تعمية المفتاح المتناظر

عودة للموسوعة

تعمية المفتاح المتناظر

التشفير وفك التشفير بنفس المفتاح.

تعمية المفتاح المتناظر (الإنكليزية: Symmetric-key cryptography) هوأسلوب التعمية الذي تستخدم فيه مفاتيح تعمية متطابقة أومتشابهة إلى حد بعيد.

إن مفتاح التشفير يشابه مفتاح فك التشفير، حيث يمكن الانتنطق بين المفتاحين بواسطة تحويل بسيط، يعتمد على الاحتفاظ بسر مشهجر بين الأطراف المعنية.

يوفر التشفير بالمفتاح المتناظر الفائدتين التاليتين :

-الفعالية : حيث حتى المستخدمين لا يعانوا من تأخير طويل نتيجة عمليتا التشفير وفك التشفير. -إثبات الهوية : يمنح التشفير بالمفتاح العام درجة مقبولة من إثبات هوية طرفي الاتصال حيث أنه لا يمكن فك تشفير المعلومات باستخدام مفتاح آخر غير الذي استخدم في التشفير، ويستطيع الطرفان التحقق من هوية الطرف الآخر طوال فترة بقاء المفتاح التناظر غير معروف لطرف ثالث وطالما حتى المعلومات المستقبلة لها معنى وضمن المعقول.

ونستنتج مما تجاوز حتى التشفير بالمفتاح المتناظر فعال طالما عدم استطاعة طرف ثالث الحصول على المفتاح، حيث أنه طالما حدوث ذلك لا يتوقف عمل الطرف الثالث في فك الرسائل فحسب وإنما في إنشاء رسائل جديدة مشفرة بالمفتاح المتناظر مما يفقد الاتصال الميزتين السابقتين.

الخوارزمية المتناظرة DES

صممت الخوارزمية من قبل NIST وذلك لغرض حماية المعلومات غير المصنفة داخل الولايات المتحدة.

تم اعتماد طول المفتاح ليكون 64 بت ولكن يستعمل منها فقط 56 بت فقط بشكل فعال وتستعملثمانية بتات الباقية كخانات تدقيق للأخطاء، وبما حتى الخوارزمية متناظرة يستعمل نفس المفتاح للتشفير وفك التشفير وبالرغم من إمكانية اختراق خوارزمية DES فإنها ما زالت تستخدم بشكل كبير ولكن تم استبدالها في الآونة الأخيرة بخوارزمية TribleDES حيث يتم تطبيق خوارزمية DES ثلاث مرات بمفاتيح مختلفة.


أنماط خوارزمية DES

ECB (Electornic CodeBook) Mode :

يتم التشفير في هذا النمط على أساس كتل Blocks حجم الواحدة منهاثمانية بايتات ويجري تشفير وفك تشفير جميع كتلة بمعزل عن باقي الكتل.

ميزات النمط : بما أنه يجري تشفير وفك تشفير جميع كتلة بمعزل عن باقي الكتل فإن حدوث خطأ في أحد الكتل المشفرة لن يؤثر على باقي الكتل ومن الممكن أيضا فك تشفير الكتل الواصلة بينما قد تكون بقية الكتل لم تشفر بعد عند المرسل، هذه الحالة مماثلة لما يحدث عند استخدام هذا النمط في تشفير حقول قاعدة بيانات حيث يمكن الاستفادة من الحقول الواصلة بدلا من انتظار وصول بقية الحقول. سلبيات النمط : - يتم التشفير في هذه الحالة على المعلومات المرسلة فقط، ففي حال وجود معلومات ثابتة مثل ترويسة الرسائل الصادرة (جامعة دمشق – كلية الهندسة المعلوماتية) فإن نتيجة التشفير دائما ستكون واحدة مما يعطي معلومة للمخترقين تسهل عليهم مهمة اكتشاف المفتاح المستخدم في التشفير. - في حال استخدامه في المعاملات المصرفية فإن تغيير بت وحيد في الكتلة المشفر قد تحول $1 إلى رقم أكبر بكثير من ذلك. - يتعرض هذا النمط إلى الهجوم المسمى "هجوم التكرار" حيث أنه من الممكن حتى يقوم المخترق بتكرار الكتلة التي تحمل رقم $1 أكثر من مرة طالما استطاع تخمين الكتلة مما يسبب تغيير المبلغ الأصلي.

CBC (Cipher Block Chaining) Mode

يمكن تلخيص طريقة عمل النمط بالمراحل التالية :

-يتم تطبيق عملية XOR على الكتلة الأولى من الرسالة الأصلية P1 مع شعاع التهيئة والذي هوتعبير عن بيانات عشوائية يجب حتى تتغيرفي جميع جلسة تشفير (IV) وتكون نفسها لدى من المرسل والمستقبل ومن ثم يتم تشفير الناتج مما ينتج الكتلة المشفرة الأولى C1.

-تطبق عملي XOR على الكتلة المشفرة Cn والكتلة Pn+1ويتم تشفير الناتج مما يعطي الكتلة المشفرة Cn+1. ميزات النمط :

-يعتبر هذا النمط أقل تعرضا للاختراق بالمقارنة مع النمط السابق ECB حيث أنه بتغيير شعاع التهيئة لنقد يكون للرسائل المتشابهة نفس ناتج التشفير.

-تغير بت وحيد في أي رسالة عن الرسالة الأخرى بنتج عنه تغير كافة الكتل التي بعده.

سلبيات النمط :

من الممكن حتى ينجح المخترق بإجراء تغيير محلي في كتلتين متعاقبتين ولا يؤثر ذلك على بقية الكتل مما يجعل هذا النمط عرضة لبعض الهجومات.

PCBC (Propagating Cipher Block Chaining) Mode

يعمل هذا النمط بطريقة مماثلة لعمل النمط السابق CBC، الاختلاف بين النمطين أنه بعد حساب كتلة التشفير الأولى وإنتاج C1 فإن الكتلة الثانية يفترض أن يتم حسابها بإجراء عملية XOR على جميع من C1 وP1 وP2 ومن ثم يتم تشفير الناتج ليظهر لدينا كتلة التشفير C2.

أي أنه يتم إجراء عملية XOR على Cn وPn وPn+1 ويشفر الناتج مما ينتج كتلة التشفير Cn+1.

ميزات النمط :

يمنع هذا النمط المخترق من إجراء تغييرات محلية على الكتل المشفرة مما يسد الثغرة الموجودة في النمط السابق.

سلبيات النمط :

لايمكن في الهذا النمط فك تشفير الكتلة Ci إلا بعد فك تشفير جميع الكتل C1,…,Ci-1 حيث أنه يلزمنا Pi-1 لفك تشفير Ci.

CFB (Cipher FeedBack) Mode

يستخدم هذا النمط في التطبيقات التي لاتتعامل مع كتل البيانات ذات الثمانية بايتات مثل تطبيق Telnet حيث أنه بمجرد ضغط المستخدم لمحرف ما فإنه يرسل مباشرة من تطبيق الزبون إلى المخدم.

يمكن تلخيص خطوات التشفير في هذا النمط كالتالي :

1.يتم تهيئة شعاع مكون من ثمانية بايتات بقيمة تختلف من stream لآخر.

2.نقوم بتشفير شعاع التهيئة الناتج لينتج لدينا مسجل ازاحة من ثمانية بايتات.

3.نجري عملية XORعلى الثمانية بتات الأولى من الرسالة الأصلية والثمانية بتات الأولى من اليسار من مسجل الإزاحة لينتج لدينا الثمانية بتات الأولى من النص المشفر.

4.يتم ازاحة مسجل الإزاحة إلى اليسار بمقدار ثمانية بتات ونقوم بوضع الخانات الثمانية الناتجة عن تشفير المستوى السابقة في أقصى يمين مسجل الإزاحة.

5.يتم تشفير مسجل الإزاحة.

6.نجري عملية XOR على الثمانية بتات التالية من الرسالة الأصلية مع الثمانية بتات الأولى من اليسار من مسجل الإزاحة لينتج لدينا الثمانية بتات الثانية من النص المشفر.

7.يتم تكرار المراحل من أربعة إلىستة حتى تشفير تام النص.

ويتم فك التشفير في هذا النمط كالتالي :

1.يتم تهيئة شعاع مكون من ثمانية بايتات بقيمة مساوية للقيمة المستخدمة في التشفير.

2.يتم تشفير شعاع التهيئة الناتج لينتج لدينا مسجل ازاحة من ثمانية بايتات.

3.نجري عملية XOR على الثمانية بتات الأولى من النص المشفر والثمانية بتات الأولى من اليسار من مسجل الإزاحة لينتج لدينا الثمانية بتات الأولى من النص الأصلي.

4.يتم ازاحة مسجل الإزاحة إلى اليسار بمقدار ثمانية بتات ونقوم بوضع الخانات الثمانية الناتجة عن فك التشفيرمن المستوى السابقة (الثمانية بتات الأخيرة من النص الأصلي) في أقصى يمين مسجل الإزاحة.

5.يتم تشفير مسجل الإزاحة.

6.نجري عملية XOR على الثمانية بتات التالية من النص المشفر مع الثمانية بتات الأولى من اليسار من مسجل الإزاحة لينتج لدينا الثمانية بتات الثانية من النص الأصلي.

7.يتم تكرار المراحل من أربعة إلىستة حتى فك تشفير تام النص.

ميزات النمط :

-مفيد للتطبيقات التي لا تتعامل مع كتل من البايتات مما يمكنها من تشفير وإرسال جميع بايت على حده.

-حصول خطأ في الأحد البايتات المشفرة ينتج عنه خطأ بعد ثمانية بايتات بسبب دمج البايت المشفر في أقصى يمين مسجل الإزاحة مما يمنع المخترقين من إجراء تغييرات محلية على البايتات لأنها حتما ستؤثر على بقية الرسالة.

سلبيات النمط :

-في حال كان المخترق يعهد النص الأصلي فإنه يستطيع اجراء تغيير على أكثر من بت بحيثقد يكون النص الناتج عن فك التشفير في الطرف الآخر كما هومتسقط.

-يعتبر هذا النمط بطيئا بالمقارنة مع نمط ECB لأن جميع بايت يتم تشفيره على حده أي حتى الزمن اللازم لإتمام تشفير كتلة من ثمانية بايتات هوثمانية أضعاف الزمن اللازم في نمط ECB.

التشفير في النمط OFB (Output FeedBack) Mode :

يشبه هذا النمط النمط السابق فيما ماعدا حتى البايتات المضافة إلى مسجل الإزاحة تكون من المسجل نفسه أي حتى الإزاحة هي إزاحة دورانية إلى اليسار، ويستخدم هذا النمط في تشفير دفق من الصوت أوالصورة.

ميزات النمط :

وجود خطأ في أحد البتات المشفرة ينتج عنه خطأ في بت وحيد في النص الناتج عن التشفير مما يجعل هذا النمط مناسبا لنقل دفق الصوت والصورة (لاينطبق هذا الأمر على النصوص) حيث أنه من المسموح وجود عدد قليل من الأخطاء.

ملاحظة : يجب تغيير شعاع التهيئة عند الإمكان لكي يمنع المخترقين من الاعتماد على إزاحة ثابتة وعدم استخدام المفتاح نفسه مرتين.


مراجع


ٍٍ


انظر أيضاً

  • تعمية المفتاح المعلن
تاريخ النشر: 2020-06-04 19:59:30
التصنيفات: بذرة حاسوب, حوسبة, معلوماتية, Cryptographic algorithms

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

سعيد شيمي عن ماجدة صالح: دربها الروسي سيرجي ليفار وقمت بتصويرهم

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-06-11 21:21:48
مستوى الصحة: 54% الأهمية: 59%

كأس العالم للأندية 2023 ينتظر بطلى أفريقيا وأمريكا الجنوبية.. إنفوجراف

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:31
مستوى الصحة: 43% الأهمية: 45%

كيف يساعد العلاج الضوئي في التخلص من الصدفية والإكزيما

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-06-11 21:21:41
مستوى الصحة: 60% الأهمية: 70%

حكومة ناميبيا تعلن حظر تصدير الخامات التعدينية ومن أهمها الليثيوم

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-06-11 21:21:36
مستوى الصحة: 51% الأهمية: 65%

أوكرانيا تعلن استعادة قرية ثانية في منطقة دونيتسك

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:25
مستوى الصحة: 34% الأهمية: 49%

ارتفاع حصيلة الفيضانات في الجانب الأوكراني إلى ستة قتلى و35 مفقوداً

المصدر: جريدة المغرب - تونس التصنيف: سياسة
تاريخ الخبر: 2023-06-11 21:21:36
مستوى الصحة: 55% الأهمية: 58%

أوناجم لاعب الزمالك السابق يقود هجوم الوداد أمام الأهلي

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:21:59
مستوى الصحة: 51% الأهمية: 52%

الأهلي يصل ملعب محمد الخامس لمواجهة الوداد فى إياب نهائي أفريقيا

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:28
مستوى الصحة: 35% الأهمية: 50%

عبد الرحيم كمال عن تحويل "بواب الحانة" لفيلم سينمائي: سعيد بالتجربة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2023-06-11 21:21:50
مستوى الصحة: 55% الأهمية: 59%

عادل بولاد ينعي رحيل ماجدة صالح

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:01
مستوى الصحة: 48% الأهمية: 60%

أوناجم يقود تشكيل الوداد أمام الأهلي في نهائى دوري أبطال أفريقيا

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:27
مستوى الصحة: 41% الأهمية: 42%

انطلاق مباراة الأهلي والوداد المغربى فى نهائي دورى أبطال أفريقيا

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-06-11 21:22:22
مستوى الصحة: 33% الأهمية: 48%

تحميل تطبيق المنصة العربية