SlideShare a Scribd company logo
1 of 41
Download to read offline
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫סיכום‬ - ‫מידע‬ ‫אבטחת‬
.‫פרטי‬ ‫משהו‬ ‫יסמל‬ ‫באדום‬ ‫טקסט‬ ‫ואילו‬ ‫ציבורי‬ ‫משהו‬ ‫יסמל‬ ‫שבכחול‬ ‫הטקסט‬ ‫כל‬
I ‫חלק‬
‫כללי‬ ‫רקע‬
‫בסיסיים‬ ‫ערכים‬ 1
- ‫כלומר‬ .‫לצד‬ ‫מצד‬ ‫וטובה‬ ‫מאובטחת‬ ‫בצורה‬ ‫נתונים‬ ‫להעביר‬ ‫הוא‬ ‫מידע‬ ‫באבטחת‬ ‫הרעיון‬
.‫תקין‬ ‫לא‬ ‫משהו‬ ‫ישנו‬ ‫כי‬ ‫לדווח‬ ‫או‬ ‫פלט‬ ‫לתת‬ ‫לא‬ - ‫למשל‬ 1
‫תקין‬ ‫לא‬ ‫קלט‬ ‫עבור‬
:‫עליהם‬ ‫לשמור‬ ‫שעלינו‬ ‫עקרונות‬ ‫כמה‬ ‫ישנן‬ ‫כך‬ ‫לשם‬
.‫שנרצה‬ ‫מי‬ ‫מלבד‬ ‫אחד‬ ‫לאף‬ ‫גלוי‬ ‫ולא‬ ‫סודי‬ ‫יהיה‬ ‫שיועבר‬ ‫שהמידע‬ ‫כמובן‬ ‫נרצה‬ ‫סודיות‬
‫אינה‬ ‫עצמה‬ ‫הצפנה‬ .‫אותו‬ ‫ששלח‬ ‫זה‬ ‫אכן‬ ‫הוא‬ ‫המידע‬ ‫את‬ ‫ששלח‬ ‫מי‬ ‫שאכן‬ ‫שנדע‬ ‫נרצה‬ ‫אמינות‬
‫אמיתות‬ ‫את‬ ‫גם‬ ‫לוודא‬ ‫נרצה‬ ‫ולכן‬ ‫לשולח‬ ‫להתחזות‬ ‫יכול‬ ‫מישהו‬ .‫כך‬ ‫לשם‬ ‫מספיק‬ ‫דבר‬
.‫השולח‬
‫בדרך‬ ‫לפגוע‬ ‫שירצו‬ ‫כאלה‬ ‫שיהיו‬ ‫להיות‬ ‫יכול‬ ‫)כי‬ ‫בשלמותו‬ ‫יעבור‬ ‫שהמידע‬ ‫נרצה‬ ‫שלמות‬
‫המידע‬ ‫הוא‬ ‫שקיבלנו‬ ‫המידע‬ ‫שאכן‬ ‫לוודא‬ ‫דרכים‬ ‫נצטרך‬ ‫לכן‬ .(‫שגוי‬ ‫מידע‬ ‫לנו‬ ‫ולהעביר‬
.‫אחר‬ ‫משהו‬ ‫ולא‬ ‫לנו‬ ‫שנשלח‬
.‫הפרעות‬ ‫ללא‬ ‫רגע‬ ‫בכל‬ ‫מידע‬ ‫לקבל‬ ‫יכולת‬ ‫נרצה‬ ‫זמינות‬
‫הצפנה‬ ‫מול‬ ‫קריפטוגרפיה‬ 2
.‫נתונים‬ ‫של‬ ‫הצפנה‬ ‫היא‬ ‫קריפטוגרפיה‬
.(‫בהצפנות‬ ‫להשתמש‬ ‫)כיצד‬ ‫נתונים‬ ‫להצפין‬ ‫איך‬ ‫של‬ ‫הבנה‬ ‫היא‬ ‫קריפטוגרפיה‬ ‫הנדסה‬
.‫תקין‬ ‫לא‬ ‫קלט‬ ‫לזהות‬ ,‫המטרות‬ ‫אחת‬ ‫זאת‬1
1
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫סימונים‬ 3
:‫נסמן‬
.‫פשוט‬ ‫טקסט‬ = P
.(‫אותו‬ ‫שהצפנו‬ ‫אחרי‬ ‫הפשוט‬ ‫)הטקסט‬ ‫מוצפן‬ ‫טקסט‬ = C
.(C ‫)את‬ ‫ההודעה‬ ‫את‬ ‫שיפענח‬ ‫רוצים‬ ‫שאנחנו‬ ‫למי‬ ‫נותנים‬ ‫אנחנו‬ ‫שאותו‬ - ‫מפתח‬ = K
II ‫חלק‬
‫סימטרית‬ ‫הצפנה‬
-‫ל‬ ‫למשל‬ ‫)בניגוד‬ ‫הצדדים‬ ‫שני‬ ‫את‬ ‫משמש‬ ‫מפתח‬ ‫שאותו‬ ‫הוא‬ ‫סימטרית‬ ‫בהצפנה‬ ‫הרעיון‬
.(‫משלו‬ ‫מפתח‬ ‫יש‬ ‫צד‬ ‫לכל‬ ‫שמה‬ RSA ‫בשיטת‬ ‫הצפנה‬
.‫לפיענוח‬ ‫וגם‬ ‫להצפנה‬ ‫גם‬ ‫משמש‬ ‫מפתח‬ ‫אותו‬ ,‫כלומר‬
:‫הבאה‬ ‫בסכמה‬ ‫שמתואר‬ ‫כפי‬
‫סימטרית‬ ‫הצפנה‬ ‫של‬ ‫מבנה‬ :1 ‫איור‬
(!‫ביותר‬ ‫סודי‬ ‫כמובן‬ ‫הוא‬ ‫)אבל‬ ‫לפיענוח‬ ‫וגם‬ ‫להצפנה‬ ‫גם‬ ‫משמש‬ ‫כאן‬ ‫המפתח‬ -
.‫לכולם‬ ‫שחשוף‬ ‫משהו‬ ‫היא‬ - ‫זאת‬ ‫לעומת‬ ‫ההצפנה‬ ‫שיטת‬ -
‫את‬ ‫לפענח‬ ‫כדי‬ ‫האפשריים‬ ‫המפתחות‬ ‫כל‬ ‫את‬ ‫לנסות‬ ‫צריך‬ ‫התוקף‬ ‫המפתח‬ ‫ידיעת‬ ‫ללא‬ -
.‫ההודעה‬
‫אלגוריתם‬‫הפתח‬‫את‬‫מגלה‬‫מישהו‬‫ואם‬ ‫היות‬- ‫סודית‬‫בצורה‬‫מועבר‬‫להיות‬‫צריך‬‫המפתח‬ -
.‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫יוכל‬ ‫הוא‬ ‫ולכן‬ ‫לכולם‬ ‫חשוף‬ ‫ההצפנה‬
2
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 4
‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ :2 ‫איור‬
:‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ ‫שתי‬ ‫ישנן‬ ‫לראות‬ ‫שניתן‬ ‫כפי‬
.‫ביטים‬ ‫של‬ ‫בלוק‬ ‫כל‬ ‫מצפינים‬ ‫אנחנו‬ ‫שבה‬ ‫הצפנה‬ ‫זאת‬ ‫בלוקים‬ ‫הצפנת‬
.‫ביט‬-‫ביט‬ ‫אותה‬ ‫ומצפינים‬ ‫אחד‬ ‫כבלוק‬ ‫להודעה‬ ‫מתייחסים‬ ‫אנחנו‬ ‫נתונים‬ ‫זרם‬ ‫הצפנת‬
‫המפתחות‬ ‫למציאת‬ ‫דרכים‬ 4.1
.‫המפתח‬ ‫את‬ ‫למצוא‬ :‫התוקף‬ ‫של‬ ‫המטרה‬
:(‫דוגמאות‬ ‫)כמה‬ ‫דרכים‬ ‫בכמה‬ ‫זאת‬ ‫לעשות‬ ‫יכול‬ ‫הוא‬
.‫המפתחות‬ ‫מרחב‬ ‫הורדת‬ 1.
.‫בהודעות‬ ‫תבניות‬ ‫מציאת‬ 2.
‫)הוא‬ .‫ההצפנה‬ ‫שיטת‬ ‫את‬ ‫או‬ ‫ההקשר‬ ‫את‬ ‫להבין‬ ‫וכך‬ ‫הפשוט‬ ‫מהטקסט‬ ‫חלקים‬ ‫למצוא‬ 3.
.(‫ההצפנה‬ ‫אלגוריתם‬ ‫את‬ ‫להבין‬ ‫מצליח‬ ‫וכך‬ ‫בחלקים‬ ‫דימיון‬ ‫מוצא‬
:‫התקפה‬ ‫סוגי‬ 4.2
.(‫המוצפן‬ ‫והטקסט‬ ‫האלגוריתם‬ ‫)ידיעת‬ ‫בלבד‬ ‫מוצפן‬ ‫טקסט‬ -
‫לדעת‬ ‫כדי‬ ‫טקסטים‬ ‫מיני‬ ‫כל‬ ‫מצפין‬ ‫הוא‬ ‫שהפעם‬ ‫רק‬ ‫למעלה‬ ‫)כמו‬ ‫הפשוט‬ ‫הקטסט‬ ‫ידיעת‬ -
.(‫המוצפן‬ ‫הטקסט‬ ‫מה‬
‫הצפנה‬ ‫טכניקות‬ 5
‫קיסר‬ ‫הצפנת‬ 5.1
.‫תווים‬ n-‫ב‬ ‫הזזה‬ ‫עושים‬
.abc ⇒ cde :n = 2 ‫עבור‬ ,‫כלומר‬
.‫מפתחות‬ 26 ‫לנו‬ ‫יש‬ ‫האנגלי‬ ‫בית‬-‫אלף‬-‫ה‬ ‫עבור‬
3
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫מונואלפבתית‬ ‫הצפנה‬ 5.2
:‫אחרת‬ ‫אות‬ ‫מקבלת‬ ,‫אות‬ ‫כל‬ .‫בית‬-‫לאלף‬ ‫פרמוטציה‬ ‫עושים‬ ‫אנחנו‬ ‫הזחה‬ ‫שבמקום‬ ‫כאן‬ ‫הרעיון‬
...'‫וכו‬ a → d, e → z :‫למשל‬
.‫מפתחות‬ 26! ‫כלומר‬ ,‫אפשרויות‬ 26! :‫לנו‬ ‫יש‬ ‫סה"כ‬
‫תדירות‬ ‫לפני‬ ‫הצפנה‬ 5.3
.‫האותיות‬ ‫תדירות‬ ‫לפי‬ ‫אותו‬ ‫מפענחים‬ ‫ואנחנו‬ ‫קצר‬ ‫לא‬ ‫טקסט‬ ‫לנו‬ ‫שיש‬ ‫הוא‬ ‫כאן‬ ‫הרעיון‬
‫את‬ ‫מפענחים‬ ‫אנחנו‬ ‫וככה‬ t ‫ואז‬ e ‫היא‬ ‫האנגלית‬ ‫בשפה‬ ‫גדול‬ ‫הכי‬ ‫התדירות‬ ‫עם‬ ‫האות‬ ‫כאשר‬
.‫המוצפן‬ ‫הטקסט‬
‫קסור‬ ‫הצפנת‬ 5.4
:‫הבא‬ ‫באופן‬ ‫שעובדת‬ ‫הצפנה‬ ‫זוהי‬
‫מצפינים‬ ‫אנחנו‬ ‫איתו‬ ‫אשר‬ ‫בתים‬ ‫של‬ ‫רצף‬ ,‫להצפין‬ ‫רוצים‬ ‫אנחנו‬ ‫שאותו‬ ‫הטקסט‬ ‫את‬ ‫לנו‬ ‫יש‬
.‫קסור‬ ‫באמצעות‬
‫מאוד‬ ‫הזאת‬ ‫ההצפנה‬ ‫שיטת‬ ‫כללי‬ ‫ובאופן‬ ‫פעמי‬ ‫חד‬ ‫באופן‬ ‫בו‬ ‫להשתמש‬ ‫שניתן‬ ‫רצף‬ ‫שזהו‬ ‫כמובן‬
.‫מסורבלת‬
‫ביטים‬ ‫רצף‬ ‫באמצעות‬ ‫הצפנה‬ :3 ‫איור‬
‫בלוקים‬ ‫הצפנת‬ 6
‫בלוק‬ ‫כל‬ ‫מצפינים‬ ‫אנחנו‬ ,‫בנפרד‬ ‫סיבית‬ ‫כל‬ ‫להצפין‬ ‫שבמקום‬ ‫הוא‬ ‫בלוקים‬ ‫בהצפנת‬ ‫הרעיון‬
.‫לפענח‬ ‫נוכל‬ ‫שאותם‬ ‫לבולקים‬ ‫לנו‬ ‫מחלוקת‬ ‫המוצפנת‬ ‫ההודעה‬ ‫וככה‬ ‫בנפרד‬
‫בלוקים‬ ‫על‬ ‫הערות‬ 6.1
.2
‫אפשרויות‬ 2n
! ‫ישנן‬ ‫סיביות‬ n ‫בגודל‬ ‫בלוק‬
.‫הפרמוטציות‬ ‫בגלל‬ ‫זה‬ ‫והעצרת‬ )1 ‫או‬ 0 ‫סיבית‬ ‫כל‬ ‫)עבור‬ ‫אפשרויות‬ 2n ‫לנו‬ ‫יש‬ ‫כי‬2
4
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.‫בתים‬ ∼ log (2n
!) = O (2n
log (2n
)) ‫יהיה‬ n ‫בגודל‬ ‫בלוק‬ ‫עבור‬ ‫מפתח‬ ‫גודל‬ ‫לכן‬
‫בלוקים‬ ‫של‬ ‫הצפנה‬ ‫נראית‬ ‫ככה‬ :4 ‫איור‬
,‫כלומר‬ .‫רנדומי‬ ‫משהו‬ ‫כמו‬ ‫נראית‬ ‫טובה‬ ‫שהצפנה‬ ‫לזכור‬ ‫חשוב‬
‫אקראי‬ ‫ברצף‬ ‫מדובר‬ ‫כאילו‬ ‫לנו‬ ‫להיראות‬ ‫צריך‬ ‫המוצפן‬ ‫הטקסט‬
.‫תווים‬ ‫של‬
ECB ‫הצפנת‬ 6.2
:‫הבא‬ ‫באופן‬ ‫שעובדת‬ ‫פשוטה‬ ‫יחסית‬ ‫הצפנה‬ ‫זוהי‬
‫מצפינה‬ E (Pi) ‫כאשר‬ Pi ‫בלוק‬ ‫לכל‬ 3
‫קידוד‬ ‫פונקציית‬ ‫כאן‬ ‫שיש‬ ‫הוא‬ ‫כאן‬ ‫בהצפנה‬ ‫הרעיון‬
.‫מפענחת‬ D (Ci)-‫ו‬
Ci = DESk (Pi) .‫בסיסית‬ ‫מאוד‬ ‫שיטה‬ ‫זוהי‬
‫וחסרונות‬ ‫יתרונות‬ 6.2.1
.‫המוצפן‬ ‫בטקסט‬ ‫תופיע‬ ‫המקורית‬ ‫מההודעה‬ ‫שחלק‬ ‫להיות‬ ‫יכול‬ -
.(‫עצמו‬ ‫בפני‬ ‫תלוי‬ ‫בלוק‬ ‫כל‬ ,‫)כלומר‬ ‫עצמאיים‬ ‫והבלוקים‬ ‫היות‬ ‫חלשה‬ ‫יחסית‬ -
.‫בלוקים‬ ‫מעט‬ ‫שולחים‬ ‫כאשר‬ ‫להשתמש‬ ‫כדאי‬ -
.‫בלוק‬ ‫לכל‬ ‫שזהה‬3
5
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
ECB ‫הצפנת‬ :5 ‫איור‬
CBC ‫הצפנת‬ 6.3
‫לשני‬ ‫יודע‬ ‫אשר‬ ‫בלוק‬ ‫באורך‬ )IV ) ‫אתחול‬ ‫וקטור‬ ‫כבר‬ ‫ויש‬ ‫יותר‬ ‫מורכבת‬ ‫ההצפנה‬ CBC-‫ב‬
‫אותו‬ ‫מצפינים‬ ,‫הראשון‬ ‫הבלוק‬ ‫עם‬ ‫האתחול‬ ‫לוקטור‬ ‫קסור‬ ‫עושים‬ ‫אנחנו‬ ‫בהתחלה‬ .‫הצדדים‬
...‫הלאה‬ ‫וכך‬ ‫השני‬ ‫הבלוק‬ ‫עבור‬ ‫האתחול‬ ‫וקטור‬ ‫להיות‬ ‫הופך‬ ‫וזה‬ ‫ההצפנה‬ ‫פונקציית‬ ‫באמצעות‬
.‫ההפוך‬ ‫בכיוון‬ ‫רק‬ - ‫פעולה‬ ‫את‬ ‫בדיוק‬ ‫עושה‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫כדי‬ ,‫המפענח‬ ‫הצד‬
CBC ‫הצפנת‬ :6 ‫איור‬
.C0 = IV - Ci = E (Pi ⊕ Ci−1) , Pi = D (Ci) ⊕ Ci−1 :‫הנוסחאות‬
6
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫וחסרונות‬ ‫יתרונות‬ 6.3.1
.‫ההצפנה‬ ‫כל‬ ‫על‬ ‫משפיעה‬ ‫זה‬ ,‫אחד‬ ‫בבית‬ ‫אפילו‬ ,‫קטנה‬ ‫שגיאה‬ ‫שיש‬ ‫ברגע‬ -
.‫המוצפן‬ ‫בטקסט‬ ‫לחלקים‬ ‫אקראית‬ ‫גישה‬ ‫מאפשר‬ -
.‫בטקסט‬ ‫תבניות‬ ‫מסתירה‬ -
.‫מקבילה‬ ‫הצפנה‬ ‫על‬ ‫ידוע‬ ‫לא‬ -
(‫תרשימים‬ ‫)רק‬ ‫נוספות‬ ‫הצפנות‬ 6.4
CFB ‫הצפנת‬ 6.4.1
OFB ‫הצפנת‬ 6.4.2
7
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
CTR ‫הצפנת‬ 6.4.3
.‫יחודי‬ ‫וקטור‬ ‫יש‬ ‫בלוק‬ ‫לכל‬ ‫שבה‬ ‫הצפנה‬
.‫גבוה‬ ‫במהירות‬ ‫רשתות‬ ‫של‬ ‫בהצפנה‬ ‫בעיקר‬ ‫משתמשים‬
.‫לשגיאות‬ ‫סיכוי‬ ‫פחות‬ ‫יש‬ ‫שני‬ ‫מצד‬ ‫אבל‬ ,‫אקראית‬ ‫גישה‬ ‫כאן‬ ‫שיש‬ ‫שהיא‬ ‫הוא‬ ‫החסרון‬
Feistel ‫הצפנת‬ 6.5
:‫הבא‬ ‫באופן‬ ‫עובדת‬ ‫פייסטל‬ ‫הצפנת‬
.‫חלקים‬ ‫לשני‬ ‫ההודעה‬ ‫את‬ ‫מחלקים‬ ‫אנחנו‬
‫וכך‬ ‫ומתחלפים‬ ‫השני‬ ‫החלק‬ ‫עם‬ ‫קסור‬ ‫עושה‬ ‫ואז‬ ‫והחלק‬ ‫הצפנה‬ ‫פונקציית‬ ‫עובר‬ ‫הראשון‬ ‫החלק‬
.‫הלאה‬
.‫בדיוק‬ ‫דרך‬ ‫באותה‬ ‫הולך‬ ‫הפיענוח‬
.i-‫ה‬ ‫המפתח‬ = Ki
8
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.‫אותה‬ ‫מאט‬ ‫זה‬ ‫שני‬ ‫מצד‬ ‫אך‬ ‫ההצפנה‬ ‫את‬ ‫משפר‬ ‫זה‬ ‫זה‬ - ‫יותר‬ ‫גדול‬ ‫הבלוק‬ ‫שגודל‬ ‫ככל‬ -
.‫הדברים‬ ‫והשאר‬ (‫אותו‬ ‫למצוא‬ ‫קשה‬ ‫גדול‬ ‫יורת‬ ‫שהוא‬ ‫ככל‬ ‫)וגם‬ ‫המפתח‬ ‫לגבי‬ ‫כנ"ל‬ -
‫מפתחות‬ ‫גודל‬ ‫לעומת‬ ‫בלוקים‬ ‫גודל‬ 6.6
DES ‫הצפנת‬ 6.7
‫מקבלים‬ ‫ובסוף‬ ‫סבבים‬ 16 ‫שעוברת‬ )IP) ‫התחלתית‬ ‫פרמוטציה‬ ‫שיש‬ ‫הוא‬ DES-‫ב‬ ‫הרעיון‬
.‫מוצפנת‬ ‫סופית‬ ‫פרמוטציה‬
.56 ‫הוא‬ ‫המפתח‬ ‫ואורך‬ ‫ביט‬ 64 ‫הוא‬ ‫בלוק‬ ‫כל‬ ‫אורך‬
9
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
DES ‫בשיטת‬ ‫בלוק‬ ‫הצפנת‬ ‫מבנה‬ :7 ‫איור‬
.(‫חצאים‬ ‫)שני‬ ‫שווים‬ ‫חלקים‬ ‫לשני‬ ‫מחולק‬ ‫המפתח‬
.‫דחיסה‬ ‫לפונקצית‬ ‫ביטים‬ 48 ‫נבחרים‬ 56-‫ה‬ ‫מתוך‬
10
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
DES-‫ב‬ ‫מפתח‬ :8 ‫איור‬
DES-‫ה‬ ‫של‬ ‫אחד‬ ‫סבב‬ ‫של‬ ‫דיאגרמה‬ :9 ‫איור‬
11
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
DES ‫של‬ ‫החולשות‬ 6.7.1
.‫יחסית‬ ‫בקלות‬ ‫ברוטלי‬ ‫בכוח‬ (‫ביט‬ 56) ‫המפתח‬ ‫את‬ ‫לגלות‬ ‫ניתן‬ -
‫זוגות‬ ‫שישה‬ ‫ועוד‬ E (E (X)) = X ‫שבו‬ ‫מצבו‬ ‫שיוצרים‬ ‫חלשים‬ ‫מפתחות‬ ‫ארבעה‬ ‫ישנן‬ -
.Ek1 (Ek2 (X)) = X :‫שעבורם‬ ‫מפתחות‬ ‫חצאי‬ ‫של‬
‫פתרונות‬ 6.7.2
):ABA) ‫מפתחות‬ ‫שתי‬ ‫עם‬ ‫משולש‬ DES ‫לעשות‬ ‫הוא‬ ‫כיום‬ ‫טוב‬ ‫הכי‬ ‫הפתרון‬
‫משולשת‬ DES ‫הצפנת‬ :10 ‫איור‬
.‫איטי‬ ‫מאוד‬ ‫שני‬ ‫מצד‬ .‫אפשריות‬ ‫התקפות‬ ‫ידועות‬ ‫לא‬
TEA ‫הצפנת‬ 6.8
.‫הצפנות‬ ‫של‬ ‫משפחה‬ ‫זוהי‬ .TEA ‫הצפנת‬ ‫הנקראת‬ ‫נוספת‬ ‫הצפנה‬ ‫ישנה‬
.‫ביט‬ 128 - ‫מתפח‬ ‫גודל‬ .‫ביט‬ 64 - ‫בלוק‬ ‫גודל‬ .‫ופשוטות‬ ‫קטנות‬ ‫הצפנות‬ ‫הן‬ ‫אלו‬
.TEX, XTEA, XXTEA :‫סוגים‬ ‫שלושה‬ ‫יש‬
AES ‫הצפנת‬ 6.9
.‫סבבים‬ ‫מספר‬ ‫ועל‬ 4 × 4 ‫מגודל‬ ‫מטריצה‬ ‫על‬ ‫המבוססת‬ ‫מורכבת‬ ‫יותר‬ ‫קצת‬ ‫הצפנה‬ ‫זוהי‬
.‫ביטים‬ 256 ‫או‬ 192 ,128 ‫הוא‬ ‫המפתח‬ ‫אורך‬
12
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
AES ‫הצפנה‬ ‫שיטת‬ ‫מהלך‬ :11 ‫איור‬
:‫מעבר‬ ‫פונקצית‬ ‫ישנה‬
:(‫המעבר‬ ‫)פונקציית‬ ‫מבפנים‬ ‫נראה‬ ‫זה‬ ‫וכך‬
:‫הרוטציה‬ ‫נראית‬ ‫כך‬
:‫המפתח‬ ‫עם‬ ‫הלוחות‬ ‫של‬ ‫קסור‬ ‫עושים‬ ‫ולבסוף‬
13
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫האחרון‬ ‫הבלוק‬ ‫ריפוד‬ 6.9.1
‫מגודל‬ ‫ביטים‬ ‫פחות‬ ‫לנו‬ ‫יהיה‬ ,‫כלומר‬ ,‫האחרון‬ ‫הבלוק‬ ‫של‬ ‫שארית‬ ‫לנו‬ ‫להיות‬ ‫ויכולה‬ ‫היות‬
.PKCS#7-‫ה‬ ‫היא‬ ‫מהן‬ ‫אחת‬ .‫שיטות‬ ‫מיני‬ ‫בכל‬ ‫אותו‬ ‫נרפד‬ ‫אנחנו‬ ‫אזי‬ ,‫סטנדרטי‬
‫ביטים‬ ‫של‬ ‫זרם‬ ‫של‬ ‫הצפנות‬ 7
‫גם‬ ‫ניתן‬ ‫אבל‬ ,‫לבלוקים‬ ‫ההודעה‬ ‫של‬ ‫חלוקה‬ ,‫)כלומר‬ ‫בלוקים‬ ‫של‬ ‫הצפנות‬ ‫על‬ ‫דיברנו‬ ‫עכשיו‬ ‫עד‬
.(‫ביטים‬ ‫של‬ ‫זרם‬ ‫לפי‬ ‫להצפין‬
‫ורנם‬ ‫הצפנת‬ 7.1
:‫קסור‬ ‫להצפנת‬ ‫דומה‬ ‫מאוד‬ ‫היא‬ ‫אשר‬ ‫הצפנה‬ ‫זוהי‬
‫ורנם‬ ‫הצפנת‬ :12 ‫איור‬
.RC4-‫ה‬ ‫היא‬ ‫נוספת‬ ‫הצפנה‬
14
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
III ‫חלק‬
‫סימטרית‬-‫א‬ ‫הצפנה‬
‫הבסיסי‬ ‫הרעיון‬ 8
‫אבל‬ .‫פענוח‬/‫ההצפה‬ ‫שיטת‬ ‫מהי‬ ‫יודעים‬ ‫וכולם‬ C ‫את‬ ‫לראות‬ ‫יכולים‬ ‫שכולם‬ - ‫היא‬ ‫ההנחה‬
.‫ביותר‬ ‫סודי‬ ‫דבר‬ ‫והוא‬ ‫שונה‬ ‫מפתח‬ ‫יש‬ ‫צד‬ ‫לכל‬ - ‫סימטרית‬ ‫להצפנה‬ ‫בניגוד‬
:‫הבסיסי‬ ‫המודל‬
‫סימטרית‬-‫א‬ ‫הצפנה‬ ‫של‬ ‫בסיסי‬ ‫מבנה‬ :13 ‫איור‬
P // C = E (K1, P) //
_
_
_ C //
_
_
_ D (K2, P) = M // P
.‫המוצפנת‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫לא‬ ‫אבל‬ ‫להצפין‬ ‫רק‬ ‫יכול‬ K1
.‫המקורית‬ ‫ההודעה‬ ‫את‬ ‫להצפין‬ ‫לא‬ ‫אבל‬ ‫המוצפנת‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫רק‬ ‫יכול‬ K2
15
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
RSA 9
‫לזכור‬ ‫שכדאי‬ ‫דברים‬ ‫מיני‬ ‫כל‬ 9.1
‫זרים‬ ‫מספרים‬ 9.1.1
.gcd (n1, n2) = 1 ‫אםם‬ ‫זרים‬ ‫מספרים‬ ‫נקראים‬ n2-‫ו‬ n1
‫אוילר‬ ‫פונקציית‬ 9.1.2
.n-‫ל‬ ‫הזרים‬ ‫המספרים‬ ‫כל‬ ‫סך‬ ‫היא‬ n ∈ N ‫של‬ ‫אוילר‬ ‫פונקציית‬
φ (n) =
{
i 1 ≤ i ≤ n − 1, gcd (i, n) = 1
}
:‫אותנו‬ ‫שמעניין‬ ‫מה‬
:‫ראשוני‬ p ‫עבור‬
φ (p) = p − 1
‫ראשוניים‬ ‫שני‬ ‫עבור‬ ‫אוילר‬ ‫פונקציית‬ 9.1.3
:‫אזי‬ ,‫ראשוניים‬ ‫מספרים‬ ‫הם‬ p, q ‫כי‬ ‫נניח‬
φ (p · q) = (p − 1) (q − 1) = p · q − p − q + 1
16
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ 9.2
Y = gx
mod P
.Y ‫את‬ ‫לחשב‬ ⇐ g, x, P ‫לנו‬ ‫נתונים‬ ‫קל‬
.x ‫את‬ ‫לחשב‬ ⇐ Y, g, P ‫לנו‬ ‫נתונים‬ ‫קשה‬
.(‫באמצע‬ ‫האיש‬ - MITM - ‫)ובעיית‬ ‫הלמן‬-‫דיפי‬ 9.3
.‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ ‫על‬ ‫שמובסס‬ ‫מפתחות‬ ‫מציאת‬ ‫פרטוקול‬ ‫הוא‬ ‫הלמן‬ ‫דיפי‬
.‫כלשהו‬ ‫טבעי‬ ‫מספר‬ g-‫ו‬ p ‫ראשוני‬ ‫מספר‬ ‫מפרסמים‬ :‫כזה‬ ‫הוא‬ ‫הרעיון‬
.a, b :‫בהתאמה‬ ‫מספרים‬ ‫שני‬ ‫בחורים‬ ‫ובוב‬ ‫אליס‬
.K = (ga
mod p)
b
‫מחשב‬ ‫בוב‬ ‫ואילו‬ K =
(
gb
mod p
)a
:‫מחשבת‬ ‫אליס‬
‫אחר‬ b ‫יתן‬ ‫)הוא‬ ‫בוב‬ ‫שהוא‬ ‫שתחשוב‬ ‫אליס‬ ‫את‬ ‫וירמה‬ ‫מאזין‬ ‫שמשיהו‬ ‫להיות‬ ‫יכול‬ - ‫הבעיה‬
.(‫בוב‬ ‫באמת‬ ‫שזה‬ ‫תדע‬ ‫באמת‬ ‫לא‬ ‫ואליס‬
.‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫נקראת‬ ‫הזאת‬ ‫בעיה‬
‫באמצע‬ ‫האיש‬ ‫בעיית‬ 9.4
MITM - ‫באמצע‬ ‫האיש‬ ‫בעיית‬
‫כי‬ ‫הבעיה‬ ‫את‬ ‫לנו‬ ‫פותר‬ ‫לא‬ ‫עדיין‬ ‫זה‬ ‫מוצפנים‬ ‫הנתונים‬ ‫אם‬ ‫שגם‬ ‫אומרת‬ ‫באמצע‬ ‫האיש‬ ‫בעיית‬
.‫אותם‬ ‫הצפין‬ ‫מי‬ ‫יודעים‬ ‫באמת‬ ‫לא‬ ‫אנחנו‬
‫מיש‬ ‫לא‬ ‫וזה‬ ,‫אותם‬ ‫לנו‬ ‫ומחזיר‬ ,‫בעצמו‬ ‫הנתונים‬ ‫את‬ ‫מצפין‬ ,‫באמצע‬ ‫מאזין‬ ‫שמישהו‬ ‫להיות‬ ‫יכול‬
.‫מידע‬ ‫ממנו‬ ‫לקבל‬/‫אליו‬ ‫לשלוח‬ ‫שהתכוונו‬
RSA ‫בשיטת‬ ‫הצפנה‬ 9.5
‫ההכנות‬ ‫את‬ ‫לעשות‬ ‫צריכה‬ ‫היא‬ ‫כך‬ ‫לשם‬ .‫מוצפנת‬ ‫הודעה‬ ‫לה‬ ‫ישלח‬ ‫שבוב‬ ‫רוצה‬ ‫אליס‬ ‫כי‬ ‫נניח‬
:‫הבאות‬
:‫ומחשבת‬ p, q ‫ראשוניים‬ ‫מספרים‬ ‫שני‬ ‫בוחרת‬
N = p · q
.‫בסוד‬ ‫שומר‬ ‫הוא‬ p, q ‫את‬ ‫ואילו‬ ‫מפרסם‬ ‫השולח‬ ‫הצד‬ N ‫את‬
:‫הבאה‬ ‫בדרך‬ (M) ‫ההודעה‬ ‫את‬ ‫מצפין‬ ‫לאליס‬ ‫מוצפנת‬ ‫הודעה‬ ‫לשלוח‬ ‫שרוצה‬ ‫בוב‬
C = M3
mod N
17
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.C-‫מ‬ M ‫את‬ ‫לקבל‬ ‫מסוגלת‬ ,p, q ‫הראשוניים‬ ‫המספרים‬ ‫שני‬ ‫שברשותה‬ ,‫אליס‬ ‫רק‬
:‫את‬ ‫לחשב‬ ‫עליה‬ ‫זאת‬ ‫לחשב‬ ‫כדי‬
M =
3
√
C mod N
....‫להודעה‬ ‫תתאים‬ ‫מהן‬ ‫אחת‬ ‫שרק‬ ‫משוואות‬ ‫שלוש‬ ‫יהיו‬ ,‫הסיני‬ ‫השאריות‬ ‫משפט‬ ‫ע"פ‬ ,‫כעת‬
:‫יותר‬ ‫מתקדמת‬ RSA ‫בהצפנת‬ ‫אנחנו‬ ‫אנחנו‬ ‫כאן‬
.(‫קטן‬ ‫שיהיה‬ ‫)עדיף‬ ‫כלשהו‬ e ‫ראשוני‬ ‫מספר‬ ,p, q :‫ראשוניים‬ ‫שני‬ ‫בוחר‬ ‫השולח‬ ‫הצד‬ ‫הפעם‬
.N = p · q
4
.d · e = 1 mod φ (N) :‫כלומר‬ ,e ‫של‬ ‫ההופכי‬ ‫להיות‬ d ‫את‬ ‫ניקח‬
!‫בסוד‬ ‫שומרים‬ ‫אנחנו‬ d ‫את‬ -{N, e} ‫יהיה‬ ‫הפעם‬ ‫שלנו‬ ‫הציבורי‬ ‫המפתח‬
:M ‫ההודעה‬ ‫עבור‬
C = Me
mod N
.‫כמובן‬ ‫אחד‬ ‫כל‬ ‫ע"י‬ ‫להתבצע‬ ‫יכולה‬ ‫ההצפנה‬
M = Cd
mod N
....d-‫ב‬ ‫שמחזיק‬ ‫מי‬ ‫ע"י‬ ‫רק‬ ‫להתבצע‬ ‫יכול‬ ‫שזה‬ ‫וכמובן‬
(‫)אמינות‬ ‫ואותנטיות‬ ‫יושרה‬ 10
‫לוודא‬ ‫גם‬ ‫צריך‬ ‫אלא‬ ‫הנתונים‬ ‫את‬ ‫להצפין‬ ‫רק‬ ‫מספיק‬ ‫לא‬ ‫כי‬ ‫ראינו‬ .‫הצפנה‬ ‫על‬ ‫שדיברנו‬ ‫אחרי‬
,‫שלמות‬ ‫לוודא‬ ‫נצטרך‬ ‫וגם‬ ,‫לו‬ ‫שמתחזה‬ ‫מישהו‬ ‫ולא‬ ‫השולח‬ ‫אכן‬ ‫הוא‬ ‫שהשולח‬ ‫שנדע‬ - ‫אמינות‬
.‫בהודעה‬ ‫חיבל‬ ‫לא‬ ‫אחד‬ ‫שאף‬ ‫כלומר‬
‫גיבוב‬ ‫פונקציות‬ 10.1
.d < n-‫ו‬ n, d ∈ N ‫אשר‬ ),h : N → N) h (n) = d ‫פונקציה‬ ‫היא‬ 5
‫גיבוב‬ ‫פונקצית‬
n-‫ו‬ d = 31 ‫כאן‬ ‫)במקרה‬ .n ∈ N ‫לכל‬ h (n) = n mod 31 :‫להיות‬ h ‫את‬ ‫נגדיר‬ ‫למשל‬
.(d-‫מ‬ ‫גדול‬ ‫כלשהו‬ ‫מספר‬
.‫זהות‬ ‫תוצאות‬ ‫לנו‬ ‫שיתנו‬ ‫ערכים‬ ‫וישנם‬ ,‫חח"ע‬ ‫אינה‬ ‫הפונקציה‬ ‫כי‬ ‫ברור‬ ,‫לכן‬
.d ‫בהינתן‬ n ‫את‬ ‫לחשב‬ ‫יכולים‬ ‫לא‬ ‫אנחנו‬ - ‫הפיכה‬ ‫אינה‬ ‫היא‬ - ‫כן‬-‫וכמו‬
.gcd-‫ל‬ ‫אוקלידס‬ ‫של‬ ‫האלגוריתם‬ ‫באמצעות‬ ‫למצוא‬ ‫ניתן‬ d ‫ההופכי‬ ‫המספר‬ ‫את‬4
.‫שלנו‬ ‫לצרכים‬ ‫שתתאים‬ ‫יותר‬ ‫פשוטה‬ ‫הגדרה‬ ‫על‬ ‫נדבר‬ ‫אנחנו‬ ‫וכאן‬ ,‫מורכבת‬ ‫יותר‬ ‫עצמה‬ ‫ההגדרה‬5
18
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫שלמות‬ ‫בדיקת‬ ‫פונקציית‬ 10.2
.‫שלמות‬ ‫בדיקת‬ :‫המטרה‬
:‫הבא‬ ‫באופן‬ ,‫ביטים‬ ‫של‬ ‫מסוים‬ ‫מספר‬ - "‫"תג‬ ‫להודעה‬ ‫מוסיפים‬
.h (x) ‫גיבוב‬ ‫פונקצית‬ ‫לה‬ ‫ויש‬ ,‫לבוב‬ M ‫ההודעה‬ ‫את‬ ‫לשלוח‬ ‫רוצה‬ ‫אליס‬ 1.
.‫להודעה‬ ‫מוסיפה‬ ‫היא‬ ‫שאותו‬ ‫התג‬ ‫שהוא‬ T ‫את‬ ‫ומקבלת‬ h (M) = T :‫מחשבת‬ ‫אליס‬ 2.
‫את‬ ‫שמקבלת‬ V (x) ‫פונקציה‬ ‫יש‬ ‫לבוב‬ .MT :‫התג‬ + ‫ההודעה‬ ‫את‬ ‫לבוב‬ ‫שולחת‬ ‫אליס‬ 3.
.h (M) = T ‫האם‬ ‫לחשב‬ ‫ויודעת‬ V (M, T)
‫חיבל‬ ‫)מישהו‬ False ‫או‬ ,(‫שאליס‬ ‫ההודעה‬ ‫אכן‬ ‫)זאת‬ True ‫מחזירה‬ ‫היא‬ ‫כן‬ ‫אם‬ 4.
.(‫נפגמה‬ ‫היא‬/‫בהודעה‬
‫תג‬ ‫אותו‬ ‫עם‬ ‫הודעות‬ ‫שתי‬ 10.2.1
‫אינן‬ ‫אשר‬ M1, M2 ‫הודעות‬ ‫שתי‬ ‫כי‬ ‫להיות‬ ‫מאוד‬ ‫יכול‬ ‫אזי‬ ‫חח"ע‬ ‫אינו‬ ‫הגיבוב‬ ‫ופונקציות‬ ‫היות‬
.(‫ההודעה‬ ‫את‬ ‫לזייף‬ ‫קל‬ ‫יהיה‬ ‫)ולכן‬ ‫תג‬ ‫אותו‬ ‫את‬ ‫יתנו‬ ‫זהות‬
:‫כללים‬ ‫כמה‬ ‫על‬ ‫נשמור‬ ,‫ההודעה‬ ‫זיוף‬ ‫על‬ ‫להקשות‬ ‫בשביל‬ ,‫לכן‬
.‫לחישוב‬ ‫קלה‬ ‫להיות‬ ‫צריכה‬ h -
‫גדול‬ ‫שינוי‬ ‫לעשות‬ ‫צריך‬ - (‫אחד‬ ‫תו‬ ‫של‬ ‫ברמה‬ ‫)אפילו‬ ‫בקלט‬ ‫קטן‬ ‫שוני‬ - ‫זאת‬ ‫לעומת‬ -
.(‫קטן‬ ‫שינוי‬ ‫רק‬ ‫או‬ ‫לגמרי‬ ‫אחר‬ ‫קלט‬ ‫זה‬ ‫אם‬ ‫לדעת‬ ‫יהיה‬ ‫אפשר‬ ‫שאי‬ ‫)כך‬ ‫בקלט‬
.‫רנדומלי‬ ‫הוא‬ ‫כאילו‬ ‫להיראות‬ ‫צריך‬ ‫הפלט‬ - ‫וגם‬ -
‫אורך‬ ‫על‬ ‫דבר‬ ‫שום‬ ‫להסיק‬ ‫אפשר‬ ‫אי‬ ‫ממנו‬ ‫כי‬ - ‫מקל‬ ‫זה‬ ‫קבוע‬ ‫הוא‬ ‫הפלט‬ ‫גודל‬ ‫אם‬ ,‫לכן‬ -
.‫הקלט‬
l ‫באורך‬ ‫קלט‬ ‫לנו‬ ‫שיש‬ ‫הוא‬ ‫שקורה‬ ‫מה‬ ‫אזי‬ ,(‫דיגיטליות‬ ‫)הודעות‬ ‫בביטים‬ ‫שמדובר‬ ‫במקרה‬
.‫קבוע‬ ‫באורך‬ ‫פלט‬ ‫לפונקציה‬ ‫שיהיה‬ ‫נרצה‬ ‫ואנחנו‬
.‫המקורי‬ ‫הקלט‬ ‫אורך‬ ‫היה‬ ‫מה‬ ‫לדעת‬ ‫אפשרי‬ ‫בלתי‬ ‫יהיה‬ ‫ככה‬
‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 10.3
.‫גיבוב‬ ‫פונקציות‬ ‫לבניית‬ ‫תבנית‬ ‫זוהי‬
(‫למטה‬ ‫שבתרשים‬ f ‫)הפונקציה‬ ‫גיבוב‬ ‫עושים‬ ,‫מרפדים‬ ,‫לבלוקים‬ ‫ההודעה‬ ‫את‬ ‫מחלקים‬ ‫אנחנו‬
.‫הפלט‬ ‫את‬ ‫מחזירים‬ ‫ואז‬
19
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ :14 ‫איור‬
‫גיבוב‬ ‫פונקציות‬ ‫נתונים‬ ‫טבלת‬ :15 ‫איור‬
HMAC ‫פנקציית‬ 10.4
:‫הודעה‬ ‫של‬ ‫אמינות‬ ‫לבדוק‬ ‫שמטרתה‬ ‫פונקציה‬ ‫היא‬ HMAC ‫פונקציית‬
20
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫דיגיטלית‬ ‫חותמת‬ 10.5
,‫אמינות‬ ‫לוודא‬ ‫זה‬ ‫המטרה‬ ‫עכשיו‬ .‫הודעה‬ ‫של‬ ‫שלמות‬ ‫להוכיח‬ ‫אפשר‬ ‫איך‬ ‫הראנו‬ ‫עכשיו‬ ‫עד‬
.‫מתחזה‬ ‫ולא‬ ‫הוא‬ ‫אכן‬ ‫זה‬ ‫ההודעה‬ ‫את‬ ‫לנו‬ ‫ששלח‬ ‫שמי‬ ‫לדעת‬ ‫אפשר‬ ‫איך‬ ,‫כלומר‬
:RSA ‫בשיטת‬ ‫הצפנה‬-‫ל‬ ‫דומה‬ ‫מאוד‬ ‫דיגיטלית‬ ‫חתימה‬ ‫של‬ ‫הבסיסי‬ ‫הרעיון‬
‫זאת‬ ‫לעשות‬ ‫יוכל‬ ‫אנחנו‬ ‫אכן‬ ‫שזה‬ ‫לאמת‬ ‫שירצה‬ ‫מי‬ ,‫אותה‬ ‫לזייף‬ ‫קשה‬ ‫שמאוד‬ ‫חותמת‬ ‫לנו‬ ‫יש‬
...‫לא‬ ‫או‬ ‫אנחנו‬ ‫באמת‬ ‫אלו‬ ‫האם‬ ‫ולדעת‬ ‫בקלות‬
‫דיגיטלית‬ ‫חותמת‬ ‫שליחת‬ ‫מבנה‬ :16 ‫איור‬
RSA ‫באמצעות‬ ‫דיגיטלית‬ ‫חותמת‬ 10.5.1
.‫לאמת‬ ‫יוכל‬ ‫אחד‬ ‫כל‬ ‫אבל‬ ,‫לחתום‬ ‫יוכל‬ ‫הפרטי‬ ‫המפתח‬ ‫את‬ ‫לו‬ ‫שיש‬ ‫מי‬ ‫שרק‬ ‫הרעיון‬
21
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
RSA ‫באמצעות‬ ‫חותמת‬ :17 ‫איור‬
:‫לחתימה‬ ‫ההכנות‬
.N = p · q :‫שלהם‬ ‫המכפלה‬ ‫את‬ ‫ומחשבים‬ ‫גדולים‬ ‫ראשוניים‬ ‫מספרים‬ ‫שני‬ ‫בוחרים‬
7
s = 1
v mod φ (N) .6
φ (N)-‫ל‬ ‫שזר‬ v ‫מחשבים‬
.‫הציבורי‬ ‫המפתח‬ - {N, v} ‫את‬ ‫זה‬ ‫שפמרסמים‬ ‫מה‬ ,s :‫הוא‬ ‫הפרטי‬ ‫המפתח‬
:‫ההודעה‬ ‫חתימת‬
.‫ההודעה‬ ‫זאת‬ M ‫כאשר‬ H = HASH(M) ‫את‬ ‫מחשב‬ ‫השולח‬
.(‫שולח‬ ‫)שהוא‬ M ‫להודעה‬ ‫זה‬ ‫את‬ ‫ומוסיף‬ SIG = pad (H)
p
mod N ‫את‬ ‫ומחשב‬
:‫ההודעה‬ ‫בדיקת‬
‫הוא‬ ‫הוהדעה‬ ‫את‬ ‫שחתם‬ ‫מי‬ ‫שאכן‬ ‫לוודא‬ ‫רוצה‬ ‫הוא‬ - {M, SIG} ‫את‬ ‫קיבל‬ ‫והנמען‬ ‫נניח‬ ‫כעת‬
.‫השולח‬
‫שני‬ ‫ובאמצעות‬ pad (H′
) = SIGe
mod n ‫את‬ ‫מחשב‬ .H′
= HASH(M) ‫את‬ ‫מחשב‬ ‫הוא‬
.‫זיוף‬ ‫או‬ ‫אמיתית‬ ‫בחותמת‬ ‫מדובר‬ ‫אכן‬ ‫אם‬ ‫לבדוק‬ ‫יכול‬ ‫הוא‬ ‫אלו‬
‫מפתחות‬ 11
.‫אליהם‬ ‫לעלות‬ ‫קשה‬ ‫שיהיה‬ ‫כך‬ ‫טובים‬ ‫מפתחות‬ ‫ליצור‬ ‫איך‬ ‫היא‬ ‫המרכזיות‬ ‫הבעיות‬ ‫אחת‬
- ‫לגשת‬ ‫הצליח‬ ‫והוא‬ ‫ובמידה‬ (‫מורשה‬ ‫שלא‬ ‫)למי‬ ‫גישה‬ ‫אליהם‬ ‫תהיה‬ ‫שלא‬ ‫אותם‬ ‫לאחסן‬ ‫איך‬
.‫המפתח‬ ‫את‬ ‫לקרוא‬ ‫יוכל‬ ‫לא‬ ‫שהוא‬
.(‫אחר‬ ‫או‬ ‫כזה‬ ‫)באופן‬ ‫בחומרה‬ ‫פיזי‬ ‫מפתח‬ ‫ליצור‬ ‫היא‬ ‫האפשרויות‬ ‫אחת‬
.Peer To Peer ‫יש‬ ‫כאשר‬ ‫מתאים‬ :‫היתרון‬
N(N−1)
2 ‫של‬ ‫גודל‬ ‫בסדר‬ ‫משהו‬ ‫נצטרך‬ ‫אז‬ ‫כי‬ ,‫מורכבת‬ ‫רשת‬ ‫לנו‬ ‫יש‬ ‫כאשר‬ ‫ריאלי‬ ‫לא‬ :‫החסרון‬
.‫מפתחות‬
.‫קודם‬ ‫מפתח‬ ‫יכלול‬ ‫שהמפתח‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬
.‫המפתח‬ ‫גילוי‬ ‫על‬ ‫מקשה‬ ‫זה‬ :‫היתרון‬
.‫למפתחות‬ ‫היסטוריה‬ ‫שיש‬ ‫ההנחה‬ :‫החיסרון‬
.3, 216+1 :‫קטן‬ ‫ראשוני‬ ‫מספר‬ ‫יהיה‬ ‫זה‬ ‫בד"כ‬6
.s · v = 1 mod φ (N)7
22
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.‫אחר‬ ‫מישהו‬ ‫של‬ (‫מאסטר‬ ‫מפתח‬ ‫)מעין‬ ‫שלישי‬ ‫מפתח‬ ‫יש‬ ‫ובוב‬ ‫לאליס‬ - ‫נוספת‬ ‫אפשרות‬
....‫איכשהו‬ ‫אותו‬ ‫גם‬ ‫להעביר‬ ‫צריך‬ - ‫החיסרון‬ .‫בהיסטוריה‬ ‫צורך‬ ‫ואין‬ ‫מורכב‬ ‫יותר‬ - ‫היתרון‬
‫עובדת‬ MITM ‫התקפת‬ ‫כיצד‬ 12
:‫מתרחשת‬ ‫ההתקפה‬ ‫כיצד‬ ‫נבין‬ ‫כעת‬ ),9.4) ‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫על‬ ‫בעבר‬ ‫דיברנו‬ ‫כבר‬
.‫לבוב‬ ‫אליס‬ ‫בין‬ ‫התקשורת‬ ‫על‬ ‫לשלוט‬ ‫יכול‬ ‫התוקף‬ 1.
.‫לבוב‬ ‫שולחת‬ ‫שאליס‬ ‫בהודעה‬ ‫שלו‬ ‫המפתח‬ ‫עם‬ ‫אליס‬ ‫של‬ ‫המפתח‬ ‫את‬ ‫מחליף‬ ‫התוקף‬ 2.
.(‫דיגיטלית‬‫)חותמת‬ ‫אליס‬‫של‬‫המפתח‬‫את‬‫מאמת‬‫אינו‬‫הוא‬‫כי‬‫לשינוי‬‫מודע‬‫לא‬‫כמובן‬‫בוב‬ 3.
‫ושולח‬ (‫באמצע‬ ‫)האיש‬ ‫התוקף‬ ‫של‬ ‫הסודי‬ ‫המפתח‬ ‫עם‬ ‫שלו‬ ‫הסודי‬ ‫המפתח‬ ‫את‬ ‫מצפין‬ ‫בוב‬ 4.
.‫לאליס‬ ‫זה‬ ‫את‬
.‫אותה‬ ‫שלח‬ ‫לא‬ ‫שבוב‬ ‫לדעת‬ ‫מבלי‬ ‫ננודעה‬ ‫את‬ ‫מפענחת‬ ‫פותחת‬ ‫אליס‬ 5.
(‫בניהם‬ "‫ש"מתווך‬ ‫באמצע‬ ‫מישהו‬ ‫שיש‬ ‫יודעים‬ ‫לא‬ ‫)שניהם‬
Digital Certificates ‫דיגיטליים‬ ‫אישורים‬ 13
.‫אמין‬ ‫שהוא‬ ‫מסוים‬ ‫מקור‬ ‫על‬ ‫להראות‬ ‫היא‬ ‫דיגיטליים‬ ‫אישורים‬ ‫של‬ ‫מטרתם‬
.‫עליו‬ ‫לסמוך‬ ‫ושניתן‬ ‫אמין‬ ‫שהוא‬ ‫במקור‬ ‫שמדובר‬ ‫לנו‬ ‫שאומר‬ ‫אישור‬ ‫זה‬ ,‫כלומר‬
‫מכיל‬ ‫דיגיטלי‬ ‫אישור‬ ‫מה‬ 13.1
:‫הבאים‬ ‫הדברים‬ ‫את‬ ‫בד"כ‬ ‫יכילו‬ ‫דיגיטליים‬ ‫אישורים‬
....,‫מיקום‬ ,‫שם‬ - ‫למשל‬ :‫נתונים‬-‫מטא‬ -
.(‫האישור‬ ‫)של‬ ‫תפוגה‬ ‫תאריך‬ -
.‫ציבורי‬ ‫מפתח‬ -
.‫אלה‬ ‫כל‬ ‫את‬ ‫שמכסה‬ ‫חתימה‬ -
23
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫אישורים‬ ‫של‬ ‫לשרשרת‬ ‫דוגמא‬ :18 ‫איור‬
.‫שמוכרת‬ "‫"רשמית‬ ‫לחותמת‬ ‫שמגיעים‬ ‫עד‬ ‫מהימן‬ ‫מקור‬ ‫של‬ ‫חתימה‬ ‫תביא‬ ‫אישור‬ ‫כל‬
IV ‫חלק‬
TLS/SSL ‫הצפנת‬
.‫לקוח‬-‫שרת‬ ‫פרוטוקול‬ ‫מבוססת‬ ,TCP ‫מבוססת‬ ‫הצפנה‬ ‫זוהי‬
TLS ‫פרוטוקול‬ 14
24
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫הפרוטוקול‬ ‫של‬ "‫היד‬ ‫"לחיצת‬ ‫מתבצעת‬ ‫כיצד‬ 14.1
:‫מכן‬ ‫ולאחר‬
25
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
V ‫חלק‬
‫סיסמאות‬
‫את‬ ‫מאשר‬ Er32#$!kls*xl ‫את‬ ‫נעדיף‬ :‫למשל‬ ,‫חלשות‬ ‫מאשר‬ ‫חזקות‬ ‫סיסמאות‬ ‫נעדיף‬
1234567
('‫וכו‬ ‫תווים‬ ‫אפשרויות‬ ,‫)אורך‬ ‫מרכיבים‬ ‫כל‬ ‫הכוללת‬ ‫חזקה‬ ‫לסיסמא‬ ‫דרישה‬ :‫המנהל‬ ‫מצד‬
.'‫וכו‬ ‫ססמאות‬ ‫לחידוש‬ ‫ובקשות‬
‫את‬ ‫לעבור‬ ‫"העיקר‬ ,‫סיסמא‬ ‫שמשנים‬ ‫קלים‬ ‫שינוים‬ ,‫אותה‬ ‫לזכור‬ ‫שקל‬ ‫סיסמא‬ :‫המשתמש‬ ‫מצד‬
.‫שונים‬ ‫בשירותים‬ ‫זהה‬ ‫סיסמא‬ ,"‫הדרישות‬
26
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
passphrase ‫המושג‬ 15
‫מציאת‬ ‫על‬ ‫מאוד‬ ‫מקשה‬ .(‫מילים‬ ‫)כמה‬ ‫במשפט‬ ‫משתמשים‬ ‫סיסמא‬ ‫במקום‬ - ‫המשמעות‬
.‫עצומה‬ ‫היא‬ ‫האפשרויות‬ ‫וכמות‬ ‫היות‬ ‫הסיסמא‬
‫סיסמאות‬ ‫על‬ ‫התקפות‬ 16
:‫דוגמאות‬ ‫כמה‬
.‫טריוויאליות‬ ‫סיסמאות‬ ‫ניחוש‬ -
.‫מילון‬ ‫התקפת‬ -
.‫פישינג‬ -
...‫סיסמאות‬ ‫לתקוף‬ ‫קל‬ - ‫לסיכום‬
:(‫)למשל‬ ‫חומרה‬ ‫ברכיב‬ ‫שנמצא‬ ‫סיסמא‬ ‫לאימות‬ ‫דוגמא‬
VI ‫חלק‬
‫הרשאות‬
‫אחרי‬ :‫הראשות‬ ‫הוא‬ ‫הבא‬ ‫השלה‬ ‫אזי‬ ‫אז‬ ,‫אימות‬ ‫על‬ ‫הקודמים‬ ‫בסעיפים‬ ‫שדיברנו‬ ‫אחרי‬
.‫לא‬ ‫ומה‬ ‫לנו‬ ‫מותר‬ ‫מה‬ ‫שהזדהנו‬
:‫מסוים‬ ‫קובץ‬ ‫לגבי‬
,‫קריאה‬ - r
,‫כתיבה‬ - w
.‫הרצה‬ - x
27
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫הרשאות‬ ‫אחסון‬ ‫אפשרויות‬ 17
:‫טבלה‬ ‫באמצעות‬ ‫היא‬ ‫הראשונה‬ ‫האפשרות‬
.(‫)זהים‬ ‫שורה‬ ‫או‬ ‫טור‬ ‫לפי‬ ,‫משותפות‬ ‫הרשאות‬ ‫לתת‬ ‫אפשר‬ ‫שבקלות‬ ‫הוא‬ ‫היתרון‬
.‫מקום‬ ‫המון‬ ‫דורש‬ - ‫הבעיה‬
:‫מחרוזת‬ ‫באמצעות‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬
:‫למשל‬
‫הבעלים‬ ‫של‬ ‫וההראשות‬ ‫שייך‬ ‫הוא‬ ‫קבוצה‬ ‫לאיזו‬ ,‫שלו‬ ‫הבעלים‬ ‫מי‬ ‫נתון‬ - ‫מסוים‬ ‫קובץ‬ ‫עבור‬
.‫השאר‬ ‫כל‬ ‫ושל‬ ‫הקבוצה‬ ‫של‬ ,(‫)עליו‬
‫ולהריץ‬ ‫לקרוא‬ ‫רק‬ ‫יכולים‬ ‫השאר‬ ‫שכל‬ ‫היא‬ ‫המשמעות‬ ‫אזי‬ r − w ‫למשל‬ ‫לנו‬ ‫היה‬ other-‫ב‬ ‫אם‬
.‫הקובץ‬ ‫את‬
VII ‫חלק‬
‫רשתות‬ ‫אבטחת‬
‫הפיזית‬ ‫השכבה‬ 18
.‫פיזית‬ ‫בצורה‬ ‫רק‬ ‫לאבטח‬ ‫אפשר‬ ‫הפיזית‬ ‫השכבה‬ ‫את‬
‫מרכזי‬ ‫מקום‬ ‫דרך‬ ‫)גם‬ ‫מחדש‬ ‫אותם‬ ‫לחווט‬ ‫או‬ ,‫להם‬ ‫לצותת‬ ‫ניתן‬ ‫אזי‬ ‫בכבלים‬ ‫ומדובר‬ ‫במידה‬
.(‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫להיות‬ ‫יכול‬ ‫זה‬ ‫ואז‬ -
28
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.(...‫ועוד‬ Wi-Fi, Bluetooth) ‫אלחוטית‬ ‫בצורה‬ ‫הנתונים‬ ‫את‬ ‫להעביר‬ ‫אפשרות‬ ‫גם‬ ‫ישנה‬
‫בעצם‬ ‫שזאת‬ - Access point ‫ויש‬ ,‫המשתמש‬ ‫המכשיר‬ - Endpoint ‫ישנם‬ :‫אלחוטיות‬ ‫ברשתות‬
.‫ברשת‬ ‫המשתמשים‬ ‫המכשירים‬ ‫בין‬ ‫המקשרת‬ ‫גישה‬ ‫נקודת‬
‫הפיזית‬ ‫השכבה‬ ‫על‬ ‫התקפות‬ 18.1
.‫רדיו‬ ‫גלי‬ ‫קולט‬ ‫באמצעות‬ - (‫קל‬ ‫)מאוד‬ ‫האזנה‬ -
.‫נתונים‬ ‫הזרקת‬ -
(MAC spoofing) ‫זהות‬ ‫גניבת‬ -
.(‫לרשת‬ ‫מתחבר‬ ‫מורשה‬ ‫שאינו‬ ‫מישהו‬ ,‫)כלומר‬ ‫מורשה‬ ‫לא‬ ‫התחברות‬ -
(DoS) ‫הנתונים‬ ‫את‬ ‫יקבלו‬ ‫לא‬ ‫הקצה‬ ‫שיחידות‬ ‫כך‬ ‫במידע‬ ‫הרשת‬ ‫התקפת‬ -
(MIDM) ‫חוקית‬ ‫גישה‬ ‫וכנקודת‬ ‫חוקית‬ ‫קצה‬ ‫כנקודת‬ ‫מתנהג‬ ‫התוקף‬ -
?‫להגן‬ ‫ניתן‬ ‫כיצד‬
...‫מספיק‬ ‫לא‬ ‫זה‬ ‫אומנם‬ .‫התשתית‬ ‫על‬ ‫מידע‬ ‫החבאת‬
‫)בדיקה‬ ‫שלמות‬ ,(‫)הפצנה‬ ‫סודיות‬ :‫בהתחלה‬ ‫עליהם‬ ‫שדיברנו‬ ‫המאפיינים‬ ‫שלושת‬ ‫את‬ ‫צריך‬
(1) (‫השולח‬ ‫של‬ ‫)אימות‬ ‫ואמינות‬ (‫בשלמותה‬ ‫הגיעה‬ ‫ההודעה‬ ‫שאכן‬
IEEE 802.11i - ‫להגנה‬ ‫דוגמא‬ 18.2
:‫הגנה‬ ‫לפרוטוקול‬ ‫דוגמא‬ ‫הנה‬
29
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
.‫בעייתי‬ ‫הוא‬ (Wifi Protected Setup) WPS :‫חסרונות‬ ‫יש‬ ‫עדיין‬ ‫אבל‬ ‫בטוח‬ ‫הוא‬ ‫בעיקרון‬
.(‫פחות‬ ‫)אפילו‬ ‫ניסיונות‬ 11,000 ‫תוך‬ ‫להימצא‬ ‫יכול‬ PIN-‫ה‬ ‫קוד‬
‫הרשת‬ ‫שכבת‬ 19
‫לוודא‬ ‫רוצים‬ ‫היינו‬ ‫זאת‬ ‫בכל‬ ‫אבל‬ ,‫מספיק‬ ‫זה‬ ‫הפיזית‬ ‫השכבה‬ ‫את‬ ‫שאיבטחנו‬ ‫ברגע‬ ,‫בעיקרון‬
....‫האחרות‬ ‫בשכבות‬ ‫הגנה‬ ‫גם‬
.‫והכתובת‬ ‫ההידר‬ ‫כגון‬ ‫שדרות‬ ‫בהן‬ ‫לשנות‬ ‫וניתן‬ IPv4 ‫של‬ ‫פקטות‬ ‫נשלחות‬ ‫הרשת‬ ‫בשכבת‬
IP spoofing :‫נקראת‬ (‫השולח‬ ‫)של‬ IP-‫ה‬ ‫כתובת‬ ‫שינוי‬ ‫של‬ ,‫כזאת‬ ‫התקפה‬
‫הגנה‬ ‫נצטרך‬ ‫לכן‬ .‫קצה‬ ‫נקודת‬ ‫לכל‬ ‫מחובר‬ 8
‫באינטרנט‬ ‫קצה‬ ‫נקודת‬ ‫כל‬ ‫שבעיקרון‬ ‫היא‬ ‫הבעיה‬
.‫קצה‬ ‫נקודת‬ ‫לכל‬ "‫ב"כניסה‬ ‫נוספת‬
Firewall ‫אש‬-‫חומת‬ 19.1
‫המינימום‬‫את‬‫רק‬ ‫ומאפשרים‬ ‫שלנו‬‫למכשיר‬ ‫הגישה‬‫לפני‬ ‫הגנה‬‫חומת‬‫שמים‬‫אנחנו‬‫שבו‬‫רעיון‬ ‫זהו‬
.‫וביציאה‬ ‫בכניסה‬ - (...‫שצריך‬ ‫מה‬ ‫)את‬
443-‫ו‬ ,22 ,(‫אינטרנט‬ ‫)אתרי‬ 80 ‫פורטים‬ ‫של‬ ‫כניסה‬ ‫רק‬ ‫מאפשרת‬ ‫האש‬ ‫חומת‬ ‫בכניסה‬ :‫למשל‬
.‫נזרק‬ - ‫השאר‬ ‫כל‬ -
.‫נזרק‬ ‫השאר‬ ‫כל‬ .‫נכנס‬ LAN-‫ו‬ SMTP ‫רק‬ - ‫וביציאה‬
‫הרמות‬ ‫כל‬ ‫של‬ ‫הגנה‬ 19.2
‫אחת‬ ‫הגנה‬ ‫אם‬ ‫וככה‬ ,‫בנפרד‬ ‫רמה‬ ‫על‬ ‫שנגן‬ ‫הוא‬ ‫שנעשה‬ ‫מה‬ ‫אז‬ ,‫תספיק‬ ‫לא‬ ‫אש‬ ‫חומת‬ ‫לפעמים‬
.‫ההתקפה‬ ‫את‬ ‫לבלום‬ ‫יוכלו‬ ‫האחרות‬ ‫השכבות‬ ‫אזי‬ ,‫נפלה‬
.‫הגדולה‬ ‫הרשת‬ ‫שזאת‬8
30
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫האש‬ ‫חומת‬ ‫את‬ ‫לתקוף‬ ‫דרכים‬ 19.3
:‫מהן‬ ‫כמה‬ ‫הנה‬ .‫דרכים‬ ‫מספר‬ ‫ישנן‬
.‫ברשת‬ ‫ככתובת‬ ‫יחשב‬ ‫המזויף‬ IP-‫ה‬ ‫בטעות‬ - IP spoofing - IP-‫ה‬ ‫דרך‬ ‫לעקוף‬ -
.‫קי‬-‫און‬-‫דיסק‬ ‫להכניס‬ - ‫למשל‬ .‫חומרה‬ ‫דרך‬ (‫האש‬ ‫)חומת‬ ‫הפיירול‬ ‫את‬ ‫לעקוף‬ -
.‫מהרשת‬ ‫חשופים‬ ‫חלקים‬ ‫לתקוף‬ -
‫התעבורה‬ ‫שכבת‬ 20
VPN - ‫פרטית‬ ‫רשת‬ 20.1
‫לשם‬ .‫מרחוק‬ ‫אליה‬ ‫להתחבר‬ ‫רוצים‬ ‫שאנחנו‬ ‫מאובטחת‬ ‫פרטית‬ ‫רשת‬ ‫לנו‬ ‫יש‬ :‫כזאת‬ ‫היא‬ ‫הבעיה‬
:‫המאפיינים‬ ‫לשלושת‬ ‫לדאוג‬ ‫צריכים‬ ‫אנחנו‬ ‫כך‬
.‫הנתונים‬ ‫את‬ ‫לקרוא‬ ‫יוכל‬ ‫ברשת‬ ‫פיזית‬ ‫שננמצא‬ ‫מי‬ ‫רק‬ ‫בטיחות‬
.‫בתקשורת‬ ‫להתערב‬ ‫יוכל‬ ‫הרשת‬ ‫בתוף‬ ‫שנמצא‬ ‫מי‬ ‫רק‬ ‫שלמות‬
.‫אליה‬ ‫להיכנס‬ ‫יוכלו‬ ‫מורשים‬ ‫משתמים‬ ‫רק‬ ‫אימות‬
?‫זה‬ ‫את‬ ‫מיישמים‬ ‫אנחנו‬ ‫כיצד‬
:‫אימות‬
.(‫מהשלושה‬ ‫בטוח‬ ‫)הכי‬ ‫אסימון‬ ,(‫בטוח‬ ‫)יותר‬ ‫פרטי‬ ‫אישור‬/‫מפתח‬ ‫או‬ ,‫וסיסמא‬ ‫משתמש‬ ‫שם‬
.TSL/SSL ‫ערוץ‬ ‫למשל‬ ‫כמו‬ ,‫בטיחות‬ ‫של‬ ‫שכבות‬ ‫נוסיף‬
‫היות‬ TCP ‫בצורת‬ ‫תקשורת‬ ‫תהיה‬ ‫ואז‬ ,‫בטוחה‬ ‫לכניסה‬ ‫מהלקוח‬ ‫ערוץ‬ ‫שניצור‬ ‫זה‬ ‫שיהיה‬ ‫מה‬
9
‫רלוונטי‬ ‫פחות‬ UDP-‫ו‬
)IPsec ‫על‬ ‫מבסס‬ ‫זה‬ ‫)כאשר‬ ‫מתבצע‬ ‫זה‬
.‫בשלמותם‬ ‫מגיעים‬ ‫שהנתונים‬ ‫וודאות‬ ‫לנו‬ ‫אין‬ ‫ככה‬ ‫כי‬9
31
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫בשכבות‬ ‫אבטחה‬ :19 ‫איור‬
‫תקיפה‬ ‫שלבי‬ 20.2
:‫השלבים‬ ‫אלו‬ - (‫רשת‬ ‫)או‬ ‫שרת‬ ‫לתקוף‬ ‫מנסה‬ ‫תוקף‬ ‫כאשר‬
.‫שמאזינים‬ ‫שירותים‬ ‫של‬ ‫רשימה‬ ‫מקבל‬ -
(.80 ‫פורט‬ :‫)למשל‬ ‫התגלה‬ ‫לא‬ ‫שעדיין‬ ‫שירות‬ ‫מחפש‬ -
.([‫]אובונטו‬ ‫אפאצ'י‬ :‫)למשל‬ ‫השירות‬ ‫שמאחורי‬ ‫התוכנה‬ ‫את‬ ‫מחפש‬ -
.‫פירצות‬ ‫מחפש‬ -
.‫אחר‬ ‫שירות‬ ‫ומחפש‬ ‫השני‬ ‫לשלב‬ ‫חוזר‬ ‫הוא‬ ‫מוצא‬ ‫אינו‬ ‫הוא‬ ‫אם‬ -
‫האפליקציה‬ ‫שכבת‬ 21
:‫הגנות‬ ‫של‬ ‫סוגים‬ ‫מיני‬ ‫כל‬ ‫יש‬ ‫האפליקציה‬ ‫שכבת‬ ‫של‬ ‫ברמה‬
HTTP+TLS/SSL = HTTPS :‫למשל‬
DNS :‫או‬
...'‫וכו‬ PGP-GPG, SMTP :‫לנו‬ ‫יש‬ ‫האלקטרוני‬ ‫הדואר‬ ‫עבור‬
:HTTPS-‫ה‬ ‫מאחורי‬ ‫האבטחה‬
32
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫אבטחה‬ ‫בעיות‬ 21.1
.(‫למשל‬ ‫אחר‬ ‫שרת‬ ‫דרך‬ ‫עוברים‬ SSL-‫ל‬ ‫ההגעה‬ ‫)לפני‬ .SSL-‫ה‬ ‫של‬ ‫הפשטה‬ -
‫מזוהה‬ ‫זאת‬ ‫בכל‬ ‫הוא‬ ‫בשרת‬ ‫בעיות‬ ‫בגלל‬ ‫אבל‬ ,‫נכונים‬ ‫לא‬ ‫בו‬ ‫)הפרטים‬ .‫שגוי‬ ‫סרטיפקט‬ -
.(‫כאמין‬
.SSL ‫בתוך‬ ‫באמצע‬ ‫האיש‬ ‫בעיית‬ -
‫לבלבל‬ ‫יכול‬ ‫זה‬ ‫ולכן‬ ‫מאובטח‬ ‫ולא‬ ‫מאובטח‬ ‫מידע‬ ‫הכולל‬ ‫)אתר‬ .‫מעורבב‬ ‫מידע‬ -
.(‫ולהטעות‬
‫אלקטרוני‬ ‫דואר‬ ‫אבטחת‬ 22
‫שמאבטח‬ PGP-‫ה‬ ‫את‬ ‫למשל‬ ‫יש‬ ‫לכן‬ ,‫מאובטחים‬ ‫לא‬ (‫בעיקר‬ ‫)הפופלריים‬ ‫הפרוטוקולים‬ ‫רוב‬
:‫אותם‬
‫הצפנה‬ PGP ‫פרוטוקול‬ :20 ‫איור‬
33
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫פענוח‬ PGP ‫פרוטוקול‬ :21 ‫איור‬
SSL/TLS-‫ל‬ ‫בניגוד‬ SSH ‫הגנת‬ 23
VIII ‫חלק‬
‫תוכנה‬ ‫אבטחת‬
:‫חלקים‬ ‫לשני‬ ‫התוכנה‬ ‫אבטחת‬ ‫את‬ ‫נחלק‬
‫התקפות‬ ‫יהיו‬ ‫כלל‬-‫בדרך‬ .‫פלט‬/‫לקלט‬ ‫רק‬ ‫אלא‬ ‫לתוכנית‬ ‫גישה‬ ‫אין‬ ‫לתוקף‬ ‫בטוחה‬ ‫סביבה‬
.‫זיכרון‬ ‫מבוססות‬
‫יותר‬ ‫המחשב‬ ‫של‬ ‫למערכת‬ ‫מסוימות‬ ‫להרשאות‬ ‫או‬ ‫לקוד‬ ‫גישה‬ ‫יש‬ ‫לתוקף‬ ‫בטוחה‬ ‫לא‬ ‫סביבה‬
.‫לתוכנה‬ ‫מאשר‬
34
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫המחסנית‬ ‫דחיסת‬ 24
:‫הזיכרון‬ ‫במחסנית‬ ‫שפוגע‬ ‫קלט‬ ‫נותן‬ ‫שההתוקף‬ ‫זה‬ (‫בטוחה‬ ‫)בסביבה‬ ‫ההתקפה‬ ‫משיטות‬ ‫אחת‬
.‫בהם‬ ‫ופוגע‬ ‫המשנים‬ ‫את‬ ‫דוחף‬ ‫וכך‬ ‫במחסנית‬ ‫פוגע‬ ‫התורף‬
‫להיות‬ ‫שעלולות‬ ‫פוקנציות‬ ‫ודוחף‬ ‫מסוימות‬ ‫בפונקציות‬ ‫גם‬ ‫פוכע‬ ‫שהוא‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬
....‫זדוניות‬
:‫למשל‬
)sizeof ‫)פונקציית‬ .‫הקלט‬ ‫גודל‬ ‫על‬ ‫בדיקות‬ ‫לעשות‬ ‫צריך‬ - ‫הללו‬ ‫את‬ ‫למנוע‬ ‫כדי‬
.‫במחסנית‬ ‫פגיעה‬ ‫למנוע‬ ‫ניתן‬ ‫יהיה‬ ‫ככה‬
.‫פגיעה‬ ‫בה‬ ‫שהייתה‬ ‫לדעת‬ - ‫נדרס‬ ‫הוא‬ ‫ואם‬ ,‫המחסנית‬ ‫בתחילת‬ ‫משתנה‬ ‫לשים‬ ‫אפשר‬ ‫כן‬-‫כמו‬
.‫פונקציות‬ ‫של‬ ‫בטוחות‬ ‫בגירסאות‬ ‫להשתמש‬ ‫גם‬ ‫אפשר‬
‫המחסנית‬ ‫על‬ ‫הגנה‬ ‫של‬ ‫וחסרונות‬ ‫יתרונות‬ 24.0.1
.‫הגנה‬ ‫מוסיף‬ - ‫יתרונות‬
35
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫המחסנית‬ ‫על‬ ‫רק‬ ‫מגן‬ .‫במחסנית‬ ‫המשתנים‬ ‫כל‬ ‫על‬ ‫מגן‬ ‫בהכרח‬ ‫לא‬ .‫הקוד‬ ‫את‬ ‫מאט‬ - ‫חסרונות‬
.‫הערמה‬ ‫על‬ ‫ולא‬
‫קלט‬ ‫אבטחת‬ 25
‫המשתמש‬ - ‫ספריה‬ ‫או‬ ‫קובץ‬ ‫של‬ ‫שם‬ ‫הוא‬ ‫הקלט‬ ‫אם‬ - ‫למשל‬ ,‫הקלט‬ ‫לאבטחת‬ ‫לדאוג‬ ‫גם‬ ‫צריך‬
.‫אליהם‬ ‫לחדור‬ ‫וכך‬ ‫רגישים‬ ‫מקומות‬ ‫של‬ ‫נתיב‬ ‫לשים‬ ‫יכול‬
.‫אותו‬ ‫לבדוק‬ ‫צריך‬ ‫תמיד‬ .‫הקלט‬ ‫על‬ ‫הנחות‬ ‫להניח‬ ‫אסור‬ - ‫כך‬ ‫לשם‬
.(‫בהתאם‬ ‫בהם‬ ‫)ולטפל‬ ‫בטוחים‬ ‫ולא‬ ‫בטוחים‬ ‫לחלקים‬ ‫אותו‬ ‫לחלק‬
.‫אותם‬ ‫לבדוק‬ ‫קל‬ ‫שיהיה‬ ‫פורמטים‬ ‫להגדיר‬
‫כפתרון‬ ‫רגולרים‬ ‫ביטויים‬ 25.1
.‫מורכב‬ ‫מאוד‬ ‫שהוא‬ ‫היא‬ ‫הבעיה‬ ,‫חלקית‬ ‫לעזור‬ ‫שיכול‬ ‫פתרון‬ ‫זהו‬
IX ‫חלק‬
‫אינטרנט‬ ‫אבטחת‬
.‫אליו‬ ‫ולחדור‬ ‫אותו‬ ‫לתקוף‬ ‫אפשרות‬ ‫יש‬ - ‫השרת‬ ‫מצד‬
.‫במחשב‬ ‫המושתלים‬ ‫קבצים‬ ‫דרך‬ ‫או‬ ‫הדפדפן‬ ‫דרך‬ ‫התקפה‬ ‫להיות‬ ‫יכול‬ - ‫הלקוח‬ ‫מצד‬
.‫קאפצ'ה‬ ‫למשל‬ ‫כמו‬ - (‫אליו‬ ‫)בכניסה‬ ‫ניחושים‬ ‫מפני‬ ‫הגנה‬ ‫להתבצע‬ ‫יכולה‬ ‫השרת‬ ‫מצד‬ ‫ההגנה‬
.(‫)קוקיז‬ ‫עוגיות‬ ‫ע"פ‬ ‫למשל‬ ‫או‬
‫עוגיות‬ 26
,‫העוגייה‬ ,‫הקובץ‬ ‫)גם‬ ‫חתימה‬ ‫של‬ ‫פרטים‬ ‫ולהכיל‬ TLS/SSL ‫הצפנת‬ ‫דרך‬ ‫לעבור‬ ‫אמורות‬ ‫עוגיות‬
.‫כמובן‬ ‫מוצפן‬ ‫זה‬ ‫כל‬ - (‫חתימה‬ ‫כולל‬
SQL ‫התקפות‬ 27
‫לתוקף‬ ‫שאין‬ ‫נתונים‬ ‫להשיג‬ ‫מצליחות‬ ‫אשר‬ SQL ‫שאילתות‬ ‫באמצעות‬ ‫הן‬ ‫נוספות‬ ‫התקפות‬
.‫אליהם‬ ‫גישה‬
CSRF ‫ומסוג‬ XSS ‫מסוג‬ ‫התקפות‬ 28
36
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
XSS ‫התקפת‬ 28.1
.‫מידע‬ ‫להוציא‬ ‫כך‬ ‫וע"י‬ ‫למשל‬ ‫בפורום‬ JS ‫קוד‬ ‫של‬ ‫שתילה‬ ‫בעצם‬ ‫היא‬
CSRF ‫התקפת‬ 28.2
:‫למשל‬ ,‫שאילתה‬ ‫באמצעות‬ ‫התקפה‬ ‫היא‬
37
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
‫העניינים‬ ‫תוכן‬
1 ‫כללי‬ ‫רקע‬ I
1 ‫בסיסיים‬ ‫ערכים‬ 1
1 ‫הצפנה‬ ‫מול‬ ‫קריפטוגרפיה‬ 2
2 ‫סימונים‬ 3
2 ‫סימטרית‬ ‫הצפנה‬ II
3 ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 4
3 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫המפתחות‬ ‫למציאת‬ ‫דרכים‬ 4.1
3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . :‫התקפה‬ ‫סוגי‬ 4.2
3 ‫הצפנה‬ ‫טכניקות‬ 5
3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫קיסר‬ ‫הצפנת‬ 5.1
4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫מונואלפבתית‬ ‫הצפנה‬ 5.2
4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫תדירות‬ ‫לפני‬ ‫הצפנה‬ 5.3
4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫קסור‬ ‫הצפנת‬ 5.4
4 ‫בלוקים‬ ‫הצפנת‬ 6
4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫בלוקים‬ ‫על‬ ‫הערות‬ 6.1
5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB ‫הצפנת‬ 6.2
5 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫וחסרונות‬ ‫יתרונות‬ 6.2.1
6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC ‫הצפנת‬ 6.3
7 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫וחסרונות‬ ‫יתרונות‬ 6.3.1
7 . . . . . . . . . . . . . . . . . . . . . . . (‫תרשימים‬ ‫)רק‬ ‫נוספות‬ ‫הצפנות‬ 6.4
7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFB ‫הצפנת‬ 6.4.1
7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . OFB ‫הצפנת‬ 6.4.2
8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTR ‫הצפנת‬ 6.4.3
8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Feistel ‫הצפנת‬ 6.5
9 . . . . . . . . . . . . . . . . . . . . . ‫מפתחות‬ ‫גודל‬ ‫לעומת‬ ‫בלוקים‬ ‫גודל‬ 6.6
9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES ‫הצפנת‬ 6.7
12 . . . . . . . . . . . . . . . . . . . . . . . . . DES ‫של‬ ‫החולשות‬ 6.7.1
12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫פתרונות‬ 6.7.2
12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TEA ‫הצפנת‬ 6.8
12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AES ‫הצפנת‬ 6.9
14 . . . . . . . . . . . . . . . . . . . . . . . . ‫האחרון‬ ‫הבלוק‬ ‫ריפוד‬ 6.9.1
14 ‫ביטים‬ ‫של‬ ‫זרם‬ ‫של‬ ‫הצפנות‬ 7
14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫ורנם‬ ‫הצפנת‬ 7.1
38
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
15 ‫סימטרית‬-‫א‬ ‫הצפנה‬ III
15 ‫הבסיסי‬ ‫הרעיון‬ 8
16 RSA 9
16 . . . . . . . . . . . . . . . . . . . . . . . . ‫לזכור‬ ‫שכדאי‬ ‫דברים‬ ‫מיני‬ ‫כל‬ 9.1
16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫זרים‬ ‫מספרים‬ 9.1.1
16 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫אוילר‬ ‫פונקציית‬ 9.1.2
16 . . . . . . . . . . . . . . . . . ‫ראשוניים‬ ‫שני‬ ‫עבור‬ ‫אוילר‬ ‫פונקציית‬ 9.1.3
17 . . . . . . . . . . . . . . . . . . . . . . . . ‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ 9.2
17 . . . . . . . . . . . . . . . .(‫באמצע‬ ‫האיש‬ - MITM - ‫)ובעיית‬ ‫הלמן‬-‫דיפי‬ 9.3
17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫באמצע‬ ‫האיש‬ ‫בעיית‬ 9.4
17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA ‫בשיטת‬ ‫הצפנה‬ 9.5
18 (‫)אמינות‬ ‫ואותנטיות‬ ‫יושרה‬ 10
18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫פונקציות‬ 10.1
19 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫שלמות‬ ‫בדיקת‬ ‫פונקציית‬ 10.2
19 . . . . . . . . . . . . . . . . . . . . . . ‫תג‬ ‫אותו‬ ‫עם‬ ‫הודעות‬ ‫שתי‬ 10.2.1
19 . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 10.3
20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HMAC ‫פנקציית‬ 10.4
21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫דיגיטלית‬ ‫חותמת‬ 10.5
21 . . . . . . . . . . . . . . . . . . RSA ‫באמצעות‬ ‫דיגיטלית‬ ‫חותמת‬ 10.5.1
22 ‫מפתחות‬ 11
23 ‫עובדת‬ MITM ‫התקפת‬ ‫כיצד‬ 12
23 Digital Certificates ‫דיגיטליים‬ ‫אישורים‬ 13
23 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫מכיל‬ ‫דיגיטלי‬ ‫אישור‬ ‫מה‬ 13.1
24 TLS/SSL ‫הצפנת‬ IV
24 TLS ‫פרוטוקול‬ 14
25 . . . . . . . . . . . . . . . . . ‫הפרוטוקול‬ ‫של‬ "‫היד‬ ‫"לחיצת‬ ‫מתבצעת‬ ‫כיצד‬ 14.1
26 ‫סיסמאות‬ V
27 passphrase ‫המושג‬ 15
27 ‫סיסמאות‬ ‫על‬ ‫התקפות‬ 16
27 ‫הרשאות‬ VI
28 ‫הרשאות‬ ‫אחסון‬ ‫אפשרויות‬ 17
39
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
28 ‫רשתות‬ ‫אבטחת‬ VII
28 ‫הפיזית‬ ‫השכבה‬ 18
29 . . . . . . . . . . . . . . . . . . . . . . . . . ‫הפיזית‬ ‫השכבה‬ ‫על‬ ‫התקפות‬ 18.1
29 . . . . . . . . . . . . . . . . . . . . . . . IEEE 802.11i - ‫להגנה‬ ‫דוגמא‬ 18.2
30 ‫הרשת‬ ‫שכבת‬ 19
30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall ‫אש‬-‫חומת‬ 19.1
30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫הרמות‬ ‫כל‬ ‫של‬ ‫הגנה‬ 19.2
31 . . . . . . . . . . . . . . . . . . . . . . . . ‫האש‬ ‫חומת‬ ‫את‬ ‫לתקוף‬ ‫דרכים‬ 19.3
31 ‫התעבורה‬ ‫שכבת‬ 20
31 . . . . . . . . . . . . . . . . . . . . . . . . . . . . VPN - ‫פרטית‬ ‫רשת‬ 20.1
32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫תקיפה‬ ‫שלבי‬ 20.2
32 ‫האפליקציה‬ ‫שכבת‬ 21
33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫אבטחה‬ ‫בעיות‬ 21.1
33 ‫אלקטרוני‬ ‫דואר‬ ‫אבטחת‬ 22
34 SSL/TLS-‫ל‬ ‫בניגוד‬ SSH ‫הגנת‬ 23
34 ‫תוכנה‬ ‫אבטחת‬ VIII
35 ‫המחסנית‬ ‫דחיסת‬ 24
35 . . . . . . . . . . . . . . ‫המחסנית‬ ‫על‬ ‫הגנה‬ ‫של‬ ‫וחסרונות‬ ‫יתרונות‬ 24.0.1
36 ‫קלט‬ ‫אבטחת‬ 25
36 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫כפתרון‬ ‫רגולרים‬ ‫ביטויים‬ 25.1
36 ‫אינטרנט‬ ‫אבטחת‬ IX
36 ‫עוגיות‬ 26
36 SQL ‫התקפות‬ 27
36 CSRF ‫ומסוג‬ XSS ‫מסוג‬ ‫התקפות‬ 28
37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XSS ‫התקפת‬ 28.1
37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSRF ‫התקפת‬ 28.2
‫האיורים‬ ‫רשימת‬
2 . . . . . . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬ ‫הצפנה‬ ‫של‬ ‫מבנה‬ 1
3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 2
4 . . . . . . . . . . . . . . . . . . . . . . . . ‫ביטים‬ ‫רצף‬ ‫באמצעות‬ ‫הצפנה‬ 3
40
‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬
‫מידע‬ ‫אבטחת‬
5 . . . . . . . . . . . . . . . . . . . . . . . ‫בלוקים‬ ‫של‬ ‫הצפנה‬ ‫נראית‬ ‫ככה‬ 4
6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB ‫הצפנת‬ 5
6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC ‫הצפנת‬ 6
10 . . . . . . . . . . . . . . . . . . . . . . DES ‫בשיטת‬ ‫בלוק‬ ‫הצפנת‬ ‫מבנה‬ 7
11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES-‫ב‬ ‫מפתח‬ 8
11 . . . . . . . . . . . . . . . . . . . . DES-‫ה‬ ‫של‬ ‫אחד‬ ‫סבב‬ ‫של‬ ‫דיאגרמה‬ 9
12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫משולשת‬ DES ‫הצפנת‬ 10
13 . . . . . . . . . . . . . . . . . . . . . . . . . . AES ‫הצפנה‬ ‫שיטת‬ ‫מהלך‬ 11
14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫ורנם‬ ‫הצפנת‬ 12
15 . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬-‫א‬ ‫הצפנה‬ ‫של‬ ‫בסיסי‬ ‫מבנה‬ 13
20 . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 14
20 . . . . . . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫פונקציות‬ ‫נתונים‬ ‫טבלת‬ 15
21 . . . . . . . . . . . . . . . . . . . . . . . ‫דיגיטלית‬ ‫חותמת‬ ‫שליחת‬ ‫מבנה‬ 16
22 . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA ‫באמצעות‬ ‫חותמת‬ 17
24 . . . . . . . . . . . . . . . . . . . . . . . . ‫אישורים‬ ‫של‬ ‫לשרשרת‬ ‫דוגמא‬ 18
32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫בשכבות‬ ‫אבטחה‬ 19
33 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫הצפנה‬ PGP ‫פרוטוקול‬ 20
34 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫פענוח‬ PGP ‫פרוטוקול‬ 21
41

More Related Content

What's hot

Les algorithmes d'arithmetique
Les algorithmes d'arithmetiqueLes algorithmes d'arithmetique
Les algorithmes d'arithmetique
mohamed_SAYARI
 
Discrete structures &amp; optimization unit 1
Discrete structures &amp; optimization unit 1Discrete structures &amp; optimization unit 1
Discrete structures &amp; optimization unit 1
SURBHI SAROHA
 
Algorithmes d'approximation
Algorithmes d'approximationAlgorithmes d'approximation
Algorithmes d'approximation
mohamed_SAYARI
 
Les algorithmes d’approximation
Les algorithmes d’approximationLes algorithmes d’approximation
Les algorithmes d’approximation
Wael Ismail
 

What's hot (20)

Lecture 1,2
Lecture 1,2Lecture 1,2
Lecture 1,2
 
C++ How to program
C++ How to programC++ How to program
C++ How to program
 
P np &amp; np completeness
P np &amp; np completenessP np &amp; np completeness
P np &amp; np completeness
 
Back prop
Back propBack prop
Back prop
 
Minimum cost maximum flow
Minimum cost maximum flowMinimum cost maximum flow
Minimum cost maximum flow
 
סיכום הקורס במבוא להצפנה
סיכום הקורס במבוא להצפנהסיכום הקורס במבוא להצפנה
סיכום הקורס במבוא להצפנה
 
Código Huffman
Código HuffmanCódigo Huffman
Código Huffman
 
סיכום קצר בקורס "מבוא לתאוריה של מדעי המחשב
סיכום קצר בקורס "מבוא לתאוריה של מדעי המחשבסיכום קצר בקורס "מבוא לתאוריה של מדעי המחשב
סיכום קצר בקורס "מבוא לתאוריה של מדעי המחשב
 
Les algorithmes d'arithmetique
Les algorithmes d'arithmetiqueLes algorithmes d'arithmetique
Les algorithmes d'arithmetique
 
Discrete structures &amp; optimization unit 1
Discrete structures &amp; optimization unit 1Discrete structures &amp; optimization unit 1
Discrete structures &amp; optimization unit 1
 
Symmetric Key Generation Algorithm in Linear Block Cipher Over LU Decompositi...
Symmetric Key Generation Algorithm in Linear Block Cipher Over LU Decompositi...Symmetric Key Generation Algorithm in Linear Block Cipher Over LU Decompositi...
Symmetric Key Generation Algorithm in Linear Block Cipher Over LU Decompositi...
 
Cours mecanique de point materiel s1 par coursedu.blogspot.com
Cours mecanique de point materiel s1 par coursedu.blogspot.comCours mecanique de point materiel s1 par coursedu.blogspot.com
Cours mecanique de point materiel s1 par coursedu.blogspot.com
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Pumping lemma Theory Of Automata
Pumping lemma Theory Of AutomataPumping lemma Theory Of Automata
Pumping lemma Theory Of Automata
 
נספחון קצר בתורת הקבוצות
נספחון קצר בתורת הקבוצותנספחון קצר בתורת הקבוצות
נספחון קצר בתורת הקבוצות
 
Algorithmes d'approximation
Algorithmes d'approximationAlgorithmes d'approximation
Algorithmes d'approximation
 
Matrix chain multiplication
Matrix chain multiplicationMatrix chain multiplication
Matrix chain multiplication
 
bac info : série récursivité
bac info : série récursivitébac info : série récursivité
bac info : série récursivité
 
Les algorithmes d’approximation
Les algorithmes d’approximationLes algorithmes d’approximation
Les algorithmes d’approximation
 
Pumping lemma
Pumping lemmaPumping lemma
Pumping lemma
 

Similar to סיכום הקורס באבטחת מידע

שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptxשיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
ssuser12810c
 
מצגת הפרויקט
מצגת הפרויקטמצגת הפרויקט
מצגת הפרויקט
Shmulik Shoef
 
מודל Osi -tcpip
מודל Osi  -tcpipמודל Osi  -tcpip
מודל Osi -tcpip
haimkarel
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
haimkarel
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
haimkarel
 

Similar to סיכום הקורס באבטחת מידע (15)

Dw124 3-kernel so-injector
Dw124 3-kernel so-injectorDw124 3-kernel so-injector
Dw124 3-kernel so-injector
 
Jpeg encoder
Jpeg encoderJpeg encoder
Jpeg encoder
 
שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptxשיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
שיעור 1 - מדעי המחשב כיתה ח עורך פייתון וקלט פלט רותם מלכי 28.5.pptx
 
OMG לא עובד לי ה-OneDrive for Business
OMG לא עובד לי ה-OneDrive for BusinessOMG לא עובד לי ה-OneDrive for Business
OMG לא עובד לי ה-OneDrive for Business
 
Selenium WebDriver
Selenium WebDriverSelenium WebDriver
Selenium WebDriver
 
מצגת הפרויקט
מצגת הפרויקטמצגת הפרויקט
מצגת הפרויקט
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineering
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineering
 
Introduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineeringIntroduction to malware analysis &amp; reverse engineering
Introduction to malware analysis &amp; reverse engineering
 
מושגים בסיסיים
 מושגים בסיסיים מושגים בסיסיים
מושגים בסיסיים
 
Stack overflow - by avi halif
Stack overflow - by avi halifStack overflow - by avi halif
Stack overflow - by avi halif
 
מודל Osi -tcpip
מודל Osi  -tcpipמודל Osi  -tcpip
מודל Osi -tcpip
 
מגזין הבדיקות גיליון 3
מגזין הבדיקות גיליון 3מגזין הבדיקות גיליון 3
מגזין הבדיקות גיליון 3
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
 
מושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשבמושגים שונים בהבנת מערכות מחשב
מושגים שונים בהבנת מערכות מחשב
 

More from csnotes

More from csnotes (20)

סיכום של הקרוס למידה עמוקה
סיכום של הקרוס למידה עמוקהסיכום של הקרוס למידה עמוקה
סיכום של הקרוס למידה עמוקה
 
סיכום של הקורס מבוא להצפנה
סיכום של הקורס מבוא להצפנהסיכום של הקורס מבוא להצפנה
סיכום של הקורס מבוא להצפנה
 
סיכום על בדיקת לינאריות
סיכום על בדיקת לינאריותסיכום על בדיקת לינאריות
סיכום על בדיקת לינאריות
 
סיכום הקורס במורכבות החישובים
סיכום הקורס במורכבות החישוביםסיכום הקורס במורכבות החישובים
סיכום הקורס במורכבות החישובים
 
סיכום הקורס בבינה מלאכותית
סיכום הקורס בבינה מלאכותיתסיכום הקורס בבינה מלאכותית
סיכום הקורס בבינה מלאכותית
 
תזכורת לגבי הוכחות בשיטת האלכסון
תזכורת לגבי הוכחות בשיטת האלכסוןתזכורת לגבי הוכחות בשיטת האלכסון
תזכורת לגבי הוכחות בשיטת האלכסון
 
נספח תזכורות מלוגיקה בולאנית
נספח תזכורות מלוגיקה בולאניתנספח תזכורות מלוגיקה בולאנית
נספח תזכורות מלוגיקה בולאנית
 
סיכום קצר של דברים מתוך הקורס בתורת החישוביות
סיכום קצר של דברים מתוך הקורס בתורת החישוביותסיכום קצר של דברים מתוך הקורס בתורת החישוביות
סיכום קצר של דברים מתוך הקורס בתורת החישוביות
 
סיכום הקורס בחישוביות ומורכבות החישובים
סיכום הקורס בחישוביות ומורכבות החישוביםסיכום הקורס בחישוביות ומורכבות החישובים
סיכום הקורס בחישוביות ומורכבות החישובים
 
סיכום בתחשיב היחסים
סיכום בתחשיב היחסיםסיכום בתחשיב היחסים
סיכום בתחשיב היחסים
 
סיכום בלוגיקה
סיכום בלוגיקהסיכום בלוגיקה
סיכום בלוגיקה
 
מבני נתונים
מבני נתוניםמבני נתונים
מבני נתונים
 
Calculus1.pdf
Calculus1.pdfCalculus1.pdf
Calculus1.pdf
 
ModProg.pdf
ModProg.pdfModProg.pdf
ModProg.pdf
 
סיכום במורכבות החישובים
סיכום במורכבות החישוביםסיכום במורכבות החישובים
סיכום במורכבות החישובים
 
סיכום של הקורס אלגוריתמים
סיכום של הקורס אלגוריתמיםסיכום של הקורס אלגוריתמים
סיכום של הקורס אלגוריתמים
 
סיכום על מטרואידים וזרימות בגרפים
סיכום על מטרואידים וזרימות בגרפיםסיכום על מטרואידים וזרימות בגרפים
סיכום על מטרואידים וזרימות בגרפים
 
סיכום קצר בקורס חדו"א 2 (נספח נוסחאות למבחן)
סיכום קצר בקורס חדו"א 2 (נספח נוסחאות למבחן) סיכום קצר בקורס חדו"א 2 (נספח נוסחאות למבחן)
סיכום קצר בקורס חדו"א 2 (נספח נוסחאות למבחן)
 
סיכום קצר על טורי טיילור
סיכום קצר על טורי טיילורסיכום קצר על טורי טיילור
סיכום קצר על טורי טיילור
 
סיכום הקורס במבנים אלגבריים
סיכום הקורס במבנים אלגברייםסיכום הקורס במבנים אלגבריים
סיכום הקורס במבנים אלגבריים
 

סיכום הקורס באבטחת מידע

  • 1. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫סיכום‬ - ‫מידע‬ ‫אבטחת‬ .‫פרטי‬ ‫משהו‬ ‫יסמל‬ ‫באדום‬ ‫טקסט‬ ‫ואילו‬ ‫ציבורי‬ ‫משהו‬ ‫יסמל‬ ‫שבכחול‬ ‫הטקסט‬ ‫כל‬ I ‫חלק‬ ‫כללי‬ ‫רקע‬ ‫בסיסיים‬ ‫ערכים‬ 1 - ‫כלומר‬ .‫לצד‬ ‫מצד‬ ‫וטובה‬ ‫מאובטחת‬ ‫בצורה‬ ‫נתונים‬ ‫להעביר‬ ‫הוא‬ ‫מידע‬ ‫באבטחת‬ ‫הרעיון‬ .‫תקין‬ ‫לא‬ ‫משהו‬ ‫ישנו‬ ‫כי‬ ‫לדווח‬ ‫או‬ ‫פלט‬ ‫לתת‬ ‫לא‬ - ‫למשל‬ 1 ‫תקין‬ ‫לא‬ ‫קלט‬ ‫עבור‬ :‫עליהם‬ ‫לשמור‬ ‫שעלינו‬ ‫עקרונות‬ ‫כמה‬ ‫ישנן‬ ‫כך‬ ‫לשם‬ .‫שנרצה‬ ‫מי‬ ‫מלבד‬ ‫אחד‬ ‫לאף‬ ‫גלוי‬ ‫ולא‬ ‫סודי‬ ‫יהיה‬ ‫שיועבר‬ ‫שהמידע‬ ‫כמובן‬ ‫נרצה‬ ‫סודיות‬ ‫אינה‬ ‫עצמה‬ ‫הצפנה‬ .‫אותו‬ ‫ששלח‬ ‫זה‬ ‫אכן‬ ‫הוא‬ ‫המידע‬ ‫את‬ ‫ששלח‬ ‫מי‬ ‫שאכן‬ ‫שנדע‬ ‫נרצה‬ ‫אמינות‬ ‫אמיתות‬ ‫את‬ ‫גם‬ ‫לוודא‬ ‫נרצה‬ ‫ולכן‬ ‫לשולח‬ ‫להתחזות‬ ‫יכול‬ ‫מישהו‬ .‫כך‬ ‫לשם‬ ‫מספיק‬ ‫דבר‬ .‫השולח‬ ‫בדרך‬ ‫לפגוע‬ ‫שירצו‬ ‫כאלה‬ ‫שיהיו‬ ‫להיות‬ ‫יכול‬ ‫)כי‬ ‫בשלמותו‬ ‫יעבור‬ ‫שהמידע‬ ‫נרצה‬ ‫שלמות‬ ‫המידע‬ ‫הוא‬ ‫שקיבלנו‬ ‫המידע‬ ‫שאכן‬ ‫לוודא‬ ‫דרכים‬ ‫נצטרך‬ ‫לכן‬ .(‫שגוי‬ ‫מידע‬ ‫לנו‬ ‫ולהעביר‬ .‫אחר‬ ‫משהו‬ ‫ולא‬ ‫לנו‬ ‫שנשלח‬ .‫הפרעות‬ ‫ללא‬ ‫רגע‬ ‫בכל‬ ‫מידע‬ ‫לקבל‬ ‫יכולת‬ ‫נרצה‬ ‫זמינות‬ ‫הצפנה‬ ‫מול‬ ‫קריפטוגרפיה‬ 2 .‫נתונים‬ ‫של‬ ‫הצפנה‬ ‫היא‬ ‫קריפטוגרפיה‬ .(‫בהצפנות‬ ‫להשתמש‬ ‫)כיצד‬ ‫נתונים‬ ‫להצפין‬ ‫איך‬ ‫של‬ ‫הבנה‬ ‫היא‬ ‫קריפטוגרפיה‬ ‫הנדסה‬ .‫תקין‬ ‫לא‬ ‫קלט‬ ‫לזהות‬ ,‫המטרות‬ ‫אחת‬ ‫זאת‬1 1
  • 2. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫סימונים‬ 3 :‫נסמן‬ .‫פשוט‬ ‫טקסט‬ = P .(‫אותו‬ ‫שהצפנו‬ ‫אחרי‬ ‫הפשוט‬ ‫)הטקסט‬ ‫מוצפן‬ ‫טקסט‬ = C .(C ‫)את‬ ‫ההודעה‬ ‫את‬ ‫שיפענח‬ ‫רוצים‬ ‫שאנחנו‬ ‫למי‬ ‫נותנים‬ ‫אנחנו‬ ‫שאותו‬ - ‫מפתח‬ = K II ‫חלק‬ ‫סימטרית‬ ‫הצפנה‬ -‫ל‬ ‫למשל‬ ‫)בניגוד‬ ‫הצדדים‬ ‫שני‬ ‫את‬ ‫משמש‬ ‫מפתח‬ ‫שאותו‬ ‫הוא‬ ‫סימטרית‬ ‫בהצפנה‬ ‫הרעיון‬ .(‫משלו‬ ‫מפתח‬ ‫יש‬ ‫צד‬ ‫לכל‬ ‫שמה‬ RSA ‫בשיטת‬ ‫הצפנה‬ .‫לפיענוח‬ ‫וגם‬ ‫להצפנה‬ ‫גם‬ ‫משמש‬ ‫מפתח‬ ‫אותו‬ ,‫כלומר‬ :‫הבאה‬ ‫בסכמה‬ ‫שמתואר‬ ‫כפי‬ ‫סימטרית‬ ‫הצפנה‬ ‫של‬ ‫מבנה‬ :1 ‫איור‬ (!‫ביותר‬ ‫סודי‬ ‫כמובן‬ ‫הוא‬ ‫)אבל‬ ‫לפיענוח‬ ‫וגם‬ ‫להצפנה‬ ‫גם‬ ‫משמש‬ ‫כאן‬ ‫המפתח‬ - .‫לכולם‬ ‫שחשוף‬ ‫משהו‬ ‫היא‬ - ‫זאת‬ ‫לעומת‬ ‫ההצפנה‬ ‫שיטת‬ - ‫את‬ ‫לפענח‬ ‫כדי‬ ‫האפשריים‬ ‫המפתחות‬ ‫כל‬ ‫את‬ ‫לנסות‬ ‫צריך‬ ‫התוקף‬ ‫המפתח‬ ‫ידיעת‬ ‫ללא‬ - .‫ההודעה‬ ‫אלגוריתם‬‫הפתח‬‫את‬‫מגלה‬‫מישהו‬‫ואם‬ ‫היות‬- ‫סודית‬‫בצורה‬‫מועבר‬‫להיות‬‫צריך‬‫המפתח‬ - .‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫יוכל‬ ‫הוא‬ ‫ולכן‬ ‫לכולם‬ ‫חשוף‬ ‫ההצפנה‬ 2
  • 3. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 4 ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ :2 ‫איור‬ :‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ ‫שתי‬ ‫ישנן‬ ‫לראות‬ ‫שניתן‬ ‫כפי‬ .‫ביטים‬ ‫של‬ ‫בלוק‬ ‫כל‬ ‫מצפינים‬ ‫אנחנו‬ ‫שבה‬ ‫הצפנה‬ ‫זאת‬ ‫בלוקים‬ ‫הצפנת‬ .‫ביט‬-‫ביט‬ ‫אותה‬ ‫ומצפינים‬ ‫אחד‬ ‫כבלוק‬ ‫להודעה‬ ‫מתייחסים‬ ‫אנחנו‬ ‫נתונים‬ ‫זרם‬ ‫הצפנת‬ ‫המפתחות‬ ‫למציאת‬ ‫דרכים‬ 4.1 .‫המפתח‬ ‫את‬ ‫למצוא‬ :‫התוקף‬ ‫של‬ ‫המטרה‬ :(‫דוגמאות‬ ‫)כמה‬ ‫דרכים‬ ‫בכמה‬ ‫זאת‬ ‫לעשות‬ ‫יכול‬ ‫הוא‬ .‫המפתחות‬ ‫מרחב‬ ‫הורדת‬ 1. .‫בהודעות‬ ‫תבניות‬ ‫מציאת‬ 2. ‫)הוא‬ .‫ההצפנה‬ ‫שיטת‬ ‫את‬ ‫או‬ ‫ההקשר‬ ‫את‬ ‫להבין‬ ‫וכך‬ ‫הפשוט‬ ‫מהטקסט‬ ‫חלקים‬ ‫למצוא‬ 3. .(‫ההצפנה‬ ‫אלגוריתם‬ ‫את‬ ‫להבין‬ ‫מצליח‬ ‫וכך‬ ‫בחלקים‬ ‫דימיון‬ ‫מוצא‬ :‫התקפה‬ ‫סוגי‬ 4.2 .(‫המוצפן‬ ‫והטקסט‬ ‫האלגוריתם‬ ‫)ידיעת‬ ‫בלבד‬ ‫מוצפן‬ ‫טקסט‬ - ‫לדעת‬ ‫כדי‬ ‫טקסטים‬ ‫מיני‬ ‫כל‬ ‫מצפין‬ ‫הוא‬ ‫שהפעם‬ ‫רק‬ ‫למעלה‬ ‫)כמו‬ ‫הפשוט‬ ‫הקטסט‬ ‫ידיעת‬ - .(‫המוצפן‬ ‫הטקסט‬ ‫מה‬ ‫הצפנה‬ ‫טכניקות‬ 5 ‫קיסר‬ ‫הצפנת‬ 5.1 .‫תווים‬ n-‫ב‬ ‫הזזה‬ ‫עושים‬ .abc ⇒ cde :n = 2 ‫עבור‬ ,‫כלומר‬ .‫מפתחות‬ 26 ‫לנו‬ ‫יש‬ ‫האנגלי‬ ‫בית‬-‫אלף‬-‫ה‬ ‫עבור‬ 3
  • 4. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫מונואלפבתית‬ ‫הצפנה‬ 5.2 :‫אחרת‬ ‫אות‬ ‫מקבלת‬ ,‫אות‬ ‫כל‬ .‫בית‬-‫לאלף‬ ‫פרמוטציה‬ ‫עושים‬ ‫אנחנו‬ ‫הזחה‬ ‫שבמקום‬ ‫כאן‬ ‫הרעיון‬ ...'‫וכו‬ a → d, e → z :‫למשל‬ .‫מפתחות‬ 26! ‫כלומר‬ ,‫אפשרויות‬ 26! :‫לנו‬ ‫יש‬ ‫סה"כ‬ ‫תדירות‬ ‫לפני‬ ‫הצפנה‬ 5.3 .‫האותיות‬ ‫תדירות‬ ‫לפי‬ ‫אותו‬ ‫מפענחים‬ ‫ואנחנו‬ ‫קצר‬ ‫לא‬ ‫טקסט‬ ‫לנו‬ ‫שיש‬ ‫הוא‬ ‫כאן‬ ‫הרעיון‬ ‫את‬ ‫מפענחים‬ ‫אנחנו‬ ‫וככה‬ t ‫ואז‬ e ‫היא‬ ‫האנגלית‬ ‫בשפה‬ ‫גדול‬ ‫הכי‬ ‫התדירות‬ ‫עם‬ ‫האות‬ ‫כאשר‬ .‫המוצפן‬ ‫הטקסט‬ ‫קסור‬ ‫הצפנת‬ 5.4 :‫הבא‬ ‫באופן‬ ‫שעובדת‬ ‫הצפנה‬ ‫זוהי‬ ‫מצפינים‬ ‫אנחנו‬ ‫איתו‬ ‫אשר‬ ‫בתים‬ ‫של‬ ‫רצף‬ ,‫להצפין‬ ‫רוצים‬ ‫אנחנו‬ ‫שאותו‬ ‫הטקסט‬ ‫את‬ ‫לנו‬ ‫יש‬ .‫קסור‬ ‫באמצעות‬ ‫מאוד‬ ‫הזאת‬ ‫ההצפנה‬ ‫שיטת‬ ‫כללי‬ ‫ובאופן‬ ‫פעמי‬ ‫חד‬ ‫באופן‬ ‫בו‬ ‫להשתמש‬ ‫שניתן‬ ‫רצף‬ ‫שזהו‬ ‫כמובן‬ .‫מסורבלת‬ ‫ביטים‬ ‫רצף‬ ‫באמצעות‬ ‫הצפנה‬ :3 ‫איור‬ ‫בלוקים‬ ‫הצפנת‬ 6 ‫בלוק‬ ‫כל‬ ‫מצפינים‬ ‫אנחנו‬ ,‫בנפרד‬ ‫סיבית‬ ‫כל‬ ‫להצפין‬ ‫שבמקום‬ ‫הוא‬ ‫בלוקים‬ ‫בהצפנת‬ ‫הרעיון‬ .‫לפענח‬ ‫נוכל‬ ‫שאותם‬ ‫לבולקים‬ ‫לנו‬ ‫מחלוקת‬ ‫המוצפנת‬ ‫ההודעה‬ ‫וככה‬ ‫בנפרד‬ ‫בלוקים‬ ‫על‬ ‫הערות‬ 6.1 .2 ‫אפשרויות‬ 2n ! ‫ישנן‬ ‫סיביות‬ n ‫בגודל‬ ‫בלוק‬ .‫הפרמוטציות‬ ‫בגלל‬ ‫זה‬ ‫והעצרת‬ )1 ‫או‬ 0 ‫סיבית‬ ‫כל‬ ‫)עבור‬ ‫אפשרויות‬ 2n ‫לנו‬ ‫יש‬ ‫כי‬2 4
  • 5. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .‫בתים‬ ∼ log (2n !) = O (2n log (2n )) ‫יהיה‬ n ‫בגודל‬ ‫בלוק‬ ‫עבור‬ ‫מפתח‬ ‫גודל‬ ‫לכן‬ ‫בלוקים‬ ‫של‬ ‫הצפנה‬ ‫נראית‬ ‫ככה‬ :4 ‫איור‬ ,‫כלומר‬ .‫רנדומי‬ ‫משהו‬ ‫כמו‬ ‫נראית‬ ‫טובה‬ ‫שהצפנה‬ ‫לזכור‬ ‫חשוב‬ ‫אקראי‬ ‫ברצף‬ ‫מדובר‬ ‫כאילו‬ ‫לנו‬ ‫להיראות‬ ‫צריך‬ ‫המוצפן‬ ‫הטקסט‬ .‫תווים‬ ‫של‬ ECB ‫הצפנת‬ 6.2 :‫הבא‬ ‫באופן‬ ‫שעובדת‬ ‫פשוטה‬ ‫יחסית‬ ‫הצפנה‬ ‫זוהי‬ ‫מצפינה‬ E (Pi) ‫כאשר‬ Pi ‫בלוק‬ ‫לכל‬ 3 ‫קידוד‬ ‫פונקציית‬ ‫כאן‬ ‫שיש‬ ‫הוא‬ ‫כאן‬ ‫בהצפנה‬ ‫הרעיון‬ .‫מפענחת‬ D (Ci)-‫ו‬ Ci = DESk (Pi) .‫בסיסית‬ ‫מאוד‬ ‫שיטה‬ ‫זוהי‬ ‫וחסרונות‬ ‫יתרונות‬ 6.2.1 .‫המוצפן‬ ‫בטקסט‬ ‫תופיע‬ ‫המקורית‬ ‫מההודעה‬ ‫שחלק‬ ‫להיות‬ ‫יכול‬ - .(‫עצמו‬ ‫בפני‬ ‫תלוי‬ ‫בלוק‬ ‫כל‬ ,‫)כלומר‬ ‫עצמאיים‬ ‫והבלוקים‬ ‫היות‬ ‫חלשה‬ ‫יחסית‬ - .‫בלוקים‬ ‫מעט‬ ‫שולחים‬ ‫כאשר‬ ‫להשתמש‬ ‫כדאי‬ - .‫בלוק‬ ‫לכל‬ ‫שזהה‬3 5
  • 6. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ECB ‫הצפנת‬ :5 ‫איור‬ CBC ‫הצפנת‬ 6.3 ‫לשני‬ ‫יודע‬ ‫אשר‬ ‫בלוק‬ ‫באורך‬ )IV ) ‫אתחול‬ ‫וקטור‬ ‫כבר‬ ‫ויש‬ ‫יותר‬ ‫מורכבת‬ ‫ההצפנה‬ CBC-‫ב‬ ‫אותו‬ ‫מצפינים‬ ,‫הראשון‬ ‫הבלוק‬ ‫עם‬ ‫האתחול‬ ‫לוקטור‬ ‫קסור‬ ‫עושים‬ ‫אנחנו‬ ‫בהתחלה‬ .‫הצדדים‬ ...‫הלאה‬ ‫וכך‬ ‫השני‬ ‫הבלוק‬ ‫עבור‬ ‫האתחול‬ ‫וקטור‬ ‫להיות‬ ‫הופך‬ ‫וזה‬ ‫ההצפנה‬ ‫פונקציית‬ ‫באמצעות‬ .‫ההפוך‬ ‫בכיוון‬ ‫רק‬ - ‫פעולה‬ ‫את‬ ‫בדיוק‬ ‫עושה‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫כדי‬ ,‫המפענח‬ ‫הצד‬ CBC ‫הצפנת‬ :6 ‫איור‬ .C0 = IV - Ci = E (Pi ⊕ Ci−1) , Pi = D (Ci) ⊕ Ci−1 :‫הנוסחאות‬ 6
  • 7. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫וחסרונות‬ ‫יתרונות‬ 6.3.1 .‫ההצפנה‬ ‫כל‬ ‫על‬ ‫משפיעה‬ ‫זה‬ ,‫אחד‬ ‫בבית‬ ‫אפילו‬ ,‫קטנה‬ ‫שגיאה‬ ‫שיש‬ ‫ברגע‬ - .‫המוצפן‬ ‫בטקסט‬ ‫לחלקים‬ ‫אקראית‬ ‫גישה‬ ‫מאפשר‬ - .‫בטקסט‬ ‫תבניות‬ ‫מסתירה‬ - .‫מקבילה‬ ‫הצפנה‬ ‫על‬ ‫ידוע‬ ‫לא‬ - (‫תרשימים‬ ‫)רק‬ ‫נוספות‬ ‫הצפנות‬ 6.4 CFB ‫הצפנת‬ 6.4.1 OFB ‫הצפנת‬ 6.4.2 7
  • 8. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ CTR ‫הצפנת‬ 6.4.3 .‫יחודי‬ ‫וקטור‬ ‫יש‬ ‫בלוק‬ ‫לכל‬ ‫שבה‬ ‫הצפנה‬ .‫גבוה‬ ‫במהירות‬ ‫רשתות‬ ‫של‬ ‫בהצפנה‬ ‫בעיקר‬ ‫משתמשים‬ .‫לשגיאות‬ ‫סיכוי‬ ‫פחות‬ ‫יש‬ ‫שני‬ ‫מצד‬ ‫אבל‬ ,‫אקראית‬ ‫גישה‬ ‫כאן‬ ‫שיש‬ ‫שהיא‬ ‫הוא‬ ‫החסרון‬ Feistel ‫הצפנת‬ 6.5 :‫הבא‬ ‫באופן‬ ‫עובדת‬ ‫פייסטל‬ ‫הצפנת‬ .‫חלקים‬ ‫לשני‬ ‫ההודעה‬ ‫את‬ ‫מחלקים‬ ‫אנחנו‬ ‫וכך‬ ‫ומתחלפים‬ ‫השני‬ ‫החלק‬ ‫עם‬ ‫קסור‬ ‫עושה‬ ‫ואז‬ ‫והחלק‬ ‫הצפנה‬ ‫פונקציית‬ ‫עובר‬ ‫הראשון‬ ‫החלק‬ .‫הלאה‬ .‫בדיוק‬ ‫דרך‬ ‫באותה‬ ‫הולך‬ ‫הפיענוח‬ .i-‫ה‬ ‫המפתח‬ = Ki 8
  • 9. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .‫אותה‬ ‫מאט‬ ‫זה‬ ‫שני‬ ‫מצד‬ ‫אך‬ ‫ההצפנה‬ ‫את‬ ‫משפר‬ ‫זה‬ ‫זה‬ - ‫יותר‬ ‫גדול‬ ‫הבלוק‬ ‫שגודל‬ ‫ככל‬ - .‫הדברים‬ ‫והשאר‬ (‫אותו‬ ‫למצוא‬ ‫קשה‬ ‫גדול‬ ‫יורת‬ ‫שהוא‬ ‫ככל‬ ‫)וגם‬ ‫המפתח‬ ‫לגבי‬ ‫כנ"ל‬ - ‫מפתחות‬ ‫גודל‬ ‫לעומת‬ ‫בלוקים‬ ‫גודל‬ 6.6 DES ‫הצפנת‬ 6.7 ‫מקבלים‬ ‫ובסוף‬ ‫סבבים‬ 16 ‫שעוברת‬ )IP) ‫התחלתית‬ ‫פרמוטציה‬ ‫שיש‬ ‫הוא‬ DES-‫ב‬ ‫הרעיון‬ .‫מוצפנת‬ ‫סופית‬ ‫פרמוטציה‬ .56 ‫הוא‬ ‫המפתח‬ ‫ואורך‬ ‫ביט‬ 64 ‫הוא‬ ‫בלוק‬ ‫כל‬ ‫אורך‬ 9
  • 10. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ DES ‫בשיטת‬ ‫בלוק‬ ‫הצפנת‬ ‫מבנה‬ :7 ‫איור‬ .(‫חצאים‬ ‫)שני‬ ‫שווים‬ ‫חלקים‬ ‫לשני‬ ‫מחולק‬ ‫המפתח‬ .‫דחיסה‬ ‫לפונקצית‬ ‫ביטים‬ 48 ‫נבחרים‬ 56-‫ה‬ ‫מתוך‬ 10
  • 11. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ DES-‫ב‬ ‫מפתח‬ :8 ‫איור‬ DES-‫ה‬ ‫של‬ ‫אחד‬ ‫סבב‬ ‫של‬ ‫דיאגרמה‬ :9 ‫איור‬ 11
  • 12. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ DES ‫של‬ ‫החולשות‬ 6.7.1 .‫יחסית‬ ‫בקלות‬ ‫ברוטלי‬ ‫בכוח‬ (‫ביט‬ 56) ‫המפתח‬ ‫את‬ ‫לגלות‬ ‫ניתן‬ - ‫זוגות‬ ‫שישה‬ ‫ועוד‬ E (E (X)) = X ‫שבו‬ ‫מצבו‬ ‫שיוצרים‬ ‫חלשים‬ ‫מפתחות‬ ‫ארבעה‬ ‫ישנן‬ - .Ek1 (Ek2 (X)) = X :‫שעבורם‬ ‫מפתחות‬ ‫חצאי‬ ‫של‬ ‫פתרונות‬ 6.7.2 ):ABA) ‫מפתחות‬ ‫שתי‬ ‫עם‬ ‫משולש‬ DES ‫לעשות‬ ‫הוא‬ ‫כיום‬ ‫טוב‬ ‫הכי‬ ‫הפתרון‬ ‫משולשת‬ DES ‫הצפנת‬ :10 ‫איור‬ .‫איטי‬ ‫מאוד‬ ‫שני‬ ‫מצד‬ .‫אפשריות‬ ‫התקפות‬ ‫ידועות‬ ‫לא‬ TEA ‫הצפנת‬ 6.8 .‫הצפנות‬ ‫של‬ ‫משפחה‬ ‫זוהי‬ .TEA ‫הצפנת‬ ‫הנקראת‬ ‫נוספת‬ ‫הצפנה‬ ‫ישנה‬ .‫ביט‬ 128 - ‫מתפח‬ ‫גודל‬ .‫ביט‬ 64 - ‫בלוק‬ ‫גודל‬ .‫ופשוטות‬ ‫קטנות‬ ‫הצפנות‬ ‫הן‬ ‫אלו‬ .TEX, XTEA, XXTEA :‫סוגים‬ ‫שלושה‬ ‫יש‬ AES ‫הצפנת‬ 6.9 .‫סבבים‬ ‫מספר‬ ‫ועל‬ 4 × 4 ‫מגודל‬ ‫מטריצה‬ ‫על‬ ‫המבוססת‬ ‫מורכבת‬ ‫יותר‬ ‫קצת‬ ‫הצפנה‬ ‫זוהי‬ .‫ביטים‬ 256 ‫או‬ 192 ,128 ‫הוא‬ ‫המפתח‬ ‫אורך‬ 12
  • 13. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ AES ‫הצפנה‬ ‫שיטת‬ ‫מהלך‬ :11 ‫איור‬ :‫מעבר‬ ‫פונקצית‬ ‫ישנה‬ :(‫המעבר‬ ‫)פונקציית‬ ‫מבפנים‬ ‫נראה‬ ‫זה‬ ‫וכך‬ :‫הרוטציה‬ ‫נראית‬ ‫כך‬ :‫המפתח‬ ‫עם‬ ‫הלוחות‬ ‫של‬ ‫קסור‬ ‫עושים‬ ‫ולבסוף‬ 13
  • 14. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫האחרון‬ ‫הבלוק‬ ‫ריפוד‬ 6.9.1 ‫מגודל‬ ‫ביטים‬ ‫פחות‬ ‫לנו‬ ‫יהיה‬ ,‫כלומר‬ ,‫האחרון‬ ‫הבלוק‬ ‫של‬ ‫שארית‬ ‫לנו‬ ‫להיות‬ ‫ויכולה‬ ‫היות‬ .PKCS#7-‫ה‬ ‫היא‬ ‫מהן‬ ‫אחת‬ .‫שיטות‬ ‫מיני‬ ‫בכל‬ ‫אותו‬ ‫נרפד‬ ‫אנחנו‬ ‫אזי‬ ,‫סטנדרטי‬ ‫ביטים‬ ‫של‬ ‫זרם‬ ‫של‬ ‫הצפנות‬ 7 ‫גם‬ ‫ניתן‬ ‫אבל‬ ,‫לבלוקים‬ ‫ההודעה‬ ‫של‬ ‫חלוקה‬ ,‫)כלומר‬ ‫בלוקים‬ ‫של‬ ‫הצפנות‬ ‫על‬ ‫דיברנו‬ ‫עכשיו‬ ‫עד‬ .(‫ביטים‬ ‫של‬ ‫זרם‬ ‫לפי‬ ‫להצפין‬ ‫ורנם‬ ‫הצפנת‬ 7.1 :‫קסור‬ ‫להצפנת‬ ‫דומה‬ ‫מאוד‬ ‫היא‬ ‫אשר‬ ‫הצפנה‬ ‫זוהי‬ ‫ורנם‬ ‫הצפנת‬ :12 ‫איור‬ .RC4-‫ה‬ ‫היא‬ ‫נוספת‬ ‫הצפנה‬ 14
  • 15. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ III ‫חלק‬ ‫סימטרית‬-‫א‬ ‫הצפנה‬ ‫הבסיסי‬ ‫הרעיון‬ 8 ‫אבל‬ .‫פענוח‬/‫ההצפה‬ ‫שיטת‬ ‫מהי‬ ‫יודעים‬ ‫וכולם‬ C ‫את‬ ‫לראות‬ ‫יכולים‬ ‫שכולם‬ - ‫היא‬ ‫ההנחה‬ .‫ביותר‬ ‫סודי‬ ‫דבר‬ ‫והוא‬ ‫שונה‬ ‫מפתח‬ ‫יש‬ ‫צד‬ ‫לכל‬ - ‫סימטרית‬ ‫להצפנה‬ ‫בניגוד‬ :‫הבסיסי‬ ‫המודל‬ ‫סימטרית‬-‫א‬ ‫הצפנה‬ ‫של‬ ‫בסיסי‬ ‫מבנה‬ :13 ‫איור‬ P // C = E (K1, P) // _ _ _ C // _ _ _ D (K2, P) = M // P .‫המוצפנת‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫לא‬ ‫אבל‬ ‫להצפין‬ ‫רק‬ ‫יכול‬ K1 .‫המקורית‬ ‫ההודעה‬ ‫את‬ ‫להצפין‬ ‫לא‬ ‫אבל‬ ‫המוצפנת‬ ‫ההודעה‬ ‫את‬ ‫לפענח‬ ‫רק‬ ‫יכול‬ K2 15
  • 16. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ RSA 9 ‫לזכור‬ ‫שכדאי‬ ‫דברים‬ ‫מיני‬ ‫כל‬ 9.1 ‫זרים‬ ‫מספרים‬ 9.1.1 .gcd (n1, n2) = 1 ‫אםם‬ ‫זרים‬ ‫מספרים‬ ‫נקראים‬ n2-‫ו‬ n1 ‫אוילר‬ ‫פונקציית‬ 9.1.2 .n-‫ל‬ ‫הזרים‬ ‫המספרים‬ ‫כל‬ ‫סך‬ ‫היא‬ n ∈ N ‫של‬ ‫אוילר‬ ‫פונקציית‬ φ (n) = { i 1 ≤ i ≤ n − 1, gcd (i, n) = 1 } :‫אותנו‬ ‫שמעניין‬ ‫מה‬ :‫ראשוני‬ p ‫עבור‬ φ (p) = p − 1 ‫ראשוניים‬ ‫שני‬ ‫עבור‬ ‫אוילר‬ ‫פונקציית‬ 9.1.3 :‫אזי‬ ,‫ראשוניים‬ ‫מספרים‬ ‫הם‬ p, q ‫כי‬ ‫נניח‬ φ (p · q) = (p − 1) (q − 1) = p · q − p − q + 1 16
  • 17. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ 9.2 Y = gx mod P .Y ‫את‬ ‫לחשב‬ ⇐ g, x, P ‫לנו‬ ‫נתונים‬ ‫קל‬ .x ‫את‬ ‫לחשב‬ ⇐ Y, g, P ‫לנו‬ ‫נתונים‬ ‫קשה‬ .(‫באמצע‬ ‫האיש‬ - MITM - ‫)ובעיית‬ ‫הלמן‬-‫דיפי‬ 9.3 .‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ ‫על‬ ‫שמובסס‬ ‫מפתחות‬ ‫מציאת‬ ‫פרטוקול‬ ‫הוא‬ ‫הלמן‬ ‫דיפי‬ .‫כלשהו‬ ‫טבעי‬ ‫מספר‬ g-‫ו‬ p ‫ראשוני‬ ‫מספר‬ ‫מפרסמים‬ :‫כזה‬ ‫הוא‬ ‫הרעיון‬ .a, b :‫בהתאמה‬ ‫מספרים‬ ‫שני‬ ‫בחורים‬ ‫ובוב‬ ‫אליס‬ .K = (ga mod p) b ‫מחשב‬ ‫בוב‬ ‫ואילו‬ K = ( gb mod p )a :‫מחשבת‬ ‫אליס‬ ‫אחר‬ b ‫יתן‬ ‫)הוא‬ ‫בוב‬ ‫שהוא‬ ‫שתחשוב‬ ‫אליס‬ ‫את‬ ‫וירמה‬ ‫מאזין‬ ‫שמשיהו‬ ‫להיות‬ ‫יכול‬ - ‫הבעיה‬ .(‫בוב‬ ‫באמת‬ ‫שזה‬ ‫תדע‬ ‫באמת‬ ‫לא‬ ‫ואליס‬ .‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫נקראת‬ ‫הזאת‬ ‫בעיה‬ ‫באמצע‬ ‫האיש‬ ‫בעיית‬ 9.4 MITM - ‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫כי‬ ‫הבעיה‬ ‫את‬ ‫לנו‬ ‫פותר‬ ‫לא‬ ‫עדיין‬ ‫זה‬ ‫מוצפנים‬ ‫הנתונים‬ ‫אם‬ ‫שגם‬ ‫אומרת‬ ‫באמצע‬ ‫האיש‬ ‫בעיית‬ .‫אותם‬ ‫הצפין‬ ‫מי‬ ‫יודעים‬ ‫באמת‬ ‫לא‬ ‫אנחנו‬ ‫מיש‬ ‫לא‬ ‫וזה‬ ,‫אותם‬ ‫לנו‬ ‫ומחזיר‬ ,‫בעצמו‬ ‫הנתונים‬ ‫את‬ ‫מצפין‬ ,‫באמצע‬ ‫מאזין‬ ‫שמישהו‬ ‫להיות‬ ‫יכול‬ .‫מידע‬ ‫ממנו‬ ‫לקבל‬/‫אליו‬ ‫לשלוח‬ ‫שהתכוונו‬ RSA ‫בשיטת‬ ‫הצפנה‬ 9.5 ‫ההכנות‬ ‫את‬ ‫לעשות‬ ‫צריכה‬ ‫היא‬ ‫כך‬ ‫לשם‬ .‫מוצפנת‬ ‫הודעה‬ ‫לה‬ ‫ישלח‬ ‫שבוב‬ ‫רוצה‬ ‫אליס‬ ‫כי‬ ‫נניח‬ :‫הבאות‬ :‫ומחשבת‬ p, q ‫ראשוניים‬ ‫מספרים‬ ‫שני‬ ‫בוחרת‬ N = p · q .‫בסוד‬ ‫שומר‬ ‫הוא‬ p, q ‫את‬ ‫ואילו‬ ‫מפרסם‬ ‫השולח‬ ‫הצד‬ N ‫את‬ :‫הבאה‬ ‫בדרך‬ (M) ‫ההודעה‬ ‫את‬ ‫מצפין‬ ‫לאליס‬ ‫מוצפנת‬ ‫הודעה‬ ‫לשלוח‬ ‫שרוצה‬ ‫בוב‬ C = M3 mod N 17
  • 18. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .C-‫מ‬ M ‫את‬ ‫לקבל‬ ‫מסוגלת‬ ,p, q ‫הראשוניים‬ ‫המספרים‬ ‫שני‬ ‫שברשותה‬ ,‫אליס‬ ‫רק‬ :‫את‬ ‫לחשב‬ ‫עליה‬ ‫זאת‬ ‫לחשב‬ ‫כדי‬ M = 3 √ C mod N ....‫להודעה‬ ‫תתאים‬ ‫מהן‬ ‫אחת‬ ‫שרק‬ ‫משוואות‬ ‫שלוש‬ ‫יהיו‬ ,‫הסיני‬ ‫השאריות‬ ‫משפט‬ ‫ע"פ‬ ,‫כעת‬ :‫יותר‬ ‫מתקדמת‬ RSA ‫בהצפנת‬ ‫אנחנו‬ ‫אנחנו‬ ‫כאן‬ .(‫קטן‬ ‫שיהיה‬ ‫)עדיף‬ ‫כלשהו‬ e ‫ראשוני‬ ‫מספר‬ ,p, q :‫ראשוניים‬ ‫שני‬ ‫בוחר‬ ‫השולח‬ ‫הצד‬ ‫הפעם‬ .N = p · q 4 .d · e = 1 mod φ (N) :‫כלומר‬ ,e ‫של‬ ‫ההופכי‬ ‫להיות‬ d ‫את‬ ‫ניקח‬ !‫בסוד‬ ‫שומרים‬ ‫אנחנו‬ d ‫את‬ -{N, e} ‫יהיה‬ ‫הפעם‬ ‫שלנו‬ ‫הציבורי‬ ‫המפתח‬ :M ‫ההודעה‬ ‫עבור‬ C = Me mod N .‫כמובן‬ ‫אחד‬ ‫כל‬ ‫ע"י‬ ‫להתבצע‬ ‫יכולה‬ ‫ההצפנה‬ M = Cd mod N ....d-‫ב‬ ‫שמחזיק‬ ‫מי‬ ‫ע"י‬ ‫רק‬ ‫להתבצע‬ ‫יכול‬ ‫שזה‬ ‫וכמובן‬ (‫)אמינות‬ ‫ואותנטיות‬ ‫יושרה‬ 10 ‫לוודא‬ ‫גם‬ ‫צריך‬ ‫אלא‬ ‫הנתונים‬ ‫את‬ ‫להצפין‬ ‫רק‬ ‫מספיק‬ ‫לא‬ ‫כי‬ ‫ראינו‬ .‫הצפנה‬ ‫על‬ ‫שדיברנו‬ ‫אחרי‬ ,‫שלמות‬ ‫לוודא‬ ‫נצטרך‬ ‫וגם‬ ,‫לו‬ ‫שמתחזה‬ ‫מישהו‬ ‫ולא‬ ‫השולח‬ ‫אכן‬ ‫הוא‬ ‫שהשולח‬ ‫שנדע‬ - ‫אמינות‬ .‫בהודעה‬ ‫חיבל‬ ‫לא‬ ‫אחד‬ ‫שאף‬ ‫כלומר‬ ‫גיבוב‬ ‫פונקציות‬ 10.1 .d < n-‫ו‬ n, d ∈ N ‫אשר‬ ),h : N → N) h (n) = d ‫פונקציה‬ ‫היא‬ 5 ‫גיבוב‬ ‫פונקצית‬ n-‫ו‬ d = 31 ‫כאן‬ ‫)במקרה‬ .n ∈ N ‫לכל‬ h (n) = n mod 31 :‫להיות‬ h ‫את‬ ‫נגדיר‬ ‫למשל‬ .(d-‫מ‬ ‫גדול‬ ‫כלשהו‬ ‫מספר‬ .‫זהות‬ ‫תוצאות‬ ‫לנו‬ ‫שיתנו‬ ‫ערכים‬ ‫וישנם‬ ,‫חח"ע‬ ‫אינה‬ ‫הפונקציה‬ ‫כי‬ ‫ברור‬ ,‫לכן‬ .d ‫בהינתן‬ n ‫את‬ ‫לחשב‬ ‫יכולים‬ ‫לא‬ ‫אנחנו‬ - ‫הפיכה‬ ‫אינה‬ ‫היא‬ - ‫כן‬-‫וכמו‬ .gcd-‫ל‬ ‫אוקלידס‬ ‫של‬ ‫האלגוריתם‬ ‫באמצעות‬ ‫למצוא‬ ‫ניתן‬ d ‫ההופכי‬ ‫המספר‬ ‫את‬4 .‫שלנו‬ ‫לצרכים‬ ‫שתתאים‬ ‫יותר‬ ‫פשוטה‬ ‫הגדרה‬ ‫על‬ ‫נדבר‬ ‫אנחנו‬ ‫וכאן‬ ,‫מורכבת‬ ‫יותר‬ ‫עצמה‬ ‫ההגדרה‬5 18
  • 19. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫שלמות‬ ‫בדיקת‬ ‫פונקציית‬ 10.2 .‫שלמות‬ ‫בדיקת‬ :‫המטרה‬ :‫הבא‬ ‫באופן‬ ,‫ביטים‬ ‫של‬ ‫מסוים‬ ‫מספר‬ - "‫"תג‬ ‫להודעה‬ ‫מוסיפים‬ .h (x) ‫גיבוב‬ ‫פונקצית‬ ‫לה‬ ‫ויש‬ ,‫לבוב‬ M ‫ההודעה‬ ‫את‬ ‫לשלוח‬ ‫רוצה‬ ‫אליס‬ 1. .‫להודעה‬ ‫מוסיפה‬ ‫היא‬ ‫שאותו‬ ‫התג‬ ‫שהוא‬ T ‫את‬ ‫ומקבלת‬ h (M) = T :‫מחשבת‬ ‫אליס‬ 2. ‫את‬ ‫שמקבלת‬ V (x) ‫פונקציה‬ ‫יש‬ ‫לבוב‬ .MT :‫התג‬ + ‫ההודעה‬ ‫את‬ ‫לבוב‬ ‫שולחת‬ ‫אליס‬ 3. .h (M) = T ‫האם‬ ‫לחשב‬ ‫ויודעת‬ V (M, T) ‫חיבל‬ ‫)מישהו‬ False ‫או‬ ,(‫שאליס‬ ‫ההודעה‬ ‫אכן‬ ‫)זאת‬ True ‫מחזירה‬ ‫היא‬ ‫כן‬ ‫אם‬ 4. .(‫נפגמה‬ ‫היא‬/‫בהודעה‬ ‫תג‬ ‫אותו‬ ‫עם‬ ‫הודעות‬ ‫שתי‬ 10.2.1 ‫אינן‬ ‫אשר‬ M1, M2 ‫הודעות‬ ‫שתי‬ ‫כי‬ ‫להיות‬ ‫מאוד‬ ‫יכול‬ ‫אזי‬ ‫חח"ע‬ ‫אינו‬ ‫הגיבוב‬ ‫ופונקציות‬ ‫היות‬ .(‫ההודעה‬ ‫את‬ ‫לזייף‬ ‫קל‬ ‫יהיה‬ ‫)ולכן‬ ‫תג‬ ‫אותו‬ ‫את‬ ‫יתנו‬ ‫זהות‬ :‫כללים‬ ‫כמה‬ ‫על‬ ‫נשמור‬ ,‫ההודעה‬ ‫זיוף‬ ‫על‬ ‫להקשות‬ ‫בשביל‬ ,‫לכן‬ .‫לחישוב‬ ‫קלה‬ ‫להיות‬ ‫צריכה‬ h - ‫גדול‬ ‫שינוי‬ ‫לעשות‬ ‫צריך‬ - (‫אחד‬ ‫תו‬ ‫של‬ ‫ברמה‬ ‫)אפילו‬ ‫בקלט‬ ‫קטן‬ ‫שוני‬ - ‫זאת‬ ‫לעומת‬ - .(‫קטן‬ ‫שינוי‬ ‫רק‬ ‫או‬ ‫לגמרי‬ ‫אחר‬ ‫קלט‬ ‫זה‬ ‫אם‬ ‫לדעת‬ ‫יהיה‬ ‫אפשר‬ ‫שאי‬ ‫)כך‬ ‫בקלט‬ .‫רנדומלי‬ ‫הוא‬ ‫כאילו‬ ‫להיראות‬ ‫צריך‬ ‫הפלט‬ - ‫וגם‬ - ‫אורך‬ ‫על‬ ‫דבר‬ ‫שום‬ ‫להסיק‬ ‫אפשר‬ ‫אי‬ ‫ממנו‬ ‫כי‬ - ‫מקל‬ ‫זה‬ ‫קבוע‬ ‫הוא‬ ‫הפלט‬ ‫גודל‬ ‫אם‬ ,‫לכן‬ - .‫הקלט‬ l ‫באורך‬ ‫קלט‬ ‫לנו‬ ‫שיש‬ ‫הוא‬ ‫שקורה‬ ‫מה‬ ‫אזי‬ ,(‫דיגיטליות‬ ‫)הודעות‬ ‫בביטים‬ ‫שמדובר‬ ‫במקרה‬ .‫קבוע‬ ‫באורך‬ ‫פלט‬ ‫לפונקציה‬ ‫שיהיה‬ ‫נרצה‬ ‫ואנחנו‬ .‫המקורי‬ ‫הקלט‬ ‫אורך‬ ‫היה‬ ‫מה‬ ‫לדעת‬ ‫אפשרי‬ ‫בלתי‬ ‫יהיה‬ ‫ככה‬ ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 10.3 .‫גיבוב‬ ‫פונקציות‬ ‫לבניית‬ ‫תבנית‬ ‫זוהי‬ (‫למטה‬ ‫שבתרשים‬ f ‫)הפונקציה‬ ‫גיבוב‬ ‫עושים‬ ,‫מרפדים‬ ,‫לבלוקים‬ ‫ההודעה‬ ‫את‬ ‫מחלקים‬ ‫אנחנו‬ .‫הפלט‬ ‫את‬ ‫מחזירים‬ ‫ואז‬ 19
  • 20. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ :14 ‫איור‬ ‫גיבוב‬ ‫פונקציות‬ ‫נתונים‬ ‫טבלת‬ :15 ‫איור‬ HMAC ‫פנקציית‬ 10.4 :‫הודעה‬ ‫של‬ ‫אמינות‬ ‫לבדוק‬ ‫שמטרתה‬ ‫פונקציה‬ ‫היא‬ HMAC ‫פונקציית‬ 20
  • 21. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫דיגיטלית‬ ‫חותמת‬ 10.5 ,‫אמינות‬ ‫לוודא‬ ‫זה‬ ‫המטרה‬ ‫עכשיו‬ .‫הודעה‬ ‫של‬ ‫שלמות‬ ‫להוכיח‬ ‫אפשר‬ ‫איך‬ ‫הראנו‬ ‫עכשיו‬ ‫עד‬ .‫מתחזה‬ ‫ולא‬ ‫הוא‬ ‫אכן‬ ‫זה‬ ‫ההודעה‬ ‫את‬ ‫לנו‬ ‫ששלח‬ ‫שמי‬ ‫לדעת‬ ‫אפשר‬ ‫איך‬ ,‫כלומר‬ :RSA ‫בשיטת‬ ‫הצפנה‬-‫ל‬ ‫דומה‬ ‫מאוד‬ ‫דיגיטלית‬ ‫חתימה‬ ‫של‬ ‫הבסיסי‬ ‫הרעיון‬ ‫זאת‬ ‫לעשות‬ ‫יוכל‬ ‫אנחנו‬ ‫אכן‬ ‫שזה‬ ‫לאמת‬ ‫שירצה‬ ‫מי‬ ,‫אותה‬ ‫לזייף‬ ‫קשה‬ ‫שמאוד‬ ‫חותמת‬ ‫לנו‬ ‫יש‬ ...‫לא‬ ‫או‬ ‫אנחנו‬ ‫באמת‬ ‫אלו‬ ‫האם‬ ‫ולדעת‬ ‫בקלות‬ ‫דיגיטלית‬ ‫חותמת‬ ‫שליחת‬ ‫מבנה‬ :16 ‫איור‬ RSA ‫באמצעות‬ ‫דיגיטלית‬ ‫חותמת‬ 10.5.1 .‫לאמת‬ ‫יוכל‬ ‫אחד‬ ‫כל‬ ‫אבל‬ ,‫לחתום‬ ‫יוכל‬ ‫הפרטי‬ ‫המפתח‬ ‫את‬ ‫לו‬ ‫שיש‬ ‫מי‬ ‫שרק‬ ‫הרעיון‬ 21
  • 22. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ RSA ‫באמצעות‬ ‫חותמת‬ :17 ‫איור‬ :‫לחתימה‬ ‫ההכנות‬ .N = p · q :‫שלהם‬ ‫המכפלה‬ ‫את‬ ‫ומחשבים‬ ‫גדולים‬ ‫ראשוניים‬ ‫מספרים‬ ‫שני‬ ‫בוחרים‬ 7 s = 1 v mod φ (N) .6 φ (N)-‫ל‬ ‫שזר‬ v ‫מחשבים‬ .‫הציבורי‬ ‫המפתח‬ - {N, v} ‫את‬ ‫זה‬ ‫שפמרסמים‬ ‫מה‬ ,s :‫הוא‬ ‫הפרטי‬ ‫המפתח‬ :‫ההודעה‬ ‫חתימת‬ .‫ההודעה‬ ‫זאת‬ M ‫כאשר‬ H = HASH(M) ‫את‬ ‫מחשב‬ ‫השולח‬ .(‫שולח‬ ‫)שהוא‬ M ‫להודעה‬ ‫זה‬ ‫את‬ ‫ומוסיף‬ SIG = pad (H) p mod N ‫את‬ ‫ומחשב‬ :‫ההודעה‬ ‫בדיקת‬ ‫הוא‬ ‫הוהדעה‬ ‫את‬ ‫שחתם‬ ‫מי‬ ‫שאכן‬ ‫לוודא‬ ‫רוצה‬ ‫הוא‬ - {M, SIG} ‫את‬ ‫קיבל‬ ‫והנמען‬ ‫נניח‬ ‫כעת‬ .‫השולח‬ ‫שני‬ ‫ובאמצעות‬ pad (H′ ) = SIGe mod n ‫את‬ ‫מחשב‬ .H′ = HASH(M) ‫את‬ ‫מחשב‬ ‫הוא‬ .‫זיוף‬ ‫או‬ ‫אמיתית‬ ‫בחותמת‬ ‫מדובר‬ ‫אכן‬ ‫אם‬ ‫לבדוק‬ ‫יכול‬ ‫הוא‬ ‫אלו‬ ‫מפתחות‬ 11 .‫אליהם‬ ‫לעלות‬ ‫קשה‬ ‫שיהיה‬ ‫כך‬ ‫טובים‬ ‫מפתחות‬ ‫ליצור‬ ‫איך‬ ‫היא‬ ‫המרכזיות‬ ‫הבעיות‬ ‫אחת‬ - ‫לגשת‬ ‫הצליח‬ ‫והוא‬ ‫ובמידה‬ (‫מורשה‬ ‫שלא‬ ‫)למי‬ ‫גישה‬ ‫אליהם‬ ‫תהיה‬ ‫שלא‬ ‫אותם‬ ‫לאחסן‬ ‫איך‬ .‫המפתח‬ ‫את‬ ‫לקרוא‬ ‫יוכל‬ ‫לא‬ ‫שהוא‬ .(‫אחר‬ ‫או‬ ‫כזה‬ ‫)באופן‬ ‫בחומרה‬ ‫פיזי‬ ‫מפתח‬ ‫ליצור‬ ‫היא‬ ‫האפשרויות‬ ‫אחת‬ .Peer To Peer ‫יש‬ ‫כאשר‬ ‫מתאים‬ :‫היתרון‬ N(N−1) 2 ‫של‬ ‫גודל‬ ‫בסדר‬ ‫משהו‬ ‫נצטרך‬ ‫אז‬ ‫כי‬ ,‫מורכבת‬ ‫רשת‬ ‫לנו‬ ‫יש‬ ‫כאשר‬ ‫ריאלי‬ ‫לא‬ :‫החסרון‬ .‫מפתחות‬ .‫קודם‬ ‫מפתח‬ ‫יכלול‬ ‫שהמפתח‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬ .‫המפתח‬ ‫גילוי‬ ‫על‬ ‫מקשה‬ ‫זה‬ :‫היתרון‬ .‫למפתחות‬ ‫היסטוריה‬ ‫שיש‬ ‫ההנחה‬ :‫החיסרון‬ .3, 216+1 :‫קטן‬ ‫ראשוני‬ ‫מספר‬ ‫יהיה‬ ‫זה‬ ‫בד"כ‬6 .s · v = 1 mod φ (N)7 22
  • 23. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .‫אחר‬ ‫מישהו‬ ‫של‬ (‫מאסטר‬ ‫מפתח‬ ‫)מעין‬ ‫שלישי‬ ‫מפתח‬ ‫יש‬ ‫ובוב‬ ‫לאליס‬ - ‫נוספת‬ ‫אפשרות‬ ....‫איכשהו‬ ‫אותו‬ ‫גם‬ ‫להעביר‬ ‫צריך‬ - ‫החיסרון‬ .‫בהיסטוריה‬ ‫צורך‬ ‫ואין‬ ‫מורכב‬ ‫יותר‬ - ‫היתרון‬ ‫עובדת‬ MITM ‫התקפת‬ ‫כיצד‬ 12 :‫מתרחשת‬ ‫ההתקפה‬ ‫כיצד‬ ‫נבין‬ ‫כעת‬ ),9.4) ‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫על‬ ‫בעבר‬ ‫דיברנו‬ ‫כבר‬ .‫לבוב‬ ‫אליס‬ ‫בין‬ ‫התקשורת‬ ‫על‬ ‫לשלוט‬ ‫יכול‬ ‫התוקף‬ 1. .‫לבוב‬ ‫שולחת‬ ‫שאליס‬ ‫בהודעה‬ ‫שלו‬ ‫המפתח‬ ‫עם‬ ‫אליס‬ ‫של‬ ‫המפתח‬ ‫את‬ ‫מחליף‬ ‫התוקף‬ 2. .(‫דיגיטלית‬‫)חותמת‬ ‫אליס‬‫של‬‫המפתח‬‫את‬‫מאמת‬‫אינו‬‫הוא‬‫כי‬‫לשינוי‬‫מודע‬‫לא‬‫כמובן‬‫בוב‬ 3. ‫ושולח‬ (‫באמצע‬ ‫)האיש‬ ‫התוקף‬ ‫של‬ ‫הסודי‬ ‫המפתח‬ ‫עם‬ ‫שלו‬ ‫הסודי‬ ‫המפתח‬ ‫את‬ ‫מצפין‬ ‫בוב‬ 4. .‫לאליס‬ ‫זה‬ ‫את‬ .‫אותה‬ ‫שלח‬ ‫לא‬ ‫שבוב‬ ‫לדעת‬ ‫מבלי‬ ‫ננודעה‬ ‫את‬ ‫מפענחת‬ ‫פותחת‬ ‫אליס‬ 5. (‫בניהם‬ "‫ש"מתווך‬ ‫באמצע‬ ‫מישהו‬ ‫שיש‬ ‫יודעים‬ ‫לא‬ ‫)שניהם‬ Digital Certificates ‫דיגיטליים‬ ‫אישורים‬ 13 .‫אמין‬ ‫שהוא‬ ‫מסוים‬ ‫מקור‬ ‫על‬ ‫להראות‬ ‫היא‬ ‫דיגיטליים‬ ‫אישורים‬ ‫של‬ ‫מטרתם‬ .‫עליו‬ ‫לסמוך‬ ‫ושניתן‬ ‫אמין‬ ‫שהוא‬ ‫במקור‬ ‫שמדובר‬ ‫לנו‬ ‫שאומר‬ ‫אישור‬ ‫זה‬ ,‫כלומר‬ ‫מכיל‬ ‫דיגיטלי‬ ‫אישור‬ ‫מה‬ 13.1 :‫הבאים‬ ‫הדברים‬ ‫את‬ ‫בד"כ‬ ‫יכילו‬ ‫דיגיטליים‬ ‫אישורים‬ ....,‫מיקום‬ ,‫שם‬ - ‫למשל‬ :‫נתונים‬-‫מטא‬ - .(‫האישור‬ ‫)של‬ ‫תפוגה‬ ‫תאריך‬ - .‫ציבורי‬ ‫מפתח‬ - .‫אלה‬ ‫כל‬ ‫את‬ ‫שמכסה‬ ‫חתימה‬ - 23
  • 24. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫אישורים‬ ‫של‬ ‫לשרשרת‬ ‫דוגמא‬ :18 ‫איור‬ .‫שמוכרת‬ "‫"רשמית‬ ‫לחותמת‬ ‫שמגיעים‬ ‫עד‬ ‫מהימן‬ ‫מקור‬ ‫של‬ ‫חתימה‬ ‫תביא‬ ‫אישור‬ ‫כל‬ IV ‫חלק‬ TLS/SSL ‫הצפנת‬ .‫לקוח‬-‫שרת‬ ‫פרוטוקול‬ ‫מבוססת‬ ,TCP ‫מבוססת‬ ‫הצפנה‬ ‫זוהי‬ TLS ‫פרוטוקול‬ 14 24
  • 25. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫הפרוטוקול‬ ‫של‬ "‫היד‬ ‫"לחיצת‬ ‫מתבצעת‬ ‫כיצד‬ 14.1 :‫מכן‬ ‫ולאחר‬ 25
  • 26. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ V ‫חלק‬ ‫סיסמאות‬ ‫את‬ ‫מאשר‬ Er32#$!kls*xl ‫את‬ ‫נעדיף‬ :‫למשל‬ ,‫חלשות‬ ‫מאשר‬ ‫חזקות‬ ‫סיסמאות‬ ‫נעדיף‬ 1234567 ('‫וכו‬ ‫תווים‬ ‫אפשרויות‬ ,‫)אורך‬ ‫מרכיבים‬ ‫כל‬ ‫הכוללת‬ ‫חזקה‬ ‫לסיסמא‬ ‫דרישה‬ :‫המנהל‬ ‫מצד‬ .'‫וכו‬ ‫ססמאות‬ ‫לחידוש‬ ‫ובקשות‬ ‫את‬ ‫לעבור‬ ‫"העיקר‬ ,‫סיסמא‬ ‫שמשנים‬ ‫קלים‬ ‫שינוים‬ ,‫אותה‬ ‫לזכור‬ ‫שקל‬ ‫סיסמא‬ :‫המשתמש‬ ‫מצד‬ .‫שונים‬ ‫בשירותים‬ ‫זהה‬ ‫סיסמא‬ ,"‫הדרישות‬ 26
  • 27. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ passphrase ‫המושג‬ 15 ‫מציאת‬ ‫על‬ ‫מאוד‬ ‫מקשה‬ .(‫מילים‬ ‫)כמה‬ ‫במשפט‬ ‫משתמשים‬ ‫סיסמא‬ ‫במקום‬ - ‫המשמעות‬ .‫עצומה‬ ‫היא‬ ‫האפשרויות‬ ‫וכמות‬ ‫היות‬ ‫הסיסמא‬ ‫סיסמאות‬ ‫על‬ ‫התקפות‬ 16 :‫דוגמאות‬ ‫כמה‬ .‫טריוויאליות‬ ‫סיסמאות‬ ‫ניחוש‬ - .‫מילון‬ ‫התקפת‬ - .‫פישינג‬ - ...‫סיסמאות‬ ‫לתקוף‬ ‫קל‬ - ‫לסיכום‬ :(‫)למשל‬ ‫חומרה‬ ‫ברכיב‬ ‫שנמצא‬ ‫סיסמא‬ ‫לאימות‬ ‫דוגמא‬ VI ‫חלק‬ ‫הרשאות‬ ‫אחרי‬ :‫הראשות‬ ‫הוא‬ ‫הבא‬ ‫השלה‬ ‫אזי‬ ‫אז‬ ,‫אימות‬ ‫על‬ ‫הקודמים‬ ‫בסעיפים‬ ‫שדיברנו‬ ‫אחרי‬ .‫לא‬ ‫ומה‬ ‫לנו‬ ‫מותר‬ ‫מה‬ ‫שהזדהנו‬ :‫מסוים‬ ‫קובץ‬ ‫לגבי‬ ,‫קריאה‬ - r ,‫כתיבה‬ - w .‫הרצה‬ - x 27
  • 28. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫הרשאות‬ ‫אחסון‬ ‫אפשרויות‬ 17 :‫טבלה‬ ‫באמצעות‬ ‫היא‬ ‫הראשונה‬ ‫האפשרות‬ .(‫)זהים‬ ‫שורה‬ ‫או‬ ‫טור‬ ‫לפי‬ ,‫משותפות‬ ‫הרשאות‬ ‫לתת‬ ‫אפשר‬ ‫שבקלות‬ ‫הוא‬ ‫היתרון‬ .‫מקום‬ ‫המון‬ ‫דורש‬ - ‫הבעיה‬ :‫מחרוזת‬ ‫באמצעות‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬ :‫למשל‬ ‫הבעלים‬ ‫של‬ ‫וההראשות‬ ‫שייך‬ ‫הוא‬ ‫קבוצה‬ ‫לאיזו‬ ,‫שלו‬ ‫הבעלים‬ ‫מי‬ ‫נתון‬ - ‫מסוים‬ ‫קובץ‬ ‫עבור‬ .‫השאר‬ ‫כל‬ ‫ושל‬ ‫הקבוצה‬ ‫של‬ ,(‫)עליו‬ ‫ולהריץ‬ ‫לקרוא‬ ‫רק‬ ‫יכולים‬ ‫השאר‬ ‫שכל‬ ‫היא‬ ‫המשמעות‬ ‫אזי‬ r − w ‫למשל‬ ‫לנו‬ ‫היה‬ other-‫ב‬ ‫אם‬ .‫הקובץ‬ ‫את‬ VII ‫חלק‬ ‫רשתות‬ ‫אבטחת‬ ‫הפיזית‬ ‫השכבה‬ 18 .‫פיזית‬ ‫בצורה‬ ‫רק‬ ‫לאבטח‬ ‫אפשר‬ ‫הפיזית‬ ‫השכבה‬ ‫את‬ ‫מרכזי‬ ‫מקום‬ ‫דרך‬ ‫)גם‬ ‫מחדש‬ ‫אותם‬ ‫לחווט‬ ‫או‬ ,‫להם‬ ‫לצותת‬ ‫ניתן‬ ‫אזי‬ ‫בכבלים‬ ‫ומדובר‬ ‫במידה‬ .(‫באמצע‬ ‫האיש‬ ‫בעיית‬ ‫להיות‬ ‫יכול‬ ‫זה‬ ‫ואז‬ - 28
  • 29. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .(...‫ועוד‬ Wi-Fi, Bluetooth) ‫אלחוטית‬ ‫בצורה‬ ‫הנתונים‬ ‫את‬ ‫להעביר‬ ‫אפשרות‬ ‫גם‬ ‫ישנה‬ ‫בעצם‬ ‫שזאת‬ - Access point ‫ויש‬ ,‫המשתמש‬ ‫המכשיר‬ - Endpoint ‫ישנם‬ :‫אלחוטיות‬ ‫ברשתות‬ .‫ברשת‬ ‫המשתמשים‬ ‫המכשירים‬ ‫בין‬ ‫המקשרת‬ ‫גישה‬ ‫נקודת‬ ‫הפיזית‬ ‫השכבה‬ ‫על‬ ‫התקפות‬ 18.1 .‫רדיו‬ ‫גלי‬ ‫קולט‬ ‫באמצעות‬ - (‫קל‬ ‫)מאוד‬ ‫האזנה‬ - .‫נתונים‬ ‫הזרקת‬ - (MAC spoofing) ‫זהות‬ ‫גניבת‬ - .(‫לרשת‬ ‫מתחבר‬ ‫מורשה‬ ‫שאינו‬ ‫מישהו‬ ,‫)כלומר‬ ‫מורשה‬ ‫לא‬ ‫התחברות‬ - (DoS) ‫הנתונים‬ ‫את‬ ‫יקבלו‬ ‫לא‬ ‫הקצה‬ ‫שיחידות‬ ‫כך‬ ‫במידע‬ ‫הרשת‬ ‫התקפת‬ - (MIDM) ‫חוקית‬ ‫גישה‬ ‫וכנקודת‬ ‫חוקית‬ ‫קצה‬ ‫כנקודת‬ ‫מתנהג‬ ‫התוקף‬ - ?‫להגן‬ ‫ניתן‬ ‫כיצד‬ ...‫מספיק‬ ‫לא‬ ‫זה‬ ‫אומנם‬ .‫התשתית‬ ‫על‬ ‫מידע‬ ‫החבאת‬ ‫)בדיקה‬ ‫שלמות‬ ,(‫)הפצנה‬ ‫סודיות‬ :‫בהתחלה‬ ‫עליהם‬ ‫שדיברנו‬ ‫המאפיינים‬ ‫שלושת‬ ‫את‬ ‫צריך‬ (1) (‫השולח‬ ‫של‬ ‫)אימות‬ ‫ואמינות‬ (‫בשלמותה‬ ‫הגיעה‬ ‫ההודעה‬ ‫שאכן‬ IEEE 802.11i - ‫להגנה‬ ‫דוגמא‬ 18.2 :‫הגנה‬ ‫לפרוטוקול‬ ‫דוגמא‬ ‫הנה‬ 29
  • 30. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ .‫בעייתי‬ ‫הוא‬ (Wifi Protected Setup) WPS :‫חסרונות‬ ‫יש‬ ‫עדיין‬ ‫אבל‬ ‫בטוח‬ ‫הוא‬ ‫בעיקרון‬ .(‫פחות‬ ‫)אפילו‬ ‫ניסיונות‬ 11,000 ‫תוך‬ ‫להימצא‬ ‫יכול‬ PIN-‫ה‬ ‫קוד‬ ‫הרשת‬ ‫שכבת‬ 19 ‫לוודא‬ ‫רוצים‬ ‫היינו‬ ‫זאת‬ ‫בכל‬ ‫אבל‬ ,‫מספיק‬ ‫זה‬ ‫הפיזית‬ ‫השכבה‬ ‫את‬ ‫שאיבטחנו‬ ‫ברגע‬ ,‫בעיקרון‬ ....‫האחרות‬ ‫בשכבות‬ ‫הגנה‬ ‫גם‬ .‫והכתובת‬ ‫ההידר‬ ‫כגון‬ ‫שדרות‬ ‫בהן‬ ‫לשנות‬ ‫וניתן‬ IPv4 ‫של‬ ‫פקטות‬ ‫נשלחות‬ ‫הרשת‬ ‫בשכבת‬ IP spoofing :‫נקראת‬ (‫השולח‬ ‫)של‬ IP-‫ה‬ ‫כתובת‬ ‫שינוי‬ ‫של‬ ,‫כזאת‬ ‫התקפה‬ ‫הגנה‬ ‫נצטרך‬ ‫לכן‬ .‫קצה‬ ‫נקודת‬ ‫לכל‬ ‫מחובר‬ 8 ‫באינטרנט‬ ‫קצה‬ ‫נקודת‬ ‫כל‬ ‫שבעיקרון‬ ‫היא‬ ‫הבעיה‬ .‫קצה‬ ‫נקודת‬ ‫לכל‬ "‫ב"כניסה‬ ‫נוספת‬ Firewall ‫אש‬-‫חומת‬ 19.1 ‫המינימום‬‫את‬‫רק‬ ‫ומאפשרים‬ ‫שלנו‬‫למכשיר‬ ‫הגישה‬‫לפני‬ ‫הגנה‬‫חומת‬‫שמים‬‫אנחנו‬‫שבו‬‫רעיון‬ ‫זהו‬ .‫וביציאה‬ ‫בכניסה‬ - (...‫שצריך‬ ‫מה‬ ‫)את‬ 443-‫ו‬ ,22 ,(‫אינטרנט‬ ‫)אתרי‬ 80 ‫פורטים‬ ‫של‬ ‫כניסה‬ ‫רק‬ ‫מאפשרת‬ ‫האש‬ ‫חומת‬ ‫בכניסה‬ :‫למשל‬ .‫נזרק‬ - ‫השאר‬ ‫כל‬ - .‫נזרק‬ ‫השאר‬ ‫כל‬ .‫נכנס‬ LAN-‫ו‬ SMTP ‫רק‬ - ‫וביציאה‬ ‫הרמות‬ ‫כל‬ ‫של‬ ‫הגנה‬ 19.2 ‫אחת‬ ‫הגנה‬ ‫אם‬ ‫וככה‬ ,‫בנפרד‬ ‫רמה‬ ‫על‬ ‫שנגן‬ ‫הוא‬ ‫שנעשה‬ ‫מה‬ ‫אז‬ ,‫תספיק‬ ‫לא‬ ‫אש‬ ‫חומת‬ ‫לפעמים‬ .‫ההתקפה‬ ‫את‬ ‫לבלום‬ ‫יוכלו‬ ‫האחרות‬ ‫השכבות‬ ‫אזי‬ ,‫נפלה‬ .‫הגדולה‬ ‫הרשת‬ ‫שזאת‬8 30
  • 31. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫האש‬ ‫חומת‬ ‫את‬ ‫לתקוף‬ ‫דרכים‬ 19.3 :‫מהן‬ ‫כמה‬ ‫הנה‬ .‫דרכים‬ ‫מספר‬ ‫ישנן‬ .‫ברשת‬ ‫ככתובת‬ ‫יחשב‬ ‫המזויף‬ IP-‫ה‬ ‫בטעות‬ - IP spoofing - IP-‫ה‬ ‫דרך‬ ‫לעקוף‬ - .‫קי‬-‫און‬-‫דיסק‬ ‫להכניס‬ - ‫למשל‬ .‫חומרה‬ ‫דרך‬ (‫האש‬ ‫)חומת‬ ‫הפיירול‬ ‫את‬ ‫לעקוף‬ - .‫מהרשת‬ ‫חשופים‬ ‫חלקים‬ ‫לתקוף‬ - ‫התעבורה‬ ‫שכבת‬ 20 VPN - ‫פרטית‬ ‫רשת‬ 20.1 ‫לשם‬ .‫מרחוק‬ ‫אליה‬ ‫להתחבר‬ ‫רוצים‬ ‫שאנחנו‬ ‫מאובטחת‬ ‫פרטית‬ ‫רשת‬ ‫לנו‬ ‫יש‬ :‫כזאת‬ ‫היא‬ ‫הבעיה‬ :‫המאפיינים‬ ‫לשלושת‬ ‫לדאוג‬ ‫צריכים‬ ‫אנחנו‬ ‫כך‬ .‫הנתונים‬ ‫את‬ ‫לקרוא‬ ‫יוכל‬ ‫ברשת‬ ‫פיזית‬ ‫שננמצא‬ ‫מי‬ ‫רק‬ ‫בטיחות‬ .‫בתקשורת‬ ‫להתערב‬ ‫יוכל‬ ‫הרשת‬ ‫בתוף‬ ‫שנמצא‬ ‫מי‬ ‫רק‬ ‫שלמות‬ .‫אליה‬ ‫להיכנס‬ ‫יוכלו‬ ‫מורשים‬ ‫משתמים‬ ‫רק‬ ‫אימות‬ ?‫זה‬ ‫את‬ ‫מיישמים‬ ‫אנחנו‬ ‫כיצד‬ :‫אימות‬ .(‫מהשלושה‬ ‫בטוח‬ ‫)הכי‬ ‫אסימון‬ ,(‫בטוח‬ ‫)יותר‬ ‫פרטי‬ ‫אישור‬/‫מפתח‬ ‫או‬ ,‫וסיסמא‬ ‫משתמש‬ ‫שם‬ .TSL/SSL ‫ערוץ‬ ‫למשל‬ ‫כמו‬ ,‫בטיחות‬ ‫של‬ ‫שכבות‬ ‫נוסיף‬ ‫היות‬ TCP ‫בצורת‬ ‫תקשורת‬ ‫תהיה‬ ‫ואז‬ ,‫בטוחה‬ ‫לכניסה‬ ‫מהלקוח‬ ‫ערוץ‬ ‫שניצור‬ ‫זה‬ ‫שיהיה‬ ‫מה‬ 9 ‫רלוונטי‬ ‫פחות‬ UDP-‫ו‬ )IPsec ‫על‬ ‫מבסס‬ ‫זה‬ ‫)כאשר‬ ‫מתבצע‬ ‫זה‬ .‫בשלמותם‬ ‫מגיעים‬ ‫שהנתונים‬ ‫וודאות‬ ‫לנו‬ ‫אין‬ ‫ככה‬ ‫כי‬9 31
  • 32. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫בשכבות‬ ‫אבטחה‬ :19 ‫איור‬ ‫תקיפה‬ ‫שלבי‬ 20.2 :‫השלבים‬ ‫אלו‬ - (‫רשת‬ ‫)או‬ ‫שרת‬ ‫לתקוף‬ ‫מנסה‬ ‫תוקף‬ ‫כאשר‬ .‫שמאזינים‬ ‫שירותים‬ ‫של‬ ‫רשימה‬ ‫מקבל‬ - (.80 ‫פורט‬ :‫)למשל‬ ‫התגלה‬ ‫לא‬ ‫שעדיין‬ ‫שירות‬ ‫מחפש‬ - .([‫]אובונטו‬ ‫אפאצ'י‬ :‫)למשל‬ ‫השירות‬ ‫שמאחורי‬ ‫התוכנה‬ ‫את‬ ‫מחפש‬ - .‫פירצות‬ ‫מחפש‬ - .‫אחר‬ ‫שירות‬ ‫ומחפש‬ ‫השני‬ ‫לשלב‬ ‫חוזר‬ ‫הוא‬ ‫מוצא‬ ‫אינו‬ ‫הוא‬ ‫אם‬ - ‫האפליקציה‬ ‫שכבת‬ 21 :‫הגנות‬ ‫של‬ ‫סוגים‬ ‫מיני‬ ‫כל‬ ‫יש‬ ‫האפליקציה‬ ‫שכבת‬ ‫של‬ ‫ברמה‬ HTTP+TLS/SSL = HTTPS :‫למשל‬ DNS :‫או‬ ...'‫וכו‬ PGP-GPG, SMTP :‫לנו‬ ‫יש‬ ‫האלקטרוני‬ ‫הדואר‬ ‫עבור‬ :HTTPS-‫ה‬ ‫מאחורי‬ ‫האבטחה‬ 32
  • 33. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫אבטחה‬ ‫בעיות‬ 21.1 .(‫למשל‬ ‫אחר‬ ‫שרת‬ ‫דרך‬ ‫עוברים‬ SSL-‫ל‬ ‫ההגעה‬ ‫)לפני‬ .SSL-‫ה‬ ‫של‬ ‫הפשטה‬ - ‫מזוהה‬ ‫זאת‬ ‫בכל‬ ‫הוא‬ ‫בשרת‬ ‫בעיות‬ ‫בגלל‬ ‫אבל‬ ,‫נכונים‬ ‫לא‬ ‫בו‬ ‫)הפרטים‬ .‫שגוי‬ ‫סרטיפקט‬ - .(‫כאמין‬ .SSL ‫בתוך‬ ‫באמצע‬ ‫האיש‬ ‫בעיית‬ - ‫לבלבל‬ ‫יכול‬ ‫זה‬ ‫ולכן‬ ‫מאובטח‬ ‫ולא‬ ‫מאובטח‬ ‫מידע‬ ‫הכולל‬ ‫)אתר‬ .‫מעורבב‬ ‫מידע‬ - .(‫ולהטעות‬ ‫אלקטרוני‬ ‫דואר‬ ‫אבטחת‬ 22 ‫שמאבטח‬ PGP-‫ה‬ ‫את‬ ‫למשל‬ ‫יש‬ ‫לכן‬ ,‫מאובטחים‬ ‫לא‬ (‫בעיקר‬ ‫)הפופלריים‬ ‫הפרוטוקולים‬ ‫רוב‬ :‫אותם‬ ‫הצפנה‬ PGP ‫פרוטוקול‬ :20 ‫איור‬ 33
  • 34. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫פענוח‬ PGP ‫פרוטוקול‬ :21 ‫איור‬ SSL/TLS-‫ל‬ ‫בניגוד‬ SSH ‫הגנת‬ 23 VIII ‫חלק‬ ‫תוכנה‬ ‫אבטחת‬ :‫חלקים‬ ‫לשני‬ ‫התוכנה‬ ‫אבטחת‬ ‫את‬ ‫נחלק‬ ‫התקפות‬ ‫יהיו‬ ‫כלל‬-‫בדרך‬ .‫פלט‬/‫לקלט‬ ‫רק‬ ‫אלא‬ ‫לתוכנית‬ ‫גישה‬ ‫אין‬ ‫לתוקף‬ ‫בטוחה‬ ‫סביבה‬ .‫זיכרון‬ ‫מבוססות‬ ‫יותר‬ ‫המחשב‬ ‫של‬ ‫למערכת‬ ‫מסוימות‬ ‫להרשאות‬ ‫או‬ ‫לקוד‬ ‫גישה‬ ‫יש‬ ‫לתוקף‬ ‫בטוחה‬ ‫לא‬ ‫סביבה‬ .‫לתוכנה‬ ‫מאשר‬ 34
  • 35. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫המחסנית‬ ‫דחיסת‬ 24 :‫הזיכרון‬ ‫במחסנית‬ ‫שפוגע‬ ‫קלט‬ ‫נותן‬ ‫שההתוקף‬ ‫זה‬ (‫בטוחה‬ ‫)בסביבה‬ ‫ההתקפה‬ ‫משיטות‬ ‫אחת‬ .‫בהם‬ ‫ופוגע‬ ‫המשנים‬ ‫את‬ ‫דוחף‬ ‫וכך‬ ‫במחסנית‬ ‫פוגע‬ ‫התורף‬ ‫להיות‬ ‫שעלולות‬ ‫פוקנציות‬ ‫ודוחף‬ ‫מסוימות‬ ‫בפונקציות‬ ‫גם‬ ‫פוכע‬ ‫שהוא‬ ‫היא‬ ‫נוספת‬ ‫אפשרות‬ ....‫זדוניות‬ :‫למשל‬ )sizeof ‫)פונקציית‬ .‫הקלט‬ ‫גודל‬ ‫על‬ ‫בדיקות‬ ‫לעשות‬ ‫צריך‬ - ‫הללו‬ ‫את‬ ‫למנוע‬ ‫כדי‬ .‫במחסנית‬ ‫פגיעה‬ ‫למנוע‬ ‫ניתן‬ ‫יהיה‬ ‫ככה‬ .‫פגיעה‬ ‫בה‬ ‫שהייתה‬ ‫לדעת‬ - ‫נדרס‬ ‫הוא‬ ‫ואם‬ ,‫המחסנית‬ ‫בתחילת‬ ‫משתנה‬ ‫לשים‬ ‫אפשר‬ ‫כן‬-‫כמו‬ .‫פונקציות‬ ‫של‬ ‫בטוחות‬ ‫בגירסאות‬ ‫להשתמש‬ ‫גם‬ ‫אפשר‬ ‫המחסנית‬ ‫על‬ ‫הגנה‬ ‫של‬ ‫וחסרונות‬ ‫יתרונות‬ 24.0.1 .‫הגנה‬ ‫מוסיף‬ - ‫יתרונות‬ 35
  • 36. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫המחסנית‬ ‫על‬ ‫רק‬ ‫מגן‬ .‫במחסנית‬ ‫המשתנים‬ ‫כל‬ ‫על‬ ‫מגן‬ ‫בהכרח‬ ‫לא‬ .‫הקוד‬ ‫את‬ ‫מאט‬ - ‫חסרונות‬ .‫הערמה‬ ‫על‬ ‫ולא‬ ‫קלט‬ ‫אבטחת‬ 25 ‫המשתמש‬ - ‫ספריה‬ ‫או‬ ‫קובץ‬ ‫של‬ ‫שם‬ ‫הוא‬ ‫הקלט‬ ‫אם‬ - ‫למשל‬ ,‫הקלט‬ ‫לאבטחת‬ ‫לדאוג‬ ‫גם‬ ‫צריך‬ .‫אליהם‬ ‫לחדור‬ ‫וכך‬ ‫רגישים‬ ‫מקומות‬ ‫של‬ ‫נתיב‬ ‫לשים‬ ‫יכול‬ .‫אותו‬ ‫לבדוק‬ ‫צריך‬ ‫תמיד‬ .‫הקלט‬ ‫על‬ ‫הנחות‬ ‫להניח‬ ‫אסור‬ - ‫כך‬ ‫לשם‬ .(‫בהתאם‬ ‫בהם‬ ‫)ולטפל‬ ‫בטוחים‬ ‫ולא‬ ‫בטוחים‬ ‫לחלקים‬ ‫אותו‬ ‫לחלק‬ .‫אותם‬ ‫לבדוק‬ ‫קל‬ ‫שיהיה‬ ‫פורמטים‬ ‫להגדיר‬ ‫כפתרון‬ ‫רגולרים‬ ‫ביטויים‬ 25.1 .‫מורכב‬ ‫מאוד‬ ‫שהוא‬ ‫היא‬ ‫הבעיה‬ ,‫חלקית‬ ‫לעזור‬ ‫שיכול‬ ‫פתרון‬ ‫זהו‬ IX ‫חלק‬ ‫אינטרנט‬ ‫אבטחת‬ .‫אליו‬ ‫ולחדור‬ ‫אותו‬ ‫לתקוף‬ ‫אפשרות‬ ‫יש‬ - ‫השרת‬ ‫מצד‬ .‫במחשב‬ ‫המושתלים‬ ‫קבצים‬ ‫דרך‬ ‫או‬ ‫הדפדפן‬ ‫דרך‬ ‫התקפה‬ ‫להיות‬ ‫יכול‬ - ‫הלקוח‬ ‫מצד‬ .‫קאפצ'ה‬ ‫למשל‬ ‫כמו‬ - (‫אליו‬ ‫)בכניסה‬ ‫ניחושים‬ ‫מפני‬ ‫הגנה‬ ‫להתבצע‬ ‫יכולה‬ ‫השרת‬ ‫מצד‬ ‫ההגנה‬ .(‫)קוקיז‬ ‫עוגיות‬ ‫ע"פ‬ ‫למשל‬ ‫או‬ ‫עוגיות‬ 26 ,‫העוגייה‬ ,‫הקובץ‬ ‫)גם‬ ‫חתימה‬ ‫של‬ ‫פרטים‬ ‫ולהכיל‬ TLS/SSL ‫הצפנת‬ ‫דרך‬ ‫לעבור‬ ‫אמורות‬ ‫עוגיות‬ .‫כמובן‬ ‫מוצפן‬ ‫זה‬ ‫כל‬ - (‫חתימה‬ ‫כולל‬ SQL ‫התקפות‬ 27 ‫לתוקף‬ ‫שאין‬ ‫נתונים‬ ‫להשיג‬ ‫מצליחות‬ ‫אשר‬ SQL ‫שאילתות‬ ‫באמצעות‬ ‫הן‬ ‫נוספות‬ ‫התקפות‬ .‫אליהם‬ ‫גישה‬ CSRF ‫ומסוג‬ XSS ‫מסוג‬ ‫התקפות‬ 28 36
  • 37. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ XSS ‫התקפת‬ 28.1 .‫מידע‬ ‫להוציא‬ ‫כך‬ ‫וע"י‬ ‫למשל‬ ‫בפורום‬ JS ‫קוד‬ ‫של‬ ‫שתילה‬ ‫בעצם‬ ‫היא‬ CSRF ‫התקפת‬ 28.2 :‫למשל‬ ,‫שאילתה‬ ‫באמצעות‬ ‫התקפה‬ ‫היא‬ 37
  • 38. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ ‫העניינים‬ ‫תוכן‬ 1 ‫כללי‬ ‫רקע‬ I 1 ‫בסיסיים‬ ‫ערכים‬ 1 1 ‫הצפנה‬ ‫מול‬ ‫קריפטוגרפיה‬ 2 2 ‫סימונים‬ 3 2 ‫סימטרית‬ ‫הצפנה‬ II 3 ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 4 3 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫המפתחות‬ ‫למציאת‬ ‫דרכים‬ 4.1 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . :‫התקפה‬ ‫סוגי‬ 4.2 3 ‫הצפנה‬ ‫טכניקות‬ 5 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫קיסר‬ ‫הצפנת‬ 5.1 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫מונואלפבתית‬ ‫הצפנה‬ 5.2 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫תדירות‬ ‫לפני‬ ‫הצפנה‬ 5.3 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫קסור‬ ‫הצפנת‬ 5.4 4 ‫בלוקים‬ ‫הצפנת‬ 6 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫בלוקים‬ ‫על‬ ‫הערות‬ 6.1 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB ‫הצפנת‬ 6.2 5 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫וחסרונות‬ ‫יתרונות‬ 6.2.1 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC ‫הצפנת‬ 6.3 7 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫וחסרונות‬ ‫יתרונות‬ 6.3.1 7 . . . . . . . . . . . . . . . . . . . . . . . (‫תרשימים‬ ‫)רק‬ ‫נוספות‬ ‫הצפנות‬ 6.4 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CFB ‫הצפנת‬ 6.4.1 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . OFB ‫הצפנת‬ 6.4.2 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . CTR ‫הצפנת‬ 6.4.3 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Feistel ‫הצפנת‬ 6.5 9 . . . . . . . . . . . . . . . . . . . . . ‫מפתחות‬ ‫גודל‬ ‫לעומת‬ ‫בלוקים‬ ‫גודל‬ 6.6 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES ‫הצפנת‬ 6.7 12 . . . . . . . . . . . . . . . . . . . . . . . . . DES ‫של‬ ‫החולשות‬ 6.7.1 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫פתרונות‬ 6.7.2 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TEA ‫הצפנת‬ 6.8 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AES ‫הצפנת‬ 6.9 14 . . . . . . . . . . . . . . . . . . . . . . . . ‫האחרון‬ ‫הבלוק‬ ‫ריפוד‬ 6.9.1 14 ‫ביטים‬ ‫של‬ ‫זרם‬ ‫של‬ ‫הצפנות‬ 7 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫ורנם‬ ‫הצפנת‬ 7.1 38
  • 39. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ 15 ‫סימטרית‬-‫א‬ ‫הצפנה‬ III 15 ‫הבסיסי‬ ‫הרעיון‬ 8 16 RSA 9 16 . . . . . . . . . . . . . . . . . . . . . . . . ‫לזכור‬ ‫שכדאי‬ ‫דברים‬ ‫מיני‬ ‫כל‬ 9.1 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫זרים‬ ‫מספרים‬ 9.1.1 16 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫אוילר‬ ‫פונקציית‬ 9.1.2 16 . . . . . . . . . . . . . . . . . ‫ראשוניים‬ ‫שני‬ ‫עבור‬ ‫אוילר‬ ‫פונקציית‬ 9.1.3 17 . . . . . . . . . . . . . . . . . . . . . . . . ‫הדיסקרטי‬ ‫הלוגוריתם‬ ‫בעיית‬ 9.2 17 . . . . . . . . . . . . . . . .(‫באמצע‬ ‫האיש‬ - MITM - ‫)ובעיית‬ ‫הלמן‬-‫דיפי‬ 9.3 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫באמצע‬ ‫האיש‬ ‫בעיית‬ 9.4 17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA ‫בשיטת‬ ‫הצפנה‬ 9.5 18 (‫)אמינות‬ ‫ואותנטיות‬ ‫יושרה‬ 10 18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫פונקציות‬ 10.1 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫שלמות‬ ‫בדיקת‬ ‫פונקציית‬ 10.2 19 . . . . . . . . . . . . . . . . . . . . . . ‫תג‬ ‫אותו‬ ‫עם‬ ‫הודעות‬ ‫שתי‬ 10.2.1 19 . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 10.3 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HMAC ‫פנקציית‬ 10.4 21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫דיגיטלית‬ ‫חותמת‬ 10.5 21 . . . . . . . . . . . . . . . . . . RSA ‫באמצעות‬ ‫דיגיטלית‬ ‫חותמת‬ 10.5.1 22 ‫מפתחות‬ 11 23 ‫עובדת‬ MITM ‫התקפת‬ ‫כיצד‬ 12 23 Digital Certificates ‫דיגיטליים‬ ‫אישורים‬ 13 23 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫מכיל‬ ‫דיגיטלי‬ ‫אישור‬ ‫מה‬ 13.1 24 TLS/SSL ‫הצפנת‬ IV 24 TLS ‫פרוטוקול‬ 14 25 . . . . . . . . . . . . . . . . . ‫הפרוטוקול‬ ‫של‬ "‫היד‬ ‫"לחיצת‬ ‫מתבצעת‬ ‫כיצד‬ 14.1 26 ‫סיסמאות‬ V 27 passphrase ‫המושג‬ 15 27 ‫סיסמאות‬ ‫על‬ ‫התקפות‬ 16 27 ‫הרשאות‬ VI 28 ‫הרשאות‬ ‫אחסון‬ ‫אפשרויות‬ 17 39
  • 40. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ 28 ‫רשתות‬ ‫אבטחת‬ VII 28 ‫הפיזית‬ ‫השכבה‬ 18 29 . . . . . . . . . . . . . . . . . . . . . . . . . ‫הפיזית‬ ‫השכבה‬ ‫על‬ ‫התקפות‬ 18.1 29 . . . . . . . . . . . . . . . . . . . . . . . IEEE 802.11i - ‫להגנה‬ ‫דוגמא‬ 18.2 30 ‫הרשת‬ ‫שכבת‬ 19 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall ‫אש‬-‫חומת‬ 19.1 30 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫הרמות‬ ‫כל‬ ‫של‬ ‫הגנה‬ 19.2 31 . . . . . . . . . . . . . . . . . . . . . . . . ‫האש‬ ‫חומת‬ ‫את‬ ‫לתקוף‬ ‫דרכים‬ 19.3 31 ‫התעבורה‬ ‫שכבת‬ 20 31 . . . . . . . . . . . . . . . . . . . . . . . . . . . . VPN - ‫פרטית‬ ‫רשת‬ 20.1 32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫תקיפה‬ ‫שלבי‬ 20.2 32 ‫האפליקציה‬ ‫שכבת‬ 21 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫אבטחה‬ ‫בעיות‬ 21.1 33 ‫אלקטרוני‬ ‫דואר‬ ‫אבטחת‬ 22 34 SSL/TLS-‫ל‬ ‫בניגוד‬ SSH ‫הגנת‬ 23 34 ‫תוכנה‬ ‫אבטחת‬ VIII 35 ‫המחסנית‬ ‫דחיסת‬ 24 35 . . . . . . . . . . . . . . ‫המחסנית‬ ‫על‬ ‫הגנה‬ ‫של‬ ‫וחסרונות‬ ‫יתרונות‬ 24.0.1 36 ‫קלט‬ ‫אבטחת‬ 25 36 . . . . . . . . . . . . . . . . . . . . . . . . . . ‫כפתרון‬ ‫רגולרים‬ ‫ביטויים‬ 25.1 36 ‫אינטרנט‬ ‫אבטחת‬ IX 36 ‫עוגיות‬ 26 36 SQL ‫התקפות‬ 27 36 CSRF ‫ומסוג‬ XSS ‫מסוג‬ ‫התקפות‬ 28 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XSS ‫התקפת‬ 28.1 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CSRF ‫התקפת‬ 28.2 ‫האיורים‬ ‫רשימת‬ 2 . . . . . . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬ ‫הצפנה‬ ‫של‬ ‫מבנה‬ 1 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬ ‫הצפנה‬ ‫סוגי‬ 2 4 . . . . . . . . . . . . . . . . . . . . . . . . ‫ביטים‬ ‫רצף‬ ‫באמצעות‬ ‫הצפנה‬ 3 40
  • 41. ‫המחשב‬ ‫מדעי‬ ‫שני‬ ‫תואר‬ ‫מידע‬ ‫אבטחת‬ 5 . . . . . . . . . . . . . . . . . . . . . . . ‫בלוקים‬ ‫של‬ ‫הצפנה‬ ‫נראית‬ ‫ככה‬ 4 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ECB ‫הצפנת‬ 5 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CBC ‫הצפנת‬ 6 10 . . . . . . . . . . . . . . . . . . . . . . DES ‫בשיטת‬ ‫בלוק‬ ‫הצפנת‬ ‫מבנה‬ 7 11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DES-‫ב‬ ‫מפתח‬ 8 11 . . . . . . . . . . . . . . . . . . . . DES-‫ה‬ ‫של‬ ‫אחד‬ ‫סבב‬ ‫של‬ ‫דיאגרמה‬ 9 12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫משולשת‬ DES ‫הצפנת‬ 10 13 . . . . . . . . . . . . . . . . . . . . . . . . . . AES ‫הצפנה‬ ‫שיטת‬ ‫מהלך‬ 11 14 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫ורנם‬ ‫הצפנת‬ 12 15 . . . . . . . . . . . . . . . . . . . . ‫סימטרית‬-‫א‬ ‫הצפנה‬ ‫של‬ ‫בסיסי‬ ‫מבנה‬ 13 20 . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫לפונקציית‬ ‫דמג'ארד‬-‫מרקל‬ ‫תבנית‬ 14 20 . . . . . . . . . . . . . . . . . . . . . . . . ‫גיבוב‬ ‫פונקציות‬ ‫נתונים‬ ‫טבלת‬ 15 21 . . . . . . . . . . . . . . . . . . . . . . . ‫דיגיטלית‬ ‫חותמת‬ ‫שליחת‬ ‫מבנה‬ 16 22 . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA ‫באמצעות‬ ‫חותמת‬ 17 24 . . . . . . . . . . . . . . . . . . . . . . . . ‫אישורים‬ ‫של‬ ‫לשרשרת‬ ‫דוגמא‬ 18 32 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫בשכבות‬ ‫אבטחה‬ 19 33 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫הצפנה‬ PGP ‫פרוטוקול‬ 20 34 . . . . . . . . . . . . . . . . . . . . . . . . . . . ‫פענוח‬ PGP ‫פרוטוקול‬ 21 41