تکنیک های رمز گذاری برای امنیت شبکه VPN

تکنیک های رمز گذاری برای امنیت شبکه

تکنیک های رمز نگاری شبکه های بی سیم

تکنیک های رمز نگاری بخش یا قسمت مهمی از یک شبکه وی پی ان یا بی سیم است. بسیاری از روش های رمزگذاری که در استاندارد های شبکه های بی سیم اجرا شده بود است نا امن اثبات شده است و بوسیله روش ها و تکنیک های مدرن تر تنزل کرده است. در اینجا برخی تکنیک های رمزنگاری برای شبکه بی سیم آورده شده است:

wireless encryption

  • محرمانه: اصطلاح ” قابلیت اعتماد و محرمانه بودن” برای مخفی کردن اطلاعات از “دسترسی های غیر مجاز” استفاده می شود. در بسیاری از برنامه های کاربردی، گره های بین آنها می تواند داده های با حساسیت بالایی را مخابره کند. به منظور مخفی نگه داشتن داده های حساس داده ها با “کلید مخفی” رمز گذاری می شوند که تنها گیرنده می تواند به آن نفوذ کند. رمز نگاری ” کلید عمومی” برای اینکه روی ابزارهای اجباری شبکه بی سیم استفاده شود بسیار گران قیمت است، بیشتر پروتکل ها از رمز گذاری “کلید متقارن” استفاده می کنند.
  • شبکه های بی سیم یا Wi-Fi الگوریتم های امنیتی برای مرتب کردن/ محدود کردن دسترسی به شبکه های بی سیم ، همچنین برای “رمز گذاری و امنیت” داده هایی که از طریق شبکه بی سیم ارسال می شوند ایجاد می کند.
  • WEP یا سیستم حریم خصوصی “Wired equivalent privacy” یک الگوریتم اصلی امنیت و پشتیبانی شده روی دستگاههای بی سیم 11a/b/g/n است. دو نسخه از WEP ،  64  بیتی . 128 بیتی وجود دارد.

تکنیک های رمز نگاری برای تایید اعتبار پیام

vpn encryption technique

به منظور” تایید اعتبار پیام”  رمز نگاری تابع هش “بی نقصی و تایید اعتبار پیام ” را فراهم می کند. تایید اعتبار پیام به فرستنده اجازه می دهد تا پیام را برای دریافت کننده ارسال کند در چنین راهی اگر پیام اصلاح شده باشد  در آن هنگام دریافت کننده آن را متوجه خواهد شد و این همچنین به عنوان “تایید اعتبار مبدا داده ” شناخته می شود. تایید اعتبار پیام از بی نقصی پیام حفاظت می کند، تضمین می کند که  هر کدام از آن پیام هایی که رسیده است درست در همان شرایطی هستند که فرستنده ارسال کرده است بدون ذره ای جا گذاشتن ، گم یا اصلاح شدن.  این تابع ورودی را از طول  تصادفی و خروجی از طول ثابت تولید می کند. محاسبه MAC به کلید مخفی بستگی دارد. این کلید بین دو بخش فرستنده (S) و گیرنده (R) اندازه گیری میشود، به طوری که MAC شکل متقارن تنظیمات استفاده شده است. برای حفاظت از پیام، فرستنده “الگوریتم MAC” برای M  به کار می برد رشته خروجی Tag به پیام پیوست می کند. مهاجم A  کانال را کنترل و مدیریت می کند، اگرچه ما نمی توانیم مطمئن باشیم که M و Tag به محل توقف یا مقصدشان دسترسی می یابند. گیرنده یا دریافت کننده “تابع تایید”  برای K ،M  ، T به اجرا می گذارد به منظور اینکه تصمیم گیری شود چنانچه M  باید به عنوان منبع پیام  (M) تمکین شود.

 

 

تکنیک های رمز نگاری برای شبکه های موبایل Ad Hoc

ad hoc encryption

فرایند شبکه های موبایل ad hoc در اصطلاح رمز نگاری به طور کامل مدیریت شده بوسیله گره ها و گره های جدید می توانند به شبکه های متصل شده و قادر خواهند بود تا قابلیت ها را به عنوان گره اولیه بدست آورند یا بگیرند: هر گره می تواند یک جفت از کلید های مخفی برای امنیت و تایید اعتبار بدست آورد این ارتباط است. این شبکه به وسیله لینک های بی سیم متصل شده است . بیشتر شبکه های ad hoc  روی زیر ساخت های اساسی به طور مثال “ایستگاه های پایه” باقی نمی مانند. هر دستگاه در شبکه برای حرکت به صورت جداگانه در هر سمت آزاد است و در نتیجه ارتباط آن با دیگر دستگاه ها تغییر می کند. هر گره مجبور به فرستادن / ارسال ترافیک است تا شبکه را سازگار بسازد. بنابراین، هر گره در شبکه ad hoc تلفن همراه به عنوان یک روتر بکار برده می شود.

تکنیک های رمز نگاری برای ارتباطات امن

اصطلاح” ارتباطات امن” اطلاعاتی مانند: گزارش های مالی، داده های ذخیره شده کارمندان باید به روشی یکپارچه شوند که بی نقصی آن ها تضمین شود. تکنیک های رمز نگاری برای تهیه پیام بی نقص و تایید فرستنده استفاده میشود و توابع رمز نگاری : رمز گذاری، رمزگشایی، و هش کردن برای امنیت در اتصالات استفاده می شود. برای رمز گذاری و رمز گشایی پیام / اطلاعات ، الگوریتم های رمز نگاری یک کلید مانند یک رمز عبور در استفاده می کند. این کلید بوسیله فرستنده برای رمز گذاری پیام  و برای گیرنده برای رمز گشایی استفاده می شود .

www.whatisnetworking.net/cryptographic-techniques-for-network-security/

You may also like...