شرح التشفير !!! التاريخ والتعريف وكيف يعمل وأنواعه

التشفير
متوسط

هل سمعت عن مصطلح "التشفير"؟ بالنسبة للبعض ، يبدو الأمر غير مألوف بعض الشيء ، والبعض الآخر معقد بعض الشيء. في كلتا الحالتين ، هذا على وشك التغيير لأنه في نهاية هذه المقالة ستكون قادرًا على شرح مفهوم التشفير ، وكيف يعمل ، وأنواعه بالتفصيل ؛ بما في ذلك تشفير المفتاح العام.

دعونا نضع الكرة تتدحرج بالفعل.

ما هو التشفير؟

التشفير هو ما يعطي ، مصطلح "cryptocurrency" اسمه. إنها تسبق عصرنا الرقمي وتطورت بمرور الوقت بنفس الطريقة التي تطورت بها اللغات.

في الأساس ، التشفير هو دراسة حماية البيانات عن طريق تحويلها إلى تنسيق لا يمكن إلا للمستلمين المحتملين معالجته وقراءته. كانت تستخدم في البداية كالهيروغليفية في مقبرة مصرية في عام 1900 قبل الميلاد. المصطلح ينشأ من الشروط اليونانية Kryptos، وهو ما يعني مخفي ، و جرافين، وهو ما يعني أن تكتب.

تاريخنا

اخترع يوليوس قيصر أحد أشهر التطبيقات في عام 40 قبل الميلاد ، والذي أطلق عليه اسم شفرات قيصر. الشفرة هي رمز يخبرك بكيفية تدافع الرسالة ثم فك رموزها باستخدام معلومة سرية. استخدم قيصر استخدام تشفير بديل ، حيث تم استبدال كل حرف من الحروف الأبجدية بحرف في موضع ثابت مختلف أعلى أو أسفل الأبجدية. على سبيل المثال ، إذا تحرك الأبجدية خمس مسافات إلى اليمين ، فإن الحرف "A" سيصبح "F" ، وسيصبح الحرف "B" هو "G" ، وهكذا. ولأن ضباطه هم وحدهم الذين يعرفون كيفية فك شفرة الرسالة ، فيمكنه تمريرها دون خوف من اعتراضها.

من ناحية أخرى ، صمم جيوفان باتيستا بيلاسو ، عالم التشفير في القرن السادس عشر ، شفرة Vigenere (المنسوبة خطأ إلى الدبلوماسي بليز دي فيجينير) ، ويُعتقد أنه أول تشفير يستخدم مفتاح تشفير. جاءت الأبجدية في شبكة تتكون من أكثر من 16 صفًا ، مع تغيير كل صف حرفًا. تمت كتابة مفتاح التشفير ليناسب طول الرسالة. ثم تم تشفير الرسالة حرفًا بحرف باستخدام الشبكة. أخيرًا ، أرسل المرسل الرسالة المشفرة والكلمة الأساسية السرية إلى المستلم ، الذي لديه نفس الشبكة مثل المرسل.

اقرأ أيضا: أنواع CryptoCurrency: فهم الأنواع المختلفة للعملات المشفرة

ثم جاءت أجهزة الكمبيوتر ، والتي سمحت بتشفير أكثر تقدمًا إلى حد كبير. الهدف ، مع ذلك ، لا يزال هو نفسه ؛ لتحويل رسالة مقروءة (نص عادي) إلى شيء لن يتمكن القارئ العرضي من فهمه (نص مشفر). هذه العملية هي ما نسميه غالبًا التشفير. إنها العملية التي يقوم الأفراد من خلالها بنقل المعلومات أو مشاركتها عبر اتصالات الإنترنت العامة. المفتاح. على الجانب الآخر ، معرفة كيفية القيام بذلك فك تشفير - أو حل الرموز - البيانات ، ويجب أن تكون متاحة فقط لمن يحتاجون إليها.

كيف يعمل التشفير؟

هناك العديد من الطرق لتشفير البيانات ، وتعقيد كل طريقة يعتمد على مستوى حماية البيانات في اللعب. ومع ذلك ، هناك ثلاثة أنواع شائعة من خوارزميات التشفير ؛

# 1. التشفير المتماثل

يُستخدم مفتاح واحد في التشفير المتماثل ، والذي يُعرف غالبًا باسم تشفير المفتاح السري. هذا يعني أن كلاً من المرسل والمستقبل للبيانات لهما حق الوصول إلى نفس المفتاح ، مما سيساعد في تشفير البيانات وفك تشفيرها.

ومع ذلك ، للقيام بذلك ، يجب الاتفاق على المفتاح السري مسبقًا.

بينما لا يزال خيارًا جيدًا للتشفير ، فإن حقيقة أن مفتاحًا واحدًا فقط هو المسؤول عن الحماية يعني أن توصيله عبر شبكات غير آمنة يمثل بعض الخطر. ضع في اعتبارك كيف ترغب في إخفاء مفتاح الباب الأمامي الخاص بك تحت ممسحتك لمشاركته مع صديق. حصل صديقك على حق الوصول إلى مكان إقامتك. ولكن بعد ذلك ، هناك خطر من أن يتمكن شخص آخر من العثور على المفتاح والدخول دون علمك.

# 2. التشفير غير المتماثل

يستخدم التشفير غير المتماثل ، المعروف أيضًا باسم تشفير المفتاح العام ، مفتاحين. تعمل طبقة الأمان الإضافية هذه على تعزيز أمان البيانات على الفور. في هذا السيناريو ، كل مفتاح له وظيفة واحدة فقط. يوجد مفتاح عام يمكن مشاركته مع أي شخص عبر أي شبكة. يمكن لأي شخص استخدام هذا المفتاح لأنه يحتوي على إرشادات حول كيفية تشفير البيانات. ومع ذلك ، هناك مفتاح خاص. تظل المعلومات الخاصة بكيفية فك تشفير الرسالة في المفتاح الخاص. لا يتم تقاسمها في كثير من الأحيان.

في الأساس ، تقوم الخوارزمية التي تستخدم أعدادًا أولية ضخمة لإنشاء مفتاحين فريدين متصلين رياضياً بإنشاء كلا المفتاحين. يمكن لأي شخص لديه حق الوصول إلى المفتاح العام تشفير رسالة ، ولكن يمكن لمالك المفتاح الخاص فقط فك تشفيرها.

إنه يعمل بطريقة مشابهة لصندوق البريد. حرفيًا ، يمكن لأي شخص استخدام فتحة الإيداع لترك رسالة. ومع ذلك ، فإن مالك صندوق البريد هو الوحيد الذي يمتلك المفتاح لفتحه وقراءة الرسائل. تعتمد غالبية معاملات العملات المشفرة على هذا الأساس.

# 3. وظائف التجزئة

يمكن أن يكون التشفير أيضًا أداة لتأمين البيانات باستخدام وظائف التجزئة. ومع ذلك ، بدلاً من استخدام المفاتيح ، فإنه يستخدم الخوارزميات لتحويل أي بيانات إلى سلسلة أحرف ذات طول ثابت.

تختلف وظائف Hash أيضًا عن أنواع التشفير الأخرى من حيث أنها تعمل فقط في اتجاه واحد ، مما يعني أنه لا يمكنك عكس التجزئة إلى بياناتها الأصلية.

تجزئة حاسمة ل إدارة blockchain لأنها تستطيع تشفير كميات هائلة من البيانات دون تعريض سلامة البيانات الأصلية للخطر. لا يمكن أن يؤدي وجود طريقة منظمة لتنظيم البيانات إلى تحسين الإنتاجية فحسب ، بل قد تعمل التجزئة أيضًا كبصمات أصابع رقمية لأي بيانات مشفرة. يمكن بعد ذلك استخدام هذا للتحقق والحماية من أي تغييرات غير قانونية أثناء نقل الشبكة. ستؤدي أي تغييرات على البيانات الأصلية إلى إنشاء تجزئة جديدة لم تعد مطابقة للمصدر الأصلي وبالتالي لا يمكن التحقق منها على blockchain.

التوقيعات في العصر الرقمي

يعد استخدام التوقيع الرقمي جانبًا مهمًا آخر لضمان أمان البيانات ومصداقيتها وتكاملها في رسالة أو برنامج أو مستند رقمي. إنها تعمل بشكل مشابه للتوقيعات المادية من حيث أنها طريقة فريدة من نوعها لربط هويتك بالبيانات وبالتالي تعمل كوسيلة للتحقق من المعلومات.

التوقيعات الرقمية ، على عكس التوقيعات المادية ، لا تستخدم حرفًا واحدًا لتمثيل هويتك. بدلاً من ذلك ، يستخدمون تشفير المفتاح العام. يتم تسليم التوقيع الرقمي كرمز ثم يتم إلحاقه بالبيانات باستخدام مفتاحي المصادقة المتبادلين. ينشئ المرسل التوقيع الرقمي عن طريق تشفير البيانات المتعلقة بالتوقيع بمفتاح خاص ، ويفك المستلم تشفير البيانات بالمفتاح العام للموقّع.

يعمل هذا الرمز كدليل على أن الرسالة تم إنشاؤها بواسطة المرسل ولم يتم العبث بها أثناء الإرسال ، فضلاً عن ضمان عدم تمكن المرسل من رفض إرسال الرسالة.

إذا لم يتمكن المستلم من فك تشفير المستند الموقع وقراءته باستخدام المفتاح العام المحدد ، فهناك مشكلة في المستند أو التوقيع ، ولا يمكن الوثوق بالمستند.

التشفير والعملات المشفرة هما مصطلحان نستخدمهما غالبًا بالتبادل

تحظى العملات المشفرة بشعبية بسبب أمنها وشفافيتها على blockchain. كل هذا أصبح ممكنًا من خلال آليات التشفير. هذه هي الطريقة التي تحافظ بها معظم العملات المشفرة المستندة إلى blockchain على أمانها ، وهي جزء من الجوهر الأساسي للعملة المشفرة.

اقترح ساتوشي ناكاموتو ، مخترع البيتكوين ، حلاً لمشكلة الإنفاق المزدوج ، والتي لطالما كانت كعب أخيل للعملات الرقمية ، على لوحة رسائل التشفير في عام 2009. تحدث مشكلة الإنفاق المزدوج عندما تستطيع نفس وحدة العملة المشفرة تنفق مرتين. لقد أدى ذلك في كثير من الأحيان إلى تدمير الثقة بها كوسيلة للدفع عبر الإنترنت وجعلها عديمة القيمة بشكل أساسي.

اقترح ناكاموتو استخدام دفتر الأستاذ الموزع المختوم بالطابع الزمني والمؤمن بالتشفير من نظير إلى نظير. نتيجة لذلك ، ولدت blockchain كما نعرفها اليوم. علم التشفير ، مثل أي تقنية ، سوف يتطور لتلبية متطلبات عالم رقمي آمن. هذا صحيح بشكل خاص حيث أصبحت سلاسل الكتل والعملات المشفرة معتمدة على نطاق واسع عبر الصناعات والدول.

تقنيات التشفير

يعد علم التشفير وعلم التشفير ، وكذلك تحليل الشفرات ، من الموضوعات المرتبطة ارتباطًا وثيقًا. يتم تضمين تقنيات مثل microdots ودمج الكلمات مع الصور وطرق أخرى لإخفاء المعلومات في التخزين أو النقل. ومع ذلك ، في عالم اليوم المتمحور حول الكمبيوتر ، يرتبط التشفير بشكل شائع بتخليط النص العادي (النص العادي ، المعروف أيضًا باسم النص الواضح) في نص مشفر (عملية تعرف باسم التشفير) ، ثم العودة مرة أخرى (المعروفة باسم فك التشفير). المشفرون هم محترفون يعملون في هذا القطاع.

يعالج التشفير الحديث الأهداف الأربعة التالية:

  • خصوصية: المعلومات غير مفهومة لأي شخص لم يكن من المفترض أن يحصل عليها.
  • النزاهة: لا يمكن التلاعب بالمعلومات أثناء التخزين أو النقل بين المرسل والمستلم المقصود دون أن يتم اكتشافها.
  • عدم التنصل: لا يمكن لمنشئ / مرسل المعلومات لاحقًا أن ينكر نواياه في إنشاء المعلومات أو نقلها.
  • التحقّق من المُستخدم : يمكن للمرسل والمتلقي التحقق من هويات بعضهما البعض بالإضافة إلى مصدر المعلومات ووجهتها.

أنظمة التشفير هي إجراءات وبروتوكولات تلبي بعض أو كل المعايير المذكورة أعلاه. غالبًا ما يُعتقد أن أنظمة التشفير تشير فقط إلى الإجراءات الرياضية وبرامج الكمبيوتر ؛ ومع ذلك ، فإنها تشمل أيضًا تنظيم السلوك البشري ، مثل اختيار كلمات مرور يصعب تخمينها ، وتسجيل الخروج من الأنظمة غير المستخدمة ، وعدم مناقشة الإجراءات الحساسة مع الغرباء.

أنواع التشفير

تشفير المفتاح العمومي
المصدر: مختبرات أولام

على الرغم من وجود العديد من طرق التشفير المختلفة المستخدمة ، إلا أنه يمكن تقسيمها جميعًا إلى ثلاث فئات: تشفير المفتاح السري ، وتشفير المفتاح العام ، ووظائف التجزئة. ضمن مشهد التشفير ، كل شخص لديه وظيفة معينة يلعبها.

# 1. تشفير المفتاح السري

يستخدم تشفير المفتاح السري ، المعروف أيضًا باسم تشفير المفتاح المتماثل ، بشكل شائع للحفاظ على خصوصية البيانات. إنه مفيد بشكل خاص للحفاظ على خصوصية القرص الثابت المحلي ؛ نظرًا لأن المستخدم نفسه يقوم بتشفير وفك تشفير البيانات المحمية ، فإن توزيع المفتاح السري لا يمثل مشكلة. يمكن أيضًا استخدام تشفير المفتاح السري للحفاظ على خصوصية الرسائل المرسلة عبر الإنترنت ؛ ومع ذلك ، للقيام بذلك بشكل صحيح ، ستحتاج إلى استخدام النوع التالي من التشفير الخاص بنا جنبًا إلى جنب معه.

# 2. تشفير المفتاح العام

لا تريد الذهاب إلى البنك الذي تتعامل معه والدردشة مع الصراف ببساطة لمعرفة ما هو المفتاح الخاص لتشفير اتصالك الإلكتروني بالبنك - فهذا سيهزم الغرض من الخدمات المصرفية عبر الإنترنت. بشكل عام ، يتطلب الإنترنت آلية للأطراف التواصلية لإنشاء قناة اتصالات آمنة مع التفاعل فقط مع بعضها البعض عبر شبكة غير آمنة في جوهرها من أجل العمل بشكل آمن. يتم تحقيق ذلك من خلال استخدام تشفير المفتاح العام.

كل مشارك في تشفير المفتاح العام ، والمعروف أيضًا باسم تشفير المفتاح غير المتماثل ، لديه مفتاحان. أحدهما مخصص لعامة الناس ويتم إرساله إلى كل شخص يرغب في التواصل معه. هذا هو مفتاح تشفير الرسائل. المفتاح الآخر ، من ناحية أخرى ، خاص ولا تتم مشاركته مع أي شخص ، وهو مطلوب لفك تشفير هذه الرسائل. لإعطاء تشابه ، تخيل أن المفتاح العام هو فتحة في صندوق بريد يتسع بما يكفي لإسقاط حرف بداخله. أنت تقدم هذه القياسات لأي شخص تعتقد أنه يريد أن يكتب لك خطابًا. يتم استخدام المفتاح الخاص لفتح صندوق البريد واسترداد الرسائل.

المفتاح لجعل الإجراء يعمل هو أن المفتاحين مرتبطان رياضياً ببعضهما البعض ، مما يجعل من السهل اشتقاق المفتاح العام من المفتاح الخاص ولكن ليس العكس. قد يكون المفتاح السري ، على سبيل المثال ، عبارة عن رقمين أوليين كبيرين للغاية تقومان بضربهما معًا لإنشاء المفتاح العام.

اقرأ أيضا: العملة المشفرة كأصل ، ولكن أيهما؟

يتطلب تشفير المفتاح العام عمليات حسابية أكثر تعقيدًا وكثافة للموارد من هندسة المفاتيح السرية. لا يتعين عليك استخدامه لحماية كل رسالة ترسلها عبر الإنترنت. بدلاً من ذلك ، غالبًا ما يقوم أحد الأطراف بتشفير اتصال يحتوي على مفتاح تشفير آخر باستخدام تشفير المفتاح العام. بعد عبور الإنترنت غير الآمن بأمان ، سيتم تحويل هذا المفتاح إلى مفتاح خاص ، والذي سيقوم بتشفير جلسة اتصالات أطول بكثير باستخدام تشفير المفتاح السري.

يساعد تشفير المفتاح العام في سبب السرية بهذه الطريقة. ومع ذلك ، فإن هذه المفاتيح العامة هي جزء من مجموعة أكبر من الخدمات المعروفة باسم PKI أو البنية التحتية للمفتاح العام. يمكّن PKI المستخدمين من التحقق من أن مفتاحًا عامًا معينًا مرتبط بشخص أو مؤسسة معينة. وبالتالي ، فإن الاتصال المشفر بمفتاح عام يؤسس المصادقة وعدم التنصل من خلال تأكيد هوية المرسل.

# 3. وظائف التجزئة

يتم تحويل النص العادي إلى نص مشفر ثم إعادته إلى نص عادي في تقنيات تشفير المفاتيح العامة والخاصة. من ناحية أخرى ، فإن وظيفة التجزئة هي خوارزمية تشفير أحادية الاتجاه: بمجرد تشفير النص العادي ، لن تتمكن أبدًا من استعادته من النص المشفر (يشار إليه باسم التجزئة).

قد تبدو وظائف التجزئة وكأنها تمرين عديم الجدوى نتيجة لذلك. ومع ذلك ، فإن مفتاح فائدته هو أنه لا يوجد نصان عاديان سيعيدان نفس التجزئة لأي دالة تجزئة معينة. (هذا ليس صحيحًا رياضيًا تمامًا ، لكن فرص حدوثه مع أي دالة تجزئة قيد الاستخدام صغيرة جدًا ويمكن تجاهلها بأمان.)

نتيجة لذلك ، تعد خوارزميات التجزئة طريقة ممتازة لضمان سلامة البيانات. يمكن إرسال رسالة ، على سبيل المثال ، مع التجزئة الخاصة بها. يمكنك تشغيل نفس عملية التجزئة على نص الرسالة عند استلامها ؛ إذا كانت التجزئة التي تحصل عليها تختلف عن تلك التي تأتي معها ، فأنت تعلم أن الرسالة قد تم تغييرها أثناء النقل.

يتم ضمان سرية كلمة المرور أيضًا من خلال التجزئة. يعد تخزين كلمات المرور في نص عادي أمرًا أمنيًا رئيسيًا لأنه يترك المستخدمين عرضة لسرقة الحساب والهوية في حالة حدوث خرق للبيانات (وهو الأمر الذي يستمر ، لسوء الحظ ، اللاعبون الكبار في القيام به). إذا قمت بحفظ نسخة مجزأة من كلمة مرور المستخدم بدلاً من ذلك ، حتى إذا هزم المتسللون وسائل الحماية الخاصة بك ، فلن يتمكنوا من فك تشفيرها واستخدامها في مكان آخر. عندما يقوم مستخدم شرعي بتسجيل الدخول ، يمكنك ببساطة تجزئة كلمة المرور الخاصة به ومقارنتها مع التجزئة الموجودة في الملف.

ما الفرق بين المتماثل وغير المتماثل؟

يتم استخدام نفس المفتاح للتشفير وفك التشفير في التشفير المتماثل. يجب أن يكون لدى كل من المرسل والمتلقي مفتاح مشترك يعرفه كل منهما. يعد توزيع المفاتيح موضوعًا صعبًا أدى إلى تطوير التشفير غير المتماثل.

يستخدم التشفير غير المتماثل مفتاحين منفصلين للتشفير وفك التشفير. في نظام التشفير غير المتماثل ، يمتلك كل مستخدم مفتاحًا عامًا ومفتاحًا خاصًا. يجب الحفاظ على سرية المفتاح الخاص دائمًا ، بينما يمكن تحرير المفتاح العام بحرية.

يمكن للمفتاح الخاص المرتبط فقط فك تشفير البيانات المشفرة بمفتاح عام. نتيجة لذلك ، فإن إرسال رسالة إلى جون يتطلب تشفيرها باستخدام مفتاح جون العمومي. يمتلك جون فقط مفتاحه الخاص ، وبالتالي يمكنه فك تشفير الرسالة. يمكن للمفتاح العام المصاحب فقط فك تشفير البيانات المشفرة بمفتاح خاص. قد تستخدم جين أيضًا مفتاحها الخاص للتوقيع رقميًا على رسالة ، ويمكن لأي شخص لديه مفتاح جين العام فك تشفير الرسالة الموقعة والتحقق من أن جين هي التي أرسلتها.

اقرأ أيضا: أفضل تبادل تشفير: أعلى 10 في فئات مختلفة حسب المراجعات

المتماثل عبارة عن خوارزمية تشفير سريعة مثالية لتشفير كميات ضخمة من البيانات (على سبيل المثال ، قسم قرص كامل أو قاعدة بيانات). يكون التشفير غير المتماثل أبطأ ويمكنه فقط تشفير أجزاء البيانات الأصغر من حجم المفتاح (عادةً 2048 بت أو أصغر). نتيجة لذلك ، يتم استخدام التشفير غير المتماثل بشكل شائع لتشفير مفاتيح التشفير المتماثل ، والتي تُستخدم لاحقًا لتشفير كتل بيانات أكبر بشكل ملحوظ. يستخدم التشفير غير المتماثل عادةً لتشفير تجزئات الرسائل بدلاً من الرسائل الكاملة للتوقيعات الرقمية.

يتم إدارة إنشاء وتبادل وتخزين واستخدام وإلغاء واستبدال مفاتيح التشفير بواسطة نظام تشفير.

ما هي المشاكل التي يعالجها التشفير؟

ينبغي ضمان سرية البيانات وسلامتها وتوافرها ، بالإضافة إلى مصداقيتها وعدم التنصل من خلال نظام آمن. يمكن أن يساعد التشفير ، عند تطبيقه بشكل فعال ، في تقديم هذه التأكيدات. يمكن الاحتفاظ بكل من البيانات التي يتم نقلها والبيانات غير المستقرة بسرية وأمان باستخدام التشفير. يمكنه أيضًا الحماية من التنصل من خلال مصادقة المرسلين والمستلمين.

العديد من نقاط النهاية ، غالبًا ما تكون متعددة العملاء ، وخادم واحد أو أكثر من الخوادم الخلفية شائعة في أنظمة البرامج. تتم اتصالات العميل / الخادم هذه عبر شبكات غير موثوقة.

يمكنه تأمين الرسائل التي تمر عبر شبكات غير جديرة بالثقة. ومع ذلك ، من الممكن أن يقوم المتسلل بتنفيذ أحد نوعين من الاعتداءات على الشبكة. مهاجم يستخدم الاعتداءات السلبية ببساطة يستمع إلى جزء من الشبكة ويحاول قراءة البيانات الحساسة أثناء انتقالها. يمكن تنفيذ الهجمات السلبية عبر الإنترنت (حيث يقرأ المهاجم المعلومات في الوقت الفعلي) أو غير متصل (حيث يقوم المهاجم فقط بجمع البيانات في الوقت الفعلي وفحصها لاحقًا - ربما بعد فك تشفيرها). من ناحية أخرى ، يمكن للمهاجم أيضًا انتحال شخصية عميل أو خادم ، واعتراض الرسائل أثناء النقل ، وعرض و / أو تعديل المحتويات قبل إرسالها إلى وجهتها المقصودة في هجوم نشط (أو إسقاطها بالكامل).

اقرأ أيضا: تطبيق تداول Cryptocurrency: أفضل 10 مراجعة لتطبيقات تداول العملات المشفرة

توفر تقنيات التشفير مثل SSL / TLS حماية السرية التي يمكن أن تحمي الاتصالات من التنصت والتغيير الضار. تضمن ضمانات الأصالة أن المستخدمين يتواصلون مع الأنظمة بالطريقة المناسبة. هل تقوم ، على سبيل المثال ، بتحويل كلمة مرور الخدمات المصرفية عبر الإنترنت إلى البنك الذي تتعامل معه أو إلى جهة خارجية؟

يمكن استخدامه أيضًا لحماية البيانات أثناء النقل. يمكن تشفير البيانات الموجودة على قرص قابل للفصل أو في قاعدة بيانات لمنع تسريب المعلومات الحساسة في حالة فقد الوسيط المادي أو سرقته. يمكنه أيضًا تأمين البيانات في وضع الراحة من العبث الضار من خلال توفير حماية السلامة.

ما هي المبادئ؟

أهم شيء يجب تذكره هو أنه يجب ألا تحاول أبدًا إنشاء نظام تشفير خاص بك. غالبًا ما ينتج أكثر مصممي التشفير ذكاءً في العالم (Phil Zimmerman و Ron Rivest ، على سبيل المثال) أنظمة تشفير ذات مشكلات أمنية كبيرة. للحصول على شهادة "آمنة" ، يجب أن يخضع نظام التشفير لاختبارات صارمة من قبل مجتمع الأمان. لا تعتمد أبدًا على الغموض أو حقيقة أن المهاجمين قد لا يكونون على دراية بنظامك للأمان. تذكر أن نظامك قد يتعرض أيضًا للهجوم من قبل المطلعين الأشرار والمهاجمين العازمين.

عندما يتعلق الأمر بنظام تشفير آمن ، فإن الشيء الوحيد الذي يجب أن يظل "مخفيًا" هو المفاتيح نفسها. اتخذ الاحتياطات اللازمة لحماية أي مفاتيح تعتمد عليها أنظمتك. لا ينبغي أبدًا تخزين مفاتيح التشفير في نص شفاف بجانب البيانات التي تحميها. إنه مماثل لقفل الباب الأمامي وإخفاء المفتاح أسفل ممسحة الباب كما ذكرنا سابقًا. سيكون أول ما يبحث عنه المهاجم.

فيما يلي ثلاثة أنظمة شائعة لحماية المفاتيح (بالترتيب من الأقل إلى الأكثر أمانًا):

  • قم بتخزين المفاتيح في نظام ملفات واستخدم قوائم تحكم وصول قوية لتأمينها (قوائم ACL). تذكر دائمًا أن تتبع مبدأ الامتياز الأقل.
  • باستخدام مفتاح تشفير ثانٍ ، قم بتشفير مفاتيح تشفير البيانات (DEKs). يجب استخدام التشفير المستند إلى كلمة المرور لإنشاء KEK (PBE). يمكن استخدام كلمة مرور يعرفها عدد قليل من المسؤولين لتشغيل نظام التشفير عن طريق إنشاء مفتاح باستخدام خوارزمية مثل bcrypt أو scrypt أو PBKDF2. هذا يلغي الحاجة إلى الاحتفاظ بالمفتاح غير مشفر في أي مكان.
  • يمكن استخدام جهاز مقاوم للعبث يسمى وحدة أمان الأجهزة (HSM) لتخزين المفاتيح بشكل آمن.
  • تأكد من أنك تستخدم فقط الخوارزميات ونقاط القوة الرئيسية وأنماط التشغيل التي تتبع أفضل ممارسات الصناعة. معيار التشفير المتقدم (AES) هو معيار الصناعة للتشفير المتماثل (بمفاتيح 128 أو 192 أو 256 بت). معيار التشفير غير المتماثل هو RSA مع تشفير منحنى بيضاوي (ECC) بمفاتيح 2048 بت على الأقل.
  • تجنب استخدام أوضاع التشغيل غير الآمنة مثل AES في وضع الكود الإلكتروني (ECB) أو RSA بدون حشوة.

ما هي الأنواع الثلاثة للتشفير؟

تشمل الأنواع الثلاثة للتشفير ؛

  • تشفير المفتاح السري.
  • تشفير المفتاح العام.
  • وظائف التجزئة.

ما هو التشفير المستخدم؟

في الأساس ، التشفير هو دراسة حماية البيانات عن طريق تحويلها إلى تنسيق لا يمكن إلا للمستلمين المحتملين معالجته وقراءته. كانت تستخدم في البداية كالهيروغليفية في مقبرة مصرية في عام 1900 قبل الميلاد. الآن ، أصبح إطار عمل لإنشاء العملات المشفرة.

ما هو التشفير بالمثال؟

علم التشفير هو علم تحويل البيانات إلى تنسيق آمن من أجل حمايتها. يعد الاتصال المشفر الذي تحل فيه الأحرف محل الأحرف الأخرى مثالاً على التشفير الأساسي.

ما هو التشفير مقابل التشفير؟

التشفير هو عملية تشفير رسالة باستخدام خوارزمية ، بينما التشفير هو دراسة أفكار مثل التشفير وفك التشفير المستخدمة لضمان الاتصال الآمن.

ما هي تقنيات التشفير؟

التشفير هو طريقة لحماية المعلومات والاتصالات عن طريق تشفيرها بطريقة لا يستطيع تفسيرها ومعالجتها سوى الأشخاص الذين يحتاجون إلى معرفتها. نتيجة لذلك ، يتم منع الوصول غير المرغوب فيه إلى المعلومات. اللاحقة الرسوم البيانية تعني "كتابة" وكلمة "crypt" تعني "مخفي".

  1. ما هي محفظة التشفير؟ أنواعها وكيفية استخدامها
  2. أسرار العلامات التجارية للشركات النيجيرية
  3. تعريف المال الأساسي: ما هو المال الأساسي؟ (+ دليل سريع)
  4. إستراتيجية العلامة التجارية لشركة Google: كيف تهيمن Google على الأسواق.
اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً