دالة تلبيد معمى

من أرابيكا، الموسوعة الحرة

هذه هي النسخة الحالية من هذه الصفحة، وقام بتعديلها عبود السكاف (نقاش | مساهمات) في 09:58، 5 يوليو 2023 (بوت: إصلاح أخطاء فحص أرابيكا من 1 إلى 104). العنوان الحالي (URL) هو وصلة دائمة لهذه النسخة.

(فرق) → نسخة أقدم | نسخة حالية (فرق) | نسخة أحدث ← (فرق)
اذهب إلى التنقل اذهب إلى البحث
دالة تجزئة بيان معمى (على وجه التحديد، SHA-1) في العمل. لاحظ أن حتى التغيرات الصغيرة في المصدر في الدخل (هنا في كلمة "over") یؤدي إلى تغيير جذري في الخرج الناتج، يتم ذلك بفعل ما يسمى أثر الإنهيار الجليدي

دالة التلبيد المعمى (بالإنجليزية: Cryptographic hash function)‏ هي دالة هاش، بمعنى انها تأخذ أي عدد من قطع البيانات وتعيد سلسلة ثابتة الطول من البتات تسمى قيمة التلبيد المعماة، بحيث ان أي تغيير في البيانات الاصلية (عرضيا أو متعمدا) سوف يؤدي إلى تغيير كبير في قيمة هاش التشفيرية (باحتمال كبير جدا). عادة تسمى البيانات المعماة «الرسالة» ومقدار هاش التشفيري يسمى الخلاصة digest.

هذا النوع من الخوارزميات لا يحتاج إلى مفتاح تعمية لانه لا يستخدم لتشفير النصوص وانما للتأكد من ان محتوى الرسالة موثوق ولم يتم التعديل عليه. وذلك بمقارنة الخلاصة المرسلة مع الخلاصة المولدة من الرسالة المطلوب التأكد من صحة محتواها.

من الأمثلة على التلبيد المعمى خوارزميات إم دي5 وببر و SHA-1.

تمتلك دالة هاش التشفيرية المثالية اربع صفات اساسية:

  • يمكن حساب خلاصة بسهولة لاي رسالة معطاة
  • انه من غير الممكن توليد رسالة انطلاقا من خلاصة معطاة
  • انه من غير الممكن تغيير رسالة من دون ان تتغير خلاصتها
  • انه من غير الممكن توليد رسالتين لهما نفس الخلاصة [1]

لدالات التلبيد المعمى تطبيقات عديدة في مجال أمن المعلومات، وخصوصا في الامضاءات الرقمية، رموز استيقان الرسائل MAC, وانواع الاستيقان الأخرى لاكتشاف المعلومات المكررة أو ملفات الكيانات [1]

الخصائص

صممت أغلب دوال التلبيد المعمى لتأخذ سلسلة من المحارف من أي طول وتعيد قيمة هاش ثابتة الطول يجب أن نقاوم دالة تلبيد المعمى كل أنواع هجوم تحليل التعمية المعروفة. وبالحد الأدنى يجب ان تتمتع بالخصائص التالية:

  • مقاومة العكس أو Preimage resistance
    بفرض قيمة رمز ملبَّدh يجب ان يكون من الصعب ايجاد رسالة m بحيث يكون h=hash(m).

يرتبط هذا المبدأ ب الدالات وحيدة الاتجاه أو غير العكوسة. الدالات التي تفتقر لهذه الصفة تكون معرضة لهجوم العكس.

  • مقاومة العكس الثاني أو Second-preimage resistance
    بفرض وجود دخل أو ورودي m1 يجب ان يكون من الصعب ان نجد دخلا اخر m2 حيث m1m2 بحيث يكون hash(m1)=hash(m2).

يشار احيانا إلى هذه الخاصية بـِ مقاومة العكس الضعيف والدالات التي تفتقر لهذه الصفة تكون معرضة لهجوم العكس الثاني.

  • مقاومة التصادم أو Collision resistance
    يجب ان يكون من الصعب ايجاد رسالتين مختلفتين m1 و m2 بحيث يكون hash(m1)=hash(m2).

يطلق على زوج كهذا تصادم الهاش. يشار احيانا إلى هذه الخاصية بـِ مقاومة العكس القوي. يجب ان يكون طول الرمز الملبَّد على الاقل ضعف الطول المطلوب لمقاومة العكس، والا فستوجد التصادمات ب هجوم عيد الميلاد أو Birthday attack.

تقتضي هذه الخصائص بأن العدو سيئ القصد لا يستطيع ان يستبدل أو يغير بيانات الدخل بدون تغيير خلاصتها. وبالتالي، فاذا كان لدينا سلسلتين تملكان نفس الخلاصة، فانه يمكن الاطمئنان بانهما متطابقتان.[2]

الدالة التي تملك هذه الخصائص ربما تكون ما تزال تملك خصائص غير مستحبة. إن دوال التلبيد المعمى الحالية معرضة لهجوم تمديد الطول: بفرض h(m) و len(m) ولكن ليس m, باختيار m مناسب يمكن للمهاجم ان يحسب h(m||m) بحيث || تعني الوصل. يمكن استخدام هذه الخاصة لكسر طرق الاستيقان الاولية التي تعتمد على دوال التلبيد. ان تركيب رمز مصادقة الرسالة استناداً على التجزئة هاش HMAC يتغلب على هذه المشاكل.[3]

انظر أيضًا

المراجع

  1. ^ أ ب Menezes, van Orschoft, Vanstone Handbook of Applied Cryptography
  2. ^ Bellare and Rogaway Introduction to Modern Cryptography.
  3. ^ Martin J. Cochran, Cryptographic Hash Functions, ProQuest, 2008