مفتاح (تعمية)

عودة للموسوعة

مفتاح (تعمية)

في فهم التعمية، المفتاح، هوجزء من المعلومات (متغير) يحدد المخرجات الوظيفية للخوارزمية أوالتشفير. بدون المفتاح، فإن الخوارزمية لن تنتج نتيجة مفيدة. في التعمية، يحدد المفتاح التحول الخاص بالمشفر إلى ر، أوالنص المشفر أوبالعكس أثناء عملية فك التعمية. وتستخدم المفاتيح أيضا في خوارزميات تعمية أخرى، مثل مشروعات التوقيع الرقمي ورموز رسالة المصادقة.

الحاجة إلى السرية

In designing security systems, it is wise to assume that the details of the cryptographic algorithm are already available to the attacker. This principle is known as Kerckhoffs' principle — "only secrecy of the key provides security", or, reformulated as Shannon's maxim, "the enemy knows the system". The history of cryptography provides evidence that it can be difficult to keep the details of a widely-used algorithm secret (see security through obscurity). A key is often easier to protect (it's typically a small piece of information) than an encryption algorithm, and easier to change if compromised. Thus, the security of an encryption system in most cases relies on some key being kept secret.

Keeping keys secret is one of the most difficult problems in practical cryptography; see key management. An attacker who obtains the key (by, for example, theft, extortion, dumpster diving or social engineering) can recover the original message from the encrypted data.

Encryption algorithms which use the same key for both encryption and decryption are known as symmetric key algorithms. A newer class of "public key" cryptographic algorithms was invented in the 1970s which uses a pair of keys, one to encrypt and one to decrypt. These asymmetric key algorithms allow one key to be made public while retaining the private key in only one location. They are designed so that finding out the private key is extremely difficult, even if the corresponding public key is known. A user of public key technology can publish their public key, while keeping their private key secret, allowing anyone to send them an encrypted message.


أحجام المفاتيح

منطق رئيسي: حكم المفتاح

For the one-time pad system the key must be at least as long as the message. In encryption systems that use a cipher algorithm, messages can be much longer than the key. The key must, however, be long enough so that an attacker cannot try all possible combinations.

A key length of 80 bits is generally considered the minimum for strong security with symmetric encryption algorithms. 128-bit keys are commonly used and considered very strong. See the key size article for a fuller discussion.

The keys used in public key cryptography have some mathematical structure. For example, public keys used in the RSA system are the product of two prime numbers. Thus public key systems require longer key lengths than symmetric systems for an equivalent level of security. 3072 bits is the suggested key length for systems based on factoring and integer discrete logarithms which aim to have security equivalent to a 128 bit symmetric cipher. Elliptic curve cryptography may allow smaller-size keys for equivalent security, but these algorithms have only been known for a relatively short time and current estimates of the difficulty of searching for their keys may not survive. As of 2004, a message encrypted using a 109-bit key elliptic curve algorithm had been broken by brute force. The current rule of thumb is to use an ECC key twice as long as the symmetric key security level desired. Except for the random one-time pad, the security of these systems has not (اعتبارا من 2008) been proven mathematically, so a theoretical breakthrough could make everything one has encrypted an open book. This is another reason to err on the side of choosing longer keys.

اختيار المفتاح

To prevent a key from being guessed, keys need to be generated truly randomly and contain sufficient entropy. The problem of how to safely generate truly random keys is difficult, and has been addressed in many ways by various cryptographic systems. There is a RFC on generating randomness (RFC 1750, Randomness Recommendations for Security). Some operating systems include tools for "collecting" entropy from the timing of unpredictable operations such as disk drive head movements. For the production of small amounts of keying material, ordinary dice provide a good source of high quality randomness.

When a password (or passphrase) is used as an encryption key, well-designed cryptosystems first run it through a key derivation function which adds a salt and compresses or expands it to the key length desired, for example by compressing a long phrase into a 128-bit value suitable for use in a block cipher.

انظر أيضا

  • Diceware describes a method of generating fairly easy-to-remember, yet fairly secure, passphrases, using only dice and a pencil.
  • Coinware is a variant of diceware using coins instead of dice. It allows generation of multilingual passphrases, especially from the readily made wordlists of Unicode for CJK languages.
  • Classification of cryptographic key types according to their usage
  • A glossary of concepts related to keys
  • Key-agreement protocol
  • Key authentication
  • Key derivation function
  • Key distribution center
  • خزانة المفاتيح
  • Key exchange
  • Key management
  • Public key fingerprint
  • Key generation
  • Key insulated cryptography
  • Key schedule
  • Key server
  • Key signature (cryptography)
  • Key signing party
  • Key stretching
  • Machine-readable paper key
  • Keyed hash algorithm
  • Password psychology
  • Random number generator
  • Session key
  • Self-certifying key
  • Tripcode
  • مفتاح تسريب
  • EKMS

المصادر

  1. ^ The Internet Encyclopedia, by Hossein Bidgoli, John Wiley, 2004, ISBN 0-471-22201-1, p. 567 [1]
تاريخ النشر: 2020-06-04 09:58:46
التصنيفات: مقالات فيها عبارات متقادمة منذ 2008, مقالات تستعمل قوالب صيانة غير مؤرخة, جميع المقالات التي فيها عبارات متقادمة, تعمية, Key management

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

بعد أزمتها مع الجزائر.. إسبانيا تبحث عن أسواق بديلة في دول عربية

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:33
مستوى الصحة: 93% الأهمية: 94%

النفط الروسي المحظور في الغرب... يتدفق على الصين

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:16
مستوى الصحة: 90% الأهمية: 98%

مجلس الاتحاد الأوروبي يخشى تصاعد التوتر الاجتماعي في أوروبا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:31
مستوى الصحة: 83% الأهمية: 87%

الرئيس تبون: "الأعلى للشباب" هو آخر محطة في مسار الجزائر الجديدة

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:24
مستوى الصحة: 79% الأهمية: 93%

الصين تواجه تراكم كمية هائلة من النفايات الطبية بسبب فحوص كوفيد

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:30
مستوى الصحة: 94% الأهمية: 85%

محكمة باكستانية تستجوب رئيس الوزراء شهباز شريف بشأن قضية فساد

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:34
مستوى الصحة: 86% الأهمية: 98%

محمد بن سلمان يزور مصر ويلتقي السيسي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:29
مستوى الصحة: 83% الأهمية: 99%

بيريتيني يشعر بقدرته على الفوز ببطولة ويمبلدون

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:13
مستوى الصحة: 93% الأهمية: 93%

محكمة يابانية تقضي بدستورية حظر زواج المثليين

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:32
مستوى الصحة: 93% الأهمية: 95%

100 ألف بريطاني حصلوا على إذن إقامة في فرنسا في 2021 بعد "بريكست"

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:26
مستوى الصحة: 86% الأهمية: 85%

فيينا تقرّ بوجود مرتزقة نمساويين في أوكرانيا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:27
مستوى الصحة: 77% الأهمية: 95%

الدنمارك تتهم 3 أشخاص بالتخطيط لهجوم إرهابي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2022-06-20 18:17:32
مستوى الصحة: 75% الأهمية: 98%

ريال مدريد يتوصل لاتفاق بخصوص العقد الجديد لفينيسيوس جونيور

المصدر: البطولة - المغرب التصنيف: رياضة
تاريخ الخبر: 2022-06-20 18:16:44
مستوى الصحة: 50% الأهمية: 64%

تحميل تطبيق المنصة العربية