• روش های رمزگذاری داده ها - وبلاگ برنامه نویس وب. الگوریتم های رمزگذاری مدرن

    1. رمزگذاری در هر دو طرف انجام می شود. از این گذشته ، اگر فقط یک طرف رمزگذاری شده باشد (مثلاً فقط سرور) ، ترافیک از طرف دیگر (از مشتری) رمزگذاری نخواهد شد. می توان آن را شنید یا حتی تغییر داد.
    2. به طور رسمی، هیچ کس کلید را به کسی نمی دهد. در پروتکل TLS، کلاینت و سرور باید یک راز مشترک، مجموعه ای از 48 بایت تولید کنند. سپس مشتری و سرور، بر اساس راز مشترک، کلیدها را محاسبه می کنند: کلید رمزگذاری مشتری و کلید رمزگذاری سرور. روش محاسبه کلیدها از یک راز مشترک استاندارد است و در توضیحات مشخص شده است پروتکل TLS. سرور و کلاینت 2 کلید رمزگذاری را می شناسند، با یکی رمزگذاری می کنند و با دومی رمزگشایی می کنند. اکنون بخش سرگرم کننده فرا می رسد - چگونه مشتری و سرور راز مشترک را محاسبه می کنند. این بستگی به مجموعه رمز انتخاب شده دارد:

      • TLS_RSA_WITH_: ب در این موردخود مشتری با تولید 48 بایت تصادفی یک راز مشترک ایجاد می کند. سپس آنها را با استفاده از کلید عمومی RSA که در گواهی سرور قرار دارد رمزگذاری می کند. سرور داده های رمزگذاری شده را دریافت کرده و با استفاده از یک کلید خصوصی RSA رمزگشایی می کند. این طرح به ندرت استفاده می شود.
      • TLS_DHE_RSA_/TLS_ECDHE_RSA_/TLS_ECDHE_ECDSA_: این از طرح رمزنگاری Diffie-Hellman (DHE) یا نسخه منحنی بیضوی آن (ECDHE) استفاده می‌کند. ماهیت طرح این است: سرور و مشتری به صورت تصادفی تولید می کنند اعداد بزرگ(کلیدهای خصوصی)، اعداد دیگر (کلیدهای عمومی) را بر اساس آنها محاسبه کرده و برای یکدیگر ارسال کنید. با توجه به کلید خصوصی خود و کلید عمومی طرف مقابل، راز مشترک را محاسبه می کنند. شخص ثالثی که به کانال گوش می دهد فقط 2 کلید عمومی را می بیند و نمی تواند راز مشترک را کشف کند. پس از این، تمام داده های مبادله شده بین مشتری و سرور برای به دست آوردن این کلید توسط گواهی سرور امضا می شود (امضای RSA یا ECDSA). اگر کلاینت به گواهی سرور اعتماد کند، این امضا را بررسی می کند و اگر درست باشد، تبادل داده آغاز می شود. این رایج ترین طرح مورد استفاده است.
      • چندین طرح دیگر وجود دارد، اما آنها بسیار به ندرت یا اصلا استفاده نمی شوند.

      در مورد رهگیری همانطور که در بالا توضیح دادم، رهگیری پیام ها در اینجا بی فایده است، زیرا در مورد اول فقط سرور می تواند آن را رمزگشایی کند و در مورد دوم، از یک طرح رمزنگاری حیله گر استفاده می شود.

      هم سرور و هم مشتری الگوریتم های رمزگذاری را می شناسند. از این گذشته، اگر مشتری نداند الگوریتم رمزگذاری چیست، چگونه داده های ارسالی را رمزگذاری می کند؟ در رمزنگاری مدرن، هیچ کس از الگوریتم های اختصاصی استفاده نمی کند. الگوریتم ها را باز کنیدبه طور مداوم توسط بهترین رمزنگاران جهان مورد مطالعه قرار می گیرند، به دنبال آسیب پذیری ها هستند و راه حل هایی برای دور زدن آنها ارائه می دهند.

      در TLS، به طور مشروط می‌توان گفت که الگوریتم‌ها تغییر می‌کنند، زیرا هر بار کلیدهای رمزگذاری متفاوتی تولید می‌شوند. و سپس، اگر می خواهید از یک الگوریتم اختصاصی استفاده کنید، به عنوان مثال برای مشاهده یک صفحه وب، اگر رایانه/دستگاه شما رمزگذاری/رمزگشایی را انجام دهد، چگونه این الگوریتم می تواند اختصاصی باشد؟

    من برخی از جزئیات را کنار گذاشته/ ساده کرده ام تا فقط ایده های اصلی را شرح دهم.

    سرگئی پاناسنکو,
    رئیس بخش توسعه نرم افزارشرکت "آنکاد"
    [ایمیل محافظت شده]

    مفاهیم اساسی

    فرآیند تبدیل داده های باز به داده های رمزگذاری شده و بالعکس معمولاً رمزگذاری نامیده می شود و دو جزء این فرآیند به ترتیب رمزگذاری و رمزگشایی نامیده می شوند. از نظر ریاضی، این تبدیل با وابستگی های زیر نشان داده می شود که اقدامات با اطلاعات اصلی را توصیف می کند:

    C = Ek1 (M)

    M" = Dk2 (C)،

    جایی که M (پیام) - باز کردن اطلاعات(در ادبیات امنیت اطلاعات اغلب به عنوان "متن منبع" شناخته می شود).
    C (متن رمز) - متن رمزی (یا رمزنگاری) که در نتیجه رمزگذاری به دست می آید.
    E (رمزگذاری) - یک تابع رمزگذاری که تحولات رمزنگاری را روی متن منبع انجام می دهد.
    k1 (کلید) - پارامتر تابع E که کلید رمزگذاری نامیده می شود.
    M" - اطلاعات به دست آمده در نتیجه رمزگشایی؛
    D (رمزگشایی) - تابع رمزگشایی که تحولات رمزنگاری معکوس را روی متن رمز انجام می دهد.
    k2 کلیدی است که برای رمزگشایی اطلاعات استفاده می شود.

    مفهوم "کلید" در استاندارد GOST 28147-89 (الگوریتم رمزگذاری متقارن) به شرح زیر تعریف شده است: "یک حالت مخفی خاص از برخی پارامترهای الگوریتم تبدیل رمزنگاری، تضمین انتخاب یک تبدیل از مجموعه ای از موارد ممکن برای از این الگوریتمبه عبارت دیگر، کلید یک عنصر منحصر به فرد است که با استفاده از آن می توانید نتایج الگوریتم رمزگذاری را تغییر دهید: متن منبع یکسان در هنگام استفاده از کلیدهای مختلف به طور متفاوتی رمزگذاری می شود.

    برای اینکه نتیجه رمزگشایی با پیام اصلی مطابقت داشته باشد (یعنی برای M" = M)، دو شرط باید به طور همزمان برآورده شود. اول، تابع رمزگشایی D باید با تابع رمزگذاری E مطابقت داشته باشد. دوم، کلید رمزگشایی k2 باید با رمزگذاری مطابقت داشته باشد. کلید k1.

    اگر از یک الگوریتم رمزنگاری قوی برای رمزگذاری استفاده شده باشد، در صورت عدم وجود کلید صحیح k2، بدست آوردن M" = M غیرممکن است. قدرت رمزگذاری مشخصه اصلی الگوریتم های رمزگذاری است و در درجه اول میزان پیچیدگی به دست آوردن نسخه اصلی را نشان می دهد. متن از یک متن رمزگذاری شده بدون کلید k2.

    الگوریتم های رمزگذاری را می توان به دو دسته تقسیم کرد: متقارن و رمزگذاری نامتقارن. برای اولی، نسبت کلیدهای رمزگذاری و رمزگشایی به صورت k1 = k2 = k تعریف می‌شود (یعنی توابع E و D از یک کلید رمزگذاری استفاده می‌کنند). با رمزگذاری نامتقارن، کلید رمزگذاری k1 از کلید k2 به گونه ای محاسبه می شود که تبدیل معکوس آن غیرممکن است، به عنوان مثال با استفاده از فرمول k1 = ak2 mod p (a و p پارامترهای الگوریتم مورد استفاده هستند).

    رمزگذاری متقارن

    الگوریتم های رمزگذاری متقارن به دوران باستان برمی گردد: این روش پنهان کردن اطلاعات بود که توسط امپراتور روم گایوس جولیوس سزار در قرن اول قبل از میلاد استفاده شد. و الگوریتمی که او ابداع کرد به «سیستم رمزنگاری سزار» معروف است.

    در حال حاضر بهترین الگوریتم شناخته شده متقارن است رمزگذاری DES(استاندارد رمزگذاری داده ها)، توسعه یافته در سال 1977. تا همین اواخر، این یک "استاندارد ایالات متحده" بود، زیرا دولت این کشور استفاده از آن را برای پیاده سازی توصیه می کرد. سیستم های مختلفرمزگذاری داده ها علیرغم این واقعیت که DES در ابتدا قرار بود بیش از 10-15 سال مورد استفاده قرار گیرد، تلاش برای جایگزینی آن تنها در سال 1997 آغاز شد.

    ما DES را با جزئیات پوشش نمی دهیم (تقریباً همه کتاب های موجود در لیست مواد اضافی آن را دارند توضیحات مفصل) و بیایید به الگوریتم های رمزگذاری مدرن تر بپردازیم. تنها شایان ذکر است که دلیل اصلی تغییر استاندارد رمزگذاری، قدرت رمزنگاری نسبتا ضعیف آن است که دلیل آن این است که طول کلید DES تنها 56 بیت قابل توجه است. مشخص است که هر الگوریتم رمزگذاری قوی را می توان با آزمایش تمام کلیدهای رمزگذاری ممکن (به اصطلاح حمله brute force) شکست. به راحتی می توان محاسبه کرد که یک خوشه از 1 میلیون پردازنده، که هر یک از آنها 1 میلیون کلید در ثانیه را محاسبه می کند، 256 نوع کلید DES را تقریباً در 20 ساعت بررسی می کند و از آنجایی که طبق استانداردهای امروزی، چنین است قدرت محاسباتیکاملاً واقعی هستند، واضح است که کلید 56 بیتی خیلی کوتاه است و الگوریتم DES باید با یک الگوریتم قوی‌تر جایگزین شود.

    امروزه، دو الگوریتم رمزگذاری قوی مدرن به طور فزاینده ای مورد استفاده قرار می گیرند: استاندارد داخلی GOST 28147-89 و استاندارد جدید رمزنگاری ایالات متحده - AES (استاندارد رمزگذاری پیشرفته).

    استاندارد GOST 28147-89

    الگوریتم تعریف شده توسط GOST 28147-89 (شکل 1) دارای طول کلید رمزگذاری 256 بیت است. اطلاعات را در بلوک های 64 بیتی رمزگذاری می کند (این الگوریتم ها الگوریتم های بلوکی نامیده می شوند)، که سپس به دو بلوک فرعی 32 بیتی (N1 و N2) تقسیم می شوند. ساب بلوک N1 به روش خاصی پردازش می شود، پس از آن مقدار آن به مقدار زیربلاک N2 اضافه می شود (افزودن مدول 2 انجام می شود، به عنوان مثال. عملیات منطقی XOR - "انحصاری یا")، و سپس بلوک های فرعی مبادله می شوند. این دگرگونیبسته به حالت عملکرد الگوریتم، تعداد معینی بار ("دور") انجام می شود: 16 یا 32. در هر دور دو عمل انجام می شود.

    اولین مورد کلید زدن است. محتویات زیر بلوک N1 مدول 2 با قسمت 32 بیتی کلید Kx اضافه می شود. کلید کاملرمزگذاری به عنوان ترکیبی از کلیدهای فرعی 32 بیتی نشان داده می شود: K0، K1، K2، K3، K4، K5، K6، K7. در طی فرآیند رمزگذاری، بسته به عدد گرد و نحوه عملکرد الگوریتم، از یکی از این کلیدهای فرعی استفاده می شود.

    عملیات دوم تعویض میز است. پس از کلید زدن، ساب بلوک N1 به 8 قسمت 4 بیتی تقسیم می شود که مقدار هر کدام مطابق با جدول جایگزینی این قسمت از بلوک فرعی جایگزین می شود. سپس بلوک فرعی با 11 بیت به سمت چپ می چرخد.

    تعویض جدول(جعبه جایگزین - جعبه S) اغلب در الگوریتم های رمزگذاری مدرن استفاده می شود، بنابراین ارزش توضیح چگونگی سازماندهی چنین عملیاتی را دارد.

    مقادیر خروجی بلوک ها در جدول ثبت می شود. یک بلوک داده با یک بعد خاص (در مورد ما 4 بیتی) نمایش عددی خود را دارد که تعداد مقدار خروجی را تعیین می کند. به عنوان مثال، اگر S-box شبیه به 4، 11، 2، 14، 15، 0، 8، 13، 3، 12، 9، 7، 5، 10، 6، 1 و بلوک 4 بیتی "0100" باشد. به ورودی رسید (مقدار 4)، سپس، مطابق جدول، مقدار خروجی 15 خواهد بود، یعنی "1111" (0 a 4، 1 a 11، 2 a 2 ...). الگوریتم تعریف شده توسط GOST 28147-89، چهار حالت عملیاتی را ارائه می دهد: جایگزینی ساده، بازی، بازی باو تولید پیشوندهای تقلیدی. آنها از همان تبدیل رمزگذاری که در بالا توضیح داده شد استفاده می کنند، اما از آنجایی که هدف حالت ها متفاوت است، این تبدیل در هر یک از آنها به طور متفاوتی انجام می شود.

    در حالت جایگزینی آسانبرای رمزگذاری هر بلوک 64 بیتی اطلاعات، 32 دور توضیح داده شده در بالا انجام می شود. در این حالت از کلیدهای فرعی 32 بیتی به ترتیب زیر استفاده می شود:

    K0، K1، K2، K3، K4، K5، K6، K7، K0، K1، و غیره - در دور 1 تا 24.

    K7، K6، K5، K4، K3، K2، K1، K0 - در دورهای 25 تا 32.

    رمزگشایی در این حالتدقیقاً به همان روش انجام می شود، اما با دنباله ای کمی متفاوت از استفاده از کلیدهای فرعی:

    K0، K1، K2، K3، K4، K5، K6، K7 - در دورهای 1 تا 8.

    K7، K6، K5، K4، K3، K2، K1، K0، K7، K6، و غیره - در دور 9 تا 32.

    همه بلوک ها مستقل از یکدیگر رمزگذاری می شوند، یعنی نتیجه رمزگذاری هر بلوک فقط به محتوای آن (بلوک متناظر متن اصلی) بستگی دارد. اگر چندین بلوک یکسان از متن اصلی (ساده) وجود داشته باشد، بلوک‌های متن رمزی مربوطه نیز یکسان خواهند بود، که اضافه می‌کند. اطلاعات مفیدبرای رمزنگاری که سعی در شکستن رمز دارد. بنابراین، این حالت عمدتا برای رمزگذاری خود کلیدهای رمزگذاری استفاده می شود (طرح های چند کلیدی اغلب اجرا می شوند، که در آن، به دلایلی، کلیدها روی یکدیگر رمزگذاری می شوند). دو حالت عملیاتی دیگر برای رمزگذاری خود اطلاعات در نظر گرفته شده است - گاما و گاما با بازخورد.

    در حالت گاماهر بلوک متن ساده بیت به بیت مدول 2 به بلوک گامای رمز 64 بیتی اضافه می شود. رمز گاما یک دنباله خاص است که در نتیجه عملیات خاصی با ثبات های N1 و N2 به دست می آید (شکل 1 را ببینید).

    1. پر کردن اولیه آنها روی رجیسترهای N1 و N2 نوشته می شود - یک مقدار 64 بیتی به نام پیام همگام سازی.

    2. محتویات ثبات های N1 و N2 (در این مورد، پیام های همگام سازی) در حالت جایگزینی ساده رمزگذاری می شوند.

    3. محتویات ثبات N1 مدول (232 - 1) با ثابت C1 = 224 + 216 + 28 + 24 اضافه می شود و نتیجه جمع برای ثبت N1 نوشته می شود.

    4. محتویات ثبات N2 مدول 232 با ثابت C2 = 224 + 216 + 28 + 1 اضافه می شود و نتیجه جمع برای ثبت N2 نوشته می شود.

    5. محتویات رجیسترهای N1 و N2 به صورت بلوک گامای 64 بیتی رمز خروجی می شود (در این حالت N1 و N2 اولین بلوک گاما را تشکیل می دهند).

    اگر بلوک گامای بعدی مورد نیاز باشد (به عنوان مثال، رمزگذاری یا رمزگشایی باید ادامه یابد)، به مرحله 2 باز می گردد.

    برای رمزگشایی، گاما به روشی مشابه تولید می‌شود و سپس متن رمز و بیت‌های گاما دوباره XOR می‌شوند. از آنجایی که این عملیات برگشت پذیر است، در صورت مقیاس درست توسعه یافته، متن اصلی (جدول) به دست می آید.

    رمزگذاری و رمزگشایی در حالت گاما

    برای توسعه رمز مورد نیاز برای رمزگشایی گاما، کاربر رمزگشایی رمزنگاری باید همان کلید و همان مقدار پیام همگام‌سازی را داشته باشد که هنگام رمزگذاری اطلاعات استفاده می‌شود. در غیر این صورت دریافت متن اصلی از متن رمزگذاری شده امکان پذیر نخواهد بود.

    در اکثر پیاده سازی های الگوریتم GOST 28147-89، پیام همگام سازی مخفی نیست، با این حال، سیستم هایی وجود دارد که پیام همگام سازی همان عنصر مخفی کلید رمزگذاری است. برای چنین سیستم هایی، طول کلید موثر الگوریتم (256 بیت) با 64 بیت دیگر از پیام همگام سازی مخفی افزایش می یابد که می تواند به عنوان یک عنصر کلیدی نیز در نظر گرفته شود.

    در حالت گامای بازخورد، برای پر کردن رجیسترهای N1 و N2، با شروع از بلوک 2، این بلوک گامای قبلی نیست که استفاده می‌شود، بلکه نتیجه رمزگذاری بلوک متن ساده قبلی است (شکل 2). بلوک اول در این حالت کاملاً مشابه بلوک قبلی ایجاد می شود.

    برنج. 2. توسعه گامای رمز در حالت گاما با بازخورد.

    با توجه به حالت تولید پیشوندهای تقلیدی، مفهوم موضوع نسل باید تعریف شود. پیشوند تقلیدی یک رمزنگاری است چک جمع، با استفاده از کلید رمزگذاری محاسبه شده و برای تأیید صحت پیام ها طراحی شده است. هنگام تولید یک پیشوند تقلید، عملیات زیر انجام می شود: اولین بلوک 64 بیتی آرایه اطلاعات، که پیشوند تقلید برای آن محاسبه می شود، در ثبات های N1 و N2 نوشته شده و در حالت جایگزینی ساده کاهش یافته رمزگذاری می شود. 16 دور اول از 32 راند انجام می شود). نتیجه حاصل، مدول 2 با بلوک بعدی اطلاعات جمع می شود و نتیجه در N1 و N2 ذخیره می شود.

    چرخه تا آخرین بلوک اطلاعات تکرار می شود. محتویات 64 بیتی رجیسترهای N1 و N2 یا بخشی از آنها در نتیجه این تبدیل ها پیشوند تقلید نامیده می شود. اندازه پیشوند تقلید بر اساس قابلیت اطمینان مورد نیاز پیام ها انتخاب می شود: با طول بیت های تقلید r، احتمال اینکه تغییر در پیام مورد توجه قرار نگیرد، اغلب 32-r است. از پیشوند تقلید بیت استفاده می شود، یعنی نیمی از محتویات رجیسترها. این کافی است، زیرا، مانند هر چک‌سوم دیگری، پیوست تقلیدی در درجه اول برای محافظت در برابر تحریف تصادفی اطلاعات در نظر گرفته شده است. برای محافظت در برابر تغییر عمدی داده ها، دیگر روش های رمزنگاری- در درجه اول یک امضای دیجیتال الکترونیکی.

    هنگام تبادل اطلاعات، پیشوند تقلید به عنوان نوعی عمل می کند وسایل اضافیکنترل کنید. هنگامی که هر اطلاعاتی رمزگذاری شده است، برای متن ساده محاسبه می شود و همراه با متن رمز ارسال می شود. پس از رمزگشایی، مقدار جدیدی از پیشوند تقلید محاسبه شده و با پیشوند ارسال شده مقایسه می شود. اگر مقادیر مطابقت نداشته باشند، به این معنی است که متن رمز در حین انتقال خراب شده است یا از کلیدهای نادرست در هنگام رمزگشایی استفاده شده است. پیشوند تقلید به ویژه برای بررسی رمزگشایی صحیح اطلاعات کلید هنگام استفاده از طرح های چند کلیدی مفید است.

    الگوریتم GOST 28147-89 یک الگوریتم بسیار قوی در نظر گرفته می شود - در حال حاضر هیچ چیز دیگری برای افشای آن پیشنهاد نشده است. روش های موثرنسبت به روش «نیروی بی رحم» که در بالا ذکر شد. امنیت بالای آن در درجه اول به دلیل طول کلید بزرگ - 256 بیت است. هنگام استفاده از پیام همگام سازی مخفی، طول کلید موثر به 320 بیت افزایش می یابد و رمزگذاری جدول جایگزین بیت های اضافی را اضافه می کند. علاوه بر این، قدرت رمزنگاری به تعداد دورهای تبدیل بستگی دارد که طبق GOST 28147-89 باید 32 باشد (اثر کامل پراکندگی داده های ورودی پس از 8 دور حاصل می شود).

    استاندارد AES

    برخلاف الگوریتم GOST 28147-89 که برای مدت طولانیمخفی ماند استاندارد آمریکا رمزگذاری AES، که برای جایگزینی DES در نظر گرفته شده بود، از طریق یک مسابقه آزاد انتخاب شد که در آن همه سازمان ها و افراد علاقه مند می توانستند الگوریتم های نامزد را مطالعه و نظر دهند.

    مسابقه ای برای جایگزینی DES در سال 1997 توسط موسسه ملی استاندارد و فناوری ایالات متحده (NIST - National Institute of Standards and Technology) اعلام شد. 15 الگوریتم نامزد به مسابقه ارسال شد که توسط هر دو سازمان معروف در زمینه رمزنگاری (RSA Security، Counterpane و غیره) و افراد توسعه یافته است. نتایج مسابقه در اکتبر 2000 اعلام شد: برنده الگوریتم Rijndael بود که توسط دو رمزنگار از بلژیک، Vincent Rijmen و Joan Daemen ساخته شد.

    الگوریتم Rijndael شبیه اکثر الگوریتم های رمزگذاری متقارن شناخته شده نیست، ساختار آن "شبکه Feistel" نامیده می شود و شبیه به GOST 28147-89 روسیه است. ویژگی شبکه Feistel این است که مقدار ورودی به دو یا چند بلوک فرعی تقسیم می شود که بخشی از آن در هر دور طبق قانون خاصی پردازش می شود و پس از آن بر روی بلوک های فرعی پردازش نشده قرار می گیرد (شکل 1 را ببینید).

    برخلاف استاندارد رمزگذاری داخلی، الگوریتم Rijndael یک بلوک داده را در قالب یک آرایه بایت دو بعدی با اندازه 4X4، 4X6 یا 4X8 نشان می دهد (استفاده از چندین اندازه ثابت از بلوک اطلاعات رمزگذاری شده مجاز است). تمام عملیات بر روی بایت های جداگانه آرایه و همچنین روی انجام می شود ستون های مستقلو خطوط

    الگوریتم Rijndael چهار تبدیل را انجام می دهد: BS (ByteSub) - جایگزینی جدول هر بایت آرایه (شکل 3). SR (ShiftRow) - تغییر ردیف های آرایه (شکل 4). با این عملیات، خط اول بدون تغییر باقی می‌ماند و بقیه به صورت چرخه‌ای بایت به بایت با تعداد ثابتی از بایت‌ها، بسته به اندازه آرایه، به چپ منتقل می‌شوند. به عنوان مثال، برای یک آرایه 4X4، خطوط 2، 3 و 4 به ترتیب 1، 2 و 3 بایت جابجا می شوند. بعد MC (MixColumn) می آید - عملیاتی بر روی ستون های آرایه مستقل (شکل 5)، زمانی که هر ستون بر اساس یک قانون خاص در یک ماتریس ثابت c(x) ضرب می شود. و در نهایت، AK (AddRoundKey) - اضافه کردن یک کلید. به هر بیت از آرایه، مدول 2 با بیت متناظر کلید گرد اضافه می شود، که به نوبه خود، به روش خاصی از کلید رمزگذاری محاسبه می شود (شکل 6).


    برنج. 3. عملیات BS.

    برنج. 4. عملیات SR.

    برنج. 5. عملیات MC.

    تعداد دورهای رمزگذاری (R) در الگوریتم Rijndael متغیر است (10، 12 یا 14 دور) و به اندازه بلوک و کلید رمزگذاری بستگی دارد (چند اندازه ثابت برای کلید نیز وجود دارد).

    رمزگشایی با استفاده از عملیات معکوس زیر انجام می شود. جدول معکوس شده و جدول با جدول معکوس (نسبت به جدول مورد استفاده برای رمزگذاری) جایگزین می شود. عمل معکوس SR این است که سطرها را به سمت راست بچرخانید تا به چپ. عمل معکوس برای MC ضرب با استفاده از قوانین مشابه توسط یک ماتریس دیگر d(x) است که شرط را برآورده می کند: c(x) * d(x) = 1. اضافه کردن کلید AK معکوس خودش است، زیرا فقط از XOR استفاده می کند. عملیات. این عملیات معکوس در حین رمزگشایی به ترتیب معکوس به آنچه در هنگام رمزگذاری استفاده می شود اعمال می شود.

    Rijndael به دلیل تعدادی مزیت نسبت به سایر الگوریتم ها به استاندارد جدیدی برای رمزگذاری داده ها تبدیل شده است. اول از همه فراهم می کند سرعت بالارمزگذاری در همه پلتفرم ها: هم در اجرای نرم افزار و هم در سخت افزار. غیر قابل مقایسه است بهترین فرصت هاموازی سازی محاسبات در مقایسه با سایر الگوریتم های ارائه شده به مسابقه. علاوه بر این، منابع مورد نیاز برای عملکرد آن حداقل است، که زمانی که در دستگاه‌هایی با قابلیت‌های محاسباتی محدود استفاده می‌شود، مهم است.

    تنها نقطه ضعف الگوریتم را می توان طرح غیر متعارف ذاتی آن در نظر گرفت. واقعیت این است که ویژگی‌های الگوریتم‌های مبتنی بر شبکه Feistel به خوبی مورد تحقیق قرار گرفته‌اند، و در مقابل، Rijndael ممکن است حاوی آسیب‌پذیری‌های پنهانی باشد که تنها پس از گذشت مدتی از استفاده گسترده آن کشف می‌شوند.

    رمزگذاری نامتقارن

    همانطور که قبلا ذکر شد الگوریتم های رمزگذاری نامتقارن از دو کلید استفاده می کنند: k1 - کلید رمزگذاری یا عمومی و k2 - کلید رمزگشایی یا مخفی. کلید عمومیاز راز محاسبه می شود: k1 = f(k2).

    الگوریتم های رمزگذاری نامتقارن مبتنی بر استفاده از توابع یک طرفه هستند. طبق تعریف، یک تابع y = f(x) یک طرفه است اگر: محاسبه آن برای همه آسان باشد گزینه های ممکن x و برای اکثر مقادیر ممکن y، محاسبه مقدار x که برای آن y = f(x) بسیار دشوار است.

    یک مثال از یک تابع یک طرفه ضرب دو عدد بزرگ است: N = P*Q. به خودی خود چنین ضربی یک عمل ساده است. با این حال، تابع معکوس (تجزیه N به دو عامل بزرگ) که فاکتورسازی نامیده می شود، طبق برآوردهای زمان مدرن، کاملاً پیچیده است. مسئله ریاضی. به عنوان مثال، فاکتورسازی N با ابعاد 664 بیت در P ? Q تقریباً به 1023 عملیات نیاز دارد، و برای محاسبه معکوس x برای توان مدولار y = ax mod p با a، p و y شناخته شده (با همان ابعاد a و p) باید تقریباً 1026 عملیات انجام دهید. آخرین مثال ارائه شده، مسئله لگاریتم گسسته (DLP) نامیده می شود، و این نوع تابع اغلب در الگوریتم های رمزگذاری نامتقارن، و همچنین در الگوریتم های مورد استفاده برای ایجاد امضای دیجیتال الکترونیکی استفاده می شود.

    دسته مهم دیگر از توابع مورد استفاده در رمزگذاری نامتقارن، توابع درب پشتی یک طرفه هستند. تعریف آنها بیان می کند که یک تابع با یک درب پشتی یک جهته است اگر یک طرفه باشد و می توان تابع معکوس x = f-1(y) را به طور کارآمد محاسبه کرد، یعنی اگر "درپشتی" (تعداد سری، برای نامتقارن اعمال شود). الگوریتم های رمزگذاری - مقدار کلید مخفی).

    توابع درب پشتی یک طرفه در الگوریتم رمزگذاری نامتقارن پرکاربرد RSA استفاده می شود.

    الگوریتم RSA

    در سال 1978 توسط سه نویسنده (Rivest، Shamir، Adleman) توسعه یافت و نام خود را از حروف اول نام خانوادگی توسعه دهندگان گرفته است. قابلیت اطمینان الگوریتم بر اساس دشواری فاکتورگیری اعداد بزرگ و محاسبه لگاریتم های گسسته است. پارامتر اصلی الگوریتم RSA- ماژول سیستم N که طبق آن کلیه محاسبات در سیستم انجام می شود و N = P*Q (P و Q اعداد اول تصادفی مخفی هستند که معمولاً از یک بعد هستند).

    کلید مخفی k2 به صورت تصادفی انتخاب می شود و باید شرایط زیر را داشته باشد:

    1

    در جایی که GCD بزرگترین مقسوم علیه مشترک است، یعنی k1 باید همزمان با مقدار تابع اویلر F(N) باشد، که دومی برابر است با تعداد اعداد صحیح مثبت در محدوده 1 تا N coprime تا N، و به صورت محاسبه می شود. F(N) = (P - 1)*(Q - 1).

    کلید عمومی k1 از رابطه محاسبه می شود (k2*k1) = 1 mod F(N)و برای این منظور از الگوریتم اقلیدسی تعمیم یافته (الگوریتم محاسبه بزرگترین مقسوم علیه مشترک) استفاده می شود. رمزگذاری بلوک داده M با استفاده از الگوریتم RSA به صورت زیر انجام می شود: C=M [به توان k1]مد N. توجه داشته باشید که از آنجایی که در یک سیستم رمزنگاری واقعی با استفاده از RSA عدد k1 بسیار بزرگ است (در حال حاضر ابعاد آن می تواند تا 2048 بیت برسد)، محاسبه مستقیم M [به توان k1]غیر واقعی برای به دست آوردن آن از ترکیب مجذور مکرر M و ضرب نتایج استفاده می شود.

    وارونگی این تابع برای ابعاد بزرگ امکان پذیر نیست. به عبارت دیگر، یافتن M با توجه به C، N و k1 ناممکن است. با این حال، با داشتن یک کلید مخفی k2، با استفاده از تبدیل های ساده می توان M = Ck2 mod N را محاسبه کرد. بدیهی است که علاوه بر خود کلید مخفی، لازم است از مخفی بودن پارامترهای P و Q اطمینان حاصل شود. اگر مهاجم مقادیر آنها را به دست آورد. ، او قادر خواهد بود کلید مخفی k2 را محاسبه کند.

    کدام رمزگذاری بهتر است؟

    نقطه ضعف اصلی رمزگذاری متقارن نیاز به انتقال کلیدها "از دست به دست" است. این اشکال بسیار جدی است، زیرا استفاده از رمزگذاری متقارن را در سیستم هایی با تعداد نامحدود شرکت کننده غیرممکن می کند. با این حال، در غیر این صورت، رمزگذاری متقارن دارای مزایایی است که در پس زمینه معایب جدی رمزگذاری نامتقارن به وضوح قابل مشاهده است.

    اولین آنها سرعت پایین عملیات رمزگذاری و رمزگشایی است که به دلیل وجود عملیات منابع فشرده است. یکی دیگر از معایب "نظری" است - قدرت رمزنگاری الگوریتم های رمزگذاری نامتقارن از نظر ریاضی ثابت نشده است. این در درجه اول به دلیل مشکل لگاریتم گسسته است - هنوز ثابت نشده است که حل آن در یک زمان قابل قبول غیرممکن است. مشکلات غیرضروری نیز با نیاز به محافظت از کلیدهای عمومی در برابر جایگزینی ایجاد می شود - با جایگزینی کلید عمومی یک کاربر قانونی، مهاجم می تواند پیام مهمی را با کلید عمومی خود رمزگذاری کند و متعاقباً به راحتی آن را با کلید خصوصی خود رمزگشایی کند.

    با این حال، این معایب مانع از استفاده گسترده از الگوریتم های رمزگذاری نامتقارن نمی شود. امروزه سیستم‌های رمزنگاری وجود دارند که از تایید کلیدهای عمومی و همچنین ترکیب الگوریتم‌های رمزگذاری متقارن و نامتقارن پشتیبانی می‌کنند. اما این موضوع برای یک مقاله جداگانه است.

    منابع اطلاعاتی اضافی

    برای آن دسته از خوانندگانی که به طور جدی به رمزگذاری علاقه مند هستند، نویسنده توصیه می کند که افق های خود را با کمک کتاب های زیر گسترش دهند.

    1. Brassard J. "رمزشناسی مدرن."
    2. پتروف A. A. "امنیت کامپیوتر: روش های رمزنگاری حفاظت."
    3. Romanets Yu V.، Timofeev P. A.، Shangin V. F. "محافظت از اطلاعات در سیستم های کامپیوتری مدرن."
    4. Sokolov A.V., Shangin V.F. "محافظت از اطلاعات در شبکه ها و سیستم های شرکتی توزیع شده."

    شرح کامل الگوریتم های رمزگذاری را می توان در اسناد زیر یافت:

    1. GOST 28147-89. سیستم پردازش اطلاعات حفاظت رمزنگاری
    2. الگوریتم تبدیل رمزنگاری - M.: استاندارد دولتی اتحاد جماهیر شوروی، 1989.
    3. الگوریتم AES: http://www.nist.gov/ae.

    الگوریتم RSA: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.

    طول عمر اطلاعات

    § هنگام رهگیری یک پیام رمزگذاری شده، برای برخی از انواع الگوریتم های رمزگذاری، می توان فراوانی وقوع کاراکترهای خاص را محاسبه کرد و آنها را با احتمال وقوع کاراکترهای خاص یا ترکیب آنها (بیگرام، تریگرام و غیره) مقایسه کرد. این به نوبه خود می تواند منجر به رمزگشایی (افشای) بدون ابهام بخش های جداگانه پیام رمزگذاری شده شود.

    § در دسترس بودن کلمات احتمالی. اینها کلمات یا عباراتی هستند که می توان انتظار داشت در یک پیام رهگیری ظاهر شوند (به عنوان مثال، برای متن انگلیسی - "and"، "the"، "are" و غیره).

    § § تکنیک هایی وجود دارد که پیام های رمزگذاری شده را عملاً برای تجزیه و تحلیل آماری و احتمال غیرقابل استفاده می کنند. از جمله موارد زیر است.انتشار.

    § تأثیر یک کاراکتر در پیام واضح به بسیاری از کاراکترهای پیام رمزگذاری شده گسترش می یابد. این روش اگرچه منجر به افزایش تعداد خطاها در هنگام رمزگشایی می شود، اما با کمک آن می توان ساختار آماری پیام باز را پنهان کرد.درهم تنیدگی.

    توسعه اصل پراکندگی. در آن، تأثیر یک نماد کلیدی به بسیاری از نمادهای رمزگذاری شده گسترش می یابد.

    § پیام هامخلوط کردن.

    این مبتنی بر استفاده از دگرگونی های ویژه پیام اصلی است که در نتیجه به نظر می رسد دنباله های احتمالی در کل فضای پیام های باز احتمالی پراکنده می شوند. توسعه این روش استفاده از الگوریتم‌های رمزگذاری مرکب، متشکل از دنباله‌ای از عملیات جایگزینی و جایگزینی ساده بود.

    نمونه هایی از روش های توصیف شده استانداردهای رمزگذاری DES و GOST 28147-89 هستند.

    دو نوع اصلی از الگوریتم های رمزگذاری وجود دارد:

    § الگوریتم های رمزگذاری متقارن.

    § الگوریتم های رمزگذاری نامتقارن..

    رمزگذاری متقارن

    الگوریتم های رمزگذاری متقارن بر این واقعیت استوارند که از یک کلید (به اشتراک گذاشته شده) هم برای رمزگذاری یک پیام و هم برای رمزگشایی آن استفاده می شود (شکل 1).



    یکی از مزیت های اصلی روش های متقارن سرعت رمزگذاری و رمزگشایی است، اما عیب اصلی آن نیاز به انتقال مقدار کلید مخفی به گیرنده است.

    به ناچار مشکلی پیش می آید: نحوه انتقال کلید بدون اجازه دادن به مهاجمان برای رهگیری آن.مزایای رمزنگاری

    · عملکرد بالا.

    · ماندگاری بالا.همه چیزهای دیگر برابر هستند، قدرت یک الگوریتم رمزنگاری با طول کلید تعیین می شود. با طول کلید 256 بیت، برای تعیین آن لازم است 10 77 جستجو انجام شود.

    معایب رمزنگاریبا کلیدهای متقارن

    § مشکل توزیع کلیداز آنجایی که از همان کلید برای رمزگذاری و رمزگشایی استفاده می شود، مکانیسم های بسیار قابل اعتمادی برای توزیع (انتقال) آنها مورد نیاز است.

    § مقیاس پذیری.از آنجایی که هم فرستنده و هم گیرنده از یک کلید استفاده می کنند، تعداد کلیدهای مورد نیاز بسته به تعداد شرکت کنندگان در ارتباط به طور تصاعدی افزایش می یابد. برای تبادل پیام بین 10 کاربر، باید 45 کلید داشته باشید، و برای 1000 کاربر - در حال حاضر 499500.

    § استفاده محدودرمزنگاری کلید مخفی برای رمزگذاری داده ها و محدود کردن دسترسی به آنها استفاده می شود و با کمک آن نمی توان از ویژگی های اطلاعاتی مانند اصالت اطمینان حاصل کرد

    عدم انکار

    رمزگذاری نامتقارن

    الگوریتم های رمزگذاری نامتقارن (رمزنگاری کلید عمومی) شامل استفاده از دو کلید است. کلید اول - باز کردنکاملاً آزادانه و بدون هیچ گونه احتیاط توزیع می شود. دوم، بستهکلید مخفی نگه داشته می شود

    هر پیامی که با استفاده از یکی از این کلیدها رمزگذاری شده باشد، تنها با استفاده از کلید منطبق آن قابل رمزگشایی است. به طور معمول، فرستنده پیام از کلید عمومی گیرنده استفاده می کند و گیرنده از کلید خصوصی خود استفاده می کند.

    در یک طرح نامتقارن برای انتقال پیام های رمزگذاری شده، هر دو کلید از یک کلید والد منفرد مشتق شده اند. کلید اصلیهنگامی که دو کلید از یکی تشکیل می شود، از نظر ریاضی وابسته هستند، اما به دلیل پیچیدگی محاسباتی، هیچ کدام از دیگری قابل محاسبه نیستند. پس از تولید هر دو کلید (اعم از عمومی و شخصی، خصوصی)، کلید اصلی از بین می رود و بنابراین هرگونه تلاش برای بازیابی مقادیر کلیدهای مشتق شده از آن در آینده متوقف می شود.

    طرح نامتقارن به طور ایده آل با استفاده از شبکه های پیام رسانی عمومی (به عنوان مثال، اینترنت) ترکیب می شود. هر مشترک شبکه می تواند کاملا آزادانه کلید عمومی را برای شریک مذاکره کننده خود ارسال کند و دومی در نقش فرستنده پیام هنگام رمزگذاری پیام ارسالی از این کلید استفاده می کند (شکل 2). این پیام تنها توسط گیرنده پیامی که قبلاً کلید عمومی مربوطه را ارسال کرده است، با کلید خصوصی خود می تواند رمزگشایی شود. مهاجمی که چنین کلیدی را رهگیری می کند، تنها با هدف انتقال برخی از پیام های رمزگذاری شده به صاحب قانونی کلید، قادر خواهد بود از آن استفاده کند.

    نقطه ضعف طرح نامتقارن مقدار زیادی زمان صرف شده برای رمزگذاری و رمزگشایی است که اجازه استفاده از آنها را برای تبادل سریع پیام های طولانی در حالت گفتگو نمی دهد. پیاده سازی روش های رمزگذاری نامتقارن نیاز به زمان زیادی برای CPU دارد. بنابراین، در شکل خالص خود، رمزنگاری کلید عمومی معمولاً در عمل جهانی استفاده نمی شود.



    برنج. 2. طرح رمزگذاری نامتقارن

    مقایسه الگوریتم های رمزنگاری متقارن یا نامتقارن بهتر است. خاطرنشان می شود که الگوریتم های رمزنگاری متقارن طول کلید کوتاه تری دارند و سریعتر کار می کنند.

    رمزنگاری کلید مخفی و رمزنگاری کلید عمومی برای حل مشکلات کاملاً متفاوت در نظر گرفته شده است. الگوریتم های متقارن برای رمزگذاری داده ها مناسب هستند، در حالی که الگوریتم های نامتقارن در اکثر پروتکل های رمزنگاری شبکه پیاده سازی می شوند.

    پرکاربردترین روش هایی هستند که مزایای هر دو طرح را ترکیب می کنند. اصل عملکرد طرح های ترکیبی این است که یک کلید متقارن (جلسه) برای جلسه تبادل پیام بعدی تولید می شود. سپس این کلید با استفاده از یک طرح نامتقارن رمزگذاری شده و ارسال می شود. پس از پایان جلسه مذاکره فعلی، کلید متقارن از بین می رود.

    حتی در زمان‌های قدیم، مردم یاد می‌گرفتند که از اطلاعات با تغییر شکل آن‌ها محافظت کنند تا افراد غیرمجاز نتوانند آن‌ها را بخوانند. رمزنگاری در زمانی پدید آمد که مردم برای اولین بار صحبت کردن را یاد گرفتند. علاوه بر این، در ابتدا، خود نوشتار یک سیستم رمزنگاری را نشان می‌داد، زیرا فقط می‌توانست در اختیار افراد منتخبی باشد که می‌توانستند رمزنگاری را مطالعه کنند.

    یک روش رمزنگاری برای محافظت از اطلاعات تعدادی روش خاص برای رمزگذاری، رمزگذاری یا سایر تغییرات اطلاعات است که محتوای آن را برای افرادی که کلید رمزنگاری را ندارند، غیرقابل دسترسی می کند. رمزنگاری و رمزگذاری قابل اطمینان ترین روش های محافظت هستند، زیرا رمزگذار مستقیماً از خود اطلاعات محافظت می کند و نه دسترسی به آنها. به عنوان مثال، خواندن یک فایل رمزگذاری شده حتی اگر مهاجم موفق به سرقت رسانه شود، غیرممکن خواهد بود. این روش حفاظتی با استفاده از برنامه ها یا بسته های نرم افزاری اجرا می شود.

    برای بسیاری از مردم عادی، اصطلاح رمزنگاری به معنای چیزی مرموز و مرموز است. با این حال، امروزه انواع مختلفی از رمزگذاری را می توان به معنای واقعی کلمه در همه جا یافت - اینها قفل های ترکیبی ساده روی دیپلمات ها و سیستم های چند سطحی برای محافظت از پرونده های مخفی هستند. مردم زمانی که کارتی را در دستگاه خودپرداز وارد می کنند، انتقال پول انجام می دهند، کالاهای آنلاین می خرند، از طریق اسکایپ ارتباط برقرار می کنند یا ایمیل می فرستند، با آن مواجه می شوند. هر تجارت مرتبط با اطلاعات به نوعی با رمزنگاری مرتبط است.

    اما با وجود این همه برنامه های کاربردی، در حال حاضر تنها چند روش رمزگذاری وجود دارد. تمام این روش های رمزنگاری متعلق به دو نوع سیستم رمزنگاری است: متقارن (با یک کلید مخفی) و نامتقارن (با یک کلید عمومی).

    • سیستم های متقارن امکان رمزگذاری و رمزگشایی اطلاعات را با استفاده از همان کلید فراهم می کنند. رمزگشایی یک سیستم رمزنگاری کلید خصوصی غیرممکن است مگر اینکه رمزگشا کلید مخفی را داشته باشد.
    • در سیستم های رمزنگاری کلید عمومی، کاربران کلیدهای خصوصی و عمومی خود را دارند. همه کاربران به کلید عمومی دسترسی دارند و اطلاعات با استفاده از آن رمزگذاری می شوند. اما رمزگشایی نیاز به یک کلید خصوصی دارد که توسط کاربر نهایی نگهداری می شود. برخلاف رمزنگاری‌های دارای کلید مخفی، در چنین سیستمی شرکت‌کنندگان دو نفر نیستند، بلکه سه طرف هستند. سومی ممکن است یک ارائه دهنده تلفن همراه یا، برای مثال، یک بانک باشد. با این حال، این حزب علاقه ای به سرقت اطلاعات ندارد، زیرا علاقه مند به عملکرد صحیح سیستم و کسب نتایج مثبت است.

    انواع رمزنگاری

    مزیت هر روش رمزنگاری مدرن، توانایی ارائه قدرت امنیتی تضمین شده بالا، محاسبه شده و بیان شده به صورت عددی (متوسط ​​تعداد عملیات یا زمان لازم برای رمزگشایی اطلاعات مخفی یا انتخاب کلیدها) است. در حال حاضر انواع زیر از رمزنگاری وجود دارد:

    • رمزگذاری اطلاعات
    • رمزگذاری اطلاعات
    • تجزیه اطلاعات.
    • فشرده سازی داده ها

    ویدئویی در مورد رمزنگاری و رمزگذاری

    رمزگذاری

    در طی فرآیند رمزگذاری، یک تبدیل رمزنگاری بر روی هر کاراکتر در پیام رمزگذاری شده انجام می شود. در میان تمام روش های رمزگذاری شناخته شده، پنج گروه اصلی زیر قابل تشخیص است:

    • تعویض (تعویض). به نوبه خود، جایگزین های تک مداری ساده (تک الفبایی)، چند حروفی تک مدار معمولی، چند الفبایی چند مداری و چند الفبایی تک مدار تک صدایی وجود دارد.
    • بازآرایی. جایگشت های ساده، پیچیده با توجه به جدول و پیچیده با توجه به مسیرها وجود دارد.
    • تبدیل های تحلیلی با توجه به وابستگی های خاص یا با استفاده از قوانین جبر ماتریسی انجام می شود.
    • گاما - رمزگذاری با استفاده از گامای محدود کوتاه یا بلند یا با استفاده از گامای بی نهایت انجام می شود.
    • ترکیبی - پیام ها با استفاده از روش های جایگزینی و جایگزینی، جایگزینی و گاما، جایگشت و گاما یا گامای دوگانه رمزگذاری می شوند.

    رمزگذاری پیام

    این نوع تبدیل کریپتو از جایگزینی برخی عناصر داده با کدهای خاص استفاده می کند (به عنوان مثال، این کدها می توانند ترکیبی از اعداد و/یا حروف باشند).

    کالبد شکافی اطلاعات

    در این روش اطلاعات محافظت شده به مجموعه داده های جداگانه تقسیم می شود که اگر تنها یکی از آنها رمزگشایی شود، افشای اطلاعات طبقه بندی شده غیرممکن خواهد بود.

    فشرده سازی پیام

    روش فشرده سازی شامل جایگزینی توالی های مکرر کاراکترها در داده های محافظت شده با دنباله های کوچکتر است. اثربخشی چنین فشرده سازی به تعداد توالی های یکسان در متن محافظت شده بستگی دارد.

    رمزنگاری برای مبتدیان

    در طول تاریخ چند صد ساله رمزنگاری و تاکنون، این هنر برای همه قابل دسترس نبوده است. به عنوان یک قاعده، این روش ها توسط افرادی استفاده می شد که از مرزهای اقامتگاه سران قدرت، سفارت ها و سازمان های اطلاعاتی فراتر نمی رفتند. و تنها چند دهه پیش، تغییرات اساسی در این زمینه شروع شد - اطلاعات به یک ارزش تجاری مستقل تبدیل شد و به یک کالای گسترده و تقریبا معمولی تبدیل شد. تولید، ذخیره، انتقال، فروش، خرید و بر این اساس دزدیده و جعل می شود. به همین دلیل است که امروزه تعداد زیادی آموزش و برنامه های کامپیوتری برای کاربران عادی که علاقه مند به رمزنگاری هستند طراحی شده است. حتی یک دانش آموز می تواند به انواع ساده رمزگذاری تسلط پیدا کند.

    برنامه Caesar Cipher

    به این روش رمزگذاری، شیفت رمز نیز می گویند. در نسخه نرم افزاری خود، رمز سزار یک رمز جایگزین با یک کلید است که نمادهای آن در متن با نمادهایی جایگزین می شوند که در تعداد ثابتی از موقعیت ها در سمت چپ یا راست آن در حروف الفبا قرار دارند. به عنوان مثال رمزی با سه حالت شیفت به راست: حرف A با حرف G، B با D و ... جایگزین می شود. باید در نظر داشت که حرف E در رمزگذاری استفاده نمی شود و جایگزین می شود. با حرف E.

    برنامه:

    رمزگذاری:

    توضیح:

    آیا به رمزنگاری علاقه مند هستید؟ آیا آن را درک می کنید؟ در مورد آن به ما بگویید

    تعداد افرادی که به طور فعال از اینترنت استفاده می کنند با سرعت در حال افزایش است: در محل کار برای اهداف شرکتی و مدیریت، در خانه، در مکان های عمومی. شبکه های وای فای و تجهیزاتی که امکان دسترسی بدون مانع به اینترنت را فراهم می کنند در حال گسترش هستند.

    شبکه Wi-Fi در قالب یک رمز عبور محافظت می شود، بدون اینکه بدانیم اتصال به یک شبکه خاص تقریبا غیرممکن خواهد بود، به جز شبکه های عمومی (کافه ها، رستوران ها، مراکز خرید، نقاط دسترسی در خیابان). "عملا" نباید به معنای واقعی کلمه در نظر گرفته شود: به اندازه کافی صنعتگران وجود دارند که می توانند شبکه را "باز" ​​کنند و نه تنها به منبع روتر، بلکه به داده های منتقل شده در یک شبکه خاص نیز دسترسی داشته باشند.

    اما در این یادداشت مقدماتی، ما در مورد اتصال به وای فای صحبت کردیم - احراز هویتکاربر (مشتری) هنگامی که دستگاه مشتری و نقطه دسترسی یکدیگر را کشف کرده و تأیید می کنند که می توانند با یکدیگر ارتباط برقرار کنند.

    گزینه های احراز هویت:

    • باز کنید- یک شبکه باز که در آن تمام دستگاه های متصل بلافاصله مجاز هستند
    • به اشتراک گذاشته شده است- اصالت دستگاه متصل باید با یک کلید / رمز عبور تأیید شود
    • EAP- اصالت دستگاه متصل باید با استفاده از پروتکل EAP توسط یک سرور خارجی تأیید شود

    رمزگذاریالگوریتمی است برای درهم آمیختن (درهم زدن - رمزگذاری، ترکیب) داده های ارسالی، تغییر و تولید یک کلید رمزگذاری

    انواع مختلفی از رمزگذاری برای تجهیزات وای فای ایجاد شده است که امکان محافظت از شبکه در برابر هک و داده ها را از دسترسی عمومی فراهم می کند.

    امروزه چندین گزینه رمزگذاری وجود دارد. بیایید به هر یک از آنها با جزئیات بیشتری نگاه کنیم.

    انواع زیر متمایز و رایج ترین هستند:

    • باز
    • WPA، WPA2؛

    نوع اول که OPEN نام دارد، تمام اطلاعات مورد نیاز برای شناخت را در نام خود دارد. این حالت به شما اجازه نمی دهد که داده ها را رمزگذاری کنید یا از تجهیزات شبکه محافظت کنید، زیرا نقطه دسترسی مشروط به انتخاب این نوع، دائماً باز و برای همه دستگاه هایی که آن را شناسایی می کنند قابل دسترسی خواهد بود. معایب و آسیب پذیری های این نوع «رمزگذاری» آشکار است.

    فقط به دلیل باز بودن یک شبکه به این معنی نیست که هر کسی می تواند از آن استفاده کند. برای استفاده از چنین شبکه ای و انتقال داده بر روی آن، روش رمزگذاری مورد استفاده باید مطابقت داشته باشد. و یک شرط دیگر برای استفاده از چنین شبکه ای عدم وجود فیلتر MAC است که آدرس MAC کاربران را تعیین می کند تا تشخیص دهد کدام دستگاه ها ممنوع یا مجاز به استفاده از این شبکه هستند.

    WEP

    نوع دوم، که به نام WEP نیز شناخته می شود، به دهه 90 قرن گذشته بازمی گردد، که جد تمام انواع رمزگذاری بعدی است. امروزه رمزگذاری Wep ضعیف‌ترین گزینه در بین تمامی گزینه‌های امنیتی موجود است. اکثر روترهای مدرن که توسط متخصصان ایجاد شده اند و با در نظر گرفتن منافع حریم خصوصی کاربر، از رمزگذاری wep پشتیبانی نمی کنند.

    در میان معایب، علیرغم اینکه حداقل نوعی محافظت وجود دارد (در مقایسه با OPEN)، غیرقابل اطمینان بودن برجسته است: این به دلیل حفاظت کوتاه مدت است که در فواصل زمانی مشخص فعال می شود. پس از این مدت رمز عبور شبکه شما به راحتی قابل حدس است و کلید wep تا 1 دقیقه دیگر هک می شود. این به دلیل محتوای بیت کلید wep است که بسته به ویژگی های تجهیزات شبکه از 40 تا 100 بیت متغیر است.

    آسیب پذیری کلید wep در این واقعیت نهفته است که بخش هایی از رمز عبور همراه با بسته های داده منتقل می شود. رهگیری بسته ها برای یک متخصص - هکر یا کرکر - کار آسانی است. همچنین درک این واقعیت مهم است که نرم افزار مدرن قادر به رهگیری بسته های داده است و به طور خاص برای این کار ایجاد شده است.

    بنابراین، رمزگذاری wep غیر قابل اعتمادترین راه برای محافظت از شبکه و تجهیزات شبکه شما است.

    WPA، WPA2

    چنین گونه هایی از نظر سازمان حفاظت در حال حاضر مدرن ترین و کامل ترین هستند. هیچ مشابهی برای آنها وجود ندارد. امکان تنظیم طول کاربر پسند و ترکیب الفبایی کلید wpa زندگی را برای کسانی که مایل به استفاده غیرمجاز از یک شبکه خاص یا رهگیری داده‌های این شبکه هستند، بسیار دشوار می‌کند.

    این استانداردها از الگوریتم‌های رمزگذاری مختلفی پشتیبانی می‌کنند که پس از تعامل پروتکل‌های TKIP و AES قابل انتقال هستند. نوع رمزگذاری aes پروتکل پیشرفته تری نسبت به tkip است و توسط اکثر روترهای مدرن پشتیبانی و به طور فعال مورد استفاده قرار می گیرد.

    رمزگذاری WPA یا wpa2 نوع ترجیحی برای استفاده خانگی و شرکتی است. مورد دوم امکان استفاده از دو حالت احراز هویت را فراهم می کند: بررسی رمزهای عبور برای دسترسی کاربران خاص به شبکه عمومی بسته به تنظیمات مشخص شده با استفاده از حالت PSK یا Enterprise انجام می شود.

    PSK با استفاده از یک رمز عبور واحد دسترسی به تجهیزات شبکه و منابع اینترنتی را فراهم می کند که باید هنگام اتصال به روتر وارد شود. این گزینه ترجیحی برای یک شبکه خانگی است که اتصال آن در مناطق کوچک توسط دستگاه های خاصی انجام می شود، به عنوان مثال: تلفن همراه، رایانه شخصی و لپ تاپ.

    برای شرکت هایی با کارکنان بزرگ، PSK یک حالت احراز هویت مناسب نیست، به همین دلیل است که حالت دوم - Enterprise ایجاد شد. استفاده از آن امکان استفاده از کلیدهای متعدد را فراهم می کند که در سرور اختصاصی مخصوص ذخیره می شوند.

    WPS

    واقعا مدرن است و اتصال به یک شبکه بی سیم را با یک کلیک یک دکمه امکان پذیر می کند. فکر کردن در مورد رمزهای عبور یا کلیدها فایده ای ندارد، اما ارزش برجسته کردن و در نظر گرفتن تعدادی از معایب جدی در مورد دسترسی به شبکه های WPS را دارد.

    اتصال با استفاده از این فناوری با استفاده از یک کلید شامل 8 کاراکتر انجام می شود. آسیب پذیری نوع رمزگذاری به شرح زیر است: دارای یک خطای جدی است که به کرکرها یا هکرها اجازه می دهد در صورت دسترسی به حداقل 4 رقم از ترکیب هشت رقمی به شبکه دسترسی پیدا کنند. تعداد تلاش برای حدس زدن رمز عبور حدود چندین هزار است، اما برای نرم افزارهای مدرن این تعداد مضحک است. اگر روند اجباری WPS را در طول زمان اندازه گیری کنید، این فرآیند بیش از یک روز طول نخواهد کشید.

    شایان ذکر است که این آسیب‌پذیری در مرحله بهبود است و قابل اصلاح است، بنابراین در مدل‌های بعدی تجهیزات با حالت WPS، محدودیت‌هایی در تعداد تلاش‌های ورود به سیستم اعمال شد که کار دسترسی غیرمجاز را به طور قابل توجهی پیچیده کرد. علاقه مندان به این

    با این وجود، به منظور افزایش سطح کلی امنیت، کاربران با تجربه توصیه می‌کنند که اساساً فناوری در نظر گرفته شده را کنار بگذارند.

    جمع بندی

    مدرن ترین و واقعا قابل اعتمادترین روش برای سازماندهی حفاظت از یک شبکه و داده های منتقل شده در آن WPA یا WPA2 آنالوگ آن است.

    گزینه اول برای استفاده خانگی توسط تعداد معینی از دستگاه ها و کاربران ارجحیت دارد.

    دومی که دارای عملکرد احراز هویت دو حالته است، بیشتر برای شرکت های بزرگ مناسب است. استفاده از آن با این واقعیت توجیه می شود که هنگام خروج کارکنان، نیازی به تغییر رمزها و کلیدها نیست، زیرا تعداد معینی از رمزهای عبور پویا بر روی یک سرور اختصاصی مخصوص ذخیره می شود که فقط کارمندان فعلی شرکت به آن دسترسی دارند.

    لازم به ذکر است که اکثر کاربران پیشرفته WPA2 را حتی برای مصارف خانگی ترجیح می دهند. از نظر سازماندهی حفاظت از تجهیزات و داده ها، این روش رمزگذاری پیشرفته ترین روشی است که امروزه وجود دارد.

    در مورد WPS که به طور فزاینده ای محبوب می شود، کنار گذاشتن آن به معنای محافظت از تجهیزات شبکه و داده های اطلاعاتی است که با کمک آن منتقل می شود. تا زمانی که این فناوری به اندازه کافی توسعه نیافته و تمام مزایا، به عنوان مثال WPA2 را نداشته باشد، توصیه می شود با وجود سهولت ظاهری استفاده و راحتی، از استفاده از آن خودداری کنید. از این گذشته، امنیت شبکه و آرایه های اطلاعاتی منتقل شده در آن برای اکثر کاربران اولویت است.