تأمین امنیت اطلاعات با رمزنگاری

همان‌طور که می‌دانید اطلاعات جزو حیاتی‌ترین دارایی‌های سازمان‌ها، ادارات، موسسات و بسیاری از شرکت‌ها می‌باشند که حفاظت از آن‌ها کاری مهم و اساسی به شمار می‌رود. برای حفاظت از اطلاعات راهکارهای متفاوتی وجود دارد که ما در این مقاله به یکی از این روش‌ها که تأمین امنیت اطلاعات با رمزنگاری است می‌پردازیم.

تأمین امنیت اطلاعات با رمزنگاری
تأمین امنیت اطلاعات با رمزنگاری

آشنایی با امنیت اطلاعات

امنیت اطلاعات یعنی حفاظت از اطلاعات موجود در سیستم‌های اطلاعاتی از هرگونه فعالیت‌های غیرمجازی که ممکن است توسط افراد مختلفی از جمله هکرها صورت گیرد. این فعالیت‌های غیرمجاز می‌تواند نسخه‌برداری، افشاگری، دستکاری، خرابکاری، سو استفاده از حیاتی‌ترین داده‌ها و اطلاعات یک سازمان باشد.

امنیت اطلاعات به مسائلی که پیرامون محرمانه‌ بودن، در دسترس بودن و یکپارچه بودن داده‌ها مربوط است، گفته می‌شود. حفاظت از اطلاعات بدون در نظر گرفتن فرم آن‌ها که ممکن است به صورت‌های مختلفی چون اطلاعات چاپی، الکترونیکی و… باشند، صورت می‌گیرد.

تأمین امنیت اطلاعات با رمزنگاری
تأمین امنیت اطلاعات با رمزنگاری

امروزه اهمیت موضوع امنیت اطلاعات نسبت به سال‌های اخیر رشد قابل توجهی کرده است. به گونه‌ای که تأمین امنیت شبکه‌ها، پایگاه داده‌ها، سیستم‌های اطلاعاتی، سیستم‌های مالی و حسابداری و موارد دیگری در سازمان‌ها، دولت‌ها، شرکت‌ها، بیمارستان‌ها، مراکز نظامی، بانک‌ها و… از اهمیت بالایی برخوردار گشته است. چرا که هر کدام از این اماکن در حوزه کاربری خود دربردارنده اطلاعات محرمانه‌ای در مورد کارمندان، مشتریان، خدمات و محصولات، حسابرسی‌ها و… می‌باشند. اگرچه که بسیاری از این اطلاعات به هنگام‌ جمع‌آوری، بر روی کامپیوترهای اصلی پردازش و ذخیره شده و سپس به سرورهای اصلی هر مرکزی منتقل می‌شوند. اما در هر صورت اگر این اطلاعات افشا شوند و به دست رقبا برسند، ممکن است خسارات جبران‌ناپذیری را به بار بیاورند.

 بنابراین حفاظت از اطلاعات محرمانه در هر حوزه کاری، یک نیاز اساسی به شمار می‌آید.

کاربردهای الگوریتم های رمزنگاری در شبکه اینترنت

تعریف رمزنگاری

رمزنگاری یعنی حافظت از پیغام‌هایی که بین فرستنده و گیرنده تبادل می‌شوند. تا بدین وسیله دیگران اجازه دسترسی به محتوای این پیغام‌ها را نداشته باشند و هیچکس به غیر از دریافت‌کننده نتواند محتوای پیغام را بخواند.

رمزنگاری و رمزگشایی

در سیستم‌های اطلاعاتی هنگامی‌که قصد دسترسی به اطلاعات را دارید و می‌خواهید با داده‌ها سروکار داشته باشید در اولین گام باید هویت فرستنده و گیرنده پیغام بر شما آشکار شود تا بدین وسیله اطمینان لازم حاصل شود و مطمئن شوید که پیغام‌ها محرمانه می‌ماند. 

  • رمزنگاری

کدگذاری یا رمزنگاری برای محافظت از دیتای اصلی که به آن plaintext نیز می‌گویند، انجام می‌شود. این رمزنگاری با استفاده از یک کلید (مجموعه‌ای از بیت‌های صفر و یک) انجام شده و داده‌ها به صورت یکسری رمز در می‌آیند به گونه‌ای که هیچکس جز فرد دریافت‌کننده قادر به درک آن نمی‌باشد.

  • رمزگشایی

دیتای رمزشده که به عنوان ciphertext نیز شناخته می‌شود، به صورت یکسری بیت‌های بی‌معنی با دیتای اصلی به نظر می‌رسد. در اینجا فرد دریافت‌کننده دیتای رمز شده را توسط کلیدی که تنها در اختیار اوست، رمزگشایی یا دیکد می‌کند.

معرفی روش های رمزنگاری

اجزای رمزنگاری

رمزنگاری از دو جزء اصلی به نام الگوریتم و کلید تشکیل شده است.

  • الگوریتم: الگوریتم یک مبدل یا فرمول قدرتمند ریاضی است که قابل شناسایی می‌باشد.
  • کلید: یک رشته از ارقام دودویی (صفر و یک) که بخودی‌خود بی‌معنی است و حتماً باید مخفی نگه داشته شود.

امروزه هر سازمانی برای محفاظت از داده‌های اصلی خود باید از روش تأمین امنیت اطلاعات با رمزنگاری استفاده کند.

جایگاه رایانش کوانتومی در امنیت اطلاعات

رایانش کوانتومی بر پایه قوانین فیزیک کوانتوم می باشد. در این شرایط کیوبیت ها که در واقع همان ذرات مواد هستند، می توانند در یک زمان، صفر، یک و یا هر دو باشند که در حالت آخر برهم نهی گفته می شوند. در این مقاله قصد داریم جایگاه رایانش کوانتومی در امنیت اطلاعات و اهمیت آن را بررسی کنیم تا بیشتر با مفهوم ارزشمند آن آشنا شویم.

جایگاه رایانش کوانتومی در امنیت اطلاعات
جایگاه رایانش کوانتومی در امنیت اطلاعات

رایانش کوانتومی

ایده کامپیوتر های کوانتومی در سال 1994 توسط پیتر شور مورد بررسی قرار گرفت که طبق نظریه ای دنیای کوانتوم مشکلات امروزی دنیای دیجیتال را ندارد و دریچه ی جدیدی برای فناوری ایجاد می کند.

امنیت اطلاعات چیست؟ (آشنایی با مفهوم امنیت اطلاعات)

اهداف محاسبات کوانتومی

هدف از محاسبات کوانتوم، باز طراحی سیستم های الکترونیکی و ترانزیستور ها در اندازه های نانومتری و بسیار کوچکتر است. همان طور که می دانید واحد بیت به عنوان کوچک ترین و اصلی ترین واحد جهت ذخیره و بارگذاری اطلاعات در کامپیوتر است. بنابراین بیت کوانتومی یا کوبیت نیز به عنوان کوچک ترین واحد ذخیره سازی در کوانتوم نام گذاری گردید.

تفاوت سیستم های معمولی با کامپیوتر های کوانتومی

مهم ترین تفاوت کامپیوتر های معمولی و کوانتومی در سرعت، زمان و تعداد اطلاعاتی است که در یک زمان واحد محاسبه می شود. به طور مثال اگر کامپیوتر های معمولی دارای 8 بیت حافظه باشند، شامل 256 حالت هستند اما در یک لحظه تنها می توانند در یک حالت قرار بگیرند. در صورتی که سیستم های کوانتوم در این شرایط می توانند به طور هم زمان در 256 حالت قرار بگیرند .

امنیت کوانتوم

امروزه با توجه به رشد شبکه های کامپیوتری و اینترنت، جایگاه رایانش کوانتومی در امنیت اطلاعات دچار تحولات و تغییرات گسترده ای شده است. با اشتراک گذاری داده ها در شبکه جهانی اینترنت، اطلاعات سازمان ها در دسترس افراد و سرور های میزبان خارجی قرار می گیرد و این مسئله که اطلاعات مهم و محرمانه با چه روش هایی حفاظت شوند تا در دسترس افراد سودجو و غیر مجاز قرار نگیرند همیشه برای سازمان ها بزرگترین چالش امنیتی بوده است.

در این مورد روش هایی نظیر محدودیت استفاده از اینترنت و سرور های خارجی، استفاده از ابزار های امنیتی و کد گذاری داده ها در بستر اینترنت استفاده شده اند و مورد بررسی قرار گرفته است. در این میان از روش رمز نگاری اطلاعات بیشتر بازخورد دریافت شده و تنها افرادی که کلید رمز را دارند قادر به استفاده از اطلاعات هستند و دسترسی آن برای افراد غیر مجاز امکان پذیر نمی باشد. در روش های رمز نگاری کوانتومی داده ها و اطلاعات از کلید های رمز به صورت جداگانه نگه داری می شوند.

بررسی تاریخچه رمزنگاری

جایگاه رایانش کوانتومی در امنیت اطلاعات ایران

کشور ما نیز از سیستم های کوانتوم و رمز نگاری برای امنیت اطلاعات استفاده می کند که از اولین دستاورد پژوهشگران در مرکز علوم و فنون لیزر ایران رو نمایی گردید. با دستیابی پژوهشگران به این فناوری و استفاده از آن در دستگاه های مخابرات و رادار های پیشرفته، امکان ارسال اطلاعات کد گذاری شده در بستری امن فراهم گردید.

ایران به عنوان نخستین کشور در حال توسعه توانسته با استفاده از علم کوانتوم اولین آزمایشگاه در هم تنیدگی را افتتاح کند و فوتون ها را از هم جدا کند. از این پدیده در صنعت شبیه سازی پدیده ها استفاده می شود.

تاریخچه رمزنگاری

با توجه به اهمیتی که رمزنگاری در امنیت اطلاعات دارد، در این پست قصد داریم تا نگاهی گذرا به تاریخچه رمزنگاری داشته باشیم. پس در ادامه با ما باشید.

تاریخچه رمزنگاری
تاریخچه رمزنگاری

انسان‎ها از اولین روزهایی که پا به عرصه زمین گذاشتند، به دنبال برقراری ارتباط با یکدیگر بودند. آنها با کمک آواها و اصوات با یکدیگر ارتباط برقرار می‎کردند. همچنین با کمک گرفتن از نمادها(Symbol) و ترسیم نقش و نگارها، پیام‎هایی را برای آیندگان ثبت می‎کردند.

با توجه به رسم‎الخط‎ها و زبان‎ها، انسان‎ها در قالب گروه‎ها و جوامع مختلفی جای گرفتند. رقابت بر سر مزارع و مراتع باعث می‎شد تا آنها با یکدیگر دچار نزاع‎ بشوند. در این مواقع بود که برای انتقال پیام و مفاهیم به افراد مجاز و خودی از رسم‎الخط‎های مخصوصی استفاده می‎شد. معمولا خواندن این رسم‎الخط نیاز به یک کلید رمز داشت تا بتوان پیام موجود در آن را رمزگشایی کرد.

رمزنگاری و زبان‎های باستانی

خط میخی، اولین خطی بود که بشر(سومری‎ها) آن را اختراع کردند. تا قرن نوزدهم معنا و مفهوم این زبان برهمه پوشیده بود. تا اینکه بالاخره دانشمندان زبان‎شناسی توانستند از این زبان رمزگشایی کنند.

در مصر نیز زبان هیروگلیف، به عنوان یک زبان باستانی و مرموز محسوب می‎شده است. این زبان برای انتقال اطلاعات مربوط به امور بازرگانی مورد استفاده قرار می‎گرفته است.

در بین‎النهرین نیز از رمز برای مخفی نگهداشتن فرمول ساخت ظروف سفالی استفاده می‎شده است. عبری‎ها هم در نوشتن کتاب مقدس ارمیای نبی از نوعی رمز خاص که به ATBASH معروف است استفاده می‎کرده‎اند. این شثیوه رمزنگاری شباهت بسیاری به رمز جانشینی دارد.

یونانیان، اولّین گروهی بودند که برای رمزنگاری از کلید رمز بهره می‎بردند. آنها پاپیروس‎های خود را بر دور نواری با طول مشخص می‎پیچیدند و سپس پیام خود را بصورت افقی برروی آن می‎نوشتند. فقط کسی می توانست این پیام را بخواند که نواری با طول مشخص در اختیار می‎داشت(کلید رمز).

ژولیوس سزار با استفاده از جانشینی کارکترها، متون را رمز و آنها را برای سربازان خود ارسال می‎کرد. بسیاری قرآن کتاب بزرگ مسلمانان را یک شیوه رمزنگاری پیشرفته بین خداوند متعال و پیامبر اسلام می‎دانند. رمزی که هنوز با گذشت بیش از 1400 سال، هنوز کسی نتوانسته است رموز آن را کشف کند.

علم رمز در اعصار جدید

در سال 1587 میلادی ملکه اسکاتلند یک نامه رمز شده را برای یک شورش عظیم در دربار ملکه الیزابت تهیه کرد. امّا این نامه توسط توماس فلیپس وزیر دربار بریتانا کشف و رمزشکنی شد و خیانت ملکه اسکاتلند برملا گردید. بلافاصله ملکه اسکاتلند به فرمان ملکه الیزابت گردن زده شد.

در سال 1626 لوئی چهاردهم از یک شیوه رمز به نام Great Cipher بهره می‎برد که حروف فرانسوی با اعداد جایگزین می‎شدند.

با اختراع تلگراف، سیگنال‎های الکترواستاتیکی با استفاده از کدینگ، الفبای فارسی را رمز کردند. در سال 1883 آگوست کرکهف دو مقاله بسیار مهم در زمینه اصول رمزنگاری مطرح کرد. این اصول ششگانه تا به امروز در رمزنگاری کاربرد دارند.

در سال 1937 ارتش آمریکا از یک سیستم کدینگ مرموزدر جنگ های خود بهره می‎برد. ژاپنی‎ها هرگز نتوانستند این سیستم کدینگ را رمزگشایی کنند. این در حالی بود که متفقین مدت‎ها بود که موفق به رمزشکنی، سیستم‎های رمزنگاری ژاپنی‎ها گردیده بودند.

رمزنگاری آکادمیک

در سال 1971 سیستم رمزنگاری متقارن توسط لوسیفر در IBM ابداع و تکمیل گردید.این شیوه رمزنگاری بعدها منجر به طراحی رمزنگاری DES گردید. از این دوران بود که تحقیقات گسترده‎ای در زمینه رمزنگاری به صورت آکادمیک در دانشگاه‎ها صورت پذیرفت. با پیشرفت کامپیوترها و شبکه جهانی اینترنت ، نیاز به رمزنگاری و حفاظت از اطلاعات بیش از پیش مورد توجه قرار گرفت.

مفهوم امنیت اطلاعات

گسترش تجهیزات الکترونیکی در سالیان اخیر باعث گردیده است تا شاهد هک و سرقت اطلاعات، از سوی سودجویان باشیم. امنیت اطلاعات سعی دارد تا با شیوه‎های کاملا مدرن و تقریبا نرم افزاری، جلوی بزه‎کاری‎های سایبری را بگیرد.

مفهوم امنیت اطلاعات
مفهوم امنیت اطلاعات

از سال 1998 که اولین کرم کامپیوتری توسط روبرت موریس نوشته و اجرا شد تا به امروز شاهد انواع خرابکاری‎های الکترونیکی و اینترنتی بوده‎ایم. تا جایی که یکی از مهمترین اخبار حوزه فناوری ‎اطلاعات مربوط به هک، افشا و حملات سایبری گردیده است.

نگاهی به واژه نامه امنیت سایبری

امنیت اطلاعات و اهداف آن

مجموعه روش‎ها و تمهیداتی که در حوزه امنیت اطلاعات صورت می‎پذیرد، درصدد تحقق یکی از اهداف زیر می‎باشند:

  1. تمهیداتی که اطمینان می‎دهند، رخدادهای ناخوشایند هرگز حادث نمی‎شوند.
  2. تمهیداتی که احتمال وقوع رخدادهای خطرناک را کاهش می‎دهند.
  3. تمهیداتی که نقاط حساس به تخریب و تجهیزات استراتژیک را در سطح شبکه توزیع می کنند تا احتمال نابودی کل شبکه کاهش یابد.
  4. تمهیداتی که اجازه می‎دهند به محض وقوع رخدادهای خطرناک، شرایط در اسرع وقت و با کمترین هزینه به حالت عادی برگردد و کمترین خسارت را برجا گذارد.

متاسفانه تمهیداتی که در زمینه امنیت اطلاعات صورت می‎پذیرند، کاملا شبیه یک شمشیر دو لبه می‎باشند که هر چه دقیق‎تر و مفصل‎تر به اجرا گذاشته شوند مشکلات دیگری را بوجود می آورند، چرا که :

اولا، دسترسی افراد مُجاز و خودی را به منابع شبکه، دست پا گیرتر و دشوارتر می کنند.

ثانیا، هزینه‎های پیاده‎سازی و نگهداری سیستم را به شدت بالا می‎برند.

ازطرفی‎دیگر، اگر این تمهیدات به طور جدّی لحاظ نشوند باعث مخاطرات امنیتی می‎شوند. این مخاطرات امنیتی می‎توانند حیات کل یک سیستم سایبری را با خطر مواجه سازند.

محافظت از اطلاعات، کار بسیار سختی است.سخت‎گیری در حفاظت از اطلاعات می‎تواند باعث کاهش دسترسی افراد مجاز شود. قابلیت دسترسی به اطلاعات برای افراد مجاز یکی از مزیت‎های مهم، سیستم‎های سایبری محسوب می‎شود.

متاسفانه امنیت اطلاعات در برخی از موارد با محدودیت‎هایی که ایجاد می‎کند می‎تواند جریان آزاد اطلاعات را بخطر بیاندازد.

بزرگترین چالش‎های پیشروی مکانیزم‎های امنیتی

برای طراحی یک مکانیسم امنیتی، چالش‎های متفاوتی در مقابل طراحان قرار می‎گیرد. مهمترین این چالش‎ها عبارتند از:

حفاظت از داده‎ها
حفاظت از داده‎ها
  • حفظ امنیت در سیستم‎های ناسازگار، کاری پیچیده و مشکل است.
  • ایجاد اتصال امن بین دو سیستم ناهمگن، سختی‎های خاص خودش را به همراه دارد.
  • نیازها و اهداف امنیتی در سیستم‎های مختلف با یکدیگر تفاوت‎های اساسی دارند.
  • بخشی از امنیت یک سیستم به هوش فردی و رعایت ضوابط امنیتی توسط تک‎تک کاربران وابسته است.
  • تمام راههای ورودی و خروجی یک سیستم باید به دقت تحت نظارت و مراقبت باشند.
  • هزینه‎های پیاده‎سازی تمهیدات امنیتی باید در سطح معقول و نسبتا پایینی باشد.
  • تمهیدات امنیتی نباید دست و پاگیرتر باشند و سیستم را از بهره‎وری ساقط نمایند.

بلاکچین چیست؟ بررسی بلاکچین بعنوان ابزاری برای تامین امنیت اطلاعات

موفقیت یک سیستم امنیتی

بهترین حالت برای حفظ امنیت اطلاعات زمانی رخ می‎دهد که کاربران مُجاز و افراد خودی برای دسترسی به اطلاعات مورد نیازشان اصلا دچار سختی نشوند. در حالیکه افراد غیرمجاز با یک حصار تاریک و غیرقابل نفوذ مواجه شوند.

معمولا برای حفظ امنیت اطلاعات، مکانیزم‎های امنیتی را بر پایه بدبینی مفرط و وسواس طراحی می‎کنند. طراحان امنیتی فرض را بر این می‎گذارند که دشمن همواره در کمین نشسته و منتظر کوچکترین فرصت و رخنه امنیتی برای نفوذ به یک سیستم می‎باشد.

طراحان، کوچکترین احتمالات حمله از سوی مهاجمین را در نظر می‎گیرند و برای آن احتمالات ضعیف هم برنامه‎ریزی و تدبیر می‎کنند.

جنگ واقعی در امنیت اطلاعات

بزرگترین چالش در دنیای امنیت اطلاعات از آنجا پیش می‎آید که همواره یک نبرد و جدل واقعی بین الگوریتم‎های امنیتی و هوش(خرد) انسانی وجود خواهد داشت. الگوریتم امنیتی توسط برنامه نویسان طراحی و برروی ماشین قرار می‎گیرد. امّا مهاجمین با ذکاوت خود سعی در ناکارآمد کردن آن دارند.

مهاجمین با صبر و شکیبایی به دنبال یافتن کوچکترین رخنه‎ها برای نفوذ به یک سیستم و رسیدن به اهدافشان می‎باشند. این در حالی است که الگوریتم امنیتی یک برنامه ثابت است که توانایی درک تغییرات و شرایط مختلف را ندارد.