پنج شنبه 5 اسفند 1395 | Thursday 23 rd of February 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
2-7 رمز قطعه ای

رمزهای قطعه ای که از جمله پرکاربردترین رمزهای کلیدخصوصی هستند ، به علت قابلیت های فراوان که در اجرای سریعتر و برقراری امنیت و ایجاد مقاومت در برابر انواع حملات متن منتخب و سایر انواع حمله های رمزنگاری دارند ، یکی از بهترین گزینه ها در ایجاد اهداف طرح های رمزنگاری می باشند .

یک رمز قطعه ای قدرتمند قابلیت ان را دارد که توسط روش های مختلف بکارگیری به عنوان یک رمز دنباله ای قوی استفاده شود و یا اینکه ایجاد یک سامانه احراز هویت نماید .بر همین مبنا همواره سعی می شود.

 یک الگوریتم رمز قطعه ای بر مبنای راهکارها و دستاوردهای نوین روش های طرح اینگونه رمزها و با توجه به تحلیل های جدید تر سامانه های رمز و حمله هائی که بر مبنای این تحلیل ها برروی رمز های قطعه ای طرح می شوند ، بدست اید.

اما در عین حال یک ساختار منظم ، قابل توسعه و در عین حال نوین از رمزهای قطعه ای معرفی شود که در صورت نیاز به توسعه در طول کلید سری مورد استفاده و یا طول قالب داده های ورودی به الگوریتم ، اصل ساختار الگوریتم توانائی این توسعه را بدون از دست دادن ساختار کلی شبکه رمز ، عملگرها و مبناهای بکارگرفته شده داشته باشد .

الگوریتم رمز طرح شده باید بتواند امنیت مورد نیاز اطلاعات محرمانه را ایجاد نماید و حاشیه امنیت لازم برای حمله های نوین ارائه شده و قابل توسعه را نیز داشته باشد .

در طراحی الگوریتم ، امنیت کامل وقابل اثبات در مقابل حمله های مؤثر و پرکاربردی نظیر حمله های تفاضلی و خطی و سایرحمله هائی که مبنای تازه تری برای تحلیل رمزهای قطعه ای دارند ، هدف اولیه بوده و در ادامه نیزپیاده سازی و اجرای موثر رمز که لازمه طراحی می باشد جزء اهداف در نظر گرفته می شود .

چنین طرحی می تواند با ایجاد حداکثر امنیت ممکن در یک سامانه اطلاعاتی به سرعت اجرا شود و حوزه کاربردهای مختلف اطلاعات را براورده سازد .در واقع با توجه به نوع اطلاعات مورد استفاده از لحاظ استراتژیک و تاکتیکی بودن می توان در کاربردهای مختلف مورد نیاز طرح کلی این الگوریتم را استفاده نمود.

رمزهای قطعه ای که تعریف انها بر مبنای ترکیب توابع جایگزینی و جایگشتی می باشد ، ساختارهای متعددی دارند که هر یک مزایا و کاربردهای متعدد مربوط به خود را دارند . خواص رمزهای قطعه ای امن را به صورت زیر می توان بیان نمود .

۱) دستیابی به متن اصلی از طریق متن رمزگذاری شده بدون در اختیار داشتن کلید باید غیرممکن باشد . می توان این خصلت را با یکطرفه بودن الگوریتم رمزنگاری مقایسه نمود . در واقع کلید خصوصی الگوریتم دریچه تابع رمزنگاری می باشد که با در اختیار داشتن ان می توان از متن رمز شده ، متن اصلی را بدست اورد .

۲) اگاهی از الگوریتم نباید سبب تضعیف رمز شود . مخفی نگاه داشتن جزئیات الگوریتم در امنیت ان نقشی ندارد و امنیت الگوریتم باید تنها به کلید سری بستگی داشته باشد .

۳) هر بیت متن رمزشده باید به تمامی بیت های متن اصلی وابسته باشد . در اینصورت کوچکترین تغییردر متن اصلی ، متن رمزشده متفاوتی ایجاد می نماید . به اینگونه از رمزها کامل گفته می شود .

۴) هر بیت متن رمزشده می بایست به تمامی بیت های کلید سری وابسته باشد که در اینحالت در صورت کوچکترین تغییر در کلید ، متن رمزشده متفاوتی ایجاد می شود .

5)    تغییر هر بیت در داده های ورودی بدون تغییر کلید ، باید موجب تغییرات عمده در قطعه خروجی شود.

 ۶) تغییر هر بیت در کلید سری بدون تغییر متن اصلی ، باید موجب تغییرات عمده در متن رمزگذاری شده گردد .

۷) الگوریتم باید دارای عمل جانشینی بیت ها تحت کنترل داده های ورودی وکلید باشد .

۸) الگوریتم باید دارای عملکرد جابجائی بیت ها تحت کنترل داده های ورودی وکلید باشد .
۹) الگوریتم رمز نباید دارای ساختار جبری ساده باشد . در غیراینصورت تابع رمزگذاری با یک رابطه دارای بیان جبری ساده معادل خواهد شد .

۱۰) طول متن اصلی باید با طول متن رمز شده برابر باشد .

۱۱) تمامی کلیدهای سری بکار گرفته شده باید رمز قوی تولید نمایند .

خصوصیاتی که بیان شد شرایط لازم برای طرح یک رمز قطعه ای قوی می باشد در حالیکه شروط لازم و کافی برای ارزیابی و حصول اطمینان از امنیت هر سیستم رمزی ، مقاومت ان در برابر حملات نوع اول ، دوم و سوم در رمزنگاری می باشد .

در سال های گذشته بعلت نیازهای فراوانی که برای کاربردهای غیرنظامی رمزنگارها وجود داشته است ، بحث استاندارد سازی الگوریتم های رمزنگاری مطرح شده است . که نمونه های استاندارد شده ان در سال های گذشته DESبا ساختاری به صورت فیستل و در سال های اخیر AESبوده که الگوریتم رایندال را با ساختاری نوین و به گونه ای مربعی بکار برده است.

الگوریتم DESاز انجام عملیت بر روی قطعه های ۱،۴،۶و ۲۸ بیت بهره می گیرد که این عملکردهاپیاده سازی الگوریتم را برای مصارف نرم افزاری با مشکل روبرو می سازد . اما الگوریتم هائی نظیر FEALکه به منظور پیاده سازی سریع نرم افزاری طراحی شده است ، از زیر عملیات هائی بر روی قطعات ۸ بیتی بهره می گیرد . بنابراین دیده می شود که یک الگوریتم رمزنگاری متناسب با پیاده سازی نرم افزاری لزوماً از عملوندهای منطبق با بایت و یا ضرایبی از بایت بهره می گیرد .

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26