رمزنگاریرمزنگاری[۱] دانشی است که به بررسی و شناختِ اصول و روشهای انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانالهای ارتباطی یا محل ذخیره اطلاعات ناامن باشند) میپردازد. رمزنگاری استفاده از روشهای ریاضی، برای برقراری امنیت اطلاعات است. دراصل، رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است. به صورتی که فقط شخصی که ازیی کلید و الگوریتم آگاه است میتواند اطلاعات اصلی را از اطلاعات رمزگذاری استخراج کند و شخصی که از یکی یا هر دوی آنها آگاهی ندارد نمیتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه اصولی مانند نظریهٔ اطلاعات، نظریهٔ اعداد و آمار بنا شدهاست و امروزه بهطور خاص در علم مخابرات بررسی و استفاده میشود. برابر رمزنگاری در زبان انگلیسی واژه Cryptography است، که برگرفته از دو واژه زبان یونانی Kryptos به مفهوم «پنهان» و Graphien به معنای «نوشتن» است.[۲][۳] رمزنگاری، پنهاننگاری، کدگذاریدر رمزنگاری، وجود اطلاعات یا فرستادن پیام به هیچ وجه پنهان نیست، بلکه ذخیره اطلاعات یا فرستاده پیام مشخص است، اما تنها افراد مورد نظر میتوانند اطلاعات اصلی را بازیابی کنند. بالعکس در پنهاننگاری، اصل وجود اطلاعات یا فرستاده پیام محرمانه، پنهان نگاه داشته میشود و غیر از طرف فرستنده و طرف دریافتکننده کسی از فرستاده پیام آگاه نمیشود.[۴][۵] در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده میشود و هدف تغییر محتوای متن است نه تغییر ساختار زبانشناختی آن. در مقابل، کدگذاری تبدیلی است که واژهای را با یک واژه یا نماد دیگر جایگزین میکند و ساختار زبانشناختی متن را تغییر میدهد. ریشهٔ واژهٔ Cryptography برگرفته از یونانی به معنای «پنهان نوشتن متون» است. رمزنگاری پیشینهٔ طولانی و درخشان دارد که به هزاران سال پیش برمیگردد. کارشناسان رمزنگاری بین رمز و کد تمایز قائل میشوند. رمز عبارت است از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی آن پیام توجه شود. در مقابل، کد تبدیلی است که واژهای را با یک واژه یا علامت دیگر جایگزین میکند. امروزه از کدها استفادهٔ چندانی نمیشود اگر چه استفاده از آن پیشینهٔ طولانی و پرسابقهای دارد. موفقترین کدهایی که تاکنون نوشته شده ابداع شدهاند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد. اصول ششگانه کرشُهفآگوست کرشهف شهرت خود را از پژوهشهای زبانشناسی و کتابهایی که در این خصوص و زبان ولاپوک نوشته بود بهدست آورد. او در سال ۱۸۸۳ دو مقاله با عنوان «رمزنگاری نظامی» منتشر کرد. در این دو مقاله، شش اصل پایهای وجود داشتند که اصل دوم آن به عنوان یکی از قوانین رمزنگاری هنوز هم مورد استفاده دانشمندان رمزنگاری پیشرفتهاست:
به چند دلیل عمده کلید رمز باید تنها اطلاعات محرمانه در یک سامانه رمزنگاری باشد:
رمزنگاری پیشرفتهبا پدید آمدن رایانهها و افزایش توان رایانشی آنها، دانش رمزنگاری وارد زمینه علوم رایانه شد و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:
تعاریف و اصطلاحاتعناصر مهمی که در رمزنگاری مورد استفاده قرار میگیرند به شرح زیر است:
کاربردهای رمزنگاریپیش از ورود رایانهها به زمینه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمزنگاری کردن پیام و پنهان کردن مفاد آن میشدهاست. اما در رمزنگاری پیشرفته سرویسهای گوناگونی از جمله موارد زیر ارائه شدهاست:
چهار مورد بالا، کاربردهای اصلی رمزنگاری تلقی میشوند و دیگر اهداف و کاربردهای رمزنگاری، با ترکیب چهار مورد بالا قابل حصول هستند. این کاربردها مفاهیم جامعی هستند و میتوانند برای کاربردهای گوناگون پیادهسازی و استفاده شوند. برای نمونه سرویس اصالت محتوا هم در معاملات تجاری اهمیت دارد و هم در مسائل نظامی و سیاسی مورد استفاده قرار میگیرد. برای ارائه کردن هر یک از سرویسهای رمزنگاری، بسته به نوع کاربرد، از پروتکلهای گوناگون رمزنگاری استفاده میشود. پروتکل رمزنگاریبهطور کلی، یک پروتکل رمزنگاری، مجموعهای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتمهای رمزنگاری و استفاده از آنها به منظور ارائهٔ یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم میسازد. معمولاً یک پروتکل رمزنگاری مشخص میکند که
برای نمونه میتوان به پروتکل تبادل کلید دیفی-هلمن∗ برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود. الگوریتم رمزنگاریالگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته، بهطور مستقیم برای رمزگذاری اطلاعات مورد استفاده قرار گیرد، بلکه صرفاً وجود کاربرد مربوط به رمزنگاری مد نظر است. در گذشته سازمانها و شرکتهایی که نیاز به رمزگذاری یا سرویسهای دیگر رمزنگاری داشتند، الگوریتم رمزنگاری منحصربهفردی را طراحی مینمودند. به مرور زمان مشخص شد که گاهی ضعفهای امنیتی بزرگی در این الگوریتمها وجود دارد که موجب آسانی شکسته شدن رمز میشود. به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری منسوخ شدهاست و در روشهای تازه رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شدهاست و آنچه پنهان است فقط کلید رمز است. بنابراین تمام امنیت بدستآمده از الگوریتمها و پروتکلهای رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است و جزئیات کامل این الگوریتمها و پروتکلها برای عموم منتشر میشود. بر مبنای تعریف بالا، توابع و الگوریتمهای مورد استفاده در رمزنگاری به دستههای کلی زیر تقسیم میشوند:
الگوریتمهای رمزنگاری بسیار زیاد هستند، اما تنها شمار اندکی از آنها به صورت استاندارد درآمدهاند. رمزنگاری کلید متقارنرمزنگاری کلید متقارن∗ یا تک کلیدی، به آن دسته از الگوریتمها، پروتکلها و سامانههای رمزنگاری گفته میشود که در آن هر دو طرف رد و بدل اطلاعات از یک کلید رمز یکسان برای عملیات رمزگذاری و رمزگشایی استفاده میکنند. در این گونه سامانهها، یا کلیدهای رمزگذاری و رمزگشایی یکسان هستند یا با رابطهای بسیار ساده از یکدیگر قابل استخراج هستند و رمزگذاری و رمزگشایی اطلاعات نیز دو فرایند معکوس یکدیگر هستند. واضح است که در این نوع از رمزنگاری، باید یک کلید رمز مشترک بین دو طرف تعریف شود. چون کلید رمز باید کاملاً محرمانه باقی بماند، برای ایجاد و رد و بدل کلید رمز مشترک باید از کانال امن استفاده نمود یا از روشهای رمزنگاری نامتقارن استفاده کرد. نیاز به وجود یک کلید رمز به ازای هر دو نفرِ درگیر در رمزنگاری متقارن، موجب بروز مشکلاتی در مدیریت کلیدهای رمز میشود. رمزنگاری کلید نامتقارنرمزنگاری کلید نامتقارن∗، در ابتدا با هدف حل مشکل انتقال کلید در روش متقارن و در قالب پروتکل تبادل کلید دیفی-هلمن پیشنهاد شد. در این نوع از رمزنگاری، به جای یک کلید مشترک، از یک جفت کلید به نامهای کلید عمومی و کلید خصوصی استفاده میشود. کلید خصوصی تنها در اختیار دارندهٔ آن قرار دارد و امنیت رمزنگاری به محرمانه بودن کلید خصوصی بستگی دارد. کلید عمومی در اختیار کلیهٔ کسانی که با دارندهٔ آن در ارتباط هستند قرار داده میشود. به مرور زمان، به غیر از حل مشکل انتقال کلید در روش متقارن، کاربردهای زیادی برای این نوع از رمزنگاری مطرح شدهاست. در سامانههای رمزنگاری نامتقارن، بسته به کاربرد و پروتکل مورد نظر، گاهی از کلید عمومی برای رمزگذاری و از کلید خصوصی برای رمزگشایی استفاده میشود و گاهی نیز، بر عکس، کلید خصوصی برای رمزگذاری و کلید عمومی برای رمزگشایی به کار میرود. دو کلید عمومی و خصوصی با یکدیگر متفاوت هستند و با استفاده از روابط خاص ریاضی محاسبه میشوند. رابطهٔ ریاضی بین این دو کلید به گونهای است که کشف کلید خصوصی با در اختیار داشتن کلید عمومی، عملاً ناممکن است. مقایسه رمزنگاری کلید متقارن و کلید نامتقارناصولاً رمزنگاری کلید متقارن و کلید نامتقارن دارای دو ماهیت متفاوت هستند و کاربردهای متفاوتی نیز دارند؛ بنابراین مقایسهٔ این دو نوع رمزنگاری بدون توجه به کاربرد و سامانه مورد نظر کار دقیقی نخواهد بود. اما اگر معیار مقایسه، بهطور خاص، حجم و زمان رایانش مورد نیاز باشد، باید گفت که با در نظر گرفتن مقیاس امنیتی معادل، الگوریتمهای رمزنگاری متقارن خیلی سریعتر از الگوریتمهای رمزنگاری نامتقارن هستند. رمزشکافیرمزشکافی یا رمزشکنی، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی گفته میشود که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. در رمزشکافی، تلاش میشود تا با بررسی جزئیات مربوط به الگوریتم رمز یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعفهای امنیتی احتمالی موجود در سامانه رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده یا محتوای اطلاعات رمزگذاریشده استخراج شود. رمزشکافی، گاهی به منظور شکستن امنیت یک سامانه رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام میشود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعفها و آسیبپذیریهای احتمالی آن صورت میپذیرد. به همین دلیل، رمزشکافی، ذاتاً یک فعالیت خصومتآمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای تازه به حساب میآورند و در نتیجه رمزشکافی بیشتر فعالیتهای خرابکارانه و ضد امنیتی را به ذهن متبادر میسازد. با توجه به همین مطلب از اصطلاح حملات رمزشکافی برای اشاره به چنین فعالیتهایی استفاده میشود. رمزشکافی در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیادهسازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات گوناگون تلاش در شکستن رمز و یافتن کلید رمز مینماید. به این دسته از اقدامات خرابکارانه، حملات جانبی∗ گفته میشود. رمزهای جانشینیدر رمزنگاری جانشینی هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جایگزین میشوند تا شکل پیام بهم بریزد. یکی از قدیمیترین رمزهای شناخته شده روش رمزنگاری سزار است که ابداع آن به ژولیوس سزار نسبت داده میشود. در این روش حرف a به d تبدیل میشود b به c, e به f وبه همین ترتیب تا z که با حروف c جایگزین میشوند. رمزنگاری چندفازیامروزه روشهای رمزنگاری چندگانه نمیتوانند امنیت کافی را ارائه دهند. روش رمزنگاری چندفازی تا اندازه زیادی پیچیدگی در الگوریتمهای رمزنگاری را افزایش میدهد. این ایده با روشهای رمزنگاری موجود در شبکه و امنیت اطلاعات روی شبکههای بیسیم متفاوت است. همانطور که در پروتکل رمزنگاری، پیچیدگی هرچه بیشتر روشهای رمزنگاری دادهها، امنیت انتقال دادهها بر روی کانالهای بیسیم را افزایش میدهد شمار زیاد رمزنگاری دادههای رمزنگاریشده باعث افزایش پیچیدگی رمزگذاری دادهها میشود که رمزگشایی آن را نیز بسیار پیچیده میکند.[۷][۸] چگونگیدر روشهای رمزنگاری فازی، هر چرخه رمزنگاری از یک کلید متفاوت استفاده میکند. در این روش رمزنگاری، رمزگشایی در جهت معکوس انجام میشود. در رمزنگاری چندفازی فرایندهایی زیادی تکرار میشوند که پیچیدگی در رمزنگاری/رمزگشایی و همچنین بهبود امنیت دادهها را افزایش میدهند. الگوریتمهای رمزنگاری و اندازه کلیدها برای اطمینان از رمزنگاری، تأیید هویت شخصی (PIV)، و برنامههای کاربردی برگزیده میشوند. رمزنگاری چندفازی ممکن است مشکل مدیریت کلید را در فناوری موجود (PIV) کاهش دهد؛ زیرا از الگوریتمهای رمزنگاری با کلید اندازه ثابت به جای شمار زیادی کلید با طول متغیر استفاده میکند. برتریهارمزنگاری چندفازی دادهها، یک روش دوسویه برای دادهها و امنیت اطلاعات است و نقش مهمی در رمزنگاری نوین دارد. رمزنگاری چندفازی، پیچیدگی پیشرفته رمزنگاری دادهها را با عملیاتهای گوناگون روشهای رمزنگاری فازی انجام میدهد. برتری رمزنگاریهای چندگانه این است که امنیت بهتری را فراهم میکنند؛ زیرا حتی اگر برخی کامپوننتهای متن رمزنگاریشده شکسته شوند یا برخی از کلیدهای سری شناخته شوند میتوان هنوز محرمانه بودن دادههای اصلی را با رمزنگاریهای دیگر حفظ کرد. اجرای رمزنگاری چندفازی یک حرکت مثبت در راه تعریف یک استاندارد برای امنیت شبکه است. با این حال، ارتباطات دادههای محرمانه را روی شبکههای ناامن بیسیم افزایش میدهد. افزونگینخستین اصل آن است که تمام پیامهای رمزگذاریشده باید شامل مقداری «افزونگی» [دادههای زائد] باشند. به عبارت دیگر لزومی ندارد که اطلاعات واقعی به همانگونه که هستند رمز و فرستاده شوند. یک نمونه میتواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با ۶۰۰۰۰ کالا از طریق سامانه پست الکترونیکی سفارش خرید میپذیرد. برنامهنویسان شرکت TCP به گمان آن که برنامههای کارا و کارآمدی مینویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعداد کالا و دو بایت برای شمارهٔ کالا) در نظر میگیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری میشود و این کلید را فقط مشتری و شرکت TCP میداند. تازگی پیامهادومین اصل اساسی در رمزنگاری آن است که باید رایانشی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه است یا به عبارتی به تارگی فرستاده شدهاست این بررسی برای پیشگیری از فرستاده دوبارهٔ پیامهای قدیمی توسط یک اخلالگر فعّال الزامی است اگر چنین بررسیهایی انجام نشود کارمند اخراجی ما قادر است با ایجاد یک انشعاب مخفی از خط تلفن پیامهای معتبری را که از پیش فرستاده شده مکرراً فرستاده نماید، حتی اگر نداند محتوای آن چیست. یک چنین رایانشی را میتوان با قرار دادن یک مهر زمان در پیامها پیشبینی کرد به نحوی که پیامها مثلاً برای ده ثانیه معتبر باشد گیرندهٔ پیام میتواند آن را برای حدود ده ثانیه نگه دارد تا بتواند پیامهای تازه را با آن مقایسه کرده و نسخههای تکراری را که دارای مهر زمان هستند به عنوان پیامهای قدیمی شناخته و حذف خواهند شد. رمزنگاری سختافزاریالگوریتمهای رمزنگاری رامی توان هم به صورت سختافزاری (به منظور سرعت بالاتر) وهم به صورت نرمافزاری (برای انعطافپذیری بیشتر) پیادهسازی کرد روشهای جانشینی و جایگشتی میتوانند با یک مدار سادهٔ الکترونیکی پیادهسازی شوند. p-box ابزاری است که برای جایگشت بیتهای یک ورودی هشت بیتی کاربرد دارد. بود با سیم بندی و برنامهریزی درونی این p-box قادراست هر گونه جایگشت بیتی را بهطور حقیقتً با سرعتی نزدیک به سرعت نور انجام بدهد چرا که هیچ گونه رایانشی لازم نیست و فقط تأخیر انتشار سیگنال وجود دارد. این طراحی از اصل کرشهف تبعیت میکند یعنی:حملهکننده از روش عمومی جایگشت بیتها آگاه است آنچه که او از آن خبر ندارد آن است که کدام بیت به کدام بیت نگاشته میشود کلید رمز همین است. واژگاندر فهرست زیر با توجه به ارتباط مستقیم علم رمزنگاری یا همان Cryptography به برخی از اصطلاحات که در بحث امنیت شبکه و کامپیوتر وجود دارند اشاره شدهاست. پنهاننگاری: در علم رمزنگاری، به عمل پنهانسازی پرونده، پیام، عکس یا ویدئو درون پرونده، پیام، عکس یا ویدئویی دیگر پنهاننگاری یا Steganography گفته میشود. برتری پنهاننگاری نسبت به رمزنگاری این است که پنهاننگاری برخلاف رمزنگاری جلب توجه نمیکند. پیامهای رمزنگاری شده که آشکار هستند جلب توجه کرده و هر چقدر هم رمزگشاییناپذیر باشند علاقه برمیانگیزند؛ بنابراین، در حالی که تمرکز رمزنگاری یا Cryptography تنها روی محافظت از پیام است، پنهاننگاری یا Steganography روی پنهان کردن وجود پیام رمزنگاری شدهاست. پنهاننگاری شامل پنهان کردن اطلاعات درون پروندههای رایانهای است. در پنهاننگاری دیجیتال، ارتباطات الکترونیکی ممکن است شامل رمزگذاری پنهان کارانه درون یک لایهٔ انتقال مانند پرونده سند، عکس، ویدئو، برنامه یا پروتکل باشد. پروندههای رسانهای به علت داشتن حجم بالا برای انتقال پنهان کارانه گزینهای ایدئال هستند. رمزگشایی: معکوس Encryption است و در Cryptography به رمزگشایی، استخراج و آشکارسازی اطلاعات پنهان شده گفته میشود. متن آشکار: متن اولیه که رمزنگاری نشده یا متن نهایی رمزگشایی شده را plain text یا متن آشکار میگویند. سایفر: یک الگوریتم برای قفلگذاری یا قفلشکنی به عنوان یک سری مراحل تعریف شده به کار میرود. سایفر برای این استفاده میشود که زمان کمتری صرف رمزنگاری میشود. شیوه رمزنگاری به روش سایفر به این صورت است که اطلاعات متن آشکار را به رمز یا کد تبدیل میکند. رمزشکافی: روشهای رمزگشایی متون سایفر بدون آگاهی از کلید آنها گفته میشود. اخلالگر: در لغت به معنای مزاحم یا مخل است و در رمزنگاری به معنای کسی است که یک رونوشت از پیام رمزنگاری شده دارد و قصد رمزگشایی آن را دارد. منظور از شکستن رمز Decrypt کردن آن متن که خود دو نوع است. active intruder که میتواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط میتواند اطلاعات روی خط را داشته باشد و توانایی تغییر آنها را ندارد. پروتکل: به روش یا قراردادی گفته میشود که بین دو یا چند تن برای تبادل اطلاعات گذاشته میشود. نقاط نفوذ: نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند. نقطهٔ دسترسی داخلی: به سامانههایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (LocalSecurity) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد. نقطهٔ دسترسی خارجی: تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل میکنند یا Applicationهایی که از طریق اینترنت کار میکنند و احتمال حمله به آنها وجود دارد. حمله: هر چیزی که مکانیزم امنیت سامانه را دور زده و باعث تخریب شود را حمله یا Attack گویند. از انواع حمله میتوان به موارد زیر اشاره کرد:
کلید: به اطلاعاتی گفته میشود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد. (یا برعکس) به عبارت ساده یک متن رمزگذاریشده توسط یک Key با الگوریتم مناسب، به متن ساده تبدیل میشود. پانویس
جستارهای وابسته
برای مطالعه بیشترخلاصه کتاب مقدمهای بر رمزنگاری و مبانی ریاضی آن، نوشته جاشوا هولدن، 1396، ترجمه کامران بزرگزاد ایمانی، نشر واژه. پانویس
منابع
در ویکیانبار پروندههایی دربارهٔ رمزنگاری موجود است. |