• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا

مفهوم رمزنگاری

بهمن 26, 1394امنیت شبکه1 دیدگاهپاوان

آن چه برای داشتن امنیت نیاز است رمزگذاری خوب است، چون از هر چیزی حفاظت می کند. اگر اطلاعات توسط رمزنگاری محافظت شوند هیچ کس نمی تواند آن را ببیند یا تغییرش دهد. با استفاده از رمز نگاری شخص طرف مکالمه برایمان شناخته شده است پس عمل اعتبارسنجی به خوبی انجام می گیرد.

قطعا رمزنگاری یک ابزار مهم امنیتی است. مکانیزم های رمزنگاری در حفاظت ازمحرمانه بودن و تمامیت اطلاعات به ما کمک می کند اما به تنهایی مشکل گشا نخواهد بود. مکانیزم رمزنگاری باید بخشی از یک برنامۀ جامع امنیتی باشد. در واقع از رمزنگاری به طور گسترده ای در مکانیزم های امنیتی استفاده می شود چون به محرمانه سازی، تمامیت و مجوزسنجی کمک می کند.

اما رمزنگاری نوعی به تعویق انداختن است چون هر سیستم رمزنگاری قابل شکست است. در رمزنگاری آن چه اهمیت دارد طول مدت زمان و منابعی است که برای دسترسی به اطلاعات تحت حفاظت رمزنگاری مورد نیاز است. به دلیل آن که در رمز نگاری خوب، مهاجم مجبور است زمان و منابع زیادی را برای شکستن رمز به کار گیرد و به سراغ نقطۀ ضعف های دیگر سیستم می رود.

مفهوم رمزنگاری

مفهوم سادۀ رمزنگاری عبارت است از مبهم نمودن اطلاعات به طریقی که از دید فرد غیرمجاز پنهان شود و در عین حال فرد مجاز قادر به مشاهده و استفاده از اطلاعات باشد. فردی مجاز شمرده می شود و دارای کلید مناسب برای رمزگشایی اطلاعات باشد. مفهوم رمزنگاری به خودی خود ساده است اما چگونگی انجام آن مشکل است. هدف رمزنگاری آن است که حتی اگر فرد مهاجم اطلاعات رمزنگاری شده را داشته باشد و بداند از چه الگوریتمی برای رمزنگاری استفاده شده است، دسترسی وی به اطلاعات بسیار مشکل می گردد. به هر حال مادامی که فرد غیر مجاز کلید را نداشته باشد، اطلاعات در امان خواهد بود. برای استفاده از رمز نگاری می توانیم سه سرویس امنیتی زیر را ارائه دهیم:

  • محرمانه سازی با استفاده از رمزنگاری می توان اطلاعات را به هنگام ارسال یا ذخیره از دید افراد غیرمجاز پنهان کرد.
  • تمامیت با استفاده از رمزنگاری تغییرات اعمال شده روی اطلاعات ارسالی یا ذخیره شده معلوم می شود.
  • مجوزسنجی از رمزنگاری می توان برای اعتبارسنجی مبدأ اطلاعات استفاده کرد و از تکذیب این مطلب که اطلاعات از مبدأ اصلی آمده اند جلوگیری کرد.

اصطلاحات رمزنگاری

قبل از تشریح جزئیات رمزنگاری، تعریف چند اصطلاحی که در این فصل مرتبا به کار می رود مفید می باشد. در ابتدا اصطلاحات مربوط به اجزای عمل رمزنگاری و رمزگشایی را معرفی می کنیم.

    • متن ساده (Plain Text): اطلاعات به فرم اصلی اش را گویند.
    • متن رمزی (Cipher Text): اطلاعات مبهم شده توسط الگوریتم رمزنگاری.
    • الگوریتم: روشی که متن ساده را به متن رمزی تبدیل می کند.
    • کلید: دیتایی که الگوریتم بر طبق آن متن ساده را به متن رمزی تبدیل می کند و بالعکس.
    • رمزنگاری (Encryption): پروسه تبدیل متن ساده به متن رمزی.
    • رمزگشایی (Decryption): پروسۀ تبدیل متن رمزی به متن ساده.

چنداصطلاح دیگر وجود دارد که فهم آن ها مفید خواهد بود:

  • رمزشناسی: هنر پنهان سازی اطلاعات با استفاده از رمزنگاری.
  • رمزشناس: شخصی که در زمینۀ رمز شناسی مهارت دارد.
  • کشف رمز: هنر تحلیل الگوریتم های رمزنگاری همراه با تشخیص نقاط ضعف
  • کشف کنندۀ رمز: فردی که از علم کشف رمز استفاده می کند تا نقاط ضعف را پیدا کند و از آن ها در کشف رمز استفاده کند.

حملات ضد رمزنگاری

سیستم های رمزنگاری به دو طریق مورد حمله قرار می گیرند:

  • نقطه ضعف های موجود در الگوریتم
  • نفوذ به سیستم

ولی الگوریتمی مورد حمله قرار می گیرد، کشف کنندۀ رمز به دنبال نقطه ضعف های الگوریتم رمزنگاری به کار رفته می گردد تا بدون دانستن کلید، متن ساده را بازیابی کند. الگوریتم هایی که دارای این نوع نقطه ضعف می باشند به شدت مورد توجه قرار می گیرند زیرا با استفاده از نقطۀ ضعف شناخته شده، متن سادۀ اولیه به سرعت قابل بازیابی است. در حملات نفوذی سعی می شود هر کلید محتملی روی متن رمزی امتحان شود تا شاید متن ساده به دست آید. کشف کننده رمزی که از این روش استفاده می کند به طور متوسط مجبور است 50 درصد کلیدها را امتحان کند تا کلید صحیح را پیدا کند. قدرت الگوریتم بر حسب تعداد کلیدهایی که باید امتحان شود تا کلید صحیح پیدا شود تعیین می شود. بنابراین هرچه کلید طولانی تر باشد تعداد بیشتری کلید امتحان می شود. اگر زمان و منابع کافی در اختیار باشد حملات سرانجام به موفقیت ختم می شود. بنابراین در برآورد قدرت الگوریتم باید در نظر داشت اطلاعات برای چه مدت زمانی باید محافظت گردد، به طوری که اگر حمله نفوذی پس از این مدت به موفقیت برسد ضرری در پی نداشته باشد. از لحاظ محاسباتی به الگوریتمی امن گفته می شود که هزینه پیدا کردن کلید از طریق حمله نفوذی، از ارزش اطلاعات تحت حفاظت بیشتر باشد. آخرین نوع حمله از طریق نقاط ضعف سیستم جانبی انجام می گیرد و به طور معمول در حوزه رمزنگاری تشریح نمی گردد. اما واقعیت امر آن است که حمله موفق به سیستم جانبی از حمله به خود الگوریتم آسان تر است. دربارۀ این مثال فکر کنید: الگوریتمی قوی است و از کلید طولانی استفاده می کند به طوری که حملۀ نفوذی علیه آن به میلیون ها دلار تجهیزات کامپیوتری و صرف زمان زیاد نیاز دارد اما سازمان استفاده کننده از این الگوریتم هنگام ارسال کلید به مکان های دور، از سیستم پست معمولی استفاده می کند. اگر مهاجم زمان ارسال کلید را بداند با حائل شدن سر راه پاکت پستی به کلید دست پیدا می کند. شاید مثال بهتری در این زمینه، نرم افزارهای رمزنگاری باشد که عموما استفاده می شود. این نرم افزارها از الگوریتمی قوی برای رمزکردن فایل ها و پیام های پست الکترونیک استفاده می-کنند به طوری که از طریق الگوریتم یا حملات نفوذی به راحتی نمی توان به آن ها حمله کرد. اما کلید رمزنگاری کاربرد در فایلی روی کامپیوترش ذخیره شده است و فایل با یک کلمه عبور محافظت شده است. اکثر مردم در کلمۀ عبور خود از کاراکترهای تصادفی استفاده نمی کنند به همین دلیل راه آسان تر آن است که با حملۀ نفوذی کلمۀ عبور به دست آورده شود و پس از آن بالطبع کلید کابر هم به دست می آید. نتیجه می گیریم در امنیت رمزنگاری، سیستم جانبی به اندازۀ کلید و الگوریتم اهمیت دارد.

در محصولات ایرانی فایروال بومی پاوان از آخرین تکنیک های رمزنگاری برای بالا بردن سطح امنیت تبادل شده در شبکه استفاده شده است.

: رمزگشایی

موارد مرتبط

آموزش رمزگشایی باج افزار پتیا بدون پرداخت باج به هکرها

تیر 10, 1396پاوان
بررسی دلایل گسترش هک، نفوذ و جرایم سایبری؟

بررسی دلایل گسترش هک، نفوذ و جرایم سایبری؟

مرداد 18, 1396پاوان
ابزارهای رمزگشایی باج افزار و کمپین جهانی No More Ransom

ابزارهای رمزگشایی باج افزار برای باج ندادن به هکرها No More Ransom

فروردین 21, 1396پاوان

1 دیدگاه. ارسال دیدگاه

حکمان
آبان 10, 1399 7:53 ق.ظ

سلام.وبسایت خیلی خوبی دارید.خیلی
خیلی ممنون

پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما