روش های رمزنگاری و امنیت در شبکه

رمزنگاری و امنیت شبکه

به دلیل پیشرفت روز افزون دنیای اینترنت و شبکه محرمانگی به نیروی عظیمی در شبکه بندی و ارتباطات مبدل شده است. هر روز گزارشی مبنی بر به سرقت رفتن هزاران یا میلیون ها شماره امنیت اجتماعی، شماره کارت های اعتباری یا سایر کارت های شناسایی پخش می گردد. آیا رمزنگاری می تواند شاخه ای از امنیتی که برای این اطلاعات لازم است به حساب آید. اگر برای رمزگشایی فهرستی از شماره های امنیت اجتماعی که بر روی یک لپ تاپ به سرقت رقته وجود داشته است، سال ها یا دهه ها و حتی بیشتر زمان لازم باشد، آیا قربانیان ایمن تر خواهند بود؟

شاید اما فراتر از دزدیدن یا شنود اطلاعات، سوال مهمتری در مورد این که چه اتفاقی برای داده های حیاتی که ممکن است در معرض خطر قرار داشته باشند، می افتد؟

تاریخچه رمزنگاری و امینت :

 

به مطالعات رمزنگاری، Cryptography اطلاق می شود که از واژه های یونانی Kryptos به معنی پنهان و graphia به معنی نوشتن تشکیل شده است. به فرآیند باز کردن یک پیام رمز نگاری شده بدون داشتن کلید Cryptanalysis یا کشف رمز، به علم ایجاد کدهای رمزنگاری و شکستن آنها به طور همزمان Cryptonology یا علم رمز شناسی و به فرآیند نوشتن مطلبی به صورت رمز شده به طوری که تنها افراد مجاز قادر به رمزگشایی و خواند آن باشند، Encryption یا همان رمزنگاری گفته می شود.

فرآیند باز کردن اطلاعات رمز شده به حالت اولیه را Decryption یا رمز گشایی می گویند. در برخی سیستم های عامل مانند UNIX، فایلی که حاوی کلمه عبور است رمزنگاری می شود. به طوری که کشف آن برای مهاجمی که به صورت غیر قانونی به فایل مذکور دسترسی پیدا کرده بسیار سخت خواهد شد.

 

روش های رمزنگاری :

 

امروزه برای رمز نمودن داده ها و روش های متفاوتی وجود دارد که هر یک از آنها بر اساس متدولوژی های رمزنگاری متقارن (Symmetric) یا نامتقارن (Asymmetric) هستند.

 

۱ـ رمز نگاری متقارن :

 

در رمزنگاری متقارن از یک کلید برای رمزنگاری و رمزگشایی داده های استفاده می شود. در رمزنگاری متقارن کلید باید بین افرادی که می خواهند از داده های خود محافظت کنند به اشتراک گذاشته شود. اگر کلید به دست شخصی غیر مجاز بیافتد، داده های رمز شده در مقابل هر کسی که یک گپی از این کلید را در اختیار داشته باشد، آسیب پذیر خواهند شد.

 

۲ـ رمزنگاری نامتقارن:

 

در رمزنگاری نامتقارن از دو کلید استفاده می شود. یکی از کلیدها برای رمزنگاری و کلید دوم برای رمزگشایی به کار می روند. در این نوع رمزنگاری کلید اختصاصی به صورت محرمانه و تنها در درست یک نفر نگهداری می شود. کلید دوم که کلید عمومی نامیده می شود، در اختیار هر کسی که لازم باشد قرار می گیرد.این رمز نگاری که در آن از دو کلید استفاده می شود نسبت به رمزنگاری متقارن ایمن تر خواهد بود.

 

قدرت رمزنگاری:

 

استحکام و امنیت یک روش رمزنگاری خاص به قدرت رمزنگاری بستگی دارد. در رمزنگاری متقارن، قدرت رمزنگاری به اندازه کلید و نوع الگوریتمی که برای انجام رمزنگاری به کاررفته است بستگی دارد. در یک الگوریتم رمزنگاری متقارن، قدرت رمزنگاری معمولاً به اندازه کلید و نوع الگوریتمی که برای انجام رمزنگاری به کار رفته است بستگی دارد. در یک الگوریتم رمزنگاری متقارن، قدرت رمزنگاری معمولاً به اندازه اعداد اول به کار رفته برای ایجاد کلید که بر اساس یک فرمول ریاضی خاص می باشد، بستگی دارد.

در روش رمزنگاری سزار (Caeser cipher) برای رسیدن به الفبای رمزنگاری، حروف الفباء به اندازه یک یا چند مکان انتقال (Shift) داده می شوند. برای رمز کردن یک پیام، هر جرف پیام با معادل انتقال یافته اش در الفبای رمز شده جایگزین می شود. برای رمزگشایی پیام رمز شده، هر حرف از پیام رمز دشه با معدل انتقال یافته اش در الفبای اصلی جایگزین می شود.

در روش دوم رمزنگاری جایگزینی نیز درست همانند روش رمزنگاری سزار، حرفی جایگزین حرف دیگری می شود با این تفاوت که برای رسیدن به حروف الفبای رمز شده، حروف الفبای اصلی را به سادگی حالت سزار انتقال نمی دهیم. در عوض، حروف  الفبای رمزنگاری را با هم ترکیب می کنیم، بنابراین در طول فرآیند رمزگشایی هیچ فرمولی وجود ندارد که مورد استفاه قرار گیرد، زیرا همه حروف به یک شکل انتقال نیافته اند.

به دلیل زیاد بودن تعداد حروف الفبای رمرنگاری، شکستن پیام های رمز شده به روش جایگزینی دشوارتر از پیام های رمز شده به روش سزار می باشد.

 

الگوریتم های رمزنگاری:

 

الگوریتم های رمزنگاری به دو دسته متقارن و نامتقارن و همچنین به صورت رمزهای بلاکی ( Block Ciphers ) و رمزهای جریانی (Stream Ciphers) دسته بندی می شوند. الگوریتم های متقارن برای رمزنگاری و مرزگشایی از یک کلید مشترکت استفاه می کنند و الگوریتم های نامتقارن نیز برای این منظور از دو کلید استفاه می کنند. هر دو کلید می تواننند برای رمزگشایی اطلاعاتی که توسط کلید دیگر رمز شده اند، به کار روند.رمز بلاکی الگوریتمی است که بلاک های داده را در یک زمان رمزنگاری یا رمزگشایی می کند. رمزهای جریانی عمل رمزنگاری را با هر تعدادی از بیت ها انجام می دهند.در فرآیند اصلی الگوریتم DES، پیام ورودی به صورت یک بلاک ۶۴ بیتی وارد شده و به صورت یک بلاک ۶۴ بیتی رمز شده خارج می گردد.

اگر الگوریتم DES به صورت نرم افزاری پیاده سازی شود، جایگشت ها با استفاه از آرایه های ثابتی که با مقادیر نگاشت بیتی بار شده اند، انجام می شود. اگر پیاده سازی با یک دستگاه سخت افزاری باشد، جایگشت ها به سادگی و از طریق گذرگاه های داده که برای دستیابی به نگاشت دلخواه سیم بندی شده اند، انجام می شوند.

 

رمزنگاری در مقابل درهم سازی:

 

رمزنگاری و درهم سازی دو فرآیند متفاوت هستند. وقتی یک بلاک داده رمز می شود به یک بلاک داده متفاوت تبدیل می گردد. این بلاک داده رمز شده سپس می تواند رمزگشایی شده و به حالت اولیه خودش بازگردد. وقتی یک بلاک داده در هم سازی می شود، داده ها تغییر نمی کنند. در عوض، مقداری درهم شده بر اساس اطلاعات موجود در بالک داده ایجاد می شود.

با استفاده از درهم سازی می توان به یافتن خطای موجود در داده کمک نمود. داده های درهم سازی شده را نمی توان به مقادیر اصلی آن ها بازگرداند. به همین دلیل به الگوریتم درهم سازی ، الگوریتم درهم سازی یک طرفه نیز می گویند.کلمات عبور دخیره شده در یک کامپیوتر را می توان در هم سازی نمود تا میزانی بارای پنهان سازی فراهم نمود.در هم سازی کلمات عبور به جاری رمز نمودن آنها روشی ایمن تر برای ذخیره سازی آن ها می باشدزیرا نمی توان کلمات عبور را از طریق لغو درهم سازی به دست آورد.

وقتی کاربری کلمه عبور ورود خود را فراموش می کند، ناظر شبکه نمی تواند آن را به وی بگوید و تنها می تواند کلمه عبور وی را به کلمه عبور جدیدی تغییر دهد.درهم سازی روشی برای گشتف تغییرات اعمال دشه در اطلاعات می باشد نه رمزنگاری و رمزگشایی اطلاعات. به عبارت متداول تر، درهم سازی روشی برای بازبینی صحت یا جامعیت داده میابشد تا اطمینان حاصل شود که داده های اصلی تغییر پیدا نکرده اند.فرستنده ارتباط، مقدار درهم سازی شده اصلی را به همرواه داده ای که ارسال می گردد، فراهم می کند. اگر در سمت گیرنده مقدار درهم سازی شده یکسانی ایجاد گردد، صحت یا جامعیت داده تضمین می گردد.

دو نوع الگوریتم درهم سازی متداول وجود دارد که هر یک دارای مشخصات خاص خود هستند:

۱ـ الگوریتم SHA توسط دولت ایالات متحده ایجاد شد. روش های SHA توسط آژانس امنیت ملی یا NSA و مؤسسه ملی استاندارها و فناوری یا NIST طراحی گردید.

۲ـ روش های درهم سازی MD نیز در چندین نسخه وجود دارد که توسط رون ریوست ایجاد شده است. روش های درهم سازی MD نیز برای پردازش های سریع تر ایجاد شده است و به قدرتمندی روش های SHA نمی باشد.

فرآیند درهم سازی می تواند بر اساس بلاکی از داده که به صورت بیت های داده یکنواخت یا جریان بیتی، و در یک زمان برداشته می شوند باشد. هر دو روش قادر هستند تا تغییر در یک بیت را نیز تشخیص دهند.

 

پنهان نگاری:

 

پنهان نگاری یا استگانوگرافی (Steganography) یک روش سحر آمیز و احتمالاً خطرناک برای پنهان ساختن شکلی از اطلاعات در داخل اطلاعاتی دیگر می باشد.در یونان، stego به معنای نوشتن پوششی است که روش توصیفی خوبی برای آشنا شدن با پنهان نگاری است. مزیت استفاده از استگانوگرافی برای پنهان نمودن اطلاعات این است که پنهان بودن چیزی روشن و مشخص نیست. تنها با نگاه کردن به یک تصویر IPG، نمی توان گفت که چیزی در آن پنهان است. با گوش کردن به یک فایل صوتی نیزی نمی توان گفت که چیزی در آن پنهان است.

یکی دیگر از مزایای استگانوگرافی این است که حتی اگر از پنهان بودن چیزی دریک فایل مطلع باشید، نمی دانید که آن در کجا و چگونه پنهان شده است.مزیت دیگر استگانوگرافی که یک عیب هم به شمار می آید این است که مشخص نیست آیا چیزی در یک فیال پنهان شده است یا خیر. اندازه فایل WAV مشخص می کند که چه مقدار داده می تواند در داخل آن پنهان کرد. به طور کلی، هرچه اندازه فایل WAV برزگتر باشد، داده های بیشتری را می توان در آن پنهان کرد. ایده ایجاد تغییر در LSB یک نمونه برگفته از روشی است که توسط شرکت های مخابراتی به کار می رفت.

 

نتیجه گیری :

 

در این مقاله در رابطه با امنیت شبکه و همچنین روش های رمزنگاری به طور کامل توضیح داده شده است. و برای رمزنگاری و امنیت می‌توانید به لینک قرار داده شده روی متن مراجعه فرمایید.

 شرکت فناوران عصر شبکه آترا امیدواراست تا با انتشار مقاله رمزنگاری و امنیت گامی مؤثر در راستای شناخت شما عزیزان برداشته و شما را در راستای افزایش دانش IT  خود یاری نمایید.

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *