شرح التشفير المستند إلى الشبكة في 5 دقائق أو أقل

تعد تقنية التشفير المستندة إلى الشبكة طريقة ممتازة لتأمين المعلومات باستخدام سلسلة من الصيغ الرياضية.
التشفير يأتي بنكهات متعددة. بشكل عام ، يستخدم سلسلة من الرموز لتشفير بياناتك.
لأطول وقت ، اتبعت أدوات التشفير مثل أنظمة التشفير تصميمات مخصصة. كان الأمن يعتمد بالكامل على الاستدلال والحدس.
أيضا ، الرموز أسهل في الكسر ؛ ومن ثم ، فإن تأمين البيانات هو سؤال لأولئك الذين يستخدمون تصميمات الأمان القائمة على الكود.
مشكلة أخرى هي أن معايير التشفير الحالية ليست موثوقة. يمكن أن يؤدي تطوير أجهزة الكمبيوتر الكمومية إلى كسر المعايير بشكل أكبر ، مما يؤدي إلى زيادة الإنجاز بين المستخدمين.
لذلك ، يعد تشفير المعلومات الشخصية أمرًا ضروريًا للجميع. بعد ذلك ، كان هناك شرط لفكرة أو تقنية جديدة لا يمكن لأحد كسرها. كنا بحاجة إلى معايير محسنة يمكنها تأمين البيانات حتى بعد استخدام أجهزة الكمبيوتر الكمومية.
بعد الكثير من العصف الذهني ، تطورت طريقة جديدة ، أي التشفير المستند إلى الشبكة.
في هذه المقالة ، سأناقش التشفير المستند إلى الشبكة وأهميته وكيف يعمل والمزيد.
ها نحن!
ما هو التشفير؟
التشفير هو أسلوب لتأمين الاتصالات والمعلومات باستخدام مجموعة واسعة من الرموز بحيث يمكن قراءة المعلومات ومعالجتها من قبل أولئك الذين تستهدفهم. سيؤدي هذا إلى منع الوصول غير المصرح به إلى البيانات.
يتم إنشاء مصطلح “التشفير” من خلال الجمع بين كلمتين – التشفير والكتابة.
هنا ، تعني كلمة “crypt” “مخفي” و “Graphy” تعني “كتابة”.
يتم الحصول على الطرق المستخدمة لحماية معلوماتك من مفاهيم رياضية مختلفة وبعض الحسابات المستندة إلى القواعد ، مثل الخوارزميات لتحويل الرسائل إلى مشكلة صعبة يبدو أنه من الصعب فك تشفيرها.
هناك ثلاثة أنواع من التشفير:
- تشفير المفتاح المتماثل: هو نوع من أنظمة التشفير يسمح لمرسل الرسالة ومتلقيها باستخدام مفتاح واحد لتشفير الرسائل وفك تشفيرها. هذه الطريقة أبسط وأسرع.
- وظائف التجزئة: في هذه الخوارزمية ، لا تحتاج إلى أي مفتاح. يتم حساب قيمة التجزئة كنص عادي ، مما يصعب استرداد المحتويات. تستخدم أنظمة تشغيل مختلفة هذه الطريقة لتشفير كلمات المرور.
- تشفير المفتاح غير المتماثل: بموجب هذه التقنية ، تم استخدام زوج من المفاتيح لتشفير المعلومات وفك تشفيرها – مفتاح واحد للتشفير ومفتاح آخر لفك التشفير. المفتاح الأول عام ، ولكن المفتاح الثاني هو مفتاح خاص لا يعرفه إلا جهاز الاستقبال.
ما هو التشفير المستند إلى الشبكة؟
التشفير المستند إلى الشبكة هو مصطلح بسيط يستخدم لبناء خوارزميات التشفير التي تتضمن شبكات. يتم استخدامه لتشفير ما بعد الكم لتأمين المعلومات. على عكس المخططات العامة المعروفة ، تعد المخططات المستندة إلى الشبكة أكثر مرونة ويمكنها مقاومة هجمات أجهزة الكمبيوتر الكمومية.
الآن ، إذا كنت تتساءل عن ماهية الشبكة في سياق التشفير المستند إلى الشبكة ، دعني أوضح ذلك لك.
تشبه الشبكة الشبكة كما هو الحال في ورقة الرسم البياني التي تستخدم مجموعة من النقاط الموجودة بطريقة متقاطعة. هذه ليست نهائية. بدلاً من ذلك ، تحدد الشبكة الشبكية نمطًا يستمر إلى ما لا نهاية. تُعرف مجموعة النقاط بالمتجه حيث يمكنك إضافة أرقام في أي مضاعفات عدد صحيح. الجزء الصعب هو إيجاد النقاط من هذه الشبكة اللانهائية القريبة من نقطة معينة ، دعنا نقول 0.
بالإضافة إلى ذلك ، يستخدم التشفير المستند إلى الشبكة مشكلات رياضية معقدة لتشفير البيانات ، مما يجعل من الصعب على المهاجمين حل هذه الأنواع من المشكلات وسرقة البيانات.
بالحديث عن تاريخها ، تم تقديم التشفير المستند إلى الشبكة لأول مرة بواسطة Miklos Ajtai في عام 1996 ، والذي كان أمانه يعتمد على مشاكل الشبكة.
في عام 1998 ، قدم جوزيف إتش. سيلفرمان وجيل بيفر وجيفري هوفستين مخطط تشفير المفتاح العام القائم على الشبكة. ومع ذلك ، فإن نظام التشفير ليس بالأمر الصعب حله. أخيرًا ، في عام 2005 ، قدم Oded Regev أول مخطط تشفير للمفتاح العام ثبت أنه يتحمل حتى في أسوأ السيناريوهات.
منذ ذلك الحين ، استمر عمل المتابعة لتحسين كفاءة نظام التشفير الأصلي. في عام 2009 ، ابتكر Craig Gentry أول مخطط تشفير متماثل الشكل يعتمد على مشاكل الشبكة المعقدة.
أمثلة: CRYSTALS-Dilithium (خوارزمية التوقيع الرقمي) و CRYSTALS-KYBER (تشفير المفتاح العام وخوارزمية إنشاء المفتاح).
كيف يعمل التشفير المستند إلى الشبكة؟
لفهم مبدأ العمل المستند إلى الشبكة ، دعنا نتعمق في بعض المصطلحات المهمة:
- المشابك: يُنظر إلى المشابك أساسًا على أنها شبكة متباعدة بشكل منتظم من مجموعة من النقاط التي لا حصر لها في العدد.
- المتجه: المتجه هو اسم نقطة ، والأرقام الموجودة عليه تسمى إحداثيات. على سبيل المثال ، (2،3) متجه له إحداثيان – 2 و 3. الشبكة هي مجموعة من هذه المتجهات في سلسلة لا نهائية.
- الأساس: تحتوي المشابك على كائنات كبيرة ، لكن أجهزة الكمبيوتر بها كمية محدودة من الذاكرة. لذلك ، فكر علماء الرياضيات وكتاب التشفير في طريقة مختصرة لاستخدام المشابك. لذلك ، يستخدمون “أساس” الشبكة. إنها مجموعة من النواقل المستخدمة لتقديم أي نقطة في الشبكة الشبكية التي تشكل شبكة.
الآن ، لنأخذ شبكة ثنائية الأبعاد كمثال لفهم المفهوم بسهولة. ستجد هنا شبكة من النقاط على سطح مستوٍ مثل قطعة من الورق. دعنا نختار نقطتين أو أكثر لا يمثلان سطرًا واحدًا يمر بالأصل.
على سبيل المثال ، يمكنك اختيار (3،0) و (0،3). لإنشاء النقطة الثالثة باستخدام هذه النقاط ، تحتاج إلى اختيار رقمين كاملين ، مثل 2 و -1. اضرب إحداثيات (3،0) في 2 لتحصل على (6،0) و (0،3) في -1 لتحصل على (0، -3). اجمع نقاط النتيجة لتحصل على (6، -3).
باستخدام هذه الطريقة ، يمكنك إنشاء شبكة كاملة من النقاط ، متباعدة بشكل متساوٍ عن بعضها البعض عموديًا وأفقيًا. يمكنك تسمية الإحداثيات كـ (x ، y) ، حيث ترى x و y أرقام زوجية ، بما في ذلك 0.
تصنف المشابك إلى ثلاث فئات:
- غير دوري: الشبكة غير الدورية هي نمط لا يتكرر تمامًا ، لكن لا توجد تداخلات وفجوات.
- الفوضى: الشبكة الفوضوية عبارة عن نمط به تداخلات وفجوات ، مما يؤدي إلى إدخال العشوائية في معادلتك.
- دوري: الشبكة الدورية هي نمط يتكرر مرارًا وتكرارًا بدون تداخلات أو ثغرات.
تعمل كل شبكة كنمط حيث يمكن للنمط المتجه المعروف فقط فك تشفير الرسالة. نظرًا لوجود العديد من الأنماط ، يجد المهاجم صعوبة في العثور على نقطة الأصل والمفتاح لفك تشفيرها. سواء كان لديك مشابك مع 10 نقاط أو 100 نقطة ، فإن الشخص الذي يحتوي على المفتاح الصحيح يمكنه فقط فك تشفير المعلومات.
إذا طُلب من المهاجم اختيار نقطتين عشوائيتين ، فسيكون من الصعب تحديد أي نقطة على أنماط شعرية مكونة من 10 نقاط تؤدي إلى الشبكة المكونة من 100 نقطة. وبالتالي ، إذا كنت تعرف المفتاح ، يمكنك بسهولة فك تشفير الرسالة.
فوائد التشفير المستند إلى الشبكة
يوفر التشفير المستند إلى الشبكة الكثير من الفوائد للأفراد والشركات.
استهلاك أقل للطاقة
يزداد استهلاك الطاقة مع زيادة استخدام أي نظام. على الرغم من كونه أسرع ، فإن التشفير المستند إلى الشبكة يستهلك طاقة أقل مقارنة بأنظمة التشفير الأخرى. وذلك لأن التشفير المستند إلى الشبكة يتم تنفيذه في الأجهزة ، مما يؤدي إلى تقليل استهلاك الطاقة.
على سبيل المثال ، تعد المعالجات المصممة لتعدين العملات الرقمية أكثر كفاءة في استخدام الطاقة من المعالجات التقليدية عند استخدام التشفير المستند إلى الشبكة.
حساب عالي السرعة
على عكس خوارزميات التشفير الأخرى ، يتم حساب مخطط تشفير المشابك بشكل أسرع. تؤدي أوقات الحساب الأسرع إلى زيادة الأداء وإعطاء استجابات أفضل في الوقت الفعلي ، مثل الألعاب عبر الإنترنت أو الوسائط المتدفقة.
سهلة التنفيذ ومرنة
في الوقت الحاضر ، تبحث الشركات عن خيارات مرنة وتوفر الوقت. من السهل تنفيذ التشفير المستند إلى الشبكة لأنه يتطلب قدرًا أقل من الموارد ويمكن الوصول إليه بشكل كبير. يمكنك أيضًا تنفيذه على الأجهزة الجاهزة بسهولة.
بالإضافة إلى ذلك ، يتم استخدام التشفير المستند إلى الشبكة في تطبيقات متعددة ، مثل التوقيعات الرقمية وتبادل المفاتيح والتشفير المستند إلى كلمة المرور. لا تقصر نفسك على تصميم واحد ؛ بدلاً من ذلك ، يمكنك إنشاء شبكات بطرق مختلفة تستطيع ذلك. وبالتالي ، فإنه يوفر الكثير من المرونة.
أحجام المفاتيح المعقولة
أحجام مفاتيح التشفير المستندة إلى الشبكة صغيرة ولكنها ليست صغيرة مثل خوارزميات التشفير الكلاسيكية أو المخططات المستندة إلى التماثل الآمن الكمي. وبالتالي ، يمكنك استخدام هذه المفاتيح في البروتوكولات القياسية.
استخدامات متنوعة
تتيح المشابك للمستخدمين حل مجموعة متنوعة من التحديات الأمنية ، بما في ذلك الإنشاءات العملية مثل التوقيعات وأنظمة الاتفاقيات الرئيسية. بالإضافة إلى ذلك ، يمكنك إنشاء قنوات أمان عبر مؤسستك لتأمين بيانات الجميع ، مثل التشفير المتماثل تمامًا والتشفير المستند إلى الهوية.
مؤسسة رياضية
نظرًا لأن الخوارزمية تعتمد بالكامل على المشكلات الرياضية ، فمن الصعب الحصول على حل حقيقي لها ما لم تكن تعرف المفتاح. هذا يعطي تأكيدا للأفراد والمهنيين حول أمن المعلومات الخاصة بهم.
القابلية للفهم
تعتمد الخوارزميات المستخدمة في التشفير المستند إلى الشبكة على الجبر الخطي البسيط الذي يتطلب خلفية رياضية أقل لفهم مفهوم عملها. وبالتالي ، يمكنك تنفيذ ذلك في أي وقت من الأوقات ، مما يمنحك أمانًا سريعًا وكفاءة.
مصادر التعلم
إذا كنت تريد معرفة المزيد عن التكنولوجيا ، فإليك بعض الكتب والدورات التي يمكنك الرجوع إليها. هذه متوفرة عبر الإنترنت ويمكن أن تساعدك على أن تصبح محترفًا في طريقة الأمان هذه. دعونا نتعمق في هذه الكتب والدورات.
# 1. أنظمة التشفير المستندة إلى الشبكة: منظور تصميمي
يركز مؤلفا الكتاب ، Jiang Zhang و Zhenfeng Zhang ، على أنظمة التشفير القائمة على الشبكة والتي تعتبر على نطاق واسع أكثر مخططات التشفير الواعدة بعد الكم. يقدم هذا الكتاب رؤى أساسية حول البناء المناسب لطبقة الأمان من مشاكل الشبكة الصلبة.
المفهوم الأساسي هو إخبارك بالأداة التي يمكن استخدامها لاختيار اختيار الشبكة لتصميم أنظمة التشفير. يتضمن ذلك تصميم التشفير المستند إلى السمات ، والتوقيعات الرقمية ، وتغيير المفتاح ، والتشفير المستند إلى الهوية ، وتشفير المفتاح العام.
# 2. تشفير المفتاح العام المعتمد على الشبكة في الأجهزة
الكتاب من تأليف Sujoy Sinha Roy و Ingrid Verbauwhede. يصفون مدى كفاءة تنفيذ تشفير المفتاح العام ، والذي يعالج تحديات الأمان الحرجة لكميات كبيرة من البيانات التي تم إنشاؤها بواسطة شبكة الأجهزة المتصلة. يمكن أن تكون الأجهزة عبارة عن علامات تحديد تردد الراديو صغيرة الحجم وأجهزة كمبيوتر سطح المكتب وغير ذلك الكثير.
يبحث المؤلفون أيضًا في تنفيذ التشفير المتماثل لما بعد الكم وخطط تشفير المفتاح العام.
# 3. المشابك وتطبيقاتها في التشفير:
هذا ليس كتابا؛ بدلاً من ذلك ، أطروحة كتبتها ميرف كاكير في عام 2014 مع استمرارها في الحصول على درجة البكالوريوس في موضوع هندسة الكمبيوتر. الهدف من الكتاب هو تحديد ميزات أنظمة التشفير المستندة إلى الشبكة وكيف أصبح استخدام مخططات التوقيع والتشفير غير آمن مع ظهور جهاز كمبيوتر كمي.
في الرسالة ، اقترح المؤلف تشفيرًا بديلاً يعتمد على أسوأ سيناريو لمشاكل الشبكة. يتم تحليل صلابة وأمن المشكلات الحسابية من خلال تقديم التعاون بين نظرية التعقيد وتشفير المفتاح العام والجبر الخطي.
# 4. التشفير الأساسي إلى المستوى المتقدم
هذه الدورة مقدمة من Udemy والتي تمنحك فكرة واضحة عن التشفير وبعض المصطلحات ذات الصلة. في هذه الدورة ، ستتعرف على التشفير والتجزئة والقرصنة وكسر الشفرة وتحليل التشفير وفك تشفير التشفير.
سوف تجد 5 أقسام ، بما في ذلك 17 محاضرة ، والمدة الإجمالية للدورة أي 2 س 7 د. لتسجيل نفسك في هذه الدورة ، تحتاج فقط إلى معرفة أساسية بأجهزة الكمبيوتر ورياضيات المدارس الثانوية.
خاتمة
التشفير هو أداة بسيطة لكنها قوية لحماية المعلومات المحفوظة في أنظمتك. إنه يعمل بمساعدة المشكلات الرياضية المعقدة والخوارزميات المختلفة لتأمين البيانات ، وهو الهدف الأساسي للجميع هذه الأيام.
يعد التشفير المستند إلى الشبكة أحد أكثر آليات الأمان أمانًا التي تستخدم الجبر الخطي البسيط لتشفير البيانات. وهي تتضمن المشابك والمتجهات والأساس التي تُستخدم لبناء نمط صلب. تعتمد طريقة فك التشفير على الأنماط ، ولهذا تحتاج إلى معرفة نقطة الأصل. إذا كان لديك المفتاح ، فيمكنك فك تشفير البيانات بسهولة.
وبالتالي ، يعد التشفير المستند إلى الشبكة تقنية مثبتة لتأمين بيانات الأفراد والشركات العاملة في صناعات متعددة ، من شركات تكنولوجيا المعلومات والخدمات الأمنية إلى التمويل وغيرها الكثير.
يمكنك أيضًا قراءة Cloud Cryptography.