مرگ بر خامنه ای قاتل ... مرگ بر اصل ولایت فقیه ... مرگ بر جمهوری فاشیستی اسلامی

مفاهيم رمزنگاري به زبان ساده




مفاهيم رمزنگاري به زبان ساده


فاهيم رمزنگاري به زبان ساده
اشاره :
احتمالا بارها از رمز و رمزنگاري يا کلماتي مانند Encrypt يا Decrypt شنيده‌ايد. در اين مقاله بدون اينکه وارد مباحث پيچيده امنيت و الگوريتم‌هاي رمزنگاري ( Encryption ) شويم ، به زبان ساده با برخي از اين مفاهيم آشنا خواهيم شد. هرچه از عمر علم کامپيوتر مي‌گذرد رشد چشم گيرتري در ابعاد مختلف اين علم ديده مي شود. اما چه بخواهبم و چه نخواهيم بايد قبول کرد که استفاده مخرب از آن نيز رشد بسياري داشته است و روزانه حملات بسياري به اطلاعات و شبکه‌هاي کامپيوتري مي‌شود. اين در حالي است که مدت‌هاست کارشناسان همراه با شاخه‌هاي متنوع علم کامپيوتر به بحث امنيت و رمزگذاري پرداخته و در اين راستا پيشرفت‌هايي نيز حاصل شده است. علم رمزنگاري و Cryptography يکي از رشته‌هايي است که انسان از سال‌هاي بسيار دور به آن توجه داشته است. در ادامه ، با اين علم بصورت جزئي‌تر آشنا مي‌شويد.

تاريخچه رمزنگاري يا Cryptography
Cryptography يا رمزنگاري جزو پايه‌‌اي ترين علوم در کار کامپيوتر محسوب مي‌شود زيرا هر جا احتياج به انتقال ( و يا بايگاني ) اطلاعاتي است که ارزشمند هستند اين بحث مطرح مي‌شود، که آيا اين اطلاعات را مي‌توان دور از دسترس ديگران نگاه داشت يا نه؟ ( در اينجا بحث کانال ايده‌آل مطرح مي‌شود. براي روشن شدن موضوع ، در شکل 1 فرض کنيد که S مي‌خواهد پيغام خود را به R بفرستد به گونه‌اي که A متوجه نشود.)


S---------->R

A


مشخص است که اين علم چه کاربرد وسيعي در کاربردهاي نظامي ‌خواهد داشت و از عوامل اصلي پديد آمدن اين علم همين کاربردهاي نظامي بوده است. از زمينه‌هاي ديگر کاربرد اين علم مي‌توان به مسايل ديپلماتيک بين کشورها و يا احزاب مختلف و يا ... اشاره کرد.
Cryptography از يک لغت يوناني گرفته شده است که به معناي نوشتن به صورت پنهاني است. اين علم تاريخچه‌ مفصلي دارد که ذکر برخي از موارد تاريخي آن خالي از لطف نيست .
جوليوس سزار در مصر از يک سيستم رمزنگاري استفاده مي‌کرده که هنوز هم به نام او يعني Caesar’s Cipher شناخته مي‌شود. در اين روش به اين صورت عمل مي‌شده است که حروف الفبا را به صورت دوراني 3 تا شيفت مي‌دادند. براي مثال الف به ت تبديل مي‌شود ( اگر به آخر الفبا رسيديم دوباره از اولين حرف الفبا شروع مي‌کنيم.) مثلا فرض کنيد بخواهيم جمله‌ي اول را رمز کنيم:
pick up supplies at location x
که به اين صورت در مي آيد:
slfn xt vxttolhv dw orfdwlrq a

همان طور که مشاهده مي‌شود جمله دوم براي انسان در حالت عادي قابل درک نيست هر چند اين روش خيلي ساده و ابتدايي است ولي مثال جالبي از کاربرد اين علم در چند صد سال پيش است.
يا در طول جنگ جهاني دوم آمريکايي ها براي آنکه از شکسته شدن رمزهايشان توسط ژاپني ها جلوگيري کنند مجبور به استفاده از Navajo شدند.
Navajo يک زبان محلي مربوط به بوميان هندي که در شمال New Mexico سکونت داشتند، مي باشد و تعداد زيادي از افرادي كه به اين زبان صحبت مي كردند و در جنگ به آمريکايي ها کمک کردند نشان هاي عالي نظامي گرفتند.
يکي از زير شاخه هاي Cryptography علمي، به نام Steganography است که به معناي پنهان کردن اطلاعات در يک عکس يا يک موسيقي و ... است.
از سابقه تاريخي اين علم ، به نوشتن اطلاعات توسط آب ليمو يا آب پرتقال روي کاغذ که توسط حرارت آشکار مي‌شود مي‌توان اشاره کرد که سابقه چند هزار ساله دارد.
از ديگر موارد تاريخي مي‌توان به اين موضوع اشاره کرد که يوناني ها براي فرستادن پيام‌هاي بسيار دور که بايد مخفي مي‌ماند به اين صورت عمل مي‌کردند که فردي را که قرار بود با اسب پيغام را ببرد کچل مي‌کردند و پيغام را با جوهر روي سر او مي‌نوشتند و او را راهي مي‌کردند تا اين فرد به مقصد برسد وي در حدود 6 ماه تا يک سال در راه بود و در چند 10 روز اول موي او رشد مي‌کرد و به مقصد که مي‌رسيد موي او را دوباره مي‌تراشيدند!

برخي اصطلاحات
در ليست زير باتوجه به ارتباط مستقيم علم رمزنگاري يا همان Cryptography به برخي از اصطلاحات که در بحث امنيت شبكه و كامپيوتر وجود دارند اشاره شده است، که تنها تعدادي از آنها در ادامه مقاله بررسي مي‌شوند.

Encryption : در علم cryptography به پنهان سازي اطلاعات گفته مي‌شود.

Decryption : معکوس encryption است و در crypto به آشکار سازي اطلاعات پنهان شده گفته مي‌شود.

Plain text : به متني گفته مي‌شود که معناي آن بدون تغيير خاصي قابل درک است.

Cipher : به روشي براي تبديل plain text به متني که معناي آن پنهان باشد cipher گفته مي‌شود.

Cryptanalysis : به هنر شکستن متون cipher شده گفته مي‌شود.

Intruder : در لغت به معناي مزاحم است ولي در اينجا به معناي کسي است که يک كپي از cipher text دارد و تمايل به شکستن رمز دارد. منظور از شکستن رمز يعني decrypt کردن آن متن که خود دو نوع است active intruder که مي‌تواند اطلاعات را روي خط عوض کند و تغيير دهد و passive intruder که فقط مي‌تواند اطلاعات روي خط را داشته باشد و قابليت تغيير آنها را ندارد.

Protocol : به روش و يا قرار دادي که بين دو يا چند نفر براي تبادل اطلاعات گذاشته مي‌شود گفته مي‌شود.

Intrusion Points : نقاطي که يک نفوذگر بتواند به اطلاعات با ارزش دست پيدا کند.

Internal Access Point : به سيستم‌هايي گويند که در اتاق يا در شبکه داخلي مستقرند و هيچ امنيتي (‌ Local Security ) روي آنها تنظيم نشده باشد و احتمال حمله به آنها وجود دارد.

External Access Point : تجهيزاتي که ما را به شبکه خارجي مانند اينترنت متصل مي‌کنند يا Applicationهايي که از طريق اينترنت کار مي‌کنند و احتمال حمله به آنها وجود دارد.

Attack : هر چيزي که مکانيزم امنيت سيستم شما را دور زده و باعث تخريب گردد را حمله يا Attack گويند. از انواع حمله مي‌توان به موارد زير اشاره کرد:
ـ DoS
ـ DDoS
ـ Spoofing (‌ مانند MAC Spoofing ، IP Spoofing و Web Spoofing )
ـ‌ Man-in-the-Middle
ـ Password Guessing

Key : به اطلاعاتي گفته مي‌شود که با استفاده از آن بتوان cipher text (متني که cipher شده) را به plain text تبديل کرد.( يا برعكس ) به عبارت ساده يک متن رمز شده توسط يک Key با الگوريتم مناسب ، به متن ساده تبديل مي‌شود.

بحث هش ( Hash Algorithm )
روش Hash يک روش يکطرفه ( One Way Function ) است كه براي مطمئن بودن از عدم تغيير data استفاده مي شود. (حفظ تماميت يا Integrity) در اين روش از فايل يک واحدي از ديتا ايجاد مي‌کند که فايل هش ( Hash File ) نام دارد و حجم كوچكي دارد (در حد چند 10 بايت) و در صورتيکه فايل تغيير کند Hash آن نيز تغيير مي‌کند. در اين روش هم در مبدا و هم در مقصد ، از فايلي که قرار است منتقل شود Hash گرفته مي‌شود که بايد Hash مبدا و مقصد با هم برابر باشد. اگر در طول مسير انتقال فايل به هر دليلي فايل تغيير کند Hash مبدا و مقصد يکي نخواهد شد. الگوريتم Hash خود روش‌هاي گوناگوني دارد که عبارتند از:
روش MD4 ـ روش MD5 ـ روش SHA-A

انواع keyهايي که در Encryption استفاده مي شوند .
دو مدل و الگوريتم براي کليد وجود دارد:
ـ الگوريتم متقارن يا Symmetric Algorithm
ـ الگوريتم نامتقارن يا Asymmetric Algorithm

الگوريتم متقارن (Symmetric Algorithm )
در روش Symmetric Key Cryptography يک کليد براي encrypt و decrypt کردن Cipher Text وجود دارد که به آن کليد معمولا secret key گفته مي‌شود به همين دليل symmetric ( متقارن ) ناميده مي‌شود.
متن يا فايلي که با يک کليد و الگوريتم در مبدا ، رمز (encrypt) مي‌شود با همان کليد و همان الگوريتم در مقصد باز مي‌شود. به عبارت ديگر دري که قفل شد فقط با همان کليد باز مي‌شود.
در اين روش کليد بايد بين فرستنده و گيرنده secret نگاه داشته شود زيرا که با داشتن کليد به راحتي مي‌توان Cipher Text را Decrypt کرد.
الگوريتم‌هاي اين روش عبارتند از:
DES ، 3DES ، AES ، IDEA ،‌ Blow Fish ، RC4.

اين روش معمولا از روش نامتقارن کم هزينه‌تر است و سريع تر انجام مي‌شود و معمولا کليدها خيلي بزرگ هستند و الگوريتم‌هاي آن چند هزار سال است که در حال بهبودند و به خوبي شناخته شده هستند. مساله اصلي در اين نوع cryptography آن است که چگونه کليدي را براي ارتباط به طرف مقابل يعني مقصد اعلام کرد (چون خط انتقال ممکن است secure نباشد).
يکي از ساده ترين الگوريتم‌هايي که در روش متقارن استفاده مي‌شود XOR کردن معمولي Plain Text با کليد مورد نظر است که اگر دوباره Cipher Text را با کليد مورد نظر XOR کنيم Plain Text به دست مي‌آيد و اين به دليل خواص XOR است.
جالب است بدانيد که نسخه هاي اوليه Yahoo Messenger براي ذخيره کردن Password ها روي ماشين ، آن را با User Name شما XOR کرده و در registry قرار مي‌داد.

الگوريتم نامتقارن (Asymmetric Algorithm )
در روش نامتقارن ، از دو کليد، يکي براي Encrypt کردن و ديگري براي Decrypt کردن استفاده مي‌شود. اين دو کليد، Public Key و Private Key نام دارند.
از پيدايش روش نامتقارن عمر زيادي نمي‌گذرد. يکي از زير شاخه‌هاي اصلي اين نوع رمزنگاريPublic Key Cryptography است که امروزه کاربرد وسيعي يافته است که در سال 1976 توسط Whitfield Diffie و Martin Hellman به عنوان روشيي براي تبادل کليد روي خط غير secure براي Symmetric Key Cryptography مطرح شد (به عنوان مثال الگوريتم DH.).
در الگوريتم DH ، يک جفت کليد به نام هاي Public Key و Private Key وجود دارند و پيغامي که توسط Public Key رمز شود تنها توسط Privet Key قابل Decrypt کردن است. بنابراين اگر شما Public Key مرا داشته باشيد و پيغامي را توسط آن رمز کنيد و براي من بفرستيد مي‌توانيد اطمينان داشته باشيد که فقط من مي‌توانم اين اطلاعات را Decrypt کنم. اين مطلب از يک جهت ديگر نيز جالب است و آن اين است که اگر شما بتوانيد يک پيغام را با Public Key مربوط به من Decrypt کنيد مي‌توانيد اطمينان داشته باشيد که اين پيغام با Private Key من Encrypt شده است. زيرا فرض بر آن است که هيچ کسي نمي‌تواند Private Key من را داشته باشد. (و اين روش باعث مي شود كه عدم انكار پذيري ايجاد شود يعني من نتوانم منكر فرستادن اين پيغام شوم.)
ولي Public Key من را ممکن است هر کسي داشته باشد. بنا براين اگر من بخواهم پيغامي را به شما بفرستم از Public Key شما استفاده مي‌کنم. معمولا الگوريتم هاي مربوط به کليد نامتقارن کندتر هستند ولي در عوض اطمينان بيشتري را براي ما از جهت secure ماندن اطلاعات فراهم مي‌کنند.

برخي الگوريتم‌هاي روش نامتقارن عبارتند از:
«»‌ Elliptic Curve Cryptography
«» RSA
«» Blind Signatures
«»‌ Diffie-Hellman ( الگوريتم DH )
«» Elgamal Discrete log Cryptosystem
«» Zero-knowledge Proofs

حال مي‌توان از يک روش ترکيبي که توضيح داده شد استفاده کنيم يعني آنکه ما از يک روش symmetric key cryptography براي تبادل اطلاعات استفاده کنيم ولي کليد را به وسيله‌ي روش asymmetric key cryptography روي خط منتقل کنيم تا سرعت کار نيز مناسب تر باشد.
مثال کاربردي از اين بحث ، مي‌توان به (SSL ( Secure Socket Layer ) اشاره کرد ( احتمالا در Browser Internet ها به آن توجه کرده ايد) که در سال 1995 توسط Netscape Communications Corp ارايه شد و از الگوريتم هاي مختلفي مثل RSA و DES و 3DES براي انتقال اطلاعات محرمانه مثل Password ها يا Credit Card Information ها در اينترنت استفاده مي‌کند ومعمولا بين client و server براي Authentication استفاده مي‌شود.

Public key Cryptography اولين بار در DOS استفاده شد که الگوريتم آن در سال 1991 توسط Phil Zimmerman ارائه داده و به عنوان (PGP ( Pretty Good Privacy به کار گرفته شد. در سال 1994 PGP به صورت multiple platform در آمد و در UNIX و Amiga هم به کار رفت.

0 نظرات: