chapters 2 & 3

‫‪Conventional‬‬
‫‪Cryptography‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻓﺼﻞ ﻫﺎي‪ 3 ،2‬از ﻛﺘﺎب‬
‫‪Network Security, Principles and‬‬
‫‪Practice,3rd Ed.‬‬
‫وﻳﺮاﻳﺶ ﺷﺪه ﺗﻮﺳﻂ‪ :‬ﺣﻤﻴﺪ رﺿﺎ ﺷﻬﺮﻳﺎري‬
‫‪http://mehr.sharif.edu/~shahriari‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪1‬‬
‫‪2 V-1.0‬‬
‫ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻌﺎدل اﻧﮕﻠﻴﺴﻲ ﻛﻠﻤﺎت ﺑﻪ اﺳﻼﻳﺪ ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺮاﺟﻌﻪ ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫† اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫†‬
‫†‬
‫†‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪2‬‬
‫‪4 V-1.0‬‬
‫ﺗﻌﺎرﻳﻒ‬
†
†
†
†
†
†
†
†
†
5 V-1.0
plaintext - the original message
ciphertext - the coded message
cipher - algorithm for transforming plaintext to ciphertext
key - info used in cipher known only to sender/receiver
encipher (encrypt) - converting plaintext to ciphertext
decipher (decrypt) - recovering ciphertext from plaintext
cryptography - study of encryption principles/methods
cryptanalysis (codebreaking) - the study of principles/
methods of deciphering ciphertext without knowing key
cryptology - the field of both cryptography and cryptanalysis
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
(Symmetric) ‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫ ﺗﻚ ﻛﻠﻴﺪي‬/‫ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ‬/‫ﻳﺎ ﻣﻌﻤﻮﻟﻲ‬
‫ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ‬
‫ﺗﻤﺎم رﻣﺰﻧﮕﺎرﻳﻬﺎي ﻛﻼﺳﻴﻚ از ﻧﻮع ﻣﺘﻘﺎرن ﻫﺴﺘﻨﺪ‬
70 ‫ﺗﻨﻬﺎ ﻧﻮع رﻣﺰﻧﮕﺎري ﺗﺎ ﻗﺒﻞ از دﻫﻪ‬
6 V-1.0
†
†
†
†
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
3
‫ﻣﺪل رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪7 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻧﻴﺎزﻣﻨﺪﻳﻬﺎ‬
‫†‬
‫دو ﻧﻴﺎزﻣﻨﺪي ﺑﺮاي اﺳﺘﻔﺎده اﻣﻦ از رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‪:‬‬
‫„‬
‫„‬
‫ﻳﻚ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻗﻮي‬
‫ﻳﻚ ﻛﻠﻴﺪ ﺳﺮي ﻛﻪ ﺗﻨﻬﺎ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از آن آﮔﺎه ﻫﺴﺘﻨﺪ‬
‫)‪Y = EK(X‬‬
‫)‪X = DK(Y‬‬
‫†‬
‫†‬
‫ﻓﺮض ﺑﺮ آن اﺳﺖ ﻛﻪ اﻟﮕﻮرﻳﺘﻢ ﺑﺮاي ﻫﻤﻪ ﻣﺸﺨﺺ اﺳﺖ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻴﺎز ﺑﻪ ﻳﻚ ﻛﺎﻧﺎل اﻣﻦ ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ اﺳﺖ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪4‬‬
‫‪8 V-1.0‬‬
‫رﻣﺰﻧﮕﺎري‬
:‫ﻣﻲ ﺗﻮاﻧﺪ ﺗﻮﺳﻂ اﺑﻌﺎد زﻳﺮ ﻣﺸﺨﺺ ﺷﻮد‬
‫ﻧﻮع ﻋﻤﻠﻬﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰ ﻛﺮدن‬
‫ﺿﺮب‬/‫ﺗﺒﺪﻳﻞ‬/‫ﺟﺎﻳﮕﺰﻳﻨﻲ‬
„
„
‫ﺗﻌﺪاد ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده‬
‫دو ﻛﻠﻴﺪ ﻳﺎ ﻋﻤﻮﻣﻲ‬/‫ﻳﻚ ﻛﻠﻴﺪ ﻳﺎ ﺧﺼﻮﺻﻲ‬
†
„
‫روش ﭘﺮدازش ﻣﺘﻦ واﺿﺢ‬
‫ﺟﺮﻳﺎﻧﻲ‬/‫ﺑﻠﻮﻛﻲ‬
†
†
„
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
9 V-1.0
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫اﻧﻮاع ﺣﻤﻼت ﺗﺤﻠﻴﻞ رﻣﺰﻧﮕﺎري‬
†
ciphertext only
„
only know algorithm / ciphertext, statistical, can
identify plaintext
†
known plaintext
†
chosen plaintext
†
chosen ciphertext
†
chosen text
„
„
„
„
10 V-1.0
know/suspect plaintext & ciphertext to attack cipher
select plaintext and obtain ciphertext to attack cipher
select ciphertext and obtain plaintext to attack cipher
select either plaintext or ciphertext to en/decrypt to
attack cipher
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
5
‫ﺟﺴﺘﺠﻮي ﺗﻤﺎم ﺣﺎﻻت‬
‫)‪(Brute Force Search‬‬
‫†‬
‫†‬
‫اﺑﺘﺪاﻳﻲ ﺗﺮﻳﻦ ﺣﻤﻠﻪ‬
‫ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺘﻦ واﺿﺢ ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ اﺳﺖ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪11 V-1.0‬‬
‫دﻳﮕﺮ ﺗﻌﺎرﻳﻒ‬
‫†‬
‫اﻣﻨﻴﺖ ﻣﻄﻠﻖ‬
‫„‬
‫†‬
‫ﻣﺴﺘﻘﻞ از ﻗﺪرت ﻣﺤﺎﺳﺒﺎﺗﻲ در دﺳﺘﺮس‪ ،‬ﻣﺘﻦ رﻣﺰ ﺷﺪه اﻃﻼع‬
‫ﻛﺎﻓﻲ ﺑﺮاي ﺗﻌﻴﻴﻦ ﻗﻄﻌﻲ ﻣﺘﻦ واﺿﺢ اراﺋﻪ ﻧﻜﻨﺪ )و ﺑﻨﺎﺑﺮاﻳﻦ‬
‫اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﻣﺴﺘﻘﻞ از ﻣﺪت زﻣﺎﻧﻲ ﻛﻪ دﺷﻤﻦ در اﺧﺘﻴﺎر دارد‬
‫ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ ﻧﺒﺎﺷﺪ(‬
‫اﻣﻨﻴﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ‪:‬‬
‫„‬
‫ﺑﺎ داﺷﺘﻦ ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻣﺤﺪود )ﻣﺎﻧﻨﺪ زﻣﺎن (‪ ،‬رﻣﺰ ﻗﺎﺑﻞ‬
‫ﺷﻜﺴﺘﻦ ﻧﺒﺎﺷﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪6‬‬
‫‪12 V-1.0‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪13 V-1.0‬‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫•از زﻣﺎن ﺟﻨﮓ ﺟﻬﺎﻧﻲ دوم ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﺮﻓﺘﻨﺪ‬
‫•ﻗﺒﻞ از ﺑﻪ وﺟﻮد آﻣﺪن ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي اﻣﺮوزي ﺑﺼﻮرت دﺳﺘﻲ اﻧﺠﺎم ﻣﻲ ﺷﺪﻧﺪ‪.‬‬
‫•ﻣﺒﺘﻨﻲ ﺑﺮ دو روش اﺻﻠﻲ ﺟﺎﻳﮕﺸﺘﻲ و ﺟﺎﻳﮕﺰﻳﻨﻲ اﺳﺖ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪7‬‬
‫‪14 V-1.0‬‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫† ﺟﺎﻳﮕﺸﺘﻲ‬
‫„‬
‫„‬
‫„‬
‫† ﺟﺎﻧﺸﻴﻨﻲ‬
‫ﺟﺎﺑﺠﺎﻳﻲ ﺑﻴﻦ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ‬
‫ﻫﺪف ‪) diffusion‬درﻫﻤﺮﻳﺨﺘﮕﻲ(‬
‫ﺑﻴﺸﺘﺮ اﺳﺖ‬
‫ﺷﻜﺴﺖ رﻣﺰ ﺳﺨﺖﺗﺮ اﻣﺎ اﮔﺮ ﻳﻚ‬
‫‪) pattern‬اﻟﮕﻮ( آﺷﻜﺎر ﺷﻮد‪ ،‬ﻫﻤﻪ‬
‫ﻣﺘﻦ ﺷﻜﺴﺘﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫„‬
‫ﺟﺎﻧﺸﻴﻨﻲ ﻳﻚ ﺣﺮف ﺑﺎ ﺣﺮف دﻳﮕﺮ‬
‫ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ‬
‫ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺎ اﺳﺘﻔﺎده از‪:‬‬
‫„‬
‫ﺗﻮزﻳﻊ ﻓﺮﻛﺎﻧﺲﻫﺎ‬
‫† ﺗﻌﺪاد رﺧﺪادﻫﺎ‬
‫† ﺣﺮوف ﻣﺸﺎﺑﻪ و اﺣﺘﻤﺎل ﻛﻠﻤﺎت‬
‫† ﺗﺤﻠﻴﻞ ‪)pattern‬اﻟﮕﻮﻫﺎ(‬
‫„‬
‫„‬
‫„‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪15 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﺟﺎﻧﺸﻴﻨﻲ )ﺳﺰار( ‪ -‬رﻣﺰ ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫‪send another catapult‬‬
‫‪abcdefghijklmnopqrstuvwxyz‬‬
‫‪abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz‬‬
‫‪r‬‬
‫‪rdmc zmnsqds bzszotks‬‬
‫رﻣﺰ ﺗﻚ اﻟﻔﺒﺎﻳﻲ‬
‫‪8‬‬
‫)‪C = P + K (mod 26‬‬
‫•ﺗﻨﻬﺎ از ﻳﻚ ﻓﺮﻣﻮل ﺟﺎﻳﮕﺰﻳﻨﻲ ﻣﺸﺎﺑﻪ ﻓﺮﻣﻮل ﻓﻮق اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‬
‫• ﺑﻪ ﺧﺎﻃﺮ ﺳﭙﺎري آﻧﻬﺎ آﺳﺎن اﺳﺖ‬
‫• ﻣﺸﺎﻫﺪه ‪pattern‬ﻫﺎ ﺑﻪ آﺳﺎﻧﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪K=y‬‬
‫‪16 V-1.0‬‬
‫ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪاﻟﻔﺒﺎﻳﻲ‬
‫رﻣﺰ ﭼﻨﺪاﻟﻔﺒﺎﻳﻲ‬
‫• اﺳﺘﻔﺎده از ﻓﺮﻣﻮل ﻫﺎي ﺟﺎﻧﺸﻴﻨﻲ ﻣﺨﺘﻠﻒ ﺑﺼﻮرت ﻣﺘﻮاﻟﻲ‬
‫ ﻫﺎ ﻣﻲ ﺷﻮد‬pattern ‫• ﻣﻨﺠﺮ ﺑﻪ ﻛﺎﻫﺶ‬
‫• ﻫﻤﭽﻨﺎن ﻣﻲ ﺗﻮان از ﺗﻮزﻳﻊ ﺣﺮوف ﺑﺮاي ﺷﻜﺴﺖ رﻣﺰ اﺳﺘﻔﺎده ﻛﺮد‬
17 V-1.0
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
213 ‫ﺟﺎﻧﺸﻴﻨﻲ‬
send another catapult
2
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
1
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
3
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
Ufqf bqqukgs fcudrvov
18 V-1.0
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
9
‫ﺟﺪول ‪Vigenere‬‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﻧﻮﻋﻲ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲ ﺷﻮد‬
‫از ﻳﻚ ﻣﺎﺗﺮﻳﺲ ‪ 26‬در ‪ 26‬و ﻳﻚ ﻛﻠﻴﺪ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺘﻦ‬
‫اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‬
‫ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻛﻠﻴﺪ‪ ،‬ﺳﻄﺮ ﻣﺎﺗﺮﻳﺲ و ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻣﺘﻦ‪،‬‬
‫ﺳﺘﻮن ﻣﺎﺗﺮﻳﺲ را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﻛﻠﻴﺪ ﻣﻌﻤﻮﻻ ﻳﻚ ﻛﻠﻤﻪ ﭼﻨﺪﺣﺮﻓﻲ اﺳﺖ ﻛﻪ ﺗﻜﺮار ﻣﻲ ﺷﻮد‪.‬‬
‫‪M = SEND ANOTHER CATAPULT‬‬
‫‪K= hail ceaserh ai lcease‬‬
‫‪C= zevo crol lvyci ectudx‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪19 V-1.0‬‬
‫‪Rotor Machines‬‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﻣﺎﺷﻴﻦ روﺗﺮ ﻳﻚ ﭘﻴﺎده ﺳﺎزي اﻟﻜﺘﺮوﻧﻴﻜﻲ‪-‬ﻣﻜﺎﻧﻴﻜﻲ از رﻣﺰﭼﻨﺪاﻟﻔﺒﺎﻳﻲ‬
‫ﻣﺤﺴﻮب ﻣﻲ ﺷﻮد‬
‫در اﻳﻦ روش‪ ،‬داده ﻫﺎ از داﺧﻞ ﺗﻌﺪادي ﺳﻴﻠﻨﺪر ﻛﻪ در ﻣﻘﺎﺑﻞ ﻫﻢ ﻗﺮار ﮔﺮﻓﺘﻪ‬
‫اﻧﺪ‪ ،‬ﻋﺒﻮر ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﺑﻪ ازاي ﻫﺮ ﺣﺮف از ورودي‪ ،‬ﺳﻴﻠﻨﺪر اول ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﻣﻲ ﭼﺮﺧﺪ‬
‫ﺑﺎ ﻳﻚ دور ﮔﺮدش ﻛﺎﻣﻞ ﻫﺮ روﺗﺮ ‪ ،‬روﺗﺮ ﺑﻌﺪي ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﺟﺎﺑﺠﺎ‬
‫ﻣﻲ ﺷﻮد‬
‫‪n‬‬
‫دوره ﺗﻨﺎوب ﻣﺎﺷﻴﻦ روﺗﺮ ﺑﺎ اﻓﺰاﻳﺶ ﺗﻌﺪاد روﺗﺮﻫﺎ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ) ‪(26‬‬
‫آﻟﻤﺎﻧﻬﺎ اﻋﺘﻘﺎد داﺷﺘﻨﺪ ﻛﻪ ﻣﺎﺷﻴﻦ روﺗﺮ ﻃﺮاﺣﻲ ﺷﺪه ﺗﻮﺳﻂ آﻧﻬﺎ‪،Engima ،‬‬
‫ﻏﻴﺮﻗﺎﺑﻞ ﺷﻜﺴﺖ اﺳﺖ‪ ،‬وﻟﻲ ﺷﺨﺼﻲ ﺑﻨﺎم َ‪ Allies‬ﺗﻮاﻧﺴﺖ رﻣﺰ آن را‬
‫ﻛﺸﻒ ﻛﻨﺪ و ﺑﺴﻴﺎري از اﻃﻼﻋﺎت ﺳﺮي آﻧﻬﺎ را ﻓﺎش ﻛﻨﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪10‬‬
‫‪20 V-1.0‬‬
‫‪Rotor Machines‬‬
‫‪v‬‬
‫‪f‬‬
‫‪o‬‬
‫‪e‬‬
‫‪z‬‬
‫‪a‬‬
‫‪k‬‬
‫‪m‬‬
‫‪c‬‬
‫‪v‬‬
‫‪m‬‬
‫‪g‬‬
‫‪j‬‬
‫‪k‬‬
‫‪i‬‬
‫‪u‬‬
‫‪y‬‬
‫‪h‬‬
‫‪x‬‬
‫‪o‬‬
‫‪w‬‬
‫‪a‬‬
‫‪q‬‬
‫‪r‬‬
‫‪o‬‬
‫‪j‬‬
‫‪h‬‬
‫‪l‬‬
‫‪u‬‬
‫‪d‬‬
‫‪n‬‬
‫‪g‬‬
‫‪t‬‬
‫‪d‬‬
‫‪i‬‬
‫‪v‬‬
‫‪e‬‬
‫‪p‬‬
‫‪a‬‬
‫‪t‬‬
‫‪e‬‬
‫‪g‬‬
‫‪s‬‬
‫‪c‬‬
‫‪r‬‬
‫‪l‬‬
‫‪z‬‬
‫‪q‬‬
‫‪d‬‬
‫‪h‬‬
‫‪x‬‬
‫‪b‬‬
‫‪w‬‬
‫‪y‬‬
‫‪b‬‬
‫‪s‬‬
‫‪w‬‬
‫‪n‬‬
‫‪f‬‬
‫‪j‬‬
‫‪Enigma - German Machine‬‬
‫‪had 3 rotors‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪21 V-1.0‬‬
‫رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ‬
‫† ﺟﺎﺑﺠﺎﻳﻲ ﺣﺮوف در ﻣﺘﻦ اﺻﻠﻲ ﺑﺪون ﺗﻐﻴﻴﺮ ﺣﺮوف اﻟﻔﺒﺎ‬
‫„ ﺑﺎ ﻫﺪف اﻳﺠﺎد ﭘﺮاﻛﻨﺪﮔﻲ‬
‫اﻣﻜﺎن اﺳﺘﻔﺎده ﺗﺮﻛﻴﺒﻲ از آن ﺑﺎ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ‬
‫„ اﻳﺪه اﺳﺎﺳﻲ ﻣﻮرداﺳﺘﻔﺎده در رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻣﻲ ﺑﺎﺷﺪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪11‬‬
‫‪22 V-1.0‬‬
‫ﻣﺜﺎل )ﺟﺎﻳﮕﺸﺘﻲ ﺳﺘﻮﻧﻲ(‬
‫اﻳﺪه ‪ :‬ﻣﺘﻦ را ﺑﺼﻮرت ﺳﻄﺮي ﺑﻨﻮﻳﺴﻴﻢ و ﺑﺼﻮرت ﺳﺘﻮﻧﻲ‬
‫ﺑﺨﻮاﻧﻴﻢ‬
‫• ﻛﻠﻴﺪ ‪ :‬ﺗﻌﺪاد ﺳﺘﻮنﻫﺎ )در اﻳﻨﺠﺎ ‪(5‬‬
‫•ﻛﻠﻴﺪ ‪ :‬ﻣﻲ ﺗﻮان ﺗﺮﺗﻴﺐ ﻧﻮﺷﺘﻦ ﺳﺘﻮن ﻫﺎ را ﻧﻴﺰ ﺗﻐﻴﻴﺮ داد‪.‬‬
‫*‪= SAETTENRA*NO*P*DTCU**HAL‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫* ‪SEND‬‬
‫‪ANOTH‬‬
‫‪ER *CA‬‬
‫‪TAPUL‬‬
‫* * ** ‪T‬‬
‫‪23 V-1.0‬‬
‫اﻧﻮاع ﺣﻤﻼت‬
‫اﻧﻮاع ﺣﻤﻼت وارده ﺑﺮ اﺳﺎس اﻣﻜﺎﻧﺎت ﺗﺤﻠﻴﻠﮕﺮ‬
‫„ ‪ : Cipher text Only‬ﺗﺤﻠﻴﻠﮕﺮ ﺗﻨﻬﺎ ﻣﺘﻦ رﻣﺰﺷﺪه را دارد‪.‬‬
‫„ ‪ :Known Plaintext‬ﺗﺤﻠﻴﻠﮕﺮ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﻣﺘﻦ اﺻﻠﻲ و ﻣﺘﻦ‬
‫رﻣﺰ ﺷﺪه ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن را دارد‪.‬‬
‫„ ‪ :Chosen Plaintext‬ﺗﺤﻠﻴﻠﮕﺮ ﻣﻲﺗﻮاﻧﺪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ را ﺑﺮ‬
‫روي ﻣﻘﺪار زﻳﺎدي از ﻣﺘﻦ واﺿﺢ اﻋﻤﺎل ﻧﻤﺎﻳﺪ و ﻣﺘﻦ رﻣﺰ ﺷﺪه را‬
‫ﺑﺒﻴﻨﺪ‪.‬‬
‫* در ﻛﻠﻴﻪ ﺣﺎﻟﺖ ﻓﻮق ﻓﺮض ﺷﺪه اﺳﺖ ﻛﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺮﻧﮕﺎري ﺑﺮ‬
‫ﺗﺤﻠﻴﻠﮕﺮ روﺷﻦ اﺳﺖ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪12‬‬
‫‪24 V-1.0‬‬
‫اﻳﺪهﻫﺎي ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ‬
‫†‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف )…‪(etanos‬‬
‫†‬
‫ﻓﺮاواﻧﻲ ﺗﺮﻛﻴﺒﺎت ﺣﺮوف )‪(th, nt‬‬
‫†‬
‫ﺣﺮوف )ﺗﺸﺨﻴﺺ( اﺑﺘﺪا و اﻧﺘﻬﺎي ﻛﻠﻤﻪ )‪(th___, ___nt, ___gh‬‬
‫†‬
‫ﻧﻈﻢ ﻣﻮﺟﻮد در اﻟﻔﺒﺎي زﺑﺎن‬
‫†‬
‫ﻣﺘﺪ ‪ : Kasiski‬اﻳﻦ روش ﺑﺮ ﻣﺒﻨﺎي ﻳﺎﻓﺘﻦ اﻟﮕﻮﻫﺎي ﺗﻜﺮاري)ﻋﻤﻮﻣﺎ ﺳﻪ ﺣﺮﻓﻲ( در ﻣﺘﻦ رﻣﺰﺷﺪه‬
‫و ﭘﻴﺪا ﻛﺮدن ﻃﻮل ﻛﻠﻴﺪ ﻣﻮرداﺳﺘﻔﺎده اﺳﺘﻮار اﺳﺖ‪.‬‬
‫„‬
‫†‬
‫اﻳﺪه ‪ :‬ﻓﺎﺻﻠﻪ ﺑﻴﻦ دو ﺗﻜﺮار از اﻟﮕﻮﻫﺎي ﺗﻜﺮاري‪ ،‬ﺑﺎﻳﺪ ﺣﺘﻤﺎ ﺑﺮ ﻃﻮل ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺨﺸﭙﺬﻳﺮ‬
‫ﺑﺎﺷﺪ‪.‬‬
‫ﺣﻤﻼت ‪Brute Force‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪25 V-1.0‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل(‬
‫‪Aerial reconnaissance reports enemy‬‬
‫‪reinforcements estimated at battalion‬‬
‫‪strength entering your sector PD Clarke‬‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪13‬‬
‫‪26 V-1.0‬‬
(‫ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل‬
aerialreco
nnaissance
reportsene
myreinforc
ementsesti
matedatbat
talionstre
ngthenteri
ngyoursect
orPDClarke
27 V-1.0
(‫ ﺳﺘﻮﻧﻲ‬10) ‫ﺟﺎﻳﮕﺸﺘﻲ‬
ANRMEMTNNO
ENEYMAAGGR
RAPRETLTYP
IIOENEIHOD
ASRITDOEUC
LSTNSANNRL
RASFETSTSS
ENEOSBTEER
CCNRTARRCK
OEECITEITE
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
(‫ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل‬
ANRMEMTNNOENEYMAAGGRRAPRETLTYPIIOENE
IHODASRITDOEUCLSTNSANNRLRASFETSTSSEN
EOSBTEERCCNRTARRCKOEECITEITE
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰ ﺷﺪه‬
28 V-1.0
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
14
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ‬
‫† از ﻣﻘﺎﻳﺴﻪ ﻧﻤﻮدارﻫﺎي ﻗﺒﻠﻲ ﻣﻲ ﺗﻮان ﻓﻬﻤﻴﺪ در رﻣﺰﻧﮕﺎري ﺟﺎﻳﮕﺸﺘﻲ ‪:‬‬
‫„‬
‫„‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف در ﻣﺘﻦ رﻣﺰﺷﺪه ﺗﻔﺎوﺗﻲ ﺑﺎ ﻓﺮاواﻧﻲ ﻣﺘﻦ اﺻﻠﻲ ﻧﺪارد‪.‬‬
‫ﺗﺤﻠﻴﻠﮕﺮ ﻧﻤﻲ ﺗﻮاﻧﺪ از ﻧﻤﻮدارﻫﺎي ﻓﺮاواﻧﻲ اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬
‫† وﻟﻲ در ﺟﺎﻳﮕﺰﻳﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ اﻳﻦ اﻣﻜﺎن وﺟﻮد دارد)ﻣﻄﺎﺑﻖ ﺷﻜﻞ‬
‫اﺳﻼﻳﺪ ﺑﻌﺪي(‬
‫„‬
‫ﺑﺎ ﻣﻘﺎﻳﺴﻪ اﻳﻦ ﻧﻤﻮدار ﺑﺎ ﻧﻤﻮدار اﺳﺘﺎﻧﺪارد ﻓﺮاواﻧﻲ ﺣﺮوف‪ ،‬ﻣﻲ ﺗﻮان ﺗﻨﺎﻇﺮ‬
‫اﺣﺘﻤﺎﻟﻲ ﺣﺮوف را ﭘﻴﺪا ﻛﺮد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪29 V-1.0‬‬
‫ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل(‬
‫‪DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . .‬‬
‫ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰﺷﺪه )ﺗﻚ اﻟﻔﺒﺎﻳﻲ(‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪15‬‬
‫‪30 V-1.0‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪31 V-1.0‬‬
‫رﻣﺰﮔﺬاري ﻛﻼﺳﻴﻚ‪-‬رﻣﺰﮔﺬاري ﻣﺪرن‬
‫†‬
‫روﺷﻬﺎي رﻣﺰﮔﺬاري ﻣﺪرن‪ ،‬ﻋﻼوه ﺑﺮ ﺑﺮ اﻋﻤﺎل ﺟﺎﺑﺠﺎﻳﻲ و ﺟﺎﻳﮕﺸﺖ از ﺗﻮاﺑﻊ ﺳﺎده ﻣﺎﻧﻨﺪ‬
‫‪ XOR‬اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪.‬‬
‫†‬
‫ﻣﺠﻤﻮﻋﻪ اﻋﻤﺎل ﻓﻮق ﻃﻲ ﻣﺮاﺣﻞ ﻣﺘﻮاﻟﻲ روي ﻣﺘﻦ اوﻟﻴﻪ اﻋﻤﺎل ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫†‬
‫ﺗﻜﻨﻴﻚ ﺑﻜﺎرﮔﺮﻓﺘﻪ ﺷﺪه در ‪ Rotor Machine‬ﻫﺎ اﻟﻬﺎم ﺑﺨﺶ روﺷﻬﺎي رﻣﺰﮔﺬاري‬
‫ﻣﺪرن ﺑﻮده اﺳﺖ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪16‬‬
‫‪32 V-1.0‬‬
‫ﺗﺎﺑﻊ رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ)‪(One-Time Pad‬‬
‫†‬
‫اﻳﺪه ‪ :‬ﺑﺮاي رﻣﺰﻛﺮدن ﻳﻚ داده ﺑﻪ ﻃﻮل ‪ n‬ﻛﻠﻴﺪي ﺑﻪ ﻃﻮل ‪ n‬ﻫﺰﻳﻨﻪ ﻛﻨﻴﻢ‪.‬‬
‫†‬
‫در اﻳﻦ ﺻﻮرت ﺑﻪ ازاي ﻫﺮ ‪ M‬و ‪ C‬دارﻳﻢ‪:‬‬
‫†‬
‫ﻳﻌﻨﻲ داﺷﺘﻦ ﻫﺮ ﺗﻌﺪاد ﻣﺘﻦ ﻧﻤﻮﻧﻪ رﻣﺰﺷﺪه ﻛﻤﻜﻲ ﺑﻪ ﺗﺤﻠﻴﻠﮕﺮ ﻧﻤﻲ ﻛﻨﺪ‪.‬‬
‫†‬
‫اﻣﻨﻴﺖ اﻳﻦ روش ﺑﻪ ﺗﺼﺎدﻓﻲ ﺑﻮدن ﻛﻠﻴﺪ ﺑﺴﺘﮕﻲ دارد‪.‬‬
‫)‪P(M|C) = P(M‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪33 V-1.0‬‬
‫ﺗﺎﺑﻊ رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ)‪(One-Time Pad‬‬
‫†‬
‫در ﻋﻤﻞ اﺳﺘﻔﺎده از ﭼﻨﻴﻦ روﺷﻲ ﻣﻘﺪور ﻧﻴﺴﺖ‬
‫„‬
‫ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺗﺼﺎدﻓﻲ ﺑﻪ ﺣﺠﻢ ﺑﺎﻻ از ﻧﻈﺮ ﻋﻤﻠﻲ دﺷﻮار اﺳﺖ‪.‬‬
‫„‬
‫ﺗﻮزﻳﻊ اﻣﻦ ﻛﻠﻴﺪ ‪ :‬اﮔﺮ ﺑﺘﻮاﻧﻴﻢ ﻛﺎﻧﺎل اﻣﻨﻲ ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪي ﺑﺎ اﻳﻦ ﺣﺠﻢ ﭘﻴﺪا ﻛﻨﻴﻢ‪ ،‬آﻳﺎ‬
‫ﺑﻬﺘﺮ ﻧﻴﺴﺖ از ﻫﻤﻴﻦ ﻛﺎﻧﺎل ﺑﺮاي اﻧﺘﻘﺎل داده اﺻﻠﻲ اﺳﺘﻔﺎده ﻛﻨﻴﻢ؟!‬
‫†‬
‫در ﻋﻤﻞ از روﺷﻬﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﺷﻜﺴﺘﻦ رﻣﺰ را ﺑﺮاي ﺗﺤﻠﻴﻠﮕﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ‬
‫ﺗﻜﻨﻮﻟﻮژﻳﻬﺎي ﻣﻮﺟﻮد و در زﻣﺎن ﻣﺤﺪود ﻏﻴﺮﻣﻤﻜﻦ ﺳﺎزد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪17‬‬
‫‪34 V-1.0‬‬
‫رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن‬
‫†‬
‫دو ﻃﺮف ﺑﻪ دﻧﺒﺎل ﺑﺮﻗﺮاري ارﺗﺒﺎط ﻣﺤﺮﻣﺎﻧﻪ ﻫﺴﺘﻨﺪ‪.‬‬
‫„‬
‫†‬
‫ﺑﺮاي ﺗﺒﺎدل اﻳﻦ‬
‫اﻃﻼﻋﺎت ﻣﺨﻔﻲ‬
‫ﻧﻴﺎز ﺑﻪ ﻛﺎﻧﺎل اﻣﻦ‬
‫دارﻳﻢ‪/ .‬‬
‫ارﺗﺒﺎط ﺑﺮ روي ﻣﺤﻴﻂ ﻧﺎ اﻣﻦ اﻧﺠﺎم ﻣﻴﭙﺬﻳﺮد‪.‬‬
‫ﻃﺮﻓﻴﻦ ﭘﻴﺎﻣﻬﺎي ﺧﻮد را رﻣﺰ ﻣﻴﻜﻨﻨﺪ‪.‬‬
‫„‬
‫ﻛﻠﻴﺪ ﻣﺨﻔﻲ‬
‫در رﻣﺰ ﻧﮕﺎري ﻣﺘﻘﺎرن‪ ،‬اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ ﻧﮕﺎري آﻧﻬﺎ ﺗﺎﺑﻊ اﻃﻼﻋﺎت‬
‫ﻣﺨﻔﻲ اﺳﺖ ﻛﻪ ﻓﻘﻂ ﻃﺮﻓﻴﻦ از آﻧﻬﺎ ﻣﻄﻠﻊ ﻣﻴﺒﺎﺷﻨﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪35 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪Adversary‬‬
‫‪EVE‬‬
‫‪Bob‬‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪.‬‬
‫‪1 ..‬‬
‫‪10‬‬
‫ﺷﺒﻜﻪ ﻧﺎاﻣﻦ‬
‫‪01‬‬
‫‪Alice‬‬
‫ﻛﻠﻴﺪ ﻣﺘﻘﺎرن‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪18‬‬
‫اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻃﻮرﻣﺮآﺰاﻣﻦ‬
‫ﺑﻪ‬
‫ﻣﻨﺘﻘﻞ ﻣﻴﺸﻮد‬
‫‪36 V-1.0‬‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن‬
‫†‬
‫رﻣﺰﻫﺎي ﻣﺘﻘﺎرن را ﻣﻲ ﺗﻮان ﺑﺎ دو روش ﻋﻤﺪه ﺗﻮﻟﻴﺪ ﻛﺮد‬
‫„‬
‫رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫†‬
‫†‬
‫„‬
‫ﭘﺮدازش ﭘﻴﻐﺎم ﻫﺎ ﺑﺼﻮرت ﻗﻄﻌﻪ ﺑﻪ ﻗﻄﻌﻪ‬
‫ﺳﺎﻳﺰ ﻣﺘﻌﺎرف ﻣﻮد اﺳﺘﻔﺎده ﺑﺮاي ﻗﻄﻌﺎت ‪ 128 ،64‬ﻳﺎ ‪ 256‬ﺑﻴﺘﻲ اﺳﺖ‬
‫رﻣﺰﻫﺎي دﻧﺒﺎﻟﻪ اي‬
‫„‬
‫ﭘﺮدازش ﭘﻴﻐﺎم ﻫﺎ ﺑﺼﻮرت ﭘﻴﻮﺳﺘﻪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪37 V-1.0‬‬
‫رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺘﻦ واﺿﺢ )ﺗﻘﺴﻴﻢ ﺷﺪه ﺑﻪ ﻗﻄﻌﺎت(‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪19‬‬
‫ﻗﻄﻌﺎت ﺧﺮوﺟﻲ‬
‫‪38 V-1.0‬‬
‫اﺻﻮل رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫†‬
‫†‬
‫†‬
‫ﻧﮕﺎﺷﺖ ﻗﻄﻌﺎت ﻣﺘﻦ واﺿﺢ ﺑﻪ ﻗﻄﻌﺎت ﻣﺘﻦ رﻣﺰﺷﺪه ﺑﺎﻳﺪ‬
‫ﺑﺮﮔﺸﺖ ﭘﺬﻳﺮ )ﻳﻚ ﺑﻪ ﻳﻚ( ﺑﺎﺷﺪ‪.‬‬
‫اﻟﮕﻮرﻳﺘﻢ ﻗﻄﻌﺎت ورودي را در ﭼﻨﺪ ﻣﺮﺣﻠﻪ ﺳﺎده و ﻣﺘﻮاﻟﻲ‬
‫ﭘﺮدازش ﻣﻴﻜﻨﺪ‪ .‬ﺑﻪ اﻳﻦ ﻣﺮاﺣﻞ دور ﻣﻴﮕﻮﻳﻴﻢ‪.‬‬
‫ﻫﺮ دور ﻋﻤﻮﻣﺎً ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﺮﻛﻴﺐ اﻋﻤﺎل ﺳﺎده اي ﻫﻤﭽﻮن‬
‫ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ اﺳﺘﻮار اﺳﺖ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪39 V-1.0‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪20‬‬
‫‪40 V-1.0‬‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي آﻣﺮﻳﻜﺎ‬
‫†‬
‫رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪارد‬
‫„‬
‫„‬
‫†‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده ‪DES‬‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ ‪AES‬‬
‫ﺗﺤﺖ ﻧﻈﺎرت‬
‫)‪National Institute of Science and Technology (NIST‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪41 V-1.0‬‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده ‪DES‬‬
‫†‬
‫ﻣﺮور‬
‫„‬
‫در ﺳﺎل ‪ 1974‬ﺗﻮﺳﻂ ‪ IBM‬ﺗﻮﻟﻴﺪ ﺷﺪ‬
‫„‬
‫† ﭘﺲ از اﻧﺠﺎم ﺗﻐﻴﻴﺮاﺗﻲ ﺗﻮﺳﻂ ‪ ،NSA‬در ﺳﺎل ‪ NIST 1976‬آن را ﭘﺬﻳﺮﻓﺖ‪.‬‬
‫اﺳﺎس اﻟﮕﻮرﻳﺘﻢ ﺗﺮﻛﻴﺒﻲ از ﻋﻤﻠﻴﺎت ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫„‬
‫ﻣﺸﺨﺼﺎت‪:‬‬
‫†‬
‫†‬
‫†‬
‫„‬
‫„‬
‫†‬
‫ﻃﻮل ﻛﻠﻴﺪ ‪ 56‬ﺑﻴﺖ‬
‫ﻃﻮل ﻗﻄﻌﻪﻫﺎي ورودي و ﺧﺮوﺟﻲ ‪ 64 :‬ﺑﻴﺖ‬
‫ﺗﻌﺪاد دورﻫﺎ‪ 16 :‬دور‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻋﻤﻮﻣﻲ ﻫﺴﺘﻨﺪ‪ ,‬وﻟﻲ ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ و اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ‬
‫ﻓﺎش ﻧﺸﺪ‪.‬‬
‫در ﮔﺬﺷﺘﻪ ﺑﺴﻴﺎر ﭘﺮ اﺳﺘﻔﺎده ﺑﻮد‪.‬‬
‫اﻃﻼﻋﺎت ﻣﻔﺼﻞ در ﭘﻴﻮﺳﺖ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪21‬‬
‫‪42 V-1.0‬‬
‫‪ DES‬اﻣﻦ ﻧﻴﺴﺖ!‬
‫†‬
‫در ژاﻧﻮﻳﻪ ‪ 1999‬اﻳﻦ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﺳﻂ آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ‬
‫در ‪ 23‬ﺳﺎﻋﺖ ﺷﻜﺴﺘﻪ ﺷﺪ!‬
‫„‬
‫„‬
‫†‬
‫†‬
‫ﺑﻴﺶ از ‪ 1000‬ﻫﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ ﻫﺮ ﻳﻚ ﺑﺨﺶ‬
‫ﻛﻮﭼﻜﻲ از ﻛﺎر ﺟﺴﺘﺠﻮ را اﻧﺠﺎم دادﻧﺪ‪.‬‬
‫ﻣﻨﻈﻮر از آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ ﻫﻤﺎن ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﻛﻠﻴﺪ ﺑﺎ‬
‫اﺳﺘﻔﺎده از روش ‪ Brute Force‬ﻣﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﺑﻪ اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦ ﺗﺮ ﺑﺎ ﻃﻮل ﻛﻠﻴﺪ ﺑﺎﻻﺗﺮ ﻧﻴﺎز دارﻳﻢ‪.‬‬
‫ﻋﻼوه ﺑﺮ اﻳﻦ ‪ DES‬ﻃﺮاﺣﻲ ﺷﻔﺎف و روﺷﻦ ﻧﺪارد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻣﺪﻫﺎي ﻛﺎري‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪22‬‬
‫‪43 V-1.0‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﺗﻌﺎرﻳﻒ‬
‫رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ ‪AES‬‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﭘﻴﻮﺳﺖ ‪3DES,IDEA,Blowfish, RC5, CAST-128 :2‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪45 V-1.0‬‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫†‬
‫رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﻞ اﻣﻨﻴﺖ زﻳﺎدي را ﺑﻪ ارﻣﻐﺎن‬
‫ﻧﻤﻲ آورﻧﺪ‪ .‬ﺑﻠﻜﻪ ﺑﺎﻳﺪ در ﻣﺪﻫﺎي ﻛﺎري ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده‬
‫ﻗﺮار ﮔﻴﺮﻧﺪ‬
‫†‬
‫رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﺑﻪ ﻋﻨﻮان اﺟﺰاي ﺳﺎزﻧﺪه اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ‬
‫ﻧﮕﺎري اﺳﺘﻔﺎده ﻣﻴﺸﻮﻧﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪23‬‬
‫‪46 V-1.0‬‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‪2-‬‬
‫†‬
‫ﻓﺮض ﻛﻨﻴﻢ ﻳﻚ رﻣﺰ ﻗﻄﻌﻪ اي اﻣﻦ دارﻳﻢ‪ .‬ﭼﮕﻮﻧﻪ از آن ﺑﺮاي‬
‫رﺳﻴﺪن ﺑﻪ اﻫﺪاف ﺧﻮد ﺑﻬﺮه ﺟﻮﻳﻴﻢ؟‬
‫† ﻣﺴﺎﻟﻪ اﺳﺎﺳﻲ‪ :‬در ﺑﺮﺧﻲ ﻣﻮارد ﻋﻠﻲ رﻏﻢ ﺑﻬﺮه ﺑﺮداري از ﻋﻨﺎﺻﺮ‬
‫ﻣﺮﻏﻮب‪ ،‬ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ دﻟﺨﻮاه ﻧﻴﺴﺖ‪.‬‬
‫† ﻣﺜﺎل‪:‬‬
‫„‬
‫„‬
‫„‬
‫ﺳﺎﺧﺘﻤﺎن ﺿﻌﻴﻒ ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﻣﺼﺎﻟﺢ ﻗﻮي‬
‫ﭘﻮﺷﺎك ﻧﺎﻣﺮﻏﻮب ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﭘﺎرﭼﻪ ﻫﺎي ﻣﺮﻏﻮب‬
‫ﻏﺬاي ﻧﺎ ﻣﻨﺎﺳﺐ ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﻣﻮاد اوﻟﻴﻪ ﺑﺎ ﻛﻴﻔﻴﺖ‬
‫† در اداﻣﻪ ﺧﻮاﻫﻴﻢ دﻳﺪ ﻣﺪﻫﺎي ﻛﺎري ﻛﻪ ﻣﺘﻦ ﻫﺎي ﻣﺸﺎﺑﻪ را ﺑﻪ ﻣﺘﻦ ﻫﺎي‬
‫رﻣﺰﺷﺪه ﻳﻜﺴﺎن ﺗﺒﺪﻳﻞ ﻣﻲ ﻛﻨﻨﺪ‪ ،‬اﻣﻦ ﻧﻴﺴﺘﻨﺪ‪ .‬ﺻﺮف ﻧﻈﺮ از رﻣﺰ ﻗﻄﻌﻪ اي‬
‫ﻣﻮرد اﺳﺘﻔﺎده!‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪47 V-1.0‬‬
‫وﺿﻌﻴﺖ اﻳﺪه آل‬
‫†‬
‫ﺳﺎﺧﺘﺎر اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﻧﮕﺎري ﻣﺘﻘﺎرن)ﻣﺪ ﻛﺎري( ﺑﻪ ﮔﻮﻧﻪ اي‬
‫ﺑﺎﺷﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻋﻨﺎﺻﺮ ﺳﺎزﻧﺪه ﺧﻮد )رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي(‬
‫را ﺑﻪ ارث ﺑﺒﺮد‪.‬‬
‫„‬
‫ﻳﻌﻨﻲ ﺑﺎ اﻃﻤﻴﻨﺎن از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‪ ،‬ﺑﺘﻮاﻧﻴﻢ از اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري‬
‫ﻧﻴﺰ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪24‬‬
‫‪48 V-1.0‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ ‪AES‬‬
‫اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ ‪DES :1‬‬
‫ﭘﻴﻮﺳﺖ ‪3DES,IDEA,Blowfish, RC5, CAST-128 :2‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪49 V-1.0‬‬
‫ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي‬
‫†‬
‫اﻣﺮوزه ﻣﺪ ﻫﺎي ﻛﺎري ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻣﻨﻴﺖ ﻗﺎﺑﻞ اﺛﺒﺎت ﻃﺮاﺣﻲ ﻣﻴﺸﻮﻧﺪ‪.‬‬
‫†‬
‫ﻣﺪﻫﺎي ﻛﺎري ﻣﻲ ﺗﻮاﻧﻨﺪ از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ‪ ... ،CAST-128 ،DES ،AES‬اﺳﺘﻔﺎده ﻛﻨﻨﺪ‬
‫†‬
‫ﺑﺮﺧﻲ ﻣﺪﻫﺎي ﻛﺎري ﭘﺮاﻫﻤﻴﺖ ﻋﺒﺎرﺗﻨﺪ از ‪:‬‬
‫‪ECB: Electronic Code Book‬‬
‫‪CBC: Cipher Block Chaining‬‬
‫‪CTR: Counter Mode‬‬
‫‪CFB: Cipher Feed Back‬‬
‫‪OFB: Output Feed Back‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪25‬‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫‪50 V-1.0‬‬
‫ﻣﺪ ﻛﺎري ‪ECB‬‬
‫†‬
‫رﻣﺰ ﻧﮕﺎري‪:‬‬
‫†‬
‫رﻣﺰ ﮔﺸﺎﻳﻲ‪:‬‬
‫‪PN‬‬
‫‪EE‬‬
‫‪P2‬‬
‫‪EE‬‬
‫‪K‬‬
‫‪P1‬‬
‫‪K‬‬
‫‪EE‬‬
‫‪CN‬‬
‫‪C2‬‬
‫‪C1‬‬
‫‪CN‬‬
‫‪C2‬‬
‫‪C1‬‬
‫‪DD‬‬
‫‪DD‬‬
‫‪K‬‬
‫‪P2‬‬
‫‪PN‬‬
‫‪K‬‬
‫‪DD‬‬
‫‪K‬‬
‫‪K‬‬
‫‪P1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪51 V-1.0‬‬
‫ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري ‪ECB‬‬
‫† اﺷﻜﺎل اﺳﺎﺳﻲ‪ :‬ﻫﺮ ﻣﺘﻦ واﺿﺢ ﺑﻪ ازاء ﻛﻠﻴﺪ ﺛﺎﺑﺖ ﻫﻤﻴﺸﻪ ﺑﻪ ﻳﻚ ﻣﺘﻦ رﻣﺰ‬
‫ﺷﺪه ﻧﮕﺎﺷﺘﻪ ﻣﻴﺸﻮد‪.‬‬
‫„‬
‫دﺷﻤﻦ ﻣﻴﺘﻮاﻧﺪ درﻳﺎﺑﺪ ﻛﻪ ﭘﻴﺎﻣﻬﺎي ﻳﻜﺴﺎن ارﺳﺎل ﺷﺪه اﻧﺪ‪.‬‬
‫اﻳﻦ ﻣﺪ اﻣﻦ ﻣﺤﺴﻮب ﻧﻤﻴﺸﻮد ﺣﺘﻲ اﮔﺮ از ﻳﻚ رﻣﺰ ﻗﻄﻌﻪ‬
‫اي ﻗﻮي اﺳﺘﻔﺎده ﻛﻨﻴﻢ‪.‬‬
‫† ‪ ECB‬ﻣﺜﺎﻟﻲ از ﻣﻮاردي اﺳﺖ ﻛﻪ ﻋﻠﻲ رﻏﻢ ﺑﻬﺮه ﺑﺮداري از ﻋﻨﺎﺻﺮ‬
‫ﻣﺮﻏﻮب‪ ،‬ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ دﻟﺨﻮاه ﻧﻴﺴﺖ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪26‬‬
‫‪52 V-1.0‬‬
‫ﻣﺪ ﻛﺎري ‪1-CBC‬‬
‫†‬
‫اﻳﻦ ﻣﺪ از ﻳﻚ ﻣﻘﺪار دﻫﻲ اوﻟﻴﻪ ﺗﺼﺎدﻓﻲ‪ ،IV،‬ﺑﻬﺮه ﻣﻴﮕﻴﺮد‪.‬‬
‫†‬
‫ﻣﻘﺪار ‪ IV‬در ﻫﺮ ﺑﺎر رﻣﺰ ﻧﮕﺎري ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﻲ ﺗﻐﻴﻴﺮ ﻣﻴﻜﻨﺪ‪.‬‬
‫†‬
‫‪ IV‬ﻫﻤﺮاه ﺑﺎ ﻣﺘﻦ رﻣﺰ ﺷﺪه ارﺳﺎل ﻣﻴﺸﻮد‪.‬‬
‫„‬
‫„‬
‫†‬
‫‪ IV‬ﻧﻴﺰ ﺑﺎﻳﺪ ﺑﺼﻮرت رﻣﺰ ﺷﺪه ارﺳﺎل ﺷﻮد‪ .‬ﺑﺮاي اﻳﻨﻜﺎر ﻣﻲ ﺗﻮان از ﻣﺪ ﻛﺎري ‪ECB‬‬
‫اﺳﺘﻔﺎده ﻛﺮد‪.‬‬
‫در ﺻﻮرت ارﺳﺎل ‪ IV‬ﺑﺼﻮرت ﻣﺘﻦ واﺿﺢ‪ ،‬ﺗﺤﻠﻴﻠﮕﺮ ﻣﻤﻜﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ ﺑﺎ ﻓﺮﺳﺘﺎدن ‪IV‬‬
‫ﺟﻌﻠﻲ ﻣﻨﺠﺮ ﺑﻪ ﺗﻐﻴﻴﺮ ﭘﻴﻐﺎم واﮔﺸﺎﻳﻲ ﺷﺪه در ﺳﻤﺖ ﮔﻴﺮﻧﺪه ﺷﻮد‪.‬‬
‫ﻫﺮ ﻣﺘﻦ واﺿﺢ ﺑﻪ ازاء ﻛﻠﻴﺪ ﺛﺎﺑﺖ ﻫﺮ ﺑﺎر ﺑﻪ ﻳﻚ ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻣﺘﻔﺎوت ﻧﮕﺎﺷﺘﻪ ﻣﻴﺸﻮد‬
‫)زﻳﺮا ﻣﻘﺪار ‪ IV‬ﺗﻐﻴﻴﺮ ﻣﻴﻨﻤﺎﻳﺪ(‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪53 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻣﺪ ﻛﺎري ‪2-CBC‬‬
‫†‬
‫رﻣﺰ ﻧﮕﺎري‪:‬‬
‫‪PN‬‬
‫‪+‬‬
‫‪EE‬‬
‫†‬
‫‪CN-1‬‬
‫‪K‬‬
‫‪CN-1‬‬
‫رﻣﺰ ﮔﺸﺎﻳﻲ‪:‬‬
‫‪CN‬‬
‫‪DD‬‬
‫‪+‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪27‬‬
‫‪PN‬‬
‫‪K‬‬
‫‪CN-1‬‬
‫…‬
‫‪P3‬‬
‫‪P2‬‬
‫‪P1‬‬
‫‪+‬‬
‫‪+‬‬
‫‪+‬‬
‫‪IV‬‬
‫‪EE‬‬
‫‪K‬‬
‫‪EE‬‬
‫‪K‬‬
‫‪EE‬‬
‫‪K‬‬
‫‪C3‬‬
‫‪C2‬‬
‫‪C1‬‬
‫‪C3‬‬
‫‪C2‬‬
‫‪C1‬‬
‫‪DD‬‬
‫‪K‬‬
‫‪+‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪P3‬‬
‫‪DD‬‬
‫‪K‬‬
‫‪DD‬‬
‫‪+‬‬
‫‪+‬‬
‫‪P2‬‬
‫‪P1‬‬
‫‪K‬‬
‫‪IV‬‬
‫‪54 V-1.0‬‬
‫ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري ‪CBC‬‬
‫‪Cipher Block Chaining‬‬
‫†‬
‫ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ‪:‬‬
‫„ ‪ IV‬ﺑﺎﻳﺪ ﻛﺎﻣﻼً ﻏﻴﺮ ﻗﺎﺑﻞ ﭘﻴﺶ ﺑﻴﻨﻲ ﺑﺎﺷﺪ‬
‫رﻣﺰﻧﮕﺎري‪:‬‬
‫„ ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي ﻧﻴﺴﺖ‪.‬‬
‫„ ﻣﻘﺪار ‪ IV‬و ﻣﺘﻦ واﺿﺢ ﺑﺎﻳﺪ در دﺳﺘﺮش ﺑﺎﺷﻨﺪ‪.‬‬
‫رﻣﺰﮔﺸﺎﻳﻲ‪:‬‬
‫„ ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ‪.‬‬
‫„ ﻣﻘﺪار ‪ IV‬و ﻣﺘﻦ رﻣﺰﺷﺪه ﺑﺎﻳﺪ در دﺳﺘﺮش ﺑﺎﺷﻨﺪ‪.‬‬
‫ﻃﻮل ﭘﻴﺎم‪:‬‬
‫„ در ﺑﺮﺧﻲ ﻣﻮارد ﻣﻤﻜﻦ اﺳﺖ وادار ﺑﻪ اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم ﺑﺸﻮﻳﻢ‪.‬‬
‫†‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﻃﻮل ﭘﻴﺎم ﺑﺎﻳﺪ ﻣﻀﺮﺑﻲ از ﻃﻮل ﻗﻄﻌﻪ ﺑﺎﺷﺪ‪.‬‬
‫ﭘﻴﺎده ﺳﺎزي‪:‬‬
‫„ رﻣﺰ ﮔﺸﺎﻳﻲ و رﻣﺰ ﻧﮕﺎري‪ ،‬ﻫﺮ دو ﺑﺎﻳﺪ ﭘﻴﺎده ﺳﺎزي ﺷﻮﻧﺪ‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪55 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻣﺪ ﻛﺎري ‪CTR‬‬
‫‪Counter-mode Encryption‬‬
‫†‬
‫رﻣﺰﮔﺸﺎﻳﻲ↓‬
‫†‬
‫†‬
‫رﻣﺰ ﻧﮕﺎري↓‬
‫ﺷﻤﺎرﻧﺪه ﺑﻪ ﻃﻮل ﺑﻼﻛﻬﺎي ﻣﻮرﻧﻈﺮ اﻧﺘﺨﺎب ﺷﺪه و ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﻣﻘﺪار‬
‫اوﻟﻴﻪ ﺻﻔﺮ ﻳﺎ ﺑﺼﻮرت ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﺷﻮد‬
‫‪counter + i‬‬
‫‪counter + i‬‬
‫)‪(n‬‬
‫‪EE‬‬
‫)‪(n‬‬
‫‪EE‬‬
‫‪K‬‬
‫)‪(n‬‬
‫‪Pi‬‬
‫)‪(n‬‬
‫‪+‬‬
‫)‪(n‬‬
‫)‪(n‬‬
‫‪Ci‬‬
‫‪Ci‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪28‬‬
‫‪K‬‬
‫)‪(n‬‬
‫‪+‬‬
‫)‪(n‬‬
‫‪Pi‬‬
‫‪56 V-1.0‬‬
‫ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري ‪CTR‬‬
‫†‬
‫ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ‪:‬‬
‫ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه‪ ،‬در ﺑﺎزه ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ‪ ،‬ﺑﺎﻳﺪ ﻣﺠﺰا ﺑﺎﺷﻨﺪ‪.‬‬
‫„‬
‫رﻣﺰﻧﮕﺎري‪:‬‬
‫ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ‪.‬‬
‫„‬
‫ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻧﻴﺎزي ﺑﻪ ﻣﺘﻦ واﺿﺢ ﻧﻴﺴﺖ‪.‬‬
‫„‬
‫ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز اﺳﺖ‪.‬‬
‫„‬
‫رﻣﺰﮔﺸﺎﻳﻲ‪:‬‬
‫ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ‪.‬‬
‫„‬
‫ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻧﻴﺎزي ﺑﻪ ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻧﻴﺴﺖ‪.‬‬
‫„‬
‫ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز اﺳﺖ‪.‬‬
‫„‬
‫ﻃﻮل ﭘﻴﺎم‪:‬‬
‫ﻫﻴﭻ ﮔﺎه ﻧﻴﺎزي ﺑﻪ اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم ﻧﺪارﻳﻢ‪.‬‬
‫„‬
‫† ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻣﻴﺘﻮاﻧﺪ ﻫﻢ ﻃﻮل ﺑﺎ ﭘﻴﺎم ﻛﻮﺗﺎه ﺷﻮد‪.‬‬
‫ﭘﻴﺎده ﺳﺎزي‪:‬‬
‫ﺗﻨﻬﺎ رﻣﺰ ﻧﮕﺎري ﺑﺎﻳﺪ ﭘﻴﺎده ﺳﺎزي ﺷﻮد‪.‬‬
‫„‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﻣﻘﺪار‬
‫ﺻﺮﻓﺎ‬
‫رﻣﺰﻗﻄﻌﻪ‬
‫اﺳﺘﻔﺎده از‬
‫ﺑﺮاي‬
‫ﺻﺮﻓﺎ‬
‫اياي‬
‫رﻣﺰﻗﻄﻌﻪ‬
‫اﺳﺘﻔﺎده از‬
‫ﺑﺮاي‬
‫اﺳﺖ‪.‬‬
‫ﻣﻮردﻧﻴﺎز‬
‫ﺷﻤﺎرﻧﺪه‬
‫اﺳﺖ‬
‫ﻣﻮردﻧﻴﺎز‬
‫ﺷﻤﺎرﻧﺪه‬
‫ﻣﻘﺪار‬
‫ﻣﻲ ﺗﻮان اﺑﺘﺪا ﻣﻘﺪار‬
‫)‪EK(counter + i‬‬
‫را ﻣﺤﺎﺳﺒﻪ ﻧﻤﻮد و ﺳﭙﺲ ﺑﺎ رﺳﻴﺪن ‪Ci‬‬
‫ﻣﺘﻦ ﻧﻬﺎﻳﻲ را ﺑﺎزﻳﺎﺑﻲ ﻛﺮد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪57 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻣﺪ ﻛﺎري ‪CFB‬‬
‫†‬
‫رﻣﺰﮔﺸﺎﻳﻲ↓‬
‫†‬
‫رﻣﺰ ﻧﮕﺎري↓‬
‫‪initialized with IV‬‬
‫‪initialized with IV‬‬
‫)‪(s‬‬
‫)‪(s‬‬
‫)‪shift register (n‬‬
‫)‪shift register (n‬‬
‫)‪(n‬‬
‫‪EE‬‬
‫)‪(n‬‬
‫‪EE‬‬
‫‪K‬‬
‫)‪(n‬‬
‫)‪(n‬‬
‫‪select‬‬
‫‪selectssbits‬‬
‫‪bits‬‬
‫‪select‬‬
‫‪selectssbits‬‬
‫‪bits‬‬
‫)‪(s‬‬
‫‪Pi‬‬
‫)‪(s‬‬
‫‪+‬‬
‫)‪(s‬‬
‫)‪(s‬‬
‫‪Ci‬‬
‫‪Ci‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪29‬‬
‫‪K‬‬
‫)‪(s‬‬
‫‪+‬‬
‫)‪(s‬‬
‫‪Pi‬‬
‫‪58 V-1.0‬‬
OFB ‫ﻣﺪ ﻛﺎري‬
↓‫رﻣﺰ ﻧﮕﺎري‬
↓‫رﻣﺰﮔﺸﺎﻳﻲ‬
†
initialized with IV
initialized with IV
(s)
shift register (n)
(n)
EE
K
select
selectssbits
bits
select
selectssbits
bits
(s)
(s)
59 V-1.0
(s)
+
EE
(n)
(n)
Pi
(s)
shift register (n)
(n)
K
†
(s)
Ci
Ci
(s)
+
(s)
Pi
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
OFB ‫ و‬CFB ‫ﻣﻘﺎﻳﺴﻪ‬
OFB ‫ و‬CFB ‫ﻣﻮارد اﺳﺘﻔﺎده‬
‫رﻣﺰ ﺟﺮﻳﺎﻧﻲ‬
‫ﻛﺎرﺑﺮدﻫﺎي ﺑﻲ درﻧﮓ‬
„
„
:CFB ‫ﻋﻴﺐ‬
‫اﻧﺘﺸﺎر ﺧﻄﺎي اﻧﺘﻘﺎل‬
†
„
.‫ اﻳﻦ ﻋﻴﺐ را ﺑﺮﻃﺮف ﻣﻲ ﻛﻨﺪ‬OFB
60 V-1.0
†
†
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
30
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
Meet-in-the-Middle
attack
Round
‫رﻣﺰﻧﮕﺎری ﻣﺘﻘﺎرن‬
Stream Cipher
‫رﻣﺰهﺎی دﻧﺒﺎﻟﻪ ای‬
Block Cipher
‫رﻣﺰهﺎی ﻗﻄﻌﻪ ای‬
Symmetric Cipher
‫رﻣﺰهﺎی ﻣﺘﻘﺎرن‬
Key Schedule
‫زﻣﺎن ﺑﻨﺪی ﮐﻠﻴﺪ‬
plaintext
‫ﻣﺘﻦ واﺿﺢ‬
Confidentiality
‫ﻣﺤﺮﻣﺎﻧﮕﯽ‬
MAC: Message
authentication code
‫اﺣﺮاز هﻮﻳﺖ‬
Brute Force
‫ﺁزﻣﻮن ﺟﺎﻣﻊ‬
‫دور‬
Symmetric
Encryption Scheme
parallelization
Authentication
‫ﺣﻤﻠﻪ ﻣﻼﻗﺎت در ﻣﻴﺎﻧﻪ‬
‫ﻣﻮازی ﺳﺎزی‬
‫ﮐﺪ اﺣﺮاز ﺗﻤﺎﻣﻴﺖ ﭘﻴﺎم‬
AES
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاری‬
‫ﭘﻴﺸﺮﻓﺘﻪ‬
DES
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاری دادﻩ‬
Padding
‫اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم‬
Provable Security
‫اﻣﻨﻴﺖ ﻗﺎﺑﻞ اﺛﺒﺎت‬
Differential
cryptanalysis
linear cryptanalysis
‫ﺗﺤﻠﻴﻞ ﺧﻄﻲ‬
Substitution
‫ﺟﺎﻳﮕﺰﻳﻨﻲ‬
Permutation
‫ﺟﺎﻳﮕﺸﺖ‬
NSA: National
Security Agency
Timing Attack
61 V-1.0
‫ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ‬
‫ﺣﻤﻠﻪ زﻣﺎﻧﻲ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﭘﻴﻮﺳﺖ‬
DES
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
31
‫ﺳﺎﺧﺘﺎر رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ‬
‫†‬
‫†‬
‫ﻣﻌﻤﻮﻻ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري از ﺳﺎﺧﺘﺎري ﺗﺒﻌﻴﺖ ﻣﻲ ﻛﻨﻨﺪ‬
‫ﻛﻪ ﺗﻮﺳﻂ ﻓﻴﺴﺘﻞ در ﺳﺎل ‪ 1973‬در ‪ IBM‬ﭘﻴﺸﻨﻬﺎد ﺷﺪ‪.‬‬
‫رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ ﺑﻪ اﻧﺘﺨﺎب ﭘﺎراﻣﺘﺮﻫﺎي زﻳﺮ ﺑﺴﺘﮕﻲ دارﻧﺪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪63 V-1.0‬‬
‫ﺳﺎﺧﺘﺎر رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ‬
‫†‬
‫†‬
‫†‬
‫†‬
‫ﻃﻮل ﻗﻄﻌﻪ )ﺑﻠﻮك(‬
‫ﻃﻮل ﻛﻠﻴﺪ‬
‫ﺗﻌﺪاد دورﻫﺎ‬
‫اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ زﻳﺮﻛﻠﻴﺪﻫﺎ‬
‫„‬
‫ﻫﺮ ﭼﻪ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﺎﺷﺪ‪ ،‬ﺗﺤﻠﻴﻞ ﻫﻢ ﺳﺨﺖ ﺗﺮ ﻣﻲ ﺷﻮد‪.‬‬
‫† ﺳﺮﻋﺖ رﻣﺰﻧﮕﺎري‪/‬رﻣﺰﮔﺸﺎﻳﻲ‬
‫† ﺗﺎﺑﻊ دور )‪(Round function‬‬
‫† ﺳﺎدﮔﻲ ﺗﺤﻠﻴﻞ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪32‬‬
‫‪64 V-1.0‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪65 V-1.0‬‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده ‪DES‬‬
‫†‬
‫ﻣﺮور‬
‫„‬
‫در ﺳﺎل ‪ 1974‬ﺗﻮﺳﻂ ‪ IBM‬ﺗﻮﻟﻴﺪ ﺷﺪ‬
‫„‬
‫† ﭘﺲ از اﻧﺠﺎم ﺗﻐﻴﻴﺮاﺗﻲ ﺗﻮﺳﻂ ‪ ،NSA‬در ﺳﺎل ‪ NIST 1976‬آن را ﭘﺬﻳﺮﻓﺖ‪.‬‬
‫اﺳﺎس اﻟﮕﻮرﻳﺘﻢ ﺗﺮﻛﻴﺒﻲ از ﻋﻤﻠﻴﺎت ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫„‬
‫ﻣﺸﺨﺼﺎت‪:‬‬
‫†‬
‫†‬
‫†‬
‫„‬
‫„‬
‫ﻃﻮل ﻛﻠﻴﺪ ‪ 56‬ﺑﻴﺖ‬
‫ﻃﻮل ﻗﻄﻌﻪﻫﺎي ورودي و ﺧﺮوﺟﻲ ‪ 64 :‬ﺑﻴﺖ‬
‫ﺗﻌﺪاد دورﻫﺎ‪ 16 :‬دور‬
‫اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻋﻤﻮﻣﻲ ﻫﺴﺘﻨﺪ‪ ,‬وﻟﻲ ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ و اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ‬
‫ﻓﺎش ﻧﺸﺪ‪.‬‬
‫در ﮔﺬﺷﺘﻪ ﺑﺴﻴﺎر ﭘﺮ اﺳﺘﻔﺎده ﺑﻮد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪33‬‬
‫‪66 V-1.0‬‬
‫‪ DES‬اﻣﻦ ﻧﻴﺴﺖ!‬
‫†‬
‫در ژاﻧﻮﻳﻪ ‪ 1999‬اﻳﻦ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﺳﻂ آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ‬
‫در ‪ 23‬ﺳﺎﻋﺖ ﺷﻜﺴﺘﻪ ﺷﺪ!‬
‫„‬
‫„‬
‫†‬
‫†‬
‫ﺑﻴﺶ از ‪ 1000‬ﻫﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ ﻫﺮ ﻳﻚ ﺑﺨﺶ‬
‫ﻛﻮﭼﻜﻲ از ﻛﺎر ﺟﺴﺘﺠﻮ را اﻧﺠﺎم دادﻧﺪ‪.‬‬
‫ﻣﻨﻈﻮر از آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ ﻫﻤﺎن ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﻛﻠﻴﺪ ﺑﺎ‬
‫اﺳﺘﻔﺎده از روش ‪ Brute Force‬ﻣﻲ ﺑﺎﺷﺪ‪.‬‬
‫ﺑﻪ اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦ ﺗﺮ ﺑﺎ ﻃﻮل ﻛﻠﻴﺪ ﺑﺎﻻﺗﺮ ﻧﻴﺎز دارﻳﻢ‪.‬‬
‫ﻋﻼوه ﺑﺮ اﻳﻦ ‪ DES‬ﻃﺮاﺣﻲ ﺷﻔﺎف و روﺷﻦ ﻧﺪارد‪.‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪67 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده‪DES‬‬
‫ﻗﻄﻌﻪ ‪ 64‬ﺑﻴﺘﻲ ﻣﺘﻦ واﺿﺢ‬
‫زﻳﺮ ﻛﻠﻴﺪ دور‬
‫ﺗﻮﻟﻴﺪ زﻳﺮ ﻛﻠﻴﺪﻫﺎي ‪48‬‬
‫ﺑﻴﺘﻲ از ﻛﻠﻴﺪ اﺻﻠﻲ ‪56‬‬
‫ﺑﻴﺘﻲ ﺑﺮاي ﻫﺮ دور‬
‫دور‪1‬‬
‫دور‪2‬‬
‫دور‪15‬‬
‫دور‪16‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪34‬‬
‫ﻛﻠﻴﺪ ‪ 56‬ﺑﻴﺘﻲ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻗﻄﻌﻪ ‪ 64‬ﺑﻴﺘﻲ ﻣﺘﻦ رﻣﺰﺷﺪه‬
‫‪68 V-1.0‬‬
‫ﻳﻚ دور از ‪DES‬‬
‫ﺗﻮﺳﻂ زﻣﺎﻧﺒﻨﺪي ﻛﻠﻴﺪ‬
‫ﺗﻮﻟﻴﺪ ﻣﻴﺸﻮد‪.‬‬
‫)‪Ri (32 bit‬‬
‫)‪Ki (48 bit‬‬
‫”‪“round key‬‬
‫)‪Li (32 bit‬‬
‫‪f‬‬
‫”‪“round function‬‬
‫‪Ri+1‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪35‬‬
‫‪Li+1‬‬
‫‪69 V-1.0‬‬
‫‪70 V-1.0‬‬
DES ‫ﻳﻚ دور از‬
:‫اﻋﻤﺎل اﻧﺠﺎم ﺷﺪه در ﻫﺮ دور‬
„
„
†
Li = Ri-1
Ri = Li-1 XOR F(Ri-1, Ki)
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
71 V-1.0
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
DES ‫ رﻣﺰ‬Feistel ‫ﺳﺎﺧﺘﺎر‬
X
(64)
Initial
InitialPermutation
Permutation
(32)
FF
+
FF
+
FF
+
FF
(48)
K1
(48)
K2
(48)
K3
(56)
K
…
+
Key Scheduler
(32)
72 V-1.0
-1
Initial
InitialPermutation
Permutation-1
Y
(64)
(48)
K16
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
36
DES ‫ﺗﺎﺑﻊ دور‬
32
expansion
48
Ki ‫ﻛﻠﻴﺪ دوره‬
48
6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4
S-box S-box S-box S-box S-box S-box S-box S-box
32
permutation
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
73 V-1.0
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
DES ‫ﺗﺎﺑﻊ دور‬
+ + + + + +
+ + + + + +
+ + + + + +
+ + + + + +
S1
S1
S2
S2
S3
S3
S4
S4
+ + + + + +
S5
S5
+ + + + + +
S6
S6
+ + + + + +
S7
S7
+ + + + + +
S8
S8
PP
74 V-1.0
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
37
Key-schedule
Ci-1 (28 bit)
Permuted
choice
48
bits
‫ﺷﻴﻔﺖ ﺑﻪ ﭼﭗ‬
PC2
Ki
Di-1 (28 bit)
Ci (28 bit)
Di (28 bit)
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
75 V-1.0
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫زﻣﺎﻧﺒﻨﺪي ﻛﻠﻴﺪ‬
K
(56)
Permuted
PermutedChoice
Choice11
(28)
(28)
Left shift(s)
Left shift(s)
(28)
K1
(48)
(28)
Left shift(s)
Permuted
PermutedChoice
Choice22
…
76 V-1.0
(48)
†
Permuted
PermutedChoice
Choice22
Left shift(s)
K2
‫ﻫﺮ ﺑﻴﺖ ﻛﻠﻴﺪ ﺣﺪود ًا‬
‫ دور‬16 ‫ دور از‬14 ‫در‬
.‫اﺳﺘﻔﺎده ﻣﻴﺸﻮد‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
38
‫ﺑﺮرﺳﻲ ‪ s-box‬در ‪DES‬‬
‫†‬
‫†‬
‫†‬
‫ﺗﻨﻬﺎ ﺑﺨﺶ ﻏﻴﺮﺧﻄﻲ از اﻟﮕﻮرﻳﺘﻢ ‪ DES‬ﻣﻲ ﺑﺎﺷﺪ‬
‫ﻏﻴﺮﻗﺎﺑﻞ ﺑﺮﮔﺸﺖ ﻣﻲﺑﺎﺷﻨﺪ‬
‫اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ ﺳﺮي اﺳﺖ‬
‫„‬
‫„‬
‫„‬
‫„‬
‫„‬
‫اﺳﺘﻔﺎده از ‪ S-Box 8‬ﻛﻪ ﻫﺮﻳﻚ ‪ 6‬ﺑﻴﺖ ورودي را ﺑﻪ ‪ 4‬ﺑﻴﺖ ﺧﺮوﺟﻲ ﺗﺒﺪﻳﻞ ﻣﻲ ﻛﻨﻨﺪ‪.‬‬
‫ﺑﻴﺘﻬﺎي ‪ 1‬و ‪ : 6‬اﻧﺘﺨﺎب ﻳﻜﻲ از ‪ 4‬ﺳﻄﺮ ﻣﺎﺗﺮﻳﺲ‬
‫ﺑﻴﺘﻬﺎي ‪ 2‬ﺗﺎ ‪ : 5‬اﻧﺘﺨﺎب ﻳﻜﻲ از ‪ 16‬ﺳﺘﻮن ﻣﺎﺗﺮﻳﺲ‬
‫ﺑﺮﮔﺮداﻧﺪن ﻋﺪد ﻣﻮﺟﻮد در آن ﺧﺎﻧﻪ از ﻣﺎﺗﺮﻳﺲ ﺑﻪ ﻋﻨﻮان ﺧﺮوﺟﻲ‬
‫در ﻣﺠﻤﻮع ‪ 48‬ﺑﻴﺖ ورودي از ‪ S-Box 8‬ﻣﺨﺘﻠﻒ ﻋﺒﻮر ﻣﻲ ﻛﻨﻨﺪ و ‪ 32‬ﺑﻴﺖ ﺑﺮﻣﻲ‬
‫ﮔﺮداﻧﻨﺪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪77 V-1.0‬‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫ﻳﮏ ‪ S-Box‬از ‪DES‬‬
‫ﺷﻤﺎره ﺳﺘﻮن‬
‫‪15‬‬
‫‪14‬‬
‫‪13‬‬
‫‪12‬‬
‫‪11‬‬
‫‪10‬‬
‫‪9‬‬
‫‪8‬‬
‫‪7‬‬
‫‪6‬‬
‫‪5‬‬
‫‪4‬‬
‫‪3‬‬
‫‪2‬‬
‫‪1‬‬
‫‪0‬‬
‫ﺷﻤﺎره‬
‫ﺳﻄﺮ↓‬
‫‪7‬‬
‫‪0‬‬
‫‪9‬‬
‫‪5‬‬
‫‪12‬‬
‫‪6‬‬
‫‪10‬‬
‫‪3‬‬
‫‪8‬‬
‫‪11‬‬
‫‪15‬‬
‫‪2‬‬
‫‪1‬‬
‫‪13‬‬
‫‪4‬‬
‫‪14‬‬
‫‪0‬‬
‫‪8‬‬
‫‪3‬‬
‫‪5‬‬
‫‪9‬‬
‫‪11‬‬
‫‪12‬‬
‫‪6‬‬
‫‪10‬‬
‫‪1‬‬
‫‪13‬‬
‫‪2‬‬
‫‪14‬‬
‫‪4‬‬
‫‪7‬‬
‫‪15‬‬
‫‪0‬‬
‫‪1‬‬
‫‪0‬‬
‫‪5‬‬
‫‪10‬‬
‫‪3‬‬
‫‪7‬‬
‫‪9‬‬
‫‪12‬‬
‫‪15‬‬
‫‪11‬‬
‫‪2‬‬
‫‪6‬‬
‫‪13‬‬
‫‪8‬‬
‫‪14‬‬
‫‪1‬‬
‫‪4‬‬
‫‪2‬‬
‫‪13‬‬
‫‪6‬‬
‫‪0‬‬
‫‪10‬‬
‫‪14‬‬
‫‪3‬‬
‫‪11‬‬
‫‪5‬‬
‫‪7‬‬
‫‪1‬‬
‫‪9‬‬
‫‪4‬‬
‫‪2‬‬
‫‪8‬‬
‫‪12‬‬
‫‪15‬‬
‫‪3‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪39‬‬
‫‪78 V-1.0‬‬
‫ﻣﻴﺰان ﺗﻮاﻧﻤﻨﺪي ‪DES‬‬
‫†‬
‫اﻧﺪازه ﻛﻠﻴﺪ‬
‫* ‪= 7.2‬‬
‫„ ‪ 56‬ﺑﻴﺖ داراي ﻛﻞ ﻓﻀﺎي ﺣﺎﻟﺖ‬
‫„ ﺣﻤﻠﻪ آزﻣﻮن ﺟﺎﻣﻊ ﻫﺮﭼﻨﺪ ﻣﺸﻜﻞ‪ ,‬وﻟﻲ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ‬
‫‪1016‬‬
‫†‬
‫†‬
‫‪256‬‬
‫آﺧﺮﻳﻦ ﮔﺰارش ﺛﺒﺖ ﺷﺪه در ﺳﺎل ‪ 1999‬ﻧﺸﺎن از ﻛﺸﻒ ﻛﻠﻴﺪ ﺗﻨﻬﺎ در ﻋﺮض ‪ 22‬ﺳﺎﻋﺖ داده اﻧﺪ!‬
‫ﺣﻤﻠﻪ زﻣﺎﻧﻲ‬
‫„ ﭘﻴﺎده ﺳﺎزي ‪ DES‬را ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﻲ دﻫﻨﺪ‬
‫„ اﻟﮕﻮرﻳﺘﻢ ﺑﺮاي ورودي ﻫﺎي ﻣﺨﺘﻠﻒ در زﻣﺎﻧﻬﺎي ﻣﺘﻔﺎوت ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ‬
‫„ ﺑﻴﺸﺘﺮ در ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ ﻣﺸﻜﻞ زا ﻣﻲ ﺷﻮﻧﺪ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪79 V-1.0‬‬
‫‪Time to break a code (106‬‬
‫)‪decryptions/µs‬‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪40‬‬
‫‪80 V-1.0‬‬
‫ﺣﻤﻠﻪ ﺗﺤﻠﻴﻠﻲ ﺑﻪ ‪DES‬‬
‫†‬
‫†‬
‫ﻋﻤﻮﻣﺎ ﺣﻤﻼت آﻣﺎري ﻫﺴﺘﻨﺪ‬
‫از ﺳﺎﺧﺘﺎر داﺧﻠﻲ ‪ DES‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ‬
‫„‬
‫„‬
‫†‬
‫ﺗﺸﺨﻴﺺ ﻫﻤﻪ ﻳﺎ ﺑﻌﻀﻲ از ﺑﻴﺘﻬﺎي ﻛﻠﻴﺪ ﻣﻴﺎﻧﻲ‬
‫ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ روي ﺑﻘﻴﻪ ﺑﻴﺘﻬﺎ‬
‫ﺷﺎﻣﻞِ‬
‫„‬
‫„‬
‫ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ‬
‫ﺗﺤﻠﻴﻞ ﺧﻄﻲ‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪81 V-1.0‬‬
‫ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ و ﺧﻄﻲ ‪DES‬‬
‫†‬
‫ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ‬
‫„‬
‫„‬
‫„‬
‫†‬
‫ﺗﺤﻠﻴﻞ ﺧﻄﻲ‬
‫„‬
‫„‬
‫„‬
‫†‬
‫†‬
‫†‬
‫اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ ‪ Murphy‬و دﻳﮕﺮان در ﺳﺎل ‪1990‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻨﻜﻪ ﺗﻐﻴﻴﺮات ورودي ﭼﮕﻮﻧﻪ ﺑﻪ ﺗﻐﻴﻴﺮات در ﺧﺮوﺟﻲ ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ‬
‫ﻧﻴﺎز ﺑﻪ ‪ 247‬زوج ‪ plaintext/ciphertext‬اﻧﺘﺨﺎﺑﻲ دارد‬
‫اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ ‪ Matsui‬در ﺳﺎل ‪1991‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻳﺎﻓﺘﻦ ﻳﻚ ﺗﻘﺮﻳﺐ ﺧﻄﻲ از ﺗﺒﺪﻳﻼت اﻧﺠﺎم ﺷﺪه ﺗﻮﺳﻂ ‪DES‬‬
‫ﻧﻴﺎز ﺑﻪ ‪ 247‬زوج ‪ plaintext/ciphertext‬اﻧﺘﺨﺎﺑﻲ دارد‬
‫اﻳﻦ روﺷﻬﺎ در واﻗﻊ آﻣﺎري ﻣﺤﺴﻮب ﻣﻲ ﺷﻮﻧﺪ‪.‬‬
‫اﻳﻦ روﺷﻬﺎ ﻫﻨﻮز ﺑﻪ ﻃﻮر ﻋﻤﻠﻲ اﻣﻜﺎن ﭘﺬﻳﺮ ﻧﻴﺴﺘﻨﺪ‪.‬‬
‫ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﺳﺎده ﺗﺮ ﺑﻪ ﻧﻈﺮ ﻣﻲ رﺳﺪ!‬
‫ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫ﻟﻐﺖ ﻧﺎﻣﻪ‬
‫‪41‬‬
‫‪82 V-1.0‬‬