جزوه 2 امنیت PDF
Document Details
Uploaded by Deleted User
Tags
Summary
این جزوه به مفاهیم اولیه امنیت اطلاعات می پردازد و به بررسی انواع تهدیدات و راهکارهای مقابله با آنها می پردازد. مفاهیمی مانند محرمانگی، یکپارچگی و در دسترس بودن اطلاعات مورد بررسی قرار گرفته و اقدامات لازم جهت حفاظت از اطلاعات توضیح داده می شوند.
Full Transcript
بخش دوم جزوه آموزشی امنیت اطالعات -کارشناسی تعریف جهانی امنیت اطالعات امنیت اطالعات شامل فرایند محافظت از تمامی اطالعات حساس در مقابل حمالت عمد و یا غیرعمد و فعالیت های غیرمجاز از جم...
بخش دوم جزوه آموزشی امنیت اطالعات -کارشناسی تعریف جهانی امنیت اطالعات امنیت اطالعات شامل فرایند محافظت از تمامی اطالعات حساس در مقابل حمالت عمد و یا غیرعمد و فعالیت های غیرمجاز از جمله دسترسی ،استفاده، افشاء ،تغییر ،تخر یب و یا اختالل در اطالعات خواهد بود.ذاتا افراد برای ادامه حیات خود نیاز به حفاظت از اطالعات و دارایی های خود دارند.و برای این حفاظت نیاز است تا دانش و علم خود را افزایش دهند.پس امنیت اطالعات نیازمند دانش تخصصی و استفاده از ابزارها و روش های حفاظت از داده ها در برابر دسترسی و تغییرات است. 3اصل مهم امنیت اطالعات محرمانگی Confidentiality:محرمانگی به این موضوع میپردازد که اطالعات درحال ارسال تنها توسط فرستنده و گیرنده قابل مشاهده ▪ باشد. یکپارچگی Integrity:یکپارچگی یعنی تمامی اطالعاتی که درحال ارسال هستند بدون هرگونه تغییری ارسال شود و به دست گیرنده برسد. ▪ در دسترس بودن Availability:دردسترس بودن نیز به این معناست که داده ها برای ذخیره سازی پذیرش و یا محافظت در دسترس ▪ باشند. موارد باال سه مفهوم اساسی برای حفاظت از اطالعات وجود دارد.توجه نمایید که این مفاهیم را به صورت اختصار با عنوان CIAمیشناسند.مفهوم CIAدر کنار امنیت سخت افزار و نرم افزار مفهوم پیدا میکند.قبل از هر اقدامی الزم است تا ز یرساخت مناسب فراهم نمایید.در این مرحله الزم است تا میزان آسیب پذیری بررسی شود.و از میزان و سطح محرمانه بودن اطالعات آ گاهی داشته باشید تا بهتر ین راهکار را انتخاب نمایید. اقدامات الزم جهت حفاظت از اطالعات قبل از هر اقدامی برای امنیت اطالعات الزم است تا ز یرساخت مناسب فراهم نمایید.در این مرحله الزم است تا میزان آسیب پذیری بررسی شود.و از میزان و سطح محرمانه بودن اطالعات آ گاهی داشته باشید تا بهتر ین راهکار را انتخاب نمایید.تست نفوذ به عنوان یک ضرورت در این امر به شمار میرود.تمامی موارد ز یر برای تهیه یک سیستم حفاظت از اطالعات در برابر تهدیدات نیاز به بررسی دارند. MAIL DNS سیستم های فایروال ساختار کلمات عبور سیستم های پروتکل انتقال فایلFTP وب سرورها PBX به مرور زمان روشهای حفاظت از اطالعات تغییر پیدا کردهاند و امروزه برای امنیت اطالعات بیشتر از ابزارهای خودکار و هوشمند استفاده میشود. دالیل نیاز به تکنیکهای حفاظت از اطالعات هر سازمان در حیطه کاری خود به موارد ز یر حتما نیاز پیدا خواهد کرد.بنابراین الزم است تا راهکارهایی برای این موارد در برابر آسیب در نظر گرفته شود. oجابه جایی امن اطالعات oجلوگیری از سرقت اطالعات oحفاظت از حقوق معنوی داده ها oنظارت به دسترسی ها یکی از کاربردیتر ین راهکارهای پیشنهادی ممکن برای مدیر یت تهیدات استفاده از UTMاست.این سامانه در دسته فایروالهای نسل 3شناخته شده است UTM.یعنی سامانه مدیر یت یکپارچه تهدیدات و یکپارچه بودن آن به این معناست که عالوه بر فایروال شامل سیستم های دیگری نظیر سیستم های مدیر یتی ،امنیتی و نظارتی نیز میشود. مهم ترین انواع حمالت در شبکه های کامپیوتری انواع حمالت در شبکه های کامپیوتری به عنوان یکی از مسائل اصلی در حوزه امنیت اطالعات مطرح هستند.این حمالت به دستهبندیهای مختلفی تقسیم میشوند که هدف اصلی آنها نفوذ به سیستمها ،دسترسی غیرمجاز به اطالعات و منابع ،ایجاد اختالل در خدمات و سرقت اطالعات محسوب میشود.انواع حمالت در شبکه های کامپیوتری عبارتند از: حداقل 5مورد را نام برده و مختصر توضیح دهید. حمله)DoS (Denial of Service هدف حمله DoSیا حمله انکار سرویس ،محدود کردن یا متوقف کردن دسترسی کاربران به سرویسها یا منابع سیستمی است.در این نوع حمله، حملهکننده تعداد ز یادی درخواست به سرور یا شبکه میفرستد تا منابع را اشغال کند و از ارائه خدمات به سایر کاربران جلوگیری کند. سرقت نشست در این نوع حمله ،حملهکننده تالش میکند تا نشست اعتباری یا احراز هویت کاربری را سرقت کند.این حمله ممکن است از طر یق کلمهی عبور ،اطالعات کارت اعتباری و یا دسترسی به اطالعات حساب بانکی انجام شود. اسکن پورت حملهکننده در این نوع حمله تالش میکند تا پورتهای باز و قابل دسترس را در سیستمهای هدف پیدا کند.این اطالعات به حمالت دیگری مانند نفوذ از طر یق پورتهای آسیبپذیر میتواند منجر شود. حمله)Man-in-the-Middle (MITM از بین انواع حمالت در شبکه های کامپیوتری ،در، MITMحملهکننده در میان راه ارتباطی بین دو طرف تالش میکند ترافیک را کنترل کند.این نوع حمله ممکن است منجر به دسترسی به اطالعات حساس مانند رمزعبورها یا اطالعات مالی شود. حملهSmurfing ً حمله Smurfingمعموال با استفاده از پیکربندی نادرست شبکه انجام میشود و منجر به اشغال پهنای باند شبکه میشود.در این نوع حمله ،حملهکننده پیامهای ICMPبا آدرس منبع تقلبی ارسال میکند تا سرورهای درخواست ارسال پاسخها را به آدرس تقلبی بفرستند. حملهSYN Flood در این نوع حمله ،حملهکننده تعداد ز یادی درخواست ایجاد اتصال TCPبا سرور مقصد ارسال میکند ،اما به پاسخدهی به درخواستها پرداخته نمیشود. این حمله منجر به اشغال منابع سرور و بار ز یادی روی پردازنده و حافظه آن میشود. ویروسهای کامپیوتری ویروسهای کامپیوتری نرمافزارهای خبیث هستند که قادر به تکثیر خود در سیستمهای کامپیوتری و آسیبرسانی به فایلها و برنامهها هستند.این ویروسها ً معموال از طر یق فایلهای اجرایی یا پیوستهای ایمیل منتشر میشوند. تروجان و دربهای پشتی تروجانها و دربهای پشتی نوع دیگری از انواع حمالت در شبکه های کامپیوتری و نرمافزارهای مخربی هستند که به صورت مخفیانه و بدون اطالع کاربر ً نصب میشوند.این نرمافزارها معموال به جمعآوری اطالعات شخصی ،کلیدهای ورودی و اطالعات بانکی از کاربران میپردازند. نرمافزارهای جاسوسی نرمافزارهای جاسوسی به صورت مخفیانه در سیستمها نصب میشوند و فعالیتهای کاربران را بررسی و ثبت میکنند.این نوع حمله میتواند به سرقت اطالعات حساس منجر شود ،و از طر یق ایمیلهای تقلبی یا فایلهای پیوست به سیستمها منتشر میشوند. انواع حمالت اطالعاتی شبکه در اینجا با حمالت اطالعاتی از انواع حمالت در شبکه های کامپیوتری آشنا خواهیم شد: حمالت غیر فعال ▪ حمالت غیر فعال به تحلیل و بررسی ساختار شبکه و اطالعات آن میپردازند.حملهکننده از طر یق جمعآوری اطالعات اولیه ،سعی در درک سیستم و نقاط ضعف احتمالی دارد. حمالت فعال ▪ در این نوع از انواع حمالت در شبکه های کامپیوتری ،حملهکننده به تعامل مستقیم با سیستمها میپردازد.بهطور معمول ،با تالش برای دستیابی به اطالعات حساس یا نفوذ به سیستمها ،تالش میکند. جمالت مجاور ▪ حمالت مجاور به دسترسی فیز یکی به سیستمها و تجهیزات درون شبکه میپردازند.حملهکننده با حضور فیز یکی در محل و متوجه شدن از مشخصات فیز یکی تجهیزات ،سعی در انجام حمالت خواهد داشت. حمالت خودی ▪ ً حمالت خودی به افرادی اشاره دارد که دسترسی الزم برای انجام حمالت را دارند و این حمالت معموال از درون شبکه انجام میشود.افراد خودی اغلب اطالعاتی داخلی را آشکار یا افشا میکنند. حمالت توز یع ▪ حمالت توز یع شده آن دسته از انواع حمالت در شبکه های کامپیوتری هستند که توسط گروههای بزرگ انجام میشوند ،که به کمک ز یرساختهای بزرگ ً شبکهای اقدام به حمالت متعدد در مکانها و زمانهای مختلف میکنند.این نوع حمالت پیچیده تر هستند و معموال از دستگاههای آلوده به ویروسها در این حمالت استفاده میشود. حداقل 5مورد را نام برده و توضیح دهید. روشهای ایجاد امنیت در شبکه با توجه به رشد روزافزون تهدیدات امنیتی و نیازهای شبکههای کامپیوتری به حفظ امنیت در مقابل انواع حمالت در شبکه های کامپیوتری ،ایجاد امنیت در شبکهها از اهمیت ویژهای برخوردار است.ترکیبی از روشها و استراتژیهای امنیتی میتواند به مدیران شبکه کمک کند تا از امنیت دادهها و منابع خود محافظت کنند.در ادامه به برخی از روشهای ایجاد امنیت در شبکهها اشاره خواهیم کرد: oاستفاده از فایروال فایروالها از ابزارهای مهم در ایجاد امنیت شبکه هستند.آنها به ترافیک شبکه نظارت میکنند و قابلیت کنترل دسترسی به منابع را فراهم میکنند. فایروالها میتوانند ترافیک غیرمجاز را مسدود کنند و از انواع حمالت در شبکه های کامپیوتری مانند حمالت DDoSجلوگیری کنند. oاستفاده از رمزنگاری رمزنگاری دادهها یک روش مؤثر در افزایش امنیت اطالعات در شبکهها است.با استفاده از رمزنگاری ،اطالعات به صورت رمز شده ارسال و در یافت میشوند و تنها افراد مجاز با داشتن کلید رمزگشایی میتوانند به آن دسترسی پیدا کنند(.در ادامه این جزوه آموزشی روشهای رمزنگاری توضیح داده شده) oبهروزرسانی منظم بهروزرسانی سیستمها و نرمافزارها به اهمیت باالیی در ایجاد امنیت شبکه ها دارد.بهروزرسانیهای منظم نرمافزارها و سیستمعاملها به معنای برطرف کردن آسیبپذیریهای امنیتی جدید است. oاستفاده از شبکههای مجازی اختصاصی)(VPN شبکههای مجازی اختصاصی یا VPNارتباط امن بین دستگاهها را ایجاد میکنند و اطالعات را به صورت رمزنگاری شده ارسال میکنند.این روش به افراد امکان میدهد که از هر جایی به شبکه دسترسی داشته باشند ،حتی اگر به یک شبکه عمومی متصل باشند. oمدیریت دسترسی کنترل دقیق بر دسترسیها و مجوزهای کاربران به منابع شبکه میتواند به حفظ امنیت کمک کند.تعیین سطوح دسترسی متناسب با نیازهای هر کاربر و کارمند میتواند از دسترسیهای غیرمجاز جلوگیری کند. oآموزش کاربران آموزش کاربران در زمینه انواع حمالت در شبکه های کامپیوتری میتواند از مهمتر ین عوامل در ایجاد امنیت باشد.آموزش کاربران در مورد رفتارهای امنیتی، شناسایی حمالت و اقدامات ایمنی که باید انجام دهند ،به کاهش خطرات امنیتی کمک میکند. oنظارت و ضبط رخدادها استفاده از ابزارهای نظارتی و ضبط رخدادها میتواند به تشخیص حمالت و نقضهای امنیتی کمک کند.این ابزارها به مدیران شبکه اطالعات دقیقی از وقایع درون شبکه ارائه میدهند تا بتوانند به سرعت به تهدیدات پاسخ دهند.استفادهی همزمان از این روشها و استراتژیهای امنیتی میتواند به ایجاد یک محیط امن در شبکههای کامپیوتری کمک کند و از خطرات امنیتی جلوگیری نماید. مفهوم رمزنگاری :Cryptology, Cryptography عملیاتی است که با استفاده از کلید رمز ،پیام را به رمز تبدیل می کند و به معنی تبدیل کردن متن ساده به متن رمزی است تا فهم محتوای آن ها برای افراد غیرمجاز امکان پذیر نباشد. ❖ رمزهای کالسیک: امروزه دادهای که قرار است رمز شود مستقل از اینکه چه نوع دادهای است به صورت دنبالهای از بیتها در نظر گرفته میشود.اما رمزهای کالسیک مبتنی بر کاراکترها بودند و از جایگزینی یا جابجایی کاراکترها یا هر دو روش استفاده مینمودند. رمزهای جایگزینی :در رمزهای جایگزینی هر کاراکتر متن اصلی با کاراکتری دیگر جایگزین شده و متن رمز شده تشکیل میشود. ▪ گیرنده با انجام عمل معکوس به متن اصلی دست مییابد.شیوه جایگزینی هر کاراکتر با کاراکتر دیگر باید تنها برای فرستنده و گیرنده آشکار باشد.رمز سزار نمونهای از رمز جایگزینی است که در آن هر کاراکتر با 3کاراکتر بعد از خود جایگزین میگردد.به طور نمونه Aبا B ،Dبا… ، Eو Zبا Cجایگزین میگردد.واضح است پارامتر مخفی در رمز سزار عدد 3بوده است. رمزهای جابجایی :در رمزهای جابجایی کارکترهای متن اصلی تغییر نمییابند و تنها با همدیگر جابجا میگردند.به طور مثال میتوان ▪ کاراکترهای متن اصلی را به گروه های 10کاراکتری تقسیم کرد و آنها را زیر هم نوشت.سپس کلمات را به صورت عمودی خوانده و کاراکترهای حاصل از خواندن را پشت سر هم نوشت و متن رمز شده را تشکیل داد.به طور مثال نامه hello. it is a secret mail for you.ابتدا به گروه های 10کاراکتری زیر تقسیم میشود: hello.it i s a secret mail for you سپس کلمات 10کاراکتری نوشته شده به صورت عمودی خوانده میشوند و متن رمز شده زیر را تشکیل میدهند: Hs ye molaaul iosl.e icftro eri r پارامتر مخفی در رمز مذکور عدد 10میباشد. الگوریتم های رمز نگاری در دنیای امنیت امروز ،روشهای رمزنگاری کالسیک منسوخ شده و ایمن نیستند به همین جهت روشهای پیچیده تری طراحی شده تا ضریب امنیت و سختی رمزگشایی را افزایش دهد.الگور یتمهای رمزنگاری داده یا ) (Data Encryption Algorithmsرا به دو دسته کلی تقسیم میکنند: - ۱الگور یتمهای رمزنگاری برگشتپذیر یاReversible Encryption Algorithms در این نوع الگور یتمها دادهی مورد نظر پس از رمزگذاری ،قابل برگشت به دادهی اولیه است. - ۲الگور یتمهای رمزنگاری برگشتناپذیر یاIrreversible Encryption Algorithms در این نوع الگور یتمها دادهای که رمزگذاری میشود ،به هیچ وجه قابل برگشت به دادهی اولیه نیست. الگور یتمهای برگشتپذیر ،خودشان به دو دسته تقسیم میشوند: - ۱الگور یتمهای رمزنگاری متقارن یاSymmetric-key algorithm در این نوع الگور یتم ،یک کلید اختصاصی دارد که برای بقیه افراد غیر مجاز قابل استفاده نیست.کلید رمزگذاری دادهها و کلید رمزگشایی دادهها بین فرستنده و گیرنده یکسان است(.یعنی دادهها با همان کلیدی رمزگشایی میشوند که رمزگذاری شدهاند) این ،اولین نوع رمزگذاری بود که بشر تعر یف کرد.هر چند تار یخچه رمزگذاری را حداقل به ۱۹۰۰سال قبل از میالد مسیح میدانند (یعنی حدود ۴۰۰۰سال پیش) اما سادهتر ین و شناختهشدهتر ین الگور یتم در این دسته ،الگور یتمی است که پادشاه ژولیوس سزار در حدود 5۰سال قبل از میالد به کار میبرد و به همین دلیل به آن ( Caesar cipherرمزنگاری سزار) گفته میشود. - ۲الگور یتمهای رمزنگاری نامتقارن یا Asymmetric-key algorithmیاPublic-key cryptography در این الگور یتم ،از ۲کلید برای codeو decodeکردن داده ها استفاده می کند.این کلیدها را Public keyو Private keyمی گویند . Publicبرای کد کردن پیام توسط فرستنده و Private keyبرای رمزگشایی توسط گیرنده استفاده می شود . ❖ انواع الگور یتمهای متقارن ٔ DES )۱الگور یتم DESیا استاندارد رمزگذاری داده Data Encryption Standardدر دهه ۷۰میالدی در آمر یکا بهعنوان یک استاندارد کدگذاری مطرح شد و در مراکز دولتی و صنعتی بکار میرود.این الگور یتم اینگونه عمل میکند که رشتهای از متن اصلی با طول ثابت را به عنوان ورودی میگیرد و پس از انجام یک سری اعمال پیچیده روی آن خروجی را که طولی برابر طول ورودی دارد تولید میکند.استاندارد اصلی یک کلید ۱۲۸بیتی ایجاد می کند. AES )۲جایگز ین DESو یک الگور یتم بلوکی است ،به این معنی که اطالعات را به صورت بلوکهایی با اندازه ثابت رمزنگاری میکندAES. از کلیدهای ۱۲۸بیت ۱۹۲ ،بیت و ۲56بیت برای رمزنگاری استفاده میکند.فرایند رمزنگاری AESدر چندین مرحله انجام میشود ،که عبارتاند از :افزودن کلید در ابتدا ،سپس کلید رمزنگاری به بلوک اطالعات اعمال میشود.کاربرد آن در امنیت سایبری است. DES )3نسخه 3ارتقا یافته DESمی باشد.از DESامن تر می باشد و شکستن قفل آن بسیار مشکل است. CAST )۴توسط Carlisle Adams and Stafford Tavaresطراحی شده است.شرکتهای مایکروسافت و IBMاز این الگور یتم استفاده میکنند.کلیدهای ۴۰و ۱۲۸بیتی استفاده میکند.یک رمزنگاری بلوکی است که در تعدادی از کاربردها ،به ویژه به عنوان رمز پیش ٔ استفاده دولت کانادا تأیید فرض در برخی از نسخههای PGPو GPGمورد استفاده است.هم چنین برای ایجاد امنیت ارتباطات برای شدهاست. RC )5رمزنگاری قطعه ای است که بدلیل سادگی اش مورد توجه قرار گرفته است.انواع نسخه ها : RC5 , RC6کلید ۲۰۴۸بیتی تولید می کند.برای کاربردهای با منابع سخت افزاری محدود و نرخ داده متوسط مفید است. Blowfish )6یک رمز بلوکه متقارن (6۴بیتی) است که از کلیدهای با طول مختلف از 3۲بیت تا ۴۴۸بیتی استفاده میکند.این الگور یتم فاقد مالکیت معنوی و دارای مجوز رایگان است و هر کسی قادر به استفاده از آن هست.رمزنگاری آمر یکایی بروس اشنایر ()Bruce Schneier این الگور یتم را در سال ۱۹۹3طراحی کرد.نسخه بعدی آن Twoofishمی باشد.از کلیدهای ۴۴۸بیتی استفاده میکند. IDEA )۷الگوریتم بین المللی رمزنگاری داده هاست.یک بلوک رمز است که در ۱۹۹۱طراحی و معرفی شد و بعنوان جایگزینی برای استاندارد رمزنگاری داده ها درنظر گرفته شد.از کلیدهای 6۴و ۱۲۸بیتی استفاده میکند به لحاظ سرعت و قابلیت شبیه الگور یتم DESمی باشد ولی امن تر از آن است. ❖ انواع الگور یتمهای نامتقارن RSA.۱یک الگور یتم رمزگذاری است که برای انتقال ایمن پیام ها از طر یق اینترنت استفاده می شود.این روش رمزگذاری ،بر این اصل استوار است که ضرب اعداد بزرگ آسان است ،اما فاکتورگیری از اعداد بزرگ بسیار دشوار است.هم برای امضای دیجیتال و هم برای SSLاستفاده می شود. Diffie Helmanالگور یتم دیفی-هلمن ( ،)DHیک پروتکل رمزنگاری است که با استفاده از آن ،دو نفر یا دو سازمان ،میتوانند بدون .۲ نیاز به هر گونه آشنایی قبلی ،یک کلید رمز مشترک ایجاد و آن را از طر یق یک مسیر ارتباطی غیر امن ،بین خود تبادل نمایند. ECC.3شبیه الگور یتم RSAاست.رمزنگاری منحنی بیضوی ( )ECCیک رمزنگاری به روش کلید عمومی است که بر اساس ساختاری جبری از منحنیهای بیضوی بر روی میدانهای متناهی طراحی شدهاست.این رمزنگاری در مقایسه با بقیه رمزنگاریهای مبتنی بر میدانهای گالوا برای ایجاد امنیت یکسان ،به کلید کوچکتری نیازدارد.در شبکه های وایرلس کاربرد دارد. EL Gamal.۴نام دیگر آن DSAاست.یک الگور یتم امضا است ،نه یک الگور یتم رمزگذاری ،و از رمزنگاری کلید عمومی برای تولید امضای دیجیتال استفاده می کند DSA.سه مرحله دارد :اولین قدم ایجاد یک جفت کلید است.مرحله دوم امضای پیام است.مرحله سوم تأیید امضای پیام است. الگور یتم های برگشت ناپذیر : Hashingدو نوع اصلی دارد SHA :و MDالگور یتم SHAیک طرفه است یک کد ۱6۰بیتی تولید می کند.الگور یتم MDیک الگور یتم یکطرفه است.چندین نسخه دارد که مهمتر ین آنها عبارتند از : MD2 ,MD4,MD5یک کد ۱۲۸بیتی تولید می کند.از hashingبرای اطمینان از صحت اطالعات استفاده می شود. www.takbook.com 115 امنیت اطالعات ویژگیهایالگوریتمرمشنگارینامتقارن 5ﻣﻮرد را ﯾﺎد ﺑﮕﯿﺮﯾﺪ و ﺗﻮﺿﯿﺢ دﻫﯿﺪ. الگَضیتن ضهعًگبضی ًبهتمبضى زاضای ٍیژگیّبی ظیط است: حتی زض صَضت اعالع اظ الگَضیتن ضهعًگبضی ٍ ولیس ضهعگصاضی هَضزاستفبزُ ،اهىبى هحبسجِ ولیس ضهعگطبیی ٍخَز ًساضز. ّطیه اظ زٍ ولیس ػوَهی ٍ ذصَصی هیتَاًٌس ثطای ضهعگصاضی ٍ ولیس زیگط ثطای ضهعگطبیی هَضزاستفبزُ لطاض گیطز. زضصَضتیوِ پیبم ثب ولیس ػوَهی گیطًسُ ضهع ضَز ،فطاّن آٍضًسُ هحطهبًگی ٍ اگط ثب ولیس ذصَصی فطستٌسُ ضهع ضَز ،فطاّن آٍضًسُ احطاظَّیت است. ّط وبضثط هیتَاًس یه زستِولیس اظ ولیسّبی ػوَهی وبضثطاى هرتلف ضا زض اذتیبض زاضتِ ثبضس؛ چطاوِ ولیس ػوَهی ثطای ّط زضذَاستوٌٌسُای اضسبل هیضَز. اگط پیبهی ثب ولیس ػوَهی یه وبضثط (هثالً آلیس) ضهع ضسُ ثبضس ،ضهعگطبیی آى فمظ ثطای آلیس اهىبىپصیط است؛ ثِ زلیل ایٌىِ ضرص زیگطی اظ ولیس ذصَصی آلیس اعالع ًساضز ٍ الجتِ ًجبیس زاضتِ ثبضس. اگط پیبهی فمظ ثب ولیس ذصَصی فطستٌسُ ضهع ضسُ ثبضس ،ضهعگطبیی آى ثطای ّط وبضثطی وِ اظ ولیس ػوَهی فطستٌسُ اعالع زاضتِ ثبضس ،اهىبىپصیط ذَاّس ثَز. ّطظهبًی وِ وبضثط احسبس ًیبظ وٌس ،هیتَاًس ثطای ذَز یه خفت ولیس ذصَصی ٍ ػوَهی خسیس ایدبز ًوبیس.ولیس ذصَصی ضا ثِصَضت اهي ًعز ذَز ًگِزاضتِ ٍ ولیس ػوَهی ضا ًیع زض یه هحل ػوَهی ثطای زستطسی زضذَاستوٌٌسگبى لطاض زّس. زض ّط فطآیٌس ضهعگصاضی ٍ ضهعگطبیی ،ثبیس اظ یه خفت ولیس هطثَط ثِ ّن استفبزُ ضَز.هثالً ًویتَاى پیبم ضا ثب ولیس ذصَصی ثبة ضهعگصاضی وطز ٍلی ثب ولیس ػوَهی آلیس ضهعگطبیی ًوَز! ولیسّبی ػوَهی ثِعَضهؼوَل زض یه هىبى ػوَهی لطاض هیگیطًس تب ّط وبضثطی وِ ًیبظ زاضتِ ثبضس ثِضاحتی ثتَاًس ثِ آىّب زستطسی پیسا وٌس. تجبزل ولیسّبی ػوَهی ثِضاحتی هیتَاًس ثط ضٍی ثستط اضتجبعی ًباهي اًدبم پصیطز. پیبمّبی ضهعضسُ زض ضهعًگبضی ًبهتمبضى ،ثط ضٍی ثستط اضتجبعی ػوَهی ٍ ًباهي اًتمبل هییبثٌس. لغَ 1ولیس ذصَصی ٍ ػوَهی تَسظ هبله ولیس ،اهىبىپصیط است. زض صَضت افطب ضسى ولیس ذصَصی ،ثبیس سطیؼبً ظٍج ولیس هطثَعِ لغَ ضًَس. 1 Revoke www.takbook.com www.takbook.com فصل سوم 116 مفاهیم رمزنگاری مقایسهرمشنگاریمتقارنبارمشنگارینامتقارن خسٍل ظیط ضبهل همبیسِ ثیي الگَضیتنّبی ضهعًگبضی هتمبضى ٍ الگَضیتنّبی ضهعًگبضی ًبهتمبضى است: اﻟﮕﻮرﯾﺘﻢ ﻣﺘﻘﺎرن و ﻧﺎﻣﺘﻘﺎرن را از ﺟﻬﺖ ﻧﯿﺎزﻫﺎى ﻋﻤﻠﯿﺎﺗﻰ ﯾﺎ اﻣﻨﯿﺘﻰ ﻣﻘﺎﯾﺴﻪ ﮐﻨﯿﺪ. رمشنگارینامتقارن رمشنگاریمتقارن .1ثطای ضهعگصاضی ٍ ضهعگطبیی اظ یه .1ثطای ضهعگصاضی ٍ ضهعگطبیی اظ یه الگَضیتن هطبثِ ٍلی زٍ ولیس هتفبٍت ولیس ٍ الگَضیتن هطبثِ استفبزُ هیضَز. .2فطستٌسُ ٍ گیطًسُ ثبیس الگَضیتن ٍ ولیس استفبزُ هیضَز؛ یه ولیس ثطای ضهعگصاضی نیاسهایعملیاتی ٍ یه ولیس ثطای ضهعگطبیی. هَضزاستفبزُ ضا ثبّن ثِ اضتطانگصاضًس. .3ثطای اضتطانگصاضی ولیسً ،یبظ ثِ یه .2فطستٌسُ ٍ گیطًسُ ّطوسام ثبیس یىی اظ ولیسّب ضا زض اذتیبض زاضتِ ثبضٌسً(.یبظی وبًبل اًتمبل اهي است. ثِ یىسبى ثَزى ولیسّب ًیست) .3ولیس ػوَهی ضا هیتَاى اظ عطیك وبًبل ًباهي اًتمبل زاز. .1فمظ یىی اظ زٍ ولیس (ولیس ذصَصی) .1ولیس ثبیس ثِصَضت اهي ًگْساضی ضَز. .2وطف پیبم ثسٍى زاضتي سبیط اعالػبت ثبیس ثِصَضت اهي ًگْساضی ضَز. نیاسهایامنیتی .2وطف پیبم ثسٍى زاضتي سبیط اعالػبت اهىبىپصیط ًجبضس. .3زاًستي الگَضیتن ثِػالٍُ زاضتي چٌس اهىبىپصیط ًجبضس. ًوًَِ هتي ضهعضسُ ًجبیس هٌدط ثِ وطف .3زاًستي الگَضیتن ثِػالٍُ یىی اظ ولیسّب ثِ ّوطاُ زاضتي چٌس ًوًَِ هتي ضهعضسُ، ولیس ضَز. ًجبیس هٌدط ثِ وطف ولیس ضَز. محزمانگیواحزاسهویت ّوبىعَض وِ گفتِ ضس ،زضصَضتیوِ فطستٌسُ ،پیبم ضا ثب ولیس ذصَصی ذَز ضهع ًوبیس، فطاّنوٌٌسُ احطاظ َّیت ٍ زضصَضتیوِ پیبم ضا ثب ولیس ػوَهی گیطًسُ ضهع ًوبیس ،فطاّن آٍضًسُ هحطهبًگی است.اهب زضصَضتیوِ پیبم صطفبً ثب ولیس ذصَصی فطستٌسُ ضهع ضسُ ثبضسّ ،ط وبضثطی وِ ولیس ػوَهی فطستٌسُ ضا زض اذتیبض زاضتِ ثبضس ،لبزض ثِ ضهعگطبیی پیبم ذَاّس ثَز. www.takbook.com www.takbook.com 117 امنیت اطالعات اگط ثرَاّین وِ احطاظ َّیت ٍ هحطهبًگی ضا ّوعهبى ثبّن زض اذتیبض زاضتِ ثبضین ،ثبیس فطستٌسُ پس اظ ضهعگصاضی پیبم ثب ولیس ذصَصی ذَز ،هدسزاً پیبم ضا ثب ولیس ػوَهی گیطًسُ ًیع ضهع ًوبیس.زض ایي صَضت ّیچ وبضثطی غیط اظ گیطًسُ هَضزًظط ًویتَاًس ضهعگطبیی هطحلِ اٍل وِ ًیبظ ثِ ولیس ذصَصی گیطًسُ زاضز ضا اًدبم زّس.اهب گیطًسُ پساظآًىِ زض هطحلِ اٍل پیبم ضا ثب ولیس ذصَصی ذَز ضهعگطبیی ًوَز ،زض هطحلِ زٍم ضهعگطبیی ضا ثب ولیس ػوَهی فطستٌسُ اًدبم هیزّس.ایي ػول وِ زض تصَیط ظیط ًوبیص زازُضسُ است ،ثبػث هیگطزز ّوعهبى هحطهبًگی ٍ احطاظ َّیت ضا زض اذتیبض زاضتِ ثبضین. فطآیٌس احطاظ َّیت زض تصَیط ثبال ثِ ایي صَضت است وِ ولیس ذصَصی ضا ّیچوس خع هبله ولیس زض اذتیبض ًساضز ،اظ عطف زیگط ٍلتی ضهعگصاضی ثب ولیس ذصَصی اًدبم هیضَز، ػولیبت ضهعگطبیی فمظ ثب ولیس ػوَهی اهىبىپصیط است.پس ٍلتی آلیس هیتَاًس ثب ولیس ػوَهی ثبة ،هتي ضا ضهعگطبیی ًوبیس ،هغوئي هیضَز وِ فطستٌسُ پیبم ًویتَاًس وسی خع ثبة ثبضس. سیستمرمشنگاریکلیدعمومی کاربزدهای ثستِ ثِ وبضثطز هَضزًظط ،فطستٌسُ هیتَاًس اظ ولیس ذصَصی ذَز ،ولیس ػوَهی گیطًسُ ٍ یب ّط زٍ آىّب ثطای ضهعگصاضی استفبزُ ًوبیس.اگط ثرَاّین وبضثطزّبی ضهعًگبضی ًبهتمبضى ضا تمسینثٌسی وٌین ،سِ گطٍُ ثِصَضت ظیط ذَاّین زاضت: رمشگذاری/رمشگشایی اضسبلوٌٌسُ ،پیبم ضا ثب ولیس ػوَهی گیطًسُ ضهعگصاضی هیًوبیس. 1 امضایدیجیتال فطستٌسُ ،پیبم ضا ثب ولیسذصَصی ذَز اهضبء هیًوبیس.هؼوَالً اهضبء ثب اػوبل الگَضیتن ضهعگصاضی ثب ولیسذصَصی ثط یه ثلَن وَچه اظ زیتب اًدبم هیپصیطز. 1 Digital Signature www.takbook.com www.takbook.com فصل سوم 118 مفاهیم رمزنگاری 1 تجبزل ولیس 2 زٍ عطف ثبیس ولیس خلسِ ضا ثب یىسیگط تجبزل ًوبیٌس. ثؼضی اظ الگَضیتنّبی ضهعًگبضی ّط سِ وبضثطز فَق ضا هیتَاًٌس فطاّن آٍضًس؛ ٍ الجتِ ثؼضی زیگط فمظ هیتَاًٌس یه یب زٍ وبضثطز اظ هَاضز شوطضسُ ضا پطتیجبًی ًوبیٌس.خسٍل ظیط ًوبیصزٌّسُ ایي هَضَع است: تبادلکلید امضایدیجیتال رمشگذاری/رمشگشایی الگوریتم ثلی ثلی ثلی RSA ثلی ثلی ثلی Elliptic Curve ثلی ذیط ذیط Diffie-Hellman ذیط ثلی ذیط DSS الشاماترمشنگارینامتقارن 3 ثطای زاضتي یه سیستن ضهعًگبضی ًبهتمبضى ،العاهبت ظیط ثبیس فطاّن ثبضس: .1هحبسجبت تَلیس یه خفت ولیس (ولیس ػوَهی ٍ ذصَصی) ثطای عطف Bآسبى ثبضس. .2ثطای فطستٌسُ ) ،(Aهحبسجِ هتي ضهعضسُ هتٌبظط ثب ولیس ػوَهی گیطًسُ ٍ پیبم )،(M آسبى ثبضس. .3ثطای زضیبفتوٌٌسُ) (Bهحبسجِ ضهعگطبیی) (Dهتي ضهعضسُ) (Cثط اسبس ولیس ذصَصی ذَزش ،آسبى ثبضس. .4ثطای هْبخن ،هحبسجِ ولیسذصَصی گیطًسُ ) ،(PRbحتی ثب زض اذتیبض زاضتي ولیس ػوَهی گیطًسُ) ،(PUbاهىبىپصیط ًجبضس. ثِ زست آٍضزى پیبم اصلی ،حتی ثب زاضتي هتي ضهعضسُ ٍ ولیسػوَهی گیطًسُ ،ثطای .5 هْبخن اهىبىپصیط ًجبضس. اظ ّط زٍ ولیس ثتَاى ّن ثطای ضهعگصاضی ٍ ّن ثطای ضهعگطبیی استفبزُ ًوَز. .6 1 Key Exchange 2 Session Key 3 ّوبىعَض وِ گفتن ،ثطای ضهعًگبضی ًبهتمبضى اظ ػجبضت ولیسػوَهی ًیع استفبزُ هیضَز.هي زض ایي وتبة ًسجت ثِ خولِ خبضی ،ثِصَضت هتٌبٍة اظ ّط زٍ ػجبضت فَق استفبزُ وطزُام. www.takbook.com www.takbook.com 325 امنیت اطالعات پروتکل SSL/TLS ششکت Netscapeبشای بشقشاسی اهٌیت دس استباطات ایٌتشًتی ،اقذام بِ اًتشاس یک پشٍتکل اهٌیتی باًام )ً Secure Socket Layer (SSLوَدُ ٍ اص آى ،دس هشٍسگشّای خَد پشتیباًی کشد. ساصهاى IETFبِ دلیل کاسبشد ٍسیغ ٍ هٌاسب ،SSLاقذام بِ اًتشاس ایي پشٍتکل دس قالب SSL استاًذاسد ) ٍ Transport Layer Security(TLSطی ً RFC 5246وَد.1پشٍتکل TLSبش اساس SSL v3 v3.1اسائِ گشدیذُ ٍ اص بسیاسی جْات شبیِ بِ یکذیگش هیباشٌذ.لزا دس ایي هبحث پشٍتکل (اسائِشذُ دس )RFC 6101تششیح خَاّذ گشدیذ. الصم بِ رکش است IETF ،دس سال 2011طی RFC 6176استفادُ اص SSL v2سا بِ دالیلی هثل استفادُ اص MD5دس احشاصَّیت ،ػولیات Handshakeهحافظت ًشذُ ،استفادُ اص کلیذ یکساى بشای ّش دٍ ػولیات سهضًگاسی ٍ طحتّ ٍ ،وچٌیي آسیبپزیشی دس هقابل حوالت هشدهیاًی ،هوٌَع اػالم کشدُ است. معماری SSL پشٍتکل SSLطَسی طشاحیشذُ کِ اص TCPبشای فشاّن آٍسدى یک سشٍیس End-to-endاهي ٍ قابلاطویٌاى استفادُ هیًوایذّ.واىطَس کِ دس تظَیش صیش ًشاى دادُشذُ SSL ،یک پشٍتکل تٌْا ًیست ،بلکِ شاهل دٍ الیِ اص پشٍتکلّا است.بِػباستدیگش ،SSLیک پشٍتکل الیِبٌذی شذُ است. SSL Change SSL Handshake Application Cipher Spec SSL Alert Protocol Protocol )(HTTP Protocol SSL Record Protocol TCP IP 1 ًسخِّای اٍلیِ ایي استاًذاسد ػباستٌذ اص .RFC 4366 ٍ RFC 4346 ،RFC 3268 www.takbook.com www.takbook.com فصل دهم 326 امنیت وب تَجِ داشتِ باشیذ کِ الیِبٌذی پشٍتکل ،SSLبشای تؼشیف بْتش ٍ ًحَُ تؼاهل پشٍتکلّا با یکذیگش بَدُ ٍ تأثیشی دس الیِّای هذل ً OSIذاسد. پشٍتکل SSL Recordفشاّن آٍسًذُ سشٍیسّای اهٌیتی اساسی بشای پشٍتکلّای هختلف الیِّای باالتش است.بِطَس خاص ،پشٍتکل HTTPکِ یک سشٍیس تؼاهلی کالیٌت/سشٍسی است، هیتَاًذ دس باالی SSLهَسداستفادُ قشاس گیشد. پشٍتکل ،SSLػالٍُ بش ،SSL Record Protocolداسای سِ پشٍتکل دیگش دس الیِ باالتش است کِ ػباستٌذ اصSSL Alert Protocol ٍ SSL Change Cipher Spec Protocol ،SSL Handshake Protocol :؛ ایي پشٍتکلّا بشای هذیشیت تبادالت SSLهَسداستفادُ قشاس هیگیشًذ. مفاهیم Sessionو Connectionدر SSL دٍ هفَْم هْن دس ،SSLػباستٌذ اص ،Session ٍ Connectionکِ تششیح آىّا بِطَست صیش است: Connection یک اتظال ) ،(Connectionیک اًتقال (الیِ چْاسم هذل OSIیا ّواى )Transportبَدُ ،کِ Peer-to- ًَع هٌاسبی اص سشٍیس سا فشاّن هیکٌذ.بشای ،SSLایي قبیل اتظالّا ،استباط ّ peerستٌذ 1.اتظالّا ،صٍدگزس ٍ هَقتی ّستٌذّ.ش Connectionبا یک Sessionدس استباط است. Session Handshake یک ،SSL Sessionیک استباط بیي کالیٌت ٍ سشٍس است؛ کِ تَسط پشٍتکل ایجاد هیگشددً.شستّا ) (Sessionهجوَػِای اص پاساهتشّای اهٌیتی سهضًگاسی سا تؼشیف هیکٌٌذ کِ هیتَاًٌذ دس هیاى اتظاالت هتؼذد بِ اشتشاک گزاشتِ شًَذ. ًشستّا اص اًجام هزاکشات هتؼذد ٍ پشّضیٌِ کِ بشای هشخض کشدى پاساهتشّای اهٌیتی جذیذ دس ّش اتظال بایذ اًجام شَد ،جلَگیشی هیکٌٌذ. 1 دس استباطات ،Peer-to-peerدٍ ًقطِ بذٍى ًیاص بِ بشقشاسی یک ساختاس هتوشکض ٍ پشّضیٌِ ،اقذام بِ بشقشاسی استباط با یکذیگش هیًوایٌذ. www.takbook.com www.takbook.com 351 امنیت اطالعات اﻣﻧﯾت ﭘﺳت اﻟﮑﺗروﻧﯾﮏ پستالىتشًٍیه یىی اص پشواستشدتشیي سشٍیسّایی است وِ اهشٍصُ تَسظ واستشاى هَسداستفادُ لشاس هیگیشد.پستالىتشًٍیه ًِتٌْا تش سٍی ایٌتشًت ،تلىِ دس شثىِّای داخلی ًیض واستشد فشاٍاًی داسد.حتی تشخی اص هؤسسات اص پستالىتشًٍیه خذهاتی شثیِ اتَهاسیَى اداسی دسیافت هیوٌٌذ! ٍ یا اتَهاسیَىّا ٍ سٍالّای واسی دس ساصهاىّا تِ پست الىتشًٍیه ٍاتستِ شذُ است. اّویت ٍ واستشد پست الىتشًٍیه ،دس حذی است وِ تسیاسی اص هىاتثات هحشهاًِ ساصهاىّا ًیض اص ایي عشیك اًجام هیپزیشد.فاوتَسّای فشٍش ،سسیذّای پشداخت ،هىاتثات ٍ دستَسات هحشهاًِ اداسی ،تخشٌاهِّای اداسی ،دسخَاستّا ٍ تسیاسی اص هضاهیي پشاّویت دیگش ،اص عشیك پست الىتشًٍیه اسسال ٍ دسیافت هیگشدد. پستالىتشًٍیه اص پشٍتىل ) Simple Mail Transfer Protocol(SMTPتشای تثادل ًاهِّای الىتشًٍیىی استفادُ هیوٌذ.هتأسفاًِ ّ SMTPیچگًَِ اهٌیتی سا تشای هحتَای ًاهِ الىتشًٍیه فشاّن ًىشدُ ٍ ّوچٌاى وِ اص اسن آى ًیض هشخض است ،طشفاً فمظ ٍظیفِ تثادل سادُ پیامّا سا تش ػْذُ داسد. تِ دلیل ووثَدّا ٍ ضؼفّای هَجَد دس ،SMTPساصهاى IETFالذام تِ اسائِ یه پشٍتىل جذیذ تاًام MIMEتشای پست الىتشًٍیه ًوَدّ.شچٌذ وِ ایي پشٍتىل اصًظش ٍیژگیّای پستی تْتش اص SMTPاست ،اها تاصّن اهٌیت لاتلتَجْی تش سٍی آى ٍجَد ًذاسد. تا تَجِ تِ گستشش سٍصافضٍى استفادُ اص پستالىتشًٍیه دس توام اتؼاد وسةٍواس ساصهاىّا ،تایذ تشای احشاصَّیت ٍ هحشهاًگی ًاهِّای الىتشًٍیه ،توْیذاتی اًذیشِ شَد.تشای ایي هٌظَس دٍ پشٍتىل S/MIME ٍ PGPتشای تشلشاسی اهٌیت دس پست الىتشًٍیه اسائِ شذًذ. S/MIME پشٍتىل PGPتشای تشلشاسی اهٌیت دس پست الىتشًٍیه هثتٌی تش ٍ SMTPپشٍتىل تشای تشلشاسی اهٌیت پست الىتشًٍیه هثتٌی تش MIMEتَسؼِ دادُ شذُاًذ. دس هثحث اٍل ایي فظل تِ تشسسی پشٍتىل ً ٍ PGPحَُ ػولىشد آى هیپشداصین.تا تَجِ تِ ایٌىِ پشٍتىل ً ،S/MIMEسخِ استاًذاسدشذُ پشٍتىل PGPتَدُ ٍ اصًظش ػولىشد ،شثیِ آى است؛ لزا دس هثحث دٍم ًیض تِ تشسسی پشٍتىل S/MIMEهیپشداصین. www.takbook.com www.takbook.com فصل یازدهم 352 امنیت پست الکترونیک مبحث اول پروتکل PGP Phil پشٍتىل ) ،Pretty Good Privacy (PGPیه پشٍتىل هتيتاص 1است وِ تَسظ آلای ،Zimmermannجْت اهٌیت پست الىتشًٍیه اسائِ گشدیذُ است.الثتِ پشٍتىل PGPدس تشلشاسی اهٌیت هَاسد دیگشی هثل فایلّا ٍ دیتای رخیشُشذُ ًیض هیتَاًذ هَسداستفادُ لشاس گیشد؛ اها شْشت آى تِ دلیل واستشد ایي پشٍتىل دس پستالىتشًٍیه است. پشٍتىل PGPفشاّن آٍسًذُ سشٍیسّای اهٌیتی احشاصَّیت ٍ هحشهاًگی تشای پست الىتشًٍیه ٍ رخیشُساصی فایل است.ایي پشٍتىل تَسظ ٍ IETFعی ً RFC 4880یض هٌتشش گشدیذُ است. دس اطل هیتَاى گفت آلای صیوشهي تشای تِ ٍجَد آٍسدى پشٍتىل ،PGPواسّای صیش سا اًجام دادُ است: .1اًتخاب تْتشیي الگَسیتن سهضًگاسی هَجَد ،تشای ساخت تلَنّا دیتا. 2 .2یىپاسچِساصی الگَسیتن اًتخابشذُ دس یه تشًاهِ واستشدی ّوِهٌظَسُ ،وِ هستمل اص سیستنػاهل ٍ پشداصشگش است. .3ایجاد یه ٍ Packageهستٌذساصی آى شاهل :وذ هٌثغ ،دس دستشس ػوَم لشاس دادى آى . 3AOL اص عشیك ایٌتشًت ،دسج آى دس اػالًات ٍ شثىِّای تجاسی هثل .4دستیاتی تِ تَافك تا یه ششوت ،جْت فشاّن آٍسدى یه ًسخِ تجاسی ونّضیٌِ ٍ واهالً ساصگاس اص .PGP سشذ PGPتِطَست اًفجاسگًَِ تَدُ ٍ دس حال حاضش تِعَس گستشدُای هَسداستفادُ لشاس هیگیشد.هَاسد صیش تشخی اص دالیلی است وِ هیتَاى تشای ایي سشذ سشیغ ػٌَاى وشد: .1تِ طَست سایگاى دس سشاسش جْاى دس دستشس تَدُ ٍ اهىاى اجشا تش سٍی اًَاع سیستنػاهلّا اصجولِ ٍیٌذٍص ،یًَیىس ٍ هىیٌتاش سا داسد.ػالٍُ تش ایيً ،سخِ تجاسی تشای واستشاًی وِ ًیاص تِ پشتیثاًی فشٍشٌذُ داسًذً ،یض فشاّن گشدیذُ است. 1 هٌظَس اص Open Sourceیا هتيتاص ،تشًاهِای است وِ وذ آى تِطَست واهل دس اختیاس ّوگاى لشاسگشفتِ ٍ استفادُ اص آى تذٍى پشداخت ّضیٌِ اهىاىپزیش است. 2 General-purpose 3 America On Line www.takbook.com www.takbook.com 353 امنیت اطالعات .2تش اساس الگَسیتنّایی ایجادشذُ ،وِ اهٌیت آىّا تِطَست گستشدُ هَسد تائیذ لشاسگشفتِ است.تِطَست خاص ،ایي Packageشاهل ٍ DSS ،RSAدیفیّلوي تشای سهضًگاسی ولیذػوَهی؛ ٍ الگَسیتنّای 3DES ٍ IDEA ،CAST-128تشای سهضًگاسی هتماسى؛ ٍ الگَسیتن SHAتشای ػولیات دسّنساصی ،است. .3واستشد ٍسیؼی تشای ششوتّایی وِ هایل تِ اًتخاب ٍ اجشای یه عشح استاًذاسد سهضًگاسی جْت فایلّا ٍ پیامّا تشای افشادی وِ هیخَاٌّذ تا آىّا اص عشیك ایٌتشًت یا شثىِّای دیگش استثاط اهي داشتِ تاشٌذ ،داسد. ایي پشٍتىل تَسظ یه دٍلت یا ساصهاى استاًذاسد ،تَسؼًِیافتِ ٍ وٌتشل ًویشَد؛ لزا .4 تشای وساًی وِ ًسثت تِ دٍلتّا ٍ ساصهاىّا تیاػتواد ّستٌذ ،استفادُ اص PGPجزاب خَاّذ تَد. 1 .5دس حال حاضش PGPاص عشیك استاًذاسدّای ایٌتشًت دًثال هیشَد ؛ اها تاایيٍجَد، ّ PGPوچٌاى غیش ٍاتستِ تِ ّش ساصهاى یا دٍلتی هیتَاًذ هَسداستفادُ لشاس گیشد. نشانهگذاری 2 دس وتاب آلای استالیٌگض ،تشای تششیح PGPاص ًوادّا ٍ ًشاًِّایی استفادُشذُ است.الثتِ هوىي است تؼضی اص ایي ًشاًِّا ٍ ًوادّا دس استاًذاسدّا یا هشاجغ دیگش ،تِطَست هتفاٍتی هَسداستفادُ لشاسگشفتِ تاشذ.لزا لثل اص ششٍع تشسسی ،PGPتِ تششیح ًشاًِّای هَسداستفادُ هیپشداصین: = KSولیذ ًشست وِ تَسظ سهضًگاسی هتماسى هَسداستفادُ لشاس هیگیشد. = PRaولیذخظَطی عشف ،Aوِ تَسظ سهضًگاسی ولیذػوَهی (ًاهتماسى) هَسداستفادُ لشاس هیگیشد. = PUaولیذػوَهی عشف ،Aوِ تَسظ سهضًگاسی ولیذػوَهی هَسداستفادُ لشاس هیگیشد. = EPػولیات سهضگزاسی) (Encryptionدس الگَسیتن سهضًگاسی ولیذػوَهی. = DPػولیات سهضگشایی) (Dycryptionدس الگَسیتن سهضًگاسی ولیذػوَهی. = ECسهضگزاسی دس الگَسیتن سهضًگاسی هتماسى. = DCسهضگشایی دس الگَسیتن سهضًگاسی هتماسى. = Hتاتغ دسّنساصی 1 RFC 3156; MIME Security with OpenPGP 2 Cryptography and Network Security Principles and Practice www.takbook.com www.takbook.com فصل یازدهم 354 امنیت پست الکترونیک Concatenation | | = الظاق یا = Zفششدُساصی تا استفادُ اص الگَسیتن .ZIP = R64تثذیل تِ فشهت .ASCII 64 تشزیح عولیات PGP پشٍتىل ،PGPچْاس سشٍیس صیش سا فشاّن هیآٍسد: احشاصَّیت )(Authentication )(Confidentiality هحشهاًگی )(Compression فششدُساصی )(E-mail compatibility ساصگاسی تا پست الىتشًٍیه دس جذٍل صیش ،تَضیح هختظشی دستاسُ ّش چْاس هَسد فَق آٍسدُ شذُ است.الثتِ دس اداهِ ایي هثحث ،ایي هَاسد تِطَست واهل ًیض تششیح خَاٌّذ شذ. توضیحات الگوریتن هورداستفاده عولیات الگَسیتن SHAچىیذُ پیام سا تَلیذ ًوَدُ ٍ اهضای سپس چىیذُ تَسظ DSSیا RSAتا DSS/SHA دیجیتال RSA/SHA ولیذخظَطی فشستٌذُ اهضا هیشَد. (احزاسهویت) پیام تَسظ الگَسیتنّای IDEA ،CAST-128یا 3DESسهضگزاسی هیشَد.ایي سهضگزاسی تا )(Session key استفادُ اص ولیذ ًشست CAST or IDEA or 3DES رهشنگاری پیام یهتاسهظشف تَلیذشذُ تَسظ فشستٌذُ 3DESتا دیفیّلوي یا RSA (هحزهانگی) اًجام هیشَد.ولیذ ًشست تَلیذشذُ تا استفادُ اص RSAیا دیفیّلوي ٍ تش اساس ولیذػوَهی گیشًذُ ،تثادل هیگشدد. هیتَاى پیام سا لثل اص رخیشُ یا تثادل ،تَسظ ZIP فشزدهساسی الگَسیتن ،ZIPفششدُساصی ًوَد. جْت فشاّن آٍسدى شفافیت تشای تشًاهِّای ساسگاری با پست الىتشًٍیه ،هیتَاى پیام سهضشذُ سا تِ Radix-64 conversion پست وذ ASCIIتثذیل وشد. الکتزونیک www.takbook.com