شرح التشفير المتماثل في 5 دقائق أو أقل

التشفير المتماثل هو نوع سريع وآمن من التشفير يستخدم مفتاحًا واحدًا للتشفير وفك التشفير.
التشفير هو عملية تحويل المعلومات التي يمكن للبشر قراءتها إلى تنسيق مختلط وغير قابل للقراءة يسمى النص المشفر. يتم ذلك لمنع الوصول إلى المعلومات الحساسة من قبل الأشخاص غير المصرح لهم.
لتشفير البيانات ، يتم استخدام سلاسل عشوائية من البتات بواسطة خوارزميات التشفير لتخليط البيانات في شكل لا يمكن فهمه. تسمى السلاسل العشوائية للبتات المستخدمة لتشفير البيانات مفاتيح التشفير.
في فبراير 2009 ، لاحظ Dave Crouse معاملات مشبوهة في حسابه المصرفي. أولاً ، أثارت الصفقات الصغيرة التي تقل عن 40 دولارًا الشبهات ولكنها لم تنبهه. ومع ذلك ، بعد ستة أشهر ، ساءت الأمور. نمت المعاملات إلى 500 دولار ، و 600 دولار ، وفي بعض الأحيان ما بين 2800 دولار و 3200 دولار في يوم واحد.
في أقل من ستة أشهر ، خسر Crouse 900000 دولار للمهاجمين الأشرار و 100.00 دولار إضافية في محاولة لفرز الفوضى التي تعرض لها.
والأسوأ من ذلك ، استمر استخدام رقم الضمان الاجتماعي وعنوانه ورقم هاتفه لفتح حسابات بنكية. كل هذا بسبب سرقة بياناته الشخصية من خلال برامج ضارة أصابت جهاز الكمبيوتر الخاص به.
حالة كراوز ليست فريدة من نوعها. عانى العديد من الأشخاص والمؤسسات من انتهاكات مكلفة للبيانات لم تؤد فقط إلى فقدان البيانات الهامة وتعطيل الخدمة ولكن أيضًا إلى خسائر مالية هائلة.
لذلك ، من المهم ضمان حماية المعلومات الحساسة من المهاجمين الضارين. طريقة ممتازة للقيام بذلك هي من خلال التشفير المتماثل.
التشفير المتماثل
يضمن التشفير أنه حتى عندما تقع المعلومات الحساسة في الأيدي الخطأ ، لا يمكن للأفراد غير المصرح لهم فهمها. هناك نوعان من التشفير: التشفير غير المتماثل والتشفير المتماثل.
يكمن الاختلاف بين هذين الأمرين في المفاتيح المستخدمة للتشفير وفك التشفير. في التشفير غير المتماثل ، المعروف أيضًا باسم تشفير المفتاح العام ، يوجد مفتاحان ، أحدهما يستخدم للتشفير والآخر يستخدم لفك التشفير.
في التشفير المتماثل ، يتم استخدام مفتاح واحد لتشفير وفك تشفير البيانات المشفرة. عندما يتواصل طرفان ويستخدمان التشفير المتماثل لتشفير بياناتهما ، فسيستخدم كلاهما نفس المفتاح للتشفير وفك التشفير. هذا هو السبب في أن التشفير المتماثل يُعرف أيضًا باسم تشفير المفتاح المشترك.
يمكن لأي شخص لديه المفتاح تشفير البيانات أو فك تشفيرها مرة أخرى إلى شكلها الأصلي. لذلك ، من المهم أن يتم الاحتفاظ بهذا المفتاح سراً عن الأشخاص غير المصرح لهم. هذا أيضًا هو السبب وراء الإشارة إلى التشفير المتماثل أيضًا باسم تشفير المفتاح السري. يكمن أمان التشفير المتماثل في السر المتبقي للمفتاح.
كيف يعمل التشفير المتماثل
هناك نوعان من أنماط التشفير المتماثل. هذه هي وسائط البث والكتل. في وضع الدفق ، يتم تشفير كل بت من البيانات بشكل مستقل وإرسالها كتدفق مستمر. في وضع الحظر ، يتم أولاً تقسيم البيانات المراد تشفيرها إلى كتل من 56 أو 128 أو 192 أو 256 بت. ثم يتم تشفير هذه الكتل وإرسالها.
مصدر الصورة: سيسكو
عندما يستخدم طرفان التشفير المتماثل ، يتم إنشاء مفتاح متماثل باستخدام خوارزمية تشفير متماثل مثل معيار التشفير المتقدم (AES). ثم يتم مشاركة هذا المفتاح بين الطرفين المتصلين.
يمكن القيام بذلك من خلال بروتوكول اتفاق رئيسي مثل Elliptic Curve Diffie-Hellman Ephemeral (ECDH) أو آلية تغليف المفتاح حيث يتم تشفير مفتاح متماثل بواسطة مفتاح عام يتم توفيره وإرساله.
هناك طريقة أخرى لمشاركة مفتاح متماثل وهي من خلال وسائل الاتصال البديلة مثل رسائل البريد الإلكتروني أو الهواتف أو الاجتماعات الفردية.
بمجرد استلام الأطراف المخولة للمفتاح ، يمكن الآن نقل البيانات بأمان. يقرر المرسل أولاً وضع التشفير المفضل لديه ، إما دفق أو كتلة ، ويقوم بتشفير البيانات إلى نص مشفر غير قابل للقراءة. ومع ذلك ، فإن تشفير وضع الحظر هو الخيار الأكثر حداثة وشعبية للتشفير المتماثل.
ثم يتم إرسال البيانات المشفرة إلى جهاز الاستقبال المقصود. عند استلام البيانات المشتركة في نص مشفر ، يستخدم المتلقي المفتاح المتفق عليه لتحويل النص المشفر مرة أخرى إلى تنسيق قابل للقراءة. هذا يسمى فك التشفير.
خوارزميات التشفير المتماثل
تتضمن بعض خوارزميات التشفير المتماثل الشائعة ما يلي:
# 1. معيار تشفير البيانات (DES)
تم تطوير DES بواسطة IBM في أوائل السبعينيات لتوفير طريقة آمنة لتشفير البيانات سهلة الاستخدام والتنفيذ.
يقوم DES بتقسيم البيانات إلى كتل من 64 بت ويستخدم مفتاح 56 بت لتشفير البيانات. ومع ذلك ، يُنظر إلى DES على أنه أقل أمانًا ، وقد سحبه NIST كمعيار تشفير.
بعد أن تم إنشاؤه في السبعينيات عندما كانت قوة المعالجة محدودة ، لم يكن طول المفتاح البالغ 56 بت مشكلة. ومع ذلك ، يمكن لأجهزة الكمبيوتر الحديثة فرض مفتاح 56 بت. هذا هو السبب في عدم التوصية باستخدامه من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST).
# 2. معيار تشفير البيانات الثلاثي (3DES ، TDES)
حقوق الصورة: فيليب ليونج
يعتمد TDES على DES. تم تطويره لمعالجة نقطة الضعف الرئيسية في DES ، والتي تتمثل في طول مفتاح قصير. تحل TDES هذه المشكلة عن طريق تقسيم البيانات إلى كتل معلومات 64 بت وتطبيق DES على الكتل ثلاث مرات. هذا يضاعف ثلاث مرات مفتاح 56 بت المستخدم بواسطة DES في مفتاح 168 بت أكثر أمانًا.
على الرغم من أن هذه الخوارزمية لا تزال قيد الاستخدام ، إلا أن NIST لم تسمح باستخدامها بعد 31 ديسمبر 2023 ، بسبب مخاوف أمنية حيث أن TDES معرضة للتأثير الغاشم.
# 3. معيار التشفير المتقدم (AES)
هذه هي الخوارزمية المتماثلة الأكثر شيوعًا المستخدمة عبر الإنترنت. إنه أكثر أمانًا من خوارزميات التشفير المتماثل الأخرى. تم تطوير AES كبديل وحل لـ DES.
يعتمد AES على شبكة تبديل الاستبدال ويستخدم وضع كتلة من التشفير. يتم تقسيم البيانات إلى كتل من 128 بت يتم تشفيرها بعد ذلك كتلة واحدة في كل مرة.
يستخدم AES طول مفتاح 128 أو 192 أو 256 بت. AES آمن للغاية لدرجة أنه يتم استخدامه لتأمين المعلومات الحساسة للغاية من الوكالات العسكرية والبنوك والمستشفيات والحكومات.
في عام 2001 ، أعلنت NIST عن AES كمعيار جديد لاستخدام الحكومة الأمريكية. منذ ذلك الحين ، أصبحت AES هي الخوارزمية المتماثلة الأكثر شيوعًا والأكثر استخدامًا.
التشفير المتماثل: الاعتبارات
عند استخدام التشفير المتماثل ، هناك العديد من الأشياء التي تحتاج إلى أخذها في الاعتبار. وهذه هي:
ادارة المفاتيح
تكمن إحدى نقاط الضعف الرئيسية في التشفير المتماثل في كيفية إنشاء مفتاحه وتوزيعه على الأطراف المصرح لها وتخزينه بشكل آمن. لذلك ، عند استخدام التشفير المتماثل ، يجب أن يكون لديك استراتيجيات إدارة مفاتيح فعالة لضمان إدارة المفاتيح بشكل آمن وتغييرها بانتظام وعدم الإفراط في استخدامها.
التدقيق المطلوب
يجب أن تكون الخوارزمية المتماثلة المستخدمة متوافقة مع اللوائح. على سبيل المثال ، في حين أن TDES لا تزال قيد الاستخدام ، فإن تطبيقها بعد 31 ديسمبر 2023 ، لن يمتثل للوائح. من ناحية أخرى ، يعد استخدام خوارزمية مثل DES انتهاكًا تامًا للوائح. ومع ذلك ، فإن AES متوافق.
طول المفتاح
يرتبط أمان التشفير المتماثل ارتباطًا مباشرًا بطول المفتاح المستخدم. يمكن أن يكون اختيار مفتاح تشفير بطول قصير عرضة لهجمات القوة الغاشمة التي تؤدي إلى خروقات البيانات.
نوع الخوارزمية المستخدمة
كل خوارزمية متماثلة لها نقاط القوة والضعف والأجهزة المقصودة. عند استخدام التشفير المتماثل ، من المهم مراعاة الخوارزمية المستخدمة للتأكد من أنها توفر أعلى مستوى من الأمان للبيانات المشفرة.
من خلال أخذ كل هذه الاعتبارات في الاعتبار ، يمكن للمستخدم اتخاذ الاختيار الصحيح للخوارزميات وممارسات الإدارة الرئيسية لضمان أن التشفير المتماثل يخدم احتياجاته الأمنية.
التشفير المتماثل مقابل التشفير غير المتماثل
تشمل الفروق بين الاثنين ما يلي:
التشفير المتماثل التشفير غير المتماثل يستخدم نفس المفتاح للتشفير وفك التشفير يستخدم مفتاحين مختلفين ، مفتاح عام للتشفير ومفتاح خاص لفك التشفير إنه سريع ويتطلب القليل من الموارد الحسابية أبطأ كثيرًا وكثافة الموارد يجب تبادل مفتاح التشفير بشكل آمن بين الأطراف قبل الاتصال يمكن أن يكون المفتاح العام تتم مشاركتها بشكل مفتوح دون المساس بالأمان ؛ فهي أقل أمانًا نظرًا لأنها تستخدم مفتاحًا واحدًا للتشفير وفك التشفير.
يتم استخدام كل من التشفير المتماثل وغير المتماثل في الأجهزة الحديثة نظرًا لوجود حالات يكون فيها أحدهما خيارًا أفضل من الآخر.
التشفير المتماثل: الفوائد
استخدام التشفير المتماثل له مزايا عديدة. هذا يتضمن:
حماية
التشفير المتماثل آمن للغاية. على سبيل المثال ، عند تنفيذ خوارزمية التشفير المتماثل AES الموصى بها من NIST ، حتى مع أجهزة الكمبيوتر الحديثة ، سيستغرق الأمر مليارات السنين لكسر المفتاح باستخدام القوة الغاشمة. هذا يعني أنه عند استخدامه بشكل صحيح ، يكون التشفير المتماثل آمنًا جدًا.
سرعة
خوارزميات التشفير المتماثل ليست مكثفة من الناحية الحسابية وسهلة الاستخدام. هذا له ميزة جعل التشفير المتماثل سريعًا جدًا ، مما يجعله مثاليًا لتأمين كميات كبيرة من البيانات.
التدقيق المطلوب
نظرًا لكون الأمن جانبًا مهمًا في أي عمل تجاري ، فمن المهم الامتثال للوائح الحالية لتجنب العقوبات والمخالفات. يتم قبول خوارزميات التشفير المتماثل مثل AES من قبل الهيئات القياسية مثل NIST ، والتي تسمح للمؤسسات التي تستخدم التشفير المتماثل مع خوارزمية AES لتكون متوافقة مع لوائح الأمان.
متطلبات حسابية أقل
لا يتطلب التشفير المتماثل الكثير من الموارد الحسابية وبالتالي يمكن استخدامه حتى مع موارد المعالجة المحدودة.
إذا كنت تعتبر السرعة والأمان والامتثال التنظيمي والمعالجة المنخفضة مهمة عند اختيار طريقة تشفير ، فسيكون التشفير المتماثل خيارًا ممتازًا.
التشفير المتماثل: العيوب
العيب الرئيسي في التشفير المتماثل هو مشاركة مفاتيح التشفير ، والتي يجب القيام بها بأمان. يرتبط أمان التشفير المتماثل بقدرة المستخدمين على مشاركة مفتاح التشفير بأمان. حتى إذا تم تسريب جزء فقط من المفتاح ، فمن المحتمل أن يتمكن المهاجمون من إعادة بناء المفتاح بالكامل
إذا وقع مفتاح التشفير في الأيدي الخطأ ، فقد تكون النتائج كارثية حيث يمكن للجهات الخبيثة الوصول إلى جميع البيانات التي تم تشفيرها باستخدام هذا المفتاح. يؤدي هذا إلى تعرض المستخدمين لمزيد من الضرر إذا تم اختراق مفتاحهم.
بغض النظر عن عيوبه ، لا يزال التشفير المتماثل طريقة جيدة لتأمين البيانات ، خاصةً إذا كنت ترغب في تأمينها أثناء الراحة.
التشفير: مصادر التعلم
لمعرفة المزيد حول التشفير المتماثل ، ضع في اعتبارك الاطلاع على الموارد التالية:
# 1. خوارزمية التشفير المتماثل والتحليل والتطبيقات
يصف هذا الكتاب ، الذي يستهدف طلاب الدراسات العليا والباحثين والمهنيين الممارسين ، تقنيات تشفير متماثل مختلفة لها صلة كبيرة بأمن البيانات وأنظمة الكمبيوتر.
يتكشف الكتاب مع التعريفات التمهيدية التي سيواجهها القراء في التشفير المتماثل قبل تغطية وتحليل تقنيات التشفير المتماثل المختلفة واستخدامها.
الكتاب ، الذي يضم العديد من الأمثلة التي تساعد في تفصيل وتوضيح المفاهيم المعقدة ، يعد قراءة جيدة لأي شخص مهتم بنقل معرفته بالتشفير المتماثل إلى المستوى التالي.
# 2. خوارزميات المفاتيح المتماثلة
يعد هذا الكتاب قراءة ممتازة للمبتدئين المهتمين بمتجر التوقف للتعرف على خوارزميات التشفير المتماثل المختلفة بطريقة سهلة الفهم.
يغطي الكتاب جميع المفردات المستخدمة في التشفير ويقدم أمثلة لزيادة تفسيرات المفاهيم. ثم يتقدم لكسر اللبنات الأساسية للتشفير المتماثل الذي يوفر الرسوم التوضيحية والتفسيرات الموجزة وسهلة الفهم.
يوصى بشدة بهذا الكتاب للقراء المهتمين بالتعلم على نطاق واسع حول التشفير والتشفير دون الخوض في الغوص العميق في المفاهيم الصعبة في هذا الموضوع.
# 3. التشفير: تعلم كل خوارزميات التشفير
تعد دورة Udemy هذه اختيارًا جيدًا لأي شخص مهتم بالتعرف على التشفير ، وخاصة التشفير المتماثل وغير المتماثل. تقدم الدورة مقدمة موجزة عن التشفير وتعرف المتعلمين بجميع المصطلحات التي قد يواجهونها أثناء تعلم التشفير.
ثم يستكشف الأنواع المختلفة من الهجمات ضد البيانات المشفرة ويغطي تقنيات التشفير التي يمكن تطبيقها لمنع حدوث الهجمات. مع ذلك ، يقدم المدرب دراسة متعمقة حول الأصفار ويغطي الأنواع المختلفة من الشفرات المستخدمة في التشفير.
# 4. التشفير والتشفير للمحترفين
لأي شخص مهتم بغمس أقدامه في التشفير والتشفير ، فإن دورة Udemy هذه هي أفضل ربح لأموالك. تفترض الدورة أن المتعلمين جدد تمامًا في مجال التشفير والتشفير ، وبالتالي ، يبدأ بمقدمة عن التشفير ، ونظرية المعلومات ، ولبنات بناء التشفير.
ثم ينتقل إلى الموضوعات المتوسطة ويغطي خوارزميات التشفير المتماثل وغير المتماثل ووظائف وخوارزميات التجزئة. يتضمن أيضًا مفاهيم أكثر تقدمًا مثل التشفير اللاحق الكمي ، والتوقيعات الحلقية ، والحساب الآمن متعدد الأطراف ، وإثبات المعرفة الصفرية.
استنتاج
التشفير المتماثل مفيد جدًا في تأمين البيانات أثناء النقل وفي السكون. لحماية نفسك من انتهاكات البيانات المكلفة ، ضع في اعتبارك تشفير بياناتك باستخدام التشفير المتماثل ، والذي لن يتداخل مع سرعة جهاز التخزين أو يزيد الطلب على قوة المعالجة. لمعرفة المزيد حول التشفير المتماثل ، ضع في اعتبارك قراءة الكتب الموصى بها أو أخذ الدورات المقترحة.
يمكنك أيضًا استكشاف التشفير السحابي وأنواعه ونشر Google Cloud.