Encryption التشفير

ما هو التشفير و ما هي اساليبه و اهدافه و اهم استخداماته 2023

استخدم تشفير المعلومات منذ القدم فهو ليس وليد عصر الانترنت كما قد يعتقد البعض ، لقد تواصلت الجيوش و الدول في العصور القديمة من خلال رسائل مشفرة حتى لا يعرف الأ عداء محتواها اذا وقعت في ايديهم لكن مع دخول العالم العصر الرقمي تطور  و اصبح يلعب دورا محوريا في الحياة اليومية .

فما هو  التشفير Encryption او كما يسميع البعض التعمية ؟

و ما هي اساليبه ؟

و اهدافه و اهم استخداماته ؟

هذا ما سنحاول تبيانه في هذه المقالة

تعريف التشفير Encryption و اساليبه

التعريف

التشفير Encryption  هو حماية البيانات من خلال تحويلها الى رموز يصعب قراءتها و فهمها ما لم تفك تشفيرها ، و يستخدم  لاخفاء البيانات و عدم السماح بالاطلاع عليها لمن ليست له صلاحية الاطلاع عليها ، كما يستخدم لحماية المعلومات الحساسة متل بيانات الدفع للزبائن و اسرار الشركات و لضمان صحة المعلومات و عدم التلاعب بها .

تستخدم في التشفير مسألتين :

الاولى هو الخوارزمية  اي منهج الرياضيات الذي استخدم لتحويل بيانات معروفة يمكن لكل من شاهذها معرفتها الى رموز و ارقام مشفرة يصعب معرفتها بذون حل تشفيرها .

الثانية مفتاح حل التشفير و هو التقنية الرياضية التي تسمح بتحويل البيانات المشفرة الى بيانات مفهومة و اصلية .

و تعتمد قوته على عاملين صعوبة الخوارزمية و سرية مقتاح فك التشفير .

“التشفير هو عملية عكسية تقوم بتحويل البيانات الهامة غير المحمية ، والمعروفة بالنص العادي ، إلى بيانات مشفرة غير قابلة للقراءة ، والمعروفة باسم النص المشفر ، باستخدام مفتاح يسمى مفتاح التشفير.”

اساليبه

تختلف اساليب التشفير بحسب طريقة ادخال البيانات المشفرة  او بحسب نوع مفتاح التشفير

1- حسب طريقة ادخال البيانات المشفرة

 

 المقطعي

يعتمد هذا الاخير على ادخال البيانات مقسمة الى قطع متساوية كل قطعة مشفرة على حدى

 المتصل

و يقوم على مبدأ تشفير البيانات بشكل متصل و يولد مفتاح فك التشفير ويدمج مع البيانات المشفرة وهو يستخدم مفتاح التشفير المتماثل

2- حسب نوع المفتاح

التشفير المتماثل

هو الذي يستخدم نفس المفتاح لتشفير وفك تشفير الرسالة والتي يجب أن يعرفها المرسل والمستقبل مسبقًا .

التشفير غير المتماثل

يستخدم مفتاحين. العام والخاص.

مفتاح عام يستخدم في التشفير ويمكن ان يعرفه الجميع و مفتاح خاص سري لايعرفه الا المكلف بحله .

مميزات و عيوب كل من التشفير المتماثل و الغير المتماثل

حسنًا ، نحن نعلم بالفعل كيف يعمل هذان النوعان ، ولكن  ايهما  أفضل من الآخر؟ ما هي مزايا وعيوب كل منها؟ للإجابة على هذه الأسئلة يمكننا رؤيتها من ثلاث وجهات نظر:

– السرعة :

الميزة الرئيسية للتشفير المتماثل هي أنه أسرع بكثير وأكثر مرونة. لذلك إذا كنت تريد تشفير كمية كبيرة من المعلومات ، فستوفر الوقت مع هذا النوع.

في المقابل ، يكون غير المتماثل أبطأ بكثير. إذا كان الأداء عاملاً رئيسيًا يجب مراعاته ، فهو ليس الخيار الأفضل.

– الأمن :

المتماثل ليس آمنًا ، لأن حقيقة توصيل المفتاح هي نقطة ضعف كبيرة. من المهم جدًا إيجاد وسائل آمنة لتوصيلها.

ميزة غير المتماثل هي حقيقة أنه يمكنه توصيل المفاتيح العامة بأمان إلى أطراف ثالثة. يتمتع هذا النوع بحرية تسليم المفتاح العام ، بينما يظل المفتاح الخاص مع المستخدم.

– عدد المفاتيح :

تعد إدارة المفاتيح أيضًا مفيدة عند استخدام التشفير غير المتماثل. ما عليك سوى زوج واحد من المفاتيح ، لكل مستخدم ، لكل واحد ، لتتمكن من تشفير الرسائل لجميع المستخدمين الآخرين.

كما رأينا في التشفير المتماثل ، كلما زاد عدد المستخدمين ، زاد عدد المفاتيح.

 

أهداف التشفير واهم استخداماته

اهدافه

الخصوصية أو السرية: سيتمكن الأشخاص المصرح لهم فقط من الحصول على المعلومات.
النزاهة: يجب أن يكون من الممكن التحقق من أن الرسالة لم يتم تعديلها أثناء رحلتها.
المصادقة: عندما يكون الاتصال آمنًا بين طرفين.
عدم التنصل: لا يجب على أي طرف أن ينكر لاحقًا أنه قد اتخذ إجراءً معينًا أو أنه نقل معلومات معينة او ينكر انه توصل بمعلومات معينة .

اهم استخداماته

يستخدم  في العديد من عملياتنا اليومية ، كما يستخدم في مجالات متعددة عسكرية و تجارية و غيرها .

رسائل آمنة

احد ابرز الامثلة على تشفير الرسائل هو تطبيقات المراسلة على الهواتف النقالة فهي تعمل على تشفير جميع الرسائل قبل نقلها الى الطرف الاخر و لا يتم حل تشفيرها الا عند وصولها . و هي من العمليات المهمة التي تحافظ على الخصوصية و امان المستخدمين .

التجارة الإلكترونية

تتطلب التجارة الالكترونية وسائل حماية للقيام بعمليات الشراء عبر الانترنت تستعمل الشركات التي تساعد على الدفع عملية التشفير التي تسمى P2PE لحماية معطيات البطاقة البنكية حيث تتطلب العملية الاتصال الإلكتروني بين محطة الدفع حيث يتم تمرير بطاقة أو إدراجها، وشركة البطاقة التي يجب التحقق من أن الحساب لديه أموال كافية. وهذا يمثل خطرا أمنيا، حيث أن المعلومات الواردة في البطاقة تحتاج إلى الحماية من الوصول غير المصرح به.
يوفر التشفير من نقطة إلى نقطة للإدارة الآمنة لكل من تشفير معلومات البطاقة عند نقطة التفاعل، وفك تشفير تلك المعلومات عند نقطة التحقق. مقدمي P2P هو طرف ثالث، بما في ذلك المشترين، بوابات الدفع، ومعالجات بطاقة. وعادة ما تفرض هذه المنظمات رسوما على معاملات بطاقات الدفع الخاصة بقطاع الأعمال. مزود P2PE يتقاضى هذا الرسم لخدمات إدارة التشفير.

تصفح الويب

عندما نتصفح مواقع الويب نجد أن معظم المواقع تتوفر على HTTPS  في مقدمة عنوان URL  الخاص بها و يعتبر هذا البروتوكول معززا لدرجة الامان بين المتصفح وموقع الويب الذي نرغب بزيارته و يتعزز هذا الامان حسب ما جاء في جوجل تقرير الشفافية  ” حيث يعتمد هذا البروتوكول على إحدى تقنيات التشفير مثل طبقة المقابس الآمنة (SSL) أو طبقة النقل الآمنة (TLS) لتأمين هذه الاتصالات. ويوفِّر هذا التقرير بيانات عن حالة استخدام HTTPS وعن حالة الاستخدام عبر خدمات Google وعبر الويب. ”

تخزين البيانات

يتم حفظ وتخزين البيانات في أي من وسائل التخزين الشريطية مثل الأشرطة الثابتة أو الأقراص الصلبة، ولكن عند تخزين وحفظ كميات كبيرة من المعلومات الحساسية في تلك الأجهزة، تصبح المسألة حساسة جدا لأنها تتعلق بالأمن والحماية والخوف من السرقة أو ضياع وتلف تلك المعلومات.
لهذا فعندما ترغب الشركات بتخزين بيانات مهمة على خوادم او اقراص صلبة فدائما ما يتم تشفيرها فتصبح معلومات غير مقروؤة ، ولذلك، البيانات التي لايمكن قرائتها تصبح فعليا بدون أي قيمة، لذا يلعب هذا النوع من التشفير دور كبير في تقليل الحوافز لدى المخترقين الراغبين بسرقة المعلومات، وحتى في حالة سرقتها فلن يستفيدو منها لانها بحاجة الى حل التشفير

الشبكات الافتراضية الخاصة VPN 

تعتمد الشبكات الافتراضية الخاصة تقنية التشفير لضمان امن مستعمليها وضمان الحفاظ على خصوصياتهم حيت جميع اتصالات المستخدم من خلال VPN  تكون مشفرة وبدرجة عالية من الامان للمزيد حول هذا الموضوع يمكن مراجعة هذه المقالة :

الشبكات الافتراضية الخاصة VPN 

تشفير الشبكات اللاسلكية

يعتمد تشفير الشبكات الاسلكية WI FI  على عدة بروتوكولات لضمان حمايتها و تحصينها ضد الاختراق فما هو البروتوكول الافضل و الاقوى

  • بروتوكول WEP

من اوائل بروتوكولات تامين الشبكات اللاسلكية تم اعتماده سنة 1999 لكنه لم يقدم درجة الحماية المطلوبة فتم التخلي عنه سنة 2004  من طرف WIFI ALLIANCE

  • بروتوكول WPA

هذا البروتوكول تم اعتماده كمعيار تحسين مؤقت لبروتوكول WEP قبل سنة واحدة من التخلي الرسمي على هذا الاخير ، يعتمد بروتوكول WAP  مفتاحًا مشتركًا مسبقًا (PSK)، وغالبًا ما يشار إليه باسم WPA Personal، وبروتوكول سلامة المفتاح المؤقت أو TKIP (/ tiːˈkɪp /) للتشفير.

كان WPA تحسينًا مهمًا على WEP ، ولكن نظرًا لتصنيع المكونات الأساسية بحيث يمكن نشرها من خلال ترقيات البرامج الثابتة على الأجهزة التي تدعم WEP، فإنها لا تزال تعتمد على العناصر المستغلة.

WPA، تمامًا مثل WEP، بعد إخضاعها لإثبات المفهوم والمظاهرات العامة التطبيقية، تبين أنها معرضة جدًا للتطفل، ومع ذلك فإن الهجمات التي شكلت أكبر تهديد للبروتوكول لم تكن الهجمات المباشرة، ولكن تلك التي تم إجراؤها على Wi-Fi Protected Setup (WPS)، وهو نظام إضافي تم تطويره لتبسيط ربط الأجهزة بنقاط الوصول الحديثة.

  • بروتوكول WPA2

م تقديم البروتوكول المعتمد على معيار الأمان اللاسلكي 802.11i في عام 2004، وكان أهم تحسين لـ WPA2 عبر WPA هو استخدام معيار التشفير المتقدم (AES).

تمت الموافقة على AES من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة على أنها سرية للغاية، لذلك يجب أن تكون جيدة بما يكفي لحماية الشبكات المنزلية.

تمت الموافقة على معيار التشفير في هذا الوقت، تتمثل الثغرة الرئيسية في نظام WPA2، عندما يكون لدى المهاجم بالفعل إمكانية الوصول إلى شبكة WiFi آمنة، ويمكنه الوصول إلى مفاتيح معينة لتنفيذ هجوم على أجهزة أخرى على الشبكة.

ومع ذلك فإن الاقتراحات الأمنية لنقاط الضعف المعروفة في WPA2 مهمة في الغالب لشبكات مستويات المؤسسة، وليست ذات صلة حقًا بالشبكات المنزلية الصغيرة.

لسوء الحظ، لا تزال إمكانية شن هجمات عبر Wi-Fi Protected Setup (WPS) عالية في نقاط الوصول الحالية التي تدعم WPA2، وهي مشكلة مع WPA أيضًا

  • بروتوكول WPA3

تعد حماية شبكة Wi-Fi من المتسللين من أهم المهام في مجال الأمن السيبراني، وهذا هو السبب في أن وصول الجيل التالي من بروتوكول الأمان اللاسلكي WPA3 يستحق اهتمامك: لن يقتصر الأمر على الحفاظ على اتصالات Wi-Fi أكثر أمانًا، بل سيساعد في حمايتك من أوجه القصور الأمنية الخاصة بك.

سيحمي WPA3 من هجمات القاموس، من خلال تنفيذ بروتوكول جديد لتبادل المفاتيح، استخدم WPA2 اتصالاً غير كامل بأربعة اتجاهات بين العملاء ونقاط الوصول لتمكين الاتصالات المشفرة، هذا هو السبب وراء ثغرة KRACK سيئة السمعة التي أثرت بشكل أساسي على كل جهاز متصل، سيتخلى WPA3 عن ذلك لصالح المصادقة المتزامنة الأكثر أمانًا، والتي تم فحصها على نطاق واسع – لمصافحة Equals.

تأتي الميزة الأخرى في حالة تعرض كلمة المرور الخاصة بك للخطر، من خلال هذه المصافحة الجديدة، يدعم WPA3 السرية إلى الأمام، مما يعني أن أي حركة مرور عبر رافعتك قبل وصول شخص خارجي إليها ستظل مشفرة.

طريقة اختراق عملية التشفير

رغم ان التشفير عملية مهمة للحفاظ على الامان و الخصوصية و تحقيق الاهداف المتمثلة في النزاهة و المصداقية وعدم التنصل الا ان هناك مقولة مشهورة تقول ان لا شيئ امن مائة بالمائة في عصر الذكاء الاصطناعي و الثورة الرقمية .

يعتمد اي نظام تشفيري على تلاثة عناصر

الخوارزميات و البروتوكول و النص البرمجي الذي يدمج العمليتين على الجهاز باستخدام احدى لغات البرمجة و لاستهداف اي نظام مشفر يكون بالهجوم على احدى المراحل الثلاثة السابقة فاختراق اي واحدة منهما كفيلة باختراق النظام ككل .

اختراق الخوارزميات 

في هذه الحالة يقوم المخترق باستهداف الخاورزمية بعمليات رياضية معقدة  و هذا اخطر انواع الاختراق و يشكل خطرا على النظام بكامله .
اختراق البروتوكول 

يرى الدكتور علي الشهري انه في هذه الحالة  المهاجم لا يقوم باختراق الخوارزميات الرياضية بل يقوم باختراق الوعود الامنية التي يدعيها النظام التشفيري. فمثلا اذا قال انه من خلال هذا النظام التشفيري فإن الطرف الأول سوف يتم التحقق من هويته بشكل سليم للطرف الثاني فإن المهاجم يقوم بالتحقق هل هذا الادعاء صحيح؟ هنالك العديد من المنهجات لإثبات صحة البروتوكول التشفيري واكتشاف ثغرات من هذا النوع بطرق إثباتية رياضية ايضا.

اختراق التطبيق 

وهنا يقوم المهاجم باكتشاف ثغرات امنية في عملية البرمجة نفسها وليس ضعف في الخوارزميات او البروتوكول. ويعتبر اغلب الاختراقات تقع في هذا التصنيف وتكون بسبب أخطاء برمجية .

المصادر :

الدكتور علي الشهري لينكدن

ويكيبيديا 

مدونة كاسبيرسكي

 

 

 

اترك رد