تشفير البيانات هو الطريقة الأولى والأكثر فعالية للحفاظ على سرية المعلومات والبيانات. إنها أبسط طريقة للتأكد من أن مجرمي الإنترنت وغيرهم من الجهات الخبيثة على حد سواء لا يمكنهم قراءة المعلومات الخاصة أو الشخصية.

يعني التشفير تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق غير مفهوم. يعتمد برنامج تشفير البيانات على خوارزمية تشفير ، والتي تطور تشفيرًا معقدًا للغاية بحيث لا يمكن فصله إلا عن طريق قوة الحوسبة.

هناك العديد من خوارزميات التشفير ، تعد Twofish واحدة من أفضلها. ولكن قبل الغوص في Twofish ، دعنا ننتقل بسرعة إلى كيفية عمل خوارزميات التشفير ، إلى جانب بعض الأمثلة.

كيف تعمل خوارزميات التشفير مثل Twofish؟

يتضمن تشفير شيء ما تحويل مادة قابلة للقراءة (جمل وأرقام وما إلى ذلك) إلى نص غير مفهوم يسمى نص مشفر.

يتم فك تشفير الرسالة باستخدام مفاتيح التشفير ، وهي قيم رياضية يتفق عليها المرسل والمستقبل - كلما كان المفتاح أكثر تعقيدًا وطولًا ، كان التشفير أكثر أمانًا. هناك طريقتان لتشفير وفك تشفير المعلومات، متماثل وغير متماثل. كلاهما يوفر مزايا وعيوب ، ولكن بشكل عام ، فإن غير المتكافئة أكثر أمانًا.

أمثلة على خوارزميات التشفير

instagram viewer

بشكل عام ، يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة. تتضمن بعض أشهر الخوارزميات المستخدمة اليوم ما يلي:

  • تشفير AES:معيار التشفير المتقدم هي واحدة من أكثر خوارزميات التطبيقات شيوعًا في جميع أنحاء العالم ، وتستخدم في خدمات مثل WhatsApp و Telegram و Signal و WinZip. الجيش الأمريكي ووكالة الأمن القومي والعديد برنامج التشفير السحابي استخدم أيضًا AES.
  • تشفير RSA: اختصار لـ Rivest و Shamir و Adleman ، الأسماء الأخيرة لعلماء الرياضيات الذين اخترعوا هذه الخوارزمية. RSA هي خوارزمية غير متماثلة تستخدم في الغالب لنقل البيانات بشكل آمن.
  • تشفير الثعبان: تحتوي هذه الخوارزمية على معايير تشفير أمان أعلى من AES ، ومع ذلك فهي أبطأ وأصعب في التنفيذ.
  • تشفير MARS: تم تصميم هذه الخوارزمية من قبل شركة IBM ولها حجم كتلة 128 بت ، وهي ليست شائعة جدًا. على عكس معظم الخوارزميات المذكورة ، يستخدم MARS بنية غير متجانسة.
  • تشفير Twofish: تُستخدم هذه الخوارزمية للأجهزة والبرامج وتعتبر من أكثر عمليات التشفير أمانًا. Twofish ليس ملكية ، لذا فهو متاح مجانًا لأي شخص.

ما الذي يجعل Twofish فعالاً للغاية مثل التشفير؟

Twofish عبارة عن تشفير كتلة 128 بت بطول مفتاح يصل إلى 256 بت. هذا المفتاح ذو 128 بت يجعل Twofish محصنًا فعليًا من ملفات هجمات القوة الغاشمة (والتي تتضمن محاولة تسجيل الدخول إلى حساب شخص ما عن طريق تخمين اسم المستخدم وكلمة المرور). مع Twofish ، لن يكون الأمر مهمًا لأنه سيستغرق عقودًا لكسر رسالة ، بغض النظر عن قوة الحوسبة للمتسلل.

أيضًا ، كطبقة إضافية من الأمان ، تستخدم تشفير Twofish خوارزمية محددة ومفاتيح متماثلة لتشفير البيانات.

ميزة أخرى حاسمة لـ Twofish هي مرونتها. بينما كان الأداء مهمًا دائمًا ، تم تصميم Twofish أيضًا للسماح بمقايضات الأداء على أساس أهمية تشفير وتنفيذ الشبكة من حيث السرعة والذاكرة وذاكرة الوصول العشوائي وعدد بوابة الأجهزة ، إلخ. تتيح هذه المقايضة لـ Twofish أن تكون مرنة بحيث يمكن تنفيذها في تطبيقات مختلفة.

من اخترع خوارزمية Twofish؟

ظهر Twofish في عام 1998 ولم يتم كسره منذ ذلك الحين. تم تطوير التشفير بواسطة Bruce Schneier ، من Counterpane Labs ، بمساعدة فريق Twofish.

ما هو الفرق بين Twofish و Blowfish؟

Twofish هو خليفة خوارزمية تشفير السمكة المنتفخة ، التي اخترعها شناير في عام 1993. السمكة المنتفخة عبارة عن شفرة كتلة ذات مفتاح متماثل بطول حرج يصل إلى 64 بت ، تمامًا مثل خليفتها. تعتبر السمكة المنتفخة والسمك التوأم مكافئًا لكيفية استبدال AES لـ DES. وصدق أو لا تصدق ، تتمتع السمكة المنتفخة باستخدام أكثر انتشارًا من Twofish لأنها كانت متوفرة لفترة أطول.

من يستخدم تشفير Twofish؟

على الرغم من نجاحه ، إلا أن عددًا قليلاً فقط من التطبيقات تستخدم Twofish مقارنةً بـ AES. ومع ذلك ، فإن البرنامجين الأكثر شيوعًا اللذين يعتمدان على خوارزمية تشفير Twofish هما PGP و TrueCrypt - الأول مألوف بين مستخدمي الويب المظلم.

PGP (خصوصية جيدة جدًا)، التشفير القياسي للبريد الإلكتروني ، و GPG ، خدمة التوقيع الخاصة به ، يستخدمان Twofish. وأخيرًا ، TrueCrypt ، أحد أكثر البرامج شعبية ومجانية برامج تشفير الملفات لنظامي التشغيل Windows و Mac ، يعتمد أيضًا على خوارزمية تشفير Twofish.

لماذا لا تحظى Twofish بشعبية إذا كانت جيدة؟شاشات اختراق تعرض سطورًا من التعليمات البرمجية

يعد Twofish من بين أفضل حلول التشفير ، ولكنه ليس خوارزمية تشفير شائعة في جميع أنحاء العالم. وعلى الرغم من أن معظم مصممي التشفير يعتبرون Twofish أكثر أمانًا من AES ، إلا أن AES تظل أكثر خوارزمية التشفير شيوعًا في العالم. بطبيعة الحال ، لا يزال هناك بعض الجدل حول أيهما أفضل ، لكن السبب البسيط هو أن Twofish ليس كذلك يستخدم على نطاق واسع بسبب سرعته وحقيقة أنه يمكن أن يكون مرنًا مع تشفيره (بمعنى عدم وجود التوحيد).

وفقًا لدراسة أجراها IEEE (معهد مهندسي الكهرباء والإلكترونيات) ، تم اعتبار خوارزمية Twofish سريعة عند تشفير النصوص وفك تشفيرها على ذاكرة الوصول العشوائي القياسية. ولكن ، تم اعتبار AES أسرع بكثير إذا زادت ذاكرة الوصول العشوائي. تجدر الإشارة إلى أن كلاهما كان متساويًا في السرعة عند إجراء تشفير الصور ، وكلاهما يستخدم مفاتيح متماثلة.

نظرًا لأن AES لديها القدرة على أن تكون أسرع ، قررت الصناعة أنها أكثر تجارية. آخر شيء تريده الشركة هو تثبيت خوارزمية تشفير من شأنها إبطاء جهاز الكمبيوتر أو الهاتف. هذا هو السبب في أنه على الرغم من أن Serpent و MARS يتمتعان بمستوى أمان أفضل ، إلا أن AES لا يزال هو المعيار الأكثر شيوعًا.

لذلك يتم استخدام Twofish لأولئك الذين يهتمون حقًا بالأمان وليس كثيرًا من السرعة وسهولة الاستخدام. نظرًا لأن Twofish موجود أيضًا في المجال العام ، يمكنك تطوير خوارزمية خاصة بك وإسنادها إلى Twofish لجعلها أفضل وأسرع.

إذن هل Twofish غير قابل للكسر؟

حتى مع تشفير Twofish ، يجب ألا تخفض مستوى حراسك. مثل جميع خوارزميات التشفير ، فإن Twofish ليست محصنة ضد التهديدات السيبرانية الحالية والجديدة.

على الرغم من أن Schneier وفريقه يعتقدون أن الخوارزمية سليمة ، فقد تعرض Twofish للهجوم عدة مرات. على الرغم من أنه يكاد يكون من المستحيل تحقيق هجمات القوة الغاشمة على تشفير Twofish ، إلا أن هجمات القناة الجانبية لا تزال مرجحة.

خوارزمية لكل حاجة

على الرغم من أن بعض خوارزميات التشفير أفضل من غيرها ، كما ناقشنا ، تلعب جميعها دورًا مهمًا في الأمان والتشفير. في حين أن بعض خوارزميات التشفير قد تكون أقدم وأقل أمانًا ، فقد تفضلها الصناعة بناءً على مدى سهولة تنفيذها. قد يتم أيضًا تحديد خوارزميات تشفير أضعف إذا لم تكن هناك حاجة لتشفير أي شيء بالغ الأهمية.

يعد Twofish مثاليًا إذا كنت تريد نقل الأمان إلى المستوى التالي وتشفير المعلومات شديدة السرية. من المستحسن أيضًا إذا كنت ترغب في بناء خوارزمية التشفير الخاصة بك على واحدة موجودة أو ببساطة إذا كنت ترغب في استخدام شيء أقل شيوعًا لتشفير بياناتك.