تخطي إلى المحتوى الرئيسي

مع تحول العالم إلى عالم رقمي بشكل متزايد، أصبحت الحاجة إلى الأمان أكثر إلحاحًا من أي وقت مضى. وهنا يأتي دور التشفير وتطبيقاته في مجال الأمن الإلكتروني.

في الأساس، تشير الكلمة إلى دراسة تقنيات الاتصالات الآمنة، لكن التشفير يرتبط ارتباطًا وثيقًا بالترميز، أو عملية تعمية النص العادي إلى ما يعرف بالنص المشفر - ثم إعادته مرة أخرى إلى النص العادي عندما يصل إلى وجهته. ويعود الفضل إلى العديد من الشخصيات التاريخية في إنشاء واستخدام التشفير عبر القرون، بدءًا من المؤرخ اليوناني بوليبيوس والدبلوماسي الفرنسي بليز دي فيجينير إلى الإمبراطور الروماني يوليوس قيصر - الذي يُنسب إليه الفضل في استخدام واحدة من أولى الشفرات الحديثة - وآرثر شيربيوس، الذي ابتكر آلة فك الشفرات "Enigma" أثناء الحرب العالمية الثانية. ومن المحتمل ألا يتعرف أي منهم على شفرات القرن الحادي والعشرين. لكن ما التشفير بالضبط؟ وكيف يعمل؟

تعريف التشفير

التشفير هو أسلوب تشويش البيانات أو ترميزها، مما يضمن عدم قراءتها إلا بواسطة الشخص الذي من المفترض أن يرى المعلومات والذي يمتلك مفتاح فك الشفرة. وأصل هذه الكلمة مزيج من كلمتين يونانيتين: "kryptós" وتعني مخفي، و"graphein" وتعني الكتابة. وحرفيًا، تُترجم كلمة التشفير إلى الكتابة المخفية، لكن في الواقع، تتضمن الممارسة النقل الآمن للمعلومات.

يمكن إرجاع استخدام التشفير إلى قدماء المصريين واستخدامهم الإبداعي للغة الهيروغليفية. لكن فن الترميز شهد خطوات كبيرة على مدى آلاف السنين، ويجمع التشفير الحديث بين تكنولوجيا الكمبيوتر المتقدمة والهندسة والرياضيات - من بين تخصصات أخرى - لإنشاء خوارزميات وشفرات متطورة وآمنة للغاية لحماية البيانات الحساسة في العصر الرقمي.

على سبيل المثال، يتم استخدام التشفير لإنشاء أنواع مختلفة من بروتوكولات التشفير التي يتم استخدامها بانتظام لحماية البيانات. ويتضمن ذلك تشفير 128 بت أو 256 بت، وطبقة المقابس الآمنة (SSL)، وأمان طبقة النقل (TLS). وتحمي بروتوكولات التشفير هذه جميع أنواع المعلومات والبيانات الرقمية، بدءًا من كلمات المرور ورسائل البريد الإلكتروني وحتى التجارة الإلكترونية والمعاملات المصرفية.

توجد أنواع مختلفة من التشفير، وهي مفيدة لأغراض مختلفة. على سبيل المثال، يعتبر أبسطها هو تشفير المفاتيح المتماثلة. وهنا، يتم تشفير البيانات باستخدام مفتاح سري، ثم يتم إرسال كل من الرسالة المشفرة والمفتاح السري إلى المستلم لفك التشفير. وبطبيعة الحال، تكمن المشكلة هنا في حالة اعتراض الرسالة أن الطرف الثالث يستطيع فك تشفير الرسالة بسهولة وسرقة المعلومات.

لإنشاء نظام تشفير أكثر أمانًا، ابتكر علماء التشفير نوع التشفير غير المتماثل، الذي يُعرف أحيانًا باسم نظام "المفتاح العام". وفي هذه الحالة، يمتلك جميع المستخدمين مفتاحين: أحدهما عام والآخر خاص. وعند إنشاء رسالة مشفرة، سيطلب المرسل المفتاح العام للمستلم لتشفير الرسالة. وبهذه الطريقة، لن يتمكن سوى المفتاح الخاص للمستلم المقصود من فك تشفيرها. وبهذه الطريقة، حتى في حالة اعتراض الرسالة، لن يتمكن طرف ثالث من فك تشفيرها.

ما أهمية التشفير؟

التشفير أداة أساسية للأمن الإلكتروني. ويعني استخدامه حصول البيانات والمستخدمين على طبقة إضافية من الأمان تضمن الخصوصية والسرية وتساعد في منع سرقة البيانات من قبل مجرمي الإنترنت. ومن الناحية العملية، توجد استعمالات عديدة للتشفير:

  • السرية: يستطيع المستلم المقصود فقط الوصول إلى المعلومات وقراءتها، وبالتالي تظل المحادثات والبيانات خاصة.
  • سلامة البيانات: يضمن التشفير عدم إمكانية تعديل البيانات المشفرة أو التلاعب بها في طريقها من المرسل إلى المستلم دون ترك علامات يمكن تتبعها، وتعتبر التوقيعات الرقمية مثالاً على ذلك.
  • المصادقة: يتم التحقق من الهويات والوجهات (أو الأصول).
  • عدم التنصل من المسؤولية: يصبح المرسلون مسؤولين عن رسائلهم لأنهم لا يستطيعون في وقت لاحق إنكار إرسال الرسالة، وتعتبر التوقيعات الرقمية وتتبع البريد الإلكتروني أمثلة على ذلك.

ما المقصود بالتشفير في الأمن الإلكتروني؟

نما الاهتمام باستخدام التشفير مع تطور أجهزة الكمبيوتر واتصالاتها عبر شبكة مفتوحة. وبمرور الوقت، أصبح من الواضح وحود حاجة إلى حماية المعلومات من اعتراضها أو التلاعب بها أثناء نقلها عبر هذه الشبكة. وكانت شركة IBM رائدة في هذا المجال، حيث أطلقت تشفير "Lucifer" الخاص بها في ستينيات القرن العشرين، الذي أصبح في النهاية أول معيار لتشفير البيانات (DES).

مع تحول حياتنا إلى رقمية بشكل متزايد، أصبحت الحاجة إلى التشفير لتأمين الكميات الهائلة من المعلومات الحساسة أكثر إلحاحًا. والآن، هناك العديد من الطرق التي يكون فيها التشفير أمرًا بالغ الأهمية في مجال الإنترنت. ويعد التشفير جزءًا أساسيًا من الاتصال بالإنترنت، حيث يتم نقل الكثير من البيانات الحساسة كل يوم. وفيما يلي بعض الاستعمالات الواقعية:

  • استخدام الشبكات الخاصة الافتراضية (VPN) أو البروتوكولات مثل SSL لتصفح الإنترنت بسلامة وأمان.
  • إنشاء عناصر تحكم وصول محدودة بحيث لا يتمكن سوى الأفراد الذين يمتلكون الأذونات الصحيحة من تنفيذ إجراءات أو وظائف معينة، أو الوصول إلى أشياء معينة.
  • تأمين الأنواع المختلفة من الاتصالات عبر الإنترنت، بما في ذلك رسائل البريد الإلكتروني وبيانات اعتماد تسجيل الدخول وحتى الرسائل النصية - مثل WhatsApp أو Signal - من خلال التشفير الشامل.
  • حماية المستخدمين من أنواع الهجمات الإلكترونية المختلفة، مثل هجمات الوسيط.
  • السماح للشركات بتلبية المتطلبات القانونية، مثل حماية البيانات المنصوص عليها في اللائحة العامة لحماية البيانات (GDPR).
  • إنشاء بيانات اعتماد تسجيل الدخول والتحقق منها، خاصة كلمات المرور.
  • السماح بإدارة العملات المشفرة وإجراء معاملاتها الآمنة.
  • تمكين التوقيعات الرقمية لتوقيع المستندات والعقود عبر الإنترنت بشكل آمن.
  • التحقق من الهويات عند تسجيل الدخول إلى الحسابات عبر الإنترنت.

ما أنواع التشفير؟

من المفهوم أن تعريفات التشفير واسعة جدًا. ويرجع السبب في ذلك إلى أن المصطلح يغطي مجموعة واسعة من العمليات المختلفة. وعلى هذا النحو، توجد العديد من الأنواع المختلفة من خوارزميات التشفير، ويقدم كل منها مستويات مختلفة من الأمان، اعتمادًا على نوع المعلومات التي يتم إرسالها. وفيما يلي أنواع التشفير الثلاثة الرئيسية:

  1. تشفير المفتاح المتماثل: يأخذ هذا الشكل الأبسط من التشفير اسمه من حقيقة أن كلا من المرسل والمستلم يشتركان في مفتاح واحد لتشفير المعلومات وفك تشفيرها. وتتضمن الأمثلة على ذلك معيار تشفير البيانات (DES) ومعيار التشفير المتقدم (AES). وتكمن الصعوبة الرئيسية هنا في إيجاد طريقة لمشاركة المفتاح بشكل آمن بين المرسل والمستلم.
  2. تشفير المفاتيح غير المتماثلة: نوع أكثر أمانًا من التشفير، يتضمن وجود مفتاحين لكل من المرسل والمستقبل: أحدهما عام والآخر خاص. وأثناء العملية، سيستخدم المرسل المفتاح العام للمستلم لتشفير الرسالة، بينما سيستخدم المستلم مفتاحه الخاص لفك تشفيرها. ويوجد اختلاف بين المفتاحين، وبما أن المستلم فقط هو من يملك المفتاح الخاص، فسيكون الشخص الوحيد القادر على قراءة المعلومات. وتمثل خوارزمية RSA الشكل الأكثر شيوعًا للتشفير غير المتماثل.
  3. دالات إعادة الصياغة: هي أنواع خوارزميات التشفير التي لا تتضمن استخدام المفاتيح. وبدلاً من ذلك، يتم إنشاء قيمة إعادة الصيغة — عدد من الأطوال الثابتة التي تعمل كمعرف بيانات فريد — استنادًا إلى طول معلومات النص العادي ويتم استخدامها لتشفير البيانات. ويُستخدم هذا بشكل شائع في أنظمة التشغيل المختلفة لحماية كلمات المرور، على سبيل المثال.

مما سبق، يتضح أن الفرق الرئيسي بين التشفير المتماثل وغير المتماثل في التشفير هو أن الأول يتضمن مفتاحًا واحدًا فقط بينما يتطلب الثاني مفتاحين.

أنواع التشفير المتماثل

يُطلق على التشفير المتماثل أحيانًا اسم تشفير المفتاح السري لأنه يُزعم أن مفتاحًا سريًا واحدًا يُستخدم لتشفير المعلومات وفك تشفيرها. وهناك عدة أشكال لهذا النوع من التشفير، بما في ذلك:

  • شفرات التدفق: تعمل على بايت واحد من البيانات في المرة الواحدة وتُغير مفتاح التشفير بانتظام. وفي هذه العملية، قد يكون تدفق المفاتيح مترادفًا مع تدفق الرسائل أو مستقلاً عنه. ويسمى هذا المزامنة الذاتية أو متزامن، على التوالي.
  • شفرات الكتل: يقوم هذا النوع من التشفير - الذي يتضمن تشفير Feistel - بتشفير وفك تشفير كتلة واحدة من البيانات في كل مرة.

نماذج تشفير المفاتيح غير المتماثلة

يعتمد التشفير غير المتماثل - الذي يشار إليه أحيانًا باسم تشفير المفتاح العام - على حقيقة أن جهاز الاستقبال يمتلك مفتاحين قيد التشغيل: مفتاح عام وآخر خاص. ويُستخدم الأول بواسطة المرسل لتشفير المعلومات، بينما يستخدم المستلم المفتاح الأخير - وهو الوحيد الذي يمتلكه - لفك تشفير الرسالة بشكل آمن.

يُشفر تشفير المفاتيح غير المتماثلة الرسائل ويفك تشفيرها باستخدام الخوارزميات. وتستند إلى مبادئ رياضية مختلفة، مثل الضرب أو التحليل - ضرب رقمين أوليين كبيرين لتوليد رقم عشوائي ضخم يصعب فكه - أو الأس واللوغاريتمات، التي تنشئ أرقامًا معقدة بشكل استثنائي يكاد يكون من المستحيل فك تشفيرها، كما هو الحال في تشفير 256 بت. وتوجد أنواع مختلفة من خوارزميات المفاتيح غير المتماثلة، مثل:

  • RSA: تمثل خوارزمية RSA النوع الأول من التشفير غير المتماثل الذي تم إنشاؤه، وتعد أساس التوقيعات الرقمية وتبادلات المفاتيح، من بين أشياء أخرى. وتعتمد الخوارزمية على مبدأ التفكيك إلى عوامل.
  • تشفير المنحنى الإهليلجي (ECC): يوجد تشفير المنحنى الإهليلجي في الغالب في الهواتف الذكية وفي بورصات العملات المشفرة ويستخدم البنية الجبرية للمنحنيات الإهليلجية لبناء خوارزميات معقدة. والجدير بالذكر أنه لا يتطلب الكثير من ذاكرة التخزين أو النطاق الترددي للاستخدام، مما يجعله مفيدًا بشكل خاص للأجهزة الإلكترونية ذات الطاقة الحاسوبية المحدودة.
  • خوارزمية التوقيع الرقمي (DSA): تعد خوارزمية التوقيع الرقمي، المبنية على مبادئ الأس المعيارية، المعيار الذهبي للتحقق من التوقيعات الإلكترونية وتم إنشاؤها من قبل المعهد الوطني للمعايير والتقنيات.
  • التشفير المعتمد على الهوية (IBE): تلغي هذه الخوارزمية الفريدة حاجة مستلم الرسالة إلى تقديم مفتاحه العام للمرسل. وبدلاً من ذلك، يستخدم المرسل معرفًا فريدًا معروفًا، مثل عنوان البريد الإلكتروني، لإنشاء مفتاح عام لتشفير الرسالة. وينشئ خادم جهة خارجية موثوق به بعد ذلك مفتاحًا خاصًا مطابقًا يستطيع المستلم الوصول إليه لفك تشفير المعلومات.

هجمات التشفير

كما هو الحال مع معظم التقنيات، أصبح التشفير معقدًا بشكل متزايد. لكن هذا لا يعني أنه لا يمكن فك هذه التشفيرات. وفي حالة اختراق المفاتيح، من الممكن أن يتمكن طرف خارجي من فك ​​التشفير وقراءة البيانات المحمية. فيما يلي بعض المشكلات المحتملة التي يجب مراقبتها:

  • المفاتيح الضعيفة: المفاتيح هي مجموعة من الأرقام العشوائية المستخدمة مع خوارزمية التشفير لتغيير البيانات وإخفائها بحيث تكون غير مفهومة للآخرين. وتتضمن المفاتيح الأطول عددًا أكبر من الأرقام، مما يجعل اختراقها أكثر صعوبة، وبالتالي تعد أفضل لحماية البيانات.
  • استخدام المفاتيح بشكل غير صحيح: يجب استخدام المفاتيح بشكل صحيح، وإذا لم تكن كذلك، فإن المتسللين يستطيعون اختراقها بسهولة للوصول إلى البيانات التي من المفترض أن يقوموا بحمايتها.
  • إعادة استخدام المفاتيح لأغراض مختلفة: على غرار كلمات المرور، يجب أن يكون كل مفتاح فريدًا - يتسبب استخدام المفتاح نفسه عبر أنظمة مختلفة في إضعاف قدرة التشفير على حماية البيانات.
  • عدم تغيير المفاتيح: قد تصبح مفاتيح التشفير قديمة بسرعة، ولهذا السبب من المهم تحديثها بانتظام للحفاظ على أمان البيانات.
  • عدم تخزين المفاتيح بعناية: تأكد من الاحتفاظ بالمفاتيح في مكان آمن حيث لا يمكن العثور عليها بسهولة، وإلا فقد تتعرض للسرقة للإضرار بالبيانات التي تحميها.
  • الهجمات الداخلية: يمكن اختراق المفاتيح من قبل الأفراد الذين يمتلكون حق الوصول إليها بشكل قانوني - مثل الموظفين - والذين يبيعونها لأغراض شائنة.
  • نسيان النسخة الاحتياطية: يجب وجود نسخة احتياطية للمفاتيح لأنها إذا أصبحت معيبة فجأة، فقد يتعذر الوصول إلى البيانات التي تحميها.
  • تسجيل المفاتيح بشكل غير صحيح: قد يبدو إدخال المفاتيح يدويًا في جدول بيانات أو كتابتها على الورق خيارًا منطقيًا، لكنه أيضًا خيار عرضة للخطأ والسرقة.

هناك أيضًا هجمات تشفير محددة مصممة لاختراق التشفيرات من خلال العثور على المفتاح الصحيح. وفيما يلي بعض الهجمات الشائعة:

  • هجمات التخمين: هجمات واسعة النطاق تحاول تخمين المفاتيح الخاصة بشكل عشوائي باستخدام الخوارزمية المعروفة.
  • هجمات النص المشفر فقط: تتضمن هذه الهجمات اعتراض طرف ثالث للرسالة المشفرة - وليس النص العادي - ومحاولة التوصل إلى المفتاح لفك تشفير المعلومات، ثم النص العادي لاحقًا.
  • هجوم النص المشفر المختار: عكس هجوم النص العادي المختار، حيث يحلل المهاجم جزءًا من النص المشفر مقابل النص العادي المقابل لاكتشاف المفتاح.
  • هجوم النص العادي المختار: هنا، يختار الطرف الثالث النص العادي للنص المشفر المقابل لبدء التوصل إلى مفتاح التشفير.
  • هجوم النص العادي المعروف: في هذه الحالة، يصل المهاجم بشكل عشوائي إلى جزء من النص العادي وجزء من النص المشفر ويبدأ في في محاولة التوصل إلى مفتاح التشفير. وهذا أقل فائدة بالنسبة للتشفير الحديث لأنه يعمل بشكل أفضل مع الشفرات البسيطة.
  • هجوم الخوارزمية: في هذه الهجمات، يحلل مجرم الإنترنت الخوارزمية لمحاولة اكتشاف مفتاح التشفير.

هل من الممكن التخفيف من تهديد هجمات التشفير؟

توجد عدة طرق يستطيع الأفراد والمؤسسات من خلالها محاولة تقليل احتمالية وقوع هجوم تشفيري. ويتضمن ذلك بشكل أساسي ضمان الإدارة السليمة للمفاتيح بحيث تقل احتمالية اعتراضها من قبل طرف ثالث، أو تكون قابلة للاستخدام حتى لو حدث ذلك. وفيما يلي بعض الاقتراحات:

  • استخدم مفتاحًا واحدًا لكل غرض محدد — على سبيل المثال، استخدم مفاتيح فريدة للمصادقة والتوقيعات الرقمية.
  • وفر الحماية لمفاتيح التشفير باستخدام مفاتيح تشفير مفاتيح (KEKs) أقوى.
  • استخدم وحدات أمان الأجهزة لإدارة المفاتيح وحمايتها، وهي تعمل بطريقة مشابهة لبرامج إدارة كلمات المرور العادية.
  • تأكد من تحديث المفاتيح والخوارزميات بانتظام.
  • شفر جميع البيانات الحساسة.
  • أنشئ مفاتيح قوية وفريدة لكل غرض من أغراض التشفير.
  • خزّن المفاتيح بشكل آمن بحيث لا تستطيع أطراف ثالثة الوصول إليها بسهولة.
  • تأكد من التنفيذ الصحيح لنظام التشفير.
  • أدرج التشفير في تدريب الوعي الأمني ​​للموظفين.

الحاجة إلى التشفير

لن يحتاج معظم الناس إلى أكثر من فهم أساسي لمعنى التشفير. لكن تعلم تعريف التشفير، وكيفية عمل العملية، واستعمالاتها في مجال الأمن الإلكتروني، يمكن أن يكون مفيدًا في أن تكون أكثر وعيًا بإدارة التفاعلات الرقمية اليومية. ويمكن أن يساعد ذلك معظم الأشخاص في الحفاظ على أمان رسائل البريد الإلكتروني وكلمات المرور وعمليات الشراء عبر الإنترنت والمعاملات المصرفية عبر الإنترنت - التي تستخدم جميعها التشفير في ميزات الأمان الخاصة بها - بشكل أكثر أمانًا.

احصل على اشتراك في Kaspersky Premium + سنة واحدة مجانًا من Kaspersky Safe Kids. حصل Kaspersky Premium على خمس جوائز AV-TEST لأفضل حماية وأفضل أداء وأسرع اتصال VPN ومراقبة أسرية معتمدة لنظام التشغيل Windows وأفضل تصنيف للرقابة الأسرية لنظام التشغيل Android.

المقالات والروابط ذات الصلة:

فهم اكتشاف نقطة النهاية والاستجابة لها

ما هو إخفاء المعلومات؟

ما هو الأمن الإلكتروني؟

المنتجات والخدمات ذات الصلة:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

ما المقصود بالتشفير؟

التشفير جزء أساسي من الأمن الإلكتروني. تعرف على كيفية عمله وسبب أهميته وأشكاله المختلفة. تفضل بقراءة المزيد في مدونة Kaspersky هنا.
Kaspersky Logo