الإعلانات

كثيرا ما يتم الحديث عن التشفير في الأخبار ، ولكن هذا عادة على الطرف المتلقي لسياسة الحكومة المضللة أو جزء من اللوم عن الفظائع الإرهابية.

هذا يتجاهل مدى أهمية التشفير الحيوي. تستخدم الغالبية العظمى من خدمات الإنترنت التشفير للحفاظ على معلوماتك آمنة.

ومع ذلك ، من الصعب إلى حد ما فهم التشفير. هناك العديد من الأنواع ولها استخدامات مختلفة. كيف تعرف ما هو أفضل نوع من التشفير ، إذن؟

دعنا نلقي نظرة على كيفية عمل بعض أنواع التشفير الرئيسية ، وكذلك لماذا لا يعد تطبيق التشفير الخاص بك فكرة رائعة.

أنواع التشفير مقابل قوة التشفير

واحدة من أكبر رموز التشفير لغة التشفير تأتي من الاختلافات بين أنواع التشفيروخوارزميات التشفير ونقاط القوة الخاصة بها. دعونا نحللها:

  • نوع التشفير: يتعلق نوع التشفير بكيفية اكتمال التشفير. على سبيل المثال ، يعد التشفير غير المتماثل أحد أكثر أنواع التشفير شيوعًا على الإنترنت.
  • خوارزمية التشفير: عندما نناقش قوة التشفير ، نتحدث عن خوارزمية تشفير محددة. الخوارزميات هي مصدر الأسماء المثيرة للاهتمام ، مثل Triple DES أو RSA أو AES. غالبًا ما تكون أسماء خوارزمية التشفير مصحوبة بقيمة رقمية ، مثل AES-128. يشير الرقم إلى حجم مفتاح التشفير ويحدد أيضًا قوة الخوارزمية.
instagram viewer

هناك المزيد شروط التشفير التي يجب أن تتعرف عليها 10 شروط تشفير أساسية يجب على الجميع معرفتها وفهمهايتحدث الجميع عن التشفير ، ولكن إذا وجدت أنك ضائعًا أو مرتبكًا ، فإليك بعض مصطلحات التشفير الرئيسية لمعرفة أن هذا سيجعلك على علم بالسرعة. اقرأ أكثر التي ستسهل فهم بقية هذه المناقشة.

5 خوارزميات التشفير الأكثر شيوعًا

تشكل أنواع التشفير أساس خوارزمية التشفير ، بينما تكون خوارزمية التشفير مسؤولة عن قوة التشفير. نتحدث عن قوة التشفير بالبتات.

علاوة على ذلك ، ربما تعرف خوارزميات تشفير أكثر مما تدرك. هنا بعض أنواع التشفير الأكثر شيوعًا ، مع القليل من المعلومات حول كيفية عملها.

1. معيار تشفير البيانات (DES)

معيار تشفير البيانات هو معيار تشفير حكومة الولايات المتحدة الأصلي. كان يُعتقد في الأصل أنه غير قابل للكسر ، ولكن الزيادة في قوة الحوسبة وانخفاض تكلفة الأجهزة جعل تشفير 56 بت قديمًا بشكل أساسي. هذا صحيح بشكل خاص فيما يتعلق بالبيانات الحساسة.

قال جون جيلمور ، المؤسس المشارك لمؤسسة EFF الذي رأس مشروع Deep Crack ، "عند تصميم أنظمة آمنة وبنية تحتية للمجتمع ، استمع إلى المبرمجين ، وليس للسياسيين ". وحذر من أن الوقت القياسي لكسر DES يجب أن يرسل "مكالمة إيقاظ" إلى أي شخص يعتمد على DES للحفاظ على البيانات نشر.

ومع ذلك ، ستظل تجد DES في العديد من المنتجات. من السهل تنفيذ التشفير منخفض المستوى دون الحاجة إلى كمية هائلة من القوة الحسابية. على هذا النحو ، فهي ميزة شائعة للبطاقات الذكية والأجهزة ذات الموارد المحدودة.

2. TripleDES

TripleDES (المكتوب في بعض الأحيان 3DES أو TDES) هو الإصدار الأحدث والأكثر أمانًا من DES. عندما تم تصدع DES في أقل من 23 ساعة ، أدركت الحكومة أن هناك مشكلة كبيرة قادمة. وهكذا ، ولدت TripleDES. تقوم TripleDES بزيادة إجراءات التشفير عن طريق تشغيل DES ثلاث مرات.

يتم تشفير البيانات وفك تشفيرها ثم تشفيرها مرة أخرى ، مما يعطي مفتاحًا فعالًا بطول 168 بت. هذا قوي بما يكفي لمعظم البيانات الحساسة. ومع ذلك ، في حين أن TripleDES أقوى من DES القياسي ، إلا أن له عيوبه الخاصة.

TripleDES لديه ثلاثة خيارات القفل:

  • خيار القفل 1: جميع المفاتيح الثلاثة مستقلة. تقدم هذه الطريقة أقوى قوة رئيسية: 168 بت.
  • خيار القفل 2: المفتاح 1 والمفتاح 2 مستقلان ، بينما المفتاح 3 هو نفس المفتاح 1. تقدم هذه الطريقة قوة رئيسية فعالة تبلغ 112 بت (2 × 56 = 112).
  • خيار القفل 3: جميع المفاتيح الثلاثة هي نفسها. تقدم هذه الطريقة مفتاح 56 بت.

خيار القفل 1 هو الأقوى. خيار المفتاح 2 ليس قويًا ، ولكنه لا يزال يوفر حماية أكثر من مجرد التشفير مرتين باستخدام DES. TripleDES هو تشفير كتلة ، مما يعني أن البيانات يتم تشفيرها في حجم كتلة ثابتة تلو الأخرى. لسوء الحظ ، حجم كتلة TripleDES صغير عند 64 بت ، مما يجعله عرضة إلى حد ما لهجمات معينة (مثل اصطدام الكتلة).

3. RSA

RSA (سميت على اسم منشئيها رون ريفست ، عدي شامير ، وليونارد أدلمان) هي واحدة من أول خوارزميات التشفير الرئيسية العامة. وهي تستخدم وظيفة التشفير غير المتماثل أحادية الاتجاه الموجودة في المقالة المرتبطة سابقًا.

تستخدم العديد من جوانب الإنترنت خوارزمية RSA على نطاق واسع. إنها ميزة أساسية للعديد من البروتوكولات ، بما في ذلك SSH و OpenPGP و S / MIME و SSL / TLS. علاوة على ذلك ، تستخدم المتصفحات RSA لإنشاء اتصالات آمنة عبر الشبكات غير الآمنة.

لا يزال RSA شائعًا بشكل لا يصدق بسبب طوله الرئيسي. يبلغ طول مفتاح RSA عادةً 1024 أو 2048 بت. ومع ذلك ، يعتقد خبراء الأمن أنه لن يمر وقت طويل قبل أن يتم اختراق RSA 1024 بت ، مما دفع العديد من المنظمات الحكومية والتجارية إلى الانتقال إلى مفتاح 2048 بت الأقوى.

4. معيار التشفير المتقدم (AES)

معيار التشفير المتقدم (AES) هو الآن معيار التشفير الموثوق به لحكومة الولايات المتحدة.

وهو يعتمد على خوارزمية Rijndael التي طورها اثنان من خبراء التشفير البلجيكيين ، Joan Daemen و Vincent Rijmen. قدم المبرمجون البلجيكيون خوارزمية إلى المعهد الوطني للمعايير والتكنولوجيا (NIST) ، إلى جانب 14 آخرين يتنافسون ليصبحوا خلفًا رسميًا لـ DES. Rijndael "فاز" وتم اختياره كخوارزمية AES المقترحة في أكتوبر 2000.

AES هو خوارزمية مفتاح متماثل ويستخدم تشفير كتلة متماثل. وتتكون من ثلاثة أحجام رئيسية: 128 أو 192 أو 256 بت. علاوة على ذلك ، هناك جولات مختلفة من التشفير لكل حجم مفتاح.

الجولة هي عملية تحويل النص العادي إلى نص مشفر. ل 128 بت ، هناك 10 جولات. 192 بت يحتوي على 12 طلقة ، و 256 بت لديه 14 طلقة.

هناك هجمات نظرية ضد خوارزمية AES ، ولكن جميعها تتطلب مستوى من قوة الحوسبة وتخزين البيانات غير قابلة للتطبيق ببساطة في العصر الحالي. على سبيل المثال ، يتطلب هجوم واحد حوالي 38 تريليون تيرابايت من البيانات - أكثر من جميع البيانات المخزنة على جميع أجهزة الكمبيوتر في العالم في عام 2016. تضع تقديرات أخرى المبلغ الإجمالي للوقت اللازم لفرض مفتاح AES-128 في مليارات السنين.

على هذا النحو ، لا يعتقد معلم التشفير بروس شناير أن أي شخص سيكتشف هجومًا سيسمح لشخص ما بقراءة حركة Rijndael ، خارج فواصل التشفير الأكاديمي النظري. كانت خوارزمية التشفير من Schneiers Twofish (الموضحة أدناه) بمثابة منافس مباشر لـ Rijndael خلال المنافسة لاختيار خوارزمية الأمن القومي الجديدة.

5. سمكتان

كان Twofish من المتأهلين النهائيين في مسابقة المعهد الوطني للمعايير والتكنولوجيا المتقدمة للتشفير - لكنه خسر أمام Rijndael. تعمل خوارزمية Twofish مع أحجام مفاتيح 128 و 196 و 256 بت ، وتتميز ببنية مفاتيح معقدة تجعل من الصعب كسرها.

يعتبر خبراء الأمن أن Twofish هي واحدة من أسرع خوارزميات التشفير وهي خيار ممتاز لكل من الأجهزة والبرامج. علاوة على ذلك ، فإن شفرة Twofish مجانية للاستخدام من قبل أي شخص.

يبدو في بعض أفضل برنامج تشفير مجاني 4 بدائل تشفير Syskey لنظام التشغيل Windows 10ستختفي أداة تشفير Windows Syskey مع تحديث Windows 10 القادم. فيما يلي أربع أدوات بديلة لتأمين بياناتك. اقرأ أكثر مثل VeraCrypt (تشفير محرك الأقراص) ، PeaZip (أرشيف الملفات) ، و KeePass (إدارة كلمات المرور مفتوحة المصدر) 7 تطبيقات أمان رائعة مفتوحة المصدر لا تستخدمهاتعد أدوات الأمان عبر الإنترنت أمرًا حيويًا ، ولكن يفضل تطبيقات الأمان مفتوحة المصدر. هنا سبعة يجب أن تحاول. اقرأ أكثر ، وكذلك معيار OpenPGP.

لماذا لا تصنع خوارزمية التشفير الخاصة بك؟

لقد رأيت بعضًا من أفضل خوارزميات التشفير (التي لم تعد موجودة حاليًا). هذه الخوارزميات هي الأفضل لأنه من المستحيل كسرها (في الوقت الحالي ، على الأقل).

ولكن ماذا عن إنشاء خوارزمية تشفير البيرة؟ هل يحافظ إنشاء نظام خاص آمن على بياناتك آمنة؟ باختصار ، لا! أو ربما من الأفضل القول لا ولكن…

أفضل خوارزميات التشفير آمنة من الناحية الرياضية ، تم اختبارها بمزيج من أقوى أجهزة الكمبيوتر بالتزامن مع أذكى العقول. تمر خوارزميات التشفير الجديدة بسلسلة صارمة من الاختبارات المعروفة بكسر الخوارزميات الأخرى ، بالإضافة إلى الهجمات الخاصة بالخوارزمية الجديدة.

خذ خوارزمية AES ، على سبيل المثال:

  • قام NIST بالدعوة إلى خوارزميات تشفير جديدة في سبتمبر 1997.
  • تلقى NIST 15 خوارزمية محتملة لـ AES بحلول أغسطس 1998.
  • في مؤتمر عقد في أبريل 1999 ، اختارت NIST الخوارزميات الخمس النهائية: MARS و RC6 و Rijndael و Serpent و Twofish.
  • استمر NIST في اختبار وتلقي التعليقات والتعليمات من مجتمع التشفير حتى مايو 2000.
  • في أكتوبر 2000 ، أكد المعهد القومي للمعايير والتقنية أن راجيندايل هو AES المرتقب ، وبعد ذلك بدأت فترة تشاور أخرى.
  • تم نشر Rijndael ، باسم AES ، كمعيار لمعالجة المعلومات الفيدرالية في نوفمبر 2001. بدأ التأكيد اختبار التحقق من الصحة في إطار برنامج التحقق من خوارزمية التشفير.
  • أصبح AES المعيار الرسمي لتشفير الحكومة الفيدرالية في مايو 2002.

ليس لديك الموارد اللازمة لإنشاء خوارزمية قوية

لذا ترى ، إن إنتاج تشفير آمن وطويل الأمد وقوي يستغرق وقتًا وتحليلًا متعمقًا من بعض أقوى المنظمات الأمنية على هذا الكوكب. أو كما يقول بروس شناير:

"يمكن لأي شخص أن يخترع خوارزمية تشفير لا يمكنه أن يكسرها ؛ من الصعب اختراع واحدة لا يمكن لأي شخص آخر كسرها ".

وهذا هو المكان لكن ادخل. بالطبع ، يمكنك كتابة برنامج يأخذ النص الخاص بك ، ويضاعف قيمة الأبجدية لكل حرف في 13 ، ويضيف 61 ، ثم يرسله إلى مستلم.

الإخراج فوضوي ، ولكن إذا كان المستلم يعرف كيفية فك تشفيره ، فإن النظام يعمل. ومع ذلك ، إذا كنت تستخدم تشفير البيرة في البرية ، لإرسال معلومات خاصة أو حساسة ، فستواجه وقتًا سيئًا.

هناك المزيد إذا، جدا. إذا كنت تريد معرفة المزيد عن التشفير والتشفير ، فمن المستحسن للغاية تجربة تطوير وكسر خوارزمية تشفير مطورة شخصيًا. لا تطلب من أي شخص استخدامه!

احتضان التشفير ولا تعيد اختراع العجلة

التشفير مهم. من المفيد فهم كيفية عملها ، ولكن ليس من الضروري استخدامها. يوجد العديد من طرق لتشفير حياتك اليومية بجهد قليل. ابدأ ب تشفير القرص الصلب الخاص بك.

ما هو ضروري هو إدراك أن مجتمعنا العالمي شديد التشابك يحتاج إلى تشفير ليظل آمنًا. هناك ، للأسف ، عدد كبير من الحكومات والوكالات الحكومية التي تريد معايير تشفير أضعف. يجب ألا يحدث ذلك أبدًا.

هل تعرف ما هي شهادة الجذر ما هي شهادة الجذر وكيف يمكن استخدامها للتجسس عليك؟شهادة الجذر هي جزء لا يتجزأ من أمن الإنترنت. ولكن ماذا يحدث عندما تسيء الحكومة استخدامها للتجسس عليك؟ اقرأ أكثر وكيف يمكن أن تساعدك على تصفح الويب بأمان؟

جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.