اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن )ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ(
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ
http://dnsl.ce.sharif.edu
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
2
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺎﺳﺎً ﺑﺎ اﻧﮕﻴﺰه رﺳﻴﺪن ﺑﻪ دو ﻫﺪف
ﻃﺮاﺣﻲ ﺷﺪ:
ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در روﺷﻬﺎي رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن
اﻣﻀﺎي دﻳﺠﻴﺘﺎل
دﻳﻔﻲ و ﻫﻠﻤﻦ اوﻟﻴﻦ راه ﺣﻞ را در 1976اراﻳﻪ دادﻧﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
3
رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻛﻠﻴﺪ ﻫﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻔﺎوت اﻣﺎ ﻣﺮﺗﺒﻂ ﻫﺴﺘﻨﺪ.
رﺳﻴﺪن ﺑﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري از ﻟﺤﺎظ ﻣﺤﺎﺳﺒﺎﺗﻲ
ﻧﺎﻣﻤﻜﻦ اﺳﺖ.
رﻣﺰﮔﺬاري اﻣﺮي ﻫﻤﮕﺎﻧﻲ اﺳﺖ و اﺳﺎﺳﺎً ﻧﻴﺎزي ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﻧﺪارد.
رﻣﺰﮔﺸﺎﻳﻲ از ﻃﺮف دﻳﮕﺮ اﻣﺮي اﺧﺘﺼﺎﺻﻲ ﺑﻮده و ﻣﺤﺮﻣﺎﻧﮕﻲ
ﭘﻴﺎمﻫﺎ ﻣﺤﻔﻮظ ﻣﻲﻣﺎﻧﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
4
ﻧﻤﺎدﻫﺎ و ﻗﺮاردادﻫﺎ
ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ :ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ(
اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ Aﺑﺎ PUaﻧﺸﺎن ﻣﻲدﻫﻴﻢ.
ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ :ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )در ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ(
اﻳﻦ ﻛﻠﻴﺪ را ﺑﺮاي ﺷﺨﺺ Aﺑﺎ PRaﻧﺸﺎن ﻣﻲدﻫﻴﻢ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
5
ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﺮاي ﻃﺮف ،Bﺗﻮﻟﻴﺪ ﻳﻚ زوج ﻛﻠﻴﺪ )ﻛﻠﻴﺪ
ﻋﻤﻮﻣﻲ PUbو ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ( PRbآﺳﺎن ﺑﺎﺷﺪ.
ﺑﺮاي ﻓﺮﺳﺘﻨﺪه ،ﺗﻮﻟﻴﺪ ﻣﺘﻦ رﻣﺰ آﺳﺎن ﺑﺎﺷﺪ:
) C = EPUb ( M
ﺑﺮاي ﮔﻴﺮﻧﺪه ،رﻣﺰﮔﺸﺎﻳﻲ ﻣﺘﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﻣﺘﻨﺎﻇﺮ آن آﺳﺎن
ﺑﺎﺷﺪ:
]) M = DPRb (C ) = DPRb [ EPUb ( M
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
6
ﻧﻴﺎزﻣﻨﺪﻳﻬﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ،ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ) (PRbﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ
ﻋﻤﻮﻣﻲ ) (PUbﻏﻴﺮ ﻣﻤﻜﻦ ﺑﺎﺷﺪ.
ﺑﺎزﻳﺎﺑﻲ ﭘﻴﺎم ،Mﺑﺎ داﻧﺴﺘﻦ PUbو Cﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ.
وﻳﮋﮔﻲ ﺗﻘﺎرﻧﻲ :از ﻫﺮ ﻳﻚ از ﻛﻠﻴﺪﻫﺎ ﻣﻲﺗﻮان ﺑﺮاي رﻣﺰﻛﺮدن
اﺳﺘﻔﺎده ﻛﺮد .در اﻳﻦ ﺻﻮرت از ﻛﻠﻴﺪ دﻳﮕﺮ ﺑﺮاي رﻣﺰﮔﺸﺎﻳﻲ
اﺳﺘﻔﺎده ﻣﻲﺷﻮد.
]) M = DPRb [ EPUb ( M )] = DPUb [ EPRb ( M
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
7
رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﺑﺮاي رﻣﺰ ﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﮔﺎمﻫﺎي زﻳﺮ را ﺑﺮﻣﻲدارﻳﻢ:
.1
ﻫﺮ ﻛﺎرﺑﺮ ﻳﻚ زوج ﻛﻠﻴﺪ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ.
.2
ﻛﺎرﺑﺮان ﻛﻠﻴﺪ رﻣﺰﮔﺬاري ﺧﻮد را ﺑﻪ ﺻﻮرت ﻋﻤﻮﻣﻲ اﻋﻼن ﻣﻲﻛﻨﻨﺪ
درﺣﺎﻟﻲ ﻛﻪ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ ﻣﺨﻔﻲ ﻣﻲﺑﺎﺷﺪ.
.3
ﻫﻤﮕﺎن ﻗﺎدر ﺑﻪ ارﺳﺎل ﭘﻴﺎم رﻣﺰ ﺷﺪه ﺑﺮاي ﻫﺮ ﻛﺎرﺑﺮ دﻟﺨﻮاه ﺑﺎ اﺳﺘﻔﺎده
از ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او ﻫﺴﺘﻨﺪ.
.4
ﻫﺮ ﻛﺎرﺑﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺎ ﻛﻤﻚ ﻛﻠﻴﺪ رﻣﺰﮔﺸﺎﻳﻲ )ﺧﺼﻮﺻﻲ( ﭘﻴﺎمﻫﺎﻳﻲ ﻛﻪ
ﺑﺎ ﻛﻠﻴﺪ رﻣﺰﮔﺬاري )ﻋﻤﻮﻣﻲ( او رﻣﺰ ﺷﺪه رﻣﺰﮔﺸﺎﻳﻲ ﻛﻨﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
8
رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
9
رﻣﺰﮔﺸﺎﻳﻲ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
10
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
11
ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم )(Conventional Cryptography
اﺳﺘﻔﺎده از ﻳﻚ ﻛﻠﻴﺪ ﻳﻜﺴﺎن و ﻣﺨﻔﻲ ﺑﺮاي رﻣﺰﻧﮕﺎري
K4
K1
K3
K2
K6
K8
ﻣﻌﺎﻳﺐ
K9
ﻣﺸﻜﻞ ﻣﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎ
ﻧﻴﺎز ﺑﻪ ﺗﻮاﻓﻖ ﺑﺮ روي ﻛﻠﻴﺪ ﭘﻴﺶ از ﺑﺮﻗﺮاري ارﺗﺒﺎط
ﺑﺮاي ارﺗﺒﺎط nﻧﻔﺮ ﺑﺎﻫﻢ ﺑﻪ n(n-1)/2ﻛﻠﻴﺪ اﺣﺘﻴﺎج دارﻳﻢ.
ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧﻲ از اﻣﻀﺎء اﻟﻜﺘﺮوﻧﻴﻜﻲ
K5
K7
K10
ﻣﺰاﻳﺎ
ﺑﺎ اﻳﻦ وﺟﻮد از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺳﺮﻳﻊﺗﺮ
اﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
12
ﻣﻘﺎﻳﺴﻪ رﻣﺰﻧﮕﺎري ﻣﺮﺳﻮم و رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
در رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺮاي اﻣﻦ ﺑﻮدن ﺑﺎﻳﺪ:
ﻛﻠﻴﺪ ﺳﺮي ،ﻣﺨﻔﻲ ﻧﮕﻪ داﺷﺘﻪ ﺷﻮد.
رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰﺷﺪه از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ
ﺑﺎﺷﺪ.
اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ و داﺷﺘﻦ ﻧﻤﻮﻧﻪﻫﺎﻳﻲ از ﭘﻴﻐﺎم رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ
ﻛﻠﻴﺪ ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
13
ﻣﻘﺎﻳﺴﻪ رﻣﺰﮔﺬاري ﻣﺮﺳﻮم و رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﺗﻨﻬﺎ ﻳﻜﻲ از دو ﻛﻠﻴﺪ ﺑﺎﻳﺪ ﻣﺨﻔﻲ ﺑﻤﺎﻧﺪ.
رﺳﻴﺪن ﺑﻪ ﭘﻴﺎم آﺷﻜﺎر از روي ﻣﺘﻦ رﻣﺰ ﺷﺪه ﺣﺘﻲ ﺑﺎ داﺷﺘﻦ ﻛﻠﻴﺪ
ﻋﻤﻮﻣﻲ از ﻧﻈﺮ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻧﺎﻣﻤﻜﻦ ﺑﺎﺷﺪ.
اﻃﻼع از اﻟﮕﻮرﻳﺘﻢ ،داﺷﺘﻦ ﻳﻜﻲ از ﻛﻠﻴﺪﻫﺎ و ﻧﻴﺰ دراﺧﺘﻴﺎر داﺷﺘﻦ ﻧﻤﻮﻧﻪ
ﭘﻴﻐﺎمﻫﺎي رﻣﺰﺷﺪه ﺑﺮاي ﺗﻌﻴﻴﻦ ﻛﻠﻴﺪ دوم ﻛﺎﻓﻲ ﻧﺒﺎﺷﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
14
ﺟﺎﻳﮕﺰﻳﻨﻲ ﻳﺎ ﺗﻜﻤﻴﻞ؟
از ﻧﻈﺮ ﻛﺎرﺑﺮدي ،رﻣﺰﮔﺬاري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﻴﺶ از آﻧﻜﻪ
ﺟﺎﻳﮕﺰﻳﻨﻲ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺮﺳﻮم ﺑﺎﺷﺪ ,ﻧﻘﺶ ﻣﻜﻤﻞ آن را
ﺑﺮاي ﺣﻞ ﻣﺸﻜﻼت ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﺑﺎزي ﻣﻲﻛﻨﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
15
ﺳﻮء ﺑﺮداﺷﺖ!
دو ﺗﺼﻮر اﺷﺘﺒﺎه دﻳﮕﺮ درﺑﺎره اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻣﻦﺗﺮ اﺳﺖ!
در ﻫﺮ دو روش رﻣﺰﻧﮕﺎري اﻣﻨﻴﺖ ﺑﻪ ﻃﻮل ﻛﻠﻴﺪ واﺑﺴﺘﻪ اﺳﺖ.
ﻣﺴﺌﻠﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ در رﻣﺰﻧﮕﺎري ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﺑﺮﻃﺮف ﺷﺪه اﺳﺖ!
ﭼﮕﻮﻧﻪ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻟﺰوﻣﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺨﺺ ادﻋﺎﻛﻨﻨﺪه اﺳﺖ؟!
ﭘﺲ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ آﺳﺎﻧﺘﺮ اﺳﺖ ،وﻟﻲ ﺑﺪﻳﻬﻲ ﻧﻴﺴﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
16
ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن
رﻣﺰﮔﺬاري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ :ﻣﺤﺮﻣﺎﻧﮕﻲ و اﺣﺮاز اﺻﺎﻟﺖ ﺑﻪ ﺻﻮرت ﻫﻤﺰﻣﺎن
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
17
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
18
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
رﻣﺰﮔﺬاري /رﻣﺰﮔﺸﺎﻳﻲ :ﺑﺮاي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ
اﻣﻀﺎء رﻗﻤﻲ :ﺑﺮاي ﺣﻔﻆ اﺻﺎﻟﺖ ﭘﻴﺎم و ﻣﻌﻴﻦ ﻧﻤﻮدن ﻓﺮﺳﺘﻨﺪه
ﭘﻴﺎم )ﭘﻴﻮﻧﺪ دادن ﭘﻴﺎم ﺑﺎ اﻣﻀﺎء ﻛﻨﻨﺪه(
ﺗﻮزﻳﻊ ﻛﻠﻴﺪ :ﺑﺮاي ﺗﻮاﻓﻖ ﻃﺮﻓﻴﻦ روي ﻛﻠﻴﺪ ﻣﺨﻔﻲ ﺟﻠﺴﻪ ،ﻗﺒﻞ از
ﺑﺮﻗﺮاري ارﺗﺒﺎط
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
19
ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻛﻠﻴﺪﻫﺎي اﻳﻦ ﻧﻮع از اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﺴﻴﺎر ﻃﻮﻻﻧﻲ ﺗﺮ از اﻟﮕﻮرﻳﺘﻢﻫﺎي
ﻣﺮﺳﻮم )ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ( ﻫﺴﺘﻨﺪ.
اﻟﮕﻮرﻳﺘﻢ RSAﺑﺎ ﭘﻴﻤﺎﻧﻪ 1024ﺑﻴﺘﻲ اﻣﻨﻴﺘﻲ در ﺣﺪ اﻟﮕﻮرﻳﺘﻢﻫﺎي
ﻣﺘﻘﺎرن ﺑﺎ ﻛﻠﻴﺪﻫﺎي 80ﺑﻴﺘﻲ دارد.
ﺳﺮﻋﺖ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ از اﻟﮕﻮرﻳﺘﻢﻫﺎي رﻣﺰﮔﺬاري
ﻣﺮﺳﻮم ﭘﺎﻳﻴﻦﺗﺮ اﺳﺖ.
RSAﺗﻘﺮﻳﺒﺎً 1000ﺑﺎر ﻛﻨﺪﺗﺮ از رﻣﺰﻫﺎي ﻣﺘﻘﺎرن )ﺑﺎ اﻣﻨﻴﺖ ﻳﻜﺴﺎن(
اﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
20
ﺟﺎﻳﮕﺎه ﻋﻤﻠﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻣﺮوزه ﻛﺎرﺑﺮد اﻳﻦ اﻟﮕﻮرﻳﺘﻢﻫﺎ ﺑﻪ ﺣﻞ ﻣﺴﺎﻟﻪ ﺗﻮزﻳﻊ ﻛﻠﻴﺪ و اﻣﻀﺎي
دﻳﺠﻴﺘﺎل ﻣﺤﺪود ﻣﻲﺷﻮد.
)ﻣﻄﺎﺑﻖ اﻫﺪاف و اﻧﮕﻴﺰه ﻫﺎي اوﻟﻴﻪ ﻃﺮاﺣﻲ(
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
21
ﺣﻤﻼت ﺑﻪ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﺟﺴﺘﺠﻮي ﻓﺮاﮔﻴﺮ )(Brute force
ﻣﺤﺎﺳﺒﻪ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ از ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﺛﺒﺎت ﻧﺸﺪه ﻛﻪ ﻏﻴﺮ ﻣﻤﻜﻦ اﺳﺖ!
ﺣﻤﻠﻪ ﭘﻴﺎم اﺣﺘﻤﺎﻟﻲ )(Probable-message attack
ﻣﺨﺼﻮص رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
در ﺻﻮرت ﻛﻮﭼﻚ ﺑﻮدن ﭘﻴﺎم )ﻣﺜﻼ ﭘﻴﺎم ،ﻳﻚ ﻛﻠﻴﺪ 56ﺑﻴﺘﻲ DES
ﺑﺎﺷﺪ( ﻣﻲﺗﻮان ﻫﻤﻪ ﻛﻠﻴﺪﻫﺎي ﻣﻤﻜﻦ DESرا ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ رﻣﺰ ﻛﺮد
و ﻛﻠﻴﺪ رﻣﺰ ﺷﺪه را ﭘﻴﺪا ﻛﺮد.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
22
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
23
ﻛﻠﻴﺎت اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري RSA
ﻛﻠﻴﺎت
ﺗﻮﺳﻂ Rivest-Shamir -Adlemanدر ﺳﺎل 1977در MITاراﺋﻪ
ﺷﺪ.
ﻣﺸﻬﻮرﺗﺮﻳﻦ و ﭘﺮﻛﺎرﺑﺮدﺗﺮﻳﻦ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﮔﺬاري ﻛﻠﻴﺪﻋﻤﻮﻣﻲ
ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻮان رﺳﺎﻧﻲ ﭘﻴﻤﺎﻧﻪاي
اﺳﺘﻔﺎده از اﻋﺪاد ﻃﺒﻴﻌﻲ ﺧﻴﻠﻲ ﺑﺰرگ
اﻣﻨﻴﺖ آن ﻧﺎﺷﻲ از دﺷﻮار ﺑﻮدن ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ ،ﻛﻪ ﺣﺎﺻﻠﻀﺮب دو
ﻋﺎﻣﻞ اول ﺑﺰرگ ﻫﺴﺘﻨﺪ ،ﻣﻲﺑﺎﺷﺪ.
ﻣﺴﺘﻨﺪات ﻣﺮﺑﻮط ﺑﻪ آن ﺗﺤﺖ ﻋﻨﻮان PKCSاﺳﺘﺎﻧﺪارد ﺷﺪه اﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
Public Key Cryptography
Standards
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
24
ﻧﻤﺎدﮔﺬاري RSA
: nﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت
:eﻧﻤﺎي رﻣﺰﮔﺬاري
:dﻧﻤﺎي رﻣﺰﮔﺸﺎﻳﻲ
:Mﭘﻴﺎم ،ﻋﺪد ﺻﺤﻴﺢ ﻣﺘﻌﻠﻖ ﺑﻪ ∗Z n
ﺗﺎﺑﻊ :RSAﺗﺎﺑﻊ ﻳﻜﻄﺮﻓﻪ
ﺗﺎﺑﻊ ﻣﻌﻜﻮس:
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
C = M e mod n
M = C d mod n
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
25
ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ RSA
pو qدو ﻋﺪد اول ﻣﻲﺑﺎﺷﻨﺪ.
) :ϕ(nﺗﻌﺪاد اﻋﺪاد )ﻛﻮﭼﻜﺘﺮ از (nﻛﻪ ﻧﺴﺒﺖ ﺑﻪ nاول اﺳﺖ.
n = p.q
ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ{e,n}:
)φ( n) = ( p − 1)×(q − 1
ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ{d,n} :
)1 < e < φ ( n
gcd(φ( n), e ) = 1,
))d .e ≡ 1 mod φ( n), d ≡ e−1 (mod φ( n
M <n
mod n = M ed mod n
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
e d
)
C = M e mod n,
M = C mod n = ( M
d
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
26
روﻧﺪ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ در RSA
.1
اﺑﺘﺪا دو ﻋﺪد اول ﺑﺰرگ pو qرا ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﻛﻦ ﺑﻪ
ﮔﻮﻧﻪاي ﻛﻪ p≠q
.2
ﻋﺪد nو ) φ(nرا ﻣﺤﺎﺳﺒﻪ ﻛﻦ n=p.qو )φ(n)=(p-1).(q-1
.3
ﻋﺪد ﺻﺤﻴﺢ ﻓﺮد eﻛﻮﭼﻜﺘﺮ از ) φ(nرا ﺑﻪ ﮔﻮﻧﻪ اي اﻧﺘﺨﺎب ﻛﻦ ﻛﻪ
gcd(e, φ(n))=1ﺑﺎﺷﺪ.
.4
dرا ﻣﺤﺎﺳﺒﻪ ﻛﻦ ))d ≡ e-1 (mod φ(n
.5
زوج ) PU=(e,nرا ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﻋﻼم ﻛﻦ.
.6
زوج ) PR=(d,nرا ﺑﻪ ﻋﻨﻮان ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ذﺧﻴﺮه ﻛﻦ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
27
ﻗﺮاردادﻫﺎ و ﭘﺮوﺗﻜﻞ RSA
ﻫﻢ ﻓﺮﺳﺘﻨﺪه و ﻫﻢ ﮔﻴﺮﻧﺪه ﻣﻘﺪار nرا ﻣﻲداﻧﻨﺪ.
ﻓﺮﺳﺘﻨﺪه ﻣﻘﺪار eرا ﻣﻲداﻧﺪ.
ﺗﻨﻬﺎ ﮔﻴﺮﻧﺪه ﻣﻘﺪار dرا ﻣﻲداﻧﺪ.
ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ (n , e) :
ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ (n, d) :
ﻧﻴﺎزﻣﻨﺪيﻫﺎ:
ﻣﺤﺎﺳﺒﻪ Meو Cdآﺳﺎن ﺑﺎﺷﺪ.
ﻣﺤﺎﺳﺒﻪ dﺑﺎ داﻧﺴﺘﻦ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ﻏﻴﺮﻣﻤﻜﻦ ﺑﺎﺷﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
28
-RSAﻣﺜﺎل
p = 17, q = 11, n = p.q= 187
))φ(n) = 16.10 =160, pick e=7, d.e≡1 (mod φ(n
d = 23
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
29
روﺷﻬﺎي ﻛﺎرا ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﻧﻤﺎ
ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ) ab (mod nاﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺘﻔﺎوﺗﻲ اﺑﺪاع ﺷﺪه
اﺳﺖ...
ﻓﺮض ﻛﻨﻴﺪ bkbk-1…b0ﻧﻤﺎﻳﺶ ﻣﺒﻨﺎي 2ﻋﺪد bﺑﺎﺷﺪ.
ﺑﻨﺎﺑﺮاﻳﻦ ﺧﻮاﻫﻴﻢ داﺷﺖ:
i
2
∑
b
2i
bi ≠ 0
a =a
= ∏a
bi ≠0
)
mod n
(
2i
2i
a mod n = ∏ a mod n = ∏ a mod n
bi ≠ 0
bi ≠ 0
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
b
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
30
اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب
ﺑﺮ اﻳﻦ ﻣﺒﻨﺎ ﻣﻲﺗﻮان اﻟﮕﻮرﻳﺘﻢ زﻳﺮ را ﻃﺮاﺣﻲ ﻧﻤﻮد:
c ← 0; d ← 1
for i ← k downto 0
do c ← 2.c
c is prefix of b
d ← d 2 mod n
if bi = 1
c ← c +1
d = a c mod n
then
d ← (d .a ) mod n
return d
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
31
ﻣﺜﺎل ﻋﺪدي اﻟﮕﻮرﻳﺘﻢ ﺗﻮان و ﺿﺮب
c ← 0; d ← 1
for i ← k downto 0
do c ← 2.c
اﮔﺮ b ،aو nﺑﺎ βﺑﻴﺖ ﻗﺎﺑﻞ ﻧﻤﺎﻳﺶ ﺑﺎﺷﻨﺪ،
d ← d 2 mod n
if bi = 1
• ﻧﻴﺎز ﺑﻪ ) O(βﻋﻤﻞ رﻳﺎﺿﻲ
then c ← c + 1
d ← (d .a ) mod n
return d
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
32
ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA
ﺣﻤﻠﻪ آزﻣﻮن ﺟﺎﻣﻊ)(Brute Force
ﻃﻮل ﻛﻠﻴﺪ ﺑﺎ ﭘﻴﺪاﻳﺶ ﻫﺮ ﻧﺴﻞ ﺟﺪﻳﺪ از ﭘﺮدازﻧﺪهﻫﺎ اﻓﺰاﻳﺶ ﻣﻲﻳﺎﺑﺪ ،ﺿﻤﻦ
اﻳﻨﻜﻪ ﻗﺪرت ﭘﺮدازﺷﻲ ﻫﻜﺮﻫﺎ زﻳﺎد ﻣﻲﺷﻮد!
ﻃﻮل ﻛﻠﻴﺪ ﻣﻌﺎدل ﺗﻌﺪاد ﺑﻴﺘﻬﺎي ﭘﻴﻤﺎﻧﻪ ﻣﺤﺎﺳﺒﺎت ) (nاﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
33
ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA
ﺣﻤﻼت رﻳﺎﺿﻲ
ﺗﺠﺰﻳﻪ ﭘﻴﻤﺎﻧﻪ nو در ﻧﺘﻴﺠﻪ ﻣﺤﺎﺳﺒﻪ )ϕ(n
ﻣﺤﺎﺳﺒﻪ ) ϕ(nﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻴﻢ
ﻣﺤﺎﺳﺒﻪ dﺑﺪون اﺳﺘﻔﺎده از )ϕ(n
در ﺣﺎل ﺣﺎﺿﺮ ﺳﺨﺘﻲ ﻫﻤﻪ راهﻫﺎي ﻓﻮق ﻣﻌﺎدل ﺳﺨﺘﻲ ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اﻋﺪاد ﺑﺰرگ
ﺣﺎﺻﻞ از ﺿﺮب دو ﻋﺎﻣﻞ اول اﺳﺖ.
اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻣﺨﺘﻠﻔﻲ ﺑﺮاي ﻣﺴﺎﻟﻪ ﺗﺠﺰﻳﻪ اراﺋﻪ ﺷﺪه اﺳﺖ )ﺑﻬﺘﺮﻳﻦ آﻧﻬﺎ LSاﺳﺖ(.
در ﺣﺎل ﺣﺎﺿﺮ RSAﺑﺎ ﻛﻠﻴﺪ 1024ﺗﺎ 4096ﺑﻴﺖ اﻣﻦ اﺳﺖ.
Twenty Years of Attacks on the RSA Cryptosystem 1999,
by Dan Boneh
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
34
ﺣﻤﻼت ﻣﻤﻜﻦ ﺑﺮ RSA
ﺣﻤﻠﻪ زﻣﺎﻧﻲ
زﻣﺎن اﺟﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﮔﺬاري ﻳﺎ رﻣﺰﮔﺸﺎﻳﻲ رﻣﺰ ﻣﻲﺗﻮاﻧﺪ اﻃﻼﻋﺎﺗﻲ را
در ﻣﻮرد ﻛﻠﻴﺪ اﻓﺸﺎء ﻛﻨﺪ.
راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺣﻤﻼت زﻣﺎﻧﻲ
اﺳﺘﻔﺎده از ﺗﻮان رﺳﺎﻧﺪن ﺑﺎ زﻣﺎن ﺛﺎﺑﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ
اﺿﺎﻓﻪ ﻛﺮدن ﺗﺎﺧﻴﺮﻫﺎي ﺗﺼﺎدﻓﻲ
ﻗﺮار دادن اﻋﻤﺎل اﺿﺎﻓﻲ و ﮔﻤﺮاه ﻛﻨﻨﺪه در ﺑﻴﻦ ﻣﺤﺎﺳﺒﺎت
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
35
ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ
ﻣﺒﺎﻧﻲ رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
ﻣﻘﺎﻳﺴﻪ ﺑﺎ رﻣﺰﻧﮕﺎري ﺳﻨﺘﻲ و ﻣﺘﻘﺎرن
ﻛﺎرﺑﺮدﻫﺎي رﻣﺰﻧﮕﺎري ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ RSA
اﻟﮕﻮرﻳﺘﻢ رﻣﺰ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
36
اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ
ﺗﻮﺳﻂ Diffieو Hellmanدر ﺳﺎل 1976اراﺋﻪ ﺷﺪ.
ﺑﺮاي ﺗﺒﺎدل ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد.
ﻃﺮﻓﻴﻦ ﺑﺮ روي ﻣﻘﺎدﻳﺮ qو αﺗﻮاﻓﻖ ﻣﻲﻛﻨﻨﺪ.
qﻳﻚ ﻋﺪد اول و αﻳﻚ ﻣﻮﻟﺪ ﺑﺮاي اﻳﻦ ﻋﺪد اﺳﺖ.
اﻣﻨﻴﺖ روش ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺸﻜﻞ ﺑﻮدن ﻟﮕﺎرﻳﺘﻢ ﮔﺴﺴﺘﻪ اﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
37
اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ
: α , qﻋﻤﻮﻣﻲ
B
A
ﻣﻘﺪار ﺗﺼﺎدﻓﻲ XAرا اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ
ﻣﻘﺪار ﺗﺼﺎدﻓﻲ XBرا اﻧﺘﺨﺎب ﻣﻲﻛﻨﺪ
YA = α X A mod q
YB = α X B mod q
mod q
XB
) K AB = (YA
mod q
ﻛﻠﻴﺪ ﻣﺸﺘﺮك ﻋﺒﺎرت اﺳﺖ از mod q
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
)
A×X B
XA
) K AB = (YB
α (X
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
38
ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ
ﻣﻬﺎﺟﻢ ﺑﻪ ﻋﻨﻮان ﻛﺎﻧﺎل ارﺗﺒﺎﻃﻲ ﻣﻴﺎن ﻃﺮﻓﻴﻦ ﻋﻤﻞ ﻣﻲﻛﻨﺪ.
از ﻧﻮع ﺣﻤﻼت ﻓﻌﺎل ﻣﺤﺴﻮب ﻣﻲﺷﻮد.
اﻟﮕﻮرﻳﺘﻢ دﻳﻔﻲ-ﻫﻠﻤﻦ را ﺗﻬﺪﻳﺪ ﻣﻲﻛﻨﺪ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
39
ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ
’YK
B
YA
K
YB
YK
K 2 = α ( X A × X K ' ) mod q
Bﮔﻤﺎن ﻣﻲﻛﻨﺪ
ﻛﻠﻴﺪ K2را ﺑﺎ Aﺑﻪ
اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ
اﺳﺖ.
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
A
mod q
) (X A×X K
K1 = α
Aﮔﻤﺎن ﻣﻲﻛﻨﺪ
ﻛﻠﻴﺪ K1را ﺑﺎ B
ﺑﻪ اﺷﺘﺮاك
ﮔﺬاﺷﺘﻪ اﺳﺖ.
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
40
ﻛﺎرﺑﺮدﻫﺎي ﺑﺮﺧﻲ اﻟﮕﻮرﻳﺘﻢﻫﺎي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ
رﻣﺰﮔﺬاري /رﻣﺰ
ﮔﺸﺎﻳﻲ
اﻣﻀﺎء رﻗﻤﻲ
ﺗﻮزﻳﻊ ﻛﻠﻴﺪ
RSA
√
√
√
DiffieHellman
×
×
DSS
×
√
×
Elliptic Curve
√
√
√
اﻟﮕﻮرﻳﺘﻢ
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
√
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
41
ﭘﺎﻳﺎن
ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ
http://dnsl.ce.sharif.edu
ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ
[email protected]
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
42
درﺳﺘﻲ RSA
ﺑﺮ اﺳﺎس ﺗﺌﻮري اوﻟﺮ
در RSAدارﻳﻢ:
اﮔﺮ gcd(a,n)=1ﺑﺎﺷﺪ ،آﻧﮕﺎه aφ(n)mod n = 1
n=p.q
)φ(n)=(p-1).(q-1
)) d ≡ e-1 (mod φ(nو ﻟﺬا )e.d=1+k.φ(n
ﺑﻨﺎﺑﺮاﻳﻦ
Cd = Me.d = M1+k.ø(n) = M1.(Mø(n))k = M1.(1)k = M1 = M
mod n
ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91
اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ
ﻣﺮﻛﺰ اﻣﻨﺒﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu
43
© Copyright 2026 Paperzz