المفتاح العام والخاص: ما هي استخداماتهم؟ التشفير غير المتماثل. كيف يعمل هذا؟ ما هو المفتاح في التشفير

03.01.2023

يمكن أن تستند حماية الأسرار إلى مبدأ الوصول إلى السر فقط للأشخاص ذوي الخبرة، مما يعني أن الأشخاص غير المبتدئين لا يمكنهم الوصول إليه فعليًا. وفي حالة أخرى، يمكن أن تستند حماية الأسرار إلى مبدأ إمكانية الوصول من قبل أشخاص غير مصرح لهم، ولكن مع فهم معنى السر من قبل الأشخاص المرخص لهم فقط. تاريخيًا، أصبحت الطريقة الثانية أكثر انتشارًا من الطريقة الأولى، وهي أكثر تكلفة وفي بعض الأحيان مستحيلة. مع ظهور الكتابة، انتشرت على نطاق واسع، وأصبحت شبه عالمية: بطاقات سرية، كتابة مشفرة. متاحة للجميع، ولكن مفهومة للمبتدئين فقط. اليوم هي الطريقة الرئيسية لإخفاء الأسرار لتخزين المعلومات ونقلها.

رسالة مشفرةيخفي معنى الرسالة الأصلية (المفتوحة). وبالتالي فإن عملية التشفير هي عملية إخفاء معنى الرسالة الأصلية بالأبجدية الأصلية. تصبح الرسالة المشفرة غير قابلة للقراءة. ولن يتمكن سوى الأشخاص المتفانين الذين يعرفون بعض الأسرار من فك تشفير الرسالة المشفرة. في المستقبل، سوف نقوم بدمج عمليتي التشفير وفك التشفير في كلمة واحدة “التشفير” أو مناقشة هذه العمليات بشكل منفصل. العلم المسمى التشفير يتعامل مع بناء أنظمة التشفير.

ونتيجة لاستخدام التشفير يظهر نص مشفر يخفي سر المعلومات. على سبيل المثال، تحتوي الرسالة السرية "سوف تبيع شركة Tomorrow Scott أسهمها بأسعار مخفضة" على نص مشفر على شكل "?т6ifmфвšб4-!nmdавзт". النص المشفر للسر متاح للجميع، علاوة على ذلك، يحتوي النص المشفر على المحتوى الكامل للسر، ويحتوي على المعنى الكامل للسر، ولكن السر لا يمكن الوصول إليه إلا للمبتدئين. هنا لا بد من تقديم ملاحظة صغيرة وتوضيح. نعم، السر لا يمكن الوصول إليه بسهولة وسرعة إلا للمطلعين على الأمور. يمكن للأشخاص غير المبتدئين اختراق السر لفترة أطول من الوقت، مع بعض الجهد. يتم ضمان نجاح الأشخاص غير المبتدئين على وجه التحديد لأن النص المشفر يحتوي على جميع المعلومات التي تخفي السر. للقراءة نص مشفرهناك حاجة إلى بعض المعلومات الإضافية التي تتيح لك فهم معنى الرسالة المخفية عن الغرباء بسهولة وسرعة. سنكون مهتمين بأنظمة التشفير التي تحتوي على واحد ميزة مميزةبالنسبة للمطلعين: التحويل المباشر والعكسي للنص الأصلي (العادي) هو النص المشفر الوحيد. سنبين لاحقًا أنه بالنسبة للمبتدئين، قد لا يكون هذا صحيحًا تمامًا في بعض الحالات.

المفاتيح في التشفير

ما الذي يسمح لك بفتح بابك المغلق بسرعة، أنت الشخص المسموح له بذلك؟ المفتاح، كما تقول. حسنًا، مع القفل الجيد، سوف يقوم السارق بالعبث لفترة من الوقت، لكنه سيفتح بابك أيضًا بدون مفتاح. لمنع اللص من فتح باب شقتك بسرعة، يجب أن يكون القفل جيدًا بدرجة كافية. يعتمد وقت الافتتاح غير القانوني لشقتك على هذا. كحل أخير، يمكن للص استخدام القوة الغاشمة لمحاولة كسر الباب نفسه. الوضع مشابه في التشفير: الباب عبارة عن نص مشفر يفتح الطريق إلى السر. والمفتاح هو تلك المعلومات الإضافية التي تسمح للمطلعين على بواطن الأمور بقراءة النص المشفر بسرعة. هذا معلومات إضافيةسوف نسميه أيضًا مفتاح التشفير أو مجرد مفتاح. لا يجوز فقدان مفتاح الشقة، ولا يجب إعطاؤه للغرباء الذين لا تثق بهم. ولنفس الأسباب، لا يمكن إعطاء مفتاح التشفير لأي شخص. يجب أن يبقى سريًا لأنه من السهل جدًا عمل نسخة منه، وهو أسهل من مفتاح الباب العادي. مفتاح الشقة العادي صغير الحجم لتسهيل تخزينه. لنفس الأسباب، يجب أيضًا أن يكون مفتاح التشفير صغير الحجم، على الرغم من أن هذا ليس مطلبًا صارمًا اليوم عند استخدام أجهزة الكمبيوتر. ما الذي يلعب دور القفل في التشفير؟ إنه جهاز أو قاعدة (خوارزمية) لكيفية إنشاء نص مشفر. انتظر دقيقة! إذا كان من السهل جدًا نسخ مفتاح حقيقي، فيمكنك إنشائه بنفسك. نعم، يمكنك، ولكن أي واحد لإنشاء؟ عدد المفاتيح الممكنة كبير جدًا.

حديث أنظمة التشفيرلديك مجموعة من المفاتيح الممكنة أكبر بكثير من مجموعة المفاتيح الممكنة لقفل عادي على بابك. يمكن مقارنة هذا العدد بعدد الذرات الموجودة في كوننا (1077≈2264). إن تجربة كل المفاتيح الممكنة يعادل كسر الأبواب، أي كسر الأبواب. استخدام القوة الغاشمة. يمكنك إنشاء قفل سري وفريد ​​من نوعه لن يعمل معه المفتاح الرئيسي اللص النموذجي. في العصور القديمة، عندما أنشأ الملوك أو الأمراء المحددون أو التهم ملاجئ سرية، ممرات تحت الأرض، عادة ما يقتل البناة، أعمى، بشكل عام، فعلوا كل شيء للحفاظ على سرية هذه الهياكل. ماذا ستفعل مع سيد القلعة الخاصة بك؟ إنه يعرف تصميم القفل، وربما صنع مفتاحًا له! حل عالم التشفير العسكري الهولندي الهولندي أ. كيركوفس هذه المشكلة في القرن التاسع عشر من خلال صياغة ستة متطلبات أساسية لنظام التشفير، في كتابه "التشفير العسكري" الذي نشر عام 1883: يجب أن يكون نظام التشفير غير قابل للكسر، إن لم يكن من الناحية النظرية. ثم عملياً؛ يجب ألا يسبب اختراق النظام أي إزعاج لمستخدميه؛ يجب أن يكون المفتاح السري سهل التذكر دون كتابته؛ يجب أن يكون التشفير في شكل يمكن من خلاله إرساله عن طريق التلغراف؛ يجب أن تكون معدات التشفير محمولة بحيث يمكن لشخص واحد تشغيلها؛ يجب ألا يتطلب النظام حفظ قائمة طويلة من القواعد ويجب أن يكون سهل الاستخدام.

على الرغم من بدائية المتطلبات الفردية من منظور قدرات اليوم (لا تنسوا عام 1883)، تحتوي هذه القائمة على نقطة أساسية (ثانية) مهمة من متطلبات نظام الحفاظ على السرية: تصميم قفل الباب الخاص بك (قاعدة الحصول على نص مشفر) يمكن أن يكون معروفًا للجميع. فقط مفتاحها يجب أن يكون سريا. إذا تبين في الوقت نفسه أن نظامك موثوق به ضد القرصنة، فيمكنك أن تطمئن. أين يمكنني الحصول على هذا المفتاح السري، المفتاح الذي لن يعرفه أحد؟ لا يمكن أن يكون هناك سوى إجابة واحدة: عليك أن تفعل ذلك بنفسك. لذلك، من أجل راحة البال الكاملة، يجب عليك شراء خوارزمية لإنشاء سر من شركة موثوقة مع ضمان وصنع المفتاح السري بنفسك.

في جهاز الكمبيوتر الخاص بك يمثل المفتاحبعض الملفات التي تتكون من الأصفار والآحاد. يمثل كل صفر أو واحد إحدى القيمتين لوحدة معلومات تسمى البت. يحدد إجمالي عدد الأصفار والواحدات في ملف المفتاح طوله. على سبيل المثال، مفتاح بطول 256 بت يعني أن ملف المفتاح يحتوي على عدد من الأصفار والآحاد، إجمالي عددها هو 256. كم عدد المفاتيح التي يمكن أن يكون هناك؟ يمكنك بناء خاص حاسوبللبحث السريع عن المفاتيح. من المحتمل أن تكلف هذه السيارة الكثير من المال. أشار Gordon E. Moor إلى أنه على مدار العام، يتم تقليل أحجام المعالجات والتكاليف وأوقات تنفيذ التعليمات بنسبة 40% تقريبًا. ويسمى هذا النمط بقانون مور نسبة إلى هذا الباحث. يمكننا توضيح تأثير قانون مور باستخدام مثال كسر خوارزمية التشفير DES بطول مفتاح يبلغ 46 بت. في الوقت الحالي، من المقبول أن يكون طول المفتاح 246 بت مقبولًا تمامًا للحماية من البحث الكامل في حقل المفتاح. وبالتالي، فإن المفتاح هو معلمة سرية لخوارزمية تحويل بيانات التشفير، مما يضمن اختيار خيار واحد فقط من بين جميع الخيارات الخيارات الممكنةمن هذه الخوارزمية.

الآن ترى الدور المهم الذي يلعبه المفتاح في قوة نظام التشفير. ولذلك، يجب أن تكون قناة نقل المفتاح موثوقة تمامًا، ويجب أن يكون المفتاح نفسه محميًا بشكل جيد من الأشخاص غير المصرح لهم. لنفترض أن هذين الشرطين قد تحققا. ومع ذلك، استنادًا إلى النصوص المشفرة التي تم اعتراضها فقط، يمكن للمتسلل في النهاية تحديد هويتك المفتاح السري. وذلك لأن النصوص المشفرة في معظم أنظمة التشفير العملية لها نمط، يصعب تحديده، ولكنه نمط على الرغم من ذلك. وفيما يلي، ستسمى عملية فك تشفير الرسائل من قبل المتسلل دون معرفة مسبقة بالمفتاح بعملية فك التشفير.

مفتاح التشفير– هذه معلومات سرية (مجموعة من الأرقام والحروف) تستخدمها خوارزمية لتشفير المعلومات وفك تشفيرها.

تعتمد قوة المفتاح على طوله بالبت. تستخدم تقنية SSL شفرات مكونة من 4096 بت لشهادة الجذر و128-256 بت لشهادات العميل. هذا الطول كافٍ لنقل البيانات بشكل آمن.

يستخدم بروتوكول SSL تشفير المفتاح العام أو غير المتماثل لتأسيس اتصال. على الرغم من الاسم، هناك مفتاحان مستخدمان هنا: عام وخاص. يتم إنشاء كلاهما عند طلب شهادة SSL.

عام (المفتاح العام)متاحة للجميع. يستخدم لتشفير البيانات عندما يصل المتصفح إلى الخادم.

خاص (مفتاح سري)معروف فقط لصاحب الموقع. يستخدم لفك تشفير البيانات المرسلة من قبل المتصفح.

التشفير بمفتاحين أنواع مختلفةيضمن سلامة المعلومات. وحتى لو اعترض المحتال حركة المرور، فلن يتمكن من فك تشفيرها بدون المفتاح الخاص.

ومع ذلك، فإن الخوارزمية غير المتماثلة كثيفة الاستخدام للموارد، وسرعة التشفير أقل بمقدار 2-3 أوامر من الخوارزمية المتماثلة. لذلك، في تقنية SSL، يتم استخدام تشفير المفتاح العام فقط للتفاوض على مفتاح سري متماثل. بمساعدتها، يتم إنشاء اتصال HTTPS آمن - يتم نقل البيانات بسرعة وأمان.

إن استخدام التشفير المتماثل على الفور أمر غير موثوق به. في هذه الخوارزمية، يقوم نفس المفتاح بتشفير المعلومات وفك تشفيرها. ويجب أن يتفق زائر الموقع وصاحب الخادم على ذلك دون شهود.

لن يكون من الممكن إرساله عبر البريد أو الهاتف أو الرسائل النصية القصيرة - فسوف يعترضونه أو يتنصتون عليه.

وسائل، بحاجة إلى إرسال المفتاح المتماثل في رسالة مشفرة. ولكن تأكد أولاً من استلام المستلم الصحيح لها.

  1. لمصادقة الخادم، يتحقق متصفح الزائر من أن شهادة SSL موقعة بواسطة شهادة سلطة موثوقة.
  2. للاتفاق على مفتاح تشفير متماثل، يستخدم الخادم والمتصفح تشفير المفتاح العام غير المتماثل.

دعونا نلقي نظرة على هذه العملية باستخدام مفاتيح حقيقية كمثال:

يرسل بوب إلى أليس قفلًا لا يملك مفتاحه إلا هو.

القفل هنا هو مفتاح عام.

تقفل أليس صندوق بوب السري وترسله مرة أخرى.

يقوم المتصفح أيضًا بتشفير الرسالة باستخدام مفتاح عام وينقلها إلى الخادم.

لن يتمكن أحد من فتح الصندوق: لا أليس نفسها ولا موظفو البريد.

وبالمثل، لا يستطيع المحتال فك تشفير رسالة المتصفح بدون المفتاح الخاص.

يستلم بوب الصندوق ويفتحه بمفتاحه الوحيد ويكتشف السر.

يقوم الخادم بفك تشفير الرسالة باستخدام مفتاح خاص يمتلكه فقط.

مثلما يجري أليس وبوب مراسلات سرية، يقوم المتصفح والخادم بإنشاء اتصال HTTPS آمن ويتبادلان البيانات.

/ فك تشفير الرسائل وإنشاء التوقيعات الرقمية والتحقق منها وحساب رموز المصادقة (MAC). عند استخدام نفس الخوارزمية، تعتمد نتيجة التشفير على المفتاح. بالنسبة لخوارزميات التشفير القوية الحديثة، فإن فقدان المفتاح يجعل من المستحيل تقريبًا فك تشفير المعلومات.

  • مفاتيح الجلسة (الجلسة).- يتم إنشاء المفاتيح بين مستخدمين، عادةً لحماية قناة الاتصال. عادةً ما يكون مفتاح الجلسة هو سر مشترك- المعلومات التي يتم إنشاؤها بناءً على المفتاح السري لأحد الطرفين والمفتاح العام للطرف الآخر. هناك عدة بروتوكولات لإنشاء مفاتيح الجلسة والأسرار المشتركة، من بينها على وجه الخصوص، خوارزمية Diffie-Hellman.
  • يتصل- المعلومات الأساسية التي يتم إنشاؤها أثناء تشغيل خوارزمية التشفير بناءً على المفتاح. في كثير من الأحيان، يتم إنشاء المفاتيح الفرعية بناءً على إجراء توسيع مفتاح خاص.

أنظر أيضا

المفتاح العام هو مجموعة من المعلمات لنظام التشفير غير المتماثل الضروري والكافي لإجراء تحويلات معينة. هذا هو أحد مفاتيح الزوج، المعروف للمشاركين الآخرين ويتميز بالوصول العام.

أنواع المفاتيح في شبكة التشفير

تنقسم المفاتيح في شبكة التشفير إلى عدة أنواع، مع الأخذ في الاعتبار الخوارزميات التي يتم استخدامها على أساسها:

  1. المفاتيح المتناظرة (السرية) - تُستخدم في خوارزميات النوع المتماثل، على سبيل المثال، في إنشاء رموز المصادقة. الجودة الرئيسية لهذه المفاتيح هي حقيقة أنه يجب استخدام مفاتيح متطابقة للتشفير أو فك التشفير، بالإضافة إلى إجراء تحويلات أخرى. من الممكن أن يتم حساب المفتاح المخصص للتشفير العكسي باستخدام مفتاح التشفير الأمامي. ونتيجة لذلك، يتم ضمان سرية المعلومات، ولكن تنشأ مشاكل مع توزيع الرموز الأبجدية الرقمية في الأنظمة التي تضم عددًا كبيرًا من المشاركين.
  2. غير متماثل - النوع الثاني من المفاتيح المستخدمة في خوارزميات النوع غير المتماثل. تعمل هذه المفاتيح في أزواج وهي:
  • مغلق (خاص) - مفتاح معروف للمالك فقط. وتتمثل مهمة المالك في الحفاظ على سرية الكود عن الغرباء، مما يلغي مخاطر التزوير وسرقة المعلومات.
  • مفتوح (عام) - مفتاح يمكن عرضه دون خوف من نسخه. وتتمثل ميزتها الخاصة في التحقق من صحة المعلومات ومنع المخططات الاحتيالية. المفتاح العام هو وظيفة رمز مغلق. ومن ناحية أخرى، فإن وجود مفتاح عام في حوزتك لا يسمح لك بتحديد زوجه.

كيف تعمل المفاتيح في التشفير

المفتاح في التشفير هو المعلومات السرية المستخدمة لفك تشفير الرسائل وإنشاء التوقيعات الرقمية والتحقق من المعاملات في شبكة العملة المشفرة وحساب رموز المصادقة وما إلى ذلك. يتم تحديد مستوى أمان المفتاح من خلال طوله (وحدة القياس هي البتات). ملائم الأنواع التاليةالمفاتيح - 128 و256 بت (لـ SSL)، ولمراجع التصديق وشبكات العملة المشفرة من 4096 بت أو أكثر.

نظام التشفير غير المتماثل هو شبكة تشفير للمفتاح العام. مبدأ التشغيل هو كما يلي:

  • يتم إنشاء المفتاح الخاص (الخاص) بواسطة النظام. إنه عشوائي وهو عبارة عن سلسلة من الأرقام والحروف. يتم تحديد زوج له باستخدام خوارزمية خاصة - مفتاح عام أو مفتوح. تجدر الإشارة إلى أن إصدارًا معينًا فقط من المفتاح العام يطابق مفتاحًا خاصًا واحدًا فقط. تعمل مجموعات الأحرف المذكورة (العامة والخاصة) فقط مع بعضها البعض.
  • يتم إرسال المفتاح العام، الذي يتم الحصول عليه عن طريق إنشاء النظام، باستخدام القنوات المفتوحةإلى المرسل إليه.
  • بعد استلام المفتاح العام (المفتوح)، يستخدمه المرسل لتشفير المعلومات ثم يعيدها إلى المستلم. هذا الأخير قادر على فك تشفير البيانات بسبب وجود مفتاح خاص (خاص).
  • باستخدام رمز خاص، يتم فك تشفير المعلومات باستخدام المفاتيح العامة والخاصة. في الحالة الأولى، نحن نتحدث عن مجموعة مفتوحة من الأحرف التي تم تشفير الرسالة بها.

ومن الجدير بالذكر أن المفتاح العام يستخدم فقط لتشفير المعلومات. لن يكون من الممكن استخدامه لفك التشفير. يعمل المفتاح الخاص بمثابة فك التشفير. هذه هي بالضبط الطريقة التي تعمل بها الآلية القائمة على التشفير غير المتماثل.

في شبكة العملة المشفرة (على سبيل المثال، بيتكوين)، يكون مبدأ التشغيل مشابهًا - أولاً يتم إنشاء مفتاح خاص، وبعد ذلك يقوم النظام بتشفيره وتحويله إلى مفتاح عام. لتأكيد أي عملية، من الضروري استخدام مفتاح خاص، والذي بدونه لا يمكن فك تشفير المفتاح العام.

نطاق تطبيق التشفير غير المتماثل

يتم استخدام التشفير غير المتماثل، أي زوج من المفاتيح (العامة والخاصة)، بنشاط في مختلف مجالات النشاط. يتم استخدامها لتشفير الرسائل في القطاع الدبلوماسي. بالإضافة إلى ذلك، يتم استخدام التشفير بواسطة العديد من برامج المراسلة وأجهزة التوجيه وموارد الإنترنت التي تدعم بروتوكول HTTPS. يستخدم التشفير غير المتماثل في تشكيل الإلكترونية التوقيع الرقمي، في الأنظمة المصرفية، وكذلك في خوارزمية blockchain. هذا الأخير هو الأساس لبناء العملات المشفرة العاملة اليوم، وفي المقام الأول البيتكوين والإثيريوم وغيرها.

ابق على اطلاع بكل الأحداث المهمة لـ United Traders - اشترك في قناتنا

مفتاح التشفير - المعلومات السرية المستخدمة لتشفير البيانات. إنه مفتاح التشفير الذي يحدد قوة خوارزمية التشفير.

تعد إدارة مفاتيح التشفير واحدة من أصعب مشاكل التشفير التطبيقي التي تنشأ أثناء إنشاء وتشغيل أنظمة أمن معلومات التشفير. تعد نقاط الضعف في مختلف مكونات نظام الإدارة الرئيسية - التوليد والتخزين والاستخدام والتوزيع - هي الأسباب الرئيسية لاختراق أنظمة أمن المعلومات. في ضوء هذا، في النظام أمن المعلوماتيولي Stealthphone اهتمامًا خاصًا لإدارة دورة حياة المفاتيح، بدءًا من الإنشاء وحتى الحذف أو التغيير.

مراقبة الجودة الرئيسية

عند إنشاء المفاتيح باستخدام كل من حل البرامج والأجهزة Stealthphone Key Hard، واستخدام الحلول البرمجية Stealthphone Key Soft أو Stealthphone Tell، تتم مراقبة جودة المفاتيح باستمرار من حيث موثوقيتها.

تستخدم مولدات الأجهزة أجهزة الاستشعار أرقام عشوائية، بناءً على العمليات الفيزيائية التي تم تأكيد خصائصها من خلال الدراسات المخبرية الخاصة وتقديمها أفضل جودةمفاتيح التشفير التي تم إنشاؤها.

تعتمد مولدات البرامج على مبدأ التراكم المستمر للإنتروبيا - وهو تسلسل عشوائي حقًا - واستخدامه الإضافي عند تنفيذ إجراء إنشاء المفاتيح

بالنسبة لجميع أنواع التوليد، يتم تنفيذ العديد من الإجراءات المختلفة للتحكم ديناميكيًا في الخصائص الإحصائية للمفاتيح التي تم إنشاؤها.

التصنيف الرئيسي

  • تنقسم جميع مفاتيح التشفير إلى مفاتيح تشفير البيانات ومفاتيح تشفير المفاتيح. وهذا يعني أن كل مفتاح تشفير يُستخدم إما حصريًا لتشفير البيانات (بما في ذلك الكلام)، أو حصريًا لتشفير المفاتيح، ولا سيما تلك التي يتم تشفير البيانات والكلام عليها.
  • تنقسم جميع المفاتيح إلى طويلة المدى ومرة ​​واحدة. يتم استخدام المفاتيح المتينة بشكل متكرر على مدى فترة من الزمن؛ يتم استخدام المفاتيح لمرة واحدة مرة واحدة لتشفير جزء من البيانات أو الكلام. تشمل المفاتيح طويلة المدى جميع مفاتيح التشفير الرئيسية، بالإضافة إلى مفاتيح تشفير البيانات داخل الهاتف الذكي أو الكمبيوتر؛ بالنسبة للمفاتيح طويلة المدى، يتم توفير إجراءات استبدالها، سواء كانت مجدولة أو غير مجدولة، في حالة فقدانها أو تعرضها للخطر.
  • بالإضافة إلى ذلك، يمكن ترتيب مفاتيح التشفير في تسلسل هرمي معين:
    • يوجد في الجزء العلوي مفتاح مصادقة، لا يتم تخزينه في أي مكان ويتم إنشاؤه كنتيجة لإجراءات مصادقة المشترك المستندة إلى كلمة المرور الخاصة بالجهاز
      • التالي هو المفتاح الرئيسي المشفر باستخدام مفتاح المصادقة. يتم تشفير ما يلي باستخدام المفتاح الرئيسي:
        • جميع مفاتيح التشفير مفاتيح تشفير البيانات
        • جميع مفاتيح تشفير البيانات المخزنة في أداة تشفير أجهزة Stealthphone Hard أو الهاتف المحمول(الكمبيوتر اللوحي).
    • يتكون المستوى التالي من مفاتيح التشفير لمفاتيح تشفير البيانات. يتم تشفير هذه المفاتيح باستخدام المفتاح الرئيسي وتستخدم لإنشاء مفاتيح الجلسة.
    • يوجد في المستوى الأدنى مفاتيح يتم بها تشفير البيانات. يتم تشفير كل مفتاح من هذا القبيل.
  • لتشفير الكلام، يتم استخدام مفاتيح الجلسة لمرة واحدة فقط، والتي يتم تدميرها في نهاية المحادثة؛ كمية بيانات الكلام المشفرة بمفتاح جلسة واحدة، وبالتالي فإن وقت جلسة محادثة مشفرة واحدة يكون محدودًا أيضًا.
  • يتم استخدام مفاتيح لمرة واحدة فقط لتشفير البيانات المرسلة؛ كمية البيانات المشفرة بمفتاح جلسة واحدة محدودة، أي. عند تشفير ملف كبير، على سبيل المثال، يمكن استخدام عدة مفاتيح جلسة.

تخزين مفاتيح التشفير طويلة المدى

يتم تخزين مفاتيح التشفير طويلة المدى فقط في شكل مشفر. اعتمادًا على المنتج المستخدم، يتم تخزينها إما في برنامج تشفير الأجهزة (Stealthphone Hard) أو في برنامج تشفير البرامج (Stealthphone Soft، Stealthphone Tell).

مميزات النظام الرئيسي في نظام أمن المعلومات Stealthphone

في نظام Stealthphone، يكون التبادل الآمن للمعلومات ممكنًا حصريًا ضمن شبكة تشفير واحدة (شبكة Stealthphone).

كل زوج من المشتركين في نفس شبكة التشفير لديه مجموعة عامةمن 4 مفاتيح زوجية مختلفة، كل منها يتوافق مع نوع واحد من تشفير البيانات. يتم استخدام المفاتيح الزوجية في إجراء إنشاء مفتاح الجلسة.

يتم تشفير البيانات الصوتية باستخدام مفتاح الجلسة، والذي يتم إنشاؤه من خلال الجمع بين المفتاح الذي تم الحصول عليه باستخدام طريقة ECDH ومفتاح الاتصال الزوجي السري المشترك بين مشتركين لتشفير الكلام.

يتم تشفير الأنواع الأخرى من البيانات باستخدام مفاتيح لمرة واحدة، والتي يتم إنشاؤها بشكل عشوائي ومتساوي على جانب مرسل البيانات. لكي يتمكن المستلم من فك تشفير البيانات، يتم تشفير المفتاح لمرة واحدة، وكذلك البيانات نفسها، باستخدام خوارزمية التشفير المتماثل Tiger ويتم إرسالها مع البيانات المشفرة. في هذه الحالة، يتم تشفير المفاتيح لمرة واحدة باستخدام مفتاح سري للاتصال الزوجي مشترك بين مشتركين اثنين، يتوافق مع نوع البيانات التي يتم تشفيرها.

يمكن ترتيب مفاتيح تشفير الكلام المقترنة لجميع المشتركين في شبكة Stealthphone في جدول (مصفوفة) مربع بحجم N×N وفقًا للقاعدة التالية:

  • قطري المصفوفة يحتوي على صفر عناصر
  • عند تقاطع الصف A والعمود B يوجد مفتاح سري مشترك للاتصال الزوجي لتشفير كلام المشتركين بأرقام التشفير A وB
  • المصفوفة متناظرة حول القطر.

وبطريقة مماثلة، يمكنك إنشاء مصفوفات مفاتيح زوجية لأنواع أخرى من البيانات.

من خلال الجمع بين 4 مصفوفات، نحصل على مصفوفة كاملة متماثلة قطريًا لمفاتيح الاتصال الزوجية لشبكة Stealthphone (مصفوفة مفاتيح كاملة)، تحتوي على جميع مفاتيح الاتصال الزوجي اللازمة لجميع أنواع تبادل المعلومات الآمن بين كل زوج من المشتركين.

يشكل صف المصفوفة بالرقم A مجموعة من جميع مفاتيح الاتصال الزوجية لتبادل المعلومات المشفرة للمشترك برقم التشفير A مع المشتركين الآخرين في شبكة التشفير. إجمالي عدد مفاتيح الاتصال الزوجية لكل مشترك لتبادل المعلومات المشفرة مع جميع المشتركين الآخرين في الشبكة هو 4×(N – 1)، حيث N هو عدد المشتركين في الشبكة.

يتم إنشاء مصفوفة المفاتيح الزوجية لشبكة Stealthphone، بالإضافة إلى جميع مفاتيح المشتركين الأخرى، بواسطة مسؤول الشبكة باستخدام مجمع Stealthphone Key Soft. يتم تسجيل المفاتيح في أجهزة المشترك في مكان عمل المسؤول باستخدام مجمع Stealthphone Key، أو بواسطة المشترك نفسه باستخدام كمبيوتر شخصيباستخدام مجموعة من المفاتيح التي أعدها المسؤول مسبقًا لها.

للحفاظ على الحد الأقصى للمستوىالأمان وتبسيط إدارة نظام إدارة المفاتيح، فمن الممكن تحميل المفاتيح في البداية على أجهزة المشتركين دون الحاجة إلى إعادة كتابتها عندما تتغير بنية الشبكة (في حالة حذف/إضافة أو تغيير حقوق الوصول للمشتركين)، مما يؤدي إلى المساس مفاتيح المشتركين الآخرين والتغيير المخطط لمفاتيح جميع المشتركين في شبكة التشفير.

هكذا، bootstrapيمكن أن تستمر المفاتيح الموجودة في أجهزة المشتركين لعدة سنوات من التشغيل دون إعادة الكتابة.