تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود بودن IP های خارج از ایران در سامانه شاپرک، برای خرید از وب سایت حتماً فیلترشکن خود را خاموش و از IP ایران استفاده کنید.
در توسینسو تدریس کنید

آموزش امنیت داده ها قسمت 2 : معرفی انواع روشهای رمزنگاری

سرویس رمزنگاری یا Cryptographic Service

به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی گفته می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن داده های موجود در آن می‌شده‌ است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌ است:

  • محرمانگی یا امنیت محتوا ( Content Confidentiality ) : ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیه پنهان کردن مفاد پیام است.
  • سلامت محتوا یا صحت محتوا ( Content Integrity ) : به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیه آن در حین ارسال است. تغییر محتوای اولیه اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) و یا به صورت عمدی باشد.
  • احراز هویت یا اصالت محتوا ( Content Authentication ) : به معنای تشخیص و ایجاد اطمینان از هویت ارسال‌کننده اطلاعات و عدم امکان جعل هویت افراد می‌باشد.
  • عدم انکار یا انکارناپذیری ( Non-Repudiation ) : به این معنی است که ارسال‌کننده اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.

رمزنگاری سخت افزاری یا Hardware Cryptography

الگوریتم‌های رمزنگاری رامی توان هم به صورت سخت افزاری (به منظور سرعت بالاتر) و هم به صورت نرم افزاری (برای انعطاف پذیری بیشتر) پیاده سازی کرد. روشهای جانشینی و جایگشتی می‌توانند با یک مدار ساده الکترونیکی پیاده سازی شوند.p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد. با سیم بندی و برنامه ریزی درونی این p-box قادر است هر گونه جایگشت بیتی راعملاً با سرعتی نزدیک به سرعت نور انجام بدهد چرا که هیچ گونه محاسبه‌ای لازم نیست وفقط تأخیر انتشار سیگنال وجود دارد.این طراحی از اصل کرکهف تبعیت می‌کند یعنی: حمله کننده از روش عمومی جایگشت بیت‌ها مطلّع است آن چه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته می‌شود کلید رمز همین است.

پروتکل رمزنگاری Cryptography Protocol

به طور کلی، یک پروتکل رمزنگاری، مجموعه‌ای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتم‌های رمزنگاری و استفاده از آن‌ها به منظور ارائه یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم می‌سازد.وظایف یک پروتکل رمزنگاری را می توان بصورت کلی به دسته های زیر طبقه بندی کرد :

  • معمولاً یک پروتکل رمزنگاری مشخص می‌کند که اطلاعات موجود در چه قالبی باید قرار گیرند.
  • چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود.
  • کدامیک از الگوریتم‌های رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند.
  • روابط ریاضی چگونه به اطلاعات عددی اعمال شوند.
  • چه اطلاعاتی باید بین طرف ارسال‌کننده و دریافت‌کننده رد و بدل شود.
  • چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است.

به عنوان مثال می‌توان به پروتکل تبادل کلید دیفی-هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.

پروتکل تبادل کلید دیفی ، هلمن Diff i-Hellman Key Exchange Algorithm

یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر یا دو سازمان، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، اولین روش عملی مطرح شده برای تبادل کلید رمز درمسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نام‌ های ویتفیلد دیفی و مارتین هلمن طراحی شده و در قالب یک مقاله علمی منتشر گردیده است. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعه رمزنگاری کلید نامتقارن به حساب می‌آید.

الگوریتم رمزنگاری Cryptography Algorithm

الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، به طور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمان‌ها و شرکت‌هایی که نیاز به رمزگذاری یا سرویس‌های دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصر به ‌فردی را طراحی می‌نمودند. به مرور زمان مشخص گردید که گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شده‌است و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده‌است و آنچه پنهان است فقط کلید رمز است.

انواع روشهای رمزنگاری

روش های رمزنگاری را در ساده ترین حالت ممکن به دو نوع رمزهای جانشینی و جایگشتی تقسیم بندی میکنیم ، در ادامه توضیحاتی را در خصوص هر یک از این روش های رمزنگاری ارائه خواهیم داد .

رمزهاي جانشينی

در رمز جانشيني هر حرف يا گروهي از حروف به جاي حرف يا گروهي از حروف ديگر قرار مي گيرد تا پنهان سازي صورت گيرد. در اين روش a به D ، b به E ، c به F ، ...... و z به C تبديل مي شود.به عنوان مثال :عبارتattack به DWWDFN تبدیل می شود. در مثال ها متن ساده با حروف كوچك و متن رمزي با حروف بزرگ مشخص مي شود.در این مثال کلید (k) برابر 3 است که میتواند متغیر باشد.هر سیستم رمزنگاری که در آن یک سمبل با سمبل دیگر جایگزین می شود اصطلاحا سیستم جانشینی تک حرفی گفته میشود که در آن کلید رمز یک رشته ی 26 حرفی است.

  • متن ساده: a b c d e f g h I j k l m n o p q r s t u v w x y z
  • متن رمزي: Q W E R T Y U I O P A S D F G H J K L Z X C V B N

مثال : طبق این الگو عبارت attack به متن QZZQEA تبديل مي شود. روش ديگر حدس زدن كلمه يا عبارت است به عنوان مثال متن رمزي زير را از يك موسسه مالي درنظر بگيريد(به صورت گروههاي پنج كاراكتري دسته بندي شده اند):

CTBMN  BYCTC  BTJDS  QXBNS  GSTJC  BTSWX   CTQTZ  CQVUJ
QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS  JQUUS JUBXJ  
DSKSU JSNTK BGAQJ ZBGYQ TLCTZ BNYBN QJSW

يكي از كلماتي كه ممكن است در موسسه مالي باشد financial است.با توجه به اينكه كلمه financial داراي حرف تكراري (i) است به طوري كه چهار حرف ديگر بين دو وقوع i وجود دارد. حروف تكراري در متن رمزي را در اين فاصله پيدا مي كنيم. 12 مورد وجود دارد كه در موقعيت هاي 6 و 15 و 27 و 31 و 42 و 48 و 56 و 66 و 70 و 71 و 76 و 82 است.(از چپ به راست). فقط در دو تا از اينها يعني 31 و 42 كاراكتر بعدي (متناظر با n در متن ساده) در موقعيت مناسبي تكرار شده است. از اين دو تا فقط در موقعيت 31 حرف a در موقعيت درستي قرار دارد لذا در مي يابيم كه financial از موقعيت 30 شروع مي شود. بنابراين با استفاده از تكرار آماري در متن انگليسي به راحتي مي توان به كليد پي برد.

رمزهای جابجايی

رمزهاي جانشيني ترتيب نماد هاي متن ساده را حفظ مي كنند ولي آنها را تغيير مي دهند. رمز هاي جابه جايي ترتيب حروف را عوض مي كنند ولي آنها را تغيير نمي دهند.

رمز جانشینی

انواع روشهای رمزنگاری مبتنی بر کليد


الگوريتمهای کليد متقارن یا Symmetric Key Algorithms

رمز گذاری و رمز برداری با يک کليد انجام می گيرد. از این دسته می توان روش های زیر را نام برد:

  • (DES (Data Encryption Standard
  • 3DES

الگوريتمهای کليد نامتقارن (کليد عمومی) یا Asymmetric Key Algorithms


هر فرد يک کليد عمومی و يک کليد خصوصی دارد که بر اساس قوانين زير عمل می کند:

  • D(E(P))=P

که در این رابطه استنتاج D از E بسيار بسيار دشوار است. بنابراین E را نمی توان به ساده گی کشف کرد.دیفی-هلمن و RSA نمونه ای از اين الگوريتمها ست.

مقایسه رمزنگاری کلید متقارن و کلید نامتقارن‌

اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی‌ نیز دارند. بنابراین مقایسه این دو نوع رمزنگاری بدون توجه به کاربرد و سیستم مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، به طور خاص، حجم و زمان محاسبات مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتم‌های رمزنگاری متقارن خیلی سریع‌تر از الگوریتم‌های رمزنگاری نامتقارن می‌باشند.

لازم به ذكر است كه رمزنگاری یك مبحث بسیار پیچیده است و در اینجا ما قصد توضیح پایه های ریاضی الگوریتمهای رمزنگاری یا باز كردن تمام جزئیات را نداریم و تنها به معرفی كلیات این مقوله خواهیم پرداخت. در قسمتهای قبلی تاریخچه مختصری از رمزنگاری ، مفاهیم اولیه آن و كلیدهای رمزنگاری را توضیح دادیم. در این قسمت الگوریتم های رمزنگاری با استفاده از كلید متقارن و در قسمت بعدی الگوریتم های رمزنگاری با استفاده از كلید نامتقارن را شرح و بسط خواهیم داد.

نویسنده: مصطفی سعیدفر

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد

نظر شما
برای ارسال نظر باید وارد شوید.
1 نظر