انجمن رمز دانشگاه خواجه نصیرالدین طوسی
انجمن رمز دانشگاه خواجه نصیرالدین طوسی
خواندن ۵ دقیقه·۳ سال پیش

یک دقیقه در دنیای امنیت (رمزنگاری 2)

به نام خدا

فصل رمزنگاری، بخش دوم

سری مجموعه ی "یک دقیقه در دنیای امنیت"

برگرفته از ماژول بیستم کتاب CEH - Ethical Hacking and Countermeasures v11 (CEH11)

مترجم : آقای علی توکلی



انواع روش های رمزنگاری

1. رمزنگاری متقارن (Symmetric Encryption) :

رمزنگاری متقارن نیازمند این است که هم فرستنده و هم گیرنده ی پیام کلید رمز یکسانی را در اختیار داشته باشند، فرستنده پیام با استفاده از آن کلید پیام را تبدیل به رمز می کند و پیام رمز شده را برای گیرنده می فرستد. گیرنده نیز از همان کلید استفاده کرده و کد رمزی را رمزگشایی و به متنی خوانا تبدیل می کند. رمزنگاری متقارن به این خاطر که فقط از یک کلید استفاده می کند با نام رمزنگاری کلید مخفی (Secret Key) نیز شناخته می شود. این مدل رمزنگاری معمولا زمانی که با افراد کمی سر و کار دارید مناسب است و درست کار می کند.

به خاطر اینکه گیرنده و فرستنده هر دو قبل از فرستادن پیام باید کلید رمز را داشته باشند این مدل رمزنگاری در اینترنت کمتر استفاده می شود. زیرا که افرادی که از قبل با هم ارتباطی نداشتند نیاز به یک ارتباط امن دارند و ارتباطی صورت نگرفته است تا کلید رد و بدل شود. راه حل این مشکل رمزنگاری نامتقارن (رمزنگاری با کلید عمومی) است.

رمزنگاری متقارن (Symmetric Encryption)
رمزنگاری متقارن (Symmetric Encryption)




2. رمزنگاری نامتقارن (Asymmetric Encryption) :

مفهوم رمزنگاری نامتقارن، به عنوان رمزنگاری با کلید عمومی (Public Key) نیز شناخته می شود، معرفی شد تا مشکل مدیریت کلید را حل کند. رمزنگاری متقارن هر دو نوع کلید یعنی کلید عمومی و کلید مخفی را درگیر می کند. کلید عمومی برای همه در دسترس است درحالی که فرستنده کلید مخفی را برای خود و پنهان نگه می دارد.

رمزنگاری نامتقارن یک روش رمزنگاری است که از یک جفت کلید استفاده می کند، شامل یک کلید عمومی که در دسترس همه است و یک کلید مخفی که فقط در اختیار صاحب کلید می باشد این امر کمک می کند محرمانگی، یکپارچگی، احراز هویت و انکارناپذیر بودن در مدیریت اطلاعات حفظ شود.

رمزنگاری نامتقارن از روند زیر برای فرستادن پیام استفاده می کند:

1. یک فرد کلید عمومی کسی را که می خواهد با آن ارتباط برقرار کند را در یک فهرست می یابد.

2. با استفاده از این کلید عمومی پیامی که باید به گیرنده برسد رمز شده و به مقصد فرستاده می شود.

3. گیرنده از کلید مخفی استفاده می کند و پیام رمز شده را رمزگشایی می کند.

فقط دارنده ی کلید مخفی می تواند پیام رمز شده با استفاده از کلید عمومی را رمزگشایی کند و به غیر از او کسی توانایی رمزگشایی آن را ندارد. این امر امنیت ارتباطات را بالا می برد زیرا همه ی ارتباطات از یک مسیر کلید عمومی می گذرند و به هیچ وجه کلید مخفی با فرستنده ی پیام در میان گذاشته نمی شود. فرستنده باید کلید عمومی را با نام های کاربری به صورت امنی مرتبط کند تا اطلاعات بدون رهگیری شدن به دست گیرنده برسد برای احراز هویت نیز از امضا های دیجیتال (Digital Signature) استفاده می شود.

رمزنگاری نامتقارن (Asymmetric Encryption)
رمزنگاری نامتقارن (Asymmetric Encryption)



مقایسه نقاط قوت و ضعف رمزنگاری متقارن و نامتقارن:

  • رمزنگاری متقارن سریع تر و راحت تر اجرا می‌شود چون که از یک کلید برای رمز کردن و رمزگشایی استفاده می‌شود و قدرت پردازشی کمتری نیاز دارد (قابل اجرا روی ASIC) در صورتی که رمزنگاری نامتقارن در عملکرد کند است و توان پردازشی قابل توجهی نیاز دارد.
  • مدیریت رمزنگاری متقارن سخت است زیرا کلید های بسیاری برای ارتباط با بخش های مختلف وجود دارند اما در رمزنگاری نامتقارن راحتی استفاده وجود دارد زیرا کلید ها نیاز به توزیع ندارند.
  • در رمزنگاری متقارن از خطرات امنیتی گسترده جلوگیری می‌شود زیرا برای هر قسمت می‌توان از کلید جداگانه استفاده کرد ولی در رمزنگاری نامتقارن در خطر بودن امنیت و انتشار گسترده اطلاعات وجود دارد برای مثال: اگر فرد مهاجم به کلید مخفی دسترسی پیدا کند، می‌تواند تمامی پیام ها را بخواند.
  • در رمزنگاری متقارن راه امنی برای رد و بدل کردن کلید مخفی وجود ندارد اما در رمزنگاری نامتقارن، امنیت بهبود یافته است زیرا دیگر نیازی نیست که کلید های مخفی به اشتراک گذاشته شود.
  • در رمزنگاری متقارن کلید وابستگی‌‌ای به اطلاعات ندارد بنابراین اگر هم اطلاعات منتشر شود، رمزگشایی آن غیر ممکن است. در رمزنگاری نامتقارن اگر کلید مخفی گم شود پیام های فرستاده شده غیر قابل خواندن خواهند ماند.
  • مکانیزم احراز هویت در رمزنگاری متقارن به طور مستقیم تعریف نشده است و از یک کلید مشترک برای ارتباط میان گیرنده و فرستنده استفاده می‌کند ولی در رمزنگاری نامتقارن برای احراز هویت، امضاهای مجازی‌ای ایجاد می کند که قابل انکار نیستند.
  • هر دو رمزنگاری در برابر حمله Brute Force آسیب‌پذیر هستند. درضمن رمزنگاری متقارن در برابر حمله Dictionary و رمزنگاری نامتقارن در برابر حمله Man in the Middle هم آسیب‌پذیر هستند.
مقایسه رمزنگاری متقارن و نامتقارن
مقایسه رمزنگاری متقارن و نامتقارن




دسترسی دولت ها به کلید ها (GAK):

در واقع یک اجبار قانونی است که بر اساس آن دولت ها باید به کلید های افراد و موسسات یا سازمان ها دسترسی داشته باشند. این بدان معناست که شرکت های نرم افزاری موظفند که کپی هایی از کلید های خود را (یا لااقل مقدار مناسبی از کلید ها که با استفاده از آنها بقیه ی کلید ها قابل شکستن باشند) به دولت ها بدهند. مجریان قانون در سراسر دنیا این کلید ها را در اختیار دارند و از آنها استفاده می کنند تا بتوانند فعالیت های مشکوک و علیه امنیت ملی را شناسایی کرده و مدارک لازم جهت محکوم کردن جرائم سایبری علیه امنیت ملی جمع آوری کنند. دولت ها متعهد هستند که این کلید ها را به صورت ایمن نگه دارند و از آنها فقط در زمان داشتن حکم قضایی استفاده کنند. برای دولت ها این توانایی مانند توانایی شنود تلفن های همراه است و نیاز به مجوز دارد.

Government Access to Keys (GAK)
Government Access to Keys (GAK)


ادامه دارد ... .


انجمن رمز و امنیت دانشگاه خواجه نصیرالدین طوسی

سایت انجمن | لینک اینستاگرام | لینک تلگرام | صفحه ویرگول

رمزنگاریدنیای امنیتکریپتوگرافیcipherهک و امنیت
شاخه دانشجویی انجمن رمز در دانشگاه خواجه نصیرالدین طوسی، فعال در حوزه های امنیت و رمزنگاری
شاید از این پست‌ها خوشتان بیاید