تعمية بمفتاح مشترك
التعمية بمفتاح مُشترَك (بالإنجليزية: Shared-key Encryption) وتُسمى أيضاً التعمية المتناظرة (بالإنجليزية: Symmetric-key encryption) أو التعمية مُفرَدة المفتاح (بالإنجليزية: single-key Encryption) هي عائلة من خوارزميات التعمية تتشابه في أنها تستعمل مفتاحاً واحداً لتعمية النص الواضح وجعله معمى في مُرسِل البيانات، ولفك تعميته في مستقبلها واستعادة النص الواضح مجدداً. يعامل المفتاح معاملة السر المشترك في طرفي الاتصال.[1]
يتطلب استعمال التعمية بالمفتاح المُشترَك أن يملك الطرفان المفتاح المشترك قبل بدء العملية، ويتضمن هذا أن يحصلا عليه بطريقة آمنة تبقيه سراً. هذا المُتطلَّب هو أحد الجوانب السلبية لاستعمال هذه الخوارزميات هذه العائلة مقارنة مع خوارزميات التعمية بمفتاح عام.[2][3]
فيما خلا لوحات المرة الواحدة، فإن المفاتيح المستعملة في هذا النوع من التعمية تكون أصغر حجماً مقارنة بتلك المستعملة في التعمية بمفتاح عام، وهذا يعني أنها تحتاج مساحة أقل للتخزين ويمكن إرسالها بسرعة أكبر. لهذه الأسباب مجتمعة، يستعمل طرفا اتصال خوارزميات تعمية غير متناظرة أولاً لتبادل مفتاح مشترك سيستعمل في التعمية المتناظرة، وهذا يضمن وصول المفتاح المشترك لطرفي الاتصال بطريقة آمنة، ثم يمكن بعدها للطرفين أن يوقفا عمل خوارزميات التعمية غير المتناظرة ويستعملا المفتاح المُشترك في تعمية الرسائل وفك تعميتها.[4][5][6]
الأنواع
[عدل]تنقسم تطبيقات التعمية بالمفتاح المُشترك إلى نوعين: مُعَمِّيات التدفق ومُعَمِّيات الفِدر.[7]
تُعمِّي معميات التدفق أرقاماً، حجمها بايت واحد عادةً، أو حروفاً، كما هو الحال في تعمية بالإعاضة، لكن المُعَمِّيات بالإعاضة يمكن استخراج مُعمَّاها بسهولة بدراسة دوران الحروف.[8] أما مُعمِّيات الفِدر فتعمِّي مجموعة من البتات التي تُجمع بعضها إلى بعض لتشكل وحدة مفردة لها مقاس مُحدَّد تُسمَّى فِدرة، ويكون طول خرج مُعمِّي الفِدر من مضاعفات هذا المقاس. معيار التعمية المتقدم هو مثال عن معم فدر.
الأمن
[عدل]تعرضت المُعمِّيات التي تعتمد المفتاح المشترك لانتقادات تاريخياً لكونها عرضة لهجمات مثل هجوم النص الواضح المختار [الإنجليزية] وهجوم النص الواضح المعروف [الإنجليزية] ولاستخراج المعمى خطياً [الإنجليزية] وتفاضلياً [الإنجليزية]. يمكن تحسين مقاومة الهجمات بزيادة طول المفتاح أو عدد دورات التعمية. ولكن يؤدي هذا إلى الحاجة لاستهلاك المزيد من الطاقة وإلى جعل عملية التعمية أبطأ.[9]
تبدي معظم خوارزمية التعمية بالمفتاح المشترَك مناعة في مواجهة الحوسبة الكمومية [الإنجليزية].[10] يمكن أن تخفِّض أسياً الحوسبة الكمومية الزمن اللازم لاستخراج مُعمَّى هذه المُعمِّيات. مثلا تحتاج خوارزمية غروفر [الإنجليزية] لاستخراج مُعمَّى بمفتاح مشترك زمناً قدره الجذر التربيعي للزمن الذي تحتاجه هجوم القوة العمياء لإنجاز الاستخراج نفسه، ولكن يُمكن تحصين خوارزمية التعمية من نقطة الضعف هذه بمضاعفة طول المفتاح.[11]
لن يكون مُعمِّي يعمل بمعيار التعمية المتقدِّم آمنا لو استعمل مفتاحاً بطول 128 بتاً. لأن الحوسبة الكومية تُخفِّض الزمن اللازم لتجربة المفاتيح كلها من 1019 سنة تحتاجها الحوسبة التقليدية إلى 6 أشهر فقط. ولكن الحوسبة الكمومية نفسها ستحتاج 1019 سنة لو كان طول المفتاح 256 بتاً.[12] لهذا تُوصف التعمية بالمفتاح المشترك الذي يبلغ طوله 256 بتاً أو أكثر بأنها منيعة في مواجهة الحوسبة الكومية.[13][14]
مراجع
[عدل]- ^ Delfs, Hans؛ Knebl, Helmut (2007). "Symmetric-key encryption". Introduction to cryptography: principles and applications. Springer. ISBN:9783540492436.
- ^ Mullen, Gary؛ Mummert, Carl (2007). Finite fields and applications. American Mathematical Society. ص. 112. ISBN:9780821844182. مؤرشف من الأصل في 2023-09-03.
- ^ "Demystifying symmetric and asymmetric methods of encryption". Geeks for Geeks. 28 سبتمبر 2017. مؤرشف من الأصل في 2024-12-08.
- ^ Johnson، Leighton (2016)، "Security Component Fundamentals for Assessment"، Security Controls Evaluation, Testing, and Assessment Handbook، Elsevier، ص. 531–627، DOI:10.1016/b978-0-12-802324-2.00011-7، ISBN:9780128023242، S2CID:63087943، اطلع عليه بتاريخ 2021-12-06
- ^ Alvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (27 Jun 2017). "Algorithms for Lightweight Key Exchange". Sensors (بالإنجليزية). 17 (7): 1517. DOI:10.3390/s17071517. ISSN:1424-8220. PMC:5551094. PMID:28654006.
- ^ Bernstein, Daniel J.; Lange, Tanja (14 Sep 2017). "Post-quantum cryptography". Nature (بالإنجليزية). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. DOI:10.1038/nature23461. ISSN:0028-0836. PMID:28905891. S2CID:4446249. Archived from the original on 2023-12-15.
- ^ Pelzl & Paar (2010). Understanding Cryptography. Berlin: Springer-Verlag. ص. 30. Bibcode:2010uncr.book.....P.
- ^ Bellare, Mihir; Rogaway, Phillip (2005). Introduction to Modern Cryptography (PDF) (بالإنجليزية). Archived from the original (PDF) on 2024-11-16.
- ^ David R. Mirza Ahmad؛ Ryan Russell (2002). Hack proofing your network (ط. 2nd). Rockland, MA: Syngress. ص. 165–203. ISBN:1-932266-18-6. OCLC:51564102.
- ^ Daniel J. Bernstein (2009). "Introduction to post-quantum cryptography" (PDF). Post-Quantum Cryptography.
- ^ Daniel J. Bernstein (3 مارس 2010). "Grover vs. McEliece" (PDF). مؤرشف من الأصل (PDF) في 2024-11-19.
{{استشهاد بدورية محكمة}}
: الاستشهاد بدورية محكمة يطلب|دورية محكمة=
(مساعدة) - ^ Wood, Lamont (21 Mar 2011). "The Clock Is Ticking for Encryption". Computerworld (بالإنجليزية). Archived from the original on 2024-01-30. Retrieved 2022-12-05.
- ^ O'Shea, Dan (29 Apr 2022). "AES-256 joins the quantum resistance". Fierce Electronics (بالإنجليزية). Archived from the original on 2023-02-28. Retrieved 2022-12-05.
- ^ Weissbaum, François; Lugrin, Thomas (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard (eds.), "Symmetric Cryptography", Trends in Data Protection and Encryption Technologies (بالإنجليزية), Cham: Springer Nature Switzerland, pp. 7–10, DOI:10.1007/978-3-031-33386-6_2, ISBN:978-3-031-33386-6, Retrieved 2023-09-12