مبدأ كركهوفس

(تم التحويل من Kerckhoffs's principle)

مبدأ كركهوفس Kerckhoffs's principle (يُطلق عليه أيضاً شرط كركهوفس، افتراض، بديهية، عقيدة أو قانون) من التعمية والذي ذكره خبير التشفير المولود في هولندا أوگوست كركهوفس في القرن التاسع عشر: يجب أن يكون نظام التعمية آمناً حتى لو كان كل شيء يتعلق بالنظام، باستثناء المفتاح، هي المعرفة العامة.

تمت إعادة صياغة مبدأ كركهوفس (أو ربما تمت صياغته بشكل مستقل) من قبل عالم الرياضيات الأمريكي كلود شانون باعتبار " العدو يعرف النظام"،[1]على سبيل المثال، "يجب على المرء أن يصمم أنظمة على افتراض أن العدو سيكتسب على الفور معرفة كاملة بها". في هذا الشكل، يطلق عليه مبدأ شانن. يتبنى المشفرون هذا المفهوم على نطاق واسع، على عكس "الأمان خلال التعتيم"، وهو ليس كذلك.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

الأصول

في عام 1883 كتب أوگوست كركهوفس [2] مقالتين صحفيتين عن La Cryptographie Militair التعمية العسكرية،[3] في أولها ذكر ستة مبادئ تصميم لـ الشيفرات العسكرية. وقد تم ترجمتها من الفرنسية، وهي:[4][5]

  1. يجب أن يكون النظام عملياً، إن لم يكن رياضياً، غير قابل للفك;
  2. لا ينبغي أن تتطلب السرية، ولا مشكلة إذا وقعت في أيدي العدو;
  3. يجب أن يكون من الممكن التواصل وتذكر المفتاح دون استخدام ملاحظات مكتوبة، ويجب أن يكون المراسلون قادرين على تغييره أو تعديله حسب الرغبة;
  4. يجب أن تكون قابلة للتطبيق على اتصالات التلگراف;
  5. يجب أن تكون محمولة، ويجب ألا تتطلب عدة أشخاص للتعامل معها أو تشغيلها;
  6. أخيراً، نظراً للظروف التي سيتم استخدامها فيها، يجب أن يكون النظام سهل الاستخدام ويجب ألا يكون مرهِقاً أو يطلب من مستخدميه معرفة قائمة طويلة من القواعد والامتثال لها.

لم يعد بعضها مناسباً نظراً لقدرة أجهزة الحاسب على إجراء تشفير معقد، لكن لا تزال بديهيته الثانية، المعروفة الآن باسم مبدأ كركهوفس، مهمة للغاية.


شرح المبدأ

نظر كركهوفس إلى التعمية باعتبارها منافساً وبديلًا أفضل من الترميز إخفاء المعلومات، والذي كان شائعاً في القرن التاسع عشر لإخفاء معنى الرسائل العسكرية. تتمثل إحدى مشكلات مخططات التشفير في أنها تعتمد على الأسرار التي يحتفظ بها الإنسان مثل "القواميس" التي تكشف على سبيل المثال، المعنى السري للكلمات. بمجرد الكشف عن القواميس الشبيهة بمخفي المعلومات، فإنها تضعف بشكل دائم نظام التشفير المقابل. مشكلة أخرى هي أن خطر التعرض يزيد مع زيادة عدد المستخدمين الذين لديهم الأسرار.

على النقيض من ذلك، استخدم التشفير في القرن التاسع عشر جداول بسيطة تنص على تبديل الأحرف الأبجدية الرقمية، مع إعطاء عموماً تقاطعات الصفوف والعمود والتي يمكن تعديلها بواسطة المفاتيح التي كانت بشكل عام قصيرة ورقمية ويمكن أن تلتزم بالذاكرة البشرية. اعتبر النظام "غير قابل لفك الشيفرة" لأن الجداول والمفاتيح لا تنقل المعنى في حد ذاتها. لا يمكن اختراق الرسائل السرية إلا إذا وقعت مجموعة مطابقة من الجدول والمفتاح والرسالة في أيدي العدو في إطار زمني مناسب. نظر كركهوفس إلى الرسائل التكتيكية على أنها ذات ساعات قليلة فقط. لا يتم اختراق الأنظمة بالضرورة، لأن مكوناتها (مثل جداول ومفاتيح الأحرف الأبجدية الرقمية) يمكن تغييرها بسهولة.

ميزة المفاتيح السرية

من المفترض أن يحل استخدام التعمية الآمنة محل المشكلة الصعبة المتمثلة في الحفاظ على أمان الرسائل بمشكلة أكثر قابلية للإدارة، مع الحفاظ على أمان المفاتيح الصغيرة نسبياً. من الواضح أن النظام الذي يتطلب سرية طويلة الأمد لشيء كبير ومعقد مثل التصميم الكامل لنظام التشفير لا يمكنه تحقيق هذا الهدف. إنه يستبدل مشكلة واحدة صعبة بأخرى. ومع ذلك، إذا كان النظام آمناً حتى عندما يعرف العدو كل شيء باستثناء المفتاح، فكل ما هو مطلوب هو إدارة الحفاظ على سرية المفاتيح.

هناك عدد كبير من الطرق التي يمكن بها اكتشاف التفاصيل الداخلية لنظام مستخدم على نطاق واسع. الأمر الأكثر وضوحاً هو أنه يمكن لشخص ما رشوة أو ابتزاز أو تهديد الموظفين أو العملاء بطريقة أخرى لشرح النظام. في الحرب، على سبيل المثال، من المحتمل أن يلتقط أحد الجانبين بعض المعدات والأشخاص من الجانب الآخر. سيستخدم كل جانب أيضاً جواسيس لجمع المعلومات.

إذا كانت الطريقة تتضمن برنامجاً، يمكن لشخص ما أن يقوم تفريغ الذاكرة أو تشغيل البرنامج تحت سيطرة مصحح الأخطاء لفهم الطريقة. إذا تم استخدام الأجهزة، يمكن لشخص ما شراء أو سرقة بعض الأجهزة وبناء أي برامج أو أدوات ضرورية لاختبارها. يمكن أيضاً تفكيك الأجهزة بحيث يمكن فحص تفاصيل الرقاقة تحت المجهر.

الحفاظ على الأمن

إن التعميم الذي يأخذه البعض من مبدأ كركهوفس هو: "أقل وأبسط الأسرار التي يجب على المرء الاحتفاظ بها لضمان أمن النظام، كان من الأسهل الحفاظ على أمن النظام." يربطها بروس شناير بالاعتقاد بوجوب تصميم جميع أنظمة الأمان بفشل بأكبر قدر ممكن من السلاسة:

ينطبق مبدأ بما يتجاوز الرموز والأصفار على أنظمة الأمن بشكل عام: كل سر يخلق نقطة فشل محتملة. بعبارة أخرى، السرية هي السبب الرئيسي للهشاشة - وبالتالي فهي شيء من المرجح أن يجعل النظام عرضة للانهيار الكارثي. على العكس من ذلك، يوفر الانفتاح الليونة.[6]

يعتمد أي نظام أمني بشكل أساسي على الحفاظ على سرية بعض الأشياء. ومع ذلك، يشير مبدأ كركهوفس إلى أن الأشياء التي يتم الاحتفاظ بها سرية يجب أن تكون أقل تكلفة لتغييرها إذا تم الكشف عنها عن غير قصد.

على سبيل المثال، قد يتم تنفيذ خوارزمية تعمية بواسطة أجهزة وبرامج يتم توزيعها على نطاق واسع بين المستخدمين. إذا كان الأمن يعتمد على الحفاظ على هذا السر، فإن الإفشاء يؤدي إلى صعوبات لوجستية كبيرة في تطوير واختبار وتوزيع تطبيقات خوارزمية جديدة - فهي "هشة". من ناحية أخرى، إذا لم يكن الاحتفاظ بسرية الخوارزمية أمراً مهماً، ولكن يجب أن تكون المفاتيح المستخدمة مع الخوارزمية فقط سرية، فإن الكشف عن المفاتيح يتطلب ببساطة عملية أبسط وأقل تكلفة لإنشاء مفاتيح جديدة وتوزيعها.

التطبيقات

وفقاً لمبدأ كركهوفس، تستخدم غالبية التعمية المدنية خوارزميات معلنة للعامة. على النقيض من ذلك، فإن الشيفرات المستخدمة لحماية المعلومات الحكومية أو العسكرية السرية غالباً ما تظل سرية (انظر تشفير النوع 1). ومع ذلك ، لا ينبغي الافتراض أنه يجب إبقاء الشيفرات الحكومية / العسكرية طي الكتمان للحفاظ على الأمن. من الممكن أن يكون الغرض منها أن تكون سليمة من الناحية المشفرة مثل الخوارزميات المعلنة، وقرار إبقائها سرية يتماشى مع وضع الأمان متعدد الطبقات.

الأمان خلال التعتيم

من الشائع إلى حد ما بالنسبة للشركات، وأحياناً الهيئات المعيارية كما في حالة تشفير CSS على أقراص DVD، الحفاظ على سرية الأعمال الداخلية للنظام. يجادل البعض بأن "الأمان من خلال التعتيم" يجعل المنتج أكثر أماناً وأقل عرضة للهجوم. الحجة المقابلة هي أن الحفاظ على السرية الداخلية قد يؤدي إلى تحسين الأمان على المدى القصير، ولكن على المدى الطويل، يجب الوثوق فقط بالأنظمة التي تم نشرها وتحليلها.

علق كل من ستيڤن بيلوڤن و راندي بوش:[7]

يعتبر الأمان من خلال التعتيم خطيراً

يؤدي إخفاء الثغرات الأمنية في الخوارزميات و / أو البرامج و / أو الأجهزة إلى تقليل احتمالية إصلاحها ويزيد من احتمالية استغلالها. إن تثبيط أو حظر مناقشة نقاط الضعف و نقاط شديدة التأثر أمر خطير للغاية ويضر بأمن أنظمة الكمبيوتر والشبكة والمواطنين.

فتح المناقشة والبحث يدعم أماناً أفضل

أظهر التاريخ الطويل للتعمية وتحليل التعمية مراراً وتكراراً أن المناقشة المفتوحة وتحليل الخوارزميات يكشفان نقاط ضعف لم يفكر فيها المؤلفون الأصليون، وبالتالي يؤدي إلى خوارزميات أفضل وأكثر أماناً. كما أشار كركهوفس حول أنظمة التشفير في عام 1883 [Kerc83]، "Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi." (بشكل تقريبي، "يجب ألا يتطلب النظام السرية ويجب أن يتم سرقته من قبل العدو دون التسبب بمشاكل".)

ملاحظات

  1. ^ Shannon, Claude (4 October 1949). "Communication Theory of Secrecy Systems". Bell System Technical Journal. 28 (4): 662. doi:10.1002/j.1538-7305.1949.tb00928.x. Retrieved 20 June 2014.
  2. ^ Kahn, David (1996), The Codebreakers: the story of secret writing (second ed.), Scribners  p.235
  3. ^ Petitcolas, Fabien, Electronic version and English translation of "La cryptographie militaire", http://petitcolas.net/fabien/kerckhoffs/ 
  4. ^ Kerckhoffs, Auguste (January 1883). "La cryptographie militaire" [Military cryptography] (PDF). Journal des sciences militaires [Military Science Journal] (in الفرنسية). IX: 5–83.
  5. ^ Kerckhoffs, Auguste (February 1883). "La cryptographie militaire" [Military cryptography] (PDF). Journal des sciences militaires [Military Science Journal] (in الفرنسية). IX: 161–191.
  6. ^ Mann, Charles C. (September 2002), "Homeland Insecurity", The Atlantic Monthly 290 (2), https://www.theatlantic.com/issues/2002/09/mann.htm. 
  7. ^ Bellovin, Steven; Bush, Randy (February 2002), Security Through Obscurity Considered Dangerous, Internet Engineering Task Force (IETF), https://www.cs.columbia.edu/~smb/papers/draft-ymbk-obscurity-00.txt, retrieved on December 1, 2018 

المراجع

قالب:Citizendium

وصلات خارجية