طريقة التشفير المتماثل وغير المتماثل. خوارزميات التشفير المستخدمة لضمان أمن المعلومات عند التفاعل على الإنترنت

14.04.2019

لتبادل الرسائل وإخفاء المحتوى من أطراف ثالثة، يتم استخدام التشفير. يتم استخدامه عند الحاجة زيادة المستوىحماية. هناك نوعان من أنظمة التشفير: متماثل وغير متماثل.

ما هو التشفير

سيكون التشفير مفيدًا عندما تحتاج إلى إخفاء بعض المعلومات منه الغرباءوتوفير البيانات الحساسة للمستخدمين المصرح لهم.

من ميزات هذا النوع من نقل البيانات استخدام المفتاح.

هناك ثلاث حالات أمنية:

  • إخفاء المعلومات عن الغرباء؛
  • منع التغيير؛
  • الحفاظ على سلامة المعلومات؛
  • تحديد هوية المرسل.

لقراءة معلومات أخرى غير المفتاح، يلزم وجود وحدة فك ترميز. وهذا ما يضمن استحالة حصول المهاجمين على البيانات، لأنهم إذا اعترضوا البيانات ولكن لم يكن لديهم المفتاح، فمن المستحيل قراءتها.

هناك نوعان من التشفير: متماثل وغير متماثل.

الغرض الرئيسي من التشفير هو تخزين المعلومات. يتيح لك ذلك العمل مع بعض البيانات من مصادر غير موثوقة ونقل الرسائل عبر قنوات غير آمنة. يتم إرسال المعلومات على النحو التالي:

  • يقوم المرسل بتشفير البيانات؛
  • يقوم المتلقي بفك التشفير.

يتم تنفيذ كل تحويل باستخدام خوارزميات تستخدم مفاتيح لحلها. تتميز طرق التشفير المتماثلة وغير المتماثلة بقوة التشفير.

قوة التشفير

تتميز أنظمة التشفير المتماثلة وغير المتماثلة بخاصية تجعل من الصعب الوصول غير المصرح به.

هناك نوعان رئيسيان من قوة التشفير لنظام التشفير.

  1. لا يمكن كسر نظام مقاوم تمامًا، حتى مع وجود موارد حاسوبية كبيرة بلا حدود. ويتميز بحقيقة أنه لكل رسالة يتم إنشاء مفتاح منفصل خاص بها. طوله يساوي أو أكبر من طول الرسالة.
  2. يتم استخدام أنظمة مقاومة كافية في نظام التشفيرالغرض المدني. من الصعب فك رموز مثل هذه الخوارزمية، ولكن مع الموارد المناسبة يصبح من الممكن.

مقارنة قوة التشفير لبعض أنظمة التشفير

أكبر مقاسمفتاح RSA - 4096 بت.

يتم استخدامه للتشفير والتوقيع. يمكن وصف قوة التشفير بأنها 2.7.1028 لمفتاح 1300 بت. يُستخدم هذا المخطط في العديد من المعايير؛ ويُعد مبدأ التشفير RSA أحد أوائل الخوارزميات غير المتماثلة.

حجم المفتاح لمخطط الجمل يساوي RSA - 4096 بت. يتم استخدامه لكل من التشفير والتوقيع الرقمي. لا تختلف قوة التشفير لهذا النظام عن RSA بنفس حجم المفتاح.

تستخدم طريقة DSA مفتاحًا أصغر بكثير - 1024 بت. يتم استخدامه حصريًا للتوقيعات الرقمية.

التشفير المتماثل وغير المتماثل

يختلف هذان النوعان من التشفير في عدد المفاتيح ومستوى مقاومة القرصنة.

إذا تم استخدام مفتاح واحد للتشفير وفك التشفير، فإن التشفير يكون متماثلًا. يتضمن التشفير غير المتماثل استخدام مفتاح واحد لكل خوارزمية.

  1. يقوم المفتاح العام بتشفير رمز معين يمثل رسالة محددة. المفتاح معروف لكلا الطرفين، ويتم إرساله عبر قناة غير آمنة، ويمكن اعتراضه. أهم مهمة لتخزين المعلومات هي حماية المفتاح من الاعتراض.
  2. يتم استخدام الخاص لفك التشفير. معروف لطرف واحد فقط. ولا يمكن اعتراضه، لأنه يكون دائمًا مع محاور واحد.

الغرض من التشفير يحدد طريقة الحفاظ على السرية. كان التشفير المتماثل أحد أول هذه التقنيات، وقد تم اختراعه لاحقًا لتوفير قدر أكبر من الأمان.

ميزات التشفير المتماثل

يتمتع نظام الحماية المتماثل بالمزايا التالية.


تشمل العيوب ما يلي:

  • تعقيد الإدارة الرئيسية شبكة كبيرة;
  • تعقيد تبادل المفاتيح؛
  • ضرورة إيجاد قناة موثوقة لنقل المفتاح إلى الأطراف؛
  • استحالة استخدام التوقيعات والشهادات الرقمية.

للتعويض عن أوجه القصور، يتم استخدام مخطط مشترك، حيث يتم استخدام أ التشفير المتماثليتم إرسال المفتاح المستخدم لفك التشفير. يتم إرساله باستخدام التشفير المتماثل.

ميزات التشفير غير المتماثل

تطبيق زوج مفتوح- مفتاح سرييمكن استخدامها مثل:

  • وسائل مستقلة لحماية المعلومات؛
  • منشأة التوزيع الرئيسية؛
  • وسائل مصادقة المستخدم.

لديه المزايا التالية:

  • تخزين المفتاح الخاص في مكان آمنوبدلاً من ذلك يتم إرسال قناة مفتوحة عبر القناة المفتوحة؛
  • مفتاح فك التشفير معروف لطرف واحد فقط؛
  • في نظام كبير غير متماثل، استخدم مفاتيح أقل من النظام المتماثل.

ومن الصعب إجراء أي تغييرات في مثل هذه الخوارزميات. نظام مماثللديه مفاتيح طويلة. إذا كان المفتاح المتماثل 128 بت، فإن مفتاح RSA هو 2304 بت. ولهذا السبب، تتأثر سرعة فك التشفير - فهي أبطأ بمقدار 2-3 مرات. يتطلب فك التشفير موارد حاسوبية كبيرة.

هناك العديد من الأمثلة على أنظمة التشفير المتماثلة وغير المتماثلة.

التشفير المتماثل - كيف يبدو؟

يوجد أدناه مثال على التشفير المتماثل ومخطط التنفيذ.

  1. هناك محاوران يخططان للتبادل معلومات سرية.
  2. يقوم المحاور الأول بإنشاء المفتاح d وخوارزميات التشفير E وفك التشفير D. ثم يرسل هذه المعلومات إلى المحاور الثاني.
  3. يتم فك تشفير الرسالة بالمفتاح د.

العيب الرئيسي هو عدم القدرة على إثبات صحة النص. إذا تم اعتراض المفتاح، سيقوم المهاجم بفك تشفير المعلومات السرية.

هناك طرق كلاسيكية.

  1. التقليب البسيط والمزدوج.
  2. المربع السحري.
  3. التقليب واحد.

الطريقة الأولى هي واحدة من أبسط الطرق التي لا يستخدم مخططها مفتاحًا. يتفق المرسل والمتلقي على بعض المفاتيح، ممثلة بحجم الجدول. تم الارسالمكتوبة على أعمدة الجدول ولكن تقرأ صفًا تلو الآخر. وبمعرفة حجم الجدول، يقوم المستلم بفك تشفير الرسالة.

ولضمان قدر أكبر من السرية، يتم استخدام إعادة ترتيب مزدوجة. بهذه الطريقة، يتم تشفير النص المشفر مسبقًا. للقيام بذلك، يجب أن تختلف الجداول في عدد الصفوف والأعمدة. يتم ملؤها عموديا، أفقيا، على شكل ثعبان، في دوامة. هذه الطريقة لا تقوي التشفير، لكن عملية الاختراق تصبح أطول.

"المربع السحري" هو هيكل أكثر تعقيدًا وهو عبارة عن مصفوفة. يتم إدخال الأرقام الطبيعية في الخلايا بطريقة تجعل مجموع الأرقام في كل عمود، وصف، وقطري هو نفسه. كل رقم يتوافق مع حرف الرسالة. تتم كتابة النص الناتج في سطر، مع مطابقة الأرقام والرموز.

أمثلة على التشفير غير المتماثل

في هذه الحالة، يتم إرسال المفتاح العام عبر قناة مفتوحة ويمكن نظريًا اعتراضه من قبل المهاجمين.

على عكس المفاتيح المتماثلة، فإن مفاتيح التشفير غير المتماثلة مختلفة. يتم استخدام المفتاح العام للتشفير، ويتم استخدام المفتاح الخاص لفك تشفير الرسالة. استخدام المفتاحين يحل مشكلة التنصت التي كانت موجودة في الطريقة التناظرية. يتم تنفيذه على هذا النحو.

  1. يقوم المحاور الأول باختيار خوارزميات التشفير وفك التشفير وزوج من المفاتيح. يتم إرسال المفتاح العام إلى المحاور الثاني.
  2. يقوم المحاور الثاني بتشفير المعلومات باستخدام المفتاح المستلم. يرسل المعلومات إلى المحاور الأول الذي يقوم بفك تشفير الرسالة باستخدام المفتاح الخاص.

هناك طرق أساسية للتشفير غير المتزامن.

  1. تشفير الجمل .

آر إس إيه

RSA هي أول خوارزمية تشفير تستخدم لكل من التشفير والتوقيع الرقمي.

يتم وصفه مثل هذا.

  1. يتم اختيار رقمين أوليين، على سبيل المثال، 3 و 7.
  2. يتم حساب الوحدة n - منتج رقمين. اتضح أن 21.
  3. يتم حساب دالة أويلر φ=(p-1)×(q-1)=2×6=12.
  4. يتم حساب أي عدد أولي e أقل من φ وأولي بـ φ. الخيارات المتاحة: 5، 7، 11.

زوج من الأرقام e، n (5، 21) هو مفتاح عام. الآن يتم حساب الأرقام d و n للمفتاح الخاص. الرقم d يفي بالشرط (d×е) mod φ=1 ويساوي 17. ونتيجة لذلك، فإن الزوج الثاني من الأرقام 17 و21 هو المفتاح الخاص. يتم التشفير على النحو التالي: يتم رفع الرسالة إلى القوة e، ويتم أخذ باقي القسمة على n، ويجب أن تكون النتيجة أقل من الرقم n. اتضح 10 - سيتم تشفير البيانات. لفك التشفير، يتم رفع e إلى القوة d، ويتم حساب باقي القسمة على n.

بدل الإقامة اليومي

يتم استخدام DSA (على عكس RSA) للتوقيع الرقمي فقط، وليس للتشفير. يمكن التحقق من صحة التوقيع بشكل علني. هناك خوارزميتان لإنشاء التوقيع والتحقق منه. إنها رسالة التجزئة التي تمثل النص الموجود شكل رقمي. ولذلك، يتم اختيار دالة تجزئة معقدة لتجنب الاصطدامات. يتكون بناء التوقيع الرقمي من الخطوات التالية.

  1. تحديد دالة تجزئة التشفير H(x).
  2. يجب أن يكون حجم البت للرقم الأولي q مساوياً لقيمة دالة التجزئة H(x).
  3. اختيار عدد أولي p بحيث يكون p-1 قابلاً للقسمة على q بدون باقي.
  4. حساب الرقم g = h (p-1)/q mod p. ح ينبغي أن يكون أي رقمفي النطاق من 1 إلى p-1.
  5. تم تحديد رقم عشوائي k من 0 إلى q.
  6. احسب r = (g k mod p) mod q.
  7. ثم s = k-1(H(m) + xr)) mod q .
  8. إذا r=0 أو s=0، يتم اختيار رقم آخر k.

مخطط الجمل

يستخدم تشفير الجمل للتوقيعات الرقمية. إنه استمرار لخوارزمية ديفي هيلمان.

عند العمل وفقا لهذا المخطط، من المهم أن تأخذ في الاعتبار الميزة التالية. تشفير الجمل ليس خوارزمية توقيع رقمي تعتمد على المخطط الذي يحمل نفس الاسم. عند التشفير، يتم تحويل النص إلى تشفير أطول مرتين من الرسالة الأصلية.

يحدث إنشاء المفتاح على النحو التالي.

  1. يتم تحديد عدد أولي عشوائي p.
  2. يجب أن يكون الرقم ز الجذر البدائيص.
  3. يجب أن يكون الرقم x أكبر من 1 وأقل من p-1. سيكون هذا هو المفتاح الخاص.
  4. ثم يتم حساب المفتاح العام y باستخدام الصيغة g^x mod p .

عند تحديد تشفير النص M مفتاح النظامك. أكبر من واحد وأقل من ع-1. ثم يتم حساب الأرقام a و b، وهي النص المشفر، a = g^k mod p و b = y^k M mod p .

  • تطوير الموقع,
  • الخوارزميات
    • ترجمة

    كيف يعمل HTTPS على أية حال؟ هذا هو السؤال الذي كنت أعاني منه منذ عدة أيام في مشروع العمل.

    كمطور ويب، فهمت ذلك باستخدام HTTPSإن حماية بيانات المستخدم هي فكرة جيدة جدًا، ولكن لم يكن لدي مطلقًا فهم واضح لكيفية عمل HTTPS فعليًا.

    كيف تتم حماية البيانات؟ كيف يمكن تثبيت العميل والخادم اتصال آمن، إذا كان شخص ما يستمع بالفعل إلى قناته؟ ما هي الشهادة الأمنية ولماذا يجب أن أدفع لشخص ما للحصول عليها؟

    خط انابيب

    قبل أن نتعمق في كيفية عمله، دعونا نتحدث بإيجاز عن سبب أهمية تأمين اتصالات الإنترنت وما يحمي HTTPS منه.

    عندما يقوم المتصفح بتقديم طلب إلى موقع الويب المفضل لديك، يجب أن يمر الطلب عبر العديد من المواقع شبكات مختلفة، والتي يمكن استخدام أي منها للتنصت على اتصال قائم أو التدخل فيه.

    منك الكمبيوتر الخاصإلى أجهزة الكمبيوتر الأخرى الموجودة على شبكتك المحلية، من خلال أجهزة التوجيه والمحولات، ومن خلال موفر خدمة الإنترنت الخاص بك ومن خلال العديد من موفري الخدمات الوسيطين الآخرين - كمية كبيرةتقوم المنظمات بترحيل بياناتك. إذا انتهى الأمر بالمهاجم في واحدة منها على الأقل، فستتاح له الفرصة لمعرفة البيانات التي يتم إرسالها.

    عادةً، يتم إرسال الطلبات باستخدام HTTP العادي، حيث يتم إرسال كل من طلب العميل واستجابة الخادم شكل مفتوح. وهناك العديد من الحجج الجيدة لعدم استخدام HTTP للتشفير افتراضيًا:

    يستغرق المزيد القدرة الحاسوبية
    تم نقل المزيد من البيانات
    لا يمكن استخدام التخزين المؤقت

    ولكن في بعض الحالات، عندما تنقل قناة الاتصال حصرا معلومات مهمة(مثل كلمات المرور أو معلومات بطاقة الائتمان)، يجب اتخاذ تدابير إضافية لمنع التنصت على مثل هذه الاتصالات.

    أمان طبقة النقل (TLS)

    الآن سوف نغوص في عالم التشفير، لكننا لن نحتاج إلى أي خبرة خاصة لهذا - سنغطي فقط القضايا الأكثر عمومية. لذلك، يسمح لك التشفير بحماية الاتصال من المهاجمين المحتملين الذين يريدون التأثير على الاتصال أو ببساطة التنصت عليه.

    TLS - خليفة SSL - هو البروتوكول الأكثر استخدامًا لتوفير اتصال HTTP آمن (ما يسمى HTTPS). يقع TLS على مستوى واحد أدناه بروتوكول HTTPفي نموذج OSI. لتبسيط الأمر، هذا يعني أنه أثناء عملية تنفيذ الطلب، تحدث أولاً جميع "الأشياء" المرتبطة باتصال TLS وبعد ذلك فقط كل ما يتعلق باتصال HTTP.

    TLS هو نظام تشفير هجين. وهذا يعني أنه يستخدم العديد من أساليب التشفير، والتي سنتناولها فيما بعد:

    1) التشفير غير المتماثل (نظام التشفير مع المفتاح العمومي) لإنشاء مفتاح سري مشترك ومصادقة (أي التحقق من هويتك كما تقول).
    2) التشفير المتماثل، والذي يستخدم مفتاحًا سريًا لمزيد من تشفير الطلبات والاستجابات.

    نظام تشفير المفتاح العام

    نظام تشفير المفتاح العام هو نوع من نظام التشفير حيث يكون لكل طرف مفتاح عام ومفتاح خاص مرتبطان رياضيًا ببعضهما البعض. يستخدم المفتاح العام لتشفير نص الرسالة بطريقة “رطانة”، بينما يستخدم المفتاح الخاص لفك التشفير والاستقبال النص المصدر.

    بمجرد تشفير الرسالة باستخدام مفتاح عام، لا يمكن فك تشفيرها إلا بواسطة المفتاح الخاص المقابل لها. لا يوجد مفتاح يمكنه أداء كلتا الوظيفتين. تم نشر المفتاح العام في الوصول المفتوحدون المخاطرة بتعريض النظام للتهديدات، ولكن يجب ألا يقع المفتاح الخاص في أيدي أي شخص ليس لديه الحق في فك تشفير البيانات. لذا، لدينا مفاتيح - عامة وخاصة. إحدى المزايا الأكثر إثارة للإعجاب للتشفير غير المتماثل هي أن طرفين لم يكن كل منهما على دراية بالآخر في السابق، يمكنه إنشاء اتصال آمن أثناء تبادل البيانات في البداية عبر اتصال مفتوح وغير آمن.
    يستخدم العميل والخادم مفاتيحهما الخاصة والمفتاح العام المنشور لإنشاء مفتاح سري مشترك للجلسة.

    هذا يعني أنه إذا كان شخص ما بين العميل والخادم ولاحظ الاتصال، فلن يتمكن من اكتشاف المفتاح الخاص للعميل أو المفتاح الخاص للخادم أو المفتاح السري للجلسة.

    كيف يكون هذا ممكنا؟ الرياضيات!

    خوارزمية ديفي هيلمان

    إحدى الطرق الأكثر شيوعًا هي خوارزمية تبادل المفاتيح Diffie-Hellman (DH). تسمح هذه الخوارزمية للعميل والخادم بالاتفاق على مفتاح سري مشترك دون الحاجة إلى إرسال المفتاح السري عبر الاتصال. وبالتالي، لن يتمكن المهاجمون الذين يستمعون إلى القناة من تحديد المفتاح السري، حتى لو اعترضوا جميع حزم البيانات دون استثناء.

    بمجرد تبادل المفاتيح باستخدام خوارزمية DH، يمكن استخدام المفتاح السري الناتج لتشفير المزيد من الاتصالات خلال تلك الجلسة باستخدام تشفير متماثل أبسط بكثير.

    القليل من الرياضيات...

    الوظائف الرياضية الكامنة وراء هذه الخوارزمية مهمة سمة مميزة- من السهل نسبيًا حسابها في الاتجاه الأمامي، ولكن لا يتم حسابها عمليًا في الاتجاه العكسي. هذه هي بالضبط المنطقة حيث كبيرة جدا الأعداد الأولية.

    اجعل أليس وبوب طرفين يتبادلان المفاتيح باستخدام خوارزمية DH. أولاً يتفقون على أساس ما جذر(عادةً ما يكون رقمًا صغيرًا مثل 2،3 أو ​​5) وعددًا أوليًا كبيرًا جدًا رئيس الوزراء(أكثر من 300 رقم). يتم إرسال كلتا القيمتين بنص واضح عبر قناة الاتصال، دون التهديد بالمساس بالاتصال.

    تذكر أن كلاً من أليس وبوب لديهما مفاتيحهما الخاصة (المكونة من أكثر من 100 رقم)، والتي لا يتم نقلها أبدًا عبر قنوات الاتصال.

    ينتقل الخليط عبر قناة الاتصال خليط، المستمدة من المفاتيح الخاصة وكذلك القيم رئيس الوزراءو جذر.

    هكذا:
    خليط أليس = (الجذر ^ سر أليس) % أولي
    خليط بوب = (الجذر ^ سر بوب) % أولي
    حيث % هو باقي القسمة

    وهكذا تقوم أليس بتكوين خليطها بناء على القيم المعتمدة للثوابت ( جذرو رئيس الوزراء)، بوب يفعل الشيء نفسه. بمجرد حصولهم على القيم خليطويقوم كل منهما بتنفيذ عمليات حسابية إضافية للحصول على المفتاح الخاص للجلسة. يسمى:

    حسابات أليس
    (خليط بوب ^ سر أليس) % أولي

    حسابات بوب
    (خليط أليس ^ سر بوب) % أولي

    نتيجة هذه العمليات هي نفس الرقم لكل من أليس وبوب، ويصبح هذا الرقم هو المفتاح الخاص لهذه الجلسة. لاحظ أنه لم يتعين على أي من الطرفين إرسال مفتاحه الخاص عبر قناة الاتصال، ولم يتم أيضًا إرسال المفتاح السري الناتج عبر قناة الاتصال. اتصال مفتوح. خلاب!

    بالنسبة لأولئك الأقل ذكاءً في الرياضيات، توفر ويكيبيديا صورة ممتازة تشرح ذلك هذه العمليةباستخدام مزج الألوان كمثال:

    لاحظ كيف أن لون البداية (الأصفر) ينتهي به الأمر ليكون نفس اللون "المختلط" لكل من بوب وأليس. الشيء الوحيد الذي يتم نقله عبر قناة اتصال مفتوحة هو الألوان نصف المختلطة، والتي لا معنى لها في الواقع لأي شخص يستمع إلى قناة الاتصال.

    التشفير المتماثل

    يتم تبادل المفاتيح مرة واحدة فقط في كل جلسة، أثناء إنشاء الاتصال. بمجرد أن يتفق الطرفان بالفعل على مفتاح سري، يحدث التفاعل بين العميل والخادم باستخدام التشفير المتماثل، وهو أكثر كفاءة في نقل المعلومات نظرًا لعدم الحاجة إلى تكاليف تأكيد إضافية.

    باستخدام المفتاح السري الذي تم الحصول عليه مسبقًا والاتفاق على وضع التشفير، يمكن للعميل والخادم التواصل بشكل آمن عن طريق تشفير وفك تشفير الرسائل المستلمة من بعضهما البعض باستخدام المفتاح السري. لن يرى المهاجم الذي يتصل بقناة سوى "النفايات" التي تتحرك ذهابًا وإيابًا عبر الشبكة.

    المصادقة

    تسمح خوارزمية Diffie-Hellman لطرفين بالحصول على مفتاح سري خاص. ولكن كيف يمكن للطرفين التأكد من أنهما يتحدثان بالفعل مع بعضهما البعض؟ لم نتحدث عن المصادقة بعد.

    ماذا لو اتصلت بصديقي، وقمنا بتبادل مفتاح DH، لكن فجأة تبين أن مكالمتي تم اعتراضها وكنت أتحدث بالفعل مع شخص آخر؟! سأظل قادرًا على التواصل بأمان مع هذا الشخص - لا يمكن لأي شخص آخر الاستماع إلينا - ولكن هذا لن يكون هو الشخص الذي أعتقد أنني أتواصل معه. انها ليست آمنة جدا!

    لحل مشكلة المصادقة، نحتاج إلى بنية أساسية للمفتاح العام للتأكد من أن الأشخاص هم من يقولون أنهم هم. تم تصميم هذه البنية التحتية لإنشاء الشهادات الرقمية وإدارتها وتوزيعها وإبطالها. الشهادات هي تلك الأشياء المزعجة التي يتعين عليك دفع ثمنها حتى يعمل موقعك عبر HTTPS.

    ولكن ما هي الشهادة بالضبط، وكيف توفر لنا الأمان؟

    الشهادات

    في أقرب تقدير تقريبي، الشهادة الرقمية هي ملف يستخدم التوقيع الرقمي الإلكتروني (المزيد حول ذلك خلال دقيقة واحدة) ويربط المفتاح العام للكمبيوتر بملكيته. التوقيع الرقمي على الشهادة يعني أن شخصًا ما يتحقق من أن مفتاحًا عامًا معينًا ينتمي إلى شخص أو مؤسسة معينة.

    في الأساس، الشهادات ملزمة أسماء النطاقاتبمفتاح عام محدد. وهذا يمنع المهاجم من توفير مفتاحه العام عن طريق انتحال صفة الخادم الذي يصل إليه العميل.

    في مثال الهاتف أعلاه، قد يحاول أحد المتسللين أن يُظهر لي مفتاحه العام من خلال التظاهر بأنه صديق لي - ولكن التوقيع الموجود على شهادته لن يكون توقيع شخص أثق به.

    لكي يتم الوثوق بالشهادة بواسطة أي متصفح ويب، يجب أن يتم توقيعها بواسطة مرجع مصدق معتمد (المرجع المصدق، CA). CA هي الشركات التي تؤدي فحص يدويأن يكون الشخص الذي يحاول الحصول على الشهادة مستوفياً للشرطين التاليين:

    1. موجود بالفعل؛
    2. لديه حق الوصول إلى المجال الذي يحاول الحصول على شهادة له.

    بمجرد اقتناع المرجع المصدق بأن مقدم الطلب حقيقي ويتحكم فعليًا في المجال، تقوم المرجع المصدق بتوقيع شهادة لهذا الموقع، مما يضع ختم الموافقة على حقيقة أن المفتاح العام للموقع ينتمي إليه بالفعل ويمكن الوثوق به.

    لقد تم بالفعل تحميل متصفحك مسبقًا بقائمة من المراجع المصدقة المعتمدة. إذا قام الخادم بإرجاع شهادة غير موقعة من قبل مرجع مصدق معتمد، فسيظهر تحذير أحمر كبير. وبخلاف ذلك، يمكن أن يوقع الجميع على شهادات مزورة.

    لذلك، حتى إذا أخذ أحد المتسللين المفتاح العام لخادمه وأنشأ شهادة رقمية تؤكد أن هذا المفتاح العام مرتبط بموقع facebook.com، فلن يصدقه المتصفح لأن الشهادة غير موقعة من قبل مرجع مصدق معتمد.

    أشياء أخرى تحتاج لمعرفتها حول الشهادات

    التحقق من الصحة الموسعة
    بالإضافة إلى شهادات X.509 العادية، هناك شهادات التحقق الموسعة التي توفر المزيد مستوى عاليثق. من خلال إصدار مثل هذه الشهادة، يقوم CA بإجراء المزيد من الفحوصات على الشخص الذي يتلقى الشهادة (عادةً باستخدام بيانات جواز السفر أو الحسابات).

    عند تلقي مثل هذه الشهادة، يتم عرض المتصفح شريط العنوانبلاطة خضراء، بالإضافة إلى الأيقونة المعتادة ذات القفل.

    خدمة مواقع متعددة على خادم واحد
    نظرًا لأن تبادل البيانات باستخدام بروتوكول TLS يحدث قبل بدء اتصال HTTP، فقد تنشأ مشكلات في حالة وجود عدة مواقع ويب على نفس خادم الويب، وعلى نفس عنوان IP. يتم توجيه المضيفين الظاهريين بواسطة خادم الويب، ولكن اتصال TLS يحدث حتى قبل ذلك. سيتم استخدام شهادة واحدة للخادم بأكمله عند طلب أي موقع موجود على الخادم، مما قد يسبب

    يتناول هذا الجزء القضايا التالية:

    • أنواع الشفرات
    • الأصفار البديلة
    • شفرات التقليب
    • طرق التشفير
    • خوارزميات متماثلة وغير متماثلة
    • التشفير المتماثل
    • التشفير غير المتماثل
    • تشفير الكتل والتدفق
    • ناقلات التهيئة
    • طرق التشفير الهجينة
    تنقسم الأصفار المتماثلة إلى نوعين رئيسيين: الاستبدال والتبديل. الأصفار البديلة استبدال البتات أو الرموز أو الكتل بأجزاء أو رموز أو كتل أخرى. شفرات التقليب لا تغير النص المصدر بدلاً من ذلك، بل تنقل المعاني الأصلية داخل النص المصدر - فهي تعيد ترتيب البتات أو الأحرف أو كتل الأحرف لإخفاء المعنى الأصلي.

    تستخدم شفرات الاستبدال مفتاحًا يحدد كيفية إجراء الاستبدال. في شفرة قيصر تم استبدال كل حرف بالحرف الموجود في ثلاثة مواضع أسفل منه في الأبجدية. كانت الخوارزمية هي الأبجدية، وكان المفتاح هو التعليمات "التحويل بثلاثة أحرف".

    يتم استخدام الاستبدال بواسطة الخوارزميات المتماثلة الحديثة، ولكن من الصعب مقارنتها بطريقة بسيطة مثل تشفير قيصر. ومع ذلك، فإن تشفير قيصر هو مثال بسيط وواضح لمفهوم كيفية عمل التشفير البديل.

    في تشفير التقليب، يتم خلط القيم أو وضعها بترتيب مختلف. يحدد المفتاح الموضع الذي يجب نقل القيمة إليه، كما هو موضح في الشكل 6-6.

    الشكل 6-6.تشفير التقليب


    هذا هو أبسط مثال على تشفير التقليب، فهو يوضح فقط كيفية إجراء التقليب. إذا كانت معقدة وظائف رياضية، يمكن أن يصبح من الصعب جدًا كسر عملية إعادة الترتيب. تستخدم الخوارزميات المتماثلة الحديثة في نفس الوقت تسلسلات طويلة من البدائل المعقدة والتباديل لرموز الرسالة المشفرة. تحتوي الخوارزمية على ممكنطرق عمليات الاستبدال والتبديل (ممثلة في الصيغ الرياضية). المفتاح هو تعليمات الخوارزمية، التي تحدد كيفية القيام بذلك بالضبط يجبتتم المعالجة وبأي تسلسل. لفهم العلاقة بين الخوارزمية والمفتاح، ألقِ نظرة على الشكل 6-7. من الناحية المجازية، تقوم الخوارزمية بإنشاء مربعات مختلفة، كل منها لديه مجموعة خاصة به (مختلفة عن الآخرين) من الصيغ الرياضية التي تشير إلى خطوات الاستبدال والتبديل التي يجب إجراؤها على البتات التي تقع في هذا المربع. لتشفير رسالة، يجب أن تمر قيمة كل بت عبر صناديق مختلفة. ومع ذلك، إذا مرت كل رسالة من رسائلنا عبر نفس مجموعة صناديق البريد بنفس التسلسل، فيمكن للمهاجم بسهولة إجراء هندسة عكسية لهذه العملية، وفك التشفير والحصول على النص العادي لرسالتنا.

    الشكل 6-7.العلاقة بين المفتاح والخوارزمية


    لإحباط مهاجم، يتم استخدام مفتاح، وهو عبارة عن مجموعة من القيم التي تشير إلى المربعات التي يجب استخدامها وبأي تسلسل وبأي قيم. لذلك، إذا تم تشفير الرسالة "أ" بالمفتاح 1، فإن المفتاح يتطلب أن تمر الرسالة عبر المربعات 1 و6 و4 و5. وعندما نحتاج إلى تشفير الرسالة "ب"، نستخدم المفتاح 2، الأمر الذي يتطلب أن تمر الرسالة عبر المربعات 8. و 3 و 2 و 9. يضيف المفتاح العشوائية والسرية إلى عملية التشفير.

    تعتبر شفرات الاستبدال والتبديل البسيطة عرضة للهجمات التي تؤدي إلى حدوث ذلك تحليل التردد (تحليل التردد). في كل لغة، يتم استخدام بعض الكلمات والأنماط أكثر من غيرها. على سبيل المثال، في النص الإنجليزي، عادةً ما يتم استخدام الحرف "e" في كثير من الأحيان. عند إجراء تحليل تردد الرسالة، يبحث المهاجم عن الأنماط الأكثر تكرارًا المكونة من 8 بتات (والتي تشكل الحرف). إذا كان في رسالة قصيرةوجد، على سبيل المثال، 12 نمطًا من ثمانية بتات، ويمكنه استنتاج أنه على الأرجح الحرف "e" - وهو الحرف الأكثر استخدامًا في اللغة. الآن يمكن للمهاجم استبدال هذه البتات بالحرف "e". وهذا سيمنحه فرصة في عملية تسمح له بإجراء هندسة عكسية واستعادة الرسالة الأصلية.

    تستخدم الخوارزميات المتماثلة الحديثة تقنيات الاستبدال والتبديل في عملية التشفير، ولكنها تستخدم (يجب أن تستخدم) رياضيات معقدة للغاية بحيث لا تسمح بنجاح مثل هذا الهجوم البسيط لتحليل التردد.

    وظائف توليد المفاتيح.لتوليد مفاتيح معقدةعادةً، يتم إنشاء مفتاح رئيسي أولاً، ومن ثم يتم إنشاء المفاتيح المتماثلة. على سبيل المثال، إذا كان أحد التطبيقات مسؤولاً عن إنشاء مفتاح جلسة لكل كيان يصل إليه، فلا ينبغي له ببساطة توزيع نسخ من نفس المفتاح. تتطلب الكيانات المختلفة مفاتيح متماثلة مختلفة على كل اتصال لتقليل طول الوقت الذي يتم استخدامها فيه. حتى إذا اعترض أحد المهاجمين حركة المرور وكسر المفتاح، فلن يتمكن من عرض المعلومات المرسلة إلا خلال الجلسة المقابلة. ستستخدم الجلسة الجديدة مفتاحًا مختلفًا. إذا تم إنشاء مفتاحين أو أكثر من مفتاح رئيسي، يتم استدعاؤهم المفاتيح الفرعية (المفتاح الفرعي).

    تُستخدم وظائف توليد المفاتيح (KDF – وظيفة اشتقاق المفتاح) لإنشاء مفاتيح تتكون من قيم عشوائية. معاني مختلفةيمكن استخدامها بشكل مستقل أو معًا كمواد رئيسية عشوائية. يتم إنشاء الخوارزميات التي تستخدم تجزئات و/أو كلمات مرور و/أو أملاح محددة يتم تمريرها عبر وظائف رياضية تحددها الخوارزمية عدة مرات. كلما زاد عدد مرات هذا المفتاح سوف تمر الموادخلال وظائف محددةكلما زاد مستوى الثقة والأمان الذي يمكن أن يوفره نظام التشفير ككل.


    ملحوظة. تذكر أن الخوارزمية تظل ثابتة. يتم ضمان عشوائية عمليات التشفير بشكل أساسي من خلال المادة الرئيسية.


    على الرغم من وجود أجزاء عديدة لعملية التشفير، إلا أن هناك جزأين رئيسيين: الخوارزميات والمفاتيح. كما ذكرنا سابقًا، فإن الخوارزميات المستخدمة في أنظمة الكمبيوتر، معقدة الصيغ الرياضية، إملاء قواعد تحويل النص العادي إلى نص مشفر. المفتاح عبارة عن سلسلة من البتات العشوائية التي تستخدمها الخوارزمية لإضافة العشوائية إلى عملية التشفير. لكي يتواصل كيانان باستخدام التشفير، يجب عليهما استخدام نفس الخوارزمية، وفي بعض الحالات، نفس المفتاح. في بعض تقنيات التشفير، يستخدم المستلم والمرسل نفس المفتاح، بينما في تقنيات أخرى يجب عليهم استخدام مفاتيح مختلفة ولكنها مرتبطة لتشفير المعلومات وفك تشفيرها. تشرح الأقسام التالية الاختلافات بين هذين النوعين من طرق التشفير.

    خوارزميات التشفيرتنقسم الى خوارزميات متماثلة والتي تستخدم مفاتيح متماثلة (وتسمى أيضًا المفاتيح السرية)، و خوارزميات غير متماثلة ، والتي تستخدم مفاتيح غير متماثلة (وتسمى أيضًا المفاتيح العامة والمفاتيح الخاصة).

    في نظام التشفير الذي يستخدم التشفير المتماثل، يستخدم المرسل والمتلقي نسختين من نفس المفتاح لتشفير المعلومات وفك تشفيرها، كما هو موضح في الشكل 6-8. وبالتالي، فإن المفتاح له وظيفة مزدوجة ويستخدم في كل من عمليتي التشفير وفك التشفير. وتسمى أيضًا المفاتيح المتماثلة مفاتيح سرية، لأن يتطلب هذا النوع من التشفير من كل مستخدم الحفاظ على سر المفتاح وحمايته بشكل مناسب. إذا حصل أحد المهاجمين على هذا المفتاح، فيمكنه استخدامه لفك تشفير أي رسالة مشفرة عليه يتم اعتراضها.

    الشكل 6-8.عند استخدام خوارزمية متماثلة، يستخدم المرسل والمستلم نفس المفتاح لتشفير البيانات وفك تشفيرها


    يتطلب كل زوج من المستخدمين نسختين من نفس المفتاح لتبادل البيانات بشكل آمن باستخدام التشفير المتماثل. على سبيل المثال، إذا كان دان وإرينا بحاجة إلى تبادل البيانات، فيجب عليهما الحصول على نسخة من نفس المفتاح. إذا أراد دان أيضًا التفاعل مع نورم وديف باستخدام التشفير المتماثل، فيجب أن يكون لديه ثلاثة مفاتيح منفصلة - واحد لكل صديق. هذا ليس مشكلة كبيرة، حتى يحتاج دان إلى التفاعل مع مئات الأشخاص الآخرين على مدار عدة أشهر والاحتفاظ بسجل من المراسلات. بعد كل شيء، سيتطلب هذا استخدام المفتاح المناسب للمراسلات مع كل مستلم محدد. في هذه الحالة، يمكن أن تصبح مهمة شاقة. إذا احتاج عشرة أشخاص إلى التواصل بشكل آمن مع بعضهم البعض باستخدام التشفير المتماثل، فسيحتاجون إلى 45 مفتاحًا. إذا احتاج مائة شخص إلى التفاعل، فسيحتاجون إلى 4950 مفتاحًا. صيغة للحساب الكمية المطلوبةتبدو المفاتيح المتماثلة كما يلي:

    عدد المفاتيح = N(N – 1)/2، حيث N هو عدد المشتركين


    عند استخدام الخوارزميات المتماثلة، يستخدم المرسل والمستلم نفس المفتاح لعمليات تشفير وفك تشفير المعلومات. يعتمد أمان هذه الخوارزميات بشكل كامل على مدى حماية المستخدمين للمفاتيح. وفي هذه الحالة، يعتمد الأمن بشكل كامل على الموظفين، الذين يجب عليهم الحفاظ على سرية مفاتيحهم. إذا تم اختراق المفتاح، فيمكن فك تشفير جميع الرسائل المشفرة بهذا المفتاح وقراءتها بواسطة مهاجم. في الواقع، يصبح الأمر أكثر تعقيدًا لأن المفاتيح تحتاج إلى توزيعها وتحديثها بشكل آمن عند الضرورة. إذا احتاج Den إلى التفاعل مع Norm للمرة الأولى، فيجب على Den أن يقرر كيفية منح Norm المفتاح بأمان. إذا فعل ذلك بطريقة غير آمنة، مثل إرسال المفتاح ببساطة عبر البريد الإلكتروني، فيمكن بسهولة اعتراض هذا المفتاح واستخدامه بواسطة مهاجم. لذلك يجب على دان أن يعطي المفتاح لنورم بطريقة غير قياسية. على سبيل المثال، يستطيع دان كتابة المفتاح على محرك أقراص محمول ووضعه على مكتب نورم أو إرساله إلى نورم عبر شركة توصيل موثوقة. يمكن أن تكون عملية توزيع المفاتيح المتماثلة مهمة معقدة ومرهقة للغاية.

    نظرًا لأن كلا المستخدمين يستخدمان نفس المفتاح لتشفير الرسائل وفك تشفيرها، فيمكن لأنظمة التشفير المتماثلة توفير السرية ولكن ليس المصادقة أو عدم التنصل. لن تسمح لك خوارزمية التشفير هذه بإثبات من أرسل الرسالة بالفعل، لأنها يستخدم كلا المستخدمين نفس المفتاح.

    ولكن إذا كانت أنظمة التشفير المتماثلة تعاني من الكثير من أوجه القصور والمشاكل، فلماذا يتم استخدامها في كل مكان تقريبًا؟ لأنها توفر سرعة معالجة عالية جدًا ويصعب اختراقها. الخوارزميات المتماثلة أسرع بكثير من الخوارزميات غير المتماثلة. يمكنهم تشفير وفك تشفير كميات كبيرة من البيانات بسرعة نسبية. بالإضافة إلى ذلك، من الصعب جدًا اختراق البيانات المشفرة باستخدام خوارزمية متماثلة باستخدام مفتاح طويل.

    تصف القائمة التالية نقاط القوة و الجوانب الضعيفةأنظمة التشفير ذات المفاتيح المتماثلة:

    نقاط القوة:

    • أسرع بكثير من الأنظمة غير المتماثلة
    • من الصعب الاختراق عند استخدام مفتاح طويل
    الجوانب الضعيفة:
    • يتطلب آلية نقل مفتاح آمنة
    • يحتاج كل زوج من المستخدمين إلى مفتاح فريد؛ ومع تزايد عدد المستخدمين، فإن العدد المتزايد للمفاتيح قد يجعل إدارتها أمرًا غير واقعي.
    • يوفر السرية ولكنه لا يوفر المصادقة أو عدم التنصل
    فيما يلي بعض الأمثلة على الخوارزميات المتماثلة، والتي سيتم مناقشتها بالتفصيل لاحقًا في قسم Block and Stream Ciphers.
    • RC4، RC5 وRC6
    روابط ذات علاقة:
    • الأمن في الأنظمة المفتوحة، العقدة 208، "تشفير المفاتيح المتماثلة"، بقلم بول ماركوفيتز، منشور NIST الخاص رقم 800-7 (يوليو 1994)
    في التشفير بالمفتاح المتماثل، يتم استخدام نفس المفتاح السري للتشفير وفك التشفير، بينما في أنظمة المفاتيح العامة، يتم استخدام مفاتيح مختلفة لهذه الأغراض. غير متماثل ) مفاتيح. في هذه الحالة، يرتبط مفتاحان مختلفان غير متماثلين رياضيًا. إذا تم تشفير الرسالة بمفتاح واحد، فستكون هناك حاجة إلى مفتاح آخر لفك تشفيرها.

    في أنظمة المفاتيح العامة، يتم إنشاء زوج من المفاتيح، أحدهما خاص والآخر عام. المفتاح العمومي(المفتاح العام) يمكن أن يكون معروفا للجميع، و مفتاح سري(المفتاح الخاص) يجب أن لا يعرفه إلا صاحبه. غالبًا ما يتم تخزين المفاتيح العامة في الدلائل وقواعد بيانات العناوين بريد إلكترونيوهي متاحة للعامة لأي شخص يريد استخدام هذه المفاتيح لتشفير البيانات وفك تشفيرها عند التفاعل مع الأفراد. يوضح الشكل 9-6 استخدام مفاتيح مختلفة غير متماثلة.
    ترتبط المفاتيح العامة والخاصة لنظام التشفير غير المتماثل رياضيًا، ولكن إذا كان لدى شخص ما المفتاح العام لشخص آخر، فمن المستحيل معرفة المفتاح الخاص المقابل له. وبالتالي، إذا حصل أحد المهاجمين على نسخة من المفتاح العام لبوب، فهذا لا يعني أنه من خلال بعض السحر الرياضي سيكون قادرًا على الحصول على المفتاح الخاص المقابل لبوب. ومع ذلك، إذا حصل شخص ما على المفتاح الخاص لبوب، فستكون هناك مشكلة مشكلة كبيرة. ولذلك، لا يجوز لأي شخص آخر غير المالك الوصول إلى المفتاح الخاص.

    الشكل 6-9.نظام التشفير غير المتماثل


    إذا قام بوب بتشفير البيانات باستخدام مفتاحه الخاص، فسيحتاج المستلم إلى مفتاح بوب العام لفك تشفيرها. لا يستطيع المستلم فك تشفير رسالة بوب فحسب، بل يمكنه أيضًا الرد على بوب برسالة مشفرة. للقيام بذلك، يحتاج إلى تشفير إجابته باستخدام المفتاح العام لبوب، ثم يستطيع بوب فك تشفير هذه الإجابة باستخدام مفتاحه الخاص. عند استخدام خوارزمية غير متماثلة، من المستحيل تشفير وفك تشفير رسالة بنفس المفتاح؛ هذه المفاتيح، على الرغم من أنها مرتبطة رياضيًا، ليست هي نفسها (على عكس الخوارزميات المتماثلة). يمكن لبوب تشفير البيانات باستخدام مفتاحه الخاص، ثم يمكن للمستلم فك تشفيرها باستخدام مفتاح بوب العام. من خلال فك تشفير رسالة باستخدام المفتاح العام لبوب، يمكن للمستلم التأكد من أن الرسالة جاءت بالفعل من بوب، لأنه لا يمكن فك تشفير الرسالة إلا باستخدام المفتاح العام لبوب إذا تم تشفيرها باستخدام المفتاح الخاص المقابل لبوب. وهذا يوفر إمكانيات المصادقة لأن (من المفترض) أن بوب هو الشخص الوحيد الذي لديه هذا المفتاح الخاص. إذا أراد المستلم التأكد من أن الشخص الوحيد الذي يمكنه قراءة رده هو بوب، فيجب عليه تشفير رسالته إلى بوب باستخدام المفتاح العام لبوب. عندها فقط بوب سيكون قادرًا على فك تشفير هذه الرسالة، لأنه هو الوحيد الذي لديه المفتاح الخاص اللازم للقيام بذلك.

    بالإضافة إلى ذلك، قد يختار المستلم تشفير البيانات باستخدام مفتاحه الخاص بدلاً من مفتاح بوب العام. ماذا سيعطيه هذا؟ المصادقة. سيعرف بوب أن الرسالة جاءت منه ولا يمكن أن تكون قد جاءت من أي شخص آخر. إذا قام بتشفير البيانات باستخدام المفتاح العام لبوب، فلن يوفر ذلك المصادقة لأنه يمكن لأي شخص الحصول على المفتاح العام لبوب. إذا استخدم مفتاحه الخاص لتشفير البيانات، فيمكن لبوب التأكد من أن الرسالة جاءت منه. المفاتيح المتماثلة لا توفر المصادقة بسبب يستخدم كلا الطرفين نفس المفتاح، مما لا يضمن أن الرسالة تأتي من شخص معين.

    إذا كان المرسل أكثر قلقا بشأن السرية المعلومات المنقولةيجب عليه تشفير رسالته بالمفتاح العام للمستلم. تسمى تنسيق الرسالة الآمنة (تنسيق رسالة آمن)، حيث أن الشخص الذي لديه المفتاح الخاص المقابل هو وحده القادر على فك تشفير هذه الرسالة.

    إذا كانت المصادقة أكثر أهمية بالنسبة للمرسل، فيجب عليه تشفير البيانات المرسلة باستخدام مفتاحه الخاص. سيسمح هذا للمستلم بالتأكد من أن الشخص الذي قام بتشفير البيانات هو الشخص الذي لديه المفتاح الخاص المقابل. إذا قام المرسل بتشفير البيانات باستخدام المفتاح العام للمستلم، فهذا لا يوفر المصادقة لأنه المفتاح العام متاح للجميع.

    يسمى تشفير البيانات باستخدام المفتاح الخاص للمرسل تنسيق مفتوحرسائل (تنسيق رسالة مفتوحة)، لأن يمكن لأي شخص فك تشفير هذه البيانات باستخدام المفتاح العام للمرسل. لم يتم ضمان السرية.

    يمكن استخدام المفاتيح الخاصة والعامة لتشفير البيانات وفك تشفيرها. لا تعتقد أن المفتاح العام مطلوب فقط للتشفير، والمفتاح الخاص ضروري فقط لفك التشفير. يجب أن يكون مفهومًا أنه إذا تم تشفير البيانات باستخدام مفتاح خاص، فلا يمكن فك تشفيرها باستخدامه. يمكن فك تشفير البيانات المشفرة باستخدام مفتاح خاص باستخدام المفتاح العام المقابل لها. والعكس صحيح.

    الخوارزمية غير المتماثلة أبطأ من الخوارزمية المتماثلة لأنها تؤدي الخوارزميات المتماثلة وظائف رياضية بسيطة نسبيًا على البتات في عمليات التشفير وفك التشفير. إنهم يستبدلون وينقلون (يحركون) البتات، وهو أمر ليس معقدًا للغاية ولا يستخدم الكثير من وحدة المعالجة المركزية. السبب وراء مقاومتهم للقرصنة هو أنهم يؤدون هذه الوظائف عدة مرات. وهكذا، في الخوارزميات المتماثلة، تمر مجموعة من البتات عبر سلسلة أطول من الاستبدالات والتباديل.

    الخوارزميات غير المتماثلة أبطأ من الخوارزميات المتماثلة لأنها يستخدمون رياضيات أكثر تعقيدًا لأداء وظائفهم، الأمر الذي يتطلب وقتًا أطول لوحدة المعالجة المركزية. ومع ذلك، يمكن للخوارزميات غير المتماثلة توفير المصادقة وعدم التنصل اعتمادًا على الخوارزمية المستخدمة. بالإضافة إلى ذلك، تسمح الأنظمة غير المتماثلة باستخدام أبسط و عملية تسيطر عليهاالتوزيع الرئيسي، مقارنة بالأنظمة المتماثلة ولا يعاني من مشاكل قابلية التوسع التي تعاني منها الأنظمة المتماثلة. سبب هذه الاختلافات هو أنه مع الأنظمة غير المتماثلة، يمكنك إرسال مفتاحك العام إلى جميع الأشخاص الذين تريد التفاعل معهم، بدلاً من استخدام مفتاح خاص منفصل لكل منهم. بعد ذلك، في قسم أساليب التشفير الهجين في هذا المجال، سننظر في كيفية استخدام هذين النظامين معًا لتحقيق أفضل النتائج.

    ملحوظة.تشفير المفتاح العام هو تشفير غير متماثل. يتم استخدام هذه المصطلحات بالتبادل.

    فيما يلي نقاط القوة والضعف في الخوارزميات الرئيسية غير المتماثلة:

    نقاط القوة

    • عملية توزيع المفاتيح أفضل من الأنظمة المتماثلة
    • قابلية التوسع أفضل من الأنظمة المتماثلة
    • يمكن أن توفر المصادقة وعدم التنصل
    الجوانب الضعيفة
    • يعمل بشكل أبطأ بكثير من الأنظمة المتماثلة
    • إجراء تحويلات رياضية معقدة
    فيما يلي أمثلة للخوارزميات ذات المفاتيح غير المتماثلة.
    • نظام التشفير ذو المنحنى الإهليلجي (ECC)
    • خوارزمية ديفي هيلمان
    • الجمل
    • خوارزمية التوقيع الرقمي (DSA – خوارزمية التوقيع الرقمي)
    • حقيبة
    سنتناول هذه الخوارزميات بمزيد من التفصيل في هذا المجال، في قسم "أنواع الأنظمة غير المتماثلة".

    ويقدم الجدول 1-6 ملخصاً مختصراً للاختلافات الرئيسية بين الأنظمة المتماثلة وغير المتماثلة.

    الجدول 6-1.الاختلافات بين الأنظمة المتماثلة وغير المتماثلة


    ملحوظة. ستتم مناقشة التوقيعات الرقمية لاحقًا في قسم التوقيعات الرقمية.
    روابط ذات علاقة:
    • الأمن في الأنظمة المفتوحة، العقدة 210، "تشفير المفاتيح غير المتماثلة"، بقلم بول ماركوفيتز، منشور NIST الخاص رقم 800-7 (يوليو 1994)
    • الأسئلة المتداولة حول التشفير اليوم، الإصدار 4.1، القسم 2.1.4.5، "ما هو وضع التغذية الراجعة للمخرجات؟" بواسطة مختبرات RSA
    هناك نوعان رئيسيان من الخوارزميات المتماثلة: تشفير الكتل، الذي يعمل على كتل من البتات، وتشفير التدفق، الذي يعمل على بت واحد في كل مرة.

    إذا كنت تستخدم لتشفير وفك تشفير البيانات تشفير الكتلة ، يتم تقسيم الرسالة إلى كتل من البتات. يتم بعد ذلك تمرير هذه الكتل إلى الدوال الرياضية لمعالجتها، كتلة واحدة في كل مرة. تخيل أنك بحاجة إلى تشفير رسالة إلى والدتك باستخدام تشفير كتلة يعمل في كتل 64 بت. يبلغ طول رسالتك 640 بت، لذا فهي مقسمة إلى 10 كتل منفصلة كل منها 64 بت. يتم إرسال كل كتلة بشكل تسلسلي إلى مدخلات الوظيفة الرياضية. تستمر هذه العملية حتى يتم تحويل كل كتلة إلى نص مشفر. بعد ذلك، تقوم بإرسال رسالة مشفرة إلى والدتك. ويستخدم نفس كتلة التشفير ونفس المفتاح. يتم تغذية كتل النص المشفر العشرة هذه في الخوارزمية بترتيب عكسي حتى يتم الحصول على النص العادي الأصلي.


    للتأكد من قوة التشفير، يجب أن يستخدم بشكل كافٍ طريقتين أساسيتين: الخلط والانتشار. خلط عادة ما يتم ذلك باستخدام الاستبدال، في حين أن انتشار - استخدام إعادة الترتيب. لكي تكون التشفيرة قوية حقًا، يجب أن تستخدم كلتا الطريقتين لجعل الهندسة العكسية مستحيلة تقريبًا. تتم الإشارة إلى مستوى الخلط والتشتت من خلال عشوائية القيمة الرئيسية ومدى تعقيد الوظائف الرياضية المستخدمة.

    في الخوارزميات، يمكن أن يحدث التشتت على مستوى البتات الفردية في الكتل وعلى مستوى الكتل نفسها. يتم الخلط باستخدام وظائف معقدةالبدائل بحيث لا يتمكن المهاجم من فهم كيفية استبدال القيم الأصلية والحصول على النص العادي الأصلي. تخيل أن لدي 500 قطعة خشبية، كل منها يحمل حرفًا. أصفهم لإخراج رسالة (نص عادي) منهم. ثم أقوم باستبدال 300 من هذه الكتل بكتل من مجموعة أخرى (التبديل العشوائي عن طريق الاستبدال). ثم أعيد ترتيب كل هذه الكتل (التشتت عن طريق الخلط) وأترك ​​هذه الكومة. لكي تتمكن من إعادة بناء جملتي الأصلية، تحتاج إلى استبدال الكتل بالمكعبات الصحيحة ووضعها بالتسلسل الصحيح. حظ سعيد!

    يتم إجراء الخلط لإنشاء علاقة بين المفتاح والنص المشفر الناتج. يجب أن تكون هذه العلاقة معقدة قدر الإمكان بحيث لا يمكن فتح المفتاح بناءً على تحليل النص المشفر. كل قيمة في النص المشفر يجب أن تعتمد على عدة أجزاء من المفتاح، لكن بالنسبة للمراقب فإن هذه العلاقة بين قيم المفتاح وقيم النص المشفر يجب أن تبدو عشوائية تماما.

    من ناحية أخرى، يعني التشتت أن بت واحد من النص العادي يؤثر على أجزاء متعددة من النص المشفر. استبدال قيمة في النص العادي يجب أن يؤدي إلى استبدال قيم متعددة في النص المشفر، وليس واحدة فقط. في الواقع، في تشفير كتلة قوي حقًا، عندما يتم تغيير بت واحد في النص العادي، يجب أن يتغير حوالي 50٪ من البتات في النص المشفر. أولئك. إذا قمت بتغيير بت واحد فقط في النص العادي، فسيتغير حوالي نصف النص المشفر.

    تستخدم الأصفار الكتلية كلا من الخلط والتشتت في أساليب عملها. يوضح الشكل 6-10 مثالاً مفاهيميًا لتشفير كتلة بسيط. يتم إعطاؤه أربع كتل مكونة من أربع بتات لكل منها للمعالجة. تحتوي خوارزمية الكتلة قيد النظر على مستويين من صناديق الاستبدال ذات أربعة بتات، تسمى صناديق S. يحتوي كل صندوق S على جداول بحث تستخدمها الخوارزمية كتعليمات لتشفير البتات.

    الشكل 6-10.يتم تقسيم الرسالة إلى كتل من البتات التي يتم فيها تنفيذ وظائف الاستبدال والتشتت


    يحدد المفتاح (انظر الشكل 6-10) صناديق S التي يجب استخدامها في عملية تبديل الرسالة الأصلية من نص عادي مقروء إلى نص مشفر غير قابل للقراءة. يحتوي كل صندوق S أساليب مختلفةالبدائل والتباديل التي يمكن إجراؤها على كل كتلة. هذا مثال بسيط جدا. في الواقع، تعمل معظم شفرات الكتل مع كتل مكونة من 32 أو 64 أو 128 بت ويمكنها استخدام العديد من صناديق S.

    كما ذكرنا سابقًا، تؤدي تشفيرات الكتل وظائف رياضية على كتل من البتات. على عكسهم، الأصفار تيار (تشفير الدفق) لا تقم بتقسيم الرسالة إلى كتل. يقومون بمعالجة الرسالة كتدفق من البتات ويقومون بوظائف رياضية على كل بت على حدة.

    عند استخدام تشفير الدفق، تقوم عملية التشفير بتحويل كل بت من النص العادي إلى جزء من النص المشفر. تستخدم شفرات الدفق مولد تيار رئيسي ينتج دفقًا من البتات التي يتم XORed مع بتات نص عادي لإنتاج نص مشفر. ويظهر ذلك في الشكل 6-11.

    الشكل 6-11.في تشفير الدفق، يتم إجراء عملية XORed للبتات التي تم إنشاؤها بواسطة مولد دفق المفاتيح مع بتات النص العادي للرسالة

    ملحوظة. تشبه هذه العملية إلى حد كبير استخدام منصات التشفير لمرة واحدة الموصوفة سابقًا. تُستخدم البتات الفردية في لوحة المرة الواحدة لتشفير البتات الفردية للرسالة باستخدام عملية XOR، وفي خوارزمية الدفق، يتم إنشاء البتات الفردية بواسطة مولد دفق رئيسي يستخدم أيضًا لتشفير بتات الرسالة باستخدام عملية XOR.

    إذا كان نظام التشفير يعتمد فقط على خوارزمية دفق متماثل، فيمكن للمهاجم الحصول على نسخة من النص العادي والنص المشفر الناتج، وربطهما معًا، وينتهي الأمر بتدفق مفاتيح مستخدم يمكنه استخدامه لاحقًا لفك تشفير الرسائل الأخرى. لهذا ناس اذكياءقررت إدراج المفتاح في هذا الدفق.

    في تشفير الكتل، يحدد المفتاح الوظائف التي سيتم تطبيقها على النص العادي وبأي ترتيب. يضمن المفتاح عشوائية عملية التشفير. كما ذكرنا سابقًا، فإن معظم خوارزميات التشفير مفتوحة المصدر، لذا يعرف الأشخاص كيفية عملها. السر الوحيد هو المفتاح . في تشفير التدفق، يتم تحقيق العشوائية أيضًا من خلال المفتاح، مما يجعل تدفق البتات التي يتم دمج النص العادي معها عشوائيًا قدر الإمكان. ويوضح الشكل 6-12 هذا المفهوم. كما ترون في هذا الشكل، يجب أن يكون لدى كل من المرسل والمستلم نفس المفتاح لإنشاء نفس دفق المفاتيح حتى يتمكن من تشفير المعلومات وفك تشفيرها بشكل صحيح.

    الشكل 6-12.يجب أن يكون لدى المرسل والمستلم نفس المفتاح لإنشاء نفس دفق المفاتيح



    متجهات التهيئة (IV) هي قيم عشوائية تستخدمها الخوارزمية للتأكد من عدم وجود أنماط في عملية التشفير. تتم مشاركتها مع المفاتيح ولا تحتاج إلى تشفيرها عند إرسالها إلى المستلم. إذا لم يتم استخدام متجه التهيئة، فإن نصين عاديين متطابقين مشفرين بنفس المفتاح سيؤديان إلى نفس النص المشفر. سيعمل هذا القالب على تبسيط مهمة المهاجم بشكل كبير في كسر طريقة التشفير والكشف عن المفتاح. إذا كانت رسالتك تحتوي على جزء متكرر (عبارة أو كلمة)، فأنت بحاجة إلى التأكد من أنه عند تشفير كل جزء متكرر من النص العادي للرسالة، يتم إنشاء نص مشفر مختلف، على سبيل المثال. لن يتم إنشاء أي قالب. لضمان قدر أكبر من العشوائية في عملية التشفير، يتم استخدام متجه التهيئة مع المفتاح.

    تتميز شفرات التدفق القوية والفعالة بالخصائص التالية:

    • فترات طويلة من الأنماط غير المتكررة في قيم الدفق الرئيسية. يجب أن تكون البتات التي تم إنشاؤها بواسطة دفق المفاتيح عشوائية.
    • تيار رئيسي لا يمكن التنبؤ به إحصائيًا. لا ينبغي أن يكون من الممكن التنبؤ بالبتات التي يتم إنتاجها عند إخراج مولد تيار المفاتيح.
    • ليس لدى دفق المفتاح علاقة خطية بالمفتاح. إذا حصل شخص ما على قيم الدفق الرئيسية، فلا ينبغي أن يؤدي ذلك إلى حصوله على قيمة المفتاح.
    • تدفق مفاتيح موحد إحصائيًا (عدد متساوٍ تقريبًا من الأصفار والواحدات). لا ينبغي أن يهيمن على الدفق الرئيسي الأصفار أو الآحاد.
    تتطلب تشفير التدفق العشوائية وتشفير بت واحد في كل مرة. يتطلب هذا موارد وحدة المعالجة المركزية أكثر من استخدام تشفير الكتلة، لذا فإن تشفير التدفق أكثر ملاءمة للتنفيذ مستوى الأجهزة. كما أن تشفير الكتل، نظرًا لأنها لا تتطلب الكثير من موارد المعالج، يسهل تنفيذها مستوى البرنامج.
    ملحوظة. بالطبع، هناك كلا من الأصفار الكتلية، التي يتم تنفيذها على مستوى الأجهزة، والأصفار المتدفقة، التي تعمل على مستوى البرنامج. البيان أعلاه هو ببساطة " افضل تمرين"، توصيات للتطوير والتنفيذ.


    تيار الأصفار ومنصات لمرة واحدة.توفر شفرات الدفق نفس النوع من الأمان الذي توفره منصات المرة الواحدة، ولهذا السبب تعمل بطريقة مماثلة. لا يمكن لشفرات الدفق أن توفر في الواقع نفس مستوى الأمان الذي توفره منصات المرة الواحدة لأن يتم تنفيذها في شكل برامج وأدوات آلية. ومع ذلك، فإن هذا يجعل تشفير التدفق أكثر عملية.


    في السابق، نظرنا إلى الخوارزميات المتماثلة وغير المتماثلة ولاحظنا أن الخوارزميات المتماثلة سريعة ولكن بها بعض العيوب (ضعف قابلية التوسع، وإدارة المفاتيح المعقدة، وتوفير السرية فقط)، في حين أن الخوارزميات غير المتماثلة ليس لديها هذه العيوب، ولكنها بطيئة جدًا. الآن دعونا نلقي نظرة على الأنظمة الهجينة التي تستخدم أساليب التشفير المتماثلة وغير المتماثلة.

    الاستخدام المشترك للخوارزميات غير المتماثلة والمتماثلة


    تشفير المفتاح العام يستخدم مفتاحين (عام وخاص) تم إنشاؤها بواسطة خوارزمية غير متماثلة، ويتم استخدامه لحماية مفاتيح التشفير وتوزيعها. يتم إنشاء المفتاح السري بواسطة خوارزمية متماثلة ويستخدم في عملية التشفير الرئيسية. هذا هو الاستخدام المختلط لخوارزميتين مختلفتين: متماثل وغير متماثل. كل خوارزمية لها مزاياها وعيوبها، ولها مشاركةيسمح لك بأخذ الأفضل من كل واحد منهم.

    وفي النهج المختلط، تكمل هاتان التقنيتان بعضهما البعض، حيث يؤدي كل منهما وظائفه الخاصة. تنتج الخوارزمية المتماثلة المفاتيح المستخدمة لتشفير الجزء الأكبر من البيانات، وتنتج الخوارزمية غير المتماثلة المفاتيح المستخدمة لتوزيع المفاتيح المتماثلة تلقائيًا.

    يتم استخدام المفتاح المتماثل لتشفير الرسائل التي ترسلها. عندما يتلقى صديقك رسالة قمت بتشفيرها، فإنه يحتاج إلى فك تشفيرها، الأمر الذي يتطلب المفتاح المتماثل الذي تم تشفير رسالتك عليه. لكنك لا تريد إرسال هذا المفتاح بطريقة غير آمنة لأن... يمكن اعتراض الرسالة ويمكن للمهاجم استخراج المفتاح غير المحمي منها لاستخدامه لاحقًا في فك تشفير رسائلك وقراءتها. يجب ألا تستخدم مفتاحًا متماثلًا لتشفير الرسائل ما لم يكن محميًا بشكل صحيح. لتأمين مفتاح متماثل، يمكن استخدام خوارزمية غير متماثلة لتشفيره (انظر الشكل 6-13). ولكن لماذا نستخدم مفتاحًا متماثلًا لتشفير الرسائل ومفتاحًا غير متماثل لتشفير مفتاح متماثل؟ كما ذكرنا سابقًا، الخوارزمية غير المتماثلة بطيئة بسبب ويستخدم رياضيات أكثر تعقيدا. وبما أن رسالتك ستكون على الأرجح أطول من المفتاح، فمن الحكمة استخدام مفتاح أطول لتشفيرها. خوارزمية سريعة(متماثل)، ولتشفير المفاتيح، يكون التشفير البطيء (غير المتماثل) مناسبًا، ولكنه يوفر خدمات إضافيةحماية.

    الشكل 6-13.في النظام الهجين، يتم استخدام المفتاح غير المتماثل لتشفير المفتاح المتماثل ويستخدم المفتاح المتماثل لتشفير الرسائل


    كيف يعمل هذا في الواقع؟ لنفترض أن بيل أرسل إلى بول رسالة ويريد أن يتمكن بول فقط من قراءتها. يقوم بيل بتشفير الرسالة بالمفتاح السري، والآن أصبح لديها نص مشفر ومفتاح متماثل. يجب أن يكون المفتاح آمنًا، لذلك يقوم بيل بتشفير المفتاح المتماثل بمفتاح غير متماثل. تستخدم الخوارزميات غير المتماثلة مفتاحًا خاصًا وعامًا، لذلك يقوم بيل بتشفير المفتاح المتماثل باستخدام مفتاح بول العام. أصبح لدى Bill الآن النص المشفر للرسالة والنص المشفر للمفتاح المتماثل. لماذا قام بيل بتشفير المفتاح المتماثل باستخدام مفتاح بول العام وليس بمفتاحه الخاص؟ إذا قام بيل بتشفيرها باستخدام مفتاحه الخاص، فيمكن لأي شخص فك تشفيرها باستخدام مفتاح بيل العام والحصول على مفتاح متماثل. ومع ذلك، لا يريد بيل أن يتمكن أي شخص لديه مفتاحه العام من قراءة رسائله إلى بول. يريد بيل أن يحصل بول فقط على هذه الفرصة. لذلك قام بيل بتشفير المفتاح المتماثل باستخدام مفتاح بول العام. إذا قام بول بحماية مفتاحه الخاص جيدًا، فسيكون هو الوحيد القادر على قراءة رسالة بيل.

    يتلقى بول رسالة بيل ويستخدم مفتاحه الخاص لفك تشفير المفتاح المتماثل. ثم يستخدم بول المفتاح المتماثل لفك تشفير الرسالة. يستطيع بول الآن قراءة رسالة مهمة وسرية من بيل.

    عندما نقول أن بيل يستخدم مفتاحًا لتشفير رسالة ويستخدم بول نفس المفتاح لفك تشفيرها، فهذا لا يعني أنهما يقومان بكل هذه العمليات يدويًا. تقوم البرامج الحديثة بكل هذا من أجلنا دون أن تتطلب منا معرفة خاصة لاستخدامها.

    كل شيء هنا بسيط للغاية، عليك أن تتذكر الجوانب التالية:

    • تقوم الخوارزمية غير المتماثلة بإجراء التشفير وفك التشفير باستخدام المفاتيح الخاصة والعامة المرتبطة رياضيًا.
    • تقوم الخوارزمية المتماثلة بإجراء التشفير وفك التشفير باستخدام مفتاح سري مشترك.
    • يتم استخدام مفتاح متماثل (سري) لتشفير الرسائل الحقيقية.
    • يُستخدم المفتاح العام لتشفير المفتاح المتماثل من أجل النقل الآمن.
    • المفتاح السري هو نفس المفتاح المتماثل.
    • يمكن أن يكون المفتاح غير المتماثل خاصًا أو عامًا.
    لذلك، عند استخدام نظام هجين، تقوم الخوارزمية المتماثلة بإنشاء مفتاح سري يستخدم لتشفير البيانات أو الرسائل، ويقوم المفتاح غير المتماثل بتشفير المفتاح السري.

    مفتاح جلسة (مفتاح الجلسة) هو مفتاح متماثل يستخدم لتشفير الرسائل المتبادلة بين مستخدمين. لا يختلف مفتاح الجلسة عن المفتاح المتماثل الموصوف سابقًا، ولكنه صالح فقط لجلسة اتصال واحدة بين المستخدمين.

    إذا كان لدى تانيا مفتاح متماثل تستخدمه باستمرار لتشفير الرسائل بينها وبين لانس، فلن يحتاج هذا المفتاح المتماثل إلى إعادة إنشائه أو تغييره. إنهم ببساطة يستخدمون نفس المفتاح في كل مرة يتفاعلون فيها باستخدام التشفير. ومع ذلك، طويلة إعادة استخداميؤدي استخدام نفس المفتاح إلى زيادة احتمالية اعتراضه والإضرار بالاتصالات الآمنة. لتجنب ذلك، يجب عليك إنشاء مفتاح متماثل جديد في كل مرة تحتاج فيها تانيا ولانس إلى التواصل، واستخدامه فقط لجلسة اتصال واحدة، ثم تدميره (انظر الشكل 6-14). حتى إذا كانوا بحاجة إلى التفاعل مرة أخرى خلال ساعة واحدة فقط، فسيتم إنشاء مفتاح جلسة جديد.

    الشكل 6-14.يتم إنشاء مفتاح الجلسة لكل جلسة تفاعل للمستخدم ويكون صالحًا فقط خلال تلك الجلسة


    المظاريف الرقمية.عندما يتم تعريف الأشخاص بالتشفير لأول مرة، فإن استخدام الخوارزميات المتماثلة وغير المتماثلة معًا يمكن أن يسبب ارتباكًا. ومع ذلك، من المهم جدًا فهم هذه المفاهيم لأنها حقًا المفاهيم الأساسية والأساسية للتشفير. لا يتم استخدام هذه العملية فقط في عميل البريدأو في العديد من المنتجات، فإنه يحدد الترتيب الذي تتم به معالجة البيانات والمفاتيح المتماثلة عند إرسالها.
    يُطلق على استخدام هاتين التقنيتين معًا اسم النهج الهجين، ولكنه يحتوي على المزيد اسم شائعالمغلف الرقمي (المغلف الرقمي).




    يوفر مفتاح الجلسة مستوى أعلى من الحماية مقارنة بالمفتاح المتماثل الثابت، لأنه وهو صالح لجلسة اتصال واحدة فقط بين جهازي كمبيوتر. إذا تمكن المهاجم من اعتراض مفتاح الجلسة، فلن يتمكن من استخدامه إلا للوصول غير المصرح به إلى المعلومات المرسلة لفترة قصيرة من الزمن.

    إذا كان جهازي كمبيوتر بحاجة إلى التواصل باستخدام التشفير، فيجب عليهما أولاً المرور عبر عملية "المصافحة" التي يتفقان فيها على خوارزمية تشفير سيتم استخدامها لنقل مفتاح الجلسة لمزيد من تشفير البيانات أثناء اتصال أجهزة الكمبيوتر. في الأساس، تثبيت جهازي كمبيوتر اتصال افتراضيمع بعضها البعض، وهو ما يسمى جلسة. بعد انتهاء الجلسة، يقوم كل كمبيوتر بتدمير أي بنيات بيانات تم إنشاؤها لتلك الجلسة، وتحرير الموارد، ومن بين أمور أخرى، تدمير مفتاح الجلسة المستخدم. هذه الاشياء نظام التشغيلوتشغيل التطبيقات في خلفيةولا يحتاج المستخدم إلى الاهتمام به. ومع ذلك، يجب على متخصصي الأمان فهم الاختلافات بين أنواع المفاتيح والمشكلات المرتبطة بها.


    ملحوظة.لا يجوز تخزين المفاتيح الخاصة والمتماثلة و/أو نقلها بنص عادي. وعلى الرغم من أن هذا يبدو واضحا، إلا أن هناك بالفعل الكثير منتجات البرمجياتتم اختراقها لهذا السبب بالتحديد.

    قضايا الأمن اللاسلكي.لقد نظرنا إلى معايير 802.11 المختلفة وبروتوكول WEP في المجال 05. من بين القائمة الواسعة من مشاكل WEP، هناك مشكلة تتعلق بتشفير البيانات. إذا تم استخدام WEP فقط لتشفير حركة المرور اللاسلكية، فإن معظم التطبيقات تستخدم مفتاحًا متماثلًا إحصائيًا واحدًا فقط لتشفير الحزم. أحد التغييرات والمزايا لمعيار 802.11i هو أنه يضمن تشفير كل حزمة باستخدام مفتاح جلسة فريد.

    هناك منهجيتان لمعالجة معلومات التشفير باستخدام المفاتيح - المتماثلة وغير المتماثلة.

    متماثل (سري)منهجية يستخدم فيها المرسل والمستلم نفس المفتاح، للتشفير وفك التشفير، والذي اتفقا على استخدامه قبل بدء التفاعل (الشكل 2.1). إذا لم يتم اختراق المفتاح، فإن فك التشفير يقوم تلقائيًا بتوثيق المرسل، نظرًا لأن المرسل فقط لديه المفتاح الذي يستخدمه لتشفير المعلومات، والمستلم فقط هو الذي لديه المفتاح الذي يمكنه فك تشفير المعلومات. نظرًا لأن المرسل والمستلم هما الشخصان الوحيدان اللذان يعرفان هذا المفتاح المتماثل، إذا تم اختراق المفتاح، فسيتم اختراق التفاعل بين هذين المستخدمين فقط.

    أرز. 2.1

    تستخدم خوارزميات التشفير المتماثل مفاتيح ليست طويلة جدًا ويمكنها تشفير كميات كبيرة من البيانات بسرعة.

    الأدوات المتاحة اليوم والتي تستخدم المنهجية المتماثلة تشمل، على سبيل المثال، شبكات الصراف الآلي. هذه الأنظمة هي تطورات أصلية للبنوك التي تمتلكها وليست للبيع.

    من خوارزميات التشفير المتماثل استخدام واسعتلقى خوارزمية التشفير DES (اخترع بواسطة آي بي إم)، وهو الموصى به في القطاعات المفتوحةالاقتصاد الأمريكي. كان محكومًا على هذه الخوارزمية في البداية بعمر محدود نظرًا لأن طول المفتاح يقتصر على 56 بت.

    في بداية عام 1997 إلى خوارزمية DES، الذي يحتوي على مفتاح 56 بت، تم تحديه. وفي 17 يونيو 1997، بعد 140 يومًا، تم فك تشفير المفتاح. وهذا يعني الموت الافتراضي لـ DES كمعيار للتشفير. وبالفعل، عندما تكون في بداية عام 1998، سيتم العثور على المنافسة التالية مفتاح ديسأدى إلى النجاح في 39 يومًا فقط، أعلن المعهد الوطني الأمريكي للمعايير (NIST) عن مسابقة للموافقة على معيار AES الجديد ( التشفير المتقدممعيار). أصبحت AES خوارزمية متماثلة مفتوحة بالكامل بأحجام مفاتيح تبلغ 128 و192 و256 بت.

    ويتفاقم الوضع بسبب حقيقة أنه وفقًا لقانون الولايات المتحدة، يُسمح بتصدير أنظمة التشفير التي تحتوي على مفتاح لا يزيد عن 128 بت كمنتجات برمجية. أي أنه عند شراء نظام تشفير بمفتاح 1024 أو 2048 بت أو أكثر، عليك أن تعرف أنه عند تغيير المفتاح، سيكون الجزء النشط (المتغير) هو الجزء 128 بت من المفتاح. أنظمة التشفير المتماثلة لديها واحد العيب العام، والتي تتكون من تعقيد التوزيع الرئيسي. إذا تم اعتراض المفتاح من قبل طرف ثالث، فسيتم اختراق نظام حماية التشفير هذا. لذلك، عند استبدال المفتاح، يجب إرساله بشكل سري إلى المشاركين في إجراءات التشفير. من الواضح أن هذه الطريقة غير مناسبة عندما تحتاج إلى إنشاء اتصالات آمنة مع آلاف أو أكثر من مشتركي الإنترنت. المشكلة الرئيسية هي كيفية إنشاء المفاتيح ونقلها بشكل آمن إلى المشاركين في التفاعل. كيفية إنشاء قناة آمنة لنقل المعلومات بين المشاركين في التفاعل لنقل المفاتيح عبر قنوات اتصال غير آمنة؟ غياب طريقة آمنةيحد تبادل المفاتيح من انتشار تقنيات التشفير المتماثل على الإنترنت.

    لقد حاولوا حل هذه المشكلة عن طريق التطوير غير متماثل (مفتوح)منهجية التشفير. يقوم بتشفير مستند بمفتاح واحد وفك تشفيره بمفتاح آخر.كل من المشاركين في نقل المعلومات يولد بشكل مستقل اثنين أرقام عشوائية(المفاتيح السرية والعامة).

    يتم إرسال المفتاح العام القنوات المفتوحةالاتصال بمشارك آخر في عملية الحماية المشفرة، ولكن المفتاح السري يظل سريًا.

    يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام للمستلم، أ يمكن لمالك المفتاح الخاص فقط فك تشفيره(الشكل 2.2).

    أرز. 2.2

    لا يلزم إخفاء المفتاح العام. لا يهم من يعرف المفتاح المعطىلأنه مخصص فقط لتشفير البيانات. هذه الطريقة مناسبة للتطبيق على نطاق واسع. إذا قمت بتعيين زوج المفاتيح الخاص بكل مستخدم على الإنترنت ونشرت المفاتيح العامة كأرقام في دليل الهاتف، فسيتمكن الجميع تقريبًا من تبادل الرسائل المشفرة مع بعضهم البعض. يبدو وكأنه صندوق به بابان جوانب مختلفة. كل باب له قفل خاص به. يتم وضع المستند في الصندوق، وقفله، وفتحه على الجانب الآخر باستخدام مفتاح المستلم. يستخدم هذا نظرية الأعداد الأولية. مثل هذه الخوارزمية حماية التشفيرتسمى آر إس إيه.

    تخضع جميع أنظمة التشفير غير المتماثلة لهجمات القوة الغاشمة، وبالتالي يجب أن تستخدم مفاتيح أطول بكثير من تلك المستخدمة في أنظمة التشفير المتماثلة لتوفير مستوى مكافئ من الأمان. وهذا له تأثير فوري على موارد الحوسبة المطلوبة للتشفير. أصبحت RSA خوارزمية مفاتيح غير متماثلة قياسية في الصناعة تستخدمها الشركات للتوقيع الرقمي والتشفير.

    لكل من أنظمة التشفير المتماثلة وغير المتماثلة مزاياها وعيوبها. تتمثل عيوب نظام التشفير المتماثل في صعوبة استبدال المفتاح المخترق، ومن عيوبه أيضًا نظام غير متماثل- بسرعة تشغيل منخفضة نسبيا. من حيث قوة التشفير، فإن طول المفتاح الذي يبلغ 128 بت في نظام متماثل يتوافق مع مفتاح يبلغ 2304 بت في نظام غير متماثل.

    حاليًا، أصبحت أنظمة التشفير التي تستخدم خوارزمية مدمجة منتشرة على نطاق واسع، مما يسمح باستخدام النقل المفتوح لمفاتيح التشفير (كما هو الحال في RSA) بسرعة التشفير العالية المتأصلة في AES.

    لتجنب خوارزميات السرعة المنخفضة التشفير غير المتماثليتم إنشاء مفتاح متماثل مؤقت لكل رسالة. يتم تشفير الرسالة باستخدام مفتاح الجلسة المتماثل المؤقت هذا. يتم بعد ذلك تشفير مفتاح الجلسة هذا باستخدام المفتاح العام غير المتماثل للمستلم وخوارزمية التشفير غير المتماثلة. وبما أن مفتاح الجلسة أقصر بكثير من الرسالة نفسها، فإن وقت تشفيره سيكون قصيرًا نسبيًا. بعد ذلك، يتم إرسال مفتاح الجلسة المشفر هذا، مع الرسالة المشفرة، إلى المستلم (الشكل 2.3).

    أرز. 2.3

    يستخدم المستلم نفس خوارزمية التشفير غير المتماثلة ومفتاحه السري لفك تشفير مفتاح الجلسة، ويتم استخدام مفتاح الجلسة الناتج لفك تشفير الرسالة نفسها (الشكل 2.4).

    أرز. 2.4

    تُستخدم حاليًا أنظمة تشفير المفتاح العام على نطاق واسع في العديد من المجالات بروتوكولات الشبكة، على وجه الخصوص، في بروتوكولات TLS وSSL السابقة لها (الموجودة في يعتمد على HTTPS)، في SSH. يستخدم أيضًا في PGP وS/MIME.

    تم تطوير أنظمة التشفير غير المتماثلة في السبعينيات. يتمثل الاختلاف الأساسي بين نظام التشفير غير المتماثل ونظام التشفير المتماثل في أنه يتم استخدام مفاتيح مختلفة لتشفير المعلومات وفك تشفيرها لاحقًا:

      المفتاح العام K: يستخدم لتشفير المعلومات، ويحسب من المفتاح الخاص k؛

      المفتاح الخاص k: يستخدم لفك تشفير المعلومات المشفرة بالمفتاح العام المقترن K.

    تختلف هذه المفاتيح بحيث لا يمكن استنتاج المفتاح السري باستخدام الحسابات كمن المفتاح العام ك. ولذلك، يمكن نقل المفتاح العام K بحرية عبر قنوات الاتصال.

    تسمى الأنظمة غير المتماثلة أيضًا أنظمة التشفير ذات المفتاحين أو أنظمة تشفير المفتاح العام.

    مخطط غير متماثل معمم أنظمة التشفير التشفير

    لإغلاق التشفير وفك التشفير اللاحق للمعلومات المرسلة، يتم استخدام المفاتيح العامة والسرية للمستلم فيرسائل. ينبغي استخدام المفتاح العام للمستلم كمفتاح التشفير، ومفتاحه الخاص كمفتاح فك التشفير.

    يتم إنشاء المفاتيح الخاصة والعامة في أزواج. يجب أن يبقى المفتاح الخاص مع صاحبه؛ ويجب أن يكون محميًا بشكل موثوق من الوصول غير المصرح به (على غرار مفتاح التشفير في الخوارزميات المتماثلة). يجب أن يكون لدى كل مشترك في شبكة التشفير، الذي يتبادل معه مالك المفتاح السري المعلومات، نسخة من المفتاح العام.

    عملية تشفير وإرسال الرسالة

    تتم عملية نقل المعلومات المشفرة في نظام تشفير غير متماثل على النحو التالي:

    1.المرحلة التحضيرية.

    المشترك فييولد زوج المفاتيح: المفتاح السري ك بوالمفتاح العام ل الخامس. المفتاح العمومي ل الخامستم إرسالها إلى المشترك أوللمشتركين الآخرين (أو يتم توفيره، على سبيل المثال، على مورد مشترك).

    2.الاستخدام - تبادل المعلومات بين المشتركين A وB.

    المشترك أتشفير الرسالة باستخدام مفتاح عام ل فيمشترك فيويرسل النص المشفر إلى المشترك في. يقوم المشترك "ب" بفك تشفير الرسالة باستخدام مفتاحه السري ك ب. لا أحد آخر (بما في ذلك المشترك أ) لا يمكنه فك تشفير هذه الرسالة لأنها لا تحتوي على المفتاح السري للمشترك في. تعتمد حماية المعلومات في نظام التشفير غير المتماثل على سرية المفاتيح ك بمتلقي الرسالة

    وظائف في اتجاه واحد

    تعتمد الخوارزميات غير المتماثلة على استخدام وظائف أحادية الاتجاه.

    وظيفة F:X→Yويسمى من جانب واحد إذا تحقق الشرطان التاليان:

      هناك خوارزمية فعالة تحسب و(خ)لأي احد سX;

      لا توجد خوارزمية فعالة لعكس الوظيفة F، أي. خوارزمية تسمح لك بتحديد قيمة x بالقيمة و(خ).

    تسمى الخوارزمية متعددة الحدود "فعالة" ، أي. خوارزمية للحصول على النتيجة لإدخال الطول نلا ينفق أكثر ف (ن)الخطوات حيث ص- بعض كثيرات الحدود.

    لا يمكن استخدام أي وظيفة أحادية الاتجاه للتشفير. في الواقع، إذا قمنا بتحويل النص العادي رباستخدام دالة أحادية الاتجاه: ج = و(ر)، ثم قم بفك تشفير النص المستلم، أي الاسترداد من c رلن يتمكن أي شخص، بما في ذلك المستلم القانوني، من ذلك. لاستخدامها في التشفير، من الضروري أن تتحول مهمة عكس التشفير (أي الحوسبة ربواسطة و(ر)) كانت قابلة للحل ل وقت مقبولولكن لا يمكن القيام بذلك إلا من يعرف المفتاح السري. تسمى هذه الوظائف بالوظائف السرية أحادية الاتجاه.

    الوظيفة ذات الاتجاه الواحد مع السر هي وظيفة F ك : Xي، اعتمادا على المعلمة كك(تسمى هذه المعلمة سرًا)، والتي يتم استيفاء الشروط التالية لها:

      في أي ككهناك خوارزمية فعالة تحسب F ك (س) لأي احد سX;

      مع غير معروف كلا توجد خوارزمية فعالة لعكس الوظيفة F ك ;

      مع معروف كهناك خوارزمية فعالة لعكس الوظيفة F ك .

    خوارزميةآر إس إيه

    في نظام التشفير بالمفتاح العام، يمتلك كل مشارك مفتاحًا عامًا ومفتاحًا خاصًا. في نظام التشفير RSA، يتكون كل مفتاح من زوج من الأعداد الصحيحة. يقوم كل مشارك بإنشاء مفتاحه العام والخاص بشكل مستقل. يحتفظ كل واحد منهم بسرية المفتاح الخاص، ويمكن مشاركة المفاتيح العامة مع أي شخص أو حتى نشرها.

    الأعداد الأولية هي تلك الأعداد التي ليس لها قاسم مشترك غير 1.

    وظيفة أويلر (ص) من الطبيعي صهو عدد الأرقام أقل من صورئيسي متبادل مع ن(الرقم 1 هو أولي لأي رقم).

      لو صهو عدد أولي، إذن (ص) = ص - 1.

      لو ص- بسيط، أ هو عدد طبيعي إذن (ص أ ) = ص أ - ص أ -1 .

      لو صو سأولي نسبيًا إذن (pq) = (ص) (س)

      يتم تنفيذ إنشاء المفتاح باستخدام الخوارزمية التالية:

      1. تم اختيار رقمين أوليين كبيرين ص، ف(اليوم، عادة ما يتم اختيار الأرقام التي تحتوي على 200 إلى 400 حرف)

      2. يتم حساب منتجهم نوالتي لا يمكن تحليلها في وقت معقول. هذا العمل يسمى وحدة

      3 . يتم حساب قيمة دالة أويلر

      φ(ن) = φ(pq) = (ص − 1)(ف − 1).

      4. تم تحديد عدد صحيح ه (1< ه< (ن)) ، كوبريم للقيمة (ن) . عادة كما هخذ الأعداد الأولية التي تحتوي على عدد صغير من البتات الثنائية، على سبيل المثال، أعداد فيرما الأولية 17 أو 257 أو 65537. همُسَمًّى الأس المفتوح

      5. يتم حساب الرقم د، استيفاء الشرط:

      دي1(عصري(ن))

      أو بصيغة أخرى:

      دي=1+ك(ن)

      رقم ديسمى الأس السري

      6. زوج ص = (ه, ن) تم نشره كمفتاح عام لنظام RSA.

      7. زوج س = (د, ن) يسمى مفتاح RSA الخاص ويظل سريًا.

    1. تشفير الرسائل

    لتشفير البيانات باستخدام مفتاح معروف P = (e,n)، من الضروري تقسيم النص المشفر إلى جوانب، يمكن تمثيل كل منها كرقم M(i) = 0, 1, ... , n- 1. بعد ذلك، يتم تشفير النص كسلسلة من الأرقام M(i)، ويتم تحويلها وفقًا للصيغة التالية:

    C(i) = M(i)emod(n)

    2. فك تشفير الرسالة

    لفك تشفير رسالة باستخدام المفتاح السري P=(d,n)، تحتاج إلى تحويل كل رقم من التسلسل في الرسالة المشفرة باستخدام الصيغة:

    M(i) = C(i)dmod(n)

    ونتيجة لذلك، سيتم الحصول على مجموعة من الأرقام M(i) التي تمثل النص المصدر.