أنظمة التشفير المتماثلة.  التشفير المتماثل وغير المتماثل للمبتدئين

28.03.2019

تُفهم أنظمة التشفير المتناظرة على أنها أنظمة يتم فيها استخدام نفس المفتاح لتشفير الرسائل وفك تشفيرها (الشكل 9.1).

تعتمد المجموعة الكاملة للأنظمة المتماثلة على الفئات الأساسية التالية:

البدائل الأحادية والمتعددة للأبجدية؛

إعادة الترتيب؛

كتلة الأصفار.

صمغ.

البدائل

في الاستبدالات المباشرة، يتم استبدال كل حرف في النص المصدر بحرف واحد أو أكثر. واحدة من الفئات الفرعية الهامة للبدائل المباشرة هي بدائل أحادية الأبجدية، حيث يتم إنشاء مراسلات فردية بين الحرف e i من الأبجدية الأصلية والحرف المقابل c j في النص المشفر. يمكن تمثيل جميع طرق الاستبدال أحادية الأبجدية كتحويلات رقمية لأحرف النص المصدر، باعتبارها أرقامًا، باستخدام الصيغة التالية:

ج ≡ (a*e +s) mod K , (5.1)

حيث a هو المعامل العشري؛ ق – معامل التحول. البريد - رمز الرسالة النصية المصدر؛ ج – رمز الرسالة المشفرة. ك - طول الأبجدية؛ mod هي عملية حساب باقي قسمة التعبير بين قوسين على المعامل K.

مثال.قيصر الشفرات

لنفكر في التشفير بأبجدية مكونة من 26 حرفًا لاتينيًا وحرف مسافة (سيتم تمثيل المسافة بعلامة #). نقوم بتعيين الرمز 0 للعلامة #، والرمز 1 للحرف A، والرمز 2 للحرف B، والرمز 26 للحرف Z.

لنأخذ المعلمات التالية: a = 1 s = 2 K = 27

سوف تأخذ صيغة التشفير النموذج

ج ≡ (ه + 2) مود 27 (5.2)

أبجدية الإدخال:

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

أبجدية الإخراج

B C D E F G H I J K L M N O P Q R S T U V W X Y Z # A

(يتم نقل الحروف بموضعين: A-C B-D، إلخ.)

بعد ذلك ستبدو الرسالة الأصلية في النموذج المشفر كما يلي:

لفك التشفير (في الحالة التي يكون فيها a=1) يتم استخدام الصيغة التالية

e ≡ (K+ c - s) mod K (5.3)

استبدال متعدد الحروف بسيطيغير الحروف الهجائية المستخدمة بشكل تسلسلي ودوري (في الحالة السابقة، تم استخدام أبجدية واحدة للتشفير). مع الاستبدال الأبجدي m، يتم استبدال علامة a 1 من الرسالة الأصلية بعلامة من الأبجدية B 1، وعلامة a 2 - مع علامة من الأبجدية B 2، ... علامة a m - مع علامة من الأبجدية ب م، علامة م +1 - مع علامة من الأبجدية ب 1، الخ.د. تأثير استخدام الاستبدال الأبجدي المتعدد هو أنه يوفر إخفاء إحصائيات التردد للغة المصدر، حيث يتم تحويل حرف معين من الأبجدية A إلى عدة أحرف مختلفة من الأبجدية المشفرة B.

مثال

الرسالة الأصلية: WE#NEED#SNOW

المفتاح: الأمن

تم تحديد كلمة الأمان كمفتاح. يتم كتابة الكلمة تحت الرسالة الأصلية، وعندما تنتهي حروف المفتاح نبدأ بتكرار الكلمة حتى نفاد حروف الرسالة الأصلية. سيحدد كل حرف من حروف المفتاح (بتعبير أدق، رمزه) تحولًا في الأبجدية المصدر للحصول على الرمز المشفر. نستخدم الحروف اللاتينية وعلامة # بدلاً من المسافة كأبجدية.

تشفير المفتاح الأولي

(W + S) mod 27 = (23 + 19) mod 27 = 15→O

(E + E) mod 27 = (5 + 5) mod 27 = 10 → J

(# + C) mod 27 = (0 + 3) mod 27 = 3 → C

يمارس

نقترح كتمرين تكوين التشفير حتى النهاية.

إعادة الترتيب

يمكن إعادة ترتيب الأحرف الموجودة في النص المصدر وفقًا لقاعدة معينة.

مثال 1. التقليب الخطي

لنفترض أنك بحاجة إلى تشفير النص التالي:

تحميل #البرتقال #البراميل

لنقسم النص إلى مجموعات طولها، على سبيل المثال 4 أحرف:

GRUZ ITe# APEL BSIN Y#BO CHKAH

دعونا نضع قاعدة التقليب التالية: "أعد ترتيب المجموعات المكونة من أربعة أحرف بالترتيب 1-2-3-4 بالترتيب 3-1-4-2."

نحصل على النص المشفر التالي:

UGRZ EI#T EALP INS BYO# ACHK

تعليق

إذا لم يكن طول الرسالة مضاعفًا لطول المجموعة، فسيتم استكمال المجموعة الأخيرة برموز (على سبيل المثال، مسافات) إلى الطول المطلوب.

يمكن تسجيل النص الأصلي وقراءة النص المشفر لاحقًا عبر مسارات مختلفة لبعض الأشكال الهندسية، على سبيل المثال، مربع أو مستطيل.

مثال 2. شبكة كاردانو

شبكة كاردانو عبارة عن بطاقة مستطيلة ذات ثقوب، عادة ما تكون مربعة، والتي عند وضعها على ورقة تترك بعض أجزاء منها مكشوفة. عدد الصفوف والأعمدة متساوي. تم تصميم البطاقة بطريقة تجعل كل خلية من الورقة الموجودة تحتها مشغولة عند تدويرها بالتتابع. إذا كانت الشبكة مربعة، فيمكنك تدويرها تباعًا حول مركز المربع بمقدار 90 درجة.

التشفير:

VAVOCHS MUNOTI MYZHROE UXOY MDOSTO YASNTV

قم بفك تشفير الرسالة عن طريق تدوير الشبكة في اتجاه عقارب الساعة بمقدار 90 درجة. اكتب رسالتك في المربع سطرًا سطرًا.

لا توفر طرق الاستبدال والتبديل وحدها قوة التشفير اللازمة. لذلك، يتم استخدامها معًا، وكذلك باستخدام الطريقة المضافة. في التشفير الإضافي، يتم تشفير النص الأصلي أولاً باستخدام طريقة الاستبدال، وتحويل كل حرف إلى رقم، ثم تتم إضافة جاما سرية (انظر أدناه) إلى كل رقم - تسلسل أرقام عشوائي زائف.

كتلة الأصفار

الأصفار الكتلية هي عائلة من التحويلات العكسية للكتل (أجزاء ذات طول ثابت) من النص المصدر.

نعني بالكتلة N-bit سلسلة من الأصفار والأصفار بطول N:

س = (x 0 , x 1 , …x N -1) . (5.5)

يمكن تفسير x في Z 2, N على أنه متجه كتمثيل ثنائي لعدد صحيح

(5.6)

نعني بالتشفير الكتلي العنصر

حيث x = (x 0 , x 1 , …x N -1), y = (y 0 , y 1 , …y N -1)

على الرغم من أن الأصفار الكتلية هي حالة خاصة من الاستبدالات، إلا أنها يجب أن تؤخذ بعين الاعتبار بشكل خاص، أولاً، لأن معظم الأصفار المتماثلة المستخدمة في أنظمة نقل البيانات هي الأصفار الكتلية، وثانيًا، يتم وصف الأصفار الكتلية بشكل أكثر ملاءمة في شكل خوارزمي بدلاً من البدائل العادية .

تيار الأصفار

تعد شفرات الدفق نوعًا من جاما وتقوم بتحويل النص العادي إلى نص مشفر بمعدل بت واحد في كل مرة. يُنتج مولد تسلسل المفاتيح، والذي يُطلق عليه أحيانًا مولد المفاتيح قيد التشغيل، تسلسلًا من البتات k 1 و k 2 و... k N . تتم إضافة تسلسل المفاتيح هذا modulo 2 ("حصريًا أو") مع تسلسل بتات النص المصدر e 1, e 2, ..., e N:

على الجانب المتلقي، تتم إضافة النص المشفر modulo 2 بتسلسل مفاتيح متطابق للحصول على النص الأصلي:

يعتمد استقرار النظام كليًا على البنية الداخلية لمولد تسلسل المفاتيح. إذا أنتج المولد تسلسلاً بفترة قصيرة، يكون استقرار النظام منخفضًا. على العكس من ذلك، إذا أنتج المولد تسلسلًا لا نهائيًا من البتات العشوائية حقًا، فسنحصل على لوحة تستخدم مرة واحدة وتتميز بمتانة مثالية.

تعد شفرات التدفق مناسبة أكثر لتشفير التدفقات المستمرة من البيانات، على سبيل المثال في شبكات البيانات.

لا تزال وسائل حماية التشفير لأسرار الدولة مساوية للأسلحة. عدد قليل جدًا من البلدان في العالم لديها شركات تشفير خاصة بها تصنع منتجات جيدة لأمن المعلومات. وحتى في العديد من البلدان المتقدمة لا توجد مثل هذه الفرصة: فلا توجد مدرسة هناك تسمح بدعم هذه التكنولوجيات وتطويرها. روسيا هي واحدة من الدول القليلة في العالم - ربما هناك خمس دول أو نحو ذلك - حيث يتم تطوير كل هذا. علاوة على ذلك، يوجد في القطاعين التجاري والعام شركات ومنظمات حافظت على استمرارية مدرسة التشفير منذ أن كانت في مهدها.

خوارزميات التشفير

يوجد اليوم الكثير من خوارزميات التشفير التي تتمتع بمقاومة كبيرة لتحليل التشفير (قوة التشفير). تنقسم خوارزميات التشفير إلى ثلاث مجموعات:

  • خوارزميات متماثلة
  • الخوارزميات غير المتماثلة
  • خوارزميات دالة التجزئة

خوارزميات متماثلة

يتضمن التشفير المتماثل استخدام نفس المفتاح لكل من التشفير وفك التشفير. ينطبق متطلبان رئيسيان على الخوارزميات المتماثلة: الفقدان الكامل لجميع الأنماط الإحصائية في كائن التشفير والافتقار إلى الخطية. من المعتاد تقسيم الأنظمة المتماثلة إلى أنظمة كتلة وأنظمة تدفق.

في أنظمة الكتل، يتم تقسيم البيانات المصدر إلى كتل ثم يتم تحويلها باستخدام مفتاح.

في أنظمة الدفق، يتم إنشاء تسلسل معين (جاما الإخراج)، والذي يتم فرضه لاحقًا على الرسالة نفسها، ويحدث تشفير البيانات في الدفق أثناء إنشاء جاما. يظهر في الشكل مخطط اتصال باستخدام نظام تشفير متماثل.

حيث M هو النص العادي، K هو المفتاح السري الذي يتم إرساله عبر قناة خاصة، En(M) هي عملية التشفير، وDk(M) هي عملية فك التشفير

عادة، يستخدم التشفير المتماثل مجموعة معقدة ومتعددة المراحل من استبدال وتباديل البيانات المصدر، ويمكن أن يكون هناك العديد من المراحل (التمريرات)، ويجب أن يتوافق كل منها مع "مفتاح المرور"

تلبي عملية الاستبدال المطلب الأول للتشفير المتماثل، والتخلص من أي إحصائيات عن طريق خلط بتات الرسالة وفقًا لقانون محدد معين. التقليب ضروري لتحقيق المطلب الثاني - لجعل الخوارزمية غير خطية. يتم تحقيق ذلك عن طريق استبدال جزء معين من رسالة ذات حجم معين بقيمة قياسية عن طريق الوصول إلى المصفوفة الأصلية.

تتمتع الأنظمة المتماثلة بمزاياها وعيوبها مقارنة بالأنظمة غير المتماثلة.

تشمل مزايا التشفير المتماثل سرعة تشفير عالية، وطول مفتاح مطلوب أقصر مع قوة مماثلة، ومعرفة أكبر وسهولة التنفيذ. تعتبر عيوب الخوارزميات المتماثلة في المقام الأول هي تعقيد تبادل المفاتيح بسبب الاحتمالية العالية لاختراق المفتاح أثناء التبادل الضروري، وتعقيد إدارة المفاتيح في شبكة كبيرة.

أمثلة على الأصفار المتماثلة

  • GOST 28147-89 - معيار التشفير المحلي
  • 3DES (ثلاثي DES، ثلاثي DES)
  • RC6 (شفرة Rivest)
  • سمكتان
  • SEED - معيار التشفير الكوري
  • كاميليا – معيار التشفير الياباني
  • CAST (بعد الأحرف الأولى من اسم المطورين كارلايل آدامز وستافورد تافاريس)
  • XTEA هي أسهل خوارزمية للتنفيذ
  • AES – معيار التشفير الأمريكي
  • DES – معيار تشفير البيانات في الولايات المتحدة الأمريكية حتى AES

الخوارزميات غير المتماثلة

تسمى الأنظمة غير المتماثلة أيضًا أنظمة تشفير المفتاح العام. هذه طريقة لتشفير البيانات يتم من خلالها إرسال المفتاح العام عبر قناة مفتوحة (غير مخفية) ويستخدم للتحقق من التوقيع الإلكتروني ولتشفير البيانات. لفك تشفير وإنشاء توقيع إلكتروني، يتم استخدام مفتاح ثانٍ، وهو مفتاح سري.

يستخدم تصميم أنظمة التشفير غير المتماثلة فكرة الوظائف أحادية الاتجاه ƒ(x)، حيث من السهل العثور على x، ومعرفة قيمة الوظيفة نفسها، ولكن يكاد يكون من المستحيل العثور على ƒ(x) نفسها ، مع العلم فقط بقيمة x. مثال على هذه الوظيفة هو دليل الهاتف لمدينة كبيرة، حيث من السهل العثور على رقم الشخص إذا كنت تعرف اسمه الأخير والأحرف الأولى منه، ولكن من الصعب للغاية معرفة المالك إذا كنت تعرف الرقم.

مبدأ تشغيل الأنظمة غير المتماثلة

لنفترض أن هناك مشتركين: A وB، والمشترك B يريد إرسال رسالة مشفرة إلى المشترك A. فهو يقوم بتشفير الرسالة باستخدام مفتاح عام ويرسلها مشفرة بالفعل عبر قناة اتصال مفتوحة. بعد استلام الرسالة، يقوم المشترك "أ" بفك تشفيرها باستخدام المفتاح السري وقراءتها.

لا بد من التوضيح هنا. عند تلقي رسالة، يجب على المشترك "أ" التحقق من هويته للمشترك "ب" حتى لا يتمكن المسيء من انتحال شخصية المشترك "أ" واستبدال مفتاحه العام بمفتاحه الخاص.

أمثلة على الخطوط غير المتماثلة

  • RSA (ريفست-شمير-أدلمان، ريفست-شمير-أدلمان)
  • DSA (خوارزمية التوقيع الرقمي)
  • الجمل (نظام تشفير الجمل)
  • Diffie-Hellman (تبادل مفاتيح Diffie-Hellman)
  • ECC (تشفير المنحنى الإهليلجي، تشفير المنحنى الإهليلجي)

وظائف التجزئة

التجزئة (من التجزئة الإنجليزية) هي تحويل مصفوفة معلومات أولية ذات طول عشوائي إلى سلسلة بت ذات طول ثابت.

هناك العديد من خوارزميات دالة التجزئة، لكنها تختلف في خصائصها - قوة التشفير، وعمق البت، والتعقيد الحسابي، وما إلى ذلك.

نحن مهتمون بوظائف التجزئة القوية من حيث التشفير. عادةً ما يكون لهذه المتطلبات متطلبان:

  • بالنسبة لرسالة C معينة، يكاد يكون من المستحيل العثور على رسالة C أخرى بنفس التجزئة
  • يكاد يكون من المستحيل العثور على أزواج من الرسائل (SS) التي لها نفس التجزئة.

وتسمى المتطلبات مقاومة الاصطدامات من النوع الأول والنوع الثاني على التوالي. بالنسبة لمثل هذه الوظائف، يظل هناك مطلب آخر مهم: مع تغيير طفيف في الوسيطة، يجب أن يحدث تغيير كبير في الوظيفة نفسها. وبالتالي، لا ينبغي أن توفر قيمة التجزئة معلومات حتى عن البتات الفردية للوسيطة.

أمثلة على خوارزميات التجزئة

  • أدلر -32
  • شا-1
  • شا-2 (شا-224، شا-256، شا-384، شا-512)
  • هافال
  • ن-هاش
    • ريبيمد-160
  • ريبيمد-256
  • ريبيمد-320
  • خصلة شعر
  • سنفرو
  • النمر (TTH)
  • دوامة
  • غوست R34.11-94 (غوست 34.311-95)
  • المجموع الاختباري لإنترنت IP (RFC 1071)

بدايات التشفير

لإعطاء المعلومات المشفرة قوة تشفير أكبر، يمكن استخدام التحويلات البسيطة نسبيًا - البدائية - بشكل متكرر في نظام التشفير. يمكن استخدام البدائل أو التباديل أو التحولات الدورية أو غاما كبدائيات.

التشفير الكمي

التشفير في التقنيات الرقمية

قصة

يعد التشفير علمًا قديمًا، وكانت كائناته الأصلية عبارة عن رسائل نصية، والتي أصبحت، بمساعدة خوارزميات معينة، بلا معنى لأي شخص ليس لديه المعرفة الخاصة لفك تشفير هذه الرسالة - المفتاح.

في البداية، تم استخدام الأساليب التي تستخدم اليوم فقط للألغاز، وهذا هو، في رأي المعاصر، أبسط. وتشمل طرق التشفير هذه، على سبيل المثال، طريقة الاستبدال، حيث يتم استبدال كل حرف بآخر، متباعدة عنه بمسافة محددة بدقة في الأبجدية. أو طريقة التشفير بالتبديل، حيث يتم تبديل الحروف بتسلسل معين داخل الكلمة.

في العصور القديمة، تم استخدام التشفير بشكل رئيسي في الشؤون العسكرية والتجارية والتجسس وبين المهربين.

في وقت لاحق إلى حد ما، يحدد المؤرخون تاريخ ظهور علم آخر ذي صلة - إخفاء المعلومات. يتعامل هذا العلم مع إخفاء حقيقة نقل الرسالة. نشأت في العصور القديمة، ومن الأمثلة هنا يمكن أن يكون استلام الملك المتقشف ليونيداس قبل المعركة مع الفرس لوحًا منقوشًا به نص، ومغطى بمحلول جاف وقابل للغسل بسهولة. عند التنظيف، أصبحت العلامات التي تركت على الشمع بالقلم مرئية بوضوح. اليوم، يتم استخدام الحبر المتعاطف، والنقاط الدقيقة، والميكروفيلم، وما إلى ذلك لإخفاء الرسالة.

مع تطور الرياضيات، بدأت خوارزميات التشفير الرياضي في الظهور، لكن كل هذه الأنواع من حماية معلومات التشفير حافظت على البيانات الإحصائية بدرجات متفاوتة وظلت عرضة للخطر. أصبحت هذه الثغرة ملحوظة بشكل خاص مع اختراع تحليل التردد، الذي تم تطويره في القرن التاسع الميلادي، على يد الموسوعي العربي الكندي. وفقط في القرن الخامس عشر، بعد اختراع ليون باتيستا ألبيرتي (من المفترض) للخطوط متعددة الحروف، انتقلت الحماية إلى مستوى جديد نوعيًا. ومع ذلك، في منتصف القرن السابع عشر، قدم تشارلز باباج دليلاً مقنعًا على الضعف الجزئي للخطوط متعددة الحروف أمام تحليل التردد.

جعل تطوير الميكانيكا من الممكن إنشاء أجهزة وآليات تسهل التشفير - ظهرت أجهزة مثل لوحة Trithemius المربعة وشفرة القرص الخاصة بتوماس جيفرسون. لكن كل هذه الأجهزة لا يمكن مقارنتها بتلك التي تم إنشاؤها في القرن العشرين. وفي هذا الوقت بدأت تظهر آلات وآليات التشفير المختلفة ذات التعقيد العالي، على سبيل المثال، الآلات الدوارة، وأشهرها آلة إنجما.

قبل التطور السريع للعلوم في القرن العشرين، كان على علماء التشفير التعامل فقط مع الأشياء اللغوية، ولكن في القرن العشرين فتحت إمكانيات استخدام مختلف الأساليب والنظريات الرياضية والإحصاء والتوافقيات ونظرية الأعداد والجبر المجرد.

لكن الاختراق الحقيقي في علم التشفير جاء مع ظهور القدرة على تمثيل أي معلومات في شكل ثنائي، مقسمة إلى بتات باستخدام أجهزة الكمبيوتر، مما جعل من الممكن إنشاء خطوط ذات قوة تشفير غير مسبوقة حتى الآن. أنظمة التشفير هذه، بالطبع، يمكن اختراقها، لكن الوقت الذي يقضيه في القرصنة لا يستحق كل هذا العناء في الغالبية العظمى من الحالات.

اليوم يمكننا أن نتحدث عن التطورات الهامة في التشفير الكمي.

الأدب

  • باريتشيف إس.جي.، جونشاروف في.في.، سيروف آر.إي. أساسيات التشفير الحديث. - م.: *Varfolomeev A. A., Zhukov A. E., Pudovkina M. A. Stream cryptosystems. الخصائص الأساسية وطرق تحليل المقاومة. م: بايمس، 2000.
  • ياشينكو ف.ف. مقدمة في التشفير. سانت بطرسبرغ: بيتر، 2001. .
  • غوست 28147-89. نظم معالجة المعلومات. حماية التشفير. خوارزمية تحويل التشفير. م: القانون المدني لاتحاد الجمهوريات الاشتراكية السوفياتية وفقًا للمعايير ، 1989.
  • غوست ر 34.10-94. تكنولوجيا المعلومات. حماية معلومات التشفير. *غوست ص 34.11-94. تكنولوجيا المعلومات. حماية معلومات التشفير. دالة تجزئة. م، 1995.
  • GOST R 34.10-2001 تكنولوجيا المعلومات. حماية معلومات التشفير. عمليات إنشاء والتحقق من التوقيعات الرقمية الإلكترونية. م، 2001.
  • Nechaev V.I. عناصر التشفير (أساسيات نظرية أمن المعلومات). م: الثانوية العامة 1999.
  • Zhelnikov V. التشفير من ورق البردي إلى الكمبيوتر. م: أفر، 1996.

هناك منهجيتان لمعالجة معلومات التشفير باستخدام المفاتيح - المتماثلة وغير المتماثلة.

متماثل (سري)منهجية يستخدم فيها المرسل والمستلم نفس المفتاح، للتشفير وفك التشفير، والذي اتفقا على استخدامه قبل بدء التفاعل (الشكل 2.1). إذا لم يتم اختراق المفتاح، فإن فك التشفير يقوم تلقائيًا بتوثيق المرسل، نظرًا لأن المرسل فقط لديه المفتاح الذي يستخدمه لتشفير المعلومات، والمستلم فقط هو الذي لديه المفتاح الذي يمكنه فك تشفير المعلومات. نظرًا لأن المرسل والمستلم هما الشخصان الوحيدان اللذان يعرفان هذا المفتاح المتماثل، إذا تم اختراق المفتاح، فسيتم اختراق التفاعل بين هذين المستخدمين فقط.

أرز. 2.1

تستخدم خوارزميات التشفير المتماثل مفاتيح ليست طويلة جدًا ويمكنها تشفير كميات كبيرة من البيانات بسرعة.

الأدوات المتاحة اليوم والتي تستخدم المنهجية المتماثلة تشمل، على سبيل المثال، شبكات الصراف الآلي. هذه الأنظمة هي تطورات أصلية للبنوك التي تمتلكها وليست للبيع.

من بين خوارزميات التشفير المتماثل، تُستخدم على نطاق واسع خوارزمية تشفير DES (التي ابتكرتها شركة IBM)، والتي يوصى بها في القطاعات المفتوحة في الاقتصاد الأمريكي. كان محكومًا على هذه الخوارزمية في البداية بعمر محدود نظرًا لأن طول المفتاح يقتصر على 56 بت.

في أوائل عام 1997، تم تحدي خوارزمية DES، التي تحتوي على مفتاح 56 بت. وفي 17 يونيو 1997، بعد 140 يومًا، تم فك تشفير المفتاح. وهذا يعني الموت الافتراضي لـ DES كمعيار للتشفير. وفي الواقع، في أوائل عام 1998، عندما نجحت المنافسة التالية للعثور على مفتاح DES في 39 يومًا فقط، أعلن المعهد الوطني الأمريكي للمعايير (NIST) عن مسابقة للموافقة على معيار التشفير المتقدم (AES). أصبحت AES خوارزمية متماثلة مفتوحة بالكامل بأحجام مفاتيح تبلغ 128 و192 و256 بت.

ويتفاقم الوضع بسبب حقيقة أنه وفقًا لقانون الولايات المتحدة، يُسمح بتصدير أنظمة التشفير التي تحتوي على مفتاح لا يزيد عن 128 بت كمنتجات برمجية. أي أنه عند شراء نظام تشفير بمفتاح 1024 أو 2048 بت أو أكثر، عليك أن تعرف أنه عند تغيير المفتاح، سيكون الجزء النشط (المتغير) هو الجزء 128 بت من المفتاح. أنظمة التشفير المتماثلة لها عيب واحد مشترك، وهو صعوبة توزيع المفاتيح. إذا تم اعتراض المفتاح من قبل طرف ثالث، فسيتم اختراق نظام حماية التشفير هذا. لذلك، عند استبدال المفتاح، يجب إرساله بشكل سري إلى المشاركين في إجراءات التشفير. من الواضح أن هذه الطريقة غير مناسبة عندما تحتاج إلى إنشاء اتصالات آمنة مع آلاف أو أكثر من مشتركي الإنترنت. المشكلة الرئيسية هي كيفية إنشاء المفاتيح ونقلها بشكل آمن إلى المشاركين في التفاعل. كيفية إنشاء قناة آمنة لنقل المعلومات بين المشاركين في التفاعل لنقل المفاتيح عبر قنوات اتصال غير آمنة؟ إن عدم وجود طريقة آمنة لتبادل المفاتيح يحد من انتشار تقنيات التشفير المتماثل على الإنترنت.

لقد حاولوا حل هذه المشكلة عن طريق التطوير غير متماثل (مفتوح)منهجية التشفير. يقوم بتشفير مستند بمفتاح واحد وفك تشفيره بمفتاح آخر.يقوم كل مشارك في نقل المعلومات بشكل مستقل بإنشاء رقمين عشوائيين (المفاتيح السرية والعامة).

يتم نقل المفتاح العام عبر قنوات اتصال مفتوحة إلى مشارك آخر في عملية الحماية المشفرة، لكن المفتاح الخاص يظل سريًا.

يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام للمستلم، أ يمكن لمالك المفتاح الخاص فقط فك تشفيره(الشكل 2.2).

أرز. 2.2

لا يلزم إخفاء المفتاح العام. لا يهم من يعرف هذا المفتاح، لأنه مخصص فقط لتشفير البيانات. هذه الطريقة مناسبة للتطبيق على نطاق واسع. إذا قمت بتعيين كل مستخدم على الإنترنت زوج المفاتيح الخاص به ونشرت المفاتيح العامة كأرقام في دليل الهاتف، فسيتمكن الجميع تقريبًا من تبادل الرسائل المشفرة مع بعضهم البعض. يبدو وكأنه صندوق ببابين على جوانب مختلفة. كل باب له قفل خاص به. يتم وضع المستند في الصندوق، وقفله، وفتحه على الجانب الآخر باستخدام مفتاح المستلم. يستخدم هذا نظرية الأعداد الأولية. تسمى خوارزمية أمان التشفير هذه RSA.

تخضع جميع أنظمة التشفير غير المتماثلة لهجمات القوة الغاشمة، وبالتالي يجب أن تستخدم مفاتيح أطول بكثير من تلك المستخدمة في أنظمة التشفير المتماثلة لتوفير مستوى مكافئ من الأمان. وهذا له تأثير فوري على موارد الحوسبة المطلوبة للتشفير. أصبحت RSA خوارزمية مفاتيح غير متماثلة قياسية في الصناعة تستخدمها الشركات للتوقيع الرقمي والتشفير.

لكل من أنظمة التشفير المتماثلة وغير المتماثلة مزاياها وعيوبها. تتمثل عيوب نظام التشفير المتماثل في صعوبة استبدال المفتاح المخترق، أما عيوب النظام غير المتماثل فهي سرعة التشغيل المنخفضة نسبيًا. من حيث قوة التشفير، فإن طول المفتاح الذي يبلغ 128 بت في نظام متماثل يتوافق مع مفتاح يبلغ 2304 بت في نظام غير متماثل.

حاليًا، أصبحت أنظمة التشفير التي تستخدم خوارزمية مدمجة منتشرة على نطاق واسع، مما يسمح باستخدام النقل المفتوح لمفاتيح التشفير (كما هو الحال في RSA) بسرعة التشفير العالية المتأصلة في AES.

لتجنب السرعة البطيئة لخوارزميات التشفير غير المتماثل، يتم إنشاء مفتاح متماثل مؤقت لكل رسالة. يتم تشفير الرسالة باستخدام مفتاح الجلسة المتماثل المؤقت هذا. يتم بعد ذلك تشفير مفتاح الجلسة هذا باستخدام المفتاح العام غير المتماثل للمستلم وخوارزمية التشفير غير المتماثلة. وبما أن مفتاح الجلسة أقصر بكثير من الرسالة نفسها، فإن وقت تشفيره سيكون قصيرًا نسبيًا. بعد ذلك، يتم إرسال مفتاح الجلسة المشفر هذا، مع الرسالة المشفرة، إلى المستلم (الشكل 2.3).

أرز. 2.3

يستخدم المستلم نفس خوارزمية التشفير غير المتماثلة ومفتاحه السري لفك تشفير مفتاح الجلسة، ويتم استخدام مفتاح الجلسة الناتج لفك تشفير الرسالة نفسها (الشكل 2.4).

أرز. 2.4

تُستخدم الآن أنظمة تشفير المفتاح العام على نطاق واسع في بروتوكولات الشبكات المختلفة، ولا سيما في بروتوكولات TLS وبروتوكول SSL السابق (الذي يقوم عليه HTTPS)، في SSH. يستخدم أيضًا في PGP وS/MIME.

حماية جهاز الكمبيوتر الخاص بك بنسبة 100% من الفيروسات والمتسللين أوليغ ميخائيلوفيتش بويتسيف

التشفير المتماثل

التشفير المتماثل

كما ذكر أعلاه، مع التشفير المتماثل، يتم استخدام نفس المفتاح لتشفير البيانات وفك تشفيرها. من الواضح أن مفتاح الخوارزمية يجب أن يظل سريًا من قبل الطرفين. بعبارات بسيطة، في هذه الحالة، يعني المفتاح كلمة المرور، والتي، بالطبع، يجب أن تظل سرية.

خوارزميات التشفير المتماثل الشائعة هي:

DES (تم إهماله بشكل كبير) وTripleDES (3DES)؛

الخدمات المعمارية والهندسية (ريجندايل)؛

غوست 28147-89؛

يمكن اعتبار المعلمات الرئيسية لخوارزميات التشفير المتماثل:

متانة؛

طول المفتاح؛

عدد الجولات

طول الكتلة المعالجة؛

تعقيد تنفيذ الأجهزة/البرمجيات.

لذلك، دعونا نبدأ.

معيار تشفير البيانات (DES).تم تطوير خوارزمية معيار تشفير البيانات (DES) بواسطة شركة IBM في أوائل السبعينيات. اعتمد المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) خوارزمية (منشور FIPS 46) لـ DES في عام 1977. تم تعديل الخوارزمية مرة أخرى في الأعوام 1983 و1988 و1993 و1999.

حتى وقت قريب، كان معيار DES "معيارًا أمريكيًا" لأن حكومة ذلك البلد أوصت باستخدامه في أنظمة تشفير البيانات المختلفة. ومع ذلك، على الرغم من أنه كان من المقرر في الأصل استخدام DES لمدة لا تزيد عن 10-15 سنة، إلا أن محاولات استبداله بدأت فقط في عام 1997.

يستخدم DES مفتاح 56 بت. وفقا لمعايير اليوم، مثل هذا الطول الرئيسي غير مقبول. DES عبارة عن خوارزمية تشفير كتلة تقوم بمعالجة كتلة واحدة من النص العادي بحجم 64 بت في المرة الواحدة. تقوم خوارزمية DES بتنفيذ 16 دورة تشفير باستخدام مفتاح فرعي مختلف في كل دورة. يخضع المفتاح لخوارزمية خاصة به لتكوين 16 مفتاحًا فرعيًا (الشكل 2.1).

أرز. 2.1.مخطط تشغيل DES

دعونا نفكر في تشغيل الخوارزمية بمزيد من التفصيل. يتم تحويل كتلة بيانات الإدخال، المكونة من 64 بت، إلى كتلة إخراج ذات طول مماثل. يجب أن يكون مفتاح التشفير معروفًا لكل من الطرفين المرسل والمستقبل. تستخدم الخوارزمية على نطاق واسع التباديل لبتات النص.

تم تقديم الدالة F التي تعمل على كلمات مصدر 32 بت ® وتستخدم مفتاح 48 بت (J) كمعلمة. يظهر مخطط تشغيل الوظيفة F في الشكل. 2.1. أولاً، يتم توسيع 32 بتة إدخال إلى 48 بتة، مع تكرار بعض البتات.

بالنسبة للكود والمفتاح 48 بت الناتج، يتم إجراء عملية إضافة modulo-2 ويتم تحويل الكود 48 بت الناتج إلى 32 بت باستخدام مصفوفات S.

ينقسم كود 48 بت الأصلي إلى ثماني مجموعات من ستة بتات. يتم استخدام الرقمين الأول والأخير في المجموعة كعنوان الصف، ويتم استخدام الأرقام الأربعة الوسطى كعنوان العمود. ونتيجة لذلك، يتم تحويل كل ستة بتات من التعليمات البرمجية إلى أربع بتات، ويتم تحويل كود 48 بت بالكامل إلى 32 بت (وهذا يتطلب ثمانية مصفوفات S). هناك تطورات تتيح إجراء التشفير ضمن معيار DES في الأجهزة، مما يوفر أداءً عاليًا إلى حد ما.

من أجل الاستمرار في فهم جميع تعقيدات خوارزمية DES، سيكون من المناسب تمامًا تقديم وصف لما يسمى بشبكة Feishtel (تسمى أحيانًا شبكة Feistel)، والتي تعد أساس DES.

في عام 1973، نشر هورست فيستل مقالاً في مجلة ساينتفيك أمريكان بعنوان “التشفير وخصوصية الكمبيوتر”، كشف فيه عن بعض الجوانب المهمة في التشفير وقدم أيضًا تصميمًا أطلق عليه فيما بعد اسم شبكة فيستل. تم استخدام هذه الدائرة في مشروع لوسيفر لشركة آي بي إم، والذي عمل عليه فيستل ودون كوبرسميث. كان هذا المشروع تجريبيًا إلى حد ما، ولكنه أصبح الأساس لمعيار تشفير البيانات (DES). جعل الهيكل التكراري للخوارزمية من الممكن تبسيط تنفيذها في بيئات الأجهزة.

ومن المناسب أن نلاحظ أن الأصفار الكتلية التالية تستخدم شبكة Feishtel الكلاسيكية أو المعدلة كأساس لها: Blowfish، Camellia، CAST، DES، FEAL، GOST 28147-89، KASUMI، LOKI97، Lucifer، MacGuffin، MARS، MAGENTA، MISTY1، RC2، RC5، RC6، سكيبجاك، TEA، Triple DES، Twofish، XTEA.

تريبلديس (3DES).أدى عدم الاستقرار الواضح في DES إلى البحث عن بديل. في عام 1992، أظهرت الأبحاث أنه يمكن استخدام DES ثلاث مرات لتوفير تشفير أقوى. هذه هي الطريقة التي ولدت بها تقنية DES الثلاثية (3DES). يتم استخدام Triple DES مع مفتاحين أو ثلاثة مفاتيح. يوفر المفتاح المستخدم في هذه الحالة قوة أكبر مقارنة بـ DES التقليدي.

معيار التشفير المتقدم (AES).بعد وقت قصير من إصدار DES، تم اكتشاف ضعف واضح في الخوارزمية. كانت الحاجة إلى معيار جديد أكثر من واضحة: الطول الصغير لمفتاح DES (56 بت) جعل من الممكن استخدام طريقة القوة الغاشمة ضد هذه الخوارزمية. بالإضافة إلى ذلك، ركزت بنية DES على تنفيذ الأجهزة، ولم يوفر تنفيذ البرامج للخوارزمية على الأنظمة الأساسية ذات الموارد المحدودة الأداء المطلوب. كان لتعديل TDES طول مفتاح كافٍ، ولكنه كان أبطأ. لم يكن TDES موجودًا لفترة كافية للقول بأن الخوارزمية قوية وموثوقة. تم استبداله، كما هو متوقع، بخوارزمية أكثر استقرارًا وموثوقية - AES، والتي، بالمناسبة، تم اختيارها نتيجة للمنافسة وتم اعتمادها كمعيار التشفير الأمريكي من قبل حكومة الولايات المتحدة. قليلا عن المنافسة نفسها.

في 2 يناير 1997، أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) عن نيته إيجاد بديل لمعيار DES، والذي أصبح المعيار الأمريكي منذ عام 1977. تلقت NIST قدرًا لا بأس به من المدخلات من الأطراف المهتمة حول كيفية اختيار الخوارزمية. أدت الاستجابة النشطة من مجتمع التشفير المفتوح إلى الإعلان عن المسابقة في 12 سبتمبر 1997. يمكن اقتراح الخوارزمية من قبل أي منظمة أو مجموعة من الباحثين تقريبًا. وكان الحد الأدنى لمتطلبات المعيار الجديد كما يلي:

يجب أن يكون تشفيرًا جماعيًا؛

يجب أن يكون طول الكتلة 128 بت؛

يجب أن تعمل الخوارزمية مع مفاتيح بطول 128 و192 و256 بت؛

استخدام العمليات التي يمكن تنفيذها بسهولة سواء في الأجهزة (في الرقائق الدقيقة) أو في البرامج (على أجهزة الكمبيوتر الشخصية والخوادم)؛

التركيز على معالجات 32 بت؛

لا تقم بتعقيد بنية التشفير دون داعٍ حتى تتمكن جميع الأطراف المعنية من إجراء تحليل تشفير مستقل للخوارزمية بشكل مستقل والتأكد من أنها لا تحتوي على أي قدرات غير موثقة.

بالإضافة إلى كل ما سبق، يجب توزيع الخوارزمية التي تدعي أنها أصبحت معيارًا في جميع أنحاء العالم دون دفع تكاليف استخدام براءة الاختراع.

في 20 أغسطس 1998، في مؤتمر AES الأول، تم الإعلان عن قائمة تضم 15 مرشحًا، وهم: CAST-256، CRYPTON، DEAL، DFC، E2، FROG، HPC، LOKI97، MAGENTA، MARS، RC6، Rijndael، SAFER+، الثعبان وTwofish.

ومن الواضح أنه في المناقشات اللاحقة، خضعت هذه الخوارزميات للتحليل الأكثر دقة، ولم يتم فحص خصائص التشفير فقط، مثل مقاومة الهجمات المعروفة وغياب المفاتيح الضعيفة، ولكن أيضًا الجوانب العملية للتنفيذ. وبالتالي، عند اختيار خوارزمية، تم التركيز بشكل خاص على تحسين سرعة تنفيذ التعليمات البرمجية على مختلف البنيات (من أجهزة الكمبيوتر إلى البطاقات الذكية وتطبيقات الأجهزة)، والقدرة على تحسين حجم التعليمات البرمجية، وإمكانية الموازاة.

وفي مارس 1999، عُقد مؤتمر AES الثاني، وفي أغسطس 1999، تم الإعلان عن خمسة متأهلين للتصفيات النهائية، وهم: MARS، RC6، Rijndael، Serpent وTwofish. تم تطويرها جميعًا بواسطة خبراء تشفير ذوي سمعة طيبة ومعروفين عالميًا. في مؤتمر AES الثالث في أبريل 2000، قدم جميع المؤلفين خوارزمياتهم.

عُقد مؤتمر AES الثالث في نيويورك يومي 13 و14 أبريل 2000، قبل وقت قصير من نهاية المرحلة الثانية. وقد تم تقسيم المؤتمر الذي استمر لمدة يومين إلى ثماني جلسات، أربع جلسات في اليوم. ناقشت جلسات اليوم الأول القضايا المتعلقة بالمصفوفات القابلة للبرمجة الميدانية (FGPAs)، وتقييم تنفيذ الخوارزميات على منصات مختلفة، بما في ذلك PA-RISC، وIA-64، وAlpha، والبطاقات الذكية عالية المستوى ومعالجات الإشارات، ومقارنة أداء المتقدمين القياسيين. ، تم تحليل عدد الجولات في الخوارزميات المرشحة. في اليوم الثاني، تم تحليل Rijndael بعدد أقل من الجولات وتم إظهار ضعفه في هذه الحالة، وتمت مناقشة مسألة دمج جميع الخوارزميات المرشحة الخمسة في المعيار النهائي، وتم اختبار جميع الخوارزميات مرة أخرى. وفي نهاية اليوم الثاني تم تقديم عرض تقديمي تحدث فيه المتقدمون عن خوارزمياتهم ومزاياها وعيوبها. تحدث فنسنت ريجمين عن ريجنديل كقائد، مشيرًا إلى موثوقية الحماية والأداء العام العالي وبساطة بنية مرشحه.

في 2 أكتوبر 2000، تم الإعلان عن فوز خوارزمية ريجنديل بالمسابقة، وبدأت إجراءات التقييس. في 28 فبراير 2001، تم نشر المسودة، وفي 26 نوفمبر 2001، تم اعتماد AES كـ FIPS 197.

بالمعنى الدقيق للكلمة، AES وRijndael ليسا نفس الشيء، حيث أن Rijndael يدعم نطاقًا واسعًا من أطوال المفاتيح والكتل.

ومن الجدير بالذكر بشكل خاص حقيقة أن خوارزمية Rijndael لا تشبه معظم خوارزميات التشفير المتماثل المعروفة، والتي تعتمد على شبكة Feishtel. دعونا نذكر قرائنا أن خصوصية شبكة Feishtel هي أن قيمة الإدخال تنقسم إلى كتلتين فرعيتين أو أكثر، تتم معالجة بعضها في كل جولة وفقًا لقانون معين، وبعد ذلك يتم فرضها على كتل فرعية غير معالجة.

على عكس GOST 28147 الذي سيتم مناقشته أدناه، تمثل خوارزمية Rijndael كتلة بيانات على شكل مصفوفة بايت ثنائية الأبعاد بحجم 4 × 4 أو 4 × 6 أو 4 × 8 (استخدام عدة أحجام ثابتة للملف المشفر) يُسمح بحظر المعلومات). يتم تنفيذ جميع العمليات على وحدات البايت الفردية للمصفوفة، وكذلك على الأعمدة والصفوف المستقلة.

تتضمن خوارزمية Rijndael إجراء أربعة تحويلات متسلسلة.

1. BS (ByteSub) - استبدال الجدول لكل بايت من المصفوفة (الشكل 2.2).

أرز. 2.2.استبدال جدولي لكل بايت من المصفوفة

2. SR (ShiftRow) – إزاحة صفوف المصفوفة. مع هذه العملية، يظل السطر الأول دون تغيير، ويتم إزاحة الباقي بشكل دوري بايت بايت إلى اليسار بعدد ثابت من البايتات، اعتمادًا على حجم المصفوفة. على سبيل المثال، بالنسبة لمصفوفة 4 × 4، يتم إزاحة الصفوف 2 و3 و4 بمقدار 1 و2 و3 بايت، على التوالي (الشكل 2.3).

3. بعد ذلك تأتي MC (MixColumn) - وهي عملية على أعمدة مستقلة من المصفوفة، عندما يتم ضرب كل عمود بمصفوفة ثابتة C(X) وفقًا لقاعدة معينة (الشكل 2.4).

4. المرحلة النهائية هي AK (AddRoundKey) - إضافة مفتاح. تتم إضافة كل بت من المصفوفة modulo 2 مع البتة المقابلة من المفتاح الدائري، والذي بدوره يتم حسابه بطريقة معينة من مفتاح التشفير (الشكل 2.5).

أرز. 2.3.إزاحة صف المصفوفة

أرز. 2.4.عملية MixColumn

أرز. 2.5.إضافة عملية رئيسية

يتم تنفيذ التحويلات المذكورة أعلاه للبيانات المشفرة بدورها في كل جولة (الشكل 2.6).

أرز. 2.6.تسلسل جولة ريجنديل

في خوارزمية Rijndael، يكون عدد جولات التشفير ® متغيرًا (10 أو 12 أو 14 جولة) ويعتمد على حجم الكتلة ومفتاح التشفير (هناك أيضًا عدة أحجام ثابتة للمفتاح).

لماذا أصبح Rijndael هو معيار التشفير الجديد، متقدماً على الخوارزميات الأخرى؟ بادئ ذي بدء، فهو يوفر سرعة تشفير عالية، وعلى جميع الأنظمة الأساسية: سواء في تنفيذ البرامج أو الأجهزة. وتتميز الخوارزمية بآلية ناجحة لموازاة العمليات الحسابية مقارنة بالخوارزميات الأخرى المقدمة للمسابقة. بالإضافة إلى ذلك، فإن متطلبات الموارد لتشغيله ضئيلة، وهو أمر مهم عند استخدامه في الأجهزة ذات قدرات الحوسبة المحدودة.

مع كل المزايا والأصالة التي تتمتع بها خوارزمية AES، يمكن اعتبارها موثوقية ومتانة مطلقة، ولكن، كما هو الحال دائمًا، لا توجد منتجات مثالية.

في 26 مايو 2006، في مؤتمر Quo Vadis IV، قدم نيكولا تاديوش كورتوا (عالم تشفير بولندي يعيش في فرنسا) دليلًا عمليًا على وجود هجمات جبرية مُحسّنة ضد تشفير AES-Rijndael. وفي غضون ساعة ونصف على جهاز الكمبيوتر المحمول الخاص به، نفذ اختراقًا تجريبيًا باستخدام عدد قليل من النصوص المشفرة من نظير قريب من Rijndael. على الرغم من أنه كان مجرد نموذج تشفير، إلا أنه كان بنفس القوة، ولم تتم إضافة أي نقاط ضعف كبيرة إليه، وكان يتمتع بنفس خصائص الانتشار الجيدة والمقاومة لجميع أنواع تحليل الشفرات المعروفة سابقًا. كان الاختلاف الوحيد هو أنه تم تغيير معلمات S-box ضمن نموذج الهجوم الجبري وتم تقليل عدد الجولات من أجل الوضوح. ومع ذلك، كان هذا كافيًا لإقناع المتشككين بحقيقة الهجمات الجبرية وعدم الكمال حتى في طريقة التشفير التي تبدو مثالية.

غوست 28147.خوارزمية التشفير المتماثل التالية التي سننظر فيها هي GOST 28147-89. هذا هو معيار التشفير المتماثل السوفيتي والروسي الذي تم تقديمه في 1 يوليو 1990. المعيار إلزامي للمؤسسات والشركات والمؤسسات التي تستخدم حماية التشفير للبيانات المخزنة والمرسلة في شبكات الكمبيوتر، في أنظمة كمبيوتر منفصلة أو أجهزة كمبيوتر.

تم تطوير الخوارزمية في المديرية الرئيسية السابقة للكي جي بي في اتحاد الجمهوريات الاشتراكية السوفياتية أو في أحد معاهد الأبحاث السرية في نظامها. في البداية كان لديه تصنيف (OB أو SS - غير معروف بالضبط)، ثم تم تخفيض التصنيف على التوالي وبحلول الوقت الذي تم فيه تنفيذ الخوارزمية رسميًا من خلال معيار الدولة لاتحاد الجمهوريات الاشتراكية السوفياتية في عام 1989، تمت إزالتها. تظل الخوارزمية عبارة عن لوح خشب مضغوط (كما تعلم، لا تعتبر اللوحة الخشبية لوحة أصابع). في عام 1989 أصبح المعيار الرسمي لاتحاد الجمهوريات الاشتراكية السوفياتية، وبعد ذلك، بعد انهيار الاتحاد السوفياتي، أصبح المعيار الفيدرالي للاتحاد الروسي.

منذ نشر GOST، تم وضع علامة عليه بختم مقيد "للاستخدام الرسمي"، وتم إعلان التشفير رسميًا "مفتوحًا بالكامل" فقط في مايو 1994. لأسباب معروفة، لا يزال تاريخ إنشاء التشفير ومعايير تصميمه غير معروف.

GOST 28147-89 عبارة عن كتلة تشفير بمفتاح 256 بت و32 دورة تحويل، تعمل على كتل 64 بت. أساس الخوارزمية هو شبكة Feishtel المعروفة لنا بالفعل. وضع التشفير الرئيسي وفقًا لـ GOST 28147-89 هو وضع الاستبدال البسيط (يتم أيضًا تعريف أوضاع جاما الأكثر تعقيدًا وأوضاع جاما المرتدة). دعونا نفكر في آلية تشغيل الخوارزمية بمزيد من التفصيل.

عندما يعمل GOST 28147-89، يتم تشفير المعلومات في كتل مكونة من 64 بت (تسمى هذه الخوارزميات خوارزميات الكتلة)، والتي يتم تقسيمها بعد ذلك إلى كتلتين فرعيتين من 32 بت (N1 وN2). بعد اكتمال معالجة الكتلة الفرعية N1، تتم إضافة قيمتها إلى قيمة الكتلة الفرعية N2 (يتم تنفيذ الإضافة modulo 2، أي يتم تطبيق العملية المنطقية XOR - حصريًا OR)، ثم يتم تبديل الكتل الفرعية. يتم تنفيذ هذا التحويل لعدد معين من المرات (جولات): 16 أو 32، اعتمادًا على وضع تشغيل الخوارزمية. في كل جولة، يتم تنفيذ عمليتين (الشكل 2.7).

أرز. 2.7.يتم إجراء التحويل لعدد معين من المرات

تتضمن العملية الأولى تطبيق مفتاح. تتم إضافة محتويات الكتلة الفرعية N1 modulo 2 مع الجزء 32 بت من المفتاح Kx. يتم تمثيل مفتاح التشفير الكامل كسلسلة من المفاتيح الفرعية 32 بت: K0، K1، K2، K3، K4، K5، K6، K7. تستخدم عملية التشفير أحد هذه المفاتيح الفرعية، اعتمادًا على الرقم الدائري وطريقة تشغيل الخوارزمية.

تقوم العملية الثانية باستبدال الجدول. بعد القفل، يتم تقسيم الكتلة الفرعية N1 إلى ثمانية أجزاء من أربع بتات، ويتم استبدال قيمة كل منها وفقًا لجدول الاستبدال لهذا الجزء من الكتلة الفرعية. بعد ذلك، يتم إجراء إزاحة دورية للبت في الكتلة الفرعية إلى اليسار بمقدار 11 بت.

يمكن أن تعمل الخوارزمية، المحددة بواسطة GOST 28147-89، في أربعة أوضاع:

استبدال سهل؛

صمغ

اللعب بالتغذية الراجعة؛

توليد البادئات المقلدة.

عند إنشاء بادئات تقليد، يتم استخدام نفس تحويل التشفير الموضح أعلاه، ولكن نظرًا لاختلاف الغرض من الأوضاع، يتم تنفيذ هذا التحويل بشكل مختلف في كل منها.

في وضع الاستبدال البسيط، يتم تنفيذ الجولات الـ 32 الموصوفة أعلاه لتشفير كل كتلة من المعلومات ذات 64 بت. يتم تشفير كل كتلة بشكل مستقل عن الأخرى، أي أن نتيجة التشفير لكل كتلة تعتمد فقط على محتوياتها (الكتلة المقابلة للنص المصدر). إذا كان هناك عدة كتل متطابقة من النص الأصلي (العادي)، فستكون كتل النص المشفر المقابلة متطابقة أيضًا، مما يوفر معلومات إضافية مفيدة لمحلل التشفير الذي يحاول فك التشفير. لذلك، يتم استخدام هذا الوضع بشكل أساسي لتشفير مفاتيح التشفير نفسها (يتم تنفيذ مخططات متعددة المفاتيح في كثير من الأحيان، حيث يتم تشفير المفاتيح على بعضها البعض لعدد من الأسباب). تم تصميم وضعي تشغيل آخرين لتشفير المعلومات نفسها: جاما وجاما مع ردود الفعل.

في وضع جاما، تتم إضافة كل كتلة نص عادي شيئًا فشيئًا modulo 2 إلى كتلة جاما المشفرة ذات 64 بت. غاما التشفير عبارة عن تسلسل خاص يتم الحصول عليه نتيجة لعمليات معينة مع السجلات N1 و N2.

1. تتم كتابة التعبئة الأولية الخاصة بهم على المسجلين N1 وN2 - وهي قيمة 64 بت تسمى رسالة التزامن.

2. يتم تشفير محتويات المسجلين N1 وN2 (في هذه الحالة، رسالة المزامنة) في وضع الاستبدال البسيط.

3. تضاف محتويات السجل N1 بصيغة (2 32 – 1) بثبات C1 يساوي 2 24 + 2 16 + 2 8 + 2 4، وتكتب نتيجة الإضافة للتسجيل N1.

4. تضاف محتويات السجل N2 بصيغة 2 32 بثابت C2 يساوي 2 24 + 2 16 + 2 8 + 1، وتكتب نتيجة الإضافة للتسجيل N2.

5. يتم إخراج محتويات المسجلين N1 وN2 ككتلة جاما مشفرة 64 بت (في هذه الحالة، يشكل N1 وN2 أول كتلة جاما).

إذا كانت هناك حاجة إلى كتلة جاما التالية (أي أنك بحاجة إلى مواصلة التشفير أو فك التشفير)، فيمكنك العودة إلى الخطوة 2.

بالنسبة لفك التشفير، يتم إنشاء جاما بطريقة مماثلة، ومن ثم يتم إجراء عملية XORed للنص المشفر وبتات جاما مرة أخرى.

لتطوير التشفير اللازم لفك تشفير جاما، يجب أن يكون لدى المستخدم الذي يقوم بفك تشفير التشفير نفس المفتاح ونفس قيمة رسالة المزامنة التي تم استخدامها عند تشفير المعلومات. وإلا فلن يكون من الممكن الحصول على النص الأصلي من النص المشفر.

في معظم تطبيقات خوارزمية GOST 28147-89، تكون رسالة المزامنة غير مصنفة، ولكن هناك أنظمة تكون فيها رسالة المزامنة هي نفس العنصر السري مثل مفتاح التشفير. بالنسبة لمثل هذه الأنظمة، يتم زيادة طول المفتاح الفعال للخوارزمية (256 بت) بمقدار 64 بت أخرى من رسالة المزامنة السرية، والتي يمكن اعتبارها أيضًا عنصرًا رئيسيًا.

في وضع جاما ذو الحلقة المغلقة، لملء السجلين N1 وN2، بدءًا من الكتلة الثانية، لا يتم استخدام كتلة جاما السابقة، ولكن نتيجة تشفير كتلة النص العادي السابقة. يتم إنشاء الكتلة الأولى في هذا الوضع بشكل مشابه تمامًا للكتلة السابقة.

عند النظر في طريقة توليد بادئات التقليد، من الضروري تحديد مفهوم موضوع التوليد. البادئة عبارة عن مجموع اختباري مشفر يتم حسابه باستخدام مفتاح تشفير ومصمم للتحقق من سلامة الرسائل. عند إنشاء بادئة تقليد، يتم تنفيذ العمليات التالية: تتم كتابة أول كتلة 64 بت من مصفوفة المعلومات، والتي يتم حساب بادئة التقليد لها، على المسجلين N1 وN2 ويتم تشفيرها في وضع الاستبدال البسيط المخفض ( يتم تنفيذ أول 16 جولة من أصل 32). يتم جمع النتيجة الناتجة modulo 2 مع كتلة المعلومات التالية ويتم تخزين النتيجة في N1 وN2.

تتكرر الدورة حتى آخر كتلة من المعلومات. يُطلق على محتويات 64 بت الناتجة من سجلات N1 وN2 أو جزء منها نتيجة لهذه التحولات بادئة التقليد. يتم تحديد حجم بادئة التقليد بناءً على الموثوقية المطلوبة للرسائل: مع طول بادئة التقليد r، فإن احتمال عدم ملاحظة التغيير في الرسالة يساوي 2 ^ في أغلب الأحيان، 32 يتم استخدام بادئة تقليد -bit، أي نصف محتويات السجلات. هذا يكفي، لأنه، مثل أي مجموع اختباري، يهدف المرفق التقليد في المقام الأول إلى الحماية من التشويه العرضي للمعلومات. للحماية من التعديل المتعمد للبيانات، يتم استخدام طرق تشفير أخرى - في المقام الأول التوقيع الرقمي الإلكتروني.

عند تبادل المعلومات، تعمل بادئة التقليد كنوع من وسائل التحكم الإضافية. يتم حسابه للنص العادي عندما يتم تشفير أي معلومات وإرسالها مع النص المشفر. بعد فك التشفير، يتم حساب قيمة جديدة للبادئة المقلدة ومقارنتها بالقيمة المرسلة. إذا كانت القيم غير متطابقة، فهذا يعني أن النص المشفر تالف أثناء الإرسال أو تم استخدام مفاتيح خاطئة أثناء فك التشفير. تعتبر بادئة التقليد مفيدة بشكل خاص للتحقق من فك التشفير الصحيح للمعلومات الأساسية عند استخدام أنظمة متعددة المفاتيح.

تعتبر خوارزمية GOST 28147-89 قوية جدًا - حاليًا لا توجد طرق أكثر فعالية للكشف عنها من القوة الغاشمة المذكورة أعلاه. يتم تحقيق القوة العالية للخوارزمية بشكل أساسي بسبب طول المفتاح الكبير الذي يساوي 256 بت. بالإضافة إلى ذلك، عند استخدام رسالة مزامنة سرية، يزيد طول المفتاح الفعال إلى 320 بت، وتضيف سرية جدول الاستبدال بتات إضافية. بالإضافة إلى ذلك، يمكن اعتبار قوة التشفير لـ GOST 28147-89 حتى بعد 32 جولة أكثر من كافية، وهذا على الرغم من حقيقة أن التأثير الكامل لتشتيت بيانات الإدخال يتحقق بعد ثماني جولات.

اليوم، تلبي خوارزمية GOST 28147-89 جميع متطلبات التشفير تمامًا وتتمتع بنفس المزايا التي تتمتع بها الخوارزميات الأخرى، ولكن بدون عيوبها. تشمل المزايا الواضحة لهذه الخوارزمية ما يلي:

التنفيذ الفعال، وبالتالي الأداء العالي على أجهزة الكمبيوتر الحديثة؛

عدم جدوى هجوم القوة (لا تؤخذ هجمات XSL بعين الاعتبار، حيث لم يتم إثبات فعاليتها بشكل كامل بعد).

ومع ذلك، كما هو الحال دائمًا، لا تخلو الخوارزمية من عيوبها: فقد ثبت بشكل تافه أن GOST لديها مفاتيح وصناديق S "ضعيفة"، لكن المعيار لا يصف معايير اختيار المفاتيح "الضعيفة" وإزالتها. بالإضافة إلى ذلك، لا يحدد المعيار خوارزمية لإنشاء صناديق S (جداول الاستبدال). من ناحية، قد تكون هذه معلومات سرية إضافية (بالإضافة إلى المفتاح)، ومن ناحية أخرى، فإنها تثير عددًا من المشكلات: من المستحيل تحديد قوة التشفير للخوارزمية دون معرفة جدول الاستبدال مسبقًا ; قد تستخدم تطبيقات الخوارزمية من شركات مصنعة مختلفة جداول بديلة مختلفة وقد تكون غير متوافقة مع بعضها البعض.

دعونا نلقي نظرة سريعة على بعض خوارزميات التشفير المتماثل الأخرى.

السمكة المنتفخة.السمكة المنتفخة عبارة عن كتلة تشفير 64 بت تم تطويرها بواسطة Schneier في عام 1993. يعتمد هذا التشفير، مثل العديد من التشفيرات الأخرى، على خوارزمية شبكة Feishtel. تتكون جولة التشفير المنفصلة لهذه الخوارزمية من تبديل يعتمد على المفتاح واستبدال يعتمد على المفتاح بالبيانات. تعتمد جميع العمليات على XORs والإضافات على كلمات 32 بت. المفتاح له طول متغير (الطول الأقصى 448 بت) ويستخدم لإنشاء عدة صفائف مفاتيح فرعية. تم إنشاء التشفير خصيصًا للأجهزة ذات 32 بت وهو أسرع بكثير من خوارزمية DES التي درسناها سابقًا.

فكرة(خوارزمية تشفير البيانات الدولية) تم تطويرها بواسطة K. Lai وD. Massey في أواخر الثمانينات. وهو عبارة عن تشفير يتكون من كتل متكررة 64 بت مع مفتاح 128 بت وثماني جولات. تجدر الإشارة إلى أنه على عكس خوارزميات التشفير التي ناقشناها سابقًا، فإن IDEA لا يعتمد على شبكة Feishtel، على الرغم من أن عملية فك التشفير تشبه عملية التشفير. تم تصميم IDEA لتكون سهلة التنفيذ في كل من البرامج والأجهزة. بالإضافة إلى ذلك، يعتمد أمان IDEA على استخدام ثلاثة أنواع غير متوافقة من العمليات الحسابية على كلمات ذات 16 بت.

كان أحد المبادئ وراء إنشاء IDEA هو جعل تحليل الشفرات التفاضلي الخاص بها صعبًا قدر الإمكان، وهو ما يتم التعبير عنه حاليًا من خلال عدم وجود نقاط ضعف جبريًا في الخوارزمية. على الرغم من أن الفئة الكبيرة (2,51) من المفاتيح الضعيفة التي اكتشفتها شركة "Daemen" معينة يمكن أن تعرض الخوارزمية للخطر نظريًا، إلا أن IDEA تظل خوارزمية موثوقة إلى حد ما، نظرًا لوجود 2,128 مفتاحًا محتملاً، مما يجعل من الصعب اختراقها.

RC5عبارة عن كتلة تشفير سريعة إلى حد ما تم تطويرها بواسطة Ronald Linn Rivest خصيصًا لـ RSA Data Security. هذه الخوارزمية بارامترية، أي أن كتلتها وطول المفتاح وعدد التمريرات (الجولات) متغيرة.

يمكن أن يكون حجم الكتلة 32 أو 64 أو 128 بت. يمكن أن يختلف عدد التمريرات من 0 إلى 2048 بت. هذا النوع من المعلمات يجعل RC5 خوارزمية مرنة وفعالة بشكل غير عادي في فئتها.

البساطة الاستثنائية لـ RC5 تجعلها سهلة الاستخدام. يوفر RC5، بحجم كتلة يبلغ 64 بت و12 تمريرة أو أكثر، مقاومة جيدة ضد تحليل الشفرات التفاضلي والخطي.

من كتاب حماية جهاز الكمبيوتر الخاص بك 100% من الفيروسات والقراصنة مؤلف بويتسيف أوليغ ميخائيلوفيتش

التشفير غير المتماثل على عكس خوارزميات التشفير المتماثل، التي تستخدم نفس المفتاح لكل من فك التشفير والتشفير، تستخدم خوارزميات التشفير غير المتماثل عامًا (للتشفير) وخاصًا أو سريًا (للتشفير)

من كتاب AS/400 الأساسيات بواسطة سولتيس فرانك

المعالجة المتعددة المتماثلة لقد رأينا سابقًا أن المعالجة المتعددة المتماثلة (SMP) تسمح لنظام التشغيل بمعالجة المهام على أي معالج حر أو على جميع المعالجات في وقت واحد، بينما تظل الذاكرة مشتركة بين جميع المعالجات. بالضبط

من كتاب Windows Script Host لنظام التشغيل Windows 2000/XP مؤلف بوبوف أندريه فلاديميروفيتش

من كتاب بنية TCP/IP والبروتوكولات والتنفيذ (بما في ذلك إصدار IP 6 وأمن IP) بقلم فيث سيدني م

3.8.6 التشفير المشترك يتم تطبيق التشفير المشترك على النحو التالي:؟ تم تحديد مفتاح متماثل عشوائي.؟ يتم تشفير البيانات باستخدام هذا المفتاح.؟ يتم تشفير المفتاح العشوائي باستخدام مفتاح التشفير العام للمستلم ويتم تضمينه فيه

من كتاب أفضل 500 برنامج لنظام التشغيل Windows مؤلف يوفاروف سيرجي سيرجيفيتش

تشفير البيانات يدرك العديد من المستخدمين المعاصرين الذين ليسوا على دراية بحماية البيانات ويواجهون فقدان البيانات مدى أهمية الحفاظ على سلامة المعلومات. إن الحد من الوصول إلى البيانات لا يعني حماية نفسك تمامًا من حقيقة ذلك

من كتاب البرمجة بالروبي [أيديولوجية اللغة ونظرية وممارسة التطبيق] بواسطة فولتون هال

2.26. تشفير السلاسل في بعض الأحيان لا تريد أن يتم التعرف على السلاسل بسهولة. على سبيل المثال، لا ينبغي تخزين كلمات المرور في نص واضح، بغض النظر عن مدى تقييد أذونات الملف. تستخدم طريقة التشفير القياسية وظيفة قياسية بنفس الاسم

من كتاب PGP: تشفير وتشفير معلومات المفتاح العام. المؤلف ليفين مكسيم

التوقيع والتشفير. لتوقيع ملف نصي باستخدام مفتاحك الخاص ثم تشفيره باستخدام المفتاح العام للمستلم، اكتب: pgp –es textfileher_userid [-u your_userid]لاحظ أن الأقواس تشير ببساطة إلى حقل اختياري، لا تدخل الأقواس نفسها.B

من كتاب دلفي. الحيل والآثار مؤلف تشيرتيك ألكسندر أناتوليفيتش

الفصل 12 أساسيات التشفير في التشفير، تبديل تشفير الاستبدال البسيط، تشفير Vigenère ومتغيراته، اختراق تشفير المفتاح التلقائي لسبب أو لآخر، غالبًا ما يكون من الضروري توصيل معلومات معينة إلى دائرة معينة من الأشخاص بحيث

من كتاب ويندوز فيستا. للمحترفين مؤلف كليمينكو رومان الكسندروفيتش

7.4. التشفير يتمتع نظام التشغيل Windows Vista أيضًا بقدرات جديدة لتشفير الملفات والمجلدات، بالإضافة إلى أقسام محرك الأقراص الثابتة بالكامل. لذلك، من المستحيل عدم ذكر هذه الميزات في كتاب مخصص للابتكارات في نظام التشغيل Windows Vista

من كتاب دليل مطور قاعدة بيانات Firebird بواسطة بوري هيلين

تشفير كلمة المرور تقوم واجهة gsec بتشفير كلمات المرور باستخدام طريقة متواضعة تعتمد على خوارزمية التجزئة DES (معيار تشفير البيانات). نظرًا لعدد الأحرف المسموح به وهو ثمانية أحرف، لا يمكن تحديد هوية المستخدم في Firebird حاليًا

من كتاب مقدمة في التشفير مؤلف زيمرمان فيليب

التشفير المتماثل وإدارة المفاتيح يتمتع التشفير المتماثل بعدد من المزايا. الأول هو سرعة عمليات التشفير. إنه مفيد بشكل خاص لتشفير البيانات التي تبقى معك. ومع ذلك، التشفير المتماثل، يستخدم في حد ذاته

من كتاب لينكس من خلال عيون الهاكر مؤلف فلينوف ميخائيل إيفجينيفيتش

5.2. التشفير في وقت ولادة الإنترنت وبروتوكولات الشبكة الأولى، لم يكن الأمان موضع تفكير بعد. أصبح هذا السؤال ذا صلة فقط عندما بدأت عمليات الاختراق الحقيقية تحدث. كان أحد أكبر الإغفالات هو أن البيانات موجودة في معظم البروتوكولات

من كتاب أمن تكنولوجيا المعلومات: هل يستحق المخاطرة بشركة؟ بواسطة ليندا مكارثي

5.2.3. تشفير الملفات يمكن استخدام بعض الخوادم لتخزين البيانات المؤرشفة، والتي، على الرغم من هذه الحالة، يجب أن تكون مخفية عن أعين المتطفلين. أفضل خيار أمني هو تشفير الملفات بحيث لا يتمكن أي شخص من رؤية محتوياتها وحزمة OpenSSL

من كتاب إخفاء الهوية والأمن على الإنترنت. من "إبريق الشاي" إلى المستخدم مؤلف كوليسنيتشينكو دينيس نيكولاييفيتش

استخدم التشفير! تتميز حزم برامج التشفير الحديثة بسهولة التثبيت والصيانة كما أنها تتسم بالشفافية بالنسبة للمستخدم. لسوء الحظ، يتذكر الكثير من الناس الحزم القديمة المرهقة لمثل هذه البرامج وليسوا على دراية ببرامجها الحديثة الأبسط.

من كتاب المؤلف

10.4. التشفير في Windows 7 أغلى إصدارات Windows 7: دعم تشفير الملفات والدليل (EFS) الاحترافي والمؤسسي والنهائي. لا يمكن عرض الملفات المشفرة على جهاز كمبيوتر آخر - إذا،

حماية معلومات التشفير

الكسندرا بروخوروفا

مقتطف من كتاب ألكسندر بروخوروف "الإنترنت: كيف يعمل"، يمكن العثور على معلومات حول الكتاب على عنوان .

دعونا نلقي نظرة على مثال محدد. اسمح لمدير الشركة "أ" بإرسال وثيقة مهمة إلى مدير الشركة "ب" عبر البريد الإلكتروني (الشكل 1). ما هي المشاكل التي تنشأ فيما يتعلق بأمن الاتصالات؟

عند استلام الرسالة، يطرح مدير الشركة "ب" الأسئلة التالية. ما إذا كان قد تم إرسال هذه الوثيقة بالفعل من قبل المدير أ (تحديد هوية المرسل). بعد كل شيء، هناك احتمال أن الرسالة جاءت من شخص آخر يتظاهر بأنه مدير الشركة أ. هل تم اعتراض الوثيقة وتغييرها على طول طريق التسليم (مصادقة الرسالة). ما إذا كان المستند قد قرأه أي شخص آخر غير المستلم (السرية)

يمكن قراءة البريد الإلكتروني والملفات المرفقة بسهولة في النقاط المتوسطة في رحلته عبر الإنترنت، على سبيل المثال، على خادم الموفر

ومن المعروف أن الحفاظ على السرية (سرية الرسالة) يمكن تحقيقه من خلال تشفير البيانات. لقد اتضح أن هذه المشاكل الثلاث يمكن حلها باستخدام التشفير، والتشفير يتعامل مع هذه المشكلات.

التشفير (من الكلمة اليونانية "cryptos" - سر) هو علم وتكنولوجيا تشفير المعلومات المهمة لحمايتها من التغييرات والوصول غير المصرح به. لا يعمل التشفير على تحويل النصوص إلى نموذج مشفر غير قابل للقراءة فحسب، بل يسمح لك أيضًا بحل مشكلات المصادقة وتحديد هوية المستخدمين عند عملهم على الإنترنت.

التشفير هو أساس الاتصالات الآمنة. في التين. 1 قدمنا ​​​​مثالا على المراسلات بين اثنين من المراسلين. تجدر الإشارة إلى أننا نتواصل عبر الإنترنت ليس فقط مع الأشخاص، ولكن أيضًا مع الخدمات المختلفة. على سبيل المثال، عندما نقوم بتنزيل برنامج من خادم، من المهم أيضًا أن نعرف أن هذا الخادم ينتمي إلى الشركة المطورة، وليس إلى شركة قرصنة تقوم بتوزيع البرامج المقرصنة بشكل غير قانوني.

التشفير بالمفتاح

تتكون عملية التشفير بالمفتاح من دمج نص عادي مع سلسلة من الأرقام (المفتاح) وفقًا لقواعد بعض الخوارزميات (خوارزمية التشفير) من أجل الحصول على رسالة مشفرة.

لنفترض أننا نريد تشفير النص العادي "Hello Vasya" باستخدام أبسط خوارزمية - استبدال الحروف بأرقامها في الأبجدية. نتيجة لذلك، سنتلقى نصا مشفرا من النموذج: 17 18 10 3 6 20 3 1 19 33. من الواضح، إذا تعلم شخص خارجي خوارزمية التشفير، فمن المستحيل استخدامه في المستقبل.

يمكن تجنب هذا العيب باستخدام تشفير المفاتيح. من أجل شرح جوهر عملية التشفير بالمفتاح، نعطي مثالا بسيطا (الشكل 3).

دعونا نكتب حروف النص ونكتب أرقامها بالحروف الأبجدية تحتها. في السطر الثالث، نكتب أحرف المفتاح، وكرر هذه الكلمة طوال السطر بأكمله. تحت حروف المفتاح سنكتب أرقامها بالأبجدية، وفي السطر الرابع سنكتب المبلغ الذي سيكون الرسالة المشفرة: 20 19 29 36، إلخ.

بمعرفة المفتاح والخوارزمية، من السهل فك تشفير الرسالة: 20 - 3 = 17، والحرف السابع عشر من الأبجدية هو "P"، وما إلى ذلك. حتى لو كان المهاجم يعرف الخوارزمية ولكنه لا يعرف المفتاح، فمن المستحيل قراءة الرسالة دون إجراء طويل لاختيار المفتاح. وبالتالي، يمكن استخدام خوارزمية واحدة مع العديد من المفاتيح لقنوات اتصال مختلفة، مع تخصيص مفتاح منفصل لكل مراسل.

من الواضح أنه كلما كان مفتاح التشفير أطول، كلما كان من الضروري تجربة مجموعات مختلفة عند فك التشفير، وبالتالي أصبح من الصعب فك تشفير الرسالة. تسمى الأصفار التي تحتوي على مفاتيح أطول من 128 بت قوية.

مبدأ التشفير بالمفتاح السري

تشفير المفتاح المتماثل

لنفكر في مثال محدد: اسمح للمراسلين A و B بكتابة رسالة لبعضهما البعض (الشكل 4). ولكل منها مفتاح سري خاص بها (رمز سري محدد) يمكن استخدامه لتشفير البيانات قبل إرسالها إلى الإنترنت. من أجل تصوير نظام التشفير بشكل أكثر وضوحًا، سنستخدم الصور التوضيحية (الشكل 2)، أي تصوير المفتاح على شكل مفتاح عادي، والرسالة المشفرة على شكل مستند مختوم في مظروف. ومن ثم يمكن تمثيل عملية التشفير وفك التشفير بالشكل التالي. 3.

نظام التشفير بمفتاح سري (متماثل).

يقوم المستخدم "أ" بتشفير الرسالة باستخدام مفتاحه السري، ويرسل الرسالة عبر الإنترنت، ويقوم المستلم "ب" (باستخدام نفس المفتاح السري) بفك تشفير الرسالة. إذا نظرت إلى الشكل، فمن السهل أن ترى أن الدائرة متناظرة. يستخدم المستخدمون الأيسر والأيمن نفس المفاتيح (المتماثلة)، لذلك يسمى هذا النوع من التشفير تشفير المفتاح المتماثل.

مشكلة تشفير المفتاح السري لها عيوب معينة. أولاً، التشفير المتماثل لا يحل مشكلة المصادقة. على سبيل المثال، يمكن أن يكتب "أ" خطابًا إلى طرف ثالث "ج" ويدعي أن "ب" هو من فعل ذلك.

يجب تثبيت المفتاح المتماثل على جهاز الكمبيوتر الخاص بالمرسل والمستلم قبل تبادل الرسائل السرية. أي أنك تحتاج إلى معرفة مقدمًا أي جهازي كمبيوتر سوف "يتحدثان" مع بعضهما البعض. من الواضح أن تشفير الاتصالات الآمنة عبر الإنترنت يكون منطقيًا عندما لا يحتاج المراسلون إلى الالتقاء شخصيًا. المشكلة تحدث عند إرسال المفتاح السري. حقًا. إذا أعطى A المفتاح السري لـ B بشكل غير مشفر، فمن الممكن اعتراضه. إذا تم إرسال المفتاح بشكل مشفر، فلن يتمكن B من استلامه. للمراسلة مع العديد من المراسلين، يجب أن يكون لديك مفتاح واحد لكل مراسل، وهو أمر غير مريح. من أجل حل المشاكل المذكورة أعلاه، تم اقتراح نظام التشفير غير المتماثل (تشفير المفتاح العام).

تشفير المفتاح العام

يعتمد تشفير المفتاح العام على استخدام زوج المفاتيح: المفاتيح الخاصة (الخاصة) والمفاتيح العامة (العامة).

يمكن تشفير الرسالة باستخدام المفتاح الخاص والعام، ولا يمكن فك تشفيرها إلا باستخدام المفتاح الثاني من الزوج. أي أن الرسالة المشفرة بمفتاح خاص لا يمكن فك تشفيرها إلا بمفتاح عام والعكس صحيح. المفتاح الخاص معروف فقط للمالك ولا يمكن مشاركته مع أي شخص، بينما يتم توزيع المفتاح العام بشكل مفتوح على جميع المراسلين.

يمكن استخدام زوج من المفاتيح - الخاصة والعامة - لحل مشاكل المصادقة (الشكل 4) والسرية (السرية) (الشكل 6).

وفقًا للمخطط الأول (الشكل 4): يرسل المستخدم "أ" المفتاح العام مسبقًا إلى مراسليه "ب" و"ج"، ثم يرسل إليهما رسالة مشفرة بمفتاحه الخاص.

لا يمكن إرسال الرسالة إلا بواسطة A (فقط هو الذي لديه المفتاح الخاص)، أي أن مشكلة المصادقة مضمونة. ولكن، على سبيل المثال، B ليس متأكدًا من أن الرسالة لم تتم قراءتها أيضًا بواسطة C. وبالتالي، لا يتم ضمان مشكلة السرية

يظهر مخطط ضمان السرية (السرية) في الشكل. 6.

لا يمكن قراءة الرسالة إلا بواسطة A، لأنه هو الوحيد الذي لديه المفتاح الخاص الذي يكشف الرسالة، أي أنه تم حل مشكلة السرية. ولكن لا يمكن لـ A التأكد من أن الرسالة لم يتم إرسالها بواسطة B متظاهرًا بأنه C. وبالتالي، لم يتم حل مشكلة المصادقة

من أجل ضمان التبادل السري للرسائل في المراسلات بين شخصين، من الضروري أن يكون لديك زوجين من المفاتيح (الشكل 5).

من أجل ضمان التبادل السري للرسائل في المراسلات بين شخصين، من الضروري أن يكون لديك زوجين من المفاتيح

عند التشفير باستخدام زوج مفاتيح، لا تحتاج إلى إرسال مفتاحك العام إلى جميع المراسلين. يعد نشر هذا المفتاح على الإنترنت على بعض الخوادم ذات الوصول المفتوح أكثر ملاءمة. بعد ذلك، يمكن للجميع تنزيل هذا المفتاح وإرسال رسالة سرية إليك لن يقرأها أحد غيرك.