خوارزميات تشفير البيانات. خوارزميات التشفير المتماثلة

مقدمة

إن مشكلة حماية المعلومات عن طريق تحويلها بحيث لا يمكن قراءتها من قبل شخص خارجي كانت تقلق العقل البشري منذ القدم. إن تاريخ التشفير معاصر لتاريخ اللغة البشرية. علاوة على ذلك، كانت الكتابة نفسها في الأصل نظامًا للتشفير، لأنه في المجتمعات القديمة لم يتقنها سوى قلة مختارة.

تطورت أنظمة التشفير بسرعة خلال سنوات الحربين العالميتين الأولى والثانية. منذ فترة ما بعد الحرب وحتى يومنا هذا، أدى ظهور الحوسبة إلى تسريع تطوير وتحسين أساليب التشفير.

لماذا أصبحت مشكلة استخدام أساليب التشفير في نظم المعلومات (IS). حالياًذات أهمية خاصة؟

فمن ناحية، توسع استخدام شبكات الكمبيوتر، ولا سيما شبكة الإنترنت العالمية، التي يتم من خلالها نقل كميات كبيرة من المعلومات ذات الطبيعة الحكومية والعسكرية والتجارية والخاصة، مما يمنع الأشخاص غير المصرح لهم من الوصول إليها.

من ناحية أخرى، فإن ظهور أجهزة كمبيوتر قوية جديدة وتقنيات الحوسبة الشبكية والعصبية قد جعل من الممكن تشويه سمعة أنظمة التشفير التي كانت تعتبر حتى وقت قريب غير قابلة للكسر عمليًا.

علم التشفير (الكريبتوس ​​– السر، الشعارات – العلم) يتعامل مع مشكلة حماية المعلومات عن طريق تحويلها. ينقسم علم التشفير إلى مجالين - التشفيرو تحليل الشفرات. أهداف هذه الاتجاهات معاكسة مباشرة.

التشفيروتشارك في البحث والبحث عن الطرق الرياضية لتحويل المعلومات.

تحليل الشفرات- يستكشف إمكانيات فك تشفير المعلومات دون معرفة المفاتيح.

طرق التشفير لحماية المعلومات- هذه طرق خاصة للتشفير أو التشفير أو أي تحويل آخر للمعلومات، ونتيجة لذلك يصبح محتواها غير قابل للوصول دون تقديم مفتاح التشفير والتحويل العكسي. تعتبر طريقة أمان التشفير هي الأكثر شيوعًا على الإطلاق طريقة موثوقةالحماية، حيث أن المعلومات نفسها محمية، ولا يمكن الوصول إليها. يتم تنفيذ طريقة الحماية هذه في شكل برامج أو حزم برامج.


التشفير

يتضمن التشفير الحديث أربعة أقسام رئيسية:

1. أنظمة التشفير المتناظرة. في أنظمة التشفير المتماثلة، يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير؛

2. أنظمة تشفير المفتاح العام. تستخدم أنظمة المفاتيح العامة مفتاحين، مفتاح عام ومفتاح خاص، يرتبطان ببعضهما رياضيًا. يتم تشفير المعلومات باستخدام مفتاح عام، وهو متاح للجميع، ويتم فك تشفيرها باستخدام مفتاح خاص، معروف فقط لمتلقي الرسالة؛

3. التوقيع الإلكتروني. نظام التوقيع الالكتروني، يسمى تحويل التشفير المرفق بالنص، والذي يسمح، عند استلام النص من قبل مستخدم آخر، بالتحقق من تأليف الرسالة وصحتها.

4. ادارة المفاتيح. هذه هي عملية أنظمة معالجة المعلومات، ومحتواها هو تجميع وتوزيع المفاتيح بين المستخدمين.

المجالات الرئيسية لاستخدام أساليب التشفير هي نقل المعلومات السرية من خلال قنوات الاتصال، وإثبات صحة الرسائل المرسلة، وتخزين المعلومات على الوسائط في شكل مشفر.

لذا، فإن التشفير يجعل من الممكن تحويل المعلومات بطريقة لا يمكن قراءتها (استردادها) إلا إذا كان المفتاح معروفًا.

المعلومات التي سيتم تشفيرها وفك تشفيرها ستكون عبارة عن نصوص مبنية على بعضها الأبجدية. هذه المصطلحات تعني ما يلي.

الأبجدية- مجموعة محدودة من الأحرف المستخدمة لتشفير المعلومات.

نص- مجموعة مرتبة من عناصر الأبجدية.

التشفير- عملية التحول: النص الأصلي، والذي يسمى أيضًا نص عادي، يتم استبدال نص مشفر.

فك التشفير- عملية التشفير العكسية. واستنادا إلى المفتاح، يتم تحويل النص المشفر إلى النص الأصلي.

مفتاح - المعلومات اللازمة للتشفير وفك تشفير النصوص بشكل سلس.

تنقسم أنظمة التشفير إلى متماثلو مع المفتاح العام.

في أنظمة التشفير المتماثلةتستخدم لكل من التشفير وفك التشفير نفس المفتاح.

في أنظمة المفاتيح العامةيتم استخدام مفتاحين - يفتحو مغلقوالتي ترتبط رياضيا ببعضها البعض. يتم تشفير المعلومات باستخدام مفتاح عام، وهو متاح للجميع، ويتم فك تشفيرها باستخدام مفتاح خاص، معروف فقط لمتلقي الرسالة.

شروط توزيع المفتاحو ادارة المفاتيحتشير إلى عمليات نظام معالجة المعلومات، الذي يتمثل محتواه في تجميع وتوزيع المفاتيح بين المستخدمين.

التوقيع الإلكتروني (الرقمي).يسمى تحويل التشفير المرفق بالنص، والذي يسمح، عند استلام النص من قبل مستخدم آخر، بالتحقق من مؤلف الرسالة وصحتها.

قوة التشفيرهي إحدى خصائص التشفير التي تحدد مدى مقاومته لفك التشفير دون معرفة المفتاح. هناك عدة مؤشرات لقوة التشفير، منها:

· عدد كافة المفاتيح الممكنة.

· متوسط ​​الوقت اللازم لتحليل الشفرات.

أنظمة التشفير المتناظرة

يمكن اختزال المجموعة الكاملة لطرق التشفير الحالية إلى فئات التحويلات التالية:

أبسط نوع من التحويل هو استبدال الأحرف الموجودة في النص المصدر بأخرى (من نفس الأبجدية) وفقًا لقاعدة أكثر أو أقل تعقيدًا. لضمان قوة تشفير عالية، يلزم استخدام مفاتيح كبيرة.

· إعادة الترتيب.

أيضًا طريقة بسيطةتحويل التشفير. وعادة ما يتم استخدامه مع طرق أخرى.

إعادة الترتيب - تتم إعادة ترتيب أحرف النص المشفر وفقًا لقاعدة معينة داخل كتلة معينة من النص المرسل.

· صمغ.

تتكون هذه الطريقة من تركيب بعض التسلسلات العشوائية الزائفة التي تم إنشاؤها بناءً على المفتاح على النص المصدر.

التحويل التحليلي - يتم تحويل النص المشفر وفقا لبعض القواعد التحليلية، على سبيل المثال جاما - وهو أن يفرض على النص المصدر بعض التسلسل العشوائي الزائف الذي يتم إنشاؤه على أساس المفتاح.

· كتلة الأصفار.

التحويل المشترك - يمثل سلسلة من طرق التحويل الأساسية المطبقة على كتلة من النص المشفر. من الناحية العملية، تعد تشفيرات الكتل أكثر شيوعًا من التحويلات "الخالصة" لفئة أو أخرى بسبب قوة التشفير العالية. تعتمد معايير التشفير الروسية والأمريكية على هذه الفئة.

· الاستبدال.

الاستبدال - يتم استبدال الأحرف الموجودة في النص المشفر بأحرف من نفس الأبجدية أو من أبجدية أخرى وفقًا لقاعدة محددة مسبقًا.


معلومات ذات صله.


مفهوم التشفير

التشفير ¾ هو وسيلة لتحويل المعلومات تستخدم لتخزين المعلومات المهمة في مصادر غير موثوقة أو نقلها عبر قنوات اتصال غير آمنة. وفقًا لـ GOST 28147-89، التشفير هو عملية التشفير أو فك التشفير.

مفتاح التشفير هو المعلومات السرية التي تستخدمها خوارزمية التشفير عند تشفير/فك تشفير الرسائل. عند استخدام نفس الخوارزمية، تعتمد نتيجة التشفير على المفتاح. طول المفتاح هو السمة الرئيسية لقوة التشفير ويتم قياسه بالبت.

اعتمادًا على بنية المفاتيح المستخدمة، تنقسم طرق التشفير إلى الأنواع التالية:

· التشفير المتماثل: يُستخدم نفس المفتاح للتشفير وفك التشفير.

· التشفير غير المتماثل: يتم استخدام مفتاح واحد (عام) للتشفير، وآخر (خاص، سري) يستخدم لفك التشفير. ويسمى هذا النوع من التشفير أيضًا تشفير المفتاح العام.

تتمتع أنواع التشفير المختلفة بنقاط قوة تشفير مختلفة.

التشفير المتماثل هو طريقة تشفير يتم فيها استخدام نفس مفتاح التشفير للتشفير وفك التشفير. يجب أن يظل مفتاح الخوارزمية سريًا من قبل كل من مرسل الرسالة ومتلقيها. يتم اختيار مفتاح الخوارزمية من قبل الأطراف قبل بدء تبادل الرسائل.

تأتي الأصفار المتماثلة في الأنواع التالية:

· كتلة الأصفار. يقومون بمعالجة المعلومات في كتل ذات طول معين (64، 128 بت، وما إلى ذلك)، وتطبيق مفتاح على الكتلة بترتيب محدد، عادة من خلال عدة دورات من الخلط والاستبدال، تسمى الجولات. نتيجة تكرار الجولات هو تأثير الانهيار الجليدي - فقدان متزايد لمراسلات البت بين كتل البيانات العادية والمشفرة.

· الأصفار المتدفقة، حيث يتم التشفير على كل بت أو بايت من النص الأصلي (العادي) باستخدام جاما. يمكن إنشاء تشفير الدفق بسهولة بناءً على تشفير الكتلة (على سبيل المثال، GOST 28147-89 في وضع جاما)، والذي يتم تشغيله في وضع خاص. جاما هي عملية "فرض" تسلسل معين (تسلسل جاما) على النص العادي. على سبيل المثال، قد تكون هذه عملية "OR خاصة". عند فك التشفير، تتكرر العملية، مما يؤدي إلى نص عادي.

معلمات خوارزميات التشفير: القوة، طول المفتاح، عدد الجولات، طول الكتلة المعالجة، تعقيد تنفيذ الأجهزة/البرمجيات.

أمثلة على الخوارزميات المتماثلة: DES (معيار تشفير البيانات، معيار تشفير البيانات)، GOST 28147-89.

مقارنة مع التشفير غير المتماثل:



مزايا:

· السرعة (وفقًا للتشفير التطبيقي - 3 أوامر من حيث الحجم أعلى)؛

· سهولة التنفيذ (بسبب بساطة العمليات)؛

· طول المفتاح المطلوب أصغر للحصول على متانة قابلة للمقارنة؛

· المعرفة (بسبب كبر السن).

عيوب:

· تعقيد الإدارة الرئيسية في شبكة كبيرة. ويعني زيادة تربيعية في عدد أزواج المفاتيح التي يجب إنشاؤها ونقلها وتخزينها وتدميرها على الشبكة. لشبكة مكونة من 10 مشتركين، يلزم وجود 45 مفتاحًا، مقابل 100 بالفعل 4950، مقابل 1000 - 499500، وما إلى ذلك؛

· تعقيد تبادل المفاتيح. لاستخدامه، من الضروري حل مشكلة النقل الموثوق للمفاتيح لكل مشترك، حيث أن هناك حاجة إلى قناة سرية لنقل كل مفتاح إلى كلا الطرفين.

للتعويض عن عيوب التشفير المتماثل، يتم حاليًا استخدام التشفير المدمج (الهجين) على نطاق واسع. مخطط التشفير، حيث يستخدم التشفير غير المتماثلأحال مفتاح جلسة، تستخدمه الأطراف لتبادل البيانات باستخدام التشفير المتماثل.

من الخصائص المهمة للشفرات المتماثلة أنه لا يمكن استخدامها لتأكيد التأليف، حيث أن المفتاح معروف لكل طرف.

يستخدم نظام التشفير المتماثل نفس المفتاح لتشفير المعلومات وفك تشفيرها. وهذا يعني أن أي شخص لديه حق الوصول إلى مفتاح التشفير يمكنه فك تشفير الرسالة. من أجل منع الكشف غير المصرح به عن المعلومات المشفرة، يجب أن تظل جميع مفاتيح التشفير في أنظمة التشفير المتماثلة سرية. ولهذا السبب تسمى أنظمة التشفير المتماثلة أنظمة تشفير المفتاح السري - يجب أن يكون مفتاح التشفير متاحًا فقط لأولئك الذين تستهدفهم الرسالة. تُسمى أنظمة التشفير المتناظرة أيضًا بأنظمة التشفير ذات المفتاح الواحد. يظهر الرسم التخطيطي لنظام التشفير المتماثل في الشكل. 4.3.

أرز. 4.3. نظام تشفير نظام التشفير المتماثل

تتميز أنظمة التشفير هذه بأعلى سرعة تشفير، وبمساعدتها يتم ضمان السرية والأصالة، فضلاً عن سلامة المعلومات المرسلة.

تعتمد سرية نقل المعلومات باستخدام نظام التشفير المتماثل على قوة التشفير وضمان سرية مفتاح التشفير. عادةً ما يكون مفتاح التشفير عبارة عن ملف أو مصفوفة بيانات ويتم تخزينه على وسيط مفتاح شخصي، مثل قرص مرن أو بطاقة ذكية؛ من الضروري اتخاذ تدابير لضمان عدم إمكانية الوصول إلى الشخصية الناقل الرئيسيلأي شخص آخر غير صاحبها.

يتم ضمان الأصالة نظرًا لحقيقة أنه بدون فك التشفير المسبق يكاد يكون من المستحيل إجراء تعديل دلالي وتزوير لرسالة مغلقة بالتشفير. لا يمكن تشفير الرسالة المزيفة بشكل صحيح دون معرفة المفتاح السري.

يتم ضمان سلامة البيانات عن طريق إرفاق رمز خاص (بادئة تقليد) يتم إنشاؤه باستخدام مفتاح سري للبيانات المرسلة. بادئة التقليد هي نوع من المجموع الاختباري، أي بعض الخصائص المرجعية للرسالة التي يتم من خلالها التحقق من سلامة الأخير. يجب أن تضمن خوارزمية إنشاء بادئة مقلدة اعتمادها، وفقًا لبعض قوانين التشفير المعقدة، على كل جزء من الرسالة. يتم التحقق من سلامة الرسالة من قبل متلقي الرسالة عن طريق إنشاء بادئة تقليد تتوافق مع الرسالة المستلمة، باستخدام مفتاح سري، ومقارنتها بالقيمة المستلمة لبادئة التقليد. إذا كان هناك تطابق، يتم استنتاج أن المعلومات لم يتم تعديلها في الطريق من المرسل إلى المتلقي.



يعد التشفير المتماثل مثاليًا لتشفير المعلومات "للشخص"، على سبيل المثال لمنعها دخول غير مرخصلها في غياب صاحبها. يمكن أن يكون هذا إما تشفير أرشيفي للملفات المحددة أو تشفيرًا شفافًا (تلقائيًا) لمحركات الأقراص المنطقية أو الفعلية بالكامل.

بفضل امتلاكها لسرعة تشفير عالية، تسمح أنظمة التشفير ذات المفتاح الواحد بحل العديد من مشكلات أمن المعلومات المهمة. ومع ذلك، فإن الاستخدام المستقل لأنظمة التشفير المتماثلة في شبكات الكمبيوتر يثير مشكلة توزيع مفاتيح التشفير بين المستخدمين.

قبل البدء في تبادل البيانات المشفرة، يجب عليك تبادل المفاتيح السرية مع جميع المستلمين. لا يمكن نقل المفتاح السري لنظام التشفير المتماثل عبر قنوات الاتصال العامة؛ يجب نقل المفتاح السري إلى المرسل والمستلم عبر قناة آمنة.

توجد تطبيقات لخوارزميات التشفير المتماثل لتشفير بيانات المشترك - أي لإرسال معلومات مشفرة إلى المشترك، على سبيل المثال، عبر الإنترنت. إن استخدام مفتاح واحد لجميع المشتركين في شبكة التشفير هذه أمر غير مقبول لأسباب أمنية. في الواقع، إذا تم اختراق المفتاح (فقد أو سرق)، فسيكون تدفق المستندات لجميع المشتركين في خطر. في هذه الحالة، يمكن استخدام المصفوفة الرئيسية (الشكل 4.4).

المصفوفة الرئيسية عبارة عن جدول يحتوي على مفاتيح الاتصال الزوجي للمشتركين. يهدف كل عنصر من عناصر الجدول إلى ربط المشتركين أناو يوهو متاح فقط لهذين المشتركين. وبناء على ذلك، يتم ملاحظة المساواة لجميع عناصر المصفوفة الرئيسية

. (4.3)

الشكل 4.4. المصفوفة الرئيسية

كل أنايمثل الصف -th من المصفوفة مجموعة من المفاتيح لمشترك معين أناللتواصل مع الآخرين ن- 1 مشتركين. يتم توزيع مجموعات المفاتيح (مجموعات الشبكة) بين جميع المشتركين في شبكة التشفير. كما هو الحال مع ما ورد أعلاه، يجب توزيع مجموعات الشبكة عبر القنوات الآمنةالتواصل أو من يد إلى يد.



من السمات المميزة لخوارزميات التشفير المتماثلة أنها أثناء عملها تقوم بتحويل كتلة من معلومات الإدخال ذات طول ثابت وتحصل على الكتلة الناتجة بنفس الحجم، ولكن لا يمكن الوصول إليها من قبل أطراف ثالثة لا تملك المفتاح. يمكن وصف مخطط تشغيل التشفير الكتلي المتماثل من خلال الوظائف

أين م- فدرة البيانات الأصلية (المفتوحة)؛ مع- كتلة مشفرة من البيانات.

مفتاح لهي معلمة من خوارزمية التشفير للكتلة المتماثلة وتمثل كتلة من المعلومات الثنائية ذات حجم ثابت. إبداعي مومشفرة معتتمتع كتل البيانات أيضًا بعرض بت ثابت، يساوي بعضها البعض، ولكن ليس بالضرورة أن يساوي طول المفتاح ل.

تعد الأصفار الكتلية هي الأساس الذي يتم من خلاله تنفيذ جميع أنظمة التشفير المتماثلة تقريبًا. تسمح أنظمة التشفير المتماثلة بتشفير وفك تشفير الملفات ذات الطول العشوائي. تستخدم جميع الخوارزميات تقريبًا مجموعة معينة من التحويلات الرياضية القابلة للعكس للتحويلات.

تسمح تقنية إنشاء سلاسل البايتات المشفرة باستخدام خوارزميات الكتلة بتشفير حزم المعلومات ذات الطول غير المحدود. يتم استخدام عدم وجود ارتباط إحصائي بين بتات تدفق الإخراج لتشفير الكتلة لحساب المجموع الاختباري لحزم البيانات وفي تجزئة كلمة المرور.

تعتبر خوارزمية التشفير قوية بشكل مثالي إذا كانت قراءة كتلة مشفرة من البيانات تتطلب البحث في جميع المفاتيح الممكنة حتى تصبح الرسالة التي تم فك تشفيرها منطقية. بشكل عام، تعتمد قوة التشفير الكتلي فقط على طول المفتاح وتزداد بشكل كبير مع نموه.

للحصول على تشفير كتلي قوي، استخدم مبدأين عامين:

¨ انتشار- هو انتشار تأثير حرف نص عادي واحد على العديد من حروف النص المشفر، مما يجعل من الممكن إخفاء الخصائص الإحصائية للنص العادي.

¨ خلط– استخدام تحويلات التشفير التي تؤدي إلى تعقيد استعادة العلاقة بين الخصائص الإحصائية للنص العادي والنص المشفر.

ومع ذلك، لا ينبغي للتشفير أن يجعل من الصعب كسره فحسب، بل يجب أن يوفر أيضًا سهولة التشفير وفك التشفير إذا كان المفتاح السري معروفًا للمستخدم.

إحدى الطرق الشائعة لتحقيق تأثيرات التشتت والاختلاط هي استخدام تشفير مركب، أي تشفير يمكن تنفيذه كسلسلة من الأصفار البسيطة، يساهم كل منها بقدر كبير من إجمالي التشتت والخلط.

في الأصفار المركبة، غالبًا ما تستخدم التباديل والاستبدالات البسيطة كأصفار بسيطة. يؤدي التقليب ببساطة إلى تبديل أحرف النص العادي، مع تحديد النوع المحدد من التبديل العشوائي بواسطة المفتاح السري. في الاستبدال، يتم استبدال كل حرف نص عادي بحرف آخر من نفس الأبجدية، ويتم تحديد نوع الاستبدال المحدد أيضًا بواسطة المفتاح السري. تجدر الإشارة إلى أنه في التشفير الكتلي الحديث، تكون كتل النص العادي والنص المشفر عبارة عن تسلسلات ثنائية يبلغ طولها عادةً 64 أو 128 بت. بطول 64 بت، يمكن لكل كتلة أن تأخذ 264 قيمة. لذلك، يتم إجراء الاستبدالات بأبجدية كبيرة جدًا تحتوي على ما يصل إلى 2 64 ~ 10 19 "حرفًا".

ومن خلال التناوب المتكرر بين التباديل والبدائل البسيطة، التي يتم التحكم فيها بواسطة مفتاح سري طويل بما فيه الكفاية، يمكن الحصول على تشفير قوي مع تشتيت وخلط جيدين.

تعتمد جميع الإجراءات التي تنفذها خوارزمية تشفير الكتلة على البيانات على حقيقة أنه يمكن تمثيل الكتلة المحولة كرقم صحيح غير سالب من النطاق المقابل لعمق البت الخاص بها. على سبيل المثال، يمكن تفسير كتلة من البيانات ذات 32 بت كرقم في النطاق 0...4294 967 295. بالإضافة إلى ذلك، يمكن تفسير الكتلة التي يكون عرض البت فيها "قوة اثنين" على أنها سلسلة من عدة يمكن أيضًا تمثيل الأرقام المستقلة غير السالبة من نطاق أصغر (المذكورة أعلاه كتلة 32 بت كسلسلة من رقمين مستقلين 16 بت من النطاق 0...65535 أو كسلسلة من أربعة أرقام مستقلة 8 بت من النطاق 0...255).

على هذه الأرقام، تقوم خوارزمية تشفير الكتلة بتنفيذ الإجراءات المدرجة في الجدول 1 وفقًا لمخطط معين. 4.1.

الجدول 4.1. الإجراءات التي تقوم بها خوارزميات التشفير على الأرقام

كمعلمة الخامسلأي من هذه التحولات يمكن استخدامها:

¨ رقم ثابت (على سبيل المثال، X"= X + 125);

¨ الرقم الذي تم الحصول عليه من المفتاح (على سبيل المثال، X"= X + ف(ك));

¨ رقم تم الحصول عليه من الجزء المستقل من الكتلة (على سبيل المثال، X 2" = X 2 + F(X 1)).

تسلسل العمليات التي يتم إجراؤها على الكتلة، ومجموعات من الخيارات المذكورة أعلاه الخامسوالوظائف نفسها Fوتشكل السمات المميزة لخوارزمية تشفير كتلة متماثلة معينة.

السمة المميزة لخوارزميات الكتلة هي الاستخدام المتكرر وغير المباشر للمواد الأساسية. يتم تحديد ذلك في المقام الأول من خلال شرط استحالة فك التشفير العكسي فيما يتعلق بالمفتاح عندما تكون النصوص الأصلية والمشفرة معروفة. لحل هذه المشكلة، لا تستخدم التحويلات المذكورة أعلاه في أغلب الأحيان القيمة الأساسية نفسها أو جزء منها، ولكن بعض وظائف المادة الرئيسية، التي لا رجعة فيها في بعض الأحيان. علاوة على ذلك، في مثل هذه التحويلات، يتم استخدام نفس الكتلة أو العنصر الرئيسي بشكل متكرر. وهذا يسمح، إذا تم استيفاء شرط عكس الوظيفة فيما يتعلق بالكمية، Xجعل الوظيفة لا رجعة فيها فيما يتعلق بالمفتاح ل.

¦ خوارزميات ومعايير التشفير

¦ التوقيع الرقمي الإلكتروني

¦ تقنيات التوثيق الحديثة. بطاقات ذكية

التشفير هو علم الأساليب الرياضيةضمان السرية (استحالة قراءة المعلومات من قبل الغرباء) وصحة (نزاهة وصحة التأليف) للمعلومات. بمعنى آخر، يدرس علم التشفير طرق تشفير المعلومات، أي طرق حماية البيانات المستخدمة لتخزين المعلومات الهامة في مصادر غير موثوقة أو نقلها عبر قنوات اتصال غير آمنة.

التشفير كعملية يعود إلى قرون مضت. لذلك، كانت شفرات الاستبدال موجودة منذ حوالي 2500 عام. ومن الأمثلة الصارخة على ذلك شفرة عطباش التي نشأت حوالي عام 600 قبل الميلاد. كان جوهر عمله هو استخدام الأبجدية العبرية في ترتيب عكسي. استخدم يوليوس قيصر أيضًا التشفير البديل، الذي سمي باسمه - تشفير قيصر. كان جوهر تشفير قيصر هو استبدال كل حرف بحرف آخر في الأبجدية، على بعد ثلاثة أماكن من الحرف الأصلي. لذا، تحول الحرف A إلى D، وتحول B إلى E، وتحولت أنا إلى G، وما إلى ذلك.

مما لا شك فيه أن التشفير يمكن أن يسمى أحد أهم أدوات الأمان. ومع ذلك، لا ينبغي لنا أن ننسى أن التشفير في حد ذاته ليس بأي حال من الأحوال حلاً سحريًا لجميع المشاكل. آليات التشفير يمكن وينبغي أن تكون كذلك جزء لا يتجزأ برنامج شامللضمان السلامة.

وفقا للقوانين الكلاسيكية لأمن المعلومات، يضمن التشفير ثلاث حالات أساسية لأمن المعلومات.

¦ السرية. يتم استخدام التشفير لإخفاء المعلومات عن المستخدمين غير المصرح لهم أثناء النقل أو التخزين.

¦ النزاهة. يتم استخدام التشفير لمنع تغيير المعلومات أثناء النقل أو التخزين. من الأمثلة الصارخة على ذلك المجموع الاختباري الذي تم الحصول عليه باستخدام وظيفة التجزئة (ما يمكن رؤيته على خوادم FTP بجوار الملف (شيء مثل هذا - dpofgj 0 93utm34tdfgb45ygf) الذي سنقوم بتنزيله).

¦ تحديد الهوية. يتم استخدام التشفير للتحقق من مصدر المعلومات ومنع مرسل المعلومات من إنكار حقيقة أن البيانات قد تم إرسالها بواسطته.

ومن المعروف أنه يمكن اختراق أي نظام تشفير. النقطة الوحيدة هي أن الوصول إلى المعلومات المحمية بالتشفير قد يتطلب قدرًا كبيرًا غير مقبول من الوقت والموارد.

ماذا يعني هذا وكيف يبدو في الحياه الحقيقيه؟ تخيل هذا الموقف: تمكن أحد المهاجمين بطريقة ما من اعتراض المعلومات المشفرة. مزيد من الإجراءاتيمكن اختصار المهاجم إلى خيارين للقرصنة (الخيار الثالث ممكن أيضًا، والذي يتلخص في استغلال نقاط الضعف بيئة العمل):

¦ هجوم "القوة الغاشمة"، أو "القوة الغاشمة" (تشير هجمات "القوة الغاشمة" إلى اختيار جميع الخيارات الرئيسية الممكنة)؛

¦ البحث عن نقاط الضعف في الخوارزمية.

وبالنظر إلى حقيقة أن خوارزميات التشفير المستخدمة حاليًا قد تم اختبارها بالفعل بالنار والوقت، فمن الواضح تمامًا أن المهاجم سيستخدم القوة الغاشمة. إن اختراق المعلومات السرية المشفرة باستخدام خوارزمية قوية ومفتاح طويل بما فيه الكفاية (على سبيل المثال، 512 بت) سوف يتطلب من المتسلل استخدام "جيش" من أجهزة الكمبيوتر العملاقة أو شبكة توزيع مكونة من عدة مئات الآلاف من الأجهزة، بالإضافة إلى الكثير من الوقت والمال. ولكن إذا كان لديك المال، فلماذا لا! لذلك، في عام 1997، أعلنت مؤسسة الحدود الإلكترونية (EFF) عن نظام كمبيوتر يمكنه العثور على مفتاح DES في أربعة أيام. إن إنشاء مثل هذا النظام كلف الشركة 250 ألف دولار، وباستخدام المعدات الحديثة، من الممكن تحديد مفتاح DES من خلال الهجوم. القوة الغاشمة"في 35 دقيقة.

2.1. خوارزميات ومعايير التشفير

اعتمادا على المفاتيح المستخدمة، يمكن تقسيم التشفير إلى الأنواع التالية.

¦ التشفير المتماثل، حيث يكون مفتاح التشفير وفك التشفير هو نفس المفتاح (على المستوى العادي - مجرد كلمة مرور).

¦ التشفير غير المتماثل: يتضمن استخدام مفتاحين مختلفين - عام وخاص. عادةً ما يتم إرسال المفتاح العام بنص واضح، بينما يظل المفتاح الخاص سراً دائمًا.

ومن المعروف أيضًا أنواع أخرى من التشفير، مثل الكتابة السرية. لأسباب معروفة، خوارزميات الكتابة السرية ليست علنية: خوارزمية التشفير نفسها غير معروفة للغرباء؛ قانون التحويل معروف فقط لمرسل الرسالة ومتلقيها. يمكن اعتبار الفوط التي تستخدم لمرة واحدة أحد الأمثلة البارزة على مثل هذه الأنظمة. يمكن تسمية منصات المرة الواحدة (One-time Pad، أو OTP) بنظام التشفير الوحيد غير القابل للكسر من الناحية النظرية. لوحة المرة الواحدة هي قائمة بالأرقام الموجودة ترتيب عشوائي، يستخدم لتشفير الرسالة. كما يوحي الاسم، لا يمكن استخدام كلمة المرور لمرة واحدة إلا مرة واحدة. يتم استخدام منصات المرة الواحدة على نطاق واسع في بيئات المعلومات ذات المستوى العالي جدًا من الأمان (ولكن فقط لـ رسائل قصيرة). وهكذا، في الاتحاد السوفييتي، تم استخدام مكتب المدعي العام لربط ضباط المخابرات بموسكو.

التشفير المتماثل

كما ذكر أعلاه، مع التشفير المتماثل، يتم استخدام نفس المفتاح لتشفير البيانات وفك تشفيرها. من الواضح أن مفتاح الخوارزمية يجب أن يظل سريًا من قبل الطرفين. تكلم بلغة بسيطة، في هذه الحالة، المفتاح يعني كلمة المرور، والتي، بالطبع، يجب أن تظل سرية.

خوارزميات التشفير المتماثل الشائعة هي:

¦ DES (قديم إلى حد كبير) وTripleDES (3DES)؛

¦ AES (ريجندايل)؛

¦ غوست 28147-89؛

يمكن اعتبار المعلمات الرئيسية لخوارزميات التشفير المتماثل:

¦ المتانة؛

¦ طول المفتاح؛

¦ عدد الجولات؛

¦ طول الكتلة المعالجة؛

¦ تعقيد تنفيذ الأجهزة/البرمجيات.

لذلك، دعونا نبدأ.

معيار تشفير البيانات (DES).تم تطوير خوارزمية معيار تشفير البيانات (DES) بواسطة شركة IBM في أوائل السبعينيات. اعتمد المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) خوارزمية (منشور FIPS رقم 46) لـ DES في عام 1977. تم تعديل الخوارزمية مرة أخرى في الأعوام 1983 و1988 و1993 و1999.

حتى وقت قريب، كان معيار DES "معيارًا أمريكيًا" لأن حكومة ذلك البلد أوصت بتنفيذه. أنظمة مختلفةتشفير البيانات. ومع ذلك، على الرغم من أنه كان من المقرر في الأصل استخدام DES لمدة لا تزيد عن 10-15 سنة، إلا أن محاولات استبداله بدأت فقط في عام 1997.

يستخدم DES مفتاح 56 بت. وفقا لمعايير اليوم، مثل هذا الطول الرئيسي غير مقبول. DES عبارة عن خوارزمية تشفير كتلة تقوم بمعالجة كتلة واحدة من النص العادي بحجم 64 بت في المرة الواحدة. تقوم خوارزمية DES بتنفيذ 16 دورة تشفير باستخدام مفتاح فرعي مختلف في كل دورة. يخضع المفتاح لخوارزمية خاصة به لتكوين 16 مفتاحًا فرعيًا (الشكل 2.1).

أرز. 2.1.مخطط تشغيل DES

دعونا نفكر في تشغيل الخوارزمية بمزيد من التفصيل. يتم تحويل كتلة بيانات الإدخال، المكونة من 64 بت، إلى كتلة إخراج ذات طول مماثل. يجب أن يكون مفتاح التشفير معروفًا لكل من الطرفين المرسل والمستقبل. تستخدم الخوارزمية على نطاق واسع التباديل في أجزاء النص.

تم تقديم الدالة F التي تعمل على كلمات مصدر 32 بت ® وتستخدم مفتاح 48 بت (J) كمعلمة. يظهر مخطط تشغيل الوظيفة F في الشكل. 2.1. أولاً، يتم توسيع 32 بتة إدخال إلى 48 بتة، مع تكرار بعض البتات.

بالنسبة للكود والمفتاح 48 بت الناتج، يتم إجراء عملية إضافة modulo-2 ويتم تحويل الكود 48 بت الناتج إلى 32 بت باستخدام مصفوفات S.

ينقسم كود 48 بت الأصلي إلى ثماني مجموعات من ستة بتات. يتم استخدام الرقمين الأول والأخير في المجموعة كعنوان الصف، ويتم استخدام الأرقام الأربعة الوسطى كعنوان العمود. ونتيجة لذلك، يتم تحويل كل ستة بتات من التعليمات البرمجية إلى أربع بتات، ويتم تحويل كود 48 بت بالكامل إلى 32 بت (وهذا يتطلب ثمانية مصفوفات S). هناك تطورات تتيح إجراء التشفير ضمن معيار DES في الأجهزة، مما يوفر أداءً عاليًا إلى حد ما.

من أجل الاستمرار في فهم جميع تعقيدات خوارزمية DES، سيكون من المناسب تمامًا تقديم وصف لما يسمى بشبكة Feishtel (تسمى أحيانًا شبكة Feistel)، والتي تعد أساس DES.

في عام 1973، نشر هورست فيستل مقالاً في مجلة ساينتفيك أمريكان بعنوان “التشفير وخصوصية الكمبيوتر”، كشف فيه عن بعض الجوانب المهمة في التشفير وقدم أيضًا تصميمًا أطلق عليه فيما بعد اسم شبكة فيستل. تم استخدام هذه الدائرة في مشروع لوسيفر لشركة آي بي إم، والذي عمل عليه فيستل ودون كوبرسميث. هذا المشروعكان تجريبيًا إلى حد ما، ولكنه أصبح الأساس لمعيار تشفير البيانات (DES). جعل الهيكل التكراري للخوارزمية من الممكن تبسيط تنفيذها في بيئات الأجهزة.

ومن المناسب أن نلاحظ أن الأصفار الكتلية التالية تستخدم شبكة Feishtel الكلاسيكية أو المعدلة كأساس لها: Blowfish، Camellia، CAST، DES، FEAL، GOST 28147-89، KASUMI، LOKI97، Lucifer، MacGuffin، MARS، MAGENTA، MISTY1، RC2، RC5، RC6، سكيبجاك، TEA، Triple DES، Twofish، XTEA.

تريبلديس (3DES).أدى عدم الاستقرار الواضح في DES إلى البحث عن بديل. في عام 1992، أظهرت الأبحاث أنه يمكن استخدام DES ثلاث مرات لتوفير تشفير أقوى. هذه هي الطريقة التي ولدت بها تقنية DES الثلاثية (3DES). يتم استخدام Triple DES مع مفتاحين أو ثلاثة مفاتيح. يوفر المفتاح المستخدم في هذه الحالة قوة أكبر مقارنة بـ DES التقليدي.

معيار التشفير المتقدم (AES).بعد وقت قصير من إصدار DES، تم اكتشاف ضعف واضح في الخوارزمية. كانت الحاجة إلى معيار جديد أكثر من واضحة: الطول الصغير لمفتاح DES (56 بت) جعل من الممكن استخدام طريقة القوة الغاشمة ضد هذه الخوارزمية. بالإضافة إلى ذلك، ركزت بنية DES على تنفيذ الأجهزة، ولم يوفر تنفيذ البرامج للخوارزمية على الأنظمة الأساسية ذات الموارد المحدودة الأداء المطلوب. كان لتعديل TDES طول مفتاح كافٍ، ولكنه كان أبطأ. لم يكن TDES موجودًا لفترة كافية للقول بأن الخوارزمية قوية وموثوقة. تم استبداله، كما هو متوقع، بخوارزمية أكثر استقرارًا وموثوقية - AES، والتي، بالمناسبة، تم اختيارها نتيجة للمنافسة وتم اعتمادها كمعيار التشفير الأمريكي من قبل حكومة الولايات المتحدة. قليلا عن المنافسة نفسها.

في 2 يناير 1997، أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) عن نيته لإيجاد بديل لـ DES، والذي كان المقياس الأمريكيمنذ عام 1977. تلقت NIST قدرًا لا بأس به من المدخلات من الأطراف المهتمة حول كيفية اختيار الخوارزمية. أدت الاستجابة النشطة من مجتمع التشفير المفتوح إلى الإعلان عن المسابقة في 12 سبتمبر 1997. يمكن اقتراح الخوارزمية من قبل أي منظمة أو مجموعة من الباحثين تقريبًا. وكان الحد الأدنى لمتطلبات المعيار الجديد كما يلي:

¦ يجب أن يكون تشفيرًا جماعيًا؛

¦ يجب أن يكون طول الكتلة 128 بت؛

¦ يجب أن تعمل الخوارزمية مع مفاتيح بطول 128 و192 و256 بت؛

¦ استخدام العمليات التي يمكن تنفيذها بسهولة سواء في الأجهزة (في الرقائق الدقيقة) أو في البرامج (على أجهزة الكمبيوتر الشخصية والخوادم)؛

¦ التركيز على معالجات 32 بت؛

¦ لا تقم بتعقيد بنية التشفير دون داعٍ، بحيث تكون جميع الأطراف المعنية قادرة على إجراء تحليل تشفير مستقل للخوارزمية بشكل مستقل والتأكد من أنها لا تحتوي على أي قدرات غير موثقة.

بالإضافة إلى كل ما سبق، يجب توزيع الخوارزمية التي تدعي أنها أصبحت معيارًا في جميع أنحاء العالم دون دفع تكاليف استخدام براءة الاختراع.

في 20 أغسطس 1998، في مؤتمر AES الأول، تم الإعلان عن قائمة تضم 15 مرشحًا، وهم: CAST-256، CRYPTON، DEAL، DFC، E2، FROG، HPC، LOKI97، MAGENTA، MARS، RC6، Rijndael، SAFER+، الثعبان وTwofish.

ومن الواضح أنه في المناقشات اللاحقة، خضعت هذه الخوارزميات للتحليل الأكثر دقة، ولم يتم فحص خصائص التشفير فقط، مثل مقاومة الهجمات المعروفة وغياب المفاتيح الضعيفة، ولكن أيضًا الجوانب العملية للتنفيذ. وبالتالي، عند اختيار خوارزمية، تم التركيز بشكل خاص على تحسين سرعة تنفيذ التعليمات البرمجية على مختلف البنيات (من أجهزة الكمبيوتر إلى البطاقات الذكية وتطبيقات الأجهزة)، والقدرة على تحسين حجم التعليمات البرمجية، وإمكانية الموازاة.

وفي مارس 1999، عُقد مؤتمر AES الثاني، وفي أغسطس 1999، تم الإعلان عن خمسة متأهلين للتصفيات النهائية، وهم: MARS، RC6، Rijndael، Serpent وTwofish. تم تطويرها جميعًا بواسطة مصممي تشفير ذوي سمعة طيبة ومعروفين عالميًا. في مؤتمر AES الثالث في أبريل 2000، قدم جميع المؤلفين خوارزمياتهم.

عُقد مؤتمر AES الثالث في نيويورك يومي 13 و14 أبريل 2000، قبل وقت قصير من نهاية المرحلة الثانية. وقد تم تقسيم المؤتمر الذي استمر لمدة يومين إلى ثماني جلسات، أربع جلسات في اليوم. ناقشت جلسات اليوم الأول القضايا المتعلقة بالمصفوفات القابلة للبرمجة الميدانية (FGPAs)، وتقييم تنفيذ الخوارزميات على منصات مختلفة، بما في ذلك PA-RISC، وIA-64، وAlpha، والبطاقات الذكية عالية المستوى ومعالجات الإشارات، ومقارنة أداء المتقدمين القياسيين. ، تم تحليل عدد الجولات في الخوارزميات المرشحة. في اليوم الثاني، تم تحليل Rijndael بعدد أقل من الجولات وتم إظهار ضعفه في هذه الحالة، وتمت مناقشة مسألة دمج جميع الخوارزميات المرشحة الخمسة في المعيار النهائي، وتم اختبار جميع الخوارزميات مرة أخرى. وفي نهاية اليوم الثاني تم تقديم عرض تقديمي تحدث فيه المتقدمون عن خوارزمياتهم ومزاياها وعيوبها. تحدث فنسنت ريمين عن ريجنديل كقائد، معلنًا أن موثوقية الحماية عالية الأداء العاموبساطة بنية مرشحها.

في 2 أكتوبر 2000، تم الإعلان عن فوز خوارزمية ريجنديل بالمسابقة، وبدأت إجراءات التقييس. في 28 فبراير 2001، تم نشر المسودة، وفي 26 نوفمبر 2001، تم اعتماد AES كـ FIPS 197.

بالمعنى الدقيق للكلمة، AES وRijndael ليسا نفس الشيء، حيث يدعم Rijndael مدى واسعأطوال المفاتيح والكتل.

ومن الجدير بالذكر بشكل خاص حقيقة أن خوارزمية Rijndael لا تشبه معظم خوارزميات التشفير المتماثل المعروفة، والتي تعتمد على شبكة Feishtel. دعونا نذكر قرائنا أن خصوصية شبكة Feishtel هي أن قيمة الإدخال تنقسم إلى كتلتين فرعيتين أو أكثر، تتم معالجة بعضها في كل جولة وفقًا لقانون معين، وبعد ذلك يتم فرضها على كتل فرعية غير معالجة.

على عكس GOST 28147 الذي سيتم مناقشته أدناه، تمثل خوارزمية Rijndael كتلة بيانات على شكل مصفوفة بايت ثنائية الأبعاد بحجم 4 × 4 أو 4 × 6 أو 4 × 8 (استخدام عدة أحجام ثابتة للملف المشفر) يُسمح بحظر المعلومات). يتم تنفيذ كافة العمليات على بايتات فردية من المصفوفة، وكذلك على أعمدة مستقلةوالخطوط.

تتضمن خوارزمية Rijndael إجراء أربعة تحويلات متسلسلة.

1. BS (ByteSub) - استبدال الجدول لكل بايت من المصفوفة (الشكل 2.2).


أرز. 2.2.استبدال جدولي لكل بايت من المصفوفة

2. SR (ShiftRow) – إزاحة صفوف المصفوفة. مع هذه العملية، يظل السطر الأول دون تغيير، ويتم إزاحة الباقي بشكل دوري بايت بايت إلى اليسار بعدد ثابت من البايتات، اعتمادًا على حجم المصفوفة. على سبيل المثال، بالنسبة لمصفوفة 4 × 4، يتم إزاحة الصفوف 2 و3 و4 بمقدار 1 و2 و3 بايت، على التوالي (الشكل 2.3).

3. بعد ذلك تأتي MC (MixColumn) - وهي عملية على أعمدة مستقلة من المصفوفة، عندما يتم ضرب كل عمود بمصفوفة ثابتة C(X) وفقًا لقاعدة معينة (الشكل 2.4).

4. المرحلة النهائية– AK (AddRoundKey) – إضافة مفتاح. تتم إضافة كل بت من المصفوفة modulo 2 مع البتة المقابلة من المفتاح الدائري، والذي بدوره يتم حسابه بطريقة معينة من مفتاح التشفير (الشكل 2.5).


أرز. 2.3.إزاحة صف المصفوفة


أرز. 2.4.عملية MixColumn


أرز. 2.5.إضافة عملية رئيسية

يتم تنفيذ التحويلات المذكورة أعلاه للبيانات المشفرة بدورها في كل جولة (الشكل 2.6).

أرز. 2.6.تسلسل جولة ريجنديل

في خوارزمية Rijndael، يكون عدد جولات التشفير ® متغيرًا (10 أو 12 أو 14 جولة) ويعتمد على حجم الكتلة ومفتاح التشفير (هناك أيضًا عدة أحجام ثابتة للمفتاح).

لماذا أصبح Rijndael هو معيار التشفير الجديد، متقدماً على الخوارزميات الأخرى؟ بادئ ذي بدء، فهو يوفر سرعة تشفير عالية، وعلى جميع الأنظمة الأساسية: سواء في تنفيذ البرامج أو الأجهزة. وتتميز الخوارزمية بآلية ناجحة لموازاة العمليات الحسابية مقارنة بالخوارزميات الأخرى المقدمة للمسابقة. بالإضافة إلى ذلك، فإن متطلبات الموارد لتشغيله ضئيلة، وهو أمر مهم عند استخدامه في الأجهزة ذات قدرات الحوسبة المحدودة.

مع كل المزايا والأصالة التي تتمتع بها خوارزمية AES، يمكن اعتبارها موثوقية ومتانة مطلقة، ولكن، كما هو الحال دائمًا، لا توجد منتجات مثالية.

في 26 مايو 2006، في مؤتمر Quo Vadis IV، قدم نيكولا تاديوش كورتوا (عالم تشفير بولندي يعيش في فرنسا) دليلًا عمليًا على وجود هجمات جبرية مُحسّنة ضد تشفير AES-Rijndael. وفي غضون ساعة ونصف على جهاز الكمبيوتر المحمول الخاص به، نفذ اختراقًا تجريبيًا باستخدام عدد قليل من النصوص المشفرة من نظير قريب من Rijndael. على الرغم من أنه كان مجرد نموذج تشفير، إلا أنه كان بنفس القوة، ولم تتم إضافة أي نقاط ضعف كبيرة إليه، وكان يتمتع بنفس خصائص الانتشار الجيدة والمقاومة لجميع أنواع تحليل الشفرات المعروفة سابقًا. كان الاختلاف الوحيد هو أنه تم تغيير معلمات S-box ضمن نموذج الهجوم الجبري وتم تقليل عدد الجولات من أجل الوضوح. ومع ذلك، كان هذا كافيًا لإقناع المتشككين بحقيقة الهجمات الجبرية وعدم الكمال حتى في طريقة التشفير التي تبدو مثالية.

غوست 28147.خوارزمية التشفير المتماثل التالية التي سنأخذها في الاعتبار هي GOST 28147-89. هذا هو معيار التشفير المتماثل السوفيتي والروسي الذي تم تقديمه في 1 يوليو 1990. المعيار إلزامي للمنظمات والمؤسسات والمؤسسات التي تستخدم حماية التشفيرالبيانات المخزنة والمرسلة في شبكات الكمبيوتر، بشكل منفصل مجمعات الحوسبةأو الكمبيوتر.

تم تطوير الخوارزمية في المديرية الرئيسية السابقة للكي جي بي في اتحاد الجمهوريات الاشتراكية السوفياتية أو في أحد معاهد الأبحاث السرية في نظامها. في البداية كان لديه تصنيف (OB أو SS - غير معروف بالضبط)، ثم تم تخفيض التصنيف على التوالي وبحلول الوقت الذي تم فيه تنفيذ الخوارزمية رسميًا من خلال معيار الدولة لاتحاد الجمهوريات الاشتراكية السوفياتية في عام 1989، تمت إزالتها. تظل الخوارزمية عبارة عن لوح خشب مضغوط (كما تعلم، لا تعتبر اللوحة الحبيبية لوحة أصابع). في عام 1989 أصبح المعيار الرسمي لاتحاد الجمهوريات الاشتراكية السوفياتية، وبعد ذلك، بعد انهيار الاتحاد السوفياتي، أصبح المعيار الفيدرالي للاتحاد الروسي.

منذ نشر GOST، تم تمييزه بالختم المقيد "للاستخدام الرسمي"، ولم يتم الإعلان عن التشفير رسميًا "مفتوح بالكامل" إلا في مايو 1994. لأسباب معروفة، لا يزال تاريخ إنشاء التشفير ومعايير تصميمه غير معروف.

GOST 28147-89 عبارة عن كتلة تشفير بمفتاح 256 بت و32 دورة تحويل، تعمل على كتل 64 بت. أساس الخوارزمية هو شبكة Feishtel المعروفة لنا بالفعل. وضع التشفير الرئيسي وفقًا لـ GOST 28147-89 هو وضع الاستبدال البسيط (يتم أيضًا تعريف أوضاع جاما الأكثر تعقيدًا وأوضاع جاما المرتدة). دعونا نفكر في آلية تشغيل الخوارزمية بمزيد من التفصيل.

عندما يعمل GOST 28147-89، يتم تشفير المعلومات في كتل مكونة من 64 بت (تسمى هذه الخوارزميات خوارزميات الكتلة)، والتي يتم تقسيمها بعد ذلك إلى كتلتين فرعيتين من 32 بت (N1 وN2). بعد اكتمال معالجة الكتلة الفرعية N1، تتم إضافة قيمتها إلى قيمة الكتلة الفرعية N2 (يتم تنفيذ الإضافة modulo 2، أي يتم تطبيق العملية المنطقية XOR - حصريًا OR)، ثم يتم تبديل الكتل الفرعية. هذا التحولإجراء كمية معينة منمرات (جولات): 16 أو 32 حسب وضع تشغيل الخوارزمية. في كل جولة، يتم تنفيذ عمليتين (الشكل 2.7).

أرز. 2.7.يتم إجراء التحويل لعدد معين من المرات

تتضمن العملية الأولى تطبيق مفتاح. تتم إضافة محتويات الكتلة الفرعية N1 modulo 2 مع الجزء 32 بت من المفتاح Kx. مفتاح كامليتم تمثيل التشفير كسلسلة من المفاتيح الفرعية 32 بت: K0، K1، K2، K3، K4، K5، K6، K7. تستخدم عملية التشفير أحد هذه المفاتيح الفرعية، اعتمادًا على الرقم الدائري وطريقة تشغيل الخوارزمية.

تقوم العملية الثانية باستبدال الجدول. بعد القفل، يتم تقسيم الكتلة الفرعية N1 إلى ثمانية أجزاء من أربع بتات، ويتم استبدال قيمة كل منها وفقًا لجدول الاستبدال لهذا الجزء من الكتلة الفرعية. بعد ذلك، يتم إجراء إزاحة دورية للبت في الكتلة الفرعية إلى اليسار بمقدار 11 بت.

يمكن أن تعمل الخوارزمية، المحددة بواسطة GOST 28147-89، في أربعة أوضاع:

¦ سهولة الاستبدال؛

¦ الألعاب؛

¦ اللعب بالتغذية الراجعة؛

¦ توليد البادئات المقلدة.

عند إنشاء بادئات تقليد، يتم استخدام نفس تحويل التشفير الموضح أعلاه، ولكن نظرًا لاختلاف الغرض من الأوضاع، يتم تنفيذ هذا التحويل بشكل مختلف في كل منها.

في وضع الاستبدال البسيط، يتم تنفيذ الجولات الـ 32 الموصوفة أعلاه لتشفير كل كتلة من المعلومات ذات 64 بت. يتم تشفير كل كتلة بشكل مستقل عن الأخرى، أي أن نتيجة التشفير لكل كتلة تعتمد فقط على محتوياتها (الكتلة المقابلة للنص المصدر). إذا كان هناك عدة كتل متطابقة من النص الأصلي (العادي)، فستكون كتل النص المشفر المقابلة متطابقة أيضًا، مما يوفر معلومات إضافية مفيدة لمحلل التشفير الذي يحاول فك التشفير. لذلك، يتم استخدام هذا الوضع بشكل أساسي لتشفير مفاتيح التشفير نفسها (يتم تنفيذ مخططات متعددة المفاتيح في كثير من الأحيان، حيث يتم تشفير المفاتيح على بعضها البعض لعدد من الأسباب). تم تصميم وضعي تشغيل آخرين لتشفير المعلومات نفسها: جاما وجاما مع ردود الفعل.

في وضع جاما، تتم إضافة كل كتلة نص عادي شيئًا فشيئًا modulo 2 إلى كتلة جاما المشفرة ذات 64 بت. غاما التشفير عبارة عن تسلسل خاص يتم الحصول عليه نتيجة لعمليات معينة مع السجلات N1 و N2.

1. تتم كتابة التعبئة الأولية الخاصة بهم على المسجلين N1 وN2 - وهي قيمة 64 بت تسمى رسالة التزامن.

2. يتم تشفير محتويات المسجلين N1 وN2 (في هذه الحالة، رسالة المزامنة) في وضع الاستبدال البسيط.

3. تضاف محتويات السجل N1 بصيغة (2 32 – 1) بثبات C1 يساوي 2 24 + 2 16 + 2 8 + 2 4، وتكتب نتيجة الإضافة للتسجيل N1.

4. تضاف محتويات السجل N2 بصيغة 2 32 بثابت C2 يساوي 2 24 + 2 16 + 2 8 + 1، وتكتب نتيجة الإضافة للتسجيل N2.

5. يتم إخراج محتويات المسجلين N1 وN2 ككتلة جاما مشفرة 64 بت (في هذه الحالة، يشكل N1 وN2 أول كتلة جاما).

إذا كانت هناك حاجة إلى كتلة جاما التالية (أي أنك بحاجة إلى مواصلة التشفير أو فك التشفير)، يمكنك العودة إلى الخطوة 2.

بالنسبة لفك التشفير، يتم إنشاء جاما بطريقة مماثلة، ومن ثم يتم إجراء عملية XORed للنص المشفر وبتات جاما مرة أخرى.

لتطوير التشفير اللازم لفك تشفير جاما، يجب أن يكون لدى المستخدم الذي يقوم بفك تشفير التشفير نفس المفتاح ونفس قيمة رسالة المزامنة التي تم استخدامها عند تشفير المعلومات. وإلا فلن يكون من الممكن الحصول على النص الأصلي من النص المشفر.

في معظم تطبيقات خوارزمية GOST 28147-89، تكون رسالة المزامنة غير مصنفة، ولكن هناك أنظمة تكون فيها رسالة المزامنة هي نفس العنصر السري مثل مفتاح التشفير. بالنسبة لمثل هذه الأنظمة، يتم زيادة طول المفتاح الفعال للخوارزمية (256 بت) بمقدار 64 بت أخرى من رسالة المزامنة السرية، والتي يمكن اعتبارها أيضًا عنصرًا رئيسيًا.

في وضع جاما ذو الحلقة المغلقة، لملء السجلين N1 وN2، بدءًا من الكتلة الثانية، لا يتم استخدام كتلة جاما السابقة، ولكن نتيجة تشفير كتلة النص العادي السابقة. يتم إنشاء الكتلة الأولى في هذا الوضع بشكل مشابه تمامًا للكتلة السابقة.

عند النظر في طريقة توليد بادئات التقليد، من الضروري تحديد مفهوم موضوع التوليد. البادئة عبارة عن مجموع اختباري مشفر يتم حسابه باستخدام مفتاح تشفير ومصمم للتحقق من سلامة الرسائل. عند إنشاء بادئة تقليد، يتم تنفيذ العمليات التالية: تتم كتابة أول كتلة 64 بت من مصفوفة المعلومات، والتي يتم حساب بادئة التقليد لها، على المسجلين N1 وN2 ويتم تشفيرها في وضع الاستبدال البسيط المخفض ( يتم تنفيذ أول 16 جولة من أصل 32). يتم جمع النتيجة الناتجة modulo 2 مع كتلة المعلومات التالية ويتم تخزين النتيجة في N1 وN2.

تتكرر الدورة حتى آخر كتلة من المعلومات. يُطلق على محتويات 64 بت الناتجة من سجلات N1 وN2 أو جزء منها نتيجة لهذه التحولات بادئة التقليد. يتم تحديد حجم بادئة التقليد بناءً على الموثوقية المطلوبة للرسائل: مع طول بادئة التقليد r، فإن احتمال عدم ملاحظة التغيير في الرسالة يساوي 2 ^ في أغلب الأحيان، 32 يتم استخدام بادئة تقليد -bit، أي نصف محتويات السجلات. هذا يكفي، لأنه، مثل أي مجموع اختباري، يهدف المرفق التقليد في المقام الأول إلى الحماية من التشويه العرضي للمعلومات. للحماية من التعديل المتعمد للبيانات، يتم استخدام طرق تشفير أخرى - في المقام الأول التوقيع الرقمي الإلكتروني.

عند تبادل المعلومات، تعمل بادئة التقليد كنوع من وسائل التحكم الإضافية. يتم حسابه للنص العادي عندما يتم تشفير أي معلومات وإرسالها مع النص المشفر. بعد فك التشفير، يتم حساب قيمة جديدة للبادئة المقلدة ومقارنتها بالقيمة المرسلة. إذا كانت القيم غير متطابقة، فهذا يعني أن النص المشفر تالف أثناء الإرسال أو تم استخدام مفاتيح خاطئة أثناء فك التشفير. تعتبر بادئة التقليد مفيدة بشكل خاص للتحقق من فك التشفير الصحيح للمعلومات الأساسية عند استخدام أنظمة متعددة المفاتيح.

تعتبر خوارزمية GOST 28147-89 قوية جدًا - حاليًا لا توجد طرق أكثر فعالية للكشف عنها من القوة الغاشمة المذكورة أعلاه. يتم تحقيق القوة العالية للخوارزمية بشكل أساسي بسبب طول المفتاح الكبير الذي يساوي 256 بت. بالإضافة إلى ذلك، عند استخدام رسالة مزامنة سرية، يزداد طول المفتاح الفعال إلى 320 بت، ويزداد تشفير جدول الاستبدال بت اضافية. بالإضافة إلى ذلك، يمكن اعتبار قوة التشفير لـ GOST 28147-89 حتى بعد 32 جولة أكثر من كافية، وهذا على الرغم من حقيقة أن التأثير الكامل لتشتيت بيانات الإدخال يتحقق بعد ثماني جولات.

اليوم، تلبي خوارزمية GOST 28147-89 جميع متطلبات التشفير تمامًا وتتمتع بنفس المزايا التي تتمتع بها الخوارزميات الأخرى، ولكن بدون عيوبها. تشمل المزايا الواضحة لهذه الخوارزمية ما يلي:

¦ التنفيذ الفعال، وبالتالي الأداء العالي على أجهزة الكمبيوتر الحديثة؛

¦ عدم جدوى هجوم القوة (لا تؤخذ هجمات XSL بعين الاعتبار، حيث أن فعاليتها محدودة هذه اللحظةلم يثبت بشكل كامل).

ومع ذلك، كما هو الحال دائمًا، لا تخلو الخوارزمية من عيوبها: فقد ثبت بشكل تافه أن GOST لديها مفاتيح وصناديق S "ضعيفة"، لكن المعيار لا يصف معايير اختيار المفاتيح "الضعيفة" وإزالتها. بالإضافة إلى ذلك، لا يحدد المعيار خوارزمية لإنشاء صناديق S (جداول الاستبدال). من ناحية، قد يكون هذا إضافيا معلومات سرية(إلى جانب المفتاح)، ومن ناحية أخرى، فإنه يثير عددًا من المشكلات: من المستحيل تحديد قوة التشفير للخوارزمية دون معرفة جدول الاستبدال مسبقًا؛ يمكن استخدام تطبيقات الخوارزمية من مختلف الشركات المصنعة طاولات مختلفةالبدائل وقد تكون غير متوافقة مع بعضها البعض.

دعونا نلقي نظرة سريعة على بعض خوارزميات التشفير المتماثل الأخرى.

السمكة المنتفخة.السمكة المنتفخة عبارة عن كتلة تشفير 64 بت تم تطويرها بواسطة Schneier في عام 1993. يعتمد هذا التشفير، مثل العديد من التشفيرات الأخرى، على خوارزمية شبكة Feishtel. تتكون جولة التشفير المنفصلة لهذه الخوارزمية من تبديل يعتمد على المفتاح واستبدال يعتمد على المفتاح بالبيانات. تعتمد جميع العمليات على XORs والإضافات على كلمات 32 بت. المفتاح له طول متغير (أقصى طول 448 بت) ويستخدم لإنشاء عدة صفائف مفاتيح فرعية. تم إنشاء التشفير خصيصًا للأجهزة ذات 32 بت وهو أسرع بكثير من خوارزمية DES التي درسناها سابقًا.

فكرة(خوارزمية تشفير البيانات الدولية) تم تطويرها بواسطة K. Lai وD. Massey في أواخر الثمانينات. وهو عبارة عن تشفير يتكون من كتل متكررة 64 بت مع مفتاح 128 بت وثماني جولات. تجدر الإشارة إلى أنه على عكس خوارزميات التشفير التي ناقشناها سابقًا، فإن IDEA لا يعتمد على شبكة Feishtel، على الرغم من أن عملية فك التشفير تشبه عملية التشفير. تم تصميم IDEA لتكون سهلة التنفيذ في كل من البرامج والأجهزة. بالإضافة إلى ذلك، يعتمد أمان IDEA على استخدام ثلاثة أنواع غير متوافقة من العمليات الحسابية على كلمات ذات 16 بت.

كان أحد المبادئ وراء إنشاء IDEA هو جعل تحليل الشفرات التفاضلي الخاص بها صعبًا قدر الإمكان، وهو ما يتم التعبير عنه حاليًا من خلال عدم وجود نقاط ضعف جبريًا في الخوارزمية. على الرغم من أن الفئة الكبيرة (2,51) من المفاتيح الضعيفة التي اكتشفتها شركة "Daemen" معينة يمكن أن تعرض الخوارزمية للخطر نظريًا، إلا أن IDEA تظل خوارزمية موثوقة إلى حد ما، نظرًا لوجود 2,128 مفتاحًا محتملاً، مما يجعل من الصعب اختراقها.

RC5عبارة عن كتلة تشفير سريعة إلى حد ما تم تطويرها بواسطة Ronald Linn Rivest خصيصًا لـ RSA Data Security. هذه الخوارزمية بارامترية، أي أن كتلتها وطول المفتاح وعدد التمريرات (الجولات) متغيرة.

يمكن أن يكون حجم الكتلة 32 أو 64 أو 128 بت. يمكن أن يختلف عدد التمريرات من 0 إلى 2048 بت. هذا النوع من المعلمات يجعل RC5 مرنًا للغاية و خوارزمية فعالةفي صفك.

البساطة الاستثنائية لـ RC5 تجعل من السهل استخدامها. يوفر RC5، بحجم كتلة يبلغ 64 بت و12 تمريرة أو أكثر، مقاومة جيدة ضد تحليل الشفرات التفاضلي والخطي.

التشفير غير المتماثل

على عكس خوارزميات التشفير المتماثل، التي تستخدم نفس المفتاح لكل من فك التشفير والتشفير، تستخدم خوارزميات التشفير غير المتماثل المفاتيح العامة (للتشفير) والمفاتيح الخاصة أو السرية (لفك التشفير).

في الممارسة العملية، يسمى أحد المفتاحين سريًا والآخر يسمى عامًا. يتم الاحتفاظ بالمفتاح الخاص سرًا من قبل مالك زوج المفاتيح. يتم نقل المفتاح العام علنًا بنص واضح. وتجدر الإشارة إلى أنه إذا كان لدى المشترك أحد الزوجين من المفاتيح، فلا يمكن حساب المفتاح الآخر.

يتم حساب المفتاح العام من السر: kl = f(k2). تعتمد خوارزميات التشفير غير المتماثلة على استخدام وظائف أحادية الاتجاه. بحكم التعريف، تكون الدالة y = f(x) أحادية الاتجاه إذا كان من الممكن حسابها بسهولة لجميع القيم الممكنة لـ x، وبالنسبة لمعظم القيم الممكنة لـ y فمن الصعب جدًا حساب قيمة x التي لها y = و(س) .

مثال على دالة أحادية الاتجاه هو ضرب رقمين كبيرين: N = S x G. في حد ذاته، من وجهة نظر رياضية، يعد هذا الضرب عملية بسيطة. ومع ذلك، فإن العملية العكسية (تحليل N إلى عاملين كبيرين)، والتي تسمى أيضًا التحليل، وفقًا لتقديرات العصر الحديث، هي مشكلة رياضية معقدة إلى حد ما.

حسنًا، دعونا نلقي نظرة على بعض خوارزميات التشفير غير المتماثلة.

خوارزمية ديفي هيلمان.في عام 1976، قام وايتفيلد ديفي ومارتن هيلمان بتطوير نظام تشفير المفتاح العام الخاص بهم. تم تطوير نظام Diffie-Hellman لحل مشكلة توزيع المفاتيح عند استخدام أنظمة تشفير المفاتيح السرية. وكانت الفكرة للاستخدام طريقة آمنةالاتفاق على المفتاح السري دون نقل المفتاح بأي طريقة أخرى. ولذلك كان من الضروري إيجاد طريقة آمنة للحصول على المفتاح الخاص باستخدام نفس طريقة الاتصال التي تم تصميم الأمان من أجلها. جوهر خوارزمية Diffie-Hellman هو كما يلي. لنفترض أن نقطتين (S1 وS2) يجب أن تكونا متصلتين ببعضهما البعض اتصال آمن، والتي يجب التفاوض بشأن مفتاح التشفير الخاص بها.

¦ يقبل S1 وS2 عددين صحيحين كبيرين a وb و1< a < b.

¦ يختار S1 رقمًا عشوائيًا i ويحسب I = ai؟ وزارة الدفاع ب. ينقل S1 I إلى المشترك S2.

¦ يختار S2 رقمًا عشوائيًا j ويحسب J = aj؟ وزارة الدفاع ب. ينقل S2 J إلى المشترك S1.

¦ S1 يحسب k1 = جي؟ وزارة الدفاع ب.

¦ S2 يحسب k2 = Ij؟ وزارة الدفاع ب.

لدينا k1 = k2 = منظمة العفو الدولية؟ j x mod b، وبالتالي فإن k1 وk2 هما مفتاحان سريان مخصصان للاستخدام في نقل البيانات الأخرى.

حتى لو افترضنا أن أحد المهاجمين تمكن بطريقة أو بأخرى من الاستماع إلى حركة المرور المرسلة، فسوف يعرف a وb وI وJ. ومع ذلك، يظل i وj سريين. يعتمد مستوى أمان النظام على صعوبة العثور على i لـ I = ai المعروف؟ وزارة الدفاع ب. تسمى هذه المشكلة بمشكلة اللوغاريتم المنفصل وتعتبر صعبة للغاية (أي أنه يكاد يكون من المستحيل حلها باستخدام الأجهزة الحاسوبية الحديثة) إذا كانت الأعداد كبيرة جدًا. لذلك، يجب اختيار a وb بعناية فائقة. على سبيل المثال، يجب أن يكون كل من b و(b – 1)/2 أوليين وطولهما 512 بت على الأقل. طول الرقم الموصى به هو 1024 بت.

خوارزمية RSAتم تطويره في عام 1978 من قبل ثلاثة مؤلفين مشاركين وحصل على اسمه من الأحرف الأولى من الأسماء الأخيرة للمطورين (ريفست، شامير، أدلمان). تعتمد قوة الخوارزمية على صعوبة تحليل الأعداد الكبيرة وحساب اللوغاريتمات المنفصلة. المعلمة الرئيسية لخوارزمية RSA هي وحدة النظام N، والتي بموجبها يتم تنفيذ جميع الحسابات في النظام، و N = R x S (R و S هما سر عشوائي بسيط أعداد كبيرة، عادة نفس الحجم).

يتم اختيار المفتاح السري k2 بشكل عشوائي ويجب أن تتوفر فيه الشروط التالية: 1< k2 < F(N) и НОД (k2, F(N))= 1, где НОД – наибольший общий делитель. Иными словами, k1 должен быть взаимно простым со значением функции Эйлера F(N) , причем последнее равно количеству положительных целых чисел в диапазоне от 1 до N, взаимно простых с N, и вычисляется как F(N) = (R – 1) ? (S – 1) .

يتم حساب المفتاح العام kl من العلاقة (k2 x kl) = 1؟ وزارة الدفاع F(N). ولهذا الغرض يتم استخدام الخوارزمية الإقليدية المعممة (خوارزمية حساب القاسم المشترك الأكبر). يتم تشفير كتلة البيانات M باستخدام خوارزمية RSA على النحو التالي: C = Mkl؟ mod N. نظرًا لأن الرقم k1 كبير جدًا في نظام التشفير الحقيقي الذي يستخدم RSA (حاليًا يمكن أن يصل بعده إلى 2048 بت)، فإن الحساب المباشر لـ Mk1 غير واقعي. للحصول عليه، يتم استخدام مزيج من التربيع المتكرر لـ M وضرب النتائج. إن عكس هذه الوظيفة للأبعاد الكبيرة غير ممكن؛ بمعنى آخر، من المستحيل العثور على M بالنظر إلى C وN وkl المعروفة. ومع ذلك، وجود مفتاح سري k2، باستخدام تحويلات بسيطة يمكنك حساب M = Ck2؟ mod N. من الواضح، بالإضافة إلى المفتاح السري نفسه، من الضروري ضمان سرية المعلمات R و S. إذا حصل المهاجم على قيمها، فسيكون قادرًا على حساب المفتاح السري k2.

يُستخدم نظام التشفير RSA حاليًا في مجموعة واسعة من المنتجات والمنصات والصناعات. ويكفي أن نتذكر استخدامه في أنظمة تشغيل Microsoft وApple وSun وNovell لتخيل "الحجم الكبير" لـ RSA. في الأجهزة، تُستخدم خوارزمية RSA على نطاق واسع في الهواتف الآمنة، وعلى بطاقات شبكة Ethernet، وعلى البطاقات الذكية، وفي معدات التشفير Zaxus (Racal). بالإضافة إلى ذلك، يتم تضمين الخوارزمية في جميع البروتوكولات الرئيسية للاتصالات الآمنة عبر الإنترنت، بما في ذلك S/MIME وSSL وS/WAN، كما يتم استخدامها في العديد من الوكالات الحكومية والمختبرات الحكومية والجامعات. اعتبارًا من خريف عام 2000، تم ترخيص التقنيات التي تستخدم خوارزمية RSA من قبل أكثر من 700 شركة.

خوارزمية الجمل.قام الجمل بتطوير نسخة من نظام ديفي هيلمان. لقد قام بتحسين هذه الخوارزمية وتوصل إلى خوارزمية واحدة للتشفير وأخرى للمصادقة. لم تكن خوارزمية الجمل حاصلة على براءة اختراع (على عكس RSA) وبالتالي أصبحت بديلاً أرخص نظرًا لعدم الحاجة إلى رسوم ترخيص. وبما أن هذه الخوارزمية تعتمد على نظام ديفي هيلمان، فإن متانتها مضمونة من خلال تعقيد حل نفس مشكلة اللوغاريتم المنفصلة.

خوارزمية التوقيع الرقمي.تم تطوير خوارزمية DSA من قبل حكومة الولايات المتحدة كخوارزمية قياسية لـ التوقيعات الرقمية(انظر القسم 2.3). تعتمد هذه الخوارزمية على نظام الجمل، ولكنها تسمح فقط بالمصادقة. لا يتم ضمان السرية بواسطة هذه الخوارزمية.

التشفير باستخدام المنحنيات الإهليلجية.تم اقتراح المنحنيات الإهليلجية للاستخدام في أنظمة التشفير في عام 1985. تعتمد أنظمة تشفير المنحنى الإهليلجي (ECC) على شيء آخر غير التحليل أو اللوغاريتم المنفصل مشكلة رياضية. هذه المهمةكما يلي: بالنظر إلى النقطتين A وB على منحنى إهليلجي بحيث A = kB، فمن الصعب جدًا تحديد العدد الصحيح k. على الرغم من كونها "غريبة" إلى حد ما، فإن استخدام ECC عبر خوارزمية RSA أو Diffie-Hellman في بعض الحالات يوفر ميزة كبيرة. أكبر هذه المزايا هو أن المفاتيح يمكن أن تكون أقصر بكثير (بسبب تعقيد المهمة). وهذا دون أن تفقد القدرة على التحمل! ونتيجة لذلك، يتم تنفيذ العمليات الحسابية بشكل أسرع مع الحفاظ على نفس مستوى الأمان. وبالتالي، فإن الأمان الذي يوفره مفتاح ECC 160 بت يمكن أن يكون مكافئًا لمفتاح RSA 1024 بت.

مزايا وعيوب طرق التشفير المتماثلة وغير المتماثلة

اليوم، في مجال أمن المعلومات، يتم تمثيل الأنظمة ذات التشفير المتماثل وغير المتماثل على نطاق واسع. كل من الخوارزميات لها مزاياها وعيوبها، والتي لا يمكن تجاهلها.

العيب الرئيسي للتشفير المتماثل هو الحاجة إلى النقل العام للمفاتيح - "من يد إلى يد". لا يمكن تجاهل هذا العيب، لأنه مع مثل هذا النظام يكاد يكون من المستحيل استخدام التشفير المتماثل مع عدد غير محدود من المشاركين. خلاف ذلك، يمكن اعتبار خوارزمية التشفير المتماثل متطورة وفعالة للغاية، مع الحد الأدنى لعدد العيوب، خاصة على خلفية التشفير غير المتماثل. عيوب الأخير ليست كبيرة لدرجة القول بأن الخوارزمية سيئة إلى حد ما، ولكن لا يزال.

العيب الأول للتشفير غير المتماثل هو السرعة المنخفضة لعمليات التشفير وفك التشفير، وذلك بسبب الحاجة إلى معالجة العمليات كثيفة الاستخدام للموارد. ونتيجة لذلك، فإن متطلبات مكون الأجهزة لمثل هذا النظام غالبًا ما تكون غير مقبولة.

عيب آخر نظري بحت، وهو أنه لم يتم إثبات القوة الرياضية لخوارزميات التشفير غير المتماثلة بعد.

تنشأ مشاكل إضافية عند حماية المفاتيح العامة من الاستبدال، لأنه يكفي ببساطة استبدال المفتاح العام لمستخدم قانوني من أجل فك تشفيره بسهولة باستخدام مفتاحك الخاص.

مهما كانت عيوب ومزايا التشفير غير المتماثل والمتماثل، فمن الضروري فقط ملاحظة أن الحلول الأكثر تقدمًا هي تلك التي تجمع بنجاح خوارزميات كلا النوعين من التشفير.

2.2. التوقيع الرقمي الإلكتروني

بفضل التطور السريع في مجال تكنولوجيا المعلومات، دخلت التقنيات حياتنا وأصبحت مألوفة، وبدونها العالم الحديثمن الصعب بالفعل تخيل ذلك. إحدى هذه التقنيات، والتي، بالمناسبة، تحمي أمان المعاملات التي تتم عبر الإنترنت، هي التوقيع الرقمي الإلكتروني (EDS). أصبح استخدامه كوسيلة لتحديد وتأكيد الأهمية القانونية للوثائق معيارًا في العالم الرقمي.

التوقيع الرقمي الإلكتروني (EDS) – التفاصيل وثيقة إلكترونيةتهدف إلى التحقق من مصدر البيانات وحماية هذه الوثيقة الإلكترونية من التزوير. التوقيع الرقمي الإلكتروني عبارة عن سلسلة من الأحرف التي تم الحصول عليها نتيجة للتحويل التشفيري للبيانات الإلكترونية. تتم إضافة توقيع رقمي إلكتروني إلى كتلة البيانات، مما يسمح لمتلقي الكتلة بالتحقق من مصدر البيانات وسلامتها والحماية من التزوير. يتم استخدام EDS كنظير للتوقيع المكتوب بخط اليد.

وبفضل التوقيعات الرقمية، أصبح من الممكن الآن تقديم العديد من المستندات - جوازات السفر، وبطاقات الاقتراع، والوصايا، واتفاقيات الإيجار - في شكل إلكتروني، ولن تكون أي نسخة ورقية سوى نسخة من النسخة الإلكترونية الأصلية.

المصطلحات الأساسية المستخدمة عند العمل مع التوقيعات الرقمية

مفتاح سري- هذه بعض المعلومات التي يبلغ طولها 256 بت، ويتم تخزينها في مكان لا يمكن للآخرين الوصول إليه على قرص مرن أو بطاقة ذكية أو ذاكرة تعمل باللمس. المفتاح الخاص يعمل فقط جنبًا إلى جنب مع المفتاح العام.

المفتاح العموميتُستخدم للتحقق من التوقيع الرقمي لملفات المستندات المستلمة؛ من الناحية الفنية، هذه بعض المعلومات التي يبلغ طولها 1024 بت. يعمل المفتاح العام فقط عند إقرانه بمفتاح خاص.

رمز الدخول- رمز ثابت الطول يتم إنشاؤه من البيانات باستخدام مفتاح سري ويضاف إلى البيانات من أجل اكتشاف حقيقة التغييرات في البيانات المخزنة أو المنقولة عبر قناة الاتصال.

أدوات التوقيع الرقمي الإلكتروني- الأجهزة و/أو البرامج التي توفر:

¦ إنشاء توقيع رقمي إلكتروني في مستند إلكتروني باستخدام المفتاح الخاص للتوقيع الرقمي الإلكتروني؛

¦ التأكيد باستخدام المفتاح العام للتوقيع الرقمي الإلكتروني على صحة التوقيع الرقمي في مستند إلكتروني؛

¦ إنشاء المفاتيح الخاصة والعامة للتوقيعات الرقمية الإلكترونية.

EDS سهل

لنبدأ بحقيقة أن التوقيع الرقمي ليس "وحشًا" على الإطلاق، ولا يتطلب استخدامه أي معرفة أو مهارات أو قدرات خاصة.

يتم إنشاء مفاتيح تشفير (سرية) عامة وخاصة فريدة لكل مستخدم توقيع رقمي يشارك في تبادل المستندات الإلكترونية.

العنصر الأساسي هو المفتاح السري، الذي يستخدم لتشفير المستندات الإلكترونية وإنشاء توقيع رقمي إلكتروني. يبقى المفتاح السري مع المستخدم ويتم إصداره له على وسيلة منفصلة: يمكن أن يكون قرصًا مرنًا أو بطاقة ذكية أو وسيلة أخرى. ويجب أن تظل سرية عن مستخدمي الشبكة الآخرين.

يحتوي المرجع المصدق (الطرف الثالث، أو ما يسمى بـ "المحكم") على نسخة مكررة من المفتاح العام، وتم إنشاء مكتبة لشهادات المفتاح العام. تضمن هيئة التصديق التسجيل والتخزين الآمن للمفاتيح العامة لتجنب التشوهات أو محاولات التزوير.

عندما يقوم المستخدم بتثبيت توقيعه الرقمي الإلكتروني ضمن مستند إلكتروني، يتم إنشاء توقيع رقمي معين بناءً على مفتاح EDS السري ومحتويات المستند من خلال تحويل التشفير. رقم ضخم، وهو التوقيع الرقمي الإلكتروني مستخدم معينبموجب هذه الوثيقة المحددة. تتم إضافة هذا الرقم إلى نهاية المستند الإلكتروني أو حفظه في ملف منفصل. يتم تضمين المعلومات التالية في التوقيع:

¦ اسم ملف المفتاح العام للتوقيع؛

¦ معلومات عن الشخص الذي قام بالتوقيع؛

¦ تاريخ تكوين التوقيع.

يقوم المستخدم الذي استلم المستند الموقع ولديه المفتاح العام للتوقيع الرقمي للمرسل، بناءً عليه، بإجراء تحويل تشفير عكسي، مما يضمن التحقق من التوقيع الرقمي الإلكتروني للمرسل. إذا كان التوقيع الرقمي الموجود أسفل المستند صحيحًا، فهذا يعني أن المستند تم توقيعه بالفعل بواسطة المرسل ولم يتم إجراء أي تغييرات على نص المستند. وإلا سيتم إصدار رسالة تفيد بأن شهادة المرسل غير صالحة.

ادارة المفاتيح

قضية مهمةجميع عمليات التشفير بالمفتاح العام، بما في ذلك أنظمة التوقيع الرقمي، هي إدارة للمفتاح العام. من الضروري التأكد من أن أي مستخدم لديه حق الوصول إلى المفتاح العام الحقيقي لأي مستخدم آخر، وحماية هذه المفاتيح من استبدالها من قبل مهاجم، وكذلك تنظيم إلغاء المفتاح في حالة اختراقه.

يتم حل مشكلة حماية المفاتيح من الاستبدال بمساعدة الشهادات. تتيح لك الشهادة التصديق على البيانات الواردة فيها حول المالك ومفتاحه العام بتوقيع أي شخص موثوق به. في الأنظمة المركزيةتستخدم الشهادات (على سبيل المثال، PKI - البنية التحتية للمفتاح العام) المراجع المصدقة التي تحتفظ بها المؤسسات الموثوقة. في الأنظمة اللامركزية (على سبيل المثال، PGP - Pretty Good Privacy)، يتم إنشاء شبكة ثقة بواسطة كل مستخدم من خلال التوقيع المتبادل على شهادات الأشخاص المألوفين والموثوقين.

تتم إدارة المفاتيح بواسطة مراكز توزيع الشهادات. من خلال الاتصال بمثل هذا المركز، يمكن للمستخدم الحصول على شهادة للمستخدم، وكذلك التحقق مما إذا كان مفتاح عام معين لم يتم إبطاله بعد.

EDS تحت المجهر

دعونا نلقي نظرة فاحصة على مبدأ تشغيل التوقيعات الرقمية. يتضمن نظام التوقيع الإلكتروني عادةً المكونات التالية:

¦ خوارزمية لإنشاء أزواج مفاتيح المستخدم؛

¦ وظيفة حساب التوقيع.

¦ وظيفة التحقق من التوقيع.

وظيفة حساب التوقيع بناءً على المستند والمفتاح السري للمستخدم تحسب التوقيع نفسه. اعتمادا على الخوارزمية، يمكن أن تكون وظيفة حساب التوقيع حتمية أو احتمالية. تحسب الدوال الحتمية دائمًا نفس التوقيع من نفس الإدخال. تقدم الدوال الاحتمالية عنصرًا من العشوائية في التوقيع، مما يعزز قوة التشفير لخوارزميات التوقيع الرقمي. ومع ذلك، تتطلب الدوائر الاحتمالية مصدرًا موثوقًا للعشوائية (إما مولد ضوضاء الأجهزة أو مصدر تشفير). مولد موثوقالبتات العشوائية الزائفة)، مما يعقد التنفيذ.

حاليا، لا يتم استخدام المخططات الحتمية عمليا. حتى الخوارزميات الحتمية في البداية خضعت الآن لتعديلات تحولها إلى خوارزميات احتمالية (على سبيل المثال، في خوارزمية توقيع RSA، الإصدار الثاني من معيار PKCS#1 للتحويل المسبق للبيانات المضافة (OAEP)، والذي يتضمن، من بين أمور أخرى، الضوضاء ).

تتحقق وظيفة التحقق من التوقيع مما إذا كان يطابق المستند المحدد والمفتاح العام للمستخدم. المفتاح العام للمستخدم متاح للعامة، بحيث يمكن لأي شخص التحقق من التوقيع على مستند معين.

نظرًا لأن المستندات التي يتم التوقيع عليها ذات طول متغير (وكبير جدًا)، في أنظمة التوقيع الرقمي، غالبًا ما لا يتم وضع التوقيع على المستند نفسه، ولكن على تجزئته. تُستخدم وظائف التجزئة المشفرة لحساب التجزئة، مما يضمن اكتشاف التغييرات في المستند عند التحقق من التوقيع. لا تعد وظائف التجزئة جزءًا من خوارزمية التوقيع الرقمي، لذا يمكن استخدام أي وظيفة تجزئة موثوقة في المخطط. ما هو التجزئة؟

التجزئة هي تحويل مصفوفة بيانات الإدخال إلى رقم قصير ذو طول ثابت (يسمى رمز التجزئة أو رمز التجزئة)، بحيث يكون هذا الرقم، من ناحية، أقصر بكثير من البيانات الأصلية، ولكن من ناحية أخرى ، ومن المرجح جدًا أن تتوافق معه بشكل فريد.

فلنكمل. تنقسم خوارزميات التوقيع الرقمي إلى فئتين كبيرتين:

¦ التوقيعات الرقمية العادية؛

¦ التوقيعات الرقمية مع استعادة المستندات.

يجب إرفاق التوقيعات الرقمية العادية بالمستند الذي يتم التوقيع عليه. تتضمن هذه الفئة، على سبيل المثال، الخوارزميات المستندة إلى المنحنيات الإهليلجية (ECDSA، GOST R34.10-2001، DSTU 4145-2002). تحتوي التوقيعات الرقمية مع استرداد المستندات على المستند الذي تم توقيعه: أثناء عملية التحقق من التوقيع، يتم حساب نص المستند تلقائيًا. تتضمن هذه الفئة إحدى الخوارزميات الأكثر شيوعًا، وهي RSA، والتي سنتناولها في نهاية القسم.

ومن الضروري التمييز بين التوقيع الرقمي الإلكتروني ورمز توثيق الرسالة، رغم تشابه المهام التي يتم حلها (التأكد من سلامة الوثيقة واستحالة إنكار التأليف). تنتمي خوارزميات التوقيع الرقمي إلى فئة الخوارزميات غير المتماثلة، بينما يتم حساب رموز المصادقة باستخدام مخططات متماثلة.

يمكننا القول أن التوقيع الرقمي يوفر الأنواع التالية من الحماية.

¦ تحديد مصدر الوثيقة. اعتمادًا على تفاصيل تعريف المستند، قد يتم التوقيع على حقول مثل "المؤلف" و"التغييرات التي تم إجراؤها" و"الطابع الزمني" وما إلى ذلك.

¦ الحماية ضد تغييرات الوثيقة. أي تغيير عرضي أو مقصود في المستند (أو التوقيع) سيؤدي إلى تغيير التجزئة وبالتالي يبطل التوقيع.

من الواضح تمامًا أن التوقيع الرقمي ليس مثاليًا على الإطلاق. تهديدات التوقيع الرقمي التالية ممكنة، حيث يمكن للمهاجم:

¦ تزوير التوقيع على الوثيقة التي اختارها؛

¦ حدد مستندًا لتوقيع معين بحيث يتطابق التوقيع معه؛

¦ تزوير التوقيع على بعض المستندات على الأقل؛

¦ استبدال المفتاح العام (راجع القسم الفرعي "إدارة المفاتيح" القسم 2.2) بمفتاحك الخاص، وانتحال شخصية المالك؛

¦ خداع المالك لتوقيع مستند، على سبيل المثال، باستخدام بروتوكول التوقيع الأعمى؛

¦ قم بتوقيع أي مستند نيابة عن مالك المفتاح إذا كان المفتاح الخاص قد سُرق بالفعل.

باستخدام دالة تجزئة قوية، يكون من الصعب حسابيًا إنشاء مستند مزيف بنفس تجزئة المستند الأصلي. ومع ذلك، فإن هذه التهديدات يمكن أن تتحقق بسبب نقاط الضعف خوارزميات محددةالتجزئة أو التوقيع أو الأخطاء في تطبيقاتها.

RSA كأساس للتوقيع الرقمي

ليس سراً أن RSA (المستخدم لإنشاء التوقيعات الرقمية مع استرداد المستندات) قد اكتسب شعبية أكبر بين خوارزميات تشفير التوقيع الرقمي.

في بداية عام 2001، كان نظام التشفير RSA هو نظام التشفير غير المتماثل الأكثر استخدامًا (نظام تشفير المفتاح العام) وغالبًا ما يطلق عليه المعيار الفعلي. وبغض النظر عن المعايير الرسمية، فإن وجود مثل هذا المعيار مهم للغاية لتطوير التجارة الإلكترونية والاقتصاد بشكل عام. يسمح نظام المفتاح العام الموحد بتبادل المستندات ذات التوقيعات الرقمية الإلكترونية بين المستخدمين في بلدان مختلفة باستخدام برامج مختلفة على منصات مختلفة؛ هذه القدرة ضرورية لتطوير التجارة الإلكترونية.

لقد وصل انتشار نظام RSA إلى حد أنه يؤخذ في الاعتبار عند إنشاء معايير جديدة. كان الأول في تطوير معايير التوقيع الرقمي هو معيار ANSI X9.30، الذي دعم معيار التوقيع الرقمي في عام 1997. وبعد مرور عام، تم تقديم ANSI X9.31، والذي ركز على التوقيعات الرقمية RSA، والتي استجابت للوضع الفعلي، ولا سيما بالنسبة للمؤسسات المالية.

حتى وقت قريب، كانت العقبة الرئيسية أمام استبدال سير العمل الورقي بأخرى إلكترونية هي عيوب المصادقة الآمنة؛ في كل مكان تقريبًا توجد عقود، وشيكات، وخطابات رسمية، الوثائق القانونيةلا تزال تتم على الورق.

لقد أدى ظهور التوقيعات الرقمية المستندة إلى RSA إلى جعل المعاملات الإلكترونية آمنة وموثوقة تمامًا.

تفترض خوارزمية RSA أن الرسالة المشفرة المرسلة يمكن قراءتها بواسطة المستلم وحده. كما ذكر أعلاه، تستخدم هذه الخوارزمية مفتاحين - عام وسري. تعد هذه الخوارزمية جذابة أيضًا في الحالة التي يتعين فيها على عدد كبير من الأشخاص (N) التواصل بطريقة شاملة. في حالة نظام التشفير المتماثل، يجب على كل فرد من الأشخاص تسليم مفاتيحه بطريقة أو بأخرى إلى جميع المشاركين الآخرين في التبادل، وسيكون إجمالي عدد المفاتيح المستخدمة كبيرًا جدًا بالنسبة لقيمة كبيرة من N. استخدام خوارزمية غير متماثلة يتطلب فقط توزيع المفاتيح العامة على جميع المشاركين، إجمالي عدد المفاتيح يساوي N.

يتم تمثيل الرسالة كرقم M. ويتم إجراء التشفير باستخدام الوظيفة العامة f(M) ولا يعرف سوى المستلم كيفية إجراء العملية f-1. يختار المرسل إليه رقمين أوليين كبيرين p و q، ويجعلهما سريين. يعلن أن n = pq والرقم d، c (d، p – 1) = (d، q – 1) = 1 (واحد من الطرق الممكنةاستيفاء هذا الشرط - اختر d أكبر من p/2 وq/2). يتم إجراء التشفير باستخدام الصيغة: f(M) = Md x mod n، حيث M وf(M) كلاهما< n – 1 . Оно может быть вычислено за разумное время, даже если M, d и n содержат весьма большое количество знаков. Адресат вычисляет M на основе M d , используя свое знание p и q. Если dc ? (p _ 1) 1, тогда (M d) ه؟ ص 1.

يتم الحصول على النص الأصلي M من قبل المستلم من F(M) المشفر عن طريق التحويل: M = (F(M)) ه(وزارة الدفاع بك). هنا، يتم التعامل مع كل من النص الأصلي والنص المشفر كأرقام ثنائية طويلة.

وكذلك (م.د) ه؟ س م، إذا العاصمة؟ (ف _ 1) 1. إذا كان cd يحقق هذين الشرطين ؟ (ع_1)(ف_1) 1 . يمكننا أن نجعل e = x عندما تكون x حلاً للمعادلة dx + (p – 1)(q – 1)y = 1.

منذ (م د) ه M قابل للقسمة على p و q، كما أنه قابل للقسمة على pq. لذلك، يمكننا تحديد M من خلال معرفة Md، وحساب قيمته للأس e، وتحديد الباقي عند القسمة على pq. للحفاظ على السرية، من المهم معرفة n أنه من المستحيل حساب p و q. إذا كان n يحتوي على 100 رقم، فإن العثور على التشفير يتطلب تجربة 1050 مجموعة تقريبًا. هذه المشكلةتمت دراستها منذ حوالي 100 عام.

من الناحية النظرية، يمكن الافتراض أنه من الممكن إجراء العملية f-l دون حساب p و q. لكن على أية حال، هذه المهمة ليست سهلة، ويرى المطورون أنها صعبة التحليل.

لنفترض أن لدينا نصًا مشفرًا f (M) ونصًا عاديًا M ونريد العثور على قيم p و q. من السهل إظهار أن هذه البيانات الأولية ليست كافية لحل المشكلة - فأنت بحاجة إلى معرفة جميع القيم الممكنة لـ Mi.

دعونا نوضح استخدام خوارزمية RSA بمثال محدد. دعونا نختار اثنين الأعداد الأوليةع = 7؛ q = l7 (عمليا هذه الأرقام أطول بعدة مرات). في هذه الحالة، n = pq ستكون مساوية لـ ll9. الآن علينا أن نختار e. لنختار e = 5. الخطوة التالية تتضمن تكوين الرقم d، بحيث يكون de = 1 x mod [(p – 1)(q – 1)]. د = 77 (تم استخدام خوارزمية إقليدية موسعة). d هو المفتاح السري، وe وn يميزان المفتاح العام. دع النص الذي نحتاج إلى تشفيره يمثله M = 19. C = Me x mod n. نحصل على النص المشفر C = 66. يمكن إرسال هذا "النص" إلى المستلم المناسب. يقوم المستلم بفك تشفير الرسالة المستلمة باستخدام M = Cd x mod n وC = 66. والنتيجة هي M = 19.

ومن الناحية العملية، يمكن وضع المفاتيح العامة في قاعدة بيانات خاصة. إذا كنت بحاجة إلى إرسال رسالة مشفرة إلى شريكك، فيمكنك أولاً طلب مفتاحه العام. بعد استلامه، يمكنك تشغيل برنامج التشفير وإرسال نتيجة عمله إلى المستلم.

هل من الممكن اختراق التوقيع الرقمي الإلكتروني؟

إن اختراق التوقيع الرقمي الإلكتروني يعود في الواقع إلى اختراق خوارزمية التشفير. في هذه الحالة، سننظر في خيارات القرصنة المحتملة باستخدام خوارزمية RSA كمثال.

هناك عدة طرق لاختراق RSA. الهجوم الأكثر فعالية هو العثور على مفتاح خاص يطابق المفتاح العام المطلوب. وهذا من شأنه أن يسمح للمهاجم بقراءة جميع الرسائل المشفرة بالمفتاح العام وتزوير التوقيعات. يمكن تنفيذ مثل هذا الهجوم من خلال إيجاد العوامل (العوامل) الرئيسية للمعامل العام n – p و q. استنادًا إلى p وq وe (الأس العام)، يمكن للمهاجم بسهولة حساب الأس المعين d. الصعوبة الرئيسية هي العثور على العوامل الرئيسية (التخصيم) ن. يعتمد أمن RSA على التخصيم، وهي مشكلة صعبة بدون حل فعال.

في الواقع، مشكلة استعادة المفتاح السري تعادل مشكلة تحليل المعامل: يمكنك استخدام d للعثور على عوامل n، والعكس صحيح: يمكنك استخدام n للعثور على d. تجدر الإشارة إلى أن التحسينات في معدات الحوسبة وحدها لن تقلل من قوة نظام تشفير RSA إذا كانت المفاتيح ذات طول كافٍ. في الواقع، تحسين المعدات يزيد من قوة نظام التشفير.

هناك طريقة أخرى لاختراق RSA وهي إيجاد طريقة لحساب الجذر e لـ mod n. نظرًا لأن C = Me x mod n، فإن جذر الدرجة e لـ mod n هو الرسالة M. من خلال حساب الجذر، يمكنك فتح الرسائل المشفرة وتزوير التوقيعات دون معرفة المفتاح السري. هذا الهجوم لا يعادل التخصيم، ولكن لا توجد حاليًا طرق معروفة يمكنها كسر RSA بهذه الطريقة. ومع ذلك، في حالات خاصة، عندما يتم تشفير عدد كبير جدًا من الرسائل ذات الصلة بناءً على نفس المؤشر بقيمة صغيرة نسبيًا، فمن الممكن فتح الرسائل. الهجمات المذكورة هي الطرق الوحيدة لفك تشفير كافة الرسائل المشفرة باستخدام مفتاح RSA معين.

هناك أنواع أخرى من الهجمات التي تسمح بفك تشفير رسالة واحدة فقط ولا تسمح للمهاجم بفتح رسائل أخرى مشفرة بنفس المفتاح. بالإضافة إلى ذلك تمت دراسة إمكانية فك جزء من الرسالة المشفرة.

إن أبسط هجوم على رسالة واحدة هو الهجوم على النص العادي المقصود. يفترض المهاجم، الذي لديه النص المشفر، أن الرسالة تحتوي على نص محدد (على سبيل المثال، "Stirlitz to Playschner"). ثم يقوم بعد ذلك بتشفير النص المقصود باستخدام المفتاح العام للمستلم ويقارن النص الناتج بالنص المشفر الموجود. يمكن منع هذا الهجوم عن طريق إضافة بعض البتات العشوائية إلى نهاية الرسالة. يحدث هجوم آخر برسالة واحدة عندما يرسل المرسل نفس الرسالة M إلى ثلاثة مراسلين، يستخدم كل منهم الأس المشترك e = 3. وبمعرفة ذلك، يمكن للمهاجم اعتراض هذه الرسائل وفك تشفير رسالة M.

يمكن أيضًا منع هذا الهجوم عن طريق إدخال بعض البتات العشوائية في الرسالة قبل كل عملية تشفير. بالإضافة إلى ذلك، هناك عدة أنواع من هجمات النص المشفر (أو هجمات الرسائل الفردية لتزوير التوقيعات) حيث يقوم المهاجم بإنشاء بعض النص المشفر ويحصل على النص العادي المقابل، على سبيل المثال عن طريق خداع مستخدم قام بتسجيل الدخول لفك تشفير رسالة مزورة. وبطبيعة الحال، هناك أيضًا هجمات لا تستهدف نظام التشفير بشكل مباشر، بل تستهدف نقاط الضعف في نظام الاتصالات بأكمله. لا يمكن اعتبار مثل هذه الهجمات بمثابة اختراق لـ RSA، لأنها لا تشير إلى ضعف الخوارزمية، بل تشير إلى ضعف تنفيذ معين. على سبيل المثال، يمكن للمهاجم الحصول على مفتاح سري إذا لم يتم تخزينه بأمان مناسب. ويجب التأكيد على ذلك ل حماية كاملةلا يكفي حماية تنفيذ خوارزمية RSA واتخاذ تدابير أمنية رياضية، أي استخدام مفتاح بطول كافٍ، حيث إن الهجمات على المراحل غير المحمية من الإدارة الرئيسية لنظام RSA تحقق نجاحًا كبيرًا.

2.3. تقنيات التوثيق الحديثة. بطاقات ذكية

البطاقات الذكية، مثل بطاقات الذاكرة، هي كذلك بطاقات بلاستيكيةمع شريحة مدمجة (ICC، بطاقة الدائرة المتكاملة - بطاقة ذات دوائر إلكترونية متكاملة). ومع ذلك، فإن البطاقات الذكية هي جهاز أكثر تعقيدًا يحتوي على معالج دقيق و نظام التشغيلالذي يتحكم في الجهاز والوصول إلى الأشياء الموجودة في ذاكرته. بالإضافة إلى ذلك، تتمتع البطاقات الذكية عادةً بالقدرة على إجراء حسابات التشفير.

الغرض من البطاقات الذكية هو مصادقة المستخدم بعامل واحد أو عاملين، وتخزين المعلومات وإجراء عمليات التشفير في بيئة موثوقة.

اسمحوا لي أن أذكر قرائنا بأن المصادقة الثنائية تتضمن استخدام سمتين لتحديد الهوية، على سبيل المثال: كلمة المرور وبصمة الإصبع، والبطاقة الذكية وشبكية العين، وما إلى ذلك.

يتم استخدام البطاقات الذكية بشكل متزايد في مجموعة متنوعة من المجالات - بدءًا من أنظمة الادخار وحتى بطاقات الائتمان والخصم وبطاقات الطلاب وهواتف GSM.

اعتمادًا على الشريحة المدمجة، تنقسم جميع البطاقات الذكية إلى عدة أنواع رئيسية، والتي تختلف بشكل جذري في الوظائف التي تؤديها:

¦ بطاقات الذاكرة؛

¦ بطاقات المعالجات الدقيقة؛

¦ بطاقات ذات منطق التشفير.

تم تصميم بطاقات الذاكرة لتخزين المعلومات. قد تكون الذاكرة الموجودة على هذه الأنواع من البطاقات متاحة للوصول مجانًا أو قد تحتوي على منطق التحكم في الوصول إلى ذاكرة البطاقة لتقييد قراءة البيانات وكتابتها.

تم تصميم بطاقات المعالجات الدقيقة أيضًا لتخزين المعلومات، ولكنها، على عكس البطاقات التقليدية، تحتوي على برنامج خاص أو نظام تشغيل صغير يسمح لك بتحويل البيانات باستخدام خوارزمية محددة وحماية المعلومات المخزنة على البطاقة أثناء النقل والقراءة والكتابة.

تُستخدم البطاقات ذات منطق التشفير في أنظمة أمن المعلومات للمشاركة بشكل مباشر في عملية تشفير البيانات أو إنشاء مفاتيح التشفير والتوقيعات الرقمية الإلكترونية وغيرها من المعلومات الضرورية لتشغيل النظام.

قارئات البطاقات الذكية

على الرغم من الاسم - قارئ البطاقة الذكية - فإن معظم الأجهزة الطرفية، أو أجهزة الواجهة (IFD، جهاز InterFace)، قادرة على القراءة والكتابة، إذا كانت إمكانيات البطاقة الذكية وحقوق الوصول تسمح بذلك. يمكن لقارئات البطاقات الذكية الاتصال بجهاز الكمبيوتر الخاص بك باستخدام منفذ تسلسلي، فتحة PCMCIA، الناقل التسلسلي USB. حسب طريقة قراءة المعلومات تنقسم البطاقات إلى ما يلي:

¦ الاتصال؛

¦ تماس.

- مع واجهة مزدوجة.

تتفاعل بطاقات الاتصال مع القارئ عن طريق لمس لوحة الاتصال المعدنية الخاصة بالبطاقة مع جهات الاتصال الخاصة بالقارئ. طريقة القراءة هذه سهلة التنفيذ، ولكنها تزيد من تآكل البطاقة عندما الاستخدام المتكرر. تتكون بطاقة جهة الاتصال الذكية من ثلاثة أجزاء:

¦ منطقة الاتصال:

ستة أو ثمانية اتصالات مربعة أو بيضاوية؛

يتم إجراء مواضع الاتصال وفقًا لمعيار ISO-7816؛

¦ شريحة (بطاقة المعالجات الدقيقة)؛

¦قاعدة بلاستيكية.

يمكن دمج قارئات البطاقات الذكية في لوحة المفاتيح.

تنتج بعض الشركات المصنعة أنواعًا أخرى من الأجهزة التي تدمج بطاقة الاتصال الذكية مع قارئ البطاقة الذكية. تشبه خصائص الذاكرة وقدرات الحوسبة الخاصة بها تمامًا البطاقات الذكية. "أجهزة الدونجل" الأكثر شيوعًا هي تلك التي تستخدم منفذ USB. تعد مفاتيح USB جذابة لبعض المؤسسات لأن USB أصبح معيارًا شائعًا بشكل متزايد في أجهزة الكمبيوتر الجديدة: لا تحتاج المؤسسة إلى شراء أي أجهزة قراءة للمستخدمين.

استخدام الأجهزة الذكية مع مصادقة المفتاح العام

يمكن للبطاقات الذكية ومفاتيح USB والأجهزة الذكية الأخرى تحسين موثوقية خدمات البنية التحتية للمفاتيح العامة: يمكن استخدام البطاقة الذكية من أجل ذلك تخزين آمنالمفاتيح الخاصة للمستخدم، بالإضافة إلى التنفيذ الآمنالتحولات التشفير. وبطبيعة الحال، لا توفر أجهزة المصادقة الذكية أمانًا مطلقًا، ولكنها توفر أمانًا يفوق بكثير قدرات الكمبيوتر المكتبي النموذجي.

يمكن تخزين المفتاح الخاص واستخدامه بطرق مختلفة مطورين مختلفيناستخدام أساليب مختلفة. أبسطها هو استخدام الجهاز الذكي كقرص مرن: تقوم البطاقة بتصدير المفتاح الخاص عند الحاجة، ويتم تنفيذ عمليات التشفير على محطة العمل. هذا النهج ليس هو الأكثر مثالية من وجهة نظر أمنية، ولكنه سهل التنفيذ نسبيًا ويضع متطلبات منخفضة على جهاز ذكي. يعتبر الطريقان الآخران أكثر أمانًا لأنهما يتطلبان جهازًا ذكيًا لإجراء عمليات التشفير. باستخدام الخيار الأول، يقوم المستخدم بإنشاء المفاتيح على محطة العمل وحفظها في ذاكرة الجهاز. وفي الثانية، يقوم بإنشاء المفاتيح باستخدام الجهاز. وفي كلتا الحالتين، بمجرد تخزين المفتاح الخاص، لا يمكن إزالته من الجهاز أو الحصول عليه بأي طريقة أخرى.

توليد أزواج المفاتيح. توليد مفتاح خارج الجهاز .في هذه الحالة يمكن للمستخدم القيام به نسخة إحتياطيةمفتاح سري. في حالة فشل الجهاز أو فقدانه أو تلفه أو إتلافه، سيتمكن المستخدم من تخزين نفس المفتاح الخاص على بطاقة جديدة. يعد ذلك ضروريًا إذا كان المستخدم يحتاج إلى فك تشفير أي بيانات أو رسائل وما إلى ذلك مشفرة باستخدام المفتاح العام المقابل، ولكن هذه مشكلة قصيرة المدى في توفير المصادقة. بالإضافة إلى ذلك، فإن المفتاح الخاص للمستخدم معرض لخطر السرقة.

توليد مفتاح باستخدام الجهاز

في هذه الحالة، لا يظهر المفتاح الخاص بشكل واضح ولا يوجد خطر من أن يقوم المهاجم بسرقة نسخته الاحتياطية. الطريقة الوحيدة لاستخدام المفتاح الخاص هي من خلال حيازة الجهاز الذكي. نظرًا لكونه الأكثر أمانًا، فإن هذا الحل يفرض متطلبات عالية على قدرات الجهاز الذكي: حيث يجب عليه إنشاء المفاتيح وتنفيذ تحويلات التشفير. يفترض هذا الحل أيضًا أنه لا يمكن استرداد المفتاح الخاص في حالة فشل الجهاز، وما إلى ذلك. وهذا شيء يدعو للقلق عند استخدام المفتاح الخاص للتشفير، ولكن ليس مكان استخدامه للمصادقة، أو في الخدمات الأخرى حيث يكون التوقيع الرقمي مستخدم.

بالنسبة للبطاقات الذكية، هناك العديد من المعايير الدولية التي تحدد جميع خصائص البطاقات تقريبًا، بدءًا من الأحجام وخصائص وأنواع البلاستيك وحتى محتوى المعلومات الموجودة على البطاقة وبروتوكولات التشغيل وتنسيقات البيانات.

¦ معيار ISO-7816 "بطاقات الهوية - بطاقات بها شريحة بها جهات اتصال." ويتكون من ستة أجزاء تنظم الخصائص الفيزيائية وحجم وموقع جهات الاتصال والإشارات والبروتوكولات وبنية الملف وأوامر العنونة والتبادل.

¦ معيار EMV (Europay وMasterCard وVisa). يعتمد الجزءان الأول والثاني على ISO-7816، مع إضافة الأجزاء اللاحقة تعريفات معالجة المعاملات، والمواصفات الطرفية، وما إلى ذلك.

"تشريح مخيف" ذكي – هل القرصنة ممكنة؟

ووفقاً لإحصائيات موضوعية، فقد تم بيع ما يقرب من ملياري بطاقة ذكية ذات شرائح دقيقة مدمجة في جميع أنحاء العالم في عام 2002، ومن المتوقع أن تنمو مبيعات هذه الأجهزة في السنوات القادمة.

لماذا تحظى البطاقات الذكية بشعبية كبيرة؟ من المحتمل أن نطاق تطبيق هذه "الأجهزة" يتوسع باستمرار: من البطاقات المصرفية والهاتفية إلى معرف جواز السفر الرقمي. لقد تطلب التوسع الهائل في البطاقات الذكية من الشركات المصنعة أكثر من مجرد ضمانات حول أمان التكنولوجيا الذكية.

هل من الممكن اختراق البطاقة الذكية، وإذا كان الأمر كذلك، كيف نفعل ذلك؟

يستطيع. وفقًا لإحصائيات موضوعية مروعة، منذ عام 1994 تقريبًا، تم اختراق جميع شرائح البطاقات الذكية المعروفة في ذلك الوقت (بما في ذلك الأوروبية ثم الأمريكية والآسيوية) المستخدمة في أنظمة التلفزيون المدفوعة بنجاح باستخدام أساليب الهندسة العكسية. هل تعتقد أين ظهرت أنظمة مشاهدة القنوات التلفزيونية المغلقة على رفوف الأسواق الشعبية؟ إذا اعتقد أي من القراء فجأة أن اختراق البطاقة الذكية للبنك يشبه الخيال العلمي، فإننا نجرؤ على أن نؤكد لكم أن الأمر ليس كذلك. بيت القصيد هو أنهم ببساطة يحاولون عدم الكشف عن معلومات سرية من هذا النوع حتى لا ينتهكوا سمعة الهياكل المصرفية الخدمية.

دعونا نلقي نظرة على بعض الطرق المستخدمة حاليا لتشريح الجثة. لاحظ أن القرصنة الاحترافية، كقاعدة عامة، تتضمن الاستخدام المشترك لعدة تقنيات.

تحليل المعلومات من القنوات الجانبيةيعني ذلك أن المهاجم، باستخدام معدات متخصصة، يزيل النمط الكهرومغناطيسي للإشعاع الجانبي في مصدر الطاقة، ووصلات الواجهة، ودوائر المعالج والعقد الأخرى المشاركة بشكل مباشر أو غير مباشر في توليد أو تحويل أو إرسال إشارة التشغيل.

هجمات البرمجياتتتضمن استخدام الواجهة الأكثر شيوعًا للتفاعل مع معالج البطاقة الذكية. كقاعدة عامة، في هذه الحالة، تكون القرصنة ممكنة بسبب وجود نقاط ضعف واضحة في إجراءات أمان البروتوكول أو خوارزميات التشفير.

تقنيات التنفيذ، أو الاستشعار الدقيق.في هذه الحالة، يتم استخدام المجهر، وبمساعدة المعالج الدقيق، يتمكن المهاجم من الوصول مباشرة إلى منطقة عمل الشريحة، حيث يتم تسجيل مرور المعلومات خطوة بخطوة (شيئًا فشيئًا).

تقنيات الفشل المستحثيعني إنشاء ظروف تشغيل غير طبيعية للرقاقة من أجل فتح قنوات محتملة للوصول إلى المعلومات المحمية. على سبيل المثال، في نهاية سبتمبر 1996، أفاد فريق بحث من شركة Bellcore (مركز الأبحاث التابع لشركة Bell الأمريكية) أنه تم اكتشاف نقطة ضعف محتملة خطيرة عامفي أجهزة التشفير الآمنة، وخاصة في البطاقات الذكية ل المدفوعات الإلكترونية(D. Boneh, R.A. DeMillo, R.J. Lipton "حول أهمية فحص بروتوكولات التشفير بحثًا عن الأخطاء"؛ www.demiLLo.com/PDF/smart.pdf).أطلق المؤلفون على طريقة الهجوم الخاصة بهم اسم "تحليل الشفرات في وجود أخطاء في الأجهزة". جوهر الطريقة هو أن الخطأ في تشغيل الدائرة الإلكترونية الناجم بشكل مصطنع عن التأين أو تشعيع الميكروويف يسمح للمرء بمقارنة القيم الخاطئة عند إخراج الجهاز بقيم صحيحة بشكل واضح، وبالتالي استعادة معلومات التشفير المخزنة في البطاقة الذكية.

تُفهم أنظمة التشفير المتناظرة على أنها أنظمة يتم فيها استخدام نفس المفتاح لتشفير الرسائل وفك تشفيرها (الشكل 9.1).

تعتمد المجموعة الكاملة للأنظمة المتماثلة على الفئات الأساسية التالية:

البدائل الأحادية والمتعددة للأبجدية؛

إعادة الترتيب؛

كتلة الأصفار.

صمغ.

البدائل

في الاستبدالات المباشرة، يتم استبدال كل حرف في النص المصدر بحرف واحد أو أكثر. واحدة من الفئات الفرعية الهامة للبدائل المباشرة هي بدائل أحادية الأبجدية، حيث يتم إنشاء مراسلات فردية بين الحرف e i من الأبجدية الأصلية والحرف المقابل c j في النص المشفر. يمكن تمثيل جميع طرق الاستبدال أحادية الأبجدية كتحويلات رقمية لأحرف النص المصدر، باعتبارها أرقامًا، باستخدام الصيغة التالية:

ج ≡ (a*e +s) mod K , (5.1)

حيث a هو المعامل العشري؛ ق – معامل التحول. البريد - رمز الرسالة النصية المصدر؛ ج – رمز الرسالة المشفرة. ك - طول الأبجدية؛ mod هي عملية حساب باقي قسمة التعبير الموجود بين قوسين على المعامل K.

مثال.قيصر الشفرات

لنفكر في التشفير بأبجدية مكونة من 26 حرفًا لاتينيًا وحرف مسافة (سيتم تمثيل المسافة بعلامة #). نقوم بتعيين الرمز 0 للعلامة #، والرمز 1 للحرف A، والرمز 2 للحرف B، والرمز 26 للحرف Z.

لنأخذ المعلمات التالية: أ = 1 ق = 2 ك = 27

سوف تأخذ صيغة التشفير النموذج

ج ≡ (ه + 2) مود 27 (5.2)

أبجدية الإدخال:

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

أبجدية الإخراج

B C D E F G H I J K L M N O P Q R S T U V W X Y Z # A

(يتم نقل الحروف بموضعين: A-C B-D، إلخ.)

بعد ذلك ستبدو الرسالة الأصلية في النموذج المشفر كما يلي:

لفك التشفير (في الحالة التي يكون فيها a=1) يتم استخدام الصيغة التالية

e ≡ (K+ c - s) mod K (5.3)

استبدال متعدد الحروف بسيطيغير الحروف الهجائية المستخدمة بشكل تسلسلي ودوري (في الحالة السابقة، تم استخدام أبجدية واحدة للتشفير). مع الاستبدال الأبجدي m، يتم استبدال علامة a 1 من الرسالة الأصلية بعلامة من الأبجدية B 1، وعلامة a 2 - مع علامة من الأبجدية B 2، ... علامة a m - مع علامة من الأبجدية ب م، علامة م +1 - مع علامة من الأبجدية ب 1، الخ.د. إن تأثير استخدام الاستبدال الأبجدي المتعدد هو أنه يوفر إخفاء إحصائيات التردد للغة المصدر، حيث يتم تحويل حرف معين من الأبجدية A إلى عدة أحرف مختلفة من الأبجدية المشفرة B.

مثال

الرسالة الأصلية: WE#NEED#SNOW

المفتاح: الأمن

تم تحديد كلمة الأمان كمفتاح. يتم كتابة الكلمة تحت الرسالة الأصلية، وعندما تنتهي حروف المفتاح نبدأ بتكرار الكلمة حتى نفاد حروف الرسالة الأصلية. سيحدد كل حرف من حروف المفتاح (بتعبير أدق، رمزه) تحولًا في الأبجدية المصدر للحصول على الحرف المشفر. نستخدم الحروف اللاتينية وعلامة # بدلاً من المسافة كأبجدية.

تشفير المفتاح الأولي

(W + S) mod 27 = (23 + 19) mod 27 = 15→O

(E + E) mod 27 = (5 + 5) mod 27 = 10 → J

(# + C) mod 27 = (0 + 3) mod 27 = 3 → C

يمارس

نقترح كتمرين تكوين التشفير حتى النهاية.

إعادة الترتيب

يمكن إعادة ترتيب الأحرف الموجودة في النص المصدر وفقًا لقاعدة معينة.

مثال 1. التقليب الخطي

لنفترض أنك بحاجة إلى تشفير النص التالي:

تحميل #البرتقال #البراميل

لنقسم النص إلى مجموعات طولها، على سبيل المثال 4 أحرف:

GRUZ ITe# APEL BSIN Y#BO CHKAH

دعونا نضع قاعدة التقليب التالية: "أعد ترتيب المجموعات المكونة من أربعة أحرف بالترتيب 1-2-3-4 بالترتيب 3-1-4-2."

نحصل على النص المشفر التالي:

UGRZ EI#T EALP INS BYO# ACHK

تعليق

إذا لم يكن طول الرسالة مضاعفًا لطول المجموعة، فسيتم استكمال المجموعة الأخيرة برموز (على سبيل المثال، مسافات) إلى الطول المطلوب.

يمكن كتابة النص الأصلي ثم قراءة النص المشفر عبر مسارات مختلفة للبعض الشكل الهندسيعلى سبيل المثال، مربع أو مستطيل.

مثال 2. شبكة كاردانو

شبكة كاردانو عبارة عن بطاقة مستطيلة بها ثقوب، عادة ما تكون مربعة، والتي عند وضعها على ورقة تترك بعض أجزاء منها مكشوفة. عدد الصفوف والأعمدة متساوي. تم تصميم البطاقة بطريقة تجعل كل خلية من الورقة الموجودة تحتها مشغولة عند تدويرها بالتتابع. إذا كانت الشبكة مربعة، فيمكنك تدويرها تباعًا حول مركز المربع بمقدار 90 درجة.

التشفير:

VAVOCHS MUNOTI MYZHROE UXOY MDOSTO YASNTV

قم بفك تشفير الرسالة عن طريق تدوير الشبكة في اتجاه عقارب الساعة بمقدار 90 درجة. اكتب رسالتك في المربع سطرًا سطرًا.

لا توفر طرق الاستبدال والتبديل وحدها قوة التشفير اللازمة. لذلك، يتم استخدامها معًا، وكذلك باستخدام الطريقة المضافة. في التشفير الإضافي، يتم تشفير النص الأصلي أولاً باستخدام طريقة الاستبدال، وتحويل كل حرف إلى رقم، ثم تتم إضافة جاما سرية (انظر أدناه) إلى كل رقم - تسلسل أرقام عشوائي زائف.

كتلة الأصفار

الأصفار الكتلية هي عائلة من التحويلات العكسية للكتل (أجزاء ذات طول ثابت) من النص المصدر.

نعني بالكتلة N-bit سلسلة من الأصفار والأصفار بطول N:

س = (x 0 , x 1 , …x N -1) . (5.5)

يمكن تفسير x في Z 2, N على أنه متجه كتمثيل ثنائي لعدد صحيح

(5.6)

نعني بالتشفير الكتلي العنصر

حيث x = (x 0 , x 1 , …x N -1), y = (y 0 , y 1 , …y N -1)

على الرغم من أن الأصفار الكتلية هي حالة خاصة من الاستبدالات، إلا أنها يجب أن تؤخذ في الاعتبار بشكل خاص، أولاً، لأن معظم الأصفار المتماثلة المستخدمة في أنظمة نقل البيانات هي الأصفار الكتلية، وثانيًا، يتم وصف الأصفار الكتلية بشكل أكثر ملاءمة في شكل خوارزمي بدلاً من البدائل العادية .

تيار الأصفار

تعد شفرات الدفق نوعًا من أنواع جاما وتقوم بتحويل النص العادي إلى نص مشفر بمعدل بت واحد في كل مرة. مولد تسلسل المفاتيح، الذي يُطلق عليه أحيانًا مولد المفاتيح قيد التشغيل، ينتج تسلسلًا من البتات k 1 و k 2 و ... k N . تتم إضافة تسلسل المفاتيح هذا modulo 2 ("حصريًا أو") مع تسلسل بتات النص المصدر e 1, e 2, ..., e N:

على الجانب المتلقي، تتم إضافة النص المشفر modulo 2 بتسلسل مفاتيح متطابق للحصول على النص الأصلي:

يعتمد استقرار النظام كليًا على البنية الداخلية لمولد تسلسل المفاتيح. إذا أنتج المولد تسلسلاً بفترة قصيرة، يكون استقرار النظام منخفضًا. على العكس من ذلك، إذا أنتج المولد تسلسلًا لا نهائيًا من البتات العشوائية حقًا، فسنحصل على لوحة تستخدم مرة واحدة وتتميز بمتانة مثالية.

تعد شفرات التدفق مناسبة أكثر لتشفير التدفقات المستمرة من البيانات، على سبيل المثال في شبكات البيانات.