شرح مفهوم التشفير وكيف يعمل؟

عندما ترسل معلومات حساسة إلى شخص ما، فمن المهم أن يتمكن هو فقط من الوصول إلى تلك المواد. إحدى الطرق لحماية البيانات هي ترجمتها إلى رمز سري لا يستطيع اختراقه إلا المتلقي. هذا ما يسمى بالتشفير. سنشرح في هذه المقالة مفهوم التشفير وكيفية عمله ولماذا يتم استخدامه للحفاظ على أمان المعلومات.

{getToc} $title={محتويات المقال}

ما هو مفهوم التشفير؟

التشفير هو أسلوب لتحويل المعلومات إلى شفرة سرية تخفي معناها الحقيقي. ويُطلق على علم تشفير وفك تشفير المعلومات اسم علم التشفير.

لطالما استُخدم التشفير لحماية المعلومات الحساسة. تاريخيًا، استخدمته الجيوش والحكومات. وفي العصر الحديث، يُستخدم التشفير لحماية البيانات المخزنة والمنقولة. البيانات المخزنة هي تلك التي تُحفظ على أجهزة الكمبيوتر ووحدات التخزين. أما البيانات المنقولة فهي تلك التي تنتقل بين الأجهزة وعبر الشبكات.

يُستخدم التشفير في العديد من الحالات. ففي كل مرة يُجري فيها شخص ما معاملة على جهاز صراف آلي أو يشتري شيئًا عبر الإنترنت باستخدام هاتف ذكي، يحمي التشفير البيانات المنقولة. كما تعتمد الشركات على التشفير لحماية المعلومات الحساسة من الانكشاف في حال حدوث اختراق للبيانات أو حصول أفراد غير مصرح لهم عليها. إذ يمكن أن يكون لهذا الانكشاف عواقب مالية وخيمة، ويُلحق ضررًا بالغًا بسمعة المؤسسة.

لماذا يُعدّ التشفير مهمًا؟

يلعب التشفير دورًا حيويًا في تأمين مختلف أنواع أصول تكنولوجيا المعلومات والمعلومات الشخصية الحساسة. ولتحقيق هذه الغاية، يؤدي التشفير أربع وظائف أساسية:

  • السرية: يُشفّر البيانات لمنع فهمها في حال اعتراضها.
  • التحقق من الهوية: يتحقق من مصدر البيانات المُشفّرة.
  • السلامة: يُثبت عدم تغيير البيانات منذ تشفيرها.
  • عدم الإنكار: يمنع المُرسلين من إنكار إرسالهم للبيانات المُشفّرة.

كيف يعمل التشفير؟

يتكون نظام التشفير من ثلاثة مكونات رئيسية: البيانات، ومحرك التشفير، ومدير المفاتيح. في بنى التطبيقات، تعمل هذه المكونات الثلاثة عادةً في مواقع منفصلة أو تُستضاف في أماكن منفصلة لتقليل احتمالية اختراق أحدها، مما قد يؤدي إلى اختراق النظام بأكمله. أما في الأجهزة المستقلة، مثل أجهزة الكمبيوتر المحمولة، فتعمل المكونات الثلاثة جميعها على نفس النظام.

عند تطبيق نظام التشفير، تكون البيانات دائمًا في إحدى حالتين: غير مشفرة أو مشفرة. تُعرف البيانات غير المشفرة بالنص العادي، بينما تُسمى البيانات المشفرة بالنص المشفر. تُستخدم خوارزميات التشفير، أو الشفرات، لترميز البيانات وفك تشفيرها. خوارزمية التشفير هي طريقة رياضية لترميز البيانات وفقًا لمجموعة محددة من القواعد والمنطق.

أثناء عملية التشفير، يستخدم محرك التشفير خوارزمية تشفير لترميز البيانات. تتوفر العديد من الخوارزميات، تختلف في تعقيدها ومستويات حمايتها. يستخدم المحرك أيضًا مفتاح تشفير بالتزامن مع الخوارزمية لضمان تفرد النص المشفر الناتج. مفتاح التشفير عبارة عن سلسلة بتات عشوائية خاصة بالخوارزمية.

بعد تحويل البيانات من نص عادي إلى نص مشفر، لا يمكن فك تشفيرها إلا باستخدام المفتاح الصحيح. قد يكون هذا المفتاح هو نفسه المستخدم في تشفير البيانات أو مفتاحًا مختلفًا، وذلك حسب نوع الخوارزمية - متناظرة أو غير متناظرة. يُطلق على المفتاح المختلف غالبًا اسم مفتاح فك التشفير.

عندما يتم اعتراض البيانات المشفرة من قِبل جهة غير مصرح لها، يتعين على المتسلل تخمين خوارزمية التشفير المستخدمة في تشفير البيانات والمفتاح المطلوب لفك تشفيرها. إن الوقت والجهد المبذولين في تخمين هذه المعلومات هما ما يجعل التشفير أداة أمنية قيّمة. كلما كانت خوارزمية التشفير ومفتاحها أكثر تعقيدًا، كلما ازدادت صعوبة فك تشفير البيانات.

ما هي أنواع التشفير؟

عند إعداد نظام لتشفير البيانات، يجب على فريق الأمن تحديد خوارزمية التشفير المناسبة لترميز البيانات. وقبل ذلك، ينبغي على الفريق تحديد نوع الخوارزمية. النوعان الأكثر شيوعًا هما التشفير المتناظر والتشفير غير المتناظر:

1. التشفير المتناظر

يُعرف أيضًا بتشفير المفتاح السري، وتستخدم هذه الخوارزميات مفتاحًا واحدًا لتشفير البيانات وفك تشفيرها. يُشار إلى هذا المفتاح أحيانًا بالسر المشترك، لأن المرسل أو نظام الحوسبة الذي يقوم بالتشفير يجب أن يشارك المفتاح السري مع جميع الجهات المصرح لها بفك تشفير الرسالة. عادةً ما يكون التشفير المتناظر أسرع بكثير من التشفير غير المتناظر. يُعد معيار التشفير المتقدم (AES) أكثر أنواع التشفير المتناظر استخدامًا، وقد صُمم لحماية المعلومات السرية الحكومية.

2. التشفير غير المتناظر

يُعرف أيضًا بتشفير المفتاح العام، وتستخدم هذه الخوارزميات مفتاحين مختلفين - ولكنهما مرتبطان منطقيًا - لتشفير البيانات وفك تشفيرها. تستخدم التشفير غير المتماثل عادةً الأعداد الأولية لإنشاء المفاتيح، نظرًا لصعوبة تحليل الأعداد الأولية الكبيرة وفك تشفيرها. تُعد خوارزمية ريفست-شامير-أدلمان (RSA) حاليًا أكثر خوارزميات المفتاح العام استخدامًا. في RSA، يُمكن استخدام المفتاح العام أو الخاص لتشفير الرسالة، ويُستخدم المفتاح الذي لم يُستخدم في التشفير كمفتاح فك التشفير.

تستخدم العديد من عمليات التشفير اليوم خوارزمية متماثلة لتشفير البيانات وخوارزمية غير متماثلة لتبادل المفتاح السري بشكل آمن.

ما هي فوائد التشفير؟

الهدف الأساسي من التشفير هو حماية سرية البيانات الرقمية المخزنة على أنظمة الحاسوب أو المنقولة عبر الإنترنت أو شبكات الحاسوب الأخرى. يُستخدم التشفير لحماية نطاق واسع من البيانات، بدءًا من المعلومات الشخصية الحساسة وصولًا إلى أصول الشركات الحساسة والأسرار الحكومية والعسكرية. من خلال تشفير بياناتها، تُقلل المؤسسات من مخاطر كشف المعلومات الحساسة، مما يُساعدها على تجنب العقوبات الباهظة والدعاوى القضائية المطولة وانخفاض الإيرادات وتشويه السمعة.

تستخدم العديد من المؤسسات التشفير ليس فقط لحماية بياناتها، بل أيضًا للامتثال للوائح التي تتطلب تشفير البيانات الحساسة. يضمن التشفير عدم قدرة الأطراف الثالثة غير المصرح لها أو الجهات الخبيثة على فهم البيانات في حال تمكنها من الوصول إليها. على سبيل المثال، يتطلب معيار أمن بيانات صناعة بطاقات الدفع من التجار تشفير بيانات بطاقات دفع العملاء سواءً كانت مخزنة أو عند نقلها عبر الشبكات العامة.

ما هي عيوب التشفير؟

على الرغم من أن التشفير يمنع الأفراد غير المصرح لهم من فهم البيانات الحساسة، إلا أنه قد يمنع أيضًا أصحاب البيانات من الوصول إلى معلوماتهم الخاصة. في حال فقدان مفاتيح التشفير أو تلفها، قد يُحرم مالكو البيانات من الوصول إليها نهائيًا. وقد يستهدف مجرمو الإنترنت مفاتيح التشفير بدلًا من البيانات نفسها. وبمجرد حصولهم على المفاتيح، يُمكنهم فك تشفير البيانات بسهولة.

تُعدّ إدارة المفاتيح من أكبر التحديات التي تواجه بناء استراتيجية تشفير مؤسسية، إذ يجب أن تكون مفاتيح فك التشفير موجودة في مكان ما ضمن بيئة النظام، وغالبًا ما يكون لدى المهاجمين فكرة جيدة عن مكان البحث.

توجد العديد من أفضل الممارسات لإدارة مفاتيح التشفير، لكنها تُضيف طبقات إضافية من التعقيد إلى عمليات النسخ الاحتياطي والاستعادة. في حال وقوع كارثة كبرى، قد يؤدي استعادة المفاتيح وإضافتها إلى خادم نسخ احتياطي جديد إلى زيادة الوقت اللازم لبدء عملية الاستعادة.

لا يكفي وجود نظام لإدارة المفاتيح، بل يجب على المسؤولين أيضًا وضع خطة شاملة لحماية هذا النظام. عادةً، يعني هذا نسخه احتياطيًا بشكل منفصل عن باقي البيانات، وتخزين هذه النسخ بطريقة تُسهّل استعادة المفاتيح في حال وقوع كارثة واسعة النطاق.

من التحديات الأخرى المتعلقة بالتشفير إمكانية استغلاله من قبل مجرمي الإنترنت لأغراضهم الخاصة، مما أدى إلى تزايد هجمات برامج الفدية. في هذه الحالة، يتمكن المجرمون من الوصول إلى البيانات الحساسة، وتشفيرها باستخدام خوارزمياتهم الخاصة، ثم يحتجزونها كرهينة حتى تدفع المؤسسة المستهدفة الفدية، والتي قد تكون باهظة.

كيفية تطبيق التشفير؟

تتبنى المؤسسات مناهج متنوعة لتشفير البيانات. وتعتمد الأساليب المستخدمة على بيئاتها، ونوع البيانات، ومستويات الحماية المطلوبة، وغيرها من المتغيرات. فيما يلي بعض الاستراتيجيات المتبعة عند تطبيق التشفير:

  • يُعدّ نموذج "إحضار التشفير الخاص بك" (BYOE) نموذجًا أمنيًا للحوسبة السحابية، يُمكّن عملاء خدمات الحوسبة السحابية من استخدام برامج التشفير الخاصة بهم وإدارة مفاتيح التشفير الخاصة بهم. ويُشار إلى BYOE أيضًا باسم "إحضار مفتاحك الخاص". يعمل BYOE من خلال تمكين العملاء من نشر نسخة افتراضية من برنامج التشفير الخاص بهم بجانب تطبيق الأعمال الذي يستضيفونه في السحابة.
  • تشفير التخزين السحابي خدمة تُقدمها شركات التخزين السحابي، حيث يتم تحويل البيانات أو النصوص باستخدام خوارزميات التشفير، ثم تُخزّن في السحابة. يُشابه التشفير السحابي التشفير الداخلي إلى حد كبير، مع اختلاف جوهري واحد: يجب على عميل السحابة تخصيص وقت للتعرف على سياسات وإجراءات مزود الخدمة فيما يتعلق بالتشفير وإدارة مفاتيح التشفير، وذلك لمواءمة التشفير مع مستوى حساسية البيانات المخزنة.
  • يُعدّ التشفير السحابي مطابقًا تقريبًا للتشفير الداخلي، مع اختلاف جوهري واحد: يجب على عميل السحابة تخصيص وقت للتعرف على سياسات وإجراءات المزود المتعلقة بالتشفير وإدارة مفاتيح التشفير، وذلك لمواءمة التشفير مع مستوى حساسية البيانات المخزنة.
  • التشفير على مستوى الأعمدة هو أسلوب لتشفير قواعد البيانات، حيث تُستخدم كلمة مرور واحدة لجميع خلايا العمود الواحد للوصول إلى البيانات وقراءتها وكتابتها.
  • التشفير القابل للإنكار هو نوع من التشفير يسمح بفك تشفير البيانات المشفرة بطريقتين أو أكثر، حسب مفتاح فك التشفير المستخدم. يُستخدم التشفير القابل للإنكار أحيانًا لأغراض التضليل، عندما يتوقع المرسل اعتراض الاتصال أو حتى يشجعه.
  • التشفير كخدمة هو نموذج اشتراك يُمكّن عملاء الخدمات السحابية من الاستفادة من الأمان الذي يوفره التشفير. يوفر هذا الأسلوب للعملاء الذين لا يملكون الموارد اللازمة لإدارة التشفير بأنفسهم وسيلةً لمعالجة متطلبات الامتثال التنظيمي وحماية البيانات في بيئة متعددة المستخدمين. تشمل عروض التشفير السحابي عادةً تشفير القرص الكامل (FDE) أو تشفير قاعدة البيانات أو تشفير الملفات.
  • يضمن التشفير من طرف إلى طرف (E2EE) عدم إمكانية رؤية البيانات المرسلة بين طرفين من قِبل مهاجم يعترض قناة الاتصال. لا يكفي استخدام دائرة اتصال مشفرة، كما هو الحال في بروتوكول TLS بين برنامج عميل الويب وبرنامج خادم الويب، لضمان التشفير التام بين الأطراف (E2EE)؛ ففي العادة، يقوم برنامج العميل بتشفير المحتوى المُرسَل قبل إرساله إلى عميل الويب، ولا يُفك تشفيره إلا من قِبَل المُستلِم. ومن تطبيقات المراسلة التي توفر التشفير التام بين الأطراف: واتساب وسيجنال من ميتا. كما يُمكن لمستخدمي فيسبوك ماسنجر الحصول على ميزة الرسائل المشفرة بين الأطراف من خلال خيار "المحادثات السرية".
  • يُعدّ تشفير مستوى الحقل (FDE) تشفيرًا على مستوى الأجهزة. ويعمل هذا التشفير تلقائيًا على تشفير البيانات الموجودة على وحدة التخزين إلى شكل لا يُمكن فهمه إلا لمن يملك مفتاح فك التشفير. وبدون مفتاح المصادقة الصحيح، حتى لو أُزيلت وحدة التخزين ووُضعت في جهاز آخر، تظل البيانات غير قابلة للوصول. يُمكن تثبيت تشفير مستوى الحقل على جهاز حاسوب أثناء التصنيع، أو إضافته لاحقًا عن طريق تثبيت برنامج خاص.
  • يُتيح تشفير مستوى الحقل تشفير البيانات في حقول مُحددة على صفحة الويب. من أمثلة الحقول التي يمكن تشفيرها: أرقام بطاقات الائتمان، وأرقام الضمان الاجتماعي، وأرقام الحسابات المصرفية، والمعلومات الصحية، والأجور، والبيانات المالية. بمجرد اختيار حقل، يتم تشفير جميع البيانات الموجودة فيه تلقائيًا.
  • التشفير المتماثل هو تحويل البيانات إلى نص مشفر يمكن تحليله والتعامل معه كما لو كان لا يزال في شكله الأصلي. يُمكّن هذا النوع من التشفير من إجراء عمليات حسابية معقدة على البيانات المشفرة دون المساس بالتشفير.
  • يُمكّن بروتوكول HTTPS تشفير مواقع الويب من خلال تشغيل بروتوكول HTTP عبر بروتوكول TLS. ولتمكين خادم الويب من تشفير جميع المحتويات التي يرسلها، يجب تثبيت شهادة مفتاح عام.
  • يُشفّر التشفير على مستوى الرابط البيانات عند مغادرتها المضيف، ثم يُفك تشفيرها عند الرابط التالي، والذي قد يكون مضيفًا أو نقطة ترحيل، ثم يُعاد تشفيرها قبل إرسالها إلى الرابط التالي. قد يستخدم كل رابط مفتاحًا مختلفًا أو حتى خوارزمية مختلفة لتشفير البيانات، وتتكرر هذه العملية حتى تصل البيانات إلى المُستلم.
  • يُشفّر التشفير على مستوى الرابط البيانات عند مغادرتها المضيف، ثم يُفك تشفيرها عند الرابط التالي، والذي قد يكون مضيفًا أو نقطة ترحيل، ثم يُعاد تشفيرها قبل إرسالها إلى الرابط التالي. يُطبّق التشفير على مستوى الشبكة خدمات التشفير في طبقة نقل البيانات، أي فوق مستوى ربط البيانات ولكن دون مستوى التطبيق. ويتم تنفيذ تشفير الشبكة من خلال بروتوكول أمان الإنترنت (IP Security)، وهو مجموعة من معايير فريق عمل هندسة الإنترنت المفتوحة، والتي تُشكّل عند استخدامها معًا إطار عمل للاتصال الخاص عبر شبكات بروتوكول الإنترنت.
  • تعتمد التشفير الكمومي على الخصائص الكمومية للجسيمات لحماية البيانات. وعلى وجه الخصوص، ينص مبدأ هايزنبرغ للشك على أنه لا يمكن قياس خاصيتي تحديد الجسيم - موقعه وزخمه - دون تغيير قيم هاتين الخاصيتين. ونتيجة لذلك، لا يمكن نسخ البيانات المشفرة كموميًا لأن أي محاولة للوصول إليها تُغيرها. وبالمثل، فإن أي محاولة لنسخ البيانات أو الوصول إليها تُحدث تغييرًا فيها، مما يُنبه الأطراف المُصرَّح لها بالتشفير إلى وقوع هجوم.

تاريخ التشفير

كلمة "تشفير" مشتقة من الكلمة اليونانية "كريبتوس" التي تعني مخفي أو سري. ويُعدّ استخدام التشفير قديمًا قدم فن التواصل نفسه تقريبًا. ففي عام 1900 قبل الميلاد، استخدم كاتب مصري رموزًا هيروغليفية غير قياسية لإخفاء معنى النقوش.

في زمنٍ كان فيه معظم الناس أميين، كانت كتابة الرسالة كافية في أغلب الأحيان، لكن سرعان ما تطورت أنظمة التشفير لتحويل الرسائل إلى مجموعات غير قابلة للقراءة لحماية سريتها أثناء نقلها من مكان إلى آخر. وكان يتم إعادة ترتيب محتوى الرسالة (التبديل) أو استبداله (الاستبدال) بأحرف أو رموز أو أرقام أو صور أخرى لإخفاء معناها.

في عام 700 قبل الميلاد، كتب الإسبرطيون رسائل حساسة على شرائط جلدية ملفوفة حول عصي. فعند فك الشريط، تصبح الأحرف بلا معنى، ولكن باستخدام عصا بنفس القطر تمامًا، يستطيع المتلقي إعادة تكوين الرسالة (فك شفرتها).

لاحقًا، استخدم الرومان ما يُعرف بشفرة قيصر، وهي شفرة أحادية الأبجدية تُزاح فيها كل حرف بمقدار مُتفق عليه. فعلى سبيل المثال، إذا كان المقدار المُتفق عليه هو ثلاثة، فإن الرسالة "Be at the gates at six" تُصبح "eh dw wkh jdwhv dw vla". قد يبدو فك هذه الشفرة صعبًا للوهلة الأولى، لكن إعادة ترتيب بداية الأبجدية حتى تُصبح الأحرف منطقية لا يستغرق وقتًا طويلًا. كما يُمكن استنتاج حروف العلة وغيرها من الأحرف الشائعة الاستخدام، مثل "ت" و"س"، بسرعة باستخدام تحليل التردد، وهذه المعلومات بدورها تُستخدم لفك بقية الرسالة.

شهدت العصور الوسطى ظهور الاستبدال متعدد الأبجديات، الذي يستخدم أبجديات استبدال متعددة للحد من استخدام تحليل التردد لفك الشفرة. ظلت هذه الطريقة في تشفير الرسائل شائعة، على الرغم من فشل العديد من التطبيقات في إخفاء تغيير الاستبدال بشكل كافٍ - وهو ما يُعرف أيضًا بتسلسل المفاتيح. لعلّ أشهر تطبيق لتشفير الاستبدال متعدد الأبجديات هو آلة التشفير الكهروميكانيكية الدوارة "إنجما" التي استخدمها الألمان خلال الحرب العالمية الثانية.

لم يشهد التشفير قفزة نوعية إلا في منتصف سبعينيات القرن العشرين. وحتى ذلك الحين، كانت جميع أنظمة التشفير تستخدم السرّ نفسه لتشفير الرسائل وفكّ تشفيرها: المفتاح المتناظر.

كان التشفير حكرًا تقريبًا على الحكومات والشركات الكبرى حتى أواخر سبعينيات القرن العشرين، حين نُشرت خوارزميات تبادل مفاتيح ديفي-هيلمان وRSA، وطُرحت أولى الحواسيب الشخصية.

في عام 1976، حلّت ورقة ويتفيلد ديفي ومارتن هيلمان البحثية، بعنوان "اتجاهات جديدة في علم التشفير"، إحدى المشكلات الأساسية في هذا العلم: كيفية توزيع مفتاح التشفير بشكل آمن على من يحتاجه. تبع هذا الإنجاز بعد فترة وجيزة ظهور RSA، وهو تطبيق لتشفير المفتاح العام باستخدام خوارزميات غير متناظرة، مما بشّر بعصر جديد في عالم التشفير. بحلول منتصف التسعينيات، كان يتم استخدام كل من التشفير بالمفتاح العام والتشفير بالمفتاح الخاص بشكل روتيني في متصفحات الويب والخوادم لحماية البيانات الحساسة.

ما هي خوارزميات التشفير؟

تتوفر مجموعة متنوعة من خوارزميات التشفير المتناظرة وغير المتناظرة لتشفير البيانات. وتختلف هذه الخوارزميات في مدى تعقيدها والنهج الدقيق الذي تتبعه لحماية البيانات. فيما يلي بعض خوارزميات التشفير الأكثر شيوعًا والتي استُخدمت على مر السنين:

  • خوارزمية (AES): خوارزمية تشفير متناظرة تعتمد على الكتل، اختارتها حكومة الولايات المتحدة لحماية المعلومات السرية. وهي مُطبقة في البرامج والأجهزة في جميع أنحاء العالم لتشفير البيانات الحساسة. بدأ المعهد الوطني للمعايير والتكنولوجيا (NIST) تطوير خوارزمية (AES) في عام 1997 عندما أعلن عن الحاجة إلى خوارزمية بديلة لمعيار تشفير البيانات (DES)، الذي بدأ يصبح عرضة لهجمات القوة الغاشمة.
  • خوارزمية (DES): طريقة قديمة تعتمد على المفتاح المتناظر لتشفير البيانات. تعمل خوارزمية (DES) باستخدام نفس المفتاح لتشفير الرسالة وفك تشفيرها، لذا يجب على كل من المُرسِل والمُستقبِل معرفة واستخدام نفس المفتاح الخاص. وقد حلت خوارزمية (AES) الأكثر أمانًا محل خوارزمية (DES).
  • تبادل مفاتيح ديفي-هيلمان: خوارزمية متناظرة تستخدم أعدادًا مرفوعة لقوى محددة لإنتاج مفاتيح فك التشفير بناءً على مكونات لا تُنقل مباشرةً، مما يجعل مهمة أي مخترق للشفرات بالغة الصعوبة من الناحية الرياضية. يُطلق على تبادل مفاتيح ديفي-هيلمان أيضًا اسم تبادل المفاتيح الأسي.
  • تشفير المنحنى الإهليلجي (ECC): تشفير غير متناظر يستخدم دوالًا جبرية لتوليد الأمان بين أزواج المفاتيح. يمكن أن تكون خوارزميات التشفير الناتجة أسرع وأكثر كفاءة، ويمكنها إنتاج مستويات أمان مماثلة باستخدام مفاتيح تشفير أقصر. هذا يجعل خوارزميات ECC خيارًا مناسبًا لأجهزة إنترنت الأشياء (IoT) وغيرها من المنتجات ذات موارد الحوسبة المحدودة.
  • توزيع المفاتيح الكمومية (QKD): متوفر كتشفير متناظر وشبه متناظر. خوارزمية (QKD) هي طريقة لتشفير البيانات باستخدام ميكانيكا الكم. تُولّد مفاتيح التشفير باستخدام زوج من الفوتونات المتشابكة التي تُنقل بعد ذلك بشكل منفصل عن البيانات. يُمكّن التشابك الكمومي المُرسِل والمُستقبِل من معرفة ما إذا كان مفتاح التشفير قد تم اعتراضه أو تغييره قبل وصول الإرسال. وذلك لأنه في عالم الكم، تُؤدي مُراقبة المعلومات المُرسَلة إلى تغييرها. وبمجرد التأكد من أن التشفير آمن ولم يتم اعتراضه، يُمنح الإذن بإرسال الرسالة المُشفَّرة عبر قناة إنترنت عامة.
  • (RSA): تشفير غير متماثل وُصِفَ علنًا لأول مرة عام 1977 من قِبَل رون ريفست، وآدي شامير، وليونارد أدلمان من معهد ماساتشوستس للتكنولوجيا. ابتكر عالم الرياضيات البريطاني كليفورد كوكس خوارزمية مفتاح عام عام 1973، لكن مقر الاتصالات الحكومية في المملكة المتحدة أبقاها سرية حتى عام 1997. تعتمد العديد من البروتوكولات، مثل Secure Shell (SSH) وOpenPGP وSecure/Multipurpose Internet Mail Extensions وSecure Sockets Layer/Transport Layer Security (TLS)، على RSA لوظائف التشفير والتوقيع الرقمي.
  • توفيش (Twofish): خوارزمية تشفير متناظرة تعتمد على كتلة بيانات بحجم 128 بت ومفتاح متغير الطول بأحجام 128 أو 192 أو 256 بت. مُحسّنة لوحدات المعالجة المركزية 32 بت، وهي مفتوحة المصدر ومتاحة مجانًا. تتميز خوارزمية Twofish عن غيرها من خوارزميات التشفير باستخدامها لصندوق الاستبدال (S-box)، وهو صندوق استبدال مُحسَب مسبقًا يعتمد على المفتاح. يُخفي صندوق الاستبدال العلاقة بين المفتاح والنص المُشفّر، مع أنه لا يزال يعتمد على مفتاح التشفير لفك تشفير البيانات.

يرتبط مستوى الأمان الذي يوفره التشفير ارتباطًا مباشرًا بنوع خوارزمية التشفير المستخدمة لتشفير البيانات، بالإضافة إلى قوة مفاتيح فك التشفير المستخدمة لتحويل النص المُشفّر إلى نص عادي. في الولايات المتحدة، يجب استخدام خوارزميات التشفير المعتمدة وفقًا لمعايير معالجة المعلومات الفيدرالية الصادرة عن المعهد الوطني للمعايير والتكنولوجيا (NIST) كلما دعت الحاجة إلى خدمات التشفير.

إدارة مفاتيح التشفير وتغليفها

يُعدّ التشفير وسيلة فعّالة لتأمين البيانات، ولكن يجب إدارة مفاتيح التشفير بعناية لضمان حماية البيانات مع إمكانية الوصول إليها عند الحاجة. ينبغي مراقبة الوصول إلى مفاتيح التشفير وحصره على الأفراد الذين يحتاجون إليها فعلاً.

يجب أن تمتلك المؤسسات استراتيجيات لإدارة مفاتيح التشفير طوال دورة حياتها وحمايتها من السرقة أو الفقدان أو سوء الاستخدام. تبدأ هذه العملية بمراجعة شاملة لتحديد كيفية قيام المؤسسة حاليًا بتكوين مفاتيحها والتحكم فيها ومراقبتها وإدارة الوصول إليها.

يمكن لبرامج إدارة المفاتيح أن تساعد في مركزية إدارة المفاتيح، بالإضافة إلى حمايتها من الوصول غير المصرح به أو الاستبدال أو التعديل.

يُعدّ تغليف المفاتيح ميزة أمان موجودة في بعض برامج إدارة المفاتيح، حيث تقوم بتشفير مفاتيح التشفير الخاصة بالمؤسسة، إما بشكل فردي أو جماعي. تُسمى عملية فك تشفير المفاتيح المغلفة "فك التغليف". عادةً ما تُنفّذ عمليات تغليف المفاتيح وفك التغليف باستخدام التشفير المتناظر.

دوال التجزئة التشفيرية

توفر دوال التجزئة نوعًا آخر من التشفير. التجزئة هي تحويل سلسلة من الأحرف إلى قيمة ثابتة الطول، أو مفتاح، يُمثل السلسلة الأصلية. عند حماية البيانات بدالة تجزئة تشفيرية، يُمكن اكتشاف حتى أدنى تغيير في الرسالة، لأنه يُحدث تغييرًا كبيرًا في التجزئة الناتجة.

تُعتبر دوال التجزئة نوعًا من التشفير أحادي الاتجاه، لأن المفاتيح غير مشتركة، والمعلومات اللازمة لعكس التشفير غير موجودة في الناتج. لكي تكون دالة التجزئة فعّالة، يجب أن تتمتع بالخصائص التالية:

  • كفاءة حسابية عالية. سهولة الحساب.
  • حتمية. تُنتج نفس النتيجة باستمرار.
  • مقاومة للتأثيرات العكسية. ناتج لا يكشف أي شيء عن المدخلات.
  • مقاومة للتصادم. من المستبعد جدًا أن تُنتج حالتان نفس النتيجة.
  • تشمل خوارزميات التجزئة الشائعة خوارزميات التجزئة الآمنة وخوارزمية ملخص الرسائل.

كيفية كسر التشفير

في أي نظام تشفير، تُعدّ طريقة الهجوم الأساسية هي التجربة والخطأ، حيث يتم تجربة كل مفتاح فك تشفير ممكن حتى يتم العثور على المفتاح الصحيح. يحدد طول المفتاح عدد المفاتيح الممكنة، ومن هنا تأتي جدوى هذا النوع من الهجوم. ترتبط قوة التشفير ارتباطًا مباشرًا بحجم المفتاح، ولكن مع ازدياد حجم المفتاح، تزداد الموارد اللازمة لإجراء العملية الحسابية.

تشمل الطرق البديلة لكسر التشفير هجمات القنوات الجانبية، التي لا تستهدف نظام التشفير نفسه، بل تقيس أو تستغل التأثيرات غير المباشرة لتنفيذه، مثل خطأ في التنفيذ أو تصميم النظام.

قد يحاول المهاجمون أيضًا كسر نظام تشفير مستهدف من خلال تحليل الشفرات، وهي عملية محاولة إيجاد نقطة ضعف في نظام التشفير يمكن استغلالها بتعقيد أقل من هجوم التجربة والخطأ. يصبح تحدي اختراق نظام التشفير أسهل إذا كان نظام التشفير نفسه معيبًا بالفعل. على سبيل المثال، ثمة شكوك حول تدخل وكالة الأمن القومي الأمريكية (NSA) في إضعاف خوارزمية (DES). وبعد الكشف عن معلومات من قبل المحلل والمتعاقد السابق مع وكالة الأمن القومي، إدوارد سنودن، يعتقد الكثيرون أن الوكالة حاولت تقويض معايير التشفير الأخرى وإضعاف منتجات التشفير.

الخلاصة

هناك العديد من الحالات التي قد ترغب فيها باستخدام التشفير. أي عملية نقل لمعلومات حساسة، مثل المعلومات الشخصية، ستستخدم على الأرجح التشفير للحفاظ على خصوصيتها. يشمل ذلك إدخال رقم التعريف الشخصي (PIN) في جهاز الصراف الآلي أو إجراء عملية شراء عبر الإنترنت. توفر العديد من خدمات المراسلة التشفير، بحيث لا يمكن لأي شخص آخر قراءة الرسائل النصية.

يُستخدم التشفير أيضًا على مستوى المؤسسات. على سبيل المثال، من خلال تشفير السجلات الطبية للمرضى وتفاصيل الحسابات المصرفية، تُصعّب مؤسسات الرعاية الصحية والمؤسسات المالية على مجرمي الإنترنت سرقة البيانات واستخدامها لأغراض خبيثة. بل إن بعض أنواع التشفير مفروضة من قبل الحكومات لحماية بيانات المستهلكين بشكل أفضل.

مع ذلك، توجد بعض المخاطر عند استخدام التشفير، مثل:

  • فقدان أو تلف مفاتيح التشفير: سيؤدي هذا إلى منع الجميع من الوصول إلى البيانات، بمن فيهم الأشخاص المصرح لهم.
  • سرقة مفاتيح التشفير: يمكن استخدام المفاتيح المسروقة لفك تشفير كميات هائلة من البيانات، لذا فإن استخدام المفتاح نفسه لأغراض متعددة قد يعرضك لخطر كبير.
  • الاستخدام الخبيث: يمكن أيضًا استخدام التشفير لأغراض إجرامية، مثل برامج الفدية.

من المهم الحفاظ على مفاتيح التشفير آمنة، فما فائدة القفل إن لم تتمكن من فتحه؟ يُعدّ وجود نظام آمن لإدارة المفاتيح أفضل طريقة للحد من الثغرات الأمنية والتأكد من وصول الأشخاص المصرح لهم فقط إلى بياناتك.

مشاركة في التطبيقات الأخرى