خوارزميّة AES المُعدَّلة من أجل أجهزة أندرويد مُقيَّدة الموارد
الكلمات المفتاحية:
خوارزميّة AES، خوارزميّة BMC-AES، تحويل خلط الأعمدة، تحويل خلط الأعمدة العكسي، تحويل خلط الأعمدة الثنائي، رقم الفرع، طريقة التشفير Adiantum، أندرويد، نُظُم تشفير التخزينالملخص
تُوفِّر نظم تشفير التخزين في أندرويد آليّةً فعّالةً لحماية البيانات المُخزَّنة على الجهاز من الوصول غير المُصرَّح به؛ وهي تعتمد بشكلٍ أساسيٍّ على خوارزميّة التشفير AES. من أجل المنصّات التي لا تدعم معماريّات وحدات المُعالَجة المركزيّة فيها تسريع AES؛ يدعم أندرويد طريقة التشفير Adiantum التي تُوفِّر تشفيراً قويّاً مع عبءٍ مُضافٍ قليل. يُعتبَر أداء فكّ التشفير في نظم تشفير التخزين الأكثر أهميّةً نظراً لأنّ عمليّات القراءة تكون أكثر تكراراً من عمليّات الكتابة، وهي تُؤثِّر بشكلٍ عامٍّ على وقت الاستجابة الذي يتوقَّعه المُستخدِم. في الحقيقة؛ إنّ تصميم تحويل خلط الأعمدة/ خلط الأعمدة العكسيّ في الخوارزميّة AES يجعل زمن فكّ التشفير يزيد عن ضعف زمن التشفير؛ ممّا يُؤثّر على أداء نظام التشفير. يعود السبب في ذلك إلى قِيَم مُعامِلات كثير الحدود المُستخدَمة في مصفوفة MDS، تُظهِر الدراسة المرجعيّة وجود بعض الأوراق البحثية حول تحسين أداء الخوارزميّة AES ولكنّ معظمها لا تُوفِّر مُقايَضةً جيدةً بين تحسُّن الأداء وأمان الخوارزميّة. قُمنا بتعديل تحويل خلط الأعمدة بحيث يستخدم مصفوفةً قريبةً من MDS دائريّةً ثنائيّةً مَعكوسةً ذاتيّاً، وتعويض خصائص النشر المُنخفِضة عن طريق زيادة عدد الجولات بمِقدار جولتين؛ بما يضمن هامش أمانٍ من أربع جولاتٍ مُناسِباً ضدّ الهجمات المعروفة، تُوفِّر الخوارزميّة المُعدَّلة BMC-AES أداءً مُحسَّناً وثابتاً في عمليّات التشفير وفكّ التشفير، وكلفةً أقلّ في التنجيزات البرمجيّة والعتاديّة، وهي تُحافِظ على الميزات المُفضَّلة للخوارزميّة AES. تُشير نتائج الاختبارات العمليّة إلى تحسُّن مردود التشفير بنسبة 22% وتحسُّن مردود فكّ التشفير بنسبة 93% على منصّة أندرويد التي تدعم تسريع AES. وبالمُقابِل؛ يتحسَّن مَردود التشفير بنسبة 53% ويتحسَّن مَردود فكّ التشفير بنسبة 240%على منصّات أندرويد التي لا تدعم تسريع AES. لذلك تُعتبَر الخوارزميّة BMC-AES أكثر مُلاءمَةً للاستخدام في أجهزة أندرويد بشكلٍ مُستقِلٍّ عن تَوافُر دعم تعليمات AES.