فهم هجوم النص العادي المعروف
يحدث هجوم النص العادي المعروف (KPA) عندما يستخدم المتسلل أزواجًا من البيانات المشفرة وغير المشفرة لاكتشاف خوارزمية التشفير أو المفتاح.
في هذا الهجوم، يتمكن المتسلل من الوصول إلى كل من البيانات المشفرة (النص المشفر) والنسخة الأصلية غير المشفرة (نص عادي). ومن خلال المقارنة بين الاثنين، يحاول المهاجم اكتشاف طريقة التشفير أو المفتاح.
على سبيل المثال، إذا تم تشفير كلمة “blockchain” باسم “eorfnfkdlq”، فإن معرفة هذا الزوج يمكن أن تساعد المهاجم في فك تشفير أجزاء أخرى من الرسالة التي تستخدم نفس المفتاح. يوضح هذا كيف أنه في بعض طرق التشفير، حتى كمية صغيرة من المعلومات يمكن أن تساعد في كسر التشفير.
ويستغل هذا الهجوم نقاط الضعف في تقنيات التشفير، مما يسمح للمهاجمين بتحديد الأنماط أو العلاقات بين النص العادي والنص المشفر. إذا لم تتم حمايتها بشكل صحيح، فيمكن أن تؤدي هجمات النص العادي المعروفة إلى تقويض أمان نظام التشفير.
هناك طريقتان شائعتان لاستغلال النص العادي والنص المشفر هما تحليل التردد ومطابقة الأنماط:
- تحليل التردد: يستخدم المهاجمون أساليب تشفير بسيطة حيث يتم استبدال كل حرف أو رمز بحرف محدد. ومن خلال مقارنة تكرار الحروف أو الأنماط في النص العادي والنص المشفر، يمكن للمهاجمين اكتشاف المفتاح أو فك تشفير بقية الرسالة.
- مطابقة النمط: يبحث الممثلون السيئون عن أنماط متكررة. إذا أدى نفس النص العادي إلى نفس النص المشفر، فيمكنهم تحديد الاتجاهات في النص المشفر واستخدامها لمعرفة خوارزمية التشفير، وفي النهاية فك تشفير الرسالة بأكملها.
كيف يعمل هجوم النص العادي المعروف؟
يمكن للمهاجم استخدام هذا الزوج المعروف لإجراء “هندسة عكسية” لطريقة التشفير. حتى لو لم يعرفوا المفتاح أو الخوارزمية بالضبط في البداية، فإن مجرد الوصول إلى هذا الزوج من النص العادي والنص المشفر يمنحهم موطئ قدم لبدء فك التشفير.
لذلك، كلما زاد عدد الأزواج التي يمتلكها المهاجم، أصبح من الأسهل معرفة طريقة التشفير والمفتاح، مما يجعل فك تشفير الرسائل الأخرى المشفرة باستخدام نفس الطريقة أسهل بكثير.
دعونا نفهم كيف يمكن أن يعمل الهجوم، مع الاستمرار في مثال زوج “blockchain” و”eorfnfkdlq”:
خطوات الهجوم بالنص العادي المعروف
- جمع الأزواج المعروفة: يقوم المهاجمون بجمع أزواج من النص العادي والنص المشفر المقابل لها. ويمكن الحصول عليها من خلال الاتصالات التي تم اعتراضها أو تسرب البيانات أو وسائل أخرى.
- تحليل النمط: يقوم المهاجم بمقارنة الحروف الموجودة في النص العادي (“blockchain”) بالأحرف المقابلة في النص المشفر (“eorfnfkdlq”). ومن خلال دراسة كيفية تحول كل حرف في النص العادي إلى حرف مختلف في النص المشفر، قد يلاحظ المهاجم وجود نمط ما. على سبيل المثال، يتحول الحرف “b” إلى “e”، و”l” يتحول إلى “o” وهكذا.
- تخمين التشفير: واستنادًا إلى التغييرات بين النص العادي والنص المشفر، يمكن للمهاجم إجراء تخمينات مدروسة حول خوارزمية التشفير. على سبيل المثال، إذا تم إزاحة الحروف بعدد محدد من المواضع، فقد يلاحظ المهاجم أن كل حرف في “البلوكشين” قد تم إزاحته بعدد معين من الأماكن في الأبجدية. على سبيل المثال، في تشفير قيصر، يمكنك نقل كل حرف بثلاثة مواضع، كما هو موضح في الصورة أعلاه.
- كسر التشفير: بمجرد أن يكتشف المهاجم النمط أو قاعدة التشفير، يمكنه تطبيق تلك المعرفة لفك تشفير أجزاء أخرى من الرسالة أو حتى الرسائل المستقبلية التي تستخدم نفس المفتاح أو الخوارزمية.
هل تعلم؟ تم تسمية طريقة تشفير قيصر على اسم يوليوس قيصر، الذي استخدمها في رسائله الخاصة.
هجمات النص العادي المختار (CPA) مقابل هجمات النص العادي المعروفة (KPA)
تتضمن هجمات النص العادي المختارة على الخصوم اختيار النص العادي وتحليل النص المشفر المقابل، في حين تحدث هجمات النص العادي المعروف عندما يمتلك المهاجمون معرفة جزئية بالنص العادي.
بعبارات بسيطة، الفرق الرئيسي بين CPA وKPA هو:
- هجمات النص العادي المختارة: يمكن للمهاجمين تحديد أو اختيار النص العادي الذي يريدونه ودراسة كيفية تشفيره إلى نص مشفر.
- هجمات النص العادي المعروفة: يتمتع المهاجمون بالفعل بإمكانية الوصول إلى بعض أزواج النص العادي والنص المشفر ويستخدمون هذه المعلومات لتحليل التشفير، دون تحديد النص العادي بأنفسهم.
يعد فهم هذه الفروق أمرًا ضروريًا لتطوير دفاعات تشفير قوية.
هل تعلم؟ التصيد الاحتيالي هو أسلوب خادع حيث يخدع المهاجمون الأفراد للكشف عن معلومات حساسة، مثل كلمات المرور، من خلال التظاهر بأنهم مصادر جديرة بالثقة، في حين يشير النص العادي ببساطة إلى البيانات أو الرسائل غير المشفرة والقابلة للقراءة من قبل أي شخص.
كيف يمكن الحماية من هجوم النص العادي المعروف؟
للحماية من هجمات النص العادي المعروفة، استخدم خوارزميات تشفير قوية، وقم بإدارة مفاتيح التشفير بشكل آمن، واستخدم مفاتيح فريدة لكل جلسة، وأضف العشوائية إلى عمليات التشفير لتعزيز الحماية ضد الهجمات.
اختر خوارزميات التشفير التي يمكنها مقاومة هجمات النص العادي المعروفة باستخدام تقنيات تشفير قوية. من خلال منع الأنماط الموجودة في النص العادي من الارتباط بالأنماط الموجودة في النص المشفر، يتم تصميم خوارزميات التشفير الحديثة مثل معيار التشفير المتقدم (AES) للنجاة من مثل هذه الهجمات. AES هي خوارزمية تشفير متماثلة مستخدمة على نطاق واسع ومعروفة بأمانها وكفاءتها.
إدارة مفاتيح التشفير بشكل آمن لتجنب الوصول غير المصرح به. استخدم مستودعات مفاتيح آمنة، وقم بتدوير مفاتيحك بشكل متكرر واستخدم تقنيات قوية لإنشاء المفاتيح. بالإضافة إلى ذلك، تجنب تشفير أجزاء منفصلة ويمكن التنبؤ بها من البيانات. لمنع المهاجم من استخدام الأزواج المعروفة، قم بتشفير الرسالة أو الملف بالكامل.
علاوة على ذلك، استخدم مفاتيح مختلفة لجلسات ومساعي مختلفة. يتم تقليل تأثير هجوم النص العادي المعروف لأن كل جلسة ستستخدم مفتاح تشفير مختلف. احتفظ أيضًا بأحدث الإصدارات من أنظمتك ومكتباتك وبرامج التشفير. يتم تضمين الإصلاحات الأمنية التي تعمل على إصلاح الثغرات الأمنية بشكل متكرر في التحديثات.
قبل تشفير النص العادي للبيانات، أضف ملح التشفير – قيمة عشوائية – إليه. وهذا يجعل كل تشفير فريدًا، حتى عند تشفير نفس النص العادي عدة مرات. بالإضافة إلى ذلك، تجنب أساليب التشفير المعروفة بأنها عرضة لهجمات النص العادي المعروفة. ومع ذلك، قم بإجراء العناية الواجبة المناسبة عند اختيار خوارزميات التشفير.