رمز نگاری : راه حلی برای حفظ امنیت داده ها

در اين بخش شما ميتوانيد درباره برنامه ها و نرم افزارهاي كامپيوتر به بحث و تبادل نظر بپردازيد

مدیران انجمن: Mahdi Mahdavi, MASTER, شوراي نظارت

ارسال پست
Captain II
Captain II
نمایه کاربر
پست: 825
تاریخ عضویت: جمعه ۲۰ مرداد ۱۳۸۵, ۸:۴۵ ق.ظ
محل اقامت: pejman.daie@gmail.com
سپاس‌های دریافتی: 20 بار
تماس:

رمز نگاری : راه حلی برای حفظ امنیت داده ها

پست توسط pejman »

ز زمان ظهور كامپیوترهای جدید همواره با مساله‌ی رمزنگاری روبه‌رو بوده‌ایم. بنابراین وجود اولین كامپیوترهای قابل برنامه‌نویسی در جنگ جهانی دوم (Colossus) برای رمزگشایی پیغام‌های جنگ چندان هم تصادفی نبوده است.

رمزنگاری به معنای استفاده از رمزهای مخصوص در پیغام‌هاست؛ به این شكل كه خواندن این مطالب بدون به كاربردن كلید رمزگشا (تراشه) یا محاسبات ریاضی امكان‌پذیر نیست. هرچه طول تراشه (تعدادبیت‌ها) بیش‌تر باشد حل معما سخت‌تر خواهدبود. با وجود آن‌كه شكستن بسیاری از رمزها به شكل عملی امكان پذیر نیست، با صرف زمان و نیروی پردازش كافی تقریبا می‌توانیم همه‌ی رمزها را در بررسی‌های تیوری حل كنیم.

برنادر پارسن، مدیر ارشد بخش فناوری شركت امنیت نرم‌افزار BeCrypt، در این‌باره توضیح می‌دهد كه دو روش اصلی رمزگذاری مجزا وجود دارد. روش رمزنگاری متقارن كه به دوران امپراطوری روم برمی‌گردد و رمزنگاری نامتقارن كه قدمت چندانی ندارد.

در رمزنگاری متقارن یك فایل (برای مثال برای حفظ اطلاعات ذخیره شده در یك لپ‌تاپ در ماجرای سرقت) از یك تراشه‌ی منفرد برای رمزگذاری و رمزگشایی اطلاعات استفاده می‌شود. پارسن می‌گوید: ”با افزایش درك عمومی نسبت به فعالیت‌های رمزشناسی، الگوریتم‌های زیادی مبتنی بر مسایل پیچیده‌ی ریاضی به این حوزه سرازیر شد.“

قبل از هر چیز باید بدانیم كه این مسایل با استفاده از روش‌های معمول محاسبه قابل حل نیستند. هم‌چنین بیان این نكته ضروری است كه تنظیم این مسایل نه تنها به مهارت‌های خاصی در حوزه‌ی ریاضیات نیازمند است بلكه برای جلوگیری از بروز مشكلات به هنگام مبادله‌ی فایل‌ها، گروه‌های مختلف باید برای استفاده از الگوریتم‌های مشابه رمزنویسی و رمزگشایی با یكدیگر توافق داشته باشند.

درنتیجه‌ی این محاسبات و با ظهور كامپیوترهای مدرن در اواسط دهه‌ی ۷۰ استانداردهای این رشته به بازار معرفی شد. از اولین استانداردها می‌توانیم به استاندارد رمزنگاری اطلاعات (DES)، الگوریتمی كه از تراشه‌هایی به طول ۵۶ بیت استفاده می‌كند، اشاره كنیم. در آن زمان بانك‌ها از DES در دستگاه‌های خودكار تحویل پول استفاده می‌كردند، اما با افزایش قدرت پردازش، DESهای سه‌تایی جای آن‌ها را گرفتند. DESهای سه‌تایی اطلاعات مشابه را سه بار و با استفاده از الگوریتم DES اجرا می‌كردند، به این ترتیب عملكرد آن‌را تضمین می‌كردند.

پارسن می‌گوید: ”در اواخر دهه‌ی ۸۰ شیوه‌ی فعالیت DESهای سه‌تایی زیر سوال قرار گرفت. یك روش رمزنویسی جدید به نام AES (استاندارد رمزنویسی پیش‌رفته) در سال ۲۰۰۱ پیش‌نهاد شده است و هنوز هم بی‌هیچ مشكلی پاسخ‌گوی مشكلات است.

رمزنویسی متقارن روش قابل قبولی است اما اگر می‌خواهید گیرنده، پیغام رمزی شما را رمزگشایی كند، چه‌گونه اطمینان حاصل می‌كنید كه این پیغام به فرد مورد نظر برسد؟ می‌توانید تراشه را با یك تراشه‌ی دیگر رمزنویسی كنید، اما مشكل فرستادن این تراشه‌ی دوم به گیرنده‌ی مورد نظر هنوز هم به قوت خود باقی است. نبود امكان انتقال فیزیكی پیام‌ها در تجارت راه را برای تجاوز و رمزگشایی بدون اجازه‌ی آن‌ها برای افراد فرصت‌طلب گشوده است و این‌جا است كه روش دوم؛ یعنی رمزنگاری نامتقارن (كلید عمومی رمزگشایی) قابلیت‌های خود را نشان می‌دهد. كلید عمومی رمزگشایی از دو كلید استفاده می‌كند: روش عمومی و روش اختصاصی. در صورت استفاده‌ی یك روش برای رمزنگاری با روش دیگر رمزگشایی می‌كنیم. اگر شركت A قصد دارد پیغامی را به شركت B بفرستد از كلید عمومی شركت B استفاده می‌كند. این كلید رمزنویسی در اختیار همه‌ی كاركنان این شركت است. با یك‌بار رمزنگاری تنها راه برای رمزگشایی این پیغام به كاربردن كلید اختصاصی است كه فقط فرد گیرنده آن را داراست. ایجادكنندگان این روش هم‌چنین بخش امنیتی RSA را به وجود آوردند كه در تولیدات فعلی خود نیز از الگوریتم فوق استفاده می‌كند.

مایك وگارا، رییس بخش مدیریت تولید RSA، می‌گوید: ”كلید رمزنویسی متقارن همواره از روش نامتقارن سریع‌تر عمل می‌كند، بنابراین كافی است برای رمزنگاری از روش متقارن استفاده كرده، الگوریتم RSA را برای رمزگشایی به كار برید. كم‌ترین طول تراشه‌ی AES، ۱۲۸ بیت و كم‌ترین طول تراشه‌ی الگوریتم RSA، ۱۰۲۴ بیت است. اما عامل برقراری توازن در این میان به گفته‌ی نیكو ون سومرن، رییس بخش فناوری در شركت تولیدكننده‌ی تراشه‌های رمزنگاری، رمزگشایی RSA بسیار مشكل است. او ادعا می‌كند كه از نظر زمانی رمزگشایی تراشه‌های RSA، ۳۰ هزار واحد زمانی طول می‌كشد. روش جای‌گزین الگوریتم RSA، منحنی رمزنگاری بیضوی است كه با ۱۶۰ بیت كار می‌كند. از این منحنی به عنوان كلید رمزنگاری نامتقارن در تلفن‌های هوش‌مند استفاده می‌شود.

اما استفاده از این راه‌حل نیز مشكل تایید را حل نمی‌كند. اگر شركت A با استفاده از كلید عمومی B تراشه‌ای را رمزنگاری نكند و آن ‌را برای شركت B ارسال كند، با هیچ روشی نمی‌توانیم بفهمیم كه این تراشه را شركت A فرستاده است. ممكن است پای دسته‌ی سومی در میان باشد و قصد آن‌ها از فرستادن این پیغام گیج كردن شركتB باشد.امضای دیجیتالی پایانی بود برای تمام این مشكلات، به این شكل كه افراد تراشه‌ها و پیغام‌های ارسالی خود را امضا می‌كنند.

شركت Aبا استفاده از كلید خصوصی خود امضایی دیجیتالی طراحی می‌كند. مانند قبل این شركت پیغام مورد نظر خود را با استفاده از یك الگوریتم متقارن رمزنگاری می‌كند، سپس با به كاربردن كلید عمومی B تراشه را رمزنگاری می‌كند. اما شركت A با استفاده از یك الگوریتم محاسباتی به نام تابع مخرب پیغام بدون رمز را اجرا می‌كند. این تابع زنجیره‌ای منفرد از اعداد تولید می‌كند. سپس این زنجیره را با كلید اختصاصی خود رمزنگاری می‌كند. در مرحله‌ی آخر همه‌چیز به شركت B ارسال می‌شود.
مانند گذشته شركت B از كلید اختصاصی خود برای رمزگشایی تراشه‌ی متقارن و هم‌چنین پیغام A استفاده می‌كند. در مرحله‌ی بعد B از كلید عمومی A برای رمزگشایی زنجیره‌ی تخریب استفاده می‌كند. در واقع B از همان الگوریتم مورد استفاده‌ی A برای ساختن زنجیره‌ی یاد شده برای رمزگشایی به كار می‌برد. در صورت تطابق این دو الگوریتم، B به دو نكته‌ی اساسی پی می‌برد: اول این كه این پیغام همان پیغام ارسالی A از طریق الگوریتم یاد شده است و در طول مسیر، مورد سو استفاده قرار نگرفته است. دیگر این كه این پیغام، به طور قطع از جانب A ارسال شده است؛ زیرا B با كلید عمومی A آن را رمزگشایی كرده است. به این معنا كه این پیغام با كلید اختصاصی مشابهی رمزنگاری شده است.

الگوریتم‌های مخرب، مانند رمزنگاری متقارن ویژگی‌های متنوعی دارد. MD۵ هنوز هم در بسیاری از سیستم‌ها كاربرد دارد، اما در اواسط دهه‌ی ۹۰ آژانس امنیت ملی، SHA-۱ را جای‌گزین آن كرد. البته امنیت این روش نیز توسط جامعه‌ی رمزنگاران مورد سوال قرار گرفته است.

البته باید توجه داشته باشیم كه شكست یك الگوریتم تمام یك پروژه را زیر سوال نمی‌برد. دیوید نكاش، نایب رییس بخش تحقیقات و نوآوری شركت كارت هوشمند گمپلوس، می‌گوید: ”وقتی كل عملكرد یك تابع زیر سوال قرار می‌گیرد، نتایج مستقیم و بلافاصله نیستند. بسیاری از ایرادها در مرحله‌‌ی نظری باقی مانده، در دنیای واقعیت تحقق نمی‌‌یابند. به طور معمول كمیته‌ی رمزنگاری پس از یك حمله‌ی تیوریك همه‌ی جوانب را بررسی و راه‌كارهای لازم را به اطلاع افراد می‌رساند.

كلید عمومی رمزگشایی هنوز هم با مشكلات زیادی روبه‌رو است، برای مثال همواره باید از صحت كلیدهای عمومی و اختصاصی و جلوگیری از سواستفاده‌ی برخی افراد، از آن‌ها مطمین شد. برخی سازمان‌های تایید شده (مانند VeriSign) برای مدیریت و كنترل تولید این كلیدها (زیربنای كلیدهای عمومی(PKI)) ایجاد شده است. این سازمان‌ها علامت‌های مشخصی را برای كلیدهای شركت‌ها در نظر می‌گیرند. البته به دلیل مشكلاتی كه از جانب برخی شركت‌ها مانند شركت پشتیبانی فناوری بالتیمور ایجاد شد، افراد دیرتر از آن‌چه كه انتظار می‌رفت به این روش اعتماد كردند.

با تمام این توضیحات چه مشكلی وجود داشت؟ اندی مالهلند، مدیر بخش فناوری روز در كپجمینی، می‌گوید: “در آن زمان پرداختن به چنین مساله‌ای هنوز خیلی زود بود. ۵ سال در زمان توسعه‌ی PKI افراد نامناسبی به تجارت آن‌لاین مشغول بودند. در آن زمان حجم تجارت آن‌لاین بسیار كم بود.” او می‌گوید: “ما در واقع بدون هیچ فعالیت بازرگانی تبلیغی موفقیت زیادی در PKI به دست آوردیم. اما اگر PKI در سال ۲۰۰۵ ایجاد شده بود، عكس‌العمل‌ها متفاوت بود.”

وكلای PKI مانند وگارا برای مبارزه با این نظریه‌ی عمومی كه استفاده از PKI را برای مصرف‌كنندگان مشكل می‌داند، بیش‌تر فناوری مربوط به كلید عمومی مانند Secure Sockets Layer و Transport Layer Security را در اختیار عموم قرار می‌دهد. این فناوری آیكن قفل مربوط به مرورگر امنیتی را دربر دارد. برای بهره‌برداری از این امكان نیازی به هیچ مجوزی نیست.

آرتر بارنز، مشاور ارشد موسسه‌ی امنیتی دیاگنال، می‌گوید در بسیاری موارد وقتی به مجوز هر دو گروه مشتری و سرور نیاز باشد PKI برای مصرف‌كنندگان مشهود و كارآمد نیست.

افرادی كه این مطلب را باور ندارند باید به مقاله‌ی ”چرا جانی نمی‌تواند به راحتی به هر جا كه می‌خواهد سرك بكشد؟“ نوشته‌ی آلما ویتن نگاهی بیندازند. این مقاله به بررسی این مطلب می‌پردازد كه بسیاری از افراد تحمل صرف ۹۰ دقیقه برای امضا و رمزنگاری پیغام‌های خود را ندارند و به همین دلیل عده‌ی بسیاری از شركت‌كنندگان در تست ویتن در این تست شكست خوردند.

شركت‌كنندگان در آزمون از PGP، یك ابزار نرم‌افزاری كلید عمومی رمزنگاری ساخته‌ی فیل زیمرمن در سال ۱۹۹۱، استفاده می‌كردند. عملكرد PGP خارق‌العاده است؛ زیرا مشكلات مجوز بسیاری از گونه‌های PKI را با به كار بردن ”دنیای وب تاوم با اعتماد“ پشت سر گذاشته بود. در این مدل مجوز گواهی‌نامه جای خود را به افراد مورد اعتمادی كه با امضا كردن به جای دیگران كلیدهای آن‌ها را تایید می‌كنند.

PGP زیمرمن را در تعرض با دولت ایالات متحده قرار داد، مسیولان امنیتی این دولت معتقدند این روش كنترل امنیتی را دچار مشكل می‌كند. مساله تا جایی پیش رفت كه مسیولان امنیتی ایالات متحده علیه او اقامه‌ی دعوی كردند. مساله‌ی دخالت حكومت‌ها در رمزنگاری هنوز هم مورد اعتراض بسیاری از شركت‌های خصوصی است. گذشته از كنترل خارجی آگاهی دولت‌ها از رمزها و توانایی آن‌ها به رمزگشایی، هسته‌ی مركزی این مجادلات را به خصوص در انگلستان و پس از تصویب قانون نظارتی قدرت تحقیقات در سال ۲۰۰۰، تشكیل می‌دهد.

گوین مك‌گینتی، مشاور حقوقی در مركز مشاوره‌ی IT پینسنت ماسنز، می‌گوید: این قانون دولت‌ها را در شرایط خاصی مجاز به جست‌وجو در حریم خصوصی اشخاص می‌داند. ”اولین اصل در این مورد این است كه شركت‌ها در صورت امكان می‌توانند اطلاعات مورد نیاز ماموران دولت را در بدون كلید آن در اختیار آن‌ها قرار دهند، در غیر این صورت رمزگشایی مجاز است.“

همه‌ی این مسایل در بررسی‌های اولیه پاسخ‌گو به نظر می‌رسد، اما برخی روش‌های رمزنگاری مانند steganography كارایی چنین قوانینی را زیر سوال می‌برد. در این روش گونه‌ای از اطلاعات در پس‌زمینه‌ی گونه‌ی دیگر پنهان می‌شود: برای مثال یك پرونده‌ی فایل word در پس‌زمینه‌ی یك فایل Jpeg.

ویژگی‌های این ابزار جدید چندان مورد توجه بارنز قرار نگرفته است. او می‌گوید: “steganography به عنوان یك ابزار غیر قابل كشف به بازار عرضه شده است ولی در مدتی كوتاه عكس این مطلب اثبات شده است. فقط باید بدانید دنبال چه نوع اطلاعاتی می‌گردید.”

امروزه علم رمزنگاری به مرحله‌ای از رشد و پختگی رسیده است كه به راحتی در معرض تغییرات گسترده‌ قرار نمی‌گیرد. الگوریتم‌های متقارن و نامتقارن زیادی وجود دارند كه برای راضی نگاه‌داشتن طرف‌داران رمز و رمزنگاری كفایت می‌كنند و بسیاری از آن‌ها برای مدیران IT قابل تشخیص نیستند.

با وجود این چالش‌ها هم‌چنان به قوت خود باقی است. عملكرد ضعیف PKI گودلی عمیق در بازار جهانی رمزنگاری برجای گذاشته است. برای پر كردن این فواصل به نوعی مدل مدیریت شناخت نیاز است.
Empty spaces - what are we living for?


از دی که گذشت هیچ از او یاد مکن
فردا که نیامده است فریاد مکن
برنامده و گذشته بنیاد مکن
حالی خوش باش و عمر بر باد مکن
ارسال پست

بازگشت به “نرم افزار كامپيوتر”