التشفير أمر بالغ الأهمية لأمن الإنترنت بشكل عام. هناك أنظمة تشفير مختلفة قيد الاستخدام اليوم ، لكنها تعمل جميعًا بشكل عام عن طريق خلط البيانات بمساعدة خوارزمية رياضية ، وتشفير المعلومات في رمز.

يعد معيار التشفير المتقدم (AES) أحد أكثر معايير التشفير شيوعًا اليوم. إنه متغير من تشفير كتلة Rijndael وهو متوفر بثلاثة أحجام رئيسية: 128 ، 192 ، و 256 بت.

إذن ، ما هو تشفير AES-256 ، وكيف يعمل؟

ما هو AES؟

AES هو معيار تشفير بيانات معتمد على نطاق واسع ويستخدم في جميع أنحاء العالم. إنه المعيار الفيدرالي الذي تستخدمه حكومة الولايات المتحدة ، ويوفر أمانًا وحماية كبيرين.

AES هو نوع التشفير المتماثل، أيّ يستخدم نفس المفتاح للتشفير وفك التشفير معلوماتك. بشكل أساسي ، يتطلب كل من المرسل والمستقبل نفس المفتاح لفك تشفير البيانات. يكون التشفير المتماثل أسرع ، على الرغم من أنه أقل أمانًا قليلاً من التشفير غير المتماثل.

ما هي كتلة التشفير؟

لفهم كيفية عمل AES-256 ، من المهم فهم شفرات الكتلة. الكتلة تعني ببساطة وحدة من المعلومات مقسمة قبل تشفيرها. يستخدم معيار AES حجم كتلة 128 بت.

للتصور ، تمنحك 16 بايت مضروبة في 8 بت 128 بت في كل كتلة. لذلك بغض النظر عن حجم المفتاح ، يظل حجم الكتلة كما هو. لقد عانى AES من عدد قليل من الهجمات ولكن لم يتم اختراقه بعد.

instagram viewer

AES-256 هو الإصدار الأكثر أمانًا ، على الرغم من أنه يتطلب قوة حوسبة أكبر. نظرا للتهديد الذي يلوح في الأفق تشفير ما بعد الكم، يعتبر الكثيرون AES-256 مقاومًا للكم ، مما يعني أنه لا يُتوقع من أجهزة الكمبيوتر الكمومية كسر الشفرات.

كيف يؤثر حجم الكتلة على الأمان؟

حجم الكتلة له أيضًا تأثير غير مباشر على أمان التشفير. بشكل أساسي ، كلما كانت الكتلة أكبر ، يمكن تشفير المزيد من البيانات دون تكرارها. ولكن إذا كان حجم الكتلة صغيرًا جدًا ، فقد يؤثر ذلك على الاستخدام الآمن للشفرات.

من المفترض أن يكون تشفير الكتلة بمثابة تبديل عشوائي زائف ، مما يعني ببساطة أنه إذا كانت المدخلات مختلفة ، فيجب أن تختلف المخرجات تلقائيًا أيضًا. يستخدم AES بشكل أساسي حجم كتلة 128 بت ، حيث يتم تقسيم البيانات إلى صفيف 4x4 يحتوي على 16 بايت.

ومع ذلك ، في حين أن حجم الكتلة لا يؤثر بشكل مباشر على أمان التشفير ، إلا أنه يؤثر على أمان الوضع. يتم نشر جميع أصفار الكتل عمومًا في أوضاع تشغيل مختلفة ، لذلك يعتمد أمان كل وضع على عنصرين: أمان تشفير الكتلة نفسه وأمن الوضع عند استبدال تشفير الكتلة بعشوائية زائفة التقليب.

بشكل أساسي ، كلما زادت البيانات التي تقوم بمعالجتها داخل نمط التشغيل ، زاد تعرضه للوضع حيث يؤدي حجم الكتلة الأقصر إلى زيادة معارضة احتمالية النجاح. بمرور الوقت ، تستمر أجزاء من التقليب ، المخفية ، في الظهور ، مما يؤدي في النهاية إلى الكشف عن التقليب الكامل.

لذلك ، إذا كان لديك تشفير كتلة لـ N بتات ، وأنت تعلم أنه لا يختلف عن التقليب العشوائي المزيف لـ N بت ، فسوف يتأثر أمان التشفير الخاص بك إذا كنت تستخدمه في وضع التشغيل. لضمان عدم تأثر أمان الوضع ، من الأفضل استخدام حجم كتلة أكبر.

كيف تقوم AES-256 بتشفير بياناتك؟

المفهوم الأساسي للتشفير هو أن التشفير يستبدل كل وحدة معلومات بوحدة أخرى ، اعتمادًا على مفتاح الأمان. على سبيل المثال ، يكمل AES-256 14 جولة من التشفير ، مما يجعله آمنًا بشكل لا يصدق.

تتضمن الخطوات تقسيم البيانات إلى كتل ، واستبدال وحدات البايت المختلفة ، وتحويل الصفوف وخلط الأعمدة ، لتقسيم المعلومات تمامًا. بحلول نهاية العملية ، تكون النتيجة مجموعة عشوائية تمامًا من الأحرف التي لن تكون منطقية لأي شخص إذا لم يكن لديه مفتاح فك التشفير.

يعد AES-256 هو الأطول وهو أيضًا أقوى مستوى من التشفير الذي يقدمه. لوضع الأمور في نصابها الصحيح ، سيحتاج المتسلل إلى تجربة 2256 مجموعة منفصلة ، كل منها يحتوي على إجمالي 78 رقمًا ، لاختراق التشفير.

من حيث الجوهر ، فإن الرقم أكبر من عدد النجوم في الكون! هذا يجعلها منيعة على هجمات القوة الغاشمة وهو أقوى معيار تشفير في العالم.

تطبيقات AES-256

AES-256 هو الخيار الأكثر قوة ، لذا فهو ليس دائمًا مثاليًا للاستخدام البسيط للتطبيق. ومع ذلك ، يتم استخدام AES-256 بواسطة موفري VPN ولتأمين قواعد البيانات.

مكتبات AES متاحة للغات البرمجة الشائعة مثل C و C ++ و Java وحتى Python. إذا كنت تستخدم مدير كلمات المرور مثل 1Pass أو LastPass، من المحتمل أنك تستخدم بالفعل AES-256 لتشفير المعلومات الحساسة.

حتى تطبيقات المراسلة مثل WhatsApp تستخدم تشفير AES-256 لخلط الرسائل. تحتوي أجهزة الكمبيوتر الحديثة التي تستخدم معالجات Intel أو AMD بالفعل على تعليمات AES مدمجة ، وتعتمد جميع المؤسسات المالية تقريبًا على تشفير AES لتجميع المعلومات الحساسة.

باختصار ، AES في كل مكان.

التشفير سيزداد قوة

بينما يتجه العالم نحو اللامركزية ويصبح المتسللون أكثر إبداعًا ، ستصبح معايير التشفير أقوى. تتطلب معايير التشفير بالفعل مفاتيح عامة وخاصة للتحقق من المعاملات ، لذلك يمكنك فقط توقع تحسين معايير الأمان.