بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۱۵

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛ این عمل عموما بعنوان Scrambling شناخته می‌شود. بصورت مشخص‌تر، Hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از Hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و Hash می‌شود.
یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال (digital signature) می‌شود.
۲-۲-۴-۱۸-۲- الگوریتم‌ها
طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه ۴۰ و اوایل دهه ۵۰ بشدت پیشرفت کرده است، اما کشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراین تعداد الگوریتم های استفاده شده در سیستم های کامپیوتری عملی و در سیستم های برپایه کارت هوشمند بسیار کم است.
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی
در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده میشود. کلید خصوصی صرفا” متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند، گذاشته می شود. برای رمزگشائی یک پیام رمز شده، کامپیوتر میبایست از کلید عمومی که توسط فرستنده ارائه شده، به همراه کلید خصوصی خود استفاده نماید.
یکی از متداول ترین برنامههای رمزنگاری در این رابطهPGP) Pretty Good محرمانگی و امنیت ) است. با استفاده از PGP می توان هر چیز دلخواه را رمز نمود.
بمنظور پیادهسازی رمزنگاری کلید عمومی در مقیاس بالا نظیر یک سرویس دهنده وب، لازم است از رویکردهای دیگری در این خصوص استفاده گردد. “امضای دیجیتال” یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا شامل اطلاعات محدودی بوده که اعلام مینماید، سرویس دهنده وب با استفاده و بکارگیری یک سرویس مستقل با نام
“امضای مجاز”، اطلاعات است. “امضای مجاز” بعنوان یک میانجی بین دو کامپیوتر ایفای وظیفه مینماید. هویت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویسدهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.
یکی از متداولترین نمونههای پیادهسازی شده از رمزنگاری کلید عمومی، روش SSL) Secure Sokets Layer) است. روش فوق در ابتدا توسط “نت اسکیپ” پیادهسازی گردید. SSL یک پروتکل امنیتی اینترنت بوده که توسط مرورگرها و
سرویس دهندگان وب بمنظور ارسال اطلاعات حساس، استفاده میگردد.
SSL اخیرا بعنوان بخشی از پروتکلTLS) Transport Layer Security) در نظر گرفته شده است.
در مرورگر میتوان زمان استفاده از یک پروتکل ایمن نظیر TLS را با استفاده از روش های متعدد اعلام کرد. استفاده از پروتکل “https” درعوض پروتکل “http” یکی از روشهای موجود است. در چنین مواردی در بخش وضعیت پنجره مرورگر یک “Padlock” نشان داده خواهد شد.
رمزنگاری کلید عمومی، مدت زمان زیادی را صرف انجام محاسبات مینماید. بنابراین در اکثر سیستمها از ترکیب کلید عمومی و متقارن استفاده میگردد. زمانیکه دو کامپیوتر یک ارتباط ایمن را بایکدیگر برقرار مینمایند، یکی از کامپیوترها یک کلید متقارن را ایجاد و آن را برای کامپیوتر دیگر با استفاده از رمزنگاری کلید عمومی، ارسال خواهد کرد. در ادامه دو کامپیوتر قادر به برقرار ارتباط بکمک رمزنگاری کلید متقارن میباشند. پس از اتمام ارتباط، هر یک از کامپیوترها کلید متقارن استفاده شده را دور انداخته و در صورت نیاز به برقراری یک ارتباط مجدد، میبایست مجددا فرآیند فوق تکرار گردد (ایجاد یک کلید متقارن و ….).
۲-۲-۴-۱۸-۴-مقدار Hash [46]
رمزنگاری مبتنی بر کلید عمومی بر پایه یک مقدار hash، استوار است. مقدار فوق، بر اساس یک مقدار ورودی که دراختیار الگوریتم hashing گذاشته میگردد، ایجاد میگردد. در حقیقت مقدار hash، فرم خلاصه شدهای از مقدار اولیهای خود است. بدون آگاهی از الگوریتم استفاده شده تشخیص عدد ورودی اولیه بعید به نظر میرسد.
مثال زیر نمونهای در این زمینه را نشان میدهد:
عدد ورودی الگوریتم Hash مقدار
۱۰,۶۶۷ Input # x 143 1,525,381
تشخیص اینکه عدد ۱٫۵۲۵٫۳۸۱ ( مقدار hash) از ضرب دو عدد ۱۰٫۶۶۷ و ۱۴۳ بدست آمده است، کار بسیار مشکلی است. در صورتیکه بدانیم که یکی از اعداد ۱۴۳ است، تشخیص عدد دوم کار بسیار سادهای خواهد بود. (عدد ۱۰٫۶۶۷) رمزنگاری مبتنی بر کلید عمومی به مراتب پیچیدهتر از مثال فوق میباشند. مثال فوق صرفا ایده اولیه در این خصوص را نشان میدهد.
کلیدهای عمومی عموما از الگوریتمهای پیچیده و مقادیر Hash بسیار بزرگ برای رمزنگاری استفاده مینمایند. در چنین مواردی اغلب از اعداد ۴۰ و یا حتی ۱۲۸ بیتی استفاده می شود. یک عد

برای دانلود متن کامل پایان نامه به سایت  jemo.ir  مراجعه نمایید.

د ۱۲۸ بیتی دارای ۱۲۸۲حالت متفاوت است.
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید
همانگونه که در ابتدای بخش فوق اشاره گردید، رمزنگاری فرآیندی است که بر اساس آن اطلاعات ارسالی از یک کامپیوتر برای کامپیوتر دیگر، در ابتدا رمز و سپس ارسال خواهند شد. کامپیوتر دوم (گیرنده)، پس از دریافت اطلاعات میبایست، اقدام به رمزگشائی آنان نماید. یکی دیگر از فرآیندهای موجود بمنظور تشخیص ارسال اطلاعات توسط یک منبع ایمن و مطمئن، استفاده از روش معروف “اعتبار سنجی” است. در صورتیکه اطلاعات “معتبر” باشند، شما نسبت به هویت
ایجاد کننده اطلاعات آگاهی داشته و این اطمینان را بدست خواهید آورد که اطلاعات از زمان ایجاد تا زمان دریافت توسط شما تغییر پیدا نکردهاند. با ترکیب فرآیندهای رمزنگاری و اعتبار سنجی میتوان یک محیط ایمن را ایجاد کرد.
به منظور بررسی اعتبار یک شخص و یا اطلاعات موجود بر روی یک کامپیوتر از روشهای متعددی استفاده میشود:

  • رمز عبور: استفاده از نام و رمز عبور برای کاربران، متداولترین روش “اعتبار سنجی” است. کاربران نام و رمز عبور خود را در زمان مورد نظر وارد و در ادامه اطلاعات وارد شده فوق، بررسی میگردند. در صورتیکه نام و یا رمز عبور نادرست باشند، امکان دستیابی به منابع تعریف شده بر روی سیستم به کاربر داده نخواهد شد.
  • کارتهای عبور: این نوع کارتها دارای مدلهای متفاوتی میباشند. کارتهای دارای لایه مغناطیسی (مشابه کارتهای اعتباری) و کارتهای هوشمند ( دارای یک تراشه کامپیوتر است) نمونههائی از کارتهای عبور میباشند.
  • امضای دیجتالی: امضای دیجیتالی، روشی بمنظور اطمینان از معتبر بودن یک سند الکترونیکی (نظیر: نامه الکترونیکی، فایلهای متنی و …) است. استاندارد امضای دیجیتالی (DSS)، بر اساس نوع خاصی از رمزنگاری کلید عمومی و استفاده از الگوریتم امضای دیجیتالی (DSA) ایجاد میگردد. الگوریتم فوق شامل یک کلید عمومی (شناخته شده توسط صاحب اولیه سند الکترونیکی- امضاء کننده) و یک کلید عمومی است. کلید عمومی دارای چهار بخش است. در صورتیکه هر چیزی پس از درج امضای دیجیتالی به یک سند الکترونیکی، تغییر یابد، مقادیر مورد نظری که بر اساس آنها امضای دیجیتالی با آن مقایسه خواهد شد، نیز تغییر خواهند کرد.

سیستمهای متعددی برای “اعتبار سنجی” تاکنون طراحی و عرضه شده است. اکثر سیستمهای فوق از زیست سنجی برای تعیین اعتبار استفاده مینمایند. در علم زیست سنجی از اطلاعات زیست شناسی برای تشخیص هویت افراد استفاده میگردد. برخی از روشهای اعتبارسنجی مبتنی بر زیستشناسی کاربران، به شرح زیر میباشند:
پیمایش اثر انگشت (انگشت نگاری)
پیمایش شبکیه چشم
پیمایش صورت
مشخصه صدا
یکی دیگر از مسائل مرتبط با انتقال اطلاعات، صحت ارسال اطلاعات از زمان ارسال و یا رمزنگاری است. میبایست این اطمینان بوجود آید که اطلاعات دریافت شده، همان اطلاعات ارسالی اولیه بوده و در زمان انتقال با مشکل و خرابی مواجه نشدهاند. در این راستا از روشهای متعددی استفاده میگردد.