Esetme

فروش آنتی ویروس eset نود ۳۲

بررسی ۲۰ مجموعه امنیتی به منظور حفاظت بیشتر از ویندوز ۱۰

لابراتوار Av-Test به عنوان یکی از معدود آزمایشگاه های مستقل در زمینه امنیت IT، بطور مداوم محصولات شرکت های مختلف را مورد بررسی قرار داده و نتایج آن را برای اطلاع عموم منتشر می کند. البته باید یادآوری کرد، انواع آزمون هایی که بر روی محصولات، توسط آزمایشگاه ها و شرکت های مختلف صورت می گیرد، اغلب اوقات دارای نتایج متفاوتی هستند. دلیل این تفاوت جدای از بحث سیاسی و تجاری آنها، به نوع ویژگی های در نظر گرفته شده و میزان اهمیتی که به هر یک از آنها داده می شود، بر می گردد. در هر صورت با مطالعه نتایج ارائه شده می توان نقاط قوت و ضعف هر محصول را در مقایسه با دیگر محصولات بدست آورد.


با توجه به معیارهای Av-Test در آگوست امسال، دو محصول اف-سکیور و بیت دیفندر در رقابتی بسیار نزدیک، دو رتبه اول را به خود اختصاص داده اند. نتایج این ارزیابی بطور کامل در سایت این آزمایشگاه www. av-test.org قابل مشاهده می باشد. با وجود مفاهیم جدید حفاظتی در ویندوز ۱۰، برای امنیت بالاتر سیستم، باید از یک مجموعه امنیتی (Security suite) نیز استفاده شود.
Av-Test برای انجام این آزمون، ۱۹ پکیج امنیتی را بطور جامع طی ۲ ماه، تحت ویندوز ۱۰ مورد ارزیابی قرار داده و نتایج آنها را با Defender خود ویندوز مقایسه کرده است.
در ویندوز ۱۰، تمام روتین های سیستم شامل موارد امنیتی، بهبود قابل ملاحظه ای داشته اند. Defender ویندوز به تنهایی حفاظت های اساسی از سیستم را انجام می دهد، اما به اندازه یک مجموعه امنیتی، مناسب نیست. این نتیجه در آخرین مقایسه ای که بین Defender ویندوز با ۱۹ پکیج امنیتی مذکور صورت گرفته، مشخص شده است. محصولات رایگانی که در این ارزیابی حضور داشتند، امتیازات مناسبی کسب کردند، اما کارآیی آنها با محصولات تجاری یکسان نبود.

۱۹ محصول امنیتی رسمی برای ویندوز ۱۰

در این آزمون جامع که تحت ویندوز ۱۰ صورت گرفته است، کارشناسان آزمایشگاه Av-Test، نتایجی مبتنی بر عملکرد محصولات و همچنین کارآیی امنیتی هر یک بدست آورده اند. نتایج ارزیابی تمام ویرایش هایی که مورد آزمایش قرار گرفته اند، توسط تولید کنندگان آنها مورد تأیید قرار گرفته اند. بنابراین بهانه ای برای استفاده مجدد از محصولاتی که در برخی از معیارها عملکرد متوسطی داشته اند، برای تولید کنندگان باقی نخواهد ماند. چهار محصول، امتیاز کامل را کسب کرده اند که عبارتند از:
آویرا، بیت دیفندر، کسپرسکی و سیمانتک. این امتیاز از سه ویژگی، شامل حفاظت، کارآیی و قابلیت استفاده، هر یک با ۶ امتیاز حاصل شده که در مجموع معادل ۱۸ می باشد. نتایج سه محصول بعدی نیز نزدیک به آنها بوده و بین ۱۷- ۱۷٫۵، به دست آمده است. امتیازات defender ویندوز به عنوان معیار در نظر گرفته شده و انتظار می رود که محصولات مورد ارزیابی، نتایجی بهتر از آن کسب کنند. نتایج آزمایش، این امر را تأیید کرده است، یعنی تمامی کاندیدها امتیازی بالاتر از defender ویندوز داشته اند، اما تفاوت امتیاز در برخی از آنها ناچیز است. به همین دلیل به عنوان جایگزینی مناسب برای defender ویندوز به حساب نمی آیند.
کارآیی محصولات برای شناسایی ترکیبی از تهدیدات شناخته شده و ناشناخته.
در این آزمایش تمام محصولات می بایست حدود ۲۱۰۰۰ بدافزار را شناسایی و پاک سازی می کردند. آزمایش اولیه به خاطر استفاده از بدافزار های جدید که برای کاندید ها ناشناخته بودند، سخت تر در نظر گرفته شده بود. سیمانتک و بیت دیفندر تنها محصولاتی بودند که بطور کامل تهدیدات را شناسایی و ۱۰۰% امتیاز این قسمت را کسب کردند. محصولات آویرا، اف- سکیور، ای وی جی، آن لب و کسپرسکی نیز تمام تهدیدات شناخته شده را بدون خطا شناسایی کرده و همین دلیل ۹۹٫۹% از امتیاز این مرحله را کسب کردند.
محصولات خوشنام مک آفی ، جی دیتا و Eset در این آزمون، ضعیف عمل کرده و امتیازاتی بین ۹۶٫۳ تا ۹۷٫۶ درصد را به خود اختصاص دادند. بهترین نتیجه در بین محصولات رایگان، برای پاندا بدست آمده که معادل با ۹۹٫۴ و ۹۹٫۹ درصد است. Defender ویندوز نیز که به منظور مقایسه، مورد آزمایش قرار گرفت، تنها ۸۷٫۷ و ۹۹٫۵ درصد از تهدیدات را شناسایی کرد.

کاهش سرعت عملکرد در ویندوز ۱۰

Av-Test میزان کاهش سرعت ویندوز ۱۰ بر روی PC را نیز هنگام استفاده از محصولات مختلف مورد بررسی قرار داده است.
در این آزمون، فعالیتهای معمول روزانه از قبیل باز کردن وب سایت ها، کپی کردن اطلاعات یا نصب برنامه بر روی یک PC مشخص، بدون استفاده از نرم افزارهای امنیتی، انجام گرفته و سطح کارآیی آن ثبت شده است. سپس همین فعالیت ها مجدداً، متناظر با هر یک از محصولات، انجام شده و سطح کارآیی بدست آمده با مقدار مرجع، مقایسه شده است.
محصولات آویرا، بیت دیفندر، کسپرسکی و سیمانتک، بیشترین کارآیی را از خود نشان داده و باعث کاهش چشمگیری در سرعت عملکرد ویندوز ۱۰ نشده اند. برای محصولات ایی ست، جی دیتا، تریت ترک و کوئیک هیل، نتایج کاملاً متفاوت بوده و تنها توانسته اند امتیازاتی بین ۲٫۵ تا ۳٫۵ را کسب کنند.
پاندا نیز به عنوان بهترین محصول رایگان، هنگام شناسایی تهدیدات، باعث کاهش سرعت عملکرد ویندوز ۱۰ شده و امتیاز ۳٫۵ را بدست آورده است. در عین حال defender خود ویندوز نیز نسبتاً باعث کاهش سرعت گشته و امتیاز ۴٫۵ را کسب کرده است.
عملیات سنگین در پس زمینه
در آزمایش ویژگی قابلیت استفاده، میزان سادگی محصولات، هنگام استفاده، مورد بررسی قرار گرفته است. به عنوان مثال میزان مسدود کردن برنامه های سالم، وب سایت های غیرآلوده و فایل های عمومی که مکرراً برچسب خورده اند، مورد ارزیابی قرار گرفته است. این پاسخ های مثبت نادرست (false positives) در طول بازدید و اسکن از ۵۰۰ وب سایت، برنامه های نصب شده و حدود ۱٫۵ میلیون فایل غیرآلوده، ثبت شده اند.
تقریباً برای تمامی محصولات نتایج مثبتی حاصل شد و همگی امتیازاتی بین ۵ تا ۶ را کسب کردند. تنها محصول کی سون(k7) تعدادی از برنامه های سالم را مسدود کرده و برخی از فایل های غیرآلوده را نیز قرنطینه کرده است. به همین دلیل تنها ۴٫۵ امتیاز در این آزمون کسب کرده است. تمام محصولات رایگان و حتی defender خود ویندوز در این آزمون، امتیاز بالایی کسب کرده اند.

محصولاتی با ویژگی حفاظت مناسب برای ویندوز ۱۰

حفاظت های اساسی که مایکروسافت توسط defender ویندوز ارائه کرده است، تا حدودی مناسب می باشد، اما فاصله زیادی با مقدار ایده آل، مخصوصاً در شناسایی حیاتی بدافزارها دارد.
از بین ۱۹ محصول مورد آزمایش، ۱۷ محصول بسیار بهتر از defender ویندوز عمل کرده اند. به همین دلیل کاربران مجبور به استفاده از محصولات جانبی امنیتی هستند. Av-Test بالاترین امتیاز قابل دست یابی را به چهار محصول آویرا، بیت دیفندر، کسپرسکی و سیمانتک داده است.
بطور دقیق تر بیت دیفندر و سیمانتک بهترین نتیجه را داشته و محصولات بعدی در جدول نزدیک به آنها هستند.
در این نوشتار قصد داریم شما را با مباحث مربوط به امنیت اطلاعات و ارتباطات آشنا کرده و با مرور تاریخچه علم رمزنگاری و پنهان نگاری و تعاریف اصطلاحات بنیادی هر یک، به کاربردهای آنها در ویروس ها و کدهای مخرب و روش های مقابله با هر یک بپردازیم. شما با مطالعه و پی گیری این مطالب نه تنها با اصطلاحات و مفاهیم بنیادی این علم آشنا می شوید، بلکه قادر خواهید بود الگوریتم های رمز و سیستم های مختلف پنهان نگاری را برای خود براحتی پیاده سازی و مورد استفاده قرار دهید.
مسئله امنیت ارتباطات، بحث جدیدی نیست و به قرن ها گذشته باز می گردد، نحوه ورود این مبحث به زندگی روزمره ما در دهه های اخیر از لحاظ وسعت بی سابقه است. از کدهای ورود برای رد شدن از درب های منزل گرفته تا تکنولوژی اسکن چشم برای تشخیص هویت، هنگام ورود به ساختمان اداره و اسکنرهای فرودگاه ها، همگی بیانگر این مطلب هستند که ما برای فناوری امنیت در زندگی خود همانند استفاده از تلفن یا خودرو نقش تعیین کننده ای قائل هستیم.
از طرفی ما در محاصره انبوهی از پیام های مخفی قرار گرفته ایم. افراد مختلف در حال ارسال پیام های مخفی گوناگون از ارسال آنلاین شماره کارت اعتباری به صورت رمز شده برای خرید گرفته تا نقشه یک تروریست برای هواپیما ربایی، همگی نیازمند برقراری امنیت در ارتباطات هستند.

تعاریف اولیه علم رمز نگاری و پنهان نگاری

رمزنگاری به هم ریختن یک پیام و تبدیل آن به کدهای نامفهوم می باشد. در مقابل پنهان نگاری اختفای متن پیام بطور کامل می باشد. این دو فناوری ارتباطات محرمانه می توانند به صورت جداگانه و یا توأم مورد استفاده قرار گیرند: برای مثال، ابتدا یک پیام را رمز کرده و سپس آنرا برای انتقال در فایل دیگری پنهان کرد. Crypto عبارت مخفف Cryptography به معنای رمزنگاری است.
در عمل، رمزنگاری برای محرمانه نگاه داشتن اطلاعات سری مورد استفاده قرار می گیرد. رمزنگاری، اطلاعات را بنحوی تغییر شکل می دهد که هیچ کس به غیر از گیرنده مورد نظر، قادر به خواندن آن نباشد. روش های پیشرفته تر رمزنگاری تضمین می کنند که اطلاعات ارسال شده، هنگام انتقال به هیچ وجه دستکاری نشده اند (متن پیام ها هیچ تغییری نکرده است)
پنهان نگاری یک رویه فرعی برای مخفی کردن اطلاعات است، یعنی رمزنگاری از محتوی پیام ها محافظت می کند، در حالی که پنهان نگاری، خود پیام را مخفی می کند.
معنی واژه   Steganographia  :
واژه هم معنای Steganographia (توسط Trithemius,1462-1516 ) که واژه ای یونانی است “نوشته مخفی شده” می باشد. معمولاً به معنای مخفی کردن اطلاعات در اطلاعاتی دیگر تفسیر می شود. به عنوان مثال: ارسال پیامی به یک جاسوس با علامت گذاری حروف مشخصی در یک روزنامه توسط جوهر نامرئی و یا افزودن علائم قابل درک در مکانهای مشخصی از یک فایل صوتی.
تاریخچه : رمز سزار (رمز انتقالی)
رمزهای انتقالی اغلب رمز سزار نامیده می شوند، چرا که جولیوس سزار، امپراطور بزرگ روم برای پیام های محرمانه خود از آنها استفاده می کرد. در این روش عملیات کدگذاری و کدگشایی به راحتی صورت می گیرد. در رمز سزار حروف الفبا در یک ردیف نوشته شده و یک شماره کلید که تنها برای شما و دوستانتان معلوم است (و در زمانهای مختلف می تواند تغییر کند)، مشخص خواهد کرد که ردیف دوم حروف الفبا که در بالای ردیف اول نوشته می شود، چه مقدار انتقال داده شده است. فرض کنید شماره کلید ۷ باشد، از حرف A به اندازه ۷ حرف به سمت راست رفته تا به H برسید. حرف A را در بالای حرف H نوشته و بقیه حروف را به ترتیب به دنبال آن تا انتها یعنی حرف Z ردیف پایین بنویسید. در این صورت هنوز ۷ حرف دیگر باقی مانده که باید از ابتدا به ترتیب روی ۷ حرف اول نوشته شوند. در نهایت سیستم رمز انتقال ۷-تایی شما به شکل زیر خواهد بود:
T U V W X Y   Z   A B C D E F   G H I   J   K   L M   N   O   P Q R S
A B C   D E   F G   H I   J   K L M N O P Q R   S   T   U   V   W X Y Z
اکنون برای کد کردن یک پیام، تک تک حروف آن را در سطر بالا یافته و با حرف متناظر آن در ردیف پایین جا به جا کنید. به عنوان مثال پیام MYRTLE با این سیستم انتقال ۷- تایی به TFYASL کد می شود. برای کد گشایی بر عکس عمل نموده و متناظر هر حرف پیام کد شده را در ردیف اول جستجو کرده، و جایگزین کنید.
ساسانیان و دوره اسلامی
اطلاعات مشخص در مورد منطقه پرشیا (ایران قدیم) بسیار پراکنده است، اما ابن الندیم به دو دست نوشته محرمانه اشاره کرده که گفته می شود توسط پادشاهان ساسانی مورد استفاده قرار گرفته است.
•    شاه دبیریه، برای مکاتبات رسمی مورد استفاده قرار می گرفت و عوام اجازه استفاده از آن را نداشتند.
•    راز سحریه، برای مکاتبات محرمانه با دیگر کشورها مورد استفاده قرار می گرفت.
•    وزیر سلطان مسعود غزنوی، پسر سلطان محمود، از پیامهای کد شده استفاد می کرد. (معما، معما-نما)
وزیر کاردان سلطان مسعود غزنوی یعنی حسنک وزیر که به دستور خود سلطان کشته شد، در دوران صدارتش از روشی به نام معما برای کد کردن پیام های محرمانه خود استفاد می کرد.
بیشترین جزئیات موجود در مورد کاربرد رمزنگاری و رمزشکنی توسط حاکمان اسلامی در قرون وسطی، از کتاب القلقشندی به دست آمده است که در مورد کدهای دوران سلطنت مملوکیان بر مصر و سوریه توضیح می دهد. او در کتاب خود بیان کرده است که یک پیام می تواند با استفاده از جوهر نامرئی، حروف الفبای ناشناخته یا کمتر شناخته شده و یا یک کد خاص، مخفی گردد. القلقشندی مثال هایی از رمز جانشینی که در آنها هر حرف با حرف دیگری جایگزین می گردد و مثال هایی نیز در مورد رمزهای جابجایی که در آنها ترتیب حروف الفبا عوض می شوند، عنوان کرده است. در تعدادی از این کدها از مقادیر عددی حروف ابجد برای نمایش حروف استفاده شده است. سیستم کد گذاری وی بر مبنای ساختار و الگوهای آوایی واژگان عربی بوده است.
دوران قاجار در ایران
احتمال دارد کدهایی که زمان های قدیم در منطقه پرشیا استفاده می شده با کمی تغییر در دوران قاجار نیز استفاده شده باشد. در دوران سلطنت فتحعلی شاه (۱۲۱۲-۵۰/ ۱۷۹۷-۱۸۳۴) و محمد شاه (۱۲۵۰-۶۴/ ۱۸۳۴-۴۸)، ابوالقاسم قائم مقام، برای مکاتبات خود با شاهزادگان و وزرای مختلف، از یک تعداد کد جانشینی حروف استفاده می کرد (مفتاح الملک، ۱۹۰۲، صفحات ۲۲,۲۳).
نیاز به محرمانگی، به معنای ارسال پیام ها توسط تلگراف به کشورهای خارجی، باعث ایجاد علاقه شدید به کدها در اواخر قرن نوزدهم گردید (مفتاح الملک، ۱۹۰۲، صفحات ۷,۶). به نظر می رسد اولین کار منتشر شده منطقه پرشیا در ارتباط با رمزنگاری، رمز یوسفی باشد که توسط یک دیپلمات اصلاح طلب به نام یوسف خان مستشار الدوله بکار گرفته می شد.
در کارهای میرزا محمد ابن یوسف می توان جزئیاتی در ارتباط با رمزنگاری و رمزشکنی دوران قاجار پیدا کرد، کسی که از طرف ناصرالدین شاه (۱۲۶۴-۱۳۱۳/ ۱۸۴۸-۹۶)، به پاس خدماتش به عنوان یک کدگذار و رمزگشا، ملقب به مفتاح الملک گردید. مفتاح الرموز او همچنان که در مثال هایی از کارهایش دیده می شود (شکل بعدی) ترکیبی از کدهای معاصر و قدیم می باشد. وی دو نوع کد عمومی را معرفی کرده است:
رمزهای جانشینی حروف (به نام رمز حروف)، که در آن پیام ها به کمک یک جدول الفبایی نوشته می شوند و رمزهای جانشینی کلمات (به نام رمز کلمه) که در آن هر کلمه، با کلمه دلخواه دیگری با استفاده از یک کتاب کد، جایگزین می شود (مفتاح الملک، ۱۹۰۹، صفحات ۹,۸). کدهای جانشینی حروف و جانشینی کلمات فارسی، عربی، ترکی و فرانسوی در فصل های جداگانه این کتاب مورد توجه قرار گرفته است.
این کتاب شامل تعداد قابل توجه ای الفبای محرمانه قدیمی مانند “درخت حروف الفبا” (قلم مشجر)، برناوی، “عبری”، تیرقال و غیره می باشد. نویسنده، کدهای مدرن ابداع شده را به دو بخش قبل و بعد از بکارگیری تلگراف تقسیم کرده است.
در این کتاب همچنین دستورالعمل هایی برای رمزگشایی کدها بر مبنای تکرار حروف آورده شده است.
مرجع : http://www.iranicaonline.orglarticles/codes-romuz-sg

اولین پنهان نگاری ثبت شده

اولین داستان هرودوت بیان می کند که ژنرال هارپاگ در خدمت ایشتوویگو پادشاه امپراطوری مادها (ایران امروزی) بود. (در حقیقت بر طبق یادداشت های هرودوت، سرسلسله پادشاهی مادها، دیاکو بود که از ۷۲۸ تا ۶۲۵ سال قبل از میلاد مسیح حکمرانی می کرد و پایتخت وی اکباتان، همدان امروزی بود.)
ایشتوویگو، هارپاگ را به همراه سپاهی برای مقابله با شاه کوروش دوم (کوروش کبیر) پارس، فرستاد. از آنجایی که هارپاگ به خاطر قتل پسرش در سال های گذشته توسط ایشتوویگو، در جستجوی انتقام بود، این را یک فرصت طلایی دید. بنابراین، بجای مقابله با کوروش به همراه سپاهیانش، پیامی حاوی پیشنهاد اتحاد، داخل بدن یک خرگوش جاسازی کرد. سپس لباس شکارچیان را بر تن پیغام رسان خود کرده و او را برای رساندن این پیام رسمی (داخل بدن خرگوش پوست کنده) به سوی کوروش روانه کرد.
پیام مخفی به سلامت به دست کوروش رسید، او نیز بلافاصله با این اتحاد موافقت کرده و با یکدیگر ایشتوویگو را برکنار کردند.
مثال دیگری از پنهان نگاری در طول تاریخ
هرودوت همچنین داستان دیگری را بازگو می کند که در آن مخفی نگاه داشتن یک پیام محرمانه، هنگام ارسال آن، برای امنیت کفایت می کرد. او در داستان هیستائیوس نقل کرده است که وی می خواست آریستاگوراس از میلتوس را برای شورش علیه پادشاه پارس (داریوش کبیر) تشویق کند.
هیستائیوس برای ارسال پیامش به صورت محرمانه، موهای سر پیغام رسان را تراشید و پیام را روی پوست سر او حک کرد. سپس منتظر ماند تا موهای او کمی بلند شده و نوشته ها مخفی گردد. این بوضوح مربوط به دوره ای از تاریخ است که زمان طولانی ارسال پیام ها تحمل می شد. از آنجایی که این پیغام رسان چیزی را با خود حمل نمی کرد، بدیهی است که بدون خطر می توانست به راه خود ادامه دهد. او هنگامی که به مقصد رسید، موهای خود را تراشید و پیام را به گیرنده مورد نظر نشان داد.
جنگ پارس و اسپارت
هرودوت در مورد دماراتوس پادشاه سابق اسپارت می گوید، وی پس از آنکه به پارس گریخت به اتهام نادرست عدم مشروعیت توسط کلئومنس سرنگون شد. پس از مرگ کلئومنس، لئونیداس (داماد او) پادشاه اسپارت شد. دماراتوس هنگام تبعید از نقشه خشایارشا برای حمله به اسپارت مطلع گردید و احساس وظیفه کرد که باید به اسپارت ها خبر بدهد. برای این کار موم یک جفت لوح چوبی تاشو را تراشیده و پیام خود را مبنی بر اخطار حمله قریب الوقوع بر روی آن نوشت. سپس مجدداً لوح ها را موم اندود کرد تا ظاهر یک لوح تاشوی خالی را پیدا کرده و بدین طریق از بازرسیهای دقیق عبور کند. این یک تکنیک خوب برای پنهان نگاری در آن زمان به حساب می آمد. وقتی پیام دریافت شد، فقط همسر لئونیداس که دختر کلئومنس یعنی گورگو بود، متوجه آن شد. او دستور داد تا موم روی لوح ها را بتراشند، در نتیجه پیام آشکار شد و یونانی ها اخطار لازم را دریافت کردند. البته این پیام تبدیل به ناقوس مرگ لئونیداس شد. وی سربازانش را برای دفاع به گذرگاه ترموپیل هدایت کرد و در همانجا کشته شد.
تاریخچه اجرای کپی رایت
یک مثال خوب از راه حلی قدیمی که هنوز در مقابل کلاهبرداری و جعل به منظور حفظ نشر آثار مورد استفاده قرار می گیرد، کاتالوگ تصاویر امضا شده Claude Gellee از Lorraine (1600-1682) است که به Claude Lorrain نیز مشهور است. شهرت Lorrain به عنوان یک نقاش مناظر طبیعی به حدی بود که تقلید آثارش در همان زمان برای کلاهبرداران جذاب بود. بنابراین او روشی برای محافظت از ایده هایش، تقریباً ۱۰۰ سال قبل از آنکه هر قانون مرتبطی با این موضوع تصویب شود، معرفی کرد. از تاریخی حدود ۱۶۳۵ تا اواخر عمرش یعنی ۱۹۸۲، Lorrain کتابی را با خود نگه داشت که آنرا Liber Veritatis نامیده بود. این کتاب مجموعه ای از نقاشی های سیاه قلم به فرم یک دفترچه نقاشی بود.
Baldinucci (1624-1696)، دومین زندگینامه نویس Lorrain، بیان کرده است که هدف تهیه کتاب Liber Veritatis محافظت از Lorrain در مقابل جعل آثارش بوده است. در حقیقت مقایسه بین نقاشی های اصلی با نقاشی های سیاه قلم که به عنوان یک معیار طراحی شده بودند، برای هر بیننده دقیقی مشخص می کرد که نقاشی، اصل، یا یک کپی جعلی است.
تا به امروز روش های مشابهی مورد استفاده قرار گرفته اند. به عنوان مثال، قفل تصویر که هم اکنون منسوخ شده است، یک سرویس اشتراکی برای نگهداری بانک اطلاعاتی امضای تصاویر (اثر انگشت آنها) بود و بارها در سطح وب برای مقایسه تصاویر و تشخیص اصالت آنها مورد جستجو و استفاده قرار گرفته است.
تاریخچه جاسوسان آلمانی و میکرودات ها
میکرودات ها تصاویر بسیار کوچک (حدود یک میلی متر) از اسناد و مدارک چاپ شده می باشند که ما به آنها میکروفیلم هم می گوییم. درست قبل از جنگ جهانی دوم، آلمانی ها یک روش عکاسی به منظور حمل اطلاعات سری توسط میکرودات ها طراحی و مورد استفاد قرار دادند. در این روش عکسی از کل سند چاپ شده یا نمودار یک دستگاه سری گرفته شده و تا حد امکان کوچک می شد. تا سال ۱۹۴۱ این روش مخفی ماند تا اینکه F.B.I نمونه ای از آن را که توسط یک جاسوس آلمانی حمل می شد بدست آورده و طی بررسی ماهیت آنرا کشف کرد. با بزرگ کردن عکس، متن مخفی درون آن آشکار گردید.
تاریخچه میکرودات ها : اعتبار آن عموماً به سرویس اطلاعاتی آلمان نسبت داده می شود (که قبل و در طول جنگ جهانی دوم بطور گسترده ای از آنها استفاده می کردند). به هر حال اولین میکرودات مستند شده، توسط فرانسوی ها در طول جنگ ۱۸۷۰-۱۸۷۱، Franc-Prussian به منظور ارسال توسط کبوترها مورد استفاد قرارگرفته بود. پیامی یک صفحه ای که می توانست در نهایت بر روی یک میکروفیلم به اندازه ۱۱x6 میلی متر کپی شود (توسط Rene Dagron).
میکرودات ها بطورمعمول دایره ای شکل و به قطر یک میلی متر هستند، اما می توانند به اشکال و اندازه های مختلف دیگری با مواد گوناگون مانند پلی استر یا فلز نیز ساخته شوند.
در فیلم مأموریت غیرممکن (سال ۲۰۰۶)، یک میکرودات در پشت تمبر پستی مخفی شده بود که حاوی یک فایل ویدئویی ضبط شده به روش مغناطیسی بود.
جوهرهای نامرئی
یک روش قدیمی مخفی نوشتن پیام ها که کاملاً متفاوت از سیستم های رمزی است، استفاده از جوهرهای نامرئی بود که برای ظهور آنها می بایست اقدامی صورت می گرفت. قدمت استفاده از چنین جوهرهایی به اندازه قدمت شکل گیری تمدن هاست. استفاده از این جوهرها هنوز توسط جاسوسان صورت می گیرد.
جوهرهایی که قرمز می شوند: فنل فتالین پودر سفیدی است که پس از حل شده با آلکالین به رنگ قرمز تیره در می آید. شعبده بازان از آن به عنوان یک ترفند برای تبدیل آب به شراب استفاده می کنند.
جوهرهایی که در نور سیاه (ماورای بنفش) می درخشند: با استفاده از مواد مختلفی می توان جوهرهای نامرئی تولید کرد که در تابش نور ماورای بنفش مشهور به نور سیاه می درخشند.
امروزه چنین جوهرهایی بطور گسترده در پیست های اسکیت، سالن های رقص و پارک های تفریحی به منظور زدن یک علامت بر پشت دست شما مورد استفاده قرار می گیرند تا به راحتی هنگام ورود و خروج از آن مکان، تشخیص داده شود که شما ورودیه را پرداخت کرده اید. بانک ها نیز برای دیدن امضاهای نامرئی موجود بر روی کارت های شناسایی، از نور سیاه استفاده می کنند. امروزه پوسترهای Psychedelic با رنگ هایی درخشان در نور سیاه، برای عموم مردم شناخته شده هستند.
Psychedelic نوعی داروی تلقین کننده است که پس از مصرف، صداها و تصاویری دیده و شنیده می شود که وجود ندارند. در هنر و موسیقی نیز به داشتن رنگ های شفاف و تولید صداهای عجیب به منظور تلقین مذکور اطلاق می شود.
تقریباً از آب تمام مرکبات می توان به عنوان جوهر نامرئی استفاد کرد. بهتر است از قلم موهای باریک به جای قلم بدین منظور استفاده شود، زیرا فشار نوک قلم، علامت هایی بر روی کاغذ ایجاد می کند که اغلب با تابش نور به صورت مورب بر آنها، قابل رؤیت می شوند. اگر از یک قلم استفاده می کنید، نوک آن را کاملاً تمیز کنید. در غیر این صورت امکان دارد جوهر خشک شده در سر آن با جوهر نامرئی شما مخلوط شده و باعث نمایش نوشته ها گردد. همچنین از کاغذهای نرم (سبک) و بدون پوشش استفاده کنید تا جوهر به آن نفوذ کند. اگر از کاغذهای پوشش دار مانند کاغذهای با کیفیت بالای ماشین تایپ استفاد کنید، جوهر بر روی کاغذ خشک شده (یعنی به داخل آن نفوذ نمی کند) و باعث دیده شدن در نور مورب، مشابه با فشار نوک قلم، خواهد شد.
آب پیاز (و خیلی از مواد ارگانیک) نیز قابل استفاده هستند. جوهرهایی که از آب مرکبات درست شده اند توسط قرار دادن کاغذ در مقابل یک لامپ روشن و حرارت ملایم، مرئی می شوند.. راه دیگر ظهور آن، اتو کردن کاغذ می باشد.
روش های ساده برای ارسال پیام ها :
کد نقطه ای
برای استفاده از این روش باید نوارهای کاغذی باریکی به اندازه یک سطر تهیه کنید و بر روی هر یک حروف الفبا را با فاصله یادداشت کرده و در اختیار دیگر دوستانتان نیز قرار دهید. برای آنکه بتوان سریعتر عملیات کدگذاری را انجام داد، بهتر است حروف الفبا به صورت مرتب یادداشت شوند، اما اگر حروف به هم ریخته باشند، شکستن آن به مراتب سخت تر خواهد بود. پس از تایپ حروف به شکل تصادفی در یک سطر آن را بریده و بر روی یک تکه مقوای هم اندازه با آن بچسبانید. بهتر است حدود یک اینچ اول این نوار (از سمت چپ) خالی گذاشته شود:
برای ترسیم پیام رمز نقطه ای، از کاغذهای خط دار استفاده کنید. برای کد کردن واژه APPLE، نوارکلید خود را درست زیر خط اول قرار داده و سمت چپ آن را با سمت چپ کاغذ خود تنظیم کنید. اکنون، درست بالای حرف A در سطر اول کاغذ خود یک نقطه بگذارید. نوار کلید را یک ردیف به پایین انتقال داده و در سطر دوم کاغذ خود، بالای حرف P، نقطه بعدی را قرار دهید. دقت کنید که همواره لبه های چپ کاغذ و نوار کلید بر هم منطبق باشند.
با این روش مکان هر نقطه نمایانگر یکی از حروف الفبا خواهد بود. اگر از نوار کلیدی که در اینجا ترسیم شده است، استفاده کنید، واژه APPLE به شکل زیر کدگذاری خواهد شد.
نقطه ها براحتی توسط هر کسی که دارای نوار کلید مشابه ای باشد، کد گشایی شده و به متن آشکار تبدیل می شود. به منظور مخفی کردن اهمیت نقطه ها می توانید با رسم خطوطی بی معنی نقطه ها را به هر شکلی که خواستید به یکدیگر متصل کنید تا صفحه پیام کد شده شبیه به یک نقشه یا نمودار گردد.
روش دیگر برای مخفی نگاه داشتن نقطه ها، استفاده از سوراخ های سوزنی به جای آنهاست. در این صورت شما می توانید بر روی کاغذ پیام، یک متن معمولی برای گمراه کردن دیگران تایپ کنید. سوراخ های سوزنی به سختی جلب توجه می کنند، حتی اگر کسی آنها را ببیند، متوجه نمی شود که آنها معنی دار هستند.
کد گره ای
به جای نقطه از گره ها استفاده کنید! در این روش، کدگذاری و کدگشایی با یک نوار مقوایی یا پارچه ای مشابه با کدگذاری نقطه ای صورت می گیرد. با این تفاوت که طول نوار مورد استفاده بسیار طولانی تر خواهد بود، چرا که نیاز به فضای بیشتری در بین حروف الفبای آن می باشد.
حدس نزدید که این روش چگونه عمل می کند؟ یک ریسمان بلند را با نوار کلید هم راستا کرده و از سمت چپ بر هم منطبق کنید. متناظر با اولین حرف پیام خود، یک گره بر ریسمان بزنید. حال این گره را کاملاً به سمت چپ و منطبق با لبه نوار کلید، منتقل کرده و متناظر با حرف دوم پیام خود، گره ای بر روی آن ایجاد کنید. این روند را برای تمام حروف پیام ادامه دهید. پس از اتمام کار یک ریسمان بلند با گره هایی محکم و ریز که به صورت تصادفی در طول آن پراکنده شده اند، خواهید داشت. اگر پیام شما طولانی باشد، مسلماً از ریسمان بلندتری استفاده خواهید کرد. حال این ریسمان را که حاوی پیام مخفی شماست، برای دوستتان ارسال کنید. بدیهی است که برای کدگشایی پیام، او نیاز به نوار کلیدی درست مشابه با نوار کلید شما دارد.
کد ورق بازی
در این روش غیرمعمول، یک دست ورق بازی معمولی، حامل پیام سری می باشد. این دست ورق باید یک دست بریج با عکس هایی برپشت هر ۵۲ کارت باشد تا بتوان از روی عکس ها آنها را با ترتیب دلخواه بر روی هم چید. علاوه بر این، کارت ها را می توان به ترتیبی که شما و دوستانتان با هم توافق کرده اید نیز چید.
به عنوان مثال از بالا به پایین، از کارت آس تا شاه و به ترتیب خال های پیک، دل، گشنیز و خشت، چیده شوند. پس از چیدن کارت ها با یک دست کارت ها را محکم گرفته و پیام خود را دور تا دور هر چهار لبه کارت ها یادداشت کنید. از حروف بزرگ استفاده کنید و هر حرف را به شکل مورب در یک جهت مشابه ترسیم کنید.
حال نصفی از ورق ها را جدا کرده و با چرخش ۱۸۰ درجه ای مجدداً بر روی نیمه قبلی گذاشته و چند بار بطورکامل بر بزنید. خواهید دید که پیام کاملا محو خواهد شد.
پوشش مداد شمعی
پیام سری خود را با مداد، تا جایی که امکان دارد، کم رنگ یادداشت کنید. سپس به منظور محو کردن پیام با مداد شمعی کاملاً روی آنها را رنگ کنید. برای مخفی کردن کار خود، از چند رنگ مختلف برای کشیدن یک منظره، مثلاً آسمان آبی با دشتی سرسبز استفاد کنید. دقت کنید که تمام حروف پیام بطورکامل رنگ شوند. برای خواندن پیام، گیرنده با لبه تیز چاقو رنگ های مداد شمعی را تراشیده و به نتیجه می رسد.
کد تاخورده
یک ورق کاغذ را ، سه بار تا بزنید. سپس آن را باز کرده و حروف پیام خود را به صورت عمودی در طول خطوط تاخورده کاغذ بنویسید:
در نهایت به دو روش می توان این پیام را مخفی کرد، یا دو طرف کاغذ را با حروف تصادفی پرکنید تا نامه حاوی واژه های گنگی به نظر برسد و یا با کمی فکر سعی کنید نامه ای بدون ارتباط با پیام اصلی به نحوی ایجاد کنید که حروف پیام اصلی داخل آن مستتر باشد.
در هر دو حالت دقت کنید که بر روی دو خط عمودی حاوی پیام اصلی هیچ حرف جدیدی قرار نگیرد، در غیر این صورت ممکن است باعث ابهام در متن اصلی گردد.
ویرایشی دیگر برای کد تاخورده
شما می توانید با نوشتن واژه ها به جای حروف، بر روی خطوط تاخورده عمودی، پیام های طولانی تری را داخل یک صفحه جا دهید. در این روش باید واژه هایی بی ربط با پیام اصلی لابلای واژه های مستقر بر روی خطوط تاخورده قرارگیرند تا در نهایت پیام شما شبیه به یک نامه معمولی گردد. در این ویرایش صفحه کاغذ را مشابه شکل زیر به گونه ای تا بزنید تا به جای دو خط، سه خط عمودی بر روی آن قرار گیرد.
اصطلاحات علمی رمزنگاری
برخی از اصطلاحات ضروری در زمینه رمزنگاری در ادامه توضیح داده می شود:
Plaintext (متن آشکار): هرگونه اطلاعات به فرم اصلی، قابل خواندن و رمز نشده، متن آشکار نامیده می شود. یک سند تهیه شده با پردازشگر word، یک فایل تصویر و یک فایل اجرایی، همگی به عنوان متن آشکار در نظر گرفته می شوند.
Ciphertext (متن رمز شده): پیامی که به فرم رمز شده باشد، آنچه که برخی افراد آن را اطلاعات درهم یا بهم ریخته می نامند. مفهوم اطلاعات در متن رمز شده پنهان است.
Encryption (رمزگذاری): فرآیند تبدیل متن آشکار به متن رمز شده را رمزگذاری می نامند.
Decryption (رمزگشایی): عکس عمل رمزنگاری است. یعنی فرآیند تبدیل متن رمز شده به متن آشکار را رمزگشایی می نامند.
ذکر این نکته ضروری است که بین فرآیندهای رمزگذاری و رمزگشایی یک رابطه وجود دارد. اگر پیامی توسط یک روش، رمز شود و با روش دیگری رمزگشایی شود، بدیهی است که حاصل، پیام آشکار اصلی نخواهد بود؛ نتیجه یک متن با حروف بهم ریخته و بی معنی می باشد.
Cryptanalyst (رمزشکن یا تحلیلگر رمز): شخصی است که سعی در یافتن نقاط ضعف روش های رمزگذاری دارد. این افراد اغلب برای آژانس هایی که ما اجازه نداریم در موردشان صحبت کنیم، مانند NSA (آژانس امنیت ملی آمریکا) کار می کنند. اغلب اوقات رمزشکنان روش شکست یک سیستم رمز را یافته و سپس طراحان آن سیستم به کمک این اطلاعات روش خود را بهبود می بخشند.
Key (کلید): آنچه که عملاً از داده ها محافظت می کند؛ یک کلید برای رمزگشایی پیام رمز شده مورد نیاز می باشد. خیلی از مردم ممکن است از الگوریتم رمزگذاری یکسانی استفاده کنند، اما تا زمانی که از کلیدهای متفاوت استفاده می کنند، اطلاعاتشان محافظت شده خواهد بود.
برای اینکه امنیت رمزنگاری حفظ شود، بسیار حیاتی است که از کلید محافظت شود و هیچ کس قادر به حدس زدن مقدار آن نباشد.
انیگما و بامب
در طول جنگ جهانی دوم آلمانها از یک ماشین رمزنگار به نام انیگما استفاده می کردند. اندازه فضای کلید این ماشین بیش از ۷۱۲ میلیون بود و به نظر غیر قابل شکست می آمد. در حقیقت شایع شده بود که حتی اگر یکی از این ماشین ها در اختیار شما قرار گیرد، به دلیل گردش کلید بطور منظم قادر به شکست سیستم نخواهید بود.
در Bletchley Park واقع در انگلیس، مرکزی برای تحلیل و شکست انیگما راه اندازی شده بود. بدین منظور ماشینی به نام بامب در آنجا ساخته شد. در نهایت متفقین قادر به ردگیری و رمزگشایی پیام های ارسالی ماشین انیگما گشتند و تلاش های زیادی برای مخفی نگاه داشتن این موضوع از آلمانها به خرج دادند تا آنها متوجه نباشند که پیام هایشان ردگیری و مهمتر از آن رمزگشایی می شود.
برگرفته از ویکی پدیا : بامب یک دستگاه الکترومکانیکی بود که توسط رمزشکنان انگلیسی برای رمز گشایی پیام های محرمانه ماشین رمزنگار انیگما در طول جنگ جهانی دوم مورد استفاده قرار می گرفت. نیروی دریایی و ارتش ایالات متحده بطور جداگانه ماشین های خود را پس از بامب با عملکرد مشابه، اما با مهندسی متفاوتی از یکدیگر و همچنین بامب انگلیس، تولید کردند.
طرح اولیه بامب در سال ۱۹۳۹ در مرکز رمز و کد دولت بریتانیا (GC & CS) واقع در Park Bletchley ، توسط آلن تورینگ با یک بهینه سازی مهم در سال ۱۹۴۰ توسط Gordon welchman، تولید شد. طراحی مهندسی و ساخت آن، کاری از Harold keen از شرکت بریتانیایی Tabbulating Machine بود. توسعه دستگاهی که سال ۱۹۳۸ در Biuro Szyfrow (اداره رمز) لهستان توسط یک متخصص رمزنگاری به نام Marian Rejewski طراحی شده و به نام “بمب رمزی” (به زبان لهستانی؛ Bomba kryptologiczna) شناخته می شد، قابل توجه بود.
انیگما یک ماشین روتوری الکترومکانیکی برای رمزگذاری و رمزگشایی پیام های محرمانه بود. این ماشین سال ۱۹۲۰ در آلمان طراحی شد. تغییرات متوالی مسیر الکتریکی از صفحه کلید تا صفحه لامپها باعث اجرای یک سیستم رمز جانشینی چند الفبایی می گردید که متون آشکار را به متون رمز شده و بالعکس تبدیل می کرد. رمزنگاری در طول جنگ جهانی دوم نقش عمده ای را ایفا کرد. هر دو طرف، زمان و هزینه زیادی را صرف شکستن روش های طرف مقابل خود کردند. در حقیقت، طی اکثر جنگ های بزرگ (حتی کوچک) تاریخی، رمزنگاری نقشی حیاتی داشته است.
انیگمای سه – روتوری با صفحه اتصال
ماشین بامب بازسازی شده
رمزگذاری داده استاندارد (DES)
از دیگر توسعه های موثر بر رمزنگاری در سال های اخیر این است که الگوریتم رمز DES دیگر به عنوان یک روش امن در نظر گرفته نمی شود. DES یک روش رمزنگاری متقارن استاندارد بود که اواخر دهه ۸۰ و اوایل دهه ۹۰ طراحی گردید. از آنجایی که سرعت کامپیوترها به نسبت ۱۰ سال گذشته بسیار سریعتر شده اند، الگوریتم DES دیگر دارای امنیت نبوده و نیاز به یک جایگزین داشت.
الگوریتم Triple-DES در آن زمان عملا به عنوان استاندارد استفاده می شد. این الگوریتم، همان الگوریتم DES است که با ملاحظاتی سه بار بر روی متن آشکار با طول کلید متفاوت اعمال می شود تا متن رمز شده بدست آید.
به هر حال موسسه ملی استانداردها و تکنولوژی (NIST) به منظور یافتن یک جایگزین برای DES، هدایت این امر را بعهده گرفت که به رمزگذاری پیشرفته استاندارد (AES) مشهور شد. این موسسه پروپوزالی برای طراحی الگوریتم AES تهیه کرد و مسابقه ای در سراسر جهان بین متخصصین برگزار شد. طی ارزیابی های چند مرحله ای، از بین کل الگوریتم های طراحی شده، الگوریتم رایندال به عنوان بهترین الگوریتم، برای AES انتخاب شد. از آنجایی که ارزیابی کامل الگوریتم های رمز بسیار زمان بر می باشد، هنوز زود است در مورد تأثیراتی که رایندال خواهد داشت، برآوردهایی صورت گیرد، اما مطمئناً ارزش انتظار را دارد.
امنیت شبکه و رمزنگاری
محرمانگی در ارتباط با حفاظت، تشخیص و جلوگیری از افشای غیر مجاز اطلاعات می باشد. محرمانگی همان چیزی است که اکثر مردم با شنیدن واژه “امنیت” به آن فکر می کنند. به عنوان مثال، تمایل به محرمانگی باعث می شود تا شما اسناد مالی خود را در یک فایل دارای گذر واژه ذخیره کنید.
هدف اصلی رمزنگاری تبدیل یک متن آشکار به متنی نامفهوم است که تنها، گیرنده مورد نظر قادر به خواندن آن باشد. این دقیقاً همان هدف محرمانگی است. از آنجایی که اکثر مردم، محرمانگی را معادل با امنیت در نظر می گیرند، تعجبی ندارد که این مسئله بعنوان یکی از اولین مسائل امنیتی برای اینترنت و مهمتر از آن شبکه سراسری جهانی در نظر گرفته شده باشد.
یکی از اولین مکانیزم های حفاظتی که در مرورگرهای وب و سرورها قرار گرفت، پروتکل SSL بود. SSL رمزگذاری نقطه به نقطه را برای اطلاعات حیاتی ارائه می دهد.
صحت (تمامیت)
صحت، در ارتباط با حفاظت، تشخیص و جلوگیری از تحریف غیرمجاز اطلاعات می باشد. این یک تصور عمومی غلط است که اگر اطلاعات شما محافظت شده باشد و کسی قادر به خواندن آن نباشد، پس نمی توان آن را تغییر داد. حتی اگر یک مهاجم قادر به خواندن اطلاعات نباشد، چیزی جلودار او برای ایجاد تغییر و دستکاری اطلاعات نخواهد بود.
حمله صحت به صورت بالقوه خطرناکتر از حمله محرمانگی است. با حمله محرمانگی اطلاعات سری شما توسط شخصی غیرمجاز خوانده می شود، و اگر او با این اطلاعات کاری انجام ندهد، احتمالاً تأثیری برای شما ندارد. اما در یک حمله صحت، ممکن است شخصی به عنوان مثال با دستکاری اطلاعات شما، مقدار یک فیلد کلید را به یک مقدار false تغییر دهد و تأثیری آنی داشته باشد. در این صورت اطلاعات شما نامعتبر شده و می تواند اثرات چشمگیری داشته باشد.
بعنوان مثال برنامه لیست حقوقی را که بخش منابع انسانی شرکت شما از آن برای پیگیری حقوق کارمندان استفاده می کند، در نظر بگیرید. فیلدهایی که شامل نام کارمند و عنوان شغلی هستند به صورت متن آشکار دیده می شوند، زیرا این اطلاعات محرمانه به نظر نمی رسند؛ در حالیکه فیلد حقوق اطلاعات محرمانه بوده و رمز شده است. اگرچه من نمی توانم از میزان حقوق افراد مختلف مطلع گردم، اما می دانم که حقوق معاون مهندسی از من بیشتر است. حتی اگر نتوانم محتوای آن فیلد را بخوانم، می توانم محتوای رمز شده آن فیلد را کپی کرده و در فیلد حقوق خود جایگزین کنم. اگر چه من نمی توانم حمله محرمانگی انجام دهم، اما با چند حدس منطقی می توانم یک حمله صحت را اجرا کنم.
مدتی قبل، یک حمله مشابه در سیستم های UNIX معروف بود. اصولاً فایل etc/passwd، هم شامل شماره شناسه کاربر و هم گذرواژه رمز شده مربوط به آن بود. اگر مهاجم خواهان بدست آوردن دسترسی به ریشه باشد ( که اساساً بالاترین سطح دسترسی در کامپیوتر است) نیاز به فهمیدن گذر واژه ریشه دارد. یک روش برای این کار ورود به سیستم و ایجاد یک حساب کاربری و گذر واژه جدید بود. پس از آن مهاجم وارد فایل etc/Passwd شده و مقدار رمز شده و گذر واژه حساب کاربری جدید را جایگزین مقدار گذر واژه ریشه می کند (بطور معمول مهاجمین مقدار اصلی ریشه را به منظور برگرداندن فایل، به حالت اولیه و پاک کردن رد خود، ذخیره می کنند). در واقع مهاجمین بدون دانستن مقدار اصلی گذر واژه می توانستند آن را تغییر دهند.
رمزنگاری با اجرای روال های تأیید و اعتبار داده ها، سرویس صحت را به دست می دهد. در اصل با بررسی امضای دیجیتال کل اطلاعات، صحت آن را تضمین می کند؛ اگر هر یک از بیت های داده ها تغییر پیدا کنند، امضاء پیام متفاوت خواهد شد. این کاربرد رمزنگاری به شرکت ها امکان داده است تا با اجرای آزمون صحت بر روی اطلاعاتشان، عدم تغییرات آنها را هنگام انتقال متوجه شوند.
قابلیت در دسترس بودن
این قابلیت در ارتباط با حفاظت، تشخیص و جلوگیری از انکار دسترسی به اطلاعات حیاتی می باشد. حمله های قابلیت در دسترس بودن (یا انکار سرویس) را می توان به دو دسته تقسیم کرد :
داده های نادرست و اتلاف منابع.
روش حمله انکار سرویس داده های نادرست، ارسال داده هایی به یک سرویس یا فرآیند است که قابل انتظار نبوده و باعث Crash کردن سیستم می شود. این نوع حمله معمولاً با بکارگیری یک Patch یا پیکربندی مجدد سیستم بر طرف می گردد و عموماً قابل پیشگیری است.
حملات اتلاف منبع مشهورترین حملات قابلیت دسترسی بوده و جلوگیری از آنها بسیار مشکل است. اساساً مهاجم برای اتلاف منابع سعی می کند بیشتر از ظرفیت شبکه، روتر و یا سرورهای شما، دیتا ارسال کند. این باعث می شود تا شبکه شما overload کرده و قادر به پاسخگویی درخواست های قانونی نباشد. جلوگیری از این نوع حملات بسیار دشوار بوده و معمولاً نیاز به منابع اضافی برای این کار می باشد.
اگرچه رمزنگاری نقش کلیدی در ممانعت از حملات محرمانگی و تمامیت (صحت) دارد، اما برای محافظت از یک شرکت در مقابل حملات دسترسی، حرف زیادی برای گفتن ندارد. رمزنگاری به منظور ایجاد یک راه حل مستحکم برای سایت شما باید با دیگر اقدامات دفاعی ترکیب شده تا بتواند رویه دفاع در عمق ارائه دهد.
احراز هویت
در اکثر تراکنش ها شما باید قادر به احراز هویت یا تصدیق اعتبار کسانی باشید که می خواهید با آنها معامله کنید. اگر من بخواهم یک کامپیوتر از طریق اینترنت خریداری کنم، شرکت فروشنده تمایل دارد که هویت مرا بررسی کرده و متوجه شود که آیا من قادر به پرداخت پول خرید خود هستم یا خیر. از طرف دیگر من می خواهم مطمئن باشم که شماره کارت اعتباری خود را به شرکتی که به آن اطمینان دارم، می دهم و نه به یک کلاهبردار مالی. بازرگانان آنلاین نه تنها تمایل به تصدیق اعتبار مشتری خود دارند، بلکه می خواهند مطمئن باشند که کالای مورد معامله و میزان آن در طول تراکنش تغییری پیدا نکرده است. در این حالت، صحت و دقت اطلاعات باید مورد تصدیق آنها قرار گیرد.
به منظور تشخیص میزان امنیت یک سایت تجارت الکترونیک، تست نفوذ یا هک دوستانه علیه آن صورت می گیرد. من نقش یک مهاجم را بازی کرده تا متوجه شوم آیا می توانم وارد سیستم شده یا سایت را با خطر مواجه کنم یا خیر. یکی از تست هایی که انجام دادم این بود که وارد سایت بشوم و چند کالا سفارش بدهم. پس از آن دکمه پرداخت را فشرده و سرور، صفحه ای را که شامل تمام کالاهای سفارشی من می باشد، به نمایش می گذارد. فهرست کالاها چیزی مشابه تصویر زیر می باشد:
در این مرحله می خواهم آزمایش کنم اطلاعات بازگشتی از سوی مشتری به چه میزانی توسط شرکت تصدیق اصالت می شود، بنابراین صفحه مذکور را روی سیستم خود ذخیره می کنم. سپس قیمت کالاها را همانطور که در شکل زیر مشاهده می شود، تغییر می دهم.
چنین تغییری به راحتی توسط یک ویرایشگر متن صورت می گیرد. بنابراین با برگرداندن صفحه به سیستم، سفارش خود را تأیید می کنم. اکنون به جای پرداخت ۲۳۰$، تنها باید ۲۴$ بپردازم.
احتیاج به گفتن نیست که این مشکل بزرگی می باشد.
انکارناپذیری
منظور از انکارناپذیری، توانایی اثبات برای مرجعی ذی صلاح است که شخصی چیزی را ارسال کرده و یا به صورت دیجیتالی امضاء کرده بطوریکه او نتواند عمل خود را انکار کند. شما با امضاء نام خود بر روی یک قرارداد مکتوب، خود را ملزم به پیروی از مفاد آن کرده اید؛ اگر از تعهدات خود سرپیچی کنید به دادگاه برده شده و مجبور به اجرای آن یا پرداخت جریمه می شوید. بدون ویژگی انکارناپذیری، امضاهای دیجیتال و قراردادها، بی مصرف خواهند شد.
اگر من سفارشی برای ۴۰۰ کالا که قیمت هر یک ۱۰۰$ است را برای ۱۰ روز بعد به یک شرکت ارسال کنم و در این فاصله قیمت کالاها به ۴۰$ نزول کنند و من بتوانم سفارش خود را انکار کنم، تجارت الکترونیک امکان پذیر نخواهد بود. برای آنکه تجارت الکترونیک ادامه پیدا کند، باید راهی برای ویژگی انکار ناپذیری، طی تراکنش های آن، مشابه با قراردادهای مکتوب وجود داشته باشد. یکی از نقاط قوت رمزنگاری، توانایی آن در ارائه ویژگی انکارناپذیری برای هر نوع اطلاعات دیجیتال، از جمله قراردادهای دیجیتالی می باشد.
آیا الگوریتم رمز از امنیت برخوردار است؟
در رمزنگاری، روش معینی برای اثبات امنیت یک الگوریتم وجود ندارد. در حقیقت، تنها راه تعیین میزان امنیت یک الگوریتم رمز، آن هم به شکل احتمالی این است که گروهی از کارشناسان خبره سعی کنند تا آن را بشکنند. اگر پس از پنج سال یا بیشتر، نتوانستند موفق شوند، می توان فرض کرد که الگوریتم احتمالاً امن است. البته هنوز احتمال وجود نقطه ضعفی در الگوریتم که آنها از قلم انداخته باشند، وجود دارد، اما این احتمال کم است. به این دلیل است که الگوریتم های جدید حداقل پنج تا هشت سال به عنوان یک الگوریتم امن در نظر گرفته نمی شوند.
حرف آخر این است که شما هرگز نمی توانید بطور مطلق در مورد امنیت یک روش رمزنگاری اطمینان داشته باشید، اما احتمال اثبات عدم امنیت برای برخی از روش های رمزنگاری وجود دارد.
به خاطر داشته باشید هنگامی که صحبت از قدرت روش های مختلف رمزگذاری می شود، بین الگوریتم و پیاده سازی آن تفاوت وجود دارد :
الگوریتم یک طرح یا برنامه کاری برای فرآیند رمزنگاری است، اما اجرای طرح مذکور، تولید یک نرم افزار برای پیاده سازی آن می باشد. پیاده سازی کاملاً متکی بر تفسیر شخصی از چگونگی عملکرد الگوریتم می باشد، چرا که در الگوریتم برای تک تک جزئیاتش توضیح ارائه نمی شود. به عنوان مثال الگوریتم بیان می کند که برای ورودی نیاز به یک عدد اول بزرگ دارد. بسته به اینکه چه عدد اولی بکار رود، ممکن است یک روش رمزگذاری قوی یا برعکس روشی قابل شکست، حاصل شود.
اعداد اول بزرگی که در الگوریتم های رمز مورد استفاده قرار می گیرند دارای شرایط ویژه ای هستند و پس از بررسی و تست های لازم در صورتی که مناسب تشخیص داده شوند، در الگوریتم بکار می روند.
این تمایز بین الگوریتم و اجرای آن را هنگامی که می شنوید الگوریتمی شکسته شده است، باید به خاطر داشته باشید. رسانه ها بین نقطه ضعفی که در الگوریتم یا اجرای آن پیدا شود، تفاوتی قائل نمی شوند.
اگر نقطه ضعفی در الگوریتم پیدا شود، به این معنی است که تمام اجراهای آن نیز قابل شکست هستند و این مسئله بسیار بزرگی است. نقطه ضعف در الگوریتم حیاتی است اما نقطه ضعف در اجرای آن از اهمیت پایین تری برخوردار است، چرا که ساده تر و با هزینه کمتری قابل جبران است.
الگوریتم های اختصاصی
به همراه این الگوریتم ها تمام اطلاعات و جزئیات پیاده سازی تک تک اجزا ارائه می شوند. به غیر از مالک الگوریتم هیچ کس دیگری به آن دسترسی نداشته و نمی تواند اعتبار آن را تصدیق کند. فروشندگان اغلب ادعا می کنند که الگوریتم های اختصاصی عملاً از امنیت بالاتری برخوردار هستند، زیرا هیچ کس از چگونگی عملکرد آنها مطلع نیست و شکستن آنها سخت تر خواهد بود. این استدلال اساساً بر مبنای امنیت به واسطه گمنامی است!!! همانطور که می دانیم از نظر علم رمزنگاری مخفی نگاه داشتن یا گمنامی الگوریتم به هیچ وجه امنیت آن را بالا نمی برد. امنیت بواسطه گمنامی بیان می کند که اگر شما عملکرد داخلی سیستم خود را مخفی نگاه دارید، امنیت شما حفظ خواهد شد. این فلسفه زمانی که بحث امنیت و سیستم های رمزنگاری در میان است، کاربردی ندارد.
تمام سیستم های رمزنگاری نسبت به زمان قابل شکست هستند.
هرکس به شما بگوید که روشی غیر قابل شکست برای رمزنگاری در اختیار دارد، دروغ می گوید.
رمزنگاری بر مبنای کلید است؛ با آزمایش تمام کلیدهای ممکن شما بالاخره می توانید متن آشکار را بدست آورید. به این روش، حمله جستجوی کامل فضای کلید گفته می شود، زیرا با روشی ساده و بسیار پر زحمت و بی وقفه سعی در آزمودن تمام حالت های ممکن برای شکست کد دارد. اگر چه راه های ساده تری هم برای شکست یک الگوریتم رمز وجود دارد، اما چون حمله جستجوی کامل فضای کلید تضمین می کند که حتماً کلید پیدا خواهد شد، از آن معمولاً به عنوان یک روش پایه استفاده می شود.
با وچودی که تمام الگوریتم های رمز قابل شکست هستند، اما شما گاهی اوقات می شنوید که به الگوریتم های غیر قابل شکست اشاره می شود. منظور از غیر قابل شکست بودن آنها این است که شکست آنها به قدری زمان گیر است که ارزش اطلاعات تا آن موقع از بین خواهد رفت، بنابراین الگوریتم رمز به خوبی یک الگوریتم غیرقابل شکست عمل می کند. نکته بکارگیری سیستم های رمزنگاری در این است که زمان مفید و قابل استفاده بودن اطلاعات بسیار کمتر از زمان شکست الگوریتم توسط حمله جستجوی کامل فضای کلید می باشد.
به عنوان مثال فرض کنید جاسوسی باید امشب کشور را ترک کند؛ اگر دشمنان نقشه او را بفهمند، هرگز اجازه نخواهند داد تا زنده از کشور خارج شود. در این حالت اطلاعات تنها برای ۱۲ ساعت مفید و قابل استفاده می باشد. این جاسوس اهمیتی نمی دهد اگر فردا کسی سیستم رمز را بشکند، زیرا تا آن موقع کشور را ترک کرده است. در چنین حالتی می توان از سیستم های رمز ساده تری استفاده کرد.
حال اگر شما در حال ساخت یک هواپیمای جنگی با آخرین تکنولوژی های روز باشید که اتمام آن ۱۰ سال طول می کشد، چه باید کرد؟ اگر رقیبی ظرف یک سال سیستم رمز شما را بشکند، از برنامه شما مطلع شده و قبل از شما این هواپیما را می سازد. این سناریو احساس نیاز به سیستم های رمز پیشرفته را به وجود می آورد.
امنیت، تاریخ مصرف یا به عبارتی عمر دارد
الگوریتم رمزی که در گذشته با حمله جستجوی کامل فضای کلید ظرف ۴۰ سال می شکست، ممکن است با تکنولوژی امروز ظرف ۱۰ سال بشکند. به عبارت دیگر اگر شما می خواهید برای ۲۵ سال از چیزی حفاظت کنید. ممکن است لازم باشد از الگوریتمی که زمان شکستش ۵۰۰ سال است، استفاده کنید تا تغییرات و پیشرفت تکنولوژی در آینده را نیز در نظر گرفته باشید.
الگوریتم DES مثال خوبی است که چگونه یک الگوریتم امن می تواند نا امن شود. طول کلید مؤثر این الگوریتم ۵۶ بیت است. DES دیگر امن به حساب نمی آید، نه به این دلیل که شکسته شده است، بلکه به خاطر طول کلیدی که استفاده می کند.
Triple- DES نیز به خاطر طول کلید مؤثرش که ۱۱۲ یا ۱۶۸ بیت، بسته به اینکه دو یا سه کلید بکار گرفته شود (اگر Key1=key3، آنگاه طول کلید ۱۱۲ بیت خواهد بود)، عملاً به عنوان استاندارد مورد استفاده قرار می گیرد. هرگز key1 را معادل با key2 در نظر نگیرید، زیرا یکدیگر را خنثی می کنند.
اگر چه هنوز Triple- DES به عنوان الگوریتمی امن در نظر گرفته می شود، در آینده روزی خواهد رسید که دیگر امنیت آن هم از بین خواهد رفت. این مشکل ذاتی الگوریتم های با طول کلید ثابت است. ( احتمالاً به همین دلیل Triple- DES با AES که دارای طول کلید متغیر است، جایگزین شده است.)
انواع سیستم های رمزنگاری
بطور معمول سیستم های رمز به سه دسته تقسیم می شوند :
متقارن – نامتقارن –  .Hashهر یک دارای جوانب مثبت و منفی خاص خود می باشند.
اصل Kerckhoffs :
در ارزیابی امنیت یک سیستم رمز، همیشه باید فرض کرد که دشمن از روش مورد استفاده آگاه است.
رمزنگاری متقارن
رمزنگاری کلید متقارن، یک سیستم رمز با کلید واحد است. شما از یک کلید برای رمزگذاری متن آشکار و از همان کلید برای رمزگشایی متن رمز شده استفاده می کنید. رمزنگاری متقارن نسبتاً ساده و بسیار سریع است.
اشکال رمزنگاری متقارن :
اگر کلیدی که برای رمزگذاری و رمزگشایی پیام استفاده می کنید، از طریق یک کانال امن ارسال نشده باشد، سیستم رمز قابل شکست خواهد بود. اما نکته جالب این است که اگر شما کانالی امن برای ارسال اطلاعات دارید، چرا اصلاً دردسر استفاده از سیستم های رمز را قبول می کنید؟
اشکال دیگر رمزنگاری متقارن :
شما نمی توانید با استفاده از آن، ویژگی انکار ناپذیری را بدست آورید، (یادآوری می شود که انکار ناپذیری شما را قادر می سازد تا برای یک مرجع قانونی ثابت کنید چه کسی فرستنده اطلاعات مورد نظر بوده است).
اگر هر دو طرف به کلیدی یکسان دسترسی داشته باشند، اثبات اینکه چه کسی فرستنده بوده است، امکان پذیر نمی باشد.
تبادل کلید دیفی – هلمن
یک روش برای دستیابی به کانالی امن در رمزنگاری متقارن، استفاده از تبادل کلید دیفی – هلمن می باشد.
الگوریتم دیفی – هلمن به تنهایی قادر است یک کلید را از طریق کانالی ناامن مبادله کند. از این الگوریتم برای رمزگذاری اطلاعات مبادله شده بین دو طرف استفاده نمی شود. در پکیج های رمزنگاری معمولاً حالتی از تبادل کلید، مانند دیفی – هلمن، تعبیه شده است.
پروتکل تبادل کلید دیفی – هلمن
فرض کنید آلیس و باب تاکنون یکدیگر را ملاقات نکرده و کلیدی بین آنها مبادله نشده است، اما می خواهند یک کلید مخفی مشترک k با تبادل پیام هایی روی یک کانال ناامن بدست آورند.
ابتدا آلیس و باب بر روی یک عدد اول بزرگ P و مولد a از میدان Fp، (۲≤ a≤ p-z) توافق می کنند. نیازی نیست که این اطلاعات مخفی بماند، بنابراین آنها می توانند این توافق را از طریق کانالی ناامن انجام دهند. سپس پروتکل به صورت زیر اجرا می شود :
(۱) آلیس یک عدد طبیعی تصادفی (بزرگ) xÎN انتخاب کرده و کوچکترین باقیمانده مثبت X از ax در هنگ P را محاسبه می کندax mod P) (Xº، سپس X را برای باب ارسال می کند (x را برای خود مخفی نگاه می دارد).
(۲) باب نیز یک عدد طبیعی تصادفی (بزرگ) yÎN انتخاب کرده و کوچکترین باقیمانده مثبت Y از ay در هنگ P را محاسبه می کندay mod P) (Yº، سپس Y را برای آلیس ارسال می کند (y را برای خود مخفی نگاه می دارد).
(۳) آلیس کوچکترین باقیمانده مثبت Yx در هنگ P و باب کوچکترین باقیمانده مثبت Xy در هنگ P را محاسبه می کند.
از آنجایی که Yxº ayx º axy º Xy º k (mod P)، در این صورت آنها یک کلید مشترک مخفی k در اختیار دارند.
مسئله دیفی – هلمن (DHP)
مثال : مقادیر پارامترها را به صورت زیر در نظر بگیرید :
P = 1187, a= 2, x= 285, y= 781
در این صورت :
Xº ۲۲۸۵ º ۱۰۱۳ (mod P)
Yº ۲۷۸۱ º ۷ (mod P)
Yx º ۷۲۸۵ º ۸۷۰ (mod P)
Xy º ۱۰۱۳۷۸۱ º ۸۷۰ (mod P)
بنابراین k= 870 کلید مخفی مشترک خواهد بود.
اطلاعاتی که ایو به عنوان یک رمزشکن، از کانال بدست آورده است، مقادیر X, a, P و Y می باشد، اما مقادیر x و y را نمی داند. بنابراین ایو ( به عنوان یک ناظر) با مسئله ای به نام مسئله دیفی – هلمن (DHP) به شکل زیر، روبرو می باشد :
با داشتن a، ax (mod P) و) ay (mod P مقدار axy (mod P) را محاسبه کند (با توجه به اینکه x و y را در اختیار ندارد).
مسئله لگاریتم گسسته (DLP)
اگر اعداد حقیقی را در نظر بگیریم، پیدا کردن e از ae تابع لگاریتم نامیده می شود. در میدان Fp (یا بطور عمومی تر در هر گروه متناهی) آن را مسئله لگاریتم گسسته (DLP) می نامند.
تعریف دقیق (DLP) :
با داشتن عدد اول P، مولد m از میدان Fp و یک عضو cÎ Fp ، مقدار صحیح و منحصر به فرد e در بازه ۰≤ e≤ p-2 را طوری بدست آورید کهme (mod P) c º. DLP اغلب بطور ساده discrete log نامیده می شود. در اینجا e º logm(c) (mod P) . اگر P به شکل مناسبی انتخاب شده باشد، حل این مسئله بسیار سخت خواهد بود. یکی از ویژگی هایی که باعث می شود مقدار P را یک مقدار مناسب بنامیم این است که P-1 حداقل دارای یک عامل اول بزرگ باشد.
این بخاطر الگوریتم سیلور–پولیگ–هلمن است که اگر P-1 تنها دارای عوامل اول کوچک باشد، با روشی مؤثر، لگاریتم های گسسته را محاسبه می کند.
حل مسئله DLP منجر به حل مسئله DHP می شود.
می توان نشان داد که پیچیدگی یافتن e در DLP زمانی که P دارای n رقم است، تقریباً معادل با تجزیه یک عدد n رقمی می باشد. بنابراین محاسبه لگاریتم های گسسته بطور مجازی دارای درجه سختی معادل با تجزیه است، و از آنجایی که هیچ الگوریتم تجزیه قابل شکستی تاکنون شناخته نشده است، فرض می کنیم مسئله تجزیه اعداد صحیح (IFP)، ذاتاً مسئله ای سخت است. به همین دلیل سیستم های رمز مبتنی بر مسئله لگاریتم گسسته نیز به عنوان الگوریتم های امن در نظر گرفته می شوند.
هنوز هیچ تأییدی برای این موضوع بطور صریح وجود ندارد، به این معنا که کران پایین غیر بدیهی برای پیچیدگی تجزیه اعداد صحیح پیدا نشده است.
اگر ایو بتواند مسئله DLP را حل کند، بدیهی است ک مسئله DHP را نیز حل خواهد کرد. اینکه عکس این مطلب نیز صحت داشته باشد، هنوز معلوم نیست. به عبارت دیگر معلوم نیست که یک رمز شکن بتواند بدون حل DLP، مسئله DHP را حل کند. با این حال در بین کارشناسان اتفاق نظر وجود دارد که این دو مسئله با یکدیگر معادل هستند. بنابراین برای مقاصد عملی، فرض می شود، تا زمانی که DLP غیر قابل شکست است، پروتکل تبادل کلید دیفی – هلمن نیز دارای امنیت می باشد.
روش تربیع مکرر
هدف اصلی ما محاسبه کوچکترین باقیمانده مثبت xd در هنگ n برای هر x و d معلوم و متعلق به مجموعه اعداد طبیعی می باشد.
روش تربیع مکرر:
با داشتن d,nÎN و d>1 و
هدف یافتن xd (mod n) می باشد.
ابتدا تنظیمات زیر را به عنوان مقدار دهی اولیه انجام می دهیم.
اگر d0 =1 آنگاه C0 = x
اگر d0 =0 آنگاه C0 = 1
x0= x
j = 1
سپس مراحل زیر را اجرا می کنیم :
(۱) xj º x2j-1 (mod n)  را بدست می آوریم.
(۲) اگر dj= 1 ، آنگاه Cj= xj . Cj-1 (mod n)
(۳) اگر dj= 0 ، آنگاه Cj º Cj-1 (mod n)
(۴) به مقدار j یک واحد اضافه می کنیم. اگر j= k+1، آنگاه Ck º xd (mod n) خروجی الگوریتم بوده و به پایان می رسیم. در غیر این صورت به مرحله (۱) باز می گردیم.
روش های معمول برای الگوریتم های متقارن
الگوریتم های استاندارد معمول رمزنگاری متقارن شامل DES، که دیگر الگوریتم امنی به حساب نمی آید؛ Triple- DES که عملاً به عنوان استاندارد رمزنگاری متقارن است؛ و رایندال می باشد. الگوریتم رایندال هنوز در حال تست است، اما چون دارای طول کلید متغیر می باشد، به احتمال زیاد جایگزین Triple- DES خواهد شد. سه روش معمول به عنوان مبنای الگوریتم های متقارن، مورد استفاده قرار می گیرند؛
جانشینی – جایگشت و XOR.
جانشینی
منظور از جانشینی، جای گذاری یک حرف با حرفی دیگر است. برای بکارگیری این روش باید یک نگاشت یک به یک بین حروف در نظر گرفته شود. به عنوان مثال، اگر حرف A با حرف W تعویض شود، دیگر هیچ حرفی نمی تواند با W جایگزین شود. نگاشت یک به یک زیر را برای استفاده به عنوان یک کلید در نظر بگیرید :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
H S N U W B J M T A V Y F Q L X D Z G P E R C O I K
به عنوان مثال پیام آشکار HELLOWORLD را در نظر بگیرید. فرآیند رمزگذاری، این پیام آشکار را به متن رمز شده MWYYLCLZYU تبدیل می کند. از آنجایی که در این روش هر حرف همواره با یک حرف دیگر جایگزین می شود، سیستم رمز حاصل، نسبتاً ضعیف خواهد بود. در زبان انگلیسی، حروف مشخصی نسبت به دیگر حروف، بیشتر ظاهر می شوند، بنابراین حروف با تکرار بالا در متن رمز شده، احتمالاً به یکی از این حروف منتسب می شوند. اکنون به متن رمز شده MWYYLCLZYU به دقت نگاه کنید. همانطور که ملاحظه می شود دو حرف Y در کنار هم قرار گرفته اند؛ این نشان می دهد که در متن آشکار دو حرف مشابه، کنار هم قرار گرفته اند. تنها تعداد مشخصی از لغات وجود دارد که دارای حروف تکراری پشت سر هم هستند؛ این باعث می شود تا سرنخ دیگری در اختیار رمزشکن قرار گیرد. همچنین توجه کنید که حرف Y سه بار و حرف L دو بار تکرار شده است. تمام این اطلاعات در تجزیه و تحلیل به منظور شکست الگوریتم رمز بکار می روند.
جایگشت
با استفاده از جایگشت، تمام حروف متن آشکار حفظ می شوند و تنها مکان آنها جا به جا می شود. واژه HELLO را در نظر بگیرید که تمام حروف آن را مخلوط کرده و به شکل تصادفی پشت سر هم بنویسیم، به عنوان مثال LEOHL. در اصل شما با استفاده از یک جایگشت، متن آشکار HELLO را به متن رمز شده LEOHL تبدیل کرده اید.
برای آنکه بتوان متن رمز شده را به دقت رمزگشایی کرد، این جایگشت نمی تواند تصادفی باشد : شما باید با استفاده از یک کلید، جابجایی حروف را کنترل کنید. به عنوان مثال فرض کنید متن آشکار، ERICCOLE باشد. E در مکان اول، R در مکان دوم، I درمکان سوم و به همین ترتیب بقیه حروف در مکان های مشخصی قرارگرفته اند. حال فرض کنید کلید مورد استفاده ۴۷۱۵۳۸۲۶ باشد. این کلید نشان می دهد که هر حرف در پیام آشکار باید در چه مکانی از متن رمز شده ظاهر شود. فرآیند رمزگذاری با استفاده از کلید، حرف چهارم متن آشکار را در مکان اول متن رمز شده قرار می دهد. حرف هفتم به مکان دوم و به همین ترتیب بقیه حروف در مکان های مشخص شده توسط کلید در متن رمز شده قرار می گیرند. در این حالت متن آشکار ERICCOLE به متن رمز شده CLECIERO تبدیل می شود.
برای رمزگشایی پیام، همین فرآیند به شکل معکوس مورد استفاده قرار می گیرد. می توانید برای رمزگشایی، کلید را در بالای متن رمز شده قرار داده و به ترتیب حرف C را در مکان چهارم، حرف L را در مکان هفتم و به همین ترتیب بقیه حروف را سر جای خود قرار دهید تا متن آشکار بدست آید.
هر دو عمل جانشینی و جایگشت به عنوان ویژگی های رمزنگاری متقارن، نسبتاً ساده و به راحتی قابل درک هستند. در حقیقت، اکثر سیستم های رمز متقارن در حد ریاضیات دوره دبیرستان می باشند.
نکته : اگر چه این دو عمل نسبتاً ساده و به راحتی قابل شکست هستند، اما وقتی آنها را با یکدیگر ترکیب کرده و اطلاعات ورودی را بلوک بندی کنید، شکستن آنها به مراتب پیچیده تر خواهد شد.
XOR
تابع XOR نسبت به هر دو عمل جانشینی و جایگشت از استحکام بالاتری برخوردار است. XOR یک عمل ریاضی با ویژگی های منحصر به فرد است (XOR معادل با عمل جمع در هنگ ۲ می باشد) :
این عمل در سطح باینری انجام می شود، بنابراین باید پیام را به معادل باینری آن تبدیل کرد. اگر شما یک پیام آشکار را با کلید XOR کنید، متن رمز شده بدست می آید. اگر متن رمز شده را با همان کلید XOR کنید، متن آشکار یا پیام را بدست خواهید آورد.
در حالت کلی، حاصل زنجیره ای از XORها یعنی a XOR b XOR c XOR… برابر با یک است، اگر تعداد بیت های “۱” ورودی فرد، و برابر با صفر است، اگر تعداد بیت های “۱” ورودی زوج باشد.
برای رمز کردن واژه ERIC، ابتدا باید آن را با استفاده از کدهای ASCII به صورت باینری تبدیل کرد. (جدول کدهای ASCII را می توان در سایت www.asciitable.com پیدا کرد). با توجه به این جدول خواهیم داشت :
E – 01000101 ، R – ۰۱۰۱۰۰۱۰      ، I – ۰۱۰۰۱۰۰۱      ، C – ۰۱۰۰۰۰۱۱   .
کلید می تواند هر مقداری که شما انتخاب می کنید، باشد. در اینجا ما کلید K = 11101101 را انتخاب کرده ایم. حتی اگر کسی بداند که من از تابع XOR استفاده کرده ام، تا زمانی که کلید را در اختیار نداشته باشد، نمی تواند متن آشکار را بدست آورد.