پنجمین کنفرانس بین‌المللی انجمن رمز ایران در تهران برگزار شد

پیامی‌ برای‌ خوانده‌ نشدن

نخستین بار ژولیوس سزار، امپراتور روم باستان برای آن‌که بتواند بدون اطلاع دشمن با ارتشش در سراسر قلمروش در ارتباط باشد، نوعی رمز را به کار گرفت. رمز سزار به این شکل بود که برای فرستادن یک پیام، جای هر حرف را با سومین حرف پس از آن در الفبا عوض می‌کرد؛ مثلا به جای حرف A حرف‌ D و به جای حرف X حرف A را قرار می‌داد؛ بنابراین برای از کد خارج‌کردن پیام، گیرنده آن باید ساختار رمز را می‌دانست و جای هر حرف را با سومین حرف پس از آن در الفبا عوض می‌کرد.
کد خبر: ۲۰۹۷۱۸
با گذشت زمان، علم رمزنگاری هم پیشرفت‌های بسیاری داشت. با پدید آمدن رایانه‌ها و افزایش قدرت محاسباتی آنها، دانش رمزنگاری وارد حوزه گسترده‌تری شد و هنوز هم درخشان‌ترین مغزهای این سرزمین وقت عمده‌ای را در این شاخه مهم دانش سپری می‌کنند.

رمزنگاری، علم کدها و رمزهاست. وقتی با امنیت اطلاعات سر و کار داریم باید هویت فرستنده و گیرنده پیغام را اثبات کنیم و از تغییر‌نکردن محتوای پیغام مطمئن شویم. در این میان باید تضمین شود یک پیغام فقط توسط کسانی که پیام برای آنها ارسال شده، قابل خواندن است.

در رمزنگاری، به پیام و اطلاعات در حالت اصلی و قبل از تبدیل شدن به رمز، متن آشکار یا به اختصار پیام می‌گویند. در این حالت، اطلاعات برای انسان قابل فهم است. همین اطلاعات وقتی به حالت رمز درآیند به آن متن رمز گفته می‌شود. رمزگذاری یا رمز کردن، عملیات تبدیل پیام به رمز با استفاده از کلید رمز است و رمزگشایی عکس این عمل را انجام می‌دهد؛ یعنی در رمزگشایی با استفاده از کلید رمز، پیام رمز شده به پیام اصلی باز می‌گردد.

پنجمین کنفرانس انجمن رمز ایران، برای اولین بار در گستره بین‌المللی با هدف گردهمایی متخصصان و علاقه‌مندان حوزه امنیت اطلاعات و ارتباطات و رمز در زمینه‌های علمی و کاربردی 16 و 17 مهرماه در دانشگاه صنعتی مالک اشتر برگزار شد.

هدف از برگزاری این کنفرانس، شناسایی خبرگان و متخصصان حوزه امنیت اطلاعات و رمز، تعامل و ارتباط با صنعت در حوزه‌های مرتبط، امکان معرفی جدیدترین دستاوردهای علمی و کاربردی در زمینه امنیت و رمز و فراهم کردن بستری برای ارائه دستاوردهای مرتبط بود.

سخنرانی‌های علمی، ارائه مقاله‌های مرتبط، میزگردهای تخصصی، کارگاه‌های آموزشی، مسابقه و نمایشگاه، بخش‌های اصلی این کنفرانس 2 روزه بودند. از این همایش که با حضور وزیر ارتباطات و فناوری اطلاعات و جانشین وزیر دفاع برگزار شد وزارت ICT، وزارت دفاع، وزارت امورخارجه، بانک مرکزی جمهوری اسلامی ایران، مرکز پژوهش‌‌های مجلس، موسسه آموزشی و تحقیقاتی صنایع دفاع، دانشگاه صنعتی شریف و دانشگاه صنعتی امیرکبیر حمایت می‌کردند.

دکتر مرتضی براری، دبیر پنجمین کنفرانس انجمن رمز ایران یکی از هدف‌های برگزاری این کنفرانس را شناسایی موسسات فعال این حوزه و معرفی قابلیت‌های آنها معرفی کرد: ارائه نیازمندی‌های دستگاه‌های اجرایی در حوزه امنیت و هم‌اندیشی و ارتقای علمی و کاربردی مباحث امنیت و رمز از هدف‌های مهمی است که در این همایش دنبال شد.

به گفته دکتر براری، از میان 230 مقاله‌ای که به دبیرخانه همایش ارسال شده است، 55 مقاله به کنفرانس راه یافته و ارائه شدند. همه این مقالات در حوزه رمز و امنیت بودند. در این همایش، رقابتی میان مقاله‌های ارائه شده وجود نداشت و هیچ مقاله‌ای به عنوان مقاله برتر انتخاب نشد.

کارگاه‌های رمزی‌

در کنار همایش 2 روزه انجمن رمز، 11 عنوان کارگاه آموزشی مرتبط هم برگزار شد که زمان برپایی آنها پیش از آغاز کنفرانس بود. این کارگاه‌ها روزهای 13، 14 و 15 مهر در دانشگاه صنعتی مالک اشتر برپا شدند و مدت هر کدام 4 تا 6 ساعت بود.

کارگاه سیستم‌های تشخیص و ممانعت از نفوذ از تئوری تا عمل، امنیت نرم‌افزار، نحوه پیاده‌سازی موثر الگوریتم‌های رمز و کاربرد الگوریتم‌های هوشمند در رمزنگاری، امنیت وب، امنیت در ابررایانه‌ها و مسائل حقوقی امنیت در فضای سایبر، برخی کارگاه‌هایی است که در این 3 روز برپا شده‌اند.

الگوریتم‌های رمزنگاری‌

یکی از مهم‌ترین مباحث در مقوله رمزنگاری و امنیت، الگوریتم‌های مورد استفاده در این حوزه است. طراحان سیستم‌هایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتم‌های موجود مطلع باشند و الگوریتم مناسب را تعیین کنند.

اگرچه رمزنگاری نسبت به گذشته پیشرفت‌های بسیاری داشته، ولی کشف رمز نیز پابه‌پای رمزنگاری پیش آمده است و الگوریتم‌های کمی هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. به همین دلیل، تعداد الگوریتم‌هایی که در سیستم‌های رایانه‌ای عملی و سیستم‌های برپایه کارت هوشمند استفاده می‌شوند، بسیار کم است.

اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و لازم نیست هر الگوریتم از این دسته به شکل مستقیم برای رمزگذاری اطلاعات استفاده شود، بلکه وجود کاربرد مربوط به رمزنگاری مورد نظر است.

در گذشته، سازمان‌ها و شرکت‌هایی که نیاز به رمزنگاری داشتند، الگوریتم رمزنگاری منحصر به فردی طراحی می‌کردند. با گذشت زمان مشخص شد گاهی ضعف‌های امنیتی بزرگی در این الگوریتم‌ها وجود دارد که موجب سهولت شکسته شدن رمز می‌شود.

به همین دلیل امروزه رمزنگاری مبتنی بر پنهان نگاه داشتن الگوریتم رمزنگاری، منسوخ شده و در روش‌های جدید رمزنگاری، فرض بر این است که اطلاعات کامل الگوریتم رمزنگاری منتشر شده و آنچه پنهان نگاه داشته می‌شود، فقط کلید رمز است؛ بنابراین تمام امنیت حاصل شده از الگوریتم‌ها و پروتکل‌های رمزنگاری استاندارد، متکی به امنیت و پنهان ماندن کلید رمز است و جزئیات کامل این الگوریتم‌ها و پروتکل‌ها برای همه منتشر می‌شود.

کلید می‌تواند متقارن یا نامتقارن باشد. در سیستم‌های کلید متقارن، از یک کلید برای رمزنگاری و رمزگشایی استفاده می‌شود، ولی در سیستم‌های کلید نامتقارن از کلیدهای مختلف برای رمزنگاری و رمزگشایی بهره می‌برند.

بعضی از کلیدهای متقارن  امروزه  در عرض چند ساعت توسط رایانه‌های معمولی شکسته می‌شوند، بنابراین نباید برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شوند، در حالی که سیستم‌های کلید نامتقارن امنیت بیشتری برای حفظ اطلاعات دارند. در بعضی از این سیستم‌ها فرستنده پیام، متن را با کلید عمومی گیرنده کد کرده و گیرنده آن را با کلید اختصاصی خود رمزنگاری می‌کند.

به عبارتی، تنها با کلید اختصاصی گیرنده می‌توان متن کدشده را به متن اولیه صحیح تبدیل کرد؛ یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است، ولی نمی‌تواند از متن کد شده به متن اصلی دست یابد. به این ترتیب پیام کد شده برای هر گیرنده‌ای بجز گیرنده مورد نظر فرستنده بی‌معنی خواهد بود.

زمانی برای رقابت‌

یکی از بخش‌های پنجمین کنفرانس بین‌المللی انجمن رمز ایران که هنوز هم به پایان نرسیده، مسابقه است. این مسابقه‌ها در 2 نوع شنود و نفوذ اجرا شده که به دلیل پیچیدگی‌های زیاد و سختی مسابقه‌ها، رقابت‌ همچنان بین شرکت‌کنندگان وجود دارد و برنده‌ها هنوز اعلام نشده‌اند، هدف از مسابقه شنود، ‌شنود ترافیک رمز شده بین 2 سیستم با کمک سوئیچ است.

به این ترتیب که یک نود ارتباطی روی سوئیچ قرار می‌گیرد و داوطلبان باید دریافت و تحلیل ترافیک را طی 3 مرحله انجام دهند:

1- شنود ترافیک سوئیچ با قرار دادن سوئیچ در حالت قابل شنود
2- جمع‌آوری و تحلیل ترافیک شبکه
3- رمزگشایی ترافیک جمع‌آوری شده و به دست آوردن بسته‌های رمز شده.


داوری با تایید 2 داور فنی انجام می‌شود و در صورتی که نتایج مشابه حاصل شود، افرادی که در کوتاه‌ترین زمان عملیات خود را انجام داده باشند، جوایز بالاتری دریافت می‌کنند.

مسابقه دوم، مسابقه نفوذ به سرورها در 3 مرحله آسان، متوسط و سخت است. در مرحله آسان و متوسط نفوذ به سرور از طریق یافتن یک نقطه ضعف امنیتی با به دست آوردن یک خط فرمان با دسترسی root انجام می‌شود. در مرحله سخت، نفوذ به سرور مورد نظر از طریق یافتن یک ضعف امنیتی در نرم‌افزار اجرا شده روی آن و حذف و اضافه داده‌ها در نرم‌افزار صورت می‌گیرد.

در تمام مراحل این مسابقه، تامین ابزارهای نفوذ به عهده خود فرد است و استفاده از هر ابزاری باید با کنترل و تایید مسوول فنی مسابقه باشد. در این مسابقه، در صورت گذاشتن رد پا توسط نفوذگر در هریک از مراحل، جوایز نصف می‌شود. علاوه بر این، در صورت رسیدن به نتایج مشابه، افرادی که در کوتاه‌ترین زمان عملیات خود را انجام داده باشند، جوایز بالاتری دریافت می‌کنند.

بنفشه رحمانی‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها