رمزگذاری به‌دنبال محدودسازی دسترسی‌های غیرمجاز
فناوری رمزگذاری چگونه از اطلاعات ما محافظت می‌کند و آیا نفوذپذیر است؟
برای اغلب مردم واژه رمزنگاری اطلاعات به‌معنای آسودگی خیال است. به ‌طوری که اطمینان حاصل می‌کنند افراد غیرمجاز به داده‌های شخصی آن‌ها روی دستگاه‌های الکترونیکی یا فضای ابری دسترسی نخواهند داشت. البته در این بین گروه دیگری نیز وجود دارند که با شنیدن این واژه به یاد باج‌افزار‌هایی می‌افتند که داده‌ها را رمزگذاری کرده و به آن‌ها اجازه نمی‌دهند تا زمانی که مبلغ باج را پرداخت کنند، به داده‌های خود دست پیدا کنند. اما فارغ از این بحث‌ها یک حقیقت مسلم در ارتباط با این فناوری وجود دارد. گزارشی که چندی پیش منتشر شد نشان داد پروتکل رمزنگار WPA2 که در ارتباط با رمزنگاری ارتباطات بی‌سیم به کار می‌رود، روزانه از سوی میلیاردها دستگاه مورد استفاده قرار می‌گیرد. اما پرسشی که در این میان مطرح می‌شود این است که اساساً فناوری رمزگذاری چیست و آیا این فناوری به‌اندازه کافی ایمن است که بتوانیم به آن اعتماد کنیم؟ در این مقاله سعی خواهیم کرد به زبانی ساده و کوتاه به این پرسش پاسخ دهیم.

1606683296_1_0.gif

همه ما کاربران فضای مجازی در طول روز بارها و بارها از این فناوری استفاده می‌کنیم، بدون آنکه واقعاً بدانیم در حال به‌کارگیری فناوری رمزگذاری هستیم. گوشی‌های هوشمند، سرویس‌های پست الکترونیکی که دسترسی به ایمیل‌ها را امکان‌پذیر می‌سازند، ارتباطات ایمنی که بر مبنای پروتکل‌های رمزنگار کار می‌کنند، سایت‌هایی که برچسب پروتکل انتقال ابرمتن را نشان می‌دهند، همه و همه به ما این موضوع را یادآور می‌شوند که داده‌های ما نباید به‌‌شکل متن خام ارسال شوند.

فناوری رمزگذاری چیست؟

اولین نکته‌ای که باید به آن توجه داشته باشید این است که دو واژه رمزنگاری (Cryptography) و رمزگذاری (Encryption) اطلاعات دو معنای متفاوت از هم دارند. رمزگذاری نگارش پیشرفته‌تر و به‌روزتر رمزنگاری اطلاعات است. این فناوری به هر کاربری اجازه می‌دهد تا اطلاعات خود را از دسترسی‌های غیرمجاز دور نگه دارد و در واقع آن‌ها را پنهان سازد. 
یونانیان جزء اولین مللی بودند که فناوری رمزنگاری را برای پنهان‌سازی داده‌های حساسی که در نامه‌های مکتوب ارسال می‌کردند مورد استفاده قرار دادند. آن‌ها از یک شیوه ابتدایی رمزنگاری که بر مبنای وسیله‌ای شبیه به یک سیلندر کار می‌کرد و به آنScytale  گفته می‌شد، برای رمزنگاری و رمزگشایی کدها استفاده می‌کردند. رمزگذاری از الگوریتم‌ها و محاسبات ریاضی پیچیده‌ای به‌نام سایفر برای کد کردن داده‌ها استفاده می‌کند. مکانیسمی که در عمل کاراکترهای درون فایل‌ها را به مجموعه‌ای از کاراکترهای مبهم که خواندن آن‌ها نه‌تنها برای انسان‌ها بلکه برای برنامه‌های کاربردی نیز امکان‌پذیر نیست تبدیل می‌کند. در این حالت کاربر تنها زمانی می‌تواند چنین اطلاعاتی را رمزگشایی و مشاهده کند که کلید مخصوص را در اختیار داشته باشد. این کلید درست نقشی همانند کلیدهای فیزیکی دارد و برای باز کردن قفل و بازگرداندن متون به حالت اولیه مورد استفاده قرار می‌گیرد. دارندگان کلید رمزگشایی می‌توانند کاراکترهای تصادفی را دو مرتبه به یک نوشته خام متنی تبدیل کنند. در حال حاضر در حوزه رمزگذاری اطلاعات از دو شیوه رمزگذاری کلید عمومی (نامتقارن) و رمزگذاری کلید خصوصی (متقارن) استفاده می‌شود. درست است که هر دو رویکرد به کاربران اجازه می‌دهند تا داده‌های خود را رمزگذاری کنند و به این شکل مانع از آن شوند تا افراد غیرمجاز به داده‌های آن‌ها دسترسی داشته باشند، اما در عمل فرآیند رمزگذاری و رمزگشایی دو رویکرد متفاوت از هم هستند.

مطلب پیشنهادی

۱۸ برنامه‌ برتر رمزنگار ویژه سیستم‌عامل ویندوز

رمزگذاری داده‌ها از طریق کلید عمومی

در الگوی کلید عمومی که به‌نام رمزگذاری نامتقارن نیز از آن نام برده می‌شود، از ترکیب دو کلید عمومی و خصوصی (بر مبنای محاسبات ریاضی) برای کدگذاری اطلاعات استفاده می‌شود. (شکل 1) به ‌طور مثال، دو کاربر به ‌نام‌های جو و کارن را تصور کنید که هر دو کلید مربوط به جعبه‌ای را در اختیار دارند. جو کلید عمومی و کارن کلید خصوصی که به‌منظور تطابق مورد استفاده قرار می‌گیرد را دارد. جو می‌تواند از کلید خود برای باز کردن قفل جعبه استفاده و محتوایی را به آن اضافه کند، اما این توانایی را ندارد تا محتوایی که درون جعبه قرار گرفته است را مشاهده کند. در نتیجه نمی‌تواند هیچ‌گونه محتوایی را بازیابی کند. در طرف دیگر این داستان کارن قرار دارد که قادر است جعبه را باز کند و محتوایی که درون جعبه قرار دارد را مشاهده و محتوایی را حذف کند. به‌واسطه آنکه کلید خصوصی که برای تطابق مورد نیاز است را در اختیار دارد. با وجود این، کارن نمی‌تواند محتوایی را به جعبه اضافه کند، به‌واسطه آنکه کلید عمومی را در اختیار ندارد. درست مشابه مثالی که به آن اشاره داشتیم، در دنیای دیجیتال نیز همین قاعده وجود دارد. فردی که کلید عمومی در اختیار او است این توانایی را دارد تا یک متن ساده را رمزگذاری و برای کاربران دیگر ارسال کند. اما کاربران دیگر تنها از طریق داشتن کلید خصوصی که برای تطابق مورد استفاده قرار می‌گیرد قادر هستند پیام‌های ارسال شده را رمزگشایی کنند. در مثال یاد شده، اگر کارن در نظر داشته باشد یک متن ساده را رمزنگاری و ارسال کند، به کلید عمومی نیاز دارد. به عبارت دقیق‌تر، کارایی این دو کلید متفاوت از یکدیگر هستند و هیچ‌کدام کار دیگری انجام نمی‌دهند. 


شکل 1

رمزگذاری از طریق به‌کارگیری کلید خصوصی

در الگوی کلید رمزگذاری خصوصی که به‌نام رمزگذاری متقارن نیز از آن نام برده می‌شود، باز هم از دو کلید برای برقراری ارتباط استفاده می‌شود، اما هر دو کلید خصوصی و عمومی در اصل یکسان هستند. جو و کارن هر دو کلیدهای مربوط به جعبه را در اختیار دارند، اما کلیدهایی که هر دو در اختیار دارند عملکردی یکسان دارند. در نتیجه هر دو کاربر می‌توانند از طریق کلیدهای خود محتوایی را به جعبه اضافه یا حذف کنند. در دنیای دیجیتال، جو می‌تواند یک پیام را رمزنگاری و رمزگشایی کند. کارن نیز می‌تواند همین کار را انجام دهد. (شکل 2) 


شکل 2

سه رویکرد سنتی رمزنگاری در دنیای قدیم

در حالی که یونانیان در زمینه رمزنگاری جزء پیش‌گامان این حوزه به شمار می‌روند، اما رومی‌ها نیز در پیش‌برد و تکامل فناوری رمزنگاری بی‌تأثیر نبودند. آن‌ها از یک الگوی رمزنگاری خاص به‌نام رمز سزار استفاده می‌کردند. در این الگو حروف درون نامه به‌سمت حروف دیگری که پایین‌تر از حرف اصلی قرار داشت حرکت می‌کردند و جایگزین می‌شدند. به ‌طور مثال، حرف A جای خود را به D می‌داد، حرف B جای خود را به E می‌داد و این رویکرد ادامه پیدا می‌کرد. نکته جالب توجهی که وجود دارد این است که این الگوی رمزنگاری تا پنج سال پیش نیز از سوی یکسری سایت‌های تورنت به کار گرفته می‌شد تا درنهایت برنامه‌نویسی از طریق یک برنامه ساده چند خطی که به زبان سی شارپ نوشته شده بود نشان داد این الگوریتم رمزنگاری  به‌سادگی قابل شکسته شدن است. 

مربع Polybius

یکی دیگر از پیشرفت‌های رمزنگاری در عهد یونان باستان رخ داد که روی یک شبکه 5x5 کار می‌کرد که کاراکتر A در سمت چپ بالا و Z در پایین سمت راست (“J”, “I”) مربع قرار می‌گرفت. اعداد 1 تا 5 به‌صورت افقی و عمودی در بالای ردیف‌های بالای ستون‌ها قرار می‌گرفتند. برای رمزگشایی شما به شماره‌ها و سپس قرار دادن درست شماره‌ها در این شبکه متکی بودید. به‌ طور مثال، واژه Ball متناظر به 12,11,31,31 بود.(شکل3)


شکل 3

ماشین انیگما

دستگاهی که در جنگ جهانی دوم سر و صدای زیادی پیدا کرد، در واقع یک ماشین رمزنگاری الکترومکانیکی مبتنی بر روتور بود. این دستگاه شبیه به یک ماشین تحریر بزرگ بود که اپراتورها قادر به تایپ متون ساده در آن بودند. این دستگاه پیام‌ها را رمزگذاری و برای واحدهای دیگر ارسال می‌کرد. گیرنده رشته‌های تصادفی از حروف رمزنگاری شده را دریافت و در ادامه از طریق تنظیم و تطابق الگوها با کدهایی که در اختیار داشت کدها را رمزگشایی می‌کرد. 

مطلب پیشنهادی

روايت شكسته‌شدن كدهای انيگما در جنگ جهانی دوم (بخش نخست)
بلچلی پارک، پروژه منهتن از نوع انگلیسی

استاندارد رمزگذاری داده‌ها (DES)

استاندارد رمزنگاری داده‌ها (DES) اولین الگوریتم رمزگذاری متقارن متمرکز بود که برای رمزگذاری داده‌های دیجیتال مورد استفاده قرار گرفت. این استاندارد اولین بار در دهه 70 میلادی از سوی آی‌بی‌ام توسعه پیدا کرد و در سال 1977 به‌عنوان یک استاندارد پردازش و رمزگذاری اطلاعات از سوی ایالات متحده در قالب یک فناوری مدرن رمزنگاری اطلاعات به کار گرفته شد. 

فناوری‌های رمزگذاری مدرن

فناوری‌های رمزگذار مدرن امروزی از الگوریتم‌های اغواگرانه‌ای همراه با کلیدهایی که اندازه‌ای طولانی داشته و در نتیجه فرآیند شکستن کدها و دسترسی به داده‌ها را سخت می‌کنند استفاده می‌کنند. اندازه بزرگ داده‌ها باعث شده است تا حملاتی نظیر یک حمله جست‌وجوی فراگیر به‌منظور شکستن کدها و رمزگشایی در عمل راه به جایی نبرد. با توجه به اینکه اندازه کلید‌ها به‌طور مستمر بهبود پیدا کرده است، در نتیجه مدت زمانی که برای شکستن رمزگذاری از طریق یک حمله هکری سپری می‌شود، در عمل طولانی خواهد شد. 
به ‌طور مثال، در حالی که یک کلید 56 بیتی در ظاهر تفاوت چندانی با کلید 64 بیتی ندارد، ولی در عمل باز کردن قفل یک کلید 64 بیتی 256 مرتبه سخت‌تر از کلید 56 بیتی است. در اکثر الگوریتم‌های رمزنگاری امروزی از حداقل کلیدهای 128 بیتی استفاده می‌شود و در بعضی موارد نیز از کلید 256 بیتی یا بیشتر برای رمزگذاری داده‌ها استفاده می‌شود. به‌ طور مثال، پروتکل رمزنگاری WPA3 که قرار است اواخر سال جاری میلادی دستگاه‌هایی بر مبنای آن به بازار عرضه شود، وعده داده است که از کلیدهای 192 بیتی برای رمزگذاری داده‌ها استفاده کند. اگر هکری در نظر داشته باشد یک کلید 128 بیتی را بشکند، باید یک حمله جست‌وجوی فراگیر را پیاده‌سازی کند و در عمل 339,000,000,000,000,000,000,000,000,000,000,000 کلید مختلف را حدس بزند. در این حالت هکر تقریباً به یک میلیون سال زمان نیاز دارد تا بتواند ترکیب درست را حدس بزند. در نتیجه کمی دور از عقل به نظر می‌رسد که فردی در نظر داشته باشد از یک روش ساده برای شکستن کلیدهای 128 بیتی یا بالاتر استفاده کند. 

الگوریتم 3DES

استانداردهای رمزگذاری داده‌ها از زمانی که DES اولین با در سال 1977 به تصویب رسید تا به امروز تغییرات بسیاری را تجربه کرده‌اند. این تحولات درنهایت باعث شد تا فناوری رمزنگاری مدرن
Triple DES که به‌نام 3DES شناخته می‌شود، جایگزین DES شود. در حالی که فناوری DES تنها محدود به 56 بیت بود، اما اندازه کلیدها در 3DES برابر با 168 بیت بودند. طولانی شدن اندازه کلیدها باعث شد تا در عمل شکستن کدها به فرآیندی دشوار و وقت‌گیر تبدیل شود. 

الگوریتم AES

استاندارد رمزگذاری پیشرفته (AES) یک استاندارد رمزنگاری متقارن است که بر اساس رمزگذاری بلوک سایفر ریندال (Rijndael) کار و برعکس استاندارد DES که از رمزگذاری فیتسل استفاده می‌کند، از ریندال استفاده می‌کند. به‌ طوری که اندازه بلاک ثابت 128 بیتی و اندازه کلیدهای 128، 192 و 256 بیتی دارد. AES به‌عنوان وارث استاندارد DES امروزه در سراسر جهان به کار گرفته می‌شود. در حالی که گزارش‌هایی از دستیابی هکرها به روش‌های سریعی برای شکستن کدها منتشر شده است، با وجود این فناوری AES هنوز هم به‌عنوان یک فناوری رمزگذاری نفوذناپذیر مورد استفاده قرار می‌گیرد. این فناوری به‌واسطه آنکه سرعت بالایی دارد و حافظه اصلی کمی را مورد استفاده قرار می‌دهد، گزینه ایده‌آلی برای استفاده در برنامه‌های کاربردی به شمار می‌رود. اگر از یک کامپیوتر مک و ابزار رمزگذاری محبوب FileVault در آن استفاده می‌کنید، باید بدانید این برنامه از استاندارد AES استفاده می‌کند. 

الگوریتم RSA

‌RSA یکی از اولین الگوریتم‌های رمزنگار نامتقارن برای انتقال داده‌ها است. این الگوریتم اولین بار در سال 1977 میلادی معرفی شد و از کلیدهای عمومی با دو عدد اول بزرگ و یک رقم کمکی برای رمزگذاری یک پیام استفاده می‌کند. هر شخصی که کلید عمومی را در اختیار داشته باشد، قادر است پیام‌ها را رمزگذاری کند، اما تنها فردی که اعداد اول مربوط به کلید دوم را در اختیار داشته باشد قادر است اطلاعات را رمزگشایی کند. RSA در‌های متعددی را به روی پروتکل‌های رمزگذاری همچون امضای دیجیتال و حتی رأی‌گیری الکترونیکی باز کرد. حتی در فناوری‌های متن‌ بازی همچون PGP نیز نشانه‌هایی از به‌کارگیری RSA را مشاهده می‌کنید. این الگوریتم به‌عنوان بهترین الگوی رمزنگار شناخته می‌شد تا اینکه در سال گذشته میلادی آسیب‌پذیری کتابخانه رمزگذاری و بازیابی کلیدهای خصوصی RSA نشان داد این الگوریتم دیگر نفوذناپذیر نیست.

الگوریتم رمزگذاری ECC

بدون اغراق باید بگوییم الگوریتم رمزگذاری ECC معروف به رمزگذاری منحنی بیضوی هنوز هم به‌عنوان یکی از قوی‌ترین و کمتر شناخته شده‌ترین الگوریتم‌های حال حاضر جهان است. این الگوریتم نه‌تنها سرعت بالایی دارد، بلکه کارایی بسیار بالایی داشته و قادر است سطح بالایی از ایمنی را در قالب ارائه مجموعه کلیدهای کوچکی ارائه کند. استانداردهای عملکردی بالای این الگوریتم که بر مبنای الگوی منحنی بیضوی کار می‌کنند، به شرکت‌ها اجازه داده‌ است تا از این الگوریتم در سامانه‌های توکار همچون کارت‌های هوشمند استفاده کنند. الگوریتم ECC به‌عنوان جایگزینی برای الگوریتم RSA به کار گرفته می‌شود. لازم به توضیح است آی‌بی‌ام نیز از اواسط تابستان سال 2017 میلادی مین‌فریم‌های جدیدی را به بازار عرضه کرد که بر مبنای رمزگذاری فراگیر کار می‌کنند. مین‌فریم‌هایی که از الگوریتم‌های رایج از جمله ECC بهره می‌برند. 

الگوریتم‌های رمزگذار تا چه اندازه ایمن هستند؟

در شرایط خاص باید بگوییم هیچ الگوریتمی شکست‌ناپذیر نیست. اگر شما زمان زیادی را صرف کنید، انرژی (مصرف برق) زیادی را به کار ببرید و هزینه بالایی در این خصوص انجام دهید، این شانس را دارید که بتوانید مدرن‌ترین فناوری‌های رمزگذار را بدون در اختیار داشتن کلید مغلوب سازید. اما همان‌ گونه که ممکن است حدس زده باشید این کار فرآیندی است که ارزش چندانی نداشته و در کل بیهوده است. اما فناوری‌های رمزگذار به‌واسطه آسیب‌پذیری‌هایی که در نرم‌افزارها وجود دارد ممکن است راه نفوذ را هموار سازند. از جمله این آسیب‌پذیری‌ها به موارد زیر می‌توان اشاره کرد. 

در پشتی 

فرقی نمی‌کند شما از چه الگوریتم قدرتمند رمزگذاری استفاده کرده باشید، همواره در‌های پشتی (Backdoor) وجود دارند که دسترسی به کلیدهای خصوصی را امکان‌پذیر می‌سازند. در‌های پشتی راهکارهایی هستند که به توسعه‌دهندگان اجازه می‌دهند به بخش‌های مختلفی از یک نرم‌افزار (کاربردی یا سیستم‌ عامل) دسترسی پیدا کنند. 

کلیدهای خصوصی به کار گرفته شده

به‌لحاظ تئوری و ریاضی الگوریتم‌های رمزگذار ایمن هستند، اما بعضی از کاربران اطلاع کمی درباره اهمیت کلیدهای خصوصی دارند. اگر شما از یک کلید خصوصی در محیطی که ایمن نبوده استفاده یا کلید خصوصی را گم کنید، این احتمال وجود دارد که افراد غیرمجاز بتوانند به اطلاعات رمزگذاری شده دست پیدا کنند. 

قدرتمند شدن تجهیزات محاسباتی

در حال حاضر تجهیزات سخت‌افزاری رایج این توانایی را ندارند تا الگوریتم‌های رمزنگار مدرن را مغلوب سازند. اما با توجه به پیشرفت‌های انجام گرفته در عرصه سخت‌افزار به‌ویژه ارائه کارت‌های گرافیک قدرتمند این احتمال وجود دارد تا فناوری‌های رمزنگاری امروزی مغلوب شوند. 

فشار آژانس‌های دولتی

به‌واسطه یک سری مسائل بین‌المللی دولت‌ها در اغلب موارد به شرکت‌ها فشار وارد می‌کنند تا داده‌های رمزنگاری شده را در اختیار آن‌ها قرار داده یا دست‌کم به آن‌ها درخصوص در‌های پشتی تعبیه شده روی نر‌م‌افزارها اطلاعاتی دهند.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟