ما المقصود بالتشفير؟

ما المقصود بالتشفير؟

التشفير هو ممارسة تطوير واستخدام خوارزميات مشفرة لحماية المعلومات المنقولة وإخفائها بحيث يمكن قراءتها فقط من قِبَل من لديهم الإذن والقدرة على فك تشفيرها. بعبارة أخرى، يعمل التشفير على إخفاء المعلومات بحيث لا يتمكن الأطراف غير المصرح لهم من الوصول إليها.

في عصرنا الرقمي الحديث، أصبح التشفير أداة أساسية في مجال الأمن الإلكتروني لحماية المعلومات الحساسة من المتسللين وغيرهم من المجرمين الإلكترونيين.

مشتق من الكلمة اليونانية "kryptos" التي تعني مُخفى، ويُترجم التشفير حرفيًا إلى "الكتابة المخفاة". يمكن استخدامه لإخفاء أي شكل من أشكال الاتصالات الرقمية، بما في ذلك النصوص والصور والفيديو والصوت. في الممارسة العملية، يُستخدم التشفير بشكل رئيسي لتحويل الرسائل إلى صيغة غير قابلة للقراءة (تُعرَف باسم النص المشفر) يمكن فك تشفيرها إلى صيغة قابلة للقراءة (تُعرَف باسم النص العادي) فقط من قِبل المستلم المصرح له باستخدام مفتاح سري محدد.

علم التشفير، الذي يشمل كلًا من التشفير وفك التشفير (تحليل الشفرات)، متجذر بعمق في علوم الكمبيوتر والرياضيات المتقدمة. يعود تاريخ التشفير إلى العصور القديمة، عندما ابتكر Julius Caesar شفرة قيصر لإخفاء محتوى رسائله عن الرسل الذين كانوا ينقلونها في القرن الأول قبل الميلاد. واليوم، تواصِل مؤسسات مثل المعهد الوطني الأمريكي للمعايير والتقنية (NIST) تطوير معايير تشفير لحماية أمن البيانات.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

المبادئ الأساسية للتشفير الحديث

تطوَّر التشفير الحديث بشكل كبير وأصبح أكثر تقدمًا مع مرور الوقت. مع ذلك، تظل الفكرة العامة كما هي، وقد تركَّزت حول أربعة مبادئ رئيسية.

  1. السرية: لا يمكن الوصول إلى المعلومات المشفرة إلا من قِبل الشخص المقصود دون غيره. 
  2. التكامل: لا يمكن تعديل المعلومات المشفرة في التخزين أو أثناء النقل بين المرسل والمستقبل المقصود دون أن يتم اكتشاف أي تعديلات.
  3. عدم التنصل: لا يمكن لمنشئ أو مرسِل المعلومات المشفرة إنكار نيته في إرسال هذه المعلومات.
  4. المصادقة: يتم التأكد من هوية المرسِل والمستقبِل، بالإضافة إلى التحقق من مصدر المعلومات ووجهتها.

لماذا يُعَد التشفير مهمًا؟

في ظل المشهد الرقمي الحالي، يؤدي التشفير دورًا حيويًا في حياتنا اليومية، حيث يضمن بقاء البيانات الحساسة، مثل أرقام بطاقات الائتمان والمعاملات الإلكترونية وحتى رسائل WhatsApp، سرية وآمنة.

على المستوى الكلي، يُعَد التشفير المتقدم أمرًا حيويًا للحفاظ على الأمن القومي وحماية المعلومات السرية من عناصر التهديد والأعداء المحتملين.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

الاستخدامات الشائعة للتشفير

هذه بعض حالات الاستخدام الأكثر شيوعًا للتشفير.

كلمات المرور

يُستخدم التشفير بشكل متكرر للتحقق من صحة كلمات المرور، مع إخفاء كلمات المرور المخزَّنة أيضًا. بهذه الطريقة، يمكن للخدمات التحقق من كلمات المرور دون الحاجة إلى الاحتفاظ بقاعدة بيانات تحتوي على كلمات المرور النصية العادية، والتي قد تكون عرضة للمتسللين.

العملات المشفرة

تعتمد العملات المشفرة مثل Bitcoin وEthereum على عمليات تشفير بيانات معقدة تتطلب قدرًا كبيرًا من القدرة الحوسبية لفك تشفيرها. من خلال عمليات فك التشفير هذه، يتم "صكّ" عملات جديدة ودخولها إلى التداول. تعتمد العملات الرقمية أيضًا على التشفير المتقدم لحماية المحافظ الرقمية، والتحقق من المعاملات، ومنع الاحتيال.

تصفُّح الويب الآمن

عند تصفُّح المواقع الإلكترونية الآمنة، يحمي التشفير المستخدمين من التنصت وهجمات الوسيط (MitM). تعتمد بروتوكولات طبقة المقابس الآمنة (SSL) وأمن طبقة النقل (TLS) على التشفير بالمفتاح العام لحماية البيانات المرسلة بين خادم الويب والعميل، وإنشاء قنوات اتصال آمنة.

التوقيعات الإلكترونية

التوقيعات الإلكترونية تُستخدم لتوقيع المستندات المهمة على الإنترنت، وغالبًا ما تكون لها قوة قانونية. يمكن التحقق من التوقيعات الإلكترونية التي يتم إنشاؤها باستخدام التشفير لمنع الاحتيال والتزوير.

المصادقة

في الحالات التي تتطلب التحقق من الهوية، مثل تسجيل الدخول إلى حساب مصرفي عبر الإنترنت أو الوصول إلى شبكة آمنة، يمكن للتشفير المساعدة على تأكيد هوية المستخدم والتحقق من صلاحيات وصوله.

الاتصالات الآمنة

سواء عند تبادل أسرار الدولة أو إجراء محادثة خاصة، يُستخدم التشفير من البداية إلى النهاية للتحقق من صحة الرسائل وحماية الاتصالات الثنائية مثل مكالمات الفيديو والرسائل الفورية والبريد الإلكتروني. يوفر التشفير من البداية إلى النهاية مستوىً عاليًا من الأمن والخصوصية للمستخدمين، ويُستخدم على نطاق واسع في تطبيقات الاتصال مثل WhatsApp وSignal.

أنواع التشفير

هناك نوعان رئيسيان من التشفير المستخدم اليوم: التشفير المتماثل والتشفير غير المتماثل. يستخدم كِلا النوعين مفاتيح لتشفير وفك تشفير البيانات المرسَلة والمستلمة. وهناك أيضًا أنظمة تشفير هجينة تجمع بين الاثنين.

يُعَد نظام التشفير متماثلًا عندما يستخدم كل طرف -المرسِل والمستقبِل- نفس المفتاح لتشفير وفك تشفير البيانات. تُعَد الخوارزميات مثل معيار التشفير المتقدم (AES) ومعيار تشفير البيانات (DES) أنظمة متماثلة.

يستخدم التشفير غير المتماثل عدة مفاتيح - بعضها مشترك وبعضها خاص. وبهذه الطريقة، يكون لمرسِل ومستقبِل الرسالة المشفرة مفاتيح غير متماثلة، ويكون النظام غير متماثل. خوارزمية RSA -التي تمت تسميتها على اسم مبتكريها Rivest وShamir وAdleman- هي أحد أكثر خوارزميات التشفير بالمفتاح العام شيوعًا.

على الرغم من أن الأنظمة غير المتماثلة تُعَد غالبًا أكثر أمانًا بسبب استخدام المفاتيح الخاصة، فإن المعيار الحقيقي لقوة النظام يعتمد أكثر على طول المفتاح وتعقيده.

التشفير المتماثل

يستخدم التشفير بالمفتاح المتماثل مفتاحًا مشتركًا واحدًا لكلٍّ من التشفير وفك التشفير. في التشفير المتماثل، سيتمكن كلٌّ من مرسِل الرسالة المشفرة ومستقبِلها من الوصول إلى المفتاح السري نفسه.

تُعَد شفرة قيصر نموذجًا مبكرًا لأنظمة المفتاح الواحد. كانت هذه الشفرة البدائية تعمل عن طريق تحريك كل حرف في الرسالة ثلاثة أحرف للأمام، ما كان سيحوِّل كلمة "cat" إلى "fdw" (مع أن قيصر كان سيستخدم على الأرجح الكلمة اللاتينية "cattus"). نظرًا لأن جنرالات قيصر كانوا يعرفون المفتاح، كان بإمكانهم فك تشفير الرسالة ببساطة عن طريق عكس عملية النقل. بهذه الطريقة، تتطلب أنظمة التشفير المتماثلة أن يكون لدى كل طرف حق الوصول إلى المفتاح السري قبل تشفير المعلومات وإرسالها وفك تشفيرها.

تشمل بعض الخصائص الرئيسية للتشفير المتماثل ما يلي:

  • السرعة: عملية التشفير سريعة نسبيًا.
  • الكفاءة: التشفير باستخدام مفتاح واحد مناسب للبيانات الكبيرة ويتطلب موارد أقل.
  • السرية: يضمن التشفير المتماثل حماية البيانات ويمنع أي شخص لا يملك المفتاح من فك تشفير المعلومات.

التشفير غير المتماثل

يستخدم التشفير غير المتماثل (المعروف أيضًا بتشفير المفتاح العام) مفتاحًا خاصًا واحدًا ومفتاحًا عامًا واحدًا. تتطلب البيانات المشفرة بمفتاح عام وخاص فك تشفير كلٍّ من المفتاح العام والمفتاح الخاص بالمستلم.

يُتيح تشفير المفتاح العام تبادل المفاتيح بشكل آمن عبر وسيط غير آمن دون الحاجة إلى مشاركة مفتاح فك تشفير سري، إذ يُستخدم المفتاح العام في عملية التشفير فقط وليس في فك التشفير. وبهذه الطريقة، يضيف التشفير غير المتماثل طبقة إضافية من الأمن لأن المفتاح الخاص للفرد لا تتم مشاركته أبدًا.

تشمل بعض الخصائص الرئيسية للتشفير المتماثل ما يلي:

  • الأمن: يُعَد التشفير غير المتماثل أكثر أمانًا.
  • المتانة: يوفر تشفير المفتاح العام مزايا إضافية، بما في ذلك السرية والتحقق من الصحة وعدم الإنكار.
  • يتطلب موارد كثيرة: على عكس التشفير بالمفتاح الواحد، يكون التشفير غير المتماثل أبطأ ويتطلب موارد أكبر، ما قد يكون مكلِّفًا جدًا في بعض الحالات.

مفاتيح التشفير وإدارة المفاتيح

تُعَد مفاتيح التشفير ضرورية للاستخدام الآمن لخوارزميات التشفير. إدارة المفاتيح هي أحد الجوانب المعقدة في التشفير، وتشمل إنشاء المفاتيح وتبادلها وتخزينها واستخدامها واستبدالها وتدميرها. خوارزمية تبادل المفاتيح Diffie-Hellman هي طريقة يتم استخدامها لتبادل مفاتيح التشفير بشكل آمن عبر قناة عامة. يُعَد التشفير بالمفتاح غير المتماثل عنصرًا حساسًا في بروتوكولات تبادل المفاتيح.

على عكس شفرة قيصر، الذي استخدم الأبجدية الرومانية المتغيّرة كمفتاح، فإن المفاتيح الحديثة أكثر تعقيدًا بكثير وعادةً ما تحتوي على 128 أو 256 أو 2048 بت من المعلومات. تستخدم خوارزميات التشفير المتقدمة هذه البتات لإعادة ترتيب البيانات النصية وتحويلها إلى نص مشفر. مع زيادة عدد البتات، يزداد عدد الترتيبات المحتملة للبيانات بشكل أُسّي.

تستخدم شفرة قيصر عددًا قليلًا من البتات، ومن السهل على الكمبيوتر فك تشفيرها (حتى دون المفتاح السري) عن طريق تجربة جميع الترتيبات الممكنة للنص المشفر حتى تتحول الرسالة بالكامل إلى نص قابل للقراءة. يُطلِق المتسللون على هذه التقنية اسم هجوم القوة الغاشمة.

إضافة المزيد من البتات يجعل من الصعب للغاية حساب هجمات القوة الغاشمة. بينما يمكن اختراق نظام 56 بت باستخدام القوة الغاشمة خلال 399 ثانية بواسطة أقوى أجهزة الكمبيوتر الحالية، فإن مفتاحًا بطول 128 بت سيستغرق 1.872 × 1037 سنة. سيستغرق نظام 256 بت 3.31 × 1056 عامًا.

يُعتقد أن الكون بأكمله موجود منذ حوالي 13.7 مليار سنة فقط، وهو نسبة ضئيلة جدًا من الوقت الذي سيستغرقه اختراق نظام تشفير 128-بت أو 256-بت بالقوة الغاشمة.

خوارزميات التشفير وطرق التشفير

خوارزمية التشفير هي عنصر من عناصر نظام التشفير الذي يحوِّل البيانات إلى نص مشفر. تعمل خوارزميات التشفير الكتلية مثل AES على كتل بيانات ذات حجم ثابت باستخدام مفتاح متماثل للتشفير وفك التشفير. أما خوارزميات التشفير التسلسلي (Stream ciphers)، فهي تشفِّر البيانات بمقدار بت واحد في كل مرة.

التوقيعات الرقمية ودوال التجزئة

يتم استخدام التوقيعات الرقمية ودوال التجزئة للمصادقة وضمان سلامة البيانات. يوفر التوقيع الرقمي الذي تم إنشاؤه باستخدام التشفير وسيلة لعدم التنصل، ما يضمن عدم تمكُّن مرسِل الرسالة من إنكار صحة توقيعه على المستند.

يمكن لدوال التجزئة، مثل خوارزمية التجزئة الآمنة 1 (SHA-1)، تحويل الإدخال إلى سلسلة من الأحرف ذات طول ثابت، والتي تكون فريدة من نوعها للبيانات الأصلية. تساعد قيمة التجزئة هذه على التحقق من سلامة البيانات من خلال جَعْل العثور على إدخالين مختلفين قد ينتج عنهما نفس تجزئة المخرجات أمرًا غير ممكن حسابيًا.

مستقبل التشفير

باستمرار التقنية المتقدمة والهجمات الإلكترونية المتطورة بشكل متزايد، يستمر مجال التشفير في التطور. تمثِّل البروتوكولات المتقدمة من الجيل القادم، مثل التشفير الكمي والتشفير القائم على المنحنيات الإهليلجية (ECC)، أحدث ما توصَّلت إليه تقنيات التشفير.

التشفير القائم على المنحنيات الإهليلجية

يُعَد التشفير القائم على المنحنيات الإهليلجية (ECC) أحد المحاور الرئيسية للجيل القادم، وهو تقنية تشفير بالمفتاح العام تعتمد على نظرية المنحنيات الإهليلجية، ويمكنها توليد مفاتيح تشفير أسرع وأصغر وأكثر كفاءة.

تُعَد أنظمة التشفير غير المتماثلة التقليدية آمنة، لكنها صعبة التوسع. تتطلب هذه الأنظمة الكثير من الموارد، وتصبح بطيئة عند تطبيقها على كميات كبيرة من البيانات. علاوةً على ذلك، تتطلب محاولات تحسين أمن أنظمة التشفير بالمفتاح العام لمواجهة الهجمات المتزايدة القوة زيادة طول مفاتيح التشفير العامة والخاصة، ما يؤدي إلى إبطاء عمليات التشفير وفك التشفير بشكل كبير.

يتم بناء أنظمة التشفير بالمفتاح العام من الجيل الأول على الدوال الرياضية للضرب والتحليل إلى عوامل، حيث تكشف المفاتيح العامة والخاصة عن الدوال الرياضية المحددة اللازمة لكلٍّ من تشفير النصوص وفك تشفير النصوص المشفرة. يتم تكوين هذه المفاتيح عن طريق ضرب أعداد أوَّلية. يستخدم التشفير القائم على المنحنيات الإهليلجية (ECC) المنحنيات الإهليلجية-—وهي معادلات يمكن تمثيلها كخطوط منحنية على الرسم البياني- لتوليد المفاتيح العامة والخاصة استنادًا إلى نقاط مختلفة على هذا الرسم البياني الخطى.

في عالم نعتمد فيه بشكل متزايد على أجهزة ذات طاقة حوسبية منخفضة، مثل الهواتف المحمولة، يقدِّم ECC حلًا أنيقًا يعتمد على الرياضيات المعقدة للمنحنيات الإهليلجية لتوليد مفاتيح أصغر وأكثر صعوبة في الاختراق.

تُعَد مزايا ECC على أنظمة التشفير السابقة واضحة، وتعتمده كلٌّ من الحكومة الأمريكية وBitcoin وخدمة iMessage من Apple. بينما تظل أنظمة الجيل الأول مثل RSA فعَّالة في معظم الحالات، من المتوقع أن يصبح ECC المعيار الجديد للخصوصية والأمن على الإنترنت - خاصةً مع ظهور الإمكانات الهائلة للحوسبة الكمية في الأفق.

بينما لا تزال أجهزة الكمبيوتر الكمية في مراحلها المبكرة ويصعب بناؤها وبرمجتها وصيانتها، فإن الزيادة المحتملة في القدرة الحاسوبية قد تجعل جميع أنظمة التشفير بالمفتاح العام المعروفة غير آمنة، إذ يمكن لجهاز كمي نظريًا تنفيذ هجوم بالقوة الغاشمة أسرع بكثير من أجهزة الكمبيوتر التقليدية.

التشفير الكمي

يستند التشفير الكمي إلى مبادئ ميكانيكا الكم لتأمين البيانات بطريقة تحصِّنها ضد العديد من الثغرات الأمنية في أنظمة التشفير التقليدية. على عكس أنواع التشفير الأخرى التي تعتمد على المبادئ الرياضية، يستند التشفير الكمي إلى الفيزياء لتأمين البيانات بطريقة تجعلها نظريًا محصَّنة ضد المتسللين. نظرًا لاستحالة مراقبة الحالة الكمية دون تغييرها، فإن أي محاولة للوصول الخفي إلى البيانات المشفرة كميًا سيتم كشفها على الفور.

تأسس التشفير الكمي نظريًا في عام 1984، ويعمل باستخدام فوتونات تُرسَل عبر كابل ألياف ضوئية لتوزيع مفتاح خاص بين المرسِل والمستقبِل. تتحرك هذه التدفقات من الفوتونات في اتجاه واحد، ويمثِّل كل فوتون مقدار بت واحد من البيانات، 0 أو 1. يقوم مرشح مستقطب على جانب المرسِل بتغيير الاتجاه الفيزيائي لكل فوتون إلى وضع محدد، ويستخدم المستقبِل اثنين من فواصل الشعاع المتاحة لقراءة موضع كل فوتون. يقارن المرسِل والمستقبِل مواضع الفوتون المرسلة بالمواضع التي تم فك تشفيرها، والمجموعة التي تتطابق هي المفتاح.

يوفر التشفير الكمي العديد من المزايا مقارنةً بالتشفير التقليدي، لأنه لا يعتمد على المعادلات الرياضية التي يمكن حلها لضمان أمن البيانات المشفرة. كما يمنع التنصت، إذ لا يمكن قراءة البيانات الكمية دون تغييرها، ويمكن للتشفير الكمي أيضًا أن يتكامل بشكل جيد مع أنواع أخرى من بروتوكولات التشفير. يُتيح هذا النوع من التشفير للمستخدمين مشاركة مفتاح تشفير خاص رقميًا لا يمكن نسخه أثناء النقل. بمجرد مشاركة هذا المفتاح، يمكن استخدامه لتشفير وفك تشفير الرسائل اللاحقة بطريقة تكاد تخلو من أي خطر للاختراق.

مع ذلك، يواجه التشفير الكمي العديد من التحديات والقيود التي لم يتم حلها بعد، والتي تمنع حاليًا استخدامه العملي. نظرًا لأن الحوسبة الكمية لم تنتقل بعد من مرحلة إثبات المفهوم إلى التطبيق العملي، يظل التشفير الكمي عرضةً للأخطاء نتيجة التغيّرات غير المقصودة في استقطاب الفوتونات.

يتطلب التشفير الكمي أيضًا بنية تحتية محددة. تُعَد خطوط الألياف الضوئية ضرورية لنقل الفوتونات، ولها نطاق محدود عادةً يتراوح بين 248 و310 ميلًا، ويعمل باحثو علوم الكمبيوتر على تمديده. بالإضافة إلى ذلك، فإن أنظمة التشفير الكمي محدودة بعدد الوجهات التي يمكنها إرسال البيانات إليها. نظرًا لأن هذه الأنظمة تعتمد على الاتجاه المحدد للفوتونات الفريدة، فهي غير قادرة على إرسال إشارة لأكثر من مستقبِل واحد في أي وقت.

حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا