خوش آمدید

جستجو

تبلیغات





برقراری امنیت در دنیای ناامن

     

    برقراری امنیت در دنیای ناامن !

     

    یکی از مهم ترین مباحث در امنیت شبکه و رایانه رمزنگاری است.

    رمز نگاری دانشی است که به بررسی و شناخت اصول و روش های انتقال یا ذخیره اطلاعات به صورت امن ،حتی اگر مسیر انتقال اطلاعات و کانال های ارتباطی یا محل ذخیره اطلاعات ناامن باشند، می پردازد.رمزنگاری از زمان های قدیم برایحفظ اطلاعات، همخوانی اطلاعات فرستاده شده و دریافت شده، تصدیق هویت و سندیت استفاده می شد و این اصول باید در هر نوع از رمزنگاری رعایت شود.حفظ اطلاعات و رازداری به این معنی است که فقط فرستنده و گیرنده محتوای پیغام را بفهمند. ممکن است افراد دیگر بتوانند محتوای آن را ببینند، اما از دید آنها محتوای آن باید کاملا نامفهوم باشد.

    تصدیق هویت به این معنی است که هم فرستنده و هم گیرنده از هویت واقعی یکدیگر مطلع باشند. همخوانی پیغام به این معنی است که فرستنده و گیرنده مطمئن باشند اطلاعات فرستاده شده، بعد از ارسال تغییری نکرده است و اگر این اتفاق افتاده باشد از این موضوع با خبر شوند.

    این اصل شامل تغییرات محتوای پیغام، تغییر اسم فرستنده و یا گیرنده، تأخیر در ارسال پیغام و ترتیب پیغام ها می شود.

    رمزنگاری به سه نوع متقارن (symmetric encryption)، نامتقارن (asymmetric encryption) و تابع درهم (hash function) تقسیم می شود.

     

     رمزنگاری متقارن

    رمزنگاری متقارن به هر نوع رمزنگاری گفته می شود که در آن یک کلید برای رمزنگاری و رمزگشایی پیغام استفاده می شود. در این نوع رمزنگاری، کلید باید فقط بین فرستنده و گیرنده به اشتراک گذاشته شود.

    رمزنگاری متقارن به دو روش جریانی (stream cipher) و بلوکی (block cipher) پیاده سازی می شود. در روش بلوکی اطلاعات به قسمت های کوچک تر تقسیم می شود و هر قسمت رمزنگاری می شود در حالی که در روش جریانی هر کاراکتر به تنهایی رمزنگاری می شود.RC۴، Fish، SEAL، One Time Pad الگوریتم هایی هستند که از روش جریانی استفاده می کنند که RC۴ یکی از محبوب ترین آنهاست و در رمزنگاری WEP در استاندارد ۸۰۲.۱۱ استفاده می شود.

    رمزنگاری متقارن انواعی دارد از جمله:

    1- رمزنگاری سزار:

    این رمزنگاری یکی ازقدیمی ترین و ساده ترین انواع رمزنگاری است که برای اولین بار توسط ژولیوس سزار در جنگ ها برای حفاظت از محتوای پیغام ها استفاده می شد.در این روش، هر حرف از حروف الفبا به اندازه مشخصی جابه جا می شوند. مثلا اگر جابه جایی سه خانه است، به جای حرف A حرف D قرار می گیرد و برای رمزگشایی، باید به همین مقدار حزوف را در جهت عکس جابجا کنید. همانطور که الگوریتم این روش بسیار ساده است، حمله برای رمزگشایی آن نیز ساده است.

    برای رمزگشایی، کافی است (با استفاده از روش brute force) کلید های یک تا ۲۵ را امتحان کنیم تا یکی از آنها متن رمزنگاری شده را به کلمات با معنی تبدیل کند.

    الگوریتم سزار در واقع یک نوع الگوریتم جایگزینی نیز به حساب می آید. به طور کلی در الگوریتم های جایگزینی هر حرف الفبا با یک حرف دیگر جایگزین می شود و گیرنده متن رمزنگاری شده باید عکس این عمل را انجام دهد و از این روش بیش از ۲۰۰۰ سال است که استفاده می شود.

    در این روش کلید، جدولی از حروف خواهد بود. در این روش، حمله با روش brute force سخت تر است؛ چراکه در این روش تعداد کلید ها۲۶! است و محاسبه و تحلیل آنها عملا زمان بسیار زیادی می برد و غیر ممکن است.

    برای مثال اگر در هر ثانیه ۱۰۰ میلیارد کلید را امتحان کنیم، ۱۰۰ میلیارد سال طول می کشد! برای حمله و رمزگشایی آن از روشی به اسم آنالیز تکرار استفاده می کنند.

    در این نوع حمله، تعداد تکرار حروف رمزنگاری شده، با تعداد تکرار حروف در متن های عادی انگلیسی مفایسه می شود و از این طریق ممکن است کلید رمزنگاری را بدست آورند و هر چقدر متن طولانی تر باشد، رمزگشایی آن ساده تر می شود.

    2- رمزنگاری بلوکی:

    در این روش، اطلاعات با گروه های مختلف با طول معین تقسیم می شوند و هر گروه یا بلوک به صورت جداگانه رمزنگاری می شود.الگوریتم های معروفی که از این روش استفاده می کنند شامل DES، ۳DES و AES هستند.

    3- Data Encryption Standard:

    این الگوریتم از سوی سازمان ملی استاندارد های آمریکا (NBS) به عنوان الگوریتم رسمی برای استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با این که این الگوریتم در بسیاری از کشور ها استفاده می شود، الگوریتمی نا امن برای بسیاری از کاربرد ها به حساب می آید و این صرفا به علت طول کلید ۵۶ بیتی استفاده شده در آن است. در سال ۱۹۹۹ این الگوریتم در کمتر از ۲۳ ساعت با حمله brute force رمزگشایی شد. به همین دلیل الگوریتم ۳DES طراحی شد که به نوعی همان الگوریتم DES است که با ۳ کلید متفاوت هر بلوک را ۳ بار رمزنگاری می کند.

    4- Advanced Encryption Standard:

    از سوی دیگر به جای DES الگوریتم های متعددی طراحی شدند که در طی یک رقابت جایگزین آن شوند. در سال ۱۹۹۷ برای این رقابت معیار هایی از سوی مؤسسه ملی استاندارد و تکنولوژی آمریکا (NIST) تعیین شد که به شرح زیر است:

    • این الگوریتم باید بدون محدودیت در دنیا استفاده شود.
    • جزئیات این الگوریتم باید با زبان ANSI C و JAVA قابل پیاده سازی باشد.
    • باید در مقابل حملات مستحکم باشد.
    • وقتی الگوریتم برای عموم باز و قابل دسترس بود باید قدرت خود را حفظ کند.
    • امنیت به وسیله ابهام ممنوع است.
    • درست کردن کلید باید سریع باشد.
    • سادگی الگوریتم.
    • قابل پیاده سازی برای پلت فرم های کوچک مانند کارت های هوشمند و پلت فرم های بزرگ مانند سرور ها.

    در واقع الگوریتم AES از سوی دنیا مورد آزمایش قرار گرفت نه فقط NIST. در طی این فرآیند، الگوریتم های ضعیف از دور رقابت خارج شدند. و در سال ۲۰۰۰ الگوریتم Rijndael که توسط Vincent Rijmen و Joan Daemen از کشور بلژیک نوشته شده بود برنده این رقابت اعلام شد.

     

     

     رمزنگاری نامتقارن

    یکی از مشکلات رمزنگاری به شیوه متقارن، ارسال و توزیع کلید است.اگر هکری که می خواهد محتوای پیغام های رد و بدل شده را بداند، با داشتن کلید به راحتی به هدف خود می رسد و رمزنگاری اثر خود را از دست می دهد. گیرنده برای رمزگشایی به کلید نیاز دارد و همچنین کلید نباید به دست کسی جز او برسد.

    برای حل این مشکل راه حل هایی پیش نهاد شده است که به آنها می پردازیم.می توانیم کلید را قبل از شروع ارتباط توزیع کنیم. این روش فوایدی دارد اما بسیار محدود اگر به گیرنده دسترسی فیزیکی داریم می توانیم کلید را از طریق یک کارت حافظه به او برسانیم اما این کار برای کسی که به او دسترسی فیزیکی نداریم تقریبا عملی نیست. در ضمن اگر تعداد گیرنده ها زیاد باشند از این روش نمی توان استفاده کرد.

     

     

    رمزنگاری تابع در هم

     

    راه حل دیگر استفاده از یک مرکز توزیع کلید است که گیرنده برای دریافت کلید به آن مراجعه کند.این روش نیز محدودیت هایی دارد. فرآیند تولید کلید به سادگی روش های دیگر نیست.

    در ضمن در این روش اگر مرکز توزیع کلید از کار بیفتد همه ارتباطات رمزنگاری شده متوقف می شود و اگر یک هکر بتواند به این مرکز نفوذ کند، روزنگاری اثر خود را از دست می دهد.

    روشی که کاربرد بیشتری دارد استفاده از کلید عمومی است. در این روش کلیدی به عنوان کلید عمومی در دسترس عموم قرار می گیرد و این به معنی آن است که هر کس می تواند با استفاده از این کلید پیغام ها را رمزنگاری کند ولی نمی تواند از آن برای رمزگشایی استفاده کند.

    از سوی دیگر کلیدی که برای رمزگشایی استفاده می شود خصوصی است و نباید در دسترس کسی جز گیرنده قرار گیرد. در این روش گیرنده دو کلید خصوصی و عمومی را می سازد و این دو کلید جفت یکدیگر هستند.

    کلید عمومی را برای فرستنده می فرستد و فرستنده با استفاده از آن می تواند اطلاعات را رمزنگاری کند و این اطلاعات فقط با استفاده از کلید خصوصی گیرنده قابل رمزگشایی هستند.

    در این روش مهم نیست اگر شخص دیگری به کلید عمومی دسترسی پیدا کند، مهم این است که کلید خصوصی فاش نشود.

    با استفاده از این روش مشکل توزیع کلید حل می شود اما این روش نسبت به رمزنگاری متقارن زمان بیشتری می برد.

     


    این مطلب تا کنون 9 بار بازدید شده است.
    منبع
    برچسب ها : رمزنگاری ,استفاده ,الگوریتم ,گیرنده ,اطلاعات ,رمزگشایی ,برای رمزگشایی ,کلید عمومی ,توزیع کلید ,رمزنگاری متقارن ,brute force ,برای رمزگشایی استفاده ,
    برقراری امنیت در دنیای ناامن

تبلیغات


    محل نمایش تبلیغات شما

پربازدیدترین مطالب

آمار

تبلیغات

محل نمایش تبلیغات شما

تبلیغات

محل نمایش تبلیغات شما

آخرین کلمات جستجو شده