هدافتهسا دروهم مه ) دامن( xor د نام هداس یعباوت اهولاع...
TRANSCRIPT
![Page 1: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/1.jpg)
امنیت داده و شبکه محمد صادق دوستی
صنعتی شریف دانشگاه آزمایشگاه امنیت داده و شبکه دانشکده مهندسی کامپیوتر
محمد صادق دوستی
http://dnsl.ce.sharif.edu
(مدرن)رمزنگاری متقارن
1 / 128
![Page 2: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/2.jpg)
128 / 2 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 3: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/3.jpg)
128 / 3 امنیت داده و شبکه محمد صادق دوستی
رمزگذاری مدرن -رمزگذاری کالسیک
جانشههی ی و اَعمهها در روشهههای رمزگههذاری مههدرنا همزمههان ا
.استفاده می شود جایگشت
ساده مان د توابعیبه عالوهاXOR (نماد : ) هم مهورد اسهتفاده
.می گیردقرار
مجموعه اعما فوق طی مراحهل متهوالی روی مهتو اولیهه اعمها
.می شوند
روشهای رمزگذاری مهدرن الهام بخشچرخ ده ماشیو هایتک یک
.بوده است
![Page 4: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/4.jpg)
128 / 4 امنیت داده و شبکه محمد صادق دوستی
های رمز متقارن الگوریتم
رمزهای قالبی یا قطعه ای(Block Cipher)
صورت قطعه به قطعه به پیغامهاپردا ش
بیت 256یا 128ا 64: اندا ه متعارف مورد استفاده برای قطعات.
رمزهای جریانی(Stream Cipher)
(بیت به بیت)به صورت پیوسته پیغام هاپردا ش
![Page 5: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/5.jpg)
128 / 5 امنیت داده و شبکه محمد صادق دوستی
رمزهای قالبی
الگوریتم رمز گذاری
متو آشکار
b بیت
متو رمز
b بیت
کلید (K) الگوریتم رمز گشایی
متو رمز
b بیت
آشکارمتو
b بیت
کلید (K)
![Page 6: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/6.jpg)
128 / 6 امنیت داده و شبکه محمد صادق دوستی
جریانیرمزهای
رمز گذاری
الگوریتم مولد بیت تصادفی
کلید (K)
ki
pi
ارشک
ن آمت
ci ن
متمز
ر رمز گشایی
الگوریتم مولد بیت تصادفی
کلید (K)
ki
ci pi
ارشک
ن آمت
![Page 7: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/7.jpg)
128 / 7 امنیت داده و شبکه محمد صادق دوستی
رمز قالبی آرمانی
ا برگشت پذیر نگاشتهایتعدادb بیت بهb بیت:
(!b2 ) به نمای 2» فاکتوریل یعنی؛b»
یک کلید مت اظرهر نگاشت
نگاشتهالگاریتم تعداد :طول کلید رمز قالبی آرمانی
چ یو طو کلیدی قابل تحقق نیست!
(بیت)طول تقریبی کلید (بیت)اندازه قالب
64 1021
128 10404
256 10793
![Page 8: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/8.jpg)
128 / 8 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 9: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/9.jpg)
128 / 9 امنیت داده و شبکه محمد صادق دوستی
رمز جایگزین برای رمز قالبی آرمانی
نیا به کاهش طو کلید و ایجاد تقریبی ا رمز قالبی آرمانی
ایده رمز فایستل
فایستل هورسْت(Horst Feistel)
1915 1990الی
طراح رمز در –رمزنگار آلمانیIBM
مقاله«Cryptography and Computer Privacy»
مجلهScientific Amertican – 1973سا
![Page 10: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/10.jpg)
128 / 10 امنیت داده و شبکه محمد صادق دوستی
فایستلرمز ساختار
ایده رمز محصولی(Product Cipher :)قطعه الگوریتم رمزا
. ورودی را در چ د مرحله ساده و متوالی پردا ش می ک د
می گوییم دوربه ایو مراحل.
و جانشهی ی همچهون ای سهاده اعمه ا مبت هی بهر ترکیه هر دور
.استوار است جایگشت
![Page 11: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/11.jpg)
128 / 11 امنیت داده و شبکه محمد صادق دوستی
شبکه فایستل
ک د میفایستل هر قطعه ورودی را به دو نیمه تقسیم شبکه.
یک دور ا شبکه فایستل:
:رمزگذاری𝐿𝑛+1 ← 𝑅𝑛 𝑅𝑛+1 ← 𝐹 𝑅𝑛, 𝑘𝑛 ⊕𝐿𝑛
:رمزگشایی𝑅𝑛 ← 𝐿𝑛+1 𝐿𝑛 ← 𝐹 𝐿𝑛+1, 𝑘𝑛 ⊕𝑅𝑛+1
![Page 12: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/12.jpg)
128 / 12 امنیت داده و شبکه محمد صادق دوستی
ساختار کامل شبکه فایستل
رمزگذاری
F : (ثابت است دورهادر تمام )تابع دور
0k تاkn : کلیدها یر
می شوندا کلید اصلی مشتق کلیدها یر.
![Page 13: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/13.jpg)
128 / 13 امنیت داده و شبکه محمد صادق دوستی
عوامل مؤثر در ساخت رمزهای مبتنی بر شبکه فایستل
اندا ه قطعه
طو کلید
دورهاتعداد
(کلیدهای دور) یرکلیدهاالگوریتم تولید
تابع دور(F)
باشد برگشت پذیرال م نیست.
برگشت ناپذیری F می افزایدبر ام یت رمز!
![Page 14: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/14.jpg)
128 / 14 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 15: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/15.jpg)
128 / 15 امنیت داده و شبکه محمد صادق دوستی
DES - 1تاریخچه
ا مؤسسه استاندارد آمریکا 1972در سا(NBS ) نیا های ام یهت
.در دولت آمریکا را بررسی نمود رایانه ای
مشخص شد که دولت نیا به الگوریتم استانداردی دارد کهه بها آن
.را رمز نمایدحساس ولی شده طبقه ب دیغیر اطالعات
فراخوانی برای پیش هاد الگوریتم رمز داده شدا ولی 1973در سا
.ا پیش هادها م اس نبودند هیچ یک
فراخوان دیگری داده شدا و ایو بار 1974در ساIBM پیش هاد
.م اسبی ارائه کرد
![Page 16: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/16.jpg)
128 / 16 امنیت داده و شبکه محمد صادق دوستی
DES - 2تاریخچه
پیش هادIBM لوسهیفر مبت ی بر الگهوریتم (Lucifer ) بهود کهه
.توسط فایستل ابداع شده بود
پیشه هاد لوسهیفر ا بهبهود تیمی ا افراد سرش اس پسIBM را
.تهیه کردند
ا پیش هاد 1975درIBM در مجله رسمی دولت آمریکا بهه چها
دو کارگههاه تخییههی بههرای بررسههی اسههتاندارد 1976رسههیدا و در
.پیش هادی برگزار شد
![Page 17: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/17.jpg)
128 / 17 امنیت داده و شبکه محمد صادق دوستی
DES - 3تاریخچه
اسهتاندارد پیشه هادی کاهش طهو کلیهد برخی انتقاد داشت د که
آن نشان ا دخالت آژانس های مرمو S-Boxا و لوسیفرنسبت به
.در طراحی دارد( NSA)ام یت ملی
ایو بهدگمانی وجهود داشهت کههNSA بهه گونهه ای الگهوریتم را
بتوانهد پیامهها را ( دیگهر هیچ کسو نه )دستکاری کرده که خودش
.رمزگشایی نماید
!جواب برگشت و آنها کامالً تغییر کرده بودند. ها را به واش گتو فرستادیمS-Boxما
DES؛ از طراحان کُنهایمآلن
![Page 18: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/18.jpg)
128 / 18 امنیت داده و شبکه محمد صادق دوستی
DES - 4تاریخچه
نتیجه کمیته ویژه اطالعاتی س ا در بررسهی مسههله ایهو بهود کهه
NSA اIBM را قانع کرده که طهو کلیهد کهاهش یافتهه کهافی
ها دخیل بهوده S-Boxدر طراحی به طور غیر مستقیم استا ولی
.است
مشخص شد که ( 1990در دهه )بعدهاIBM وNSA ا تک یک
ها S-Boxا و داشته انداطالع « تحلیل تفاضلی»تحلیل رمزی به نام
.را به گونه ای طراحی کردند که مانع ا ایو حمله شود
NSA اIBM خواسته بود که تک یک را مخفی نگه دارد.
![Page 19: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/19.jpg)
128 / 19 امنیت داده و شبکه محمد صادق دوستی
DES - 5تاریخچه
ا پیش هاد 1976سرانجام در نوامبرIBM اسهتاندارد »تحت ع وان
DESیها ( Data Encryption Standard)« رمزگهذاری داده
.تیوی شد
با ع وان 1977استاندارد در ژانویهFIPS PUB 46 م تشر شد.
FIPS کوتهه نوشهتFederal Information Processing
Standards است.
در ایهو قاله ( شهامل رمزنگهاری )استانداردها پهردا ش اطالعهات
.می شوندم تشر
![Page 20: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/20.jpg)
128 / 20 امنیت داده و شبکه محمد صادق دوستی
DESمشخصات عمومی
بیت 56 :طول کلید
بیت 64 :های ورودی و خروجیقطعه طول
دور 16 :تعداد دورها
آ مون جامع روی کلیدDES نهانو 1با فرض امتحان هر کلیهد در
.سا مان نیا دارد 2ثانیه به حدود
ایو مان را به طور معقولی کم کرد می توانبا اجرای موا ی.
![Page 21: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/21.jpg)
128 / 21 امنیت داده و شبکه محمد صادق دوستی
DESچالشهای
شرکتRSA Security چالشههای »مسابقهDES » 1997را در
را بدست DESکلید می توانست هرکسبرگزار نمودا که در آن به
.می کرداهدا دالری 000,10آورد جایزه
1997: چههالشI توسههط گههروهDESCHALL رو 96طههی
.شکست
1998 : 1چهههالش-II توسهههطdistributed.net رو 39طهههی
جهانی و تو یع شهده بهرای شبکه ای: distributed.net. )شکست
.(هاGPUها و CPUاستفاده ا مان بیکاری
![Page 22: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/22.jpg)
128 / 22 امنیت داده و شبکه محمد صادق دوستی
Deep Crackو DESچالشهای
1998 :EFF دالر طراحهی 000,250با هزی ه ویژه ایسخت افزار
.ساعت شکست 56را طی II-2کرد و چالش
1998 :distributed.net سخت افزاربا EFF توانست چالشIII
.ساعت بشک د 22/5را در پس ا
![Page 23: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/23.jpg)
128 / 23 امنیت داده و شبکه محمد صادق دوستی
DESساختار فایستل رمز
اولیه جایگشت
F +
F +
F +
F +
…
نهایی جایگشت
(64)
(64)
(32) (32)
ن بند کلیدزما
(48)
(48)
(48)
(48)
(56)
K
k1
k2
k16
k3
متن آشکار
متن رمز
![Page 24: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/24.jpg)
128 / 24 امنیت داده و شبکه محمد صادق دوستی
اولیه و نهایی جایگشت
تأثیری در رمز ندارند .
1970دهه افزارهای سختدر قطعه ها بارگذاریصرفاً جهت تسهیل در.
اولیه است جایگشتنهایی معکوس جایگشت :FP = IP-1.
IP (Initial Permutation)
FP (Final Permutation)
![Page 25: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/25.jpg)
128 / 25 امنیت داده و شبکه محمد صادق دوستی
DESیک دور از
Ln Rn
F
Kn
Ln +1 Rn +1
کلیدزمان بند توسط .تولید میشود
بیت 32 بیت 32
کلید دور (بیت 48)
𝐿𝑛+1 ← 𝑅𝑛 𝑅𝑛+1 ← 𝐹 𝑅𝑛, 𝑘𝑛 ⊕𝐿𝑛
![Page 26: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/26.jpg)
128 / 26 امنیت داده و شبکه محمد صادق دوستی
DESساختار داخلی تابع دور
Expansion
Box
Substitution
Box (S-Box)
Permutation
Box (P-Box)
بیت 48
بیت 6
بیت32 بیت 4
بیت32
![Page 27: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/27.jpg)
128 / 27 امنیت داده و شبکه محمد صادق دوستی
(Expansion Box)جعبه توسعه
بیت با 48بیت به 32تبدیل تکرار برخی بیتها در خروجی
![Page 28: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/28.jpg)
128 / 28 امنیت داده و شبکه محمد صادق دوستی
S-Box
عدد 8 استفاده ا S-Box ههر یهک بهر اسهاس یهک جهدو کهه
416تبدیل می ک دبیت خروجی 4را به بیت ورودی 6 ا.
جدو سطر 4انتخاب یکی ا :ورودی 6و 1بیتهای
جدو ستون 16انتخاب یکی ا :ورودی 5تا 2بیتهای
به ع وان خروجیجدو برگرداندن عدد موجود در آن خانه ا
هشههتبیههت ورودی ا 48در مجمههوع S-Box مختلههع عبههور
.بیت برمی گردان د 32می ک د و
![Page 29: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/29.jpg)
128 / 29 امنیت داده و شبکه محمد صادق دوستی
DESاز S-Boxیک
نخستیوS-Box درDES ( 1یع یS)
111000ورودی :مثال (1001) 9: خروجی
شماره ستون
شماره 0 ↓سطر
000
0001
0010
0011
0100
0101
011
0 0
111
1000
1001
1010
1011
1100
1101
1110
1111
00 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
01 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
10 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
11 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
![Page 30: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/30.jpg)
128 / 30 امنیت داده و شبکه محمد صادق دوستی
P-Box
P-Box آخریو گام ا تابعF درDES است.
درP-Box داده جایگشهت بیت خروجهی 32بیت ورودی به 32ا
.می شوند
![Page 31: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/31.jpg)
128 / 31 امنیت داده و شبکه محمد صادق دوستی
چند نکته
E-Box اS-Box ههها وP-Box در تمههام دورهههایDES ثابههت
.هست د
ت ها چیزی که در هر دور تغییر می ک دا ورودی و کلید دور است.
E-Box وP-Box هست د برگشت پذیر.
ورودی را محاسبه نمود می توانا روی خروجی آنها.
S-Box نیست برگشت پذیر.
( 48)کمتر ا تعداد بیهت ورودی ( 32)چرا که تعداد بیت خروجی
.است
![Page 32: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/32.jpg)
128 / 32 امنیت داده و شبکه محمد صادق دوستی
ترکیب خطی
Y 1ا ترکی خطی راx ا ...اxn 1چون اعدادیاگر می نامیمa ا ...ا
an وجود داشته باش د به قسمی که:
𝑌 = 𝑎𝑖𝑥𝑖𝑛
𝑖=1
تحقیهق کهرد کهه ت هها بخشهی ا تهابع می توانبه سادگیF کهه
.است S-Boxترکی خطی ا ورودی نیستا
اگرS-Box خطی ا متو آشکار شهده و تابعیها نبودندا متو رمز
.می شدبسیار آسان DESشکستو
![Page 33: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/33.jpg)
128 / 33 امنیت داده و شبکه محمد صادق دوستی
کلید زمان بندی
شود دور استفاده می 16دور ا 14هر بیت کلید حدوداً در.
48 ∗ 16
56≈ 13.7
پذیرد میبیتی را به ع وان کلید 64 مان ب د کلیدا یک مقدار .
ک د میبیت مشخص ا آن را استفاده 56ولی فقط.
بقیه بیتها به ع وانparity می گیرندکلید مورد استفاده قرار.
بیت هشتم ا هر بایتاparity آن بایت است.
![Page 34: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/34.jpg)
128 / 34 امنیت داده و شبکه محمد صادق دوستی
ساختار درونی زمان بند کلید
PC: Permuted Choice دادن و انتخاب برخی بیتها جایگشت: هدف
PC1 :بیت ورودی 64بیت ا 56و انتخاب جایگشت PC2 :ورودیبیت 56ا بیت 48و انتخاب جایگشت
Rotate)نماد چهرخش بهه چه •
Left )بیتها 1فقههط 16و 9ا 2ا 1در دورهههای •
بیت چرخش بیت چرخش 2 دورهادر سایر •
![Page 35: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/35.jpg)
128 / 35 امنیت داده و شبکه محمد صادق دوستی
PC1 وPC2
PC1
PC2
![Page 36: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/36.jpg)
128 / 36 امنیت داده و شبکه محمد صادق دوستی
(Avalanche Effect)اثر بهمنی
تغییهر ا متو آشکاریا کلیددر بیتهای تغییر کوچکبا :اثر بهمنی
.رخ دهدمتو رمز در بیتهای یادی
اثر بهمنی اکید (Strict Avalanche Criterion ) یاSAC:
صوری سا ی (Formalization )مفهوم فوق
باNOT کردن هر بیت در ورودیا هر یک ا بیتهای خروجهی بها
.شوند NOTدرصد 50احتما حدوداً
![Page 37: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/37.jpg)
128 / 37 امنیت داده و شبکه محمد صادق دوستی
DESچرایی تعداد دور
چرا تعداد دورDES است؟ 16برابر
ا تمام بیتهای متو آشکار تابعیدورا هر بیت ا متو رمز 5بعد ا
.و تمام بیتهای کلید است
دورا خاصیت 8بعد اSAC برقرار است.
ثابت می شود که اگر تعداد دور ( اسالیدهای بعد)در حمله تفاضلی
حملهه مهتو را با یک DES می توانستیمبودا 15کمتر یا مساوی
.بشک یمحمله جامع ا سریعتر( KPA)آشکار معلوم
طراحانDES سالها قبل ا کشع حمله تفاضلی با آن آش ا بودند.
![Page 38: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/38.jpg)
128 / 38 امنیت داده و شبکه محمد صادق دوستی
DESتحلیل تفاضلی علیه
تحلیل تفاضلی(Differential Cryptanalysis)
1990و اوایل 1980در اواخر « شامیر»و « بیهام»ابداع توسط
(حمله غیر قابل اجرا در عمل)ماهیت کامالً نظری
متو آشکار انتخابی»ا نوع »(CPA)
معلوممتو آشکار »قابل توسعه به »(KPA)
نشان دادن برخی ا شرایط در طراحی
DES
Adi Shamir Eli Biham
![Page 39: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/39.jpg)
128 / 39 امنیت داده و شبکه محمد صادق دوستی
مفهوم تفاضل و حمله تفاضلی
یک وج متو آشکار𝑋, 𝑋′ با تفاضلΔ𝑋.
درDES مقیود ا تفاضل اXOR است :Δ𝑋 = 𝑋⊕ 𝑋′.
تعریع می شود مت اسباًدر سایر رمزها مفهوم تفاضل.
آشکاربا دادن متون 𝑋, 𝑋′ به الگوریتم رمهزا متهون رمهز شهده
𝑌, 𝑌′ به دست می آید که تفاضل آنΔ𝑌 است.
با توجه به مقدارΔ𝑌:
بیشتر ا بقیه است کلیدهااحتما برخی یر.
![Page 40: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/40.jpg)
128 / 40 امنیت داده و شبکه محمد صادق دوستی
و تحلیل تفاضلی DESتابع دور
X
E
E (X ) ki
S-Box
P
Y
X
A
B = A
C
Y
:´Yو X ،X´ ،Yبا توجه به دانستن Y و C اB اA اXکلیه مقادیر
.برای ما مشخص است
![Page 41: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/41.jpg)
128 / 41 امنیت داده و شبکه محمد صادق دوستی
1 -مثال از تحلیل تفاضلی
F
= L = 0
= 0 = 0
= L = 0
ki
1با احتما
![Page 42: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/42.jpg)
128 / 42 امنیت داده و شبکه محمد صادق دوستی
2 -مثال از تحلیل تفاضلی
F
= L = X
= X = Y
= L Y = X
ki
X = 0x04000000
Y = 0x40080000
%25با احتما
![Page 43: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/43.jpg)
128 / 43 امنیت داده و شبکه محمد صادق دوستی
(Characteristic)مشخصه
میهانی و تفاضهل تفاضهلهای ا تفاضهل ورودیا لیسهتی : مشخصه
.نهایی
می ده درخ احتما باالتریبا مشخیه هابرخی.
(.اسالید بعد)را می توان ترکی کرد مشخیه ها
با استفاده ا یک مشخیه با احتما یاد:
(.بیت 48)با احتما یاد بدست می آید 16 یر کلید دور
8 بیت دیگر کلید را می توان با جستجوی جامع محاسبه کرد.
![Page 44: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/44.jpg)
128 / 44 امنیت داده و شبکه محمد صادق دوستی
DESدور از 2در مشخصه هاترکیب
X = 0x04000000
Y = 0x40080000
%25با احتما
F
= Y = X
= X = Y
ki
F = 0 = 0
ki +1 = 0 = X
= 0 = X
![Page 45: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/45.jpg)
128 / 45 امنیت داده و شبکه محمد صادق دوستی
با تعداد دور مختلف DESنتایج حمله تفاضلی روی
بهتریو حمله تفاضلی رویDES دور 16با:
247 متو آشکار م تخ
( عمل 28)بیت کلید 8آ مون جامع روی به عالوه حمله255
متو آشکار معلوم 255قابل تبدیل به
17 دور 18یاDES معاد حمله آ مون جامع
19 یا بیشتر دورDES:
متو آشکار 264نیا به بیش ا
غیر ممکو طو قالبهایDES است 64برابر.
![Page 46: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/46.jpg)
128 / 46 امنیت داده و شبکه محمد صادق دوستی
1 -حمله کلید مرتبط
مرتبط حمله کلید(Related Key :) نوعی حمله متو م تخ
یا متو رمز را انتخاب نمایدا و /مهاجم می تواند متو آشکار و...
کلیهدهایی مهاجم می تواند درخواست دهد که متون دلخواه خود با
.رمزگشایی شوند/ رمزگذاری مرتبط با کلید اصلی
کلید اصلی یا مقدار کلیدهای مرتبط را نمی داند مقدارمهاجم.
با کلید اصلی معلوم استکلیدهای مرتبط رابطهفقط.
بیت سمت راست کلید مرتبط و اصلی یکی 10که می دانیم: مثال
.است
![Page 47: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/47.jpg)
128 / 47 امنیت داده و شبکه محمد صادق دوستی
2 -حمله کلید مرتبط
حمله مشابه حمله تفاضلی است؛ م تها بهه جهای بررسهی تفاضهل
.بررسی می شود کلیدهامتون آشکارا تفاضل
ا ممکهو اسهت مههاجم بتوانهد ضعیفدر یک پروتکل تباد کلید
.را بیو کلیدهای نشست ایجاد ک د رابطه ای
کلیهد سپس به الگوریتم رمز مورد استفاده در تباد پیهاما حملهه
.نمایدمرتبط
![Page 48: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/48.jpg)
128 / 48 امنیت داده و شبکه محمد صادق دوستی
DESحمله کلید مرتبط به
مان ب د کلید در DES چرخش به چ دارد؛ به جز 2در هر دور
.چرخش به چ دارد 1که 16و 9ا 2ا 1دورهای
(:دور چرخش به چ 2همواره )اگر استث ای فوق وجود نداشت
حمله کلید مرتبط بهDES متو آشکار م تخ 217با.
حمله مستقل ا تعداد دورDES است.
![Page 49: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/49.jpg)
128 / 49 امنیت داده و شبکه محمد صادق دوستی
(Linear)حمله خطی
ت ها بخش غیر خطیDES ا بخشS-Box است.
تالش در تقریS-Box هایDES با توابع خطی
ابداع توسطMitsuru Matsui 1994در
مهتو آشهکارا برخی بیتههای م ظور ا تقری ا روابطی خطی میان
یا 0متو رمز شده و کلید در هر دور است که با احتما نزدیک به
.برقرار است 1نزدیک به
متو آشکار معلوم برای 243نیا بهDES
![Page 50: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/50.jpg)
128 / 50 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 51: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/51.jpg)
128 / 51 امنیت داده و شبکه محمد صادق دوستی
جامعمقابل حمله آزمون در DES پذیری آسیبمسئله
راه حل:
استفاده ا الگوریتم های رمزنگاری دیگر
الگههوریتم پیچیههده کههردنDES طریههق اضههافه کههردن مراحههل ا
کلیدرمزنگاری و افزایش طو
چ د مرتبه تکرارDES با کلیدهای مستقل
![Page 52: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/52.jpg)
128 / 52 امنیت داده و شبکه محمد صادق دوستی
(دز – دابل) 2DESالگوریتم
دو مرتبه رمزنگاری با دو کلید مستقل
بیت 112= طو کلید
![Page 53: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/53.jpg)
128 / 53 امنیت داده و شبکه محمد صادق دوستی
(Meet-in-the-Middle)حمله مالقات در میانه
با داشتو یک وج(P, C)ا
P کلید ممکو برای 256را باK1 رمز و مقادیرX را ذخیره کو.
C برای ممکو کلید 256را باK2 رمز و مقادیر حاصهله بها مقهادیر
.ذخیره شده مقایسه کو
در صورت تطابقا درستی وج کلید یافت شده را چک کو.
حالت است 257معاد آ مون جامع برای . میالحه بیو مان و
(Time-Memory Tradeoff)حافظه
C = E(K2, E(K1,P)) E(K1,P) = X = D(K2,C)
![Page 54: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/54.jpg)
128 / 54 امنیت داده و شبکه محمد صادق دوستی
با دو کلید 3DESالگوریتم
2حل مشکلDES با سه مرحله رمزگذاری باDES
بار 3گیری ا امکان بهرهDES با دو کلید به صورت یر:
C = E(K1, D(K2, E(K1, P)))
P = D(K1, E(K2, D(K1, C)))
![Page 55: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/55.jpg)
128 / 55 امنیت داده و شبکه محمد صادق دوستی
با سه کلید 3DESالگوریتم
استفاده ا سه کلید مختلع
C = E(K3, D(K2, E(K1, P)))
بیت 168= طو کلید
3تا ک ون رویDES دو یا سه کلیدی حمله عملی گزارش نشهده
!ولی بسیار ک د است . است
استفاده ا ترتیEDE برای رمزگذاری:
با مساوی قرار دادن هر سه کلید به یکDES می رسیممعمولی.
.نمی فهم درا 3DESکه تجهیزاتیسا گاری با •
![Page 56: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/56.jpg)
128 / 56 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 57: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/57.jpg)
128 / 57 امنیت داده و شبکه محمد صادق دوستی
AESاستاندارد رمزگذاری پیشرفته
NIST ( مؤسسههه ملههی علههم و ف ههاوری آمریکهها ) 1997در سهها
ای برای طراحی استاندارد پیشرفته رمزنگهاری ای دو مرحله مسابقه
(Advanced Encryption Standard )برگزار کرد.
بر اساس اصو کامالً روشو انجام شوندباید طراحیهاتمام .
در طراحهی دخهالتی سا مانهای دولتهی آمریکها حهق ههیچ گونهه
.الگوریتم ندارند
رِیْ دا 2000در سا (Rijndael )به ع وان برنده اعالم شد.
ij Dutch pronunciation: [ɛi]
![Page 58: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/58.jpg)
128 / 58 امنیت داده و شبکه محمد صادق دوستی
AESمعیارهای ارزیابی مسابقه
معیارهای اولیه:
ام یت
هزی ه محاسباتی
سا ی آن مشخیه های الگوریتم و پیاده
معیارهای نهایی:
ام یت عمومی
افزاری افزاری و سخت سا ی نرم سادگی پیاده
سا ی حمالت وارده به پیاده
(در رمزگذاری و رمزگشاییا کلید و غیره)پذیری انعطاف
![Page 59: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/59.jpg)
128 / 59 امنیت داده و شبکه محمد صادق دوستی
AESفینالیست های مسابقه
5 (:به ترتی رأی)الگوریتم قرار گرفته در لیست نهایی
Rijndael ( توسطRijmen وDaemen)
Serpent ( توسطAnderson اBiham ا وKnudsen)
Twofish ( توسطSchneier)
RC6 ( ا آ مایشگاهRSA)
MARS ( اIBM)
![Page 60: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/60.jpg)
128 / 60 امنیت داده و شبکه محمد صادق دوستی
AESمشخصات استاندارد
در الگوریتم اصلیRijndael و 192ا 128طو قطعه مهی توانهد
طهو آن FIPS PUB 197بیت باشدا ولی در استاندارد 256یا
.بیت محدود شده است128به
طو کلید 128 192 256
ورودی و خروجی قطعهطو 128 128 128
تعداد دور 10 12 14
دورطو کلید هر 128 128 128
![Page 61: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/61.jpg)
128 / 61 امنیت داده و شبکه محمد صادق دوستی
AES-128مشخصات استاندارد
و کهل قطعهه داده پهردا ش نیستمبت ی بر ساختار رمز فایستل
.شود می
ا بهه یهک آرایهه (ای کلمهه 4)بیتی 128کلیدw ع یهر ا 44بها
. شود بیتی بسط داده می 32کلمات
است( بیت 128)ع یر ایو آرایه 4کلید هر دور.
![Page 62: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/62.jpg)
128 / 62 امنیت داده و شبکه محمد صادق دوستی
AES-128نحوه کار
الگوریتم مان ب دی کلید نقش تهیه کلید برای هر دور بهر اسهاس
.کلید اصلی را بر عهده دارد
برخالفDES ال م بهر روی اَعمها و بسهیاری ا رمزههای دیگهرا
.انجام می شود نه بیتها بایتها
آید در می 4×4بیتی به شکل یک ماتریس حالت 128متو آشکار.
دهد هر درایه یک بایت ا متو آشکار را نشان می.
شود ایو ماتریس به صورت ستونی پر می.
ایو ماتریس در انتها شامل متو رمز خواهد بود.
![Page 63: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/63.jpg)
128 / 63 امنیت داده و شبکه محمد صادق دوستی
AES-128نحوه کار
متو آشکار ورودی به صهورت سهتونی در مهاتریس حالهت ذخیهره
.شود می
Input = 32 43 f6 a8 88 5a 30 8d
31 31 98 a2 e0 37 07 34
32 88 31 e0
43 5a 31 37
f6 30 98 07
a8 8d a2 34
![Page 64: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/64.jpg)
128 / 64 امنیت داده و شبکه محمد صادق دوستی
AES-128مراحل رمزگذاری
شود می اِعما روی ماتریس حالت پذیر برگشتعمل 4در هر دور.
ماتریس حالت با استفاده ا درایه هایجانشی ی : بایتهاجانشینی
S-Boxیک
ماتریس حالت سطرهایشیفت دورانی : شیفت سطری
حالت با استفاده ی ماتریس ترکی خطی ستونها :ترکیب ستونها
ماتریسیا ضرب
اضافه نمودن کلید دور :XOR ماتریس حالت با کلید دور
![Page 65: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/65.jpg)
128 / 65 امنیت داده و شبکه محمد صادق دوستی
AES-128رمزگذاری در
![Page 66: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/66.jpg)
128 / 66 امنیت داده و شبکه محمد صادق دوستی
AES-128رمزگذاری و رمزگشایی در
![Page 67: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/67.jpg)
128 / 67 امنیت داده و شبکه محمد صادق دوستی
AESدر ( S-Box) بایتهاجانشینی
شود محسوب می غیرخطینوعی تابع
4توسط یک ماتریس4 شود سا ی می بایت پیاده.
{95}
9
5
{2A}
![Page 68: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/68.jpg)
128 / 68 امنیت داده و شبکه محمد صادق دوستی
AESدر ( S-Box) بایتهاجانشینی
ورودی تابع سطر و ستون درایهه جهدو را معهیو کهرده و مقهدار
.ذخیره شده در ایو درایه خروجی تابع است
با داشتو یک ع یر ا ماتریس حالت
بیت سمت چ ع یر 4= سطر جدو
بیت سمت راست ع یر 4= ستون جدو
برای رمزگشایی ا جدو معکوس استفاده می شود.
![Page 69: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/69.jpg)
128 / 69 امنیت داده و شبکه محمد صادق دوستی
AESجدول جانشینی در
![Page 70: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/70.jpg)
128 / 70 امنیت داده و شبکه محمد صادق دوستی
AESجدول جانشینی معکوس در
![Page 71: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/71.jpg)
128 / 71 امنیت داده و شبکه محمد صادق دوستی
AESدر شیفت سطری
که در آنشیفت چرخشی به چ:
سطر او بدون تغییر
سطر دوم یک بایت شیفت چرخشی به چ
سطر سوم دو بایت شیفت چرخشی به چ
سطر چهارم سه بایت شیفت چرخشی به چ
شود انجام میچرخشی به راست در رمزگشاییا شیفت.
ا آنجا که داده به صورت ستونی در ماتریس حالهت ذخیهره شهدها
.دهد بیو ستونها انجام می جایگشتلذا ایو مرحله یک
![Page 72: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/72.jpg)
128 / 72 امنیت داده و شبکه محمد صادق دوستی
AESشیفت سطری در
![Page 73: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/73.jpg)
128 / 73 امنیت داده و شبکه محمد صادق دوستی
AESترکیب ستونها در
هر ستون جداگانه پردا ش می شود.
با ضرب یک ماتریس در کل ستون
ضرب و جمعا ضرب و جمع عادی نیست د.
مشابه ضهرب و جمهع : 28ضرب و جمع در میدان مت اهی با اندا ه
جمله ای هاچ د
بودن برگشت پذیر :هدف
شود میبرای رمزگشایی ا ماتریس دیگری در ضرب استفاده.
![Page 74: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/74.jpg)
128 / 74 امنیت داده و شبکه محمد صادق دوستی
AESترکیب ستونها در
![Page 75: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/75.jpg)
128 / 75 امنیت داده و شبکه محمد صادق دوستی
AESافزودن کلید دور در
ماتریس حالت با کلید دورXOR شود می.
شود به صورت ستونی انجام می.
شود برای رمزگشایی نیز همیو عمل انجام می.
![Page 76: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/76.jpg)
128 / 76 امنیت داده و شبکه محمد صادق دوستی
AESدیدگاه کلی از یک دور
AESیک دور الگوریتم •
![Page 77: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/77.jpg)
128 / 77 امنیت داده و شبکه محمد صادق دوستی
AES-128بسط کلید در
ک هد و آن را بهه یهک دریافت می( بایتی 16)بیتی 128یک کلید
.دهد بسط می( بیتی 32ا کلمات ) ع یره 44آرایه
او آرایه( کلمه)ع یر 4کپی کلید در : شروع
تولید هر ع یر : تکرار( کلمهw[i] ) بر اساسw[i-1] وw[i-4]
با تابع پیچیهده 4ع اصر موجود در درایه های مضربg محاسهبه
.شوند می
![Page 78: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/78.jpg)
128 / 78 امنیت داده و شبکه محمد صادق دوستی
AESبسط کلید در
![Page 79: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/79.jpg)
128 / 79 امنیت داده و شبکه محمد صادق دوستی
AESبسط کلید در
تابع پیچیدهg یر است یرتوابعشامل :
(RotWord )شیفت چرخشی به چ به اندا ه یک بایت
(SubWord ) جانشی ی هر بایت بر اساس جدوS-Box مهورد
استفاده در رمزگذاری
ترکیXOR بها مقهدار ثابهت 2و 1 اَعما مقدار حاصل ا انجام
Rcon[i/4]
Rcon[i/4] = (RC[i/4], 0, 0, 0)
j 1 2 3 4 5 6 7 8 9 10
RC[j] 01 02 04 08 10 20 40 80 1B 36
![Page 80: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/80.jpg)
128 / 80 امنیت داده و شبکه محمد صادق دوستی
AESامنیت
بهتریو حمله بهAES-128 دارد 2126.1پیچیدگی.
عمالً معاد آ مون جامع
ا لحاظ مقایسه باDES:
فرض ک ید ماشی ی وجود دارد که کلیدDES را ا طریق آ مون
کلیهد را 256ا یع ی در ههر ثانیهه ک د میجامع در یک ثانیه با یابی
سها 10141/5را در AESایهو ماشهیو کلیهد . ک هد میامتحان
.نماید میبا یابی
![Page 81: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/81.jpg)
128 / 81 امنیت داده و شبکه محمد صادق دوستی
AESسازی های پیاده جنبه
بیتی 8های سا ی روی پردا نده قابلیت پیاده
بیتی 32های سا ی کارا روی پردا نده قابلیت پیاده
همه اَعمها بها شهیفتاXOR و اسهتفاده ا یهک سهری جهداو
look-up قابل انجام است.
سها ی بسهیار کهارای آن باعه به اعتقاد طراحان آنا قابلیت پیاده
.انتخاب آن شده است
![Page 82: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/82.jpg)
128 / 82 امنیت داده و شبکه محمد صادق دوستی
AES دستورالعملمجموعه
مجموعههه دسههتورالعملهای 2008در سهها ای تههلAES را بههه
CPU های خود افزود افزایش چشمگیر سرعتAES
معماری ههای مشابهی برای سایر دستورالعمل هایمجموعه CPU
.وجود دارد ARMنظیر
توصیف دستورالعمل
AESENC اجرای یک دور عادی ا رمزگذاریAES
AESENCLAST اجرای دور آخر ا رمزگذاریAES
AESDEC اجرای یک دور عادی ا رمزگشاییAES
AESDECLAST اجرای دور آخر ا رمزگشاییAES
AESKEYGENASSIST کمک در تولید کلید دورAES
AESIMC کمک در عملیاتInverse Mix Columns
PCLMULQDQ (عملیات در میدانهای مت اهی) نقلیضرب بدون رقم
![Page 83: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/83.jpg)
128 / 83 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 84: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/84.jpg)
128 / 84 امنیت داده و شبکه محمد صادق دوستی
فایستل کالسیک –انواع شبکه فایستل
![Page 85: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/85.jpg)
128 / 85 امنیت داده و شبکه محمد صادق دوستی
نامتوازنفایستل –انواع شبکه فایستل
![Page 86: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/86.jpg)
128 / 86 امنیت داده و شبکه محمد صادق دوستی
عددی نامتوازنفایستل –انواع شبکه فایستل
![Page 87: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/87.jpg)
128 / 87 امنیت داده و شبکه محمد صادق دوستی
فایستل متناوب –انواع شبکه فایستل
![Page 88: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/88.jpg)
128 / 88 امنیت داده و شبکه محمد صادق دوستی
فایستل متناوب عددی –انواع شبکه فایستل
![Page 89: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/89.jpg)
128 / 89 امنیت داده و شبکه محمد صادق دوستی
1فایستل نوع –انواع شبکه فایستل
![Page 90: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/90.jpg)
128 / 90 امنیت داده و شبکه محمد صادق دوستی
2فایستل نوع –انواع شبکه فایستل
![Page 91: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/91.jpg)
128 / 91 امنیت داده و شبکه محمد صادق دوستی
3فایستل نوع –انواع شبکه فایستل
![Page 92: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/92.jpg)
128 / 92 امنیت داده و شبکه محمد صادق دوستی
GOST
GOST 28147-89 : دههه )رمز مورد استفاده در شوروی سهابق
70)
1990در محرمانهبه بسیار محرمانهتغییر وضعیت ا
پس ا فروپاشی شوروی 1994در محرمانه سا یغیر
ساختار مشابهDES (شبکه فایستل)
بیت 256: طول کلید
بیت 64 :طول قالب
32 :تعداد دور
: GOSTپیچیدگی بهتریو حمله به 2101
![Page 93: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/93.jpg)
128 / 93 امنیت داده و شبکه محمد صادق دوستی
FEAL
Fast data Encipherment ALgorithm
توسط پژوهشگران 1987طراحی درNTT ژاپو
به ع وان جایگزیو سریعی برایDES
شبکه فایستل :ساختار
بیت 64: طول کلید
بیت 64 :طول قالب
4 :تعداد دور
بسیار ضعیع؛ به سادگی شکست.
بهه )اما سب پیشهرفت رمزنگهاری (.ویژه حمله تفاضلی شد
نسههخه هههای FEAL-N/NX درارائه شهد کهه بها ههم 1990سا
.شکست
![Page 94: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/94.jpg)
128 / 94 امنیت داده و شبکه محمد صادق دوستی
IDEA
International Data Encryption Algorithm
توسطشده ابداع Lai و Massey 1990سا در
بیشتر نسبت به بسیار سرعتDES (در پیاده سا ی نرم افزاری)
Xuejia Lai
(1954 – ) James Massey
(1934 – 2013)
![Page 95: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/95.jpg)
128 / 95 امنیت داده و شبکه محمد صادق دوستی
IDEAی ویژگیها
شبکهLai-Massey
مشابه شبکه فایستل
بیت 128 :کلیدطول
بیت 64 :طول بالک
دور 8/5 :تعداد دورها
خروجیدور برای تبدیل نیم
بیتی 16انجام عملیات روی عملوندهای
![Page 96: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/96.jpg)
128 / 96 امنیت داده و شبکه محمد صادق دوستی
IDEAاستفاده از – IDEAتحلیل
می ک دبیتی حمله آ مون جامع را غیرممکو 128طو کلید.
2012سا : بهتریو حمله
عمالً معاد آ مون جامع – 2126.1: پیچیدگی
تا همیو اواخراIDEA یک نام تجاری بوده و اسهتفاده تجهاری ا
.آن ممکو نبود
آخریوpatent م قضی شد 2012در سا.
اک ونIDEA استفاده کرد مجاناًرا می توان.
![Page 97: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/97.jpg)
128 / 97 امنیت داده و شبکه محمد صادق دوستی
Blowfish
اش ایرتوسط 1993طراحی شده در سا ؛بادکنکیماهی
رمز مبت ی بر شبکه فایستل
تابع دور:
Bruce Schneier
(1963 – )
![Page 98: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/98.jpg)
128 / 98 امنیت داده و شبکه محمد صادق دوستی
Blowfish یویژگیها
دور 16 :دورهاتعداد
بیت 448تا 32 :طول کلید متغیر
S-Box کلیدوابسته به های
بیت 64 :قطعهطول
با توجه به طو قطعه کوچکا استفاده ا آن برای فایلهای بزرگتهر
.توصیه نمی شود Gb 4ا
بهتر است اTwofish یاThreefish استفاده شود.
![Page 99: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/99.jpg)
128 / 99 امنیت داده و شبکه محمد صادق دوستی
Twofish
شبکه فایستل :ساختار
ا 128 :طووول کلیوود
بیت 256ا یا 192
بیت 128 :طول قالب
16 :تعداد دور
فی الیستAES ( 1998سا)
![Page 100: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/100.jpg)
128 / 100 امنیت داده و شبکه محمد صادق دوستی
Threefish
2008 :طراحی
غیر فایستلی :ساختار
ا 256 :طوووول کلیووود
بیت1024یا ا 512
مثل طهو :طول قالب
کلید
80) 72 :تعوووداد دور
(بیتی 1024برای قال
![Page 101: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/101.jpg)
128 / 101 امنیت داده و شبکه محمد صادق دوستی
RCخانواده رمزهای
رایوستطراحی شده توسط ( طراحیRSA اMD5 ا...)
RC کوته نوشتRivest Cipher یاRon’s Code
شامل رمزهای یر:
RC1 :هرگز م تشر نشد.
RC2 : 1987 –رمز قالبی
RC3 :حیو طراحی شکسته شد!
RC4 :رمز جریانی معروف
RC5 : 1994 –رمز قالبی
RC6 : 1998 –رمز قالبی ( فی الیستAES)
Ronald Linn Rivest
(1947 – )
![Page 102: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/102.jpg)
128 / 102 امنیت داده و شبکه محمد صادق دوستی
RC5
شبکه فایستل :ساختار
(128: توصیه)بیت 2040تا 0 :طول کلید
(64: توصیه) 128ا یا 64ا 32 :طول قالب
(12: توصیه) 255تا 1 :تعداد دور
Patent شده توسطRSA Security
(:مطابق پارامترهای توصیه)بهتریو حمله
متو آشکار م تخ 244حمله تفاضلی با ( نیم دوردو )یک دور RC5از
![Page 103: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/103.jpg)
128 / 103 امنیت داده و شبکه محمد صادق دوستی
RC6
شههبکه فایسههتل :سوواختار
(2نوع )
ا 192ا 128 :طول کلید
بیت 256یا
بیت 128 :طول قالب
20 :تعداد دور
RC6تابع دور Patent شده توسطRSA Security
مان دRC5 نیز داشته باشد دلخواهیپارامترهای ا می شود.
![Page 104: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/104.jpg)
128 / 104 امنیت داده و شبکه محمد صادق دوستی
CAST-128
1996در سا تاوار و آدامزابداع توسط
استاندارد شده توسط دولت کانادا برای ارتباطات امو
شبکه فایستل :ساختار
بیت 128تا 40 :طول کلید
بیت 64 :طول قالب
16یا 12 :تعداد دور
نوع پیشرفته :CAST-256
1فایستل نوع Carlisle M.
Adams
Stafford E. Tavares
![Page 105: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/105.jpg)
128 / 105 امنیت داده و شبکه محمد صادق دوستی
MARS
ابداع توسط تیمی درIBM 1998در سا
ا ا طراحان اصلی اسمی کاپرتیم شاملDES (در ک ار فایستل)
فی الیستAES
3فایستل نوع شبکه :ساختار
بیت 256ا یا 192ا 128 :طول کلید
بیت128 :طول قالب
32 :دورتعداد
Don Coppersmith
(1950 – )
![Page 106: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/106.jpg)
128 / 106 امنیت داده و شبکه محمد صادق دوستی
Serpent
1998در سا ک ودسوو بیهاما اندرسونابداع توسط
فی الیستAES
جایگشتی -جانشی یشبکه :ساختار
بیت 256ا یا 192ا 128 :طول کلید
بیت128 :طول قالب
32 :دورتعداد
![Page 107: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/107.jpg)
128 / 107 امنیت داده و شبکه محمد صادق دوستی
Camellia
و میتسوبیشیتوسط 2000طراحی در ساNTT ژاپو
پروژهCRYPTREC در ژاپو
پروژهNESSIE اتحادیه اروپا
ساختار فایستل
بیت 256ا یا 192ا 128 :طول کلید
بیت128 :طول قالب
24یا 18 :تعداد دور
بخشی ا پشته رمز پروتکلTLS (RFC 4132)
Patent دارد؛ ولی استفاده ا آن مجانی است.
![Page 108: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/108.jpg)
128 / 108 امنیت داده و شبکه محمد صادق دوستی
...سایر رمزهای قالبی
https://en.wikipedia.org/wiki/Block_cipher
![Page 109: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/109.jpg)
128 / 109 امنیت داده و شبکه محمد صادق دوستی
(CBCسبک – BestCrypt)مقایسه سرعت الگوریتمها
Algorithm Encrypt (MB/s) Decrypt (MB/s)
AES (Rijndael) Hardware 1638.4 1638.4
RC6 806.5 1024
IDEA 806.5 806.5
BLOWFISH-448 641 641
TWOFISH 641 641
BLOWFISH-128 531.9 531.9
AES (Rijndael) 531.9 485.4
CAST 458.7 458.7
SERPENT 290.7 295.9
DES 267.4 266
GOST 245.1 246.3
3DES 96.9 94
![Page 110: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/110.jpg)
128 / 110 امنیت داده و شبکه محمد صادق دوستی
فهرست مطالب
رمزهای متقارن و قالبی•
ساختار رمزهای فایستل•
(DES)استاندارد رمزگذاری داده •
3DESو 2DESالگوریتمهای رمز •
(AES)استاندارد رمزگذاری پیشرفته •
رمزهای متقارن معروف•
سبک های کاری رمزهای متقارن•
![Page 111: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/111.jpg)
128 / 111 امنیت داده و شبکه محمد صادق دوستی
انگیزه
؟(بزرگتر ا اندا ه قال )رمزنگاری یک پیام طوالنی
پیاما و رمزنگاری هر قال به طور مستقل قال ب دی.
نتیجه:
رمز خوب !رمز بد پیام
![Page 112: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/112.jpg)
128 / 112 امنیت داده و شبکه محمد صادق دوستی
(Modes of Operation)کاری سبک های
شوند امرو ه سبک های کاری با توجه به ام یت قابل اثبات طراحی می.
استفاده ک ددلخواه توان د ا رمزهای قالبی سبک های کاری می.
عبارت د ا پر اهمیت برخی سبک های کاری:
ECB: Electronic Codebook
CBC: Cipher Block Chaining
CTR: Counter Mode
CFB: Cipher Feed Back
OFB: Output Feed Back
![Page 113: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/113.jpg)
128 / 113 امنیت داده و شبکه محمد صادق دوستی
ECBسبک کاری
رمزگذاری:
رمزگشایی:
E
P1
C1
K E
P2
C2
K E
PN
CN
K
D
C1
P1
K D
C2
P2
K D
CN
PN
K
![Page 114: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/114.jpg)
128 / 114 امنیت داده و شبکه محمد صادق دوستی
ECBسبک کاری بررسی
هر متو آشکار به ا اء کلید ثابت همیشه به یهک :اشکال اساسی
. شود متو رمز شده نگاشته می
اند های یکسان ارسا شده تواند دریابد که پیام دشمو می.
شود حتی اگر ا یک رمز قهالبی قهوی نمیمحسوب ایو سبک امو
.استفاده ک یم
ECB بهرداری ا ع اصهر رغهم بههره مثالی ا مواردی است که علی
.مرغوبا کیفیت نهایی دلخواه نیست
![Page 115: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/115.jpg)
128 / 115 امنیت داده و شبکه محمد صادق دوستی
CBCسبک کاری
E
P1
C1
K
+
E
P2
C2
K
+
E
P3
C3
K
+
E
PN
CN
K
+ IV CN-1
…
D
C1
P1
K
+
D
C2
P2
K
+
D
C3
P3
K
+
D
CN
PN
K
+ CN-1 IV
…
رمزگذاری:
رمزگشایی:
![Page 116: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/116.jpg)
128 / 116 امنیت داده و شبکه محمد صادق دوستی
CBCسبک کاری
یک ایو سبک اInitialization Vector (IV )گیرد بهره می.
مقدارIV ک د تغییر میبه صورت تیادفی در هر بار رمزگذاری.
IV شود همراه با متو رمز شده ارسا می.
ارساIV درس نظریهه ) نمهی کاههد به صهورت آشهکار ا ام یهت
!(رمزنگاری
کلید ثابت هر بار بهه یهک مهتو رمهز شهده ا ای متو آشکار به هر
(. نماید تغییر می IV یرا مقدار )شود متفاوت نگاشته می
![Page 117: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/117.jpg)
128 / 117 امنیت داده و شبکه محمد صادق دوستی
CBCسبک کاری بررسی
ملزومات ام یتی :
IV بی ی باشد باید کامالً غیر قابل پیش.
رمزگذاری:
نیستسا ی عملیات رمزگذاری قابل موا ی.
مقدارIV و متو آشکار باید در دسترس باش د.
رمزگشایی:
سا ی است عملیات رمزگشایی قابل موا ی.
مقدارIV باید در دسترس باش د رمزشدهو متو.
![Page 118: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/118.jpg)
128 / 118 امنیت داده و شبکه محمد صادق دوستی
رمزگذاری - CFBسبک کاری
![Page 119: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/119.jpg)
128 / 119 امنیت داده و شبکه محمد صادق دوستی
رمزگشایی - CFBسبک کاری
![Page 120: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/120.jpg)
128 / 120 امنیت داده و شبکه محمد صادق دوستی
رمزگذاری - OFBسبک کاری
![Page 121: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/121.jpg)
128 / 121 امنیت داده و شبکه محمد صادق دوستی
رمزگشایی - OFBسبک کاری
![Page 122: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/122.jpg)
128 / 122 امنیت داده و شبکه محمد صادق دوستی
OFBو CFBمقایسه
موارد استفادهCFB وOFB
رمز جریانی
درنگ کاربردهای بی( مثلSSH)
عیCFB : انتشار خطای انتقا
OFB ک د ایو عی را برطرف می.
![Page 123: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/123.jpg)
128 / 123 امنیت داده و شبکه محمد صادق دوستی
CTRسبک کاری
گذاریرمز
با طو قطعه شمارنده ای(b بیت ) تیادف انتخاب می شودبه.
یک واحد اضافه می شود شمارندهبرای هر قطعه به( 2پیمانه درb)
E
Pi Ci
K
+
(b)
(b)
(b)
counter + i
(b)
رمزگذاری
E
Ci Pi
K
+
(b)
(b)
(b)
counter + i
(b)
رمزگشایی
![Page 124: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/124.jpg)
128 / 124 امنیت داده و شبکه محمد صادق دوستی
CTRسبک کاری بررسی
ملزومات ام یتی :
مقادیر شمارندها در با ه طو عمر کلیدا باید مجزا باش د.
رمزگذاری:
عملیات رمزگذاری قابل موا ی سا ی است.
برای عملیات رمزگذاری نیا ی به متو آشکار نیست.
![Page 125: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/125.jpg)
128 / 125 امنیت داده و شبکه محمد صادق دوستی
CTRسبک کاری بررسی
رمزگشایی:
عملیات رمزگشایی قابل موا ی سا ی است.
برای عملیات رمزگشایی نیا ی به متو رمز شده نیست.
سا ی پیاده:
افزاری شود افزاری و نرم سا ی سخت تواند پیاده به شکل کارایی می.
توان در آن استفاده کرد ا پردا ش موا ی می.
![Page 126: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/126.jpg)
128 / 126 امنیت داده و شبکه محمد صادق دوستی
مقایسه کاربرد انواع سبک های کاری
سبک کاری کاربرد
ECB سا مقادیر کوچک مان د کلیدار
(Electronic Code Book)
گرای هر گونه داده-قطعه ارسا صحتتیدیق
CBC
(Cipher Block Chaining)
جریانی هر گونه داده ارسا صحتتیدیق
CFB
(Cipher Feed Back)
مان د ارتباطات )بر روی کانا نویزی ارسا جریانی (ای ماهواره
OFB
(Output Feed Back)
گرای هر گونه داده-قطعه ارسا م اس برای ارسا با سرعت باال
CTR
(Counter)
![Page 127: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/127.jpg)
128 / 127 امنیت داده و شبکه محمد صادق دوستی
سایر سبک های کاری
امرو ه تعداد یادی سبک کاری برای اهداف مختلع ابداع شده اند.
رمزنگاری دیسک سخت
رمزنگاری تیدیق صحت شده(Authenticated Encryption)
...
برخی سبک های رمزنگاری معروف:
CBC, CCM, CFB, CMC, CTR, CWC, EAX,
ECB, EME, GCM, IACBC, IAPM, LRW, OCB,
OFB, XCBC, XEX, XTS
![Page 128: هدافتهسا دروهم مه ) دامن( XOR د نام هداس یعباوت اهولاع هبce.sharif.edu/courses/94-95/1/ce442-1/resources/root/Slides/DataNetSec... · یتسو](https://reader030.vdocuments.net/reader030/viewer/2022013121/5e1d08a918b5435b32499533/html5/thumbnails/128.jpg)
امنیت داده و شبکه محمد صادق دوستی
پایان
:صفحه درس
/1-442/ce1/95-94http://ce.sharif.edu/courses/
16الی 15 ش به ها :مراجعه حضوری جهت رفع اشکال
(ج آسانسور شیشه ایطبقه پ جم دانشکدها درب )
یا در زمانهای دیگر با قرار قبلی
dousti@ce :یا به وسیله رایانامه
128 / 128