انت هنا الان : شبكة جامعة بابل > موقع الكلية > نظام التعليم الالكتروني > مشاهدة المحاضرة

Data encryption standard

الكلية كلية تكنولوجيا المعلومات     القسم قسم البرامجيات     المرحلة 4
أستاذ المادة بهيجة خضير شكر الغانمي       4/6/2011 9:44:14 AM

 

 


Data encryption standard

? هي اهم نوع من انواعbloack cipherفريق شركة(ibm)هم الذين ابتكروا هذه الطريقة في السبعينات وفي سنة 1977أُعتمدت من قبل المعهد الدولي للمعايير التكنولوجية.
? ثم بدأت تتطور فظهرت تقنيات اكثر تعقيداً:
? Double des
? T.des
? Advance des

الايجابيات الناتجة عن استخدام طريقة التشفيرdes
? بما أنه يجري تشفير وفك تشفير كل كتلة بمعزل عن باقي الكتل فإن حدوث خطأ في أحد الكتل المشفرة لن يؤثر على باقي الكتل ومن الممكن أيضاً فك تشفير الكتل الواصلة بينما قد تكون بقية الكتل لم تشفر بعد عند المرسل، هذه الحالة مشابهة لما يحدث عند استخدام هذا النمط في تشفير حقول قاعدة بيانات حيث يمكن الإستفادة من الحقول الواصلة بدلاً من انتظار وصول بقية الحقول.
السلبيات الناتجة عن استخدام الطريقة
? يتم التشفير في هذه الحالة على المعلومات المرسلة فقط، ففي حال وجود معلومات ثابتة مثل ترويسة الرسائل الصادرة ( كلية الهندسة المعلوماتية) فإن نتيجة التشفير دائماً ستكون واحدة مما يعطي معلومة للمخترقين تسهل عليهم مهمة اكتشاف المفتاح المستخدم في التشفير.
? في حال استخدامه في المعاملات المصرفية فإن تغيير بت وحيد في الكتلة المشفر قد تحول $1 إلى رقم أكبر بكثير من ذلك.
?  يتعرض هذا النمط إلى الهجوم المسمى "هجوم التكرار" حيث أنه من الممكن أن يقوم المخترق بتكرار الكتلة التي تحمل رقم $1 أكثر من مرة في حال استطاع تخمين الكتلة مما يسبب تغيير المبلغ الأصلي.
مخطط الdes
 
Cipher computation

 

مثال يوضح طريقة وخطوات التشفير باستخدامdes
? باستخدام خوارزمية الdeaحيث يتم تقسيم النص المراد تشفيره الي كتل دخل ذا 64بت يتم التشفير كتلة واحدة بعد الاخرى.وفي مثالنا هذا سوف نستخدم كتلة دخل التي يمثل النص الصريحCOMPUTER.
? 1-يتم تمثيل النص الصريح على شكل 64 بت كل حرف يمثل 8بت(نأخذ الاسكي كود للحرف ونلاحظ انها حروف كبيرة ونحولها الى باينري)كالاتي:
? 01000011 01001111 01001101 01010000 01010101 01010100 01000101 01010010

? 2-ينفذ الترتيب الاولي على ال64 بت بتحويلها باستخدام الجدول(IP)الجدول(1).حيث يتم تحريك البت في الموقع 58 الى الموقع 1 والبت في الموقع 50 الى الموقع 2وهكذا,وان النتيجة ستكون مقسمة الى 32بت باعتبارها جزء ايسرL0و 32 بت كجزء ايمن R0.
? 11111111 10111000 01110110 01010111 00000000 00000000 00000110 10000011

 

Initial Permutation (IP) T1
58 50 42 34 26 18 10  2
60 52 44 36 28 20 12  4
62 54 46 38 30 22 14  6
64 56 48 40 32 24 16  8
57 49 41 33 25 17  9  1
59 51 43 35 27 19 11  3
61 53 45 37 29 21 13  5
63 55 47 39 31 23 15  7
? 3-ان التوسع Eلل32 بتمن اليمين R0يحدث باستخدام جدول اختيار البت Eليعطي 48 بت كاخراج باستخدام جدول(2).
? 100000 000000 000000 000000 000000 001101 010000 000110
Expansion Permutation Table 2
32  1  2  3  4  5
4  5  6  7  8  9
8  9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32  1
? 4-بعدها يتم حساب المفتاح K1للدورة الاولى من المفتاح الاولي ذا ال64 بت فمثلا لو كان المفتاح المستخدم:
? 11100111 00000000  00000000  00000000  00000000  00000000  00000000  00000000
? فان عملية حساب المفتاح الخاص بكل دوره يتم بعدة خطوات كالاتي:
? أ-ان المفتاح ذا ال64 بت يدخل الى جدول اختيار الترتيب  PC-1 جدول (3)ويقلص الى 56 بت.حيث يقسمال56 بت الى جزئين متساويين كل جزء ب28بت الجزء الايسر C0والجزء الايمن D0.
? C0   0000 0001 0000 0001 0000 0001 0000
? D0   0000 0001 0000 0001 0000 0000 0000
Permuted Choice 1 (PC-1) T3
57 49 41 33 25 17  9
1   58 50 42 34 26 18
10  2 59 51 43 35 27
19 11  3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14  6 61 53 45 37 29
21 13  5 28 20 12  4
? ب- ان كل كتلة ذا 28 بتتزاح الى اليسار بالاعتماد على جدول الازاحةلليسار LSجدول(4)وحسب رقم الدورة وبالنسبة للدورة الاولى,تكون ععد الازاحات لليسار موقع واحد لكل من D0,C0اي ان البت 2 يصبح 1 وسيكون البت 1 هو اخر بت 28ليعطي النتيجة D1,C1كالاتي:
? C1   0000 0010 0000 0010 0000 0010 0000
? D1   0000 0010 0000 0010 0000 0000 0000


Shift Left Table 4
Shift Value No of Cycle

Shift 1 Bit to left

Shift 2 bits to left

 1,2,9,16

Others(3,4,5,6,7,8,10,11,12,13,14,15)


? ج-ان الكتلة ذا ال56 بت من الD1,C1تدخل الى جدول اختيار الترتيب PC-2 جدول(5).حيث ان البتات تحول وتقلص الى كتلة ذا 48 بت لنحصل على المفتاح K1.
? K1  0000 0000 1000 1000 0001 0000 0000 0000 0000 0000 0000 0000
Permuted Choice 2 (PC-2) T5
? 14 17 11 24  1  5         
 3 28 15  6 21 10
 23 19 12  4 26  8
 16  7 27 20 13  2
 41 52 31 37 47 55
  30 40 51 45 33 48
 44 49 39 56 34 53
 46 42 50 36 29 32

5-بعد الحصول على المفتاح الاولي K1ذا ال48 بت يتم جمعه مع ال48 بت التي حصلنا عليها من التوسع E(جمع للاساس2)ليعطي النتيجة التالية:

E(R0) 100000 000000 000000 000000 000000 001101 010000 000110
 K1     000000 001000 100000 010000 000000 000000 000000 000000

E(R0) XOR K1     100000 001000 100000 010000 000000 001101 010000 000110

 


? 6-ان ناتتج الجمع e+k1هو ادخال ذا 48 بت لصناديق الsمن 1 الى 8,وكل صندوق يأخذ 6بت كادخال ليعطي 4-بتكا اخراج ,وبذلك نحصل على كتلة 32بت.
? وحسب المثال فان الصندوق يدخل له 100000(رقم السطر 10-2,ورقم العمود-0000-0)ومن السطر 2والعمود 0 نحصل على القيمة التعويضية 4 التي تمثل بالنظام الثنائي (0100)وهكذا مع بقية الصناديق لنحصل على كتلة 32 بت:
0100 0110 1101 0001 0010 1001 0011 0100
Substitution Box T6
(S[1])
            14  4 13  1  2 15 11  8  3 10  6 12  5  9  0  7
             0 15  7  4 14  2 13  1 10  6 12 11  9  5  3  8
             4  1 14  8 13  6  2 11 15 12  9  7  3 10  5  0
            15 12  8  2  4  9  1  7  5 11  3 14 10  0  6 13
S[2]
            15  1  8 14  6 11  3  4  9  7  2 13 12  0  5 10
             3 13  4  7 15  2  8 14 12  0  1 10  6  9 11  5
             0 14  7 11 10  4 13  1  5  8 12  6  9  3  2 15
            13  8 10  1  3 15  4  2 11  6  7 12  0  5 14  9
s[3]
            10  0  9 14  6  3 15  5  1 13 12  7 11  4  2  8
            13  7  0  9  3  4  6 10  2  8  5 14 12 11 15  1
            13  6  4  9  8 15  3  0 11  1  2 12  5 10 14  7
             1 10 13  0  6  9  8  7  4 15 14  3 11  5  2 12
? S[4]
             7 13 14  3  0  6  9 10  1  2  8  5 11 12  4 15
            13  8 11  5  6 15  0  3  4  7  2 12  1 10 14  9
            10  6  9  0 12 11  7 13 15  1  3 14  5  2  8  4
             3 15  0  6 10  1 13  8  9  4  5 11 12  7  2 14
S[5]
             2 12  4  1  7 10 11  6  8  5  3 15 13  0 14  9
            14 11  2 12  4  7 13  1  5  0 15 10  3  9  8  6
             4  2  1 11 10 13  7  8 15  9 12  5  6  3  0 14
            11  8 12  7  1 14  2 13  6 15  0  9 10  4  5  3
S[6]
            12  1 10 15  9  2  6  8  0 13  3  4 14  7  5 11
            10 15  4  2  7 12  9  5  6  1 13 14  0 11  3  8
             9 14 15  5  2  8 12  3  7  0  4 10  1 13 11  6
             4  3  2 12  9  5 15 10 11 14  1  7  6  0  8 13
? S[7]
             4 11  2 14 15  0  8 13  3 12  9  7  5 10  6  1
            13  0 11  7  4  9  1 10 14  3  5 12  2 15  8  6
             1  4 11 13 12  3  7 14 10 15  6  8  0  5  9  2
             6 11 13  8  1  4 10  7  9  5  0 15 14  2  3 12
S[8]
            13  2  8  4  6 15 11  1 10  9  3 14  5  0 12  7
             1 15 13  8 10  3  7  4 12  5  6 11  0 14  9  2
             7 11  4  1  9 12 14  2  0  6 10 13 15  3  5  8
             2  1 14  7  4 10  8 13 15 12  9  0  3  5  6 11
? 7- بعدها يتم ادخال ال32 بت الناتجة من صناديق التعويض الى جدول الترتيبpجدول(7)ليعطي اخراج ب32 بت:
? 1101 0110 0000 0001 1010 0101 1011 0000
Permutation P T7
16  7 20 21
 29 12 28 17
  1 15 23 26
  5 18 31 10
  2  8 24 14
  32 27  3  9
  19 13 30  6
   22 11  4 25
? 8-ان النتيجة ذا ال32 بت تمثل اول دالة تشفير من حسابات ال16 دالة (r,k)f.
? والان ال32بت (الاقصى اليسار L0)وf(r,k)تجمعان جمع للاساس 2لتعطي كتلة جديدة ذا ال32 بت هيR1وحسب المعادلة التالية:
? R1=L1 XOR F(R0,K1)

? 9- بعد تطبيق الخطوات السابقة 16 مرة أي في كل دورة اليسار بعد تطبيق خطوات التشفير السابقه عليه يصبح اليمين للدورة الجديده واليمين للدورة السابقه يصبح اليسار للدورة الجديدة مباشرة ثم بعد اكمال هذه الدورات ال 16 فان الناتج سوف يمرر على جدول IP^-1 جدول (8)ثم يكون الناتج عبارة عن بتات باينري
? 10-نقوم بتقطيع هذه البتات الى 8 بت ونحولها الى النظام العشري أي شفرة الاسكي ثم الى الحرف الذي يقابل هذه الشفرة.
Final Permutation (IP^-1) T8
 40  8 48 16 56 24 64 32
 39  7 47 15 55 23 63 31
 38  6 46 14 54 22 62 30
 37  5 45 13 53 21 61 29
 36  4 44 12 52 20 60 28
 35  3 43 11 51 19 59 27
 34  2 42 10 50 18 58 26
 33  1 41  9 49 17 57 25

 


أمنية البلوتوث
بلوتوث: هو عباره عن موجات راديو وميثاق (بروتوكول)اتصالات صمم لاستهلاك كميات قليله من الطاقه يغطي البلوتوث مساحه جغرافيه تمتد من المتر الواحد الى المائة متر وذلك يعتمد على طبيعة الجهاز المرسل والمستقبل.
يمكن نظام البلوتوث الاجهزه الموجودة في اطار تغطية الموجات من الاتصال مع بعضها بعضا,تستخدم هذه الاجهزه في الحقيقة موجات لاسلكية للاتصال في ما بينها لذلك لا يشترط بوجود الاجهزة في صف واحد او على خط واحد بل يمكن ان تكون الاجهزة موجودة في غرف مختلفة ولكن يجب ان تكون إشارة البلوتوث قوية لتغطي هذه المساحة.
تعريف البلوتوث:
تم تطويره من قبل مجموعه من شركات الالكترونيات بالسماح لاي جهازين الكترونين (حواسيب وهواتف خلويه ولوحات المفاتيح )بالقيام بعمليات اتصال لوحدها بدون اسلاك او كيبلات او أي تدخل من قبل المستخدم.
تطبيقات البلوتوث
يستخدم البلوتوث في عدة تطبيقات مفيده في حياتنا اليومية منها:
1-من الممكن وصل اجهزة الهاتف الخلويه njmمع المصادح (الميكروفونات)او مع ادوات السياره.
2-شبكة حاسوب صغيره بين الحواسيب الموجوده في مساحه جغرافيه(شبكة شخصية).
3-وسيلة ادخال للحاسوب مثل الفأرة او لوحة المفاتيح حيث يتم الاستغناء عن الاسلاك.
4-وسيلة اخراج للحاسوب مثل الطابعات حيث يتم الاستغناء عن الاسلاك.
5-نقل الملفات والمعلومات بين الاجهزه عبر نظام نقل العناصر
أمن البلوتوث
في كل جهاز بلوتوث هناك اربعة من الكيانات المستخدمة للحفاظ على الامن وهي:
1-عنوان جهاز البلوتوث(addr bd)الذي هو عنوان مؤلف من 48bitوهو فريد لكل جهاز بلوتوث ويحددها جمعية مهندسي الكهرباء والالكترونيات(ieee).
2-مفتاح الوثوقية الخاص ذو ال 128بت عشوائي ويستخدم هذا المفتاح لاغراض الوثوقيه.
3-مفتاح التشفير الخاص ذو طول 8-128بت الذي يستخدم لاغراض التشفير.
4-رقم عشوائي مؤلف من 128 بي عشوائي ويحدد هذا الرقم جهاز البلوتوث نفسه.
ينقسم امن البلوتوث الى ثلاثة اوضاع
الوضع الامني الاول:غير امن.
الوضع الامني الثاني:فرض مستوى الخدمات الامنيه.
الوضع الامني الثالث:ربط مستوى الامان القسري.
الفرق بين الوضع الامني الثالث والثاني هو ان في الوضع 3 يبدأ جهاز البلوتوث الإجراءات الامنيه قبل انشاء قناة اتصال.
الخصائص الامنيه في البلوتوث
لم يأت البلوتوث خلواً من اية خصيصه امنيه ولكن خصائصه الامنيه على مستوى الربط(link)وليست تطبيقات(application)وهذا يتيح قدرا من المرونه لمصممي التطبيقات التي تستخدم تقنية البلوتوث حيث يصبح المصمم حرا باستخدام التقنيه التي يراها مناسبه من الخدمات الامنيه التي جاءت مع تقنية البلوتوث ما يلي:
1-خدمة سرية المعلومات.
2-خدمة التحكم من هوية الجهاز المتصل.
3-خدمة التحقق من ان الجهاز المتصل مخول بالاطلاع على المعلومات المخزنة في الجهاز المتصل به.
يضاف الى ما سبق من خصائص البلوتوث تقسيم النطاق الترددي (ISM)الى 97 قناة ,بحيث تقفز الاجهزه المتصله ببعضها من قناة الى اخرى بصورة جماعية .وهذا من شأنه التخفيف من تداخل الارسال اللاسلكي بين الاجهزة التي تستخدم البلوتوث واي اجهزه الكترونيه اخرى تعمل في النطاق الترددي(ISM),كما ان اسلوب القفز بين القنوات المختلفه يصعب التنصت على المعلومات المتبادلة بين الاجهزة التي تتصل ببعضها مستخدمة تقنية البلوتوث.
الية عمل تقنية البلوتوث
جهاز البلوتوث يقوم بتوليد امواج لاسلكيه بتردد يبلغ(2.24)ghzوقيمة هذا التردد قد تم الاتفاق عليه من قبل الاتفاقية العالميه لاستعمال الاجهزه الصناعيه والعلميه والطبيه.قدتظن ان اشارات الاجهزه التي تعمل بتكنولوجيا بلوتوث والموجوده في غرفه معينه ستتداخل فيما بينها مما يؤثر بعملية الاتصال.ولكن هذا امر بعيد الحدوث لان الاجهزه ستكون على ترددات مختلفه وفي اوقات مختلفه مستخدمه تقنيه معينه تسمى(قفزاً ترددياً ذا طيف منثور) بأستخدام هذه التقنية فان جهاز ما سيستعمل 79ترددا فردياً مختلف بصورة عشوائيه في دائرة معينة وقيمة التردد ستختلف بطريقة دورية,أي أن جهاز البلوتوث سوف يغير قيمة التردد 1600مرة في الثانية ,مما يعني أن اجهزة أكثر تستطيع الاستفادة من طيف الراديو المحدد.وعلى ذلك,فان هناك احتمالا بعيدا جداً ان يقوم جهاز بلوتوث اخر باستعمال نفس التردد في نفس الوقت.
تكوين شبكة شخصية بواسطة البلوتوث
عندما يتقارب جهازا بلوتوث من بعضهما البعض,فان حديث الكتروني سيجري لمعرفة إن كانت هناك بيانات للمشاركة أو إذا على الجهاز الاول التحكم في الجهاز الثاني.هذا الامر كله يجري بدون الحاجة إلى ضغط أي زر أو اصدار أي امر,فهذا الحديث الالكتروني سيأخذ مجراه بشكل تلقائي.وعندما يتم الاتصال ما بين الجهازين,فانه يتم تكوين شبكة معينة ما بين الجهازين.وتقوم انظمة بلوتوث بعدئذ بانشاء شبكة شخصية قد تمتد لغرفة كاملة او تمتد لمتر او اقل.وعندما يتم تكوين الشبكة شخصية فان الجهازين يقومان بتغيير التردد بطريقة واحدة وفي وقت واحد حتى لا يتم التداخل مع شبكات شخصية اخرى التي قد تكون موجودة في نفس المكان.
هاكر البلوتوث
عرض مجموعة من الهاكر بندقية صممت لاختراق الاجهزة العاملة بتقنية البلوتوث وسموا هذه البندقية بلو سنايبر.
ممكن لهذه البندقية استهداف أي جهاز جوال يدعم البلوتوث على مسافة تصل الى ميل ونصف وسرقة البيانات الموجودة على الهاتف كالرسائل ودفتر العناوين كما يمكنه زرع رسائل داخل الجهاز.والخطير في الامران المهاجم يستطيع استخدام الهاتف الضحية لاجراء اتصال الى أي هاتف اخر دون ان يشعر صاحب الجهاز كما يمكن للمهاجم التحكم في جهازك للقيام بمكالمة الى هاتفه دون ان تشعر فيصبح هاتفك جهازا للتصنت وبالتالي يستطيع المهاجم التصنت على المحادثة التي تتم بالقرب من الهاتف ومعضمهم الهجمات يمكن ان تتم دون ترك أي اثر.
ان اسوء الاجهزة الجوالة في مقاومة هذه الهجمات هي نوكيا وسوني اريكسون وكذلك موتورولا بينما كانت سيمنس اقوى الاجهزه ضد هذه الهجمات.


المادة المعروضة اعلاه هي مدخل الى المحاضرة المرفوعة بواسطة استاذ(ة) المادة . وقد تبدو لك غير متكاملة . حيث يضع استاذ المادة في بعض الاحيان فقط الجزء الاول من المحاضرة من اجل الاطلاع على ما ستقوم بتحميله لاحقا . في نظام التعليم الالكتروني نوفر هذه الخدمة لكي نبقيك على اطلاع حول محتوى الملف الذي ستقوم بتحميله .