وبلاگ

رمزنگاری متقارن و نامتقارن (Symmetric Vs Asymmetric)

رمزنگاری متقارن و نامتقارن

رمزنگاری متقارن و نامتقارن (Symmetric Vs Asymmetric)

 

نتیجه فرآیند رمزنگاری متن رمز (Ciphertext) نامیده می شود. پیامی که باید رمزنگاری شود، متن آشکار(Plaintext) نامیده می شود و توسط یک تابع خاص به نام کلید (Key) به متن رمز، تبدیل می گردد. به طور کلی الگوریتم های رمزنگاری به دو دسته متقارن و نامتقارن تقسیم می شوند که ما در ادامه قصد داریم تا در این رابطه اطلاعاتی را به شما ارائه دهیم.

کلمه رمزنگاری (Cryptography)، برگرفته از لغات یونانی به معنای محرمانه نوشتن متون می باشد. نخستین کاربرد شناخته شده رمزنگاری در سال های ۱۹۰۰ تا سال قبل از میلاد در دیوار آرامگاه پادشاهی قدیم مصر کشف شده است.

متخصصین رمزنگاری بین رمز(Cipher) و کد (Code) تفاوت قائل هستند.

  • رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی (ادبیات) آن پیام توجه شود.
  • کد به معنای تبدیلی می باشد که کلمه ای را با یک کلمه یا علامت دیگر جایگزین می کند.

هدف از رمزنگاری: ذخیره‌سازی و انتقال دیتا به شیوه‌ای امن است به طوری که در فرآیند ارسال و دریافت دیتا در بستر نا امن اینترنت، صرفاً افراد مد نظر ما توانایی رمزگشایی دیتای رمزگذاری‌شده را داشته باشند.

 

اصول کِرکهُف

  • سیستم رمزنگاری نه به لحاظ تئوری بلکه در عمل نیز غیر قابل شکست باشد.
  • سیستم رمزنگار باید هیچ نکته پنهان و محرمانه‌ ای نداشته باشد بلکه تنها چیزی که باید سری نگاه داشته شود کلید رمز است.(اصل اساسی کرکهف). طراح سیستم رمزنگاری نباید جزییات سیستم خود را حتی از دشمنان مخفی نگاه دارد.
  • کلید رمز باید به گونه‌ ای قابل انتخاب باشد که اولاً بتوان به راحتی آن را عوض کرد و ثانیاً بتوان آن را به خاطر سپرد ونیازی به یادداشت کردن کلید رمز نباشد.
  • متون رمزنگاری شده باید از طریق خطوط تلگراف قابل مخابره باشند.
  • دستگاه رمزنگاری یا اسناد رمز شده باید توسط یک نفر قابل حمل باشند.
  • سیستم رمزنگاری باید به سهولت قابل راه اندازی و کاربری باشد. چنین سیستمی نباید به آموزش‌ های مفصل و رعایت فهرست بزرگی از قواعد و دستورالعمل‌ ها نیاز داشته باشد.

 

رمزنگاری متقارن و نامتقارن

اصل اساسی کرکهف می گوید، بنا را بر این بگذارید که الگوریتم رمزنگاری شما برای دشمن شناخته شده است و امنیت سامانه خود را با پنهان نگه داشتن کلید رمزنگاری حفظ کنید. البته این الزاماً به این معنی نمی باشد که باید روش و الگوریتم رمزنگاری در اختیار همگان باشد، اما بایستی در زمان ساخت هر الگوریتم چنین پنداشته شود که همه به آن دسترسی دارند و به عبارت دیگر امنیت سامانه به پنهان ماندن الگوریتم وابسته نباشد.

  

تکنیک‌های رمزگذاری و رمزگشایی متقارن (Symmetric )

روند رمزنگاری متقارن

روند رمزنگاری متقارن

 

در متد رمزنگاری به شیوۀ متقارن فرستنده و گیرنده از یک کلید مشترک برای رمزگذاری و رمزگشایی داده استفاده می کنند که در نامتقارن اینگونه نیست.

تمام رمزنگاری های کلاسیک از نوع متقارن هستند.

تا قبل از دهه ۷۰ تنها نوع رمزنگاری به حساب می آمد.

مثل: DES،۳DES و AES

نیازمندی های استفاده امن از رمزنگاری متقارن

وجود یک الگوریتم رمزنگاری قوی

وجود یک کلید سری که تنها فرستنده و گیرنده از آن آگاه باشند.

فرض بر آن است که الگوریتم برای همه مشخص می باشد، بنابراین نیاز به یک کانال امن برای توزیع کلید است.

انواع حملات رمزنگاری متقارن

حملات رمزنگاری

انواع رمزنگاری

نامتقارن(Asymmetric)

برخلاف رمزنگاری متقارن در رمزنگاری به شیوه نامتقارن از یک جفت کلید عمومی (Public Key) برای رمزگذاری و حفظ محرمانی و کلید خصوصی (Private Key) جهت رمزگشایی استفاده می‌ شود که یک رابطه ریاضی بین آن ها وجود دارد.

روال رمزنگاری نامتقارن

رمزنگاری نامتقارن

مثل: RSA،DH و DSA

استفاده از الگوریتم های asymmetric پردازش زیادی را برای CPU در زمان رمزنگاری و رمزگشایی داده ایجاد می کند. به همین خاطر بجای استفاده از این روش برای رمزنگاری کل اطلاعات، در مراحل خاصی از ارتباط (مانند authentication) استفاده می شود.

یکی از دلایلی که این روش را رمزنگاری public key می نامند این می باشد که ما این کلید را به صورت عمومی در اختیار همه قرار می دهیم. کلید دیگری که در این روش استفاده می شود private key نامیده می شود و این کلید در اختیار کسی قرار نمی گیرد و مخصوص خود دستگاه است.

یک مثال استفاده از این جفت کلید ، دیدن یک سایت امن می باشد. در پشت صحنه صفحه سایت، از این جفت کلید جهت امن سازی ارتباط استفاده می شود. کامپیوتر شما به کلید Public دسترسی دارد و فقط سرور است که کلید private را دارد.

هر کاربر ابتدا یک زوج کلید عمومی و خصوصی تولید می کند.

سپس کاربران کلید عمومی را به صورت عمبومی اعلان می کنند، درحالی که کلید خصوصی مخفی باقی می ماند.

شایان ذکر است که همه قادر به ارسال پیام رمز شده برای کاربردلخواه خود با استفاده از کلید عمومی او می باشند.

سپس هر کاربر با کمک کلید خصوصی خود، اقدام به رمزگشایی پیام هایی که با کلید عمومی او رمز شده می کند.

شایان ذکر می باشد که سرعت الگوریتم های کلید عمومی از الگبوریتم های رمزگذاری متقارن پایین تر است و طول کلید بیشتری دارد.

 Confusion و Diffusion  در رمزنگاری

به طور کلی عملکرد الگوریتم‌ های هَش، رمزنگاری و تولید اعداد تصادفی از اصول Shannon تحت عناوین  Confusion و Diffusion پیروی می‌ کنند که Confusion در رمزنگاری به این معنی می باشد که هر بیت تشکیل‌ دهنده متن رمزگذاری‌ شده در خروجی باید به قسمت‌ های مختلفی از کلید و دیتای ورودی ربط داشته باشد، به طوری که رابطه بین دیتای ورودی، کلید و دیتا رمزگذاری‌ شده به سادگی قابل‌ تشخیص نباشد.

 Diffusion به این معنی می باشد که تغییر یک بیت در دیتای ورودی باید منجر به تغییر قابل‌ توجهی در دیتای خروجی رمزگذاری‌ شده شود.

هش (Hash)

الگوریتم رمزنگاری هش

تابع رمزنگاری هش

 

هش در واقع محصول یک تابع رمزنگاری هش می باشد.

تابع هش عملیات یک سویه ریاضی می باشد که بر روی Plain Text  انجام می شود که یک مقدار ورودی با طول نامعلوم را به مقدار فشرده‌ شده‌ ی دیگر تبدیل می‌کند.

هش با md5 در لینوکس

ورودی تابع هش یک مقدار با طول نامعلوم است اما خروجی همیشه طول ثابتی داردتوابع هش به شدت کاربردی (ذخیره رمز عبور، بررسی صحت داده و .) هستند و تقریبا در همه حوزه های امنیت اطلاعات حضور دارند.

روش های ایجاد هش

  • دستور md5sum در لینوکس
  • استفاده از یک محاسبه گر هش آنلاین (مانند MD5 hash generator)

در انجام پایان نامه های مقطع ارشد و دکتری در صورتی که موضوع انجام پایان نامه شما تشخیص حملات هکری باشد نیاز به استفاده از الگوریتم های رمزنگاری برای جلوگیری از این حملات دارید. یکی دیگر از مواردی که در انجام پایان نامه های امنیت با آن روبرو خواهید شد استفاده از الگوریتم های رمزنگاری برای رمز کردن دیتا می باشد که در این صورت باید به این الگوریتم ها تسلط کامل داشته باشید که این الگوریتم ها یا متقارن هستن یا نامتقارن و یا ترکیبی از این دو که در مقاله بالا ما الگوریتم های رمز نگاری رو براتون توضیح دادیم. جهت مشاوره انجام پایان نامه های دانشگاهی و پروپوزال با کارشناسان های پروژه تماس بگیرید.

 

تهیه کننده خانم دکتر محمودی

اشتراک گذاری:

مطالب زیر را حتما مطالعه کنید

پرسش و پاسخ

مشاوره تلفنی رایگان




    در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.