الأنواع الثلاثة الرئيسية للتشفير

13 ديسمبر 2023

قراءة لمدة 5 دقائق

مصطلح التشفير مشتق من الكلمات اليونانية التي تعني "الكتابة المُخفاة" وهو علم إخفاء المعلومات المرسلة بحيث لا يمكن قراءتها إلا من قِبل المتلقي المقصود. واستخدامات التشفير لا حصر لها. بدءًا من المصادقة اليومية للرسائل من طرف إلى طرف على WhatsApp، والتوقيعات الرقمية العملية على النماذج القانونية، والتشفير الذي يستنزف وحدة المعالجة المركزية والذي يستخدم في تعدين العملة المشفرة، أصبح التشفير جانبًا أساسيًا من العالم الرقمي ومكونًا أساسيًا للأمن الإلكتروني الحساس لحماية البيانات الحساسة من المتسللين والمجرمين الإلكترونيين الآخرين.

يعود تاريخ ممارسة التشفير إلى العصور القديمة، حيث يُنسب أحد أقدم الأمثلة على ذلك إلى يوليوس قيصر نفسه. تُعدّ أنظمة التشفير الحديثة أكثر تقدمًا بكثير ولكنها لا تزال تعمل بطرق مماثلة. تبدأ معظم أنظمة التشفير برسالة غير مشفرة تُعرف بالنص العادي، والتي يتم بعد ذلك تشفيرها إلى شفرة غير قابلة للفك تُعرف بالنص المشفر باستخدام مفتاح تشفير واحد أو أكثر. ثم يتم إرسال هذا النص المشفر إلى المستلم. إذا تم اعتراض النص المشفر، وكانت خوارزمية التشفير قوية، فإن النص المشفر يكون عديم الفائدة لأي متنصت غير مصرح له لأنه لن يتمكن من فك الشفرة. وعلى الرغم من ذلك، سيتمكن المستلم المقصود من فك تشفير النص بسهولة، على افتراض أن لديه مفتاح فك التشفير الصحيح. 

قبل التعمق أكثر، دعونا نلقِ نظرة على المزايا الرئيسية لأطر عمل التشفير القوي:

  • السرية: لا يمكن الوصول إلى المعلومات المشفرة إلا من قِبل الشخص المقصود دون غيره. 
  • التكامل: لا يمكن تعديل المعلومات المشفرة في مرحلة التخزين أو في أثناء النقل بين المرسِل والمستقبِل المقصود دون أن يتم اكتشاف أي تعديلات.
  • عدم القدرة على الإنكار: لا يمكن لمنشئ/مرسل المعلومات المشفرة إنكار نيته في إرسال المعلومات.
  • المصادقة: يتم التأكد من هوية المرسل والمستقبل -وكذلك مصدر المعلومات- ووجهتها.
  • إدارة المفاتيح: يتم الحفاظ على أمان المفاتيح المستخدمة في تشفير البيانات وفك تشفيرها (والمهام المرتبطة بها مثل طول المفتاح وتوزيعه وتوليده ومعدل تناوبه).

ثلاث فئات من التشفير

على الرغم من وجود أنظمة هجينة (مثل بروتوكولات الإنترنت SSL)، إلا إن معظم تقنيات التشفير تندرج ضمن واحدة من ثلاث فئات رئيسية: خوارزميات التشفير المتماثلة، أو خوارزميات التشفير غير المتماثلة، أو وظائف التجزئة. 

التشفير بالمفتاح المتماثل

يُعرف أيضًا باسم تشفير المفتاح الخاص أو تشفير المفتاح السري أو التشفير بمفتاح واحد، حيث يستخدم تشفير المفتاح المتماثل مفتاحًا واحدًا فقط لكل من عملية التشفير وعملية فك التشفير. بالنسبة لهذه الأنواع من الأنظمة، يجب أن يكون لكل مستخدم حق الوصول إلى المفتاح الخاص نفسه. قد تتم مشاركة المفاتيح الخاصة من خلال قناة اتصال آمنة تم إنشاؤها مسبقًا مثل ناقل خاص أو خط آمن أو، بشكل أكثر عملية، من خلال طريقة تبادل مفاتيح آمنة مثل اتفاقية تبادل مفتاح ديفي-هيلمان. 

هناك نوعان من خوارزميات المفاتيح المتماثلة:

  • تشفير الكتلة: في تشفير الكتلة، تعمل خوارزمية التشفير على كتلة ثابتة الحجم من البيانات. على سبيل المثال، إذا كان حجم الكتلة ثمانية، يتم تشفير ثماني وحدات بايت من النص العادي في كل مرّة. عادةً ما تعالج واجهة المستخدم الخاصة بعمليات التشفير/فك التشفير البيانات الأطول من حجم الكتلة عن طريق استدعاء دالة التشفير منخفضة المستوى بشكل متكرر.
  • شفرة التدفق: لا تعمل شفرات التدفق على أساس الكتل، بل تقوم بتحويل بت واحد (أو بايت واحد) من البيانات في كل مرّة. في الأساس، تُنشئ شفرة التدفق تدفقًا أساسيًا بناءً على المفتاح المقدم. ثم يتم بعد ذلك إجراء عملية XOR للتدفق الأساسي الذي تم إنشاؤه مع بيانات النص العادي.

تتضمن بعض الأمثلة على التشفير المتماثل ما يلي:

  • معيار تشفير البيانات: تم تطوير معيار تشفير البيانات (DES) من قِبل شركة IBM في أوائل سبعينيات القرن العشرين، وعلى الرغم من أنه يُعدّ الآن عرضة لهجمات القوة الغاشمة، إلا إن بنيته لا تزال مؤثرة للغاية في مجال التشفير الحديث.
  • معيار تشفير البيانات (DES) الثلاثي: على الرغم من أن التقدم في الحوسبة جعل معيار تشفير البيانات غير آمن في بداية عام 1999، فإن نظام تشفير البيانات القائم على أساس معيار تشفير البيانات الأصلي يضيف مستويات إضافية من الأمان لا يمكن اختراقها باستخدام الآليات الحديثة. 
  • خوارزمية Blowfish: تشفير كتلي سريع ومجاني ومتاح للعامة، صممه بروس شناير في عام 1993.
  • معيار التشفير المتقدم: يُعدّ معيار التشفير المتقدم (AES) الشفرة الأولى والوحيدة المتاحة للعامة والتي وافقت عليها وكالة الأمن القومي الأمريكية للمعلومات السرية للغاية. 

التشفير بالمفتاح غير المتماثل

في التشفير غير المتماثل، يتم استخدام زوج من المفاتيح: مفتاح سري ومفتاح عام. ولهذا السبب، يشار إلى هذه الخوارزميات أيضًا باسم خوارزميات المفتاح العام. يُعد تشفير المفتاح العام أكثر أمانًا من تقنيات التشفير المتماثل لأنه على الرغم من توفر مفتاح واحد متاح بصورة عامة، لا يمكن فك تشفير الرسالة المشفرة إلا باستخدام المفتاح الخاص للمستلم المقصود.

تتضمن بعض الأمثلة على التشفير غير المتماثل ما يلي:

  • خوارزمية RSA: سُميت بهذا الاسم نسبةً إلى مؤسسيها وهم ريفست وشامير وأدلمان، وتأسست في عام 1977، وهي واحدة من أقدم أنظمة التشفير بالمفاتيح العامة المستخدمة على نطاق واسع لنقل البيانات بصورة آمنة. 
  • تشفير ECC: يُعدّ تشفير المنحنى الإهليلجي أحد الأشكال المتقدمة من التشفير غير المتماثل الذي يستخدم الهياكل الجبرية للمنحنيات الإهليلجية لإنشاء مفاتيح تشفير قوية. 

خوارزميات التجزئة أحادية الاتجاه

تُنتج خوارزمية تجزئة التشفير سلسلة مخرجات ذات طول ثابت (غالبًا ما تسمى ملخصًا) من سلسلة إدخال متغيرة الطول. يُستخدم الإدخال في صورة نص عادي، وتكون التجزئة المُخرجة هي الشفرة. تُعدّ العبارات التالية صحيحة بالنسبة لوظيفة التجزئة الجيدة، وذلك لجميع الأغراض العملية: 

  • مقاومة التغير: إذا تم تعديل أي جزء من البيانات، يتم إنشاء تجزئة مختلفة، ما يضمن سلامة البيانات. 
  • أحادية الاتجاه: تُعدّ الوظيفة غير قابلة للعكس. وهذا يعني أنه بالنظر إلى الملخص، لا يمكن العثور على البيانات التي تنتج عنه، ما يضمن أمن البيانات.

لهذه الأسباب، تُعدّ خوارزميات التجزئة أنظمة تشفير فعالة لأنها تعمل على تشفير البيانات مباشرةً دون الحاجة إلى مفاتيح مختلفة. وفي الأساس، يُعدّ النص العادي هو مفتاحها الخاص.

فكر في الثغرة الأمنية لقاعدة بيانات تخزين كلمات مرور الحسابات المصرفية. قد يتمكن أي شخص مصرح له أو غير مصرح له بالوصول إلى أنظمة الكمبيوتر الخاصة بالمصرف من قراءة جميع كلمات المرور. وللحفاظ على أمن البيانات، تعمل المصارف والشركات الأخرى على تشفير المعلومات الحساسة مثل كلمات المرور إلى قيمة تجزئة وتخزين تلك القيمة المشفرة فقط في قاعدة بياناتها. ومن دون معرفة كلمة مرور المستخدم، لا يمكن اجتياز قيمة التجزئة. 

مستقبل التشفير

التشفير الكمي

يستمر مجال التشفير في التطور بهدف مواكبة التقدم التقني المتزايد والهجمات الإلكترونية ذات التعقيد المتزايد. يشير التشفير الكمي، إلى العلم التطبيقي لتشفير البيانات ونقلها بشكل آمن استنادًا إلى القوانين الطبيعية غير القابلة للتغيير لميكانيكا الكم لاستخدامها في الأمن الإلكتروني. على الرغم من أن التشفير الكمي لا يزال في مراحله المبكرة، إلا إنه يمتلك القدرة على أن يكون أكثر أمانًا بكثير من أنواع خوارزميات التشفير السابقة، بل إنه من الناحية النظرية غير قابل للاختراق.

التشفير ما بعد الكمي

حتى لا يتم الخلط بينه وبين التشفير الكمي، الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، تستخدم خوارزميات التشفير ما بعد الكمي أنواعًا مختلفة من التشفير الرياضي لإنشاء تشفير كمي لتأمين الحاسوب. على الرغم من عدم قابلية تطبيق الحوسبة الكمية حتى الآن، فهي تُعدّ مجالًا سريع التطور في علوم الحاسوب مع إمكانية زيادة قوة المعالجة أضعافًا مضاعفة، ما يفوق حتى أسرع الحواسيب الخارقة الموجودة حاليًا. على الرغم من أن النماذج الأولية لا تزال نظرية، إلا إنها أثبتت أنه من المتوقع أن تتمكن الحواسيب الكمية العملية من اختراق حتى أكثر أنظمة التشفير بالمفاتيح العامة أمانًا في فترة 10 إلى 50 عامًا القادمة.

وفقًا للمعهد الوطني الأمريكي للمعايير والتقنية (NIST) (الرابط موجود خارج ibm.com)، فإن الهدف من التشفير ما بعد الكمي (يُطلق عليه أيضًا التشفير المقاوم للكم أو التشفير الآمن من حيث الكم) يتمثل في "تطوير أنظمة تشفير آمنة ضد كل من الحواسيب الكمية والتقليدية، و[التي] يمكن أن تتفاعل مع بروتوكولات وشبكات الاتصالات الحالية".

المجالات الستة الرئيسية للتشفير الآمن من حيث الكم هي:

  • التشفير الشبكي
  • التشفير متعدد المتغيرات
  • التشفير القائم على التجزئة
  • التشفير القائم على الرموز
  • التشفير القائم على التشابك
  • المقاومة الكمية ذات المفتاح المتماثل

اكتشف كيف تساعد حلول التشفير في IBM الشركات في حماية البيانات الحساسة

تجمع حلول التشفير من IBM بين التكنولوجيا والاستشارات وتكامل الأنظمة وخدمات الأمان المُدارة للمساعدة في ضمان مرونة التشفير والسلامة الكمية والحوكمة القوية وسياسات المخاطر. من التشفير المتماثل إلى التشفير غير المتماثل إلى وظائف التجزئة وغير ذلك، تأكد من أمان البيانات والكمبيوتر المركزي باستخدام تشفير شامل مصمم خصوصًا لتلبية احتياجات عملك.

مؤلف

IBM Data and AI Team

رؤى لا يُمكنك تفويتها. اشترِك في رسائلنا الإخبارية.

تجاوز الضجيج بفضل التحديثات المقدمة من الخبراء حول الذكاء الاصطناعي والحوسبة الكمية والتقنية السحابية والأمان وغير ذلك الكثير.

اشترك اليوم