اف تی اپیک تلفیق سرگرمی، کسب درآمد و تکنولوژی

رمزنگاری چیست ؟

به زبان ساده، رمزنگاری (Cryptography) روشی را برای برقراری ارتباط امن ارائه می‌دهد. این امر مانع از دسترسی به اطلاعات افراد غیرمجازی است که معمولاً به عنوان مهاجم یا هکر شناخته می‌شوند. روشی که رمزنگاری به وسیله آن وظیفه خود را انجام می‌دهد، رمزگذاری (Encryption) نامیده می‌شود. رمزگذاری به وسیله یک کلید و ورودی مورد نظر، یک متن ساده (Plaintext) را در خروجی، به یک متن رمزنگاری شده (Ciphertext)، تبدیل می‌کند. به الگوریتم‌های رمزگذاری تنها زمانی امن گفته می‌شود که افراد غیرسازمانی و هکرها نتوانند هیچ اطلاعاتی از متن ساده‌ یا کلید تعبیه شده آن را در متن خروجی دریافت کنند. حتی اگر در متن رمزگذاری شده اطلاعات زیادی برای تعبیه قرار گرفته بود، هکرها به هیچ عنوان نباید بتوانند چیزی در مورد کلید مورد نظر پیدا کنند.رمزنگاری چیست ؟

آموزش رمزنگاری و رمزگذاری

در این بخش از آموزش رمزنگاری به بررسی مفهوم رمزنگاری و رمزگذاری پرداخته شده است. رمزگذاری به معنی فرآیند تبدیل متن ساده (Plaintext) به متن رمزنگاری شده (Ciphertext) است. Crypt شبیه به کلمه مقبره در انگلیسی است، اما در اصل ریشه آن یک کلمه یونانی به معنای «پنهان» یا «راز» است. رمزگذاری بخش مهمی از رمزنگاری است، اما همه علم رمزنگاری را در بر نمی‌گیرد. نقطه مقابل رمزگذاری، رمزگشایی (Decryption) است که بعد از دریافت خروجی رمزگذاری شده، آن را به وسیله کلید موجود و مخصوص خود، رمزگشایی می‌کند و اطلاعات ورودی داخل متن را دریافت می‌کند.

یکی از جنبه های مهم فرآیند رمزگذاری وجود همیشگی یک الگوریتم و یک کلید در روند رمزگذاری است. کلید یک قطعه دیگر از اطلاعات و تقریباً همیشه یک عدد است که نحوه پیاده سازی الگوریتم بر روی متن ساده را به منظور رمزگذاری آن مشخص می‌کند. حتی اگر روش رمزگذاری برخی از پیام‌ها مشخص باشد، رمزگشایی پیام رمزنگاری شده، بدون کلید مخصوص آن، دشوار یا غیرممکن است. در بخش مقاله «آموزش رمزنگاری» نگاهی به تاریخچه این موضوع شده است.

تاریخچه رمزنگاری

برای درک ویژگی‌های رمزنگاری، چکیده‌ای از تاریخچه مرتبط به موضوع مقاله «آموزش رمزنگاری» در این بخش ارائه و به بررسی یکی از اولین اشکال شناخته شده رمزنگاری پرداخته شده است. برای اولین بار، ایجاد روش رمزنگاری متنی توسط یک سزار «Caesar» رمزنگاری شده است که این متن به عنوان شی رمزنگاری شده سزار شناخته می‌شود، زیرا «Julius Caesar» از آن برای مکاتبات محرمانه خود استفاده کرده است. او اگر مسئله محرمانه‌ای برای گفتن داشت، آن مسئله محرمانه را به صورت رمزی یعنی با تغییر ترتیب حروف الفبا می‌نوشت. اگر کسی قصد داشت، این متن محرمانه را رمزگشایی کند و به معنای واقعی آن دست یابد، باید حرف چهارم الفبا یعنی D را جایگزین A کند و به همین ترتیب حروف دیگر را نیز پیمایش کند.

این توصیف را می‌توان به دو عنصر رمزنگاری که در مورد آن بحث شد یعنی الگوریتم و کلید، تقسیم کرد. الگوریتم در این‌جا ساده است و به این صورت است که هر حرف با حرف دیگری از حروف الفبا جایگزین می‌شود. کلید در این مثال این است که چند حرف در حروف الفبا باید جا به جا شوند تا متن رمزنگاری شده، ایجاد شود. در کلیدی که توضیح داده شد، عدد اختلاف بین حروف برای جایگزینی سه عدد است، اما بدیهی است که ممکن است گاهی تغییراتی روی این کلید اِعمال شود، برای مثال، با اختلاف عددی چهار، A تبدیل به E می‌شود

مسائل کوچکی وجود دارند که در مورد این مثال باید به صورت واضح بیان شوند. رمزگذاری مانند مثال توضیح داده شده فوق یک راه نسبتاً ساده برای ارسال مخفیانه هر پیامی ارائه می‌دهد که کاربر به آن علاقه دارد. رمزگذاری می‌تواند مانند سیستم عبارات رمزی باشد که مثلاً جمله «بیایید پیتزا سفارش دهیم» در اصل معنای دیگری بدهد مانند «من قصد دارم به Gaul حمله کنم». برای ترجمه این نوع کدها، افراد فرستنده و گیرنده در هر دو انتهای زنجیره ارتباطی به کتابی از عبارات کلیدی نیاز دارند و روش دیگری برای رمزگذاری عبارات جدیدی که قبلاً مورد استفاده قرار نگرفته بودند، در این کتاب وجود ندارد. با روش رمزگذاری Caesar امکان رمزگذاری هر پیامی وجود دارد. بخش مهم این مثال موضوعی است که همه افراد در حال برقراری ارتباط باید از قبل الگوریتم و کلید رمزگشایی را بدانند، همچنین انتقال و نگهداری امن اطلاعات رمزنگاری شده Caesar بسیار آسان‌تر از نگهداری یک کتاب کد پیچیده به عنوان الگوریتم و کلید است.

رمز Caesar چیزی است که به عنوان رمز جایگزین شناخته می‌شود، زیرا هر حرف با حرف دیگری جایگزین می‌شود. بنابراین، تغییرات دیگر در این مورد، می‌توانند جایگزینی بلوک‌های حروف یا کل کلمات باشند. در داستان‌های تاریخی زیادی، رمزنگاری شامل رمزهای جایگزین متفاوتی بوده است که برای ایمن نگه داشتن ارتباطات دولتی و نظامی به کار می‌رفتند. ریاضیدانان عرب قرون وسطی، آموزش رمزنگاری به ویژه هنر رمزگشایی را بسیار مورد بررسی قرار دادند. زمانی که محققان متوجه شدند که حروف خاصی در یک زبان معین از بقیه رایج‌تر است، تشخیص الگوها نیز آسان‌تر شد. اکثر رمزگذاری‌های قبل از دوره معاصر (پیش مدرن) با استانداردهای مدرن بسیار ساده شده‌اند، به همین دلیل واضح است که قبل از ظهور رایانه‌ها، انجام تبدیل‌های ریاضی با سرعت کافی برای ارزشمند کردن رمزگذاری یا رمزگشایی دشوار بوده است.

اولین دستگاه مکانیکی شبیه به کامپیوتر

در حقیقت، توسعه کامپیوترها و پیشرفت در رمزنگاری روز به روز افزایش یافت. «Charles Babbage» ریاضی‌دانی بود که ایده‌‌ای برای ماشین تفاضلی رایانه‌های مدرن که این ماشین یک دستگاه مکانیکی شبیه کامپیوتر بود را در اوایل دهه ۱۲۰۰ هجری شمسی (‎ 1820میلادی) ابداع کرد، این دستگاه گرچه توسط «Babbage» کامل نشد، اما قرار بود بتواند مسائل ریاضی را حل کند «Babbage» با استفاده از طرح این دستگاه ، ماشین تحلیلی را در دهه ۱۲۱۰ هجری شمسی (‎1830 میلادی) اختراع نمود که شهرت بیشتری پیدا کرد از ابداعات دیگر «Babbage» می‌توان کیلومتر شمار ساعتی و سپر لوکوموتیو را نام برد، همچنین وی به رمزنگاری نیز علاقه داشت.

رمزنگاری در جنگ جهانی دوم

در جنگ جهانی دوم، آلمانی‌ها از دستگاه الکترومکانیکی «Enigma» برای رمزگذاری پیام‌ها استفاده کردند. «Alan Turing» تیمی را در بریتانیا رهبری کرد که ماشین مشابهی برای شکستن کد آن‌ها را توسعه دهد و در این فرآیند برخی از پایه‌های اولیه برای اولین کامپیوترهای مدرن ایجاد شد. رمزنگاری با پیشرفت رایانه‌ها به شدت پیچیده‌تر شد و در دهه 1960 به صورت اساسی شروع به تغییر کرد. در این بخش از مقاله «آموزش رمزنگاری» مروری بر تاریخچه رمزنگاری انجام شد، بخش بعدی به تاریخچه و مفاهیم رمزنگاری در امنیت شبکه اختصاص داده شده است.

تاریخچه و مفاهیم رمزنگاری در امنیت شبکه

اولین موضوعی که باعث شد غیرنظامیان به اهمیت رمزنگاری فکر کنند، موضوع رمزنگاری در شبکه‌های کامپیوتری بود. رایانه‌ها تنها از طریق اتصال مستقیم به یکدیگر باهم ارتباط برقرار نمی‌کنند بلکه از طریق شبکه باز (‌Open Network) نیز با یکدیگر در اتباط‌ هستند. شبکه باز از بسیاری جهات بسیار متحول کننده بود، اما به طور پیش پاافتاده‌ای اطلاعات را در سراسر شبکه جا به جا می‌کرد. با توجه به اینکه خدمات مالی یکی از موارد استفاده اولیه برای ارتباطات رایانه‌ای به حساب می‌آمد، لازم بود راهی برای مخفی نگه داشتن این اطلاعات پیدا شود.

ابرشرکت بین‌المللی ماشین‌های کسب‌وکار (International Business Machines Corporation | IBM) در اواخر دهه ۱۳۳۰ هجری شمسی (1960 میلادی) با روش رمزگذاری معروف به «Lucifer» راه خود را توسط اداره ملی استاندارد ایالات متحده به عنوان اولین استاندارد رمزگذاری داده‌ها (Data Encryption Standard | DES) پیش برد. ابرشرکت بین‌المللی ماشین‌های کسب‌وکار، یک ابرشرکت آمریکایی چند ملیتی فناوری است که در نیویورک فعالیت می‌کند.

همان‌طور که در دهه‌های گذشته اهمیت اینترنت رو به افزایش است، امروزه رمزگذاری بیش‌تر و بهتری مورد نیاز بوده و  بخش قابل توجهی از داده‌هایی که در سرتاسر جهان در حال تبادل هستند با استفاده از تکنیک‌های گوناگونی رمزگذاری می‌شوند. در بخش بعدی مقاله «آموزش رمزنگاری» به این سوال که رمزنگاری طبق چه قوانینی استفاده می‌شود، پاسخ داده خواهد شد.

رمزنگاری طبق چه قوانینی استفاده می‌شود؟

در قسمت‌های قبلی به برخی از کاربردهای خاص رمزنگاری، از جمله حفظ اسرار نظامی و انتقال ایمن داده‌های مالی در سراسر اینترنت اشاره شد. اگر به طور کامل‌تر به این موضوع پرداخته شود، برخی از اهداف امنیت سایبری گسترده‌ وجود دارد که از رمزنگاری برای کمک به دستیابی به آن‌ها استفاده می‌شود. با استفاده از تکنیک‌های رمزنگاری، متخصصان امنیتی می‌توانند، وظایف زیر را انجام دهند:

  • محرمانه بودن (Confidentiality): محتویات داده‌ها را محرمانه نگه دارند.
  • هویت سنجی شبکه (Authentication): هویت فرستنده و گیرنده پیام را بررسی و تأیید می‌کند.
  • رویکردهای تمامیت (Integrity): از یکپارچگی داده‌ها اطمینان حاصل می‌کند و نشان می‌دهد که در حین انجام وظیفه، چیزی تغییر نکرده است.
  • انکار ناپذیری (Non-repudiation): نشان می‌دهد که فرستنده فرضی واقعاً یک پیام را ارسال کرده است، این مسئله، اصلی است که به نام عدم انکار نیز شناخته می‌شود.

در بخش بعدی مقاله «آموزش رمزنگاری» به بررسی هر کدام از این تکنیک‌ها پرداخته شده است.

محرمانه بودن

محرمانه بودن (Confidentiality) داده‌ها یعنی تضمین می‌کند که داده‌های مورد نظر فقط محدود به افرادی است که مجاز به مشاهده آن هستند. داده‌ها باید فقط برای کسانی قابل مشاهده باشند که اطلاعات اساسی مانند کلید رمزگشایی را دارند.

هویت سنجی شبکه

دو روش برای هویت سنجی شبکه (Authentication) در رمزنگاری وجود دارد، که در ادامه برای آموزش رمزنگاری ارائه شده‌اند:

  • هویت سنجی یکپارچه با استفاده از کدهای اصالت سنجی پیام ( Message Authentication Code | MAC) و احراز هویت پیام (Hashed Message Authentication Code | HMAC) تضمین می‌کنند که داده‌ها دستکاری نشده‌اند.
  • هویت سنجی منبع، مانند استفاده از تاییدیه پروتکل لایه اتصال امن (Secure Socket Layer | SSL)، می‌تواند برای تأیید هویت افرادی که اطلاعات را ایجاد کرده‌اند، مورد استفاده قرار گیرد. برای مثال، هر بار که کاربر از طریق پروتکل امن انتقال ابرمتن (Hyper Text Transfer Protocol Secure | HTTPS) به یک وب‌سایت متصل می‌شود، مرورگر با بررسی تاییدیه SSL اطمینان حاصل می‌کند که به وب‌سایت متصل شده است.

رویکردهای تمامیت

رویکردهای تمامیت (Integrity) داده به دقت، مشروعیت و سازگاری اطلاعات در یک سیستم اشاره دارد. زمانی که یک پیام از فرستنده به گیرنده ارسال می‌شود، به ویژه با استفاده از یک رسانه غیر قابل اعتماد مانند اینترنت، رویکردهای تمامیت داده‌ها این اطمینان را می‌دهند که پیامی دستکاری نشده یا به طور تصادفی تغییر نکرده است. برای مثال، جنگی در حال وقوع است و ژنرال ارتش باید دستور عقب‌نشینی را برای سربازانش در آن سوی دریا ارسال کند. بدون رویکردهای تمامیت داده‌ها، یک هکر می‌تواند پیام را رهگیری کند، پیامی را که ژنرال قصد ارسال آن را داشت، تغییر دهد و پیام دلخواه خود را ارسال کند. در این زمان ارتش ممکن است دستوری برای پیشروی دریافت کند و درست به دامی بیفتد که ژنرال قصد جلوگیری از آن را داشت.

انکار ناپذیری

انکار ناپذیری (Non-repudiation) به این معنی است که هیچ‌کس نمی‌تواند اعتبار داده‌های مورد نظر را انکار کند و در واقع یک اصطلاح قانونی است که در امنیت سایبری استفاده می‌شود. انکار ناپذیری معمولاً با استفاده از خدماتی انجام می‌شود که منشأ و رویکردهای تمامیت اطلاعات را اثبات می‌کنند. انکار ناپذیری موفقیت‌آمیز بدین معنی است که چه کسی یا از کجا پیامی برای گیرنده ارسال کرده است. انکار ناپذیری با رویکردهای تمامیت مشابه است، اما بیشتر به دانستن اینکه چه کسی اطلاعات را ارسال کرده می‌پردازد و کمتر به تغییر یا عدم تغییر اطلاعات در طول مسیر مربوط می‌شود. در مثال نظامی قسمت قبل، حتی اگر بتوانیم تضمین کنیم که فرمان عقب‌نشینی هرگز دستکاری نشده بود، انکار ناپذیری راهی برای اطمینان از این خواهد بود که جاسوس دستور را نفرستاده و ژنرال دستور را ارسال کرده است. در بخش بعدی به راهنمای آموزش رمزنگاری در حوزه نگهداری از کلیدها پرداخته شده است.

راهنمایی‌هایی برای آموزش رمزنگاری

طراحی یک سیستم رمزنگاری کار سخت و ایجاد یک سیستم امن بسیار پیچیده است. حتی بهترین رمزنگاران نیز گاهی سیستم‌هایی دارای نقص طراحی می‌کنند. برای اینکه یک سیستم رمزنگاری به اندازه کافی ایمن (Secure Enough) در نظر گرفته شود، باید توسط جامعه امنیتی مورد بررسی دقیق قرار گیرد. امنیت از طریق ابهام (Security Through Obscurity) یا این واقعیت که مهاجمان ممکن است اطلاعاتی از سیستم شما نداشته باشند، مسئله‌ای است که هرگز نباید روی آن تکیه کرد. این موضوع باید در نظر گرفته شود که سیستم‌های خوب و قوی نحوه عملکردشان را در معرض دید مهاجمان قرار می‌دهند و فقط کلیدهای خصوصی رمزنگاری‌های خود را مخفی نگه می‌دارند. در رمزنگاری همیشه باید برای محافظت از کلیدهایی که سیستم‌های نرم افزاری از آن استفاده می‌کنند، اقدامات معقولی انجام داد. کلیدهای رمزگذاری در متن ساده نباید همراه با داده‌ ذخیره شوند. این معادل مجازی قفل کردن درب ورودی و گذاشتن کلید روی قفل درب است چون این اولین جایی است که دزد به آن نگاه می‌کند.

چند قانون کلی برای ذخیره ایمن کلیدها

  • باید از کلیدهای خصوصی با لیست‌های کنترل دسترسی قوی (Access Control Lists | ACL) محافظت انجام گیرد. بهتر است از اصل کمینه‌سازی مجوز (Least Privilege) پیروی شود، یعنی فقط به کسانی که واقعاً به کلیدها نیاز دارند، اجازه دسترسی بدهند.
  • استفاده از یک رمز عبور امن یا مدیر مخفی (Secret Manager) برای کلیدها می‌تواند روش مناسبی باشد. مدیران مخفی خوب، کلیدها را با استفاده از یک تابع مشتق کلید (Key Derivation Function | KDF) قوی مانند «Bcrypt» یا «Scrypt» رمزگذاری می‌کنند.
  • در بهترین شرایط، یک ماژول امنیتی سخت افزاری (Hardware Security Module | HSM) برای حفاظت از کلیدها وجود دارد. این ماژول امنیتی سخت افزاری، دستگاه فیزیکی است که می‌تواند کلیدها را به صورت آفلاین ذخیره کند. سپس برنامه‌های نرم افزاری می‌توانند به HSMهای متصل به همان دستگاه دسترسی داشته باشند. HSM رمزگشایی را روی خودش و به صورت آفلاین انجام می‌دهد، به همین دلیل کلیدها هرگز از دستگاه خارج نمی‌شوند.

در نهایت، همیشه باید مطمئن بود که از کلیدهای قوی همراه با روش‌های عملیاتی استفاده می‌شود که با آخرین و بهترین شیوه‌های صنعت مطابقت دارند. در بخش بعدی مقاله «آموزش رمزنگاری» به این مسئله پرداخته می‌شود که رمزنگاری چه مشکلات کاربردی را حل کرده است؟

رمزنگاری چه مشکلات کاربردی را حل کرده است؟

سیستم‌های امن چهار اصل رمزنگاری را برای سیستم‌های دنیای واقعی فراهم می‌کنند. محرمانه بودن، هویت سنجی شبکه، رویکردهای تمامیت و انکار ناپذیری خصوصیات لازم و مهمی در دنیای مدرن نرم افزاری هستند. این اصول مهم بدون رمزنگاری امکان‌پذیر نیستند. سیستم‌های نرم‌افزاری، به‌ویژه آن سیستم‌های نرم‌افزاری که به وب مرتبط هستند، اغلب دارای نقاط انتهایی (Endpoint)، کلاینت‌ها، وابستگی‌ها، شبکه‌ها و سرورهای زیادی هستند. تمام ماشین‌های فیزیکی که برای ایجاد کلید کلمات متقاطع مورد نیاز هستند، باید از طریق شبکه‌هایی غیر قابل اعتماد ارتباط برقرار کنند. احتمال در معرض خطر و هک قرار داشتن ارتباطات اینترنتی که از شبکه‌های باز و عمومی استفاده می‌کنند، بسیار بالاست. در ادامه به بررسی انواع اصلی حملات در شبکه‌های باز پرداخته می‌شود.

دو نوع اصلی از حملات در شبکه های باز

  • حمله غیر فعال: هکر اتصال شبکه را بررسی می‌کند و اطلاعات حساس را هنگام انتقال می‌خواند.
  • حمله فعال: شخصی که قصد حلمه به کلاینت یا سرور را دارد با جعل هویت کلاینت یا سرور، ارتباطات در نظر گرفته شده را برای آن در حین انتقال رهگیری می‌کند و اطلاعات را قبل از ارسال به مقصد اصلی خود تغییر می‌دهد.

حفاظت از محرمانه بودن و رویکردهای تمامیت ارائه شده توسط پروتکل‌های رمزنگاری مانند SSL/TLS می‌تواند از ارتباطات در برابر استراق سمع و دستکاری مخرب جلوگیری کند. حفاظت از هویت سنجی شبکه تضمین می‌کند که داده‌هایی که توسط گیرنده دریافت می‌شوند واقعاً از طرف همان کسی آمده که داده اصلی را ارسال کرده بود. رمزنگاری فقط در تبادل داده و اطلاعات استفاده نمی‌شود، رمزنگاری می‌تواند برای حفاظت از داده‌هایی که فعلا از آن‌ها استفاده‌ای نمی‌شود هم مناسب باشد. داده‌هایی که بر روی یک دیسک در یک پایگاه داده به سادگی ذخیره می‌شوند را می‌توان رمزگذاری کرد تا از خواندن و دسترسی به آن‌ها در آینده جلوگیری شود. این نوع رمزگذاری برای زمانی مناسب است که تلفن یا رایانه قفل هستند و در صورت دزدیده شدن، کسی به اطلاعات درون این دستگاه‌ها دسترسی نخواهد داشت. در این بخش از مقاله «آموزش رمزنگاری» به تعریف انواع گوناگون حمله به اطلاعات پرداخته شد و در بخش بعدی انواع کاربردهای رمزنگاری مورد بررسی قرار خواهند گرفت.

کاربردهای آموزش رمزنگاری

در بخش‌های قبلی توضیحاتی نظریه درباره رمزنگاری ارائه شدند، در این بخش به بررسی کاربردهای رمزنگاری در حوزه‌های گوناگون پرداخته شده است.

ارتباطات امن

یکی از مهم‌ترین کاربردهای رمزنگاری که بسیاری از مردم نیز از آن‌ها استفاده می‌کنند، ایجاد ارتباطات امن بین فرستنده و گیرنده است. این کاربرد بین برنامه کلاینت و سرور نیز مورد استفاده قرار می‌گیرد. برای مثال می‌توان ارتباط بین مرورگر وب و سرور وب و یا کلاینت ایمیل و سرور ایمیل را نام برد. در ابتدای توسعه اینترنت و زمانی که اینترنت تنها یک مجموعه کوچک بود، سواستفاده از اینترنت بسیار نادر بود. در آن زمان اکثر ارتباطات در اینترنت بین سرورها و کلاینت‌ها بدون رمزنگاری بود و هر کسی که ترافیک شبکه را دنبال می‌کرد، می‌توانست به پسوردها و ارتباطات بین سرورها و کلاینت‌ها دسترسی پیدا کند.

شبکه‌های هدایتی (Switched Networks) مدرن، رهگیری را برای دسترسی سخت‌تر می‌کنند، اما برخی موارد مثل وای‌فای عمومی هنوز هم این امکان را می‌دهند که یک هکر بتواند وارد اطلاعات ارتباطی بین فرستنده و گیرنده شود. برای بالا بردن امنیت اینترنت، بیشتر پروتکل‌های ارتباطی از رمزنگاری استفاده می‌کنند. به مرور زمان بسیاری از پروتکل‌های ارتباطی حذف و پروتکل‌های جدیدتری با امنیت بالاتر جایگزین آن‌ها شدند.

برای این موضوع، بهترین مثال رمزگذاری وب است، زیرا در رمزگذاری وب می‌توان با انتخاب بین دو پروتکل HTTP و HTTPS در URL، بین نسخه واضح و پاک یا رمزگذاری شده یک وب سایت، یکی را انتخاب کرد. امروزه و در دنیای دیجیتال اکثر شرکت‌های بزرگ مانند Google ،Facebook و Microsoft Office 365 به صورت پیش فرض از پروتکل رمزنگاری HTTPS استفاده می‌کنند. در نسخه‌های اخیر مرورگرها، در کنار نام سایت یک علامت قفل وجود دارد که نشان دهنده استفاده از پروتکل HTTPS است. می‌توان روی این علامت قفل کلیک کرد و به اطلاعات بیشتری درباره امنیت سایت در مرورگر مورد نظر رسید. بنابراین اگر نیاز است که در صفحه‌ای رمز عبور وارد شود، بهتر است پیش از آن، پشتیبانی مرورگر از پروتکل HTTPS مورد بررسی قرار گیرد.

رمزگذاری سرتاسر

در ایمیل‌ها رمزگذاری به صورت گسترده انجام نمی‌گیرد و فقط زمانی رمزگذاری انجام می‌شود که ایمیل از یک سرور به سرور دیگر و یا از یک سرور به گیرنده‌ای ارسال شود، یعنی روی سرور ایمیل و سیستم فرستنده رمزنگاری انجام می‌گیرد. گزینه‌های زیادی برای پیاده سازی رمزگذاری سرتاسر (End-to-end Encryption) در ایمیل مانند PGPد(Pretty Good Privacy) وجود دارند. سیستم‌هایی که فقط فرستنده و گیرنده می‌توانند به پیام‌ها دسترسی داشته باشند، آن‌هایی هستند که از ابتدا رمزگذاری سرتاسر شده‌اند، برای مثال نرم افزار Whatsapp از نظر امنیت خوب است و Signal از آن بهتر است.

 

هر شخص و یا شرکتی داده‌های زیادی برای ذخیره سازی در سیستم خود دارند که این داده‌ها برای آن فرد یا شرکت با ارزش هستند. هر سیستم عاملی از رمزگذاری برای نگه داشتن رمز عبورها، به روزرسانی‌ها و قسمت‌های ساخته شده توسط سیستم، استفاده می‌کند. یکی از معروف‌ترین رمزگذاری‌ها در سیستم، رمزگذاری کل درایو همراه با ایجاد اعتبارنامه‌ای برای دسترسی به آن است. رمزگذاری داده‌ها در سیستم وابسته به موقعیت است و ممکن است فقط بعضی از افراد کلید دسترسی به آن را بر اساس موقعیتشان داشته باشند. نکته قابل توجه این است که بسیاری از سیستم‌های رمزگذاری به مدیران اجازه دسترسی می‌دهند. به عنوان مثال، Office 365 از ارتباطات رمزگذاری شده استفاده می‌کند، اما بسیاری از کارکنان ارشد مایکروسافت و گروهی از سرپرست‌های مایکروسافت می‌توانند به داده‌ها دسترسی داشته باشند. روش «Veracrypt» برای رمزگذاری سیستم و داده‌ها به صورتی مناسب است که همه چیز کاملاً تحت کنترل باشد.

برای خریدمحصول دوره رمزنگاری پیشرفت (پسووردنویسی)کلیک کنید

برای ورود  به پیج اف تی پیک کلیک کنید

دیدگاهتان را بنویسید