قراءة لمدة 5 دقائق
مصطلح التشفير مشتق من الكلمات اليونانية التي تعني "الكتابة المُخفاة" وهو علم إخفاء المعلومات المرسلة بحيث لا يمكن قراءتها إلا من قِبل المتلقي المقصود. واستخدامات التشفير لا حصر لها. بدءًا من المصادقة اليومية للرسائل من طرف إلى طرف على WhatsApp، والتوقيعات الرقمية العملية على النماذج القانونية، والتشفير الذي يستنزف وحدة المعالجة المركزية والذي يستخدم في تعدين العملة المشفرة، أصبح التشفير جانبًا أساسيًا من العالم الرقمي ومكونًا أساسيًا للأمن الإلكتروني الحساس لحماية البيانات الحساسة من المتسللين والمجرمين الإلكترونيين الآخرين.
يعود تاريخ ممارسة التشفير إلى العصور القديمة، حيث يُنسب أحد أقدم الأمثلة على ذلك إلى يوليوس قيصر نفسه. تُعدّ أنظمة التشفير الحديثة أكثر تقدمًا بكثير ولكنها لا تزال تعمل بطرق مماثلة. تبدأ معظم أنظمة التشفير برسالة غير مشفرة تُعرف بالنص العادي، والتي يتم بعد ذلك تشفيرها إلى شفرة غير قابلة للفك تُعرف بالنص المشفر باستخدام مفتاح تشفير واحد أو أكثر. ثم يتم إرسال هذا النص المشفر إلى المستلم. إذا تم اعتراض النص المشفر، وكانت خوارزمية التشفير قوية، فإن النص المشفر يكون عديم الفائدة لأي متنصت غير مصرح له لأنه لن يتمكن من فك الشفرة. وعلى الرغم من ذلك، سيتمكن المستلم المقصود من فك تشفير النص بسهولة، على افتراض أن لديه مفتاح فك التشفير الصحيح.
قبل التعمق أكثر، دعونا نلقِ نظرة على المزايا الرئيسية لأطر عمل التشفير القوي:
على الرغم من وجود أنظمة هجينة (مثل بروتوكولات الإنترنت SSL)، إلا إن معظم تقنيات التشفير تندرج ضمن واحدة من ثلاث فئات رئيسية: خوارزميات التشفير المتماثلة، أو خوارزميات التشفير غير المتماثلة، أو وظائف التجزئة.
يُعرف أيضًا باسم تشفير المفتاح الخاص أو تشفير المفتاح السري أو التشفير بمفتاح واحد، حيث يستخدم تشفير المفتاح المتماثل مفتاحًا واحدًا فقط لكل من عملية التشفير وعملية فك التشفير. بالنسبة لهذه الأنواع من الأنظمة، يجب أن يكون لكل مستخدم حق الوصول إلى المفتاح الخاص نفسه. قد تتم مشاركة المفاتيح الخاصة من خلال قناة اتصال آمنة تم إنشاؤها مسبقًا مثل ناقل خاص أو خط آمن أو، بشكل أكثر عملية، من خلال طريقة تبادل مفاتيح آمنة مثل اتفاقية تبادل مفتاح ديفي-هيلمان.
هناك نوعان من خوارزميات المفاتيح المتماثلة:
تتضمن بعض الأمثلة على التشفير المتماثل ما يلي:
في التشفير غير المتماثل، يتم استخدام زوج من المفاتيح: مفتاح سري ومفتاح عام. ولهذا السبب، يشار إلى هذه الخوارزميات أيضًا باسم خوارزميات المفتاح العام. يُعد تشفير المفتاح العام أكثر أمانًا من تقنيات التشفير المتماثل لأنه على الرغم من توفر مفتاح واحد متاح بصورة عامة، لا يمكن فك تشفير الرسالة المشفرة إلا باستخدام المفتاح الخاص للمستلم المقصود.
تتضمن بعض الأمثلة على التشفير غير المتماثل ما يلي:
تُنتج خوارزمية تجزئة التشفير سلسلة مخرجات ذات طول ثابت (غالبًا ما تسمى ملخصًا) من سلسلة إدخال متغيرة الطول. يُستخدم الإدخال في صورة نص عادي، وتكون التجزئة المُخرجة هي الشفرة. تُعدّ العبارات التالية صحيحة بالنسبة لوظيفة التجزئة الجيدة، وذلك لجميع الأغراض العملية:
لهذه الأسباب، تُعدّ خوارزميات التجزئة أنظمة تشفير فعالة لأنها تعمل على تشفير البيانات مباشرةً دون الحاجة إلى مفاتيح مختلفة. وفي الأساس، يُعدّ النص العادي هو مفتاحها الخاص.
فكر في الثغرة الأمنية لقاعدة بيانات تخزين كلمات مرور الحسابات المصرفية. قد يتمكن أي شخص مصرح له أو غير مصرح له بالوصول إلى أنظمة الكمبيوتر الخاصة بالمصرف من قراءة جميع كلمات المرور. وللحفاظ على أمن البيانات، تعمل المصارف والشركات الأخرى على تشفير المعلومات الحساسة مثل كلمات المرور إلى قيمة تجزئة وتخزين تلك القيمة المشفرة فقط في قاعدة بياناتها. ومن دون معرفة كلمة مرور المستخدم، لا يمكن اجتياز قيمة التجزئة.
يستمر مجال التشفير في التطور بهدف مواكبة التقدم التقني المتزايد والهجمات الإلكترونية ذات التعقيد المتزايد. يشير التشفير الكمي، إلى العلم التطبيقي لتشفير البيانات ونقلها بشكل آمن استنادًا إلى القوانين الطبيعية غير القابلة للتغيير لميكانيكا الكم لاستخدامها في الأمن الإلكتروني. على الرغم من أن التشفير الكمي لا يزال في مراحله المبكرة، إلا إنه يمتلك القدرة على أن يكون أكثر أمانًا بكثير من أنواع خوارزميات التشفير السابقة، بل إنه من الناحية النظرية غير قابل للاختراق.
حتى لا يتم الخلط بينه وبين التشفير الكمي، الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، تستخدم خوارزميات التشفير ما بعد الكمي أنواعًا مختلفة من التشفير الرياضي لإنشاء تشفير كمي لتأمين الحاسوب. على الرغم من عدم قابلية تطبيق الحوسبة الكمية حتى الآن، فهي تُعدّ مجالًا سريع التطور في علوم الحاسوب مع إمكانية زيادة قوة المعالجة أضعافًا مضاعفة، ما يفوق حتى أسرع الحواسيب الخارقة الموجودة حاليًا. على الرغم من أن النماذج الأولية لا تزال نظرية، إلا إنها أثبتت أنه من المتوقع أن تتمكن الحواسيب الكمية العملية من اختراق حتى أكثر أنظمة التشفير بالمفاتيح العامة أمانًا في فترة 10 إلى 50 عامًا القادمة.
وفقًا للمعهد الوطني الأمريكي للمعايير والتقنية (NIST) (الرابط موجود خارج ibm.com)، فإن الهدف من التشفير ما بعد الكمي (يُطلق عليه أيضًا التشفير المقاوم للكم أو التشفير الآمن من حيث الكم) يتمثل في "تطوير أنظمة تشفير آمنة ضد كل من الحواسيب الكمية والتقليدية، و[التي] يمكن أن تتفاعل مع بروتوكولات وشبكات الاتصالات الحالية".
المجالات الستة الرئيسية للتشفير الآمن من حيث الكم هي:
تجمع حلول التشفير من IBM بين التكنولوجيا والاستشارات وتكامل الأنظمة وخدمات الأمان المُدارة للمساعدة في ضمان مرونة التشفير والسلامة الكمية والحوكمة القوية وسياسات المخاطر. من التشفير المتماثل إلى التشفير غير المتماثل إلى وظائف التجزئة وغير ذلك، تأكد من أمان البيانات والكمبيوتر المركزي باستخدام تشفير شامل مصمم خصوصًا لتلبية احتياجات عملك.