رمزنگاری متقارن تنها از یک کلید برای عملیات رمزنگاری استفاده می‌کند که از این رو آن را با نام رمزنگاری کلید امنیتی نیز معرفی می‌کنند.

به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، استفاده از یک کلید یکسان برای فرستنده و گیرنده، نحوه عملکرد روش رمزنگاری متقارن را توصیف می‌کند، روشی که در زمان خاص خودش به‌خوبی و حتی ایمن کار می‌کند. اما این نوع روش رمزنگاری چند حالت دارد و چطور پیاده سازی می شود؟! روش رمزنگاری متقارن برای انجام رمزنگاری و رمزگشایی از یک کلید یکسان استفاده می‌کند، به این صورت که فرستنده از یک کلید برای رمز کردن داده رمز نشده استفاده کرده و داده رمز شده را به سمت گیرنده ارسال می‌کند. گیرنده داده رمز شده را با همان کلیدی که برای رمزکردن داده بکار رفته بود، رمزگشایی کرده و دیتای رمزگشایی شده را می‌خواند.

از آنجایی که یک کلید در این فرآیند مورد استفاده قرار می‌گیرد، رمزنگاری متقارن را با نام "رمزنگاری کلید امنیتی" و یا Secret Key Cryptography نیز عنوان می‌کنند. این نوع از رمزنگاری زمانی بخوبی کار خواهد کرد که با تعداد محدودی از مردم ارتباط و تبادل داده داشته باشید. مشکلی که کلید امنیتی دارد، انتقال آن در بطن شبکه‌های بزرگ و یا اینترنت و خطر افتادن بدست افراد غیر است. در این فرآیند، هرکسی که کلید امنیتی را در اختیار داشته باشد، می‌تواند براحتی داده‌ها را رمزگشایی کند. این مشکل با روش رمزنگاری نامتقارن حل شده است.

بررسی روش الگوریتم‌های متقارن به زبان ساده +بررسی انواع و نحوه پیاده‌سازی آن

انواع الگوریتم‌های متقارن

  • DES از سال ۱۹۷۰ ایجاد شده است. استاندارد اصلی که در مراکز دولتی و صنعتی بکار میرود. یک کلید ۱۲۸ بیتی ایجاد می‌کند.
  • AES: جایگزین DES است. کلید‌های ۱۲۸ و ۱۹۲ و ۲۵۶ بیتی تولید می‌کند. توسط ۲ نفر بنام‌های Vincent Rijmen و Joan Damon طراحی شده است.
  • ۳DES نسخه ارتقا یافته DES است. از DES امن‌تر است و شکستن قفل آن بسیار مشکل است.
  • CAST: توسط Carlisle Adams and Stafford Tavares طراحی شده است. شرکت‌های مایکروسافت و IBM از این الگوریتم استفاده می‌کنند. کلید‌های ۴۰ و ۱۲۸ بیتی استفاده می‌کند.
  • RC: توسط آزمایشگاه‌های RSA استفاده می‌شود. طراح آن Ron Rivest است. انواع نسخه‌ها: RC۵ , RC۶ کلید ۲۰۴۸ بیتی تولید می‌کند.
  • Blowfish: توسط سیستم‌های Counterpane ایجاد گردیده است. نویسنده اصلی آن Bruce Schneier است. نسخه بعدی آن Twoofish است. از کلید‌های ۴۴۸ بیتی استفاده می‌کند.
  • IDEA:از کلید ۱۲۸ بیتی استفاده می‌کند به لحاظ سرعت و قبلیت شبیه الگوریتم DES است، ولی امن‌تر از آن است.

    بررسی روش الگوریتم‌های متقارن به زبان ساده +بررسی انواع و نحوه پیاده‌سازی آن

پیاده‌سازی الگوریتم‌های متقارن

شکل‌های هندسی اولیه رمزنگاری بر اساس رمز‌های متقارن اغلب برای رسیدن به شکل‌های هندسی اولیه رمزنگاری و نه فقط رمزگذاری استفاده می‌شوند. رمزگذاری یک پیام تضمین نمی‌کند که این پیام رمزگذاری شده در طول مسیرانتقال، تغییر نیافته‌ است. از این رو اغلب یک کد تأیید هویت پیام به متن رمزنگاری اضافه می‌شود تا اطمینان حاصل شود که متن اصلی، کاملاً توسط گیرنده ذکر شده‌ است. کد تأیید هویت پیام را می‌توان با کمک رمز‌های متقارن ساخت. اما با این حال، رمز‌های متقارن نیز می‌تواند برای مقاصد غیرانکار نیز استفاده شود. استاندارد ISO ۱۳، ۸۸۸-۲ را ببینید. برای ساخت توابع هش نیز از رمز‌های بلوک استفاده می‌شود.

بررسی روش الگوریتم‌های متقارن به زبان ساده +بررسی انواع و نحوه پیاده‌سازی آن

ساختار رمز‌های متقارن

ساختار بسیاری از رمزنگاری‌های بلوک مدرن توسط Horst Feistel ارائه شده‌است. ساختار هورست امکان ساخت توابع معکوس از روی دیگر توابع که خودشان معکوس نیستند را می‌دهد.

امنیت رمزنگاری متقارن

رمزنگاری متقارن در طول تاریخ در معرض ابتلا به حملات شناخته شده ساده متن بوده‌است. ساختار دقیق توابع برای هر مرحله تا حد زیادی می‌تواند احتمال یک حمله موفق را کاهش دهد.

انتهای پیام/

 

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.