צופן סימטרי

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה אל: ניווט, חיפוש
סכימת הצפנה סימטרית; אליס שולחת את m אותו הצפינה עם e לבוב. אפשר לראות שכדי שבוב יצליח לפענח את c עליו לקבל את e באמצעותו הוא יכול לחשב את d לפענח את הצופן ולחלץ את m. 'איב' המצותתת מסוגלת לראות את תעבורת הרשת בערוץ הפתוח בו מועבר c אך אינה יכולה לראות את תעבורת הערוץ הבטוח בו מועבר e.

בקריפטוגרפיה, הצפנה סימטרית (symmetric encryption) או צופן סימטרי הוא אלגוריתם הצפנה שבו משתמשים במפתח הצפנה יחיד הן להצפנה של הטקסט הקריא והן לפענוח של הטקסט המוצפן. בפועל המפתח הוא בדרך כלל סוד משותף לשנים או יותר משתתפים ובדרך כלל מתאים לכמות מוגבלת של נתונים. הסיבה שהצופן נקרא סימטרי היא כי נדרש ידע שווה של חומר סודי (מפתח) משני הצדדים.

הדרישה שיהיה מפתח אחד משותף לשולח והמקבל היא החסרון העיקרי בהצפנה סימטרית לעומת הצפנה אסימטרית שבה מפתח הפענוח שונה ממפתח ההצפנה.

לאור זאת שחובה על המקבל להחזיק במפתח פענוח מתאים שנגזר ממפתח ההצפנה, השולח צריך להעביר את מפתח ההצפנה לידיעת המקבל בערוץ בטוח כלשהו כמו במפגש אישי, על ידי שליח מהימן או באמצעות פרוטוקול שיתוף מפתח קריפטוגרפי. מציאת ערוץ בטוח להעברת המפתח היא בעיה בפני עצמה שנדונה רבות והיא נקראת בעיית הפצת מפתחות.

שמות אחרים להצפנה סימטרית הם הצפנת מפתח-יחיד (single-key), הצפנת מפתח פרטי (private-key) או הצפנת מפתח סודי (secret key).

דוגמה[עריכת קוד מקור | עריכה]

אפשר להמחיש הצפנה סימטרית על ידי צופן ההחלפה הבא: יהי \mathcal{A}האלפבית העברי הכולל 22 אותיות (לא כולל סופיות) "אבגדהוזחטיכלמנסעפצקרשת". אם נבחר מפתח e שהוא פרמוטציה כלשהי באורך חמש אותיות מעל \mathcal{A}, הצפנה תתבצע על ידי חלוקת המסר לקבוצות של חמש אותיות והפעלת התמורה e על כל קבוצה באופן מחזורי. כדי לפענח מחשבים את התמורה ההופכית d=e^{-1} ומפענחים באותו סדר. אם למשל e=34125, דהיינו האות הראשונה בכל חמישייה מוחלפת באות השלישית הבאה אחריה בסדר האלפביתי, האות השנייה מוחלפת באות הרביעית הבאה אחריה, האות השלישית מוחלפת באות הראשונה הבאה אחריה וכן הלאה. אפשר להציג את המפתח e כטבלת תמורה עם חמשה היסטים שונים, בשורה הראשונה האלפבית \mathcal{A} ובשורות הבאות ה'היסטים' של האלפבית במרחק שנקבע לפי המפתח, כדלהלן:

א ב ג ד ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת מפתח
ד ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת א ב ג 3 (ג)
ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת א ב ג ד 4 (ד)
ב ג ד ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת א 1 (א)
ג ד ה ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת א ב 2 (ב)
ו ז ח ט י כ ל מ נ ס ע פ צ ק ר ש ת א ב ג ד ה 5 (ה)

אם המשפט אותו רוצים להצפין הוא "צופן זה לא בטוח כלל", תחילה מחלקים אותו לקבוצות של חמש אותיות (לצורך הפשטות נתעלם מרווחים) ומתקבל "צופנז הלאבט וחכלל" ואז מצפינים אות אות, 'צ' מוחלפת לפי היסט 3 באות 'ש' בשורה השנייה בטבלה, 'ו' מוחלפת לפי היסט 4 באות 'י' בשורה השלישית וכן הלאה. לאחר הצפנת חמש אותיות חוזרים להתחלה ומצפינים את חמש האותיות הבאות עד לסיום המשפט. לאחר הצפנה התוצאה תהיה "שיצעל חעבדנ טללנפ". לפענוח מפעילים את התמורה ההפוכה לפי הסדר של המפתח, למשל כדי להחליף את האות 'ש' מתחילים בשורה השנייה בטבלה ומאתרים את האות המקבילה אליה בשורה הראשונה, את האות 'י' מחליפים לפי מיקומה בשורה השלישית וכך מתקדמים עד לפענוח כל המשפט.

כמובן שהצופן המתואר הינו להמחשה בלבד ואינו ראוי לשימוש כיום מלבד לשעשוע. הסיבות לכך הן, מספר ההיסטים או המפתחות האפשריים מוגבל מאוד במונחים של ימינו ומלבד זאת בצופן מסוג זה התכונות הסטטיסטיות של הטקסט המקורי 'זולגות' לטקסט המוצפן מה שמאפשר ניתוח תדירויות. למעשה השיטה מתוארת היא שיטה עתיקת יומין הקרויה צופן ויז'נר, על כל פנים היא מדגימה היטב את סימטריות הצופן, אפשר לראות שהמפתח חייב להיות סודי וחייב להיות ידוע לשני הצדדים השולח והמקבל במידה שווה. למקבל די בידיעת מפתח ההצפנה כדי לפענח את הטקסט המוצפן בקלות.

היסטוריה[עריכת קוד מקור | עריכה]

צופן סימטרי קיים בקריפטוגרפיה מראשית ימיה. הצפנים הקלאסיים מוגדרים כצפנים סימטריים. לדוגמה: צופן החלפה, צופן קיסר, צופן ויז'נר ופנקס חד-פעמי, הם צפנים סימטריים כאשר d = e, כלומר ההצפנה והפענוח נעשים באמצעות אותו מפתח לעתים באותה טרנספורמציה או בטרנספורמציה הופכית. אלגוריתם DES הוא דוגמה לצופן הסימטרי המודרני הראשון שפותח. הפונקציה ליצירת מפתח הפענוח מכינה את בתי המפתח בסדר הפוך. ההצפנה נקראת סימטרית, מאחר שכל שנדרש הוא ידיעת המפתח הסודי. כאשר המפתח הסודי ידוע, תהליך הפקת מפתח הפענוח הוא פונקציה פשוטה.

דוגמאות לצופנים סימטריים מודרניים נוספים: Twofish, MARS, סרפנט, AES, Blowfish, CAST5, RC4, RC6, DES וכן IDEA.

הגדרות ומוסכמות[עריכת קוד מקור | עריכה]

בדרך כלל נהוג לייצג את הצדדים המשתתפים בהתקשרות מוצפנת כאליס ובוב, המתקיפה או הקריפטאנליסטית היא איב (eavesdropper) שמעוניינת לחשוף את המידע המוצפן שעובר בין אליס ובוב.

בניסוח פורמלי, צופן סימטרי משתמש במפתח k הנבחר באקראי מתוך מרחב כל המפתחות האפשריים \mathcal{K} כדי להצפין מסר m הנלקח ממרחב כל המסרים האפשריים \mathcal{M} ומחזיר את הטקסט המוצפן c השייך למרחב הטקסטים המוצפנים \mathcal{C}. אפשר לראות בהצפנה כפונקציה מהצורה:

\boldsymbol{e:\mathcal{K}\times\mathcal{M}\rightarrow\mathcal{C}}

כאשר התחום \mathcal{K}\times\mathcal{M} מורכב מזוג ערכים (k,m) והטווח הוא \mathcal{C}. פונקציית ההצפנה מקבלת את k ואת m ומחזירה את c. בקיצור: c=e(k,m).

באופן דומה הפענוח הוא פונקציה מהצורה:

\boldsymbol{d:\mathcal{K}\times\mathcal{C}\rightarrow\mathcal{M}}.

פונקציית הפענוח היא m=d(k,c). כלומר היא מקבלת את c ואת k ומחזירה את m. ברור שלמען התקינות פונקציית ההצפנה חייבת להיות פונקציה הפיכה באופן שהמפענח יוכל לשחזר את הטקסט המקורי שלפני ההצפנה. אחרת לא תהיה בה כל תועלת. בהצגה מתמטית:

d(k,e(k,m))=m עבור כל k\in\mathcal{K} וכל m\in\mathcal{M}.

בדרך כלל מקובל אם כי זה לא חובה, למניעת התנפחות לא רצויה מרחב הטקסט המוצפן צריך להיות זהה למרחב הטקסט הגלוי שאז ההצפנה היא תמורה מהמרחב לעצמו, בניסוח מתמטי |\mathcal{M}|=|\mathcal{C}|. במילים אחרות רצוי שהטקסט המוצפן המתקבל יהיה זהה באורכו לטקסט המקורי. נוח לעיתים לציין את המפתח מחוץ לסוגריים בכתיב תחתי. כלומר מקובל להציג את פונקציות ההצפנה והפענוח בדרך זו:

e_k:\mathcal{M}\rightarrow\mathcal{C} וכן d_k:\mathcal{C}\rightarrow\mathcal{M}.

באופן שעבור כל m\in\mathcal{M} וכל k\in\mathcal{K} מתקיים: d_k(e_k(m))=m. מזה נובע שעבור כל מפתח k הפונקציה e_k חייבת להיות פונקציה חד-חד-ערכית. כי אם לא עלול להיווצר מצב ש:

m=d_k(e_k(m))=d_k(e_k(m'))=m'.

ההצפנה תהיה חסרת תועלת אם המפענח יקבל טקסט קריא אחר מזה שהוצפן.

קידוד[עריכת קוד מקור | עריכה]

למען הנוחות, מפתח ההצפנה, המסר הקריא והטקסט המוצפן מומרים בדרך מוסכמת למספרים. אחרי הכול ההצפנה מבוצעת על מחשב (בדרך כלל). בניגוד להצפנה שיטת קידוד היא דרך מוסכמת להמיר את מידע כלשהו מפורמט אחד לאחר באופן גלוי ומוסכם ובאופן שיהיה נוח לביצוע. כל הצפנה חייבת להשתמש בשיטת קידוד כלשהי, הדרך הנפוצה היא לראות באלמנטים מהמרחב \mathcal{M} מחרוזות בינאריות המכילות B סיביות שנקראות גם "בלוקים" כאשר B הוא אורך הבלוק. היות שבדרך כלל המצפין רוצה לשלוח כמות רבה של מידע, נוח להתייחס למידע כאל בלוקים באורך קבוע בהם מטפלים בזה אחר זה בנפרד או בדרך משורשרת כלשהי. היתרון שבשיטת קידוד זו שאפשר להתייחס לבלוק בודד m כאל מספר שלם בטווח 0\le m\le 2^{B-1}. בדרך זו סיביות הבלוק הן ספרות בבסיס בינארי של מספר שלם כלשהו לפי הכלל:

(m_0,m_1,m_2,...,m_{B-1}) \longrightarrow (m_{B-1}\cdot 2^{B-1}+\cdots + m_2\cdot 2^2+m_1\cdot 2 + m_0).

במקרה זה יש להבחין בין סדר בתים גדול לסדר בתים קטן. בסדר בתים גדול יש להפוך את הסדר כך שהספרות המשמעותיות יהיו בהתחלה. ובאופן דומה מרחב המפתח ומרחב טקסט המוצפן מזוהים עם מספרים שלמים בטווח המתאים.

מקובל שאורך המפתח צריך להיות לפחות כאורך הבלוק. השאלה מהו אורך בטוח היא שאלה מורכבת שאין לה תשובה חד משמעית, נכון לימינו מקובל בהנחה שלא תתגלה בזמן הקרוב טכנולוגיה חדשה ומהפכנית, אורך של 128 סיביות מספק מרווח ביטחון מניח את הדעת לכל צורך מעשי. יש לשים לב שאם המפתח קצר מדי הרי שהמתקיף עלול לנסות את כל האפשרויות של המפתח עד שהוא ימצא את המפתח הנכון להתקפה בסגנון כזה קוראים התקפת כוח גס והשאיפה של מפתח האלגוריתם היא שהתקפת כוח גס לא תהיה יעילה במונחי מחשוב בכלים הקיימים כיום. ראוי להזכיר שבמידה שמחשבים קוונטיים יהיו מעשיים יהיה צורך להכפיל את אורך המפתח כלומר לפחות 256 סיביות.

ביטחון[עריכת קוד מקור | עריכה]

ההנחה הבסיסית היא שאיב (האויבת או המתחרה) מכירה את שיטת ההצפנה בה בחרו אליס ובוב לפרטי פרטים. הדבר היחידי שהיא אינה יודעת הוא מפתח ההצפנה k. עובדה זו מהווה עיקרון בסיסי בהצפנה מודרנית הנקרא עקרון קרקהופס שאומר בתמצית ש"ביטחון ההצפנה אינו תלוי בסודיות שיטת ההצפנה אלא אך ורק בסודיות המפתח". בקיצור למערכת הצפנה סימטרית התכונות הבאות:

  1. עבור כל מפתח הצפנה k וטקסט גלוי m אמור להיות קל לחשב את c=e_k(m).
  2. עבור כל מפתח הצפנה k וטקסט מוצפן c אמור להיות קל לחשב את m=d_k(c).
  3. בהינתן אחד או יותר טקסטים מוצפנים c_1,c_2,c_3,... שהם תוצאות הצפנה של מסרים עם המפתח k, אמור להיות קשה מאוד לחשב את הטקסטים המקוריים המתאימים m_1,m_2,m_3,... או חלקם ללא ידיעת המפתח k.
  4. בהינתן טקסט מוצפן אחד או יותר c_1,c_2,c_3,... וטקסטים מקוריים מתאימים m_1,m_2,m_3,... יהיה מאוד קשה לפענח טקסט מוצפן c (שאינו נמנה על רשימה זו כמובן) ללא ידיעת מפתח ההצפנה k. תכונה זו נקראת ביטחון נגד התקפת גלוי-ידוע או התקפת גלוי-נבחר באחרונה מניחים שלא רק שבידי המתקיפה איב זוגות טקסטים גלויים ומצופנים, אלא שהיא יכולה לבחור את הטקסטים הגלויים שברצונה לראות את תוצאת הצפנתם. גרסה אחרת מחמירה יותר של תכונה זו היא עמידות נגד התקפת מוצפן-נבחר שמניחה עוד כי המתקיפה מוסגלת לבחור טקסטים מוצפנים ולקבל בדרך כלשהי את מקורם הגלוי.

התכונה רביעית רצויה אך קשה יותר להשגה. צופן ההחלפה הפשוט המתואר לעיל הוא דוגמה קלאסית לצופן סימטרי המקיים את שלושת התכונות הראשונות אך לא את הרביעית. כיוון שאם ידוע למתקיף על זוגות מועטים של טקסטים מוצפנים והטקסטים המקוריים שהוצפנו ביכולתו לשבור את ההצפנה ולגלות את מפתח ההצפנה במאמץ מועט.

הצפנה סימטרית הייתה והיא עדיין נושא מחקר חשוב בקריפטוגרפיה ולה היסטוריה עשירה. הצפנים הקלאסיים שאינם בטוחים לשימוש כיום, הם צפנים סימטריים. לדוגמה צופן ויז'נר בדוגמה לעיל הוא סימטרי. כדי לתת דוגמה למה הצפנה סימטרית אינה דבר קל, נניח שנתון מספר ראשוני p באורך 160 סיביות (בערך כחמישים ספרות עשרוניות) ונניח שמרחב הטקסט הקריא, הטקסט המוצפן והמפתח זהה. כלומר מספר בטווח [1,p-1]. בטרמינולוגיה אלגברית המספרים הם אלמנטים (איברים הפיכים) של השדה הראשוני \mathbb{F}_p^*. אליס ובוב מסכימים ביניהם מראש על מפתח k סודי משותף שהוא אלמנט אקראי כלשהו הנמוך מ-p ונניח שהם הסכימו על פונקציית הצפנה פשוטה בתכלית כדלקמן:

e_k(m)=k\cdot m\text{ (mod }p).

כאן הכוונה היא ש-e_k(m) הוא שלם ייחודי השקול ל-k\cdot m מודולו p (ראו חשבון מודולרי). ופונקציית הפענוח המתאימה היא:

d_k(c)=k'\cdot c\text{ (mod}p).

כאשר k' הוא ההופכי הכפלי של k (מודולו p) אותו אפשר לחשב בקלות באמצעות אלגוריתם אוקלידס המורחב.

על פניו נראה שלאיב תהיה בעיה קשה לפענח את הטקסט המוצפן ללא ידיעת המפתח, כיוון שקיימים 2^{160} אפשרויות למפתח ולכן התוצאה תראה כאילו אקראית לעיניה. אבל מה אם במקרה איב הצליחה להניח ידה על טקסט קריא יחיד m ועל טקסט מוצפן c המתאים לו, היות שהפונקציה המתוארת היא פונקציה על העובדה הבאה נכונה:

k\equiv m^{-1}\cdot c\text{ (mod }p).

כלומר איב הצליחה לחשב את המפתח הסודי מתוך הצפנה אחת בלבד. שוב רואים שהצופן הזה מקיים את שלושת התכונות הראשונות אך לא את הרביעית. ראוי לציין שאם היינו מסירים את החשבון המודולרי עם p וההצפנה הייתה פשוט הכפלה בשלם כלשהו k ואילו הפענוח היה פשוט חילוק ב-k אז גם התכונה השלישית לא הייתה מתקיימת. בגלל העובדה שנכון שניסיון לפענח טקסט מוצפן אחד ללא ידיעת המפתח זו משימה קשה, אך בהינתן מספר טקסטים מוצפנים המשימה יותר קלה בגלל שיש סיכוי טוב מאוד שהמחלק המשותף המקסימלי שלהם עלול להיות המפתח הסודי עצמו או כפולה שלו. זו אינדיקציה טובה למה צמצום מודולרי מניב אפקט "ערבוב" מצויין שמשמיד תכונות מסוימות כמו התחלקות אך לחלוטין לא מספיק כדי להבטיח סודיות טובה בסטנדרטים של ימינו.

גישה אחרת היא להשתמש בחיבור מודולו p במקום כפל שהוא פשוט ויעיל יותר. צופן הזזה הוא לא יותר מאשר פונקצית חיבור פשוטה:

e_k(m)=(m+k)\text{ (mod }p).
d_k(c)=(c-k)\text{ (mod }p).

זו רק דרך אחרת להציג את אותו הצופן, אם k=3 למשל זהו צופן קיסר. אפשר לשלב חיבור עם כפל, למשל אם נתונים שני מפתחות k_1,k_2 אז אפשר לבצע:

e_k(m)=(k_1\cdot m+k_2)\text{ (mod }p).

שילוב זה אינו מספק ביטחון רב יותר ואינו עונה להגדרה הרביעית של צופן סימטרי בטוח.

דרך מהירה יותר מחיבור במחשב היא XOR המסומן כאן באמצעות \oplus. העדפת אופרטור זה על פני אופרטורים אחרים כמו AND או OR שגם הם יעילים במחשב, נובעת מהעובדה שמלבד היותו יעיל הוא מכיל את התכונה החשובה שהוא משמר את אקראיות התוצאה גם אם רק אחד משני האופרנדים אקראי. לדוגמה:

10110\oplus 11010=[1\oplus 1] \ [0\oplus 1] \ [1\oplus 0] \ [1\oplus 1] \ [0\oplus 0] = 01100

שיטה זו נחשבת להצפנה הסימטרית המהירה ביותר. אם המפתח נבחר באקראי והוא באורך המסר ונוצל רק פעם אחת מתקבל פנקס חד-פעמי.

ביטחון לעומת יעילות[עריכת קוד מקור | עריכה]

פנקס חד-פעמי נחשב מושלם מהיבט תיאורטי אם משתמשים בו נכון, למרות שהוא מכיל מספר חסרונות. אבל הבעיה העיקרית שבו היא שהוא אינו פרקטי כיוון שיש להכין פנקס חדש המכיל מספרים אקראיים בכמות מספקת בכל פעם שצריכים להצפין משהו ובימינו שצריך להצפין כמויות עצומות של מידע הדבר פשוט בלתי אפשרי. מצד שני אפשר להתפשר על מחולל פסאודו-אקראי קריפטוגרפי "שמותח" גרעין אקראי אמיתי קצר שהוא המפתח הסודי במקרה זה, למחרוזת פסאודו-אקראית ארוכה לפי הצורך ולהשתמש בה במקום בפנקס החד-פעמי כדי להצפין את המסר. כאן מוותרים על סודיות מושלמת בתמורה ליעילות כיוון שהמחרוזת הזו אינה באמת אקראית כי היא נוצרה באמצעות אלגוריתם דטרמיניסטי.

קיים קשר הדוק בין מחוללים פסאודו-אקראיים לבין צופנים סימטריים. למרות שלא ניתנה הוכחה פורמלית לכך שמחולל פסאודו-אקראי קיים (מוכח באופן תיאורטי) קיימים כיום מועמדים טובים שחלקם שרדו את מבחן הזמן. קיימות שתי שיטות עיקריות לבניית מחולל פסאודו-אקראי הממחישות היטב את הקונפליקט הקיים בקריפטוגרפיה בין ביטחון ליעילות.

השיטה הראשונה היא שיטת אד הוק המכילה אוסף של פעולות ערבוב מסובכות המותאמות היטב לביצוע יעיל במחשב ואשר נראה על פניו שקשה "להתיר" או "לפרום" אותן. למרבה הפלא דוקא הצפנים המודרניים הנפוצים ביותר בראשם AES הן לא יותר מאשר אוסף פעולות אד הוק שאינן מוכחות תיאורתית ובכל זאת דומה שמעשית בשטח הן מספקות את המטרה ולמרות קריפטואנליזה אינטנסיבית במשך שנים רבות לא נמצאו דרכים יעילות לפצח אותן.

השיטה השנייה היא שימוש בפונקציה המבוססת על בעיה מתמטית ידועה היטב כבעיה קשה שאין לה פתרון יעיל (אם כי אין הוכחה שלא קיים פתרון כזה). ישנן כמה שיטות כאלו כמו מחולל BBS המבוסס על בעיית פירוק לגורמים, אך המכנה משותף שלהן הוא שהן אינן מעשיות ולכן לא משתמשים בהן כיום.

סוגי הצפנה[עריכת קוד מקור | עריכה]

ניתן לחלק את הצפנים סימטריים לשני סוגים עיקריים:

צופן בלוקים (Block cipher)
אלגוריתם המכיל פרמוטציה קבועה, ללא זיכרון, שמקבל מחרוזת סמלים מתוך האלפבית \mathcal{A}^b וממירם לרצף אחר של סמלים מאותו אלפבית, בדרך שנקבעת לפי מפתח ההצפנה. b מייצג את אורך הסמל או רצף הסמלים ונקרא "בלוק". כל מפתח מניב תמורה אחרת מתוך כל התמורות האפשריות באורך b. לדוגמה בצופן AES הבלוק באורך 128 סיביות ומפתח באורך לפחות 128 סיביות. משום כך האלפבית שלו מכיל 2^{128} תמורות אפשריות בהתאם למספר המפתחות האפשריים. אף על פי שסך כל התמורות האפשריות הוא 2^{128}! כיוון שגודל הבלוק גם הוא 128 סיביות.
צופן זרם (Stream cipher)
אלגוריתם עם זיכרון פנימי (נקרא גם "מצב פנימי"), שמקבל רצף סמלים בזה אחר זה ומצפין אותם באמצעות מפתח הצפנה לרצף סמלים אחר מאותו אלפבית, עם טרנספורמציה המשתנה במהלך ההצפנה בהתאם לתוצאת הצפנה קודמת. בצופן זרם הסמלים יכולים להיות בגודל סיבית אחת, בית אחד או מילה אחת. בחומרה העדיפות היא לסיביות, בתוכנה העדיפות היא למילים בנות 32 או 64 סיביות קרוב ככל האפשר לגבולות המילה של המחשב עליו מתבצעת ההצפנה. בדרך כלל צופן זרם מהיר יותר מצופן בלוקים ומתאים במיוחד בתקשורת אלחוטית או כאשר אורך המידע המיועד להצפנה לא ידוע מראש.

ההצפנה הקלאסית נקראת סימטרית כיוון שמפתח ההצפנה ומפתח הפענוח זהים. אולם מלבד החיסרון שבעובדה שהמפתח הסודי חייב להיות משותף לשולח ולמקבל, ההצפנה בוצעה על בלוקים קטנים והמפתח בדרך כלל היה קצר וקל לניחוש, מה שאיפשר ניתוח סטטיסטי. הצפנה סימטרית מודרנית החלה עם עבודתו של קלוד שאנון שניסח את התאוריה וברעיון של הורסט פייסטל, קריפטוגרף ומתמטיקאי של יבמ שפיתח את לוציפר בראשית 1970 שהיוו בסיס לאלגוריתם DES. הרעיונות של שאנון מהווים אבני יסוד לכל צופן סימטרי מודרני והם "שילוב" או "הרכבה" של מספר פונקציות הצפנה חלשות כשלעצמן כגון החלפה וטרנספוזיציה במספר סבבים, כדי לקבל פונקציית הצפנה חזקה יותר. שילוב של החלפה מוסיף שיכול או ערבוב (Confusion) לצופן ואילו שילוב טרנספוזיציה (העתקה או הזזה) מוסיף פיזור (Diffusion) לצופן. הערבוב נועד לטשטש את הקשר שבין המפתח והצופן ככל האפשר ואילו פיזור נועד לסדר מחדש את סיביות הצופן כך שיתירות המסר המקורי לא תזלוג לצופן.

רשת פייסטל[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – רשת פייסטל

הורסט פייסטל הכניס בצופן שלו את רעיון רשת פייסטל שהיא טרנספורמציה גנרית שממירה כל פונקציה F התלויה במפתח הצפנה, לתמורה. חלק נכבד מהצפנים המודרניים מיישמים טכניקה זו. היתרון הוא שפעולות ההצפנה והפענוח זהות לגמרי ורק פרוצדורת הרחבת המפתח בסדר הפוך. בדרך זו המקום שתופס קוד הצופן קטן בחצי, שזה משמעותי במיוחד במימוש בחומרה.

בשיטה זו המסר מחולק לשני חצאים צד ימין ושמאל בהתאמה ובכל סבב מופעלת טרנספורמצית הצפנה על צד ימין ועל צד שמאל לסרוגין, כלומר פלט צד ימין הופך למפתח הצפנה על צד שמאל וחוזר חלילה. ההצפנה מבוצעת ב-XOR והיות שהוא הופכי של עצמו, הפעלת אותה שיטה בסדר הפוך משחזרת למעשה את הטקסט המקורי.

דוגמאות[עריכת קוד מקור | עריכה]

דוגמאות לפעולות שניתן לשלבן כדי להגיע לצופן סימטרי חזק:

  • תיבות תמורה Permutation Box (בקיצור P-box); הן אוסף פונקציות טרנספוזיציה או שיכול, שרק משנות את מיקומן של סיביות הקלט באמצעות פונקציית תמורה קבועה או משתנה. הפונקציה ניתנות לייצוג כטבלת תמורה. הפונקציות טובות להשגת אפקט פיזור (diffusion) ולכן מתאימות רק בשילוב עם תיבות החלפה או פעולות אי-לינאריות אחרות.
  • תיבות החלפה Substitution Box (בקיצור S-box); הן אוסף פונקציות החלפה לא לינאריות המיוצגות על ידי טבלאות סטטיות או תלויות מפתח. הוצגו לראשונה בצופן לוציפר של הורסט פייסטל. אם ערכיהן נבחרו בקפידה הן טובות במיוחד לסיכול התקפה דיפרנציאלית.
  • טרנספורמציה לינארית עם פעולות אריתמטיות בסיסיות על סיביות כמו AND, XOR ושילוב שלהן. פעולת XOR ידועה בכך שהיא משמרת אקראיות (חיבור XOR של הקלט עם ערך אקראי יפיק תוצאה אקראית, ראה פנקס חד פעמי), פעולה זו מכונה לעתים גם הלבנה (whitening).
  • הזזה מעגלית (cyclic shift או rotation); הזזת סיביות ימינה או שמאלה כך שהסיביות הנפלטות מצד אחד מוחזרות מהצד השני.
  • פעולות אלגבריות בשדות סופיים כגון \text{GF}(2^{128}). כאשר פעולות כפל מבוצעות מודולו פולינום פרימיטיבי בעל משקל בינארי נמוך.
  • כפל מטריצות, שהן מיפוי לינארי מעל וקטורים. הכפלה במטריצה בדרך כלל נעשית עם פולינום פרימיטיבי מתאים. מטריצה המתאימה במיוחד להצפנה נקראת MDS קיצור של maximum distance separable בה נעשה שימוש בצופן Twofish.
  • התמרת פסבדו-הדמר. מהצורה a'=(a+b)\mbox{ mod }2^n, b'=(a+2b)\mbox{ mod }2^n.
  • אריתמטיקה מודולרית; פעולות חיבור וכפל בחבורות מודולו n.
  • קוד תיקון שגיאות לינארי ריד-סולומון המבוסס על אינטרפולציה של פולינומים, בשיטה זו נעשה שימוש לראשונה בצופן SHARK.

בטיחות כל צופן תלויה במפתח ההצפנה. ככל שהמפתח ארוך יותר ואקראי יותר כן מושגת בטיחות גבוהה יותר. אולם כיוון שבדרך כלל זה לא מעשי להכין מפתח ארוך, צפנים סימטריים משלבים פונקציית הרחבת מפתח. מטרת הפונקציה היא ליצור מפתח ארוך מתוך גרעין התחלתי קצר וסודי שהוא בעצם מפתח ההצפנה. הפונקציה מתפקדת בעיקרון כמחולל מספרים אקראיים. צפנים סימטריים רבים מתבססים על מחולל מספרים אקראיים כמקור להפקת מפתח באורך הרצוי.

יתרונות[עריכת קוד מקור | עריכה]

יתרונותיה של מערכת הצפנה סימטרית הם כמובן יעילותה (מפתח הצפנה באורך 128 סיביות באלגוריתם טוב, מספק) וכוח המחשוב הזעום הדרוש ליישומה. להשגת ביצועים מרביים, מרבית האלגוריתמים הסימטריים ניתנים ליישום בחומרה על גבי שבבים ייעודיים. אחד ההיבטים החשובים בהערכת טיב אלגוריתם סימטרי, היא יכולת היישום בחומרה. על כן שמים דגש על פשטות ושימוש במספר מוגבל של פעולות אריתמטיות בסיסיות כדי לחסוך בזמן עיבוד יקר. בגרסאות ממוטבות, משתמשים בטבלאות חיפוש (lookup table) במקום פעולות מתמטיות מורכבות, מה שמאפשר ביצועים טובים יותר. לעומת זאת, מערכת א-סימטרית בדרך כלל מיישמת אריתמטיקה מודולרית במספרים בסדר גודל של אלפי ספרות, צורכת זמן עיבוד יקר ועל כן איטית ביותר. אפשר לומר שמערכת סימטרית מהירה יותר ממערכת א-סימטרית בפקטור של 10 לפחות.

קריפטואנליזה של צופנים סימטריים[עריכת קוד מקור | עריכה]

בשל ההיסטוריה הארוכה והעשירה הצטבר ידע נרחב וקיימות שיטות התקפה רבות. ההתקפות על צופן סימטרי מתחלקים למספר מודלים שהעיקריים שבהם מהקל אל הכבד;

  • התקפת מוצפן-ידוע (known-ciphertext). ברשות המנתח או מתקיף הצופן טקסט-מוצפן בלבד שהושג באמצעות ציתות פסיבי לערוץ התקשורת, אותו הוא מעוניין לפענח. מלבד זאת אין ברשות המתקיף כל מידע נוסף שעשוי לסייע לו.
  • התקפת גלוי-ידוע (known-plaintext). ברשות המתקיף כמות מסוימת של טקסט מוצפן והטקסט הגלוי המתאים לו. זה אפשרי כאשר המתקיף יודע מראש לגבי מידע מסוים מה הוצפן כמו כותרת של התקשרות שמכילה נתונים קבועים שאינם סודיים. באמצעות מידע זה הוא מנסה לפענח חלק אחר של הטקסט שהוצפן עם אותו מפתח סודי, או לגלות את מפתח ההצפנה עצמו.
  • התקפת גלוי-נבחר (chosen-plaintext). בנוסף, המתקיף יכול לבקש הצפנה של טקסט גלוי לפי בחירתו (והטקסט המוצפן המתאים יימסר לו). מהיבט תיאורתי מודל זה מיוצג על ידי אורקל וההנחה היא שהאורקל יודע מהו מפתח ההצפנה ואינו חושף אותו לעיני המתקיף אך מוכן להצפין ולמסור לו כל טקסט גלוי שיבקש, המתקיף מנסה להיעזר עם מידע זה כדי לפענח את הטקסט המוצפן אותו הוא מעוניין.
  • התקפת מוצפן-נבחר (chosen-ciphertext). זהו המודל החזק ביותר שבו ביכולתו של המתקיף לבקש פענוח של כל טקסט-מוצפן אחר מלבד כמובן הטקסט המוצפן אותו הוא מתקיף ועם מידע זה הוא מנסה לחשוף את הטקסט המותקף. למרות שעל פניו נראה שמודל זה תאורטי בלבד, האפשרות שהמתקיף יוכל לבקש זוגות טקסט-גלוי וטקסט-מוצפן כאסטרטגיה לשבירת הצופן אפשרית בעולם האמיתי במקרים מסוימים.
  • התקפת מפתחות קשורים (related-key). ברשות המתקיף טקסטים-מוצפנים שהוצפנו עם המפתחות הצפנה שונים אך קשורים זה לזה בקשר מתמטי כלשהו, כגון מפתח אחד הוא תוצאה של חיבור ערך כלשהו עם מפתח השני. המטרה של המתקיף היא לגלות האם הקשר בין המפתחות משפיע באופן כלשהו על הטקסטים המוצפנים שקיבל.

באופן כללי, אם המתקיף מסוגל להבחין בין טקסטים מוצפנים שנמסרו לו לבין מחרוזות אקראית סתמיות באותו אורך, הרי שעם מידע זה ביכולתו לשבור את הצופן. לסוג כזה של התקפה קוראים התקפת הבחנה, מסיבה זו כל צופן טוב חייב להכיל את התכונה של "אי יכולת הבחנה" (indistinguishability), דהיינו בהינתן טקסט מוצפן ומחרוזת אקראית כלשהי לא ניתן יהיה להבחין ביניהם בזמן פולינומי.

הצפנים הקלאסיים סבלו בעיקר מהתקפות סטטיסטיות המנצלות את יתירות השפה לשבירתן. הצפנה מודרנית אינה סובלת מחסרון זה עקב העובדה שנעשה שימוש ביחידות מידע גדולות (128 סיביות) כך שמספר הצירופים האפשרי אסטרונומי, עובדה המאלצת את המתקיף לנתח כמות עצומה של טקסטים. מלבד זאת קיימות שיטות לביטול יתירות הצופן כמו הוספת אקראיות מכוונת. הצפנה סימטרית מודרנית רגישה באופן כללי לקריפטואנליזה דיפרנציאלית וקריפטואנליזה לינארית, שתיהן שיטות התקפה רבות עוצמה כנגד סוגים רבים של צפנים סימטריים. מלבד פנקס חד-פעמי, לא ידוע על אלגוריתם בלתי שביר. כל אלגוריתם ניתן לשבירה עם די זמן וכוח חישוב. להלן פירוט השיטות העיקריות להתקפת צפנים סימטריים:

  • כוח גס (Brute Force): ניסוי של לפחות מחצית מטווח המפתחות האפשריים במקרה הממוצע עד למציאת המפתח שאיתו נעשה שימוש. סיבוכיותה אינה מעשית ברוב המקרים, אולם עם מספיק זמן וכוח חישוב מובטחת בסופו של דבר תוצאה. למעשה ההוכחה שאלגוריתם מסוים ניתן לשבירה אך ורק באמצעות כח גס מהווה הוכחת איכות, כיוון שניתן לשלוט במידת בטיחותו על ידי בחירה מושכלת של גודל המפתח בסיביות. לשם המחשה, כוח גס כנגד צופן DES מצריך סריקה של לפחות 2^{55} מפתחות במקרה הממוצע. עד 1998 שבירת צופן DES הייתה אפשרית רק על ידי חומרה ייעודית שעלותה יקרה ונמשכה בדרך כלל מספר ימים. ב-2008 פרסמה חברת SciEngines שרת ייעודי יחיד עם חומרה מותאמת, בעל תפוקה של 26 מיליארד מפתחות בשנייה, המסוגל לפרוץ את DES בפחות מיום אחד. ניתן ליישם כח גס גם באמצעות חישוב מבוזר, גיוס זמן בטלה של מעבדים על בסיס התנדבותי, הזמין כיום באמצעות רשת האינטרנט. ב-1999 נפרץ DES ב-23 שעות בלבד באמצעות 100,000 מחשבים ביתיים.
  • קריפטאנליזה לינארית: שיטת שבירת צופן המיוחסת לקריפטוגרף היפני מיצורו מצואי. בשיטה זו ניתן לפצח את DES עם 2^{43} טקסטים מוצפנים שמקורם ידוע. קריפטאנליזה לינארית היא התקפת גלוי ידוע, המתמקדת בחיפוש אחר קירובים לינאריים היעילים ביותר המתאימים למספר ספציפי של סבבים בצופן המותקף, עם שיעור הצלחה גבוה מחצי, תוך ניצול חולשות בתיבות ההחלפה (S-box) של האלגוריתם. כל ביטוי כזה מאפשר לחלץ סיבית מפתח אחת באמצעות תהליך הסתברותי של חיפוש התאמות בכמות גדולה של טקסט מוצפן ומקור ידועים ובסופו של תהליך ניחוש המפתח כולו. אף על פי שזהו שיפור משמעותי לעומת כח גס, השיטה אינה יעילה עבור מחשב ממוצע בהתחשב בכמות הטקסט הדרושה.
  • קריפטאנליזה דיפרנציאלית: הומצאה על ידי אלי ביהם ועדי שמיר (מכון ויצמן למדע 1980). שיטה רבת עוצמה לניתוח אלגוריתמים סימטריים מכל סוג כמעט, בה נבחנת מידת ההשפעה של הבדלים בקלט על פלט הצופן. בשיטה זו ניתן לפצח את DES ב-2^{47} ניסיונות, אף בלא ידיעת מקור הצופן. בשיטה זו נפרצו ב-1989 וב-1991 כל וריאציות צופן FEAL. הוכח גם שגרסאות מתקדמות יותר של האלגוריתם FEAL-N וכן FEAL-NX שפותחו עקב כך ניתנות לשבירה (עד 31 סבבים) בפחות מהזמן הדרוש לכוח גס. ובכך הקיץ הקץ על האלגוריתם.

ממציאי אלגוריתם DES היו מודעים לאנליזה דיפרנציאלית עוד בשנת 1970, אולם שמרו ידיעה זו בסוד מטעמים של ביטחון לאומי. הסברה היא, כי ממציאי האלגוריתם לא פרסמו מלכתחילה את שיקולי העיצוב שהנחו אותם בבניית האלגוריתם, מן הסיבה שלאחר התייעצות עם NSA הוחלט כי פרסום חומר זה עשוי לחשוף את האנליזה הדיפרנציאלית, שלמעשה הקנתה לארצות הברית עליונות על פני מדינות אחרות בתחום ההצפנה באותה עת.

עקרון קרקהופס[עריכת קוד מקור | עריכה]

בעבר נטו מפתחי אלגוריתמים קריפטוגרפיים לשמור בסוד את פרטי האלגוריתם. אולם כיום מקובל לאמץ את עקרון קרקהופס הקובע ששמירת אלגוריתם הצפנה בסוד אינה מהווה חלופה לבטחונו. באנלוגיה למנעול צירופים, הסתמכות אך ורק על מנגנון נעילה סודי, אינה חכמה כיוון שאם נחשף המנגנון המנעול כולו הופך לחסר תועלת. מאידך אם התגלה צירוף סודי אחד, יש צורך רק להחליפו באחר ואין צורך בקניית מנעול חדש. גם בעת המודרנית הוכרזו מספר אלגוריתמי הצפנה כסודיים. אלגוריתם Skipjack שפותח על ידי NSA נשמר בסוד עד 1998. צופן זרם RC4 היה סוד מסחרי כשהומצא ב-1987 על ידי רונלד ריבסט במעבדות RSA. אולם בדרך כלשהי הצליח מישהו להנדס לאחור את האלגוריתם ופרטיו דלפו באופן אנונימי לרשת האינטרנט והפכו במהרה לנחלת הכלל.

ביקורת ציבורית[עריכת קוד מקור | עריכה]

בקריפטוגרפיה מודרנית, אלגוריתמים מוצלחים הם כאלו שזכו לביקורת הציבור, במיוחד לעיון מדוקדק של פרטיהם בידי אנליסטים ומומחי הצפנה מסביב לעולם. אלגוריתם AES הוא דוגמה טובה לאלגוריתם שנבחר בקפידה מבין מספר מועמדים טובים, לאחר תחרות פתוחה שאורגנה על ידי NIST שנמשכה כמספר שנים ובה נבחנו מועמדים רבים על ידי מספר מומחים מסביב לעולם. אחת לפרק זמן מפרסמת הקהילה הקריפטוגרפית ממצאים חדשים שהתגלו על ידי אנליסטים, מומחי אבטחת מידע ומתכנני מערכות לגבי טיבם וחוסנם של אלגוריתמים נפוצים ובעיקר כאילו שזכו להיות חלק מתקן רשמי. הביקורת המתמדת מספקת לציבור סוג של ביטחון בכך שהאלגוריתמים הפופולריים שהדיעה הרווחת לגביהם שהם בטוחים ונעשה בהם שימוש מאסיבי, הם אכן כאלה וכן שלא התגלו בהם דלתות סתרים או פרצות.

נוהלי אבטחה[עריכת קוד מקור | עריכה]

למעשה, הדעה הרווחת היא שמרבית האלגוריתמים הידועים שזכו לביקורת ובדיקה של מומחים והוגדרו כבטוחים, אכן בטוחים. הסיבה שמערכות רבות נפרצו לא נבעה מליקויים באלגוריתמים שעליהם התבססו, אלא בשל כשלים או שגיאות אנוש באופן יישום אותם אלגוריתמים, שנבעו בין היתר מבורות, רשלנות או אי הקפדה על נוהלי בטיחות. יותר קל להשיג מידע באמצעות ציתות, מתן שוחד או גניבת מפתחות מאשר לפרוץ אלגוריתם. במערכת אבטחה, צריך לוודא שהמערכת אינה חדירה או מדליפה מידע עקיף המסכן את בטיחותה. כמו מידע תזמון (timing). בגרסת WAP (פרוטוקול אבטחה סלולרי) המקורית לדוגמה, התגלתה פרצה בטיחותית חמורה שנבעה מאופן יישום אלגוריתם RC4 וגרמה לדליפת מידע שאיפשר לפרוץ את המערכת בקלות.

בעיית הפצת מפתחות[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – בעיית הפצת מפתחות

בכל צופן סימטרי השולח והמקבל חייבים לשתף מפתח הצפנה סודי ביניהם. חשיפת המפתח על ידי גורם זר תאפשר לו לפענח את כל המסרים שהוצפנו עם מפתח זה. הקושי בשמירת המפתח בסוד והעברתו מהשולח למקבל, נקרא בעיית תחזוקת מפתחות או בעיית הפצת מפתחות. הבעיה מחריפה ברשת מרובת משתמשים. אם כל משתמש מעוניין שתהיה לו יכולת להתקשר עם משתמש אחר באופן דיסקרטי, מספר המפתחות הסודיים שיהיה עליו לשתף יהיה גדול מאוד. לדוגמה ברשת של 15 משתתפים, כל אחד יזדקק לשמור בסוד לפחות 14 מפתחות ומספר המפתחות הכולל מגיע ל-210. ברשת של אלפי משתמשים הדבר הופך כמעט לבלתי אפשרי. בנוסף, כל משתמש יצטרך להגן על סודיות המפתחות שברשותו, אם באמצעים קריפטוגרפיים או אחרים.

המפנה העיקרי בפתרון הבעיה החל למעשה עם המצאת ההצפנה האסימטרית. כאשר לראשונה העלו דיפי והלמן רעיון של העברת מפתח-סימטרי בצורה מאובטחת בתשתית גלויה, תוך שימוש בבעיית לוגריתם דיסקרטי, כאמצעי אלגנטי להסתרת תהליך ההעברה. באופן זה המשתמשים אינם זקוקים לשמירת מפתחות ההצפנה רבים. כל שעליהם לעשות הוא להקצות מפתח פומבי לכל משתמש, אותם מאחסנים במקום ציבורי. כאשר בוב מעוניין להתקשר עם אליס בסודיות, עליו להשיג את מפתח ההצפנה הפומבי של אליס מתוך הרשימה הציבורית, לייצר מפתח הצפנה סימטרי חד-פעמי ולשולחו לאליס מוצפן במפתח הציבורי שלה. כעת אליס ובוב משתפים מפתח הצפנה סודי באופן שאף אחד אחר לא יכול היה ליירטו כיוון שהיה מוצפן בזמן המשלוח.

במרוצת השנים פותחו שיטות שונות להתמודד עם בעיית הפצת מפתחות. חלקן מבוססות על הצפנה סימטרית כמו פרוטוקול קרברוס, ואחרות על הצפנה א-סימטרית כמו דיפי-הלמן, או כאלו המשלבות את שתי השיטות יחד. הרעיון בחלקן הוא להיסתמך על שרת צד-שלישי נאמן. בחלקן השרת מקוון באופן כזה שלפני כל התקשרות נעשית פניה אליו ובחלקן לא. צד-שלישי נאמן פוטר את המשתמשים מהצורך לשמור מפתחות רבים בכך שהוא מייצר ושולח מפתח שיחה חד-פעמי, המתאים להתקשרות יחידה בין משתמש ושרת או בין משתמשים מרוחקים. חתימה דיגיטלית נפוצה גם כן בפרוטוקולי העברת מפתח. ייחודה של חתימה דיגיטלית שהיא יוצרת חיבור מוכח (מתמטית) בין ישות מסוימת לבין מפתח-פומבי שבבעלותה, שיכול לשמש להעברת מפתח שיחה חד-פעמי לצורך הצפנה סימטרית. בנוסף, חתימה דיגיטלית אינה דורשת פנייה לשרת מקוון בכל התקשרות. בדרך כלל נעשית פניה אחת לגורם מאשר המאמת את מפתח החתימה שלאחר מכן יכול לשמש למספר רב של התקשרויות.

שילוב בין השיטות (הצפנה סימטרית וא-סימטרית) נפוץ מעשית ומכונה מערכת היברידית (Hybrid) מערכת המבצעת "הכלאה" של השיטות השונות ומנצלת את יתרונותיהן. שיטת הצפנה אסימטרית כמו RSA טובה להעברת מפתח סודי חד-פעמי בתקשורת גלויה ואילו להצפנה עצמה, אלגוריתם הצפנה סימטרי כמו AES עדיף בשל מהירותו הרבה. דוגמאות למערכת כזו הן PGP ו-SSL.

קישורים חיצוניים[עריכת קוד מקור | עריכה]