التشفير المتماثل وغير المتماثل. تحليل خوارزمية نقل البيانات المشفرة بين الخوادم

10.05.2019

في عصر الكمبيوتر لدينا، ترفض البشرية بشكل متزايد تخزين المعلومات في شكل مكتوب بخط اليد أو مطبوع، مفضلة المستندات. وإذا كانوا في السابق يسرقون الأوراق أو المخطوطات، فقد أصبحت الآن المعلومات الإلكترونية هي التي يتم اختراقها. إن خوارزميات تشفير البيانات نفسها معروفة منذ زمن سحيق. فضلت العديد من الحضارات تشفير معارفها الفريدة حتى لا يتمكن من الحصول عليها إلا أهل المعرفة. ولكن دعونا نرى كيف ينعكس كل هذا في عالمنا.

ما هو نظام تشفير البيانات؟

أولاً، عليك أن تقرر ما هي أنظمة التشفير بشكل عام. بشكل تقريبي، هذه خوارزمية خاصة لتسجيل المعلومات التي قد تكون مفهومة فقط لدائرة معينة من الأشخاص.

وبهذا المعنى، فإن كل ما يراه الشخص الخارجي ينبغي (وهذا صحيح من حيث المبدأ) أن يبدو وكأنه مجموعة لا معنى لها من الرموز. فقط الشخص الذي يعرف قواعد ترتيبها يمكنه قراءة مثل هذا التسلسل. كمثال بسيط جدًا، يمكنك تحديد خوارزمية تشفير بكلمات مكتوبة، على سبيل المثال، بشكل عكسي. بالطبع، هذا هو الشيء الأكثر بدائية الذي يمكنك التوصل إليه. ومن المفهوم أنه إذا كنت تعرف قواعد التسجيل، فإن استعادة النص الأصلي لن تكون صعبة.

لماذا هذا ضروري؟

لماذا تم اختراع كل هذا ربما لا يستحق الشرح. انظر، ما هي كميات المعرفة التي خلفتها الحضارات القديمة اليوم في شكل مشفر. إما أن القدماء لم يريدوا منا أن نعرف ذلك، أو تم كل هذا حتى لا يتمكن الشخص من استخدامها إلا عندما يصل إلى المستوى المطلوب من التطوير - في حين لا يمكننا الآن إلا تخمين ذلك.

ومع ذلك، إذا تحدثنا عن عالم اليوم، فإن أمن المعلومات أصبح أحد أكبر المشاكل. احكم بنفسك، لأن هناك الكثير من الوثائق في نفس الأرشيفات التي لا ترغب حكومات بعض البلدان في التحدث عنها، وعدد التطورات السرية، وعدد التقنيات الجديدة. لكن كل هذا، إلى حد كبير، هو الهدف الأساسي لمن يسمون بالهاكرز بالمعنى الكلاسيكي للمصطلح.

تتبادر إلى ذهني عبارة واحدة فقط، والتي أصبحت من كلاسيكيات مبادئ ناثان روتشيلد: "من يملك المعلومات، يملك العالم". ولهذا السبب يجب حماية المعلومات من أعين المتطفلين، حتى لا يستخدمها شخص آخر لأغراضه الأنانية.

التشفير: نقطة البداية

الآن، قبل النظر في البنية ذاتها لأي خوارزمية تشفير، دعونا نتعمق قليلاً في التاريخ، إلى تلك الأوقات البعيدة عندما كان هذا العلم في مهده.

يُعتقد أن فن إخفاء البيانات بدأ في التطور منذ عدة آلاف من السنين قبل الميلاد. وتنسب الأولوية إلى السومريين القدماء والملك سليمان والكهنة المصريين. وبعد فترة طويلة فقط ظهرت نفس العلامات والرموز الرونية المشابهة لها. ولكن هذا هو الشيء المثير للاهتمام: في بعض الأحيان كانت خوارزمية تشفير النصوص (وفي ذلك الوقت هي التي تم تشفيرها) بحيث لا يمكن أن يعني الرمز في نفس الرمز حرفًا واحدًا فحسب، بل قد يعني أيضًا كلمة كاملة أو مفهوم أو حتى جملة. ولهذا السبب، فإن فك رموز مثل هذه النصوص، حتى مع أنظمة التشفير الحديثة التي تجعل من الممكن استعادة الشكل الأصلي لأي نص، يصبح مستحيلاً تمامًا. في المصطلحات الحديثة، هذه متقدمة جدًا، كما يقولون الآن، خوارزميات التشفير المتماثل. دعونا ننظر إليهم بشكل منفصل.

العالم الحديث: أنواع خوارزميات التشفير

فيما يتعلق بحماية البيانات السرية في العالم الحديث، تجدر الإشارة إلى الأوقات التي لم تكن فيها أجهزة الكمبيوتر معروفة للبشرية. ناهيك عن مقدار الورق الذي ترجمه الكيميائيون أو نفس فرسان المعبد، في محاولة لإخفاء النصوص الحقيقية حول المعرفة المعروفة لهم، فمن الجدير بالذكر أنه منذ ظهور الاتصال، تفاقمت المشكلة فقط.

وهنا ربما يمكن تسمية الجهاز الأكثر شهرة بآلة تشفير ألمانية من الحرب العالمية الثانية تسمى "إنجما" والتي تعني "اللغز" باللغة الإنجليزية. مرة أخرى، هذا مثال على كيفية استخدام خوارزميات التشفير المتماثل، وجوهرها هو أن المشفر وفك التشفير يعرفان المفتاح (الخوارزمية) المستخدم في الأصل لإخفاء البيانات.

اليوم، تُستخدم أنظمة التشفير هذه في كل مكان. المثال الأكثر وضوحا يمكن اعتباره، على سبيل المثال، خوارزمية تمثل معيارا دوليا. في مصطلحات الكمبيوتر، يسمح باستخدام مفتاح 256 بت. بشكل عام، خوارزميات التشفير الحديثة متنوعة تمامًا، ويمكن تقسيمها إلى فئتين كبيرتين: متماثلة وغير متماثلة. وهي، اعتمادا على منطقة الوجهة، يتم استخدامها على نطاق واسع جدا اليوم. ويعتمد اختيار خوارزمية التشفير بشكل مباشر على المهام المحددة وطريقة استعادة المعلومات في شكلها الأصلي. ولكن ما هو الفرق بينهما؟

خوارزميات التشفير المتماثلة وغير المتماثلة: ما الفرق؟

الآن دعونا نرى ما هو الفرق الأساسي بين هذه الأنظمة، وعلى أي مبادئ يعتمد تطبيقها في الممارسة العملية. كما هو واضح بالفعل، ترتبط خوارزميات التشفير بالمفاهيم الهندسية للتناظر وعدم التماثل. سيتم الآن توضيح ما يعنيه هذا.

تتضمن خوارزمية تشفير DES المتماثلة، التي تم تطويرها في عام 1977، مفتاحًا واحدًا من المفترض أن يكون معروفًا لكلا الطرفين. بمعرفة مثل هذا المفتاح، ليس من الصعب تطبيقه عمليًا لقراءة نفس مجموعة الأحرف التي لا معنى لها، مما يجعلها، إذا جاز التعبير، في شكل قابل للقراءة.

ما هي خوارزميات التشفير غير المتماثلة؟ هنا، يتم استخدام مفتاحين، أي يستخدم أحدهما لتشفير المعلومات الأصلية، والآخر يستخدم لفك تشفير المحتوى، وليس من الضروري على الإطلاق أن يتطابقا أو يحتفظ بهما جانبا التشفير وفك التشفير في وقت واحد. واحد يكفي لكل واحد منهم. وهذا يضمن عدم وقوع كلا المفتاحين في أيدي أطراف ثالثة بدرجة عالية جدًا. ومع ذلك، واستنادًا إلى الوضع الحالي، فإن هذا النوع من السرقة لا يمثل مشكلة خاصة للعديد من المجرمين. شيء آخر هو البحث عن المفتاح الدقيق (كلمة المرور تقريبًا) المناسب لفك تشفير البيانات. وهنا يمكن أن يكون هناك العديد من الخيارات حتى أن أحدث أجهزة الكمبيوتر سوف تقوم بمعالجتها لعدة عقود. وكما ذكر، لا يستطيع نظام حاسوبي واحد في العالم اختراق الوصول إليه والحصول على ما يسمى بـ”التنصت” ولن يتمكن من ذلك خلال العقود القادمة.

أشهر خوارزميات التشفير وأكثرها استخداماً

ولكن دعونا نعود إلى عالم الكمبيوتر. ما الذي تقدمه خوارزميات التشفير الرئيسية اليوم المصممة لحماية المعلومات في المرحلة الحالية من تطور تكنولوجيا الكمبيوتر والهاتف المحمول؟

في معظم البلدان، المعيار الفعلي هو نظام التشفير AES القائم على مفتاح 128 بت. ومع ذلك، بالتوازي معها، يتم استخدام خوارزمية في بعض الأحيان، والتي على الرغم من أنها تتعلق بالتشفير باستخدام مفتاح مفتوح (عام)، إلا أنها مع ذلك واحدة من أكثر الخوارزميات موثوقية. هذا، بالمناسبة، تم إثباته من قبل جميع الخبراء الرائدين، حيث يتم تحديد النظام نفسه ليس فقط من خلال درجة تشفير البيانات، ولكن أيضًا من خلال الحفاظ على سلامة المعلومات. أما بالنسبة للتطورات المبكرة، والتي تشمل خوارزمية التشفير DES، فقد عفا عليها الزمن بشكل ميؤوس منه، وبدأت محاولات استبدالها في عام 1997. بعد ذلك، بناءً عليه، ظهر معيار تشفير AES متقدم جديد (أولاً بمفتاح 128 بت، ثم بمفتاح 256 بت).

تشفير RSA

الآن دعونا نركز على تقنية RSA، والتي تشير إلى نظام التشفير غير المتماثل. لنفترض أن أحد المشتركين يرسل معلومات مشفرة باستخدام هذه الخوارزمية إلى مشترك آخر.

للتشفير، يتم أخذ رقمين كبيرين بدرجة كافية X وY، وبعد ذلك يتم حساب منتجهم Z، المسمى المعامل. بعد ذلك، يتم تحديد عدد غريب A يفي بالشرط: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

ماذا يحدث أثناء الشحن؟ يقوم المرسل بإنشاء نص مشفر، يُشار إليه بـ F، مع رسالة أولية M، متبوعة بـ A ومضروبًا في mod Z: F = M**A*(mod Z). يجب على المستلم فقط حساب مثال بسيط: M = F**B*(mod Z). بشكل تقريبي، كل هذه الإجراءات تعود فقط إلى الأس. يعمل خيار إنشاء التوقيع الرقمي على نفس المبدأ، لكن المعادلات هنا أكثر تعقيدًا إلى حد ما. ومن أجل عدم إزعاج المستخدم بالجبر، لن يتم تقديم مثل هذه المواد.

أما بالنسبة للقرصنة، فإن خوارزمية التشفير RSA تطرح مهمة شبه مستحيلة على المهاجم: حساب المفتاح B. ويمكن القيام بذلك نظريًا باستخدام أدوات التحليل المتاحة (عن طريق تحليل الرقمين الأصليين X وY)، ولكن اليوم لا توجد مثل هذه الأدوات. ولذلك، فإن المهمة نفسها لا تصبح صعبة فحسب - بل إنها مستحيلة تماما.

تشفير DES

أمامنا خوارزمية تشفير فعالة جدًا في الماضي بحد أقصى لطول الكتلة يبلغ 64 بت (أحرف)، منها 56 بت فقط مهمة كما ذكرنا سابقًا، فإن هذه التقنية قديمة بالفعل، على الرغم من أنها استمرت لفترة طويلة كمعيار لأنظمة التشفير المستخدمة في الولايات المتحدة الأمريكية حتى في صناعة الدفاع.

جوهر التشفير المتماثل هو أنه يتم استخدام تسلسل معين من 48 بت لهذا الغرض. في هذه الحالة، يتم استخدام 16 دورة من عينة مفتاح 48 بت للعمليات. لكن! جميع الدورات متشابهة من حيث مبدأ التشغيل، لذلك ليس من الصعب في الوقت الحالي حساب المفتاح المطلوب. على سبيل المثال، أحد أقوى أجهزة الكمبيوتر في الولايات المتحدة، والذي تبلغ تكلفته أكثر من مليون دولار، "يكسر" التشفير في حوالي ثلاث ساعات ونصف الساعة. بالنسبة للآلات ذات الرتبة الأدنى، لا يستغرق الأمر أكثر من 20 ساعة لحساب التسلسل في أقصى ظهور له.

تشفير AES

أخيرًا، أمامنا النظام الأكثر شيوعًا والأكثر حصانة حتى وقت قريب - خوارزمية تشفير AES. اليوم يتم تقديمه في ثلاثة تعديلات - AES128، AES192 وAES256. يتم استخدام الخيار الأول أكثر لضمان أمن المعلومات للأجهزة المحمولة، ويتم استخدام الثاني على مستوى أعلى. كمعيار، تم تقديم هذا النظام رسميا في عام 2002، وتم الإعلان عن دعمه على الفور من قبل شركة إنتل، التي تنتج رقائق المعالج.

جوهره، على عكس أي نظام تشفير متماثل آخر، يتلخص في الحسابات القائمة على تمثيل متعدد الحدود للرموز وعمليات الحساب مع صفائف ثنائية الأبعاد. وفقًا لحكومة الولايات المتحدة، فإن فك مفتاح 128 بت، حتى الأحدث، سيستغرق حوالي 149 تريليون سنة. ونتوسل أن نختلف مع مثل هذا المصدر المختص. على مدى المائة عام الماضية، حققت تكنولوجيا الكمبيوتر قفزة تتناسب مع ذلك، فلا داعي لتخدع نفسك كثيرًا، خاصة أنه اليوم، كما تبين، هناك أنظمة تشفير أفضل حتى من تلك التي أعلنت الولايات المتحدة مقاومتها تمامًا إلى القرصنة.

مشاكل مع الفيروسات وفك التشفير

وبطبيعة الحال، نحن نتحدث عن الفيروسات. في الآونة الأخيرة، ظهرت فيروسات برامج فدية محددة تمامًا تعمل على تشفير محتويات القرص الصلب والأقسام المنطقية بالكامل على الكمبيوتر المصاب، وبعد ذلك يتلقى الضحية خطابًا يخطره بأن جميع الملفات مشفرة، ولا يمكن فك تشفيرها إلا من خلال المصدر المحدد بعد دفع مبلغ مبلغ مرتب.

وفي الوقت نفسه، والأهم من ذلك، أنه تم استخدام نظام AES1024 لتشفير البيانات، أي أن طول المفتاح أكبر بأربع مرات من AES256 الحالي، ويزداد عدد الخيارات عند البحث عن برنامج فك التشفير المناسب ببساطة بشكل لا يصدق.

واستنادا إلى بيان حكومة الولايات المتحدة حول الوقت الذي يستغرقه فك تشفير مفتاح 128 بت، فماذا عن الوقت الذي سيستغرقه إيجاد حل لحالة مفتاح 1024 بت ومتغيراته؟ وهنا ارتكبت الولايات المتحدة خطأً. لقد اعتقدوا أن نظام تشفير الكمبيوتر الخاص بهم كان مثاليًا. للأسف، كان هناك بعض المتخصصين (على ما يبدو في الفضاء ما بعد السوفييتي) الذين تجاوزوا الافتراضات الأمريكية "الثابتة" في جميع النواحي.

مع كل هذا، حتى المطورين الرائدين لبرامج مكافحة الفيروسات، بما في ذلك Kaspersky Lab، والمتخصصون الذين أنشأوا Doctor Web و ESET Corporation والعديد من قادة العالم الآخرين يهزون أكتافهم، كما يقولون، ببساطة لا يوجد مال لفك رموز مثل هذه الخوارزمية ، مع الصمت عن أنه لا يوجد وقت كافي. بالطبع، عند الاتصال بالدعم، يُطلب منك إرسال الملف المشفر، ويفضل أن يكون أصليًا، إذا كان متاحًا - بالشكل الذي كان عليه قبل بدء التشفير. للأسف، حتى التحليل المقارن لم يسفر بعد عن نتائج ملموسة.

العالم الذي لا نعرفه

ماذا يمكننا أن نقول إذا كنا نطارد المستقبل دون أن نتمكن من فك رموز الماضي. إذا نظرت إلى عالم ألفيتنا، فستلاحظ أن نفس الإمبراطور الروماني جايوس يوليوس قيصر استخدم خوارزميات التشفير المتماثل في بعض رسائله. حسنًا، إذا نظرت إلى ليوناردو دافنشي، ستشعر عمومًا بعدم الارتياح بمجرد إدراك أنه في مجال التشفير، فإن هذا الرجل، الذي يغطى حياته بحجاب معين من الغموض، قد تجاوز معاصرته لعدة قرون.

حتى الآن، يطارد الكثيرون ما يسمى "ابتسامة جيوكوندا"، حيث يوجد شيء جذاب للغاية لا يستطيع الناس المعاصرون فهمه. بالمناسبة، تم العثور على رموز معينة مؤخرًا نسبيًا في الصورة (في العين، على الفستان، وما إلى ذلك)، والتي تشير بوضوح إلى أن كل هذا يحتوي على نوع من المعلومات المشفرة بواسطة عبقري عظيم، والتي يمكننا اليوم، للأسف، استخراج غير قادر. لكننا لم نذكر حتى أنواعًا مختلفة من الهياكل واسعة النطاق التي يمكن أن تُحدث ثورة في فهم الفيزياء في ذلك الوقت.

بالطبع، تميل بعض العقول حصريًا إلى حقيقة أنه في معظم الحالات تم استخدام ما يسمى بـ "النسبة الذهبية"، ومع ذلك، فهي لا توفر المفتاح لمخزون المعرفة الضخم بأكمله، والذي يُعتقد أنه إما غير مفهوم لنا أو خسرنا إلى الأبد. على ما يبدو، لا يزال أمام علماء التشفير قدر لا يصدق من العمل ليفهموا أن خوارزميات التشفير الحديثة لا يمكن في بعض الأحيان مقارنتها بتطورات الحضارات القديمة. بالإضافة إلى ذلك، إذا كانت هناك اليوم مبادئ مقبولة عموما لأمن المعلومات، فإن تلك التي تم استخدامها في العصور القديمة، لسوء الحظ، لا يمكن الوصول إليها تماما وغير مفهومة بالنسبة لنا.

شيء اخر. هناك اعتقاد غير معلن بأن معظم النصوص القديمة لا يمكن ترجمتها ببساطة لأن مفاتيح فك رموزها تحرسها جمعيات سرية مثل الماسونيين، والمتنورين، وما إلى ذلك. وحتى فرسان المعبد تركوا بصماتهم هنا. ماذا يمكننا أن نقول عن حقيقة أن مكتبة الفاتيكان لا تزال غير قابلة للوصول تمامًا؟ أليس هذا هو المكان الذي يتم فيه الاحتفاظ بالمفاتيح الرئيسية لفهم العصور القديمة؟ ويميل العديد من الخبراء نحو هذه النسخة، معتقدين أن الفاتيكان يتعمد إخفاء هذه المعلومات عن المجتمع. سواء كان هذا صحيحا أم لا، لا أحد يعرف حتى الآن. ولكن يمكن قول شيء واحد مؤكد - لم تكن أنظمة التشفير القديمة بأي حال من الأحوال أقل شأنا (وربما متفوقة) على تلك المستخدمة في عالم الكمبيوتر الحديث.

بدلا من الكلمة الختامية

أخيرًا، تجدر الإشارة إلى أنه لم يتم النظر هنا في جميع الجوانب المتعلقة بأنظمة التشفير الحالية والتقنيات التي تستخدمها. والحقيقة هي أنه في معظم الحالات سيكون من الضروري تقديم صيغ رياضية معقدة وتقديم حسابات، الأمر الذي من شأنه ببساطة أن يجعل رؤوس معظم المستخدمين تدور. ما عليك سوى إلقاء نظرة على المثال الذي يصف خوارزمية RSA لتدرك أن كل شيء آخر سيبدو أكثر تعقيدًا.

الشيء الرئيسي هنا هو فهم جوهر القضية والتعمق فيه، إذا جاز التعبير. حسنًا، إذا تحدثنا عن الأنظمة الحديثة التي تعرض تخزين المعلومات السرية بطريقة تجعلها في متناول عدد محدود من المستخدمين، فلا يوجد خيار كبير هنا. على الرغم من وجود العديد من أنظمة التشفير، فمن الواضح أن نفس خوارزميات RSA وDES أدنى من تفاصيل AES. ومع ذلك، فإن معظم التطبيقات الحديثة التي تم تطويرها لأنظمة تشغيل مختلفة تمامًا تستخدم AES (بالطبع، اعتمادًا على التطبيق والجهاز). لكن التطور "غير المصرح به" لنظام التشفير هذا، بعبارة ملطفة، صدم الكثيرين، وخاصة منشئيه. ولكن بشكل عام، بناءً على ما هو متاح اليوم، لن يكون من الصعب على العديد من المستخدمين فهم أنظمة تشفير البيانات المشفرة وسبب الحاجة إليها وكيفية عملها.

حماية معلومات التشفير

الكسندرا بروخوروفا

مقتطف من كتاب ألكسندر بروخوروف "الإنترنت: كيف يعمل"، يمكن العثور على معلومات حول الكتاب على عنوان .

دعونا نلقي نظرة على مثال محدد. اسمح لمدير الشركة "أ" بإرسال وثيقة مهمة إلى مدير الشركة "ب" عبر البريد الإلكتروني (الشكل 1). ما هي المشاكل التي تنشأ فيما يتعلق بأمن الاتصالات؟

عند استلام الرسالة، يطرح مدير الشركة "ب" الأسئلة التالية. ما إذا كان قد تم بالفعل إرسال هذه الوثيقة من قبل المدير أ (تحديد هوية المرسل). بعد كل شيء، هناك احتمال أن الرسالة جاءت من شخص آخر يتظاهر بأنه مدير الشركة أ. هل تم اعتراض الوثيقة وتغييرها على طول طريق التسليم (مصادقة الرسالة). ما إذا كان المستند قد قرأه أي شخص آخر غير المستلم (السرية)

يمكن قراءة البريد الإلكتروني والملفات المرفقة بسهولة في النقاط المتوسطة في رحلته عبر الإنترنت، على سبيل المثال، على خادم الموفر

ومن المعروف أن الحفاظ على السرية (سرية الرسالة) يمكن تحقيقه من خلال تشفير البيانات. لقد اتضح أن هذه المشاكل الثلاث يمكن حلها باستخدام التشفير، والتشفير يتعامل مع هذه المشكلات.

التشفير (من الكلمة اليونانية "cryptos" - سر) هو علم وتكنولوجيا تشفير المعلومات المهمة لحمايتها من التغييرات والوصول غير المصرح به. لا يعمل التشفير على تحويل النصوص إلى نموذج مشفر غير قابل للقراءة فحسب، بل يسمح لك أيضًا بحل مشكلات المصادقة وتحديد هوية المستخدمين عند عملهم على الإنترنت.

التشفير هو أساس الاتصالات الآمنة. في التين. 1 قدمنا ​​​​مثالا على المراسلات بين اثنين من المراسلين. تجدر الإشارة إلى أننا نتواصل عبر الإنترنت ليس فقط مع الأشخاص، ولكن أيضًا مع الخدمات المختلفة. على سبيل المثال، عندما نقوم بتنزيل برنامج من خادم، من المهم أيضًا أن نعرف أن هذا الخادم ينتمي إلى الشركة المطورة، وليس إلى شركة قرصنة تقوم بتوزيع البرامج المقرصنة بشكل غير قانوني.

التشفير بالمفتاح

تتكون عملية التشفير بالمفتاح من دمج نص عادي مع سلسلة من الأرقام (المفتاح) وفقًا لقواعد بعض الخوارزميات (خوارزمية التشفير) من أجل الحصول على رسالة مشفرة.

لنفترض أننا نريد تشفير النص العادي "Hello Vasya" باستخدام أبسط خوارزمية - استبدال الحروف بأرقامها في الأبجدية. نتيجة لذلك، سنتلقى نصا مشفرا من النموذج: 17 18 10 3 6 20 3 1 19 33. من الواضح، إذا تعلم شخص خارجي خوارزمية التشفير، فمن المستحيل استخدامه في المستقبل.

يمكن تجنب هذا العيب باستخدام تشفير المفاتيح. من أجل شرح جوهر عملية التشفير بالمفتاح، نعطي مثالا بسيطا (الشكل 3).

دعونا نكتب حروف النص ونكتب أرقامها بالحروف الأبجدية تحتها. في السطر الثالث، نكتب أحرف المفتاح، وكرر هذه الكلمة طوال السطر بأكمله. تحت حروف المفتاح سنكتب أرقامها بالأبجدية، وفي السطر الرابع سنكتب المبلغ الذي سيكون الرسالة المشفرة: 20 19 29 36، إلخ.

بمعرفة المفتاح والخوارزمية، من السهل فك تشفير الرسالة: 20 - 3 = 17، والحرف السابع عشر من الأبجدية هو "P"، وما إلى ذلك. حتى لو كان المهاجم يعرف الخوارزمية، لكنه لا يعرف المفتاح، فمن المستحيل قراءة الرسالة دون إجراء طويل لاختيار المفتاح. وبالتالي، يمكن استخدام خوارزمية واحدة مع العديد من المفاتيح لقنوات اتصال مختلفة، مع تخصيص مفتاح منفصل لكل مراسل.

من الواضح أنه كلما كان مفتاح التشفير أطول، كلما كان من الضروري تجربة مجموعات مختلفة عند فك التشفير، وبالتالي أصبح من الصعب فك تشفير الرسالة. تسمى الأصفار التي تحتوي على مفاتيح أطول من 128 بت قوية.

مبدأ التشفير بالمفتاح السري

تشفير المفتاح المتماثل

لنفكر في مثال محدد: اسمح للمراسلين A و B بكتابة رسالة لبعضهما البعض (الشكل 4). ولكل منها مفتاح سري خاص بها (رمز سري محدد) يمكن استخدامه لتشفير البيانات قبل إرسالها إلى الإنترنت. من أجل تصوير نظام التشفير بشكل أكثر وضوحًا، سنستخدم الصور التوضيحية (الشكل 2)، أي تصوير المفتاح على شكل مفتاح عادي، والرسالة المشفرة على شكل مستند مختوم في مظروف. ومن ثم يمكن تمثيل عملية التشفير وفك التشفير بالشكل التالي. 3.

نظام التشفير بمفتاح سري (متماثل).

يقوم المستخدم "أ" بتشفير الرسالة باستخدام مفتاحه السري، ويرسل الرسالة عبر الإنترنت، ويقوم المستلم "ب" (باستخدام نفس المفتاح السري) بفك تشفير الرسالة. إذا نظرت إلى الشكل، فمن السهل أن ترى أن الدائرة متناظرة. يستخدم المستخدمون الأيسر والأيمن نفس المفاتيح (المتماثلة)، لذلك يسمى هذا النوع من التشفير تشفير المفتاح المتماثل.

مشكلة تشفير المفتاح السري لها عيوب معينة. أولاً، التشفير المتماثل لا يحل مشكلة المصادقة. على سبيل المثال، يمكن أن يكتب "أ" خطابًا إلى طرف ثالث "ج" ويدعي أن "ب" هو من فعل ذلك.

يجب تثبيت المفتاح المتماثل على جهاز الكمبيوتر الخاص بالمرسل والمستلم قبل تبادل الرسائل السرية. وهذا يعني أنك تحتاج إلى معرفة مقدمًا أي جهازي كمبيوتر سوف "يتحدثان" مع بعضهما البعض. من الواضح أن تشفير الاتصالات الآمنة عبر الإنترنت يكون منطقيًا عندما لا يحتاج المراسلون إلى الالتقاء شخصيًا. تحدث المشكلة عند إرسال المفتاح الخاص. حقًا. إذا أعطى A المفتاح السري لـ B بشكل غير مشفر، فمن الممكن اعتراضه. إذا تم إرسال المفتاح بشكل مشفر، فلن يتمكن B من استلامه. للمراسلة مع العديد من المراسلين، يجب أن يكون لديك مفتاح واحد لكل مراسل، وهو أمر غير مريح. من أجل حل المشاكل المذكورة أعلاه، تم اقتراح نظام التشفير غير المتماثل (تشفير المفتاح العام).

تشفير المفتاح العام

يعتمد تشفير المفتاح العام على استخدام زوج المفاتيح: المفاتيح الخاصة (الخاصة) والعامة (العامة).

يمكن تشفير الرسالة باستخدام المفتاح الخاص والعام، ولا يمكن فك تشفيرها إلا باستخدام المفتاح الثاني من الزوج. أي أن الرسالة المشفرة باستخدام مفتاح خاص لا يمكن فك تشفيرها إلا باستخدام مفتاح عام والعكس صحيح. المفتاح الخاص معروف فقط للمالك ولا يمكن مشاركته مع أي شخص، بينما يتم توزيع المفتاح العام بشكل مفتوح على جميع المراسلين.

يمكن استخدام زوج من المفاتيح - الخاصة والعامة - لحل مشاكل المصادقة (الشكل 4) والسرية (السرية) (الشكل 6).

وفقًا للمخطط الأول (الشكل 4): يرسل المستخدم "أ" المفتاح العام مسبقًا إلى مراسليه "ب" و"ج"، ثم يرسل إليهما رسالة مشفرة بمفتاحه الخاص.

لا يمكن إرسال الرسالة إلا بواسطة A (فقط هو الذي لديه المفتاح الخاص)، أي أن مشكلة المصادقة مضمونة. ولكن، على سبيل المثال، B ليس متأكدًا من أن الرسالة لم تتم قراءتها أيضًا بواسطة C. وبالتالي، لا يتم ضمان مشكلة السرية

يظهر مخطط ضمان السرية (السرية) في الشكل. 6.

لا يمكن قراءة الرسالة إلا بواسطة A، لأنه هو الوحيد الذي لديه المفتاح الخاص الذي يكشف الرسالة، أي أنه تم حل مشكلة السرية. ولكن لا يمكن لـ A التأكد من أن الرسالة لم يتم إرسالها بواسطة B متظاهرًا بأنه C. وبالتالي، لم يتم حل مشكلة المصادقة

من أجل ضمان التبادل السري للرسائل في المراسلات بين شخصين، من الضروري أن يكون لديك زوجين من المفاتيح (الشكل 5).

من أجل ضمان التبادل السري للرسائل في المراسلات بين شخصين، من الضروري أن يكون لديك زوجين من المفاتيح

عند التشفير باستخدام زوج مفاتيح، لا تحتاج إلى إرسال مفتاحك العام إلى جميع المراسلين. يعد نشر هذا المفتاح على الإنترنت على بعض الخوادم ذات الوصول المفتوح أكثر ملاءمة. بعد ذلك يمكن للجميع تنزيل هذا المفتاح وإرسال رسالة سرية إليك لن يقرأها أحد غيرك.

يجب أن تظل الخوارزمية سرية من قبل كلا الطرفين. يتم اختيار خوارزمية التشفير من قبل الأطراف قبل بدء تبادل الرسائل.

الاتصالات السرية على أساس نظام التشفير المتماثل.

تُستخدم أنظمة التشفير المتناظرة تقليديًا لتنظيم الاتصالات السرية. الجهات الفاعلة "العادية" لبروتوكولات الاتصال السرية هذه هي المرسل والمستلم والوسيط الذي يزود المستخدمين بالمفاتيح. للنظر في قضايا أمن المعلومات، يجب إضافة المشاركين "غير المنتظمين" إلى هذه القائمة: المخالف السلبي والنشط. الغرض من البروتوكول هو إرسال رسالة سرية x من المرسل إلى المستلم. تسلسل الإجراءات هو كما يلي:
1. يتفق المرسل والمتلقي على نظام التشفير المتماثل الذي سيتم استخدامه، أي. على عائلة التعيينات E = ()، kK .
2. يتفق المرسل والمتلقي على مفتاح اتصال سري k أي: حول رسم الخرائط E المستخدمة.
3. يقوم المرسل بتشفير النص العادي x باستخدام التعيين، أي. يقوم بإنشاء تشفير y = (x).
4. يتم إرسال التشفير y عبر خط الاتصال إلى المستلم.
5. يقوم المرسل إليه بفك تشفير التشفير y باستخدام نفس المفتاح k والتعيين ^(-1)، عكس التعيين Ek، ويقرأ الرسالة x= ^(-1)(y).
يتم تنفيذ الخطوة 2 من البروتوكول بمساعدة وسيط، طرف ثالث، والذي يمكن أن يطلق عليه تقليديًا مركز توليد وتوزيع المفاتيح (KGDC) (بعض بروتوكولات الاتصال السرية القائمة على أنظمة التشفير غير المتماثلة لا تستخدم وسيطًا؛ فيها ، يتم تنفيذ وظائف KGK من قبل المستخدمين).
الميزة الأساسية للبروتوكول هي سرية المفتاح k، الذي يتم إرساله إلى المرسل والمستلم إما في شكل واضح عبر قناة اتصال محمية من تصرفات محلل التشفير، أو في شكل مشفر عبر قناة اتصال مفتوحة. قد يكون للقناة الآمنة نطاق ترددي منخفض نسبيًا، ولكن يجب أن تحمي المعلومات الأساسية بشكل موثوق من الوصول غير المصرح به. يجب أن يظل المفتاح k سريًا قبل وأثناء وبعد تنفيذ البروتوكول، وإلا فإن المهاجم، بعد أن استولى على المفتاح، يمكنه فك تشفير التشفير وقراءة الرسالة. يمكن للمرسل والمستلم تنفيذ الخطوة 1 من البروتوكول علنًا (سرية نظام التشفير اختيارية)، لكن يجب عليهما تنفيذ الخطوة 2 سرًا (سرية المفتاح مطلوبة).
وترجع هذه الحاجة إلى أن خطوط الاتصال، وخاصة الطويلة منها، معرضة للتدخل من قبل المخالفين السلبيين والفاعلين. يتحكم المهاجم السلبي (محلل التشفير)، الذي يريد الوصول إلى الرسالة x، في خط الاتصال في الخطوة 4 من البروتوكول. دون التدخل في تنفيذ البروتوكول، فإنه يعترض التشفير y من أجل كسر التشفير.

تحليل التشفير لنظام التشفير المتماثل.

عند تطوير نظام التشفير، عادةً ما يقوم اختصاصي التشفير بوضع الافتراضات التالية حول قدرات محلل التشفير:
1. يتحكم محلل الشفرات في خط الاتصال.
2. يعرف محلل الشفرات بنية عائلة E من تعيينات التشفير.
3. محلل الشفرات لا يعرف المفتاح k، أي. التعيين المستخدم للحصول على التشفير y غير معروف.
في ظل هذه الظروف، يحاول محلل التشفير حل المشكلات التالية، والتي تسمى مشكلات فك التشفير.
1. حدد النص العادي x والمفتاح المستخدم k من التشفير المعترض y، أي. إنشاء خوارزمية فك التشفير  بحيث تكون (y)=(x,k). تتضمن صياغة المشكلة هذه استخدام محلل الشفرات للخصائص الإحصائية للنص العادي.
2. تحديد المفتاح المستخدم k من النص العادي والنص المشفر المعروف، أي. إنشاء خوارزمية فك التشفير بحيث يكون (x,y)=k. تكون هذه الصيغة للمشكلة منطقية عندما يعترض محلل التشفير العديد من برامج التشفير التي تم الحصول عليها باستخدام المفتاح k، ولا يحتوي على نصوص واضحة لجميع برامج التشفير التي تم اعتراضها. في هذه الحالة، بعد حل النوع الثاني من مشكلة فك التشفير، سوف "يقرأ" جميع النصوص العادية المشفرة باستخدام المفتاح k.
3. حدد المفتاح k المستخدم من النص العادي المحدد خصيصًا x والنص المشفر المقابل y، أي. إنشاء خوارزمية فك التشفير x بحيث يكون x(y)=k. تنشأ صياغة مماثلة للمشكلة عندما يكون لدى محلل التشفير القدرة على اختبار نظام التشفير، أي. إنشاء تشفير لنص عادي تم اختياره خصيصًا. في كثير من الأحيان، تنشأ هذه الصيغة للمشكلة في تحليل الأنظمة غير المتماثلة. هناك اختلاف في مشكلة فك التشفير هذه حيث يتم استخدام نص مشفر محدد خصيصًا.
لحل مشكلات فك التشفير، يستخدم محلل التشفير إما رسالة مشفرة y، أو زوجًا (x,y) يتكون من نص عادي ورسائل مشفرة، أو مجموعة من هذه الرسائل أو أزواج من الرسائل. تسمى هذه الرسائل أو مجموعات الرسائل بمواد التشفير. كمية مادة التشفير المستخدمة لفك التشفير هي طول هذه الرسائل أو الطول الإجمالي لمجموعة من الرسائل. تعد كمية مادة التشفير سمة مهمة لطريقة فك التشفير. مسافة التفرد للتشفير هي أصغر عدد من أحرف النص المشفر المطلوبة لتحديد المفتاح بشكل فريد. في العديد من الحالات العملية، يكون طول المفتاح مساويًا إذا كان المفتاح وبرنامج التشفير عبارة عن كلمات من أبجديات مكافئة. وبنفس الكمية من مادة التشفير، تتميز مشاكل فك التشفير من النوع الأول بتعقيد حسابي أعلى مقارنة بمسائل النوعين الثاني والثالث، وتتميز مشاكل الاختبار بأقل تعقيد حسابي؛
في بعض الحالات، يمكن لمحلل الشفرات أن يحل مشكلة إعادة بناء عائلة E من تعيينات التشفير من زوج معروف (x,y) من النص العادي والنص المشفر، باستخدام بعض الشروط الإضافية. يمكن صياغة هذه المشكلة على أنها "فك تشفير الصندوق الأسود" باستخدام المدخلات المعروفة والمخرجات المقابلة.
مهاجم نشط ينتهك تنفيذ البروتوكول. وقد يقوم بإلغاء الاتصال في الخطوة 4، معتقدًا أن المرسل لن يكون لديه أي شيء آخر لتوصيله إلى المستلم. يمكنه أيضًا اعتراض الرسالة واستبدالها برسالته الخاصة. إذا علم مهاجم نشط بالمفتاح (إما عن طريق مراقبة الخطوة 2 أو عن طريق التسلل إلى نظام التشفير)، فيمكنه تشفير رسالته وإرسالها إلى المستلم بدلاً من الرسالة التي تم اعتراضها، الأمر الذي لن يثير أي شك في الأخير. دون معرفة المفتاح، يمكن للمهاجم النشط فقط إنشاء تشفير عشوائي، والذي سيظهر بعد فك التشفير كتسلسل عشوائي.

متطلبات البروتوكول.

يتضمن البروتوكول قيد النظر ثقة المرسل والمرسل إليه وطرفًا ثالثًا في شخص CGRC. وهذا هو ضعف هذا البروتوكول. ومع ذلك، لا توجد ضمانات مطلقة لنقاء بروتوكول معين، حيث أن تنفيذ أي بروتوكول ينطوي على مشاركة الأشخاص ويعتمد، بشكل خاص، على مؤهلات الموظفين وموثوقيتهم. وبالتالي، يمكن استخلاص الاستنتاجات التالية فيما يتعلق بتنظيم الاتصالات السرية باستخدام نظام التشفير المتماثل.
1. يجب أن يحمي البروتوكول النص العادي والمفتاح من الوصول غير المصرح به من قبل شخص غير مصرح به في جميع مراحل نقل المعلومات من المصدر إلى متلقي الرسائل. تعد سرية المفتاح أكثر أهمية من سرية الرسائل المتعددة المشفرة بهذا المفتاح. إذا تم اختراق المفتاح (مسروق، أو تخمينه، أو الكشف عنه، أو طلب فدية)، فيمكن للمهاجم الذي لديه المفتاح فك تشفير جميع الرسائل المشفرة بهذا المفتاح. بالإضافة إلى ذلك، سيتمكن المهاجم من تقليد أحد الطرفين المتفاوضين وإنشاء رسائل وهمية من أجل تضليل الطرف الآخر. عن طريق تغيير المفاتيح بشكل متكرر، يتم تقليل هذه المشكلة.
2. يجب ألا يسمح البروتوكول بدخول معلومات "إضافية" إلى خط الاتصال، مما يوفر لمحلل التشفير العدو فرصًا إضافية لفك تشفير التشفير. يجب أن يحمي البروتوكول المعلومات ليس فقط من الأشخاص غير المصرح لهم، ولكن أيضًا من الخداع المتبادل بين الجهات الفاعلة في البروتوكول.
3. إذا افترضنا أن كل زوج من مستخدمي شبكة الاتصال يستخدم مفتاحًا منفصلاً، فإن عدد المفاتيح المطلوبة يساوي n*(n-1)/2 لعدد n من المستخدمين. وهذا يعني أنه عندما يكون n كبيرًا، يصبح إنشاء المفاتيح وتخزينها وتوزيعها مشكلة تستغرق وقتًا طويلاً.

تاريخيًا، كانت أنظمة التشفير المتماثلة هي أول من ظهر. في تشفير نظام التشفير المتماثليتم استخدام نفس المفتاح لتشفير وفك تشفير المعلومات. وهذا يعني أن أي شخص لديه حق الوصول إلى مفتاح التشفير يمكنه فك تشفير الرسالة.

وبناء على ذلك، ومن أجل منع الكشف غير المصرح به عن المعلومات المشفرة، يجب أن تظل جميع مفاتيح التشفير في أنظمة التشفير المتماثلة سرية. وهذا هو سبب تسمية أنظمة التشفير المتماثلة أنظمة التشفير الرئيسية السرية- يجب أن يكون مفتاح التشفير متاحًا فقط لأولئك الذين تستهدفهم الرسالة. وتسمى أيضًا أنظمة التشفير المتناظرة أنظمة التشفير ذات المفتاح الواحد، أو أنظمة تشفير المفتاح الخاص. يظهر الرسم التخطيطي لنظام التشفير المتماثل في الشكل. 5.2.

تتميز أنظمة التشفير هذه بأعلى سرعة تشفير، وبمساعدتها يتم ضمان السرية والأصالة، فضلاً عن سلامة المعلومات المرسلة. تعتمد سرية نقل المعلومات باستخدام نظام التشفير المتماثل على قوة التشفير وضمان سرية مفتاح التشفير.

عادةً ما يكون مفتاح التشفير عبارة عن ملف أو مصفوفة بيانات ويتم تخزينه على وسيط مفتاح شخصي، مثل قرص مرن أو بطاقة ذكية؛ من الضروري اتخاذ التدابير اللازمة لضمان عدم إمكانية الوصول إلى الوسائط الرئيسية الشخصية لأي شخص آخر غير مالكها.

يتم ضمان الأصالة نظرًا لحقيقة أنه بدون فك التشفير المسبق، يكاد يكون من المستحيل إجراء تعديل دلالي وتزوير لرسالة مغلقة بالتشفير. لا يمكن تشفير الرسالة المزيفة بشكل صحيح دون معرفة المفتاح السري.

يتم ضمان سلامة البيانات عن طريق إرفاق رمز خاص (إدراج تقليد) تم إنشاؤه باستخدام مفتاح سري للبيانات المرسلة. إدراج النسخة هو نوع من المجموع الاختباري، أي بعض الخصائص المرجعية للرسالة التي يتم على أساسها التحقق من سلامة الأخيرة. يجب أن تضمن خوارزمية إنشاء مُدخلة محاكاة اعتمادها، وفقًا لبعض قوانين التشفير المعقدة، على كل جزء من الرسالة. يتم التحقق من سلامة الرسالة من قبل متلقي الرسالة عن طريق إنشاء إدراج محاكاة يتوافق مع الرسالة المستلمة، باستخدام مفتاح سري، ومقارنتها بالقيمة المستلمة للإدراج المحاكى. إذا كان هناك تطابق، يتم استنتاج أن المعلومات لم يتم تعديلها في الطريق من المرسل إلى المتلقي.

يعد التشفير المتماثل مثاليًا لتشفير المعلومات "لنفسك"، على سبيل المثال، لمنع الوصول غير المصرح به إليها في غياب المالك. يمكن أن يكون هذا إما تشفير أرشيفي للملفات المحددة أو تشفيرًا شفافًا (تلقائيًا) لمحركات الأقراص المنطقية أو الفعلية بالكامل.

بفضل امتلاكها لسرعة تشفير عالية، تسمح أنظمة التشفير ذات المفتاح الواحد بحل العديد من مشكلات أمن المعلومات المهمة. ومع ذلك، فإن الاستخدام المستقل لأنظمة التشفير المتماثلة في شبكات الكمبيوتر يثير مشكلة توزيع مفاتيح التشفير بين المستخدمين.

قبل البدء في تبادل البيانات المشفرة، يجب عليك تبادل المفاتيح السرية مع كافة المستلمين. لا يمكن نقل المفتاح السري لنظام التشفير المتماثل عبر قنوات الاتصال العامة؛ يجب نقل المفتاح السري إلى المرسل والمستلم عبر قناة آمنة. لضمان الحماية الفعالة للرسائل المتداولة على الشبكة، يلزم وجود عدد كبير من المفاتيح المتغيرة بشكل متكرر (مفتاح واحد لكل زوج من المستخدمين). عند نقل المفاتيح إلى المستخدمين، من الضروري التأكد من سرية وصحة وسلامة مفاتيح التشفير، الأمر الذي يتطلب تكاليف إضافية كبيرة. وترتبط هذه التكاليف بالحاجة إلى نقل المفاتيح السرية عبر قنوات الاتصال الخاصة أو توزيع هذه المفاتيح باستخدام خدمة توصيل خاصة، مثل السعاة.

تعد مشكلة توزيع المفاتيح السرية على عدد كبير من المستخدمين مهمة تستغرق وقتًا طويلاً ومعقدة للغاية. على الانترنت في نيجب توزيع المستخدمين ن(ن-1)/2المفاتيح السرية، أي أن عدد المفاتيح السرية الموزعة يزداد بشكل تربيعي مع زيادة عدد المشتركين في الشبكة.

يناقش قسم "إدارة مفاتيح التشفير" الأساليب التي تضمن التوزيع الآمن للمفاتيح لمشتركي الشبكة.


تنقسم مجموعة الخوارزميات بأكملها إلى مجموعتين كبيرتين: حاجزو في النسق. الفرق بينهما هو أن خوارزميات المجموعة الأولى تقبل النص المصدر في كتل مكونة من عدة أحرف، بينما تقوم خوارزميات المجموعة الثانية بتحويل دفق النص المصدر بالتسلسل حرفًا تلو الآخر أو حتى بتًا تلو الآخر. يعني استخدام تشفير الكتل أن النص الأصلي مقسم إلى كتل ذات طول معين ويتم تنفيذ جميع التحويلات بشكل منفصل على كل كتلة. في بعض الأحيان قد تعتمد التحولات على كتلة واحدة على نتائج التحولات على الكتل السابقة.

باستخدام تشفير الدفق، يمكن تمثيل كل حرف من النص المصدر في شكل بت، أي في شكل ثنائي. بعد ذلك، يمكن تحويل كل بت من التسلسل الناتج وفقًا لقاعدة معينة. على هذا النحو من قواعد التحويل، غالبًا ما يتم استخدام إضافة البت للنص المصدر مع بعض التسلسل السري للبتات. يلعب تسلسل البت السري دور مفتاح التشفير في تشفير التدفق المتماثل. إن عملية إضافة البت نفسها، والتي تسمى أيضًا عملية إضافة modulo two، أو عملية "OR الحصرية"، أو ببساطة XOR، بسيطة جدًا. عند الإضافة، يتم استبدال كل بت وفقًا للقاعدة:

0 + 0 = 0

0 + 1 = 1

1 + 0 = 1

1 + 1 = 0

لفك التشفير، تحتاج إلى تنفيذ الإجراء العكسي. قم بتحويل التشفير إلى شكل ثنائي وإضافته شيئًا فشيئًا بنفس التسلسل السري الذي تم استخدامه للتشفير.

أساس معظم الأصفار الدفق هو نوع من مولد التسلسل العشوائي الزائف. تتمثل مهمة هذا المولد في إنتاج تسلسل من البتات خطوة بخطوة، وهو ما يسمى أحيانًا أيضًا المقياس الرئيسي للتشفير. يتم استخدام جاما هذه في عملية إضافة البت مع النص المصدر. مفتاح التشفير الفعلي في هذه الحالة هو الحالة الأولية (وربما بنية المولد). من الواضح أن أي شخص يعرف خوارزمية إنشاء التسلسل وبيانات الإدخال الأولية للخوارزمية سيكون قادرًا على إنتاج النطاق الكامل. السمة الرئيسية لهذه الأصفار الدفقية هي قوة التشفير لمولد التسلسل العشوائي الزائف. يجب أن يوفر المولد الخصائص المهمة التالية:

- إنتاج تسلسلات من البتات قريبة من التسلسلات العشوائية في خصائصها الإحصائية؛

- ضمان إنتاج تسلسلات طويلة بما فيه الكفاية وغير متكررة؛

- لديك سرعة كافية للعمل في الوقت الحقيقي.

أول هذه الخصائص ضروري لمنع المهاجم من تخمين النطاق الرئيسي للتشفير. الخاصية الثانية تضمن أن طريقة التشفير مقاومة للهجمات المختلفة. تسمح الخاصية الأخيرة بالاستخدام العملي لشفرات الدفق في الوقت الفعلي.

عملية البدائل (التحويل)، والذي يُطلق عليه أحيانًا أيضًا عملية البدائل ، يتكون من استبدال بعض الأحرف في النص المصدر بأحرف أخرى. قد تنتمي أحرف النص المصدر والأحرف التي تم استبدالها إلى نفس الأبجدية (على سبيل المثال، اللغة الروسية)، أو قد تكون مختلفة.

عملية التباديل يتكون من إعادة ترتيب أحرف النص المصدر وفقًا لقاعدة معينة.

تعد شفرات الاستبدال والتبديل من أقدم طرق التشفير المعروفة. طرق مماثلة معروفة منذ العصور القديمة. بمرور الوقت، أصبحت قواعد إعادة الترتيب والاستبدال أكثر تعقيدًا. تم تطوير الأساس النظري لبناء شفرات قوية في منتصف القرن الماضي على يد العالم الأمريكي الشهير كلود إلوود شانون (1916-2001)، المشهور أيضًا بأعماله الأساسية في مجال نظرية المعلومات. ومع ظهور عمله "نظرية الاتصال في الأنظمة السرية"، يتحول التشفير إلى نظام علمي صارم. تم اقتراح جهاز رياضي لبناء شفرات قوية، وتمت صياغة المبادئ الأساسية تشتتو التقليب.


انتشار – تسوية تأثير الخصائص الإحصائية للنص العادي على التشفير. يؤدي التشتت إلى نشر تأثير حرف نص عادي واحد على عدد كبير من أحرف التشفير. عادة ما يتم تحقيق التشتت باستخدام تقنيات التقليب.

خلط - تعقيد استعادة العلاقة بين الخصائص الإحصائية للنص العادي والتشفير، وكذلك بين المفتاح والتشفير. الخلط يتوافق مع استخدام طرق الاستبدال [Alf2001].

باستخدام هذه المبادئ، تم اقتراح بنية لبناء شفرات كتلية متماثلة في النصف الثاني من القرن الماضي. تم تسمية العمارة شبكات فيستال(شبكة فيستال)، سميت على اسم هورست فيستال، أحد موظفي شركة آي بي إم. حددت هذه البنية لفترة طويلة الاتجاه الرئيسي لتطوير المعايير في مجال تشفير البيانات.

في شبكة Feistal، يتم تحويل كتلة البيانات الأصلية. إخراج الشبكة عبارة عن كتلة بيانات محولة. الكتلة الأصلية مقسمة إلى جزأين X1 وX2. تتكون كتلة بيانات الإخراج أيضًا من جزأين Y1 وY2. الجزء Y1 هو القيمة المباشرة لـ X2. قيمة Y2 هي نتيجة إضافة الجزء X1 والنتيجة وظائف التشفير F. تُفهم وظيفة التشفير هنا على أنها وظيفة مكونة من وسيطتين: كتلة بيانات الإدخال والمفتاح السري. تمثل الوظيفة نفسها بعض التحويلات غير المحددة عبر البيانات. في شبكة Feistal، وسيطات وظيفة التشفير F هي كتلة بيانات الإدخال X2 ومفتاح التشفير السري K.

الصيغ التحليلية للتحولات الموصوفة هي كما يلي:

Y1 = X2

Y2 = X1  F(X2, K)

من الخصائص المهمة لشبكة Feistal أن التحولات التي يتم إجراؤها بمساعدتها قابلة للعكس. تكون التحويلات قابلة للعكس حتى لو كانت وظيفة التشفير F غير قابلة للعكس. أي أنه من الممكن دائمًا الحصول على كتلة البيانات الأصلية X من كتلة البيانات Y

X1 = Y2  F(Y1, K)

X2 = Y1

معايير تشفير البيانات المفتوحة الحديثة هي عبارة عن شفرات كتلية متماثلة تستخدم التحويلات المركبة (البدائل، والتباديل، وما إلى ذلك) لتشفير البيانات. ويوصى بهذه المعايير لحماية المعلومات التجارية وغير السرية. إن التوصية باستخدام المعيار لحماية المعلومات التجارية وغير السرية تعني أنه لا ينبغي استخدامه لتشفير المعلومات التي تعد من أسرار الدولة أو تتطلب تصريحًا خاصًا. ومع ذلك، هذا لا يعني أن الخوارزمية غير مستقرة أو لم يتم اختبارها. وفي الغالبية العظمى من الحالات، تكون قوة الخوارزمية كافية لمنع المنافسين أو المنتقدين من اختراقها في وقت مقبول. القرصنة في هذه الحالة تعني فك تشفير التشفيرات، أي. كشف النص الأصلي للرسالة دون معرفة المفتاح السري. تعتمد إمكانية حدوث مثل هذا الاختراق إلى حد كبير على موارد المهاجمين (المالية والحاسوبية والفكرية وغيرها). ومن وجهة النظر هذه، تمتلك الدول الرائدة موارد إجمالية تتجاوز بشكل كبير إمكانات أكبر الشركات التجارية. لهذا السبب، للحفاظ على أسرار الدولة، يُنصح باستخدام خوارزميات أكثر ثباتًا وغير منشورة. بالإضافة إلى ذلك، عادةً ما تتطلب الخوارزميات الأكثر قوة المزيد من الموارد وتعمل بشكل أبطأ. وفي الوقت نفسه، في الأنظمة المدنية والتجارية، غالبًا ما تكون سرعة العمليات أحد أهم المعايير. وأخيرًا، قد يصبح استخدام الخوارزميات فائقة القوة غير فعال من حيث التكلفة لتشفير المعلومات ذات العمر الافتراضي القصير جدًا. ليس هناك سبب وجيه لاستخدام تشفير سيستغرق فكه سنوات عديدة، أو لحماية الرسائل التي ستصبح عديمة القيمة في غضون أيام أو ساعات قليلة. للأسباب المذكورة أعلاه، فإن معايير التشفير الحكومية الرسمية المنشورة لديها حل وسط معين بين عدد من المعايير، مثل: القوة والسرعة وسهولة التنفيذ والتكلفة وغيرها.

ديس- معيار التشفير الفيدرالي الأمريكي القديم؛

غوست 28147-89- معيار تشفير البيانات المحلية؛

الخدمات المعمارية والهندسية- معيار التشفير الفيدرالي الأمريكي الجديد.

يتم تقديم العرض بالترتيب الزمني لظهور هذه المعايير. يمكن اعتبار تشغيل خوارزميات التشفير المتماثل عمل "الصناديق السوداء". الإدخال هو النص الأصلي ومفتاح تشفير ذو حجم ثابت. الإخراج هو التشفير. يعد الهيكل الداخلي لهذه الخوارزميات محل اهتمام المطورين ومحللي الشفرات. يهتم المستخدمون في المقام الأول بالخصائص المقارنة للخوارزميات ونتائج تحليل مقاومتها ونطاق التطبيق.

لقد كان معيار التشفير الرقمي (DES) بمثابة معيار التشفير الفيدرالي في الولايات المتحدة لأكثر من 20 عامًا. تم تطوير الخوارزمية الأساسية للمعيار في عام 1974 في شركة IBM. وفي عام 1977، تم نشر المعيار من قبل المكتب الوطني الأمريكي للمعايير (NBS). ثم تمت الموافقة عليه من قبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) في عام 1980 لحماية المعلومات التجارية وغير السرية. منذ عام 1986، أصبح معيارًا دوليًا معتمدًا من قبل ISO تحت اسم DEA-1.

تنتمي الخوارزمية الأساسية لـ DES إلى مجموعة الأصفار المتماثلة. طول المفتاح هو 64 بت. منها يتم استخدام كل بتة ثامنة للتحقق من التكافؤ. وبناء على ذلك، يحتوي المفتاح على 56 بتة سرية فقط. كتلة بيانات الإدخال هي أيضًا 64 بت.

تعتمد الخوارزمية على بنية شبكة Feistal. جوهرها هو إجراء التحولات في هذه الشبكة عدة مرات متتالية. كتلة بيانات الإخراج بعد تحويل واحد هي كتلة الإدخال للتحويل التالي. ويسمى كل هذا التحول جولة التشفير. في بعض الأحيان يتم استدعاء DES والخوارزميات الأخرى المشابهة أيضًا تشفير الكتلة التكراريةحيث يعني التكرار إجراء تحويل في شبكة Feistal. يحتوي DES على إجمالي ستة عشر جولة من التشفير.

يعد عدد جولات التشفير سمة مهمة لهذه الأصفار التكرارية. تعتمد قوة التشفير ضد طرق تحليل الشفرات الحديثة، مثل تحليل الشفرات التفاضلي والخطي، على هذه القيمة. وكما لوحظ في [Var98] فإن استخدام هذه الطرق أعطى أفضل النتائج في مجال تحليل أنظمة تشفير الكتل. إن وجود ستة عشر جولة من التشفير هو الحد الأدنى المطلوب للتأكد من أن طرق تحليل التشفير المذكورة أعلاه ليست أسهل من البحث الشامل لجميع المفاتيح الممكنة. يجب أن يقال أن طرق تحليل الشفرات التفاضلية والخطية قد نُشرت في الأدبيات المفتوحة مؤخرًا نسبيًا. في الوقت نفسه، تم تطوير وتحليل DES في السبعينيات من القرن الماضي. يشير هذا إلى أن إمكانيات مثل هذه الأساليب لكسر الأصفار كانت معروفة للخدمات الخاصة لفترة طويلة.

تستخدم كل جولة تشفير في شبكة Feistal مفتاح تشفير لتمريره إلى مدخلات وظيفة التشفير. تسمى هذه المفاتيح مفاتيح مستديرة. في المجموع، يتم استخدام ستة عشر مفتاحًا مستديرًا مختلفًا. ويتم الحصول على كل مفتاح مستدير من المفتاح الأصلي. ويتم نشر طريقة إنشاء هذه المفاتيح في وصف DES.

وظيفة التشفير نفسها ليست معقدة. يعتمد على قاعدة تحويل كتلة بيانات الإدخال. يتكون هذا التحويل من إضافة كتلة بيانات الإدخال بمفتاح دائري ثم تحويل النتيجة الناتجة إلى ما يسمى بـ S-box. صندوق S في DES عبارة عن مصفوفة مكونة من 4 صفوف و 16 عمودًا. تحتوي كل خلية من المصفوفات على رقم من 0 إلى 15. وقد تم نشر واستخدام 8 مصفوفات في المعيار.

على مدار فترة وجودها، أصبحت DES خوارزمية تشفير شائعة جدًا، ويتم تنفيذها في العديد من الأنظمة والتطبيقات. ومع ذلك، فهي اليوم خوارزمية قديمة وغير قادرة على توفير المتانة المطلوبة. ويرجع ذلك في المقام الأول إلى الطول غير الكافي لمفتاح التشفير 56 بت المعتمد في المعيار. وفي أواخر التسعينيات من القرن الماضي، أقامت شركة RSA Security سلسلة من المسابقات المفتوحة لاختراقها. وكانت مهمة المسابقة هي فك تشفير منشور على الموقع الإلكتروني للشركة. تم حل جميع الخيارات باستخدام هجوم القوة الغاشمة، أي من خلال فرض القوة الغاشمة بنجاح على جميع الخيارات الرئيسية الممكنة. يوجد أدناه جدول زمني لاختراقات DES في المسابقات المفتوحة التي أجرتها RSA Security:

تاريخ

وقت القرصنة

قوة

18.06.1997

96 يوما

7 مليار مفتاح/ثانية.

23.02.1998

39 يوما

34 مليار مفتاح/ثانية.

17.07.1998

3 أيام

88 مليار مفتاح/ثانية.

19.01.1999

22 ساعة و15 دقيقة

245 مليار مفتاح/ثانية.

كما ترون من الجدول أدناه، خلال المنافسة الأخيرة، تم حل DES في أقل من يوم واحد. بعد ذلك، توقفت شركة RSA Security عن إقامة مسابقات اختراق DES. كان الاختراق الأخير عبارة عن جهد مشترك بين منظمتين غير ربحيتين: مؤسسة الحدود الإلكترونية (www.eff.org) وشركة Distributed Computing Technologies، Inc. (www.distributed.net) تم اختيار الخيارات الرئيسية الممكنة باستخدام جهاز كمبيوتر خاص يسمى Deep Cracker، بتكلفة 250 ألف دولار. بالإضافة إلى ذلك، في عملية المعالجة الرئيسية، تم استخدام قوة أجهزة الكمبيوتر المتصلة بالإنترنت.

وأظهرت النتائج التي تم تحقيقها ببلاغة الحاجة إلى اعتماد معيار جديد في مجال تشفير البيانات وتخفيف قيود التصدير على منتجات التشفير التي كانت موجودة في ذلك الوقت في الولايات المتحدة. تم اعتماد المعيار الجديد في عام 2001 وكان يسمى معيار التشفير المتقدم (AES). تتم مناقشة هذا المعيار والخوارزمية الأساسية أدناه. منذ أواخر التسعينيات من القرن الماضي، ولتعزيز المعيار الحالي، تم استخدام تعديله المسمى "Triple-DES" (Triple-DES).

خوارزمية GOST 28147-89 عبارة عن تشفير كتلة متماثل ويستند إلى بنية شبكة Feistal. طول المفتاح هو 256 بت. كتلة بيانات الإدخال هي 64 بت. تستخدم الخوارزمية 32 جولة من التشفير. تستخدم كل جولة تشفير مفتاحًا مستديرًا، تستمد قيمه من مفتاح التشفير السري الأصلي.

وظائف التشفير لخوارزمية GOST 28147-89، المستخدمة في كل جولة من التشفير، لها بنية بسيطة وتتكون من عمليات استبدال بسيطة وتحويل دوري. يتم إجراء عمليات الاستبدال في الكتلة S في مصفوفة خاصة. بالنسبة لخوارزمية GOST 28147-89، لم يتم تحديد نوع معين من مصفوفة الاستبدال. يمكن لكل مطور ومصنع إنشاء مصفوفة خاصة به أو تقديم طلب إلى الخدمات الخاصة التي يمكن أن تساعد في إعداد مصفوفة التشفير. إذا رغبت في ذلك، يمكنك تغيير مصفوفة الاستبدال مع مرور الوقت. نظرًا لعدم تحديد المصفوفة، يتم استدعاؤها أيضًا في بعض الأحيان عنصر رئيسي قابل للاستبدال. تحتوي المصفوفة على ثمانية صفوف وستة عشر عمودًا، وكل خلية تخزن أربعة أجزاء من المعلومات. حجم المصفوفة هو 512 بت. وإذا أضفنا إلى ذلك حجم مفتاح التشفير، فإن الحجم الإجمالي للمعلومات السرية سيكون 768 بت. وهذا يعطي 2768 خيارًا ممكنًا لتجربة جميع قيم المعلومات السرية. إن تعداد مثل هذا العدد من الخيارات يكمن في ما هو أبعد بكثير حتى من القوة المتوقعة لتكنولوجيا الكمبيوتر، وهو بعيد المنال تمامًا في المستقبل المنظور. ومع ذلك، من العدل أن نقول إن مفتاح التشفير 256 بت هو فقط المعلومات السرية حقًا. يمكن نظريًا تحديد بنية المصفوفات غير المنشورة من خلال تحليل تشغيل البرامج أو الأجهزة. من الممكن أيضًا محاولات الوصول غير المصرح به إلى الوثائق الفنية المتعلقة بتنفيذ خوارزمية GOST 28147-89. ولكن حتى في هذه الحالة، لتعداد جميع المفاتيح الممكنة بالكامل، سيكون من الضروري إجراء 2256 محاولة. لا يزال هذا العدد من الخيارات ضخمًا ويضمن أن الخوارزمية مقاومة تمامًا لهجمات القوة الغاشمة.

في المنشورات المفتوحة، لم يتم النظر في أي طريقة ناجحة لاختراق معيار تشفير البيانات المحلية. ومع ذلك، فإن الورقة البحثية [Mol02] تؤيد استبدال المعيار الحالي بخوارزمية جديدة. وفقًا للمؤلفين، فإن المعيار الحالي، نظرًا لبنيته المعمارية، لا يمكنه تلبية المتطلبات الحديثة لسرعة تحويل البيانات (أكثر من 2 جيجابت/ثانية). بالإضافة إلى ذلك، تجدر الإشارة إلى أنه في عدد من الأعمال على مدى السنوات القليلة الماضية، تم وصف العديد من الهجمات المحتملة المتعلقة بخوارزمية GOST 28147-89.

بالنسبة لمعيار GOST 28147-89، تم تحديد أوضاع التشغيل الأربعة التالية:

استبدال سهل. هذا هو الوضع الرئيسي والأبسط لتشغيل الخوارزمية. يستخدم لتشفير المعلومات الأساسية.

صمغ . في هذا الوضع، من الممكن توليد غاما شبه عشوائية ذات خصائص إحصائية جيدة جدًا. في الواقع، يتيح لك استخدام هذا الوضع الحصول على تشفير دفق من تشفير كتلة. تستخدم لتشفير البيانات.

اللعب مع ردود الفعل . يختلف هذا الوضع عن الوضع السابق في طريقة إنتاج جاما. يتم إنشاء عنصر جاما التالي نتيجة لتحويل الكتلة السابقة من البيانات المشفرة. يُسمى هذا الوضع أحيانًا أيضًا وضع جاما مع الكتل المتشابكة [Dom2000]. تعتمد كل كتلة تشفير على جميع كتل النص العادي السابقة. يمكن لأوضاع جاما معالجة كتل بيانات الإدخال الأصغر من 8 بايت. تُستخدم هذه الخاصية لتشفير صفائف البيانات ذات الحجم العشوائي.

محاكاة وضع الجيل إدراج . الإدراج المحاكى هو قيمة يتم حسابها باستخدام البيانات الأصلية والمفتاح السري. باستخدام الإدراج المحاكى، يمكنك تحديد ما إذا كان قد تم إجراء تغييرات على المعلومات أثناء إرسالها. يستخدم هذا الوضع للكشف عن التشوهات في مجموعة بيانات مشفرة باحتمال محدد.

تم اختيار معيار التشفير المتقدم (AES) من خلال مسابقة دولية مفتوحة أجراها NIST الأمريكي. تم الإعلان عن بدء المسابقة في 2 يناير 1997. ونتيجة للاختيار الأولي في أغسطس 1998، تم اختيار خمسة عشر خوارزمية مرشحة. وبعد مرور عام، في أغسطس 1999، تم تحديد خمس خوارزميات كمرشحين نهائيين للمسابقة. انتهت المسابقة في أكتوبر 2000. وكان الفائز هو الخوارزمية البلجيكية RIJNDAEL التي طورها فنسنت ريمن وجوان دايمن. تم اختيار هذه الخوارزمية كمعيار AES. تم نشر النسخة النهائية من المعيار في نوفمبر 2001. تمت الموافقة على الخوارزمية كمعيار تشفير فيدرالي جديد في الولايات المتحدة بموجب كود FIPS-197 وهي مخصصة لمعالجة المعلومات التجارية والمعلومات التي لا تحتوي على أسرار الدولة. دخل المعيار حيز التنفيذ في 26 مايو 2002 [Zen2002].

يعتمد معيار AES على بنية مختلفة عن شبكة Feisthal. أطلق مؤلفو الخوارزمية على هذه البنية الجديدة اسم "مربع". يكمن جوهرها في حقيقة أن كتلة البيانات الأصلية تتم كتابتها بايتًا تلو الآخر في المصفوفة. تتكون عملية التشفير نفسها من إجراء تحويلات مختلفة بشكل متكرر مع عناصر هذه المصفوفة، وكذلك مع صفوفها وأعمدتها. يتمتع التصميم المقترح بخصائص تشتيت وخلط شانون جيدة.

يوفر معيار AES ثلاثة أوضاع للتشغيل اعتمادًا على طول المفتاح المستخدم. أطوال المفاتيح المحتملة هي 128 و192 و256 بت. يعتمد عدد جولات التشفير على طول المفتاح المستخدم، وهي 10 أو 12 أو 14 جولة على التوالي. حجم كتلة بيانات مصدر الإدخال وكتلة النص المشفر الناتج متماثلان ويكونان دائمًا 128 بت.

أثناء تحليل الخوارزمية كجزء من المنافسة المستمرة، لم يتم العثور على أي نقاط ضعف فيها. لكي نكون منصفين، ينبغي القول أن هذا ينطبق على جميع الخوارزميات التي وصلت إلى المرحلة النهائية في المسابقة. كل منهم خوارزميات قوية. ومع ذلك، استنادًا إلى الخصائص المشتركة للأداء وسهولة التنفيذ وكثافة الموارد وغيرها، فقد تبين أن RIJNDAEL هو الأكثر تفضيلاً كمعيار تشفير عالمي.

تشمل فوائد معيار AES ما يلي:

- كفاءة عالية في التنفيذ على أي منصات؛

- متانة عالية؛

- متطلبات الذاكرة المنخفضة؛

- إمكانية التنفيذ على البطاقات الذكية.

- إجراء إنشاء المفتاح السريع؛

- إمكانية التوازي في العمليات.


يوجد أدناه جدول ملخص بخصائص معايير تشفير البيانات المدروسة [Vin2001].

ديس

غوست 28147-89

الخدمات المعمارية والهندسية

حجم كتلة البيانات (بت)

حجم المفتاح
(قليل)

128, 192, 256

بنيان

شبكة فيستال

شبكة فيستال

"مربع"

عدد الجولات

10, 12, 14

هيكل دائري

بسيط

بسيط

معقد

العمليات المستخدمة

العمليات المضافة، الإحلال، التباديل، التحولات

العمليات المضافة، الاستبدال، التحولات

العمليات على الحقول المحدودة

من أجل تعداد جميع المفاتيح الممكنة لخوارزمية DES، تحتاج إلى تشغيل حوالي 7.2x1016 خيارات. الحد الأدنى لحجم المفتاح في خوارزمية AES هو 128 بت. لتعداد جميع المفاتيح الممكنة في هذه الحالة، سيتعين عليك التحقق من خيارات 3.4x1038. وهذا ما يقرب من 1021 مرة أكثر مما كانت عليه في حالة DES. لتعداد جميع المفاتيح التي يبلغ طولها 256 بت، ستحتاج إلى التحقق من عدد فلكي من الخيارات - حوالي 1.1x1077 مفتاحًا. أصبحت قوة معيار تشفير AES الجديد ضد هجمات القوة الغاشمة مساوية الآن فقط للمعيار المحلي GOST 28147-89.

تجعل خوارزمية GOST 28147-89 من السهل للغاية إنشاء مفاتيح تشفير مستديرة. يتم أخذها كمكونات لمفتاح التشفير السري الأولي. في الوقت نفسه، تستخدم DES وAES خوارزميات أكثر تعقيدًا لحساب المفاتيح الدائرية.

بالمقارنة مع DES، فإن خوارزمية GOST 28147-89 أسرع. على سبيل المثال، في معالجات Intel x86، يكون تنفيذ GOST 28147-89 أسرع مرتين من تنفيذ DES. في معالج Pention Pro-200 ميجاهرتز، يبلغ الحد الأقصى لأداء خوارزمية GOST 28147-89 8 ميجابايت/ثانية. يوضح الجدول أدناه مؤشرات الأداء المقارنة لمعايير GOST 28147-89 وAES

غوست 28147-89

الخدمات المعمارية والهندسية

بنتيوم 166 ميجا هرتز

2.04 ميجابايت/ثانية

2.46 ميجابايت/ثانية

بنتيوم الثالث 433 ميجا هرتز

8.30 ميجابايت/ثانية

9.36 ميجابايت/ثانية

تعد خوارزمية GOST 28147-89 أكثر ملاءمة لتنفيذ الأجهزة والبرامج من DES، ولكنها أقل ملاءمة من AES. تتمتع معايير GOST 28147-89 و AES بقيم قابلة للمقارنة للخصائص الرئيسية.

بالنسبة لخوارزميات التشفير المتماثل للكتلة (AS)، تم تحديد عدة طرق رئيسية لاستخدامها. كانت هذه الأوضاع في الأصل مخصصة لاستخدام خوارزمية DES، ولكن في الواقع يمكن تطبيقها على أي خوارزمية كتلة. على سبيل المثال، بعض هذه الأوضاع هي نظائرها لأوضاع التشغيل المحددة لخوارزمية GOST 28147-89. يحدد الوضع المحدد نطاق تطبيق خوارزمية تشفير الكتلة. كل وضع تشغيل له مزاياه وعيوبه.

وضع كتاب الرموز الإلكترونية .

كتاب الرموز الإلكترونية (البنك المركزي الأوروبي)

يتم تقسيم النص المصدر إلى كتل. في هذا الوضع، يتم إدخال كل كتلة إلى خوارزمية التشفير ويتم تحويلها بشكل مستقل عن بعضها البعض. يتم أيضًا فك تشفير كل كتلة بشكل مستقل.

مزايا:

- سهولة التنفيذ؛

- القدرة على تشفير رسائل متعددة بمفتاح واحد دون تقليل الأمان؛

- إمكانية موازية.

عيوب:

- المراسلات الفردية بين كتل النص العادي وبرامج التشفير؛

- القدرة على تكرار الكتل واستبدال الكتل في حزمة المعلومات؛

- انتشار خطأ النص المشفر.


منطقة التطبيق:

- تشفير المفاتيح الأخرى والمعلومات العشوائية بشكل عام؛

- تشفير مخازن بيانات الوصول العشوائي.

وضع تسلسل كتلة النص المشفر .

تسلسل كتلة التشفير (CBC)

يتم تقسيم النص المصدر إلى كتل. ما يسمى ناقلات التهيئة- تسلسل غير سري وعشوائي من البتات، يساوي في الطول كتلة من البيانات الواردة. تتم إضافة الكتلة الأولى من البيانات الأولية إلى متجه التهيئة. نتيجة الإضافة هي الإدخال إلى خوارزمية التشفير. تتم إضافة التشفير الناتج إلى الكتلة التالية من النص المصدر. يتم تغذية نتيجة الإضافة إلى مدخلات خوارزمية التشفير، وهكذا.


مزايا:

- من الصعب التعامل مع النص العادي (الإحلال والاستبدال)؛

- يمكنك تشفير عدة رسائل بمفتاح واحد؛

- يمكن إجراء فك التشفير بالتوازي.

عيوب:

- النص المشفر أطول من النص العادي بكتلة واحدة؛

- خطأ المزامنة فادح؛

- انتشار خطأ النص المشفر؛

- لا يمكن إجراء التشفير بالتوازي.

منطقة التطبيق:

- تشفير الملفات والرسائل.


وضع ردود الفعل النص المشفر.

تغذية راجعة للتشفير (CFB)

في البداية، يتم تغذية متجه التهيئة مباشرة إلى مدخلات خوارزمية التشفير. يتكون النص المصدر من كتل من k بت، و ك ن، أين ن- طول كتلة بيانات الإدخال. تتم إضافة كل كتلة من النص المصدر إلى جزء من تسلسل الطول كالبتات التي تم الحصول عليها كمخرجات لخوارزمية التشفير. نتيجة الإضافة هي كتلة النص المشفر. يتم إزاحة قيمة التسلسل الذي تم الحصول عليه عند إخراج خوارزمية التشفير بمقدار k بت إلى اليسار. الأكثر حق كبتات التسلسل مشغولة ببتات التشفير. يتم تغذية تسلسل بيانات الإدخال المشكل حديثًا إلى مدخلات خوارزمية التشفير، وما إلى ذلك.


مزايا:

- قد يختلف حجم كتلة البيانات عن الحجم القياسي؛

- من الصعب التعامل مع النص العادي.

- القدرة على تشفير رسائل متعددة بمفتاح واحد.

عيوب:

- التفرد الإلزامي (ولكن ليس السرية) لمتجه التهيئة؛

- الانتشار السريع لأخطاء النص المشفر.

منطقة التطبيق:

- تشفير دفق البيانات حرفًا بحرف (نقل البيانات بين الخادم والعميل أثناء عملية المصادقة).


وضع ردود الفعل الإخراج .

ردود الفعل على الإخراج (OFB)

يختلف هذا الوضع عن الوضع السابق حيث يتم ملء الجزء من تسلسل الإدخال الذي تم إنشاؤه حديثًا كالبتات ليست من التشفير، بل من تسلسل الإخراج الذي تم الحصول عليه في الخطوة السابقة. يتيح لك هذا الاختلاف صياغة نطاق التشفير بالكامل مسبقًا. ويمكن بعد ذلك استخدام هذه الغاما لتشفير النص العادي، على سبيل المثال كما يحدث في تشفير التدفق.


مزايا:

- لا يتم نشر أخطاء النص المشفر؛

- إمكانية الإعداد الأولي للمقياس؛

- قد يختلف حجم كتلة البيانات عن الحجم القياسي.

عيوب:

- خطأ المزامنة فادح؛

- من السهل التعامل مع النص العادي.

- التفرد الإلزامي (ولكن ليس السرية) لمتجه التهيئة.

منطقة التطبيق:

- أنظمة متزامنة عالية السرعة (الاتصالات الفضائية)؛

- بشكل عام، في الأنظمة التي تعمل في بيئة ذات احتمالية عالية لحدوث أخطاء أثناء نقل المعلومات.


أوضاع تشفير إضافية

هناك أيضًا عدد من أوضاع التشفير الإضافية:

· وضع تسلسل كتلة الانتشار (PCBC).

· تسلسل كتلة النص المشفر مع وضع المجموع الاختباري (CBCC).

· وضع ردود الفعل غير الخطية الإخراج (OFBNLF).

· تسلسل كتلة النص العادي (PBC).

· وضع ردود الفعل على النص العادي (PFB).

· تسلسل كتل النص حسب اختلافات النص العادي (CBCPD).