واضح آرشیو وب فارسی:جام جم آنلاین: پنجمين كنفرانس بينالمللي انجمن رمز ايران در تهران برگزار شد پيامي براي خوانده نشدن
جام جم آنلاين: نخستين بار ژوليوس سزار، امپراتور روم باستان براي آنكه بتواند بدون اطلاع دشمن با ارتشش در سراسر قلمروش در ارتباط باشد، نوعي رمز را به كار گرفت. رمز سزار به اين شكل بود كه براي فرستادن يك پيام، جاي هر حرف را با سومين حرف پس از آن در الفبا عوض ميكرد؛ مثلا به جاي حرف A حرف D و به جاي حرف X حرف A را قرار ميداد؛ بنابراين براي از كد خارجكردن پيام، گيرنده آن بايد ساختار رمز را ميدانست و جاي هر حرف را با سومين حرف پس از آن در الفبا عوض ميكرد.
با گذشت زمان، علم رمزنگاري هم پيشرفتهاي بسياري داشت. با پديد آمدن رايانهها و افزايش قدرت محاسباتي آنها، دانش رمزنگاري وارد حوزه گستردهتري شد و هنوز هم درخشانترين مغزهاي اين سرزمين وقت عمدهاي را در اين شاخه مهم دانش سپري ميكنند.
رمزنگاري، علم كدها و رمزهاست. وقتي با امنيت اطلاعات سر و كار داريم بايد هويت فرستنده و گيرنده پيغام را اثبات كنيم و از تغييرنكردن محتواي پيغام مطمئن شويم. در اين ميان بايد تضمين شود يك پيغام فقط توسط كساني كه پيام براي آنها ارسال شده، قابل خواندن است.
در رمزنگاري، به پيام و اطلاعات در حالت اصلي و قبل از تبديل شدن به رمز، متن آشكار يا به اختصار پيام ميگويند. در اين حالت، اطلاعات براي انسان قابل فهم است. همين اطلاعات وقتي به حالت رمز درآيند به آن متن رمز گفته ميشود. رمزگذاري يا رمز كردن، عمليات تبديل پيام به رمز با استفاده از كليد رمز است و رمزگشايي عكس اين عمل را انجام ميدهد؛ يعني در رمزگشايي با استفاده از كليد رمز، پيام رمز شده به پيام اصلي باز ميگردد.
پنجمين كنفرانس انجمن رمز ايران، براي اولين بار در گستره بينالمللي با هدف گردهمايي متخصصان و علاقهمندان حوزه امنيت اطلاعات و ارتباطات و رمز در زمينههاي علمي و كاربردي 16 و 17 مهرماه در دانشگاه صنعتي مالك اشتر برگزار شد.
هدف از برگزاري اين كنفرانس، شناسايي خبرگان و متخصصان حوزه امنيت اطلاعات و رمز، تعامل و ارتباط با صنعت در حوزههاي مرتبط، امكان معرفي جديدترين دستاوردهاي علمي و كاربردي در زمينه امنيت و رمز و فراهم كردن بستري براي ارائه دستاوردهاي مرتبط بود.
سخنرانيهاي علمي، ارائه مقالههاي مرتبط، ميزگردهاي تخصصي، كارگاههاي آموزشي، مسابقه و نمايشگاه، بخشهاي اصلي اين كنفرانس 2 روزه بودند. از اين همايش كه با حضور وزير ارتباطات و فناوري اطلاعات و جانشين وزير دفاع برگزار شد وزارت ICT، وزارت دفاع، وزارت امورخارجه، بانك مركزي جمهوري اسلامي ايران، مركز پژوهشهاي مجلس، موسسه آموزشي و تحقيقاتي صنايع دفاع، دانشگاه صنعتي شريف و دانشگاه صنعتي اميركبير حمايت ميكردند.
دكتر مرتضي براري، دبير پنجمين كنفرانس انجمن رمز ايران يكي از هدفهاي برگزاري اين كنفرانس را شناسايي موسسات فعال اين حوزه و معرفي قابليتهاي آنها معرفي كرد: ارائه نيازمنديهاي دستگاههاي اجرايي در حوزه امنيت و همانديشي و ارتقاي علمي و كاربردي مباحث امنيت و رمز از هدفهاي مهمي است كه در اين همايش دنبال شد.
به گفته دكتر براري، از ميان 230 مقالهاي كه به دبيرخانه همايش ارسال شده است، 55 مقاله به كنفرانس راه يافته و ارائه شدند. همه اين مقالات در حوزه رمز و امنيت بودند. در اين همايش، رقابتي ميان مقالههاي ارائه شده وجود نداشت و هيچ مقالهاي به عنوان مقاله برتر انتخاب نشد.
كارگاههاي رمزي
در كنار همايش 2 روزه انجمن رمز، 11 عنوان كارگاه آموزشي مرتبط هم برگزار شد كه زمان برپايي آنها پيش از آغاز كنفرانس بود. اين كارگاهها روزهاي 13، 14 و 15 مهر در دانشگاه صنعتي مالك اشتر برپا شدند و مدت هر كدام 4 تا 6 ساعت بود.
كارگاه سيستمهاي تشخيص و ممانعت از نفوذ از تئوري تا عمل، امنيت نرمافزار، نحوه پيادهسازي موثر الگوريتمهاي رمز و كاربرد الگوريتمهاي هوشمند در رمزنگاري، امنيت وب، امنيت در ابررايانهها و مسائل حقوقي امنيت در فضاي سايبر، برخي كارگاههايي است كه در اين 3 روز برپا شدهاند.
الگوريتمهاي رمزنگاري
يكي از مهمترين مباحث در مقوله رمزنگاري و امنيت، الگوريتمهاي مورد استفاده در اين حوزه است. طراحان سيستمهايي كه در آنها از رمزنگاري استفاده ميشود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و الگوريتم مناسب را تعيين كنند.
اگرچه رمزنگاري نسبت به گذشته پيشرفتهاي بسياري داشته، ولي كشف رمز نيز پابهپاي رمزنگاري پيش آمده است و الگوريتمهاي كمي هنوز با گذشت زمان ارزش خود را حفظ كردهاند. به همين دليل، تعداد الگوريتمهايي كه در سيستمهاي رايانهاي عملي و سيستمهاي برپايه كارت هوشمند استفاده ميشوند، بسيار كم است.
اصطلاح الگوريتم رمزنگاري يك مفهوم جامع است و لازم نيست هر الگوريتم از اين دسته به شكل مستقيم براي رمزگذاري اطلاعات استفاده شود، بلكه وجود كاربرد مربوط به رمزنگاري مورد نظر است.
در گذشته، سازمانها و شركتهايي كه نياز به رمزنگاري داشتند، الگوريتم رمزنگاري منحصر به فردي طراحي ميكردند. با گذشت زمان مشخص شد گاهي ضعفهاي امنيتي بزرگي در اين الگوريتمها وجود دارد كه موجب سهولت شكسته شدن رمز ميشود.
به همين دليل امروزه رمزنگاري مبتني بر پنهان نگاه داشتن الگوريتم رمزنگاري، منسوخ شده و در روشهاي جديد رمزنگاري، فرض بر اين است كه اطلاعات كامل الگوريتم رمزنگاري منتشر شده و آنچه پنهان نگاه داشته ميشود، فقط كليد رمز است؛ بنابراين تمام امنيت حاصل شده از الگوريتمها و پروتكلهاي رمزنگاري استاندارد، متكي به امنيت و پنهان ماندن كليد رمز است و جزئيات كامل اين الگوريتمها و پروتكلها براي همه منتشر ميشود.
كليد ميتواند متقارن يا نامتقارن باشد. در سيستمهاي كليد متقارن، از يك كليد براي رمزنگاري و رمزگشايي استفاده ميشود، ولي در سيستمهاي كليد نامتقارن از كليدهاي مختلف براي رمزنگاري و رمزگشايي بهره ميبرند.
بعضي از كليدهاي متقارن امروزه در عرض چند ساعت توسط رايانههاي معمولي شكسته ميشوند، بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شوند، در حالي كه سيستمهاي كليد نامتقارن امنيت بيشتري براي حفظ اطلاعات دارند. در بعضي از اين سيستمها فرستنده پيام، متن را با كليد عمومي گيرنده كد كرده و گيرنده آن را با كليد اختصاصي خود رمزنگاري ميكند.
به عبارتي، تنها با كليد اختصاصي گيرنده ميتوان متن كدشده را به متن اوليه صحيح تبديل كرد؛ يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است، ولي نميتواند از متن كد شده به متن اصلي دست يابد. به اين ترتيب پيام كد شده براي هر گيرندهاي بجز گيرنده مورد نظر فرستنده بيمعني خواهد بود.
زماني براي رقابت
يكي از بخشهاي پنجمين كنفرانس بينالمللي انجمن رمز ايران كه هنوز هم به پايان نرسيده، مسابقه است. اين مسابقهها در 2 نوع شنود و نفوذ اجرا شده كه به دليل پيچيدگيهاي زياد و سختي مسابقهها، رقابت همچنان بين شركتكنندگان وجود دارد و برندهها هنوز اعلام نشدهاند، هدف از مسابقه شنود، شنود ترافيك رمز شده بين 2 سيستم با كمك سوئيچ است.
به اين ترتيب كه يك نود ارتباطي روي سوئيچ قرار ميگيرد و داوطلبان بايد دريافت و تحليل ترافيك را طي 3 مرحله انجام دهند:
1- شنود ترافيك سوئيچ با قرار دادن سوئيچ در حالت قابل شنود
2- جمعآوري و تحليل ترافيك شبكه
3- رمزگشايي ترافيك جمعآوري شده و به دست آوردن بستههاي رمز شده.
داوري با تاييد 2 داور فني انجام ميشود و در صورتي كه نتايج مشابه حاصل شود، افرادي كه در كوتاهترين زمان عمليات خود را انجام داده باشند، جوايز بالاتري دريافت ميكنند.
مسابقه دوم، مسابقه نفوذ به سرورها در 3 مرحله آسان، متوسط و سخت است. در مرحله آسان و متوسط نفوذ به سرور از طريق يافتن يك نقطه ضعف امنيتي با به دست آوردن يك خط فرمان با دسترسي root انجام ميشود. در مرحله سخت، نفوذ به سرور مورد نظر از طريق يافتن يك ضعف امنيتي در نرمافزار اجرا شده روي آن و حذف و اضافه دادهها در نرمافزار صورت ميگيرد.
در تمام مراحل اين مسابقه، تامين ابزارهاي نفوذ به عهده خود فرد است و استفاده از هر ابزاري بايد با كنترل و تاييد مسوول فني مسابقه باشد. در اين مسابقه، در صورت گذاشتن رد پا توسط نفوذگر در هريك از مراحل، جوايز نصف ميشود. علاوه بر اين، در صورت رسيدن به نتايج مشابه، افرادي كه در كوتاهترين زمان عمليات خود را انجام داده باشند، جوايز بالاتري دريافت ميكنند.
بنفشه رحماني
شنبه 27 مهر 1387
این صفحه را در گوگل محبوب کنید
[ارسال شده از: جام جم آنلاین]
[تعداد بازديد از اين مطلب: 207]