نظرًا لأننا نستخدم المراسلات الرقمية كثيرًا في حياتنا اليومية ، فإن الموضوع الساخن "التشفير من طرف إلى طرف" يظهر في الأخبار بين الحين والآخر. ولكن ما هو التشفير من طرف إلى طرف ، وكيف يختلف عن أنواع التشفير الأخرى؟

دعونا نحلل طريقة التشفير هذه ونرى سبب أهميتها.

ما هو "التشفير التام بين الأطراف"؟

التشفير من طرف إلى طرف هو وسيلة لحماية الاتصالات من أعين المتطفلين. إذا قمت بإرسال رسالة على الإنترنت إلى شخص آخر بدون تشفير مناسب ، فيمكن للأشخاص الذين يشاهدون اتصالك رؤية ما ترسله. يُعرف هذا باسم هجوم رجل في الوسط.

ما هو هجوم رجل في الوسط؟

هجوم man-in-the-middle هو أحد أقدم عمليات الاحتيال الجارية. لكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟

على هذا النحو ، تستخدم خدمات المراسلة أحيانًا التشفير من طرف إلى طرف (E2EE) لحماية مستخدميها. قليلا من ال تستخدم أفضل خدمات المراسلة الفورية E2EE لمنع الناس من التطفل على مستخدميهم.

لتحقيق ذلك ، تنفذ الخدمة طريقة تسمح للمستخدمين بتشفير رسائلهم تلقائيًا. قبل أن يرسل شخص ما رسالة ، يقوم بتشفيرها باستخدام ما يسمى "المفتاح". يجعل هذا المفتاح الرسالة غير قابلة للقراءة ، لذلك لا يستطيع المتلصصون رؤية ما تقوله.

instagram viewer

عندما تصل الرسالة إلى جهاز المستلم ، يستخدم التطبيق مفتاحًا لفك تشابك الرسالة مرة أخرى فيما كانت تقوله في الأصل. الآن يمكن للمستلم قراءة ما قالته الرسالة ، ويتم إبعاد المتسللين عن المعادلة.

كيف يختلف E2EE عن أنواع التشفير الأخرى؟

قد يتم الخلط بينك وبين كيفية اختلاف طريقة التشفير هذه عن الطرق الأخرى. في الحقيقة ، الآليات الفعلية وراء E2EE مشابهة لأنواع التشفير الأخرى. ومع ذلك ، فإن الاختلاف الرئيسي هو الإجابة على هذا السؤال: من الذي يملك مفاتيح التشفير؟

عندما تستخدم خدمة مشفرة ليست E2EE ، يمكنك إرسال رسائل إلى صديقك باستخدام مفتاح قدمته لك الخدمة. يعد هذا أمرًا رائعًا لمنع المتسللين من التسلل إلى اتصالاتك ، ولكنه يعني أن الأشخاص الذين يديرون الخدمة التي تستخدمها يمكنهم من الناحية الفنية قراءة ما ترسله.

يبدو الأمر كما لو كنت تستخدم تطبيق مراسلة للتحدث مع صديقك ، وقد أخبرك المطورون الذين صمموا التطبيق باستخدام مفتاح "APPLE" لتشفير بياناتك. بالتأكيد ، لا يمكن للقراصنة العشوائيين قراءة ما تقوله ، لكن المطورين يعرفون أنك تستخدم APPLE كمفتاح. هذا يعني أنه يمكنهم فك تشفير رسائلك أثناء إرسالها وقراءة كل ما تقوله.

عندما تستخدم شركة هذا النوع من التشفير ، فإنها تتحول إلى مشكلة ثقة. هل تثق في أن الشركة التي تدير تطبيق المراسلة ستغض الطرف وتتيح لك التحدث على انفراد؟ أم أنهم سيستخدمون مفتاح APPLE لفتح الأمان وقراءة جميع التفاصيل المثيرة؟

هذه ليست مشكلة لـ E2EE. كما قد تتوقع من "طرف إلى طرف" في اسمه ، يعمل E2EE من خلال السماح لكل مستخدم بإنشاء مفاتيح التشفير الخاصة به على أجهزته. بهذه الطريقة ، لا يمكن لأي شخص - ولا حتى مطوري تطبيقات المراسلة - إلغاء تشفير الرسائل دون أخذ جهازك فعليًا.

هذا هو السبب في أن E2EE تحظى بشعبية كبيرة ولماذا تستخدمه بعض تطبيقات البريد الإلكتروني الآمنة. لا يحتاج المستخدمون إلى الوثوق بشركة مجهولة الهوية. لديهم كل ما يحتاجون إليه للقيام بالتشفير بأنفسهم.

متعلق ب: أكثر 5 مزودي خدمة بريد إلكتروني أمانًا وتشفيرًا

هناك عدة طرق يمكنك من خلالها تحقيق ذلك ، لكن "تشفير المفتاح العام" و "تبادل مفاتيح Diffie-Hellman" هما من أكثر الطرق شهرة.

تحقيق E2EE مع تشفير المفتاح العام

عندما يستخدم برنامج تشفير المفتاح العام ، يحصل كل مستخدم في الخدمة على مفتاحين. الأول هو المفتاح العام الخاص بهم ، ويمكن رؤية ذلك بحرية ومنحه لأي شخص. ومع ذلك ، تجدر الإشارة إلى أن المفتاح العام يمكنه فقط تشفير البيانات ؛ لا يمكن استخدامه لفك تشفيره.

يحصل كل مستخدم أيضًا على مفتاح خاص ، لا تتم مشاركته مطلقًا ويظل موجودًا بشكل دائم على جهازه. تم تصميم المفتاح الخاص بحيث يمكن للمفتاح الخاص فك تشفير أي بيانات مشفرة باستخدام المفتاح العام. ومع ذلك ، يجب أيضًا ملاحظة أن المفتاح الخاص يمكنه فقط فك تشفير البيانات ؛ لم يتم استخدامه أبدًا لتشفيره.

عندما يريد شخصان التحدث إلى بعضهما البعض ، فإنهما يتداولان بالمفاتيح العامة. ثم يستخدمون المفتاح العام للشخص الآخر لتشفير رسائلهم إليهم. بمجرد أن يقوم المفتاح العام بتشفيره ، لا يمكن فك تشفيره بشكل صحيح إلا عن طريق المفتاح الخاص للمستلم ، والذي لا يترك أجهزته أبدًا.

مثال غير تقني لتشفير المفتاح العام

لتصور أفضل لكيفية عمل هذا النظام ، تخيل أن بوب وأليس يريدان التحدث مع بعضهما البعض. لتحقيق ذلك ، قاموا بشراء صندوق تأمين من شركة أمنية غريبة الأطوار إلى حد ما.

وإليك كيف يعمل.

يمكن تمرير صندوق القفل باستخدام بطاقة "قفل" أو "إلغاء تأمين" لقفله أو إلغاء قفله. كل مستخدم لديه بطاقة "قفل" و "فتح" فريدة لاستخدامها في lockbox. علاوة على ذلك ، يمكنك طلب نسخة من بطاقة "القفل" الخاصة بشخص معين من الشركة ، ولكن لا يمكنك أبدًا طلب بطاقة "فتح" لشخص ما.

يمتلك بوب بطاقتين: BOB LOCK و BOB UNLOCK. تمتلك أليس أيضًا مجموعتها الخاصة من البطاقات ، ALICE LOCK و ALICE UNLOCK.

إذا أغلق بوب صندوق القفل وقام بتمرير بطاقة BOB LOCK ، فسيتم قفل صندوق القفل نفسه. سيظل مغلقًا ، حتى لو قام بوب بتمرير بطاقة BOB LOCK مرة ثانية. الطريقة الوحيدة لفتحه هي تمرير BOB UNLOCK. لن تعمل بطاقات فتح أي شخص آخر.

الآن ، لنفترض أن بوب يريد إرسال رسالة إلى أليس. يحتاج إلى طلب نسخة من إحدى بطاقات قفل Alice من شركة lockbox للقيام بذلك. تسمح الشركة بذلك لأنه لا يمكنك استخدام بطاقة القفل لاقتحام صندوق الأمانات. يمكنك فقط استخدامه لقفل واحد.

يطلب بوب بطاقة ALICE LOCK. ثم يكتب رسالة إلى أليس ، ويضعها في صندوق القفل ، ثم يمرر بطاقة ALICE LOCK. صندوق القفل مغلق بإحكام ولا يمكن فتحه إلا إذا تم تمرير بطاقة ALICE UNLOCK. بطاقة فتح الخاصة بوب غير مجدية.

الآن ، يمكن لـ Bob إرسال lockbox إلى Alice. حتى إذا طلب شخص مهتم بالرسالة بطاقة ALICE LOCK الخاصة به واختطف الصندوق ، فلن يتمكن من فتحه. يمكن فقط لبطاقة ALICE UNLOCK فتحها ، وأليس هي المالك الوحيد للبطاقة المذكورة.

تتلقى أليس صندوق القفل من بوب ، وتستخدم بطاقة ALICE UNLOCK لفتحه ، وتقرأ الرسالة. إذا أرادت أليس إرسال رسالة مرة أخرى ، يمكنها طلب واستخدام بطاقة BOB LOCK لإرسال صندوق القفل مرة أخرى. الآن ، يمكن فقط لبطاقة BOB UNLOCK فتحها — والتي يمتلكها بوب فقط.

تحقيق E2EE مع Diffie-Hellman Key Exchange

إذا أراد شخصان تحقيق E2EE على شبكة غير آمنة ، فهناك طريقة لمشاركة مفاتيح التشفير على مرأى من الجميع وعدم التعرض للاختراق.

للقيام بذلك ، يتفق الطرفان أولاً على مفتاح مشترك. هذا المفتاح مشترك بشكل علني ، ويفترض نظام تبادل المفاتيح Diffie-Hellman أن المتسللين سيكتشفون ماهية هذا المفتاح.

ومع ذلك ، يقوم كلا الجانبين بعد ذلك بإنشاء مفتاح خاص على أجهزتهما. ثم يضيفون هذا المفتاح الخاص إلى المفتاح المشترك ، ثم يرسلون مفتاحهم المدمج إلى المستلم. عندما يتلقون مفتاح المستلم المدمج ، فإنهم يضيفونه إلى مفتاحهم الخاص للحصول على مفتاح سري مشترك لاستخدامه في التشفير.

مثال غير تقني لتبادل مفاتيح Diffie-Hellman

إذا عدنا إلى Bob و Alice ، فلنفترض أنهما يستخدمان هذه التقنية لمشاركة المعلومات. أولاً ، كلاهما يتفقان على رقم مشترك — دعنا نقول الرقم ثلاثة. يتم ذلك بشكل علني ، لذلك يمكن للمتطفل نظريًا أن يسمع هذا الرقم.

ثم يختار بوب وأليس رقمًا على انفراد. لنفترض أن بوب اختار الرقم ثمانية ، وأليس اختارت خمسة. بعد ذلك ، يضيفون الرقم الذي يختارونه إلى الرقم المشترك المتفق عليه ويعطون الشخص الآخر النتيجة.

  • يأخذ بوب المفتاح المشترك (3) ومفتاحه الخاص (8) ويحصل على 11 (8 + 3). أعطى الرقم 11 لأليس.
  • تأخذ أليس المفتاح المشترك (3) ومفتاحها الخاص (5) وتحصل على 8 (5 + 3). أعطت الرقم 8 لبوب.

تتم هذه المشاركة أيضًا في الأماكن العامة ، لذا مرة أخرى ، من المحتمل أن يرى المتلصص أن بوب شارك 11 وشاركت أليس 8.

بمجرد الانتهاء من المشاركة ، يضيف كل جانب ما تلقوه برقمهم الخاص. ينتج عن هذا حصول كلا الجانبين على نفس الرقم نظرًا لكيفية عدم اهتمام مجموع مع إضافة فقط بالترتيب.

  • يتلقى بوب رقم أليس المجمع (8) ، ويضيف إليه رقمه الخاص (8) ، ويحصل على 16. (8+8)
  • تتلقى أليس رقم بوب المجمع (11) ، وتضيف رقمها الخاص إليه (5) ، وتحصل على 16. (11+5)
  • يمكن للجانبين تشفير الرسائل باستخدام المفتاح "16" ، والذي لا يعرفه أحد خارج بوب وأليس.

بالطبع ، في هذا المثال ، يمكن للمتسلل كسر هذا الرمز بسهولة بالغة. كل ما يحتاجونه هو المفتاح المشترك ، والمفتاح الذي يرسله بوب ، والمفتاح الذي ترسله أليس ، وكلها تُرسل في وضح النهار.

ومع ذلك ، فإن المبرمجين الذين ينفذون تبادل مفاتيح Diffie-Hellman سينفذون معادلات معقدة صعبة ليقوم المتسللون بإجراء هندسة عكسية وسيظلون يقدمون نفس النتيجة بغض النظر عن ترتيب إدخال الأرقام في.

بهذه الطريقة ، يتم ترك المتسللين في حيرة من أمرهم بشأن سبب إنشاء الأرقام أثناء الدردشة بوب وأليس بأمان باستخدام المفتاح المشترك.

إرسال البيانات بأمان باستخدام E2EE

إذا كنت لا تريد الوثوق بالشركات حتى لا تلقي نظرة خاطفة على بياناتك ، فلا داعي لذلك. باستخدام أساليب E2EE ، لا يمكن لأي شخص إلقاء نظرة خاطفة على رسائلك حتى تصل بأمان إلى وجهتها.

إذا كان كل هذا الحديث عن التشفير قد جعلك ترغب في تشديد أمان جهاز الكمبيوتر الخاص بك ، فهل تعلم أن هناك عدة طرق لتشفير حياتك اليومية؟

حقوق الصورة: ستيف هيب / موقع Shutterstock.com

بريد الالكتروني
5 طرق لتشفير حياتك اليومية بجهد قليل جدًا

أصبح التشفير الرقمي الآن جزءًا لا يتجزأ من الحياة العصرية ، حيث يحمي معلوماتك الشخصية ويحافظ على أمانك على الإنترنت.

مواضيع ذات صلة
  • شرح التكنولوجيا
  • حماية
  • رسالة فورية
  • التشفير
  • أمن البيانات
عن المؤلف
سيمون بات (تم نشر 439 مقالة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.