نگاهي دوباره به رمزنگاري داده و ايميل (قسمت اول)


 





 
رمزنگاري نه تنها ارتباطات اينترنتي شما را از طريق ارائه قابليت امضا كردن پيام‌ها و رمزكردن متن‌ها، امن‌تر مي‌كند، بلكه حفاظت از حريم شخصي شما را نيز تضمين مي‌كند. شايد اطلاع داشته باشيد که اتحاديه اروپا درباره حفظ و نگهداري از اطلاعات ارتباطي توسط ارائه دهند‌گان خدمات اينترنتي و شركت‌هاي موبايل قوانين ويژه‌اي تنظيم کرده‌است. با توجه به اطلاعات كارت‌هاي نقدي و اعتباري و ساير اطلاعات مشابه، مي‌توان يك پروفايل كامل از اطلاعات شخصي ايجاد كرد. منبع اطلاعاتي مورد استفاده براي اين پروفايل نه تنها از طريق داده‌هاي فوق بلكه از طريق ساير داده‌هايي كه با استفاده از الگوريتم‌هاي داده‌كاوي به دست مي‌آيند، تأمين مي‌شود. به‌احتمال، آن‌ها تاكنون نيز اطلاعات بسيار زيادي را درباره شما و عادت‌هايتان جمع‌آوري كرده‌اند، اما اكنون وقت آن است كه براي مقابله با اين مسئله كاري انجام دهيد.

رمزنگاري‌‌هاي متقارن و نامتقارن
 

ريشه عبارت رمزنگاري (Cryptography)، يك عبارت يوناني به نام Kriptós است كه به معني نوشتن به صورت مخفي و به اصطلاح Gráphein است. به‌طوركلي ما رمزنگاري (Cipher) را به دو گروه متقارن و نامتقارن، تقسيم مي‌كنيم. عبارت‌هاي متقارن و نامتقارن نيز به ساختار كليد مورد استفاده براي رمزنگاري و رمزگشايي داده‌ها اشاره دارد. براي رمزگذاري داده و پيغام به ترتيب به اطلاعاتي درباره چگونگي رمزگذاري و رمزگشايي داده(رمزنگاري) و يک کليد نياز است. كليد مورد اشاره، عنصر محرمانه فرآيند رمزنگاري است و دانستن آن به شما امكان مي‌دهد تا داده‌هاي رمزشده با آن كليد را رمزگشايي كنيد. هر كليد را براي يك دوره طولاني مي‌توان مورد استفاده قرار داد يا آن‌که به ازاي هر پيغام از يك كليد مجزا استفاده كرد.
ويژگي كليدهاي رمزنگاري متقارن در اين است كه براي رمزنگاري داده و همچنين رمزگشايي اطلاعات رمز‌شده، در هر دو مورد از يك كليد يكسان استفاده مي‌شود (يا آن‌که كليدهاي مورد استفاده براي رمزنگاري و رمزگشايي با يكديگر ارتباط داشته و مي‌توان با داشتن يكي، ديگري را از طريق محاسباتي به دست آورد). به عبارت ديگر، فرستنده و گيرنده پيام مبادله‌شده، بايد هر دو يك كليد را در اختيار داشته‌باشند و بايد آن كليد را قبل از ارسال پيام با يكديگر مبادله كنند و همين مسئله مبادله كليد قبل از ارسال پيام، هميشه به عنوان نقص اصلي روش‌هاي متقارن شناخته‌شده است.يكي از نخستين روش‌هاي رمزنگاري با نام Caesar Cipher شناخته شده‌است. جوليوس سزار براي رمزنگاري نامه‌ها، به اين ترتيب عمل مي‌كرد كه هر حرف نامه اصلي را با سومين حرف بعد از آن در فهرست حروف الفبا، جانشين مي‌كرد.
به اين ترتيب، A به D و B به E و به همين ترتيب Z به C تبديل مي‌شد. روش كار الگوريتم به اين ترتيب بود، هر يك از كلمات نامه با حرفي كه در ترتيب حروف الفبا با حرف كنوني به اندازه مشخصي جلوتر يا عقب‌تر بود، جانشين مي‌شد كه در اين مورد تعداد مشخص عدد 3 است.الگوي جانشيني و نگاشت كلمات براي ايجاد متن رمزشده، در طول سال‌ها تكامل يافت و بعضي از روش‌هاي جديد حتي در ابزارهاي مكانيكي رمزنگاري، مورد استفاده قرار گرفت. يكي از مثال‌هاي معروف، به ماشين معروفي به نام ENIGMA مربوط مي‌شود كه در طول جنگ جهاني دوم نيروهاي آلماني از آن استفاده کردند (در سايت ويكي‌پديا، مقاله بسيار خوب و كاملي وجود دارد كه روش تحليلي مورد استفاده توسط اين ماشين را براي رمزنگاري نامه‌ها شرح مي‌دهد). بيش از دويست‌هزار عدد از اين ماشين‌ها توليد شده و مورد استفاده بودند و هر يك از اپراتورها فهرستي از كدها داشتند كه به آن CodeBooks مي‌گفتند و اين فهرست به طور ماهيانه تغيير مي‌كرد.
در نهايت، روش مورد استفاده براي اين رمزنگاري در سال 1930 در انگليس توسط گروهي از محققان از جمله رياضيدان لهستاني ماريان‌راجوسکي و آلِن‌تورينگ از Bletchley Park و تحليل و شناسايي (شکسته)شد، اما عموم مردم در دهه 1970 از آن مطلع شدند، زيرا اين مسئله از لحاظ اهميت در سطح فوق‌سري طبقه‌بندي شده‌بود.امروزه، به كمك كامپيوترهاي مدرن، روش‌هاي متقارن بسيار زيادي وجود دارد كه مي‌توان آن‌ها را در سطح امنيتي مناسبي ارزيابي كرد. به‌عنوان مثال، روش AES (استاندارد پيشرفته رمزنگاري يا Rijndael كه توسط جون‌ديمين و وينسنت‌ريجمنت ارائه شد)، روش 3DES (يا Data Encryption Standardسه لايه يا استاندارد سه لايه رمزنگاري كه براساس كارهاي Horst Feistel ارائه شده) يا روش IDEA (سرنامData Encryption Algorithm International)، ازجمله الگوريتم‌هايي هستند كه مي‌توان به آن‌ها اشاره كرد. همه اين روش‌هاي رمزنگاري متقارن و پيشرفته بعد از دهه 1950 توسعه داده شده و پياده‌سازي شدند. روش‌هاي رمزنگاري قبل از اين زمان به طور كلي به عنوان روش‌هاي كلاسيك شناخته مي‌شدند. اما تا سال 1970 طول كشيد تا متخصصان رمزنگاري راه‌حلي را براي مسئله مبادله كليد رمزنگاري، پيدا كنند (اين كار توسط ويتفيلد‌ديفي، مارتين‌هلمن و رالف‌مرکل پياده‌سازي شد). همچنين بر اساس همين ايده، مفهوم جديدي به نام كليدهاي نامتقارن توسط ادي‌شمير، ران‌رايوست و لئونارد‌ ادل‌من در سال 1977 ارائه شد.

آنچه خواهيد آموخت

- چگونگي استفاده از کليدهاي Gnu PG
- چگونگي رمزگذاري داده در سطح سيستم‌فايلي

 آنچه بايد بدانيد

- اصول رمزنگاري متقارن و غيرمتقارن
- اصول الگوريتم

الگوريتم‌ها يا متدهاي رمزنگاري نامتقارن، براي رمزنگاري و رمزگشايي داده‌ها يا پيام‌ها، از كليدهاي متفاوتي استفاده مي‌كنند. به تركيب اين دو كليد با يكديگر يك جفت‌كليد مي‌گويند كه گاهي از نام كليد يا كليد نامتقارن نيز براي آن استفاده مي‌شود. يكي از دو قسمت اين جفت كليد بعد از ايجاد شدن، به صورت كاملاً محرمانه حفظ مي‌شود كه به اين قسمت از كليد، كليد محرمانه يا Private key مي‌گويند. قسمت دوم مرتبط با كليد محرمانه را كليد عمومي يا Public key مي‌گويند كه به صورت آزادانه در اختيار همگان قرار مي‌گيرد. از يك كليد براي رمزنگاري پيام‌ها استفاده مي‌كنند و به علت ماهيت و ساختار الگوريتم رياضي ايجاد كننده اين دو كليد، تنها راه رمزگشايي رمز حاصل و دستيابي به اصل پيام، استفاده از كليد دوم است.
از لحاظ عملي نيز توليد كليد محرمانه از روي كليد عمومي يا بالعكس غيرممكن است. همچنين امكان رمزگشايي از پيام رمز شده با استفاده از كليدهاي مختلف غيرممكن است. به مورد دوم كه سعي در استفاده از رمزهاي تصادفي فراوان دارد، به اصطلاح حمله به روش Brute force مي‌گويند. استفاده از اين روش حتي در صورت استفاده از اطلاعات پيش‌فرض، به ميلياردها سال‌ زمان نياز دارد تا رمز محرمانه شناسايي شود.

كليدهاي محرمانه و عمومي
 

مفهوم كليدهاي محرمانه و عمومي دو كاربرد مهم دارد: كاربرد اول، رمزنگاري و رمزگشايي داده و كاربرد دوم، توليد امضاهاي ديجيتال و تأييد آن‌ها است.

رمزنگاري و رمزگشايي
 

دو نفر را در نظر بگيريد كه نام يكي آليس و ديگري باب است. آليس يك جفت كليد توليد مي‌كند (او اين كار را يك بار انجام مي‌دهد و بارها از نتيجه آن استفاده مي‌كند)، سپس كليد عمومي را منتشر مي‌كند تا باب نيز به آن دسترسي داشته‌باشد. باب از اين كليد عمومي براي رمزنگاري پيام‌هايي كه بايد براي آليس ارسال شوند، استفاده مي‌كند. به اين ترتيب، با توجه به ماهيت كليدهاي محرمانه و عمومي، اكنون تنها كليد محرمانه آليس است كه پيام ارسالي توسط باب را رمزگشايي مي‌كند و به عبارتي تنها كسي است كه نامه را مي‌خواند و مالك كليد محرمانه فوق است. به اين ترتيب، هر كسي كه كليد عمومي آليس را در اختيار داشته‌باشد مي‌تواند پيام رمزشده‌اي ارسال كند كه تنها آليس بتواند آن‌را رمزگشايي كند. به همين ترتيب، اگر آليس بخواهد پيام محرمانه‌اي را به باب ارسال كند، از كليد عمومي كه توسط باب توليد و منتشر شده‌باشد، استفاده مي‌كند.
شكل 1- در برنامه Enigmail با استفاده از دكمه OpenPGP امكان امضا يا رمزنگاري پيام‌ها يا هر دو كار را به صورت همزمان دارد.

امضا
 

كاربرد دوم از همان كليد آليس، اما به روش معكوس استفاده مي‌كند. تصور كنيد، آليس پيامي را توليد كرده و آن‌را توسط كليد محرمانه خود رمزنگاري مي‌كند. در اين صورت هر كسي كه به كليد عمومي آليس دسترسي داشته‌باشد مي‌تواند اين پيام رمز‌شده را دريافت كرده و رمزگشايي كند تا به محتويات اصلي پيام دسترسي داشته‌‌‌‌‌‌‌‌‌‌‌‌‌باشد. به اين ترتيب، دريافت كننده پيام مي‌تواند اطمينان حاصل كند كه پيام حتماً توسط آليس رمزنگاري شده‌ و نويسنده پيغام آليس بوده است، زيرا طبق تعريف، تنها آليس است كه به كليد محرمانه خود دسترسي دارد. به اين فرآيند كه به احراز هويت و اطمينان از مبدأ پيام منجر مي‌شود، به اصطلاح امضا كردن پيام مي‌گويند.
به‌طورکلي دو روش اصلي نامتقارن وجود دارد كه روش‌هاي امني به‌شمار مي‌روند و شما از آن‌ها مي‌توانيد استفاده كنيد. اين دو روش عبارتند از: RSA (سه حرف اول نام مخترعان آن، يعني Rivest ،Shamir ،Adleman) و روش ElGamal كه توسط طاهر الگمل ارائه‌شده است. علاوه‌بر اين براي امضاي ديجيتال، الگوريتم ديگري به نام DSA يا الگوريتم امضاي ديجيتال وجود دارد.

PGP ،OpenPGP و S/MIME
 

به‌طوركلي روش‌هاي RSA ،ElGamal و DSA مهم‌ترين الگوريتم‌هاي نامتقارن به‌شمار مي‌روند و روش‌هاي AED ، 3DES يا IEDA (که اين نيز به‌عنوان اختراع به ثبت رسيده‌است) نيز الگوريتم‌‌هاي متقارن اصلي هستند و مي‌توانيد به سادگي از آن‌ها براي رمزنگاري يا رمزگشايي يا امضاي ديجيتال داده‌ها استفاده كنيد. اما براي استفاده عملي از آن‌ها در دنياي واقعي، شما بايد مطالب فراوان ديگري را نيز بياموزيد. از جمله اين موارد مي‌توان به نحوه مديريت داده، انتخاب الگوريتم مناسب براي ايجاد جفت كليدها، نحوه رمزنگاري يا رمزگشايي پيام‌ها و ساير موارد اشاره كرد.براي آن‌که قضيه كمي پيچيده‌تر و واقعي‌تر شود، بايد بدانيد كه در برنامه‌هاي مدرن، براي رمزنگاري كل يك پيام از روش‌هاي نامتقارن استفاده نمي‌كنند. رمزنگاري حجم بزرگي از داده به روش‌هاي نامتقارن، به زمان زيادي نياز دارد، كه با زمان مورد نياز در الگوريتم‌هاي متقارن، قابل مقايسه نيست. در نتيجه، به دليل آن‌که امكان استفاده عملي از يك روش، اهميت بالايي دارد، به ازاي هر پيام مبادله شده يك كليد متقارن براي رمزنگاري آن پيام ايجاد مي‌شود. سپس همين كليد متقارن، با استفاده از قسمت كليد عمومي در جفت كليد نامتقارن مربوط به گيرنده پيام رمزنگاري مي‌شود. اين فرآيند در نهايت دو خروجي توليد مي‌كند.
اولي يك بلاك داده است كه به روش متقارن رمزنگاري شده‌ و دومي كليد متقارن مرتبط با بلاك داده مذكور است كه خود اين كليد به يكي از روش‌هاي نامتقارن (با استفاده ازكليد عمومي گيرنده پيام) رمزنگاري شده‌است. به‌اين ترتيب، گيرنده اين دو خروجي ابتدا با استفاده از كليد محرمانه خود رمز متقارن مربوط به پيام را رمزگشايي و استخراج مي‌كند، سپس از كليد استخراج‌شده براي رمزگشايي داده ارسالي استفاده مي‌كند.بعد از اين‌كه همه اين الگوريتم‌ها در اختيار عموم قرار گرفت، نخستين موردي كه اين تركيب از الگوريتم‌ها را پياده‌سازي كرده، برنامه‌اي به نام PGP (سرنام Pretty Good Privacy) بوده كه در سال 1991 توسط فيل زيمر من ارائه شد و استفاده از آن به مرور گسترش يافت و به يك ابزار تجاري تبديل شد. همه برنامه‌هاي PGP به همراه كد مرجع خود ارائه نمي‌شوند. به علاوه اجازه خروج برنامه PGP به‌صورت برنامه كامپيوتري، از ايالات متحده صادر نشد (يك نسخه بين‌المللي از اين برنامه با نام نسخه 5.0i وجود دارد).
در نهايت اين برنامه به صورت پرينت‌شده و در قالب كتاب به صورت قانوني از امريكا خارج شد. سپس اين كد در خارج از امريكا اسكن و به متن تبديل شد و بخشي از كد به نام مخترع آن به ثبت‌رسيد. به‌طور خلاصه، چون امكان بررسي همه قسمت‌هاي كد اين برنامه فراهم نشد، در نتيجه، اين دسته از برنامه‌ها به‌طوركامل قابل اعتماد نيستند. به‌عنوان مثال، ممكن است راه‌هاي نفوذ مخفي يا الگوريتم‌هاي خاصي در اين برنامه‌ها وجود داشته باشد كه كاربران هيچ نوع اطلاعاتي در مورد آن‌ها ندارند. استفاده از كدهاي رمزنگاري، به ميزان اعتماد شما به آن‌ها بستگي دارد. براي رفع مشكلات مربوط به مجوز بهره‌برداري و مسائل مرتبط با حق اختراعات انحصاري برنامه‌ها، ايده پياده‌سازي برنامه‌اي به نام GnuPG توسط ورنر کورچ ارائه شد.
اين برنامه، استاندارد OpenPGP را پياده‌سازي مي‌كند (RFC 2440 كه با نام PGP/MIME شناخته شده‌است). براساس روش PGP كه توسط فيل زيمرمن پياده‌سازي شده، ايجاد شده‌است.اما اگر فقط يك استاندارد وجود داشت، كارها بسيار راحت‌تر مي‌شد. همچنين نسخه‌اي تحت عنوان S/MIME وجود دارد (MIME امن با شماره RFC 2822) که براي رمزنگاري از روش‌هايي استفاده مي‌كند كه در OpenPGP نيز استفاده مي‌شوند. اما هر دو استاندارد، كليد و ساختار پيام متفاوتي دارند. در نتيجه، با يكديگر ناسازگارند. به علاوه، مدل اعتمادسازي اين دو استاندارد نيز متفاوت است. در حالي كه OpenPGP امكان اعتمادسازي حجم گسترده‌اي از اطلاعات محيط وب را (web of trust) فراهم مي‌كند، در طرف مقابل روش S/MIME از X.509 نسخه سوم استفاده مي‌كند و مبتني بر تأييدنامه‌هايي است كه به صورت كامل و دقيق براساس ساختار سلسله مراتبي، توليد مي‌شوند (استاندارد X.509، فرمت‌هاي استاندارد را براي كليدهاي عمومي و الگوريتم تأييد و اعتبارسنجي مسير و منبع آن كليد فراهم مي‌كند. براي اطلاعات بيشتر درباره اين استاندارد به سايت ويکي‌پديا مراجعه كنيد).

الگوريتم‌هاي Hash
 

پروتكل‌هاي رمزنگاري از الگوريتم‌هايي استفاده مي‌كنند كه مفهومي به نام اثرانگشت يا مقدار Hash را براي داده‌ها توليد مي‌كنند. خروجي توليدشده با نام Hash معمولاً حجم بسيار كمي دارد و نمي‌توان از آن براي بازسازي دوباره داده اصلي استفاده كرد (اگر امكان توليد دوباره داده اصلي فراهم بود، در اين صورت الگوريتم‌هاي Hash بهترين مكانيزم قابل تصور براي فشرده‌سازي داده‌ها به شمار مي‌آمدند). اين مقدار Hash بايد حجم مشخص و محدودي داشته‌باشد. همچنين اين الگوريتم بايد طوري باشد كه توليد مقدار Hash يكسان براي دو سند متفاوت، غيرممكن يا تقريباً غيرممكن باشد. اين مورد را توليد تصادف يا Generation Of Collistions مي‌گويند.ممكن است شما در گذشته با مفاهيم مرتبط با Hash، قبل از به كاربردن بسته‌هاي نرم‌افزاري فوق نيز آشنا باشيد (به‌عنوان مثال، تجربه استفاده از الگوريتم‌هاي md5sum يا sha1sum). در رمزنگاري، به ويژه در توليد امضاهاي ديجيتال، از الگوريتم‌هاي SHA1 و MD5 به‌طور گسترده استفاده مي‌شود. البته، محققان روش‌هايي را پيدا كرده‌اند تا تعداد كنترل‌هايي را كه براي پيدا كردن خروجي مشابه وجود دارد، كاهش دهند. به‌عنوان مثال، در مورد MD5 دو فايل را در نظر گرفتند كه مقدار Hash مربوط به آن‌ها مشابه بود. اين دو مورد يكي نامه‌اي از پيشنهادها بود كه به آليس تعلق داشت و ديگري Hash دستوري بود كه جوليوس سزار امپراتور روم آن را نوشته بود.
هر چند كه به‌اين ترتيب، بايد MD5 و SHA1 را بايد يك روش ناامن به حساب آورد، اما از آنجا كه اين دو مورد، بخشي از الگوريتم‌هاي DSS هستند، در نتيجه استفاده از آن‌ها ادامه دارد و تا زماني كه اين مسئله تداوم داشته‌باشد، در برنامه‌هايي نظير GnuPG از الگوريتم‌هاي SHA1 و MD5 استفاده خواهدشد. الگوريتم‌هاي بهتري وجود دارد كه در GnuPGP پياده‌سازي شده‌اند. اما به‌عنوان مثال، SHA256 به جاي DSS از RSA استفاده مي‌كند. متأسفانه به نظر مي‌رسد تا زماني كه يك رويكرد مشخص و جامع در اين مورد در نظر گرفته نشده‌باشد، مجبور هستيم تا با اين مشكل كنار بياييم. البته، مي‌توانيد كليدهاي GnuPG را طوري تنظيم کنيد كه از الگوريتم MD5 استفاده نكند. اما SHA-1 در استاندارد OpenPGP حالت اجباري دارد كه مي‌توان با كم كردن اولويت استفاده از الگوريتم‌هاي Hash متعدد احتمال استفاده از اين الگوريتم را كاهش داد. اين مورد نيز بعدها بررسي خواهد شد.
منبع:ماهنامه شبکه
ارسال توسط کاربر محترم سایت : hasantaleb