الگوریتم های رمز نگاری متقارن و نامتقارن(تاریخچه رمزنگاری)

تاریخچه رمزنگاری

در بررسی نخستین استفاده‌کنندگان از تکنیک‌های رمزنگاری به سزار (امپراتور روم) و نیز الکندی که یک دانشمند مسلمان است برمی‌خوریم، که البته روش‌های خیلی ابتدایی رمزنگاری را ابداع و استفاده کرده‌اند. به عنوان مثال، با جابجا کردن حروف الفبا در تمام متن به اندازه مشخص آن را رمز می‌کردند و تنها کسی که از تعداد جابجا شدن حروف مطلع بود می‌توانست متن اصلی را استخراج کند.

رمز سزار

یکی دیگر از شیوه‌های رمزنگاری ابتدایی، پیچیدن یک نوار کاغذی بر روی استوانه‌ای با قطر مشخص و سپس نوشتن پیام روی کاغذ پیچیده شده بوده‌است. بدیهی است بدون اطلاع از مقدار قطر استوانه، خواندن پیام کار بسیار دشواری خواهد بود و تنها کسانی که نسخه‌های یکسانی از استوانه را داشته باشند می‌توانند پیام را بخوانند.

رمز استوانه ای

در قرن بیستم میلادی از همین روش به همراه موتورهای الکتریکی برای رمزنگاری با سرعت بالا استفاده شد که نمونه‌های آن در ماشین رمز لورنتز و ماشین رمز انیگما دیده می شود که در جنگ جهانی دوم توسط آلمان برای رمز کردن پیام‌های نظامی مورد استفاده قرار گرفته‌است.

ماشین لورنتز

ماشین رمزنگاری هیل

وجود شاخصهای آماری برای دو یا سه حرفی ها، لستر اس.هیل را به این فکر واداشت که بایستی بیش از سه حرف را در هم ادغام کرد تا بلکه استحکام بیشتریدر مقابل حملات مبتنی بر شاخص های آماری متن، بوجود بیاید. این ریاضی دان از جبر ماتریسی بهره گرفت.

ماشین هیل

اصول ششگانه کرکهف

آگوست کرکهف در سال ۱۸۸۳ دو مقاله با عنوان «رمز نگاری نظامی» منتشر کرد. در این دو مقاله شش اصل اساسی وجود داشت که اصل دوم آن به عنوان یکی از قوانین رمز نگاری هنوز هم مورد استفاده دانشمندان در رمز نگاری پیشرفته‌است:

  • سیستم رمزنگاری اگر نه به لحاظ تئوری که در عمل غیر قابل شکست باشد.
  • سیستم رمز نگاری باید هیچ نکته پنهان و محرمانه‌ای نداشته باشد. بلکه تنها چیزی که سری است کلید رمز است.
  • کلید رمز باید به گونه‌ای قابل انتخاب باشد که اولا بتوان براحتی آن را عوض کرد و ثانیا بتوان آنرا به خاطر سپرد و نیازی به یاداشت کردن کلید رمز نباشد.
  • متون رمز نگاری باید از طریق خطوط تلگراف قابل مخابره باشند.
  • دستگاه رمز نگاری یا اسناد رمز شده باید توسط یکنفر قابل حمل و نقل باشد.
  • سیستم رمزنگاری باید به سهولت قابل راه اندازی باشد.

 

رمزنگاری پیشرفته

با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه علوم رایانه گردید و این پدیده، موجب بروز سه تغییر مهم در مسائل رمزنگاری شد:

  1. وجود قدرت محاسباتی بالا این امکان را پدید آورد که روش‌های پیچیده‌تر و مؤثرتری برای رمزنگاری به وجود آید.
  2. روش‌های رمزنگاری که تا قبل از آن اصولا برای رمز کردن پیام به کار می‌رفتند، کاربردهای جدید و متعددی پیدا کردند.
  3. تا قبل از آن، رمزنگاری عمدتاً روی اطلاعات متنی و با استفاده از حروف الفبا انجام می‌گرفت؛ اما ورود رایانه باعث شد که رمزنگاری روی انواع اطلاعات و بر مبنای بیت انجام شود.

 

دلیل رمزنگاری اطلاعات در کامپیوتر

گسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها و موسسات شده است. امنيت اطلاعات يکی از مسائل مشترک شخصيت های حقوقی و حقيقی است . اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعات در اينترنت است . اطلاعات حساس که ما تمايلی به مشاهده آنان توسط ديگران نداريم، موارد متعددی را شامل می شود. برخی از اينگونه اطلاعات بشرح زير می باشند:

  • اطلاعات کارت اعتباری
  • شماره های عضويت در انجمن ها
  • اطلاعات خصوصی
  • جزئيات اطلاعات شخصی
  • اطلاعات حساس در يک سازمان
  • اطلاعات مربوط به حساب های بانکی

 

برخی اصطلاحات

 

  • Encryption : در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.
  • Decryption : معکوس encryption است و درcrypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.
  • Plain text : به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.
  • Cipher : به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشدcipher گفته می‌شود.
  • Cryptanalysis : به هنر شکستن متون cipher شده گفته می‌شود.
  • Intruder : در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی ازcipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنیdecrypt کردن آن متن که خود دو نوع است active-intruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.
  • Intrusion Points : نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.
  • Internal Access Point : به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی(Local Security) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.
  • External Access Point : تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.

 

اصطلاحات رمز نگاري

 

  • متن ساده : اطلاعات اوليه كه هنوز رمز نگاري نشده اند
  • متن رمزي : اطلاعاتي كه رمز نگاري شده اند
  • الگوريتم رمز نگاري : الگوريتمي كه متن ساده را به متن رمزي تبديل مي كند
  • كليد رمز : داده اي است كه الگوريتم رمز نگاري متن ساده را به متن رمزي تبديل مي كند و برعكس
  • رمز نگاري : فرايند تبديل متن ساده به متن رمزي است
  • رمز گشايي : فرايند تبديل متن رمزي به متن ساده است

با استفاده از رمزنگاري سه سرويس امنيتي فراهم مي شود:

1- محرمانه سازي: اطلاعات به هنگام ارسال يا ذخيره شدن از ديد افراد غير مجاز پنهان خواهد شد.
2- تمامیت: تغييرات اعمال شده در اطلاعات ارسالي مشخص خواهد شد.
3- اعتبار سنجی: مي توان منبع اطلاعات را اعتبار سنجي كرد.

Copyright © 2010 Dlbook Team

CONTACT US
221, Mount Olimpus, Rheasilvia, Mars,
Solar System, Milky Way Galaxy
+1 (999) 999-99-99
PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3Lmdvb2dsZS5jb20vbWFwcy9lbWJlZD9wYj0hMW0xOCExbTEyITFtMyExZDYwNDQuMjc1NjM3NDU2ODA1ITJkLTczLjk4MzQ2MzY4MzI1MjA0ITNkNDAuNzU4OTkzNDExNDc4NTMhMm0zITFmMCEyZjAhM2YwITNtMiExaTEwMjQhMmk3NjghNGYxMy4xITNtMyExbTIhMXMweDAlM0EweDU1MTk0ZWM1YTFhZTA3MmUhMnNUaW1lcytTcXVhcmUhNWUwITNtMiExc2VuITJzITR2MTM5MjkwMTMxODQ2MSIgd2lkdGg9IjEwMCUiIGhlaWdodD0iMTAwJSIgZnJhbWVib3JkZXI9IjAiIHN0eWxlPSJib3JkZXI6MCI+PC9pZnJhbWU+
Thank You. We will contact you as soon as possible.