اطلاعات ثروت است و یک راه مهم برای محافظت از آن رمزگذاری است. رمزگذاری End-to-End (E2E) به طور خاص از اطلاعات محافظت می کند به گونه ای که دیدگاه سازمان های حقوق بشر، سازمان های مجری قانون و شرکت های فناوری را در مورد توانایی آنها برای دسترسی و استفاده از اطلاعات افراد برای محافظت، تعقیب یا پیگرد قانونی تغییر داده است. بر حسب مورد از آنها سود ببرید.
رمزگذاری چیست؟
اساساً رمزگذاری عمل تغییر برخی اطلاعات مصرفی به شکل غیر قابل مصرف بر اساس برخی قوانین است. انواع مختلفی از این قوانین وجود دارد.
به عنوان مثال، (با تنظیمات خاص) استاندارد رمزگذاری داده (DES) کلمات “ice cream” را با کلید “بادبادک” به AdNgzrrtxcpeUzzAdN7dwA== رمزگذاری می کند. اگر کلید مثلاً «موتور سیکلت» باشد، متن رمزگذاری شده 8nR+8aZxL89fAwru/+VyXw== می شود.
کلید، برخی از دادهها است که با استفاده از آنها رایانه میتواند برخی از متنهای قفلشده (رمزگذاریشده) را با دانستن مجموعه قوانینی که برای «قفل کردن» آن استفاده میشود، «باز» (رمزگشایی) کند.
بگو AdNgzrrtxcpeUzzAdN7dwA== را روی یک تکه کاغذ بنویسم و ”بادبادک” را روی یک تکه کاغذ دیگر بنویسم، هر دو را مچاله کنم و به طرف دوستم در اتاق پرتاب کنم. ناگهان مردی که در وسط اتاق متوجه آن نشدم، برای قاپیدن تکه کاغذی که AdNgzrrtxcpeUzzAdN7dwA== را می گوید، پرید و با آن فرار کرد. از آنجا که این شخص کلید (“بادبادک”) را نمی داند، او نمی داند که تکه کاغذ چه می گوید.
به این ترتیب رمزگذاری اطلاعات را به صورت دیجیتالی محافظت می کند.
رمزگذاری E2E چیست؟
E2E رمزگذاری است که به مکان های خاصی که اطلاعات بین آنها حرکت می کند اشاره دارد.
بگویید که در یک برنامه پیام رسانی با دوست خود چت می کنید. وقتی پیامی ارسال می کنید، ابتدا به سروری می رود که توسط شرکت سازنده برنامه نگهداری می شود. بر اساس دستورالعمل های خود، سرور پیام را به دوست شما هدایت می کند.
در این راهاندازی، دو شکل مهم رمزگذاری رمزگذاری در حین حمل و نقل و رمزگذاری E2E است.
Encryption-in-transit به این معنی است که قبل از اینکه یک پیام از سرور به شما ارسال شود (یا برعکس)، رمزگذاری شده است. این طرح برای جلوگیری از خواندن محتوای پیام توسط بازیگر با قطع رله استفاده می شود. در رمزگذاری E2E، پیام هم در حین انتقال و هم در حالت استراحت رمزگذاری میشود – یعنی زمانی که از تلفن شما به سرور ارسال میشود (یا برعکس) و زمانی که در داخل سرور قرار دارد. تنها زمانی رمزگشایی می شود که دوست شما پیام را دریافت کند.
اطلاعات چگونه رمزگذاری می شود؟
روش های مختلفی برای رمزگذاری اطلاعات بسته به سطح محرمانه و حفاظت مورد نیاز وجود دارد. اگر قرار است برخی از اطلاعات به مدت 100 سال رمزگذاری شوند، یک رایانه باید بیش از 100 سال برای رمزگشایی آنها بدون کلید نیاز داشته باشد.
یک تمایز گسترده بین رمزگذاری متقارن و نامتقارن است.
در رمزگذاری متقارن، کلید مورد استفاده برای رمزگذاری برخی اطلاعات نیز کلید مورد نیاز برای رمزگشایی آن است. DES یک نمونه معروف از یک پروتکل رمزگذاری متقارن است.
در نسخه قوی تر DES به نام Triple DES، کلیدی که کاربر ارائه می دهد به سه قسمت تقسیم می شود. بیایید بگوییم که آنها “mot”، “orcy” و “cle” هستند. سپس، پیام – “بستنی” – توسط قسمت اول (“mot”) رمزگذاری می شود. نتیجه توسط قسمت دوم رمزگشایی می شود (“orcy”). و نتیجه آن دوباره توسط قسمت سوم (“cle”) رمزگذاری می شود. سپس متن مخدوش تولید شده به همراه کلید به گیرنده ارسال می شود.
رمزگذاری متقارن زمانی مفید است که فرستنده و گیرنده یک شخص باشند، به عنوان مثال زمانی که هارد دیسک رایانه خود را رمزگذاری می کنید. استاندارد رمزگذاری پیشرفته (AES)، که ممکن است هنگام تنظیم رمز عبور WiFi خود متوجه آن شده باشید، همچنین یک الگوریتم رمزگذاری متقارن است.
در رمزگذاری نامتقارن، اگر پیام بستنی با استفاده از کلید موتور سیکلت رمزگذاری شود، می توان آن را با استفاده از کلید دیگری رمزگشایی کرد. مطابقت دارد به “موتورسیکلت” به روشی از پیش تعیین شده.
به عنوان مثال، بگویید شما و دوستتان موافق هستید که اگر از کلید “موتور سیکلت” برای رمزگذاری پیام استفاده می کنید، دوست شما از کلید “کلاه ایمنی” برای رمزگشایی آن استفاده می کند و اگر از “موز” برای رمزگذاری استفاده می کنید، دوست شما از آن استفاده می کند. “آناناس” برای رمزگشایی. شما و دوستتان به یک مهمانی میروید و میبینید که دور از هم ایستادهاید و میخواهید برای آنها پیامی ارسال کنید. بنابراین “بستنی” را با “موز” به عنوان کلید رمزگذاری می کنید و متن رمزگذاری شده را همراه با کلمه “موز” برای دوست خود فریاد می زنید. دوست شما اکنون می داند که باید متن را با استفاده از کلید “pineapple” رمزگشایی کند تا پیام اصلی را آشکار کند.
در این شرایط، با استفاده از رمزگذاری نامتقارن، توانسته اید کلید رمزگذاری را بدون به خطر انداختن حریم خصوصی خود یا دوستتان فاش کنید.
کلیدی که فریاد زدید کلید عمومی نامیده می شود. کلید مربوطه ای که توافق کردید دوستتان استفاده کند، کلید خصوصی نامیده می شود.
(کامپیوتر دارید؟ ترمینال پوسته – به نام Command Prompt در ویندوز و ترمینال در OSX و Linux – را باز کنید – ssh-keygen را تایپ کنید، “enter” را بزنید و مراحل بعدی را دنبال کنید. به زودی کلیدهای عمومی و خصوصی خود را خواهید داشت.)
تا زمانی که کلید خصوصی و مکاتبات بین کلید عمومی و کلید خصوصی مخفی بماند، رمزگذاری نامتقارن کار خواهد کرد. در پیاده سازی های پیشرفته رمزگذاری نامتقارن، این مکاتبات در حل یک مسئله ریاضی که حتی یک کامپیوتر برای حل آن به زمان طولانی نیاز دارد، ذخیره می شود.
زمانی مفید است که فرستنده و گیرنده متفاوت باشند. هر چه کلید طولانی تر باشد، سطح محافظتی که ارائه می دهد بیشتر است.
طرح های متقارن و نامتقارن مختلفی وجود دارد که پیام ها را به روش های مختلف رمزگذاری می کنند، یعنی با استفاده از توابع هش مختلف.
توابع هش چیست؟
تابع هش مسئول رمزگذاری یک پیام است. انتظار می رود این توابع ویژگی های زیادی داشته باشند. به عنوان مثال در اینجا سه مورد وجود دارد:
(i) تابع باید یک پیام ورودی را بپذیرد و یک نسخه رمزگذاری شده – که خلاصه نامیده می شود – تولید کند، به گونه ای که با توجه به خلاصه، نشان دهد که پیام چه چیزی می تواند باشد.
(ii) باید پیامی با هر طولی را بپذیرد و خلاصه ای با طول ثابت تولید کند، صرف نظر از اینکه پیام چقدر طولانی یا کوتاه باشد. به این ترتیب، طول پیام اصلی را نمی توان از طول خلاصه نتیجه گرفت.
(iii) باید خلاصههای منحصربفردی برای پیامهای منحصربهفرد ایجاد کند.
به عنوان مثال، تابع هش که الگوریتم DES از آن استفاده می کند دارای مراحل بسیاری است که در قلب آن جدولی به نام S-box وجود دارد: یک مقدار شش بیتی را به یک مقدار چهار بیتی تبدیل می کند. (ترکیب اولین و آخرین رقم در یک ردیف خاص و چهار رقم میانی در یک ستون خاص ارائه می شود و سلولی که این دو به هم می رسند یک بیت چهار رقمی منحصر به فرد را مشخص می کند.)
DES یک نوع رمز متقارن است که رمز بلوکی نامیده می شود، به این معنی که بر روی بلوک های اطلاعاتی با طول ثابت در یک زمان، در این مورد 64 بیت، با کلیدهای 56 بیتی عمل می کند. (بیت ها به پیام تبدیل شده به باینری اشاره دارند.)
یک تابع هش به نام تابع Feistel با تقسیم یک بلوک به دو قسمت شروع می شود. در هر قسمت 16 بیت را انتخاب کرده و به انتها اضافه می کند و بلوک 32 بیتی را به 48 بیت افزایش می دهد. این به عنوان یک ورودی به یک گیت منطقی XOR وارد می شود، دیگری یک کلید فرعی 48 بیتی است که از کلید مشتق شده است. سپس خروجی گیت XOR به هشت قسمت تقسیم میشود که هر کدام در یک S-box متفاوت مخلوط میشوند. خروجی های هشت S-box در نهایت در یک الگوی مشخص مرتب شده اند.
تابع این فرآیند را تا زمانی که کل پیام رمزگذاری شود تکرار می کند.
DES در دهه 1970 در IBM توسعه یافت و از آن زمان محققان راه هایی برای شکستن آن پیدا کردند. با این وجود، کار آن تصویر اولیهای از فرآیندهایی را ارائه داد که میتوان از آنها برای مبهم کردن پیام استفاده کرد، به طوری که پیادهسازی آنها بر روی سختافزار محاسباتی آسان باشد اما به اندازهای سخت باشد که به راحتی شکسته نشود.
اپلیکیشن پیام رسان واتس اپ از الگوریتم Curve25519 برای ایجاد کلیدهای عمومی برای پیام ها استفاده می کند. Curve25519 از اصول رمزنگاری منحنی بیضوی (ECC) استفاده می کند که به نوبه خود مبتنی بر برخی مفاهیم در هندسه جبری است. مزیت ECC این است که میتواند همان سطح امنیت را با یک الگوریتم رمزگذاری نامتقارن دیگر اما با کلید کوتاهتر ارائه کند.
آیا رمزگذاری E2E می تواند “کرک” شود؟
برنامه های پیام رسان با رمزگذاری E2E وعده می دهند که حتی شرکت های مادر آنها نیز قادر به خواندن پیام های ارسال شده و دریافت شده توسط کاربران خود نخواهند بود. با این حال، محتوای اطلاعاتی پیامها همچنان از راههای دیگری قابل دسترسی است.
یک مثال رایج حمله مرد میانی (MITM) است. این مربوط به مثالی است که قبلاً مردی در وسط اتاق که متوجه نشده بود به بالا پرید تا پیام شما را به دوستتان رهگیری کند. در آن مثال، مرد کلید را نداشت و نمی توانست پیام را رمزگشایی کند. در حمله MITM، این مرد مهاجم است و توانسته است کلید رمزگشایی پیام را به دست آورد، یا با هک کردن دستگاه شما برای به دست آوردن کلید رمزگذاری و همچنین مکاتبات بین کلیدهای رمزگذاری و رمزگشایی یا با هک کردن دوست شما. دستگاه برای بدست آوردن کلیدهای رمزگشایی
با استفاده و مقایسه اثر انگشت می توان از حملات MITM جلوگیری کرد. هر اثر انگشت داده هایی است که به طور منحصر به فرد یک کلید را شناسایی می کند. کاربران می توانند اثر انگشت کلیدهای عمومی خود را در یک کانال جداگانه (یعنی متفاوت از کانالی که در معرض حمله MITM قرار دارد) مقایسه کنند تا مطمئن شوند که یک مهاجم پیامی را رهگیری نمی کند، آن را تغییر نمی دهد، دوباره آن را با کلید دیگری رمزگذاری می کند و ارسال نمی کند. آن را به گیرنده مورد نظر می رساند.
یکی دیگر از مشکلات رمزگذاری E2E این است که میتواند باعث رضایت کاربر شود که معتقد است مهاجم نمیتواند مثلاً به تصویری که از طریق یک برنامه پیامرسانی ارسال میکند به روش دیگری دسترسی پیدا کند. از آنجایی که تصویر ممکن است در دستگاه فرستنده ذخیره شود، مهاجم می تواند دستگاه را برای به دست آوردن آن هک کند.
برخی از بدافزارهای قوی همچنین میتوانند با نفوذ به دستگاه شما از طریق ابزارهای دیگر مثلاً یک پیامک و خواندن آنها قبل از رمزگذاری، پیامهای شما را جاسوسی کنند.
در نهایت، شرکتی که رمزگذاری E2E را روی محصولات خود نصب میکند، میتواند یک درب پشتی یا استثنایی نصب کند که به شرکت اجازه میدهد بر رمزگذاری غلبه کند و به پیامها دسترسی پیدا کند. چنین چیزی ممکن است طبق قانون الزامی باشد، مانند اینکه انتظار می رود شرکت ها آن اطلاعات را حفظ کنند و در صورت دعوا، آن اطلاعات را با وکلا به اشتراک بگذارند.
البته استفاده غیرقانونی نیز بسیار زیاد است، مانند آنچه در ماجرای ادوارد اسنودن در سال 2013 افشا شد. برای مثال، افشاگر فاش کرد که اسکایپ یک درب پشتی بر روی برنامه خود نصب کرده بود که به آن اجازه دسترسی و کپی کردن محتوای پیام ها را می داد. با آژانس امنیت ملی ایالات متحده به اشتراک بگذارید، حتی اگر پیام ها با E2E رمزگذاری شده بودند.
اگر هدف نظارت بر کاربر باشد، یک بازیگر می تواند این کار را انجام دهد اگر بتواند به فراداده پیام ها دسترسی داشته باشد، به عنوان مثال به داده های مربوط به پیام ها، مانند زمان ارسال، به کدام کاربر، چند بار در زمان های مختلف، از کدام مکان، و غیره، به جای خود پیام ها.
-
اساساً رمزگذاری عمل تغییر برخی اطلاعات مصرفی به شکل غیر قابل مصرف بر اساس برخی قوانین است. انواع مختلفی از این قوانین وجود دارد.
-
E2E رمزگذاری است که به مکان های خاصی که اطلاعات بین آنها حرکت می کند اشاره دارد.
-
روش های مختلفی برای رمزگذاری اطلاعات بسته به سطح محرمانه و حفاظت مورد نیاز وجود دارد.
با کُلبه وبسایت و مجله فناوری و ابزارهای هوشمند ،بهترین تکنولوژی، بهترین آینده ، بروز بمانید