في التعمية، AES: Advanced Encryption Standard او معيار التشفير المُطَور , هو طريقة تشفير رسمية تبنتها NIST ( المركز القومي للمعايير والتكنولوجيا وهو فرع في حكومة الولايات المتحدة ) . هذه الخوارزمية لاقت تقبلا واسعا في العالم اذ أنها تُعتبر طريقة آمنة للتشفير وذلك بسبب طول مفتاح التشفير . هذه الخوارزمية هي تطوير لافكار ظهرت في DES .

تاريخ

في عام 1997 بدأت NIST بالبحث عن بديل ل-DES وذلك لان DES كان يُعتبر بشكل واسع آنذاك انه غير آمن وذلك بسبب تطوير وسائل متطورة لكسر هذه الوسيلة, وقد كانت التسعينات نهاية DES حيث انه Wiener في بداية التسعينيات اعلن عن آلة بقيمة 1000000 دولار لكسر DES في 3.5 ساعات فقط ! كل هذا ساهم بالاساس في الاعلان عن اصدار معيار تشفير اقوى , وقد كان احدى اهداف هذا البحث هو الاعلان عن بديل يُستخدم بشكل عام ولا يقتصر على الجيش , ولاجل هذا دعت كل المتخصصين في علم التعمية لتقديم اقتراحاتهم وكانت الشروط كالتالي :

1. يجب ان يتم تعريف AES علانية

2. يجب ان يكون AES خوارزمية تشفير كُتل متماثل(symmetric block cipher) .

3. يجب تصميم AES بحيث ان طول المفتاح يمكن ان نطوله حسب الحاجة .

4. يمكن برمجة AES بواسطة البرمجيات والعتاد الصلب للحاسوب (software and hardware)

5. يجب على ِAES ان يكون مُتاح مجانا او مُتاح بتناسق مع سياسة ANSI لبراءة الاختراعات

6. الخوارزميات التي تتماشى مع النقاط السابقة سيتم اختبارها بناءا على المعايير الآتية :

  • الأمان: أي مدى مقاومته للأساليب المعروفة لكسر خوارزميات التشفير.
  • جودة الحساب: أي قياس الزمن اللازم للتشفير وكلما كان اقل كانت الخوارزمية اكثر جودة .
  • مُتطلبات الذاكرة: أي سعة الذاكرة الالكترونية المستخدمة في تنفيذ الخوارزمية.
  • ملاءمة الخوارزمية للبرمجيات والعتاد الصلب للحاسوب.
  • بساطة الخوارزمية.
  • مرونة الخوارزمية.
  • متطلبات الترخيص

  • ولاحقا تم تحديد طول (المفتاح,الكتلة) الذي من المفترض ان يقدمها AES وهي : (256,128),(192,128),(128,128).

    والمسابقة كانت على مرحلتين في المرحلة الاولى تقدمت 15 خوارزمية وفي عام 1999 تم اختيار 5 خوارزميات للتصفيات وهي :

    1. MARS
    2. RC6
    3. RIJNDEAL
    4. SERPENT
    5. TWOFISH

    6. وفي تشرين اول من عام 2000 تم اختيار RIJNDEAL ليكون بديل DES وقد تم تغيير اسمه ل- AES وفي تشرين ثاني من عام 2001 اصبح معيارا رسميا (FIPS 197 ). مُخترعي هذا المعيار هما دايمن ورامين(Daemen and Rijmen )

      عملية الاستبدال

      عملية استبدال البايت هي مصفوفة S ثابتة دائما (اي عندما نريد التشفير عملية الاستبدال تتم من خلال هذا الصندوق دوما ) والاستبدال يتم وفقا للمصفوفة التالية :

      word8 S(256) = {

      99, 124, 119, 123, 242, 107, 111, 197, 48, 1, 103, 43, 254, 215, 171, 118,

      202, 130, 201, 125, 250, 89, 71, 240, 173, 212, 162, 175, 156, 164, 114, 192,

      183, 253, 147, 38, 54, 63, 247, 204, 52, 165, 229, 241, 113, 216, 49, 21,

      4, 199, 35, 195, 24, 150, 5, 154, 7, 18, 128, 226, 235, 39, 178, 117,

      9, 131, 44, 26, 27, 110, 90, 160, 82, 59, 214, 179, 41, 227, 47, 132,

      83, 209, 0, 237, 32, 252, 177, 91, 106, 203, 190, 57, 74, 76, 88, 207,

      208, 239, 170, 251, 67, 77, 51, 133, 69, 249, 2, 127, 80, 60, 159, 168,

      81, 163, 64, 143, 146, 157, 56, 245, 188, 182, 218, 33, 16, 255, 243, 210,

      205, 12, 19, 236, 95, 151, 68, 23, 196, 167, 126, 61, 100, 93, 25, 115,

      96, 129, 79, 220, 34, 42, 144, 136, 70, 238, 184, 20, 222, 94, 11, 219,

      224, 50, 58, 10, 73, 6, 36, 92, 194, 211, 172, 98, 145, 149, 228, 121,

      231, 200, 55, 109, 141, 213, 78, 169, 108, 86, 244, 234, 101, 122, 174, 8,

      186, 120, 37, 46, 28, 166, 180, 198, 232, 221, 116, 31, 75, 189, 139, 138,

      112, 62, 181, 102, 72, 3, 246, 14, 97, 53, 87, 185, 134, 193, 29, 158,

      225, 248, 152, 17, 105, 217, 142, 148, 155, 30, 135, 233, 206, 85, 40, 223,

      140, 161, 137, 13, 191, 230, 66, 104, 65, 153, 45, 15, 176, 84, 187, 22

      مثال : اذا كان العدد الذي نريد استبداله هو 0x19 (حسب نظام العد الستة عشري) حينها يتم استبداله كالتالي : نذهب للسطر الاول العامود التاسع والناتج هو 0x4d او 212(حسب القاعدة 10 ) كما هو مبين في الصورة :

      -t-class="" class="subTable"

      عملية ازاحة السطر

      وهي عملية تزيح اسطر الوضعية بإزاحة دائرية , وهي تزيح السطر ال-i : i ازاحات يساراً, -t-class="" class="subTable"

      خلط العواميد

      -t-class="" class="subTable"
      مقلوب هذه التحويلة هو أيضا خطي وهو مشابه جدا للعملية نفسها ما عدا اننا نكتب d مكان f : -t-class="" class="subTable"

      اضافة مفتاح الدورة

      -t-class="" class="subTable"

      التشفير وفك التشفير

      التشفير كالتالي :

      اولا نضيف المفتاح الدورة الاول (K0 )

      Nr دورات في كل دورة :

      عملية الاستبدال

      ازاحة الاسطر

      خلط الاعمدة (ما عدا الدورة الاخيرة)

      اضافة مفتاح الدورة ( اي انه في الدورة i نضيف المفتاح Ki ) .

      حتى نفك التشفير كما ذكرنا في البداية يجب قلب ترتيب عمليات التشفير حسب الترتيب .

      خوارزمية انتاج المفاتيح

      -t-class="" class="subTable"
    7. ()bytesubstitution هي تنفيذ للمصفوفة S ,
    8. في حين ان RCON هو المصفوفة التالية :
    9. -t-class="" class="subTable"

      خواص الامان

      -t-class="" class="subTable"

      هل AES دالة وحيدة الاتجاه؟

      بشكل عام لا يوجد برهان على أنَّ AES هي دالة وحيدة الاتجاه ولا حتى انه غير قابل للكسر ! ولكن بشكل عام يُعتقد انها غير قابلة للكسر ما يجعل منها مرشحة لتكون دالة وحيدة الاتجاه , ولكن حتى الان يُمكن اعتبارها كذلك وذلك لان نسبة البيانات التي نستطيع الحصول على مقلوبها هو صغير جدا.

      استخدامات

      بما أنَّ AES هو خوارزمية تشفير لذا فان له كثير من الاستخدامات التي تضم حماية المستخدم عبر الانترنت لتصل إلى حماية وضمان البيانات في البنوك والمعامل كما أن ل-AES استخدامات في المجالات العسكرية , ان ما ضمن ان AES نافع في كل هذه التطبيقات هو عدم وجود طريقة فعالة لكسره , كما ان بعض اشهر البرامج والبروتوكلات تعتمد على مقاومة AES للهجمات الالكترونية ومنها :

    10. يستخدم AES في برامج وين زيب(WINZIP) في حالة ان المُستخدم طلب تشفير البينات بعد ضغطها .
    11. يُستخدم في برتوكول TLS , وهو برتوكول لانشاء اتصال آمن .
    12. له كذلك استخدام في برتوكول IPsec وهو برتوكول لضمان الامان في اتصالات التي تعمل بواسطة IP عبر الانترنت .

المراجع

ويكيبيديا، الموسوعة الحرة

التصانيف

تعمية  مشفرات كتلية