در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

امنیت داده ها قسمت اول - تاریخچه رمزنگاری

سلام خدمت دوستان عزیز ، از طرفی با توجه به اینکه مقالات در زمینه تاریخچه و روشهای رمزنگاری در فضای مجازی بسیار پراکنده هستند و از طرف دیگه پروژه کارشناسی خودم هم در مورد مطالعه و بررسی امضای دیجیتال بوده، تصمیم گرفتم طی سلسله مقالاتی با عنوان امنیت داده ها، تاریخچه رمزنگاری، انواع روشهای رمزنگاری، روشهای امضا دیجیتال و معرفی گواهینامه های دیجیتال، اصول رمز شکنی و در آخر هم پروتکل SSL و امنیت در شبکه رو معرفی کنم، ان شا الله...

تاریخچه رمزنگاری


در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

رمز سزار

یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.

رمز استوانه ای

در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می شود که در جنگ جهانی دوم توسط آلمان برای رمز کردن پیام‌های نظامی مورد استفاده قرار گرفته‌است.

ماشین لورنتز

ماشین رمزنگاری هیل


وجود شاخصهای آماری برای دو یا سه حرفی ها، لستر اس.هیل را به این فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا بلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن، بوجود بیاید. این ریاضی دان از جبر ماتریسی بهره گرفت.

ماشین هیل

اصول ششگانه کرکهف


آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:

  • سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
  • سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
  • کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
  • متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
  • دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
  • سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.

رمزنگاری پیشرفته


با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:

  1. وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
  2. روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
  3. تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.

دلیل رمزنگاری اطلاعات در کامپیوتر


گسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها و موسسات شده است. امنيت اطلاعات يکی از مسائل مشترک شخصيت های حقوقی و حقيقی است . اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است . اطلاعات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم، موارد متعددی را شامل می شود. برخی از اينگونه اطلاعات بشرح زير می باشند:

  • اطلاعات کارت اعتباری
  • شماره های عضويت در انجمن ها
  • اطلاعات خصوصی
  • جزئيات اطلاعات شخصی
  • اطلاعات حساس در يک سازمان
  • اطلاعات مربوط به حساب های بانکی

برخی اصطلاحات


  • Encryption : در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.
  • Decryption : معکوس encryption است و درcrypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.
  • Plain text : به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.
  • Cipher : به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشدcipher گفته می‌شود.
  • Cryptanalysis : به هنر شکستن متون cipher شده گفته می‌شود.
  • Intruder : در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی ازcipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنیdecrypt کردن آن متن که خود دو نوع است active-intruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.
  • Intrusion Points : نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.
  • Internal Access Point : به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی(Local Security) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.
  • External Access Point : تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.

اصطلاحات رمز نگاري


  • متن ساده : اطلاعات اوليه كه هنوز رمز نگاري نشده اند
  • متن رمزي : اطلاعاتي كه رمز نگاري شده اند
  • الگوريتم رمز نگاري : الگوريتمي كه متن ساده را به متن رمزي تبديل مي كند
  • كليد رمز : داده اي است كه الگوريتم رمز نگاري متن ساده را به متن رمزي تبديل مي كند و برعكس
  • رمز نگاري : فرايند تبديل متن ساده به متن رمزي است
  • رمز گشايي : فرايند تبديل متن رمزي به متن ساده است

با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود:

1- محرمانه سازي: اطلاعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنهان خواهد شد.

2- تمامیت: تغييرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد.

3- اعتبار سنجی: مي توان منبع اطلاعات را اعتبار سنجي كرد.

پایان قسمت اول

نویسنده : مصطفی سعیدفر

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد

#ماشین_رمزنگاری_لورنتز #انواع_رمزنگاری #تاریخچه_رمزنگاری #ماشین_رمزنگاری_هیل #رمزنگاری_متقارن_و_نامتقارن #کاربرد_رمزنگاری_در_امنیت_داده_ها #اصطلاحات_فنی_در_رمزنگاری #cryptography_چیست #اصول_شش_گانه_کرکهف #رمزنگاری_چیست
عنوان
1 امنیت داده ها قسمت اول - تاریخچه رمزنگاری رایگان
2 امنیت داده ها قسمت دوم - روشهای رمزنگاری رایگان
3 امنیت داده ها قسمت سوم- الگوریتم های رمزنگاری رایگان
4 امنیت داده ها قسمت چهارم - الگوریتمهای رمزنگاری نامتقارن رایگان
5 امنیت داده ها قسمت پنجم - انواع کلیدهای رمزنگاری رایگان
زمان و قیمت کل 0″ 0
2 نظر
محمد نصیری

بسیار جالب بود مخصوصا در خصوص اون استوانه که خیلی برام جالب بود ، نمیدونم در مقالات آینده در خصوص نقاط ضعف این نوع سیستم های رمزنگاری صحبت میشه یا نه ، اما در هر صورت از اشتراک گذاری این منابع واقعا خوشحالم . موفق باشید.

مصطفی سعیدفر

خواهش میکنم استاد. انجام وظیفه ست. از شما یاد گرفتیم.

سعی میکنم مطالبی که به اشتراک میگذارم در حد توان جامع باشه.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....