• Skzi - چیست؟ ابزار حفاظت رمزنگاری اطلاعات ابزار تایید شده حفاظت از اطلاعات رمزنگاری (SKZI). هدف و دامنه skz

    رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در دنیای فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.

    رمزنگاری سابقه طولانی دارد. در ابتدا، عمدتاً در زمینه ارتباطات نظامی و دیپلماتیک استفاده می شد. اکنون در فعالیت های صنعتی و تجاری ضروری است. با توجه به اینکه امروزه صدها میلیون پیام تنها در کشور ما از طریق کانال های ارتباطی رمزگذاری شده مخابره می شود، مکالمات تلفنی، حجم عظیمی از داده های رایانه ای و تله متری، و همه اینها، همانطور که می گویند، برای چشم و گوش کنجکاو نیست، مشخص می شود: حفظ محرمانه بودن این مکاتبات بسیار ضروری است.

    رمزنگاری چیست؟ این شامل چندین بخش از ریاضیات مدرن، و همچنین شاخه های خاص فیزیک، الکترونیک رادیویی، ارتباطات و برخی دیگر از صنایع مرتبط است. وظیفه آن تغییر شکل است روش های ریاضیپیام مخفی ارسال شده از طریق کانال های ارتباطی، مکالمه تلفنییا داده های رایانه ای به گونه ای که برای افراد غیرمجاز کاملاً غیرقابل درک شود. یعنی رمزنگاری باید از حفاظت از اطلاعات سری (یا هر اطلاعات دیگری) اطمینان حاصل کند که حتی اگر رهگیری شود خارجی هاو پردازش با هر وسیله ای با استفاده از سریع ترین رایانه ها و آخرین دستاوردهای علم و فناوری، تا چندین دهه نباید رمزگشایی شود. برای چنین تبدیل اطلاعاتی از ابزارهای رمزگذاری مختلفی مانند ابزارهای رمزگذاری اسناد از جمله ابزارهای قابل حمل، ابزارهای رمزگذاری گفتار (مکالمات تلفنی و رادیویی)، ابزارهای رمزگذاری پیام تلگراف و ابزارهای انتقال داده استفاده می شود.

    تکنولوژی عمومیرمزگذاری

    اطلاعات اولیه ای که از طریق کانال های ارتباطی منتقل می شود می تواند گفتار، داده، سیگنال های ویدئویی باشد که پیام های رمزگذاری نشده P نامیده می شوند (شکل 16).

    برنج. 16. مدل یک سیستم رمزنگاری

    در دستگاه رمزگذاری، پیام P رمزگذاری می شود (به پیام C تبدیل می شود) و از طریق یک کانال ارتباطی "بسته نشده" منتقل می شود. در سمت دریافت کننده، پیام C رمزگشایی می شود تا معنای اصلی پیام P بازیابی شود.

    پارامتری که می تواند برای استخراج اطلاعات فردی مورد استفاده قرار گیرد کلید نامیده می شود.

    در رمزنگاری مدرن دو نوع الگوریتم رمزنگاری (کلید) در نظر گرفته می شود. این الگوریتم های رمزنگاری کلاسیک،بر اساس استفاده از کلیدهای مخفی و الگوریتم های رمزنگاری کلید عمومی جدید مبتنی بر استفاده از دو نوع کلید مخفی (خصوصی) و عمومی.

    در رمزنگاری با کلید عمومی، حداقل دو کلید وجود دارد که یکی از آنها را نمی توان از دیگری محاسبه کرد. اگر کلید رمزگشایی را نتوان با روش های محاسباتی از کلید رمزنگاری به دست آورد، در این صورت از محرمانه بودن اطلاعات رمزگذاری شده با استفاده از کلید غیر سری (عمومی) اطمینان حاصل می شود. با این حال، این کلید باید از تعویض یا تغییر محافظت شود. کلید رمزگشایی نیز باید مخفی باشد و از دستکاری یا تغییر محافظت شود.

    اگر برعکس، بدست آوردن کلید رمزگذاری از کلید رمزگشایی با روش های محاسباتی غیرممکن باشد، ممکن است کلید رمزگشایی مخفی نباشد.

    جداسازی توابع رمزگذاری و رمزگشایی با تقسیم به دو بخش اطلاعات اضافی، که برای انجام عملیات لازم است، ایده ارزشمند پشت رمزنگاری کلید عمومی است.

    فناوری رمزگذاری گفتار

    رایج ترین راه برای رمزگذاری سیگنال گفتار آنالوگ، تقسیم آن به قطعات است.

    در این حالت، سیگنال گفتار ورودی وارد فیلترهای باند گذر می شود تا باندهای طیف رمزگذاری شده را استخراج کند. خروجی هر فیلتر در طول فرآیند رمزگذاری یا با فرکانس تعویض می‌شود، یا با طیف معکوس (معکوس) می‌شود. سپس سیگنال خروجی رمز کامل سنتز می شود.

    این اصل کار می کند سیستمAVPS (آنالوگصدااختصاص داده شده استسیستم) درهم‌آمیزی گفتار (درهم‌کننده)، که «بریده‌های» فردی را تغییر می‌دهد. سیگنال ورودیبا استفاده از یک فیلتر آنالایزر باند. این سیستم دارای 12 کلید رمزگذاری است که به دلیل جایگشت های احتمالی، اطمینان روش مورد استفاده را تضمین می کند.

    سیستم AVPS در زمان واقعی با هر تلفن یکپارچه استفاده می شود. کیفیت رمزگذاری گفتار بالا است، تشخیص مشترک حفظ می شود.

    بسیار گسترده هستند سیستم های دیجیتالرمزگذاری سیگنال های گفتاری این سیستم ها رمزگذاری امنیتی بالایی را ارائه می دهند.

    در سیستم های رمزگذاری داده ها، عمدتاً از دو سیستم ابتدایی استفاده می شود:

    1. جایگشت (بیت ها یا بلوک های فرعی در هر بلوک داده ورودی جایگشت می شوند).

    2. جایگزینی (بیت ها یا بلوک های فرعی در هر بلوک ورودی جایگزین می شوند).

    تعداد زیادی الگوریتم رمزگذاری توسعه داده شده است. از جمله موثرترین آنها هستند الگوریتم DES(استاندارد رمزگذاری داده ها) - استاندارد رمزگذاری داده ها. اداره ملی استانداردهای آمریکا NBS الگوریتم DES را به عنوان استانداردی برای سیستم های ارتباطی قانونی کرده است. مکانیسم رمزگذاری در این الگوریتم مبتنی بر استفاده از یک کلید 56 بیتی است.

    برای حفاظت از اطلاعات صنعتی و تجاری در بازار بین المللی و داخلی، انواع مختلف دستگاه های فنیو مجموعه ای از تجهیزات حرفه ای برای رمزگذاری و محافظت رمزی ارتباطات تلفنی و رادیویی، مکاتبات تجاریو غیره.

    Scramblerها و maskers جایگزین سیگنال گفتار به طور گسترده استفاده می شود. انتقال دیجیتالداده ها. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور از رمزگذارها استفاده می شود که در فرم انجام می شوند دستگاه های فردی، به صورت پیوست به دستگاه ها یا تعبیه شده در طراحی تلفن، مودم فکس و سایر وسایل ارتباطی (ایستگاه های رادیویی و غیره).

    رواج رمزگذاری به عنوان وسیله ای برای تضمین امنیت با یک وسیله یا وسیله دیگر را می توان با داده های زیر مشخص کرد (شکل 17).

    برنج. 17. رواج رمزگذاری به عنوان یک ابزار امنیتی

    سخت افزار، نرم افزار، سیستم عامل و ابزارهای رمزنگاری خدمات خاصی را پیاده سازی می کنند امنیت اطلاعاتمکانیسم های مختلف حفاظت از اطلاعات که محرمانه بودن، یکپارچگی، کامل بودن و در دسترس بودن را تضمین می کند.

    حفاظت فنی و مهندسیاطلاعات از ابزارهای فیزیکی، سخت افزاری، نرم افزاری و رمزنگاری استفاده می کند.

    نتیجه گیری

    امنیت همه جانبه منابع اطلاعاتی با استفاده از قوانین قانونی سطوح دولتی و ادارات، اقدامات سازمانی و وسایل فنیمحافظت از اطلاعات در برابر تهدیدات مختلف داخلی و خارجی

    اقدامات قانونی برای اطمینان از امنیت و حفاظت از اطلاعات، اساس رویه فعالیت ها و رفتار کارکنان در تمام سطوح و میزان مسئولیت آنها در قبال نقض استانداردهای تعیین شده است.

    در این مقاله یاد خواهید گرفت که CIPF چیست و چرا به آن نیاز است. این تعریف به رمزنگاری - حفاظت و ذخیره سازی داده ها اشاره دارد. حفاظت از اطلاعات در در قالب الکترونیکیرا می توان به هر طریقی انجام داد - حتی با جدا کردن رایانه از شبکه و نصب نگهبانان مسلح با سگ در نزدیکی آن. اما انجام این کار با استفاده از ابزارهای حفاظت رمزنگاری بسیار ساده تر است. بیایید ببینیم چیست و چگونه در عمل اجرا می شود.

    اهداف کلیدی رمزنگاری

    رمزگشایی CIPF به نظر می رسد "سیستم حفاظت رمزنگاریاطلاعات." در رمزنگاری، کانال انتقال اطلاعات می تواند کاملاً در دسترس مهاجمان باشد. اما تمام داده ها محرمانه و بسیار خوب رمزگذاری شده است. بنابراین، با وجود باز بودن کانال ها، مهاجمان نمی توانند اطلاعاتی را به دست آورند.

    ابزار مدرن CIPF شامل یک مجموعه نرم افزاری-کامپیوتری است. با کمک آن، اطلاعات توسط مهمترین پارامترها محافظت می شود که در ادامه آنها را بررسی خواهیم کرد.

    محرمانه بودن

    خواندن اطلاعات در صورتی که حقوق دسترسی به آن وجود نداشته باشد غیرممکن است. CIPF چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم است کلید الکترونیکی. ترکیبی از حروف و اعداد است. فقط با وارد کردن این کلید می توانید به قسمت مورد نظری که محافظ روی آن نصب شده است برسید.

    یکپارچگی و احراز هویت

    این پارامتر مهم، که امکان اصلاح غیرمجاز داده ها را مشخص می کند. اگر کلیدی وجود نداشته باشد، نمی توان اطلاعات را ویرایش یا حذف کرد.

    احراز هویت روشی برای تأیید صحت اطلاعاتی است که در یک رسانه کلیدی ثبت شده است. کلید باید با ماشینی که اطلاعات در آن رمزگشایی می شود مطابقت داشته باشد.

    نویسندگی

    این تأییدیه اقدامات کاربر و عدم امکان امتناع آنها است. رایج ترین نوع تایید EDS (امضای دیجیتال الکترونیکی) است. این شامل دو الگوریتم است - یکی یک امضا ایجاد می کند، دوم آن را تأیید می کند.

    توجه داشته باشید کلیه معاملاتی که با امضای الکترونیکی انجام می شود توسط مراکز مجاز (مستقل) پردازش می شود. به همین دلیل، جعل تألیف غیرممکن است.

    الگوریتم های اصلی رمزگذاری داده ها

    تا به امروز، تعداد زیادی گواهی حفاظت از اطلاعات رمزنگاری شده توزیع شده است، کلیدهای مختلفی برای رمزگذاری استفاده می شود - هم متقارن و هم نامتقارن. و طول کلیدها برای ارائه پیچیدگی رمزنگاری لازم کافی است.

    محبوب ترین الگوریتم هایی که در محافظت از رمزنگاری استفاده می شود:

    1. کلید متقارن - DES، AES، RC4، روسی Р-28147.89.
    2. با توابع هش - به عنوان مثال، SHA-1/2، MD4/5/6، R-34.11.94.
    3. کلید نامتقارن - RSA.

    بسیاری از کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده، از رمزگذاری اصلاح شده AES استفاده می شود، کلید می تواند از 128 تا 256 بیت باشد.

    که در فدراسیون روسیهیک الگوریتم وجود دارد - R-34.10.2001 و R-28147.89، که از یک کلید 256 بیتی استفاده می کند. لطفاً توجه داشته باشید که عناصری در سیستم های رمزنگاری ملی وجود دارد که صادرات آنها به کشورهای دیگر ممنوع است. تمام فعالیت های مربوط به توسعه CIPF نیاز به مجوز اجباری دارد.

    حفاظت از رمزنگاری سخت افزاری

    هنگام نصب تاخوگراف های CIPF امکان تهیه وجود دارد حداکثر حفاظتاطلاعات ذخیره شده در دستگاه همه اینها هم در سطح نرم افزار و هم در سطح سخت افزار اجرا می شود.

    نوع سخت افزاری ابزار حفاظت اطلاعات رمزنگاری، دستگاه هایی هستند که حاوی برنامه های ویژه، ارائه رمزگذاری قوی داده ها. همچنین با کمک آنها اطلاعات ذخیره، ثبت و ارسال می شود.

    دستگاه رمزگذاری به شکل یک رمزگذار متصل به ساخته شده است پورت های USB. دستگاه هایی نیز وجود دارند که بر روی آنها نصب می شوند مادربردهاکامپیوتر حتی سوئیچ های تخصصی و کارت های شبکهبا cryptoprotection می توان برای کار با داده ها استفاده کرد.

    انواع سخت افزار CIPF بسیار سریع نصب می شوند و قادر به تبادل اطلاعات با سرعت بالا هستند. اما نقطه ضعف آن هزینه نسبتاً بالا و همچنین است فرصت محدودمدرنیزاسیون

    نرم افزار حفاظت از رمزنگاری

    این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد و دیسک های نوری، و غیره.). همچنین در صورت وجود مجوز برای این نوع CIPF، امکان رمزگذاری داده ها هنگام انتقال آنها از طریق اینترنت (مثلاً از طریق پست الکترونیکیا چت).

    برنامه های حفاظتی تعداد زیادی از، و حتی موارد رایگان نیز وجود دارد - از جمله DiskCryptor. نوع نرم افزاری CIPF نیز می باشد شبکه های مجازی، امکان تبادل اطلاعات "از طریق اینترنت" را فراهم می کند. اینها برای بسیاری از شبکه های VPN شناخته شده است. این نوع حفاظت همچنین شامل پروتکل HTTP است که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

    نرم افزار CIPF بیشتر هنگام کار بر روی اینترنت و همچنین در رایانه های شخصی خانگی استفاده می شود. به عبارت دیگر، تنها در مناطقی که هیچ الزامات جدی برای پایداری و عملکرد سیستم وجود ندارد.

    نوع سخت افزاری-نرم افزاری محافظت از رمزنگاری

    اکنون می دانید CIPF چیست، چگونه کار می کند و کجا استفاده می شود. همچنین لازم است یک نوع - نرم افزار و سخت افزار را متمایز کنیم که دارای بهترین ویژگی های هر دو نوع سیستم است. این روش پردازش اطلاعات تا حد زیادی قابل اعتمادترین و امن ترین است. علاوه بر این، کاربر را می توان شناسایی کرد راه های مختلف- هم سخت افزار (با نصب درایو فلش یا فلاپی دیسک)، و هم استاندارد (با وارد کردن یک جفت ورود / رمز عبور).

    سیستم های نرم افزاری و سخت افزاری از تمامی الگوریتم های رمزگذاری که امروزه وجود دارند پشتیبانی می کنند. لطفا توجه داشته باشید که نصب CIPF باید فقط توسط پرسنل واجد شرایط توسعه دهنده مجتمع انجام شود. واضح است که چنین CIPF نباید بر روی رایانه هایی که اطلاعات محرمانه را پردازش نمی کنند نصب شود.

    حفاظت از اطلاعات رمزنگاری شده -حفاظت از اطلاعات با استفاده از تبدیل رمزنگاری آن.

    روش های رمزنگاری در حال حاضر وجود دارد پایه ایبرای اطمینان از احراز هویت قابل اعتماد طرفین تبادل اطلاعات، حفاظت.

    به ابزار حفاظت از اطلاعات رمزنگاری(CIPF) شامل سخت افزار، نرم افزار و سخت افزار و نرم افزار، که الگوریتم های رمزنگاری را برای تبدیل اطلاعات به منظور:

    حفاظت از اطلاعات در طول پردازش، ذخیره سازی و انتقال آن؛

    اطمینان از قابلیت اطمینان و یکپارچگی اطلاعات (از جمله استفاده از الگوریتم ها). امضای دیجیتالی) در طول پردازش، ذخیره سازی و انتقال آن؛

    توسعه اطلاعات مورد استفاده برای شناسایی و احراز هویت افراد، کاربران و دستگاه ها؛

    توسعه اطلاعات مورد استفاده برای محافظت از عناصر احراز هویت یک AS ایمن در طول تولید، ذخیره سازی، پردازش و انتقال آنها.

    روش های رمزنگاری شامل رمزگذاری و کدگذاری اطلاعات. دو روش اصلی رمزگذاری وجود دارد: متقارن و نامتقارن. در اولین مورد، از همان کلید (که مخفی نگه داشته می شود) برای رمزگذاری و رمزگشایی داده ها استفاده می شود.

    روش های بسیار کارآمد (سریع و قابل اعتماد) رمزگذاری متقارن توسعه داده شده است. همچنین یک استاندارد ملی برای چنین روش هایی وجود دارد - GOST 28147-89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری الگوریتم تبدیل رمزنگاری».

    روش های نامتقارن از دو کلید استفاده می کنند. یکی از آنها، غیر محرمانه (می تواند همراه با سایر اطلاعات عمومی در مورد کاربر منتشر شود)، برای رمزگذاری استفاده می شود، دیگری (مخفی، که فقط برای گیرنده شناخته شده است) برای رمزگشایی استفاده می شود. محبوب ترین روش نامتقارن، روش RSA است که مبتنی بر عملیات بزرگ (100 رقمی) است. اعداد اولو آثار آنها

    روش‌های رمزنگاری به شما این امکان را می‌دهند که یکپارچگی هر دو بخش جداگانه از داده‌ها و مجموعه‌های آنها (مانند جریان پیام) را به طور قابل اعتماد کنترل کنید. تعیین صحت منبع داده؛ تضمین عدم امکان امتناع از اقدامات انجام شده ("عدم انکار").

    کنترل یکپارچگی رمزنگاری بر دو مفهوم استوار است:

    امضای الکترونیکی (ES).

    یک تابع هش یک تبدیل داده غیرقابل برگشت (تابع یک طرفه) است که معمولاً با استفاده از رمزگذاری متقارن با پیوند بلوکی پیاده‌سازی می‌شود. نتیجه رمزگذاری آخرین بلوک (بسته به تمام بلوک های قبلی) نتیجه تابع هش است.

    رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.


    ابزارهای رمزگذاری مختلفی برای تبدیل اطلاعات استفاده می شود: ابزارهای رمزگذاری اسناد، از جمله ابزارهای قابل حمل، ابزارهای رمزگذاری گفتار (مکالمات تلفنی و رادیویی)، پیام های تلگراف و ابزارهای رمزگذاری انتقال داده ها.

    برای حفظ اسرار تجاری در بازارهای بین المللی و داخلی، دستگاه های فنی مختلف و مجموعه تجهیزات حرفه ای برای رمزگذاری و حفاظت رمزی ارتباطات تلفنی و رادیویی، مکاتبات تجاری و غیره ارائه می شود.

    Scramblers و masker به طور گسترده ای مورد استفاده قرار می گیرند و سیگنال گفتار را با انتقال داده دیجیتال جایگزین می کنند. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور، از رمزگذارها استفاده می شود که به شکل دستگاه های جداگانه، به شکل پیوست به دستگاه ها یا در طراحی تلفن، مودم فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) ساخته شده اند. برای اطمینان از قابلیت اطمینان انتقال داده شده پیام های الکترونیکیامضای دیجیتال الکترونیکی به طور گسترده استفاده می شود.

    رمز شناسی (از یونانی. ارزهای مجازی-"راز" و آرم-"پیام") از دو جهت تشکیل می شود - رمزنگاری و تحلیل رمزی. رمزنگاریمحرمانه بودن (محرمانه بودن) و صحت (اصالت) پیام های ارسالی را تضمین می کند، تحلیل رمزیمشکل را برعکس رمزنگاری حل می کند - "شکستن" سیستم حفاظتی.

    در حفاظت رمزنگاری از پیام ها، از دو مفهوم به هم پیوسته استفاده می شود - "الگوریتم رمزگذاری" یا "رمز" و "کلید".

    رمز(الگوریتم رمزنگاری). در سال 1990 معرفی شد، "GOST 28147 89 سیستم های پردازش اطلاعات. حفاظت رمزنگاری. الگوریتم تبدیل رمزنگاری" تحت مفهوم "رمز" یا "الگوریتم تبدیل رمزنگاری"، "مجموعه ای از تبدیل های برگشت پذیر از مجموعه ای از داده های باز به مجموعه ای از داده های رمزگذاری شده مشخص شده توسط کلید تغییر الگوریتم رمزنگاری شده" را تعریف می کند.

    کلیدها همراه با الگوریتم رمزگذاری برای رمزگذاری و رمزگشایی پیام ها استفاده می شوند.

    یک کلید دنباله ای از کاراکترهای عددی، الفبایی یا الفبایی است. کلید پارامتری است که با آن یک تبدیل خاص انتخاب می شود. برای رمزگذاری و رمزگشایی می توان از کلیدهای مختلفی استفاده کرد. بر این اساس در نظر بگیرید کلیدهای رمزگذاریو کلیدهای رمزگشایی

    مفهوم "کلید" در استاندارد GOST 28147-89 به شرح زیر تعریف شده است: "یک حالت مخفی خاص از برخی پارامترهای الگوریتم تبدیل رمزنگاری، که انتخاب یک تبدیل را از کل همه موارد ممکن تضمین می کند. این الگوریتمتحولات".

    اصل حفاظت از اطلاعات رمزنگاری شده

    این بخش از عباراتی مانند:

    • متن اصلی یا ساده - متن پیام قبل از رمزگذاری. بیشتر با نماد نشان داده شده است م(از انگلیسی، پیام-"پیام")؛
    • متن رمزی - متنی که از متن اصلی پیام پس از رمزگذاری به دست می آید. بیشتر با نماد نشان داده شده است با(از انگلیسی، متن رمز شده"متن رمزنگاری")؛
    • کلید رمزگذاری و کلید رمزگشایی K 2
    • الگوریتم رمزگذاری ایکی،به همراه کلید C/C برای رمزگذاری پیام استفاده می شود. بیشتر با نماد نشان داده شده است E(از انگلیسی. رمزگذاری"کدگذاری، رمزگذاری")؛
    • الگوریتم رمزگشایی D k 2، با کلید به اشتراک گذاشته شد K 2برای رمزگشایی متن رمز شده بیشتر با نماد نشان داده شده است D(از انگلیسی، رمزگشایی-"رمزگشایی").

    اصل حفاظت از اطلاعات رمزنگاری شده در نمودار زیر در نظر گرفته می شود:

    • 1) فرستنده اطلاعات متن ساده پیام اصلی را تشکیل می دهد م:
    • 2) برای پنهان کردن این پیام در حین انتقال از طریق کانال های ارتباطی باز، فرستنده آن را با استفاده از کلید /C رمزگذاری می کند و تبدیل می کند. ال،.نتیجه یک متن رمزی است:
    • 3) متن رمز شده برای گیرنده پیام ارسال می شود. گیرنده پس از دریافت متن رمز بابا استفاده از کلید آن را رمزگشایی می کند K 2و الگوریتم £)* 2 ;
    • 4) در نتیجه گیرنده پیام اصلی را دریافت می کند م:

    اگر از همان کلید برای رمزگذاری و رمزگشایی استفاده شود K \u003d K ( \u003d K 2از همین الگوریتم برای رمزگذاری و رمزگشایی استفاده می شود، یعنی. E k1= £)* 2، سپس سیستم رمزنگاری متقارن نامیده می شود. در غیر این صورت، از یک سیستم رمزنگاری نامتقارن دو کلیدی استفاده می شود.

    در یک سیستم نامتقارن، دو شرط باید به طور همزمان برآورده شوند. اول، تابع رمزگشایی در بارهباید با تابع رمزگذاری مطابقت داشته باشد E.دوم، کلید رمزگشایی K 2باید با کلید رمزگذاری مطابقت داشته باشد K x.

    مقاومت کریپتومشخصه اصلی الگوریتم های رمزگذاری است و میزان دشواری در به دست آوردن متن ساده از متن رمزی بدون کلید را نشان می دهد. K 2 .

    معرفی

    1. سفری به تاریخ رمزنگاری الکترونیکی

    1.1 وظایف اساسی رمزنگاری

    1.2 رمزنگاری امروز

    2. مفاهیم اساسی

    2.1 رمزنگاری

    2.2 حریم خصوصی

    2.3 صداقت

    2.4 احراز هویت

    2.5 امضای دیجیتال

    3. ابزارهای رمزنگاریحفاظت

    3.1 سیستم های رمزنگاری

    3.2 اصول عملکرد سیستم رمزنگاری

    3.2.1 روش شناسی کلیدی

    3.2.1.1 متقارن (روش شناسی مخفی)

    3.2.1.2 نامتقارن (روش شناسی باز)

    3.3 توزیع کلید

    3.4 الگوریتم های رمزگذاری

    3.4.1 الگوریتم های متقارن

    3.4.2 الگوریتم های نامتقارن

    3.5 توابع هش

    3.6 مکانیسم های احراز هویت

    3.7 امضاهای الکترونیکی و مهر زمانی

    3.8 قدرت رمز

    نتیجه

    کتابشناسی - فهرست کتب

    معرفی


    رمزنگاری علم محافظت از اطلاعات در برابر خواندن توسط افراد خارجی است. حفاظت با رمزگذاری به دست می آید، یعنی. تغییر شکل هایی که آشکار کردن داده های ورودی محافظت شده را از داده های ورودی بدون دانستن اطلاعات کلید ویژه - کلید دشوار می کند. کلید به عنوان بخشی از سیستم رمزنگاری به راحتی قابل تغییر است که مخفی نگه داشته می شود و تعیین می کند که کدام یک از تبدیل های رمزگذاری ممکن در این مورد انجام شود. سیستم رمزنگاری خانواده ای از تبدیل های برگشت پذیر است که توسط یک کلید انتخاب می شود که متن ساده محافظت شده را به متن رمزی تبدیل می کند و بالعکس.

    مطلوب است که روش های رمزگذاری حداقل دو ویژگی داشته باشند:

    گیرنده قانونی قادر خواهد بود پیام را معکوس و رمزگشایی کند.

    یک رمزنگار رقیب که پیامی را رهگیری کرده است، نمی‌تواند پیام اصلی را بدون صرف زمان و هزینه‌ای که این کار را نامناسب می‌کند، بازسازی کند.

    هدف مقاله ترم: برای آشنایی با اصول حفاظت از اطلاعات رمزنگاری. برای دستیابی به این هدف، کار در نظر دارد:

    1. تاریخچه رمزنگاری که شامل وظایف اصلی رمزنگاری است.

    2. مفاهیم اساسی رمزنگاری (محرمانه بودن، یکپارچگی، احراز هویت، امضای دیجیتال).

    3. ابزار رمزنگاری حفاظت (سیستم های رمزنگاری، اصول عملکرد سیستم رمزنگاری، توزیع کلیدها، الگوریتم های رمزگذاری، و غیره).


    1. سفری به تاریخ رمزنگاری الکترونیکی


    ظهور اولین کامپیوترهای الکترونیکی در اواسط قرن بیستم به طور اساسی وضعیت را در زمینه رمزگذاری (رمزنگاری) تغییر داد. با نفوذ رایانه ها به حوزه های مختلف زندگی، صنعت اساساً جدیدی ظهور کرده است - صنعت اطلاعات. در دهه 60 و تا حدودی در دهه 70، مشکل امنیت اطلاعات با استفاده از اقدامات عمدتاً سازمانی کاملاً مؤثر حل شد. اینها قبل از هر چیز شامل اقدامات امنیتی، امنیت، سیگنالینگ و ساده ترین نرم افزار برای محافظت از اطلاعات بود. اثربخشی استفاده از این ابزارها به دلیل تمرکز اطلاعات در مراکز رایانه ای، به عنوان یک قاعده، مراکز مستقل، به دست آمد که به ارائه حفاظت با وسایل نسبتاً کوچک کمک کرد. "پراکندگی" اطلاعات در مکان های ذخیره سازی و پردازش آن، که تا حد زیادی با ظهور مقادیر عظیمی از ارزان قیمت تسهیل شد. کامپیوترهای شخصیو شبکه های کامپیوتری ملی و فراملی محلی و جهانی که بر اساس آنها ساخته شده اند، با استفاده از کانال های ارتباطی ماهواره ای، ایجاد سیستم های بسیار کارآمد برای شناسایی و استخراج اطلاعات، وضعیت حفاظت از اطلاعات را تشدید کردند.

    مشکل حصول اطمینان از سطح مورد نیاز حفاظت از اطلاعات بسیار پیچیده است (و این امر به طور قابل توجهی توسط مطالعات نظری و تجربه راه حل عملی تأیید شده است) که برای حل آن نه فقط اجرای مجموعه خاصی از اقدامات علمی، علمی، فنی و سازمانی و استفاده از ابزار و روش های خاص، بلکه ایجاد یک سیستم یکپارچه از اقدامات سازمانی و استفاده از ابزارها و روش های خاص برای حفاظت را می طلبد.

    حجم اطلاعات در گردش در جامعه به طور پیوسته در حال افزایش است. محبوبیت شبکه جهانی وب در سال های اخیر به دو برابر شدن اطلاعات هر ساله کمک کرده است. در واقع، در آستانه هزاره جدید، بشر یک تمدن اطلاعاتی ایجاد کرده است که در آن سعادت و حتی بقای نوع بشر در ظرفیت کنونی آن به عملکرد موفقیت آمیز ابزارهای پردازش اطلاعات بستگی دارد. تغییراتی که در این مدت رخ داده است را می توان به شرح زیر خلاصه کرد:

    حجم اطلاعات پردازش شده در طی نیم قرن چندین مرتبه افزایش یافته است.

    دسترسی به داده های خاص به شما امکان می دهد ارزش های مادی و مالی قابل توجهی را کنترل کنید.

    اطلاعات دارای ارزشی است که حتی قابل محاسبه است.

    ماهیت داده های در حال پردازش بسیار متنوع شده است و دیگر تنها به داده های متنی محدود نمی شود.

    اطلاعات کاملاً "غیر شخصی" است، یعنی. ویژگی های ارائه مطالب آن اهمیت خود را از دست داده است - نامه قرن گذشته و پیام مدرن را از طریق ایمیل مقایسه کنید.

    ماهیت تعامل اطلاعات بسیار پیچیده شده است ، و همراه با کار کلاسیک محافظت از پیام های متنی منتقل شده از خواندن و اعوجاج غیرمجاز ، کارهای جدید در زمینه امنیت اطلاعاتی بوجود آمده است که قبلاً در چارچوب فن آوری های مورد استفاده "استفاده شده بود" - به عنوان مثال ، امضای یک سند الکترونیکی و دست زدن به کادپیکوسی های مشابه "نو" و ما در حال صحبت کردن در مورد NEAFOLIPTY "" - ما صحبت می کنیم و از طریق یک سند الکترونیکی "در مورد" دریافت "" - ما صحبت می کنیم.

    فاعل، موضوع فرآیندهای اطلاعاتیدر حال حاضر نه تنها مردم، بلکه توسط آنها ایجاد شده است سیستم های اتوماتیکعمل بر اساس برنامه تعیین شده در آنها؛

    «ظرفیت» محاسباتی رایانه‌های مدرن، هم توانایی پیاده‌سازی رمزها را که قبلاً به دلیل پیچیدگی زیاد آنها غیرقابل تصور بود، و هم توانایی تحلیلگران برای شکستن آنها را به سطح کاملاً جدیدی ارتقا داده است. تغییرات ذکر شده در بالا منجر به این واقعیت شد که خیلی سریع پس از گسترش رایانه ها در حوزه تجارت، رمزنگاری عملی جهشی بزرگ در توسعه آن و در چندین جهت به طور همزمان انجام داد:

    در مرحله اول، بلوک قوی با یک کلید مخفی ایجاد شد، که برای حل مشکل کلاسیک طراحی شده است - اطمینان از محرمانه بودن و یکپارچگی داده های منتقل شده یا ذخیره شده، آنها هنوز هم "اسب کار" رمزنگاری، رایج ترین ابزار محافظت از رمزنگاری هستند.

    ثانیاً روش هایی برای حل مشکلات جدید و غیر سنتی در زمینه امنیت اطلاعات ایجاد شد که معروف ترین آنها مشکل امضا است. سند دیجیتالو توزیع کلید عمومی در دنیای مدرن منبع اطلاعاتیبه یکی از قدرتمندترین اهرم های توسعه اقتصادی تبدیل شد. دارا بودن اطلاعات با کیفیت مورد نیاز در زمان مناسبو در جای مناسب رمز موفقیت در هر نوع فعالیت اقتصادی است. مالکیت انحصاری اطلاعات معین اغلب به یک مزیت تعیین کننده در مبارزه رقابتی تبدیل می شود و بنابراین قیمت بالای "عامل اطلاعات" را از پیش تعیین می کند.

    پذیرش گسترده کامپیوترهای شخصیسطح "اطلاعات" زندگی تجاری را به سطح کیفی جدیدی رساند. امروزه تصور یک شرکت یا بنگاه اقتصادی (از جمله کوچکترین آنها) که مسلح نباشد دشوار است. وسایل مدرنپردازش و انتقال اطلاعات در رایانه‌های روی حامل‌های داده، مقادیر قابل توجهی از اطلاعات جمع‌آوری می‌شوند که اغلب حمل می‌شوند ماهیت محرمانهیا برای صاحبش ارزش زیادی دارد.

    1.1. وظایف اصلی رمزنگاری


    وظیفه رمزنگاری، یعنی. انتقال مخفی فقط برای اطلاعاتی رخ می دهد که نیاز به محافظت دارند. در چنین مواردی گفته می شود که اطلاعات حاوی راز یا محافظت شده، خصوصی، محرمانه، محرمانه است. برای معمول ترین موقعیت هایی که اغلب با آن مواجه می شوند، حتی مفاهیم خاصی نیز معرفی شده اند:

    راز دولتی؛

    یک راز نظامی؛

    راز تجارت؛

    راز حقوقی؛

    1. حلقه خاصی از کاربران قانونی وجود دارد که حق مالکیت این اطلاعات را دارند.

    2. کاربران غیرقانونی هستند که به دنبال به دست آوردن این اطلاعات هستند تا آنها را به نفع خود تبدیل کنند و به کاربران قانونی آسیب برسانند.

    1.2. رمزنگاری امروز

    رمزنگاری علم ایمن سازی داده ها است. او به دنبال راه حل هایی برای چهار مشکل مهم امنیتی است - محرمانه بودن، احراز هویت، یکپارچگی و کنترل شرکت کنندگان در تعامل. رمزگذاری تبدیل داده ها به شکلی غیرقابل خواندن با استفاده از کلیدهای رمزگذاری-رمزگشایی است. رمزگذاری به شما این امکان را می دهد که با مخفی نگه داشتن اطلاعات از کسانی که در نظر گرفته نشده اند، محرمانه بودن را حفظ کنید.


    2. مفاهیم اساسی.


    هدف از این بخش، تعریف مفاهیم اساسی رمزنگاری است.

    2.1. رمزنگاری.


    این کلمه از یونانی ترجمه شده است رمزنگاریبه معنای رمزنگاری است. معنای این اصطلاح هدف اصلی رمزنگاری را بیان می کند - محافظت یا مخفی نگه داشتن اطلاعات لازم.

    رمزنگاری ابزاری برای محافظت از اطلاعات فراهم می کند و بنابراین بخشی از تلاش امنیت اطلاعات است.

    وجود داشته باشد روش های مختلف امنیت اطلاعات. برای مثال، می‌توان دسترسی به اطلاعات را با ذخیره آن در یک گاوصندوق امن یا یک اتاق کاملاً محافظت شده محدود کرد. هنگام ذخیره اطلاعات، این روش راحت است، اما در هنگام انتقال آن، باید از وسایل دیگری استفاده کنید.

    می توانید از یکی از روش های شناخته شده پنهان کردن اطلاعات استفاده کنید:

    کانال انتقال اطلاعات را با استفاده از روش غیر استاندارد انتقال پیام پنهان کنید.

    مخفی کردن کانال انتقال اطلاعات طبقه بندی شده در یک کانال ارتباطی باز، به عنوان مثال، با پنهان کردن اطلاعات در یک "ظرف" بی ضرر با استفاده از یک یا آن روش کوتاه نویسی یا با تبادل پیام های باز، که معنای آن از قبل توافق شده است.

    به طور قابل توجهی مانع از امکان رهگیری پیام های ارسال شده توسط دشمن، با استفاده از روش های خاص انتقال از طریق کانال های باند پهن، سیگنال زیر سطح نویز، یا استفاده از فرکانس های حامل "پرش" و غیره می شود.

    برخلاف روش‌های فوق، رمزنگاری پیام‌های ارسال‌شده را پنهان نمی‌کند، بلکه آنها را به شکلی تبدیل می‌کند که برای دشمن غیرقابل دسترس است. در این حالت معمولاً با فرض کنترل کامل کانال ارتباطی توسط دشمن اقدام می کنند. این بدان معنی است که حریف نه تنها می تواند به طور غیر فعال پیام های ارسال شده را برای تجزیه و تحلیل بعدی آنها رهگیری کند، بلکه به طور فعال آنها را اصلاح کند و همچنین پیام های جعلی را از طرف یکی از مشترکین ارسال کند.

    همچنین مشکلات دیگری برای محافظت از اطلاعات ارسال شده وجود دارد. به عنوان مثال، با یک تبادل کاملاً باز، مشکل قابلیت اطمینان اطلاعات دریافتی به وجود می آید. برای حل آن باید ارائه شود:

    تأیید و تأیید صحت محتوای منبع پیام؛

    · پیشگیری و کشف تقلب و سایر تخلفات عمدی توسط خود شرکت کنندگان در تبادل اطلاعات.

    برای حل این مشکل، وسایل معمول مورد استفاده در ساخت سیستم های انتقال اطلاعات همیشه مناسب نیستند. این رمزنگاری است که ابزاری را برای کشف تقلب در قالب جعل یا امتناع از اقدامات انجام شده قبلی و همچنین سایر اقدامات غیرقانونی فراهم می کند.

    بنابراین، مدرن رمزنگارییک زمینه تخصصی مرتبط با حل مسائل امنیت اطلاعات مانند محرمانه بودن، یکپارچگی، احراز هویت و عدم انکار نویسندگی توسط طرفین است. دستیابی به این الزامات هدف اصلی رمزنگاری است.

    امنیت حریم خصوصی- حل مشکل محافظت از اطلاعات از آشنایی با محتوای آن توسط افرادی که حق دسترسی به آن را ندارند.

    امنیت تمامیت- تضمین عدم امکان تغییر غیرمجاز اطلاعات. برای تضمین یکپارچگی، یک معیار ساده و قابل اعتماد برای تشخیص هرگونه دستکاری داده ها مورد نیاز است. دستکاری داده ها شامل درج، حذف و جایگزینی است.

    امنیت احراز هویت- توسعه روش هایی برای تأیید صحت طرفین (شناسایی) و خود اطلاعات در فرآیند تعامل اطلاعات. اطلاعات ارسال شده از طریق یک کانال ارتباطی باید بر اساس منبع، زمان ایجاد، محتوای داده، زمان انتقال و غیره احراز هویت شوند.

    2.2 حریم خصوصی


    وظیفه سنتی رمزنگاری مشکل اطمینان از محرمانه بودن اطلاعات هنگام انتقال پیام از طریق کانال ارتباطی تحت کنترل دشمن است. در ساده ترین حالت، این کار با تعامل سه موضوع (حزب) توصیف می شود. صاحب اطلاعات که معمولاً به آن اشاره می شود فرستنده، تبدیل نسخه اصلی را انجام می دهد ( باز کن) اطلاعات (خود فرآیند تبدیل نامیده می شود رمزگذاری) به صورت منتقل شده است گیرندهتوسط باز کردن کانالاتصالات رمزگذاری شده استپیام هایی به منظور محافظت از آن در برابر دشمن.

    برنج . 1. انتقال اطلاعات رمزگذاری شده

    گیرنده دشمن فرستنده

    زیر حریفهر موضوعی است که حق آشنایی با محتوای اطلاعات ارسال شده را ندارد. می تواند به عنوان یک حریف عمل کند رمزنگار، صاحب روش های افشای رمزها. گیرنده قانونی اطلاعات رمزگشاییپیام های دریافتی حریف در تلاش است تا اطلاعات محافظت شده را به دست آورد (اعمال او معمولاً نامیده می شود حملات). در عین حال، او می تواند هر دو عمل منفعل و فعال انجام دهد. منفعلحملات مربوط به شنود، تجزیه و تحلیل ترافیک، رهگیری، ضبط پیام های رمزگذاری شده ارسال شده، رمزگشایی، یعنی تلاش برای "شکستن" حفاظت به منظور به دست آوردن اطلاعات.

    هنگام انجام فعالدر حملات، حریف می‌تواند انتقال پیام‌ها را قطع کند، پیام‌های جعلی (ساختگی) ایجاد کند یا پیام‌های رمزگذاری شده ارسال شده را تغییر دهد. این فعالیت ها نامیده می شوند تقلیدهاو تعویض هابه ترتیب.

    زیر رمزگذاریمعمولاً به عنوان خانواده ای از تبدیل های برگشت پذیر درک می شود که هر کدام با پارامتری به نام کلید و همچنین ترتیب اعمال این تبدیل تعیین می شود. حالت تبدیل. در زیر یک تعریف رسمی از رمز ارائه خواهد شد.

    کلید- این جزء ضروریرمز، که مسئول انتخاب تبدیل مورد استفاده برای رمزگذاری یک پیام خاص است. معمولاً کلید تعدادی دنباله الفبایی یا عددی است. این دنباله، همانطور که بود، الگوریتم رمزگذاری را "تنظیم" می کند.

    هر تبدیل به طور منحصر به فرد توسط یک کلید تعریف می شود و توسط برخی توصیف می شود الگوریتم رمزنگاری. از همان الگوریتم رمزنگاری می توان برای رمزگذاری در حالت های مختلف استفاده کرد. بنابراین، روش‌های رمزگذاری مختلفی (جایگزینی ساده، گاما و غیره) پیاده‌سازی می‌شوند. هر حالت رمزگذاری هم مزایا و هم معایبی دارد. بنابراین، انتخاب حالت بستگی به موقعیت خاص دارد. هنگام رمزگشایی، از یک الگوریتم رمزنگاری استفاده می شود که در حالت کلی ممکن است با الگوریتم مورد استفاده برای رمزگذاری پیام متفاوت باشد. بر این اساس، کلیدهای رمزگذاری و رمزگشایی قابل تشخیص هستند. معمولاً یک جفت الگوریتم رمزگذاری و رمزگشایی نامیده می شود سیستم رمزو دستگاه هایی که آنها را اجرا می کنند - تکنولوژی رمزگذاری.

    2.3. تمامیت


    در کنار محرمانگی، یک وظیفه به همان اندازه مهم اطمینان از یکپارچگی اطلاعات، به عبارت دیگر، تغییر ناپذیر بودن آن در حین انتقال یا ذخیره سازی است. راه حل این مشکل شامل توسعه ابزارهایی است که امکان تشخیص نه چندان اعوجاج تصادفی (روش های کدگذاری تئوری با تشخیص و تصحیح خطا برای این منظور کاملاً مناسب است) بلکه تحمیل هدفمند اطلاعات نادرست توسط دشمن است. برای انجام این کار، افزونگی به اطلاعات ارسال شده وارد می شود. به عنوان یک قاعده، این امر با افزودن چند ترکیب چک به پیام حاصل می شود که با استفاده از یک الگوریتم خاص محاسبه می شود و نقش یک جمع کنترل را برای بررسی یکپارچگی پیام دریافتی ایفا می کند. تفاوت اصلی این روش با روش‌های تئوری کدگذاری این است که الگوریتم ایجاد ترکیب تأیید «رمزنگاری» است، یعنی به کلید مخفی بستگی دارد. بدون اطلاع از کلید مخفی، احتمال تحمیل موفقیت آمیز اطلاعات تحریف شده یا نادرست به دشمن اندک است. این احتمال یک معیار است مقاومت تقلیدی cipher، یعنی توانایی خود رمز برای مقاومت در برابر حملات فعال دشمن.


    2.4. احراز هویت


    احراز هویت - احراز هویت. به طور کلی، این اصطلاح می تواند به تمام جنبه های تعامل اطلاعاتی اشاره کند: یک جلسه ارتباطی، مهمانی ها، پیام های ارسال شده و غیره.

    احراز هویت (یعنی تأیید و تأیید) تمام جنبه های تبادل اطلاعات بخش مهمی از مشکل اطمینان از قابلیت اطمینان اطلاعات دریافتی است. این مشکل به‌ویژه در مورد طرف‌هایی که به یکدیگر اعتماد ندارند، شدیدتر می‌شود، زمانی که منبع تهدید نه تنها شخص ثالث (دشمن)، بلکه طرفی است که با آن تعامل انجام می‌شود.

    بیایید این سوالات را در نظر بگیریم.

    در رابطه با یک جلسه ارتباطی (تراکنش)، احراز هویت به معنای بررسی: یکپارچگی اتصال، عدم امکان ارسال مجدد داده توسط حریف و به موقع بودن انتقال داده است. برای این، آنها معمولا استفاده می کنند گزینه های اضافی، به شما این امکان را می دهد که داده های ارسال شده را به یک توالی به راحتی قابل تأیید "زنجیره ای" کنید. این امر به عنوان مثال با درج تعدادی اعداد خاص در پیام ها یا مهرهای زمانی. آنها از تلاش برای ارسال مجدد، سفارش مجدد یا ارسال مجدد بخشی از پیام های ارسال شده جلوگیری می کنند. در عین حال، چنین درج هایی در پیام ارسال شده باید (مثلاً با استفاده از رمزگذاری) از جعل و تحریف احتمالی محافظت شوند.

    در رابطه با طرفین تعامل، احراز هویت به معنای بررسی توسط یکی از طرفین است که طرف تعامل دقیقاً همان کسی است که ادعا می کند. اغلب به عنوان احراز هویت حزب شناخته می شود شناسایی.

    ابزار اصلی برای شناسایی هستند پروتکل های شناساییامکان شناسایی (و احراز هویت) هر یک از طرفین شرکت کننده در تعامل و عدم اعتماد به یکدیگر. تمیز دادن پروتکل های یک جانبهو شناسایی متقابل.

    پروتکلیک الگوریتم توزیع شده است که توالی اقدامات را برای هر یک از طرفین تعیین می کند. در حین اجرای پروتکل شناسایی، هر یک از طرفین هیچ اطلاعاتی در مورد کلید مخفی خود ارسال نمی کند، بلکه آن را نزد خود ذخیره می کند و از آن برای تشکیل پیام های پاسخ به درخواست های دریافتی در حین اجرای پروتکل استفاده می کند.

    در نهایت، وقتی برای خود اطلاعات اعمال می شود، احراز هویت به معنای تأیید صحت اطلاعات ارسال شده از طریق کانال از نظر محتوا، منبع، زمان ایجاد، زمان ارسال و غیره است.

    احراز هویت محتوای اطلاعات در واقع به بررسی تغییرناپذیری آن (از لحظه ایجاد) در فرآیند انتقال یا ذخیره سازی، یعنی بررسی یکپارچگی، خلاصه می شود.

    احراز هویت مبدا داده هابه معنای تأیید این است که سند اصلی توسط منبع ادعا شده ایجاد شده است.

    توجه داشته باشید که اگر طرفین به یکدیگر اعتماد داشته باشند و یک کلید مخفی مشترک داشته باشند، می توان با استفاده از کد احراز هویت طرفین را احراز هویت کرد. در واقع، هر پیامی که با موفقیت توسط گیرنده تزئین شده است، فقط می تواند توسط فرستنده ایجاد شود، زیرا فقط او از مشترک آنها مطلع است. کلید مخفی. برای طرف هایی که به یکدیگر اعتماد ندارند، حل چنین مشکلاتی با استفاده از یک کلید مخفی مشترک غیرممکن می شود. بنابراین، هنگام احراز هویت یک منبع داده، یک مکانیسم امضای دیجیتال مورد نیاز است که در زیر مورد بحث قرار خواهد گرفت.

    به طور کلی، احراز هویت مبدا داده همان نقش یک پروتکل هویت را ایفا می کند. تنها تفاوت این است که در مورد اول برخی از اطلاعات منتقل شده وجود دارد که باید تالیف آن مشخص شود و در مورد دوم صرفاً لازم است طرفی که تعامل با آن انجام شده است را مشخص کند.


    2.5. امضای دیجیتالی


    در برخی شرایط، برای مثال به دلیل تغییر شرایط، افراد ممکن است از شرایط پذیرفته شده قبلی چشم پوشی کنند. در این راستا مکانیسمی برای جلوگیری از چنین تلاش هایی لازم است.

    از آنجایی که در این شرایط فرض بر این است که طرفین به یکدیگر اعتماد ندارند، استفاده از یک کلید مخفی مشترک برای حل مشکل غیرممکن می شود. فرستنده می تواند واقعیت انتقال پیام را رد کند و ادعا کند که توسط خود گیرنده ایجاد شده است ( سلب مسئولیت). گیرنده می تواند به راحتی پیام جدیدی را تغییر دهد، جایگزین کند یا ایجاد کند و سپس ادعا کند که از فرستنده دریافت شده است. انتساب نویسندگی). بدیهی است که در چنین شرایطی، داور قادر به احراز حقیقت در هنگام حل اختلاف نخواهد بود.

    مکانیسم اصلی برای حل این مشکل به اصطلاح است امضای دیجیتالی.

    طرح امضای دیجیتالشامل دو الگوریتم، یکی برای محاسبات و دیگری برای تأیید امضا. محاسبه امضا فقط توسط نویسنده امضا قابل انجام است. الگوریتم تأیید باید در دسترس عموم باشد تا همه بتوانند صحت امضا را تأیید کنند.

    سیستم های رمز متقارن را می توان برای ایجاد یک طرح امضای دیجیتال استفاده کرد. در این مورد، خود پیام رمزگذاری شده با کلید مخفی می تواند به عنوان یک امضا عمل کند. با این حال، اشکال اصلی چنین امضایی این است که آنها یک بار هستند: پس از هر تأیید، کلید مخفی مشخص می شود. تنها راه برون رفت از این وضعیت در چارچوب استفاده از سیستم های رمز متقارن، معرفی یک شخص ثالث قابل اعتماد است که به عنوان یک واسطه مورد اعتماد طرفین عمل می کند. در این حالت، تمام اطلاعات از طریق یک واسطه ارسال می شود که پیام ها را از کلید یکی از مشترکان به کلید دیگری رمزگذاری می کند. به طور طبیعی، این طرح بسیار ناخوشایند است.

    دو رویکرد برای ساخت یک سیستم امضای دیجیتال با استفاده از سیستم های رمزگذاری کلید عمومی:

    1. در تبدیل پیام به فرمی که بتوان از آن برای بازیابی خود پیام استفاده کرد و از این طریق صحت «امضا» را تأیید کرد. در این حالت، طول پیام امضا شده به اندازه پیام اصلی است. برای ایجاد چنین "پیام امضا شده" می توانید، به عنوان مثال، پیام اصلی را با استفاده از کلید مخفی نویسنده امضا رمزگذاری کنید. سپس همه می توانند صحت امضا را با رمزگشایی پیام امضا شده با کلید عمومی نویسنده امضا تأیید کنند.

    2. امضا به همراه پیام اصلی محاسبه و ارسال می شود. محاسبه امضا شامل تبدیل پیام اصلی به ترکیب دیجیتالی (که همان امضا است) است. الگوریتم محاسبه امضا باید به کلید خصوصی کاربر بستگی داشته باشد. این به منظور استفاده از امضا لازم است فقط صاحب کلید باشد. به نوبه خود، الگوریتم اعتبار سنجی امضا باید در دسترس همه باشد. بنابراین این الگوریتم به کلید عمومی کاربر بستگی دارد. در این حالت طول امضا به طول پیام امضا شده بستگی ندارد.

    با مشکل امضای دیجیتال، مشکل ساخت رمزنگاری بدون کلید وجود داشت توابع هش. واقعیت این است که هنگام محاسبه یک امضای دیجیتال، به نظر می رسد که ابتدا عملکردهای هش را انجام دهید، یعنی متن را در ترکیبی با طول ثابت تا کنید و سپس ترکیب حاصل را با استفاده از یک کلید مخفی امضا کنید. در این حالت تابع هش گرچه به کلید وابسته نیست و باز است، باید «رمز نگاری» باشد. به معنای ملک است یک طرفه بودناین تابع: با توجه به مقدار کانولوشن-ترکیب، هیچ کس نباید بتواند پیام مربوطه را دریافت کند.

    در حال حاضر، استانداردهایی برای توابع هش رمزنگاری وجود دارد که مستقل از استانداردهای الگوریتم‌های رمزنگاری و طرح‌های امضای دیجیتال تأیید شده‌اند.


    3. ابزار رمزنگاری حفاظت.


    اقدامات امنیتی رمزنگاری نامیده می شود وسایل خاصو روش های تبدیل اطلاعات که در نتیجه محتوای آن پوشانده می شود. انواع اصلی بسته شدن رمزنگاری، رمزگذاری و کدگذاری داده های محافظت شده است. در عین حال، رمزگذاری نوعی بسته شدن است که در آن هر یک از کاراکترهای داده‌ای که بسته می‌شوند، در معرض تبدیل مستقل قرار می‌گیرند. هنگام رمزگذاری، داده های محافظت شده به بلوک هایی تقسیم می شوند که معنای معنایی دارند و هر بلوک با یک کد عددی، الفبایی یا ترکیبی جایگزین می شود. از چندین استفاده می کند سیستم های مختلفرمزگذاری: جایگزینی، جایگشت، گاما، تبدیل تحلیلی داده های رمزگذاری شده. رمزهای ترکیبی به طور گسترده ای مورد استفاده قرار می گیرند، زمانی که متن منبع به طور متوالی با استفاده از دو یا حتی سه رمز مختلف تبدیل می شود.

    3.1 سیستم های رمزنگاری

    سیستم رمزگذاری بر اساس یک روش (روش) خاص کار می کند. این شامل:

    ü یک یا چند الگوریتم رمزگذاری (فرمول های ریاضی)؛

    ü کلیدهای استفاده شده توسط این الگوریتم های رمزگذاری؛

    ü سیستم های مدیریت کلیدی؛

    ü متن رمزگذاری نشده؛

    ü و متن رمزی (متن رمزی).

    کلید کلید

    الگوریتم متن الگوریتم متن رمزی متن

    رمزگشایی رمزگذاری

    روش شناسی

    با توجه به روش، ابتدا یک الگوریتم رمزگذاری و یک کلید بر روی متن اعمال می شود تا یک متن رمزی از آن به دست آید. سپس متن رمز شده به مقصد منتقل می شود، جایی که از همان الگوریتم برای رمزگشایی آن برای دریافت دوباره متن استفاده می شود. این روش همچنین شامل رویه هایی برای ایجاد کلیدها و توزیع آنها است (در شکل نشان داده نشده است).

    3.2 اصول عملکرد سیستم رمزنگاری.


    یک مثال معمولی از تصویر موقعیتی که در آن مشکل رمزنگاری (رمزگذاری) بوجود می آید در شکل 1 نشان داده شده است. 1:




    در شکل 2. A و B کاربران قانونی اطلاعات محافظت شده هستند، آنها می خواهند اطلاعات را از طریق یک کانال ارتباطی عمومی مبادله کنند. P - کاربر غیر قانونی ( دشمن, هکر) که می خواهد پیام های ارسال شده از طریق یک کانال ارتباطی را رهگیری کند و سعی کند اطلاعات مورد علاقه خود را از آنها استخراج کند. این یک مدار سادهمی توان مدلی از یک موقعیت معمولی در نظر گرفت که در آن از روش های رمزنگاری حفاظت از اطلاعات یا فقط رمزگذاری استفاده می شود. از لحاظ تاریخی، برخی از کلمات نظامی در رمزنگاری (دشمن، حمله به رمز و غیره) جا افتاده است. آنها دقیقاً معنای مفاهیم رمزنگاری مربوطه را منعکس می کنند. در عین حال، اصطلاحات نظامی شناخته شده بر اساس مفهوم رمز (کدهای دریایی، کدهای ستاد کل، کتاب های رمز، تعیین کدها و غیره) دیگر در رمزنگاری نظری استفاده نمی شود. واقعیت این است که طی دهه های گذشته، الف نظریه کدگذاری- بزرگ جهت علمی، که روش هایی را برای محافظت از اطلاعات در برابر تحریفات تصادفی در کانال های ارتباطی توسعه و مطالعه می کند.

    رمزنگاری با روش هایی برای تبدیل اطلاعات سروکار دارد که به دشمن اجازه نمی دهد آن را از پیام های رهگیری شده استخراج کند. در عین حال، دیگر خود اطلاعات محافظت شده نیست که از طریق کانال ارتباطی منتقل می شود، بلکه نتیجه تبدیل آن با کمک رمز است و برای دشمن کار دشواری برای باز کردن رمز وجود دارد. افتتاح(هک کردن) رمزگذاری- فرآیند به دست آوردن اطلاعات محافظت شده از یک پیام رمزگذاری شده بدون دانستن رمز اعمال شده.

    حریف ممکن است سعی کند اطلاعات محافظت شده را در فرآیند انتقال آن دریافت نکند، بلکه از بین ببرد یا اصلاح کند. این یک نوع تهدید برای اطلاعات بسیار متفاوت از استراق سمع و شکستن رمز است. برای محافظت در برابر چنین تهدیداتی، روش‌های خاص خودشان در حال توسعه هستند.

    بنابراین، در راه از یک کاربر قانونی به کاربر دیگر، اطلاعات باید به طرق مختلف محافظت شوند و در برابر تهدیدات مختلف مقاومت کنند. وضعیت زنجیره ای از انواع مختلف پیوندها وجود دارد که از اطلاعات محافظت می کند. طبیعتاً دشمن به دنبال یافتن ضعیف ترین حلقه خواهد بود تا با کمترین هزینه به اطلاعات دست یابد. این بدان معنی است که کاربران قانونی نیز باید این شرایط را در استراتژی حفاظتی خود در نظر بگیرند: اگر مشخصاً تعداد بیشتری از پیوندها وجود داشته باشد، ایجاد پیوند بسیار قوی منطقی نیست. لینک های ضعیف("اصل قدرت برابر حفاظت").

    ایجاد یک رمز خوب کار سختی است. بنابراین، افزایش طول عمر یک رمز خوب و استفاده از آن برای رمزگذاری تا حد امکان مطلوب است. بیشترپیام ها. اما در عین حال، این خطر وجود دارد که دشمن قبلا رمز را حدس زده باشد (باز کرده باشد) و اطلاعات محافظت شده را بخواند. اگر رمز شبکه دارای کلید قابل تعویض باشد، با تعویض کلید می توان این کار را انجام داد تا روش های توسعه یافته توسط دشمن دیگر اثری نداشته باشد.

    3.2.1 روش شناسی کلیدی

    در این روش، یک الگوریتم رمزگذاری کلید را با متن ترکیب می‌کند تا یک متن رمزی ایجاد کند. امنیت این نوع سیستم رمزگذاری به محرمانه بودن کلید مورد استفاده در الگوریتم رمزگذاری بستگی دارد و نه به مخفی نگه داشتن خود الگوریتم. بسیاری از الگوریتم های رمزگذاری به صورت عمومی در دسترس هستند و به همین دلیل به خوبی آزمایش شده اند (برای مثال DES). اما مشکل اصلی این روش، نحوه تولید و انتقال ایمن کلیدها به شرکت کنندگان در تعامل است. چگونه یک کانال امن برای انتقال اطلاعات بین شرکت کنندگان در تعامل قبل از انتقال کلید ایجاد کنیم؟

    موضوع دیگر احراز هویت است. دو مشکل عمده در این مورد وجود دارد:

    پیام توسط شخصی که دارای کلید است رمزگذاری می شود این لحظه. این ممکن است صاحب کلید باشد.

    · اما اگر سیستم به خطر بیفتد، ممکن است شخص دیگری باشد.

    وقتی شرکت کنندگان در تعامل کلیدها را دریافت می کنند، چگونه می توانند بفهمند که این کلیدها واقعا چه بوده اند

    · ایجاد و ارسال توسط شخص مجاز؟

    دو روش کلیدی وجود دارد - متقارن (با یک کلید مخفی) و نامتقارن (با یک کلید عمومی). هر روش از رویه های خاص خود، روش های توزیع کلید، انواع کلیدها و الگوریتم های رمزگذاری و رمزگشایی کلید خود استفاده می کند. از آنجایی که ممکن است اصطلاحات استفاده شده توسط این روش شناسی گیج کننده به نظر برسد، در اینجا برخی از تعاریف اصطلاحات اصلی آورده شده است:

    مدت، اصطلاح

    معنی

    ملاحظات

    روش شناسی متقارن

    از یک کلید استفاده می شود که با کمک آن رمزگذاری و رمزگشایی هر دو با استفاده از الگوریتم رمزگذاری متقارن یکسان انجام می شود. این کلید قبل از انتقال داده های رمزگذاری شده به روشی ایمن به دو شرکت کننده منتقل می شود.

    اغلب به عنوان روش کلید مخفی شناخته می شود.

    روش شناسی نامتقارن

    از الگوریتم های رمزگذاری متقارن و کلیدهای متقارن برای رمزگذاری داده ها استفاده می کند. از الگوریتم ها استفاده می کند رمزگذاری نامتقارنو کلیدهای نامتقارن برای رمزگذاری کلید متقارن. دو کلید نامتقارن به هم پیوسته ایجاد می شود. یک کلید متقارن رمزگذاری شده با استفاده از یک کلید نامتقارن و یک الگوریتم رمزگذاری نامتقارن باید با استفاده از یک کلید متفاوت و یک الگوریتم رمزگذاری متفاوت رمزگشایی شوند. دو کلید نامتقارن به هم پیوسته ایجاد می شود. قبل از استفاده، یکی باید به طور ایمن به صاحبش و دیگری به شخصی که مسئول نگهداری این کلیدها است (مرجع صدور گواهینامه CA-Key) تحویل داده شود.

    اغلب به عنوان روش کلید عمومی شناخته می شود.

    کلید مخفی (1)

    روش شناسی متقارن

    از یک کلید استفاده می کند که هم برای رمزگذاری و هم برای رمزگشایی استفاده می شود. بالا را ببین.

    کلید مخفی (2)

    کلید مخفی برای رمزگذاری متقارن

    کلید خصوصی متقارن

    کلید مخفی (3)

    کلید مخفی رمزگذاری نامتقارن

    کلید نامتقارن کلیدهای نامتقارن به دلیل ارتباط با یکدیگر به صورت جفت ساخته می شوند. عبارت "کلید مخفی" اغلب برای یکی از جفت کلیدهای نامتقارن که باید مخفی نگه داشته شوند استفاده می شود. کلید مخفی نامتقارن هیچ ارتباطی با کلید مخفی متقارن ندارد.

    کلید عمومی (1)

    روش شناسی نامتقارن

    از یک جفت کلید استفاده می کند که به طور مشترک ایجاد شده و با یکدیگر مرتبط هستند. هر چیزی که با یک کلید رمزگذاری شده باشد فقط با کلید دیگر آن جفت قابل رمزگشایی است.

    کلید عمومی (2)

    کلید عمومی رمزگذاری نامتقارن

    کلیدهای نامتقارن به صورت جفت ایجاد می شوند که هر یک از دو کلید با دیگری مرتبط است.

    عبارت "کلید عمومی" اغلب برای یکی از یک جفت کلید نامتقارن استفاده می شود که باید برای همه شناخته شود.

    کلید جلسه

    کلید رمزگذاری متقارن (مخفی).

    در روش شناسی نامتقارن برای رمزگذاری خود داده ها با استفاده از روش های متقارن استفاده می شود. این فقط یک کلید مخفی متقارن است (به بالا مراجعه کنید).

    الگوریتم رمزگذاری

    فرمول ریاضی

    الگوریتم های متقارن به کلیدهای متقارن نیاز دارند. الگوریتم های نامتقارن نیاز به کلیدهای نامتقارن دارند. شما نمی توانید از کلیدهای متقارن برای الگوریتم های نامتقارن استفاده کنید و بالعکس.

    سیستم های رمزنگاری مخفی


    سیستم های رمزنگاری را باز کنید

    از الگوریتم های نامتقارن و کلیدهای نامتقارن برای رمزگذاری کلیدهای جلسه استفاده می کند.

    آنها از الگوریتم های متقارن و کلیدهای متقارن (مخفی) برای رمزگذاری داده ها استفاده می کنند.


    3.2.1.1 روش شناسی متقارن (سری).

    در این روش، هم فرستنده و هم گیرنده از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند، که قبل از تعامل با آن موافقت کردند. اگر کلید به خطر نیفتد، رمزگشایی به طور خودکار فرستنده را احراز هویت می‌کند، زیرا فقط فرستنده کلیدی را دارد که اطلاعات را با آن رمزگذاری کند و فقط گیرنده کلیدی را دارد که با آن اطلاعات را رمزگشایی کند. از آنجایی که فرستنده و گیرنده تنها افرادی هستند که این کلید متقارن را می شناسند، در صورت به خطر افتادن کلید، تنها تعامل این دو کاربر به خطر می افتد. مشکلی که برای دیگر سیستم های رمزنگاری مرتبط خواهد بود، این سوال است که چگونه کلیدهای متقارن (مخفی) را به طور ایمن توزیع کنیم. الگوریتم های رمزگذاری متقارن از کلیدهایی استفاده می کنند که خیلی طولانی نیستند و می توانند به سرعت حجم زیادی از داده ها را رمزگذاری کنند.

    نحوه استفاده از سیستم های کلید متقارن:

    1. یک کلید مخفی متقارن به طور ایمن تولید، توزیع و ذخیره می شود.

    2. فرستنده با محاسبه تابع هش برای متن و الحاق رشته حاصل به متن، امضای الکترونیکی ایجاد می کند.

    3. فرستنده از یک روزه استفاده می کند الگوریتم متقارنرمزگذاری - رمزگشایی همراه با یک کلید متقارن مخفی به بسته دریافتی (متن همراه با امضای الکترونیکی پیوست شده) برای به دست آوردن متن رمز. بنابراین، به طور ضمنی، احراز هویت انجام می شود، زیرا فقط فرستنده کلید مخفی متقارن را می داند و می تواند این بسته را رمزگذاری کند.

    4. فقط گیرنده کلید مخفی متقارن را می داند و می تواند این بسته را رمزگشایی کند.

    5. فرستنده متن رمز را ارسال می کند. کلید مخفی متقارن هرگز از طریق کانال های ارتباطی ناامن منتقل نمی شود.

    6. گیرنده از همان الگوریتم رمزگشایی-رمزگشایی متقارن به همراه کلید متقارن (که گیرنده قبلاً دارد) برای متن رمز استفاده می کند تا متن اصلی و امضای دیجیتال را بازیابی کند. بازیابی موفقیت آمیز آن فردی را که کلید مخفی را می داند، احراز هویت می کند.

    7. گیرنده امضای الکترونیکی را از متن جدا می کند.

    8. گیرنده با محاسبه تابع هش برای متن دریافتی، امضای الکترونیکی دیگری ایجاد می کند.

    9. گیرنده این دو امضای الکترونیکی را برای بررسی صحت پیام (عدم تحریف آن) مقایسه می کند.

    ابزارهای موجود امروزه که از روش متقارن استفاده می کنند عبارتند از:

    · Kerberos، که برای تأیید اعتبار دسترسی به منابع در شبکه طراحی شده است، نه برای تأیید داده ها. از یک پایگاه داده مرکزی استفاده می کند که نسخه هایی از کلیدهای خصوصی همه کاربران را ذخیره می کند.

    · شبکه های خودپرداز (ATM Banking Networks). این سیستم ها توسعه های اصلی بانک های صاحب آنها هستند و برای فروش نیستند. آنها همچنین از روش های متقارن استفاده می کنند.

    3.2.1.2 روش شناسی نامتقارن (باز).

    در این روش، کلیدهای رمزگذاری و رمزگشایی متفاوت هستند، اگرچه با هم ایجاد می شوند. یک کلید به اطلاع همه می رسد و دیگری مخفی نگه داشته می شود. در حالی که رمزگذاری و رمزگشایی با هر دو کلید امکان پذیر است، داده های رمزگذاری شده با یک کلید فقط با کلید دیگر قابل رمزگشایی هستند. همه سیستم‌های رمزنگاری نامتقارن در معرض حملات brute-force قرار دارند و بنابراین باید از کلیدهای بسیار طولانی‌تری نسبت به کلیدهای مورد استفاده در سیستم‌های رمزنگاری متقارن استفاده کنند تا سطح حفاظتی معادلی ارائه کنند. این بلافاصله منابع محاسباتی مورد نیاز برای رمزگذاری را تحت تأثیر قرار می دهد، اگرچه الگوریتم های رمزگذاری منحنی بیضوی می توانند این مشکل را کاهش دهند.

    بروس اشنایر در رمزنگاری کاربردی: پروتکل‌ها، الگوریتم‌ها و کد منبع در زبان C داده‌های زیر را در مورد طول‌های کلیدی معادل می‌دهد.


    به منظور جلوگیری از سرعت کم الگوریتم های رمزگذاری نامتقارن، برای هر پیام یک کلید متقارن موقت ایجاد می شود و تنها آن با الگوریتم های نامتقارن رمزگذاری می شود. خود پیام با استفاده از این کلید جلسه موقت و الگوریتم رمزگذاری/رمزگشایی شرح داده شده در بند 2.2.1.1 رمزگذاری می شود. سپس این کلید جلسه با کلید عمومی نامتقارن گیرنده رمزگذاری می شود الگوریتم نامتقارنرمزگذاری پس از آن، این کلید جلسه رمزگذاری شده به همراه پیام رمزگذاری شده به گیرنده ارسال می شود. گیرنده از همان الگوریتم رمزگذاری نامتقارن و کلید خصوصی خود برای رمزگشایی کلید جلسه استفاده می کند و کلید جلسه به دست آمده برای رمزگشایی خود پیام استفاده می شود. در سیستم‌های رمزنگاری نامتقارن، مهم است که کلیدهای جلسه و نامتقارن از نظر سطح امنیتی که ارائه می‌کنند قابل مقایسه باشند. اگر از یک کلید جلسه کوتاه استفاده می شود (مثلاً DES 40 بیتی)، پس مهم نیست که کلیدهای نامتقارن چقدر بزرگ باشند. هکرها به آنها حمله نمی کنند، بلکه به کلیدهای جلسه حمله می کنند. کلیدهای عمومی نامتقارن در برابر حملات brute-force آسیب پذیر هستند، تا حدی به این دلیل که جایگزین کردن آنها سخت است. اگر مهاجم کلید نامتقارن مخفی را یاد بگیرد، نه تنها جریان، بلکه تمام تعاملات بعدی بین فرستنده و گیرنده نیز به خطر می افتد.

    نحوه استفاده از سیستم های دارای کلیدهای نامتقارن:

    1. کلیدهای عمومی و خصوصی نامتقارن تولید و توزیع می شوند (به بخش 2.2 زیر مراجعه کنید). کلید نامتقارن مخفی به صاحب آن منتقل می شود. کلید نامتقارن عمومی در پایگاه داده X.500 ذخیره می شود و توسط یک مرجع گواهی (به انگلیسی - Certification Authority یا CA) اداره می شود. انتظار می رود که کاربران باور کنند که چنین سیستمی وجود دارد ایجاد ایمن، توزیع و مدیریت کلیدها. علاوه بر این، اگر سازنده کلیدها و شخص یا سیستمی که آنها را مدیریت می کند یکسان نیستند، کاربر نهاییباید باور داشته باشید که سازنده کلیدها در واقع کپی آنها را نابود کرده است.

    2. امضای الکترونیکی متن با محاسبه تابع هش آن ایجاد می شود. مقدار دریافتی با استفاده از کلید مخفی نامتقارن فرستنده رمزگذاری می شود و سپس رشته کاراکتر دریافتی به متن ارسالی اضافه می شود (فقط فرستنده می تواند امضای الکترونیکی ایجاد کند).

    3. یک کلید متقارن مخفی ایجاد می شود که فقط برای رمزگذاری این پیام یا جلسه تعامل (کلید جلسه) استفاده می شود، سپس با استفاده از الگوریتم رمزنگاری/رمزگشایی متقارن و این کلید، متن مبدأ به همراه امضای الکترونیکی اضافه شده به آن رمزگذاری می شود - متن رمزی (متن رمز) به دست می آید.

    4. حال باید مشکل انتقال کلید جلسه به گیرنده پیام را حل کنیم.

    5. فرستنده باید دارای یک کلید عمومی مرجع گواهی نامتقارن (CA) باشد. رهگیری درخواست های رمزگذاری نشده برای این کلید عمومی یک شکل رایج حمله است. ممکن است وجود داشته باشد کل سیستمگواهی هایی که صحت کلید عمومی CA را تایید می کند. استاندارد X.509 تعدادی روش برای به دست آوردن کلیدهای عمومی CA توسط کاربران توضیح می دهد، اما هیچ یک از آنها نمی توانند به طور کامل در برابر جعل کلید عمومی CA محافظت کنند، که به وضوح ثابت می کند که چنین سیستمی وجود ندارد که در آن بتوان صحت کلید عمومی CA را تضمین کرد.

    6. فرستنده کلید عمومی نامتقارن گیرنده پیام را از CA درخواست می کند. این فرآیند در برابر حمله ای آسیب پذیر است که در آن یک مهاجم در ارتباط بین فرستنده و گیرنده تداخل ایجاد می کند و می تواند ترافیک ارسال شده بین آنها را تغییر دهد. بنابراین، کلید عمومی نامتقارن گیرنده توسط CA "امضا" می شود. این بدان معنی است که CA از کلید مخفی نامتقارن خود برای رمزگذاری کلید عمومی نامتقارن گیرنده استفاده کرده است. فقط CA کلید خصوصی نامتقارن CA را می داند، بنابراین تضمین هایی وجود دارد که کلید عمومی نامتقارن گیرنده از CA باشد.

    7. پس از دریافت، کلید عمومی نامتقارن گیرنده با استفاده از کلید عمومی نامتقارن CA و یک الگوریتم رمزگذاری/رمزگشایی نامتقارن رمزگشایی می شود. طبیعتاً فرض بر این است که CA به خطر نیفتاده است. اگر معلوم شود که به خطر افتاده است، کل شبکه کاربران آن غیرفعال می شود. بنابراین، شما می توانید کلیدهای عمومی سایر کاربران را خودتان رمزگذاری کنید، اما این اطمینان از اینکه آنها به خطر نیفتند کجاست؟

    8. اکنون کلید جلسه با استفاده از الگوریتم رمزگشایی-رمزگشایی نامتقارن و کلید نامتقارن گیرنده (که از CA بدست آمده و رمزگشایی شده است) رمزگذاری شده است.

    9. کلید جلسه رمزگذاری شده به متن رمزی (که شامل امضای الکترونیکی اضافه شده قبلی نیز می شود) متصل است.

    10. کل بسته داده دریافتی (متن رمزگذاری شده که علاوه بر متن اصلی شامل امضای الکترونیکی آن و کلید جلسه رمزگذاری شده است) به گیرنده منتقل می شود. از آنجایی که کلید جلسه رمزگذاری شده از طریق یک شبکه ناامن منتقل می شود، هدف آشکاری برای حملات مختلف است.

    11. گیرنده کلید جلسه رمزگذاری شده را از بسته دریافتی استخراج می کند.

    12. اکنون گیرنده باید مشکل رمزگشایی کلید جلسه را حل کند.

    13. گیرنده باید یک کلید عمومی مرجع گواهی نامتقارن (CA) داشته باشد.

    14. گیرنده با استفاده از کلید نامتقارن مخفی خود و همان الگوریتم رمزگذاری نامتقارن، کلید جلسه را رمزگشایی می کند.

    15. گیرنده همان الگوریتم رمزگشایی-رمزگشایی متقارن و کلید متقارن رمزگشایی شده (جلسه) را روی متن رمزی اعمال می کند و متن اصلی را همراه با امضای الکترونیکی دریافت می کند.

    16. گیرنده امضای الکترونیکی را از متن اصلی جدا می کند.

    17. گیرنده کلید عمومی نامتقارن فرستنده را از CA درخواست می کند.

    18. هنگامی که این کلید دریافت شد، گیرنده آن را با استفاده از کلید عمومی CA و الگوریتم رمزگشایی-رمزگشایی نامتقارن مربوطه رمزگشایی می کند.

    19. سپس تابع هش متن با استفاده از کلید عمومی فرستنده و یک الگوریتم رمزگشایی-رمزگشایی نامتقارن رمزگشایی می شود.

    20. تابع هش متن منبع دریافتی مجدداً محاسبه می شود.

    21. این دو تابع هش برای تأیید عدم تغییر متن مقایسه می شوند.

    3.3 توزیع کلید

    واضح است که در هر دو سیستم رمزنگاری حل مشکل توزیع کلیدها ضروری است.

    در متدولوژی های متقارن، این مشکل حادتر است و بنابراین به وضوح نحوه انتقال کلیدها بین شرکت کنندگان در تعامل را قبل از شروع تعامل تعریف می کنند. روش دقیق انجام این کار به سطح امنیت مورد نیاز بستگی دارد. اگر به سطح بالایی از امنیت نیاز نباشد، می توان کلیدها را با استفاده از مکانیزم تحویل (به عنوان مثال، با استفاده از پست معمولی یا خدمات پیک) توزیع کرد. به عنوان مثال، بانک ها از پست برای توزیع کدهای پین استفاده می کنند. برای ارائه بیشتر سطح بالاامنیت، بهتر است کلیدها را به صورت دستی توسط افراد مسئول تحویل دهید، شاید در قسمت هایی توسط چندین نفر.

    روش‌های نامتقارن سعی می‌کنند با رمزگذاری یک کلید متقارن و پیوست کردن آن به داده‌های رمزگذاری‌شده، این مشکل را برطرف کنند. و برای توزیع کلیدهای نامتقارن عمومی که برای رمزگذاری کلید متقارن استفاده می شوند، از مقامات گواهی کلید استفاده می کنند. CA ها به نوبه خود این کلیدهای عمومی را با کلید نامتقارن خصوصی CA امضا می کنند. کاربران چنین سیستمی باید یک کپی از کلید عمومی CA داشته باشند. در تئوری، این بدان معنی است که شرکت کنندگان در تعامل قبل از ایجاد یک تعامل امن نیازی به دانستن کلیدهای یکدیگر ندارند.

    طرفداران سیستم های نامتقارن معتقدند که چنین مکانیزمی برای اطمینان از اصالت مشترکین تعامل کافی است. اما مشکل همچنان پابرجاست. یک جفت کلید نامتقارن باید با هم ایجاد شود. هر دو کلید، چه در دسترس عموم باشند و چه نباشند، باید به طور ایمن برای صاحب کلید و همچنین به CA کلیدها ارسال شوند. تنها راه برای انجام این کار استفاده از روش های تحویل با الزامات امنیتی پایین و تحویل دستی آنها با الزامات امنیتی بالا است.

    مشکل توزیع کلید در سیستم های نامتقارن این است:

    · X.509 به این معنی است که کلیدها به طور ایمن توزیع شده اند و نحوه حل این مشکل را توضیح نمی دهد - فقط وجود این مشکل را نشان می دهد. هیچ استانداردی برای رسیدگی به این موضوع وجود ندارد. برای امنیت، کلیدها باید به صورت دستی (چه متقارن یا نامتقارن) تحویل داده شوند.

    هیچ راه مطمئنی برای بررسی اینکه کدام کامپیوترها در حال ارتباط هستند وجود ندارد. نوعی حمله وجود دارد که در آن مهاجم خود را به عنوان یک CA پنهان می کند و داده های ارسال شده در طول تعامل را دریافت می کند. برای انجام این کار، کافی است مهاجم درخواست مرجع صدور گواهینامه کلید را رهگیری کند و کلیدهای آن را با کلیدهای خود جایگزین کند. این حمله می تواند برای مدت طولانی با موفقیت ادامه یابد.

    · امضای الکترونیکی کلیدها توسط یک مرجع صدور گواهینامه کلیدی همیشه اصالت آنها را تضمین نمی کند، زیرا ممکن است کلید CA به خطر بیفتد. X.509 راهی را توصیف می کند امضای الکترونیک CA توسط CA های کلیدی سطح بالاتر کلید می خورد و آن را "مسیر صدور گواهینامه" می نامد. X.509 به مشکلات مرتبط با اعتبار سنجی کلید عمومی می پردازد، و پیشنهاد می کند که این مشکل تنها در صورتی قابل حل است که در زنجیره مکان های قابل اعتماد در فهرست راهنمای کلید عمومی کاربر توزیع شده، گسستی وجود نداشته باشد. هیچ راهی اطراف این نیست.

    · X.509 فرض می کند که کاربر قبلاً به کلید عمومی CA دسترسی دارد. نحوه انجام این کار مشخص نشده است.

    · به خطر افتادن مرجع گواهی کلیدها تهدید واقعی. سازش CA به معنای. که تمامی کاربران این سیستم به خطر بیفتند. و هیچ کس از آن خبر نخواهد داشت. X.509 فرض می کند که همه کلیدها، از جمله کلیدهای خود CA، در یک مکان امن ذخیره می شوند. پیاده سازی سیستم دایرکتوری X.509 (جایی که کلیدها ذخیره می شوند) بسیار پیچیده است و در برابر خطاهای پیکربندی آسیب پذیر است. در حال حاضر تعداد بسیار کمی از افراد دانش فنی لازم برای مدیریت صحیح چنین سیستم هایی را دارند. علاوه بر این، قابل درک است که می توان بر افرادی در چنین پست های مهمی فشار وارد کرد.

    · CA می تواند یک گلوگاه باشد. برای تحمل خطا، X.509 پیشنهاد می کند که پایگاه داده CA با استفاده از آن تکرار شود به معنی استاندارد X.500; این به طور قابل توجهی هزینه سیستم رمزنگاری را افزایش می دهد. و با بالماسکه به عنوان CA، تشخیص اینکه کدام سیستم مورد حمله قرار گرفته است دشوار خواهد بود. علاوه بر این، تمام داده های پایگاه داده CA باید به طریقی از طریق کانال های ارتباطی ارسال شوند.

    · سیستم دایرکتوری X.500 برای نصب، پیکربندی و مدیریت پیچیده است. دسترسی به این دایرکتوری یا باید از طریق یک سرویس اشتراک اختیاری فراهم شود یا سازمان باید خودش آن را ترتیب دهد. یک گواهی X.509 فرض می کند که هر فرد یک نام منحصر به فرد دارد. تخصیص نام به افراد وظیفه یک سرویس قابل اعتماد دیگر، سرویس نامگذاری است.

    · کلیدهای جلسه، با وجود رمزگذاری، همچنان از طریق کانال های ارتباطی ناامن منتقل می شوند.

    با وجود تمام این کاستی های جدی، کاربر باید به طور ضمنی به سیستم رمزنگاری نامتقارن اعتماد کند.

    مدیریت کلید به توزیع، احراز هویت و تنظیم ترتیب استفاده آنها اشاره دارد. صرف نظر از نوع سیستم رمزنگاری مورد استفاده، کلیدها باید مدیریت شوند. روش های ایمنمدیریت کلید بسیار مهم است زیرا بسیاری از حملات به سیستم های رمزنگاری رویه های مدیریت کلید را هدف قرار می دهند.


    روش