الأخبار التكنولوجية والاستعراضات والنصائح!

ما هو بروتوكول بارانو؟ دعونا نفهم تاريخ التشفير

يستخدم بروتوكول بارانو مجموعة من أربعة خوارزميات مختلفة غير معروفة معروفة تستخدم في تقنية مدروسة للغاية للاستفادة من المرونة الحسابية الحالية. إنه بروتوكول تشفير بعد الكم مصمم لإحباط الهجمات الأمنية المعقدة بدرجة عالية. يقدم الاستخدام الجديد لهذه الخوارزميات عملية توليد مفاتيح مستمرة ومتغيرة ، مما يخلق تحديًا حسابيًا متعدد الأبعاد لمقاومة هجمات القوة الغاشمة الحسابية. إن نضج واستقرار مخططات التشفير غير المتماثل في حد ذاتها يتميزان بكفاءة عالية ومرونة مع حجم مفتاحهما الصغير والمعقول عند استخدامه بمفردهما. عندما يتم دمجها لتوفير وظيفة التفاف المفتاح المؤقت التي تتصاعد بشكل مستمر أثناء مرحلة الرسالة ، تصبح حمولة الرسالة بأكملها بمثابة نقل آمن للغاية مع آلية تحليل تشفير متأصلة.

ال Parano Protocol التي وضعتها Paranotek، تتعامل شركة ما في منتجات تتراوح بين تأمين تخزين البيانات والمشاركة والرسائل الفورية إلى مجموعة متنوعة من أدوات الأداة المساعدة للبرامج التي تستند إلى بروتوكولات الأمان المقاومة للحوسبة بعد الكم.

يمكّن مستخدمو أدوات تشفير تتمحور حول البيانات في Paranotek المؤسسات من التغلب على عدم التوافق الأمني ​​القائم على الأدوار بين بائعي تكنولوجيا المعلومات ومقدمي البيانات المتعددين لتطبيق التحكم في الوصول الإلزامي (MAC) مقابل عناصر التحكم في الوصول التقديرية (DAC). يمكن لتقنية التفاف المفاتيح المؤقتة Parano أيضًا تمكين مستويات متعددة من الأمان (MLS) داخل بنية بيانات نظام الكمبيوتر لمعالجة المعلومات مع التصنيفات غير المتوافقة (أي على مستويات أمان مختلفة) ، مما يتيح للمستخدمين الوصول إلى مختلف تصاريح الأمان والاحتياجات – التعرف على المستخدمين ومنعهم من الوصول إلى المعلومات التي يفتقرون إلى ترخيص.

تاريخ التشفير والتنوع

من السهل تخمين من الذي قد يرغب في الوصول إلى رسائلك الخاصة. يمكننا التكهن بالقدرات الموجودة أو لمن لديه القدرة على فك تشفير مفاتيح التشفير اليوم ، ولكن يجب أن نفترض أن الجميع يستطيع ذلك. لكنها ليست ميؤوس منها.

عندما يتحدث بائعو الأمان عن الحماية الأمنية ، فإن إحدى كلمات الطنانة الأولى التي يستخدمونها هي تشفير الكلمات. وهذا يجعل آمن حق؟ إنهم يستخدمون التشفير. لكن هل ما زالوا يستخدمون مولدات متطابقة خطية لتوليد أرقام عشوائية زائفة؟ هل هم عرضة لمفارقة عيد ميلاد؟ ماذا عن تشفير ما بعد الحوسبة المقاومة؟

قبل الحرب العالمية الثانية ، كان يتعين إرسال مفاتيح التشفير في شكل مادي مثل قائمة المفاتيح هذه الخاصة بجهاز التشفير Enigma الألماني.

تحتوي معظم بروتوكولات التشفير بعد الحرب العالمية الثانية على شيء واحد مشترك. يستخدمون نهجًا خطيًا ثنائي الأبعاد ضمن بنياتهم الرياضية. تم تطوير نظرية البروتوكول المبكر مع الأخذ في الاعتبار الكفاءة الحسابية لتكون قادرة على الصمود في وجه الأسس الحسابية وخلق العشوائية جيل مفتاح مفيد قادرة على أن تنتج على نطاق واسع. تسمى هذه الميزة الرئيسية توليد الأرقام العشوائية المزيفة. إلى جانب النظرية الرياضية لتعقيد التشفير ، يأتي التحدي الأكبر التالي في عملية إنشاء المفاتيح وتبادلها وتخزينها.

دعنا نستخدم تشابهًا مع الرياضيات والحس السليم. عندما تسأل باريستا المحلي عن فنجان من القهوة ، يقول الحس السليم أنك يجب أن تكون قادرًا على الحصول على فنجان من القهوة. يعد التشفير مثل القهوة نشاطًا قديمًا للغاية يسيطر عليه عدد قليل من الأشخاص الرائعين ولا يرغبون في تعطيله. والخبر السار هو أنه إذا كنت تعرف بعض الأساسيات ، فستجد نفسك أقل عرضة للخطر بسبب الافتراضات التاريخية.

هل افترضت أن الخيار الوحيد لتناول القهوة مثلج بدلاً من الساخن؟ كيف تريد أن التشفير؟ هل تريد أن التشفير في طبقة النقل فقط أو نهاية إلى النهاية؟ هل تريد مصافحة غير متماثلة في النطاق لتبادل المفاتيح العامة / الخاصة؟ ماذا عن الفرقة؟ رسالة قصيرة؟ بالقرب من راديو الميدان؟ الشاشة إلى الشاشة؟

عندما يستخدم شخص ما تشفير طبقة النقل ، فإنهم يضعون الثقة في الشركة التي تقدم هذه الخدمة. على سبيل المثال ، يعني استخدام HTTPS للبريد الإلكتروني الخاص بهم أنهم يثقون في مزود خدمة البريد الإلكتروني الخاص بهم للحفاظ على بيانات المستخدم الخاصة بهم في أمان من الجميع ، "باستثناء الأشخاص الذين يعملون لصالح الشركة" أو المتسللين الذين قاموا برمزة قاموا بمصادرة مسؤول أو ممثل خدمة العملاء. هم "pwn'd" الخوادم بسبب ثغرات أمنية غير مسبوقة عبارة عن ناقل تشفير كلاسيكي.

نهاية إلى نهاية التشفير

قد يعني استخدام VPN متعددة العقدة وجود شيء ما وتثق في خدمة VPN نفسها بما في ذلك جميع الخوادم المستضافة للشركة. ولكن إذا كنت تشعر بجنون العظمة وتطلب الخصوصية ، فإن التشفير من طرف إلى طرف مفيد. كل ما تحتاجه هو معرفة أين تنتهي الغايات المشفرة.

يعد بروتوكول التشفير من طرف إلى طرف طريقة لاستخدام التشفير الذي يضمن تحويل المعلومات إلى رسالة سرية من قِبل مرسلها الأصلي ("الطرف الأول") وفك تشفيرها فقط بواسطة المستلم النهائي ("الطرف الثاني"). إذا كان مسار الاتصال الخاص بك يحتوي على خادم في المنتصف – فأنت منفتح على الاعتراض من قِبل مجموعة واسعة من الجهات الفاعلة القانونية وغير القانونية.

دعنا نتخلى عن النقاش حول اعتراض نقاط النهاية في هذه المرحلة. تستخدم معظم بروتوكولات الأمان مجموعة من الشكل غير المتماثل والمتماثل لعمليات التشفير. RSA + AES أو RSA + TWOFISH وما إلى ذلك. من الذي قد يكون في منتصف التقاط تبادل مفتاح التشفير الخاص بك وماذا يمكنهم القيام به للاسترخاء أسرارك داخل محادثتك الخاصة؟ ما نكهة التشفير الأكثر ضعفًا وتحت أي ظروف؟ متماثل؟ غير المتكافئة؟ بيضاوي الشكل بلوك سايفر؟ تبخير سايفر؟

دعنا نركز على التشفير المستخدم في الرسائل النصية الفورية لأنه أحد أكثر تطبيقات المستخدمين تحديدًا على كوكب.

تشفير المفتاح العام أو غير المتماثل

كان التشفير موجودًا منذ وقت طويل ، وتمتع تشفير المفتاح المتماثل أو المفتاح السري باحتكار معظم الاتصالات. يعني المفتاح المتماثل استخدام نفس المفتاح لتشفير رسالة أو فك تشفيرها.

ظهر مفهوم التشفير غير المتماثل أو تشفير المفتاح العام (PKC) في ورقة بعنوان "اتجاهات جديدة في التشفير" من قبل أستاذ بجامعة ستانفورد مارتن هيلمان والطالب ويتفيلد ديفي عام 1976.

تشفير المفتاح العام أو غير المتماثل

هذا نظام تشفير ثنائي المفتاح حيث ينخرط طرفان في اتصال آمن عبر قناة اتصالات مفتوحة دون الحاجة إلى مشاركة مخطط مفتاح سري ماديًا. يتم استخدام المفتاحين المختلفين ، أحدهما تشاركه لتشفير الرسالة ، والآخر تبقى سرية لفك تشفير الرسالة. قيم هذه المفاتيح متداخلة حسابياً وحسابياً.

يجب على كل مستلم إنشاء مجموعة المفاتيح هذه. سيكون مفتاح التشفير أو المفتاح العمومي متاحًا للجمهور. وسيتم تخزين مفتاح فك التشفير أو المفتاح الخاص بشكل خاص. لذلك ، يمكن للمستلم المقصود فقط فك تشفير الرسالة.

توجد عدة خوارزميات تشفير غير متماثلة مثل خوارزمية التوقيع الرقمي (DSA) أو تشفير منحنى إهليلجي أو RSA أو Diffie-Hellman. سنناقش خوارزمية RSA غير المتماثلة. تعد خوارزمية RSA خوارزمية التشفير الأكثر استخدامًا في العالم.

يحتوي هذا المستند على معلومات خاصة وسرية تتعلق بالبيئة والأنظمة والتطبيقات السرية. قد تحتوي أيضًا على معلومات حساسة من بارانوتيك. هذه الوثيقة ليست لإعادة التوزيع دون إذن خطي.

لوضع بروتوكول بارانو في السياق ، نحتاج إلى مراجعة بعض المحفوظات لأن معظم أساليب التشفير لها الكثير من العوامل المشتركة رياضيا وهي مضافة في التطبيق.

RSA – 1982

العمل من RSA

العمل من RSA

RSA هي خوارزمية تشفير المفتاح العام ومعيار تشفير البيانات المرسلة عبر الإنترنت. يحدث أيضًا أن يكون أحد بروتوكولات تبادل المفاتيح العامة / الخاصة الأكثر استخدامًا. على عكس Triple DES ، تعتبر RSA خوارزمية غير متماثلة نظرًا لاستخدامها زوج من المفاتيح. لديك مفتاحك العام ، وهو ما نستخدمه لتشفير رسالتنا ، ومفتاح خاص لفك تشفيره.

بلوفيش – 1993

السمكة المنتفخة هي خوارزمية رئيسية واحدة مصممة لتحل محل DES. يقوم هذا التشفير المتماثل بتقسيم الرسائل إلى كتل من 64 بت ويقوم بتشفيرها بشكل فردي. السمكة المنتفخة معروفة بسرعتها الهائلة وفعاليتها الكلية كما يدعي العديد من الناس ، وأنها لم تهزم مطلقًا. وفي الوقت نفسه ، استفاد البائعون تمامًا من توفره مجانًا في المجال العام. يمكن العثور على Blowfish في فئات البرامج التي تتراوح من منصات التجارة الإلكترونية لتأمين المدفوعات إلى أدوات إدارة كلمة المرور ، حيث تستخدم لحماية كلمات المرور. إنها بالتأكيد إحدى طرق التشفير الأكثر مرونة المتاحة.

بلوفيش - 1993

يحتوي هذا المستند على معلومات خاصة وسرية تتعلق بالبيئة والأنظمة والتطبيقات السرية. قد تحتوي أيضًا على معلومات حساسة من بارانوتيك. هذه الوثيقة ليست لإعادة التوزيع دون إذن خطي.

سمكتان – 1999

سمكتان - 1999

خبير أمن الكمبيوتر بروس شنير هو العقل المدبر وراء السمكة المنتفخة وخلفها Twofish. قد يصل طول المفاتيح المستخدمة في هذه الخوارزمية إلى 256 بتة وكطريقة متماثلة ، يتم استخدام مفتاح واحد فقط. تعتبر Twofish واحدة من أسرعها من نوعها ومثالية للاستخدام في كل من بيئات الأجهزة والبرامج. مثل Blowfish ، يتوفر تطبيق Twofish مجانًا لأي شخص يريد استخدامه. نتيجة لذلك ، ستجدها مجمعة في برامج تشفير مفتوحة المصدر.

AES – 1997

معيار التشفير المتقدم (AES)

معيار التشفير المتقدم (AES) هو الخوارزمية الموثوق بها كمعيار من قبل حكومة الولايات المتحدة والعديد من المنظمات. على الرغم من أنها فعالة للغاية في شكل 128 بت ، تستخدم AES أيضًا مفاتيح 192 و 256 بت لأغراض تشفير الخدمة الشاقة. يُعتبر AES منيعًا إلى حد كبير لجميع الهجمات ، باستثناء القوة الغاشمة ، التي تحاول فك تشفير الرسائل باستخدام جميع التوليفات الممكنة في الشفرات 128 أو 192 أو 256 بت. ما زال يعتقد خبراء الأمن أن AES سيتم الترحيب بهم في النهاية الأمر الواقع القياسي لتشفير البيانات في القطاع الخاص. هناك العديد من المتغيرات لبروتوكول AES تستفيد من العناصر الرياضية الداخلية.

PPQE – 2018 (تشفير الحوسبة الكمومية)

بروتوكول Parano عبارة عن مزيج من أربعة خوارزميات ناضجة غير متماثلة تستخدم بطريقة مدروسة لجلب المرونة الحسابية الحالية للتأثير مع إدخال تعقيد متغير في التبادل الرئيسي لخلق مشكلة حسابية متعددة الأبعاد لمقاومة هجمات القوة الوحشية.

تعد مخططات التشفير غير المتماثلة المعروفة في حد ذاتها ذات كفاءة عالية ومرونة ذات صلة بحجم المفتاح المعقول عند استخدامها بمفردها ، ومع ذلك ، عند دمجها لتوفير وظيفة التفاف المفتاح المؤقت التي تتصاعد أثناء مرحلة الرسالة ، تصبح حزمة التشفير بأكملها بروتوكولًا قويًا للغاية مع المدمج في آلية مكافحة تشفير.

PPQE - 2018 (بعد الحوسبة الكم التشفير تشفير مفتاح

الرسم البياني الموضح هنا هو مثال مبسط لتكرار واحد مع جزء التشفير من العملية. يستخدم كل تكرار في تبادل الرسائل بيانات التعريف الرئيسية من الحزمة السابقة لاشتقاق وظيفة تشفير الحزمة التالية مما يجعل دفق البيانات مشفرًا ومفتاح التدفق ديناميكيًا.

هذا هو أسلوب أكثر قوة لتأمين تبادل البيانات من استخدام واحد أو اثنين من الأقفال ومجموعات من المفاتيح. ببساطة ، عند استخدام مولد تناسبي خطي ثابت لاشتقاق تبديل سجل التشفير أو البدائل الأبجدية الرقمية إذا قمت بقطع المفتاح الرئيسي التأسيسي أو مفاتيح تبادل الجلسة ، يمكنك فك تشفير أي رسالة تم استخدامها مع هذا المفتاح الرئيسي. مع Parano ، يكون استخدام المفتاح سائلاً ومتسلسلًا للغاية ويعتمد على التكرارات الرئيسية السابقة مما يجعل سجل التشفير ديناميكيًا.

Note: أعلاه البيانات المقدمة من Paranotek

موارد مفيدة أخرى دون إنفاق عشرة سنتات: