ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11 +doc

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 8.772 مگا بایت

تعداد صفحات : 189

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

cryptography and network security forouzan

کامل کتاب امنیت فروزان فصل 1 تا 11

به همراه حل تمرین و مثال ها

بیش از 190 صفحه کتاب امنیت با فرمت ورد

لیست فصلهای کتاب

فصل 1

درس امنیت شبکه های کامپیوتری

فصل 3 از صفحه 56 تا صفحه 66

کتاب فروزان از صفحه ۹۸ تا ۱۰۸

مثال های فصل 4

مثال15.4

ی صفحات 182 -186 از فصل 6

و صفحات 191 – 193 از فصل 7

مربوط به درس امنیت شبکه

صفحه ی 194 تا 204 از فصل هفتم

شكل7.2- واحد داده استفاده شده در AES

بسط کلید در AES-128

صفحه 205-215

صفحه 253 تا 263 از فصل 9

صفحه 275-285

مثال 9.36

تولید کلید

فصل یازده

صحت پیام و احراز هویت پیام

فصل 1

معرفی

اهداف

این بخش چندین هدف را دنبال می کند:

معرفی 3 هدف امنیتی
معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی

ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.

جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )

تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند. قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد.

با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد. اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی این نیازمندی ها متفاوت تر و پیجیده تر است.

در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی – تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها وجود داشته باشد.

در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.

فصل 3

رمزنگاری کلید متقارن(روش سنتی)

این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.

اهدافی که در این فصل دنبال می شود شامل :

تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن
تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[1] و جابجایی[2]
تشریح رمز گشایی با استفاده شکستن رمز متقارن
معرفی کردن رمزنگاری بلوکی[3] و جریانی[4]
بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[5]

ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.

مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.

[1] Substitution

[2] Transposition

[3] Block

[4] Stream

[5] Enigma

شکل 7.13 تبدیل MixColumns

الگوریتم

الگوریتم 7.3 کدی برای تبدیل MixColumns

الگوریتم 7.3 سودوکودبرای تبدیل MixColumns

الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک روش معمولی که MixColumns نامیده می شود با 4 بار فراخوانی الگوریتم استفاده می کنیم . MixColumns معمولی به سادگی سطرهای یک ماتریس ثابت را در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل 4 بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .

مثال 7.5

شکل 7.14 نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .

شکل 7.14تبدیل MixColumnsدر مثال 7.5

فصل 6

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا 2DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال، DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

حمله ملاقات در وسط

صفحه ی 194 تا 204 از فصل هفتم

شكل7.2- واحد داده استفاده شده در AES

کلمه[1]

یک کلمه گروهی از 32 بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با 4 بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.

[1]Word

صفحه 253 تا 263 از فصل 9

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x … x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم ( P+1 ) – P = 1 بر q برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q از p بزرگ تر است.

مثال 9.3

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است : [ 2, 3, 5, 7, 11, 13, 17 ] در این جا P = 510510 و P+1 = 510511 است. با وجود این که 510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23 x است . چهار مرحله­ی زیر را دنبال می کنیم.

M = 3 5 7 = 105
, = 105/7 = 15 = 105/3 = 35 , = 105/5 = 21
= 2 , = 1 , =1
X= ( 2 35 2 + 3 21 1 + 2 15 1 ) mod 105 = 23 mod 105

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش بر 7 و 13 ،3 بوده ، تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها مقدار x پیدا خواهیم کرد.

X=3 mod 7

X= 3 mod 13

X=0 mod 12

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13 می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

فرض کنید که نیاز داریم z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم . اما سیستم ما فقط اعداد کمتر از 100 را قبول می کند. این اعداد می توانند مانند نمونه­ی زیر نمایش داده شوند.

x≡24(mod99) y≡37(mod99)

y≡40(mod98) x≡25(mod98)

x≡26(mod97) y≡43(mod97)

افزودن هر x متناظر با هر y به صورت زیر بیان می­شود:

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *