معيار التشفير المتقدم (AES)

معيار التشفير المتقدمما هو AES وكيف يعمل

AES ، أو معايير التشفير المتقدمة ، هي تشفير تشفير مسؤول عن قدر كبير من أمان المعلومات الذي تستمتع به يوميًا.

تم تطبيق AES من قبل الجميع من NSA إلى Microsoft إلى Apple ، وهو أحد أهم خوارزميات التشفير المستخدمة في عام 2018.

ماذا بالضبط يكون AES؟ كيف يعمل؟ وهل يمكن للأشخاص "غير التقنيين" مثلك ومثلي تطبيقه ليكونوا أكثر أمانًا في حياتنا اليومية?

هذا بالضبط ما سنناقشه في هذا الدليل.

  • ما هو AES 
  • AES مقابل DES (قصة خلفية)
  • الاستخدامات الشائعة لـ AES
  • ما هو تشفير AES
  • متماثل مقابل الأصفار غير المتماثلة
  • الهجمات الإلكترونية المتعلقة بـ AES
  • استنتاج

ما هو AES?

تعد معايير AES أو معايير التشفير المتقدمة (المعروفة أيضًا باسم Rijndael) واحدة من أكثر الطرق المستخدمة على نطاق واسع لتشفير وفك تشفير المعلومات الحساسة في عام 2017.

تستخدم طريقة التشفير هذه ما يُعرف باسم خوارزمية تشفير البلوك (والتي سأشرحها لاحقًا) لضمان إمكانية تخزين البيانات بشكل آمن.

وبينما سأغوص في الفروق الدقيقة والكثير من المصطلحات المشفرة للتسلية في لحظة ، ولكي أقدر AES تمامًا ، يجب أن نتراجع أولاً عن درس موجز عن التاريخ.

تصميم AES

AES مقابل DES (قصة خلفية)

قبل أن أغوص في AES بكل مجدها المشفر ، أريد مناقشة كيفية تحقيق AES للتوحيد والتحدث بإيجاز عن معاييرها السابقة DES أو تشفير البيانات.

استنادًا إلى تطورها على خوارزمية النموذج الأولي التي صممها Horst Feistel ، طورت IBM خوارزمية DES الأولية في أوائل السبعينيات.

بعد ذلك تم تقديم التشفير إلى المكتب الوطني للمعايير الذي قام ، في وقت لاحق بالتعاون مع NSA ، بتعديل الخوارزمية الأصلية ونشرها لاحقًا كمعيار اتحادي لمعالجة المعلومات في عام 1977.

أصبحت DES الخوارزمية القياسية التي تستخدمها حكومة الولايات المتحدة لأكثر من عقدين ، حتى في يناير من عام 1999 ، ووزعت.net.net ومؤسسة الحدود الإلكترونية تعاونًا علنيًا لكسر مفتاح DES في أقل من 24 ساعة.

لقد اختتموا جهودهم بنجاح بعد 22 ساعة و 15 دقيقة فقط ، مما جعل ضعف الخوارزميات في دائرة الضوء ليراها الجميع.

على مدى 5 سنوات ، قام المعهد الوطني للمعايير والتكنولوجيا بتقييم تصميمات التشفير بشكل صارم من 15 طرفًا متنافسًا ، بما في ذلك MARS من IBM و RC6 من RSA Security و Serpent و Twofish و Rijndael ، من بين العديد من الجهات الأخرى..

لم يتم اتخاذ قرارهم بسهولة ، وطوال العملية التي استمرت 5 سنوات ، تجمّع مجتمع التشفير بأكمله لتنفيذ اختبارات ومناقشات وهجمات وهمية من أجل العثور على نقاط الضعف ونقاط الضعف المحتملة التي يمكن أن تهدد أمن كل شفرات.

في حين أن قوة الشفرات المتنافسة كانت ذات أهمية قصوى بشكل واضح ، إلا أنها لم تكن العامل الوحيد الذي قيمته مختلف اللوحات. تمت مراجعة السرعة والتنوع والمتطلبات الحسابية أيضًا لأن الحكومة تحتاج إلى تشفير سهل التنفيذ وموثوق وسريع.

وعلى الرغم من وجود العديد من الخوارزميات الأخرى التي أدت بشكل مثير للإعجاب (في الواقع لا يزال الكثير منها يستخدم على نطاق واسع حتى اليوم) ، فإن شفرات ريجنديل أخذت في النهاية الكأس وأعلنت معيارًا فدراليًا.

بعد فوزها ، تم تغيير اسم Rijndael cipher ، الذي صممه اثنان من مصممي التشفير البلجيكيين (Joan Daemen و Vincent Rijmen) ، إلى Advanced Encryption Standard.

لكن نجاح هذا التشفير لم ينتهي بتوحيده.

في الواقع ، بعد توحيد AES ، استمر الشفرة في الارتفاع خلال الرتب ، وفي عام 2003 تم اعتبارها مناسبة من قبل وكالة الأمن القومي لحماية معلومات سرية للغاية.

فلماذا بالضبط أنا أقول لكم كل هذا?

حسنًا ، في السنوات الأخيرة ، كان موضوع AES موضع جدل كبير ، حيث يتساءل العديد من مصممي التشفير والمتسللين عن مدى ملاءمته للاستخدام المستمر. وعلى الرغم من أنني لا أكون خبيرًا في الصناعة ، إلا أنني أريدك أن تفهم العملية المطلوبة لتطوير الخوارزمية والقدر الهائل من الثقة التي تضعها حتى أكثر الوكالات سرية في شفرات Rijndael.

DES vs AES

الاستخدامات الشائعة لـ AES في عام 2017

الاستخدامات الشائعة لـ AESقبل أن أغوص في بعض التفاصيل الفنية حول كيفية عمل AES ، دعونا أولاً نناقش كيفية استخدامها في عام 2017.

تجدر الإشارة إلى أن الخدمات المعمارية والهندسية مجانية لأي استخدام عام أو خاص أو تجاري أو غير تجاري. (على الرغم من أنك يجب أن تتوخى الحذر عند تطبيق AES في البرنامج لأن الخوارزمية صُممت على نظام كبير endian ومعظم أجهزة الكمبيوتر الشخصية تعمل على أنظمة endian الصغيرة.)

  1. الأرشيف وأدوات الضغط

إذا قام أي منكم بتنزيل ملف على الإنترنت من أي وقت مضى ثم توجه لفتح هذا الملف فقط لإشعار أنه تم ضغط الملف ، (وهذا يعني أن حجم الملف الأصلي تم تقليله لتقليل تأثيره على محرك الأقراص الثابتة الخاص بك) البرامج المثبتة التي تعتمد على تشفير AES.

تتيح لك أدوات الضغط الشائعة مثل WinZip و 7 Zip و RAR ضغط الملفات ثم فك ضغطها من أجل تحسين مساحة التخزين ، وكلها تقريبًا تستخدم AES لضمان أمان الملف.

  1. تشفير القرص / التقسيم

إذا كنت على دراية بالفعل بمفهوم التشفير واتخذت تدابير إضافية لضمان أمان بياناتك الشخصية ، فإن برنامج تشفير القرص / القسم الذي تستخدمه على الأرجح يستخدم خوارزمية AES.

BitLocker و FileVault و CipherShed كلها برامج تشفير تعمل على AES للحفاظ على خصوصية معلوماتك.

  1. الشبكات الخاصة الإفتراضية

يتم تطبيق خوارزمية AES أيضًا بشكل شائع على شبكات VPN أو الشبكات الخاصة الافتراضية.

بالنسبة لأولئك الذين لا يعرفون هذا المصطلح ، فإن VPN هي أداة تتيح لك استخدام اتصال إنترنت عام من أجل الاتصال بشبكة أكثر أمانًا.

تعمل الشبكات الافتراضية الخاصة عن طريق إنشاء "نفق" بين اتصال الشبكة العامة وشبكة مشفرة على خادم يشغله موفر VPN.

على سبيل المثال ، إذا كنت تعمل بانتظام من المقهى المحلي ، فمن المحتمل أن تكون على دراية بأن الاتصال العام غير آمن بشكل لا يصدق ويتركك عرضة لجميع أنواع القرصنة.

باستخدام VPN ، يمكنك حل هذه المشكلة بسهولة عن طريق الاتصال بشبكة خاصة تخفي أنشطتك عبر الإنترنت وتحافظ على أمان بياناتك.

أو ، لنفترض أنك تسافر إلى بلد به قوانين رقابة صارمة وتلاحظ أن جميع مواقعك المفضلة مقيدة.

مرة أخرى ، من خلال إعداد VPN بسيط ، يمكنك استعادة الوصول بسرعة إلى هذه المواقع عن طريق الاتصال بشبكة خاصة في بلدك.

ومع ذلك ، تجدر الإشارة إلى أنه لا يتم إنشاء كل شبكات VPN على قدم المساواة.

في حين أن أفضل شبكات VPN (مثل ExpressVPN و NordVPN) تعتمد على تشفير AES-256 ، إلا أن هناك عددًا من الخدمات القديمة التي لا تزال تعتمد على PPTP و Blowfish (تشفير قديم 64 بت قديم) ، لذا تأكد من إجراء البحث قبل اختيار مزود.

  1. التطبيقات السائدة الأخرى

بالإضافة إلى التطبيقات المذكورة أعلاه ، يتم استخدام AES في عدد كبير من البرامج والتطبيقات المختلفة التي تعرفها بلا شك.

إذا كنت تستخدم أي نوع من أدوات كلمة المرور الرئيسية مثل LastPass أو 1Password ، فحينئذٍ كنت تتمتع بمزايا تشفير AES 256 بت.

لقد سبق لك أن لعبت جهاز الإنذار التلقائي الكبير? حسنًا ، قام الأشخاص في Rockstar بتطوير محرك ألعاب يستخدم AES من أجل منع الاختراق المتعدد.

أوه ، ودعنا لا ننسى أيًا منكم يحب إرسال رسائل عبر WhatsApp أو Facebook Messenger ... لقد فكرت بذلك! الخدمات المعمارية والهندسية في العمل.

نأمل أن تبدأ الآن في إدراك مدى تكامل الخدمات المعمارية والهندسية في إدارة الإطار الكامل للمجتمع الحديث.

والآن بعد أن تفهمت ماهية الطريقة وكيف يتم استخدامها ، فقد حان الوقت للدخول إلى الأشياء الممتعة. كيف هذا الولد الشرير يعمل.

و AES الشفرات

تشفير AES هو جزء من عائلة تعرف باسم ciphers ، وهي خوارزميات تقوم بتشفير البيانات على أساس كل كتلة.

تحدد هذه "الكتل" التي يتم قياسها بالبتات إدخال النص العادي وإخراج النص المشفر. على سبيل المثال ، نظرًا لأن طول AES يبلغ 128 بتًا ، ولكل 128 بت من النص العادي ، يتم إنتاج 128 بت من النص المشفر.

مثل خوارزميات التشفير تقريبًا ، تعتمد AES على استخدام المفاتيح أثناء عملية التشفير وفك التشفير. نظرًا لأن خوارزمية AES متماثلة ، يتم استخدام نفس المفتاح لكل من التشفير وفك التشفير (سأتحدث أكثر عن معنى هذا في لحظة).

تعمل AES على ما يُعرف باسم مصفوفة ترتيب رئيسي 4 × 4 أعمدة من البايتات. إذا كان هذا يبدو كثيرًا بالنسبة لك ، فإن مجتمع التشفير يوافق على هذه العملية ويصفها حالة.

يحدد حجم المفتاح المستخدم في هذا التشفير عدد مرات التكرار أو "الدورات" المطلوبة لوضع النص العادي من خلال الشفرة وتحويلها إلى نص مشفر.

إليك كيفية تعطل الدورات.

  • 10 جولات مطلوبة لمفتاح 128 بت
  • 12 جولات مطلوبة لمفتاح 192 بت
  • 14 جولات مطلوبة لمفتاح 256 بت

على الرغم من أن المفاتيح الأطول توفر للمستخدمين تشفيرات أقوى ، إلا أن القوة تأتي على حساب الأداء ، مما يعني أنهم سيستغرقون وقتًا أطول للتشفير.

على العكس من ذلك ، في حين أن المفاتيح الأقصر ليست قوية مثل المفاتيح الأطول ، إلا أنها توفر أوقات تشفير أسرع بكثير للمستخدم.

ليست الأصفار المتماثلة أسهل للكسر من عدم التماثل?

الآن قبل أن ننتقل ، أريد أن أتطرق بإيجاز إلى موضوع أثار قدراً كبيراً من الجدل داخل مجتمع التشفير.

كما أشرت سابقًا ، تعتمد AES على خوارزمية متماثلة ، مما يعني أن المفتاح المستخدم لتشفير المعلومات هو نفس المفتاح المستخدم لفك تشفيرها. عند مقارنة الخوارزمية غير المتماثلة ، والتي تعتمد على مفتاح خاص لفك التشفير ومفتاح عمومي منفصل لتشفير الملفات ، غالبًا ما يقال إن الخوارزميات المتماثلة أقل أمانًا.

وفي حين أن عمليات التشفير غير المتماثلة تحتوي على طبقة إضافية من الأمان لأنها لا تتطلب توزيع المفتاح الخاص بك ، فإن هذا لا يعني بالضرورة أنها أفضل في كل سيناريو.

لا تتطلب الخوارزميات المتماثلة نفس القوة الحسابية مثل المفاتيح غير المتماثلة ، مما يجعلها أسرع بكثير من نظيراتها.

ومع ذلك ، حيث تنخفض مفاتيح التناظر داخل مجال نقل الملفات. نظرًا لأنها تعتمد على نفس المفتاح للتشفير وفك التشفير ، فإن الخوارزميات المتماثلة تتطلب منك إيجاد طريقة آمنة لنقل المفتاح إلى المستلم المرغوب.

باستخدام خوارزميات غير متماثلة ، يمكنك توزيع مفتاحك العام بأمان على أي شخص وكل شخص دون قلق ، لأن المفتاح الخاص بك فقط هو الذي يمكنه فك تشفير الملفات المشفرة.

لذا في حين أن الخوارزميات غير المتماثلة هي بالتأكيد أفضل لنقل الملفات ، أردت أن أشير إلى أن AES ليس بالضرورة أقل أمانًا لأنه يعتمد على تشفير متماثل ، إنه ببساطة محدود في تطبيقه.

غير المتماثلة مقابل متماثل

الهجمات والانتهاكات الأمنية المتعلقة بـ AES

لم يتم كسر AES بنفس الطريقة التي عاد بها DES في عام 1999 ، وهو أكبر هجوم ناجح ضد القوة الغاشمة أي كتلة التشفير كانت فقط ضد تشفير 64 بت (على الأقل إلى المعرفة العامة).

تتفق غالبية مصففي التشفير على أن الهجوم على خوارزمية AES بنجاح ، باستخدام الأجهزة الحالية ، قد يستغرق مليارات السنين ، وبالتالي فهو غير محتمل بدرجة كبيرة.

في الوقت الحالي ، لا توجد طريقة واحدة معروفة تسمح لشخص ما بمهاجمة وفك تشفير البيانات المشفرة بواسطة AES طالما تم تنفيذ الخوارزمية بشكل صحيح.

ومع ذلك ، فإن العديد من الوثائق التي سربها إدوارد سنودن تبين أن وكالة الأمن القومي تبحث ما إذا كان يمكن استخدام شيء معروف باسم إحصائية تاو لكسر AES.

هجمات القناة الجانبية

على الرغم من كل الأدلة التي تشير إلى عدم إمكانية تنفيذ هجوم AES باستخدام الأجهزة الحالية ، فإن هذا لا يعني أن AES آمن تمامًا.

هجمات القنوات الجانبية ، والتي هي هجوم يعتمد على المعلومات المكتسبة من التنفيذ الفعلي لنظام التشفير ، لا يزال من الممكن استغلالها لمهاجمة نظام مشفر مع AES. لا تعتمد هذه الهجمات على نقاط الضعف في الخوارزمية ، بل تستند إلى مؤشرات مادية لضعف محتمل يمكن استغلاله لخرق النظام.

فيما يلي بعض الأمثلة الشائعة.

  • توقيت الهجوم: تستند هذه الهجمات إلى المهاجمين الذين يقيسون الوقت الذي تحتاجه الحسابات المختلفة.
  • قوة مراقبة الهجوم: تعتمد هذه الهجمات على تباين استهلاك الطاقة بواسطة الأجهزة أثناء الحساب
  • الهجمات الكهرومغناطيسية: هذه الهجمات ، التي تستند إلى الإشعاع الكهرومغناطيسي المتسرب ، يمكن أن تزود المهاجمين بشكل مباشر بالنص المشوه ومعلومات أخرى. يمكن استخدام هذه المعلومات للتغلب على مفاتيح التشفير باستخدام طرق مشابهة لتلك المستخدمة من قبل وكالة الأمن القومي مع TEMPEST.

القرصنة على النشيد: كيف يمكن لـ AES حفظ 80 مليون شخص من البيانات الشخصية

خلال شهر فبراير من عام 2015 ، تم اختراق قاعدة بيانات شركة Anthem للتأمين ، مما يعرض البيانات الشخصية لأكثر من 80 مليون أمريكي.

تضمنت البيانات الشخصية المعنية كل شيء من أسماء وعناوين وأرقام الضمان الاجتماعي للضحايا.

وبينما طمأن الرئيس التنفيذي لشركة Anthem الجمهور بقوله إن معلومات بطاقة الائتمان الخاصة بعملائهم لم تتعرض للخطر ، فإن أي متسلل يستحق مالحه يمكنه بسهولة ارتكاب احتيال مالي باستخدام المعلومات المسروقة..

في حين ادعى المتحدث الرسمي باسم الشركة أن الهجوم كان غير قابل للإلغاء وأنهم اتخذوا جميع التدابير لضمان أمن معلومات موكليهم ، فإن كل شركة كبرى من شركات حماية البيانات في العالم تعارض هذه المطالبة ، مشيرة إلى أن الخرق كان ، في الواقع, تماما الوقاية.

بينما النشيد مشفر البيانات في مرحلة انتقالية, لقد فعلوا ليس تشفير تلك البيانات نفسها بينما كان في بقية. وهذا يعني أن قاعدة البيانات الخاصة بهم بأكملها.

لذلك على الرغم من أن الهجوم نفسه قد يكون غير قابل للإلغاء ، من خلال تطبيق تشفير AES بسيط على البيانات الموجودة في بقية ، كان بإمكان Anthem منع المتسللين من عرض بيانات العملاء الخاصة بهم.

استنتاج

مع تزايد انتشار الهجمات السيبرانية والمخاوف المتزايدة المحيطة بأمن المعلومات ، أصبح من المهم الآن أكثر من أي وقت مضى أن يكون لديك فهم قوي للأنظمة التي تحافظ على أمانك ومعلوماتك الشخصية.

ونأمل أن يكون هذا الدليل قد ساعدك في الحصول على فهم عام لأحد أهم خوارزميات الأمان المستخدمة حاليًا اليوم.

AES هنا لتبقى وتفهم ليس فقط كيف تعمل ، ولكن كيف يمكنك أن تعمل إلى عن على سوف تساعدك على تحقيق أقصى قدر من الأمن الرقمي الخاص بك وتخفيف من تعرضك للهجمات عبر الإنترنت.

إذا كنت تريد حقًا الحفر في AES, أنا أفكر في مشاهدة الفيديو أدناه لكريستوف بار (وهو يتعمق بتفاصيله وممتع أيضًا):

إذا كان لديك أي أسئلة أخرى حول الخدمات المعمارية والهندسية أو أي رؤى اكتسبتها من الأبحاث المتعلقة بالتشفير ، فلا تتردد في التعليق أدناه وسأبذل قصارى جهدي للعودة إليك.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me