کلیدهای رمزنگاری و الگوریتمهای رمزنگاری با یکدیگر همکاری میکنند تا یک متن اولیه را به یک متن رمزی تبدیل کنند؛ در اغلب موارد الگورتیم رمزنگاری ثابت و شناخته شده است.
تکنیکهای رمزنگاری پیچیده به راحتی از روشهای جابهجایی یا جایگزینی استفاده نمیکند، درعوض از یک کلید محرمانه برای کنترل یک توالی طولانی از جابهجایی و جایگزینیهای پیچیده بهره میبرد.
کلیدهای رمزنگاری و الگوریتمهای رمزنگاری با یکدیگر همکاری میکنند تا یک متن اولیه را به یک متن رمزی تبدیل کنند در اغلب موارد الگورتیم رمزنگاری ثابت و شناخته شده است و این کلید رمزنگاری است که یک نسخه یکتا از اطلاعات رمزنگاری شده است تولید میکنند. بخشی از انواع کلیدهای رمزنگاری طبق مجموعه مقالات و گزارشات افتا سازمان فنآوری اطلاعات ایران به شرح ذیل است:
کلیدهای محرمانه
سیستمهای کلید محرمانه تنها از یک کلید برای رمزنگاری و رمزگشایی اطلاعات استفاده میکنند؛ در این شیوه رمزنگاری لازم است که هر جفت فرستنده و گیرنده اطلاعات، کلید جداگانهای برای رمزنگاری داشته باشند و در نتیجه حفظ محرمانگی کلید بسیار اهمیت دارد.
امنیت این روش در گروه حفظ امنیت کلید است الگوریتم DATA ENCRYPTION STANDARD یک نمونه از الگوریتمهای کلید محرمانه است.
چون فرض بر این است که الگوریتم شناخته شده و معلوم است امن بودن انتقال و ذخیره کلید بسیار مهم است؛ کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده میشوند، در این حالت تضمین محدودیت قلمرو کلید بسیار مهم است و باید همیشه فرض کنیم که یک کارت ممکن است توسط افراد غیرمجاز با موفقیت تحلیل گردد و به این ترتیب کل سیستم در مخاطره قرار گیرد.
کلیدهای عمومی و خصوصی
سیستمهایی که از این نوع کلیدهای استفاده میکنند، نامتقارن خوانده شده و درواقع دارای یک زوج کلید هستند؛ یک کلید عمومی و یک کلید خصوصی. در این سیستم هر کاربر دارای دو کلید عمومی و خصوصی است که لازم است کلید خصوصی محرمانه نگهداری شود ولی کلید عمومی در اختیار همگان قرار می گیرد.
امتیاز اصلی و مهم سیستمهای کلید نامتقارن آن است که اجازه میدهند که یک کلید (کلید خصوصی) با امنیت بسیار بالا توسط صاحب آن نگهداری شود در حالی که کلید دیگر(کلید عمومی) میتواند منتشر شود. کلیدهای عمومی میتوانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند و از یک شخص به شخص دیگر داده شوند.
ادامه ی مطلب= نکات منفی سیستمهای رمزنگاری با کلید عمومی
نکات منفی سیستمهای رمزنگاری با کلید عمومی
فرض کنید کاربر پیغام خود را با استفاده از کلید خصوصی رمزنگاری میکند؛ دریافتکننده پیغام میتواند از هویت فرستنده پیغام مطمئن باشد یعنی تایید هویت به خوبی انجام شود ولی مشکل این است که هر کسی دسترسی به کلید عمومی دارد، میتواند اطلاعات مذکور را رمزگشایی کند لذا این روش محرمانگی اطلاعات را حفظ نمیکند.
از طرف دیگر در صورتی که اطلاعات توسط کلید عمومی رمزنگاری شوند، از آنجا که تنها دارنده کلید خصوصی قادر به رمزگشایی آن است لذا محرمانگی آن حفظ میشود ولی مشکل در این است که چون هر کسی میتواند به کلید عمومی دسترسی داشته باشد تایید هویت با مشکل روبرو میشود.
راه حل مشکل مذکور استفاده ترکیبی از دو روش است؛ به طوری که هم امکان تایید هویت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود، فرستنده پیغام را با استفاده از کلید خصوصی خود رمز میکند و سپس با استفاده از کلید عمومی که مربوط به گیرنده است آن را مجددا رمزنگاری میکند.
در این حالت لازم است گیرنده پیغام ابتدا با استفاده از کلید خصوصی خود پیغام را رمزگشایی کند و سپس نتیجه را با استفاده از کلید عمومی فرستنده مجددا رمزگشایی کند تا به اصل پیغام دسترسی پیدا کند؛ در این صورت پیغام رمزنگاری شده تنها با کلید خصوصی دریافت کننده قابل رمزگشایی است و در نتیجه هر دو مشکل تایید هویت و حفظ محرمانگی اطلاعات برطرف شده است.
کلیدهای اصلی و کلیدهای مشتق شده
یکی از ایراداتی که به روشهای پیشین وارد است، تعداد زیاد کلیدهاست که طبیعتا منجر به سختتر شدن مدیریت کلید میشود یک روش برای کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آنها در زمان مورد نیاز است؛ در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتق شده استفاده میشود که بعدا برای رمزنگاری استفاده میگردد.
کلیدهای رمزکننده کلید
از آنجا که ارسال کلید، از نظر امنیتی، یک نقطه ضعف در سیستمها به شمار میرود، رمز کردن کلیدها هنگام ارسال و ذخیره آنها به شکل رمز شده منطقی به نظر میرسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری یا کارت هوشمند ارسال نمیشوند و بنابراین میتوانند آسانتر محافظت شوند. اغلب الگوریتم مورد استفاده برای تبادل کلیدها از آنچه که برای رمز کردن پیامها استفاده میشود، متفاوت است.
از مفهوم دامنه کلید (KEY DOMAIN) برای محدود کردن میدان کلیدها و محافظت کردن از کلیدها در دامنهشان استفاده میکنیم؛ معمولا یک دامنه یک سیستم رایانهیی خواهد بود که میتواند به صورت فیزیکی و منطقی محافظت گردد؛ کلیدهای استفاده شده در یک دامنه توسط یک کلید رمز کننده کلید محلی ذخیره میشوند.
هنگامی که کلیدها میخواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز میشوند که اغلب به عنوان کلید کنترل ناحیه (ZONE CONTOROL KEY) شناخته میشوند؛ این کلیدها پس از دریافت در طرف دیگر، تحت کلید محلی سیستم جدید رمز میشوند بنابراین کلیدهایی که در دامنههای یک ناحیه قرار دارند، میتوانند به صورتی که بیان گردید از دامنهای به دامنه دیگر منتقل شوند.
نقاط مثبت روش مبدا به مقصد
1. قابلیت انعطاف بیشتری دارد؛ کاربر میتواند تنها اطلاعات مورد نظر خوی را رمزنگاری کند و هر کاربر نیز میتواند کلید جداگانهای داشته باشد.
2. در این روش انتشار کلید و مدیریت آن سادهتر است.
3. با استفاده از این روش، اطلاعات از ابتدا تا انتها و در کل شبکه محافظت شده باقی میمانند.
4. روشی کارآمدتر است زیرا لازم نیست شبکه هیچ گونه تسهیلات خاص رمزنگاری را دارا باشد.
نقاط منفی روش مبدا به مقصد
1. ممکن است نیاز به بررسی برخی از اطلاعات مانند اطلاعات سرآیند و یا مسیریابی به صورت رمزنگاری نشده باشد.
2. هر سیستمی نیازمند اجرای نوع یکسانی از رمزنگاری است.
3. این روش تنها محتویات پیغام را امن نگاه میدارد ولی نمیتواند این واقعیت را مخفی کند که چنین پیغامی فرستاده شده است.
موضوع مطلب :