مروری بر رمزنگاری

مروری بر رمزنگاریچکیده – با توجه به اینکه اینترنت به سطحی رسیده که در زندگی ما ادغام می شود ، و در طی چند دهه گذشته به طور انفجاری رشد کرده است ، امنیت داده ها به یک نگرانی اصلی برای هر کسی که به وب متصل است تبدیل شده است. امنیت داده اطمینان می دهد که داده های ما فقط توسط گیرنده مورد نظر قابل دسترسی است و از هرگونه تغییر یا تغییر داده جلوگیری می کند. به منظور دستیابی به این سطح از امنیت ، الگوریتم ها و روش های مختلفی ایجاد شده است. رمزنگاری را می توان به عنوان تکنیکی تعریف کرد که بسته به الگوریتم های خاص داده ها را برای چشم انسان غیرقابل خواندن می کند ، مگر اینکه توسط الگوریتم هایی که توسط فرستنده از پیش تعریف شده رمزگشایی شوند.کلمات کلیدی ” رمزنگاری ، امنیت ، الگوریتم ، رمزنگاری ، رمزگشایی ، امنیت داده ها “1. مقدمهرمزنگاری روشی برای دستیابی به محرمانه بودن پیام ها است. این اصطلاح در یونانی معنی خاصی دارد: “نوشتن مخفی”. امروزه ، اما حریم خصوصی افراد و سازمان ها از طریق رمزنگاری در سطح بالایی فراهم می شود و اطمینان حاصل کنید که اطلاعات ارسالی به گونه ای است که گیرنده مجاز می تواند به این اطلاعات دسترسی پیدا کند. با ریشه های تاریخی ، رمزنگاری را می توان یک تکنیک قدیمی دانست که هنوز در حال توسعه است. مثالها به سال 2000 قبل از میلاد مسیح برمی گردد ، زمانی که مصریان باستان از هیروگلیف “مخفی” و همچنین شواهد دیگری به صورت نوشته های مخفی در یونان باستان یا رمز معروف سزار روم باستان استفاده می کردند.میلیاردها نفر در سراسر جهان برای محافظت از داده ها و اطلاعات روزانه از رمزنگاری استفاده می کنند ، اگرچه اکثر آنها نمی دانند که از آن استفاده می کنند. علاوه بر اینکه بسیار مفید است ، بسیار شکننده نیز در نظر گرفته می شود ، زیرا سیستم های رمزنگاری به دلیل یک برنامه نویسی یا خطای مشخص ممکن است به خطر بیفتند .2. بررسی ادبیاتسوزان و همکاران اشاره کردندکه امنیت شبکه و رایانه یک فناوری جدید و سریع در حوزه علوم رایانه است ، تدریس امنیت کامپیوتر هدفی است که هرگز از حرکت متوقف نمی شود. جنبه های الگوریتمی و ریاضی ، مانند تکنیک های هش و رمزگذاری ، تمرکز اصلی دوره های امنیتی هستند. همانطور که هکرها راه هایی برای هک سیستم های شبکه پیدا می کنند ، دوره های جدیدی ایجاد می شود که آخرین نوع حملات را پوشش می دهد ، اما هر یک از این حملات به دلیل پاسخ نرم افزارهای امنیتی جدید روزانه منسوخ می شوند. با بلوغ مداوم اصطلاحات امنیتی ، تکنیک ها و مهارت های امنیتی همچنان در عمل کسب و کار ، بهینه سازی شبکه ، معماری امنیتی و مبانی قانونی ظهور می کنند.عثمان خلیفه. و همکاران مفاهیم اولیه ، خصوصیات و اهداف اولیه رمزنگاری را نشان داد. آنها بحث کردند که در عصر ما ، یعنی عصر اطلاعات ، ارتباطات به رشد فناوری کمک کرده است و بنابراین نقش مهمی دارد که هنگام ارسال اطلاعات از طریق وسیله ارتباطی ، از حریم خصوصی محافظت و اطمینان می شود.نیتین جیروان و همکاران. به ارتباطات داده بستگی دارد که عمدتا به ارتباطات داده های دیجیتال بستگی دارد ، که در آن امنیت داده هنگام استفاده از الگوریتم های رمزگذاری بیشترین اولویت را دارد تا داده ها بدون آسیب رساندن به امنیت به کاربران مورد نظر برسند. آنها همچنین تکنیک های رمزنگاری مختلفی را که در فرایند ارتباط داده ها استفاده می شود ، مانند روش های متقارن و نامتقارن ، به نمایش گذاشتند.در مروری بر امنیت شبکه و رمزنگاری ، Sandeep Tayal و همکاران. اشاره کرد که با ظهور شبکه های اجتماعی و برنامه های تجاری ، روزانه مقدار زیادی داده توسط سازمان های سراسر جهان تولید می شود. این امر امنیت اطلاعات را از نظر اطمینان از انتقال داده ها از طریق وب به یک موضوع بزرگ تبدیل می کند. با اتصال کاربران بیشتر به اینترنت ، این مسئله ضرورت تکنیک های رمزنگاری را بیشتر نشان می دهد. این مقاله مروری بر تکنیک های مختلفی است که شبکه ها برای افزایش امنیت مانند رمزنگاری استفاده می کنند.انجولا گوپتا و همکاران منشأ و معنای رمزنگاری و همچنین اینکه چگونه امنیت اطلاعات به یک موضوع چالش برانگیز در زمینه های رایانه و ارتباطات تبدیل شده است ، نشان داد. این مقاله علاوه بر نشان دادن رمزنگاری به عنوان روشی برای اطمینان از شناسایی ، در دسترس بودن ، یکپارچگی ، احراز هویت و رازداری کاربران و داده های آنها با تأمین امنیت و حریم خصوصی ، الگوریتم های نامتقارن مختلفی را نیز ارائه می دهد که به ما توانایی محافظت و ایمن سازی داده ها را می دهد.مطالعه انجام شده توسط Callas ، J. [9] به موضوعاتی از جمله رمزنگاری ، فن آوری های افزایش حریم خصوصی ، تغییرات قانونی مربوط به رمزنگاری ، قابلیت اطمینان و فناوری های مورد استفاده در تقویت حریم خصوصی اشاره داشت. وی خاطرنشان کرد: این چگونگی استفاده از رمزنگاری در جامعه است که آینده رمزنگاری را تعیین می کند ، این امر به مقررات ، قوانین فعلی و آداب و رسوم و همچنین انتظارات جامعه بستگی دارد. وی اظهار داشت که خلا های زیادی در زمینه رمزنگاری وجود دارد که محققان آینده می توانند آن را پر کنند. علاوه بر این ، آینده رمزنگاری متکی به یک سیستم مدیریتی است که کلیدهای قوی تولید می کند تا اطمینان حاصل شود که فقط افراد مناسب با کلیدهای مناسب می توانند دسترسی پیدا کنند ، در حالی که دیگران بدون کلید نمی توانند دسترسی داشته باشند. سرانجام ، كالاس اظهار داشت كه دیدگاه ها و افكار مردم در مورد امنیت و حریم خصوصی ارتباطات ، آینه ای از تغییراتی است كه در قوانینی كه از طریق حوادثی مانند حملات تروریستی سپتامبر 2001 به وجود آمده است ، رخ می دهد. بنابراین ، رمزنگاری همیشه و در حال حاضر و در آینده در محافظت از داده ها و اطلاعات نقش دارد.جیمز ال. مسی با پیشبرد اهداف رمزنگاری اشاره کرد که دو هدف وجود دارد که هدف رمزنگاری همانطور که هستند به آنها دست می یابد: اصالت و / یا پنهان کاری. از نظر امنیتی که می تواند تأمین کند (که می تواند عملی یا نظری باشد) ، وی هم در مورد نظریه شانون درباره رازداری نظری و هم نظریه اصالت نظری سیمون بحث کرد.سرانجام ، اشنایر به این نتیجه رسید که پنهان کاری امنیت به عنوان یک چیز خوب یک افسانه است و مخفی بودن امنیت خوب نیست ، زیرا امنیت کاملاً متکی به رازداری می تواند شکننده باشد. اگر آن رازداری از بین برود ، بازیابی مجدد آن غیرممکن است. اشنایر همچنین اظهار داشت که رمزنگاری مبتنی بر کلیدهای مخفی کوتاه که به راحتی قابل انتقال و تغییر است باید به یک اصل اساسی متکی باشد ، یعنی الگوریتم های رمزنگاری به طور همزمان قوی و عمومی هستند تا امنیت خوبی ارائه دهند. تنها روش قابل اعتماد برای ایجاد پیشرفت های بیشتر در امنیت ، پذیرش نظارت عمومی است.Varol ، N. و همکاران در مورد رمزگذاری متقارن که برای رمزگذاری متن یا سخنرانی خاصی استفاده می شود ، مطالعه شده است. در این مطالعه محتوایی که رمزگذاری می شود ابتدا به یک رمزگذار کپسول سازی تبدیل می شود که توسط الگوریتم رمزگذاری قابل درک نیست.Chachapara ، K. و همکاران اشتراک امن با رمزنگاری در محاسبات ابری را بررسی کرد و چارچوبی را نشان داد که از الگوریتم های رمزنگاری مانند RSAو AES استفاده می کند ، با AESامن ترین الگوریتم رمزنگاری. کاربران cloud می توانند برای دسترسی به پرونده های خود برای کاربران مختلف با مجوزهای مختلف کلید ایجاد کننداورمان ، ه. گفت که بسیاری از بحث ها و تحولات در مورد رمزنگاری ایجاد می شود ، زیرا نویسنده اظهار داشت که توابع هش با تهیه تقریباً هر تعداد داده و با توجه به سالهای شناخته شدن نقاط ضعف MD5، نقشی حیاتی در رمزنگاری دارند. ، این امر منجر به ایجاد احساس نا آرام در مورد نحوه طراحی توابع هش می شود.Gennaro، R. در مورد تصادفي در رمزنگاري بحث كرد و توضيح داد كه يك فرآيند تصادفي فرآيندي است كه عواقب آن ناشناخته است ، و خاطرنشان كرد كه به همين دليل تصادفي بودن در رمزنگاري حياتي است ، زيرا اين روشي براي ايجاد اطلاعاتي است كه يك دشمن نمي تواند ياد بگيرد يا پیش بینی کندPreneel ، B. رمزنگاری و امنیت اطلاعات را در دوران پس از اسنودن نشان داد ، جایی که او در مورد شیوه های نظارت گسترده و امنیت سیستم های ICTو همچنین روش های شناخته شده ای که مهاجمان پیچیده می توانند رمزنگاری را دور بزنند یا تضعیف کنند ، بحث کرد.Sadkhan ، SB به روند و روند اصلی زمینه های رمزنگاری زمان جولیوس سزار تا دوران مدرن اشاره کرد و همچنین به وضعیت فعلی تلاش های صنعتی و دانشگاهی عربی در این زمینه در گذشته اشاره کرد ، یعنی مربوط به رمزنگاری موجود و جستجوی روشهای ارزیابی جدید برای امنیت اطلاعات است.مفهوم رمزنگاری مفهوم اساسی یک سیستم رمزنگاریرمزگذاری اطلاعات یا داده ها برای دستیابی به محرمانه بودن اطلاعات است به گونه ای که شخص غیرمجاز قادر به برداشت معنای آن نباشد. دو مورد از رایج ترین موارد استفاده از رمزنگاری استفاده از آن برای انتقال داده ها از طریق یک کانال ناامن مانند اینترنت یا اطمینان از عدم درک افراد غیر مجاز از آنچه که در سناریوی دسترسی به اطلاعات می فهمند است. در رمزنگاری ، اطلاعات پنهان شده معمولاً “متن ساده” نامیده می شود ، و روند پنهان سازی متن ساده به عنوان “رمزگذاری” تعریف می شود. متن ساده رمزگذاری شده به عنوان “متن رمز” شناخته می شود. این فرایند با تعدادی از قوانین شناخته شده به عنوان “الگوریتم های رمزگذاری” حاصل می شود. معمولاً فرآیند رمزگذاری به “کلید رمزگذاری” متکی است ، سپس به عنوان ورودی به همراه اطلاعات به الگوریتم رمزگذاری داده می شود. با استفاده از “الگوریتم رمزگشایی” ، طرف دریافت کننده می تواند اطلاعات را با استفاده از “کلید رمزگشایی” مناسب بازیابی کند.III الگوریتم های تاریخی در این بخشچند الگوریتم تاریخی همراه با نمونه های مداد و کاغذ برای یک خواننده غیر ریاضی معرفی می شود. این الگوریتم ها مدتها قبل از پیشنهاد رمزنگاری کلید عمومی طراحی و مورد استفاده قرار گرفتند.A. Caesar Cipherاین یکی از قدیمی ترین و اولین نمونه های رمزنگاری است که توسط جولیوس سزار ، امپراطور رم ، در طول جنگ های گالیک اختراع شد. در این نوع الگوریتم ، حروف A از طریق ما رمزگذاری می شوند که با حروف نشان داده می شوند که سه مکان جلوتر از هر حرف در حروف الفبا قرار می گیرند ، در حالی که حروف باقی مانده A ، Bو C با X ، Y و Zنشان داده می شوند این بدان معنی است که از “تغییر” 3 استفاده می شود ، اگرچه با استفاده از هر یک از اعداد بین 1 تا 25 می توانیم تأثیر مشابهی را بر روی متن رمزگذاری شده بدست آوریم. بنابراین ، امروزه ، یک تغییر اغلب به عنوان رمز سزار در نظر گرفته می شود.از آنجا که رمز سزار یکی از ساده ترین نمونه های رمزنگاری است ، شکستن آن نیز ساده است. برای رمزگشایی متن رمز ، حروفی که جابجا شده اند سه حرف را به موقعیت های قبلی خود برگردانده اند. با وجود این ضعف ، ممکن است در زمان های تاریخی که جولیوس سزار از آن در طول جنگ های خود استفاده می کرد ، به اندازه کافی قوی باشد. اگرچه ، چون نامه جابجایی موجود در رمز سزار همیشه سه حرف است ، هر کسی که سعی در رمزگشایی متن رمز دارد فقط باید نامه ها را برای رمزگشایی آن تغییر دهد.B-تعویض سادهرمزگذارها رمزنگاری جایگزینی های ساده را که به رمزنگاری تک حروف شناخته می شود ، به عنوان مثال در نظر می گیرند. در یک رمز ساده جایگزینی ، حروف الفبا را می گیریم و آنها را به ترتیب تصادفی در زیر الفبای صحیح نوشته شده قرار می دهیم ، همانطور که در اینجا دیده می شود:A B C D E F G H I J K L MD I Q M T B Z S Y K V O FN O P Q R S T U V W X Y ZE R J A U W P X H L C N Gدر رمزگذاری و رمزگشایی ، از همان کلید استفاده شده است. قانون رمزگذاری در اینجا این است که “هر حرف با حرف زیر آن جایگزین می شود” ، و قانون رمزگشایی برعکس خواهد بود. به عنوان مثال ، متن رمز متناسب با متن ساده CAN ، QDNاست.C- رمزگذاری های جابجاییدیگر خانواده های رمزنگار با سفارش حروف متن ساده کار می کنند تا آن را با استفاده از یک قانون کلیدی و خاص به متن رمزگذاری تبدیل کنند. جابجایی را می توان به عنوان تغییر حروف در متن ساده از طریق قوانین و یک کلید خاص تعریف کرد. رمز عبور جابجایی ستونی را می توان یکی از ساده ترین انواع رمز رمزگذاری در نظر گرفت و دارای دو شکل است: اولی “جابجایی ستونی کامل” نامیده می شود ، در حالی که شکل دوم “ستونی ناقص” است. صرف نظر از اینکه از کدام فرم استفاده می شود ، از یک شکل مستطیل برای نشان دادن متن ساده نوشته شده به صورت افقی استفاده می شود و عرض آن باید با طول کلید مورد استفاده مطابقت داشته باشد. برای نوشتن پیام به تعداد لازم ردیف وجود دارد. هنگامی که از جابجایی ستونی استفاده می شود ، متن ساده نوشته می شود و تمام ستون های خالی با پر می شوند به طوری که هر ستون طول یکسانی دارد. مثلا:s e c o n dd i v i s on a d v a nc i n g t on i g h t xمتن رمزنگاری بسته به کلید از ستون ها گرفته می شود. در این مثال ، اگر ما از کلید “321654” استفاده می کنیم ، متن رمز آن به این صورت است: نویسه های پوچ کنار گذاشته می شوند. این نتیجه در ستونهایی با طول های مختلف ، که می تواند رمزگشایی متن را بدون کلید دشوارتر کند.چهارم الگوریتم های مدرن.Aرمزهای جریانیرمزهای جریان با بیت های شبه تصادفی تولید شده از کلید کار می کنند و متن ساده با XOR هر دو بیت شبه و شبه رمزنگاری رمزگذاری می شود. در گذشته گاهی اوقات از رمزگذارهای جریانی اجتناب می شد ، زیرا احتمال شکسته شدن آنها از رمزهای بلوک بیشتر بود. با این حال ، امروزه ، پس از سالها توسعه طرح ها ، رمز عبور جریان ایمن تر شده است و می توان به آن اعتماد کرد و به آن اعتماد کرد و از آن در ا ، بلوتوث ، ارتباطات ، تلفن های همراه 4 ، Gاتصالات TLS و غیره استفاده کرد.در رمزگذار جریان ، هر بیت به صورت جداگانه رمزگذاری می شود. رمزهای جریانی دو نوع وجود دارد: اولین رمز رمز همزمان ، که در آن جریان کلید به کلید متکی است. در رمزنگاری ناهمزمان ، متن رمز شده به جریان کلید وابسته است. در شکل 3 ، یک خط نقطه ای داریم. اگر وجود داشته باشد ، رمز رمز ناهمگام است. در غیر این صورت همزمان خواهد بود. بازخورد رمزنگاری (CFB) نمونه ای از رمزنگاری ناهمزمان استب – رمزگذاری بلوک:این نوع رمزنگاری شامل هر دو الگوریتم رمزگذاری و الگوریتمی رمزگشایی است:• یک کلید (K) به الگوریتم رمزگذاری (E) و یک بلوک از متن ساده (P) داده می شود که C محصولی است که از یک بلوک متن رمز تشکیل شده است. عملکرد رمزگذاری را می توان به صورت زیر بیان کرد: C = E (K، P).• در مورد الگوریتم رمزگشایی (D) ، این معکوس عملیات قبلی است که متن رمز برای متن ساده رمزگشایی می شود. می توان اینگونه نوشت: P = D (K، C).به منظور ایجاد امنیت بیشتر در رمزگذاری بلوک ، از جایگشت شبه (PRP) استفاده می شود. این به این معنی است که اگر کلید مخفی نگه داشته شود ، یک مهاجم قادر به رمزگشایی رمز بلوک و محاسبه خروجی از هر ورودی نیست. این تا زمانی است که پنهان کاری K و تصادفی بودن آن از نظر مهاجم اطمینان داشته باشد. به صورت کلی ، این بدان معناست که مهاجم توانایی یافتن هیچ الگویی در مقادیر ورودی یا خروجی از رمزنگاری بلوک را نخواهد داشت. در یک رمز بلوک ، به طور کلی به دو مقدار اشاره می شود: اندازه بلوک و اندازه کلید. امنیت به ارزش هر دو متکی است. بسیاری از رمزهای بلوک از بلوک 64 بیتی یا بلوک 128 بیتی استفاده می کنند. از آنجا که بسیار مهم است که بلوک ها خیلی بزرگ نباشند ، اندازه حافظه و طول متن رمز کوچک هستند. با توجه به طول متن رمز ، بلوک ها به جای بیت ها در رمز رمز بلوکی پردازش می شوند. یعنی اگر می خواهیم یک پیام 16 بیتی و بلوک ها را با بلوک های 128 بیتی رمزگذاری کنیم ، ابتدا باید پیام را به بلوک های 128 بیتی تبدیل کنیم. فقط اگر این شرط وجود دارد که رمز عبور بلوک شروع به پردازش و تولید متن رمز 128 بیتی می کند. وقتی صحبت از ردپای حافظه می شود ، برای کار و پردازش یک بلاک 128 بیتی به یک حافظه حداقل با اندازه 128 بیتی نیاز داریم. ثبت اکثر پردازنده ها به اندازه کافی کوچک است که متناسب باشد. در غیر این صورت ، می توان از مدارهای سخت افزاری اختصاصی برای پیاده سازی این مورد استفاده کرد. 68 بیت ، 128 بیت و حتی بلوک هایی با اندازه 512 بیت هنوز در بسیاری از موارد برای اجرای کارآمد به اندازه کافی کوتاه هستند. با این حال ، با بزرگ شدن بلوک ها (یعنی کیلوبایت طول) ، هزینه و عملکرد اجرای آن به طور محسوسی تحت تأثیر قرار می گیرد.توابع هش:این توابع که قبلاً به عنوان توابع تصادفی شبه(PRF) شناخته می شدند ، با نگاشت ورودی دلخواه برای یک خروجی با اندازه ثابت در فرایندی به نام فشرده سازی کار می کنند. البته این همان فشرده سازی مورد استفاده در پرونده های .zip یا .rar نیست. در عوض ، این یک نقشه برداری است که غیرقابل برگشت است. یک تابع هش برای مفید بودن باید با دو ویژگی هم تراز شود:اولین ویژگی این است که باید یک طرفه باشد .ویژگی دوم این است که باید در برابر برخورد مقاوم باشد.استناد به خروجی یک طرفه یک تابع هش می تواند به عنوان یکی از ویژگی های مهم آن و همچنین مقاومت در برابر برخورد در نظر گرفته شود ، در این حالت برای یافتن ورودی دیگری که همان خروجی را تولید می کند (معروف به برخورد) غیرمعمول است. دو شکل مقاومت در برابر برخورد را می توان معرفی کرد:1) مقاومت در برابر تصادف از پیش تصویر: این شکل از تابع هش بر روی یک خروجی Yکار می کند ، که با یافتن ورودی دیگر M به گونه ای داده می شود که هش M همان Yباشد ، به طور غیرمستقیم.2) مقاومت در برابر تصادف دوم: این شکل دوم از عملکرد هش است که در آن دو پیام داده می شود (M1و پیام دیگر ، M2 که به طور تصادفی انتخاب می شود) که در آن مسابقه غیرپیشرفته خواهد بود.D. سیستم های کلید عمومی:اختراع رمزگذاری کلید عمومی را می توان یک انقلاب رمزنگاری دانست. بدیهی است که حتی در طول دهه های 70 و 80 ، رمزنگاری عمومی و رمزگذاری فقط به حوزه های نظامی و اطلاعاتی محدود شده بود. تنها از طریق سیستم ها و تکنیک های کلید عمومی بود که رمزنگاری در مناطق دیگر گسترش یافت.رمزگذاری کلید عمومی به ما امکان برقراری ارتباط بدون وابستگی به کانالهای خصوصی را می دهد ، زیرا کلید عمومی را می توان بدون نگرانی در مورد آن تبلیغ کرد. خلاصه ای از کلید عمومی و ویژگی های آن به شرح زیر است:1) با استفاده از رمزگذاری کلید عمومی ، توزیع کلید در کانال های عمومی مجاز است که در آن می توان به طور بالقوه استقرار اولیه سیستم را ساده کرد ، در هنگام پیوستن یا ترک مهمانی ، تعمیر و نگهداری سیستم را کاهش می دهد.2) رمزگذاری کلید عمومی ، نیاز به ذخیره بسیاری از کلیدهای مخفی را محدود می کند. حتی در موردی که همه طرفها توانایی برقراری ارتباط امن را داشته باشند ، هر یک از طرفین می توانند از مُد امن برای ذخیره کلید خصوصی خود استفاده کنند. کلیدهای عمومی احزاب دیگر را می توان به صورت غیر ایمن ذخیره کرد و یا در صورت لزوم به دست آورد.3) در مورد محیط های باز ، رمزنگاری کلید عمومی مناسب تر است ، به ویژه هنگامی که طرفهایی که قبلاً هرگز تعامل نداشته اند ، می خواهند به طور ایمن ارتباط برقرار کرده و تعامل داشته باشند. به عنوان مثال ، یک تاجر ممکن است توانایی آشکار کردن کلید عمومی خود را به صورت آنلاین داشته باشد ، و هر کسی که می خواهد چیزی خریداری کند می تواند در صورت لزوم هنگامی که اطلاعات کارت اعتباری خود را رمزگذاری می کند ، به کلید عمومی بازرگان دسترسی پیدا کند.V. امضاهای دیجیتالی برخلاف رمزنگاریامضای دیجیتالی قبل از اختراع رایانه وجود نداشته است. با معرفی ارتباطات رایانه ای ، نیاز به بحث در مورد امضاهای دیجیتال وجود داشت ، به ویژه در محیط های تجاری که چندین طرف در آن برگزار می شود و هر یک باید به حفظ اظهارنامه ها و / یا پیشنهادات خود متعهد شوند. موضوع امضاهای فراموش نشدنی برای اولین بار قرن ها پیش مورد بحث قرار گرفت ، به جز مواردی که امضاهای دست نویس بودند. ایده پشت امضاهای دیجیتالی اولین بار در مقاله ای توسط دیفی و هلمن با عنوان “جهت های جدید در رمزنگاری” ارائه شد.بنابراین ، در شرایطی که فرستنده و گیرنده کاملاً به یکدیگر اعتماد ندارند ، احراز هویت به تنهایی نمی تواند شکاف بین آنها را پر کند. چیز دیگری ، مانند امضای دیجیتال ، به روشی شبیه به امضای دست نویس مورد نیاز است. الزامات امضای دیجیتال:- رابطه ای که بین امضا و رمزگذاری پیوند ایجاد می کند با دوره “دیجیتالی شدن” که در حال حاضر شاهد آن هستیم و در آن زندگی می کنیم ، بوجود آمده است. توانایی ایجاد امضای خود را بر روی هر سند انتخاب شده را انتخاب کنید- هر کاربر باید این توانایی را داشته باشد که بررسی کند آیا یک رشته داده شده امضای کاربر خاص دیگری است یا خیر.- هیچ کس نباید توانایی تولید امضا در اسنادی را که مالک اصلی امضا نکرده باشد ، نداشته باشد .B اصول امضای دیجیتال:توانایی اثبات اینکه کاربر یا فردی پیام را ایجاد کرده است ، هم در داخل و هم در خارج از حوزه دیجیتال ضروری است. در دنیای امروز ، این امر با استفاده از امضاهای دست نویس محقق می شود. همانطور که برای تولید امضاهای دیجیتالی ، رمزنگاری کلید عمومی استفاده می شود ، در این ایده اصلی این است که فردی که سندی یا پیامی را امضا می کند از یک کلید خصوصی استفاده می کند (کلید خصوصی نامیده می شود) ، در حالی که شخصی که پیام یا سند را دریافت می کند باید از مطابقت با کلید عمومی اصل طرح امضای دیجیتال در شکل 7 نشان داده شده است.این فرآیند با امضا کننده ای که پیام xرا امضا می کند شروع می شود. الگوریتم مورد استفاده در فرایند امضای تابعی است که به کلید خصوصی امضا کننده (kpr) تعلق دارد ، با این فرض که امضا کننده کلید خصوصی را مخفی نگه می دارد. بنابراین ، می توان بین پیام x و الگوریتم امضا رابطه ایجاد کرد. پیام xنیز به عنوان ورودی به الگوریتم امضا داده می شود. پس از امضای پیام ، sامضا به پیام x متصل می شود ، و آنها با جفت (x ، s) برای گیرنده ارسال می شوند. همچنین باید توجه داشت که امضای دیجیتال بدون ضمیمه شدن به پیام خاصی بی فایده است ، مانند قرار دادن امضای دست نویس بر روی چک یا سندامضای دیجیتال خود دارای یک عدد صحیح است که کاملاً بزرگ است ، به عنوان مثال رشته ای با 2048 بیت. برای اینکه امضا تأیید شود ، یک تابع تأیید نیاز است که در آن هر دو پیام x و امضا sبه عنوان ورودی به تابع داده شوند. برای اتصال امضا به فرستنده ای که آن را امضا کرده است ، یک تابع به یک کلید عمومی نیاز دارد و خروجی عملکرد تأیید “درست” یا “نادرست” است. در مواردی که پیام xاز طریق کلید خصوصی که با کلید دیگر مرتبط است ، یعنی کلید تأیید عمومی ، امضا شده است ، درست است. در غیر این صورت ، خروجی عملکرد تأیید نادرست است .C تفاوت بین امضای دیجیتال و تأیید اعتبار پیام:هنگامی که طرفین از طریق یک کانال ناامن در حال برقراری ارتباط هستند ، ممکن است بخواهند تأیید اعتبار را به پیام هایی که برای گیرنده ارسال می کنند اضافه کنند تا گیرنده بتواند اصل پیام را تشخیص دهد یا قبلاً ارسال کرده است. اصلاح شده. در تأیید اعتبار پیام ، یک برچسب تأیید اعتبار برای پیام ارسال شده ارسال می شود. گیرندگان باید آن را پس از دریافت پیام تأیید کنند و اطمینان حاصل کنند که هیچ دشمن خارجی توانایی ایجاد برچسب های احراز هویت را ندارد که توسط طرف های ارتباطی استفاده نمی شودمی توان گفت احراز هویت پیام به نوعی مشابه امضای دیجیتال است ، اما تفاوت آنها در این است که در تأیید اعتبار پیام ، لازم است فقط شخص دوم پیام را تأیید کند. هیچ شخص ثالثی برای تأیید اعتبار پیام و اینکه آیا توسط ارسال کننده واقعی تولید شده است یا خیر ، نمی تواند درگیر شود. در امضای دیجیتال ، اشخاص ثالث توانایی بررسی اعتبار امضا را دارند. بنابراین ، امضاهای دیجیتالی راه حلی برای احراز هویت پیام ایجاد کرده اند VI نتیجه گیریرمزنگاری در دستیابی به اهداف اصلی اهداف امنیتی ، مانند احراز هویت ، صداقت ، رازداری و عدم انکار ، نقشی حیاتی و حیاتی دارد. الگوریتم های رمزنگاری برای دستیابی به این اهداف ساخته شده اند. رمزنگاری هدف مهم تأمین امنیت شبکه و داده قابل اعتماد ، قوی و قوی است. در این مقاله ، ما مروری بر برخی از تحقیقات انجام شده در زمینه رمزنگاری و همچنین نحوه کار الگوریتم های مختلفی که در رمزنگاری برای اهداف مختلف امنیتی استفاده می شود ، نشان داده ایم. رمزنگاری با توجه به حفاظت از داده های شخصی ، مالی ، پزشکی و تجارت الکترونیکی و تأمین سطح قابل احترامی از حریم خصوصی ، با ITو برنامه های تجاری ظاهر می شود.

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *