5 / 5. 1

فهرست مطالب

فهرست مطالب

رمزنگاری (Cryptography)

رمزنگاری یکی از مهمترین راه حل های امنیتی بشمار میرود. 

جهت افزایش امنیت اطلاعات در شبکه لازم است روی پیام،تبدیلی صورت گیرد بطوریکه پیام میان راه توسط مهاجم قابل خواندن نباشد که عمل رمزنگاری اصلی ترین این تبدیل است.

رمزنگاری  از یک لغت یونانی گرفته شده است که به معنای نوشتن به صورت پنهانی است. 

در واقع مبهم نمودن اطلاعات به طریقی که از دید فرد غیرمجاز پنهان شود و در عین حال فقط فرد یا افراد مجاز (فردی مجاز شمرده می شود که دارای کلید مناسب برای رمزگشایی اطلاعات باشد) قادر به مشاهده و استفاده از آنها باشند، را رمزنگاری گویند.

 رمزنگاری نوعی به تعویق انداختن است چون هر سیستم رمزنگاری قابل شکست است.

در رمزنگاری آن چه اهمیت دارد طول مدت زمان و منابعی است که برای دسترسی به اطلاعات تحت حفاظت رمزنگاری مورد نیاز است.

 

رمزنگاری _ رمزنگاری

1_سرویس های امنیتی قابل ارائه توسط رمزنگاری

  • محرمانگی: با استفاده از رمزنگاری می توان اطلاعات را به هنگام ارسال یا ذخیره از دید افراد غیرمجاز پنهان کرد.

  • یکپارچگی: با استفاده از رمزنگاری تغییرات اعمال شده روی اطلاعات ارسالی یا ذخیره شده معلوم می شود

  • مجوزسنجی: از رمزنگاری می توان برای اعتبارسنجی مبدأ اطلاعات استفاده کرد و از تکذیب این مطلب که اطلاعات از مبدأ اصلی آمده اند جلوگیری کرد.

توجه: مهمترین ابزار خودکار جهت برقراری محرمانگی در امنیت شبکه و ارتباطات رمزنگاری است.

2_اصطلاحات رمزنگاری

  • متن ساده (Plain Text): اطلاعات به فرم اصلی اش (قبل از رمزنگاری) را گویند.

  • متن رمزی (Cipher Text): اطلاعات مبهم شده توسط الگوریتم رمزنگاری.  

  • الگوریتم رمزنگاری: روشی که متن ساده را به متن رمزی تبدیل می کند.

  • کلید رمز: داده ای که الگوریتم بر طبق آن متن ساده را به متن رمزی تبدیل می کند و بلعکس

  • رمز کردن(Encryption): فرآیند تبدیل متن ساده به متن رمز شده را گویند.

  • رمزگشایی (Decryption): فرآیند تبدیل متن رمزشده به متن ساده را گویند.

3- تحلیل رمز یا کشف رمز(Cryptanalysis)

فرایند تلاش برای کشف متن ساده بدون داشتن کلید و یا حتی کشف خود کلید را تحلیل رمز گویند. 

به کسی که اینکار را انجام می دهد مهاجم (attacker) یا نفوذگر(intruder) می گویند.

رمزنگاری _ تحلیل رمز یا کشف رمز
  • ممکن است مهاجم، فقط متن رمز شده را در اختیار داشته باشد و هیچگونه اطلاعات دیگری را نداشته باشد. (مثلا نداند متن اصلی به زبان فارسی یا انگلیسی است، موضوع آن چیست و …) 

  • ممکن است مهاجم، توانسته باشد یک یا چند متن رمز شده و رمزنشده متناظر آنها را بدست آورد؛ یا اینکه الگوی خاصی را از درون متن های رمزشده بیابد.   

  • ممکن است مهاجم، به روشی قادر باشد سیستم منبع را بدست آورده و بتواند متن های دلخواه خود را رمزنگاری کند. و یا با مقایسه ی چندین متن رمز شده و متن اصلی، کلید را کشف نماید.

3_1_تحلیل جستجوی جامع کلید  (Key Exhaustive or Force Brute Search)

به معنی امتحان کردن تمام کلیدها است. 

یعنی به ترتیب تمام حالات ممکن را برای کلید بررسی نمائیم. 

در این روش، برای کسب موفقیت، باید بطور میانگین نیمی از حالات ممکن بررسی شوند.

  • اگر فضای حالات کلید بسیار بزرگ باشد، رمزگشایی با این روش بسیار دشوار و حتی غیرممکن خواهد بود.

رمزنگاری _ تحلیل جستجوی جامع کلید

4_رمزنگاری امن

الگوریتم رمزنگاری در صورتی از نظر محاسباتی امن است که متن رمز تولید شده توسط آن، یک یا هر دو معیار زیر را داشته باشد:

  • هزینه شکستن رمز گران تر از ارزش اطلاعات رمز شده باشد.

  • زمان لازم برای شکستن رمز، بیشتر از طول عمر مفید اطلاعات باشد.

5_رمزنگاری بطورکلی به دو صورت زیر انجام می شود

  • برگشت پذیر (Reversible): اجازه میدهد که داده ها رمزگذاری شوند و بعدا قابل رمزگشایی باشند.با در نظرگرفتن این نکته که هیچ اطلاعاتی نباید از بین برود و تمامی  حروف باید برگشت پذیر باشند.

  • برگشت ناپذیر (Irreversible): رمزگذاری بصورت یکطرفه انجام میشود بطوریکه دیگر قابل رمزگشایی نخواهد بود. مانند الگوریتم های درهم سازی (hash) و کدهای احراز هویت پیام که در امضای دیجیتالی و کاربردهای احراز هویت پیام استفاده میشوند.

6_بطورکلی سیستم های رمزنگاری به دو طریق مورد حمله قرار می گیرند

رمزنگاری _ رمزنگاری برگشت پذیر و برگشت ناپذیر

6_1_نقطه ضعف های موجود در الگوریتم

  • قدرت الگوریتم بر حسب تعداد کلیدهایی است که باید امتحان شود تا کلید صحیح پیدا شود.

  • مهاجم در این روش بطور متوسط مجبور است 50 %کلیدها را امتحان کند تا کلید صحیح را پیدا کند.

  • اگر زمان و منابع کافی در اختیار باشد حمله، سرانجام به موفقیت ختم می شود. بنابراین در برآورد قدرت الگوریتم باید در نظر داشت اطلاعات برای چه مدت زمانی باید محافظت گردد، تا در صورت موفقیت مهاجم ضرری در پی نداشته باشد.

  • از لحاظ محاسباتی به الگوریتمی امن گفته می شود که هزینه پیدا کردن کلید از طریق حمله نفوذی، از ارزش اطلاعات تحت حفاظت بیشتر باشد.

6_2_نفوذ به سیستم

  • به طور معمول در حوزه رمزنگاری تشریح نمی گردد.

  • حمله موفق به سیستم جانبی از حمله به خود الگوریتم آسان تر است.

  • با نفوذ به سیستم و بدست آوردن کلمه عبور، بالطبع کلید کاربر هم بدست می آید. بنابراین در امنیت رمزنگاری، محافظت از سیستم جانبی نیز به اندازه کلید و الگوریتم اهمیت دارد.

مطالب مرتبط و تکمیلی: