أصفاف الكتلة هي مخططات للتشفير أو فك التشفير حيث يتم التعامل مع كتلة من النص العادي على أنها كتلة واحدة وتستخدم للحصول على كتلة من النص المشفر بنفس الحجم. اليوم ، AES (معيار التشفير المتقدم) هو واحد من أكثر الخوارزميات المستخدمة لتشفير الكتلة. لقد تم توحيده بواسطة NIST (المعهد الوطني للمعايير والتكنولوجيا) في عام 2001 ، من أجل استبدال DES و 3Des التي تم استخدامها للتشفير في تلك الفترة. يبلغ حجم كتلة AES 128 بت ، في حين يمكن أن يكون حجم مفتاح التشفير 128 أو 192 أو 256 بت. يرجى ملاحظة ذلك ، هناك ثلاثة طول في المفتاح ، لكن حجم كتلة التشفير دائمًا هو 128 بت. يجب أن تتيح خوارزميات تشفير المشفرات تشفير النص العادي مع الحجم الذي يختلف عن الحجم المحدد لكتلة واحدة أيضًا. يمكننا استخدام بعض الخوارزميات لكتلة الحشو عندما لا يكون النص العادي كافيًا ، مثل PKCS5 أو PKCS7 ، كما يمكن أن يدافع عن هجوم السلطة الفلسطينية ، إذا استخدمنا وضع ECB أو CBC. أو يمكننا استخدام وضع AEs الذي يدعم دفقًا من النص العادي ، مثل CFB ، OFB ، وضع CTR.
الفرق في خمسة أوضاع في خوارزمية تشفير AES
في الآونة الأخيرة ، قمت ببعض العمل مع Sawada-san على TDE. لذلك درست على خوارزمية التشفير. حتى الآن ، أدرس خمسة أوضاع في AES. في هذا المستند ، سأقدم الفرق في الأنواع الخمسة من الوضع.
عام
أصفاف الكتلة هي مخططات للتشفير أو فك التشفير حيث يتم التعامل مع كتلة من النص العادي على أنها كتلة واحدة وتستخدم للحصول على كتلة من النص المشفر بنفس الحجم. اليوم ، AES (معيار التشفير المتقدم) هو واحد من أكثر الخوارزميات المستخدمة لتشفير الكتلة. لقد تم توحيده بواسطة NIST (المعهد الوطني للمعايير والتكنولوجيا) في عام 2001 ، من أجل استبدال DES و 3Des التي تم استخدامها للتشفير في تلك الفترة. يبلغ حجم كتلة AES 128 بت ، في حين يمكن أن يكون حجم مفتاح التشفير 128 أو 192 أو 256 بت. يرجى ملاحظة ذلك ، هناك ثلاثة طول في المفتاح ، لكن حجم كتلة التشفير دائمًا هو 128 بت. يجب أن تتيح خوارزميات تشفير المشفرات تشفير النص العادي مع الحجم الذي يختلف عن الحجم المحدد لكتلة واحدة أيضًا. يمكننا استخدام بعض الخوارزميات لكتلة الحشو عندما لا يكون النص العادي كافيًا ، مثل PKCS5 أو PKCS7 ، كما يمكن أن يدافع عن هجوم السلطة الفلسطينية ، إذا استخدمنا وضع ECB أو CBC. أو يمكننا استخدام وضع AEs الذي يدعم دفقًا من النص العادي ، مثل CFB ، OFB ، وضع CTR.
الآن دعونا نقدم أنماط AES الخمسة.
وضع البنك المركزي الأوروبي: وضع دفتر الرمز الإلكتروني
وضع CBC: وضع التسلسل كتلة التشفير
وضع CFB: وضع ردود الفعل المشفر
OFB MODE: وضع ردود الفعل الإخراج
وضع النقر النرهي: وضع العداد
وضع الهجوم:
PA: Padding Attack
CPA: هجوم النص العادي المختار
CCA: مختار CI
وضع البنك المركزي الأوروبي
وضع البنك المركزي الأوروبي (كتاب التعليمات البرمجية الإلكترونية) هو أبسط الجميع. بسبب نقاط الضعف الواضحة ، لا ينصح عمومًا. يتم تقديم مخطط كتلة لهذا الوضع في الشكل. 1.
يمكننا رؤيته في الشكل. 1 ، يتم تقسيم النص العادي إلى كتل مثل طول كتلة AES ، 128. لذلك يحتاج وضع البنك المركزي الأوروبي إلى تحديد البيانات حتى يكون طول الكتلة. ثم سيتم تشفير كل كتلة بنفس المفتاح ونفس الخوارزمية. لذا ، إذا قامنا بتشفير نفس النص العادي ، فسوف نحصل على نفس النص المشفر. لذلك هناك خطر كبير في هذا الوضع. وكتل النص العادي والتشفير هي مراسلات فردية. لأن التشفير/ فك التشفير مستقل ، حتى نتمكن من تشفير/ فك تشفير البيانات بالتوازي. وإذا تم كسر كتلة من النص العادي أو النص المشفر ، فلن يؤثر ذلك على كتل أخرى.
بسبب ميزة البنك المركزي الأوروبي ، يمكن لمالوري شن هجوم حتى لو لم يحصلوا على النص العادي. على سبيل المثال ، إذا قمنا بتشفير البيانات حول حسابنا المصرفي ، مثل هذا: النص المشفر: C1: 21 33 4E 5A 35 44 90 4B (الحساب) C2: 67 78 45 22 AA CB D1 E5 (كلمة المرور) ثم Mallory يمكن نسخ البيانات في C1 إلى C2. بعد ذلك ، يمكنه تسجيل الدخول إلى النظام باستخدام الحساب باعتباره كلمة المرور التي يسهل الحصول عليها.
في تشفير قاعدة البيانات ، يمكننا استخدام البنك المركزي الأوروبي لتشفير الجداول والفهارس و WAL و Temp Files و System Latalogs. ولكن مع قضايا الأمان ، لا نقترح استخدام هذا الوضع.
وضع CBC
وضع CBC (Cipher Block Cinining) (FIG. 2) يوفر هذا باستخدام متجه التهيئة – رابعا. يحتوي IV على نفس حجم الكتلة المشفرة. بشكل عام ، عادة ما يكون الرابع رقمًا عشوائيًا ، وليس رقمًا عشوائيًا.
يمكننا رؤيته في الشكل 2 ، يتم تقسيم النص العادي إلى كتل ويحتاج إلى إضافة بيانات الحشو. أولاً ، سوف نستخدم كتلة النص العادي Xor مع IV. ثم ستقوم CBC بتشفير النتيجة إلى كتلة النص المشفر. في الكتلة التالية ، سنستخدم نتيجة التشفير إلى XOR مع كتلة النص العادي حتى الكتلة الأخيرة. في هذا الوضع ، حتى لو قامنا بتشفير نفس كتلة النص العادي ، فسوف نحصل على كتلة نص مشفرة مختلفة. يمكننا فك تشفير البيانات بالتوازي ، لكن لا يمكن عند تشفير البيانات. إذا تم كسر كتلة النص العادي أو النص المشفر ، فسيؤثر ذلك على جميع الكتلة التالية.
يمكن لمالوري تغيير الرابع لمهاجمة النظام. حتى لو كان خطأ بعض الشيء في الرابع ، يتم كسر جميع البيانات. يمكن أيضًا أن يصنع Mallory هجوم Oracle Padding. يمكنهم استخدام جزء من النص الشفر. سيؤدي هذا إلى إرجاع بعض الرسائل حول النص العادي. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA و PA.
لضمان الأمان ، نحتاج إلى تغيير المفتاح عندما نشفر 2^((N+1)/2) (N هو طول الكتلة).
وضع CFB
يسمح طريقة التشغيل CFB (Cipher) للتشفير باستخدام مشفر الكتلة كشفرات دفق. كما يحتاج إلى IV.
أولاً ، سيقوم CFB بتشفير IV ، ثم سيتم Xor مع كتلة النص العادي للحصول على نص مشفر. ثم سنشفر نتيجة التشفير إلى xor النص العادي. نظرًا لأن هذا الوضع لن يشفر نصًا عاديًا مباشرة ، فإنه يستخدم فقط النص المشفر إلى XOR مع النص العادي للحصول على نص مشفر. لذلك في هذا الوضع ، لا يحتاج إلى تحديد البيانات.
ويمكن أن فك تشفير البيانات بالتوازي ، وليس التشفير. يشبه هذا الوضع CBC ، لذلك إذا كان هناك كتلة مكسورة ، فسيؤثر ذلك على جميع الكتلة التالية.
يمكن مهاجمة هذا الوضع عن طريق إعادة تشغيل الهجوم. على سبيل المثال ، إذا كنت تستخدم النص المشفر الآخر لاستبدال النص الجديد ، فسيحصل المستخدم على البيانات الخاطئة. لكنه لن يعرف أن البيانات خاطئة. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل 2^((N+1)/2) كتل التشفير.
OFB وضع
طريقة التشغيل (الشكل) OFB (الشكل (الشكل. 4) يتيح أيضًا استخدام تشفير الكتلة كمشفير دفق. كما أنه لا يحتاج إلى بيانات الحشو.
في هذا الوضع ، سوف يشفر الرابع في المرة الأولى ويشفر كل النتيجة. بعد ذلك سوف يستخدم نتائج التشفير إلى xor النص العادي للحصول على نص مشفر. إنه مختلف عن CFB ، فإنه يشفر دائمًا الرابع. لا يمكن تشفير/فك تشفير الرابع بالتوازي. يرجى ملاحظة أننا لن فك تشفير نتائج تشفير IV لفك تشفير البيانات. لن تتأثر بالكتلة المكسورة. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA و PA.
يمكن أن يغير Mallory بعض أجزاء الشفرة لتلف النص العادي.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل كتل تشفير 2^(n/2).
وضع CTR
في وضع التشغيل (CTR) للتشغيل ، كما هو موضح في الشكل. 5 ، ككتلة إدخال للمشفير (تشفير) ، أنا.ه. كـ IV ، يتم استخدام قيمة العداد (العداد ، العداد + 1 ، … ، العداد + n – 1). كما أنه تشفير دفق.
العداد له نفس حجم الكتلة المستخدمة. كما يظهر في الشكل. 5 ، يتم تنفيذ عملية XOR مع كتلة النص العادي على كتلة الإخراج من المشفر. تستخدم جميع كتل التشفير نفس مفتاح التشفير. باعتباره هذا الوضع ، لن يتأثر بالكتلة المكسورة. إنه يشبه إلى حد كبير OFB. لكن CTR ستستخدم العداد ليتم تشفيره في كل مرة بدلاً من الرابع. لذلك إذا تمكنت من الحصول على مضادة مباشرة ، فيمكنك تشفير/فك تشفير البيانات بالتوازي.
يمكن أن يغير Mallory بعض أجزاء النص المشفر لكسر النص العادي. في تشفير قاعدة البيانات ، يمكننا استخدام CBC لتشفير جميع الملفات.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل كتل تشفير 2^(n/2).
ملخص
وهي احتياجات قاعدة البيانات?
اسم الكائن
تنسيق
الكتابة الموازية
قراءة موازية
وضع التشفير
الفهارس
نعم
نعم
نعم
النقر إلى الورم النور
و
لا
لا
لا
CFB ، OFB ، CTR
كتالوجات النظام
لا
لا
نعم
CBC ، CTR ، CFB
ملفات مؤقتة
نعم
لا
لا
CBC ، CTR ، CFB ، OFB
الجداول
نعم
لا
نعم
CBC ، CTR ، CFB
في النهاية ، أعتقد أن وضع CTR هو أفضل وضع لـ postgresql.
شون وانغ هو مطور لقاعدة بيانات PostgreSQL. لقد كان يعمل في برنامج Highgo منذ حوالي ثماني سنوات. لقد قام ببعض العمل من أجل تشفير قاعدة البيانات الكاملة ، والوظيفة المتوافقة مع Oracle ، ومراقبة أداة PostgreSQL ، فقط في الوقت المناسب لـ PostgreSQL وما إلى ذلك.
الآن انضم إلى فريق مجتمع Highgo ويأمل في تقديم المزيد من المساهمات في المجتمع في المستقبل.
أنواع التشفير: متماثل أو غير متماثل? RSA أو AES?
إذا كنت تبحث عن تشفير البيانات لحمايتها ، فقد تجد أن هناك طرق تشفير مختلفة وخوارزميات تشفير للاختيار من بينها. من RSA إلى AES ، يجب أن يتم إبلاغك بالسياق.
15 يونيو 2021
متماثل مقابل غير متماثل هو مقارنة غالبًا ما تستخدم في عالم التشفير وأمن الكمبيوتر. يتضمن التشفير المتماثل استخدام مفتاح واحد لتشفير البيانات وفك تشفيرها ، في حين يستخدم التشفير غير المتماثل مفتاحين – واحد عام واحد – لتشفير وفك تشفير البيانات. كل نوع من التشفير له نقاط القوة والضعف الخاصة به ، ويعتمد الاختيار بين الاثنين على الاحتياجات المحددة للمستخدم.
في الثقافة الشعبية ، غالبًا ما يتم استكشاف مفهوم التشفير غير المتماثل مقابل الأفلام والبرامج التلفزيونية التي تنطوي على القرصنة والتجسس. على سبيل المثال ، في البرنامج التلفزيوني “السيد. الروبوت ، “بطل الرواية إليوت يستخدم التشفير غير المتماثل لحماية بياناته من المتسللين وغيرهم من الخصوم.
ما هو تشفير البيانات?
تشفير البيانات هو عملية يمكن أن تكون سهلة مثل التقليب على مفتاح إذا كنت تعرف ما الذي تبحث عنه. دعونا نلخص أساسيات أصل أمن البيانات هذه. لتشفير البيانات هو أخذ جزء من المعلومات وترجمتها إلى جزء آخر من المعلومات التي لا يمكن التعرف عليها. هذا المنتج النهائي يسمى أ نص مشفر.
للحصول على نص مشفر ، يمكنك تشغيل المعلومات التي سيتم تشفيرها من خلال خوارزمية تشفير. تأخذ هذه الخوارزمية المعلومات الأصلية ، وبناءً على قواعد عشوائية ، تقوم بتحويل المعلومات إلى جزء جديد من البيانات لا يمكن تحريفه. فكر في الأمر على أنه “ترجمة”.
ما تفعله خوارزمية التشفير إنشاء لغة جديدة, وإخفاء البيانات الحساسة عن طريق تحويلها إلى هذا الرمز السري ، والتي يمكنك فقط فك تشفيرها والعودة إلى النص العادي إذا كنت تعرف القواعد ، أو ما يسمى أ مفتاح. يمثل المفتاح الخطوات الرياضية التي اتخذتها الخوارزمية لتحويل نصك من “Hello World” إلى “XJTG920KL#AJFJ” ٪*¨*fk “. بدونها ، لا يمكنك فك تشفير البيانات ، وبالتالي فهي محمية من وصول غير مصرح بها.
أنواع أنظمة التشفير
هناك العديد من الأنواع المختلفة من خوارزميات التشفير وطرق للاختيار من بينها ، فكيف تعرف أي واحد هو الاختيار الأكثر أمانًا لاحتياجات الأمن السيبراني الخاص بك? لنبدأ مع أكثر أنواع أنظمة التشفير شيوعًا: متماثل ضد التشفير غير المتماثل.
تشفير متماثل
في هذا النوع من التشفير ، هناك مفتاح واحد فقط ، وتستخدم جميع الأطراف المعنية نفس المفتاح لتشفير المعلومات وفك تشفيرها. باستخدام مفتاح واحد ، تكون العملية واضحة ، وفقًا للمثال التالي: يمكنك تشفير بريد إلكتروني مع مفتاح فريد ، أرسل هذا البريد الإلكتروني إلى صديقك توم ، وسيستخدمه نفس المفتاح المتماثل لفتح/فك تشفير البريد الإلكتروني.
ما هو مفتاح متماثل?
المفتاح المتماثل هو مفتاح يمكن استخدامه لتشفير البيانات وفك تشفيرها. هذا يعني أنه من أجل فك تشفير المعلومات ، يجب استخدام نفس المفتاح الذي تم استخدامه لتشفيرها. في الممارسة العملية ، تمثل المفاتيح سرًا مشتركًا مشتركًا من قبل شخصين أو أكثر قد يتم استخدامه للحفاظ على رابط معلومات سري.
استكشاف أمثلة التشفير المتماثل في التقنيات اليومية
التشفير المتماثل هو وسيلة تستخدم على نطاق واسع لتأمين البيانات عبر مختلف التطبيقات ، مما يوفر السرية والنزاهة. من خلال استخدام مفتاح واحد لكل من التشفير وفك التشفير ، تعرض أمثلة التشفير المتماثل سرعة التقنية وكفاءتها في حماية المعلومات الحساسة. من تأمين الاتصالات عبر الإنترنت إلى تشفير الملفات الحساسة ، يظل التشفير المتماثل مكونًا حيويًا للأمن السيبراني الحديث.
ثلاثة أمثلة تشفير متماثلة عملية:
تطبيقات الرسائل الآمنة (هـ.ز., whatsapp ، إشارة): تستخدم منصات الرسائل هذه التشفير المتماثل ، مثل بروتوكول الإشارة ، لضمان تشفير الرسائل من طرف إلى طرف ، مما يسمح فقط للمستلمين المقصودين بقراءة المحتوى.
برنامج تشفير الملفات (هـ.ز., veracrypt ، axcrypt): يتم استخدام خوارزميات التشفير المتماثل مثل AEs بواسطة برنامج تشفير الملفات لحماية البيانات الحساسة المخزنة على الأجهزة ، مما يضمن بقاء البيانات آمنة حتى إذا فقد الجهاز أو سرقة.
bitlocker: عندما تقوم بتنشيط bitlocker على جهاز كمبيوتر يعمل بنظام Windows لتشفير جميع محركات الأقراص الصلبة. عن طريق فتح الكمبيوتر باستخدام رمز المرور الخاص به ، سيقوم المستخدم بفك تشفير البيانات دون خطر تعريض مفتاح التشفير السري الخاص به.
التشفير غير المتماثل
من ناحية أخرى ، تم إنشاء التشفير غير المتماثل لحل القضية المتأصلة في التشفير المتماثل: الحاجة إلى مشاركة مفتاح تشفير واحد يتم استخدامه لتشفير البيانات وفك تشفيرها.
ما هو المفتاح غير المتماثل?
المفاتيح غير المتماثلة هي حجر الزاوية في البنية التحتية للمفاتيح العامة (PKI) ، وهي تقنية تشفير تتطلب مفتاحين ، أحدهما لقفل النص العادي أو آخر لإلغاء قفل أو فك تشفير النص cyphertex. لا يقوم المفتاح بإجراء كلتا الوظيفتين.
يستخدم هذا النوع الأحدث والأمان من طريقة التشفير مفتاحين لعملية التشفير ، المفتاح العام ، المستخدم للتشفير ، والمفتاح الخاص المستخدم لفك التشفير. هذه المفاتيح مرتبطة ومتصل والعمل بالطريقة التالية:
يتوفر مفتاح عام لأي شخص يحتاج إلى تشفير جزء من المعلومات. هذا المفتاح لا يعمل لعملية فك التشفير. يحتاج المستخدم إلى الحصول على مفتاح ثانوي ، المفتاح الخاص ، لفك تشفير هذه المعلومات. وبهذه الطريقة ، يتم الاحتفاظ بالمفتاح الخاص فقط من قبل الممثل الذي يفكك المعلومات ، دون التضحية بالأمن أثناء توسيع نطاق الأمان.
استكشاف أمثلة التشفير غير المتماثلة في التقنيات اليومية
يلعب التشفير غير المتماثل دورًا مهمًا في الأمن السيبراني الحديث ، وتوفير السرية والنزاهة والمصادقة في مختلف التطبيقات. باستخدام أزواج رئيسية عامة وخاصة ، تم العثور على أمثلة تشفير غير متماثلة عبر مجموعة من الصناعات والتقنيات ، مما يدل على أهميتها في تأمين المعلومات الرقمية. أصبحت طريقة التشفير المتعددة الاستخدامات هذه أداة أساسية لحماية البيانات الحساسة وضمان اتصالات آمنة.
ثلاثة أمثلة عملية تشفير غير متماثلة:
اتصالات البريد الإلكتروني الآمنة (ه.ز., PGP ، S/MIME): يتم استخدام التشفير غير المتماثل في بروتوكولات اتصال البريد الإلكتروني الآمنة مثل الخصوصية الجيدة (PGP) وملحقات بريد الإنترنت الآمنة/متعددة الأغراض (S/MIME). هذه البروتوكولات تستفيد من المفاتيح العامة والخاصة لتشفير محتوى البريد الإلكتروني ، مما يضمن فقط المستلم المقصود مع المفتاح الخاص الصحيح فك التشفير وقراءة الرسالة. توفر هذه الطريقة السرية وتحافظ على سلامة الرسائل.
التوقيعات الرقمية لأصالة الوثيقة والنزاهة (هـ.ز., علامة Adobe ، DocuSign): يستخدم التشفير غير المتماثل أيضًا في خدمات التوقيع الرقمي مثل Adobe Sign و DocuSign. عندما يوقع المستخدم مستندًا رقميًا ، يتم استخدام مفتاحه الخاص لإنشاء توقيع فريد. يمكن للمستلم بعد ذلك التحقق من صحة وتكامل المستند باستخدام مفتاح المرسل العام. تضمن هذه العملية عدم العبث بالوثيقة وتؤكد هوية الموقع.
تأمين التبادل الرئيسي وتأسيسه في بروتوكول SSL/TLS لمواقع الويب الآمنة: يلعب التشفير غير المتماثل دورًا حيويًا في بروتوكولات أمان طبقة النقل (SSL) وطبقة النقل (TLS) ، والتي يتم استخدامها لتأمين نقل البيانات بين متصفح المستخدم وموقع الويب. أثناء عملية المصافحة الأولية ، يتم استخدام التشفير غير المتماثل للتبادل الآمن لمفتاح التشفير المتماثل ، والذي يتم استخدامه بعد ذلك لتشفير البيانات وفك تشفيرها لبقية الجلسة. يجمع هذا النهج بين المزايا الأمنية للتشفير غير المتماثل وسرعة التشفير المتماثل للاتصال الفعال والآمن.
التشفير غير المتماثل مقابل التشفير غير المتماثل
التشفير غير المتماثل والمتماثل هما تقنيتان أساسيتان تستخدمان لتأمين البيانات. يستخدم التشفير المتماثل نفس المفتاح لكل من التشفير وفك التشفير ، في حين يستخدم التشفير غير المتماثل زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. ELI5: تخيل التشفير المتماثل كمفتاح واحد يغلق ويفتح صندوق الكنز ، في حين يستخدم التشفير غير المتماثل مفتاحين – مفتاح للقفل (عام) ومفتاح مختلف لإلغاء القفل (خاص).
يمكن أن يكون الاختيار بين التشفير غير المتماثل VS خيارًا صعبًا ، لذا فهناك بعض الاختلافات الرئيسية:
سرعة: يكون التشفير المتماثل أسرع بشكل عام من التشفير غير المتماثل ، لأنه يتطلب قوة حسابي أقل ، مما يجعله مناسبًا لتشفير كميات كبيرة من البيانات.
التوزيع الرئيسي: في التشفير المتماثل ، يعد توزيع المفتاح الآمن أمرًا بالغ الأهمية ، حيث يتم استخدام نفس المفتاح لكل من التشفير والتشفير. يعمل التشفير غير المتماثل على تبسيط التوزيع الرئيسي ، حيث يجب مشاركة المفتاح العام فقط ، بينما يظل المفتاح الخاص سريًا.
الاستخدام الرئيسي: يستخدم التشفير المتماثل مفتاحًا مشتركًا واحدًا لكل من التشفير والتشفير ، في حين يستخدم التشفير غير المتماثل زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير.
استخدم حالات: يعد التشفير المتماثل مثاليًا لتشفير البيانات بالجملة والاتصالات الآمن داخل الأنظمة المغلقة ، في حين يتم استخدام التشفير غير المتماثل غالبًا للتبادلات الرئيسية الآمنة والتوقيعات الرقمية والمصادقة في الأنظمة المفتوحة.
حماية: يعتبر التشفير غير المتماثل أكثر أمانًا بسبب استخدام مفتاحين منفصلين ، مما يجعل من الصعب على المهاجمين تسوية النظام. ومع ذلك ، لا يزال من الممكن أن يوفر التشفير المتماثل أمانًا قويًا عند تنفيذه بشكل صحيح مع ممارسات الإدارة الرئيسية القوية.
تحديد طريقة التشفير الصحيحة لاحتياجاتك
يعتمد الاختيار بين التشفير المتماثل وغير المتماثل على متطلبات الأمان المحددة وحالات الاستخدام. يعد فهم وقت استخدام التشفير غير المتماثل VS أمرًا ضروريًا للحفاظ على الاتصالات الآمنة وحماية البيانات الحساسة. يجب مراعاة عوامل مثل الإدارة الرئيسية والكفاءة الحسابية والوظائف المطلوبة عند تحديد طريقة التشفير التي تناسب سيناريو معين.
ثلاثة أمثلة عملية لموعد استخدام التشفير المتماثل مقابل التشفير غير المتماثل:
تشفير الملف: يفضل التشفير المتماثل لتشفير الملفات بسبب سرعتها وكفاءتها الحسابية ، مما يجعله مثاليًا للتعامل مع كميات كبيرة من البيانات.
تبادل المفاتيح الآمن: يستخدم التشفير غير المتماثل بشكل شائع لتبادل المفاتيح الآمن في البروتوكولات مثل SSL/TLS ، مما يضمن مشاركة المفاتيح المتماثلة بأمان بين الأطراف دون اعتراض.
التوقيعات الرقمية: يعد التشفير غير المتماثل مناسبًا لإنشاء توقيعات رقمية ، والسماح للمستخدمين بمصادقة المستندات والتحقق من سلامتهم باستخدام أزواج المفاتيح العامة والخاصة.
خوارزميات تشفير متماثل شائعة
تستخدم خوارزميات التشفير الشائعة على نطاق واسع في تأمين البيانات والاتصالات. تتضمن أمثلة هذه الخوارزميات معيار التشفير المتقدم (AES) ومعيار تشفير البيانات (DES) ومعيار تشفير البيانات الثلاثي (3DES) و Blowfish.
تشفير AES أو نظام التشفير المتقدم
AES هي واحدة من أكثر خوارزميات التشفير المتماثل شيوعًا المستخدمة اليوم ، والتي تم تطويرها كبديل لـ DES ORDATER (معيار تشفير البيانات) ، الذي تم تصدعه من قبل الباحثين الأمنيين في عام 2005. سعت هذه الخوارزمية الجديدة إلى حل ضعف سلفها الرئيسي ، وهو طول مفتاح تشفير قصير عرضة للقوة الغاشمة.
تقوم AES بتشفير المعلومات في كتلة واحدة (كتلة تشفير) ، وتفعل ذلك كتلة واحدة في وقت واحد فيما يسمى “جولات”. يتم تحويل البيانات في البداية إلى كتل ، وبعد ذلك يتم تشفيرها بالمفتاح في جولات مختلفة اعتمادًا على الحجم الرئيسي: 14 جولة لـ 256 بت ، و 12 جولة لـ 192 بت ، و 10 جولات لـ 128 bits. تتضمن العملية سلسلة من معالجة البيانات وخطوات الخلط التي تتم في كل جولة: الاستبدال ، التبديل ، الخلط ، مزيج الأعمدة ، والباني الفرعية.
السمكة و twofish
السمك كان خليفة متماثلًا آخر لـ DES ، مصممًا كشفير كتلة مثل AEs ولكن بطول مفتاح ينتقل من 32 بت إلى 448 بت. تم تصميمه كأداة عامة ، غير مرخصة ومجانية. تمت ترقية هذا الإصدار الأولي إلى سمكتان, نسخة متقدمة من هذا الأخير ، والتي تستخدم حجم كتلة 128 بت ، قابلة للتمديد حتى 256 بت.
الفرق الرئيسي في خوارزميات التشفير الأخرى هو أنه يستخدم 16 جولة من التشفير ، بشكل مستقل عن المفتاح أو حجم البيانات.
السبب الرئيسي لعدم اعتبار التوابل الخوارزمية المتماثلة العليا هو أن AEs اكتسبت الاعتراف واعتماد بسرعة كمعيار من قبل الشركات المصنعة ، مما يعني أنها كانت لديها الحافة التقنية العلوية.
3des أو معيار تشفير البيانات الثلاثي
أخيرًا ، الخلف المباشر ل des هو 3Des أو ثلاثية ديس. هذه الخوارزمية المتماثلة هي شكل متقدم من خوارزمية DES المنخفضة التي تستخدم مفتاح 56 بت لتشفير كتل البيانات. مفهومه بسيط: إنه ينطبق على DES ثلاث مرات على كل كتلة من المعلومات ، مما يؤدي إلى ثلاثة أضعاف مفتاح 56 بت في مفتاح 168 بت.
بسبب تطبيق نفس العملية ثلاث مرات ، يكون 3Des أبطأ من نظرائها الأكثر حداثة. علاوة على ذلك ، باستخدام كتل صغيرة من البيانات ، يكون خطر فك التشفير بالقوة الغاشمة أعلى.
خوارزميات التشفير غير المتماثلة الشائعة
خوارزميات التشفير غير المتماثلة الشائعة ضرورية في الاتصالات الآمنة ونقل البيانات. ومن الأمثلة على هذه الخوارزميات RSA و Diffie-Hellman و Elliptic Curve Cryptography (ECC).
RSA أو Rivest -Shamir -Adleman
تعتبر العنصر الأساسي للتشفير غير المتماثل. تم تصميم RSA من قبل المهندسين الذين أعطاه اسمها في عام 1977 ، ويستخدم عوامل منتج رقمين رئيسيين لتقديم تشفير 1024 بتات وحتى طول مفتاح 2048 بت 2048 بت 2048 بت. وفقًا للبحث الذي أجري في عام 2010 ، ستحتاج إلى 1500 عام من الطاقة الحسابية لكسر نسختها الأصغر 768 بت!
ومع ذلك ، هذا يعني أنها خوارزمية تشفير أبطأ. نظرًا لأنه يتطلب مفتاحين مختلفين بطول لا يصدق ، فإن عملية التشفير ، وعملية فك التشفير بطيئة ، لكن مستوى الأمان الذي يوفره للمعلومات الحساسة لا يضاهى.
ECC أو تشفير المنحنى الإهليلجي
تم وضع هذه الطريقة في الأصل في عام 1985 من قبل Neal Koblitz و Victor S. ميلر ، ليتم تنفيذه بعد سنوات فقط في عام 2004. تستخدم ECC عملية رياضية صعبة إلى حد ما تستند إلى منحنيات إهليلجية في مجال محدود ، فيما يسمى Diffie-Hellman بمنحنى الإهليلجي.
مع ECC لديك منحنى ، محددة بواسطة وظيفة الرياضيات ، ونقطة انطلاق (أ) ، ونقطة نهاية (z) في المنحنى. المفتاح هو أن تصل إلى Z ، لقد قمت بسلسلة من “القفزات” ، أو الضربات التي أدت إلى z. هذا المبلغ من القفزات هو المفتاح الخاص.
حتى لو كان لديك نقطة البداية والنهاية (المفتاح العام) ، والمنحنى ، يكاد يكون من المستحيل كسر المفتاح الخاص. هذا لأن ECC هو ما يسمى “Trapdoor” ، أو عملية رياضية سهلة وسريعة الإكمال ، ولكن من الصعب للغاية عكسها.
ECC ، أو ECDH ، الصيغة الرياضية هي ذات قوة يمكن أن تتطابق مع نظام مفتاح 1024 بت مع الأمان مع مفتاح 164 بت. في أعلى الإعداد ، 512 بت ، يمكن لـ ECC تحقيق مستوى مماثل من الأمان لمفتاح RSA 15360 بت 15360 بت!
لطلاء صورة ، مفاتيح RSA 2048 بت هي المعيار المصرفي ، ومع ذلك فإن 521 بت ECC يوفر ما يعادل مفتاح RSA 15360 بت 15360 بت.
بالنظر إلى الحقائق المذكورة أعلاه ، تعتبر ECC مستقبل التشفير. إنه غير متماثل ، ومع ذلك ، فهو قادر على توفير مستوى أمان يبلغ 256 بت عند طول مفتاح أقصى قدره 521 بت ، مما يضمن سرعات تشفير سريعة مع تعقيد عالٍ من فك التشفير لضمان بقاء البيانات الحساسة آمنة.
ECC أيضًا جذابة للغاية للجوال ، حيث تكون قوة المعالجة منخفضة ونقل البيانات مرتفع.
AES VS. RSA: فهم الاختلافات الرئيسية
عند مقارنة AES مقابل. طرق تشفير RSA ، من الضروري فهم نقاط القوة والتطبيقات الفريدة الخاصة بهم. في حين أن AES هي خوارزمية متماثلة مصممة لتشفير البيانات السريع وفك التشفير ، فإن RSA هي طريقة غير متماثلة تستخدم في المقام الأول لتبادل المفاتيح الآمنة والتوقيعات الرقمية. في سيناريوهات معينة ، قد يتفوق المرء على الآخر ، مما يجعل الاختيار بين AES و RSA أمرًا بالغ الأهمية للأمان والكفاءة الأمثل.
تأمين تخزين الملفات: AEs مفضل بسبب سرعات التشفير والتشفير الأسرع ، مما يجعلها مناسبة لتشفير كميات كبيرة من البيانات.
اتصالات آمنة: يتم استخدام RSA عادة للتبادل الرئيسي في بروتوكولات SSL/TLS ، مما يضمن قناة آمنة لنقل البيانات بين العملاء والخوادم.
التوقيعات الرقمية: خصائص RSA غير المتماثلة تجعلها خيارًا مثاليًا لإنشاء توقيعات رقمية والتحقق منها ، وضمان تكامل البيانات ومصادقة.
خدمات البث: يستخدم AES بشكل شائع لحماية محتوى البث بسبب أدائه وقدرته على التعامل مع التشفير في الوقت الفعلي وفك التشفير.
تشفير البريد الإلكتروني: غالبًا ما يتم استخدام RSA لتشفير رسائل البريد الإلكتروني ، حيث يسمح بتبادل المفاتيح الآمن ، مما يضمن فقط المستلم المقصود فك تشفير الرسالة.
ما هي أفضل خوارزمية تشفير البيانات?
حسنًا ، كما ترون في المقارنة أعلاه ، يعتمد الأمر. بالنسبة لبعض الناس ، قد يعني الأفضل الأكثر شعبية ، ولكن بالنسبة للآخرين قد يكون أرخص واحد. لذا ، بدلاً من القول أي واحد هو الأكثر استخدامًا أو لديه أدنى سعر للتبني ، خشية أن تقوم بإلغاء خلاصة سريعة لجميع الخوارزميات وأفضل صفاتها:
AES (متماثل)
AES هي واحدة من الخوارزميات الأكثر استخدامًا. إنه سريع ، مع خيار طول مفتاح متغير يمنحه أمانًا إضافيًا. إنه مثالي عند التعامل مع كميات كبيرة من البيانات المشفرة.
Twofish (متماثل – السمكة المسبقة سابقا)
الجاذبية الرئيسية ل twofish هو مرونته في الأداء ، مما يتيح لك التحكم التام في سرعة التشفير.
3Des (متماثل)
على الرغم من سرعاتها أبطأ وحالة قديمة بشكل عام بالمقارنة مع AEs ، إلا أنها لا تزال تستخدم على نطاق واسع في الخدمات المالية لتشفير دبابيس أجهزة الصراف الآلي وكلمات المرور UNIX.
RSA (غير متماثل)
نظرًا لأن سرعتها ليست مريحة لمعالجة كميات كبيرة من البيانات ، يتم استخدام تشفير RSA في الغالب في التوقيعات الرقمية ، وتشفير البريد الإلكتروني ، وشهادات SSL/TLS ، والمتصفحات.
ECC (غير متماثل)
مجموعة منخفضة التكلفة ، منخفضة التأثير وعالية الأمن تجعلها المعيار المثالي لحماية الهواتف المحمولة والتطبيقات الحساسة. قد تكون خوارزمية المستقبل على الأرجح.
الوجبات السريعة
يمكن أن يبدو التشفير ، وهو جانب حيوي للأمن السيبراني الحديث ، شاقًا بسبب طبيعته متعددة الأوجه. يستلزم وجود بيانات في كل مكان حمايتها عبر مختلف الحالات والسيناريوهات ، بما في ذلك البيانات في الراحة والبيانات أثناء العبور. يجب على المرء تقييم متطلبات الوصول بعناية ، وطرق الإرسال ، وطبيعة التفاعلات التي تتضمن معلومات حساسة لضمان تنفيذ تدابير التشفير المناسبة ، وبالتالي حماية السرية وسلامة البيانات.
يمكنك تشفير اتصالات مؤسستك ، ومعلومات متصفح الويب ، أو معاملات التجارة الإلكترونية ، أو قاعدة بيانات شركتك ، أو محركات الأقراص الصلبة ، أو بيانات العميل والمستخدم. قد يبدو اتخاذ الخطوة الأولى أمرًا صعبًا ، لكن من الضروري توثيق جميع تفاعلات البيانات ووضع خطة. وبهذه الطريقة ، ستفهم أنواع التشفير التي ستحتاجها.
لحسن الحظ, هناك العديد من أدوات التشفير المباشرة التي هي بالفعل تحت تصرفك ، وعلى استعداد لتفعيلها بسرعة حيث تكتشف مدى بروتوكولات أمان البيانات الخاصة بك. يأتي FileVault على MacOS متكاملًا وجاهزًا لتشفير أجهزة كمبيوتر Mac باستخدام AES. يمكن أن تساعد الفريسة في أجهزة كمبيوتر Microsoft ، باستخدام Bitlocker و AES لتوفير تشفير القرص لأجهزتك. إنه مثالي إذا كان لديك قوة عاملة بعيدة. تم تشفير البيانات عن بُعد ، لذلك لا داعي للقلق بشأن المتاعب ، ولكن يمكنك الحفاظ على شركتك آمنة.
أنواع التشفير AES
VPN 0 Comments
أنواع التشفير: متماثل أو غير متماثل? RSA أو AES
الفرق في خمسة أوضاع في خوارزمية تشفير AES
في الآونة الأخيرة ، قمت ببعض العمل مع Sawada-san على TDE. لذلك درست على خوارزمية التشفير. حتى الآن ، أدرس خمسة أوضاع في AES. في هذا المستند ، سأقدم الفرق في الأنواع الخمسة من الوضع.
عام
أصفاف الكتلة هي مخططات للتشفير أو فك التشفير حيث يتم التعامل مع كتلة من النص العادي على أنها كتلة واحدة وتستخدم للحصول على كتلة من النص المشفر بنفس الحجم. اليوم ، AES (معيار التشفير المتقدم) هو واحد من أكثر الخوارزميات المستخدمة لتشفير الكتلة. لقد تم توحيده بواسطة NIST (المعهد الوطني للمعايير والتكنولوجيا) في عام 2001 ، من أجل استبدال DES و 3Des التي تم استخدامها للتشفير في تلك الفترة. يبلغ حجم كتلة AES 128 بت ، في حين يمكن أن يكون حجم مفتاح التشفير 128 أو 192 أو 256 بت. يرجى ملاحظة ذلك ، هناك ثلاثة طول في المفتاح ، لكن حجم كتلة التشفير دائمًا هو 128 بت. يجب أن تتيح خوارزميات تشفير المشفرات تشفير النص العادي مع الحجم الذي يختلف عن الحجم المحدد لكتلة واحدة أيضًا. يمكننا استخدام بعض الخوارزميات لكتلة الحشو عندما لا يكون النص العادي كافيًا ، مثل PKCS5 أو PKCS7 ، كما يمكن أن يدافع عن هجوم السلطة الفلسطينية ، إذا استخدمنا وضع ECB أو CBC. أو يمكننا استخدام وضع AEs الذي يدعم دفقًا من النص العادي ، مثل CFB ، OFB ، وضع CTR.
الآن دعونا نقدم أنماط AES الخمسة.
وضع الهجوم:
وضع البنك المركزي الأوروبي
وضع البنك المركزي الأوروبي (كتاب التعليمات البرمجية الإلكترونية) هو أبسط الجميع. بسبب نقاط الضعف الواضحة ، لا ينصح عمومًا. يتم تقديم مخطط كتلة لهذا الوضع في الشكل. 1.
يمكننا رؤيته في الشكل. 1 ، يتم تقسيم النص العادي إلى كتل مثل طول كتلة AES ، 128. لذلك يحتاج وضع البنك المركزي الأوروبي إلى تحديد البيانات حتى يكون طول الكتلة. ثم سيتم تشفير كل كتلة بنفس المفتاح ونفس الخوارزمية. لذا ، إذا قامنا بتشفير نفس النص العادي ، فسوف نحصل على نفس النص المشفر. لذلك هناك خطر كبير في هذا الوضع. وكتل النص العادي والتشفير هي مراسلات فردية. لأن التشفير/ فك التشفير مستقل ، حتى نتمكن من تشفير/ فك تشفير البيانات بالتوازي. وإذا تم كسر كتلة من النص العادي أو النص المشفر ، فلن يؤثر ذلك على كتل أخرى.
بسبب ميزة البنك المركزي الأوروبي ، يمكن لمالوري شن هجوم حتى لو لم يحصلوا على النص العادي. على سبيل المثال ، إذا قمنا بتشفير البيانات حول حسابنا المصرفي ، مثل هذا: النص المشفر: C1: 21 33 4E 5A 35 44 90 4B (الحساب) C2: 67 78 45 22 AA CB D1 E5 (كلمة المرور) ثم Mallory يمكن نسخ البيانات في C1 إلى C2. بعد ذلك ، يمكنه تسجيل الدخول إلى النظام باستخدام الحساب باعتباره كلمة المرور التي يسهل الحصول عليها.
في تشفير قاعدة البيانات ، يمكننا استخدام البنك المركزي الأوروبي لتشفير الجداول والفهارس و WAL و Temp Files و System Latalogs. ولكن مع قضايا الأمان ، لا نقترح استخدام هذا الوضع.
وضع CBC
وضع CBC (Cipher Block Cinining) (FIG. 2) يوفر هذا باستخدام متجه التهيئة – رابعا. يحتوي IV على نفس حجم الكتلة المشفرة. بشكل عام ، عادة ما يكون الرابع رقمًا عشوائيًا ، وليس رقمًا عشوائيًا.
يمكننا رؤيته في الشكل 2 ، يتم تقسيم النص العادي إلى كتل ويحتاج إلى إضافة بيانات الحشو. أولاً ، سوف نستخدم كتلة النص العادي Xor مع IV. ثم ستقوم CBC بتشفير النتيجة إلى كتلة النص المشفر. في الكتلة التالية ، سنستخدم نتيجة التشفير إلى XOR مع كتلة النص العادي حتى الكتلة الأخيرة. في هذا الوضع ، حتى لو قامنا بتشفير نفس كتلة النص العادي ، فسوف نحصل على كتلة نص مشفرة مختلفة. يمكننا فك تشفير البيانات بالتوازي ، لكن لا يمكن عند تشفير البيانات. إذا تم كسر كتلة النص العادي أو النص المشفر ، فسيؤثر ذلك على جميع الكتلة التالية.
يمكن لمالوري تغيير الرابع لمهاجمة النظام. حتى لو كان خطأ بعض الشيء في الرابع ، يتم كسر جميع البيانات. يمكن أيضًا أن يصنع Mallory هجوم Oracle Padding. يمكنهم استخدام جزء من النص الشفر. سيؤدي هذا إلى إرجاع بعض الرسائل حول النص العادي. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA و PA.
لضمان الأمان ، نحتاج إلى تغيير المفتاح عندما نشفر 2^((N+1)/2) (N هو طول الكتلة).
وضع CFB
يسمح طريقة التشغيل CFB (Cipher) للتشفير باستخدام مشفر الكتلة كشفرات دفق. كما يحتاج إلى IV.
أولاً ، سيقوم CFB بتشفير IV ، ثم سيتم Xor مع كتلة النص العادي للحصول على نص مشفر. ثم سنشفر نتيجة التشفير إلى xor النص العادي. نظرًا لأن هذا الوضع لن يشفر نصًا عاديًا مباشرة ، فإنه يستخدم فقط النص المشفر إلى XOR مع النص العادي للحصول على نص مشفر. لذلك في هذا الوضع ، لا يحتاج إلى تحديد البيانات.
ويمكن أن فك تشفير البيانات بالتوازي ، وليس التشفير. يشبه هذا الوضع CBC ، لذلك إذا كان هناك كتلة مكسورة ، فسيؤثر ذلك على جميع الكتلة التالية.
يمكن مهاجمة هذا الوضع عن طريق إعادة تشغيل الهجوم. على سبيل المثال ، إذا كنت تستخدم النص المشفر الآخر لاستبدال النص الجديد ، فسيحصل المستخدم على البيانات الخاطئة. لكنه لن يعرف أن البيانات خاطئة. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل 2^((N+1)/2) كتل التشفير.
OFB وضع
طريقة التشغيل (الشكل) OFB (الشكل (الشكل. 4) يتيح أيضًا استخدام تشفير الكتلة كمشفير دفق. كما أنه لا يحتاج إلى بيانات الحشو.
في هذا الوضع ، سوف يشفر الرابع في المرة الأولى ويشفر كل النتيجة. بعد ذلك سوف يستخدم نتائج التشفير إلى xor النص العادي للحصول على نص مشفر. إنه مختلف عن CFB ، فإنه يشفر دائمًا الرابع. لا يمكن تشفير/فك تشفير الرابع بالتوازي. يرجى ملاحظة أننا لن فك تشفير نتائج تشفير IV لفك تشفير البيانات. لن تتأثر بالكتلة المكسورة. إنه آمن من CPA ، ولكن من السهل أن يكون من المقبول CCA و PA.
يمكن أن يغير Mallory بعض أجزاء الشفرة لتلف النص العادي.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل كتل تشفير 2^(n/2).
وضع CTR
في وضع التشغيل (CTR) للتشغيل ، كما هو موضح في الشكل. 5 ، ككتلة إدخال للمشفير (تشفير) ، أنا.ه. كـ IV ، يتم استخدام قيمة العداد (العداد ، العداد + 1 ، … ، العداد + n – 1). كما أنه تشفير دفق.
العداد له نفس حجم الكتلة المستخدمة. كما يظهر في الشكل. 5 ، يتم تنفيذ عملية XOR مع كتلة النص العادي على كتلة الإخراج من المشفر. تستخدم جميع كتل التشفير نفس مفتاح التشفير. باعتباره هذا الوضع ، لن يتأثر بالكتلة المكسورة. إنه يشبه إلى حد كبير OFB. لكن CTR ستستخدم العداد ليتم تشفيره في كل مرة بدلاً من الرابع. لذلك إذا تمكنت من الحصول على مضادة مباشرة ، فيمكنك تشفير/فك تشفير البيانات بالتوازي.
يمكن أن يغير Mallory بعض أجزاء النص المشفر لكسر النص العادي. في تشفير قاعدة البيانات ، يمكننا استخدام CBC لتشفير جميع الملفات.
لضمان الأمان ، يجب تغيير المفتاح في هذا الوضع لكل كتل تشفير 2^(n/2).
ملخص
وهي احتياجات قاعدة البيانات?
في النهاية ، أعتقد أن وضع CTR هو أفضل وضع لـ postgresql.
شون وانغ هو مطور لقاعدة بيانات PostgreSQL. لقد كان يعمل في برنامج Highgo منذ حوالي ثماني سنوات.
لقد قام ببعض العمل من أجل تشفير قاعدة البيانات الكاملة ، والوظيفة المتوافقة مع Oracle ، ومراقبة أداة PostgreSQL ، فقط في الوقت المناسب لـ PostgreSQL وما إلى ذلك.
الآن انضم إلى فريق مجتمع Highgo ويأمل في تقديم المزيد من المساهمات في المجتمع في المستقبل.
أنواع التشفير: متماثل أو غير متماثل? RSA أو AES?
إذا كنت تبحث عن تشفير البيانات لحمايتها ، فقد تجد أن هناك طرق تشفير مختلفة وخوارزميات تشفير للاختيار من بينها. من RSA إلى AES ، يجب أن يتم إبلاغك بالسياق.
15 يونيو 2021
متماثل مقابل غير متماثل هو مقارنة غالبًا ما تستخدم في عالم التشفير وأمن الكمبيوتر. يتضمن التشفير المتماثل استخدام مفتاح واحد لتشفير البيانات وفك تشفيرها ، في حين يستخدم التشفير غير المتماثل مفتاحين – واحد عام واحد – لتشفير وفك تشفير البيانات. كل نوع من التشفير له نقاط القوة والضعف الخاصة به ، ويعتمد الاختيار بين الاثنين على الاحتياجات المحددة للمستخدم.
في الثقافة الشعبية ، غالبًا ما يتم استكشاف مفهوم التشفير غير المتماثل مقابل الأفلام والبرامج التلفزيونية التي تنطوي على القرصنة والتجسس. على سبيل المثال ، في البرنامج التلفزيوني “السيد. الروبوت ، “بطل الرواية إليوت يستخدم التشفير غير المتماثل لحماية بياناته من المتسللين وغيرهم من الخصوم.
ما هو تشفير البيانات?
تشفير البيانات هو عملية يمكن أن تكون سهلة مثل التقليب على مفتاح إذا كنت تعرف ما الذي تبحث عنه. دعونا نلخص أساسيات أصل أمن البيانات هذه. لتشفير البيانات هو أخذ جزء من المعلومات وترجمتها إلى جزء آخر من المعلومات التي لا يمكن التعرف عليها. هذا المنتج النهائي يسمى أ نص مشفر.
للحصول على نص مشفر ، يمكنك تشغيل المعلومات التي سيتم تشفيرها من خلال خوارزمية تشفير. تأخذ هذه الخوارزمية المعلومات الأصلية ، وبناءً على قواعد عشوائية ، تقوم بتحويل المعلومات إلى جزء جديد من البيانات لا يمكن تحريفه. فكر في الأمر على أنه “ترجمة”.
ما تفعله خوارزمية التشفير إنشاء لغة جديدة, وإخفاء البيانات الحساسة عن طريق تحويلها إلى هذا الرمز السري ، والتي يمكنك فقط فك تشفيرها والعودة إلى النص العادي إذا كنت تعرف القواعد ، أو ما يسمى أ مفتاح. يمثل المفتاح الخطوات الرياضية التي اتخذتها الخوارزمية لتحويل نصك من “Hello World” إلى “XJTG920KL#AJFJ” ٪*¨*fk “. بدونها ، لا يمكنك فك تشفير البيانات ، وبالتالي فهي محمية من وصول غير مصرح بها.
أنواع أنظمة التشفير
هناك العديد من الأنواع المختلفة من خوارزميات التشفير وطرق للاختيار من بينها ، فكيف تعرف أي واحد هو الاختيار الأكثر أمانًا لاحتياجات الأمن السيبراني الخاص بك? لنبدأ مع أكثر أنواع أنظمة التشفير شيوعًا: متماثل ضد التشفير غير المتماثل.
تشفير متماثل
في هذا النوع من التشفير ، هناك مفتاح واحد فقط ، وتستخدم جميع الأطراف المعنية نفس المفتاح لتشفير المعلومات وفك تشفيرها. باستخدام مفتاح واحد ، تكون العملية واضحة ، وفقًا للمثال التالي: يمكنك تشفير بريد إلكتروني مع مفتاح فريد ، أرسل هذا البريد الإلكتروني إلى صديقك توم ، وسيستخدمه نفس المفتاح المتماثل لفتح/فك تشفير البريد الإلكتروني.
ما هو مفتاح متماثل?
المفتاح المتماثل هو مفتاح يمكن استخدامه لتشفير البيانات وفك تشفيرها. هذا يعني أنه من أجل فك تشفير المعلومات ، يجب استخدام نفس المفتاح الذي تم استخدامه لتشفيرها. في الممارسة العملية ، تمثل المفاتيح سرًا مشتركًا مشتركًا من قبل شخصين أو أكثر قد يتم استخدامه للحفاظ على رابط معلومات سري.
استكشاف أمثلة التشفير المتماثل في التقنيات اليومية
التشفير المتماثل هو وسيلة تستخدم على نطاق واسع لتأمين البيانات عبر مختلف التطبيقات ، مما يوفر السرية والنزاهة. من خلال استخدام مفتاح واحد لكل من التشفير وفك التشفير ، تعرض أمثلة التشفير المتماثل سرعة التقنية وكفاءتها في حماية المعلومات الحساسة. من تأمين الاتصالات عبر الإنترنت إلى تشفير الملفات الحساسة ، يظل التشفير المتماثل مكونًا حيويًا للأمن السيبراني الحديث.
ثلاثة أمثلة تشفير متماثلة عملية:
التشفير غير المتماثل
من ناحية أخرى ، تم إنشاء التشفير غير المتماثل لحل القضية المتأصلة في التشفير المتماثل: الحاجة إلى مشاركة مفتاح تشفير واحد يتم استخدامه لتشفير البيانات وفك تشفيرها.
ما هو المفتاح غير المتماثل?
المفاتيح غير المتماثلة هي حجر الزاوية في البنية التحتية للمفاتيح العامة (PKI) ، وهي تقنية تشفير تتطلب مفتاحين ، أحدهما لقفل النص العادي أو آخر لإلغاء قفل أو فك تشفير النص cyphertex. لا يقوم المفتاح بإجراء كلتا الوظيفتين.
يستخدم هذا النوع الأحدث والأمان من طريقة التشفير مفتاحين لعملية التشفير ، المفتاح العام ، المستخدم للتشفير ، والمفتاح الخاص المستخدم لفك التشفير. هذه المفاتيح مرتبطة ومتصل والعمل بالطريقة التالية:
يتوفر مفتاح عام لأي شخص يحتاج إلى تشفير جزء من المعلومات. هذا المفتاح لا يعمل لعملية فك التشفير. يحتاج المستخدم إلى الحصول على مفتاح ثانوي ، المفتاح الخاص ، لفك تشفير هذه المعلومات. وبهذه الطريقة ، يتم الاحتفاظ بالمفتاح الخاص فقط من قبل الممثل الذي يفكك المعلومات ، دون التضحية بالأمن أثناء توسيع نطاق الأمان.
استكشاف أمثلة التشفير غير المتماثلة في التقنيات اليومية
يلعب التشفير غير المتماثل دورًا مهمًا في الأمن السيبراني الحديث ، وتوفير السرية والنزاهة والمصادقة في مختلف التطبيقات. باستخدام أزواج رئيسية عامة وخاصة ، تم العثور على أمثلة تشفير غير متماثلة عبر مجموعة من الصناعات والتقنيات ، مما يدل على أهميتها في تأمين المعلومات الرقمية. أصبحت طريقة التشفير المتعددة الاستخدامات هذه أداة أساسية لحماية البيانات الحساسة وضمان اتصالات آمنة.
ثلاثة أمثلة عملية تشفير غير متماثلة:
التشفير غير المتماثل مقابل التشفير غير المتماثل
التشفير غير المتماثل والمتماثل هما تقنيتان أساسيتان تستخدمان لتأمين البيانات. يستخدم التشفير المتماثل نفس المفتاح لكل من التشفير وفك التشفير ، في حين يستخدم التشفير غير المتماثل زوجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. ELI5: تخيل التشفير المتماثل كمفتاح واحد يغلق ويفتح صندوق الكنز ، في حين يستخدم التشفير غير المتماثل مفتاحين – مفتاح للقفل (عام) ومفتاح مختلف لإلغاء القفل (خاص).
يمكن أن يكون الاختيار بين التشفير غير المتماثل VS خيارًا صعبًا ، لذا فهناك بعض الاختلافات الرئيسية:
تحديد طريقة التشفير الصحيحة لاحتياجاتك
يعتمد الاختيار بين التشفير المتماثل وغير المتماثل على متطلبات الأمان المحددة وحالات الاستخدام. يعد فهم وقت استخدام التشفير غير المتماثل VS أمرًا ضروريًا للحفاظ على الاتصالات الآمنة وحماية البيانات الحساسة. يجب مراعاة عوامل مثل الإدارة الرئيسية والكفاءة الحسابية والوظائف المطلوبة عند تحديد طريقة التشفير التي تناسب سيناريو معين.
ثلاثة أمثلة عملية لموعد استخدام التشفير المتماثل مقابل التشفير غير المتماثل:
خوارزميات تشفير متماثل شائعة
تستخدم خوارزميات التشفير الشائعة على نطاق واسع في تأمين البيانات والاتصالات. تتضمن أمثلة هذه الخوارزميات معيار التشفير المتقدم (AES) ومعيار تشفير البيانات (DES) ومعيار تشفير البيانات الثلاثي (3DES) و Blowfish.
تشفير AES أو نظام التشفير المتقدم
AES هي واحدة من أكثر خوارزميات التشفير المتماثل شيوعًا المستخدمة اليوم ، والتي تم تطويرها كبديل لـ DES ORDATER (معيار تشفير البيانات) ، الذي تم تصدعه من قبل الباحثين الأمنيين في عام 2005. سعت هذه الخوارزمية الجديدة إلى حل ضعف سلفها الرئيسي ، وهو طول مفتاح تشفير قصير عرضة للقوة الغاشمة.
تقوم AES بتشفير المعلومات في كتلة واحدة (كتلة تشفير) ، وتفعل ذلك كتلة واحدة في وقت واحد فيما يسمى “جولات”. يتم تحويل البيانات في البداية إلى كتل ، وبعد ذلك يتم تشفيرها بالمفتاح في جولات مختلفة اعتمادًا على الحجم الرئيسي: 14 جولة لـ 256 بت ، و 12 جولة لـ 192 بت ، و 10 جولات لـ 128 bits. تتضمن العملية سلسلة من معالجة البيانات وخطوات الخلط التي تتم في كل جولة: الاستبدال ، التبديل ، الخلط ، مزيج الأعمدة ، والباني الفرعية.
السمكة و twofish
السمك كان خليفة متماثلًا آخر لـ DES ، مصممًا كشفير كتلة مثل AEs ولكن بطول مفتاح ينتقل من 32 بت إلى 448 بت. تم تصميمه كأداة عامة ، غير مرخصة ومجانية. تمت ترقية هذا الإصدار الأولي إلى سمكتان, نسخة متقدمة من هذا الأخير ، والتي تستخدم حجم كتلة 128 بت ، قابلة للتمديد حتى 256 بت.
الفرق الرئيسي في خوارزميات التشفير الأخرى هو أنه يستخدم 16 جولة من التشفير ، بشكل مستقل عن المفتاح أو حجم البيانات.
السبب الرئيسي لعدم اعتبار التوابل الخوارزمية المتماثلة العليا هو أن AEs اكتسبت الاعتراف واعتماد بسرعة كمعيار من قبل الشركات المصنعة ، مما يعني أنها كانت لديها الحافة التقنية العلوية.
3des أو معيار تشفير البيانات الثلاثي
أخيرًا ، الخلف المباشر ل des هو 3Des أو ثلاثية ديس. هذه الخوارزمية المتماثلة هي شكل متقدم من خوارزمية DES المنخفضة التي تستخدم مفتاح 56 بت لتشفير كتل البيانات. مفهومه بسيط: إنه ينطبق على DES ثلاث مرات على كل كتلة من المعلومات ، مما يؤدي إلى ثلاثة أضعاف مفتاح 56 بت في مفتاح 168 بت.
بسبب تطبيق نفس العملية ثلاث مرات ، يكون 3Des أبطأ من نظرائها الأكثر حداثة. علاوة على ذلك ، باستخدام كتل صغيرة من البيانات ، يكون خطر فك التشفير بالقوة الغاشمة أعلى.
خوارزميات التشفير غير المتماثلة الشائعة
خوارزميات التشفير غير المتماثلة الشائعة ضرورية في الاتصالات الآمنة ونقل البيانات. ومن الأمثلة على هذه الخوارزميات RSA و Diffie-Hellman و Elliptic Curve Cryptography (ECC).
RSA أو Rivest -Shamir -Adleman
تعتبر العنصر الأساسي للتشفير غير المتماثل. تم تصميم RSA من قبل المهندسين الذين أعطاه اسمها في عام 1977 ، ويستخدم عوامل منتج رقمين رئيسيين لتقديم تشفير 1024 بتات وحتى طول مفتاح 2048 بت 2048 بت 2048 بت. وفقًا للبحث الذي أجري في عام 2010 ، ستحتاج إلى 1500 عام من الطاقة الحسابية لكسر نسختها الأصغر 768 بت!
ومع ذلك ، هذا يعني أنها خوارزمية تشفير أبطأ. نظرًا لأنه يتطلب مفتاحين مختلفين بطول لا يصدق ، فإن عملية التشفير ، وعملية فك التشفير بطيئة ، لكن مستوى الأمان الذي يوفره للمعلومات الحساسة لا يضاهى.
ECC أو تشفير المنحنى الإهليلجي
تم وضع هذه الطريقة في الأصل في عام 1985 من قبل Neal Koblitz و Victor S. ميلر ، ليتم تنفيذه بعد سنوات فقط في عام 2004. تستخدم ECC عملية رياضية صعبة إلى حد ما تستند إلى منحنيات إهليلجية في مجال محدود ، فيما يسمى Diffie-Hellman بمنحنى الإهليلجي.
مع ECC لديك منحنى ، محددة بواسطة وظيفة الرياضيات ، ونقطة انطلاق (أ) ، ونقطة نهاية (z) في المنحنى. المفتاح هو أن تصل إلى Z ، لقد قمت بسلسلة من “القفزات” ، أو الضربات التي أدت إلى z. هذا المبلغ من القفزات هو المفتاح الخاص.
حتى لو كان لديك نقطة البداية والنهاية (المفتاح العام) ، والمنحنى ، يكاد يكون من المستحيل كسر المفتاح الخاص. هذا لأن ECC هو ما يسمى “Trapdoor” ، أو عملية رياضية سهلة وسريعة الإكمال ، ولكن من الصعب للغاية عكسها.
ECC ، أو ECDH ، الصيغة الرياضية هي ذات قوة يمكن أن تتطابق مع نظام مفتاح 1024 بت مع الأمان مع مفتاح 164 بت. في أعلى الإعداد ، 512 بت ، يمكن لـ ECC تحقيق مستوى مماثل من الأمان لمفتاح RSA 15360 بت 15360 بت!
لطلاء صورة ، مفاتيح RSA 2048 بت هي المعيار المصرفي ، ومع ذلك فإن 521 بت ECC يوفر ما يعادل مفتاح RSA 15360 بت 15360 بت.
بالنظر إلى الحقائق المذكورة أعلاه ، تعتبر ECC مستقبل التشفير. إنه غير متماثل ، ومع ذلك ، فهو قادر على توفير مستوى أمان يبلغ 256 بت عند طول مفتاح أقصى قدره 521 بت ، مما يضمن سرعات تشفير سريعة مع تعقيد عالٍ من فك التشفير لضمان بقاء البيانات الحساسة آمنة.
ECC أيضًا جذابة للغاية للجوال ، حيث تكون قوة المعالجة منخفضة ونقل البيانات مرتفع.
AES VS. RSA: فهم الاختلافات الرئيسية
عند مقارنة AES مقابل. طرق تشفير RSA ، من الضروري فهم نقاط القوة والتطبيقات الفريدة الخاصة بهم. في حين أن AES هي خوارزمية متماثلة مصممة لتشفير البيانات السريع وفك التشفير ، فإن RSA هي طريقة غير متماثلة تستخدم في المقام الأول لتبادل المفاتيح الآمنة والتوقيعات الرقمية. في سيناريوهات معينة ، قد يتفوق المرء على الآخر ، مما يجعل الاختيار بين AES و RSA أمرًا بالغ الأهمية للأمان والكفاءة الأمثل.
ما هي أفضل خوارزمية تشفير البيانات?
حسنًا ، كما ترون في المقارنة أعلاه ، يعتمد الأمر. بالنسبة لبعض الناس ، قد يعني الأفضل الأكثر شعبية ، ولكن بالنسبة للآخرين قد يكون أرخص واحد. لذا ، بدلاً من القول أي واحد هو الأكثر استخدامًا أو لديه أدنى سعر للتبني ، خشية أن تقوم بإلغاء خلاصة سريعة لجميع الخوارزميات وأفضل صفاتها:
AES (متماثل)
AES هي واحدة من الخوارزميات الأكثر استخدامًا. إنه سريع ، مع خيار طول مفتاح متغير يمنحه أمانًا إضافيًا. إنه مثالي عند التعامل مع كميات كبيرة من البيانات المشفرة.
Twofish (متماثل – السمكة المسبقة سابقا)
الجاذبية الرئيسية ل twofish هو مرونته في الأداء ، مما يتيح لك التحكم التام في سرعة التشفير.
3Des (متماثل)
على الرغم من سرعاتها أبطأ وحالة قديمة بشكل عام بالمقارنة مع AEs ، إلا أنها لا تزال تستخدم على نطاق واسع في الخدمات المالية لتشفير دبابيس أجهزة الصراف الآلي وكلمات المرور UNIX.
RSA (غير متماثل)
نظرًا لأن سرعتها ليست مريحة لمعالجة كميات كبيرة من البيانات ، يتم استخدام تشفير RSA في الغالب في التوقيعات الرقمية ، وتشفير البريد الإلكتروني ، وشهادات SSL/TLS ، والمتصفحات.
ECC (غير متماثل)
مجموعة منخفضة التكلفة ، منخفضة التأثير وعالية الأمن تجعلها المعيار المثالي لحماية الهواتف المحمولة والتطبيقات الحساسة. قد تكون خوارزمية المستقبل على الأرجح.
الوجبات السريعة
يمكن أن يبدو التشفير ، وهو جانب حيوي للأمن السيبراني الحديث ، شاقًا بسبب طبيعته متعددة الأوجه. يستلزم وجود بيانات في كل مكان حمايتها عبر مختلف الحالات والسيناريوهات ، بما في ذلك البيانات في الراحة والبيانات أثناء العبور. يجب على المرء تقييم متطلبات الوصول بعناية ، وطرق الإرسال ، وطبيعة التفاعلات التي تتضمن معلومات حساسة لضمان تنفيذ تدابير التشفير المناسبة ، وبالتالي حماية السرية وسلامة البيانات.
يمكنك تشفير اتصالات مؤسستك ، ومعلومات متصفح الويب ، أو معاملات التجارة الإلكترونية ، أو قاعدة بيانات شركتك ، أو محركات الأقراص الصلبة ، أو بيانات العميل والمستخدم. قد يبدو اتخاذ الخطوة الأولى أمرًا صعبًا ، لكن من الضروري توثيق جميع تفاعلات البيانات ووضع خطة. وبهذه الطريقة ، ستفهم أنواع التشفير التي ستحتاجها.
لحسن الحظ, هناك العديد من أدوات التشفير المباشرة التي هي بالفعل تحت تصرفك ، وعلى استعداد لتفعيلها بسرعة حيث تكتشف مدى بروتوكولات أمان البيانات الخاصة بك. يأتي FileVault على MacOS متكاملًا وجاهزًا لتشفير أجهزة كمبيوتر Mac باستخدام AES. يمكن أن تساعد الفريسة في أجهزة كمبيوتر Microsoft ، باستخدام Bitlocker و AES لتوفير تشفير القرص لأجهزتك. إنه مثالي إذا كان لديك قوة عاملة بعيدة. تم تشفير البيانات عن بُعد ، لذلك لا داعي للقلق بشأن المتاعب ، ولكن يمكنك الحفاظ على شركتك آمنة.