ماهو تقنية التشفير RSA

RSA Security هي منظمة مقرها الولايات المتحدة تقوم بإنشاء منتجات التشفير والشبكات وأمن الكمبيوتر...

ماهو تقنية التشفير RSA

RSA Security هي منظمة مقرها الولايات المتحدة تقوم بإنشاء منتجات التشفير والشبكات وأمن الكمبيوتر.

خوارزمية التشفير Rivest-Shamir-Adleman (RSA) هي خوارزمية تشفير غير متماثلة تُستخدم على نطاق واسع في العديد من المنتجات والخدمات. يستخدم التشفير غير المتماثل زوج مفاتيح مرتبطًا رياضيًا بتشفير البيانات وفك تشفيرها. يتم إنشاء مفتاح خاص وعام ، بحيث يكون المفتاح العام متاحًا لأي شخص ويكون المفتاح الخاص سرًا لا يعرفه إلا منشئ زوج المفاتيح. باستخدام RSA ، يمكن للمفتاح الخاص أو العام تشفير البيانات ، بينما يقوم المفتاح الآخر بفك تشفيرها. هذا هو أحد الأسباب التي تجعل RSA هي خوارزمية التشفير غير المتماثل الأكثر استخدامًا.

كيف يعمل RSA؟

يوفر خيار التشفير باستخدام المفتاح الخاص أو العام العديد من الخدمات لمستخدمي RSA. إذا تم استخدام المفتاح العام للتشفير ، فيجب استخدام المفتاح الخاص لفك تشفير البيانات. هذا مثالي لإرسال معلومات حساسة عبر شبكة أو اتصال إنترنت ، حيث يرسل مستلم البيانات مفتاحه العام لمرسل البيانات. يقوم مرسل البيانات بعد ذلك بتشفير المعلومات الحساسة باستخدام المفتاح العام وإرسالها إلى المستلم. نظرًا لأن المفتاح العام قام بتشفير البيانات ، يمكن فقط لمالك المفتاح الخاص فك تشفير البيانات الحساسة. وبالتالي ، يمكن للمستلم المقصود للبيانات فقط فك تشفيرها ، حتى لو تم نقل البيانات.

الطريقة الأخرى للتشفير غير المتماثل باستخدام RSA هي تشفير رسالة بمفتاح خاص. في هذا المثال ، يقوم مرسل البيانات بتشفير البيانات بمفتاحه الخاص ويرسل البيانات المشفرة ومفتاحه العام إلى متلقي البيانات. يمكن لمتلقي البيانات بعد ذلك فك تشفير البيانات باستخدام المفتاح العام للمرسل ، وبالتالي التحقق من هوية المرسل التي يقولها. باستخدام هذه الطريقة ، يمكن سرقة البيانات وقراءتها أثناء النقل ، ولكن الغرض الحقيقي من هذا النوع من التشفير هو إثبات هوية المرسل. إذا تمت سرقة البيانات وتعديلها أثناء النقل ، فلن يتمكن المفتاح العام من فك تشفير الرسالة الجديدة ، وبالتالي سيعرف المستلم أن البيانات قد تم تعديلها أثناء النقل.

تعمل التفاصيل الفنية لـ RSA على فكرة أنه من السهل إنشاء رقم بضرب رقمين كبيرين بشكل كافٍ معًا ، لكن تحليل هذا الرقم مرة أخرى في الأعداد الأولية الأصلية أمر صعب للغاية. يتم إنشاء المفتاحين العام والخاص برقمين ، أحدهما ناتج عن عددين أوليين كبيرين. كلاهما يستخدم نفس العددين الأوليين لحساب قيمتهما. تميل مفاتيح RSA إلى أن يكون طولها 1024 أو 2048 بت ، مما يجعل تحليلها أمرًا صعبًا للغاية ، على الرغم من أنه يُعتقد أن مفاتيح 1024 بت يمكن كسرها قريبًا.

من يستخدم تشفير RSA؟

كما هو موضح سابقًا ، يحتوي تشفير RSA على عدد من المهام المختلفة التي يتم استخدامها من أجلها. واحد من هؤلاء هو التوقيع الرقمي للرمز والشهادات. يمكن استخدام الشهادات للتحقق من هوية المفتاح العام ، من خلال توقيعه بالمفتاح الخاص لمالك زوج المفاتيح. هذا يصادق على مالك زوج المفاتيح كمصدر موثوق للمعلومات. يتم توقيع الكود أيضًا باستخدام خوارزمية RSA. للتأكد من أن المالك لا يرسل رمزًا خطيرًا أو غير صحيح إلى المشتري ، يتم توقيع الرمز بالمفتاح الخاص لمنشئ الرمز. يتحقق هذا من أن الشفرة لم يتم تحريرها بشكل ضار أثناء النقل ، وأن منشئ الشفرة يتحقق من أن الكود يفعل ما قاله إنه يفعله.

تم استخدام RSA مع بروتوكول أمان طبقة النقل (TLS) لتأمين الاتصالات بين شخصين. المنتجات والخوارزميات الأخرى المعروفة ، مثل خوارزمية Pretty Good Privacy ، تستخدم RSA إما حاليًا أو في الماضي. كما استخدمت الشبكات الخاصة الافتراضية (VPN) وخدمات البريد الإلكتروني ومتصفحات الويب وقنوات الاتصال الأخرى RSA أيضًا. ستستخدم VPNs TLS لتنفيذ مصافحة بين الطرفين في تبادل المعلومات. سوف يستخدم TLS Handshake RSA كخوارزمية تشفير خاصة به للتحقق من هوية كلا الطرفين.

ثغرات RSA

على الرغم من أنه قابل للتطبيق في العديد من الظروف ، لا يزال هناك عدد من نقاط الضعف في RSA التي يمكن للمهاجمين استغلالها. واحدة من هذه الثغرات الأمنية هي تنفيذ مفتاح طويل في خوارزمية التشفير. خوارزميات مثل AES غير قابلة للكسر ، بينما تعتمد RSA على حجم مفتاحها بحيث يصعب كسرها. كلما كان مفتاح RSA أطول ، كان أكثر أمانًا. باستخدام العوامل الأولية ، تمكن الباحثون من كسر خوارزمية RSA ذات 768 بت ، لكن الأمر استغرق عامين ، وآلاف ساعات العمل ، وكمية سخيفة من قوة الحوسبة ، لذلك لا تزال أطوال المفاتيح المستخدمة حاليًا في RSA آمنة. يوصي المعهد الوطني للعلوم والتكنولوجيا (NIST) بحد أدنى لطول المفتاح يبلغ 2048 بت الآن ، لكن العديد من المؤسسات تستخدم مفاتيح بطول 4096 بت. الطرق الأخرى التي يمكن أن تكون بها RSA هي:

 منشئ الأرقام العشوائية الضعيفة: عندما تستخدم المؤسسات مولدات أرقام عشوائية ضعيفة ، فإن الأعداد الأولية التي أنشأتها تكون أسهل بكثير في التحليل ، مما يمنح المهاجمين وقتًا أسهل لاختراق الخوارزمية.
 إنشاء مفتاح ضعيف: مفاتيح RSA لها متطلبات معينة تتعلق بتوليدها. إذا كانت الأعداد الأولية قريبة جدًا ، أو إذا كان أحد الأرقام المكونة للمفتاح الخاص صغيرًا جدًا ، فيمكن حل المفتاح بسهولة أكبر.
 هجمات القناة الجانبية: هجمات القناة الجانبية هي طريقة هجوم تستفيد من النظام الذي يقوم بتشغيل خوارزمية التشفير ، على عكس الخوارزمية نفسها. يمكن للمهاجمين تحليل القوة المستخدمة ، أو استخدام تحليل تنبؤ الفروع ، أو استخدام هجمات التوقيت لإيجاد طرق للتأكد من المفتاح المستخدم في الخوارزمية ، وبالتالي تعريض البيانات للخطر.