جهت تماس با کارشناسان فروش کلیک نمایید
موضوع مقاله :

رمزنگاري متقارن و انواع آن

شرح :
رمزنگاري متقارن به هر نوع رمزنگاري گفته مي‌شود که در آن يک کليد براي رمزنگاري و رمزگشايي پيغام استفاده مي‌شود. در اين نوع رمزنگاري، کليد بايد فقط بين فرستنده و گيرنده به اشتراک گذاشته شود. 

انواع روش‌هاي رمزنگاري متقارن

رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوکي (block cipher) پياده‌سازي مي‌شود.
در روش بلوکي اطلاعات به قسمت‌هاي کوچک تر تقسيم مي‌شود و هر قسمت رمزنگاري مي‌شود در حالي که در روش جرياني هر کاراکتر به تنهايي رمزنگاري مي‌شود. RC4، Fish، SEAL، One Time Pad الگوريتم‌هايي هستند که از روش جرياني استفاده مي‌کنند که RC4 يکي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده مي‌شود.


رمزنگاري سزار

رمزنگاري سزار اين رمزنگاري يکي از قديمي ترين و ساده ترين انواع رمزنگاري است که براي اولين بار توسط ژوليوس سزار در جنگ‌ها براي حفاظت از محتواي پيغام‌ها استفاده مي‌شد. در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابه‌جا مي‌شوند. مثلا اگر جابه‌جايي سه خانه است، به جاي حرف A حرف D قرار مي‌گيرد و براي رمزگشايي، بايد به همين مقدار حروف را در جهت عکس جابجا کنيد. همانطور که الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است. براي رمزگشايي، کافي است (با استفاده از روش brute force) کليد‌هاي يک تا 25 را امتحان کنيم تا يکي از آنها متن رمزنگاري شده را به کلمات با معني تبديل کند. الگوريتم سزار در واقع يک نوع الگوريتم جايگزيني نيز به حساب مي‌آيد. به طور کلي در الگوريتم‌هاي جايگزيني هر حرف الفبا با يک حرف ديگر جايگزين مي‌شود و گيرنده متن رمزنگاري شده بايد عکس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است که استفاده مي‌شود. در اين روش کليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراکه در اين روش تعداد کليد‌ها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي مي‌برد و غير ممکن است. براي مثال اگر در هر ثانيه 100 ميليارد کليد را امتحان کنيم، 100 ميليارد سال طول مي‌کشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تکرار استفاده مي‌کنند. در اين نوع حمله، تعداد تکرار حروف رمزنگاري شده، با تعداد تکرار حروف در متن‌هاي عادي انگليسي مقايسه مي‌شود و از اين طريق ممکن است کليد رمزنگاري را بدست آورند و هر چقدر متن طولاني‌تر باشد، رمزگشايي آن ساده‌تر مي‌شود.

الگوريتم  Data Encryption Standard

اين الگوريتم از سوي سازمان ملي استاندارد‌هاي آمريکا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اين‌که اين الگوريتم در بسياري از کشور‌ها استفاده مي‌شود، الگوريتمي ناامن براي بسياري از کاربرد‌ها به حساب مي‌آيد و اين صرفا به علت طول کليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در کمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد که به نوعي همان الگوريتم DES است که با 3 کليد متفاوت هر بلوک را 3 بار رمزنگاري مي‌کند. 

الگوريتم Advanced Encryption Standard

از سوي ديگر به جاي DES الگوريتم‌هاي متعددي طراحي شدند که در طي يک رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيار‌هايي از سوي مؤسسه ملي استاندارد و تکنولوژي آمريکا (NIST) تعيين شد که به شرح زير است:
• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود.
• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد. 
• بايد در مقابل حملات مستحکم باشد.
• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ کند.
• امنيت به وسيله ابهام ممنوع است. 
• درست کردن کليد بايد سريع باشد.
• سادگي الگوريتم 
• قابل پياده‌سازي براي پلت فرم‌هاي کوچک مانند کارت‌هاي هوشمند و پلت فرم‌هاي بزرگ مانند سرور ها. در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتم‌هاي ضعيف از دور رقابت خارج شدند. در سال 2000 الگوريتم Rijndael که توسط Vincent Rijmen و Joan Daemen از کشور بلژيک نوشته شده بود برنده اين رقابت اعلام شد.


 ساير خدمات شرکت طراحي سايت بهپردازان