ما هو تحليل الشفرات؟ نظرة عامة كاملة
ما هو تحليل الشفرات؟ نظرة عامة كاملة
بفضل وفرة مجرمي الإنترنت ، يجب أن يكون لدى محترفي الأمن السيبراني مجموعة أدوات واسعة مليئة بكل ما يلزم للحفاظ على أمان البيانات والشبكات والأنظمة. ولكن لسوء الحظ ، يمكن لمجرمي الإنترنت استخدام بعض هذه الأدوات لإحداث الخراب في الأنظمة وارتكاب الجرائم الإلكترونية.
ولكن بغض النظر عن جانب القانون الذي يقع عليه أي شخص ، فمن الصحيح أن هناك عددًا مذهلاً من الأدوات والتقنيات والموارد المتاحة في مجال الأمن السيبراني .لذلك في جهودنا المستمرة لإعلام هذه الأدوات وإزالة الغموض عنها ، نركز اليوم على تحليل الشفرات.
تحدد هذه المقالة تحليل الشفرات ، وتحدد مستخدميها ، وتستكشف هجمات وتقنيات تحليل التشفير. سننظر أيضًا في بعض أدوات تحليل الشفرات والأشكال المختلفة لتحليل الشفرات.
لنبدأ بالسؤال ، "ما هو تحليل الشفرات؟"
ما هو تحليل الشفرات؟
تحليل الشفرات هو دراسة وعملية تحليل وفك تشفير الشفرات والرموز والنص المشفر دون استخدام المفتاح الحقيقي. بالتناوب ، يمكننا القول إنها تقنية الوصول إلى محتوى النص العادي للاتصال عندما لا يكون لديك وصول إلى مفتاح فك التشفير.
ببساطة ، تحليل الشفرات هو ممارسة أو علم أو فن فك تشفير الرسائل المشفرة.
يدرس خبراء تحليل الشفرات الأصفار وأنظمة التشفير والنص المشفر لفهم وظائفها. بعد ذلك ، يستخدمون تلك المعرفة لإيجاد أو تحسين التقنيات لإضعافهم أو إلحاق الهزيمة بهم. ومع ذلك ، كما نحن على وشك أن نرى ، يمكن استخدامه لأغراض جيدة أو شائنة.
لذا ، فإن مصمم التشفير هو الشخص الذي يكتب رمز التشفير المستخدم في الأمن السيبراني ، بينما محلل التشفير هو الشخص الذي يحاول فك رموز التشفير هذه. هناك وجهان متعارضان لعملة الأمن السيبراني ، عالقان في نزاع ، ويحاولان منافسة الآخر ، ويبتكران باستمرار تدابير وإجراءات مضادة جديدة. يقود هذا التنافس الابتكار الموجود في مجال الأمن السيبراني.
من يستخدم تحليل الشفرات؟
ليس من المستغرب أن يستخدم المتسللون تحليل الشفرات. يستخدم المتسللون المحتملون تحليل الشفرات لاستئصال نقاط الضعف في نظام التشفير بدلاً من هجوم القوة الغاشمة. تستخدم الحكومات تحليل الشفرات لفك تشفير الرسائل المشفرة للدول الأخرى. تستخدم الشركات المتخصصة في منتجات وخدمات الأمن السيبراني تحليل التشفير لاختبار ميزات الأمان الخاصة بها. حتى عالم الأكاديميين ينخرط في العمل ، حيث يبحث الباحثون والأكاديميون عن نقاط الضعف في خوارزميات وبروتوكولات التشفير.
عند الحديث عن المتسللين ، يجب أن نشير إلى أنالقراصنة ذوي القبعات السوداء والبيضاء يستخدمون تحليل الشفرات. يستخدمه قراصنة القبعة السوداء لارتكاب جرائم إلكترونية ، ويستخدمه المتسللون من ذوي القبعات البيضاء لإجراء اختبار الاختراق وفقًا لتوجيهات المنظمات التي توظفهم لاختبار أمانهم.
ما هو تحليل الشفرات: هجمات وتقنيات تحليل الشفرات
هناك العديد من الأشكال المختلفة لهجمات تحليل الشفرات. ومع ذلك ، فإن الأسلوبين الأكثر شيوعًا هما:
هجوم نص مشفر فقط
المهاجم المحتمل لديه حق الوصول إلى رسالة مشفرة واحدة على الأقل ولكنه لا يعرف بيانات النص العادي أو أي بيانات مفتاح تشفير مستخدمة أو خوارزمية التشفير المستخدمة. غالبًا ما تواجه وكالات الاستخبارات هذا التحدي عندما تعترض اتصالات مشفرة من هدف. ومع ذلك ، يعد هذا هجومًا هائلاً يجب سحبه ، وذلك بفضل نقص البيانات المستهدفة.
هجوم النص العادي المعروف
هذا الهجوم أسهل في التنفيذ ، مقارنة بهجوم النص المشفر فقط. باستخدام هجوم نص عادي معروف ، يكون لدى المحلل على الأرجح إمكانية الوصول إلى بعض أو كل النص العادي للنص المشفر. هدف محلل التشفير هو اكتشاف المفتاح الذي يستخدمه الهدف لتشفير الرسالة واستخدام المفتاح لفك تشفير الرسالة. بمجرد اكتشاف المفتاح ، يمكن للمهاجم فك تشفير كل رسالة مشفرة بهذا المفتاح المحدد. تعتمد هجمات النص العادي المعروف على المهاجم الذي يجد أو يخمن كل أو جزء من رسالة مشفرة ، أو بالتناوب ، حتى تنسيق النص العادي الأصلي.
وإليك بعض أنواع الهجمات الأخرى والأساليب التي يجب على خبراء الأمن السيبراني أن يحذروا منها:
هجوم التحليل التفاضلي
تعمل الأهداف المتغيرة لهجوم النص العادي على حظر الأصفار التي تحلل النص الصريح في أزواج وليس بشكل فردي. يتيح هذا الأسلوب للمحلل تحديد كيفية عمل الخوارزمية المعنية عند تشغيلها في أنواع بيانات مختلفة.
رجل في منتصف الهجوم
يحدث هذا الهجوم عندما يجد الدخيل طريقة لإدخال نفسه في قناة آمنة بين طرفين يرغبان في تبادل المفاتيح. يُجري محلل التشفير تبادل المفاتيح مع كل مستخدم نهائي ، مع اعتقاد الأخير أنهم يجرون التبادل مع بعضهم البعض. وبالتالي ، فإن الأطراف المعنية ليسوا أكثر حكمة ويستخدمون الآن مفتاحًا يعرفه المهاجم.
هجوم تحليل الشفرات المتكامل
يشبه هجوم تحليل التشفير المتكامل هجوم تحليل التشفير التفاضلي ، ولكن بدلاً من استخدام أزواج من النصوص الصريحة ، يعتمد الهجوم على مجموعات النص العادي حيث يظل جزء من النص العادي ثابتًا ، ويتم تعديل الباقي.
تم اختيار هجوم النص العادي
المحللون الذين يستخدمون هجوم نص عادي مختار إما يعرفون بالفعل التشفير أو يمكنهم استخدام الجهاز المستخدم للتشفير. يمكن لمحلل التشفير بعد ذلك تشفير النص العادي المختار باستخدام الخوارزمية المستهدفة لجمع المعلومات المتعلقة بالمفتاح.
هجوم القناة الجانبية
تعتمد هجمات القنوات الجانبية على المعلومات التي تم الحصول عليها من النظام المادي المستخدم في عملية التشفير / فك التشفير. يستخدم هذا الهجوم البيانات المتعلقة بوقت استجابة النظام المستهدف للاستعلامات أو استخدام الطاقة بدلاً من النص العادي المقرر تشفيره أو النص المشفر الذي يأتي من عملية التشفير.
هجوم القاموس
يستخدم العديد من الأشخاص عادةً كلمات مرور تتكون إما من تسلسلات أبجدية رقمية سهلة التخمين أو كلمات فعلية. يستغل المحللون هذه العادة عن طريق تشفير جميع الكلمات في القاموس والتحقق مما إذا كانت التجزئة الناتجة تتطابق مع كلمة المرور المشفرة الموجودة في تنسيق ملف SAM أو ملف كلمة مرور آخر.
ما هو تحليل الشفرات: أدوات تحليل الشفرات
فيما يلي عدد قليل من الأدوات العديدة المستخدمة في تحليل الشفرات:
- Cryptol: هذه الأداة عبارة عن ترخيص مفتوح المصدر تم تصميمه في البداية ليتم استخدامه من قبل Nation Security Agency (NSA) ، وكالة الاستخبارات الأمريكية ، والتي تستهدف خوارزميات التشفير. يسمح Cryptol للمستخدمين بمراقبة كيفية عمل الخوارزميات في البرامج التي تحدد الأصفار أو الخوارزميات.
- CrypTool: CrypTool هو عرض آخر مفتوح المصدر يقوم بإنشاء برامج التعليم الإلكتروني ، بالإضافة إلى بوابة ويب مصممة لمساعدة المستخدمين على التعرف على خوارزميات التشفير وتحليل التشفير.
- Ganzua: Ganzua هو المصطلح الإسباني لمفتاح الهيكل العظمي أو lockpick. إنها أداة مفتوحة المصدر ومتعددة المنصات تستند إلى Java وتسمح للمحللين بتعريف الشفرات العشوائية والحروف الأبجدية البسيطة تقريبًا. بالإضافة إلى ذلك ، ستمكن هذه الوظيفة المستخدمين من اختراق برامج التشفير غير الإنجليزية.
ما هو تحليل الشفرات: أشكال تحليل الشفرات
عادةً ما يغلي المحللون تحليل الشفرات إلى شكلين أساسيين:
- تحليل التشفير الخطي: تحليل الشفرات الخطي هو هجوم نص عادي معروف يتضمن اكتشاف التقريبات التقريبية لعمل التشفير المستهدف. يدرس المهاجم العلاقات الخطية الاحتمالية ، المشار إليها بالتقريب الخطي ، بين بتات تماثل النص العادي ، والنص المشفر ، والمفتاح السري للهدف. يعد هذا الهجوم أحد أكثر الهجمات شيوعًا التي يتم استخدامها ضد الأصفار الكتلية.
- تحليل الشفرات التفاضلي: هذا الهجوم فعال ضد أصفار التيار والكتل. تصف الحالة الأخيرة مجموعة من الاستراتيجيات المستخدمة لتتبع الاختلافات عبر شبكة من التحويلات ، وتحديد الحالات التي يُظهر فيها التشفير سلوكًا غير عشوائي واستخدام هذه السمات للعثور على مفتاح التشفير السري. بمعنى أوسع ، يدرس تحليل الشفرات التفاضلي كيف يمكن للتغييرات في مدخول المعلومات أن تؤثر على الاختلافات الناتجة في المخرجات.
ما الفرق بين تحليل التشفير الخطي والتفاضلي؟
أفضل طريقة لتوضيح الاختلافات بين تحليلات التشفير الخطية والتفاضلية هي باستخدام مخطط مقارنة سهل الاستخدام ، لذلك نبدأ هنا:
تحليل الشفرات الخطي | تحليل الشفرات التفاضلي |
يعمل تحليل الشفرات الخطي على بت واحد في كل مرة. | يمكن أن يعمل تحليل الشفرات التفاضلي على عدة بتات في وقت واحد. |
يستخدم محلل التشفير كل مفتاح فرعي متاح لفك تشفير كل نص مجفر ، ثم يحلل النص المشفر الوسيط الناتج لمعرفة النتيجة العشوائية لدورة تشفير واحدة. | يجري محلل التشفير عدة جولات تشفير ويحلل أي تغييرات في النص المشفر الوسيط الذي يحصلون عليه. |
هجمات النص المشفر في وضع غير مؤات. | هجمات النص العادي في وضع غير مؤات. |
يكتشف تحليل التشفير الخطي بسرعة العلاقة الخطية بين النص الصريح والنص المشفر وبتات المفاتيح غير المعروفة. | يكتشف تحليل التشفير التفاضلي معلومات حول بعض البتات الحرجة ، مما يقلل من الحاجة إلى إجراء عمليات بحث مكثفة. |
متطلبات ومسؤوليات محلل التشفير
يوصى بمحللي الشفرات الطموحين للحصول على درجة البكالوريوس في هندسة الكمبيوتر أو علوم الكمبيوتر أو الرياضيات أو أي مجال ذي صلة. ومع ذلك ، قد تقوم بعض المنظمات بتوظيف مرشحين ليس لديهم درجة تقنية ولكن تدريب مكثف وخبرة عمل عملية سابقة في المنطقة. كما أنه لا يضر بالحصول على عدد قليل من الشهادات المتعلقة بالأمن السيبراني. المزيد عن ذلك لاحقًا.
لكن افترض أنك تتبع المسار الأكاديمي. في هذه الحالة ، يوصى بشدة أيضًا بالحصول على درجة الماجستير في العلوم ، على الرغم من أنها ليست مهمة إذا كان لديك بالفعل درجة البكالوريوس في الرياضيات وعلوم الكمبيوتر. سيحصل أفضل المرشحين على درجة الدكتوراه في الرياضيات أو علوم الكمبيوتر ، مع التركيز على التشفير.
إذا أصبحت محلل تشفير ، فمن المتوقع أن تقوم بتطوير خوارزميات وأصفار وأنظمة أمان لتشفير البيانات الحساسة. سيتعين عليك أيضًا تحليل وفك تشفير أنواع مختلفة من المعلومات السرية في أنظمة أمان التشفير ، مثل البيانات المشفرة ونصوص التشفير وبروتوكولات الاتصالات.
قد يُتوقع منك أيضًا تنفيذ العديد من هذه الواجبات:
- تصميم أنظمة الأمان التي تمنع الثغرات الأمنية.
- حماية المعلومات الحساسة الحساسة من اعتراضها أو نسخها أو تعديلها أو حذفها.
- تقييم وتحليل واستهداف الثغرات الأمنية في أنظمة وخوارزميات أمان التشفير الخاصة بمؤسستك.
- البحث عن نقاط الضعف في خطوط الاتصال.
- اختبار النماذج الحسابية للتأكد من دقتها وموثوقيتها.
- تطوير النماذج الإحصائية والرياضية لتحليل البيانات وحل المشكلات الأمنية.
- ابق على اطلاع دائم بنظريات وتطبيقات التشفير الجديدة واختبرها. في ملاحظة ذات صلة ، قم بتطوير طرق جديدة لتشفير البيانات.
- تأكد من أن البيانات المالية مشفرة ويمكن الوصول إليها فقط من قبل المستخدمين المصرح لهم من المؤسسة.
- تأكد من عدم اختراق أي بيانات إرسال رسالة أو تغييرها أثناء النقل.
قم بحماية البنية التحتية الخاصة بك وتأمين بياناتك من خلال تعلم مناهج شاملة في PGP لدينا في الأمن السيبراني . سجل اليوم واحصل على خبرة عملية في العمل لأكثر من 25 مشروعًا واقعيًا. اتصل بنا الآن!
هل تريد مستقبلاً كخبير في الأمن السيبراني؟
يحتاج عالم تكنولوجيا المعلومات إلى متخصصين في الأمن السيبراني. افترض أن هذا مجال يثير خيالك ويثير اهتمامك. في هذه الحالة ، يمكن أن تساعدك Simplilearn في رحلتك لتصبح خبيرًا في الأمن السيبراني من خلال معسكر التدريب على الأمن السيبراني .
يساعدك هذا المعسكر التدريبي الذي يستمر ستة أشهر ، والذي يضم دروسًا رئيسية يقدمها كبار المدربين من قسم التعليم المستمر في UCI ، على تطوير الخبرة في أساليب الأمن السيبراني الدفاعية والهجومية ، وأمن التطبيقات ، وتحليل البرامج الضارة ، والقرصنة الأخلاقية ، وغير ذلك الكثير.
تشير تقارير جلاسدور إلى أن المتخصصين في الأمن السيبراني في الولايات المتحدة يمكنهم ربح متوسط سنوي قدره 96،446 دولارًا.
تعليقات
إرسال تعليق
لن يتم نشر عنوان بريدك الإلكتروني