قائمة الطعام
مجانا
التسجيل
الصفحة الرئيسية  /  تعليم/ الغرض من خوارزميات التشفير وهيكلها. خوارزميات تشفير البيانات جميع خوارزميات التشفير

الغرض من خوارزميات التشفير وهيكلها. خوارزميات تشفير البيانات جميع خوارزميات التشفير

تم نشر خوارزمية تشفير البيانات DES (معيار تشفير البيانات) في عام 1977 ولا تزال خوارزمية متماثلة للكتلة شائعة الاستخدام في أنظمة حماية المعلومات التجارية.

تم تصميم خوارزمية DES وفقًا لمنهجية شبكة Feistel وتتكون من تسلسل متناوب من التباديل والاستبدالات. تقوم خوارزمية DES بتشفير كتل 64 بت من البيانات باستخدام مفتاح 64 بت حيث تكون 56 بتة مهمة (الثماني بتات المتبقية هي بتات تحقق من التكافؤ).

تتكون عملية التشفير من تبادل بتات أولي لكتلة 64 بت و 16 دورة تشفير (جولات) وأخيراً تبادل بتات نهائي (الشكل 6.2).

أرز. 6.2

فك التشفير في DES هو العملية العكسية للتشفير ويتم إجراؤها عن طريق تكرار عمليات التشفير بترتيب عكسي.

المزايا الرئيسية لخوارزمية DES:

  • يتم استخدام مفتاح 56 بت واحد فقط ؛
  • تضمن البساطة النسبية للخوارزمية سرعة معالجة عالية ؛
  • بعد تشفير رسالة باستخدام حزمة برامج واحدة ، يمكن استخدام أي حزمة برامج أخرى تتوافق مع خوارزمية DES لفك تشفيرها ؛
  • قوة التشفير للخوارزمية كافية تمامًا لضمان أمن المعلومات لمعظم التطبيقات التجارية.

تتيح تقنية المعالجات الدقيقة الحديثة كسر أصفار الكتلة المتماثلة بطول مفتاح 40 بت في وقت مقبول إلى حد ما. لمثل هذا القرصنة ، يتم استخدام طريقة القوة الغاشمة - الاختبار الكامل لجميع قيم المفاتيح الممكنة (طريقة "القوة الغاشمة"). حتى وقت قريب ، كانت DES تُعتبر خوارزمية تشفير آمنة نسبيًا.

هناك العديد من الطرق لدمج خوارزميات الكتلة للحصول على خوارزميات جديدة أكثر قوة. واحدة من هذه الطرق تشفير متعدد -باستخدام خوارزمية كتلة عدة مرات بمفاتيح مختلفة لتشفير نفس كتلة النص العادي. مع التشفير الثلاثي ، يمكن استخدام ثلاثة مفاتيح مختلفة.

الخوارزمية 3-DES (Triple DES - Triple DES) تستخدم في المواقف التي تعتبر فيها موثوقية خوارزمية DES غير كافية.

اليوم ، يتم استخدام خوارزميتين حديثتين للتشفير المقاوم للتشفير بشكل متزايد: معيار التشفير المحلي GOST 28147-89 ومعيار التشفير الأمريكي الجديد - AES (معيار التشفير المتقدم).

معيار التشفير GOST 28147-89 مخصص لتنفيذ الأجهزة والبرامج ، ويلبي متطلبات التشفير ولا يفرض قيودًا على درجة سرية المعلومات المحمية. خوارزمية تشفير البيانات المحددة بواسطة GOST 28147-89 هي خوارزمية كتلة 64 بت مع مفتاح 256 بت.

البيانات المراد تشفيرها مقسمة إلى كتل 64 بت. هذه الكتل مقسمة إلى قسمين فرعيين. N xو العدد 2 32 بت لكل منهما (الشكل 6.3). Subblock / V ، تمت معالجته بطريقة معينة ، وبعد ذلك يتم إضافة قيمته إلى قيمة الكتلة الفرعية العدد 2(يتم إجراء الإضافة على النموذج 2 ، أي يتم تطبيق العملية المنطقية XOR - "حصرية أو") ، ثم


أرز. 6.3

يتم تبديل الكتل الفرعية. يتم إجراء هذا التحويل لعدد معين من المرات ("جولات") - 16 أو 32 ، اعتمادًا على طريقة تشغيل الخوارزمية.

يتم إجراء عمليتين في كل جولة.

العملية الأولى هي فرض مفتاح. محتويات الكتلة الفرعية / V ، modulo 2 32 مع جزء 32 بت من المفتاح ك س.يتم تمثيل مفتاح التشفير الكامل كتسلسل لمفاتيح فرعية 32 بت: ك 0 ، ك (، ك 2 ، ك 3 ، ك 4 ، ك 5 ، ك 6 ، ك 7.يتم استخدام أحد هذه المفاتيح الفرعية في عملية التشفير ، اعتمادًا على الرقم الدائري ووضع تشغيل الخوارزمية.

العملية الثانية هي استبدال الجدول. بعد قفل الوحدة الفرعية ن(مقسمة إلى 8 أجزاء من 4 بتات ، يتم استبدال قيمة كل منها وفقًا لجدول الاستبدال لهذا الجزء من الكتلة الفرعية. ثم يتم تدوير الكتلة الفرعية باتجاه اليسار بمقدار 11 بت.

بدائل الجدول.غالبًا ما يستخدم صندوق الاستبدال المكون من 5 مربعات في خوارزميات التشفير الحديثة ، لذلك يجدر شرح كيفية تنظيم مثل هذه العملية.

تتكون كتلة الاستبدال 5-صندوق من ثماني عقد استبدال (5 كتل استبدال) 5 ، S2 ،... ، 5 8 بذاكرة 64 بت لكل منهما. واردة في كتلة الاستبدال سيتم تقسيم المتجه 32 بت إلى 8 متجهات متتالية 4 بت ، يتم تحويل كل منها إلى متجه 4 بت بواسطة عقدة الاستبدال المقابلة. يمكن تمثيل كل عقدة بديلة كجدول تبديل مكون من 16 رقمًا ثنائيًا 4 بت في النطاق 0000 ... 1111. يحدد متجه الإدخال عنوان صف في الجدول ، والرقم الموجود في هذا الصف هو متجه الإخراج. يتم بعد ذلك دمج متجهات الإخراج ذات 4 بتات بشكل تسلسلي في متجه 32 بت. العقد البديلة (جداول التقليب) هي عناصر أساسية شائعة في شبكة الكمبيوتر ونادرًا ما تتغير. يجب أن تظل هذه العقد البديلة سرية.

توفر الخوارزمية المحددة بواسطة GOST 28147-89 أربعة أوضاع تشغيل: الاستبدال البسيط والقياس والتحجيم مع التغذية الراجعةو توليد بادئات التقليد.يستخدمون نفس تحويل التشفير الموصوف أعلاه ، ولكن نظرًا لاختلاف الغرض من الأوضاع ، يتم إجراء هذا التحويل في كل منها بشكل مختلف.

في الوضع استبدال بسيطلتشفير كل كتلة من 64 بت من المعلومات ، يتم تنفيذ الجولات الـ 32 الموضحة أعلاه. في هذه الحالة ، يتم استخدام المفاتيح الفرعية 32 بت في التسلسل التالي:

ك 0 ، ك (، ك 2 ، ك 3 ، ك 4 ، ك 5 ، ك 6 ، ك 7 ، ك 0 ،/ G ، إلخ - في الجولات من 1 إلى 24 ؛

ك 7 ، ك ب ، ك 5 ، ك 4 ، ك 3 ، ك 2 ، ك س ، ك 0 -في الجولات 25 إلى 32.

يتم تنفيذ فك التشفير في هذا الوضع بنفس الطريقة تمامًا ، ولكن مع تسلسل مختلف قليلاً لاستخدام المفاتيح الفرعية:

ك 0 ،اي جي، K 2 ، K 3 ، ​​K 4 ، K 5 ، K ب ، K 7 -في الجولات من 1 إلى 8 ؛

ك 7 ، ك 6 ، ك 5 ، ك 4 ، ك 3 ، ك 2 ، ك (، ك 0 ، ك 7 ، ك بوهكذا - في الجولات من 9 إلى 32.

يتم تشفير جميع الكتل بشكل مستقل عن بعضها البعض ، أي أن نتيجة تشفير كل كتلة تعتمد فقط على محتواها (كتلة المصدر المقابلة). إذا كان هناك العديد من الكتل المتطابقة للنص الأصلي (العادي) ، فستكون كتل النص المشفر المقابلة هي نفسها أيضًا ، مما يوفر معلومات إضافية مفيدة لمحلل التشفير الذي يحاول فتح التشفير. لذلك ، يتم استخدام هذا الوضع بشكل أساسي لتشفير مفاتيح التشفير نفسها (غالبًا ما يتم تنفيذ مخططات متعددة المفاتيح ، حيث يتم تشفير المفاتيح فوق بعضها البعض لعدد من الأسباب). لتشفير المعلومات نفسها ، هناك وضعان آخران للتشغيل - جاما وجاما مع التغذية الراجعة.

الخامس وضع جاماكل كتلة نص عادي هي وحدة نمطية مضافة 2 إلى كتلة جاما المشفرة 64 بت. تشفير جاما -هو تسلسل خاص ناتج عن عمليات معينة ذات سجلات ن1 و ق 2(الشكل 6.9):

  • 1. للتسجيلات N ^و 1U 2تتم كتابة التعبئة الأولية - قيمة 64 بت تسمى رسالة المزامنة.
  • 2. يتم تشفير محتويات السجلات ن1 و م 2(في هذه الحالة ، مزامنة الرسائل) في وضع الاستبدال البسيط.
  • 3. تسجيل المحتويات N ^يضاف modulo (2 32-1) مع الثابت C ، = 2 24 + 2 16 + 2 8 + 2 4 ، ويتم كتابة نتيجة الإضافة في السجل ن1 .
  • 4. يتم إضافة محتويات السجل CU 2 إلى modulo 232 مع الثابت C 2 = 2 24 + 2 16 + 2 8 + 1 ، ويتم كتابة نتيجة الإضافة في السجل CU 2.
  • 5. محتويات السجلات ن، و ق 2يتم إخراجها ككتلة جاما مشفرة 64 بت (في هذه الحالة N ^و CU 2 تشكل الكتلة الأولى من المقياس).

إذا كانت هناك حاجة إلى كتلة جاما التالية (أي يلزم استمرار التشفير أو فك التشفير) ، فارجع إلى الخطوة 2.

لفك التشفير ، يتم إنشاء جاما بطريقة مماثلة ، ثم يتم تطبيق العملية X (X) مرة أخرى على بتات النص المشفر وغاما. نظرًا لأن هذه العملية قابلة للعكس ، في حالة إنشاء جاما بشكل صحيح ، فإن النص الأصلي يتم الحصول عليها (الجدول 6.1).

الجدول 6.1.التشفير وفك التشفير في وضع جاما

لتطوير نطاق التشفير المطلوب لفك التشفير ، يجب أن يكون لدى المستخدم الذي يقوم بفك تشفير التشفير نفس المفتاح ونفس قيمة رسالة المزامنة التي تم استخدامها عندما تم تشفير المعلومات. خلاف ذلك ، لن تتمكن من الحصول على النص الأصلي من النص المشفر.

في معظم تطبيقات خوارزمية GOST 28147-89 ، لا تكون رسالة المزامنة سرية ، ولكن هناك أنظمة تكون فيها رسالة المزامنة هي نفس العنصر السري مثل مفتاح التشفير. بالنسبة لمثل هذه الأنظمة ، يتم زيادة الطول الفعال لمفتاح الخوارزمية (256 بت) بمقدار 64 بتًا أخرى من رسالة المزامنة السرية ، والتي يمكن اعتبارها أيضًا عنصرًا رئيسيًا.

الخامس وضع غاما ردود الفعللملء السجلات L "، و ІУ 2 ، بدءًا من الكتلة الثانية ، لا يتم استخدام كتلة جاما السابقة ، ولكن نتيجة تشفير كتلة النص العادي السابقة (الشكل 6.4). يتم إنشاء الكتلة الأولى في هذا الوضع بالكامل على غرار السابق.

الوضع في الاعتبار توليد بادئات التقليد ،يجب تحديد مفهوم موضوع التوليد. بادئة التقليد -هو مجموع اختباري تشفير محسوب باستخدام

أرز. 6.4

مفتاح التشفير ومصمم للتحقق من سلامة الرسائل. عند إنشاء البادئة ، يتم تنفيذ العمليات التالية: يتم كتابة أول كتلة 64 بت من مصفوفة المعلومات ، والتي يتم حساب البادئة من أجلها ، في سجلات ^ و A ^ 2 وتشفيرها في وضع الاستبدال البسيط المصغر ( يتم تنفيذ أول 16 جولة من أصل 32). يتم تلخيص النتيجة التي تم الحصول عليها بالمقياس 2 مع المجموعة التالية من المعلومات ، وحفظ النتيجة في A "، و ق 2.

تتكرر الدورة حتى آخر كتلة من المعلومات. محتويات 64 بت الناتجة للسجلات A ^ و A ^ 2 أو جزء منه ويسمى معدل التقليد. يتم تحديد حجم بادئة التقليد بناءً على الموثوقية المطلوبة للرسائل: بطول بادئة التقليد جيبت ، فإن احتمال عدم ملاحظة أي تغيير في الرسالة هو 2 ~ ص.

في أغلب الأحيان ، يتم استخدام بادئة تقليد 32 بت ، أي نصف محتويات السجلات. هذا كافٍ ، لأنه ، مثل أي مجموع اختباري ، تهدف بادئة التقليد في المقام الأول إلى الحماية من التشويه العرضي للمعلومات. للحماية من التعديل المتعمد للبيانات ، يتم استخدام طرق تشفير أخرى - في المقام الأول التوقيع الرقمي الإلكتروني.

عند تبادل المعلومات ، تعمل بادئة التقليد كنوع من وسائل التحكم الإضافية. يتم حسابه للنص العادي عندما يتم تشفير بعض المعلومات وإرسالها مع النص المشفر. بعد فك التشفير ، يتم حساب قيمة جديدة لبادئة التقليد ، والتي تتم مقارنتها بالقيمة المرسلة. إذا لم تتطابق القيم ، فهذا يعني أن النص المشفر يكون مشوهًا أثناء الإرسال ، أو تم استخدام مفاتيح خاطئة أثناء فك التشفير. تعد بادئة التقليد مفيدة بشكل خاص للتحقق من فك التشفير الصحيح للمعلومات الأساسية عند استخدام أنظمة متعددة المفاتيح.

تعد خوارزمية GOST 28147-89 خوارزمية مستقرة جدًا - في الوقت الحالي ، لم يتم اقتراح طرق أكثر فاعلية للكشف عنها من طريقة "القوة الغاشمة" المذكورة أعلاه. يتم تحقيق أمانها العالي بشكل أساسي بسبب طول المفتاح الكبير - 256 بت. عند استخدام رسالة مزامنة سرية ، يتم زيادة طول المفتاح الفعال إلى 320 بت ، ويضيف سر جدول الاستبدال وحدات بت إضافية. بالإضافة إلى ذلك ، تعتمد قوة التشفير على عدد جولات التحويلات ، والتي ، وفقًا لـ GOST 28147-89 ، يجب أن تكون 32 (يتم تحقيق التأثير الكامل لتشتت بيانات الإدخال بعد 8 جولات).

معيار التشفير AES. في عام 1997 ، أعلن المعهد الأمريكي للمعايير NIST (المعهد الوطني للمعايير والتكنولوجيا) عن مسابقة لمعيار جديد لخوارزمية تشفير متناظرة تسمى AES (معيار التشفير المتقدم). كانت أكبر مراكز التشفير في العالم كله مرتبطة بتطورها. أصبح الفائز في هذه المسابقة في الواقع معيار التشفير العالمي للأعوام العشرة إلى العشرين القادمة.

تم تقديم المتطلبات التالية لخوارزميات التشفير - المرشحين لمعيار AES الجديد:

  • يجب أن تكون الخوارزمية متماثلة ؛
  • يجب أن تكون الخوارزمية عبارة عن تشفير كتلة ؛
  • يجب أن يكون طول الخوارزمية 128 بت وأن تدعم ثلاثة أطوال رئيسية: 128 و 192 و 256 بت.

بالإضافة إلى ذلك ، تمت التوصية بمطوري الخوارزميات المشفرة من أجل:

  • استخدام العمليات التي يتم تنفيذها بسهولة في كل من الأجهزة (في الرقائق الدقيقة) والبرامج (على أجهزة الكمبيوتر الشخصية والخوادم) ؛
  • التركيز على معالجات 32 بت ؛
  • عدم تعقيد بنية التشفير دون داعٍ ، بحيث تتمكن جميع الأطراف المهتمة من إجراء تحليل تشفير مستقل للخوارزمية والتأكد من أنها لا تحتوي على أي ميزات غير موثقة.

تم تلخيص نتائج المسابقة في أكتوبر 2000 - كان الفائز هو خوارزمية Rijndael ، التي طورها اثنان من خبراء التشفير من بلجيكا ، Vincent Rijmen و Joan Daemen. أصبحت خوارزمية Rijndael معيار تشفير بيانات AES الجديد.

تختلف خوارزمية AES عن معظم خوارزميات التشفير المتماثل المعروفة ، والتي يُطلق على هيكلها اسم "شبكة Feistel" وتشبه خوارزمية GOST الروسية 28147-89. على عكس معيار التشفير المحلي ، تمثل خوارزمية AES كل كتلة من البيانات المعالجة كمصفوفة بايت ثنائية الأبعاد بحجم 4x4 أو 4x6 أو 4x8 ، اعتمادًا على طول الكتلة المحددة (يُسمح بالعديد من الأحجام الثابتة لكتلة المعلومات المشفرة). علاوة على ذلك ، في المراحل المناسبة ، يتم إجراء التحويلات إما على أعمدة مستقلة ، أو على صفوف مستقلة ، أو بشكل عام على بايتات فردية.

تتكون خوارزمية AES من عدد معين من الجولات (من 10 إلى 14 - تعتمد على حجم الكتلة وطول المفتاح) وتقوم بأربعة تحويلات:

BS (ByteSub) - استبدال الجدول لكل بايت من الصفيف (الشكل 6.5) ؛

SR (ShiftRow) - إزاحة صف الصفيف (الشكل 6.6). من خلال هذه العملية ، يظل الصف الأول بدون تغيير ، ويتم نقل البقية دوريًا بايت إلى اليسار بعدد ثابت من البايت ، اعتمادًا على حجم المصفوفة. على سبيل المثال ، بالنسبة لمصفوفة 4x4 ، يتم إزاحة الصفوف 2 و 3 و 4 بمقدار 1 و 2 و 3 بايت على التوالي ؛

MS (MixColumn) - عملية على أعمدة صفيف مستقلة (الشكل 6.7) ، عندما يتم ضرب كل عمود بمصفوفة ثابتة c (x) وفقًا لقاعدة معينة ؛

AK (AddRoundKey) - إضافة مفتاح. تتم إضافة كل بتة من الصفيف إلى البتة المقابلة للمفتاح الدائري ، والتي تُحسب بدورها بطريقة معينة من مفتاح التشفير (الشكل 6.8).


أرز. 6.5.

لمعالجة كل بايت من مصفوفة الحالة

أرز. 6.6. دورات تحويل SR (ShiftRow) خلال الثلاثة الأخيرة

صفوف في مصفوفة الحالة

د 2 ي

لأوقية

إلى zz

أرز. 6.8 ينفذ تحويل التيار المتردد (AddRoundKey) إضافة XOR لكل منهما

عمود من مصفوفة الحالة بكلمة من مجموعة المفاتيح

تعمل هذه التحويلات على مصفوفة الحالة ، والتي يتم تناولها بواسطة مؤشر "الحالة". يستخدم تحويل AddRoundKey مؤشرًا إضافيًا لمعالجة المفتاح الدائري.

تحويل BS (ByteSub) هو استبدال غير خطي للبايت يعمل بشكل مستقل على كل بايت من صفيف الحالة باستخدام جدول استبدال iS-box.

في كل جولة (مع بعض الاستثناءات) ، يتم تنفيذ ما يلي بدوره على البيانات المشفرة.

التحولات (الشكل 6.9). تنطبق الاستثناءات على الجولتين الأولى والأخيرة: قبل الجولة الأولى ، يتم إجراء عملية A K إضافية ، وفي الجولة الأخيرة لا يوجد MS.

أرز. 6.9

نتيجة لذلك ، يبدو تسلسل عمليات التشفير كما يلي:

AK ، (BS ، SR ، MC ، AK) (مكرر ص- 1 مرة) ، BS ، SR ، AK.

عدد جولات التشفير صفي خوارزمية AES متغير (10 أو 12 أو 14 جولة) ويعتمد على حجم الكتلة ومفتاح التشفير (هناك أيضًا عدة أحجام ثابتة للمفتاح).

يتم تنفيذ فك التشفير باستخدام العمليات العكسية التالية. يتم عكس الجدول ويتم إجراء استبدال الجدول على الجدول العكسي (نسبة إلى الجدول المستخدم في التشفير). العملية العكسية لـ SR هي إزاحة دائرية للصفوف جهة اليمين ، وليس اليسار. العملية العكسية لـ MS هي الضرب بنفس القواعد بمصفوفة أخرى د (خ) ،استيفاء الشرط ج (س) د (x) = 1. إضافة مفتاح AK هو معكوس نفسه ، لأنه يستخدم فقط عملية XOR. يتم تطبيق هذه العمليات العكسية عند فك التشفير بالترتيب العكسي لتلك المستخدمة للتشفير.

جميع التحولات في تشفير AES لها تبرير رياضي صارم. يتيح الهيكل نفسه وتسلسل العمليات إمكانية تنفيذ هذه الخوارزمية بكفاءة على معالجات 8 بت و 32 بت. تتضمن بنية الخوارزمية إمكانية التنفيذ المتوازي لبعض العمليات ، والتي يمكن أن تزيد من سرعة التشفير على محطات العمل متعددة المعالجات بمقدار 4 مرات.

أصبحت خوارزمية AES هي المعيار الجديد لتشفير البيانات بسبب عدد من المزايا مقارنة بالخوارزميات الأخرى. بادئ ذي بدء ، يوفر تشفيرًا عالي السرعة على جميع الأنظمة الأساسية: سواء في البرامج أو في تنفيذ الأجهزة. بالإضافة إلى ذلك ، فإن متطلبات الموارد لتشغيلها ضئيلة ، وهو أمر مهم عند استخدامها في الأجهزة ذات القدرات الحاسوبية المحدودة.

العيب الوحيد لخوارزمية AES هو مخططها غير التقليدي. الحقيقة هي أن خصائص الخوارزميات المستندة إلى "شبكة Feistel" مدروسة جيدًا ، وعلى النقيض من ذلك ، قد تحتوي AES على ثغرات خفية لا يمكن اكتشافها إلا بعد مرور بعض الوقت منذ بداية توزيعها الواسع.

تُستخدم أيضًا خوارزميات تشفير الكتلة المتماثلة الأخرى لتشفير البيانات.

الأنماط الرئيسية لتشغيل الكتلة متناظرة

الخوارزمية

تقوم معظم خوارزميات التشفير المتماثل الكتلة بتحويل إدخال نص عادي 64 بت إلى إخراج نص مشفر 64 بت ، ولكن نادراً ما تقتصر البيانات على 64 بت.

لاستخدام خوارزمية الكتلة المتماثلة لحل مشاكل التشفير المختلفة ، تم تطوير أربعة أوضاع تشغيل:

  • كتاب الشفرة الإلكتروني EU B (كتاب الشفرة الإلكتروني) ؛
  • تسلسل كتل تشفير CBC (تسلسل كتل التشفير) ؛
  • ملاحظات النص المشفر CFB (تغذية الشفرات للخلف) ؛
  • ردود الفعل على إخراج OFB (تغذية الإخراج).

تم تطوير أوضاع التشغيل هذه في الأصل لخوارزمية كتلة DES ، ولكن يمكن أن تعمل خوارزميات تشفير الكتلة الأخرى في أي من هذه الأوضاع.


التشفير هو أكثر طرق التشفير استخدامًا للحفاظ على سرية المعلومات ، فهو يحمي البيانات من الوصول غير المصرح به إليها. بادئ ذي بدء ، ضع في اعتبارك الطرق الرئيسية لحماية معلومات التشفير. في كلمة واحدة، التشفير- علم أمن المعلومات بالطرق الرياضية. هناك أيضًا علم مخالف للتشفير ومخصص لطرق فتح المعلومات المحمية - تحليل الشفرات. يسمى الجمع بين التشفير وتحليل الشفرات علم التشفير. يمكن تصنيف طرق التشفير بعدة طرق ، ولكن غالبًا ما يتم تقسيمها إلى أجزاء فرعية اعتمادًا على عدد المفاتيح المستخدمة في خوارزميات التشفير المقابلة (انظر الشكل 1):

  1. بدون مفتاح ، والتي لا تستخدم أي مفاتيح.
  2. مفتاح واحد - يستخدمون بعض المعلمات الرئيسية الإضافية - عادةً مفتاح سري.
  3. مفتاحان ، باستخدام مفتاحين في حساباتهم: سري وعام.

أرز. 1. خوارزميات التشفير

نظرة عامة على طرق التشفير

التشفير هو الطريقة الرئيسية للحماية ؛ سننظر في الأمر بالتفصيل أكثر.

يجدر قول بضع كلمات عن طرق التشفير الأخرى:

  1. يستخدم التوقيع الإلكتروني لتأكيد سلامة البيانات وتأليفها. سلامة البيانات تعني أن البيانات لم يتم تغييرها عن طريق الخطأ أو عن قصد أثناء التخزين أو النقل.
    تستخدم خوارزميات التوقيع الإلكتروني نوعين من المفاتيح:
    • يستخدم المفتاح السري لحساب التوقيع الإلكتروني ؛
    • يتم استخدام المفتاح العام للتحقق منه.
    عند استخدام خوارزمية توقيع إلكتروني قوية من الناحية المشفرة ومع التخزين المناسب واستخدام المفتاح السري (أي ، إذا كان المفتاح لا يمكن استخدامه من قبل أي شخص آخر غير مالكه) ، فلن يتمكن أي شخص آخر من حساب التوقيع الإلكتروني الصحيح لأي إلكتروني وثيقة.
  2. تسمح لك المصادقة بالتحقق من أن المستخدم (أو الكمبيوتر البعيد) هو بالفعل من يدعي أنه هو. أبسط مخطط مصادقة هو كلمة المرور - فهي تستخدم كلمة مرور كعنصر سري ، والتي يقدمها المستخدم عند التحقق منها. وقد ثبت أن مثل هذا المخطط ضعيف إذا لم يتم تطبيق تدابير إدارية وتقنية خاصة لتعزيزه. وعلى أساس التشفير أو التجزئة (انظر أدناه) ، يمكنك إنشاء أنظمة مصادقة قوية حقًا للمستخدم.
  3. هناك طرق مختلفة للمختصر الاختباري للتشفير:
    • تجزئة المفتاح وبدون مفتاح ؛
    • حساب بادئات التقليد ؛
    • استخدام رموز مصادقة الرسائل.
    في الواقع ، تحسب كل هذه الطرق بطرق مختلفة من البيانات ذات الحجم التعسفي ، مع أو بدون مفتاح سري ، مجموع اختباري معين بحجم ثابت يتوافق بشكل فريد مع البيانات الأصلية.
    تُستخدم هذه الخلاصة الاختبارية للتشفير على نطاق واسع في طرق مختلفة لأمن المعلومات ، على سبيل المثال:
    • لتأكيد سلامة أي بيانات في الحالات التي يكون فيها استخدام التوقيع الإلكتروني مستحيلاً (على سبيل المثال ، بسبب كثافة الموارد العالية) أو يكون زائداً عن الحاجة ؛
    • في مخططات التوقيع الإلكتروني نفسها ، عادة ما يكون تجزئة البيانات "موقعة" ، وليس البيانات بأكملها ؛
    • في مختلف مخططات مصادقة المستخدم.
  4. تتيح لك مولدات الأرقام العشوائية والعشوائية إنشاء تسلسلات من الأرقام العشوائية المستخدمة على نطاق واسع في التشفير ، ولا سيما:
    • هناك حاجة إلى أرقام عشوائية لإنشاء مفاتيح سرية ، والتي من الناحية المثالية ، يجب أن تكون عشوائية تمامًا ؛
    • تُستخدم الأرقام العشوائية في العديد من خوارزميات التوقيع الإلكتروني ؛
    • يتم استخدام الأرقام العشوائية في العديد من أنظمة المصادقة.
    ليس من الممكن دائمًا الحصول على أرقام عشوائية تمامًا - وهذا يتطلب توفر مولدات أجهزة عالية الجودة. ومع ذلك ، بناءً على خوارزميات التشفير المتماثل ، يمكن بناء مولدات أرقام شبه عشوائية عالية الجودة.
التشفير

التشفيرالمعلومات هي تحويل المعلومات المفتوحة إلى معلومات مشفرة (والتي يطلق عليها غالبًا نص مشفرأو اللازهرية نبتة) والعكس صحيح. الجزء الأول من هذه العملية يسمى التشفير، ثانيا - فك التشفير.

يمكن تمثيل التشفير بالصيغة التالية:

С = E k1 (M) ،

أين:
م(رسالة) - فتح المعلومات ،
مع(نص مشفر) - النص المشفر الناتج عن التشفير ،
ه(تشفير) - وظيفة تشفير تقوم بتحويلات التشفير على م,
ك 1(مفتاح) - معلمة الوظيفة ه، اتصل مفتاحالتشفير.

في معيار GOST 28147-89 (يحدد المعيار خوارزمية التشفير المتماثل المحلي) ، المفهوم مفتاحيتم تعريفها على النحو التالي: "حالة سرية محددة لبعض معلمات خوارزمية تحويل التشفير ، والتي تضمن اختيار تحويل واحد من مجموعة التحويلات الممكنة لخوارزمية معينة."

قد ينتمي المفتاح إلى مستخدم معين أو مجموعة من المستخدمين ويكون فريدًا بالنسبة لهم. لا يمكن فك تشفير المعلومات المشفرة باستخدام مفتاح معين إلا باستخدام نفس المفتاح أو مفتاح مرتبط به بنسبة معينة.

يمكن تقديم فك التشفير بطريقة مماثلة:

M "= D k2 (C) ،

أين:
م "- الرسالة المستلمة نتيجة فك التشفير ،
د(فك التشفير) - وظيفة فك التشفير ؛ تمامًا مثل وظيفة التشفير ، تقوم بإجراء تحويلات تشفير على النص المشفر ،
ك 2- مفتاح فك التشفير.

للحصول على النص العادي الصحيح نتيجة لفك التشفير (أي الذي تم تشفيره مسبقًا: M "= M) ، يجب استيفاء الشروط التالية في وقت واحد:

  1. يجب أن تتطابق وظيفة فك التشفير مع وظيفة التشفير.
  2. يجب أن يتطابق مفتاح فك التشفير مع مفتاح التشفير.

في حالة عدم وجود المفتاح الصحيح ك 2الحصول على الرسالة الأصلية م " = ممع الوظيفة الصحيحة دغير ممكن. عادةً ما تعني كلمة "مستحيل" في هذه الحالة استحالة الحوسبة في الوقت الفعلي باستخدام موارد الحوسبة الحالية.

يمكن تقسيم خوارزميات التشفير إلى فئتين (انظر الشكل 1):

  1. خوارزميات التشفير المتماثل.
  2. خوارزميات التشفير غير المتماثل.

في الخوارزميات تشفير متماثلعادة ما يستخدم فك التشفير نفس مفتاح التشفير ، أو مفتاح مرتبط به من خلال علاقة بسيطة. هذا الأخير أقل شيوعًا ، خاصة في خوارزميات التشفير الحديثة. عادة ما يسمى هذا المفتاح (الشائع للتشفير وفك التشفير) ببساطة مفتاح التشفير.

الخامس التشفير غير المتماثلمفتاح التشفير ك 1يحسب بسهولة من المفتاح ك 2بطريقة تجعل الحساب العكسي غير ممكن. على سبيل المثال ، قد تكون العلاقة الرئيسية:

k1 = a k2 mod p ،

حيث a و p هي معلمات خوارزمية التشفير ، والتي لها بعد كبير بدرجة كافية.

تُستخدم نسبة المفتاح هذه أيضًا في خوارزميات التوقيع الإلكتروني.

السمة الرئيسية لخوارزمية التشفير هي قوة التشفير، والذي يحدد مقاومته للكشف عن طريق طرق تحليل التشفير. عادة ما يتم تحديد هذه الخاصية من خلال الفترة الزمنية اللازمة للكشف عن التشفير.

يعتبر التشفير المتماثل أقل ملاءمة نظرًا لحقيقة أنه عند نقل المعلومات المشفرة ، يحتاج شخص ما إلى المتلقي لتلقي مفتاح مسبقًا لفك تشفير المعلومات. لا يواجه التشفير غير المتماثل هذه المشكلة (حيث يمكن نقل المفتاح العام بحرية عبر الشبكة) ، ومع ذلك ، فإنه يعاني من مشاكله الخاصة ، ولا سيما مشكلة استبدال المفتاح العام وسرعة التشفير البطيئة. في أغلب الأحيان ، يتم استخدام التشفير غير المتماثل مع التشفير المتماثل - لنقل مفتاح التشفير المتماثل ، والذي يقوم بتشفير الجزء الأكبر من البيانات. ومع ذلك ، فإن أنظمة تخزين ونقل المفاتيح هي موضوع لمقال منفصل. هنا سوف أسمح لنفسي بتأكيد أن التشفير المتماثل يتم استخدامه في كثير من الأحيان أكثر من التشفير غير المتماثل ، لذلك فإن بقية المقالة ستخصص فقط للتشفير المتماثل.

هناك نوعان من التشفير المتماثل:

  • تشفير الحظر- يتم تقسيم المعلومات إلى كتل ذات طول ثابت (على سبيل المثال ، 64 أو 128 بت) ، وبعد ذلك يتم تشفير هذه الكتل واحدة تلو الأخرى. علاوة على ذلك ، في خوارزميات التشفير المختلفة أو حتى في أوضاع تشغيل مختلفة لنفس الخوارزمية ، يمكن تشفير الكتل بشكل مستقل عن بعضها البعض أو "بالتسلسل" - عندما تعتمد نتيجة تشفير كتلة البيانات الحالية على قيمة الكتلة السابقة أو نتيجة تشفير الكتلة السابقة.
  • تشفير البث- من الضروري ، أولاً وقبل كل شيء ، في الحالات التي لا يمكن فيها تقسيم المعلومات إلى كتل - على سبيل المثال ، تدفق بيانات معين ، يجب تشفير كل حرف منه وإرساله إلى مكان ما ، دون انتظار بقية البيانات الكافية لتشكيل كتلة . لذلك ، تقوم خوارزميات تشفير الدفق بتشفير البيانات بت بت أو حرفًا بحرف. على الرغم من أنه من الجدير بالذكر أن بعض التصنيفات لا تفصل بين تشفير الكتلة والتدفق ، إلا أن تشفير التدفق هو تشفير كتل بطول الوحدة.

ضع في اعتبارك كيف تبدو خوارزميات التشفير المتماثل الكتلة من الداخل ، وهيكل خوارزميات التشفير

تعمل الغالبية العظمى من خوارزميات التشفير الحديثة بطريقة مشابهة جدًا: يتم إجراء تحويل معين على النص المشفر بمشاركة مفتاح التشفير ، والذي يتكرر عددًا معينًا من المرات (جولات). في الوقت نفسه ، وفقًا لنوع التحويل المتكرر ، يتم عادةً تقسيم خوارزميات التشفير إلى عدة فئات. هناك أيضًا تصنيفات مختلفة هنا ، سأقدم واحدة منها. لذلك ، وفقًا لهيكلها ، يتم تصنيف خوارزميات التشفير على النحو التالي:

  1. الخوارزميات على أساس شبكة Feistel.

    تتضمن شبكة Feistel تقسيم كتلة البيانات المعالجة إلى عدة كتل فرعية (غالبًا إلى قسمين) ، تتم معالجة أحدها بواسطة بعض الوظائف F()ويتم فرضه على واحد أو أكثر من الكتل الفرعية الأخرى. على التين. يوضح الشكل 2 البنية الأكثر شيوعًا للخوارزميات بناءً على شبكة Feistel.

    أرز. 2. هيكل الخوارزميات على أساس شبكة Feistel.

    وسيطة دالة إضافية F()المشار إليها في الشكل. 2 مثل كي، يسمى مفتاح مستدير. المفتاح الدائري هو نتيجة معالجة مفتاح التشفير من خلال إجراء توسيع المفتاح ، وتتمثل مهمته في الحصول على العدد المطلوب من المفاتيح كيمن مفتاح التشفير الأولي ذي الحجم الصغير نسبيًا (في الوقت الحالي ، يعتبر حجم 128 بت كافيًا لمفتاح تشفير متماثل). في أبسط الحالات ، تقوم عملية توسيع المفتاح ببساطة بتقسيم المفتاح إلى عدة أجزاء ، والتي تُستخدم بدورها في جولات التشفير ؛ في كثير من الأحيان ، عملية توسيع المفتاح معقدة نوعًا ما ، والمفاتيح كيتعتمد على قيم معظم بتات مفتاح التشفير الأصلي.

    غالبًا ما يتم إجراء تراكب الكتلة الفرعية المعالجة على الكتلة الأولية باستخدام العملية المنطقية "حصرية أو" - XOR (كما هو موضح في الشكل 2). في كثير من الأحيان ، بدلاً من XOR ، يتم استخدام إضافة modulo هنا 2 ن، أين ن- حجم الكتلة الفرعية بالبتات. بعد التداخل ، يتم تبديل الكتل الفرعية ، أي في الجولة التالية من الخوارزمية ، تتم معالجة كتلة فرعية أخرى من البيانات.

    حصلت بنية خوارزميات التشفير هذه على اسمها من Horst Feistel ، أحد مطوري خوارزمية تشفير Lucifer وخوارزمية DES (معيار تشفير البيانات) التي تم تطويرها على أساسها ، معيار التشفير الأمريكي السابق (ولكن لا يزال يستخدم على نطاق واسع). كل من هذه الخوارزميات لها بنية مشابهة لتلك الموضحة في الشكل. 2. من بين الخوارزميات الأخرى المستندة إلى شبكة Feistel ، يمكن الاستشهاد كمثال بمعيار التشفير المحلي GOST 28147-89 ، بالإضافة إلى خوارزميات أخرى معروفة: RC5 ، Blowfish ، TEA ، CAST-128 ، إلخ.

    تعتمد معظم خوارزميات التشفير الحديثة على شبكة Feistel - نظرًا للمزايا العديدة لمثل هذا الهيكل ، ومن بينها ما يلي جدير بالملاحظة:

    • يمكن تصميم الخوارزميات القائمة على شبكة Feistel بطريقة يمكن من خلالها استخدام نفس رمز الخوارزمية للتشفير وفك التشفير - يمكن أن يتكون الاختلاف بين هذه العمليات فقط بالترتيب الذي يتم فيه تطبيق المفاتيح Ki ؛ تكون خاصية الخوارزمية هذه مفيدة للغاية عندما يتم تنفيذها في الأجهزة أو على الأنظمة الأساسية ذات الموارد المحدودة ؛ يمكن الاستشهاد بـ GOST 28147-89 كمثال على هذه الخوارزمية.
  2. تعد الخوارزميات المستندة إلى شبكة Feistel هي الأكثر دراسة - تم تخصيص قدر كبير من أبحاث التحليلات المشفرة لمثل هذه الخوارزميات ، وهي ميزة لا شك فيها في كل من تطوير الخوارزمية وفي تحليلها.

    هناك أيضًا بنية أكثر تعقيدًا لشبكة Feistel ، يظهر مثال لها في الشكل. 3.

    أرز. 3. هيكل شبكة Feistel.

    يسمى هذا الهيكل المعممةأو ممتد، طويل، ممدوديتم استخدام شبكة Feistel بشكل متكرر أقل بكثير من شبكة Feistel التقليدية. مثال على شبكة Feistel هو خوارزمية RC6.

  3. الخوارزميات شبكات التقليب (شبكة SP- شبكة التبديل والتبديل).

    على عكس شبكة Feistel ، تقوم شبكات SP بمعالجة الكتلة المشفرة بالكامل في جولة واحدة. يتم تقليل معالجة البيانات بشكل أساسي إلى عمليات الاستبدال (عندما يتم ، على سبيل المثال ، استبدال جزء من قيمة الإدخال بجزء آخر وفقًا لجدول الاستبدال ، والذي قد يعتمد على قيمة المفتاح كي) والتبديلات اعتمادًا على المفتاح كي(يظهر مخطط مبسط في الشكل 4).

    أرز. 4. شبكة التقليب - التقليب.

    ومع ذلك ، فإن مثل هذه العمليات هي أيضًا خصائص لأنواع أخرى من خوارزميات التشفير ، وبالتالي ، في رأيي ، فإن اسم "شبكة التقليب - التقليب" تعسفي إلى حد ما.

    شبكات SP أقل شيوعًا من شبكات Feistel ؛ يمكن الاستشهاد بخوارزميات Serpent أو SAFER + كمثال على شبكات SP.

  4. الخوارزميات الهيكلية "ميدان"(مربع).

    تتميز البنية "المربعة" بتمثيل كتلة البيانات المشفرة في شكل مصفوفة بايت ثنائية الأبعاد. يمكن إجراء تحويلات التشفير على بايتات فردية من مصفوفة ، وكذلك على صفوفها أو أعمدتها.

    تأخذ بنية الخوارزمية اسمها من خوارزمية Square ، التي تم تطويرها في عام 1996 من قبل Vincent Rijmen و Joan Daemen ، المؤلفين المستقبليين لخوارزمية Rijndael ، والتي أصبحت معيار التشفير الأمريكي الجديد AES بعد الفوز في مسابقة مفتوحة. تمتلك خوارزمية Rijndael أيضًا بنية مربعة الشكل ؛ ومن الأمثلة الأخرى خوارزميات Shark (تطور سابق بواسطة Ridgeman و Damen) و Crypton. عيب الخوارزميات ذات الهيكل "المربع" هو افتقارها إلى المعرفة ، الأمر الذي لم يمنع خوارزمية Rijndael من أن تصبح المعيار الأمريكي الجديد.

    أرز. 5. خوارزمية Rijndael.

    على التين. يوضح الشكل 5 مثالاً لعملية أجريت على كتلة بيانات بواسطة خوارزمية Rijndael.

  5. خوارزميات ذات هيكل غير قياسي ، أي تلك الخوارزميات التي لا يمكن عزوها إلى أي من الأنواع المدرجة. من الواضح أن الإبداع يمكن أن يكون بلا حدود ، لذلك من الصعب تصنيف جميع المتغيرات الممكنة لخوارزميات التشفير. كمثال على خوارزمية ذات بنية غير قياسية ، يمكننا الاستشهاد بخوارزمية FROG ، الفريدة في هيكلها ، والتي في كل جولة منها ، وفقًا لقواعد معقدة نوعًا ما ، يتم تعديل اثنين من البايتات من البيانات المشفرة (انظر الشكل 6) .

    أرز. 6. تعديل اثنين بايت من البيانات المشفرة.

    لم يتم تحديد الحدود الصارمة بين الهياكل الموصوفة أعلاه ، لذلك ، غالبًا ما توجد خوارزميات مصنفة من قبل خبراء مختلفين على أنها أنواع مختلفة من الهياكل. على سبيل المثال ، تنتمي خوارزمية CAST-256 إلى شبكة SP بواسطة مؤلفها ، ويسمى العديد من الخبراء شبكة Feistel الممتدة. مثال آخر هو خوارزمية HPC ، التي أطلق عليها مؤلفها شبكة Feistel ، ولكنها أشارت من قبل الخبراء إلى خوارزميات ذات بنية غير قياسية.

تُستخدم خوارزميات التشفير لتغيير المعلومات الحساسة بحيث لا يمكن قراءتها من قبل الأشخاص غير المصرح لهم.

تم استخدام الأصفار الأولى في أيام روما القديمة ومصر القديمة واليونان القديمة. واحدة من الأصفار الشهيرة قيصر الشفرات. عملت هذه الخوارزمية على النحو التالي: لكل حرف رقم تسلسلي خاص به في الأبجدية ، والذي يتم إزاحته بقيمة $ 3 إلى اليسار. اليوم ، لا توفر مثل هذه الخوارزمية الحماية التي منحتها وقت استخدامها.

اليوم ، تم تطوير عدد كبير من خوارزميات التشفير ، بما في ذلك الخوارزميات القياسية ، والتي توفر حماية موثوقة للمعلومات السرية.

قسّم خوارزميات التشفير إلى متماثل(وتشمل هذه AES و CAST و GOST و DES و Blowfish) و غير متماثل(RSA ، الجمل).

الخوارزميات المتماثلة

ملاحظة 1

تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها.

عند إرسال المعلومات المشفرة ، من الضروري أيضًا إرسال المفتاح لفك التشفير. نقطة الضعف في هذه الطريقة هي قناة البيانات. إذا لم يكن آمنًا أو متصلاً ، فقد يصبح مفتاح فك التشفير متاحًا للمهاجم.

الخوارزميات غير المتماثلة

ملاحظة 2

تستخدم الخوارزميات غير المتماثلة مفتاحين ، أحدهما للتشفير والآخر لفك التشفير.

يجب أن يكون لدى كل مستخدم زوج من المفاتيح - مفتاح عام ومفتاح خاص.

مفتاح التشفير

التعريف 1

مفتاح التشفيرهو تسلسل عشوائي أو تم إنشاؤه خصيصًا من البتات ، وهو معلمة متغيرة لخوارزمية التشفير.

عند تشفير البيانات نفسها بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، تكون النتائج مختلفة.

تنشئ برامج التشفير (WinRAR و Rohos وما إلى ذلك) مفتاحًا من كلمة مرور يحددها المستخدم.

يمكن أن يكون مفتاح التشفير بأطوال مختلفة ، مقاسة بالبتات. مع زيادة طول المفتاح ، تزداد القوة النظرية للشفرات. في الممارسة العملية هذا ليس هو الحال دائما.

قوة خوارزمية التشفير

ملاحظة 3

تعتبر خوارزمية التشفير قوية حتى يتم إثبات خلاف ذلك.

خوارزميات التشفير

خوارزمية AES (Rijndael)حاليًا هو معيار التشفير الفيدرالي الأمريكي. تمت الموافقة عليه كمعيار من قبل وزارة التجارة في $ 2001. المعيار هو متغير تشفير بحجم كتلة يبلغ 128 دولارًا بت. تم تطويره في $ 1997 $ في بلجيكا. أحجام المفاتيح الممكنة هي 128 دولارًا و 192 دولارًا و 256 دولارًا بت.

خوارزمية GOST 28147-8هو معيار الاتحاد الروسي لتشفير البيانات وحماية التقليد. أصبح المعيار الرسمي في $ 1989. تم تطويره في $ 1970s. في المديرية الرئيسية للكي جي بي لاتحاد الجمهوريات الاشتراكية السوفياتية. يستخدم مفتاح 256 دولارًا بت.

خوارزمية السمكة المنتفخةيستخدم نظامًا معقدًا لتوليد المفاتيح ، والذي يعقد بشكل كبير هجوم القوة الغاشمة على الخوارزمية. غير مناسب للاستخدام في أنظمة إعادة إدخال المفاتيح بشكل متكرر وعند تشفير كميات صغيرة من البيانات. أفضل استخدام للخوارزمية هو الأنظمة التي تتطلب تشفير كميات كبيرة من البيانات. تم تطويره في $ 1993 $. حجم المفتاح من $ 32 $ إلى $ 448 $ بت.

خوارزمية DESكان معيار التشفير الفيدرالي الأمريكي في $ 1977-2001 $. تم اعتماد المعيار الفيدرالي في $ 1977 $ ، بعد إدخال المعيار الجديد في $ 2001 $ ، فقد وضع المعيار. تم تطويره في عام 1972-1975 دولار أمريكي. مختبر أبحاث آي بي إم. يستخدم مفتاح 56 دولارًا بت.

خوارزمية CASTيشبه إلى حد ما خوارزمية DES. يستخدم مفاتيح بقيمة 128 دولارًا و 256 دولارًا بت.

نظرًا لحقيقة أن الوظيفة الرئيسية لبرنامجنا هي تشفير البيانات ، فغالبًا ما يُطرح علينا أسئلة تتعلق بجوانب معينة من التشفير. قررنا جمع الأسئلة الأكثر شيوعًا في مستند واحد وحاولنا إعطائهم أكثر الأسئلة تفصيلاً ، ولكن في نفس الوقت ، دون تحميل أجوبة معلومات غير ضرورية.

1. ما هو التشفير؟

علم التشفير هو تخصص علمي نظري ، وهو فرع من فروع الرياضيات يدرس تحويل المعلومات من أجل حمايتها من الإجراءات المعقولة للعدو.

2. ما هي خوارزمية التشفير؟

خوارزمية التشفير هي مجموعة من القواعد المنطقية التي تحدد عملية تحويل المعلومات من حالة مفتوحة إلى حالة مشفرة (تشفير) ، وعلى العكس من ذلك ، من حالة مشفرة إلى حالة مفتوحة (فك التشفير).

تظهر خوارزميات التشفير كنتيجة للبحث النظري ، من قبل العلماء والفرق البحثية.

3. كيف يتم حماية البيانات بالتشفير؟

المبدأ الأساسي لحماية البيانات بالتشفير هو تشفير البيانات. بالنسبة إلى شخص خارجي ، تبدو البيانات المشفرة مثل "المعلومات المهملة" - مجموعة لا معنى لها من الأحرف. وبالتالي ، إذا وصلت المعلومات في شكل مشفر إلى المهاجم ، فلن يتمكن ببساطة من استخدامها.

4. ما هي أقوى خوارزمية تشفير؟

من حيث المبدأ ، تعتبر أي خوارزمية تشفير يقترحها بعض خبراء التشفير المشهورين آمنة حتى يتم إثبات خلاف ذلك.

كقاعدة عامة ، يتم نشر جميع خوارزميات التشفير الناشئة حديثًا للمراجعة العامة ، وتتم دراستها بشكل شامل في مراكز أبحاث التشفير المتخصصة. كما يتم نشر نتائج هذه الدراسات للمراجعة العامة.

5. ما هو مفتاح التشفير؟

مفتاح التشفير عبارة عن تسلسل عشوائي أو شبه عشوائي أو مكون بشكل خاص من البتات ، وهو معلمة متغيرة لخوارزمية التشفير.

بمعنى آخر ، إذا قمت بتشفير نفس المعلومات بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، فستكون النتائج مختلفة أيضًا.

مفتاح التشفير له خاصية أساسية واحدة - الطول ، والذي يقاس عادةً بالبتات.

6. ما هي خوارزميات التشفير؟

تنقسم خوارزميات التشفير إلى فئتين كبيرتين - متماثل وغير متماثل (أو غير متماثل).

تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها. في هذه الحالة ، يجب أن يكون مفتاح التشفير سريًا.

خوارزميات التشفير المتماثل ، كقاعدة عامة ، سهلة التنفيذ ولا تتطلب الكثير من موارد الحوسبة لعملهم. ومع ذلك ، فإن إزعاج مثل هذه الخوارزميات يتجلى في الحالات التي يحتاج فيها ، على سبيل المثال ، مستخدمان إلى تبادل المفاتيح. في هذه الحالة ، يحتاج المستخدمون إما إلى مقابلة بعضهم البعض مباشرة ، أو أن يكون لديهم نوع من القنوات الموثوقة والمقاومة للعبث لإرسال المفتاح ، وهو أمر غير ممكن دائمًا.

من أمثلة خوارزميات التشفير المتماثل DES و RC4 و RC5 و AES و CAST.

تستخدم خوارزميات التشفير غير المتماثل مفتاحين ، أحدهما للتشفير والآخر لفك التشفير. في هذه الحالة ، يتحدث المرء عن زوج مفاتيح. يمكن أن يكون أحد المفاتيح من الزوج عامًا (في متناول الجميع) ، ويمكن أن يكون الآخر سريًا.

تعد خوارزميات التشفير غير المتماثل أكثر تعقيدًا في التنفيذ وأكثر تطلبًا على موارد الحوسبة من تلك المتماثلة ، ومع ذلك ، فإن مشكلة تبادل المفاتيح بين مستخدمين أسهل في الحل.

يمكن لكل مستخدم إنشاء زوج المفاتيح الخاص به وإرسال المفتاح العام إلى المشترك الخاص به. يمكن لهذا المفتاح تشفير البيانات فقط ؛ يتطلب فك التشفير مفتاحًا سريًا يتم تخزينه بواسطة مالكه فقط. وبالتالي ، فإن حصول المهاجم على مفتاح عمومي لن يمنحه أي شيء ، حيث يستحيل عليه فك تشفير البيانات المشفرة.

من أمثلة خوارزميات التشفير غير المتماثل RSA والجمال.

7. كيف يتم اختراق خوارزميات التشفير؟

في علم التشفير ، هناك قسم فرعي - تحليل التشفير ، والذي يدرس قضايا كسر خوارزميات التشفير ، أي الحصول على معلومات مفتوحة من المعلومات المشفرة بدون مفتاح تشفير.

هناك العديد من الطرق والأساليب المختلفة لتحليل الشفرات ، ومعظمها معقد للغاية وطويل للغاية بحيث لا يمكن إعادة إنتاجه هنا.

الطريقة الوحيدة الجديرة بالذكر هي التعداد المباشر لجميع القيم الممكنة لمفتاح التشفير (وتسمى أيضًا طريقة القوة الغاشمة أو القوة الغاشمة). يتمثل جوهر هذه الطريقة في تعداد جميع القيم الممكنة لمفتاح التشفير حتى يتم العثور على المفتاح المطلوب.

8. ما هو طول مفتاح التشفير؟

اليوم ، بالنسبة لخوارزميات التشفير المتماثل ، تعتبر 128 بت (16 بايت) طولًا كافيًا لمفتاح التشفير. للحصول على تعداد كامل لجميع المفاتيح الممكنة بطول 128 بت (هجوم القوة الغاشمة) في عام واحد ، تحتاج إلى 4.2 × 1022 معالجات بسعة 256 مليون عملية تشفير في الثانية. تبلغ تكلفة هذا العدد من المعالجات 3.5 × 1024 دولارًا أمريكيًا (وفقًا لبروس شناير ، التشفير التطبيقي).

يوجد مشروع دولي الموزعة، والغرض منه هو توحيد مستخدمي الإنترنت لإنشاء كمبيوتر عملاق افتراضي موزع يقوم بتعداد مفاتيح التشفير. تم الانتهاء من أحدث مشروع لتكسير المفاتيح 64 بت في غضون 1757 يومًا ، وشارك فيه أكثر من 300000 مستخدم ، وكانت قوة الحوسبة لجميع أجهزة كمبيوتر المشروع تعادل ما يقرب من 50000 معالجات AMD Athlon XP بسرعة 2 جيجاهرتز.

في هذه الحالة ، يجب أن يؤخذ في الاعتبار أن زيادة طول مفتاح التشفير بمقدار بت واحد يضاعف عدد قيم المفاتيح ، وبالتالي وقت التعداد. وهذا يعني ، بناءً على الأرقام المذكورة أعلاه ، أنه في 1757 * يومين لا يمكن كسر مفتاح 128 بت ، كما قد يبدو للوهلة الأولى ، ولكن فقط مفتاح 65 بت.

9. سمعت عن مفاتيح تشفير 1024 وحتى 2048 بت ، وأنت تقول أن 128 بت كافية. ماذا يعني ذلك؟

هذا صحيح ، مفاتيح التشفير 512 و 1024 و 2048 بت ، وأحيانًا أطول ، تُستخدم في خوارزميات التشفير غير المتماثل. يستخدمون مبادئ مختلفة تمامًا عن الخوارزميات المتماثلة ، وبالتالي فإن مقاييس مفاتيح التشفير مختلفة أيضًا.

الجواب على هذا السؤال هو أكثر أسرار الخدمات الخاصة حراسة في أي دولة. من الناحية النظرية ، من المستحيل قراءة البيانات المشفرة باستخدام خوارزمية معروفة ذات مفتاح بطول كافٍ (انظر الأسئلة السابقة) ، ولكن من يدري ما هو مخفي وراء حجاب أسرار الدولة؟ قد يتضح أن هناك بعض التقنيات الغريبة المعروفة للحكومة ، والتي يمكنك من خلالها كسر أي تشفير 🙂

الشيء الوحيد الذي يمكن تأكيده على وجه اليقين هو أنه لا توجد دولة واحدة ، ولا خدمة خاصة واحدة ستكشف عن هذا السر ، وحتى إذا كان من الممكن فك تشفير البيانات بطريقة ما ، فلن تظهره أبدًا بأي شكل من الأشكال.

لتوضيح هذا البيان ، يمكن إعطاء مثال تاريخي. خلال الحرب العالمية الثانية ، أصبح رئيس الوزراء البريطاني ونستون تشرشل ، نتيجة لاعتراض وفك تشفير الرسائل الألمانية ، على علم بالقصف المرتقب لمدينة كوفنتري. على الرغم من ذلك ، لم يتخذ أي إجراءات لمنع العدو من معرفة أن المخابرات البريطانية يمكنها فك رموز رسائلهم. نتيجة لذلك ، في ليلة 14-15 نوفمبر 1940 ، دمرت الطائرات الألمانية كوفنتري ، مما أسفر عن مقتل عدد كبير من المدنيين. وهكذا ، بالنسبة لتشرشل ، تبين أن ثمن إفشاء المعلومات التي تمكنه من فك رموز الرسائل الألمانية كان أعلى من تكلفة أرواح عدة آلاف من البشر.

من الواضح أن سعر هذه المعلومات أعلى بالنسبة للسياسيين المعاصرين ، لذلك لن نتعلم شيئًا عن قدرات الخدمات الخاصة الحديثة ، سواء بشكل صريح أو غير مباشر. لذلك حتى لو كانت الإجابة على هذا السؤال بنعم ، فإن هذا الاحتمال ، على الأرجح ، لن يعبر عن نفسه بأي شكل من الأشكال.

المصدر: SecurIT

^ العودة لبدء ^

عادة ، يتم نشر خوارزميات تشفير جديدة للمراجعة العامة ودراستها في مراكز البحوث المتخصصة. كما يتم نشر نتائج هذه الدراسات للمراجعة العامة.

الخوارزميات المتماثلة
تنقسم خوارزميات التشفير إلى فئتين كبيرتين: متماثل (AES ، GOST ، Blowfish ، CAST ، DES) وغير متماثل (RSA ، الجمل). تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها ، بينما تستخدم الخوارزميات غير المتماثلة مفتاحين - أحدهما للتشفير والآخر لفك التشفير.

إذا كانت المعلومات المشفرة بحاجة إلى النقل إلى مكان آخر ، فيجب أيضًا نقل مفتاح فك التشفير هناك. نقطة الضعف هنا هي قناة نقل البيانات - إذا لم تكن آمنة أو يتم الاستماع إليها ، فيمكن لمفتاح فك التشفير الوصول إلى المهاجم. الأنظمة القائمة على الخوارزميات غير المتماثلة لا تعاني من هذا القصور. نظرًا لأن كل مشارك في مثل هذا النظام لديه زوج من المفاتيح: المفتاح العام والمفتاح السري.

مفتاح التشفير
هذا تسلسل عشوائي أو تم إنشاؤه خصيصًا من البتات وفقًا لكلمة المرور ، وهي معلمة متغيرة لخوارزمية التشفير.
إذا قمت بتشفير البيانات نفسها بنفس الخوارزمية ، ولكن باستخدام مفاتيح مختلفة ، فستكون النتائج مختلفة أيضًا.

عادةً ، في برنامج التشفير (WinRAR ، Rohos ، إلخ) ، يتم إنشاء المفتاح من كلمة مرور يحددها المستخدم.

يأتي مفتاح التشفير بأطوال مختلفة ، والتي تُقاس عادةً بوحدات البت. مع زيادة طول المفتاح ، يزداد الأمان النظري للشفرة. في الممارسة العملية ، هذا ليس صحيحًا دائمًا.

في التشفير ، يُعتبر أن آلية التشفير هي قيمة غير سرية ، ويمكن للمهاجم الحصول على شفرة المصدر الكاملة لخوارزمية التشفير ، وكذلك النص المشفر (قاعدة Kerckhoff). الافتراض الآخر الذي قد يحدث هو أن المهاجم قد يعرف جزءًا من النص غير المشفر (العادي).

قوة خوارزمية التشفير.
تعتبر خوارزمية التشفير قوية حتى يتم إثبات خلاف ذلك. وبالتالي ، إذا تم نشر خوارزمية تشفير ، وكانت موجودة منذ أكثر من 5 سنوات ، ولم يتم العثور على ثغرات خطيرة لها ، فيمكننا افتراض أن قوتها مناسبة لحماية المعلومات السرية.

المتانة النظرية والعملية.
في عام 1949 ك. نشر شانون مقالاً بعنوان "نظرية الاتصال في الأنظمة السرية". اعتبر شانون قوة أنظمة التشفير عملية ونظرية. لا يزال الاستنتاج بشأن الأمان النظري متشائمًا: يجب أن يكون طول المفتاح مساويًا لطول النص العادي.
لذلك ، نظر شانون أيضًا في مسألة القوة العملية لأنظمة التشفير. هل يمكن الاعتماد على النظام إذا كان المهاجم لديه وقت محدود وموارد حوسبية لتحليل الرسائل التي يتم اعتراضها؟

عادةً ما يتم العثور على الثغرات الأمنية في البرامج التي تقوم بتشفير البيانات باستخدام بعض الخوارزميات. في هذه الحالة ، يرتكب المبرمجون خطأ في منطق البرنامج أو في بروتوكول التشفير ، وبفضل ذلك ، بعد دراسة كيفية عمل البرنامج (على مستوى منخفض) ، يمكن للمرء في النهاية الوصول إلى المعلومات السرية.

كسر خوارزمية التشفير
يُعتقد أن نظام التشفير قد تم حله إذا تمكن المهاجم من حساب المفتاح السري وأيضًا إجراء خوارزمية تحويل مكافئة لخوارزمية التشفير الأصلية. وأن هذه الخوارزمية كانت ممكنة في الوقت الفعلي.

في علم التشفير ، هناك قسم فرعي يسمى تحليل التشفير ، والذي يدرس قضايا تكسير أو تزوير الرسائل المشفرة. هناك العديد من الطرق والأساليب لتحليل الشفرات. الطريقة الأكثر شيوعًا هي طريقة التعداد المباشر لجميع القيم الممكنة لمفتاح التشفير (ما يسمى بـ "القوة الغاشمة" أو طريقة القوة الغاشمة). يتمثل جوهر هذه الطريقة في تعداد جميع القيم الممكنة لمفتاح التشفير حتى يتم العثور على المفتاح المطلوب.

في الممارسة العملية ، هذا يعني أن المهاجم يجب أن:

  • لديك نظام تشفير (أي برنامج) وأمثلة للرسائل المشفرة تحت تصرفك.
  • فهم بروتوكول التشفير. بمعنى آخر ، كيف يقوم البرنامج بتشفير البيانات.
  • تطوير وتنفيذ خوارزمية لتعداد المفاتيح لنظام التشفير هذا.

كيف يمكنك معرفة ما إذا كان المفتاح صالحًا أم لا؟
كل هذا يتوقف على البرنامج المحدد وتنفيذ بروتوكول التشفير. عادة ، إذا تبين بعد فك التشفير أنه "هراء" ، فهذا هو المفتاح الخطأ. وإذا كان النص ذو معنى إلى حد ما (يمكن التحقق من ذلك) ، فإن المفتاح يكون صحيحًا.

خوارزميات التشفير
AES (ريجنديل). إنه حاليًا معيار التشفير الفيدرالي الأمريكي.

ما هي خوارزمية التشفير لاختيار حماية المعلومات؟

تمت الموافقة عليها كمعيار من قبل وزارة التجارة في 4 ديسمبر 2001. دخل القرار حيز التنفيذ من لحظة نشره في السجل الفيدرالي (06.12.01). يتم قبول متغير تشفير بحجم كتلة يبلغ 128 بت كمعيار.

GOST 28147-8.معيار الاتحاد الروسي لتشفير البيانات وحماية التقليد. في البداية ، كان لديه رقبة (OV أو SS - غير معروف تمامًا) ، ثم انخفض العنق على التوالي ، وبحلول الوقت الذي تم فيه تنفيذ الخوارزمية رسميًا من خلال معيار الدولة لاتحاد الجمهوريات الاشتراكية السوفياتية في عام 1989 ، تمت إزالتها. بقيت الخوارزمية DSP (كما تعلم ، DSP لا يعتبر رقبة). في عام 1989 ، أصبح المعيار الرسمي لاتحاد الجمهوريات الاشتراكية السوفياتية ، وبعد ذلك ، بعد انهيار الاتحاد السوفياتي ، أصبح المعيار الفيدرالي للاتحاد الروسي.

السمكة المنتفخةيعمل المخطط المعقد لتوليد العناصر الأساسية على تعقيد هجوم القوة الغاشمة على الخوارزمية بشكل كبير ، ولكنه يجعلها غير مناسبة للاستخدام في الأنظمة التي يتغير فيها المفتاح بشكل متكرر ويتم تشفير البيانات الصغيرة على كل مفتاح.

الخوارزمية هي الأنسب للأنظمة التي يتم فيها تشفير كميات كبيرة من البيانات باستخدام نفس المفتاح.

DESمعيار التشفير الفيدرالي الأمريكي 1977-2001. تم اعتماده كمعيار اتحادي أمريكي في عام 1977. في ديسمبر 2001 ، فقدت مكانتها بسبب إدخال معيار جديد.

يقذفبمعنى ما ، التناظرية من DES.

www.codenet.ru/progr/alg/enc
خوارزميات التشفير ، نظرة عامة ، معلومات ، مقارنة.

http://www.enlight.ru/crypto
مواد حول التشفير غير المتماثل والتوقيع الرقمي وأنظمة التشفير "الحديثة" الأخرى.

الكسندر فيليكانوف ،
أولجا شيبان
Tesline Service S.R.L.

طور المصرفي السابق في أبو ظبي محمد غيث بن مها المزروعي شيفرة يدعي أنها غير قابلة للكسر. تم إنشاء الشفرة المسماة "كود أبو ظبي" على أساس مجموعة من الرموز التي اخترعها المزروعي نفسه. في الكود الخاص به ، يتم استبدال كل حرف برمز تم اختراعه خصيصًا ، ولا تنتمي هذه الرموز إلى أي لغة معروفة في العالم.

ما هي خوارزميات تشفير البيانات الأكثر أمانًا

استغرق المطور عامًا ونصف للعمل على الشفرات ، والتي يسميها المزروعي "جديدة تمامًا".

وفقًا للمتحمسين ، يمكن للجميع إنشاء الكود الخاص بهم ، ويتحدد مدى تعقيد التشفير بطول مفتاحه. يُعتقد ، من حيث المبدأ ، أنه إذا كانت هناك رغبة ، ومهارات معينة وبرامج مناسبة ، فيمكن كسر كل الشفرات تقريبًا ، وحتى أكثرها تعقيدًا.

ومع ذلك ، يؤكد المزروعي أن خلقه غير قابل للكسر وهو الشفرة الأكثر موثوقية إلى حد بعيد. "يكاد يكون من المستحيل فك شفرة وثيقة مشفرة بكود أبو ظبي ،" المزروعي متأكد.

لإثبات قضيته ، تحدى المصرفي جميع مصممي التشفير والمتسللين وخبراء التشفير ، وحثهم على محاولة كسر شفرته.

3. كريبتوس ​​هو تمثال نصبه النحات الأمريكي جيمس سانبورن في مقر وكالة المخابرات المركزية في لانجلي ، فيرجينيا ، في عام 1990. لا تزال الرسالة المشفرة المطبوعة عليها لا يمكن حلها.

4. طباعة الشفرات على شريط الذهب الصيني. يُزعم أنه تم إصدار سبعة سبائك ذهبية في عام 1933 للجنرال وانغ في شنغهاي. وهي مطلية بالصور والحروف الصينية وبعض الرسائل المشفرة ، بما في ذلك بالأحرف اللاتينية. قد تحتوي على شهادات أصالة للمعدن صادرة عن أحد البنوك الأمريكية.

ما هي خوارزمية التشفير التي يجب اختيارها في TrueCrypt

5. تشفير بالهي ثلاث رسائل مشفرة يعتقد أنها تحتوي على موقع كنز لعربتين من الذهب والفضة والأحجار الكريمة مدفونة في عشرينيات القرن التاسع عشر بالقرب من لينشبورغ ، في مقاطعة بيدفورد ، فيرجينيا ، من قبل مجموعة من عمال مناجم الذهب بقيادة توماس جيفرسون بيل. سعر الكنز الذي لم يتم العثور عليه حتى الآن ، من حيث النقود الحديثة ، يجب أن يكون حوالي 30 مليون دولار. لم يتم حل لغز التشفير حتى الآن ، وعلى وجه الخصوص ، لا تزال مسألة الوجود الحقيقي للكنز مثيرة للجدل. تم فك تشفير إحدى الرسائل - فهي تصف الكنز نفسه وتعطي مؤشرات عامة عن موقعه. قد تحتوي الحروف المتبقية غير المفتوحة على الموقع الدقيق للإشارة المرجعية وقائمة بمالكي الكنز. (معلومات مفصلة)

6. مخطوطة فوينيتشغالبًا ما يُشار إليه على أنه أكثر الكتب غموضًا في العالم. تستخدم المخطوطة أبجدية فريدة من نوعها ، وتحتوي على حوالي 250 صفحة ورسومات تصور أزهارًا مجهولة وحوريات عاريات ورموزًا فلكية. ظهرت لأول مرة في نهاية القرن السادس عشر ، عندما اشتراها الإمبراطور الروماني المقدس رودولف الثاني في براغ من تاجر مجهول مقابل 600 دوكات (حوالي 3.5 كجم من الذهب ، اليوم أكثر من 50 ألف دولار). من رودولف الثاني ، انتقل الكتاب إلى النبلاء والعلماء ، واختفى في نهاية القرن السابع عشر. عادت المخطوطة إلى الظهور حوالي عام 1912 عندما اشتراها بائع الكتب الأمريكي ويلفريد فوينيتش. بعد وفاته ، تم التبرع بالمخطوطة إلى جامعة ييل. يعتقد العالم البريطاني جوردون روج أن الكتاب خدعة ذكية. يحتوي النص على ميزات ليست من سمات أي لغة من اللغات. من ناحية أخرى ، تتشابه بعض الميزات ، مثل طول الكلمات وطريقة توصيل الأحرف والمقاطع ، مع تلك الموجودة في اللغات الحقيقية. يقول روج: "يعتقد الكثير من الناس أن كل هذا معقد جدًا بحيث لا يمكن لخدعة بناء مثل هذا النظام ، أن الأمر سيستغرق بعض سنوات الكيمياء المجنونة". ومع ذلك ، يوضح روج أنه كان من الممكن تحقيق هذا التعقيد بسهولة باستخدام جهاز تشفير تم اختراعه حوالي عام 1550 وأطلق عليه اسم شبكة كاردان. في جدول الرموز هذا ، يتم إنشاء الكلمات عن طريق تحريك بطاقة بها ثقوب مقطوعة. تختلف أطوال الكلمات بسبب المسافات الموجودة في الجدول. من خلال فرض مثل هذه الشبكات على جدول مقاطع المخطوطة ، أنشأ روج لغة تشترك في العديد ، إن لم يكن كل ، خصائص لغة المخطوطة. ووفقا له ، فإن ثلاثة أشهر ستكون كافية لتأليف الكتاب بأكمله. (معلومات مفصلة ، ويكيبيديا)

7. شفرات دورابيلا، ألحان في عام 1897 الملحن البريطاني السير إدوارد ويليام إلغار. في شكل مشفر ، أرسل رسالة إلى مدينة ولفرهامبتون إلى صديقته دورا بيني ، ابنة ألفريد بيني البالغة من العمر 22 عامًا ، عميد كاتدرائية القديس بطرس. يبقى هذا التشفير دون حل.

8. حتى وقت قريب ، حضر القائمة تشاكفيرالتي لا يمكن اكتشافها خلال حياة منشئها. اخترع جون إف بايرن الشفرة عام 1918 ، وحاول دون جدوى ، طوال 40 عامًا تقريبًا ، إثارة اهتمام السلطات الأمريكية به. قدم المخترع مكافأة مالية لأي شخص يستطيع حل شفرته ، ولكن نتيجة لذلك ، لم يطلبها أحد.

ولكن في مايو 2010 ، قام أفراد من عائلة بيرن بتسليم جميع الوثائق المتبقية لبيرن إلى متحف التشفير الوطني في ماريلاند ، مما أدى إلى اكتشاف الخوارزمية.

9. شفرات داجابييف. في عام 1939 ، نشر رسام الخرائط البريطاني من أصل روسي ، ألكسندر داجابيف ، كتابًا عن أساسيات التشفير والأشفار ، حيث استشهد في الطبعة الأولى منه بشفرة اختراعه. لم يتم تضمين هذا التشفير في الطبعات اللاحقة. بعد ذلك ، اعترف D'Agapeyeff بأنه نسي الخوارزمية الخاصة بفك تشفير هذا التشفير. ويشتبه في أن الإخفاقات التي أصابت كل من حاول فك رموز عمله ترجع إلى حقيقة أن المؤلف ارتكب أخطاء أثناء تشفير النص.

لكن في عصرنا ، هناك أمل في إمكانية حل الشفرات باستخدام الأساليب الحديثة - على سبيل المثال ، الخوارزمية الجينية.

10. تامان شود. في الأول من كانون الأول (ديسمبر) 1948 ، على الساحل الأسترالي في سومرتون ، بالقرب من أديلايد ، تم العثور على جثة رجل يرتدي سترة ومعطفًا ، على الرغم من الطقس الحار المميز في المناخ الأسترالي. لم يتم العثور على وثائق بشأنه. كما أن محاولات مقارنة بصمات أسنانه وأصابعه بالبيانات المتوفرة على الأحياء لم تؤد إلى شيء. كشف تشريح الجثة عن اندفاع غير طبيعي للدم ، الذي ملأ تجويف البطن على وجه الخصوص ، وكذلك زيادة في الأعضاء الداخلية ، ولكن لم يتم العثور على مواد غريبة في جسده. في محطة السكة الحديد ، عثروا في نفس الوقت على حقيبة يمكن أن تخص المتوفى. احتوت الحقيبة على سروال بجيب سري عثروا فيه على قطعة من الورق ممزقة من كتاب عليها الكلمات المطبوعة. تامان شود. وجد التحقيق أن قطعة من الورق قد مزقت من نسخة نادرة جدًا من مجموعة رباعيات للشاعر الفارسي الكبير عمر الخيام. تم العثور على الكتاب نفسه في المقعد الخلفي لسيارة تركت مقفلة. على الغلاف الخلفي للكتاب ، تم كتابة خمسة أسطر بأحرف كبيرة - لا يمكن فك تشفير معنى هذه الرسالة. حتى يومنا هذا ، لا تزال هذه القصة واحدة من أكثر الألغاز غموضًا في أستراليا.

تشفير البيانات مهم للغاية لحماية الخصوصية. في هذا المقال سأتحدث عن أنواع وطرق التشفير المختلفة المستخدمة لتأمين البيانات اليوم.

هل كنت تعلم؟
بالعودة إلى العصر الروماني ، استخدم يوليوس قيصر التشفير لجعل الرسائل والرسائل غير قابلة للقراءة للعدو. لعبت دورًا مهمًا كتكتيك عسكري ، خاصة أثناء الحروب.

مع استمرار نمو إمكانات الإنترنت ، يتم توظيف المزيد والمزيد من أعمالنا عبر الإنترنت. من بينها ، أهمها الخدمات المصرفية عبر الإنترنت ، والدفع عبر الإنترنت ، والبريد الإلكتروني ، وتبادل الرسائل الخاصة والرسمية ، وما إلى ذلك ، والتي تنطوي على تبادل البيانات والمعلومات السرية. إذا وقعت هذه البيانات في الأيدي الخطأ ، فإنها يمكن أن تضر ليس فقط المستخدم الفردي ، ولكن نظام الأعمال التجارية عبر الإنترنت بالكامل.

لمنع حدوث ذلك ، تم وضع بعض الإجراءات الأمنية عبر الإنترنت لحماية نقل البيانات الشخصية. من أهم هذه العمليات عمليات تشفير البيانات وفك تشفيرها ، والتي تُعرف باسم التشفير. هناك ثلاث طرق تشفير رئيسية مستخدمة في معظم الأنظمة اليوم: التجزئة ، والتشفير المتماثل ، والتشفير غير المتماثل. في السطور التالية ، سأتحدث عن كل نوع من أنواع التشفير هذه بمزيد من التفصيل.

أنواع التشفير

التشفير المتماثل

في التشفير المتماثل ، يتم تشفير (تشفير) البيانات العادية القابلة للقراءة ، والمعروفة بالنص العادي ، بحيث تصبح غير قابلة للقراءة. يتم خلط البيانات باستخدام مفتاح. بمجرد تشفير البيانات ، يمكن نقلها بأمان إلى جهاز الاستقبال. عند المستلم ، يتم فك تشفير البيانات المشفرة باستخدام نفس المفتاح الذي تم استخدامه للتشفير.

وبالتالي يتضح أن المفتاح هو أهم جزء في التشفير المتماثل. يجب أن تكون مخفية عن الغرباء ، لأن أي شخص لديه وصول إليها سيكون قادرًا على فك تشفير البيانات الخاصة. هذا هو السبب في أن هذا النوع من التشفير يُعرف أيضًا باسم "المفتاح السري".

في الأنظمة الحديثة ، يكون المفتاح عادةً عبارة عن سلسلة بيانات تأتي من كلمة مرور قوية ، أو من مصدر عشوائي تمامًا. يتم إدخاله في برنامج التشفير المتماثل ، والذي يستخدمه لتأمين الإدخال. يتم إجراء خلط البيانات باستخدام خوارزمية تشفير متماثل مثل معيار تشفير البيانات (DES) أو معيار التشفير المتقدم (AES) أو خوارزمية تشفير البيانات الدولية (IDEA).

قيود

أضعف رابط في هذا النوع من التشفير هو أمان المفتاح ، سواء من حيث التخزين أو النقل للمستخدم المصادق عليه. إذا كان المتسلل قادرًا على وضع يديه على هذا المفتاح ، فيمكنه بسهولة فك تشفير البيانات المشفرة ، مما يؤدي إلى تدمير النقطة الكاملة للتشفير.

عيب آخر يرجع إلى حقيقة أن البرنامج الذي يعالج البيانات لا يمكنه العمل مع البيانات المشفرة. لذلك ، لتتمكن من استخدام هذا البرنامج ، يجب أولاً فك تشفير البيانات. إذا تم اختراق البرنامج نفسه ، فيمكن للمهاجم الحصول على البيانات بسهولة.

التشفير غير المتماثل

يعمل مفتاح التشفير غير المتماثل بشكل مشابه للمفتاح المتماثل من حيث أنه يستخدم مفتاحًا لتشفير الرسائل المرسلة. ومع ذلك ، بدلاً من استخدام نفس المفتاح ، فإنه يستخدم مفتاحًا مختلفًا تمامًا لفك تشفير هذه الرسالة.

المفتاح المستخدم للتشفير متاح لجميع مستخدمي الشبكة. على هذا النحو يعرف باسم المفتاح "العام". من ناحية أخرى ، يتم الاحتفاظ بالمفتاح المستخدم لفك التشفير سرًا ويهدف إلى استخدامه بشكل خاص من قبل المستخدم نفسه. ومن ثم ، يُعرف بالمفتاح "الخاص". يُعرف التشفير غير المتماثل أيضًا باسم تشفير المفتاح العام.

نظرًا لأنه باستخدام هذه الطريقة ، لا يلزم إرسال المفتاح السري اللازم لفك تشفير الرسالة في كل مرة ، وعادةً ما يكون معروفًا فقط للمستخدم (المتلقي) ، فإن احتمالية أن يتمكن المتسلل من فك تشفير الرسالة يكون كثيرًا أدنى.

Diffie-Hellman و RSA أمثلة على الخوارزميات التي تستخدم تشفير المفتاح العام.

قيود

يستخدم العديد من المتسللين "man in the middle" كشكل من أشكال الهجوم لتجاوز هذا النوع من التشفير. في التشفير غير المتماثل ، يتم إعطاؤك مفتاحًا عامًا يُستخدم للتواصل الآمن مع شخص أو خدمة أخرى. ومع ذلك ، يستخدم المتسللون شبكات الخداع لخداعك للتواصل معهم مع جعلك تعتقد أنك على اتصال آمن.

لفهم هذا النوع من القرصنة بشكل أفضل ، ضع في اعتبارك الطرفين المتفاعلين ساشا وناتاشا والمتسلل سيرجي بهدف اعتراض محادثتهما. أولاً ، ترسل ساشا رسالة عبر الشبكة مخصصة لناتاشا ، تطلب مفتاحها العام. يعترض سيرجي هذه الرسالة ويحصل على المفتاح العام المرتبط بها ويستخدمه لتشفير وإرسال رسالة مزيفة إلى ناتاشا تحتوي على مفتاحه العمومي بدلاً من مفتاح ساشا.

ناتاشا ، معتقدة أن هذه الرسالة جاءت من ساشا ، تقوم الآن بتشفيرها باستخدام مفتاح سيرجي العام وترسلها مرة أخرى. تم اعتراض هذه الرسالة مرة أخرى من قبل سيرجي ، وفك تشفيرها ، وتعديلها (إذا رغبت في ذلك) ، وتم تشفيرها مرة أخرى باستخدام المفتاح العام الذي أرسلته ساشا في الأصل ، وأرسلها مرة أخرى إلى ساشا.

وهكذا ، عندما تلقى ساشا هذه الرسالة ، فقد اقتاده إلى الاعتقاد بأنها جاءت من ناتاشا ولا يزال غير مدرك للخطأ.

تجزئة

تستخدم تقنية التجزئة خوارزمية تعرف باسم دالة التجزئة لإنشاء سلسلة خاصة من البيانات المحددة ، والمعروفة باسم التجزئة. هذه التجزئة لها الخصائص التالية:

  • تنتج نفس البيانات دائمًا نفس التجزئة.
  • لا يمكن إنشاء بيانات أولية من التجزئة وحدها.
  • ليس من العملي تجربة مجموعات مختلفة من المدخلات لمحاولة إنشاء نفس التجزئة.

وبالتالي ، فإن الاختلاف الرئيسي بين التجزئة والشكلين الآخرين لتشفير البيانات هو أنه بمجرد تشفير البيانات (مجزأة) ، لا يمكن استرجاعها في شكلها الأصلي (فك تشفيرها). تضمن هذه الحقيقة أنه حتى لو وضع المتسلل أيديهم على التجزئة ، فسيكون ذلك عديم الفائدة بالنسبة لهم ، حيث لن يتمكنوا من فك تشفير محتويات الرسالة.

ملخص الرسائل 5 (MD5) وخوارزمية التجزئة الآمنة (SHA) هما خوارزميات تجزئة مستخدمة على نطاق واسع.

قيود

كما ذكرنا سابقًا ، يكاد يكون من المستحيل فك تشفير البيانات من تجزئة معينة. ومع ذلك ، يكون هذا صحيحًا فقط إذا تم تنفيذ التجزئة القوية. في حالة التنفيذ الضعيف لتقنية التجزئة ، باستخدام موارد كافية وهجمات القوة الغاشمة ، يمكن للمتسلل المستمر العثور على البيانات التي تتطابق مع التجزئة.

مزيج من طرق التشفير

كما نوقش أعلاه ، تعاني كل من طرق التشفير الثلاثة هذه من بعض العيوب. ومع ذلك ، عند استخدام مجموعة من هذه الطرق ، فإنها تشكل نظام تشفير قويًا وعالي الكفاءة.

في أغلب الأحيان ، يتم الجمع بين تقنيات المفاتيح الخاصة والعامة واستخدامها معًا. تسمح طريقة المفتاح السري بفك التشفير بسرعة ، بينما توفر طريقة المفتاح العام طريقة أكثر أمانًا وملاءمة لنقل المفتاح السري. تُعرف هذه المجموعة من الأساليب باسم "المغلف الرقمي". يعتمد برنامج تشفير البريد الإلكتروني PGP على تقنية "المغلف الرقمي".

يجد تجزئة الاستخدام كوسيلة للتحقق من قوة كلمة المرور. إذا قام النظام بتخزين تجزئة كلمة المرور بدلاً من كلمة المرور نفسها ، فسيكون أكثر أمانًا ، لأنه حتى إذا وقع هذا التجزئة في أيدي أحد المتطفلين ، فلن يتمكن من فهمها (قراءتها). أثناء التحقق ، سيتحقق النظام من تجزئة كلمة المرور الواردة ، ومعرفة ما إذا كانت النتيجة مطابقة لما تم تخزينه. بهذه الطريقة ، ستكون كلمة المرور الفعلية مرئية فقط في اللحظات القصيرة عندما تحتاج إلى تغييرها أو التحقق منها ، مما يقلل بشكل كبير من احتمالية وقوعها في الأيدي الخطأ.

تُستخدم التجزئة أيضًا لمصادقة البيانات باستخدام مفتاح سري. يتم إنشاء التجزئة باستخدام البيانات وهذا المفتاح. لذلك ، يمكن رؤية البيانات والتجزئة فقط ، ولا يتم نقل المفتاح نفسه. بهذه الطريقة ، إذا تم إجراء تغييرات على البيانات أو التجزئة ، فسيتم اكتشافها بسهولة.

في الختام ، يمكن استخدام هذه التقنيات لترميز البيانات بكفاءة إلى تنسيق غير قابل للقراءة يمكن أن يضمن بقائها آمنة. تستخدم معظم الأنظمة الحديثة عادةً مجموعة من طرق التشفير هذه جنبًا إلى جنب مع تنفيذ قوي للخوارزميات لتحسين الأمان. بالإضافة إلى الأمان ، توفر هذه الأنظمة أيضًا العديد من المزايا الإضافية ، مثل التحقق من هوية المستخدم والتأكد من عدم إمكانية العبث بالبيانات المستلمة.