انواع رمزگذاری مشترک ، پروتکل ها و الگوریتم های توضیح داده شده

انواع رمزگذاری رایج توضیح داده شده است

رمزگذاری احتمالاً چیزی نیست که زمان زیادی را صرف فکر کردن کنید ، اما این یک بخش اساسی برای ایمن نگه داشتن اینترنت است. طیف وسیعی از انواع رمزنگاری شامل مواردی است که ما هنگام کار در اینترنت انجام می دهیم ، از جمله 3DES, AES, و RSA.

این الگوریتم ها و سایر موارد در بسیاری از پروتکل های امن ما ، مانند استفاده می شوند TLS / SSL, IPsec, SSH, و PGP. در این مقاله ، ما در مورد رمزگذاری در واقع ، آنچه انجام می دهد ، برخی از مفاهیم اصلی در پشت آن بحث خواهیم کرد و به شما در معرفی این انواع اصلی رمزنگاری و پروتکل های امن که از آنها استفاده می شود ، می پردازیم..

این مقاله مروری بر انواع متداول رمزنگاری ارائه می دهد و مجموعه پست های بیشتر ما را در مورد رمزگذاری جمع می کند.

مجموعه کامل مقالات امنیتی ما را بخوانید

الگوریتم های رمزگذاری:

  • رمزگذاری AES
  • رمزگذاری 3DES چیست و چگونه DES کار می کند?
  • رمزگذاری ، هاشینگ و نمک (آنها چه هستند و چه تفاوتی با هم دارند؟)

پروتکل های امنیتی:

  • رمزگذاری ایمیل (نمای کلی)
  • رمزگذاری PGP
  • نحوه استفاده از رمزگذاری PGP با ویندوز
  • نحوه استفاده از رمزگذاری PGP با Outlook
  • نحوه استفاده از رمزگذاری PGP با Gmail
  • راهنمای مبتدی SSL
  • SSH چیست و چگونه کار می کند?
  • TLS چیست و چگونه کار می کند?
  • IPsec چیست و چگونه کار می کند?

رمزنگاری

  • راهنمای مبتدی برای رمزنگاری
  • رمزنگاری کلید عمومی
  • تبادل کلید Diffie - Hellman چیست و چگونه کار می کند?
  • امضاهای دیجیتال چیست و چگونه کار می کنند?

امنیت

  • رمزگذاری ابر

رمزگذاری چیست?

رمزگذاری در اصل کدی است که برای مخفی کردن محتوای یک پیام یا داده استفاده می شود. این یک تکنیک باستانی است ، اما روش های قدیمی بسیار ساده تر از روش های امروزی است. اولین روش های رمزگذاری شامل تغییر ترتیب حروف یا جایگزینی حروف با سایر شخصیت ها بود.

نمونه ای از رمزگذاری اولیه رمزگذاری تعویض "a" با z "،" b "با" y "،" c "با" x "و غیره خواهد بود. کلید به این کد ، دانش مربوط به مبادله هر حرف با حرفی است که جایگاه متضاد خود را در الفبای خود دارد. تحت این نوع کد ، "به کسی نگو" تبدیل می شود:

     Wlmg gvoo zmblmv

با گذشت زمان ، به ویژه در قرن بیستم ، مردم در شکستن این کدها بسیار بهتر شدند ، بنابراین تهیه کدهای دشوارتر مهم شد. ظهور رایانه ها کدهای ترک را یک بار پیچیده و بی اهمیت تصور کردند. بسیاری از رایانه های اولیه برای شکستن کد نظامی استفاده می شدند. چیزها با رشد سریع ارتباطات دیجیتال و نیازهای امنیتی پیچیده آن پیچیده تر شدند. اکنون, انواع پیشرفته رمزگذاری ، ستون فقرات چیزی است که ما را در اینترنت ایمن می کند.

رمزگذاری کلید متقارن

اولین نوع کدی که معرفی خواهیم کرد نامیده می شود رمزگذاری کلید متقارن. این شامل یک تک کلید رمزگذاری و رمزگشایی داده ها. کد ذکر شده در بالا می تواند یک شکل بسیار ساده از رمزگذاری کلید متقارن باشد ، زیرا رمزگذار (a = z ، b = y ، c = x و غیره) می تواند برای رمزگذاری و رمزگشایی اطلاعات استفاده شود.

نسخه هایی که امروز از آنها استفاده می کنیم ، مانند 3DES و AES بسیار پیچیده تر هستند. آنها شامل اضافه کردن یک کلید به داده ها و همچنین بسیاری از دورهای جایگزینی و انتقال آن با استفاده از فرمولهای پیچیده ریاضی. این الگوریتمها باعث می شوند متن نهایی به طور کامل از داده هایی که قرار است نشان دهد بیگانه باشد.

به عنوان نمونه ، هنگامی که "به کسی نگویید" ، با کلید "Notapassword" در رمزگذاری AES آنلاین رمزگذاری می کنیم ، به ما می دهد:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

همانطور که می بینید ، این چیزی شبیه به پیام اصلی نیست ، و خیلی بیشتر از توانایی مغز هر کس برای تشخیص رمزنگاری است. با توجه به طول کلید کافی و اجرای صحیح ، آن نیز هست شکستن AES برای رایانه ها غیرممکن است ، بنابراین استفاده از آن را در شرایط تکنولوژیکی فعلی خود ایمن می دانیم.

رمزنگاری با کلید متقارن بسیار مناسب است هنگامی که فقط یک نفر نیاز به رمزگذاری و رمزگشایی داده ها دارد ، یا هنگامی که چندین طرف فرصت دارند تا کلید را از قبل به اشتراک بگذارند. اگرچه در تعدادی از موارد مفید است ، اما موارد دیگری وجود دارد که می تواند مشکل ساز باشد.

اگر کسی بخواهد با کسی که قبلاً هرگز ملاقات نکرده است ایمن ارتباط برقرار کند ، چه می شود؟ بدیهی است که آنها فرصتی برای به اشتراک گذاشتن کلید از قبل نداشته اند ، و احتمالاً آنها کانال ایمنی ندارند که بتوانند از طریق آن بتوانند کد را برای گیرنده مورد نظر خود ارسال کنند. این ما را به نوع اصلی رمزنگاری دیگری منتقل می کند, رمزگذاری کلید عمومی.

رمزگذاری کلید عمومی

رمزگذاری کلید عمومی است همچنین به عنوان رمزگذاری نامتقارن شناخته می شود زیرا به رمزگذاری داده ها به یک کلید نیاز دارد و دیگری برای رمزگشایی آن. اگر شما نیاز به تبادل ایمن با شخصی دارید که قبلاً فرصتی برای تبادل کلید با آن ندارید ، الگوریتم های رمزگذاری کلید عمومی مانند RSA راهی برای انجام این کار به شما می دهند..

هر کاربر یک جفت کلیدی تولید می کند ، که از یک کلید عمومی و خصوصی ساخته شده است. کلید عمومی به صورت آشکار به اشتراک گذاشته می شود ، در حالی که کلید خصوصی به عنوان رمز عبور مخفی نگه داشته می شود. با توجه به یک رابطه پیچیده ریاضی بین دو کلید ، پس از رمزگذاری داده ها با یک کلید عمومی ، فقط می توان آنرا با کلید خصوصی آن رمزگشایی کرد.

برای ارسال پیام با این نوع رمزگذاری, فرستنده ابتدا باید از کلید عمومی گیرنده آنها بدست آورد. آنها داده ها را با این کلید عمومی رمزگذاری می کنند و سپس آن را برای گیرنده ارسال می کنند. حتی اگر داده ها توسط طرف مقابل رهگیری شود ، بدون کلید خصوصی قابل خواندن نیست. سپس گیرنده پیام را با کلید خصوصی خود رمزگشایی می کند و در صورت تمایل به پاسخگویی ، به جستجوی کلید عمومی خبرنگار خود می پردازند و روند را تکرار می کنند.

رمزگذاری کلید عمومی کند و از نظر منابع سنگین است. به جای استفاده از آن برای رمزگذاری فایل های کامل ، اینگونه است به طور کلی برای رمزگذاری کلیدهای متقارن که به نوبه خود برای رمزگذاری پرونده ها استفاده می شود ، استفاده می شود. از آنجا که رمزگذاری کلید عمومی قفل کلید متقارن را قفل نگه می دارد ، و کلید متقارن برای باز کردن پرونده ها لازم است ، فقط شخص دارای کلید خصوصی مربوطه می تواند به داده های رمزگذاری شده دسترسی پیدا کند.

برای رمزگذاری چه چیزی می تواند استفاده شود?

رمزگذاری می تواند خیلی بیشتر از اطلاعات امن از چشم کنجکاو انجام دهد. همچنین می تواند برای اثبات صحت و صحت اطلاعات با استفاده از آنچه به عنوان شناخته می شود ، مورد استفاده قرار گیرد امضاهای دیجیتال. رمزگذاری یک است بخش مهم مدیریت حقوق دیجیتال و محافظت از کپی همچنین.

رمزگذاری حتی می تواند برای پاک کردن داده ها استفاده شود. از آنجا که اطلاعات حذف شده گاهی اوقات می توانند با استفاده از ابزارهای بازیابی داده ها برگردانده شوند ، اگر ابتدا داده ها را رمزگذاری کرده و کلید را دور بیندازید ، تنها چیزی که قابل بازیابی است متن رمزنگاری است و نه داده اصلی..

رمزگذاری در کجا استفاده می شود?

ممکن است متوجه آن نشوید ، اما مگر اینکه در جنگل زندگی کنید, احتمالاً هر روز با رمزگذاری روبرو می شوید. بیشتر اتصالات شما به وب سایتهای اصلی با TLS نشان داده شده توسط HTTPS و / یا یک قفل قفل در نوار آدرس مرورگر وب شما رمزگذاری می شود. پیام های WhatsApp شما نیز رمزگذاری شده اند ، همچنین ممکن است یک پوشه رمزگذاری شده بر روی تلفن خود داشته باشید.

ایمیل شما همچنین می تواند با پروتکل هایی مانند OpenPGP رمزگذاری شود. VPN ها از رمزگذاری استفاده می کنند و هر چیزی که در ابر ذخیره می کنید باید رمزگذاری شود. می توانید هارد دیسک خود را رمزگذاری کرده و حتی تماس صوتی رمزگذاری شده را انجام دهید.

مقدار زیادی از سیستم های ارتباطی و مالی ما برای حفظ امنیت اطلاعات از رمزگذاری استفاده می کنند و به دور از دشمنان. رمزگذاری همچنین جنبه اصلی تأمین امنیت کیف پولهای رمزنگاری ، بخش مهمی از محافظت از شبکه Tor است و در بسیاری از فناوری های دیگر نیز مورد استفاده قرار می گیرد..

همچنین مشاهده کنید: رمزگذاری PGP

کدام نوع رمزگذاری امن ترین است?

این تا حدودی یک سوال کلاهبردار به دو دلیل جداگانه است. مورد اول این است که انواع مختلفی وجود دارد ، هر کدام کاربردهای خاص خود را دارند. منطقی نیست که چیزی مثل RSA را با AES مقایسه کنیم, زیرا هرکدام مشکلات مختلفی را حل می کنند.

مسئله دوم این است که "امن ترین" لزوما به معنای بهترین یا عملی نیست. ما می توانیم با استفاده از کلیدهای بزرگتر یا تکرار فرایند الگوریتم ، هر یک از الگوریتم های خود را بارها ایمن تر کنیم.

مشکل این رویکرد این است که این الگوریتم های بسیار امن می توانند بسیار کند باشند و از یک مقدار مسخره از منابع محاسباتی استفاده کنند.. این باعث می شود آنها غیر قابل استفاده شوند. الگوریتمهای پیشنهادی مواردی هستند که بین امنیت و عملی نقطه شیرین قرار می گیرند.

امن ترین و در عین حال عملی ترین الگوریتم ها عبارتند از:

  • برای رمزگذاری کلید متقارن - AES-256
  • برای رمزگذاری کلید عمومی - RSA-4096

هر کدام از این رمزگذارها از کلیدهای بزرگ (به ترتیب 256 و 4096 بیت) برای ایمن تر کردن آنها استفاده می کنند.

الگوریتم های رمزگذاری عمده

بسیاری از الگوریتم های رمزگذاری مختلف وجود دارد. بعضی از آنها به منظور اهداف مختلف طراحی شده اند ، در حالی که برخی دیگر با قدیمی تر شدن ناامن می شوند. 3DES ، AES و RSA رایج ترین الگوریتم های مورد استفاده امروز هستند, هرچند دیگران ، مانند Twofish ، RC4 و ECDSA نیز در شرایط خاص پیاده سازی می شوند.

رمزگذاری 3DES

الگوریتم رمزگذاری داده سه گانه (TDEA), بیشتر به عنوان استاندارد رمزگذاری داده های Triple Data (3DES) شناخته می شود یک الگوریتم کلید متقارن است این اسم را می گیرد زیرا داده ها از داخل عبور می کنند الگوریتم اصلی DES سه بار در طی فرآیند رمزگذاری.

هنگامی که مسائل امنیتی در DES آشکار شد ، آنها با اجرای چندین بار داده ها از طریق آن چندین بار با سه کلید در آنچه که به عنوان 3DES معروف شد کاهش یافت.. طول هر یک از کلیدها 56 بیت است, دقیقاً مثل DES به خودی خود ، کلیدهای این اندازه ناامن تلقی می شوند ، به همین دلیل DES از استفاده بازنشسته شد. با استفاده از الگوریتم رمزگذاری سه بار ، شکستن 3DES بسیار سخت تر است.

وقتی پیام خود را قرار می دهیم ، "به کسی نگویید" ، با کلید "Notapassword" به یک رمزنگاری 3DES آنلاین ، به ما می دهد:

     U2FsdGVkX19F3vt0nj91bOSwF2 + yf / PUlD3qixsE4WS9e8chfUmEXw ==

3DES دارای سه گزینه مختلف کلیدینگ است ، اما تنها یک مورد که توسط موسسه ملی استاندارد و فناوری (NIST) مجاز است شامل سه کلید مستقل است. در حالی که این به طول کلیدی 168 بیت می دهد ، حملات در وسط (pdf) را بطور موثر انجام دهید امنیت جهانی واقعی را به 112 بیت کاهش دهید.

3DES هنوز در امور مالی ، برخی از پیشنهادات مایکروسافت و انواع سیستم های دیگر مورد استفاده قرار می گیرد ، اما به نظر می رسد که قرار است در آینده نزدیک بازنشسته شود. مطابق پیش نویس دوم انتقال استفاده از الگوریتم های رمزنگاری و طول های کلیدی, "پس از 31 دسامبر 2023 ، TDEA [3DES] سه کلید برای رمزگذاری مجاز نیست مگر اینکه به طور خاص توسط سایر راهنمایی های NIST مجاز باشد." 3DES بسیار کند است و در مقایسه با الگوریتم های دیگر ایمن تلقی نمی شود.

رمزگذاری AES

استاندارد رمزگذاری پیشرفته (AES) برای جایگزینی الگوریتم DES ایجاد شد ، زیرا پیشرفت های تکنولوژیکی باعث می شد DES ناامن تر شود. در واقع نوعی رمزنگاری بلوک Rijndael که به عنوان استاندارد انتخاب شده است توسط NIST پس از سالها ارزیابی آن در برابر گروهی از الگوریتم های رقیب.

ویژگی های AES tاندازه های مختلف کلید ، 128 بیتی ، 192 بیتی و 256 بیتی. اندازه کلید تعیین می کند که آیا 10 ، 12 یا 14 مرحله از مراحل رمزگذاری وجود خواهد داشت یا خیر. روند شروع می شود گسترش کلید, که در آن کلید اصلی برای ایجاد کلیدهای جدید است که در هر دور استفاده خواهد شد. سپس کلید دور اول اضافه شده است برای شروع رمزگذاری داده ها.

پس از این ، دور شروع می شود. اینها درگیر است جایگزین کردن بایت, با توجه به جدول از پیش تعیین شده ، هر بایت داده با دیگری جایگزین می شود. بعد از این می آید ردیف های تغییر, که در آن هر ردیف داده تعداد مشخصی از فضاها را به سمت چپ منتقل می کند. قسمت بعدی یک دور است ستون ها را مخلوط کنید, جایی که یک فرمول برای انتشار بیشتر داده ها به هر ستون اعمال می شود. سرانجام ، یک کلید دور دیگر اضافه می شود.

این چهار مرحله سپس برای هر کدام تکرار می شود نه ، 11 یا 13 دور, بسته به اینکه کلیدهای 128 بیتی ، 192 بیتی یا 256 بیتی, به ترتیب ، استفاده می شوند. مراحل رمزگذاری AES به پایان رسیده است جایگزین کردن بایت و ردیف در حال تغییر یک بار دیگر ، پس از آن کلید آخر را اضافه کنید. نتیجه نهایی متن رمزنگاری است.

همانطور که در ابتدای مقاله دیدیم ، هنگامی که پیام "نگویید کسی" را با کلید "Notapassword" به رمزنگاری آنلاین 128 بیتی AES وارد کردید ، به ما داد:

     X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==

الگوریتم AES برای تأمین مقدار زیادی از داده های ما هم در حالت استراحت و هم در هنگام ترانزیت استفاده می شود. برخی از کاربردهای متداول آن می تواند شامل موارد زیر باشد:

  • WinZip
  • VeraCrypt
  • علامت
  • واتس اپ
  • TLS
  • SSH

AES نیز هست تصویب شده توسط دولت ایالات متحده برای رمزگذاری اطلاعات طبقه بندی شده:

  • داده های رازداری با رمزگذاری می شود کلیدهای 128 بیتی.
  • داده های TOP SECRET با هر دو قابل رمزگذاری است کلیدهای 192 بیتی یا 256 بیتی.

تعدادی از حملات کانال جانبی شناخته شده وجود دارد که بر پیاده سازی های مختلف AES تأثیر می گذارد ، اما خود الگوریتم امن محسوب می شود.

رمزگذاری RSA

RSA بود اولین الگوریتم رمزگذاری نامتقارن که به طور گسترده در دسترس عموم است. این الگوریتم به سختی کار فاکتورسازی اعدام تکیه می کند ، که به کاربرانش امکان می دهد بدون نیاز به توزیع کلید از قبل ، اطلاعات را به صورت ایمن به اشتراک بگذارید, یا به یک کانال امن دسترسی داشته باشید.

به عنوان یک طرح رمزگذاری کلید عمومی ، کاربران آن داده ها را با کلید عمومی گیرنده مورد نظر خود رمزگذاری می کنند فقط با کلید خصوصی گیرنده رمزگشایی می شود. RSA کند است و از منابع محاسباتی زیادی استفاده می کند ، بنابراین معمولاً فقط برای رمزگذاری کلیدهای متقارن ، که بسیار کارآمدتر هستند ، استفاده می شود..

با توجه به ماهیت سیستم کلیدهای عمومی و خصوصی RSA ، نمی توانیم یک پیام متنی را با همان کلید "Notapassword" که قبلاً از آن استفاده کردیم رمزگذاری کنیم. درعوض ، ما با یک کلید عمومی تصادفی از یک تولید کننده آنلاین دیگر تظاهرات می کنیم. هنگامی که ما رمزگذاری "به کسی نگو" با موارد زیر کلید عمومی:

K– کلید اصلی عمومی -

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v

q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / f

LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4

GgimzH4wwO9Uc6bEawIDAQAB

K– کلیدهای عمومی––

ما گرفتیم:

G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ T / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =

پیام فوق فقط می تواند باشد رمزگشایی شده بازگشت به شکل اصلی خود با موارد زیر کلید خصوصی:

—– BEGIN RSA PRIVATE KEY—–

MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL

T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP

6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB

AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y

oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F

EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5

3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r

dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY

0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ

NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA

tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU

PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3

UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =

—–END RSA PRIVATE KEY—–

RSA اغلب در TLS استفاده می شود, بود الگوریتم اولیه مورد استفاده در PGP, و اغلب اولین الگوریتمی است که شخصی هنگام نیاز به رمزگذاری کلید عمومی به آن روی می آورد. بسیاری از VPN ها به RSA برای مذاکره با دست های امن و تنظیم تونل های رمزگذاری شده بین سرورها و مشتری ها متکی هستند. RSA همچنین برای ایجاد استفاده می شود امضاهای دیجیتال, که صحت و صحت داده ها را تأیید کنید.

تعدادی از آسیب پذیری در پیاده سازی های مختلف RSA کشف شده است ، اما این الگوریتم تا زمانی که از کلیدهای 2048 بیتی یا بزرگتر استفاده شود ایمن است.

راهنمای کامل ما برای رمزگذاری RSA را بخوانید

پروتکل های امنیتی

باقی این مقاله درباره الگوریتم های رمزنگاری مانند مواردی که اخیراً در مورد آنها صحبت کردیم نیست. در عوض ، آنها پروتکل های ایمن هستند ، که از الگوریتم های رمزگذاری فوق برای استفاده ایمن از داده های ما در تعدادی از موقعیت های مختلف استفاده می کنند.

TLS / SSL

Transport Layer Security (TLS) هنوز هم با نام قبلی خود یعنی Secure Sockets Layer (SSL) از آن یاد می شود ، اما این نسخه واقعا به روز شده SSL با طیف وسیعی از پیشرفتهای امنیتی است. TLS یکی از پروتکلهای ایمن است که بیشتر اوقات با آن روبرو می شوید. هر وقت "https" یا قفل سبز کنار URL را در نوار آدرس مرورگر وب خود مشاهده می کنید ، این را می دانید TLS برای اطمینان از اتصال شما به وب سایت استفاده می شود.

با سه سیستم ذکر شده در بالا تفاوت دارد که TLS یک الگوریتم رمزنگاری نیست بلکه پروتکل تبدیل شده به استاندارد اینترنت برای اطمینان از داده ها این بدان معنی است که TLS مکانیزمی نیست که رمزگذاری را انجام می دهد. از الگوریتم هایی مانند RSA ، AES و دیگران برای انجام این کار استفاده می کند.

TLS به سادگی یک سیستم توافق شده است که برای محافظت از داده ها در یک سری شرایط استفاده می شود. TLS می تواند برای رمزگذاری ، تأیید هویت و نشان دادن اینکه آیا داده ها صداقت اصلی خود را حفظ می کند ، استفاده شود.

این اغلب در پروتکل های لایه حمل و نقل مانند استفاده می شود HTTP (آنچه ما برای اتصال به وب سایتها استفاده می کنیم), FTP (آنچه ما برای انتقال پرونده ها بین مشتری و سرور استفاده می کنیم) و SMTP (آنچه ما برای ایمیل استفاده می کنیم).

اضافه کردن TLS به این پروتکل ها ، انتقال داده ها را تضمین می کند ، نه اینکه آن را در دسترس قرار دهید تا هرکسی که از طریق آن دسترسی داشته باشد ، دسترسی داشته باشد. علاوه بر اینکه به مرورگر وب خود می توانید ایمن به یک وب سایت وصل شود, TLS برای تأیید هویت و رمزگذاری نیز در VPN ها استفاده می شود.

TLS از دو لایه تشکیل شده است پروتکل دستی و پروتکل ضبط. پروتکل Handshake برای شروع اتصال استفاده می شود. هنگامی که اتصال برقرار شد ، مشتری و سرور تصمیم می گیرند از کدام نسخه پروتکل استفاده خواهد شد ، گواهی های TLS یکدیگر را تأیید کنید (گواهینامه هایی که هویت هر یک از طرفین را تأیید می کند) ، انتخاب کنید که کدام الگوریتم برای رمزگذاری استفاده خواهد شد و مشترک ایجاد می کند رمزگذاری از طریق رمزگذاری کلید عمومی.

پروتکل ضبط سپس بسته های داده ای را که با آن منتقل می شوید ، تضمین می کند کلیدهای اشتراکی که در پروتکل Handshake ایجاد شده اند. رمزگذاری کلید متقارن برای کارآیی فرایند استفاده می شود.

در بالای داده های رمزگذاری ، پروتکل ضبط وظیفه دارد تقسیم داده ها به بلوک ، اضافه کردن padding ، فشرده سازی داده ها و استفاده از کد تأیید اعتبار پیام (MAC). همچنین تمام داده های دریافتی این فرآیند را به صورت معکوس انجام می دهد.

مانند همه پروتکل ها ، با گذشت زمان تعدادی نقص در SSL کشف شد که منجر به توسعه TLS شد. TLS دارای مجموعه ای از موارد اضافی است که امنیت را تقویت می کند ، اما با گذشت زمان به روز رسانی شده است. TLS 1.3 در آگوست 2018 تعریف شده بود ، اما نسخه 1.2 هنوز هم معمولاً مورد استفاده قرار می گیرد.

IPsec

IPsec مخفف است منشبکه اینترنتی پروتلوک ثانیهناخالصی ، و آن است برجسته ترین در VPNs استفاده می شود, بلکه می تواند در استفاده شود مسیریابی و امنیت در سطح برنامه. از طیف وسیعی از الگوریتم های رمزنگاری برای رمزگذاری داده ها و محافظت از یکپارچگی آن ، از جمله آن استفاده می کند 3DES ، AES ، SHA و CBC.

IPsec را می توان در دو حالت مختلف پیاده سازی کرد, حالت تونل و حالت حمل و نقل. در حالت تونل ، هر دو هدر و بار رمزگذاری می شوند و تأیید اعتبار, سپس با یک سربرگ دیگر بسته جدیدی را ارسال کنید. این توسط VPN در ارتباطات میزبان به میزبان ، میزبان به شبکه و شبکه به شبکه استفاده می شود.

حالت حمل و نقل فقط بارگذاری رمزگذاری و تأیید اعتبار می شود نه هدر. داده ها از طریق تونل L2TP عبور می کنند ، که امنیت انتهای آن را فراهم می کند. به طور کلی برای اتصال مشتری و سرور یا ایستگاه کاری به یک دروازه استفاده می شود.

وقتی نوبت به تنظیمات VPN می رسد, IPsec می تواند سریعتر به هم متصل شده و اجرای آن آسانتر باشد, اما در بسیاری موارد, استفاده از TLS در کل می تواند سودمندتر باشد. در حالی که نشت Snowden نشان داد که NSA در تلاش است امنیت IPsec را تضعیف کند, هنوز هم استفاده ایمن تا زمانی که به درستی اجرا شود ، در نظر گرفته می شود.

SSH

ساچور شell (SSH) پروتکل مطمئن دیگری است که در سناریوهای مختلفی مورد استفاده قرار می گیرد. این شامل دسترسی ایمن به یک ترمینال از راه دور, به عنوان تونل رمزگذاری شده (با روشی مشابه با VPN) با استفاده از پروکسی SOCKS, ایمن انتقال فایل ها, پورت حمل و نقل, و خیلی بیشتر.

SSH از سه لایه جداگانه تشکیل شده است: لایه حمل و نقل, لایه احراز هویت کاربر و لایه اتصال. لایه حمل و نقل به دو طرف اجازه می دهد تا به صورت ایمن ، یکدیگر را تأیید کنند ، داده ها را رمزگذاری کنند ، صحت داده ها را تأیید کنند و چندین پارامتر دیگر برای اتصال برقرار کنند..

در لایه حمل و نقل ، مشتری با سرور تماس می گیرد و کلیدها با استفاده از تبادل کلید Diffie-Hellman. آ الگوریتم کلید عمومی (مانند RSA), الگوریتم کلید متقارن (مانند 3DES یا AES) ، الگوریتم تأیید اعتبار پیام و الگوریتم هش برای انتقال نیز انتخاب شده است.

سرور روش های تأیید هویت پشتیبانی شده را برای مشتری لیست می کند ، که می تواند شامل گذرواژه یا امضاهای دیجیتالی باشد. مشتری سپس خود را بر روی لایه تأیید اعتبار تأیید می کند با استفاده از هر سیستم مورد توافق قرار گرفت.

در لایه اتصال ، پس از تأیید اعتبار مشتری ، چندین کانال باز می شود. برای هر خط ارتباطی از کانال های جداگانه استفاده می شود, مانند کانال برای هر جلسه ترمینال ، یا مشتری یا سرور می تواند کانال را باز کند.

هنگامی که هر یک از طرفین مایل به باز کردن کانال هستند ، با پارامترهای در نظر گرفته شده ، پیام دیگری را به طرف مقابل ارسال می کنند. اگر طرف مقابل بتواند یک کانال را تحت آن مشخصات باز کند ، باز می شود و داده ها رد و بدل می شوند. وقتی هریک از طرفین بخواهند کانال را ببندند ، پیامی را به طرف دیگر ارسال می کنند و کانال بسته می شود.

در حالی که یک تونل SSH یک VPN نیست ، می توان از آن برای دستیابی به نتایج مشابه استفاده کرد. برای رمزگذاری ترافیک خود از مشتری SSH به سرور SSH می توانید از یک پروکسی SOCKS استفاده کنید. این به شما امکان می دهد ترافیک مربوط به هر برنامه را رمزگذاری کنید ، اما جهانی بودن یک VPN را ارائه نمی دهد.

نشت Snowden شامل پرونده هایی بود که نشان می دهد NSA ممکن است در برخی شرایط بتواند SSH را رمزگشایی کند. در حالی که برخی از پیاده سازی ها ممکن است آسیب پذیر باشند, پروتکل SSH به طور کلی بی خطر برای استفاده در نظر گرفته می شود.

PGP

PGP پروتکل امنیتی نهایی است که امروز در مورد آن صحبت خواهیم کرد. این امکان را به کاربران خود می دهد پیام های آنها را رمزگذاری کنید و همچنین به صورت دیجیتالی آنها را امضا کنید تا صحت و صداقت آنها را اثبات کند. از اوایل دهه نود ، ابزاری مهم برای محافظت از اطلاعات حساس در ایمیل ها بوده است.

پروتکل در واقع OpenPGP نامیده می شود, اما PGP دارای سابقه طولانی و پیچیده ای است که شامل برنامه اولیه و PGP Inc. ، شرکتی است که پیرامون توسعه شکل گرفته است. شرکت PGP از آن زمان چندین بار توسط سایر شرکتها به دست آمده است که برخی از دارایی های آن هم اکنون متعلق به Symantec و سایر شرکت ها است.

استاندارد OpenPGP در سال 1997 توسعه یافت تا PGP بتواند به آن تبدیل شود سیستم مورد استفاده و قابل استفاده در سطح جهان. می توان آن را آزادانه در انواع مختلف مشتری ایمیل پیاده سازی کرد ، اما یکی از رایج ترین پیکربندی ها شامل آن می شود Gpg4win, بسته رمزگذاری متن باز برای ویندوز.

OpenPGP را می توان با تعدادی از الگوریتم های مختلف مانند: استفاده کرد RSA یا DSA برای رمزگذاری کلید عمومی. AES ، 3DES و Twofish برای رمزگذاری کلید متقارن. و SHA برای هس کردن.

در دوره توسعه ، تعدادی از آسیب پذیری ها در پیاده سازی های مختلف OpenPGP یافت شده است. نسخه های جدید به این نقص های امنیتی پرداخته اند که آخرین آنها, EFAIL, امسال کشف شد.

تا زمانی که رندر HTML و JavaScript در حین مشاهده ایمیل غیرفعال باشند ، بارگیری مجدد خودکار محتوای خارجی متوقف می شود, PGP هنوز هم امن در نظر گرفته شده است. برخی از مشتریانی مانند Thunderbird نیز به روزرسانی هایی را منتشر کرده اند که این مشکلات را کاهش می دهد.

رمزگذاری ایمن است?

وقتی امنیت برقرار شود ، هیچ چیز کاملاً ایمن نخواهد بود. اگر می خواستید می توانید برای محافظت از خانه خود ، یک دیوار 100 متر ارتفاع بسازید. این امر مانع از ورود بیشتر سارقین به خانه شما می شود ، اما همچنین گران و ناخوشایند خواهد بود. و اگرچه ممکن است از ورود بیشتر سارقان جلوگیری کند ، هر کس با نردبان 100 متر قد داشته باشد ، اگر می خواست دسترسی پیدا کند.

رمزگذاری در اصل یکسان است. ما می توانیم از الگوریتم های بسیار پیچیده تری برای ایمن تر کردن داده های خود استفاده کنیم ، اما این روند را کندتر و راحت تر می کند.. هدف امنیت این است که یک حمله بیش از حد پرهزینه و وقت گیر باشد تا بر علیه شما سوار شود. دفاع مناسب به آنچه شما سعی می کنید از آن محافظت کنید ، چقدر ارزشمند است و میزان هدف آن بستگی دارد.

اگر شما فقط یک شخص معمولی هستید که می خواهید رمز عبور فیس بوک خود را ایمن نگه دارید, هنگام انتقال اسرار نظامی ، لازم نیست به همان اندازه دولت ایالات متحده بروید.

احتمالاً تهدید برخی از هکرهای بی حوصله ، در حالی که احتمالاً تهدید علیه رمز عبور فیس بوک شماست ، خواهد بود دولت ها باید در مورد گروه های تأمین مالی با پشتوانه دولت ملت نگران باشند. این مخالفان به مراتب تواناتر هستند ، به این معنی که امنیت باید بسیار محکم تر باشد تا حملات موفقیت آمیز غیرممکن شود.

با وجود این ، همه الگوریتم های رمزگذاری و پروتکل های امنیتی که امروز در مورد آنها بحث کردیم ایمن تلقی می شوند. منظور از "ایمن" ، منظور ما این است غیرممکن است که هر کسی بتواند با استفاده از فناوری فعلی آنها را در هسته خود فرو ببرد. البته این همه به اینها بستگی دارد پروتکل ها و الگوریتم ها به درستی اجرا و استفاده می شوند.

از آنجا که منظره تهدید به طور مداوم در حال تحول است ، همیشه آسیب پذیری های جدیدی در برابر پیاده سازی های مختلف این الگوریتم ها و پروتکل ها یافت می شود. به همین دلیل جبسیار مهم است که در مورد آخرین تحولات و خطرات به روز باشید.

با در نظر گرفتن آخرین موارد ، اجرای صحیح این اقدامات امنیتی و استفاده از آنها در رهنمودهای مناسب, شما باید بتوانید با اطمینان از هر یک از این انواع رمزگذاری استفاده کنید.

قفل امنیتی اینترنت توسط مایک مک کنزی تحت CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

9 + 1 =

Adblock
detector