خوارزمية التشفير الموثوقة IDEA 

خوارزمية التشفير الموثوقة IDEA

IDEA: خوارزمية تشفير موثوقة رغم تحدياتها

 

هل تعلم ما خوارزمية التشفير الموثوقة IDEA؟!

في ظل الاهتمام المتنامي بأمان المعلومات وسريتها، يتجلى الدور الرئيسي لتقنيات التشفير في حماية البيانات وصونها من الولوج غير المصرح به أو الاستعمال الخاطئ.

لعل خوارزمية التشفير الدولية للبيانات (IDEA) تعد من بين أبرز هذه التقنيات وأكثرها جذباً للانتباه، بالنظر لكونها إحدى الوسائل الفعّالة والقوية في مجال التشفير.

تتخذ IDEA من قوة المفتاح السري قاعدة لها وتتسم بتعقيدات رياضية تضمن مستوى أمني متقدم. وهذا ما سيحدثنا عنه المحتوى أدناه ضمن الفقرات التالية:

 

  • ما هي خوارزمية تشفير IDEA؟
  • كيف تعمل خوارزمية تشفير IDEA؟
  • كيف يتم فك التشفير في IDEA؟
  • أمثلة على استخدام خوارزمية IDEA في العالم الحقيقي
  • ما هي مزايا وسلبيات خوارزمية IDEA؟
  • مستقبل خوارزمية IDEA في ضوء التطورات التكنولوجية

 

ما هي خوارزمية تشفير IDEA؟

 

تعتبر خوارزمية تشفير البيانات الدولية (IDEA) من أنظمة التشفير البارعة في تحويل النصوص إلى صيغة غير قابلة للقراءة، مما يسمح بالنقل الآمن للبيانات عبر الشبكة العنكبوتية.

و بالاعتماد على كتل تشفير بحجم استانداردي يصل إلى 128 بت، ومعالجة مدخلات بمقدار 64 بت، تجري IDEA ما يُعرف بـ 8.5 دورات تشفير وفك تشفير متماثلة باستعمال ست مفاتيح فرعية مغايرة، وتعتمد على أربعة مفاتيح إضافية لتحويل البيانات النهائية.

ظهر هذا النظام لأول مرة في عام 1991 بهدف أن يكون خليفة لمعيار تشفير البيانات (DES)، وكان يحمل في الأصل اسم معيار التشفير المقترح، قبل أن يتبدل اسمه لاحقًا إلى النموذج المعزز لمعيار التشفير المقترح، وأخيرًا استقر على IDEA.

طورت IDEA في مؤسسة ETH وهي جامعة بحثية في زيوريخ بسويسرا، ويتم تقديمها بشكل عام كنظام موثوق فيما يتعلق بالأمن، وذلك لإدراك أن قوة الأمان في IDEA تكمن ليس في سرية الخوارزمية بحد ذاتها، بل في سرية المفتاح المستخدم في التشفير.

في جوهر عملها، تستخدم IDEA مفتاحًا بطول 128 بت وتعمل على تشفير البيانات في كتل مقاس 64 بت.

من حيث التنظيم، تنقسم كتلة النص الأساسية المُدخلة إلى أربع كتل فرعية تبلغ كل منها 16 بت.

تنطوي الخوارزمية على اتباع سلسلة من ثمانية تحويلات متماثلة تُعرف كل واحدة منها بـ”جولة” بالإضافة إلى جولة تحويل نهائية تُسمى “نصف الدورة”. وبسيرورة مماثلة للكتل الفرعية ذات الـ16 بت الأساسية، فإن كتل النص المشفر الناتجة تبقى ذات الحجم بالضبط.

تعتمد عملية تشفير الكتل على إدارة دورية، حيث يُطبق قسم محدد من المفتاح الدائري على كل جولة تتبعها سلسلة من العمليات الحسابية. وبعد إتمام الجولات المنصوص عليها، يُولد النص المشفر الخاص بهذه الكتلة مفادًا لهذه العملية.

 

كيف تعمل خوارزمية تشفير IDEA؟

 

خوارزمية التشفير الدولية للبيانات (IDEA) تستخرج جدارًا صلبًا من الأمان من خلال تضافر عدد من العمليات الحسابية المختارة بعناية:

  1. الإضافة بواسطة الوحدات
  2. الضرب المعياري
  3. الـXOR، وهو الأور الحصري

 

تعمل IDEA باستعمال مفتاح طوله 128 بت وتعالج كتل من النصوص العادية تبلغ 64 بت إلى نصوص مشفرة بنفس الحجم.

في إحدى مراحلها، تقوم العملية بتجزئة كتلة النص العادي إلى أربع كتل فرعية، يبلغ حجم كل واحدة منها 16 بت وتسمى على التوالي بـX1, X2, X3 وX4.

كما تولد عملية منفصلة ست كتل فرعية رئيسة، كل منها 16 بت لكل دورة من الدورات التشفيرية وتدعى Z1, Z2, Z3, Z4, Z5 وZ6.

وإضافة إلى ذلك، يظهر حاجة لأربع مجموعات فرعية رئيسية أخرى مماثلة الحجم لتوليد المخرجات اللازمة. وبذا، من مفتاح أصلي بطول 128 بت، يتم توليد إجمالي 52 مجموعة فرعية، كل منها 16 بت.

تتضمن كل جولة تشفيرية ثلاث عمليات جبرية رئيسية:

  • الـXOR بالبت
  • الإضافة بنظام 2 التكميلي 16
  • ووحدة الضرب 2^16+1.

 

وتتكون الجولة الكاملة من 14 خطوة، وهي كالتالي:

 

  1. اضرب X1 في Z1.
  2. أضف X2 إلى Z2.
  3. أضف X3 إلى Z3.
  4. اضرب X4 في Z4.
  5. نفذ XOR بين نتائج الخطوة 1 والخطوة 3.
  6. نفذ XOR بين نتائج الخطوة 2 والخطوة 4.
  7. اضرب نتيجة الخطوة 5 في Z5.
  8. أضف نتائج الخطوة 6 إلى الخطوة 7.
  9. اضرب نتيجة الخطوة 8 في Z6.
  10. أضف نتائج الخطوة 7 إلى الخطوة 9.
  11. بدِّل نتائج الخطوة 1 مع الخطوة 9.
  12. بدِّل نتائج الخطوة 3 مع الخطوة 9.
  13. بدِّل نتائج الخطوة 2 مع الخطوة 10.
  14. بدِّل نتائج الخطوة 4 مع الخطوة 10.

 

وتستخدم ست مفاتيح فرعية في كل من الجولات التشفيرية الثمانية، والأربع مفاتيح الفرعية المتبقية يتم استخدامها في تحولية نصف الجولة التاسعة والنهائية.

تُجري التحولات بشكل متتالٍ في كل جولة تشفير حتى الوصول للجولة التامة الأخيرة، وهي الجولة الثامنة.

بعد الإنهاء من ثماني جولات تامة، يقع التحول الأخير ويُعرف بنصف الدائرة. خطوات هذا التحول هي الآتي:

1. اضرب X1 في المفتاح الفرعي الأول.
2. أضف X2 إلى المفتاح الفرعي الثاني.
3. أضف X3 إلى المفتاح الفرعي الثالث.
4. اضرب X4 في المفتاح الفرعي الرابع.

تتشكل هذه الكتل الأربعة نتيجة تحول إلى النص المشفر النهائي.

 

كيف يتم فك التشفير في IDEA؟

 

تتبع خوارزمية IDEA في إرجاع النص الأولي من نسخته المشفرة مسارًا مماثلاً لعملية التشفير ولكن بخطوات معدلة. في هذه العملية، يتم إنتاج كتل فرعية جديدة، كل منها بقياس 16 بت ولكن بخصائص عكسية لتلك المستخدمة في التشفير لضمان العودة الدقيقة للمعطيات الأولية، وذلك عبر تناول العمليات الجبرية بطريقة معاكسة.
حيث تعمل هذه الكتل الفرعية بأسلوب معكوس في مسار فك التشفير، كأن تعتمد IDEA على نهج مقلوب حيث الخطوة الأخيرة في التشفير تكون هي الأولى في إزالة ترميز البيانات.

 

أمثلة على استخدام خوارزمية IDEA في العالم الحقيقي

 

إليك بعض الأمثلة على استخدام خوارزمية IDEA في العالم الحقيقي:

 

1. حماية البيانات الحساسة

 

 

  • البنوك والمؤسسات المالية: تستخدم IDEA لحماية بيانات العملاء الحساسة، مثل أرقام الحسابات وكلمات المرور ومعاملات البطاقات الائتمانية.
  • الحكومات: تستخدم IDEA لحماية البيانات الحكومية السرية، مثل المعلومات العسكرية والدبلوماسية.
  • الرعاية الصحية: تستخدم IDEA لحماية السجلات الطبية للمرضى.

 

2. حماية الاتصالات

 

  • شبكات Wi-Fi: تستخدم IDEA لتشفير اتصالات Wi-Fi ومنع التجسس على البيانات.
  • بريد إلكتروني: يمكن استخدام IDEA لتشفير رسائل البريد الإلكتروني ومنع القراءة غير المصرح بها.
  • الاتصالات عبر الإنترنت: يمكن استخدام IDEA لتشفير الاتصالات عبر الإنترنت، مثل الدردشة الفورية ومكالمات الفيديو.

 

3. حماية التطبيقات

 

  • برامج مكافحة الفيروسات: تستخدم IDEA لتشفير بيانات برامج مكافحة الفيروسات ومنع التلاعب بها.
  • تطبيقات التجارة الإلكترونية: تستخدم IDEA لتشفير بيانات معاملات التجارة الإلكترونية ومنع الاحتيال.
  • أنظمة إدارة محتوى الويب (CMS): يمكن استخدام IDEA لتشفير بيانات CMS ومنع الوصول غير المصرح به.

 

4. حماية الأجهزة

 

  • محركات الأقراص الثابتة الخارجية: يمكن استخدام IDEA لتشفير بيانات محركات الأقراص الثابتة الخارجية ومنع سرقتها.
  • الهواتف الذكية: يمكن استخدام IDEA لتشفير بيانات الهواتف الذكية ومنع الوصول غير المصرح به.
  • أجهزة الكمبيوتر المحمولة: يمكن استخدام IDEA لتشفير بيانات أجهزة الكمبيوتر المحمولة ومنع سرقتها.

 

5. حماية البيانات في السحابة

 

  • خدمات تخزين السحابة: تستخدم IDEA لتشفير البيانات المخزنة في خدمات تخزين السحابة ومنع الوصول غير المصرح به.
  • التطبيقات المستندة إلى السحابة: يمكن استخدام IDEA لتشفير بيانات التطبيقات المستندة إلى السحابة ومنع الوصول غير المصرح به.
  • النسخ الاحتياطي للبيانات: يمكن استخدام IDEA لتشفير النسخ الاحتياطي للبيانات ومنع سرقتها.

 

هذه مجرد أمثلة قليلة على كيفية استخدام خوارزمية IDEA في العالم الحقيقي. تُستخدم IDEA في العديد من التطبيقات الأخرى حيث تكون حماية البيانات أمرًا بالغ الأهمية.

 


ملاحظة:

من المهم ملاحظة أن IDEA لم تعد الخوارزمية الأكثر شيوعًا للاستخدام اليوم. تم استبدالها إلى حد كبير بخوارزميات تشفير أخرى، مثل AES. ومع ذلك، لا تزال IDEA مستخدمة في بعض التطبيقات، ولا تزال خوارزمية آمنة وموثوقة.


 

ما هي مزايا وسلبيات خوارزمية IDEA؟

 

مزايا خوارزمية IDEA

 

  1. بالنسبة لمزايا IDEA واستخداماتها، رغم أنه كان من المتوقع أصلاً أن يتخذ مكان DES، إلا أن IDEA لم يستبدله بالكلية. بيد أن قوته وموثوقيته أقرت عبر اندماجه في النظام الأمني Pretty Good Privacy.
  2. تتميز IDEA بفعاليتها سواءً في تطبيقات الأجهزة أو البرمجيات، إذ تمنح أداء سريع ومُثلى. يُمكن تكاملها بسلاسة في التطبيقات المشفرة، مما يسهم في حماية البيانات الرقمية سواء أثناء نقلها أو خزنها في سياق واسع من المجالات العملية:
  • الخدمات المصرفية والمالية
  • خدمات البث التلفزيوني
  • التطبيقات الحكومية
  • الاجتماعات عبر مؤتمرات الفيديو
  • تقنيات البث الصوتي والمرئي لتلفزيون الكابل
  • تلفزيون الأعمال
  • الاتصالات الصوتية عبر بروتوكول الإنترنت (VoIP)
  • البريد الإلكتروني عبر الشبكات العامة
  • التقنيات المدمجة في البطاقات الذكية

 

سلبيات خوارزمية IDEA

 

الخوارزمية الدولية لتشفير البيانات IDEA تتميز بمستوى أمان عالٍ وثقة كبيرة، لكن ككل الأنظمة التقنية لها بعض القصور:

  1. الصعوبة الفنية: بنية IDEA معقدة بسبب كثرة الخطوات واستخدام مجموعة من المفاتيح الفرعية، الأمر الذي قد يجعل تطبيقها وفهم آلياتها أشد تعقيدًا مقارنةً بخوارزميات أبسط.
  2. متطلبات تشغيلية: نتيجةً لتشعب العمليات الحسابية وتعقيدها، قد يلزم تنفيذ IDEA بموارد حسابية كبيرة ما يؤثر سلبًا على الأداء في الأجهزة ذات المواصفات المحدودة.
  3. عدم المرونة: تتسم حجم كتل IDEA بأنها ثابتة لـ64 بت، مما يجعلها أقل مرونة بالمقارنة مع خوارزميات التشفير الأخرى التي تتيح أحجام كتل متفاوتة.
  4. مواكبة القدرات التكنولوجية الحديثة: مع تطور تقنيات الحوسبة، يُحتمل ألا يكون مفتاح التشفير بحجم 128 بت كافيًا لضمان أمان طويل الأمد، ما يستدعي للتقييم الدوري لمدى قوة التشفير لخوارزمية IDEA.
  5. هجمات في النظريات: تم اقتراح بعض الهجمات النظرية المستهدفة لخوارزمية IDEA، ورغم احتياجها لموارد غير واقعية للتنفيذ، يبقى تواجدها دلالة على إمكانية نشوء هجمات أكثر فعالية مستقبلًا.

 

مستقبل خوارزمية IDEA في ضوء التطورات التكنولوجية

 

لا تزال خوارزمية IDEA خوارزمية تشفير موثوقة وآمنة، ولها دور هام في حماية البيانات. ومع ذلك، تواجه بعض التحديات في ضوء التطورات التكنولوجية الحديثة، مثل:

  1. حجم المفتاح: يبلغ حجم مفتاح IDEA 128 بت، وهو ما قد لا يكون كافيًا لضمان أمان طويل الأمد في المستقبل.
  2. سرعة المعالجة: IDEA خوارزمية معقدة نسبيًا، مما قد يؤثر سلبًا على الأداء في الأجهزة ذات المواصفات المحدودة.
  3. مقاومة التحليل: تم اقتراح بعض الهجمات النظرية المستهدفة لخوارزمية IDEA، على الرغم من احتياجها لموارد غير واقعية للتنفيذ، يبقى تواجدها دلالة على إمكانية نشوء هجمات أكثر فعالية مستقبلًا.

في ضوء هذه التحديات، من غير المرجح أن تظل IDEA الخيار المفضل لتشفير البيانات على المدى الطويل. وتشمل بعض البدائل المحتملة:

  • خوارزمية التشفير المتقدم (AES): AES هي خوارزمية تشفير أكثر حداثة توفر مستوى أمان أعلى وكفاءة أفضل من IDEA.
  • خوارزمية التشفير المتماثل (Twofish): Twofish هي خوارزمية تشفير أخرى قوية تم تطويرها من قبل NSA.
  • خوارزمية التشفير المتماثل (Blowfish): Blowfish هي خوارزمية تشفير مفتوحة المصدر تتميز بكفاءتها العالية.
  •  خوارزمية التشفير المتماثل (CAST-256): CAST-256 هي خوارزمية تشفير قوية تم تطويرها من قبل شركة Entrust.
  •  خوارزمية التشفير المتماثل (Serpent): Serpent هي خوارزمية تشفير مفتوحة المصدر تتميز بمستوى أمان عالٍ.

 

من المهم ملاحظة أن التكنولوجيا تتغير باستمرار، وقد تصبح خوارزميات التشفير الجديدة متاحة في المستقبل. من المهم تقييم احتياجات الأمان الخاصة بك بانتظام واختيار خوارزمية التشفير المناسبة.

بشكل عام، لعبت خوارزمية IDEA دورًا هامًا في حماية البيانات على مدار العقود الماضية. ومع ذلك، حان الوقت للانتقال إلى خوارزميات تشفير أكثر حداثة توفر مستوى أمان أعلى وكفاءة أفضل.

 


 

وفي الختام:

بعد استعراض خوارزمية التشفير IDEA، نلاحظ أهميتها الكبيرة في تأمين البيانات.

فقد تبوأت IDEA مكاناً مميزاً في مجال التشفير بفضل تصميمها الدقيق، مقدمةً حماية ضد الهجمات الإلكترونية، على الرغم من بعض التحديات التي تواجهها.

فقد أسهمت IDEA في الحفاظ على أمان البيانات، وتحتاج استمرار تطويرها لضمان تأمين أكبر في عالم رقمي متغير.

 


 

اقرأ أيضًا:

ما هو معيار تشفير البيانات DES ؟!

تقنية تشفير البيانات PGP

ما هي خوارزمية RSA 

ما هو معيار التشفير المتقدم AES 

خوارزمية التشفير المتماثل RC4

خوارزمية السمكة المنتفخة Blowfish

 


 

مشاركة

LinkedIn
Facebook
Twitter
WhatsApp
Telegram
Email

القائمة