مركز سمت للدراسات تقنيات التشفير | مركز سمت للدراسات

تقنيات التشفير

التاريخ والوقت : الخميس, 19 يناير 2023

Simple Learn

التشفير cryptography هو ممارسة ودراسة تقنيات الاتصال الآمن في وجود أطراف ثالثة، إذ يتم استخدامه لإنشاء اتصال آمن بين نظامين.

ويقوم التشفير على علوم الرياضيات وذلك لتوفير السرية والنزاهة والمصداقية للرسائل في ظل ظروف معينة. كما أنه يتضمن السرية من خلال ضمان عدم إمكانية الاطلاع على المعلومات أو العبث بها أثناء النقل، ويمكن للأطراف غير المصرح لها اعتراضها والتعرف على مضمونها. وإن أول ما ينبغي معرفته عن التشفير هو أنه لا توجد طريقة عالمية واحدة لتشفير رسالتك. فهناك طرق عديدة للقيام بذلك، ولكل منها مزاياها وعيوبها. وتنشأ العديد من خوارزميات التشفير بشكل طبيعي من استخدامها في سياقات أخرى، مثل: مخططات التوقيع الرقمي، أو تقنيات التشفير لتأمين التجارة الإلكترونية عبر الشبكات غير الآمنة مثل الإنترنت. وأحيانًا ما يستخدم المجرمون التشفير لتجنب الكشف والسماح بمرور الرسائل غير المشروعة دون اعتراض. كما يتم استخدامها أيضًا بواسطة أنظمة تشفير المفتاح العام مثل خوارزمية (ريفيست – شامير – أدلمان) الـRivest–Shamir–Adleman (RSA)، التي تستخدم على نطاق واسع في بروتوكولات الأمان.

خوارزميات التشفير

تعد خوارزمية التشفير إحدى طرق فك التشفير التي تستخدم صيغة رياضية لتحويل النص العادي إلى نص مشفر والعودة مرة أخرى. كذلك تعد أحد الأنواع المستخدمة للحفاظ على سرية البيانات وسلامتها في نظام الكمبيوتر. ثم إن هناك مفتاح التشفير الذي يستخدم لتحويل النص العادي إلى نص مشفر، إذ يتم إرساله بعد ذلك عبر شبكة، مثل الإنترنت، إلى وجهة ما يقوم المستلم بفك تشفيرها.

وتُستخدم خوارزميات التشفير بشكل شائع في التجارة الإلكترونية، والخدمات المصرفية عبر الإنترنت، والتطبيقات الأخرى التي تكون السرية فيها ضرورية. وتتضمن خوارزميات التشفير هذه معيارًا لتشفير البيانات 3DES، أو خوارزمية تشفير الكتل Triple DES.

وهناك عدة أنواع من خوارزميات التشفير تشمل الكتل الصفرية والكتل المتدفقة.

  • في حالة الكتل يتم تشفير كتل من النص العادي وفك تشفيرها واحدة تلو الأخرى.
  • أمَّا في حالة التشفير المتدفق، فيتم تشفير عدة أحرف من ملف في عملية واحدة.

كيف تعمل خوارزميات التشفير المختلفة؟

تحتوي خوارزميات التشفير على خوارزمية أساسية تنتج مفتاحًا، إذ تستخدم هذا المفتاح لتشفير المعلومات وفك تشفيرها، لكن هناك العديد من الطرق للقيام بذلك. وتتمثل إحدى هذه الطرق في استخدام “تشفير الكتلة”، وذلك بأخذ عدة بايتات وتحويلها إلى تسلسل ممتد لأكثر من بايت، وتسمى هذه العملية “التشفير”. وهناك طريق أخرى تتمثل في أخذ “تشفير الكتلة”، وتحويلها إلى شيء أصغر، ثم تحويلها مرة أخرى إلى حجم الكتلة الأصلي، وتسمى هذه العملية “فك التشفير”. ويمكن أن تكون هذه الخوارزميات متماثلة أو غير متماثلة، وذلك اعتمادًا على الخوارزمية المستخدمة. وتستخدم الخوارزميات المتماثلة نفس المفتاح لتشفير البيانات وفك تشفيرها، بينما تستخدم الخوارزميات غير المتماثلة مفتاحين منفصلين: أحدهما للتشفير، والآخر لتفسير البيانات. كما تستخدم الخوارزميات رمز مصادقة الرسالة لضمان سلامة الرسالة.

نظرة عامة على تقنيات التشفير

نشط الاهتمام بدراسة التشفير منذ اختراع الاتصالات الرقمية الإلكترونية. وقد أصبح التشفير اليوم أمرًا لا غنى عنه في جميع مجالات الحياة تقريبًا، من البنوك والحكومة إلى النقل والاتصالات السلكية واللاسلكية وحتى مراكز التسوق؛ إذ يساعد التشفير في الحفاظ على البيانات آمنة ضد التجسس والقرصنة. أمَّا الفكرة الأساسية للتشفير، فتكمن في استخدام مفتاح لتشفير المعلومات بحيث لا يتمكن من قراءتها إلا من لديهم حق الوصول إليها. إذ يرى الأشخاص الآخرون أحرفًا عشوائية بدلاً من الرسالة الأصلية. فمن أجل فك تشفير رسالة ما، فإن كل ما تحتاجه هو المفتاح الصحيح. ولا يقتصر علم التشفير على علوم الكمبيوتر أو الرياضيات بجانب مجالات أخرى مثل الاقتصاد والإحصاء والفيزياء. ويتطلب أيضًا الهندسة لأن معظم خوارزميات التشفير تستند إلى مبادئ رياضية مثل: الجبر الخطي (المصفوفات)، وعلم الحساب.

التشفير وأنواعه

إن التشفير يعني ممارسة ودراسة تقنيات لتأمين الاتصالات والمعلومات والبيانات بتنسيق غير مقروء للمستخدمين غير المصرح لهم، ذلك أنه يحمي المعلومات والاتصالات من خلال الرموز بحيث لا يتمكن من قراءتها ومعالجتها إلا أولئك الذين تستهدفهم المعلومات. وهناك ثلاثة أنواع رئيسية من التشفير، وهي: تشفير المفتاح المتماثل، وتشفير المفتاح غير المتماثل، وتشفير المفتاح العام. أمَّا تشفير المفتاح المتماثل، فيستخدم نفس المفتاح لتشفير الرسائل وفك تشفيرها. وبالتالي يجب إبقاء المفاتيح المستخدمة في هذا النوع من التشفير سرية من قبل الطرفين، مما يجعلها عرضة للهجوم من قبل المتسللين. في حين تُستخدم المفاتيح المتماثلة بشكل شائع لأنظمة المفاتيح العمومية. أمَّا تشفير المفتاح غير المتماثل، فيستخدم مفتاحين بدلاً من مفتاح واحد؛ إذ يُستخدم أحدهما للتشفير، بينما يُستخدم مفتاح آخر لفك التشفير. ولا تلتزم هذه المفاتيح بالاحتفاظ بالسرية لأنها تُستخدم مرة واحدة فقط لكل رسالة، كما يمكن إعادة استخدامها عدة مرات. أمَّا تشفير المفتاح العام، فيستخدم اثنين من من المفاتيح المرتبطة رياضيًا والتي لا يمكن اشتقاقها من بعضها البعض دون معرفة المفاتيح المختلفة، وهو ما يعني أنه حتى إذا عثر شخص ما على مفتاحك الخاص، فسيكون قادرًا فقط على اشتقاق مفتاحك العام.

التقنيات المستخدمة في التشفير

تتمثل أكثر التقنيات شيوعًا في التشفير تشفير المفتاح المتماثل،  تشفير المفتاح غير المتماثل، والتجزئة، والمشاركة السرية، والتوقيعات الرقمية، والتشفير الكمي، وإخفاء المعلومات، وأدلة المعرفة الصفرية، والتشفير المتماثل الشكل.

تاريخ التشفير

إن تاريخ التشفير طويل ومعقد ويمتد عبر القرون والقارات. لقد تم استخدام تقنيات التشفير لآلاف السنين من قبل مختلف الثقافات والحضارات، من المصريين القدماء إلى الإغريق القدماء إلى الصينيين القدماء. ويعود تاريخ أقدم استخدام معروف للتشفير إلى الدولة القديمة (2679 – 2181 قبل الميلاد)، حيث استخدمه الكتبة لإخفاء رسائل معينة. ويعد أحد أشهر أنظمة التشفير التي تم ابتكارها على الإطلاق هو “نظام تشفير قيصر”، الذي اخترعه يوليوس قيصر في عام 44 قبل الميلاد للاستخدام الشخصي. ولا يزال يستخدم على نطاق واسع اليوم لحماية المعلومات الحساسة عن طريق إخفائها داخل نص يبدو غير ضار. وفي القرن الرابع قبل الميلاد، كتب المؤرخ اليوناني “هيرودوت” عن جهاز تشفير يستخدمه الإسبرطيون لإيصال الأسرار العسكرية. ومن هناك، لعب التشفير دورًا أساسيًا في كل تطور تكنولوجي مهم، بما في ذلك تقنية الأحجار المقطعة، واختراع النقود الورقية، وإنشاء المطابع، ورؤية البنادق (الأسلحة النارية)، وتصميم العملة الورقية (النقود الورقية).

مميزات التشفير

يمكن الإشارة إلى بعض الميزات الأساسية للتشفير فيما يلي: 

المصادقة: وهي عملية التحقق من هوية الشخص أو الكيان. إذ تضمن أن الموظفين المصرح لهم فقط هم من يمكنهم الوصول إلى البيانات السرية أو الشبكات الشخصية.

السرية: وهي الحفاظ على سرية البيانات أو المعلومات من الأفراد أو الكيانات غير المصرح لهم. ويتم استخدامها للتأكد من أن البيانات لا يمكن الوصول إليها إلا من قبل الموظفين المصرح لهم.

النزاهة: وتضمن عدم تعديل البيانات أو تلفها أو العبث بها أثناء النقل أو التخزين.

عدم التنصل: وتعني أن المرسل أو المستلم لا يمكنه رفض معاملة أو اتصال في تاريخ لاحق.

التخويل: وهو عملية السماح للموظفين بالوصول إلى بيانات أو شبكات محددة.

إدارة المفاتيح: وتقوم بتخزين وتوزيع وإدارة مفاتيح التشفير بشكل آمن.

تطبيقات التشفير

التطبيقات التالية أكثر أهمية:

التجارة الإلكترونية: يُستخدم التشفير لحماية البيانات من السرقة وسوء الاستخدام، وجعل التوقيعات الرقمية والتشفير وبروتوكولات المصادقة آمنة للمعاملات عبر الإنترنت.

التخزين الآمن: يتم تخزين البيانات بشكل آمن على أجهزة التخزين مثل محركات الأقراص الصلبة الخارجية، وأجهزة الـUSB، وبطاقات الذاكرة وغيرها.

أمان الشبكة اللاسلكية: يعمل التشفير على تأمين الشبكات اللاسلكية من الهجمات، وذلك من خلال استخدامه لمصادقة المستخدمين وتشفير البيانات المنقولة عبر الويب.

الخدمات المصرفية عبر الإنترنت: يتم استخدامها لمصادقة المستخدمين وتشفير البيانات وتحويل الأموال بأمان.

البريد الإلكتروني الآمن: يتم استخدامه لمصادقة المستخدمين وتشفير البيانات والتأكد من إرسال رسائل البريد الإلكتروني بشكل آمن.

مزايا وعيوب التشفير

أولاً: المزايا

الأمان: يوفر التشفير الخصوصية والحماية من الوصول غير المصرح به إلى البيانات.

المصادقة: يمكن أن توفر التوقيعات الرقمية المصادقة، بما يضمن أن يكون المرسل هو نفسه.

النزاهة: تضمن سلامة البيانات عدم تغيير الرسالة أثناء النقل.

التوقيعات الرقمية: يمكن استخدام التشفير لإنشاء توقيعات رقمية للتحقق من هوية المرسل.

ثانيًا: السلبيات

السرعة: يمكن أن يتباطأ التشفير أثناء نقل البيانات، ويستغرق وقتًا أطول من الرسائل غير المشفرة.

يتطلب قدرًا كبيرًا من الطاقة: يعد التشفير عملية حسابية مكثفة، ويتطلب كميات كبيرة من قوة الحوسبة لتشفير البيانات وفك تشفيرها.

الضعف: يكون عرضة لهجمات التشفير، مثل هجمات القوة الغاشمة، التي يمكن أن تعرض أمن البيانات المشفرة للخطر.

يتطلب مهارة عالية: يتطلب التشفير درجة عالية من المهارة والمعرفة والموارد للتنفيذ الصحيح.

مخاوف بشأن التشفير

التشفير هو تقنية قوية لتأمين البيانات والاتصالات. ومع ذلك، فإنه ينطوي على العديد من المخاوف الأمنية التي يجب معالجتها، مثل:

إدارة المفاتيح: تتحكم إدارة المفاتيح بشكل آمن وتوزع مفاتيح التشفير المستخدمة لتشفير البيانات وفك تشفيرها. إذ يمكن أن يؤدي ضعف إدارة المفاتيح إلى تسرب خطير، مما قد يضر بأمن البيانات.

الهجمات: وتعد أنظمة التشفير عرضة لهجمات الخصم.

بروتوكولات الأمان: وهي القواعد التي تحكم كيفية عمل التشفير وفك التشفير، إذ يمكن أن تؤدي البروتوكولات الضعيفة إلى عدم كفاية الأمان، لذلك من الضروري استخدام بروتوكولات آمنة.

طرق تشفير مجربة ومختبرة لأمان ثابت للبيانات 

تشفير المفتاح المتماثل: يستخدم هذا التشفير نفس المفتاح للتشفير وفك التشفير. وتشمل الأمثلة: AES و DES وBlowfish.

تشفير المفتاح غير المتماثل: يستخدم هذا النوع من التشفير مفتاحين للتشفير وفك التشفير. ومن الأمثلة على ذلك التشفير من خلال خوارزمية (ريفيست – شامير – أدلمان)، والتشفير بالمنحنيات الإهليلجية Elliptic Curve Cryptography.

التجزئة: يستخدم هذا النوع من التشفير وظائف أحادية الاتجاه لتحويل النص العادي إلى نص مشفر فريد لا رجوع فيه. 

التوقيعات الرقمية: يسمح هذا النوع من التشفير لمرسل الرسالة بتوقيع الرسالة بمفتاحه الخاص والمتلقي للتحقق من التوقيع بالمفتاح العام للمرسل. ومن الأمثلة على ذلك خوارزمية (ريفيست – شامير – أدلمان)، وخوارزمية تشفير الكتل. 

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: Simple Learn

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر