تقرير خاص

تقنية جديدة لتحديد مفاتيح التشفير الضعيفة

2 دقيقة
تقنية جديدة لتحديد مفاتيح التشفير الضعيفة
حقوق الصورة: shutterstock.com/Andre Boukreev
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تستخدم خوارزميات التشفير مفاتيح سرية لتشفير وفك تشفير البيانات الحساسة، علماً أن الوضع الأمثل في هذا السياق هو أن تحافظ خوارزمية التشفير على مستوى أمنها عند اعتماد أي نوع من أنواع المفاتيح، ولكن الحال ليس كذلك دائماً بطبيعة الحال، فهناك مجموعة فرعية من المفاتيح التي قد تؤدي إلى تدهور أمان الخوارزمية عند اعتمادها، لذا يسعى الباحثون باستمرار إلى تحديد تلك المفاتيح الضعيفة وتطوير سبل لتحصينها أو تجنب استخدامها.

وتحقيقاً لهذا الهدف، طوّر فريق من الباحثين لدى معهد الابتكار التكنولوجي في دولة الإمارات العربية المتحدة مؤخراً تقنية جديدة لتحديد المفاتيح الضعيفة المستخدمة في خوارزمية “أسكون”، إذ مكّنتهم تلك التقنية الواعدة من إيجاد نقاط ضعف في “أسكون” من الناحية النظرية، الأمر الذي يدل على أن المخرجات المشفرة لـ “أسكون” ليست عشوائية على الإطلاق، ويمكن تأكيد ذلك في غضون عدة دقائق على حاسوب محمول باستخدام التقنية المقترحة.

يذكر أن خوارزمية “أسكون” تعد واحدة من المتأهلين العشرة ضمن التصفيات النهائية لمشروع المعهد الوطني الأميركي للمعايير والتقنية (NIST) الذي يهدف إلى توحيد معايير التشفير خفيف الوزن، كما أنها واحدة من الفائزين في مسابقة “CAESAR” ضمن فئة التطبيقات خفيفة الوزن. 

ومن جانبه، أوضح راجفندرا روهيت، مختص تشفير أول لدى مركز بحوث علم التشفير التابع لمعهد الابتكار التكنولوجي: “نتوقع اعتماد أسكون على نطاق واسع في المستقبل القريب”.

وعلى صعيد أكثر أهمية، يمكن تطبيق هذه الأساليب الأساسية على الشفرات الأخرى أيضاً، وأشار روهيت حول ذلك: “يمكن تطبيق فكرتنا، المتمثلة في بناء مفتاح ضعيف على أساس الدرجة الجبرية، على أي نوع تشفير”.

تحليل النسخة المحدودة

تتناول أبحاث التشفير غالباً إصدارات مصغّرة من الخوارزميات المعتمدة لتحديد وقياس نقاط الضعف المحتملة فيها، ولكن لم يجد الباحثون حتى الآن طريقة لاختراق نموذج الاستخدام الكامل لخوارزمية “أسكون”، بل اختبروا منهجهم على نموذج تنفيذ أصغر للمساعدة في فهم كيفية ظهور نقاط الضعف وإيجاد سبل تحسينها.

ومن الجدير بالذكر أن التنفيذ النموذجي لـ “أسكون” يشغل الخوارزمية الأساسية 12 مرة، بينما في هذه الحالة، قام الباحثون باختراق نسخة أصغر تشغل الخوارزمية الأساسية 7 مرات فقط، وقد نجحوا في اختراق هذه النسخة المصغرة التي تعتمد مفاتيح قوية وضعيفة في الوقت نفسه، ولكن يتطلب المثال الأخير موارد أقل بشكل ملحوظ. وقال روهيت في هذا السياق: “نحن نحقق تحسناً ملحوظاً في ذاكرة الهجوم وبياناته ووقت حوسبته عند تحليل التشفير الذي يعتمد مفتاحاً ضعيفاً”.

“أسكون” آمنة لغاية الآن

حتى عند اعتماد المفتاح الضعيف، لا تنجح أي من الهجمات عند تشغيل نموذج تنفيذ “أسكون” لأكثر من 7 جولات، الأمر الذي يمنح خوارزمية “أسكون” الحالية هامش أمان يضم 5 جولات إضافية، ولكن قد تؤدي الأبحاث المماثلة في المستقبل القريب إلى تطوير تشفير تحليلي أكثر كفاءة لخوارزمية “أسكون”، ما قد يشكل تهديداً أكبر.

ويمكن تطبيق الأسلوب الجديد بصورة أوسع على خوارزميات التشفير التي لا تتمتع بنفس مستويات الأمان التي تمتلكها خوارزمية “أسكون”، وعلّق روهيت على ذلك قائلاً: “يمكن تطبيق التقنية التي استخدمناها على الشفرات بشكل عام”.

في نهاية المطاف، يأمل روهيت أن يلهم هذا البحث إجراء تحليل أكثر دقة لخوارزمية “أسكون” المؤلفة من 7 جولات، وقد يساعد ذلك في تحديد إمكانية رفع مستوى الهجمات أو ما إذا كانت الأبحاث الأخيرة قد وجدت حداً جديداً غير الموجود الآن.

وعلى الرغم من اكتشاف نقاط ضعف جديدة، لا يرى روهيت أي ضرورة حالياً لابتكار إجراءات مضادة مباشرة، موضحاً: “بناءً على عملي على خوارزمية “أسكون” حتى الآن، لا توجد أي تهديدات تواجه استخداماتها في التطبيقات الواقعية”.

وتجدر الإشارة إلى أن الباحثين الأمنيين احتاجوا أكثر من 8 سنوات لتطوير هجوم يمكنه تهديد خوارزمية “أسكون” عند 7 جولات دون انتهاك متطلباته التصميمية، وأعقب روهيت حول ذلك قائلاً: “أتوقع أن يستغرق المجتمع العلمي وقتاً طويلاً قبل التوصل إلى هجوم يمكنه تهديد خوارزمية “أسكون” عند 8 جولات”.