Professional Documents
Culture Documents
التشفير -٣
التشفير -٣
المحاضرة ٣
CHAPTER 3
SYMMETRIC CIPHERS
Encryption - Cipher
Key A Key B
4
BREAKING AN ENCRYPTION SCHEME
كسر نظام التشفير
:known-plaintext attack •
:cipher-text only attack • • هجوم نص عادي معروف
6
BASICS OF SYMMETRIC ENCRYPTION
8
SYMMETRIC (SECRET) KEY
A and B share a secret key •
في مفتاح سريB وA • يشترك
Encryption – Plaintext message is encrypted and decrypted with a , b •
a , b يتم تشفير رسالة النص العادي وفك تشفيرها باستخدام- التشفير
Authentication – A proves to B that he knows a , b (e.g. a password) •
)" (مثل كلمة المرورa , b“ يثبت "أ" لـ "ب" أنه يعرف- • المصادقة
9
BASICS OF SYMMETRIC ENCRYPTION
10
SYMMETRIC ENCRYPTION
(SECRET KEY ENCRYPTION)
:Plaintext •
:Encryption algorithm •
:Secret key •
:Ciphertext •
:Decryption algorithm •
• نص عادي
• خوارزمية التشفير
• المفتاح السري
• نص مشفر
• خوارزمية فك التشفير
11
BASICS OF SYMMETRIC ENCRYPTION
Plaintext
This is the original intelligible message or data that is •
.fed into the algorithm as input
• هذه هي الرسالة أو البيانات األصلية الواضحة التي يتم إدخالها في
.الخوارزمية كمدخالت
Encryption Algorithm
It performs various substitutions and transformations on •
.the plaintext
.• يقوم بإجراء استبداالت وتحوالت مختلفة على النص الصريح
12
BASICS OF SYMMETRIC ENCRYPTION
Secret Key
It is also input to the encryption algorithm. The key is a value independent of •
.the plaintext and of the algorithm
13
BASICS OF SYMMETRIC ENCRYPTION
… Secret Key
The algorithm will produce a different output depending •
.on the specific key being used at the time
• ستنتج الخوارزمية ناتًج ا مختلًف ا اعتماًد ا على المفتاح المحدد المستخدم في
ذلك الوقت
The exact substitutions and transformations performed •
.depend on the key
• تعتمد عمليات االستبدال والتحويالت الدقيقة التي يتم إجراؤها على
.المفتاح
14
BASICS OF SYMMETRIC ENCRYPTION
Ciphertext
This is the scrambled message produced as output. It •
depends on the plaintext and the secret key. For a given
message, two different keys will produce two different
.ciphertexts ( is unintelligible)
يعتمد ذلك على النص العادي.• هذه هي الرسالة المختلطة التي تم إنتاجها كناتج
سينتج مفتاحان مختلفان نصين، بالنسبة لرسالة معينة.والمفتاح السري
)مشفرين مختلفين (غير مفهوم
15
BASICS OF SYMMETRIC ENCRYPTION
Decryption algorithm
This is essentially the encryption algorithm run in •
.reverse
• هذا هو أساًس ا خوارزمية التشفير التي تعمل في االتجاه المعاكس
It takes the ciphertext and the secret key and produces •
.the original plaintext
.• يأخذ النص المشفر والمفتاح السري وينتج النص العادي األصلي
16
BASICS OF SYMMETRIC ENCRYPTION
17
BASICS OF SYMMETRIC ENCRYPTION
Requirements
Two requirements for secure use of symmetric encryption •
18
BASICS OF SYMMETRIC ENCRYPTION
19
BASICS OF SYMMETRIC ENCRYPTION
20
BASICS OF SYMMETRIC ENCRYPTION
21
BASICS OF SYMMETRIC ENCRYPTION
22
BASICS OF SYMMETRIC ENCRYPTION
23
REQUIREMENTS FOR SECURITY
Strong encryption - if an opponent who knows the algorithm and has access to •
one or more ciphertext would be unable to decipher the ciphertext or figure
.out the key
إذا كان الخصم الذي يعرف الخوارزمية ولديه وصول إلى نص مشفر واحد أو أكثر غير- • تشفير قوي
.قادر على فك تشفير النص المشفر أو معرفة المفتاح
Sender and receiver must have obtained copies of the secret key in a secure •
.fashion and must keep the key secure
• يجب أن يكون المرسل والمتلقي قد حصلوا على نسخ من المفتاح السري بطريقة آمنة ويجب أن
.يحافظوا على أمان المفتاح
24
:Attack of encryption is done via two means •
:• هجوم التشفير يتم عبر وسيلتين
Cryptanalysis: based on some knowledge of the algorithm, and •
several plaintext-ciphertext samples, trying to deduce the plaintext of
.a ciphertext or deduce the secret key
، والعديد من عينات النص المشفر، استناًد ا إلى بعض المعرفة بالخوارزمية:• تحليل التشفير
.في محاولة الستنتاج نص عادي لنص مشفر أو استنتاج المفتاح السري
25