رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ امنیت کشورشان استفاده می کنند.به افرادی که در زمینه توسعه و ایجاد کدهای رمز تخصص دارند رمز نگار یا Cryptographer می گویند.
همچنین به افرادی که در زمینه شکستن ( باز کردن ) این کدها تخصص دارند تحلیلگر رمز یا Cryptanalyst می گویند.افرادی که در این بخش فعالیت می کنند از دانش قوی در زمینه ریاضی و کامپیوتر برخوردارند. آنها در دنیای خودشان زندگی می کنند و تمایلی به صحبت کردن راجع به کاری که میکنند ندارند. داده ها باید حفظ شوند . اطلاعات شخصی شما می بایست از دسترسی های غیرمجاز و تخریبها حفاظت گردند.اولین روش حفاظت از داده ها رمزنگاری یا Cryptography است. رمز نگاری قدمتی به طول تاریخ بشر دارد. اولین سند رمز شده ای که کشف گردیده به 4000 سال پیش برمیگردد. این سند شامل ترجمه یک پیام از یک زبان به زبان دیگر با کاراکترهای جایگزین می باشد.
سه نوع رمز نگاری وجود دارد : فیزیکی – ریاضیاتی – کوانتومی
روش های مختلفی دارد . عمومی ترین این روش عبارتیست از جابجایی یا جایگزینی حروف ( کاراکترها ) یا کلمات میباشد. این روش شامل یک حالت دیگری است که به آن Stenography گفته می شود. این روش علمی است که شامل پنهان سازی اطلاعات داخل اطلاعات دیگر است مانند یک تصویر.به طور کلی در رمز نگاری فیزیکی پردازش ریاضی روی متن صورت نمی گیرد.Cipher روشی است که برای کد کردن حروف ( کاراکترها ) برای پنهان کردن ارزش خود استفاده می شود. به فرآیند کد کردن یک پیام Ciphering گفته می شود.
از فرآیندها و پردازشهای ریاضی روی متن یا کاراکترها استفاده می کند. معروفترین این روش ادغام سازی یا همان Hashing است. در این روش یک محاسبه روی پیام انجام می شود و آنرا به یک مقدار عددی تبدیل می کند که به آن Hash Value گفته می شود. مثال :
Message : this ASCII Value : 116 104 105 115 Calculated Values : 232 208 210 230 Hash value Calculation : ( 232+208+210+230)/10 Hash value : 88
این الگوریتم یک طرفه است و نمی توان از مقدار Hash به متن رسید.
روشی جدید در رمز نگاری می باشد.تا قبل از 2002 کاربرد آن در آزمایشگاهها و برخی مراکز امنیتی دولتی بود. در این روش پیام با استفاده از یکسری فوتون ارسال می گردد. اگر دریافت کننده ترتیب ( توالی ) و حال مثبت و منفی ( قطب مغناطیسی ) فوتون ها را بفهمد میتواند پیام را decode کند . در غیر اینصورت فوتون ها تغییر یافتده اند. این به گیرنده مفهماند که فرد یا افرادی پیام را شنیده اند. فرستنده پس از اطلاع از این موضوع Pattern ( قالب ) پیام را عوض کرده و شروع به ارسال مجدد پیام با یک سری جدیدی از فوتون ها می نماید. رمزنگاری کوانتومی بسیار پرهزینه است و کاربرد محمدودی دارد.
برخی از معروفترین روشهای شکستن کد ها عبارتند از :
3 روش اصلی برای کد کردن عبارتند از : Hashing – Symmetric – Asymmetric
1 – الگوریتم SHA ( Secure Hash Algoritm )
2 – الگوریتم( MD ( Message Digest :
یک کلید امنیتی تولید می کند. یک کلید اختصاصی دارد که برای بقیه افراد غیر مجاز قابل استفاده نیست. اگر این کلید ذر اختیار دیگران قرار گیرد و یا دزدیده شود کل فرآیند با شکست مواجه می شود.کلید بین فرستنده و گیرنده یکسان است.
1 – ( DES ( Data Encryption Standard
2 –( AES ( Advanced Encryption Standard
3 – 3DES
4 – CAST
5 – RC
6 – Blowfish
7 –( IDEA ( International Data Encryption Algorithm
از 2 کلید برای code و decode کردن داده ها استفاده می کند. این کلیدها را Public key و Private key می گویند. Public برای کد کردن پیام توسط فرستنده و Private key برای رمزگشایی توسط گیرنده استفاده می شود.
1 – RSA
2 – الگوریتم Diffie Helman
3 –( ECC ( The Elliptic Curve Cryptosystem
4 – EL Gamal
1 – Attacking the key
2 - Attacking the Algorithm
3 – Intercepting the Transmission
4 – Birthday Attack
5 – Weak key Attack
6 – Mathematical Attack
VPN یک ارتباط امن بین 2 دستگاه یا شبکه است. این ارتباط می تواند از طریق اینترنت ، WAN و یا MAN و یا بصورت Point to Point باشد.3 نوع VPN وجود دارد :
1 – Intranet : ارتباط 2 نقطه ( از یک شزکت ) را با هم برقرار می کند. مثل ارتباط بین یک شعبه و دفتر مرکزی . این ارتباط را Site to Site یا LAN to LAN می گویند.
2 – Extra net : ارتباط بین یک سازمان با یک سازمان دیگر
3 – Remote Access : ارتباط کاربران یا دفاتر کوچک با یک شرکت.
یک ارتباط VPN میبایست 6 مورد زیر را برای امنیت داده ها رعایت کند :
( Confidentiality ( Packet/data integrity & data Authentication Origin (Identity Validation (Authentication (Encapsulation method (Control of Traffic using the VPN Anto reply Protection
روشهای پیاده سازی VPN و مقایسه بین آنها در ذیل آمده است :
1 –( GRE ( Generic Route encapsulation
2 –( PPTP ( Point to Point Tunneling Protocol
3 –( L2TP ( Layer 2 Tunneling Protocol
4 –( IPSEC ( IP Security
5 –( SSL ( Secure Socket Layer-CISCO’s solution is called WEBVPN
اگر می خواهید مباحث امنیت شبکه و تشخیص نفوذ را به خوبی یاد بگیرید به دوره آموزش تکنیک های نفوذ در این لینک مراجعه کنید.