• روش های رمزگذاری داده ها - وبلاگ برنامه نویس وب. هدف و ساختار الگوریتم های رمزگذاری

    نامه هر صاحب رایانه شخصی قابل رهگیری است و هیچ چیز مانع از خواندن اسناد شما توسط همکاران نمی شود. رمزگذاری - رمزگذاری اطلاعات که پس از آن بدون کلید ویژه قابل خواندن نیست - می تواند از داده های شما در برابر چشمان کنجکاو محافظت کند. زمانی فقط جاسوس ها به رمزگذاری متوسل می شدند، اما اکنون به سرعت تبدیل به یک اقدام احتیاطی معقول برای همه کسانی شده است که از رایانه در خانه یا محل کار استفاده می کنند: این بهترین راه برای حفظ اسرار رسمی و شخصی است.

    صرف نظر از اینکه از یک ابزار مستقل یا یک ویژگی داخلی برنامه ایمیل استفاده می کنید، فرآیند رمزگذاری یکسان است: داده ها طبق الگوریتم خاصی پردازش می شوند و در نتیجه متن رمزی ایجاد می شود. الگوریتم باید یک متغیر را از شما دریافت کند - کلید - و به همین دلیل، شکستن رمز برای افراد خارجی اگر غیرممکن نباشد، دشوار است.

    دو نوع رمزگذاری وجود دارد: متقارن و نامتقارن (که در غیر این صورت به عنوان رمزگذاری کلید عمومی شناخته می شود). با متقارن یک کلید ایجاد می کنید و یک فایل را با آن از طریق برنامه عبور می دهید و نتیجه را برای مخاطب ارسال می کنید و کلید (رمز عبور یا فایل داده دیگر) را جداگانه انتقال می دهید. با اجرای همان برنامه رمزگذاری با کلید دریافتی، گیرنده قادر به خواندن پیام خواهد بود. رمزگذاری متقارن به اندازه رمزگذاری نامتقارن ایمن نیست زیرا کلید را می توان رهگیری کرد، اما به دلیل سرعت بالابه طور گسترده ای در معاملات تجارت الکترونیک استفاده می شود.

    رمزگذاری نامتقارن سخت تر و ایمن تر است. به دو کلید به هم پیوسته نیاز دارد: عمومی و خصوصی. شما کلید عمومی خود را با همه به اشتراک می گذارید. این به شما امکان می دهد داده ها را رمزگذاری کنید، اما آن را رمزگشایی نکنید. فقط شما کلید خصوصی را دارید. هنگامی که شخصی نیاز به ارسال پیام رمزگذاری شده برای شما دارد، رمزگذاری را با استفاده از کلید عمومی شما انجام می دهد. وقتی پیامی دریافت می کنید، آن را با کلید خصوصی خود رمزگشایی می کنید. برای افزایش قابلیت اطمینان رمزگذاری نامتقارنباید پرداخت کنید: از آنجایی که محاسبات در این مورد پیچیده تر است، این روش زمان بیشتری می برد.

    الگوریتم های مورد استفاده برای رمزگذاری متقارن و نامتقارن بر اصول مختلفی استوار است. با رمزگذاری متقارن، الگوریتم داده‌ها را به بلوک‌های کوچک تقسیم می‌کند، هر کدام را با یک عدد معین نشان می‌دهد، این اعداد را بر اساس یک پیچیده تبدیل می‌کند. فرمول ریاضی، که شامل کلید می شود و سپس تبدیل را تکرار می کند. در برخی موارد، چندین ده بار انجام می شود.

    الگوریتم رمزگذاری نامتقارن، متن را به عنوان یک عدد بسیار بزرگ در نظر می گیرد. آن عدد را به توانی می رساند که آن هم عدد بسیار بزرگی است، نتیجه را بر عدد بسیار بزرگ دیگری تقسیم می کند، باقیمانده را محاسبه می کند و سپس باقی مانده را به متن تبدیل می کند. برنامه های رمزگذاری می توانند از یک الگوریتم به روش های مختلف استفاده کنند، بنابراین برای اینکه گیرنده پیام را بخواند، باید همان برنامه فرستنده را داشته باشد.

    و در نهایت، آخرین قطعه از پازل کلیدها هستند. آنها از نظر طول و بنابراین در استحکام متفاوت هستند: هر چه کلید طولانی تر باشد تعداد بیشترترکیبات ممکن فرض کنید اگر برنامه رمزگذاری از کلیدهای 128 بیتی استفاده کند، کلید خاص شما یکی از 3.4 تریلیون میلیارد میلیارد میلیارد یا 2128 ترکیب ممکن از صفر و یک خواهد بود. احتمال برنده شدن در قرعه کشی هکر بیشتر از شکستن آن سطح از رمزگذاری با استفاده از نیروی بی رحم است (یعنی به طور سیستماتیک کلیدها را امتحان می کند تا زمانی که کلید مناسب پیدا شود). در مقایسه، یک رمزنگار حدود 6 ساعت طول می کشد تا یک کلید متقارن 40 بیتی را در رایانه شخصی معمولی حدس بزند. با این حال، حتی رمزهای دارای یک کلید 128 بیتی نیز تا حدی آسیب پذیر هستند. متخصصان روش های پیچیده ای دارند که به شما امکان می دهد حتی پیچیده ترین کدها را بشکنید.

    مدافعان نامرئی

    رمزگذاری از سال 479 قبل از میلاد برای اهداف نظامی مورد استفاده قرار گرفته است. پیش از میلاد: به گفته هرودوت مورخ یونانی باستان، پیام های مخفی بر روی لوح های چوبی پوشیده شده با موم، رهبران اسپارت را از حمله قریب الوقوع ایرانیان هشدار می داد. که در سیستم های اطلاعاتیشرکت ها، رمزگذاری نیز برای سال های زیادی مورد استفاده قرار گرفته است. و کاربران خانگی فقط در حال حاضر شروع به پیوستن به آن کرده‌اند و گاهی اوقات حتی از آن اطلاعی ندارند.

    بله، مایکروسافت اینترنت اکسپلوررو Netscape Communicator حاوی رمزگذاری داخلی برای معاملات تجارت الکترونیک هستند. بدون هیچ راهنمایی از کاربر شماره کارت های اعتباریبا استفاده از پروتکل متقارن SSL (Secure Sockets Layer) از رایانه کاربر به سرور وب منتقل می شود. به طور پیش فرض از کلیدهای 40 بیتی استفاده می شود، اما نسخه ای با کلیدهای 128 بیتی نیز برای هر دو مرورگر موجود است.

    شما می توانید نقش فعال تری در حفاظت از داده های خود داشته باشید. برنامه های ایمیل محبوب، از جمله Microsoft Outlookو Lotus Notes در حال حاضر به شما امکان رمزگذاری ایمیل ها را می دهند. بسیاری از اپراتورهای ایمیل از پروتکل رمزگذاری نامتقارن S/MIME (Secure MIME) پشتیبانی می کنند، اگرچه تعداد کمی از کاربران از آن استفاده می کنند. S/MIME به یک شناسه دیجیتال، یک "گواهی" نیاز دارد که باید از شرکت هایی مانند VeriSign با قیمت 15 دلار در سال خریداری شود.

    حفاظت اضافی را می توان توسط ابزارهای آفلاین ارائه کرد که نه تنها پیام های ایمیل، بلکه فایل های تصویری، اسناد، پوشه های روی هارد دیسک و غیره را نیز رمزگذاری می کنند. محبوب ترین آنها PGP است. او نسخه رایگانبرای استفاده غیرتجاری را می توان از web.mit.edu/network/pgp.html دریافت کرد.

    تحلیلگران پیشنهاد می کنند که به دلیل تغییرات اخیر در مقررات صادرات سیستم های رمزنگاری توسط وزارت بازرگانی ایالات متحده، استفاده از سیستم های رمزگذاری قوی گسترش خواهد یافت. قبل از 13 ژانویه، اکثر برنامه‌های رمزگذاری به عنوان سلاح طبقه‌بندی می‌شدند و مشمول محدودیت‌های صادراتی مشابه نارنجک‌های دستی یا موشک‌ها بودند. صادرات برنامه های رمزنگاری با کلیدهای بیش از 40 بیت به دلیل جریمه سنگین یا حبس ممنوع بود. قوانین جدید به سیستم های رمزگذاری خاصی اجازه می دهد تا از ایالات متحده صادر شوند. تحلیلگران می گویند که این در ابتدا تأثیر چندانی نخواهد داشت، زیرا اکثر نرم افزارهای رمزنگاری خارج از ایالات متحده منشاء می گیرند و واردات این نوع نرم افزار قبلاً مجاز بوده است. بهره مندی از تغییرات در قانون باید به نفع تولیدکنندگان نرم افزار باشد که دیگر نیازی به توسعه ابزارهای رمزنگاری در خارج از کشور ندارند.

    اندرو برانت، الکساندرا کراسنه

    درباره نویسندگان

    اندرو برانت- ویرایشگر مستقل PC World، الکساندرا کراسنه- ویرایشگر و خبرنگار PC World.

    رمزگذاری متقارن

    1 برای ارسال یک پیام رمزگذاری شده، فرستنده آن را می نویسد و با یک کلید رمزگذاری می آید. 2 کلید را در کانالی متفاوت از کانالی که پیام از آن عبور می کند، برای گیرنده ارسال می کند. 3 برنامه رمزگذاری متن ساده را به متن رمزی تبدیل می کند. 4 متن رمزگذاری شده برای گیرنده ارسال می شود. 5 گیرنده با استفاده از کلیدی که دارد آن را می خواند.

    رمزگذاری نامتقارن

    فرستنده و گیرنده برنامه رمزگذاری یکسانی دارند. 1 برای اینکه کسی پیام رمزگذاری شده ای برای شما ارسال کند، از قبل با استفاده از برنامه رمزگذاری خود یک کلید عمومی و خصوصی ایجاد می کنید و سپس کلید عمومی را برای شخص مناسب ارسال می کنید. 2 با استفاده از الگوریتم رمزگذاری و کلید عمومی شما، پیام رمزگذاری شده را دریافت می کند. 3 پیام برای شما ارسال می شود. 4 شما پیام را با استفاده از الگوریتم رمزگشایی و کلید خصوصی خود رمزگشایی می کنید. برای ارسال پاسخ، به کلید عمومی گیرنده نیاز دارید.

    طبق تعریف مناسب تحلیلگران CNews، سال 2005 در روسیه با شعار "ما از خود در برابر تهدیدات داخلی محافظت می کنیم" گذشت. همین روند در سال گذشته به وضوح مشاهده شد. با توجه به حوادث اخیر سرقت پایگاه داده و متعاقب آن فروش رایگان، بسیاری از شرکت ها به طور جدی تری در مورد امنیت پایگاه های خود فکر کردند. منابع اطلاعاتو محدود کردن دسترسی به داده های محرمانه همانطور که می دانید تضمین 100% ایمنی اطلاعات با ارزش عملا غیرممکن است، اما از نظر فناوری امکان به حداقل رساندن چنین خطراتی وجود دارد. برای این اهداف، اکثر توسعه دهندگان ابزار امنیت اطلاعاتراه حل های سرتاسری ارائه می دهد که رمزگذاری داده ها را با کنترل دسترسی به شبکه ترکیب می کند. بیایید سعی کنیم چنین سیستم هایی را با جزئیات بیشتری در نظر بگیریم.

    تعداد کمی از توسعه دهندگان سیستم های رمزگذاری نرم افزار و سخت افزار برای سرورهایی که اطلاعات محرمانه (Aladdin، SecurIT، Phystechsoft و غیره) را ذخیره و پردازش می کنند، برای محافظت در برابر دسترسی های غیرمجاز در بازار وجود دارد. درک پیچیدگی های هر راه حل پیشنهادی و انتخاب مناسب ترین راه حل گاهی اوقات دشوار است. متأسفانه اغلب نویسندگان مقاله های مقایسه ای در مورد ابزارهای رمزگذاری، بدون در نظر گرفتن ویژگی های این دسته از محصولات، مقایسه هایی را از نظر سهولت استفاده، غنی بودن تنظیمات، دوستی رابط و غیره انجام می دهند. چنین مقایسه ای زمانی توجیه می شود که این به آزمایش پیجرهای اینترنتی یا دانلود منیجرها می رسد، اما هنگام انتخاب راه حل حفاظتی به سختی قابل قبول است اطلاعات محرمانه.

    احتمالاً با این بیانیه آمریکا را باز نخواهیم کرد، اما ویژگی هایی مانند عملکرد، هزینه و بسیاری موارد دیگر هنگام انتخاب یک سیستم رمزگذاری حیاتی نیستند. عملکرد یکسان برای همه سیستم ها و نه همیشه مهم است. بیایید بگوییم اگر یک سازمان توان عملیاتی شبکه محلیکوچک، اما تنها دو کارمند به اطلاعات رمزگذاری شده دسترسی خواهند داشت، کاربران بعید به نظر می‌رسند که اصلا متوجه سیستم رمزگذاری شوند، حتی "آهسته‌ترین" آن.

    بسیاری از ویژگی ها و پارامترهای دیگر چنین سیستم های نرم افزاری و سخت افزاری نیز انتخابی هستند: برای برخی مهم هستند، اما برای برخی دیگر بی تفاوت هستند. بنابراین، ما سعی خواهیم کرد ارائه دهیم گزینه جایگزینمقایسه ابزارهای حفاظتی در برابر دسترسی غیرمجاز و نشت اطلاعات محرمانه - با توجه به مهمترین و واقعاً پارامترهای کلیدی.

    استرلیتز، شما رمزگذاری دارید!

    هنگام انتخاب یک سیستم برای حفاظت از داده ها، قبل از هر چیز باید توجه داشته باشید که از چه الگوریتم های رمزگذاری استفاده می کنند. از نظر تئوری، با تلاش کافی، یک مهاجم می تواند هر سیستم رمزنگاری را بشکند. تنها سوال این است که او چقدر برای این کار باید انجام دهد. در اصل، عملاً هر کار شکستن یک سیستم رمزنگاری از نظر کمی با جستجویی که با شمارش کامل همه گزینه‌های ممکن انجام می‌شود، قابل مقایسه است.

    به گفته کارشناسان، سطح امنیتی 128 بیتی برای هر سیستم رمزنگاری مدرن کاملاً کافی است. این بدان معناست که حمله موفقیت آمیز به چنین سیستمی حداقل به 2128 مرحله نیاز دارد. طبق قانون مور که با رمزنگاری سازگار شده است، حتی 110 یا 100 بیت کافی است، اما هیچ الگوریتم رمزنگاری برای چنین کلیدهایی طراحی نشده است.

    خود الگوریتم باید تا حد امکان به طور گسترده توزیع شود. الگوریتم‌های «خود نوشته» که برای هیچ‌کس شناخته نشده است، توسط متخصصان حوزه رمزنگاری تجزیه و تحلیل نمی‌شوند و ممکن است حاوی آسیب‌پذیری‌های خطرناکی باشند. با در نظر گرفتن این موضوع، الگوریتم های GOST، AES، Twofish، Serpent با طول کلید 128، 192 یا 256 بیت را می توان به اندازه کافی قابل اعتماد تشخیص داد.

    قابل توجه ویژه الگوریتم های نامتقارنرمزگذاری آنها از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده می کنند (از این رو نام آن). این کلیدها یک جفت را تشکیل می دهند و معمولا توسط خود کاربر تولید می شوند. به اصطلاح کلید عمومی برای رمزگذاری اطلاعات استفاده می شود. این کلید به طور عمومی شناخته شده است و هر کسی می تواند با استفاده از آن پیامی را که خطاب به کاربر ارسال شده است رمزگذاری کند. کلید خصوصی برای رمزگشایی پیام استفاده می شود و فقط برای خود کاربر که آن را مخفی نگه می دارد می شناسد.

    یک راه متداول برای توزیع و ذخیره کلیدهای عمومی کاربر از طریق گواهی دیجیتال X.509 است. در ساده ترین حالت، گواهی دیجیتال نوعی پاسپورت الکترونیکی است که حاوی اطلاعاتی درباره کاربر (نام، شناسه، آدرس) است. پست الکترونیکو غیره)، در مورد کلید عمومی مشتری، در مورد مرجع صدور گواهی صادر کننده گواهی، و همچنین شماره سریال گواهی، مدت اعتبار و غیره.

    مرجع صدور گواهینامه (CA) یک شخص مورد اعتماد ثالث است که از سطح بالایی از اعتماد کاربر برخوردار است و مجموعه ای از اقدامات را برای استفاده از گواهی ها توسط اشخاص معتمد ارائه می دهد. در واقع، این جزء سیستم مدیریت گواهی است که برای تولید طراحی شده است گواهینامه های الکترونیکیمراکز تابعه و کاربران تایید شده امضای دیجیتالی UC. در ساده ترین حالت، زمانی که کاربر خود به عنوان مرجع صدور گواهینامه خود عمل می کند، از گواهی های به اصطلاح خود امضا استفاده می شود.

    به طور کلی پذیرفته شده است که هنگام استفاده از الگوریتم های رمزگذاری نامتقارن، قدرتی معادل یک الگوریتم متقارن 128 بیتی هنگام استفاده از کلیدهای حداقل 1024 بیت به دست می آید. این به دلیل ویژگی های پیاده سازی ریاضی چنین الگوریتم هایی است.

    علاوه بر خود الگوریتم های رمزگذاری، ارزش توجه به نحوه پیاده سازی آنها را نیز دارد. مجتمع نرم افزاری و سخت افزاری ممکن است دارای الگوریتم های رمزگذاری داخلی باشد یا از افزونه های خارجی استفاده کند. گزینه دوم به سه دلیل ارجحیت دارد. ابتدا می توانید با استفاده از الگوریتم های قوی تر، سطح امنیت را مطابق با نیازهای رو به رشد شرکت افزایش دهید. مجدداً، در صورت تغییر در الزامات خط‌مشی امنیتی (به عنوان مثال، اگر یک شرکت نیاز به تغییر به ارائه‌دهندگان رمزنگاری معتبر داشته باشد)، جایگزینی سریع الگوریتم‌های رمزگذاری موجود بدون تاخیر یا خرابی قابل توجه امکان‌پذیر خواهد بود. واضح است که در مورد الگوریتم داخلی، این بسیار پیچیده تر است.

    دومین مزیت اجرای خارجی این است که چنین ابزار رمزگذاری مشمول محدودیت های قانونی مربوطه در توزیع آن، از جمله موارد صادرات و واردات، نیست و نیازی به مجوزهای FSB مربوطه از شرکای شرکت درگیر در توزیع و اجرای آن ندارد.

    ثالثاً، فراموش نکنید که اجرای یک الگوریتم رمزگذاری به دور از یک کار بی اهمیت است. اجرای صحیح نیاز به تجربه زیادی دارد. فرض کنید کلید رمزگذاری هرگز نباید داخل باشد حافظه دسترسی تصادفیکامپیوتر به صراحت در محصولات جدی، این کلید به چند قسمت تقسیم می شود و روی هر یک از آنها یک ماسک تصادفی اعمال می شود. تمام عملیات با کلید رمزگذاری به صورت قطعات انجام می شود و یک ماسک معکوس برای نتیجه نهایی اعمال می شود. متأسفانه، هیچ اطمینانی وجود ندارد که توسعه دهنده هنگام اجرای مستقل الگوریتم رمزگذاری، تمام این ظرافت ها را در نظر گرفته است.

    کلید آپارتمانی که پول در آن است

    یکی دیگر از عوامل موثر بر درجه امنیت داده ها، اصل سازماندهی کار با کلیدهای رمزگذاری است. چندین گزینه در اینجا وجود دارد و قبل از انتخاب یک سیستم رمزگذاری خاص، اکیداً توصیه می شود از نحوه عملکرد آن بپرسید: کلیدهای رمزگذاری در کجا ذخیره می شوند، چگونه محافظت می شوند و غیره. متأسفانه اغلب کارمندان شرکت توسعه دهنده قادر به انجام آن نیستند. حتی اصول اولیه محصول خود را توضیح دهند. این نکته به ویژه در مورد مدیران فروش صدق می کند: ساده ترین سؤالات اغلب آنها را گیج می کند. کاربری که تصمیم می گیرد از اطلاعات محرمانه خود محافظت کند، مطلوب است که تمام ظرافت ها را درک کند.

    برای قطعیت، کلید مورد استفاده برای رمزگذاری داده ها را کلید اصلی می نامیم. تا به امروز، رویکردهای زیر اغلب برای تولید آنها استفاده می شود.

    اولین رویکرد این است که یک کلید اصلی بر اساس برخی ورودی ها تولید می شود و برای رمزگذاری داده ها استفاده می شود. در آینده، برای دسترسی به اطلاعات رمزگذاری شده، کاربر دوباره همان داده های ورودی را برای تولید یک کلید اصلی در اختیار سیستم قرار می دهد. بنابراین خود کلید اصلی در جایی ذخیره نمی شود. داده های ورودی می تواند رمز عبور باشد، هر فایلی که روی آن ذخیره شده است رسانه خارجیو غیره. اشکال اصلی این روش عدم امکان ایجاد نسخه پشتیبان از کلید اصلی است. از دست دادن هر یک از اجزای ورودی منجر به از دست دادن دسترسی به اطلاعات می شود.

    رویکرد دوم - کلید اصلی با استفاده از یک ژنراتور تولید می شود اعداد تصادفی. سپس با مقداری الگوریتم رمزگذاری شده و پس از آن همراه با داده ها یا در یک رسانه خارجی ذخیره می شود. برای دسترسی، ابتدا کلید اصلی و سپس خود داده رمزگشایی می شود. برای رمزگذاری کلید اصلی، توصیه می شود از الگوریتمی با همان قدرت رمزگذاری خود داده استفاده کنید. الگوریتم های ایمن کمتر امنیت سیستم را کاهش می دهند و استفاده از الگوریتم قوی تر منطقی نیست، زیرا این باعث افزایش امنیت نمی شود. این رویکرد به شما امکان می دهد تا نسخه های پشتیبان از کلید اصلی ایجاد کنید، که بعداً می تواند برای بازگرداندن دسترسی به داده ها در صورت فورس ماژور استفاده شود.

    همانطور که می دانید، قابلیت اطمینان یک سیستم رمزنگاری به عنوان یک کل با قابلیت اطمینان ضعیف ترین پیوند آن تعیین می شود. یک مهاجم همیشه می تواند کمترین امنیت را از بین دو الگوریتم مورد حمله قرار دهد: رمزگذاری داده یا رمزگذاری کلید اصلی. بیایید این مشکل را با جزئیات بیشتری در نظر بگیریم، با توجه به اینکه کلیدی که کلید اصلی روی آن رمزگذاری شده است نیز بر اساس برخی داده های ورودی به دست می آید.

    گزینه اول: رمز عبور

    کاربر رمز عبوری را وارد می کند که بر اساس آن (مثلاً با استفاده از یک تابع هش) یک کلید رمزگذاری ایجاد می شود (شکل 1). در واقع، قابلیت اطمینان سیستم در این مورد تنها با پیچیدگی و طول رمز عبور تعیین می شود. اما رمزهای عبور قوی ناخوشایند هستند: به خاطر سپردن مجموعه ای بی معنی از 10-15 کاراکتر و وارد کردن هر کدام برای دسترسی به داده ها چندان آسان نیست و اگر چندین رمز عبور از این قبیل (مثلاً برای دسترسی به برنامه های مختلف) وجود داشته باشد، کاملاً انجام می شود. غیر واقعی حفاظت از رمز عبورهمچنین مستعد حملات brute-force است و کی لاگر نصب شده به راحتی به مهاجم اجازه دسترسی به داده ها را می دهد.

    برنج. 1. رمزگذاری کلید اصلی با استفاده از رمز عبور.

    گزینه دوم: حافظه خارجی

    رسانه خارجی حاوی برخی از داده های مورد استفاده برای تولید کلید رمزگذاری است (شکل 2). ساده ترین گزینه- استفاده از یک فایل (به اصطلاح فایل کلیدی) واقع در فلاپی دیسک (سی دی، درایو فلش USB و غیره) این روش از گزینه رمز عبور امنیت بیشتری دارد. برای تولید یک کلید، از یک دوجین کاراکتر رمز عبور استفاده نمی شود، بلکه مقدار قابل توجهی داده، به عنوان مثال، 64 یا حتی 128 بایت استفاده می شود.

    برنج. 2. رمزگذاری کلید اصلی با استفاده از داده های رسانه خارجی.

    در اصل، فایل کلید را می توان روی هارد دیسک رایانه نیز قرار داد، اما ذخیره آن جدا از داده ها بسیار ایمن تر است. استفاده از فایل های ایجاد شده توسط برنامه های شناخته شده (*.doc، *xls، *.pdf، و غیره) به عنوان فایل های کلیدی توصیه نمی شود. ساختار داخلی آنها می تواند اطلاعات اضافی به مهاجم بدهد. به عنوان مثال، تمام فایل ها ایجاد شده است بایگانی کننده WinRAR، با شخصیت های "Rar!" چهار بایت است.

    نقص این روش- توانایی مهاجم برای کپی کردن آسان فایل و ایجاد یک کپی از رسانه خارجی. بنابراین، کاربر، حتی مدت کوتاهیکه کنترل خود را بر این رسانه از دست داده است، در واقع دیگر نمی تواند 100% از محرمانه بودن داده های خود مطمئن باشد. گاهی اوقات از کلیدهای USB الکترونیکی یا کارت های هوشمند به عنوان رسانه خارجی استفاده می شود، اما داده های مورد استفاده برای تولید کلید رمزگذاری به سادگی در حافظه این رسانه ها ذخیره می شود و به همین راحتی برای خواندن قابل دسترسی است.

    گزینه سوم: ایمن ذخیره سازی خارج از سایت

    این روش تا حد زیادی شبیه به روش قبلی است. تفاوت مهم آن در این است که کاربر برای دسترسی به داده های رسانه خارجی باید یک کد پین وارد کند. توکن ها (کلیدهای USB الکترونیکی یا کارت های هوشمند) به عنوان رسانه خارجی استفاده می شوند. داده های مورد استفاده برای تولید کلید رمزگذاری در حافظه امن توکن قرار می گیرد و توسط مهاجم بدون اطلاع از کد پین مربوطه قابل خواندن نیست (شکل 3).

    برنج. 3. رمزگذاری کلید اصلی با استفاده از رسانه خارجی امن.

    از دست دادن توکن به معنای افشای خود اطلاعات نیست. برای محافظت در برابر انتخاب مستقیم کد پین، یک تاخیر زمانی سخت افزاری بین دو تلاش متوالی یا یک محدودیت سخت افزاری برای تعداد تلاش های نادرست وارد کردن کد پین (مثلاً 15) تنظیم می شود که پس از آن رمز به سادگی مسدود می شود.

    از آنجایی که توکن را می توان در برنامه های مختلف استفاده کرد و پین یکسان است، می توان کاربر را فریب داد تا پین خود را در یک برنامه جعلی وارد کند و سپس داده های لازم را از قسمت حافظه خصوصی توکن بخواند. برخی از برنامه ها مقدار پین را در یک جلسه ذخیره می کنند که خطر خاصی را نیز به همراه دارد.

    گزینه چهار: مختلط

    این امکان وجود دارد که یک رمز عبور، یک فایل کلید در یک رسانه خارجی و داده های موجود در حافظه امن توکن به طور همزمان برای تولید یک کلید رمزگذاری استفاده شود (شکل 4). این روش در استفاده روزمره نسبتاً پیچیده است، زیرا به اقدامات اضافی از کاربر نیاز دارد.

    برنج. 4. رمزگذاری کلید اصلی با استفاده از چندین مؤلفه.

    یک سیستم چند جزئی نیز بسیار مستعد خطرات از دست دادن دسترسی است: کافی است یکی از اجزاء را از دست بدهید و بدون استفاده از یک از پیش ساخته شده دسترسی داشته باشید. پشتیبان گیریغیر ممکن می شود.

    گزینه پنجم: با رمزگذاری نامتقارن

    یک رویکرد به سازمان سزاوار توجه ویژه است. ذخیره سازی ایمنکلید اصلی، عاری از معایب اصلی گزینه های شرح داده شده در بالا. این روش است که به نظر ما مطلوب است.

    واقعیت این است که توکن های مدرن (شکل 5) نه تنها امکان ذخیره داده ها را در حافظه بسته، بلکه همچنین انجام تعدادی تغییر رمزنگاری در سخت افزار را فراهم می کنند. به عنوان مثال، کارت‌های هوشمند و همچنین کلیدهای USB، که کارت‌های هوشمند با امکانات کامل هستند و نه مشابه خود، الگوریتم‌های رمزگذاری نامتقارن را پیاده‌سازی می‌کنند. قابل ذکر است که در این حالت جفت کلید عمومی-خصوصی نیز توسط سخت افزار تولید می شود. مهم است که کلید خصوصی روی کارت‌های هوشمند فقط به صورت نوشتنی ذخیره شود، یعنی توسط سیستم عامل کارت هوشمند برای تبدیل رمزنگاری استفاده می‌شود، اما کاربر نمی‌تواند آن را خوانده یا کپی کند. در واقع، خود کاربر کلید خصوصی خود را نمی داند - او فقط آن را دارد.

    داده هایی که قرار است رمزگشایی شوند منتقل می شوند سیستم عاملکارت های هوشمند توسط سخت افزار با استفاده از یک کلید خصوصی رمزگشایی می شوند و به شکل رمزگشایی ارسال می شوند (شکل 6). تمامی عملیات با کلید خصوصی تنها پس از وارد کردن کد پین کارت هوشمند توسط کاربر امکان پذیر است. این رویکرد با موفقیت در بسیاری از سیستم های اطلاعاتی مدرن برای احراز هویت کاربر استفاده می شود. همچنین می توان از آن برای احراز هویت در هنگام دسترسی به اطلاعات رمزگذاری شده استفاده کرد.

    برنج. 6. رمزگذاری کلید اصلی با استفاده از الگوریتم رمزگذاری نامتقارن.

    کلید اصلی با استفاده از کلید عمومی کاربر رمزگذاری می شود. برای دسترسی به داده ها، کاربر کارت هوشمند خود (یا کلید USB که یک کارت هوشمند با امکانات کامل است) را ارائه کرده و کد پین آن را وارد می کند. سپس کلید اصلی با استفاده از کلید خصوصی ذخیره شده در کارت هوشمند در سخت افزار رمزگشایی می شود و کاربر به داده ها دسترسی پیدا می کند. این رویکرد امنیت و قابلیت استفاده را با هم ترکیب می کند.

    در چهار گزینه اول، انتخاب روشی برای تولید یک کلید رمزگذاری بر اساس رمز عبور و/یا داده از یک رسانه خارجی بسیار مهم است. سطح امنیت (در مفهوم رمزنگاری) ارائه شده توسط این روش نباید کمتر از سطح امنیت بقیه اجزای سیستم باشد. به عنوان مثال، گزینه ای که کلید اصلی به سادگی در رسانه های خارجی به شکل معکوس ذخیره می شود، بسیار آسیب پذیر و ناامن است.

    توکن‌های مدرن از الگوریتم‌های نامتقارن با طول کلید 1024 یا 2048 بیت پشتیبانی می‌کنند و در نتیجه از مطابقت قدرت الگوریتم رمزگذاری کلید اصلی و الگوریتم رمزگذاری خود داده اطمینان حاصل می‌کنند. محدودیت سخت‌افزاری در تعداد تلاش‌های نادرست پین، خطر زور بی‌رحمانه را از بین می‌برد و به شما امکان می‌دهد از یک پین نسبتاً آسان برای به خاطر سپردن استفاده کنید. استفاده از یک دستگاه تنها با یک پین ساده، راحتی را بدون به خطر انداختن امنیت افزایش می دهد.

    حتی خود کاربر نمی تواند یک کپی از یک کارت هوشمند ایجاد کند، زیرا کپی کردن کلید خصوصی غیرممکن است. همچنین به شما این امکان را می دهد که با خیال راحت از کارت هوشمند با هر نرم افزار دیگری استفاده کنید.

    با پشتیبانی فنی تماس گرفتی؟

    یک معیار انتخاب دیگر وجود دارد که اغلب بدون توجه رها می شود، اما در عین حال به دسته معیارهای انتقادی تعلق دارد. این در مورد کیفیت است پشتیبانی فنی.

    شکی نیست که اطلاعات محافظت شده از ارزش بالایی برخوردار است. ممکن است از دست دادن آن نسبت به افشای عمومی ضرر کمتری داشته باشد، اما در هر صورت کمی ناراحتی وجود خواهد داشت. هنگامی که برای یک محصول هزینه می کنید، از جمله برای این واقعیت که به طور معمول کار می کند، پرداخت می کنید و در صورت خرابی، آنها به سرعت به شما کمک می کنند تا مشکل را پیدا کرده و آن را برطرف کنید.

    مشکل اصلی در این واقعیت نهفته است که ارزیابی کیفیت پشتیبانی فنی از قبل دشوار است. از این گذشته ، خدمات پشتیبانی فنی در مراحل بعدی پیاده سازی ، در مرحله عملیات آزمایشی و پس از اتمام پیاده سازی ، در فرآیند نگهداری سیستم شروع به ایفای نقش مهمی می کند. معیار کیفیت پشتیبانی فنی را می توان زمان پاسخگویی به یک درخواست، کامل بودن پاسخ ها و صلاحیت متخصصان در نظر گرفت. بیایید آنها را با جزئیات بیشتری در نظر بگیریم.

    اغلب، معادل کیفیت خدمات پشتیبانی فنی، سرعت پاسخگویی به یک درخواست است. با این حال، توصیه های سریع اما نادرست می تواند بسیار مضرتر از صرف نداشتن آن باشد.

    به نظر منطقی است که به تحولات روسیه، یا حداقل به شرکت های خارجی با نمایندگی در روسیه اولویت داده شود. با صحبت کردن با یک متخصص در زبان مادری خود، یکدیگر را سریعتر درک خواهید کرد. در صورت خارجی بودن محصول، برای تاخیرهای زمانی احتمالی آماده باشید. این ممکن است به این دلیل باشد که سؤالات شما مثلاً به انگلیسی ترجمه می‌شوند و پاسخ‌های برنامه‌نویس به روسی برمی‌گردند. کیفیت ترجمه را به وجدان متخصصان پشتیبانی فنی واگذار می کنیم. در نظر داشته باشید که ممکن است یک تامین کننده خارجی پشتیبانی 24 ساعته نداشته باشد و در نتیجه به دلیل اختلاف زمانی، شما مثلاً فقط یک ساعت در روز فرصت داشته باشید تا یک سوال بپرسید.

    لیست سوالات متداول (FAQ) می تواند منبع باشد اطلاعات اضافینه تنها در مورد خود محصول، بلکه در مورد شایستگی متخصصان شاغل در شرکت. به عنوان مثال عدم وجود چنین بخشی حاکی از عدم محبوبیت این محصول یا عدم حضور متخصصان پشتیبانی فنی در سازمان است که قادر به نوشتن پایگاه دانش بر اساس درخواست کاربران باشند. خنده دار است، اما در برخی از سایت ها در پاسخ به سوالات متداولخطاهایی از جمله در نام خود محصول وجود دارد.

    تنها میرم بیرون تو جاده...

    همانطور که می بینید، روند انتخاب می تواند بسیار دور باشد. مطمئناً هر کسی معیارهای مهم خود را برای مقایسه خواهد داشت. در پایان، هیچ کس مقایسه مدت زمان را ممنوع نمی کند دوره های گارانتی، کیفیت بسته بندی و مطابقت رنگ بندی برند سازنده با سبک سازمانی سازمان شما. نکته اصلی این است که ضرایب وزن را به درستی قرار دهید.

    در هر صورت، اول از همه، شما باید با هوشیاری تهدیدات و حیاتی بودن داده ها را ارزیابی کنید، و مطلوب است که ابزارهای امنیتی را بر اساس میزان موفقیت آنها با وظیفه اصلی خود - ارائه حفاظت در برابر دسترسی غیرمجاز، انتخاب کنید. در غیر این صورت، بهتر است برای دانلود منیجر از اینترنت یا بازی های یک نفره پول خرج کنید.

    رمزگذاری همچنین می تواند به عنوان احراز هویت تعبیر شود.

    همه چیز بسیار زیبا به نظر می رسد و معمولاً هنگام استفاده از رمزگذاری خود را در عمل توجیه می کند. رمزگذاری بدون شک مهمترین وسیله تضمین امنیت است. مکانیسم های رمزگذاری به محافظت کمک می کند محرمانه بودنو یکپارچگی اطلاعات مکانیسم های رمزگذاری به شناسایی منبع اطلاعات کمک می کند. با این حال، رمزگذاری به تنهایی راه حل همه مشکلات نیست. مکانیسم های رمزگذاری می توانند و باید باشند بخشی جدایی ناپذیرنرم افزار امنیتی با امکانات کامل در واقع، مکانیسم های رمزگذاری به طور گسترده استفاده می شود مکانیسم های امنیتیفقط به این دلیل که آنها به ارائه کمک می کنند محرمانه بودن، یکپارچگی و هویت.

    با این حال، رمزگذاری تنها یک اقدام تاخیری است. مشخص است که هر سیستم رمزگذاری را می توان کرک کرد. ما در مورد این واقعیت صحبت می کنیم که دسترسی به اطلاعات محافظت شده توسط رمزگذاری می تواند زمان بسیار طولانی و مقدار زیادی از منابع طول بکشد. با توجه به این واقعیت، یک مهاجم ممکن است سعی کند نقاط ضعف دیگری را در کل سیستم پیدا کند و از آن استفاده کند.

    این سخنرانی به مفاهیم اساسی مربوط به رمزگذاری و نحوه استفاده از رمزگذاری برای حفظ امنیت اطلاعات می پردازد. ما جزئیات را در نظر نخواهیم گرفت مبنای ریاضیرمزگذاری، بنابراین خواننده به دانش زیادی در این زمینه نیاز ندارد. با این حال، ما به چند نمونه نگاه می کنیم تا بفهمیم چقدر متفاوت است الگوریتم های رمزگذاریبه خوبی استفاده می شود برنامه امنیتی.

    مفاهیم اساسی رمزگذاری

    رمزگذاری است پنهان سازی اطلاعاتاز افراد غیرمجاز در حالی که امکان دسترسی کاربران مجاز به آن را در همان زمان فراهم می کند. در صورتی که کاربران دارای کلید مناسب برای رمزگشایی اطلاعات باشند، مجاز نامیده می شوند. این یک اصل بسیار ساده است. کل مشکل در نحوه اجرای کل فرآیند نهفته است.

    مفهوم مهم دیگری که باید از آن آگاه بود این است که هدف هر سیستم رمزگذاری این است که دسترسی افراد غیرمجاز به اطلاعات را تا حد امکان دشوار کند، حتی اگر متن رمزگذاری شده و الگوریتم مورد استفاده برای رمزگذاری مشخص باشد. تا زمانی که کاربر غیرمجاز کلید را در اختیار نداشته باشد، محرمانه بودن و یکپارچگی اطلاعات نقض نمی شود.

    رمزگذاری سه حالت امنیت اطلاعات را فراهم می کند.

    • محرمانه بودن از رمزگذاری استفاده می شود پنهان کردن اطلاعاتاز کاربران غیرمجاز در حین انتقال یا ذخیره سازی.
    • تمامیت. رمزگذاری برای جلوگیری از تغییر اطلاعات در حین انتقال یا ذخیره سازی استفاده می شود.
    • قابلیت شناسایی از رمزگذاری برای احراز هویت منبع اطلاعات و جلوگیری از انکار ارسال اطلاعات توسط فرستنده اطلاعات استفاده می شود.

    اصطلاحات مربوط به رمزگذاری

    قبل از اینکه به جزئیات رمزگذاری بپردازیم، اجازه دهید برخی از اصطلاحاتی را که در بحث استفاده می شود، تعریف کنیم. ابتدا به شرایط اجزای دخیل در رمزگذاری و رمزگشایی می پردازیم. شکل 12.1 اصل کلی در پس چگونگی کارکرد رمزگذاری را نشان می دهد.

    همچنین چهار اصطلاح وجود دارد که باید بدانید:

    • رمزنگاری. علم پنهان کردن اطلاعات از طریق رمزگذاری
    • رمزنگار. شخصی که رمز نگاری می کند.
    • رمزنگاری. هنر تجزیه و تحلیل الگوریتم های رمزنگاری برای آسیب پذیری ها.
    • کریپتو تحلیلگر. شخصی که از تحلیل رمز برای شناسایی و بهره برداری از آسیب پذیری ها در الگوریتم های رمزنگاری استفاده می کند.

    حملات به سیستم رمزگذاری

    سیستم های رمزگذاری را می توان به سه روش مورد حمله قرار داد:

    • از طریق نقاط ضعف در الگوریتم.
    • از طریق یک حمله "بی رحمانه" به کلید.
    • از طریق آسیب پذیری در سیستم اطراف.

    هنگام حمله به یک الگوریتم، یک رمزنگار به دنبال آسیب‌پذیری در روش تبدیل می‌گردد. متن سادهبه یک رمز برای آشکار کردن متن ساده بدون استفاده از کلید. الگوریتم هایی با چنین آسیب پذیری هایی را نمی توان به اندازه کافی قدرتمند نامید. دلیل آن این است که می توان از یک آسیب پذیری شناخته شده سوء استفاده کرد بهبودی سریعمتن اصلی. در این حالت، مهاجم مجبور نخواهد بود از هیچ منبع اضافی استفاده کند.

    حملات Brute Force تلاشی برای حدس زدن هر کلید ممکن برای تبدیل رمز به متن ساده است. به طور متوسط، تحلیلگری که از این روش استفاده می کند باید 50 درصد از کل کلیدها را قبل از موفقیت آزمایش کند. بنابراین، قدرت الگوریتم تنها با تعداد کلیدهایی که تجزیه و تحلیل باید امتحان کند، تعیین می شود. بنابراین، هر چه کلید طولانی‌تر باشد، تعداد کل کلیدها بیشتر می‌شود و مهاجم باید کلیدهای بیشتری را قبل از یافتن کلید صحیح امتحان کند. حملات Brute Force از نظر تئوری باید همیشه با توجه به زمان و منابع مناسب، موفق شوند. بنابراین، الگوریتم ها باید بر حسب دوره زمانی ارزیابی شوند که در طی آن اطلاعات در هنگام انجام یک حمله brute-force محافظت می شود.

    در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

    "رمزنگاری"از یونان باستان به معنی "نوشتن مخفی".

    چگونه کلمات پنهان شده بودند؟

    روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

    برده ای را انتخاب کرد سرش را کچل تراشیدند و متن پیام را با رنگ گیاهی ضدآب روی آن گذاشتند. وقتی مو رشد کرد برای مخاطب فرستاده شد.

    رمز- این نوعی سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

    AiF.ru انتخابی انجام داد حقایق جالباز تاریخچه رمزگذاری

    تمام سیستم های نوشتاری مخفی دارند

    1. آکروستیک- یک متن معنی دار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

    برای مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول آمده است:

    Dمن عموماً با نام خودم شناخته می شوم.
    آرسرکش و بی گناه به او سوگند یاد می کنند
    درمن در بلایا بیشتر از هر چیزی هستم
    وزندگی با من شیرین تر و در بهترین سهم است.
    بمن به تنهایی می توانم به شادی روح های پاک خدمت کنم
    آبین شروران - من خلق نمی شوم.
    یوری نلدینسکی-ملتسکی
    سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

    2. لیتوره- نوعی رمز نویسی که در ادبیات دست نوشته روسیه باستان استفاده می شود. ساده و عاقلانه است. یک حرف ساده را یک حرف گیج کننده می نامند، که شامل موارد زیر است: قرار دادن صامت ها در دو ردیف به ترتیب:

    آنها در نوشتن از حروف بالا به جای حروف پایین استفاده می کنند و بالعکس، و حروف صدادار بدون تغییر باقی می مانند. مثلا، توکیپ = بچه گربهو غیره

    لیتوریا حکیممستلزم قوانین جایگزینی پیچیده تر است.

    3. "ROT1"- رمز برای بچه ها؟

    شاید شما هم در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

    A می شود B، B می شود C و غیره. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو در حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل شود "A yavmya vps". این رمز به معنای سرگرم کننده، آسان برای درک و رمزگشایی است، حتی اگر کلید به صورت معکوس استفاده شود.

    4. از بازآرایی اصطلاحات ...

    در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح جایگشت ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای داده شده دوباره مرتب می شوند.

    به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود «امام علی عمر». کلید جایگشت دیگر این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام ام الار ام".

    ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

    5. رمز شیفت سزار

    از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز Ё استفاده شود، A تبدیل به Ё، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از Y استفاده شود، A تبدیل به Y، B تبدیل به Z، C تبدیل به A و غیره می شود. این الگوریتماساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود ارائه نمی دهد حفاظت قابل اعتماداسرار پیام، از آنجایی که بررسی 33 کلید رمزی مختلف زمان نسبتا کمی می برد.

    هیچ کس نتوانست. سعی کنید

    پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. آن ها اینجا هستند:

    ارزهای مجازی. مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است که تا کنون امکان باز کردن کد چهارم وجود نداشته است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم کلمه BERLIN هستند.

    اکنون که مقاله را خواندید، مطمئناً قادر خواهید بود سه رمز ساده را حل کنید.

    گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 در 13 می 2014 ظاهر می شود.

    پاسخ:

    1) نعلبکی

    2) بچه فیل از همه چیز خسته شده است

    3) هوای خوب