ما هو تحليل التشفير؟

هو دراسة تقنيات فك تشفير البيانات المشفرة دون الوصول إلى البيانات السرية اللازمة عادةً للقيام بذلك.

تاريخ تحليل التشفير

يعود تاريخ تحليل التشفير إلى "مخطوط في فك رسائل التشفير" الذي كتبه العالم العربي يعقوب الكندي خلال القرن التاسع الميلادي، ويعد أقدم وصف معروف لتحليل التشفير

ركز عمل الكندي على تحليل الترددات، وهو دراسة تواتر الحروف أو مجموعات الحروف المستخدمة في الرسائل المشفرة. ويعتبر بعض الناس مخطوطة الكندي المساهمة العلمية الأكثر تأثيراً في تحليل التشفير قبل الحرب العالمية الثانية.

هجمات تحليل التشفير

هناك العديد من أنواع هجمات وتقنيات تحليل التشفير المختلفة، والتي تختلف اعتماداً على مقدار المعلومات التي يمتلكها المحلل حول النص المشفر ومنها:

  • هجوم القوة العمياء: يتطلب هذا الهجوم محاولة كل مفتاح أو تركيبة حتى يتم اكتشاف المفتاح المناسب، وغالباً ما تكون ناجحة فقط للمفاتيح القصيرة جداً أو الأساسية ويمكن أن تستغرق وقتاً طويلاً.
  • تحليل التردد: يشمل ذلك تحديد المفتاح أو النص غير المشفر من خلال دراسة تكرار الحروف أو الكلمات أو الأنماط في النص المشفر.
  • هجوم النص العادي المعروف: استخدام معرفة جزء من النص غير المشفر لتحديد المفتاح أو ما تبقى من النص العادي.
  • تحليل التشفير التفاضلي والخطي: تتضمن هذه الطرق تحليل العلاقة بين مدخلات ومخرجات نظام التشفير لتحديد المفتاح أو النص غير المشفر.
  • هجمات القنوات الجانبية: يتم فيها تحليل الصلة بين مدخلات ومخرجات نظام التشفير من أجل اشتقاق مفتاحه أو نصه غير المشفر.
  • الهجمات الجبرية: في هذه الطريقة يكتشف المفتاح أو النص غير المشفر باستخدام العمليات الرياضية لعملية التشفير، مثل تحليل العوامل الأولية في نظام المفتاح العام.

مَن يستخدم تقنيات تحليل التشفير؟

إن تقدم مجال علم التشفير مدفوع بالصراع المستمر بين تطوير تقنيات التشفير التي تعمل على حماية البيانات وتقنيات تحليل التشفير التي تعمل على كسر أنظمة التشفير، وغالباً ما تستخدمها الحكومات التي تتطلع إلى فك تشفير الاتصالات الخاصة للدول الأخرى. 

بالإضافة إلى الشركات التي تنشئ منتجات أمنية تختبر الميزات الأمنية، كما يستخدم هذه التقنيات المتسللون والجهات الضارة والأكاديميون الذين يبحثون عن نقاط الضعف في بروتوكولات وخوارزميات التشفير.

المحتوى محمي