شعار زيفيرنت

ما هو التشفير وكيف يعمل؟ | تعريف من TechTarget

التاريخ:

ما هو التشفير؟

التشفير هو الطريقة التي يتم من خلالها تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات. يسمى علم تشفير وفك تشفير المعلومات التشفير.

لقد تم استخدام التشفير منذ فترة طويلة لحماية المعلومات الحساسة. تاريخياً، تم استخدامه من قبل الجيوش والحكومات. في العصر الحديث، يتم استخدام التشفير ل حماية البيانات أثناء الراحة والحركة. البيانات غير النشطة هي النوع المخزن على أجهزة الكمبيوتر وأجهزة التخزين. تشير البيانات المتحركة إلى البيانات التي يتم نقلها بين الأجهزة وعبر الشبكات.

يتم استخدام التشفير في مجموعة متنوعة من الظروف. في كل مرة يقوم شخص ما بإجراء معاملة على ماكينة الصراف الآلي أو شراء شيء ما عبر الإنترنت باستخدام هاتف ذكي، فإن التشفير يحمي البيانات المرسلة. تعتمد الشركات أيضًا على التشفير لحماية المعلومات الحساسة من التعرض لها في حالة وقوع حادث البيانات الاختراق أو الأفراد غير المصرح لهم بالحصول على البيانات. يمكن أن يكون لمثل هذا التعرض آثار مالية واسعة النطاق ويضر بشدة بسمعة المنظمة.

ما أهمية التشفير؟

يلعب التشفير دورًا حيويًا في تأمين أنواع مختلفة من البيانات IT الأصول والمعلومات الشخصية (PII). ولتحقيق هذه الغاية، يخدم التشفير أربع وظائف أساسية:

هذه المقالة جزء من

  1. السرية. يقوم بتشفير البيانات لمنع فهمها إذا تم اعتراضها.
  2. المصادقة. التحقق من أصل البيانات التي تم تشفيرها.
  3. النزاهة. التحقق من أن البيانات لم يتم تغييرها منذ أن تم تشفيرها.
  4. عدم التنصل. يمنع المرسلين من إنكار أنهم أرسلوا البيانات المشفرة.

ما هي فوائد التشفير؟

الغرض الأساسي من التشفير هو حماية سرية المعلومات البيانات الرقمية المخزنة على أنظمة الكمبيوتر أو المنقولة عبر الإنترنت أو شبكات الكمبيوتر الأخرى. يتم استخدامه لحماية مجموعة واسعة من البيانات، بدءًا من معلومات تحديد الهوية الشخصية (PII) ووصولاً إلى الأصول الحساسة للشركات وحتى الأسرار الحكومية والعسكرية. من خلال تشفير بياناتها، تقلل المؤسسات من مخاطر الكشف عن المعلومات الحساسة، مما يساعد على تجنب العقوبات المكلفة والدعاوى القضائية المطولة وانخفاض الإيرادات والسمعة المشوهة.

تستخدم العديد من المؤسسات التشفير ليس فقط لحماية بياناتها، ولكن أيضًا لتلبية احتياجاتها لوائح الامتثال التي تتطلب تشفير البيانات الحساسة. يضمن التشفير عدم تمكن الأطراف الثالثة غير المصرح لها أو جهات التهديد من فهم البيانات في حالة تمكنهم من الوصول إليها. على سبيل المثال، بطاقة أمان صناعة بيانات الأمان القياسية يتطلب من التجار تشفير بيانات بطاقة الدفع الخاصة بالعميل سواء في حالة عدم النشاط أو عند نقلها عبر الشبكات العامة.

ما هي عيوب التشفير؟

على الرغم من أن التشفير يمنع الأفراد غير المصرح لهم من فهم البيانات الحساسة، إلا أن التشفير يمكن أن يمنع أيضًا مالكي البيانات من الوصول إلى معلوماتهم الخاصة. إذا مفاتيح التشفير إذا ضاعت أو دمرت، فقد يتم منع أصحاب البيانات من الوصول إلى تلك البيانات بشكل دائم. مجرمو الإنترنت وقد يستهدف أيضًا مفاتيح التشفير، بدلاً من البيانات نفسها. بمجرد حصولهم على المفاتيح، يمكنهم فك تشفير البيانات بسهولة.

تعد إدارة المفاتيح أحد أكبر التحديات التي تواجه بناء إستراتيجية تشفير مؤسسية لأن مفاتيح فك تشفير النص المشفر يجب أن تكون موجودة في مكان ما في البيئة، وغالبًا ما يكون لدى المهاجمين فكرة جيدة عن المكان الذي يبحثون فيه.

هناك الكثير من أفضل الممارسات ل إدارة مفتاح التشفيرولكنها تضيف طبقات إضافية من التعقيد إلى عمليات النسخ الاحتياطي والاستعادة. في حالة وقوع كارثة كبرى، فإن استرداد المفاتيح وإضافتها إلى خادم نسخ احتياطي جديد قد يؤدي إلى زيادة الوقت المستغرق لبدء عملية الاسترداد.

إن وجود نظام إدارة رئيسي لا يكفي. يجب على المسؤولين أيضًا وضع خطة شاملة لحماية نظام إدارة المفاتيح. عادةً ما يعني هذا نسخها احتياطيًا بشكل منفصل عن أي شيء آخر وتخزين تلك النسخ الاحتياطية بطريقة تجعل من السهل استرداد المفاتيح في حالة وقوع كارثة واسعة النطاق.

التحدي الآخر الذي يواجه التشفير هو حقيقة أن مجرمي الإنترنت يمكنهم أيضًا استخدامه لأغراضهم الخاصة، مما أدى إلى زيادة عدد الهجمات. الفدية الهجمات. في هذا السيناريو، يتمكن المجرمون من الوصول إلى البيانات الحساسة، ويقومون بتشفيرها باستخدام خوارزمياتهم الخاصة ثم يحتجزون البيانات كرهينة حتى تقدم المنظمة الضحية الفدية، والتي يمكن أن تكون باهظة للغاية.

diagram showing how a ransomware attack works
في هجوم برامج الفدية، يتمكن مجرمو الإنترنت من الوصول إلى البيانات الحساسة ثم يقومون بتشفيرها لاحتجاز البيانات كرهينة.

كيف يعمل التشفير؟

يتكون نظام التشفير من ثلاثة مكونات رئيسية: البيانات ومحرك التشفير ومدير المفاتيح. في بنيات التطبيق، عادةً ما يتم تشغيل المكونات الثلاثة أو استضافتها في أماكن منفصلة لتقليل احتمالية اختراق مكون واحد مما يؤدي إلى اختراق النظام بأكمله. على جهاز مستقل، مثل الكمبيوتر المحمول، تعمل جميع المكونات الثلاثة على نفس النظام.

عند وجود نظام تشفير، تكون البيانات دائمًا في إحدى الحالتين: غير مشفرة أو مشفرة. تُعرف البيانات غير المشفرة أيضًا باسم نص عادي، ويتم استدعاء البيانات المشفرة النص المشفر. خوارزميات التشفير، أو الأصفار، تستخدم لترميز وفك تشفير البيانات. خوارزمية التشفير هي طريقة رياضية لتشفير البيانات وفقًا لمجموعة محددة من القواعد والمنطق.

أثناء عملية التشفير، يستخدم محرك التشفير خوارزمية تشفير لتشفير البيانات. يتوفر عدد من الخوارزميات، تختلف في التعقيد ومستويات الحماية. يستخدم المحرك أيضًا مفتاح تشفير جنبًا إلى جنب مع الخوارزمية للتأكد من أن النص المشفر الذي يتم إخراجه فريد. مفتاح التشفير عبارة عن سلسلة من البتات التي يتم إنشاؤها عشوائيًا والمخصصة للخوارزمية.

encryption operation example diagram
كيف يتم استخدام الخوارزميات والمفاتيح لجعل رسالة النص العادي غير مفهومة

بعد تحويل البيانات من نص عادي إلى نص مشفر، لا يمكن فك تشفيرها إلا من خلال استخدام المفتاح المناسب. قد يكون هذا المفتاح هو نفسه المستخدم لتشفير البيانات أو مفتاحًا مختلفًا، اعتمادًا على نوع الخوارزمية — متماثل أو غير متماثل. إذا كان مفتاحًا مختلفًا، فغالبًا ما يُسمى a فك التشفير الرئيسي.

عندما يتم اعتراض البيانات المشفرة من قبل كيان غير مصرح به، يتعين على الدخيل تخمين التشفير الذي تم استخدامه لتشفير البيانات والمفتاح المطلوب لفك تشفير البيانات. إن الوقت وصعوبة تخمين هذه المعلومات هو ما يجعل التشفير أداة أمنية قيمة. كلما كانت خوارزمية التشفير ومفتاحه أكثر شمولاً، أصبح من الصعب فك تشفير البيانات.

ما هما نوعان من التشفير؟

عند إعداد نظام لتشفير البيانات، يجب على فريق الأمان تحديد خوارزمية التشفير التي سيتم استخدامها لتشفير البيانات. ولكن قبل القيام بذلك، يجب على الفريق أولاً أن يقرر نوع الخوارزمية. النوعان الأكثر شيوعًا متماثلان وغير متماثلان:

  1. الأصفار المتماثلة. كما يشار إلى شفرات المفتاح السري، تستخدم هذه الخوارزميات مفتاحًا واحدًا لتشفير البيانات وفك تشفيرها. يُشار إلى المفتاح أحيانًا باسم أ السر المشترك لأن المرسل أو نظام الحوسبة الذي يقوم بالتشفير يجب أن يشارك المفتاح السري مع جميع الكيانات المخولة بفك تشفير الرسالة. عادةً ما يكون تشفير المفتاح المتماثل أسرع بكثير من التشفير غير المتماثل. التشفير الرئيسي المتماثل الأكثر استخدامًا هو معيار التشفير المتقدم (AES)، والذي تم تصميمه لحماية المعلومات السرية الحكومية.
  2. الأصفار غير المتماثلة. المعروف أيضا باسم تشفير المفتاح العام، تستخدم هذه الأنواع من الخوارزميات مفتاحين مختلفين - ولكنهما مرتبطان منطقيًا - لتشفير البيانات وفك تشفيرها. غالبًا ما يستخدم التشفير غير المتماثل الأعداد الأولية لإنشاء مفاتيح نظرًا لأنه من الصعب حسابيًا تحليل الأعداد الأولية الكبيرة وإجراء هندسة عكسية للتشفير. ريفيست-شمير-أدلمان (RSA) تعد خوارزمية التشفير حاليًا أكثر خوارزميات المفتاح العام استخدامًا. مع RSA، الجمهور أو مفتاح خاص يمكن استخدامها لتشفير رسالة؛ أي مفتاح لا يستخدم للتشفير يصبح مفتاح فك التشفير.

اليوم، تستخدم العديد من عمليات التشفير خوارزمية متماثلة لتشفير البيانات وخوارزمية غير متماثلة لتبادل المفتاح السري بشكل آمن.

[المحتوى جزءا لا يتجزأ]

إدارة مفتاح التشفير والتغليف

يعد التشفير وسيلة فعالة لتأمين البيانات، ولكن يجب إدارة مفاتيح التشفير بعناية لضمان بقاء البيانات محمية ويمكن الوصول إليها عند الحاجة. يجب مراقبة الوصول إلى مفاتيح التشفير وقصره على الأفراد الذين يحتاجون بشدة لاستخدامها.

يجب أن يكون لدى المؤسسات استراتيجيات لإدارة مفاتيح التشفير طوال دورة حياتها وحمايتها من السرقة أو الفقدان أو سوء الاستخدام. يجب أن تبدأ هذه العملية بـ التدقيق الذي يحدد كيفية قيام المؤسسة حاليًا بتكوين الوصول إلى مفاتيحها والتحكم فيها ومراقبتها وإدارتها.

يمكن أن تساعد برامج إدارة المفاتيح في تحقيق مركزية إدارة المفاتيح، فضلاً عن حماية المفاتيح من الوصول غير المصرح به أو الاستبدال أو التعديل.

يعد التفاف المفاتيح أحد أنواع ميزات الأمان الموجودة في بعض مجموعات برامج إدارة المفاتيح والتي تعمل بشكل أساسي على تشفير مفاتيح التشفير الخاصة بالمؤسسة، إما بشكل فردي أو مجمع. تسمى عملية فك تشفير المفاتيح التي تم تغليفها فك التغليف. عادةً ما يتم تنفيذ أنشطة تغليف المفاتيح وإلغاء تغليفها باستخدام التشفير المتماثل.

خوارزميات التشفير

تتوفر مجموعة متنوعة من الأصفار المتماثلة وغير المتماثلة لتشفير البيانات. تختلف الخوارزميات في تعقيدها والنهج الدقيق الذي تتبعه لحماية البيانات. الأصفار التالية هي بعض الخوارزميات الأكثر شيوعًا التي تم استخدامها على مر السنين:

  • الخدمات المعمارية والهندسية. تشفير كتلة متماثل اختارته حكومة الولايات المتحدة لحماية المعلومات السرية. يتم تطبيقه في البرامج والأجهزة في جميع أنحاء العالم لتشفير البيانات الحساسة. المعهد الوطني للمعايير والتكنولوجيا (نيست) بدأ تطوير AES في عام 1997 عندما أعلن عن الحاجة إلى خوارزمية لاحقة لمعيار تشفير البيانات (DES)، والتي بدأت تصبح عرضة ل هجمات القوة الغاشمة.
  • التابع. طريقة مفتاح متماثل قديمة لتشفير البيانات. يعمل DES باستخدام نفس المفتاح لتشفير الرسالة وفك تشفيرها، لذا يجب على كل من المرسل والمتلقي معرفة واستخدام نفس المفتاح الخاص. تم استبدال DES بخوارزمية AES الأكثر أمانًا.
  • تبادل مفاتيح ديفي-هيلمان. خوارزمية متماثلة تستخدم أرقامًا مرفوعة إلى قوى محددة لإنتاج مفاتيح فك التشفير على أساس المكونات التي لا يتم إرسالها بشكل مباشر أبدًا، مما يجعل مهمة فك الشفرات المحتملة مرهقة رياضيًا. ال ديفي هيلمان تبادل المفاتيح يسمى أيضا تبادل المفاتيح الأسي.
  • تشفير المنحنى البيضاوي (ECC). تشفير غير متماثل يستخدم وظائف جبرية لتوليد الأمان بين أزواج المفاتيح. يمكن أن تكون خوارزميات التشفير الناتجة أسرع وأكثر كفاءة ويمكن أن تنتج مستويات مماثلة من الأمان باستخدام مفاتيح تشفير أقصر. هذا يجعل ECC الخوارزميات خيار جيد ل أجهزة إنترنت الأشياء (IoT). وغيرها من المنتجات ذات الموارد الحاسوبية المحدودة.
  • توزيع المفتاح الكمي (QKD). متوفر كتشفير متماثل وشفرة شبه متماثلة. ال QKD الخوارزمية هي طريقة لتشفير البيانات بمساعدة ميكانيكا الكم. يتم إنشاء مفاتيح التشفير باستخدام زوج من الفوتونات المتشابكة التي يتم بعد ذلك إرسالها بشكل منفصل عن البيانات. يتيح التشابك الكمي للمرسل والمستقبل معرفة ما إذا كان مفتاح التشفير قد تم اعتراضه أو تغييره قبل وصول الإرسال. هذا لأنه، في عالم الكم، فإن عملية مراقبة المعلومات المرسلة تغيرها. بمجرد تحديد أن التشفير آمن ولم يتم اعتراضه، يتم منح الإذن لنقل الرسالة المشفرة عبر قناة إنترنت عامة.
  • ر. التشفير غير المتماثل الذي تم وصفه علنًا لأول مرة في عام 1977 من قبل رون ريفست وآدي شامير وليونارد أدلمان من معهد ماساتشوستس للتكنولوجيا. أنشأ عالم الرياضيات البريطاني كليفورد كوكس خوارزمية المفتاح العام في عام 1973، لكن مقر الاتصالات الحكومية في المملكة المتحدة أبقاها سرية حتى عام 1997. والعديد من البروتوكولات، مثل Secure Shell (SSH)، OpenPGP، آمن/ملحقات بريد الإنترنت متعددة الأغراضوطبقة المقابس الآمنة/أمان طبقة النقل (TLS) — الاعتماد على RSA للتشفير و توقيع إلكتروني الوظائف.
  • سمكتان. تشفير كتلة مفتاح متماثل بحجم كتلة يبلغ 128 بت ومفتاح متغير الطول بحجم 128 أو 192 أو 256 بت. تم تحسين الخوارزمية لوحدات المعالجة المركزية 32 بت، وهي مفتوحة المصدر ومتاحة مجانًا. تووفيش تتميز عن خوارزميات التشفير الأخرى باستخدامها لـ S-box، وهو صندوق بديل محسوب مسبقًا ويعتمد على المفتاح. يحجب S-box العلاقة بين المفتاح والنص المشفر، على الرغم من أنه لا يزال يعتمد على مفتاح التشفير لفك تشفير البيانات.
Types of encryption algorithms
خوارزميات التشفير الشائعة ووظائف التجزئة

ويرتبط الأمان الذي يوفره التشفير ارتباطًا مباشرًا بنوع التشفير المستخدم لتشفير البيانات، بالإضافة إلى قوة مفاتيح فك التشفير المستخدمة لتحويل النص المشفر إلى نص عادي. في الولايات المتحدة، تمت الموافقة على خوارزميات التشفير بموجب NIST معايير معالجة المعلومات الفيدرالية ينبغي استخدامها كلما كانت خدمات التشفير مطلوبة.

تنفيذ التشفير

تتخذ المنظمات مجموعة متنوعة من الأساليب لتشفير البيانات. تعتمد الأساليب التي يستخدمونها على بيئاتهم ونوع البيانات ومستويات الحماية التي يحاولون تحقيقها ومتغيرات أخرى. فيما يلي بعض الاستراتيجيات التي يستخدمونها عند تنفيذ التشفيرات:

  • إحضار التشفير الخاص بك (BYOE) هو أمن الحوسبة السحابية نموذج يمكّن عملاء الخدمة السحابية من استخدام برامج التشفير الخاصة بهم وإدارة مفاتيح التشفير الخاصة بهم. يشار إلى BYOE أيضًا باسم إحضار المفتاح الخاص بك. يعمل BYOE من خلال تمكين العملاء من نشر نسخة افتراضية من برنامج التشفير الخاص بهم إلى جانب تطبيق الأعمال الذي يستضيفونه في السحابة.
  • تشفير التخزين السحابي هي خدمة يقدمها موفرو التخزين السحابي حيث يتم تحويل البيانات أو النص باستخدام خوارزميات التشفير ثم يتم وضعها في التخزين السحابي. سحابة التشفير يتطابق تقريبًا مع التشفير الداخلي مع اختلاف واحد مهم: يجب أن يستغرق عميل السحابة وقتًا للتعرف على سياسات وإجراءات الموفر للتشفير وإدارة مفاتيح التشفير لمطابقة التشفير مع مستوى حساسية البيانات التي يتم تخزينها.
  • تشفير على مستوى العمود هو أسلوب لتشفير قاعدة البيانات حيث تحتوي المعلومات الموجودة في كل خلية في عمود معين على نفس كلمة المرور لأغراض الوصول والقراءة والكتابة.
  • تشفير يمكن إنكاره هو نوع من التشفير الذي يتيح فك تشفير البيانات المشفرة بطريقتين أو أكثر، اعتمادًا على مفتاح فك التشفير المستخدم. يتم استخدام التشفير القابل للإنكار أحيانًا لأغراض التضليل عندما يتوقع المرسل اعتراض الاتصال أو حتى يشجعه.
  • التشفير كخدمة هو نموذج اشتراك يمكّن عملاء الخدمة السحابية من الاستفادة من الأمان الذي يوفره التشفير. يوفر هذا النهج للعملاء الذين يفتقرون إلى الموارد اللازمة لإدارة التشفير بأنفسهم طريقة لمعالجة مخاوف الامتثال التنظيمي وحماية البيانات في بيئة آمنة متعدد المستأجرين بيئة. تتضمن عروض التشفير السحابي عادةً تشفير القرص بالكامل (FDE)، تشفير قاعدة البيانات أو تشفير الملفات.
  • التشفير من طرف إلى طرف (E2EE) يضمن عدم إمكانية عرض البيانات المرسلة بين طرفين من قبل مهاجم يعترض قناة الاتصال. إن استخدام دائرة اتصال مشفرة، كما هو منصوص عليه بواسطة TLS بين برنامج عميل الويب وخادم الويب، لا يكفي دائمًا لضمان E2EE؛ عادةً، يتم تشفير المحتوى الذي يتم إرساله بواسطة برنامج العميل قبل تمريره إلى عميل الويب وفك تشفيره بواسطة المستلم فقط. تتضمن تطبيقات المراسلة التي توفر E2EE تطبيق Meta's WhatsApp وSignal. يمكن لمستخدمي Facebook Messenger أيضًا الحصول على رسائل E2EE باستخدام خيار المحادثات السرية.
  • FDE هو التشفير على مستوى الأجهزة. يعمل FDE تلقائيًا تشفير البيانات على محرك التخزين إلى نموذج لا يمكن لأي شخص ليس لديه مفتاح التراجع عن التحويل أن يفهمه. دون السليم المصادقة المفتاح، حتى لو تمت إزالة محرك الأقراص ووضعه في جهاز آخر، تظل البيانات غير قابلة للوصول. يمكن تثبيت FDE على جهاز كمبيوتر في وقت التصنيع، أو يمكن إضافته لاحقًا عن طريق تثبيت برنامج خاص.
  • التشفير على مستوى المجال هي القدرة على تشفير البيانات في حقول محددة على صفحة ويب. ومن أمثلة الحقول التي يمكن تشفيرها أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وأرقام الحسابات المصرفية والمعلومات المتعلقة بالصحة والأجور والبيانات المالية. بمجرد اختيار الحقل، يتم تشفير جميع البيانات الموجودة في هذا الحقل تلقائيًا.
  • تشفير متماثل هو تحويل البيانات إلى نص مشفر يمكن تحليله والتعامل معه كما لو كان لا يزال في شكله الأصلي. ال تشفير homomorphic يتيح هذا النهج إجراء عمليات رياضية معقدة على البيانات المشفرة دون المساس بالتشفير.
  • HTTPS تمكين تشفير موقع الويب عن طريق تشغيل HTTP عبر بروتوكول TLS. لتمكين خادم الويب من تشفير كل المحتوى الذي يرسله، يجب تثبيت شهادة مفتاح عام.
  • التشفير على مستوى الارتباط يقوم بتشفير البيانات عندما تترك المضيف؛ وفك تشفيره على الرابط التالي، والذي قد يكون مضيفًا أو نقطة ترحيل؛ ثم يقوم بإعادة تشفيرها قبل إرسالها إلى الرابط التالي. وقد يستخدم كل رابط مفتاحًا مختلفًا أو حتى خوارزمية مختلفة لتشفير البيانات، ويتم تكرار العملية حتى تصل البيانات إلى المستلم.
  • التشفير على مستوى الشبكة يطبق خدمات التشفير على الشبكة طبقة النقل - أعلى من مستوى ارتباط البيانات ولكن أقل من مستوى التطبيق. يتم تنفيذ تشفير الشبكة من خلال أمان IP، مجموعة مفتوحة فريق عمل هندسة الإنترنت المعايير التي، عند استخدامها جنبًا إلى جنب، تخلق إطارًا للاتصالات الخاصة عبر الإنترنت IP الشبكات.
  • التشفير الكمي يعتمد على الخواص الميكانيكية الكمومية للجسيمات لحماية البيانات. على وجه الخصوص، يفترض مبدأ عدم اليقين لهايزنبرج أن الخاصيتين المحددتين للجسيم - موقعه وزخمه - لا يمكن قياسهما دون تغيير قيم تلك الخصائص. ونتيجة لذلك، لا يمكن نسخ البيانات المشفرة الكم لأن أي محاولة للوصول إلى البيانات المشفرة تؤدي إلى تغيير البيانات. كما أن أي محاولة لنسخ البيانات أو الوصول إليها تؤدي إلى تغيير في البيانات، وبالتالي إشعار الجهات المخولة بالتشفير بحدوث هجوم.

وظائف تجزئة التشفير

توفر وظائف التجزئة نوعًا آخر من التشفير. تجزئة هو تحويل سلسلة من الأحرف إلى قيمة ذات طول ثابت أو مفتاح يمثل السلسلة الأصلية. عندما تتم حماية البيانات بواسطة وظيفة تجزئة التشفير، يمكن اكتشاف حتى أدنى تغيير في الرسالة لأنه يُحدث تغييرًا كبيرًا في التجزئة الناتجة.

تعتبر وظائف التجزئة نوعًا من التشفير أحادي الاتجاه لأنه لا تتم مشاركة المفاتيح والمعلومات المطلوبة لعكس التشفير غير موجودة في الإخراج. لكي تكون فعالة، يجب أن تتمتع دالة التجزئة بالخصائص التالية:

  • كفاءة حسابية. من السهل حساب.
  • حتمية. تنتج بشكل موثوق نفس النتيجة.
  • مقاومة لما قبل الصورة. الإخراج الذي لا يكشف أي شيء عن المدخلات.
  • مقاومة للتصادم. من المستبعد جدًا أن تنتج حالتان نفس النتيجة.

تشمل خوارزميات التجزئة الشائعة خوارزميات التجزئة الآمنة و خوارزمية ملخص الرسالة 5.

كيفية كسر التشفير

بالنسبة لأي تشفير، فإن الطريقة الأساسية للهجوم هي القوة الغاشمة - تجربة كل مفتاح فك تشفير ممكن حتى يتم العثور على المفتاح الصحيح. يحدد طول المفتاح عدد المفاتيح الممكنة، ومن ثم مدى جدوى هذا النوع من الهجوم. ترتبط قوة التشفير بشكل مباشر بحجم المفتاح، ولكن مع زيادة حجم المفتاح، تزداد أيضًا الموارد المطلوبة لإجراء الحساب.

تتضمن الطرق البديلة لكسر التشفيرات هجمات القناة الجانبية، والتي لا تهاجم التشفير الفعلي. وبدلاً من ذلك، يقومون بقياس أو استغلال التأثيرات غير المباشرة لتطبيقه، مثل الخطأ في التنفيذ أو تصميم النظام.

قد يحاول المهاجمون أيضًا اختراق التشفير المستهدف تحليل الشفرات، عملية محاولة العثور على نقطة ضعف في التشفير يمكن استغلالها بتعقيد أقل من هجوم القوة الغاشمة. يكون التحدي المتمثل في مهاجمة التشفير بنجاح أسهل إذا كان التشفير نفسه معيبًا بالفعل.

على سبيل المثال، كانت هناك شبهات بأن تدخلاً من جهاز الأمن الوطني (NSA) أضعفت خوارزمية DES. بعد الكشف عن المحلل السابق في وكالة الأمن القومي والمقاول إدوارد سنودن، يعتقد الكثيرون أن وكالة الأمن القومي حاولت تخريب معايير التشفير الأخرى وإضعاف منتجات التشفير.

[المحتوى جزءا لا يتجزأ]

أبواب خلفية للتشفير

تشفير الباب الخلفي هي طريقة للالتفاف حول مصادقة النظام أو تشفيره. الحكومات والمسؤولون عن إنفاذ القانون في جميع أنحاء العالم، وخاصة في التحالف الاستخباراتي للعيون الخمسة (FVEY).يواصلون الضغط من أجل إنشاء أبواب خلفية للتشفير، والتي يزعمون أنها ضرورية لصالح السلامة والأمن الوطنيين حيث يتواصل المجرمون والإرهابيون بشكل متزايد عبر الخدمات المشفرة عبر الإنترنت.

وفقا لحكومات FVEY، فإن الفجوة الآخذة في الاتساع بين قدرة سلطات إنفاذ القانون على الوصول بشكل قانوني إلى البيانات وقدرتها على الحصول على محتوى تلك البيانات واستخدامه هي "مصدر قلق دولي ملح" يتطلب "اهتماما عاجلا ومستداما ومناقشة مستنيرة".

قال معارضو الأبواب الخلفية للتشفير مرارًا وتكرارًا إن نقاط الضعف التي تفرضها الحكومة في أنظمة التشفير تعرض خصوصية وأمن الجميع للخطر لأن نفس الأبواب الخلفية يمكن استغلالها من قبل المتسللين.

انتقدت وكالات إنفاذ القانون، مثل مكتب التحقيقات الفيدرالي (FBI)، شركات التكنولوجيا التي تقدم E2EE، بحجة أن هذا التشفير يمنع جهات إنفاذ القانون من الوصول إلى البيانات والاتصالات حتى مع وجود أمر قضائي. وقد أشار مكتب التحقيقات الفيدرالي إلى هذه القضية باعتبارها "مظلمة"، في حين أعلنت وزارة العدل الأمريكية الحاجة إلى "التشفير المسؤول" الذي يمكن لشركات التكنولوجيا فتحه بموجب أمر من المحكمة.

أصدرت أستراليا، وهي أحد أعضاء FVEY، تشريعًا يسمح لضباط قوة الحدود الأسترالية (ABF) بتفتيش الأجهزة الإلكترونية ومصادرتها دون أي نوع من أوامر التفتيش. على الرغم من أنه لا يلزم المسافرين الذين يدخلون البلاد بذلك تقديم رموز المرور الخاصة بهم أو تقديم المساعدة للوصول إلى أجهزتهم، يحق لـ ABF مصادرة تلك الأجهزة.

التهديدات التي تواجه إنترنت الأشياء والأجهزة المحمولة

بواسطة 2019، تهديدات الأمن السيبراني وشملت بشكل متزايد تلك المتعلقة بإنترنت الأشياء وأجهزة الحوسبة المتنقلة. وفقًا لقائمة الأمان الخاصة بـ Kaspersky، تم استهداف 97.91% من محاولات القوة الغاشمة لكلمات المرور التلنت في النصف الأول من عام 2023. Telnet هو بروتوكول نصي غير مشفر يستخدم على نطاق واسع على أجهزة إنترنت الأشياء. وذكرت Securelist أيضًا أن منتجات Kaspersky حظرت 438,962 حزمة تثبيت ضارة على الأجهزة المحمولة. ومن بين هذه الحزم، كان هناك 21,674 حزمة تتعلق بالخدمات المصرفية عبر الهاتف المحمول أحصنة طروادةو 1,855 من فيروسات طروادة الخاصة ببرامج الفدية على الأجهزة المحمولة.

وفي الوقت نفسه، شجعت NIST إنشاء خوارزميات تشفير مناسبة للاستخدام في البيئات المقيدة، بما في ذلك الأجهزة المحمولة وأجهزة إنترنت الأشياء. في الجولة الأولى من التحكيم في أبريل 2019، اختارت NIST 56 خوارزمية تشفير خفيفة الوزن المرشحين للنظر فيها للتوحيد القياسي. ومنذ ذلك الحين، أجرى المعهد الوطني للمعايير والتكنولوجيا جولة ثانية ثم جولة نهائية. من بين المتأهلين العشرة النهائيين، اختار فريق NIST Lightweight Cryptography عائلة Ascon لتوحيد تطبيقات التشفير خفيفة الوزن.

تاريخ التشفير

الكلمة التشفير يأتي من الكلمة اليونانية kryptosبمعنى مخفي أو سري. إن استخدام التشفير قديم قدم فن الاتصال نفسه تقريبًا. في وقت مبكر من عام 1900 قبل الميلاد، استخدم الكاتب المصري الحروف الهيروغليفية غير القياسية لإخفاء معنى النقش.

في الوقت الذي كان فيه معظم الناس لا يستطيعون القراءة، كانت مجرد كتابة رسالة كافية في كثير من الأحيان، ولكن سرعان ما تطورت أنظمة التشفير لتحويل الرسائل إلى مجموعات من الشخصيات غير قابلة للقراءة لحماية سرية الرسالة أثناء نقلها من مكان إلى آخر. تم إعادة ترتيب محتويات الرسالة (التبديل) أو استبدالها (الاستبدال) بأحرف أو رموز أو أرقام أو صور أخرى لإخفاء معناها.

في عام 700 قبل الميلاد، كتب الإسبرطيون رسائل حساسة على شرائح من الجلد ملفوفة حول العصي. عندما تم فك الشريط، أصبحت الأحرف بلا معنى، ولكن باستخدام عصا بنفس القطر تمامًا، يمكن للمستلم إعادة إنشاء (فك تشفير) الرسالة.

لاحقًا، استخدم الرومان ما يُعرف باسم تشفير قيصر، وهو تشفير أحادي الأبجدية يتم فيه تحويل كل حرف برقم متفق عليه. لذلك، على سبيل المثال، إذا كان العدد المتفق عليه هو ثلاثة، فإن الرسالة "كن على الأبواب عند السادسة" تصبح "eh dw wkh jdwhv dw vla". للوهلة الأولى، قد يبدو من الصعب فك رموز هذا الأمر، لكن وضع بداية الحروف الأبجدية جنبًا إلى جنب حتى تصبح الحروف منطقية لن يستغرق وقتًا طويلاً. وكذلك حروف العلة وغيرها من الحروف شائعة الاستخدام، مثل t و s، يمكن استنتاجها بسرعة باستخدام تحليل التردد، ويمكن استخدام هذه المعلومات بدورها لفك تشفير بقية الرسالة.

شهدت العصور الوسطى ظهور الاستبدال متعدد الأبجديات، والذي يستخدم أبجديات بديلة متعددة للحد من استخدام تحليل التردد لكسر التشفير. ظلت هذه الطريقة لتشفير الرسائل شائعة، على الرغم من العديد من التطبيقات التي فشلت في إخفاء وقت تغيير الاستبدال بشكل كافٍ - والمعروفة أيضًا باسم التقدم الرئيسي. ربما يكون التطبيق الأكثر شهرة للتشفير البديل متعدد الأبجدية هو آلة التشفير الدوار الكهروميكانيكية إنجما التي استخدمها الألمان خلال الحرب العالمية الثانية.

ولم يحقق التشفير قفزة كبيرة إلى الأمام إلا في منتصف السبعينيات. حتى هذه اللحظة، كانت جميع أنظمة التشفير تستخدم نفس السر لتشفير الرسالة وفك تشفيرها: المفتاح المتماثل.

تم استخدام التشفير بشكل حصري تقريبًا من قبل الحكومات والمؤسسات الكبيرة فقط حتى أواخر السبعينيات عندما تم نشر تبادل مفاتيح Diffie-Hellman وخوارزميات RSA لأول مرة وتم تقديم أول أجهزة الكمبيوتر الشخصية.

في عام 1976، بحث ويتفيلد ديفي ومارتن هيلمان، “اتجاهات جديدة في التشفير"، حل إحدى المشكلات الأساسية للتشفير: كيفية توزيع مفتاح التشفير بشكل آمن على من يحتاجون إليه. أعقب هذا الإنجاز بعد فترة وجيزة تطبيق RSA، وهو تطبيق لتشفير المفتاح العام باستخدام خوارزميات غير متماثلة، والذي بشر بعصر جديد من التشفير. بحلول منتصف التسعينيات، تم نشر تشفير المفتاح العام والمفتاح الخاص بشكل روتيني في متصفحات الويب والخوادم لحماية البيانات الحساسة.

يرى كيفية استخدام المفتاح العام والمفتاح الخاص في التوقيعات الرقمية وكيفية استخدام أساليب التشفير المركزية في بيئات تكنولوجيا المعلومات واسعة النطاق. استكشف دليل شامل لأمن البيانات. تعرف على كيفية تنفيذ التشفير في الأجهزة من خلال استخدام وحدات أمان الأجهزة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة