بخشی از مقاله

رویکردهای نوین رمزنگاری و امنیت اطلاعات در شبکه های کامپیوتری

چکیده - امروزه بیشتر سیستم های اطلاعاتی مانند سیستم های مدیریت مشتری با شبکه ها کار می کندوکدگذاری در پایگاههای داده و فایل ها برای جلوگیری از نشت و دزدی اطلاعات مهم، ضروری به نظر می رسد. در این سیستم ها به همان اندازه که امنیت بالا اهمیت دارد عملکرد بالای آن نیز مهم است. فن آوری رمزگذاری ، امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید. امروزه رویکرد های جدید رمز نگاری برای برقراری امنیت با عملکرد بالا ارائه گردیده است که می توان به رمزنگاری تنها اطلاعات مهم با استفاده از دو کلید مشترک ایستا و پویا به منظور کوتاه کردن زمان رمزنگاری در سیستم های امن و همچنین به امنیت اطلاعات در لایه فیزیکی شبکه های نوری اشاره نمود.
رویکرد جدیدی که در امنیت شبکه و پایگاه داده ارائه شد بر مبنای رمزگذاری دوتایی در مورد اطلاعات مهم می باشد که همه اطلاعات نیاز به رمزگذاری ندارند. با شبیه سازی این مدل، زمان به اندازه 0.168 ms کاهش پیدا کرد و عملکرد نیز8 برابر بهبود یافت. از طرف دیگر در این تحقیق امنیت اطلاعات لایه نوری سیستم های OCDMA1 به دلیل کدنگاری فیزیکی و فرآیند رمز گشایی مورد توجه قرار گرفته است . در واقع هدف امنیت لایه های نوری ارتقاء امنیت شبکه و تضمین امنیت در لایه های فیزیکی است .همچنین در این مقاله اشکال رمزگذاری فیزیکی بررسی گردید و نشان داد که چطور این رمزگذاری به امنیت در سیستم های انتقال کمک می کند. بعلاوه به بررسی اجزای مختلف امنیت اطلاعات که شامل محرمانگی، در دسترس بودن و یکپارچگی است پرداخته شده است.

واژه های کلیدیرمز نگاری، امنیت شبکه ، کلید مشترک رمزنگاری ، کلید ایستا ، کلید پویا، کدگذاری فیزیکی ،Encryption
OCDMA, ،CDMA ،

-1 مقدمه
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد.
در گذشته دو دیدگاه در امنیت سیستم ها وجود داشت یکی امنیت شبکه و دیگری امنیت پایگاه داده. روش های زیادی نیز جهت امنیت شبکه در لایه های مختلف مانند لایه کاربردی، لایه انتفال، لایه شبکه و لایه لینک داده ارائه شده است که در آن داده های با ارزش درلایه های بالاتر مثل لایه کاربردی رمزنگاری می گردید و بقیه داده ها نیز در لایه های پایین تر رمز نگاری می شد. مثلاً آدرس های IP در لایه شبکه کدگذاری می گردید
بنابراین کدگذاری در لایه های پایین تر امنیت بالاتری داشت اما نیاز به منابع ماشینی بیشتری داشت. کدگذاری بارهای مفید در لایه های پایین تر دارای امنیت بیشتری است اما بدلیل اینکه هم اطلاعات مهم و هم غیر مهم کدگذاری می شد ناکارآمد بود. همچنین کدگذاری و کدگشایی در هر سرور باعث افت عملکرد می گردید بعلاوه افت عملکرد در زمان تغییر کلیدها نیز وجود داشت. از طرف دیگر در امنیت پایگاه داده نیز دو روش عمومی ارائه شد. یکی رمزگذاری تمام پایگاه داده که از معایب این روش می توان به عملکرد پایین آن اشاره کرد که ناشی از رمزگشایی اطلاعات ذخیره شده است. روش دیگر رمزگذاری فیلدهای پایگاه بود که این روش مفیدتر از رمزگذاری کل پایگاه داده بود هرچند نمایه سازی فیلدها در آن چالش بزرگ بود.[1] روش زوج رمزگذاری مشترک که جهت امنیت شبکه و پایگاه داده ارائه شده بر مبنای رمزگذاری دوتایی در مورد فقط اطلاعات مهم می باشد. در این روش زمان کمتری برای رمزگذاری نیاز است چرا که تنها اطلاعات مهم رمزگذاری می شوند. همچنین می بایست به سطح امنیت بالا نیز توجه گردد که در این راستا دو محدودیت در نگهداری اطلاعات رمز گذاری شده در پایگاه داده و رمزگذاری داده هایی که با انتقال دچار تغییر می شد وجود دارد که کلیدهای ایستا و پویا جهت رفع این مشکل ارائه گردید.کلید های ایستا در ترمینالهای کلاینت مشترک بودند و برای ذخیره اطلاعات رمزگذاری شده در پایگاه داده استفاده می گردید. از کلیدهای مشترک پویا نیز با توجه به اینکه اطلاعات شبکه بطور متناوب تغییر می کرد جهت تغییر اطلاعات رمزگذاری در شبکه در هر انتقالی استفاده گردید. در ابتدا اطلاعات مهم توسط کلید ایستا رمزگذاری می شد سپس دوباره اطلاعات توسط کلید پویا به منظور امنیت اطلاعات رمزگذاری می گردید داده های رمزگذاری دیگر نیازی به رمزگشایی توسط کلیدهای ایستا سرور نداشت و تنها اطلاعات کلید پویا درسرورنیاز به رمزگشایی داشت بنابراین عملکرد بهبود یافت.

استخراج فیلدهای مهم،کدگذاری اطلاعات و رمزگشایی اطلاعات در شکل 1 نشان داده شده است.


شکل شماره 1

نیاز نداشتن به کلید مبادله از مزایای این روش و IP Headers را می توان هم در سرور و هم درترمینال کلاینت شناسایی کرد. اطلاعات دوباره رمز گذاری شده به ترمینالهای کلاینت و سرور ارسال و توسط کلید مشترک پویا در سرور رمزگشایی می شود. این اطلاعات رمزگشایی شده توسط کلید پویا همانطور که هست در پایگاه داده نگهداری می شود. اطلاعات رمزگشایی شده به دلیل رمزگذاری توسط کلید ایستا امن است بنابراین عملکرد سیستم افت پیدا نمی کند.در این روش دیگر نیازی به رمزگشایی پایگاه داده نیست، زمانیکه کدگذاری توسط بایتها انجام می گردد ما نیاز به رمزگذاری پایگاه داده نداریم و ما می توانیم به پایگاه داده به درستی دسترسی پیدا کنیم. از آنجائیکه کلیدهای ایستا بین ترمینالهای کلاینت مشترک هستند ما می توانیم به پایگاه داده از طریق بقیه ترمینالهای کلاینت دسترسی پیدا کنیم.نتایج پس از شبیه سازی این سیستم نشان داد که زمان در این روش به اندازه 0.168 ms کاهش و عملکرد 8 بار بهتر شده است [1],[2],[6].
در رویکرد دیگر سیستم های OCDMA جهت امنیت لایه های نوری از الگوهای کدهای منحصر بفرد برای حمل اطلاعات و رسیدن سیگنالها ی چندتایی به کاربرهای مختلف استفاده می گردد بعلاوه امنیت اطلاعات در OCDMA از طریق رمزگذاری سیگنالهای فیزیکی و فرآیندهای رمزگشایی صورت می گیرد زیرا یک فرآیند اصلی درخواست رمزگشایی کدهای الگو را به منظور دریافت موفق اطلاعات منتقل شده را می کند. زمانیکه کدگذاری و کدگشایی اطلاعات مخفی نگه داشته شود امنیت اطلاعات نیز تضمین خواهد شد. مدل رمزگذاری OCDMA می تواند هر روش رمزگذاری فیزیکی را پشتیبانی کند. بعد از رمز گذاری فیزیکی یک سیگنال اصلی نوری داده های منتقل شده را به شکل غیر قابل پیش بینی حمل می کند. وقتی سیگنالهای منتقل شده از میان لینک های نوری منتقل می شوند اخلالگرها نمی توانند سیگنال های انتقال داده شده را بدون فرآیند رمز گشایی فیزیکی رهگیری کنند.رمزگذاری فیزیکی نیز توسط فرآیندهای نوری می تواند رمزگشایی را با سرعت انجام دهد.در مجموع رمزگذاری فیزیکی یک راه مهم برای ایجاد امنیت لایه نوری است.از طرف دیگردر سیستم های OCDMA بیتهای انتقال داده شده از الگوهای کد بجای پالس های سیگنالهای نوری استفاده می کنند که اجازه دسترسی چندگانه را زمانی که چند کاربر همزمان در یک فیبر واحد قرار دارند را امکان پذیر می کند. سیستم های OCDMA در دو گروه سیستم های OCDMA نامنسجم و منسجم تقسیم می شوندکه در سیستم های OCDMA نامنسجم رمزگذاری بر اساس شدت مدولاسیون در دامنه زمانی و دامنه موج و در OCDMA عمومی نامنسجم توسط جهش طول موج و گسترش زمان نشان داده می شود. بعلاوه یک کد WHTS2 در پالس های نوری نامنسجم طول موج های مختلف را در فاصله های زمانی تولیدمی کند یک کد WHTS شامل سه پالس نوری کوتاه که هرکدام از آنها توسط بیش از 9 تایم اسلات اشغال می گردد. کدهای WHTSاساساً از ترکیب جهش طول موج و گسترش زمان تشکیل می گردد.
محرمانگی داده ها نیز در سیستم های OCDMAذاتاً از رمزگذاری فیزیکی و فرآیند رمز گشایی ناشی می شود. یک رمزگشا نیاز به رمزگشایی موفق و دریافت کد های مطلوب دارد. زمانیکه کدها شناخته نمی شوند اخلالگران نمی توانند رمز گشایی دقیق انجام دهند و یا قادر نیستند اطلاعات را از سیگنالهای کدگذاری شده استخراج کنند، بنابراین امنیت لایه های نوری می تواند از طریق رمزگذاری فیزیکی افزایش یابد، گرچه نیازمند یک آنالیز دقیق در سیستم های OCDMA است و بدست آوردن اطلاعات توسط اخلالگران مشکل خواهد بود . درمدولاسیون OOK 3 داده ها در معرض خطر استراق سمع است زیرا سطح انرژی سیگنالها برای بیت 0 و 1 متفاوت است و حتی بدون رمزگشایی تشخیص داده میشود. برای چیره شدن به این کاستی از زوج مدولاسیون کد کلیدها می توان استفاده نمود. زمانیکه دو کد متفاوت برای نمایش 1و0 در نظر گرفته می شود انرژی بیت ها یکسان نشان داده می شود. در شبکه های OCDMA چند دسترسی ، قسمتی از سیستم شامل سیگنال های تک کاربر و قسمت دیگر شامل سیگنالهای چند کاربر است. هر چند محرمانگی داده ها در زوج کلید درکانالهای تک کاربره ضعیف است. از آنجائیکه تنها دو کد بطور متناوب در تک کاربره ها موجود است تشخیص آن برای سیگنالهای نوری از سیگنالهای تقویت کننده ، طول موج یا فاز مشکل نیست . در WHTS چند کاربره کدهای مختلف WHTS با هم یکی شد و انتقال می یابد و پیدا کردن پالس هایی که متعلق به کدهای WHTS است مشکل است. از آنجائیکه چیپ پالس ها کدهای WHTS را در دامنه زمانی همپوشانی نمی کند برای اخلالگران جدا کردن هر چیپ پالس از کدهای مطلوب WHTS و کد رهگیری داده ها مشکل است.[3],[4]

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید