ورود

View Full Version : نوشتن یک پروتکل رمزنگاری (شبکه خصوصی)



Amin.Arab
جمعه 22 اردیبهشت 1391, 19:05 عصر
سلام دوستان ، من برنامه نویس نیستم و کل اطلاعاتم در مورد رمزنگاری در اینترنت در حد این مقاله (http://fa.wikipedia.org/wiki/%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C) است.
سوالی که جوابش رو توی اینترنت پیدا نکردم اینکه آیا میشه یک پروتکل رمزنگاری اطلاعات با الگوریتم پیچیده نوشت که قابل مختل شدن نباشه؟!
چقد هزینه داره و چقدر وقت می بیره؟
لطفا اطلاعات تکمیلی هم در این مورد بگذارید (زیر دیپلم لطفا :لبخند: )

FastCode
جمعه 22 اردیبهشت 1391, 22:37 عصر
اول
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard_process
بعد
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
رو بخون.
دقیقاً متوجه میشی چقدر سخته.

amin1softco
دوشنبه 25 اردیبهشت 1391, 17:21 عصر
ببنید همین الگوریتم DES که دوستمون معرفی کردند به قدر کافی پیچیده هست که قابل کرک شدن نباشه اما دلیل اصلی مختل شدن یا به عبارتی حملاتی که هکر ها انجام میدند بر میگرده به بستر شبکه و لایه های پایین تر به نظر من شما یک CA برای شبکه خصوصی خودتون تدارک ببنید و از همین پروتکل SSL استفاده کنید امنیت در حد قابل توجهی افزایش پیدا می کنه ولی استاد شبکه تننبام گفته بهترین روش "رمز نگاری کوانتومی" است که روی بستر فیبر نوری فقط قابل پیاده سازی است و پر هزینه!!!!
یک پروتکل خفن تر کربروس است http://en.wikipedia.org/wiki/Kerberos_%28protocol%29

eshpilen
سه شنبه 26 اردیبهشت 1391, 22:30 عصر
سوالی که جوابش رو توی اینترنت پیدا نکردم اینکه آیا میشه یک پروتکل رمزنگاری اطلاعات با الگوریتم پیچیده نوشت که قابل مختل شدن نباشه؟!

پروتکل رمزنگاری؟
این کلمات بنظرم اگر متناقض نباشه حداقل خیلی مبهم و کلی هست.
پروتکل معمولا یکسری استاندارد و فراینده. یک مجموعه. که درش ممکنه از الگوریتمهای رمزنگاری هم استفاده بشه. رمزنگاری الگوریتمه، نه پروتکل.
مختل شدن هم باز خودش خیلی مبهم و کلی هست.
بطور کلی هیچ چیزی در دنیای بشر نیست که قابل مختل شدن نباشه. چون همه چیز بالاخره به ماده و هزارتا چیز دیگه وابسته هست و میشه مختلش کرد. مثلا اگر کابل ارتباطی رو با تبر قطع کنیم ارتباط بهرحال مختل میشه!!
شاید هم منظور شما از مختل شدن چیز دیگه ای بوده.

eshpilen
سه شنبه 26 اردیبهشت 1391, 22:33 عصر
... ولی استاد شبکه تننبام گفته بهترین روش "رمز نگاری کوانتومی" است که روی بستر فیبر نوری فقط قابل پیاده سازی است و پر هزینه!!!!

این تننبام کدوم تننبامه؟ فکر نکنم اون یارو استاد لینوس توروالدز باشه، چون اون خیلی قدیمی بوده :لبخند:
تاحالا در مسائل مختلف دیدم به این یارو تننبام رجوع میکنن. نمیدونستم متخصص رمزنگاری هم هست!
تاحالا در منابع زیادی که درباره رمزنگاری خوندم هیچ اسمی ازش ندیدم.

ضمنا مطمئنید الان امکان رمزنگاری کوانتمی عملا وجود داره؟ چون هنوز رایانه های کوانتمی کامل و قابل استفاده ساخته نشدن و معلوم هم نیست کی ساخته بشن یا اصلا ساخته بشن یا نه؛ مشکلات متعدد بزرگی در این راه وجود دارن که کسی مطمئن نیست همشون حل بشن و ساخته شدن رایانه های کوانتمی کامل و قابل استفاده رو هم کسی در آیندهء نزدیک چندان محتمل نمیدونه ظاهرا. چیزهایی که تاحالا ساختن درحد خیلی محدود و آزمایشگاهی و تست اصول پایه بوده که تازه توی بعضی از اونها هم اساسا شک و شبهه بوده و ثابت نشده که درست و طبق فیزیک کوانتم کار کردن. ضمنا یه شرکتی هم بود که خیلی تبلیغات الکی کرده بود که توی این تبلیغاتی توخالی سابقهء خوبی داشته!! مردم ممکنه بر این اساس فکر کنن که حتما 10 سال دیگه رایانه های کوانتمی همه جا استفاده میشن. اما واقعیتش اینطور نیست.

بحث رایانه کوانتمی و رمزنگاری کوانتمی و اینها فعلا درحد تئوریکه بنظرم.

amin1softco
چهارشنبه 27 اردیبهشت 1391, 15:50 عصر
بله همون تننبامه شما اگر تاریخچه لینوکس رو هم مطالعه کنید می فهمید که تروالدز رفت و همین کد های مینیکس تننبام رو نگاه کرد و با کمی تغییر و استفاده از پروژه گنو سیستم عامل خودش رو به جهانیان معرفی کرد و هنوز روحش در گوشی های آندرویدی داره کولاک می کنه.
به هر حال "رمز نگاری کوانتومی" ربطی به " رایانه های کوانتمی" ندارد!! و اصلاً کاری به رایانه و PC نداره این متن رو کامل بخونید :


رمزنگاری


كلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده است و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.

از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.

- به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.

- امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.

- لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري تغيير كند.

-

1) متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.

2) روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.

3) كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.

4) روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.

5) كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.

6) متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.

اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.

خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.

اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.


روش هاي رمز نگاري:

روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:

1- رمزهاي جانشيني (substitution)

2- رمزهاي جايگشتي (iranspostion)


رمزهاي جانشيني (substitution cipher)

در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.

DWWDFN Attack

حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k كيد رمز عدد k خواهد بود.

روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو

در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.

a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشكار



Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

متن رمز شده

Attack QZZQEA

در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i

تركيبات دو حرفي كه اصطلاحا Diagram ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:

تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion

تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.


رمز نگاري جانشيني (Transposition)

رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.

براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ

گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.

كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.

كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.

روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.

M E G A B U C K کليد رمز

7 4 5 1 2 8 3 6

p l e a s e t r

a n s f e r o n

e m i l l i o n

d o l l a r s a

متن آشکار

Pleasetransferonemilliondollars

متن رمزشده

afllselatoosinmoesilrnnapaederir


رمز one – time – pad (به هم ريزي محتوي پيام)

ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.

ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.

Pad: كليد رمز تصادفي است.

به ازاي pad هاي مختلفي كه با پيام 1، XOR مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.


معايب

1- كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود

2- حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.

3- حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.
رمز نگاري كوآنتومي:

راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتومي‌بر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) مي‌شود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه مي‌شوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.

زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis ناميده مي‌شود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.

زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده مي‌شود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه مي‌تواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده مي‌كند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتومي‌بسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر مي‌كند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم مي‌كند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست مي‌آورد.


دو اصل اساسي در رمز نگاري:

افزونگي (Redundancy)

اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزومي‌ندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.

افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)

عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر مي‌كند.

افزونگي اطلاعات در قالب موارد زير مي‌باشد.

- افزودن تعدادي عدد در ابتدا يا انتهاي پيام

- اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي مي‌تواند صحت پيام ها را بررسي كند)

- استفاده از توابع در هم سازي رمز (hash)

- استفاده از توابع checksum


2-تازگي پيام ها

دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديمي‌توسط يك اخلالگر الزامي‌است. چنين محاسبه اي را مي‌توان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام مي‌تواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.
رمز نگاري با كليد متقارن (symmetriv- key)

روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده مي‌كردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي مي‌شود كه حتي اگر رمز شكن توده عظيمي‌از متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده مي‌كنند. مثلا فرض كنيد پيامي‌را براي يكي از دوستان خود رمز و سپس ارسال مي‌نمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف A در متن پيام به حروف C و حرفB به حروف D تبديل مي‌گردند. پس از ارسال پيام رمز شده براي دوست خود مي‌بايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.
رمز نگاريDES (data encrystion algortmy)

از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده مي‌شد.

متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري مي‌شوند و نهايتا رمز 64 بيتي رمز در خروجي به دست مي‌آيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو

عمليات لازم براي رمز نگاري را در 9 مرحله انجام مي‌دهد:

مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)

مرحله نوزدهم عكس مرحله اول

مرحله هجدهم جابه جايي 32 بيت چپ بار است.

16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين مي‌شوند استفاده شده است.

مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.

تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار مي‌رود اصطلاحا (سفيد سازي) نام گرفته است.
رمز نگاري سه گانه (triple DES)

IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.

مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري مي‌شود.

مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال مي‌شود.

مرحله سوم: رمز نگاري DES با كليد k1 به (كليد اول) انجام مي‌شود.

به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده مي‌شود به دليل آن كه بايستي تك كليدي DES سازگار است.






مزيت ESE نسبت به EEE:

يك كامپيوتر كه بر مبناي DES سه گانه عمل مي‌كند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.

AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك مي‌شد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.

در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي مي‌دهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت مي‌كند، با اين وجود AES باكمي‌تغييرات بيان مي‌كند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد مي‌تواند يكي از سه حالت 128، 192، 256 انتخاب شود.


رمز نگاري با كليد نامتقارن يا عمومي (public key)

اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.


الگوريتم PDA

يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.

عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.
روش كار الگوريتم PSA

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم. P=11 , q=3

2- حاصل را به دست آوريد. N=33 , z=20

3- عدد انتخاب كنيد كه نسبت به z اول باشد و آنرا d بناميد. d=6

4- e را به گونه اي پيدا كنيد كه اصلاح شده برقرار باشد e=3

براي رمز نگاري پيام c=p e mod n, pرامحاسبه نماييدc=p3mod 33

براي رمزن نگاري نيز p=cd mod n را محاسبه نماييد. P=c7mod 33

كليد نشت: براي محدود كردن مدت زماني كه كليد ها معتبر هستند اغلب يك كليد جديد براي هر نشت يا هر تراكش توليد مي شود.


. معايب سيستم

كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.

در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.


شكستن الگوريتم RSA

1- تجزيه n به عوامل اول:

اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.

2-به دست آوردن روش موثر براي ريشه e ام

كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.


2- حدس زدن پيام:

در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.


MD5 چيست؟

MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA
مزايا:

براي داشتن سرعت بالا در ماشين هاي 32 بيتي طراحي شده است، در عين حال احتياجي به جانشيني ها در جداول بزرگ ندارد.

سرعت MD5 از MD4 كمتر است ولي امنيتش بيشتر است.


راه هاي كنترل خطا:

1- برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.

2- برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.

3- كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.

4- خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.

5- خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.

http://en.wikipedia.org/wiki/Quantum_Cryptography
http://www.youtube.com/watch?v=UVzRbU6y7Ks
و BB84 را سرچ کنید.
فایل ضمیمه رو هم ببنید...

eshpilen
شنبه 30 اردیبهشت 1391, 08:29 صبح
به هر حال "رمز نگاری کوانتومی" ربطی به " رایانه های کوانتمی" ندارد!! و اصلاً کاری به رایانه و PC نداره این متن رو کامل بخونید
ببخشید یعنی چی؟! سند و دلیل روشنی هم دارید برای این ادعا؟
متنی که گذاشتی بخش اعظم اون مربوط به رمزنگاری های غیرکوانتمی میشه.
بقیه گفته ها و منابع هم هرچی هست مسائل تئوریک کاربرد مکانیک کوانتم هست و سیستمهایی که برای رمزنگاری و غیره پیشنهاد شدن. اینا تحلیل و ابداع تئوریک هستن هیچکدام درحال حاضر عملیاتی نیستن. اینها کارشون درسته. مثلا هنوز قبل از اینکه رایانه های کوانتمی حتی در کوچکترین مقیاس آزمایشگاهی در حد تست اصول پایه ساخته بشن، الگوریتمی طراحی کردن که میتونه با استفاده از رایانه های کوانتمی الگوریتم رمزنگاری RSA رو بشکنه. همینطور موارد دیگر مثل ارسال امن اطلاعات از طریق کانال کوانتمی و غیره. اینا همش تئوریک هست. رمزنگاری کوانتمی نیاز به رایانهء کوانتمی داره. چرا نداره؟! فرض بر این هست که ما رایانهء کوانتمی دراختیار داشته باشیم. وگرنه یا نمیشه یا در عمل کاریی کافی نداره. از نظر تئوریک که میتونیم تحلیل و فرض کنیم و الگوریتم بدیم، ولی اینا همش تئوری صرف هست که تا وقتی ابزار کاملش نباشه عملی نیست.

مشکلی هم نداره درمورد اینها اگر بازم شک داشتید، میتونیم در crypto.stackexchange.com سوال کنیم در اینباره. یا هر مکان مناسب دیگری که خواستید.

amin1softco
شنبه 30 اردیبهشت 1391, 13:26 عصر
ببخشید یعنی چی؟! سند و دلیل روشنی هم دارید برای این ادعا؟
پ ن پ عشقی گفتم باهم صفا کنیم.
ببنید شما احتیاج به یک ابزار در دو طرف فیبر نوری دارید . و لازم نیست حتماً رایانه کوانتومی باشه همین


متنی که گذاشتی بخش اعظم اون مربوط به رمزنگاری های غیرکوانتمی میشه.
این متن برگزفته از کتاب تننبام است. و قسمت بلد شده بیشتر برای شما گذاشته شد.


فرض بر این هست که ما رایانهء کوانتمی دراختیار داشته باشیم. وگرنه یا نمیشه یا در عمل کاریی کافی نداره.
همون قسمت بلد شده درسته. این مقاله ضمیمه پست من مربوط به سال 2001 است و من تجهیزات این کار رو ندیدم ولی سرچ کردم به این لینک ها رسیدم پس به احتمال خیلی زیاد پیاده سازی شده است.
http://www.citeulike.org/user/Radiant-Silvergun/article/1112531
یا اینجا در سال 2007 برای انتخابات سوئیس نوشته استفاده شده :
http://www.newscientist.com/article/dn12786-quantum-cryptography-to-protect-swiss-election.html

به هر حال در اینجا crypto.stackexchange.com بحث رو مطرح کنید منم دوست دارم بیشتر بدونم.

eshpilen
یک شنبه 31 اردیبهشت 1391, 08:27 صبح
ببنید شما احتیاج به یک ابزار در دو طرف فیبر نوری دارید . و لازم نیست حتماً رایانه کوانتومی باشه همینشما گفتید رمزنگاری کوانتمی ربطی به رایانه های کوانتمی نداره و حتی اصلا ربطی به رایانه نداره.
بنده گفتم این حرف کلی که زدید غلطه.
اون مورد خاص که نیازی به رایانه های کوانتمی نداره فقط برای انتقاله و تنها یکی از کاربردهای فیزیک کوانتمی در رمزنگاری.
وگرنه در کل «رمزنگاری کوانتمی» (Quantum cryptography) یک اصطلاح کلی و یک مجموعهء گسترده تر هست که با رایانه های کوانتمی هم ارتباط داره تا جاییکه بنده میدونم.


همون قسمت بلد شده درسته. این مقاله ضمیمه پست من مربوط به سال 2001 است و من تجهیزات این کار رو ندیدم ولی سرچ کردم به این لینک ها رسیدم پس به احتمال خیلی زیاد پیاده سازی شده است.
http://www.citeulike.org/user/Radian...rticle/1112531 (http://www.citeulike.org/user/Radiant-Silvergun/article/1112531)
یا اینجا در سال 2007 برای انتخابات سوئیس نوشته استفاده شده :
http://www.newscientist.com/article/...-election.html (http://www.newscientist.com/article/dn12786-quantum-cryptography-to-protect-swiss-election.html)
این مورد جالب بود، چون تاحالا راجع بهش مطالعه نکرده بودم (البته اشاره هایی در جاهای مختلف دیده بودم) و بخصوص نمیدونستم که عملی شده.
بهرحال حتما خودتون هم تایید میکنید که این فقط یکی از کاربردهای فیزیک کوانتم در رمزنگاری و برای انتقال امن اطلاعات هست (نه مثلا برای ذخیره سازی)، و مسلما علم رمزنگاری کوانتمی فقط شامل این قضیه نمیشه.


به هر حال در اینجا crypto.stackexchange.com بحث رو مطرح کنید منم دوست دارم بیشتر بدونم. ببینید شما یک حرف کلی زدید.
گفتید رمزنگاری کوانتمی ربطی به رایانه های کوانتمی نداره و حتی کاری به رایانه نداره.
اصطلاح رمزنگاری کوانتمی که کاربرد فیزیک کوانتم در رمزنگاری رو مشخص میکنه فقط به اون یک مورد خاص و برای انتقال اطلاعات محدود نمیشه.
حالا اگر اصرار دارید که نه حرف شما درست و این قضیه کلی هست بگید تا در crypto.stackexchange.com مطرح کنیم.
منم روی چیزی که قبلا مطالعه و اطلاعات نداشته باشم پافشاری نمیکنم. چون قبلا مطالب متعددی خونده بودم که به وضوح حاکی از ارتباط و نیاز رمزنگاری کوانتمی با رایانه های کوانتمی بودن گفتم شما اشتباه میکنید. بنظرم مشکل از بیان کلی و عدم دقت بیان تخصصی شما بود و نه بنده. هرچند بنده هم ادعا نمیکنم که 100% مطمئن هستم (و بخاطر همین میتونیم تحقیق کنیم).

تفاوت اون مورد انتقال رو هم که برام جدید بودم و اینکه ممکنه به رایانه های کوانتمی نیازی نداشته باشه خودم با پیگیری متوجه شدم. گرچه نمیشه گفت به رایانهء معمولی هم نیازی نداره، چون بهرحال پردازش اطلاعات هر جا که مطرح باشه و بالاخره در دو سر ارتباط اون تجهیزاتی که عمل تبدیلات و ارسال و دریافت و تصحیح خطا و خیلی جزییات فنی و نیازهای دیگر رو انجام میدن بالاخره 99% یک نوع رایانه هستن دیگه! بدون رایانه که کاری از پیش نمیره. اونم شما بخوای مثلا کلی اطلاعات رو در یک زمان کوتاه ارسال کنی (نه اینکه مثلا در حد و مقیاس آزمایشگاهی یک کاری بکنی). وگرنه بله ما با دست هم میتونیم مثلا یک سویچ رو چند بار بزنیم و چند فوتون رو ارسال کنیم و با بررسی ابزارهای اندازه گیری و غیره بفهمیم آیا اطلاعات منتقل شده یا خیر. مثل اینکه شما بگید برای فشرده سازی داده ها نیازی به رایانه نیست و این مباحث ارتباطی به رایانه ندارن. بله الگوریتمهای فشرده سازی امروزی رو آدم خودش هم میتونه بخونه و بفهمه و با ماشین حساب مقدار تک تک بایتهای خروجی رو بر حسب داده های ورودی حساب و یادداشت کنه یا به فرمی که از رایانه استفاده نکنه ذخیره کنه و غیره و موقع از فشرده سازی خارج کردن هم عکس این عملیات رو انجام بده. ولی بدیهی هست که اینا همش غیرواقعیه و غیرکاربردی. چون زمان و هزینهء صرف شده و خطاهای پیش آمده اونقدر زیاده که تقریبا برای هیچ کاری صرف نمیکنه و عملی نیست.

eshpilen
یک شنبه 31 اردیبهشت 1391, 08:49 صبح
واضحترین و حداقل ارتباطی که بین رایانه های کوانتمی و رمزنگاری کوانتمی میشه مطرح کرد، الگوریتم Shor's algorithm (http://en.wikipedia.org/wiki/Shor_algorithm) است. این الگوریتم میتونه بعضی از الگوریتم های رمزنگاری بسیار مهم مثل RSA رو کاملا از بین ببره، و البته فقط تحت رایانه های کوانتمی این کار امکانپذیر است.

بعد بر این اساس و احتمالا بر اساس خواص مفید دیگر، بحث و اصطلاح کلی رمزنگاری کوانتمی با رایانه های کوانتمی هم ارتباط پیدا میکنه. یعنی الگوریتم ها و سیستمهای مربوط به رمزنگاری که یا لزوما از رایانه های کوانتمی باید استفاده کنن و یا الگوریتم ها و سیستمهایی که در دنیایی که رایانه های کوانتمی ابزار در دسترسی شده باشن قابلیت بقا دارن (بطور مثال الگوریتم رمزنگاری نامتقارن RSA منقرض میشه، ولی الگوریتم های رمزنگاری نامتقارن دیگری وجود دارن که این بلا سرشون نمیاد، یا اینطور بگیم که هنوز روشی برای شکستن اونها با استفاده از رایانه های کوانتمی پیدا نشده).

eshpilen
یک شنبه 31 اردیبهشت 1391, 09:12 صبح
ویکیپدیا هم متن روشنی گفته در این ارتباط (الان دیدم):


Quantum cryptography describes the use of quantum mechanical (http://en.wikipedia.org/wiki/Quantum_mechanical) effects (in particular quantum communication and quantum computation (http://en.wikipedia.org/wiki/Quantum_computation)) to perform cryptographic (http://en.wikipedia.org/wiki/Cryptographic) tasks or to break cryptographic (http://en.wikipedia.org/wiki/Cryptographic) systems.


منبع: http://en.wikipedia.org/wiki/Quantum_cryptography


ترجمه: «رمزنگاری کوانتمی» استفاده از اثرات مکانیک کوانتمی (بویژه ارتباطات کوانتمی و پردازش کوانتمی) برای انجام وظایف رمزنگاری یا شکستن سیستمهای رمزنگاری را توصیف میکند.

همونطور که مشاهده میفرمایید اصطلاح «رمزنگاری کوانتمی» فقط در بحث انتقال مطرح نیست و به پردازش کوانتمی هم (که طبیعی هست به رایانه های کوانتمی ارتباط داشته باشه) مربوط میشه و همچنین فقط برای انجام عملیات رمزنگاری نیست که این اصطلاح کاربرد داره، بلکه برای شکستن سیستمهای رمزنگاری هم گفته میشه (نمونش الگوریتم Shor که در پست قبلی گفتم و بدون رایانه های کوانتمی به دردی نمیخوره).



Well-known examples of quantum cryptography are the use of quantum communication to securely exchange a key (quantum key distribution (http://en.wikipedia.org/wiki/Quantum_key_distribution)) and the (hypothetical) use of quantum computers (http://en.wikipedia.org/wiki/Quantum_computers) that would allow the breaking of various popular public-key encryption (http://en.wikipedia.org/wiki/Public-key_encryption) and signature (http://en.wikipedia.org/wiki/Digital_signature) schemes (e.g., RSA (http://en.wikipedia.org/wiki/RSA_%28algorithm%29) and ElGamal (http://en.wikipedia.org/wiki/ElGamal)).


ترجمه: مثالهای شناخته شدهء رمزنگاری کوانتمی، استفاده از ارتباطات کوانتمی برای تبادل امن یک کلید (توزیع کلید کوانتمی) و استفادهء (فرضی) رایانه های کوانتمی که قادر به شکستن سیستمهای رمزنگاری متداول کلید عمومی و امضای دیجیتال خواهند بود (RSA و ElGamal)، هستند.

amin1softco
دوشنبه 01 خرداد 1391, 17:11 عصر
ببین دوست عزیز خودت ترجمه کردی ها

و استفادهء (فرضی) رایانه های کوانتمی

به هر حال من منظورم از رمز نگاری کوانتومی همون انتقال کلید از طریق فیبر نوری به روش امن و تجهیزاتی غیر از رایانه کوانتومی بود . ولی ویکی پدیا یک دانشنامه آزاد است!! ولی رفرنس هاش معتبر بود پس فک نکنم اطلاعات اشتباهی باشه.در ثانی وقتی رایانه کوانتومی تشریف بیارند باید بریم فکر یک روش رمز نگاری غیر از RSA یا گسترش یافته همون باشیم. به استناد ویکی پدیا !!!!

eshpilen
سه شنبه 02 خرداد 1391, 08:30 صبح
ببین دوست عزیز خودت ترجمه کردی ها
متوجه منظورت نشدم.


به هر حال من منظورم از رمز نگاری کوانتومی همون انتقال کلید از طریق فیبر نوری به روش امن و تجهیزاتی غیر از رایانه کوانتومی بود.
منظور شما منظور شما بوده. انتظار نداشته باشه دیگران ذهنت رو بخونن و بفهمن منظورت چی بوده.
اصطلاح رمزنگاری کوانتمی یک مبحث گسترده تری است که با رایانه های کوانتمی هم ارتباط داره.
البته موردی که شما مطرح کردید مورد جالبی بود که بنده هم در جریانش نبودم (بخصوص جزییاتش و اینکه درحال حاضر عملی هم هست).


در ثانی وقتی رایانه کوانتومی تشریف بیارند باید بریم فکر یک روش رمز نگاری غیر از RSA یا گسترش یافته همون باشیم. به استناد ویکی پدیا !!!!
بله همینطوره.
فکر میکردم میدونید. چون این قضیه خیلی شناخته شده و مهمی هست. چیز جدیدی نیست.
البته الگوریتم های جایگزین RSA همین الان هم وجود دارن. یعنی الگوریتم های نامتقارن مناسبی که در برابر رایانه های کوانتمی دوام میارن (حداقل تا الان روشی برای شکستن اونها کشف نشده).

ضمنا الگوریتم های رمزنگاری متقارن (مثل AES) با اینکه با رایانه های کوانتمی شکسته نمیشن اما امنیت اونها برحسب طول کلید نصف میشه. یعنی مثلا امنیت 256 بیت میشه 128 بیت و امنیت 128 بیت میشه 64 بیت. بنابراین باید طول کلید رو دو برابر کرد. مثلا امنیت طول کلید 128 بیت الان اون موقع برابر 64 بیت خواهد بود که کافی نیست و بنابراین باید بجاش از 256 بیتی استفاده کرد.

amin1softco
سه شنبه 02 خرداد 1391, 14:55 عصر
متوجه منظورت نشدم.
استفاده فرضی !!! از رایانه کوانتومی


منظور شما منظور شما بوده. انتظار نداشته باشه دیگران ذهنت رو بخونن و بفهمن منظورت چی بوده.
اصطلاح رمزنگاری کوانتمی یک مبحث گسترده تری است که با رایانه های کوانتمی هم ارتباط داره.
در متون شبکه منظور همین است که گفتم و کسانی که کار کردند متوجه می شوند . مثل اینه که بگیم شیر چندتا معنی داره در فارسی یکی بگه شیر آب یکی بگه شیر جنگل یکی هم بگه شیر خوردنی
ولی در کل من زیاد با حواشی کاری ندارم .



بله همینطوره.
فکر میکردم میدونید. چون این قضیه خیلی شناخته شده و مهمی هست. چیز جدیدی نیست.
من هیچ وقت ادعا نکردم عالم دهر هستم. خیلی چیز ها هست که من نمی دونم این مورد هم جزوش

eshpilen
پنج شنبه 04 خرداد 1391, 08:11 صبح
استفاده فرضی !!! از رایانه کوانتومی

منظور؟
گفتم که رایانه های کوانتمی هنوز خیلی مونده ساخته بشن و اصلا معلوم نیست دست آخر تا چه حد عملی بشن یا نشن.

eshpilen
یک شنبه 07 خرداد 1391, 20:05 عصر
دربارهء توزیع کلید کوانتمی (Quantum key distribution) مطالعه و تحقیق بیشتری کردم.

این مقالهء ویکیپدیا رو کامل خوندم: http://en.wikipedia.org/wiki/Quantum_key_distribution

و این پرسش رو هم قبلش در crypto.stackexchange.com مطرح کرده بودم:

http://crypto.stackexchange.com/questions/2719/is-quantum-key-distribution-safe-against-mitm-attacks-too

کلیتش مبحث جالبیه. و اینکه همین الان عملی شده بحساب میاد و حتی بعضی شرکتها محصولات تجاری براش ارائه میدن جالب بود.

اما باید بگم زیاد روش اغراق هم نباید بشه و در عمل بیشتر اسمش گنده هست تا خودش. یعنی فکر نکنید حالا یک چیز جادوییه و همه چیز رو حل میکنه. نه، همون مقالهء ویکیپدیا رو بخونید میبینید که نیازها و محدودیت ها و ظرافت و شکنندگی خودش رو داره و مثلا حتی روی محصولات تجاریش حمله های موفقی انجام شده (البته این حمله ها روی اصول و پایه های تئوریک اون نیستن، بلکه روی پیاده سازی و غیرایدئال بودن شرایط و ابزارهای عملی هستن و یا یکسری ضعف هایی که از نظر تئوریک میشه برطرف کرد ولی در عمل انجام نشدن به هر علتی منجمله غفلت و خطای انسانی و تکامل تدریجی این فناوری).

البته بهرحال از یک فناوری جدید که هنوز دوران محک و تجربه و تکامل خودش رو کامل طی نکرده نمیشه بیشتر هم انتظار داشت. اما کلا از نظر بنیادی و تئوریکش هم معجون جادویی نیست. مثلا همون سوالی که در crypto.stackexchange مطرح کردم جوابش احتمالا برخلاف انتظار شما بوده. چون درواقع توزیع کلیدکوانتمی هم در برابر حمله های فعال و MITM امن نیست. حملهء فعال یعنی یک کسی در بین ارتباط مداخله بکنه و فرضا کنترل کامل کابل (هرنوع رسانه های انتقال درگیر در کل) رو در اختیار خودش بگیره و سعی کنه خودش رو بجای یک طرف یا دو طرف جا بزنه بدون اینکه طرفین متوجه این قضیه بشن (به این میگن MITM). مثلا یک فیبر نوری رو میشه در بین راه قطع کرد و دم و دستگاه و رایانهء نفوذگر در بین مسیر حائل بشه (مثل یک Repeater که در بین دو قسمت قرار میگیره؛ با این تفاوت که نفوذگر قصد جاسوسی و جعل و دخالت در ارتباط رو داره و اگر بخواد هر چیزی رو دستکاری میکنه). مزیت انتقال کلید کوانتمی صرفا در یک بخش و یک موضوع هست: آگاه شدن از وجود کسانی که صرفا میخوان مخفیانه استراق سمع کنن - یعنی Passive attacker ها. ولی این مزیت خیلی بزرگی هم نیست لزوما.

همونطور که در جواب اون سوال بنده در سایت stackexchange گفتن، همین الان هم الگوریتم ها و پروتکل های رمزنگاری کلاسیک دارن بخوبی همهء کارهای مورد نیاز رو میکنن و جواب میدن (بدون نیازها و هزینه و مسائل مربوط به یک فناوری جدید و حساس مثل روشهای کوانتمی)، و تنها چیزی که در عمل برتری ای به نوع کوانتمی میده، که میتونم بگم صرفا در حساس ترین کاربردها میتونه جذاب باشه و از نظر عملی توجیهش بکنه، اینه که نوع کوانتمی از نظر تئوریک پایه های محکم تر و روشن تر و اثبات شده تری داره.

مثلا ما در رمزنگاری کلاسیک RSA اساسا بر اینکه فلان مسئلهء ریاضی راه حل مطلوب نداره اتکا میکنیم، چون تاحالا راه حل کارایی (Polynomial time) براش کشف نشده؛ اما از نظر تئوریک این مسئله ثابت نشده و کسی نمیدونه که آیا اصلا راه حلی وجود داره یا خیر. یعنی ممکنه یه روزی یک نابغهء ریاضی راه حلی برای مسئلهء فاکتورگیری اعداد صحیح بزرگ کشف کنه که همهء کاسه کوزهء RSA (و چند الگوریتم هم‌خانواده دیگر) رو بهم بریزه. کسی نمیدونه آیا چنین چیزی شدنی هست و آیا تحقق پیدا میکنه یا خیر.
البته کلیتش هم که برای شکستن RSA الگوریتمی اختراع شده، ولی این الگوریتم نیاز به رایانه کوانتمی داره تا بتونه این کار رو انجام بده. بیشتر از این بخوام واردش بشم بنظرم داستانش یخورده پیچیده است و منم دیگه تخصص خاص ندارم و ریاضیدان نیستم که بیشتر بخوام تحلیلش کنم که ارتباط این الگوریتم با مبنای ریاضی RSA چیه و آیا دقیقا بخاطر مشکل در اون فرض پایه ای این ضعف پیش آمده یا خیر.

این قضیه فقط درمورد RSA نیست. امنیت تقریبا تمام الگوریتم های فعلی، Cipher ها و Hash ها و غیره، از نظر تئوریک و ریاضی اثبات مطلق نشده. اما با این حال میشه گفت این الگوریتم ها درحال حاضر برای بیشتر کاربردها بقدر کافی امن هستند، و سالها تجربه و تحلیل و دوام پشت اونهاست که اونا رو از نظر عملی تاجاییکه امکان داشته محک زده و محکم کرده.
تنها روش رمزنگاری که از نظر تئوریک امنیت 100% داره OTP هست تاجاییکه بنده تاحالا دیدم، که اونم بخاطر نیاز به کلیدهای بزرگ (برابر با حجم داده ها) یک بار مصرف، در عمل در کاربردهای کمی استفاده میشه.
اصولا هم الگوریتم های دیگر فعلی برای کاربردهای عادی بقدر کافی امن هستند. بنابراین زیاد جوگیر نشید فکر کنید حالا اگر از OTP استفاده کنید (یا کنن) خیلی کار درست و هوشمندانه ای و همه چیز عالی شده!!
حالا یک جایی هست مثلا رئیس جمهور آمریکا میخواد با رئیس جمهور روسیه درمورد خطیرترین مسائل بصورت محرمانه ارتباط برقرار کنه یا فرضا بحث امنیت هسته ای هست و سیستمهای شلیک موشک های اتمی، اونوقت یه چیزی! اونوقت اگر بتونن میان از OTP استفاده میکنن.

بقول یک نفر در یک منبع دیگری که میخوندم، رمزنگاری کوانتمی از نظر تئوریک مهمه ولی از نظر عملی اهمیت کمی داره؛ حداقل در حال حاضر!

ضمنا فراموش نکنید که این چیزی که الان هست فقط برای انتقال استفاده میشه؛ برای توزیع کلید. و این فقط یک بخش کوچکی از علم رمزنگاری و نیازهای عملی موجوده. نیازهای رمزنگاری و سیستمهای امنیتی فقط بحث انتقال کاملا امن کلید نیست که بگیم با حل شدن این قضیه تحول عظیمی اتفاق میفته و همه چیز حل میشه. و بقول معروف میگن حداکثر امنیت شما برابر با امنیت ضعیف ترین حلقهء زنجیره.

تاجاییکه فهمیدم کاربرد این قضیهء Quantum key distribution فقط در کاربردهای خیلی حساسی هست که میخوان از نظر تئوریک تا حداکثر ممکن محکم باشه و فقط هم در بخش و بحث امنیت انتقال داده ها. مثلا در انتخابات الکترونیک و انتقال الکترونیکی داده های رای گیری از طریق شبکه های رایانه ای. تازه اینم بیشتر تئوریک هست و یجورایی محکم کاری و وسواس برای سیستمی که بقیهء بخشهاش اینقدر امنیت ندارن.

خلاصه هرچی هست برای من و شما نیست فعلا. و همین روشها و الگوریتم های موجود رو اگر وارد باشید و درست استفاده کنید برای شما کاملا کافی هستن. و هیچوقت فکر نکنید چون اسم یه چیزی کوانتمیه و از نظر تئوریک اثبات شده هست و بر اصول پیشرفته فیزیک و ریاضی استواره پس در عمل هم همینطوره و میشه 100% به امنیتش اتکا کرد. نه اینقدر سوراخ در عمل و مسائل مرتبط و پیاده سازی هست که به هیچ روشی نمیشه 100% اعتماد کرد و هر تئوری ای در عمل برای تحقق خودش به شرایط و پیشنیازهای متعددی نیاز داره که معمولا نمیشه همه رو بصورت 100% و اندازهء تئوریکش مطمئن فراهم کرد.
شاید اصلا حرف بروبچ درست باشه که گفته بودن برای رای گیری نمیشه به رایانه ها اعتماد کرد. منظورم از بروبچ کیه؟ قبلا این حرف رو در FAQ سایت GNU خونده بودم!
حالا طرفها یه فیبر نوری گذاشتن و از روش کوانتمی اطلاعاتی رو منتقل کردن و صرفا یک بخش از کار رو دارن از نظر تئوریک محکم تر انجام میدن، و ملت لابد فکر میکنن اوه دیگه همه چیز حل شد و هیچ تقلب و جعل و جاسوسی نمیتونه صورت بگیره!! همون مقاله که خودتون لینکش رو گذاشتید اگر بخونید درش به هشدار و اظهار نظر متخصصان در این مورد اشاره شده که این روش همه چیز رو حل نمیکنه (و اصلا اون قضیهء انتقال مهمترین بخش از مشکل امنیت سیستمهای رای گیری الکترونیک نیست).

میتونم بگم الگوریتم ها و پروتکل های امنیتی ای که امروزه وجود دارن برای من و شما از کافی هم خیلی بیشتر هستن. و بخصوص چون مدتها تجربه و تحلیل و پیشرفت پشت اونها بوده و تا امروز تکامل پیدا کردن و قویترین های اونا باقی موندن، الان درجهء خیلی خوبی از امنیت رو در اختیار داریم. هرچند نمیشه هیچ چیزی رو تضمین کرد و معلوم نیست همین فردا یک کسی راه حل شکستن قویترین الگوریتم ها رو پیدا نکنه. اما این قضیه رو درمورد روشهای کوانتمی هم در عمل نمیشه تضمین کرد! چون اون چیزی که در عمل پیاده میشه رو نمیشه 100% برابر استحکام تئوریش فرض کرد. و بخصوص فناوریهای جدید ریسک بالایی برای پیدا شدن حفره های عملی دارن.

------------------------------

خلاصه این بود گزارش تحقیقات و تحلیل و استنباط بنده تاجاییکه در حیطهء دانش و توان این حقیر بود!
این مطالب برای تکمیل مطلب و ارائهء مفاهیم و سرنخ های مفید از تحقیق و تحلیل شخصی ای که انجام دادم ارائه شد.

amin1softco
دوشنبه 08 خرداد 1391, 09:41 صبح
بله به قول دکتر حقیقت هیچ چیزی در این دنیا قطعی نیست!!! ولی تکنولوژی همیشه داره پیشرفت می کنه ولی این مقاله برای امن کردن این پروتکل برای mitm است http://www.wcl.ece.upatras.gr/CSNDSP/contents/Sessions/Presentations/POSTER%20SESSION/P21.pdf