الخطوط العامة للتعمية
المظهر
يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. (نوفمبر 2024) |
يدرس علم التعمية التعميةَ، بوصفها إجرائيات لإخفاء المعلومات وفك التعمية، وهي الإجرائية المعاكسة للتعمية، واستخراج المُعَمَّى، وهو القدرة على اكتشاف المعلومات المخفية من غير معرفة طريقة تعميتها. يُقاطِع علم التعمية الرياضيات مع الهندسة وعلوم الحاسوب.
أساسيات التعمية
[عدل]- تعمية (تخصص): مجموعة تقانات لجعل رسائل بيانات غير مقروء للعموم لأغراض الأمن.
- تعمية (إجرائية): عملية إخفاء للمعلومات لتظهر بصورة جديدة تُسمَّى، النص المُعمَّى، مغايرة لصورتها الأصيلة التي تسمى النص الواضح..
- مفتاح (تعمية): وحدة بيانات تُدخَل إلى إجرائية التعمية لضبط محدداتها.
- معم: خوارزمية لتنفيذ التعمية وفكها، وغالباً ما تكون عبارة عن سلسلة من الخطوات التي يمكن اتباعها لتنفيذ هذه العمليات.
- نص معمى: المعلومات المُعَمَّاة.
- نص واضح: المعلومات التي يريد المرسل إرسالها إلى المستقبل قبل عملية التعمية.
- ترميز: طريقة لتمثيل المعلومات لأغراض عديدة (مثلاً: التخزين والنقل).
- الجدول المربع [الإنجليزية]
- أليس وبوب [الإنجليزية]
استعمالات التعمية
[عدل]- مخطط الالتزام: بدئية تعمية.
- حوسبة آمنة كثيرة الأطراف [الإنجليزية]
- تصويت إلكتروني: آلية رقمية للمشاركة بالتصويت.
- مصادقة (حوسبة): تأكيد صحة سلوك كيان ما، غالباً ما يرتبط بالحق بالنفاذ إلى الموارد.
- نظام التعمية: مجموعة من خوارزميات التعمية الضرورية لتنفيذ خدمة أمن محددة.
- مسألة عشاء المُعَمِّيين [الإنجليزية]
- معيد إرسال البريد مُغفَل الاسم [الإنجليزية]: خدمة إرسال بريد رقمي مغفَل الاسم
- استعارة (اسم) [الإنجليزية]
- توجيه بصلي: تقنية للاتصال مُغفَل الاسم.
- عملة رقمية: عملة تُدار وتُخزَّن ويتبادلها الناس رقمياً بأنظمة الحاسوب وشبكة الإنترنت.
- تشارك السر [الإنجليزية]
- تعتيم غير ميوز [الإنجليزية]
فروع التعمية
[عدل]- تعمية عديدة المتغيرات [الإنجليزية]
- تعمية الكم: دراسة تطبيق خواص ميكانيك الكم لأداء مهام التعمية.
- تعمية منيعة ضد الحوسبة الكمومية [الإنجليزية]
- تورية (حوسبة): دراسة كتابة الرسائل المخفية بطريقة لا يمكن لأحد قراءتها، عدا المرسل والمستلم المعني،.
- تعمية مرئية: تقنية تعمية تسمح بإخفاء المعلومات المرئية مثل المرسومة.
تاريخ التعمية
[عدل]- المقالة الرئيسة: تاريخ التعمية وخط زمني للتعمية [الإنجليزية]
- التعمية في اليابان من 1500م حتى فترة ميجي [الإنجليزية]
- التعمية في الحرب العالمية الأولى
- التعمية في الحرب العالمية الثانية [الإنجليزية]
- إجرائيات الاسترجاع اليدوي [الإنجليزية]
- مشروع فينونا: مشروع أمريكي لمكافحة التجسس في الحرب العالمية الثانية.
- ألترا (تعمية): التسمية التي اعتمدها البريطانيون للاستخبارات العسكرية لفك تعمية رسائل العدو.
المُعَمِّيات
[عدل]التقليدية
[عدل]تعمية بالإعاضة
[عدل]- إعاضة وحيدة الألفبائية
- تعمية قيصر: تقنية تعمية.
- تعمية بتدوير 13 حرف: شكل خاص من تعمية قيصر يعتمد على تدوير الألفبائية 13 حرفاً.
- مُعَمِّي تآلفي [الإنجليزية]
- أتبش: معم بالإعاضة.
- تعمية قيصر: تقنية تعمية.
- إعاضة عديدة الألفبائيات
- إعاضة عديدة المحارف [الإنجليزية]
- معمي هيل: معمي بالإعاضة يعتمد على الجبر الخطي.
مُعَمٍّ بالتباديل
[عدل]- المقالة الرئيسة: معم بالتباديل [الإنجليزية]
- سكيتال: أداة للتعمية استعملت للتعمية بالتباديل.
- مُعَمِّ شبكي [الإنجليزية]
- مُعَمِّ فيكتور [الإنجليزية]: معم يدوي باستعمال الورقة والقلم، استعمله جاسوس سوفييتي واحد على الأقل في خمسينيات القرن العشرين.
خوارزميات تعمية معاصرة بمفتاح مشترك
[عدل]معميات التدفق
[عدل]- A5/1 [الإنجليزية] وA5/2 [الإنجليزية] المعميان المُستعملان في معيار النظام العالمي لاتصالات الهواتف المحمولة (GSM) للهواتف الخلوية.
- فيش (معم) [الإنجليزية] معمي تدفق يعتمد على سلسلة فيبوناتشي
- السمكة (تعمية): اسم رمزي استعمله الحلفاء في الحرب العالمية الثانية للإشارة إلى أي نوع من أنواع معميات التدفق التي استعملها الألمان.
- المبرقة الكاتبة السرية (T52)، آلة تعمية ألمانية ميكانيكية طورتها شركة الهندسة الكهربائية سيمنز وهالسكة واستعملت في الحرب العالمية الثانية، أطلق عليها الحلفاء الاسم الرمزي حفشية (بالإنجليزية: STURGEON).
- الكراكي [الإنجليزية]: معمي تدفق طوره روس أندرسون سنة 1994م، الكراكي هو نوع سمك، هو الاسم الرمزي الذي أُطلق عليه.
- آلة لورينز للتعمية: آلة تعمية ألمانية الصنع استخدمت في الحرب العالمية الثانية.
- إزاك [الإنجليزية]: مولد أرقام معماة، اسمه (ISAAC) مختصر الحروف الأولى للعبارة التي تصف مبدأ عمله: (بالإنجليزية: indirection, shift, accumulate, add, and count) ومعناه: حَرْف، إزاحة، مراكمة، إضافة، عد.
- Leviathan
- LILI-128
- MUGI – CRYPTREC recommendation
- MULTI-S01 - CRYPTREC recommendation
- لوحة المرة الواحدة: تقنية تعمية تستعمل مفتاح مشارك مُسبقاً لمرة واحد لتعمية رسالة واحدة فقط.
- Panama
- RC4 (ARCFOUR) – one of a series by Professor Ron Rivest of MIT؛ CRYPTREC recommended limited to 128-bit key
- CipherSaber – (RC4 variant with 10 byte random IV, easy to implement
- (سالسًا 20) Salsa20 – an eSTREAM recommended cipher
- ChaCha20 – A Salsa20 variant.
- SEAL
- SNOW
- SOBER
- WAKE
معميات الفِدر
[عدل]- تعمية مركبة [الإنجليزية]
- مُعَمِّي فِستل [الإنجليزية]، نسبة إلى هورست فِستل [الإنجليزية]
- معيار التعمية المتقدم (AES) المعيار الذي تبناه المعهد الوطني للمعايير والتقانة سنة 1997، حجم الفدرة فيه 128 بتاً، طوَّره جوان دايمن وفنسنت ريجمين .
- أنوبيس (معمي) [الإنجليزية]، معمي فِدر مقاس فِدرته 128 بتاً.
- BEAR – built from a stream cypher and hash function, by Ross Anderson
- Blowfish – 64-bit block; by Bruce Schneier et al.
- Camellia – 128-bit block; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC recommendation
- CAST-128 (CAST5) – 64-bit block; one of a series of algorithms by كارليسلي آدامز and ستافورد تافاريس, insistent that the name is not due to their initials
- CIPHERUNICORN-A – 128-bit block; CRYPTREC recommendation
- CIPHERUNICORN-E – 64-bit block; CRYPTREC recommendation (limited)
- CMEA – cipher used in US cellphones, found to have weaknesses.
- CS-Cipher – 64-bit block
- معيار تعمية البيانات (DES) – 64-bit block; FIPS 46-3, 1976
- DEAL – an AES candidate derived from DES
- DES-X – a variant of DES to increase the key size.
- FEAL
- GDES – a DES variant designed to speed up encryption
- Grand Cru – 128-bit block
- Hierocrypt-3 – 128-bit block; CRYPTREC recommendation
- Hierocrypt-L1 – 64-bit block; CRYPTREC recommendation (limited)
- IDEA NXT – project name FOX, 64-bit and 128-bit block family; Mediacrypt (Switzerland); by Pascal Junod & Serge Vaudenay of Swiss Institute of Technology Lausanne
- International Data Encryption Algorithm (IDEA) – 64-bit block;جيمس ماسي & X Lai of ETH Zurich
- Iraqi Block Cipher (IBC)
- KASUMI – 64-bit block; based on MISTY1, adopted for next generation W-CDMA cellular phone security
- KHAZAD – 64-bit block designed by Barretto and فنسنت ريجمين
- Khufu and Khafre – 64-bit block ciphers
- Kuznyechik – Russian 128-bit block cipher, defined in GOST R 34.12-2015 and RFC 7801.
- LION – block cypher built from stream cypher and hash function, by Ross Anderson
- LOKI89/91 – 64-bit block ciphers
- LOKI97 – 128-bit block cipher, AES candidate
- لوسفير – by Tuchman et al. of آي بي إم, early 1970s; modified by NSA/NBS and released as DES
- MAGENTA – AES candidate
- Mars – AES finalist, by Don Coppersmith et al.
- MISTY1 – NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC recommendation (limited)
- MISTY2 – 128-bit block: Mitsubishi Electric (Japan)
- Nimbus – 64-bit block
- NOEKEON – 128-bit block
- NUSH – variable block length (64-256-bit)
- Q – 128-bit block
- RC2 – 64-bit block, variable key length
- آر سي 6 – variable block length; AES finalist, by رونالد ريفست et al.
- RC5 – رونالد ريفست
- SAFER – variable block length
- SC2000 – 128-bit block; CRYPTREC recommendation
- Serpent – 128-bit block; AES finalist by Ross Anderson، Eli Biham، Lars Knudsen
- SHACAL-1 – 160-bit block
- SHACAL-2 – 256-bit block cypher; NESSIE selection Gemplus (France)
- Shark – grandfather of Rijndael/AES, by Daemen and Rijmen
- TEA – by دايفيد ويلر & روجر مايكل نيدام
- 3DES – by Walter Tuchman, leader of the لوسفير design team—not all triple uses of DES increase security, Tuchman's does; CRYPTREC recommendation (limited), only when used as in FIPS Pub 46-3
- Twofish – 128-bit block; AES finalist by Bruce Schneier et al.
- XTEA – by دايفيد ويلر & روجر مايكل نيدام
- 3-Way – 96-bit block by جوان دايمن
- Polyalphabetic substitution machine cyphers
- Enigma – WWII German rotor cypher machine—many variants, any user networks for most of the variants
- Purple – highest security WWII Japanese Foreign Office cypher machine; by Japanese Navy Captain
- SIGABA – WWII US cypher machine by William Friedman، Frank Rowlett et al.
- TypeX – WWII UK cypher machine
- Hybrid code/cypher combinations
- JN-25 – WWII Japanese Navy superencyphered code; many variants
- Naval Cypher 3 – superencrypted code used by the Royal Navy in the 1930s and into WWII
خوارزميات تعمية معاصرة بمفتاح عام
[عدل]- ACE-KEM – NESSIE selection asymmetric encryption scheme; IBM Zurich Research
- Chor-Rivest
- Diffie-Hellman – key agreement; CRYPTREC recommendation
- تعمية الجمل: نظام تعمية يعتمد المفتاح العام.
- تعمية بالمنحنيات الإهليلجية: مقاربة للتعمية بالمفتاح العام اعتماداً على البنى الجبرية للمنحنيات الإهليلجية.
- PSEC-KEM – NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters
- EPOC
- Kyber
- Merkle–Hellman knapsack cryptosystem – knapsack scheme
- McEliece cryptosystem
- Niederreiter cryptosystem
- NTRUEncrypt
- RSA – factoring
- نظام رابين للتعمية – factoring
- Paillier cryptosystem
- Threshold cryptosystem
- XTR
المفاتيح
[عدل]مصادقة المفتاح
[عدل]- المقالة الرئيسة: مصادقة المفتاح [الإنجليزية]
- بنية تحتية للمفاتيح العامة: نظام يمكتخ إصدار الشهادات الرقمية وتوزيعها والتحقق منها.
- إكس 509 [الإنجليزية] (X.509)
- OpenPGP
- شهادة المفتاح العام: ملف إلكتروني يستخدم لإثبات ملكية مفتاح عام.
- هيئة الشهادات: كيان يُصدِر شهادات رقمية.
- إبطال الشهادات [الإنجليزية]
- تعمية على أساس المُعرِّف [الإنجليزية]
- تعمية على أساس الشهادة [الإنجليزية]
- تعمية عديمة الشهادة [الإنجليزية]
- شجرة ميركل: بنية بيانات شجرية عقدها معماة عودياً بدالة تلبيد.
نقل المفاتيح أو تبادلها
[عدل]- طريقة ديفي وهيلمان لتبادل المفاتيح: طريقة لتبادل مفاتيح التعمية.
- هجوم الوسيط: شكل من أشكال التنصت النشط يتواصل فيه المهاجم مباشرة مع أهدافه وينقل الرسائل فيما بينهم من غير أن يشعروا بوجوده.
- Needham–Schroeder
- Offline private key
- Otway–Rees
- Trusted paper key
- Wide Mouth Frog
المفاتيح الضعيفة
[عدل]- المقال الرئيس: مفتاح ضعيف [الإنجليزية]
- Brute force attack
- هجوم المعجم: تقنية لكسر التعمية أو آلية المصادقة من خلال محاولة تحديد المفتاح أو كلمة المرور من خلال تجربة مئات أو في بعض الأحيان ملايين الاحتمالات المح.
- Related key attack
- دالة اشتقاق المفاتيح [الإنجليزية]
- تطويل المفتاح [الإنجليزية]
- كلمة سر: وسيلة أمنية برمجية.
- Password-authenticated key agreement
- عبارة مرور
- Salt
- تحليل عدد صحيح إلى عوامل: تفكيك عدد صحيح إلى جداء أعداد أولية.
دوال تلبيد تعموية
[عدل]- رمز مصادقة رسالة: دالة تلبيد ذات مفتاح تستعمل لحماية محتوى الرسائل وأصلاتها.
- رمز مصادقة الرسالة القائم على التلبيد: نوع من رمز مصادقة الرسالة يتضمن استعمال التلبيد.
- Encrypted CBC-MAC (EMAC) – NESSIE selection MAC
- رمز مصادقة الرسالة القائم على التلبيد – NESSIE selection MAC; ISO/IEC 9797-1، FIPS PUB 113 and IETF RFC
- TTMAC – (Two-Track-MAC) NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany)
- UMAC – NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UC Davis
- Oblivious Pseudorandom Function
- إم دي5 – one of a series of message digest algorithms by Prof رونالد ريفست of MIT; 128-bit digest
- خوارزمية التلبيد الآمنة 1 – developed at NSA 160-bit digest, an FIPS standard; the first released version was defective and replaced by this; NIST/NSA have released several variants with longer 'digest' lengths; CRYPTREC recommendation (limited)
- خوارزمية التلبيد الآمنة 3: مجموعة من دوال التلبيد التعموية.
- Streebog – Russian algorithm created to replace an obsolete معايير GOST hash function defined in obsolete standard GOST R 34.11-94.
- RIPEMD-160 – developed in Europe for the RIPE project, 160-bit digest; CRYPTREC recommendation (limited)
- RTR0 – one of Retter series; developed by Maciej A. Czyzewski؛ 160-bit digest
- Tiger – by Ross Anderson et al.
- Snefru – NIST hash function competition
- Whirlpool – NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium)
استخراج المُعَمَّى
[عدل]التقليدي
[عدل]- تحليل التكرار: دراسة تواتر حروف الألفبائية أو مجموعة من الحروف في نص معمى.
- تحليل ائتلاف الحروف [الإنجليزية]
- مؤشر التطابق: مقياس لتكرار حروف متطابقة في رسالتين في الموضع نفسه.
- اختبار كَسِسْكي [الإنجليزية]
المعاصر
[عدل]- خوارزميات تعمية متناظرة
- دوال تلبيد:
- أنواع الهجوم (تحليل الشفرات)s
- Side channel attacks
- هجمات الشبكة
- هجوم الوسيط: شكل من أشكال التنصت النشط يتواصل فيه المهاجم مباشرة مع أهدافه وينقل الرسائل فيما بينهم من غير أن يشعروا بوجوده.
- Replay attack
- External attacks
Robustness properties
[عدل]- أمن مبرهن
- Random oracle model
- Ciphertext indistinguishability
- Semantic security
- Malleability
- Forward secrecy
- Forward anonymity
- Freshness
- مبادئ كيرشوف: قواعد لما يلزم أن تكون عليه التعمية.
مُعَمَّيات لمَّا تفك بعد
[عدل]- Beale ciphers
- Chaocipher
- D'Agapeyeff cipher
- Dorabella cipher
- رونغورونغو: نظام كتابة لم تفك تعميته وُجِد في جزيرة القيامة.
- Shugborough inscription
- مخطوطة فوينيتش: مخطوطة ذات رسوم لا يُعرَف نظام كتابتها.
منظمات ومشاريع
[عدل]معايير التعمية
[عدل]- المعايير الاتحادية لمعالجة المعلومات (FIPS)، برنامج للمنشورات يديره المعهد الوطني للمعايير والتقانة لإنتاج معايير في تخصصات مختلفة تخدم عمل الحكومة الاتحادية للولايات المتحدة، يوجد عدد من هذه المعايير مرتبطة بالتعمية.
- المعهد الأمريكي للمعايير الوطنية (ANSI)، أطلق عملية مستمرة لوضع المعايير في العديد من المجالات، بعضها مرتبط بالتعمية.
- المنظمة الدولية للمعايير (ISO)، تُشرف على عملية صناعة معايير عالمية، بعضها مرتبط بالتعمية.
- معهد مهندسي الكهرباء والإلكترونيات (IEEE)، تُشرف على عملية صناعة معايير عالمية، بعضها مرتبط بالتعمية.
- مجموعة مهندسي الإنترنت (IETF) تُشرف على إصدار المعايير المرتبطة بالإنترنت وبروتوكلاتها، ويطلق عليها اسم وثائق طلب التعليقات، بعضها مرتبط بالتعمية.
استخراج المُعمَّى
[عدل]- وكالة الأمن القومي الأمريكية (NSA) – internal evaluation/selections, charged with assisting NIST in its cryptographic responsibilities
- Government Communications Headquarters (GCHQ) – internal evaluation/selections, a division is charged with developing and recommending cryptographic standards for the UK government
- Defence Signals Directorate (DSD) – Australian SIGINT agency, part of إيكيلون
- وكالة أمن الاتصالات (CSE) وكالة الاستخبارات الكندية
Open efforts
[عدل]- معيار تعمية البيانات (DES) – NBS selection process, ended 1976
- RIPE – division of the RACE project sponsored by the الاتحاد الأوروبي, ended mid-1980s
- معيار التعمية المتقدم (AES) – a "break-off" competition sponsored by NIST, ended in 2001
- NESSIE Project – an evaluation/selection program sponsored by the الاتحاد الأوروبي, ended in 2002
- eSTREAM– program funded by ECRYPT؛ motivated by the failure of all of the stream ciphers submitted to NESSIE, ended in 2008
- CRYPTREC – evaluation/recommendation program sponsored by the Japanese government; draft recommendations published 2003
- CrypTool – an e-learning freeware programme in English and German— exhaustive educational tool about cryptography and cryptanalysis
Influential cryptographers
[عدل]Legal issues
[عدل]- AACS encryption key controversy
- Free speech
- Bernstein v. United States - دانييل يوليوس بيرنشتاين's challenge to the restrictions on the export of cryptography from the United States.
- Junger v. Daley
- DeCSS
- Phil Zimmermann - Arms Export Control Act investigation regarding the PGP software.
- Export of cryptography
- Key escrow and Clipper Chip
- قانون الألفية للملكية الرقمية
- إدارة الحقوق الرقمية (DRM)
- Patents
- RSA – now public domain
- David Chaum – and digital cash
- Cryptography and law enforcement
- Cryptography laws in different nations
- Official Secrets Act – United Kingdom, India, Ireland, Malaysia, and formerly New Zealand
- Regulation of Investigatory Powers Act 2000 – United Kingdom
منشورات
[عدل]- Journal of Cryptology
- Encyclopedia of Cryptography and Security
- Cryptologia – quarterly journal focusing on historical aspects
- نظرية التواصل في الأنظمة الآمنة [الإنجليزية] مقالة علمية كتبها كلود شانون، تعرض التعمية من وجهة نظر نظرية المعلومات.