الکی مثلاً وبلاگ داریم... √√√

سعی میشود هر ماه جالب ترین مطالب در این وبلاگ درج گردد./

الکی مثلاً وبلاگ داریم... √√√

سعی میشود هر ماه جالب ترین مطالب در این وبلاگ درج گردد./

شاه کلید برای قفل گذاری در شبکه

پیش از این روش های متعارف رمزنگاری برای برقراری امنیت روی داده های ارسالی در شبکه ها صحبت کردیم. در روش های متعارف گاهی با استفاده از یک روش، شکل ظاهری داده ها را تغییر می دهیم. زمانی که صرفا از یک روش استفاده شود، به محض لو رفتن روش، هر کسی می تواند به متن اصلی دست یابد. به همین منظور در مراحل بعد، از یک کلید نیز به همراه روش رمزنگاری استفاده شد. در این سبک رمزنگاری، روش، ثابت است و کلید می تواند هر بار تغییر کند.
بنابراین تلاش برای محرمانه نگه داشتن کلید صورت می گیرد و اگر روش رمز نگاری فاش شود، می توان هنوز امیدوار بود که متن داده های اصلی فاش نشود چون کلید فاش نشده است. اما به یک مساله باید توجه شود. در این روش ها، عمل رمزنگاری و رمز گشایی، با یک کلید صورت می گیرد. یعنی کسی که می خواهد متن رمز شده را بخواند، حتما باید همان کلیدی را که متن با آن رمز نگاری شده است، در اختیار داشته باشد. بنابراین مبدا و مقصد باید از قبل برای تعیین کلید با هم توافق کرده باشند. اما اگر این توافق صورت نگرفته باشد، باید کلید نیز به شکلی از طریق شبکه به مقصد ارسال شود که این کار، امنیت داده ها را به خطر می اندازد. زیرا اگر نفوذ گر، به کلید در حال ارسال دسترسی پیدا کند، دیگر همه شرایط مهیاست تا با سرقت داده های رمز شده، به اصل اطلاعات نیز دسترسی پیدا کند. اما آیا برای رفع این مساله، راه حلی وجود دارد یا خیر؟

کلید عمومی و خصوصی

برای حل مشکل قبل، روشی طراحی شد که برای رمزنگاری از یک الگوریتم و کلید و برای رمز گشایی از یک الگوریتم و کلید مخصوص آن استفاده می شود که الگوریتم و کلید رمز نگاری در دسترس همه می تواند قرار داده شود. اما الگوریتم و کلید رمز گشایی مخفی می ماند و تنها یک گیرنده آن را در اختیار خواهد داشت. در این روش، الگوریتم های رمز نگاری و رمز گشایی از توابع کاملا متفاوتی استفاده می کنند. بنابراین اگر کسی به یکی دسترسی پیدا کرد نمی تواند دیگری را نیز متوجه شود. ضمن این که کلید ها هم متفاوت است و این هم دلیل دیگری است که شکستن قفل را مشکل می سازد.

فرض کنید مبدا a قصد دارد برای مقصدb، داده هایی را به صورت محرمانه ارسال کند. برای این کار، مقصدb در رایانه خود با توجه به روش های در نظر گرفته شده، دو کلید تولید می کند. یکی از کلیدها را که به کلید عمومی معروف است از طریق شبکه در اختیار a یا سایر اعضای شبکه قرار می دهد. در اینجا اهمیتی ندارد که نفوذگر به این کلید دسترسی پیدا کند. زیرا این کلید در اختیار همه قرار می گیرد. حال هر کس بخواهد برای b داده خود را به صورت محرمانه ارسال کند، آن را با کلید عمومی b قفل می کند. اما داده رمزشده با کلید عمومی b نمی تواند مجددا با همان کلید باز شود. برای باز کردن آن به کلیدی نیاز است که به کلید خصوصی معروف است و b آن را در زمان تولید کلید عمومی تولید کرده اما نزد خود نگه داشته است.

داده های رمز شده تنها با آن کلید قابل رمزگشایی خواهند بود. همان طور که مشاهده می شود کلید رمزگشایی در یک سیستم محفوظ مانده و اصلا وارد شبکه نشده است تا نفوذگر بتواند از طریق شنود خطوط، آن را سرقت کند. بنابراین این روش بسیار توانمندتر از روش های متعارف رمزنگاری است.

شاه کلید

برای درک بهتر مساله سارقی را در نظر بگیرید که با در اختیار داشتن شاه کلید، هر قفلی را می تواند باز کند، یعنی درهای متعدد که با کلیدهای خصوصی مختلف قفل شده اند، با کلید عمومی یا شاه کلید سارق باز می شوند.
مساله مطرح شده رمزنگاری درست عکس این مساله است. یعنی از شاه کلید برای قفل کردن هر متنی استفاده می شود و تنها کسی می تواند آن را باز کند که کلید خصوصی را در اختیار داشته باشد.

برای یک نمونه واقعی، بانکی را در نظر بگیرید که از طریق شبکه به مشتریان خدمات می دهد. اگر قرار بود هر کس با استفاده از یک روش خاص خود، اطلاعات شخصی اش را برای بانک ارسال کند، آنگاه کار بانک مشکل و پیچیده بود. زیرا باید هر داده را با کلید مخصوص خودش باز کند. اما با استفاده از روش کلید عمومی و خصوصی، یک کلید عمومی توسط بانک تولید شده و در اختیار همه مشتریان گذاشته می شود. آنها نیز اطلاعات خصوصی خود را با آن رمزنگاری کرده و ارسال می کنند. در مقصد نیز، بانک تنها با استفاده از یک کلید (کلید خصوصی خود) می تواند همه داده های دریافتی را رمزگشایی کند.
پارسا ستوده نیا




نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد