رمزنگاری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
جز ویرایش به‌وسیلهٔ ابرابزار:
به نسخهٔ 26230713 ویرایش 188.136.216.207 برگردانده شد. (توینکل)
برچسب: خنثی‌سازی
خط ۲۵:
در توضیح قانون دوم کرشهف باید عنوان کرد که به چند دلیل عمده کلید رمز باید تنها اطلاعات محرمانه در یک سیستم رمزنگاری باشد:
۱- محرمانه نگه داشتن یک رشته بیت ۵۱۲ تایی (به‌طور معمول) بسیار ساده‌تر و عملی تر از محرمانه نگه داشتن یک الگوریتم یا روش پیاده‌سازی است.
#۲- اگر کلید رمز افشا شود تنها با اتخاذ یک کلید جدید می‌توان مجدداً به یک سیستم رمزنگاری جدید و امن دست پیدا کرد در صورتی‌که اگر امنیت سیستم رمزنگاری وابسته به الگوریتم و روش پیاده‌سازی باشد با افشای این اطلاعات بازتولید یک سیستم رمزنگاری جدید و امن بسیار دشوار خواهد بود.
#۳- وقتی که کلید رمز تنها اطلاعات محرمانه یک سیستم رمزنگاری باشد می‌توان از یک سیستم مشترک (با کلیدهای متفاوت) برای ارتباط با گیرنده/فرستنده‌های مختلف استفاده کرد در صورتی که اگر غیر از این می‌بود برای ارتباط با هر فرستنده/گیرنده به یک الگوریتم و روش پیاده‌سازی جدید نیاز می‌بود.
#۴- وقتی که الگوریتم و روش پیاده‌سازی برای همگان قابل دسترسی باشد مشکلات و حفره‌های امنیتی الگوریتم پیش از آنکه توسط یک حمله گر مورد سوء استفاده قرار بگیرد توسط محققان امنیتی مورد بررسی قرار گرفته و رفع می‌شود و بنابراین سیستم‌های رمزنگاری ای که بر اساس الگوریتم‌های روشن و قابل دسترسی عمل می‌کنند معمولاً قابل اعتمادتر هستند.<ref>Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz and Yehuda Lindell</ref>
 
== رمزنگاری پیشرفته ==
با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزهٔ [[علوم رایانه]] گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:
# وجود قدرت محاسباتی بالا این امکان را پدیدآوردپدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
# روش‌های رمزنگاری که تا قبل از آن اصولاً برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
# تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای [[بیت (رایانه)|بیت]] انجام شود.
سطر ۴۹ ⟵ ۵۰:
'''رمزنگاری دانش گسترده‌ای است که کاربردهای متنوعی دارد. در این حوزهٔ وسیع، تعاریف زیر از اهمیت ویژه‌ای برخوردار هستند''':
 
=== کاربردهایکاربرد های رمزنگاری ===
قبل از ورود رایانه‌ها به حوزهٔ رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن مفاد آن می‌شده‌است. اما در رمزنگاری پیشرفته سرویس‌های مختلفی از جمله موارد زیر ارائه گردیده‌است:
 
<br />
 
* حفظ [[محرمانگی]] یا [[امنیت محتوا]]{{نشان|m1}}: ارسال یا ذخیره اطلاعات به نحوی که تنها افراد مجاز بتوانند از محتوای آن مطلع شوند، که همان سرویس اصلی و اولیهٔ پنهان کردن مفاد پیام است.
* حفظ [[صحت داده‌ها]] یا [[سلامت محتوا]] {{نشان|m2}}
 
: به معنای ایجاد اطمینان از صحت اطلاعات و عدم تغییر محتوای اولیهٔ آن در حین ارسال است. تغییر محتوای اولیهٔ اطلاعات ممکن است به صورت اتفاقی (در اثر مشکلات مسیر ارسال) یا به صورت عمدی باشد.
سطر ۶۰ ⟵ ۶۴:
: به این معنی است که ارسال‌کنندهٔ اطلاعات نتواند در آینده ارسال آن را انکار یا مفاد آن را تکذیب نماید.
 
چهار مورد بالا، کاربردهایکاربرد های اصلی رمزنگاری تلقی می‌شوند و دیگر اهداف و کاربردهای رمزنگاری، با ترکیب چهار مورد بالا قابل حصول می‌باشند.
 
این کاربردها مفاهیم جامعی هستند و می‌توانند برای کاربردهای مختلف پیاده‌سازی و استفاده شوند. به عنوان مثال سرویس [[اصالت محتوا]] هم در معاملات تجاری اهمیت دارد و هم در مسائل نظامی و سیاسی مورد استفاده قرار می‌گیرد. برای ارائه کردن هر یک از سرویس‌های رمزنگاری، بسته به نوع کاربرد، از پروتکل‌های مختلف رمزنگاری استفاده می‌شود.
سطر ۱۲۰ ⟵ ۱۲۴:
=== تجزیه و تحلیل رمز ===
[[تجزیه و تحلیل رمز]]{{نشان|m۱۲}} یا شکستن رمز، به کلیهٔ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد.
در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده یا محتوای اطلاعات رمز شدهشده‌ استخراج گردد.
 
تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد.
سطر ۲۲۵ ⟵ ۲۲۹:
== منابع ==
{{پانویس}}
* [https://hitos.ir/cryptography-رمز_نگاری-و-رمز_گشایی رمز نگاری چیست؟ ]
* ویکی‌پدیای انگلیسی
* [[امنیت داده‌ها]] - نوشته دکتر علی ذاکر الحسینی - انتشارات نص - شابک: ۴-۰۹۶-۴۱۰-۹۶۴