Search In this Thesis
   Search In this Thesis  
العنوان
Cryptanalysis of Hash functions Using Graphics Processing Units \
المؤلف
Khalil, Mohamed Aly Mohamed.
هيئة الاعداد
باحث / محمد علي محمد خليل
مشرف / حاتم محمد بهيج
مشرف / نجلاء محمد رضا
مشرف / أشرف مصطفى كمال
تاريخ النشر
2022.
عدد الصفحات
94 p. :
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
Computer Science (miscellaneous)
تاريخ الإجازة
1/1/2022
مكان الإجازة
جامعة عين شمس - كلية العلوم - لرياضيات
الفهرس
Only 14 pages are availabe for public view

from 94

from 94

Abstract

في علم التشفير، تعد دالة الاختزال جانبا مهمًا للغاية لتحقيق بعض مسائل الأمن مثل مصادقة الرسائل والأشخاص والتوقيعات الرقمية. يستخدم المستخدمون كلمات المرور لمصادقة أنفسهم لأنظمة الكمبيوتر، بينما يحاول المهاجمون استعادة كلمات المرور هذه.
لمنع أي شخص من استعادة كلمات المرور مرة أخرى، يمكن استخدام أنظمة مختلفة لاختزال كلمات المرور للحفاظ على سلامتهم. ومع ذلك، نظرًا للتطور الكبير لوحدة معالجة الرسومات (GPU)، قام الباحثون بتغيير طرق تخزين كلمات المرور بطريقة آمنة وغير تقليدية. تم تطوير وحدات معالجة الرسومات لتكون جيدة لعمليات التشفير وأسرع من وحدات المعالجة المركزية التقليدية.
تدرس هذه الرسالة متطلبات الأمن وخصائص أنظمة اختزال كلمات المرور الأكثر شيوعًا. نهتم بدراسة كلمات المرور التي تم إنشاؤها من لغة فرانكو العربية. لغة الفرنكو العربي هي أسلوب كتابة شائع حديثًا في العالم العربي. إنها ليست عربية، ولا إنجليزية صرف. بدلاً من ذلك، إنه نظام يتم فيه استخدام الأبجدية اللاتينية والأرقام لاستبدال بعض الأحرف العربية من أجل كتابة الكلمات العربية صوتيًا. يتم استخدام لغة الفرانكو العربية بسرعة في البلدان العربية، نظرًا لبعض الأسباب مثل زيادة استخدام بعض البرامج والتقنيات، مثل الدردشة ووسائل الاتصال الاجتماعية والهواتف المحمولة.
ندرس قوة كلمات المرور الناتجة عن لغة الفرانكو العربية. نقدم إمكانية كسر كلمات المرور التي تم إنشاؤها بواسطة SHA-3. تم اختيار SHA-3 لأن دوال الاختزال الشهيرة مثل MD5 وSHA-0 وSHA-1 لا تستخدم الان. وعلى الرغم أن SHA-2، لم تكسر فإن NIST توصي باستخدام SHA-3. تم استخدام تقنيات مختلفة مثل هجوم القاموس وجدول قوس قزح لاستعادة كلمات المرور ذات الطول 10. نحن قادرون على تحقيق أداء عالٍ باستخدام وحدات معالجة الرسومات. نتيجة لذلك، يكون تنفيذ GPU الخاص بنا أسرع من وحدة المعالجة المركزية ذات المعالجات المحسّنة للغاية. مع هذا التطور الحديث والأداء المتزايد، أصبح من الممكن اختراق كلمات المرور ”المعقدة” التي يصل عددها إلى 10 أحرف أو أكثر.
الكلمات الرئيسية: دوال الاختزال، جدول قوس قزح، SHA-3، Keccak، تكسير كلمة المرور، CUDA، GPU، هجوم القاموس، أنظمة تجزئة كلمة المرور ، لغة فرانكو العربية.

تتكون هذه الرسالة من ستة فصول وملحق وقائمة من المراجع.
الفصل الأول:
عبارة عن مقدمة موجزة عن كيف أن العديد من البرامج يمكن تأمينها من خلال نظام مصادقة يعتمد على اسم المستخدم وكلمة المرور. أولاً، يتم إنشاء كلمة مرور من قبل المستخدم وتخزينها في ملف آمن أو في نظام قاعدة بيانات لتأمين الوصول إلى النظام. من الشائع استخدام دالة الاختزال لإنشاء مختزل (مضغوط) كلمة المرور وتخزينه مع بيانات اعتماد المستخدم للتأكد من أن كلمات المرور هذه آمنة دائمًا، حتى إذا لم نكن متأكدين من أمان الموقع، فإذا أعاد المستخدم الاتصال، تحسب دالة الاختزال ملخص كلمة المرور في نص عادي ويقارن انسيابها بالحقل المخزن مسبقًا.
نظرًا لخصائص دالة شفرة الاختزال، لا يمكن عكس شفرة الاختزال لكلمة المرور بسهولة. وبالتالي، فإن احتمال أن يكون لدى الخصم معلومات جزئية تسمح له بالتنبؤ بكلمة المرور غير ممكن. ومع ذلك، غالبًا ما يتم إنشاء مخططات إثبات أصالة كلمة المرور من محددات الذاكرة البشرية، ويميل المستخدمون إلى اختيار كلمات مرور يسهل تذكرها وليس لديها ما يكفي من العشوائية لإنتاج كلمات مرور يمكن التنبؤ بها.
الفصل الثاني:
يدرس هذا الفصل التصميم الدقيق لدوال الاختزال المشفرة، لأن أنظمة اختزال كلمة المرور تعتمد بشكل أساسي على خصائص شفرات الاختزال، حيث يمكن تعريف شفرة الاختزال على أنها أي دالة رياضية يمكن استخدامها لتحويل بيانات بأحجام غير محددة الى بيانات صغيرة ثابتة الحجم. يتم تعريف القيم التي تم الحصول عليها بواسطة دالة الاختزال على أنها ”أغلفة” أو رموز اختزال أو قيم اختزال أو مجرد اختزالات. لذلك، يمكن اعتبار ناتج الدالة بمثابة ”البصمة الرقمية” من النص الأصلي (كلمة المرور). أيضًا يتضمن هذا الفصل وصف دالة الاختزال SHA-3.
الفصل الثالث:
يقدم هذا الفصل مقدمة موجزة عن وحدة معالجة الرسومات واستخدامها في البرمجة المتوازية عبر نموذج برمجة موازية مثل CUDA، وكذلك الأعمال الداخلية لوحدات معالجة الرسومات، ويشرح سبب كونها أكثر كفاءة للحوسبة المتوازية من وحدة المعالجة المركزية القياسية. حيث ظهرت وتطورت وحدات معالجة الرسومات منذ أواخر التسعينيات. ولقد ثبت أنها مناسبة جدًا للتعامل مع المهام المتوازية وعمليات العشرية الحسابية. تُظهر بنية GPU أن التصميم المتوازي لوحدات معالجة الرسومات يجعلها متاحة لدوال الترميز. فعلى الرغم من تقدم وحدات معالجة الرسومات في مجالات أخرى، إلا أن محترفي التشفير لم يتمكنوا من استغلالها بسبب عدم وجود واجهة تطبيقات برمجة سهلة الاستخدام والدعم المناسب. لذلك، يعالج منتجو GPU هذه العيوب ويقدمون الدعم المطلوب.
الفصل الرابع:
يحتوي هذا الفصل على طريقة لإجراء بحث موسع عن الاختراق على مستوى وحدة معالجة الرسومات على نظام اختزال كلمة مرور محددة. حيث يغطي كيف يمكننا شن اختراق SHA3 باستخدام بطاقة GPU واحدة وكذلك الاختراق باستخدام عدة بطاقات Mullite GPU.
الفصل الخامس:
يحتوي هذا الفصل على مقترح اختراق عن طريق إنشاء جداول ”قوس قزح” Rainbow وإجراء عمليات حسابية لحساب قيم الاختزال لأكثر من 1000 مرة لكل كلمة مرور باستخدام بطاقة واحدة أو أكثر وتقديم النتائج.
الفصل السادس:
يحتوي هذا الفصل على الخاتمة والأعمال المستقبلية.
الملحق أ:
يحتوي على وظيفة التخفيض المستخدمة في هجوم جدول قوس قزح والبحث في قاعدة البيانات.