كيف يعمل تشفير AES؟

AES هو تشفير تشفير المفتاح المتماثل ، ويُعتبر عمومًا "المعيار الذهبي" لتشفير البيانات.

AES حاصل على شهادة NIST وتستخدمه حكومة الولايات المتحدة لحماية البيانات "الآمنة" ، مما أدى إلى اعتماد أكثر عمومية لـ AES باعتبارها مفتاح التشفير القياسي المتماثل للاختيار من قبل الجميع تقريبًا. إنه معيار مفتوح مجاني للاستخدام في أي استخدام عام أو خاص أو تجاري أو غير تجاري.

مقدمة لتشفير AES

الخدمات المعمارية والهندسية هي تشفير مفتاح متماثل. هذا يعني أن نفس المفتاح المستخدم لتشفير البيانات يستخدم لفك تشفيرها. هذا يخلق مشكلة: كيف يمكنك إرسال المفتاح بطريقة آمنة?

تعمل أنظمة التشفير غير المتماثلة على حل هذه المشكلة عن طريق تأمين البيانات باستخدام مفتاح عمومي متاح للجميع. يمكن فك تشفيره فقط بواسطة مستلم مقصود يحمل المفتاح الخاص الصحيح.

هذا يجعل التشفير غير المتماثل أفضل بكثير في تأمين البيانات أثناء النقل حيث لا يحتاج المرسل إلى معرفة المفتاح الخاص للمستلم. مثال جيد على ذلك هو تشفير RSA ، والذي يستخدم لتأمين تبادل مفاتيح TLS المطلوبة عند الاتصال بموقع HTTPS آمن.

لذلك فإن الأصفار المتماثلة مثل AES أفضل بكثير في تأمين البيانات أثناء الراحة - كما هو الحال عندما يتم تخزينها على القرص الصلب لديك. لهذا الغرض ، فهي متفوقة على الأصفار غير المتماثلة للأسباب التالية:

  • أنها تتطلب قوة أقل بكثير الحسابية. هذا يجعل تشفير وفك تشفير البيانات مع تشفير متماثل أسرع بكثير من تشفير غير متماثل. بالنسبة للمنظور ، يُشار إلى الأصفار المتماثلة عمومًا بأنها "حوالي 1000 مرة" مقارنة بالأصفار غير المتماثلة.
  • ولأنها أسرع ، فإن الأصفار المتماثلة مفيدة أكثر بكثير لتشفير كميات كبيرة من البيانات. لا تستخدم الأصفار غير المتماثلة مثل RSA إلا في تشفير كميات صغيرة من البيانات ، مثل المفاتيح المستخدمة لتأمين تشفير المفتاح المتماثل.

بطبيعة الحال ، في عالم اليوم المتصل ، فإن البيانات الموجودة فقط على محرك الأقراص الثابتة محدودة الاستخدام. لحسن الحظ ، يمكن نقله بأمان عبر الإنترنت بالتزامن مع تشفير غير متماثل ، والذي يستخدم لمعالجة عمليات تبادل المفاتيح عن بُعد المطلوبة للاتصال الآمن بخادم بعيد.

يقوم OpenVPN ، على سبيل المثال ، بتأمين البيانات الأولية باستخدام تشفير غير متماثل - عادةً AES هذه الأيام. من أجل نقل البيانات المشفرة بشكل آمن بين جهاز الكمبيوتر الخاص بك وخادم VPN ، فإنه يستخدم تبادل مفاتيح TLS غير متماثل للتفاوض على اتصال آمن بالخادم.

هل تشفير AES هو أفضل نوع من التشفير?

تعتبر AES على نطاق واسع أكثر شفرات تشفير المفتاح المتماثل أمانًا والتي تم اختراعها بعد. توجد أيضًا أصفار مفاتيح متماثلة أخرى تعتبر آمنة للغاية ، مثل Twofish ، الذي شارك في اختراعه مشفر التشفير الشهير Bruce Schneier.

لم يتم اختبار مثل هذه الأصفار المعركة بالطريقة التي AES ، رغم ذلك. مهلا ، إذا اعتقدت الحكومة الأمريكية أن AES هو أفضل شفرات لحماية بياناتها "الآمنة" ، فمن يجادل؟ ومع ذلك ، هناك بعض الذين يرون هذا مشكلة. يرجى الاطلاع على قسم NIST أدناه.

وقد استفاد اعتماد واسع النطاق AES بطرق أخرى. لقد أدمجت الآن معظم الشركات المصنعة وحدة المعالجة المركزية مجموعة التعليمات AES في المعالجات الخاصة بهم. يعمل تحسين الجهاز على تحسين أداء AES على العديد من الأجهزة بالإضافة إلى تحسين مقاومته لهجمات القنوات الجانبية.

يمكن كسر 128 بت تشفير AES?

AES نفسها غير قابلة للكسر عند تنفيذها بشكل صحيح.

في عام 2011 ، كانت أسرع أجهزة الكمبيوتر العملاقة في العالم هي فوجيتسو ك. بناءً على هذا الرقم ، سيستغرق الأمر Fujitsu K 1.02 x 10 ^ 18 - حوالي مليار مليار (واحد خمسة ملايين) - سنوات للقضاء على مفتاح AES 128 بت بالقوة. هذا أكبر من عمر الكون (13.75 مليار سنة).

أقوى جهاز كمبيوتر فائق في العالم في عام 2017 كان Sunway TaihuLight في الصين. هذا الوحش قادر على سرعة قصوى تبلغ 93.02 بيتافلوبس. هذا يعني أن أقوى جهاز كمبيوتر في العالم سيستغرق نحو 885 كوادريليون عام لفرض مفتاح AES 128 بت.

عدد العمليات المطلوبة لفرض تشفير 256 بت هو 3.31 × 10 ^ 56. هذا يساوي تقريبا عدد الذرات في الكون!

في عام 2011 ، حدد باحثو التشفير وجود نقطة ضعف في AES سمحت لهم بتكسير الخوارزمية أربع مرات أسرع مما كان ممكنًا في السابق. ولكن كما لاحظ أحد الباحثين في ذلك الوقت:

"لوضع هذا في المنظور: على تريليون ماكينات ، يمكن لكل منها اختبار مليار مفتاح في الثانية ، سيستغرق الأمر أكثر من ملياري سنة لاستعادة مفتاح AES-128."

رداً على هذا الهجوم ، تمت إضافة أربع جولات إضافية (انظر لاحقًا) إلى عملية تشفير AES-128 لزيادة هامش الأمان الخاص بها.

هجمات القناة الجانبية

لذلك لجميع النوايا والأغراض ، AES نفسها غير قابلة للكسر عند تنفيذها بشكل صحيح. لكنها لا تنفذ دائما بشكل صحيح.

تبحث هجمات القنوات الجانبية عن أدلة من نظام الكمبيوتر الذي يقوم بتشفير AES من أجل معرفة معلومات إضافية. قد يكون ذلك مفيدًا في تقليل عدد التوليفات الممكنة المطلوبة لإجبار القوة AES.

تستخدم هذه الهجمات معلومات التوقيت (المدة التي يستغرقها الكمبيوتر لإجراء العمليات الحسابية) ، والتسريبات الكهرومغناطيسية ، والأدلة الصوتية ، وحتى المفاتيح الضوئية التي تم التقاطها باستخدام كاميرا عالية الدقة لاكتشاف معلومات إضافية حول كيفية معالجة النظام لتشفير AES.

قام هجوم معروف على القناة الجانبية ضد AES باستنتاج مفاتيح تشفير AES-128 بنجاح من خلال مراقبة الاستخدام المشفر لجداول ذاكرة التخزين المؤقت للمعالجات بعناية.

يعمل تطبيق AES الذي يتم تنفيذه بشكل صحيح على التخفيف من هجمات القنوات الجانبية عن طريق منع الطرق المحتملة التي يمكن أن تتسرب بها البيانات (حيث يساعد استخدام مجموعة تعليمات AES المستندة إلى الأجهزة) وباستخدام تقنيات التوزيع العشوائي لإزالة العلاقة بين البيانات المحمية بواسطة التشفير وأي بيانات مسربة التي يمكن جمعها باستخدام هجوم قناة جانبية.

كلمات مرور غير آمنة

تشفير AES آمن فقط مثل مفتاحه. هذه المفاتيح ثابتة في أمان باستخدام كلمات المرور ، وكلنا نعرف مدى روعة البشر الذين يستخدمون كلمات مرور آمنة. يمكن أن يكون Keyloggers الذي تقدمه الفيروسات ، وهجمات الهندسة الاجتماعية ، وما شابهها ، طرقًا فعالة لتسوية كلمات المرور التي تؤمن مفاتيح AES.

يخفف استخدام مديري كلمة المرور بشكل كبير من هذه المشكلة ، وكذلك استخدام جدران الحماية ثنائية الاتجاه ، وبرامج مكافحة الفيروسات الجيدة ، وزيادة التوعية حول مشكلات الأمان.

تاريخ موجز للتشفير AES

عندما كنت طفلاً ، هل لعبت اللعبة التي أنشأت فيها "رسالة سرية" عن طريق استبدال حرف واحد من الرسالة بحرف آخر؟ تم إجراء الاستبدال وفقًا للصيغة التي اخترتها.

على سبيل المثال ، ربما استبدلت كل حرف في الرسالة الأصلية بثلاثة أحرف خلفها في الأبجدية. إذا كان أي شخص آخر يعرف ماهية هذه الصيغة ، أو كان قادرًا على حلها ، فسيتمكن من قراءة "رسالتك السرية".

في لغة التشفير ، كان ما كنت تقوم به هو "تشفير" الرسالة (البيانات) وفقًا لخوارزمية رياضية بسيطة جدًا.

تم استخدام التشفير لإخفاء البيانات الحساسة منذ العصور القديمة ، ولكنه جاء بالفعل من تلقاء نفسه خلال القرن العشرين. خلال الحرب العالمية الثانية ، قام الألمان بتأمين اتصالاتهم باستخدام آلة Enigma ، والتي تم تشفير الرمز لها بشكل مشابه من قِبل Alan Turing في Bletchley Park.

ما هو تشفير DES

تم إنشاء معيار تشفير البيانات (DES) في منتصف السبعينيات لتأمين اتصالات الحكومة الأمريكية. لقد أصبحت أول خوارزمية تشفير حديثة وعامة ومتاحة بحرية ، وعلى هذا النحو ، قامت بمفردها بإنشاء الانضباط الحديث للتشفير.

على الرغم من تطويره من قبل IBM ، إلا أن DES كان من بنات أفكار المكتب الوطني للمعايير (NBS ، والذي أصبح فيما بعد NIST).

على الرغم من المخاوف بشأن التدخل من قبل وكالة الأمن القومي ، تم اعتماد DES من قبل حكومة الولايات المتحدة في عام 1976 ل "حساسة ولكن غير مصنف" حركة المرور. وشمل ذلك أشياء مثل المعلومات الشخصية والمالية واللوجستية.

نظرًا لعدم وجود أي شيء آخر مثله في ذلك الوقت ، سرعان ما تم اعتماده على نطاق واسع من قبل الشركات التجارية التي تطلب التشفير لتأمين بياناتها. على هذا النحو ، أصبح DES (الذي استخدم مفاتيح 56 بت) المعيار الافتراضي لتشفير العمود الفقري لمدة عقدين تقريبًا.

ساعد هذا الاعتماد في كل مكان تقريبًا بدرجة كبيرة من خلال منح DES معايير معايير معالجة المعلومات الفيدرالية (FIPS). يتعين على جميع الوكالات الحكومية غير العسكرية الأمريكية ومقاولي الحكومة المدنية استخدام معايير FIPS فقط.

بحلول منتصف التسعينيات ، بدأت DES في إظهار عمرها. في هذا الوقت ، كان هناك اعتقاد واسع النطاق بأن وكالة الأمن القومي يمكن أن تتصدع للقوة الغاشمة DES ، وهي نقطة أثبتت في عام 1998 عندما نجحت ماكينة بقيمة 220 ألف دولار تم بناؤها من قِبل Electronic Frontier Foundation (EFF) في إجبار DES القسري الغاشم في غضون يومين فقط. كان الوقت واضحًا لمعيار جديد.

كيف جاء AES عنه

في عام 1997 أعلن المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) أنه كان يبحث عن بديل لـ DES. في نوفمبر 2001 ، أعلنت عن الفائز: AES ، المعروف سابقًا باسم Rijndael بعد أحد مبدعيها المشاركين.

بناءً على توصية NIST ، تم اعتماد الشفرة الجديدة رسميًا من قِبل الحكومة الفيدرالية الأمريكية ودخلت حيز التنفيذ الفعلي في مايو 2002. مثل DES من قبل ، منحت AES حالة FIPS. تعتبر حكومة الولايات المتحدة أن جميع أحجام AES الرئيسية كافية للحصول على معلومات سرية حتى "سر" مستوى مع "سري للغاية" المعلومات التي تتطلب AES-192 أو AES-256.

حلت شركة AES الآن محل DES بالكامل في جميع أنحاء العالم كمعيار التشفير المتماثل الافتراضي في العمود الفقري.

كيف يعمل تشفير AES?

تقوم خوارزمية تشفير AES بتشفير وفك تشفير البيانات في كتل من 128 بت. يمكن القيام بذلك باستخدام مفاتيح 128 بت أو 192 بت أو 256 بت. يشار إلى AES باستخدام مفاتيح 128 بت في كثير من الأحيان باسم AES-128 ، وهلم جرا.

يوفر المخطط التالي نظرة عامة مبسطة لعملية AES ...

كيف يعمل تشفير AES

نص عادي

هذه هي البيانات الحساسة التي ترغب في تشفيرها.

المفتاح السري

هذا متغير 128 بت أو 192 بت أو 256 بت تم إنشاؤه بواسطة خوارزمية.

الشفرة

يقوم تشفير AES الفعلي بعد ذلك بإجراء سلسلة من التحولات الرياضية باستخدام النص العادي والمفتاح السري كنقطة انطلاق. بالترتيب ، هذه هي:

  1. التوسع الرئيسي. يستخدم هذا المفتاح السري الأصلي لاشتقاق سلسلة من "المفاتيح المستديرة" الجديدة باستخدام خوارزمية جدول Rijndael الرئيسية.
  2. خلط. يتم الجمع بين كل مفتاح مستدير مع النص العادي باستخدام خوارزمية XOR المضافة.

    تشفير AES

  3. استبدال البيانات الناتجة باستخدام جدول الإحلال. هذه الخطوة تشبه إلى حد كبير من حيث المبدأ (إذا كانت أكثر تعقيدًا من الناحية العملية) لأصفار الإحلال التي أنشأتها كطفل.SubBytes تشفير AES

  4. تحول الصفوف. حيث يتم تحويل كل بايت في العمود 4 × 4 من ستة عشر بايت التي تشكل كتلة 128 بت إلى اليمين.AES تشفير shiftRows

5. مزيج الأعمدة. يتم تطبيق خوارزمية أخرى على كل عمود.

الصعود والتكرار. تتكرر العملية عدة مرات ، ويعرف كل تكرار باسم الجولة. تتم إعادة تشفير كل جولة باستخدام أحد المفاتيح المستديرة التي تم إنشاؤها أثناء توسيع المفتاح (الخطوة 1).

يعتمد عدد الدورات المنجزة على طول المفتاح المستخدم. يستخدم AES-128 عشر جولات ، ويستخدم AES-192 اثنتي عشرة جولة ، ويستخدم AES-256 أربعة عشر جولة.

تقلل كل جولة مضافة من فرصة حدوث هجوم اختصار من النوع الذي تم استخدامه لمهاجمة AES-128 للخلف عام 2011. كما لوحظ بالفعل نتيجة لهذا الهجوم ، تمت إضافة أربع جولات إضافية إلى AES-128 من أجل تحسين هوامش الأمان.

نص التشفير

هذا هو المخرج المشفر من الشفرة بعد أن يمر خلال العدد المحدد من الجولات.

كيفية فك تشفير AES التشفير

فك تشفير AES بسيط - ما عليك سوى عكس كل الخطوات المذكورة أعلاه ، بدءًا من المفتاح الدائري العكسي. بالطبع ، يجب أن يكون لديك المفتاح السري الأصلي من أجل عكس العملية باستخدام كل مفتاح مستدير معكوس.

هل تشفير الملف يجعله أكبر?

نعم. عادة. يستخدم AES حجم كتلة ثابت من 16 بايت. إذا لم يكن الملف مضاعفًا لحجم الكتلة ، فإن AES يستخدم الحشو لإكمال الكتلة.

من الناحية النظرية ، هذا لا يعني بالضرورة زيادة في حجم البيانات المشفرة (انظر سرقة نص مشفر) ، ولكن ببساطة إضافة البيانات لسحب الكتلة عادة ما يكون أسهل بكثير. مما يزيد من كمية البيانات المشفرة.

تشير الدلائل السردية إلى أن الملفات التي يزيد حجمها عن 1 ميجابايت المشفرة بواسطة AES تميل إلى أن تكون أكبر بحوالي 35٪ من قبل التشفير.

ما مدى أهمية أحجام المفاتيح في تشفير AES?

الطريقة الأكثر فظاعة لقياس قوة الشفرات هي بحجم مفتاحها. كلما كان المفتاح أكبر ، كلما كانت هناك مجموعات أخرى ممكنة.

يمكن استخدام AES مع أحجام مفاتيح 126 بت أو 192 بت أو 256 بت. تم تصميم شفرات Rijndael الأصلية لقبول أطوال مفاتيح إضافية ، لكن لم يتم اعتمادها في AES.

هجمات القوة الغاشمة

كلما كانت الخوارزمية أكثر تعقيدًا ، أصبح تشفير الشفرات أصعب باستخدام هجوم القوة الغاشمة. وكما هو معروف هذا الهجوم شكل بدائي للغاية كما بحث مفتاح شامل. إنها تتضمن تجربة كل مجموعة من الأرقام الممكنة حتى يتم العثور على المفتاح الصحيح.

كما نعلم أنك تعلم أن أجهزة الكمبيوتر تقوم بجميع العمليات الحسابية باستخدام الأرقام الثنائية: الأصفار والأرقام. وكما رأينا ، يعتمد تعقيد الشفرة على حجمها الرئيسي بالبت - العدد الخام للأصفار والأصفار اللازمة للتعبير عن خوارزميةها ، حيث يتم تمثيل كل صفر أو واحد ببت واحد.

هذا هو المعروف باسم طول المفتاح ، ويمثل أيضا الجدوى العملية لأداء بنجاح القوة الغاشمة على أي تشفير معين.

يزيد عدد المجموعات الممكنة (وبالتالي صعوبة إجبارهم على القوة الغاشمة) بشكل كبير مع حجم المفتاح. لـ AES:

كما ناقشنا بالفعل ، سوف يستغرق أسرع حاسوب عملاق في العالم أطول من عمر الكون لكسر مفتاح AES-128 بالقوة!

جولات التشفير

كما ناقشنا أيضًا ، فكلما طال أمد استخدام المفتاح AES ، زاد تقريب التشفير. هذا في المقام الأول لمنع هجمات الاختصار التي يمكن أن تقلل من التعقيد الحسابي للأصفار ، والتي تجعل من الأسهل على القوة الغاشمة تشفير.

كما قال المشفر المخادع بروس شنير عن الهجوم المختصر لعام 2011 على AES-128,

"التشفير هو كل شيء عن هوامش السلامة. إذا استطعت كسر n جولة من الشفرة ، فأنت تقوم بتصميمها بجولتين أو ثلاث دقائق. "

لقد أوصى بتقديم المزيد من الجولات لكل حجم مفتاح لـ AES ، لكن NIST تعتبر المستويات الحالية كافية.

فلماذا تستخدم أكثر من AES-128?

كل هذا يطرح السؤال التالي: إذا كان الأمر سيستغرق وقتًا أطول من عمر الكون لكسر AES-128 ، فلماذا تهتم باستخدام AES-192 أو AES-256؟ كما لاحظ شناير:

"أقترح أن الناس لا يستخدمون AES-256. يوفر AES-128 أكثر من هامش أمان كافٍ للمستقبل المنظور. ولكن إذا كنت تستخدم AES-256 بالفعل ، فلا يوجد سبب للتغيير ".

في الواقع ، جادل Schneier في الماضي بأن AE-128 هو ، في الواقع ، أكثر أمانًا من AES ، لأنه يحتوي على جدول زمني أقوى من AES-256.

فلماذا يحتفظ AES-256 باعتباره المعيار الذهبي لتشفير المفتاح المتماثل?

هوامش السلامة

يوضح هجوم الاختصار لعام 2011 أنه بغض النظر عن مدى اعتقاد الخبراء أن خوارزمية التشفير آمنة ، فإن الأشخاص المبدعين سيجدون دائمًا طرقًا لم يخطر ببالهم من قبل لإضعافهم.

كما هو الحال مع عدد الدورات المستخدمة ، يوفر حجم المفتاح الأكبر هامش أمان أعلى ضد التصدع.

مبالغ فيه

لا ينبغي تجاهل تأثير التسويق عند النظر في انتشار تشفير AES-256. الحقيقة البسيطة المتمثلة في أن AES-256 تعتبر على نطاق واسع أكثر شفرات التشفير المتناظرة أمانًا في العالم ، مما يجعلها الخيار الأول للكثيرين.

أعني ، إذا كان AES-128 جيدًا ، فمن المنطقي أن يكون AES-256 أفضل ، صحيح?

حقيقة أن حكومة الولايات المتحدة تستخدم AES-256 لتأمين بياناتها الأكثر حساسية تضيف فقط إلى قيمة "bling" الخاصة بها ، وتسمح لشركات VPN وما شابه ذلك بادعاء أنها تستخدم تشفير "الرتب العسكرية".

بالنظر إلى أن هذا "التصور bling" دقيق (إلى حد كبير) ، هناك ضرر ضئيل في شعبية AES-256 (على الرغم من أنظر الملاحظات على NIST أدناه).

الخدمات المعمارية والهندسية و OpenVPN

يجب على مستخدمي VPN ، على وجه الخصوص ، أن يكونوا حذرين. تستخدم معظم خدمات VPN AES-256 لتأمين البيانات المرسلة بواسطة بروتوكول OpenVPN ، ولكن هذه هي إحدى الآليات المختلفة التي يستخدمها OpenVPN للحفاظ على أمان البيانات.

يؤمن اتصال TLS نقل مفاتيح التشفير التي يستخدمها AES لتأمين البيانات عند استخدام OpenVPN. لذلك إذا كانت إعدادات OpenVPN TLS (قناة التحكم) ضعيفة ، فإن البيانات يمكن أن تتعرض للخطر على الرغم من تشفيرها باستخدام AES-256. يرجى الاطلاع على الدليل النهائي لتشفير VPN لمزيد من التفاصيل.

AES-CBC مقابل AES-GCM

حتى وقت قريب كان تشفير AES الوحيد الذي من المحتمل أن تصادفه في عالم VPN هو AES-CBC (تشفير بلوك التسلسل). يشير هذا إلى وضع تشفير البلوك ، وهو موضوع معقد لا يستحق الذهاب إلى هنا.

على الرغم من أن CBC قد يكون لها من الناحية النظرية بعض نقاط الضعف ، فإن الإجماع هو أن CBC آمنة. CBC موصى به بالفعل في دليل OpenVPN.

يدعم OpenVPN الآن أيضًا AES-GCM (وضع الجاليوس / العداد). توفر GCM المصادقة ، مما يلغي الحاجة إلى دالة التجزئة HMAC SHA. كما أنه أسرع قليلاً من CBC لأنه يستخدم تسريع الأجهزة (عن طريق الترابط إلى عدة معالجات النوى).

لا يزال AES-CBC هو الوضع الأكثر شيوعًا في الاستخدام العام ، ولكن AES-GCM يزداد شعبية. بالنظر إلى مزايا GCM ، فمن المرجح أن يستمر هذا الاتجاه فقط. من منظور التشفير ، على الرغم من أن كل من AES-CBC و AES-GCM آمنان للغاية.

NIST

AES هو معيار معتمد من NIST. هذه هي الهيئة التي تعمل عن طريق قبولها عن كثب مع وكالة الأمن القومي في تطوير الأصفار.

بالنظر إلى ما نعرفه الآن عن الجهود المنهجية التي تبذلها وكالة الأمن القومي لإضعاف أو بناء الخلفية في معايير التشفير الدولية ، هناك كل الأسباب للتشكيك في سلامة خوارزميات NIST. NIST ، بالطبع ، يدحض بشدة هذه الادعاءات:

"NIST لن تضعف عمدا معيار التشفير."

كما دعا إلى مشاركة الجمهور في عدد من معايير التشفير المقترحة المقبلة ، في خطوة تهدف إلى تعزيز ثقة الجمهور.

ومع ذلك ، اتهمت صحيفة "نيويورك تايمز" وكالة الأمن القومي بالتحايل على معايير التشفير المعتمدة من NIST إما عن طريق إدخال أبواب خلفية غير قابلة للكشف أو تخريب عملية التنمية العامة لإضعاف الخوارزميات.

تم تعزيز عدم الثقة هذا عندما طلبت RSA Security (أحد أقسام EMC) من العملاء من القطاع الخاص التوقف عن استخدام خوارزمية تشفير تحتوي على خلل تم تصميمه بواسطة NSA. كما تم اعتماد هذه الخوارزمية بواسطة NIST.

علاوة على ذلك ، يعد Dual_EC_DRBG (مولد القطع العشوائي ذو المنحنى الإهليلجي المزدوج) معيار تشفير مصمم بواسطة NIST. من المعروف أنها غير آمنة لسنوات.

في عام 2006 ، لاحظت جامعة أيندهوفن للتكنولوجيا في هولندا أن الهجوم ضدها كان سهلاً بما يكفي لشنها على "جهاز كمبيوتر عادي". كما قام مهندسو Microsoft بوضع علامة على مستتر مشتبه به في الخوارزمية..

على الرغم من هذه المخاوف ، حيث يؤدي NIST ، تتبع الصناعة. هذا يرجع إلى حد كبير إلى حقيقة أن الامتثال لمعايير NIST هو شرط أساسي للحصول على عقود الحكومة الأمريكية (FIPS).

تعد معايير التشفير المعتمدة من NIST ، مثل AES ، منتشرة في جميع أنحاء العالم ، في جميع مجالات الصناعة والأعمال التي تعتمد على الخصوصية. وهذا يجعل الوضع كله تقشعر له الأبدان.

ربما على وجه التحديد لأن الكثير يعتمد على هذه المعايير ، كان خبراء التشفير غير مستعدين لمواجهة المشكلة.

صورة الائتمان: xkcd.com/538.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me