
‫‬
‫‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪3‬‬
‫ﺗﻌﺎرﻳﻒ اوﻟﻴﻪ‬
‫‬
‫‪Encipher (encrypt): converting plaintext to ciphertext‬‬
‫رﻣﺰﮔﺬاري‪ :‬ﺗﺒﺪﻳﻞ ﻣﺘﻦ آﺷﻜﺎر ﺑﻪ ﻣﺘﻦ رﻣﺰ‬
‫‬
‫‪Decipher (decrypt): recovering plaintext from ciphertext‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ‪ :‬اﺳﺘﺨﺮاج ﻣﺘﻦ آﺷﻜﺎر از ﻣﺘﻦ رﻣﺰ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‬
‫‬
‫‪4‬‬
‫ﺗﻌﺎرﻳﻒ اوﻟﻴﻪ‬
5
Cryptography: study of encryption principles/methods
‫ ﻋﻠﻢ اﺻﻮل و روشﻫﺎي رﻣﺰﮔﺬاري‬:‫رﻣﺰﻧﻮﻳﺴﻲ‬
Cryptanalysis (codebreaking): the study of principles/
methods of deciphering ciphertext without knowing key
‫ ﻋﻠﻢ اﺻﻮل و روشﻫﺎي رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻦ رﻣﺰ ﺑﺪون اﻃﻼع از ﻛﻠﻴﺪ‬:‫ﺗﺤﻠﻴﻞ رﻣﺰ‬
Cryptology: the field of both cryptography and
cryptanalysis
‫ ﻋﻠﻢ ﺣﺎﺻﻞ از ﺗﺮﻛﻴﺐ رﻣﺰﻧﻮﻳﺴﻲ و ﺗﺤﻠﻴﻞ رﻣﺰ‬:‫رﻣﺰﻧﮕﺎري‬
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن )‪(Symmetric‬‬
‫‬
‫ﻣﻌﺎدل ﺑﺎ رﻣﺰﻧﮕﺎري ﻣﻌﻤﻮﻟﻲ‪ /‬رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‪ /‬رﻣﺰﻧﮕﺎري‬
‫ﺗﻚﻛﻠﻴﺪي‬
‫‬
‫ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك اﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‬
‫ﺗﻤﺎم رﻣﺰﻧﮕﺎريﻫﺎي ﻛﻼﺳﻴﻚ از ﻧﻮع ﻣﺘﻘﺎرن ﻫﺴﺘﻨﺪ‪.‬‬
‫‬
‫ﺗﻨﻬﺎ ﻧﻮع رﻣﺰﻧﮕﺎري ﺗﺎ ﻗﺒﻞ از دﻫﻪ ‪70‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪6‬‬
‫ﻣﺪل رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪7‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ ﺗﻌﺎرﻳﻒ‬
‫ ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ ‪ -‬ﺟﺎﻧﺸﻴﻨﻲ‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ – ﺟﺎﻳﮕﺸﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪8‬‬
‫ﻧﻴﺎزﻣﻨﺪيﻫﺎ‬
‫‬
‫دو ﻧﻴﺎزﻣﻨﺪي ﺑﺮاي اﺳﺘﻔﺎده اﻣﻦ از رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‪:‬‬
‫‬
‫‬
‫ﻳﻚ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻗﻮي‬
‫ﻳﻚ ﻛﻠﻴﺪ ﺳﺮي ﻛﻪ ﺗﻨﻬﺎ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از آن آﮔﺎه ﻫﺴﺘﻨﺪ‪.‬‬
‫)‪Y = EK(X‬‬
‫)‪X = DK(Y‬‬
‫‬
‫‬
‫ﻓﺮض ﺑﺮ آن اﺳﺖ ﻛﻪ اﻟﮕﻮرﻳﺘﻢ ﺑﺮاي ﻫﻤﻪ ﻣﺸﺨﺺ اﺳﺖ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻴﺎز ﺑﻪ ﻳﻚ ﻛﺎﻧﺎل اﻣﻦ ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪9‬‬
‫اﺑﻌﺎد رﻣﺰﻧﮕﺎري‬
‫‬
‫‬
‫‬
‫اَﻋﻤﺎل ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰﮔﺬاري‬
‫ ﺟﺎﻳﮕﺰﻳﻨﻲ )‪ :(Substitution‬ﺟﺎﻳﮕﺰﻳﻨﻲ ﻫﺮ ﻋﻨﺼﺮ ﺑﺎ ﻋﻨﺼﺮي دﻳﮕﺮ‬
‫ ﺟﺎﻳﮕﺸﺖ )‪ :(Transposition‬ﺟﺎﺑﺠﺎﻳﻲ ﻋﻨﺎﺻﺮ رﻣﺰﺷﺪه‬
‫ﺗﻌﺪاد ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫ ﻳﻚ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻣﺸﺘﺮك‬
‫ دو ﻛﻠﻴﺪ ﺑﺮاي ﻫﺮ ﻃﺮف ارﺗﺒﺎط )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ‪ +‬ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ(‬
‫روش ﭘﺮدازش ﻣﺘﻦ آﺷﻜﺎر‬
‫‬
‫‬
‫ﺑﻠﻮﻛﻲ‪ :‬ﺑﻠﻮﻛﻲ از ﻋﻨﺎﺻﺮ ﻣﺘﻦ ﭘﺮدازش و رﻣﺰ ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫ﺟﺮﻳﺎﻧﻲ‪ :‬ﻋﻨﺎﺻﺮ ﻣﺘﻦ ﺑﻪ ﻃﻮر ﭘﻴﻮﺳﺘﻪ ﺑﻪ ورودي داده ﺷﺪه و در ﻫﺮ‬
‫ﻟﺤﻈﻪ ﻳﻚ ﻋﻨﺼﺮ رﻣﺰ ﺷﺪه ﺧﺎرج ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪10‬‬
‫ﺣﻤﻼت ﺗﺤﻠﻴﻞ رﻣﺰﻧﮕﺎري‬
‫‬
‫ﻫﺪف از ﺣﻤﻠﻪ‪:‬‬
‫‬
‫‬
‫‬
‫اﺳﺘﺨﺮاج ﻛﻠﻴﺪ‬
‫اﺳﺘﺨﺮاج ﻣﺘﻦ آﺷﻜﺎر از ﻣﺘﻦ رﻣﺰﺷﺪه‬
‫ﻧﺤﻮه ﺣﻤﻠﻪ‪:‬‬
‫‬
‫‬
‫ﺑﺮرﺳﻲ ﺧﺼﻮﺻﻴﺎت اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫ﺑﺮرﺳﻲ ﻣﺠﻤﻮﻋﻪاي از ﻣﺘﻦﻫﺎي آﺷﻜﺎر و رﻣﺰﺷﺪه آﻧﻬﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪11‬‬
‫اﻧﻮاع ﺣﻤﻼت ﺗﺤﻠﻴﻞ رﻣﺰﻧﮕﺎري‬
‫اﻃﻼﻋﺎت در اﺧﺘﻴﺎر ﺗﺤﻠﻴﻠﮕﺮ رﻣﺰ‬
‫ﻧﻮع ﺣﻤﻠﻪ‬
‫‪ciphertext only‬‬
‫•اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ‬
‫‪known plaintext‬‬
‫•اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ‬
‫•ﻳﻚ ﻳﺎ ﭼﻨﺪ ﺟﻔﺖ ﻣﺘﻦ آﺷﻜﺎر و رﻣﺰ ﺷﺪه آن‬
‫‪chosen plaintext‬‬
‫•اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ‬
‫•ﻣﺘﻦ آﺷﻜﺎر اﻧﺘﺨﺎب ﺷﺪه ﺗﻮﺳﻂ ﺗﺤﻠﻴﻠﮕﺮ و ﻣﺘﻦ رﻣﺰ ﻣﻌﺎدل آن‬
‫‪chosen ciphertext‬‬
‫•اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ اﻧﺘﺨﺎب ﺷﺪه ﺗﻮﺳﻂ ﺗﺤﻠﻴﻠﮕﺮ و ﻣﺘﻦ آﺷﻜﺎر ﺣﺎﺻﻞ از رﻣﺰﮔﺸﺎﻳﻲ آن‬
‫‪chosen text‬‬
‫•اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫•ﻣﺘﻦ رﻣﺰ‬
‫•ﻣﺘﻦ آﺷﻜﺎر اﻧﺘﺨﺎب ﺷﺪه ﺗﻮﺳﻂ ﺗﺤﻠﻴﻠﮕﺮ و ﻣﺘﻦ رﻣﺰ ﻣﻌﺎدل آن‬
‫•ﻣﺘﻦ رﻣﺰ اﻧﺘﺨﺎب ﺷﺪه ﺗﻮﺳﻂ ﺗﺤﻠﻴﻠﮕﺮ و ﻣﺘﻦ آﺷﻜﺎر ﺣﺎﺻﻞ از رﻣﺰﮔﺸﺎﻳﻲ آن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪12‬‬
‫ﺟﺴﺘﺠﻮي ﺗﻤﺎم ﺣﺎﻻت‬
‫)‪(Brute Force Search‬‬
‫‬
‫اﺑﺘﺪاﻳﻲﺗﺮﻳﻦ ﺣﻤﻠﻪ‬
‫‬
‫ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺘﻦ آﺷﻜﺎر ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ اﺳﺖ‪.‬‬
‫‪DES‬‬
‫‪AES‬‬
‫‪3DES‬‬
‫‪Substitution‬‬
‫‪code‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪13‬‬
‫دﻳﮕﺮ ﺗﻌﺎرﻳﻒ‬
‫‬
‫اﻣﻨﻴﺖ ﻣﻄﻠﻖ‬
‫‬
‫‬
‫ﻣﺴﺘﻘﻞ از ﻗﺪرت ﻣﺤﺎﺳﺒﺎﺗﻲ در دﺳﺘﺮس‪ ،‬ﻣﺘﻦ رﻣﺰ ﺷﺪه اﻃﻼع ﻛﺎﻓﻲ‬
‫ﺑﺮاي ﺗﻌﻴﻴﻦ ﻗﻄﻌﻲ ﻣﺘﻦ آﺷﻜﺎر اراﺋﻪ ﻧﻜﻨﺪ )و ﺑﻨﺎﺑﺮاﻳﻦ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ‬
‫ﻣﺴﺘﻘﻞ از ﻣﺪت زﻣﺎﻧﻲ ﻛﻪ دﺷﻤﻦ در اﺧﺘﻴﺎر دارد ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ ﻧﺒﺎﺷﺪ(‪.‬‬
‫اﻣﻨﻴﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ‬
‫‬
‫ﺑﺎ داﺷﺘﻦ ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻣﺤﺪود )ﻣﺎﻧﻨﺪ زﻣﺎن(‪ ،‬رﻣﺰ ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ‬
‫ﻧﺒﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪14‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ ﺗﻌﺎرﻳﻒ‬
‫ ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ ‪ -‬ﺟﺎﻧﺸﻴﻨﻲ‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ – ﺟﺎﻳﮕﺸﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪15‬‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫•‬
‫از زﻣﺎن ﺟﻨﮓ ﺟﻬﺎﻧﻲ دوم ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﺮﻓﺘﻨﺪ‪.‬‬
‫•‬
‫ﻗﺒﻞ از ﺑﻪ وﺟﻮد آﻣﺪن ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي اﻣﺮوزي ﺑﺼﻮرت‬
‫دﺳﺘﻲ اﻧﺠﺎم ﻣﻲﺷﺪﻧﺪ‪.‬‬
‫•‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ دو روش اﺻﻠﻲ ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ ﻫﺴﺘﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪16‬‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫ ﺟﺎﻧﺸﻴﻨﻲ‬
‫‬
‫ﺟﺎﻧﺸﻴﻨﻲ ﻳﻚ ﺣﺮف ﺑﺎ ﺣﺮف دﻳﮕﺮ‬
‫‬
‫‬
‫‬
‫ ﺟﺎﻳﮕﺸﺖ‬
‫ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ‬
‫‬
‫ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺎ اﺳﺘﻔﺎده‬
‫از ﺗﻮزﻳﻊ ﻓﺮﻛﺎﻧﺲﻫﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﺟﺎﺑﺠﺎﻳﻲ ﺑﻴﻦ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ‬
‫ﺷﻜﺴﺖ رﻣﺰ ﺳﺨﺖﺗﺮ اﻣﺎ اﮔﺮ ﻳﻚ‬
‫اﻟﮕﻮ آﺷﻜﺎر ﺷﻮد‪ ،‬ﻫﻤﻪ ﻣﺘﻦ‬
‫ﺷﻜﺴﺘﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪17‬‬
‫اﻳﺪهﻫﺎي ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ‬
‫‬
‫ﺣﻤﻼت ‪Brute Force‬‬
‫‬
‫‬
‫ﺟﺴﺘﺠﻮي ﻫﻤﻪ ﺣﺎﻻت )ﻛﻠﻴﺪﻫﺎي ﻣﻤﻜﻦ(‬
‫ﺣﻤﻼت ﺗﺤﻠﻴﻞ ﻓﺮﻛﺎﻧﺴﻲ‬
‫‬
‫‬
‫‬
‫‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف )…‪(etanos‬‬
‫ﻓﺮاواﻧﻲ ﺗﺮﻛﻴﺒﺎت ﺣﺮوف )‪(th, nt‬‬
‫ﺣﺮوف اﺑﺘﺪا و اﻧﺘﻬﺎي ﻛﻠﻤﻪ )‪(th___, ___nt, ___gh‬‬
‫ﻧﻈﻢ ﻣﻮﺟﻮد در ﮔﺮاﻣﺮ زﺑﺎن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪18‬‬
‫ﺗﺤﻠﻴﻞ ﻓﺮﻛﺎﻧﺴﻲ‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف اﻧﮕﻠﻴﺴﻲ در ﻣﺘﻮن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪19‬‬
‫اﻳﺪهﻫﺎي ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ‬
‫‬
‫ﻣﺘﺪ ‪ :Kasiski‬اﻳﻦ روش ﺑﺮ ﻣﺒﻨﺎي ﻳﺎﻓﺘﻦ اﻟﮕﻮﻫﺎي ﺗﻜﺮاري )ﻋﻤﻮﻣﺎً‬
‫ﺳﻪ ﺣﺮﻓﻲ( در ﻣﺘﻦ رﻣﺰﺷﺪه و ﭘﻴﺪا ﻛﺮدن ﻃﻮل ﻛﻠﻴﺪ ﻣﻮرداﺳﺘﻔﺎده‬
‫اﺳﺘﻮار اﺳﺖ‪.‬‬
‫‬
‫اﻳﺪه ‪ :‬ﻓﺎﺻﻠﻪ ﺑﻴﻦ دو ﺗﻜﺮار از اﻟﮕﻮﻫﺎي ﺗﻜﺮاري‪ ،‬ﺑﺎﻳﺪ ﺣﺘﻤﺎ ﺑﺮ ﻃﻮل ﻛﻠﻴﺪ‬
‫ﻣﻮرد اﺳﺘﻔﺎده ﺑﺨﺶﭘﺬﻳﺮ ﺑﺎﺷﺪ‪.‬‬
‫‪K: VIGVIGVIGVIGVIG‬‬
‫‪P: THEBOYHASTHEBAG‬‬
‫‪C: OPKWWECIYOPKWIM‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‬
‫‬
‫‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪20‬‬
‫رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﺳﺰار‬
send another catapult
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
K=y
C = P + K (mod 26)
r
rdmc zmnsqds bzszotks
.‫•ﺗﻨﻬﺎ از ﻳﻚ ﻓﺮﻣﻮل ﺟﺎﻳﮕﺰﻳﻨﻲ ﻣﺸﺎﺑﻪ ﻓﺮﻣﻮل ﻓﻮق اﺳﺘﻔﺎده ﻣﻲﺷﻮد‬
‫ﺧﺼﻮﺻﻴﺎت‬
.‫ ﻛﻠﻴﺪ ﻻزم اﺳﺖ ﻛﻨﺘﺮل ﺷﻮد‬25 ‫•ﺗﻨﻬﺎ‬
21
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫•ﻫﺮ ﺣﺮف ﺑﺎ ﺣﺮف دﻳﮕﺮي در اﻟﻔﺒﺎ ﺟﺎﻳﮕﺰﻳﻦ ﻣﻲ ﺷﻮد‪.‬‬
‫‪Plain: a b c d e f g h i j k l m n o p q r s t u v w x y z‬‬
‫‪Cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C‬‬
‫ﻧﻤﻮﻧﻪ ﻫﺎ‪:‬‬
‫• ‪Playfair Cipher‬‬
‫• ‪Hill Cipher‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪22‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫ ﺣﻤﻠﻪ ‪Brute-Force‬‬
‫‬
‫ﺗﻌﺪاد ﻛﻠﻴﺪﻫﺎي ﻣﻤﻜﻦ ‪ ⇐ 26! =4×1026‬ﻏﻴﺮﻣﻤﻜﻦ‬
‫ اﻣﻜﺎن ﺣﻤﻠﻪ ﻓﺮﻛﺎﻧﺴﻲ‬
‫‬
‫ﺑﺎ ﻣﻘﺎﻳﺴﻪ ﻧﻤﻮدار ﻓﺮاواﻧﻲ ﺣﺮوف در ﻣﺘﻦ رﻣﺰ ﺷﺪه ﺑﺎ ﻧﻤﻮدار اﺳﺘﺎﻧﺪارد‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف‪ ،‬ﻣﻲﺗﻮان ﺗﻨﺎﻇﺮ اﺣﺘﻤﺎﻟﻲ ﺣﺮوف را ﭘﻴﺪا ﻛﺮد‪.‬‬
‫‬
‫ﻣﺜﺎل در اﺳﻼﻳﺪ ﺑﻌﺪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪23‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ )ﻣﺜﺎل(‬
‫‪DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . .‬‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰﺷﺪه )ﺟﺎﻧﺸﻴﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪24‬‬
‫رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪاﻟﻔﺒﺎﻳﻲ‬
‫‬
‫ﺧﺼﻮﺻﻴﺎت‬
‫•‬
‫•‬
‫•‬
‫‬
‫اﺳﺘﻔﺎده از ﻣﺠﻤﻮﻋﻪاي از ﺟﺎﻧﺸﻴﻨﻲﻫﺎي ﺗﻚ اﻟﻔﺒﺎﻳﻲ ﻣﺨﺘﻠﻒ‬
‫ﺑﺼﻮرت ﻣﺘﻮاﻟﻲ‪.‬‬
‫ﻛﻠﻴﺪ ﻧﻤﺎﻳﺎﻧﮕﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﭼﻪ ﺗﺮﺗﻴﺒﻲ از ﻗﻮاﻋﺪ ﺟﺎﻧﺸﻴﻨﻲ ﺑﺎﻳﺪ ﺑﻪ‬
‫ﻛﺎر ﺑﺮده ﺷﻮد‪.‬‬
‫ﻫﻤﭽﻨﺎن ﻣﻲﺗﻮان از ﺗﻮزﻳﻊ ﺣﺮوف ﺑﺮاي ﺷﻜﺴﺖ رﻣﺰ اﺳﺘﻔﺎده ﻛﺮد‪.‬‬
‫ﻧﻤﻮﻧﻪﻫﺎ‪:‬‬
‫‬
‫ﺟﺎﻧﺸﻴﻨﻲ ‪Vigenere‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪25‬‬
213 ‫ﺟﺎﻧﺸﻴﻨﻲ‬
Plain: send another catapult
abcdefghijklmnopqrstuvwxyz
2
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
1
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
3
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
Cipher: ufqf bqqukgs fcudrvov
26
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫رﻣﺰ ‪Vigenère‬‬
‫‬
‫ﻧﻮﻋﻲ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲﺷﻮد‪.‬‬
‫‬
‫از ﻳﻚ ﻣﺎﺗﺮﻳﺲ ‪ 26‬در ‪ 26‬و ﻳﻚ ﻛﻠﻴﺪ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺘﻦ‬
‫اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻛﻠﻴﺪ‪ ،‬ﺳﻄﺮ ﻣﺎﺗﺮﻳﺲ و ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻣﺘﻦ‪ ،‬ﺳﺘﻮن‬
‫ﻣﺎﺗﺮﻳﺲ را ﻣﺸﺨﺺ ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‬
‫‬
‫ﻛﻠﻴﺪ ﻣﻌﻤﻮﻻ ﻳﻚ ﻛﻠﻤﻪ ﭼﻨﺪﺣﺮﻓﻲ اﺳﺖ ﻛﻪ ﺗﻜﺮار ﻣﻲﺷﻮد‪.‬‬
‫‬
‫ﺑﺮاي اﻳﻦ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ از ﺗﺎﺑﻠﻮي رﻣﺰ ‪Vigenere‬‬
‫ﻣﻲﺗﻮان اﺳﺘﻔﺎده ﻧﻤﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪27‬‬
‫ﺗﺎﺑﻠﻮي رﻣﺰ ‪Vigenere‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪28‬‬
‫رﻣﺰ ‪Vigenère‬‬
‫‬
‫رﻣﺰﮔﺬاري‪:‬‬
‫ﺳﺘﻮن = ﺣﺮف ﻣﻮردﻧﻈﺮ‬
‫ﺳﻄﺮ = ﺣﺮف ﻛﻠﻴﺪ‬
‫ﻣﺤﻞ ﺗﻘﺎﻃﻊ = رﻣﺰﺷﺪه ﺣﺮف ﻣﻮردﻧﻈﺮ‬
‫‬
‫رﻣﺰﮔﺸﺎﻳﻲ‪:‬‬
‫ﺳﻄﺮ= ﺣﺮف ﻛﻠﻴﺪ‬
‫ﻣﺤﻞ ﺗﻘﺎﻃﻊ = ﺣﺮف رﻣﺰ ﺷﺪه‬
‫ﺳﺘﻮن = ﺣﺮف رﻣﺰﮔﺸﺎﻳﻲ ﺷﺪه‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪P= SEND ANOTHER CATAPULT‬‬
‫‪K= hail caeserh ailcaese‬‬
‫‪C= ZEVO CNSLLVY CIECPYDX‬‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪29‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ‪Vigenère‬‬
‫ ﺑﺮاي ﻫﺮ ﺣﺮف‪ ،‬ﺟﺎﻧﺸﻴﻨﻲﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﺑﻪ ﻛﺎر ﻣﻲﺑﺮد‪.‬‬
‫ ﺑﺎ ﺟﺎﻧﺸﻴﻨﻲﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬ﺗﺤﻠﻴﻞ ﻓﺮﻛﺎﻧﺴﻲ را ﻣﺸﻜﻞ ﻣﻲﻛﻨﺪ‪ ،‬وﻟﻲ ﻛﺎﻣﻼ‬
‫ﻏﻴﺮﻣﻤﻜﻦ ﻧﻤﻲﻛﻨﺪ‪.‬‬
‫ اﺑﺘﺪا ﺑﺎﻳﺪ ﻣﺸﺨﺺ ﻛﺮد ﻛﻪ ﺟﺎﻧﺸﻴﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ اﺳﺖ ﻳﺎ ﻧﻪ‪.‬‬
‫‬
‫ﺑﺎ ﺗﺤﻠﻴﻞ ﻓﺮﻛﺎﻧﺲ ﺣﺮوف ﺑﻪ ﺳﺎدﮔﻲ اﻳﻦ ﻣﺴﺎﻟﻪ ﻣﺸﺨﺺ ﻣﻲﺷﻮد‪.‬‬
‫ در ﺻﻮرت اﺳﺘﻔﺎده از ‪ Vigenere‬ﻣﻲﺗﻮان از روش ‪ Kasiski‬ﻃﻮل ﻛﻠﻴﺪ را‬
‫ﺑﻪ دﺳﺖ آورد‪.‬‬
‫ ﮔﺴﺘﺮش ﻛﻠﻴﺪ ﺑﻪ اﻧﺪازه ﻣﺘﻦ آﺷﻜﺎر )ﺑﺎ ﺗﺮﻛﻴﺐ ﻛﻠﻴﺪ ﺑﺎ ﻣﺘﻦ( ﻫﻢ ﻣﺸﻜﻞ را‬
‫ﺣﻞ ﻧﻤﻲﻛﻨﺪ‪.‬‬
‫‬
‫ﺧﺼﻮﺻﻴﺎت ﺗﻮزﻳﻊ ﺣﺮوف در ﻛﻠﻴﺪ ﺣﺎﺻﻠﻪ ﻣﺸﻜﻞ آﻓﺮﻳﻦ اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪30‬‬
‫رﻣﺰ ‪One-Time Pad‬‬
‫‬
‫‬
‫‬
‫‬
‫‬
‫اﮔﺮ از ﻛﻠﻴﺪ ﻛﺎﻣﻼ ﺗﺼﺎدﻓﻲ ﺑﻪ اﻧﺪازه ﻣﺘﻦ آﺷﻜﺎر اﺳﺘﻔﺎده ﺷﻮد‪ ،‬رﻣﺰ‬
‫ﺣﺎﺻﻠﻪ اﻣﻦ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫اﻳﻦ ﻧﻮع ﻛﻠﻴﺪ ‪ Pad‬ﻧﺎم دارد‪.‬‬
‫در ‪ One-Time Pad‬از ﻫﺮ ﻛﻠﻴﺪ ﻓﻘﻂ ﻳﻚ ﺑﺎر ﻣﻲﺷﻮد اﺳﺘﻔﺎده‬
‫ﻛﺮد‪.‬‬
‫‪Ci = Pi ⊕Ki‬‬
‫رﻣﺰﮔﺬاري‪:‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ‪:‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪⊕ means XOR‬‬
‫‪Pi = Ci ⊕Ki‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪31‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ‪One-Time Pad‬‬
‫‬
‫اﻳﻦ رﻣﺰ‪ ،‬از اﻣﻨﻴﺖ ﻣﻄﻠﻖ ﺑﺮﺧﻮردار اﺳﺖ‪ ،‬ﭼﺮا ﻛﻪ ﻫﻴﭻ راﺑﻄﻪاي‬
‫ﺑﻴﻦ ﻣﺘﻦ آﺷﻜﺎر و ﻣﺘﻦ رﻣﺰ ﺷﺪه وﺟﻮد ﻧﺪارد‪.‬‬
‫‬
‫ﻳﻌﻨﻲ ﻣﻲﺗﻮان ﺑﻴﻦ ﻫﺮ ﻣﺘﻦ آﺷﻜﺎر و ﻫﺮ ﻣﺘﻦ رﻣﺰ ﺷﺪه‪ ،‬ﻳﻚ ﻛﻠﻴﺪ‬
‫رﻣﺰ ﻣﺘﻨﺎﻇﺮ ﭘﻴﺪا ﻛﺮد‪.‬‬
‫‬
‫ﻣﺸﻜﻞ اﻳﻦ روش‪:‬‬
‫‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺗﺼﺎدﻓﻲ ﺑﻪ ﺗﻌﺪاد زﻳﺎد‬
‫‬
‫ﺗﻮزﻳﻊ ﻛﻠﻴﺪ )ﻧﻴﺎز ﺑﻪ ارﺳﺎل ﻛﻠﻴﺪ ﺑﺮاي ﻫﺮ ﻣﺘﻦ ﺑﻪ اﻧﺪازه ﺧﻮد آن(‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪32‬‬
‫ﻣﺎﺷﻴﻨﻬﺎي روﺗﻮر‬
‫)‪(Rotor Machines‬‬
‫‬
‫ﻣﺎﺷﻴﻦ روﺗﻮر ﻳﻚ ﭘﻴﺎدهﺳﺎزي اﻟﻜﺘﺮوﻧﻴﻜﻲ‪-‬ﻣﻜﺎﻧﻴﻜﻲ از رﻣﺰﭼﻨﺪاﻟﻔﺒﺎﻳﻲ‬
‫ﻣﺤﺴﻮب ﻣﻲﺷﻮد‪.‬‬
‫‬
‫در اﻳﻦ روش‪ ،‬دادهﻫﺎ از داﺧﻞ ﺗﻌﺪادي ﺳﻴﻠﻨﺪر ﻛﻪ در ﻣﻘﺎﺑﻞ ﻫﻢ ﻗﺮار‬
‫ﮔﺮﻓﺘﻪاﻧﺪ‪ ،‬ﻋﺒﻮر ﻣﻲﻛﻨﻨﺪ‪ .‬ﻫﺮ ﺳﻴﻠﻨﺪر ﻳﻚ رﻣﺰ ﺗﻚ اﻟﻔﺒﺎﻳﻲ را اﻧﺠﺎم ﻣﻲدﻫﺪ‪.‬‬
‫‬
‫ﺑﻪ ازاي ﻫﺮ ﺣﺮف از ورودي‪ ،‬ﺳﻴﻠﻨﺪر اول ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﻣﻲﭼﺮﺧﺪ ﺑﺎ‬
‫ﻳﻚ دور ﮔﺮدش ﻛﺎﻣﻞ ﻫﺮ روﺗﻮر‪ ،‬روﺗﻮر ﺑﻌﺪي ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﺟﺎﺑﺠﺎ‬
‫ﻣﻲﺷﻮد‪.‬‬
‫‬
‫دوره ﺗﻨﺎوب ﻣﺎﺷﻴﻦ روﺗﻮر ﺑﺎ اﻓﺰاﻳﺶ ﺗﻌﺪاد روﺗﺮﻫﺎ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ )‪.(26n‬‬
‫آﻟﻤﺎن ﻫﺎ اﻋﺘﻘﺎد داﺷﺘﻨﺪ ﻛﻪ ﻣﺎﺷﻴﻦ روﺗﻮر ﻃﺮاﺣﻲ ﺷﺪه ﺗﻮﺳﻂ آﻧﻬﺎ )ﺑﺎ ﻧﺎم‬
‫‪ (Enigma‬ﻏﻴﺮﻗﺎﺑﻞ ﺷﻜﺴﺖ اﺳﺖ‪ ،‬وﻟﻲ ﻣﺘﻔﻘﻴﻦ ﺗﻮاﻧﺴﺘﻨﺪ رﻣﺰ آن را ﻛﺸﻒ‬
‫ﻛﻨﻨﺪ و ﺑﺴﻴﺎري از اﻃﻼﻋﺎت ﺳﺮي آﻧﻬﺎ را ﻓﺎش ﻛﻨﻨﺪ‪.‬‬
‫‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪33‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫ﻣﺎﺷﻴﻨﻬﺎي روﺗﻮر‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪35‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫ ﺗﻌﺎرﻳﻒ‬
‫ ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻣﺰﻧﮕﺎري‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ ‪ -‬ﺟﺎﻧﺸﻴﻨﻲ‬
‫ رﻣﺰ ﻛﻼﺳﻴﻚ – ﺟﺎﻳﮕﺸﺖ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪36‬‬
‫رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ‬
‫ ﺟﺎﺑﺠﺎﻳﻲ ﺣﺮوف در ﻣﺘﻦ اﺻﻠﻲ ﺑﺪون ﺗﻐﻴﻴﺮ ﺣﺮوف اﻟﻔﺒﺎ‬
‫‬
‫ﺑﺎ ﻫﺪف اﻳﺠﺎد ﭘﺮاﻛﻨﺪﮔﻲ‬
‫ اﻣﻜﺎن اﺳﺘﻔﺎده ﺗﺮﻛﻴﺒﻲ از آن ﺑﺎ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ‬
‫‬
‫اﻳﺪه اﺻﻠﻲ ﻣﻮرداﺳﺘﻔﺎده در رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻣﺪرن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪37‬‬
‫رﻣﺰ ﺟﺎﻳﮕﺸﺖ ﺳﺘﻮﻧﻲ‬
‫‬
‫ﻣﺘﻦ را ﺑﺼﻮرت ﺳﻄﺮي ﺑﻨﻮﻳﺴﻴﻢ و ﺑﺼﻮرت ﺳﺘﻮﻧﻲ ﺑﺨﻮاﻧﻴﻢ‪.‬‬
‫‬
‫ﻛﻠﻴﺪ‪ :‬ﺗﻌﺪاد ﺳﺘﻮنﻫﺎ )در اﻳﻨﺠﺎ ‪(5‬‬
‫*‪SAETTENRA*NO*P*DTCU**HAL‬‬
‫‬
‫ﻛﻠﻴﺪ‪ :‬ﺗﺮﺗﻴﺐ ﻧﻮﺷﺘﻦ ﺳﺘﻮنﻫﺎ )در اﻳﻨﺠﺎ ‪(43125‬‬
‫*‪NO*P*DTCU*ENRA*SAETT*HAL‬‬
‫‬
‫‪43125‬‬
‫*‪SEND‬‬
‫‪ANOTH‬‬
‫‪ER*CA‬‬
‫‪TAPUL‬‬
‫****‪T‬‬
‫ﻣﻲﺗﻮان ﺑﺮاي اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ ﭼﻨﺪ ﺑﺎر ﺟﺎﻳﮕﺸﺖ را اﻧﺠﺎم داد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪38‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ‬
Aerial reconnaissance reports enemy
reinforcements estimated at battalion
strength entering your sector PD Clarke
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ‬
39
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
(‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ )ﻣﺜﺎل‬
aerialreco
nnaissance
reportsene
myreinforc
ementsesti
matedatbat
talionstre
ngthenteri
ngyoursect
orPDClarke
40
(‫ ﺳﺘﻮﻧﻲ‬10) ‫ﺟﺎﻳﮕﺸﺖ‬
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
ANRMEMTNNO
ENEYMAAGGR
RAPRETLTYP
IIOENEIHOD
ASRITDOEUC
LSTNSANNRL
RASFETSTSS
ENEOSBTEER
CCNRTARRCK
OEECITEITE
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
(‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ )ﻣﺜﺎل‬
ANRMEMTNNOENEYMAAGGRRAPRETLTYPIIOENE
IHODASRITDOEUCLSTNSANNRLRASFETSTSSEN
EOSBTEERCCNRTARRCKOEECITEITE
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰ ﺷﺪه‬
41
(http://dnsl.ce..sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ‬
‫‬
‫از ﻣﻘﺎﻳﺴﻪ ﻧﻤﻮدارﻫﺎي ﻗﺒﻠﻲ ﻣﻲﺗﻮان ﻓﻬﻤﻴﺪ در رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ ‪:‬‬
‫‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف در ﻣﺘﻦ رﻣﺰﺷﺪه ﺗﻔﺎوﺗﻲ ﺑﺎ ﻓﺮاواﻧﻲ ﻣﺘﻦ اﺻﻠﻲ ﻧﺪارد‪.‬‬
‫‬
‫ﺗﺤﻠﻴﻠﮕﺮ ﻧﻤﻲﺗﻮاﻧﺪ از ﻧﻤﻮدارﻫﺎي ﻓﺮاواﻧﻲ اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪42‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce..sharif.edu‬‬
‫‪43‬‬