المقال المثبتمواضيع عامةمواضيع ومقالات

مقال : نظرة على أدوات فك التشفير Cryptanalysis

تم أرشفة هذا المحتوى


علم التشفير السري Cryptology ينقسم الى قسمين: القسم الأول هو Cryptography – المسؤولة عن صناعة الشيفرات وأنظمة التشفير, و القسم الثاني Cryptoanalysis – تتعامل مع كسر التشفير. يمكن تنفيذه بعدة مناهج او هجومات مثل brute force, chosen plaintext, MITMA . أدوات كسر التشفير المعتمدة على الويب متوفرة أيضا وتستطيع كسر أو تجريب نظم التشفير , تدرس حماية الشبكة.

ولنتعرف على بعض المصطلحات قبل أن نبدا بشرح بعض الأدوات:

  1. Alice – مرسل الرسالة.
  2. Bob – المستلم.
  3. Eve – المتنصت.
  4. Plaintext – الرسالة الغير مشفره.
  5. Ciphertext – رسالة مشفرة.
  6. Encryption – تشفير الرسالة.
  7. Decryption – فك تشفير الرسالة.
  8. Cryptology – علم دراسة الشيفرة.
  9. Cryptography – فن التواصل المشفر بين Alice & Bob , مثل اذا قامت Eve إعتراض النص المشفر , لن تستطيع أن تهم أي شئ.
  10. Cryptosystem – النظام الذي يحول النص الى نص نص مشفر وبالعكس.

 

بعض أدوات كسر الشيفرات

Brute force attack


  • إسلوب قديم, brute force يعني تجريب كل إحتمال حتى نصل للإحتمال المطابق. يحتاج الكثير من الوقت .
  •  طول هجوم brute force يعتمد بأضعاف مضاعفة على طول المفتاح. وبما أن التشفير في العصر الحديث يعتمد على مفاتيح طويلة ولهذا يعتبر هذا الهجوم غير فعال  لكل الأهداف العملية.

 

Chosen plaintext attack


يقوم المهاجم بإدخال النص الأصلي ويقوم بالحصول على النص المشفر. بفحص زوج النص الأصلي والمشفر سيستطيع بسهولة الحصول على مفتاح التشفير. يتم التحليل التفاضلي بإستخدام RSA algorithm.

 

Man in the middle attack


  • في هذا الهجوم تقوم Eve بخداع Alice & Bob , تريد Alice أن تتواصل مع Bob (مفتاحها “ka”) . تقوم Eve بإنتحال شخصية BOB وترسل مفتاحها “ke”. ترسل Alice نصها “P” مع ka&ke .
  • الأن Eve تملك مفتاح Alice جنبا الى جنب مع النص الأصلي.الأن تقوم بإنتحال شخصية Alice وترسل مفتاحها على أساس انه مفتاح Alice وترسله الى Bob. يقوم الأن Bob بنقل مفتاحه kb الى Eve. ولإبعاد Bob من الإشتباه باي شئ تقوم Eve بنقل P=plaintext) P) مع kb&ke الى Bob.
  • الأن Eve تملك مفتاحين وهما ل Alice و Bob مع الرسائل أيضا.

 

أدوات كسر الشيفرات المعتمدة على الويب Web-based cryptanalysis tools

CrypTool


 

  • أداة CrypTool أطلقت في عام 1998. أداة تعليم إلكترونية توضح cryptanalysis & cryptography. أداة CrypTool تهدف لجعل الأشخاص يفهمون تهديدات أمن الشبكات وعمل التشفير. تشمل التشفير الغير متماثل مثل RSA و elliptic curve cryptography. أداة (CrypTool1 (CT1 تجرب مع مختلف الخوارزميات وتشغل على ويندوز. طورت بلغة ++C .
  • CT2 أطلقت في عام 2014 وتعمل أيضا على ويندوز. لديها أفضل GUI والمئات من وظائف التشفير. طورت بلغة “Net. , C#” . أداة (JCrypTool (JCT والتي تبعت CT2 تعتبر منصة مستقلة.
  • JCT تعمل على لينكس , ونظام MacOS وأيضا على الويندوز. JCT أداة وظيفية وتوثيقية. في عام 2009 أطلقت          (CrypTool – online (CTO. تحتوي على الكثير من أدوات التحليل وطرق التشفير.

 

EverCrack


  • برنامج GPL مفتوح المصدر , EveryCrack يتعامل خصوصا مع تشفيرات mono – alphabetic substitution و transposition.

يدعم العديد من اللغات, طورت بلغة C . الأن هي مركزة على تطبيقات المعتمدة على الويب.

  • هدف التصميم الكلي هو كسر الشيفرات المعقدة بشكل ممنهج الى مكونات بسيطة من أجل كسر الشيفرات(بواسطة kernal). تتالف kernal من تصميم جبري (comparison and reduction) من أجل كسر الشيفرات unilateral, mono – alphabetic على الفور. السرعة الحسابية  وجدت بأنها نسبية الى log n) O) .
  • EverCrackGUI كما هو في الصورة:

1

Cryptol


  • قامت شركة تطوير البرامج تسمى .Galois Inc بتطوير Cryptol. تعتبر أداة تعليمية بالإضافة الى تحليل الخوارزميات. بالأصل طورت من اجل NSA,  تستعمل حاليا من بواسطة الشركات الخاصة. لغة البرمجة تستخدم في جميع جوانب تطوير وإستخدام التشفير, مثل تصميم وتنفيذ الشفرات الجديدة و التحقق من حوارزميات التشفير الموجودة.
  • صممت هذه الأداة لتسمح للمشفر لمشاهدة كيف أن وظائف المعالجة في البرنامج تعالج خوارزميات التشفير. هذا الجانب من هذه الأداة يهم مبرمجي الحاسوب الذين يكتبو لغات برمجة جديدة ومهم لمجال الذكاء الإصطناعي.
  • صممت لتنفيذ خوارزميات التشفير في الدارات. وعلى الرغم من عيوبها فهي تستخدم زيادة الثقة في أكثر خوارزميات التشفير.

 

AlphaPeeler


  • برنامج مجاني وغير تجاري للإستخدام التعليمي والشخصي. 1.0 AlphaPeeler تشمل توليد مفاتيح MD5, SHA – 1, RSA. التشفيرات الكلاسيكية مثل Playfair تدرس هنا.
  • AlphaPeeler صممت لهدف تزويد ومساعدة الشركات بأحدث البحوث لتأمين أعمالها وبيئة التطوير. مجموعة مطوروا هذه الأداة يقومو أيضا بإنشاء مجموعة من حلول التقنية مدرجة في قسم الخدمات مثل تطوير البرمجيات, تصميم وتحليل النظام, تصميم وتوثيق الجرافيك.

 

Crypto Bench


برنامج يقوم بتوليد 14 هاش للتشفير و 2 checksum ويمكنها التشفير ب29 مفاتيح سرية مختلفة او مخططات متماثلة symmetric schemes. يمكنها تشفير وفك تشفير وتوقيع وتحقق بإستخدام 6 مفاتيح مختلفة او schemes غير متماثلة.

 

Ganzúa


  • تستخدم من أجل شيفرات monoalphabetic & polyalphabetic وتعمل مع أي مجموعة من الحروف. تعتبر Java Application ويمكن تنفيذها على أغلب أنظمة التشغيل.
  • توفر مميزات لتحليل شيفرات monoalphabetic & polyalphabetic, مبنية على الجافا والنسخة 1.01 باللغة الإنكليزية والإسبانية. في تشفيرات monoalphabetic تملك أدوات alphabet wide substitution من أجل شيفرة Caesar shift.
  • ونفس الشئ من أجل شيفرات polyalphabetic توجد أدوات alphabet-wide substitution من أجل شيفرات Vigenère أو Alberti.

 

Elcomsoft Distributed Password Recovery


تقوم هذه الأداة بتنصيب عملاء على أكبر عدد من الحواسيب ويقومون بإستخدام هجمات brute force لإسترجاع كلمات المرور الضائعة. الأداة مفيدة لإسترجاع كلمات مرور برامج Office 97/2000/2003/XP) MS Word & MS Rxcel) .

1

على سبيل المثال, Office 97/2000 يمكن أن يفك تشفيرها بإسترجاع مفاتيح التشفير بدلا من كلمات المرور. الأداة تستخدم القدرة الحاسوبية لجميع الحواسيب في LAN & WAN. تعمل على مستندات Excel المشفرة بـ 40 – bit keys.

 

Jipher


أداة تستخدم للهجوم على الشيفرات القديمة بالإضافة الى تحليل cookies.

 

Advanced Archive Password Recovery


هذه الأداة تدعم هجومات dictionary based, plaintext, brute – force. لديها واجهة متعددة اللغات ودعم قوي لـ AES encryption. يمكن كسر كلمات المرور لـ ملفات zip, .arj , .rar & .ace.

 

CalcChecksum


أداة بسيطة لحساب مختلف checksums بسهولة مع واجهة مستخدم رسومية.

 

Kismet


Kismet محلل شبكة و مراقب شبكة 802.11b. قادر على المراقبة بإستخدام معظم كروت الشبكة, وكشف network IP block التلقائي بإستخدامpackets UDP, ARP, and DHCP, قوائم معدات سيسكو بإستخدام Cisco Discovery Protocol, و weak cryptographic packet logging, وweak cryptographic packet logging.

 

Lepton’s Crack


Lepton’s Crack تعتبر أداة generic password cracker سهلة التخصيص بواسطة نظام الإضافات “plugin system” ويسمح لمدراء النظام لإستعراض نوعية كلمات المرور المستخدمة على أنظمتهم. يمكنها القيام بهجوم wordlist) dictionary-based) بالإضافة الى brute force (incremental) password scan. تدعم  standard MD4 hash, standard MD5 hash, NT MD4/Unicode, وصيغ (Lotus Domino HTTP password (R4.

 

Audio – entropyd


Audio-entropyd تقرأ الصوت من stereo soundcard, يأخذ الإختلاف بين channels اليمينية واليسارية ويعطي النتيجة بواسطة هاش أمن الىentropy pool /dev/random. يمكن أن تكون الإفادة للألات التي تطلب الكثير من البيانات العشوائية (مثل IPsec security gateways) لضمان أن kernel entropy pool لاتستنفز و عدم حجب dev/random/

 

Crypto Bench


تعتبر Crypto Bench برنامج يقوم بتنفيذ العديد من الوظائف المتعلقة بالشيفرة. يمكنها توليد 14 هاش  و 2 checksums. يمكنها تشفير وفك تشفير وتوقيع وتحقق بإستخدام 6 مفاتيح مختلفة او schemes غير متماثلة.

1

الخلاصة


Cryptosystems تحتاج لإتباع بعض القوانين المحددة لتكون قوية. Cryptanalysis تعمل على إيجاد عيوب في الأنظمة لتصميم أجدد وأفضل cryptoanalysis .Cryptosystems ستفيد في تجريب نظم التشفير, أيضا مفيدة من أجل تصميم نظم تشفير جديدة وقوية.

 

ترجمة مقال : Cryptanalysis Tools لصاحبها Yash Tiwari.

isecur1ty

مجتمع عربي للهاكر الأخلاقي وخبراء الحماية يركّز على مفهوم اختبار الاختراق وجديد أخبار الحماية

مقالات ذات صلة

‫2 تعليقات

  1. السلام عليكم و رحمة الله و بركاته
    كنت اريد ان افهم كيف يتم العمل فى mmorpg وكيف اتعامل مع x-trap و اشغل cheats ولكن فى البرامج واللعاب دى مبينفعش ففين بتسجل العناوين و كيف اغيرها وما هى اماكن التخزين المتبعه فى اكثر البرامج و الالعاب
    و لو الامي الياهو (كنت عامل كذا ميل ) مش فاكر الباسورد ازى ارجعه)
    اريد فهمها لدرجه عمل برنامج خاص مثل الذى يبحث فى العناوين
    اتمنى الرد

    السلام عليكم و رحمة الله و بركاته

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى