دسته‌بندی نشده, نکات فنی

پروتکل رمزنگاری AES

عبارت AES را در بسیاری از مقالات مربوط به تکنولوژی ها و تجهیزات ارتباطی مشاهده می کنید. پشتیبانی از این پروتکل یک مزیت بزرگ محسوب می شود. چرا که ارتباط دو پایانه با پوشش پروتکل AES با تقریب خوبی کاملا امن محسوب می شود.

اما چرا با تقریب خوب؟ چون مبحث امنیت تنها با بهره گیری از یک روش رمز نگاری تامین نمی گردد و جنبه های مختلفی دارد. تا حدی که ملاحظات آن از امنیت دسترسی فیزیکی به اطاق محل استقرار پایانه تا امنیت شبکه، بستر ارتباطی و چندین موضوع دیگر را شامل می شود.

AES امنیت بسته های ارسالی و دریافتی از یا به پایانه را تضمین می کند و نهایت کاری است که یک پایانه به سهم خود می تواند در تامین امنیت ارتباط انجام دهد.

نحوه عملکرد این پروتکل در توضیح سطحی بسیار ساده است. پایانه ای که پروتکل امنیتی AES را پشتیبانی می کند اقدام به برقراری تماس می کند. به محض برقراری تماس یکی از مواردی که دو پایانه با هم در مورد آن تبادل اطلاعات می کنند، پروتکل های مشترک است. AES نیز مثل سایر پروتکل ها چک می شود. اگر پایانه مقصد نیز از این پروتکل پشتیبانی کند آنها پایانه تماس گیرنده یک رشته به طول 256 بایت ( در AES 256 ) را به صورت تصادفی تولید و برای پایانه مقصد ارسال می کند. پایانه مقصد این کد را دریافت و در حافظه موقت ( Buffer ) ذخیره می کند. از این پس کلیه اطلاعات ارسالی اعم از داده، صدا، تصویر و کنترل، با این کد و طی الگوریتمی پیچیده رمز گذاری می گردد و در طرف دیگر با همین کد مشترک از حالت رمز خارج و مورد استفاده قرار می گیرد.

این کد در بخش اطلاعات پایانه قابل رویت است. برای آنکه هر دو یا چند طرف مطمئن باشند که با طرف درستی ارتباط دارند، می توانند از طریق دیگری مثل تلفن یا ایمیل این کدها را با یکدیگر چک کنند. در صورت برابر بودن همه چیز درست است.

اگر سریعترین رایانه جهان بخواهد به صورت تصادفی این کد را بدست آورد باید حدودا چند میلیون سال به پردازش ادامه دهد درحالیکه این رمز در ابتدای برقراری ارتباط به صورت تصادفی تولید و در انتهای آن از بین می رود. بنابراین تقریبا هیچ شانسی وجود ندارد که کد به دست افرادی غیر از حاضرین جلسه که با برقراری و قبول تماس وارد جلسه شده اند، بیفتد.

به دلیل همین ساختار خلل ناپذیر پروتکل امنیتی AES 256 بالاترین سطح امنیتی مورد پذیرش موسسه بین المللی ITU-T می باشد. البته همانطور که پیشتر اشاره شد این پروتکل تنها سهم پایانه در تامین امنیت ارتباط بوده و سایر ملاحظات امنیتی می بایست مد نظر کارشناسان امنیت مجموعه های استفاده کننده باشد

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *