مدخل مهم إلى علم التشفير

محمد اليفرسي

مراسلين المنتدى
إنضم
1 سبتمبر 2015
المشاركات
1,476
التفاعل
10,082 0 0
التشفير علم مهم وأغلب تطبيقاته هي في الجانب العسكري وسنحاول إعطاء نبذه علمية مرتبة عنه

الفصل الأول أخترته من بحث غير منشور ورتبته بما يتناسب مع القارئ


مدخـــل إلى الشيــفرة


1-1 مقدمة

لقد ساهم التطور السريع في التكنولوجيا في تعدد وسائل تخزين المعطيات ووسائل الاتصالات عن بعد واسعة الانتشار. وأخذ الإستخدام المتزايد للحاسب والاتصالات الموجهة باستخدام الحاسب يحتل مكانة متزايدة في حياتنا المعاصرة. يوجد الكثير من الحالات والظروف التي نحتاج فيها إلى تأمين سرية المعلومات؛ فأي حكومة في بلد ما على كافة مستوياتها تعمل على حماية معلوماتها في أي صورة كانت من العدو. ومن ناحية أخرى، بعض الأشخاص غير المخولين ربما يستطيعون الدخول على وسائط الاتصال السرية في محاولة لمعرفة المعلومات المفيدة. وبشكل خاص يحتاج القادة العسكريين على كافة مستوياتهم إلى وسائل سريعة توفر الوقت في معرفة المعلومات عن مسرح العمليات لتمكنهم من اتخاذ قرارهم بشكل أسرع مما يستطيع العدو. والأكثر أهمية أن يمتلك هؤلاء القادة الإمكانية في اتخاذ وإيصال قرارات المعركة بطريقة سرية قبل أن يتمكن العدو من كسب أي معلومات.

إن معظم الأشكال الشائعة للاتصال تستخدم وسائط إرسال يمكن الدخول عليها وكشفها وبالتالي تكون الرسائل غير آمنة. هناك العديد من الوسائل لجعل هذه الرسائل آمنة ولكن استخدام أي منها يعتمد على اعتبارات عديدة أهمها: السرعة والتكلفة وعدد الرسائل المطلوب إرسالها. أحد الحلول البديلة لتجنب كشف محتواها هو استخدام نظام تشفير (أي تحويل الرسائل في صورتها الصريحة إلى صورة أخرى غير مفهومة إلا من قبل الطرف المخول قبل إرسالها). لقد أصبحت مسألة حماية وتأمين الاتصالات مطلوبة وضرورية جداً ليس في مجالات استخدامها التقليدية: السياسية والعسكرية وإنما في المجالات الصناعية والتجارية وحتى المدنية. ونتيجة لذلك أصبح التشفير جزءاً أساسياً في أنظمة الاتصالات الحديثة لحماية المعلومات المرسلة عبر قنوات الاتصال والمعلومات الموجهة للتخزين.


1-2 نظام التعميةCipher System

تقدم الشيفرة الحماية لمنع اختلاس السمع أوتعديل الرسائل ومنع حشو رسائل خاطئة وذلك بجعلها غير واضحة لشخص معترض. في الحقيقة، تحتاج الشيفرة إلى المعرفة في عدة مجالات من الرياضيات متضمنة نظرية الأعداد وجبر بول والحقول الرياضية والجبر الخطي والاحتمالات والإحصاء ونظرية المعلومات. أيضاً، تحتاج إلى المعرفة في علوم الحاسب والالكترونيات وبشكل كامل فإن مصمم خوارزميات التشفير يحتاج إلى الخبرة في الاتصالات العملية.


1-2-1 مكونات نظام التعميةCipher System Components

يمتلك نظام التعمية العناصر الخمس التالية:








أي نظام تعمية يجب أن يحقق المتطلبات الثلاثة العامة التالية: (1) يجب أن تكون تحويلات (خوارزميات) التعمية وفك التعمية فعالة من أجل جميع المفاتيح الممكنة. (2) يجب أن يكون نظام التعمية سهل الاستخدام و(3) يجب أن يعتمد أمان نظام التعمية Security of cipher system على سرية المفاتيح وليس على سرية الخوارزميات E أو D.


1-2-2 خواص نظام التعمية الأساسيةMain Cipher System Properties

يجب أن يتمتع نظام التعمية بالوثوقية Authenticity والسرية Secrecy. تتطلب الوثوقية ألا يكون محلل المعمى قادراً على تعويض نص معمى زائف 'c لنص معمى حقيقي c بدون إمكانية كشف ذلك من خلال النظام. بينما تتطلب السرية ألا يكون محلل المعمى قادراً على تحديد المعطيات الصريحة من نص معمى معترض ونعني بذلك أنه في حال إرسال الرسالة فإن المستقبل يستطيع إثبات أن المرسل الصديق هو الذي أرسلها والعكس صحيح.

يجب أن يمتلك نظام التعمية ممانعة عالية ضد أنواع التحليل Cryptanalysis الممكنة.
وبالتالي من الصعب جداً على محلل التعمية معرفة المفتاح المستخدم (أو المفاتيح) لتعمية الرسائل أو استخلاص خوارزم فك التعمية لفك شيفرة أية رسائل جديدة عميت بنفس المفتاح (أو المفاتيح) وذلك مهما توفر لمحلل المعمى من أدوات واستخدم أنواع التحليل أو الهجوم المعروفة Attacks.

تعتمد درجة أمان نظام التعمية بشكل عام على درجة الأمان التي يمكن أن تقدمها خوارزميات التعمية وهي بدورها تعتمد على قدر الصعوبة في كسرها. يعتمد كسر الخوارزميات بشكل أساسي على ثلاث عوامل أساسية وهي التكلفة والزمن وكمية المعطيات وبناء عليها فإننا نعتبر الخوارزم آمن بشكل حسابي إذا لم يكسر مهما تحقق لمحلل المعمى من هذه العوامل . من جهة أخرى، يستطيع محلل المعمى استخدام طريقة البحث الشامل للمفتاح Exhaustive search attack لمعرفة مفتاح التعمية باعتبار أن الخوارزميات القوية تكون معروفة للجميع وهذه بدوره يعتمد على كمية المعطيات المتوفرة لديه (طول المفتاح والذي يعبر عنه بالبيتات Bits) وتعقيدات عملية المعالجة و إمكانيات التخزين المتوفرة له .


1-3 أنظمة التعمية التقليديةConventional Cryptosystem

تستخدم هذه الأنظمة تقنيات تشفير كلاسيكية ولم تعد تستخدم في هذه الأيام ولكنها أساسية لفهم المبادئ الأساسية لعمل أنظمة التعمية (انظر الشكل 1-1).والأكثر من ذلك فإنالعديد من التقنيات التي استخدمت لتحليل تقنيات التشفير الكلاسيكية هذه مازالت أساساً هاماً لتحليل أنظمة التشفير الإلكترونية الحديثة. أهم هذه التقنيات: (1) معميات التعويض Substitution Ciphers ويتم في هذه المعميات تبديل (تعويض) عناصر النص الصريح المختلفة بعناصر من النص المعمى. (2) معميات تبديل الموقع Transposition (Permutation) Ciphers وفي هذه المعميات لا تتغير عناصر النص الصريح ولكن تجرى عملية تغيير لمواقعها وذلك بإعادة ترتيبها.

يوجد الكثير من هذه المعميات كالمعميات أحادية الأبجدية Monoalphabetic Ciphers (كمعمي الإزاحة ومعمي الإزاحة والضرب) ومعميات التعويض كثيرة الأبجدية Polyalphabetic Ciphers (كمعمي فيجنير) ومعميات التعويض البولي غرام Polygram Substitution Ciphers (كمعي هيل). الكثير من التفاصيل عن المعميات الكلاسيكية يمكن أن نجدها في [52,21,20, A].


1-4 أنظمة التعمية العصرية Modern Cryptosystem

نعني بأنظمة التعمية العصرية تلك المعميات التي قدمت بعد الحرب العالمية الثانية أي بدءاً من النصف الثاني من القرن العشرين وحتى الآن. لقد صنفت هذه الأنظمة إلى الصنفين التاليين: الأنظمة التماثلية (التناظرية ) Symmetric Cryptosystems والأنظمة اللاتماثلية Asymmetric Cryptosystems.


1-4-1 الأنظمة اللاتماثليةAsymmetric Cryptosystems

تستخدم هذه الأنظمة خوارزميات لاتماثلية وتسمى أيضاً بأنظمة التعمية ذات المفتاح العام وقد بنيت هذه المعميات على توابع رياضية (أسية) بدلاً من التعويض والتدوير .

تستخدم هذه الأنظمة مفتاحين منفصلين أحدهما يستخدم لعملية التعمية ويسمى المفتاح العام Public Key والأخر يستخدم لفك عملية التعمية ويسمى المفتاح الخاص (أو السري) Private (Secret) Key. وبذلك ومن أجل عمل هذه الأنظمة يجب أن يتوفر لدينا مصدرين للمفاتيح بدلاً من واحد كما هو موضح في الشكل (1-2).




في أنظمة التعمية ذات المفتاح العام يكون المفتاحان المستخدمين لإنجاز عملية التعمية مرتبطين مع بعضهما البعض ولكن هذه العلاقة يجب أن تكون بحيث أنه من الصعب جداً تحديد المفتاح السري من المفتاح العام. لقد بنيت هذه الأنظمة على توابع خاصة هي التوابع ذات الاتجاه الوحيد One-Way functions والتي يجب أن تكون سهلة الحساب ولكن إيجاد معكوس هذه التوابع يجب أن يكون صعب جداً بشكل حسابي Computationally infeasible، أحد أشهر هذه المعميات هو معمي RSA والذي أصدر من قبل Ronald L. Rivest, Adi shamir, and L. Adleman منذ سنة 1977.يوجد أنواع أخرى من هذه الخوارزميات والتي بنيت على المسألة الرياضية المتعلقة بحل اللوغارتمات (التوابع الآسية). أيضاً خوارزميات التوقيعات الرقمية والتي تستخدم فقط من أجل التوقيعات الرقمية تستخدم هذا الأسلوب مع عكس وظائف المفاتيح [52,21,20]، أي نستخدم مفتاح التعمية السري لتشفير الرسالة والمفتاح العام لفك تشفير الرسالة.


1-4-2 الأنظمة التماثليةSymmetric Cryptosystems

تستخدم هذه الأنظمة خوارزميات تماثلية والتي يكون فيها المفتاحان مفتاح واحد (أي المفتاح الذي يستخدم للتشفير يستخدم نفسه لفك التشفير). وتسمى هذه الخوارزميات بالخوارزميات ذات المفتاح السري Secret-key Algorithms أو الخوارزميات ذات المفتاح المفرد Single-key Algorithms أو الخوارزميات ذات مفتاح واحد One-key Algorithms. تحتاج هذه الخوارزميات أن يتفق كلاً من طرفي الاتصال على مفتاح ما قبل أن يتمكنان من الإتصال بشكل آمن. وبذلك فإن أمان هذه الخوارزميات يعتمد بشكل أساسي على سرية المفتاح. تقسم الخوارزميات التماثلية (التناظرية) إلى نوعين أساسيين: (1) الخوارزميات التدفقية Stream Algorithms و(2) الخوارزميات البلوكية Block Algorithms. إن الفرق الجوهري بين الخوارزميات التدفقية والبلوكية هو فيما إذا كانت الرموز تشفر واحداً تلو الآخر أو تحتاج إلى بعض التخزين قبل إجراء عملية التعمية.

بشكل عام تعمل المعميات التدفقية على النص الصريح لكل بت Bit أو بايت Byte أو حتى كلمة مقدارها 32-bits باستخدام تتابع عشوائي لكل جزء من العناصر السابقة وبطول الرسالة وهذا يعني أنه يمكن اعتبار المعميات التدفقية كتوابع رياضية متغيرة زمنياً. بينما بالنسبة للمعميات البلوكية يتم تقسيم الرسالة (النص الصريح) إلى بلوكات أكبر من 64-bits (وحالياً يجب ألا يقل طول البلوك عن 128-bits) وتتم عملية التعمية باستخدام مفتاح واحد فقط بطول محدد للخوارزم ويعاد تطبيقه على كامل بلوكات الرسالة التالية. إذاً يمكننا إعتبار الخوارزميات البلوكية عبارة عن توابع رياضية غير متغيرة زمنياً أو أنها متغيرة زمنياً فقط ضمن البلوك الواحد.


1- 5 المعميات التدفقيةStream Ciphers

يمكن تقسيم هذه المعميات إلى نوعين أساسيين: المعميات التدفقية المتزامنة Synchronous Stream Ciphers والمعميات التدفقية المتزامنة ذاتياً Self-Synchronous Stream Ciphers.

· المعميات التدفقية المتزامنة وهي معروفة أيضاً باسم المعميات المفتاحية ذات المفتاح الآني Key-Auto Key (KAK). كما هو موضح في الشكل (1-3أ) فإن المفتاح التدفقي يولد باستخدام مولد تتابع مفتاحي Key Stream Generator وبشكل مستقل عن تتابع الرسالة. إن خوارزم مولد التتابع المفتاحي يجب أن يكون مصمماً بشكل دقيق ويحقق مجموعة محددة من الخواص ليكون صالحاً للاستخدام في التشفير [A, 52] وبالتالي يمكن إعادة توليد هذا التتابع من أجل إتمام عملية فك التشفير.




· المعميات التدفقية المتزامنة ذاتياً وهي معروفة أيضاً كمعميات النص المعمى ذات المفتاح الآني Cipher-Text Auto Key (CTAK). كما هو موضح في الشكل (1-3ب) فإن المفتاح التدفقي يولد بالاعتماد على المفتاح السري وعلى النص المعمى الناتج حيث أن كل حرف أو بيت من النص المعمى تؤثر في عملية توليد التتابع المفتاحي. يمكن أن نجد تفصيلات أخرى عن هذه المعميات في [20, 21, 52, A].


1-6 المعميات البلوكيةBlock Ciphers

إن المعميات البلوكية أكثر عرضة لهجومات التحليل من المعميات التدفقية لأن البلوكات المتماثلة من النص الصريح تنتج بلوكات متماثلة من النص المعمى. تعمل هذه المعميات بشكل عام على مجموعة من بيتات النص الصريح (> 64-bits) تسمى البلوك ومن ثم تقسم رسالة النص الصريح إلى مجموعة بلوكات متساوية من الطول المعياري للخوارزم البلوكي العامل. تعتبر مبادئ شنون Shannon للخلط والنشر Confusion and Diffusion حجر الأساس في تصميم المعميات البلوكية [A]. وقد استخدمت مبادئ أساسية في تصميم المعميات البلوكية خلال النصف الثاني من القرن الماضي وإلى الآن وهي:

(1) شبكة الفيستل Feistel Network ويتم من خلالها تقسيم البلوكات إلى نصفين متساويين يساري ويمني (يجب أن يكون طول البلوك عدداً زوجياً من البيتات) وبعد ذلك تطبق تحويلات الجولة على نصف واحد والنتيجة تجري لها عملية XOR مع النصف الأخر بعد تبديل كلاً من النصفين. إن خوارزم الـ DES يعتبر أفضل خوارزم بلوكي بني على هذا الأساس. وقد طبق هذا المفهوم أيضاً في معميات بلوكية عدة كخوارزم GOST وTWOFISH (وهو معمي معياري حديث). إن التركيب النهائي لشبكة الفيستل يجب أن يضمن قابلية العكس وبالتالي تكون الخوارزمية قابلة لتنفيذ التشفير وفك التشفير، (2) استخدام علاقات بسيطة Simple Relations أي استخدام توابع رياضية سهلة الحساب أكثر بكثير من معمي بلوكي تكراري فعلي، (3) استبعاد المفاتيح الضعيفة Weak Keys: بمعنى أن كافة المفاتيح يجب أن تكون قوية بشكل متساوي في معمي بلوكي جيد ( خوارزم الـ DES يمتلك بعض المفاتيح الضعيفة) [52]. وبشكل عام يفضل اختيار المفاتيح المولدة بواسطة مولد المفاتيح الأساسي والمختبرة من وجهة نظر العشوائية واستبعاد الضعيف منها و(4) تصميم صناديق الـ SS-box Design، حيث أن قوة شبكات الفيستل المتنوعة ترتبط بشكل مباشر بصناديق الـ S التي تحتويها ببساطة . صندوق الـ S عبارة عن تعويض مكون من مداخل ذات m-bit إلى مخارج ذات n-bit ويرمز له بـ
clip_image020.png
S-box:. وتعتبر صناديق الـ S الخطوة الوحيدة غير الخطية في خوارزم بلوكي وهذا يعطي المعمي البلوكي سريته و أمانه. وبشكل عام الصناديق الأكبر هي الأفضل ولكن المشكلة التي تنتج من تكبير الصناديق هو حجم الذاكرة المطلوب. ولجعل المعميات البلوكية أقل عرضة لأنوع التحلي المختلفة فقد تم تحسين هذه الخوارزميات لتعمل بأساليب تعمية مع مفاتيح جزئية .


1-7 معيار التشفير المتقدمAdvanced Encryption Standard

منذ سنة 1992 أوقف المعهد الأمريكي للتكنولوجيا والمعايير National Institute of Standards and Technology (NIST) العمل في كثير من الأنظمة في حماية المعلومات التي تستخدم خوارزم الـ DES. وكتحسين لهذا الخوارزم اعتمدت الـ NIST خوارزم Triple-DES كمعيار تشفير مؤقت خلال الفترة من 1992-1996 وأغلقت المناقشات حول درجة الأمان التي يمكن أن يقدمها الخوارزم المحسن وقدمت نصائح باستخدامه في مجالات محددة.

أعلنت الـ NIST في الشهر الأول من عام 1997 عن الحاجة إلى تطوير معيار متقدم Advanced Encryption Standard (AES) بحيث يكون الهدف الكلي من هذه العملية هو تطوير معيار معالجة معلومات فدرالي Federal Information Processing Standard يحدد خوارزمية التشفير (أو خوارزميات) قادرة على حماية المعلومات الحكومية الحساسة في القرن الواحد والعشرين. وقد تضمن الإعلان أن الخوارزميات يجب أن تكون جديدة، سهلة الاستخدام في الدارات الصلبة أو الدارات الناعمة، تملك ممانعة عالية ضد أنواع الكسر المختلفة، وأن تنشر في العالم بشكل حر. بالإضافة إلى أن الخوارزمية (أو الخوارزميات) يجب أن تنفذ تشفير تماثلي كخوارزمية بلوكية وعلى الأقل توفر مجال العمل لطول بلوك مكون من 128-bits وأطوال مفاتيح 128- و192- و 256-bits.

في العشرين من شهر آب عام 1998، أعلنت الـ NIST عن مجموعة مكونة من 15 خوارزمية قد قبلت وستخضع للمناقشة والتحليل. وبعد انتهاء المؤتمر الثاني في الخامس عشر من شهر أيار عام 1999 قبلت خمس خوارزميات لتشكل خوارزميات الـ AES وهي:

- خوارزمية الـ Rijndael والتي قدمت من قبل البلجيكيين Joan Daemen and Vincent Rijmen.

- خوارزمية MARS والتي قدمت من قبل شركة IBM.

- خوارزمية Serpent والتي قدمت من قبل Anderson, Biham and Knudsen.

- خوارزمية RC6 والتي قدمت من قبل مختبرات شركة RSA.

- خوارزمية Twofish والتي قدمت من قبل Bruce Schneier et. al..

في الشهر العاشر من عام 2000 تم إعلان خوارزمية الـ Rijndael (تلفظ كـ راين دول "Rhine Doll or Rain Doll") كخوارزمية AES من بين الخوارزميات الخمس السابقة وذلك بعد تنفيذها في الدارات الناعمة (البرامج الحاسوبية) والدارات الصلبة ومقارنة النتائج للخوارزميات الخمس من خلال درجة الأمان، السرعة، ومتطلبات التخزين وقد صدر كـ FIPS في الشهر السابع من عام 2001[1]. سنقدم لاحقاً (الفصل الرابع) ملخصاً عن هذه الاعتبارات.


1-7 الخلاصة والنتيجةSummary and Conclusion

إن نظام التعمية عبارة عن خوارزمية بالإضافة إلى كافة المفاتيح والنصوص المعماة والنصوص الصريحة الممكنة. تحتاج كافة أنظمة التعمية سواء التقليدية أو الحديثة إلى مفاتيح كأساس لإتمام عمل هذا النظام. إن الخوارزميات اللاتماثلية طرحت بشكل أساسي لحل مشكلة توزيع المفاتيح في أنظمة التعمية التماثلية ويمكن استخدامها في التشفير ولكنها تتميز بالبطء (أي تحتاج إلى زمن أكبر في التنفيذ).

بالمقابل تعتبر الخوارزميات الحديثة (البلوكية والتدفقية) الأكثر استخداماً نظراً لقوتها من جهة ولسرعتها في التنفيذ ولسهولة تنفيذها في الدارات الصلبة من جهة أخرى. بشكل أساسي تحتاج المعميات التدفقية إلى خوارزمية توليد تتابعات عشوائية يبنى بشكل متكامل مع النظام وتعتمد هذه المعميات في قوتها على قوة خوارزمية توليد التتابعات العشوائية وهذا خارج نطاق هذا البحث.

سنركز في هذا البحث على دراسة ونمذجة خوارزمية بلوكية حديثة والتي اعتمدت كمعيار تشفير متقدم وهي خوارزمية الـ Rijndael. وقبل البدء في وصف هذه الخوارزمية لابد من دراسة المفاهيم الرياضية الأساسية والتي بنيت عليها هذه الخوارزمية.
 
التعديل الأخير:
الله يهديك هذا ليس موضوعك هذا مادة التشفير ناخذها في مجال الشبكات في مرحلة البيكالوريس احفظ حقوق الجهات التعليمية
 
الله يهديك هذا ليس موضوعك هذا مادة التشفير ناخذها في مجال الشبكات في مرحلة البيكالوريس احفظ حقوق الجهات التعليمية
هذه مقدمة (اخذت مادة امنية البيانات في جامعة )

ولكن انت تقول انها مادة هل تدروسون هذه المواد بالعربية ????????
 
الله يهديك هذا ليس موضوعك هذا مادة التشفير ناخذها في مجال الشبكات في مرحلة البيكالوريس احفظ حقوق الجهات التعليمية


أين تأخذوها
واذا اخذتم تشفير يعني خلاص ؟؟

قلت هذه جزء من بحث كبير لدكتور تحفظت على اسمه

هات الذي تدرسه هل بنفس الصيغة والترتيب ومن المؤلف
 
وهذا الباب الاول فقط مقدمة من رساله
إقرا يا عزيزي كل حرف بدقه وانتقد بدقة

كل المواد والعلوم تدرس في الجامعات والكليات
ولكن كلا يعدها بطريقته
 
السلا عليكم
مشكور
انا احتاج لاستفسار بنفس الموضع
مين كفو
 
عما تريد ان تسأل ؟
هل صحيح ان الطائرات الحربية العربية لا يمكن اضافة اسلحة غربية او مصنعة محلية اليها باستثناء الامارات كما وضعت السعودية صواريخ غير امريكية اعتقد انها يابانية او كورية على ا ف15
 
عودة
أعلى