التشفير. خوارزميات تشفير البيانات

16.08.2019

في هذا اليوم، تحتفل خدمة التشفير الروسية بعطلتها المهنية.

"التشفير"من الوسائل اليونانية القديمة "الكتابة السرية".

كيف كنت تخفي الكلمات من قبل؟

كانت هناك طريقة غريبة لنقل رسالة سرية في عهد سلالة الفراعنة المصريين:

اختاروا العبد. حلقوا رأسه أصلعاً ورسموا الرسالة عليه بطلاء نباتي مقاوم للماء. وعندما ينمو الشعر مرة أخرى، يتم إرساله إلى المتلقي.

الشفرة- هذا نوع من نظام تحويل النص بسر (مفتاح) لضمان سرية المعلومات المرسلة.

قام AiF.ru بعمل مجموعة مختارة من الحقائق المثيرة للاهتمام من تاريخ التشفير.

جميع الكتابات السرية لها أنظمة

1. متناغم- نص ذو معنى (كلمة أو عبارة أو جملة) مكون من الحروف الأولى لكل سطر من القصيدة.

هنا، على سبيل المثال، قصيدة لغز مع الإجابة بالأحرف الأولى:

دأنا معروف باسمي بشكل فضفاض.
رالمارق والأبرياء يحلفون به،
شأنا أكثر من فني في الكوارث،
والحياة أحلى معي وفي أفضل حال.
بأستطيع أن أخدم انسجام النفوس النقية وحدي،
أبين الأشرار - لم أخلق.
يوري نيليدينسكي ميليتسكي
غالبًا ما يستخدم سيرجي يسينين وآنا أخماتوفا وفالنتين زاجوريانسكي الكلمات البهلوانية.

2. سيلان الماء- نوع من الكتابة المشفرة المستخدمة في الأدب الروسي القديم المكتوب بخط اليد. يمكن أن تكون بسيطة وحكيمة. هناك طريقة بسيطة تسمى الكتابة الهزلية، وتتكون من ما يلي: وضع الحروف الساكنة في صفين بالترتيب:

ويستخدمون الحروف العلوية في الكتابة بدلاً من الحروف السفلية والعكس، وتبقى حروف العلة دون تغيير؛ على سبيل المثال، tokepot = هريرةوما إلى ذلك وهلم جرا.

سيلان حكيميتضمن قواعد استبدال أكثر تعقيدًا.

3. "ROT1"- رمز للأطفال؟

ربما تكون قد استخدمته عندما كنت طفلاً أيضًا. مفتاح التشفير بسيط للغاية: يتم استبدال كل حرف من الحروف الأبجدية بالحرف التالي.

يتم استبدال A بـ B، ويتم استبدال B بـ C، وهكذا. "ROT1" تعني حرفيًا "تدوير حرف واحد للأمام في الأبجدية". عبارة "أنا أحب بورشت"سوف تتحول إلى عبارة سرية "آه ميفميا". تم تصميم هذا التشفير ليكون ممتعًا وسهل الفهم وفك التشفير حتى لو تم استخدام المفتاح في الاتجاه المعاكس.

4. من إعادة ترتيب المصطلحات...

أثناء الحرب العالمية الأولى، تم إرسال الرسائل السرية باستخدام ما يسمى بخطوط التقليب. فيها، يتم إعادة ترتيب الحروف باستخدام بعض القواعد أو المفاتيح المحددة.

على سبيل المثال، يمكن كتابة الكلمات إلى الوراء، بحيث تكون العبارة "أمي غسلت الإطار"يتحول إلى عبارة "امام علي عمر". مفتاح التقليب الآخر هو إعادة ترتيب كل زوج من الحروف بحيث تصبح الرسالة السابقة “أنا أنا الأر أم”.

قد يبدو أن قواعد التقليب المعقدة يمكن أن تجعل هذه الأصفار صعبة للغاية. ومع ذلك، يمكن فك تشفير العديد من الرسائل المشفرة باستخدام الجناس الناقصة أو خوارزميات الكمبيوتر الحديثة.

5. تشفير قيصر المنزلق

يتكون من 33 تشفيرًا مختلفًا، واحد لكل حرف من الحروف الأبجدية (يختلف عدد الرموز حسب أبجدية اللغة المستخدمة). كان على الشخص أن يعرف أي شفرات يوليوس قيصر سيستخدمها لفك تشفير الرسالة. على سبيل المثال، إذا تم استخدام التشفير E، فإن A يصبح E، وB يصبح F، وC يصبح Z، وهكذا أبجديًا. إذا تم استخدام التشفير Y، فإن A يصبح Y، وB يصبح Z، وB يصبح A، وهكذا. هذه الخوارزمية هي الأساس للعديد من الأصفار الأكثر تعقيدًا، ولكنها في حد ذاتها لا توفر حماية موثوقة لسرية الرسائل، نظرًا لأن التحقق من 33 مفتاحًا مختلفًا للتشفير سيستغرق وقتًا قصيرًا نسبيًا.

لا أحد يستطيع. جربها

الرسائل العامة المشفرة تثيرنا بمكائدها. بعضها لا يزال دون حل. ها هم:

كريبتوس. منحوتة أنشأها الفنان جيم سانبورن وتقع أمام مقر وكالة المخابرات المركزية في لانغلي، فيرجينيا. يحتوي التمثال على أربعة تشفيرات، ولم يتم فك تشفير الكود الرابع بعد. في عام 2010، تم الكشف عن أن الأحرف 64-69 NYPVTT في الجزء الرابع تعني كلمة برلين.

الآن بعد أن قرأت المقال، ربما ستتمكن من حل ثلاثة شفرات بسيطة.

اترك خياراتك في التعليقات على هذه المقالة. ستظهر الإجابة الساعة 13:00 يوم 13 مايو 2014.

إجابة:

1) الصحن

2) لقد سئم الفيل الصغير من كل شيء

3) الطقس الجيد

خوارزميات التشفير الأساسية

المفاهيم والتعاريف الأساسية

ومع ظهور مجتمع المعلومات، تصبح الدول الكبرى قادرة على الوصول إلى الوسائل التقنية للمراقبة الشاملة للملايين من الناس. ولذلك، أصبح التشفير إحدى الأدوات الرئيسية لضمان السرية والثقة والترخيص والمدفوعات الإلكترونية وأمن الشركات وغيرها من الأشياء المهمة.

يتم التعامل مع مشكلة حماية المعلومات عن طريق تحويلها التشفير ، والتي تنقسم إلى اتجاهين: التشفير و تحليل الشفرات . أهداف هذه الاتجاهات معاكسة مباشرة.

التشفيروتشارك في البحث والبحث عن الطرق الرياضية لتحويل المعلومات. مجال الاهتمام تحليل الشفرات– البحث في إمكانية فك تشفير المعلومات دون معرفة المفاتيح.

يشمل التشفير الحديث 4 أقسام رئيسية:

1. أنظمة التشفير المتناظرة.

2. أنظمة تشفير المفتاح العام.

3. أنظمة التوقيع الإلكتروني.

4. إدارة المفاتيح.

المجالات الرئيسية لاستخدام أساليب التشفير هي نقل المعلومات السرية من خلال قنوات الاتصال، وإثبات صحة الرسائل المرسلة، وتخزين المعلومات على الوسائط في شكل مشفر.

يتيح التشفير إمكانية تحويل المعلومات بطريقة لا يمكن قراءتها (استردادها) إلا إذا كان المفتاح معروفًا. سيتم اعتبار النصوص المستندة إلى أبجدية معينة بمثابة معلومات يتم تشفيرها وفك تشفيرها.

الأبجدية– مجموعة محدودة من العلامات المستخدمة لتشفير المعلومات. أمثلة:

ü الأبجدية Z33 - تحتوي على 32 حرفًا من الأبجدية الروسية ومسافة؛

ü الأبجدية Z256 - الأحرف المضمنة في رموز ASCII وKOI-8 القياسية؛

ü الأبجدية الثنائية Z2 - حرفين (0 و 1)؛

ü الحروف الهجائية الثماني أو الست عشري.

نص- مجموعة مرتبة من عناصر الأبجدية.

التشفير- العملية التحويلية لاستبدال النص الأصلي (العادي) بنص مشفر.

فك التشفير(التشفير العكسي) – عملية تحويلية لاستبدال النص المشفر بالنص الأصلي بناءً على المفتاح.

مفتاح– المعلومات اللازمة للتشفير وفك تشفير النصوص بشكل سلس.

نظام التشفيريمثل عائلة T [T 1، T 2، ...، T k] من تحويلات النص العادي. يتم فهرسة أفراد هذه العائلة أو تعيينهم بالرمز ل; معامل لهو المفتاح. المسافة الرئيسية K هي مجموعة القيم الأساسية المحتملة. عادةً ما يكون المفتاح عبارة عن سلسلة متسلسلة من الأحرف الأبجدية.

تنقسم أنظمة التشفير إلى متماثل و غير متماثل . في أنظمة التشفير المتماثلة يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير. في الأنظمة غير المتماثلة (المفتاح العام) يتم استخدام مفتاحين - العام والخاص، وهما مرتبطان رياضيًا ببعضهما البعض. يتم تشفير المعلومات باستخدام مفتاح عام، وهو متاح للجميع، ويتم فك تشفيرها باستخدام مفتاح خاص، معروف فقط لمتلقي الرسالة.

شروط توزيع المفتاح و ادارة المفاتيح تشير إلى عمليات معالجة المعلومات، التي يتمثل محتواها في تجميع المفاتيح وتوزيعها بين المستخدمين.

التوقيع الإلكتروني (الرقمي).يسمى تحويل التشفير المرفق بالنص، والذي يسمح، عند استلام النص من قبل مستخدم آخر، بالتحقق من مؤلف الرسالة وصحتها.

قوة التشفيرهي إحدى خصائص التشفير التي تحدد مقاومتها لفك التشفير دون معرفة المفتاح (أي مقاومة تحليل الشفرات). هناك عدة مؤشرات لقوة التشفير:

عدد جميع المفاتيح الممكنة؛

متوسط ​​الوقت اللازم لتحليل الشفرات.

متطلبات أنظمة التشفير

يمكن تنفيذ عملية إغلاق البيانات المشفرة إما في البرامج أو في الأجهزة. يعد تنفيذ الأجهزة أكثر تكلفة بشكل ملحوظ، ولكنه يتمتع بأداء عالٍ وبساطة وأمان. يعد تنفيذ البرنامج أكثر عملية ويسمح بمرونة معينة في الاستخدام.

المتطلبات المقبولة عمومًا لأنظمة التشفير:

· يجب أن تكون الرسالة المشفرة قابلة للقراءة فقط في حالة توفر المفتاح.

· عدد العمليات اللازمة لتحديد المفتاح المستخدم من جزء من رسالة مشفرة والنص العادي المقابل يجب أن يكون على الأقل العدد الإجمالي للمفاتيح الممكنة؛

· عدد العمليات المطلوبة لفك تشفير المعلومات من خلال البحث من خلال المفاتيح المحتملة يجب أن يكون له حد أدنى صارم ويتجاوز قدرات أجهزة الكمبيوتر الحديثة (مع مراعاة قدرات الحوسبة الشبكية)؛

· يجب ألا تؤثر معرفة خوارزمية التشفير على موثوقية الحماية؛

· التغيير الطفيف في المفتاح يجب أن يؤدي إلى تغيير كبير في نوع الرسالة المشفرة.

· يجب أن تظل العناصر الهيكلية لخوارزمية التشفير دون تغيير.

· البتات الإضافية التي يتم إدخالها إلى الرسالة أثناء عملية التشفير يجب أن تكون مخفية بشكل كامل وآمن في النص المشفر.

· يجب أن يكون طول النص المشفر مساويا لطول النص الأصلي.

· يجب ألا تكون هناك تبعيات بسيطة وسهلة التحديد بين المفاتيح المستخدمة بشكل تسلسلي في عملية التشفير؛

· يجب أن يوفر أي من المفاتيح العديدة الممكنة حماية موثوقة للمعلومات؛

· يجب أن تسمح الخوارزمية بتنفيذ البرامج والأجهزة، في حين لا ينبغي أن يؤدي تغيير طول المفتاح إلى تدهور نوعي في خوارزمية التشفير.

خوارزميات التشفير الأساسية

تسمى طريقة التشفير وفك التشفير شفرة . قد لا يكون المفتاح المستخدم لفك التشفير هو نفس المفتاح المستخدم للتشفير، ولكن في معظم الخوارزميات تكون المفاتيح هي نفسها.

تنقسم الخوارزميات المعتمدة على المفاتيح إلى فئتين: متماثل (مع المفتاح السري) و غير متماثل (مع المفتاح العام). تستخدم الخوارزميات المتماثلة نفس المفتاح للتشفير وفك التشفير، أو يتم حساب مفتاح فك التشفير ببساطة من مفتاح التشفير. تستخدم الخوارزميات غير المتماثلة مفاتيح مختلفة، ولا يمكن حساب مفتاح فك التشفير من مفتاح التشفير.

خوارزميات متماثلةوتنقسم إلى الأصفار الدفق والأصفار كتلة. تسمح لك وحدات الدفق بتشفير المعلومات شيئًا فشيئًا، بينما تعمل الكتل مع مجموعة معينة من بتات البيانات ( عادةً ما يكون حجم الكتلة 64 بت) وتشفير هذه المجموعة ككل.

عادةً ما يكون مفتاح التشفير عبارة عن ملف أو مصفوفة بيانات ويتم تخزينه على وسيط مفتاح شخصي (على سبيل المثال، محرك أقراص محمول أو بطاقة ذكية)؛ من الضروري اتخاذ التدابير اللازمة لضمان عدم إمكانية الوصول إلى الوسائط الرئيسية الشخصية لأي شخص آخر غير مالكها.



يتم ضمان الأصالة نظرًا لحقيقة أنه بدون فك التشفير المسبق، يكاد يكون من المستحيل إجراء تعديل دلالي وتزوير لرسالة مغلقة بالتشفير. لا يمكن تشفير الرسالة المزيفة بشكل صحيح دون معرفة المفتاح السري.

يتم ضمان سلامة البيانات عن طريق إرفاق رمز خاص بالبيانات المرسلة ( إدراجات المقلدة )، تم إنشاؤها باستخدام مفتاح سري. إدراج التقليد هو نوع من المجموع الاختباري، أي. بعض الخصائص المرجعية للرسالة التي يتم من خلالها التحقق من سلامة الأخيرة. يجب أن تضمن خوارزمية إنشاء مُدخلة محاكاة اعتمادها، وفقًا لبعض قوانين التشفير المعقدة، على كل جزء من الرسالة. يتم التحقق من سلامة الرسالة من قبل متلقي الرسالة عن طريق إنشاء إدراج محاكاة يتوافق مع الرسالة المستلمة، باستخدام مفتاح سري، ومقارنتها بالقيمة المستلمة للإدراج المحاكى. إذا كان هناك تطابق، يتم استنتاج أن المعلومات لم يتم تعديلها في الطريق من المرسل إلى المتلقي.

يعد التشفير المتماثل مثاليًا لتشفير المعلومات "لنفسك"، على سبيل المثال، لمنع الوصول غير المصرح به إليها في غياب المالك. لدي سرعة تشفير عالية؛ تتيح لنا أنظمة التشفير ذات المفتاح الواحد حل العديد من مشكلات أمن المعلومات المهمة. ومع ذلك، فإن الاستخدام المستقل لأنظمة التشفير المتماثلة في شبكات الكمبيوتر يثير مشكلة توزيع مفاتيح التشفير بين المستخدمين.

قبل البدء في تبادل البيانات المشفرة، يجب عليك تبادل المفاتيح السرية مع كافة المستلمين. لا يمكن نقل المفتاح السري لنظام التشفير المتماثل عبر قنوات الاتصال العامة؛ يجب نقل المفتاح السري إلى المرسل والمستلم عبر قناة آمنة (أو باستخدام البريد السريع). لضمان الحماية الفعالة للرسائل المتداولة على الشبكة، يلزم وجود عدد كبير من المفاتيح المتغيرة بشكل متكرر (مفتاح واحد لكل زوج من المستخدمين). تعد مشكلة توزيع المفاتيح السرية على عدد كبير من المستخدمين مهمة تستغرق وقتًا طويلاً ومعقدة للغاية. في الشبكة، يجب توزيع المفاتيح السرية N(N-1)/2 بين المستخدمين N.

الأصفار غير المتماثلةالسماح بأن يكون المفتاح العام متاحًا للجميع (على سبيل المثال، نشره في إحدى الصحف). هذا يسمح لأي شخص بتشفير الرسالة. ومع ذلك، يمكن فقط للمستخدم الذي يملك مفتاح فك التشفير فك تشفير هذه الرسالة. يتم استدعاء مفتاح التشفير المفتاح العمومي ، ومفتاح فك التشفير هو مفتاح سري أو المفتاح السري .

يتم إنشاء المفاتيح الخاصة والعامة في أزواج. يجب أن يظل المفتاح السري مع مالكه وأن يكون محميًا بشكل موثوق من الوصول غير المصرح به (على غرار مفتاح التشفير في الخوارزميات المتماثلة). يجب أن يحتفظ كل مشترك في شبكة التشفير التي يتبادل معها مالك المفتاح السري المعلومات بنسخة من المفتاح العام.

تستخدم أنظمة تشفير المفتاح العام ما يسمى بالوظائف التي لا رجعة فيها أو ذات الاتجاه الواحد، والتي لها الخاصية: إعطاء قيمة Xمن السهل نسبيًا حساب القيمة و (خ)، ومع ذلك، إذا ذ م = ي(س)، فلا توجد طريقة سهلة لحساب القيمة X. تؤدي مجموعة فئات الوظائف التي لا رجعة فيها إلى ظهور مجموعة متنوعة من أنظمة المفاتيح العامة.

تتم عملية نقل المعلومات المشفرة في نظام تشفير غير متماثل على النحو التالي.

المرحلة التحضيرية:

· يقوم المشترك B بإنشاء زوج من المفاتيح: المفتاح السري k in والمفتاح العام K in;

· يتم إرسال المفتاح العام K إلى المشترك A والمشتركين الآخرين (أو يتم إتاحته، على سبيل المثال، على مورد مشترك).

الاستخدام (تبادل المعلومات بين A وB ):

· يقوم المشترك "أ" بتشفير الرسالة باستخدام المفتاح العام "ك" للمشترك "ب" ويرسل النص المشفر إلى المشترك "ب".

· يقوم المشترك B بفك تشفير الرسالة باستخدام مفتاحه السري k؛ لا أحد يستطيع فك هذه الرسالة، لأنه ليس لديه المفتاح السري للمشترك B.

تعتمد حماية المعلومات في نظام التشفير غير المتماثل على سرية المفتاح k في مستلم الرسالة.

مزاياأنظمة التشفير غير المتماثلة قبل أنظمة التشفير المتماثلة:

ü في أنظمة التشفير غير المتماثلة، يتم حل المشكلة المعقدة المتمثلة في توزيع المفاتيح بين المستخدمين، لأن يمكن لكل مستخدم إنشاء زوج المفاتيح الخاص به بنفسه، ويمكن نشر المفاتيح العامة للمستخدمين وتوزيعها بحرية عبر اتصالات الشبكة؛

ü يختفي الاعتماد التربيعي لعدد المفاتيح على عدد المستخدمين؛ في نظام التشفير غير المتماثل، يرتبط عدد المفاتيح المستخدمة بعدد المشتركين عن طريق الاعتماد الخطي (في نظام عدد المستخدمين N، يتم استخدام مفاتيح 2N)، وليس تربيعيًا، كما هو الحال في الأنظمة المتماثلة؛

ü تسمح أنظمة التشفير غير المتماثلة بتنفيذ بروتوكولات للتفاعل بين الأطراف التي لا تثق ببعضها البعض، حيث أنه عند استخدام أنظمة التشفير غير المتماثلة، يجب أن يكون المفتاح الخاص معروفًا لمالكه فقط.

عيوبأنظمة التشفير غير المتماثلة:

ü في الوقت الحالي لا يوجد دليل رياضي على عدم رجعة الوظائف المستخدمة في الخوارزميات غير المتماثلة؛

ü التشفير غير المتماثل أبطأ بكثير من التشفير المتماثل، حيث أن التشفير وفك التشفير يستخدمان عمليات كثيفة الاستخدام للموارد؛ لنفس السبب، يعد تنفيذ تشفير الأجهزة باستخدام خوارزمية غير متماثلة أكثر صعوبة من تنفيذ خوارزمية متماثلة للأجهزة؛

ü ضرورة حماية المفاتيح العامة من الاستبدال.

تعد خوارزميات التشفير وفك التشفير الحديثة معقدة للغاية ولا يمكن تنفيذها يدويًا. تم تصميم خوارزميات التشفير الحقيقية لتستخدمها أجهزة الكمبيوتر أو الأجهزة الخاصة. في معظم التطبيقات، يتم التشفير عن طريق البرامج وهناك العديد من حزم التشفير المتاحة.

الخوارزميات المتماثلة أسرع من الخوارزميات غير المتماثلة. من الناحية العملية، غالبًا ما يتم استخدام كلا النوعين من الخوارزميات معًا: يتم استخدام خوارزمية المفتاح العام لإرسال مفتاح سري يتم إنشاؤه عشوائيًا، والذي يتم استخدامه بعد ذلك لفك تشفير الرسالة.

تتوفر على نطاق واسع العديد من خوارزميات التشفير عالية الجودة. أشهر الخوارزميات المتماثلة هي DES و IDEA؛ أفضل خوارزمية غير متماثلة هي RSA. في روسيا، تم اعتماد GOST 28147-89 كمعيار للتشفير.

ويبين الجدول 1 تصنيف إغلاق معلومات التشفير.

الجدول 1

أنواع التحويل طرق التحويل أصناف من الطريقة طريقة التنفيذ
التشفير الاستبدال (الإحلال) بسيط (أحادي الأبجدية) بروغ.
متعدد الأبجدية أحادية الدائرة العادية بروغ.
متعدد الأبجدية أحادية الدائرة أحادية الصوت بروغ.
بروغ.
إعادة الترتيب بسيط بروغ.
معقدة وفقا للجدول بروغ.
طرق معقدة بروغ.
التحول التحليلي وفقا لقواعد الجبر المصفوفي بروغ.
للتبعيات الخاصة بروغ.
صمغ مع مدى قصير محدود برنامج الأجهزة.
مع مدى طويل محدود برنامج الأجهزة.
مع نطاق لا نهاية له برنامج الأجهزة.
مجموع استبدال + إعادة ترتيب برنامج الأجهزة.
استبدال + لعب برنامج الأجهزة.
إعادة الترتيب + اللعب برنامج الأجهزة.
صمغ + صمغ برنامج الأجهزة.
الترميز متعلق بدلالات الألفاظ وفق جداول خاصة (قواميس) بروغ.
رمزي بواسطة أبجدية الكود بروغ.
أنواع أخرى التقطيع متعلق بدلالات الألفاظ برنامج الأجهزة.
ميكانيكي بروغ.
توسيع الضغط

أنا.تحت التشفير يشير إلى نوع من إغلاق التشفير حيث يكون كل حرف من الرسالة المحمية عرضة للتحويل.

يمكن تقسيم جميع طرق التشفير المعروفة إلى خمس مجموعات: الاستبدال (الاستبدال)، التقليب، التحويل التحليلي، جاما والتشفير المشترك. يمكن أن تحتوي كل طريقة من هذه الطرق على عدة أنواع.

أصناف من الطريقة إستبدال (الاستبدال ):

1) بسيط (أبجدي أحادي) – يتم استبدال أحرف النص المشفر بأحرف أخرى من نفس الأبجدية. إذا كان حجم النص المشفر كبيرا، فإن ترددات ظهور الحروف في النص المشفر ستكون أقرب إلى ترددات ظهور الحروف في الأبجدية (لللغة التي يكتب بها النص) وسيكون فك التشفير بسيطا للغاية. نادرًا ما يتم استخدام هذه الطريقة حاليًا في الحالات التي يكون فيها النص المشفر قصيرًا.

2) متعدد الأبجدية الاستبدال هو أبسط أنواع التحويل، والذي يتمثل في استبدال الأحرف الموجودة في النص المصدر بأحرف من أبجديات أخرى وفقًا لقاعدة أكثر أو أقل تعقيدًا. لضمان قوة تشفير عالية، يلزم استخدام مفاتيح كبيرة.

في متعدد الأبجدية دائرة واحدة عادية يستخدم الاستبدال عدة أبجديات لاستبدال الأحرف في النص المصدر، ويتم تغيير الأبجدية بشكل تسلسلي ودوري، أي. يتم استبدال الحرف الأول بالحرف المقابل من الأبجدية الأولى، والثاني بحرف الأبجدية الثانية، وما إلى ذلك. حتى يتم استخدام كافة الحروف الهجائية المحددة. بعد ذلك، يتم تكرار استخدام الحروف الهجائية.

ميزة متعددة الأبجدية أحادية الدائرة أحادية الصوت الاستبدال هو أن يتم اختيار عدد وتكوين الحروف الهجائية بطريقة تجعل ترددات ظهور جميع الأحرف في النص المشفر هي نفسها. في هذه الحالة، يصبح تحليل النص المشفر باستخدام معالجته الإحصائية أمرًا صعبًا. يتم تحقيق محاذاة تكرار ظهور الرموز نظرًا لحقيقة أنه بالنسبة لرموز النص المصدر التي تحدث بشكل متكرر، يتم توفير عدد أكبر من العناصر البديلة مقارنةً بالعناصر النادرة.

متعدد الأبجدية متعدد الدوائريتمثل الاستبدال في حقيقة أنه يتم استخدام عدة مجموعات (دوائر) من الحروف الهجائية للتشفير، وتستخدم بشكل دوري، ولكل دائرة في الحالة العامة فترة تطبيق فردية خاصة بها. يتم حساب هذه الفترة، كقاعدة عامة، من خلال عدد الأحرف، بعد التشفير الذي يتغير الخطوط العريضة للحروف الهجائية.

طريق التباديل - طريقة بسيطة لتحويل التشفير. وعادة ما يتم استخدامه مع طرق أخرى. تتمثل هذه الطريقة في إعادة ترتيب أحرف النص المشفر وفقًا لقواعد معينة داخل كتلة الأحرف المشفرة. جميع إجراءات التشفير وفك التشفير باستخدام طريقة التقليب تم إضفاء الطابع الرسمي عليها بشكل كافٍ ويمكن تنفيذها خوارزميًا.

يتم التشفير عن طريق التقليب البسيط على النحو التالي:

· حدد كلمة رئيسية ذات أحرف غير متكررة.

· تتم كتابة النص المشفر في أسطر متتالية تحت رموز الكلمات الرئيسية.

· تتم كتابة النص المشفر في أعمدة بالتسلسل الذي توجد به حروف المفتاح في الأبجدية (أو بترتيب الأرقام في سلسلة طبيعية، إذا كانت رقمية).

مثال:

نص واضح: كن حذرا

المفتاح: 5 8 1 3 7 4 6 2

نظام التشفير:

B U D E q O (حيث q مسافة)

S T O R O G N S

نقوم بتجميع حرفين لكل منهما ونحصل على النص المشفر:

DOOOYREZHBSqNTOUT

عيب التشفير بالتبديل البسيط هو أنه إذا كان طول النص المشفر كبيرًا، فقد تظهر أنماط من الرموز الرئيسية في النص المشفر. للتخلص من هذا العيب، يمكنك تغيير المفتاح بعد تشفير عدد معين من الأحرف. ومن خلال تغيير المفتاح بشكل متكرر بما فيه الكفاية، يمكن زيادة قوة التشفير بشكل كبير. ولكن في الوقت نفسه، يصبح تنظيم عملية التشفير وفك التشفير أكثر تعقيدًا.

إعادة ترتيب معقدة للجداوليكمن في حقيقة أنه لتسجيل أحرف النص المشفر، يتم استخدام جدول خاص يتم فيه إدخال بعض العناصر المعقدة. الجدول عبارة عن مصفوفة يمكن اختيار أبعادها بشكل تعسفي. تتم كتابة أحرف النص المشفر فيه، كما في حالة التقليب البسيط. والتعقيد هو عدم استخدام عدد معين من خلايا الجدول. يعد عدد العناصر غير المستخدمة وموقعها بمثابة مفتاح تشفير إضافي. نص مشفر في كتل من ( مس نس) تتم كتابة العناصر إلى الجدول ( مس ن -أبعاد الجدول، س -عدد العناصر غير المستخدمة). علاوة على ذلك، فإن إجراء التشفير يشبه التقليب البسيط.

ومن خلال تغيير حجم الجدول، وتسلسل الأحرف الرئيسية، وعدد وموقع العناصر غير المستخدمة، يمكنك الحصول على القوة المطلوبة للنص المشفر.

إعادة ترتيب معقدة للطرقيتمتع بقوة تشفير عالية، ويستخدم طريقة معقدة للتباديل على طول المسارات من النوع الهاملتوني. في هذه الحالة، يتم استخدام رؤوس المكعب الفائق معين لتسجيل أحرف النص المشفر، ويتم حساب أحرف النص المشفر على طول مسارات هاملتون، ويتم استخدام عدة مسارات مختلفة.

طريقة التشفير باستخدام التحولات التحليلية يوفر إغلاق معلومات موثوقة بما فيه الكفاية. للقيام بذلك، يمكنك استخدام طرق جبر المصفوفات، على سبيل المثال، ضرب مصفوفة بمتجه. إذا تم استخدام المصفوفة كمفتاح، وتم استبدال أحرف النص المصدر بمكون المتجه، فإن مكونات المتجه الناتج ستكون أحرف نص مشفر. يتم فك التشفير باستخدام نفس قاعدة ضرب المصفوفة بالمتجه، ويتم أخذ المصفوفة المعكوسة للمصفوفة المستخدمة لإجراء الإغلاق كأساس فقط، ويتم أخذ العدد المقابل من رموز النص المغلق كمتجه عامل. . ستكون قيم متجه النتيجة هي المعادل الرقمي لأحرف النص العادي.

صمغ- تتكون هذه الطريقة من تركيب بعض التسلسلات العشوائية الزائفة التي تم إنشاؤها بناءً على المفتاح على النص المصدر. يمكن تنفيذ إجراء تطبيق جاما على النص المصدر بطريقتين. في الطريقة الأولىيتم استبدال رموز النص المصدر وجاما بمكافئات رقمية، والتي يتم إضافتها بعد ذلك ل، حيث K هو عدد الأحرف في الأبجدية، أي.

تي ج = (تي بي + تي جي) مود ك، أين ر ج, ر ص,ر ز –رموز النص المشفر والنص العادي وغاما، على التوالي.

وفي الطريقة الثانية، يتم تمثيل رموز النص المصدر وغاما على شكل كود ثنائي، ومن ثم يتم إضافة البتات المقابلة لها modulo 2. وبدلاً من إضافة modulo 2، يمكن لجاما استخدام عمليات منطقية أخرى، على سبيل المثال، التحويل وفقًا لقاعدة التكافؤ المنطقي أو عدم التكافؤ المنطقي. ومثل هذا الاستبدال يعادل إدخال مفتاح آخر وهو اختيار قاعدة تشكيل رموز الرسالة المشفرة من رموز النص الأصلي وغاما.

يتم تحديد قوة التشفير باستخدام طريقة جاما بشكل أساسي من خلال خصائص جاما - طول الفترة وتوحيد الخصائص الإحصائية. تضمن الخاصية الأخيرة عدم وجود أنماط في ظهور الرموز المختلفة خلال فترة ما.

مع الخصائص الإحصائية الجيدة لجاما، يتم تحديد قوة التشفير فقط من خلال طول فترة سريانه. علاوة على ذلك، إذا تجاوز طول فترة جاما طول النص المشفر، فإن هذا التشفير يكون آمنًا تمامًا من الناحية النظرية. يمكن استخدام أي تسلسل من الرموز العشوائية، على سبيل المثال، تسلسل أرقام الرقم PI، كجاما لا نهائية. عند التشفير باستخدام جهاز كمبيوتر، يتم إنشاء تسلسل جاما باستخدام مستشعر الأرقام العشوائية الزائفة.

طرق التشفير المجمعةاستخدام عدة طرق مختلفة في وقت واحد، أي. التشفير المتسلسل للنص الأصلي باستخدام طريقتين أو أكثر. هذه وسيلة فعالة إلى حد ما لزيادة قوة التشفير.

من الأمثلة النموذجية للتشفير المختلط معيار تشفير البيانات الوطني الأمريكي (DES).

ثانيا.تحت الترميز يتم فهم هذا النوع من إغلاق التشفير عندما يتم استبدال بعض عناصر البيانات المحمية (هذه ليست بالضرورة أحرف فردية) برموز محددة مسبقًا (مجموعات رقمية، أبجدية، أبجدية رقمية، وما إلى ذلك).

تحتوي هذه الطريقة على نوعين: الترميز الدلالي والرمزي. في الترميز الدلالي العناصر التي يتم ترميزها لها معنى محدد للغاية (كلمات، جمل، مجموعات من الجمل). في ترميز الأحرف يتم ترميز كل حرف من الرسالة المحمية. التشفير الرمزي هو في الأساس نفس التشفير البديل.

عند استخدامها بشكل صحيح، يكون اختراق الرموز أكثر صعوبة من الأنظمة الكلاسيكية الأخرى. هناك ثلاثة أسباب لذلك. أولاً، طول كبير من الكود المستخدم (للتشفير - عدة مئات من البتات؛ كتاب الشفرات - مئات الآلاف - مليون بت). ثانيًا، تعمل الأكواد على إزالة التكرار - تصبح مهمة محلل التشفير أكثر صعوبة. ثالثتعمل الرموز على كتل كبيرة نسبيًا من النص العادي (الكلمات والعبارات) وبالتالي تخفي المعلومات المحلية التي قد توفر "أدلة" قيمة لمحلل التشفير.

ل نقائصالترميز، ينبغي أن يعزى إلى حقيقة أن المفتاح أثناء الترميز لا يستخدم بشكل جيد بما فيه الكفاية، لأن عند ترميز كلمة وعبارة واحدة، يتم استخدام جزء صغير جدًا فقط من كتاب الرموز. ونتيجة لذلك، عند استخدام الكود بشكل مكثف، يمكن تحليله جزئيًا ويكون حساسًا بشكل خاص للهجوم في حالة وجود نص عادي معروف. لهذه الأسباب، يجب تغيير الرموز بشكل متكرر لضمان قدر أكبر من الموثوقية.

ثالثا. أساليب أخرى يتضمن إغلاق التشفير تشريح/تنويع البيانات وضغط البيانات. تشريح/انفجار البيانات يتكون من حقيقة أن مجموعة البيانات المحمية مقسمة إلى عناصر، كل منها لا يسمح بالكشف عن محتوى المعلومات المحمية، ويتم وضع العناصر المحددة بهذه الطريقة في مناطق ذاكرة مختلفة. الإجراء العكسي يسمى جمع البيانات. من الواضح تمامًا أن خوارزمية توزيع البيانات وتجميعها يجب أن تظل سرية.

ضغط البياناتيمثل استبدال سلاسل البيانات المتطابقة التي تحدث بشكل متكرر أو تسلسلات من الأحرف المتماثلة ببعض الأحرف المحددة مسبقًا.

وظائف التجزئة

دالة تجزئةهي وظيفة أحادية الاتجاه مصممة للحصول على ملخص أو "بصمة" لملف أو رسالة أو مجموعة من البيانات.

في البداية، تم استخدام وظائف التجزئة كوظائف لإنشاء صورة فريدة لتسلسلات المعلومات ذات الطول التعسفي من أجل تحديد وتحديد صحتها. يجب أن تكون الصورة نفسها عبارة عن كتلة صغيرة ذات طول ثابت، عادةً 30 أو 60 أو 64 أو 128 أو 256 أو 512 بت. لذلك، تم تبسيط عمليات فرز البحث وغيرها من المصفوفات أو قواعد البيانات الكبيرة بشكل كبير، أي. يستغرق وقتا أقل بكثير. للتأكد من احتمال الخطأ المطلوب، من الضروري توفير عدد من المتطلبات لوظيفة التجزئة:

· يجب أن تكون وظيفة التجزئة حساسة لجميع أنواع التغييرات في النص M، مثل الإدراج، والانبعاثات، والتباديل.

· يجب أن تتمتع دالة التجزئة بخاصية اللارجعة، أي أن مهمة اختيار مستند "M" الذي سيكون له قيمة دالة التجزئة المطلوبة يجب أن تكون صعبة الحساب من الناحية الحسابية؛

· يجب أن يكون احتمال تطابق قيم دالة التجزئة لمستندين مختلفين (بغض النظر عن طولهما) ضئيلاً.

يمكن لعدد كبير من الوظائف الرياضية الموجودة توفير هذه المتطلبات. إذا تم استخدام هذه الوظائف للفرز والبحث وما إلى ذلك. ومع ذلك، لاحقًا، واستنادًا إلى عمل سيمونسون حول نظرية المصادقة، أصبح من الواضح مدى استصواب استخدام أساليب التجزئة في أنظمة مصادقة الرسائل في قنوات الاتصال وأنظمة الاتصالات. وفي هذا الصدد، تم فتح عدد من الاتجاهات في البحث في مجال التشفير، والتي تتعلق بتطوير وظائف جديدة وتحسين وظائف التجزئة الموجودة. الفكرة الرئيسية لاستخدام وظائف التجزئة هي استخلاص وظائف أحادية الاتجاه منها، وهي المنتج الرئيسي لتطوير آليات التشفير الحديثة وطرق المصادقة.
دعونا نلقي نظرة على المفاهيم الأساسية المتعلقة بوظائف التجزئة أحادية الاتجاه.

تعتمد معظم وظائف التجزئة على وظيفة أحادية الاتجاه F( )، والتي تنتج قيمة إخراج الطول نعند تحديد قيمتي إدخال للطول ن. هذه المدخلات هي كتلة من النص المصدر ميوقيمة التجزئة مرحبًا – 1كتلة النص السابقة (الشكل 1):

مرحبًا = و (مي، مرحبًا–1).

تصبح قيمة التجزئة المحسوبة عند إدخال آخر كتلة من النص هي قيمة التجزئة للرسالة M بأكملها.

رسم بياني 1. مخطط دالة التجزئة أحادية الاتجاه

ونتيجة لذلك، تنتج دالة التجزئة ذات الاتجاه الواحد دائمًا مخرجات ذات طول ثابت n (بغض النظر عن طول نص الإدخال). خوارزمية التجزئة تكرارية، لذلك تسمى وظائف التجزئة أيضًا بالخوارزميات التكرارية. جوهر خوارزمية التجزئة هو من جانب واحد، أي. يجب أن تعمل الوظيفة في اتجاه واحد - الضغط والخلط والتبديد، ولكن لا يتم استعادتها أبدًا. تتيح مثل هذه المخططات تتبع التغييرات في النصوص المصدر، مما يضمن سلامة البيانات، كما تضمن خوارزميات التوقيع الرقمي صحة البيانات. ومع ذلك، لا يمكن تأكيد هذه الوظائف في شكلها النقي.

في عصر الكمبيوتر لدينا، ترفض البشرية بشكل متزايد تخزين المعلومات في شكل مكتوب بخط اليد أو مطبوع، مفضلة المستندات. وإذا كانوا في السابق يسرقون الأوراق أو المخطوطات، فقد أصبحت الآن المعلومات الإلكترونية هي التي يتم اختراقها. إن خوارزميات تشفير البيانات نفسها معروفة منذ زمن سحيق. فضلت العديد من الحضارات تشفير معارفها الفريدة حتى لا يتمكن من الحصول عليها إلا أهل المعرفة. ولكن دعونا نرى كيف ينعكس كل هذا في عالمنا.

ما هو نظام تشفير البيانات؟

أولاً، عليك أن تقرر ما هي أنظمة التشفير بشكل عام. بشكل تقريبي، هذه خوارزمية خاصة لتسجيل المعلومات التي قد تكون مفهومة فقط لدائرة معينة من الأشخاص.

وبهذا المعنى، فإن كل ما يراه الشخص الخارجي ينبغي (وهذا صحيح من حيث المبدأ) أن يبدو وكأنه مجموعة لا معنى لها من الرموز. فقط الشخص الذي يعرف قواعد ترتيبها يمكنه قراءة مثل هذا التسلسل. كمثال بسيط جدًا، يمكنك تحديد خوارزمية تشفير بكلمات مكتوبة، على سبيل المثال، بشكل عكسي. بالطبع، هذا هو الشيء الأكثر بدائية الذي يمكنك التوصل إليه. ومن المفهوم أنه إذا كنت تعرف قواعد التسجيل، فإن استعادة النص الأصلي لن تكون صعبة.

لماذا هذا مطلوب؟

لماذا تم اختراع كل هذا ربما لا يستحق الشرح. انظر، ما هي كميات المعرفة التي خلفتها الحضارات القديمة اليوم في شكل مشفر. إما أن القدماء لم يريدوا منا أن نعرف ذلك، أو تم كل هذا حتى لا يتمكن الشخص من استخدامها إلا عندما يصل إلى المستوى المطلوب من التطوير - في حين لا يمكننا الآن إلا تخمين ذلك.

ومع ذلك، إذا تحدثنا عن عالم اليوم، فإن أمن المعلومات أصبح أحد أكبر المشاكل. احكم بنفسك، لأن هناك الكثير من الوثائق في نفس الأرشيفات التي لا ترغب حكومات بعض البلدان في التحدث عنها، وعدد التطورات السرية، وعدد التقنيات الجديدة. لكن كل هذا، إلى حد كبير، هو الهدف الأساسي لمن يسمون بالهاكرز بالمعنى الكلاسيكي للمصطلح.

تتبادر إلى ذهني عبارة واحدة فقط، والتي أصبحت من كلاسيكيات مبادئ ناثان روتشيلد: "من يملك المعلومات، يملك العالم". ولهذا السبب يجب حماية المعلومات من أعين المتطفلين، حتى لا يستخدمها شخص آخر لأغراضه الأنانية.

التشفير: نقطة البداية

الآن، قبل النظر في البنية ذاتها لأي خوارزمية تشفير، دعونا نتعمق قليلاً في التاريخ، إلى تلك الأوقات البعيدة عندما كان هذا العلم في مهده.

يُعتقد أن فن إخفاء البيانات بدأ في التطور منذ عدة آلاف من السنين قبل الميلاد. وتنسب الأولوية إلى السومريين القدماء والملك سليمان والكهنة المصريين. وبعد فترة طويلة فقط ظهرت نفس العلامات والرموز الرونية المشابهة لها. ولكن هذا هو الشيء المثير للاهتمام: في بعض الأحيان كانت خوارزمية تشفير النصوص (وفي ذلك الوقت هي التي تم تشفيرها) بحيث لا يمكن أن يعني الرمز في نفس الرمز حرفًا واحدًا فحسب، بل قد يعني أيضًا كلمة كاملة أو مفهوم أو حتى جملة. ولهذا السبب، فإن فك رموز مثل هذه النصوص، حتى مع أنظمة التشفير الحديثة التي تجعل من الممكن استعادة الشكل الأصلي لأي نص، يصبح مستحيلاً تمامًا. في المصطلحات الحديثة، هذه متقدمة جدًا، كما يقولون الآن، خوارزميات التشفير المتماثل. دعونا ننظر إليهم بشكل منفصل.

العالم الحديث: أنواع خوارزميات التشفير

فيما يتعلق بحماية البيانات السرية في العالم الحديث، تجدر الإشارة إلى الأوقات التي لم تكن فيها أجهزة الكمبيوتر معروفة للبشرية. ناهيك عن مقدار الورق الذي ترجمه الكيميائيون أو نفس فرسان المعبد، في محاولة لإخفاء النصوص الحقيقية حول المعرفة المعروفة لهم، فمن الجدير بالذكر أنه منذ ظهور الاتصال، تفاقمت المشكلة فقط.

وهنا ربما يمكن تسمية الجهاز الأكثر شهرة بآلة تشفير ألمانية من الحرب العالمية الثانية تسمى "إنجما" والتي تعني "اللغز" باللغة الإنجليزية. مرة أخرى، هذا مثال على كيفية استخدام خوارزميات التشفير المتماثل، وجوهرها هو أن المشفر وفك التشفير يعرفان المفتاح (الخوارزمية) المستخدم في الأصل لإخفاء البيانات.

اليوم، تُستخدم أنظمة التشفير هذه في كل مكان. المثال الأكثر وضوحا يمكن اعتباره، على سبيل المثال، خوارزمية تمثل معيارا دوليا. في مصطلحات الكمبيوتر، يسمح باستخدام مفتاح 256 بت. بشكل عام، خوارزميات التشفير الحديثة متنوعة تمامًا، ويمكن تقسيمها إلى فئتين كبيرتين: متماثلة وغير متماثلة. وهي، اعتمادا على منطقة الوجهة، يتم استخدامها على نطاق واسع جدا اليوم. ويعتمد اختيار خوارزمية التشفير بشكل مباشر على المهام المحددة وطريقة استعادة المعلومات في شكلها الأصلي. ولكن ما هو الفرق بينهما؟

خوارزميات التشفير المتماثلة وغير المتماثلة: ما الفرق؟

الآن دعونا نرى ما هو الفرق الأساسي بين هذه الأنظمة، وعلى أي مبادئ يعتمد تطبيقها في الممارسة العملية. كما هو واضح بالفعل، ترتبط خوارزميات التشفير بالمفاهيم الهندسية للتناظر وعدم التماثل. سيتم الآن توضيح ما يعنيه هذا.

تتضمن خوارزمية تشفير DES المتماثلة، التي تم تطويرها في عام 1977، مفتاحًا واحدًا من المفترض أن يكون معروفًا لكلا الطرفين. بمعرفة مثل هذا المفتاح، ليس من الصعب تطبيقه عمليًا لقراءة نفس مجموعة الأحرف التي لا معنى لها، مما يجعلها، إذا جاز التعبير، في شكل قابل للقراءة.

ما هي خوارزميات التشفير غير المتماثلة؟ هنا، يتم استخدام مفتاحين، أي يستخدم أحدهما لتشفير المعلومات الأصلية، والآخر يستخدم لفك تشفير المحتوى، وليس من الضروري على الإطلاق أن يتطابقا أو يحتفظ بهما جانبا التشفير وفك التشفير في وقت واحد. واحد يكفي لكل واحد منهم. وهذا يضمن عدم وقوع كلا المفتاحين في أيدي أطراف ثالثة بدرجة عالية جدًا. ومع ذلك، واستنادًا إلى الوضع الحالي، فإن هذا النوع من السرقة لا يمثل مشكلة خاصة للعديد من المجرمين. شيء آخر هو البحث عن المفتاح الدقيق (كلمة المرور تقريبًا) المناسب لفك تشفير البيانات. وهنا يمكن أن يكون هناك العديد من الخيارات حتى أن أحدث أجهزة الكمبيوتر سوف تقوم بمعالجتها لعدة عقود. وكما ذكر، لا يستطيع نظام حاسوبي واحد في العالم اختراق الوصول إليه والحصول على ما يسمى بـ”التنصت” ولن يتمكن من ذلك خلال العقود القادمة.

أشهر خوارزميات التشفير وأكثرها استخداماً

ولكن دعونا نعود إلى عالم الكمبيوتر. ما الذي تقدمه خوارزميات التشفير الرئيسية اليوم المصممة لحماية المعلومات في المرحلة الحالية من تطور تكنولوجيا الكمبيوتر والهاتف المحمول؟

في معظم البلدان، المعيار الفعلي هو نظام التشفير AES القائم على مفتاح 128 بت. ومع ذلك، بالتوازي معها، يتم استخدام خوارزمية في بعض الأحيان، والتي على الرغم من أنها تتعلق بالتشفير باستخدام مفتاح مفتوح (عام)، إلا أنها مع ذلك واحدة من أكثر الخوارزميات موثوقية. هذا، بالمناسبة، تم إثباته من قبل جميع الخبراء الرائدين، حيث يتم تحديد النظام نفسه ليس فقط من خلال درجة تشفير البيانات، ولكن أيضًا من خلال الحفاظ على سلامة المعلومات. أما بالنسبة للتطورات المبكرة، والتي تشمل خوارزمية التشفير DES، فقد عفا عليها الزمن بشكل ميؤوس منه، وبدأت محاولات استبدالها في عام 1997. بعد ذلك، بناءً عليه، ظهر معيار تشفير AES متقدم جديد (أولاً بمفتاح 128 بت، ثم بمفتاح 256 بت).

تشفير RSA

الآن دعونا نركز على تقنية RSA، والتي تشير إلى نظام التشفير غير المتماثل. لنفترض أن أحد المشتركين يرسل معلومات مشفرة باستخدام هذه الخوارزمية إلى مشترك آخر.

للتشفير، يتم أخذ رقمين كبيرين بدرجة كافية X وY، وبعد ذلك يتم حساب منتجهم Z، المسمى المعامل. بعد ذلك، يتم تحديد عدد غريب A يفي بالشرط: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

ماذا يحدث أثناء الشحن؟ يقوم المرسل بإنشاء نص مشفر، يُشار إليه بـ F، مع رسالة أولية M، متبوعة بـ A ومضروبًا في mod Z: F = M**A*(mod Z). يجب على المستلم فقط حساب مثال بسيط: M = F**B*(mod Z). بشكل تقريبي، كل هذه الإجراءات تعود فقط إلى الأس. يعمل خيار إنشاء التوقيع الرقمي على نفس المبدأ، لكن المعادلات هنا أكثر تعقيدًا إلى حد ما. ومن أجل عدم إزعاج المستخدم بالجبر، لن يتم تقديم مثل هذه المواد.

أما بالنسبة للقرصنة، فإن خوارزمية التشفير RSA تطرح مهمة شبه مستحيلة على المهاجم: حساب المفتاح B. ويمكن القيام بذلك نظريًا باستخدام أدوات التحليل المتاحة (عن طريق تحليل الرقمين الأصليين X وY)، ولكن اليوم لا توجد مثل هذه الأدوات. ولذلك، فإن المهمة نفسها لا تصبح صعبة فحسب - بل إنها مستحيلة تماما.

تشفير DES

أمامنا خوارزمية تشفير فعالة جدًا في الماضي بحد أقصى لطول الكتلة يبلغ 64 بت (أحرف)، منها 56 بت فقط مهمة كما ذكرنا سابقًا، فإن هذه التقنية قديمة بالفعل، على الرغم من أنها استمرت لفترة طويلة كمعيار لأنظمة التشفير المستخدمة في الولايات المتحدة الأمريكية حتى في صناعة الدفاع.

جوهر التشفير المتماثل هو أنه يتم استخدام تسلسل معين من 48 بت لهذا الغرض. في هذه الحالة، يتم استخدام 16 دورة من عينة مفتاح 48 بت للعمليات. لكن! جميع الدورات متشابهة من حيث مبدأ التشغيل، لذلك ليس من الصعب في الوقت الحالي حساب المفتاح المطلوب. على سبيل المثال، أحد أقوى أجهزة الكمبيوتر في الولايات المتحدة، والذي تبلغ تكلفته أكثر من مليون دولار، "يكسر" التشفير في حوالي ثلاث ساعات ونصف الساعة. بالنسبة للآلات ذات الرتبة الأدنى، لا يستغرق الأمر أكثر من 20 ساعة لحساب التسلسل في أقصى ظهور له.

تشفير AES

أخيرًا، أمامنا النظام الأكثر شيوعًا والأكثر حصانة حتى وقت قريب - خوارزمية تشفير AES. اليوم يتم تقديمه في ثلاثة تعديلات - AES128، AES192 وAES256. يتم استخدام الخيار الأول أكثر لضمان أمن المعلومات للأجهزة المحمولة، ويتم استخدام الثاني على مستوى أعلى. كمعيار، تم تقديم هذا النظام رسميا في عام 2002، وتم الإعلان عن دعمه على الفور من قبل شركة إنتل، التي تنتج رقائق المعالج.

جوهره، على عكس أي نظام تشفير متماثل آخر، يتلخص في الحسابات القائمة على تمثيل متعدد الحدود للرموز وعمليات الحساب مع صفائف ثنائية الأبعاد. وفقًا لحكومة الولايات المتحدة، فإن فك مفتاح 128 بت، حتى الأحدث، سيستغرق حوالي 149 تريليون سنة. ونتوسل أن نختلف مع مثل هذا المصدر المختص. على مدى المائة عام الماضية، حققت تكنولوجيا الكمبيوتر قفزة تتناسب مع ذلك، فلا داعي لتخدع نفسك كثيرًا، خاصة أنه اليوم، كما تبين، هناك أنظمة تشفير أفضل حتى من تلك التي أعلنت الولايات المتحدة مقاومتها تمامًا إلى القرصنة.

مشاكل مع الفيروسات وفك التشفير

وبطبيعة الحال، نحن نتحدث عن الفيروسات. في الآونة الأخيرة، ظهرت فيروسات برامج فدية محددة تمامًا تعمل على تشفير محتويات القرص الصلب والأقسام المنطقية بالكامل على الكمبيوتر المصاب، وبعد ذلك يتلقى الضحية خطابًا يخطره بأن جميع الملفات مشفرة، ولا يمكن فك تشفيرها إلا من خلال المصدر المحدد بعد دفع مبلغ مبلغ مرتب.

وفي الوقت نفسه، والأهم من ذلك، أنه تم استخدام نظام AES1024 لتشفير البيانات، أي أن طول المفتاح أكبر بأربع مرات من AES256 الحالي، ويزداد عدد الخيارات عند البحث عن برنامج فك التشفير المناسب ببساطة بشكل لا يصدق.

واستنادا إلى بيان حكومة الولايات المتحدة حول الوقت الذي يستغرقه فك تشفير مفتاح 128 بت، فماذا عن الوقت الذي سيستغرقه إيجاد حل لحالة مفتاح 1024 بت ومتغيراته؟ وهنا ارتكبت الولايات المتحدة خطأً. لقد اعتقدوا أن نظام تشفير الكمبيوتر الخاص بهم كان مثاليًا. للأسف، كان هناك بعض المتخصصين (على ما يبدو في الفضاء ما بعد السوفييتي) الذين تجاوزوا الافتراضات الأمريكية "الثابتة" في جميع النواحي.

مع كل هذا، حتى المطورين الرائدين لبرامج مكافحة الفيروسات، بما في ذلك Kaspersky Lab، والمتخصصون الذين أنشأوا Doctor Web و ESET Corporation والعديد من قادة العالم الآخرين يهزون أكتافهم، كما يقولون، ببساطة لا يوجد مال لفك رموز مثل هذه الخوارزمية ، مع الصمت عن أنه لا يوجد وقت كافي. بالطبع، عند الاتصال بالدعم، يُطلب منك إرسال الملف المشفر، ويفضل أن يكون أصليًا، إذا كان متاحًا - بالشكل الذي كان عليه قبل بدء التشفير. للأسف، حتى التحليل المقارن لم يسفر بعد عن نتائج ملموسة.

العالم الذي لا نعرفه

ماذا يمكننا أن نقول إذا كنا نطارد المستقبل دون أن نتمكن من فك رموز الماضي. إذا نظرت إلى عالم ألفيتنا، فستلاحظ أن نفس الإمبراطور الروماني جايوس يوليوس قيصر استخدم خوارزميات التشفير المتماثل في بعض رسائله. حسنًا، إذا نظرت إلى ليوناردو دافنشي، ستشعر عمومًا بعدم الارتياح بمجرد إدراك أنه في مجال التشفير، فإن هذا الرجل، الذي يغطى حياته بحجاب معين من الغموض، قد تجاوز معاصرته لعدة قرون.

حتى الآن، يطارد الكثيرون ما يسمى "ابتسامة جيوكوندا"، حيث يوجد شيء جذاب للغاية لا يستطيع الناس المعاصرون فهمه. بالمناسبة، تم العثور على رموز معينة مؤخرًا نسبيًا في الصورة (في العين، على الفستان، وما إلى ذلك)، والتي تشير بوضوح إلى أن كل هذا يحتوي على نوع من المعلومات المشفرة بواسطة عبقري عظيم، والتي يمكننا اليوم، للأسف، استخراج غير قادر. لكننا لم نذكر حتى أنواعًا مختلفة من الهياكل واسعة النطاق التي يمكن أن تُحدث ثورة في فهم الفيزياء في ذلك الوقت.

بالطبع، تميل بعض العقول حصريًا إلى حقيقة أنه في معظم الحالات تم استخدام ما يسمى بـ "النسبة الذهبية"، ومع ذلك، فهي لا توفر المفتاح لمخزون المعرفة الضخم بأكمله، والذي يُعتقد أنه إما غير مفهوم لنا أو خسرنا إلى الأبد. على ما يبدو، لا يزال أمام علماء التشفير قدر لا يصدق من العمل ليفهموا أن خوارزميات التشفير الحديثة لا يمكن في بعض الأحيان مقارنتها بتطورات الحضارات القديمة. بالإضافة إلى ذلك، إذا كانت هناك اليوم مبادئ مقبولة عموما لأمن المعلومات، فإن تلك التي تم استخدامها في العصور القديمة، لسوء الحظ، لا يمكن الوصول إليها تماما وغير مفهومة بالنسبة لنا.

شيء اخر. هناك اعتقاد غير معلن بأن معظم النصوص القديمة لا يمكن ترجمتها ببساطة لأن مفاتيح فك رموزها تحرسها جمعيات سرية مثل الماسونيين، والمتنورين، وما إلى ذلك. وحتى فرسان المعبد تركوا بصماتهم هنا. ماذا يمكننا أن نقول عن حقيقة أن مكتبة الفاتيكان لا تزال غير قابلة للوصول تمامًا؟ أليس هذا هو المكان الذي يتم فيه الاحتفاظ بالمفاتيح الرئيسية لفهم العصور القديمة؟ ويميل العديد من الخبراء نحو هذه النسخة، معتقدين أن الفاتيكان يتعمد إخفاء هذه المعلومات عن المجتمع. سواء كان هذا صحيحا أم لا، لا أحد يعرف حتى الآن. ولكن يمكن قول شيء واحد مؤكد - لم تكن أنظمة التشفير القديمة بأي حال من الأحوال أقل شأنا (وربما متفوقة) على تلك المستخدمة في عالم الكمبيوتر الحديث.

بدلا من الكلمة الختامية

أخيرًا، تجدر الإشارة إلى أنه لم يتم النظر هنا في جميع الجوانب المتعلقة بأنظمة التشفير الحالية والتقنيات التي تستخدمها. والحقيقة هي أنه في معظم الحالات سيكون من الضروري تقديم صيغ رياضية معقدة وتقديم حسابات، الأمر الذي من شأنه ببساطة أن يجعل رؤوس معظم المستخدمين تدور. ما عليك سوى إلقاء نظرة على المثال الذي يصف خوارزمية RSA لتدرك أن كل شيء آخر سيبدو أكثر تعقيدًا.

الشيء الرئيسي هنا هو فهم جوهر القضية والتعمق فيه، إذا جاز التعبير. حسنًا، إذا تحدثنا عن الأنظمة الحديثة التي تعرض تخزين المعلومات السرية بطريقة تجعلها في متناول عدد محدود من المستخدمين، فلا يوجد خيار كبير هنا. على الرغم من وجود العديد من أنظمة التشفير، فمن الواضح أن نفس خوارزميات RSA وDES أدنى من تفاصيل AES. ومع ذلك، فإن معظم التطبيقات الحديثة التي تم تطويرها لأنظمة تشغيل مختلفة تمامًا تستخدم AES (بالطبع، اعتمادًا على التطبيق والجهاز). لكن التطور "غير المصرح به" لنظام التشفير هذا، بعبارة ملطفة، صدم الكثيرين، وخاصة منشئيه. ولكن بشكل عام، بناءً على ما هو متاح اليوم، لن يكون من الصعب على العديد من المستخدمين فهم أنظمة تشفير البيانات المشفرة وسبب الحاجة إليها وكيفية عملها.

يعتمد التشفير الكلاسيكي أو التشفير بمفتاح واحد على استخدام خوارزميات التشفير المتماثلحيث يختلف التشفير وفك التشفير فقط في ترتيب التنفيذ واتجاه بعض الخطوات. تستخدم هذه الخوارزميات نفس العنصر السري (المفتاح)، والإجراء الثاني (فك التشفير) هو عكس بسيط للإجراء الأول (التشفير). لذلك، عادةً ما يتمكن كل من المشاركين في التبادل من تشفير الرسالة وفك تشفيرها. يظهر الهيكل التخطيطي لمثل هذا النظام في الشكل. 2.1.


أرز. 2.1.

يوجد على جانب الإرسال مصدر رسالة ومصدر رئيسي. يختار مصدر المفتاح مفتاحًا محددًا K من بين جميع المفاتيح الممكنة لنظام معين. يتم إرسال هذا المفتاح K بطريقة ما إلى الطرف المستقبل، ويفترض أنه لا يمكن اعتراضه، على سبيل المثال، يتم نقل المفتاح عن طريق ساعي خاص (وبالتالي التشفير المتماثلويسمى أيضًا التشفير باستخدام مفتاح سري). يقوم مصدر الرسالة بإنشاء رسالة M، والتي يتم بعد ذلك تشفيرها باستخدام المفتاح المحدد. نتيجة لإجراء التشفير، يتم الحصول على رسالة مشفرة E (وتسمى أيضًا التشفير). بعد ذلك، يتم إرسال التشفير E عبر قناة الاتصال. وبما أن قناة الاتصال مفتوحة وغير محمية، على سبيل المثال، قناة راديو أو شبكة كمبيوتر، فيمكن للعدو اعتراض الرسالة المرسلة. ومن جهة الاستقبال، يتم فك تشفير التشفير E باستخدام المفتاح ويتم استلام الرسالة الأصلية M.

إذا كانت M رسالة، وK مفتاحًا، وE رسالة مشفرة، فيمكننا الكتابة

أي أن الرسالة المشفرة E هي إحدى وظائف الرسالة الأصلية M والمفتاح K. تحدد طريقة التشفير أو الخوارزمية المستخدمة في نظام التشفير الدالة f في الصيغة أعلاه.

نظرًا للتكرار الكبير للغات الطبيعية، فمن الصعب للغاية إجراء تغيير ذي معنى مباشرة في رسالة مشفرة، لذلك يوفر التشفير الكلاسيكي أيضًا الحماية ضد فرض بيانات خاطئة. إذا لم يكن التكرار الطبيعي كافيًا لحماية الرسالة بشكل موثوق من التعديل، فيمكن زيادة التكرار بشكل مصطنع عن طريق إضافة مجموعة تحكم خاصة إلى الرسالة، تسمى الإدراج التقليد.

هناك طرق مختلفة للتشفير باستخدام مفتاح خاص (الشكل 1). 2.2. في الممارسة العملية، غالبًا ما يتم استخدام خوارزميات التقليب والاستبدال، بالإضافة إلى الطرق المدمجة.


أرز. 2.2.

في أساليب التقليب، يتم تبديل الأحرف الموجودة في النص المصدر مع بعضها البعض وفقًا لقاعدة معينة. في طرق الاستبدال (أو الاستبدال)، يتم استبدال أحرف النص العادي ببعض ما يعادلها من النص المشفر. لتحسين أمان التشفير، يمكن تشفير النص المشفر باستخدام إحدى الطرق مرة أخرى باستخدام طريقة أخرى. في هذه الحالة، يتم الحصول على تشفير مركب أو مركب. يتم أيضًا تصنيف تشفير الكتلة أو التدفق المتماثل المستخدم حاليًا على أنه تشفير مدمج، نظرًا لأنه يستخدم عدة عمليات لتشفير الرسالة. "مبادئ بناء كتل تشفير بمفتاح خاص"، "خوارزميات التشفير DES و AES"، "خوارزمية تحويل البيانات المشفرة GOST 28147-89"، وتناقش هذه المحاضرة شفرات الاستبدال والتبديل التي استخدمها الإنسان منذ العصور القديمة. يجب أن نتعرف على هذه الأصفار لأن الاستبدال والتبديل يستخدمان كعمليات مركبة في الأصفار الكتلية الحديثة.

في بعض المصادر، يرتبط إخفاء المعلومات والتشفير وضغط المعلومات بفروع المعرفة المجاورة للتشفير، ولكنها غير مدرجة فيه.

تتضمن طرق التشفير التقليدية (الكلاسيكية) شفرات التقليب، وشفرات الاستبدال البسيطة والمعقدة، بالإضافة إلى بعض تعديلاتها ومجموعاتها. مجموعات من الأصفار التقليب والأصفار البديلة تشكل مجموعة كاملة من الأصفار المتماثلة المستخدمة في الممارسة العملية.

شفرات التقليب.في التشفير التقليبي، يتم إعادة ترتيب أحرف النص المشفر وفقًا لقاعدة معينة داخل كتلة من هذا النص. تعتبر شفرات التقليب أبسط الأصفار وربما أقدمها.

جداول التشفيريتم استخدام المفاتيح التالية في جداول التشفير: حجم الجدول، والكلمة أو العبارة التي تحدد التقليب، وميزات بنية الجدول.

أحد أكثر شفرات تبديل الجدول بدائية هو التقليب البسيط، والذي يكون مفتاحه هو حجم الجدول. وبطبيعة الحال، يجب أن يتفق مرسل الرسالة ومتلقيها مسبقًا على مفتاح مشترك في شكل حجم جدول. تجدر الإشارة إلى أن دمج أحرف النص المشفر في مجموعات مكونة من 8 أحرف لا يتم تضمينه في مفتاح التشفير ويتم إجراؤه لتسهيل كتابة نص لا معنى له. عند فك التشفير، يتم تنفيذ الخطوات بترتيب عكسي.


تعتبر طريقة التشفير التي تسمى تبديل المفتاح الفردي أكثر مقاومة للكشف إلى حد ما. تختلف هذه الطريقة عن الطريقة السابقة حيث يتم إعادة ترتيب أعمدة الجدول حسب كلمة أساسية أو عبارة أو مجموعة من الأرقام بطول صف الجدول.

لتوفير خصوصية إضافية، يمكنك إعادة تشفير رسالة تم تشفيرها بالفعل. تسمى طريقة التشفير هذه التقليب المزدوج. في حالة التقليب المزدوج للأعمدة والصفوف، يتم تحديد تبديلات الجدول بشكل منفصل للأعمدة والصفوف. أولاً، يتم كتابة نص الرسالة في الجدول في أعمدة، ثم يتم إعادة ترتيب الأعمدة واحداً تلو الآخر، ثم الصفوف.

يزيد عدد خيارات التقليب المزدوج بسرعة مع زيادة حجم الجدول: لجدول 3x3 - 36 خيارًا، لجدول 4x4 - 576 خيارًا، لجدول 5x5 - 14400 خيارًا. ومع ذلك، فإن التقليب المزدوج ليس آمنًا للغاية ومن السهل نسبيًا "اختراقه" لأي حجم لجدول التشفير.

الأصفار البديلة البسيطة.عند التشفير عن طريق الاستبدال (الاستبدال)، يتم استبدال أحرف النص المشفر بأحرف من نفس الأبجدية أو من أبجدية أخرى بقاعدة استبدال محددة مسبقًا. في تشفير الاستبدال البسيط، يتم استبدال كل حرف من النص الأصلي بأحرف من نفس الأبجدية باستخدام نفس القاعدة في النص بأكمله. غالبًا ما تسمى شفرات الاستبدال البسيطة بشفرات الاستبدال أحادية الأبجدية.

نظام تشفير قيصر . تشفير قيصر هو حالة خاصة من تشفير الاستبدال البسيط (استبدال أبجدي واحد). حصلت هذه الشفرة على اسمها من الإمبراطور الروماني جايوس يوليوس قيصر، الذي استخدم هذا التشفير في المراسلات.

عند تشفير النص المصدر، يتم استبدال كل حرف بحرف آخر من نفس الأبجدية وفقا للقاعدة التالية. تم تحديد الحرف البديل عن طريق الإزاحة الأبجدية ممن الرسالة الأصلية إلى كحروف عندما تم الوصول إلى نهاية الأبجدية، تم إجراء انتقال دوري إلى بدايتها. استخدم قيصر الأبجدية اللاتينية م= 26 واستبدال التشفير ك= 3. يمكن تحديد هذا التشفير البديل من خلال جدول استبدال يحتوي على أزواج مقابلة من النص العادي وأحرف النص المشفر. مجموعة البدائل الممكنة لـ ك= 3 موضح في الجدول 6.1.

الجدول 6.1 - البدائل الأحادية الأبجدية (k = 3، m = 26)

يشكل نظام تشفير قيصر بشكل أساسي عائلة من البدائل أحادية الأبجدية لقيم المفاتيح القابلة للتحديد كو 0 جنيه استرليني ك < م. ميزة نظام التشفير قيصر هي سهولة التشفير وفك التشفير.

ومن عيوب نظام قيصر ما يلي:

الاستبدالات التي يتم إجراؤها وفقًا لنظام قيصر لا تخفي تكرارات حدوث أحرف مختلفة في النص العادي؛

يتم الحفاظ على الترتيب الأبجدي في تسلسل الحروف البديلة؛ عندما تتغير قيمة k، تتغير المواضع الأولية لهذا التسلسل فقط؛

عدد المفاتيح الممكنة k صغير؛

يمكن كسر تشفير قيصر بسهولة عن طريق تحليل تكرار ظهور الحروف في النص المشفر.

يبدأ هجوم تحليل التشفير ضد نظام الاستبدال أحادي الأبجدية بإحصاء ترددات الرموز: يتم تحديد عدد المرات التي يظهر فيها كل حرف في النص المشفر. ثم تتم مقارنة التوزيع التكراري الناتج للأحرف في النص المشفر مع التوزيع التكراري للأحرف في أبجدية الرسائل الأصلية. يتم استبدال الحرف ذو أعلى تكرار للظهور في النص المشفر بالحرف ذي أعلى تكرار للظهور في الأبجدية، وما إلى ذلك. ويزداد احتمال كسر نظام التشفير بنجاح مع زيادة طول النص المشفر. في الوقت نفسه، تبين أن الأفكار المضمنة في نظام تشفير قيصر كانت مثمرة للغاية، كما يتضح من تعديلاتها العديدة.

نظام قيصر البديل.في هذا التحويل، الحرف المقابل للرقم ر، يتم استبداله بالحرف المقابل للقيمة الرقمية ( في + ب) مودولو م. مثل هذا التحويل هو تعيين واحد لواحد على الأبجدية إذا وفقط إذا كان gcd ( أ, م) - القاسم المشترك الأكبر للأرقام a و m يساوي واحد، أي. إذا كان a وm عددين أوليين نسبيًا.

تتمثل ميزة النظام المتقارب في إدارة المفاتيح بشكل ملائم: يتم تمثيل مفاتيح التشفير وفك التشفير في شكل مضغوط كزوج من الأرقام ( أ, ب). تتشابه عيوب نظام affine مع عيوب نظام تشفير Caesar. ومن الناحية العملية، تم استخدام نظام الألفة منذ عدة قرون.

الأصفار البديلة المعقدة . تسمى شفرات الاستبدال المعقدة بأبجدية متعددة لأنه يتم استخدام تشفير بديل بسيط مختلف لتشفير كل حرف من الرسالة الأصلية. يؤدي استبدال الحروف الهجائية المتعددة إلى تغيير الحروف الهجائية المستخدمة بشكل تسلسلي ودوري. في ص-رمز الاستبدال الأبجدي سيتم استبدال 0 الرسالة الأصلية بالرمز ذ 0 من الأبجدية ب 0، حرف س 1 - الرمز ذ 1 من الأبجدية ب 1، وما إلى ذلك؛ رمز س ص-1 يتم استبداله بالرمز ص ص-1 من الأبجدية ب ص-1، حرف س صتم استبداله بالرمز ص صمرة أخرى من الأبجدية ب 0، الخ.

تأثير استخدام الاستبدال متعدد الأبجدية هو أنه يوفر إخفاء الإحصائيات الطبيعية للغة المصدر، حيث أن حرفًا معينًا هو من الأبجدية المصدر أيمكن تحويلها إلى عدة أحرف أبجدية تشفير مختلفة بج. وتتناسب درجة الحماية المقدمة من الناحية النظرية مع طول الفترة صفي تسلسل الحروف الهجائية المستخدمة بج.

نظامتشفير فيجينير . يشبه نظام Viginère نظام تشفير Caesar حيث يتغير مفتاح الاستبدال من حرف إلى حرف. يمكن وصف هذا التشفير البديل متعدد الأبجديات من خلال جدول تشفير يسمى جدول Viginère (مربع). يتم استخدام جدول Viginère لكل من التشفير وفك التشفير.

وله مدخلين:

السطر العلوي من الأحرف التي تحتها خط يستخدم لقراءة الحرف التالي من النص العادي الأصلي؛

العمود الموجود في أقصى يسار المفتاح.

عادةً ما يتم اشتقاق تسلسل المفاتيح من القيم الرقمية لأحرف الكلمة الأساسية. عند تشفير الرسالة الأصلية، يتم كتابتها في سطر، ويتم كتابة كلمة رئيسية (أو عبارة) تحتها.

إذا كان المفتاح أقصر من الرسالة، يتم تكراره بشكل دوري. أثناء عملية التشفير، يتم العثور على الحرف التالي من النص المصدر في الصف العلوي من الجدول ويتم العثور على قيمة المفتاح التالية في العمود الأيسر. يقع حرف النص المشفر التالي عند تقاطع العمود المحدد بالحرف المشفر والصف المحدد بالقيمة الرقمية للمفتاح.

رموز لمرة واحدة.تتميز جميع الأصفار المستخدمة عمليًا تقريبًا بأنها آمنة مشروطة، حيث يمكن، من حيث المبدأ، كسرها نظرًا لقدرة الحوسبة غير المحدودة. لا يمكن كسر الأصفار القوية تمامًا حتى مع قوة حوسبة غير محدودة. والتشفير الوحيد المستخدم عمليًا هو نظام التشفير لمرة واحدة. السمة المميزة لنظام التشفير لمرة واحدة هي الاستخدام لمرة واحدة لتسلسل المفاتيح.

هذا التشفير آمن تمامًا إذا تم ضبط المفتاح ك طعشوائي حقا ولا يمكن التنبؤ بها. إذا حاول أحد محللي التشفير استخدام جميع مجموعات المفاتيح الممكنة لنص مشفر معين واستعادة جميع الإصدارات الممكنة من النص الأصلي، فسوف يتبين أن جميعها محتملة بنفس القدر. توجد طريقة لتحديد النص الأصلي الذي تم إرساله بالفعل. لقد ثبت نظريًا أن أنظمة المرة الواحدة هي أنظمة غير قابلة للتشفير لأن نصها المشفر لا يحتوي على معلومات كافية لاستعادة النص العادي.

إمكانيات استخدام نظام يمكن التخلص منه محدودة بالجوانب العملية البحتة. النقطة الأساسية هي شرط الاستخدام لمرة واحدة لتسلسل مفاتيح عشوائي. يجب إرسال تسلسل مفاتيح لا يقل طوله عن طول الرسالة إلى مستلم الرسالة مسبقًا أو بشكل منفصل من خلال قناة سرية ما. من الصعب عمليا تنفيذ مثل هذا المطلب بالنسبة لأنظمة معالجة المعلومات الحديثة، حيث يكون من الضروري تشفير عدة ملايين من الأحرف، ولكن في الحالات المبررة، يكون بناء الأنظمة ذات الأصفار لمرة واحدة هو الأكثر ملاءمة.

تاريخيًا، تم تمييز أجهزة التشفير ذات المقاييس الخارجية والداخلية. تستخدم برامج تشفير جاما الخارجية تسلسلًا عشوائيًا لمرة واحدة كمفتاح، وطوله يساوي طول الرسالة المشفرة. في التشفيرات ذات جاما الداخلية، يتم استخدام تسلسل عشوائي قابل لإعادة الاستخدام بطول أصغر بكثير من طول النص المشفر كمفتاح، على أساسه يتم تشكيل جاما التشفير. إن التشفيرات ذات النطاق الداخلي، أي التي تتمتع بخاصية المقاومة العملية، هي السائدة حاليًا في بناء أنظمة الاتصالات المشفرة. ميزتها الرئيسية هي سهولة إدارة المفاتيح، أي إعدادها وتوزيعها وتسليمها وتدميرها. تتيح هذه الميزة إنشاء أنظمة اتصالات مشفرة بأي حجم تقريبًا استنادًا إلى أدوات تشفير ذات نطاق داخلي، دون الحد من جغرافيتها وعدد المشتركين.

إن التطور الحديث لتكنولوجيا المعلومات يجعل من الممكن تركيز كمية كبيرة من المعلومات على الوسائط المادية الصغيرة، مما يحدد أيضًا قابلية التطبيق العملي لهذا النهج.

يمكن أن يكون لمشكلة بناء نظام اتصالات مشفر يعتمد على أدوات تشفير ذات جاما خارجية عدة طرق لحلها. على سبيل المثال، استنادا إلى القيمة الحدية المحددة لحجم المستند الرئيسي، يتم تحديد العدد الأمثل لمشتركي النظام والحمل المسموح به. من ناحية أخرى، من الممكن، بناءً على العدد المطلوب من المشتركين والحمل عليهم، حساب الحجم المطلوب للمستند الرئيسي.

طريقة التشفيرألعاب . تُفهم جاما على أنها عملية تطبيق تشفير على البيانات المفتوحة وفقًا لقانون جاما معين. تشفير جاما هو تسلسل عشوائي زائف يتم إنشاؤه وفقًا لخوارزمية معينة لتشفير البيانات المفتوحة وفك تشفير البيانات المستلمة.

تتكون عملية التشفير من إنشاء جاما التشفير وتطبيق جاما الناتجة على النص العادي الأصلي بطريقة عكسية، على سبيل المثال، باستخدام إضافة modulo-2.

قبل التشفير، تم تقسيم النص العادي إلى كتل متساوية الطول، عادة 64 بت. يتم إنتاج جاما التشفير كسلسلة ذات طول مماثل. تهدف عملية فك التشفير إلى إعادة إنشاء جاما التشفير وتطبيق هذه الجاما على البيانات المستلمة.

من الصعب جدًا فك النص المشفر الذي تم الحصول عليه بهذه الطريقة، نظرًا لأن المفتاح أصبح الآن متغيرًا. بشكل أساسي، يجب أن تتغير جاما التشفير بشكل عشوائي لكل كتلة مشفرة. إذا تجاوزت فترة جاما طول النص المشفر بالكامل ولم يعرف المهاجم أي جزء من النص المصدر، فلا يمكن فك هذا التشفير إلا من خلال البحث المباشر في جميع متغيرات المفتاح. في هذه الحالة، يتم تحديد قوة التشفير من خلال طول المفتاح.