خدمات تكنولوجيا المعلومات

مطلوب تشفير البيانات في العبور لتقليل مخاطر البيانات غير المشفرة التي يتم اعتراضها أو مراقبتها عند نقلها على الشبكات الموثوقة أو غير الموثوقة. يمكن للوصول غير المصرح به أن يعرض سرية البيانات المؤسسية الحساسة للخطر. وحدة CUU و University ISMs مسؤولة عن ضمان استيفاء متطلبات التشفير التالية داخل الوحدات التي تكون مسؤولة:

معيار تشفير البيانات (DES) | مجموعة 1

تتحدث هذه المقالة عن معيار تشفير البيانات (DES) ، وهي خوارزمية تشفير تاريخية معروفة بطول مفتاح 56 بتها. نستكشف عملية التشغيل والتحول الرئيسي وعملية التشفير ، ونلقي الضوء على دورها في أمان البيانات ونقاط الضعف في سياق اليوم.

ما هو des?

معيار تشفير البيانات (DES) هو مشفر كتلة بطول مفتاح 56 بت لعب دورًا مهمًا في أمان البيانات . تم العثور على معيار تشفير البيانات (DES) عرضة للهجمات القوية للغاية ، لذلك تم العثور على شعبية DES قليلا في الانخفاض. DES هو مشفر كتلة ويشفر البيانات في كتل من حجم 64 بت كل ، مما يعني أن 64 بت من النص العادي تذهب كإدخال إلى DES ، والذي ينتج 64 بت من النص المشفر. يتم استخدام نفس الخوارزمية والمفتاح للتشفير والتشفير ، مع اختلافات طفيفة. طول المفتاح هو 56 بت .

يتم عرض الفكرة الأساسية أدناه:

لقد ذكرنا أن DES يستخدم مفتاح 56 بت. في الواقع ، يتكون المفتاح الأولي من 64 بت. ومع ذلك ، قبل بدء عملية DES ، يتم تجاهل كل جزء 8 من المفتاح لإنتاج مفتاح 56 بت. هذا هو مواقف بت 8 و 16 و 24 و 32 و 40 و 48 و 56 و 64 يتم التخلص منها.

وبالتالي ، فإن التخلص من كل جزء 8 من المفتاح ينتج أ مفتاح 56 بت من الأصل مفتاح 64 بت .
يعتمد DES على السمتين الأساسيتين للتشفير: الاستبدال (يسمى أيضًا الارتباك) والتحول (يسمى أيضًا الانتشار). يتكون DES من 16 خطوة ، كل منها يسمى جولة. كل جولة تنفذ خطوات الاستبدال والتحول. دعونا الآن نناقش الخطوات العريضة في DES.

  • في الخطوة الأولى ، يتم تسليم كتلة النص العادي 64 بت إلى وظيفة التقليب الأولية (IP).
  • يتم تنفيذ التقليب الأولي على نص عادي.
  • بعد ذلك ، ينتج التقليب الأولي (IP) نصفين من الكتلة المحددة ؛ قول النص السهل الأيسر (LPT) والنص العادي الأيمن (RPT).
  • الآن كل LPT و RPT يمر 16 جولة من عملية التشفير.
  • في النهاية ، يتم إعادة الانضمام إلى LPT و RPT ويتم تنفيذ التقليب النهائي (FP) على الكتلة المشتركة
  • نتيجة هذه العملية تنتج نص مشفر 64 بت.

خطوات في des
التقليب الأولي (IP)

كما لاحظنا ، يحدث التقليب الأولي (IP) مرة واحدة فقط ويحدث قبل الجولة الأولى. إنه يقترح كيف يجب أن يستمر عملية النقل في IP ، كما هو موضح في الشكل. على سبيل المثال ، يقول أن IP يحل محل الجزء الأول من كتلة النص العادي الأصلي مع الجزء 58 من النص العادي الأصلي ، والجملة الثانية مع الجزء الخمسين من كتلة النص العادي الأصلي ، وهكذا.

هذا ليس سوى شعوذة لمواقع البتات في كتلة النص العادي الأصلي. تنطبق نفس القاعدة على جميع مواضع البت الأخرى الموضحة في الشكل.

جدول التقليب الأولي

كما لاحظنا بعد الانتهاء من IP ، يتم تقسيم كتلة النص المتكسرة الناتجة 64 بت إلى نصف كتلتين. يتكون كل كتلة نصف من 32 بت ، ويتكون كل من الجولة الـ 16 ، بدورها ، من الخطوات العريضة المبينة في الشكل.

جولات في des

الخطوة 1: التحول الرئيسي

لقد لاحظنا أن المفتاح الأولي 64 بت يتحول إلى مفتاح 56 بت عن طريق التخلص من كل جزء 8 من المفتاح الأولي. وبالتالي ، يتوفر لكل مفتاح 56 بت. من هذا المفتاح 56 بت ، يتم إنشاء مفتاح فرعي مختلف 48 بت خلال كل جولة باستخدام عملية تسمى تحويل المفتاح. لهذا الغرض ، يتم تقسيم المفتاح 56 بت إلى نصفين ، كل من 28 بت. يتم تبديل هذه النصفين بشكل دائري يساره واحد أو موقعين ، اعتمادًا على الجولة.

على سبيل المثال: إذا كانت الأرقام المستديرة 1 أو 2 أو 9 أو 16 ، فسيتم التحول بموقع واحد فقط لجولات أخرى ، يتم التحول الدائري بواسطة وضعين. يظهر عدد البتات الرئيسية التي تم تحويلها لكل جولة في الشكل.

تحول عدد البتات الرئيسية لكل جولة

بعد التحول المناسب ، يتم اختيار 48 من 56 بت. من 48 ، قد نحصل على 64 أو 56 بت بناءً على المتطلبات التي تساعدنا على إدراك أن هذا النموذج متعدد الاستخدامات للغاية ويمكنه التعامل مع أي نطاق من المتطلبات المطلوبة أو المقدمة. لاختيار 48 من 56 بت ، يظهر الجدول في الشكل الوارد أدناه. على سبيل المثال ، بعد التحول ، ينتقل رقم البت 14 إلى الموضع الأول ، ينتقل رقم البت 17 إلى الموضع الثاني ، وهكذا. إذا لاحظنا الجدول ، فسوف ندرك أنه يحتوي فقط على مواقف 48 بت. يتم التخلص من الرقم 18 بت (لن نجدها في الجدول) ، مثل 7 آخرين ، لتقليل مفتاح 56 بت إلى مفتاح 48 بت. نظرًا لأن عملية التحول الرئيسية تتضمن التقليب بالإضافة إلى اختيار مجموعة فرعية 48 بت من مفتاح 56 بت الأصلي ، فإنه يسمى تقليب الضغط.

تقليب الضغط

بسبب تقنية تقليب الضغط هذه ، يتم استخدام مجموعة فرعية مختلفة من البتات الرئيسية في كل جولة. هذا يجعل DES من السهل الكراك.

الخطوة 2: تقليب التوسع

أذكر أنه بعد التقليب الأولي ، كان لدينا مجالات نصية 32 بت العادية تسمى النص العادي الأيسر (LPT) والنص العادي الأيمن (RPT). أثناء التقليب التوسع ، يتم توسيع RPT من 32 بت إلى 48 بت. البتات محدودة ، وبالتالي تسمى تقليب التوسع. يحدث هذا حيث يتم تقسيم RPT 32 بت إلى 8 كتل ، مع كل كتلة تتكون من 4 بتات. ثم ، يتم توسيع كل كتلة 4 بت من الخطوة السابقة إلى كتلة مقابلة 6 بتات ، أنا.ه., لكل كتلة 4 بت ، تتم إضافة 2 بتات أخرى.

تقسيم 32 بت RPT في كتل 8 بت

تؤدي هذه العملية إلى التوسع بالإضافة إلى تقليب بت الإدخال أثناء إنشاء الإخراج. تقوم عملية التحويل الرئيسية بضغط مفتاح 56 بت إلى 48 بت. ثم توسع عملية تقليب التوسع 32 بت RPT ل 48 بت . الآن مفتاح 48 بت هو XOR مع 48 بت RPT ويتم إعطاء الإخراج الناتج للخطوة التالية ، وهي S-Box Ulign .

بيثون

# رمز Python3 للنهج أعلاه
# سداسي عشري للتحويل الثنائي
Def Hex2bin (s):
MP = < '0' : "0000" , for i in range ( len (s)): bin = bin + mp[s[i]] return bin # Binary to hexadecimal conversion def bin2hex(s): mp = < "0000" : '0' , for i in range ( 0 , len (s), 4 ): ch = ch + s[i] ch = ch + s[i + 1 ] ch = ch + s[i + 2 ] ch = ch + s[i + 3 ] hex = hex + mp[ch] return hex # Binary to decimal conversion def bin2dec(binary): binary1 = binary decimal, i, n = 0 , 0 , 0 while (binary ! = 0 ): dec = binary % 10 decimal = decimal + dec * pow ( 2 , i) binary = binary / / 10 return decimal # Decimal to binary conversion def dec2bin(num): res = bin (num).replace( "0b" , "") if ( len (res) % 4 ! = 0 ): div = len (res) / 4 div = int (div) counter = ( 4 * (div + 1 )) - len (res) for i in range ( 0 , counter): res = '0' + res return res # Permute function to rearrange the bits def permute(k, arr, n): permutation = "" for i in range ( 0 , n): permutation = permutation + k[arr[i] - 1 ] return permutation # shifting the bits towards left by nth shifts def shift_left(k, nth_shifts): for i in range (nth_shifts): for j in range ( 1 , len (k)): # calculating xow of two strings of binary number a and b def xor(a, b): for i in range ( len (a)): if a[i] = = b[i]: ans = ans + "0" ans = ans + "1" return ans # Table of Position of 64 bits at initial level: Initial Permutation Table initial_perm = [ 58 , 50 , 42 , 34 , 26 , 18 , 10 , 2 , 60 , 52 , 44 , 36 , 28 , 20 , 12 , 4 , 62 , 54 , 46 , 38 , 30 , 22 , 14 , 6 , 64 , 56 , 48 , 40 , 32 , 24 , 16 , 8 , 57 , 49 , 41 , 33 , 25 , 17 , 9 , 1 , 59 , 51 , 43 , 35 , 27 , 19 , 11 , 3 , 61 , 53 , 45 , 37 , 29 , 21 , 13 , 5 , 63 , 55 , 47 , 39 , 31 , 23 , 15 , 7 ] # Expansion D-box Table exp_d = [ 32 , 1 , 2 , 3 , 4 , 5 , 4 , 5 , 6 , 7 , 8 , 9 , 8 , 9 , 10 , 11 , 12 , 13 , 12 , 13 , 14 , 15 , 16 , 17 , 16 , 17 , 18 , 19 , 20 , 21 , 20 , 21 , 22 , 23 , 24 , 25 , 24 , 25 , 26 , 27 , 28 , 29 , 28 , 29 , 30 , 31 , 32 , 1 ] # Straight Permutation Table per = [ 16 , 7 , 20 , 21 , 29 , 12 , 28 , 17 , 1 , 15 , 23 , 26 , 5 , 18 , 31 , 10 , 2 , 8 , 24 , 14 , 32 , 27 , 3 , 9 , 19 , 13 , 30 , 6 , 22 , 11 , 4 , 25 ] # S-box Table sbox = [[[ 14 , 4 , 13 , 1 , 2 , 15 , 11 , 8 , 3 , 10 , 6 , 12 , 5 , 9 , 0 , 7 ], [ 0 , 15 , 7 , 4 , 14 , 2 , 13 , 1 , 10 , 6 , 12 , 11 , 9 , 5 , 3 , 8 ], [ 4 , 1 , 14 , 8 , 13 , 6 , 2 , 11 , 15 , 12 , 9 , 7 , 3 , 10 , 5 , 0 ], [ 15 , 12 , 8 , 2 , 4 , 9 , 1 , 7 , 5 , 11 , 3 , 14 , 10 , 0 , 6 , 13 ]], [[ 15 , 1 , 8 , 14 , 6 , 11 , 3 , 4 , 9 , 7 , 2 , 13 , 12 , 0 , 5 , 10 ], [ 3 , 13 , 4 , 7 , 15 , 2 , 8 , 14 , 12 , 0 , 1 , 10 , 6 , 9 , 11 , 5 ], [ 0 , 14 , 7 , 11 , 10 , 4 , 13 , 1 , 5 , 8 , 12 , 6 , 9 , 3 , 2 , 15 ], [ 13 , 8 , 10 , 1 , 3 , 15 , 4 , 2 , 11 , 6 , 7 , 12 , 0 , 5 , 14 , 9 ]], [[ 10 , 0 , 9 , 14 , 6 , 3 , 15 , 5 , 1 , 13 , 12 , 7 , 11 , 4 , 2 , 8 ], [ 13 , 7 , 0 , 9 , 3 , 4 , 6 , 10 , 2 , 8 , 5 , 14 , 12 , 11 , 15 , 1 ], [ 13 , 6 , 4 , 9 , 8 , 15 , 3 , 0 , 11 , 1 , 2 , 12 , 5 , 10 , 14 , 7 ], [ 1 , 10 , 13 , 0 , 6 , 9 , 8 , 7 , 4 , 15 , 14 , 3 , 11 , 5 , 2 , 12 ]], [[ 7 , 13 , 14 , 3 , 0 , 6 , 9 , 10 , 1 , 2 , 8 , 5 , 11 , 12 , 4 , 15 ], [ 13 , 8 , 11 , 5 , 6 , 15 , 0 , 3 , 4 , 7 , 2 , 12 , 1 , 10 , 14 , 9 ], [ 10 , 6 , 9 , 0 , 12 , 11 , 7 , 13 , 15 , 1 , 3 , 14 , 5 , 2 , 8 , 4 ], [ 3 , 15 , 0 , 6 , 10 , 1 , 13 , 8 , 9 , 4 , 5 , 11 , 12 , 7 , 2 , 14 ]], [[ 2 , 12 , 4 , 1 , 7 , 10 , 11 , 6 , 8 , 5 , 3 , 15 , 13 , 0 , 14 , 9 ], [ 14 , 11 , 2 , 12 , 4 , 7 , 13 , 1 , 5 , 0 , 15 , 10 , 3 , 9 , 8 , 6 ], [ 4 , 2 , 1 , 11 , 10 , 13 , 7 , 8 , 15 , 9 , 12 , 5 , 6 , 3 , 0 , 14 ], [ 11 , 8 , 12 , 7 , 1 , 14 , 2 , 13 , 6 , 15 , 0 , 9 , 10 , 4 , 5 , 3 ]], [[ 12 , 1 , 10 , 15 , 9 , 2 , 6 , 8 , 0 , 13 , 3 , 4 , 14 , 7 , 5 , 11 ], [ 10 , 15 , 4 , 2 , 7 , 12 , 9 , 5 , 6 , 1 , 13 , 14 , 0 , 11 , 3 , 8 ], [ 9 , 14 , 15 , 5 , 2 , 8 , 12 , 3 , 7 , 0 , 4 , 10 , 1 , 13 , 11 , 6 ], [ 4 , 3 , 2 , 12 , 9 , 5 , 15 , 10 , 11 , 14 , 1 , 7 , 6 , 0 , 8 , 13 ]], [[ 4 , 11 , 2 , 14 , 15 , 0 , 8 , 13 , 3 , 12 , 9 , 7 , 5 , 10 , 6 , 1 ], [ 13 , 0 , 11 , 7 , 4 , 9 , 1 , 10 , 14 , 3 , 5 , 12 , 2 , 15 , 8 , 6 ], [ 1 , 4 , 11 , 13 , 12 , 3 , 7 , 14 , 10 , 15 , 6 , 8 , 0 , 5 , 9 , 2 ], [ 6 , 11 , 13 , 8 , 1 , 4 , 10 , 7 , 9 , 5 , 0 , 15 , 14 , 2 , 3 , 12 ]], [[ 13 , 2 , 8 , 4 , 6 , 15 , 11 , 1 , 10 , 9 , 3 , 14 , 5 , 0 , 12 , 7 ], [ 1 , 15 , 13 , 8 , 10 , 3 , 7 , 4 , 12 , 5 , 6 , 11 , 0 , 14 , 9 , 2 ], [ 7 , 11 , 4 , 1 , 9 , 12 , 14 , 2 , 0 , 6 , 10 , 13 , 15 , 3 , 5 , 8 ], [ 2 , 1 , 14 , 7 , 4 , 10 , 8 , 13 , 15 , 12 , 9 , 0 , 3 , 5 , 6 , 11 ]]] # Final Permutation Table final_perm = [ 40 , 8 , 48 , 16 , 56 , 24 , 64 , 32 , 39 , 7 , 47 , 15 , 55 , 23 , 63 , 31 , 38 , 6 , 46 , 14 , 54 , 22 , 62 , 30 , 37 , 5 , 45 , 13 , 53 , 21 , 61 , 29 , 36 , 4 , 44 , 12 , 52 , 20 , 60 , 28 , 35 , 3 , 43 , 11 , 51 , 19 , 59 , 27 , 34 , 2 , 42 , 10 , 50 , 18 , 58 , 26 , 33 , 1 , 41 , 9 , 49 , 17 , 57 , 25 ] def encrypt(pt, rkb, rk): pt = hex2bin(pt) # Initial Permutation pt = permute(pt, initial_perm, 64 ) print ( "After initial permutation" , bin2hex(pt)) left = pt[ 0 : 32 ] right = pt[ 32 : 64 ] for i in range ( 0 , 16 ): # Expansion D-box: Expanding the 32 bits data into 48 bits right_expanded = permute(right, exp_d, 48 ) # XOR RoundKey[i] and right_expanded xor_x = xor(right_expanded, rkb[i]) # S-boxex: substituting the value from s-box table by calculating row and column for j in range ( 0 , 8 ): row = bin2dec( int (xor_x[j * 6 ] + xor_x[j * 6 + 5 ])) col = bin2dec( int (xor_x[j * 6 + 1 ] + xor_x[j * 6 + 2 ] + xor_x[j * 6 + 3 ] + xor_x[j * 6 + 4 ])) val = sbox[j][row][col] sbox_str = sbox_str + dec2bin(val) # Straight D-box: After substituting rearranging the bits sbox_str = permute(sbox_str, per, 32 ) # XOR left and sbox_str result = xor(left, sbox_str) left = result left, right = right, left print ( "Round " , i + 1 , " " , bin2hex(left), " " , bin2hex(right), " " , rk[i]) # Combination combine = left + right # Final permutation: final rearranging of bits to get cipher text cipher_text = permute(combine, final_perm, 64 ) return cipher_text pt = "123456ABCD132536" key = "AABB09182736CCDD" # Key generation # --hex to binary key = hex2bin(key) # --parity bit drop table keyp = [ 57 , 49 , 41 , 33 , 25 , 17 , 9 , 1 , 58 , 50 , 42 , 34 , 26 , 18 , 10 , 2 , 59 , 51 , 43 , 35 , 27 , 19 , 11 , 3 , 60 , 52 , 44 , 36 , 63 , 55 , 47 , 39 , 31 , 23 , 15 , 7 , 62 , 54 , 46 , 38 , 30 , 22 , 14 , 6 , 61 , 53 , 45 , 37 , 29 , 21 , 13 , 5 , 28 , 20 , 12 , 4 ] # getting 56 bit key from 64 bit using the parity bits key = permute(key, keyp, 56 ) # Number of bit shifts shift_table = [ 1 , 1 , 2 , 2 , 2 , 2 , 2 , 2 , 1 , 2 , 2 , 2 , 2 , 2 , 2 , 1 ] # Key- Compression Table : Compression of key from 56 bits to 48 bits key_comp = [ 14 , 17 , 11 , 24 , 1 , 5 , 3 , 28 , 15 , 6 , 21 , 10 , 23 , 19 , 12 , 4 , 26 , 8 , 16 , 7 , 27 , 20 , 13 , 2 , 41 , 52 , 31 , 37 , 47 , 55 , 30 , 40 , 51 , 45 , 33 , 48 , 44 , 49 , 39 , 56 , 34 , 53 , 46 , 42 , 50 , 36 , 29 , 32 ] left = key[ 0 : 28 ] # rkb for RoundKeys in binary right = key[ 28 : 56 ] # rk for RoundKeys in hexadecimal for i in range ( 0 , 16 ): # Shifting the bits by nth shifts by checking from shift table left = shift_left(left, shift_table[i]) right = shift_left(right, shift_table[i]) # Combination of left and right string combine_str = left + right # Compression of key from 56 to 48 bits round_key = permute(combine_str, key_comp, 48 ) rkb.append(round_key) rk.append(bin2hex(round_key)) print ( "Encryption" ) cipher_text = bin2hex(encrypt(pt, rkb, rk)) print ( "Cipher Text : " , cipher_text) print ( "Decryption" ) rkb_rev = rkb[:: - 1 ] rk_rev = rk[:: - 1 ] text = bin2hex(encrypt(cipher_text, rkb_rev, rk_rev)) print ( "Plain Text : " , text) # This code is contributed by Aditya Jain

جافا سكريبت

// تحديد مفتاح DES والنص العادي
const key = “0123456789abcdef” ؛
const plaintext = “Hello ، World!”
// أداء التشفير des
const des = new des (مفتاح) ؛
const ciphertext = des.تشفير (نص عادي) ؛
// أداء des decryption
declypted = des.decrypt (النص المشفر) ؛
// نتائج الطباعة
وحدة التحكم.log (“plaintext:” ، plaintext) ؛
وحدة التحكم.log (“ciphertext:” ، ciphertext) ؛
وحدة التحكم.log (“declypted:” ، declypted) ؛
// تحديد فئة DES
مُنشئ (مفتاح) < // Initialize DES with key this .key = CryptoJS.enc.Hex.parse(key); encrypt(plaintext) < // Perform DES encryption on plaintext const encrypted = CryptoJS.DES.encrypt( // Return ciphertext as hex string return encrypted.ciphertext.toString(); decrypt(ciphertext) < // Parse ciphertext from hex string const ciphertextHex = CryptoJS.enc.Hex.parse(ciphertext); // Perform DES decryption on ciphertext const decrypted = CryptoJS.DES.decrypt( // Return decrypted plaintext as UTF-8 string return decrypted.toString(CryptoJS.enc.Utf8); انتاج |

. 60af7ca5 جولة 12 ff3c485f 22a5963b c2c1e96a4bf3 الجولة 13 22a5963b 387cdaa 99c31397c91f Round 14 387ccdaa BA9212 CF26B472 181C5D75C66D النص المشفر: C0B7A8D05F3A829C DECRYPTION بعد التقليب الأولي: 19BA9212CF26B472 بعد الانقسام:L0 = 19BA9212 R0 = CF26B472 ROUND 1 CF26B472 BD2DD2AB 181C5D75C66D ROUND 2 BD2DD2AB 387CDAA 3330C5D9A36D ROUND 3 387CDAA 2A5963B 9C31397C91F الجولة 5 FF3C485F 6CA6CB20 C2C1E96A4BF3 ROUND 6 6CA6CB20 10AF9D37 6D5560AF7CA5 FC20A3 2E8F9C65 34F8222F0C66D ROTE 10 2E8F9C65 A15A4B87 708AD2DDB3C0 ROUND 11 A15A4B87 236779C2 C1948E87475E ROUND 12 23679C2 B8089591 EE3 ROUND 14 4A1210F6 5A78E394 06EDA4ACF5B5 ROUND 15 5A78E394 18CA18AD 4568581ABCCE ROUND 16 14A7D678 18CA18AD 194CD072DE8C EXTEM: 123456ABCD132536

انتاج:

التشفير:
بعد التقليب الأولي: 14A7D67818CA18AD
بعد الانقسام: L0 = 14A7D678 R0 = 18CA18AD
الجولة 1 18CA18AD 5A78E394 194CD072DE8C
الجولة 2 5A78E394 4A1210F6 4568581ABCCE
الجولة 3 4A1210F6 B8089591 06EDA4ACF5B5
الجولة 4 B8089591 236779C2 DA2D032B6EE3
الجولة 5 236779C2 A15A4B87 69A629FEC913
الجولة 6 A15A4B87 2E8F9C65 C1948E87475E
الجولة 7 2E8F9C65 A9FC20A3 708AD2DDB3C0
الجولة 8 A9FC20A3 308BEE97 34F822F0C66D
الجولة 9 308bee97 10af9d37 84bb4473dccc
الجولة 10 10AF9D37 6CA6CB20 02765708B5BF
الجولة 11 6CA6CB20 FF3C485F 6D5560AF7CA5
الجولة 12 FF3C485F 22A5963B C2C1E96A4BF3
الجولة 13 22A5963B 387CCDAA 99C31397C91F
الجولة 14 387CCDAA BD2DD2AB 251B8BC717D0
الجولة 15 BD2DD2AB CF26B472 3330C5D9A36D
الجولة 16 19BA9212 CF26B472 181C5D75C66D
نص الشفرات: C0B7A8D05F3A829C
فك التشفير
بعد التقليب الأولي: 19BA9212CF26B472
بعد الانقسام: L0 = 19BA9212 R0 = CF26B472
الجولة 1 CF26B472 BD2DD2AB 181C5D75C66D
الجولة 2 BD2DD2AB 387CCDAA 3330C5D9A36D
الجولة 3 387CCDAA 22A5963B 251B8BC717D0
الجولة 4 22A5963B FF3C485F 99C31397C91F
الجولة 5 FF3C485F 6CA6CB20 C2C1E96A4BF3
الجولة 6 6CA6CB20 10AF9D37 6D5560AF7CA5
الجولة 7 10af9d37 308bee97 02765708b5bf
الجولة 8 308bee97 A9FC20A3 84BB4473DCCC
الجولة 9 A9FC20A3 2E8F9C65 34F822F0C66D
الجولة 10 2E8F9C65 A15A4B87 708AD2DDB3C0
الجولة 11 A15A4B87 236779C2 C1948E87475E
الجولة 12 236779C2 B8089591 69A629FEC913
الجولة 13 B8089591 4A1210F6 DA2D032B6EE3
الجولة 14 4A1210F6 5A78E394 06EDA4ACF5B5
الجولة 15 5A78E394 18CA18AD 4568581ABCCE
الجولة 16 14A7D678 18CA18AD 194CD072DE8C
نص عادي: 123456ABCD132536

خاتمة

في الختام ، فإن معيار تشفير البيانات (DES) هو مشفر كتلة مع طول مفتاح 56 بت لعب دورًا مهمًا في أمان البيانات. ومع ذلك ، بسبب نقاط الضعف ، انخفضت شعبيتها. تعمل DES من خلال سلسلة من الجولات التي تنطوي على التحول الرئيسي ، والتوسيع ، والاستبدال ، في نهاية المطاف إنتاج الشفرة من النص العادي. على الرغم من أن DES لها أهمية تاريخية ، إلا أنه من الأهمية بمكان النظر في بدائل التشفير الأكثر أمانًا لاحتياجات حماية البيانات الحديثة.

أسئلة مكررة

س.1 : ما ينبغي اعتباره بديلاً لـ DES لتشفير البيانات?

إجابة:

لاحتياجات تشفير البيانات الحديثة ، فكر في استخدام خوارزميات تشفير أقوى مثل AES (معيار التشفير المتقدم).

س.2 : كيف يتم إنشاء مفتاح فرعي 48 بت لكل جولة في des?

إجابة:

يتم اشتقاق مفتاح 48 بت لكل جولة في DES من مفتاح 56 بت من خلال عملية التحول الدائري والتقليب ، مما يضمن التنوع الرئيسي.

آخر تحديث: 20 سبتمبر ، 2023

مماثلة قراءة الصورة المصغرة

مثل المادة

معيار التشفير

يدعم هذا المعيار سياسات تقنية FSU ويوفر أفضل ممارسات أمان وخصوصية إضافية. يحدد متطلبات استخدام تقنيات التشفير لحماية بيانات وموارد FSU. التشفير هو عملية ترميز الرسائل أو المعلومات من أجل حماية البيانات أو الاتصالات ويمكن تطبيقها على البيانات المخزنة (في راحة) أو نقلها (في العبور) عبر الشبكات.

الامتثال لهذا المعيار إلزامي ويتم فرضه بنفس الطريقة التي يدعمها السياسات التي تدعمها. سيتم مراجعة المعايير وتحديثها بشكل دوري حسب الضرورة لتلبية التهديدات الناشئة والتغييرات في المتطلبات القانونية والتنظيمية والتقدم التكنولوجي. يُطلب من جميع المستخدمين الامتثال لهذا المعيار أو الحصول على استثناء وفقًا لطلب استثناء سياسة أمان تكنولوجيا المعلومات.

الثاني. تعريفات

وحدة الجامعة الموحدة – مجموعة موحدة من الوحدات الجامعية ذات الصلة التي لديها سلطة الإدارة ومسؤولية الامتثال لسياسات تكنولوجيا المعلومات والمعايير والمبادئ التوجيهية.

حادثة أمن المعلومات – تهديد مشتبه به أو محاولة أو ناجحة أو وشيكة للوصول غير المصرح به أو الاستخدام أو الكشف أو الخرق أو تعديل أو تدمير المعلومات ؛ التداخل في عمليات تكنولوجيا المعلومات ؛ أو انتهاك كبير لسياسة الاستخدام المسؤول.

ثالثا. معيار

تبنت FSU إطار عمل NIST لتحسين الأمن السيبراني للبنية التحتية الحرجة بالاقتران مع ضوابط NIST 800-53 كأساس لنهج قائم على المخاطر في إدارة الأمن السيبراني. يستخدم Core Core Framework (CSF) وظائف الأمن السيبراني والأنشطة الشائعة والنتائج المرجوة لمحاذاة سياسة الجامعة لإدارة مخاطر تكنولوجيا المعلومات. يستفيد CSF Core من معايير الصناعة والإرشادات والممارسات لإنشاء توقعات أساسية للأمن السيبراني لجميع وحدات الجامعة.

الوحدات الجامعية مسؤولة عن استخدام هذا الإطار والضوابط لتقييم مخاطرها الفريدة والتهديدات ونقاط الضعف وتفاوضات المخاطر على تحديد خطة إدارة المخاطر المناسبة التي تتوافق مع سياسات ومعايير تكنولوجيا FSU.

وتشمل عناصر التحكم التي تدعم هذا المعيار ، على سبيل المثال لا الحصر:

إطار الأمن السيبراني والضوابط NIST

وظيفة فئة النتيجة المرجوة
(تصنيف فرعي)
يحمي
(PR)
أمان البيانات (PR.DS): تتم إدارة المعلومات والسجلات (البيانات) بما يتوافق مع استراتيجية المخاطر الخاصة بالمنظمة لحماية المعلومات وسلامة وتوافر المعلومات. العلاقات العامة.DS-1: البيانات في REST محمية
العلاقات العامة.DS-2: البيانات في النقل محمية
العلاقات العامة.DS-5: يتم تنفيذ الحماية من تسرب البيانات

crosswalk الكامل CSF إلى الضوابط: nist crosswalk
*مخطط NIST أعلاه الذي يصف إطار الأمن السيبراني وضوابطه والرابط إلى مبادئ الممر والمعلومات الأخرى NIST لا تخص أو مملوكة لجامعة ولاية فلوريدا أو لا تملكها.

الادوار والمسؤوليات

كبير مسؤولي أمن المعلومات (CISO) ومكتب أمن المعلومات والخصوصية (ISPO)
يوجه CISO مكتب أمن المعلومات والخصوصية (ISPO) للجامعة. تقارير CISO إلى CIO و Provost ويعمل ككل من CISO وكبير مسؤولي الخصوصية في FSU. CISO و ISPO مسؤولان عن تطبيق تطبيق الضوابط الأمنية التشغيلية المناسبة للتخفيف من المخاطر المرتبطة بالإفصاح غير المصرح به أو فقدان أو سرقة المعلومات الجامعية.
وحدة الجامعة الموحدة (CUU) عميد أو مدير أو قسم (DDDH)
العميد أو المدير أو رئيس القسم أو أي موقف إداري آخر مسؤول عن حماية سرية وتوافر وسلامة أصول تكنولوجيا المعلومات الجامعية داخل CUU. تتحمل CUU DDDH مسؤولية ضمان أمان تكنولوجيا المعلومات والخصوصية للوحدات داخل CUU.
مدير أمن المعلومات الجامعي الموحد (CUU) (ISM)
الاتصال الذي يعينه عميد Cuu أو مدير أو رئيس القسم (DDDH) المسؤول عن تنسيق برنامج أمن المعلومات في CUU. Cuu ISM هي نقطة الاتصال المركزية بين وحدات الجامعة و ISPO لقضايا الأمن. سيتم تضمين مسؤوليات Cuu ISM في أوصاف الموضع.
مدير أمن المعلومات الجامعي (ISM)
الاتصال الذي يعينه عميد أو مدير أو قسم أو قسم أو قسم (DDDH) المسؤول عن امتثال وحدة أمنية تكنولوجيا المعلومات الخاصة بالوحدة الجامعية ، ومعاييره ، والمعايير ، والمبادئ التوجيهية ، بالتنسيق مع برنامج أمن المعلومات الخاص بـ CUU المعين لها.
وصي البيانات
العميد أو المدير أو رئيس قسم أو مدير آخر مسؤول في النهاية عن النزاهة والإبلاغ الدقيق واستخدام موارد بيانات الجامعة ، بناءً على معيار أمان البيانات.
مدير البيانات
فوض الموظف (موظفون) وحدة الجامعة مسؤولية الإشراف التشغيلي عن موارد البيانات من قبل وصي البيانات.

تصنيف البيانات

أمين البيانات مسؤولون عن تصنيف جميع البيانات التي يتحملونها وفقًا لمتطلبات معيار أمان البيانات. يحدد تصنيف البيانات حماية وضوابط الأمان الأساسية المناسبة والمطلوبة لحماية السرية والسلامة وتوافر البيانات ، بما في ذلك معايير الحد الأدنى للأمن المطبقة لتشفير جميع البيانات المؤسسية التي يتم الوصول إليها أو تخزينها أو معالجتها أو معالجتها أحال.

يجب على المستخدمين توخي الحذر لحماية وتأمين بيانات FSU والأجهزة ووسائط التخزين المحمولة.

التشفير التلقائي

FSU المعتمدة من الأسهم/السحابة (هـ.ز. توفر OneDrive ، SharePoint) تشفيرًا تلقائيًا وتخزينًا آمنًا عند استخدامه. المستخدمون الذين يختارون عدم استخدام أسهم الشبكة مسؤولون عن تلبية جميع متطلبات التشفير على النحو المحدد في هذا المعيار. لمزيد من المعلومات ، راجع إرشادات لاستخدام الخدمات السحابية الشخصية (FSU.إيدو).

ادارة المفاتيح

لمنع فقدان البيانات ، يجب أن تكون عمليات الإدارة الرئيسية سارية وتوثيقها قبل تشفير البيانات في راحة. وحدة Cuu و University ISMs هي المسؤولة عن ضمان أن الوحدات والأفراد معالجة أو الحفاظ على أو تخزين أو نقل بيانات المخاطر العالية المشفرة أو المعتدل الالتزام بخطة إدارة مفاتيح تشفير موثقة تحمي إنشاء واستخدام وتوزيع وتخزين وتخزين ، و استرداد مفاتيح التشفير. تعد الإدارة الرئيسية الفعالة أمرًا بالغ الأهمية لمنع الإفصاح غير المصرح به وضمان الوصول إلى البيانات عند الحاجة. إذا فقدت مفتاح ، فمن المحتمل جدًا أنه لا يمكن استرداد البيانات الموجودة على الجهاز ، خاصة إذا لم تكن هناك نسخ أخرى من البيانات المتاحة.

مفاتيح التشفير هي نوع من معلومات أمان تكنولوجيا المعلومات المصنفة على أنها بيانات عالية المخاطر ، ويجب تشفيرها أثناء تخزينها. يجب تخزين المفاتيح بشكل منفصل عن البيانات المشفرة. يجب أن تظل المفاتيح المخزنة على الوسط الفعلي (الورق ، القرص المضغوط ، تخزين الفلاش) مغلقة باستمرار في موقع مضمون.

تشفير البيانات في الراحة

يعني تشفير البيانات في REST تشفير البيانات عندما يتم تخزينه على خادم أو وسيط تخزين. هناك طريقتان لتشفير البيانات في راحة.

  • تشفير القرص الكامل, يُعرف أيضًا باسم التشفير الكامل للرسوم ، ويشفر الجهاز بأكمله ، أو أقسام القرص في وقت واحد ، أو قطاعات القرص المستخدمة في وقت التشفير والقطاعات الإضافية عند إنشاء البيانات. إنه يوفر حماية جيدة ضد فقدان البيانات بسبب السرقة أو الخسارة الأخرى ويتطلب اهتمامًا أقل لكيفية إدارة الملفات.
  • تشفير مستوى الملف تشفير الملفات الفردية. هناك طريقتان لتشفير مستوى الملف:
    • يتم فك تشفير الملفات فقط عند الاستخدام ، وعادة ما تكون الحالة مع التشفير القائم على التطبيق.
    • لا تتم إعادة شحنة الملفات تلقائيًا عند اكتمال العرض أو التحرير ، كما هو الحال مع أدوات التشفير المستقلة. يجب مشاركة مفتاح فك تشفير الملف بشكل منفصل عن الملف عبر طريقة مختلفة من الإرسال. يشار أحيانًا إلى هذا التشفير القائم على الحاويات.

    يجب تحديد طريقة التشفير المناسبة بناءً على تصنيف البيانات ونوع الجهاز. وحدة Cuu و University ISMs مسؤولة عن ضمان تكوينات آمنة وتلبية متطلبات التشفير التالية داخل وحداتها:

    الجدول 1. متطلبات التشفير للبيانات في الراحة

    نوع الجهاز تصنيف البيانات
    بيانات عالية المخاطر بيانات المخاطر المعتدلة بيانات مخاطر منخفضة
    الأجهزة في مراكز البيانات أو المرافق المحمية مطلوب,
    تتم تغطية البيانات المخزنة على أجهزة مركز البيانات بموجب متطلبات معيار الأمن المادي لتكنولوجيا المعلومات.
    التقدير للوحدة
    وسائط تخزين محمولة وقابلة للإزالة مطلوب,
    يجب إعطاء رعاية إضافية لأمن الوسائط المحمولة ويقتصر على أغراض متعلقة بالعمل للنسخ الاحتياطي أو التخزين.
    التقدير للوحدة
    أجهزة الكمبيوتر المحمولة والأجهزة المحمولة الأخرى مطلوب مطلوب مُستَحسَن
    أجهزة الكمبيوتر المكتبية مطلوب مطلوب التقدير للوحدة
    أجهزة مملوكة شخصيا تخزين بيانات المخاطر العالية أو المعتدلة غير مسموح بها التقدير للوحدة
    تخزين قاعدة البيانات مطلوب مطلوب
    النسخ الاحتياطية للبيانات والمحفوظات مطلوب التقدير للوحدة

    تشفير البيانات في العبور

    مطلوب تشفير البيانات في العبور لتقليل مخاطر البيانات غير المشفرة التي يتم اعتراضها أو مراقبتها عند نقلها على الشبكات الموثوقة أو غير الموثوقة. يمكن للوصول غير المصرح به أن يعرض سرية البيانات المؤسسية الحساسة للخطر. وحدة CUU و University ISMs مسؤولة عن ضمان استيفاء متطلبات التشفير التالية داخل الوحدات التي تكون مسؤولة:

    الجدول 2. متطلبات التشفير للبيانات في العبور

    طريقة تصنيف البيانات
    بيانات عالية المخاطر بيانات المخاطر المعتدلة بيانات مخاطر منخفضة
    المعلومات المرسلة عبر البريد الإلكتروني مطلوب مطلوب التقدير للوحدة
    البيانات المنقولة بين الأجهزة داخل شبكة FSU مطلوب مطلوب التقدير للوحدة
    المعلومات المنقولة خارج شبكة FSU مطلوب مطلوب التقدير للوحدة
    إدارة الأجهزة أو البرامج أو التطبيقات التي يتم تنفيذها عبر شبكة مطلوب مطلوب مطلوب

    فيما يلي أمثلة على التقنيات الشائعة المستخدمة التي توفر تشفير البيانات أثناء العبور.

    شبكة خاصة افتراضية (VPN): يجب على المستخدمين الذين يسافرون في أعمال الجامعة أو الذين يحتاجون إلى الوصول إلى شبكة FSU وأي بيانات جامعية عالية المخاطر أو معتدلة من غير مجالات أو شبكة عامة تسجيل الدخول إلى شبكة FSU الافتراضية الخاصة. كما يسمح بالوصول إلى التطبيقات أو البيانات التي تتطلب اتصالًا داخل الحرم الجامعي. لمزيد من المعلومات ، راجع كتالوج الخدمة – VPN.

    حركة مرور الويب الآمنة (HTTPS): HTTPS هو بروتوكول يشفر حركة المرور بين متصفح الويب وتطبيق على الويب. يجب أن تستخدم الوحدات خدمة شهادة مقدمة من الجامعة. راجع كتالوج الخدمة الخاص به لكتالوج الخدمة – Enterprise SSL.

    أمان طبقة النقل (TLS): TLS هو بروتوكول تشفير يوفر أمان اتصالات شاملة عبر الشبكات ويستخدم على نطاق واسع للاتصالات عبر الإنترنت والمعاملات عبر الإنترنت.

    الإبلاغ عن الحوادث

    تحدث الحوادث عندما ينتهك طالب أو موظف أو مقاول أو أعضاء هيئة التدريس في FSU ، أو متطلبات قانونية محددة ، أو التزامات تعاقدية. تقع على عاتق كل طالب أو موظف أو مقاول أو أعضاء هيئة تدريس في كل طالب من طلاب FSU ، على الفور الإبلاغ عن حوادث أمن المعلومات والخصوصية المشتبه فيها أو المؤكدة على الفور إلى رئيس أمن المعلومات (CISO) في Security@FSU.إدو. يجب أن تقوم وحدة CUU ISM أو University ISM بإبلاغ CISO بأي حوادث مشتبه فيها أو مؤكدة في غضون 24 ساعة. الرجوع إلى معيار الاستجابة للحوادث لمزيد من المعلومات.

    رابعا. مراجع

    • إطار الأمن السيبراني NIST (CSF)
    • NIST 800-53 Rev. 4 ، الضوابط ذات التأثير العالي
    • إجراءات أمن تكنولوجيا المعلومات والخصوصية إجراءات الحوادث وإعداد التقارير
    • شبكة FSU الافتراضية الخاصة
    • Enterprise SSL
    • FIPS 140-2 متطلبات الأمان للوحدات التشفير
    • إرشادات لاستخدام معايير التشفير في الحكومة الفيدرالية: آليات التشفير (NIST.الحكومة)
    • إرشادات لاستخدام الخدمات السحابية الشخصية