رمزنگاری چیست؟
تعریف
رمزنگاری یا کریپتو گرافی (Cryptography) دانشی است که به بررسی و شناختِ اصول و روشهای امن انتقال یا ذخیرهٔ اطلاعات میپردازد.
رمزنگاری استفاده از روشهای ریاضی، برای برقراری امنیت اطلاعات است.
در رمزنگاری به دنبال ای هستیم که متن پیام یا اطلاعات را به کمک کلید رمز و با استفاده از یک الگوریتم رمز به گونه ای تغییر دهیم که برای کسانی که به کلید دسترسی ندارند دسترسی به اطلاعات غیر ممکن باشد.
پایه های علمی رمزنگاری
دانش رمزنگاری بر پایه اصولی مانند نظریه اطلاعات، ریاضیات و آمار بنا شدهاست.
امروزه بهطور خاص در علوم رایانه مورد بررسی و استفاده قرار میگیرد.
بیتکوین دانش رمزنگاری را عمومی کرد.
با شکل گیری بیت کوین و رشد قیمت آن توجه مردم عادی به این دانش جلب شد.
رمزارز ها نیز موضوع اصلی شان برای ارائه نو آوری فنی بر حول همین موضوع می چرخد.
رمزنگاری، پنهاننگاری، کدگذاری
در رمزنگاری وجود اطلاعات یا فرستادن پیام به هیچ وجه پنهان نیست، بلکه ذخیره اطلاعات یا فرستاده پیام مشخص است، اما تنها افراد مورد نظر میتوانند اطلاعات اصلی را بازیابی کنند.
بالعکس در پنهاننگاری، اصل وجود اطلاعات یا فرستاده پیام محرمانه، پنهان نگاه داشته میشود و غیر از طرف فرستنده و طرف دریافتکننده کسی از فرستاده پیام آگاه نمیشود.
در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده میشود.
هدف تغییر محتوای متن است نه تغییر ساختار زبانشناختی آن.
در مقابل، کدگذاری تبدیلی است که واژهای را با یک واژه یا نماد دیگر جایگزین میکند و ساختار زبانشناختی متن را تغییر میدهد.
ریشه رمزنگاری از کجا آمده است؟
ریشه این واژه برگرفته از دو واژه زبان یونانی Kryptos به مفهوم «پنهان» و Graphien به معنای «نوشتن» است.
رمزنگاری پیشینهٔ طولانی و درخشان دارد که به هزاران سال پیش برمیگردد.
کارشناسان رمزنگاری بین رمز و کد تمایز قائل میشوند.
رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی آن پیام توجه شود.
در مقابل، کد تبدیلی است که واژهای را با یک واژه یا علامت دیگر جایگزین میکند.
امروزه از کدها استفادهٔ چندانی نمیشود اگر چه استفاده از آن پیشینهٔ طولانی و پرسابقهای دارد.
موفقترین کدهایی که تاکنون نوشته شده ابداع شدهاند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد.
اصول ششگانه کرشُهف
آگوست کرشهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بدست آورد.
او در سال ۱۸۸۳ دو مقاله با عنوان «رمزنگاری نظامی» منتشر کرد.
در این دو مقاله، شش اصل پایهای وجود داشتند که اصل دوم آن به عنوان یکی از قوانین رمزنگاری هنوز هم مورد استفاده دانشمندان رمزنگاری پیشرفتهاست:
- سامانه رمزنگاری نه فقط از دید تئوری بلکه در عمل هم باید غیرقابل شکستن باشد.
- سامانه رمزنگاری نباید هیچ نکته پنهان و محرمانهای داشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
- کلید رمز باید به گونهای انتخابپذیر شود که ۱) بتوان به سادگی آن را عوض کرد و ۲) بتوان آن را به یاد سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
- متون رمزنگاری باید از طریق خطوط تلگراف مخابرهپذیرذیر باشند.
- دستگاه رمزنگاری یا اسناد رمزگذاریشده باید توسط یک تن قابل حمل و نقل باشد.
- سامانه رمزنگاری باید به آسانی راهاندازیپذیر باشد.
چرا کلید رمز باید تنها اطلاعات محرمانه در یک سامانه رمزنگاری باشد:
- محرمانه نگه داشتن یک رشته بیت ۵۱۲ تایی (بهطور معمول) بسیار سادهتر و عملی تر از محرمانه نگه داشتن یک الگوریتم یا روش پیادهسازی است.
- اگر کلید رمز افشا شود تنها با اتخاذ یک کلید تازه میتوان دوباره به یک سامانه رمزنگاری تازه و امن دست پیدا کرد در صورتیکه اگر امنیت سامانه رمزنگاری وابسته به الگوریتم و روش پیادهسازی باشد با افشای این اطلاعات بازتولید یک سامانه رمزنگاری تازه و امن بسیار دشوار خواهد بود.
- وقتی که کلید رمز تنها اطلاعات محرمانه یک سامانه رمزنگاری باشد میتوان از یک سامانه مشترک (با کلیدهای متفاوت) برای ارتباط با گیرنده/فرستندههای گوناگون استفاده کرد در صورتی که اگر غیر از این میبود برای ارتباط با هر فرستنده/گیرنده به یک الگوریتم و روش پیادهسازی تازه نیاز میبود.
- وقتی که الگوریتم و روش پیادهسازی برای همگان دردسترس باشد مشکلات و حفرههای امنیتی الگوریتم پیش از آنکه توسط یک حمله گر مورد سوء استفاده قرار بگیرد توسط محققان امنیتی مورد بررسی قرار گرفته و رفع میشود و بنابراین سامانههای رمزنگاری که بر پایه الگوریتمهای روشن و در دسترس عمل میکنند معمولاً اعتمادپذیرتر هستند.
رمزنگاری پیشرفته
با پدید آمدن رایانهها و افزایش توان رایانشی آنها،این دانش وارد زمینه علوم رایانه شد و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:
- وجود توان رایانشی بالا این امکان را پدیدآورد که روشهای پیچیدهتر و کاراتری برای آن به وجود آید.
- روشهای رمزنگاری که تا پیش از آن اصولاً برای رمزکردن پیام به کار میرفتند، کاربردهای تازه و زیادی پیدا کردند.
- تا پیش از آن، این علم عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام میگرفت؛ اما ورود رایانه باعث شد که روی انواع اطلاعات و بر مبنای بیت انجام شود.
تعاریف و اصطلاحات
عناصر مهمی که مورد استفاده قرار میگیرند به شرح زیر است:
- متن آشکار: پیام و اطلاعات را در حالت اصلی و پیش از تبدیل شدن به حالت رمز، متن آشکار یا اختصاراً پیام مینامند.
- در این حالت اطلاعات برای انسان فهمپذیر است.
- متن رمز: به پیام و اطلاعات پس از تبدیل شدن به حالت رمز، گفته میشود. اطلاعات رمزگذاریشده برای انسان فهمپذیر نیست.
- رمزگذاری (رمزکردن): عملیاتی است که با استفاده از کلید رمز، پیام را به رمز تبدیل میکند.
- رمزگشایی (بازکردن رمز): عملیاتی است که با استفاده از کلید رمز، پیام رمزگذاریشده را به پیام اصلی بازمیگرداند. از دید ریاضی، این الگوریتم عکس الگوریتم رمزکردن است.
- کلید رمز: اطلاعاتی معمولاً عددی است که به عنوان پارامتر ورودی به الگوریتم رمز در نظر گرفته میشود و عملیات رمزگذاری و رمزگشایی با استفاده از آن انجام میگیرد. انواع گوناگونی از کلیدهای رمز در رمزنگاری تعریف و استفاده میشود.
کاربردهای رمزنگاری
پیش از ورود رایانهها به زمینه رمزنگاری، تقریباً کاربرد این دانش محدود به رمزکردن پیام و پنهان کردن مفاد آن میشدهاست.
اما در رمزنگاری پیشرفته سرویسهای گوناگونی از جمله موارد زیر ارائه شدهاست:
- حفظ محرمانگی یا امنیت محتوا∗: فرستاده یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیهٔ پنهان کردن مفاد پیام است.
- حفظ صحت دادهها یا سلامت محتوا ∗: به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیهٔ آن در حین فرستادهاست. تغییر محتوای اولیهٔ اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) یا به صورت عمدی باشد.
- احراز هویت یا اصالت سنجی محتوا∗: به معنای تشخیص و ایجاد اطمینان از هویت فرستنده اطلاعات و عدم امکان جعل هویت افراد است.
- عدم انکار∗: به این معنی است که فرستندهٔ اطلاعات نتواند در آینده فرستاده آن را انکار یا مفاد آن را تکذیب نماید.
- کریپتوکارنسی ها کاربردهای دیگر این دانش در فن آوری مالی هستند.
این کاربردها مفاهیم جامعی هستند و میتوانند برای کاربردهای گوناگون پیادهسازی و استفاده شوند.
برای نمونه سرویس اصالت محتوا هم در معاملات تجاری اهمیت دارد و هم در مسائل نظامی و سیاسی مورد استفاده قرار میگیرد.
برای ارائه کردن هر یک از سرویسهای رمزنگاری، بسته به نوع کاربرد، از پروتکلهای گوناگون استفاده میشود.
پروتکل های رمزنگاری
بهطور کلی، یک پروتکل ، مجموعهای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتمهای رمزنگاری و استفاده از آنها به منظور ارائهٔ یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم میسازد.
معمولاً یک پروتکل رمزنگاری مشخص میکند که
- اطلاعات موجود در چه قالبی باید قرار گیرند
- چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود
- کدامیک از الگوریتمهای رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند
- روابط ریاضی چگونه به اطلاعات عددی اعمال شوند
- چه اطلاعاتی باید بین طرف فرستنده و دریافتکننده رد و بدل شود
- چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است.
برای نمونه میتوان به پروتکل تبادل کلید دیفی-هلمن∗ برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.
الگوریتم رمزنگاری
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در آن، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد.
اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، بهطور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است.
در گذشته سازمانها و شرکتهایی که نیاز به رمزگذاری یا سرویسهای دیگر داشتند، الگوریتم رمزنگاری منحصربهفردی را طراحی مینمودند.
به مرور زمان مشخص شد که گاهی ضعفهای امنیتی بزرگی در این الگوریتمها وجود دارد که موجب آسانی شکسته شدن رمز میشود.
به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شدهاست.
در روشهای تازه رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم منتشر شدهاست و آنچه پنهان است فقط کلید رمز است.
بنابراین تمام امنیت بدستآمده از الگوریتمها و پروتکلهای رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است.
جزئیات کامل این الگوریتمها و پروتکلها برای عموم منتشر میشود.
بر مبنای تعریف بالا، توابع و الگوریتمهای مورد استفاده در رمزنگاری به دستههای کلی زیر تقسیم میشوند:
- توابع بدون کلید
- توابع درهمساز∗
- تبدیلهای یکطرفه∗
- توابع مبتنی بر کلید
- الگوریتمهای کلید متقارن
- الگوریتمهای رمز قالبی
- الگوریتمهای رمز دنبالهای
- توابع تصدیق پیام∗
- الگوریتمهای کلید نامتقارن
- الگوریتمهای مبتنی بر تجزیهٔ اعداد صحیح
- الگوریتمهای مبتنی بر لگاریتم گسسته
- الگوریتمهای مبتنی بر منحنیهای بیضوی
- الگوریتمهای امضای دیجیتال∗
- الگوریتمهای کلید متقارن
الگوریتمهای رمزنگاری بسیار زیاد هستند، اما تنها شمار اندکی ازآنها به صورت استاندارد درآمدهاند.
رمزنگاری با کلید متقارن
رمزنگاری کلید متقارن∗ یا تک کلیدی، به آن دسته از الگوریتمها، پروتکلها و سامانههای رمزنگاری گفته میشود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده میکنند.
در این گونه سامانهها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند یا با رابطهای بسیار ساده از یکدیگر قابل استخراج هستند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرایند معکوس یکدیگر هستند.
واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف شود.
چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روشهای رمزنگاری نامتقارن استفاده کرد.
نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز میشود.
رمزنگاری با کلید نامتقارن
رمزنگاری کلید نامتقارن∗، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد.
در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک جفت کلید به نامهای کلید عمومی و کلید خصوصی استفاده میشود.
کلید خصوصی تنها در اختیار دارندهٔ آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد.
کلید عمومی در اختیار کلیهٔ کسانی که با دارندهٔ آن در ارتباط هستند قرار داده میشود.
به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای زیادی برای این نوع از رمزنگاری مطرح شدهاست.
در سامانههای رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده میشود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار میرود.
دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه میشوند.
رابطهٔ ریاضی بین این دو کلید به گونهای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است.
مقایسه رمزنگاری کلید متقارن و کلید نامتقارن
اصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند؛ بنابراین مقایسهٔ این دو نوع رمزنگاری بدون توجه به کاربرد و سامانه مورد نظر کار دقیقی نخواهد بود.
اما اگر معیار مقایسه، بهطور خاص، حجم و زمان رایانش مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتمهای رمزنگاری متقارن خیلی سریعتر از الگوریتمهای رمزنگاری نامتقارن هستند.
رمزشکافی
رمزشکافی یا رمزشکنی، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میشود که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد.
در رمزشکافی، تلاش میشود تا با بررسی جزئیات مربوط به الگوریتم رمز یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعفهای امنیتی احتمالی موجود در سامانه رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده یا محتوای اطلاعات رمزگذاریشده استخراج شود.رمزشکافی، گاهی به منظور شکستن امنیت یک سامانه رمزنگاری و به عنوان خرابکاری و یک فعالیت پادامنیتی انجام میشود.
آیا رمزشکافی همیشه یک عمل شرورانه است؟
گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعفها و آسیبپذیریهای احتمالی آن صورت میپذیرد.
به همین دلیل، رمزشکافی، ذاتاً یک فعالیت خصومتآمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای تازه به حساب میآورند و در نتیجه رمزشکافی بیشتر فعالیتهای خرابکارانه و ضد امنیتی را به ذهن متبادر میسازد.
با توجه به همین مطلب از اصطلاح حملات رمزشکافی برای اشاره به چنین فعالیتهایی استفاده میشود.
رمزشکافی در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیادهسازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات گوناگون تلاش در شکستن رمز و یافتن کلید رمز مینماید.
به این دسته از اقدامات خرابکارانه، حملات جانبی∗ گفته میشود.
رمزنگاری جانشینی
در رمزنگاری جانشینی هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جاگزین میشوند تا شکل پیام بهم بریزد.
یکی از قدیمیترین رمزهای شناخته شده روش رمزنگاری سزار است که ابداع آن به ژولیوس سزار نسبت داده میشود.
در این روش حرف a به d تبدیل میشود b به c, e به f وبه همین ترتیب تا z که با حروف c جایگزین میشوند.
رمزنگاری چند فازی
امروزه روشهای رمزنگاری چندگانه نمیتوانند امنیت کافی را ارائه دهند. روش رمزنگاری چندفازی تا اندازه زیادی پیچیدگی در الگوریتمهای رمزنگاری را افزایش میدهد.
این ایده با روشهای رمزنگاری موجود در شبکه و امنیت اطلاعات روی شبکههای بیسیم متفاوت است.
همانطور که در پروتکل رمزنگاری، پیچیدگی هرچه بیشتر روشهای رمزنگاری دادهها، امنیت انتقال دادهها بر روی کانالهای بیسیم را افزایش میدهد.
شمار زیاد دادههای رمزنگاریشده باعث افزایش پیچیدگی رمزگذاری دادهها میشود که رمزگشایی آن را نیز بسیار پیچیده میکند.[۳][۴]
چگونگی
در روشهای رمزنگاری فازی، هر چرخه رمزنگاری از یک کلید متفاوت استفاده میکند.
در این روش، رمزگشایی در جهت معکوس انجام میشود.
در رمزنگاری چندفازی فرایندهایی زیادی تکرار میشوند که پیچیدگی در رمزنگاری/رمزگشایی و همچنین بهبود امنیت دادهها را افزایش میدهند.
الگوریتمهای کریپتو گرافی و اندازه کلیدها برای اطمینان از رمزنگاری، تأیید هویت شخصی (PIV)، و برنامههای کاربردی برگزیده میشوند.
رمزنگاری چندفازی ممکن است مشکل مدیریت کلید را در فناوری موجود (PIV) کاهش دهد.
زیرا از الگوریتمهای رمزنگاری با کلید اندازه ثابت به جای شمار زیادی کلید با طول متغیر استفاده میکند.
مزیت ها
رمزنگاری چندفازی دادهها، یک روش دوسویه برای دادهها و امنیت اطلاعات است و نقش مهمی در رمزنگاری نوین دارد.
رمزنگاری چندفازی، پیچیدگی پیشرفته رمزنگاری دادهها را با عملیاتهای گوناگون روشهای رمزنگاری فازی انجام میدهد.
برتری رمزنگاریهای چندگانه این است که امنیت بهتری را فراهم میکنند.
زیرا حتی اگر برخی کامپوننتهای متن رمزنگاریشده شکسته شوند یا برخی از کلیدهای سری شناخته شوند
میتوان هنوز محرمانه بودن دادههای اصلی را با رمزنگاریهای دیگر حفظ کرد.
اجرای رمزنگاری چندفازی یک حرکت مثبت در راه تعریف یک استاندارد برای امنیت شبکه است.
با این حال، ارتباطات دادههای محرمانه را روی شبکههای ناامن بیسیم افزایش میدهد.
افزونگی
نخستین اصل آن است که تمام پیامهای رمزگذاریشده باید شامل مقداری «افزونگی» [دادههای زائد] باشند.
به عبارت دیگر لزومی ندارد که اطلاعات واقعی به همانگونه که هستند رمز و فرستاده شوند.
مثال
فرض کنید یک شرکت به نام TCP با ۶۰۰۰۰ کالا از طریق سامانه پست الکترونیکی سفارش خرید میپذیرد.
برنامهنویسان شرکت TCP به گمان آن که برنامههای کارا و کارآمدی مینویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعداد کالا و دو بایت برای شمارهٔ کالا) در نظر میگیرند.
سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری میشود و این کلید را فقط مشتری و شرکت TCP میداند.
تازگی پیامها
دومین اصل اساسی در رمزنگاری آن است که باید رایانشی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه است.
این بررسی برای پيشگیری از فرستاده دوبارهی پیامهای قدیمی توسط یک اخلالگر فعّال الزامی است.
اگر چنین بررسیهایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیامهای معتبری را که از پیش فرستاده شده مکرراً فرستاده نماید، حتی اگر نداند محتوای آن چیست.
یک چنین رایانشی را میتوان با قرار دادن یک مهر زمان در پیامها پیشبینی کرد به نحوی که پیامها مثلاً برای ده ثانیه معتبر باشد
گیرندهٔ پیام میتواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیامهای تازه را با آن مقایسه کرده و نسخههای تکراری را که دارای مهر زمانی هستند به عنوان پیامهای قدیمی شناخته و حذف خواهند شد.
رمزنگاری سختافزاری
الگوریتمهای کریپتو گرافی رامی توان هم به صورت سختافزاری (به منظور سرعت بالاتر) وهم به صورت نرمافزاری (برای انعطافپذیری بیشتر) پیادهسازی کرد روشهای جانشینی و جایگشتی میتوانند با یک مدار سادهٔ الکترونیکی پیادهسازی شوند.
p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد.
بود با سیم بندی و برنامهریزی درونی این p-box قادراست هر گونه جایگشت بیتی را بهطور حقیقتً با سرعتی نزدیک به سرعت نور انجام بدهد.
چرا که هیچ گونه رایانشی لازم نیست و فقط تأخیر انتشار سیگنال وجود دارد.
این طراحی از اصل کرشهف تبعیت میکند.
یعنی:حملهکننده از روش عمومی جایگشت بیتها آگاه است.
آنچه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته میشود کلید رمز همین است.
واژگان
در فهرست زیر با توجه به ارتباط مستقیم علم رمزنگاری یا همان کریپتوگرافی به برخی از اصطلاحات که در بحث امنیت شبکه و کامپیوتر وجود دارند اشاره شدهاست.
پنهاننگاری:
به عمل پنهانسازی پرونده، پیام، عکس یا ویدئو درون پرونده، پیام، عکس یا ویدئویی دیگر پنهاننگاری یا (Steganography) گفته میشود.
برتری پنهاننگاری نسبت به کریپتوگرافی این است که پنهاننگاری بر خلاف کریپتوگرافی دیده نمی شود بنابراین جلب توجه نمیکند.
پیامهای رمزنگاری شده که آشکار هستند جلب توجه کرده و هر چقدر هم رمزگشاییناپذیر باشند علاقه برمیانگیزند؛
بنابراین، در حالی که تمرکز کریپتوگرافی تنها روی محافظت از پیام است، پنهاننگاری روی پنهان کردن وجود پیام متمرکز شدهاست.
پنهاننگاری شامل پنهان کردن اطلاعات درون پروندههای رایانهای است.
در پنهاننگاری دیجیتال، ارتباطات الکترونیکی ممکن است شامل رمزگذاری پنهاننگارانه درون یک لایهٔ انتقال مانند پرونده سند، عکس، ویدئو، برنامه یا پروتکل باشد.
پروندههای رسانهای به علت داشتن حجم بالا برای انتقال پنهاننگارانه گزینهای آرمانی هستند.
رمزگشایی(Decryption):
معکوس رمزگذاری (Encryption ) است.
در کریپتوگرافی به رمزگشایی، استخراج و آشکارسازی اطلاعات پنهان شده گفته میشود.
متن آشکار:
متن اولیه که رمزنگاری نشده یا متن نهایی رمزگشایی شده را (plain text) یا متن آشکار میگویند.
سایفر:
یک الگوریتم برای قفلگذاری یا قفلشکنی به عنوان یک سری مراحل تعریف شده به کار میرود.
سایفر برای این استفاده میشود که زمان کمتری صرف رمزنگاری میشود.
شیوه رمزنگاری به روش سایفر به این صورت است که اطلاعات متن آشکار را به رمز یا کد تبدیل میکند.
رمزشکافی:
به روشهای رمزگشایی متون سایفر بدون آگاهی از کلید آنها گفته میشود.
اخلالگر:
در لغت به معنای مزاحم یا مخل است.
این واژه در رمزنگاری به معنای کسی است که یک رونوشت از پیام رمزنگاری شده دارد و قصد رمزگشایی آن را دارد.
منظور از شکستن رمز رمزگشایی کردن آن متن است که خود دو نوع است.
مزاحم فعال: یا ( active intruder) که میتواند اطلاعات را روی خط عوض کند و تغییر دهد.
مزاحم منفعل یا ( passive intruder) که فقط میتواند اطلاعات روی خط را بخواند ولی توانایی تغییر آنها را ندارد.
پروتکل:
به روش یا قراردادی گفته میشود که بین دو یا چند تن برای تبادل اطلاعات گذاشته میشود.
نقاط نفوذ:
نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.
نقطهٔ دسترسی داخلی:
به سامانههایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (LocalSecurity) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.
نقطهٔ دسترسی خارجی:
تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل میکنند یا اپلیکیشن هایی که از طریق اینترنت کار میکنند و احتمال حمله به آنها وجود دارد.
حمله:
هر چیزی که مکانیزم امنیت سامانه را دور زده و باعث تخریب شود را حمله یا Attack گویند.
از انواع حمله میتوان به موارد زیر اشاره کرد:
- DoS
- DDoS
- Spoofing (مانند MAC Spoofing, IP Spoofing و Web Spoofing)
- Man-in-the-Middle
- Password Guessing
کلید: به اطلاعاتی گفته میشود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد.
(یا برعکس) به عبارت ساده یک متن رمزگذاریشده توسط یک Key با الگوریتم مناسب، به متن ساده تبدیل میشود.
بازتاب: بیت کوین چیست؟ - کریپتو یار
بازتاب: کاردانو چیست؟ آیا میتواند رده 2 رمزارزها را از اتر بگیرد؟ - کریپتو یار