برای اطلاع از آخرین مقالات علمی و اخبار کرونا(COVID-19) کلیک کنید

مشخصات

عنوان:

نقد و بررسی سیستمهای رمزنگاری قالبی



گروه تخصصی:  فنی و مهندسی

سازمان مجری:  واحد صنعتی اصفهان 

گروه پژوهشی: مخابرات امن

پژوهشگران: 
برنج کوب مهدی (مسئول طرح)
عارف محمد رضا (همکار طرح)
هندسی فرامرز (همکار طرح)
عمومی مسعود (همکار طرح)

تاریخ خاتمه:  اسفند 1369

کارفرما: 

خروجی طرح: 
 
تلفن: 3912540-0311

نشانی سازمان مجری: اصفهان، دانشگاه صنعتی اصفهان، جهاددانشگاهی، صندوق پستی: 147-84155
 

چکیده:

یکی از مهمترین شیوه های رمز کردن در سیستمهای رمزنگاری که کاربرد فراوانی به خصوص در زمینه امنیت شبکه های کامپیوتری دارد، رمزنگاری قالبی است. سیستم DES که در طی سالهای گذشته از قویترین سیستمهای رمزنگاری محسوب می شده است از شیوه رمزنگاری قالبی استفاده می کند و خواص بسیار مطلوبی در آن بچشم می خورد. در این طرح سیستمهای رمزنگاری قالبی و بطور خاص سیستم DES از جنبه های مختلف مورد نقد و بررسی قرار می گیرد.
در فصل اول این گزارش اصول اساسی سیستمهای رمزنگاری قالبی معرفی می شوند و بر اساس معیارهای شانون با تبدیلات اساسی جایگشت و جانشینی آشنا خواهیم شد و خواهیم دید که چگونه با ترکیب این تبدیلات میتوان سیستمهای رمزنگار قالبی قوی طراحی نمود. همچنین چند سیستم اولیه از نوع قالبی معرفی می شوند.
در فصل دوم ساختار
DES و توابع اساسی بکار رفته در آن مورد بررسی قرار می گیرند و نیز مدهای عمل DES و مزایای هرکدام بیان می شوند و خواهیم دید که ساختار DES برای پیاده سازی نرم افزاری و سخت افزاری بسیار مناسب می باشد. بررسی جعبه های S نشان می دهند که اگرچه این جعبه ها خواص خوبی از خود بروز می دهند ولی به صورت بهینه انتخاب نشده اند و خواص نامطلوبی نیز در آنها وجود دارد.
در فصل سوم مشخصات آماری و جبری
DES مورد بررسی قرار می گیرند و همچنین با بیان انواع حملات انجام شده علیه DES نقاط قوت و ضعف آن روشن خواهد شد. خواهیم دید که نقطه ضف عمده Des کوچک بودن فضای کلید آنست و لذا حملات جستجوی فضای کلید و TMT براین اساس امکان موفقیت بیشتری دارند.
در فصل چهارم مسله امضای دیجیتال و مدیریت کلید را مورد بحث قرار می دهیم. چند روش برای بکارگیری
DES در امضای دیجیتال معرفی می شوند و خواهیم دید که می توان از DES در سیستمهای با کلید عمومی نیز بهره جست. در ادامه اهمیت مساله مدیریت کلید در سیستمهای با کلید امن مطرح شده و روشهای مختلف اعمال مدیریت کلید مورد بررسی قرار می گیرند و همچنین درباره طول عمر کلید در DES بحث خواهد شد.
بالاخره در فصل پنجم چگونگی استفاده از ایده خط لوله به الگوریتم
DES را مطرح کرده و نشان می دهیم که میتوان بر اساس این ایده و با استفاده از تکنولوژی VLSI، سیستم DES را در زمانی معقول و با صرف هزینه ای قابل قبول شکست.



کلیدواژگان:

 
 
Title:



Abstract:

Block ciphering is an important scheme of encryption with very wide applications especially in the security of computer networks. Data Encryption standard (DES) which has very desirable properties and has been a strong cryptosystem during the past years, is a block cipher. In this report, block ciphers and specially DES are investigated from different points of view.
In the firs chapter, the fundamental principles of block ciphers are introduced and we will become familiar with transforms based on Shannon's criterions named permutation and Substitution. We will see that strong block ciphers could be designed by combining these two basic transforms. At the end of this chapter, several primary block ciphers will be introduced.
In the second chapter, DES structure and its fundamental functions are discussed. We will also become familiar with DES modes of operation and their advantages. In this chapter we will show that DES is appropriate for software and hardware implementation. Verifying the characteristics of S-boxes will show that although they have some good properties but they haven't been selected optimally.

In the third chapter, several algebraic and statistic properties of DES are verified. Then by introducing several attacks, the points of strongness and weakness of DES will be shown. We will conclude that the small size of keyspace is the main weakness of DES and consequently attacks based the search of kdyspace and TMT are more successful than other.
In the fourth chapter, the concept of digital signature and key management will be discussed and several shemes for using DES in digital signature will be introduced. It will be shown that DES can be used in public key cryptosystens. Then we argue the importance of key management in private key cryptosystems and different approaches for key managing. The evaluation of lifetime of key in DES is also discussed.
Finally in the last chapter, we discuss the idea of pipelining in attacking DES and we will show that DES could be broken, with reasonable time and cost, by employing this idea and hardware based on VLST technology.



Keyword(s):