به سایت آموزش ریاضیات و رمزنگاری خوش آمدید

آشنائی با رمز نگاری

هر شخصي مطالبي را براي خود به عنوان راز پنهان دارد . تازماني که اين راز برزبان جاري نميشود همچنان پنهان مي ماند گاهي اوقات ما راز خود را با شخص معتمد خود درميان مي گذاريم ممکن است شخص مذکور راز داري نموده و يا مطلب را افشا نمايد .
مثال ذکر شده نمونه ساده از پنهان کاري و افشاي اطلاعات مي باشد .
در يک نمونه واقعي تر اسرار نظامي است که ممکن در زمان جنگ توسط پيک جابجا شود . شرايطي که ممکن است براي پيک پيش ايد مانند گيرافتادن در دام دشمن تخليه اطلاعات توسط عوامل نفوذي و يا بودن فردي نفوذي درقالب پيک براي ارسال پيام هاي نظامي بود بنابراين انتظار لو رفتن پيام در هر حالت ممکن بود .
در مثال دوم علاوه بر سري بودن پيام , پيک عامل ديگري براي به مخاطره افتادن پيام بود بنابراين بايد روشي پيش بيني ميشد که پيام مورد نظر از شکل واقعي خود خارج شده و علاوه براينکه فرد فرستنده و گيرنده مي توانند از متن پيام مطلع شوند از دسترسي شخص ثالث به متن پيام جلوگيري شود . به بيان ساده تر به اين عمل رمز نگاري گفته مي شود .
با توجه به مثالهاي بالا مي توانيم مطالب زير را تعريف کنيم
Plaintext : يا متن مبدا که مي بايست عمليات رمز نگاري برروي ان انجام گيرد .
Encryption Algorithm : الگوريتم رمزنگاري که دستورالعمل يا معادله رياضي است که براي عمليات رمز نگاري از آن استفاده مي شود .
Secret Key : يا کليد رمز به عدد و يا رشته اي از حروف الفبا گفته مي شود که که به عنوان ورودي به الگوريتم داده مي شود و عمليات رمز به کمک آن انجام خواهد گرفت طول کليد بر زمان عمليات رمز نگاري و ضريب اطمينان عمليات تاثير گذار ميباشد .
Ciphertext : به متني گفته مي شود که به عنوان خروجي عمليات رمز نگاري توليد مي شود . اين متن بر خلاف متن اوليه از چهار چوب اصلي خود خارج شده و قابل درک و فهم نخوهد بود .
Decryption Algorithm : يا الگوريتم بازيابي به الگوريتمي گفته مي شود که براي بازيابي متن رمز شده وتبديل آن به متن اصلي مورد استفاده قرار مي گيرد اين الگوريتم نيز مانند الگوريتم قبلي نوعي دستور العمل رياضي است که بر اساس ورود کليد معتبر , متن اصلي را از متن رمز شده استخراج مي کند .
Cryptanalysis : به فردي گفته مي شود که ممکن است از روش استفاده شده در فرايند رمز نگاري مطلع نباشد و بر اساس روشهاي اماري و تحليلي سعي در گشودن متن رمز شده و استخراج پيام آن داشته باشد .

فرايند رمز نگاري در يک نگاه

فعاليتهاي زير روند انجام فرايند رمز نگاري را به طور کلي نمايش مي دهد

تبديل


1 - در دسترس قرار گرفتن متن اوليه
2 - انتخاب الگوريتم مناسب
3 - تعيين کليد با طول مناسب
4 - اعمال الگوريتم براساس کليد تعيين شده بر روي متن اصلي
5 - انتقال متن رمز شده

بازيافت


1 - دريافت متن رمز شده
2 - تعيين الگوريتم بازيابي و کليد مرتبط
3 - بازسازي و استخراج متن اصلي از متن رمز شده
در فرايند رمز نگاري که در بالا ذکر کرديم با توجه به وضوح عمليات طرفين مي دانند که از چه الگوريتم و بر اساس چه کليدي متن را به رمز در اورده و يا رمز گشائي کنند . روشي که ذکر کرديم روند عادي انجام عمليات رمز نگاري است در بسياري از موارد عامل سومي مي تواند در اين بين قرار گرفته و بنحوي بر اين عمليات تاثر بگذارد اين تاثير گذاري درواقع در اختيار قرار گرفتن و مطلع شدن افراد غير مجاز به محتواي پيام است . اين ارتباط مي تواند به صورت زير باشد :
1 - حالت عادي : پيغام مبدا بدون هيچ تغييري به مقصد ارسال مي شود
2 - وقفه : عامل سومي با ايجاد وقفه مانع دريافت پيام توسط مبدا ميشود .
3 - شنود : پيام در حين ارسال از مبدا به مقصد توسط عامل سوم بدون ايجاد هرگونه وقفه و يا تغيير نسخه برداري ( شنود ) مي شود .
4 - تغيير : پيام قبل از دريافت در مقصد توسط عامل سوم دريافت شده تغيير مي يابد سپس پيام تغيير يافته به مقصد ارسال مي شود.
5 - هويت غير واقعي : در اينو مورد پيامي از مبدا به مقصد ارسال نمي شود بلکه عامل سوم خود را به عنوان مبدا معرفي کرده و پيام را ارسال مي کند.
Reference : Network Security Essentials by william stalling


تاریخ بروزرسانی 1399/02/01


advertise
adverse1
adverse1
advertise

نظرات و پیشنهادات خود را با آدرس admin[@]ircrypt(.)com با ما در میان بگذارید
نقل مطالب سایت با درج منبع بلا مانع است