تاریخ بروزرسانی : 1397/08/03
نام بسته درسی : امنیت شبکه
——————-
فهرست:
مقدمه
الگوریتمهای کلید متقارن
الگوریتمهای کلید عمومی
امضاهای دیجیتال
ر مدیریت کلیدهای عمومی
امنیت ارتباط
پروتکلهای احراز هویت
امنیت ایمیل
امنیت وب
مسائل اجتماعی
منابع و ماخذ
بخش هایی از بسته درسی امنیت شبکه
مقدمه
شبکههای کامپیوتری در چند دهه اول وجودشان، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکتها برای به اشتراکگذاری چاپگر استفاده میشدند. تحت این شرایط، چندان به امنیت توجهی نمیشد. اما در حال حاضر، به دلیل این که میلیونها شهروند عادی نیز از شبکهها برای بانکداری، خرید و پر کردن فرمهای مالیاتی استفاده میکنند و روزبهروز ضعفهای بیشتری پدیدار شدند، امنیت شبکه تبدیل به مشکلی با ابعاد گسترده شده است.
امنیت، مبحث گستردهای است و گناهان بسیاری را دربرمیگیرد. در سادهترین شکل آن، مطمئن میشویم که افراد فضول نمیتوانند پیامها را بخوانند و یا حتی بدتر این که، پیامهای ارسالی به گیرندگان دیگر را تغییر دهند. با افرادی سروکار داریم که سعی دارند به سرویسهای راه دوری دسترسی داشته باشند که آنها مجاز به استفاده از آنها نیستند.
بیشتر مسائل امنیتی عمدتاً توسط افراد بدذاتی به وجود میآید که سعی دارند بهرهای از آن ببرند، جلب توجه کنند یا به کسی صدمه بزنند.
دشمن | هدف |
دانشجو | تجسس و سرگرمی در مورد ایمیل افراد |
کراکر | امتحان سیستم امنیتی افراد و سرقت دادهها |
نماینده فروش | ادعا کردن در مورد نشان دادن تمام اروپا، نه فقط اندورا |
شرکت | کشف برنامه بازاریابی استراتژیک رقیب |
کارمند سابق | کینهجویی به خاطر اخراج شدن |
حسابدار | اختلاس پول از شرکت |
دلال سهام شرکتها | انکار عهد و پیمان به مشتری به وسیله ایمیل |
سرقت هویت | سرقت شمارههای کارت اعتباری برای فروش |
دولت | یادگیری اسرار نظامی یا صنعتی دشمن |
تروریست | سرقت اسرار جنگ زیستی |
شکل 1ـ برخی افرادی که ممکن است مشکلات امنیتی به وجود آورند و دلیل آن.
مسائل امنیتی شبکه میتوانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی، احراز هویت، انکارناپذیری و کنترل صحت. محرمانگی که رازداری هم گفته میشود، در مورد حفظ اطلاعات از دستان کاربر غیرمجاز است. این فکر معمولاً هنگامی به ذهن خطور میکند که درباره امنیت شبکه فکر میکنیم. احراز هویت در مورد تعیین فردی است که قبل از آشکار شدن اطلاعات حساس یا وارد شدن به یک معامله تجاری، با وی صحبت میکنید. انکارناپذیری در مورد امضاهاست.
تمام این مسائل (محرمانگی، احراز هویت، انکارناپذیری و کنترل صحت) در سیستمهای سنتی نیز روی میدهند، ولی با تفاوتهایی. صحت و محرمانگی با استفاده از پست الکترونیکی ثبتنام شده و قفلگذاری اسناد به دست میآید. دستبرد زدن به سلسله پست الکترونیکی مشکلتر از آنچه در روز Jesse James بود، است.
رمزنگاری
رمزنگاری از کلمات یونانی «نوشتن سری» گرفته شده است. تاریخچهای طولانی و رنگارنگ به قدمت صدها سال پشت این قضیه نهفته است.
متخصصان بین رمزها و کدها تمایز قائل میشوند. رمز، تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون توجه به ساختار زبانی پیام است. در مقایسه، کد یک کلمه به همراه کلمه یا نمادیدیگری است. کدها دیگر مورد استفاده نمیگیرند، هرچند تاریخچه شکوهمندی دارند. مفیدترین کدی که تاکنون توصیه شده است، کدی است که توسط نیروهای نظامی ایالات متحده در طی جنگ جهانی دوم در اقیانوس آرام استفاده شد. آنها با استفاده از کلمات خاص Navajo برای اصطلاحات نظامی به زبان Navajo Indians صحبت میکردند، مثلا Chay-dagahi-nail-tsaidi (با معنی تحتالفظی: لاکپشت کُش) برای سلاح ضد تانک. زبان Navajo شدیداً صوتی، بسیار پیچیده و بدون شکل نوشتاری است. و هیچکس در ژاپن چیزی درباره آن نمیداند.
مقدمهای بر رمزنگاری
از لحاظ تاریخی، چهار گروه از افراد از هنر رمزنگاری استفاده کردهاند و در آن مشارکت داشتهاند: نیروهای مسلح، سازمانهای سیاسی، خاطرهنویسان و عاشقان. از اینها، نیروهای مسلح مهمترین نقش را داشتهاند و در طی قرنها، این حوزه را شکل دادهاند. در سازمانهای نظامی، پیامها رمزگذاری میشوند. این کار در مورد حجم اندکی از پیامها انجام نمیشد و آن در مورد تعدادی از متخصصان برگزیده بود.
پیامهایی که رمزگذاری میشوند متن ساده نامیده میشوند و توسط تابعی که به وسیلۀ یک کلید پارامتی میشوند، تبدیل میگردد. خروجی فرآیند رمزگذاری، متن رمزی نامیده میشود که سپس توسط پیامرسان یا رادیو منتقل میشود. ما فرض میکنیم که دشمن یا متجاوز، گوش میدهد و به دقت متن رمزی را به طور کامل کپی میکند. البته، برخلاف گیرنده مورد نظر، او نمیداند که کلید رمزگشایی چیست و بنابراین نمیتواند متن رمزی را به سادگی رمزگشایی کند. گاهی اوقات، متجاوز فقط نمیتواند به کانال ارتباطی گوش دهد (متجاوز غیرفعال)، بلکه همچنین میتواند پیامها را ضبط کند و آنها را بعداً گوش دهد، پیامها خودش را در آن تزریق کند یا پیامهای قانونی را قبل از رسیدن به دست گیرنده، تغییر دهد (متجاوز فعال)، هنر شکستن رمزها، تحلیل رمز و هنر ساختن و تعبیه کردن آنها، روی هم رمزشناسی نامیده میشود.
شکل 1-1 مدل رمزگذاری (برای رمز کلید متقارن)
قاعده اساسی رمزگذاری این است که یکی باید فرض کند که تحلیلگر رمز روشهای مورد استفاده رمزگذاری و رمزگشایی را میداند
بنابراین مدل اصلی ما، ایستاست و عموماً تحت عنوان روش عمومی پارامتری شده با یک رمز شناخته میشود و در آن، کلید به سادگی تغییر میکند. ایدهای که تحلیلگر رمز الگوریتمها را میشناسد و این که محرمانگی انحصاراً در کلیدها نهفته است، اصل Kerckhoff نامیده میشود. این اصل پس از آن نامگذاری شد که Auguste Kerckhoff رمزنگاری فلاندری آن را در سال 1883 بیان کرد (Kerckhoff, 1883). بنابراین، داریم:
اصل Kerchoff: تمام الگوریتمها باید عمومی باشند؛ فقط کلیدها رمزی هستند.
از دیدگاه رمزگذار، مسئله تحلیل رمز دارای سه گونه اساسی است. هنگامی که او تعدادی متن رمز دارد و هیچ متن سادهای ندارد، با مسئله فقط متن رمزی مواجه میشود. پیامهای رمزی که در بخش پازل روزنامهها ظاهر میشوند، این نوع مسئله را نشان میدهند. هنگامی که تحلیلگر رمز مقداری دارای متن رمزی و متن ساده منطبق است، این مسأله، مسأله متن ساده شناخته شده نامیده میشود. بالاخره، هنگامی که تحلیلگر رمز دارای توانایی رمزگذاری قطعاتی از متن ساده منتخب خود است، مسأله متن ساده منتخب را داریم.
روشهای رمزگذاری در طول تاریخ به دو دسته تقسیم میشوند: رمزهای جایگزین و رمزهای انتقالی.
نوشتههای تازه
متن خیلی جذاب و گیرایی بود . لطفا اگر این متن ادامه داره یا به صورت کتاب هست ، من رو از طریق ایمیل در جریان بگذارید ، که چطور میتونم این کتاب رو تهیه کنم
سلام
بله موجود است.
برای تهیه تماس بگیرید :
09306406058