راهنمای مبتدی برای رمزنگاری و برخی منابع مفید

جذابیت - https://www.flickr.com/photos/mikecogh/8192314996رمزنگاری هنر تغییر پیام از یک قالب قابل خواندن است که از آن به عنوان “متن ساده” یاد می شود ، به یک متن غیرقابل خواندن یا “متن متن”. به این فرآیند “رمزگذاری” پیام گفته می شود. در بیشتر موارد ، باید راهی برای تغییر مجدد آن به قالب قابل خواندن یا “رمزگشایی” آن وجود داشته باشد ، اما نه همیشه. امروزه سه نوع اصلی رمزنگاری استفاده شده است.

هشی کردن

Hashing در حال تغییر پیام به یک رشته غیرقابل خواندن است نه به منظور مخفی کردن پیام ، بلکه بیشتر برای تأیید محتویات پیام. این بیشتر در انتقال نرم افزار یا پرونده های بزرگی که ناشر برنامه ارائه می دهد استفاده می شود و برای بارگیری در دسترس است. یک کاربر نرم افزار را بارگیری می کند ، فایل بارگیری شده را از طریق همان الگوریتم هشینگ اجرا می کند و هش حاصل را با نمونه تهیه شده توسط ناشر مقایسه می کند. اگر مطابقت داشته باشند ، بارگیری کامل و فاقد اعتبار است.

در اصل ثابت می کند که پرونده دریافت شده توسط کاربر یک نسخه دقیق از پرونده ارائه شده توسط ناشر است. حتی کوچکترین تغییر در پرونده بارگیری شده ، با فساد یا مداخله عمدی ، نتیجه حیرت انگیز را تغییر می دهد. دو الگوریتم مشترک هشینگ MD5 و SHA هستند.

رمزنگاری متقارن

رمزنگاری متقارن از یک کلید واحد برای رمزگذاری پیام و همچنین رمزگشایی آن پس از تحویل استفاده می کند. ترفند در اینجا پیدا کردن روشی مطمئن برای تحویل کلید رمزنگاری شما به گیرنده برای رمزگشایی پیام شما برای آنها است. البته اگر در حال حاضر یک روش مطمئن برای تحویل کلید دارید ، چرا از آن برای پیام نیز استفاده نمی کنید؟ زیرا رمزگذاری و رمزگشایی با یک کلید متقارن سریعتر از جفت های کلید نامتقارن است.

بیشتر برای رمزگذاری درایوهای سخت با استفاده از یک کلید واحد و رمز عبور ایجاد شده توسط کاربر استفاده می شود. سپس از همان کلید و ترکیب رمز عبور برای رمزگشایی داده ها در هارد در صورت لزوم استفاده می شود.

رمزنگاری نامتقارن

رمزنگاری نامتقارن از دو کلید جداگانه استفاده می کند. از کلید عمومی برای رمزگذاری پیام ها استفاده می شود و از کلید خصوصی برای رمزگشایی آنها استفاده می شود. نکته جادویی این است که نمی توان از کلید عمومی برای رمزگشایی پیام رمزگذاری شده استفاده کرد. فقط از کلید خصوصی برای آن استفاده می شود. باشه ، متعجب?

این بیشتر در انتقال اطلاعات از طریق ایمیل با استفاده از SSL ، TLS یا PGP ، اتصال از راه دور با استفاده از RSA یا SSH به یک سرور و حتی برای امضای دیجیتالی فایل PDF استفاده می شود. هربار URL را می بینید که با “https: //” شروع می شود ، در حال مشاهده نمونه رمزنگاری نامتقارن در عمل هستید.

یک نمونه افراطی از نحوه استفاده هر سه مورد ، مانند این است: مسئول حسابداری شرکت شما نیاز به تأیید بودجه از مدیر عامل دارد. او از کلید خصوصی متقارن خود برای رمزگذاری پیام به مدیرعامل استفاده می کند. سپس وی هشیاری را روی پیام رمزگذاری شده اجرا می کند و نتیجه هش را در لایه دوم پیام کلی به همراه کلید متقارن درج می کند. وی سپس با استفاده از کلید عمومی نامتقارن مدیرعامل ، لایه دوم (که از پیام رمزگذاری شده ، نتیجه هش و کلید متقارن) رمزگذاری شده است. وی سپس این پیام را به مدیرعامل ارسال می کند. پس از دریافت ، از کلید خصوصی نامتقارن مدیرعامل برای رمزگشایی اکثر لایه های پیام استفاده می شود. وی سپس پیام رمزگذاری شده را از طریق همان فرآیند هش کردن اجرا می کند تا به نتیجه ای هش برسد. این نتیجه با نتیجه هش رمزگذاری شده در پیام مقایسه می شود. اگر مطابقت داشته باشند ، نشان می دهد که پیام تغییر نکرده است ، می توان از کلید متقارن برای رمزگشایی پیام اصلی استفاده کرد.

البته این همه اتفاقات به طور خودکار ، در پشت صحنه ، توسط برنامه های ایمیل و سرور ایمیل انجام می شود. هیچ یک از طرفین واقعاً شاهد چنین اتفاقاتی در صفحه رایانه خود نیستند.

بدیهی است ، بسیاری از ریاضیات در تبدیل یک پیام مانند ایمیل به سیگنال رمزگذاری شده ای وجود دارد که می تواند از طریق اینترنت ارسال شود. برای درک کامل رمزنگاری مستلزم تحقیقات کمی است. در زیر برخی از وب سایتها ، کتاب ها و مقالات متداول در مورد رمزنگاری قرار دارند. برخی از این منابع نزدیک به 20 سال است که در حال استفاده فعال هستند و هنوز هم مرتبط هستند.

گروه های خبری

گروه های خبری فیدهای ایجاد شده در جامعه هستند که در Usenet میزبان هستند. برای مشاهده آنها ، به یک برنامه خبرخوان نیاز دارید. اطلاعات بیشتر در مورد نحوه راه اندازی با Usenet را در اینجا بخوانید و جمع بندی ما از بهترین ارائه دهندگان Usenet را در اینجا ببینید.

  • sci.crypt – احتمالاً اولین گروه خبری اختصاصی به رمزنگاری. لطفاً یک دانه نمک بخورید زیرا هرچه که در مورد sci.crypt بوده است مجبور به جذب آجیل ، احتکار و ترول است.
  • sci.crypt.research – این گروه خبری تعدیل شده است و به اندازه بعضی دیگر مستعد فریب نیست
  • sci.crypt.random-number – این گروه خبری برای بحث در مورد تولید اعداد تصادفی رمزنگاری ایمن ایجاد شده است
  • talk.politics.crypto – این گروه خبری ایجاد شده است تا همه بحث های سیاسی را از sci.crypt خاموش کند
  • alt.securance.pgp – و این گروه خبری برای بحث در مورد نحوه PGP در سال 1992 ایجاد شده است

و یک گروه Google پاداش:

  • Google Groups sci.crypt – یک گروه Google در تلاش برای تقلید از گروه خبری اصلی sci.crypt

وب سایتها و سازمانها

  • توضیح خوبی در مورد نحوه عملکرد RSA
  • PGP – سایتی اختصاص داده شده به Pretty Good Privacy
  • Cryptography World دارای سایت “رمزنگاری آسانتر” شده است
  • انجمن بین المللی تحقیقات رمزنگاری
  • پرتال CrypTool

افراد توجه داشته باشید

  • بروس اشنیر – schneierblog در توییتر
  • جان گیلمور
  • مت Blaze -mattblaze در توییتر & flickr / mattblaze
  • دیوید چائوم
  • رونالد ال ریوست
  • آرنولد ج. رینولد
  • مارکوس رانوم

سؤالات متداول

  • “علائم هشدار دهنده روغن مار: نرم افزار رمزگذاری برای جلوگیری از آن” – مت کورتین ، 10 آوریل 1998
  • sci.crypt سؤالات متداول در 10 قسمت ، آخرین بار در تاریخ 27 ژوئن 1999 اصلاح شد
  • سؤالات متداول درباره رمزنگاری EFF – Crypt Cabal ، 18 فوریه 1994
  • سوالات متداول در مورد رمزنگاری امروز ، نسخه 4.1
  • سایر گروه های خبری sci.crypt سؤالات متداول درباره چندین زمینه رمزنگاری و استفاده از آن

خبرنامه

  • رمزنگاری توسط بروس اشنیر
  • Cryptobytes – بایگانی کامل خبرنامه RSA Labs درباره رمزنگاری – آخرین بار در زمستان 2007 منتشر شده – جلد 8 شماره 1

کتابها

  • رمزنگاری کاربردی: پروتکل ها ، الگوریتم ها و کد منبع در C – بروس اشنایر ، نسخه 20 سالگرد
  • کتاب راهنمای رمزنگاری کاربردی اکنون به عنوان یک فایل PDF قابل بارگیری در دسترس است
  • Building in Big Brother: بحث سیاست رمزنگاری از طریق چندین کتابخانه دانشگاه در دسترس است
  • مهندسی رمزنگاری: اصول Desigh و کاربردهای عملی – Niels Ferguson، Bruce Scier، Tedayoshi Kohno
  • رمزنگاری عملی – نیلز فرگوسن ، بروس اشنیر
  • داده ها و Goliath: نبردهای پنهان برای جمع آوری داده ها و کنترل دنیای شما – Bruce Schneier

اوراق

  • Chaffing and Winnowing: محرمانه بودن بدون رمزگذاری توسط Ron Rivest – CryptoBytes (آزمایشگاه های RSA) ، جلد 4، شماره 1 (تابستان 1998) ، 12-17. (1998)
  • اعداد تصادفی توسط رایانه توسط دیوید دبلیو دلی تولید شد
  • مانیفست آنارشیست کریپتو توسط تیم سی می
  • Diceware for Generation Passrrase و سایر برنامه های رمزنگاری شده توسط آرنولد G. راینهولد
  • مشکل رمزنگاری های ناهار خوری: فرستنده بی قید و شرط عدم تحقق گیرنده توسط دیوید چائوم ، J. رمزنگاری (1988)
  • سحر و جادو کلمات عبارتند از: اسکایمیش اسکیمش توسط D. Atkins ، M. Graff ، A. Lenstra و P. Leyland
  • روده های ریاضی رمزگذاری RSA توسط Francis Litterio
  • سؤالات متداول در مورد پد یک بار توسط مارکوس رانوم
  • P =؟ NP بر رمزنگاری توسط آرنولد G. راینهولد تأثیر نمی گذارد
  • بررسی استفاده از عبارت عبور PGP توسط آرنولد G. راینهولد
  • TEMPEST در یک قوری توسط گرادی وارد (1993)
  • نامه الکترونیکی غیر قابل دسترسی ، آدرس های برگشتی و اسناد مستعار دیجیتال توسط David Chaum ، ارتباطات ACM
  • چرا پدهای یکبار مصرف کاملاً ایمن هستند؟ توسط Fran Litterio
  • چرا رمزنگاری سخت تر از آنچه بنظر می رسد توسط بروس اشنیر است

“تجارت دودویی” توسط mikecogh – دارای مجوز تحت CC-SA 2.0

About the author

Comments

  1. ده توسط رمزنگاری هستند که از آن برای حفظ حریم خصوصی و امنیت اطلاعات استفاده می شود. رمزنگاری متقارن و نامتقارن دو روش اصلی رمزنگاری هستند که در بسیاری از موارد استفاده می شوند. هشینگ نیز یکی از روش های رمزنگاری است که بیشتر برای تأیید محتویات پیام استفاده می شود. اما باید به این نکته توجه داشت که رمزنگاری تنها یکی از روش های حفظ امنیت اطلاعات است و برای جلوگیری از فیشینگ و دیگر حملات سایبری باید از روش های دیگری نیز استفاده کرد. به عنوان مثال ، باید همیشه مطمئن شوید که اطلاعات شما به صورت امن ارسال شده و از وب سایت های معتبر و امن استفاده کنید.

Comments are closed.