ما هو التشفير: أنواعه وأدواته وخوارزمياته

جرب أداة القضاء على المشاكل





في هذه الأيام ، يرتبط كل نشاط بشري ارتباطًا وثيقًا بأنظمة الحوسبة. هذه تكنولوجيا الحوسبة يتم تنفيذه في كل تطبيق في مجال الرعاية الصحية والتعليم والخدمات المصرفية والبرمجيات والتسويق. ولكن قد تتساءل كيف تقوم المؤسسات بتأمين معلوماتها وكيف يتم الحفاظ على سرية معاملاتك المصرفية. الجواب على كل ذلك هو 'التشفير'. ما يقرب من 90 ٪ من مواقع الإنترنت تستخدم أي نوع من خدمات التشفير للتعامل مع بياناتها الحساسة. أيضًا ، يؤمن التشفير معلومات Gmail بتنسيق مشفر حيث تطفو هذه البيانات في جميع أنحاء مراكز بيانات Google. لذلك ، يعتبر التشفير بمثابة السمة الأساسية لحماية المعلومات المشتركة.

ما هو التشفير؟

التشفير هو طريقة لنقل البيانات والاتصالات المؤمنة عبر رموز قليلة بحيث لا يعرف سوى الشخص المقصود المعلومات الفعلية التي يتم إرسالها. هذا الشكل من العمليات يعترض الوصول غير المصرح به إلى البيانات. لذلك ، يشير الاسم نفسه بوضوح إلى أن كلمة 'crypt' تشير إلى 'مخفي' إلى 'كتابة'. يتبع ترميز المعلومات في التشفير الفرضيات الرياضية وبعض العمليات الحسابية الموصوفة كخوارزميات. يتم إرسال البيانات المشفرة بحيث يصعب العثور على البيانات الأصلية. يتم استخدام هذه المجموعات من القواعد في إجراءات التوقيع الرقمي ، والمصادقة لتأمين البيانات ، وتطوير مفتاح التشفير وحماية جميع معاملاتك المالية. في الغالب ، تتبع المنظمات التشفير لتتماشى مع أهداف:




خصوصية - يجب ألا تكون البيانات المرسلة معروفة من قبل أطراف خارجية باستثناء الفرد المقصود.

الموثوقية - لا يمكن تعديل البيانات في التخزين أو النقل بين المرسل والمستقبل المقصود بدون أي نوع من التعديل.



عدم التنصل - بمجرد إرسال البيانات ، لا يكون لدى المرسل فرصة لرفضها في المراحل اللاحقة.

المصادقة - يحتاج كل من المرسل والمستقبل إلى تحديد هويتهما حول البيانات المرسلة والمستلمة.


التدفق الأساسي للتشفير

التدفق الأساسي للتشفير

أنواع التشفير

في التشفير ، يتم تصنيف تشفير المعلومات إلى ثلاثة أنواع حيث تتم مناقشتها أدناه:

تشفير المفتاح المتماثل - يسمى هذا أيضًا باسم تشفير المفتاح الخاص أو السري. هنا ، يستخدم كل من متلقي المعلومات والمرسل مفتاحًا واحدًا لتشفير الرسالة وفك تشفيرها. النوع المتكرر من التشفير المستخدم في هذه الطريقة هو AES (نظام التشفير المتقدم). الأساليب التي يتم تنفيذها من خلال هذا النوع مبسطة تمامًا وأسرع أيضًا. توجد أنواع قليلة من تشفير المفتاح المتماثل

  • حاجز
  • كتلة التشفير
  • DES (نظام تشفير البيانات)
  • RC2
  • فكرة
  • السمكة المنتفخة
  • تيار الشفرات
التشفير المتماثل

تشفير متماثل

تشفير المفتاح غير المتماثل

يسمى هذا أيضًا باسم تشفير المفتاح العام. إنها تتبع طريقة متنوعة ومحمية في نقل المعلومات. باستخدام مفتاحين ، يتعامل كل من المرسل والمستقبل مع عمليات التشفير وفك التشفير. يتم تخزين المفتاح الخاص مع كل شخص ويتم مشاركة المفتاح العام عبر الشبكة بحيث يمكن نقل الرسالة عبر المفاتيح العامة. النوع المتكرر من التشفير المستخدم في هذه الطريقة هو RSA. تعد طريقة المفتاح العام أكثر أمانًا من طريقة المفتاح الخاص. قليل من أنواع تشفير المفتاح غير المتماثل هي:

  • RSA
  • DSA
  • PKCs
  • تقنيات المنحنى الإهليلجي
  • التشفير غير المتماثل

    تشفير غير متماثل

دالة تجزئة

أخذ الطول التعسفي للرسالة كمدخل وتقديم طول ثابت للإخراج هو الخوارزمية متبوعة بوظيفة التجزئة. يُطلق عليها أيضًا معادلة رياضية عن طريق أخذ القيم الرقمية كمدخلات وإنتاج رسالة التجزئة. لن تحتاج هذه الطريقة إلى أي نوع من المفاتيح لأنها تعمل في سيناريو أحادي الاتجاه. هناك جولات مختلفة من عمليات التجزئة وكل جولة تعتبر المدخلات كمصفوفة من الكتلة الحديثة وتولد آخر نشاط دائري كإخراج. قليل من وظائف التجزئة هي:

  • ملخص الرسالة 5 (MD5)
  • RIPEMD
  • دوامة
  • SHA (خوارزمية التجزئة الآمنة)
دالة تجزئة

دالة تجزئة

أدوات التشفير

التشفير تكون الأدوات أكثر فائدة في حالات تأكيد التوقيع وتوقيع الكود وأداء أنشطة التشفير الأخرى. فيما يلي أدوات التشفير المستخدمة على نطاق واسع.

رمز الأمان

يتم استخدام هذا الرمز المميز للتحقق من المستخدم. من المفترض أن يتم تشفير رمز الأمان لإجراء تبادل محمي للمعلومات. كما أنه يوفر حالة كاملة لبروتوكول HTTP. لذلك ، يتم استخدام الرمز المميز المصاغ من جانب الخادم بواسطة المتصفح للاستمرار في الحالة. بشكل عام ، هي الطريقة التي تنتقل مع المصادقة عن بعد.

JCA

هذه هي الأداة المستخدمة لترخيص عملية التشفير. يمكن تسمية هذه الأداة بمكتبات تشفير Java. يتم تضمين مكتبات Java هذه مع أنشطة محددة مسبقًا حيث يلزم استيرادها قبل التنفيذ. على الرغم من أنها مكتبة Java ، إلا أنها تعمل بما يتناسب مع الأطر الأخرى وبالتالي تدعم تطوير تطبيقات متعددة.

SignTool.exe

هذه هي الأداة الشائعة التي تستخدمها Microsoft في الغالب لتوقيع الملفات. تعد إضافة توقيع وختم زمني إلى أي نوع من الملفات الميزة البارزة التي تدعمها هذه الأداة. مع الطابع الزمني في الملف ، فإنه يمتلك القدرة على مصادقة الملف. تضمن الميزة الكاملة في SignTool.exe زيادة الموثوقية للملف.

عامل ميناء

باستخدام عامل ميناء يمكن للمرء بناء تطبيقات ضخمة. المعلومات المحفوظة في عامل الإرساء بتنسيق مشفر بالكامل. في هذا ، يجب اتباع التشفير بدقة للتحرك مع تشفير البيانات. علاوة على ذلك ، يتم تشفير كل من الملفات والمعلومات وبالتالي لا يسمح لأي شخص بالوصول إلى الأشياء التي ليس لها مفتاح وصول محدد. يُنظر أيضًا إلى Docker على أنه تخزين سحابي يسمح للمستخدمين بإدارة المعلومات إما على شكل مخصص أو مشترك الخادم .

CertMgr.exe

هذا هو ملف التثبيت كما هو بتنسيق .exe-extension. تعتبر CertMgr جيدة لإدارة الشهادات المختلفة. إلى جانب ذلك ، فإنه يتعامل مع قوائم إلغاء الشهادات حيث تكون هذه قوائم إبطال الشهادات. الهدف من التشفير في تطوير الشهادة هو ضمان حماية المعلومات التي يتم تبادلها بين الأطراف بشكل أكبر وتدعم هذه الأداة إضافة وحدات بت إضافية في الحماية.

المصادقة باستخدام المفتاح

هنا ، يجب فك تشفير المعلومات المشفرة من خلال المفاتيح. يتم فهم المعلومات العادية بسهولة من قبل الجميع بينما المعلومات المشفرة معروفة فقط من قبل المستخدم المقصود. تحتوي هذه الأداة على نوعين من تقنيات التشفير وهما:

  • تشفير المفتاح المتماثل
  • تشفير المفتاح غير المتماثل

لذلك ، يتم استخدام أدوات التشفير في الغالب في كل نشاط آمن وهناك العديد من الأدوات المتاحة حيث يمكن للمستخدمين اختيار الأداة وفقًا لاحتياجاتهم.

الخوارزميات

ال خوارزميات التشفير تشمل ما يلي.

في مجال إنترنت الأشياء هذا ، يكون الأمان هو الأكثر أهمية. على الرغم من وجود العديد من آليات الأمان في الممارسة العملية ، إلا أنها لا تملك القدرة على ابتكار التطبيقات الذكية الحالية بشكل أساسي للبرامج التي تعمل بمعدات قيود الموارد. نتيجة لذلك ، دخلت خوارزميات التشفير موضع التنفيذ لضمان تحسين الأمان. لذا ، فإن القليل من خوارزميات التشفير هي كما يلي:

ثلاثية DES

الاستيلاء على آلية DES التقليدية ، تم تنفيذ ثلاثي DES حاليًا في نهج الأمان. تسمح هذه الخوارزميات للقراصنة باكتساب المعرفة في النهاية للتغلب عليها بطريقة سهلة. كان هذا هو النهج الذي تم تنفيذه على نطاق واسع من قبل العديد من الشركات. يعمل Triple DES مع 3 مفاتيح بها 56 بت لكل مفتاح. طول المفتاح بأكمله هو الحد الأقصى من البتات ، في حين أن الخبراء سيؤكدون أن 112 بت في شدة المفتاح هي الأكثر احتمالية. تعمل هذه الخوارزمية على تقديم إجابة موثوقة لتشفير الأجهزة للمرافق المصرفية وأيضًا للصناعات الأخرى.

السمكة المنتفخة

لتحل محل نهج Triple DES ، تم تطوير Blowfish بشكل أساسي. تقسم خوارزمية التشفير هذه الرسائل إلى ساعات بها 64 بت وتقوم بتشفير هذه الساعات بشكل منفصل. الميزة الجذابة التي تكمن في السمكة المنتفخة هي سرعتها وفعاليتها. نظرًا لأن هذه خوارزمية مفتوحة للجميع ، فقد اكتسب الكثيرون فوائد تنفيذ ذلك. يستخدم كل نطاق من مجالات تكنولوجيا المعلومات بدءًا من البرامج إلى التجارة الإلكترونية هذه الخوارزمية لأنها تعرض ميزات شاملة لحماية كلمة المرور. كل هذا يسمح لهذه الخوارزمية أن تكون الأبرز في السوق.

RSA

أحد خوارزميات تشفير المفتاح العام المستخدمة لتشفير المعلومات المنقولة عبر الإنترنت. كانت خوارزمية مستخدمة على نطاق واسع في منهجيات GPG و PGP. تصنف RSA تحت نوع متماثل من الخوارزميات لأنها تؤدي عملها باستخدام زوجين من المفاتيح. يستخدم أحد المفاتيح للتشفير والآخر لأغراض فك التشفير.

سمكتان

تطبق هذه الخوارزمية مفاتيح لتوفير الأمان وبما أنها تندرج تحت الطريقة المتماثلة ، فإن مفتاح واحد فقط ضروري. يبلغ الحد الأقصى لطول مفاتيح هذه الخوارزمية 256 بت. من أكثر الخوارزميات المتاحة ، تُعرف Twofish بشكل أساسي بسرعتها وهي مثالية للتطبيق في كل من تطبيقات الأجهزة والبرامج. أيضًا ، إنها خوارزمية يمكن الوصول إليها بشكل مفتوح وتم تنفيذها من قبل الكثيرين.

AES (معيار التشفير المتقدم)

هذه هي تقنية الخوارزمية الأكثر موثوقية من قبل إدارة الولايات المتحدة والعديد من المؤسسات الأخرى. على الرغم من أن هذا يعمل بكفاءة في شكل تشفير 128 بت ، فإن 192 و 256 بت تستخدم بشكل أساسي لأنشطة التشفير الضخمة. نظرًا لكونها محصنة ضد جميع أنظمة القرصنة ، فإن تقنية AES تلقى استحسانًا واسعًا لتشفير المعلومات في المجال الخاص.

تطبيقات التشفير

تطبيقات لأجل التشفير على النحو التالي.

تقليديا ، كان التشفير قيد التنفيذ فقط لأغراض التأمين. أختام الشمع وتوقيعات اليد وأنواع أخرى قليلة من الأمان تم استخدام الطرق بشكل عام للتأكد من موثوقية ودقة جهاز الإرسال. ومع وصول عمليات الإرسال الرقمية ، أصبح الأمان أكثر أهمية ، ثم بدأت آليات التشفير تتفوق على استخدامها للحفاظ على أقصى درجات السرية. تتم مناقشة بعض تطبيقات التشفير أدناه.

للحفاظ على السرية في التخزين

يسمح التشفير بتخزين البيانات المشفرة مما يسمح للمستخدمين بالابتعاد عن الثقب الرئيسي للتحايل من قبل المتسللين.

الموثوقية في ناقل الحركة

تتمثل الطريقة التقليدية التي تسمح بالموثوقية في إجراء مجموع اختباري للمعلومات التي يتم الاتصال بها ثم توصيل المجموع الاختباري المقابل بتنسيق مشفر. عند استلام كل من المجموع الاختباري والبيانات المشفرة ، يتم جمع البيانات مرة أخرى ومقارنتها بالمجموع الاختباري المرسل بعد عملية فك التشفير. وبالتالي ، تعد آليات التشفير الفعالة أكثر أهمية لضمان الموثوقية في إرسال الرسائل.

مصادقة الهوية

يرتبط التشفير ارتباطًا وثيقًا بنهج استخدام كلمات المرور ، وربما تستخدم الأنظمة المبتكرة أساليب تشفير قوية جنبًا إلى جنب مع الأساليب المادية للأفراد والأسرار الجماعية التي توفر تحققًا موثوقًا للغاية من الهوية.

أمثلة

ال أمثلة على التشفير y تشمل ما يلي.

أحد الأمثلة البارزة على تشفير التشفير هذه الأيام هو التشفير من طرف إلى طرف في WhatsApp. يتم تضمين هذه الميزة في WhatsApp من خلال نموذج عدم التماثل أو عبر طرق المفاتيح العامة. هنا فقط العضو المقصود يعرف الرسالة الفعلية. بمجرد الانتهاء من تثبيت WhatsApp ، يتم تسجيل المفاتيح العامة في الخادم ثم يتم إرسال الرسائل.

التطبيق التالي في الوقت الحقيقي للتشفير هو التوقيعات الرقمية. في الحالة التي يكون فيها من الضروري وجود عميلين لتوقيع المستندات الخاصة بمعاملة تجارية. ولكن عندما لا يلتقي عميلان ببعضهما البعض ، فقد لا يصدق كل منهما الآخر. ثم يضمن التشفير في التوقيعات الرقمية تعزيز المصادقة والأمان.

مع تقدم الهجمات الإلكترونية باستمرار ، يجب أن يكون الأمان أكثر أهمية وبالتالي تصبح منهجيات التشفير أكثر بروزًا. هؤلاء خوارزميات التشفير لا تخذل فقط أنشطة القرصنة ولكن لا تظهر أي مجال لظهور هذه الأنشطة. احصل على فكرة عن الأدوات والتقنيات الأخرى المتاحة في سيناريوهات التشفير؟