des: des
des
باسمه تعالي
الگوریتم رمز نگاری متقارن
DES
زير نظر استاد : دكتر معيني
دانشجو : محمد زند خانه شهري
شماره دانشجويي : 9161118
موسسه غير انتفاعي نور طوبي
مقطع كارشناسي ارشد
بهار 1392
06/06/2013
مقدمه
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.
در گذشته سازمانها و شرکتهایی که نیاز به رمزگذاری یا سرویسهای دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربهفردی را طراحی مینمودند. به مرور زمان مشخص گردید که گاهی ضعفهای امنیتی بزرگی در این الگوریتمها وجود دارد که موجب سهولت شکسته شدن رمز میشود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شدهاست و در روشهای جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شدهاست و آنچه پنهان است فقط کلید رمز است.
الگوریتم کلید متقارن
جستجو الگوریتم های کلید متقارن ، یک کلاس از الگوریتم ها ، برای رمزنگاری که با استفاده از کلید های رمزنگاری مشابه برای هر دو رمزگذاری متنی و رمزگشایی متن رمز استفاده میشود. کلید ها ممکن است مشابه باشند و یا ممکن است تبدیل ساده بین دو کلید وجود داشته باشد. کلید، در عمل، نشان دهنده یک راز مشترک بین دو یا چند طرف است که می تواند مورد استفاده قرار گیرد برای حفظ اطلاعات خصوصی است. این نیاز است که هر دو طرف، دسترسی به کلید های مخفی داشته باشند که این یکی از اشکالات اصلی رمزنگاری کلید متقارن ، در مقایسه با رمزنگاری کلید عمومی است.
رمزنگاری کلید متقارن Symmetric
یک الگوریتم متقارن از یک کلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده میکند. بیشترین شکل استفاده از این نوع رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است که بیشتر بعنوان DESشناخته میشود. الگوریتم DES یک محصول دولت ایالات متحده است که امروزه بعنوان یک استاندارد بینالمللی شناخته شده و بطور وسیعی مورد استفاده قرار می گیرد. بلوکهای ۶۴ بیتی دیتا توسط یک کلید تنها که معمولا ۵۶ بیت طول دارد، رمزنگاری و رمزگشایی میشوند. الگوریتم DES از نظر محاسباتی ساده است و به راحتی میتواند توسط پردازندههای کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد. در دهه 60 میلادی، با رشد فزاینده فناوری کامپیوتر و نگرانی ها در مورد محرمانه و خصوصی بودن ارتباطات، علاقه به ایجاد یک استاندارد رمزنگاری ملی در آمریکا به شدت افزایش پیدا کرد. تلاشها در جهت ایجاد استانداردی بود که بتواند توسط کامپیوترها و شبکه های متفاوت دولتی در آمریکا مورد استفاده قرار گیرد و همچنین در سیستم های پیمانکاران دولتی نیز مفید واقع شود. تلاشهای مذکور منجر به ایجاد استاندارد رمزنگاری داده یا Data Encryption Standard )DES) گشت که امروزه به صورت وسیعی در رمزنگاری مورد استفاده قرار می گیرد.
در این قبیل سیستمها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند و یا با رابطهای بسیار ساده از یکدیگر قابل استخراج میباشند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرآیند معکوس یکدیگر میباشند.
واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف گردد. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روشهای رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز میگردد.
رمزنگاری DES
استاندارد رمزنگاری داده (DES) یک الگوریتمی ریاضی است که برای رمزنگاری و رمزگشایی اطلاعات کدشده باینری به کار می رود. رمزنگاری داده ها را تبدیل به داده های نامفهومی به نام cipher می کند. رمزگشایی از cipher آن را به داده های اصلی بازمی گرداند. الگوریتم مذکور هر دو عملیات رمزنگاری و رمزگشایی را بر اساس یک عدد باینری به نام کلید مشخص می سازد. داده ها تنها در صورتی قابل بازیابی از cipher هستند که دقیقاً از کلیدی که برای رمزنگاری استفاده شده برای رمزگشایی نیز استفاده شود.الگوریتم DES دارای دو جزء است:
- الگوریتم رمزنگاری : الگوریتم DES منتشر شده شامل چندین تکرار از یک تغییر شکل ساده با استفاده از هر دو تکنیک جابجایی و جایگزینی است. این الگوریتم تنها از یک کلید برای رمزنگاری و رمزگشایی استفاده می کند و به همین جهت به آن رمزنگاری کلید اختصاصی نیز گفته می شود. در این حالت حفظ کلید به صورت محرمانه توسط فرستنده و گیرنده پیغام بسیار اهمیت دارد زیرا الگوریتم به صورت عمومی در اختیار همگان است و در صورت لو رفتن کلید، هر کسی می تواند پیغام محرمانه را ببیند. به همین جهت در رمزنگاری DES معمولاً عمر کلید به اندازه عمر تراکنش است.
- کلید رمزنگاری : کلید DES یک توالی هشت بایتی است که هر بایت شامل یک کلید هفت بیتی و یک بیت توازن است. در حین رمزنگاری، الگوریتم DES متن اصلی را به بلوک های 64 بیتی می شکند. این الگوریتم در هر زمان بر روی یک بلوک کار می کند و آن را از نصف شکسته و کاراکتر به کاراکتر رمزنگاری می کند. کاراکترها 16 بار تحت نظارت کلید تغییر شکل پیدا کرده و در نهایت یک متن رمزنگاری شده 64 بیتی تولید می شود. کلید حاوی 56 بیت معنادار و هشت بیت توازن است.
رمز نگاری روش نامتقارن Asymmetric
الگوریتمهای رمزنگاری با کلید نامتقارن از کلیدهای مختلفی برای رمزنگاری و رمزگشایی استفاده میکنند. بسیاری از سیستمها اجازه میدهند که یکی از کلیدها کلید عمومی یا (public key) منتشر شود در حالی که دیگری کلید خصوصی یا (private key) توسط صاحبش حفظ میشود. فرستنده پیام، متن را با کلید عمومی گیرنده، کد میکند و گیرنده آن را با کلید اختصاصی خود رمزگشایی میکند. بعبارتی تنها با کلید خصوصی گیرنده میتوان متن کد شده را به متن اولیه صحیح تبدیل کرد. یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمی تواند از متن کدشده به متن اصلی دست یابد، بنابراین پیام کدشده برای هر گیرندهای، به جز گیرنده مورد نظر فرستنده، بی معنی خواهد بود.
معمول ترین سیستم نامتقارن به عنوان RSA شناخته میشود. (این حروف اول نام پدید آورندگان آن یعنی Rivest ،Shamir و Adlemen است) این الگوریتم در سال 1978 در دانشگاه MIT ایجاد شده است و تأیید هویت (روشی برای مطمئن شدن از هویت ارسال کننده پیغام) را به خوبی رمزنگاری انجام میدهد. الگوریتم RSA از دو کلید برای رمزنگاری استفاده میکند: کلید خصوصی و کلید عمومی. در الگوریتم مذکور تفاوتی بین توانایی عملیاتی کلید عمومی و خصوصی وجود ندارد و یک کلید میتواند هم به عنوان کلید خصوصی به کار رود و هم به عنوان کلید عمومی.کلیدهای RSA با استفاده از روش های ریاضی و با ترکیب اعداد اول تولید میشوند. بزرگترین عددها با ضرب اعداد کوچک به دست می آیند و این اعداد کوچک از لحاظ ریاضی به هم وابسته هستند و دانستن یکی از آنها منجر به شناسایی دیگر اعداد اول به کار رفته در کلید میشود. این وضعیتی است که در استفاده از کلید های عمومی و خصوصی مورد نظر است. البته در صورتی که عدد خیلی بزرگ باشد، این کار به راحتی قابل انجام نیست و وضعیت های گمراه کننده بسیاری وجود دارند.
مقایسه رمزنگاری الگوریتمهای متقارن ونامتقارن
بحثهای زیادی شده که کدام یک از این الگوریتمها بهترند اما جواب مشخصی ندارد. البته بررسی هایی روی این سوال شده به طور مثال دونفر به نامهای Needham و Schroeder بعد از تحقیق به این نتیجه رسیدند که طول پیغامی که با الگوریتمهای متقارن میتواند رمزنگاری شود از الگوریتمهای نامتقارن کمتر است و با تحقیق به این نتیجه رسیدند که الگوریتمهای متقارن الگوریتمهای بهینه تری هستند. اما وقتی که بحث امنیت پیش می آید الگوریتمهای نامتقارن کارایی بیشتری دارند. به طور خلاصه میتوان گفت که الگوریتمهای متقارن دارای سرعت بالاتر و الگوریتمهای نامتقارن دارای امنیت بهتری هستند. در ضمن گاهی از سیستم ترکیبی از هر دو الگوریتم استفاده میکنند که به این الگوریتمها الگوریتم های ترکیبی (hybrid) گفته میشود. اما اگر به طور دقیق تر به این دو نگاه کنیم آنگاه متوجه خواهیم شد که الگوریتمهای نامتقارن و الگوریتمهای کلید متقارن دارای دو ماهیت کاملاً متفاوت هستند و کاربردهای متفاوتی دارند به طور مثال در رمزنگاریهای ساده که حجم دادهها بسیار زیاد است از الگوریتم متقارن استفاده میشود زیرا دادهها با سرعت بالاتری رمزنگاری و رمزگشایی میشوند. اما در پروتکل هایی که در اینترنت استفاده میشود، برای رمز نگری کلید هایی که نیاز به مدیریت دارند از الگوریتمهای نامتقارن استفاده میشود.
كلیدهای رمزنگاری
تکنیکهای رمزنگاری پیچیده به راحتی از روشهای جابهجایی یا جایگزینی استفاده نمیکنند. در عوض از یك كلید محرمانه برای كنترل یك توالی طولانی از جابهجایی و جایگزینیهای پیچیده استفاده میکنند. كلیدهای رمزنگاری و الگوریتمهای رمزنگاری با یكدیگر همكاری میکنند تا یك متن اولیه را به یك متن رمزی تبدیل كنند. در اغلب موارد الگوریتم رمزنگاری ثابت و شناخته شده است و این كلید رمزنگاری است كه یك نسخه یكتا از اطلاعات رمزنگاری شده تولید میکند. در زیر انواع كلیدهای رمزنگاری توضیح داده شدهاند.
كلیدهای محرمانه
سیستمهای كلید محرمانه تنها از یك كلید برای رمزنگاری و رمزگشایی اطلاعات استفاده میکنند. در این شیوه رمزنگاری، لازم است كه هر جفت فرستنده و گیرنده اطلاعات كلید جداگانهای را برای رمزنگاری دارا باشند و حفظ كلید به صورت محرمانه بسیار اهمیت دارد. امنیت این روش در گرو حفظ امنیت كلید است. الگوریتم Data Encryption Standard) DES) یك نمونه از الگوریتمهای كلید محرمانه است. چون فرض بر این است كه الگوریتم شناخته شده و معلوم است، امن بودن انتقال و ذخیره كلید بسیار مهم است. کارتهای هوشمند معمولاً برای ذخیره كلیدهای محرمانه استفاده میشوند. در این حالت تضمین اینكه قلمرو كلید محدود است، مهم است: باید همیشه فرض كنیم كه یك كارت ممكن است توسط افراد غیرمجاز با موفقیت تحلیل گردد و به این ترتیب كل سیستم در مخاطره قرار گیرد. در شكل زیر یك عملیات انتقال اطلاعات با استفاده از كلید محرمانه نشان داده شده است كه در آن یك كاربر بانك، اطلاعات را با استفاده از كلید محرمانه رمزنگاری میکند و برای كارمند بانك ارسال میکند. وی نیز اطلاعات را با كلید مشابهی رمزگشایی میکند.
كلیدهای عمومی و خصوصی
سیستمهایی كه از این نوع كلیدها استفاده میکنند، نامتقارن خوانده شده و در واقع دارای یك زوج كلید هستند: یك كلید عمومی و یك كلید خصوصی. در این سیستم هر كاربر دارای دو كلید عمومی و خصوصی است كه لازم است كلید خصوصی محرمانه نگهداری شود ولی كلید عمومی در اختیار همگان است. در اینجا كلید عمومی و خصوصی به یكدیگر از لحاظ ریاضی وابسته هستند. كاربر میتواند با استفاده از كلید خصوصی كه در اختیار دارد پیغام خود را رمزنگاری كرده و گیرنده آن را با استفاده از كلید عمومی رمزگشایی كند یا بالعكس. امتیاز اصلی و مهم سیستمهای كلید نامتقارن این است كه آنها اجازه میدهند كه یك كلید (كلید خصوصی) با امنیت بسیار بالا توسط صاحب آن نگهداری شود در حالیكه كلید دیگر (كلید عمومی) میتواند منتشر شود. كلیدهای عمومی میتوانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند. شروط و قوانینی برای كلیدهای عمومی در طرح فهرست پیامرسانی الكترونیكی ITU X500. وجود دارد، و از یك شخص به شخص بعدی داده شوند. مكانیسم توزیع كلیدهای عمومی میتواند رسمی (یك مركز توزیع كلید) یا غیر رسمی باشد. یكی از نكات منفی سیستمهای رمزنگاری با كلید عمومی توسط سناریوی زیر توضیح داده شده است. فرض كنید كاربر پیغام خود را با استفاده از كلید خصوصی رمزنگاری میکند. دریافت كننده پیغام میتواند از هویت فرستنده پیغام مطمئن باشد یعنی تأیید هویت به خوبی انجام میشود ولی مشكل اینست كه هر كسی كه دسترسی به كلید عمومی دارد میتواند اطلاعات مذكور را رمزگشایی كند. لذا این روش محرمانگی اطلاعات را حفظ نمیکند. از طرف دیگر در صورتی كه اطلاعات توسط كلید عمومی رمزنگاری شوند، از آنجایی كه تنها دارنده كلید خصوصی قادر به رمزگشایی آن است لذا محرمانگی آن حفظ میشود ولی مشكل در اینست كه چون هر كسی میتواند به كلید عمومی دسترسی داشته باشد تأیید هویت با مشكل روبرو میشود.
راه حل مشكل مذكور، استفاده تركیبی از دو روش است به طوری كه هم امكان تأیید هویت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود. فرستنده پیغام خود را با استفاده از كلید خصوصی كه در اختیار دارد رمزنگاری میکند و سپس با استفاده از كلید عمومی كه مربوط به گیرنده است آن را مجدداً رمزنگاری میکند. در این حالت لازم است گیرنده پیغام ابتدا با استفاده از كلید خصوصی خود پیغام را رمزگشایی كند و سپس نتیجه را با استفاده از كلید عمومی فرستنده مجدداً رمزگشایی كند تا به اصل پیغام دسترسی پیدا كند. در این صورت پیغام رمزنگاری شده تنها با كلید خصوصی دریافت كننده قابل رمزگشایی است و در نتیجه هم مشكل تأیید هویت و هم حفظ محرمانگی اطلاعات برطرف شده است. در همه حالات فرض میشود كه دارندگان كلید خصوصی مراقبتهای لازم را برای حفظ امنیت كلید مزبور به انجام میرسانند. البته دو بار رمزنگاری و رمزگشایی همه پیغام لزوماً مورد نیاز نیست. از آنجایی كه در صورت استفاده فرستنده از كلید عمومی گیرنده، محرمانگی اطلاعات حفظ میشود، در نتیجه رمزنگاری تنها بخش كوچكی از پیغام، برای تأیید هویت فرستنده كافی است. این قضیه ایده اصلی امضای دیجیتالی را تشكیل میدهد.
كلیدهای اصلی و كلیدهای مشتق شده (Master keys and derived keys)
یكی از ایراداتی كه به روشهای پیشین وارد است، تعداد زیاد كلیدها است كه طبیعتاً منجر به سختتر شدن مدیریت كلید میشود. یك روش برای كاستن از تعداد كلیدهایی كه باید منتقل و ذخیره شوند، مشتق گرفتن از آنها در زمان مورد نیاز است. در یك برنامه اشتقاق كلید، یك كلید اصلی همراه با چند پارامتر مجزا برای محاسبه كلید مشتق شده استفاده میشود كه بعداً برای رمزنگاری استفاده میگردد. برای مثال، اگر یك صادر كننده با تعداد زیادی كارت سروكار دارد، میتواند برای هر كارت، با استفاده از كلید اصلی، شماره كارت را رمز كند و به این ترتیب كلید مشتق شده حاصل میشود و به آن كارت اختصاص داده میشود. شكل دیگری از كلیدهای مشتق شده با استفاده از tokenها به دست میآیند كه tokenها محاسبهگرهای الكترونیكی با عملكردهای مخصوص هستند. ورودی آنها ممكن است، یك مقدار گرفته شده از سیستم مركزی، یك PIN وارد شده توسط كاربر و یا تاریخ و زمان باشد. خود token شامل الگوریتم و یك كلید اصلی است. چنین tokenهایی اغلب برای دسترسی به سیستمهای كامپیوتری امن استفاده میشوند.
كلیدهای رمز كننده كلید (Key-encrypting keys)
از آنجا كه ارسال كلید یك نقطه ضعف از نظر امنیتی در سیستمها بشمار میرود، رمز کردن كلیدها هنگام ارسال و ذخیره آنها به شکل رمز شده منطقی به نظر میرسد. كلیدهای رمز کننده كلید هرگز به خارج از یك سیستم كامپیوتری (یا كارت هوشمند) ارسال نمیشوند و بنابراین میتوانند آسانتر محافظت شوند. اغلب برای تبادل كلیدها الگوریتم متفاوتی از آنچه كه برای رمز کردن پیامها استفاده میشود، مورد استفاده قرار میگیرد. از مفهوم دامنه كلید (key domain) برای محدود كردن میدان كلیدها و محافظت كردن از كلیدها در دامنهشان استفاده میكنیم. معمولاً یك دامنه، یك سیستم كامپیوتری خواهد بود كه میتواند به صورت فیزیكی و منطقی محافظت گردد. كلیدهای استفاده شده در یك دامنه توسط یك كلید رمز کننده كلید محلی ذخیره میشوند. هنگامی كه كلیدها میخواهند به یك سیستم كامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یك كلید جدید رمز میشوند كه اغلب به عنوان كلید كنترل ناحیه (zone control key) شناخته میشوند. با دریافت این كلیدها در طرف دیگر، تحت كلید محلی سیستم جدید رمز میشوند. بنابراین كلیدهایی كه در دامنههای یك ناحیه قرار دارند از دامنهای به دامنه دیگر به صورتی كه بیان گردید منتقل میشوند.
كلیدهای نشست (Session keys)
برای محدود كردن مدت زمانی كه كلیدها معتبر هستند، اغلب یك كلید جدید برای هر نشست یا هر تراكنش تولید میشود. این كلید ممكن است یك عدد تصادفی تولید شده توسط ترمینالی باشد كه در مرحله تصدیق كارت قرار دارد. اگر كارت قادر به رمزگشایی روش كلید عمومی باشد، یعنی كلید نشست میتواند با استفاده از كلید عمومی كارت رمز شود. بخشی از تراكنش كه در آن كلید منتقل میشود اغلب در مقایسه با بقیه تراكنش کوتاهتر است؛ بنابراین بار اضافی این بخش نسبت به كل تراكنش قابل صرف نظر است. چنانچه بقیه تراكنش به سبب استفاده از كلید متقارن (محرمانه) با بالاسری كمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال كلید قابل پذیرش است (توضیح اینكه روشهای رمز متقارن از نامتقارن به مراتب سریعتر هستند بنابراین میتوان ابتدا یك كلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن كلید متقارن برای انجام بقیه تراكنش استفاده كرد). شكل خاصی از كلید نشست، سیستم انتقال كلید است كه در برخی سیستمهای پرداخت الكترونیك و مبادله دیتای الكترونیك استفاده میشود. بدین صورت كه در پایان هر تراكنش، یك كلید جدید منتقل میشود و این كلید برای تراكنش بعدی مورد استفاده قرار میگیرد.
رمزنگاری مبدأ به مقصد و رمزنگاری انتقال
دو سطح ارتباطی پایه وجود دارد كه رمزنگاری میتواند در آن اجرا شود. رمزنگاری بر اساس این سطوح به دو دسته رمزنگاری مبدأ به مقصد و رمزنگاری انتقال تقسیم میشود. در رمزنگاری مبدأ به مقصد یا end-to-end كه گاهی اوقات به آن رمزنگاری آفلاین هم گفته میشود، پیغامها در مبدأ و در زمان ارسال رمزنگاری شده و سپس در مقصد رمزگشایی میشوند. در این سطح رمزنگاری نیازی نیست كه شبكه از رمزی بودن پیغام آگاهی داشته باشد. گاهی اوقات این نوع رمزنگاری میتواند توسط كاربر مورد انتخاب قرار بگیرد. پیغام در تمام طول انتقال رمز شده باقی میماند، از ابتدا تا انتها. فایده این روش در این است كه احتیاجی نیست در تمام گامهای مسیر، تمام نقاط امن باشند. این اصلی است كه امروزه در سیستمهای شناخته شده رمزنگاری پیغام به شیوه تونل مانند SSL و TLS مورد استفاده قرار میگیرد. در رمزنگاری انتقال یا link encryption كه گاهی به آن رمزنگاری آنلاین هم گفته میشود، مانند روش قبل پیغام در زمان ارسال رمزنگاری میشود ولی هر بار كه به یك گره ارتباطی شبكه میرسد، رمزگشایی شده و دوباره رمزنگاری میشود. در این روش رمزنگاری از دید كاربر پنهان است و به عنوان بخشی از پروسه انتقال اعمال میشود. برای هر دو روش نقاط مثبت و منفی وجود دارد كه در زیر آورده شده است.
نقاط مثبت روش مبدأ به مقصد
قابلیت انعطاف بیشتری دارد. كاربر میتواند تنها اطلاعات مورد نظر خویش را رمزنگاری كند و هر كاربر نیز میتواند كلید جداگانهای داشته باشد.
- در این روش انتشار كلید و مدیریت آن سادهتر است.
- با استفاده از این روش، اطلاعات از ابتدا تا انتها و در كل شبكه محافظت شده باقی میمانند.
- روشی كارآمدتر است زیرا لازم نیست شبكه هیچگونه تسهیلات خاص رمزنگاری را دارا باشد.
نقاط منفی روش مبدأ به مقصد
ممكن است نیاز به بررسی برخی از اطلاعات مانند اطلاعات سر آیند و یا مسیریابی به صورت رمزنگاری نشده باشد.
- هر سیستمی نیازمند اجرای نوع یكسانی از رمزنگاری است.
- این روش تنها محتویات پیغام را امن نگاه میدارد ولی نمیتواند این واقعیت را مخفی كند كه چنین پیغامی فرستاده شده است.
نقاط مثبت روش انتقال
- راحتتر است زیرا لازم نیست كاربر هیچ كاری انجام دهد.
- استفاده از آن، در شبکهای كه گرههای زیادی دارد راحتتر است.
- در صورتی كه یكی از گرهها مورد سوء استفاده قرار گیرد تمام شبكه لو نمیرود زیرا هر جفت از گرهها از كلید جداگانهای استفاده میکنند.
- در این روش تمام اطلاعات، حتی اطلاعات سرآیند و مسیریابی رمزنگاری میشوند.
نقاط منفی روش انتقال
- انتشار كلید و مدیریت آن بسیار مشكل خواهد بود زیرا همه گرههای شبكه لازم است یك كلید دریافت كنند.
- نقاط آسیب پذیر بیشتری وجود دارد زیرا اطلاعات، چندین نوبت به حالت اولیه تبدیل میشود.
منابع
- http://en.wikipedia.org/wiki/Des
- http://fa.wikipedia.org/wiki/%D8%A7%D8%B3%D8%AA%D8%A7%D9%86%D8%AF%D8%A7%D8%B1%D8%AF_%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C_%D8%AF%D8%A7%D8%AF%D9%87%E2%80%8C%D9%87%D8%A7
و سايت شخصي محمد زند :
- http://xand.ir
- http://irexperts.ir
- Normal 0 false false false false EN-US X-NONE AR-SA
باسمه تعالي
الگوریتم رمز نگاری متقارن
DES
زير نظر استاد : دكتر معيني
دانشجو : محمد زند خانه شهري
شماره دانشجويي : 9161118
موسسه غير انتفاعي نور طوبي
مقطع كارشناسي ارشد
بهار 1392
06/06/2013
مقدمه
الگوریتم DES در دههی ۷۰ میلادی در آمریکا بهعنوان یک استاندارد کدگذاری مطرح شد. این الگوریتم اینگونه عمل میکند که رشتهای از متن اصلی با طول ثابت را به عنوان ورودی میگیرد و پس از انجام یک سری اعمال پیچیده روی آن خروجی را که طولی برابر طول ورودی دارد تولید میکند. DES هم چنین از یک کلید برای ایجاد رمز استفاده میکند و تنها کسانی قادر به رمزگشایی خواهند بود که مقدار کلید را میدانند. اگرچه تحلیلهایی که درباره DES انجام شدهاست از هر روش رمز قطعهای دیگری بیشتر است ولی عملیترین حمله علیه این الگوریتم جست و جوی جامع فضای کلید است. سه حمله تئوریکی برای این الگوریتم وجود دارند که زمان کمتری نسبت به جست و جوی جامع فضای کلید نیاز دارند ولی این روشها در عمل امکان پذیر نیستند.
با شکسته شدن الگوریتمDES این استاندارد در سال ۱۹۹۸ تمدید نشد و در سال ۲۰۰۱، الگوریتم AES به عنوان استاندارد جایگزین آن تصویب شد. این الگوریتم مانند DES یک الگوریتم رمزقطعهای است ولی بر خلاف DES از ساختار فیستل استفاده نمیکند. تا سال ۲۰۰۶ تنها حمله موثر علیه الگوریتمAES حمله side channel بودهاست. در ژوئن سال ۲۰۰۳ دولت آمریکا اعلام کرد که ازAES میتوان برای حفاظت از اطلاعات رده بندی شده و سری نیز استفاده کرد. برای اطلاعات فوق سری و محرمانه باید از کلیدهایی با طول ۱۹۲ یا ۲۵۶ بیت استفاده کرد.
در سال ۱۹۷۲ موسسه بینالمللی استاندارد و فناوری آمریکااعلام کرد که به یک الگوریتم برای حفاظت از اطلاعات غیر رده بندی شده خود نیاز دارد. این الگوریتم میبایست ارزان، قابل دسترس وبسیار مطمئن میبود. در سال 1973،NIST فراخوانی برای چنین الگوریتمی اعلام نمود ولی هیچ یک از الگوریتمهایی که در پاسخ به این فراخوان ارائه شدند شرایط لازم را نداشتند. دومین فراخوان در سال ۱۹۷۴ مطرح شد در این زمان IBM الگوریتم خود را مطرح نمود که به نظر میرسید میتواند که نیازهای NISTرا بر طرف کند. این الگوریتم به عنوان یک استاندارد فدرال در سال ۱۹۷۶ تصویب شد ودر سال ۱۹۷۷ منتشر شد. با امکان پذیر شدن حمله جست و جوی جامع فضای کلید برای این الگوریتم سازمان ملی استاندارد و فناوری آمریکا در آغاز سال ۱۹۹۷اعلام کرد که برای تدوین استاندارد پیشرفته رمزنگاری تلاشی را آغازکردهاست در سپتامبر همان سال این سازمان به طور رسمی فراخوانی را برای ارائه الگوریتمهای رمزنگاری اعلام نمود.
در کنفرانس اول، AES-1، 15 الگوریتم کاندیدا انتخاب شدند، NIST از تمام دانشمندان و موسسههای علمی خواست که نظ رات خود را در مورد این الگوریتمها ارائه دهند. هم چنین NIST با کمک جامعه بینالمللی رمزنگاری و تشکیل کمیتههایی اقدام به بررسی قابلیتها و تواناییهای الگوریتمهای ارائه شده نمود در آگوست سال بعد در سمینار دوم، AES-2، 5الگوریتم انتخاب و برای رقابت نهایی معرفی شدند این الگوریتمها عبارتند از Rijndael - RC6 - MARS - Twofish - Serpent
آخرین نظرات و انتقادات تا تاریخ ۱۵ مه ۱۹۹۹ جمع آوری شد و بالاخره در سمینار AES-3 پس از بررسی گزارش کمیتههای بررسی کننده، الگوریتم Rijndael به عنوان الگوریتم استاندارد پذیرفته شد.
الگوریتمDES
نمای کلی الگوریتم
در DES طول قطعات ۶۴ بیت است. کلید نیز شامل ۶۴ بیت است ولی در عمل تنها از ۵۶ بیت آن استفاده میشود و از ۸ بیت دیگر فقط برای چک کردن parity استفاده میشود. الگوریتم شامل ۱۶ مرحله مشابهاست که هر مرحله یک دور ۴نامیده میشود. متنی که قرار است رمزگذاری شود ابتدا در معرض یک جایگشت اولیه (IP)قرار میگیرد. سپس یک سری اعمال پیچیده وابسته به کلید روی آن انجام میشود و در نهایت در معرض یک جایگشت نهایی (FP) قرار میگیرد. IP,FP معکوس هم هستند FP عملی که توسط IP انجام شدهاست را خنثی میکند. بنابراین از جنبه رمزنگاری اهمیت چندانی ندارند و برای تسهیل نمودن بار کردن قطعات داده در سختافزارهای دهه ۱۹۷۰ استفاده شدند ولی اجرای DES در نرمافزار را کند کردند. قبل از دور اصلی، داده به دو بخش ۳۲ بیتی تقسیم میشودکه این دو نیمه به طور متناوب مورد پردازش قرار میگیرند این تقاطع به عنوان شکل فیستل شناخته میشود. ساختار فیستل تضمین میکند که رمزگذاری و رمزگشایی دو رویه کاملا مشابه هم هستند و تنها تفاوت آنها این است که زیر کلیدها در زمان رمزگشایی در جهت معکوس رمزگذاری به کار برده میشوند. و بقیه الگوریتم درهر دو یکسان است که این امر پیاده سازی رابه خصوص در سختافزاربسیار آسان میکند و دیگر نیازی به الگوریتمهای متفاوت برای رمزگذاری و رمزگشایی نیست. تابعی که خروجی IP را میگیرد وپس از شانزده مرحله ورودی FP را فراهم میکند تابع F نامیده میشود. این تابع یک ورودی ۳۲ بیتی و یک ورودی ۴۸ بیتی دارد و یک خروجی ۳۲ بیتی تولید میکند. بلاک ورودی شامل ۳۲ بیت که نیمه سمت چپ را تشکیل میدهد و با L نشان داده میشود و به دنبال آن ۳۲ بیت دیگر که نیمه راست را تشکیل میدهد و با R نمایش داده میشود است پس کل بلاک را میتوان به صورت LR نمایش داد.
اگر K یک بلاک ۴۸ بیتی باشد که از کلید اصلی ۶۴ بیتی مشتق شدهاست و خروجی یک دور با ورودی LR و خروجی L1R1 به صورت زیر تعریف میشود. L1=R R1=L XOR F(R,K) اگر KS تابعی باشد که کلید ۶۴ بیتی KEY و یک عدد صحیح در محدوده ۱ تا ۱۶ را به عنوان ورود ی میگیرد و کلید ۴۸ بیتی Kn را به عنوان خروجی تولید میکند به طوری که بیتهای Kn از تغییر محل بیتهای KEY حاصل شدهاند داریم: Kn= KS (n.KEY)
KS را تابع key schedule مینامند. بنابراین در حالت کلی داریم: Ln=Rn-1 Rn=Ln-1 XOR f(Rn-1,Kn) برای رمزگشایی نیز داریم: R=L1 L=R1 XOR f(L1,K)
در نتیجه رمزگشایی با همان الگوریتمی که برای رمزگذاری استفاده شد انجام میشودو در هر مرحله همان K بیتی که به عنوان کلید برای رمزگذاری استفاده شده بود مورد استفاده قرار میگیرد بنابراین میتوان نوشت: Rn-1=Ln Ln-1=Rn XOR f(Ln,Kn)
برای محاسبات رمزگشایی R16L16 ورودی IP و R0L0 ورودی FP است. کلید شانزدهم در مرحله اول، کلید پانزدهم در مرحله دوم و به همین ترتیب کلید اول در مرحله شانزدهم مورد استفاده قرار میگیرد.
تابع F
تابع F
بسط: در این مرحله با استفاده از یک جایگشت انبساطی ۳۲ بیت به ۴۸ بیت گسترش داده میشود.
ترکیب کلید: در این مرحله حاصل مرحله قبل با یک زیر کلید XOR میشود. شش کلید ۴۸ بیتی با استفاده از الگوریتم key schedule از کلید اصلی تولید میشود.
جایگزینی: بعد از ترکیب کلید هر قطعه داده به هشت بخش ۶ بیتی تقسیم میشود)قبل از پردازش توسط جعبههای جایگزینی(هر کدام از s-boxها ورودی ۶ بیتی خود را با استفاده از یک تبدیل غیر خطی که به شکل یک جدول look up است به یک خروجی ۴ بیتی تبدیل میکند S-boxها قلب DES هستند و بدون آنها رمز خطی خواهد بود و در نتیجه قابل شکستن خواهد شد.
جایگشت: در نهایت ۳۲ بیت خروجی S-boxها با استفاده از یک جایگشت ثابت مجددا سازماندهی میشود (P-box).
الگوریتم Key Schedule
از این الگوریتم برای تولید زیر کلیدها استفاده میشود. درابتدا ۵۶ بیت از ۶۴ بیت کلید توسط انتخاب جایگشت1 (PC1)انتخاب میشوند و ۸ بیت باقیمانده یا دور ریخته میشوند و یا به عنوان parityبرای چک کردن مورد استفاده قرار میگیرند سپس این ۵۶ بیت به دو نیمه ۲۸ تایی تقسیم میشوند و پس از آن با هرنیمه به طور مستقل رفتار میشود. در دور بعدی هر دو نیمه یک یا دو بیت به سمت چپ انتقال مییابند.. سپس ۴۸ بیت زیرکلید توسط PC2 انتخاب میشوند. ۲۴ بیت، نیمه راست و ۲۴ بیت دیگر نیمه چپ را تشکیل میدهند. با استفاده از انتقال در هر زیر کلید مجموعه متفاوتی از بیتها مورد استفاده قرار میگیرد. هر بیت تقریبا در ۱۴ تا ۱۶ زیر کلید مورد استفاده واقع میشود. الگوریتم key schedule در رمزگشایی مانند رمزگذاری است ولی زیر کلیدها در مقایسه با رمزگذاری در جهت معکوس هستند به غیر از این تغییر بقیه الگوریتم مانند رمزگذاری انجام میشود.
امنیت DES
اساسیترین حمله برای هر رمزی امتحان کردن کلیه مقادیر ممکن برای کلید است. طول کلید، تعداد مقادیر ممکن برای کلید و هم چنین عملی بودن این روش رامشخص میکند. تردیدی که از ابتدا و حتی قبل از اینکه DES به عنوان استاندارد شناخته شود در مورد DESوجود داشت کافی بودن طول کلید بود NSA، IBM را به کاهش طول کلید از ۱۲۸ بیت به ۶۴ بیت و سپس به ۵۶ بیت نمود و این نشان میدهد که NSA حتی در آن زمان نیزقادر به شکستن کلیدهایی با طول ۵۶ بیت بودهاست. طرحهای متنوعی برای یک ماشین که قادر به شکستن کلیدهای DESباشد مطرح گردیدهاست. در سال 1977، Hellman و Diffieماشینی طراحی کردند که بیست میلیون دلار قیمت داشت و میتوانست کلید DES را در یک روز پیدا کند. در سال Wiener 1993 یک ماشین جست و جوی کلید را پیشنهاد داد که یک میلیون دلار قیمت داشت و قادر بود کلید را در مدت هفت ساعت پیدا کند. ولی هیچ یک ازاین طرحهای ابتدایی پیاده سازی نشد و هیچ پیاده سازی مورد تایید قرارنگرفت. در سال ۱۹۹۷ موسسه RSA security اعلام کرد که به اولین تیمی که بتواند یک پیغام را که با استفاده از DES رمزگذاری شدهاست را بشکند یک جایزه ده هزار دلاری اعطا خواهد نمود پروژه DESCHALL برنده این رقابت شد که این کار را با استفاده از زمان بیکاری (idle cycle)هزاران کامپیوتر در اینترنت انجام داد. عملی بودن شکست DES با اختراع یک DES-cracker توسط EFF در سال ۱۹۹۸ بر همگان روشن شد این ماشین قیمتی حدود دویست و پنجاه هزار دلار داشت و انگیزه این تیم بر ای اختراع این ماشین، این بود که نشان دهند که DES هم چنان که از لحاظ تئوری قابل شکست است از لحاظ عملی نیز میتوان آن را شکست. این ماشین کلید را با استفاده از روش جست و جوی جامع فضای کلید درطی مدت زمان کمی بیش از دو روز پیدا میکند. تنها DES-cracker تایید شده پس از ماشین EFF، ماشین COPOCOBANA که در آلمان ساخته شد و بر خلاف EFF از مدارات مجتمع در دسترس و قابل پیکربندی دوباره ساخته شدهاست در این ماشین صد وبیست عدد FPGA از نوع XILINX Spartan- 1000 موازی با هم کار میکنند آنها در ماژولهای 20 DIMM گروه بندی شدهاند هر کدام از این ماژولها شامل شش FPGA میباشند. استفاده از سختافزارهای قابل پیکربندی دوباره سبب میشود که این ماشین برای شکستن کدهای دیگر نیز قابل استفاده باشد. یکی از جنبههای جالب این ماشین، فاکتور هزینه آن است این ماشبن با ده هزار دلار میتواند ساخته شود کاهش هزینه با ضریب ۲۵ نسبت به EFFنشان دهنده پیشرفتهای متوالی در زمینه سختافزارهای دیجیتالی است.
الگوریتمهای جایگزین DES
نگرانیهایی که در مورد امنیت و طول کم کلید در DES وجود داشت محققان را به طراحیهای جایگزین برای رمز قطعهای تشویق کرد که این تلاشها از سال ۱۹۸۰ شروع شد و تا اوایل ۱۹۹۰ ادامه داشت این تلاشها منجر به ایجاد طراحیهایی از قبیل Blowfish، RC5،IDEA، NEWDES،SAFER،CAST5 و FEAL گردید. بیشتر این الگوریتمها مانند DES روی قطعههای داده با طول ۶۴ بیت کار میکردند و میتوانستند جایگزین DESشوند اگرچه عموما از کلیدهایی با طول ۶۴ یا ۱۲۸ بیت استفاده میکردند. DES میتواند دچار تغییراتی شود تا امن تر عمل نماید. Triple DES توسط یکی از مخترعان DES مطرح شد در این روش DES با استفاده از دو کلید (2TDES) و یا سه کلید متفاوت (3TDES) سه بار به کار برده میشود.
مشخصات عمومی الگوریتم رایندال
رایندال یک الگوریتم رمز قطعهای متفارن با طول قالب داده ۱۲۸، ۱۹۲ و ۲۵۶ بیت است طول کلید نیز مستقل از طول قالب، ۱۲۸،۱۹۲یا ۲۵۶ بیت باشد. الگوریتم بسته به طول قالب داده و طول کلید مشتمل بر ۱۰، ۱۲ یا ۱۴ دور خواهد بود. رایندال دارای ساختاری برای بسط کلید است که از روی کلید اصلی بسته به تعداد دورها، تعدادی زیر کلید تولید میکند که در هر دوربه قالب داده اضافه میشوند. الگوریتم شامل سه تبدیل مهم MixColumn() و ShiftRow() و SubByte()است که اولی یک تابع جایگزینی غیر خطی و تامین کننده امنیت سیستم و دومی وسومی توابعی خطی برای افزایش گسترش و اختلاط الگوریتم اند. در این رمز قطعهای ساختار سیستم رمزگشا دقیقا مشابه سیستم رمزگذار نیست. هم چنین چون با افزایش طول کلید تعداد دورهای الگوریتم افزایش مییابد، زمان اجرا و سرعت الگوریتم به طول کلید وابستهاست.
تعاریف
Nb - تعداد چهاربایتیهای موجود در قالب دادهاست به عنوان مثال برای قالب داده ۱۲۸ بیتی Nb=۴ است.
Nk - نیز تعداد آرایههای ۴ بایتی موجود در کلید است برای کلیدهای ۱۲۸، ۱۹۲ و ۲۵۶ بیتی Nk به ترتیب ۴، ۶ و ۸ خواهد بود.
آرایه حالت یک آرایه دو بعدی با ابعاد 4*Nb از بایتها است بنابراین تعداد بایتهای آرایه حالت برابر تعداد بایتهای قالب داده خواهد بود در ابتدای الگوریتم متن اصلی بایت به بایت ازبالا به پایین و از چپ به راست در جدول حالت چیده میشود.
آرایه کلید بسط یافته - آرایهای از کلمات ۴ بایتی است که کلید بسط یافتهای راکه تابع بسط کلید تولید کرده در خود ذخیره میکند این آرایه از (Nb*(Nr+1 کلمه ۴ بایتی تشکیل شده که (1+Nr) کلید دورهای مختلف را در خود ذخیره میکند.
تعداد دورهای الگوریتم رایندال را با Nr نشان میدهیم که به طول قالب داده و کلید بستگی دارد بدین ترتیب که اگر هر کدام ازNb یا Nk برابر ۶ باشد خواهیم داشت Nr=12 و اگر هر کدام برابر ۸ باشد خواهیم داشت Nr=۱۴ در غیر این صورت تعداد دورها برابر ۱۰ خواهد بود.
تبدیلها و توابع مورد استفاده
هر کدام از توابع و تبدیلهای زیر روی آرایه حالت عمل کرده و آن را به نحوی تغییر میدهند.
تابع SubByte
این تابع یک تابع غیرخطی است که به طور مستقل روی بایتهای آرایه حالت عمل کرده و به جای هر بایت به کمک جدول S-box یک بایت جدید قرار میدهد این تبدیل معکوس پذیر است و از دو تبدیل زیر تشکیل شدهاست:
۱- ابتدا معکوس ضربی بایت مورد نظر محاسبه میشود. معکوس «۰۰را» ۰۰ " در نظر میگیریم. 2- تبدیل مستوی (affine) روی بایت مورد نظر اعمال میشود.
تبدیل ShiftRow
این تبدیل سه سطر آخر آرایه حالت را به تعداد معینی انتقال دورانی میدهد. برای اولین سطر، r=0، انتقالی انجام نمیشود تعداد انتقال دورانی در سه سطر آخر بستگی به Nb دارد به این ترتیب که برای Nb=8 انتقالهای سه سطر آخر به ترتیب برابر ۱،۳ و ۴ و برای Nb<8 برار ۱،۲ و ۳ خواهد بود.
تبدیل MixColumn
این تابع روی آرایه حالت ستون به ستون عمل میکند. هر ستون به عنوان یک چندجملهای در میدان دو به توان هشت در نظر گرفته میشود و در چند جملهای ثابت a(x) ضرب میشود و به پیمانه x4 +1 محاسبه میگردد. a (x) = {۰۳}x3 +{۰۱}x2 +{۰۱}x +{۰۲}
تابع AddRoundKey
این تابع Nb کلمه اول آرایه را همراه با Nb ستون آرایه حالت XOR میکند و حاصل را در آرایه حالت قرار میدهد.
تابع بسط کلید
الگوریتم رایندال K کلید اصلی را گرفته و تعداد (1+Nr) کلید دور (Round key) تولید میکند از آنجا که هر کدام از کلیدهای دوری از Nb کلمه ۴ بایتی تشکیل شدهاند جمعا (Nb*(Nr+1 کلمه ۴ بایتی به عنوان کلید بسط یافته از روی کلید اصلی تولید میشود. کلیدهای تولید شده یک آرایه خطی تشکیل میدهند که هرکلید با W[i] نشان داده میشود. قبل از توصیف نحوه بسط کلید ابتدا توابع زیر را تعریف میکنیم:
SubWord()-1 این تابع ر وی یک بردار ۴ بایتی عمل میکند به این صورت که S-box رایندال را روی تک تک بایتهای بردار اعمال کرده و بردار چهار بایتی جدیدی میسازد.
RotWord()-2این تابع روی یک بردار چهار بایتی مانند (a0,a1,a2,a3) عمل کرده آن را میچرخاند و بردار (a3,a2,a1,a0) را به عنوان خروجی به دست میدهد.
Rcon[i]-3 یا ثابت دور: این تابع یک بردار چهار بایتی به صورت زیر تولید میکند. Rcon[i]= (xi -1 ,00,00,00) که xi- 1 توانهای x هستند. الگوریتم به این صورت است که ابتدا کلید اصلی داخل آرایه کلمات قرار میگیرد و سپس هر کلمه جدید، w[i]، از XOR کلمه قبل، w[i-1]، و کلمه Nk مرتبه قبل، w[i-Nk]، به دست میآید. توجه به این نکته ضروری است که الگوریتم تولید کلید برای کلیدهایی با طول ۲۵۶ بیت با الگوریتم مربوط به تولید کلید برای کلیدهای ۱۲۸ و ۱۹۲ بیتی اندکی متفاوت است. اگر Nk=8 و i-4 ضریبی از Nk باشد SubWord() روی w[i-1] پیش از xor اعمال میشود.
استاندارد پیشرفتۀ رمزنگاری AES
تا سال ۲۰۰۶ تنها حمله موثر علیه الگوریتم AES حمله side channel بودهاست. آژانس ملی امنیت آمریکا (NSA) هر پنج الگوریتمی را که به مرحله نهایی راه یافتند را بررسی کرد و پس از بررسی اعلام نمود که همه این الگوریتمها برای حفاظت اطلاعات غیر سری آمریکا به اندازه کافی امنیت را فراهم میکنند. در ژوئن سال ۲۰۰۳ دولت آمریکا اعلام کرد که از AES میتوان برای حفاظت از اطلاعات رده بندی شده و سری نیز استفاده کرد. برای اطلاعات فوق سری و محرمانه باید از کلیدهایی با طول ۱۹۲ یا ۲۵۶ بیت استفاده کرد. این اولین بار بود که NSA یک روش رمزنگاری را برای رمزگذاری اطلاعات فوق محرمانه در اختیار عموم قرار میداد. رایجترین راه برای حمله به رمز قطعهای امتحان کردن حملات. متنوع روی نسخههای رمز با تعداد کاهش یافتهای دور است.AES برای کلیدهای ۱۲۸ بیتی ۱۰ دور، برای کلیدهای ۱۹۲ بیتی ۱۲ دور و برای کلیدهای ۲۵۶ بیتی ۱۴ دور دارد. تا سال ۲۰۰۶ بهترین حمله با استفاده از ۷ دور برای کلیدهای ۱۲۸ بیتی، ۸ دور برای کلیدهای ۱۹۲ بیتی و ۹ دور برای کلیدهای ۲۵۶ بیتی بودهاست. برخی از رمزنگاران در مورد امنیت AES اظهار نگرانی میکنند آنها معتقدند که حاشیه امنیت (فاصله بین دورهای الگوریتم و دورهای لازم برای شکستن رمز کم است. هم چنین این خطر وجود دارد که با پیشرفت الگوریتمهای ذکر شده این الگوریتمها بتوانند رمز را با زمانی کمتر از زمان لازم برای جست و جوی جامع در فضای کلید بشکنند. شکستن یک کلید ۱۲۸ بیتی به ۲۱۲۰ عمل نیاز دارد که در مقایسه با ۲۱۲۸ بسیار کم است که امروزه کاملا غیر ممکن و غیر عملی است. بزرگترین حمله که با استفاده از جست و جوی جامع روی فضای کلید صورت گرفتهاست منجر به شکستن کلید RC5 65 بیتی شدهاست پس در این مورد جای نگرانی وجود ندارد. بقیه تردیدهایی که در مور د این الگوریتم وجود دارد راجع به ساختار ریاضی AES است. بر خلاف اکثر الگوریتمهای رمزقطعهای،AES یک تعریف جبری مرتب دارد. این ساختار تاکنون منجر به هیچ حملهای نشدهاست ولی برخی از محققان میگویند که ایجاد یک رمز بر مبنای فرضیات سخت جدید به دور از ریسک نیست. در سال ۲۰۰۲ یک حمله تئوریکی به نام حمله XSL توسط Nicolas Courtois و Josef Pieprzyk مطرح شد. این دو نفر اعلام کردند که در این الگوریتم ضعفهایی وجود دارد. چندین متخصص رمزشناسی مشکلاتی را درساختار ریاضی حمله پیشنهاد شده کشف کردند و اعلام کردند که مخترعان این حمله احتمالا در تخمینهای خود دچار اشتباه شدهاند. اینکه آیا حمله XSL میتواند علیه AES عمل کند یا نه سوالی است که هنوز به آن پاسخی داده نشدهاست. ولی احتمال اینکه این حمله بتواند در عمل انجام شود بسیار کم است
حمله کانال جانبی
حمله کانال جانبی به رمز صدمهای نمیرساند ولی به پیاده سازی رمز روی سیستم، حمله میکند و باعث فاش شدن دادهها میشود. چندین حمله برای برخی از پیاده سازیهای خاص AES شناخته شدهاست که در اینجا مورد اشاره قرار میگیرند. در آوریل سال 2005، D.J.Bernstein اعلام کر د که حمله cache timing میتواند یک سرور متعارف را که برای دادن اطلاعات تنظیم وقت به اندازه ممکن طراحی شدهاست واز روش رمزنگاری openSSL AES استفاده میکند را مورد حمله قرار دهد. یک حمله به بیش از دویست میلیون chosen plaintext نیاز دارد. برخی معتقدند که این حمله با فاصله یک و بیش از یک hop در اینترنت امکان پذیر نیست. در اکتبر سال 2005، ،Dag Arne Oskiv، Adi Shamir، Eran Tromer یک مقاله منتشر کردند و در آن چندین حمله cache timing را که میتوانست علیه AES موثر واقع شود را توضیح دادند یکی از این حملهها قادر بود که کلید را پس از ۸۰۰ عمل و در مدت ۵۶ میلی ثانیه به دست آورد ولی برای انجام این حمله، حمله کننده باید برنامه را روی همان سیستمی که از AES استفاده میکند به اجرا در بیاورد.
منابع
- خدیجه محمدزاده، دانشگاه صنعتی امیرکبیر، استاد راهنما: دکتر اکبری
- و. حواری نسب، م. ریحانی تبار، م. سلماسی زاده، ج. مهاجری، "مقایسه الگوریتمهای رتبه اول واخر در گزینش نهایی AES " در مجموعه مقالات اولین کنفرانس رمز ایران، ص266- 253
- ی. بوخمان، مقدمهای بر رمزنگاری، ترجمه م. اسماعیلی، انتشارات دانشگاه صنعتی اصفهان، ۱۳۸۲
- پ. میری، طراحی و شبیه سازی و سنتز الگوریتم رمزنگاری AES به صورت اسنکرون"، پایان نامه کارشناسی، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر، 1385
- http://www.itl.nist.gov
- http://www.nist.gov
- http://citreseer.ist.psu.edu
- http://msdn2.microsoft.com
- http://Searchsecurity.techtarget.com
و سايت شخصي محمد زند :
25 نظر
محمد زند / 10 شب / 5 دی 1395, / جواب
ارسال آرشیو محتوا
محمد زند / 10 شب / 5 دی 1395, / جواب
محتوای ارسالی از آرشیو 1393