هل تساءلت يومًا كيف تظل بياناتك ومحادثاتك على الإنترنت آمنة من المتسللين والمتسللين؟ هذا هو عمل التشفير ، وهي تقنية نعتمد عليها يوميًا ، وغالبًا دون أن ندرك ذلك. إليك كيف يعمل كل شيء وراء الكواليس.
ما هو التشفير؟
تخيل إرسال ملاحظة سرية إلى صديق في الفصل. أنت لا تريد أن يقرأها أي شخص آخر ، لذا يمكنك تدافع الحروف بطريقة خاصة فقط أنت وصديقك تفهمها. هذا ، باختصار ، هي الفكرة الأساسية وراء التشفير. فن الكتابة وحل الرموز السرية.
ولكن دعنا ننتقل من الفصل إلى الإنترنت. عندما ترسل رسالة ، أو تسوق عبر الإنترنت ، أو تسجيل الدخول إلى حسابك المصرفي ، فإن التشفير هو ما يبقي معلوماتك في مأمن من عيون المتطفلين. إنه الدرع غير المرئي الذي يحمي بياناتك أثناء سفره عبر الشبكات ، من هاتفك إلى السحابة والعودة.
التشفير ليس جديدًا. يعود تاريخه إلى آلاف السنين. استخدم الإغريق القدماء جهازًا يسمى أ Scytale، التي لفت شريط من الرقابة حول قضيب للكشف عن رسالة خفية. استخدم يوليوس قيصر رمزًا بسيطًا لتغيير الرسائل ، يسمى الآن قيصر الشفرات، لإرسال أوامر عسكرية لم يتمكن الأعداء من القراءة ما لم يعرفوا المفتاح السري.
سريع إلى الأمام إلى الحرب العالمية الثانية ، وستجد آلة اللغز الشهيرة التي يستخدمها الألمان ، وتصدع (جزئيًا) من تأليف آلان تورينج وفريقه ، مما ساعد على إنهاء الحرب عاجلاً. توضح هذه الأمثلة كيف كانت التشفير دائمًا أداة قوية.
التشفير الحديث هو أكثر بكثير من إخفاء الرسائل. يتعلق الأمر بحماية المعلومات. يعمل على تحقيق أربعة أهداف رئيسية:
-
السرية: التأكد من أن المستلم المقصود فقط يمكنه قراءة الرسالة.
-
النزاهة: ضمان عدم تغيير الرسالة أو العبث بها.
-
المصادقة: التحقق من أن المرسل هو من يدعي أنه.
-
عدم إعادة التكاثر: التأكد من عدم قدرة شخص ما على رفض إرسال رسالة لاحقًا.
لذلك ، التشفير ليس فقط عن الأسرار. يتعلق الأمر بالثقة في أن رسائلك آمنة ، وبياناتك سليمة ، والشخص على الطرف الآخر هو حقًا من يقولون.
مصطلح مرتبط ارتباطًا وثيقًا بالتشفير هو تحليل التشفير. في حين أن التشفير هو علم إنشاء واستخدام الرموز لتأمين المعلومات ، فإن التحليل Cryptanalysis هو علم كسر تلك الرموز. علم التشفير هو المصطلح الأوسع الذي يشمل كليهما. بعبارات بسيطة ، يتعامل التشفير مع خلق طرق التشفير وفك التشفير ، بينما يركز التحليل Cryptanalysis على فهم كيفية التغلب على هذه الأساليب.
أنواع التشفير
يأتي التشفير في نكهات مختلفة ، لكل منها هدفها وشخصيته. في جوهرها ، تهدف جميع الأنواع إلى الحفاظ على أمان المعلومات. لكن الطريقة التي يفعلون بها تختلف باختلاف كيفية استخدام المفاتيح (“الرموز السرية”).
تشفير مفتاح متماثل
فكر في تشفير المفتاح المتماثل مثل يوميات مغلقة تستخدم مفتاحًا واحدًا لفتح وإغلاق. لديك أنت وصديقك نفس المفتاح ، وهكذا تتبادل الرسائل السرية. يتم استخدام نفس المفتاح لتشفير (Scramble) وفك تشفير (فك الرملة) الرسالة.
دعنا نقول أن أليس تريد إرسال رسالة سرية إلى بوب. كلاهما لديهما مفتاح مشترك ، على سبيل المثال ، كلمة مرور. تستخدم Alice هذا المفتاح لتشفير الرسالة ، ويستخدم Bob نفس المفتاح لفك تشفيره. بعض مخططات التشفير غير المتماثلة الشائعة هي معيار تشفير البيانات (DES) ، 3Des (Triple DES) ، ومعايير التشفير المتقدمة (AES).
التشفير متماثل المفتاح سريع وفعال للغاية. إذا كان لديك كمية كبيرة من البيانات ، فإن هذا النوع من التشفير أكثر ملاءمة. لكن التحدي الرئيسي هو أن كلا الطرفين يحتاجان إلى نفس المفتاح. يمكن أن تكون مشاركة هذا المفتاح بشكل آمن قبل الاتصال أمرًا صعبًا.
التشفير غير المتماثل
لهذا النوع من التشفير ، فكر في صندوق بريد مغلق. يمكن لأي شخص إسقاط خطاب فيه ، ولكن فقط الشخص الذي لديه المفتاح يمكنه فتحه. هذه هي الفكرة وراء التشفير غير المتماثل ، والتي تسمى أيضًا تشفير المفتاح العام. كل شخص لديه مفتاحان: مفتاح عام (مشترك مع العالم) ومفتاح خاص (سرية محفوظة.)
يمكنك استخدام المفتاح العام لشخص ما لقفل رسالة ، ولكن فقط مفتاحه الخاص يمكنه فتحها. إذا أرادت أليس إرسال رسالة بوب ، فإنها تشفرها بمفتاح بوب العمومي. فقط بوب يمكنه فك تشفيره لأنه فقط لديه المفتاح الخاص المطابق. عندما تقوم بزيارة موقع ويب آمن (يستخدم متصفحك والخادم تشفير المفتاح العام لتبادل المفاتيح بشكل آمن قبل التحول إلى تشفير أسرع.
تتمتع تشفير المفتاح غير المتماثل بميزة على التشفير المتماثل لأنك لا تحتاج إلى مشاركة المفتاح مسبقًا. كما أنه يساعد في التحقق مما إذا كانت الرسالة تأتي من الشخص المناسب. ومع ذلك ، فهو أبطأ من تشفير المفتاح المتماثل ويتطلب المزيد من قوة الحوسبة.
وظائف التجزئة
وظيفة التجزئة تشبه بصمة رقمية للبيانات. يستغرق أي مدخلات ، سواء كانت كلمة مرور أو ملف أو بريد إلكتروني ، وتحويلها إلى سلسلة من الأحرف ثابتة. حتى التغيير الصغير في الإدخال يمنحك قيمة تجزئة مختلفة تمامًا.
ولكن هذا هو الجزء الرئيسي: لا يمكنك عكس العملية. التجزئة في اتجاه واحد. لا يوجد عودة إلى البيانات الأصلية. قل أنك تدخل كلمة المرور الخاصة بك على موقع ويب. لم يتم تخزينها مباشرة. بدلاً من ذلك ، يخزن النظام التجزئة. عندما تقوم بتسجيل الدخول مرة أخرى ، تكون كلمة المرور الخاصة بك هي تجزئة ومقارنتها مع الكلام المخزن. إذا كانت تتطابق ، فأنت في.
تشمل بعض خوارزميات التجزئة الشائعة SHA-256 ، التي تنتج قيمة تجزئة 256 بت ، و MD5 ، والتي تنتج رقمًا سداسيًا 128 بت. تستخدم وظائف التجزئة على نطاق واسع في تخزين كلمة المرور ، وفحص تكامل الملفات ، وأمان blockchain.
حيث يتم استخدام التشفير
التشفير في كل مكان حولنا. إذا كان هناك مكان على الإنترنت حيث تحتاج بياناتك إلى تأمين ، فمن المحتمل أن يكون هناك تشفير في العمل.
أمان الإنترنت (HTTPS ، SSL/TLS)
عندما تقوم بزيارة موقع ويب يبدأ بالتشفير وراء الكواليس ، مع التأكد من أن الاتصال خاص وآمن. تستخدم بروتوكولات SSL/TLS التشفير للحفاظ على بياناتك آمنة من المتسللين أثناء سفرها عبر الإنترنت.
تطبيقات المراسلة
هل سبق لك أن لاحظت رسالة تقول “التشفير الشامل” في تطبيق الدردشة الخاص بك؟ هذا يعني فقط أن أنت والشخص الذي تتحدث إليه يمكنه قراءة الرسائل ، حتى لا يمكن لمزود التطبيق نظرة خاطفة على. تطبيقات مثل WhatsApp و Signal و Imessage تعتمد على تشفير قوي للحفاظ على المحادثات الخاصة.
التوقيعات والشهادات الرقمية
تشفير يساعد على التحقق من الهويات عبر الإنترنت. تثبت التوقيعات الرقمية أن المستند أو رسالة جاءت بالفعل من شخص معين وأنه لم يتم تغييره. وبالمثل ، تضمن شهادات SSL أنك تتصل بموقع الويب الحقيقي ، وليس شبيهاً.
العملة المشفرة و blockchain
لن توجد عملات بيتكوين ، و Ethereum ، وغيرها من العملات المشفرة بدون تشفير. يتم تأمين المعاملات باستخدام تشفير المفتاح العام ، ويستخدم blockchain تجزئة التشفير للتأكد من أنه لا يمكن لأحد العبث بالسجلات.
حماية البيانات السحابية
عندما تقوم بتخزين الملفات في السحابة ، مثل Google Drive أو Dropbox ، فإن التشفير يبقي بياناتك آمنة من الوصول غير المصرح به. حتى إذا قام شخص ما باختراق الخادم ، فإن الملفات المشفرة غير مجدية بدون مفتاح فك التشفير.
مصادقة آمنة
تسجيل الدخول بكلمة مرور؟ هذا يدعمه التجزئة والتشفير. أضف مصادقة ثنائية العوامل (2FA) ، وخطوات التشفير مرة أخرى ، وإنشاء رموز آمنة ، والتحقق من الرموز المميزة ، وحماية بيانات اعتماد تسجيل الدخول الخاصة بك.
المدفوعات المصرفية والإنترنت
سواء كنت تستخدم بطاقة الخصم أو Apple Pay أو تطبيق Fintech ، فإن التشفير يضمن أن معلوماتك المالية تظل خاصة. تستخدم أنظمة الدفع التشفير والتوقيعات الرقمية للتحقق من المعاملات ومنع الاحتيال.
لماذا نحتاج التشفير
نحن نعيش في عالم حيث يحدث كل شيء تقريبًا ، مثل التسوق والخدمات المصرفية والدردشة وحتى فتح بابك الأمامي ، عبر الإنترنت. بدون تشفير ، سيتم كشف كل هذه المعلومات ، مثل إرسال بطاقة بريدية بدلاً من مظروف مغلق. يحتفظ التشفير بالبيانات الحساسة (مثل كلمات المرور وأرقام بطاقات الائتمان والرسائل الشخصية) المختبئة عن المتسللين والمخادعين وتوفير.
لكن الأمر لا يتعلق فقط بالسرية. يضمن التشفير أيضًا أن المعلومات التي ترسلها أو تتلقاها لم يتم تغييرها على طول الطريق (سلامة البيانات.) أن الشخص الذي تتعامل معه هو من يقولون إنه (المصادقة). وأن الإجراءات مثل التوقيع على عقد أو إجراء دفعة لا يمكن رفضها لاحقًا (عدم التعادل). باختصار ، تبني التشفير الثقة التي نحتاجها إلى العمل في مجتمع رقمي ، والعمل بهدوء في الخلفية للحفاظ على الأمور آمنة وخاصة وموثوقة.
كيف يعمل التشفير
في جوهره ، يكون التشفير هو عملية تحويل البيانات القابلة للقراءة ، والتي تسمى النص العادي ، إلى شيء غير قابل للقراءة تمامًا ، يسمى النص المشفر ، بحيث يمكن لشخص لديه المفتاح الصحيح فقط عكس العملية وفهمها مرة أخرى. وتسمى تلك العملية العكسية فك التشفير.
فكر في التشفير مثل قفل رسالة في مربع. تحتاج إلى مفتاح لقفله ، ومفتاح لإلغاء قفله. اعتمادًا على نوع التشفير (تذكر متماثل مقابل غير متماثل؟) ، يمكنك استخدام نفس المفتاح لكليهما ، أو اثنين منفصلان.
على سبيل المثال ، في التشفير المتماثل ، كل من Alice و Bob لهما نفس المفتاح. تقوم Alice بإغلاق الرسالة (تشفيرها) وترسلها إلى Bob ، الذي يفتحها (فك تشفيرها) باستخدام نفس المفتاح. في التشفير غير المتماثل ، لدى Bob مفتاحًا عامًا ومفتاحًا خاصًا. تستخدم أليس مفتاح بوب العام لتشفير الرسالة. يمكن لمفتاح بوب الخاص فقط فك تشفيره ، لذلك حتى لو كان هناك شخص يعترضه ، فلن يتمكن من فتحه بدون هذا المفتاح الخاص.
لنفترض أنك تتسوق عبر الإنترنت. عندما تذهب إلى موقع آمن ، يقوم متصفحك وموقع الويب بمصافحة سريعة من وراء الكواليس باستخدام التشفير غير المتماثل لتبادل مفتاح مشترك بشكل آمن. بمجرد الانتهاء من ذلك ، يتحولون إلى التشفير المتماثل لتسريع الأمور. هذا يضمن كل ما تكتبه ، مثل تفاصيل بطاقة الائتمان ، ومعلومات الشحن ، يبقى خاصًا من البداية إلى النهاية.
لذا ، على الرغم من أن التشفير قد يبدو مثل السحر ، إلا أنه الرياضيات الذكية حقًا والمنطق الدقيق والأنظمة التي تم اختبارها جيدًا تعمل جميعًا معًا للحفاظ على حياتنا الرقمية آمنة. وبالنسبة لمعظمنا ، فإن أفضل جزء هو أنه لا داعي للقلق بشأنه. إنه يعمل فقط.
إنه لأمر مدهش كيف أن التشفير ينقذنا كل يوم في حياتنا على الإنترنت ، دون أن نتدخل. لا يزال هناك الكثير للتعرف عليه ، مثل تشفير ما بعد الربع وتطور طرق التشفير الحالية.
(tagstotranslate) Web