أساليب تشفير البيانات، بناء مقاطع التشفير

28
طلبـة /اد ال إعدلرحمن تايه نبيل عبد ايرملمة الحمد سل مدء دا صفاولان دل حنحمود رضوان منال معلوماتدر المرة مصا إداعلوماتدر المرة مصا إداطع التشفيرات، بناء مقالبيانليب تشفير ا أسا لعلـوم لجامعيـة ل كلية ا ال التطبيقية لبكـالــــوريوس قســــم ا ص إدارة تخـــص تكنــولوجيةحت إشراف/ تيق الفراحمود رف أ. م

Upload: omar-alabri

Post on 16-Jul-2015

233 views

Category:

Science


7 download

TRANSCRIPT

Page 1: أساليب تشفير البيانات، بناء مقاطع التشفير

إعداد الطلبـة / محمد سلمة الرمليوي نبيل عبد الرحمن تايه

منال محمود رضوان حنان دلول صفاء دايود

إدارة مصادر المعلوماتإدارة مصادر المعلومات

أساليب تشفير البيانات، بناء مقاطع التشفير

للعلـوم الجامعيـة ية الكليقية لتطب اــوريوس ــ ل ا لبكـ ا قســــم

إدارة تخـــصصــولوجية تكن

تحت إشراف/ أ. محمود رفيق الفرا

Page 2: أساليب تشفير البيانات، بناء مقاطع التشفير

مفهوم التشفيرمفاهيم ذات علةقة

المفتاح الخوارزمية

أهداف التشفيرفكرة عمل التشفيرعناصر التشفير أنواع التشفير

التشفير في اتجاهين(مثال شيفرة ةقيصر) التشفير المتماثل التشفير غير المتماثل

.مزايا يوعيوب التشفير في اتجاهين التشفير في اتجاه يواحد (مثال خوارزميةMD5(أيوجه القصور في التشفير

محاور النقاش:2

Page 3: أساليب تشفير البيانات، بناء مقاطع التشفير

مفهوم التشفير

) التشفيرEncryption هي عملية تحويل النص أيو البيانات إلى : (شكل غير مفهوم بغرض إخفاء هذه البيانات أيو هو عملية تحويل من

Cipher) إلى نص مشفر غير صريح (Plain Textنص صريح (text(

)مصطلح التشفيرCryptography هو عملية يتم فيها إخفاء (المعلومات عن طريق مفتاح سري يوخوارزمية.

حيث ان الشخص الذي يعلم المفتاح يويعلم خوارزمية التشفير يمكنه فك الشفرة ( أي استعادة المعلومات الصلية) ، يمكن ايض ًا ان يقوم

شخص ل يعرف خوارزمية التشفير يومفتاح التشفير بفك الشفرة يولكن 1غير مخولةتسمى العملية هنا عملية

3

Page 4: أساليب تشفير البيانات، بناء مقاطع التشفير

مفاهيم ذات علةقة:

Plain text النص الصلي ةقبل عملية التشفير Cipher text النص المشفر بعد عملية التشفير Encryption تحويل النص العادي إلى نص مشفر Decryption فك التشفير اي تحويل النص المشفر إلى نص عادي

) المفتاحKey( يوهو عبارة عن كلمة السر المستخدمة في خوارزمية التشفير أيو فك التشفير يويعتبر من أهم الشياء التي يجب إخفائها حيث أنه يعتبر من الشياء السرية

.1التي ل يعرفها إل المخول لهم فك الشفرة الخوارزمية ) Algorithm:( الخطوات اللزمة لحل عبارة عن هي الخوارزمية

مسألة ما, يو ةقد تكتب هذه الخوارزمية باللغة العربية أيو النجليزيـة أيو ةقد يعبر عنها .2برسم أشكال هندسيـة معينة

4

Page 5: أساليب تشفير البيانات، بناء مقاطع التشفير

أهداف التشفير:

:يوجد أربعة أهداف رئيسية يوراء استخدام علم التشفير يوهي كالتالي ) السرية أو الخصوصيةConfidentiality:( هي خدمة تستخدم

لحفظ محتوى المعلومات من جميع الشخاص ما عدا الذي ةقد صرح لهم الطلع عليها.

) تكامل البياناتIntegrity:( يوهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أيو إضافة أيو تعديل ) من ةقبل الشخاص الغير

مصرح لهم بذلك.

5

Page 6: أساليب تشفير البيانات، بناء مقاطع التشفير

أهداف التشفير:

) إثبات الهويةAuthentication:( يوهي خدمة تستخدم لثبات هوية التعامل مع البيانات (المصرح لهم ).

) عدم الجحودNon-repudiation:( يوهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما، أيو اثبات عمل ةقام به فع ًل فل يستطيع انكاره أيو

التملص منه، فالتشفير يوفر الثبات من خلل استخدامه في التوةقيع الرةقمي Digital Signature يوالتوةقيع الرةقمي هو التوةقيع الذي يستخدم تقنيات ،

التشفير يوالذي يمتملك المفتاح العام يوالمفتاح الخاص يوالشهادة الرةقمية.

إذ ًا الهدف الساسي من التشفير هو توفير هذه الخدمات للشخاص ليتم .3الحفاظ على أمن معلوماتهم

6

Page 7: أساليب تشفير البيانات، بناء مقاطع التشفير

فكرة عمل التشفير

:تقوم فكرة عمل التشفير على عدة طرق من أهمها.طرق استبدال الحرف .المواراة أيو الخفاء .الطرق الرياضية التي تعتمد على الخوارزميات .الطرق الحصائية التي تعتمد على تردد الحرف في اللغة

7

Page 8: أساليب تشفير البيانات، بناء مقاطع التشفير

عناصر التشفير

5

1

2

3

4

الخوارزميـــــــــة

مفتاح التشفيـــــر

البيانات اللصليـة

نـــــص الشفـــرة

ةثلةثة أـي معرفـة من ــــر عنالصالمذكورة العنالصر إلى يؤدي سـوف العنصر اســتنتاج .الرابع

8

Page 9: أساليب تشفير البيانات، بناء مقاطع التشفير

أنواع التشفير

التشفير باتجاهينالتشفير باتجاه واحد

التشفير غير المتماةثلالتشفير المتماةثل

هو التشفير الذي ل يمكن الرجوع فيه من النص المشفر الى النص اللصلي مثل التشفير باستخدام MD5, SHA خوارزمية

في هذا النوع من التشفير نتمكن من استرجاع النص اللصلي من خل ل فك شيفرة النص المشفر

باستخدام مفتاح واحد هو المفتاح Public key العام

باستخدام زوج من المفاتيح هما Public المفتاح العامkey,والمفتاح الخاص Private key

9

Page 10: أساليب تشفير البيانات، بناء مقاطع التشفير

أنواع التشفير:

:تستخدم هذه الطريقة من التشفير عندما نكون :التشفير باتجاهينأو :ًلا : بحاجة لتستعادة المعلومات التي قمنا بتشفيرها أي إعادتها للنص

.4الصلي:ويمتلك مخطط هذا النوع من التشفير الى خمسة أجزاء، وهي

النص الصريح.1خوارزمية التشفير.2المفتاح السري.3النص المشفر.4خوارزمية فك التشفير.5

10

Page 11: أساليب تشفير البيانات، بناء مقاطع التشفير

: وعرف أيض ًا بالتشفير بالمفتاح العام، وهو يستخدم مفتاح التشفير المتماةثلا واحد ً لعملية التشفير وفك التشفير للبيانات. ويعتمد هذا النوع من التشفير

مَدم. حيث أن الشخص الذي يملك المفتاح بإمكانه على تسرية المفتاح المستخفك التشفير وقراءة محتوى الرتسائل أو الملفات.

) من أمثلة هذا النوع: شفيرة قيصر، تشفير البيانات القياتسيDES ) ،AES, IDEA, 3DES, blowfish وهي أنظمة حديثة ومتطورة ,

. 5وأثبتت جدواها في عصرنا الحالي في مجال التشفير

أنواع التشفير باتجاهينا :

11

Page 12: أساليب تشفير البيانات، بناء مقاطع التشفير

؟Caesar Cipher)6طريقة التشفير بشيفرة قيصر (

شيفرة قيصر هي من أقدم أنواع التشفير باتستخدام تقنيات تبديلالحروف وأبسطها.

يتم وفق هذه الطريقة تبديل حرف من حروف البجدية بالحرفالذي يقع في المرتبة الثالثة بعده، أي :

3الحرف المشفر = الحرف الصلي +

12

Page 13: أساليب تشفير البيانات، بناء مقاطع التشفير

تطبيق عملي على شيفرة قيصر:

:النص الصريحMR CARTER IS A COOL TEACHER:النص المشفرPU FDUWHU LV D FRRO WHDFKHU

كيف حدث ذلك؟؟:النص الصريح

a b c d e f g h I j k l m n o p q r s t u v w x y z:النص المشفر

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

13

Page 14: أساليب تشفير البيانات، بناء مقاطع التشفير

:هناك ثلث مميزات للطريقة السابقة في التشفير، وهي.خوارزميتا التشفير وفك التشفير معروفتان مفتاح ًا محتمل فقط.25هناك .اللغة التي كتب فيها النص معروفة ويمكن تمييزها بسهولة

14

Page 15: أساليب تشفير البيانات، بناء مقاطع التشفير

:ويعتمد في مبدأه على وجود مفتاحين وهما التشفير الغير متماثل ، حيث Privet key والمفتاح الخاص Public keyالمفتاح العام

أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك تشفير : 5الرسائل. ومن الظنظمة التي تستخدم هذا النوع من التشفير

PGP, DSA, Deffie-Hellman, Elgamal, RSA

15

Page 16: أساليب تشفير البيانات، بناء مقاطع التشفير

:مزايا وعيوب التشفير المتماثل وغير المتماثل بكثير باستخدام أظنظمة الكمبيوتر الحديثة، ولكنه أسرعالتشفير المتماثل

.عرضة أكثر للتختراقات واحد فقط. فهو يستخدم مفتاح أما تشفير غير المتماثل فيستخدم مفتاحين في عملية التشفير وفك

التشفير، وهو أقوى وأقل عرضة للتختراقات، ولكنه أبطأ من التشفير .5التقليدي

:وتعتمد قوة التشفير في هذا النوع على عاملين أساسيين، هما التشفير خوارزمية قوة المفتاح وسرية

16

Page 17: أساليب تشفير البيانات، بناء مقاطع التشفير

عملية يتم بموجبها تشفير المعلومات باستخدام تخوارزمية التشفير ولكن .7 تشفير الرسالةل يوجد تخوارزمية فك

لماذا ظنستخدم هذه الطريقة إن كنا غير قادرين على استعادة النصاللصلي؟

الجواب هو عندما ل تكون المعلومات الهامة فاظننا ظنعمل على استرجاعها ، ولكن معرفة المعلومات مهم جدا.

والمثال النموذجي هو السر. ل يوجد لديه كلمة مرور تستخدم.

ثاني ًا :التشفير باتجاه واحد17

Page 18: أساليب تشفير البيانات، بناء مقاطع التشفير

وفي هذا النوع من التشفير (التشفير باتجاه واحد) عادت ًا يتم استخدام دالة وهي عبارة عن عملية تحويل ) Hash Function(التختزال أو الـ

). numeric hash valueالرسالة أو البياظنات إلى قيمة عددية (ودالة الهاش تعتبر إما أحادية التجاه وَأو مزدوجة. فإذا كاظنت الدالة

أحادية التجاه فل تسمح للرسالة بأن تعود إلى قيمتها اللصلية’، أما في حالة الدالة المزدوجة فيسمح للرسالة بأن يعاد بناءها من الهاش

يستحيل فهم النص أكثر دالت الهاش أحادية التجاه أي وفي الغلب المشفر أو العودة منه للنص اللصلي

ومن أنواع دالة التختزال: Secure Hash Algorithm (SHA) ) وسلسلة تلخيص الرسالةMessage Digest) والمختصرة بـ (MD (

والتي هي محورظنا التالي.MD5 و أتخير ًا MD4 و MD2والسلسلة تتضمن

18

Page 19: أساليب تشفير البيانات، بناء مقاطع التشفير

):MD5تخوارزمية التشفير (

هي دالة تشفير يدتخل لها ظنص بأي طول ويتم تجزئته إلى ظنصوص يمثل بـ bit 128 وتنتج ظنص مشفر بطول bit 512قصيرة بحجم

)) , ظناتج عملية التلخيص Hexadecimal رقم ست عشري 32لصعب الرجوع منه للنص اللصلي .

مثال: Message Digest 5النص اللصلي :

211b88402ac7072606ec70f190ba5dd0) له : MD5ظنتيجة الـ (

هذه الطريقة عادة ما تستخدم في إثبات لصحة الملفات من التعديل وهويات المستخدمين والتواقيع الرقمية والتي سنرى تفصيلها لحق ًا

19

Page 20: أساليب تشفير البيانات، بناء مقاطع التشفير

:MD5 )8طريقة عمل تخوارزمية التشفير (

يمر النص فيها بست تخطوات تشمل، يمكن اتختصارهابالخطوات الربعة التالية:

bit 512تجزئة النص لجزاء بحجم .1

يتم تجزئته إلى bit 512تكون الكلمات الظنشائية كل جزء بحجم .2. 32bit" كل كلمه بحجم Word كلمه "16

من ثم مرورها في أربع دورات وتميز كل دوره بمعادله منطقيه .3تخالصة بها

bit 128لتنتج ظنص غير مفهوم بطول .4

20

Page 21: أساليب تشفير البيانات، بناء مقاطع التشفير

) :Md5تخواص تخوارزمية التشفير (

طول ظنتيجة الخوارزمية ومنها دائما ماظنستدل على ظنوع الخوارزمية .1 128المستخدمة , على سبيل المثال إذا عرفنا ان ظناتج العملية هو

bit) فبالتأكيد أظننا استخدمنا الـ MD5. () ل تعطي ظنتيجتين متماثلتين لملفين MD5تخوارزمية التشفير (.2

) متماثلتين فبالتأكيد أظنهما MD5مختلفين , حينما ظنجد دالتين للـ (ظنتيجة لملفين أو رسالتين متطابقتين تمام ًا.

) لملف أو رسالة معينه MD5إذا قمنا بعمل تخوارزمية التشفير (.3أكثر من مره في أوقات مختلفة دون التعديل عليها فإن ظنفس ظنتيجة

الخوارزمية سوف تتكرر في كل مره .) ذات طريق واحد, أي اظنه من ظنص MD5تخوارزمية التشفير (.4

عادي تعطي ظنص مشفر لكن ل ظنستطيع أن ظنصل من النص المشفر إلى ظنص عادي.

21

Page 22: أساليب تشفير البيانات، بناء مقاطع التشفير

) :MD5تطبيقات خوارزمية الـتشفير (

) إثبات صحة الملفاتFile Integrity:(

حينما يكون لدينا ملف للمشاركة قراءة دون تعديل ونريد ان نتأكد دوم ًا أنه لم يتعرض ل ي تحرير من قبل اشخاص غير مصرح بهم فكل

) قبل عرض الملف للمشاركة MD5ماعلينا هو حساب دالة الـ () بشكل MD5وحفظ النتيجة في قاعدة بيانات ومن ثم يتم حساب الـ (

دور ي ومقارنة نتيجة الحساب بالقيمة المحفوظة سابق ًا , بمجرد اختل ف القيمتين عن بعضهم يعني ان الملف تعرض للتعديل عن

محتواه اللصلي حتى وإن كان التغيير حر ف واحد فقط! .

22

Page 23: أساليب تشفير البيانات، بناء مقاطع التشفير

) التواقيع الرقميةDigital Signature:( توقيع رقمي يستخدم لثبات هوية المرسل او الكاتب للملف , يضمن لنا عدم التعديل على الملف بعد الرسال بواسطة شخص متجسس, وهذه

التواقيع من الممكن اضافتها على رسائل مشفره او بدون تشفير. ) لرسالته وتشفيره MD5وطريقه عمله أن يقوم المرسل بحساب الـ (

) به وإرسالها بالضافة private keyبواسطة المفتاح الخاص (للرسالة إلى المستقبل , وفي حال ولصول الرسالة للمستقبل , يقوم بفك

) وحساب public keyالتشفير بواسطة المفتاح المعلن () المرسلة اذا تشابهت فيعني MD5) للرسالة ومقارنتها بـ(MD5الـ(

ان الرسالة سليمة من التعديل وباستخدامه للمفتاح المعلن يضمن هوية المرسل .

) :MD5تطبيقات خوارزمية الـتشفير (23

Page 24: أساليب تشفير البيانات، بناء مقاطع التشفير

) :MD5تطبيقات خوارزمية الـتشفير (24

Page 25: أساليب تشفير البيانات، بناء مقاطع التشفير

)كلمة المرورPassword:(حينما تضع كلمة مرور على جهاز الحاسب الخاص بك لتزيد المان

والخصولصية عليه فإن ما يحدث فع ًل هو تخزين القيمه الناتجة من ) لكلمة المرور خالصتك في ملفات النظام وفي MD5حساب الـ (

المرة القادمة من محاولتك للدخول لحسابك فإن النظام يقوم بحساب الـ )MD5 لكلمة المرور المدخلة وبمقارنتها بالقيمة المحفوظة في (

ملفات النظام اذا تطابقت القيمتان سو ف يسمح لك بالدخول والتعامل مع ملفاتك وفي حين اخطأت في ادخال كلمة المرور بالتالي ستختلف

محاولت 3) عن المحفوظة سابق ًا وستترك لك MD5نتيجة الـ ( لدخال كلمة المرور مره اخرى وإل سيتم اغل ق المحاولت لفترة

من الوقت .

) :MD5تطبيقات خوارزمية الـتشفير (25

Page 26: أساليب تشفير البيانات، بناء مقاطع التشفير

) :MD5تطبيقات خوارزمية الـتشفير (

كلمة مرور كلمة مرورتخزين القيمة الناتجة من

md5حساب

تخزين القيمة الناتجة من

md5حساب

محاولة الدخول للنظام

محاولة الدخول للنظام

للكلمة md5مقارنة الممرة مع قيمة

md5للكلمة المخزنة

للكلمة md5مقارنة الممرة مع قيمة

md5للكلمة المخزنة

هل حصل تتطابق ؟

هل حصل تتطابق ؟

نعمالسماح بالدخول

للنظام

نعمالسماح بالدخول

للنظام

لالسماح بمحاولة

أخرى

لالسماح بمحاولة

أخرى

26

Page 27: أساليب تشفير البيانات، بناء مقاطع التشفير

):MD5كسر خوارزمية التشفير (

) من الصعب جدا كسر خوارزمية التشفيرMD5 ولكن أكثر الطر ق () Md5شيوع ًا واستخداما في كسر الـ (

الـBrute Force وتستخدم خصولصا في فك تشفير كلمات المرور، والتي ) ومقارنة MD5تعتمد على جمع عدد من الكلمات المتوقعه وتشفيرها بالـ (

) اللصلي والمخزن كـنص مشفر MD5النتيجة بـ ( ) جمع عدد كبير من النصوص بالضافة للـMd5 الخالصة بها في ملف (

" ويتم العودة لهذا الملف والمقارنة كلما دعت Rainbow Tableيدعى " الحاجه .

) ان بعض المواقع على الشبكة العنكبوتية تقوم بحساب MD5 لنص معين (او العكس.

27

Page 28: أساليب تشفير البيانات، بناء مقاطع التشفير

)3(أوجه القصور في عملية التشفير

تنقسم أوجه القصور في عملية التشفير إلى ثلثة أنواع: تنقسم أوجه القصور في عملية التشفير إلى ثلثة أنواع:

الخطاء البشرية. •

أوجه الخلل في الشفرة ذاتها. •

عمليات الهجوم غير المنطقية. •

28