معلمات أنظمة التشفير المتماثلة. أنظمة التشفير المتناظرة

21.04.2019

لا تزال وسائل حماية التشفير لأسرار الدولة مساوية للأسلحة. عدد قليل جدًا من البلدان في العالم لديها شركات تشفير خاصة بها تنتج منتجات جيدة حقًا لأمن المعلومات. وحتى في العديد من البلدان المتقدمة لا توجد مثل هذه الفرصة: فلا توجد مدرسة هناك تسمح بدعم هذه التكنولوجيات وتطويرها. روسيا هي واحدة من الدول القليلة في العالم - ربما هناك خمس دول أو نحو ذلك - حيث يتم تطوير كل هذا. علاوة على ذلك، يوجد في القطاعين التجاري والعام شركات ومنظمات حافظت على استمرارية مدرسة التشفير منذ أن كانت في مهدها.

خوارزميات التشفير

يوجد اليوم الكثير من خوارزميات التشفير التي تتمتع بمقاومة كبيرة لتحليل التشفير (قوة التشفير). تنقسم خوارزميات التشفير إلى ثلاث مجموعات:

  • خوارزميات متماثلة
  • الخوارزميات غير المتماثلة
  • خوارزميات دالة التجزئة

خوارزميات متماثلة

يتضمن التشفير المتماثل استخدام نفس المفتاح لكل من التشفير وفك التشفير. ينطبق متطلبان رئيسيان على الخوارزميات المتماثلة: الفقدان الكامل لجميع الأنماط الإحصائية في كائن التشفير والافتقار إلى الخطية. من المعتاد تقسيم الأنظمة المتماثلة إلى أنظمة كتلة وأنظمة تدفق.

في أنظمة الكتل، يتم تقسيم البيانات المصدر إلى كتل ثم يتم تحويلها باستخدام مفتاح.

في أنظمة الدفق، يتم إنشاء تسلسل معين (جاما الإخراج)، والذي يتم فرضه لاحقًا على الرسالة نفسها، ويحدث تشفير البيانات في الدفق أثناء إنشاء جاما. يظهر في الشكل مخطط اتصال باستخدام نظام تشفير متماثل.

حيث M هو النص العادي، K هو المفتاح السري الذي يتم إرساله عبر قناة خاصة، En(M) هي عملية التشفير، وDk(M) هي عملية فك التشفير

عادة، يستخدم التشفير المتماثل مجموعة معقدة ومتعددة المراحل من استبدال وتباديل البيانات المصدر، ويمكن أن يكون هناك العديد من المراحل (التمريرات)، ويجب أن يتوافق كل منها مع "مفتاح المرور"

تلبي عملية الاستبدال المطلب الأول للتشفير المتماثل، والتخلص من أي إحصائيات عن طريق خلط بتات الرسالة وفقًا لقانون محدد معين. التقليب ضروري لتحقيق المتطلب الثاني - لجعل الخوارزمية غير خطية. يتم تحقيق ذلك عن طريق استبدال جزء معين من رسالة ذات حجم معين بقيمة قياسية عن طريق الوصول إلى المصفوفة الأصلية.

تتمتع الأنظمة المتماثلة بمزاياها وعيوبها مقارنة بالأنظمة غير المتماثلة.

تشمل مزايا التشفير المتماثل سرعة تشفير عالية، وطول مفتاح مطلوب أقصر مع قوة مماثلة، ومعرفة أكبر وسهولة التنفيذ. تعتبر عيوب الخوارزميات المتماثلة في المقام الأول هي تعقيد تبادل المفاتيح بسبب الاحتمالية العالية لاختراق المفتاح أثناء التبادل الضروري، وتعقيد إدارة المفاتيح في شبكة كبيرة.

أمثلة على الأصفار المتماثلة

  • GOST 28147-89 - معيار التشفير المحلي
  • 3DES (ثلاثي DES، ثلاثي DES)
  • RC6 (شفرة Rivest)
  • سمكتان
  • SEED - معيار التشفير الكوري
  • كاميليا – معيار التشفير الياباني
  • CAST (بعد الأحرف الأولى من اسم المطورين كارلايل آدامز وستافورد تافاريس)
  • XTEA هي أسهل خوارزمية للتنفيذ
  • AES – معيار التشفير الأمريكي
  • DES – معيار تشفير البيانات في الولايات المتحدة الأمريكية حتى AES

الخوارزميات غير المتماثلة

تسمى الأنظمة غير المتماثلة أيضًا أنظمة تشفير المفتاح العام. هذه طريقة لتشفير البيانات يتم من خلالها إرسال المفتاح العام عبر قناة مفتوحة (غير مخفية) ويستخدم للتحقق من التوقيع الإلكتروني ولتشفير البيانات. لفك تشفير وإنشاء توقيع إلكتروني، يتم استخدام مفتاح ثانٍ، وهو مفتاح سري.

يستخدم تصميم أنظمة التشفير غير المتماثلة فكرة الوظائف أحادية الاتجاه ƒ(x)، حيث من السهل العثور على x، ومعرفة قيمة الوظيفة نفسها، ولكن يكاد يكون من المستحيل العثور على ƒ(x) نفسها ، مع العلم فقط بقيمة x. مثال على هذه الوظيفة هو دليل الهاتف لمدينة كبيرة، حيث من السهل العثور على رقم الشخص إذا كنت تعرف اسمه الأخير والأحرف الأولى منه، ولكن من الصعب للغاية معرفة المالك إذا كنت تعرف الرقم.

مبدأ تشغيل الأنظمة غير المتماثلة

لنفترض أن هناك مشتركين: A وB، والمشترك B يريد إرسال رسالة مشفرة إلى المشترك A. فهو يقوم بتشفير الرسالة باستخدام مفتاح عام ويرسلها مشفرة بالفعل عبر قناة اتصال مفتوحة. بعد استلام الرسالة، يقوم المشترك "أ" بفك تشفيرها باستخدام المفتاح السري وقراءتها.

لا بد من التوضيح هنا. عند تلقي رسالة، يجب على المشترك "أ" التحقق من هويته للمشترك "ب" حتى لا يتمكن المسيء من انتحال شخصية المشترك "أ" واستبدال مفتاحه العام بمفتاحه الخاص.

أمثلة على الخطوط غير المتماثلة

  • RSA (ريفست-شمير-أدلمان، ريفست-شمير-أدلمان)
  • DSA (خوارزمية التوقيع الرقمي)
  • الجمل (نظام تشفير الجمل)
  • Diffie-Hellman (تبادل مفاتيح Diffie-Hellman)
  • ECC (تشفير المنحنى الإهليلجي، تشفير المنحنى الإهليلجي)

وظائف التجزئة

التجزئة (من التجزئة الإنجليزية) هي تحويل مصفوفة معلومات أولية ذات طول عشوائي إلى سلسلة بت ذات طول ثابت.

هناك العديد من خوارزميات دالة التجزئة، لكنها تختلف في خصائصها - قوة التشفير، وعمق البت، والتعقيد الحسابي، وما إلى ذلك.

نحن مهتمون بوظائف التجزئة القوية من حيث التشفير. عادةً ما يكون لهذه المتطلبات متطلبان:

  • بالنسبة لرسالة C معينة، يكاد يكون من المستحيل العثور على رسالة C أخرى بنفس التجزئة
  • يكاد يكون من المستحيل العثور على أزواج من الرسائل (SS) التي لها نفس التجزئة.

وتسمى المتطلبات مقاومة الاصطدامات من النوع الأول والنوع الثاني على التوالي. بالنسبة لمثل هذه الوظائف، يظل هناك مطلب آخر مهم: مع تغيير طفيف في الوسيطة، يجب أن يحدث تغيير كبير في الوظيفة نفسها. وبالتالي، لا ينبغي أن توفر قيمة التجزئة معلومات حتى عن البتات الفردية للوسيطة.

أمثلة على خوارزميات التجزئة

  • أدلر -32
  • شا-1
  • شا-2 (شا-224، شا-256، شا-384، شا-512)
  • هافال
  • ن-هاش
    • ريبيمد-160
  • ريبيمد-256
  • ريبيمد-320
  • خصلة شعر
  • سنفرو
  • النمر (TTH)
  • دوامة
  • غوست R34.11-94 (غوست 34.311-95)
  • المجموع الاختباري لإنترنت IP (RFC 1071)

بدايات التشفير

لإعطاء المعلومات المشفرة قوة تشفير أكبر، يمكن استخدام التحويلات البسيطة نسبيًا - البدائية - بشكل متكرر في نظام التشفير. يمكن استخدام البدائل أو التباديل أو التحولات الدورية أو غاما كبدائيات.

التشفير الكمي

التشفير في التقنيات الرقمية

قصة

يعد التشفير علمًا قديمًا، وكانت كائناته الأصلية عبارة عن رسائل نصية، والتي، بمساعدة خوارزميات معينة، أصبحت بلا معنى لأي شخص ليس لديه المعرفة الخاصة لفك تشفير هذه الرسالة - المفتاح.

في البداية، تم استخدام الأساليب التي تستخدم اليوم فقط للألغاز، وهذا هو، في رأي المعاصر، أبسط. وتشمل طرق التشفير هذه، على سبيل المثال، طريقة الاستبدال، حيث يتم استبدال كل حرف بآخر، متباعدة عنه بمسافة محددة بدقة في الأبجدية. أو طريقة التشفير بالتبديل، حيث يتم تبديل الحروف بتسلسل معين داخل الكلمة.

في العصور القديمة، تم استخدام التشفير بشكل رئيسي في الشؤون العسكرية والتجارية والتجسس وبين المهربين.

في وقت لاحق إلى حد ما، يحدد المؤرخون تاريخ ظهور علم آخر ذي صلة - إخفاء المعلومات. يتعامل هذا العلم مع إخفاء حقيقة نقل الرسالة. نشأت في العصور القديمة، ومن الأمثلة هنا يمكن أن يكون استلام الملك المتقشف ليونيداس قبل المعركة مع الفرس لوحًا منقوشًا به نص، ومغطى بمحلول جاف وقابل للغسل بسهولة. عند التنظيف، أصبحت العلامات التي تركت على الشمع بالقلم مرئية بوضوح. اليوم، يتم استخدام الحبر المتعاطف، والنقاط الدقيقة، والميكروفيلم، وما إلى ذلك لإخفاء الرسالة.

مع تطور الرياضيات، بدأت خوارزميات التشفير الرياضي في الظهور، لكن كل هذه الأنواع من حماية معلومات التشفير حافظت على البيانات الإحصائية بدرجات متفاوتة وظلت عرضة للخطر. أصبحت هذه الثغرة ملحوظة بشكل خاص مع اختراع تحليل التردد، الذي تم تطويره في القرن التاسع الميلادي، على يد الموسوعي العربي الكندي. وفقط في القرن الخامس عشر، بعد اختراع ليون باتيستا ألبيرتي (من المفترض) للخطوط متعددة الحروف، انتقلت الحماية إلى مستوى جديد نوعيًا. ومع ذلك، في منتصف القرن السابع عشر، قدم تشارلز باباج دليلاً مقنعًا على الضعف الجزئي للخطوط متعددة الحروف أمام تحليل التردد.

أتاح تطوير الميكانيكا إمكانية إنشاء أجهزة وآليات تسهل التشفير - ظهرت أجهزة مثل لوحة Trithemius المربعة وشفرة قرص Thomas Jefferson. لكن كل هذه الأجهزة لا يمكن مقارنتها بتلك التي تم إنشاؤها في القرن العشرين. وفي هذا الوقت بدأت تظهر آلات وآليات التشفير المختلفة ذات التعقيد العالي، على سبيل المثال، الآلات الدوارة، وأشهرها آلة إنجما.

قبل التطور السريع للعلوم في القرن العشرين، كان على علماء التشفير التعامل فقط مع الأشياء اللغوية، ولكن في القرن العشرين فتحت إمكانيات استخدام مختلف الأساليب والنظريات الرياضية والإحصاء والتوافقيات ونظرية الأعداد والجبر المجرد.

لكن الاختراق الحقيقي في علم التشفير جاء مع ظهور القدرة على تمثيل أي معلومات في شكل ثنائي، مقسمة إلى بتات باستخدام أجهزة الكمبيوتر، مما جعل من الممكن إنشاء خطوط ذات قوة تشفير غير مسبوقة حتى الآن. أنظمة التشفير هذه، بالطبع، يمكن اختراقها، لكن الوقت الذي يقضيه في القرصنة لا يستحق كل هذا العناء في الغالبية العظمى من الحالات.

اليوم يمكننا أن نتحدث عن التطورات الهامة في التشفير الكمي.

الأدب

  • باريتشيف إس.جي.، جونشاروف في.في.، سيروف آر.إي. أساسيات التشفير الحديث. - م.: *Varfolomeev A. A., Zhukov A. E., Pudovkina M. A. Stream cryptosystems. الخصائص الأساسية وطرق تحليل المقاومة. م: بايمس، 2000.
  • ياشينكو ف.ف. مقدمة في التشفير. سانت بطرسبرغ: بيتر، 2001. .
  • غوست 28147-89. نظم معالجة المعلومات. حماية التشفير. خوارزمية تحويل التشفير. م: القانون المدني لاتحاد الجمهوريات الاشتراكية السوفياتية وفقًا للمعايير ، 1989.
  • غوست ر 34.10-94. تكنولوجيا المعلومات. حماية معلومات التشفير. *غوست ص 34.11-94. تكنولوجيا المعلومات. حماية معلومات التشفير. دالة تجزئة. م، 1995.
  • GOST R 34.10-2001 تكنولوجيا المعلومات. حماية معلومات التشفير. عمليات إنشاء التوقيعات الرقمية الإلكترونية والتحقق منها. م، 2001.
  • Nechaev V.I. عناصر التشفير (أساسيات نظرية أمن المعلومات). م: الثانوية العامة 1999.
  • Zhelnikov V. التشفير من ورق البردي إلى الكمبيوتر. م: أفر، 1996.

تاريخيًا، كانت أنظمة التشفير المتماثلة هي أول من ظهر. في تشفير نظام التشفير المتماثليتم استخدام نفس المفتاح لتشفير وفك تشفير المعلومات. وهذا يعني أن أي شخص لديه حق الوصول إلى مفتاح التشفير يمكنه فك تشفير الرسالة.

وبناء على ذلك، ومن أجل منع الكشف غير المصرح به عن المعلومات المشفرة، يجب أن تظل جميع مفاتيح التشفير في أنظمة التشفير المتماثلة سرية. وهذا هو سبب تسمية أنظمة التشفير المتماثلة أنظمة التشفير الرئيسية السرية- يجب أن يكون مفتاح التشفير متاحًا فقط لأولئك الذين تستهدفهم الرسالة. وتسمى أيضًا أنظمة التشفير المتماثلة أنظمة التشفير ذات المفتاح الواحد، أو أنظمة تشفير المفتاح الخاص. يظهر الرسم التخطيطي لنظام التشفير المتماثل في الشكل. 5.2.

تتميز أنظمة التشفير هذه بأعلى سرعة تشفير، وبمساعدتها يتم ضمان السرية والأصالة، فضلاً عن سلامة المعلومات المرسلة. تعتمد سرية نقل المعلومات باستخدام نظام التشفير المتماثل على قوة التشفير وضمان سرية مفتاح التشفير.

عادةً ما يكون مفتاح التشفير عبارة عن ملف أو مصفوفة بيانات ويتم تخزينه على وسيط مفتاح شخصي، مثل قرص مرن أو بطاقة ذكية؛ من الضروري اتخاذ التدابير اللازمة لضمان عدم إمكانية الوصول إلى الوسائط الرئيسية الشخصية لأي شخص آخر غير مالكها.

يتم ضمان الأصالة نظرًا لحقيقة أنه بدون فك التشفير المسبق يكاد يكون من المستحيل إجراء تعديل دلالي وتزوير لرسالة مغلقة بالتشفير. لا يمكن تشفير الرسالة المزيفة بشكل صحيح دون معرفة المفتاح السري.

يتم ضمان سلامة البيانات عن طريق إرفاق رمز خاص (إدراج تقليد) يتم إنشاؤه باستخدام مفتاح سري للبيانات المرسلة. إدراج النسخة هو نوع من المجموع الاختباري، أي بعض الخصائص المرجعية للرسالة التي يتم على أساسها التحقق من سلامة الأخيرة. يجب أن تضمن خوارزمية إنشاء مُدخلة محاكاة اعتمادها، وفقًا لبعض قوانين التشفير المعقدة، على كل جزء من الرسالة. يتم التحقق من سلامة الرسالة من قبل متلقي الرسالة عن طريق إنشاء إدراج محاكاة يتوافق مع الرسالة المستلمة، باستخدام مفتاح سري، ومقارنتها بالقيمة المستلمة للإدراج المحاكى. إذا كان هناك تطابق، يتم استنتاج أن المعلومات لم يتم تعديلها في الطريق من المرسل إلى المتلقي.

يعد التشفير المتماثل مثاليًا لتشفير المعلومات "لنفسك"، على سبيل المثال، لمنع الوصول غير المصرح به إليها في غياب المالك. يمكن أن يكون هذا إما تشفير أرشيفي للملفات المحددة أو تشفيرًا شفافًا (تلقائيًا) لمحركات الأقراص المنطقية أو الفعلية بالكامل.

بفضل امتلاكها لسرعة تشفير عالية، تسمح أنظمة التشفير ذات المفتاح الواحد بحل العديد من مشكلات أمن المعلومات المهمة. ومع ذلك، فإن الاستخدام المستقل لأنظمة التشفير المتماثلة في شبكات الكمبيوتر يثير مشكلة توزيع مفاتيح التشفير بين المستخدمين.

قبل البدء في تبادل البيانات المشفرة، يجب عليك تبادل المفاتيح السرية مع جميع المستلمين. لا يمكن نقل المفتاح السري لنظام التشفير المتماثل عبر قنوات الاتصال العامة؛ يجب نقل المفتاح السري إلى المرسل والمستلم عبر قناة آمنة. لضمان الحماية الفعالة للرسائل المتداولة على الشبكة، يلزم وجود عدد كبير من المفاتيح المتغيرة بشكل متكرر (مفتاح واحد لكل زوج من المستخدمين). عند نقل المفاتيح إلى المستخدمين، من الضروري التأكد من سرية وصحة وسلامة مفاتيح التشفير، الأمر الذي يتطلب تكاليف إضافية كبيرة. وترتبط هذه التكاليف بالحاجة إلى نقل المفاتيح السرية عبر قنوات الاتصال الخاصة أو توزيع هذه المفاتيح باستخدام خدمة توصيل خاصة، مثل السعاة.

تعد مشكلة توزيع المفاتيح السرية على عدد كبير من المستخدمين مهمة تستغرق وقتًا طويلاً ومعقدة للغاية. على الانترنت في نيجب توزيع المستخدمين ن(ن-1)/2المفاتيح السرية، أي أن عدد المفاتيح السرية الموزعة يزداد بشكل تربيعي مع زيادة عدد المشتركين في الشبكة.

يناقش قسم "إدارة مفاتيح التشفير" الأساليب التي تضمن التوزيع الآمن للمفاتيح لمشتركي الشبكة.


خوارزمية محددةالتشفير، الذي يكون إدخاله هو الرسالة الأصلية غير المشفرة، ويسمى أيضًا نص عادي، والمفتاح. إخراج الخوارزميةهي رسالة مشفرة، وتسمى أيضًا نص مشفر. المفتاح هو قيمة مستقلة عن الرسالة التي يتم تشفيرها. يجب أن يؤدي تغيير المفتاح إلى تغيير الرسالة المشفرة.

يتم إرسال الرسالة المشفرة إلى المستلم. يقوم المستلم بتحويل الرسالة المشفرة إلى الرسالة الأصلية غير المشفرة باستخدام خوارزمية فك التشفير ونفس المفتاح المستخدم في التشفير، أو مفتاح يمكن الحصول عليه بسهولة من مفتاح التشفير.

سيتم الإشارة إلى الرسالة غير المشفرة بالرمز P أو M، من الكلمتين نص عادي ورسالة. وسوف نشير إلى الرسالة المشفرة C، من كلمة النص المشفر.

يعتمد الأمان الذي يوفره التشفير التقليدي على عدة عوامل.

أولاً، يجب أن تكون خوارزمية التشفير قوية بما يكفي بحيث لا يمكن فك تشفير الرسالة المشفرة التي يتم إرسالها بدون المفتاح، وذلك باستخدام أنماط إحصائية مختلفة فقط للرسالة المشفرة أو بعض الوسائل الأخرى لتحليلها.

ثانيًا، يجب أن يعتمد أمان الرسالة المرسلة على سرية المفتاح، وليس على سرية الخوارزمية. يجب تحليل الخوارزمية من قبل متخصصين للقضاء على وجود نقاط الضعف، والتي في ظلها تكون العلاقة بين الرسائل غير المشفرة والمشفرة مخفية بشكل سيء. بالإضافة إلى ذلك، إذا تم استيفاء هذا الشرط، فيمكن للمصنعين إنشاء شرائح أجهزة رخيصة الثمن وبرامج موزعة بحرية لتنفيذ ذلك خوارزمية التشفير.

ثالثا، يجب أن تكون الخوارزمية بحيث يكون من المستحيل معرفة المفتاح، حتى معرفة الكثير من الأزواج (رسالة مشفرة، رسالة غير مشفرة) تم الحصول عليها أثناء التشفير باستخدام هذا المفتاح.

قدم كلود شانون مفاهيم الانتشار والارتباك لوصفها قوة الخوارزميةالتشفير.

انتشارهو تشتيت السمات الإحصائية للنص العادي عبر نطاق واسع من السمات الإحصائية للنص المشفر. ويتحقق ذلك من خلال حقيقة أن قيمة كل عنصر نص عادي تؤثر على قيم العديد من عناصر النص المشفر، أو بالمثل، أي عنصر نص مشفر يعتمد على العديد من عناصر النص العادي.

ارتباكهو تدمير العلاقة الإحصائية بين النص المشفر والمفتاح.

إذا كانت X هي الرسالة الأصلية وK هي مفتاح التشفير، ثم يمكن كتابة النص المرسل المشفر في النموذج

يقوم المستلم، باستخدام نفس المفتاح، بفك تشفير الرسالة

يجب على العدو، الذي ليس لديه إمكانية الوصول إلى K وX، أن يحاول اكتشاف X أو K أو كليهما.

خوارزميات التشفير المتماثلةتختلف في طريقة معالجة النص المصدر. من الممكن تشفير الكتلة أو تشفير الدفق.

يتم التعامل مع كتلة النص على أنها عدد صحيح غير سالب، أو كعدة أعداد صحيحة غير سالبة مستقلة. يتم دائمًا اختيار طول الكتلة ليكون قوة اثنين. في معظم خوارزميات الكتلة التشفير المتماثليتم استخدام أنواع العمليات التالية:

تتكرر هذه العمليات بشكل دوري في الخوارزمية، وتشكل ما يسمى جولات. مدخلات كل جولة هي مخرجات الجولة السابقة والمفتاح الذي يتم الحصول عليه خوارزمية محددةمن مفتاح التشفير K. يسمى المفتاح المستدير توصيل في. يمكن تمثيل كل خوارزمية تشفير على النحو التالي:


أرز. 2.2.

مجالات الاستخدام

معيار خوارزمية التشفيريجب أن تكون قابلة للتطبيق في العديد من التطبيقات:

  • تشفير البيانات. يجب أن تكون الخوارزمية فعالة عند تشفير ملفات البيانات أو تدفقات البيانات الكبيرة.
  • توليد أرقام عشوائية. يجب أن تكون الخوارزمية فعالة في توليد عدد معين من البتات العشوائية.
  • التجزئة. يجب أن تترجم الخوارزمية بكفاءة إلى دالة تجزئة أحادية الاتجاه.

المنصات

معيار خوارزمية التشفيريجب تنفيذها على منصات مختلفة، والتي لها متطلبات مختلفة وفقًا لذلك.

  • يجب تنفيذ الخوارزمية بشكل فعال على الأجهزة المتخصصة المصممة لإجراء التشفير/فك التشفير.
  • معالجات كبيرة. على الرغم من أن الأجهزة المخصصة تُستخدم دائمًا لأسرع التطبيقات، إلا أنه يتم استخدام تطبيقات البرامج في كثير من الأحيان. يجب أن تسمح الخوارزمية بتنفيذ البرامج بكفاءة على معالجات 32 بت.
  • معالجات متوسطة الحجم. يجب أن تعمل الخوارزمية ميكروكنترولروغيرها من المعالجات متوسطة الحجم.
  • معالجات صغيرة . وينبغي أن يكون من الممكن تنفيذ الخوارزمية على البطاقات الذكية، حتى مع مراعاة القيود الصارمة على الذاكرة المستخدمة.

متطلبات إضافية

خوارزمية التشفيريجب، حيثما أمكن، تلبية بعض المتطلبات الإضافية.

  • يجب أن تكون الخوارزمية سهلة الترميز لتقليل احتمالية حدوث أخطاء في البرمجة.
  • يجب أن تحتوي الخوارزمية على مساحة مفتاح مسطحة وأن تقبل أي سلسلة عشوائية من البتات بالطول المطلوب مفتاح ممكن. وجود مفاتيح ضعيفة أمر غير مرغوب فيه.
  • يجب تعديل الخوارزمية بسهولة لتناسب مستويات الأمان المختلفة وتلبي الحد الأدنى والحد الأقصى من المتطلبات.
  • يجب تنفيذ جميع عمليات البيانات على كتل مكونة من مضاعفات البايت أو كلمة 32 بت.

مقدمة

إن مشكلة حماية المعلومات عن طريق تحويلها بحيث لا يمكن قراءتها من قبل شخص خارجي كانت تقلق العقل البشري منذ القدم. إن تاريخ التشفير معاصر لتاريخ اللغة البشرية. علاوة على ذلك، كانت الكتابة نفسها في الأصل نظامًا للتشفير، لأنه في المجتمعات القديمة لم يتقنها سوى قلة مختارة.

تطورت أنظمة التشفير بسرعة خلال سنوات الحربين العالميتين الأولى والثانية. منذ فترة ما بعد الحرب وحتى يومنا هذا، أدى ظهور الحوسبة إلى تسريع تطوير وتحسين أساليب التشفير.

لماذا أصبحت مشكلة استخدام أساليب التشفير في أنظمة المعلومات (IS) ذات أهمية خاصة في الوقت الحالي؟

فمن ناحية، توسع استخدام شبكات الكمبيوتر، ولا سيما شبكة الإنترنت العالمية، التي يتم من خلالها نقل كميات كبيرة من المعلومات ذات الطبيعة الحكومية والعسكرية والتجارية والخاصة، مما يمنع الأشخاص غير المصرح لهم من الوصول إليها.

من ناحية أخرى، فإن ظهور أجهزة كمبيوتر قوية جديدة وتقنيات الحوسبة الشبكية والعصبية قد جعل من الممكن تشويه سمعة أنظمة التشفير التي كانت تعتبر حتى وقت قريب غير قابلة للكسر عمليًا.

علم التشفير (الكريبتوس ​​– السر، الشعارات – العلم) يتعامل مع مشكلة حماية المعلومات عن طريق تحويلها. ينقسم علم التشفير إلى مجالين - التشفيرو تحليل الشفرات. أهداف هذه الاتجاهات معاكسة مباشرة.

التشفيروتشارك في البحث والبحث عن الطرق الرياضية لتحويل المعلومات.

تحليل الشفرات- يستكشف إمكانيات فك تشفير المعلومات دون معرفة المفاتيح.

طرق التشفير لحماية المعلومات- هذه طرق خاصة للتشفير أو التشفير أو أي تحويل آخر للمعلومات، ونتيجة لذلك يصبح محتواها غير قابل للوصول دون تقديم مفتاح التشفير والتحويل العكسي. تعد طريقة التشفير للحماية، بالطبع، الطريقة الأكثر موثوقية للحماية، حيث أن المعلومات نفسها محمية، ولا يمكن الوصول إليها. يتم تنفيذ طريقة الحماية هذه في شكل برامج أو حزم برامج.


التشفير

يتضمن التشفير الحديث أربعة أقسام رئيسية:

1. أنظمة التشفير المتناظرة. في أنظمة التشفير المتماثلة، يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير؛

2. أنظمة تشفير المفتاح العام. تستخدم أنظمة المفاتيح العامة مفتاحين، عام وخاص، مرتبطين رياضيًا ببعضهما البعض. يتم تشفير المعلومات باستخدام مفتاح عام، وهو متاح للجميع، ويتم فك تشفيرها باستخدام مفتاح خاص، معروف فقط لمتلقي الرسالة؛

3. التوقيع الإلكتروني. نظام التوقيع الإلكتروني هو تحويل تشفيري مرفق بالنص، والذي يسمح، عندما يتلقى مستخدم آخر النص، بالتحقق من مؤلف الرسالة وصحتها.

4. ادارة المفاتيح. هذه هي عملية أنظمة معالجة المعلومات، ومحتواها هو تجميع وتوزيع المفاتيح بين المستخدمين.

المجالات الرئيسية لاستخدام أساليب التشفير هي نقل المعلومات السرية من خلال قنوات الاتصال، وإثبات صحة الرسائل المرسلة، وتخزين المعلومات على الوسائط في شكل مشفر.

لذا، فإن التشفير يجعل من الممكن تحويل المعلومات بطريقة لا يمكن قراءتها (استردادها) إلا إذا كان المفتاح معروفًا.

المعلومات التي سيتم تشفيرها وفك تشفيرها ستكون عبارة عن نصوص مبنية على بعضها الأبجدية. هذه المصطلحات تعني ما يلي.

الأبجدية- مجموعة محدودة من الأحرف المستخدمة لتشفير المعلومات.

نص- مجموعة مرتبة من عناصر الأبجدية.

التشفير- عملية التحول: النص الأصلي، والذي يسمى أيضًا نص عادي، يتم استبدال نص مشفر.

فك التشفير- عملية التشفير العكسية. واستنادا إلى المفتاح، يتم تحويل النص المشفر إلى النص الأصلي.

مفتاح - المعلومات اللازمة للتشفير وفك تشفير النصوص بشكل سلس.

تنقسم أنظمة التشفير إلى متماثلو مع المفتاح العام.

في أنظمة التشفير المتماثلةتستخدم لكل من التشفير وفك التشفير نفس المفتاح.

في أنظمة المفاتيح العامةيتم استخدام مفتاحين - يفتحو مغلقوالتي ترتبط رياضيا ببعضها البعض. يتم تشفير المعلومات باستخدام مفتاح عام، وهو متاح للجميع، ويتم فك تشفيرها باستخدام مفتاح خاص، معروف فقط لمتلقي الرسالة.

شروط توزيع المفتاحو ادارة المفاتيحتشير إلى عمليات نظام معالجة المعلومات، الذي يتمثل محتواه في تجميع وتوزيع المفاتيح بين المستخدمين.

التوقيع الإلكتروني (الرقمي).يسمى تحويل التشفير المرفق بالنص، والذي يسمح، عند استلام النص من قبل مستخدم آخر، بالتحقق من مؤلف الرسالة وصحتها.

قوة التشفيرهي إحدى خصائص التشفير التي تحدد مدى مقاومته لفك التشفير دون معرفة المفتاح. هناك عدة مؤشرات لقوة التشفير، منها:

· عدد كافة المفاتيح الممكنة.

· متوسط ​​الوقت اللازم لتحليل الشفرات.

أنظمة التشفير المتناظرة

يمكن اختزال المجموعة الكاملة لطرق التشفير الحالية إلى فئات التحويلات التالية:

أبسط نوع من التحويل هو استبدال الأحرف الموجودة في النص المصدر بأخرى (من نفس الأبجدية) وفقًا لقاعدة أكثر أو أقل تعقيدًا. لضمان قوة تشفير عالية، يلزم استخدام مفاتيح كبيرة.

· إعادة الترتيب.

أيضًا طريقة تحويل تشفير بسيطة. وعادة ما يتم استخدامه مع طرق أخرى.

إعادة الترتيب - تتم إعادة ترتيب أحرف النص المشفر وفقًا لقاعدة معينة داخل كتلة معينة من النص المرسل.

· صمغ.

تتكون هذه الطريقة من تركيب بعض التسلسلات العشوائية الزائفة التي تم إنشاؤها بناءً على المفتاح على النص المصدر.

التحويل التحليلي - يتم تحويل النص المشفر وفقا لبعض القواعد التحليلية، على سبيل المثال جاما - وهو أن يفرض على النص المصدر بعض التسلسل العشوائي الزائف الذي يتم إنشاؤه على أساس المفتاح.

· كتلة الأصفار.

التحويل المشترك - يمثل سلسلة من طرق التحويل الأساسية المطبقة على كتلة من النص المشفر. من الناحية العملية، تعد تشفيرات الكتل أكثر شيوعًا من التحويلات "الخالصة" لفئة أو أخرى بسبب قوة التشفير العالية. تعتمد معايير التشفير الروسية والأمريكية على هذه الفئة.

· الاستبدال.

الاستبدال - يتم استبدال الأحرف الموجودة في النص المشفر بأحرف من نفس الأبجدية أو من أبجدية أخرى وفقًا لقاعدة محددة مسبقًا.


معلومات ذات صله.


أنظمة التشفير المتناظرة

أنظمة التشفير المتماثلة (أيضًا التشفير المتماثل، والشفرات المتماثلة) هي طريقة تشفير يتم فيها استخدام نفس مفتاح التشفير للتشفير وفك التشفير. قبل اختراع نظام التشفير غير المتماثل، كانت الطريقة الوحيدة الموجودة هي التشفير المتماثل. يجب أن يظل مفتاح الخوارزمية سريًا من قبل كلا الطرفين. يتم اختيار مفتاح الخوارزمية من قبل الأطراف قبل بدء تبادل الرسائل.

حاليا، الأصفار المتماثلة هي:

1. كتلة الأصفار - معالجة المعلومات في كتل ذات طول معين (عادة 64، 128 بت)، وتطبيق مفتاح على الكتلة بترتيب محدد، عادة من خلال عدة دورات من الخلط والاستبدال، تسمى جولات. نتيجة تكرار الجولات هو تأثير الانهيار الجليدي - فقدان متزايد لمراسلات البت بين كتل البيانات المفتوحة والمشفرة.

2. تيار الأصفار - حيث يتم التشفير على كل بت أو بايت من النص الأصلي (العادي) باستخدام جاما. يمكن إنشاء تشفير الدفق بسهولة بناءً على تشفير الكتلة (على سبيل المثال، GOST 28147-89 في وضع جاما)، والذي يتم تشغيله في وضع خاص.

نظام تشفير المفتاح العام

نظام تشفير المفتاح العام (أو التشفير غير المتماثل، التشفير غير المتماثل) هو نظام تشفير معلومات يتم فيه تشفير الرسالة ويتم إرسال الرسالة المشفرة نفسها عبر قناة مفتوحة (أي غير محمية ويمكن ملاحظتها). يستخدم المستلم مفتاحًا خاصًا لإنشاء المفتاح العام وقراءة الرسالة المشفرة. تُستخدم أنظمة تشفير المفتاح العام حاليًا على نطاق واسع في بروتوكولات الشبكات المختلفة، ولا سيما في بروتوكول SSL والبروتوكولات على مستوى التطبيق HTTPS وSSH وما إلى ذلك بناءً عليها.

أرز. 7.

1. يقوم المستلم بإنشاء مفتاح. ينقسم المفتاح إلى جزء مفتوح ومغلق. وفي هذه الحالة، لا ينبغي إرسال المفتاح العام عبر قناة مفتوحة. أو يجب ضمان صحتها من قبل بعض السلطات المصدقة.

2. يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام.

3. يقوم المستلم بفك تشفير الرسالة باستخدام المفتاح الخاص.

عيوب الطريقة:على الرغم من أن الرسالة مشفرة بشكل آمن، إلا أن المستلم والمرسل يتعرضان لخطر إرسال رسالة مشفرة.

الفكرة العامة لنظام تشفير المفتاح العام هي استخدام، عند تشفير رسالة، مثل هذه الوظيفة من المفتاح العام والرسالة (وظيفة التشفير)، والتي يصعب جدًا عكسها خوارزميًا، أي لحساب وسيطتها من قيمة الدالة، حتى معرفة قيمة المفتاح.

ميزات النظام

ميزة تتمثل ميزة الأصفار غير المتماثلة على الأصفار المتماثلة في عدم الحاجة إلى إرسال مفتاح سري. يقوم الطرف الذي يرغب في تلقي النصوص المشفرة، وفقًا للخوارزمية المستخدمة، بإنشاء زوج "المفتاح العام - المفتاح الخاص". القيم الأساسية مرتبطة ببعضها البعض، ولكن حساب قيمة واحدة من أخرى يجب أن يكون مستحيلاً من الناحية العملية. يتم نشر المفتاح العام في أدلة مفتوحة ويستخدم لتشفير المعلومات من قبل الطرف المقابل. يظل المفتاح الخاص سريًا ويستخدم لفك تشفير الرسالة المرسلة إلى مالك زوج المفاتيح. كانت الأصفار غير المتماثلة رائدة في عام 1976 من قبل ويتفيلد ديفي ومارتن هيلمان، اتجاهات جديدة في التشفير الحديث. اقترحوا نظام تبادل المفتاح السري المشترك على أساس مشكلة اللوغاريتم المنفصلة. بشكل عام، أساس أنظمة التشفير غير المتماثلة المعروفة هو أحد المسائل الرياضية المعقدة، والتي تسمح ببناء دوال أحادية الاتجاه ودوال مصيدة. على سبيل المثال، يستخدم نظام التشفير Rivest-Shamir-Adelman مشكلة تحليل الأعداد الكبيرة إلى عوامل، ويعتمد نظاما التشفير Merkle-Hellman وHoare-Rivest على ما يسمى بمشكلة الحقيبة.

عيوب- تتطلب أنظمة التشفير غير المتماثلة موارد حوسبة أكبر بكثير. بالإضافة إلى ذلك، من الضروري التأكد من صحة (أصالة) المفاتيح العامة نفسها، والتي تستخدم الشهادات عادةً.

نظام التشفير المختلط (أو المدمج) هو نظام تشفير يتمتع بجميع مزايا نظام تشفير المفتاح العام، ولكن بدون عيبه الرئيسي - سرعة التشفير المنخفضة.

مبدأ: تستفيد أنظمة التشفير من نظامين رئيسيين للتشفير: التشفير المتماثل وغير المتماثل. برامج مثل PGP وGnuPG مبنية على هذا المبدأ.

العيب الرئيسييتميز التشفير غير المتماثل بالسرعة المنخفضة بسبب الحسابات المعقدة التي تتطلبها خوارزمياته، بينما أظهر التشفير المتماثل أداءً رائعًا تقليديًا. ومع ذلك، فإن أنظمة التشفير المتماثلة لها عيب واحد مهم - حيث يتطلب استخدامها وجود قناة آمنة لنقل المفاتيح. للتغلب على هذا العيب، يلجأون إلى أنظمة التشفير غير المتماثلة التي تستخدم زوجًا من المفاتيح: العامة والخاصة.

التشفير: تعمل معظم أنظمة التشفير على النحو التالي. بالنسبة للخوارزمية المتماثلة (3DES، IDEA، AES أو أي شيء آخر)، يتم إنشاء مفتاح عشوائي. عادةً ما يتراوح حجم هذا المفتاح من 128 إلى 512 بت (حسب الخوارزمية). ثم يتم استخدام خوارزمية متماثلة لتشفير الرسالة. في حالة تشفير الكتل، من الضروري استخدام وضع التشفير (على سبيل المثال، CBC)، والذي سيسمح بتشفير الرسالة بطول أكبر من طول الكتلة. أما بالنسبة للمفتاح العشوائي نفسه، فيجب تشفيره بالمفتاح العام لمستلم الرسالة، وفي هذه المرحلة يتم تطبيق نظام تشفير المفتاح العام (RSA أو خوارزمية ديفي هيلمان). نظرًا لأن المفتاح العشوائي قصير، فإن تشفيره يستغرق وقتًا قليلًا. يعد تشفير مجموعة من الرسائل باستخدام خوارزمية غير متماثلة مهمة أكثر تعقيدًا من الناحية الحسابية، لذلك يفضل استخدام التشفير المتماثل. ثم يكفي إرسال رسالة مشفرة باستخدام خوارزمية متماثلة، بالإضافة إلى المفتاح المقابل في شكل مشفر. يقوم المستلم أولاً بفك تشفير المفتاح باستخدام مفتاحه الخاص، ثم يستخدم المفتاح الناتج لتلقي الرسالة بأكملها.

يوفر التوقيع الرقمي:

* تحديد مصدر الوثيقة . اعتمادًا على تفاصيل تعريف المستند، قد يتم التوقيع على حقول مثل "المؤلف" و"التغييرات التي تم إجراؤها" و"الطابع الزمني" وما إلى ذلك.

* الحماية ضد تغييرات الوثيقة. أي تغيير عرضي أو مقصود في المستند (أو التوقيع) سيؤدي إلى تغيير التشفير، وبالتالي يصبح التوقيع غير صالح.

تهديدات التوقيع الرقمي التالية ممكنة:

*قد يحاول المهاجم تزوير توقيع على مستند من اختياره.

* قد يحاول أحد المهاجمين مطابقة مستند بتوقيع معين بحيث يطابقه التوقيع.

عند استخدام وظيفة تشفير قوية، يكون من الصعب حسابيًا إنشاء مستند مزيف بنفس تشفير المستند الأصلي. ومع ذلك، يمكن أن تتحقق هذه التهديدات بسبب نقاط الضعف في خوارزميات التخزين المؤقت المحددة أو التوقيعات أو الأخطاء في تنفيذها. ومع ذلك، فإن التهديدات التالية لأنظمة التوقيع الرقمي ممكنة أيضًا:

*يمكن للمهاجم الذي يسرق مفتاحًا خاصًا التوقيع على أي مستند نيابةً عن مالك المفتاح.

*يمكن للمهاجم خداع المالك لتوقيع مستند، على سبيل المثال باستخدام بروتوكول التوقيع الأعمى.

*يمكن للمهاجم استبدال المفتاح العام للمالك بمفتاحه الخاص، وانتحال شخصيته.