1- المبادئ الأساسية

 

إن هذه الهجمات على التشفير قوية بشكل متزايد، لأن المهاجم يمكنه اختيار أي من أزواج النص العادي / النص المشفر لفحصه بوضوح في وضع أفضل من المهاجم الذي لا يرى سوى أزواج النص العادي / النص المشفر العشوائي.


لا تفرق "افتراضاتنا المعيارية" بوضوح بين الهجمات على النص العادي المعروف أو النص المختار، لأن هذا يعتمد على ما إذا كان المهاجم يمكنه فقط رؤية النص العادي الذي اختاره المرسل أو كان قادرًا على تحديد النصوص المشفرة. من الأسلم أن نفترض أن المهاجم كان قادرًا على اختيار النص العادي الذي يُعرف بأزواج النص العادي / النص المشفر. وهكذا تم تصميم معظم أنظمة التشفير الحديثة (وجميع أنظمة التشفير مع المفتاح العام) لتتحمل هجمات النصوص المختارة.


في حين يكفي أن نتذكر الافتراضات القياسية الثلاثة حول معرفة المهاجم، فمن الجدير أن ندرك أن الباحثين في مجال التشفير غالبًا ما يكون لديهم افتراضات أكثر صرامة حول نموذج الهجوم المحتمل. على سبيل المثال، في أحد النماذج النظرية القوية لأمن نظام التشفير، يجب ألا يتمكن المهاجم من معرفة الفرق بين النص المشفر الذي يتم إنشاؤه باستخدام نظام التشفير والبيانات التي يتم إنشاؤها عشوائيًا. في حين أن هذه خاصية جيدة يجب أن يطمح إليها أي نظام تشفير، فقد يكون من المشكوك فيه بالنسبة للعديد من التطبيقات العملية ما إذا كان من الضروري للغاية اجتياز هذا "الاختبار".

 

معرفة خوارزمية التشفير 1.5.3

كما وعدنا، فلنأخذ الآن صحة الافتراض القياسي بأن المهاجم يعرف خوارزمية التشفير. هناك ميّل إلى أن يكون هناك نهجان مختلفان لتصميم خوارزميات التشفير، مما يؤدي إلى تصنيف معظم خوارزميات التشفير على أنها إما:

 

  • خوارزميات معروفة بشكل عام: إن التفاصيل الكاملة للخوارزمية متاحة في المجال العام ويمكن دراستها من قبل أي شخص
  • خوارزميات ذات الملكية الخاصة: لا يعرف سوى المصممون تفاصيل الخوارزمية وربما بعض الأطراف المختارة

في حالة خوارزميات التشفير المعروفة، يعرف المهاجم خوارزمية التشفير. في حالة خوارزميات التشفير المملوكة، قد يعرف المهاجم جيدًا اسم خوارزمية التشفير وبعض الخصائص الأساسية، ولكن ليس المقصود أن يعرف أيًا من التفاصيل حول كيفية إجراء عمليات التشفير وفك التشفير.
لاحظ أن مصطلح "الملكية" غالبًا ما يستخدم في سياقات أخرى لوصف شيء له "مالك" (فرد أو منظمة) وربما تم تسجيل براءة اختراع له، وبالتالي فإن استخدامنا لهذا المصطلح غير معتاد قليلاً. من الممكن أن تكون براءة اختراع خوارزمية معروفة للجمهور، وهناك بالفعل العديد من الأمثلة البارزة. علاوة على ذلك، ليس بالضرورة أن يكون لدى خوارزمية الملكية أي مشاكل متعلقة ببراءات الاختراع، على الرغم من أن استخدامها سيكون مقيدًا بالضرورة.


 

افتراضات أمن الأنظمة المشفرة 1.5

تأثير مبدأ كيركوفس الثاني

للوهلة الأولى، قد تبدو خوارزميات التشفير المملوكة أكثر منطقية، لأنها تقدم ميزتين مختلفتين:

1.    إخفاء تفاصيل الخوارزمية سيجعل الحياة أكثر صعوبة لأي مهاجم يحاول مهاجمة أي نظام تشفير باستخدام هذه الخوارزمية. وبالتالي فإن إخفاء خوارزمية التشفير يوفر "طبقة" أمان إضافية.
2.    يمكن تصميم خوارزميات التشفير الخاصة لتلبية الاحتياجات المحددة لتطبيق معين.
ومع ذلك، هناك خطر في الاعتماد على هذه الميزة الأولى. هذا لأن هناك العديد من الأمثلة الحقيقية لتفاصيل خوارزميات التشفير المملوكة أصبحت معروفة في نهاية المطاف. وقد يحدث هذا في حال:

  • التقاط الجهاز الذي يتم فيه تطبيق خوارزمية التشفير ويمكن للمهاجمين الخبراء التحقق من هذا الجهاز واستخراج الخوارزمية بطريقة أو بأخرى (تسمى هذه العملية غالبًا الهندسة العكسية)
  • يتم تسريب تفاصيل الخوارزمية عن طريق الخطأ أو عمدًا إلى المجال العام
     

لهذا السبب وحده ليس من الحكمة الاعتماد على جعل ملكية لخوارزمية التشفير. في الواقع، يعمل مصممو التشفير الجيدون على مبدأ أنه يجب أن تظل خوارزمية التشفير المملوكة آمنة في حال أصبحت خوارزمية التشفير معروفة للجميع.


هذا المبدأ هو أشهر مبادئ تصميم نظام التشفير الستة التي حددها أوغست كيركوفس في القرن التاسع عشر. بتعبير أدق، ذكر كيركوفس بأن لا ينبغي أن تكون خوارزمية التشفير سرية . غالبًا ما يساء تفسير هذا المبدأ على أنه يشير إلى أن خوارزمية التشفير يجب أن تكون معروفة نت قبل الجمهور، وبالتالي تعتمد فقط على سرية مفتاح فك التشفير. ومع ذلك، لم يذكر كيركوفس ذلك. وأشار ببساطة إلى أن الخوارزميات المملوكة يجب ألا تعتمد على "طبقة الأمان الإضافية" الخاصة بها ويجب أن يتم تصميمها بحيث لا يساوم تعريض الخوارزمية للعامة باخلال الأمن (بشكل  حرفي، ذكر أنه يجب أن تقع  الخوارزمية  في أيدي العدو دون وجود أي عائق).
 

 

قضية الخوارزميات المعروفة للعامة

هناك العديد من الأسباب التي تجعل من الأفضل استخدام خوارزمية معروفة للجمهور:

  • التدقيق :  تتمتع خوارزمية التشفير الموجودة في المجال العام بفرصة الدراسة من قبل مجموعة واسعة من الخبراء. إذا اتفقوا جميعًا على أن الخوارزمية تبدو جيدة، فهناك أسباب قوية للاعتقاد بأن الخوارزمية آمنة. ويمكن بعد ذلك اعتماد هذه الخوارزمية من قبل هيئات التقييس العامة. في المقابل، ربما تم تقييم خوارزمية الملكية فقط من قبل بعض من الخبراء.

 

  • التوافقية : من الأسهل اعتماد خوارزميات معروفة وتنفيذها في الشبكات المفتوحة. إذا كانت المؤسسة ترغب في تأمين الاتصالات بانتظام مع العملاء الخارجيين، فإن استخدام خوارزمية ملكية يعني أن جميع العملاء يجب أن يتم إعطاؤهم مواصفات الخوارزمية، أو البرامج أو الأجهزة اللازمة لتشغيلها.

 

  •  الشفافية :   قد تجد الشركات أنه من الأسهل إقناع شريك تجاري بأن أنظمتها آمنة وهذا إذا كانت تقنيات الأمان -التي تستخدمها، والتي تتضمن خوارزميات التشفير- مفتوحة للتقييم من قبل شركائها. إذا كانت الخوارزمية ذا ملكية خاصة، فقد يرغب الشركاء في إجراء تقييمات مستقلة لاختبار مدى فعاليتها وقوتها.

     

 


ماذا يحدث عند الممارسة؟



إن المزايا والعيوب المختلفة المرتبطة بالخوارزميات المملوكة /الخاصة والمعروفة/العامة يعتمد على التطبيق. من الناحية العملية، يتم استخدام كل من الخوارزميات المملوكة /الخاصة والمعروفة/العامة في أنظمة المعلومات الحديثة.


عادة ما يتم اعتماد الخوارزميات الخاصة فقط من قبل المنظمات (مثل الحكومات) الكبيرة بما يكفي لتكون قادرة على توظيف فرق تصميم التشفير الخاصة بها والتي تتمتع بخبرة عالية. كما أنها تُستخدم عادةً فقط في البيئات المغلقة حيث تكون مشكلات التشغيل المتداخل ذا إشكالية أقل.


إن الغالبية العظمى من تطبيقات تستخدم تشفير الخوارزميات المعروفة للجمهور. في الواقع، في أي بيئة تجارية، من غير الحكمة الاعتماد على أمان أي نظام تشفير يدعي استخدام خوارزمية ذا ملكية خاصة ما لم يكن من الممكن تحديد مصدر تصميم نظام التشفير ولديه شهرة واسعة.


 

استخدام خوارزميات معروفة للجمهور 1.5.4

 

 لقد لاحظنا للتو أن إحدى الميزات المحتملة للخوارزميات المعروفة هي أن مجموعة واسعة من الخبراء ستتاح لهم الفرصة لتقييم هذه الخوارزميات. ومع ذلك، يتطلب تصميم خوارزميات التشفير قدرًا كبيرًا من المعرفة والخبرة والمهارة. قام العديد من الأشخاص المؤهلين بشكل جيد (والأقل أهلية!) بتصميم خوارزميات تشفير، ولكن القليل جدًا منهم اكتسبوا ثقة عامة كافية لكي تصبح خوارزميات تشفير موصى بها للاستخدام في التطبيقات الحقيقية. وبالتالي من المهم جدًا تقدير ما يلي:


•    فقط لأن الخوارزمية معروفة للجمهور لا يعني ذلك أنه تمت دراستها من قبل مجموعة واسعة من الخبراء؛
•    حتى إذا تم فحص خوارزمية معروفة بشكل جيد إلى حد ما، فقد لا يكون من الحكمة من منظور أمني نشرها في تطبيق (على سبيل المثال، قد لا يكون مستوى التدقيق كافياً)؛
•    يتم نشر عدد قليل نسبيًا من الخوارزميات المعروفة للجمهور في التطبيقات؛
•    عدد قليل جدًا من الخوارزميات المعروفة للجمهور مدعومة على نطاق واسع عبر التطبيقات المختلفة.