Symmetric Encryption Lecture Notes PDF - University of Tripoli Alahila

Document Details

Uploaded by Deleted User

University of Tripoli Alahlia

2023

Dr. Juma Ibrahim

Tags

symmetric encryption network security cryptography information technology

Summary

These lecture notes cover symmetric encryption, a method for secure communication. The document details the components of symmetric encryption, including the plaintext (P), encryption algorithm (Ek(P)), secret key (k), ciphertext (C), and decryption algorithm (Dk(C)). The notes are for a postgraduate course in Information Technology at the University of Tripoli Alahila.

Full Transcript

University of Tripoli Alahila - UTA Information Technology Network Security - ITPG407 Fall 2022-2023 Dr. Juma Ibrahim ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ مكونات نظام التشفير...

University of Tripoli Alahila - UTA Information Technology Network Security - ITPG407 Fall 2022-2023 Dr. Juma Ibrahim ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ مكونات نظام التشفير المتناظر‬ ‫النص الصريح ‪ P‬وهى تمثل النص او الرساله الصريحه المراد‬ ‫ ‬ ‫تشفيرها‪ ,‬وهى تمثل البيانات المدخله الى خوارزميه التشفير‪.‬‬ ‫خوارزميه التشفير )‪ Ek(P‬وهى تمثل خوارزميه التشفير التى تطب ق‬ ‫ ‬ ‫على النص الصريح النتاج نص مشفر‪ ,‬وتمثل عاده بعالقات رياضيه‪.‬‬ ‫المفتاح السرى ‪ k‬وهو عباره عن قيمه سريه تستخدم بواسطه‬ ‫ ‬ ‫الخوارزميه لتشفير النص الصريح‪ ,‬والذى يتغير من عمليه الخرى‬ ‫تعتمد عمليه التشفير على هذا المفتاح‪.‬‬ ‫النص المشفر ‪ C‬وهو النص الغير واضح وغير مفهوم (المشفر)‬ ‫ ‬ ‫الناتج من عمليه التشفير‪ ,‬وهو يعتمد على النص الصريح والمفتاح‬ ‫السرى وخوارزميه التشفير‪.‬‬ ‫خوارزميه فك التشفير )‪ Dk(C‬وعاده ما تكون نفس خوارزميه‬ ‫ ‬ ‫التشفير وتعمل بشكل عكسى‪ ,‬ومدخالتها النص المشفر والمفتاح‬ ‫السرى ومخرجاتها النص الصريح والمفهوم‪.‬‬ ‫المحاضره الرابعه‬ ‫‪2‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ مكونات نظام التشفير المتناظر‬ ‫الشكل التالى يوضح االتصال االمن باستخدام خوارزميات التشفير ةفك‬ ‫التشفير‪ ,‬مع وجود خطوره او تهديد حصول المهاجم على المفتاح عندما‬ ‫يتم ارساله بوسائل او قنوات غير امنه‪.‬‬ ‫المحاضره الرابعه‬ ‫‪3‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ مكونات نظام التشفير المتناظر‬ ‫ يمكن التعبير عى نظام التشفير هذا رياضيا بالمعادالت االتيه‪:‬‬ ‫)‪ C=Ek(P‬‬ ‫)‪ P=Dk(C‬‬ ‫ حيث يمثل ‪ Ek‬خوارزميه التشفير و تمثل ‪ Dk‬خوارزميه فك التشفير‪.‬‬ ‫ ينتج المفتاح بواسطه المرسل فيجب وجود قناه اتصال امنه الرسال‬ ‫هذا المفتاح الى المستقبل الستخدامه فى عمليه فك التشفير‪.‬‬ ‫المحاضره الرابعه‬ ‫‪4‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ مكونات نظام التشفير المتناظر‬ ‫الشكل التالى يوضح االتصال االمن باستخدام خوارزميات التشفير وفك‬ ‫التشفير‪ ,‬مع وجود قناه اتصال امنه الرسال المفتاح الى المستقبل‪.‬‬ ‫المحاضره الرابعه‬ ‫‪5‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ تحليل الشفره‬ ‫ ويقصد به محاوله معرفه النص الصريح (‪ )P‬وفك الرساله المشفره‬ ‫دون معرفه المفتاح الذى تم به التشفير‪ ,‬ويوجد اسلوبان فى هذا‬ ‫الهجوم‪:‬‬ ‫ تحليل الشفره ‪ : Cryptanalysis‬ويعتمد على بناء خوارزميه‬ ‫معينه واالعتماد على بعض معطيات النص الصريح المعروفه للمحلل‬ ‫(المهاجم) الستنتاج النص او استنتاج المفتاح‪ ,‬يتطلب هذا االسلوب ان‬ ‫تكون خوارزميه التشفير معروفه بالنسبه للمحلل‪.‬‬ ‫ هجمات القوه الغاشمه او هجوم الكسر االعمى او البحث الشامل‬ ‫‪ : Brute-force attack‬فى هذا االسلوب يحاول المهاجم تجريب‬ ‫كل المفاتيح المحتمله على جزء من النص المشفر وتستمر هذه‬ ‫المحاوالت حتى يتحصل على نص صريح ومفهوم وواضح‪.‬‬ ‫فى المعدل العام يجب تجريب نصف عدد المفايح المستخده للنجاح فى‬ ‫معرفه المفتاح الصحيح‪.‬‬ ‫المحاضره الرابعه‬ ‫‪6‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫‪The two basic building blocks of all encryption‬‬ ‫ ‬ ‫‪techniques are substitution and transposition‬‬ ‫‪Substitution‬‬ ‫‪technique‬‬ ‫االحالل‬ ‫بطريقه‬ ‫التشفر‬ ‫وهو يعتبر من تقنيات التشفير الكالسيكى ودراسته يعطى فكره‬ ‫مبسطه وسهله لفهم فكره التشفير وهجمات تحليل الشفرات‬ ‫المتوقعه‪.‬وفى هذا االسلوب يتم استبدال الحروف فى النص‬ ‫الصلى بحروف او ارقام او رموز‪ ,‬واذا كان النص االصلى يرى‬ ‫على انه سلسله من الثنائيات ‪ Bits‬فان االحالل يشمل استبدال‬ ‫انماط ‪ Patterns‬ثنائيات النص االصلى بانماط ثنائيات الن ص‬ ‫المشفر‪.‬‬ ‫ التشفر بطريقه قيصر ‪Casear cipher‬‬ ‫ وهويعتمد على خوارزميه التشفير المتناظر والمفتاح الواحد الخاص‪,‬‬ ‫حيث تستخدم مفتاح واحد وخاص لتشفير وفك تشفير الرساله من قبل‬ ‫كل من المرسل والمستقبل‪.‬فى هذا االسلوب النص المشفر ال ي قدم‬ ‫معلومات كافيه على المفتاح المستخدم او خوارزميه التشفير‬ ‫المحاضره الرابعه‬ ‫‪7‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ التشفر بطريقه قيصر ‪Caesar cipher‬‬ ‫ وهو من اقدم واسهل انواع التشفير باالحالل‪ ,‬ومن اختراع العالم‬ ‫‪ Caesar Julius‬حيث قام باستبدال كل حرف من حروف االبجدي ه‬ ‫بالحرف الذي يبعد عليه بمسافه ثالثه مواضع‪.‬على سبيل المثال‪:‬‬ ‫ النص االصل‪University of Tripoli :‬‬ ‫ النص المشفر‪xqlyhuvlwb ri wulsrol:‬‬ ‫ مع مالحظه ان الحروف االبجديه ‪ wrapped around‬حيث ياتى‬ ‫بعد الحرف ‪ Z‬الحرف ‪ A‬وهكذا‪.‬‬ ‫ ‪Abcdefghijklmnopqrstuvwxyz‬‬ ‫ ‪Defghijklmnopqrstuvwxyzabc‬‬ ‫‪0‬‬ ‫‪1 2 3 4 5‬‬ ‫‪6‬‬ ‫‪7‬‬ ‫‪8 9‬‬ ‫‪1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2‬‬ ‫‪0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5‬‬ ‫‪a‬‬ ‫‪b c d e f‬‬ ‫‪g‬‬ ‫‪h‬‬ ‫‪i j‬‬ ‫‪k l mn o p q r s t u v w x y z‬‬ ‫‪d‬‬ ‫‪e f g h i‬‬ ‫‪j‬‬ ‫‪k‬‬ ‫‪l m n o p q r s t u v w x y z a b c‬‬ ‫المحاضره الرابعه‬ ‫‪8‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ التشفر باالحالل ‪Substitution cipher‬‬ ‫ وهويعتمد على اسلوب االحالل السابق شرحه‪ ,‬وهو ابسط واقدم‬ ‫اسلوب تشفير ويتم استبدل حروف النص الصريح بحروف اخرى‬ ‫ويتم استخدام جميع الحروف االبجديه الالتينيه وذلك حسب الجدل‬ ‫التالى‪.‬‬ ‫ يمكن استخدام اسلوب الكسر االعمى ببساطه وسهوله لتحليل الشفره الناتجه‬ ‫من استخدام تشفير قيصر وذلك بتجريب كل المفايح الممكنه والبالغ عددها‬ ‫‪ 26‬مفتاحا‪ ,‬وهذه الطريقه معروفه لفك التشفير وتسمى باسلوب البحث‬ ‫الشامل‪ ,‬ومما يسهل استخدام هذا االسلوب‪.‬‬ ‫ خوارزميات التشفير وفك التشفير معروفتان‪.‬‬ ‫ هناك ‪ 26‬مفتاحا محتمال ومعروفا‪.‬‬ ‫ لغه النص الصريح معروفه ويمكن تمميزها بسهوله‪.‬‬ ‫المحاضره الرابعه‬ ‫‪9‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ التشفر بمجموعه حروف واحده ‪Monoalphabetic‬‬ ‫ وهويعتمد على ان يكون لنا مفتاح ونقوم باستبدال النص الصريح بهذا‬ ‫المفتاح‪ ,‬وهى افضل من طريقه قيصر الن المفتاح متغير ويتم اخياره‬ ‫عشوائيا‪ ,‬ولكن يجب توزيع الحروف بشكل متباعد كما هو مبي ن‬ ‫بالجدول التالى‪:‬‬ ‫ العدد المحتمل للمفاتيح !‪ 26‬وهو يمثل رقم كبير يزيد من صعوبه‬ ‫وتعقيد تحليل الشفره والحصول على المفتاح‪.‬‬ ‫المحاضره الرابعه‬ ‫‪10‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ فائض اللغه وتحليل الشفره‬ ‫معظم اللغات بها بعض الحروف الغيرمستخدمه بشكل واسع‪ ,‬مثل‬ ‫ ‬ ‫الحروف (‪ )Z,J,K,Q,X‬فى اللغه االنجليزيه فهى نادره االستخدام‪,‬‬ ‫كما ان استخدام بعض الحروف يكون اكثر من غيره فى معظم‬ ‫الكلمات والجمل مثل الحرف (‪ )E‬فى اللغه االنجليزيه وهو االكثر‬ ‫استخداما ثم يليه الحروف (‪.) T,R,N,I,O,A,S‬‬ ‫يوضح الشكل التالى التكرار النسبى النموذجى الستخدام الحروف‬ ‫ ‬ ‫االبجديه فى كلمات اللغه االنجليزيه‪.‬‬ ‫يستخدم هذا الفائض فى اللغه لظغط ملفات النص‪.‬‬ ‫ ‬ ‫تحليل الشفره باستخدام تحليل اللغه يعتمد على تحديد التكرار النسبى‬ ‫ ‬ ‫الستخدام الحروف فى الرساله المشفره ومقارنته بالتكرار النسبى‬ ‫النموذجى الموضح بالشكل المرفق‪.‬‬ ‫المحاضره الرابعه‬ ‫‪11‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ فائض اللغه وتحليل الشفره‬ ‫التكرار النسبى النموذجى الستخدام الحروف االنجليزيه‪.‬‬ ‫المحاضره الرابعه‬ ‫‪12‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ فائض اللغه وتحليل الشفره‬ ‫ استنادا على القاعده التى تقول ان التشفير ال يغيرالتكرار النسبى‬ ‫الستخدام الحروف فى النص الصريح‪ ,‬وايظا كلما زاد حجم النص‬ ‫المشفر كلما زاد احتمال استنتاج النص الصريح او المفتاح المستخدم‬ ‫فى التشفير‪.‬‬ ‫ تم استخدام اسلوب فائض اللغه و تحليل الشفره لفك وكسر تشفير‬ ‫النصوص والرسائل المشفره عن طريق استبدال الحروف بمجموعه‬ ‫حروف واحده‪.‬‬ ‫ يتلخص اسلوب ابن الكندى لتحليل الشفره فى الخطوات التالي‪:‬‬ ‫ يحديد التكرار النسبى للحروف فى النص المشفر ومقارنته بالتكرار النسبى النموذجى‬ ‫لالحرف‪.‬‬ ‫ فى حاله تشفير قيصر نبحث على اعلى تكرار عند الحروف الثالثه المشتركه (‪A-‬‬ ‫‪ ,) E-I‬وعدم وجود ازواج حروف مشتركه‪ ,‬والحروف الثالثه المشتركه (‪,) RST‬‬ ‫كما ببحث على التكرار المنخفض للمجموعات (‪ ) JK‬و (‪.) X-Z‬‬ ‫ فى حاله التشفير بمجموعه حروف واحده نحدد تكرار كل حرف على حده‪ ,‬وقد‬ ‫تساعد جداوال الحروف المحجوزه والحروف الثالثيه المشتركه فى تحليل الشفره‪.‬‬ ‫المحاضره الرابعه‬ ‫‪13‬‬ ‫نظم التشفير المتناظر ‪Symmetric encryption‬‬ ‫ فائض اللغه وتحليل الشفره‬ ‫ استنادا على القاعده التى تقول ان التشفير ال يغيرالتكرار النسبى‬ ‫الستخدام الحروف فى النص الصريح‪ ,‬وايظا كلما زاد حجم النص‬ ‫المشفر كلما زاد احتمال استنتاج النص الصريح او المفتاح المستخدم‬ ‫فى التشفير‪.‬‬ ‫ تم استخدام اسلوب فائض اللغه و تحليل الشفره لفك وكسر تشفير‬ ‫النصوص والرسائل المشفره عن طريق استبدال الحروف بمجموعه‬ ‫حروف واحده‪.‬‬ ‫ يتلخص اسلوب ابن الكندى لتحليل الشفره فى الخطوات التالي‪:‬‬ ‫ يحديد التكرار النسبى للحروف فى النص المشفر ومقارنته بالتكرار النسبى النموذجى‬ ‫لالحرف‪.‬‬ ‫ فى حاله تشفير قيصر نبحث على اعلى تكرار عند الحروف الثالثه المشتركه (‪A-‬‬ ‫‪ ,) E-I‬وعدم وجود ازواج حروف مشتركه‪ ,‬والحروف الثالثه المشتركه (‪,) RST‬‬ ‫كما ببحث على التكرار المنخفض للمجموعات (‪ ) JK‬و (‪.) X-Z‬‬ ‫ فى حاله التشفير بمجموعه حروف واحده نحدد تكرار كل حرف على حده‪ ,‬وقد‬ ‫تساعد جداوال الحروف المحجوزه والحروف الثالثيه المشتركه فى تحليل الشفره‪.‬‬ ‫المحاضره الرابعه‬ ‫‪14‬‬

Use Quizgecko on...
Browser
Browser