شرح التشفير غير المتماثل في 5 دقائق أو أقل

البيانات ثمينة ، وفي الأيدي الخطأ ، يمكن أن تسبب ضررًا لفرد أو طرف ثالث أو منظمة.
لهذا السبب لدينا التشفير ، وهو وسيلة لتأمين البيانات للتخزين أو أثناء نقل البيانات عبر الإنترنت.
وفي هذه المقالة ، سنلقي نظرة على التشفير غير المتماثل.
هيا بنا نبدأ.
ما هو التشفير؟
التشفير هو العملية الحسابية لتحويل البيانات إلى تنسيق يصعب فك تشفيره (يُعرف أيضًا باسم نص التشفير). يعتمد على خوارزمية تشفير حسابية قوية.
لذلك ، تطلب من أجهزة الكمبيوتر خلط البيانات من أجل تخزينها أو نقلها بشكل آمن. وهذا يعني أيضًا أن الجهات المخولة فقط هي التي يمكنها الوصول إلى البيانات.
في صميم التشفير ، لديك مفاتيح تشفير. لديهم مفاتيح تم إنشاؤها رياضيًا ، محسوبة على أساس معلمات التشفير الأخرى وبناءً على اتفاقية المرسل والمستقبل.
لنأخذ مثالاً على التشفير البسيط.
لذا ، أنت (دعنا نسميها بوب) تريد إرسال رسالة إلى جون ، رفيقك على الإنترنت ، الذي يحب النصوص المشفرة.
يكتب بوب الرسالة ثم يدير البيانات من خلال “التشفير”. خوارزمية التشفير التي يستخدمونها بسيطة. أولاً ، يقوم بوب بتحويل قيمة ASCII بمقدار 4 نقاط وإنشاء نص التشفير.
لذلك ، تصبح قيم ASCII “A” من 65 إلى 69 ، مما يؤدي إلى إرجاع مسألة “E.” في ASCII ، قيمة E هي 69. باتباع هذه الطريقة البسيطة ، ينشئ Bob رسالة ويرسلها إلى John.
بما أن جون وبوب قد اتفقا بالفعل على كيفية التشفير وفك التشفير ، فيمكنهما إرسال رسائل إلى بعضهما البعض.
لذا ، إذا كتب بوب ، “مرحبًا يا جون” ، فسيعود نص التشفير “LIPPS0 $ NRLR”.
تُعرف عملية فك تشفير الرسالة التي أرسلها بوب باسم فك التشفير.
لفهم ذلك ، تحقق من جدول ASCII.
اقرأ أيضًا: أفضل نص لمحولات ASCII يجب أن تجربها
ما هو التشفير غير المتماثل؟
التشفير غير المتماثل (المعروف أيضًا باسم التشفير غير المتماثل) هو تشفير المفتاح العام. هنا ، تنفذ الخوارزمية التشفير وفك التشفير بمساعدة زوجين من المفاتيح:
- المفتاح العام: يساعد المفتاح العام في تشفير الرسائل.
- المفتاح الخاص: يساعد المفتاح الخاص في فك تشفير الرسائل. يُعرف المفتاح الخاص أيضًا بالمفتاح السري لأنه غير قابل للمشاركة ويحفظه المالك سريًا.
إذن ، كيف يعمل التشفير غير المتماثل؟
دعنا نعيد بوب وجون من مثالنا السابق.
عرف بوب أن طريقته في إرسال رسائل مشفرة إلى جون لم تكن آمنة. بعد كل شيء ، يمكن لأي شخص بسهولة فرض التشفير.
ولهذا اختار التشفير غير المتماثل لإرسال رسائله إلى جون.
في هذه الحالة ، يطلب بوب أولاً مفتاح جون العمومي. بعد ذلك ، كما يعرف جون بالفعل ، يمكنه أن يسأله شخصيًا.
بخلاف ذلك ، هناك دليل المفاتيح العامة (PKD) حيث يمكن للكيانات التسجيل ومشاركة مفتاحهم العام. بهذه الطريقة ، يجب على أي شخص يريد إرسال رسالة آمنة الحصول على المفتاح العام لهذا الشخص.
الآن ، يمكن لـ Bob استخدام التشفير غير المتماثل لتشفير الرسالة بالمفتاح العام للمرسل ، في هذه الحالة ، المفتاح العام لجون.
يتلقى جون الرسالة ويمكنه فك تشفيرها باستخدام مفتاحه الخاص.
من ناحية أخرى ، فإن العكس ممكن أيضًا. هذا يعني أنه يمكن تشفير البيانات وفك تشفيرها باستخدام مفتاح خاص.
لذا ، إذا قام بوب بتشفير الرسالة بمفتاحه الخاص ، يمكن لجون فك تشفيرها باستخدام مفتاح بوب العام!
يعمل التشفير غير المتماثل لأنك تحتاج إلى الوصول إلى مفتاحين حتى يعمل. هذا يختلف عن التشفير المتماثل ، حيث يتم تنفيذ كل من التشفير وفك التشفير بواسطة مفتاح واحد.
كيف يعمل التشفير غير المتماثل؟
للحصول على فهم واضح لكيفية التشفير غير المتماثل ، نحتاج إلى معرفة كيفية عمله.
تعتمد العملية الأساسية بشكل كبير على خوارزمية تستخدم وظيفة رياضية معدة جيدًا. الوظيفة تتعامل مع توليد زوج المفاتيح.
ومع ذلك ، يختلف إنشاء المفتاح وفقًا للاتفاق بين المرسل والمستقبل.
أيضًا ، تحتوي معظم الأدوات ولغات البرمجة بالفعل على مكتبات محددة مسبقًا للتعامل مع التشفير. لذلك إذا اخترت ترميز التشفير غير المتماثل ، فستحتاج إلى استخدام هذه المكتبات وعدم إضاعة الوقت في إعادة اختراع العجلة.
العملية الشائعة التي تحدث عندما يقرر شخص ما إرسال رسالة مشفرة إلى شخص آخر هي كما يلي:
➡️ يقوم المرسل والمتلقي بإنشاء مفاتيح عامة وخاصة بناءً على بعض المعلمات.
➡️ بعد ذلك ، يبحث المرسل عن المفتاح العام للمستلم في دليل المفتاح العام.
➡️ مع المفتاح العام ، يستخدمه المرسل لتشفير الرسالة.
➡️ ثم يرسلها إلى المستلم الذي يفك تشفيرها بمفتاحه الخاص.
➡️ يمكن للمستلم أن يقرر الرد على الرسالة ، وتحدث نفس العملية (بالعكس فقط).
إيجابيات التشفير غير المتماثل
يوفر التشفير غير المتماثل الكثير من المزايا. وتشمل هذه:
- مصادقة الرسالة: يوفر التشفير غير المتماثل مصادقة ممتازة للرسالة ، مما يسمح بالتحقق من الرسالة ومرسلها. هذا هو السبب في أن التوقيعات الرقمية هي واحدة من أفضل حالات استخدام التشفير غير المتماثل.
- ملائم: يعد تنفيذ التشفير غير المتماثل مناسبًا لأن توزيع المفاتيح سهل ويسهل الوصول إليه. يمكن الوصول إلى المفاتيح العامة بسهولة ، بحيث يمكن للمرسلين تشفير رسالة بسهولة باستخدام المفتاح العام للمستلم. من ناحية أخرى ، يمكن للمستلم فك تشفير الرسالة بمفتاحه الخاص.
- يكتشف التلاعب: يكتشف التشفير غير المتماثل أيضًا أي شكل من أشكال العبث أثناء النقل.
- يسمح بعدم التنصل: يعمل بشكل مشابه للمستندات الموقعة فعليًا وبالتالي لا يمكن للمرسل رفضه.
بعد ذلك ، سنناقش سلبيات التشفير غير المتماثل.
سلبيات التشفير غير المتماثل
تشمل عيوب استخدام التشفير غير المتماثل ما يلي:
- بطيء: التشفير غير المتماثل بطيء ، وبالتالي فهو ليس مثاليًا لنقل البيانات الضخمة.
- المفاتيح العامة غير المصدق عليها: تقدم نموذجًا مفتوحًا حيث يمكن الوصول إلى المفاتيح العامة بحرية. ومع ذلك ، لا توجد طريقة للتحقق من أصالة المفتاح العام وارتباطه بفرد. هذا يعطي عبء التحقق من صحتها للمستخدم.
- المفتاح الخاص غير القابل للاسترداد: لا توجد آلية لاستعادة المفتاح الخاص. في حالة فقدها ، لا يمكن فك تشفير الرسائل أبدًا.
- في حالة تسريب المفتاح الخاص ، يمكن أن يعرض الأمان للخطر: إذا تم اختراق المفتاح الخاص ، فقد يؤدي ذلك إلى تسرب البيانات أو الرسائل.
الآن ، سوف نستكشف بعض حالات استخدام التشفير غير المتماثل.
حالات استخدام التشفير غير المتماثل
# 1. التوقيعات الرقمية
التوقيعات الرقمية شائعة في الوقت الحاضر. يستخدمون خوارزمية Rivest-Shamir-Adleman (RSA). يقوم بإنشاء مفتاحين متصلين رياضياً: عام وخاص. بهذه الطريقة ، يتم إنشاء التوقيع الرقمي باستخدام مفتاح خاص ويمكن التحقق منه بسهولة أو فك تشفيره باستخدام المفتاح العام للموقّع.
# 2. بريد إلكتروني مشفر
يمكن إرسال رسائل البريد الإلكتروني بأمان عبر الإنترنت. يتم تشفير محتوى البريد الإلكتروني بالمفتاح العام وفك تشفيره باستخدام المفتاح الخاص.
# 3. SSL / TLS
SSL / TLS هو بروتوكول آمن للتواصل عبر الشبكة. يستخدم التشفير المتماثل وغير المتماثل لإنشاء اتصال آمن بين المرسل والمستقبل.
في معظم الحالات ، يستخدم التشفير المتماثل. ومع ذلك ، قد يحتاج إلى استخدام التشفير غير المتماثل عندما ينشئ كلا الطرفين مفاتيح الجلسة الخاصة بهما ، مما يتطلب تشفيرًا غير متماثل للتحقق من هوية خادم الأصل.
# 4. العملات الرقمية
تعد العملة المشفرة واحدة من أكثر حالات الاستخدام شيوعًا للتشفير غير المتماثل. هنا ، يتم استخدام المفاتيح العامة والخاصة للقيام بالتشفير.
يعمل تشفير المفتاح العام بشكل جيد مع التشفير حيث يتم توفير المفتاح العام للنقل ، بينما تعمل المفاتيح الخاصة لإلغاء تأمين المعاملات وتلقي العملات المشفرة. العملات المشفرة الشائعة التي تستخدم التشفير غير المتماثل تشمل البيتكوين.
# 5. التصفح المشفر
يمكن للمتصفحات أيضًا استخدام التشفير غير المتماثل لتأمين بياناتك أثناء النقل. على سبيل المثال ، بعد فتح المستعرض الخاص بك والانتقال إلى موقع ما ، ستلاحظ بروتوكول HTTPS قبل عنوان URL. تعني كلمة ‘s’ هنا مؤمن. لتحقيق اتصال آمن ، يقوم المتصفح بالمصافحة بالخادم ، حيث يقرر الطرفان كيفية تشفير البيانات.
يمكن للمتصفحات استخدام كل من التشفير المتماثل وغير المتماثل لتنفيذ عملية المصافحة. ومع ذلك ، فإن التشفير غير المتماثل يجعل من السهل إنشاء اتصال آمن.
في سيناريوهات العالم الحقيقي ، تكون المتصفحات ذكية بما يكفي لاستخدام كلا النوعين من التشفير لتحقيق اتصال آمن.
# 6. مشاركة المفاتيح لتشفير المفاتيح المتماثل
يعمل تشفير المفتاح غير المتماثل أيضًا كطريقة لمشاركة المفاتيح المتماثلة عبر اتصال.
متماثل مقابل. التشفير غير المتماثل
الاختلافات بين المتماثل وغير المتماثل كما يلي.
التشفير غير المتماثلالتشفير المتماثل KeysIt يتطلب مفتاحين للعمل. يقوم المفتاح العام بتشفير الرسالة ، بينما يقوم المفتاح الخاص بفك تشفير الرسالة. والعكس ممكن أيضًا ، فالتشفير المتماثل لا يتطلب سوى مفتاح واحد. يقوم المفتاح بتشفير وفك تشفير الرسالة حجم نص التشفير يكون نص التشفير الناتج عن التشفير غير المتماثل إما مشابهًا في الطول للرسالة أو أكبر ، وهناك العديد من خوارزميات التشفير غير المتماثل الشائعة ، بما في ذلك RSA و ECC و EL و Gamal و Diffie-Hellman و حالة الاستخدام المثالية تشمل الخوارزميات الشائعة للتشفير المتماثل RC4 و DES و 3DES و AES ، ويكون نص التشفير الناتج عن التشفير المتماثل مشابهًا للرسالة أو يكون أصغر في الطول ، السرعة والكفاءة ، عملية التشفير أبطأ نسبيًا مقارنة بالتشفير المتماثل. هذا يجعل إرسال كميات كبيرة من البيانات أقل كفاءة ، وتكون عملية التشفير أسرع من عملية التشفير غير المتماثل. هذا يجعل إرسال كمية كبيرة من البيانات فعالاً ، الخوارزميات تتضمن الخوارزميات الشائعة للتشفير المتماثل RC4 و DES و 3DES و AES ، وتشمل الخوارزميات الشائعة للتشفير المتماثل RC4 و DES و 3DES و AES ، ويمكن أن تكون أحجام المفاتيح 2048 بت أو أطول. يبلغ طولها 128 أو 256 بت ، ويمكن استخدام التشفير غير المتماثل الغرض لتشفير البيانات والمصادقة وإنشاء قناة اتصال آمنة ، ويستخدم التشفير المتماثل في الغالب لنقل البيانات بالجملة.
متى تستخدم التشفير غير المتماثل؟
يجب استخدام التشفير غير المتماثل في الحالات التالية:
- أنت تبحث عن خيار أكثر أمانًا لتشفير الرسائل وإرسالها.
- أنت ترسل كميات صغيرة من البيانات لأن التشفير غير المتماثل بطيء وغير مناسب لعمليات نقل البيانات الكبيرة.
- أنت تبحث لتأكيد التوقيعات الرقمية.
- أنت تعمل مع العملات المشفرة وتريد تفويض المعاملات من خلال تأكيد الهوية.
الكلمات الأخيرة
التشفير غير المتماثل هو جوهر التقنيات المختلفة. ستجد العديد من الاستخدامات ، سواء كانت TLS / SSL للتحقق من التوقيعات الرقمية.
علاوة على ذلك ، بفضل مكتبات التشفير المتاحة بالفعل ، يمكنك تنفيذ التشفير غير المتماثل بسرعة في الأداة المفضلة لديك ولغة البرمجة. ليس عليك إعادة اختراع العجلة وكتابة تشفير غير متماثل بنفسك.
بعد ذلك ، راجع مقالة مفصلة عن التشفير المتماثل.