سه شنبه 5 اردیبهشت 1396 | Tuesday 25 th of April 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
1-6-2 رمزهای قطعه ای

رمزهایقطعه ای که از جمله پرکاربردترین رمزهای کلیدخصوصی هستند، به علت قابلیتهای فراوان که در اجرای سریعتر و برقراری امنیت و ایجاد مقاومت در برابرانواع حملات متن منتخب و سایر انواع حمله های رمزنگاری دارند ، یکی ازبهترین گزینه ها در ایجاد اهداف طرح های رمزنگاری می باشند. یک رمز قطعهای قدرتمند قابلیت ان را دارد که توسط روش های مختلف بکارگیری به عنوان یکرمز دنباله ای قوی استفاده شود و یا اینکه ایجاد یک سامانه احراز هویتنماید .بر همین مبنا همواره سعی می شود یک الگوریتم رمز قطعه ای بر مبنایراهکارها و دستاوردهای نوین روش های طرح اینگونه رمزها و با توجه به تحلیلهای جدید تر سامانه های رمز و حمله هائی که بر مبنای این تحلیل ها بررویرمز های قطعه ای طرح می شوند، بدست اید ودر عین حال یک ساختار منظم،قابل توسعه و در عین حال نوین از رمزهای قطعه ای معرفی شود که در صورتنیاز به توسعه در طول کلید سری مورد استفاده و یا طول قالب داده های ورودیبه الگوریتم، اصل ساختار الگوریتم توانائی این توسعه را بدون از دست دادنساختار کلی شبکه رمز، عملگرها و مبناهای بکارگرفته شده داشته باشد.الگوریتم رمز طرح شده باید بتواند امنیت مورد نیاز اطلاعات محرمانه راایجاد نماید و حاشیه امنیت لازم برای حمله های نوین ارائه شده و قابلتوسعه را نیز داشته باشد. در طراحی الگوریتم، امنیت کامل وقابل اثبات درمقابل حمله های مؤثر و پرکاربردی نظیر حمله های تفاضلی و خطی و سایرحملههائی که مبنای تازه تری برای تحلیل رمزهای قطعه ای دارند، هدف اولیه بودهو در ادامه نیزپیاده سازی و اجرای موثر رمز که لازمه طراحی می باشد جزءاهداف در نظر گرفته می شود. چنین طرحی می تواند با ایجاد حداکثر امنیتممکن در یک سامانه اطلاعاتی به سرعت اجرا شود و حوزه کاربردهای مختلفاطلاعات را براورده سازد. در واقع با توجه به نوع اطلاعات مورد استفاده ازلحاظ استراتژیک و تاکتیکی بودن می توان در کاربردهای مختلف مورد نیاز طرحکلی این الگوریتم را استفاده نمود.

رمزهای قطعه ای که تعریف انهابر مبنای ترکیب توابع جایگزینی و جایگشتی می باشد، ساختارهای متعددیدارند که هر یک مزایا و کاربردهای متعدد مربوط به خود را دارند. خواصرمزهای قطعه ای امن را به صورت زیر می توان بیان نمود.

1)  دستیابیبه متن اصلی از طریق متن رمزگذاری شده بدون در اختیار داشتن کلید بایدغیرممکن باشد. می توان این خصلت را با یکطرفه بودن الگوریتم رمزنگاریمقایسه نمود. در واقع کلید خصوصی الگوریتم دریچه تابع رمزنگاری می باشدکه با در اختیار داشتن ان می توان از متن رمز شده، متن اصلی را بدست اورد.

2)  اگاهی از الگوریتم نباید سبب تضعیف رمز شود. مخفی نگاه داشتنجزئیات الگوریتم در امنیت ان نقشی ندارد و امنیت الگوریتم باید تنها بهکلید سری بستگی داشته باشد.

3)  هر بیت متن رمزشده باید به تمامیبیت های متن اصلی وابسته باشد. در اینصورت کوچکترین تغییردر متن اصلی،متن رمزشده متفاوتی ایجاد می نماید. به اینگونه از رمزها کامل گفته میشود.

4)  هر بیت متن رمزشده می بایست به تمامی بیت های کلید سریوابسته باشد که در اینحالت در صورت کوچکترین تغییر در کلید، متن رمزشدهمتفاوتی ایجاد می شود.

5)  تغییر هر بیت در داده های ورودی بدون تغییر کلید، باید موجب تغییرات عمده در قطعه خروجی شود.

6)  تغییر هر بیت در کلید سری بدون تغییر متن اصلی، باید موجب تغییرات عمده در متن رمزگذاری شده گردد.

7)  الگوریتم باید دارای عمل جانشینی بیت ها تحت کنترل داده های ورودی وکلید باشد.

8)  الگوریتم باید دارای عملکرد جابجائی بیت ها تحت کنترل داده های ورودی وکلید باشد

9)  الگوریتم رمز نباید دارای ساختار جبری ساده باشد. در غیراینصورت تابعرمزگذاری با یک رابطه دارای بیان جبری ساده معادل خواهد شد.

10)  طول متن اصلی باید با طول متن رمز شده برابر باشد

11)   تمامی کلیدهای سری بکار گرفته شده باید رمز قوی تولید نمایند.

خصوصیاتیکه بیان شد شرایط لازم برای طرح یک رمز قطعه ای قوی می باشد در حالیکهشروط لازم و کافی برای ارزیابی و حصول اطمینان از امنیت هر سیستم رمزی ،مقاومت ان در برابر حملات نوع اول ، دوم و سوم در رمزنگاری می باشد.

درسال های گذشته بعلت نیازهای فراوانی که برای کاربردهای غیرنظامی رمزنگارهاوجود داشته است ، بحث استاندارد سازی الگوریتم های رمزنگاری مطرح شده است.که نمونه های استاندارد شده ان در سال های گذشتهDESبا ساختاری به صورتفیستل و در سال های اخیرAESبوده که الگوریتم رایندال را با ساختاری نوینو به گونه ای مربعی بکار برده است.

الگوریتمDESاز انجام عملیتبر روی قطعه های 1،4،6و 28 بیت بهره می گیرد که این عملکردهاپیاده سازیالگوریتم را برای مصارف نرم افزاری با مشکل روبرو می سازد. اما الگوریتمهائی نظیرFEALکه به منظور پیاده سازی سریع نرم افزاری طراحی شده است،از زیر عملیات هائی بر روی قطعات 8 بیتی بهره می گیرد. بنابراین دیده میشود که یک الگوریتم رمزنگاری متناسب با پیاده سازی نرم افزاری لزوماً ازعملوندهای منطبق با بایت و یا ضرایبی از بایت بهره می گیرد.

احراز هویت و شناسائیو توابع درهم ساز

کاربردهایگوناگون رمز های قطعه ای را می توان توسط مد های کاربردی که تعیین کنندهگستره وسیع کاربردی رمزهای قطعه ای در مصارفی نظیر احراز هویت پیام ، مولدهای بیت شبه تصادفی ، توابع درهم ساز و مدیریت کلید می باشد، بیان نمود.

رمزهایقطعه ای در حالاتECB،OFB،CBC  وCFBبکاربرده می شوند. حالات بکارگیریرمز در مدهایCFBوOFBدر ایجاد مولدهای بیت شبه تصادفی و طراحی رمزهایدنباله ای کاربردهای فراوان دارند. در حالیکه مدOFBدارای مزایائی نظیرامنیت بالا ، انتشار خطای محدود و ایمنی در برابر حمله های لغت نامه ای وفعال می باشد و در عین حال سنکرون نبودن این گونه سیستم ها می تواندمعایبی را در این نوع کاربرد به وجود اورد.

مزایای بکارگیریروشهایCBCوCFBرا می توان در جامعیت پیام های ارسالی و قابلیت دسترسیگسترده به داده ها و تامین ایمنی در برابر حملات لغت نامه ای و مهم تر ازهمه تامین کد هویت و شناسائی پیام دانست .که قابلیت احراز هویت رابهکاربردهای رمزهای قطعه ای می افزاید . اما این دو حالت بکارگیری عیوب عمدهای نظیر انتشار خطا در خطوط ارتباطی را می توانند در بر داشته باشند

استانداردX909الگوریتمDESرا در حالتCBCبه عنوان روش احراز هویت بیان می کند کهدر هر هفته در حدود5/1 تریلیون دلار از طریق ان میان مؤسسات مالی به شکلعمده مبادله می شد.
تکنیک های فراوانی نیز موجود می باشد که درانها نشان داده شده است که از رمزهای قطعه ای می توان در طراحی توابع درهمساز که از ملزومات روش های احراز هویت و امضاهای دیجیتال می باشند،استفاده نمود

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26