مفاهيم في علم التشفير
Security
ما هي عملية التشفير؟ ما هو الفرق بين التشفير الـ symmetric والـ Asymmetric ؟ما هي المشكلات التي يحلها التشفير ؟
Omnia
Dec. 21, 2022, 2:22 a.m.

التشفير (Cryptography)

هو دراسة لتقنيات الاتصالات الآمنة التي تسمح فقط للمرسل والمتلقي المقصود للرسالة بعرض محتوياتها.
يوفر التشفير اتصالات آمنة في وجود أطراف ثالثة ضارة - تُعرف باسم الخصوم. يستخدم التشفير خوارزمية ومفتاح لتحويل مدخل (أي النص العادي) إلى خرج مشفر (أي النص المشفر).
ستحول خوارزمية معينة دائمًا نفس النص العادي إلى نفس النص المشفر إذا تم استخدام نفس المفتاح.
تعتبر الخوارزميات آمنة إذا لم يتمكن المهاجم من تحديد أي خصائص للنص العادي أو المفتاح، بالنظر إلى النص المشفر.
يجب ألا يكون المهاجم قادرًا على تحديد أي شيء حول المفتاح نظرًا لعدد كبير من تركيبات النص العادي/النص المشفر التي تستخدم المفتاح.

النص العادي (Plaintext)

في التشفير، تعني النص العادي عادةً معلومات غير مشفرة تنتظر الإدخال في خوارزميات التشفير، وعادة ما تكون خوارزميات التشفير. يشير هذا عادة إلى البيانات التي يتم إرسالها أو تخزينها.

النص المشفر(Ciphertext)

في التشفير، ciphertext أو cyphertext هو نتيجة التشفير الذي يتم على النص العادي باستخدام خوارزمية, Ciphertext يعرف أيضا باسم المعلومات المشفرة لأنه يحتوي على شكل من أشكال النص العادي الأصلي غير قابل للقراءة من قبل الإنسان أو الكمبيوتر بدون التشفير المناسب لفك التشفير.

أنواع التشفير

    1. التشفير المتماثل (symmetric cryptography)
    2.التشفير الغير متماثل (asymmetric cryptography)

التشفير المتماثل (symmetric cryptography)

التشفير بالمفتاح المتماثل هو نوع من مخطط التشفير يستخدم فيه المفتاح المماثل لتشفير الرسائل وفك تشفيرها. تم استخدام مثل هذا النهج في ترميز البيانات إلى حد كبير في العقود السابقة لتسهيل الاتصال السري بين الحكومات والجيوش.
يُطلق على التشفير بالمفتاح المتماثل اسم مفتاح مشترك،  وتشفير مفتاح خاص. مع هذا الشكل من التشفير، من الواضح أن المفتاح يجب أن يكون معروفًا لكل من المرسل والمستقبل الذي يشترك فيه. وتعقيد هذا النهج هو توزيع المفتاح.
 

التشفير الغير متماثل (asymmetric cryptography)

التشفير غير المتماثل هو شكل ثان من أشكال التشفير. يطلق عليه التشفير بالمفتاح العام. هناك مفتاحان مختلفان بما في ذلك مفتاح واحد يستخدم للتشفير ويجب استخدام المفتاح المقابل الآخر فقط لفك التشفير. لا يوجد مفتاح آخر يمكنه فك تشفير الرسالة ولا حتى المفتاح الأولي المستخدم للتشفير. أسلوب التصميم هو أن كل طرف متصل يحتاج فقط إلى زوج رئيسي للتواصل مع أي عدد من أطراف التواصل الأخرى.
التشفير غير المتماثل قابل للتطوير للاستخدام في البيئات العالية والمتزايدة باستمرار حيث يتم تبادل البيانات بشكل عام بين شركاء الاتصال المختلفين. يستخدم التشفير غير المتماثل لتبادل المفتاح السري للتحضير لاستخدام التشفير المتماثل لتشفير المعلومات.
في حالة تبادل المفاتيح ، يقوم أحد الأطراف بإنتاج المفتاح السري وتشفيره بالمفتاح العام للمستلم. يمكن للمستلم فك تشفيره باستخدام مفتاحه الخاص. سيتم إكمال الاتصال المتبقي مع كون المفتاح السري هو مفتاح التشفير. يستخدم التشفير غير المتماثل في تبادل المفاتيح وأمن البريد الإلكتروني وأمن الويب وبعض أنظمة التشفير التي تحتاج إلى تبادل المفاتيح عبر الشبكة العامة.
المشكلة الرئيسية للتشفير غير المتماثل للمفتاح هي إثبات أن المفتاح العام أصيل، ولم يتم العبث به أو استعادته من قبل طرف ثالث خبيث. الطريقة المفيدة لهذه المشكلة هي استخدام Public-key Infrastructure (PKI) حيث يقوم طرف ثالث أو أكثر، يسمى سلطات الشهادات، بالتصديق على ملكية أزواج المفاتيح. طريقة أخرى هي طريقة «شبكة الثقة» لتوفير أصالة أزواج المفاتيح.
 

 المشكلات التي يحلها التشفير 

وينبغي أن يوفر النظام الآمن عدة ضمانات من قبيل السرية والسلامة وتوافر البيانات، فضلا عن الأصالة وعدم التنصل. عند استخدامه بشكل صحيح، يساعد التشفير في تقديم هذه التأكيدات. يمكن أن يضمن التشفير سرية وسلامة كل من البيانات أثناء النقل وكذلك البيانات عند إعادة التشفير. يمكنه أيضًا مصادقة المرسلين والمستلمين على بعضهم البعض والحماية من التنصل.
غالبًا ما تحتوي أنظمة البرمجيات على نقاط نهاية متعددة، وعادة ما تكون متعددة العملاء، وواحد أو أكثر من الخوادم الخلفية. تتم اتصالات العميل/الخادم هذه عبر شبكات لا يمكن الوثوق بها. يحدث الاتصال عبر الشبكات العامة المفتوحة مثل الإنترنت، أو الشبكات الخاصة التي قد تتعرض للخطر من قبل المهاجمين الخارجيين أو المطلعين الخبيثين.
يمكن أيضًا استخدامه لحماية البيانات . يمكن تشفير البيانات الموجودة على قرص قابل للإزالة أو في قاعدة بيانات لمنع الكشف عن البيانات الحساسة في حالة فقدان الوسائط المادية أو سرقتها. بالإضافة إلى ذلك، يمكن أن يوفر أيضًا حماية سلامة البيانات  للكشف عن العبث الضار.
 

قواعد هامة في التشفير wink

  1.  أهم مبدأ يجب وضعه في الاعتبار هو أنه لا يجب عليك أبدًا محاولة تصميم نظام التشفير الخاص بك. يقوم أذكى علماء التشفير في العالم (بما في ذلك Phil Zimmerman و Ron Rivest) بشكل روتيني بإنشاء أنظمة تشفير بها عيوب أمنية خطيرة. من أجل اعتبار نظام التشفير «آمنًا»، يجب أن يواجه تدقيقًا مكثفًا من المجتمع الأمني. لا تعتمد أبدًا على الأمن من خلال الغموض، أو حقيقة أن المهاجمين قد لا يكون لديهم معرفة بنظامك. تذكر أن المطلعين الخبيثين والمهاجمين المصممين سيحاولون مهاجمة نظامك.
  2. الأشياء الوحيدة التي يجب أن تكون «سرية» عندما يتعلق الأمر بنظام تشفير آمن هي المفاتيح نفسها. تأكد من اتخاذ الخطوات المناسبة لحماية أي مفاتيح تستخدمها أنظمتك. لا تخزن أبدًا مفاتيح التشفير في نص واضح جنبًا إلى جنب مع البيانات التي تحميها. هذا يشبه إغلاق بابك الأمامي ووضع المفتاح أسفل ممسحة الباب. إنه المكان الأول الذي سينظر فيه المهاجم. 
  3. تأكد من أنك تستخدم فقط الخوارزميات ونقاط القوة الرئيسية وأنماط التشغيل التي تتوافق مع أفضل ممارسات الصناعة. Advanced encryption standard (AES) (مع 128، 192، أو 256 بت المفاتيح) هو المعيار للتشفير المتماثل. RSA وelliptical curve cryptography (ECC) مع مفاتيح 2048 بت على الأقل هي المعيار للتشفير غير المتماثل. تأكد من تجنب أنماط التشغيل غير الآمنة مثل AES في وضع Electronic Codebook (ECB) أو RSA .

علم التشفير لم ينتهي بمعرفة فقط بالمفاهيم ولكنه ممتد لتفاصيل أكثر سنتعرف عنها في المقالات القادمه .


cryptography symmetric Asymmetric

Leave a Comment

Comments (0)

No Comments!