پنج كليد رمزنگاري مؤثر در ارتباطات ايمن

تکنیكهاي رمزنگاري پیچیده به راحتي از روش هاي جابه جایي یا جایگزیني استفاده نمي کند،درعوض از یك کلید محرمانه براي کنترل یك توالي طولاني از جابه جایي و جایگزیني هاي پیچیده بهره مي برد.

کليدهاي رمزنگاري و الگوريتم هاي رمزنگاري با يکديگر همکاري مي کنند تا يك متن اوليه را به يك متن رمزي تبديل کنند در اغلب موارد الگورتيم رمزنگاري ثابت و شناخته شده است و اين کليد رمزنگاري است که يك نسخه يکتا از اطلاعات رمزنگاري شده است توليد م يکنند. بخشي از انواع کليدهاي رمزنگاري طبق مجموعه مقالات و گزارشات افتا سازمان فن آوري اطلاعات ايران به شرح ذيل است:
کليدهاي محرمانه
سيستمهاي کليد محرمانه تنها از يك کليد براي رمزنگاري و رمزگشايي اطلاعات استفاده م يکنند؛ در اين شيوه رمزنگاري لازم است که هر جفت فرستنده و گيرنده اطلاعات، کليد جداگانه اي براي رمزنگاري داشته باشند و در نتيجه حفظ محرمانگي کليد بسيار اهميت دارد.

امنيت اين روش در گروه حفظ امنيت کليد است الگوريتمSTANDARD DATA ENCRYPTION يك نمونه از الگوريتمهاي کليد محرمانه است.

چون فرض بر اين است که الگوريتم شناخته شده و معلوم است .امن بودن انتقال و ذخيره کليد بسيار مهم است؛ کار تهاي هوشمند معمولا براي ذخيره کليدهاي محرمانه استفاده مي شوند، در اين حالت تضمين محدوديت قلمرو کليد بسيار مهم است و بايد هميشه فرض کنيم که يك کارت ممکن است توسط افراد غيرمجاز با موفقيت تحليل گردد و به اين ترتيب کل سيستم در مخاطره قرار گيرد.


کليدهاي عمومي و خصوصي
سيستمهايي که از اين نوع کليدها استفاده مي کنند، نامتقارن خوانده شده و درواقع داراي يك زوج کليد هستند؛ يك کليد عمومي و يك کليد خصوصي. در اين سيستم هر کاربر داراي دو کليد عمومي و خصوصي است که لازم است کليد خصوصي محرمانه نگهداري شود ولي کليد عمومي در اختيار همگان قرار مي گيرد.

امتياز اصلي و مهم سيستم هاي کليد نامتقارن آن است که اجازه مي دهند که يك کليد (کليد خصوصي) با امنيت بسيار بالا توسط صاحب آن نگهداري شود در حالي که کليد ديگر(کليد عمومي) م يتواند منتشر شود. کليدهاي عمومي م يتوانند همراه پيا مها فرستاده شوند يا در فهرس تها ليست شوند و از يك شخص به شخص ديگر داده شوند.


نکات منفي سيستم هاي رمزنگاري با کليد عمومي
فرض کنيد کاربر پيغام خود را با استفاده از کليد خصوصي رمزنگاري مي کند؛ دريافت کننده پيغام مي تواند از هويت فرستنده پيغام مطمئن باشد يعني تاييد هويت به خوبي انجام شود ولي مشکل اين است که هر کسي دسترسي به کليد عمومي دارد، مي تواند اطلاعات مذکور را رمزگشايي کند لذا اين روش محرمانگي اطلاعات را حفظ نمي کند.
از طرف ديگر در صورتي که اطلاعات توسط کليد عمومي رمزنگاري شوند، از آنجا که تنها دارنده کليد خصوصي قادر به رمزگشايي آن است لذا محرمانگي آن حفظ مي شود ولي مشکل در اين است که چون هر کسي مي تواند به کليد عمومي دسترسي داشته باشد تاييد هويت با مشکل روبرو مي شود.
راه حل مشکل مذکور استفاده ترکيبي از دو روش است؛ به طوري که هم امکان تاييد هويت وجود داشته باشد و هم محرمانگي اطلاعات حفظ شود، فرستنده پيغام را با استفاده از کليد خصوصي خود رمز م يکند و سپس با استفاده از کليد عمومي که مربوط به گيرنده است آن را مجددا رمزنگاري مي کند. در اين حالت لازم است گيرنده پيغام ابتدا با استفاده از کليد خصوصي خود پيغام را رمزگشايي کند و سپس نتيجه را با استفاده از کليد عمومي فرستنده مجددا رمزگشايي کند تا به اصل پيغام دسترسي پيدا کند؛ در اين صورت پيغام رمزنگاري شده تنها با کليد خصوصي دريافت کننده قابل رمزگشايي است و در نتيجه هر دو مشکل تاييد هويت و حفظ محرمانگي اطلاعات برطرف شده است.

کليدهاي اصلي و کليدهاي مشتق شده
يکي از ايراداتي که به روش هاي پيشين وارد است، تعداد زياد کليدهاست که طبيعتا منجر به سخ تتر شدن مديريت کليد م يشود يك روش براي کاستن از تعداد کليدهايي که بايد منتقل و ذخيره شوند، مشتق گرفتن از آ نها در زمان مورد نياز است؛ در يك برنامه اشتقاق کليد، يك کليد اصلي همراه با چند پارامتر مجزا براي محاسبه کليد مشتق شده استفاده مي شود که بعدا براي رمزنگاري استفاده مي گردد.

کليدهاي رمزکننده کليد
از آنجا که ارسال کليد، از نظر امنيتي، يك نقطه ضعف در سيستم ها به شمار مي رود، رمز کردن کليدها هنگام ارسال و ذخيره آن ها به شکل رمز شده منطقي به نظر مي رسد. کليدهاي رمزکننده کليد هرگز به خارج از يك سيستم کامپيوتري يا کارت هوشمند ارسال نمي شوند و بنابراين م يتوانند آسا نتر محافظت شوند. اغلب الگوريتم مورد استفاده براي تبادل کليدها از آنچه که براي رمز کردن پيا مها استفاده مي شود، متفاوت است. براي محدود کردن ميدان کليدها و محافظت کردن (KEY DOMAIN) از مفهوم دامنه کليد از کليدها در دامنه شان استفاده مي کنيم؛ معمولا يك دامنه يك سيستم رايانه يي خواهد بود که م يتواند به صورت فيزيکي و منطقي محافظت گردد؛ کليدهاي استفاده شده در يك دامنه توسط يك کليد رمز کننده کليد محلي ذخيره م يشوند.

هنگامي که کليدها مي خواهند به يك سيستم کامپيوتري ديگر فرستاده شوند، رمزگشايي و تحت  يك کليد جديد رمز مي شوند که اغلب به عنوان کليد کنترل ناحيه (ZONE CONTOROL KEY) شناخته مي شوند؛ اين کليدها پس از دريافت در طرف ديگر، تحت کليد محلي سيستم  جديد رمز مي شوند بنابراين کليدهايي که در دامنه هاي يك ناحيه قرار دارند، مي توانند به صورتي که بيان گرديد از دامنه اي به دامنه ديگر منتقل شوند.

نقاط مثبت روش مبدا به مقصد
1 .قابليت انعطاف بيش تري دارد؛ کاربر مي تواند تنها اطلاعات مورد نظر خوي را رمزنگاري کند و هر کاربر نيز مي تواند کليد جداگان هاي داشته باشد.
2 .در اين روش انتشار کليد و مديريت آن ساده تر است.
3 .با استفاده از اين روش، اطلاعات از ابتدا تا انتها و در کل شبکه محافظت شده باقي م يمانند.
4 .روشي کارآمدتر است زيرا لازم نيست شبکه هيچ گونه تسهيلات خاص رمزنگاري را دارا باشد.
 

نقاط منفي روش مبدا به مقصد
1 .ممکن است نياز به بررسي برخي از اطلاعات مانند اطلاعات سرآيند و يا مسيريابي به صورت رمزنگاري نشده باشد.
2 .هر سيستمي نيازمند اجراي نوع يکساني از رمزنگاري است.
3 .اين روش تنها محتويات پيغام را امن نگاه مي دارد ولي نم يتواند اين واقعيت را مخفي کند که چنين پيغامي فرستاده شده است.


منبع : ایسنا

1,042 total views, 2 views today

Share

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *