خبر

  • تک بورد - ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    ما نمی توانیم بدون رمزنگاری زندگی کنیم!
    2 روز و 14 ساعت قبل

    شما در حال به پایان رساندن روز خود هستید و از تلفن هوشمند خود برای بررسی آنچه در یخچال هوشمند شماست استفاده می کنید تا تصمیم بگیرید که آیا قبل از رسیدن به خانه باید از فروشگاه رد شوید یا درخواست تحویل بگیرید. شما به سرعت هزینه خرید را با استفاده از کارت اعتباری خود که در حساب شما ثبت شده است پرداخت می کنید و بلافاصله یک اعلان فشار برای تأیید خرید و زمان تحویل تخمینی دریافت می کنید.

    شما از کارت حمل و نقل مترو خود برای پرش در اتوبوس یا قطار مترو برای شروع راه خود به خانه استفاده می کنید ، در حالی که به پادکست مورد علاقه خود در Spotify گوش می دهید. پس از بازگشت به خانه ، شام خود را برداشته و با عزیزان خود به تماس زوم می پردازید و سریع نگاه می کنید تا مطمئن شوید قفل سبز فعال است و تماس شما ایمن است.

    روز معمولی شما ممکن است شبیه روز در بالا یا برخی از جنبه های آن ، اما هر چیزی که ما در یک روز معمولی مسلم می دانیم به نوعی رمزنگاری نیاز دارد. مقدار کمی کد که ما را در دنیای دیجیتال ایمن نگه می دارد - به چه کسی اعتماد کنیم ، چه کسی می گوید ما هستیم ، اطلاعات ما قبل از تحویل دستکاری شده است ، یا حتی اگر به ما اجازه دسترسی به یک وب سایت را داده باشد.

    با این وجود کلمه رمزنگاری تصاویر جاسوسان (شامل جیمز باند) ، پیام های محرمانه ، سازمان های دولتی مخفی ، نظریه های توطئه و جنگ ها را با ذکر رمزنگاری در ذهن ما جاری می کند. در واقع فیلم هایی مانند "داوینچی " کد "و " بازی تقلید "حول این علم جذاب پنهان کردن اطلاعات می چرخد.

    TL؛ DR:

    رمزنگاری چیست؟

    به زبان ساده ، رمزنگاری روش درهم ریختن داده ها است به طوری که برای هرکسی غیر از کسانی که ترفند رمزگشایی آن را می دانند ، مسخره به نظر می رسد. صرف نظر از اینکه داده ها در حال انتقال یا در حالت استراحت هستند ، رمزنگاری از الگوریتم هایی برای رمزگذاری داده ها استفاده می کند ، به طوری که فقط گیرنده مورد نظر می تواند داده ها را پردازش کند. کلمات کلیدی زیر ادامه پیدا می کند و بهتر است قبل از ادامه کار آنها را ذکر کنید.

    رمزگذاری - درهم آمیختن داده ها برای غیرقابل درک شدن. رمزگشایی - حذف رمزنگاری داده های رمزگذاری شده در قالب قابل فهم اصلی آن. متن ساده - داده های رمزگذاری نشده یا رمزگشایی شده ؛ می تواند متن ، تصویر ، صدا یا ویدئو باشد. متن رمزنگاری شده - داده های رمزگذاری شده. رمزنگاری - کلمه دیگری برای الگوریتم رمزگذاری است که برای تقطیر داده ها استفاده می شود. کلید - دنباله پیچیده ای از کاراکترها که توسط الگوریتم رمزگذاری ایجاد می شوند ، امکان درهم و برهم کردن داده ها را فراهم می کند.

    سناریوی رمزنگاری کتاب های درسی به این صورت اجرا می شود:

    آلیس می خواهد با باب ارتباط برقرار کند اما نمی خواهد حوا مکالمه آنها را بخواند یا شنود. آلیس پیام خود را (با متن ساده) با استفاده از یک الگوریتم رمزنگاری با "کلید " مخفی (که فقط آلیس و باب آن را می شناسند) برای ایجاد و ارسال پیام رمزگذاری شده - رمزنگاری می کند. حوا ممکن است رهگیری کند اما نمی تواند متن رمز را درک کند. باب پیام رمزگذاری شده را دریافت می کند و بلافاصله کلید مخفی را در حالی که الگوریتم رمزنگاری را معکوس می کند - رمزگشایی مجدد پیام به متن ساده.

     https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    تصویر: DZone

    اگر با رمزنگاری آشنا هستید ، احتمالاً با آلیس و باب برخورد کرده اید. اگر تا به حال به این فکر کرده اید که این زوج رمزنگاری چگونه به وجود آمده اند ، این مقاله یک جدول زمانی عجیب و غریب ارائه می دهد.

    در حالی که ما ممکن است به سپردن رمزنگاری به متخصصان و فیلم ها بسنده کنیم ، اما همه جا در اطراف ماست. از لحظه باز کردن قفل تلفن خود در صبح ، دسترسی به یک وب سایت ، پرداخت آنلاین ، تماشای Netflix یا خرید NFT.

    باورش سخت است ، اما رمزنگاری برای هزاران نفر وجود داشته است. سالها رمزنگاری اولیه بر محافظت از پیام ها در هنگام حمل و نقل بین متحدان متمرکز بود. رمزنگاری مدرن برای تأیید صحت داده ها ، احراز هویت ، پیاده سازی امضای دیجیتالی و بسیاری دیگر به بلوغ رسیده است. "graphein " ، به معنی "نوشتن ". از قضا ، هنرمند آمریکایی جیم سنبورن مجسمه ای به نام "Kryptos" در محوطه سازمان اطلاعات مرکزی (سیا) در لنگلی ویرجینیا نصب کرد. مجسمه با این حال برای رمزگشایی کامل ، حروف مخلوط شده ای را مخفی می کند که یک پیام مخفی را در هماهنگی با مکان ، نام و موضوع آن مخفی می کند.

     https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    اگر رمزنگاری خیلی قدیمی است ، چرا در مورد آن اطلاعات بیشتری نداریم؟

    < p> "تاریخ توسط برندگان نوشته می شود. " بعید است که ارتش یا دولت پیروز جزئیات سلاح های مخفی مورد استفاده برای پیروزی در جنگ ها را منتشر کند. در اینجا این دلیل وجود دارد که تاریخ کمی در مورد این موضوع مهم و تکامل آن وجود دارد. اما ، ما چه چیزی را به طور قطعی می دانیم؟

    تاریخ مختصر

    به محض اینکه انسان ها در گروه ها یا قبایل مختلف زندگی کردند ، ایده ای که ما داشتیم کار علیه یکدیگر ظاهر شد و نیاز به پنهان کاری ایجاد شد. امور نظامی ، سیاسی و ملی را برای بقا و فتح مهم بدانید.

    در سال 1900 پیش از میلاد ، استفاده غیر استاندارد از هیروگلیف مصری معنای پیامها را برای کسانی که معنی آن را نمی دانستند پنهان می کرد. یونانیان \ 'Scytale \' را توسعه دادند که شامل یک نوار پوستی بود که دور استوانه ای با قطر منحصر به فرد پیچیده شده بود. یک دشمن برای رمزگشایی پیام فقط باید استوانه هایی با قطرهای مختلف را امتحان کند.

    https://techbord.com ما نمی توانیم زندگی کنیم بدون رمزنگاری!

    تصویر: Luringen ، Wikimedia

    جایزه حلقه رمزگشای مخفی جاسوس در جعبه های غلات را به خاطر دارید؟ این بر اساس رمز سزار بود. نام کامل ، Caesar Shift Cipher ، که به افتخار ژولیوس سزار نامگذاری شده است ، برای رمزنگاری پیام های نظامی و رسمی در روم باستان استفاده شده است.

    مفهوم این نوع رمزگذاری ساده است. الفبا را به چپ یا راست به تعداد مشخصی از فاصله ها منتقل کرده و پیام را با استفاده از shift-shift دوباره بنویسید. گیرنده متن رمز الفبا را با همان شماره به عقب منتقل می کند و پیام را رمزگشایی می کند.

    https://techbord .com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    پیشرفت ها در رمزنگاری تا قرون وسطی کند شد و دولت های اروپایی از رمزنگاری به این شکل برای ارتباطات استفاده کردند. در این مدت ، تکنیک های رمزنگاری برای رمزگشایی پیام های رمزگذاری شده ، با رمزگذاری سزار شروع شد. از حدود 1500 ، چندین فرد و دولت برجسته کار خود را برای بهبود تکنیک های رمزگذاری و رمزگشایی آغاز کردند. بازی موش و گربه آغاز شد!

    آلن تورینگ و کارش در شکستن دستگاه انیگمای نازی با بیش از 15،000،000،000،000،000،000 (شما صحیح را بخوانید ، 15 به دنبال 18 صفر) تنظیمات احتمالی مورد استفاده برای رمزگذاری پیام های متن ساده ، قابل توجه ترین تاریخ میراث آلن تورینگ تنها به مشارکت در پایان جنگ جهانی دوم محدود نمی شود ، اما او پایه محاسبات مدرن و آزمایش تورینگ را برای ارزیابی هوش مصنوعی قرار داد.

    بمب بازسازی شده در حال حاضر در The موزه ملی محاسبات در پارک بلچ

    https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    https://techbord.com ما بدون رمزنگاری نمی توانیم زندگی کنیم!

    کمی انجام شد تورینگ می داند که کار او در رمزگشایی پیام های جنگ نازی منجر به تنظیم رمزنگاری توسط قوانین بین المللی و ملی می شود. تا آنجا که تا به امروز ، رمزنگاری در بخش الکترونیک نظامی و تجهیزات نظامی کمکی در فهرست مهمات ایالات متحده (USML) طبقه بندی شده و بنابراین مشمول مقررات بین المللی تردد تسلیحات (ITAR) می شود.

    به سادگی به زودی ، بلافاصله پس از جنگ ، استفاده یا صادرات یک دستگاه یا برنامه نرم افزاری که شامل رمزنگاری بود بسیار مقرر شد و نیاز به مجوز ویژه دولت ایالات متحده داشت. این کنترل ها در کاهش سرعت گسترش فناوری رمزنگاری در سطح بین المللی موفقیت آمیز بود ، اما در نتیجه ، ایالات متحده موقعیت پیشاهنگ خود را از دست داد. دیدگاه اجرایی پس از حادثه غم انگیز سان برناردینو ، اپل به عنوان بخشی از تحقیقات FBI دستور دادگاه برای شکستن رمزگذاری و باز کردن قفل آیفون تیرانداز را دریافت کرد. اپل هرگز قفل تلفن را باز نکرد ، اما این مورد نگرانی هایی در مورد دولت هایی ایجاد کرد که مایل به دور زدن استانداردهای حریم خصوصی و امنیت سایبری تحت عنوان "خیر بزرگتر " هستند.

    انواع رمزنگاری

    "ضرورت ، مادر اختراع است "

    تکیه روزافزون بشر به فناوری و نیاز به محرمانه بودن ، استفاده از رمزنگاری را فراتر از الزامات تاریخی آن یعنی پنهان کردن اطلاعات در حمل و نقل یا ذخیره سازی - Windows BitLocker ممکن است به ذهن شما برسد. دستگاه Enigma حریم خصوصی را ارائه می داد. هرگونه ارتباط رهگیری غیرقابل درک بود.

    اما به عنوان بخشی از این معادله ، ما همچنین باید صحت پیامهای دریافتی را تأیید کنیم و اطمینان حاصل کنیم که فقط افراد مجاز می توانند پیام را رمزگشایی و بخوانند. سه دسته عمده برای رمزنگاری وجود دارد: توابع هش ، الگوریتم های متقارن و نامتقارن.

    https://techbord. com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    رمزگذاری مجموعه ای از متن ساده با یک کلید و رمز خاص همیشه یک متن رمزگذاری شده خاص ایجاد می کند. حتی اگر یک میلیون بار تکرار شود ، متن رمز ثابت می ماند ، مشروط بر اینکه متن اصلی ، کلید و رمز ثابت باقی بمانند.

    از این عارضه جانبی رمزنگاری می توان برای تأیید اینکه داده ها در ذخیره سازی بدون تغییر باقی مانده اند استفاده کرد. یا در حین انتقال این هضم های رمزنگاری یا هش های منحصر به فرد وسیله ای برای تأیید یکپارچگی داده ها هستند.

    توابع Hash

    همچنین رمزگشایی پیام و رمزگذاری یک طرفه رمزنگاری می شوند. که از کلید استفاده نمی کنند و بر اساس متن ساده ارائه شده مقدار هش با طول ثابت ایجاد می کنند.

    این رمزها طوری طراحی شده اند که اطمینان حاصل کنند حتی تغییرات کوچک در متن ساده در مقدار هش تفاوت قابل توجهی خواهند داشت. بنابراین ، توابع هش یک اثر انگشت دیجیتالی از محتویات یک فایل را ارائه می دهد و مکانیزمی را برای تأیید اینکه آیا فایل از یکپارچگی اصلی تغییر کرده است ، پیاده سازی می کند. به عنوان رمزگذاری یک طرفه ، منظور از توابع هش "رمزگشایی " نیست. \ '

    یک هش رمزنگاری یا جمع چک ، یک عدد است ، به شکل یک باینری یا مقدار هگزا دسیمال ، که از منبع داده گرفته شده است. نکات مهم که باید بدانید: یک چک چک معمولاً بسیار کوچکتر از منبع داده است و تقریباً کاملاً منحصر به فرد است. به این معنی که احتمال اینکه برخی داده های دیگر دقیقاً همان چک را ارائه دهند بسیار بعید است.

    چندین رمز هش وجود دارد ، اما اینها قابل توجه ترین آنها هستند:

    رمزهای پیام (Digest Digest) الگوریتم های بایت گرا (MD2 ، MD4 ، MD5) که 1 مقدار هش 128 بیتی تولید می کنند. علیرغم جدیدترین نسخه و طراحی شده برای رفع نقاط ضعف MD4 ، هانس دوبرتین رمزنگار آلمانی ضعف MD5 را در سال 1996 نشان داد. الگوریتم امن هش (SHA) یک سری رمزنگاری است (SHA-1 ، SHA-2 و SHA-3) طراحی شده است تا بسته به نسخه ، خروجی های مختلف هش تولید کند. SHA-2 شش الگوریتم را در استاندارد هش امن (SHS) به خطر انداخته است-SHA-224 ، SHA-256 ، SHA-384 ، SHA-512 ، SHA-512/224 ، SHA-512/256. هر کدام برای هدف خاصی طراحی شده اند و مقادیر هش مربوط به اندازه بیت را ایجاد می کنند.

    توابع هش برای تشخیص بدافزار در محصولات امنیت سایبری و همچنین شناسایی داده های دارای حق نسخه برداری استفاده می شود. هر قطعه داده یا کد یک مقدار منحصر به فرد ایجاد می کند که می تواند برای شناسایی سریع و تأیید فایلها در طول تجزیه و تحلیل مورد استفاده قرار گیرد.

    نوع رمزگذاری که تا کنون در نظر گرفته شده است به عنوان رمزگذاری با کلید متقارن (یا تک کلید) طبقه بندی می شود و بر حریم خصوصی و محرمانه بودن متمرکز است.

    الگوریتم های متقارن را می توان بیشتر به جریان و مسدود کردن رمزها تقسیم کرد. به یک قیاس خوب برای درک تفاوت بین این دو ، در نظر گرفتن رمزگذاری جریان آب مستقیم از شیر و رمزگذاری اندازه سطل ثابت آب است.

    یک رمز بلوک روی یک بلوک با اندازه ثابت کار می کند. داده ها - تصور کنید یک سطل داده را تا لبه پر کنید ، رمزگذاری کنید و برای پر کردن سطل با بلوک بعدی داده ادامه دهید. رمزهای بلوک می توانند در یکی از چندین حالت مختلف کار کنند. کتاب الکترونیکی کد (ECB) ساده ترین است اما دارای یک ضعف اصلی است ، مجموعه ای از متن ساده همیشه بر روی یک متن رمزنگاری شده رمزگذاری می شود. Cipher Block Chaining (CBC) ، Cipher Feedback (CFB) ، Output Feedback (OFB) و Counter (CTR) حالت هایی از مکانیسم بازخورد یا مراحل اضافی را برای غلبه بر ضعف های ECB پیاده سازی می کند.

    https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    رمزهای جریان هر قطره آب را از خارج رمزگذاری می کنند به جای ضبط باکرها ضربه بزنید. این یک بایت از یک جریان اصلی ایجاد شده را ترکیب می کند-یک رقم رمز شبه تصادفی-برای رمزگذاری هر بیت به صورت منحصر به فرد. دو دسته مهم رمزنگاری جریان وجود دارد - یک رمز جریان همزمان یا یک رمز جریان خود همگام ساز.

    چند رمز متقارن که ارزش مطالعه بیشتر را دارند عبارتند از:

    استاندارد رمزگذاری داده (DES ) توسط IBM در دهه 1970 طراحی شد اما در اوایل دهه 2000 با Triles DES (3DES) و DESX به دلیل چندین ضعف مشخص شده جایگزین شد. استاندارد رمزگذاری پیشرفته (AES) در سال 2001 به طور رسمی جایگزین DES شد. AES از رمز بلوک Rijndael استفاده می کند ، با آخرین مشخصات با استفاده از ترکیبی از 128 ، 192 یا 256 بیت طول و بلوک. Rivest Ciphers که از رون ریوست نامگذاری شده است ، مجموعه ای از رمزهای متقارن است - RC1 ، RC2 ، RC3 ، RC4 ، RC5 و RC6 . هر تکرار باعث بهبود نسخه قبلی می شود. رمز جریان RC4 بیشترین استفاده را در محصولات تجاری دارد. سیستم جهانی ارتباطات موبایل (GSM) به چندین رمز جریان که برای ارتباطات هوایی استفاده می شود اشاره دارد. با وجود نسخه های جدیدتر ، نسخه قدیمی A5/1 استاندارد رمزگذاری عملا است که برای شبکه های تلفن همراه ، از جمله 3G و 4G ، علیرغم خراب شدن مکرر استفاده می شود.

    هر دسته از رمزنگاری متقارن برای یک هدف خاص ، سرعت و سادگی اجرا مناسب است ، اما به طور کلی ، رمزگذاری متقارن برای ایمن سازی حجم زیادی از داده ها مناسب است. ضعف رمزگذاری متقارن یافتن راهی برای به اشتراک گذاشتن ایمن کلید رمزنگاری/رمزگشایی است.

    به عنوان مثال ، اگر حوا به نحوی موفق به دریافت کلید شد ، می تواند پیام های رهگیری را رمزگشایی ، تغییر ، رمزگذاری و ارسال کند. پیامهای اصلاح شده او بنابراین حوا می تواند آلیس و باب را دستکاری کند ، و آنها عاقل تر نیستند. کی و کی PKC را اختراع کرد مارتین هلمن ، استاد دانشگاه استنفورد و ویتفیلد دیفی ، دانشجوی کارشناسی ارشد ، مقاله خود را در نوامبر 1976 با عنوان "جهت های جدید در رمزنگاری" به طور رسمی منتشر کردند. با این حال ، دیفی و هلمن به رالف مرکل برای اولین توصیف یک سیستم توزیع کلید عمومی ، هرچند یک سیستم دو کلیدی در سال 1974 ، اعتبار ندادند. 1969. تا 1975 ، جیمز الیس ، کلیفورد کاکس و مالکوم ویلیامسون تمام جزئیات اساسی PKC را بررسی کرده بودند اما نتوانستند کار خود را منتشر کنند. در 300 سال گذشته زیرا توزیع ایمن کلیدهای رمزگذاری بر روی کانالهای ارتباطی ناامن را حل می کند. توسعه آن به قدری مهم است که منجر به توسعه فناوری های مختلف دیگر شده است.

    PKC از دو کلید-کلید عمومی و خصوصی-بر اساس توابع ریاضی یک طرفه که محاسبه آنها آسان است ، استفاده می کند. اما برگشتن مشکل است به این ترتیب ، دو کلید از لحاظ ریاضی به هم مرتبط هستند ، اما دانش یک کلید تضمین نمی کند که شخص کلید دوم را به راحتی تعیین کند.

    کلیدهای نامتقارن از دو عدد اول بسیار بزرگ به عنوان نقطه شروع استفاده می کنند. این دو عدد را می توان از طریق یک تابع نمایی یا ضرب منتقل کرد تا یک عدد اول بزرگتر را تولید کند. عکس هر دو عملکرد ، محاسبه لگاریتم ها یا فاکتورسازی ، سخت است و "جادو " در پشت PKC.

    https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    بازگشت به مثال ما از آلیس و باب ...

    باب کلید عمومی خود را منتشر می کند ، که آلیس از آن برای رمزگذاری او استفاده می کند متن ساده را ارسال کنید و متن رمزگذاری مربوطه را برای Bob ارسال کنید. سپس باب از کلید خصوصی خود برای رمزگشایی و بازیابی متن اصلی اصلی استفاده می کند. حوا می تواند کلید عمومی باب و متن رمزگذاری شده آلیس را رهگیری کند اما نمی تواند کلید خصوصی را تعیین کرده یا متن ساده را رمزگشایی کند. آلیس می تواند با رمزگذاری متن ساده کمتر حساس با استفاده از کلید خصوصی خود ، یک گام فراتر بگذارد. باب این رمز دوم را با استفاده از کلید عمومی آلیس برای بازیابی پیام اصلی اصلی رمزگشایی می کند.

    در نمونه اخیر ، PKC عدم انکار را پیاده سازی می کند-آلیس نمی تواند ارسال پیام را رد کند.

    برخی از رمزهای کلید عمومی که امروزه برای حفظ حریم خصوصی ، مبادله کلید یا امضای دیجیتالی استفاده می شوند عبارتند از:

    RSA ، که از سه ریاضیدان MIT رونالد ریوست ، آدی شمیر و لئونارد آدلمن نامگذاری شده است ، اولین و پرکاربردترین رمز در اینترنت است: برای مبادله کلید ، امضای دیجیتالی و رمزگذاری مجموعه داده های کوچک. متأسفانه روشهایی مانند غربال فیلد شماره عمومی و افزایش قدرت محاسباتی ارزان تر ، شکستن کلیدهای RSA را آسان تر می کند. خوشبختانه می توان اندازه کلید RSA را افزایش داد. Diffie-Hellman فقط برای مبادله کلید استفاده می شود و نه برای احراز هویت یا امضای دیجیتال. الگوریتم امضای دیجیتال (DSA) احراز هویت پیام را از طریق امضای دیجیتالی امکان پذیر می کند. رمزنگاری منحنی بیضوی (ECC) مجموعه ای از رمزها است که بر اساس منحنی های بیضوی طراحی شده است برای قدرت محاسباتی محدود و دستگاه های حافظه مانند کارت های هوشمند. قابل توجه ترین نسخه الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA) است که توسط بسیاری از ارزهای رمزنگاری شده استفاده می شود زیرا معادل DSA است اما برای پارامترهای مشابه قوی تر است.

    ببینید: رمزنگاری پشت 20 رمز ارز برتر

    https://techbord.com بدون رمزنگاری نمی توانیم زندگی کنیم!

    در حالی که PKC مشکل اشتراک گذاری ایمن کلید را حل می کند ، ضعف های متعددی دارد و بنابراین فقط در شرایط خاص قابل اجرا است.

    در زیر خلاصه ای سریع از تفاوت های بین رمزنگاری متقارن و نامتقارن:

    تفاوتهای کلیدی رمزگذاری متقارن رمزگذاری نامتقارن اندازه رمزگذاری متن رمزنگاری شده در مقایسه با متن اصلی اصلی - فشرده سازی ، ایجاد می کند. متن بزرگتر در مقایسه با متن اصلی اصلی تولید می شود. اندازه داده برای رمزگذاری مجموعه داده های بزرگ استفاده می شود. برای رمزگذاری مجموعه داده های کوچک استفاده می شود. استفاده از منابع رمزگذاری کلید متقارن به منابع محاسباتی کمی نیاز دارد. رمزگذاری کلید نامتقارن به منابع محاسباتی بالایی نیاز دارد. طول کلید 128 یا 256 بیت اندازه کلید RSA 2048 بیت یا بیشتر اندازه کلید. تعداد کلیدها یک کلید برای رمزگذاری و رمزگشایی. دو کلید برای رمزگذاری و رمزگشایی امنیت ارتباط ایمن یک کلید رمزگذاری ، اجرای امنیتی را کاهش می دهد. امن تر زیرا دو رمز برای رمزگذاری و رمزگشایی مورد نیاز است. بلوغ روش نسبتاً قدیمی تکنیک رمزگذاری مدرن - 1979. سرعت رمزگذاری متقارن سریع است رمزگذاری نامتقارن کندتر است. الگوریتم های RC4 ، AES ، DES و 3DES RSA ، Diffie-Hellman ، الگوریتم های ECC.

    چرا 3 تکنیک رمزگذاری؟

    ما به سختی سطح انواع مختلف الگوریتم ها را در سه دسته رمزگذاری - Hash ، SKC و PKC خراشیده ایم. رمزهای هر دسته برای اهداف خاصی استفاده می شوند ، اما اغلب بسته به نیازهای تکنولوژیکی ترکیب می شوند.

    نمودار زیر را در نظر بگیرید - با استفاده از سه تکنیک رمزنگاری برای برقراری ارتباط از طریق امضای دیجیتالی و پاکت دیجیتالی .

    https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    آلیس یک کلید جلسه تصادفی (RSK) و از آن با رمزنگاری کلید مخفی (SKC) برای ایجاد یک پیام رمزگذاری شده استفاده می کند. آلیس با استفاده از کلید عمومی باب ، RSK خود را برای ایجاد یک کلید جلسه رمزگذاری شده رمزگذاری می کند و همراه با پیام رمزگذاری شده ، یک پاکت دیجیتالی ایجاد می کند. برای تولید امضای دیجیتالی پیام خود ، آلیس مقدار هش پیام خود را محاسبه کرده و این مقدار را با کلید خصوصی خود رمزگذاری می کند. باب این ارتباط را دریافت می کند ، از کلید خصوصی خود برای رمزگشایی و بازیابی RSK آلیس استفاده می کند و سپس از RSK برای رمزگشایی پیام رمزگذاری شده آلیس استفاده می کند. باب مقدار هش پیام رمزگشایی شده آلیس را محاسبه می کند و آن را با مقادیر هش به دست آمده با رمزگشایی امضای دیجیتال با کلید عمومی آلیس مقایسه می کند. اگر دو مقدار یکسان باشد ، آلیس واقعاً پیام را ارسال کرد.

    این مراحل ساده نشان می دهد که چگونه توابع هش ، رمزهای PKC و SKC برای پیاده سازی محرمانه بودن ، یکپارچگی ، مبادله کلید و عدم انکار همکاری می کنند.

    با این حال ، هیچ یک از سه تکنیک رمزگذاری بدون اعتماد کار نمی کند. به چگونه می توانیم بفهمیم که کلید عمومی باب معتبر است و توسط شخصی که ادعا می کند باب منتشر نشده است؟

    متناوبا ، مالوری (مهاجم مخرب) ممکن است کلید عمومی باب را رهگیری کرده ، کلید خصوصی خود را ایجاد کند ، یک کلید جدید ایجاد کند. کلید عمومی برای آلیس و مالوری قادر خواهند بود تمام ارتباطات بین آلیس و باب را رمزگشایی کنند.

    رمزنگاری و همه تعاملات آنلاین نیاز به اعتماد دارند! این که آیا به یک ایمیل پاسخ می دهید ، بارگیری/به روز رسانی نرم افزار یا خرید یک مورد است ، همه به یک سطح اعتماد نیاز دارند. ما معتقدیم سرورهایی که به آنها متصل می شویم به روز رسانی نرم افزاری مشروع را برای سیستم های ما ارائه می دهند. اگر با این وجود ، این سرورها به خطر افتاده اند ، مهاجمان می توانند از آنها برای انتشار بدافزار (مانند حمله SolarWinds Sunburst) استفاده کنند.

    بیایید مثال گواهینامه رانندگی صادر شده در یک ایالت (به عنوان مثال ، کالیفرنیا) را در نظر بگیریم. این مجوز یا "گواهینامه" تعیین می کند که شما کی هستید ، نوع وسایل نقلیه ای که مجاز به رانندگی هستید ، ایالت صادر کننده گواهینامه و حتی تاریخ صدور و تاریخ انقضای گواهینامه.

    در صورت مرور در سایر ایالت ها ، حوزه های قضایی آنها به مقامات کالیفرنیا برای صدور مجوز اعتماد می کنند و به اطلاعات موجود در آن اعتماد می کنند. در صورت تمایل ، بسته به کشوری که بازدید می کنید ، آن کشور به دولت ایالات متحده برای صدور مجوز اعتماد می کند.

    با بازگشت به مثال ما از آلیس و باب ، PKI با استفاده از گواهینامه های دیجیتال همراه با یک اعتماد ایجاد می کند. "زنجیره اعتماد" این گواهینامه های دیجیتال توسط شخص ثالث معتبری صادر می شود. می توان آنها را به ناشر ردیابی کرد ، حاوی کلید عمومی ، شماره سریال ، سیاست های مربوط به نحوه صدور ، نحوه استفاده و تاریخ صدور و انقضا است.

    مهمتر از همه ، این گواهی های دیجیتالی می تواند برای تأیید یک موجودیت - دستگاه ، شخص ، برنامه ، وب سایت ، سازمان یا چیزهای دیگر استفاده شود. این تأیید اطمینان می دهد که یک پیام دریافتی از یک شخص معتمد شناخته شده است.

    X.509 (نسخه 3) قالب استاندارد را برای گواهی های کلید عمومی مرتبط می کند که کلید را با نهادها مرتبط می کند. این گواهینامه ها در اتصالات SSL/TLS برای اطمینان از اتصال مرورگرها به وب سایت ها و خدمات قابل اعتماد استفاده می شوند.

    https://techbord .com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    تصویر: Keyfactor

    مقامات صدور گواهینامه (CA) مانند Verisign ، DigiCert ، GlobalSign و SecureTrust ، به نام چند مورد ، عبارتند از: مسئول صدور ، مدیریت و ابطال گواهینامه های دیجیتالی است. CA های ذکر شده CA های ریشه ای محسوب می شوند که در بالای سلسله مراتب CA قرار دارند و خود گواهینامه های ریشه را تعیین می کنند. در زیر ریشه CA های زیرمجموعه ای هستند که می توانند CA یا Policy یا Issues باشند ، همه با هم برای ایجاد زنجیره اعتماد همکاری می کنند.

     https://techbord.com ما نمی توانیم بدون رمزنگاری زندگی کنیم!

    آلیس می تواند به CA معتبر عمومی مراجعه کند ، مراحل تأیید را طی کند و در صورت موفقیت ، دیجیتال X.509 خود را صادر کند گواهینامه این گواهینامه دیجیتالی با پیامی که باب از آلیس دریافت می کند ، همراه خواهد بود. باب به CA صادرکننده اطمینان دارد و بنابراین به صحت پیام های آلیس اعتماد دارد.

    هر بار که از وب سایت بازدید می کنید ، ایمیل ارسال می کنید یا سند آنلاین خود را به صورت دیجیتالی امضا می کنید ، گواهینامه های X.509 ترافیک ورودی و برگشت را رمزگذاری می کنند. سرور و ارائه اطمینان از هویت این ایده اولیه PKI بود ، اما به سرعت در اوایل دهه 2000 در زمان ظهور نیروی کار تلفن همراه تکامل پیدا کرد ، هنگامی که سازمانها از PKI برای احراز هویت کارکنان و دستگاههای آنها که از طریق شبکه های خصوصی مجازی (VPN) به شبکه های اداری و سرورهای خود متصل می شوند ، استفاده کردند.

    VPN ها از پروتکل های پیشرفته رمزگذاری برای پوشاندن آدرس IP و ترافیک شبکه شما در ارتباطات ناامن اینترنت استفاده می کنند. پروتکل های VPN شامل OpenVPN ، IKEv2/IPsec ، L2TP/IPsec ، SSTP و WireGuard هستند که همه آنها برای پیاده سازی به ترکیبی از رمزگذاری هش متقارن و نامتقارن متکی هستند. Tor همچنین از رمزگذاری چند لایه برای ایمن سازی داده ها در شبکه خود استفاده می کند.

    https://techbord.com We Cannot Live بدون رمزنگاری!

    اینترنت اشیاء (IoT) ، دستگاه های کوچک ، حسگرها و برنامه های خرد به هم متصل می شوند تا محیط های ناهمگن هم افزایی ایجاد کنند. تعداد بی شماری از داده ها مبادله می شوند و برای تصمیم گیری برای افراد و حتی سیستم های بزرگتر استفاده می شوند. خانه های هوشمند ، کارخانه ها ، ادارات ، اتومبیل های خودران و هواپیماهای بدون سرنشین چیزهای کمی هستند که فقط در اوایل دهه 1990 در داستان های علمی تخیلی امکان پذیر بود.

    این دستگاه های کوچک به طور ایمن برای انتقال به سرورهای ابر خود متصل می شوند. اطلاعات ، احراز هویت و بازیابی به روز رسانی نرم افزار. سرورها به نوبه خود به سرورهای دیگری که خدمات خاصی مانند احراز هویت ، پردازش تراکنش ها ، پخش محتوا یا ارتباطات را ارائه می دهند ، متصل می شوند تا چند مورد را نام ببرند.

    تاریخ رمزنگاری در هاله ای از ابهام قرار دارد و ما ممکن است هرگز همه جزئیات را نمی دانیم ، اما نمی توانیم انکار کنیم که چقدر در زندگی روزمره به آن اعتماد داریم. اخیراً ، از آن به شدت در بلاک چین و به طور گسترده در ارزهای رمزنگاری شده و توکن های غیر قابل تعویض (NFT) استفاده می شود.

    هر سکه دو روی دارد و رمزنگاری نیز تفاوتی با آن ندارد. از همان رمزنگاری که ما و داده های ما را در دنیای دیجیتال ایمن نگه می دارد نیز سوء استفاده می شود. جاده ابریشم تا حدی به دلیل رمزگذاری جنایتکاران برای پنهان شدن از دید مقامات افزایش یافت. باج افزار به دلیل بهبود در رمزگذاری تکامل یافت و به طور فعال برای فلج کردن مشاغل و زیرساخت های حیاتی مورد استفاده قرار می گیرد.

    آینده رمزنگاری

    آینده رمزنگاری چیست؟ آیا یک الگوریتم غیرقابل شکست ایجاد می شود؟ آیا تکنیک های جدید رمزنگاری همه رمزنگاری ها را بی فایده می کند؟

    آیا ارزهای رمزنگاری شده نیازهای امنیتی منحصر به فردی را ایجاد می کنند که فقط رمزنگاری می تواند آنها را حل کند؟ آیا رمزنگاری کوانتومی حوزه جدید تمرکز محققان و دولت ها خواهد بود؟

    رمزگذاری برای داده های در حال انتقال و در حین ذخیره سازی وجود دارد ، اما در طول پردازش برنامه و پایگاه داده چطور؟ استارتاپ هایی مانند Baffle در حال توسعه "شبکه های امنیتی" برای محافظت از داده ها در حین پردازش و ذخیره در پایگاه های داده برای کاهش نقض داده ها هستند. بند چرمی و هیروگلیف. پیش بینی مرحله بعدی تکامل رمزنگاری دشوار است. فقط زمان نشان می دهد.





خبرهای دیگر از امکانات