ما هو معيار تشفير البيانات (DES)؟
نشرت: 2021-09-29(DES) المعروفة باسم معيار تشفير البيانات هي طريقة قديمة جدًا وعفا عليها الزمن لتشفير البيانات باستخدام طريقة المفتاح المتماثل. تم اعتماد هذه الطريقة بالفعل في عام 1977 ، خاصة لتأمين البيانات السرية للجهات الحكومية. أصبحت طريقة تشفير البيانات قديمة في عام 2005.
من الناحية التاريخية ، صمم باحثون من شركة IBM في الأصل معيار التشفير هذا في أوائل السبعينيات. تم اعتماده لاحقًا من قبل المكتب الوطني الأمريكي للمعايير (يُعرف الآن باسم المعهد الوطني للمعايير والتكنولوجيا) وتم تنفيذه باسم FIPS - معيار معالجة المعلومات الفيدرالي في عام 1977. كان الهدف هو تشفير البيانات التجارية والحساسة والمصنفة للحكومة.
كان هذا التشفير هو الأول الذي وافقت عليه حكومة الولايات المتحدة للاستخدام العام. بمجرد اتخاذ هذا القرار ، بدأت صناعات مثل قطاع الخدمات المالية في اعتماد طريقة التشفير هذه. نظرًا لأن معيار تشفير البيانات كان طريقة تشفير بسيطة ، فقد تم استخدامه في مجموعة متنوعة من الأنظمة المضمنة مثل:
- بطاقات ذكية
- بطاقات SIM
- الموجهات
- أجهزة المودم
- كيف يعمل نظام DES؟
- تنفيذ واختبار DES
- لماذا يعتبر DES غير آمن؟
- DES مقابل AES
- الاستخدام الحالي لـ DES
- لماذا تعلم DES ، إذا كان غير ذي صلة؟
- ما هو إرث DES؟
كيف يعمل نظام DES؟
يستخدم معيار تشفير البيانات مفتاحًا واحدًا لتشفير الرسالة وفك تشفيرها. هذا يعني أنه يجب أن يكون لدى المرسل والمستقبل نفس المفتاح للوصول إلى الرسالة. في وقت ما ، كانت DES هي تقنية التشفير. ومع ذلك ، على مدار فترة ، تم التغلب على DES بواسطة معيار التشفير المتقدم (AES) الأكثر تعقيدًا.
فيما يلي بعض الميزات المهمة التي تؤثر على عمل معيار تشفير البيانات.
تشفير الكتلة وهذا يعني أن معيار تشفير البيانات بالكامل هو مفتاح تشفير ، يتم تطبيقه على كتلة من البيانات وليس على بت واحد. على سبيل المثال ، لتشفير رسالة نصية عادية ، ستضع DES الرسالة في كتل من 64 بت ثم تشفيرها.
جولات متعددة من التشفير إن منهجية DES هي عملية تشفير تتم 16 مرة. يتم ذلك في أربعة أوضاع مختلفة ، عن طريق تشفير الكتل بشكل فردي أو إنشاء علاقة لكل كتلة تشفير مع جميع الكتل السابقة. فك التشفير هو عكس التشفير تمامًا ، حيث يجب عليك اتباع نفس الخطوات ولكن بترتيب عكسي.
يستخدم مفتاح 64 بت DES في الواقع مفتاحًا 64 بت ، ومع ذلك ، يتم استخدام ثمانية من هذه البتات للتحقق مما يجعل الطول الفعال يصل إلى 56 بت فقط. خوارزمية منتجات التشفير 16 مفتاحًا فرعيًا مختلفًا كل منها 48 بت. يتم استخدام كل من هذه المفاتيح الفرعية في 16 جولة تشفير.
الاستبدال والتبديل تساعد الخوارزمية أيضًا في تحديد تسلسل الاستبدال والتبديل الذي يخضع له التشفير أثناء عملية التشفير.
يوفر التوافق مع الإصدارات السابقة DES أيضًا هذا التوافق في بعض الحالات.
يوضح الرسم التخطيطي التالي كيف يحول التشفير رسالة نصية عادية إلى رسالة مشفرة
المصدر: https://searchsecurity.techtarget.com/definition/Data-Encryption-Standard
تنفيذ واختبار DES
لتنفيذ DES فإن المطلب الأساسي هو موفر أمان. على الرغم من وجود عدد كبير من مزودي الخدمة المتاحين للاختيار من بينهم ، فمن المهم اختيار المزود المناسب. أحد معايير اختيار موفر الأمان هو معرفة لغات مثل Java أو Python أو C أو MATLAB.
بمجرد تحديد مزود الخدمة ، فإن الخطوة التالية هي اختيار مفتاح سري عشوائي. سيتم تنفيذ هذا بواسطة Key Generator ، أو يمكن للمرء أن ينشئه بمفرده.
بعد ذلك ، من المهم اختبار التشفير الذي تم إنشاؤه. هذا للتحقق من أي ثغرة أمنية والتأكد من تنفيذها بشكل صحيح.
لماذا يعتبر معيار تشفير البيانات غير آمن؟
بالنسبة لأي تشفير مشفر ، فإن الطريقة الأساسية للهجوم هي القوة. يتضمن ذلك تجربة كل مفتاح حتى تضغط على المفتاح الصحيح. يحدد طول المفتاح الاحتمالات ، وبالتالي إمكانية الهجوم السهل.
يأتي تشفير DES بطول مفتاح يبلغ 56 بت. إذا قمت بعمل احتمال ، فإن احتمال كسر التشفير والعثور على المفتاح هو 72 كوادريليون مرة. هذا لا يكفي بالنظر إلى قوة أجهزة الكمبيوتر الحديثة والتكنولوجيا المستخدمة اليوم. كان هناك العديد من الخبراء الذين رأوا أن طول 56 بت لمفتاح التشفير لم يكن كافياً حتى قبل اعتماد معيار تشفير البيانات كمعيار. كان يشتبه دائمًا في أن التدخل المستمر من قبل وكالة الأمن القومي تسبب في انقطاعات كبيرة في الخوارزمية الأصلية مما يجعلها أضعف.
DES مقابل AES
نحن نعلم أن قوة التشفير تتناسب طرديًا مع طول مفتاح التشفير. بالنظر إلى قوة المعالجة لأجهزة الكمبيوتر الحديثة ، فإن أطوال مفاتيح 56 بت صغيرة جدًا. نتيجة لذلك ، في عام 1997 ، قرر المعهد الوطني للمعايير والتكنولوجيا (NIST) اختيار خلف لـ DES وبدأ فترة تقييم استمرت لمدة 5 سنوات ، تضم 15 برنامجًا مختلفًا للخوارزمية. أخيرًا ، في عام 2001 ، وضعت NIST القائمة المختصرة لشفرات Rijndael. بعد إجراء بعض التعديلات والتعديلات عليها ، أصبحت AES الحديثة. يعطي الرسم البياني التالي عرضًا مقارنًا لـ DES و AES.
المصدر: https://searchsecurity.techtarget.com/definition/Data-Encryption-Standard
الاستخدام الحالي لمعيار تشفير البيانات
على الرغم من أن خوارزميات DES و 3DES قد عفا عليها الزمن تمامًا نظرًا لطول مفتاحها ، لا يزال بإمكاننا العثور على بعض الفوائد لهذه الخوارزميات. ومع ذلك ، فإن استخدام هذا المعيار يأتي مصحوبًا بإخلاء مسؤولية مفاده أنه يجب على المستخدمين فهم المخاطر المحتملة التي ينطوي عليها استخدام هذا المعيار. وسيستمر الخطر في النمو كلما زاد استخدامه.
اليوم ، لا يتم استخدام معيار تشفير البيانات لتشفير أي نوع من البيانات السرية. ومع ذلك ، لا يزال يتم استخدام DES و 3DES بقدرة محدودة لتوفير التدريب على التشفير. اليوم ، يتم استخدام معيار تشفير البيانات وجميع متغيراته للتدريب على التشفير. في هذا التدريب ، يتم توفير فهم مفصل للخوارزمية. علاوة على ذلك ، تم إجراء بحث مفصل حول أداء وفعالية تشفير DES وكذلك طريقة كيفية مهاجمته بشكل فعال. تُستخدم هذه التقنية للأغراض الأكاديمية فقط لعرض أساسيات التشفير الرقمي ، والتي تشمل:
- التقليب واستبدال النصوص المشفرة
- تقنيات حول كيفية تطبيق المفاتيح وكيفية العثور عليها
- اكتشاف الثغرات في خوارزميات التشفير
لماذا تعلم DES ، إذا كان غير ذي صلة؟
على الرغم من أن DES أصبحت زائدة عن الحاجة ، فمن المهم تعلم هذه الخوارزمية. عندما يتعلق الأمر بموضوع التشفير ، فإن أهمية خوارزمية DES ستظل قائمة دائمًا. كان السبب في كونه خوارزمية DES هو أساس جميع خوارزميات التشفير اللاحقة. بمجرد فهم أصل تشفير البيانات ، يصبح من السهل فهم أساسيات طرق التشفير الحديثة. وبالتالي ، من المهم تعلم تشفير DES والحصول على وضوح بشأن أساسياته.
ما هو إرث DES؟
على الرغم من أن DES قد عفا عليه الزمن تمامًا من وجهة نظر الاستخدام التجاري ، إلا أنه يخدم الغرض من وجهة نظر أكاديمية لنشر تعلم التشفير وحتى إنشاء خوارزميات جديدة. حتى ظهور DES ، كان التشفير مقصورًا على مؤسسات المخابرات العسكرية والحكومية فقط.
طبيعة DES مفتوحة تمامًا ، مما يعني أن أي شخص مهتم بالرياضيات أو الأكاديميين أو أمن البيانات كان قادرًا على دراسة تشغيل هذه الخوارزمية وكسرها. تمامًا مثل أي لغز يخلق حالة من الجنون ، فإن هذا اللغز خلق صناعة كاملة.
افكار اخيرة
التشفير هو طريقة يتم نشرها لإنشاء اتصال في وضع آمن. في الماضي ، كانت بعض الطرق الأكثر استخدامًا هي DES و 3DES. اليوم نرى استخدام AES كمعيار للتشفير.
مصادر أخرى مفيدة:
أيهما أفضل - خصوصية البيانات مقابل أمن البيانات
أفضل برنامج لأمن البيانات في عام 2021
أهم 14 اتجاهًا في الأمن السيبراني لعام 2021