الأفضل في فئتها: تاريخ معيار التشفير AES



منذ مايو 2020 ، بدأت المبيعات الرسمية لمحركات الأقراص الصلبة الخارجية WD My Book التي تدعم تشفير أجهزة AES بمفتاح 256 بت في روسيا. نظرًا للقيود التشريعية ، لم يكن من الممكن في السابق شراء هذه الأجهزة إلا من متاجر الإلكترونيات الأجنبية عبر الإنترنت أو في السوق "الرمادية" ، ولكن الآن يمكن لأي شخص الحصول على محرك أقراص محمي بضمان لمدة 3 سنوات من Western Digital. تكريمًا لهذا الحدث الهام ، قررنا القيام برحلة قصيرة في التاريخ ومعرفة كيفية ظهور معيار التشفير المتقدم ولماذا هو جيد جدًا مقارنة بالحلول المنافسة.



لفترة طويلة ، كان المعيار الرسمي للتشفير المتماثل في الولايات المتحدة هو DES (معيار تشفير البيانات) ، الذي طورته شركة IBM وأدرج في قائمة معايير معالجة المعلومات الفيدرالية في عام 1977 (FIPS 46-3). تعتمد الخوارزمية على التطورات التي تم الحصول عليها خلال مشروع بحث يحمل الاسم الرمزي لوسيفر. عندما أعلن المكتب الوطني الأمريكي للمعايير في 15 مايو 1973 عن مسابقة لإنشاء معيار تشفير للوكالات الحكومية ، دخلت الشركة الأمريكية في سباق التشفير مع الإصدار الثالث من Lucifer ، باستخدام شبكة Feistel المحدثة. إلى جانب المنافسين الآخرين ، عانت من إخفاق تام: لم تستوف أي من الخوارزميات المقدمة للمسابقة الأولى المتطلبات الصارمة التي صاغها خبراء NBS.





بالطبع ، لم تستطع شركة IBM التعامل مع الهزيمة فقط: فعندما أعيدت المنافسة في 27 أغسطس 1974 ، أعادت الشركة الأمريكية التقدم ، وقدمت نسخة محسنة من Lucifer. هذه المرة ، لم يكن لدى هيئة المحلفين شكوى واحدة: بعد أن نفذت عملًا كفؤًا بشأن الأخطاء ، نجحت شركة IBM في القضاء على جميع أوجه القصور ، لذلك لم يكن هناك ما يشكو منه. بعد أن حقق انتصارًا مقنعًا ، غير لوسيفر اسمه إلى DES وتم نشره في السجل الفيدرالي في 17 مارس 1975.



ومع ذلك ، خلال الندوات المفتوحة التي تم تنظيمها في عام 1976 لمناقشة معيار تشفير جديد ، تعرض DES لانتقادات شديدة من قبل مجتمع الخبراء. كان السبب في ذلك هو التغييرات التي أجراها متخصصو NSA على الخوارزمية: على وجه الخصوص ، تم تقليل طول المفتاح إلى 56 بت (في البداية دعم Lucifer العمل بمفاتيح 64 و 128 بت) ، وتم تغيير منطق كتل التقليب. وفقًا لمصممي التشفير ، فإن "التحسينات" لا معنى لها ، والشيء الوحيد الذي كانت وكالة الأمن القومي تسعى جاهدًا من أجله ، وهو إدخال تعديلات ، هو التمكن من عرض المستندات المشفرة بحرية.



فيما يتعلق بهذه الاتهامات ، تم إنشاء لجنة خاصة تابعة لمجلس الشيوخ الأمريكي ، كان الغرض منها التحقق من صحة إجراءات وكالة الأمن القومي. في عام 1978 نُشر تقرير عقب التحقيق أفاد بما يلي:



  • شارك ممثلو وكالة الأمن القومي في وضع الصيغة النهائية لـ DES بشكل غير مباشر فقط ، في حين أن مساهمتهم تتعلق فقط بالتغييرات في تشغيل كتل التقليب ؛
  • تم العثور على النسخة النهائية من DES أكثر مقاومة للتكسير وتحليل التشفير من النسخة الأصلية ، لذلك كانت التغييرات مبررة ؛
  • يعد طول المفتاح البالغ 56 بتًا أكثر من كافٍ للغالبية العظمى من التطبيقات ، لأن كسر مثل هذا التشفير يتطلب جهاز كمبيوتر عملاقًا بقيمة عشرات الملايين على الأقل من الدولارات ، وبما أن المهاجمين العاديين وحتى المتسللين المحترفين لا يمتلكون مثل هذه الموارد ، فلا داعي للقلق.


تم تأكيد استنتاجات اللجنة جزئيًا في عام 1990 ، عندما أجرى مصممو التشفير إيلي بيهام وعدي شامير ، اللذين يعملان على مفهوم تحليل التشفير التفاضلي ، دراسة كبيرة لخوارزميات الكتلة ، بما في ذلك DES. استنتج العلماء أن نموذج التقليب الجديد تبين أنه أكثر مقاومة للهجمات من النموذج الأصلي ، مما يعني أن وكالة الأمن القومي ساعدت حقًا في القضاء على العديد من الثغرات في الخوارزمية.





عدي شامير



في الوقت نفسه ، تبين أن القيود المفروضة على طول المفتاح مشكلة ، وخطيرة للغاية ، والتي أثبتتها بشكل مقنع مؤسسة الحدود الإلكترونية (EFF) في عام 1998 كجزء من تجربة DES Challenge II التي أجريت تحت رعاية مختبر RSA. تم تصميم كمبيوتر عملاق ، يحمل الاسم الرمزي EFF DES Cracker ، خصيصًا لتكسير DES ، والذي طوره جون جيلمور ، المؤسس المشارك لـ EFF وقائد مشروع تحدي DES ، وبول كوشر ، مؤسس Cryptography Research.





المعالج EFF DES Cracker



تمكن النظام الذي طوروه من العثور بنجاح على مفتاح لعينة مشفرة بطريقة القوة الغاشمة البسيطة في 56 ساعة فقط ، أي في أقل من ثلاثة أيام. للقيام بذلك ، احتاج DES Cracker إلى التحقق من ربع جميع التركيبات الممكنة ، مما يعني أنه حتى في ظل أكثر الظروف غير المواتية ، سيستغرق الأمر حوالي 224 ساعة للتصدع ، أي ما لا يزيد عن 10 أيام. في الوقت نفسه ، بلغت تكلفة الكمبيوتر العملاق ، مع مراعاة الأموال التي تم إنفاقها على تصميمه ، 250 ألف دولار فقط. من السهل تخمين أنه من الأسهل والأرخص اليوم كسر مثل هذا التشفير: لم تصبح الأجهزة أكثر قوة فحسب ، ولكن أيضًا بفضل تطوير تقنيات الإنترنت ، لا يتعين على المخترق شراء أو استئجار المعدات اللازمة - يكفي إنشاء شبكة الروبوت من أجهزة الكمبيوتر المصابة بفيروس.



أظهرت هذه التجربة بوضوح كيف عفا عليها الزمن DES. ومنذ ذلك الوقت ، تم استخدام الخوارزمية في ما يقرب من 50٪ من الحلول في مجال تشفير البيانات (وفقًا لتقديرات نفس EFF) ، أصبحت مسألة إيجاد بديل أكثر حدة من أي وقت مضى.



تحديات جديدة - منافسة جديدة





في الإنصاف ، يجب أن يقال أن البحث عن بديل لمعيار تشفير البيانات بدأ تقريبًا بالتزامن مع إعداد EFF DES Cracker: أعلن المعهد الوطني للمعايير والتكنولوجيا (NIST) بالولايات المتحدة الأمريكية في عام 1997 عن إطلاق مسابقة خوارزميات التشفير بهدف تحديد "معيار ذهبي" جديد لأمن التشفير. وإذا كان هناك حدث مشابه في الأيام الخوالي كان يُقام حصريًا "خاص بنا" ، إذن ، مع الأخذ في الاعتبار التجربة السيئة التي مرت بها قبل 30 عامًا ، قررت NIST فتح المنافسة تمامًا: يمكن لأي شركة وأي فرد المشاركة فيها ، بغض النظر عن الموقع أو المواطنة.



أتى هذا النهج ثماره حتى في مرحلة اختيار المتقدمين: من بين المؤلفين الذين تقدموا للمشاركة في مسابقة معيار التشفير المتقدم ، علماء التشفير المشهورون عالميًا (روس أندرسون وإيلي بيهام ولارس كنودسن) وشركات تكنولوجيا المعلومات الصغيرة المتخصصة في الأمن السيبراني (Counterpane) ) ، والشركات الكبيرة (German Deutsche Telekom) ، والمؤسسات التعليمية (الجامعة الكاثوليكية في لوفين ، بلجيكا) ، بالإضافة إلى الشركات الناشئة والشركات الصغيرة التي سمع عنها القليل من الناس خارج بلدانهم (على سبيل المثال ، Tecnologia Apropriada Internacional من كوستاريكا).



ومن المثير للاهتمام ، أن NIST هذه المرة وافقت فقط على متطلبين أساسيين للخوارزميات المشاركة:



  • يجب أن يكون لكتلة البيانات حجم ثابت يبلغ 128 بت ؛
  • يجب أن تدعم الخوارزمية ثلاثة أحجام مفاتيح على الأقل: 128 و 192 و 256 بت.


كان من السهل نسبيًا تحقيق مثل هذه النتيجة ، ولكن كما يقولون ، فإن الشيطان يكمن في التفاصيل: كانت هناك متطلبات ثانوية أكثر بكثير ، وكان من الصعب تلبيتها. وفي الوقت نفسه ، كان على أساسهم أن المراجعين NIST اختاروا المتسابقين. فيما يلي معايير المتنافسين للفوز:



  1. القدرة على مقاومة أي هجمات تحليلية معروفة في وقت المنافسة ، بما في ذلك الهجمات عبر القنوات الجانبية ؛
  2. عدم وجود مفاتيح تشفير ضعيفة ومكافئة (مكافئ يعني تلك المفاتيح التي ، على الرغم من وجود اختلافات كبيرة بينها ، تؤدي إلى استلام أصفار متطابقة) ؛
  3. سرعة التشفير مستقرة ونفس الشيء تقريبًا على جميع الأنظمة الأساسية الحالية (من 8 إلى 64 بت) ؛
  4. التحسين للأنظمة متعددة المعالجات ، ودعم موازاة العمليات ؛
  5. الحد الأدنى من المتطلبات لمقدار ذاكرة الوصول العشوائي ؛
  6. لا توجد قيود على الاستخدام في السيناريوهات القياسية (كأساس لبناء وظائف التجزئة ، PRNGs ، إلخ) ؛
  7. يجب أن تكون بنية الخوارزمية سليمة وسهلة الفهم.


قد تبدو النقطة الأخيرة غريبة ، ولكن إذا فكرت في الأمر ، فهذا منطقي ، لأن الخوارزمية جيدة التنظيم أسهل بكثير في التحليل ، وعلاوة على ذلك ، من الصعب إخفاء "إشارة مرجعية" فيها ، والتي يمكن للمطور من خلالها الحصول على وصول غير محدود إلى البيانات المشفرة.



استمرت الدعوة لتقديم الطلبات لمسابقة معيار التشفير المتقدم لمدة عام ونصف. في المجموع ، شاركت 15 خوارزمية فيه:



  1. CAST-256 ، الذي طورته الشركة الكندية Entrust Technologies ، استنادًا إلى CAST-128 الذي أنشأه Carlisle Adams و Stafford Tavares ؛
  2. Crypton, Future Systems, ;
  3. DEAL, , , ;
  4. DFC, , (CNRS) France Telecom;
  5. E2, Nippon Telegraph and Telephone;
  6. FROG, - Tecnologia Apropriada Internacional;
  7. HPC, ;
  8. LOKI97, ;
  9. Magenta, Deutsche Telekom AG;
  10. MARS IBM, — Lucifer;
  11. RC6, , AES;
  12. Rijndael, ;
  13. SAFER+, Cylink ;
  14. Serpent, , ;
  15. Twofish, Blowfish, 1993 .


وفقًا لنتائج الجولة الأولى ، تم تحديد 5 متسابقين نهائيين ، من بينهم Serpent و Twofish و MARS و RC6 و Rijndael. وجدت هيئة المحلفين عيوبًا في كل الخوارزميات المدرجة تقريبًا ، باستثناء واحدة. من كان الفائز؟ دعنا نوسع المؤامرة قليلاً وننظر أولاً في المزايا والعيوب الرئيسية لكل من الحلول المدرجة.



المريخ



في حالة "إله الحرب" ، أشار الخبراء إلى هوية إجراءات التشفير وفك التشفير ، لكن ذلك اقتصر على مزاياها. تبين أن خوارزمية IBM كانت شرهة بشكل مدهش ، مما جعلها غير مناسبة للعمليات ذات الموارد المحدودة. كانت هناك أيضًا مشاكل في موازنة الحسابات. من أجل التشغيل الفعال ، احتاج MARS إلى دعم الأجهزة لمضاعفة 32 بت والتناوب بواسطة عدد متغير من البتات ، مما فرض قيودًا مرة أخرى على قائمة الأنظمة الأساسية المدعومة.



أثبتت MARS أيضًا أنها معرضة تمامًا للهجمات في الوقت المناسب واستهلاك الطاقة ، وواجهت مشاكل في التوسع الرئيسي أثناء الطيران ، كما أن تعقيدها المفرط جعل من الصعب تحليل البنية وخلق مشاكل إضافية في مرحلة التنفيذ العملي. باختصار ، على خلفية المتأهلين للتصفيات النهائية ، بدا MARS وكأنه غريب حقيقي.



RC6



ورثت الخوارزمية بعض التحولات من سابقتها ، RC5 ، والتي تم بحثها بدقة في وقت سابق ، والتي ، جنبًا إلى جنب مع بنية بسيطة وبديهية ، جعلتها شفافة تمامًا للخبراء واستبعدت وجود "الإشارات المرجعية". بالإضافة إلى ذلك ، أظهر RC6 سرعات معالجة قياسية على منصات 32 بت ، وكانت إجراءات التشفير وفك التشفير متطابقة تمامًا فيه.



ومع ذلك ، واجهت الخوارزمية نفس المشكلات مثل MARS المذكورة أعلاه: هناك ثغرة أمنية في هجمات القناة الجانبية ، واعتماد الأداء على دعم عمليات 32 بت ، بالإضافة إلى مشاكل الحوسبة المتوازية ، والتوسع الرئيسي ، والمطالب العالية على موارد الأجهزة. في هذا الصدد ، لم يكن لائقًا بأي حال من الأحوال لدور الفائز.



سمكتان



تبين أن Twofish ذكي للغاية ومُحسَّن جيدًا للعمل على الأجهزة منخفضة الطاقة ، وتعامل بشكل جيد مع توسيع المفاتيح وافترض العديد من خيارات التنفيذ ، مما جعل من الممكن ضبطه لمهام محددة. في الوقت نفسه ، أثبتت "السمكتان" أنها عرضة للهجمات عبر القنوات الجانبية (على وجه الخصوص ، من حيث الوقت واستهلاك الطاقة) ، ولم تكن صديقة بشكل خاص للأنظمة متعددة المعالجات وكانت معقدة للغاية ، مما أثر بالمناسبة على سرعة التوسع الرئيسية.



الثعبان



تحتوي الخوارزمية على بنية بسيطة ومفهومة ، والتي سهّلت تدقيقها إلى حد كبير ، ولم تكن تتطلب بشكل خاص قوة منصة الأجهزة ، وكان لديها دعم لتوسيع المفاتيح "أثناء التنقل" وكان من السهل نسبيًا تعديلها ، والتي تختلف بشكل إيجابي عن خصومها. على الرغم من ذلك ، كان Serpent ، من حيث المبدأ ، أبطأ من المتأهلين للتصفيات النهائية ، إلى جانب أن إجراءات تشفير وفك تشفير المعلومات فيها كانت مختلفة جذريًا وتتطلب أساليب مختلفة تمامًا للتنفيذ.



ريجنديل



اتضح أن Rijndael قريب للغاية من المثالية: لقد استوفت الخوارزمية متطلبات NIST تمامًا ، رغم أنها ليست أقل شأناً ، ومن حيث إجمالي الخصائص ، كانت متفوقة بشكل ملحوظ على المنافسين. كان لدى Reindal نقطتا ضعف فقط: قابلية التعرض لهجمات استهلاك الطاقة على إجراء التوسيع الرئيسي ، وهو سيناريو محدد للغاية ، وبعض المشاكل مع التوسيع الرئيسي أثناء الطيران (هذه الآلية عملت دون قيود فقط لمتسابقين اثنين - Serpent و Twofish). بالإضافة إلى ذلك ، وفقًا للخبراء ، كان لدى Reindal قوة تشفير أقل قليلاً من Serpent و Twofish و MARS ، والتي ، مع ذلك ، تم تعويضها أكثر من خلال مقاومة الغالبية العظمى من أنواع هجمات القناة الجانبية ومجموعة واسعة من خيارات التنفيذ.

الفئة



الثعبان



سمكتان



المريخ



RC6



ريجنديل



مقاومة التشفير



+



+



+



+



+



هامش قوة التشفير



++



++



++



+



+





-



±



±



+



+





±



-



±



±



+



-



+



+



-



±



++



-



±



+



-



±



++



()



+



+



-



±



+



( )



+



±



-



-



+





+



±



-



-



+





±



±



±



±



-



-



±



+



-



±



+



« »



+



+



±



±



±



( )



+



+



±



±



+





±



±



±



±



+





فيما يتعلق بمجموع الخصائص ، كان Reindahl متقدمًا على المنافسين ، لذا كانت نتيجة التصويت النهائي منطقية تمامًا: فازت الخوارزمية بفوز ساحق ، وحصلت على 86 صوتًا مؤيدًا و 10 فقط ضدها. احتل Serpent المركز الثاني المشرف بأغلبية 59 صوتًا ، بينما جاء Twofish في المركز الثالث بـ 31 عضوًا في لجنة التحكيم. تبعهم RC6 ، الذي فاز بـ 23 صوتًا ، واتخذ MARS بطبيعة الحال السطر الأخير ، حيث حصل فقط على 13 صوتًا مؤيدًا و 83 ضده.



في 2 أكتوبر 2000 ، تم الإعلان عن فوز Rijndael في مسابقة AES ، حيث تم تغيير اسمها تقليديًا إلى Advanced Encryption Standard ، والتي أصبحت معروفة اليوم. استمرت إجراءات التوحيد لمدة عام تقريبًا: في 26 نوفمبر 2001 ، تم إدراج AES في قائمة معايير معالجة المعلومات الفيدرالية ، وتلقي مؤشر FIPS 197. وقد حظيت الخوارزمية الجديدة بتقدير كبير من قبل وكالة الأمن القومي ، ومنذ يونيو 2003 ، اعترفت وكالة الأمن القومي الأمريكية بـ AES بمفتاح 256 بت التشفير قوي بما يكفي لضمان أمان المستندات عالية السرية.



محركات الأقراص الصلبة الخارجية WD My Book مع تشفير الأجهزة AES-256



بفضل الجمع بين الموثوقية والأداء العالي ، اكتسب معيار التشفير المتقدم شهرة عالمية بسرعة ، وأصبح أحد أكثر خوارزميات التشفير المتماثل شيوعًا في العالم وكونه جزءًا من العديد من مكتبات التشفير (OpenSSL و GnuTLS و Linux's Crypto API وما إلى ذلك). تستخدم AES الآن على نطاق واسع في تطبيقات المؤسسات والمستهلكين وتدعمها مجموعة متنوعة من الأجهزة. على وجه الخصوص ، يتم استخدام تشفير الأجهزة AES-256 في محركات الأقراص الخارجية لـ Western Digital لعائلة My Book لضمان حماية البيانات المخزنة. دعونا نلقي نظرة فاحصة على هذه الأجهزة.





يتوفر خط WD My Book لمحركات الأقراص الثابتة لسطح المكتب بست سعات 4 و 6 و 8 و 10 و 12 و 14 تيرابايت ، لذا يمكنك اختيار أفضل محرك يناسب احتياجاتك. بشكل افتراضي ، تستخدم محركات الأقراص الثابتة الخارجية نظام الملفات exFAT ، والذي يضمن التوافق مع مجموعة واسعة من أنظمة التشغيل ، بما في ذلك Microsoft Windows 7 و 8 و 8.1 و 10 ، بالإضافة إلى الإصدار 10.13 من Apple macOS (High Sierra) والإصدارات الأحدث. يمكن لمستخدمي Linux تركيب قرص صلب باستخدام برنامج التشغيل exfat-nofuse.



يتصل My Book بجهاز الكمبيوتر الخاص بك باستخدام USB 3.0 عالي السرعة ، وهو متوافق مع الإصدارات السابقة من USB 2.0. من ناحية ، يسمح لك بنقل الملفات بأعلى سرعة ممكنة ، لأن النطاق الترددي الفائق السرعة لـ USB هو 5 جيجابت / ثانية (أي 640 ميجابايت / ثانية) ، والذي تبين أنه أكثر من كافٍ. في الوقت نفسه ، توفر ميزة التوافق مع الإصدارات السابقة دعمًا تقريبًا لأي جهاز تم إصداره في السنوات العشر الماضية.





على الرغم من أن My Book لا يتطلب تثبيت برامج إضافية نظرًا لتقنية التوصيل والتشغيل الخاصة به لاكتشاف الأجهزة الطرفية وتكوينها تلقائيًا ، إلا أننا لا نزال نوصي باستخدام حزمة برنامج WD Discovery الخاصة والمضمنة مع كل جهاز.





تتضمن المجموعة التطبيقات التالية:



أدوات محرك أقراص WD



يتيح لك البرنامج الحصول على معلومات محدثة حول الحالة الحالية لمحرك الأقراص استنادًا إلى بيانات SMART والتحقق من القرص الصلب بحثًا عن القطاعات التالفة. بالإضافة إلى ذلك ، يمكن لأدوات Drive مسح جميع البيانات المخزنة على My Book الخاص بك ليس فقط بحذف الملفات ، ولكن أيضًا الكتابة فوقها بالكامل عدة مرات ، لذلك لا يمكن استعادتها بمجرد اكتمال الإجراء.



WD النسخ الاحتياطي



باستخدام هذه الأداة ، يمكنك إعداد نسخ احتياطية مجدولة. يجب أن يقال أن WD Backup يدعم العمل مع Google Drive و Dropbox ، بينما يسمح لك بتحديد أي مجموعات ممكنة من المصدر والهدف عند إنشاء نسخة احتياطية. وبالتالي ، يمكنك تكوين النقل التلقائي للبيانات من My Book إلى السحابة ، أو استيراد الملفات والمجلدات الضرورية من الخدمات المدرجة إلى محرك أقراص ثابت خارجي وإلى جهاز محلي. بالإضافة إلى ذلك ، يمكنك المزامنة مع حساب Facebook الخاص بك ، والذي يسمح لك بالنسخ الاحتياطي للصور ومقاطع الفيديو الخاصة بك تلقائيًا من ملف التعريف الخاص بك.



أمان WD



باستخدام هذه الأداة المساعدة ، يمكنك تقييد الوصول إلى محرك الأقراص بكلمة مرور وإدارة تشفير البيانات. كل ما هو مطلوب لهذا هو تحديد كلمة مرور (يمكن أن يصل طولها الأقصى إلى 25 حرفًا) ، وبعد ذلك سيتم تشفير جميع المعلومات الموجودة على القرص ، ولن يتمكن سوى من يعرف عبارة المرور من الوصول إلى الملفات المحفوظة. لمزيد من الراحة ، يتيح لك WD Security إنشاء قائمة بالأجهزة الموثوقة التي ستفتح قفل My Book تلقائيًا عند الاتصال.



نؤكد أن WD Security يوفر فقط واجهة مرئية ملائمة لإدارة حماية التشفير ، بينما يتم تنفيذ تشفير البيانات بواسطة محرك الأقراص الخارجي نفسه على مستوى الأجهزة. يوفر هذا النهج عددًا من الفوائد المهمة ، وهي:



  • , , ;
  • , , ;
  • ;
  • , « », .


كل ما سبق يضمن أمان البيانات ويسمح لك بالقضاء بشكل شبه كامل على إمكانية سرقة المعلومات السرية. مع الأخذ في الاعتبار القدرات الإضافية لمحرك الأقراص ، فإن هذا يجعل My Book أحد أفضل التخزين الآمن المتاح في السوق الروسية.



All Articles