أنواع التشفير. الجمع بين طرق التشفير

23.04.2019

طُرق:توضيحي توضيحي، بحث جزئي.

  • تهيئة الظروف لزيادة الاهتمام المعرفي بالموضوع.
  • تعزيز تنمية التفكير التحليلي والتوليفي.
  • تعزيز تكوين المهارات والقدرات ذات الطبيعة العلمية العامة والفكرية العامة.

مهام:

التعليمية:

  • تعميم وتنظيم المعرفة بالمفاهيم الأساسية: الكود، والترميز، والتشفير؛
  • التعرف على أبسط طرق التشفير ومنشئيها؛
  • ممارسة القدرة على قراءة الرموز وتشفير المعلومات؛

النامية:

  • تطوير النشاط المعرفي والقدرات الإبداعية للطلاب.
  • تشكيل التفكير المنطقي والمجرد.
  • تطوير القدرة على تطبيق المعرفة المكتسبة في المواقف غير القياسية؛
  • تطوير الخيال والانتباه.

التعليمية:

  • زراعة ثقافة التواصل.
  • تطوير الاهتمام المعرفي.

يمكن استخدام التطوير المقترح للطلاب في الصفوف 7-9. يساعد العرض التقديمي على جعل المادة مرئية ويمكن الوصول إليها.

المجتمع الذي يعيش فيه الإنسان، طوال تطوره، يتعامل مع المعلومات. يتم تجميعها ومعالجتها وتخزينها ونقلها. (الشريحة 2. العرض التقديمي)

هل يجب على الجميع أن يعرفوا كل شيء دائمًا؟

بالطبع لا.

لقد سعى الناس دائمًا إلى إخفاء أسرارهم. ستتعرف اليوم على تاريخ تطور الكتابة السرية وتتعلم أبسط طرق التشفير. سيكون لديك الفرصة لفك الرسائل.

تم استخدام تقنيات التشفير البسيطة وانتشرت إلى حد ما في عصر الممالك القديمة وفي العصور القديمة.

الكتابة السرية - التشفير - هي نفس عمر الكتابة. يعود تاريخ التشفير إلى أكثر من ألف عام. إن فكرة إنشاء نصوص ذات معاني سرية ورسائل مشفرة تكاد تكون قديمة قدم فن الكتابة نفسه. هناك الكثير من الأدلة على ذلك. لوح طيني من أوغاريت (سوريا) - تمارين لتعليم فن فك الرموز (1200 قبل الميلاد). "الثيوديسية البابلية" من العراق هي مثال على قصيدة أبجدية (منتصف الألفية الثانية قبل الميلاد).

تم تطوير أحد الأصفار المنهجية الأولى بواسطة العبرانيين القدماء؛ هذه الطريقة تسمى تيمورا - "التبادل".

أبسطها هو "أتباش"، حيث تم تقسيم الأبجدية من المنتصف بحيث يتطابق الحرفان الأولان، A وB، مع الحرفين الأخيرين، T وSh. ويمكن العثور على استخدام شفرة تيمور في الكتاب المقدس. نبوءة إرميا هذه، التي تمت في بداية القرن السادس قبل الميلاد، تحتوي على لعنة على جميع حكام العالم، تنتهي بـ”ملك سيشاش” الذي، عندما يتم فك شفرته من شفرة اتباش، يتبين أنه الملك من بابل.

(الشريحة 3) تم اختراع طريقة تشفير أكثر إبداعًا في سبارتا القديمة في زمن ليكورجوس (القرن الخامس قبل الميلاد)، تم استخدام Scitalla لتشفير النص - وهو قضيب أسطواني تم لف شريط من الرق عليه. تمت كتابة النص سطرًا تلو الآخر على طول محور الأسطوانة، وتم فك الشريط من العصا وتمريره إلى المرسل إليه الذي كان لديه Scytalla من نفس القطر. هذه الطريقة تعيد ترتيب حروف الرسالة. كان مفتاح التشفير هو قطر Scitalla. لقد توصل أرسطو إلى طريقة لكسر مثل هذا التشفير. اخترع جهاز فك التشفير "Antiscitalla".

(الشريحة 4) مهمة "اختبر نفسك"

(الشريحة 5) استخدم الكاتب اليوناني بوليبيوس نظام إشارات تم استخدامه كوسيلة للتشفير. بمساعدتها كان من الممكن نقل أي معلومات على الإطلاق. قام بتدوين الحروف الأبجدية في جدول مربع واستبدلها بالإحداثيات. كان استقرار هذا التشفير رائعًا. وكان السبب الرئيسي لذلك هو القدرة على تغيير تسلسل الحروف في المربع باستمرار.

(الشريحة 6) مهمة "اختبر نفسك"

(الشريحة 7) لعبت طريقة التشفير التي اقترحها يوليوس قيصر دورًا خاصًا في الحفاظ على السرية ووصفها في "ملاحظات حول حرب الغال".

(الشريحة 8) مهمة "اختبر نفسك"

(الشريحة 9) هناك عدة تعديلات على تشفير قيصر. إحداها هي خوارزمية تشفير جرونسفيلد (التي أنشأها البلجيكي خوسيه دي برونخور، الكونت دي جرونسفيلد، عام 1734، وهو رجل عسكري ودبلوماسي). يتكون التشفير من حقيقة أن قيمة التحول ليست ثابتة، ولكن يتم ضبطها بواسطة مفتاح (جاما).

(الشريحة 10) بالنسبة لمن ينقل التشفير، فإن مقاومته لفك التشفير مهمة. تسمى هذه الخاصية للتشفير بقوة التشفير. يمكن للشفرات التي تستخدم العديد من البدائل الأبجدية أو متعددة الأرقام أن تزيد من قوة التشفير. في مثل هذه الأصفار، يرتبط كل رمز من رموز الأبجدية المفتوحة ليس برمز واحد، بل بعدة رموز تشفير.

(الشريحة 11) ظهرت الأساليب العلمية في التشفير لأول مرة في الدول العربية. كلمة التشفير نفسها (من "الرقم" العربي) هي من أصل عربي. وكان العرب أول من استبدل الحروف بالأرقام حفاظاً على النص الأصلي. وحتى حكايات «ألف ليلة وليلة» تتحدث عن الكتابة السرية ومعناها. ظهر أول كتاب مخصص لوصف بعض الأصفار عام 855، وكان يسمى "كتاب سعي الإنسان العظيم لكشف أسرار الكتابة القديمة".

(الشريحة 12) كتب عالم الرياضيات والفيلسوف الإيطالي جيرولامو كاردانو كتابًا بعنوان "في التفاصيل الدقيقة"، والذي يحتوي على جزء مخصص للتشفير.

تحتوي مساهمته في علم التشفير على جملتين:

الأول هو استخدام النص العادي كمفتاح.

ثانيًا، اقترح تشفيرًا يُسمى الآن "شبكة كاردانو".

بالإضافة إلى هذه المقترحات، يقدم كاردانو “دليلًا” على قوة التشفير بناءً على عدد المفاتيح.

شبكة كاردانو عبارة عن ورقة من مادة صلبة يتم فيها عمل قطع مستطيلة بارتفاع غرزة واحدة وأطوال مختلفة على فترات غير منتظمة. ومن خلال وضع هذه الشبكة على ورقة للكتابة، يمكن كتابة رسالة سرية في القصاصات. تم ملء المساحات المتبقية بنص عشوائي يخفي الرسالة السرية. تم استخدام طريقة التمويه هذه من قبل العديد من الشخصيات التاريخية الشهيرة، مثل الكاردينال ريشيليو في فرنسا والدبلوماسي الروسي أ.غريبويدوف. بناءً على هذه الشبكة، قام كاردانو ببناء تشفير التقليب.

(الشريحة 13) مهمة "اختبر نفسك"

(الشريحة 14) كانوا مهتمين أيضًا بالكتابة السرية في روسيا. الأصفار المستخدمة هي نفسها المستخدمة في الدول الغربية - الإشارة، الاستبدال، التقليب.

يجب اعتبار تاريخ ظهور خدمة التشفير في روسيا عام 1549 (عهد إيفان الرابع)، منذ لحظة تشكيل "أمر السفارة"، الذي كان له "قسم رقمي".

أعاد بيتر الأول تنظيم خدمة التشفير بالكامل، وأنشأ "مكتب السفارة". في هذا الوقت، تُستخدم الرموز للتشفير، كتطبيقات على "الأبجدية الرقمية". في "قضية تساريفيتش أليكسي" الشهيرة، ظهرت أيضًا "الأبجدية الرقمية" في لائحة الاتهام.

(الشريحة 15) مهمة "اختبر نفسك"

(الشريحة 16) جلب القرن التاسع عشر العديد من الأفكار الجديدة في مجال التشفير. أنشأ توماس جيفرسون نظام تشفير يحتل مكانة خاصة في تاريخ التشفير - "تشفير القرص". تم تنفيذ هذا التشفير باستخدام جهاز خاص، والذي سمي فيما بعد بشفرات جيفرسون.

في عام 1817، قام ديكيوس وادسورث ببناء جهاز تشفير قدم مبدأً جديدًا في التشفير. كان الابتكار هو أنه صنع أبجديات نص عادي ونص مشفر بأطوال مختلفة. الجهاز الذي أنجز به هذا كان عبارة عن قرص به حلقتين متحركتين مع الحروف الهجائية. كانت حروف وأرقام الحلقة الخارجية قابلة للإزالة ويمكن تجميعها بأي ترتيب. ينفذ نظام التشفير هذا استبدالًا دوريًا للأبجدية المتعددة.

(الشريحة 17) هناك طرق عديدة لتشفير المعلومات.

قام كابتن الجيش الفرنسي تشارلز باربييه بتطوير نظام الترميز ecriture noctrume - الكتابة الليلية - في عام 1819. استخدم النظام النقاط والشرطات البارزة، وكان عيب النظام هو تعقيده، حيث لم يتم تشفير الحروف، بل الأصوات.

قام لويس برايل بتحسين النظام وطور تشفيره الخاص. أساسيات هذا النظام لا تزال قيد الاستخدام اليوم.

(الشريحة 18) طور صامويل مورس نظامًا لتشفير الأحرف باستخدام النقاط والشرطات في عام 1838. وهو أيضًا مخترع التلغراف (1837) - وهو الجهاز الذي استخدم فيه هذا النظام. وأهم ما في هذا الاختراع هو الكود الثنائي، أي استخدام حرفين فقط لتشفير الحروف.

(الشريحة 19) مهمة "اختبر نفسك"

(الشريحة 20) في نهاية القرن التاسع عشر، بدأ التشفير يكتسب سمات علم دقيق، وليس مجرد فن؛ فقد بدأ دراسته في الأكاديميات العسكرية. طور أحدهم تشفيرًا ميدانيًا عسكريًا خاصًا به، يسمى "خط سان سير". لقد جعل من الممكن زيادة كفاءة عمل التشفير بشكل كبير وتبسيط الخوارزمية لتنفيذ تشفير Vigenère. في هذه الميكنة لعمليات التشفير وفك التشفير يقدم مؤلفو الخط مساهمتهم في التشفير العملي.

في تاريخ التشفير في القرن التاسع عشر. كان اسم أوغست كيرشوف مطبوعًا بوضوح. وفي الثمانينيات من القرن التاسع عشر نشر كتاب “التشفير العسكري” المكون من 64 صفحة فقط، لكنهم خلدوا اسمه في تاريخ التشفير. فهو يحدد 6 متطلبات محددة للشفرات، اثنان منها يتعلقان بقوة التشفير، والباقي بالأداء. أصبحت إحداها ("المساس بالنظام لا ينبغي أن يسبب أي إزعاج للمراسلين") تُعرف باسم "قاعدة كيرخوف". كل هذه المتطلبات لا تزال ذات صلة اليوم.

في القرن العشرين، أصبح التشفير كهروميكانيكيًا، ثم إلكترونيًا. وهذا يعني أن الأجهزة الكهروميكانيكية والإلكترونية أصبحت الوسيلة الرئيسية لنقل المعلومات.

(الشريحة 21) في النصف الثاني من القرن العشرين، بعد تطور القاعدة الأولية لتكنولوجيا الكمبيوتر، ظهرت أدوات التشفير الإلكترونية. اليوم، تشكل أدوات التشفير الإلكترونية الحصة الساحقة من أدوات التشفير. إنها تلبي المتطلبات المتزايدة باستمرار لموثوقية التشفير وسرعته.

في السبعينيات، حدث حدثان أثرا بشكل خطير على مواصلة تطوير التشفير. أولاً، تم اعتماد (ونشر) أول معيار لتشفير البيانات (DES)، مما أدى إلى "إضفاء الشرعية" على مبدأ كيركوفس في التشفير. ثانيا، بعد عمل علماء الرياضيات الأمريكيين دبليو ديفي وم. هيلمان، ولد "التشفير الجديد" - تشفير المفتاح العام.

(الشريحة 22) مهمة "اختبر نفسك"

(الشريحة 23) سيزداد دور التشفير بسبب توسيع مجالات تطبيقه:

  • توقيع إلكتروني،
  • المصادقة والتأكيد على صحة وسلامة الوثائق الإلكترونية،
  • أمن الأعمال الإلكترونية,
  • حماية المعلومات المنقولة عبر الإنترنت، الخ.

سيحتاج كل مستخدم للوسائل الإلكترونية لتبادل المعلومات إلى الإلمام بالتشفير، لذلك سيصبح التشفير في المستقبل "محو الأمية الثالث" على قدم المساواة مع "محو الأمية الثاني" - مهارات الكمبيوتر وتكنولوجيا المعلومات.

يمكن أيضًا تفسير التشفير على أنه مصادقة.

كل شيء يبدو جيدًا جدًا، وكقاعدة عامة، يكون له ما يبرره عمليًا عند استخدام التشفير. يعد التشفير بلا شك أهم ميزة أمنية. تساعد آليات التشفير في الحماية سريةوسلامة المعلومات. تساعد آليات التشفير في تحديد مصدر المعلومات. ومع ذلك، فإن التشفير وحده ليس هو الحل لجميع المشاكل. يمكن لآليات التشفير، بل ويجب، أن تكون جزءًا من برنامج أمان كامل. وفي الواقع، تُستخدم آليات التشفير على نطاق واسع آليات الأمنفقط لأنهم يساعدون في توفير سريةوالنزاهة وتحديد الهوية.

ومع ذلك، فإن التشفير ليس سوى إجراء تأخير. ومن المعروف أنه يمكن اختراق أي نظام تشفير. النقطة المهمة هي أن الوصول إلى المعلومات المحمية بالتشفير قد يتطلب الكثير من الوقت وكمية كبيرة من الموارد. مع أخذ هذه الحقيقة في الاعتبار، قد يحاول المهاجم العثور على نقاط ضعف أخرى في النظام بأكمله واستغلالها.

ستغطي هذه المحاضرة المفاهيم الأساسية المرتبطة بالتشفير وكيفية استخدام التشفير لضمان أمن المعلومات. لن نتناول بالتفصيل الأساس الرياضي للتشفير، لذلك لا يحتاج القارئ إلى الكثير من المعرفة في هذا المجال. ومع ذلك، سننظر إلى بعض الأمثلة لفهم مدى الاختلاف خوارزميات التشفيرتستخدم في الخير برنامج الأمن.

مفاهيم التشفير الأساسية

التشفير هو إخفاء المعلوماتمن أشخاص غير مصرح لهم مع توفير إمكانية الوصول إليها للمستخدمين المصرح لهم في نفس الوقت. يتم استدعاء المستخدمين معتمدين إذا كان لديهم المفتاح المناسب لفك تشفير المعلومات. هذا مبدأ بسيط للغاية. تكمن الصعوبة برمتها في كيفية تنفيذ هذه العملية برمتها.

هناك مفهوم مهم آخر يجب أن تكون على دراية به وهو أن الهدف من أي نظام تشفير هو جعل من الصعب قدر الإمكان على الأشخاص غير المصرح لهم الوصول إلى المعلومات، حتى لو كان لديهم النص المشفر ويعرفون الخوارزمية المستخدمة للتشفير. وطالما أن المستخدم غير المصرح له لا يملك المفتاح، فلن يتم المساس بسرية المعلومات وسلامتها.

يوفر التشفير ثلاث حالات لأمن المعلومات.

  • سرية. يستخدم التشفير ل إخفاء المعلوماتمن المستخدمين غير المصرح لهم أثناء النقل أو التخزين.
  • نزاهة. يتم استخدام التشفير لمنع تغيير المعلومات أثناء النقل أو التخزين.
  • تحديد الهوية. يتم استخدام التشفير للتحقق من مصدر المعلومات ومنع مرسل المعلومات من إنكار حقيقة أن البيانات قد تم إرسالها بواسطته.

المصطلحات المتعلقة بالتشفير

قبل أن نبدأ مناقشة تفصيلية للتشفير، سنقدم تعريفات لبعض المصطلحات التي سيتم استخدامها في المناقشة. أولاً، سنتعامل مع المصطلحات التي تشير إلى المكونات المشاركة في التشفير وفك التشفير. يوضح الشكل 12.1 المبدأ العام الذي يتم من خلاله تنفيذ التشفير.

هناك أيضًا أربعة مصطلحات تحتاج إلى معرفتها:

  • التشفير. علم إخفاء المعلومات باستخدام التشفير.
  • التشفير. شخص يشارك في التشفير.
  • تحليل الشفرات. فن تحليل خوارزميات التشفير لنقاط الضعف.
  • محلل الشفرات. الشخص الذي يستخدم تحليل التشفير لتحديد واستغلال نقاط الضعف في خوارزميات التشفير.

الهجمات على نظام التشفير

يمكن مهاجمة أنظمة التشفير بالطرق الثلاث التالية:

  • من خلال نقاط الضعف في الخوارزمية.
  • من خلال هجوم القوة الغاشمة ضد المفتاح.
  • من خلال نقاط الضعف في النظام المحيط.

عند تنفيذ هجوم على خوارزمية ما، يبحث محلل التشفير عن نقاط الضعف في طريقة التحويل نص عاديفي التشفير للكشف عن النص العادي دون استخدام المفتاح. لا يمكن وصف الخوارزميات التي تحتوي على نقاط الضعف هذه بأنها قوية بدرجة كافية. والسبب هو أنه يمكن استخدام ثغرة أمنية معروفة لاستعادة النص الأصلي بسرعة. في هذه الحالة، لن يضطر المهاجم إلى استخدام أي موارد إضافية.

هجمات القوة الغاشمة هي محاولات لتخمين أي مفتاح محتمل لتحويل التشفير إلى نص عادي. في المتوسط، يجب على المحلل الذي يستخدم هذه الطريقة اختبار 50 بالمائة من جميع المفاتيح قبل أن ينجح. وبالتالي، يتم تحديد قوة الخوارزمية فقط من خلال عدد المفاتيح التي يحتاج المحلل إلى تجربتها. لذلك، كلما زاد طول المفتاح، زاد العدد الإجمالي للمفاتيح، وزاد عدد المفاتيح التي يجب على المهاجم تجربتها قبل العثور على المفتاح الصحيح. من الناحية النظرية، يجب أن تنجح هجمات القوة الغاشمة دائمًا، مع توفر القدر اللازم من الوقت والموارد. لذلك، يجب تقييم الخوارزميات على أساس طول المدة التي تظل فيها المعلومات محمية في هجوم القوة الغاشمة.

الموضوع: "علم التشفير. الأصفار وأنواعها وخصائصها"


مقدمة

1. تاريخ التشفير

2. الشفرات وأنواعها وخصائصها

خاتمة

فهرس


مقدمة

لقد أدرك الناس أن المعلومات لها قيمة منذ وقت طويل - فليس من قبيل الصدفة أن مراسلات الأقوياء كانت منذ فترة طويلة موضع اهتمام وثيق من أعدائهم وأصدقائهم. عندها نشأت مهمة حماية هذه المراسلات من العيون الفضولية المفرطة. حاول القدماء استخدام مجموعة واسعة من الأساليب لحل هذه المشكلة، وكان أحدها الكتابة السرية - القدرة على تأليف الرسائل بحيث لا يمكن لأي شخص الوصول إلى معناها باستثناء أولئك الذين بدأوا في السر. هناك أدلة على أن فن الكتابة السرية نشأ في عصور ما قبل العصور القديمة. طوال تاريخه الممتد لقرون، وحتى وقت قريب جدًا، خدم هذا الفن عددًا قليلًا، وخاصة قمة المجتمع، ولم يتجاوز مساكن رؤساء الدول والسفارات و- بالطبع - المهام الاستخباراتية. وقبل بضعة عقود فقط تغير كل شيء بشكل جذري - اكتسبت المعلومات قيمة تجارية مستقلة وأصبحت سلعة عادية على نطاق واسع. يتم إنتاجها وتخزينها ونقلها وبيعها وشراؤها، مما يعني أنها مسروقة ومقلدة - وبالتالي تحتاج إلى الحماية. أصبح المجتمع الحديث يعتمد بشكل متزايد على المعلومات؛ ويعتمد نجاح أي نوع من النشاط بشكل متزايد على امتلاك معلومات معينة وعلى عدم توفرها من قبل المنافسين. وكلما كان هذا التأثير أقوى، كلما زادت الخسائر المحتملة الناجمة عن الانتهاكات في مجال المعلومات، وزادت الحاجة إلى حماية المعلومات.

يؤدي الاستخدام الواسع النطاق لتكنولوجيا الكمبيوتر والزيادة المستمرة في حجم تدفقات المعلومات إلى زيادة مستمرة في الاهتمام بالتشفير. في الآونة الأخيرة، يتزايد دور أدوات أمن المعلومات البرمجية، التي لا تتطلب تكاليف مالية كبيرة مقارنة بأنظمة تشفير الأجهزة. تضمن طرق التشفير الحديثة حماية مطلقة للبيانات.

الغرض من هذا العمل هو التعريف بالتشفير؛ الشفرات أنواعها وخصائصها.

تعرف على التشفير

النظر في الأصفار وأنواعها وخصائصها


1. تاريخ التشفير

قبل الانتقال إلى التاريخ الفعلي للتشفير، من الضروري التعليق على عدد من التعريفات، لأنه بدون هذا، سيكون من الصعب فهم كل ما يلي "قليلاً":

تُفهم السرية على أنها استحالة الحصول على معلومات من مصفوفة محولة دون معرفة معلومات إضافية (مفتاح).

صحة المعلومات تتكون من صحة التأليف والنزاهة.

يجمع تحليل التشفير بين الأساليب الرياضية لانتهاك سرية وصحة المعلومات دون معرفة المفاتيح.

الأبجدية هي مجموعة محدودة من العلامات المستخدمة لتشفير المعلومات.

النص عبارة عن مجموعة مرتبة من العناصر الأبجدية. ومن أمثلة الحروف الهجائية ما يلي:

الأبجدية Z 33 - 32 حرفًا من الأبجدية الروسية (باستثناء "ё") ومسافة؛

الأبجدية Z 256 - الأحرف المضمنة في رموز ASCII وKOI-8 القياسية؛

الأبجدية الثنائية - Z 2 = (0، 1)؛

الأبجدية الثمانية أو الست عشرية

يُفهم التشفير على أنه مجموعة من التحويلات القابلة للعكس لمجموعة من البيانات المفتوحة إلى مجموعة من البيانات المشفرة، المحددة بواسطة خوارزمية تحويل التشفير. يوجد دائمًا عنصران في التشفير: الخوارزمية والمفتاح. تتيح لك الخوارزمية استخدام مفتاح قصير نسبيًا لتشفير نص كبير الحجم بشكل عشوائي.

نظام التشفير، أو التشفير، عبارة عن عائلة من التحويلات العكسية للنص العادي إلى نص مشفر. يمكن أن يكون أفراد هذه العائلة مرتبطين برقم k، يسمى المفتاح. يتم تحديد التحويل Tk بواسطة الخوارزمية المقابلة وقيمة المفتاح k.

المفتاح هو حالة سرية محددة لبعض معلمات خوارزمية تحويل بيانات التشفير، والتي تضمن اختيار خيار واحد من مجموعة من جميع الخيارات الممكنة لخوارزمية معينة. ويجب أن تضمن سرية المفتاح استحالة استعادة النص الأصلي من النص المشفر.

المسافة الرئيسية K هي مجموعة القيم الأساسية المحتملة.

عادةً ما يكون المفتاح عبارة عن سلسلة متتالية من الحروف الأبجدية. من الضروري التمييز بين مفهومي "المفتاح" و"كلمة المرور". كلمة المرور هي أيضًا تسلسل سري لأحرف الأبجدية، ولكنها لا تستخدم للتشفير (مثل المفتاح)، ولكن لمصادقة الموضوعات.

التوقيع الإلكتروني (الرقمي) هو تحويل مشفر مرفق بالنص، والذي يسمح، عند استلام النص من قبل مستخدم آخر، بالتحقق من تأليف الرسالة وسلامتها.

تشفير البيانات هو عملية تحويل البيانات المفتوحة إلى بيانات مشفرة باستخدام التشفير، وفك تشفير البيانات هو عملية تحويل البيانات المغلقة إلى بيانات مفتوحة باستخدام التشفير.

فك التشفير هو عملية تحويل البيانات الخاصة إلى بيانات مفتوحة بمفتاح غير معروف وربما خوارزمية غير معروفة، أي. طرق تحليل الشفرات.

التشفير هو عملية تشفير أو فك تشفير البيانات. يستخدم مصطلح التشفير أيضًا كمرادف للتشفير. ومع ذلك، من غير الصحيح استخدام مصطلح "الترميز" كمرادف للتشفير (وبدلاً من "التشفير" - "الكود")، حيث يُفهم التشفير عادةً على أنه يمثل معلومات في شكل علامات (حروف أبجدية).

قوة التشفير هي إحدى خصائص التشفير التي تحدد مقاومته لفك التشفير. عادةً ما يتم تحديد هذه الخاصية حسب الفترة الزمنية اللازمة لفك التشفير.

مع انتشار الكتابة في المجتمع البشري، ظهرت الحاجة إلى تبادل الرسائل والرسائل، مما استدعى ضرورة إخفاء محتويات الرسائل المكتوبة عن الغرباء. يمكن تقسيم طرق إخفاء محتويات الرسائل المكتوبة إلى ثلاث مجموعات. تتضمن المجموعة الأولى أساليب الإخفاء أو إخفاء المعلومات، التي تخفي حقيقة وجود الرسالة؛ تتكون المجموعة الثانية من أساليب مختلفة للكتابة السرية أو التشفير (من الكلمات اليونانية ktyptos - Secret و grapho - أنا أكتب)؛ تركز أساليب المجموعة الثالثة على إنشاء أجهزة تقنية خاصة لتصنيف المعلومات.

في تاريخ التشفير، يمكن تمييز أربع مراحل تقريبًا: الساذجة، الرسمية، العلمية، الحاسوبية.

1. يتميز التشفير الساذج (قبل بداية القرن السادس عشر) باستخدام أي أساليب بدائية عادةً لإرباك العدو فيما يتعلق بمحتوى النصوص المشفرة. في المرحلة الأولية، تم استخدام أساليب التشفير وإخفاء المعلومات، المرتبطة بالتشفير ولكنها ليست مطابقة له، لحماية المعلومات.

تم تقليل معظم الأصفار المستخدمة إلى التقليب أو الاستبدال الأحادي الأبجدية. ومن أولى الأمثلة المسجلة هي شفرة قيصر، والتي تتمثل في استبدال كل حرف من النص الأصلي بحرف آخر، متباعدة عنه في الأبجدية بعدد معين من المواضع. تشفير آخر، المربع البوليبي، المنسوب إلى الكاتب اليوناني بوليبيوس، هو استبدال عام أحادي الأبجدية يتم إجراؤه باستخدام جدول مربع عشوائي مملوء بأبجدية (بالنسبة للأبجدية اليونانية، الحجم هو 5 × 5). يتم استبدال كل حرف من النص الأصلي بالحرف الموجود في المربع الموجود أسفله.

2. ترتبط مرحلة التشفير الرسمي (أواخر القرن الخامس عشر - أوائل القرن العشرين) بظهور شفرات رسمية مقاومة نسبيًا لتحليل التشفير اليدوي. في الدول الأوروبية، حدث هذا خلال عصر النهضة، عندما أدى تطور العلوم والتجارة إلى خلق الطلب على أساليب موثوقة لحماية المعلومات. يعود الدور المهم في هذه المرحلة إلى ليون باتيستا ألبيرتي، وهو مهندس معماري إيطالي كان من أوائل الذين اقترحوا الاستبدال متعدد الحروف. هذا التشفير سمي على اسم دبلوماسي من القرن السادس عشر. Blaise Viginera، يتألف من "إضافة" أحرف النص المصدر بالتتابع باستخدام مفتاح (يمكن تسهيل الإجراء باستخدام جدول خاص). يعتبر عمله "دراسة حول التشفير" أول عمل علمي في علم التشفير. من أوائل الأعمال المطبوعة التي لخصت وصياغة خوارزميات التشفير المعروفة في ذلك الوقت، كان عمل "جهاز كشف الكذب" لرئيس الدير الألماني يوهان تريسيموس. لقد توصل إلى اكتشافين صغيرين ولكن مهمين: طريقة لملء المربع البوليبي (تمتلئ المواضع الأولى بكلمة رئيسية سهلة التذكر، والباقي بالأحرف الأبجدية المتبقية) وتشفير أزواج من الحروف (الرسومات). . إحدى الطرق البسيطة والمستمرة للاستبدال الأبجدي المتعدد (استبدال البيجرام) هي تشفير بلايفير، الذي تم اكتشافه في بداية القرن التاسع عشر. تشارلز ويتستون. قام ويتستون أيضًا بتحسين مهم - التشفير المربع المزدوج. تم استخدام شفرات بلايفير وويتستون حتى الحرب العالمية الأولى، حيث كان من الصعب تحليلها يدويًا. في القرن 19 صاغ الهولندي كيرخوف المطلب الرئيسي لأنظمة التشفير، والذي يظل ذا صلة حتى يومنا هذا: يجب أن تعتمد سرية الأصفار على سرية المفتاح، وليس على الخوارزمية.

أخيرًا، الكلمة الأخيرة في التشفير ما قبل العلمي، والتي قدمت قوة تشفير أعلى وجعلت من الممكن أيضًا أتمتة عملية التشفير، كانت أنظمة التشفير الدوارة.

واحدة من أولى هذه الأنظمة كانت الآلة الميكانيكية التي اخترعها توماس جيفرسون عام 1790. يتم تحقيق الاستبدال متعدد الحروف الأبجدية باستخدام آلة دوارة من خلال تغيير الموضع النسبي للدوارات الدوارة، حيث يقوم كل منها بإجراء استبدال "مُخيط" فيه.

أصبحت الآلات الدوارة منتشرة على نطاق واسع فقط في بداية القرن العشرين. كانت إحدى أولى الآلات المستخدمة عمليًا هي آلة إنجما الألمانية، التي طورها إدوارد هيبرن في عام 1917 وقام بتحسينها آرثر كيرش. تم استخدام الآلات الدوارة بنشاط خلال الحرب العالمية الثانية. بالإضافة إلى آلة إنجما الألمانية، تم أيضًا استخدام أجهزة سيغابا (الولايات المتحدة الأمريكية)، توريخ (بريطانيا العظمى)، أجهزة الأحمر والبرتقالي والأرجواني (اليابان). تعد أنظمة الدوار قمة التشفير الرسمي، حيث أنها نفذت شفرات قوية جدًا بسهولة نسبية. أصبحت هجمات التشفير الناجحة على الأنظمة الدوارة ممكنة فقط مع ظهور أجهزة الكمبيوتر في أوائل الأربعينيات.

3. السمة المميزة الرئيسية للتشفير العلمي (1930-60s) هي ظهور أنظمة التشفير مع مبرر رياضي صارم لقوة التشفير. بحلول بداية الثلاثينيات. تم تشكيل فروع الرياضيات التي تشكل الأساس العلمي لعلم التشفير أخيرًا: بدأت نظرية الاحتمالات والإحصاء الرياضي، والجبر العام، ونظرية الأعداد، ونظرية الخوارزميات، ونظرية المعلومات، وعلم التحكم الآلي في التطور بنشاط. كان عمل كلود شانون، "نظرية الاتصال في الأنظمة السرية"، بمثابة نقطة تحول، حيث قدم أساسًا علميًا للتشفير وتحليل الشفرات. ومنذ ذلك الوقت بدأوا الحديث عن علم التشفير (من الكريبتوس ​​اليوناني - السر والشعارات - الرسالة) - علم تحويل المعلومات لضمان سريتها. بدأت مرحلة تطور التشفير وتحليل الشفرات قبل عام 1949 تسمى علم التشفير ما قبل العلمي.

قدم شانون مفهومي "التشتت" و"الخلط" وأثبت إمكانية إنشاء أنظمة تشفير قوية بشكل تعسفي. في 1960s لقد اقتربت مدارس التشفير الرائدة من إنشاء شفرات جماعية أكثر أمانًا مقارنة بأنظمة التشفير الدوارة، ولكن لا يمكن تنفيذها عمليًا إلا في شكل أجهزة إلكترونية رقمية.

4. يعود الفضل في ظهور التشفير الحاسوبي (منذ سبعينيات القرن العشرين) إلى أدوات الحوسبة ذات الأداء الكافي لتنفيذ أنظمة التشفير التي توفر، بسرعات التشفير العالية، عدة أوامر من حيث قوة التشفير أعلى من الشفرات "اليدوية" و"الميكانيكية".

كانت الفئة الأولى من أنظمة التشفير، والتي أصبح استخدامها العملي ممكنًا مع ظهور أدوات الحوسبة القوية والمدمجة، عبارة عن تشفير جماعي. في السبعينيات تم تطوير معيار التشفير الأمريكي DES. وصف أحد مؤلفيه، هورست فيستل، نموذج التشفير الكتلي، الذي تم على أساسه بناء أنظمة تشفير متماثلة أخرى أكثر قوة، بما في ذلك معيار التشفير المحلي GOST 28147-89.

مع ظهور DES، تم أيضًا إثراء تحليل الشفرات؛ حيث تم إنشاء عدة أنواع جديدة من تحليل الشفرات (الخطي، التفاضلي، وما إلى ذلك) لمهاجمة الخوارزمية الأمريكية، والتي لم يكن تنفيذها العملي ممكنًا إلا مع ظهور أنظمة حوسبة قوية. . في منتصف السبعينيات. شهد القرن العشرين طفرة حقيقية في التشفير الحديث - ظهور أنظمة التشفير غير المتماثلة التي لا تتطلب نقل المفتاح السري بين الأطراف. تعتبر نقطة البداية هنا ورقة بحثية نشرها ويتفيلد ديفي ومارتن هيلمان عام 1976 بعنوان “اتجاهات جديدة في التشفير الحديث”. وكان أول من صاغ مبادئ تبادل المعلومات المشفرة دون تبادل المفتاح السري. اقترب رالف ميركلي من فكرة أنظمة التشفير غير المتماثلة بشكل مستقل. وبعد بضع سنوات، اكتشف رون ريفست، وآدي شامير، وليونارد أدلمان نظام RSA، وهو أول نظام تشفير عملي غير متماثل استندت قوته إلى مشكلة تحليل الأعداد الأولية الكبيرة. لقد فتح التشفير غير المتماثل العديد من مجالات التطبيق الجديدة، ولا سيما أنظمة التوقيع الرقمي الإلكتروني (EDS) والنقود الإلكترونية.

في الثمانينيات والتسعينيات. ظهرت مجالات جديدة تمامًا للتشفير: التشفير الاحتمالي، والتشفير الكمي وغيرها. الوعي بقيمتها العملية لم يأت بعد. تظل مهمة تحسين أنظمة التشفير المتماثلة ذات صلة أيضًا. خلال نفس الفترة، تم تطوير شفرات غير Feistel (SAFER، RC6، وما إلى ذلك)، وفي عام 2000، بعد منافسة دولية مفتوحة، تم اعتماد معيار التشفير الوطني الأمريكي الجديد، AES.

وهكذا تعلمنا ما يلي:

علم التشفير هو علم تحويل المعلومات لضمان سريتها، ويتكون من فرعين: التشفير وتحليل الشفرات.

تحليل الشفرات هو العلم (وممارسة تطبيقه) حول طرق وأساليب فك الشفرات.

التشفير هو علم طرق تحويل (تشفير) المعلومات من أجل حمايتها من المستخدمين غير الشرعيين. تاريخيًا، كانت المهمة الأولى للتشفير هي حماية الرسائل النصية المرسلة من الوصول غير المصرح به إلى محتواها، المعروف فقط للمرسل والمتلقي؛ وما جميع طرق التشفير إلا تطوير لهذه الفكرة الفلسفية. مع التعقيد المتزايد لتفاعلات المعلومات في المجتمع البشري، نشأت ولا تزال مهام جديدة لحمايتها، وقد تم حل بعضها في إطار التشفير، الأمر الذي تطلب تطوير أساليب وأساليب جديدة.


2. الشفرات وأنواعها وخصائصها

في علم التشفير، يتم تصنيف أنظمة التشفير (أو الأصفار) على النحو التالي:

أنظمة التشفير المتماثلة

أنظمة التشفير غير المتماثلة

2.1 أنظمة التشفير المتماثلة

أنظمة التشفير المتماثلة هي أنظمة التشفير التي يتم فيها استخدام نفس المفتاح، الذي يظل سريًا، للتشفير وفك التشفير. تعتمد المجموعة الكاملة لأنظمة التشفير المتماثلة على الفئات الأساسية التالية:

I. البدائل الأحادية والمتعددة الأبجدية.

الاستبدالات أحادية الأبجدية هي أبسط أنواع التحويل، والتي تتكون من استبدال الأحرف في النص المصدر بأخرى (من نفس الأبجدية) وفقًا لقاعدة أكثر أو أقل تعقيدًا. وفي حالة الاستبدالات أحادية الأبجدية، يتم تحويل كل حرف من النص الأصلي إلى حرف من النص المشفر وفقًا لنفس القانون. مع الاستبدال متعدد الحروف الهجائية، يتغير قانون التحويل من حرف إلى حرف. يمكن اعتبار نفس التشفير أحاديًا ومتعددًا للأبجدية، اعتمادًا على الأبجدية التي يتم تعريفها.

على سبيل المثال، النوع الأبسط هو الاستبدال المباشر (البسيط)، عندما يتم استبدال أحرف الرسالة المشفرة بأحرف أخرى من نفس الأبجدية أو من أبجدية أخرى. قد يبدو جدول الاستبدال كما يلي:


الأحرف الأولى من النص المشفر أ ب الخامس ز د ه و ح و ل ل م ن يا ص ر مع ت في F
الشخصيات البديلة س ر س ل ص ض أنا م أ ذ ه د ث ر ب ز الخامس ن ي س

باستخدام هذا الجدول، نقوم بتشفير كلمة النصر. نحصل على ما يلي: btpzrs

ثانيا. تعد التباديل أيضًا طريقة بسيطة للتحويل التشفيري، والتي تتمثل في إعادة ترتيب أحرف النص المصدر وفقًا لبعض القواعد. لا تُستخدم حاليًا شفرات التقليب في شكلها النقي، نظرًا لأن قوتها التشفيرية غير كافية، ولكنها مدرجة كعنصر في العديد من أنظمة التشفير الحديثة.

أبسط التقليب هو كتابة النص الأصلي في الاتجاه المعاكس وفي نفس الوقت تقسيم التشفير إلى خمسة أحرف. على سبيل المثال، من العبارة

فليكن بالطريقة التي أردناها

تحصل على النص المشفر التالي:

ILETO KHIMKA KKATT EDUB TSUP

الخمسة الأخيرة ينقصها حرف واحد. هذا يعني أنه قبل تشفير التعبير الأصلي، يجب عليك استكماله بحرف غير مهم (على سبيل المثال، O) إلى رقم مضاعف للرقم خمسة، ثم سيبدو التشفير مختلفًا، على الرغم من هذه التغييرات الطفيفة:

أويليت أوخيمك أكات تيدوب لتسوب

ثالثا. الأصفار الكتلية هي عائلة من التحويلات العكسية للكتل (أجزاء ذات طول ثابت) من النص المصدر. في الواقع، تشفير الكتل هو نظام بديل لأبجدية الكتل. يمكن أن يكون أحاديًا أو متعددًا للأبجدية اعتمادًا على وضع التشفير الكتلي. وبعبارة أخرى، مع تشفير الكتلة، يتم تقسيم المعلومات إلى كتل ذات طول ثابت وكتلة مشفرة كتلة تلو الأخرى. تأتي الأصفار الكتلية في نوعين رئيسيين: الأصفار التحويلية (التبديل، التقليب، الكتل P) والأصفار البديلة (الاستبدال، الكتل S). حاليًا، تعد الأصفار الكتلية هي الأكثر شيوعًا في الممارسة العملية.

يعد معيار تشفير البيانات الأمريكي DES (معيار تشفير البيانات)، الذي تم اعتماده في عام 1978، ممثلًا نموذجيًا لعائلة تشفير الكتل وأحد معايير التشفير الأكثر شيوعًا لتشفير البيانات المستخدمة في الولايات المتحدة. يسمح هذا التشفير بتنفيذ الأجهزة والبرامج بكفاءة، ويمكن تحقيق سرعات تشفير تصل إلى عدة ميغابايت في الثانية. في البداية، تم تطوير الطريقة التي يقوم عليها هذا المعيار بواسطة IBM لأغراضها الخاصة. وتم اختباره من قبل وكالة الأمن القومي الأمريكية، والتي لم تجد فيه أي عيوب إحصائية أو رياضية.

يحتوي DES على كتل 64 بت ويعتمد على تبديل البيانات 16 ضعفًا، ويستخدم أيضًا مفتاح 56 بت للتشفير. هناك العديد من أوضاع DES: كتاب الرموز الإلكتروني (ECB) وCipher Block Chaining (CBC) 56 بت عبارة عن 8 أحرف ذات سبعة بتات، أي. لا يمكن أن تزيد كلمة المرور عن ثمانية أحرف. بالإضافة إلى ذلك، إذا كنت تستخدم الحروف والأرقام فقط، فسيكون عدد الخيارات الممكنة أقل بكثير من الحد الأقصى الممكن 2 56 . ومع ذلك، فإن هذه الخوارزمية، كونها المحاولة الأولى لمعيار التشفير، لها عدد من العيوب. منذ إنشاء DES، تطورت تكنولوجيا الكمبيوتر بسرعة كبيرة بحيث أصبح من الممكن إجراء بحث شامل عن المفاتيح وبالتالي فك التشفير. في عام 1998، تم بناء آلة يمكنها استعادة المفتاح في متوسط ​​وقت قدره ثلاثة أيام. وبالتالي، أصبح DES، عند استخدامه بطريقة قياسية، بعيدًا عن الخيار الأمثل لتلبية متطلبات خصوصية البيانات. في وقت لاحق، بدأت تعديلات DESA في الظهور، أحدها هو Triple Des ("Triple DES" - لأنه يقوم بتشفير المعلومات ثلاث مرات باستخدام DES العادي). إنه خالي من العيب الرئيسي للإصدار السابق - مفتاح قصير: هنا يبلغ طوله ضعف ذلك. ولكن، كما اتضح فيما بعد، ورثت Triple DES نقاط ضعف أخرى عن سابقتها: الافتقار إلى قدرات الحوسبة المتوازية أثناء التشفير والسرعة المنخفضة.

رابعا. جاما هي تحويل للنص المصدر، حيث يتم إضافة أحرف النص المصدر إلى أحرف تسلسل عشوائي زائف (gamme)، يتم إنشاؤه وفقًا لقاعدة معينة. يمكن استخدام أي تسلسل من الرموز العشوائية كجاما. يمكن تنفيذ إجراء تطبيق جاما على النص المصدر بطريقتين. في الطريقة الأولى، يتم استبدال النص المصدر وأحرف جاما بمكافئات رقمية، والتي تتم بعد ذلك إضافتها إلى modulo k، حيث k هو عدد الأحرف في الأبجدية. في الطريقة الثانية، يتم تمثيل النص المصدر وأحرف جاما كرمز ثنائي، ثم تتم إضافة البتات المقابلة modulo 2. بدلاً من إضافة modulo 2، يمكن استخدام عمليات منطقية أخرى عند gammaing.

وبالتالي، فإن أنظمة التشفير المتماثلة هي أنظمة تشفير يتم فيها استخدام نفس المفتاح للتشفير وفك التشفير. من الوسائل الفعالة إلى حد ما لزيادة قوة التشفير الاستخدام المشترك لعدة طرق تشفير مختلفة. العيب الرئيسي للتشفير المتماثل هو أن المفتاح السري يجب أن يكون معروفًا لكل من المرسل والمستلم.

2.2 أنظمة التشفير غير المتماثلة

فئة واسعة أخرى من أنظمة التشفير هي ما يسمى بالأنظمة غير المتماثلة أو ذات المفتاحين. تتميز هذه الأنظمة بحقيقة أنه يتم استخدام مفاتيح مختلفة للتشفير وفك التشفير، مترابطة ببعض التبعية. أصبح استخدام مثل هذه الأصفار ممكنًا بفضل K. Shannon، الذي اقترح إنشاء تشفير بطريقة تجعل فتحه يعادل حل مشكلة رياضية تتطلب إجراء كميات من العمليات الحسابية تتجاوز قدرات أجهزة الكمبيوتر الحديثة (على سبيل المثال، العمليات ذات الأعداد الأولية الكبيرة ومنتجاتها). يمكن إتاحة أحد المفاتيح (على سبيل المثال، مفتاح التشفير) للجمهور، وفي هذه الحالة يتم التخلص من مشكلة الحصول على مفتاح سري مشترك للاتصال. إذا قمت بإتاحة مفتاح فك التشفير للعامة، فيمكنك بناءً على النظام الناتج إنشاء نظام لمصادقة الرسائل المرسلة. نظرًا لأنه في معظم الحالات يتم إتاحة مفتاح واحد من الزوج للعامة، وتسمى هذه الأنظمة أيضًا أنظمة تشفير المفتاح العام. المفتاح الأول ليس سرياً ويمكن نشره ليستخدمه جميع مستخدمي النظام الذين يقومون بتشفير البيانات. لا يمكن فك تشفير البيانات باستخدام مفتاح معروف. ولفك تشفير البيانات، يستخدم متلقي المعلومات المشفرة مفتاحًا ثانيًا، وهو مفتاح سري. وبطبيعة الحال، لا يمكن تحديد مفتاح فك التشفير من مفتاح التشفير.

المفهوم المركزي في أنظمة التشفير غير المتماثلة هو مفهوم الدالة ذات الاتجاه الواحد.

تُفهم الدالة أحادية الاتجاه على أنها دالة قابلة للحساب بكفاءة ولا توجد لها خوارزميات فعالة للانعكاس (أي للعثور على قيمة وسيطة واحدة على الأقل في ضوء قيمة دالة معينة).

دالة الملاءمة هي دالة أحادية الاتجاه يسهل حساب الدالة العكسية لها إذا كانت هناك بعض المعلومات الإضافية، ولكنها صعبة إذا لم تكن هناك مثل هذه المعلومات.

تعتمد جميع الأصفار في هذه الفئة على ما يسمى بوظائف الشرك. مثال على هذه الوظيفة هو عملية الضرب. يعد حساب حاصل ضرب عددين صحيحين أمرًا بسيطًا للغاية، ولكن لا توجد خوارزميات فعالة لإجراء العملية العكسية (تحليل الرقم إلى عوامل صحيحة). التحويل العكسي ممكن فقط في حالة معرفة بعض المعلومات الإضافية.

في التشفير، يتم أيضًا استخدام ما يسمى بوظائف التجزئة في كثير من الأحيان. وظائف التجزئة هي وظائف أحادية الاتجاه مصممة للتحكم في تكامل البيانات. عند إرسال المعلومات من جانب المرسل، يتم تجزئتها، ويتم إرسال التجزئة إلى المستلم مع الرسالة، ويعيد المستلم حساب تجزئة هذه المعلومات. إذا تطابق كلا التجزئين، فهذا يعني أنه تم نقل المعلومات دون تحريف. موضوع وظائف التجزئة واسع جدًا ومثير للاهتمام. ونطاق تطبيقه هو أكثر بكثير من مجرد التشفير.

حاليًا، الطريقة الأكثر تطورًا لحماية التشفير للمعلومات بمفتاح معروف هي RSA، والتي سميت على اسم الحروف الأولية لأسماء مخترعيها (ريفست وشامير وأدلمان) وهي نظام تشفير تعتمد قوته على تعقيد حل التشفير. مشكلة تحليل العدد إلى عوامل أولية الأعداد الأولية هي تلك الأعداد التي ليس لها قواسم غير نفسها والواحد. والأعداد الأولية هي تلك الأرقام التي ليس لها قواسم مشتركة غير 1.

على سبيل المثال، دعونا نختار رقمين أوليين كبيرين جدًا (يلزم وجود أرقام أولية كبيرة لإنشاء مفاتيح تشفير كبيرة). دعونا نحدد المعلمة n كنتيجة لضرب p و q. لنختار رقماً عشوائياً كبيراً ونسميه d، ويجب أن يكون أولياً مع نتيجة الضرب (ع - 1) * (ف - 1). لنجد العدد e الذي تكون العلاقة التالية صحيحة فيه:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod هو باقي القسمة، أي إذا كانت e مضروبة في d مقسومة على ((p - 1) * (q - 1))، فإن الباقي سيكون 1).

المفتاح العام هو زوج من الأرقام e و n، والمفتاح الخاص هو d و n. عند التشفير، يتم التعامل مع النص المصدر كسلسلة أرقام، ونجري عملية على كل رقم:

C (i) = (M (i) e) mod n

والنتيجة هي التسلسل C (i)، الذي سيشكل النص المشفر. ويتم تشفير المعلومات وفقًا للصيغة

M (i) = (C (i) d) mod n

كما ترون، يتطلب فك التشفير معرفة المفتاح السري.

دعونا نحاول ذلك على أعداد صغيرة. لنضع p=3، q=7. ثم ن=ص*ف=21. نختار d كـ 5. ومن الصيغة (e*5) mod 12=1 نحسب e=17. المفتاح العام 17، 21، السري - 5، 21.

لنقم بتشفير التسلسل "2345":

ج (2) = 2 17 مود 21 = 11

ج (3) = 3 17 مود 21 = 12

ج (4) = 4 17 مود 21 = 16

ج (5) = 5 17 مود 21 = 17

النص المشفر - 11 12 16 17.

دعونا نتحقق من فك التشفير:

م (2) = 11 5 مود 21= 2

م (3) = 12 5 مود 21= 3

م (4) = 16 5 مود 21= 4

م (5) = 17 5 مود 21= 5

كما ترون، تزامنت النتيجة.

يُستخدم نظام التشفير RSA على نطاق واسع على الإنترنت. عندما يتصل المستخدم بخادم آمن، يتم استخدام تشفير المفتاح العام باستخدام أفكار من خوارزمية RSA. تعتمد قوة تشفير RSA على افتراض أنه من الصعب للغاية، إن لم يكن من المستحيل، تحديد المفتاح الخاص من المفتاح العام. للقيام بذلك، كان من الضروري حل مشكلة وجود مقسومات عدد صحيح ضخم. حتى الآن، لم يتمكن أحد من حل هذه المشكلة باستخدام الأساليب التحليلية، ولا يمكن حل خوارزمية RSA إلا من خلال القوة الغاشمة.

وبالتالي، فإن أنظمة التشفير غير المتماثلة هي أنظمة يتم فيها استخدام مفاتيح مختلفة للتشفير وفك التشفير. يمكن أيضًا نشر أحد المفاتيح. في هذه الحالة، يكون فك تشفير البيانات باستخدام مفتاح معروف أمرًا مستحيلًا.


خاتمة

التشفير هو علم الأساليب الرياضية لضمان السرية (استحالة قراءة المعلومات من قبل الغرباء) وصحتها (سلامة وصحة التأليف، وكذلك استحالة رفض التأليف) للمعلومات. في البداية، درس التشفير طرق تشفير المعلومات - التحويل العكسي للنص العادي (الأصلي) بناءً على خوارزمية سرية ومفتاح إلى نص مشفر. يشكل التشفير التقليدي فرعًا من أنظمة التشفير المتماثلة، حيث يتم التشفير وفك التشفير باستخدام نفس المفتاح السري. بالإضافة إلى هذا القسم، يشمل التشفير الحديث أنظمة التشفير غير المتماثلة، وأنظمة التوقيع الرقمي الإلكتروني (EDS)، ووظائف التجزئة، وإدارة المفاتيح، والحصول على المعلومات المخفية، والتشفير الكمي.

يعد التشفير أحد أقوى الوسائل لضمان السرية ومراقبة سلامة المعلومات. وفي كثير من النواحي، فإنها تحتل مكانة مركزية بين الجهات التنظيمية لأمن البرمجيات والأجهزة. على سبيل المثال، بالنسبة لأجهزة الكمبيوتر المحمولة، التي يصعب للغاية حمايتها ماديًا، فإن التشفير وحده هو الذي يمكنه ضمان سرية المعلومات حتى في حالة السرقة.


فهرس

1. زلاتوبولسكي د.م. أبسط الطرق لتشفير النص. / د.م. زلاتوبولسكي - م: تشيستي برودي، 2007

2. المولدوفي أ. التشفير. /أ. مولدوفيان، ن.أ. مولدوفيان، ب.يا. سوفيتوف - سانت بطرسبرغ: لان، 2001

3. ياكوفليف أ.ف.، بزبوغوف أ.أ.، رودين ف.ف.، شامكين ف.ن. حماية معلومات التشفير. / كتاب مدرسي - تامبوف: دار تامب للنشر. ولاية تقنية. الجامعة، 2006

4. http://ru. wikipedia.org

5. http://cryptoblog.ru

6. http://stfw.ru

7. http://www.contrterror. tsure.ru


مولدوفا أ. التشفير./أ. مولدوفيان، N. A. مولدوفيان، ب. يا سوفيتوف - سانت بطرسبرغ: لان، 2001

الإجراءات في مجال تكنولوجيا المعلومات. وبالتالي، فإن دراسة المقرر الاختياري "الكمبيوتر وأمن المعلومات" في المجال التعليمي "علوم الكمبيوتر" يمكن اعتبارها ذات صلة وهامة للطلاب الكبار. تركز الدورة على إعداد جيل الشباب للحياة والنشاط في ظروف جديدة تمامًا لمجتمع المعلومات، حيث يتم طرح قضايا ضمان...

وزارة التربية والتعليم والعلوم في الاتحاد الروسي المؤسسة التعليمية الحكومية الفيدرالية للتعليم المهني العالي

"الجامعة الفيدرالية الجنوبية"

المعهد التكنولوجي للجامعة الفيدرالية الجنوبية في تاغنروغ كلية أمن المعلومات قسم BIT ملخص حول الموضوع

"التشفير وأنواع التشفير"

فن. غرام. أنا-21

أكمله: V. I. Mishchenko تدقيق بواسطة: E. A. Maro Taganrog - 2012

مقدمة

1. تاريخ التشفير

1.1 ظهور الأصفار

1.2 تطور التشفير

2. تحليل الشفرات

2.1 الخصائصرسائل

2.2 خصائص النص الطبيعي

2.3 معايير تحديد الطبيعة

3. التشفير المتماثل

4. التشفير غير المتماثل

خاتمة

مقدمة كجزء من ممارستي التعليمية، اخترت موضوع "التشفير وأنواع التشفير". تم خلال العمل النظر في قضايا مثل تاريخ التشفير وتطوره وأنواع التشفير. لقد قمت بمراجعة خوارزميات التشفير الموجودة، ونتيجة لذلك يمكن الإشارة إلى أن البشرية لا تقف مكتوفة الأيدي وتبتكر باستمرار طرقًا مختلفة لتخزين المعلومات وحمايتها.

إن مسألة حماية المعلومات القيمة من خلال تعديلها لمنع قراءتها من قبل شخص غير مألوف كانت تقلق أفضل العقول البشرية منذ القدم. إن تاريخ التشفير هو تقريبًا نفس عمر تاريخ الكلام البشري. بالإضافة إلى ذلك، كانت الكتابة نفسها في الأصل نظامًا للتشفير، لأنه في المجتمعات القديمة لم يكن سوى قلة مختارة تمتلك مثل هذه المعرفة. ومن الأمثلة على ذلك المخطوطات المقدسة لمختلف الدول القديمة.

منذ انتشار الكتابة على نطاق واسع، بدأ التشفير يصبح علمًا مستقلاً تمامًا. يمكن العثور على أنظمة التشفير الأولى بالفعل في بداية عصرنا. على سبيل المثال، استخدم يوليوس قيصر التشفير المنهجي في مراسلاته الشخصية، والذي سُمي فيما بعد باسمه.
تلقت أنظمة التشفير تطوراً جدياً خلال فترة الحربين العالميتين الأولى والثانية. منذ بداية فترة ما بعد الحرب وحتى يومنا هذا، أدى ظهور أجهزة الحوسبة الحديثة إلى تسريع عملية إنشاء وتحسين أساليب التشفير.
لماذا أصبحت مسألة استخدام طرق التشفير في أنظمة الكمبيوتر (CS) ذات أهمية خاصة في عصرنا؟
أولاً، تم توسيع نطاق تطبيق شبكات الكمبيوتر، مثل شبكة الويب العالمية، والتي يتم من خلالها نقل كميات هائلة من المعلومات ذات الطبيعة الحكومية والعسكرية والتجارية والشخصية، مما يجعل من المستحيل على أطراف ثالثة الوصول إليها هو - هي.
ثانيًا، إن ظهور أجهزة الكمبيوتر الحديثة فائقة القوة والتقنيات المتقدمة للشبكات والحوسبة العصبية يجعل من الممكن تشويه سمعة أنظمة التشفير التي كانت تعتبر آمنة تمامًا بالأمس فقط.

1. تاريخ التشفير مع ظهور الحضارة الإنسانية، نشأت الحاجة إلى نقل المعلومات إلى الأشخاص المناسبين حتى لا تصبح معروفة للغرباء. في البداية، استخدم الناس الصوت والإيماءات فقط لبث الرسائل.

ومع ظهور الكتابة، أصبحت مسألة ضمان سرية وصحة الرسائل الإذاعية ذات أهمية خاصة. وبالتالي، بعد اختراع الكتابة، نشأ فن التشفير، وهي طريقة "للكتابة السرية" - وهي مجموعة من التقنيات المصممة لنقل الرسائل المسجلة سرًا من شخص مطلع إلى آخر.

لقد توصلت البشرية إلى عدد كبير من تقنيات الكتابة السرية، على وجه الخصوص، الحبر المتعاطف الذي يختفي بعد وقت قصير من كتابة النص أو يكون غير مرئي منذ البداية، و"تحلل" المعلومات القيمة في نص كبير بمعنى "غريب" تمامًا , إعداد الرسائل باستخدام رموز غريبة غير مفهومة.

نشأ التشفير على وجه التحديد كموضوع عملي يدرس ويطور طرق تشفير المعلومات، أي عند نقل الرسائل - لا يخفي حقيقة الإرسال، ولكن يجعل نص الرسالة غير قابل للوصول لقراءته من قبل الأشخاص غير المبتدئين. ولهذا الغرض، يجب كتابة نص الرسالة بطريقة لا يتمكن أحد باستثناء المستلمين أنفسهم من التعرف على محتوياتها.

أدى ظهور أجهزة الكمبيوتر الأولى في منتصف القرن العشرين إلى تغيير الوضع بشكل كبير - فقد حقق التشفير العملي قفزة هائلة في تطوره وابتعد مصطلح "التشفير" بشكل كبير عن معناه الأصلي - "الكتابة السرية"، "الكتابة السرية". في الوقت الحاضر، يجمع هذا الموضوع بين طرق حماية المعلومات ذات الطبيعة غير المتجانسة تمامًا، والتي تعتمد على تحويل البيانات باستخدام خوارزميات سرية، بما في ذلك الخوارزميات التي تستخدم معلمات سرية مختلفة.

1.1 ظهور الأصفار لقد وصلت إلينا بعض أنظمة التشفير منذ العصور القديمة. على الأرجح أنهم ولدوا بالتزامن مع الكتابة في الألفية الرابعة قبل الميلاد. تم اختراع طرق المراسلات السرية بشكل مستقل في العديد من الدول القديمة مثل مصر واليونان واليابان، ولكن التركيب التفصيلي لعلم التشفير فيها غير معروف الآن. يمكن العثور على التشفير حتى في العصور القديمة، على الرغم من أنه بسبب الكتابة الأيديوغرافية المستخدمة في العالم القديم في شكل صور توضيحية منمقة، فقد كانت بدائية تمامًا. يبدو أن السومريين استخدموا فن الكتابة السرية.

وقد عثر علماء الآثار على عدد من الألواح الطينية المسمارية، والتي كان المدخل الأول فيها غالبا مغطى بطبقة سميكة من الطين، والتي تم عليها الإدخال الثاني. يمكن تبرير ظهور مثل هذه الأجهزة اللوحية الغريبة من خلال الكتابة السرية وإعادة التدوير. نظرا لأن عدد الأحرف في الكتابة الأيديوغرافية بلغ أكثر من ألف، فقد كان حفظها مهمة صعبة إلى حد ما - لم يكن هناك وقت للتشفير. ومع ذلك، فإن الرموز، التي ظهرت في نفس وقت ظهور القواميس، كانت مألوفة جدًا في بابل والدولة الآشورية، واستخدم المصريون القدماء ثلاثة أنظمة تشفير على الأقل. مع ظهور الكتابة الصوتية، أصبحت الكتابة أسهل على الفور. في الأبجدية السامية القديمة في الألفية الثانية قبل الميلاد كان هناك حوالي 30 حرفًا فقط. وهي تشير إلى الحروف الساكنة، وكذلك بعض أصوات الحروف المتحركة والمقاطع. أدى تبسيط الكتابة إلى تطوير التشفير والتشفير.

حتى في أسفار الكتاب المقدس يمكننا أن نجد أمثلة على التشفير، على الرغم من أنه لا أحد يلاحظها تقريبًا. وفي سفر إرميا النبي (22: 23) نقرأ: "... ويشرب بعدهم ملك سيساخ". هذا الملك وهذه المملكة لم يكونا موجودين، فهل هذا خطأ المؤلف حقًا؟ لا، كل ما في الأمر هو أنه في بعض الأحيان تم تشفير المخطوطات اليهودية المقدسة باستخدام البديل المعتاد. بدلا من الحرف الأول من الأبجدية، كتبوا الأخير، بدلا من الثاني - قبل الأخير، وما إلى ذلك. تسمى هذه الطريقة القديمة للتشفير atbash. من خلال قراءة كلمة SESSAH بمساعدتها، لدينا في اللغة الأصلية كلمة بابل، ويمكن فهم المعنى الكامل للمخطوطة الكتابية حتى من قبل أولئك الذين لا يؤمنون بشكل أعمى بحقيقة الكتاب المقدس.

1.2 تطور التشفير كان تطور التشفير في القرن العشرين سريعًا للغاية، لكنه كان متفاوتًا تمامًا. وبالنظر إلى تاريخ تطورها كمجال محدد للنشاط البشري، يمكننا التمييز بين ثلاث فترات أساسية.

ابتدائي. التعامل فقط مع الأصفار اليدوية. بدأت في العصور القديمة ولم تنته إلا في نهاية الثلاثينيات من القرن العشرين. خلال هذا الوقت، قطعت الكتابة السرية طريقًا طويلًا من الفن السحري لكهنة ما قبل التاريخ إلى المهنة التطبيقية اليومية للعاملين في الوكالات السرية.

يمكن تمييز الفترة اللاحقة من خلال إنشاء أجهزة التشفير الميكانيكية، ثم الكهروميكانيكية، وفي النهاية، وإدخالها على نطاق واسع في الممارسة العملية، وإنشاء شبكات اتصالات مشفرة بالكامل.

عادة ما تعتبر ولادة الفترة الثالثة في تطوير التشفير هي عام 1976، حيث اخترع علماء الرياضيات الأمريكيون ديفي وهيلمان طريقة جديدة بشكل أساسي لتنظيم الاتصالات المشفرة التي لا تتطلب تزويد المشتركين مسبقًا بمفاتيح سرية - ما يسمى تشفير المفتاح العام. ونتيجة لذلك، بدأت أنظمة التشفير في الظهور بناءً على الطريقة التي اخترعها شانون في الأربعينيات. واقترح إنشاء تشفير بطريقة تجعل فك تشفيرها يعادل حل مشكلة رياضية معقدة تتطلب حسابات تتجاوز قدرات أنظمة الكمبيوتر الحديثة. تتميز فترة تطور التشفير هذه بظهور أنظمة اتصالات مشفرة مؤتمتة بالكامل، حيث يمتلك أي مستخدم كلمة المرور الشخصية الخاصة به للتحقق منها، ويخزنها مثلاً على بطاقة ممغنطة أو في مكان آخر، ويقدمها عند التفويض في النظام ، وكل شيء آخر يحدث تلقائيًا.

2. تحليل التشفير هناك فجوة كبيرة بين طرق التشفير اليدوية وطرق التشفير الحاسوبية. الأصفار اليدوية متنوعة للغاية ويمكن أن تكون الأكثر إثارة للدهشة. بالإضافة إلى ذلك، فإن الرسائل التي يقومون بتشفيرها مقتضبة وقصيرة تمامًا. ولذلك، فإن اختراقها يكون أكثر كفاءة من قبل البشر مقارنة بالآلات. تعد شفرات الكمبيوتر أكثر نمطية ومعقدة للغاية من الناحية الرياضية ومصممة لتشفير الرسائل ذات الطول الكبير. وبطبيعة الحال، لا ينبغي عليك حتى محاولة حلها يدويًا. ومع ذلك، في هذا المجال أيضًا، يلعب محللو الشفرات دورًا رائدًا، كونهم قادة هجوم التشفير، على الرغم من حقيقة أن المعركة نفسها يتم خوضها فقط من خلال الأجهزة والبرمجيات. أدى الاستهانة بهذه الظاهرة إلى الفشل الذريع لشفرات آلة تشفير إنجما خلال الحرب العالمية الثانية.

يكون نوع التشفير ولغة الرسالة معروفين دائمًا تقريبًا. قد يتم اقتراحها من خلال الأبجدية والميزات الإحصائية للتشفير. ومع ذلك، غالبًا ما يتم الحصول على معلومات حول لغة ونوع التشفير من مصادر استخباراتية. هذا الموقف يشبه إلى حد ما كسر خزانة: حتى لو لم يكن "اللص" يعرف مسبقًا تصميم الخزانة التي يتم اختراقها، وهو الأمر الذي يبدو مستبعدًا تمامًا، فإنه لا يزال يتعرف عليه بسرعة من خلال مظهره، وشعار الشركة. وفي هذا الصدد، فإن المجهول هو فقط المفتاح الذي يجب حله. تكمن الصعوبة في حقيقة أنه كما لا يمكن علاج جميع الأمراض بنفس الدواء، ولكل منها وسائله الخاصة، كذلك لا يمكن فك أنواع معينة من الأصفار إلا بطرقها الخاصة.

2.1 خصائص الرسائل من الممكن تمامًا تخيل الرسائل، بغض النظر عن مدى تعقيدها، في شكل ترتيب معين للرموز. يجب أن تؤخذ هذه الرموز من مجموعة محددة مسبقا، على سبيل المثال، من الأبجدية الروسية أو من لوحة الألوان (الأحمر والأصفر والأخضر). قد تظهر أحرف مختلفة في الرسائل بترددات مختلفة. وفي هذا الصدد، قد تكون كمية المعلومات المرسلة بواسطة رموز مختلفة مختلفة. في الفهم الذي اقترحه شانون، يتم تحديد كمية المعلومات من خلال متوسط ​​قيمة عدد الأسئلة المحتملة مع خيارات الإجابة بنعم ولا من أجل التنبؤ بالحرف اللاحق في الرسالة. إذا كانت الأحرف الموجودة في النص مرتبة في تسلسل مستقل عن بعضها البعض، فإن متوسط ​​كمية المعلومات في هذه الرسالة لكل حرف يساوي:

حيث Pi هو تكرار حدوث الإشارة i، و Ld هو اللوغاريتم الثنائي. وتجدر الإشارة إلى ثلاث ظواهر لهذا التوزيع للمعلومات.

إنه مستقل تمامًا عن دلالات معنى الرسالة، ويمكن استخدامه حتى في المواقف التي لا يكون فيها المعنى الدقيق واضحًا تمامًا. وهذا يعني أن احتمال ظهور الرموز لا يعتمد على تاريخها الأولي.

النظام الرمزي الذي يتم من خلاله إرسال الرسالة معروف مسبقا، أي اللغة وطريقة التشفير.

ما هي الوحدات التي يتم قياس حجم المعلومات وفقا لشانون؟ يمكن تقديم الإجابة الأكثر دقة لمثل هذا السؤال من خلال نظرية التشفير، والتي تنص على أنه يمكن تشفير أي رسالة بالرمزين 0 و 1 بطريقة تجعل حجم المعلومات الناتج قريبًا بشكل تعسفي من الأعلى إلى H. هذا تسمح لنا النظرية بتحديد وحدة المعلومات - وهذا قليل.

2.2 خصائص النص الطبيعي الآن دعونا نفكر بصريًا في إحدى الطرق لتطبيق المعرفة بخصائص النص الطبيعي لاحتياجات التشفير. من الضروري أن نحدد من خلال جزء من النص ما هو - رسالة تحمل حملاً دلاليًا أو مجرد سلسلة من الأحرف العشوائية. هناك عدد من طرق التشفير التي يجب اختراقها على جهاز الكمبيوتر ببساطة عن طريق استخدام مفاتيح القوة الغاشمة، ولكن تجربة أكثر من ألف قطعة من النص يدويًا في اليوم أمر مستحيل بكل بساطة، كما أن سرعة القوة الغاشمة منخفضة جدًا. وفي هذا الصدد، من الضروري تنفيذ مثل هذه المهمة باستخدام جهاز كمبيوتر.

لنفترض أنه يتعين علينا فرز ما يقرب من مليار مفتاح على جهاز الكمبيوتر بسرعة ألف مفتاح في الثانية. سيستغرق هذا حوالي عشرة أيام. وفي هذه الحالة، فإننا نجازف بالوقوع في موقفين متطرفين. إذا كنا حذرين للغاية في تقييماتنا، فسيتم تحديد بعض أجزاء النص التي لا معنى لها على أنها رسائل وإعادتها إلى الشخص. يُطلق على هذا الخطأ غالبًا اسم "الإنذار الكاذب" أو الخطأ من النوع الأول.

مع تجاوز حجم هذه الأخطاء ألف يوميا، فإن الشخص الذي يجلس على جهاز كمبيوتر سوف يتعب ويمكنه بعد ذلك التحقق من أجزاء من النص عن غير قصد. وهذا يعني أنه من الممكن عدم ارتكاب أكثر من خطأ واحد من هذا النوع لكل 100000 شيك. على الجانب الآخر، إذا اقتربت من الفحص عن غير قصد، فمن الممكن أن تفوت نصًا ذا معنى وفي نهاية البحث الكامل سيتعين عليك تكراره مرة أخرى. ومن أجل عدم المخاطرة بتكرار كامل العمل، فإن الأخطاء من النوع الثاني، والتي تسمى أيضًا "حذف جزء"، لا يمكن ارتكابها إلا في حالة واحدة من أصل 100 أو 1000.

2.3 معايير تحديد الطبيعة أبسط معيار يمكن أن يتبادر إلى الذهن للوهلة الأولى هو استخدام الأبجدية الخاصة بجزء الرسالة. بالنظر إلى أنه من الناحية النظرية يمكن العثور على علامات الترقيم والأرقام والأحرف الروسية الكبيرة والصغيرة فقط، فلا يمكن العثور على أكثر من نصف مجموعة جدول رموز ASCII في نص جزء الرسالة.

هذا يعني أنه إذا واجهت إشارة غير مقبولة في جزء من النص، فيمكن للكمبيوتر بالتأكيد أن يعلن أنها ليست ذات معنى - يتم استبعاد أخطاء النوع الثاني عمليًا إذا كانت قناة الاتصال تعمل بشكل جيد.

ومن أجل تقليل الاحتمال النظري لـ "الإنذارات الكاذبة" إلى القيمة الموضحة في المقالة السابقة، نحتاج إلى أن يتكون جزء الرسالة من ثلاثة وعشرين حرفًا على الأقل. يصبح السؤال أكثر تعقيدًا إذا لم يكن رمز الحرف المستخدم زائدًا عن الحاجة، مثل تمثيل ASCII للنص الروسي، ولكنه يحتوي على عدد مماثل من الأحرف الموجودة في الأبجدية.

في هذه الحالة، سيتعين علينا تقديم تقييم يعتمد على الاحتمالات النظرية للشخصيات التي تقع في النص. من أجل ضمان الاحتمالات المقبولة للأخطاء من النوعين الأول والثاني، عند تقييم أقصى احتمال ممكن، من الضروري تحليل حوالي 100 حرف، وتحليل إمكانية مواجهة Biggrams يقلل فقط من هذه القيمة قليلاً.

لذلك، من المستحيل عملياً فك تشفير الأجزاء القصيرة من الرسائل ذات القيمة الرئيسية الكبيرة بشكل لا لبس فيه، نظرًا لأن الأجزاء العشوائية من النص التي تظهر قد تتزامن مع عبارات ذات معنى. يجب حل نفس المشكلة عند مراقبة جودة التشفير. ومع ذلك، في هذه الحالة، يمكن زيادة احتمالية الإنذار الكاذب بجعله لا يزيد عن جزء من الألف، مع نفس إمكانية تجاهل جزء من الرسالة. سيسمح لنا هذا بقصر أنفسنا على عشرين إلى ثلاثين حرفًا فقط للتحقق من النصوص.

3. التشفير المتماثل أنظمة التشفير المتماثلة (أيضًا التشفير المتماثل، والشفرات المتماثلة) هي طريقة تشفير يتم فيها استخدام نفس مفتاح التشفير للتشفير وفك التشفير. قبل اختراع نظام التشفير غير المتماثل، كانت الطريقة الوحيدة الموجودة هي التشفير المتماثل. يجب أن يظل مفتاح الخوارزمية سريًا من قبل كلا الطرفين. يتم اختيار خوارزمية التشفير من قبل الأطراف قبل بدء تبادل الرسائل.

حاليا، الأصفار المتماثلة هي:

كتلة الأصفار. يقومون بمعالجة المعلومات في كتل ذات طول معين (عادة 64، 128 بت)، وتطبيق مفتاح على الكتلة بترتيب محدد، عادة من خلال عدة دورات من الخلط والاستبدال، تسمى جولات. نتيجة تكرار الجولات هو تأثير الانهيار الجليدي - فقدان متزايد لمراسلات البت بين كتل البيانات العادية والمشفرة.

تشفير التدفق، حيث يتم التشفير على كل بت أو بايت من النص الأصلي (العادي) باستخدام جاما. يمكن إنشاء تشفير التدفق بسهولة بناءً على تشفير الكتلة (على سبيل المثال، GOST 28 147-89 في وضع جاما)، والذي يتم تشغيله في وضع خاص.

تستخدم معظم الأصفار المتماثلة مجموعة معقدة من عدد كبير من الاستبدالات والتباديل. يتم تنفيذ العديد من هذه الأصفار في عدة تمريرات (أحيانًا تصل إلى 80) تمريرة، باستخدام "مفتاح المرور" في كل تمريرة. تسمى مجموعة "مفاتيح المرور" لجميع التمريرات "جدول المفاتيح". كقاعدة عامة، يتم إنشاؤه من المفتاح عن طريق إجراء عمليات معينة عليه، بما في ذلك التباديل والاستبدالات.

الطريقة النموذجية لبناء خوارزميات التشفير المتماثل هي شبكة Feistel. تقوم الخوارزمية ببناء نظام تشفير يعتمد على الدالة F (D, K)، حيث D عبارة عن جزء من البيانات يبلغ حجمه نصف حجم كتلة التشفير، وK هو "مفتاح المرور" لتمرير معين. ليس من الضروري أن تكون الدالة قابلة للعكس؛ فقد لا تكون دالتها العكسية معروفة. تتمثل مزايا شبكة Feistel في المصادفة شبه الكاملة لفك التشفير مع التشفير (الفرق الوحيد هو الترتيب العكسي لـ "مفاتيح المرور" في الجدول الزمني)، مما يسهل إلى حد كبير تنفيذ الأجهزة.

تقوم عملية التقليب بخلط بتات الرسالة وفقًا لقانون معين. في تطبيقات الأجهزة، يتم تنفيذه بشكل تافه كعكس الأسلاك. إن عمليات التقليب هي التي تجعل من الممكن تحقيق "تأثير الانهيار الجليدي". عملية التقليب خطية - f (a) xor f (b) == f (a xor b)

يتم تنفيذ عمليات الاستبدال كاستبدال قيمة جزء من الرسالة (غالبًا 4 أو 6 أو 8 بت) برقم قياسي ثابت في الخوارزمية عن طريق الوصول إلى مصفوفة ثابتة. تقدم عملية الاستبدال اللاخطية في الخوارزمية.

في كثير من الأحيان، تعتمد قوة الخوارزمية، وخاصة في مواجهة تحليل الشفرات التفاضلي، على اختيار القيم في جداول البحث (S-boxes). كحد أدنى، يعتبر من غير المرغوب فيه وجود عناصر ثابتة S (x) = x، بالإضافة إلى غياب تأثير بعض البتات من بايت الإدخال على بعض البتات من النتيجة - أي الحالات التي تكون فيها البتة الناتجة هي نفس الشيء بالنسبة لجميع أزواج كلمات الإدخال التي تختلف فقط في هذا الخفاش.

الشكل 1. أنواع المفاتيح

4. التشفير غير المتماثل نظام تشفير المفتاح العام (أو التشفير غير المتماثل، التشفير غير المتماثل) هو نظام تشفير و/أو نظام توقيع رقمي إلكتروني يُرسل فيه المفتاح العمومي عبر قناة مفتوحة (أي غير محمية ويمكن ملاحظتها) ويستخدم لـ التحقق من التوقيع الرقمي وتشفير الرسالة. يتم استخدام المفتاح السري لإنشاء التوقيع الرقمي وفك تشفير الرسالة. تُستخدم الآن أنظمة تشفير المفتاح العام على نطاق واسع في بروتوكولات الشبكات المختلفة، ولا سيما في بروتوكولات TLS وبروتوكولات SSL السابقة لها (التي تكمن وراء HTTPS)، في SSH.

ترتبط فكرة تشفير المفتاح العام ارتباطًا وثيقًا بفكرة الوظائف ذات الاتجاه الواحد، أي الوظائف التي يُعرف عنها أنه من السهل جدًا العثور على قيمتها، بينما يكون التحديد منها مستحيلًا في وقت معقول.

لكن الوظيفة أحادية الاتجاه نفسها غير مجدية للاستخدام: يمكنها تشفير الرسالة، ولكن لا يمكنها فك تشفيرها. لذلك، يستخدم تشفير المفتاح العام وظائف أحادية الاتجاه مع باب خلفي. الثغرة هي نوع من السر الذي يساعد على فك شفرته. وهذا هو، هناك واحد، مع العلم، ويمكن حسابه. على سبيل المثال، إذا قمت بتفكيك الساعة إلى العديد من المكونات، فمن الصعب جدًا إعادة تجميع الساعة مرة أخرى.

يساعد المثال التالي على فهم أفكار وأساليب تشفير المفتاح العام - تخزين كلمات المرور على جهاز الكمبيوتر. كل مستخدم على الشبكة لديه كلمة المرور الخاصة به. عند تسجيل الدخول، يشير إلى اسمه ويدخل كلمة المرور السرية. ولكن إذا قمت بتخزين كلمة المرور على قرص الكمبيوتر، فيمكن لأي شخص قراءتها (وهذا أمر سهل بشكل خاص بالنسبة لمسؤول هذا الكمبيوتر) والوصول إلى المعلومات السرية. لحل المشكلة، يتم استخدام دالة أحادية الاتجاه. عند إنشاء كلمة مرور سرية، ليست كلمة المرور نفسها هي التي يتم تخزينها على الكمبيوتر، ولكن نتيجة حساب وظيفة كلمة المرور هذه واسم المستخدم. على سبيل المثال، توصل المستخدم Alice إلى كلمة المرور "Gladiolus". عند حفظ هذه البيانات يتم حساب نتيجة الدالة (GLADIOlus) لتكون النتيجة سلسلة CHAMOMILE التي سيتم حفظها في النظام. ونتيجة لذلك، سيبدو ملف كلمة المرور كما يلي:

يبدو تسجيل الدخول الآن كما يلي:

عندما تقوم أليس بإدخال كلمة المرور "السرية"، يتحقق الكمبيوتر مما إذا كانت الوظيفة المطبقة على GLADIOLUS تنتج النتيجة الصحيحة، CHMOMILE، المخزنة على قرص الكمبيوتر. يجدر تغيير حرف واحد على الأقل في الاسم أو كلمة المرور، وستكون نتيجة الوظيفة مختلفة تمامًا. لا يتم تخزين كلمة المرور "السرية" على الكمبيوتر بأي شكل من الأشكال. يمكن الآن للمستخدمين الآخرين عرض ملف كلمة المرور دون فقدان خصوصيته، نظرًا لأن الوظيفة لا يمكن الرجوع عنها عمليًا.

يستخدم المثال السابق وظيفة أحادية الاتجاه بدون باب خلفي، لأنه ليس من الضروري استرداد الرسالة الأصلية من الرسالة المشفرة. يفحص المثال التالي نظامًا يتمتع بالقدرة على استعادة الرسالة الأصلية باستخدام "الباب المسحور"، أي المعلومات التي يصعب الوصول إليها. لتشفير النص، يمكنك أن تأخذ دليل مشترك كبير يتكون من عدة مجلدات سميكة (من السهل جدًا العثور على رقم أي مقيم في المدينة يستخدمه، ولكن يكاد يكون من المستحيل العثور على مشترك باستخدام رقم معروف). لكل حرف من الرسالة المشفرة يتم اختيار اسم يبدأ بنفس الحرف. وبالتالي، يتم تخصيص الرسالة لرقم هاتف المشترك. سيتم تشفير الرسالة التي يتم إرسالها، على سبيل المثال "BOX"، على النحو التالي:

رسالة

الاسم المحدد

نص مشفر

كيرسانوفا

أرسينييف

سيكون النص المشفر عبارة عن سلسلة من الأرقام المكتوبة بالترتيب الذي تم اختيارها به في الدليل. ولجعل فك التشفير أكثر صعوبة، يجب عليك اختيار أسماء عشوائية تبدأ بالحرف المطلوب. وبالتالي، يمكن تشفير الرسالة الأصلية بواسطة العديد من قوائم الأرقام المختلفة (نصوص مشفرة).

أمثلة على هذه النصوص المشفرة:

النص المشفر 1

النص المشفر 2

النص المشفر 3

لفك تشفير النص، يجب أن يكون لديك كتاب مرجعي تم تجميعه وفقًا للأرقام التصاعدية. هذا الدليل عبارة عن باب خلفي (سر يساعد في الحصول على النص الأولي) معروف فقط للمستخدمين القانونيين. بدون وجود نسخة من الدليل في متناول اليد، سيقضي محلل الشفرات الكثير من الوقت في فك تشفيره.

نظام تشفير المفتاح العام فليكن مساحة المفتاح، ويكون مفاتيح التشفير وفك التشفير، على التوالي. - وظيفة التشفير لمفتاح عشوائي مثل:

هنا أين مساحة النص المشفر وأين مساحة الرسالة.

وظيفة فك التشفير، والتي يمكنك من خلالها العثور على الرسالة الأصلية، مع معرفة النص المشفر:

(: ) هي مجموعة التشفير، و (: ) هي مجموعة فك التشفير المقابلة. كل زوج له خاصية: مع العلم أنه من المستحيل حل المعادلة، أي أنه من المستحيل العثور على الرسالة بالنسبة لنص مشفر تعسفي معين. وهذا يعني أنه من المستحيل تحديد مفتاح فك التشفير المقابل من هذه البيانات. هي وظيفة ذات اتجاه واحد، وهي ثغرة.

يوجد أدناه رسم تخطيطي لنقل المعلومات من الشخص "أ" إلى الشخص "ب". ويمكن أن يكونوا أفرادًا أو منظمات، وما إلى ذلك. ولكن لتسهيل الإدراك، من المعتاد تعريف المشاركين في البرنامج بالأشخاص الذين يُشار إليهم غالبًا باسم أليس وبوب. غالبًا ما يُطلق على المشارك الذي يسعى لاعتراض رسائل أليس وبوب وفك تشفيرها اسم Eve.

الشكل 2. التشفير غير المتماثل يختار بوب زوجًا ويرسل مفتاح التشفير (المفتاح العام) إلى أليس عبر قناة عامة، لكن مفتاح فك التشفير (المفتاح الخاص) محمي وسري (لا ينبغي إرساله عبر قناة عامة).

لإرسال رسالة إلى بوب، تستخدم أليس وظيفة التشفير المحددة بواسطة المفتاح العام:، - النص المشفر الناتج.

يقوم بوب بفك تشفير النص المشفر باستخدام التحويل العكسي الفريد للقيمة.

الخلفية العلمية بدأت الأصفار غير المتماثلة بعمل "اتجاهات جديدة في التشفير الحديث" بقلم ويتفيلد ديفي ومارتن هيلمان، والذي نُشر في عام 1976. متأثرين بعمل رالف ميركل في توزيع المفتاح العام، اقترحوا طريقة للحصول على المفاتيح الخاصة باستخدام قناة عامة. كانت هذه الطريقة لتبادل المفاتيح الأسية، والتي أصبحت تُعرف باسم تبادل مفاتيح Diffie-Hellman، أول طريقة عملية منشورة لإنشاء مشاركة المفاتيح السرية بين المستخدمين المصادق عليهم للقناة. في عام 2002، اقترح هيلمان تسمية هذه الخوارزمية بـ "Diffie-Hellman-Merkle"، اعترافًا بمساهمة Merkle في اختراع تشفير المفتاح العام. تم تطوير نفس المخطط من قبل مالكولم ويليامسون في السبعينيات، لكنه ظل سرا حتى عام 1997. تم اختراع طريقة ميركل لتوزيع المفتاح العام في عام 1974 ونشرت في عام 1978، وتسمى أيضًا لغز ميركل.

في عام 1977، قام العلماء رونالد ريفست وآدي شامير وليونارد أدلمان من معهد ماساتشوستس للتكنولوجيا بتطوير خوارزمية تشفير تعتمد على مشكلة التحليل. تم تسمية النظام على اسم الحروف الأولى من أسمائهم الأخيرة (RSA - Rivest، Shamir، Adleman). تم اختراع نفس النظام في عام 1973 على يد كليفورد كوكس الذي كان يعمل في مركز الاتصالات الحكومية (GCHQ)، ولكن تم حفظ هذا العمل فقط في الوثائق الداخلية للمركز، لذلك لم يعرف وجوده حتى عام 1977. كانت RSA أول خوارزمية مناسبة لكل من التشفير والتوقيع الرقمي.

بشكل عام، أساس أنظمة التشفير غير المتماثلة المعروفة هو أحد المسائل الرياضية المعقدة، والتي تسمح ببناء وظائف أحادية الاتجاه ووظائف الباب الخلفي. على سبيل المثال، تعتمد أنظمة التشفير Merkle-Hellman وHoare-Rivest على ما يسمى بمشكلة تعبئة حقيبة الظهر.

المبادئ الأساسية لبناء أنظمة تشفير المفتاح العام لنبدأ بمهمة صعبة. يجب حلها بطريقة معقدة من الناحية النظرية: يجب ألا تكون هناك خوارزمية يمكن من خلالها استعراض جميع الخيارات لحل المشكلة في وقت متعدد الحدود بالنسبة لحجم المشكلة. سيكون من الأصح أن نقول: لا ينبغي أن تكون هناك خوارزمية متعددة الحدود معروفة تحل هذه المشكلة - حيث لم يثبت بعد لأي مشكلة عدم وجود خوارزمية مناسبة لها من حيث المبدأ.

يمكنك تحديد مهمة فرعية سهلة من. ينبغي حلها في وقت متعدد الحدود وأفضل إذا كان في الوقت الخطي.

"خلط ورق اللعب" لإنشاء مشكلة مختلفة تمامًا عن المشكلة الأصلية. يجب أن تبدو المشكلة على الأقل وكأنها مشكلة أصلية يصعب حلها.

يفتح مع وصف لكيفية استخدامه كمفتاح تشفير. وكيفية الحصول عليه تظل سرية مثل الثغرة السرية.

يتم تنظيم نظام التشفير بطريقة تجعل خوارزميات فك التشفير للمستخدم القانوني ومحلل التشفير مختلفة بشكل كبير. بينما يحل الثاني المشكلة، يستخدم الأول ثغرة سرية ويحل المشكلة.

تشفير المفتاح العام المتعدد يوضح المثال التالي مخططًا تقوم فيه Alice بتشفير رسالة بحيث لا يتمكن سوى بوب من قراءتها، وعلى العكس من ذلك، يقوم Bob بتشفير رسالة حتى تتمكن Alice فقط من فك تشفيرها.

ليكن هناك 3 مفاتيح موزعة كما هو موضح في الجدول.

مفتاح التشفير التشفير متماثل

بعد ذلك، يمكن لأليس تشفير الرسالة بالمفتاح، ويمكن لإلين فك تشفيرها بالمفاتيح، ويمكن لكارول تشفيرها بالمفتاح، ويمكن لديف فك تشفيرها بالمفاتيح. إذا قام ديف بتشفير الرسالة بالمفتاح، فيمكن لإلين قراءة الرسالة، وإذا كان باستخدام المفتاح، فيمكن لفرانك قراءتها، ولكن إذا كان باستخدام كلا المفتاحين، فستقرأ كارول الرسالة. يتصرف المشاركون الآخرون بطريقة مماثلة. وبالتالي، إذا تم استخدام مجموعة فرعية واحدة من المفاتيح للتشفير، فستكون المفاتيح المتبقية في المجموعة مطلوبة لفك التشفير. يمكن استخدام هذا المخطط لمفاتيح n.

يمكنك الآن إرسال رسائل إلى مجموعات من الوكلاء دون معرفة تكوين المجموعة مسبقًا.

دعونا نفكر أولاً في مجموعة تتكون من ثلاثة عملاء: أليس وبوب وكارول. يتم إعطاء أليس المفاتيح وبوب - وكارول - و. الآن، إذا تم تشفير الرسالة المرسلة بمفتاح، فيمكن لـ Alice فقط قراءتها، باستخدام المفاتيح و. إذا كنت تريد إرسال رسالة إلى بوب، فسيتم تشفير الرسالة بمفتاح، كارول - بمفتاح. إذا كنت بحاجة إلى إرسال رسالة إلى كل من أليس وكارول، فسيتم استخدام المفاتيح و للتشفير.

تتمثل ميزة هذا المخطط في أنه يتطلب رسالة واحدة ومفاتيح n واحدة فقط (في مخطط يحتوي على n وكلاء). إذا تم إرسال رسائل فردية، أي أنه يتم استخدام مفاتيح منفصلة لكل وكيل (إجمالي عدد المفاتيح n) ولكل رسالة، فستكون المفاتيح مطلوبة لنقل الرسائل إلى جميع المجموعات الفرعية المختلفة.

عيب هذا المخطط هو أنه من الضروري أيضًا بث مجموعة فرعية من الوكلاء (يمكن أن تكون قائمة الأسماء مثيرة للإعجاب) التي يجب إرسال الرسالة إليهم. خلاف ذلك، سيتعين على كل واحد منهم تجربة جميع مجموعات المفاتيح بحثا عن المجموعة الصحيحة. سيتعين على الوكلاء أيضًا تخزين قدر كبير من المعلومات حول المفاتيح.

تحليل التشفير لخوارزميات المفتاح العام يبدو أن نظام التشفير بالمفتاح العام هو نظام مثالي لا يتطلب قناة آمنة لنقل مفتاح التشفير. وهذا يعني أنه يمكن لمستخدمين شرعيين التواصل عبر قناة مفتوحة دون الاجتماع لتبادل المفاتيح. لسوء الحظ، ليس كذلك. يوضح الشكل كيف يمكن لـ Eve، بصفتها متنصتًا نشطًا، اختطاف نظام (فك تشفير رسالة موجهة إلى Bob) دون كسر نظام التشفير.

الشكل 3. نظام تشفير المفتاح العام مع تنصت نشط في هذا النموذج، تعترض Eve المفتاح العام الذي أرسله Bob إلى Alice. ثم يقوم بإنشاء زوج مفاتيح و"تنكر" بشخصية بوب، ويرسل إلى أليس مفتاحًا عامًا تعتقد أليس أنه المفتاح العام الذي أرسله لها بوب. تعترض Eve الرسائل المشفرة من أليس إلى بوب، وتفك تشفيرها باستخدام المفتاح الخاص، وتعيد تشفيرها باستخدام المفتاح العام لبوب، وترسل الرسالة إلى بوب. وبالتالي، لا يدرك أي من المشاركين أن هناك طرفًا ثالثًا يمكنه ببساطة اعتراض الرسالة أو استبدالها برسالة زائفة. وهذا يسلط الضوء على الحاجة إلى مصادقة المفتاح العام. وعادة ما تستخدم الشهادات لهذا الغرض. تحل إدارة المفاتيح الموزعة في PGP هذه المشكلة بمساعدة الضامنين.

شكل آخر من أشكال الهجوم هو حساب المفتاح الخاص، بمعرفة المفتاح العام (الشكل أدناه). يعرف محلل التشفير خوارزمية التشفير ويحللها ويحاول العثور عليها. يتم تبسيط هذه العملية إذا اعترض محلل الشفرات عدة نصوص مشفرة مرسلة من الشخص "أ" إلى الشخص "ب".

الشكل 4. نظام التشفير غير المتماثل مع التنصت السلبي.

تعتمد معظم أنظمة تشفير المفتاح العام على مشكلة تحليل الأعداد الكبيرة. على سبيل المثال، يستخدم RSA ناتج رقمين كبيرين كمفتاح عام n. تكمن صعوبة اختراق مثل هذه الخوارزمية في صعوبة تحليل الرقم n. لكن هذه المشكلة يمكن حلها بشكل واقعي. وكل عام تصبح عملية التحلل أسرع وأسرع. فيما يلي بيانات التحليل باستخدام خوارزمية المنخل التربيعي.

أيضًا، من الممكن حل مشكلة التحلل باستخدام خوارزمية شور باستخدام حاسوب كمي قوي بما فيه الكفاية.

بالنسبة للعديد من طرق التشفير غير المتماثلة، تختلف قوة التشفير التي يتم الحصول عليها نتيجة لتحليل التشفير بشكل كبير عن القيم التي يطالب بها مطورو الخوارزميات بناءً على التقديرات النظرية. لذلك، في العديد من البلدان، تخضع مسألة استخدام خوارزميات تشفير البيانات للتنظيم التشريعي. على وجه الخصوص، في روسيا، يُسمح فقط باستخدام برامج تشفير البيانات التي اجتازت شهادة الدولة من قبل السلطات الإدارية، ولا سيما FSB، في المؤسسات الحكومية والتجارية.

الاستنتاج في سياق العمل على الموضوع المختار كجزء من الممارسة التعليمية، قمت بما يلي: مراجعة تاريخ تطور التشفير وتحليل الشفرات؛ مراجعة تحليلية للأنواع الحالية من خوارزميات التشفير (يتم أخذ الأصفار المتماثلة وغير المتماثلة بعين الاعتبار) وطرق تقييم قوتها. آمل أن يكون تطوير التشفير مفيدًا للبشرية فقط.

المراجع Gatchin Yu.، Korobeinikov A. G. أساسيات خوارزميات التشفير. درس تعليمي. - سانت بطرسبورغ: SPbGITMO (TU)، 2002.

كوهن ب. الجبر العالمي. - م: مير. — 1968

Korobeinikov A. G. الأسس الرياضية للتشفير. درس تعليمي. سانت بطرسبرغ: سانت بطرسبرغ جيتمو (TU)، 2002.

شناير ب. التشفير التطبيقي. البروتوكولات والخوارزميات والنصوص المصدرية في لغة C = التشفير التطبيقي. البروتوكولات والخوارزميات وكود المصدر في C. - M.: Triumph، 2002.

أصبحت مشكلة سرقة البيانات الشخصية بهدوء آفة الحضارة. يتم الحصول على المعلومات المتعلقة بالمستخدم من قبل الجميع دون استثناء: البعض منهم سبق أن طلب الموافقة (الشبكات الاجتماعية، وأنظمة التشغيل، وتطبيقات الكمبيوتر والهواتف المحمولة)، والبعض الآخر دون إذن أو طلب (المهاجمون من جميع الأنواع ورجال الأعمال الذين يستمدون أي فائدة من المعلومات حول موضوع معين). شخص). على أية حال، إنها ليست تجربة ممتعة وهناك دائمًا خطر، بالإضافة إلى المعلومات غير الضارة، أن يقع شيء ما في الأيدي الخطأ يمكن أن يضرك شخصيًا أو صاحب العمل: المستندات الرسمية، المراسلات الخاصة أو التجارية، الصور العائلية. .

ولكن كيف يمكن منع التسريبات؟ لن تساعد قبعة رقائق القصدير هنا، على الرغم من أنها بلا شك حل جميل. لكن التشفير الإجمالي للبيانات سيساعد: بعد اعتراض الملفات المشفرة أو سرقتها، لن يفهم الجاسوس أي شيء عنها. ويمكن القيام بذلك عن طريق حماية جميع أنشطتك الرقمية باستخدام تشفير قوي (الشفرات القوية هي تلك التي، مع قوة الكمبيوتر الحالية، سوف يستغرق فكها وقتًا أطول، على الأقل لفترة أطول من متوسط ​​العمر المتوقع للشخص). إليك 6 وصفات عملية يمكنك استخدامها لحل هذه المشكلة.

تشفير نشاط متصفح الويب الخاص بك. تم تصميم الشبكة العالمية بحيث يمر طلبك، حتى إلى المواقع القريبة (مثل yandex.ru)، عبر العديد من أجهزة الكمبيوتر ("العقد") التي تنقله ذهابًا وإيابًا. يمكنك الاطلاع على قائمة تقريبية بها عن طريق إدخال الأمر Tracert site_address في سطر الأوامر. سيكون الأول في هذه القائمة هو مزود الإنترنت الخاص بك أو مالك نقطة وصول Wi-Fi التي تتصل من خلالها بالإنترنت. ثم بعض العقد المتوسطة، وفقط في النهاية يوجد الخادم الذي يتم تخزين الموقع الذي تحتاجه عليه. وإذا لم يكن اتصالك مشفرًا، أي أنه يتم تنفيذه باستخدام بروتوكول HTTP المعتاد، فسيتمكن كل من هو بينك وبين الموقع من اعتراض وتحليل البيانات المرسلة.

لذا افعل شيئًا بسيطًا: أضف حرف "s" إلى "http" في شريط العناوين بحيث يبدأ عنوان الموقع بـ "https://". بهذه الطريقة سوف تقوم بتمكين تشفير حركة المرور (ما يسمى بطبقة الأمان SSL/TLS). إذا كان الموقع يدعم HTTPS، فإنه سيسمح بذلك. ولكي لا تعاني في كل مرة، قم بتثبيت مكون إضافي للمتصفح: سيحاول بقوة تمكين التشفير في كل موقع تزوره.

عيوب: لن يتمكن الجاسوس من معرفة معنى البيانات التي يتم إرسالها واستقبالها، لكنه سيعلم أنك قمت بزيارة موقع معين.

تشفير البريد الإلكتروني الخاص بك. تمر الرسائل المرسلة عبر البريد الإلكتروني أيضًا عبر وسطاء قبل أن تصل إلى المستلم. من خلال التشفير، ستمنع الجاسوس من فهم محتوياتها. ومع ذلك، فإن الحل التقني هنا أكثر تعقيدًا: ستحتاج إلى استخدام برنامج إضافي للتشفير وفك التشفير. الحل الكلاسيكي، الذي لم يفقد أهميته حتى يومنا هذا، سيكون حزمة OpenPGP أو GPG التناظرية المجانية، أو مكون إضافي للمتصفح يدعم نفس معايير التشفير (على سبيل المثال، Mailvelope).

قبل أن تبدأ المراسلات، تقوم بإنشاء ما يسمى بمفتاح التشفير العام، والذي يمكن للمستلمين استخدامه "لإغلاق" (تشفير) الرسائل الموجهة إليك. في المقابل، يجب على كل من المستلمين أيضًا إنشاء مفتاحهم الخاص: باستخدام مفاتيح الأشخاص الآخرين، يمكنك "إغلاق" الرسائل لأصحابها. لتجنب الخلط بين المفاتيح، من الأفضل استخدام البرنامج الإضافي للمتصفح المذكور أعلاه. يتحول الحرف "المغلق" بمفتاح التشفير إلى مجموعة من الرموز التي لا معنى لها - ولا يمكن إلا لمالك المفتاح "فتحه" (فك تشفيره).

عيوب: عند بدء المراسلة، يجب عليك تبادل المفاتيح مع مراسليك. حاول التأكد من عدم تمكن أي شخص من اعتراض المفتاح واستبداله: قم بتمريره من يد إلى يد، أو نشره على خادم المفتاح العام. بخلاف ذلك، من خلال استبدال مفتاحك بمفتاحه الخاص، سيتمكن الجاسوس من خداع مراسليك وسيكون على علم بمراسلاتك (ما يسمى بالرجل في الهجوم الأوسط).

تشفير الرسائل الفورية. أسهل طريقة هي استخدام برامج المراسلة الفورية التي يمكنها بالفعل تشفير المراسلات: Telegram وWhatsApp وFacebook Messenger وSignal Private Messenger وGoogle Allo وGliph وما إلى ذلك. في هذه الحالة، أنت محمي من أعين المتطفلين من الخارج: إذا اعترض شخص عشوائي الرسائل، فلن يرى سوى خليط من الرموز. لكن هذا لن يحميك من فضول الشركة التي تمتلك برنامج المراسلة: الشركات، كقاعدة عامة، لديها مفاتيح تسمح لك بقراءة مراسلاتك - وهم لا يحبون القيام بذلك بأنفسهم فحسب، بل سيسلمونها إلى وكالات إنفاذ القانون عند الطلب.

لذلك، فإن الحل الأفضل هو استخدام بعض برامج المراسلة المجانية (مفتوحة المصدر) الشائعة مع مكون إضافي متصل للتشفير الفوري (يُطلق على هذا البرنامج المساعد غالبًا اسم "OTR": غير قابل للنشر - منع التسجيل). سيكون الاختيار الجيد هو Pidgin.

عيوب: كما هو الحال مع البريد الإلكتروني، لا يتم ضمانك ضد هجوم الوسيط.


تشفير المستندات في السحابة. إذا كنت تستخدم خدمات التخزين السحابية مثل Google Drive، وDropbox، وOneDrive، وiCloud، فقد تتم سرقة ملفاتك بواسطة شخص يتطفل (أو يخمن) كلمة المرور الخاصة بك، أو إذا تم اكتشاف نوع ما من الثغرات الأمنية في الخدمة نفسها. لذا، قبل أن تضع أي شيء في السحابة، قم بتشفيره. الطريقة الأسهل والأكثر ملاءمة لتنفيذ مثل هذا المخطط هي استخدام أداة مساعدة تقوم بإنشاء مجلد على جهاز الكمبيوتر الخاص بك - يتم تشفير المستندات الموضوعة هناك تلقائيًا وإعادة توجيهها إلى محرك الأقراص "السحابي". هذا، على سبيل المثال، Boxcryptor. يعد استخدام تطبيقات مثل TrueCrypt لنفس الغرض أقل ملاءمة - فهي تقوم بإنشاء وحدة تخزين مشفرة بالكامل موجودة في السحابة.

عيوب: لا أحد.


قم بتشفير كل حركة المرور (وليس المتصفح فقط) من جهاز الكمبيوتر الخاص بك. قد يكون ذلك مفيدًا إذا اضطررت إلى استخدام اتصال إنترنت مفتوح لم يتم التحقق منه - على سبيل المثال، شبكة Wi-Fi غير مشفرة في مكان عام. هنا يستحق استخدام VPN: للتبسيط إلى حد ما، هذه قناة مشفرة ممتدة منك إلى مزود VPN. على خادم الموفر، يتم فك تشفير حركة المرور وإرسالها إلى وجهتها. مقدمو خدمات VPN مجانيون (VPNbook.com، Freevpn.com، CyberGhostVPN.com) ومدفوعون - ويختلفون في سرعة الوصول ووقت الجلسة وما إلى ذلك. الميزة الكبيرة لهذا الاتصال هي أنك تبدو للعالم وكأنك تصل إلى الإنترنت من خادم VPN، وليس من جهاز الكمبيوتر الخاص بك. لذلك، إذا كان مزود VPN موجودًا خارج الاتحاد الروسي، فستتمكن من الوصول إلى المواقع المحظورة داخل الاتحاد الروسي.

يمكن تحقيق نفس النتيجة إذا قمت بتثبيت TOR على جهاز الكمبيوتر الخاص بك - والفرق الوحيد هو أنه في هذه الحالة لا يوجد مزود: ستصل إلى الإنترنت من خلال عقد عشوائية تخص مشاركين آخرين في هذه الشبكة، أي أشخاص أو منظمات غير معروفة لك.

عيوب: تذكر أنه يتم فك تشفير حركة المرور الخاصة بك عند عقدة الخروج، أي على خادم موفر VPN أو كمبيوتر مشارك TOR عشوائي. لذلك، إذا رغب أصحابها، فسيكونون قادرين على تحليل حركة المرور الخاصة بك: حاول اعتراض كلمات المرور، واستخراج معلومات قيمة من المراسلات، وما إلى ذلك. لذلك، عند استخدام VPN أو TOR، قم بدمجها مع أدوات التشفير الأخرى. بالإضافة إلى ذلك، فإن إعداد TOR بشكل صحيح ليس بالمهمة السهلة. إذا لم تكن لديك خبرة، فمن الأفضل استخدام حل جاهز: متصفح TOR kit + Firefox (في هذه الحالة، سيتم تشفير حركة مرور المتصفح فقط) أو توزيع Tails Linux (يعمل من قرص مضغوط أو محرك أقراص فلاش) , حيث تم بالفعل تكوين كل حركة المرور ليتم توجيهها عبر TOR .

تشفير محركات الأقراص المحمولة ووسائط التخزين القابلة للإزالة والأجهزة المحمولة. يمكنك أيضًا إضافة تشفير القرص الصلب على كمبيوتر العمل الخاص بك، ولكن على الأقل لا تخاطر بفقدانه - وهو احتمال موجود دائمًا في حالة محركات الأقراص المحمولة. لتشفير ليس مستندًا واحدًا، بل القرص بأكمله مرة واحدة، استخدم التطبيقات BitLocker (المدمج في MS Windows)، وFileVault (المدمج في OS X)، وDiskCryptor، و7-Zip وما شابه. تعمل مثل هذه البرامج "بشفافية"، أي أنك لن تلاحظها: يتم تشفير الملفات وفك تشفيرها تلقائيًا "أثناء التنقل". ومع ذلك، فإن المهاجم الذي يضع يديه على محرك أقراص فلاش تم إغلاقه بمساعدتهم، على سبيل المثال، لن يتمكن من استخراج أي شيء منه.

أما بالنسبة للهواتف الذكية والأجهزة اللوحية، فمن الأفضل استخدام الوظيفة المدمجة في نظام التشغيل للتشفير الكامل. على أجهزة Android، انظر إلى "الإعدادات -> الأمان"، وعلى أجهزة iOS في "الإعدادات -> كلمة المرور".

عيوب: بما أن جميع البيانات مخزنة الآن في شكل مشفر، فيجب على المعالج فك تشفيرها عند القراءة وتشفيرها عند الكتابة، مما يؤدي بالطبع إلى إهدار الوقت والطاقة. لذلك، يمكن أن يكون الانخفاض في الأداء ملحوظًا. يعتمد مقدار التباطؤ الفعلي لجهازك الرقمي على مواصفاته. بشكل عام، فإن النماذج الأكثر حداثة والمتطورة ستعمل بشكل أفضل.


هذه قائمة بالإجراءات التي يجب عليك اتخاذها إذا كنت قلقًا بشأن احتمال تسرب الملفات إلى الأيدي الخطأ. ولكن إلى جانب ذلك، هناك بعض الاعتبارات العامة التي يجب أيضًا وضعها في الاعتبار:

عادةً ما يكون تطبيق الخصوصية المجاني أكثر موثوقية من التطبيق المملوك. المجاني هو شيء يتم نشر كود مصدره بموجب ترخيص مجاني (GNU GPL، BSD، وما إلى ذلك) ويمكن لأي شخص تغييره. ملكية - ملكية تعود حقوقها الحصرية إلى شركة أو مطور واحد؛ عادةً لا يتم نشر الكود المصدري لمثل هذه البرامج.

يتضمن التشفير استخدام كلمات مرور، لذا تأكد من صحة كلمة المرور الخاصة بك: طويلة وعشوائية ومتنوعة.

يمكن للعديد من التطبيقات المكتبية (برامج تحرير النصوص وجداول البيانات وما إلى ذلك) تشفير المستندات الخاصة بها بنفسها. ومع ذلك، فإن قوة الأصفار التي يستخدمونها عادة ما تكون منخفضة. لذلك، من أجل الحماية، من الأفضل تفضيل أحد الحلول العالمية المذكورة أعلاه.

بالنسبة للمهام التي تتطلب إخفاء الهوية/الخصوصية، فمن الملائم أكثر الاحتفاظ بمتصفح منفصل مهيأ لوضع "جنون العظمة" (مثل حزمة Firefox + TOR المذكورة بالفعل).

تعتبر لغة جافا سكريبت، التي تُستخدم غالبًا على الإنترنت، بمثابة نعمة حقيقية للتجسس. لذلك، إذا كان لديك ما تريد إخفاءه، فمن الأفضل حظر Javascript في إعدادات المتصفح الخاص بك. تأكد أيضًا من حظر الإعلانات (قم بتثبيت أي مكون إضافي يقوم بتنفيذ هذه الوظيفة، على سبيل المثال، AdBlockPlus): في الآونة الأخيرة، غالبًا ما يتم إرسال التعليمات البرمجية الضارة تحت ستار اللافتات.

إذا دخل "قانون ياروفايا" سيئ السمعة حيز التنفيذ (وفقًا للخطة، فيجب أن يحدث ذلك في 1 يوليو 2018)، فسيتعين نقل المفاتيح الاحتياطية لجميع الأصفار في روسيا إلى الدولة، وإلا فلن يتم اعتماد التشفير . ولاستخدام التشفير غير المعتمد، يمكن تغريم أصحاب الهواتف الذكية العاديين بمبلغ 3 آلاف روبل مع مصادرة الجهاز الرقمي.

ملاحظة. تستخدم هذه المقالة صورة فوتوغرافية التقطها كريستيان كولن.

إذا أعجبك المقال أنصح به أصدقائك أو معارفك أو زملائك الذين لهم علاقة بالخدمة البلدية أو العامة. يبدو لنا أنه سيكون مفيدًا وممتعًا لهم.
عند إعادة طباعة المواد، يلزم الرجوع إلى المصدر الأصلي.