رمزنگاري متقارن رمزنگاري متقارن به هر نوع رمزنگاري گفته ميشود که در آن يک کليد براي رمزنگاري و رمزگشايي پيغام استفاده ميشود.
رمزنگاري متقارن به هر نوع رمزنگاري گفته ميشود که در آن يک کليد براي رمزنگاري و رمزگشايي پيغام استفاده ميشود. در اين نوع رمزنگاري، کليد بايد فقط بين فرستنده و گيرنده به اشتراک گذاشته شود.
انواع روشهاي رمزنگاري متقارن
رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوکي (block cipher) پيادهسازي ميشود.
در روش بلوکي اطلاعات به قسمتهاي کوچک تر تقسيم ميشود و هر قسمت رمزنگاري ميشود در حالي که در روش جرياني هر کاراکتر به تنهايي رمزنگاري ميشود.RC4، Fish، SEAL، One Time Pad الگوريتمهايي هستند که از روش جرياني استفاده ميکنند که RC4 يکي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده ميشود.
رمزنگاري سزار
رمزنگاري سزاراين رمزنگاري يکي از قديمي ترين و ساده ترين انواع رمزنگاري است که براي اولين بار توسط ژوليوس سزار در جنگها براي حفاظت از محتواي پيغامها استفاده ميشد.در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابهجا ميشوند. مثلا اگر جابهجايي سه خانه است، به جاي حرف A حرف D قرار ميگيرد و براي رمزگشايي، بايد به همين مقدار حروف را در جهت عکس جابجا کنيد. همانطور که الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است.براي رمزگشايي، کافي است (با استفاده از روش brute force) کليدهاي يک تا 25 را امتحان کنيم تا يکي از آنها متن رمزنگاري شده را به کلمات با معني تبديل کند.الگوريتم سزار در واقع يک نوع الگوريتم جايگزيني نيز به حساب ميآيد. به طور کلي در الگوريتمهاي جايگزيني هر حرف الفبا با يک حرف ديگر جايگزين ميشود و گيرنده متن رمزنگاري شده بايد عکس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است که استفاده ميشود.در اين روش کليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراکه در اين روش تعداد کليدها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي ميبرد و غير ممکن است.براي مثال اگر در هر ثانيه 100 ميليارد کليد را امتحان کنيم، 100 ميليارد سال طول ميکشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تکرار استفاده ميکنند.در اين نوع حمله، تعداد تکرار حروف رمزنگاري شده، با تعداد تکرار حروف در متنهاي عادي انگليسي مقايسه ميشود و از اين طريق ممکن است کليد رمزنگاري را بدست آورند و هر چقدر متن طولانيتر باشد، رمزگشايي آن سادهتر ميشود.
الگوريتم Data Encryption Standard
اين الگوريتم از سوي سازمان ملي استانداردهاي آمريکا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اينکه اين الگوريتم در بسياري از کشورها استفاده ميشود، الگوريتمي ناامن براي بسياري از کاربردها به حساب ميآيد و اين صرفا به علت طول کليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در کمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد که به نوعي همان الگوريتم DES است که با 3 کليد متفاوت هر بلوک را 3 بار رمزنگاري ميکند.
الگوريتم Advanced Encryption Standard
از سوي ديگر به جاي DES الگوريتمهاي متعددي طراحي شدند که در طي يک رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيارهايي از سوي مؤسسه ملي استاندارد و تکنولوژي آمريکا (NIST) تعيين شد که به شرح زير است:
• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود.
• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد.
• بايد در مقابل حملات مستحکم باشد.
• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ کند.
• امنيت به وسيله ابهام ممنوع است.
• درست کردن کليد بايد سريع باشد.
• سادگي الگوريتم
• قابل پيادهسازي براي پلت فرمهاي کوچک مانند کارتهاي هوشمند و پلت فرمهاي بزرگ مانند سرور ها.در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتمهاي ضعيف از دور رقابت خارج شدند. در سال 2000 الگوريتم Rijndael که توسط Vincent Rijmen و Joan Daemen از کشور بلژيک نوشته شده بود برنده اين رقابت اعلام شد. براي مشاوره همين حالا با کارشناسان ما تماس بگيريد:شرکت طراحی سایت بهپردازان یک شرکت معتبر در زمینه طراحی سایت فروشگاهی، طراحی سایت شرکتی حرفه ای میباشد که آماده مشاوره رایگان در جهت توسعه کسب و کار اینترنتی میباشد.