IQ کامپیوترتان را ارتقاء دهید! توضیح ۶ تکنولوژی کلیدی (قسمت اول)

  • ۱۳۸۹/۱۰/۱۴
  • ITTeach
  • 4

از نظر ما که بسیار خبره و کارکشته و در بطن کار هستیم، چند مورد وجود دارد که، به ما کمک می‌کنند به طور شایسته و در جهت درستی، مهارتهای خود را در مواردی نظیر توصیف دقیق اصول و زیربنای داخلی عملکردهای تکنولوژی مان افزایش دهیم.با این وجود، چنانچه شما نحوه عملکرد آنرا بدانید، در اینصورت، جهت مدیریت و برطرف کردن هرگونه عملکرد بد یا مشکلاتی که به طور ناگهانی به وجود می‌آیند،  آمادگی بیشتری خواهید داشت. به منظور انجام این کار و ارائه راهکاری مفید، ما در هر شماره از مجله اینترنتی ماکزیمم پی‌سی(Maximum PC)، یک گزارش اطلاعاتی و توصیفی دقیق (white paper) را قرار می‌دهیم که اطلاعات لازم و دقیق را در خصوص نحوه عملکرد تکنولوژی‌های بخصوص ارائه می‌کنند.

در این مقاله، ما تعدادی از مهمترین و مشهورترین اسناد حاوی اطلاعات جزئی و توصیفی را بمنظور توضیح چگونگی عملکرد تکنیک‌های AES، HDMI1.4، WiGig، تکنولوژی درایو پیشرفته و عملکرد پردازشگرهای مبتنی بر ARM-9 را توضیح خواهیم داد. دانستن این موارد، بدین معنی است که شما حداقل در نیمه راه قرار دارید و برای آمادگی بیشتر جهت مواجه شدن با هرگونه مشکلاتی که در خصوص  ARM-9 یا  AESمی­تواند وجود داشته باشد، شما باید از هر گونه خطری که تکنولوژی را می­تواند به خطر اندازد، مطلع گردید، اجازه بدهید شروع کنیم:

استاندارد رمزگذاری پیشرفته(AES)

AES چگونه از داده­های شما محافظت می­کند

هر فرد ۱۰ ساله­­ای می­داند که چگونه از اطلاعات محافظت کند: ‌با استفاده از کد مخفی. رمزگذاری دیسکی نیز از فرآیند مشابه­ای پیروی می­کند، با ایجاد انحناء و خمیدگی در مسیر دستیابی به اطلاعات، آنها را در هم می­آمیزد و بصورت تصادفی ظاهر می­کند. این مراحل را معکوس کنید و بایتهای حاوی اطلاعات، مجددا اطلاعات قابل خواندن می­شوند و فایل‌های word، JPEG،  JPEG و یا هر فرمت دیگری به شکل قابل خواندن تبدیل می‌شوند. ما چگونگی عملکرد رمزگذاری دیسکی و اینکه AES چگونه از داده­های شما، محافظت می­کند را مورد کنکاش قرار خواهیم داد.

تا زمانیکه، روشی بعنوان بهترین روش جهت رمزگذاری وجود ندارد، AES ( استاندارد رمزگذاری پیشرفته)‌ مهمترین و برجسته ترین روش می­باشد.  AES برای استفاده بصورت خصوصی و عمومی رایگان بوده و شامل عملکردهای تجاری می­باشد. استاندارد رمزگذاری همچنین موجب توقف هرگونه موشکافی و بررسی بزرگ می­گردد. این استاندارد در رقابت با DES (استاندارد رمزگذاری داده­ها) برنده و جایگزین آن گردید. استاندارد AES از روش Rijndael نشات گرفته است و بر اساس نام طراحانش Vincent Rijme and Joan Daemen نامگذاری گردید. حکومت فدرال در خصوص کاربرد این استاندارد در قسمتهای مختلف بمنظور طبقه بندی اطلاعات بصورت مخفی نمودن عالی،  به آن اعتماد بسیار بالایی دارد.

با توجه به اینکه این سیستم باندازه کافی برای مدیریت امنیت ملی مناسب می­باشد و اینکه رایگان است! شما در بیشتر سیستمهای رمزگذاری، شامل ابزارهای  BitLocker و  FileVault که بترتیب در  Windows 7 و  OS Xساخته شده­اند، می­توانید AES را بیابید و همچنین شما می­توانید آن را در وب سایتهای SSL، شبکه­های Wi-Fi و سایر کاربردهای دیگر،بصورت توسعه یافته، بیابید. AES از داده­های شما بصورت امن محافظت می­نماید، زیرا جزئیات آن بصورت کاملا مشخص بوده و مورد آزمایش قرار گرفته­اند. در اینجا به نحوه کارکردن آن می­پردازیم:

الفبای استاندارد رمزگذاری پیشرفته

مرحله رمزگذاری هر داده­ای با استفاده از آن، می­تواند ساده بنظر آید، و AES از بسیاری از همان بلاکهای ساختاری اصلی استفاده شده در سیستمهای رمزگذاری پیشین،  استفاده می­کند، اما ثابتها و ترکیبات ویژه AES ، آنرا بی همتا و منحصربفرد ساخته اند.

AES، ابتدا، مرحله ذخیره­سازی کلید را اجرا می­نماید، پسورد شما را به سری هایی از کلید تبدیل می­نماید. AES، از کلیدهای متقارن استفاده می­کند: پسورد اصلی شما پنهان و داده­ها نمایان می­گردد. این فرآیند بعنوان کلید مخفی شناخته شده است.، کلید منفرد، کلید مشترک و کلید خصوصی. پنهان نمودن کلید نامتقارن بکمک تطبیق، استناد کردن به پسوردهای مختلف جهت پنهان نمودن یا آشکارسازی صورت میپذیرد.

فرآیند ذخیره­سازی کلید، داده­های ورودی شما را در یک محل ذخیره کرده و آنها را بصورت حلقوی درمی آورد (حرکت و انتقال ساده آن بصورت خطی)‌ و سپس بصورت نمایی با استفاده از لایه­های وابسته به ریاضی، هر چیزی را بزرگ می­نماید. کلیدهای AES شما، می­تواند تا ۱۲۸،۱۹۲ و یا ۲۵۶ بایت طولانی باشد و سایزش می­تواند افزایش یابد، بنابراین آن را پیچیده و خیلی مشکلتر از آن می­کند که hackers به داده­های شما دستیابی پیدا کنند و در خصوص یافتن روشی جهت دستیابی به داده هایتان، حدس بزنند.

AES، مانند بیشتر برنامه­های کدگذاری، از شبکه­ای از جایگزینی و باکسهای تبدیلی جهت کد گذاری داده­ها در یک روش کنترل شده، استفاده می­کنند. باکسهای جایگزینی یک پوینت از داده­ها را به دیگری ترجمه می­نمایند، مانند برنامه رمزگذاری الفبای عددی، که  Aرا به عدد ۱ و B را به عدد ۲ و غیره تبدیل میکند، باکسهای جایگزینی حرکت می­کنند بگونه­ای که ۱ می­تواند ۲ و ۲ می­تواند ۳ بشود.

AES، از پیچیدگیهای بیشتر، تکرار مجموعه­هایی از قواعد باکسهای S وP، استفاده می­کند، بنابراین هر تغییر کوچکی در داده­های ورودی، منجر به تغییرات بزرگی در نتایج حاصله ، بصورت فرآیند مداوم، خواهد شد. جداول ریاضیاتی تولید شده و قواعد جایگزینی، برای ایجاد چنین آشفتگی ، طراحی می­شوند. با توجه به اینکه قوانین همگی عمومی می­باشند، کارشناسان می­توانند ببینند که طراحان AES، هیچگونه عملیات ذخیره سازی پنهانی در حافظه بمنظور استفاده از آن در آینده، را جهت دستیابی به این فرآیند انجام نداده­اند.

رمزدار کردن همه  جا و همه وقت

تکرار عمل رمزدارکردن، round نامیده می­شود. اما قبل از آنکه اولین round اتفاق بیافتد، AES، فرآیند AddRoundKey  را اجرا می­کند، و ترکیب کلید round اول ( بوسیله  پسورد شما ایجاد می­شود)  با بایتهای متن فاقد کدگذاری داده­ها صورت می­پذیرد. چنانچه یکی از اطلاعات ورودی درست باشد، ترکیب قسمتها با (operation )XOR موجب ایجاد اصطلاح true می­شود. این مراحل همه در امتداد هم اتفاق می­افتند.

عمل round بطور کلی شامل ۴ مرحله می­باشد، و با فرآیند SubBytes شروع می­شود. عمل جستجو ابتدا و سپس علامتهای یک بایت بر روی ماتریس باکس جایگزینی AES قرار می­گیرند و و سپس آشکار سازی یک بایت جدید از تابع منطقی که خروجی آن وقتی درست است که هر دو ورودی درست باشد، در خصوص سطر و ستون صورت می­پذیرد.

تصور کنید، نتایج بر روی یک تکه کاغذ نوشته شده و دور یک استوانه پیچیده شده است. اگر شما کاغذ را بپیچید و آن را ببرید، کاغذ از یک مکان جدید آزاد می­گردد، شما به یک نقطه شروع و پایان جدیدی دست پیدا کرده ایید. فرآیند ShiftRows نیز درست مثل همین است، جابجاسازی یک رشته از ۴ بایت در سه مکان صورت می­پذیرد. بعنوان مثال،زمانیکه یک خانه(مکان) جابجا ‌شود، “7e, ab, 09, 8d” به “ab, 09, 8d, 7e” تبدیل می­شود.

مرحله سوم، , MixColumns موجب تغییر گروههای چهار بایتی بعنوان ستون می­گردد، آنها را به شیوه­های مشخصی بر اساس ماتریس های ثابت، ضرب می­کند. هر بایت ۴ مرتبه ضرب می شود، حاصل می­شود.هر تکرار، آنرا بدون تغییر رها می­کند، آنرا به سمت چپ حرکت می­دهد و یا آنرا به سمت چپ حرکت داده و سپس   XOR را با مقدار قبلی ترکیب می­نماید.

AddRoundKey، مرحله آخر را تشکیل می­دهد. که شامل ترکیب بایتهای خروجی با یک کلید round جدید از طریق عملکرد XOR، می­باشد. داده­های نتیجه از تبدیل داده­های تغذیه شده قبلی به یک round جدید، ایجاد می­شوند.

AES، این مراحل را به تعداد مشخصی متناسب با سطح بیت(bit-level ) تکرار می­کند، کلیدهای ۱۲۸ بیتی، ۱۰ دور مرحله رمزنگاری رو انجام می‌دهند، کلیدهای ۱۹۲ بیتی ۱۲ تا، و کلیدهای ۲۵۶  بیتی هم تعداد ۱۴ رمزنگاری را انجام می‌دهند. از آنجایی که کلیدهای بزرگتر در حجم بزرگ‌تری از پردازشهای داده مشارکت می‌کنند، نرخ‌های بیت بالاتر، زمان بیشتری را برای کدگذاری و آشکار سازی نیاز دارند.

وقتی که بخواهید داده اصلی را بازیابی کنید، متن کدگذاری شده با استفاده از این مراحل در جهتی معکوس، رمزگشایی شده و به متن اصلی تبدیل می‌شود.

راه­اندازی این برنامه

AES( ویا هر برنامه رمزگذاری دیگری) در حقیقت، بمنظور محافظت از فایلها یا پوشه­های خاصی، کار می­کنند، اما ممکن است موارد دیگر با پیچیدگیهای بیشتری ایجاد شود، اگر شما بخواهید کل یک  دیسک را رمزگذاری کنید، مخصوصا اگر سیستم عامل رمز گذاری شده باشد، چگونه شما می­توانید پسوردتان را وارد نمایید و یا فرآیند آشکارسازی را شروع کنید؟

در اینگونه موارد، شما به دیسک یا سخت­افزاردیگری نیاز پیدا خواهید کرد که بتواند آشکارسازی را قبل از اینکه شما بوت کنید، انجام دهد.، و یا ابزارهایتان در سیستم اساسی ورودی و خروجی BIOS و یا برنامه فقط خواندنی موجود در حافظه بوت،  شروع به آشکارسازی خواهند کرد

اجرای مخصوص AES می­تواند بصورت ناقص انجام شود، که در اینصورت به مهاجم اجازه می­دهد که پسورد را از بین ببرد. بعنوان مثال، روش هسته­ای، با وجود آنکه آسیب­ پذیری مختصر را جهت حمله نشان می­دهد، این استاندارد با قدرت ماندگاری بالا بعنوان مهمترین و برجسته ترین روش کدگذاری ، ارائه می­شود.

منبع: maximumpc

دیدگاه خود را وارد کنید
تعداد دیدگاه ها : 4 دیدگاه
  1. سلام!!

    مطلب خوبی بود دمه شما گرم! در مورد رمزنگاری بیشتر بنویسید چون خیلی ها نمی دونند! در مورد روش های شکستن رمز ها هم بنویسید جذاب میشه ! اگر منابع فارسی و انگلیسی جامعی هم وجود داره بذارید لطفا .

    1. سلام دوست من این مطلب ۶ قسمتی هست که فعلا قسمت اولش رو منتشر کردیم

    1. خب قربونت برم اونوقت شما یه صفحه ای با ۱۲۰۰۰ کلمه یعنی حول و حوش ۴۰ صفحه فایل ورد رو مطالعه میکردی؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *