تشفير معتمد على العتاد

التشفير المعتمد على العتاد هو استخدام عتاد الحواسيب لمساعدة البرمجيات، أو لينوب عنها أحيانًا، في عملية تشفير البيانات. يُنفذ ذلك عادةً على أنه جزء من مجموعة تعليمات المعالج. على سبيل المثال، يمكن تنفيذ خوارزمية التشفير إيه إي إس (تشفير حديث) باستخدام مجموعة تعليمات إيه إي إس على بنية (معمارية) مجموعة تعليمات إكس 86 واسعة الانتشار. توجد مثل هذه التعليمات أيضًا في بنية إيه آر إم. من ناحية ثانية، هناك العديد من الأنظمة غير العادية التي تكون فيها وحدة التشفير منفصلة عن مسرع التشفير، وأحد الأمثلة عليها هو معالج آي بي إم 4758 المشفر المساعد، أو سلفه معالج آي بي إم 4764 المساعد. قد تكون تطبيقات العتاد أسرع وأقل عرضة للمتاجرة من تطبيقات البرمجيات التقليدية، ويمكن بالإضافة إلى ذلك حمايتها من العبث فيها.[1][2][3]

نبذة تاريخية

كان إجراء التشفير قبل استخدام عتاد الحواسيب ممكنًا عن طريق عدة أدوات ميكانيكية وكهروميكانيكية. أحد الأمثلة الأولى هو آلة سكايتال التي استخدمها الإغريق. كانت آلة إنيغما آلة تشفير بنظام كهروميكانيكي استخدمها الألمان في الحرب العالمية الثانية. طُورت الأنظمة الإلكترونية البحتة بعد الحرب العالمية الثانية. انطلق مشروع أبيس (نظام أمان يوركتون الأساسي) في عام 1987. كان الهدف من هذا المشروع هو توفير الحماية في مواجهة قرصنة البرمجيات. من ناحية ثانية، يعود تاريخ تطبيق الحواسيب للتشفير إلى أربعينيات القرن العشرين وذلك في حديقة بلتشلي، حيث استُخدم حاسوب كولوسس لفك التشفير الذي استخدمته القيادة العليا الألمانية خلال الحرب العالمية الثانية. ظهر استخدام الحواسيب في التشفير لاحقًا. بشكل خاص، لم تكن الحواسيب عمليةً في التشفير حتى تطوير الدارة المتكاملة، التي أُنتجت للمرة الأولى في عام 1960، وذلك مقارنةً بتصميم عامل الشكل لآلة إنيغما، إذ كانت الحواسيب في ذلك العصر تأخذ حيز بناء بكامله. لم يصبح تشفير الحواسيب مبسطًا إلا بعد تطوير الحواسيب الميكروية خارج التطبيقات المخصصة. أدى تطور الشبكة العنكبوتية العالمية إلى حاجة المستهلكين إلى الحصول على التشفير، وأصبح التسوق عبر الإنترنت شائعًا. كانت الاهتمامات الرئيسية للمستهلك هي الأمان والسرعة. أدى ذلك إلى الإدخال النهائي للخوارزميات الرئيسية إلى المعالجات لتكون طريقة لزيادة السرعة والأمان.[4][5][6][7]

تطبيقات

إكس 86

تنفذ بنية إكس 86، باعتبارها بنية سيسك (مجموعة تعليمات حاسوبية معقدة)، خوارزمياتٍ معقدةً في الأجهزة عادةً. خوارزميات التشفير ليست استثناءً. تنفذ بنية إكس 86 مكونات مهمة من خوارزمية إيه إي إس (معيار التشفير المتقدم)، والتي يمكن استخدامها من قبل وكالة الأمن القومي الأمريكية (إن إس إيه) من أجل المعلومات فائقة السرية. تتضمن البنية أيضًا دعمًا لخوارزميات التجزئة إس إتش إيه من خلال امتدادات إنتل إس إتش إيه. بما أن خوارزمية إيه إي إس خوارزمية مشفرة، ومفيدة في تشفير المستندات، فإن التجزئة تُستخدم في التحقق، كالتحقق من كلمات المرور.[8]

إيه آر إم

قد تدعم معالجات إيه آر إم امتدادات الأمان. ومع أنها ذات بنية ريسك (مجموعة تعليمات حاسوبية مخفضة)، فهناك العديد من الامتدادات الخيارية المحددة من قبل شركة إيه آر إم القابضة.

كمعالج مساعد

آي بي إم 4758 – السابق لآي بي إم 4764. يشمل ذلك معالجه وذاكرته المخصّصَين له بالإضافة إلى مولد أعداد عشوائية.[9]

آي بي إم 4764 وآي بي إم 4765، متماثلان مع اختلاف الاتصال المستخدم. يستخدم الأول بي سي آي-إكس، بينما يستخدم الثاني بي سي آي-إي. كلاهما من الأجهزة الملحقة التي توصل إلى اللوحة الأم.

الانتشار

معالجات شركة الأجهزة الميكروية المتقدمة (إيه إم دي) هي أيضًا أجهزة تستخدم بنية إكس 86، وهي تدعم تعليمات إيه إي إس منذ تكرار معالج بلدوزر في عام 2011. بسبب وجود تعليمات التشفير في المعالجات الحديثة التي توفرها كل من شركتي إنتل وإيه إم دي، فإن التعليمات موجودة في معظم الحواسيب الجديدة. وهي موجودة أيضًا في العديد من الحواسيب اللوحية والهواتف الذكية بسبب تطبيقها في معالجات إيه آر إم.[10]

مراجع

  1. Intel® 64 and IA-32 Architectures Software Developer’s Manual (PDF). Intel. ديسمبر 2017. صفحات 303–309, 410. مؤرشف من الأصل (PDF) في 22 أبريل 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ARM® Cortex®-A57 MPCore Processor Cryptography Extension (PDF). ARM Holdings. 17 ديسمبر 2017. مؤرشف (PDF) من الأصل في 13 ديسمبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. P. Schmid and A. Roos (2010). "AES-NI Performance Analyzed". Tom's Hardware. اطلع عليه بتاريخ 20 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. Kelly, Thomas (July 1998). "The Myth of the Skytale". Cryptologia. 22: 244–260. doi:10.1080/0161-119891886902. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. "4764 Cryptographic Coprocessor". IBM. مؤرشف من الأصل في 21 يناير 2018. اطلع عليه بتاريخ 20 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. "ABYSS: A Trusted Architecture for Software Protection". مؤرشف (PDF) من الأصل في 21 يناير 2018. اطلع عليه بتاريخ 20 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. "Building the IBM 4758 Secure Coprocessor" (PDF). [[آي بي إم|]]. مؤرشف (PDF) من الأصل في 08 أغسطس 2017. اطلع عليه بتاريخ 20 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. "Enigma-E case" (PDF). Crypto Museum. مؤرشف (PDF) من الأصل في 05 نوفمبر 2016. اطلع عليه بتاريخ 20 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. "x86-64 Instruction Set". [[جامعة أوكسفورد|]]. 18 أبريل 2017. صفحة 1. مؤرشف من الأصل (PDF) في 09 يونيو 2020. اطلع عليه بتاريخ 24 يناير 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "Consumers and their online shopping expectations – Ecommerce News". 20 فبراير 2015. مؤرشف من الأصل في 30 سبتمبر 2016. اطلع عليه بتاريخ 29 أغسطس 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
    • بوابة تعمية
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.