يعني التشفير في الأمن الإلكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر. لا يمكن قراءة البيانات المشفرة أو معالجتها إلا بعد فك تشفيرها.
ويعد التشفير وحدة البناء الأساسية لأمن البيانات. وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأغراض ضارة.
يُستخدم تشفير البيانات لتأمينها على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة بغرض حماية معلومات المستخدم المرسلة بين المستعرض والخادم. قد تشمل تلك المعلومات أي شيء من بيانات الدفع إلى المعلومات الشخصية. ويتم استخدام برنامج تشفير البيانات، المعروف أيضًا باسم "خوارزمية التشفير" أو "التشفير" فحسب، لتطوير مخطط تشفير لا يمكن اختراقه نظريًا إلا بقوة حوسبية هائلة.
عند مشاركة المعلومات أو البيانات عبر الإنترنت، فإنها تمر عبر سلسلة من أجهزة الشبكات في جميع أنحاء العالم، والتي تشكل جزءًا من الإنترنت في مجمله. ومن خلال انتقال البيانات عبر الإنترنت العام، يبرز احتمال أن يتم اختراقها أو سرقتها من قبل المتسللين. وللحيلولة دون ذلك، يمكن للمستخدمين تثبيت برامج أو أجهزة معينة لضمان النقل الآمن للبيانات أو المعلومات. تُعرف هذه العمليات في حقل أمان الشبكات باسم "التشفير".
يتضمن التشفير تحويل النص العادي المقروء بالنسبة للإنسان إلى نص غير مفهوم، وهو ما يعرف بالنص المشفر. يعني هذا بشكل عام أخذ بيانات قابلة للقراءة وتغييرها بحيث تظهر بشكل عشوائي. ويتضمن التشفير استخدام مفتاح تشفير، وهو مجموعة من القيم الرياضية يتفق عليها كل من المرسل والمتلقي. يستخدم المستلم المفتاح لفك تشفير البيانات وإعادتها إلى هيئة نص عادي يمكن قراءته.
وكلما كان مفتاح التشفير أكثر تعقيدًا، كان التشفير أكثر أمانًا، حيث تقل احتمالية قدرة الجهات الخارجية على فك تشفيره من خلال هجمات القوة الغاشمة (أي محاولة الأرقام العشوائية إلى أن يتم تخمين المجموعة الصحيحة).
يستخدم التشفير أيضًا لحماية كلمات المرور. تعمل طرق تشفير كلمة المرور على بعثرة كلمة المرور الخاصة بك لتصبح غير قابلة للقراءة من قِبل المتسللين.
توجد طريقتان للتشفير هما الأكثر شيوعًا: التشفير المتماثل وغير المتماثل. يشير الاسمان إلى ما إذا كان يتم استخدام المفتاح نفسه للتشفير ثم لفك التشفير أم لا:
ولا يمكن فك تشفير البيانات المشفرة باستخدام المفتاح العام للمستلم إلا باستخدام المفتاح الخاص المقابل.
تُستخدم خوارزميات التشفير لتحويل البيانات إلى نص مشفر. تستخدم الخوارزمية مفتاح التشفير لتغيير البيانات بطريقة يمكن التنبؤ بها بحيث يمكن إعادتها إلى نص عادي باستخدام مفتاح فك التشفير، على الرغم من أن البيانات المشفرة ستظهر بشكل عشوائي.
هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف الأغراض. كما يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة. تتضمن بعض خوارزميات التشفير الأكثر شهرة ما يلي:
التشفير وفق معيار تشفير البيانات
يشار لمصطلح "معيار تشفير البيانات" بالحروف DES. وهو عبارة عن خوارزمية تشفير متماثل عفا عليها الزمن ولا تعتبر مناسبة لاستخدامات اليوم. لذلك، برزت خوارزميات التشفير الأخرى الجديدة من نوع DES.
التشفير وفق المعيار الثلاثي لتشفير البيانات
يشار لمصطلح "المعيار الثلاثي لتشفير البيانات" بالحروف 3DES. وهذه عبارة عن خوارزمية مفتاح متماثل، ويتم استخدام كلمة "ثلاثي" لأن البيانات يتم تمريرها عبر خوارزمية DES الأصلية ثلاث مرات أثناء عملية التشفير. يتم حاليًا الانصراف تدريجيًا عن استخدام المعيار الثلاثي لتشفير البيانات، ولكن لا يزال بإمكانه إنشاء حل تشفير يمكن الاعتماد عليه للخدمات المالية والصناعات الأخرى.
التشفير وفق معيار التشفير المتقدم
يشار إلى مصطلح "معيار التشفير المتقدم" بالحروف AES، وقد تم تطويره لتحديث خوارزمية معيار تشفير البيانات الأصلية. تتضمن بعض التطبيقات الأكثر شيوعًا لخوارزمية AES تطبيقات المراسلة مثل Signal أو WhatsApp وبرنامج أرشفة وضغط الملفات WinZip.
التشفير بخوارزمية ريفست وشامير وأديلمان
كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق واسع للجمهور. وهي واسعة الشعبية نظرًا لطول مفتاحها، مما يؤهلها للاستخدام على نطاق واسع لنقل البيانات بشكل آمن. يشار إلى هذه الخوارزمية بالحروف RSA، وهي الحروف الأولى من لقب عائلة كل من علماء الرياضيات الذين وصفوها لأول مرة: رونالد ريفست وآدي شامير وليونارد أديلمان. تعتبر RSA خوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح.
تشفير Twofish
تُستخدم خوارزمية Twofish في كل من الأجهزة والبرامج، وتعتبر واحدة من الأسرع في نوعها. وTwofish غير مسجلة ببراءة اختراع، مما يجعل التشفير بها متاحًا مجانًا لأي شخص يريد استخدامها. نتيجة لذلك، ستجدها مضمَّنة في برامج التشفير مثل PhotoEncrypt وGPG والبرنامج الشهير مفتوح المصدر TrueCrypt.
التشفير وفق خوارزمية RC4
يُستخدم في WEP وWPA، وهما بروتوكولان تشفير شائعا الاستخدام في أجهزة التوجيه اللاسلكية.
تتضمن أمثلة التشفير غير المتماثل RSA وDSA. وتتضمن أمثلة التشفير المتماثل RC4 وDES. وبالإضافة إلى خوارزميات التشفير، هناك أيضًا ما يُعرف بالمعايير المشتركة (CC):
غالبًا ما يتم تصنيف حلول تشفير البيانات، مثل برامج تشفير البيانات وتشفير البيانات السحابي، بناءً على ما إذا كانت مصممة للبيانات في حالة السكون أو أثناء نقلها:
تعتبر البيانات قيد النقل عند تنقلها بين الأجهزة، مثل داخل الشبكات الخاصة أو عبر الإنترنت. أثناء النقل، تكون البيانات في خطر أكبر بسبب الحاجة إلى فك التشفير قبل النقل ووجود نقاط الضعف في طريقة النقل نفسها. يضمن تشفير البيانات أثناء النقل، المشار إليه بالتشفير الكامل بين طرفين، حماية خصوصيتها حتى في حالة اعتراضها.
تعتبر البيانات في حالة سكون عند وضعها على جهاز تخزين مع عدم استخدامها أو نقلها بشكل نشط. وفي حالة السكون، غالبًا ما تكون البيانات أقل عرضة للخطر عما تكون عليه أثناء النقل، نظرًا لأن ميزات أمان الجهاز تقيد الوصول إليها. ومع هذا، فإنها ليست محصنة تمامًا. وبالإضافة إلى ذلك، فإنها غالبًا ما تحتوي على معلومات أكثر قيمة، مما يجعلها هدفًا أكثر جاذبية للصوص.
يعمل تشفير البيانات في حالة السكون على تقليل فرص سرقة البيانات بسبب فقدان الأجهزة أو سرقتها، أو مشاركة كلمات المرور عن غير قصد، أو منح الإذن العرضي. ذلك أنه يطيل الوقت الذي يستغرقه الوصول إلى المعلومات، ويوفر وقتًا ثمينًا لمالك البيانات لاكتشاف فقدان البيانات أو هجمات برامج طلب الفدية أو مسح البيانات عن بُعد أو تغيير بيانات الاعتماد.
ومن طرق حماية البيانات في حالة السكون استخدام التشفير TDE. وهذه الحروف اختصار "تشفير البيانات الشفاف"، وهو عبارة عن تكنولوجيا تستخدمها Microsoft وOracle وIBM لتشفير ملفات قواعد البيانات لديها. يحمي TDE البيانات في حالة السكون، ويقوم بتشفير قواعد البيانات الموجودة على كل من محرك الأقراص الثابتة ومن ثم على وسائط النسخ الاحتياطي. لا يحمي TDE البيانات أثناء النقل.
المصطلح الذي تسمعه غالبًا بشأن تشفير البيانات هو تشفيرها التام بين طرفين. يشير هذا إلى الأنظمة التي لا يمكن فيها إلا للمستخدمين المتصلين، اللذين يمتلك كلاهما مفاتيح، فك تشفير المحادثة. وهذا يشمل، على سبيل المثال، حتى مزود الخدمة الذي لا يمكنه الوصول إلى البيانات المشفرة تشفيرًا تامًا بين طرفين.
يمكن إعادة تعيين البيانات المشفرة تشفيرًا تامًا بين طرفين. قد يكون هذا ضروريًا على هاتف iPhone، على سبيل المثال، إذا نسيت كلمة مرور استعادة الوصول إلى جهازك. وإذا قمت بذلك، فلن تتمكن من استخدام أي من ملفات النسخ الاحتياطي المشفرة من قبل. ولكن يمكنك استخدام iTunes لإجراء نسخ احتياطي لجهاز نظام iOS الخاص بك مرة أخرى وتعيين كلمة مرور جديدة لبياناتك التي تم نسخها احتياطيًا.
يساعد التشفير في الحفاظ على تكامل البيانات
فالمتسللون لا يسرقون المعلومات فحسب؛ بل يمكنهم أيضًا تغيير البيانات لارتكاب عملية احتيال. وفي حين أنه من الممكن للمتسللين المهرة تغيير البيانات المشفرة، فإن مستلمي البيانات سيكونون قادرين على اكتشاف التلف، مما يسمح باتخاذ استجابة سريعة.
التشفير يساعد المؤسسات على الالتزام باللوائح التنظيمية
تضع العديد من الصناعات، مثل الخدمات المالية أو الرعاية الصحية، لوائح صارمة حول كيفية استخدام بيانات المستهلك وتخزينها. ويساعد التشفير المؤسسات على تلبية هذه المعايير وضمان الامتثال لها.
يستخدم معظمنا أجهزة متعددة في حياتنا اليومية، ويمكن أن ينطوي نقل البيانات من جهاز إلى آخر على بعض المخاطر. تساعد تقنية التشفير في حماية البيانات عبر الأجهزة، حتى أثناء النقل. كما تساعد إجراءات الأمان الإضافية، مثل المصادقة المتقدمة، في ردع المستخدمين غير المصرح لهم بالوصول.
يساعد التشفير عند نقل البيانات إلى التخزين السحابي
يقوم المزيد والمزيد من المستخدمين والمؤسسات بتخزين بياناتهم في السحابة، مما يعني أن أمان السحابة بات ضروريًا. يساعد التخزين المشفر في الحفاظ على خصوصية تلك البيانات. ويجب على المستخدمين التأكد من أن البيانات مشفرة أثناء نقلها، وأثناء استخدامها، وأثناء التخزين.
التشفير يساعد المؤسسات على تأمين المكاتب
يشمل العديد من المؤسسات مكاتب تعمل عن بُعد، وخاصة في مرحلة ما بعد الجائحة. يمكن أن يشكل ذلك مخاطر على الأمن الإلكتروني حيث يتم الوصول إلى البيانات من عدة مواقع مختلفة. وهنا، يساعد التشفير في الحماية من السرقة أو الفقد العرضي للبيانات.
يحمي تشفير البيانات الملكية الفكرية.
تقوم أنظمة إدارة الحقوق الرقمية بتشفير البيانات في حالة السكون، ويُقصد بها في هذه الحالة الملكيات الفكرية مثل الأغاني أو البرامج، لمنع الهندسة العكسية والاستخدام غير المصرح به أو إعادة إنتاج المواد المحمية بحقوق النشر.
يقابل معظمنا التشفير كل يوم. تشمل الاستخدامات الشائعة:
إن التشفير وسيلة لحماية المعلومات الخاصة من السرقة أو الاختراق في مجال الأمن الإلكتروني. وهناك جانب آخر مهم للأمان عبر الإنترنت، وهو استخدام حل مكافحة فيروسات عالي الجودة، مثل Kaspersky Total Security، الذي يحظر التهديدات الشائعة والمعقدة مثل الفيروسات والبرمجيات الضارة وبرامج طلب الفدية وتطبيقات التجسس وأحدث حيل التسلل والقرصنة.
مقالات ذات صلة: