جزء
توصیف
مثال
متن کشف
پیام در قالب زبانی که برای هر فرد قابل درک باشد.
مانند شماره موجود در کارت های اعتباری: ۵۳۴۲۸۷۶۵۳۶۵۲۹۹۸۲
الگوریتم رمزگذاری
فرمول های ریاضی یا فرآیندی که برای رمزگذاری یا رمزگشایی پیام ها استفاده می شود.
افزودن یک شماره به هر شماره موجود در کارت. اگر شماره از عدد ۹ بیشتر بود، عدد ۱۰ را از آن کسر کنید. به عنوان مثال، به هر عدد روی کارت عدد ۴ را بیفزایید. در این صورت عدد ۱ تبدیل به ۵ و عدد ۹ تبدل به ۳ خواهد شد.
کلید( کدهای مخفی)
استفاده از شماره هایی خاص که با عبور از الگوریتم تبدیل به پیام های رمزگذاری شده، می گردد.
افزودن شماره به شماره اصلی ( مانند افزودن شماره ۴ در قسمت بالا).
متن رمز
این همان متن ساده و قابل خواندن است که پس از رمزگذاری تبدیل به متنی با علائم، شماره و رمزهای خاص شده است.
شماره اصلی کارت ۳۶۵۲۹۹۸۲۵۳۴۲۸۷۶۵ تبدیل به ۳۳۲۶۹۷۸۶۲۱۰۹۷۰۹۶ خواهد شد.
۴-۲۱-۳-۱-الگوریتم رمزگذاری متقارن
در الگوریتم متقارن، از یک کلید ( مطابق شکل ۵-۷) برای رمزگذاری و یا رمزگشایی متن استفاده می شود. گیرنده و فرستنده جهت دستیابی به متن اصلی باید کلید مشابهی داشته باشند. به همین دلیل به این سیستم، سیتسم کلید خصوصی یا تک کلیدی نیز گفته می شود.
در طی سالهای گذشته، الگوریتم DATA ENCRYPTION STANDARD به عنوان یک الگوریتم رمزگذاری متقارن استاندارد توسط موسسه های دولتی آمریکا مورد حمایت قرار می گرفت. در سال ۲۰۰۰، موسسه ملی استاندارد و فناوری (NIST) اعلام داشت که DES، با RINJIDAEL که یک استاندارد رمزگذاری پیش رفته است، جایگزین شده است.
از انجا که الگوریتم استفاده شده در رمزگذاری پیام ها، شناخته شده هستند، محرمانه بودن پیام ها به کلید یا کدهای مخفی بستگی دراد. حدس زدن نوع کلید و یا کدهای مخفی استفاده شده در رمزگذاری ویا رمزگشایی پیامها، کاری آسان بوده و می توان از طریق پردازش های مازی و کامپیوترهاییی با سرعت بالا، در عرض چندثانیه برای یافتن کدهای مخفی میلیون ها حدس زد. به همین دلیل نیز طول کلیدها یا تعداد بیت آن ها در رمزگشایی یک پیام و ایمن سازی آن بسیار مهم است. زیرا اگر یک کلید تنها از چهار بیت ( به عنوان مثال ۱۰۱۱۹ تشکیل شده باشد، احتمال ترکیب این کدها تنها ۱۶ مورد است ( دو به توان چهار). در این صورت، یک فرد برای یافتن کلید یا کد مخفی نیاز به استفاده از کامپیوتر ندارد. اکنون زمانی را تصور کنید که یک فرد قرار است تمامی احتمالات موجود برای یافتن یک کلید ۴۰ بیتی را در نظر گیرد. بنا به تحقیقات انجام شده می توان قفل کلیدهای ۴۰ بیتی را که از دو به توان چهل ترکیب کد برخوردار است، در عرض مدمتی کوتاه با بهره گرفتن از کامپیوترهای پیشرفته شکست. لذا بهتر است طول کلید را بیشتر کرد تا احتمال شکست کلید کاهش یابد.
۴-۲۱-۳-۲-الگوریتم رمزگذاری نامتقارن
تصور کنید فردی بخواهد برای خرید یک کالا در وب سروری خاص، از رمزگذاری متقارن یا تک کلیدی استفاده کند. اگر کلید فروشنده میان چندین هزار خریدار پخش شود، دیگر کدهای مخفی این کلیدک به صورت محرمانه و پنهان باقی نخواهند ماند. در اینجا الگوریتم نامتقارن نقش خود را ایفا می کند. کلیدهای رمزگذاری عمومی از کی جفت کلید شامل کلید عمومی، کلیدهایی که معمولا در دسترس عمووم قرار دارند و کلید خصوصی که تنها در دست یک نفر و آن هم فرد مالک است، استفاده می کنند. اگر پیامی توسط یک کلید عمومی رمزگذاری شده باشد، برای رمزگشایی آن حتما نیاز به کلید خصوصی مرتبط و همراه با آن کلید عمونمی است.
بهعنوان مثال، اگر فردی تمایل به سفارش یک کالا از شرکتی داشته باشد و همچنین بخواهد که محتوای پیام فرستاده شده وی به شکرتک محمرمانه باقی بماند، برای رمزگذاری پیام خود باید از کلید عمومی شرکت استفاده کند. زمانی که شرکت سفارش مشتری را دریافت کرد،از کلید خصوصی خود برای رمزگشایی پیام استفاده خواهد کرد.
یکی از رایج ترین الگوریتم های رمزگذاری نامتقارن RSAاست. RSA از کلیدهایی با طول کدهای متفاوت از ۱۲۸ تا ۱۰۲۴ بیت استفاده می کند. تنها مشکلی که الگوریتم های رمزگذاری نامتقارن با آن مواجه هستند، مسئله سرعت است. الگوریتم متقارن معمولا نسبت به الگوریتم نامتقارن از سرعت بیشتری برخوردارند. بنابراین، از الگوریتم رمزگذاری نامتقارن نمی توان برای رمزگذاری و یا رمزگشایی داده هایی که حجم زیادی دارند، به طور موثر استفاده کرد. در واقع، برای فرایند رمزگذاری و رمزگشایی معمولا از ترکیب روش های متقارن و نامتقارن استفاده می شود.
۴-۲۱-۴-امضای دیجیتالی
در دنیای مجازی چطور می توان اطمینان حاصل کرد که پیام ارسال شده، از طرف فرد مورد نظر، فرستاده شده است. همچنینن چطور می توان اطمینان حاصل کرد که آن فرد پیام ارسال خود را تکذیب کرده و ارسال پیام خود را تایید خواهد کرد؟ به عبارت بهتر چگونه می توان فرد را از احراز هویت نمود؟
یک راه حل استفاده از امضای دیجیتالی است که مختص خود فرد است و قابل جعل کردن نیز نیست. امضاهای دیجیتالی به کلیدهای عمومی وابسته هستند و می توان از آن ها برای احراز هویت فرد استفاده کزد. همچنین می توان از امضای دیجیتالی برای تضمین اینن موضوع که محتوای پیام الکترونیکی بدون تغییر فرستاده شده است نیز استفاده کرد. امضای دیجیتالی از مزیت ویژه ای در محیط های مجازی برخوردار است. این امضاها قابل حمل بوده و نمی توان آن ها را به سادگی جعل کرد و حتی می توان زمان استفاده از امضا را نیز مشخص کرد.
شکل ۶-۷ چگونگی کار این امضاها را نشان می دهد. تصور کنید که فردی قصد فرستادن پیش نویس قراردادی را به یک شرکت که قرار است با آن وارد کسب و کار شود، داشته باشد. در این راستا فرد دریافت کننده قرارداد می خواهد از تضمین کافی جهت صحت متن قرارداد و فرستنده آن اطمینان حاصل کند. برای این کار فرد فرستنده اقدامات زیررا انجام می دهد:
- فرد فرستنده ایمیلی را با محتوای متن قرارداد ایجاد می کند.
- از نرم افزار و یکسری محاسبات ریاضی به نام تابع hash در پیام استفاده می کند که به وسیله آن محتوای متن را خلاصه کرده و آن را به دنباله ای از بیت های که به آن پیام خلاصه شه می گویند، تبدیل می کند.
- فرد فرستنده از کلید خصوصی برای رمزگذاری پیام خلاصه شده استفاده می کند. به این پیام رمزگذاری شده امضای دیجیتالی می گویند. از آنجا که این پیام به وسیله کلید خصوصی فرستنده رمزگذاری شده است، در نتیجه فرد دیگری نمی تواند آن را تغییر داده و یا جعل کند.
- فرد فرستنده متن اصلی و امضای دیجیتال خود را با بهره گرفتن از کلید عمومی گیرنده رمزگذاری می کند. به این متن کلی رمزگذاری شده، پاکت دیجیتالی گفته می شود.
- فرستنده فایل پاکت دیجیتالی را به دریافت کننده ارسال می کند.
فرم در حال بارگذاری ...