content/ar-ae/images/repository/isc/2021/encryption-1.jpg

تعريف التشفير وشرحه

يعني التشفير في الأمن الإلكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر. لا يمكن قراءة البيانات المشفرة أو معالجتها إلا بعد فك تشفيرها.

ويعد التشفير وحدة البناء الأساسية لأمن البيانات. وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأغراض ضارة.

يُستخدم تشفير البيانات لتأمينها على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة بغرض حماية معلومات المستخدم المرسلة بين المستعرض والخادم. قد تشمل تلك المعلومات أي شيء من بيانات الدفع إلى المعلومات الشخصية. ويتم استخدام برنامج تشفير البيانات، المعروف أيضًا باسم "خوارزمية التشفير" أو "التشفير" فحسب، لتطوير مخطط تشفير لا يمكن اختراقه نظريًا إلا بقوة حوسبية هائلة.

كيف يعمل التشفير؟

عند مشاركة المعلومات أو البيانات عبر الإنترنت، فإنها تمر عبر سلسلة من أجهزة الشبكات في جميع أنحاء العالم، والتي تشكل جزءًا من الإنترنت في مجمله. ومن خلال انتقال البيانات عبر الإنترنت العام، يبرز احتمال أن يتم اختراقها أو سرقتها من قبل المتسللين. وللحيلولة دون ذلك، يمكن للمستخدمين تثبيت برامج أو أجهزة معينة لضمان النقل الآمن للبيانات أو المعلومات. تُعرف هذه العمليات في حقل أمان الشبكات باسم "التشفير".

يتضمن التشفير تحويل النص العادي المقروء بالنسبة للإنسان إلى نص غير مفهوم، وهو ما يعرف بالنص المشفر. يعني هذا بشكل عام أخذ بيانات قابلة للقراءة وتغييرها بحيث تظهر بشكل عشوائي. ويتضمن التشفير استخدام مفتاح تشفير، وهو مجموعة من القيم الرياضية يتفق عليها كل من المرسل والمتلقي. يستخدم المستلم المفتاح لفك تشفير البيانات وإعادتها إلى هيئة نص عادي يمكن قراءته.

وكلما كان مفتاح التشفير أكثر تعقيدًا، كان التشفير أكثر أمانًا، حيث تقل احتمالية قدرة الجهات الخارجية على فك تشفيره من خلال هجمات القوة الغاشمة (أي محاولة الأرقام العشوائية إلى أن يتم تخمين المجموعة الصحيحة).

يستخدم التشفير أيضًا لحماية كلمات المرور. تعمل طرق تشفير كلمة المرور على بعثرة كلمة المرور الخاصة بك لتصبح غير قابلة للقراءة من قِبل المتسللين.

ما هي أكثر تقنيات التشفير شيوعًا؟

توجد طريقتان للتشفير هما الأكثر شيوعًا: التشفير المتماثل وغير المتماثل. يشير الاسمان إلى ما إذا كان يتم استخدام المفتاح نفسه للتشفير ثم لفك التشفير أم لا:

  • مفاتيح التشفير المتماثلة: يُعرف هذا أيضًا باسم تشفير المفتاح الخاص. يكون المفتاح المستخدم للتشفير هو نفسه المستخدم لفك التشفير، مما يجعل هذا الأسلوب الأفضل للمستخدمين الفرديين والأنظمة المغلقة. وبخلاف ذلك، يجب إرسال المفتاح إلى المتلقي. على أن هذا يزيد من خطر التعرض للاختراق إذا اعترضته جهة خارجية، مثل المتسللين. لكن هذه الطريقة أسرع من الطريقة غير المتماثلة.
  • التشفير غير المتماثل: يستخدم هذا الأسلوب مفتاحين مختلفين، أحدهما عام والآخر خاص، مرتبطَين معًا حسابيًا. والمفتاحان هما في الأساس أرقام كبيرة، وتم ربطهما معًا لكنهما ليسا متماثلين، ومن هنا جاءت التسمية "غير متماثل". يحتفظ المالك بالمفتاح الخاص سرًا، ويتم إما مشاركة المفتاح العام بين المستلمين المصرح لهم أو إتاحته للجمهور بشكل عام.

ولا يمكن فك تشفير البيانات المشفرة باستخدام المفتاح العام للمستلم إلا باستخدام المفتاح الخاص المقابل.

أمثلة على خوارزميات التشفير

تُستخدم خوارزميات التشفير لتحويل البيانات إلى نص مشفر. تستخدم الخوارزمية مفتاح التشفير لتغيير البيانات بطريقة يمكن التنبؤ بها بحيث يمكن إعادتها إلى نص عادي باستخدام مفتاح فك التشفير، على الرغم من أن البيانات المشفرة ستظهر بشكل عشوائي.

هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف الأغراض. كما يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة. تتضمن بعض خوارزميات التشفير الأكثر شهرة ما يلي:

التشفير وفق معيار تشفير البيانات

يشار لمصطلح "معيار تشفير البيانات" بالحروف DES. وهو عبارة عن خوارزمية تشفير متماثل عفا عليها الزمن ولا تعتبر مناسبة لاستخدامات اليوم. لذلك، برزت خوارزميات التشفير الأخرى الجديدة من نوع DES.

التشفير وفق المعيار الثلاثي لتشفير البيانات

يشار لمصطلح "المعيار الثلاثي لتشفير البيانات" بالحروف 3DES. وهذه عبارة عن خوارزمية مفتاح متماثل، ويتم استخدام كلمة "ثلاثي" لأن البيانات يتم تمريرها عبر خوارزمية DES الأصلية ثلاث مرات أثناء عملية التشفير. يتم حاليًا الانصراف تدريجيًا عن استخدام المعيار الثلاثي لتشفير البيانات، ولكن لا يزال بإمكانه إنشاء حل تشفير يمكن الاعتماد عليه للخدمات المالية والصناعات الأخرى.

التشفير وفق معيار التشفير المتقدم

يشار إلى مصطلح "معيار التشفير المتقدم" بالحروف AES، وقد تم تطويره لتحديث خوارزمية معيار تشفير البيانات الأصلية. تتضمن بعض التطبيقات الأكثر شيوعًا لخوارزمية AES تطبيقات المراسلة مثل Signal أو WhatsApp وبرنامج أرشفة وضغط الملفات WinZip.

التشفير بخوارزمية ريفست وشامير وأديلمان

كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق واسع للجمهور. وهي واسعة الشعبية نظرًا لطول مفتاحها، مما يؤهلها للاستخدام على نطاق واسع لنقل البيانات بشكل آمن. يشار إلى هذه الخوارزمية بالحروف RSA، وهي الحروف الأولى من لقب عائلة كل من علماء الرياضيات الذين وصفوها لأول مرة: رونالد ريفست وآدي شامير وليونارد أديلمان. تعتبر RSA خوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح.

تشفير Twofish

تُستخدم خوارزمية Twofish في كل من الأجهزة والبرامج، وتعتبر واحدة من الأسرع في نوعها. وTwofish غير مسجلة ببراءة اختراع، مما يجعل التشفير بها متاحًا مجانًا لأي شخص يريد استخدامها. نتيجة لذلك، ستجدها مضمَّنة في برامج التشفير مثل PhotoEncrypt وGPG والبرنامج الشهير مفتوح المصدر TrueCrypt.

التشفير وفق خوارزمية RC4

يُستخدم في WEP وWPA، وهما بروتوكولان تشفير شائعا الاستخدام في أجهزة التوجيه اللاسلكية.

تتضمن أمثلة التشفير غير المتماثل RSA وDSA. وتتضمن أمثلة التشفير المتماثل RC4 وDES. وبالإضافة إلى خوارزميات التشفير، هناك أيضًا ما يُعرف بالمعايير المشتركة (CC):

  • وهذا ليس معيار تشفير، بل مجموعة من الإرشادات الدولية للتحقق من ادعاءات أمان المنتج ومدى رسوخها أمام التدقيق.
  • تم إنشاء إرشادات CC لتوفير إشراف محايد من قِبل البائعين والجهة الخارجية على منتجات الأمان.
  • يتم تقديم المنتجات للمراجعة طواعية من قِبل البائعين، ويتم فحص وظائفها الكاملة أو وظائف معينة بها.
  • عندما يتم تقييم منتج ما، يتم اختبار ميزاته وفقًا لمجموعة محددة من المعايير حسب نوع المنتج.
  • وفي البداية، كان التشفير خارج نطاق المعايير المشتركة. ولكن يتم تضمينه بشكل متزايد في معايير الأمان الخاصة به.
Data encryption

أثناء النقل مقابل التشفير في حالة السكون: ما أوجه الاختلاف؟

غالبًا ما يتم تصنيف حلول تشفير البيانات، مثل برامج تشفير البيانات وتشفير البيانات السحابي، بناءً على ما إذا كانت مصممة للبيانات في حالة السكون أو أثناء نقلها: 

تشفير البيانات أثناء النقل

تعتبر البيانات قيد النقل عند تنقلها بين الأجهزة، مثل داخل الشبكات الخاصة أو عبر الإنترنت. أثناء النقل، تكون البيانات في خطر أكبر بسبب الحاجة إلى فك التشفير قبل النقل ووجود نقاط الضعف في طريقة النقل نفسها. يضمن تشفير البيانات أثناء النقل، المشار إليه بالتشفير الكامل بين طرفين، حماية خصوصيتها حتى في حالة اعتراضها.

تشفير البيانات في حالة السكون

تعتبر البيانات في حالة سكون عند وضعها على جهاز تخزين مع عدم استخدامها أو نقلها بشكل نشط. وفي حالة السكون، غالبًا ما تكون البيانات أقل عرضة للخطر عما تكون عليه أثناء النقل، نظرًا لأن ميزات أمان الجهاز تقيد الوصول إليها. ومع هذا، فإنها ليست محصنة تمامًا. وبالإضافة إلى ذلك، فإنها غالبًا ما تحتوي على معلومات أكثر قيمة، مما يجعلها هدفًا أكثر جاذبية للصوص.

يعمل تشفير البيانات في حالة السكون على تقليل فرص سرقة البيانات بسبب فقدان الأجهزة أو سرقتها، أو مشاركة كلمات المرور عن غير قصد، أو منح الإذن العرضي. ذلك أنه يطيل الوقت الذي يستغرقه الوصول إلى المعلومات، ويوفر وقتًا ثمينًا لمالك البيانات لاكتشاف فقدان البيانات أو هجمات برامج طلب الفدية أو مسح البيانات عن بُعد أو تغيير بيانات الاعتماد.

ومن طرق حماية البيانات في حالة السكون استخدام التشفير TDE. وهذه الحروف اختصار "تشفير البيانات الشفاف"، وهو عبارة عن تكنولوجيا تستخدمها Microsoft وOracle وIBM لتشفير ملفات قواعد البيانات لديها. يحمي TDE البيانات في حالة السكون، ويقوم بتشفير قواعد البيانات الموجودة على كل من محرك الأقراص الثابتة ومن ثم على وسائط النسخ الاحتياطي. لا يحمي TDE البيانات أثناء النقل.

ما المقصود بتشفير البيانات التام بين طرفين؟

المصطلح الذي تسمعه غالبًا بشأن تشفير البيانات هو تشفيرها التام بين طرفين. يشير هذا إلى الأنظمة التي لا يمكن فيها إلا للمستخدمين المتصلين، اللذين يمتلك كلاهما مفاتيح، فك تشفير المحادثة. وهذا يشمل، على سبيل المثال، حتى مزود الخدمة الذي لا يمكنه الوصول إلى البيانات المشفرة تشفيرًا تامًا بين طرفين.

يمكن إعادة تعيين البيانات المشفرة تشفيرًا تامًا بين طرفين. قد يكون هذا ضروريًا على هاتف iPhone، على سبيل المثال، إذا نسيت كلمة مرور استعادة الوصول إلى جهازك. وإذا قمت بذلك، فلن تتمكن من استخدام أي من ملفات النسخ الاحتياطي المشفرة من قبل. ولكن يمكنك استخدام iTunes لإجراء نسخ احتياطي لجهاز نظام iOS الخاص بك مرة أخرى وتعيين كلمة مرور جديدة لبياناتك التي تم نسخها احتياطيًا.

ست فوائد أساسية للتشفير

يساعد التشفير في الحفاظ على تكامل البيانات

فالمتسللون لا يسرقون المعلومات فحسب؛ بل يمكنهم أيضًا تغيير البيانات لارتكاب عملية احتيال. وفي حين أنه من الممكن للمتسللين المهرة تغيير البيانات المشفرة، فإن مستلمي البيانات سيكونون قادرين على اكتشاف التلف، مما يسمح باتخاذ استجابة سريعة.

التشفير يساعد المؤسسات على الالتزام باللوائح التنظيمية

تضع العديد من الصناعات، مثل الخدمات المالية أو الرعاية الصحية، لوائح صارمة حول كيفية استخدام بيانات المستهلك وتخزينها. ويساعد التشفير المؤسسات على تلبية هذه المعايير وضمان الامتثال لها.

يحمي التشفير البيانات عند انتقالها عبر الأجهزة

يستخدم معظمنا أجهزة متعددة في حياتنا اليومية، ويمكن أن ينطوي نقل البيانات من جهاز إلى آخر على بعض المخاطر. تساعد تقنية التشفير في حماية البيانات عبر الأجهزة، حتى أثناء النقل. كما تساعد إجراءات الأمان الإضافية، مثل المصادقة المتقدمة، في ردع المستخدمين غير المصرح لهم بالوصول.

يساعد التشفير عند نقل البيانات إلى التخزين السحابي

يقوم المزيد والمزيد من المستخدمين والمؤسسات بتخزين بياناتهم في السحابة، مما يعني أن أمان السحابة بات ضروريًا. يساعد التخزين المشفر في الحفاظ على خصوصية تلك البيانات. ويجب على المستخدمين التأكد من أن البيانات مشفرة أثناء نقلها، وأثناء استخدامها، وأثناء التخزين.

التشفير يساعد المؤسسات على تأمين المكاتب

يشمل العديد من المؤسسات مكاتب تعمل عن بُعد، وخاصة في مرحلة ما بعد الجائحة. يمكن أن يشكل ذلك مخاطر على الأمن الإلكتروني حيث يتم الوصول إلى البيانات من عدة مواقع مختلفة. وهنا، يساعد التشفير في الحماية من السرقة أو الفقد العرضي للبيانات.

يحمي تشفير البيانات الملكية الفكرية. 

تقوم أنظمة إدارة الحقوق الرقمية بتشفير البيانات في حالة السكون، ويُقصد بها في هذه الحالة الملكيات الفكرية مثل الأغاني أو البرامج، لمنع الهندسة العكسية والاستخدام غير المصرح به أو إعادة إنتاج المواد المحمية بحقوق النشر.

يوجد العديد من الاستخدامات المهمة للتشفير

يقابل معظمنا التشفير كل يوم. تشمل الاستخدامات الشائعة:

  1. في كل مرة تستخدم فيها ماكينة صراف آلي أو تشتري شيئًا عبر الإنترنت باستخدام هاتف ذكي، يتم استخدام التشفير لحماية المعلومات التي يتم نقلها.
  2. تأمين الأجهزة، مثل التشفير لأجهزة الكمبيوتر المحمولة.
  3. تستخدم معظم مواقع الويب السليمة "طبقة المقابس الآمنة" (SSL)، وهي شكل من أشكال تشفير البيانات عند إرسالها من موقع ويب وإليه. وهذا يمنع المهاجمين من الوصول إلى تلك البيانات أثناء نقلها. ابحث عن رمز القفل في شريط URL وحرف "s" في "https://‎" للتأكد من أنك تجري معاملات آمنة ومشفرة عبر الإنترنت.
  4. يتم أيضًا تشفير رسائل WhatsApp الخاصة بك، وقد يكون لديك أيضًا مجلد مشفر على هاتفك.
  5. يمكن أيضًا أن يتم تشفير بريدك الإلكتروني باستخدام بروتوكولات مثل OpenPGP.
  6. تستخدم الشبكات الافتراضية الخاصة (VPN) التشفير، ويجب تشفير كل ما تخزنه في السحابة. يمكنك تشفير محرك الأقراص الثابتة بالكامل، بل إجراء مكالمات صوتية مشفرة.
  7. يستخدم التشفير لإثبات سلامة وصحة المعلومات، وهذا باستخدام ما يعرف بالتوقيعات الرقمية. التشفير جزء لا يتجزأ من إدارة الحقوق الرقمية وحماية المؤلفات.
  8. يمكن استخدام التشفير لمحو البيانات. نظرًا لأنه يمكن أحيانًا إعادة المعلومات المحذوفة باستخدام أدوات استعادة البيانات، فإنك إذا قمت بتشفير البيانات أولاً وتخلصت من المفتاح، فلن يمكن لأي شخص أن يسترد إلا النص المشفر وليس البيانات الأصلية.

إن التشفير وسيلة لحماية المعلومات الخاصة من السرقة أو الاختراق في مجال الأمن الإلكتروني. وهناك جانب آخر مهم للأمان عبر الإنترنت، وهو استخدام حل مكافحة فيروسات عالي الجودة، مثل Kaspersky Total Security، الذي يحظر التهديدات الشائعة والمعقدة مثل الفيروسات والبرمجيات الضارة وبرامج طلب الفدية وتطبيقات التجسس وأحدث حيل التسلل والقرصنة.

مقالات ذات صلة:

ما المقصود بتشفير البيانات؟ التعريف والشرح

تشفير البيانات هو عملية ترميز المعلومات لجعلها آمنة. تعرف على مفاتيح التشفير وتقنياته، والتشفير في حالة السكون وفي أثناء النقل.
Kaspersky Logo