شرح هجمات البحث المكثف ؟ والمفاتيح الضعيفة Weak Keys وشبه الضعيفة في امن المعلومات؟
ما هي المفاتيح الضعيفة Weak Keys؟
ما هي المفاتيح شبه الضعيفة Semi-weak keys؟
ما هي سلبيات المفاتيح الضعيفة؟
- هجمات البحث المكثف Exhaustive Search Attacks:-
1. باستخدام التكنولوجيا الحديثة بالإمكان فحص مليون مفتاح كل ثانية، هذا يعني اننا نحتاج لأكثر من الفي سنة لعمل هجوم تحليلي على DES باستخدام كمبيوتر بمعالج واحد.
2. اذا قمنا بعمل كمبيوتر بمليون رقاقة (معالجة متوازية) فالنا تستطيع تجربة كامل احتمالات المفتاح في حوالي ۲۰ ساعة، عندما تقديم DES كانت تكلفة بناء مثل هذا الكمبيوتر تكلف ملايين الدولارات ولكن التكلفة تناقصت بشكل مستمر، وتم بناء كمبيوتر خاص سنة ۱۹۹۸م واستطاع إيجاد المفتاح في ١١٢ ساعة.
3. يمكن لشبكات الكمبيوتر ان تقوم بمحاكاة المعالجة المتوازية، في سنة ١٩٧٧ قام فريق من الباحثين باستخدام ٣٥٠٠ كمبيوتر بإيجاد المفتاح خلال ١٢٠ يوم.
4. اذا كانت شبكة من الحواسيب ( ٣٥۰۰) حاسوب) استطاعت إيجاد المفتاح خلال ۱۲۰ يوم فإن فريق سري مكون من ٤۲۰۰۰ عضو يستطيع إيجاد المفتاح خلال ١٠ أيام.
من خلال ما سبق يتبين التالي:-
لا تعتبر المفاتيح بطول 56 بت آمنة من الناحية الحسابية، يمكن أن تؤدي هجومات المعالجة التفرعية إلى كسر المعيار DES.
ويتمثل احد الحلول في ( استخدام تكرار استخدام DES ثلاث مرات) أو 3DES باستخدام مفتاحین (۱۱۲ بت) او باستخدام ثلاثة مفاتيح (١٦٨ بت).
المفاتيح الضعيفة Weak Keys :-
هي مفاتيح جزئية من مجموعة 2⁵⁶ مفتاح وهي تلك المفاتيح التي تحتوي على اصفار (0) بالكامل أو واحدات (1) بالكامل أو نصفها أصفار ونصفها واحداث وذلك بعد تجاهل بتات الزوجية باستخدام جدول تجاهل بتات الزوجية الموضح.
وهي الموضحة في الجدول التالي :-
جدول المفاتيح الضعيفة.

مفاتيح الجولات التي تنشئ من هذه المفاتيح الضعيفة تكون نفسها لكل الجولات) ولها نفس نمط مفتاح التشفير.
على سبيل المثال مفتاح الجولة رقم ١٦ الذي ينشئ من المفتاح الأول يتكون بالكامل من أصفار، والمفتاح المتولد من الثاني يكون نصفه اصفار ونصفه واحدات، والسبب هو ان خوارزمية توليد المفاتيح key-generation algorithm تقوم أولا بتقسيم مفتاح التشفير إلى نصفين، وازاحة أو تقليب البتات لا تتأثر عندما يكون المفتاح بالكامل اصفار او واحدات.
- ما هي سلبيات المفاتيح الضعيفة؟
- عندما نقوم بتشفير بلوك بمفتاح ضعيف وبالتالي تشفير المراحل بنفس المفتاح الضعيف، فسنحصل على البلوك الأصلي.
- وأيضا نحصل على البلوك الأصلي اذا قمنا بعملية فك التشفير مرتين، وبكلمات أخرى كل مفتاح ضعيف هو عكس نفسه.
- يجب التخلص من المفاتيح الضعيفة لأنه يمكن تجريبها عند الهجوم.
- المفاتيح شبه الضعيفة Semi-weak keys :-
يوجد ٦ أزواج مفاتيح تسمى مفاتيح شبه ضعيفة وتظهر (بطول 14 بت أي قبل حذف بتات الزوجية).
المفتاح الضعيف ينشئ فقط مفتاحين اثنين مختلفين من مفاتيح الجولات ويتكرر هذين المفتاحين ثمان مرات أي نفس المفتاح بترتيب مختلف.