انواع رمزگذاری ایمیل: نمای کلی – جامعه Dev

رمزگذاری ایمیل برای ارتباطات دیجیتالی ایمن ، محافظت از اطلاعات حساس در برابر دسترسی غیرمجاز مهم است. این مقاله به جنبه های فنی پیچیده رمزگذاری ایمیل ، با تمرکز بر مبانی ریاضی ، پروتکل ها و الگوریتم هایی که امنیت قوی را تضمین می کند ، می پردازد.
هدف رمزگذاری ایمیل
به طور رسمی ، رمزگذاری با استفاده از یک تابع رمزگذاری E ، پارامتری شده توسط یک کلید K: Plaintext P را به Ciphertext C تبدیل می کند:
C = E_K (P)
رمزگشایی این فرآیند را با استفاده از یک تابع رمزگشایی D و همان کلید (رمزگذاری متقارن) یا یک کلید خصوصی مربوطه (رمزگذاری نامتقارن) معکوس می کند:
p = d_k (c)
هدف این است که اطمینان حاصل شود که بدون آگاهی از K ، استخراج P از C از نظر محاسباتی غیرقابل نفوذ است.
انواع اصلی رمزگذاری ایمیل: شیرجه عمیق تر
رمزگذاری ایمیل به طور گسترده در دو دسته قرار می گیرد: رمزگذاری سطح حمل و نقل (TLE) و رمزگذاری پایان به پایان (E2EE).
رمزگذاری سطح حمل و نقل (TLE): امنیت کانال
TLE بر امنیت کانال ارتباطی بین سرورهای پستی تمرکز دارد.
SSL/TLS (Secure Sockets Layer/Transport Layer Security)
دست زدن TLS شامل:
-
توافقنامه Cipher Suite: مشتری و سرور در مورد مجموعه رمزنگاری موافق هستند.
-
تبادل کلیدی: از الگوریتم هایی مانند Diffie-Hellman (DH) یا RSA برای تبادل کلید استفاده می شود.
-
احراز هویت سرور: هویت سرور با استفاده از گواهینامه های دیجیتال تأیید می شود.
تبادل کلید Diffie-Hellman:
بگذارید P یک Modulo Prime و GA Generator P. باشد.
-
مشتری یک راز A را انتخاب می کند ، و سرور یک راز ب را انتخاب می کند.
-
مشتری a = g^a mod p را ارسال می کند ، و سرور b = g^b mod p را ارسال می کند.
-
راز مشترک: s = b^a mod p = a^b mod p = g^(ab) mod p.
سوئیت های رمزگذاری شده:
مجموعه های رمزگذاری شامل موارد زیر است:
-
الگوریتم های تبادل کلید (به عنوان مثال ، RSA ، DH ، ECDH).
-
الگوریتم های رمزگذاری فله (به عنوان مثال ، AES ، 3DES).
-
الگوریتم های کد احراز هویت پیام (MAC) (به عنوان مثال ، HMAC-SHA256).
TLS 1.3:
TLS 1.3 با از بین بردن ویژگی های منسوخ مانند تبادل کلید RSA استاتیک و پشتیبانی از رمزهای موجود در پیش رو ، باعث بهبود تأخیر و امنیت می شود.
starttls
StartTLS با یک اتصال رمزگذاری نشده شروع می شود ، که با استفاده از دستور startTLS به TLS ارتقا می یابد. با این حال ، در برابر حملات Man-in-the-Middle (MITM) آسیب پذیر است ، جایی که مهاجمان می توانند دستور StartTLS را نوار کنند و از ارتقاء اتصال ایمن جلوگیری می کنند.
گزارش SMTP TLS (TLS-RPT)
TLS-RPT از سوابق DNS TXT برای مشخص کردن نقاط پایانی گزارش استفاده می کند. گزارش ها فرمت شده JSON و جزئیات خرابی اتصال TLS است و به مدیران کمک می کند تا امنیت ایمیل را بهبود بخشند.
احراز هویت مبتنی بر DNS از اشخاص نامگذاری شده (DANE)
Dane از DNSSEC (DNS Security Extensions) برای تأیید گواهینامه های TLS استفاده می کند. سوابق TLSA در DNS اطلاعات کلید یا گواهینامه عمومی را در اختیار شما قرار می دهد ، و اطمینان می دهد که سرورهای ایمیل از گواهینامه های معتبر TLS استفاده می کنند. DNSSEC یکپارچگی و اصالت داده ها را برای سوابق DNS از طریق امضاهای دیجیتال فراهم می کند.
رمزگذاری پایان به پایان (E2EE): تأمین محتوا
E2EE اطمینان می دهد که فقط فرستنده و گیرنده می توانند پیام را رمزگشایی کنند.
PGP (حریم خصوصی بسیار خوب)
PGP از یک طرح رمزگذاری ترکیبی استفاده می کند:
-
رمزگذاری متقارن: محتوای پیام را با استفاده از الگوریتم های متقارن مانند AES رمزگذاری می کند.
-
رمزگذاری نامتقارن: کلید متقارن را با استفاده از الگوریتم های نامتقارن مانند RSA یا ECC برای تبادل کلید ایمن رمزگذاری می کند.
-
امضاهای دیجیتال: از رمزنگاری هشدار و نامتقارن برای تأیید هویت و یکپارچگی پیام فرستنده استفاده می کند.
بازنمایی ریاضی RSA:
-
دو مورد بزرگ P و Q را انتخاب کنید.
-
محاسبه n = p * q و φ (n) = (p-1) (q-1).
-
E را به گونه ای انتخاب کنید که 1
-
D را به گونه ای محاسبه کنید که d * e ≡ 1 mod φ (n).
کلید عمومی: (n ، e) ، کلید خصوصی: (n ، d).
رمزگذاری: c = p^e mod n.
رمزگشایی: p = c^d mod n.
S/MIME (پسوند نامه اینترنتی ایمن/چند منظوره)
S/MIME از گواهینامه های X.509 صادر شده توسط مقامات گواهی (CAS) استفاده می کند. این به یک مدل اعتماد سلسله مراتبی متکی است و از رمزگذاری ASN.1 برای داده های گواهی استفاده می کند. اعتبار سنجی گواهی نامه شامل بررسی زنجیره گواهی و وضعیت ابطال است.
الگوریتم های رمزنگاری: بنیاد امنیت
الگوریتم های رمزگذاری متقارن
AES (استاندارد رمزگذاری پیشرفته)
AES یک رمزنگاری بلوک است که در بلوک های 128 بیتی با اندازه کلیدی 128 ، 192 یا 256 بیت کار می کند. حالت های عملیاتی شامل:
-
CBC (زنجیره ای بلوک رمزگذاری): با پیوند هر بلوک رمزگذاری شده به قسمت قبلی ، امنیت را تقویت می کند.
-
GCM (Galois/Counter Mode): رمزگذاری تأیید شده را با استفاده از ضرب زمینه Galois فراهم می کند.
3DES (استاندارد رمزگذاری داده های سه گانه)
3DES سه بار DES را اعمال می کند ، و در نتیجه اندازه کلید مؤثر 112 بیت ایجاد می شود. علی رغم استحکام آن ، به دلیل عملکرد کندتر و طول کلیدهای کوتاه تر ، تا حد زیادی توسط AES جایگزین شده است.
الگوریتم های رمزگذاری نامتقارن
RSA (Rivest-Shamir-Adleman)
RSA به دشواری فاکتورسازی تعداد اصلی اصلی متکی است. اندازه کلیدی متداول 2048 و 4096 بیت است.
ECC (رمزنگاری منحنی بیضوی)
ECC به دشواری مشکل لگاریتم گسسته منحنی بیضوی متکی است. اندازه های کلیدی کوچکتر امنیت معادل را در مقایسه با RSA فراهم می کنند. منحنی های بیضوی توسط معادلات فرم y^2 = x^3 + ax + b تعریف می شوند.
-
ECDH (منحنی بیضوی Diffie-Hellman): برای تبادل کلید استفاده می شود.
-
ECDSA (الگوریتم امضای دیجیتال منحنی بیضوی): برای امضاهای دیجیتال استفاده می شود.
-
ECIES (طرح رمزگذاری یکپارچه منحنی بیضوی): تبادل کلید ECC را با رمزگذاری متقارن برای امنیت معنایی ترکیب می کند.
الگوریتم های هشویی
SHA-2 (الگوریتم هش امن 2)
SHA-2 شامل توابع هش رمزنگاری مانند SHA-256 و SHA-512 ، با اندازه خروجی 256 و 512 بیت است. اینها به طور گسترده ای برای امضاهای دیجیتال و یکپارچگی پیام استفاده می شود.
SHA-3
SHA-3 مبتنی بر الگوریتم Keccak است و مقاومت در برابر حملات برخورد را فراهم می کند. در حالی که پذیرش هنوز محدود است ، ممکن است SHA-2 را به عنوان پیشرفت محاسبات کوانتومی جایگزین کند.
ملاحظات پیشرفته
رازداری رو به جلو (FS)
رازداری رو به جلو تضمین می کند که ارتباطات گذشته حتی اگر کلیدهای بلند مدت به خطر بیفتد ایمن است. این با استفاده از مبادله کلیدی متمایز هلمان (DHE ، ECDHE) حاصل می شود.
رمزگذاری تأیید شده با داده های مرتبط (AEAD)
AEAD رمزگذاری و احراز هویت را ترکیب می کند و هم محرمانه بودن و هم یکپارچگی را فراهم می کند. نمونه ها شامل AES-GCM و Chacha20-Poly1305 است.
رمزنگاری پس از کپی
رمزنگاری پس از کوارتوم شامل الگوریتم هایی است که برای مقاومت در برابر حملات رایانه های کوانتومی طراحی شده اند. نمونه ها شامل Kyber ، Dilithium و Falcon است.
توابع مشتق کلیدی (KDFS)
KDF ها کلیدهای رمزنگاری را از رمزهای عبور یا داده های مخفی دیگر به دست می آورند. مثالها شامل PBKDF2 و ARGON2 است.
آیا خدمات ایمیل مدرن از رمزگذاری پیشرفته استفاده می کنند؟
در حالی که اهمیت رمزگذاری ایمیل به طور گسترده ای به رسمیت شناخته شده است ، بسیاری از سرویس های ایمیل مدرن از فناوری های رمزگذاری پیشرفته استفاده نمی کنند. بیشتر ارائه دهندگان ایمیل سنتی در درجه اول برای رمزگذاری ایمیل ها در هنگام حمل و نقل به TL ها متکی هستند. در حالی که TLS یک اقدام مهم امنیتی است ، E2EE را ارائه نمی دهد ، و در صورت نقض (که معمولاً با شرکت های بزرگ فناوری رخ می دهد) ایمیل ها را برای ارائه دهندگان خدمات و آسیب پذیر در دسترس قرار می دهد.
با این حال ، استثنائات وجود دارد. برخی از خدمات ایمیل ایمن برجسته ویژگی های رمزگذاری پیشرفته را ارائه می دهند ، اگرچه اغلب با هزینه ای همراه می شوند. یکی از این نمونه ها نامه اتمی است که یک سرویس ایمیل رمزگذاری شده با تمرکز بر ارتباط ایمن ایمن است. در اینجا برخی از ویژگی های نامه اتمی آورده شده است:
-
TLS 1.3 به طور پیش فرض
-
رمزگذاری پیشرفته پایان به پایان توسط ECIES
-
گزینه های مختلف رمزگذاری (رمزگذاری به عنوان یک پرونده و با رمز عبور موجود)
-
رمزگذاری متقارن با AES-256-CBC و SHA-256
-
رمز و راس صفر
-
عبارت بذر bip39 برای بازیابی حساب و تولید کلیدی
Atomic Mail با ترکیب این تکنیک های رمزگذاری پیشرفته با یک رابط کاربر پسند ، یک راه حل جامع برای کسانی که به دنبال امنیت و راحتی هستند ارائه می دهد.
پایان
این نمای کلی فنی پیشرفته درک عمیق تری از اصول رمزنگاری و پروتکل های زیر رمزگذاری ایمیل ارائه می دهد. با تحول در تهدیدها ، تحقیقات مداوم و توسعه در رمزنگاری برای حفظ ارتباطات دیجیتالی ایمن ضروری است.