D1-lg

رمزنگاری چیست و چگونه کار می‌کند؟ با انواع الگورتیم رمزنگاری آشنا شوید

یک‌شنبه 19 مرداد 1399 - 13:30
مطالعه 18 دقیقه
رمزنگاری یکی از پرکاربردترین فناوری‌های دنیای امروز محسوب می‌شود که جزئیات فنی جالب‌توجهی دارد. در ادامه‌ی این مطلب با جنبه‌های گوناگون رمزنگاری آشنا می‌شوید.
تبلیغات
D4-mcid4

رمزنگاری تاریخچه‌ای بسیار طولانی دارد و می‌توان ریشه‌های آن را در یونان باستان و امپراطوری روم پیدا کرد. مردمان باستان، پیام‌های خود را به‌صورت رمزی و با جابه‌جا کردن حروف ارسال می‌کردند که تنها با دراختیار داشتن یک کلید امن مخصوص، قابل خواندن بود. امروزه رمزنگاری در اغلب کاربردهای دنیای فناوری از پیام‌رسا‌ن‌های شخصی تا حفاظت از داده‌های سازمانی و انتقال پول، دیده می‌شود. در ادامه‌ی این مطلب زومیت، علاوه بر بررسی جنبه‌های گوناگون فناوری رمزنگاری، چگونگی پیاده‌سازی آن را هم شرح می‌دهیم.

در مطلب حاضر، ابتدا نگاهی به تاریخچه‌ی رمزنگاری داریم. سپس چگونگی عملکرد الگوریتم‌های رمزنگاری را شرح می‌دهیم و در پایان، انواع رمزنگاری را بررسی می‌کنیم.

کپی لینک

رمزنگاری چیست؟

رمزنگاری به زبان ساده به فرایندی گفته می‌شود که در آن، یک پیام یا فایل با یک رمز محافظت می‌کنیم. با پیاده‌سازی فرایند، تنها افراد خاصی امکان مشاهده‌ی پیام یا فایل را خواهند داشت. رمزنگاری ابتدا با رمزگذاری یا به هم ریختن داده‌ی ورودی (Encrypt) انجام می‌شود. سپس گیرنده، داده‌ها را با استفاده از یک رمز از حالت به‌هم ریخته خارج می‌کند که اصطلاحا به آن رمزگشایی (Decrypt) گفته می‌شود.

در رمزنگاری، کلیدها نقشی اساسی دارند و از زمان‌های دور تا روش‌های مدرن امروزی، انواع کلیدهایی که برای بازکردن رمز پیام‌ها استفاده می‌‌شدند، نقشی حیاتی داشتند. امروزه کلیدها با استفاده از الگوریتم‌های کامپیوتری ساخته می‌شوند که عملکردی شبیه به ابزارهای تولید اعداد تصادفی دارند. به‌عنوان مثال، برخی از الگوریتم‌های پیچیده‌ی امروزی از حرکت ماوس کاربر برای ساختن عبارتی تصادفی به‌عنوان کلید رمزنگاری استفاده می‌کنند.

کپی لینک

عبارت‌های مرسوم در رمزنگاری

هر فناوری عبارت‌هایی مخصوص به خود دارد که آشنایی با معنی و کاربرد آن‌ها، در درک مفاهیم مهم‌تر فناوری نقش مهمی دارد. در ادامه، عبارت‌های مهم رمزنگاری را بررسی می‌کنیم.

کلید (Key): رشته‌ای تصادفی از بیت‌ها که برای به هم ریختن و مرتبط کردن داده (رمزنگاری و رمزگشایی) استفاده می‌شود. کلیدها منحصربه‌فرد هستند و به‌صورت کاملا تصادفی ساخته می‌شوند تا به‌راحتی قابل پیش‌بینی نباشند. هرچه کلیدها بلندتر باشند، شکستن آن‌ها دشوارتر خواهد بود. طول مرسوم کلیدها در رمزنگاری متقارن، ۱۲۸ بیت و در رمزنگاری نامتقارن، ۲۰۴۸ بیت است (در بخش‌های بعدی، انواع رمزنگاری را توضیح می‌دهیم). 

رمزنگاری / Encryption

رمز (Cipher): الگوریتمی که برای رمزنگاری و رمزگشایی داده‌ها استفاده می‌شود. درواقع الگوریتم تعدادی مرحله و فرایند است که پشت سر هم انجام می‌شود. دو نوع الگوریتم بلوکی و دنباله‌ای وجود دارند (Block و Stream).

الگوریتم (Algorithm): همان سلسله مراتب و مراحلی است که در فرایند رمزنگاری انجام می‌شود. امروزه انواع الگوریتم‌های رمزنگاری وجود دارند که بسته به سطح امنیت و موضوع و حوزه‌ی فعالیت، دسته‌بندی می‌شوند.

رمزگشایی (Decryption): فرایدی که طی آن یک متن دارای رمز یا داده‌ی نامفهوم با استفاده از کلید رمزگشایی به داده‌ی مفهوم تبدیل می‌شود.

تحلیل رمزنگاری (Cryptanalysis): علم مطالعه‌ی رمزها و سیستم‌های رمزنگاری. در کاربردهای مجرمانه با استفاده از این علم می‌توان پس از کشف نقاط ضعف سیستم رمزنگاری، بدون داشتن کلیدها به داده‌ی اصلی دسترسی پیدا کرد. در قدیم روشی به‌نام تحلیل تناوب (Frequency Analysis) کاربرد داشت که با پیدا کردن تکرار برخی از حروف در پیام‌‌‌ها، پیام اصلی را به‌نوعی استخراج می‌کرد. البته روش مذکور در مقابله با الگوریتم‌های مدرن امروزی کارایی چندانی ندارد.

کپی لینک

تاریخچه ابتدایی رمزنگاری

در یونان باستان، از ابزاری به‌نام سیتیل (Scytale) برای رمزنگاری آسان پیام‌ها به روش رمزنگاری جابه‌جایی استفاده می‌شد. رمزنگاری جابه‌جایی با تغییر حروف یک پیام و جابه‌جا کردن آن‌ها انجام می‌شود. پیام‌هایی که به‌کمک رمزنگاری ارسال می‌شدند، حتی درصورت کشف توسط افراد دیگر و باز شدن، قابل خواندن و تفسیر نبودند. البته چنین سبکی از رمزنگاری با کمی تلاش قابل رمزگشایی بود. به‌هرحال این روش، به‌عنوان اولین روش رمزنگاری در تاریخ شناخته می‌شود.

جولیوس سزار، روشی اختصاصی برای رمزنگاری ابداع کرد که به رمز سزار هم مشهور شد. در این روش که از ساده‌ترین راهکارهای رمزنگاری محسوب می‌شود، هر حرف الفبا را به تعداد مشخص به سمت راست یا چپ فهرست حروف جابه‌جا می‌کنند. به‌عنوان مثال با رمزنگاری سزار به‌صورت جابه‌جایی چهار جایگاهی حروف انگلیسی به سمت راست فهرست، کلمه‌ی GEEK، به‌صورت JHHN نوشته می‌شود. فرد دریافت‌کننده‌ی پیام رمزنگاری شده، تنها با دانستن رمز سزار، یعنی همان تعداد موردنیاز برای جابه‌جایی موقعیت حرف، به‌راحتی پیام را تفسیر می‌کرد. افراد دیگر در فهمیدن پیام بدون داشتن رمز، با چالش روبه‌رو می‌شدند.

مربع پولیبیوس

روش رمزنگاری سنتی دیگر، به‌نام مربع پولیبیوس شناخته می‌شود. این مربع در سطرها و ستون‌های مشخص، جایگاهی را برای هر حرف مشخص می‌‌کرد. درنتیجه در پیام‌ها به‌جای نوشتن حروف، از اعداد استفاده می‌شد. با دسترسی به مربع اصلی که جایگاه هر حرف را نشان می‌داد، امکان رمزگشایی فراهم می‌شد.

کپی لینک

ماشین انیگما

ارتش نازی در جریان جنگ جهانی دوم از ماشین‌های حرفه‌ای رمزنگاری موسوم به انیگما استفاده می‌کرد. این ماشین‌ها، چالش‌های زیادی را برای نیروهای متفقین ایجاد می‌کردند و امکان رمزگشایی آن‌ها تقریبا صفر بود. سال‌ها طول کشید تا دانشمندان جبهه‌ی متفقین و در صدر آن‌ها، آلن تورینگ، موفق به رمزگشایی ماشین‌‌های پیشرفته‌ی انیگما شوند. مورخان می‌گویند رمزگشایی ماشین‌های انیگما، نقشی حیاتی در پیروزی متفقین در جریان جنگ جهانی دوم داشته است.

کپی لینک

تاریخچه رمزنگاری مدرن

روش‌های مدرن رمزنگاری پیچیدگی‌های بسیار زیادی دارند. توضیح دادن آن‌ها به زبان مرسوم، کمی دشوار به‌نظر می‌رسد، اما تلاش می‌کنیم تا به بهترین نحو، برخی از مفاهیم مرسوم در دنیای رمزنگاری را توضیح دهیم. هارست فیستل و همکارانش در IBM، از اولین افرادی بودند که رمزنگاری مدرن را در پیام‌رسانی متمرکز بر ارتباط‌های الکترونیک توسعه دادند. آن‌ها مفهوم رمزنگارهای قالبی را مطرح کردند که روی گروهی از بیت‌ها با طول ثابت (موسوم به بلوک یا قالب) کار می‌کنند.

ایالات متحده، در استاندارد کردن روش‌های رمزنگاری پیش‌گام بود. آن‌ها در سال ۱۹۷۶ ابتدا استاندارد رمزنگاری داده یا DES را به‌صورت یک رمزنگار قالبی تصویب کردند. سازمان ملی استاندارد آمریکا، در آن سال DES را به‌عنوان استاندارد فدرال پردازش اطلاعات، پذیرفت. در سال‌ها و دهه‌های بعد، کشورهای دیگر به‌مرور استاندارد DES را به‌کار گرفتند.

استاندارد اولیه‌ی DES بازدهی لازم را برای متخصصان امنیت نداشت. نگرانی‌های امنیتی و سرعت پایین عملکرد، محققان را وادار کرد تا روش‌های مدرن و با بازدهی بالاتری را توسعه دهند. رمزنگارهای قالبی متعددی در دهه‌های ۱۹۸۰ و ۱۹۹۰ توسعه یافتند که از مهم‌‌ترین آن‌ها می‌توان به RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 و FEAL اشاره کرد.

انواع الگوریتم‌های رمزنگاری با اهداف و موارد استفاده‌ی گوناگون، سرعت و عملکرد متفاوتی نسبت به هم دارند

با ورود به قرن جدید، لزوم پیاده‌سازی و استفاده از روش‌های رمزنگاری پیشرفته‌تر بیش از همیشه احساس می‌شد. DES در رخدادهای گوناگون رمزگشایی شکست خورده بود و دیگر امنیت آن به‌عنوان یک استاندارد جامع، قابل تضمین نبود. وینسنت ریجمن و جان دامن، متخصصان رمزنگاری بودند که روش جدیدی را با امنیت بالاتر توسعه دادند. آن‌ها از ترکیب نام‌های خود برای نام‌گذاری روش جدید استفاده کردند و درنهایت، Rijndael متولد شد. دولت ایالات متحده پس از مدتی این روش را به‌عنوان استاندارد پیشرفته‌تر و جدید رمزنگاری تصویب کرد و نام AES یا Advanced Encryption Standard برای آن انتخاب شد. در جریان تصویب روش جدید، ۱۵ الگوریتم دیگر هم حضار بودند تا اینکه درنهایت Rijndael در سال ۲۰۰۱ به‌عنوان روش استاندارد انتخاب شد.

کپی لینک

تفاوت الگوریتم‌های رمزنگاری

همان‌طور که گفته شد، امروزه الگوریتم‌های رمزنگاری متعددی در جهان وجود دارند که هرکدام برای وظایف خاصی مورد استفاده قرار می‌گیرند. تفاوت الگوریتم‌های رمزنگاری را می‌توان به زبان ساده در دو مشخصه‌ی اصلی مشاهده کرد. آن‌ها در میزان حفاظت از داده و پیام اصلی و همچنین سرعت و بازدهی در رمزنگاری و رمزگشایی از هم متمایز می‌شوند.

برای مقایسه‌ی سرعت الگوریتم‌های رمزنگاری گوناگون، می‌توان از ابزار بنچمارکی استفاده کرد که در TrueCrypt عرضه می‌شود. بررسی‌‌های بنچمارک نشان می‌دهد که AES هنوز بالاترین سرعت را در رمزنگاری دارد. به‌هرحال الگوریتم‌های دیگر ازلحاظ قدرت یا سرعت، مزایا و معایبی نسبت به روش استاندارد دارند و انتخاب از میان آن‌ها، به نیاز و کارایی کاربر وابستگی زیادی دارد. به‌عنوان مثال یک کاربر می‌تواند برای رمزنگاری مرسوم داده‌های خود از الگوریتم‌های سریع‌تر استفاده کرده یا داده را، دو بار با یک الگوریتم رمزنگاری کند. درنهایت، اگر تنها به‌دنبال سرعت هستید، AES انتخابی عالی خواهد بود.

بنچمارک TrueCrypt

اگر به‌دنبال بنچمارک عمیق‌تر روش‌های رمزنگاری هستید، دانشگاه سنت لوئیس یک بررسی کامل بین الگوریتم‌های کنونی انجام داده است که در این لینک دردسترس قرار دارد.

کپی لینک

انواع رمزنگاری

تمامی الگوریتم‌های رمزنگاری را می‌توان در دو دسته‌ی کلی تقسیم‌بندی کرد. درواقع تفاوت اصلی الگوریتم‌ها در همین دسته‌بندی مشخص می‌شود و دیگر تفاوت‌ها به روش توسعه‌ی الگوریتم بستگی پیدا می‌کنند.

  • الگوریتم‌های دارای کلیدهای متقارن (Symmetric) که از کلیدهای رمزگشایی مرتبط با مشابه برای رمزنگاری و رمزگشایی استفاده می‌کنند.
  • الگوریتم‌های دارای کلیدهای نامتقارن (Asymmetric) که از کلیدهای متفاوت برای رمزنگاری و رمزگشایی استفاده می‌کنند. این نوع رمزنگاری به‌نام Public-Key هم شناخته می‌شود.
کپی لینک

الگوریتم رمزنگاری با کلید متقارن

برای درک الگوریتم‌های رمزنگاری، مثال‌های ملموس بهترین ابزارها هستند. مثال پیام‌رسانی با پست، اغلب برای توضیح دادن الگوریتم‌ها استفاده می‌شود که ما هم در این بخش از همان استفاده می‌کنیم.

فرستنده، پیام محرمانه‌ی خود را داخل یک جعبه می‌گذارد و در آن را با قفلی مخصوص می‌بندد که کلیدش را دراختیار دارد. گیرنده، یک نمونه مشابه همان کلید را دراختیار دارد که قبلا به هر روشی (مثلا حضوری) ازفرستنده گرفته است. او با استفاده از کلید، جعبه را باز می‌کند و پیام را می‌خواند.

الگوریتم‌های رمزنگاری متقارن، به دو دسته‌ی رمزنگاری دنباله‌ای و رمزنگاری بلوکی تقسیم می‌شوند. در رمزنگاری دنباله‌ای، تمامی بیت‌های پیام به‌یک‌باره رمزنگاری می‌شوند. در رمزنگاری بلوکی یا قالبی، یک بلوک شامل تعداد مشخصی بیت (اغلب ۶۴ بیت) رمزنگاری می‌شود. انواع گوناگونی از الگوریتم‌های رمزنگاری متقارن وجود دارند که ازمیان مشهورترین‌ها می‌توان به موارد زیر اشاره کرد:

  • Twofish
  • Serpent
  • AES
  • Blowfish
  • CAST5
  • RC4
  • TDES
  • IDEA
کپی لینک

مزایای الگوریتم رمزنگاری متقارن

رمزنگاری متقارن به‌خاطر ساده بودن و سرعت عمل، محبوبیت زیادی دارد. استفاده از کلید مشابه برای رمزنگاری و رمزگشایی، فرایند را ساده و سریع می‌کند. درنتیجه، می‌توان ادعا که رمزنگاری متقارن:

  • سربیع‌تر از رمزنگاری نامتقارن است.
  • نیاز به قدرت پردازشی کمتری دارد.
  • باعث کاهش سرعت نمی‌شود.

به‌خاطر همین مزایای بالا، در رمزنگاری داده‌های بسیار حجیم، استفاده از رمزنگاری متقارن پیشنهاد می‌شود.

الگوریتم رمزنگاری با کلید متقارن
کپی لینک

روش کار مشهورترین الگوریتم‌های متقارن

همان‌طور که گفته شد، انواع الگوریتم‌های متقارن در دنیای فناوری دردسترس کاربران قرار دارد. DES که از قدیمی‌ترین استانداردها محسوب می‌شود، در دسته‌ی متقارن قرار می‌گیرد و اصول آن، پایه‌های توسعه‌ی استانداردهای بعدی را شکل داد. DES از کلیدی ۵۶ بیتی (یا هفت بایتی) برای رمزنگاری استفاده می‌کند و ساختار آن براساس ساختار فایستل (دستاورد رمزنگاری مشهور، هورست فارستل) توسعه یافته است.

در الگوریتم DES، داده‌های شامل متن ساده با طول ۶۴ بیتی در یک بلوک رمزنگاری می‌شوند. ابتدا داده به دو بخش ۳۲ بیتی تقسیم شده و سپس فرایند رمزنگاری روی هریک از آن‌ها به‌صورت مجزا اجرا می‌شود. فرایند مذکور شامل ۱۶ مرحله است که در آن‌ها، انواع عملیات ریاضی روی داده صورت می‌گیرد. درنهایت داده‌های ۶۴ بیتی رمزنگاری‌شده به‌عنوان خروجی از الگوریتم به دست می‌آیند. از نقط ضعف اصلی DES که منجر به منسوخ شدن آن شد، می‌توان به کوتاه بودن کلید رمزنگاری اشاره کرد. بسیاری از متخصصان امنیت موفق به شکستن رمز DES شدند که درنهایت منسوخ شدن آن را در سال ۲۰۰۵ به‌همراه داشت.

نسخه‌ی بهبودیافته‌ی DES به‌نام 3DES معرفی شد. این الگوریتم از دهه‌ی ۱۹۹۰ به شهرت رسید و به‌نوعی برخی از ساختارهای DES را بهینه می‌کرد. همان‌طور که از نام الگوریتم 3DES بر می‌آید، در فرایندهای رمزنگاری آن، سه بار الگوریتم DES را در هر بلوک داده اجرا می‌کنند. درنتیجه شکستن رمز، دشوارتر خواهد بود. الگوریتم 3DES پس از مدتی به‌عنوان استاندارد محبوب در سیستم‌‌های پرداخت و استانداردها و فناوری‌های حوزه‌ی مالی استفاده شد. از همین الگوریتم در بسیاری از پروتکل‌های رمزنگاری همچون TLS, SSH, IPsec و OpenVPN استفاده شد.

DES و 3DES پس از شکسته شدن رمزها توسط متخصصان امنیت، منسوخ شدند

تمامی الگوریتم‌های رمزنگاری پس از مدتی با بحران نفوذ روبه‌رو می‌شوند. 3DES هم بالاخره به همین چالش دچار شد و متخصصان امنیت با پیدا کردن آسیب‌پذیری موسوم به Sweet32 امکان نفوذ به آن را پیدا کردند. درنتیجه متخصصان دیگر به‌دنبال راه‌های بهینه برای رمزنگاری رفتند و در سال ۲۰۱۹، الگوریتم 3DES هم منسوخ شد. طبق اعلامیه‌ی جدید سازمان‌های استاندارد، اپلیکیشن‌هایی که از سال ۲۰۲۳ توسعه پیدا می‌کنند، حق استفاده از 3DES را ندارند. پروتکل استاندارد TLS 1.3 نیز دیگر از 3DES استفاده نمی‌کند.

همان‌طور که قبلا گفتیم، استاندارد پیشرفته‌ی AES به‌عنوان جایگزین بهینه‌ی الگوریتم‌های رمزنگاری منسوخ معرفی شده است. رمزنگاری AES شامل مجموعه‌ای از رمزهای قالبی می‌شود که کلیدهای رمزی با طول متفاون و همچنین بلوک‌هایی با ابعاد متقاوت دارد.

الگوریتم AES براساس اصول جابه‌جایی و تعویض کار می‌کند. ابتدا داده به‌صورت متن ساده به بلوک‌های متعدد تقسیم می‌شود. سپس با استفاده از کلید رمزنگاری، فرایند رمزنگاری روی بلوک‌ها اعمال می‌شود. خود فرایند رمزنگاری دارای چندین زیر فرایند است که فعالیت‌های گوناگونی را روی داده‌ها انجام می‌دهند. بسته به طول کلید رمزنگاری، ۱۰ یا ۱۲ یا ۱۴ مرحله از زیرفرایندها روی داده اعمال می‌شود.

از مزیت‌های الگوریتم پیشرفته‌ی AES می‌توان به سرعت و امنیت و انعطاف‌پذیری آن اشاره کرد. الگوریتم جدید، سرعتی بسیار بیشتر از DES دارد و تفاوت در طول کلیدها، بهترین مزیت امنیتی آن محسوب می‌شود. فراموش نکنید که هرچه طول کلیدها بیشتر باشد، رمزگشایی دشوارتر خواهد بود. AES امروز به‌عنوان پرکاربردترین الگوریتم رمزنگاری شناخته می‌شود و در موارد زیر، کاربرد بسیار زیادی دارد:

  • امنیت ارتباط‌های بی‌سیم
  • امنیت پردازنده و رمزنگاری فایل‌ها
  • پروتکل‌های امنیت وب‌سایت SSL و TLS
  • امنیت وای‌فای
  • رمزنگاری اپلیکیشن‌های موبایل
  • ابزارهای VPN

بسیاری از سازمان‌های امنیتی و دولتی در سرتاسر جهان ازجمله آژانس امنیت ملی ایالات متحده (NSA) از رمزنگاری AES استفاده می‌کنند.

کپی لینک

الگوریتم رمزنگاری با کلید نامتقارن

در مثال رمزنگاری نامتقارن، گیرنده و فرستنده‌ی پیام دو قفل متفاوت با کلیدهای منحصربه‌فرد دارند. درواقع برخلاف روش متقارن، از یک قفل با کلیدهای مشابه متعدد، خبری نیست. در ادامه، توضیحی نسبتا ساده از روش پیاده‌سازی الگوریتم را شرح می‌دهیم. البته به‌خاطر ذات پیچیده‌ی رمزنگاری، همین مثال ساده هم کمی پیچیده به‌نظر می‌رسد.

فرستنده، ابتدا از گیرنده می‌خواهد که قفل مخصوص خود را برای او بفرستد. سپس فرستنده پیام را در جعبه‌ای می‌گذارد و با قفل مخصوص گیرنده آن را قفل می‌کند. پس از ارسال پیام با پست معمولی و در جعبه‌ی قفل‌شده، فقط گیرنده امکان بازکردن پیام را خواهد داشت، چون کلید مخصوص را دراختیار دارد. حتی خود فرستنده هم پس از قفل کردن جعبه، امکان بازکردن آن را نخواهد داشت. درنتیجه در چنین نوعی از پیام‌رسانی، پیش از ارسال پیام، باید قفل مخصوص گیرنده را دراختیار داشته باشید.

الگوریتم رمزنگاری با کلید نامتقارن
کپی لینک

مزیت الگوریتم رمزنگاری نامتقارن

مزیت حیاتی رمزنگاری غیرمتقارن این است که هیچ‌یک از دوطرف فرستنده و گیرنده، الزامی برای اشتراک‌گذاری کلیدهای اختصاصی خود ندارند. درواقع آن‌ها کلیدهای شخصی را نزد خود نگه می‌دارند و تنها قفل‌ها جابه‌جا می‌شوند. فراموش نکنید که همان جابه‌جا کردن کلید مشترک در رمزنگاری متقارن، احتمال جاسوسی و سرقت اطلاعات را افزایش می‌داد. تصور کنید که گیرنده و فرستنده برای تبادل کلیدهای مشترک، از سرویس پست معمولی استفاده کنند و یک نفر دراین‌میان، کلید مشترک را کپی کند. او می‌تواند تمامی پیام‌های بعدی را رمزگشایی کند. نکته‌ی مهم دیگر این است که اگر مثلا گیرنده در رمزنگاری نامتقارن، کلید شخصی خود را کم کند، تنها پیام‌های او قابل جاسوسی خواهند بود. درواقع پیام‌های فرستنده برای دیگر افراد، قابل خواندن نیستند، چون هرکدام با قفل مخصوص همان گیرنده فرستاده می‌شوند.

همان‌طور که گفته شد، در رمزنگاری نامتقارن از کلیدهای متفاوت در رمزنگاری و رمزگشایی استفاده می‌شود. گیرنده‌ی پیام، دو نوع کلید عمومی و خصوصی ایجاد می‌کند (Public و Private). او سپس کلید عمومی را برای فرستنده‌های پیام ارسال می‌کند. آن‌ها با استفاده از کلید عمومی، پیام‌های ارسالی را رمزنگاری می‌کنند. پس از دریافت پیام، تنها گیرنده‌ی اصلی امکان رمزگشایی را دارد و آن کار را با کلید خصوصی خودش انجام می‌دهد.

مزیت اصلی رمزنگاری متقارن در این است که برای استفاده از الگوریتم، هیچ‌گونه پیام یا کلید حساس و امنیتی جابه‌جا نمی‌شود. کلیدهای خصوصی که برای رمزگشایی پیام‌ها استفاده می‌شوند، مخصوص گیرنده هستند و او هیچ نیازی به اشتراک‌گذاری کلید با فرستنده‌ها ندارد. کلیدهای عمومی به‌راحتی برای دیگران ارسال می‌شوند و نیازی به امن بودن ندارند. درمقابل کلید خصوصی را می‌توان به‌راحتی در محلی امن در کامپیوتر شخصی نگه‌داری کرد.

کپی لینک

روش کار الگوریتم‌های مشهور رمزنگاری نامتقارن

از روش‌های مرسوم و مشهور رمزنگاری نامتقارن می‌توان به RSA و ECC اشاره کرد که در ادامه هرکدام را بررسی می‌کنیم.

الگوریتم RSA حاصل همکاری سه متخصص به‌نام‌های Ron Rivest, Adi Shami و Leonard Adleman بود که از ابتدای نام خانوادگی خود برای نام الگوریتم استفاده کرده و آن را در سال ۱۹۷۷ معرفی کردند. امروزه  RSA به‌عنوان پرکاربردترین الگوریتم رمزنگاری نامتقارن شناخته می‌شود. قدرت اصلی الگوریتم مذکور را می‌توان در روش موسوم به Prime Factorization دید که به‌عنوان پایه‌های آن استفاده می‌شود. در این روش، از دو عدد بسیار بزرگ تصادفی استفاده می‌شود که برای ساختن یک عدد عظیم تصادفی، در هم ضرب می‌شوند. برای شکستن رمزهای RSA باید دو عددی که کلید نهایی و عظیم را ساخته‌اند، شناسایی کنید.

الگوریتم‌های نامتقارن، قابلیت‌های هویت‌سنجی را هم به فرایند اضافه می‌کنند

با نگاهی به کلیت مسئله به این نتیجه می‌رسیم که حل کردن آن و پیدا کردن دو عدد اصلی، غیرممکن خواهد بود. البته محققان در سال ۲۰۱۰ توانستند با ۱،۵۰۰ سال زمانی پردازشی (که بین صدها کامپیوتر توزیع شده بود)، رمز RSA-768 را بشکنند. فراموش نکنید که امروزه از RSA با کلیدهای ۲۰۴۸ بیتی استفاده می‌شود و درواقع می‌توان شکستن آن‌ها را غیرممکن دانست.

از مزیت‌های الگوریتم RSA می‌توان به مقیاس‌پذیری عالی آن اشاره کرد. الگوریتم مذکور را می‌توان با کلیدهایی با طول متنوع از ۷۶۸ و ۱۰۲۴ تا ۲۰۴۸ و ۴۰۹۶ استفاده کرد. درنتیجه زمانی‌که کلیدهای کوچک‌تر شکسته شوند، می‌توان با افزایش قابل‌توجه طول کلید، فرایند رمزنگاری را پیچیده‌تر کرد.

الگوریتم RSA از یک عملیات ریاضی ساده استفاده می‌کند. درنتیجه پیاده‌سازی آن در روش‌های نامتقارن ساده خواهد بود. همین سادگی و پیاده‌سازی سریع باعث شده است که امروزه RSA بیش از همه‌ی الگوریتم‌ها در رمزنگاری نامتقارن مورد استفاده قرار بگیرد. از حوزه‌های استفاده‌ی RSA می‌توان به مجوزهای اینترنتی SSL و TLS، رمزارزها و رمزنگاری ایمیل‌ها اشاره کرد.

Elliptic Curve

الگوریتم مشهور دیگر در دسته‌ی نامنقارن، ECC نام دارد که در سال ۱۹۸۵ توسعه یافت. Neal Koblitz و Victor S. Miller، توسعه‌دهنده‌های الگوریتم بودند که استفاده از منحنی‌های بیضوی را در رمزنگاری پیشنهاد دادند. ایده‌ی آن‌ها حدود دو دهه بعد و در سال ۲۰۰۴ به‌نام ECC یا Elliptic Curve Cryptography وارد فاز اجرایی شد. در فرایند رمزنگاری ECC، یک منحنی بیضوی تعدادی از نقاط را نشان می‌دهد که در یک معادله‌ی ریاضیاتی، صادق هستند (y2 = x3 + ax + b). الگوریتم ECC هم مانند RSA بر مبنای اصول بازگشت‌ناپذیری عمل می‌کند. به بیان ساده، انجام محاسبات در یک سمت برای رسیدن به جواب، ساده است؛ اما برعکس کردن معادله و رسیدن به داده‌های ورودی اولیه، بسیار دشوار خواهد بود.

در الگوریتم ECC، عددی که یک نقطه را روی منحنی نمایش می‌دهد، در عددی دیگر ضرب شده و به نقطه‌ای دیگر روی منحنی تبدیل می‌شود. برای حل مسئله‌، باید نقطه‌ی جدید را روی منحنی پیدا کنید. مفاهیم ریاضیاتی ECC به‌گونه‌ای طراحی شده‌اند که حتی با داشتن نقطه‌ی اولیه و اصلی هم نمی‌توان نقطه‌ی جدید را پیدا کرد.

از مزایای ECC در مقایسه با RSA می‌توان به امنیت بسیار بالاتر اشاره کرد که با استفاده از کلیدهای بسیار کوتاه‌تر، سطح امنیتی برابری را ارائه می‌کند. درنتیجه با استفاده از کلیدهای بلند در ECC، شکستن رمزها تقریبا غیرممکن می‌شود. مزیت کوتاه‌تر بودن کلیدهای ECC در افزایش سرعت و بهره‌وری فرایندهای رمزنگاری دیده می‌شود. کلیدهای کوتاه‌تر، به قدرت پردازشی و فشار شبکه‌ای کمتری نیاز دارند. در موقعیت‌هایی که از ECC در پروتکل‌های SSL/TLS در وب‌سایت‌ها استفاده می‌شود، شاهد بارگذاری سریع‌تر خواهیم بود. از کاربردهای ECC می‌توان به رمزنگاری اپلیکیشن‌ها، امضاهای دیجیتال و کاربردهای مشابه اشاره کرد. البته درحال‌حاضر تعداد زیادی از سرورها از ECC پشتیبانی نمی‌کنند و باید منتظر توسعه‌ی اپلیکیشن‌های مناسب و هماهنگ باشیم.

کپی لینک

رمزنگاری ترکیبی: رمزنگاری متقارن درکنار نامتقارن

رمزنگاری هیبریدی یا ترکیبی، از مزیت‌های دو روش متقارن و نامتقارن استفاده می‌کند تا بازدهی هرچه بیشتر را به‌همراه داشته باشد. همان‌طور که در مثال‌های بالا دیدید، روش‌های متقارن و نامتقارن درکنار مزیت‌های زیاد، معایب خاص خود را هم دارند. به‌عنوان مثال، رمزنگاری متقارن با وجود سرعت بالا در رمزنگاری داده‌های حجیم، بخش هویت‌سنجی و اعتبار منحصربه‌فرد را پوشش نمی‌دهد که خصوصا در امنیت در اینترنت حیاتی محسوب می‌شود. درمقابل، رمزنگاری نامتقارن با اختصاص دادن کلیدهای مخصوص به هر کاربر، هویت‌سنجی و امنیت بالا را به‌همراه دارد؛ اما در کاربردهای سنگین و حجیم، سرعت و عملکرد بسیار پایینی را ارائه می‌کند.

در بسیاری از کاربردها، خصوصا در امنیت وب، به رمزنگاری داده‌های حجیم با سرعت بالا نیاز داریم. به‌علاوه، هویت‌سنجی هم باید در تمامی فرایندها صورت بگیرد تا امنیت هر کاربر تضمین شود. در چنین مواردی، رمزنگاری هیبریدی یا ترکیبی به کار گرفته می‌شود. 

کپی لینک

حفظ امنیت ارتباط‌های وب با رمزنگاری

از سال‌ها پیش، پروتکل SLL یا Secure Sockets Layer، تبادل‌های تحت وب بین مرورگر کاربر و سرورها را رمزنگاری می‌کند. با این کار، اگر فردی در میانه‌ی ارتباط‌ها نفوذ کند، امکان رمزگشایی داده‌ها را نخواهد داشت. روش کار SSL که از الگوریتم نامتقارن استفاده می‌کند، جذاب و ساده است.

حفظ امنیت ارتباط‌های وب با رمزنگاری

ابتدا مرورگر در آدرس امن https یک صفحه‌ی امن را از سرور تقاضا می‌کند. سپس کلید عمومی سرور به‌همراه مجوز آن به مروگر ارسال می‌شود. مرورگر، اعتبار مجوز سرور را به‌همراه ارتباط و وابسته بودن مجوز به سرور اصلی، بررسی می‌کند. سپس مرورگر از کلید عمومی دریافت‌شده استفاده می‌کند. این کلید برای رمزنگاری یک کلید رمزنگاری متقارن استفاده می‌شود. در مرحله‌ی بعدی، کلید ساخته شده با آدرس URL رمزنگاری‌شده و دیگر داده‌ها به سرور ارسال می‌شوند. سرور ابتدا با استفاده از کلید خصوصی خود، کلید رمزنگاری متقارن را رمزگشایی می‌کند. درنهایت این کلید متقارن برای رمزگشایی URL و داده‌های دیگر به کار گرفته می‌شود. در مرحله‌ی پایانی، اسناد html مورد تقاضای مرورگر و داده‌های دیگر که با کلید متقارن مرورگر رمزنگاری شده‌اند، ارسال می‌شوند. مرورگر با رمزگشایی داده‌ها به‌کمک کلید متقارن، آن‌ها را نمایش می‌دهد.

رمزنگاری امروزه به عضوی حیاتی در دنیای فناوری تبدیل شده است. تقریبا تمامی فرایندهایی که شامل جابه‌جا کردن داده می‌شوند، به رمزنگاری نیاز دارند تا هویت و امنیت کاربران در فضای سایبری تأمین شود. همان‌طور که دیدید، تکنیک‌های نفوذ به الگوریتم‌های رمزنگاری هم در طول سال‌ها تکامل یافته‌اند. به همین دلیل هیچ الگوریتمی را نمی‌توان تا همیشه امن دانست. ازطرفی با جدی‌تر شدن احتمال عرضه و استفاده از کامپیوترهای کوانتومی، روش‌های رمزنگاری کنونی بیش از همیشه در معرض خطر قرار دارند. شاید در آینده‌ای با حضور کامپیوترهای کوانتومی، الگوریتم‌های رمزنگاری کوانتومی هم توسعه پیدا کنند.

سوالات متداول

  • رمزنگاری چیست؟

    رمزنگاری به فرایند می‌گویند که طی آن یک پیام که می‌تواند شامل هر نوع داده‌ای باشد، با استفاده از یک عبارت که کلید نام دارد، رمزگذاری می‌شود. کلید، رشته‌ای تصادفی از کاراکتر‌ها است که به‌صورت تصادفی تولید می‌شود، حال آنکه این کلید منحصربه‌فرد نیز هست. فرستنده با استفاده از کلید اقدام به رمزگذاری پیام کرده و گیرنده نیز تنها در صورت در اختیار داشتن کلید قادر به رمزگشایی و خواندن متن پیام خواهد بود.

  • رمزنگاری چه پیشینه‌ای در تاریخ بشر دارد؟

    اسناد تاریخی نشان از این دارد که رمزنگاری به روش‌های ابتدایی از یونان باستان مورداستفاده قرار گرفته است، حتی متدی برای رمزنگاری با عنوان رمز سزار نیز زمانی مورد استفاده قرار می‌گرفته که توسط ژولیوس سزار ابداع شده بود. رمزنگاری طی جنگ جهانی دوم با وجود ماشین انیگمای نازی‌ها که توسط آلن تورینگ رمزگشایی شد، بیشتر بر سر زبان‌ها افتاد و امروز از پیام‌رسان‌ها تا تامین امنیت در شبکه‌ی بیت کوین کاربرد دارد.

  • چند نوع الگوریتم رمزنگاری توسعه یافته است؟

    الگوریتم‌های رمزنگاری در حالت کلی دو نوع هستند: ۱. الگوریتم‌ها رمزنگاری با کلید متقارن یا Symmetric و ۲. الگوریتم‌های رمزنگاری با کلید نامتقارن یا Asymmetric. در روش متقارن، رمزنگاری با استفاده از یک کلید انجام می‌شود؛ از جمله‌ی شناخته‌شده‌ترین روش‌های رمزنگاری متقارن باید به AES اشاره کرد. در رمزنگاری نامتقارن، الگوریتم بر اساس کلید عمومی و خصوصی کار می‌کند. RSA مطرح‌ترین روش رمزنگاری نامتقارن است که در بیت کوین نیز مورد استفاده قرار می‌گیرد.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
نمای جلو پیکان وانت در جنگل
پیکان وانت فیس‌لیفت؛ تجسم آیند‌ه‌نگرانه AI از ماشین محبوب ایران‌خودرو

تصور کنید ایران‌خودرو سراغ مدل فیس‌لیفت خودرو پیکان می‌رفت؛ از هوش مصنوعی خواستیم تا چنین خودرویی را به تصویر بکشد.

48
حدود 14 ساعت قبل
دی جی آی Agras T100
پهپاد قدرتمند T100 رونمایی شد؛ مدرن و هیجان‌انگیز با توان حمل ۱۰۰ کیلوگرم بار

DJI با رونمایی از پهپادی بزرگ و تخصصی، بار دیگر نگاه‌ها را به قدرت فناوری‌های نوین در حوزه‌ی کشاورزی جلب کرده است.

17
1 روز قبل
وضعیت اینترنت
گزارش ماه ژوئن اسپیدتست؛ میانه سرعت اینترنت ثابت و سیار افزایش پیدا کرد

طبق گزارش ژوئن ۲۰۲۵ اسپیدتست، میانه‌ی سرعت اینترنت ثابت و همراه افزایش یافته و رتبه‌ی ایران در جدول میانه‌ی سرعت اینترنت موبایل ۶ پله بهبود داشته ...

386
حدود 18 ساعت قبل
بازسازی نئاندرتال زن
هوش مصنوعی فاش کرد: آمیزش میان اجداد ما و نئاندرتال‌ها بسیار زودتر از حد تصور قبل آغاز شد

در پژوهش جدیدی که به کمک هوش مصنوعی انجام شد، در طول ۲۵۰ هزار سال گذشته، سه موج عمده از آمیزش میان انسان‌ها و نئاندرتال‌ها شناسایی شده است.

133
1 روز قبل
آسمان خراش آینه ای لاین عربستان
آینده پرابهام پروژه لاین؛ عربستان به‌دنبال بازنگری در جاه‌طلبانه‌ترین طرح معماری قرن است

گزارش‌ها حاکی از آن است که کاهش قیمت نفت و فشار مالی، عربستان را به بازنگری در پروژه لاین وادار کرده است.

133
1 روز قبل
مرد جوان اسلحه به دست کنار خودرو مشکی در پس‌زمینه‌ی برج آزادی
اگر بازی مورد انتظار GTA 6 در تهران روایت می‌شد!

چه می‌شد اگر وقایع بازی GTA 6 در خیابان‌های تهران رقم می‌خورد؟ از هوش مصنوعی پرسیدیم.

139
حدود 14 ساعت قبل
ربات هوش مصنوعی در گوشی
بهترین ابزار های رایگان هوش مصنوعی در زمینه‌های پرکاربرد را بشناسید

ابزارهای مختلفی مبتنی‌بر هوش مصنوعی طراحی شده‌اند تا انجام برخی کارها را آسان‌تر کنند. در این مقاله با ۳۳ ابزار رایگان هوش مصنوعی آشنا خواهید شد.

30
2 روز قبل
تبلیغات
DN-DNShatel

نظرات

تبلیغات
59 مطلب
لوگوی اندروید
ترفند ها و آموزش های اندروید در مجموعه مطالعاتی آموزش اندروید با برترین و کاربردی‌ ترین ترفند های اندروید آشنا خواهید شد و صفر تا صد تبلت و گوشی اندرویدی خود را آموزش می‌بینید.
14 مطلب
طرح مفهومی سخت‌افزار
شیرجه در سخت افزار با مقالات سخت‌افزاری زومیت در دریای هیجان‌انگیز سخت‌افزار از CPU و GPU تا هوش مصنوعی و شرکت‌های فناوری پیشرو شیرجه بزنید.
18 مطلب
پیکان زرد در کنار کنسول گیم‌بوی و نوکیا 6600
ماشین زمان با مقالات «ماشین زمان» به گذشته دنیای فناوری سفر کنید و همراه ما محصولات و تکنولوژی‌های نوستالژیک را مرور کنید.
48 مطلب
کره لاس وگاس درکنار شاتل فضایی
مهندسی بی‌نهایت داستان ساخت پیچیده‌ترین و خلاقانه‌ترین سازه‌های مهندسی دنیا، از آسمان‌خراش‌های بلند تا شاتل‌های فضایی را در بخش مهندسی بی‌نهایت دنبال کنید.
44 مطلب
کالکشن بیوگرافی
بیوگرافی بزرگان علم و فناوری با زندگی و دستاوردهای استادان نوآوری و شکل‌دهندگان دنیای علم و تکنولوژی آشنا شوید.
آخرین ویدیوها
پخش از رسانه
عکس هادی و شادان با گلکسی زد فولد ۷
گلکسی زد فولد ۷ به زومیت رسید🔥
00:12:30
معرفی کیس آکواریومی Awest GT-AQ16
معرفی کیس آکواریومی Awest GT-AQ16
00:06:18
عکس مصاحبه در مورد جنگ ایران و زومیت
زیر سایه جنگ؛ فناوری در جنگ ۱۲ روزه از نگاه زومیت
01:05:43
عکس شادان و مهرداد و هادی درکنارهم برای پوشش رویداد سامسونگ
نسخه آفلاین پوشش زنده زومیت از رویداد گلکسی آنپکد ۲۰۲۵
02:11:16
بررسی وان‌پلاس ۱۳ اس؛ این گوشی کوچولو رکورد زومیت رو زد!
بررسی وان‌پلاس ۱۳ اس؛ این گوشی کوچولو رکورد زومیت رو زد!
00:12:57
تصویر بهزاد در کنار آیکون ابزارهای هوش مصنوعی مثل چت‌جی‌پی‌تی
با هوش مصنوعی سرعتت رو دو برابر کن!
00:23:15
تصویر رندرهای گلکسی زد فلیپ ۷ و زد فولد ۷
هرآنچه از رویداد معرفی گلکسی زد فولد۷ سامسونگ انتظار داریم
00:10:24
گفتگو زومیت با دیجی کالا
گفتگو زومیت با مدیرعامل دیجی‌کالا: ظرفیت جهش ۱۰ برابری داریم
01:16:00
‍زومکست پست
گفتگو با مدیرعامل پست؛ نیاز به سرمایه‌گذاری و رفع تحریم‌ها
01:09:00
شیرجه‌ای به عمق؛ blu Deep Dive گزارش اولین رویداد باگ‌بانتی بلوبانک سامان
شیرجه‌ای به عمق؛ blu Deep Dive گزارش باگ‌بانتی بلوبانک سامان
00:10:26
نگاه نزدیک به iOS26؛ شیشه‌ای‌ترین سیستم عامل اپل!
نگاه نزدیک به iOS26؛ شیشه‌ای‌ترین سیستم عامل اپل!
00:20:26
تو رویداد WWDC 2025 اپل چه خبر بود؟ خلاصه و مفید
تو رویداد WWDC 2025 اپل چه خبر بود؟ خلاصه و مفید
00:13:23
شنوتو: چهارده هزار پادکستر فارسی
مدیرعامل شنوتو: حدود ۱۴ هزار عنوان پادکستر فارسی فعال است
00:48:57
۵ دلیل برتری مانیتور اولتراواید
۵ دلیل برتری مانیتور اولتراواید + آنباکس ROG Swift PG35V
00:11:02
عکس گلکسی اس ۲۴ اف ای در دستان بهزاد
بررسی طولانی مدت گلکسی S24 FE
00:10:44
عکس تبلت‌های شیائومی پد ۷ و پد ۷ پرو در کنار هم
بررسی تبلت‌های شیائومی پد ۷ و پد ۷ پرو
00:18:54
ضبط مکالمه گوشی سامسونگ
فعال‌سازی ضبط مکالمه سامسونگ؛ آموزش صفر تا صد
00:13:56
عکسی از وان یو آی ۸ در گوشی اس ۲۵ اولترا
نگاهی به تمام ویژگی‌های جذاب وان یو آی ۸
00:08:02
آب میوا
نمایشگاه آگروفود؛ مصاحبه با مدیرعامل برند میوا
00:15:22
وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
وقتی ناتینگ تجربه می‌فروشه! بررسی ناتینگ فون ۳ای پرو
00:13:55
باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
باریکی به چه قیمتی؟ بررسی گلکسی اس۲۵ اج
00:11:09
مالیات در کمین است
چرا کسب‌وکارهای محلی به حاشیه رانده شدند؟
00:56:01
فروش آنلاین لباس‌های ایرانی اصیل در بانی‌مد
بانی‌مد میزبان بیش از هزار برند ایرانی اصیل
00:45:24
عکس بهزاد در کنار تبلت‌های شیائومی پد ۷ و پد ۷ پرو
آنباکس تبلت‌های شیائومی؛ پد ۷ و پد ۷ پرو
00:12:19
رویداد گوگل I/O در ۱۸ دقیقه! از ترجمه فارسی تا عینک واقعیت ترکیبی 🥽✨
رویداد گوگل I/O در ۱۸ دقیقه!
00:18:44
زومکست با جاب ویژن
هوش مصنوعی، جایگزین نیروی انسانی؟
01:04:35
عکس گلکسی اس ۲۵ اج در تمام رنگ‌ها
آنباکس گلکسی اس ۲۵ اج؛ باریک و سبک و دوست داشتنی
00:12:54
عکس تبلت‌های گلکسی تب S10 FE و گلکسی تب S10 FE Plus
بررسی گلکسی تب S10 FE و FE پلاس
00:14:14
زومکست فضاهای اشتراکی
گفتگو زومیت با مدیران انجمن فضاهای اشتراکی
00:44:45
یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
یک شب دو گوشی؛ گلکسی اس۲۵ اج و اکسپریا ۱ مارک ۷ معرفی شد
00:07:40
عکس بهزاد در حال ساختن اپل اکانت
آموزش جامع ساخت اپل آیدی؛ قدم به قدم
00:25:22
پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
پادشاه جدید عکاسی موبایل؟ بررسی شیائومی ۱۵ اولترا 🐲📸
00:15:17
عکس سعیده اسلامیه در کنار سحر بختیاری از دیجی‌کالا
صفر تا صد دیجی‌کالا ادز؛ مصاحبه با سحر بختیاری
00:41:20
بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑 با این قیمت ارزش خرید داره؟
بررسی بلندمدت آیفون ۱۶ پرو مکس 🤑
00:09:06
تغییرات باورنکردنی در راه اندروید! 🤯🔥
تغییرات باورنکردنی در راه اندروید! 🤯🔥
00:14:52
کاور زومکست اسنپ فود
گفتگو مفصل زومیت با رئیس هیأت مدیره اسنپ‌فود
00:55:58
بررسی لپ‌تاپ دانشجویی Asus Vivobook S14
بهترین لپ‌تاپ دانشجویی وجود ندار... بررسی Asus Vivobook S14
00:11:41
عکس گوشی‌های گلکسی A26 و A36 سامسونگ در کنارهم
بررسی گوشی‌های گلکسی A26 و A36 سامسونگ
00:16:53
گفتگو زومیت با مدیرعامل فیلمنت
گفتگو با مدیرعامل فیلم‌نت؛ از نتفلیکس بهتر خواهیم شد!
00:57:47
تصویر ماشین‌ لباسشویی LG WT1310YJ
خشک‌شویی رو بیار خونه‌! ماشین لباس‌شویی Wash Tower LG
00:05:50
جنجالی‌ترین ویژگی ویندوز ۱۱؛ نگاه نزدیک به Recall مایکروسافت 👀
جنجالی‌ترین ویژگی ویندوز ۱۱؛ نگاه نزدیک به Recall مایکروسافت
00:13:09
عکس گوشی شیائومی ۱۵ اولترا در کنار جعبه دستگاه
آنباکس و نگاه نزدیک شیائومی ۱۵ اولترا
00:12:44
عکس گوشی آیفون ۱۶ ای در دست
بررسی آیفون ۱۶ ای؛ ارزون‌ترین آیفون سال
00:13:37
پرچمدار میان‌رده‌های سامسونگ؛ بررسی گلکسی A56
پرچمدار میان‌رده‌های سامسونگ؛ بررسی گلکسی A56
00:12:58
کولر بادی یا واترکولینگ؟ بهترین راه خنک کردن پردازنده کدومه؟ 🌡️
کولر بادی یا واترکولینگ؟ بهترین راه خنک کردن پردازنده کدومه؟
00:16:44
عکس بهزاد با آیکون‌های گرد شده iOS19
iOS19 قراره چه فرقی کنه؟ نگاهی به تمام تغییرات احتمالی
00:10:59
اوضاع عجیب سامسونگ! 💩
اوضاع عجیب سامسونگ! 💩
00:07:04
آیفون ۱۷ این شکلیه؟
سری آیفون ۱۷ اینجاست! 🔥 داغ داغ از پرینترسه‌بعدی درومده
00:17:17
زومکست مصاحبه با معاون ارشد فروشگاه مرکزی لنوو و مدیرعامل شرکت الماس پهنه رایانه پایتخت
لنوو در ایران؛ همه‌چیز درباره لپ‌تاپ‌های لنوو و خدمات آن
00:17:54
چرا نباید گلکسی اس ۲۵ اولترا بخریم؟ ⛔
چرا نباید گلکسی اس ۲۵ اولترا بخریم؟ ⛔
00:27:52

مقایسه قیمت و مشخصات 🛒

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ ارغوانی / Samsung Galaxy A36
3.9
گلکسی A36 سامسونگ

از21,439,900تومان

پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ سبز نعنایی / Samsung Galaxy A36پنل جلو و پشت گوشی موبایل گلکسی A36 سامسونگ سبز نعنایی / Samsung Galaxy A36
3.9
گلکسی A26 سامسونگ

از17,494,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56پنل جلو و پشت گوشی موبایل گلکسی A56 سامسونگ زیتونی / Samsung Galaxy A56
3.9
گلکسی A56 سامسونگ

از27,671,000تومان

پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7پنل جلو و پشت گوشی موبایل پوکو X7 شیائومی مشکی و زرد / Xiaomi Poco X7
4.1
پوکو X7 شیائومی

از21,499,900تومان

پنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Proپنل جلو و پشت گوشی موبایل پوکو X7 پرو شیائومی مشکی و زرد / Xiaomi Poco X7 Pro
4.7
پوکو X7 پرو شیائومی

از26,944,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16پنل جلو و پشت گوشی موبایل آیفون 16 اپل آبی / Apple iPhone 16
3.6
آیفون 16 اپل

از67,047,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Maxپنل جلو و پشت گوشی موبایل آیفون 16 پرو مکس اپل مشکی / Apple iPhone 16 Pro Max
3.7
آیفون 16 پرو مکس اپل

از103,980,000تومان

پنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Proپنل جلو و پشت گوشی موبایل آیفون 16 پرو اپل بژ / Apple iPhone 16 Pro
4.4
آیفون 16 پرو اپل

از79,459,000تومان

کنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Proکنسول بازی پلی استیشن 5 پرو سونی / Sony PlayStation 5 Pro
4
اپل ایرپادز 4 به همراه کیساپل ایرپادز 4 به همراه کیس
3
اپل ایرپاد 4

از10,299,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55پنل جلو و پشت گوشی موبایل گلکسی A55 سامسونگ آبی روشن / Samsung Galaxy A55
4.2
گلکسی A55 سامسونگ

از24,000,000تومان

پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15پنل جلو و پشت گوشی موبایل گلکسی A15 سامسونگ سرمه ای تیره / Samsung Galaxy A15
4.4
گلکسی A15 سامسونگ

از12,620,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Proپنل جلو و پشت گوشی موبایل پوکو X6 پرو شیائومی مشکی / Xiaomi Poco X6 Pro
4.3
پوکو X6 پرو شیائومی

از24,900,000تومان

پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6پنل جلو و پشت گوشی موبایل پوکو X6 شیائومی سفید / Xiaomi Poco X6
4
پوکو X6 شیائومی

از22,991,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6پنل جلو و پشت گوشی موبایل پوکو F6 شیائومی تیتانیوم / Xiaomi Poco F6
4.6
پوکو F6 شیائومی

از30,800,000تومان

پنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Proپنل جلو و پشت گوشی موبایل پوکو F6 پرو شیائومی مشکی / Xiaomi Poco F6 Pro
4.5
پوکو F6 پرو شیائومی

از37,177,000تومان

گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6گوشی موبایل گلکسی زد فولد 6 سامسونگ صورتی / Samsung Galaxy Z Fold6
4.1
پنل جلو و پشت گوشی موبایل گلکسی زد فلیپ 6 سامسونگ زرد / Samsung Galaxy Z Flip6پنل جلو و پشت گوشی موبایل گلکسی زد فلیپ 6 سامسونگ زرد / Samsung Galaxy Z Flip6
3.9
پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35پنل جلو و پشت گوشی موبایل گلکسی A35 سامسونگ بنفش روشن / Samsung Galaxy A35
4.3
گلکسی A35 سامسونگ

از22,180,000تومان

پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024پنل جلو و پشت تبلت آیپد پرو 13 اپل نسخه 2024 مشکی / Apple iPad Pro 13 2024
3.9
موبایل آیفون 13 اپل / Apple iPhone 13موبایل آیفون 13 اپل / Apple iPhone 13
4.1
آیفون 13 اپل

از54,900,000تومان

گوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفیدگوشی موبایل ردمی نوت 13 پرو شیائومی / Xiaomi Redmi Note 13 Pro سفید
4.4
پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24پنل جلو و پشت گوشی موبایل گلکسی اس 24 سامسونگ زرد / Samsung Galaxy S24
4.4
گلکسی اس 24 سامسونگ

از79,900,000تومان

موبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blueموبایل آیفون 13 پرو مکس اپل آبی / APPLE IPHONE 13 PRO MAX Sierra blue
3.5
آیفون 13 پرو مکس اپل

از73,777,700تومان

گوشی آیفون 14 پرو مکس رنگ بنفش تیرهگوشی آیفون 14 پرو مکس رنگ بنفش تیره
3.6
آیفون 14 پرو مکس اپل

از73,540,000تومان

موبایل آیفون 12 اپل مشکی / Apple iPhone 12 blackموبایل آیفون 12 اپل مشکی / Apple iPhone 12 black
4
آیفون 12 اپل

از41,729,000تومان

گوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبیگوشی موبایل آیفون 13 پرو اپل / Apple iPhone 13 Pro آبی
4.1
آیفون 13 پرو اپل

از63,799,000تومان

Xiaomi Poco X4 Pro 5G / گوشی موبایل پوکو X4 پرو شیائومی 5G خاکستریXiaomi Poco X4 Pro 5G / گوشی موبایل پوکو X4 پرو شیائومی 5G خاکستری
3.7
پوکو X4 پرو شیائومی 5G

از18,849,000تومان

آیفون 11 پرو مکس - نمای جلو و پشت  / Iphone 11 Pro Maxآیفون 11 پرو مکس - نمای جلو و پشت  / Iphone 11 Pro Max
4
آیفون 11 پرو اپل

از43,683,000تومان

با چشم باز خرید کنید
زومیت شما را برای انتخاب بهتر و خرید ارزان‌تر راهنمایی می‌کند
ورود به بخش محصولات