Conventional Cryptography ﻣﺒﺘﻨﻲ ﺑﺮ ﻓﺼﻞ ﻫﺎي 3 ،2از ﻛﺘﺎب Network Security, Principles and Practice,3rd Ed. وﻳﺮاﻳﺶ ﺷﺪه ﺗﻮﺳﻂ :ﺣﻤﻴﺪ رﺿﺎ ﺷﻬﺮﻳﺎري http://mehr.sharif.edu/~shahriari ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 1 2 V-1.0 ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻌﺎدل اﻧﮕﻠﻴﺴﻲ ﻛﻠﻤﺎت ﺑﻪ اﺳﻼﻳﺪ ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺮاﺟﻌﻪ ﻧﻤﺎﻳﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 2 4 V-1.0 ﺗﻌﺎرﻳﻒ 5 V-1.0 plaintext - the original message ciphertext - the coded message cipher - algorithm for transforming plaintext to ciphertext key - info used in cipher known only to sender/receiver encipher (encrypt) - converting plaintext to ciphertext decipher (decrypt) - recovering ciphertext from plaintext cryptography - study of encryption principles/methods cryptanalysis (codebreaking) - the study of principles/ methods of deciphering ciphertext without knowing key cryptology - the field of both cryptography and cryptanalysis ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ (Symmetric) رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﺗﻚ ﻛﻠﻴﺪي/ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ/ﻳﺎ ﻣﻌﻤﻮﻟﻲ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از ﻳﻚ ﻛﻠﻴﺪ ﻣﺸﺘﺮك اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﺗﻤﺎم رﻣﺰﻧﮕﺎرﻳﻬﺎي ﻛﻼﺳﻴﻚ از ﻧﻮع ﻣﺘﻘﺎرن ﻫﺴﺘﻨﺪ 70 ﺗﻨﻬﺎ ﻧﻮع رﻣﺰﻧﮕﺎري ﺗﺎ ﻗﺒﻞ از دﻫﻪ 6 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 3 ﻣﺪل رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 7 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﻧﻴﺎزﻣﻨﺪﻳﻬﺎ دو ﻧﻴﺎزﻣﻨﺪي ﺑﺮاي اﺳﺘﻔﺎده اﻣﻦ از رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن: ﻳﻚ اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻗﻮي ﻳﻚ ﻛﻠﻴﺪ ﺳﺮي ﻛﻪ ﺗﻨﻬﺎ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه از آن آﮔﺎه ﻫﺴﺘﻨﺪ )Y = EK(X )X = DK(Y ﻓﺮض ﺑﺮ آن اﺳﺖ ﻛﻪ اﻟﮕﻮرﻳﺘﻢ ﺑﺮاي ﻫﻤﻪ ﻣﺸﺨﺺ اﺳﺖ. ﺑﻨﺎﺑﺮاﻳﻦ ﻧﻴﺎز ﺑﻪ ﻳﻚ ﻛﺎﻧﺎل اﻣﻦ ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ اﺳﺖ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 4 8 V-1.0 رﻣﺰﻧﮕﺎري :ﻣﻲ ﺗﻮاﻧﺪ ﺗﻮﺳﻂ اﺑﻌﺎد زﻳﺮ ﻣﺸﺨﺺ ﺷﻮد ﻧﻮع ﻋﻤﻠﻬﺎي ﻣﻮرد اﺳﺘﻔﺎده ﺑﺮاي رﻣﺰ ﻛﺮدن ﺿﺮب/ﺗﺒﺪﻳﻞ/ﺟﺎﻳﮕﺰﻳﻨﻲ ﺗﻌﺪاد ﻛﻠﻴﺪﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده دو ﻛﻠﻴﺪ ﻳﺎ ﻋﻤﻮﻣﻲ/ﻳﻚ ﻛﻠﻴﺪ ﻳﺎ ﺧﺼﻮﺻﻲ روش ﭘﺮدازش ﻣﺘﻦ واﺿﺢ ﺟﺮﻳﺎﻧﻲ/ﺑﻠﻮﻛﻲ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 9 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ اﻧﻮاع ﺣﻤﻼت ﺗﺤﻠﻴﻞ رﻣﺰﻧﮕﺎري ciphertext only only know algorithm / ciphertext, statistical, can identify plaintext known plaintext chosen plaintext chosen ciphertext chosen text 10 V-1.0 know/suspect plaintext & ciphertext to attack cipher select plaintext and obtain ciphertext to attack cipher select ciphertext and obtain plaintext to attack cipher select either plaintext or ciphertext to en/decrypt to attack cipher ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 5 ﺟﺴﺘﺠﻮي ﺗﻤﺎم ﺣﺎﻻت )(Brute Force Search اﺑﺘﺪاﻳﻲ ﺗﺮﻳﻦ ﺣﻤﻠﻪ ﻓﺮض ﺑﺮ اﻳﻦ اﺳﺖ ﻛﻪ ﻣﺘﻦ واﺿﺢ ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﻳﻲ اﺳﺖ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 11 V-1.0 دﻳﮕﺮ ﺗﻌﺎرﻳﻒ اﻣﻨﻴﺖ ﻣﻄﻠﻖ ﻣﺴﺘﻘﻞ از ﻗﺪرت ﻣﺤﺎﺳﺒﺎﺗﻲ در دﺳﺘﺮس ،ﻣﺘﻦ رﻣﺰ ﺷﺪه اﻃﻼع ﻛﺎﻓﻲ ﺑﺮاي ﺗﻌﻴﻴﻦ ﻗﻄﻌﻲ ﻣﺘﻦ واﺿﺢ اراﺋﻪ ﻧﻜﻨﺪ )و ﺑﻨﺎﺑﺮاﻳﻦ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﻣﺴﺘﻘﻞ از ﻣﺪت زﻣﺎﻧﻲ ﻛﻪ دﺷﻤﻦ در اﺧﺘﻴﺎر دارد ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ ﻧﺒﺎﺷﺪ( اﻣﻨﻴﺖ ﻣﺤﺎﺳﺒﺎﺗﻲ: ﺑﺎ داﺷﺘﻦ ﻣﻨﺎﺑﻊ ﻣﺤﺎﺳﺒﺎﺗﻲ ﻣﺤﺪود )ﻣﺎﻧﻨﺪ زﻣﺎن ( ،رﻣﺰ ﻗﺎﺑﻞ ﺷﻜﺴﺘﻦ ﻧﺒﺎﺷﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 6 12 V-1.0 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 13 V-1.0 رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ •از زﻣﺎن ﺟﻨﮓ ﺟﻬﺎﻧﻲ دوم ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﺮﻓﺘﻨﺪ •ﻗﺒﻞ از ﺑﻪ وﺟﻮد آﻣﺪن ﺳﻴﺴﺘﻢ ﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي اﻣﺮوزي ﺑﺼﻮرت دﺳﺘﻲ اﻧﺠﺎم ﻣﻲ ﺷﺪﻧﺪ. •ﻣﺒﺘﻨﻲ ﺑﺮ دو روش اﺻﻠﻲ ﺟﺎﻳﮕﺸﺘﻲ و ﺟﺎﻳﮕﺰﻳﻨﻲ اﺳﺖ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 7 14 V-1.0 رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ ﺟﺎﻳﮕﺸﺘﻲ ﺟﺎﻧﺸﻴﻨﻲ ﺟﺎﺑﺠﺎﻳﻲ ﺑﻴﻦ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ ﻫﺪف ) diffusionدرﻫﻤﺮﻳﺨﺘﮕﻲ( ﺑﻴﺸﺘﺮ اﺳﺖ ﺷﻜﺴﺖ رﻣﺰ ﺳﺨﺖﺗﺮ اﻣﺎ اﮔﺮ ﻳﻚ ) patternاﻟﮕﻮ( آﺷﻜﺎر ﺷﻮد ،ﻫﻤﻪ ﻣﺘﻦ ﺷﻜﺴﺘﻪ ﺷﺪه اﺳﺖ. ﺟﺎﻧﺸﻴﻨﻲ ﻳﻚ ﺣﺮف ﺑﺎ ﺣﺮف دﻳﮕﺮ ﺗﻚ اﻟﻔﺒﺎﻳﻲ ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ ﺣﻤﻼت ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺎ اﺳﺘﻔﺎده از: ﺗﻮزﻳﻊ ﻓﺮﻛﺎﻧﺲﻫﺎ ﺗﻌﺪاد رﺧﺪادﻫﺎ ﺣﺮوف ﻣﺸﺎﺑﻪ و اﺣﺘﻤﺎل ﻛﻠﻤﺎت ﺗﺤﻠﻴﻞ )patternاﻟﮕﻮﻫﺎ( ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 15 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﺟﺎﻧﺸﻴﻨﻲ )ﺳﺰار( -رﻣﺰ ﺗﻚ اﻟﻔﺒﺎﻳﻲ send another catapult abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz r rdmc zmnsqds bzszotks رﻣﺰ ﺗﻚ اﻟﻔﺒﺎﻳﻲ 8 )C = P + K (mod 26 •ﺗﻨﻬﺎ از ﻳﻚ ﻓﺮﻣﻮل ﺟﺎﻳﮕﺰﻳﻨﻲ ﻣﺸﺎﺑﻪ ﻓﺮﻣﻮل ﻓﻮق اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد • ﺑﻪ ﺧﺎﻃﺮ ﺳﭙﺎري آﻧﻬﺎ آﺳﺎن اﺳﺖ • ﻣﺸﺎﻫﺪه patternﻫﺎ ﺑﻪ آﺳﺎﻧﻲ اﻣﻜﺎن ﭘﺬﻳﺮ اﺳﺖ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ K=y 16 V-1.0 ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪاﻟﻔﺒﺎﻳﻲ رﻣﺰ ﭼﻨﺪاﻟﻔﺒﺎﻳﻲ • اﺳﺘﻔﺎده از ﻓﺮﻣﻮل ﻫﺎي ﺟﺎﻧﺸﻴﻨﻲ ﻣﺨﺘﻠﻒ ﺑﺼﻮرت ﻣﺘﻮاﻟﻲ ﻫﺎ ﻣﻲ ﺷﻮدpattern • ﻣﻨﺠﺮ ﺑﻪ ﻛﺎﻫﺶ • ﻫﻤﭽﻨﺎن ﻣﻲ ﺗﻮان از ﺗﻮزﻳﻊ ﺣﺮوف ﺑﺮاي ﺷﻜﺴﺖ رﻣﺰ اﺳﺘﻔﺎده ﻛﺮد 17 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 213 ﺟﺎﻧﺸﻴﻨﻲ send another catapult 2 abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 1 abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 3 abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz Ufqf bqqukgs fcudrvov 18 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 9 ﺟﺪول Vigenere ﻧﻮﻋﻲ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ ﭼﻨﺪ اﻟﻔﺒﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲ ﺷﻮد از ﻳﻚ ﻣﺎﺗﺮﻳﺲ 26در 26و ﻳﻚ ﻛﻠﻴﺪ ﺑﺮاي رﻣﺰﮔﺬاري ﻣﺘﻦ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻛﻠﻴﺪ ،ﺳﻄﺮ ﻣﺎﺗﺮﻳﺲ و ﺣﺮوف ﻣﺘﻮاﻟﻲ ﻣﺘﻦ، ﺳﺘﻮن ﻣﺎﺗﺮﻳﺲ را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﻨﺪ. ﻛﻠﻴﺪ ﻣﻌﻤﻮﻻ ﻳﻚ ﻛﻠﻤﻪ ﭼﻨﺪﺣﺮﻓﻲ اﺳﺖ ﻛﻪ ﺗﻜﺮار ﻣﻲ ﺷﻮد. M = SEND ANOTHER CATAPULT K= hail ceaserh ai lcease C= zevo crol lvyci ectudx ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 19 V-1.0 Rotor Machines ﻣﺎﺷﻴﻦ روﺗﺮ ﻳﻚ ﭘﻴﺎده ﺳﺎزي اﻟﻜﺘﺮوﻧﻴﻜﻲ-ﻣﻜﺎﻧﻴﻜﻲ از رﻣﺰﭼﻨﺪاﻟﻔﺒﺎﻳﻲ ﻣﺤﺴﻮب ﻣﻲ ﺷﻮد در اﻳﻦ روش ،داده ﻫﺎ از داﺧﻞ ﺗﻌﺪادي ﺳﻴﻠﻨﺪر ﻛﻪ در ﻣﻘﺎﺑﻞ ﻫﻢ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ ،ﻋﺒﻮر ﻣﻲ ﻛﻨﻨﺪ. ﺑﻪ ازاي ﻫﺮ ﺣﺮف از ورودي ،ﺳﻴﻠﻨﺪر اول ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﻣﻲ ﭼﺮﺧﺪ ﺑﺎ ﻳﻚ دور ﮔﺮدش ﻛﺎﻣﻞ ﻫﺮ روﺗﺮ ،روﺗﺮ ﺑﻌﺪي ﺑﻪ اﻧﺪازه ﻳﻚ ﺣﺮف ﺟﺎﺑﺠﺎ ﻣﻲ ﺷﻮد n دوره ﺗﻨﺎوب ﻣﺎﺷﻴﻦ روﺗﺮ ﺑﺎ اﻓﺰاﻳﺶ ﺗﻌﺪاد روﺗﺮﻫﺎ اﻓﺰاﻳﺶ ﻣﻲ ﻳﺎﺑﺪ) (26 آﻟﻤﺎﻧﻬﺎ اﻋﺘﻘﺎد داﺷﺘﻨﺪ ﻛﻪ ﻣﺎﺷﻴﻦ روﺗﺮ ﻃﺮاﺣﻲ ﺷﺪه ﺗﻮﺳﻂ آﻧﻬﺎ،Engima ، ﻏﻴﺮﻗﺎﺑﻞ ﺷﻜﺴﺖ اﺳﺖ ،وﻟﻲ ﺷﺨﺼﻲ ﺑﻨﺎم َ Alliesﺗﻮاﻧﺴﺖ رﻣﺰ آن را ﻛﺸﻒ ﻛﻨﺪ و ﺑﺴﻴﺎري از اﻃﻼﻋﺎت ﺳﺮي آﻧﻬﺎ را ﻓﺎش ﻛﻨﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 10 20 V-1.0 Rotor Machines v f o e z a k m c v m g j k i u y h x o w a q r o j h l u d n g t d i v e p a t e g s c r l z q d h x b w y b s w n f j Enigma - German Machine had 3 rotors ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 21 V-1.0 رﻣﺰ ﺟﺎﻳﮕﺸﺘﻲ ﺟﺎﺑﺠﺎﻳﻲ ﺣﺮوف در ﻣﺘﻦ اﺻﻠﻲ ﺑﺪون ﺗﻐﻴﻴﺮ ﺣﺮوف اﻟﻔﺒﺎ ﺑﺎ ﻫﺪف اﻳﺠﺎد ﭘﺮاﻛﻨﺪﮔﻲ اﻣﻜﺎن اﺳﺘﻔﺎده ﺗﺮﻛﻴﺒﻲ از آن ﺑﺎ رﻣﺰ ﺟﺎﻧﺸﻴﻨﻲ اﻳﺪه اﺳﺎﺳﻲ ﻣﻮرداﺳﺘﻔﺎده در رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻣﻲ ﺑﺎﺷﺪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 11 22 V-1.0 ﻣﺜﺎل )ﺟﺎﻳﮕﺸﺘﻲ ﺳﺘﻮﻧﻲ( اﻳﺪه :ﻣﺘﻦ را ﺑﺼﻮرت ﺳﻄﺮي ﺑﻨﻮﻳﺴﻴﻢ و ﺑﺼﻮرت ﺳﺘﻮﻧﻲ ﺑﺨﻮاﻧﻴﻢ • ﻛﻠﻴﺪ :ﺗﻌﺪاد ﺳﺘﻮنﻫﺎ )در اﻳﻨﺠﺎ (5 •ﻛﻠﻴﺪ :ﻣﻲ ﺗﻮان ﺗﺮﺗﻴﺐ ﻧﻮﺷﺘﻦ ﺳﺘﻮن ﻫﺎ را ﻧﻴﺰ ﺗﻐﻴﻴﺮ داد. *= SAETTENRA*NO*P*DTCU**HAL ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ * SEND ANOTH ER *CA TAPUL * * ** T 23 V-1.0 اﻧﻮاع ﺣﻤﻼت اﻧﻮاع ﺣﻤﻼت وارده ﺑﺮ اﺳﺎس اﻣﻜﺎﻧﺎت ﺗﺤﻠﻴﻠﮕﺮ : Cipher text Onlyﺗﺤﻠﻴﻠﮕﺮ ﺗﻨﻬﺎ ﻣﺘﻦ رﻣﺰﺷﺪه را دارد. :Known Plaintextﺗﺤﻠﻴﻠﮕﺮ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﻣﺘﻦ اﺻﻠﻲ و ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن را دارد. :Chosen Plaintextﺗﺤﻠﻴﻠﮕﺮ ﻣﻲﺗﻮاﻧﺪ اﻟﮕﻮرﻳﺘﻢ رﻣﺰ را ﺑﺮ روي ﻣﻘﺪار زﻳﺎدي از ﻣﺘﻦ واﺿﺢ اﻋﻤﺎل ﻧﻤﺎﻳﺪ و ﻣﺘﻦ رﻣﺰ ﺷﺪه را ﺑﺒﻴﻨﺪ. * در ﻛﻠﻴﻪ ﺣﺎﻟﺖ ﻓﻮق ﻓﺮض ﺷﺪه اﺳﺖ ﻛﻪ اﻟﮕﻮرﻳﺘﻢ رﻣﺮﻧﮕﺎري ﺑﺮ ﺗﺤﻠﻴﻠﮕﺮ روﺷﻦ اﺳﺖ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 12 24 V-1.0 اﻳﺪهﻫﺎي ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ ﻓﺮاواﻧﻲ ﺣﺮوف )…(etanos ﻓﺮاواﻧﻲ ﺗﺮﻛﻴﺒﺎت ﺣﺮوف )(th, nt ﺣﺮوف )ﺗﺸﺨﻴﺺ( اﺑﺘﺪا و اﻧﺘﻬﺎي ﻛﻠﻤﻪ )(th___, ___nt, ___gh ﻧﻈﻢ ﻣﻮﺟﻮد در اﻟﻔﺒﺎي زﺑﺎن ﻣﺘﺪ : Kasiskiاﻳﻦ روش ﺑﺮ ﻣﺒﻨﺎي ﻳﺎﻓﺘﻦ اﻟﮕﻮﻫﺎي ﺗﻜﺮاري)ﻋﻤﻮﻣﺎ ﺳﻪ ﺣﺮﻓﻲ( در ﻣﺘﻦ رﻣﺰﺷﺪه و ﭘﻴﺪا ﻛﺮدن ﻃﻮل ﻛﻠﻴﺪ ﻣﻮرداﺳﺘﻔﺎده اﺳﺘﻮار اﺳﺖ. اﻳﺪه :ﻓﺎﺻﻠﻪ ﺑﻴﻦ دو ﺗﻜﺮار از اﻟﮕﻮﻫﺎي ﺗﻜﺮاري ،ﺑﺎﻳﺪ ﺣﺘﻤﺎ ﺑﺮ ﻃﻮل ﻛﻠﻴﺪ ﻣﻮرد اﺳﺘﻔﺎده ﺑﺨﺸﭙﺬﻳﺮ ﺑﺎﺷﺪ. ﺣﻤﻼت Brute Force ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 25 V-1.0 ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل( Aerial reconnaissance reports enemy reinforcements estimated at battalion strength entering your sector PD Clarke ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ اﺻﻠﻲ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 13 26 V-1.0 (ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل aerialreco nnaissance reportsene myreinforc ementsesti matedatbat talionstre ngthenteri ngyoursect orPDClarke 27 V-1.0 ( ﺳﺘﻮﻧﻲ10) ﺟﺎﻳﮕﺸﺘﻲ ANRMEMTNNO ENEYMAAGGR RAPRETLTYP IIOENEIHOD ASRITDOEUC LSTNSANNRL RASFETSTSS ENEOSBTEER CCNRTARRCK OEECITEITE ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ (ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل ANRMEMTNNOENEYMAAGGRRAPRETLTYPIIOENE IHODASRITDOEUCLSTNSANNRLRASFETSTSSEN EOSBTEERCCNRTARRCKOEECITEITE ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰ ﺷﺪه 28 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 14 ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ از ﻣﻘﺎﻳﺴﻪ ﻧﻤﻮدارﻫﺎي ﻗﺒﻠﻲ ﻣﻲ ﺗﻮان ﻓﻬﻤﻴﺪ در رﻣﺰﻧﮕﺎري ﺟﺎﻳﮕﺸﺘﻲ : ﻓﺮاواﻧﻲ ﺣﺮوف در ﻣﺘﻦ رﻣﺰﺷﺪه ﺗﻔﺎوﺗﻲ ﺑﺎ ﻓﺮاواﻧﻲ ﻣﺘﻦ اﺻﻠﻲ ﻧﺪارد. ﺗﺤﻠﻴﻠﮕﺮ ﻧﻤﻲ ﺗﻮاﻧﺪ از ﻧﻤﻮدارﻫﺎي ﻓﺮاواﻧﻲ اﺳﺘﻔﺎده ﻛﻨﺪ. وﻟﻲ در ﺟﺎﻳﮕﺰﻳﻨﻲ ﺗﻚ اﻟﻔﺒﺎﻳﻲ اﻳﻦ اﻣﻜﺎن وﺟﻮد دارد)ﻣﻄﺎﺑﻖ ﺷﻜﻞ اﺳﻼﻳﺪ ﺑﻌﺪي( ﺑﺎ ﻣﻘﺎﻳﺴﻪ اﻳﻦ ﻧﻤﻮدار ﺑﺎ ﻧﻤﻮدار اﺳﺘﺎﻧﺪارد ﻓﺮاواﻧﻲ ﺣﺮوف ،ﻣﻲ ﺗﻮان ﺗﻨﺎﻇﺮ اﺣﺘﻤﺎﻟﻲ ﺣﺮوف را ﭘﻴﺪا ﻛﺮد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 29 V-1.0 ﺗﺤﻠﻴﻞ رﻣﺰ ﻛﻼﺳﻴﻚ)ﻣﺜﺎل( DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH . . . ﻓﺮاواﻧﻲ ﺣﺮوف ﻣﺘﻦ رﻣﺰﺷﺪه )ﺗﻚ اﻟﻔﺒﺎﻳﻲ( ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 15 30 V-1.0 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 31 V-1.0 رﻣﺰﮔﺬاري ﻛﻼﺳﻴﻚ-رﻣﺰﮔﺬاري ﻣﺪرن روﺷﻬﺎي رﻣﺰﮔﺬاري ﻣﺪرن ،ﻋﻼوه ﺑﺮ ﺑﺮ اﻋﻤﺎل ﺟﺎﺑﺠﺎﻳﻲ و ﺟﺎﻳﮕﺸﺖ از ﺗﻮاﺑﻊ ﺳﺎده ﻣﺎﻧﻨﺪ XORاﺳﺘﻔﺎده ﻣﻲ ﺷﻮد. ﻣﺠﻤﻮﻋﻪ اﻋﻤﺎل ﻓﻮق ﻃﻲ ﻣﺮاﺣﻞ ﻣﺘﻮاﻟﻲ روي ﻣﺘﻦ اوﻟﻴﻪ اﻋﻤﺎل ﻣﻲ ﺷﻮﻧﺪ. ﺗﻜﻨﻴﻚ ﺑﻜﺎرﮔﺮﻓﺘﻪ ﺷﺪه در Rotor Machineﻫﺎ اﻟﻬﺎم ﺑﺨﺶ روﺷﻬﺎي رﻣﺰﮔﺬاري ﻣﺪرن ﺑﻮده اﺳﺖ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 16 32 V-1.0 ﺗﺎﺑﻊ رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ)(One-Time Pad اﻳﺪه :ﺑﺮاي رﻣﺰﻛﺮدن ﻳﻚ داده ﺑﻪ ﻃﻮل nﻛﻠﻴﺪي ﺑﻪ ﻃﻮل nﻫﺰﻳﻨﻪ ﻛﻨﻴﻢ. در اﻳﻦ ﺻﻮرت ﺑﻪ ازاي ﻫﺮ Mو Cدارﻳﻢ: ﻳﻌﻨﻲ داﺷﺘﻦ ﻫﺮ ﺗﻌﺪاد ﻣﺘﻦ ﻧﻤﻮﻧﻪ رﻣﺰﺷﺪه ﻛﻤﻜﻲ ﺑﻪ ﺗﺤﻠﻴﻠﮕﺮ ﻧﻤﻲ ﻛﻨﺪ. اﻣﻨﻴﺖ اﻳﻦ روش ﺑﻪ ﺗﺼﺎدﻓﻲ ﺑﻮدن ﻛﻠﻴﺪ ﺑﺴﺘﮕﻲ دارد. )P(M|C) = P(M ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 33 V-1.0 ﺗﺎﺑﻊ رﻣﺰﻧﮕﺎري ﻛﺎﻣﻞ)(One-Time Pad در ﻋﻤﻞ اﺳﺘﻔﺎده از ﭼﻨﻴﻦ روﺷﻲ ﻣﻘﺪور ﻧﻴﺴﺖ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﺗﺼﺎدﻓﻲ ﺑﻪ ﺣﺠﻢ ﺑﺎﻻ از ﻧﻈﺮ ﻋﻤﻠﻲ دﺷﻮار اﺳﺖ. ﺗﻮزﻳﻊ اﻣﻦ ﻛﻠﻴﺪ :اﮔﺮ ﺑﺘﻮاﻧﻴﻢ ﻛﺎﻧﺎل اﻣﻨﻲ ﺑﺮاي ﺗﻮزﻳﻊ ﻛﻠﻴﺪي ﺑﺎ اﻳﻦ ﺣﺠﻢ ﭘﻴﺪا ﻛﻨﻴﻢ ،آﻳﺎ ﺑﻬﺘﺮ ﻧﻴﺴﺖ از ﻫﻤﻴﻦ ﻛﺎﻧﺎل ﺑﺮاي اﻧﺘﻘﺎل داده اﺻﻠﻲ اﺳﺘﻔﺎده ﻛﻨﻴﻢ؟! در ﻋﻤﻞ از روﺷﻬﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻴﻢ ﻛﻪ ﺷﻜﺴﺘﻦ رﻣﺰ را ﺑﺮاي ﺗﺤﻠﻴﻠﮕﺮ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻜﻨﻮﻟﻮژﻳﻬﺎي ﻣﻮﺟﻮد و در زﻣﺎن ﻣﺤﺪود ﻏﻴﺮﻣﻤﻜﻦ ﺳﺎزد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 17 34 V-1.0 رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن دو ﻃﺮف ﺑﻪ دﻧﺒﺎل ﺑﺮﻗﺮاري ارﺗﺒﺎط ﻣﺤﺮﻣﺎﻧﻪ ﻫﺴﺘﻨﺪ. ﺑﺮاي ﺗﺒﺎدل اﻳﻦ اﻃﻼﻋﺎت ﻣﺨﻔﻲ ﻧﻴﺎز ﺑﻪ ﻛﺎﻧﺎل اﻣﻦ دارﻳﻢ/ . ارﺗﺒﺎط ﺑﺮ روي ﻣﺤﻴﻂ ﻧﺎ اﻣﻦ اﻧﺠﺎم ﻣﻴﭙﺬﻳﺮد. ﻃﺮﻓﻴﻦ ﭘﻴﺎﻣﻬﺎي ﺧﻮد را رﻣﺰ ﻣﻴﻜﻨﻨﺪ. ﻛﻠﻴﺪ ﻣﺨﻔﻲ در رﻣﺰ ﻧﮕﺎري ﻣﺘﻘﺎرن ،اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ ﻧﮕﺎري آﻧﻬﺎ ﺗﺎﺑﻊ اﻃﻼﻋﺎت ﻣﺨﻔﻲ اﺳﺖ ﻛﻪ ﻓﻘﻂ ﻃﺮﻓﻴﻦ از آﻧﻬﺎ ﻣﻄﻠﻊ ﻣﻴﺒﺎﺷﻨﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 35 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ Adversary EVE Bob ﻣﺤﺮﻣﺎﻧﮕﻲ . 1 .. 10 ﺷﺒﻜﻪ ﻧﺎاﻣﻦ 01 Alice ﻛﻠﻴﺪ ﻣﺘﻘﺎرن ﻟﻐﺖ ﻧﺎﻣﻪ 18 اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻃﻮرﻣﺮآﺰاﻣﻦ ﺑﻪ ﻣﻨﺘﻘﻞ ﻣﻴﺸﻮد 36 V-1.0 اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن رﻣﺰﻫﺎي ﻣﺘﻘﺎرن را ﻣﻲ ﺗﻮان ﺑﺎ دو روش ﻋﻤﺪه ﺗﻮﻟﻴﺪ ﻛﺮد رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﭘﺮدازش ﭘﻴﻐﺎم ﻫﺎ ﺑﺼﻮرت ﻗﻄﻌﻪ ﺑﻪ ﻗﻄﻌﻪ ﺳﺎﻳﺰ ﻣﺘﻌﺎرف ﻣﻮد اﺳﺘﻔﺎده ﺑﺮاي ﻗﻄﻌﺎت 128 ،64ﻳﺎ 256ﺑﻴﺘﻲ اﺳﺖ رﻣﺰﻫﺎي دﻧﺒﺎﻟﻪ اي ﭘﺮدازش ﭘﻴﻐﺎم ﻫﺎ ﺑﺼﻮرت ﭘﻴﻮﺳﺘﻪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 37 V-1.0 رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺘﻦ واﺿﺢ )ﺗﻘﺴﻴﻢ ﺷﺪه ﺑﻪ ﻗﻄﻌﺎت( ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 19 ﻗﻄﻌﺎت ﺧﺮوﺟﻲ 38 V-1.0 اﺻﻮل رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻧﮕﺎﺷﺖ ﻗﻄﻌﺎت ﻣﺘﻦ واﺿﺢ ﺑﻪ ﻗﻄﻌﺎت ﻣﺘﻦ رﻣﺰﺷﺪه ﺑﺎﻳﺪ ﺑﺮﮔﺸﺖ ﭘﺬﻳﺮ )ﻳﻚ ﺑﻪ ﻳﻚ( ﺑﺎﺷﺪ. اﻟﮕﻮرﻳﺘﻢ ﻗﻄﻌﺎت ورودي را در ﭼﻨﺪ ﻣﺮﺣﻠﻪ ﺳﺎده و ﻣﺘﻮاﻟﻲ ﭘﺮدازش ﻣﻴﻜﻨﺪ .ﺑﻪ اﻳﻦ ﻣﺮاﺣﻞ دور ﻣﻴﮕﻮﻳﻴﻢ. ﻫﺮ دور ﻋﻤﻮﻣﺎً ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﺮﻛﻴﺐ اﻋﻤﺎل ﺳﺎده اي ﻫﻤﭽﻮن ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ اﺳﺘﻮار اﺳﺖ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 39 V-1.0 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 20 40 V-1.0 اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي آﻣﺮﻳﻜﺎ رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪارد اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده DES اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ AES ﺗﺤﺖ ﻧﻈﺎرت )National Institute of Science and Technology (NIST ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 41 V-1.0 اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده DES ﻣﺮور در ﺳﺎل 1974ﺗﻮﺳﻂ IBMﺗﻮﻟﻴﺪ ﺷﺪ ﭘﺲ از اﻧﺠﺎم ﺗﻐﻴﻴﺮاﺗﻲ ﺗﻮﺳﻂ ،NSAدر ﺳﺎل NIST 1976آن را ﭘﺬﻳﺮﻓﺖ. اﺳﺎس اﻟﮕﻮرﻳﺘﻢ ﺗﺮﻛﻴﺒﻲ از ﻋﻤﻠﻴﺎت ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ ﻣﻲﺑﺎﺷﺪ. ﻣﺸﺨﺼﺎت: ﻃﻮل ﻛﻠﻴﺪ 56ﺑﻴﺖ ﻃﻮل ﻗﻄﻌﻪﻫﺎي ورودي و ﺧﺮوﺟﻲ 64 :ﺑﻴﺖ ﺗﻌﺪاد دورﻫﺎ 16 :دور اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻋﻤﻮﻣﻲ ﻫﺴﺘﻨﺪ ,وﻟﻲ ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ و اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ ﻓﺎش ﻧﺸﺪ. در ﮔﺬﺷﺘﻪ ﺑﺴﻴﺎر ﭘﺮ اﺳﺘﻔﺎده ﺑﻮد. اﻃﻼﻋﺎت ﻣﻔﺼﻞ در ﭘﻴﻮﺳﺖ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 21 42 V-1.0 DESاﻣﻦ ﻧﻴﺴﺖ! در ژاﻧﻮﻳﻪ 1999اﻳﻦ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﺳﻂ آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ در 23ﺳﺎﻋﺖ ﺷﻜﺴﺘﻪ ﺷﺪ! ﺑﻴﺶ از 1000ﻫﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ ﻫﺮ ﻳﻚ ﺑﺨﺶ ﻛﻮﭼﻜﻲ از ﻛﺎر ﺟﺴﺘﺠﻮ را اﻧﺠﺎم دادﻧﺪ. ﻣﻨﻈﻮر از آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ ﻫﻤﺎن ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﻛﻠﻴﺪ ﺑﺎ اﺳﺘﻔﺎده از روش Brute Forceﻣﻲ ﺑﺎﺷﺪ. ﺑﻪ اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦ ﺗﺮ ﺑﺎ ﻃﻮل ﻛﻠﻴﺪ ﺑﺎﻻﺗﺮ ﻧﻴﺎز دارﻳﻢ. ﻋﻼوه ﺑﺮ اﻳﻦ DESﻃﺮاﺣﻲ ﺷﻔﺎف و روﺷﻦ ﻧﺪارد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺪﻫﺎي ﻛﺎري ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 22 43 V-1.0 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﺗﻌﺎرﻳﻒ رﻣﺰﻫﺎي ﻛﻼﺳﻴﻚ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ AES اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﭘﻴﻮﺳﺖ 3DES,IDEA,Blowfish, RC5, CAST-128 :2 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 45 V-1.0 اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﻞ اﻣﻨﻴﺖ زﻳﺎدي را ﺑﻪ ارﻣﻐﺎن ﻧﻤﻲ آورﻧﺪ .ﺑﻠﻜﻪ ﺑﺎﻳﺪ در ﻣﺪﻫﺎي ﻛﺎري ﻣﻨﺎﺳﺐ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮﻧﺪ رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﺑﻪ ﻋﻨﻮان اﺟﺰاي ﺳﺎزﻧﺪه اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ ﻧﮕﺎري اﺳﺘﻔﺎده ﻣﻴﺸﻮﻧﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 23 46 V-1.0 اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي2- ﻓﺮض ﻛﻨﻴﻢ ﻳﻚ رﻣﺰ ﻗﻄﻌﻪ اي اﻣﻦ دارﻳﻢ .ﭼﮕﻮﻧﻪ از آن ﺑﺮاي رﺳﻴﺪن ﺑﻪ اﻫﺪاف ﺧﻮد ﺑﻬﺮه ﺟﻮﻳﻴﻢ؟ ﻣﺴﺎﻟﻪ اﺳﺎﺳﻲ :در ﺑﺮﺧﻲ ﻣﻮارد ﻋﻠﻲ رﻏﻢ ﺑﻬﺮه ﺑﺮداري از ﻋﻨﺎﺻﺮ ﻣﺮﻏﻮب ،ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ دﻟﺨﻮاه ﻧﻴﺴﺖ. ﻣﺜﺎل: ﺳﺎﺧﺘﻤﺎن ﺿﻌﻴﻒ ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﻣﺼﺎﻟﺢ ﻗﻮي ﭘﻮﺷﺎك ﻧﺎﻣﺮﻏﻮب ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﭘﺎرﭼﻪ ﻫﺎي ﻣﺮﻏﻮب ﻏﺬاي ﻧﺎ ﻣﻨﺎﺳﺐ ﺑﺎ وﺟﻮد اﺳﺘﻔﺎده از ﻣﻮاد اوﻟﻴﻪ ﺑﺎ ﻛﻴﻔﻴﺖ در اداﻣﻪ ﺧﻮاﻫﻴﻢ دﻳﺪ ﻣﺪﻫﺎي ﻛﺎري ﻛﻪ ﻣﺘﻦ ﻫﺎي ﻣﺸﺎﺑﻪ را ﺑﻪ ﻣﺘﻦ ﻫﺎي رﻣﺰﺷﺪه ﻳﻜﺴﺎن ﺗﺒﺪﻳﻞ ﻣﻲ ﻛﻨﻨﺪ ،اﻣﻦ ﻧﻴﺴﺘﻨﺪ .ﺻﺮف ﻧﻈﺮ از رﻣﺰ ﻗﻄﻌﻪ اي ﻣﻮرد اﺳﺘﻔﺎده! ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 47 V-1.0 وﺿﻌﻴﺖ اﻳﺪه آل ﺳﺎﺧﺘﺎر اﻟﮕﻮرﻳﺘﻢ رﻣﺰ ﻧﮕﺎري ﻣﺘﻘﺎرن)ﻣﺪ ﻛﺎري( ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﺪ ﻛﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﻋﻨﺎﺻﺮ ﺳﺎزﻧﺪه ﺧﻮد )رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي( را ﺑﻪ ارث ﺑﺒﺮد. ﻳﻌﻨﻲ ﺑﺎ اﻃﻤﻴﻨﺎن از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ،ﺑﺘﻮاﻧﻴﻢ از اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﻧﻴﺰ ﻣﻄﻤﺌﻦ ﺷﻮﻳﻢ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 24 48 V-1.0 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻫﺎي ﻣﺘﻘﺎرن و رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﺳﺘﺎﻧﺪاردﻫﺎي رﻣﺰﮔﺬاري آﻣﺮﻳﻜﺎ اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري ﭘﻴﺸﺮﻓﺘﻪ AES اﺳﺘﻔﺎده از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES :1 ﭘﻴﻮﺳﺖ 3DES,IDEA,Blowfish, RC5, CAST-128 :2 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 49 V-1.0 ﻣﺪﻫﺎي ﻛﺎري رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي اﻣﺮوزه ﻣﺪ ﻫﺎي ﻛﺎري ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻣﻨﻴﺖ ﻗﺎﺑﻞ اﺛﺒﺎت ﻃﺮاﺣﻲ ﻣﻴﺸﻮﻧﺪ. ﻣﺪﻫﺎي ﻛﺎري ﻣﻲ ﺗﻮاﻧﻨﺪ از رﻣﺰﻫﺎي ﻗﻄﻌﻪ اي ... ،CAST-128 ،DES ،AESاﺳﺘﻔﺎده ﻛﻨﻨﺪ ﺑﺮﺧﻲ ﻣﺪﻫﺎي ﻛﺎري ﭘﺮاﻫﻤﻴﺖ ﻋﺒﺎرﺗﻨﺪ از : ECB: Electronic Code Book CBC: Cipher Block Chaining CTR: Counter Mode CFB: Cipher Feed Back OFB: Output Feed Back ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 25 50 V-1.0 ﻣﺪ ﻛﺎري ECB رﻣﺰ ﻧﮕﺎري: رﻣﺰ ﮔﺸﺎﻳﻲ: PN EE P2 EE K P1 K EE CN C2 C1 CN C2 C1 DD DD K P2 PN K DD K K P1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 51 V-1.0 ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري ECB اﺷﻜﺎل اﺳﺎﺳﻲ :ﻫﺮ ﻣﺘﻦ واﺿﺢ ﺑﻪ ازاء ﻛﻠﻴﺪ ﺛﺎﺑﺖ ﻫﻤﻴﺸﻪ ﺑﻪ ﻳﻚ ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻧﮕﺎﺷﺘﻪ ﻣﻴﺸﻮد. دﺷﻤﻦ ﻣﻴﺘﻮاﻧﺪ درﻳﺎﺑﺪ ﻛﻪ ﭘﻴﺎﻣﻬﺎي ﻳﻜﺴﺎن ارﺳﺎل ﺷﺪه اﻧﺪ. اﻳﻦ ﻣﺪ اﻣﻦ ﻣﺤﺴﻮب ﻧﻤﻴﺸﻮد ﺣﺘﻲ اﮔﺮ از ﻳﻚ رﻣﺰ ﻗﻄﻌﻪ اي ﻗﻮي اﺳﺘﻔﺎده ﻛﻨﻴﻢ. ECBﻣﺜﺎﻟﻲ از ﻣﻮاردي اﺳﺖ ﻛﻪ ﻋﻠﻲ رﻏﻢ ﺑﻬﺮه ﺑﺮداري از ﻋﻨﺎﺻﺮ ﻣﺮﻏﻮب ،ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ دﻟﺨﻮاه ﻧﻴﺴﺖ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 26 52 V-1.0 ﻣﺪ ﻛﺎري 1-CBC اﻳﻦ ﻣﺪ از ﻳﻚ ﻣﻘﺪار دﻫﻲ اوﻟﻴﻪ ﺗﺼﺎدﻓﻲ ،IV،ﺑﻬﺮه ﻣﻴﮕﻴﺮد. ﻣﻘﺪار IVدر ﻫﺮ ﺑﺎر رﻣﺰ ﻧﮕﺎري ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﻲ ﺗﻐﻴﻴﺮ ﻣﻴﻜﻨﺪ. IVﻫﻤﺮاه ﺑﺎ ﻣﺘﻦ رﻣﺰ ﺷﺪه ارﺳﺎل ﻣﻴﺸﻮد. IVﻧﻴﺰ ﺑﺎﻳﺪ ﺑﺼﻮرت رﻣﺰ ﺷﺪه ارﺳﺎل ﺷﻮد .ﺑﺮاي اﻳﻨﻜﺎر ﻣﻲ ﺗﻮان از ﻣﺪ ﻛﺎري ECB اﺳﺘﻔﺎده ﻛﺮد. در ﺻﻮرت ارﺳﺎل IVﺑﺼﻮرت ﻣﺘﻦ واﺿﺢ ،ﺗﺤﻠﻴﻠﮕﺮ ﻣﻤﻜﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ ﺑﺎ ﻓﺮﺳﺘﺎدن IV ﺟﻌﻠﻲ ﻣﻨﺠﺮ ﺑﻪ ﺗﻐﻴﻴﺮ ﭘﻴﻐﺎم واﮔﺸﺎﻳﻲ ﺷﺪه در ﺳﻤﺖ ﮔﻴﺮﻧﺪه ﺷﻮد. ﻫﺮ ﻣﺘﻦ واﺿﺢ ﺑﻪ ازاء ﻛﻠﻴﺪ ﺛﺎﺑﺖ ﻫﺮ ﺑﺎر ﺑﻪ ﻳﻚ ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻣﺘﻔﺎوت ﻧﮕﺎﺷﺘﻪ ﻣﻴﺸﻮد )زﻳﺮا ﻣﻘﺪار IVﺗﻐﻴﻴﺮ ﻣﻴﻨﻤﺎﻳﺪ(. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 53 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺪ ﻛﺎري 2-CBC رﻣﺰ ﻧﮕﺎري: PN + EE CN-1 K CN-1 رﻣﺰ ﮔﺸﺎﻳﻲ: CN DD + ﻟﻐﺖ ﻧﺎﻣﻪ 27 PN K CN-1 … P3 P2 P1 + + + IV EE K EE K EE K C3 C2 C1 C3 C2 C1 DD K + ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ P3 DD K DD + + P2 P1 K IV 54 V-1.0 ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري CBC Cipher Block Chaining ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ: IVﺑﺎﻳﺪ ﻛﺎﻣﻼً ﻏﻴﺮ ﻗﺎﺑﻞ ﭘﻴﺶ ﺑﻴﻨﻲ ﺑﺎﺷﺪ رﻣﺰﻧﮕﺎري: ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي ﻧﻴﺴﺖ. ﻣﻘﺪار IVو ﻣﺘﻦ واﺿﺢ ﺑﺎﻳﺪ در دﺳﺘﺮش ﺑﺎﺷﻨﺪ. رﻣﺰﮔﺸﺎﻳﻲ: ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ. ﻣﻘﺪار IVو ﻣﺘﻦ رﻣﺰﺷﺪه ﺑﺎﻳﺪ در دﺳﺘﺮش ﺑﺎﺷﻨﺪ. ﻃﻮل ﭘﻴﺎم: در ﺑﺮﺧﻲ ﻣﻮارد ﻣﻤﻜﻦ اﺳﺖ وادار ﺑﻪ اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم ﺑﺸﻮﻳﻢ. ﻃﻮل ﭘﻴﺎم ﺑﺎﻳﺪ ﻣﻀﺮﺑﻲ از ﻃﻮل ﻗﻄﻌﻪ ﺑﺎﺷﺪ. ﭘﻴﺎده ﺳﺎزي: رﻣﺰ ﮔﺸﺎﻳﻲ و رﻣﺰ ﻧﮕﺎري ،ﻫﺮ دو ﺑﺎﻳﺪ ﭘﻴﺎده ﺳﺎزي ﺷﻮﻧﺪ. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 55 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺪ ﻛﺎري CTR Counter-mode Encryption رﻣﺰﮔﺸﺎﻳﻲ↓ رﻣﺰ ﻧﮕﺎري↓ ﺷﻤﺎرﻧﺪه ﺑﻪ ﻃﻮل ﺑﻼﻛﻬﺎي ﻣﻮرﻧﻈﺮ اﻧﺘﺨﺎب ﺷﺪه و ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ ﻣﻘﺪار اوﻟﻴﻪ ﺻﻔﺮ ﻳﺎ ﺑﺼﻮرت ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﺷﻮد counter + i counter + i )(n EE )(n EE K )(n Pi )(n + )(n )(n Ci Ci ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 28 K )(n + )(n Pi 56 V-1.0 ﺑﺮرﺳﻲ ﻣﺪ ﻛﺎري CTR ﻣﻠﺰوﻣﺎت اﻣﻨﻴﺘﻲ: ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه ،در ﺑﺎزه ﻃﻮل ﻋﻤﺮ ﻛﻠﻴﺪ ،ﺑﺎﻳﺪ ﻣﺠﺰا ﺑﺎﺷﻨﺪ. رﻣﺰﻧﮕﺎري: ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ. ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻧﻴﺎزي ﺑﻪ ﻣﺘﻦ واﺿﺢ ﻧﻴﺴﺖ. ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز اﺳﺖ. رﻣﺰﮔﺸﺎﻳﻲ: ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻗﺎﺑﻞ ﻣﻮازي ﺳﺎزي اﺳﺖ. ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﮔﺸﺎﻳﻲ ﻧﻴﺎزي ﺑﻪ ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻧﻴﺴﺖ. ﻣﻘﺎدﻳﺮ ﺷﻤﺎرﻧﺪه ﺑﺮاي ﻋﻤﻠﻴﺎت رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز اﺳﺖ. ﻃﻮل ﭘﻴﺎم: ﻫﻴﭻ ﮔﺎه ﻧﻴﺎزي ﺑﻪ اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم ﻧﺪارﻳﻢ. ﻣﺘﻦ رﻣﺰ ﺷﺪه ﻣﻴﺘﻮاﻧﺪ ﻫﻢ ﻃﻮل ﺑﺎ ﭘﻴﺎم ﻛﻮﺗﺎه ﺷﻮد. ﭘﻴﺎده ﺳﺎزي: ﺗﻨﻬﺎ رﻣﺰ ﻧﮕﺎري ﺑﺎﻳﺪ ﭘﻴﺎده ﺳﺎزي ﺷﻮد. ﻣﻘﺪار ﺻﺮﻓﺎ رﻣﺰﻗﻄﻌﻪ اﺳﺘﻔﺎده از ﺑﺮاي ﺻﺮﻓﺎ اياي رﻣﺰﻗﻄﻌﻪ اﺳﺘﻔﺎده از ﺑﺮاي اﺳﺖ. ﻣﻮردﻧﻴﺎز ﺷﻤﺎرﻧﺪه اﺳﺖ ﻣﻮردﻧﻴﺎز ﺷﻤﺎرﻧﺪه ﻣﻘﺪار ﻣﻲ ﺗﻮان اﺑﺘﺪا ﻣﻘﺪار )EK(counter + i را ﻣﺤﺎﺳﺒﻪ ﻧﻤﻮد و ﺳﭙﺲ ﺑﺎ رﺳﻴﺪن Ci ﻣﺘﻦ ﻧﻬﺎﻳﻲ را ﺑﺎزﻳﺎﺑﻲ ﻛﺮد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 57 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺪ ﻛﺎري CFB رﻣﺰﮔﺸﺎﻳﻲ↓ رﻣﺰ ﻧﮕﺎري↓ initialized with IV initialized with IV )(s )(s )shift register (n )shift register (n )(n EE )(n EE K )(n )(n select selectssbits bits select selectssbits bits )(s Pi )(s + )(s )(s Ci Ci ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 29 K )(s + )(s Pi 58 V-1.0 OFB ﻣﺪ ﻛﺎري ↓رﻣﺰ ﻧﮕﺎري ↓رﻣﺰﮔﺸﺎﻳﻲ initialized with IV initialized with IV (s) shift register (n) (n) EE K select selectssbits bits select selectssbits bits (s) (s) 59 V-1.0 (s) + EE (n) (n) Pi (s) shift register (n) (n) K (s) Ci Ci (s) + (s) Pi ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ OFB وCFB ﻣﻘﺎﻳﺴﻪ OFB وCFB ﻣﻮارد اﺳﺘﻔﺎده رﻣﺰ ﺟﺮﻳﺎﻧﻲ ﻛﺎرﺑﺮدﻫﺎي ﺑﻲ درﻧﮓ :CFB ﻋﻴﺐ اﻧﺘﺸﺎر ﺧﻄﺎي اﻧﺘﻘﺎل . اﻳﻦ ﻋﻴﺐ را ﺑﺮﻃﺮف ﻣﻲ ﻛﻨﺪOFB 60 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 30 ﻟﻐﺖ ﻧﺎﻣﻪ Meet-in-the-Middle attack Round رﻣﺰﻧﮕﺎری ﻣﺘﻘﺎرن Stream Cipher رﻣﺰهﺎی دﻧﺒﺎﻟﻪ ای Block Cipher رﻣﺰهﺎی ﻗﻄﻌﻪ ای Symmetric Cipher رﻣﺰهﺎی ﻣﺘﻘﺎرن Key Schedule زﻣﺎن ﺑﻨﺪی ﮐﻠﻴﺪ plaintext ﻣﺘﻦ واﺿﺢ Confidentiality ﻣﺤﺮﻣﺎﻧﮕﯽ MAC: Message authentication code اﺣﺮاز هﻮﻳﺖ Brute Force ﺁزﻣﻮن ﺟﺎﻣﻊ دور Symmetric Encryption Scheme parallelization Authentication ﺣﻤﻠﻪ ﻣﻼﻗﺎت در ﻣﻴﺎﻧﻪ ﻣﻮازی ﺳﺎزی ﮐﺪ اﺣﺮاز ﺗﻤﺎﻣﻴﺖ ﭘﻴﺎم AES اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاری ﭘﻴﺸﺮﻓﺘﻪ DES اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاری دادﻩ Padding اﻓﺰاﻳﺶ ﻃﻮل ﭘﻴﺎم Provable Security اﻣﻨﻴﺖ ﻗﺎﺑﻞ اﺛﺒﺎت Differential cryptanalysis linear cryptanalysis ﺗﺤﻠﻴﻞ ﺧﻄﻲ Substitution ﺟﺎﻳﮕﺰﻳﻨﻲ Permutation ﺟﺎﻳﮕﺸﺖ NSA: National Security Agency Timing Attack 61 V-1.0 ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ ﺣﻤﻠﻪ زﻣﺎﻧﻲ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ ﭘﻴﻮﺳﺖ DES ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 31 ﺳﺎﺧﺘﺎر رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ ﻣﻌﻤﻮﻻ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري از ﺳﺎﺧﺘﺎري ﺗﺒﻌﻴﺖ ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺗﻮﺳﻂ ﻓﻴﺴﺘﻞ در ﺳﺎل 1973در IBMﭘﻴﺸﻨﻬﺎد ﺷﺪ. رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ ﺑﻪ اﻧﺘﺨﺎب ﭘﺎراﻣﺘﺮﻫﺎي زﻳﺮ ﺑﺴﺘﮕﻲ دارﻧﺪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 63 V-1.0 ﺳﺎﺧﺘﺎر رﻣﺰﻫﺎي ﻓﻴﺴﺘﻞ ﻃﻮل ﻗﻄﻌﻪ )ﺑﻠﻮك( ﻃﻮل ﻛﻠﻴﺪ ﺗﻌﺪاد دورﻫﺎ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﻟﻴﺪ زﻳﺮﻛﻠﻴﺪﻫﺎ ﻫﺮ ﭼﻪ ﭘﻴﭽﻴﺪه ﺗﺮ ﺑﺎﺷﺪ ،ﺗﺤﻠﻴﻞ ﻫﻢ ﺳﺨﺖ ﺗﺮ ﻣﻲ ﺷﻮد. ﺳﺮﻋﺖ رﻣﺰﻧﮕﺎري/رﻣﺰﮔﺸﺎﻳﻲ ﺗﺎﺑﻊ دور )(Round function ﺳﺎدﮔﻲ ﺗﺤﻠﻴﻞ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 32 64 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 65 V-1.0 اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري داده DES ﻣﺮور در ﺳﺎل 1974ﺗﻮﺳﻂ IBMﺗﻮﻟﻴﺪ ﺷﺪ ﭘﺲ از اﻧﺠﺎم ﺗﻐﻴﻴﺮاﺗﻲ ﺗﻮﺳﻂ ،NSAدر ﺳﺎل NIST 1976آن را ﭘﺬﻳﺮﻓﺖ. اﺳﺎس اﻟﮕﻮرﻳﺘﻢ ﺗﺮﻛﻴﺒﻲ از ﻋﻤﻠﻴﺎت ﺟﺎﻳﮕﺰﻳﻨﻲ و ﺟﺎﻳﮕﺸﺖ ﻣﻲﺑﺎﺷﺪ. ﻣﺸﺨﺼﺎت: ﻃﻮل ﻛﻠﻴﺪ 56ﺑﻴﺖ ﻃﻮل ﻗﻄﻌﻪﻫﺎي ورودي و ﺧﺮوﺟﻲ 64 :ﺑﻴﺖ ﺗﻌﺪاد دورﻫﺎ 16 :دور اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﻳﻲ ﻋﻤﻮﻣﻲ ﻫﺴﺘﻨﺪ ,وﻟﻲ ﻣﺒﺎﻧﻲ رﻳﺎﺿﻲ و اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ ﻓﺎش ﻧﺸﺪ. در ﮔﺬﺷﺘﻪ ﺑﺴﻴﺎر ﭘﺮ اﺳﺘﻔﺎده ﺑﻮد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 33 66 V-1.0 DESاﻣﻦ ﻧﻴﺴﺖ! در ژاﻧﻮﻳﻪ 1999اﻳﻦ اﻟﮕﻮرﻳﺘﻢ ﺗﻮﺳﻂ آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ در 23ﺳﺎﻋﺖ ﺷﻜﺴﺘﻪ ﺷﺪ! ﺑﻴﺶ از 1000ﻫﺰار ﻛﺎﻣﭙﻴﻮﺗﺮ ﺑﺮ روي اﻳﻨﺘﺮﻧﺖ ﻫﺮ ﻳﻚ ﺑﺨﺶ ﻛﻮﭼﻜﻲ از ﻛﺎر ﺟﺴﺘﺠﻮ را اﻧﺠﺎم دادﻧﺪ. ﻣﻨﻈﻮر از آزﻣﻮن ﺟﺎﻣﻊ ﻓﻀﺎي ﻛﻠﻴﺪ ﻫﻤﺎن ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﻛﻠﻴﺪ ﺑﺎ اﺳﺘﻔﺎده از روش Brute Forceﻣﻲ ﺑﺎﺷﺪ. ﺑﻪ اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦ ﺗﺮ ﺑﺎ ﻃﻮل ﻛﻠﻴﺪ ﺑﺎﻻﺗﺮ ﻧﻴﺎز دارﻳﻢ. ﻋﻼوه ﺑﺮ اﻳﻦ DESﻃﺮاﺣﻲ ﺷﻔﺎف و روﺷﻦ ﻧﺪارد. ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 67 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ اﺳﺘﺎﻧﺪارد رﻣﺰﮔﺬاري دادهDES ﻗﻄﻌﻪ 64ﺑﻴﺘﻲ ﻣﺘﻦ واﺿﺢ زﻳﺮ ﻛﻠﻴﺪ دور ﺗﻮﻟﻴﺪ زﻳﺮ ﻛﻠﻴﺪﻫﺎي 48 ﺑﻴﺘﻲ از ﻛﻠﻴﺪ اﺻﻠﻲ 56 ﺑﻴﺘﻲ ﺑﺮاي ﻫﺮ دور دور1 دور2 دور15 دور16 ﻟﻐﺖ ﻧﺎﻣﻪ 34 ﻛﻠﻴﺪ 56ﺑﻴﺘﻲ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻗﻄﻌﻪ 64ﺑﻴﺘﻲ ﻣﺘﻦ رﻣﺰﺷﺪه 68 V-1.0 ﻳﻚ دور از DES ﺗﻮﺳﻂ زﻣﺎﻧﺒﻨﺪي ﻛﻠﻴﺪ ﺗﻮﻟﻴﺪ ﻣﻴﺸﻮد. )Ri (32 bit )Ki (48 bit ”“round key )Li (32 bit f ”“round function Ri+1 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 35 Li+1 69 V-1.0 70 V-1.0 DES ﻳﻚ دور از :اﻋﻤﺎل اﻧﺠﺎم ﺷﺪه در ﻫﺮ دور Li = Ri-1 Ri = Li-1 XOR F(Ri-1, Ki) ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 71 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ DES رﻣﺰFeistel ﺳﺎﺧﺘﺎر X (64) Initial InitialPermutation Permutation (32) FF + FF + FF + FF (48) K1 (48) K2 (48) K3 (56) K … + Key Scheduler (32) 72 V-1.0 -1 Initial InitialPermutation Permutation-1 Y (64) (48) K16 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 36 DES ﺗﺎﺑﻊ دور 32 expansion 48 Ki ﻛﻠﻴﺪ دوره 48 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 6 to 4 S-box S-box S-box S-box S-box S-box S-box S-box 32 permutation ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 73 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ DES ﺗﺎﺑﻊ دور + + + + + + + + + + + + + + + + + + + + + + + + S1 S1 S2 S2 S3 S3 S4 S4 + + + + + + S5 S5 + + + + + + S6 S6 + + + + + + S7 S7 + + + + + + S8 S8 PP 74 V-1.0 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 37 Key-schedule Ci-1 (28 bit) Permuted choice 48 bits ﺷﻴﻔﺖ ﺑﻪ ﭼﭗ PC2 Ki Di-1 (28 bit) Ci (28 bit) Di (28 bit) ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 75 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ زﻣﺎﻧﺒﻨﺪي ﻛﻠﻴﺪ K (56) Permuted PermutedChoice Choice11 (28) (28) Left shift(s) Left shift(s) (28) K1 (48) (28) Left shift(s) Permuted PermutedChoice Choice22 … 76 V-1.0 (48) Permuted PermutedChoice Choice22 Left shift(s) K2 ﻫﺮ ﺑﻴﺖ ﻛﻠﻴﺪ ﺣﺪود ًا دور16 دور از14 در .اﺳﺘﻔﺎده ﻣﻴﺸﻮد ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 38 ﺑﺮرﺳﻲ s-boxدر DES ﺗﻨﻬﺎ ﺑﺨﺶ ﻏﻴﺮﺧﻄﻲ از اﻟﮕﻮرﻳﺘﻢ DESﻣﻲ ﺑﺎﺷﺪ ﻏﻴﺮﻗﺎﺑﻞ ﺑﺮﮔﺸﺖ ﻣﻲﺑﺎﺷﻨﺪ اﺻﻮل ﻃﺮاﺣﻲ آﻧﻬﺎ ﺳﺮي اﺳﺖ اﺳﺘﻔﺎده از S-Box 8ﻛﻪ ﻫﺮﻳﻚ 6ﺑﻴﺖ ورودي را ﺑﻪ 4ﺑﻴﺖ ﺧﺮوﺟﻲ ﺗﺒﺪﻳﻞ ﻣﻲ ﻛﻨﻨﺪ. ﺑﻴﺘﻬﺎي 1و : 6اﻧﺘﺨﺎب ﻳﻜﻲ از 4ﺳﻄﺮ ﻣﺎﺗﺮﻳﺲ ﺑﻴﺘﻬﺎي 2ﺗﺎ : 5اﻧﺘﺨﺎب ﻳﻜﻲ از 16ﺳﺘﻮن ﻣﺎﺗﺮﻳﺲ ﺑﺮﮔﺮداﻧﺪن ﻋﺪد ﻣﻮﺟﻮد در آن ﺧﺎﻧﻪ از ﻣﺎﺗﺮﻳﺲ ﺑﻪ ﻋﻨﻮان ﺧﺮوﺟﻲ در ﻣﺠﻤﻮع 48ﺑﻴﺖ ورودي از S-Box 8ﻣﺨﺘﻠﻒ ﻋﺒﻮر ﻣﻲ ﻛﻨﻨﺪ و 32ﺑﻴﺖ ﺑﺮﻣﻲ ﮔﺮداﻧﻨﺪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ 77 V-1.0 ﻟﻐﺖ ﻧﺎﻣﻪ ﻳﮏ S-Boxاز DES ﺷﻤﺎره ﺳﺘﻮن 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 ﺷﻤﺎره ﺳﻄﺮ↓ 7 0 9 5 12 6 10 3 8 11 15 2 1 13 4 14 0 8 3 5 9 11 12 6 10 1 13 2 14 4 7 15 0 1 0 5 10 3 7 9 12 15 11 2 6 13 8 14 1 4 2 13 6 0 10 14 3 11 5 7 1 9 4 2 8 12 15 3 ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 39 78 V-1.0 ﻣﻴﺰان ﺗﻮاﻧﻤﻨﺪي DES اﻧﺪازه ﻛﻠﻴﺪ * = 7.2 56ﺑﻴﺖ داراي ﻛﻞ ﻓﻀﺎي ﺣﺎﻟﺖ ﺣﻤﻠﻪ آزﻣﻮن ﺟﺎﻣﻊ ﻫﺮﭼﻨﺪ ﻣﺸﻜﻞ ,وﻟﻲ اﻣﻜﺎﻧﭙﺬﻳﺮ اﺳﺖ 1016 256 آﺧﺮﻳﻦ ﮔﺰارش ﺛﺒﺖ ﺷﺪه در ﺳﺎل 1999ﻧﺸﺎن از ﻛﺸﻒ ﻛﻠﻴﺪ ﺗﻨﻬﺎ در ﻋﺮض 22ﺳﺎﻋﺖ داده اﻧﺪ! ﺣﻤﻠﻪ زﻣﺎﻧﻲ ﭘﻴﺎده ﺳﺎزي DESرا ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﻲ دﻫﻨﺪ اﻟﮕﻮرﻳﺘﻢ ﺑﺮاي ورودي ﻫﺎي ﻣﺨﺘﻠﻒ در زﻣﺎﻧﻬﺎي ﻣﺘﻔﺎوت ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ ﺑﻴﺸﺘﺮ در ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ ﻣﺸﻜﻞ زا ﻣﻲ ﺷﻮﻧﺪ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 79 V-1.0 Time to break a code (106 )decryptions/µs ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 40 80 V-1.0 ﺣﻤﻠﻪ ﺗﺤﻠﻴﻠﻲ ﺑﻪ DES ﻋﻤﻮﻣﺎ ﺣﻤﻼت آﻣﺎري ﻫﺴﺘﻨﺪ از ﺳﺎﺧﺘﺎر داﺧﻠﻲ DESاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﺗﺸﺨﻴﺺ ﻫﻤﻪ ﻳﺎ ﺑﻌﻀﻲ از ﺑﻴﺘﻬﺎي ﻛﻠﻴﺪ ﻣﻴﺎﻧﻲ ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ روي ﺑﻘﻴﻪ ﺑﻴﺘﻬﺎ ﺷﺎﻣﻞِ ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ ﺗﺤﻠﻴﻞ ﺧﻄﻲ ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 81 V-1.0 ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ و ﺧﻄﻲ DES ﺗﺤﻠﻴﻞ ﺗﻔﺎﺿﻠﻲ ﺗﺤﻠﻴﻞ ﺧﻄﻲ اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ Murphyو دﻳﮕﺮان در ﺳﺎل 1990 ﻣﺒﺘﻨﻲ ﺑﺮ اﻳﻨﻜﻪ ﺗﻐﻴﻴﺮات ورودي ﭼﮕﻮﻧﻪ ﺑﻪ ﺗﻐﻴﻴﺮات در ﺧﺮوﺟﻲ ﻣﻨﺘﻘﻞ ﻣﻲ ﺷﻮﻧﺪ ﻧﻴﺎز ﺑﻪ 247زوج plaintext/ciphertextاﻧﺘﺨﺎﺑﻲ دارد اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ Matsuiدر ﺳﺎل 1991 ﻣﺒﺘﻨﻲ ﺑﺮ ﻳﺎﻓﺘﻦ ﻳﻚ ﺗﻘﺮﻳﺐ ﺧﻄﻲ از ﺗﺒﺪﻳﻼت اﻧﺠﺎم ﺷﺪه ﺗﻮﺳﻂ DES ﻧﻴﺎز ﺑﻪ 247زوج plaintext/ciphertextاﻧﺘﺨﺎﺑﻲ دارد اﻳﻦ روﺷﻬﺎ در واﻗﻊ آﻣﺎري ﻣﺤﺴﻮب ﻣﻲ ﺷﻮﻧﺪ. اﻳﻦ روﺷﻬﺎ ﻫﻨﻮز ﺑﻪ ﻃﻮر ﻋﻤﻠﻲ اﻣﻜﺎن ﭘﺬﻳﺮ ﻧﻴﺴﺘﻨﺪ. ﺟﺴﺘﺠﻮي ﻛﺎﻣﻞ ﺳﺎده ﺗﺮ ﺑﻪ ﻧﻈﺮ ﻣﻲ رﺳﺪ! ﻣﺮآﺰ اﻣﻨﺒﺖ ﺷﺒﻜﻪ ﺷﺮﻳﻒ ﻟﻐﺖ ﻧﺎﻣﻪ 41 82 V-1.0
© Copyright 2026 Paperzz