الإنترنت هو مصدر لا ينتهي للتكنولوجيا الجديدة ، ومع التكنولوجيا الجديدة تأتي مصطلحات جديدة. البادئة "crypto-" موجودة منذ فترة ، وربما سمعت عن العملة المشفرة. ولكن ماذا عن علم التشفير أو علم التشفير؟

تشرح هذه المقالة علم التشفير والتشفير بالتفصيل ، بما في ذلك الاختلافات بينهما ، وما الذي تتضمنه ، وما يتم استخدامها من أجله.

ما هو التشفير؟

Unsplash - لا يلزم الإسناد

يأتي علم التشفير من الكلمات اليونانية القديمة كريبتوس ​​، بمعنى "مخفي" و الجرافين تعني "للدراسة". إنها الدراسة والممارسة لضمان أن المعلومات آمنة من أطراف غير مقصودة أو ضارة.

التشفير موجود منذ آلاف السنين. في مصر القديمة ، كان الحكام يستخدمون الأصفار لإخفاء الرسائل من القادة العسكريين للعدو إذا تم القبض على رسول. استمرت هذه الممارسة عبر التاريخ حتى العصر الحديث ، حيث أصبح التشفير الآن أكثر تقدمًا.

يتضمن التشفير أي طرق مستخدمة للاحتفاظ بالاتصالات والبيانات بين طرفين أو أكثر حتى لا يتمكن الآخرون من قراءة المعلومات أو تعديلها أو سرقتها. هناك طريقتان أساسيتان في التشفير: التشفير والتجزئة.

ما هو التشفير؟

التشفير هو استخدام الأصفار بشكل أساسي

instagram viewer
تدافع المعلومات الرقمية بحيث لا يمكن الوصول إليها لأي شخص ليس لديه مفتاح فك التشفير. اعتمادًا على مستوى التشفير ، يمكن أن يكون من المستحيل فك تشفير الرسالة بدون المفتاح. نوعا التشفير هما تشفير المفتاح المتماثل وتشفير المفتاح العام.

يشير تشفير المفتاح المتماثل إلى التشفير حيث يستخدم المرسل والمستقبل نفس المفتاح لفك تشفير الرسالة. مثال على ذلك هو معيار تشفير البيانات (DES)، تم تطويره بواسطة حكومة الولايات المتحدة ويستخدم في كل شيء بدءًا من تشفير أجهزة الصراف الآلي إلى خصوصية البريد الإلكتروني. ومع ذلك ، فقد تجاوزه معيار التشفير المتقدم (AES) منذ سنوات عديدة.

يتطلب تشفير المفتاح المتماثل أن يقوم كل من المرسل والمستقبل بإدارة مفتاح تشفير واحد أو عدة مفاتيح تشفير بأمان. يمكن أن يكون هذا معقدًا بالإضافة إلى أنه يمثل مخاطرة أمنية كبيرة.

يتضمن تشفير المفتاح العام أو التشفير غير المتماثل مفتاحين: مفتاح عمومي ومفتاح خاص. المفتاح العام متاح للجمهور ويستخدم للتشفير ، بينما يتم الاحتفاظ بالمفتاح الخاص سريًا بين طرفين ويستخدم لفك التشفير.

تقاس قوة التشفير عادة بحجم المفتاح. حجم المفتاح هو عدد البتات المستخدمة في خوارزمية التشفير. كلما زاد حجم المفتاح ، زاد أمان التشفير. 256 بت و 512 بت تعتبر من أحجام المفاتيح "العسكرية" ، على سبيل المثال.

ما هو التجزئة؟

تأخذ وظيفة التجزئة في التشفير أي طول من البيانات وتحولها خوارزميًا إلى ناتج قصير يسمى "ملخص التجزئة". هذه وظيفة ذات اتجاه واحد لا يمكن عكسها. لن تنتج خوارزمية التجزئة الجيدة نفس التجزئة لأي رسالتين. بمعنى آخر ، يجب أن تكون كل علامة تجزئة فريدة.

تُستخدم التجزئة لعدة أشياء ، بما في ذلك التحقق من الرسائل وكلمات المرور والتوقيعات. على سبيل المثال ، يمكن استخدام خوارزمية التجزئة الشائعة ، MD5 ، لضمان عدم تغيير الرسائل قبل النقل أو أثناءه أو بعده.

يتم تجزئة الرسالة في كل فترة زمنية ، وإذا تغير الإخراج في أي وقت ، فمن الواضح أنه تم التداخل مع الرسالة.

ما هو تحليل الشفرات؟

Pixabay - لا يلزم الإسناد

قبل أن ننتقل إلى علم التشفير ، من المهم فهم تحليل الشفرات. إذا كان التشفير هو ممارسة ودراسة حماية البيانات ، فإن تحليل التشفير هو ممارسة ودراسة لكسر تلك الحماية.

غالبًا ما يستخدم تحليل التشفير لإيجاد طرق لكسر التشفير بدون مفتاح التشفير أو للعثور على نقاط ضعف أخرى في دفاعات التشفير.

تاريخ موجز لتحليل الشفرات

تمامًا مثل علم التشفير ، كان تحليل الشفرات موجودًا منذ آلاف السنين. من الأمثلة الشهيرة على تحليل الشفرات تكسير كود إنجما بواسطة آلان تورينج وآخرين في بلتشلي بارك.

كان إنجما آلة تشفير يستخدمها الألمان حتى يتمكنوا من التواصل بشكل آمن. قد يقوم شخص ما بالكتابة في آلة كاتبة ، وتقوم الآلة بإخراج رسالة مشفرة وفقًا للرموز التي يتم تغييرها بشكل متكرر - وهو مثال رائع على التشفير الحديث.

اخترع تورينج مع جورجون ويلشمان آلة بومبي. كانت آلات القنابل عبارة عن أجهزة تحليل للتشفير قللت بشكل كبير من حجم العمل الذي كان يتعين على "فواصل الشفرات" القيام به. عملت من خلال محاولة تكرار الإعدادات المعقدة لـ Enigma لاكتشاف مفتاح التشفير.

مع اكتشاف أن الرسائل الألمانية غالبًا ما تحتوي على كلمات معينة ، بما في ذلك "تقرير الطقس" و "هيل هتلر" و يمكن استخدام "eins" (الكلمة الألمانية التي تعني "واحد") ، و Bombe وغيرها من تقنيات تحليل الشفرات لفك رموز معظم رسالة.

تحليل تشفير القوة الغاشمة

إحدى الطرق الشائعة لتكسير التشفير هي من خلال نهج "القوة الغاشمة". هذا هو الفحص المنهجي لجميع المفاتيح أو كلمات المرور الممكنة ضد التشفير. باستخدام مفاتيح التشفير الأصغر ، من الممكن باستخدام تقنية الحوسبة الحالية فرض الخوارزمية بشكل غاشم. ولكن ، سيستغرق الأمر مليارات السنين حتى أسرع حواسيبنا العملاقة لفرض تشفير 256 بت.

هذا ما يجعل حجم المفتاح قويًا للغاية ولماذا من الضروري في جميع الحالات تقريبًا الحصول على مفتاح فك التشفير الصحيح للتشفير بهذه القوة.

علم التشفير مقابل. التشفير

Pixabay - لا يلزم الإسناد

غالبًا ما يتم استخدام علم التشفير والتشفير بالتبادل ، وهو أمر غير صحيح جزئيًا. علم التشفير هو مصطلح شامل يتضمن كلاً من التشفير وتحليل التشفير. لذا فإن علم التشفير يشمل كلا وجهي العملة ؛ حماية وتأمين البيانات وإيجاد طرق لكسر تلك الحماية والوصول إلى البيانات.

يستخدم محترفو الأمن والمتسللون على حد سواء علم التشفير. سيستخدمه المتخصصون في مجال الأمن للعثور على نقاط الضعف وتطوير أدوات تشفير أقوى وأقل عرضة للخطر ، بينما سيسعى المتسللون عمومًا إلى اختراق الأنظمة وسرقة البيانات.

يعد مثال Alan Turing و Enigma Code مثالًا رائعًا على علم التشفير في العمل. على جانب واحد من العملة ، لديك ذروة التشفير في ذلك الوقت. كان يُعتقد أن كود إنجما غير قابل للكسر. مع كل رسالة ، كان هناك أكثر من 150 مليون مليون مجموعة ممكنة.

على الجانب الآخر من العملة ، لديك مآثر لا تصدق لتحليل الشفرات تمكنت بالفعل من فك شفرة Enigma ، واعتراض الرسائل الألمانية ، ومساعدة جهود الحلفاء بشكل كبير.

الخصوصية والأمان والجرائم الإلكترونية

علم التشفير هو مجال رائع يركز على تقنيتين متعارضتين هما التشفير وتحليل التشفير. بينما يسعى التشفير إلى حماية البيانات وتأمينها باستخدام تقنيات مثل التشفير والتجزئة ، يحاول تحليل التشفير اكتشاف نقاط الضعف لكسر دفاعات التشفير.

يشاركسقسقةبريد الالكتروني
أكثر 5 مزودي خدمة بريد إلكتروني أمانًا وتشفيرًا

هل سئمت من مراقبة الحكومة والطرف الثالث لرسائل البريد الإلكتروني الخاصة بك؟ قم بحماية رسائلك باستخدام خدمة بريد إلكتروني مشفر آمنة.

اقرأ التالي

مواضيع ذات صلة
  • شرح التكنولوجيا
  • حماية
  • عملة مشفرة
  • التشفير
  • نصائح أمنية
  • المصطلحات
نبذة عن الكاتب
جيك هارفيلد (30 مقالة منشورة)

جيك هارفيلد كاتب مستقل مقيم في بيرث ، أستراليا. عندما لا يكتب ، عادة ما يكون في الأدغال لتصوير الحياة البرية المحلية. يمكنك زيارته على www.jakeharfield.com

المزيد من Jake Harfield

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك