أخر الأخبار

معلومة أمنية| تعلم التشفير لحماية بياناتك

أرشيفية
أرشيفية

 
أصبحت المساحة الرقمية اليوم مليئة بالشكوك بشأن سلامة المعلومات الشخصية والخصوصية بشكل عام. تم الاهتمام ببعض هذه المخاوف، وذلك بفضل الاعتماد على علم التشفير، ستتعرف على علم التشفير والجوانب المختلفة له و يعرض معلومات الوزراء عن ما هي الحاجة للتشفير؟

دعنا نضرب مثالا، إذا رغب شخص ما في البحث عن خصم على أحدث هاتف iPhone. بعد تصفح الإنترنت، وجد موقعًا مشكوكًا فيه يعرض تخفيضًا بنسبة 50٪ على أول عملية شراء.

ومع ذلك، بعد بضع دقائق من تقديم تفاصيل الدفع الخاصة به، يقوم الموقع بسحب مبلغ كبير من حسابه. ثم يتساءل فيما إذا كان قد فشل في التعرف على أن الموقع كان احتياليًا. ثم يلاحظ أن الموقع يعتبر صفحة ويب HTTP بدلاً من HTTPS.


هذا يعني أن معلومات الدفع التي تم تقديمها لم تكن مشفرة وكانت مرئية لأي شخص يراقبها، بما في ذلك مالك الموقع.

إذا كان قد اختار استخدام موقع معروف، الذي يقوم بتشفير العمليات المالية ويستخدم التشفير، لكان بإمكان هذا الشخص المهتم بالـ iPhone تجنب هذا الحادث بشكل خاص.

لهذا السبب، لا يُنصَح أبدًا بزيارة مواقع غير معروفة أو مشاركة أي معلومات شخصية على تلك المواقع.

هنا يأتي دور التشفير وأهميته. الآن ستتعرف بالضبط على ما هو التشفير.

ما هو التشفير؟

التشفير هو علم يتعامل مع تشفير وفك تشفير المعلومات لمنع الوصول غير المصرح به. في التشفير، تقوم بتحويل البيانات والمعلومات الشخصية للتأكد من أن الشخص

المعني الصحيح فقط يمكنه فك الرسالة. يعد التشفير جزءًا أساسيًا من أمان البيانات الحديثة، حيث يُمكِّن استخدامه من تأمين تخزين البيانات ونقلها بين الأطراف المشتركة بشكل آمن.


إليك بعض المصطلحات التي ستساعدك على فهم ما هو التشفير بشكل أفضل وأكثر وضوحًا.
 
هناك جانبان رئيسان للتشفير، وهما:
 
Encryption (التشفير)
التشفير هو عملية تشتيت المعلومات، لتجنب أن يستوعب الأطراف الثالثة الرسالة حتى إذا تم اعتراضها. يتم إجراء هذا التشتيت باستخدام حسابات رياضية وخطوات محددة، يُعرف غالبًا بشكل مجمع باسم الشفرات (Ciphers). جنبًا إلى جنب مع الشفرة، يتم استخدام مفتاح التشفير encryption key لتشفير الرسالة.

 
Decryption (فك التشفير)
الجزء الثاني من عملية التشفير هو عملية فك التشفير. فك التشفير هو عملية عكس العمل الذي تم بواسطة التشفير. يقوم بتحويل المعلومات المشتتة إلى شكلها الأصلي حتى يمكن قراءة البيانات مرة أخرى. عادةً، يمكن لمفتاح التشفير الذي تم استخدامه لتشفير البيانات أن يقوم بفك التشفير، ولكن ذلك يختلف اعتمادًا على نوع التشفير المستخدم. بغض النظر عما إذا كانت هذه المفاتيح هي نفسها أم لا، فإن المفتاح أمر ضروري لكل من عمليات التشفير وفك التشفير للبيانات.

يمكنك فهم الكلمة المشفرة فقط إذا كنت تعرف كيفية فك تشفير الكلمة المشفرة، وبذلك تعكس العمل الذي تم بواسطة التشفير لاستعادة النص الأصلي.

قبل تشفير الرسالة الأصلية، يُطلق عليها اسم "نص واضح cleartext" أو "النص الأصلي plaintext". بعد تشفير النص الأصلي باستخدام مفتاح التشفير، يُطلق على الرسالة المشفرة اسم "النص المشفر ciphertext". يمكن بعد ذلك تمرير نفس النص المشفر من خلال مفتاح فك التشفير والعودة إلى صيغة "النص الواضح cleartext/النص الأصلي plaintext".

ما هي تطبيقات التشفير؟
يستخدم التشفير في العديد من المجالات، بدءًا من الأمان في بوابات الدفع، وصولاً إلى منصات المراسلة الآمنة مثل WhatsApp. وإليك بعض هذه التطبيقات:
 تشفير SSL/TLS Encryption:
أصبح تصفح الإنترنت آمنًا اليوم بشكل أساسي بفضل التشفير الذي يسمح لك بتشفير تدفق بياناتك. بدءًا من تحديد المتصفح حتى مصادقة الخادم، فإن علم التشفير بشكل عام قد سهل التصفح عبر الإنترنت.
التوقيع الرقمي Digital Signatures:
مع ازدياد شهرة العقود الرقمية، كان العالم بحاجة إلى قناة آمنة لتمرير المستندات الحرجة. يساعد التشفير في توفير طبقة من المصادقة حتى تتمكن من التأكد من المصدر وسرية ونزاهة مستنداتك.
الخدمات المصرفية عبر الإنترنت الآمنة Safe Online Banking:
لو لم يكن هناك تشفير للبيانات، لكانت خدمات البنوك عبر الإنترنت وتطبيقات الدفع شيئًا ثانويًا. فقد سمح التشفير بتوفير أنظمة المصادقة للتحقق من هوية أفراد معينين قبل السماح لهم بإجراء المعاملات والمساعدة في الحد من احتيال بطاقات الائتمان في هذه العملية.
 
خدمات المحادثة الآمنة Secure Chatting Services:
عتمدت تطبيقات المراسلة مثل WhatsApp وTelegram وSignal الآن بروتوكول التشفير من طرف إلى طرف end-to-end encryption، الذي يضمن أن لا أحد غير المرسل والمستقبل يمكنه قراءة الرسائل. إن هذه خطوة ضخمة نحو التحسين من الرسائل القصيرة SMS، حيث كان الأمان دائمًا محل شك. بفضل التشفير، هناك العديد من منصات الاتصال للاستفادة منها.
البريد الإلكتروني المشفر Encrypted Emails:
مع كمية هائلة من المعلومات الخاصة تمر عبر صندوق الوارد الخاص بك، يُعد وجود طريقة آمنة للاتصال ضرورة مطلقة. بفضل خوارزميات التشفير مثل PGP (Pretty Good Privacy)، يتم تشفير البريد الإلكتروني الخاص بك في جميع الأوقات.
العملات الرقمية المشفرة Crypto-Currency:
مع تقنية blockchain، شهدت العملات الرقمية المشفرة زيادة هائلة في أسعار الفائدة ومازالت واحدة من أكثر الأسواق التجارية مطلوبة حتى اليوم. لقد وجِد نظام لامركزي وآمن ومحمي من التلاعب طريقه في المجال الرقمي حاليًا، بفضل التشفير.

مع وجود العديد من الطرق المختلفة التي وجد فيها التشفير مكانه، فإن تنفيذه مميز.

ما الأنواع المختلفة في التشفير؟
التشفير بالمفتاح المتماثل Symmetric Key Cryptography
التشفير بالمفتاح غير المتماثل Asymmetric Key Cryptography
Hashing
 
التشفير بالمفتاح المتماثل Symmetric Key Cryptography

 التشفير بالمفتاح المتماثل هو الفئة التي يُستخدم فيها نفس المفتاح لكل من عمليات التشفير وفك التشفير للمعلومات.

هذا النوع من التشفير يُستخدم عندما تكون البيانات محفوظة على الخوادم ويتم استخدامه لتحديد الأفراد في تطبيقات وخدمات الدفع. العيب المحتمل للتشفير المتماثل هو أنه يجب أن يكون لدى المرسل والمستقبل نفس المفتاح، ويجب أن يكون سريًا في جميع الأوقات.
 

 
على سبيل المثال، إذا أرادت Alice إرسال رسالة إلى Bob، يمكنها تطبيق تشفير الاستبدال أو التحويل لتشفير الرسالة، لكن يجب على Bob أن يكون على علم بنفس المفتاح حتى يتمكن من فك التشفير عند الحاجة.
 
التشفير بالمفتاح غير المتماثل Asymmetric Key Cryptography
في التشفير بالمفاتيح غير المتماثل، هناك مفتاحان يلعبان دورًا. المفتاح العام public key والمفتاح الخاص private key. يتم استخدام المفتاح العام public key لتشفير البيانات قبل الإرسال، بينما يتم استخدام المفتاح الخاص private key بفك تشفير البيانات بعد الإرسال.
 

 
تشفير RSA هو معيار التشفير غير المتماثل الأكثر استخدامًا اليوم. سميت على اسم مؤسسيها (Rivest و Shamir و Adleman)، وهي تستخدم block ciphers تفصل البيانات إلى كتل وتحجب المعلومات.
 
في العديد من المناسبات، يُنصح باستخدام مزيج من المتماثل symmetric وغير المتماثل asymmetric لتحقيق سرعة وأمان أفضل.
 
مثال على ذلك:

 
الخطوة 1: قم بتشفير الرسالة الأصلية باستخدام التشفير بالمفتاح المتماثل symmetric key.
 
الخطوة 2: قم بتشفير المفتاح المستخدم في الخطوة الأولى باستخدام المفتاح العام للمستلم public key، أي باستخدام التشفير بالمفاتيح غير المتماثل.
 
الخطوة 3: أرسل كلًا من الرسالة المشفرة والمفتاح المشفر encrypted symmetric key إلى المستلم.
 
الخطوة 4: يستخدم المستلم مفتاحه الخاص private key لفك تشفير المفتاح المتماثل symmetric key المستخدم لتشفير الرسالة الأصلية.
 
الخطوة 5: يتم استخدام المفتاح المفكوك لتحويل الرسالة المشفرة إلى النص الواضح/النص الأصلي plaintext.
 
Hashing
Hashing هي فرع من فروع التشفير يقوم بخلط البيانات بحيث يصعب التعرف عليها. ومع ذلك، على عكس التشفير بالمفتاح المتماثل symmetric key والمفاتيح غير المتماثل asymmetric key، لم يتم تصميم Hashing بحيث يكون قابلًا للعكس. فهو يعطي نتيجة بحجم ثابت، ويُعرف باسم hash value of the original data.
 
يمكنك استخدام hash functions لخلط البيانات. إنها غير قابلة للعكس وحجم الناتج من hash function ثابت دائمًا، بغض النظر عن حجم النص الأصلي.

من الملاحظ أن التشفير ليس مقتصرًا تمامًا على القرن الحادي والعشرين. هناك عدة مناسبات في التاريخ، حيث ساعد التشفير في إنشاء قنوات اتصال آمنة.
 
على الرغم من أن التشفير ليس مثاليًا، فقد نجح في توفير بيئة آمنة لمعلوماتنا اليومية للتنقل عبرها ومنع الجرائم الإلكترونية قدر الإمكان.

 

ترشيحاتنا