ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11
ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11
دسته بندی | امنیت |
فرمت فایل | doc |
حجم فایل | 8.772 مگا بایت |
تعداد صفحات | 189 |
cryptography and network security forouzan
کامل کتاب امنیت فروزان فصل 1 تا 11
به همراه حل تمرین و مثال ها
بیش از 190 صفحه کتاب امنیت با فرمت ورد
لیست فصلهای کتاب
فصل 1
درس امنیت شبکه های کامپیوتری
فصل 3 از صفحه 56 تا صفحه 66
کتاب فروزان از صفحه ۹۸ تا ۱۰۸
مثال های فصل 4
مثال15.4
ی صفحات 182 -186 از فصل 6
و صفحات 191 – 193 از فصل 7
مربوط به درس امنیت شبکه
صفحه ی 194 تا 204 از فصل هفتم
شكل7.2- واحد داده استفاده شده در AES
بسط کلید در AES-128
صفحه 205-215
صفحه 253 تا 263 از فصل 9
صفحه 275-285
مثال 9.36
تولید کلید
فصل یازده
صحت پیام و احراز هویت پیام
فصل 1
معرفی
اهداف
این بخش چندین هدف را دنبال می کند:
معرفی 3 هدف امنیتی
معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی
ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.
جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )
تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند. قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد.
با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد. اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی این نیازمندی ها متفاوت تر و پیجیده تر است.
در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی – تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها وجود داشته باشد.
در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.
فصل 3
رمزنگاری کلید متقارن(روش سنتی)
این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.
اهدافی که در این فصل دنبال می شود شامل :
تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن
تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[1] و جابجایی[2]
تشریح رمز گشایی با استفاده شکستن رمز متقارن
معرفی کردن رمزنگاری بلوکی[3] و جریانی[4]
بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[5]
ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.
مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.
[1] Substitution
[2] Transposition
[3] Block
[4] Stream
[5] Enigma
شکل 7.13 تبدیل MixColumns
الگوریتم
الگوریتم 7.3 کدی برای تبدیل MixColumns
الگوریتم 7.3 سودوکودبرای تبدیل MixColumns
الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک روش معمولی که MixColumns نامیده می شود با 4 بار فراخوانی الگوریتم استفاده می کنیم . MixColumns معمولی به سادگی سطرهای یک ماتریس ثابت را در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل 4 بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .
مثال 7.5
شکل 7.14 نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .
شکل 7.14تبدیل MixColumnsدر مثال 7.5
فصل 6
DES دوگانه یا دوبل
اولین هدف برای استفاده DES دوبل یا 2DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال، DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.
حمله ملاقات در وسط
صفحه ی 194 تا 204 از فصل هفتم
شكل7.2- واحد داده استفاده شده در AES
کلمه[1]
یک کلمه گروهی از 32 بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با 4 بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.
[1]Word
صفحه 253 تا 263 از فصل 9
کاردینالیتی اعداد اول
پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:
آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟
نامحدود بودن اعداد اول
تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :
فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x … x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم ( P+1 ) – P = 1 بر q برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q از p بزرگ تر است.
مثال 9.3
برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است : [ 2 3 5 7 11 13 17 ] در این جا P = 510510 و P+1 = 510511 است. با وجود این که 510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.
تعداد اعداد اول
برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.
مثال 9.36
راه حلی برای معادلات چند مجهولی زیر بیابید:
x≡2mod3
x≡3mod5
x≡2mod7
راه حل:
مطابق مثال قبل ، می دانیم که = 23 x است . چهار مرحلهی زیر را دنبال می کنیم.
M = 3 5 7 = 105
= 105/7 = 15 = 105/3 = 35 = 105/5 = 21
= 2 = 1 =1
X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105
مثال 9.37
یک عدد صحیح بهگونهای بیابید که باقی مانده اش بر 7 و 13 ،3 بوده ، تقسیم شده است، اما بر 12 قابل قسمت است.
راه حل :
این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.
X=3 mod 7
X= 3 mod 13
X=0 mod 12
با دنبال کردن این چهار مرحله، مقدار x=276 را بدست میآوریم . همچنین می توانیم بررسی کنیم که
7 276=3 mod، 276=3 mod13 میباشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 میباشد. )
کاربردها
قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائهی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک میباشد.
مثال 9.38
فرض کنید که نیاز داریم z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم . اما سیستم ما فقط اعداد کمتر از 100 را قبول می کند. این اعداد می توانند مانند نمونهی زیر نمایش داده شوند.
x≡24(mod99) y≡37(mod99)
y≡40(mod98) x≡25(mod98)
x≡26(mod97) y≡43(mod97)
افزودن هر x متناظر با هر y به صورت زیر بیان میشود:
قوانین ارسال دیدگاه در سایت