تبلیغات
.::Fun Of Iran::.

  • Archive
  • Contact
توضیحات : دوستان امیدوارم لحظات خوبی رو در این وبلاگ سپری كنید. هر كی خواست تبادل لینك كنه اول ما رو به اسم "Fun Of Iran" لینك كنه بعد به ما خبر بده تا لینكش كنیم "نظر هم یادتون نره"
منوی اصلی
نظرسنجی
به نظر شما چه نوع مطالبی در وبلاگ بیشتر قرار بدیم؟

درباره ما

دوستان امیدوارم لحظات خوبی رو در این وبلاگ سپری كنید. هر كی خواست تبادل لینك كنه اول ما رو به اسم "Fun Of Iran" لینك كنه بعد به ما خبر بده تا لینكش كنیم "نظر هم یادتون نره"
ایجاد کننده وبلاگ : mohammadreza pourmoosavi

این صفحه را به اشتراک بگذارید
آخرین مطالب

آمار بازدید

کل بازدید ها :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل مطالب :
آخرین بروز رسانی :




دوشنبه 16 خرداد 1390 - 02:08 ب.ظ


تکنیک‌های رمزنگاری پیچیده به راحتی از روش‌های جابه‌جایی یا جایگزینی استفاده نمی‌کند، درعوض از یک کلید محرمانه برای کنترل یک توالی طولانی از جابه‌جایی و جایگزینی‌های پیچیده بهره می‌برد.
کلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با یکدیگر همکاری می‌کنند تا یک متن اولیه را به یک متن رمزی تبدیل کنند در اغلب موارد الگورتیم رمزنگاری ثابت و شناخته شده است و این کلید رمزنگاری است که یک نسخه یکتا از اطلاعات رمزنگاری شده است تولید می‌کنند. بخشی از انواع کلیدهای رمزنگاری طبق مجموعه مقالات و گزارشات افتا سازمان فن‌آوری اطلاعات ایران به شرح ذیل است:

کلیدهای محرمانه

سیستم‌های کلید محرمانه تنها از یک کلید برای رمزنگاری و رمزگشایی اطلاعات استفاده می‌کنند؛ در این شیوه رمزنگاری لازم است که هر جفت فرستنده و گیرنده اطلاعات، کلید جداگانه‌ای برای رمزنگاری داشته باشند و در نتیجه حفظ محرمانگی کلید بسیار اهمیت دارد.

امنیت این روش در گروه حفظ امنیت کلید است الگوریتم DATA ENCRYPTION STANDARD یک نمونه از الگوریتم‌های کلید محرمانه است.

چون فرض بر این است که الگوریتم شناخته شده و معلوم است امن بودن انتقال و ذخیره کلید بسیار مهم است؛ کارت‌های هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند، در این حالت تضمین محدودیت قلمرو کلید بسیار مهم است و باید همیشه فرض کنیم که یک کارت ممکن است توسط افراد غیرمجاز با موفقیت تحلیل گردد و به این ترتیب کل سیستم در مخاطره قرار گیرد.

کلیدهای عمومی و خصوصی

سیستم‌هایی که از این نوع کلیدهای استفاده می‌کنند، نامتقارن خوانده شده و درواقع دارای یک زوج کلید هستند؛ یک کلید عمومی و یک کلید خصوصی. در این سیستم هر کاربر دارای دو کلید عمومی و خصوصی است که لازم است کلید خصوصی محرمانه نگهداری شود ولی کلید عمومی در اختیار همگان قرار می گیرد.

امتیاز اصلی و مهم سیستم‌های کلید نامتقارن آن است که اجازه می‌دهند که یک کلید (کلید خصوصی) با امنیت بسیار بالا توسط صاحب آن نگهداری شود در حالی که کلید دیگر(کلید عمومی) می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیام‌ها فرستاده شوند یا در فهرست‌ها لیست شوند و از یک شخص به شخص دیگر داده شوند.


نکات منفی سیستم‌های رمزنگاری با کلید عمومی

فرض کنید کاربر پیغام خود را با استفاده از کلید خصوصی رمزنگاری می‌کند؛ دریافت‌کننده پیغام می‌تواند از هویت فرستنده پیغام مطمئن باشد یعنی تایید هویت به خوبی انجام شود ولی مشکل این است که هر کسی دسترسی به کلید عمومی دارد، می‌تواند اطلاعات مذکور را رمزگشایی کند لذا این روش محرمانگی اطلاعات را حفظ نمی‌کند.

از طرف دیگر در صورتی که اطلاعات توسط کلید عمومی رمزنگاری شوند، از آنجا که تنها دارنده کلید خصوصی قادر به رمزگشایی آن است لذا محرمانگی آن حفظ می‌شود ولی مشکل در این است که چون هر کسی می‌تواند به کلید عمومی دسترسی داشته باشد تایید هویت با مشکل روبرو می‌شود.

راه حل مشکل مذکور استفاده ترکیبی از دو روش است؛ به طوری که هم امکان تایید هویت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود، فرستنده پیغام را با استفاده از کلید خصوصی خود رمز می‌کند و سپس با استفاده از کلید عمومی که مربوط به گیرنده است آن را مجددا رمزنگاری می‌کند.

در این حالت لازم است گیرنده پیغام ابتدا با استفاده از کلید خصوصی خود پیغام را رمزگشایی کند و سپس نتیجه را با استفاده از کلید عمومی فرستنده مجددا رمزگشایی کند تا به اصل پیغام دسترسی پیدا کند؛ در این صورت پیغام رمزنگاری شده تنها با کلید خصوصی دریافت کننده قابل رمزگشایی است و در نتیجه هر دو مشکل تایید هویت و حفظ محرمانگی اطلاعات برطرف شده است.

کلیدهای اصلی و کلیدهای مشتق شده

یکی از ایراداتی که به روش‌های پیشین وارد است، تعداد زیاد کلیدهاست که طبیعتا منجر به سخت‌تر شدن مدیریت کلید می‌شود یک روش برای کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آن‌ها در زمان مورد نیاز است؛ در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتق شده استفاده می‌شود که بعدا برای رمزنگاری استفاده می‌گردد.

کلیدهای رمزکننده کلید

از آنجا که ارسال کلید، از نظر امنیتی، یک نقطه ضعف در سیستم‌ها به شمار می‌رود، رمز کردن کلیدها هنگام ارسال و ذخیره آن‌ها به شکل رمز شده منطقی به نظر می‌رسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری یا کارت هوشمند ارسال نمی‌شوند و بنابراین می‌توانند آسان‌تر محافظت شوند. اغلب الگوریتم مورد استفاده برای تبادل کلیدها از آنچه که برای رمز کردن پیام‌ها استفاده می‌شود، متفاوت است.

از مفهوم دامنه کلید (KEY DOMAIN) برای محدود کردن میدان کلیدها و محافظت کردن از کلیدها در دامنه‌شان استفاده می‌کنیم؛ معمولا یک دامنه یک سیستم رایانه‌یی خواهد بود که می‌تواند به صورت فیزیکی و منطقی محافظت گردد؛ کلیدهای استفاده شده در یک دامنه توسط یک کلید رمز کننده کلید محلی ذخیره می‌شوند.

هنگامی که کلیدها می‌خواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز می‌شوند که اغلب به عنوان کلید کنترل ناحیه (ZONE CONTOROL KEY) شناخته می‌شوند؛ این کلیدها پس از دریافت در طرف دیگر، تحت کلید محلی سیستم جدید رمز می‌شوند بنابراین کلیدهایی که در دامنه‌های یک ناحیه قرار دارند، می‌توانند به صورتی که بیان گردید از دامنه‌ای به دامنه دیگر منتقل شوند.

نقاط مثبت روش مبدا به مقصد

۱. قابلیت انعطاف بیش‌تری دارد؛ کاربر می‌تواند تنها اطلاعات مورد نظر خوی را رمزنگاری کند و هر کاربر نیز می‌تواند کلید جداگانه‌ای داشته باشد.

۲. در این روش انتشار کلید و مدیریت آن ساده‌تر است.

۳. با استفاده از این روش، اطلاعات از ابتدا تا انتها و در کل شبکه محافظت شده باقی می‌مانند.

۴. روشی کارآمدتر است زیرا لازم نیست شبکه هیچ گونه تسهیلات خاص رمزنگاری را دارا باشد.

نقاط منفی روش مبدا به مقصد

۱. ممکن است نیاز به بررسی برخی از اطلاعات مانند اطلاعات سرآیند و یا مسیریابی به صورت رمزنگاری نشده باشد.

۲. هر سیستمی نیازمند اجرای نوع یکسانی از رمزنگاری است.

۳. این روش تنها محتویات پیغام را امن نگاه می‌دارد ولی نمی‌تواند این واقعیت را مخفی کند که چنین پیغامی فرستاده شده است.






افزایش آمار