ما المقصود بالتشفير غير المتماثل؟

المؤلفون

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما المقصود بالتشفير غير المتماثل؟

التشفير غير المتماثل هو طريقة تشفير تستخدم مفتاحين مختلفين – مفتاحًا عامًا ومفتاحًا خاصًا – لتشفير البيانات وفك تشفيرها. يُعد التشفير غير المتماثل عمومًا أكثر أمنًا؛ لكنه أقل كفاءة من التشفير المتماثل.

يعتمد كل ما يقوم به الأشخاص تقريبًا على أجهزة الكمبيوتر والهواتف المحمولة وبشكل متزايد أجهزة إنترنت الأشياء (IOT) على التشفير لحماية البيانات وضمان إجراء اتصالات آمنة.

التشفير هو عملية تحويل النص العادي القابل للقراءة إلى نص مشفر غير قابل للقراءة لإخفاء المعلومات الحساسة عن المستخدمين غير المصرح لهم. وفقًا لتقرير تكلفة اختراق أمن البيانات، الصادر عن IBM®، يمكن للمؤسسات التي تستخدم التشفير تقليل الأثر المالي لاختراق أمن البيانات بأكثر من 240000 دولار أمريكي.

التشفير غير المتماثل، المعروف أيضًا باسم التشفير بالمفتاح العام أو asymmetric cryptography، هو إحدى الطريقتين الرئيسيتين للتشفير إلى جانب التشفير المتماثل.

يعمل التشفير غير المتماثل عن طريق إنشاء زوج من المفاتيح؛ أحدهما عام والآخر خاص. يمكن لأي شخص استخدام مفتاح عام لتشفير البيانات. ولكن، لا يمكن إلا لحاملي المفتاح الخاص المتوافق فك تشفير تلك البيانات.

تتمثل الميزة الرئيسية للتشفير غير المتماثل في أنه يلغي الحاجة إلى تبادل المفتاح الآمن، وهو ما يراه معظم الخبراء السبب الرئيسي لانعدام الأمان في التشفير المتماثل.

ومع ذلك، تجدر الإشارة إلى أن التشفير غير المتماثل أبطأ وأكثر استهلاكًا للموارد مقارنةً بالتشفير المتماثل. لهذا السبب، تعتمد المؤسسات وتطبيقات المراسلة بشكل متزايد على طريقة تشفير مختلطة تستخدم التشفير غير المتماثل لتوزيع المفتاح الآمن والتشفير المتماثل لعمليات تبادل البيانات اللاحقة.

ما الفرق بين التشفير غير المتماثل والتشفير المتماثل؟

يختلف التشفير المتماثل عن التشفير غير المتماثل في أنه يستخدم مفتاحًا واحدًا لتشفير البيانات وفك تشفيرها، بينما يستخدم التشفير غير المتماثل مفتاحين: مفتاحًا عامًا ومفتاحًا خاصًا.

يعني استخدام مفتاح مشترك أن التشفير المتماثل أسرع وأكثر كفاءة بوجه عام؛ لكنه أكثر عرضة أيضًا لعوامل التهديد. يتطلب التشفير المتماثل تبادل المفاتيح، حيث تتفق الأطراف المتصلة على استخدام مفتاح سري مشترك. يمكن أن يعترض المخترقون المفتاح في أثناء هذا التبادل، ما يتيح لهم فك تشفير الرسائل اللاحقة.

عادةً ما تختار المؤسسات استخدام التشفير المتماثل عندما تكون السرعة والكفاءة مطلوبة بشدة أو عند التعامل مع كميات ضخمة من البيانات في نظام مغلق، كما هو الحال في الشبكات الخاصة. وتختار التشفير غير المتماثل عندما تكون الأولوية للأمان، مثل تشفير البيانات الحساسة أو تأمين الاتصالات في نظام مفتوح، مثل الإنترنت.

يتيح التشفير غير المتماثل أيضًا استخدام التوقيعات الرقمية التي تتحقق من موثوقية الرسالة وسلامتها لضمان عدم التلاعب بها في أثناء الإرسال.

معيار التشفير المتقدم (AES) هو خوارزمية تشفير متماثل يتم وصفها غالبًا بالمعيار الأساسي لتشفير البيانات. ونظرًا إلى توفيره أمانًا قويًا باستخدام أطوال مفاتيح تبلغ 128 أو 192 أو 256 بت، تم اعتماد معيار التشفير المتقدم على نطاق واسع من قِبل المؤسسات والحكومات على مستوى العالم، بما في ذلك الحكومة الأمريكية والمعهد الوطني الأمريكي للمعايير والتقنية (NIST).

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

كيف يعمل التشفير غير المتماثل؟

يحافظ التشفير غير المتماثل على أمن البيانات باستخدام خوارزميات التشفير لإنشاء زوج من المفاتيح: مفتاح عام ومفتاح خاص. يمكن لأي شخص استخدام المفتاح العام لتشفير البيانات، لكن لا يمكن فك تشفير البيانات لقراءتها إلا بواسطة الأشخاص الذين يملكون المفتاح الخاص الصحيح.

تعمل المفاتيح مثل الرموز المعقدة اللازمة لإلغاء قفل خزنة. من دون مفتاح التشفير الصحيح، لا يمكن للمستخدمين فك تشفير البيانات المشفرة. بوجه عام، كلما زاد طول المفتاح، زاد مستوى الأمان. يُعرف التشفير غير المتماثل باحتوائه على أطوال مفاتيح أطول بكثير من التشفير المتماثل، ما يساهم في توفيره مستوى أعلى من الأمان.

في التشفير غير المتماثل، يخدم المفتاحان أغراضًا مختلفة:

  • يُستخدم المفتاح العام لتشفير البيانات أو التحقق من التوقيعات الرقمية ويمكن توزيعه ومشاركته من دون قيود.
  • يُستخدم المفتاح الخاص لفك تشفير البيانات وإنشاء التوقيعات الرقمية، لكن يجب الحفاظ على سريته لضمان الأمان.

يعتمد أمان التشفير بالمفتاح العام على الحفاظ على سرية المفتاح الخاص مع مشاركة المفتاح العام من دون قيود. يُستخدم المفتاح العام في تشفير البيانات فقط، لذا لا يمثل قيمة كبيرة للجهات المهددة. ونظرًا إلى عدم حاجة المستخدمين إلى مشاركة مفاتيحهم الخاصة، فإن هذا يحد من خطر اعتراض المخترقين لهذه المفاتيح الأكثر قيمة.

بمجرد إنشاء المفتاحين العام والخاص، يمكن للأفراد حينئذٍ تبادل المعلومات الحساسة. يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام للمستلم ويستخدم المستلم مفتاحه الخاص لفك تشفير المعلومات.

فكِّر في العملية على أنها تشبه صندوق البريد المقفل: يمكن لأي شخص أن يضع رسالة في صندوق البريد، ولكن يمكن للمالك فقط أن يفتحه ويقرأ رسالة البريد.

يمكن أن يساعد التشفير غير المتماثل أيضًا على ضمان المصادقة. على سبيل المثال، يمكن للمرسل تشفير رسالة باستخدام مفتاحه الخاص وإرسالها إلى المستلم. حينئذٍ يستخدم المستلم مفتاح المرسل العام لفك تشفير الرسالة، ومن ثَمَّ التأكد من أن المرسل الأصلي هو مَن أرسلها.

عادة ما يتم تنفيذ مخططات التشفير غير المتماثل من خلال البنية التحتية للمفتاح العام (PKI). البنية التحتية للمفتاح العام هي إطار عمل لإنشاء أزواج من المفاتيح العامة والخاصة وتوزيعها والتحقق من صحتها.

أمثلة على التشفير غير المتماثل

لفهم كيفية عمل التشفير غير المتماثل، انظر إلى المثال التالي عن بوب وأليس.

  1. ترغب أليس في مراسلة بوب والتأكد من أنه وحده من يمكنه قراءة الرسالة. لذا، تستخدم مفتاح بوب العام لتشفير رسالتها.

  2. يستلم Bob الرسالة المشفرة ويستخدم مفتاحه الخاص لفك تشفيرها وقراءتها.

  3. نظرًا إلى أن بوب هو الشخص الوحيد الذي يملك كلا المفتاحين المتوافقين، يمكنه قراءة الرسالة، ما يضمن السرية.

دعونا الآن نفكر في سيناريو تحتاج فيه أليس إلى إثبات هويتها لبوب. يمكنها استخدام التشفير غير المتماثل كشكل من أشكال المصادقة.

  1. تستخدم Alice مفتاحها الخاص، وهو مفتاح لا يمكن لغيرها الوصول إليه لتشفير الرسالة.

  2. ترسل Alice الرسالة المشفرة إلى Bob، وهو يستخدم مفتاحها العام لفك تشفيرها.

  3. يعرف بوب حينئذٍ أن أليس هي مَن أرسلت الرسالة؛ لأنها هي مَن تملك المفتاح الخاص المستخدَم لتشفير الرسالة.

الدمج بين التشفير غير المتماثل والمتماثل

تزداد عمليات دمج المؤسسات للتشفير المتماثل وغير المتماثل لضمان الأمان والكفاءة. تبدأ هذه العملية الهجينة بتبادل المفتاح الآمن، حيث يُستخدم التشفير غير المتماثل لتبادل مفتاح متماثل بشكل آمن.

على سبيل المثال:

  1. تنشئ أليس زوجًا من المفاتيح العامة والخاصة. وتشارك المفتاح العام مع بوب.

  2. ينشئ بوب مفتاحًا متماثلاً.

  3. يستخدم بوب مفتاح أليس العام لتشفير المفتاح المتماثل، ثم يرسل المفتاح المشفر إلى أليس. إذا اعترضت جهةٌ مهددة المفتاح في أثناء الإرسال، فلن تتمكن من استخدامه؛ لأنها لا تستطيع فك تشفيره.

  4. تستلم أليس المفتاح المشفَّر وتستخدم مفتاحها الخاص لفك تشفيره. لدى أليس وبوب الآن مفتاح متماثل مشترك.

بمجرد مشاركة المفتاح المتماثل، يمكنه التعامل بكفاءة مع كل عمليات تشفير البيانات وفك تشفيرها. على سبيل المثال، يمكن لخدمة البث المباشر لمقاطع الفيديو استخدام التشفير غير المتماثل لتأمين تبادل المفتاح الأولي مع المُشاهد. بعد ذلك، يستخدم الموقع تشفير التدفق المتماثل لتشفير البيانات آنيًا.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

خوارزميات التشفير غير المتماثل الشائعة

إنَّ خوارزميات التشفير غير المتماثل هي أساس أنظمة التشفير الحديثة، حيث توفر الأساس للاتصالات الآمنة وتحمي البيانات الحساسة من الوصول غير المصرح به.

تتضمن بعض أهم خوارزميات التشفير غير المتماثل ما يلي:

  • Rivest-Shamir-Adleman (RSA)

  • تشفير المنحنى الإهليلجي (ECC)

  • خوارزمية التوقيع الرقمي (DSA)

Rivest-Shamir-Adleman (RSA)

RSA هي خوارزمية تشفير غير متماثل سُميت باسم مخترعيها. تعتمد على التعقيد الرياضي للأعداد الأولية لإنشاء أزواج المفاتيح. وتستخدم زوجًا من المفاتيح العامة والخاصة للتشفير وفك التشفير، ما يجعلها مناسبة لنقل البيانات والتوقيعات الرقمية بشكل آمن.

غالبًا ما تساعد خوارزمية RSA على تأمين بروتوكولات الاتصال مثل بروتوكول نقل النص التشعبي الآمن (HTTPS) وبروتوكول SSH وبروتوكول أمان طبقة النقل (TLS). وعلى الرغم من تطويرها في سبعينيات القرن الماضي، لا تزال خوارزمية RSA تُستخدم على نطاق واسع بسبب قوتها وأمانها. حيث تعتمد تطبيقات مختلفة على خوارزمية RSA، بما في ذلك البريد الإلكتروني الآمن والشبكات الافتراضية الخاصة وتحديثات البرامج.

تشفير المنحنى الإهليلجي (ECC)

خوارزمية تشفير المنحنى الإهليلجي هي طريقة تشفير غير متماثل تعتمد على الخصائص الرياضية للمنحنيات الإهليلجية على حقول محدودة. توفر هذه الخوارزمية أمانًا قويًا مع أطوال مفاتيح أقصر من الخوارزميات الأخرى، ما يؤدي إلى تسريع العمليات الحسابية وتقليل استهلاك الطاقة.

إن فعالية خوارزمية تشفير المنحنى الإهليلجي تجعلها مثالية للتطبيقات ذات قوة المعالجة المحدودة وعمر البطارية المحدود، مثل التطبيقات المحمولة وتطبيقات المراسلة الآمنة وأجهزة إنترنت الأشياء (IOT).

خوارزمية التوقيع الرقمي (DSA)

تتيح خوارزمية التوقيع الرقمي (DSA) للمؤسسات والأفراد إمكانية إنشاء توقيعات رقمية تضمن موثوقية الرسائل أو المستندات وسلامتها.

تعتمد خوارزمية التوقيع الرقمي، التي اعتمدها المعهد الوطني الأمريكي للمعايير والتقنية، على المسألة الرياضية للوغاريتم المنفصل وتظهر في بروتوكولات الأمان المختلفة. وغالبًا ما تُستخدم في التطبيقات التي تتطلب توقيع المستندات والتحقق من صحتها بشكل آمن، بما في ذلك توزيع البرامج والمعاملات المالية وأنظمة التصويت الإلكترونية.

إدارة مفاتيح التشفير

إدارة مفاتيح التشفير هي عملية إنشاء مفاتيح التشفير وتبادلها وإدارتها لضمان أمن البيانات المشفرة.

فكِّر في التشفير على أنه خزنة: إذا نسيت الرمز السري أو وقع في الأيدي الخطأ، فإنك تخاطر بفقدان إمكانية الوصول إلى أشيائك الثمينة أو سرقتها. وبالمثل، إذا لم تدر المؤسسات مفاتيح التشفير الخاصة بها بشكل صحيح، فقد تفقد إمكانية الوصول إلى البيانات المشفرة أو تعرِّض نفسها لخطر اختراق أمن البيانات.

على سبيل المثال، أعلنت شركة Microsoft مؤخرًا عن سرقة مفتاح تشفير حساس من أنظمتها بواسطة مجموعة قرصنة مدعومة من الصين.1 وقد سمح هذا المفتاح للمخترقين بإنشاء رموز مميزة للمصادقة المشروعة والوصول إلى أنظمة البريد الإلكتروني Outlook المستندة إلى السحابة لدى 25 مؤسسة، بما في ذلك العديد من الوكالات الحكومية الأمريكية.

لتفادي مثل هذه الهجمات، تستثمر المؤسسات في أغلب الأحيان في أنظمة إدارة المفاتيح. هذه الخدمات مهمة للغاية؛ لأن المؤسسات تدير باستمرار شبكة معقدة من مفاتيح التشفير، وتعرف العديد من عناصر التهديد مكانَ البحث عنها.

غالبًا ما تتضمن حلول إدارة مفاتيح التشفير ميزات مثل:

  • وحدة تحكم مركزية لإدارة التشفير وسياسات مفاتيح التشفير وتكويناتها

  • تشفير البيانات المحلية والموجودة على المنصات السحابية على مستوى الملف وقاعدة البيانات والتطبيقات

  • ضوابط التحكم في الوصول استنادًا إلى الأدوار والمجموعات وتسجيل التدقيق للمساعدة على معالجة مشاكل الامتثال

  • عمليات دورة حياة المفاتيح المؤتمتة

  • التكامل مع أحدث التقنيات، مثل الذكاء الاصطناعي، لتحسين إدارة المفاتيح باستخدام التحليلات والأتمتة

تبادل مفاتيح ديفي-هيلمان

تبادل مفتاح ديفي-هيلمان هو عنصر أساسي في إدارة المفاتيح. وهي طريقة تتيح للطرفين تبادل مفاتيح التشفير بشكل آمن عبر القنوات العامة وإنشاء مفتاح سري مشترك للاتصالات الآمنة اللاحقة.

يعتمد أمان الخوارزمية على مدى صعوبة حل مشكلة اللوغاريتم المنفصل. وتظهر في بروتوكولات مثل طبقة المنافذ الآمنة (SSL)/أمان طبقة النقل (TLS).

يستخدم تطبيق WhatsApp خوارزمية ديفي-هيلمان كجزء من بروتوكول الإشارات لتزويد المستخدمين بالتشفير من طرف إلى طرف. يعمل هذا البروتوكول على تشفير البيانات قبل نقلها إلى نقطة نهاية أخرى لمنع تلاعب طرف ثالث بها. تُستخدم خوارزمية ديفي-هيلمان أيضًا على نطاق واسع في الشبكات الافتراضية الخاصة وأنظمة البريد الإلكتروني الآمنة.

حالات استخدام التشفير غير المتماثل

عندما يكون للأمان الأولوية، تعتمد المؤسسات على التشفير غير المتماثل. وتتضمن حالات الاستخدام الشائعة للتشفير غير المتماثل ما يلي:

  • تصفح الويب
  • الاتصالات الآمنة
  • التوقيعات الرقمية
  • المصادقة
  • تبادل المفاتيح
  • تقنية سلسلة الكتل

تصفح الويب

تقوم معظم المتصفحات الرئيسية بتأمين جلسات الويب من خلال بروتوكولات تعتمد بشكل كبير على التشفير غير المتماثل، بما في ذلك بروتوكول أمان طبقة النقل (TLS) والبروتوكول السابق له: طبقة المنافذ الآمنة (SSL)، والتي تتيح بروتوكول نقل النص التشعبي الآمن (HTTPS).

يحصل المتصفح على المفتاح العام لموقع الويب من شهادة TLS/SSL الخاصة به، بينما يحتفظ موقع الويب بسرية مفتاحه الخاص. ثم تستخدم المصافحة الأولية بين المتصفح والموقع التشفير غير المتماثل لتبادل المعلومات وإنشاء مفتاح جلسة آمن.

بعد إنشاء مفتاح جلسة آمن، ينتقل الاتصال إلى التشفير المتماثل لنقل البيانات بكفاءة أكبر.

الاتصالات الآمنة

يساعد التشفير غير المتماثل على ضمان أن المستلمين المقصودين فقط هم مَن يقرؤون رسائل البريد الإلكتروني والرسائل النصية.

تستخدم بروتوكولات مثل Pretty Good Privacy ‏(PGP) التشفير بالمفتاح العام لتأمين الاتصالات عبر البريد الإلكتروني. يقوم المرسل بتشفير رسالة البريد الإلكتروني باستخدام المفتاح العام للمستلم، ما يضمن أن المستلم وحده هو مَن يمكنه فك تشفير رسالة البريد الإلكتروني باستخدام مفتاحه الخاص.

التشفير من طرف إلى طرف –وهي عملية اتصال آمنة يتم فيها تشفير البيانات قبل نقلها إلى نقطة النهاية الأخرى– يستخدم أيضًا عناصر التشفير غير المتماثل.

على سبيل المثال، تستخدم تطبيقات المراسلة مثل تطبيق Signal وWhatsApp التشفير غير المتماثل لتبادل المفاتيح والتشفير المتماثل لتشفير محتوى الرسائل. تمنع هذه العملية الوسطاء – وحتى مزودي الخدمة أنفسهم – من الوصول إلى بيانات النص العادي. ومن ثَمَّ، لا يمكن قراءة الرسائل إلا بواسطة المرسل والمستلم المقصود.

التوقيعات الرقمية

التوقيعات الرقمية هي أحد التطبيقات الأكثر شيوعًا وعملية لتشفير المفاتيح غير المتماثلة. وهي ضرورية لضمان الموثوقية والسلامة.

تضمن التوقيعات الرقمية الموثوقية من خلال التأكيد على أن المستند وارد بالفعل من المُوقِّع، تمامًا مثل التوقيع الورقي. وتضمن السلامة من خلال ضمان عدم تلاعب أي شخص بالمستند أثناء إرساله.

تستخدم التوقيعات الرقمية التشفير غير المتماثل لتشفير تجزئة الملف باستخدام مفتاح خاص. التجزئة هي سلسلة من الأحرف التي تمثل بيانات المستند. إذا أجرى أي شخص تعديلات في الملف، فستتغير تجزئته، ما ينبه المستخدمين إلى أنه تم التلاعب بالمستند.

يؤدي تشفير التجزئة إلى إنشاء توقيع يمكن لأي شخص التحقق منه باستخدام المفتاح العام المتوافق للتأكد من مصدر المستند وسلامته.

يستخدم مطورو البرامج أيضًا التوقيعات الرقمية للتحقق من عدم التلاعب بتعليماتهم البرمجية وتأكيد مصدرها، ما يساعد على منع توزيع البرامج الضارة.

المصادقة

يمكن أن يساعد التشفير غير المتماثل الأنظمة على مصادقة المستخدمين ومواقع الويب.

على سبيل المثال، يستخدم بروتوكول Secure Shell ‏(SSH) التشفير بالمفتاح العام للتحقق من المستخدمين الذين يحاولون الوصول إلى الخوادم البعيدة. ويدعم أيضًا جهات إصدار الشهادات، وهي جهات خارجية تصدر شهادات رقمية للتحقق من موثوقية مواقع الويب والكيانات الأخرى.

تبادل المفاتيح

يمكن أن تساعد البروتوكولات غير المتماثلة مثل ديفي-هيلمان و RSA المستخدمين على تبادل مفاتيح التشفير بشكل آمن عبر قناة غير آمنة. تتيح هذه العملية للأطراف إنشاء مفتاح سري مشترك للتشفير المتماثل.

يمكن للتشفير غير المتماثل أيضًا إنشاء اتصالات آمنة بين المستخدمين عن بُعد والشبكات الافتراضية الخاصة (VPN) لضمان خصوصية وأمن البيانات.

تقنية سلسلة الكتل

التشفير غير المتماثل هو أساس تقنية سلسلة الكتل ويساهم بدرجة كبيرة في أمن معاملات العملات المشفرة وسلامتها. فهو يساعد على ضمان وصول المستلمين المقصودين فقط إلى الأصول عن طريق إدارة الهويات من خلال المفاتيح العامة والخاصة والتحقق من موثوقية المعاملات باستخدام التوقيعات الرقمية.

يمكن للتشفير غير المتماثل أيضًا تأمين العقود الذكية، وهي عقود ذاتية التنفيذ بشروط مكتوبة مباشرةً بالتعليمات البرمجية. تقوم المفاتيح العامة والخاصة بتشفير التفاعلات ومصادقتها داخل هذه العقود، ما يضمن إمكانية تنفيذ العقد وإنفاذ الشروط بواسطة المستلمين المقصودين فقط.

الحوسبة الكمومية والتشفير غير المتماثل

يشكل ظهور الحوسبة الكمومية تهديدًا على طرق التشفير التقليدية. يمكن لأجهزة الكمبيوتر الكمومية فك بعض خوارزميات التشفير غير المتماثل، مثل RSA وتشفير المنحنى الإهليلجي، عن طريق تنفيذ خوارزميات كمومية قوية مثل خوارزمية شور.

خوارزمية شور، التي طورها عالم الرياضيات Peter Shor في عام 1994، هي أول خوارزمية كمومية لتحليل الأعداد الصحيحة الكبيرة بكفاءة وحل مشكلة اللوغاريتمات المنفصلة – وهي عناصر مهمة للغاية للعديد من مخططات التشفير. يمكن للكمبيوتر الكمومي القوي بما فيه الكفاية، الذي يعمل بخوارزمية شور، أن يفك أنظمة التشفير هذه بسهولة، ما قد يجعل كل أنظمة التشفير بالمفتاح العام الرئيسية المستخدمة حاليًا قديمة.

على الرغم من أن أجهزة الكمبيوتر Quantum لا تزال تجريبية نسبيًا، فإن العديد من المؤسسات تستعد للمستقبل عن طريق التحول إلى التشفير الكمي الآمن، المعروف أيضًا باسم التشفير ما بعد الكمي (PQC). وقد كشفت دراسة حديثة أن أكثر من نصف المؤسسات قد بدأت باستبدال التشفير الحالي بتشفير PQC.2

في عام 2016، أطلق المعهد الوطني الأمريكي للمعايير والتقنية (NIST) مسابقة مفتوحة لتقييم خوارزميات تشفير PQC وتوحيدها. وكان هدفها هو تحديد مجموعة من الخوارزميات المقاومة للكم واعتمادها لتحل محل أنظمة التشفير الضعيفة.

أعلن المعهد الوطني الأمريكي للمعايير والتقنية (NIST) في يوليو 2022 عن أبرز خوارزميات توحيد معايير تشفير ما بعد الكم، حيث أدت شركة IBM دورًا في تطوير ثلاث من الخوارزميات الأربع المختارة: CRYSTALS-Kyber وFalcon وCRYSTALS-Dilithium.‏3 ويتوقع المعهد أن ينتهي من اختياره في وقت ما خلال عام 2024.

الذكاء الاصطناعي والتشفير غير المتماثل

إلى جانب التهديد الوشيك للحوسبة الكمومية، أدى ظهور الذكاء الاصطناعي إلى إحداث تغيير جذري في مشهد التشفير.

يشكل الذكاء الاصطناعي تحديات كبيرة لخوارزميات التشفير التقليدية، بشكل أساسي من خلال قدرته على تحسين التعرف على الأنماط وتسريع هجمات القوة الغاشمة التي تتضمن محاولة المخترقين استخدام مفاتيح التشفير بشكل منهجي حتى يكتشفوا المفتاح الصحيح.

عادة ما تستغرق خوارزميات التشفير القوية وقتًا طويلاً جدًا لفكها بطرق القوة الغاشمة. ومع ذلك، يمكن لنماذج الذكاء الاصطناعي المتقدمة الآن تحليل البيانات المشفرة للعثور على الثغرات بشكل أسرع من أي وقت مضى، ما يجعل خوارزميات التشفير المحددة أقل أمنًا.

ولكن في الوقت نفسه، فإن التقدم في مجال الذكاء الاصطناعي يحمل في طياته إمكانية تحسين التشفير غير المتماثل إلى حد كبير.

تتضمن بعض هذه الميزات المحتملة ما يلي:

  • كشف تهديدات نظام التشفير في الوقت الفعلي: يمكن أن يساعد الذكاء الاصطناعي والتعلم الآلي على التنبؤ بحالات اختراق الأمن المحتملة وتحديدها في الوقت الفعلي، ما يتيح اتخاذ تدابير استباقية لحماية أنظمة التشفير.
  • تحسين خوارزميات التشفير: يمكن أن يحلل الذكاء الاصطناعي مجموعات البيانات الضخمة؛ للمساعدة على تحديد نقاط الضعف في طرق التشفير الحالية ومعالجتها.
  • تحسين إدارة المفاتيح: يمكن أن تحسِّن الأنظمة المستندة إلى الذكاء الاصطناعي إدارة المفاتيح عن طريق أتمتة عملية إنشاء مفاتيح التشفير وتوزيعها وتدويرها.
  • الاستفادة من التشفير المثلي: يتيح التشفير المتماثل للمؤسسات إجراء عمليات حسابية على البيانات المشفرة من دون الحاجة إلى فك تشفيرها. ويعني هذا النهج أنه يمكن للمؤسسات استخدام البيانات الحساسة لتدريب نماذج الذكاء الاصطناعي وتحليلها من دون المساس بالسرية أو الخصوصية.
حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا