تشریح جامع مسائل اصول و مبانی امنیت شبکه : کاربردها و...

15
ﺟﺎﻣﻊ ﺗﺸﺮﯾﺢ ﻣﺴﺎﺋﻞ و اﺻﻮل ﻣﺒﺎﻧﯽ اﻣﻨﯿﺖ ﺷﺒﮑﻪ) ﮐﺎرﺑﺮدﻫﺎ اﺳﺘﺎﻧﺪارﻫﺎ و( اﺳﺘﺎﻟﯿﻨﮓ وﯾﻠﯿﺎم وﯾﺮاﯾﺶ ﭼﻬﺎرم ﺗﺎﻟﯿﻒ و ﺗﺮﺟﻤﻪ: ﻣﻬﻨﺪس ﻟﺸﮑﺮي ﺣﺒﯿﺒﯽ آرش اﺳﻼﻣﯽ آزاد داﻧﺸﮕﺎه ﻋﻠﻤﯽ ﻫﯿﺌﺖ ﻋﻀﻮ

Upload: newbrunswick

Post on 16-Jan-2023

3 views

Category:

Documents


0 download

TRANSCRIPT

شبکهامنیت مبانیاصول و مسائلتشریح جامع )و استاندارها کاربردها(

ویلیام استالینگ

چهارمویرایش

آرش حبیبی لشکريمهندس : ترجمه و تالیف عضو هیئت علمی دانشگاه آزاد اسالمی

پیش گفتارر سخن مولف

نه تنها براي متخصصین علوم رایانه بلکه اطالعات داخل آنها حفاظت از و اي شبکه هاي رایانهامنیت امروزه اهمیت و جایگاه امن و اي هاي رایانهکه، بی شک بدون داشتن شبکهچرا. سایر علوم نیز پوشیده نیست بر عموم محققین و متخصصین در

ر فتهاي امروز بشر را مدیون ساختاشاید بتوان بخش بزرگی از پیشرو انتقال اطالعاتی قابل انجام نبوده و رتباطاهیچ مطمئن . دانستایمن و مطمئن اي هاي رایانهدهکده جهانی آن هم برپایه شبکه

: هااصول و مبانی امنیت شبکه"کتاب چهارم اي و مسائل ویرایش کتاب حاضر پاسخ تشریحی مجموعه پرسشهاي دورهاي که در هر فصل کتاب ابتدا تعدادي پرسش دوره. باشدمی MITاز دانشگاه ویلیام استالینگبقلم "و استاندارهاکاربردها

.ارائه شده استنیز ها و مفاهیم آن فصل بوده، مطرح گردیده و سپس مسائلی از آن فصل مربوط به تئوريعالوه بر بررسی امنیت شبکه در بخش ن است که در این کتاب نویسنده آنسبت به سایر کتب مشابه زیت عمده این کتاب م

در رایانه امنیت یک مفاهیم عناوین رمزنگاري و هدر امنیت شبکه ها ب یاسسب، به بررسی دو موضوع مهم و اکتادوم که در باب رمزنگاري هر سه مدل رمزنگاري متقارن، نامتقارن و هشینگ مورد بخشهاي اول و سوم کتاب نیز پرداخته است

افزارهاي بداندیش و کامل حمالت معروف و عمومی که همان نرم به بررسی رایانهبررسی قرار گرفته و در بخش امنیت یک -میو در انتها با بررسی دیوارهاي آتش درواقع نحوه مقابله با آنها را مورد کندوکاو قرار پردازداست، میروشهاي نفوذ آنها

و پایه و بنیادي بوده بصورت تئوري و شامل مفاهیم که "ايي دورهها پرسش"سوالها به دو صورت، نحوه طراحی . دهد . هاست، انجام گرفته استهر فصل که اغلب مربوط به حالتها و شرایط واقعی امنیت شبکه "مسائل"

زبان ه ها ببراي درك بهتر و عمیقتر مفاهیم کتاب و همچنین سایر مطالب مشابه در زمینه امنیت شبکهدر پایان این کتاب البته الزم به یادآوري است که، از آنجایی که . نیز براي خوانندگان ارائه گردیده است مختصرنامه واژه لغتنامه یاانگلیسی یک

بسیاري از معادالت و فرمولهاي بکار رفته و یا فرضیات استفاده شده در این مجموعه بر اساس مفروضات کتاب اصلی بوده و خواندن کتاب اصلی قبل لذا ، وجود نخواهد داشت و پاسخ هاي مرتبط براي خوانندگانها بدون دانستن آنها امکان درك سوال

.گردد کلیه خوانندگان توصیه میاز استفاده از این کتاب به ) محمدعلی(بهمن آقاي جناب و پدرم زینب نظام دوست رودسريدریغ مادرم سرکار خانم بپاس قدردانی از زحمات بی

براي تربیت، آموزش و پرورش من و دیگر فرزندان این آب و که بعنوان آموزگاران و معلمین این مرز و بوم حبیبی لشکريکه همواره همره و فرناز توحیدي کترداند، و همچنین همسرمهربان و فداکارم خانم خاك از هیچ کوششی فروگذار نبوده

خداوند منان همسفرم در این وادي بس پرفراز و نشیب زندگی بوده است، این مجموعه را به این سه عزیز تقدیم نموده و از، معلمین، دبیران و دراین مجموعه دوست دارم از همه آموزگارانهمچنین .آرزوي سالمتی و توفیق روزافزون برایشان دارم

. تقدیر و تشکر بعمل آورماند، که در مسیر تحصیلی من از ابتدایی تا دانشگاه همواره یار و یاورم بوده امعزیز ایرانی اساتید . خدا همواره شاد، سالمت و سربلند باشندامید که در پناه

اینست که میاساتید محترم و دانشجویان گراهمکاران، ویژه خوانندگان عزیز بهاز درخواست اینجانبدر خاتمه، و اما سایت اینترنتی این کتاب در ایران و یا از طریق طریق ناشرخود را از و پیشنهادات نظرات

http://www.ahlashkari.com و آدرس پست الکترونیکی[email protected] بطور مستقیم در اختیار .قرار دهنداینجانب

با احترام مالزي/ کواالالمپور - 28/09/2012

فهرست مطالبب

۵/ مقدمھ : فصل اول رمزنگاری : بخش اول

١١/ رمزگذاری متقارن و قابلیت اعتماد پیغام : فصل دوم ٢۵/ پیغام احرازھویتعمومی و -رمزنگاری کلید: فصل سوم

کاربردھای امنیت شبکھ : بخش دوم ۴١/ کاربر احرازھویتتوزیع کلید و : فصل چھارم ۵٣/ انتقال -امنیت الیھ: فصل پنجم

۵٨/ امنیت شبکھ ھای بی سیم : ششمفصل ۶٨/ امنیت پست الکترونیکی : ھفتمفصل

٧٣/ IPامنیت : فصل ھشتم امنیت سیستم : بخش سوم

٨١/ نفوذگران : فصل نھم ٩١/ نرم افزار بد اندیش : فصل دھم

٩٨/ دیوارھای آتش : فصل یازدھم ١١١/ ضمایم ١١۵/ لغتنامھ

مقدمه: فصل اولل فصل اول اي هپرسشهاي دور

چکونه است؟ 1OSIنیت معماري ام .1

سیستماتیک براي تعریف نیازمندیهاي یوبی است که راهدرواقع یک قالب و چهارچ OSIمعماري امنیت این سند حمالت امنیتی، . نمایدهایی براي رسیدن به نیازمندیها مشخص میمشیامنیت مهیا نموده و خط

. نمایدکامل تعریف مینیز بطور را عناوین مکانیزمها، سرویسها و ارتباط بین این

چیست؟ 3و منفعل 2تفاوت بین رشته هاي امنیتی فعال .2هاي در حال پست الکترونیکی، داده. دنگیرحمالت منفعل درواقع با استراق سمع و بازبینی ارتباطها انجام می

حمالت لی کهدر حا. هاي این ارتباطها هستنددهنده همگی نمونهانتقال، ارتباطات بین کاربر و سرویسهاي کامپیوتري را ون اجازه به سیستمهاي در حال انتقال و تالش براي دسترسی بدفعال، تغییر در داده

.گرددشامل می

دسته بندي حمالت امنیتی فعال و منفعل را نام برده و بطور مختصر تعریف نمایید؟ .3در حالی که حمالت . شودبندي میستهها و محتویات پیغامها دحمالت منفعل، درواقع به آنالیز ترافیک داده

، دستکاري پیغامها و ازکار انداختن سرویسها Replayاجراي مجدد یا فعال بصورت تغییر چهره دادن، .دنشوبندي میدسته

دسته بندي سرویسهاي امنیتی را نام برده و بطور مختصر تعریف نمایید؟ .4

.اطی همانی است که اظهار داشته استحصول اطمینان از اینکه موجودیت ارتب: 4احرازهویت پیشگیري از استفاده بدون مجوز از یک منبع: 5کنترل دسترسی

ها از فاش شدن بدون مجوزحفاظت داده: 6قابلیت اعتماد دادهتوسط موجودیت ،هاي ارسالیهاي رسیده همان دادهمینان از اینکه دادهحصول اط: 7یکپارچگی داده ها

.شده است احرازهویتایجاد حفاظت و اطمینان در برابر انکار یکی از موجودیتها در شرکت کردن بعنوان یکی از : 8دم انکارع

١ Open System Interconnection ٢ Active ٣ Passive ٤ Authentication ٥ Access Control ٦ Data Confidentiality ٧ Data Integrity ٨ Nonrepudation

اصول و مبانی امنیت شبکهتشریح جامع مسائل / 66

.موجودیتهاي انتقال دادهمشخصه در دسترس بودن یا قابل استفاده بودن یک منبع، براي یک : 9قابلیت دردسترس بودن سرویس

م ، برپایه مشخصات میزان کارایی سیستاحرازهویت شدهموجودیت

دسته بندي مکانیزمهاي امنیتی را نام برده و بطور مختصر تعریف نمایید؟ .5دسته مکانیزمهاي خاص شامل مواردي چون . شوندمکانیزمهاي امنیتی به دو دسته خاص و نافذ تقسیم می

ک ، الیه بندي ترافی10هااحرازهویترمزنویسی، امضاء الکترونیکی، کنترل دستیابی، یکپارچگی داده، تبادل کاربر بوده و دسته مکانیزمهاي نافد شامل مواردي چون عاملیت قابل احرازهویت ها، کنترل مسیریابی و داده

. بازیابی امنیت خواهد بودامنیتی، تشخیص اتفاق، پیگیري، ممیزي و اعتماد، برچسب

٩ Availability service

١٠ Authentication Exchange

7/ مقدمه: فصل اول

وللل ا

فص :

دمههمق

مسائل فصل اول شناسایی شماره ی به حساب و یک را درحالتی که یک کاربر داراي یک کارت دسترس ATM11ماشین یک .1

مثالهایی از نیازهاي مربوط به قابلیت اطمینان، یکپارچگی و دردسترس . است درنظر بگیرید PINشخصی یا . در هر مثال درجه اهمیت نیازمندي را بیان نمایید. بودن سیستم را شرح دهید

م کاربر و در طول انتقال بطور هاي شناسایی شخصی را براي هر دو بخش سیستبایست شمارهسیستم مینیز یکپارچگی را براي هر دو بخش رکوردهاي مشتریان و انتقالهاي مستقل . قابل اعتمادي نگهداري نماید

. آنچنان مهم و حیاتی نخواهد بود ATMمیزان دسترسی براي بانک بسیار مهم بوده اما براي . حفظ نماید تلفن که یک تماس را از میان یک شبکه سوئیچینگ براساس را براي یک سوئیچ) 1شماره (مسئله قبل .2

نماید، تکرار نمایید؟شماره تلفن مسیریابی میهاي کنترلی و اما یکپارچگی برنامه. مستقل نداردبطور انتقالعملیات یکپارچگی نیاز سطح باالیی به سیستم

ینصورت، عملیات سوئیچینگ با در غیر اچرا که . د بودنحیاتی و مهم خواهامري رکورهاي پیکربندي سیستم . شکست مواجه شده و مهمترین خاصیت این سیستم یعنی میزان دسترسی از بین خواهد رفت

ع نماید که در واق پشتیبانیسوئیچینگ تلفن همچنین باید براي هر تماس قابلیت اعتماد را بصورت جداگانه . اربران را شنود نمایدهر کاربر نتواند مکالمات سایر ک

:نماید را در نظر بگیریدیک سیستم انتشارات که براي سازمانهاي مختلف مدرك تولید و منتشر می .3

،هاي ذخیره شدهبیان نمایید که نشان دهد قابلیت اطمینان از دادهانتشار یک مثال براي یک نوع : الف .باشدمهمترین نیاز می

. باشدها، مهمترین نیاز میشان دهد یکپارچگی دادهبیان نمایید که نانتشار یک مثال براي یک نوع :ب . باشدیک مثال براي یک نوع انتشار بیان نمایید که نشان دهد میزان دسترسی سیستم، مهمترین نیاز می: پ .را چاپ نماید ییک صنفاگر سیستم بخواهد اصول اختصاصی : الف . رود ها بکارموارد قانون و آیین نامهچاپ اگر سیستم براي : ب . اگر سیستم بخواهد روزنامه روزانه چاپ نماید: پ

راي از دست دادن ب، متوسط یا باال پایین،را در سه سطح میزان اثرگذاري هاي ذیل، از مجموعه براي هر یک .4

:قابلیت اطمینان، یکپارچگی و قابلیت دسترسی تعریف نماییدخواص بترتیب .وي سایت آن سازمانیت یک سازمان راطالعات عمومی مدیر :الف .نمایدها را مدیریت میقانون که اطالعات فوق العاده حساس مربوط به بازجوییمجري یک سازمان :ب .نمایدروتین اداري را مدیریت می یک سازمان مالی که اطالعات معمول و :پحساس مربوط به نوع اطالعات یک سیستم اطالعاتی که براي یک سازمان بزرگ مدیریت قراردادها هردو :ت

درجه اهمیت براي هردو . نمایداداري سازمان را نگهداري می -تقاضا و اطالعات جاري -قرارداد فاز پیش

١١ Automated Teller Machine

اصول و مبانی امنیت شبکهتشریح جامع مسائل / 88

.مجموعه داده را ارزیابی نماییدبراي پخش نیروي برق ) کنترل نظارت و مالکیت داده( SCADAیک نیروگاه شامل یک سیستم کنترلی : ث

اطالعات شامل دو بخش داده حساس زمان واقعی و SCADAسیستم در یک شبکه نظامی بزرگ که این . بطور جداگانه انجام دهید براي هردو گروه داده ارزیابی را .باشدجاري اداري می

براي این سیستم پتانسیل اثرگذاري آنچنان باالیی براي از دست دادن قابلیت اطمینان وجود ندارد، ولی : الف .خواهد بودی و میزان دسترسی پتانسیل اثربخشی در سطح متوسط براي از دست دادن یکپارچگ

پتانسیل اثربخشی ازدست دادن قابلیت اطمینان بسیار باال بوده، پتانسیل اثربخشی از دست دادن :ب .یکپارچگی و میزان دسترسی در حد متوسط خواهد بود

یل اثربخشی از دست دادن یکپارچگی پتانسیل اثربخشی ازدست دادن قابلیت اطمینان پایین بوده، پتانس :پ .و میزان دسترسی نیز پایین خواهد بود

درحالت اول، پتانسیل اثربخشی ازدست دادن قابلیت اطمینان و یکپارچگی در سطح متوسط بوده ولی :تدر حالت دوم، پتانسیل اثربخشی ازدست . پتانسیل اثربخشی از دست دادن میزان دسترسی پایین خواهد بود

.دسترسی هر سه در سطح پایین خواهد بود ابلیت اطمینان، یکپارچگی و میزانقدادن ولی پتانسیل اثربخشی آنچنان نخواهد بوددر حالت اول، پتانسیل اثربخشی ازدست دادن قابلیت اطمینان : ث

در حالت دوم، پتانسیل اثربخشی . از دست دادن یکپارچگی و میزان دسترسی در سطح باالیی خواهد بودازدست دادن قابلیت اطمینان پایین بوده ولی پتانسیل اثربخشی از دست دادن یکپارچگی و میزان دسترسی

.در سطح پایین خواهد بود .هاي امنیتی و حمالت را نمایش دهدیک ماتریس مشابه جدول زیر طراحی نمایید که ارتباط بین سرویس .5

میرس

ی اھگو

بیریا

سی مرل

کنت

یھال

دادک

افیتر

ی ذار

گه

یتھو

ز حرا

ل اباد ت

ھاده

داگی

رچکپا

ی

سیتردس

ل تر کن

کیونی

ترلکء ا

ضا ام

سیویزنرم

ھاسرویس

Y Y Yاحرازهویت موجودیت متناظر Y Y احراز هویت اصلیت داده Y کنترل دسترسی

Y Y فابلیت اعتماد

Y Y Y قابلیت اعتماد جریان داده

Y Y Y هاچگی دادههیکپار

Y Y Y عدم توانایی انکارکردن

Y Y دردسترس بودن

:خواهد بود فحه بعدصماتریسی مشابه ماتریس پاسخ

9/ مقدمه: فصل اول

وللل ا

فص :

دمههمق

سروین س

ختاندا

کار از

هاغام

ر پیر د

غیی ت

سخه پا

حمل

Mas

quer

ade

کرافی

ز تنالی آ

غامت پی

ویاحتي م

ساززادهاسرویس آ

Y احرازهویت موجودیت متناظر Y احراز هویت اصلیت داده Y کنترل دسترسی

Y فابلیت اعتماد

Y قابلیت اعتماد جریان داده

Y Y هایکپارچگی داده

Y Y عدم توانایی انکارکردن

دردسترس بودن

ت را نمایش دهد؟هاي امنیتی و حمالطراحی نمایید که ارتباط بین مکانیزمیک ماتریس مشابه جدول زیر .6

میرس

ی اھگو

بیریا

سی مرل

کنت

یھال

ده داک

افیتر

ی ذار

گ

یتھو

ز حرا

ل اباد ت

ھاده

داگی

رچکپا

ی

سیتردس

ل تر کن

کیونی

ترلکء ا

ضا ام

سیویزنرم

ھاسرویس

Y Y Yاحرازهویت موجودیت متناظر Y Y احراز هویت اصلیت داده Y کنترل دسترسی

Y Y ت اعتماددفابلی

Y Y Y قابلیت اعتماد جریان داده

Y Y Y هاایکپارچگی داده

Y Y Y عدم توانایی انکارکردن

Y Y دردسترس بودن

:خواهد بودصفحه بعد ماتریسی مشابه ماتریس پاسخ

11 اصول و مبانی امنیت شبکهتشریح جامع مسائل / 0

سروین س

ختاندا

کار از

هاغام

ر پیر د

غیی ت

سخه پا

حمل

Mas

quer

ade

کرافی

ز تنالی آ

زيدسا

آزا

غامت پی

ویاحتم

هاسرویس

Y احرازهویت موجودیت متناظر Y Y Y احراز هویت اصلیت داده

Y Y Y Y Y کنترل دسترسی

Y Y فابلیت اعتماد

Y Y Y Y قابلیت اعتماد جریان داده

Y هایکپارچگی داده

Y Y Y عدم توانایی انکارکردن

Y Y Y دردسترس بودن

رمزنگاري: بخش اولل رمزگذاري متقارن و قابلیت اعتماد پیغام : فصل دوم

فصل دوم اي هپرسشهاي دور

؟را نام ببرید 12عناصر اصلی یک رمز متقارن .1

، الگوریتم رمزگشایی14شده رمز، الگوریتم رمزگذاري، کلید مخفی، پیام 13و آشکار پیام رمزنشده

بکار میروند، کدامند؟ 15رمزگذاري دو تابع اصلی که در الگوریتم هاي .2 17و تابع جانشین 16تابع تبدیل یا جایگشت

چه تعداد کلید براي ارتباط بین دو نفر ازمیان یک رمز متقارن مورد نیاز خواهد بود؟ .3

.یک کلید مخفی کافیست

در چیست؟ 19و یک رمز دنباله اي 18ايقطعهفرق بین یک رمز .4بلوك از پیام عادي انتخاب شده و بکمک الگوریتم رمزگذاري به یک ا قطعه یدر واقع یک ايقطعهدر رمز -بیتی یا تکت تکروصبرمزنشده و آشکار اي، پیام اما در رمز دنباله. شودرمزگذاري شده تبدیل میقطعه

.شودبایتی رمزگذاري می

به یک رمز چیستند؟ 20دو خط مشی عمومی براي حمله .5 22جستجوي فراگیرو روش حمله 21تحلیل رمزنگاريرتند از عباو کاربردي دو خط مشی عمومی

کنند در حالی که سایرین از تنها از رمزگذاري استفاده می ايقطعهچرا تعدادي از روشهاي عملیاتی در رمز .6

١٢ Symmetric ١٣ Plaintext ١٤ Ciphertext ١٥ Encryption ١٦ Permutation ١٧ Substitution ١٨ Block Cipher ١٩ Stream Cipher ٢٠ Attack ٢١ Cryptanalysis ٢٢ Brute Force Attack

اصول و مبانی امنیت شبکهمسائل تشریح جامع / 112

نمایند؟با هم استفاده می 23رمزگذاري و رمزگشاییا خروجی تابع رمزگذاري بنماید، اما یمیان الگوریتم رمزگذاري عبور نمدر بعضی از حاالت، پیام عادي از

XOR در این روش براي رمزگشایی الزم است که از رمزگذاري نیز استفاده گردد. شودمی. چیست؟ 24گانهرمزگذاري سه .7

گانه، یک بلوك پیام عادي براساس یکی از الگوریتمهاي رمزگذاري بصورت رمز درواقع در رمزگذاري سهپس از این مرحله، خروجی . ریق همین الگوریتم رمزگذاري به رمز در خواهد آمددرآمده و نتیجه دوباره ازط

.بدست آمده مجددا براي بار سوم در همین الگوریتم براي رمزگذاري قرارگرفته و بصورت رمز درخواهد آمد .شودنامیده میگانه پیام رمزگذاري شده بروش رمزگذاري سه اصطالحا نتیجه

باشد یک رمزگشایی است؟ بیشتر از آنکه رمزگذاري 253DESبخش میانی یک چرا .8

تنها فایده آن این . هیج اهمیت رمزنگاري آنچنانی در استفاده از رمزگشایی براي مرحله میانی وجود نداردهاي رمزگذاري شده توسط دهد که دادهاجازه می 3DESاست که این عمل به کاربران استفاده کننده از

.تکرار کلید رمزگشایی نمایند را با DESروش قدیمی

٢٣ Decryption ٢٤ triple ٢٥ Data Encryption Standard

13/ رمزگذاري متقارن و قابلیت اعتماد پیغام : دومفصل

دومل فص

:غامد پی

تمات اع

ابلیو ق

رن تقاي م

ذارمزگ

ر

مسائل فصل دوم

ضمیمه الف در بخش ضمایم توجه به ( .کندروي یک مثال واقعی براي رمز متقارن کار میاین مسئله .1 )نماییدبراي رمزگذاري پیام ذیل ) کلمات حافظه( network security و Cryptographyاز دو کلید : الف

:استفاده نماییدBe at the third pillar from the left outside the lyceum theatre tonight at

seven. If you are distrustful bring two friends. با فواصل بین حروف .کنیددلیل قانع کننده بیاورید که در کلمات حافظه با حروف اضافی چگونه برخورد می

Theمتن پیام از یادداشت : نکته( .خود را بیان نمایید فرضهاي. نماییدنه برخورد میوها چگو عالمتگذاريsign of four هولمز است شرلوك(

.مراحل کار را نیز نمایش دهیدو متن رمزگذاري شده را رمزگشایی نمایید: ب بیان نمایید که چه زمانی براي استفاده از این تکنیک مناسب است و فواید استفاده از آن چیست؟: پ :چنین خواهد بودش الف پاسخ بخ: الف

5 4 1 3 6 9 7 10 8 2

I H A G O T P Y R C R F R A L L I P D R O T F E L E H T M O L E H T E D I S T U T A E H T M U E C Y A T H G I N O T E R OYFINEVESTURTSIDERAUGNIRBLUFTSSDNEIRFOWT

9 1 7 3 6 5 10 8 2 4

U C S K R O W T E N N I T F H E H F R T T S U T R Y U O R B E R S I G H T E A E D N R Y T A E T F H S G U O A T L O R I IBINITELLHFUEVOUIHITRLDENMDELTOFRETESTPA

ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTETA EYHTA TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET

NTEDS IFWRO HUTEL EITDS ورت ستونی صابتدا متن رمز شده بداخل ماتریس دوم ب. دو ماتریس بصورت بلعکس استفاده خواهند شد: ب

اصول و مبانی امنیت شبکهمسائل تشریح جامع / 114

ال محتویات ماتریس دوم از چپ به ح. شود، ترتیب را براساس کلمه حافظه دوم در نظر بگیریدوارد میه ترتیب کلمات اول حافظه شود، براست و از باال به پایین خوانده شده و در ستونهاي ماتریس اول نوشته می

.حال متن اصلی بدون رمز از چپ به راست و باال به پایین قابل خواندن خواهد بود. توجه نماییداي استفاده نکرده و توان این روش را ساده و ضعیف دانست، چراکه از هیچ تکنیک پیچیدهبنابراین می :پ

.و حل نمود هسپرد توان آن را بخاطرتنها با استفاده از کاغذ و قلم می

بیتی پیام اصلی با استفاده از کلید -32اي متقارن که قطعات الگوریتم خیلی ساده رمزگذاري قطعهیک .2 :شودعملیات رمزگذاري بصورت زیر تعریف می. شود، را در نظر بگیریدرمزگذاري می بیتی -64

، kبیت 64همان چپ ترین بیت از دار کلید مخفی، مق Kهمان متن پیام اصلی، Cکه در آن مانده همان باقی عملگر انحصاري و OR تهمان عملیا عملگر ،kبیت 64سمت راست ترین بیت از

. است 264تقسیم بر .دهید نمایش ، ، Cبصورت تابعی از Pمعادله را با . را بیان نمایید معادله رمزگشایی: الفرا Kتوانیم مقدار هاي اصلی و متن رمزگذاري شده میتوانیم ادعا کنیم که با داشتن دو گروه از پیاممی: ب

:درواقع دو معادله داریم. تعریف نماییم

پرداخت؟ به حل دازش بیشتر توان با پرآیا می. آورید را بدست مشتق معادله بر اساس مثال :خواهیم داشتبوده و آنگاه باشد، لذا همان عکس مقدار فرض کنیم که : الف

: ، آنگاه خواهیم داشت: را محاسبه نماییم ابتدا باید : ب

بدست اي براي توان معادلهقابلیت پیوستگی و پخش را ندارند لذا نمی و آنجایی که عملگرهاي از .آورد

اي ترین الگوریتم رمزگذاري قطعهیا همان الگوریتم رمزگشایی کوچک را بتوان بعنوان ساده TEA26شاید .3

پیام اصلی به دو . کندبیتی کار می -128بیتی پیامها به کمک کلید -64این الگوریتم روي قطعات . دانستبیتی بنامهاي -32تقسیم شده و کلید هم به چهاربخش ) ( بیتی بنامهاي -32بخش

براي (بصورت زیر عملیات رمزگذاري براساس تکرار یک جفت دور . تقسیم خواهد شد) ( :ودشانجام می) i+1و iدورهاي

:بصورت زیر تعریف شده است Fن تابع که در آ

بیت xبمعنی شیفت راست منطقی x>>y و xبیت روي yپ منطقی بمعنی شیفت چ x<<yدر این فرمول

٢٦ Tiny Encryption Algorithm

15/ رمزگذاري متقارن و قابلیت اعتماد پیغام : دومفصل

دومل فص

:غامد پی

تمات اع

ابلیو ق

رن تقاي م

ذارمزگ

ر

. همان ترتیب یک مقدار ثابت از پیش تعریف شده است بوده و yروي اهمیت و فایده استفاده از مقدار ترتیبی ثابت را بیان نمایید؟: الف را ترسیم نمایید؟ TEAبه کمک یک نمودار عملیات : بدر . خواهد بود) (بیتی -64ور استفاده شود آنگاه پیام رمزشده شامل قطعه اگر تنها یک جفت د: پ

.نمایید این حالت عملیات رمزگشایی را براساس معادالت بیان بخش ب بصورت دیاگرام نمایش دهید؟ همانندبخش پ را : ت-ایی در هر دور میمزگشر/گذاريرمزعملیات این مقادیر ثابت باعث حصول اطمینان از متفاوت بودن : الف

. شوند :دیاگرام بصورت زیر خواهد بود دو دور اول: ب

:ابتدا اجازه دهید عملیات رمزگذاري را تعریف نماییم: پ