What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟ دليل محلل الأمن السيبراني
What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟ دليل محلل الأمن السيبراني
What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟ دليل محلل الأمن السيبراني
تسمى البيانات التي يمكن قراءتها وفهمها دون أي تدابير خاصة نص عادي أو نص واضح. يُطلق على طريقة إخفاء النص العادي بطريقة تخفي جوهره اسم التشفير. يؤدي تشفير النص العادي إلى هراء غير قابل للقراءة يسمى النص المشفر. إنك تستخدم التشفير لضمان إخفاء المعلومات عن أي شخص ليس المقصود بها ، حتى أولئك الذين يمكنهم رؤية البيانات المشفرة. تسمى عملية إعادة النص المشفر إلى نصه الأصلي بفك التشفير.
العناصر الأساسية لأمن البيانات
هناك ثلاثة عناصر أساسية لأمن البيانات. تُعرف السرية والتكامل والمصادقة باسم تشفير بيانات ثلاثي CIA الذي يوفر السرية ، ويوفر تجزئة الرسائل المتكاملة وتوفر التوقيعات الرقمية للرسائل المصادقة. يقدم التشفير
ماهي العناصر الأربعة الأساسية التالية
- السرية Confidentiality- ضمان أن المستخدمين المصرح لهم فقط هم من يمكنهم قراءة المعلومات السرية أو استخدامها.
- المصادقة Authentication- هي التحقق من هوية الكيانات التي تتواصل عبر الشبكة.
- التكامل Integrity- هي التحقق من أن المحتويات الأصلية للمعلومات لم يتم تغييرها أو إتلافها.
- عدم التنصل Non-repudiation- هو التأكيد على أن طرفًا في الاتصال لا يمكنه أن ينكر خطأً حدوث جزء من الاتصال الفعلي.
ماهي شروط التشفير الهامة
- الخوارزمية Algorithm- مجموعة القواعد الرياضية المستخدمة في التشفير وفك التشفير.
- التشفير Cryptography- علم الكتابة السرية الذي يمكّنك من تخزين البيانات ونقلها في شكل متاح فقط للأفراد المعنيين.
- نظام التشفير Cryptosystem- تنفيذ الأجهزة أو البرامج للتشفير الذي يحول الرسالة إلى نص مشفر والعودة إلى نص عادي.
- تحليل التشفير Cryptanalysis- ممارسة الحصول على نص عادي من نص مشفر بدون مفتاح أو كسر التشفير.
- نص مشفر Ciphertext- بيانات بتنسيق مشفر أو غير قابل للقراءة.
- التشفير Encipher- إجراء تحويل البيانات إلى تنسيق غير قابل للقراءة.
- فك التشفير Decipher- إجراء تحويل البيانات إلى تنسيق قابل للقراءة.
- المفتاح Key- التسلسل السري للبتات والتعليمات التي تحكم فعل التشفير وفك التشفير.
- مجموعة المفاتيح Key clustering- المثيل عند قيام مفتاحين مختلفين بإنشاء نفس النص المشفر من نفس النص العادي.
- Keyspace - القيم المحتملة المستخدمة لإنشاء بيانات نص عادي للمفاتيح بتنسيق قابل للقراءة ، يُشار إليه أيضًا بالنص الواضح.
ما هي أنواع خوارزميات التشفير
هناك عدة طرق لتصنيف خوارزميات التشفير مثل التصنيف بناءً على عدد المفاتيح المستخدمة للتشفير وفك التشفير ، والمحددة من خلال تطبيقها واستخدامها. الأنواع الثلاثة للخوارزميات التي يتم تصنيفها عادةً هي
- تشفير المفتاح السري (SKC) - يستخدم مفتاحًا واحدًا لكل من التشفير وفك التشفير
- تشفير المفتاح العام (PKC) - يستخدم مفتاحًا واحدًا للتشفير وآخر لفك التشفير
- دوال التجزئة hash- تستخدم تحويلاً رياضياً "لتشفير" المعلومات بشكل لا رجوع فيه
تشفير المفتاح المتماثل وغير المتماثل Symmetric and Asymmetric key Cryptography
النوعان الأساسيان من التشفير هما تشفير المفتاح المتماثل وغير المتماثل.
- تشفير المفتاح المتماثل - يعني أن كلاً من المرسل والمستقبل يستخدمان نفس المفتاح السري لتشفير البيانات وفك تشفيرها. يتم تطبيق مفتاح سري ، والذي يمكن أن يكون رقمًا أو كلمة أو مجرد سلسلة من الأحرف العشوائية ، على نص رسالة لتغيير المحتوى بطريقة معينة. قد يكون هذا بسيطًا مثل تبديل كل حرف بعدد من الأماكن في الأبجدية.
طالما أن كلاً من المرسل والمستلم يعرفان المفتاح السري ، فيمكنهما تشفير وفك تشفير جميع الرسائل التي تستخدم هذا المفتاح. عيب تشفير المفتاح المتماثل هو عدم وجود طريقة آمنة لمشاركة المفتاح بين أنظمة متعددة. تحتاج الأنظمة التي تستخدم تشفير المفتاح المتماثل إلى استخدام طريقة غير متصلة بالإنترنت لنقل المفاتيح من نظام إلى آخر. هذا غير عملي في بيئة كبيرة مثل الإنترنت ، حيث لا يوجد العملاء والخوادم في نفس المكان الفعلي. قوة تشفير المفتاح المتماثل هي تشفير سريع ومجمّع. تتمثل نقاط الضعف في تشفير المفتاح المتماثل في التوزيع الرئيسي وإمكانية التوسع والأمان المحدود (السرية فقط) وحقيقة أنه لا يوفر عدم التنصل ، مما يعني أنه يمكن إثبات هوية المرسل.
من أمثلة الخوارزميات المتماثلة DES (معيار تشفير البيانات) و 3DES و AES (معيار التشفير المتقدم) و IDEA (خوارزمية تشفير البيانات الدولية) و Twofish و RC4 (Rivest Cipher 4)
- تشفير المفتاح غير المتماثل (أو العام) - تم إنشاؤه لمعالجة نقاط الضعف في إدارة وتوزيع المفاتيح المتماثلة. لكنك تعتقد بوجود مشكلة في المفاتيح السرية: كيف يمكن تبادلها بأمان عبر شبكة غير آمنة بطبيعتها مثل الإنترنت؟
يمكن لأي شخص يعرف المفتاح السري فك تشفير الرسالة ، لذلك من المهم الحفاظ على أمان المفتاح السري. يستخدم التشفير غير المتماثل مفتاحين مرتبطين يعرفان باسم زوج المفاتيح. يتم توفير مفتاح عام لأي شخص قد يرغب في إرسال رسالة مشفرة إليك. يتم الاحتفاظ بالمفتاح الخاص الثاني سرًا ، حتى تعرفه أنت فقط. لا يمكن فك تشفير أي رسائل (نصية أو ملفات ثنائية أو مستندات) تم تشفيرها باستخدام المفتاح العام إلا باستخدام المفتاح الخاص المطابق. لا يمكن فك تشفير أي رسالة مشفرة باستخدام المفتاح الخاص إلا باستخدام المفتاح العام المطابق. هذا يعني أنه لا داعي للقلق بشأن تمرير المفاتيح العامة عبر الإنترنت لأنها بطبيعتها متاحة لأي شخص. ومع ذلك ، فإن مشكلة التشفير غير المتماثل هي أنه أبطأ من التشفير المتماثل. يتطلب قوة معالجة أكبر بكثير لتشفير وفك تشفير محتوى الرسالة.
تستند العلاقة بين المفتاحين في تشفير المفتاح غير المتماثل على الصيغ الرياضية المعقدة. تتمثل إحدى طرق إنشاء زوج المفاتيح في استخدام تحليل الأعداد الأولية إلى عوامل. آخر هو استخدام اللوغاريتمات المنفصلة. تعتمد أنظمة التشفير غير المتماثلة على وظائف أحادية الاتجاه تعمل بمثابة باب سحري. في الأساس ، يكون التشفير أحادي الاتجاه حيث لا يستطيع نفس المفتاح فك تشفير الرسائل التي قام بتشفيرها. يوفر المفتاح الخاص المرتبط معلومات لجعل فك التشفير ممكنًا. يتم تضمين المعلومات حول الوظيفة في المفتاح العام ، في حين أن المعلومات حول Trapdoor موجودة في المفتاح الخاص.
يعرف أي شخص لديه المفتاح الخاص وظيفة trapdoor ويمكنه حساب المفتاح العام. لاستخدام التشفير غير المتماثل ، يجب أن تكون هناك طريقة لنقل المفاتيح العامة. الأسلوب النموذجي هو استخدام شهادات X.509 الرقمية (المعروفة أيضًا باسم الشهادات). الشهادة عبارة عن ملف معلومات يحدد مستخدمًا أو خادمًا ، ويحتوي على اسم المؤسسة والمؤسسة التي أصدرت الشهادة وعنوان البريد الإلكتروني للمستخدم والبلد والمفتاح العام.
عندما يطلب الخادم والعميل اتصالاً مشفرًا آمنًا ، فإنهم يرسلون استعلامًا عبر الشبكة إلى الطرف الآخر ، والذي يرسل نسخة من الشهادة مرة أخرى. يمكن استخراج المفتاح العام للطرف الآخر من الشهادة. يمكن أيضًا استخدام الشهادة لتعريف حاملها بشكل فريد. يمكن استخدام التشفير غير المتماثل لتشفير البيانات والتوقيعات الرقمية.
يمكن أن يوفر التشفير غير المتماثل السرية والمصادقة وعدم التنصل. تشمل نقاط القوة في تشفير المفتاح غير المتماثل توزيع المفاتيح وقابلية التوسع والسرية والمصادقة وعدم التنصل. يتمثل ضعف تشفير المفتاح غير المتماثل في أن العملية بطيئة وتتطلب عادةً مفتاحًا أطول بكثير. الذهاب مناسب فقط لكميات صغيرة من البيانات بسبب بطء تشغيله.
تبادل المفاتيح الخاصة والعامة Private and Public Key Exchange
يُطلق على تبادل المفاتيح أيضًا اسم إنشاء المفتاح ، وهو طريقة لتبادل مفاتيح التشفير بين المستخدمين باستخدام خوارزمية تشفير. إذا كان التشفير عبارة عن تشفير مفتاح متماثل ، فسيحتاج كلاهما إلى نسخة من نفس المفتاح. إذا كان مفتاح التشفير غير المتماثل مع خاصية المفتاح العام / الخاص ، فسيحتاج كلاهما إلى المفتاح العام للآخر.
قبل أي اتصال آمن ، يجب على المستخدمين إعداد تفاصيل التشفير. في بعض الحالات ، قد يتطلب ذلك تبادل مفاتيح متطابقة (في حالة نظام المفاتيح المتماثل). في حالات أخرى ، قد يتطلب الأمر امتلاك المفتاح العام للطرف الآخر. بينما يمكن تبادل المفاتيح العامة بشكل مفتوح (يتم الاحتفاظ بالمفتاح الخاص بكل منها سرًا) ، يجب تبادل المفاتيح المتماثلة عبر قناة اتصال آمنة.
في السابق ، كان تبادل مثل هذا المفتاح مزعجًا للغاية ، وتم تسهيله إلى حد كبير من خلال الوصول إلى القنوات الآمنة مثل الحقيبة الدبلوماسية. إن تبادل النص الواضح للمفاتيح المتماثلة سيمكن أي معترض من معرفة المفتاح على الفور وأي بيانات مشفرة.
أدى تقدم تشفير المفتاح العام في السبعينيات إلى جعل تبادل المفاتيح أقل إزعاجًا. منذ نشر بروتوكول تبادل المفاتيح Diffie-Hellman في عام 1975 ، أصبح من الممكن تبادل مفتاح عبر قناة اتصالات غير آمنة ، مما قلل بشكل كبير من مخاطر الكشف عن المفتاح أثناء التوزيع. من الممكن ، باستخدام شيء يشبه رمز الكتاب ، تضمين المؤشرات الرئيسية كنص واضح مرفق برسالة مشفرة. كانت تقنية التشفير التي استخدمها كاتب الشفرات في Richard Sorge من هذا النوع ، حيث تشير إلى صفحة في دليل إحصائي ، على الرغم من أنها كانت في الواقع رمزًا. كان مفتاح التشفير المتماثل للجيش الألماني من نوع مختلط في وقت مبكر من استخدامه ؛ كان المفتاح عبارة عن مزيج من جداول المفاتيح الموزعة سرًا ومكون مفتاح الجلسة الذي يختاره المستخدم لكل رسالة.
في الأنظمة الأكثر حداثة ، مثل الأنظمة المتوافقة مع OpenPGP ، يتم توزيع مفتاح جلسة لخوارزمية مفتاح متماثل مشفرًا بواسطة خوارزمية مفتاح غير متماثل. يتجنب هذا النهج حتى ضرورة استخدام بروتوكول تبادل المفاتيح مثل تبادل مفاتيح Diffie-Hellman.
طريقة أخرى لتبادل المفاتيح تتضمن تغليف مفتاح واحد في الآخر. عادةً ما يتم إنشاء مفتاح رئيسي وتبادله باستخدام طريقة آمنة. عادة ما تكون هذه الطريقة مرهقة أو باهظة الثمن (تقسيم مفتاح رئيسي إلى أجزاء متعددة وإرسال كل منها مع ساعي موثوق به على سبيل المثال) وليست مناسبة للاستخدام على نطاق أوسع. بمجرد استبدال المفتاح الرئيسي بأمان ، يمكن استخدامه بعد ذلك لتبادل المفاتيح اللاحقة بأمان بسهولة. عادة ما تسمى هذه التقنية Key Wrap. تستخدم تقنية شائعة تستخدم شفرات الكتلة ووظائف تجزئة التشفير.
تتمثل إحدى الطرق ذات الصلة في تبادل مفتاح رئيسي (يسمى أحيانًا مفتاح جذر) واشتقاق مفاتيح فرعية حسب الحاجة من هذا المفتاح وبعض البيانات الأخرى (غالبًا ما يشار إليها على أنها بيانات التنويع). ربما يكون الاستخدام الأكثر شيوعًا لهذه الطريقة هو في أنظمة التشفير القائمة على البطاقة الذكية ، مثل تلك الموجودة في البطاقات المصرفية. يقوم البنك أو شبكة الائتمان بتضمين مفتاحهم السري في مخزن المفاتيح الآمن للبطاقة أثناء إنتاج البطاقة في منشأة إنتاج آمنة. بعد ذلك ، عند نقطة البيع ، يستطيع كل من قارئ البطاقة والبطاقة استنباط مجموعة مشتركة من مفاتيح الجلسة بناءً على المفتاح السري المشترك والبيانات الخاصة بالبطاقة (مثل الرقم التسلسلي للبطاقة). يمكن أيضًا استخدام هذه الطريقة عندما يجب أن تكون المفاتيح مرتبطة ببعضها البعض (على سبيل المثال ، مفاتيح الأقسام مرتبطة بمفاتيح الأقسام والمفاتيح الفردية مرتبطة بمفاتيح الأقسام). ومع ذلك ، فإن ربط المفاتيح ببعضها البعض بهذه الطريقة يزيد من الضرر الذي قد ينجم عن خرق أمني حيث سيتعلم المهاجمون شيئًا عن أكثر من مفتاح واحد. هذا يقلل من الانتروبيا ، فيما يتعلق بالمهاجم ، لكل مفتاح متورط.
اثنان من أكثر خوارزميات تبادل المفاتيح شيوعًا هما
- خوارزمية Diffie-Hellman Key Agreement
- عملية تبادل مفتاح RSA
توفر كلتا الطريقتين تبادل مفاتيح آمن للغاية بين الأطراف المتصلين. لا يستطيع الدخيل الذي يعترض اتصالات الشبكة تخمين أو فك تشفير المفتاح السري المطلوب لفك تشفير الاتصالات بسهولة. تختلف الآليات والخوارزميات الدقيقة المستخدمة لتبادل المفاتيح لكل تقنية أمان. بشكل عام ، توفر خوارزمية Diffie-Hellman Key Agreement أداءً أفضل من خوارزمية تبادل المفاتيح RSA.
اتفاقية Diffie-Hellman Key
- تم اقتراح تشفير المفتاح العام علنًا لأول مرة في عام 1975 من قبل باحثين من جامعة ستانفورد ويتفيلد ديفي ومارتن هيلمان لتوفير حل آمن لتبادل المعلومات بشكل سري عبر الإنترنت. يوضح الشكل 14.5 العملية الأساسية لاتفاقية Diffie-Hellman Key.
لا تعتمد اتفاقية مفتاح Diffie-Hellman على التشفير وفك التشفير ، ولكنها تعتمد بدلاً من ذلك على وظائف رياضية تمكن طرفين من إنشاء مفتاح سري مشترك لتبادل المعلومات بشكل سري عبر الإنترنت. بشكل أساسي ، يوافق كل طرف على قيمة عامة g وعدد أولي كبير p. بعد ذلك ، يختار أحد الطرفين قيمة سرية x ويختار الطرف الآخر قيمة سرية y. يستخدم كلا الطرفين قيمهما السرية لاشتقاق القيم العامة ، g x mod p و g y mod p ، وتبادل القيم العامة. ثم يستخدم كل طرف القيمة العامة للطرف الآخر لحساب المفتاح السري المشترك الذي يستخدمه كلا الطرفين للاتصالات السرية. لا يمكن لطرف ثالث اشتقاق المفتاح السري المشترك لأنه لا يعرف أيًا من القيم السرية ، x أو y.
على سبيل المثال ، تختار Alice القيمة السرية x وترسل القيمة العامة g x mod p إلى Bob. يختار بوب القيمة السرية y ويرسل القيمة العامة g y mod p إلى Alice. تستخدم أليس القيمة g xy mod p كمفتاحها السري للاتصالات السرية مع Bob. يستخدم بوب القيمة g yx mod p كمفتاح سري. نظرًا لأن g xy mod p يساوي g yx mod p ، يمكن لأليس وبوب استخدام مفاتيحهما السرية مع خوارزمية مفاتيح متماثلة لإجراء اتصالات سرية عبر الإنترنت. يضمن استخدام وظيفة modulo أنه يمكن للطرفين حساب نفس قيمة المفتاح السري ، لكن المتصنت لا يمكنه ذلك. يمكن للتنصت أن يعترض قيم g و p ، ولكن بسبب المشكلة الرياضية الصعبة للغاية الناتجة عن استخدام عدد أولي كبير في mod p ، لا يمكن للمتنصت أن يحسب بشكل عملي إما القيمة السرية x أو القيمة السرية y. المفتاح السري معروف فقط لكل طرف ولا يكون مرئيًا أبدًا على الشبكة.
يتم استخدام تبادل مفاتيح Diffie-Hellman على نطاق واسع مع تفاصيل فنية مختلفة بواسطة تقنيات أمان الإنترنت ، مثل IPSec و TLS ، لتوفير تبادل مفاتيح سري للاتصالات السرية عبر الإنترنت. للمناقشات التقنية حول اتفاقية مفتاح Diffie-Hellman وكيفية تنفيذها في تقنيات الأمان ، راجع أدبيات التشفير المشار إليها ضمن
خوارزمية المفتاح المتبادل RSA Key Exchange -
خوارزميات Rivest-Shamir-Adleman (RSA) المتاحة من RSA Data Security، Inc. ، هي خوارزميات تشفير المفتاح العام الأكثر استخدامًا. بالنسبة إلى تبادل مفاتيح RSA ، يتم تبادل المفاتيح السرية بشكل آمن عبر الإنترنت عن طريق تشفير المفتاح السري بالمفتاح العام للمستلم المقصود. يمكن للمستلم المقصود فقط فك تشفير المفتاح السري لأنه يتطلب استخدام المفتاح الخاص للمستلم. لذلك ، لا يمكن لأي طرف ثالث يعترض المفتاح السري المشفر والمشترك فك تشفيره واستخدامه. يوضح الشكل أدناه عملية تبادل مفتاح RSA الأساسية.
تستخدم بعض تقنيات الأمان عملية تبادل مفاتيح RSA لحماية مفاتيح التشفير. على سبيل المثال ، يستخدم EFS عملية تبادل مفاتيح RSA لحماية مفاتيح التشفير المجمعة المستخدمة لتشفير الملفات وفك تشفيرها.
شفرات الكتل و التدفق Stream and Block Ciphers
شفرات الكتل وشفرات التدفق هما نوعان من شفرات التشفير.
- شفرات الكتل Block Ciphers - هي شفرات تشفير تعمل عن طريق تشفير كمية ثابتة أو "كتلة" من البيانات. حجم الكتلة الأكثر شيوعًا هو 64 بت من البيانات. يتم تشفير هذا الجزء أو الكتلة من البيانات كوحدة واحدة من النص الواضح. عندما يتم استخدام تشفير الكتلة للتشفير وفك التشفير ، يتم تقسيم الرسالة إلى كتل من البتات. ثم يتم وضع الكتل من خلال واحدة أو أكثر من طرق الخلط التالية مثل الاستبدال والتبديل والارتباك والانتشار.
- تشفيير بيانات التدفق Stream Cipher- يقوم بتشفير أجزاء مفردة من البيانات كدفق مستمر من بتات البيانات. عادةً ما يتم تنفيذ أصفار الدفق بسرعة أعلى من شفرات الكتلة وتكون مناسبة لاستخدام الأجهزة. ثم يجمع تشفير التدفق بين بت نص عادي مع دفق بتات مشفر شبه عشوائي عن طريق عملية XOR (عملية OR حصرية).
تشفير المفتاح السري Secret Key Cryptography
إنه نظام تشفير يشترك فيه مرسل الرسالة ومتلقيها في مفتاح واحد مشترك يستخدم لتشفير الرسالة وفك تشفيرها. أنظمة المفاتيح السرية أبسط وأسرع ، لكن عيبها الرئيسي هو أنه يجب على الطرفين بطريقة ما تبادل المفتاح بطريقة آمنة. يتجنب تشفير المفتاح العام هذه المشكلة لأنه يمكن توزيع المفتاح العام بطريقة غير آمنة ، ولا يتم نقل المفتاح الخاص مطلقًا. يسمى تشفير المفتاح السري أيضًا تشفير المفتاح المتماثل. أكثر أنظمة المفاتيح المتماثلة شيوعًا هو معيار تشفير البيانات (DES).
ماهو DES -
معيار تشفير البيانات (DES) عبارة عن تشفير جماعي يستخدم التشفير السري المشترك. تم اختياره من قبل المكتب الوطني للمعايير كمعيار رسمي لمعالجة المعلومات الفيدرالية (FIPS) للولايات المتحدة في عام 1976 والذي تمتعت لاحقًا باستخدامه على نطاق واسع على المستوى الدولي. يعتمد على خوارزمية مفتاح متماثل يستخدم مفتاح 56 بت. كانت الخوارزمية مثيرة للجدل في البداية مع عناصر تصميم سرية ، وطول مفتاح قصير نسبيًا ، وشكوك حول باب خلفي لوكالة الأمن القومي (NSA). وبالتالي ، خضعت DES لتدقيق أكاديمي مكثف ألهم الفهم الحديث لأصفار الكتلة وتحليل الشفرات الخاصة بهم.
يعتبر DES الآن غير آمن للعديد من التطبيقات. ويرجع ذلك أساسًا إلى أن حجم المفتاح 56 بت صغير جدًا ؛ في كانون الثاني (يناير) 1999 ، تعاون موقع Distributed.net مع مؤسسة Electronic Frontier Foundation لكسر مفتاح DES بشكل علني خلال 22 ساعة و 15 دقيقة. هناك أيضًا بعض النتائج التحليلية التي توضح نقاط الضعف النظرية في التشفير ، على الرغم من صعوبة تصاعدها في الممارسة العملية. يُعتقد أن الخوارزمية آمنة عمليًا في شكل Triple DES ، على الرغم من وجود هجمات نظرية. في السنوات الأخيرة ، تم استبدال التشفير بمعيار التشفير المتقدم (AES). علاوة على ذلك ، تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا (سابقًا المكتب الوطني للمعايير).
Triple DES - يشار إليه أيضًا باسم 3DES ، وهو وضع من خوارزمية تشفير DES الذي يقوم بتشفير البيانات ثلاث مرات. يتم استخدام ثلاثة مفاتيح 64 بت ، بدلاً من مفتاح واحد ، لطول مفتاح إجمالي يبلغ 192 بت (يتم تشفير التشفير الأول بالمفتاح الثاني ، ويتم تشفير نص التشفير الناتج مرة أخرى باستخدام مفتاح ثالث).
صدق المعهد الوطني للمعايير والتكنولوجيا (NIST) على معيار التشفير المتقدم (AES) كبديل لـ DES. أيدت NIST Triple DES كمعيار مؤقت لاستخدامه حتى يتم الانتهاء من AES. على الرغم من أن AES قوي على الأقل مثل Triple DES ، إلا أنه أسرع بشكل ملحوظ. تدعم العديد من أنظمة الأمان كلاً من Triple DES و AES. AES هي الخوارزمية الافتراضية ، بينما يتم الحفاظ على Triple DES غالبًا للتوافق مع الإصدارات السابقة.
مصادقة الرسالة Message Authentication
تسمح مصادقة الرسالة لطرف واحد - المرسل - بإرسال رسالة إلى طرف آخر - المتلقي - بطريقة أنه إذا تم تعديل الرسالة في الطريق ، فمن المؤكد أن المستقبل سيكتشف ذلك. تسمى مصادقة الرسائل أيضًا مصادقة أصل البيانات. يقال إن مصادقة الرسالة تحمي سلامة الرسالة ، مما يضمن أن كل رسالة يتم استلامها وتعتبر مقبولة تصل في نفس الحالة التي تم إرسالها بها - مع عدم إدراج أي أجزاء أو فقدها أو تعديلها.
توفر مصادقة الرسائل خدمتين. يوفر طريقة لضمان سلامة الرسالة وطريقة للتحقق من مرسل الرسالة. لطلب المصادقة ، يجب على التطبيق المرسل تعيين مستوى المصادقة للرسالة المراد مصادقتها. المصادقة من أجل سلامة الرسالة تضمن عدم تلاعب أي شخص بالرسالة أو تغيير محتواها.
هناك طريقتان لإنتاج رمز مصادقة الرسالة:
- معيار تشفير البيانات (DES)
- فحص التكرار الدوري (CRC)
رمز مصادقة الرسالة Message Authentication Code -
يطلق عليه أيضًا اسم MAC. رمز مصادقة الرسالة (MAC) هو مجموع تدقيق تشفير على البيانات يستخدم مفتاح جلسة لاكتشاف كل من التعديلات العرضية والمتعمدة للبيانات. إنه رمز أمان يتم كتابته بواسطة مستخدم الكمبيوتر للوصول إلى الحسابات أو البوابات. هذا الرمز مرفق بالرسالة أو الطلب المرسل من قبل المستخدم. يجب أن يتعرف نظام الاستقبال على رموز مصادقة الرسائل (MAC) المرفقة بالرسالة من أجل منح وصول المستخدم. تُستخدم أنظمة MAC بشكل شائع في عمليات تحويل الأموال الإلكترونية (EFTs) للحفاظ على سلامة المعلومات.
تتضمن تقنية رمز مصادقة الرسالة استخدام مفتاح سري لتوليد كتلة صغيرة من البيانات التي يتم إلحاقها بالرسالة. تفترض هذه التقنية أن هناك طرفين متصلين ، يقول A و B ، يشتركان في مفتاح سري مشترك KAB. عندما يكون لدى A رسالة لإرسالها إلى B ، فإنه يحسب رمز مصادقة الرسالة كدالة للرسالة والمفتاح: MACM = F (KAB، M). يتم إرسال رمز بالإضافة إلى الرسالة إلى المستلم المقصود.
يقوم المستلم بنفس العملية الحسابية على الرسالة المستلمة ، باستخدام نفس مفتاح السر ، لإنشاء رمز مصادقة رسالة جديد. تتم مقارنة الكود المستلم بالرمز المحسوب. إذا افترضنا أن المستلم والمرسل فقط يعرفان هوية المفتاح ، وإذا كان الرمز المستلم يطابق الكود المحسوب ، إذن
- يتأكد المتلقي من عدم تغيير الرسالة.
- يتأكد المتلقي من أن الرسالة واردة من المرسل المزعوم. نظرًا لعدم معرفة أي شخص آخر بالمفتاح السري ، لا يمكن لأي شخص آخر إعداد رسالة برمز مناسب.
- إذا كانت الرسالة تحتوي على رقم تسلسلي ، فيمكن عندئذ التأكد من التسلسل الصحيح للمتلقي ، لأن المهاجم لا يمكنه تغيير الرقم التسلسلي بنجاح.
يمكن استخدام عدد من الخوارزميات لإنشاء الكود. يوصي المكتب الوطني للمعايير ، في منشوره DES Modes of Operation ، باستخدام خوارزمية تشفير البيانات (DEA).
دوال التجزئة hash
تأخذ دالة التجزئة مجموعة من الأحرف (تسمى مفتاحًا) وترسمها إلى قيمة بطول معين (تسمى قيمة التجزئة أو التجزئة). تمثل قيمة التجزئة سلسلة الأحرف الأصلية ، ولكنها عادةً ما تكون أصغر من الأصل. يتم استخدام التجزئة في التشفير وأيضًا لفهرسة العناصر وتحديد موقعها في قواعد البيانات.
تقوم دالة التجزئة hash بتعيين المفاتيح إلى أعداد صحيحة صغيرة (مجموعات). تقوم دالة التجزئة المثالية بتعيين المفاتيح إلى الأعداد الصحيحة بطريقة عشوائية ، بحيث يتم توزيع قيم المجموعة بالتساوي حتى في حالة وجود انتظام في بيانات الإدخال. يمكن تقسيم هذه العملية إلى خطوتين مثل
- تعيين المفتاح إلى عدد صحيح.
- تعيين العدد الصحيح إلى الصندوق bucket .
تقوم دالة التجزئة hash البسيطة بتعيين مفتاح عدد صحيح واحد (k) إلى قيمة دلو عدد صحيح صغير h (k). m هو حجم جدول التجزئة (عدد الحاويات). قليل من وظائف التجزئة البسيطة هي
- طريقة القسمة (Cormen) اختر مفتاح رئيسًا لا يكون قريب من الاس 2. h (k) = k mod m. يعمل بشكل سيئ لأنواع كثيرة من الأنماط في بيانات الإدخال.
- متغير Knuth في القسم h (k) = k (k + 3) mod m. من المفترض أن تعمل بشكل أفضل بكثير من طريقة القسمة الأولية.
تقوم وظائف التجزئة بتقطيع بيانات الإدخال وإحداث فوضى فيها بحيث يكون من الصعب أو المستحيل استنتاج البيانات الأصلية من البقايا المشوهة. توفر القيمة طريقة للتحقق مما إذا كانت الرسالة قد تم التلاعب بها أو إتلافها أثناء النقل أو التخزين. إنه نوع من "البصمة الرقمية". علاوة على ذلك ، يمكن تشفير ملخص الرسالة باستخدام تشفير تقليدي أو تشفير بالمفتاح العام لإنتاج توقيع رقمي ، والذي يستخدم لمساعدة المستلم على الشعور بالثقة في عدم نسيان الرسالة المستلمة. يجب أن تفي دالة التجزئة H بالشروط التالية
- يجب أن يكون في اتجاه واحد: بالنسبة لقيمة تجزئة معينة (v = H (x ، يجب أن يكون من غير المجدي للخصم أن يجد رسالة x بحيث أن(x = H-1 (v.
- يجب أن يكون على الأقل مقاومًا للتصادم بشكل ضعيف: بالنظر إلى قيمة التجزئة(v = H (x والرسالة x التي تم حسابها منها ، يجب أن يكون من غير المجدي حسابيًا للخصم أن يجد رسالة أخرى y مختلفة عن x بحيث أن (v =H(y
قد يكون مقاومًا للتصادم بشدة: من غير المجدي حسابيًا للخصم أن يجد زوجًا من الرسائل المميزة x و y بحيث يكون (H (x) = H (y.
اقرأ أيضا في دليل محلل الأمن السيبراني
تكنولوجيا الإنترنت
- الشبكات
- Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
- Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
- What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
- What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
التسميات: CyberSecurity Analyst Tourtial Guide دورة تعليمية محلل الأمن السيبراني
<< الصفحة الرئيسية