يمكن أن تستند حماية الأسرار إلى مبدأ الوصول إلى السر فقط للأشخاص ذوي الخبرة، مما يعني أن الأشخاص غير المبتدئين لا يمكنهم الوصول إليه فعليًا. وفي حالة أخرى، يمكن أن تستند حماية الأسرار إلى مبدأ إمكانية الوصول من قبل أشخاص غير مصرح لهم، ولكن مع فهم معنى السر من قبل الأشخاص المرخص لهم فقط. تاريخيًا، أصبحت الطريقة الثانية أكثر انتشارًا من الطريقة الأولى، وهي أكثر تكلفة وفي بعض الأحيان مستحيلة. مع ظهور الكتابة، انتشرت على نطاق واسع، وأصبحت شبه عالمية: بطاقات سرية، كتابة مشفرة. متاحة للجميع، ولكن مفهومة للمبتدئين فقط. اليوم هي الطريقة الرئيسية لإخفاء الأسرار لتخزين المعلومات ونقلها.
رسالة مشفرةيخفي معنى الرسالة الأصلية (المفتوحة). وبالتالي فإن عملية التشفير هي عملية إخفاء معنى الرسالة الأصلية بالأبجدية الأصلية. تصبح الرسالة المشفرة غير قابلة للقراءة. ولن يتمكن سوى الأشخاص المتفانين الذين يعرفون بعض الأسرار من فك تشفير الرسالة المشفرة. في المستقبل، سوف نقوم بدمج عمليتي التشفير وفك التشفير في كلمة واحدة “التشفير” أو مناقشة هذه العمليات بشكل منفصل. العلم المسمى التشفير يتعامل مع بناء أنظمة التشفير.
ونتيجة لاستخدام التشفير يظهر نص مشفر يخفي سر المعلومات. على سبيل المثال، تحتوي الرسالة السرية "سوف تبيع شركة Tomorrow Scott أسهمها بأسعار مخفضة" على نص مشفر على شكل "?т6ifmфвšб4-!nmdавзт". النص المشفر للسر متاح للجميع، علاوة على ذلك، يحتوي النص المشفر على المحتوى الكامل للسر، ويحتوي على المعنى الكامل للسر، ولكن السر لا يمكن الوصول إليه إلا للمبتدئين. هنا لا بد من تقديم ملاحظة صغيرة وتوضيح. نعم، السر لا يمكن الوصول إليه بسهولة وسرعة إلا للمطلعين على الأمور. يمكن للأشخاص غير المبتدئين اختراق السر لفترة أطول من الوقت، مع بعض الجهد. يتم ضمان نجاح الأشخاص غير المبتدئين على وجه التحديد لأن النص المشفر يحتوي على جميع المعلومات التي تخفي السر. للقراءة نص مشفرهناك حاجة إلى بعض المعلومات الإضافية التي تتيح لك فهم معنى الرسالة المخفية عن الغرباء بسهولة وسرعة. سنكون مهتمين بأنظمة التشفير التي تحتوي على واحد ميزة مميزةبالنسبة للمطلعين: التحويل المباشر والعكسي للنص الأصلي (العادي) هو النص المشفر الوحيد. سنبين لاحقًا أنه بالنسبة للمبتدئين، قد لا يكون هذا صحيحًا تمامًا في بعض الحالات.
ما الذي يسمح لك بفتح بابك المغلق بسرعة، أنت الشخص المسموح له بذلك؟ المفتاح، كما تقول. حسنًا، مع القفل الجيد، سوف يقوم السارق بالعبث لفترة من الوقت، لكنه سيفتح بابك أيضًا بدون مفتاح. لمنع اللص من فتح باب شقتك بسرعة، يجب أن يكون القفل جيدًا بدرجة كافية. يعتمد وقت الافتتاح غير القانوني لشقتك على هذا. كحل أخير، يمكن للص استخدام القوة الغاشمة لمحاولة كسر الباب نفسه. الوضع مشابه في التشفير: الباب عبارة عن نص مشفر يفتح الطريق إلى السر. والمفتاح هو تلك المعلومات الإضافية التي تسمح للمطلعين على بواطن الأمور بقراءة النص المشفر بسرعة. هذا معلومات إضافيةسوف نسميه أيضًا مفتاح التشفير أو مجرد مفتاح. لا يجوز فقدان مفتاح الشقة، ولا يجب إعطاؤه للغرباء الذين لا تثق بهم. ولنفس الأسباب، لا يمكن إعطاء مفتاح التشفير لأي شخص. يجب أن يبقى سريًا لأنه من السهل جدًا عمل نسخة منه، وهو أسهل من مفتاح الباب العادي. مفتاح الشقة العادي صغير الحجم لتسهيل تخزينه. لنفس الأسباب، يجب أيضًا أن يكون مفتاح التشفير صغير الحجم، على الرغم من أن هذا ليس مطلبًا صارمًا اليوم عند استخدام أجهزة الكمبيوتر. ما الذي يلعب دور القفل في التشفير؟ إنه جهاز أو قاعدة (خوارزمية) لكيفية إنشاء نص مشفر. انتظر دقيقة! إذا كان من السهل جدًا نسخ مفتاح حقيقي، فيمكنك إنشائه بنفسك. نعم، يمكنك، ولكن أي واحد لإنشاء؟ عدد المفاتيح الممكنة كبير جدًا.
حديث أنظمة التشفيرلديك مجموعة من المفاتيح الممكنة أكبر بكثير من مجموعة المفاتيح الممكنة لقفل عادي على بابك. يمكن مقارنة هذا العدد بعدد الذرات الموجودة في كوننا (1077≈2264). إن تجربة كل المفاتيح الممكنة يعادل كسر الأبواب، أي كسر الأبواب. استخدام القوة الغاشمة. يمكنك إنشاء قفل سري وفريد من نوعه لن يعمل معه المفتاح الرئيسي اللص النموذجي. في العصور القديمة، عندما أنشأ الملوك أو الأمراء المحددون أو التهم ملاجئ سرية، ممرات تحت الأرض، عادة ما يقتل البناة، أعمى، بشكل عام، فعلوا كل شيء للحفاظ على سرية هذه الهياكل. ماذا ستفعل مع سيد القلعة الخاصة بك؟ إنه يعرف تصميم القفل، وربما صنع مفتاحًا له! حل عالم التشفير العسكري الهولندي الهولندي أ. كيركوفس هذه المشكلة في القرن التاسع عشر من خلال صياغة ستة متطلبات أساسية لنظام التشفير، في كتابه "التشفير العسكري" الذي نشر عام 1883: يجب أن يكون نظام التشفير غير قابل للكسر، إن لم يكن من الناحية النظرية. ثم عملياً؛ يجب ألا يسبب اختراق النظام أي إزعاج لمستخدميه؛ يجب أن يكون المفتاح السري سهل التذكر دون كتابته؛ يجب أن يكون التشفير في شكل يمكن من خلاله إرساله عن طريق التلغراف؛ يجب أن تكون معدات التشفير محمولة بحيث يمكن لشخص واحد تشغيلها؛ يجب ألا يتطلب النظام حفظ قائمة طويلة من القواعد ويجب أن يكون سهل الاستخدام.
على الرغم من بدائية المتطلبات الفردية من منظور قدرات اليوم (لا تنسوا عام 1883)، تحتوي هذه القائمة على نقطة أساسية (ثانية) مهمة من متطلبات نظام الحفاظ على السرية: تصميم قفل الباب الخاص بك (قاعدة الحصول على نص مشفر) يمكن أن يكون معروفًا للجميع. فقط مفتاحها يجب أن يكون سريا. إذا تبين في الوقت نفسه أن نظامك موثوق به ضد القرصنة، فيمكنك أن تطمئن. أين يمكنني الحصول على هذا المفتاح السري، المفتاح الذي لن يعرفه أحد؟ لا يمكن أن يكون هناك سوى إجابة واحدة: عليك أن تفعل ذلك بنفسك. لذلك، من أجل راحة البال الكاملة، يجب عليك شراء خوارزمية لإنشاء سر من شركة موثوقة مع ضمان وصنع المفتاح السري بنفسك.
في جهاز الكمبيوتر الخاص بك يمثل المفتاحبعض الملفات التي تتكون من الأصفار والآحاد. يمثل كل صفر أو واحد إحدى القيمتين لوحدة معلومات تسمى البت. يحدد إجمالي عدد الأصفار والواحدات في ملف المفتاح طوله. على سبيل المثال، مفتاح بطول 256 بت يعني أن ملف المفتاح يحتوي على عدد من الأصفار والآحاد، إجمالي عددها هو 256. كم عدد المفاتيح التي يمكن أن يكون هناك؟ يمكنك بناء خاص حاسوبللبحث السريع عن المفاتيح. من المحتمل أن تكلف هذه السيارة الكثير من المال. أشار Gordon E. Moor إلى أنه على مدار العام، يتم تقليل أحجام المعالجات والتكاليف وأوقات تنفيذ التعليمات بنسبة 40% تقريبًا. ويسمى هذا النمط بقانون مور نسبة إلى هذا الباحث. يمكننا توضيح تأثير قانون مور باستخدام مثال كسر خوارزمية التشفير DES بطول مفتاح يبلغ 46 بت. في الوقت الحالي، من المقبول أن يكون طول المفتاح 246 بت مقبولًا تمامًا للحماية من البحث الكامل في حقل المفتاح. وبالتالي، فإن المفتاح هو معلمة سرية لخوارزمية تحويل بيانات التشفير، مما يضمن اختيار خيار واحد فقط من بين جميع الخيارات الخيارات الممكنةمن هذه الخوارزمية.
الآن ترى الدور المهم الذي يلعبه المفتاح في قوة نظام التشفير. ولذلك، يجب أن تكون قناة نقل المفتاح موثوقة تمامًا، ويجب أن يكون المفتاح نفسه محميًا بشكل جيد من الأشخاص غير المصرح لهم. لنفترض أن هذين الشرطين قد تحققا. ومع ذلك، استنادًا إلى النصوص المشفرة التي تم اعتراضها فقط، يمكن للمتسلل في النهاية تحديد هويتك المفتاح السري. وذلك لأن النصوص المشفرة في معظم أنظمة التشفير العملية لها نمط، يصعب تحديده، ولكنه نمط على الرغم من ذلك. وفيما يلي، ستسمى عملية فك تشفير الرسائل من قبل المتسلل دون معرفة مسبقة بالمفتاح بعملية فك التشفير.
مفتاح التشفير– هذه معلومات سرية (مجموعة من الأرقام والحروف) تستخدمها خوارزمية لتشفير المعلومات وفك تشفيرها.
تعتمد قوة المفتاح على طوله بالبت. تستخدم تقنية SSL شفرات مكونة من 4096 بت لشهادة الجذر و128-256 بت لشهادات العميل. هذا الطول كافٍ لنقل البيانات بشكل آمن.
يستخدم بروتوكول SSL تشفير المفتاح العام أو غير المتماثل لتأسيس اتصال. على الرغم من الاسم، هناك مفتاحان مستخدمان هنا: عام وخاص. يتم إنشاء كلاهما عند طلب شهادة SSL.
عام (المفتاح العام)متاحة للجميع. يستخدم لتشفير البيانات عندما يصل المتصفح إلى الخادم.
خاص (مفتاح سري)معروف فقط لصاحب الموقع. يستخدم لفك تشفير البيانات المرسلة من قبل المتصفح.
التشفير بمفتاحين أنواع مختلفةيضمن سلامة المعلومات. وحتى لو اعترض المحتال حركة المرور، فلن يتمكن من فك تشفيرها بدون المفتاح الخاص.
ومع ذلك، فإن الخوارزمية غير المتماثلة كثيفة الاستخدام للموارد، وسرعة التشفير أقل بمقدار 2-3 أوامر من الخوارزمية المتماثلة. لذلك، في تقنية SSL، يتم استخدام تشفير المفتاح العام فقط للتفاوض على مفتاح سري متماثل. بمساعدتها، يتم إنشاء اتصال HTTPS آمن - يتم نقل البيانات بسرعة وأمان.
إن استخدام التشفير المتماثل على الفور أمر غير موثوق به. في هذه الخوارزمية، يقوم نفس المفتاح بتشفير المعلومات وفك تشفيرها. ويجب أن يتفق زائر الموقع وصاحب الخادم على ذلك دون شهود.
لن يكون من الممكن إرساله عبر البريد أو الهاتف أو الرسائل النصية القصيرة - فسوف يعترضونه أو يتنصتون عليه.
وسائل، بحاجة إلى إرسال المفتاح المتماثل في رسالة مشفرة. ولكن تأكد أولاً من استلام المستلم الصحيح لها.
دعونا نلقي نظرة على هذه العملية باستخدام مفاتيح حقيقية كمثال:
يرسل بوب إلى أليس قفلًا لا يملك مفتاحه إلا هو.
القفل هنا هو مفتاح عام.
تقفل أليس صندوق بوب السري وترسله مرة أخرى.
يقوم المتصفح أيضًا بتشفير الرسالة باستخدام مفتاح عام وينقلها إلى الخادم.
لن يتمكن أحد من فتح الصندوق: لا أليس نفسها ولا موظفو البريد.
وبالمثل، لا يستطيع المحتال فك تشفير رسالة المتصفح بدون المفتاح الخاص.
يستلم بوب الصندوق ويفتحه بمفتاحه الوحيد ويكتشف السر.
يقوم الخادم بفك تشفير الرسالة باستخدام مفتاح خاص يمتلكه فقط.
مثلما يجري أليس وبوب مراسلات سرية، يقوم المتصفح والخادم بإنشاء اتصال HTTPS آمن ويتبادلان البيانات.
/ فك تشفير الرسائل وإنشاء التوقيعات الرقمية والتحقق منها وحساب رموز المصادقة (MAC). عند استخدام نفس الخوارزمية، تعتمد نتيجة التشفير على المفتاح. بالنسبة لخوارزميات التشفير القوية الحديثة، فإن فقدان المفتاح يجعل من المستحيل تقريبًا فك تشفير المعلومات.
المفتاح العام هو مجموعة من المعلمات لنظام التشفير غير المتماثل الضروري والكافي لإجراء تحويلات معينة. هذا هو أحد مفاتيح الزوج، المعروف للمشاركين الآخرين ويتميز بالوصول العام.
تنقسم المفاتيح في شبكة التشفير إلى عدة أنواع، مع الأخذ في الاعتبار الخوارزميات التي يتم استخدامها على أساسها:
المفتاح في التشفير هو المعلومات السرية المستخدمة لفك تشفير الرسائل وإنشاء التوقيعات الرقمية والتحقق من المعاملات في شبكة العملة المشفرة وحساب رموز المصادقة وما إلى ذلك. يتم تحديد مستوى أمان المفتاح من خلال طوله (وحدة القياس هي البتات). ملائم الأنواع التاليةالمفاتيح - 128 و256 بت (لـ SSL)، ولمراجع التصديق وشبكات العملة المشفرة من 4096 بت أو أكثر.
نظام التشفير غير المتماثل هو شبكة تشفير للمفتاح العام. مبدأ التشغيل هو كما يلي:
ومن الجدير بالذكر أن المفتاح العام يستخدم فقط لتشفير المعلومات. لن يكون من الممكن استخدامه لفك التشفير. يعمل المفتاح الخاص بمثابة فك التشفير. هذه هي بالضبط الطريقة التي تعمل بها الآلية القائمة على التشفير غير المتماثل.
في شبكة العملة المشفرة (على سبيل المثال، بيتكوين)، يكون مبدأ التشغيل مشابهًا - أولاً يتم إنشاء مفتاح خاص، وبعد ذلك يقوم النظام بتشفيره وتحويله إلى مفتاح عام. لتأكيد أي عملية، من الضروري استخدام مفتاح خاص، والذي بدونه لا يمكن فك تشفير المفتاح العام.
يتم استخدام التشفير غير المتماثل، أي زوج من المفاتيح (العامة والخاصة)، بنشاط في مختلف مجالات النشاط. يتم استخدامها لتشفير الرسائل في القطاع الدبلوماسي. بالإضافة إلى ذلك، يتم استخدام التشفير بواسطة العديد من برامج المراسلة وأجهزة التوجيه وموارد الإنترنت التي تدعم بروتوكول HTTPS. يستخدم التشفير غير المتماثل في تشكيل الإلكترونية التوقيع الرقمي، في الأنظمة المصرفية، وكذلك في خوارزمية blockchain. هذا الأخير هو الأساس لبناء العملات المشفرة العاملة اليوم، وفي المقام الأول البيتكوين والإثيريوم وغيرها.
ابق على اطلاع بكل الأحداث المهمة لـ United Traders - اشترك في قناتنا
مفتاح التشفير - المعلومات السرية المستخدمة لتشفير البيانات. إنه مفتاح التشفير الذي يحدد قوة خوارزمية التشفير.
تعد إدارة مفاتيح التشفير واحدة من أصعب مشاكل التشفير التطبيقي التي تنشأ أثناء إنشاء وتشغيل أنظمة أمن معلومات التشفير. تعد نقاط الضعف في مختلف مكونات نظام الإدارة الرئيسية - التوليد والتخزين والاستخدام والتوزيع - هي الأسباب الرئيسية لاختراق أنظمة أمن المعلومات. في ضوء هذا، في النظام أمن المعلوماتيولي Stealthphone اهتمامًا خاصًا لإدارة دورة حياة المفاتيح، بدءًا من الإنشاء وحتى الحذف أو التغيير.
عند إنشاء المفاتيح باستخدام كل من حل البرامج والأجهزة Stealthphone Key Hard، واستخدام الحلول البرمجية Stealthphone Key Soft أو Stealthphone Tell، تتم مراقبة جودة المفاتيح باستمرار من حيث موثوقيتها.
تستخدم مولدات الأجهزة أجهزة الاستشعار أرقام عشوائية، بناءً على العمليات الفيزيائية التي تم تأكيد خصائصها من خلال الدراسات المخبرية الخاصة وتقديمها أفضل جودةمفاتيح التشفير التي تم إنشاؤها.
تعتمد مولدات البرامج على مبدأ التراكم المستمر للإنتروبيا - وهو تسلسل عشوائي حقًا - واستخدامه الإضافي عند تنفيذ إجراء إنشاء المفاتيح
بالنسبة لجميع أنواع التوليد، يتم تنفيذ العديد من الإجراءات المختلفة للتحكم ديناميكيًا في الخصائص الإحصائية للمفاتيح التي تم إنشاؤها.
يتم تخزين مفاتيح التشفير طويلة المدى فقط في شكل مشفر. اعتمادًا على المنتج المستخدم، يتم تخزينها إما في برنامج تشفير الأجهزة (Stealthphone Hard) أو في برنامج تشفير البرامج (Stealthphone Soft، Stealthphone Tell).
في نظام Stealthphone، يكون التبادل الآمن للمعلومات ممكنًا حصريًا ضمن شبكة تشفير واحدة (شبكة Stealthphone).
كل زوج من المشتركين في نفس شبكة التشفير لديه مجموعة عامةمن 4 مفاتيح زوجية مختلفة، كل منها يتوافق مع نوع واحد من تشفير البيانات. يتم استخدام المفاتيح الزوجية في إجراء إنشاء مفتاح الجلسة.
يتم تشفير البيانات الصوتية باستخدام مفتاح الجلسة، والذي يتم إنشاؤه من خلال الجمع بين المفتاح الذي تم الحصول عليه باستخدام طريقة ECDH ومفتاح الاتصال الزوجي السري المشترك بين مشتركين لتشفير الكلام.
يتم تشفير الأنواع الأخرى من البيانات باستخدام مفاتيح لمرة واحدة، والتي يتم إنشاؤها بشكل عشوائي ومتساوي على جانب مرسل البيانات. لكي يتمكن المستلم من فك تشفير البيانات، يتم تشفير المفتاح لمرة واحدة، وكذلك البيانات نفسها، باستخدام خوارزمية التشفير المتماثل Tiger ويتم إرسالها مع البيانات المشفرة. في هذه الحالة، يتم تشفير المفاتيح لمرة واحدة باستخدام مفتاح سري للاتصال الزوجي مشترك بين مشتركين اثنين، يتوافق مع نوع البيانات التي يتم تشفيرها.
يمكن ترتيب مفاتيح تشفير الكلام المقترنة لجميع المشتركين في شبكة Stealthphone في جدول (مصفوفة) مربع بحجم N×N وفقًا للقاعدة التالية:
وبطريقة مماثلة، يمكنك إنشاء مصفوفات مفاتيح زوجية لأنواع أخرى من البيانات.
من خلال الجمع بين 4 مصفوفات، نحصل على مصفوفة كاملة متماثلة قطريًا لمفاتيح الاتصال الزوجية لشبكة Stealthphone (مصفوفة مفاتيح كاملة)، تحتوي على جميع مفاتيح الاتصال الزوجي اللازمة لجميع أنواع تبادل المعلومات الآمن بين كل زوج من المشتركين.
يشكل صف المصفوفة بالرقم A مجموعة من جميع مفاتيح الاتصال الزوجية لتبادل المعلومات المشفرة للمشترك برقم التشفير A مع المشتركين الآخرين في شبكة التشفير. إجمالي عدد مفاتيح الاتصال الزوجية لكل مشترك لتبادل المعلومات المشفرة مع جميع المشتركين الآخرين في الشبكة هو 4×(N – 1)، حيث N هو عدد المشتركين في الشبكة.
يتم إنشاء مصفوفة المفاتيح الزوجية لشبكة Stealthphone، بالإضافة إلى جميع مفاتيح المشتركين الأخرى، بواسطة مسؤول الشبكة باستخدام مجمع Stealthphone Key Soft. يتم تسجيل المفاتيح في أجهزة المشترك في مكان عمل المسؤول باستخدام مجمع Stealthphone Key، أو بواسطة المشترك نفسه باستخدام كمبيوتر شخصيباستخدام مجموعة من المفاتيح التي أعدها المسؤول مسبقًا لها.
للحفاظ على الحد الأقصى للمستوىالأمان وتبسيط إدارة نظام إدارة المفاتيح، فمن الممكن تحميل المفاتيح في البداية على أجهزة المشتركين دون الحاجة إلى إعادة كتابتها عندما تتغير بنية الشبكة (في حالة حذف/إضافة أو تغيير حقوق الوصول للمشتركين)، مما يؤدي إلى المساس مفاتيح المشتركين الآخرين والتغيير المخطط لمفاتيح جميع المشتركين في شبكة التشفير.
هكذا، bootstrapيمكن أن تستمر المفاتيح الموجودة في أجهزة المشتركين لعدة سنوات من التشغيل دون إعادة الكتابة.