تاريخ النشر: 8 أغسطس 2024

المساهمون: Annie Badman, Matt Kosinski

ما المقصود بالتشفير غير المتماثل؟

التشفير غير المتماثل هو طريقة تشفير تستخدم مفتاحين مختلفين – مفتاحًا عامًا ومفتاحًا خاصًا – لتشفير البيانات وفك تشفيرها. يُعد التشفير غير المتماثل عمومًا أكثر أمنًا؛ لكنه أقل كفاءة من التشفير المتماثل.

يعتمد كل ما يقوم به الأشخاص تقريبًا على أجهزة الكمبيوتر والهواتف المحمولة وبشكل متزايد أجهزة إنترنت الأشياء (IOT) على التشفير لحماية البيانات وضمان إجراء اتصالات آمنة.

التشفير هو عملية تحويل النص العادي القابل للقراءة إلى نص مشفر غير قابل للقراءة لإخفاء المعلومات الحساسة عن المستخدمين غير المصرح لهم. ووفق تقرير تكلفة اختراق أمن البيانات الصادر عن IBM®‎، يمكن للمؤسسات التي تستخدم التشفير تقليل الأثر المالي لاختراق أمن البيانات بأكثر من 240000 دولار أمريكي.

التشفير غير المتماثل، المعروف أيضًا باسم التشفير بالمفتاح العام أو asymmetric cryptography، هو إحدى الطريقتين الرئيسيتين للتشفير إلى جانب التشفير المتماثل.

يعمل التشفير غير المتماثل عن طريق إنشاء زوج من المفاتيح؛ أحدهما عام والآخر خاص. يمكن لأي شخص استخدام مفتاح عام لتشفير البيانات. ولكن، لا يمكن إلا لحاملي المفتاح الخاص المتوافق فك تشفير تلك البيانات.

تتمثل الميزة الرئيسية للتشفير غير المتماثل في أنه يلغي الحاجة إلى تبادل المفتاح الآمن، وهو ما يراه معظم الخبراء السبب الرئيسي لانعدام الأمان في التشفير المتماثل.

ومع ذلك، تجدر الإشارة إلى أن التشفير غير المتماثل أبطأ وأكثر استهلاكًا للموارد مقارنةً بالتشفير المتماثل. لهذا السبب، تعتمد المؤسسات وتطبيقات المراسلة بشكل متزايد على طريقة تشفير مختلطة تستخدم التشفير غير المتماثل لتوزيع المفتاح الآمن والتشفير المتماثل لعمليات تبادل البيانات اللاحقة.

ما الفرق بين التشفير غير المتماثل والتشفير المتماثل؟

يختلف التشفير المتماثل عن التشفير غير المتماثل في أنه يستخدم مفتاحًا واحدًا لتشفير البيانات وفك تشفيرها، بينما يستخدم التشفير غير المتماثل مفتاحين: مفتاحًا عامًا ومفتاحًا خاصًا.

يعني استخدام مفتاح مشترك أن التشفير المتماثل أسرع وأكثر كفاءة بوجه عام؛ لكنه أكثر عرضة أيضًا لعوامل التهديد. يتطلب التشفير المتماثل تبادل المفاتيح، حيث تتفق الأطراف المتصلة على استخدام مفتاح سري مشترك. يمكن أن يعترض المخترقون المفتاح في أثناء هذا التبادل، ما يتيح لهم فك تشفير الرسائل اللاحقة.

عادةً ما تختار المؤسسات استخدام التشفير المتماثل عندما تكون السرعة والكفاءة مطلوبة بشدة أو عند التعامل مع كميات ضخمة من البيانات في نظام مغلق، كما هو الحال في الشبكات الخاصة. وتختار التشفير غير المتماثل عندما تكون الأولوية للأمان، مثل تشفير البيانات الحساسة أو تأمين الاتصالات في نظام مفتوح، مثل الإنترنت.

يتيح التشفير غير المتماثل أيضًا استخدام التوقيعات الرقمية التي تتحقق من موثوقية الرسالة وسلامتها لضمان عدم التلاعب بها في أثناء الإرسال.

معيار التشفير المتقدم (AES) هو خوارزمية تشفير متماثل يتم وصفها غالبًا بالمعيار الأساسي لتشفير البيانات. ونظرًا إلى توفيره أمانًا قويًا باستخدام أطوال مفاتيح تبلغ 128 أو 192 أو 256 بت، تم اعتماد معيار التشفير المتقدم على نطاق واسع من قِبل المؤسسات والحكومات على مستوى العالم، بما في ذلك الحكومة الأمريكية والمعهد الوطني الأمريكي للمعايير والتقنية (NIST).

تعرَّف على المزيد عن التشفير المتماثل
كيف يعمل التشفير غير المتماثل؟

يحافظ التشفير غير المتماثل على أمن البيانات باستخدام خوارزميات التشفير لإنشاء زوج من المفاتيح: مفتاح عام ومفتاح خاص. يمكن لأي شخص استخدام المفتاح العام لتشفير البيانات، لكن لا يمكن فك تشفير البيانات لقراءتها إلا بواسطة الأشخاص الذين يملكون المفتاح الخاص الصحيح.

تعمل المفاتيح مثل الرموز المعقدة اللازمة لإلغاء قفل خزنة. من دون مفتاح التشفير الصحيح، لا يمكن للمستخدمين فك تشفير البيانات المشفرة. بوجه عام، كلما زاد طول المفتاح، زاد مستوى الأمان. يُعرف التشفير غير المتماثل باحتوائه على أطوال مفاتيح أطول بكثير من التشفير المتماثل، ما يساهم في توفيره مستوى أعلى من الأمان.

في التشفير غير المتماثل، يخدم المفتاحان أغراضًا مختلفة:

  • يُستخدم المفتاح العام لتشفير البيانات أو التحقق من التوقيعات الرقمية ويمكن توزيعه ومشاركته من دون قيود.
  • يُستخدم المفتاح الخاص لفك تشفير البيانات وإنشاء التوقيعات الرقمية، لكن يجب الحفاظ على سريته لضمان الأمان.

يعتمد أمان التشفير بالمفتاح العام على الحفاظ على سرية المفتاح الخاص مع مشاركة المفتاح العام من دون قيود. يُستخدم المفتاح العام في تشفير البيانات فقط، لذا لا يمثل قيمة كبيرة للجهات المهددة. ونظرًا إلى عدم حاجة المستخدمين إلى مشاركة مفاتيحهم الخاصة، فإن هذا يحد من خطر اعتراض المخترقين لهذه المفاتيح الأكثر قيمة.

بمجرد إنشاء المفتاحين العام والخاص، يمكن للأفراد حينئذٍ تبادل المعلومات الحساسة. يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام للمستلم ويستخدم المستلم مفتاحه الخاص لفك تشفير المعلومات.

فكِّر في العملية على أنها تشبه صندوق البريد المقفل: يمكن لأي شخص أن يضع رسالة في صندوق البريد، ولكن يمكن للمالك فقط أن يفتحه ويقرأ رسالة البريد.

يمكن أن يساعد التشفير غير المتماثل أيضًا على ضمان المصادقة. على سبيل المثال، يمكن للمرسل تشفير رسالة باستخدام مفتاحه الخاص وإرسالها إلى المستلم. حينئذٍ يستخدم المستلم مفتاح المرسل العام لفك تشفير الرسالة، ومن ثَمَّ التأكد من أن المرسل الأصلي هو مَن أرسلها.

عادة ما يتم تنفيذ مخططات التشفير غير المتماثل من خلال البنية التحتية للمفتاح العام (PKI). البنية التحتية للمفتاح العام هي إطار عمل لإنشاء أزواج من المفاتيح العامة والخاصة وتوزيعها والتحقق من صحتها.

أمثلة على التشفير غير المتماثل

لفهم كيفية عمل التشفير غير المتماثل، انظر إلى المثال التالي عن بوب وأليس.

  1. ترغب أليس في مراسلة بوب والتأكد من أنه وحده من يمكنه قراءة الرسالة. لذا، تستخدم مفتاح بوب العام لتشفير رسالتها.

  2. يستلم بوب الرسالة المشفرة ويستخدم مفتاحه الخاص لفك تشفيرها وقراءتها. 

  3. نظرًا إلى أن بوب هو الشخص الوحيد الذي يملك كلا المفتاحين المتوافقين، يمكنه قراءة الرسالة، ما يضمن السرية.

دعونا الآن نفكر في سيناريو تحتاج فيه أليس إلى إثبات هويتها لبوب. يمكنها استخدام التشفير غير المتماثل كشكل من أشكال المصادقة.

  1. تستخدم أليس مفتاحها الخاص، وهو مفتاح لا يمكن لغيرها الوصول إليه، لتشفير الرسالة. 

  2. ترسل الرسالة المشفرة إلى بوب الذي يستخدم مفتاح أليس العام لفك تشفيرها. 

  3. يعرف بوب حينئذٍ أن أليس هي مَن أرسلت الرسالة؛ لأنها هي مَن تملك المفتاح الخاص المستخدَم لتشفير الرسالة.
الدمج بين التشفير غير المتماثل والمتماثل

تزداد عمليات دمج المؤسسات للتشفير المتماثل وغير المتماثل لضمان الأمان والكفاءة. تبدأ هذه العملية الهجينة بتبادل المفتاح الآمن، حيث يُستخدم التشفير غير المتماثل لتبادل مفتاح متماثل بشكل آمن.

على سبيل المثال:

  1. تنشئ أليس زوجًا من المفاتيح العامة والخاصة. وتشارك المفتاح العام مع بوب.

  2. ينشئ بوب مفتاحًا متماثلاً.

  3. يستخدم بوب مفتاح أليس العام لتشفير المفتاح المتماثل، ثم يرسل المفتاح المشفر إلى أليس. إذا اعترضت جهةٌ مهددة المفتاح في أثناء الإرسال، فلن تتمكن من استخدامه؛ لأنها لا تستطيع فك تشفيره.

  4. تستلم أليس المفتاح المشفَّر وتستخدم مفتاحها الخاص لفك تشفيره. لدى أليس وبوب الآن مفتاح متماثل مشترك.

بمجرد مشاركة المفتاح المتماثل، يمكنه التعامل بكفاءة مع كل عمليات تشفير البيانات وفك تشفيرها. على سبيل المثال، يمكن لخدمة البث المباشر لمقاطع الفيديو استخدام التشفير غير المتماثل لتأمين تبادل المفتاح الأولي مع المُشاهد.  بعد ذلك، يستخدم الموقع تشفير التدفق المتماثل لتشفير البيانات في الوقت الفعلي.

خوارزميات التشفير غير المتماثل الشائعة

إنَّ خوارزميات التشفير غير المتماثل هي أساس أنظمة التشفير الحديثة، حيث توفر الأساس للاتصالات الآمنة وتحمي البيانات الحساسة من الوصول غير المصرح به.

تتضمن بعض أهم خوارزميات التشفير غير المتماثل ما يلي:

  • Rivest-Shamir-Adleman (RSA)

  • تشفير المنحنى الإهليلجي (ECC)

  • خوارزمية التوقيع الرقمي (DSA)

Rivest-Shamir-Adleman (RSA)

RSA هي خوارزمية تشفير غير متماثل سُميت باسم مخترعيها. تعتمد على التعقيد الرياضي للأعداد الأولية لإنشاء أزواج المفاتيح. وتستخدم زوجًا من المفاتيح العامة والخاصة للتشفير وفك التشفير، ما يجعلها مناسبة لنقل البيانات والتوقيعات الرقمية بشكل آمن.

غالبًا ما تساعد خوارزمية RSA على تأمين بروتوكولات الاتصال مثل بروتوكول نقل النص التشعبي الآمن (HTTPS) وبروتوكول SSH وبروتوكول أمان طبقة النقل (TLS). وعلى الرغم من تطويرها في سبعينيات القرن الماضي، لا تزال خوارزمية RSA تُستخدم على نطاق واسع بسبب قوتها وأمانها. حيث تعتمد تطبيقات مختلفة على خوارزمية RSA، بما في ذلك البريد الإلكتروني الآمن والشبكات الافتراضية الخاصة وتحديثات البرامج.

تشفير المنحنى الإهليلجي (ECC)

خوارزمية تشفير المنحنى الإهليلجي هي طريقة تشفير غير متماثل تعتمد على الخصائص الرياضية للمنحنيات الإهليلجية على حقول محدودة. توفر هذه الخوارزمية أمانًا قويًا مع أطوال مفاتيح أقصر من الخوارزميات الأخرى، ما يؤدي إلى تسريع العمليات الحسابية وتقليل استهلاك الطاقة.

إن فعالية خوارزمية تشفير المنحنى الإهليلجي تجعلها مثالية للتطبيقات ذات قوة المعالجة المحدودة وعمر البطارية المحدود، مثل التطبيقات المحمولة وتطبيقات المراسلة الآمنة وأجهزة إنترنت الأشياء (IOT).

خوارزمية التوقيع الرقمي (DSA)

تتيح خوارزمية التوقيع الرقمي (DSA) للمؤسسات والأفراد إمكانية إنشاء توقيعات رقمية تضمن موثوقية الرسائل أو المستندات وسلامتها.

تعتمد خوارزمية التوقيع الرقمي، التي اعتمدها المعهد الوطني الأمريكي للمعايير والتقنية، على المسألة الرياضية للوغاريتم المنفصل وتظهر في بروتوكولات الأمان المختلفة. وغالبًا ما تُستخدم في التطبيقات التي تتطلب توقيع المستندات والتحقق من صحتها بشكل آمن، بما في ذلك توزيع البرامج والمعاملات المالية وأنظمة التصويت الإلكترونية.

إدارة مفاتيح التشفير

إدارة مفاتيح التشفير هي عملية إنشاء مفاتيح التشفير وتبادلها وإدارتها لضمان أمن البيانات المشفرة. 

فكِّر في التشفير على أنه خزنة: إذا نسيت الرمز السري أو وقع في الأيدي الخطأ، فإنك تخاطر بفقدان إمكانية الوصول إلى أشيائك الثمينة أو سرقتها. وبالمثل، إذا لم تدر المؤسسات مفاتيح التشفير الخاصة بها بشكل صحيح، فقد تفقد إمكانية الوصول إلى البيانات المشفرة أو تعرِّض نفسها لخطر اختراق أمن البيانات.

على سبيل المثال، أعلنت شركة Microsoft مؤخرًا عن سرقة مفتاح تشفير حساس من أنظمتها بواسطة مجموعة قرصنة مدعومة من الصين.1 وقد سمح هذا المفتاح للمخترقين بإنشاء رموز مميزة للمصادقة المشروعة والوصول إلى أنظمة البريد الإلكتروني Outlook المستندة إلى السحابة لدى 25 مؤسسة، بما في ذلك العديد من الوكالات الحكومية الأمريكية.

لتفادي مثل هذه الهجمات، غالبًا ما تستثمر المؤسسات في أنظمة إدارة المفاتيح. هذه الخدمات مهمة للغاية؛ لأن المؤسسات تدير بشكل متكرر شبكة معقدة من مفاتيح التشفير، وتعرف العديد من الجهات المهددة مكانَ البحث عنها. 

غالبًا ما تتضمن حلول إدارة مفاتيح التشفير ميزات مثل:

  • وحدة تحكم مركزية لإدارة التشفير وسياسات مفاتيح التشفير وتكويناتها

  • تشفير البيانات المحلية والموجودة على المنصات السحابية على مستوى الملف وقاعدة البيانات والتطبيقات

  • ضوابط التحكم في الوصول استنادًا إلى الأدوار والمجموعات وتسجيل التدقيق للمساعدة على معالجة مشاكل الامتثال

  • عمليات دورة حياة المفاتيح المؤتمتة

  • التكامل مع أحدث التقنيات، مثل الذكاء الاصطناعي، لتحسين إدارة المفاتيح باستخدام التحليلات والأتمتة

تبادل مفاتيح ديفي-هيلمان

تبادل مفتاح ديفي-هيلمان هو عنصر أساسي في إدارة المفاتيح. وهي طريقة تتيح للطرفين تبادل مفاتيح التشفير بشكل آمن عبر القنوات العامة وإنشاء مفتاح سري مشترك للاتصالات الآمنة اللاحقة.

يعتمد أمان الخوارزمية على مدى صعوبة حل مشكلة اللوغاريتم المنفصل. وتظهر في بروتوكولات مثل طبقة المنافذ الآمنة (SSL)/أمان طبقة النقل (TLS).

يستخدم تطبيق WhatsApp خوارزمية ديفي-هيلمان كجزء من بروتوكول الإشارات لتزويد المستخدمين بالتشفير من طرف إلى طرف. يعمل هذا البروتوكول على تشفير البيانات قبل نقلها إلى نقطة نهاية أخرى لمنع تلاعب طرف ثالث بها. تُستخدم خوارزمية ديفي-هيلمان أيضًا على نطاق واسع في الشبكات الافتراضية الخاصة وأنظمة البريد الإلكتروني الآمنة.

حالات استخدام التشفير غير المتماثل

عندما يكون للأمان الأولوية، تعتمد المؤسسات على التشفير غير المتماثل. وتتضمن حالات الاستخدام الشائعة للتشفير غير المتماثل ما يلي:

  • تصفح الويب
  • الاتصالات الآمنة
  • التوقيعات الرقمية
  • المصادقة
  • تبادل المفاتيح
  • تقنية سلسلة الكتل
تصفح الويب

تقوم معظم المتصفحات الرئيسية بتأمين جلسات الويب من خلال بروتوكولات تعتمد بشكل كبير على التشفير غير المتماثل، بما في ذلك بروتوكول أمان طبقة النقل (TLS) والبروتوكول السابق له: طبقة المنافذ الآمنة (SSL)، والتي تتيح بروتوكول نقل النص التشعبي الآمن (HTTPS).

يحصل المتصفح على المفتاح العام لموقع الويب من شهادة TLS/SSL الخاصة به، بينما يحتفظ موقع الويب بسرية مفتاحه الخاص. ثم تستخدم المصافحة الأولية بين المتصفح والموقع التشفير غير المتماثل لتبادل المعلومات وإنشاء مفتاح جلسة آمن.

بعد إنشاء مفتاح جلسة آمن، ينتقل الاتصال إلى التشفير المتماثل لنقل البيانات بكفاءة أكبر.

الاتصالات الآمنة

يساعد التشفير غير المتماثل على ضمان أن المستلمين المقصودين فقط هم مَن يقرؤون رسائل البريد الإلكتروني والرسائل النصية. 

تستخدم بروتوكولات مثل Pretty Good Privacy ‏(PGP) التشفير بالمفتاح العام لتأمين الاتصالات عبر البريد الإلكتروني. يقوم المرسل بتشفير رسالة البريد الإلكتروني باستخدام المفتاح العام للمستلم، ما يضمن أن المستلم وحده هو مَن يمكنه فك تشفير رسالة البريد الإلكتروني باستخدام مفتاحه الخاص.

التشفير من طرف إلى طرف –وهي عملية اتصال آمنة يتم فيها تشفير البيانات قبل نقلها إلى نقطة النهاية الأخرى– يستخدم أيضًا عناصر التشفير غير المتماثل.

على سبيل المثال، تستخدم تطبيقات المراسلة مثل تطبيق Signal وWhatsApp التشفير غير المتماثل لتبادل المفاتيح والتشفير المتماثل لتشفير محتوى الرسائل. تمنع هذه العملية الوسطاء – وحتى مزودي الخدمة أنفسهم – من الوصول إلى بيانات النص العادي. ومن ثَمَّ، لا يمكن قراءة الرسائل إلا بواسطة المرسل والمستلم المقصود.

التوقيعات الرقمية

التوقيعات الرقمية هي أحد التطبيقات الأكثر شيوعًا وعملية لتشفير المفاتيح غير المتماثلة. وهي ضرورية لضمان الموثوقية والسلامة.

تضمن التوقيعات الرقمية الموثوقية من خلال التأكيد على أن المستند وارد بالفعل من المُوقِّع، تمامًا مثل التوقيع الورقي. وتضمن السلامة من خلال ضمان عدم تلاعب أي شخص بالمستند في أثناء إرساله. 

تستخدم التوقيعات الرقمية التشفير غير المتماثل لتشفير تجزئة الملف باستخدام مفتاح خاص. التجزئة هي سلسلة من الأحرف التي تمثل بيانات المستند. إذا أجرى أي شخص تعديلات في الملف، فستتغير تجزئته، ما ينبه المستخدمين إلى أنه تم التلاعب بالمستند.

يؤدي تشفير التجزئة إلى إنشاء توقيع يمكن لأي شخص التحقق منه باستخدام المفتاح العام المتوافق للتأكد من مصدر المستند وسلامته.

يستخدم مطورو البرامج أيضًا التوقيعات الرقمية للتحقق من عدم التلاعب بتعليماتهم البرمجية وتأكيد مصدرها، ما يساعد على منع توزيع البرامج الضارة.

المصادقة

يمكن أن يساعد التشفير غير المتماثل الأنظمة على مصادقة المستخدمين ومواقع الويب.

على سبيل المثال، يستخدم بروتوكول Secure Shell ‏(SSH) التشفير بالمفتاح العام للتحقق من المستخدمين الذين يحاولون الوصول إلى الخوادم البعيدة. ويدعم أيضًا جهات إصدار الشهادات، وهي جهات خارجية تصدر شهادات رقمية للتحقق من موثوقية مواقع الويب والكيانات الأخرى.

تبادل المفاتيح

يمكن أن تساعد البروتوكولات غير المتماثلة مثل ديفي-هيلمان و RSA المستخدمين على تبادل مفاتيح التشفير بشكل آمن عبر قناة غير آمنة. تتيح هذه العملية للأطراف إنشاء مفتاح سري مشترك للتشفير المتماثل.

يمكن للتشفير غير المتماثل أيضًا إنشاء اتصالات آمنة بين المستخدمين عن بُعد والشبكات الافتراضية الخاصة (VPN) لضمان خصوصية وأمن البيانات.

تقنية سلسلة الكتل

التشفير غير المتماثل هو أساس تقنية سلسلة الكتل ويساهم بدرجة كبيرة في أمن معاملات العملات المشفرة وسلامتها. فهو يساعد على ضمان وصول المستلمين المقصودين فقط إلى الأصول عن طريق إدارة الهويات من خلال المفاتيح العامة والخاصة والتحقق من موثوقية المعاملات باستخدام التوقيعات الرقمية.

يمكن للتشفير غير المتماثل أيضًا تأمين العقود الذكية، وهي عقود ذاتية التنفيذ بشروط مكتوبة مباشرةً بالتعليمات البرمجية. تقوم المفاتيح العامة والخاصة بتشفير التفاعلات ومصادقتها داخل هذه العقود، ما يضمن إمكانية تنفيذ العقد وإنفاذ الشروط بواسطة المستلمين المقصودين فقط.

الحوسبة الكمومية والتشفير غير المتماثل

يشكل ظهور الحوسبة الكمومية تهديدًا على طرق التشفير التقليدية. يمكن لأجهزة الكمبيوتر الكمومية فك بعض خوارزميات التشفير غير المتماثل، مثل RSA وتشفير المنحنى الإهليلجي، عن طريق تنفيذ خوارزميات كمومية قوية مثل خوارزمية شور.

خوارزمية شور، التي طورها عالم الرياضيات Peter Shor في عام 1994، هي أول خوارزمية كمومية لتحليل الأعداد الصحيحة الكبيرة بكفاءة وحل مشكلة اللوغاريتمات المنفصلة – وهي عناصر مهمة للغاية للعديد من مخططات التشفير. يمكن للكمبيوتر الكمومي القوي بما فيه الكفاية، الذي يعمل بخوارزمية شور، أن يفك أنظمة التشفير هذه بسهولة، ما قد يجعل كل أنظمة التشفير بالمفتاح العام الرئيسية المستخدمة حاليًا قديمة.

على الرغم من أن أجهزة الكمبيوتر الكمومية لا تزال تجريبية نسبيًا، فإن العديد من المؤسسات تستعد للمستقبل من خلال التحول إلى التشفير الآمن الكمومي، المعروف أيضًا باسم تشفير ما بعد الكم (PQC). وقد كشفت دراسة حديثة أن أكثر من نصف المؤسسات قد بدأت باستبدال التشفير الحالي بتشفير ما بعد الكم.2

في عام 2016، أطلق المعهد الوطني الأمريكي للمعايير والتقنية (NIST) مسابقة مفتوحة لتقييم خوارزميات تشفير ما بعد الكم وتوحيدها. وكان هدفها هو تحديد مجموعة من الخوارزميات المقاومة للكم واعتمادها لتحل محل أنظمة التشفير الضعيفة. 

أعلن المعهد الوطني الأمريكي للمعايير والتقنية (NIST) في يوليو 2022 عن أبرز خوارزميات توحيد معايير تشفير ما بعد الكم، حيث أدت شركة IBM دورًا في تطوير ثلاث من الخوارزميات الأربع المختارة: CRYSTALS-Kyber وFalcon وCRYSTALS-Dilithium.‏3 ويتوقع المعهد أن ينتهي من اختياره في وقت ما خلال عام 2024.

الذكاء الاصطناعي والتشفير غير المتماثل

إلى جانب التهديد الوشيك للحوسبة الكمومية، أدى ظهور الذكاء الاصطناعي إلى إحداث تغيير جذري في مشهد التشفير.

يشكل الذكاء الاصطناعي تحديات كبيرة لخوارزميات التشفير التقليدية، بشكل أساسي من خلال قدرته على تحسين التعرف على الأنماط وتسريع هجمات القوة الغاشمة التي تتضمن محاولة المخترقين استخدام مفاتيح التشفير بشكل منهجي حتى يكتشفوا المفتاح الصحيح.

عادة ما تستغرق خوارزميات التشفير القوية وقتًا طويلاً جدًا لفكها بطرق القوة الغاشمة. ومع ذلك، يمكن لنماذج الذكاء الاصطناعي المتقدمة الآن تحليل البيانات المشفرة للعثور على الثغرات بشكل أسرع من أي وقت مضى، ما يجعل خوارزميات التشفير المحددة أقل أمنًا.

ولكن في الوقت نفسه، فإن التقدم في مجال الذكاء الاصطناعي يحمل في طياته إمكانية تحسين التشفير غير المتماثل إلى حد كبير.

تتضمن بعض هذه الميزات المحتملة ما يلي:

  • كشف تهديدات نظام التشفير في الوقت الفعلي: يمكن أن يساعد الذكاء الاصطناعي والتعلم الآلي على التنبؤ بحالات اختراق الأمن المحتملة وتحديدها في الوقت الفعلي، ما يتيح اتخاذ تدابير استباقية لحماية أنظمة التشفير.
  • تحسين خوارزميات التشفير: يمكن أن يحلل الذكاء الاصطناعي مجموعات البيانات الضخمة للمساعدة على تحديد نقاط الضعف في طرق التشفير الحالية ومعالجتها. 
  • تحسين إدارة المفاتيح: يمكن أن تحسِّن الأنظمة المستندة إلى الذكاء الاصطناعي إدارة المفاتيح من خلال أتمتة عملية إنشاء مفاتيح التشفير وتوزيعها وتدويرها. 
  • الاستفادة من التشفير المثلي: يتيح التشفير المتماثل للمؤسسات إجراء عمليات حسابية على البيانات المشفرة من دون الحاجة إلى فك تشفيرها. ويعني هذا النهج أنه يمكن للمؤسسات استخدام البيانات الحساسة لتدريب نماذج الذكاء الاصطناعي وتحليلها من دون المساس بالسرية أو الخصوصية.
حلول ذات صلة
حلول التشفير

يمكنك حماية البيانات وتعزيز الخصوصية ودعم الامتثال التنظيمي من خلال حلول التشفير.

استكشف حلول التشفير

الحلول والبرامج الأمنية لنظام ®IBM Z

يمكنك حماية البيانات وأعباء العمل الأكثر أهمية في مشهد التهديدات المتغير باستمرار. 

استكشف الحلول الأمنية لنظام IBM Z

IBM Cloud® Hardware Security Module 7.0

يمكنك تأمين تخزين المفاتيح وعمليات التشفير داخل جهاز مقاوم للتلاعب ومطابق لمعايير FIPS 140-2 من المستوى 3. 

Explore IBM Cloud® HSM 7.0

اتخِذ الخطوة التالية

تعرَّف على كيفية تمكُّن مجموعة منتجات IBM Guardium من مساعدة مؤسستك على مواجهة مشهد التهديدات المتغير باستمرار من خلال التحليلات المتقدمة والتنبيهات في الوقت الفعلي، وتبسيط الامتثال، وتصنيف اكتشاف البيانات المؤتمت، وإدارة وضع الجاهزية الأمنية.

استكشِف Guardium احجز عرضًا توضيحيًا مباشرًا
الحواشي

تؤدي كل الروابط إلى صفحات خارج ibm.com

1 The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing KeyWired, 6 September 2023.

Research Report: Operationalizing Encryption and Key ManagementEnterprise Strategy Group by TechTarget, 5 April 2024.

NIST Announces First Four Quantum-Resistant Cryptographic AlgorithmsNIST, 5 July 2022.