در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

امنیت داده ها قسمت پنجم - انواع کلیدهای رمزنگاری

كلیدهای رمزنگاری


تکنیک‌های رمزنگاری پیچیده به راحتی از روش‌های جابه‌جایی یا جایگزینی استفاده نمی‌کنند. در عوض از یك كلید محرمانه برای كنترل یك توالی طولانی از جابه‌جایی و جایگزینی‌های پیچیده استفاده می‌کنند. كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با یكدیگر همكاری می‌کنند تا یك متن اولیه را به یك متن رمزی تبدیل كنند. در اغلب موارد الگوریتم رمزنگاری ثابت و شناخته شده است و این كلید رمزنگاری است كه یك نسخه یكتا از اطلاعات رمزنگاری شده تولید می‌کند. در زیر انواع كلیدهای رمزنگاری توضیح داده شده‌اند.

كلیدهای محرمانه


سیستم‌های كلید محرمانه تنها از یك كلید برای رمزنگاری و رمزگشایی اطلاعات استفاده می‌کنند. در این شیوه رمزنگاری، لازم است كه هر جفت فرستنده و گیرنده اطلاعات كلید جداگانه‌ای را برای رمزنگاری دارا باشند و حفظ كلید به صورت محرمانه بسیار اهمیت دارد. امنیت این روش در گرو حفظ امنیت كلید است. الگوریتم Data Encryption Standard) DES) یك نمونه از الگوریتم‌های كلید محرمانه است. چون فرض بر این است كه الگوریتم شناخته شده و معلوم است، امن بودن انتقال و ذخیره كلید بسیار مهم است. کارت‌های هوشمند معمولاً برای ذخیره كلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینكه قلمرو كلید محدود است، مهم است: باید همیشه فرض كنیم كه یك كارت ممكن است توسط افراد غیرمجاز با موفقیت تحلیل گردد و به این ترتیب كل سیستم در مخاطره قرار گیرد. در شكل زیر یك عملیات انتقال اطلاعات با استفاده از كلید محرمانه نشان داده شده است كه در آن یك كاربر بانك، اطلاعات را با استفاده از كلید محرمانه رمزنگاری می‌کند و برای كارمند بانك ارسال می‌کند. وی نیز اطلاعات را با كلید مشابهی رمزگشایی می‌کند.

امنیت داده ها قسمت پنجم - انواع کلیدهای رمزنگاری

كلیدهای عمومی و خصوصی


سیستم‌هایی كه از این نوع كلیدها استفاده می‌کنند، نامتقارن خوانده شده و در واقع دارای یك زوج كلید هستند: یك كلید عمومی و یك كلید خصوصی. در این سیستم هر كاربر دارای دو كلید عمومی و خصوصی است كه لازم است كلید خصوصی محرمانه نگهداری شود ولی كلید عمومی در اختیار همگان است. در اینجا كلید عمومی و خصوصی به یكدیگر از لحاظ ریاضی وابسته هستند. كاربر می‌تواند با استفاده از كلید خصوصی كه در اختیار دارد پیغام خود را رمزنگاری كرده و گیرنده آن را با استفاده از كلید عمومی رمزگشایی كند یا بالعكس. امتیاز اصلی و مهم سیستم‌های كلید نامتقارن این است كه آن‌ها اجازه می‌دهند كه یك كلید (كلید خصوصی) با امنیت بسیار بالا توسط صاحب آن نگهداری شود در حالیكه كلید دیگر (كلید عمومی) می‌تواند منتشر شود. كلیدهای عمومی می‌توانند همراه پیام‌ها فرستاده شوند یا در فهرست‌ها لیست شوند. شروط و قوانینی برای كلیدهای عمومی در طرح فهرست پیام‌رسانی الكترونیكی ITU X500. وجود دارد، و از یك شخص به شخص بعدی داده شوند. مكانیسم توزیع كلیدهای عمومی می‌تواند رسمی (یك مركز توزیع كلید) یا غیر رسمی باشد. یكی از نكات منفی سیستم‌های رمزنگاری با كلید عمومی توسط سناریوی زیر توضیح داده شده است. فرض كنید كاربر پیغام خود را با استفاده از كلید خصوصی رمزنگاری می‌کند. دریافت كننده پیغام می‌تواند از هویت فرستنده پیغام مطمئن باشد یعنی تأیید هویت به خوبی انجام می‌شود ولی مشكل اینست كه هر كسی كه دسترسی به كلید عمومی دارد می‌تواند اطلاعات مذكور را رمزگشایی كند. لذا این روش محرمانگی اطلاعات را حفظ نمی‌کند. از طرف دیگر در صورتی كه اطلاعات توسط كلید عمومی رمزنگاری شوند، از آنجایی كه تنها دارنده كلید خصوصی قادر به رمزگشایی آن است لذا محرمانگی آن حفظ می‌شود ولی مشكل در اینست كه چون هر كسی می‌تواند به كلید عمومی دسترسی داشته باشد تأیید هویت با مشكل روبرو می‌شود.

امنیت داده ها قسمت پنجم - انواع کلیدهای رمزنگاری

راه حل مشكل مذكور، استفاده تركیبی از دو روش است به طوری كه هم امكان تأیید هویت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود. فرستنده پیغام خود را با استفاده از كلید خصوصی كه در اختیار دارد رمزنگاری می‌کند و سپس با استفاده از كلید عمومی كه مربوط به گیرنده است آن را مجدداً رمزنگاری می‌کند. در این حالت لازم است گیرنده پیغام ابتدا با استفاده از كلید خصوصی خود پیغام را رمزگشایی كند و سپس نتیجه را با استفاده از كلید عمومی فرستنده مجدداً رمزگشایی كند تا به اصل پیغام دسترسی پیدا كند. در این صورت پیغام رمزنگاری شده تنها با كلید خصوصی دریافت كننده قابل رمزگشایی است و در نتیجه هم مشكل تأیید هویت و هم حفظ محرمانگی اطلاعات برطرف شده است. در همه حالات فرض می‌شود كه دارندگان كلید خصوصی مراقبت‌های لازم را برای حفظ امنیت كلید مزبور به انجام می‌رسانند. البته دو بار رمزنگاری و رمزگشایی همه پیغام لزوماً مورد نیاز نیست. از آنجایی كه در صورت استفاده فرستنده از كلید عمومی گیرنده، محرمانگی اطلاعات حفظ می‌شود، در نتیجه رمزنگاری تنها بخش كوچكی از پیغام، برای تأیید هویت فرستنده كافی است. این قضیه ایده اصلی امضای دیجیتالی را تشكیل می‌دهد.

كلیدهای اصلی و كلیدهای مشتق شده (Master keys and derived keys)


یكی از ایراداتی كه به روش‌های پیشین وارد است، تعداد زیاد كلیدها است كه طبیعتاً منجر به سخت‌تر شدن مدیریت كلید می‌شود. یك روش برای كاستن از تعداد كلیدهایی كه باید منتقل و ذخیره شوند، مشتق گرفتن از آن‌ها در زمان مورد نیاز است. در یك برنامه اشتقاق كلید، یك كلید اصلی همراه با چند پارامتر مجزا برای محاسبه كلید مشتق ‌شده استفاده می‌شود كه بعداً برای رمزنگاری استفاده می‌گردد. برای مثال، اگر یك صادر كننده با تعداد زیادی كارت سروكار دارد، می‌تواند برای هر كارت، با استفاده از كلید اصلی، شماره كارت را رمز كند و به این ترتیب كلید مشتق شده حاصل می‌شود و به آن كارت اختصاص داده می‌شود. شكل دیگری از كلیدهای مشتق شده با استفاده از tokenها به دست می‌آیند كه tokenها محاسبه‌گرهای الكترونیكی با عملكردهای مخصوص هستند. ورودی آن‌ها ممكن است، یك مقدار گرفته شده از سیستم مركزی، یك PIN وارد شده توسط كاربر و یا تاریخ و زمان باشد. خود token شامل الگوریتم و یك كلید اصلی است. چنین tokenهایی اغلب برای دسترسی به سیستم‌های كامپیوتری امن استفاده می‌شوند.

كلیدهای رمز كننده‌ كلید (Key-encrypting keys)


از آنجا كه ارسال كلید یك نقطه ضعف از نظر امنیتی در سیستم‌ها بشمار می‌رود، رمز کردن كلیدها هنگام ارسال و ذخیره آن‌ها به شکل رمز شده منطقی به نظر می‌رسد. كلیدهای رمز کننده كلید هرگز به خارج از یك سیستم كامپیوتری (یا كارت هوشمند) ارسال نمی‌شوند و بنابراین می‌توانند آسان‌تر محافظت شوند. اغلب برای تبادل كلیدها الگوریتم متفاوتی از آنچه كه برای رمز کردن پیام‌ها استفاده می‌شود، مورد استفاده قرار می‌گیرد. از مفهوم دامنه كلید (key domain) برای محدود كردن میدان كلیدها و محافظت كردن از كلیدها در دامنه‌شان استفاده می‌كنیم. معمولاً یك دامنه، یك سیستم كامپیوتری خواهد بود كه می‌تواند به صورت فیزیكی و منطقی محافظت گردد. كلیدهای استفاده شده در یك دامنه توسط یك كلید رمز کننده كلید محلی ذخیره می‌شوند. هنگامی كه كلیدها می‌خواهند به یك سیستم كامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یك كلید جدید رمز می‌شوند كه اغلب به عنوان كلید كنترل ناحیه (zone control key) شناخته می‌شوند. با دریافت این كلیدها در طرف دیگر، تحت كلید محلی سیستم جدید رمز می‌شوند. بنابراین كلیدهایی كه در دامنه‌های یك ناحیه قرار دارند از دامنه‌ای به دامنه دیگر به صورتی كه بیان گردید منتقل می‌شوند.

كلیدهای نشست (Session keys)


برای محدود كردن مدت زمانی كه كلیدها معتبر هستند، اغلب یك كلید جدید برای هر نشست یا هر تراكنش تولید می‌شود. این كلید ممكن است یك عدد تصادفی تولید شده توسط ترمینالی باشد كه در مرحله تصدیق كارت قرار دارد. اگر كارت قادر به رمزگشایی روش كلید عمومی باشد، یعنی كلید نشست می‌تواند با استفاده از كلید عمومی كارت رمز شود. بخشی از تراكنش كه در آن كلید منتقل می‌شود اغلب در مقایسه با بقیه تراكنش کوتاه‌تر است؛ بنابراین بار اضافی این بخش نسبت به كل تراكنش قابل صرف نظر است. چنانچه بقیه تراكنش به سبب استفاده از كلید متقارن (محرمانه) با بالاسری كمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال كلید قابل پذیرش است (توضیح اینكه روش‌های رمز متقارن از نامتقارن به مراتب سریع‌تر هستند بنابراین می‌توان ابتدا یك كلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن كلید متقارن برای انجام بقیه تراكنش استفاده كرد). شكل خاصی از كلید نشست، سیستم انتقال كلید است كه در برخی سیستم‌های پرداخت الكترونیك و مبادله دیتای الكترونیك استفاده می‌شود. بدین صورت كه در پایان هر تراكنش، یك كلید جدید منتقل می‌شود و این كلید برای تراكنش بعدی مورد استفاده قرار می‌گیرد.

رمزنگاری مبدأ به مقصد و رمزنگاری انتقال


دو سطح ارتباطی پایه وجود دارد كه رمزنگاری می‌تواند در آن اجرا شود. رمزنگاری بر اساس این سطوح به دو دسته رمزنگاری مبدأ به مقصد و رمزنگاری انتقال تقسیم می‌شود. در رمزنگاری مبدأ به مقصد یا end-to-end كه گاهی اوقات به آن رمزنگاری آفلاین هم گفته می‌شود، پیغام‌ها در مبدأ و در زمان ارسال رمزنگاری شده و سپس در مقصد رمزگشایی می‌شوند. در این سطح رمزنگاری نیازی نیست كه شبكه از رمزی بودن پیغام آگاهی داشته باشد. گاهی اوقات این نوع رمزنگاری می‌تواند توسط كاربر مورد انتخاب قرار بگیرد. پیغام در تمام طول انتقال رمز شده باقی می‌ماند، از ابتدا تا انتها. فایده این روش در این است كه احتیاجی نیست در تمام گام‌های مسیر، تمام نقاط امن باشند. این اصلی است كه امروزه در سیستم‌های شناخته شده رمزنگاری پیغام به شیوه تونل مانند SSL و TLS مورد استفاده قرار می‌گیرد. در رمزنگاری انتقال یا link encryption كه گاهی به آن رمزنگاری آنلاین هم گفته می‌شود، مانند روش قبل پیغام در زمان ارسال رمزنگاری می‌شود ولی هر بار كه به یك گره ارتباطی شبكه می‌رسد، رمزگشایی شده و دوباره رمزنگاری می‌شود. در این روش رمزنگاری از دید كاربر پنهان است و به عنوان بخشی از پروسه انتقال اعمال می‌شود. برای هر دو روش نقاط مثبت و منفی وجود دارد كه در زیر آورده شده است.

نقاط مثبت روش مبدأ به مقصد


قابلیت انعطاف بیشتری دارد. كاربر می‌تواند تنها اطلاعات مورد نظر خویش را رمزنگاری كند و هر كاربر نیز می‌تواند كلید جداگانه‌ای داشته باشد.

  • در این روش انتشار كلید و مدیریت آن ساده‌تر است.
  • با استفاده از این روش، اطلاعات از ابتدا تا انتها و در كل شبكه محافظت شده باقی می‌مانند.
  • روشی كارآمدتر است زیرا لازم نیست شبكه هیچ‌گونه تسهیلات خاص رمزنگاری را دارا باشد.

نقاط منفی روش مبدأ به مقصد

ممكن است نیاز به بررسی برخی از اطلاعات مانند اطلاعات سر آیند و یا مسیریابی به صورت رمزنگاری نشده باشد.

  • هر سیستمی نیازمند اجرای نوع یكسانی از رمزنگاری است.
  • این روش تنها محتویات پیغام را امن نگاه می‌دارد ولی نمی‌تواند این واقعیت را مخفی كند كه چنین پیغامی فرستاده شده است.

نقاط مثبت روش انتقال

  • راحت‌تر است زیرا لازم نیست كاربر هیچ كاری انجام دهد.
  • استفاده از آن، در شبکه‌ای كه گره‌های زیادی دارد راحت‌تر است.
  • در صورتی كه یكی از گره‌ها مورد سوء استفاده قرار گیرد تمام شبكه لو نمی‌رود زیرا هر جفت از گره‌ها از كلید جداگانه‌ای استفاده می‌کنند.
  • در این روش تمام اطلاعات، حتی اطلاعات سرآیند و مسیریابی رمزنگاری می‌شوند.

نقاط منفی روش انتقال

  • انتشار كلید و مدیریت آن بسیار مشكل خواهد بود زیرا همه گره‌های شبكه لازم است یك كلید دریافت كنند.
  • نقاط آسیب پذیر بیشتری وجود دارد زیرا اطلاعات، چندین نوبت به حالت اولیه تبدیل می‌شود.

نویسنده: مصطفی سعیدفر

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد

#رمزنگاری_نامتقارن #انواع_رمزنگاری #asymmetric_algorithm_چیست #ساختار_کاری_رمزنگاری_کلید_عمومی #معرفی_الگوریتم_های_asymmetric #private_key_چیست #انواع_کلید_در_رمزنگاری_نامتقارن #public_key_چیست #رمزنگاری_کلید_عمومی #طراحی_ساختار_PKI
عنوان
1 امنیت داده ها قسمت اول - تاریخچه رمزنگاری رایگان
2 امنیت داده ها قسمت دوم - روشهای رمزنگاری رایگان
3 امنیت داده ها قسمت سوم- الگوریتم های رمزنگاری رایگان
4 امنیت داده ها قسمت چهارم - الگوریتمهای رمزنگاری نامتقارن رایگان
5 امنیت داده ها قسمت پنجم - انواع کلیدهای رمزنگاری رایگان
زمان و قیمت کل 0″ 0
1 نظر
najol

سلام خسته نباشید. می خواستم اگه میشه لیست منابع مطالب مقاله امنیت داده ها (رمزنگاری) داشته باشم

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....