محاسبات نرم

محاسبات نرم

۵ مطلب با کلمه‌ی کلیدی «رمزنگاری» ثبت شده است

رمزنگاری مدرن

رمزنگاری مدرن که در سده اخیر جایگاه بسیاری در علوم کامپیوتر و سایر علوم داشته است، ویژگی های زیادی دارد.

 

چند ویژگی رمزنگاری مدرن

1. بر روی توالی بیت عمل می کند.

2. از الگوریتم های ریاضی برای ایمن کردن اطلاعات استفاده می کند.

3. یک کانال ارتباطی امن برای دستیابی به حریم خصوصی جهت ارتباط بین فرستنده و گیرنده ایجاد می کند.

 

  • فرشته تکراری

تفاوت رمزنگاری و رمزیابی

رمزنگاری

به مطالعه ساخت سیستم های رمزنگاری امن گفته می شود.

 

رمزیابی

مطالعه درباره تفکیک کدهای سیستم های رمزنگاری است.

 

رمزشناسی

تحلیل و مطالعه درباره دو حوزه رمزنگاری و رمزیابی را گویند.

 

توجه

تاکنون بیت کوین امن ترین شبکه ای است که در طول تاریخ بشریت ساخته شده است.

  • فرشته تکراری

انواع رمزنگاری های اصلی

سه نوع اصلی رمزنگاری وجود دارد که عبارتند از:

رمزگذاری کلید متقارن

رمزگذاری کلید نامتقارن

تابع درهم ساز


رمزگذاری کلید متقارن symmetric key incryption

در این روش کلید رمزگذاری و رمزگشایی یکسان است. اما روشی سریع و ساده است. با این حال اشتراک کلید در این روش دشوار است.

الگوریتم های معروف رمزگذاری کلید متقارن

    الگوریتم استاندارد رمزنگاری پیشرفته (Advanced Encryption Standard | AES)
    الگوریتم استاندارد رمزنگاری داده‌ها (Data Encryption Standard | DES)
    روش بلوکی (Block)
    روش رمز بلوکی (Block Cipher)
    الگوریتم رمزنگاری قطعه‌ای (Rivest Cipher | RC2)
    الگوریتم بین‌المللی رمزگذاری داده‌ها (International Data Encryption Algorithm | IDEA)
    روش بلوفیش (Blowfish)
    روش رمزهای جریانی (Stream Cipher)


رمزگذاری کلید متقارن Asymmetric key incryption

در این روش کلید رمزگذاری و رمزگشایی متفاوت است و از دو کلید خصوصی و عمومی استفاده می کند. این روش سرعت کمتری دارد. اما مزیت مهم آن مدیریت کلید است.

الگوریتم های معروف رمزگذاری کلید نامتقارن

    روش آراس‌ای (Rivest Shamir Adleman | RSA)
    الگوریتم رمزنگاری منحنی بیضوی (Elliptic Curve Cryptography | ECC)
    الگوریتم امضای دیجیتال (Digital Signature Algorithm | DSA)
    روش استاندارد رمزنگاری کلید عمومی (Public-Key Cryptography Standards | PKCs)


تابع درهم ساز Hash Functions

در این روش از کلید استفاده نمی شود. بلکه به طور ساده می توان گفت که یک متن با طول دلخواه با استفاده از توابع هش به متنی با طول مشخص و درهم ریخته شده تبدیل می شود.

الگوریتم های معروف توابع درهم ساز

    الگوریتم اس‌اچ‌ای (Secure Hash algorithm | SHA)
    روش تابع درهم‌سازی رمز عبور Bcrypt
    الگوریتم Scrypt
    الگوریتم خلاصه سازی عبارات (Message Digest 5 | MD 5)
    روش چکیده پیام ارزیابی اولیه یکپارچه RACE (RACE Integrity Primitives Evaluation Message Digest | RIPEMD)
    روش Whirlpool

 

 

 

  • فرشته تکراری

انواع حمله در شبکه های باز

حمله ها می توانند غیرفعال یا فعال باشند:

 

حمله غیرفعال

در این نوع حمله، هکر اتصال شبکه را بررسی می کند و اطلاعات حساس را هنگام انتقال می خواند.

 

حمله غیرفعال

در این نوع حمله، شخصی که قصد حمله به کلاینت یا سرور را دارد با جعل هویت کلاینت یا سرور، ارتباطات درنظر گرفته شده را برای آن در حین انتقال رهگیری می کند و اطلاعات را قبل از ارسال به مقصد اصلی خود تغییر می دهد.

 

  • فرشته تکراری

اصول رمزنگاری

چهار اصل مهم رمزنگاری عبارتند از:

1. محرمانه بودن

2. هویت سنجی شبکه

3. رویکردهای تمامیت

4. انکار ناپذیری

 

با استفاده از این تکنیک های رمزنگاری، متخصصان امنیتی می توانند وظایف زیر را انجام دهند:

 

محرمانه بودن confidentiality

محتویات داده ها را محرمانه نگه دارند.

 

هویت سنجی شبکه Authentication

هویت فرستنده و گیرنده پیام را بررسی و تایید می کند.

 

رویکردهای تمامیت integrity

از یکپارچگی داده ها اطمینان حاصل می کند و نشان می دهد که در حین انجام وظیفه چیزی تغییر نکرده است.

 

انکار ناپذیری Non-repudiation

نشان می دهد فرستنده فرضی واقعا یک پیام را ارسال کرده است.

به این اصل، اصل عدم انکار می گویند.

 

توجه

لازم به ذکر است که رمزنگاری در دهه 1960 به صورت اساسی شروع به تغییر کرد.

با این حال سیستم های خوب و قوی نحوه عملکردشان را در معرض دید مهاجمان قرار می دهند و فقط کلیدهای خصوصی رمزنگاری های خود را مخفی نگه می دارند.

البته کلید های رمزگذاری در متن ساده نباید همراه با داده ذخیره شوند.

  • فرشته تکراری