أساليب تشفير البيانات، بناء مقاطع التشفير
TRANSCRIPT
إعداد الطلبـة / محمد سلمة الرمليوي نبيل عبد الرحمن تايه
منال محمود رضوان حنان دلول صفاء دايود
إدارة مصادر المعلوماتإدارة مصادر المعلومات
أساليب تشفير البيانات، بناء مقاطع التشفير
للعلـوم الجامعيـة ية الكليقية لتطب اــوريوس ــ ل ا لبكـ ا قســــم
إدارة تخـــصصــولوجية تكن
تحت إشراف/ أ. محمود رفيق الفرا
مفهوم التشفيرمفاهيم ذات علةقة
المفتاح الخوارزمية
أهداف التشفيرفكرة عمل التشفيرعناصر التشفير أنواع التشفير
التشفير في اتجاهين(مثال شيفرة ةقيصر) التشفير المتماثل التشفير غير المتماثل
.مزايا يوعيوب التشفير في اتجاهين التشفير في اتجاه يواحد (مثال خوارزميةMD5(أيوجه القصور في التشفير
محاور النقاش:2
مفهوم التشفير
) التشفيرEncryption هي عملية تحويل النص أيو البيانات إلى : (شكل غير مفهوم بغرض إخفاء هذه البيانات أيو هو عملية تحويل من
Cipher) إلى نص مشفر غير صريح (Plain Textنص صريح (text(
)مصطلح التشفيرCryptography هو عملية يتم فيها إخفاء (المعلومات عن طريق مفتاح سري يوخوارزمية.
حيث ان الشخص الذي يعلم المفتاح يويعلم خوارزمية التشفير يمكنه فك الشفرة ( أي استعادة المعلومات الصلية) ، يمكن ايض ًا ان يقوم
شخص ل يعرف خوارزمية التشفير يومفتاح التشفير بفك الشفرة يولكن 1غير مخولةتسمى العملية هنا عملية
3
مفاهيم ذات علةقة:
Plain text النص الصلي ةقبل عملية التشفير Cipher text النص المشفر بعد عملية التشفير Encryption تحويل النص العادي إلى نص مشفر Decryption فك التشفير اي تحويل النص المشفر إلى نص عادي
) المفتاحKey( يوهو عبارة عن كلمة السر المستخدمة في خوارزمية التشفير أيو فك التشفير يويعتبر من أهم الشياء التي يجب إخفائها حيث أنه يعتبر من الشياء السرية
.1التي ل يعرفها إل المخول لهم فك الشفرة الخوارزمية ) Algorithm:( الخطوات اللزمة لحل عبارة عن هي الخوارزمية
مسألة ما, يو ةقد تكتب هذه الخوارزمية باللغة العربية أيو النجليزيـة أيو ةقد يعبر عنها .2برسم أشكال هندسيـة معينة
4
أهداف التشفير:
:يوجد أربعة أهداف رئيسية يوراء استخدام علم التشفير يوهي كالتالي ) السرية أو الخصوصيةConfidentiality:( هي خدمة تستخدم
لحفظ محتوى المعلومات من جميع الشخاص ما عدا الذي ةقد صرح لهم الطلع عليها.
) تكامل البياناتIntegrity:( يوهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أيو إضافة أيو تعديل ) من ةقبل الشخاص الغير
مصرح لهم بذلك.
5
أهداف التشفير:
) إثبات الهويةAuthentication:( يوهي خدمة تستخدم لثبات هوية التعامل مع البيانات (المصرح لهم ).
) عدم الجحودNon-repudiation:( يوهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما، أيو اثبات عمل ةقام به فع ًل فل يستطيع انكاره أيو
التملص منه، فالتشفير يوفر الثبات من خلل استخدامه في التوةقيع الرةقمي Digital Signature يوالتوةقيع الرةقمي هو التوةقيع الذي يستخدم تقنيات ،
التشفير يوالذي يمتملك المفتاح العام يوالمفتاح الخاص يوالشهادة الرةقمية.
إذ ًا الهدف الساسي من التشفير هو توفير هذه الخدمات للشخاص ليتم .3الحفاظ على أمن معلوماتهم
6
فكرة عمل التشفير
:تقوم فكرة عمل التشفير على عدة طرق من أهمها.طرق استبدال الحرف .المواراة أيو الخفاء .الطرق الرياضية التي تعتمد على الخوارزميات .الطرق الحصائية التي تعتمد على تردد الحرف في اللغة
7
عناصر التشفير
5
1
2
3
4
الخوارزميـــــــــة
مفتاح التشفيـــــر
البيانات اللصليـة
نـــــص الشفـــرة
ةثلةثة أـي معرفـة من ــــر عنالصالمذكورة العنالصر إلى يؤدي سـوف العنصر اســتنتاج .الرابع
8
أنواع التشفير
التشفير باتجاهينالتشفير باتجاه واحد
التشفير غير المتماةثلالتشفير المتماةثل
هو التشفير الذي ل يمكن الرجوع فيه من النص المشفر الى النص اللصلي مثل التشفير باستخدام MD5, SHA خوارزمية
في هذا النوع من التشفير نتمكن من استرجاع النص اللصلي من خل ل فك شيفرة النص المشفر
باستخدام مفتاح واحد هو المفتاح Public key العام
باستخدام زوج من المفاتيح هما Public المفتاح العامkey,والمفتاح الخاص Private key
9
أنواع التشفير:
:تستخدم هذه الطريقة من التشفير عندما نكون :التشفير باتجاهينأو :ًلا : بحاجة لتستعادة المعلومات التي قمنا بتشفيرها أي إعادتها للنص
.4الصلي:ويمتلك مخطط هذا النوع من التشفير الى خمسة أجزاء، وهي
النص الصريح.1خوارزمية التشفير.2المفتاح السري.3النص المشفر.4خوارزمية فك التشفير.5
10
: وعرف أيض ًا بالتشفير بالمفتاح العام، وهو يستخدم مفتاح التشفير المتماةثلا واحد ً لعملية التشفير وفك التشفير للبيانات. ويعتمد هذا النوع من التشفير
مَدم. حيث أن الشخص الذي يملك المفتاح بإمكانه على تسرية المفتاح المستخفك التشفير وقراءة محتوى الرتسائل أو الملفات.
) من أمثلة هذا النوع: شفيرة قيصر، تشفير البيانات القياتسيDES ) ،AES, IDEA, 3DES, blowfish وهي أنظمة حديثة ومتطورة ,
. 5وأثبتت جدواها في عصرنا الحالي في مجال التشفير
أنواع التشفير باتجاهينا :
11
؟Caesar Cipher)6طريقة التشفير بشيفرة قيصر (
شيفرة قيصر هي من أقدم أنواع التشفير باتستخدام تقنيات تبديلالحروف وأبسطها.
يتم وفق هذه الطريقة تبديل حرف من حروف البجدية بالحرفالذي يقع في المرتبة الثالثة بعده، أي :
3الحرف المشفر = الحرف الصلي +
12
تطبيق عملي على شيفرة قيصر:
:النص الصريحMR CARTER IS A COOL TEACHER:النص المشفرPU FDUWHU LV D FRRO WHDFKHU
كيف حدث ذلك؟؟:النص الصريح
a b c d e f g h I j k l m n o p q r s t u v w x y z:النص المشفر
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
13
:هناك ثلث مميزات للطريقة السابقة في التشفير، وهي.خوارزميتا التشفير وفك التشفير معروفتان مفتاح ًا محتمل فقط.25هناك .اللغة التي كتب فيها النص معروفة ويمكن تمييزها بسهولة
14
:ويعتمد في مبدأه على وجود مفتاحين وهما التشفير الغير متماثل ، حيث Privet key والمفتاح الخاص Public keyالمفتاح العام
أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك تشفير : 5الرسائل. ومن الظنظمة التي تستخدم هذا النوع من التشفير
PGP, DSA, Deffie-Hellman, Elgamal, RSA
15
:مزايا وعيوب التشفير المتماثل وغير المتماثل بكثير باستخدام أظنظمة الكمبيوتر الحديثة، ولكنه أسرعالتشفير المتماثل
.عرضة أكثر للتختراقات واحد فقط. فهو يستخدم مفتاح أما تشفير غير المتماثل فيستخدم مفتاحين في عملية التشفير وفك
التشفير، وهو أقوى وأقل عرضة للتختراقات، ولكنه أبطأ من التشفير .5التقليدي
:وتعتمد قوة التشفير في هذا النوع على عاملين أساسيين، هما التشفير خوارزمية قوة المفتاح وسرية
16
عملية يتم بموجبها تشفير المعلومات باستخدام تخوارزمية التشفير ولكن .7 تشفير الرسالةل يوجد تخوارزمية فك
لماذا ظنستخدم هذه الطريقة إن كنا غير قادرين على استعادة النصاللصلي؟
الجواب هو عندما ل تكون المعلومات الهامة فاظننا ظنعمل على استرجاعها ، ولكن معرفة المعلومات مهم جدا.
والمثال النموذجي هو السر. ل يوجد لديه كلمة مرور تستخدم.
ثاني ًا :التشفير باتجاه واحد17
وفي هذا النوع من التشفير (التشفير باتجاه واحد) عادت ًا يتم استخدام دالة وهي عبارة عن عملية تحويل ) Hash Function(التختزال أو الـ
). numeric hash valueالرسالة أو البياظنات إلى قيمة عددية (ودالة الهاش تعتبر إما أحادية التجاه وَأو مزدوجة. فإذا كاظنت الدالة
أحادية التجاه فل تسمح للرسالة بأن تعود إلى قيمتها اللصلية’، أما في حالة الدالة المزدوجة فيسمح للرسالة بأن يعاد بناءها من الهاش
يستحيل فهم النص أكثر دالت الهاش أحادية التجاه أي وفي الغلب المشفر أو العودة منه للنص اللصلي
ومن أنواع دالة التختزال: Secure Hash Algorithm (SHA) ) وسلسلة تلخيص الرسالةMessage Digest) والمختصرة بـ (MD (
والتي هي محورظنا التالي.MD5 و أتخير ًا MD4 و MD2والسلسلة تتضمن
18
):MD5تخوارزمية التشفير (
هي دالة تشفير يدتخل لها ظنص بأي طول ويتم تجزئته إلى ظنصوص يمثل بـ bit 128 وتنتج ظنص مشفر بطول bit 512قصيرة بحجم
)) , ظناتج عملية التلخيص Hexadecimal رقم ست عشري 32لصعب الرجوع منه للنص اللصلي .
مثال: Message Digest 5النص اللصلي :
211b88402ac7072606ec70f190ba5dd0) له : MD5ظنتيجة الـ (
هذه الطريقة عادة ما تستخدم في إثبات لصحة الملفات من التعديل وهويات المستخدمين والتواقيع الرقمية والتي سنرى تفصيلها لحق ًا
19
:MD5 )8طريقة عمل تخوارزمية التشفير (
يمر النص فيها بست تخطوات تشمل، يمكن اتختصارهابالخطوات الربعة التالية:
bit 512تجزئة النص لجزاء بحجم .1
يتم تجزئته إلى bit 512تكون الكلمات الظنشائية كل جزء بحجم .2. 32bit" كل كلمه بحجم Word كلمه "16
من ثم مرورها في أربع دورات وتميز كل دوره بمعادله منطقيه .3تخالصة بها
bit 128لتنتج ظنص غير مفهوم بطول .4
20
) :Md5تخواص تخوارزمية التشفير (
طول ظنتيجة الخوارزمية ومنها دائما ماظنستدل على ظنوع الخوارزمية .1 128المستخدمة , على سبيل المثال إذا عرفنا ان ظناتج العملية هو
bit) فبالتأكيد أظننا استخدمنا الـ MD5. () ل تعطي ظنتيجتين متماثلتين لملفين MD5تخوارزمية التشفير (.2
) متماثلتين فبالتأكيد أظنهما MD5مختلفين , حينما ظنجد دالتين للـ (ظنتيجة لملفين أو رسالتين متطابقتين تمام ًا.
) لملف أو رسالة معينه MD5إذا قمنا بعمل تخوارزمية التشفير (.3أكثر من مره في أوقات مختلفة دون التعديل عليها فإن ظنفس ظنتيجة
الخوارزمية سوف تتكرر في كل مره .) ذات طريق واحد, أي اظنه من ظنص MD5تخوارزمية التشفير (.4
عادي تعطي ظنص مشفر لكن ل ظنستطيع أن ظنصل من النص المشفر إلى ظنص عادي.
21
) :MD5تطبيقات خوارزمية الـتشفير (
) إثبات صحة الملفاتFile Integrity:(
حينما يكون لدينا ملف للمشاركة قراءة دون تعديل ونريد ان نتأكد دوم ًا أنه لم يتعرض ل ي تحرير من قبل اشخاص غير مصرح بهم فكل
) قبل عرض الملف للمشاركة MD5ماعلينا هو حساب دالة الـ () بشكل MD5وحفظ النتيجة في قاعدة بيانات ومن ثم يتم حساب الـ (
دور ي ومقارنة نتيجة الحساب بالقيمة المحفوظة سابق ًا , بمجرد اختل ف القيمتين عن بعضهم يعني ان الملف تعرض للتعديل عن
محتواه اللصلي حتى وإن كان التغيير حر ف واحد فقط! .
22
) التواقيع الرقميةDigital Signature:( توقيع رقمي يستخدم لثبات هوية المرسل او الكاتب للملف , يضمن لنا عدم التعديل على الملف بعد الرسال بواسطة شخص متجسس, وهذه
التواقيع من الممكن اضافتها على رسائل مشفره او بدون تشفير. ) لرسالته وتشفيره MD5وطريقه عمله أن يقوم المرسل بحساب الـ (
) به وإرسالها بالضافة private keyبواسطة المفتاح الخاص (للرسالة إلى المستقبل , وفي حال ولصول الرسالة للمستقبل , يقوم بفك
) وحساب public keyالتشفير بواسطة المفتاح المعلن () المرسلة اذا تشابهت فيعني MD5) للرسالة ومقارنتها بـ(MD5الـ(
ان الرسالة سليمة من التعديل وباستخدامه للمفتاح المعلن يضمن هوية المرسل .
) :MD5تطبيقات خوارزمية الـتشفير (23
) :MD5تطبيقات خوارزمية الـتشفير (24
)كلمة المرورPassword:(حينما تضع كلمة مرور على جهاز الحاسب الخاص بك لتزيد المان
والخصولصية عليه فإن ما يحدث فع ًل هو تخزين القيمه الناتجة من ) لكلمة المرور خالصتك في ملفات النظام وفي MD5حساب الـ (
المرة القادمة من محاولتك للدخول لحسابك فإن النظام يقوم بحساب الـ )MD5 لكلمة المرور المدخلة وبمقارنتها بالقيمة المحفوظة في (
ملفات النظام اذا تطابقت القيمتان سو ف يسمح لك بالدخول والتعامل مع ملفاتك وفي حين اخطأت في ادخال كلمة المرور بالتالي ستختلف
محاولت 3) عن المحفوظة سابق ًا وستترك لك MD5نتيجة الـ ( لدخال كلمة المرور مره اخرى وإل سيتم اغل ق المحاولت لفترة
من الوقت .
) :MD5تطبيقات خوارزمية الـتشفير (25
) :MD5تطبيقات خوارزمية الـتشفير (
كلمة مرور كلمة مرورتخزين القيمة الناتجة من
md5حساب
تخزين القيمة الناتجة من
md5حساب
محاولة الدخول للنظام
محاولة الدخول للنظام
للكلمة md5مقارنة الممرة مع قيمة
md5للكلمة المخزنة
للكلمة md5مقارنة الممرة مع قيمة
md5للكلمة المخزنة
هل حصل تتطابق ؟
هل حصل تتطابق ؟
نعمالسماح بالدخول
للنظام
نعمالسماح بالدخول
للنظام
لالسماح بمحاولة
أخرى
لالسماح بمحاولة
أخرى
26
):MD5كسر خوارزمية التشفير (
) من الصعب جدا كسر خوارزمية التشفيرMD5 ولكن أكثر الطر ق () Md5شيوع ًا واستخداما في كسر الـ (
الـBrute Force وتستخدم خصولصا في فك تشفير كلمات المرور، والتي ) ومقارنة MD5تعتمد على جمع عدد من الكلمات المتوقعه وتشفيرها بالـ (
) اللصلي والمخزن كـنص مشفر MD5النتيجة بـ ( ) جمع عدد كبير من النصوص بالضافة للـMd5 الخالصة بها في ملف (
" ويتم العودة لهذا الملف والمقارنة كلما دعت Rainbow Tableيدعى " الحاجه .
) ان بعض المواقع على الشبكة العنكبوتية تقوم بحساب MD5 لنص معين (او العكس.
27
)3(أوجه القصور في عملية التشفير
تنقسم أوجه القصور في عملية التشفير إلى ثلثة أنواع: تنقسم أوجه القصور في عملية التشفير إلى ثلثة أنواع:
الخطاء البشرية. •
أوجه الخلل في الشفرة ذاتها. •
عمليات الهجوم غير المنطقية. •
28