پنج کلید رمزنگاری مؤثر در ارتباطات ایمن

نکات منفی سیستم‌های رمزنگاری با کلید عمومی

فرض کنید کاربر پیغام خود را با استفاده از کلید خصوصی رمزنگاری می‌کند؛ دریافت‌کننده پیغام می‌تواند از هویت فرستنده پیغام مطمئن باشد یعنی تایید هویت به خوبی انجام شود ولی مشکل این است که هر کسی دسترسی به کلید عمومی دارد، می‌تواند اطلاعات مذکور را رمزگشایی کند لذا این روش محرمانگی اطلاعات را حفظ نمی‌کند.

از طرف دیگر در صورتی که اطلاعات توسط کلید عمومی رمزنگاری شوند، از آنجا که تنها دارنده کلید خصوصی قادر به رمزگشایی آن است لذا محرمانگی آن حفظ می‌شود ولی مشکل در این است که چون هر کسی می‌تواند به کلید عمومی دسترسی داشته باشد تایید هویت با مشکل روبرو می‌شود.

راه حل مشکل مذکور استفاده ترکیبی از دو روش است؛ به طوری که هم امکان تایید هویت وجود داشته باشد و هم محرمانگی اطلاعات حفظ شود، فرستنده پیغام را با استفاده از کلید خصوصی خود رمز می‌کند و سپس با استفاده از کلید عمومی که مربوط به گیرنده است آن را مجددا رمزنگاری می‌کند.

در این حالت لازم است گیرنده پیغام ابتدا با استفاده از کلید خصوصی خود پیغام را رمزگشایی کند و سپس نتیجه را با استفاده از کلید عمومی فرستنده مجددا رمزگشایی کند تا به اصل پیغام دسترسی پیدا کند؛ در این صورت پیغام رمزنگاری شده تنها با کلید خصوصی دریافت کننده قابل رمزگشایی است و در نتیجه هر دو مشکل تایید هویت و حفظ محرمانگی اطلاعات برطرف شده است.

کلیدهای اصلی و کلیدهای مشتق شده

یکی از ایراداتی که به روش‌های پیشین وارد است، تعداد زیاد کلیدهاست که طبیعتا منجر به سخت‌تر شدن مدیریت کلید می‌شود یک روش برای کاستن از تعداد کلیدهایی که باید منتقل و ذخیره شوند، مشتق گرفتن از آن‌ها در زمان مورد نیاز است؛ در یک برنامه اشتقاق کلید، یک کلید اصلی همراه با چند پارامتر مجزا برای محاسبه کلید مشتق شده استفاده می‌شود که بعدا برای رمزنگاری استفاده می‌گردد.

کلیدهای رمزکننده کلید

از آنجا که ارسال کلید، از نظر امنیتی، یک نقطه ضعف در سیستم‌ها به شمار می‌رود، رمز کردن کلیدها هنگام ارسال و ذخیره آن‌ها به شکل رمز شده منطقی به نظر می‌رسد. کلیدهای رمزکننده کلید هرگز به خارج از یک سیستم کامپیوتری یا کارت هوشمند ارسال نمی‌شوند و بنابراین می‌توانند آسان‌تر محافظت شوند. اغلب الگوریتم مورد استفاده برای تبادل کلیدها از آنچه که برای رمز کردن پیام‌ها استفاده می‌شود، متفاوت است.

از مفهوم دامنه کلید (KEY DOMAIN) برای محدود کردن میدان کلیدها و محافظت کردن از کلیدها در دامنه‌شان استفاده می‌کنیم؛ معمولا یک دامنه یک سیستم رایانه‌یی خواهد بود که می‌تواند به صورت فیزیکی و منطقی محافظت گردد؛ کلیدهای استفاده شده در یک دامنه توسط یک کلید رمز کننده کلید محلی ذخیره می‌شوند.

هنگامی که کلیدها می‌خواهند به یک سیستم کامپیوتری دیگر فرستاده شوند، رمزگشایی و تحت یک کلید جدید رمز می‌شوند که اغلب به عنوان کلید کنترل ناحیه (ZONE CONTOROL KEY) شناخته می‌شوند؛ این کلیدها پس از دریافت در طرف دیگر، تحت کلید محلی سیستم جدید رمز می‌شوند بنابراین کلیدهایی که در دامنه‌های یک ناحیه قرار دارند، می‌توانند به صورتی که بیان گردید از دامنه‌ای به دامنه دیگر منتقل شوند.

نقاط مثبت روش مبدا به مقصد

۱. قابلیت انعطاف بیش‌تری دارد؛ کاربر می‌تواند تنها اطلاعات مورد نظر خوی را رمزنگاری کند و هر کاربر نیز می‌تواند کلید جداگانه‌ای داشته باشد.

۲. در این روش انتشار کلید و مدیریت آن ساده‌تر است.

۳. با استفاده از این روش، اطلاعات از ابتدا تا انتها و در کل شبکه محافظت شده باقی می‌مانند.

۴. روشی کارآمدتر است زیرا لازم نیست شبکه هیچ گونه تسهیلات خاص رمزنگاری را دارا باشد.

نقاط منفی روش مبدا به مقصد

۱. ممکن است نیاز به بررسی برخی از اطلاعات مانند اطلاعات سرآیند و یا مسیریابی به صورت رمزنگاری نشده باشد.

۲. هر سیستمی نیازمند اجرای نوع یکسانی از رمزنگاری است.

۳. این روش تنها محتویات پیغام را امن نگاه می‌دارد ولی نمی‌تواند این واقعیت را مخفی کند که چنین پیغامی فرستاده شده است.

/ 0 نظر / 4 بازدید