على الرغم من أن البيانات المشفرة تظهر بشكل عشوائي ، إلا أن التشفير يستمر بطريقة منطقية ويمكن التنبؤ بها ، مما يسمح للطرف الذي يتلقى البيانات المشفرة ويمتلك المفتاح الصحيح لفك تشفير البيانات ، وإعادتها إلى نص عادي. سيستخدم التشفير الآمن حقًا مفاتيح معقدة بدرجة كافية بحيث من المستبعد جدًا أن يقوم طرف ثالث بفك تشفير النص المشفر أو كسره بالقوة الغاشمة – بعبارة أخرى ، عن طريق تخمين المفتاح.
يمكن تشفير البيانات “في حالة السكون” عند تخزينها أو “قيد النقل” أثناء نقلها إلى مكان آخر.
مفتاح التشفير هو سلسلة من الأحرف المستخدمة داخل خوارزمية تشفير لتغيير البيانات بحيث تظهر بشكل عشوائي. مثل المفتاح المادي ، يقوم بتأمين (تشفير) البيانات بحيث لا يتمكن من فتحها (فك تشفيرها) سوى شخص لديه المفتاح الصحيح.
ما هي أنواع التشـفير المختلفة؟
النوعان الرئيسيان من التشفير هما التشفير المتماثل والتشفير غير المتماثل . يُعرف التشفير غير المتماثل أيضًا باسم تشفير المفتاح العام .
في التشفير المتماثل ، يوجد مفتاح واحد فقط ، وتستخدم جميع الأطراف المتصلة نفس المفتاح (السري) لكل من التشفير وفك التشفير. في التشفير غير المتماثل أو العام ، يوجد مفتاحان: يستخدم أحدهما للتشفير ، ويستخدم مفتاح مختلف لفك التشفير. يتم الاحتفاظ بمفتاح فك التشفير خاصًا (ومن هنا يأتي اسم “المفتاح الخاص”) ، بينما تتم مشاركة مفتاح التشفير علنًا ، ليستخدمه أي شخص (ومن هنا اسم “المفتاح العام”). التشفير غير المتماثل هو تقنية أساسية لطبقة النقل الآمنة (تسمى غالبًا SSL ).
لماذا تـشفير البيانات ضروري؟
الخصوصية: يضمن التشفير عدم تمكن أي شخص من قراءة الاتصالات أو البيانات غير النشطة باستثناء المستلم المقصود أو مالك البيانات الشرعي. هذا يمنع المهاجمين وشبكات الإعلانات ومقدمي خدمات الإنترنت ، وفي بعض الحالات الحكومات من اعتراض وقراءة البيانات الحساسة ، مما يحمي خصوصية المستخدم .
الأمان: يساعد التشفير في منع انتهاكات البيانات ، سواء كانت البيانات قيد النقل أو في حالة سكون. في حالة فقدان جهاز الشركة أو سرقته وتم تشفير محرك الأقراص الثابتة الخاص به بشكل صحيح ، ستظل البيانات الموجودة على هذا الجهاز آمنة. وبالمثل ، فإن الاتصالات المشفرة تمكن الأطراف المتصلين من تبادل البيانات الحساسة دون تسريب البيانات.
تكامل البيانات: يساعد التشفير أيضًا في منع السلوك الضار مثل الهجمات على المسار . عندما يتم نقل البيانات عبر الإنترنت ، يضمن التشفير أن ما يستقبله المستلم لم يتم عرضه أو العبث به في الطريق.
اللوائح: لكل هذه الأسباب ، تتطلب العديد من اللوائح الصناعية والحكومية من الشركات التي تتعامل مع بيانات المستخدم الحفاظ على تشفير تلك البيانات. تتضمن أمثلة المعايير التنظيمية والامتثال التي تتطلب التشفير HIPAA و PCI-DSS و GDPR .
خوارزمية التشفير هي الطريقة المستخدمة لتحويل البيانات إلى نص مشفر. ستستخدم الخوارزمية مفتاح التشفير من أجل تغيير البيانات بطريقة يمكن التنبؤ بها ، بحيث على الرغم من ظهور البيانات المشفرة بشكل عشوائي ، يمكن إعادتها إلى نص عادي باستخدام مفتاح فك التشفير.
ما هي بعض خوارزميات التشفـير الشائعة؟
تتضمن خوارزميات التشفير المتماثل شائعة الاستخدام ما يلي:
تتضمن خوارزميات التشفير غير المتماثل الشائعة الاستخدام ما يلي:
- RSA
- تشفير المنحنى الإهليلجي
ما هو هجوم القوة الغاشمة في التشـفير؟
هجوم القوة الغاشمة هو عندما يحاول المهاجم الذي لا يعرف مفتاح فك التشفير تحديد المفتاح من خلال إجراء ملايين أو مليارات التخمينات. تكون هجمات القوة الغاشمة أسرع بكثير مع أجهزة الكمبيوتر الحديثة ، ولهذا السبب يجب أن يكون التشفير قويًا ومعقدًا للغاية. تقاوم معظم طرق التشفير الحديثة ، إلى جانب كلمات المرور عالية الجودة ، هجمات القوة الغاشمة ، على الرغم من أنها قد تصبح عرضة لمثل هذه الهجمات في المستقبل حيث تصبح أجهزة الكمبيوتر أكثر قوة . لا تزال كلمات المرور الضعيفة عرضة لهجمات القوة الغاشمة.
كيف يتم استخدام التشفـير للحفاظ على تصفح الإنترنت آمنًا؟
يعد التشفير أساسًا لمجموعة متنوعة من التقنيات ، ولكنه مهم بشكل خاص للحفاظ على طلبات واستجابات HTTP آمنة. يسمى البروتوكول المسؤول عن ذلك HTTPS (بروتوكول نقل النص التشعبي الآمن). سيكون لموقع الويب الذي يتم تقديمه عبر HTTPS بدلاً من HTTP عنوان URL يبدأ بـ https: // بدلاً من http: // ، ويتم تمثيله عادةً بقفل آمن في شريط العناوين.
يستخدم HTTPS بروتوكول التشفير المسمى Transport Layer Security (TLS). في الماضي ، كان بروتوكول تشفير سابق يسمى طبقة مآخذ التوصيل الآمنة (SSL) هو المعيار ، لكن TLS حلت محل SSL. سيكون لدى موقع الويب الذي ينفذ HTTPS شهادة TLS مثبتة على الخادم الأصلي الخاص به. تعرف على المزيد حول TLS و HTTPS.