ما المقصود بتشفير المفتاح العام؟

المؤلفون

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

ما المقصود بتشفير المفتاح العام؟

تشفير المفتاح العام هو نوع من أنظمة التشفير التي تستخدم زوجًا من المفاتيح المترابطة رياضيًا—أحدهما عام والآخر خاص— بهدف تشفير البيانات وفك تشفيرها. و"المفتاح" هو سلسلة فريدة من البيانات تُستخدم ككلمة مرور لتشفير المعلومات أو فك تشفيرها، ما يسمح للأشخاص والأنظمة بتبادل المعلومات الحساسة.

 

ويُشار إلى هذا النهج الأمني أيضًا باسم التشفير غير المتماثل أو تشفير المفتاح العام، وهو يختلف عن التشفير المتماثل بطريقة أساسية: فهو يستخدم مفتاحين مختلفين بدلاً من مفتاح مشترك واحد.

في الأنظمة المتماثلة مثل معيار التشفير المتقدم (AES)، يستخدم كلا الطرفين المفتاح السري نفسه— وهو مفتاح مؤقت مشترك بين الطرفين—يُستخدم لتشفير البيانات وفك تشفيرها. يتطلب هذا النهج تبادل المفتاح بأمان مسبقًا. يتغلب تشفير المفتاح العام على هذا التحدي باستخدام مفتاح عام للتشفير و مفتاح خاص لفك التشفير. فهو مثل صندوق بريد يمكن لأي شخص وضع رسالة فيه، ولكن يمكن للمالك فقط فتحه.

يتيح هذا الفرق الاتصال الآمن عبر الشبكات غير الموثوق بها. ويُدعم أيضًا إمكانات مثل التوقيعات الرقمية والمصادقة وعدم التنصل (وهو إثبات للمصدر لا يمكن إنكاره).

من الناحية العملية، غالبًا ما يُجمع بين النهجين الأمنيين: في تشفير المفتاح العام، يُنشأ مفتاح سري مشترك، والذي يمكن استخدامه عندئذٍ لتسريع التشفير المتماثل للبيانات الفعلية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

ما أهمية تشفير المفتاح العام؟

يحل تشفير المفتاح العام أحد أكثر تحديات الأمن الإلكتروني استمرارية وهو: حماية المعلومات الحساسة في البيئات التي تكون فيها الثقة محدودة أو غير موجودة.

وفقًا لتقرير الشفافية من Google، يحمل مستخدمو أجهزة الكمبيوتر المكتبية أكثر من نصف الصفحات التي يزورونها عبر بروتوكول نقل النصوص التشعبية الآمن (HTTPS) ويقضون ثلثي وقتهم في الصفحات المشفرة. يعتمد بروتوكول HTTPS على بروتوكولات التشفير مثل طبقة الوصلات الآمنة (SSL) و أمان طبقة النقل (TLS)، والتي تؤمّن البيانات في أثناء النقل عن طريق تشفير الاتصال بين الأنظمة. على الرغم من الفرق التقني، فإن SSL وTLS غالبًا ما يُستخدمان بالتبادل، مع كون TLS هو الخليفة الأكثر حداثة وأمانًا لبروتوكول SSL.

في أثناء المصادقة الأولى، يُنشأ اتصال آمن من خلال شهادات SSL/TLS، وهي شهادات رقمية تثبت هوية موقع الويب وتُنشئ اتصالاً مشفرًا. يستخدم الموقع تشفير المفتاح العام لتبادل مفتاح سري مشترك بشكل آمن، والذي يمكن استخدامه عندئذٍ لتشفير بقية الجلسة باستخدام تشفير متماثل أسرع.

من خلال إصدار الملايين من شهادات SSL/TLS يوميًا—والتي تصل في بعض الأحيان إلى 340000 شهادة من شهادات TLS في الساعة—يدعم تشفير المفتاح العام الاتصالات الآمنة التي تُنشأ يوميًا. وبذلك، فإنها تشكل الأساس الذي تقوم عليه الاتصالات الرقمية الآمنة.

بالإضافة إلى دعم مواقع الويب، يوفر تشفير المفتاح العام العديد من الإمكانات التي تجعل الاتصال الآمن ممكنًا:

  • يدعم السرية من خلال السماح لأي مرسل بتشفير الرسائل باستخدام المفتاح العام للمستلم. ولا يمكن فك تشفيرها إلا باستخدام المفتاح الخاص المقابل ، ما يحافظ على البيانات محمية من الوصول غير المصرح به.
  • يضمن الهوية وسلامة البيانات باستخدام التوقيعات الرقمية. يمكن للمرسل توقيع رسالة باستخدام مفتاحه الخاص، ويمكن للمستلم التحقق من هذا التوقيع باستخدام المفتاح العام المقابل، ما يتيح المصادقة و عدم التنصل.
  • يتيح تبادل المفاتيح بشكل آمن، ما يسمح للأنظمة بإجراء تشفير مماثل تمهيدي من دون نقل مفتاح سري مشترك عبر الشبكة.
  • يعمل على إرساء الثقة، خاصةً عند دمجه مع البنية التحتية للمفتاح العام و الشهادات الرقمية، التي تربط المفاتيح العامة بالهويات الموثقة عبر هيئة إصدار الشهادات.

تدعم هذه الإمكانات العديد من بروتوكولات وتطبيقات الأمان العصرية، بما في ذلك نقل الملفات الآمن ورسائل البريد الإلكتروني المشفرة ونماذج أنظمة التشفير المتنوعة المستخدمة في الحوسبة السحابية وغيرها.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

آلية عمل تشفير المفتاح العام

يعتمد تشفير المفتاح العام على سلسلة من العمليات المترابطة، كل منها ضروري لتمكين الاتصال الآمن والقابل للتحقق على نطاق واسع.

  • إنشاء المفاتيح وتوزيعها
  • التشفير وفك التشفير
  • التشفير الهجين والمفاتيح السرية المشتركة
  • التوقيعات الرقمية وسلامة البيانات
  • التنفيذ والأمان 

إنشاء المفاتيح وتوزيعها

تُستخدم خوارزميات التشفير مثل خوارزمية RSA (التي سميت على اسم المؤسسين Rivest وShamir و Adleman) وDiffie-Hellman لإنشاء زوج من المفاتيح العامة والخاصة. 

تستند هذه الخوارزميات إلى مسائل رياضية معقدة—مثل تحليل الأعداد الأولية الكبيرة أو حل اللوغاريتمات المختلفة—التي يسهل حسابها في اتجاه واحد ولكن يصعب عكسها من دون المفتاح الخاص.

تُجرى مشاركة المفتاح العام على نطاق واسع من خلال الدلائل أو واجهات برمجة التطبيقات أو الشهادات الرقمية الصادرة عن هيئة إصدار الشهادات. يظل المفتاح الخاص سريًا. وفي حال فقدانه أو سرقته، لا يمكن استعادته، ما يؤدي إلى حدوث ثغرة أمنية كبيرة. وفي حال اختراقه، يمكن أن يسمح المفتاح الخاص للمهاجمين بفك تشفير الرسائل أو تزوير التوقيعات الرقمية أو انتحال شخصية المستخدمين الشرعيين.

غالبًا ما تستخدم المؤسسات مفاتيح ذات صلة لمهام مختلفة: مفتاح غير متماثل للتوقيع، ومفتاح آخر للتشفير، ومفاتيح مؤقتة للجلسات قصيرة الأجل. وتُعد إدارة مفاتيح التشفير هذه بفعالية أمرًا حساسًا لأمان أي نظام تشفير.

التشفير وفك التشفير

و لتشفير البيانات، يستخدم المرسل المفتاح العام للمستلم. يؤدي هذا إلى تحويل النص العادي—أي البيانات القابلة للقراءة—إلى نص مشفر، والذي يبدو مبهمًا وغير قابل للقراءة من دون المفتاح المناسب. يمكن فقط للمفتاح الخاص المقابل لدى المستلم فك تشفير النص المشفر و إعادته إلى شكله الأصلي القابل للقراءة.

يتيح نهج التشفير غير المتماثل هذا إمكانية الاتصال الآمن من دون الحاجة إلى تبادل مفاتيح سرية مسبقًا. ويحمي من هجوم الوسيط (MITM) من خلال التأكد من أنه لا يمكن لأحد فك تشفير الرسالة إلا  للمستلم المقصود.

التشفير الهجين والمفاتيح السرية المشتركة

في حين أن التشفير غير المتماثل يلغي الحاجة إلى تبادل مفتاح سري مشترك مسبقًا، إلا أنه غالبًا ما يُستخدم لإنشاء مفتاح سري مشترك بشكل آمن. يُستخدم بعد ذلك المفتاح السري المشترك هذا مع خوارزميات التشفير المتماثل لتأمين البيانات في أثناء النقل، سواء كانت تلك البيانات رقم بطاقة ائتمان أو رسائل خاصة بين المستخدمين.

يُعد تشفير المفتاح المتماثل—المعروف أيضًا باسم التشفير المتماثل—أكثر كفاءة مع البيانات المجمعة. ومن ثَم يجمع نظام التشفير الهجين هذه الإمكانات مع تلك الموجودة في تشفير المفتاح العام. فهو يستخدم تشفير المفتاح العام لتوزيع المفاتيح بشكل آمن ثم ينتقل إلى تشفير المفتاح المتماثل مثل معيار التشفير المتقدم (AES) لتشفير البيانات نفسها.

التوقيعات الرقمية وسلامة البيانات

تسمح التوقيعات الرقمية للمرسلين بالتوقيع على البيانات باستخدام مفتاحهم الخاص. ويمكن لأي شخص التحقق من صحة هذا التوقيع باستخدام المفتاح العام، ما يؤكد هوية المرسل وسلامة البيانات.

تؤدي الخوارزميات مثل خوارزمية التوقيع الرقمي (DSA) وخوارزمية التوقيع الرقمي المنحني الإهليلجي  (ECDSA) دورًا حساسًا في تحقيق عدم التنصل وإرساء الثقة. وتُستخدم على نطاق واسع في توزيع البرامج والتحديثات الآمنة ومهام سير عمل التوقيع على المستندات.

التنفيذ والأمان

تعتمد إمكانات نظام التشفير على خوارزميات التشفير وطول المفتاح وممارسات إدارة المفاتيح . يؤدي التنفيذ السيئ أو المفاتيح القصيرة إلى ترك الأنظمة عرضة لهجمات القوة الغاشمة.

يوصي المعهد الوطني للمعايير والتكنولوجيا (NIST) باستخدام مفتاح بطول 2048 بت على الأقل لتشفير RSA ومفاتيح بطول 256 بت لتشفير المنحنى الإهليلجي. وتُعد بروتوكولات توزيع المفاتيح وتطبيق خوارزمية التشفير تطبيقًا جيدًا أمرًا ضروريًا لحماية البيانات على المدى الطويل.

خوارزميات تشفير المفتاح العام الشائعة

تقدم خوارزميات تشفير المفاتيح المختلفة اختلافات في الأداء والأمان:

RSA

تُعد خوارزمية RSA عنصرًا أساسيًا في التشفير غير المتماثل. وتعتمد على صعوبة تحليل الأعداد الكبيرة وتدعم كلاً من التشفير والتوقيعات الرقمية.

خوارزمية التوقيع الرقمي (DSA)

طوّر المعهد الوطني للمعايير والتكنولوجيا خوارزمية DSA، وهي تدعم التوقيعات الرقمية وتلبي متطلبات الامتثال لمعايير معالجة المعلومات الفيدرالية (FIPS).

Diffie-Hellman

تشتهر هذه الخوارزمية بالتبادل الآمن للمفاتيح وإنشاء مفتاح سري مشترك عبر قنوات غير موثوق بها.

وتوجد أيضًا طرق أوسع لنشر تشفير المفتاح العام. ومن الأمثلة على ذلك تشفير المنحنى الإهليلجي (ECC)، وهي مجموعة من خوارزميات التشفير التي تتيح تشفيرًا فائقًا باستخدام مفاتيح أقصر طولاً وحمل حسابي أقل. 

تُستخدم بعض خوارزميات التوقيع الرقمي–القائمة على المنحنيات الإهليلجية—مثل Edwards-Curve DSA (EdDSA) و خوارزمية المنحنى الإهليلجي DSA (ECDSA)—على نطاق واسع في Secure Shell (SSH) وJSON Web Tokens (JWT) وهياكل الثقة الصفرية . فكفاءتها تجعلها مفيدة بشكل خاص في بيئات إنترنت الأشياء (IOT) والأجهزة المحمولة.

وتتمتع الأساليب الحديثة الأخرى، مثل التشفير المبني على الشبكة والتشفير المبني على التجزئة، بإمكانات التصدي لهجمات أجهزة الكمبيوتر الكمومية. وتُعد خوارزميات ما بعد الكمومية هذه جزءًا من الجهود المستمرة لضمان مستقبل أنظمة التشفير في ظل تطور التهديدات الحاسوبية. 

حالات استخدام تشفير المفتاح العام

يظهر تشفير المفتاح العام في كل إطار عمل حديث للأمن الإلكتروني تقريبًا، سواء كان الأمر يتعلق بحماية معاملات التجارة الإلكترونية أو تمكين عمليات تسجيل الدخول الآمنة إلى الخادم عن بُعد. تشمل حالات الاستخدام الشائعة ما يلي: 

  • TLS/SSL (أمان طبقة النقل): يؤمن جلسات الويب—مثل الجلسات بين متصفح وموقع مصرفي—باستخدام المفتاح العام للمستلم لتشفير مفتاح الجلسة المشترك. وهذا بدوره يساعد على تمكين الاتصال المشفر باستخدام تشفير المفتاح المتماثل لبقية الجلسة.
  • أمان البريد الإلكتروني (S/MIME، PGP): يحمي الرسائل في أثناء النقل باستخدام تشفير المفتاح العام لضمان أن المستلم المقصود هو الوحيد الذي يمكنه قراءة المحتوى. تتحقق التوقيعات الرقمية أيضًا من هوية المرسل وسلامة الرسالة.
  • مصادقة SSH: تسمح بتسجيل الدخول عن بُعد بشكل آمن باستخدام زوج من المفاتيح. يثبت العميل أن لديه مفتاحًا خاصًا من دون الكشف عنه، ما يساعد على منع هجمات الوسيط.
  • الشهادات الرقمية والتحقق من الهوية: في البنية التحتية للمفتاح العام، تصدر هيئة إصدار الشهادات شهادات رقمية تربط المفاتيح العامة بهويات موثقة، ما يسمح للمستخدمين والأنظمة بالثقة في بعضهم عبر الشبكات.
  • سلسلة الكتل و العملات المشفرة: يؤدي تشفير المفتاح العام دورًا محوريًا في الأنظمة اللامركزية مثل سلسلة الكتل. تُستخدم المفاتيح الخاصة للتوقيع في المعاملات، بينما تعمل المفاتيح العامة كعناوين يمكن للآخرين استخدامها للتحقق من الأصول وإرسالها.
  • الحوسبة السحابية: تستخدم خدمات مثل Amazon Web Services (AWS) وGoogle Cloud التشفير المغلف لحماية البيانات وتغليف المفاتيح المتماثلة باستخدام تشفير المفتاح العام لتوزيع المفاتيح بشكل آمن على نطاق واسع.
  • توقيع المستندات: تؤكد التوقيعات الرقمية صحة المستندات وتضمن سلامة البيانات وتدعم عدم التنصل القانوني من خلال إثبات هوية الموقّع.
  • مصادقة أنظمة الذكاء الاصطناعي: في ظل عمل وكلاء الذكاء الاصطناعي نيابةً عن المستخدمين والأنظمة، يضمن تشفير المفتاح العام التحقق الآمن من الهوية والتفاعلات المشفرة مع واجهات برمجة التطبيقات.
  • الاستعداد الكمومي: في ظل تهديد الحوسبة الكمومية باختراق خوارزميات التشفير التقليدية، بدأت المؤسسات في استكشاف تقنيات التشفير الآمنة كموميًا للحفاظ على مستقبل بنيتها التحتية.
حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا