Symmetric Encryption Lecture Notes PDF - University of Tripoli Alahila
Document Details
Uploaded by Deleted User
University of Tripoli Alahlia
2023
Dr. Juma Ibrahim
Tags
Summary
These lecture notes cover symmetric encryption, a method for secure communication. The document details the components of symmetric encryption, including the plaintext (P), encryption algorithm (Ek(P)), secret key (k), ciphertext (C), and decryption algorithm (Dk(C)). The notes are for a postgraduate course in Information Technology at the University of Tripoli Alahila.
Full Transcript
University of Tripoli Alahila - UTA Information Technology Network Security - ITPG407 Fall 2022-2023 Dr. Juma Ibrahim نظم التشفير المتناظر Symmetric encryption مكونات نظام التشفير...
University of Tripoli Alahila - UTA Information Technology Network Security - ITPG407 Fall 2022-2023 Dr. Juma Ibrahim نظم التشفير المتناظر Symmetric encryption مكونات نظام التشفير المتناظر النص الصريح Pوهى تمثل النص او الرساله الصريحه المراد تشفيرها ,وهى تمثل البيانات المدخله الى خوارزميه التشفير. خوارزميه التشفير ) Ek(Pوهى تمثل خوارزميه التشفير التى تطب ق على النص الصريح النتاج نص مشفر ,وتمثل عاده بعالقات رياضيه. المفتاح السرى kوهو عباره عن قيمه سريه تستخدم بواسطه الخوارزميه لتشفير النص الصريح ,والذى يتغير من عمليه الخرى تعتمد عمليه التشفير على هذا المفتاح. النص المشفر Cوهو النص الغير واضح وغير مفهوم (المشفر) الناتج من عمليه التشفير ,وهو يعتمد على النص الصريح والمفتاح السرى وخوارزميه التشفير. خوارزميه فك التشفير ) Dk(Cوعاده ما تكون نفس خوارزميه التشفير وتعمل بشكل عكسى ,ومدخالتها النص المشفر والمفتاح السرى ومخرجاتها النص الصريح والمفهوم. المحاضره الرابعه 2 نظم التشفير المتناظر Symmetric encryption مكونات نظام التشفير المتناظر الشكل التالى يوضح االتصال االمن باستخدام خوارزميات التشفير ةفك التشفير ,مع وجود خطوره او تهديد حصول المهاجم على المفتاح عندما يتم ارساله بوسائل او قنوات غير امنه. المحاضره الرابعه 3 نظم التشفير المتناظر Symmetric encryption مكونات نظام التشفير المتناظر يمكن التعبير عى نظام التشفير هذا رياضيا بالمعادالت االتيه: ) C=Ek(P ) P=Dk(C حيث يمثل Ekخوارزميه التشفير و تمثل Dkخوارزميه فك التشفير. ينتج المفتاح بواسطه المرسل فيجب وجود قناه اتصال امنه الرسال هذا المفتاح الى المستقبل الستخدامه فى عمليه فك التشفير. المحاضره الرابعه 4 نظم التشفير المتناظر Symmetric encryption مكونات نظام التشفير المتناظر الشكل التالى يوضح االتصال االمن باستخدام خوارزميات التشفير وفك التشفير ,مع وجود قناه اتصال امنه الرسال المفتاح الى المستقبل. المحاضره الرابعه 5 نظم التشفير المتناظر Symmetric encryption تحليل الشفره ويقصد به محاوله معرفه النص الصريح ( )Pوفك الرساله المشفره دون معرفه المفتاح الذى تم به التشفير ,ويوجد اسلوبان فى هذا الهجوم: تحليل الشفره : Cryptanalysisويعتمد على بناء خوارزميه معينه واالعتماد على بعض معطيات النص الصريح المعروفه للمحلل (المهاجم) الستنتاج النص او استنتاج المفتاح ,يتطلب هذا االسلوب ان تكون خوارزميه التشفير معروفه بالنسبه للمحلل. هجمات القوه الغاشمه او هجوم الكسر االعمى او البحث الشامل : Brute-force attackفى هذا االسلوب يحاول المهاجم تجريب كل المفاتيح المحتمله على جزء من النص المشفر وتستمر هذه المحاوالت حتى يتحصل على نص صريح ومفهوم وواضح. فى المعدل العام يجب تجريب نصف عدد المفايح المستخده للنجاح فى معرفه المفتاح الصحيح. المحاضره الرابعه 6 نظم التشفير المتناظر Symmetric encryption The two basic building blocks of all encryption techniques are substitution and transposition Substitution technique االحالل بطريقه التشفر وهو يعتبر من تقنيات التشفير الكالسيكى ودراسته يعطى فكره مبسطه وسهله لفهم فكره التشفير وهجمات تحليل الشفرات المتوقعه.وفى هذا االسلوب يتم استبدال الحروف فى النص الصلى بحروف او ارقام او رموز ,واذا كان النص االصلى يرى على انه سلسله من الثنائيات Bitsفان االحالل يشمل استبدال انماط Patternsثنائيات النص االصلى بانماط ثنائيات الن ص المشفر. التشفر بطريقه قيصر Casear cipher وهويعتمد على خوارزميه التشفير المتناظر والمفتاح الواحد الخاص, حيث تستخدم مفتاح واحد وخاص لتشفير وفك تشفير الرساله من قبل كل من المرسل والمستقبل.فى هذا االسلوب النص المشفر ال ي قدم معلومات كافيه على المفتاح المستخدم او خوارزميه التشفير المحاضره الرابعه 7 نظم التشفير المتناظر Symmetric encryption التشفر بطريقه قيصر Caesar cipher وهو من اقدم واسهل انواع التشفير باالحالل ,ومن اختراع العالم Caesar Juliusحيث قام باستبدال كل حرف من حروف االبجدي ه بالحرف الذي يبعد عليه بمسافه ثالثه مواضع.على سبيل المثال: النص االصلUniversity of Tripoli : النص المشفرxqlyhuvlwb ri wulsrol: مع مالحظه ان الحروف االبجديه wrapped aroundحيث ياتى بعد الحرف Zالحرف Aوهكذا. Abcdefghijklmnopqrstuvwxyz Defghijklmnopqrstuvwxyzabc 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 a b c d e f g h i j k l mn o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c المحاضره الرابعه 8 نظم التشفير المتناظر Symmetric encryption التشفر باالحالل Substitution cipher وهويعتمد على اسلوب االحالل السابق شرحه ,وهو ابسط واقدم اسلوب تشفير ويتم استبدل حروف النص الصريح بحروف اخرى ويتم استخدام جميع الحروف االبجديه الالتينيه وذلك حسب الجدل التالى. يمكن استخدام اسلوب الكسر االعمى ببساطه وسهوله لتحليل الشفره الناتجه من استخدام تشفير قيصر وذلك بتجريب كل المفايح الممكنه والبالغ عددها 26مفتاحا ,وهذه الطريقه معروفه لفك التشفير وتسمى باسلوب البحث الشامل ,ومما يسهل استخدام هذا االسلوب. خوارزميات التشفير وفك التشفير معروفتان. هناك 26مفتاحا محتمال ومعروفا. لغه النص الصريح معروفه ويمكن تمميزها بسهوله. المحاضره الرابعه 9 نظم التشفير المتناظر Symmetric encryption التشفر بمجموعه حروف واحده Monoalphabetic وهويعتمد على ان يكون لنا مفتاح ونقوم باستبدال النص الصريح بهذا المفتاح ,وهى افضل من طريقه قيصر الن المفتاح متغير ويتم اخياره عشوائيا ,ولكن يجب توزيع الحروف بشكل متباعد كما هو مبي ن بالجدول التالى: العدد المحتمل للمفاتيح ! 26وهو يمثل رقم كبير يزيد من صعوبه وتعقيد تحليل الشفره والحصول على المفتاح. المحاضره الرابعه 10 نظم التشفير المتناظر Symmetric encryption فائض اللغه وتحليل الشفره معظم اللغات بها بعض الحروف الغيرمستخدمه بشكل واسع ,مثل الحروف ( )Z,J,K,Q,Xفى اللغه االنجليزيه فهى نادره االستخدام, كما ان استخدام بعض الحروف يكون اكثر من غيره فى معظم الكلمات والجمل مثل الحرف ( )Eفى اللغه االنجليزيه وهو االكثر استخداما ثم يليه الحروف (.) T,R,N,I,O,A,S يوضح الشكل التالى التكرار النسبى النموذجى الستخدام الحروف االبجديه فى كلمات اللغه االنجليزيه. يستخدم هذا الفائض فى اللغه لظغط ملفات النص. تحليل الشفره باستخدام تحليل اللغه يعتمد على تحديد التكرار النسبى الستخدام الحروف فى الرساله المشفره ومقارنته بالتكرار النسبى النموذجى الموضح بالشكل المرفق. المحاضره الرابعه 11 نظم التشفير المتناظر Symmetric encryption فائض اللغه وتحليل الشفره التكرار النسبى النموذجى الستخدام الحروف االنجليزيه. المحاضره الرابعه 12 نظم التشفير المتناظر Symmetric encryption فائض اللغه وتحليل الشفره استنادا على القاعده التى تقول ان التشفير ال يغيرالتكرار النسبى الستخدام الحروف فى النص الصريح ,وايظا كلما زاد حجم النص المشفر كلما زاد احتمال استنتاج النص الصريح او المفتاح المستخدم فى التشفير. تم استخدام اسلوب فائض اللغه و تحليل الشفره لفك وكسر تشفير النصوص والرسائل المشفره عن طريق استبدال الحروف بمجموعه حروف واحده. يتلخص اسلوب ابن الكندى لتحليل الشفره فى الخطوات التالي: يحديد التكرار النسبى للحروف فى النص المشفر ومقارنته بالتكرار النسبى النموذجى لالحرف. فى حاله تشفير قيصر نبحث على اعلى تكرار عند الحروف الثالثه المشتركه (A- ,) E-Iوعدم وجود ازواج حروف مشتركه ,والحروف الثالثه المشتركه (,) RST كما ببحث على التكرار المنخفض للمجموعات ( ) JKو (.) X-Z فى حاله التشفير بمجموعه حروف واحده نحدد تكرار كل حرف على حده ,وقد تساعد جداوال الحروف المحجوزه والحروف الثالثيه المشتركه فى تحليل الشفره. المحاضره الرابعه 13 نظم التشفير المتناظر Symmetric encryption فائض اللغه وتحليل الشفره استنادا على القاعده التى تقول ان التشفير ال يغيرالتكرار النسبى الستخدام الحروف فى النص الصريح ,وايظا كلما زاد حجم النص المشفر كلما زاد احتمال استنتاج النص الصريح او المفتاح المستخدم فى التشفير. تم استخدام اسلوب فائض اللغه و تحليل الشفره لفك وكسر تشفير النصوص والرسائل المشفره عن طريق استبدال الحروف بمجموعه حروف واحده. يتلخص اسلوب ابن الكندى لتحليل الشفره فى الخطوات التالي: يحديد التكرار النسبى للحروف فى النص المشفر ومقارنته بالتكرار النسبى النموذجى لالحرف. فى حاله تشفير قيصر نبحث على اعلى تكرار عند الحروف الثالثه المشتركه (A- ,) E-Iوعدم وجود ازواج حروف مشتركه ,والحروف الثالثه المشتركه (,) RST كما ببحث على التكرار المنخفض للمجموعات ( ) JKو (.) X-Z فى حاله التشفير بمجموعه حروف واحده نحدد تكرار كل حرف على حده ,وقد تساعد جداوال الحروف المحجوزه والحروف الثالثيه المشتركه فى تحليل الشفره. المحاضره الرابعه 14