أساسيات التشفير الكلاسيكي EITC/IS/CCF هي برنامج شهادة تكنولوجيا المعلومات الأوروبية بشأن الجوانب النظرية والعملية للتشفير الكلاسيكي ، بما في ذلك كل من تشفير المفتاح الخاص والمفتاح العام ، مع مقدمة للأصفار العملية المستخدمة على نطاق واسع في الإنترنت ، مثل RSA.
يغطي منهج أساسيات التشفير الكلاسيكي EITC/IS/CCF مقدمة إلى تشفير المفتاح الخاص والحساب المعياري والأصفار التاريخية وأصفار التدفق والأرقام العشوائية والتشفير الآمن غير المشروط (OTP) (بافتراض توفير حل لمشكلة التوزيع الرئيسية ، على سبيل المثال من خلال توزيع المفتاح الكمي ، QKD) ، سجلات تحويل التغذية المرتدة الخطية ، معيار تشفير البيانات (تشفير DES ، بما في ذلك التشفير وجدول المفاتيح وفك التشفير) ، معيار التشفير المتقدم (AES ، إدخال حقول Galois التشفير المعتمد) ، تطبيقات الأصفار الكتل (بما في ذلك أنماط عملها) ، النظر في التشفير المتعدد وهجمات القوة الغاشمة ، مقدمة في تشفير المفتاح العام الذي يغطي نظرية الأرقام ، الخوارزمية الإقليدية ، وظيفة فاي أويلر ونظرية أويلر ، بالإضافة إلى مقدمة إلى نظام تشفير RSA وكفاءة الأُس ، ضمن الهيكل التالي ، بما في ذلك فيديو تعليمي شامل ج ontent كمرجع لشهادة EITC هذه.
يشير التشفير إلى طرق الاتصال الآمن في وجود خصم. التشفير ، بمعنى أوسع ، هو عملية إنشاء وتحليل البروتوكولات التي تمنع الأطراف الثالثة أو عامة الناس من الوصول إلى الرسائل الخاصة (المشفرة). يعتمد التشفير الكلاسيكي الحديث على العديد من الميزات الرئيسية لأمن المعلومات مثل سرية البيانات وتكامل البيانات والمصادقة وعدم التنصل. على عكس التشفير الكمي ، الذي يعتمد على قواعد فيزياء الكم المختلفة جذريًا والتي تميز الطبيعة ، يشير التشفير الكلاسيكي إلى التشفير بناءً على قوانين الفيزياء الكلاسيكية. تلتقي مجالات الرياضيات وعلوم الكمبيوتر والهندسة الكهربائية وعلوم الاتصالات والفيزياء في التشفير الكلاسيكي. تعتبر التجارة الإلكترونية وبطاقات الدفع القائمة على الشرائح والعملات الرقمية وكلمات مرور الكمبيوتر والاتصالات العسكرية كلها أمثلة لتطبيقات التشفير.
قبل العصر الحالي ، كان التشفير مرادفًا تقريبًا للتشفير ، مما أدى إلى تحويل المعلومات من هراء غير مفهوم إلى مقروء. لمنع المهاجمين من الوصول إلى رسالة مشفرة ، يشارك المرسل فقط عملية فك التشفير مع أجهزة الاستقبال المقصودة. كثيرا ما تستخدم أسماء أليس ("أ") للمرسل ، وبوب ("ب") للمستلم المقصود ، وحواء ("التنصت") للخصم في أدبيات التشفير.
أصبحت أساليب التشفير معقدة بشكل متزايد ، وأصبحت تطبيقاتها أكثر تنوعًا ، منذ تطوير آلات التشفير الدوارة في الحرب العالمية الأولى وإدخال أجهزة الكمبيوتر في الحرب العالمية الثانية.
يعتمد علم التشفير الحديث بشدة على النظرية الرياضية وممارسة علوم الكمبيوتر ؛ طرق التشفير مبنية على افتراضات الصلابة الحسابية ، مما يجعل من الصعب على أي خصم كسرها في الممارسة. في حين أن اقتحام نظام جيد التصميم أمر ممكن نظريًا ، إلا أن القيام بذلك عمليًا أمر مستحيل. ويشار إلى هذه المخططات على أنها "آمنة حسابيًا" إذا تم إنشاؤها بشكل مناسب ؛ ومع ذلك ، فإن الاختراقات النظرية (على سبيل المثال ، إدخال تحسينات في طرق تحليل العوامل الصحيحة) وتقنية الحوسبة الأسرع تتطلب إعادة تقييم مستمرة ، وإذا لزم الأمر ، تكييف هذه التصاميم. هناك أنظمة آمنة للمعلومات نظريًا ، مثل لوحة المرة الواحدة ، والتي يمكن إثبات أنها غير قابلة للكسر حتى مع قوة الحوسبة اللانهائية ، ولكن استخدامها في الممارسة العملية أكثر صعوبة بشكل ملحوظ من أفضل الأنظمة القابلة للكسر نظريًا ولكنها آمنة من الناحية الحسابية.
في عصر المعلومات ، أدى تقدم تكنولوجيا التشفير إلى ظهور مجموعة متنوعة من التحديات القانونية. صنفت العديد من الدول التشفير كسلاح ، مما يحد أو يحظر استخدامه وتصديره نظرًا لإمكانية التجسس والفتنة. يمكن للمحققين إجبار تسليم مفاتيح التشفير للمستندات ذات الصلة بالتحقيق في بعض الأماكن التي يكون فيها التشفير قانونيًا. في حالة الوسائط الرقمية ، يلعب التشفير أيضًا دورًا رئيسيًا في إدارة الحقوق الرقمية وتعارض التعدي على حقوق النشر.
مصطلح "cryptograph" (على عكس "cryptogram") استخدم لأول مرة في القرن التاسع عشر ، في القصة القصيرة لـ Edgar Allan Poe "The Gold-Bug".
حتى وقت قريب ، كان التشفير يشير فقط تقريبًا إلى "التشفير" ، وهو فعل تحويل البيانات العادية (المعروفة بالنص العادي) إلى تنسيق غير قابل للقراءة (يسمى النص المشفر). فك التشفير هو عكس التشفير ، أي الانتقال من نص مشفر غير مفهوم إلى نص عادي. التشفير (أو التشفير) عبارة عن مجموعة من التقنيات التي تقوم بالتشفير وفك التشفير بترتيب عكسي. الخوارزمية ، وفي كل حالة ، "المفتاح" هم المسؤولون عن التنفيذ التفصيلي للشفرة. المفتاح هو سر (يفضل أن يعرفه المتصلون فقط) يستخدم لفك تشفير النص المشفر. عادة ما تكون عبارة عن سلسلة من الأحرف (من الناحية المثالية قصيرة بحيث يمكن أن يتذكرها المستخدم). "نظام التشفير" هو مجموعة مرتبة من عناصر نصوص عادية ونصوص مشفرة ومفاتيح وإجراءات التشفير وفك التشفير التي تتوافق مع كل مفتاح في المصطلحات الرياضية الرسمية. تعتبر المفاتيح ضرورية من الناحيتين الرسمية والعملية ، لأن الأصفار ذات المفاتيح الثابتة يمكن كسرها بسهولة باستخدام معلومات التشفير فقط ، مما يجعلها عديمة الفائدة (أو حتى تأتي بنتائج عكسية) لمعظم الأغراض.
تاريخيًا ، تم استخدام الأصفار بشكل متكرر دون أي إجراءات إضافية مثل المصادقة أو فحوصات السلامة للتشفير أو فك التشفير. تنقسم أنظمة التشفير إلى فئتين: متماثل وغير متماثل. يتم استخدام نفس المفتاح (المفتاح السري) لتشفير وفك تشفير رسالة في الأنظمة المتماثلة ، والتي كانت الوحيدة المعروفة حتى السبعينيات. نظرًا لأن الأنظمة المتماثلة تستخدم أطوال مفاتيح أقصر ، فإن معالجة البيانات في الأنظمة المتماثلة يكون أسرع منها في الأنظمة غير المتماثلة. تقوم الأنظمة غير المتماثلة بتشفير الاتصال باستخدام "مفتاح عام" وفك تشفيره باستخدام "مفتاح خاص" مشابه. يؤدي استخدام الأنظمة غير المتماثلة إلى تحسين أمن الاتصالات ، نظرًا لصعوبة تحديد العلاقة بين المفتاحين. RSA (Rivest-Shamir-Adleman) و ECC هما مثالان على الأنظمة غير المتماثلة (تشفير المنحنى الإهليلجي). يعد معيار التشفير المتقدم (AES) المستخدم على نطاق واسع ، والذي حل محل معيار التشفير السابق ، مثالاً على خوارزمية متماثلة عالية الجودة (معيار تشفير البيانات). تعد تقنيات صراعا لغة الأطفال المختلفة ، مثل Pig Latin أو غير ذلك ، وجميع مخططات التشفير ، مهما كان المقصود منها بجدية ، من أي مصدر قبل تقديم لوحة المرة الواحدة في وقت مبكر من القرن العشرين ، أمثلة على الجودة المنخفضة الخوارزميات المتماثلة.
غالبًا ما يستخدم مصطلح "كود" بالعامية للإشارة إلى أي أسلوب تشفير أو إخفاء الرسائل. ومع ذلك ، في التشفير ، يشير الرمز إلى استبدال كلمة مشفرة بوحدة نص عادي (أي كلمة أو عبارة ذات معنى) (على سبيل المثال ، تحل كلمة "والابي" محل "الهجوم عند الفجر"). في المقابل ، يتم إنشاء نص مشفر عن طريق تعديل أو استبدال عنصر أسفل هذا المستوى (حرف أو مقطع لفظي أو زوج من الأحرف ، على سبيل المثال) من أجل تكوين نص cyphertext.
تحليل التشفير هو دراسة طرق فك تشفير البيانات المشفرة دون الوصول إلى المفتاح المطلوب للقيام بذلك ؛ بمعنى آخر ، إنها دراسة كيفية "كسر" مخططات التشفير أو تطبيقاتها.
في اللغة الإنجليزية ، يستخدم بعض الأشخاص مصطلحات "التشفير" و "علم التشفير" بالتبادل ، بينما يستخدم آخرون (بما في ذلك الممارسات العسكرية الأمريكية بشكل عام) مصطلح "التشفير" للإشارة إلى استخدام وممارسة تقنيات التشفير و "علم التشفير" للإشارة إلى الجمع بين دراسة التشفير وتحليل الشفرات. اللغة الإنجليزية أكثر قابلية للتكيف من عدد من اللغات الأخرى ، حيث يتم دائمًا استخدام "علم التشفير" (كما يمارسه علماء التشفير) بالمعنى الثاني. يتم أحيانًا تضمين علم إخفاء المعلومات في علم التشفير ، وفقًا لـ RFC 2828.
علم اللغة المشفر هو دراسة خصائص اللغة التي لها بعض الصلة بالتشفير أو علم التشفير (على سبيل المثال ، إحصائيات التردد وتركيبات الحروف والأنماط العالمية وما إلى ذلك).
علم التشفير وتحليل الشفرات لهما تاريخ طويل.
تاريخ التشفير هو المقال الرئيسي.
قبل العصر الحديث ، كان التشفير يهتم بشكل أساسي بسرية الرسائل (أي التشفير) - تحويل الرسائل من شكل مفهوم إلى شكل غير مفهوم ومرة أخرى ، مما يجعلها غير قابلة للقراءة من قبل المعترضين أو المتنصرين دون معرفة سرية (أي المفتاح المطلوب لفك التشفير من تلك الرسالة). تم تصميم التشفير لإبقاء محادثات الجواسيس والقادة العسكريين والدبلوماسيين سرية. في العقود الأخيرة ، نما النظام ليشمل تقنيات مثل التحقق من سلامة الرسائل ، ومصادقة هوية المرسل/المستلم ، والتوقيعات الرقمية ، والبراهين التفاعلية ، والحساب الآمن ، من بين أشياء أخرى.
أكثر أنواع الشفرات الكلاسيكية شيوعًا هما شفرات التحويل ، والتي تستبدل بشكل منهجي الحروف أو مجموعات الحروف بأحرف أو مجموعات أخرى من الحروف (على سبيل المثال ، يصبح "hello world" "ehlol owrdl" في مخطط إعادة ترتيب بسيط للغاية) ، وأصفار الاستبدال ، التي تحل محل الحروف أو مجموعات الحروف بشكل منهجي بأحرف أخرى أو مجموعات من الأحرف (على سبيل المثال ، "يطير في الحال" تصبح "gmz bu لم توفر الإصدارات البسيطة لأي منهما قدراً كبيراً من الخصوصية من الخصوم الماكرين. تم استبدال كل حرف في النص الصريح بحرف بعدد معين من المواضع أسفل الأبجدية.وفقًا لسويتونيوس ، استخدمه يوليوس قيصر مع تحول لثلاثة رجال للتواصل مع جنرالاته. مثال على ذلك الشفرة العبرية المبكرة ، أتباش. أقدم استخدام معروف للتشفير هو نص مجفر محفور على الحجر في مصر (حوالي عام 1900 قبل الميلاد) ، ومع ذلك فمن الممكن أن يكون هذا قد تم من أجل إمتاع المتفرجين المتعلمين بدلاً من ذلك. لإخفاء المعلومات.
أفادت التقارير أن الخبايا كانت معروفة لدى الإغريق الكلاسيكيين (على سبيل المثال ، تشفير نقل المقياس الذي يُزعم أنه تم استخدامه من قبل الجيش المتقشف). تم اختراع Steganography (ممارسة إخفاء حتى وجود اتصال من أجل الحفاظ على خصوصيته) في العصور القديمة. عبارة موشومة على رأس حليق لعبد ومخبأة تحت الشعر المعاد نموه ، بحسب هيرودوت. يعد استخدام الحبر غير المرئي ، والنقاط الصغيرة ، والعلامات المائية الرقمية لإخفاء المعلومات أكثر الأمثلة الحالية على إخفاء المعلومات.
Kautiliyam و Mulavediya نوعان من الأصفار المذكورة في كاماسوترا الهندية البالغة من العمر 2000 عام. تستند استبدالات الحروف المشفرة في الكاوتيليام إلى العلاقات الصوتية ، مثل تحويل حروف العلة إلى حروف ساكنة. تتألف الأبجدية المشفرة في المولافيدية من مطابقة الأحرف واستخدام الحروف المتبادلة.
وفقًا للباحث المسلم ابن النديم ، كان لدى بلاد فارس الساسانية نصان سريان: h-dabrya (حرفيا "نص الملك") ، والتي كانت تستخدم للمراسلات الرسمية ، و rz-saharya ، والتي كانت تستخدم لتبادل الرسائل السرية مع الآخرين الدول.
كتب David Kahn في كتابه The Codebreakers أن علم التشفير المعاصر بدأ مع العرب ، الذين كانوا أول من وثق بعناية إجراءات تحليل الشفرات. كتب الخليل (717-786) كتاب الرسائل المشفرة ، وهو يحتوي على أقدم استخدام للتباديل والتركيبات لإدراج جميع الكلمات العربية التي يمكن تصورها مع حروف العلة وبدونها.
تكشف النصوص المشفرة التي تم إنشاؤها بواسطة التشفير الكلاسيكي (بالإضافة إلى بعض الأصفار الحديثة) معلومات إحصائية حول النص العادي ، والتي يمكن استخدامها لكسر التشفير. تقريبا كل هذه الأصفار يمكن أن يكسرها مهاجم ذكي بعد اكتشاف تحليل التردد ، ربما من قبل عالم الرياضيات العربي وعالم الرياضيات الكندي (المعروف أيضا باسم Alkindus) في القرن التاسع. لا تزال الشفرات الكلاسيكية شائعة اليوم ، وإن كانت إلى حد كبير بمثابة ألغاز (انظر الشفرات). كتب الكندي رسالة في استخراج المؤمة (مخطوطة لفك رموز الرسائل المشفرة) ووثق أول استخدام معروف لتقنيات تحليل التشفير.
قد لا تستفيد بعض مناهج تشفير التاريخ الممتد ، مثل التشفير المتجانس ، الذي يميل إلى تسطيح توزيع التردد ، من ترددات حروف اللغة. قد تعطي ترددات مجموعة الحروف اللغوية (أو n-gram) هجومًا لتلك الأصفار.
حتى اكتشاف الشفرات متعددة الأبجدية ، وعلى الأخص بواسطة ليون باتيستا ألبيرتي حوالي عام 1467 ، كانت جميع الشفرات تقريبًا متاحة لتحليل الشفرات باستخدام نهج تحليل التردد ، على الرغم من وجود بعض الأدلة على أنها كانت معروفة بالفعل للكندي. توصل ألبيرتي إلى فكرة استخدام أصفار منفصلة (أو أبجدية بديلة) لأجزاء مختلفة من الاتصال (ربما لكل حرف نص عادي متتالي عند الحد). كما أنه ابتكر ما يُعتقد أنه أول جهاز تشفير تلقائي ، عجلة نفذت جزءًا من تصميمه. يتم التحكم في التشفير في تشفير Vigenère ، وهو تشفير متعدد الأبجديات ، بواسطة كلمة رئيسية تحكم استبدال الحرف بناءً على حرف الكلمة الرئيسية المستخدمة. أوضح تشارلز باباج أن شفرة Vigenère كانت عرضة لتحليل Kasiski في منتصف القرن التاسع عشر ، لكن فريدريك كاسيسكي نشر نتائجه بعد عشر سنوات.
على الرغم من حقيقة أن تحليل التردد هو تقنية قوية وواسعة ضد العديد من الأصفار ، فقد ظل التشفير فعالاً في الممارسة العملية لأن العديد من محللي التشفير المحتملين ليسوا على دراية بهذه التقنية. يتطلب كسر الرسالة دون استخدام تحليل التردد معرفة الشفرات المستخدمة وربما المفتاح المتورط ، مما يجعل التجسس والرشوة والسطو والانشقاق وغيرها من الأساليب غير المطلعة من الناحية التحليلية أكثر جاذبية. تم الاعتراف بسر خوارزمية التشفير في نهاية المطاف في القرن التاسع عشر على أنه ليس ضمانًا معقولًا أو ممكنًا لأمن الرسائل ؛ في الواقع ، يجب أن يظل أي مخطط تشفير مناسب (بما في ذلك الشفرات) آمنًا حتى لو كان الخصم يفهم تمامًا خوارزمية التشفير نفسها. يجب أن يكون أمان المفتاح كافيًا للشفرات الجيدة للاحتفاظ بالسرية في مواجهة الاعتداء. صرح Auguste Kerckhoffs لأول مرة بهذا المبدأ الأساسي في عام 19 ، وهو معروف باسم مبدأ Kerckhoffs ؛ بدلا من ذلك ، وبشكل أكثر صراحة ، كلود شانون ، مخترع نظرية المعلومات وأساسيات التشفير النظري ، أعاد ذكرها على أنها حكمة شانون - "العدو يعرف النظام".
للمساعدة في الشفرات ، تم استخدام العديد من الأدوات المادية والمساعدة. قد يكون مقياس اليونان القديمة ، وهو قضيب يُزعم أن الإسبرطيين يستخدمه كأداة تشفير للتبديل ، واحدًا من الأول. تم ابتكار وسائل مساعدة أخرى في العصور الوسطى ، مثل شبكة التشفير ، والتي كانت تستخدم أيضًا في إخفاء المعلومات. مع تطور الأصفار متعددة الأبجدية ، أصبحت الأدوات الأكثر تطورًا مثل قرص التشفير لألبرتي ، ومخطط التابولا المستقيم لجوهانس تريتيميوس ، وشيفرات عجلة توماس جيفرسون متاحة (غير معروفة للجمهور ، وأعيد اختراعها بشكل مستقل من قبل Bazeries في حوالي عام 1900). تم ابتكار العديد من أنظمة التشفير/فك التشفير الميكانيكية وحصلت على براءات اختراع في أوائل القرن العشرين ، بما في ذلك الآلات الدوارة ، التي اشتهرت باستخدامها من قبل الحكومة الألمانية والجيش منذ أواخر عشرينيات القرن الماضي وحتى الحرب العالمية الثانية. بعد الحرب العالمية الأولى ، نتج عن الأصفار التي تم تنفيذها بواسطة نماذج عالية الجودة من تصميمات هذه الآلات ارتفاعًا كبيرًا في صعوبة تحليل التشفير.
كان علم التشفير مهتمًا في المقام الأول بالأنماط اللغوية والمعاجمية قبل أوائل القرن العشرين. منذ ذلك الحين ، تطور التركيز ، وأصبح التشفير يشمل الآن جوانب من نظرية المعلومات ، والتعقيد الحسابي ، والإحصاء ، والتوافقيات ، والجبر المجرد ، ونظرية الأعداد ، والرياضيات المحدودة بشكل عام. علم التشفير هو نوع من الهندسة ، لكنه فريد من نوعه من حيث أنه يتعامل مع المقاومة النشطة والذكية والعدائية ، في حين أن الأنواع الأخرى من الهندسة (مثل الهندسة المدنية أو الكيميائية) يتعين عليها فقط التعامل مع القوى الطبيعية المحايدة. كما يتم التحقيق في الصلة بين صعوبات التشفير وفيزياء الكم.
ساعد تطوير أجهزة الكمبيوتر الرقمية والإلكترونيات في تحليل الشفرات من خلال السماح بإنشاء شفرات أكثر تطوراً إلى حد كبير. علاوة على ذلك ، على عكس الأصفار التقليدية ، التي تعمل حصريًا على تشفير نصوص اللغة المكتوبة ، سمحت أجهزة الكمبيوتر بتشفير أي نوع من البيانات التي يمكن تمثيلها في أي تنسيق ثنائي ؛ كان هذا جديدًا وحاسمًا. في كل من تصميم التشفير وتحليل التشفير ، حلت أجهزة الكمبيوتر محل تشفير اللغة. على عكس الطرق الكلاسيكية والميكانيكية ، التي تتعامل بشكل أساسي مع الأحرف التقليدية (مثل الأحرف والأرقام) بشكل مباشر ، تعمل العديد من أصفار الكمبيوتر على متواليات ثنائية البت (أحيانًا في مجموعات أو كتل). من ناحية أخرى ، ساعدت أجهزة الكمبيوتر في تحليل الشفرات ، والذي عوض جزئيًا عن زيادة تعقيد التشفير. على الرغم من ذلك ، ظلت الأصفار الحديثة الجيدة في طليعة تحليل الشفرات. غالبًا ما يكون استخدام تشفير جيد فعالًا للغاية (أي سريع ويتطلب موارد قليلة ، مثل الذاكرة أو قدرة وحدة المعالجة المركزية) ، بينما يتطلب كسرها جهدًا أكبر بكثير ، وأكبر بكثير من المطلوب لأي التشفير الكلاسيكي ، مما يجعل تحليل الشفرات مستحيلًا بشكل فعال.
التشفير الحديث يظهر لأول مرة.
ثبت أن تحليل الشفرات للأجهزة الميكانيكية الجديدة يمثل تحديًا ويستغرق وقتًا طويلاً. خلال الحرب العالمية الثانية ، عززت أنشطة تحليل الشفرات في بلتشلي بارك في المملكة المتحدة اختراع طرق أكثر كفاءة للقيام بالمهام المتكررة. تم تطوير جهاز Colossus ، وهو أول كمبيوتر إلكتروني رقمي بالكامل وقابل للبرمجة في العالم ، للمساعدة في فك تشفير الشفرات التي أنشأتها آلة Lorenz SZ40/42 التابعة للجيش الألماني.
علم التشفير هو مجال جديد نسبيًا للبحث الأكاديمي المفتوح ، حيث بدأ فقط في منتصف السبعينيات. ابتكر موظفو شركة IBM الخوارزمية التي أصبحت معيار تشفير البيانات الفيدرالي (أي الولايات المتحدة) ؛ نشر ويتفيلد ديفي ومارتن هيلمان خوارزمية الاتفاق الرئيسية الخاصة بهم ؛ ونشر عمود مجلة Scientific American لمارتن جاردنر خوارزمية RSA. منذ ذلك الحين ، نمت شعبية التشفير كأسلوب للاتصالات وشبكات الكمبيوتر وأمن الكمبيوتر بشكل عام.
هناك روابط عميقة مع الرياضيات المجردة لأن العديد من مناهج التشفير الحديثة لا يمكنها الاحتفاظ بسرية مفاتيحها إلا إذا كانت بعض المشكلات الرياضية مستعصية على الحل ، مثل تحليل العوامل الصحيحة أو مشكلات اللوغاريتم المنفصلة. لا يوجد سوى عدد قليل من أنظمة التشفير التي ثبت أنها آمنة بنسبة 100٪. أثبت كلود شانون أن الوسادة التي تستخدم لمرة واحدة هي واحدة منهم. هناك عدد قليل من الخوارزميات الأساسية التي ثبت أنها آمنة في ظل ظروف معينة. عدم القدرة على تحليل الأعداد الصحيحة الكبيرة للغاية ، على سبيل المثال ، هو الأساس للاعتقاد بأن RSA والأنظمة الأخرى آمنة ، ولكن إثبات عدم القابلية للكسر لا يمكن الوصول إليه لأن المشكلة الرياضية الأساسية لا تزال دون حل. في الممارسة العملية ، يتم استخدام هذه على نطاق واسع ، ويعتقد معظم المراقبين الأكفاء أنها غير قابلة للكسر في الممارسة. توجد أنظمة مشابهة لـ RSA ، مثل تلك التي طورها Michael O. Rabin ، والتي يمكن إثبات أنها آمنة إذا كان تحليل n = pq مستحيلًا ؛ ومع ذلك ، فهي غير مجدية عمليا. مسألة اللوغاريتم المنفصل هي الأساس للاعتقاد بأن بعض أنظمة التشفير الأخرى آمنة ، وهناك أنظمة مماثلة وأقل عملية يمكن إثبات أنها آمنة من حيث قابلية حل مشكلة اللوغاريتم المنفصلة أو عدم حلها.
يجب على خوارزمية التشفير ومصممي الأنظمة النظر في التطورات المستقبلية المحتملة عند العمل على أفكارهم ، بالإضافة إلى إدراك تاريخ التشفير. على سبيل المثال ، مع تحسن قوة معالجة الكمبيوتر ، نما اتساع نطاق هجمات القوة الغاشمة ، وبالتالي نمت أطوال المفاتيح المطلوبة أيضًا. بعض مصممي أنظمة التشفير الذين يستكشفون التشفير اللاحق الكمي يدرسون بالفعل العواقب المحتملة للحوسبة الكمومية ؛ إن الإعلان عن قرب تطبيق متواضع لهذه الآلات قد يجعل الحاجة إلى الحذر الوقائي أكثر من مجرد تخمين.
التشفير الكلاسيكي في العصر الحديث
التشفير المتماثل (أو المفتاح الخاص) هو نوع من التشفير يستخدم فيه المرسل والمستقبل نفس المفتاح (أو بشكل أقل شيوعًا ، حيث تكون مفاتيحهما مختلفة ، ولكنها مرتبطة بطريقة قابلة للحساب بسهولة ويتم الاحتفاظ بها في سرية وخصوصية. ). حتى يونيو 1976 ، كان هذا هو النوع الوحيد من التشفير المعروف للجمهور.
يتم استخدام كل من الأصفار الكتلية والأصفار المتدفقة لتنفيذ الأصفار الرئيسية المتماثلة. يقوم تشفير الكتلة بتشفير المدخلات في كتل من النص العادي بدلاً من الأحرف الفردية ، كما يفعل التشفير المتدفق.
حددت حكومة الولايات المتحدة معيار تشفير البيانات (DES) ومعيار التشفير المتقدم (AES) كمعايير تشفير (على الرغم من سحب شهادة DES في النهاية بمجرد إنشاء AES). لا تزال DES (خاصةً تباينها الثلاثي DES الذي لا يزال معتمدًا والأكثر أمانًا بشكل ملحوظ) شائعًا على الرغم من إهمالها كمعيار رسمي ؛ يتم استخدامه في مجموعة واسعة من التطبيقات ، من تشفير ATM إلى خصوصية البريد الإلكتروني والوصول الآمن عن بعد. كان هناك عدد كبير من الأصفار الكتلية المختلفة التي تم اختراعها وإصدارها ، بدرجات متفاوتة من النجاح. تم كسر العديد ، بما في ذلك بعض المصممة من قبل ممارسين مؤهلين ، مثل FEAL ، على نطاق واسع.
تولد الأصفار المتدفقة ، على عكس الأصفار الكتلية ، دفقًا طويلًا بشكل لا نهائي من المواد الرئيسية التي تقترن بنص عادي بتات أو حرفًا بحرف ، على غرار لوحة المرة الواحدة. يتم إنشاء دفق الإخراج لتشفير التدفق من حالة داخلية مخفية تتغير بوظائف التشفير. يتم استخدام مادة المفتاح السري لإنشاء تلك الحالة الداخلية في البداية. يتم استخدام تشفير التدفق RC4 على نطاق واسع. من خلال إنشاء كتل من تدفق المفاتيح (بدلاً من مولد الأرقام العشوائية الزائفة) واستخدام عملية XOR لكل بت من النص العادي مع كل بت من تدفق المفاتيح ، يمكن استخدام الأصفار الكتلية كأصفار تدفق.
تشبه أكواد مصادقة الرسائل (MACs) وظائف تجزئة التشفير ، باستثناء أنه يمكن استخدام مفتاح سري للتحقق من صحة قيمة التجزئة عند الاستلام ؛ يمنع هذا التعقيد الإضافي الهجوم على خوارزميات الهضم المجردة ، وبالتالي يعتبر مفيدًا. النوع الثالث من تقنيات التشفير هو وظائف تجزئة التشفير. يأخذون أي رسالة طويلة كمدخلات وإخراج تجزئة صغيرة ذات طول ثابت يمكن استخدامها في التوقيعات الرقمية ، على سبيل المثال. لا يمكن للمهاجم تحديد موقع رسالتين ينتجان نفس التجزئة باستخدام خوارزميات التجزئة الجيدة. MD4 هي وظيفة تجزئة مستخدمة على نطاق واسع ولكنها معيبة الآن ؛ MD5 ، وهو شكل محسن من MD4 ، يستخدم على نطاق واسع بالمثل ولكنه معطل في الممارسة. تم تطوير سلسلة خوارزمية التجزئة الآمنة لخوارزميات التجزئة الشبيهة ببرنامج MD5 بواسطة وكالة الأمن القومي الأمريكية: قررت هيئة المعايير الأمريكية أنه من "الحكمة" من وجهة نظر الأمان تطوير معيار جديد "لتحسين قوة خوارزمية التجزئة الشاملة لـ NIST بشكل كبير أدوات." يستخدم SHA-1 على نطاق واسع وأكثر أمانًا من MD5 ، لكن محللي التشفير حددوا هجمات ضده ؛ تعمل عائلة SHA-2 على تحسين SHA-1 ، ولكنها عرضة للاشتباكات اعتبارًا من عام 2011 ؛ وعائلة SHA-2 تتحسن على SHA-1 ، لكنها معرضة للاشتباكات نتيجة لذلك ، بحلول عام 2012 ، كان من المقرر عقد مسابقة تصميم دالة التجزئة لاختيار معيار وطني أمريكي جديد ، يُعرف باسم SHA-3. انتهت المسابقة في 2 أكتوبر 2012 ، عندما أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) عن Keccak باعتباره خوارزمية تجزئة SHA-3 الجديدة. توفر وظائف تجزئة التشفير ، بخلاف الكتلة العكسية وأصفار التدفق ، مخرجات مجزأة لا يمكن استخدامها لاستعادة بيانات الإدخال الأصلية. تُستخدم وظائف تجزئة التشفير للتحقق من صحة البيانات التي تم الحصول عليها من مصدر غير جدير بالثقة أو لإضافة درجة إضافية من الحماية.
على الرغم من أن الرسالة أو مجموعة الرسائل يمكن أن يكون لها مفتاح مختلف عن غيرها ، فإن أنظمة التشفير ذات المفتاح المتماثل تستخدم نفس المفتاح للتشفير وفك التشفير. تعد الإدارة الرئيسية المطلوبة لاستخدام الأصفار المتماثلة بشكل آمن عيبًا كبيرًا. يجب أن يشترك كل زوج فردي من الأطراف المتصلة ، بشكل مثالي ، في مفتاح مختلف ، بالإضافة إلى إمكانية مشاركة نص مشفر مختلف لكل نص مشفر يتم إرساله. ينمو عدد المفاتيح المطلوبة بالتناسب المباشر مع عدد المشاركين في الشبكة ، مما يستلزم تقنيات معقدة لإدارة المفاتيح لإبقائهم متسقين وسريين.
ابتكر ويتفيلد ديفي ومارتن هيلمان مفهوم تشفير المفتاح العام (المعروف أيضًا باسم المفتاح غير المتماثل) في عمل أساسي في عام 1976 ، حيث يتم استخدام مفتاحين متميزين ولكنهما مرتبطان رياضياً - مفتاح عمومي ومفتاح خاص. على الرغم من أنها مرتبطة ارتباطًا وثيقًا ، إلا أن نظام المفتاح العمومي مبني بطريقة تجعل حساب مفتاح واحد ("المفتاح الخاص") من الآخر ("المفتاح العام") غير عملي من الناحية الحسابية. بدلاً من ذلك ، يتم إنتاج كلا المفتاحين سرًا ، كزوج مرتبط. يعتبر التشفير بالمفتاح العام ، وفقًا للمؤرخ ديفيد كان ، "الفكرة الجديدة الأكثر ثورية في هذا المجال منذ نشأ الاستبدال متعدد الأبجدية في عصر النهضة".
يمكن نقل المفتاح العام في نظام تشفير المفتاح العام بحرية ، ولكن يجب إخفاء المفتاح الخاص المقترن. يتم استخدام المفتاح العام للتشفير ، بينما يتم استخدام المفتاح الخاص أو السري لفك التشفير في نظام تشفير المفتاح العام. بينما لم يتمكن Diffie و Hellman من إنشاء مثل هذا النظام ، فقد أثبتوا أن تشفير المفتاح العام كان ممكنًا من خلال توفير بروتوكول تبادل مفاتيح Diffie-Hellman ، وهو حل يسمح لشخصين بالاتفاق سراً على مفتاح تشفير مشترك. يتم تحديد التنسيق الأكثر استخدامًا لشهادات المفاتيح العامة بواسطة معيار X.509.
أثار نشر Diffie and Hellman اهتمامًا أكاديميًا واسع النطاق بتطوير نظام تشفير عملي للمفتاح العام. فاز رونالد ريفيست وأدي شامير ولين أدلمان في النهاية بالمسابقة في عام 1978 ، وأصبحت إجابتهم تُعرف باسم خوارزمية RSA.
بالإضافة إلى كونها أقدم الأمثلة المعروفة علنًا لخوارزميات المفتاح العام عالية الجودة ، كانت خوارزميات Diffie-Hellman و RSA من بين أكثر الخوارزميات استخدامًا. يعد نظام التشفير Cramer-Shoup وتشفير الجمل والعديد من مناهج المنحنيات الإهليلجية أمثلة على خوارزميات المفتاح غير المتماثل.
توقع مصممو التشفير في GCHQ العديد من التطورات العلمية ، وفقًا لوثيقة صادرة في عام 1997 عن مقر الاتصالات الحكومية (GCHQ) ، وهي منظمة استخبارات بريطانية. وفقًا للأسطورة ، اخترع جيمس هـ. إليس تشفير المفتاح غير المتماثل حوالي عام 1970. اخترع كليفورد كوكس حلاً في عام 1973 كان مشابهًا للغاية لـ RSA من حيث التصميم. يعود الفضل إلى مالكولم جيه ويليامسون في اختراع تبادل مفاتيح Diffie-Hellman في عام 1974.
يتم أيضًا تنفيذ أنظمة التوقيع الرقمي باستخدام تشفير المفتاح العام. يعد التوقيع الرقمي مشابهًا للتوقيع التقليدي من حيث أنه من السهل على المستخدم إنشاؤه ولكن يصعب على الآخرين تزويره. يمكن أيضًا ربط التوقيعات الرقمية بشكل دائم بمحتوى الاتصال الذي يتم توقيعه ؛ هذا يعني أنه لا يمكن "نقلهم" من مستند إلى آخر دون أن يتم اكتشافهم. هناك نوعان من الخوارزميات في مخططات التوقيع الرقمي: واحدة للتوقيع ، والتي تستخدم مفتاحًا سريًا لمعالجة الرسالة (أو تجزئة الرسالة ، أو كليهما) ، وواحدة للتحقق ، والتي تستخدم المفتاح العام المطابق مع الرسالة للتحقق من صحة أصالة التوقيع. طريقتان من أكثر طرق التوقيع الرقمي استخدامًا هما RSA و DSA. تعتمد البنى التحتية للمفاتيح العامة والعديد من أنظمة أمان الشبكة (على سبيل المثال ، SSL/TLS ، والعديد من شبكات VPN) على التوقيعات الرقمية لتعمل.
كثيرًا ما يستخدم التعقيد الحسابي للمشكلات "الصعبة" ، مثل تلك الناشئة عن نظرية الأعداد ، لتطوير أساليب المفاتيح العمومية. ترتبط مشكلة العوامل الصحيحة بصلابة RSA ، بينما ترتبط مشكلة اللوغاريتم المنفصل بـ Diffie-Hellman و DSA. يعتمد أمن تشفير المنحنى الإهليلجي على المشاكل النظرية لرقم المنحنى الإهليلجي. تتضمن معظم خوارزميات المفتاح العام عمليات مثل الضرب النمطي والأس ، والتي تعتبر أكثر تكلفة من الناحية الحسابية من التقنيات المستخدمة في معظم الأصفار ، خاصة مع أحجام المفاتيح العادية ، نظرًا لصعوبة المشكلات الأساسية. نتيجة لذلك ، غالبًا ما تكون أنظمة تشفير المفتاح العام عبارة عن أنظمة تشفير هجينة ، يتم فيها تشفير الرسالة بخوارزمية مفتاح متماثل سريع وعالي الجودة ، بينما يتم إرسال المفتاح المتماثل ذي الصلة مع الرسالة ولكن يتم تشفيره باستخدام خوارزمية المفتاح العام. يتم أيضًا استخدام مخططات التوقيع الهجين ، التي يتم فيها حساب دالة تجزئة التشفير ويتم توقيع التجزئة الناتجة رقمياً فقط.
وظائف التجزئة في التشفير
وظائف تجزئة التشفير هي خوارزميات تشفير تنتج وتستخدم مفاتيح محددة لتشفير البيانات إما للتشفير المتماثل أو غير المتماثل ، ويمكن اعتبارها مفاتيح. يأخذون أي رسالة طويلة كمدخلات وإخراج تجزئة صغيرة ذات طول ثابت يمكن استخدامها في التوقيعات الرقمية ، على سبيل المثال. لا يمكن للمهاجم تحديد موقع رسالتين ينتجان نفس التجزئة باستخدام خوارزميات التجزئة الجيدة. MD4 هي وظيفة تجزئة مستخدمة على نطاق واسع ولكنها معيبة الآن ؛ MD5 ، وهو شكل محسن من MD4 ، يستخدم على نطاق واسع بالمثل ولكنه معطل في الممارسة. تم تطوير سلسلة خوارزمية التجزئة الآمنة لخوارزميات التجزئة الشبيهة ببرنامج MD5 بواسطة وكالة الأمن القومي الأمريكية: قررت هيئة المعايير الأمريكية أنه من "الحكمة" من وجهة نظر الأمان تطوير معيار جديد "لتحسين قوة خوارزمية التجزئة الشاملة لـ NIST بشكل كبير أدوات." يستخدم SHA-1 على نطاق واسع وأكثر أمانًا من MD5 ، لكن محللي التشفير حددوا هجمات ضده ؛ تعمل عائلة SHA-2 على تحسين SHA-1 ، ولكنها عرضة للاشتباكات اعتبارًا من عام 2011 ؛ وعائلة SHA-2 تتحسن على SHA-1 ، لكنها عرضة للاشتباكات نتيجة لذلك ، بحلول عام 2012 ، كان من المقرر عقد مسابقة تصميم دالة التجزئة لاختيار معيار وطني أمريكي جديد ، يُعرف باسم SHA-3. انتهت المسابقة في 2 أكتوبر 2012 ، عندما أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) عن Keccak باعتباره خوارزمية تجزئة SHA-3 الجديدة. توفر وظائف تجزئة التشفير ، بخلاف الكتلة العكسية وأصفار التدفق ، مخرجات مجزأة لا يمكن استخدامها لاستعادة بيانات الإدخال الأصلية. تُستخدم وظائف تجزئة التشفير للتحقق من صحة البيانات التي تم الحصول عليها من مصدر غير جدير بالثقة أو لإضافة درجة إضافية من الحماية.
أساسيات التشفير وأنظمة التشفير
يركز الكثير من العمل النظري في علم التشفير على أساسيات التشفير - خوارزميات لها خصائص تشفير أساسية - وكيفية ارتباطها بتحديات التشفير الأخرى. ثم يتم استخدام هذه العناصر الأساسية الأساسية لإنشاء أدوات تشفير أكثر تعقيدًا. توفر هذه العناصر الأولية الصفات الأساسية التي يتم استخدامها لإنشاء أدوات أكثر تعقيدًا تُعرف باسم أنظمة التشفير أو بروتوكولات التشفير التي تضمن خاصية واحدة أو أكثر من خصائص الأمان عالية المستوى. من ناحية أخرى ، فإن الحدود بين أساسيات التشفير وأنظمة التشفير عشوائية ؛ تعتبر خوارزمية RSA ، على سبيل المثال ، أحيانًا نظام تشفير وأحيانًا بدائية. تعتبر الدوال العشوائية الزائفة والوظائف أحادية الاتجاه وأساسيات التشفير الأخرى أمثلة شائعة.
يتم إنشاء نظام تشفير أو نظام تشفير من خلال الجمع بين واحد أو أكثر من أساسيات التشفير لإنشاء خوارزمية أكثر تعقيدًا. تهدف أنظمة التشفير (على سبيل المثال ، تشفير الجمل) إلى توفير وظائف محددة (على سبيل المثال ، تشفير المفتاح العام) مع ضمان بعض الصفات الأمنية (على سبيل المثال ، نموذج أوراكل العشوائي المختار بأمان هجوم نص عادي CPA). لدعم الصفات الأمنية للنظام ، تستخدم أنظمة التشفير خصائص أساسيات التشفير الأساسية. يمكن إنشاء نظام تشفير متطور من مجموعة من العديد من أنظمة التشفير البدائية ، حيث أن التمييز بين الأنظمة الأساسية وأنظمة التشفير أمر تعسفي إلى حد ما. في كثير من الحالات ، تشتمل بنية نظام التشفير على اتصال ذهابًا وإيابًا بين طرفين أو أكثر في الفضاء (على سبيل المثال ، بين المرسل والمستقبل لرسالة آمنة) أو عبر الزمن (على سبيل المثال ، بين المرسل والمستقبل للرسالة الآمنة) (على سبيل المثال ، بيانات النسخ الاحتياطي المحمية بالتشفير).
للتعرف بالتفصيل على منهج الشهادات ، يمكنك توسيع الجدول أدناه وتحليله.
يشير منهج شهادة أساسيات التشفير الكلاسيكي EITC/IS/CCF إلى مواد تعليمية مفتوحة الوصول في شكل فيديو. تنقسم عملية التعلم إلى هيكل خطوة بخطوة (برامج -> دروس -> مواضيع) تغطي أجزاء المنهج ذات الصلة. كما يتم توفير استشارات غير محدودة مع خبراء المجال.
للحصول على تفاصيل حول التحقق من إجراءات الشهادة كيف تعمل.
مذكرات المحاضرة الرئيسية
فهم التشفير بواسطة كريستوف بار وجان بيلزل ، دورة عبر الإنترنت في شكل شرائح PDF
https://www.crypto-textbook.com/slides.php
فهم التشفير بواسطة كريستوف بار وجان بيلزل ، دورة عبر الإنترنت في شكل مقاطع فيديو
https://www.crypto-textbook.com/movies.php
مرجع كتاب التشفير الكلاسيكي الرئيسي
فهم التشفير بواسطة كريستوف بار وجان بيلزل
https://www.crypto-textbook.com/index.php
مرجع كتاب التشفير الكلاسيكي الإضافي
كتيب للتشفير التطبيقي بقلم أ. مينيزيس ، ب.فان أورشوت وس. فانستون:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
قم بتنزيل المواد التحضيرية الكاملة للتعلم الذاتي دون الاتصال بالإنترنت لبرنامج EITC/IS/CCF Classical Cryptography Fundamentals في ملف PDF
المواد التحضيرية لـ EITC/IS/CCF - الإصدار القياسي
المواد التحضيرية لـ EITC/IS/CCF - نسخة موسعة مع أسئلة المراجعة