ما هو التشفير؟ وكيف يعمل؟

شرح مفصّل عن تاريخ التشفير وأهميته

362

ربما تكون قد رأيت مصطلح التشفير المستخدم في جميع أنحاء الإنترنت. إذاً ما هو؟ قد تكون أهم تقنية لدينا. تعتمد معظم تدابير الأمان الرقمية، من التصفح الآمن إلى البريد الإلكتروني الآمن، على ذلك. بدون تشفير، لن نتمتع بالخصوصية أبداً.

ما هو التشفير؟

إذا كتبت شيئاً مهماً أو خاصاً أو حساساً، فقد تقلق من أن يقرأه شخص آخر. إذا كانت هذه الرسالة بحاجة إلى إعطائها لشخص ليأخذها إلى شخص آخر، فإن خطر قراءة الأشخاص الخطأ لتلك الرسالة سيزيد.

يغير التشفير تكوين الرسالة أو البيانات بحيث لا يتمكن من قراءتها إلا الأشخاص الذين يعرفون كيفية إعادتها إلى شكلها الأصلي. بالنسبة لأي شخص آخر، ستظهر الرسالة على شكل هراء أو مجموعة لا معنى لها من المحارف والرموز.

عصاة سكايتيل The Scytale:

منذ العصور الأولى، استخدم الناس تقنيات مختلفة لمنع أي شخص غير المستلم المقصود من قراءة الرسائل الخاصة.

كان الإغريق القدماء يلفون شريطاً من ورق قماشي خاص حول قضيب خشبي يسمى Scytale. يكتبون رسالتهم على طول العصا، على الورق الملفوف.

لم يكن للكتابة على المخطوطة أي معنى. يقوم المرسل بتسليم الورق إلى المستلم الذي يقرأ الرسالة على انفراد بعد أن يلفها أولاً حول عصاة Scytale المطابقة. هذا شكل من أشكال التشفير.

إنها تقنية بدائية، لكنها تحتوي على عناصر ستجدها في أنظمة التشفير الحديثة. يجب أن يعرف كل من المرسل والمتلقي مسبقاً ما هو مخطط التشفير وكيفية استخدامه. وكلاهما يحتاج إلى آليات مطابقة للقيام بذلك.

مربع بوليبيوس Polybius Square:

طريقة أخرى استخدمها الإغريق القدماء تستخدم مربع بوليبيوس Polybius Square. كانت شبكة من الأحرف خمسة في خمسة أو ستة في ستة.

تتم الإشارة إلى الرسالة من خلال إحداثيات أحرفها في الشبكة السابقة. يتم ترميز الحرف الأول في الصف الأول بالرقم 11، وسيتم ترميز الحرف الرابع في الصف الثاني بالرقم 42، وهكذا.

بالطبع، هناك العديد من الطرق لملء الشبكة بالأحرف. ما لم تكن تعرف مخطط الحروف، فإن فك التشفير صعب. يتيح لك هذا الشيء إعداد مخطط العديد من أشكال الشبكات.

يمكنك إنشاء سبعة مربعات واستخدام شبكة أحرف مختلفة لكل يوم من أيام الأسبوع، على سبيل المثال. تسمى المخططات التي تستخدم أبجديات متعددة التشفير متعددة الأبجدية Polyalphabetic ciphers.

شيفرات قيصر:

أعطى يوليوس قيصر اسمه لشيفرات قيصر. يستخدم هذا النوع من التشفير الإزاحة أو الدوران، لتحديد حرف على مسافة محددة من الحرف الذي تقوم بتشفيره.

إذا كنت تستخدم إزاحة بمقدار اثنين، فسيتم كتابة الحرف “أ” على النحو “ت”، وكتابة “د” على أنها “ر” (في اللغة العربية). يجب أن يعرف المستلم الإزاحة الصحيحة لاستخدامها في فك تشفير الرسالة عن طريق طرح الإزاحة من الأحرف التي تلقاها.

باللغة الإنكليزية الحرف A سيصبح C والحرف D سيصبح F في الإزاحة 2 السابقة.

تشفير قيصر مع إزاحة ذات قيمة 13، معروفة باسم الدوران 13 أو ROT13، وهي ذات جودة خاصة.

هناك 26 حرفاً في الأبجدية الإنجليزية القياسية، وهذه الـ 13 حرفاً تنقسم إلى 26 حرفاً مرتين بالضبط. باستخدام هذا الإزاحة، لفك تشفير شيء ما، يمكنك وضعه في عملية تشفير متطابقة مرة أخرى (أي إزاحته بمقدار 13 مرة).

بمعنى آخر: التشفير مرتين سيعيدك إلى النص الأصلي Plain.

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ

ROT13: NOPQRSTUVWXYZABCDEFGHIJKLM

إذا اخترنا اسم موقعنا SYRIAN TECH في الأبجدية الأولى، ولاحظنا الأحرف المتطابقة في الأبجدية السفلية، فسنحصل على الجملة المشفرة FLEVNA GRPU.

إذا قمنا باستخدام نفس التشفير مرة أخرى ولكن هذه المرة من أجل الجملة المشفرة FLEVNA GRPU، فسنحصل على الجملة الأصلية SYRIAN TECH مرة أخرى.

في مصطلحات البرمجة، هذا يبسط الأمور لأنك تحتاج فقط إلى كتابة كود تشفير. ليست هناك حاجة لكتابة كود فك الشيفرة.

هذا هو السبب في أن تنفيذ ROT13 هو تمرين شائع للأشخاص الذين يتعلمون البرمجة. يتم أيضاً اعتبار ROT13 بشكل شائع كمثال على التشفير السيئ للغاية ومنخفض الأمان.

يمكنك تجربة ذلك بنفسك مع محرك ROT13 باستخدام هذا الرابط ROT13 engine.

إذن، ما هو التشفير؟

هناك مجموعة من القواعد التي يجب اتباعها لتحويل بياناتك الأصلية، المسماة النص العادي، إلى النسخة المشفرة، والمعروفة باسم النص المشفر. هذه المجموعة من القواعد هي خوارزمية. وهذا هو التشفير.

إنها خوارزميات للخصوصية.

كيف يعمل التشفير؟

تماماً مثل الشخص في اليونان القديمة، يواجه الشخص في العصر الرقمي الذي يرغب في تخزين البيانات الخاصة أو إرسالها تحديات.

ما الذي يمكنك فعله لمنع الأشخاص غير المصرح لهم من الوصول إلى البيانات؟ وما الذي يمكن عمله لجعله آمناً؟

يمكن التغلب على جميع الأنظمة القديمة بمعرفة نظام التشفير. مثلاً يمكنك استخدام قضيب ذو نفس القطر وتصبح رسالة عصاة Scytale قابلة للقراءة.

كما يمكن كسر تشفير قيصر من خلال تجربة إزاحات مختلفة على الجزء الأول من الرسالة. فلديك 25 محاولة فقط على الأكثر.

تشكل مربعات بوليبيوس تحدياً أكبر لأن تخطيط الحروف داخل المربع لا يمكن التنبؤ به. إذا كنت تعرف ما هو التخطيط، فهذا ليس تحدياً.

إذا لم تكن لديك فكرة عن تخطيط المربع، فيمكنك محاولة فك تشفير الرسالة من خلال دراسة النص المشفر نفسه. وهذا ما يسمى تحليل الشيفرات.

باستخدام تشفير بسيط، يمكنك استخدام وسائل مساعدة مثل جداول تردد الحروف لتحديد حرف النص المشفر الذي يمثل حرف النص العادي.

يجب أن يكون نظام التشفير آمناً بغض النظر عمن يعرف آليات التخطيط، ويجب أن يتحمل النص المشفر هجمات تحليل التشفير.

لا استخدام للأحرف، سنستخدم البتات:

لا تعمل المخططات الرقمية القوية على الحروف والرموز كما تعمل عمليات التشفير التسلسلية. إنها تعمل من خلال كتل البيانات في وقت واحد ويطلق عليهم اسم تشفير الكتلة.

إنها تتلاعب بالبتات، الواحدات والأصفار، داخل كل كتلة وفقاً لقواعد التحويلات الرياضية المعقدة المضمنة داخل خوارزميات التشفير.

إذا كانت الخوارزمية تستخدم حجم كتلة 128 بت، فسوف تشق طريقها عبر البيانات في أجزاء من 128 بت. إذا كان الجزء الأخير المراد معالجته أصغر من 128 بت، فسيتم توسيعها حتى 128 بت.

هناك العديد من أنظمة تشفير الكتلة المتاحة. معيار التشفير المتقدم (AES) هو معيار التشفير الرسمي لحكومة الولايات المتحدة.

تستخدم مخططات التشفير المختلفة خوارزميات مختلفة وأطوال كتل مختلفة وتستفيد من مجموعات مختلفة من التحويلات الرياضية.

يبدو كل هذا دقيقاً للغاية، ولكن كيف نمنع أي شخص غير مصرح له من استخدام نفس نظام التشفير لفك تشفير بياناتنا المشفرة؟

سلاسل التجزئة Hash Strings:

سننظر في حالة خاصة أولاً. من الممكن تشفير البيانات باستخدام تحويل أحادي الاتجاه. هذا نقيض التشفير ROT13 لأنه لا يمكن إرجاع النص المشفر الناتج إلى النص العادي (قبل التشفير).

بشكل أكثر دقة، لا يمكن فك تشفيرها ضمن إطار زمني عملي. يستخدم هذا النوع من التشفير في وظائف التجزئة حيث يتم تجزئة سلسلة من النص العادي في سلسلة من النص المشفر، تسمى سلسلة التجزئة. جميع سلاسل التجزئة بنفس الطول.

كيف يكون هذا مفيداً؟ حسناً، لن يخزن موقع الويب الآمن كلمة مرورك في نص عادي. حيث يتم تجزئة كلمة المرور ويتم تخزين سلسلة التجزئة.

لا يتم الاحتفاظ بكلمة المرور. عندما تقوم بتسجيل الدخول في المرة التالية وإدخال كلمة المرور، يتم تجزئتها وتتم مقارنة سلسلة التجزئة بسلسلة التجزئة المخزنة في تفاصيل حسابك.

إذا كانت متطابقة، يمكنك الدخول. إذا أدخلت كلمة مرور غير صحيحة، فلن تتطابق سلسلتا التجزئة ولن يُسمح لك بالدخول.

يتيح ذلك لموقع الويب استخدام المصادقة دون الحاجة إلى تخزين كلمات المرور في نموذج مكشوف. إذا تم اختراق موقع الويب، فلن يتم اختراق أي من كلمات المرور.

قد تضيف تقنيات التجزئة أيضاً بيانات عشوائية فريدة تسمى ملح Salt لكلمات المرور قبل أن يتم تجزئتها. هذا يعني أن جميع علامات التجزئة فريدة حتى إذا كان هناك مستخدمان أو أكثر قد اختاروا نفس كلمة المرور.

محركات الأقراص الصلبة المشفرة:

لمنع الأشخاص غير المصرح لهم من فك تشفير البيانات، يتم استخدام مفتاح يحدد من قام بتشفيرها ومن يمكنه فك تشفيرها.

المفتاح هو سلسلة طويلة من البايتات التي تم إنشاؤها بواسطة خوارزمية معقدة. يتراوح حجمها عادةً من 128 بايت إلى 2048 بايت أو أكثر.

يتم استخدام المفتاح بواسطة خوارزمية التشفير عندما تقوم بتشفير النص العادي. حجم المفتاح مستقل عن حجم الكتلة.

لحماية البيانات المخزنة محلياً، يمكن تشفير محركات الأقراص الثابتة بالكامل. يرتبط التشفير بهوية تسجيل الدخول للمستخدم ويتم إنشاء المفتاح تلقائياً وتطبيقه تلقائياً.

ليس لدى المستخدم أي تفاعل مباشر مع المفتاح، ولا يحتاج المفتاح أبداً إلى إرساله إلى أي شخص آخر.

نظراً لأن المفتاح مرتبط بهوية تسجيل الدخول للمستخدم، فإن إزالة القرص الصلب من الكمبيوتر وتوصيله بجهاز كمبيوتر آخر لن يسمح بالوصول إلى البيانات.

يعمل هذا النوع من الحماية على حماية البيانات الثابتة أو المستقرة.

إذا كان لا بد من نقل بياناتك، فأنت بحاجة إلى التفكير في كيفية حماية بياناتك أثناء النقل.

مواقع الويب الآمنة:

عندما تتصل بموقع ويب وترى رمز قفل في شريط العناوين، فأنت تعلم أنك متصل بموقع ويب آمن، أليس كذلك؟ حسناً نوعاً ما.

ما يعنيه في الواقع هو أن الاتصال بين جهاز الكمبيوتر وموقع الويب مشفر باستخدام تشفير SSL/TSL.

هذا شيء جيد، لكنه لا يتحقق من أمان باقي مواقع الويب. قد يقوم موقع الويب بتخزين كلمات المرور في نص عادي واستخدام كلمة مرور المسؤول الافتراضية في قاعدة البيانات.

ولكن على الأقل إذا رأيت القفل، فأنت تعلم أن اتصالك بالموقع مشفر.

هذا التشفير ممكن لأن متصفحك وموقع الويب يستخدمان نفس نظام التشفير بمفاتيح متعددة. في بداية جلسة الاتصال، يتبادل المتصفح والموقع الإلكتروني المفاتيح العامة. يمكن للمفتاح العام فك تشفير شيء تم تشفيره باستخدام مفتاح خاص.

يقوم متصفحك وموقع الويب بتبادل مفاتيحهما العامة ثم تشفيرهما باستخدام مفاتيحهما الخاصة.

نظراً لأن كل طرف من طرفي الاتصال يحتوي على المفتاح العام للطرف الآخر، يمكن لكل طرف فك تشفير المعلومات التي يتلقاها من الطرف الآخر. لا يلزم كشف المفاتيح الخاصة أبداً.

إن إصدار مفتاح عام هو آمن. لا يمكن استخدام مفتاح عام لتشفير البيانات بطريقة احتيالية. لذلك، على الرغم من تلقيك نسخة من المفتاح العام لموقع ويب، لا يمكنك انتحال هوية موقع الويب الأصلي لأنك لا تملك المفتاح الخاص.

هذا يثير التساؤل حول الموقع الأصلي. كيف تعرف أن موقع الويب هو المالك الحقيقي لزوج المفاتيح العامة والخاصة، وليس موقعاً مقلداً قام بطريقة ما بسرقة كلا المفتاحين من موقع الويب الأصلي؟

تستخدم الشهادات للتحقق من هوية المواقع. يتم إصدارها من قبل سلطات التصديق بمجرد التحقق من هوية مقدم الطلب.

يرسل موقع الويب الشهادة كجزء في بداية جلسة الاتصال حتى يتمكن مستعرض الويب من التحقق من صحة الشهادة.

يقوم بذلك عن طريق الاتصال بالمرجع المصدق وفك تشفير بعض المعلومات الموجودة على الشهادة، هذا يتطلب المزيد من المفاتيح.

يحتوي متصفحك على مفاتيح عامة للمراجع المصدقة الرئيسية كجزء من حزمة التثبيت الخاصة به. وهناك المزيد من المفاتيح المعنية.

بالإضافة إلى تبادل المفاتيح العامة، يقوم المتصفح والموقع الإلكتروني بإنشاء مفاتيح فريدة لتأمين اتصالاتهم بشكل أكبر.

بمجرد أن يتحقق متصفحك من أصالة الموقع وقوة التشفير، فإنه يضع القفل في شريط العناوين.

البريد الإلكتروني الآمن:

يظهر مفهوم المفاتيح العامة والخاصة مراراً وتكراراً في التشفير. الطريقة الشائعة لتأمين رسائل البريد الإلكتروني أثناء النقل تستخدِم أزواج من المفاتيح العامة والخاصة.

يمكن تبادل المفاتيح العامة بأمان، ولا تتم مشاركة المفاتيح الخاصة. يتم تشفير الرسائل باستخدام المفتاح الخاص للمرسل. يمكن للمستلم استخدام المفتاح العام للمرسل لفك تشفيره وقراءته. ويمكنهم استخدام مفتاحهم الخاص لتشفير الرد.

OpenPGP هو نظام تشفير مشهور يتبع هذا النموذج مع التطويرات.

يُنشئ عميل البريد الإلكتروني الخاص بالمرسل مفتاحاً عشوائياً. يُستخدَم هذا المفتاح لتشفير رسالة البريد الإلكتروني. ثم يتم تشفير المفتاح العشوائي بالمفتاح العام للمستلم.

يتم إرسال الرسالة المشفرة والمفتاح العشوائي المشفر إلى المستلم. يستخدم برنامج البريد الإلكتروني الخاص بالمستلم مفتاحه الخاص لفك تشفير المفتاح العشوائي الذي يتم استخدامه بعد ذلك لفك تشفير الرسالة.

الغرض من الخطوة الإضافية هو السماح بإرسال بريد إلكتروني بأمان إلى عدة مستلمين. لا يحتاج عميل البريد الإلكتروني لديك إلى تشفير البريد الإلكتروني بالكامل بشكل منفصل لكل مستلم، فقط المفتاح العشوائي.

بالطبع، تواجه أنظمة البريد الإلكتروني الآمنة أيضاً مسألة المصداقية. يجب أن تثق في المفتاح العام الذي تم إرساله إليك. فالمفاتيح مرتبطة بعناوين البريد الإلكتروني.

يُعد إرسال المفتاح العام إليك من عنوان البريد الإلكتروني الذي ستتحدث معه خطوة أولى جيدة. يمكن لمعظم عملاء البريد الإلكتروني إظهار عنوان البريد الإلكتروني المرتبط بمفتاح عام.

هناك طريقة أخرى للتحقق من أصالة المفتاح العام وهي الحصول عليه من المستودع. يتم التحقق من المفاتيح العامة التي تم تحميلها إلى المستودعات بواسطة المستودع قبل إتاحتها للجمهور.

التشفير يدعم حياتنا الرقمية:

على الأقل، يدعم التشفير حياتنا الرقمية إذا كنا نفعل ذلك بشكل صحيح. تجنب الاتصالات عن بُعد غير الآمنة من أي نوع (سواء كانت تعمل عن بُعد أو شراء عبر الإنترنت)، واستخدم عملاء البريد الإلكتروني القادرة على تشفير الرسائل الخاصة، واستخدم تطبيقات المراسلة مع التشفير من طرف إلى طرف.

خصوصيتك مهمة، استخدم الأدوات المناسبة لحمايتها!

مقالة ذات صلة بالتشفير: ما هي شريحة TPM ولماذا يتطلبها ويندوز 11؟

مقالات قد تعجبك:

كيفية إخفاء اقتراحات الأصدقاء على فيسبوك
كيفية استعادة الصور ومقاطع الفيديو والقصص (الستوري) المحذوفة على إنستغرام
كيفية العثور على صور بخلفية شفافة بسهولة باستخدام بحث جوجل
كيفية إيجاد واستخدام الحافظة على أندرويد
كيفية حل مشكلة عدم شحن آيفون وآيباد بشكل صحيح

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept