التشفير الرقمي لفيستل
من ويكيبيديا، الموسوعة الحرة
1- تمهيد:
1.1- التشفير الرقمي القطعيّ الحديث (Modern Block Ciphers)
يستعمل التشفير الرقمي القطعيّ الحديث على نحو واسع لتزويد تشفير كميات من المعلومات و/أو طريقة تدقيق تشفيريّة ؛ لضمان أن المحتوى لم يتم التعديل عليه. لا يزال استعمال التشفير الرقمي القطعيّ (Block Ciphers) مستمرا ً لأنه سريع نسبيا وكما أن الباحثون لم يصلو بعد إلى العلم الكامل بطرق تصميمه.
1.2- مبادئ التشفير الرقمي القطعيّ (Block Cipher) معظم طرق التشفير المستعملة حاليا قائمة على أساس يسمى بالتشفير القطعيّ لفيستل (Feistel Block Cipher)، يعمل التشفير القطعيّ على إقتطاع نص بسيط (PlainText) مكون من عدد من n bits لإنتاج قطاع نص مشفر مكون من عدد n bits. إن شيفرة متحكمة قابلة للتبديل غير عملية لقطاع كبير من ناحية التطبيق والتنفيذ، وبشكل عام، لتبديل قطاع مشفر مكون من عدد "n" من ال bits فإن حجم المفتاح هو(n)x(2n) فمثلا؛ إذا كان القطاع مكون من 64 bit فإن حجم المفتاح يكون (64)x(2 * 64) = 270 = 1021 bits إعتبارا لهذه الصعوبات، فإن فيستل (H. Feistel) يشير أن ما يلزم هو تقريب لنظام التشفير القطعيّ المثالي لعدد كبير من "n" مكون من أجزاء يسهل تحقيقها أو إدراكها.
1.3- التشفير الرقمي القطعيّ المثالي (Ideal Block Cipher) يشير فيستل (H. Feistel) إلى تغيير عام لعدد n من ال bits كتشفير قطاعي مثالي، لأنه يسمح لأكبر عدد من التخطيطات المشفرة الممكنة من قطاع نص بسيط إلى قطاع نص مشفر، فمثلا: إدخال مكون من 4-bit ينتج واحد من ستة عشر حالة إدخال محتملة التي تخطط بتبديل الرمز الرقمي إلى واحد استثنائي من الستة عشر حالة إخراج محتملة كل واحدة ممثلة من 4-bit نص مشفر(4 Ciphertext bits). التشفير وفك التشفير يمكن أن يعرف من خلال الجدول المبين في (الشكل 1) الذي يوضح عملية استبدال 4-bit ليبين أن كل إدخال يمكن تخطيطه بإحكام إلى أي إخراج ، ومن هنا، تتزايد التعقيدات بسرعة.
1.4- كلود شانون والتشفير الرقمي التبديلي يكون كلود شانون (Claude Shannon) في بحثه سنة 1949 الأفكار الرئيسية التي أدت إلى تطور التشفير الرقمي القطعيّ الحديث، فقد كانت تقنية تطبيق مجموعات S-boxes مفصولة بعدد أكبر من P-boxes على شاكلة S-P network بشكل معقد من النتيجة المشفرة. وقد قام أيضا بإدخال أفكار الإلتباس والإنتشار (confusion and diffusion) وهي أفكار نظريا مشروطة بال S-boxes و ال P-boxes (مقترنة بال S-boxes)
1.5- الإلتباس والإنتشار (Confusion & Diffusion) مصطلحا الإلتباس والإنتشار تم إدخالهما من قبل كلود شانون لتجميع الوحدتين البنائيتين لأي نظام تشفيري، فكل قطاع تشفير يتضمن تحويل نص بسيط إلى قطاع نص مشفر يعتمد على المفتاح (Key). إن تقنية الإنتشار (Diffusion) تسعى لجعل العلاقة الإحصائية بين النص البسيط والنص المشفر معقدة بقدر الإمكان لتبسيط محاولات استنباط المفتاح، أما تقنية الإلتباس فتسعى لجعل العلاقة بين الإحصائيات النص المشفر وقيمة مفتاح التشفير معقدة بقدر الإمكان أيضا، ولنفس السبب. إن تقنية الإلتباس والإنتشار (Confusion and Diffusion) ناجحتان جدا في إيجاد خلاصة صفات القطاع المشفر حتى أنهما أصبحتا الركن الأساسي لتصميم التشفير الرقمي القطعيّ الحديث.
1.2- بنية التشفيرالرقمي لفيستل (H. Feistel) قام هورس فيستل (Horst Feistel) في أوائل السبعينيات الذي كان يعمل حينها في مختبرات البحث "IBM Thomas J Watson" بإختراع بنية تشفير رقمية بعكس طرق التشفير القديمة، حيث أنها إحدى مساهمات فستل كانت إختراع بنية ملائمة إقتبست شبكة S-P لشانون (C. Shannon) ببنية معكوسة سهلة، تقوم بتقسيم القطاع المدخل إلى نصفين، وتعامل بعدة دورات تقوم من خلالها بإجراء إحلال على الجزء الأيسر من المعلومات إعتمادا على المهمة الدورية للنصف الأيمن والمفتاح الثانوي، ومن ثم يبدل تبديل الأنصاف أساسيا. وإن هذه الطريقة تستخدم نفس الهاردوير والسوفت وير (Hardware and Software) للشبكة، حيث تستعمل لكلتي عمليتي التشفير وفك التشفير مع تغيير طفيف على كيفية صنع المفاتيح، حيث يتم تخليق طبقة من ال S-boxes و أخرى من ال P-boxes اللاحقة لإنشاء المهمة الدورية. يمثل (الشكل 2) البيئة الكلاسيكية للتشفير الرقمي لفيستل، حيث تقسم المعلومات إلى نصفين، تجرى عليها عدة دورات التي تقوم بعملية إحلال على الجزء الأيسر مستعملة مخرجات المهمة الدولية على الجزء الأيمن والمفتاح ومن ثم استبدال تبديل الأنصاف كما ذكر سابقا.
1.3- عناصر تصميم التشفير الرقمي لفيستل إن التحقق المتقن لشبكة فيستل تعتمد على إختيار المحاور وسمات التصميم التالية: حجم القطاع: زيادة الحجم يزيد الأمن، ولكن يبطئ عملية التشفيرالرقمي. حجم المفتاح: زيادة الحجم يزيد الأمن ويجعل البحث عن المفتاح الشامل أصعب، ولكن يمكن أن يبطئ عملية التشفير الرقمي. عدد الدورات: زيادة العدد يزيد من الأمن ولكن يبطئ عملية التشفير الرقمي. توليد حساب المفتاح الثانوي: يزيد من الإلتباس الذي يزيد من صعوبة التحليل ولكنه يبطئ عميلة التشفير الرقمي.\ المهمة الدورية : يزيد من الإلتباس الذي يزيد من صعوبة التحليل ولكنه يبطئ عملية التشفير الرقمي. برامج التشفير وفك التشفير السريعة: أحدث الإهتمامات للاستعمال العملي. سهولة التحليل: سهولة التشريع واختبار حصانتها.
1.4- فك التشفير للتشفير الرقمي لفيستل إن عملية فك التشفير باستعمال التشفير الرقمي لفيستل المبين في (الشكل 3) هو أساسا مطابقة لعملية التشفير بكل خطواتها. كما في التالي: استعمال النص المشفر كمدخل للعملية الحسابية ولكن باستعمال المفاتيح الثانوية (Ki) بترتيب معاكس ؛ بمعنى استعمال (Kn) في الدورة الأولى ، (K-1) في الدورة الثانية .......... إلخ. حتى (K1) تستعمل في الدورة الأخيرة وهذه ميزة جيدة لأنها تعني أنه ليس علينا تنفيذ عمليتين حسابيتين: واحدة للتشفير وأخرى لفك التشفير، بل هما متطابقتان.