لتبادل الرسائل وإخفاء المحتوى من أطراف ثالثة، يتم استخدام التشفير. يتم استخدامه عند الحاجة زيادة المستوىحماية. هناك نوعان من أنظمة التشفير: متماثل وغير متماثل.
سيكون التشفير مفيدًا عندما تحتاج إلى إخفاء بعض المعلومات منه الغرباءوتوفير البيانات الحساسة للمستخدمين المصرح لهم.
من ميزات هذا النوع من نقل البيانات استخدام المفتاح.
هناك ثلاث حالات أمنية:
لقراءة معلومات أخرى غير المفتاح، يلزم وجود وحدة فك ترميز. وهذا ما يضمن استحالة حصول المهاجمين على البيانات، لأنهم إذا اعترضوا البيانات ولكن لم يكن لديهم المفتاح، فمن المستحيل قراءتها.
هناك نوعان من التشفير: متماثل وغير متماثل.
الغرض الرئيسي من التشفير هو تخزين المعلومات. يتيح لك ذلك العمل مع بعض البيانات من مصادر غير موثوقة ونقل الرسائل عبر قنوات غير آمنة. يتم إرسال المعلومات على النحو التالي:
يتم تنفيذ كل تحويل باستخدام خوارزميات تستخدم مفاتيح لحلها. تتميز طرق التشفير المتماثلة وغير المتماثلة بقوة التشفير.
تتميز أنظمة التشفير المتماثلة وغير المتماثلة بخاصية تجعل من الصعب الوصول غير المصرح به.
هناك نوعان رئيسيان من قوة التشفير لنظام التشفير.
أكبر مقاسمفتاح RSA - 4096 بت.
يتم استخدامه للتشفير والتوقيع. يمكن وصف قوة التشفير بأنها 2.7.1028 لمفتاح 1300 بت. يُستخدم هذا المخطط في العديد من المعايير؛ ويُعد مبدأ التشفير RSA أحد أوائل الخوارزميات غير المتماثلة.
حجم المفتاح لمخطط الجمل يساوي RSA - 4096 بت. يتم استخدامه لكل من التشفير والتوقيع الرقمي. لا تختلف قوة التشفير لهذا النظام عن RSA بنفس حجم المفتاح.
تستخدم طريقة DSA مفتاحًا أصغر بكثير - 1024 بت. يتم استخدامه حصريًا للتوقيعات الرقمية.
يختلف هذان النوعان من التشفير في عدد المفاتيح ومستوى مقاومة القرصنة.
إذا تم استخدام مفتاح واحد للتشفير وفك التشفير، فإن التشفير يكون متماثلًا. يتضمن التشفير غير المتماثل استخدام مفتاح واحد لكل خوارزمية.
الغرض من التشفير يحدد طريقة الحفاظ على السرية. كان التشفير المتماثل أحد أول هذه التقنيات، وقد تم اختراعه لاحقًا لتوفير قدر أكبر من الأمان.
يتمتع نظام الحماية المتماثل بالمزايا التالية.
تشمل العيوب ما يلي:
للتعويض عن أوجه القصور، يتم استخدام مخطط مشترك، حيث يتم استخدام أ التشفير المتماثليتم إرسال المفتاح المستخدم لفك التشفير. يتم إرساله باستخدام التشفير المتماثل.
تطبيق زوج مفتوح- مفتاح سرييمكن استخدامها مثل:
لديه المزايا التالية:
ومن الصعب إجراء أي تغييرات في مثل هذه الخوارزميات. نظام مماثللديه مفاتيح طويلة. إذا كان المفتاح المتماثل 128 بت، فإن مفتاح RSA هو 2304 بت. ولهذا السبب، تتأثر سرعة فك التشفير - فهي أبطأ بمقدار 2-3 مرات. يتطلب فك التشفير موارد حاسوبية كبيرة.
هناك العديد من الأمثلة على أنظمة التشفير المتماثلة وغير المتماثلة.
يوجد أدناه مثال على التشفير المتماثل ومخطط التنفيذ.
العيب الرئيسي هو عدم القدرة على إثبات صحة النص. إذا تم اعتراض المفتاح، سيقوم المهاجم بفك تشفير المعلومات السرية.
هناك طرق كلاسيكية.
الطريقة الأولى هي واحدة من أبسط الطرق التي لا يستخدم مخططها مفتاحًا. يتفق المرسل والمتلقي على بعض المفاتيح، ممثلة بحجم الجدول. تم الارسالمكتوبة على أعمدة الجدول ولكن تقرأ صفًا تلو الآخر. وبمعرفة حجم الجدول، يقوم المستلم بفك تشفير الرسالة.
ولضمان قدر أكبر من السرية، يتم استخدام إعادة ترتيب مزدوجة. بهذه الطريقة، يتم تشفير النص المشفر مسبقًا. للقيام بذلك، يجب أن تختلف الجداول في عدد الصفوف والأعمدة. يتم ملؤها عموديا، أفقيا، على شكل ثعبان، في دوامة. هذه الطريقة لا تقوي التشفير، لكن عملية الاختراق تصبح أطول.
"المربع السحري" هو هيكل أكثر تعقيدًا وهو عبارة عن مصفوفة. يتم إدخال الأرقام الطبيعية في الخلايا بطريقة تجعل مجموع الأرقام في كل عمود، وصف، وقطري هو نفسه. كل رقم يتوافق مع حرف الرسالة. تتم كتابة النص الناتج في سطر، مع مطابقة الأرقام والرموز.
في هذه الحالة، يتم إرسال المفتاح العام عبر قناة مفتوحة ويمكن نظريًا اعتراضه من قبل المهاجمين.
على عكس المفاتيح المتماثلة، فإن مفاتيح التشفير غير المتماثلة مختلفة. يتم استخدام المفتاح العام للتشفير، ويتم استخدام المفتاح الخاص لفك تشفير الرسالة. استخدام المفتاحين يحل مشكلة التنصت التي كانت موجودة في الطريقة التناظرية. يتم تنفيذه على هذا النحو.
هناك طرق أساسية للتشفير غير المتزامن.
RSA هي أول خوارزمية تشفير تستخدم لكل من التشفير والتوقيع الرقمي.
يتم وصفه مثل هذا.
زوج من الأرقام e، n (5، 21) هو مفتاح عام. الآن يتم حساب الأرقام d و n للمفتاح الخاص. الرقم d يفي بالشرط (d×е) mod φ=1 ويساوي 17. ونتيجة لذلك، فإن الزوج الثاني من الأرقام 17 و21 هو المفتاح الخاص. يتم التشفير على النحو التالي: يتم رفع الرسالة إلى القوة e، ويتم أخذ باقي القسمة على n، ويجب أن تكون النتيجة أقل من الرقم n. اتضح 10 - سيتم تشفير البيانات. لفك التشفير، يتم رفع e إلى القوة d، ويتم حساب باقي القسمة على n.
يتم استخدام DSA (على عكس RSA) للتوقيع الرقمي فقط، وليس للتشفير. يمكن التحقق من صحة التوقيع بشكل علني. هناك خوارزميتان لإنشاء التوقيع والتحقق منه. إنها رسالة التجزئة التي تمثل النص الموجود شكل رقمي. ولذلك، يتم اختيار دالة تجزئة معقدة لتجنب الاصطدامات. يتكون بناء التوقيع الرقمي من الخطوات التالية.
يستخدم تشفير الجمل للتوقيعات الرقمية. إنه استمرار لخوارزمية ديفي هيلمان.
عند العمل وفقا لهذا المخطط، من المهم أن تأخذ في الاعتبار الميزة التالية. تشفير الجمل ليس خوارزمية توقيع رقمي تعتمد على المخطط الذي يحمل نفس الاسم. عند التشفير، يتم تحويل النص إلى تشفير أطول مرتين من الرسالة الأصلية.
يحدث إنشاء المفتاح على النحو التالي.
عند تحديد تشفير النص M مفتاح النظامك. أكبر من واحد وأقل من ع-1. ثم يتم حساب الأرقام a و b، وهي النص المشفر، a = g^k mod p و b = y^k M mod p .
كيف يعمل HTTPS على أية حال؟ هذا هو السؤال الذي كنت أعاني منه منذ عدة أيام في مشروع العمل.
كمطور ويب، فهمت ذلك باستخدام HTTPSإن حماية بيانات المستخدم هي فكرة جيدة جدًا، ولكن لم يكن لدي مطلقًا فهم واضح لكيفية عمل HTTPS فعليًا.
كيف تتم حماية البيانات؟ كيف يمكن تثبيت العميل والخادم اتصال آمن، إذا كان شخص ما يستمع بالفعل إلى قناته؟ ما هي الشهادة الأمنية ولماذا يجب أن أدفع لشخص ما للحصول عليها؟
عندما يقوم المتصفح بتقديم طلب إلى موقع الويب المفضل لديك، يجب أن يمر الطلب عبر العديد من المواقع شبكات مختلفة، والتي يمكن استخدام أي منها للتنصت على اتصال قائم أو التدخل فيه.
منك الكمبيوتر الخاصإلى أجهزة الكمبيوتر الأخرى الموجودة على شبكتك المحلية، من خلال أجهزة التوجيه والمحولات، ومن خلال موفر خدمة الإنترنت الخاص بك ومن خلال العديد من موفري الخدمات الوسيطين الآخرين - كمية كبيرةتقوم المنظمات بترحيل بياناتك. إذا انتهى الأمر بالمهاجم في واحدة منها على الأقل، فستتاح له الفرصة لمعرفة البيانات التي يتم إرسالها.
عادةً، يتم إرسال الطلبات باستخدام HTTP العادي، حيث يتم إرسال كل من طلب العميل واستجابة الخادم شكل مفتوح. وهناك العديد من الحجج الجيدة لعدم استخدام HTTP للتشفير افتراضيًا:
يستغرق المزيد القدرة الحاسوبية
تم نقل المزيد من البيانات
لا يمكن استخدام التخزين المؤقت
ولكن في بعض الحالات، عندما تنقل قناة الاتصال حصرا معلومات مهمة(مثل كلمات المرور أو معلومات بطاقة الائتمان)، يجب اتخاذ تدابير إضافية لمنع التنصت على مثل هذه الاتصالات.
TLS - خليفة SSL - هو البروتوكول الأكثر استخدامًا لتوفير اتصال HTTP آمن (ما يسمى HTTPS). يقع TLS على مستوى واحد أدناه بروتوكول HTTPفي نموذج OSI. لتبسيط الأمر، هذا يعني أنه أثناء عملية تنفيذ الطلب، تحدث أولاً جميع "الأشياء" المرتبطة باتصال TLS وبعد ذلك فقط كل ما يتعلق باتصال HTTP.
TLS هو نظام تشفير هجين. وهذا يعني أنه يستخدم العديد من أساليب التشفير، والتي سنتناولها فيما بعد:
1) التشفير غير المتماثل (نظام التشفير مع المفتاح العمومي) لإنشاء مفتاح سري مشترك ومصادقة (أي التحقق من هويتك كما تقول).
2) التشفير المتماثل، والذي يستخدم مفتاحًا سريًا لمزيد من تشفير الطلبات والاستجابات.
بمجرد تشفير الرسالة باستخدام مفتاح عام، لا يمكن فك تشفيرها إلا بواسطة المفتاح الخاص المقابل لها. لا يوجد مفتاح يمكنه أداء كلتا الوظيفتين. تم نشر المفتاح العام في الوصول المفتوحدون المخاطرة بتعريض النظام للتهديدات، ولكن يجب ألا يقع المفتاح الخاص في أيدي أي شخص ليس لديه الحق في فك تشفير البيانات. لذا، لدينا مفاتيح - عامة وخاصة. إحدى المزايا الأكثر إثارة للإعجاب للتشفير غير المتماثل هي أن طرفين لم يكن كل منهما على دراية بالآخر في السابق، يمكنه إنشاء اتصال آمن أثناء تبادل البيانات في البداية عبر اتصال مفتوح وغير آمن.
يستخدم العميل والخادم مفاتيحهما الخاصة والمفتاح العام المنشور لإنشاء مفتاح سري مشترك للجلسة.
هذا يعني أنه إذا كان شخص ما بين العميل والخادم ولاحظ الاتصال، فلن يتمكن من اكتشاف المفتاح الخاص للعميل أو المفتاح الخاص للخادم أو المفتاح السري للجلسة.
كيف يكون هذا ممكنا؟ الرياضيات!
بمجرد تبادل المفاتيح باستخدام خوارزمية DH، يمكن استخدام المفتاح السري الناتج لتشفير المزيد من الاتصالات خلال تلك الجلسة باستخدام تشفير متماثل أبسط بكثير.
اجعل أليس وبوب طرفين يتبادلان المفاتيح باستخدام خوارزمية DH. أولاً يتفقون على أساس ما جذر(عادةً ما يكون رقمًا صغيرًا مثل 2،3 أو 5) وعددًا أوليًا كبيرًا جدًا رئيس الوزراء(أكثر من 300 رقم). يتم إرسال كلتا القيمتين بنص واضح عبر قناة الاتصال، دون التهديد بالمساس بالاتصال.
تذكر أن كلاً من أليس وبوب لديهما مفاتيحهما الخاصة (المكونة من أكثر من 100 رقم)، والتي لا يتم نقلها أبدًا عبر قنوات الاتصال.
ينتقل الخليط عبر قناة الاتصال خليط، المستمدة من المفاتيح الخاصة وكذلك القيم رئيس الوزراءو جذر.
هكذا:
خليط أليس = (الجذر ^ سر أليس) % أولي
خليط بوب = (الجذر ^ سر بوب) % أولي
حيث % هو باقي القسمة
وهكذا تقوم أليس بتكوين خليطها بناء على القيم المعتمدة للثوابت ( جذرو رئيس الوزراء)، بوب يفعل الشيء نفسه. بمجرد حصولهم على القيم خليطويقوم كل منهما بتنفيذ عمليات حسابية إضافية للحصول على المفتاح الخاص للجلسة. يسمى:
حسابات أليس
(خليط بوب ^ سر أليس) % أولي
حسابات بوب
(خليط أليس ^ سر بوب) % أولي
نتيجة هذه العمليات هي نفس الرقم لكل من أليس وبوب، ويصبح هذا الرقم هو المفتاح الخاص لهذه الجلسة. لاحظ أنه لم يتعين على أي من الطرفين إرسال مفتاحه الخاص عبر قناة الاتصال، ولم يتم أيضًا إرسال المفتاح السري الناتج عبر قناة الاتصال. اتصال مفتوح. خلاب!
بالنسبة لأولئك الأقل ذكاءً في الرياضيات، توفر ويكيبيديا صورة ممتازة تشرح ذلك هذه العمليةباستخدام مزج الألوان كمثال:
لاحظ كيف أن لون البداية (الأصفر) ينتهي به الأمر ليكون نفس اللون "المختلط" لكل من بوب وأليس. الشيء الوحيد الذي يتم نقله عبر قناة اتصال مفتوحة هو الألوان نصف المختلطة، والتي لا معنى لها في الواقع لأي شخص يستمع إلى قناة الاتصال.
باستخدام المفتاح السري الذي تم الحصول عليه مسبقًا والاتفاق على وضع التشفير، يمكن للعميل والخادم التواصل بشكل آمن عن طريق تشفير وفك تشفير الرسائل المستلمة من بعضهما البعض باستخدام المفتاح السري. لن يرى المهاجم الذي يتصل بقناة سوى "النفايات" التي تتحرك ذهابًا وإيابًا عبر الشبكة.
ماذا لو اتصلت بصديقي، وقمنا بتبادل مفتاح DH، لكن فجأة تبين أن مكالمتي تم اعتراضها وكنت أتحدث بالفعل مع شخص آخر؟! سأظل قادرًا على التواصل بأمان مع هذا الشخص - لا يمكن لأي شخص آخر الاستماع إلينا - ولكن هذا لن يكون هو الشخص الذي أعتقد أنني أتواصل معه. انها ليست آمنة جدا!
لحل مشكلة المصادقة، نحتاج إلى بنية أساسية للمفتاح العام للتأكد من أن الأشخاص هم من يقولون أنهم هم. تم تصميم هذه البنية التحتية لإنشاء الشهادات الرقمية وإدارتها وتوزيعها وإبطالها. الشهادات هي تلك الأشياء المزعجة التي يتعين عليك دفع ثمنها حتى يعمل موقعك عبر HTTPS.
ولكن ما هي الشهادة بالضبط، وكيف توفر لنا الأمان؟
في الأساس، الشهادات ملزمة أسماء النطاقاتبمفتاح عام محدد. وهذا يمنع المهاجم من توفير مفتاحه العام عن طريق انتحال صفة الخادم الذي يصل إليه العميل.
في مثال الهاتف أعلاه، قد يحاول أحد المتسللين أن يُظهر لي مفتاحه العام من خلال التظاهر بأنه صديق لي - ولكن التوقيع الموجود على شهادته لن يكون توقيع شخص أثق به.
لكي يتم الوثوق بالشهادة بواسطة أي متصفح ويب، يجب أن يتم توقيعها بواسطة مرجع مصدق معتمد (المرجع المصدق، CA). CA هي الشركات التي تؤدي فحص يدويأن يكون الشخص الذي يحاول الحصول على الشهادة مستوفياً للشرطين التاليين:
1. موجود بالفعل؛
2. لديه حق الوصول إلى المجال الذي يحاول الحصول على شهادة له.
بمجرد اقتناع المرجع المصدق بأن مقدم الطلب حقيقي ويتحكم فعليًا في المجال، تقوم المرجع المصدق بتوقيع شهادة لهذا الموقع، مما يضع ختم الموافقة على حقيقة أن المفتاح العام للموقع ينتمي إليه بالفعل ويمكن الوثوق به.
لقد تم بالفعل تحميل متصفحك مسبقًا بقائمة من المراجع المصدقة المعتمدة. إذا قام الخادم بإرجاع شهادة غير موقعة من قبل مرجع مصدق معتمد، فسيظهر تحذير أحمر كبير. وبخلاف ذلك، يمكن أن يوقع الجميع على شهادات مزورة.
لذلك، حتى إذا أخذ أحد المتسللين المفتاح العام لخادمه وأنشأ شهادة رقمية تؤكد أن هذا المفتاح العام مرتبط بموقع facebook.com، فلن يصدقه المتصفح لأن الشهادة غير موقعة من قبل مرجع مصدق معتمد.
عند تلقي مثل هذه الشهادة، يتم عرض المتصفح شريط العنوانبلاطة خضراء، بالإضافة إلى الأيقونة المعتادة ذات القفل.
يتناول هذا الجزء القضايا التالية:
تستخدم شفرات الاستبدال مفتاحًا يحدد كيفية إجراء الاستبدال. في شفرة قيصر تم استبدال كل حرف بالحرف الموجود في ثلاثة مواضع أسفل منه في الأبجدية. كانت الخوارزمية هي الأبجدية، وكان المفتاح هو التعليمات "التحويل بثلاثة أحرف".
يتم استخدام الاستبدال بواسطة الخوارزميات المتماثلة الحديثة، ولكن من الصعب مقارنتها بطريقة بسيطة مثل تشفير قيصر. ومع ذلك، فإن تشفير قيصر هو مثال بسيط وواضح لمفهوم كيفية عمل التشفير البديل.
في تشفير التقليب، يتم خلط القيم أو وضعها بترتيب مختلف. يحدد المفتاح الموضع الذي يجب نقل القيمة إليه، كما هو موضح في الشكل 6-6.
الشكل 6-6.تشفير التقليب
الشكل 6-7.العلاقة بين المفتاح والخوارزمية
تعتبر شفرات الاستبدال والتبديل البسيطة عرضة للهجمات التي تؤدي إلى حدوث ذلك تحليل التردد (تحليل التردد). في كل لغة، يتم استخدام بعض الكلمات والأنماط أكثر من غيرها. على سبيل المثال، في النص الإنجليزي، عادةً ما يتم استخدام الحرف "e" في كثير من الأحيان. عند إجراء تحليل تردد الرسالة، يبحث المهاجم عن الأنماط الأكثر تكرارًا المكونة من 8 بتات (والتي تشكل الحرف). إذا كان في رسالة قصيرةوجد، على سبيل المثال، 12 نمطًا من ثمانية بتات، ويمكنه استنتاج أنه على الأرجح الحرف "e" - وهو الحرف الأكثر استخدامًا في اللغة. الآن يمكن للمهاجم استبدال هذه البتات بالحرف "e". وهذا سيمنحه فرصة في عملية تسمح له بإجراء هندسة عكسية واستعادة الرسالة الأصلية.
تستخدم الخوارزميات المتماثلة الحديثة تقنيات الاستبدال والتبديل في عملية التشفير، ولكنها تستخدم (يجب أن تستخدم) رياضيات معقدة للغاية بحيث لا تسمح بنجاح مثل هذا الهجوم البسيط لتحليل التردد.
وظائف توليد المفاتيح.لتوليد مفاتيح معقدةعادةً، يتم إنشاء مفتاح رئيسي أولاً، ومن ثم يتم إنشاء المفاتيح المتماثلة. على سبيل المثال، إذا كان أحد التطبيقات مسؤولاً عن إنشاء مفتاح جلسة لكل كيان يصل إليه، فلا ينبغي له ببساطة توزيع نسخ من نفس المفتاح. تتطلب الكيانات المختلفة مفاتيح متماثلة مختلفة على كل اتصال لتقليل طول الوقت الذي يتم استخدامها فيه. حتى إذا اعترض أحد المهاجمين حركة المرور وكسر المفتاح، فلن يتمكن من عرض المعلومات المرسلة إلا خلال الجلسة المقابلة. ستستخدم الجلسة الجديدة مفتاحًا مختلفًا. إذا تم إنشاء مفتاحين أو أكثر من مفتاح رئيسي، يتم استدعاؤهم المفاتيح الفرعية (المفتاح الفرعي).تُستخدم وظائف توليد المفاتيح (KDF – وظيفة اشتقاق المفتاح) لإنشاء مفاتيح تتكون من قيم عشوائية. معاني مختلفةيمكن استخدامها بشكل مستقل أو معًا كمواد رئيسية عشوائية. يتم إنشاء الخوارزميات التي تستخدم تجزئات و/أو كلمات مرور و/أو أملاح محددة يتم تمريرها عبر وظائف رياضية تحددها الخوارزمية عدة مرات. كلما زاد عدد مرات هذا المفتاح سوف تمر الموادخلال وظائف محددةكلما زاد مستوى الثقة والأمان الذي يمكن أن يوفره نظام التشفير ككل.
ملحوظة. تذكر أن الخوارزمية تظل ثابتة. يتم ضمان عشوائية عمليات التشفير بشكل أساسي من خلال المادة الرئيسية.
خوارزميات التشفيرتنقسم الى خوارزميات متماثلة والتي تستخدم مفاتيح متماثلة (وتسمى أيضًا المفاتيح السرية)، و خوارزميات غير متماثلة ، والتي تستخدم مفاتيح غير متماثلة (وتسمى أيضًا المفاتيح العامة والمفاتيح الخاصة).
في نظام التشفير الذي يستخدم التشفير المتماثل، يستخدم المرسل والمتلقي نسختين من نفس المفتاح لتشفير المعلومات وفك تشفيرها، كما هو موضح في الشكل 6-8. وبالتالي، فإن المفتاح له وظيفة مزدوجة ويستخدم في كل من عمليتي التشفير وفك التشفير. وتسمى أيضًا المفاتيح المتماثلة مفاتيح سرية، لأن يتطلب هذا النوع من التشفير من كل مستخدم الحفاظ على سر المفتاح وحمايته بشكل مناسب. إذا حصل أحد المهاجمين على هذا المفتاح، فيمكنه استخدامه لفك تشفير أي رسالة مشفرة عليه يتم اعتراضها.
الشكل 6-8.عند استخدام خوارزمية متماثلة، يستخدم المرسل والمستلم نفس المفتاح لتشفير البيانات وفك تشفيرها
عدد المفاتيح = N(N – 1)/2، حيث N هو عدد المشتركين
نظرًا لأن كلا المستخدمين يستخدمان نفس المفتاح لتشفير الرسائل وفك تشفيرها، فيمكن لأنظمة التشفير المتماثلة توفير السرية ولكن ليس المصادقة أو عدم التنصل. لن تسمح لك خوارزمية التشفير هذه بإثبات من أرسل الرسالة بالفعل، لأنها يستخدم كلا المستخدمين نفس المفتاح.
ولكن إذا كانت أنظمة التشفير المتماثلة تعاني من الكثير من أوجه القصور والمشاكل، فلماذا يتم استخدامها في كل مكان تقريبًا؟ لأنها توفر سرعة معالجة عالية جدًا ويصعب اختراقها. الخوارزميات المتماثلة أسرع بكثير من الخوارزميات غير المتماثلة. يمكنهم تشفير وفك تشفير كميات كبيرة من البيانات بسرعة نسبية. بالإضافة إلى ذلك، من الصعب جدًا اختراق البيانات المشفرة باستخدام خوارزمية متماثلة باستخدام مفتاح طويل.
تصف القائمة التالية نقاط القوة و الجوانب الضعيفةأنظمة التشفير ذات المفاتيح المتماثلة:
نقاط القوة:
في أنظمة المفاتيح العامة، يتم إنشاء زوج من المفاتيح، أحدهما خاص والآخر عام. المفتاح العمومي(المفتاح العام) يمكن أن يكون معروفا للجميع، و مفتاح سري(المفتاح الخاص) يجب أن لا يعرفه إلا صاحبه. غالبًا ما يتم تخزين المفاتيح العامة في الدلائل وقواعد بيانات العناوين بريد إلكترونيوهي متاحة للعامة لأي شخص يريد استخدام هذه المفاتيح لتشفير البيانات وفك تشفيرها عند التفاعل مع الأفراد. يوضح الشكل 9-6 استخدام مفاتيح مختلفة غير متماثلة.
ترتبط المفاتيح العامة والخاصة لنظام التشفير غير المتماثل رياضيًا، ولكن إذا كان لدى شخص ما المفتاح العام لشخص آخر، فمن المستحيل معرفة المفتاح الخاص المقابل له. وبالتالي، إذا حصل أحد المهاجمين على نسخة من المفتاح العام لبوب، فهذا لا يعني أنه من خلال بعض السحر الرياضي سيكون قادرًا على الحصول على المفتاح الخاص المقابل لبوب. ومع ذلك، إذا حصل شخص ما على المفتاح الخاص لبوب، فستكون هناك مشكلة مشكلة كبيرة. ولذلك، لا يجوز لأي شخص آخر غير المالك الوصول إلى المفتاح الخاص.
الشكل 6-9.نظام التشفير غير المتماثل
بالإضافة إلى ذلك، قد يختار المستلم تشفير البيانات باستخدام مفتاحه الخاص بدلاً من مفتاح بوب العام. ماذا سيعطيه هذا؟ المصادقة. سيعرف بوب أن الرسالة جاءت منه ولا يمكن أن تكون قد جاءت من أي شخص آخر. إذا قام بتشفير البيانات باستخدام المفتاح العام لبوب، فلن يوفر ذلك المصادقة لأنه يمكن لأي شخص الحصول على المفتاح العام لبوب. إذا استخدم مفتاحه الخاص لتشفير البيانات، فيمكن لبوب التأكد من أن الرسالة جاءت منه. المفاتيح المتماثلة لا توفر المصادقة بسبب يستخدم كلا الطرفين نفس المفتاح، مما لا يضمن أن الرسالة تأتي من شخص معين.
إذا كان المرسل أكثر قلقا بشأن السرية المعلومات المنقولةيجب عليه تشفير رسالته بالمفتاح العام للمستلم. تسمى تنسيق الرسالة الآمنة (تنسيق رسالة آمن)، حيث أن الشخص الذي لديه المفتاح الخاص المقابل هو وحده القادر على فك تشفير هذه الرسالة.
إذا كانت المصادقة أكثر أهمية بالنسبة للمرسل، فيجب عليه تشفير البيانات المرسلة باستخدام مفتاحه الخاص. سيسمح هذا للمستلم بالتأكد من أن الشخص الذي قام بتشفير البيانات هو الشخص الذي لديه المفتاح الخاص المقابل. إذا قام المرسل بتشفير البيانات باستخدام المفتاح العام للمستلم، فهذا لا يوفر المصادقة لأنه المفتاح العام متاح للجميع.
يسمى تشفير البيانات باستخدام المفتاح الخاص للمرسل تنسيق مفتوحرسائل (تنسيق رسالة مفتوحة)، لأن يمكن لأي شخص فك تشفير هذه البيانات باستخدام المفتاح العام للمرسل. لم يتم ضمان السرية.
يمكن استخدام المفاتيح الخاصة والعامة لتشفير البيانات وفك تشفيرها. لا تعتقد أن المفتاح العام مطلوب فقط للتشفير، والمفتاح الخاص ضروري فقط لفك التشفير. يجب أن يكون مفهومًا أنه إذا تم تشفير البيانات باستخدام مفتاح خاص، فلا يمكن فك تشفيرها باستخدامه. يمكن فك تشفير البيانات المشفرة باستخدام مفتاح خاص باستخدام المفتاح العام المقابل لها. والعكس صحيح.
الخوارزمية غير المتماثلة أبطأ من الخوارزمية المتماثلة لأنها تؤدي الخوارزميات المتماثلة وظائف رياضية بسيطة نسبيًا على البتات في عمليات التشفير وفك التشفير. إنهم يستبدلون وينقلون (يحركون) البتات، وهو أمر ليس معقدًا للغاية ولا يستخدم الكثير من وحدة المعالجة المركزية. السبب وراء مقاومتهم للقرصنة هو أنهم يؤدون هذه الوظائف عدة مرات. وهكذا، في الخوارزميات المتماثلة، تمر مجموعة من البتات عبر سلسلة أطول من الاستبدالات والتباديل.
الخوارزميات غير المتماثلة أبطأ من الخوارزميات المتماثلة لأنها يستخدمون رياضيات أكثر تعقيدًا لأداء وظائفهم، الأمر الذي يتطلب وقتًا أطول لوحدة المعالجة المركزية. ومع ذلك، يمكن للخوارزميات غير المتماثلة توفير المصادقة وعدم التنصل اعتمادًا على الخوارزمية المستخدمة. بالإضافة إلى ذلك، تسمح الأنظمة غير المتماثلة باستخدام أبسط و عملية تسيطر عليهاالتوزيع الرئيسي، مقارنة بالأنظمة المتماثلة ولا يعاني من مشاكل قابلية التوسع التي تعاني منها الأنظمة المتماثلة. سبب هذه الاختلافات هو أنه مع الأنظمة غير المتماثلة، يمكنك إرسال مفتاحك العام إلى جميع الأشخاص الذين تريد التفاعل معهم، بدلاً من استخدام مفتاح خاص منفصل لكل منهم. بعد ذلك، في قسم أساليب التشفير الهجين في هذا المجال، سننظر في كيفية استخدام هذين النظامين معًا لتحقيق أفضل النتائج.
ملحوظة.تشفير المفتاح العام هو تشفير غير متماثل. يتم استخدام هذه المصطلحات بالتبادل.
نقاط القوة
ويقدم الجدول 1-6 ملخصاً مختصراً للاختلافات الرئيسية بين الأنظمة المتماثلة وغير المتماثلة.
الجدول 6-1.الاختلافات بين الأنظمة المتماثلة وغير المتماثلة
ملحوظة. ستتم مناقشة التوقيعات الرقمية لاحقًا في قسم التوقيعات الرقمية.روابط ذات علاقة:
إذا كنت تستخدم لتشفير وفك تشفير البيانات تشفير الكتلة ، يتم تقسيم الرسالة إلى كتل من البتات. يتم بعد ذلك تمرير هذه الكتل إلى الدوال الرياضية لمعالجتها، كتلة واحدة في كل مرة. تخيل أنك بحاجة إلى تشفير رسالة إلى والدتك باستخدام تشفير كتلة يعمل في كتل 64 بت. يبلغ طول رسالتك 640 بت، لذا فهي مقسمة إلى 10 كتل منفصلة كل منها 64 بت. يتم إرسال كل كتلة بشكل تسلسلي إلى مدخلات الوظيفة الرياضية. تستمر هذه العملية حتى يتم تحويل كل كتلة إلى نص مشفر. بعد ذلك، تقوم بإرسال رسالة مشفرة إلى والدتك. ويستخدم نفس كتلة التشفير ونفس المفتاح. يتم تغذية كتل النص المشفر العشرة هذه في الخوارزمية بترتيب عكسي حتى يتم الحصول على النص العادي الأصلي.
في الخوارزميات، يمكن أن يحدث التشتت على مستوى البتات الفردية في الكتل وعلى مستوى الكتل نفسها. يتم الخلط باستخدام وظائف معقدةالبدائل بحيث لا يتمكن المهاجم من فهم كيفية استبدال القيم الأصلية والحصول على النص العادي الأصلي. تخيل أن لدي 500 قطعة خشبية، كل منها يحمل حرفًا. أصفهم لإخراج رسالة (نص عادي) منهم. ثم أقوم باستبدال 300 من هذه الكتل بكتل من مجموعة أخرى (التبديل العشوائي عن طريق الاستبدال). ثم أعيد ترتيب كل هذه الكتل (التشتت عن طريق الخلط) وأترك هذه الكومة. لكي تتمكن من إعادة بناء جملتي الأصلية، تحتاج إلى استبدال الكتل بالمكعبات الصحيحة ووضعها بالتسلسل الصحيح. حظ سعيد!
يتم إجراء الخلط لإنشاء علاقة بين المفتاح والنص المشفر الناتج. يجب أن تكون هذه العلاقة معقدة قدر الإمكان بحيث لا يمكن فتح المفتاح بناءً على تحليل النص المشفر. كل قيمة في النص المشفر يجب أن تعتمد على عدة أجزاء من المفتاح، لكن بالنسبة للمراقب فإن هذه العلاقة بين قيم المفتاح وقيم النص المشفر يجب أن تبدو عشوائية تماما.
من ناحية أخرى، يعني التشتت أن بت واحد من النص العادي يؤثر على أجزاء متعددة من النص المشفر. استبدال قيمة في النص العادي يجب أن يؤدي إلى استبدال قيم متعددة في النص المشفر، وليس واحدة فقط. في الواقع، في تشفير كتلة قوي حقًا، عندما يتم تغيير بت واحد في النص العادي، يجب أن يتغير حوالي 50٪ من البتات في النص المشفر. أولئك. إذا قمت بتغيير بت واحد فقط في النص العادي، فسيتغير حوالي نصف النص المشفر.
تستخدم الأصفار الكتلية كلا من الخلط والتشتت في أساليب عملها. يوضح الشكل 6-10 مثالاً مفاهيميًا لتشفير كتلة بسيط. يتم إعطاؤه أربع كتل مكونة من أربع بتات لكل منها للمعالجة. تحتوي خوارزمية الكتلة قيد النظر على مستويين من صناديق الاستبدال ذات أربعة بتات، تسمى صناديق S. يحتوي كل صندوق S على جداول بحث تستخدمها الخوارزمية كتعليمات لتشفير البتات.
الشكل 6-10.يتم تقسيم الرسالة إلى كتل من البتات التي يتم فيها تنفيذ وظائف الاستبدال والتشتت
كما ذكرنا سابقًا، تؤدي تشفيرات الكتل وظائف رياضية على كتل من البتات. على عكسهم، الأصفار تيار (تشفير الدفق) لا تقم بتقسيم الرسالة إلى كتل. يقومون بمعالجة الرسالة كتدفق من البتات ويقومون بوظائف رياضية على كل بت على حدة.
عند استخدام تشفير الدفق، تقوم عملية التشفير بتحويل كل بت من النص العادي إلى جزء من النص المشفر. تستخدم شفرات الدفق مولد تيار رئيسي ينتج دفقًا من البتات التي يتم XORed مع بتات نص عادي لإنتاج نص مشفر. ويظهر ذلك في الشكل 6-11.
الشكل 6-11.في تشفير الدفق، يتم إجراء عملية XORed للبتات التي تم إنشاؤها بواسطة مولد دفق المفاتيح مع بتات النص العادي للرسالة
ملحوظة. تشبه هذه العملية إلى حد كبير استخدام منصات التشفير لمرة واحدة الموصوفة سابقًا. تُستخدم البتات الفردية في لوحة المرة الواحدة لتشفير البتات الفردية للرسالة باستخدام عملية XOR، وفي خوارزمية الدفق، يتم إنشاء البتات الفردية بواسطة مولد دفق رئيسي يستخدم أيضًا لتشفير بتات الرسالة باستخدام عملية XOR.
في تشفير الكتل، يحدد المفتاح الوظائف التي سيتم تطبيقها على النص العادي وبأي ترتيب. يضمن المفتاح عشوائية عملية التشفير. كما ذكرنا سابقًا، فإن معظم خوارزميات التشفير مفتوحة المصدر، لذا يعرف الأشخاص كيفية عملها. السر الوحيد هو المفتاح . في تشفير التدفق، يتم تحقيق العشوائية أيضًا من خلال المفتاح، مما يجعل تدفق البتات التي يتم دمج النص العادي معها عشوائيًا قدر الإمكان. ويوضح الشكل 6-12 هذا المفهوم. كما ترون في هذا الشكل، يجب أن يكون لدى كل من المرسل والمستلم نفس المفتاح لإنشاء نفس دفق المفاتيح حتى يتمكن من تشفير المعلومات وفك تشفيرها بشكل صحيح.
الشكل 6-12.يجب أن يكون لدى المرسل والمستلم نفس المفتاح لإنشاء نفس دفق المفاتيح
تتميز شفرات التدفق القوية والفعالة بالخصائص التالية:
ملحوظة. بالطبع، هناك كلا من الأصفار الكتلية، التي يتم تنفيذها على مستوى الأجهزة، والأصفار المتدفقة، التي تعمل على مستوى البرنامج. البيان أعلاه هو ببساطة " افضل تمرين"، توصيات للتطوير والتنفيذ.
تيار الأصفار ومنصات لمرة واحدة.توفر شفرات الدفق نفس النوع من الأمان الذي توفره منصات المرة الواحدة، ولهذا السبب تعمل بطريقة مماثلة. لا يمكن لشفرات الدفق أن توفر في الواقع نفس مستوى الأمان الذي توفره منصات المرة الواحدة لأن يتم تنفيذها في شكل برامج وأدوات آلية. ومع ذلك، فإن هذا يجعل تشفير التدفق أكثر عملية.
الاستخدام المشترك للخوارزميات غير المتماثلة والمتماثلة
وفي النهج المختلط، تكمل هاتان التقنيتان بعضهما البعض، حيث يؤدي كل منهما وظائفه الخاصة. تنتج الخوارزمية المتماثلة المفاتيح المستخدمة لتشفير الجزء الأكبر من البيانات، وتنتج الخوارزمية غير المتماثلة المفاتيح المستخدمة لتوزيع المفاتيح المتماثلة تلقائيًا.
يتم استخدام المفتاح المتماثل لتشفير الرسائل التي ترسلها. عندما يتلقى صديقك رسالة قمت بتشفيرها، فإنه يحتاج إلى فك تشفيرها، الأمر الذي يتطلب المفتاح المتماثل الذي تم تشفير رسالتك عليه. لكنك لا تريد إرسال هذا المفتاح بطريقة غير آمنة لأن... يمكن اعتراض الرسالة ويمكن للمهاجم استخراج المفتاح غير المحمي منها لاستخدامه لاحقًا في فك تشفير رسائلك وقراءتها. يجب ألا تستخدم مفتاحًا متماثلًا لتشفير الرسائل ما لم يكن محميًا بشكل صحيح. لتأمين مفتاح متماثل، يمكن استخدام خوارزمية غير متماثلة لتشفيره (انظر الشكل 6-13). ولكن لماذا نستخدم مفتاحًا متماثلًا لتشفير الرسائل ومفتاحًا غير متماثل لتشفير مفتاح متماثل؟ كما ذكرنا سابقًا، الخوارزمية غير المتماثلة بطيئة بسبب ويستخدم رياضيات أكثر تعقيدا. وبما أن رسالتك ستكون على الأرجح أطول من المفتاح، فمن الحكمة استخدام مفتاح أطول لتشفيرها. خوارزمية سريعة(متماثل)، ولتشفير المفاتيح، يكون التشفير البطيء (غير المتماثل) مناسبًا، ولكنه يوفر خدمات إضافيةحماية.
الشكل 6-13.في النظام الهجين، يتم استخدام المفتاح غير المتماثل لتشفير المفتاح المتماثل ويستخدم المفتاح المتماثل لتشفير الرسائل
يتلقى بول رسالة بيل ويستخدم مفتاحه الخاص لفك تشفير المفتاح المتماثل. ثم يستخدم بول المفتاح المتماثل لفك تشفير الرسالة. يستطيع بول الآن قراءة رسالة مهمة وسرية من بيل.
عندما نقول أن بيل يستخدم مفتاحًا لتشفير رسالة ويستخدم بول نفس المفتاح لفك تشفيرها، فهذا لا يعني أنهما يقومان بكل هذه العمليات يدويًا. تقوم البرامج الحديثة بكل هذا من أجلنا دون أن تتطلب منا معرفة خاصة لاستخدامها.
كل شيء هنا بسيط للغاية، عليك أن تتذكر الجوانب التالية:
مفتاح جلسة (مفتاح الجلسة) هو مفتاح متماثل يستخدم لتشفير الرسائل المتبادلة بين مستخدمين. لا يختلف مفتاح الجلسة عن المفتاح المتماثل الموصوف سابقًا، ولكنه صالح فقط لجلسة اتصال واحدة بين المستخدمين.
إذا كان لدى تانيا مفتاح متماثل تستخدمه باستمرار لتشفير الرسائل بينها وبين لانس، فلن يحتاج هذا المفتاح المتماثل إلى إعادة إنشائه أو تغييره. إنهم ببساطة يستخدمون نفس المفتاح في كل مرة يتفاعلون فيها باستخدام التشفير. ومع ذلك، طويلة إعادة استخداميؤدي استخدام نفس المفتاح إلى زيادة احتمالية اعتراضه والإضرار بالاتصالات الآمنة. لتجنب ذلك، يجب عليك إنشاء مفتاح متماثل جديد في كل مرة تحتاج فيها تانيا ولانس إلى التواصل، واستخدامه فقط لجلسة اتصال واحدة، ثم تدميره (انظر الشكل 6-14). حتى إذا كانوا بحاجة إلى التفاعل مرة أخرى خلال ساعة واحدة فقط، فسيتم إنشاء مفتاح جلسة جديد.
الشكل 6-14.يتم إنشاء مفتاح الجلسة لكل جلسة تفاعل للمستخدم ويكون صالحًا فقط خلال تلك الجلسة
المظاريف الرقمية.عندما يتم تعريف الأشخاص بالتشفير لأول مرة، فإن استخدام الخوارزميات المتماثلة وغير المتماثلة معًا يمكن أن يسبب ارتباكًا. ومع ذلك، من المهم جدًا فهم هذه المفاهيم لأنها حقًا المفاهيم الأساسية والأساسية للتشفير. لا يتم استخدام هذه العملية فقط في عميل البريدأو في العديد من المنتجات، فإنه يحدد الترتيب الذي تتم به معالجة البيانات والمفاتيح المتماثلة عند إرسالها.
يُطلق على استخدام هاتين التقنيتين معًا اسم النهج الهجين، ولكنه يحتوي على المزيد اسم شائع – المغلف الرقمي (المغلف الرقمي).
إذا كان جهازي كمبيوتر بحاجة إلى التواصل باستخدام التشفير، فيجب عليهما أولاً المرور عبر عملية "المصافحة" التي يتفقان فيها على خوارزمية تشفير سيتم استخدامها لنقل مفتاح الجلسة لمزيد من تشفير البيانات أثناء اتصال أجهزة الكمبيوتر. في الأساس، تثبيت جهازي كمبيوتر اتصال افتراضيمع بعضها البعض، وهو ما يسمى جلسة. بعد انتهاء الجلسة، يقوم كل كمبيوتر بتدمير أي بنيات بيانات تم إنشاؤها لتلك الجلسة، وتحرير الموارد، ومن بين أمور أخرى، تدمير مفتاح الجلسة المستخدم. هذه الاشياء نظام التشغيلوتشغيل التطبيقات في خلفيةولا يحتاج المستخدم إلى الاهتمام به. ومع ذلك، يجب على متخصصي الأمان فهم الاختلافات بين أنواع المفاتيح والمشكلات المرتبطة بها.
ملحوظة.لا يجوز تخزين المفاتيح الخاصة والمتماثلة و/أو نقلها بنص عادي. وعلى الرغم من أن هذا يبدو واضحا، إلا أن هناك بالفعل الكثير منتجات البرمجياتتم اختراقها لهذا السبب بالتحديد.
قضايا الأمن اللاسلكي.لقد نظرنا إلى معايير 802.11 المختلفة وبروتوكول WEP في المجال 05. من بين القائمة الواسعة من مشاكل WEP، هناك مشكلة تتعلق بتشفير البيانات. إذا تم استخدام WEP فقط لتشفير حركة المرور اللاسلكية، فإن معظم التطبيقات تستخدم مفتاحًا متماثلًا إحصائيًا واحدًا فقط لتشفير الحزم. أحد التغييرات والمزايا لمعيار 802.11i هو أنه يضمن تشفير كل حزمة باستخدام مفتاح جلسة فريد.
هناك منهجيتان لمعالجة معلومات التشفير باستخدام المفاتيح - المتماثلة وغير المتماثلة.
متماثل (سري)منهجية يستخدم فيها المرسل والمستلم نفس المفتاح، للتشفير وفك التشفير، والذي اتفقا على استخدامه قبل بدء التفاعل (الشكل 2.1). إذا لم يتم اختراق المفتاح، فإن فك التشفير يقوم تلقائيًا بتوثيق المرسل، نظرًا لأن المرسل فقط لديه المفتاح الذي يستخدمه لتشفير المعلومات، والمستلم فقط هو الذي لديه المفتاح الذي يمكنه فك تشفير المعلومات. نظرًا لأن المرسل والمستلم هما الشخصان الوحيدان اللذان يعرفان هذا المفتاح المتماثل، إذا تم اختراق المفتاح، فسيتم اختراق التفاعل بين هذين المستخدمين فقط.
أرز. 2.1
تستخدم خوارزميات التشفير المتماثل مفاتيح ليست طويلة جدًا ويمكنها تشفير كميات كبيرة من البيانات بسرعة.
الأدوات المتاحة اليوم والتي تستخدم المنهجية المتماثلة تشمل، على سبيل المثال، شبكات الصراف الآلي. هذه الأنظمة هي تطورات أصلية للبنوك التي تمتلكها وليست للبيع.
من خوارزميات التشفير المتماثل استخدام واسعتلقى خوارزمية التشفير DES (اخترع بواسطة آي بي إم)، وهو الموصى به في القطاعات المفتوحةالاقتصاد الأمريكي. كان محكومًا على هذه الخوارزمية في البداية بعمر محدود نظرًا لأن طول المفتاح يقتصر على 56 بت.
في بداية عام 1997 إلى خوارزمية DES، الذي يحتوي على مفتاح 56 بت، تم تحديه. وفي 17 يونيو 1997، بعد 140 يومًا، تم فك تشفير المفتاح. وهذا يعني الموت الافتراضي لـ DES كمعيار للتشفير. وبالفعل، عندما تكون في بداية عام 1998، سيتم العثور على المنافسة التالية مفتاح ديسأدى إلى النجاح في 39 يومًا فقط، أعلن المعهد الوطني الأمريكي للمعايير (NIST) عن مسابقة للموافقة على معيار AES الجديد ( التشفير المتقدممعيار). أصبحت AES خوارزمية متماثلة مفتوحة بالكامل بأحجام مفاتيح تبلغ 128 و192 و256 بت.
ويتفاقم الوضع بسبب حقيقة أنه وفقًا لقانون الولايات المتحدة، يُسمح بتصدير أنظمة التشفير التي تحتوي على مفتاح لا يزيد عن 128 بت كمنتجات برمجية. أي أنه عند شراء نظام تشفير بمفتاح 1024 أو 2048 بت أو أكثر، عليك أن تعرف أنه عند تغيير المفتاح، سيكون الجزء النشط (المتغير) هو الجزء 128 بت من المفتاح. أنظمة التشفير المتماثلة لديها واحد العيب العام، والتي تتكون من تعقيد التوزيع الرئيسي. إذا تم اعتراض المفتاح من قبل طرف ثالث، فسيتم اختراق نظام حماية التشفير هذا. لذلك، عند استبدال المفتاح، يجب إرساله بشكل سري إلى المشاركين في إجراءات التشفير. من الواضح أن هذه الطريقة غير مناسبة عندما تحتاج إلى إنشاء اتصالات آمنة مع آلاف أو أكثر من مشتركي الإنترنت. المشكلة الرئيسية هي كيفية إنشاء المفاتيح ونقلها بشكل آمن إلى المشاركين في التفاعل. كيفية إنشاء قناة آمنة لنقل المعلومات بين المشاركين في التفاعل لنقل المفاتيح عبر قنوات اتصال غير آمنة؟ غياب طريقة آمنةيحد تبادل المفاتيح من انتشار تقنيات التشفير المتماثل على الإنترنت.
لقد حاولوا حل هذه المشكلة عن طريق التطوير غير متماثل (مفتوح)منهجية التشفير. يقوم بتشفير مستند بمفتاح واحد وفك تشفيره بمفتاح آخر.كل من المشاركين في نقل المعلومات يولد بشكل مستقل اثنين أرقام عشوائية(المفاتيح السرية والعامة).
يتم إرسال المفتاح العام القنوات المفتوحةالاتصال بمشارك آخر في عملية الحماية المشفرة، ولكن المفتاح السري يظل سريًا.
يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام للمستلم، أ يمكن لمالك المفتاح الخاص فقط فك تشفيره(الشكل 2.2).
أرز. 2.2
لا يلزم إخفاء المفتاح العام. لا يهم من يعرف المفتاح المعطىلأنه مخصص فقط لتشفير البيانات. هذه الطريقة مناسبة للتطبيق على نطاق واسع. إذا قمت بتعيين زوج المفاتيح الخاص بكل مستخدم على الإنترنت ونشرت المفاتيح العامة كأرقام في دليل الهاتف، فسيتمكن الجميع تقريبًا من تبادل الرسائل المشفرة مع بعضهم البعض. يبدو وكأنه صندوق به بابان جوانب مختلفة. كل باب له قفل خاص به. يتم وضع المستند في الصندوق، وقفله، وفتحه على الجانب الآخر باستخدام مفتاح المستلم. يستخدم هذا نظرية الأعداد الأولية. مثل هذه الخوارزمية حماية التشفيرتسمى آر إس إيه.
تخضع جميع أنظمة التشفير غير المتماثلة لهجمات القوة الغاشمة، وبالتالي يجب أن تستخدم مفاتيح أطول بكثير من تلك المستخدمة في أنظمة التشفير المتماثلة لتوفير مستوى مكافئ من الأمان. وهذا له تأثير فوري على موارد الحوسبة المطلوبة للتشفير. أصبحت RSA خوارزمية مفاتيح غير متماثلة قياسية في الصناعة تستخدمها الشركات للتوقيع الرقمي والتشفير.
لكل من أنظمة التشفير المتماثلة وغير المتماثلة مزاياها وعيوبها. تتمثل عيوب نظام التشفير المتماثل في صعوبة استبدال المفتاح المخترق، ومن عيوبه أيضًا نظام غير متماثل- بسرعة تشغيل منخفضة نسبيا. من حيث قوة التشفير، فإن طول المفتاح الذي يبلغ 128 بت في نظام متماثل يتوافق مع مفتاح يبلغ 2304 بت في نظام غير متماثل.
حاليًا، أصبحت أنظمة التشفير التي تستخدم خوارزمية مدمجة منتشرة على نطاق واسع، مما يسمح باستخدام النقل المفتوح لمفاتيح التشفير (كما هو الحال في RSA) بسرعة التشفير العالية المتأصلة في AES.
لتجنب خوارزميات السرعة المنخفضة التشفير غير المتماثليتم إنشاء مفتاح متماثل مؤقت لكل رسالة. يتم تشفير الرسالة باستخدام مفتاح الجلسة المتماثل المؤقت هذا. يتم بعد ذلك تشفير مفتاح الجلسة هذا باستخدام المفتاح العام غير المتماثل للمستلم وخوارزمية التشفير غير المتماثلة. وبما أن مفتاح الجلسة أقصر بكثير من الرسالة نفسها، فإن وقت تشفيره سيكون قصيرًا نسبيًا. بعد ذلك، يتم إرسال مفتاح الجلسة المشفر هذا، مع الرسالة المشفرة، إلى المستلم (الشكل 2.3).
أرز. 2.3
يستخدم المستلم نفس خوارزمية التشفير غير المتماثلة ومفتاحه السري لفك تشفير مفتاح الجلسة، ويتم استخدام مفتاح الجلسة الناتج لفك تشفير الرسالة نفسها (الشكل 2.4).
أرز. 2.4
تُستخدم حاليًا أنظمة تشفير المفتاح العام على نطاق واسع في العديد من المجالات بروتوكولات الشبكة، على وجه الخصوص، في بروتوكولات TLS وSSL السابقة لها (الموجودة في يعتمد على HTTPS)، في SSH. يستخدم أيضًا في PGP وS/MIME.
تم تطوير أنظمة التشفير غير المتماثلة في السبعينيات. يتمثل الاختلاف الأساسي بين نظام التشفير غير المتماثل ونظام التشفير المتماثل في أنه يتم استخدام مفاتيح مختلفة لتشفير المعلومات وفك تشفيرها لاحقًا:
المفتاح العام K: يستخدم لتشفير المعلومات، ويحسب من المفتاح الخاص k؛
المفتاح الخاص k: يستخدم لفك تشفير المعلومات المشفرة بالمفتاح العام المقترن K.
تختلف هذه المفاتيح بحيث لا يمكن استنتاج المفتاح السري باستخدام الحسابات كمن المفتاح العام ك. ولذلك، يمكن نقل المفتاح العام K بحرية عبر قنوات الاتصال.
تسمى الأنظمة غير المتماثلة أيضًا أنظمة التشفير ذات المفتاحين أو أنظمة تشفير المفتاح العام.
مخطط غير متماثل معمم أنظمة التشفير التشفير
لإغلاق التشفير وفك التشفير اللاحق للمعلومات المرسلة، يتم استخدام المفاتيح العامة والسرية للمستلم فيرسائل. ينبغي استخدام المفتاح العام للمستلم كمفتاح التشفير، ومفتاحه الخاص كمفتاح فك التشفير.
يتم إنشاء المفاتيح الخاصة والعامة في أزواج. يجب أن يبقى المفتاح الخاص مع صاحبه؛ ويجب أن يكون محميًا بشكل موثوق من الوصول غير المصرح به (على غرار مفتاح التشفير في الخوارزميات المتماثلة). يجب أن يكون لدى كل مشترك في شبكة التشفير، الذي يتبادل معه مالك المفتاح السري المعلومات، نسخة من المفتاح العام.
عملية تشفير وإرسال الرسالة
تتم عملية نقل المعلومات المشفرة في نظام تشفير غير متماثل على النحو التالي:
1.المرحلة التحضيرية.
المشترك فييولد زوج المفاتيح: المفتاح السري ك بوالمفتاح العام ل الخامس. المفتاح العمومي ل الخامستم إرسالها إلى المشترك أوللمشتركين الآخرين (أو يتم توفيره، على سبيل المثال، على مورد مشترك).
2.الاستخدام - تبادل المعلومات بين المشتركين A وB.
المشترك أتشفير الرسالة باستخدام مفتاح عام ل فيمشترك فيويرسل النص المشفر إلى المشترك في. يقوم المشترك "ب" بفك تشفير الرسالة باستخدام مفتاحه السري ك ب. لا أحد آخر (بما في ذلك المشترك أ) لا يمكنه فك تشفير هذه الرسالة لأنها لا تحتوي على المفتاح السري للمشترك في. تعتمد حماية المعلومات في نظام التشفير غير المتماثل على سرية المفاتيح ك بمتلقي الرسالة
وظائف في اتجاه واحد
تعتمد الخوارزميات غير المتماثلة على استخدام وظائف أحادية الاتجاه.
وظيفة F:X→Yويسمى من جانب واحد إذا تحقق الشرطان التاليان:
هناك خوارزمية فعالة تحسب و(خ)لأي احد س∈ X;
لا توجد خوارزمية فعالة لعكس الوظيفة F، أي. خوارزمية تسمح لك بتحديد قيمة x بالقيمة و(خ).
تسمى الخوارزمية متعددة الحدود "فعالة" ، أي. خوارزمية للحصول على النتيجة لإدخال الطول نلا ينفق أكثر ف (ن)الخطوات حيث ص- بعض كثيرات الحدود.
لا يمكن استخدام أي وظيفة أحادية الاتجاه للتشفير. في الواقع، إذا قمنا بتحويل النص العادي رباستخدام دالة أحادية الاتجاه: ج = و(ر)، ثم قم بفك تشفير النص المستلم، أي الاسترداد من c رلن يتمكن أي شخص، بما في ذلك المستلم القانوني، من ذلك. لاستخدامها في التشفير، من الضروري أن تتحول مهمة عكس التشفير (أي الحوسبة ربواسطة و(ر)) كانت قابلة للحل ل وقت مقبولولكن لا يمكن القيام بذلك إلا من يعرف المفتاح السري. تسمى هذه الوظائف بالوظائف السرية أحادية الاتجاه.
الوظيفة ذات الاتجاه الواحد مع السر هي وظيفة F ك : X→ ي، اعتمادا على المعلمة ك∈ ك(تسمى هذه المعلمة سرًا)، والتي يتم استيفاء الشروط التالية لها:
في أي ك∈ كهناك خوارزمية فعالة تحسب F ك (س) لأي احد س∈ X;
مع غير معروف كلا توجد خوارزمية فعالة لعكس الوظيفة F ك ;
مع معروف كهناك خوارزمية فعالة لعكس الوظيفة F ك .
خوارزميةآر إس إيه
في نظام التشفير بالمفتاح العام، يمتلك كل مشارك مفتاحًا عامًا ومفتاحًا خاصًا. في نظام التشفير RSA، يتكون كل مفتاح من زوج من الأعداد الصحيحة. يقوم كل مشارك بإنشاء مفتاحه العام والخاص بشكل مستقل. يحتفظ كل واحد منهم بسرية المفتاح الخاص، ويمكن مشاركة المفاتيح العامة مع أي شخص أو حتى نشرها.
الأعداد الأولية هي تلك الأعداد التي ليس لها قاسم مشترك غير 1.
وظيفة أويلر (ص) من الطبيعي صهو عدد الأرقام أقل من صورئيسي متبادل مع ن(الرقم 1 هو أولي لأي رقم).
لو صهو عدد أولي، إذن (ص) = ص - 1.
لو ص- بسيط، أ هو عدد طبيعي إذن (ص أ ) = ص أ - ص أ -1 .
لو صو سأولي نسبيًا إذن (pq) = (ص) (س)
يتم تنفيذ إنشاء المفتاح باستخدام الخوارزمية التالية:
1. تم اختيار رقمين أوليين كبيرين ص، ف(اليوم، عادة ما يتم اختيار الأرقام التي تحتوي على 200 إلى 400 حرف)
2. يتم حساب منتجهم نوالتي لا يمكن تحليلها في وقت معقول. هذا العمل يسمى وحدة
3 . يتم حساب قيمة دالة أويلر
φ(ن) = φ(pq) = (ص − 1)(ف − 1).
4. تم تحديد عدد صحيح ه (1< ه< (ن)) ، كوبريم للقيمة (ن) . عادة كما هخذ الأعداد الأولية التي تحتوي على عدد صغير من البتات الثنائية، على سبيل المثال، أعداد فيرما الأولية 17 أو 257 أو 65537. همُسَمًّى الأس المفتوح
5. يتم حساب الرقم د، استيفاء الشرط:
دي 1(عصري(ن))
أو بصيغة أخرى:
دي=1+ك(ن)
رقم ديسمى الأس السري
6. زوج ص = (ه, ن) تم نشره كمفتاح عام لنظام RSA.
7. زوج س = (د, ن) يسمى مفتاح RSA الخاص ويظل سريًا.
1. تشفير الرسائل
لتشفير البيانات باستخدام مفتاح معروف P = (e,n)، من الضروري تقسيم النص المشفر إلى جوانب، يمكن تمثيل كل منها كرقم M(i) = 0, 1, ... , n- 1. بعد ذلك، يتم تشفير النص كسلسلة من الأرقام M(i)، ويتم تحويلها وفقًا للصيغة التالية:
C(i) = M(i)emod(n)
2. فك تشفير الرسالة
لفك تشفير رسالة باستخدام المفتاح السري P=(d,n)، تحتاج إلى تحويل كل رقم من التسلسل في الرسالة المشفرة باستخدام الصيغة:
M(i) = C(i)dmod(n)
ونتيجة لذلك، سيتم الحصول على مجموعة من الأرقام M(i) التي تمثل النص المصدر.