دليل المبتدئين للتشفير وبعض الموارد المفيدة

التشفير هو وسيلة للاتصال السري الذي يستخدم الأصفار وفك التشفير لترميز وفك تشفير المعلومات. يتم استخدامه لتشفير البيانات وفك تشفيرها باستخدام المعادلات الرياضية. يعمل في العديد من التطبيقات ، بما في ذلك البريد الإلكتروني ومشاركة الملفات والاتصالات الآمنة.

دليل المبتدئين للتشفير

يتم استخدام التشفير في كل مكان حولنا. لكن ما هو التشفير? في هذه المقالة ، سأشرح ماهية التشفير ، وكيف يتم استخدامه لحماية معلوماتك الشخصية.

@clhauk تحديث: 11 فبراير 2022

رمز تشفير البيانات

على الرغم من أنك قد لا تكون على دراية به ، فإنك تواجه التشفير عدة مرات في اليوم. هيك ، سواء كنت تدرك ذلك أم لا ، ربما تكون قد استخدمت التشفير بنفسك لإرسال ملاحظات “سرية” إلى أصدقائك في المدرسة الابتدائية.

التشفير - لقطة الشاشة 2

سواء كنت تضخ الغاز على مضخة الغاز ، أو تطلب شيئًا من Amazon ، أو دفع ثمن محلات البقالة الخاصة بك ببطاقة ائتمان ، أو مشاهدة فيلم استأجرته من iTunes ، يحمي التشفير معلوماتك في كل خطوة على الطريق.

ولكن إذا كنت تعتقد أن موضوع التشفير من الأفضل ترك المطورين والمتسللين والمعارك بين Apple و FBI ، فأنت مخطئ.

تحتاج إلى فهم ماهية التشفير (التشفير) ، وكيف يتم استخدامها لحماية بياناتك على الشبكة وعلى أجهزتك ، وكيف يمكنك الاستفادة منها للحفاظ.

إذا لم تكن كذلك ، فأنت تترك نفسك مفتوحًا للأشرار.

في هذه المقالة ، سأذهب إلى كيفية استخدام التشفير (حتى في الأيام التي سبقت أجهزة الكمبيوتر) ، وكيف تعمل ، ولماذا يهم ، وأنواع التشفير المستخدمة اليوم.

سأشرح أيضًا كيف يتم استخدام التشفير في عالم اليوم ، وكيف يمكنك استخدامه لحماية نفسك عبر الإنترنت وغير متصل ، ولماذا لا يمثل التشفير حلاً مثاليًا لاحتياجات حماية البيانات الخاصة بك.

تاريخ التشفير

يعود تاريخ التشفير إلى ما هو أبعد من ظهور الكمبيوتر – أو أي آلة ، لهذه المسألة.

توضح أقراص الطين من بلاد ما بين النهرين ، من حوالي 1500 قبل الميلاد ، علامات تشفير تستخدم لحماية المعلومات . تسجل الأجهزة اللوحية صيغة حرفي للزجاج الفخاري. يُعتقد أن الأجهزة اللوحية كانت مشفرة لحماية صيغة بوتر من السرقة لأسباب تجارية.

من المعروف أيضًا أن العلماء العبريين استفادوا من تشفير أبجدي بسيط من حوالي 500 إلى 600 قبل الميلاد . تشفير استبدال أبجدي هو رمز بسيط حيث يتم استبدال خطاب في الأبجدية بحرف مختلف. على سبيل المثال: a = y ، b = w ، c = g ، إلخ. المزيد عن هذا لاحقًا.

استخدام الحرب للتشفير

جاء التشفير في أوقات الحرب. خلال الحرب الثورية الأمريكية ، التي حدثت في أواخر القرن الثامن عشر ، استخدمت القوات البريطانية أشكالًا مختلفة من التشفير للتواصل بين الجنرالات .

باستخدام الأصفار ، يمكن للجيش البريطاني تشفير الرسائل ليتم تسليمها إلى جنرالات في ساحة المعركة دون خوف من أن الخطط قد تقع في أيدي العدو أو أن الرسول قد يقرأها وتسرب المعلومات إلى الجانب الآخر.

تمت مشاركة الشفرات المستخدمة في تشفير الرسائل مع أعضاء الجيش البريطاني الأكثر ثقة فقط ، مع الحفاظ على المعلومات آمنة من السرقة من قبل الجيش المنافس.

في حين أن البريطانيين استخدموا بنجاح تشفيرًا معينًا لفترة طويلة من الزمن ، إلا أن القوات الأمريكية تمكنت في النهاية من كسر الشفرات التي يتم استخدامها ، مما يسمح لهم بالتعرف على خطط الهجوم البريطانية.

بحلول وقت الحرب العالمية الثانية ، تم استخدام آلات التشفير الميكانيكية والكهروميكانيكية على نطاق واسع من قبل جميع المشاركين الرئيسيين في الصراع.

ربما كانت آلة تشفير مشهورة أكثر شهرة تستخدم خلال الحرب العالمية الثانية تستخدمها الألمان في الإصدارات المختلفة: آلة تشفير دوار كهربائي معروفة باسم آلة الغشاش .

استخدمت البلاد الجهاز لترميز خطط المعركة الخاصة بهم وغيرها من الاتصالات الحساسة في معظم الحرب.

التشفير - لقطة الشاشة 3

عمل عالم الرياضيات/المحلل الإنجليزي آلان تورينج خلال الحرب العالمية الثانية لإنشاء تقنيات لكسر العديد من الأصفار الألمانية. لعب Turing دورًا مهمًا في تكسير الرسائل المشفرة التي سمحت للحلفاء بهزيمة النازيين في العديد من المعارك الحرجة.

يعتقد الكثيرون أن عمل تورينج اختصر الحرب في أوروبا بأكثر من عامين ، مما يوفر أكثر من 14 مليون شخص.

الاستخدامات الحديثة للتشفير

المضي قدمًا إلى المزيد من الأوقات الحديثة ، يتم استخدام التشفير من قبل البنوك والاتحادات الائتمانية والمؤسسات المالية الأخرى لتشفير البيانات المرسلة بين البنوك وشركات بطاقات الائتمان وعملائها وغيرها من الشركات.

يحمي التشفير البيانات أثناء الإرسال وعندما يتم حفظها في قواعد البيانات الكبيرة.

عندما تقوم بتمرير بطاقة الائتمان الخاصة بك في متجر بقالة لدفع ثمن شراء طعامك ، يتم تشفير المعلومات المخزنة على الشريط المغناطيسي للبطاقة أو الشريحة المدمجة.

يتم تحويل المعلومات المشفرة إلى معالج الدفع ، الذي يتحقق للتأكد من عدم الوصول إلى حد بطاقة الائتمان الخاصة بك (مع ناقل حركة مشفر آخر) ثم يرد برمز موافقة مشفرة.

التشفير - لقطة الشاشة 4

يحدث نشاط مماثل عند استخدام أشكال الدفع الأخرى ، مثل بطاقة الخصم ، أو نماذج من أنظمة الدفع “غير الملمس” ، مثل Apple Pay أو Google Pay.

بدون استخدام التشفير ، سيكون انتهاكات البيانات أمرًا شائعًا لدرجة أنها من المحتمل أن تحدث على أساس يومي أو حتى كل ساعة ، بدلاً من الأحداث الشهرية التي يبدو أنها في الآونة الأخيرة.

يمكن أن تعزى انتهاكات البيانات التي تصل إلى الأخبار بشكل منتظم إلى نقص التشفير المناسب أو إلى استخدام شكل ضعيف بشكل خاص من التشفير لحماية البيانات.

كيف يعمل التشفير?

في هذا القسم ، سألقي نظرة على كيفية عمل التشفير. سأوضح كيف يتم تشفير رسالة النص العادي وتخزينها كبيانات نص مشفر. سأشرح بعد ذلك كيف يتم فك تشفير النص المشفر مرة أخرى إلى نص عادي عندما تكون هذه الخطوة مطلوبة.

قبل أن نبدأ ، دعني أتجاوز المفردات الرئيسية ، بحيث نكون جميعًا على نفس الصفحة.

التشفير هي عملية صنع ملف نص عادي (قابلة للقراءة) رسالة إلى نص مشفر (غير قابل للقراءة) الرسالة ، وهي رسالة غير مفهومة للأجانب الذين لا يمتلكون “المفتاح” السري “لفك” الرسالة.

فك التشفير هي عملية استخدام مفتاح سري لـ “غير مرغوب فيه” نص مشفر وتحويل المعلومات إلى قابلة للقراءة نص عادي مرة أخرى.

أ الشفرة هي خوارزمية تستخدم تشفير و فك تشفير رسالة.

التشفير - لقطة الشاشة 5

لتوضيح كيفية عمل كل شيء ، سأستخدم طريقة ترميز بسيطة قد يكون الكثير منا قد استخدمها في أيامنا الأصغر سناً لإرسال واستقبال الرسائل “السرية” من أصدقائنا.

طريقة التشفير التي سأوضحها هي تشفير تبديل للحرف ، حيث يتم استبدال كل حرف من الحروف الأبجدية بحرف آخر.

أ خطاب تحول الشفرات يُعرف باسم “Caesar’s Cipher” ، المسمى Julius Caesar ، الذي كان أول شخص مسجل يستخدمه.

يذكر مثالي القراء الأكبر سناً لبطاقة الكود التي تلقوها عندما انضموا إلى نادي “Supermen of America” ​​من خلف مجلات Superman و Action Comics.

التشفير - لقطة الشاشة 6

تشفير قيصر هو استبدال الشفرات يستبدل كل حرف في الرسالة الأصلية بحرف يتوافق مع عدد معين من الحروف لأعلى أو لأسفل في الأبجدية. في هذه الحالة ، سأبقي الأمور بسيطة ، وأقوم فقط بتشغيل حرف واحد من الحرف الأصلي.

من خلال تطبيق التشفير ، يمكننا تحويل رسالة نصية مثل “The Bat Flies at Midnight” إلى رسالة “مشفرة” لـ “UIF CBU GMJFT BU NJEOJHIU.”هل حصلت للتو على البرد على العمود الفقري الخاص بك? أعلم أنني فعلت.

صحيح ، هذا تشفير بسيط للغاية ويمكن فك تشفيره من قبل متوسط ​​عمره 8 سنوات في بضع دقائق فقط. ومع ذلك ، فهو مثال ممتاز على كيفية عمل التشفير.

تعدد الأشكال

إذا كنت ترغب في رمي تلك الفضول البالغ من العمر 8 سنوات عن رائحة الرائحة ، فيمكنك تطبيق طبقة أخرى من التشفير على الرسالة ، والتي تسمى “تعدد الأشكال .”

على الرغم من أن الموضوع يعمق بكثير مما سأحفر في هذا القسم ، من المهم أن نفهم من أجل فهم أساليب التشفير الحديثة. ببساطة, تعدد الأشكال هو تشفير يتغير في كل مرة يتم استخدامه .

لذا ، إذا أخذنا رسالتنا المشفرة وقمنا بتشغيلها من خلال خوارزمية التشفير الخاصة بنا مرة أخرى ، فسيتم تغيير كلمة واحدة مرة أخرى ، فإن كلمة “BAT” في رسالة النص العادي ، والتي تم تشفيرها إلى “CBU” في رسالتنا المشفرة ، سيتم تغييرها إلى “DCV” في المرة الثانية.

فقط مستخدم على علم بأن الرسالة كانت لديها تشفير متعدد الأشكال المطبقة عليه سيكون قادرًا على فك تشفير الرسالة مرة أخرى إلى شكلها الأصلي. الآن نحن نتحدث عن قوة دماغية على الأقل لطفل يبلغ من العمر 9 سنوات لتتمكن من فك تشفير الرسالة بنجاح.

حسنًا ، كنت أبسطًا بعض الشيء في هذا التفسير ، لكنني أردت أن أشرح كيف عمل التشفير بأبسط طريقة ممكنة.

في الأقسام التالية من هذه المقالة ، سنرى أن أصفاف التشفير الفعلية المستخدمة لحماية بياناتك في عالم هاكر اليوم أكثر تعقيدًا وأكثر صرامة في فك التشفير.

لماذا التشفير مهم?

يمكن القول أن التشفير أفضل طريقة متوفرة اليوم لحماية البيانات الحساسة للأمان.

إن مجموعة “الكود/المفتاح/الحسابات” الفريدة المطلوبة لتشفير البيانات وفك تشفيرها تجعل هذه التقنية طريقة فعالة للحفاظ على المعلومات المحمية من أعين المتطفلين.

الاستخدام الثقيل للإنترنت من أجل الأعمال التجارية والاتصالات الشخصية يجعل التشفير أمرًا ضروريًا لأي بيانات حساسة.

بدون تشفير ، يمكن اعتراض أي رسالة ترسلها على الإنترنت . كل شيء من رسالة خاصة إلى زوجتك إلى المعلومات المتعلقة بحسابك المصرفي سيكون مفتوحًا للامتحان العام.

ما هي أنواع التشفير المستخدم اليوم?

هناك 4 أنواع من التشفير قيد الاستخدام لحماية البيانات في عالم اليوم دائمًا.

جميع طرق التشفير الأربعة لها مزايا وعيوب. في هذا المجال ، سألقي نظرة على جميع الأساليب الأربع ، وشرح كيف يعملون ، وأكشف إيجابياتهم وسلبياتهم.

التجزئة

التجزئة هي وظيفة مصممة لاتخاذ سلسلة رسائل من أي طول وإنتاج قيمة التجزئة ذات الطول الثابت. سبب استخدام التجزئة ليس إخفاء المعلومات المضمنة في السلسلة ولكن بدلاً من ذلك للتحقق من محتويات السلسلة.

يتم استخدام التجزئة الأكثر شيوعًا لحماية نقل تنزيلات البرامج والتحقق منها. سيقوم أحد البائعين بحساب تجزئة لملف قابل للتنزيل ونشر سلسلة اختبارات التجزئة.

عندما يقوم المستخدم بتنزيل الملف ، يمكنه تشغيله من خلال نفس خوارزمية التجزئة. إذا تطابق سلسلة اختبارات HASHED ، فإن التنزيل قد اكتمل و الملف أصيل .

إذا كان هناك تباين بين الفحصين ، فإنه يشير إلى أن التنزيل لم يكتمل بشكل صحيح ، أو كان تم تعديله عمدا من قبل طرف خارجي .

يعد Hashing طريقة جيدة بشكل خاص للتحقق من تنزيلات برامج نظام التشغيل ، وكذلك Windows .ملفات ISO ، أو Mac .ملفات DMG المستخدمة لتثبيت التطبيقات.

يظهر مظاهرة لكيفية عملها في لقطة الشاشة أدناه. إذا أراد أحد المستخدمين التحقق من أن اقتباس الفيلم أدناه هو الدقيق الذي أرسله صديقه المحب للأفلام ، فسيقومون بتشغيل الاقتباس من خلال حاسبة تجزئة SHA-256 للتحقق منه.

التشفير - لقطة الشاشة 7

إذا تم تعديل الرسالة أثناء الإرسال – حتى بواسطة حرف واحد فقط! – سيظهر تجزئة مختلفة تمامًا ، كما هو موضح أدناه ، مما يشير إلى أن الرسالة قد تم تغييرها.

التشفير - لقطة الشاشة 8

في الماضي ، كانت خوارزميات التجزئة الأكثر شيوعًا قيد الاستخدام هي MD5 و SHA-1 . ومع ذلك ، فقد تم اكتشاف كلا الخوارزميات على وجود عيوب أمان متعددة ، لذا يستخدم الكثير من المستخدمين الآن SHA-256 في مكانهم.

مزايا

يعد التجزئة طريقة رائعة لضمان سلامة رسالة أو ملف تم تنزيله. إذا كانت قيمة التجزئة لمطابقات ملف على طرفي الإرسال ، يمكن للمستخدم أن يشعر بالأمان بأن الملف قد تم تنزيله بالكامل ولم يتم العبث به.

سلبيات

التجزئة لا تشفر ملف بالفعل. من الأفضل ترك هذا لأنواع التشفير التي سأناقشها في الأقسام التالية.

التشفير المتماثل

تشفير التشفير المتماثل هو أحد أبسط أنواع التشفير ، حيث يتضمن استخدام مفتاح سري واحد فقط لكل من تشفير البيانات وفك تشفيرها. هذه واحدة من أقدم وأكثر طرق التشفير المتوفرة اليوم.

يستخدم التشفير المتماثل مفتاحًا سريًا ، والذي يمكن أن يكون رقمًا أو كلمة أو سلسلة من الأحرف العشوائية. يجب أن يكون المفتاح معروفًا لكل من المرسل والمستلم من أجل إكمال العملية.

التشفير - لقطة الشاشة 9

المثال الذي استخدمته سابقًا ، فيما يتعلق بكيفية استخدام التشفير خلال الحرب الثورية لإرسال الرسائل إلى الجنرالات في ساحة المعركة ، هو مثال على التشفير المتماثل.

طريقة التشفير هذه سهلة الاستخدام بسبب بساطة جميع الأطراف باستخدام مفتاح واحد.

هناك أيضًا ميزة بسيطة في السرعة ، حيث يتم استخدام مفتاح واحد للتشفير/فك التشفير ، مما يقلل من التعقيد الرياضي للعملية.

لا يتم استخدام التشفير المتماثل بشكل عام لإرسال الرسائل عبر الإنترنت ، حيث يجب إرسال المفتاح بشكل منفصل. إذا كان على طرف ثالث الحصول على المفتاح بطريقة أو بأخرى ، فسيكونون قادرين على عرض البيانات المشفرة.

إنه Catch-22: إذا كنت تريد إرسالها الرسائل المشفرة من أجل الحفاظ على المحتويات مخفية من عيون المتطفلين ، عليك أولاً إرسال ملف رسالة غير مشفرة هذا مرئي تمامًا لتلك العيون المتوترة نفسها. هذا يجعل هذه الطريقة لأقصى حد غير آمن.

لهذا السبب عادة ما يتم استخدام التشفير المتماثل لتشفير قواعد البيانات المحلية ، مثل تلك الموجودة على محرك الأقراص الثابتة للخادم أو البيانات الموجودة في iPhone.

التشفير غير المتماثل

يستخدم التشفير غير المتماثل مفتاحين منفصلين: أحدهما للتشفير والآخر لفك التشفير.

يستخدم التشفير غير المتماثل كل من المفتاح الخاص والعامة.

ال المفتاح العمومي يستخدم ل تشفير الرسالة أو البيانات الأخرى ، بينما مفتاح سري يستخدم ل فك تشفير المعلومات. لا يمكن فك تشفير رسالة مشفرة باستخدام مفتاح عام إلا باستخدام المفتاح الخاص.

التشفير - لقطة الشاشة 10

يمكن إتاحة المفتاح العام بحرية لأي شخص يريد أن يرسل لك رسالة ، في حين أن المفتاح الخاص هو سر لا تعرفه سوى. على الرغم من أن هذا أكثر تعقيدًا بعض الشيء ، إلا أنه يوفر مستوى إضافيًا من الأمان على التشفير المتماثل.

فقط عدد قليل من الاستخدامات الشائعة للتشفير غير المتماثل تتضمن إرسال رسائل البريد الإلكتروني والمرفقات ، والاتصال بالخوادم البعيدة ، والوصول إلى مواقع الويب الآمنة. (يبدأ عنوان URL لموقع ويب آمن بـ “https: //” – المزيد عن ذلك لاحقًا.)

مزايا

التشفير غير المتماثل أكثر أمانًا من التشفير المتماثل بسبب استخدامه للمفاتيح العامة والخاصة لعملية التشفير.

إنه يلغي الحاجة إلى مشاركة مفتاح واحد ، مما يجعله أكثر أمانًا من التشفير المتماثل.

سلبيات

التشفير غير المتماثل هو شكل من أشكال التشفير أكثر تعقيدًا من الناحية الرياضية من التشفير أكثر من المتماثل ، مع وجود المزيد من النفقات العامة ، مما يعني أن عمليات التشفير والتشفير تستغرق وقتًا أطول ، وتتباطأ نقل البيانات بفك.

هذا هو السبب ، عند استخدام VPN لحماية اتصال الإنترنت الخاص بك ، تكون سرعة الاتصال المشفرة غير متماثلة أبطأ من سرعاتك العادية ، ISP فقط.

أيضًا ، إذا كنت ستفقد مفتاحك الخاص ، فسيكون من المستحيل فك تشفير أي نص مشفر قد تتلقاه ، وترك المعلومات غير قابلة للقراءة بشكل دائم.

خوارزميات التبادل الرئيسية

لا يستخدم التشفير باستخدام خوارزميات التبادل الرئيسية كثيرًا من قبل الأفراد خارج صناعة الأمن السيبراني. ومع ذلك ، سأقدم لك نظرة عامة موجزة على هذه الطريقة ، لذلك ستحصل على فهم تشفير المفتاح العام هذا.

تتيح خوارزميات التبادل الرئيسية للتبادل الآمن لمفاتيح التشفير مع حفلة غير معروفة. لا يشارك المستخدمون المعلومات أثناء التبادل الرئيسي. الهدف النهائي هو إنشاء مفتاح تشفير مخصص يمكن استخدامه من قبل الطرفين في وقت لاحق.

ربما تكون خوارزمية التبادل الرئيسية المعروفة هي Diffie-Hellman .

ينشئ Diffie-Hellman سرًا مشتركًا بين مستخدمين يمكن بعد ذلك استخدامه لتبادل المعلومات السرية عبر شبكة عامة.

توفر صفحة Diffie-Hellman Wiki ، المرتبطة أعلاه ، مخططًا مفاهيميًا مبسطًا ، بالإضافة إلى شرح رياضي ، مع المصطلحات التقنية. من أجل البساطة ، سأذهب إلى الرسم البياني المبسط ، والذي يستخدم الألوان بدلاً من الأرقام.

لبدء هذه العملية ، اتفق طرفان – دعنا ندعوهم أليس وبوب – على لون ، على الرغم من أنه لا يحتاج إلى أن يكون سرا ، يجب أن يكون مختلفًا في كل مرة. في الرسم البياني أدناه ، هذا اللون أصفر.

التشفير - لقطة الشاشة 11

الآن ، يختار كل طرف لونًا سريًا يحتفظون به لأنفسهم. في الرسم البياني ، اختارت أليس البرتقالي ، ووصل بوب إلى لوحة الألوان الخاصة به واختيار الأزرق الأخضر.

يخلط Alice and Bob الآن لونهما السري مع اللون المختار بشكل متبادل-أصفر-مما يؤدي إلى وجود خليط من الطلاء البرتقالي ، بينما يأتي Bob بمزيج أزرق فاتح. يتبادل الاثنان الآن علنًا اللونين المختلطين.

في الخطوة الأخيرة ، يمزج كل من الاثنين من اللون الذي تلقاهما من الطرف الآخر بلونهم الخاص. والنتيجة هي أن كلاهما ينتهي بخليط أصفر بني إلى حد ما يتطابق مع لون شريكهما.

إذا حاول طرف ثالث التنصت على تبادل الألوان ، فسيكون من الصعب اكتشاف اللون السري لكل مستخدم ، مما يجعل من المستحيل التوصل إلى نفس مزيج الطلاء النهائي.

في الحياة الحقيقية ، ستستخدم العملية أعلاه أعدادًا كبيرة بدلاً من الألوان ، حيث يمكن لأجهزة الكمبيوتر القيام بالحسابات المطلوبة بسهولة في فترة زمنية قصيرة.

مزايا

في تطبيقات الحياة الواقعية ، ستستخدم خوارزميات التبادل الرئيسية أعدادًا كبيرة تم رفعها لسلطات محددة لإنشاء مفاتيح. هذا وحده يجعل عملية كسر الكود ساحقًا من الناحية الرياضية.

سلبيات

الاتصالات التي تستخدم هذه الخوارزميات عرضة لهجمات “رجل في الوسط”. من الناحية المثالية ، يجب استخدام هذه الطريقة بالاقتران مع طرق المصادقة الأخرى ، مثل التوقيع الرقمي.

كيف يتم استخدام التشفير في الأمن? (الملقب “وظائف التشفير”)

حسنًا ، كل هذه الأشياء الرائعة رائعة ، ولكن كيف يتم استخدامها في عالم اليوم الحديث?

أنا سعيد لأنك طلبت.

هناك 4 طرق رئيسية يتم استخدام التشفير لضمان أمان البيانات. وتسمى هذه “وظائف التشفير.”

المصادقة

المصادقة ، ببساطة ، هي عملية موجودة لضمان أن الأطراف على طرفي الاتصال هي في الواقع من يدعون أنه.

تواجه نوعًا واحدًا على الأقل من المصادقة المستخدمة على الويب كلما استخدمت موقع ويب آمن ، مثل موقع إنترانت لشركتك أو حتى Amazon.

تستخدم مواقع الويب الآمنة ما يسمى شهادة SSL ، والتي توفر دليلًا على أن مالك الموقع يمتلك مفتاح تشفير عام ويوضح أن المستخدم متصل بالخادم الصحيح.

اعتمادًا على المتصفح الذي يستخدمونه ، سيرى مستخدم عبر الإنترنت قفل مغلق أو عنوان URL الأخضر (أو كليهما) للإشارة إلى أن موقع الويب الذي يرتبط به هو الشخص الذي يدعي أنه.

التشفير - لقطة الشاشة 12

هذا أمر ذي قيمة خاصة عندما تتسوق عبر الإنترنت ، أو أنك تقوم بالخدمات المصرفية أو تدفع الفواتير عبر الإنترنت. يساعد هذا في ضمان عدم تسليم معلوماتك المصرفية أو بطاقة الائتمان إلى أحد المتسللين.

مثال آخر على التشفير المستخدم لأغراض المصادقة هو الخصوصية الجيدة ، وهي عبارة عن حزمة برامج مجانية تستخدم لتوفير التشفير والمصادقة للرسائل والتوقيعات الرقمية وضغط البيانات ، وكذلك رسائل البريد الإلكتروني ومرفقاتها.

عدم التنصل

في الأيام الأولى من معاملات التجارة المالية والتجارة الإلكترونية عبر الإنترنت ، سيوافق بعض المستخدمين على معاملة عبر الإنترنت ، ثم يزعمون لاحقًا أنهم لم يوافقوا أبدًا على المعاملة.

تم إنشاء أدوات عدم تعبئة التشفير لضمان قيام مستخدم معين بالفعل بمعاملة ، والتي لا يمكن التخلي عنها لاحقًا لأغراض الاسترداد.

هذا يمنع المستخدمين المصرفيين عبر الإنترنت من تفويض تحويل الأموال إلى حساب خارجي ، ثم يعودون بعد بضعة أيام يدعي أنهم لم يقموا بالمعاملة ويطالبون بالاسترداد إلى حسابهم.

يمكن للبنك أن يمنع المحاولة أعلاه لسرقة الأموال من خلال وضع تدابير عدم التعبئة الصحيحة في مكانها ، والتي يمكن أن تتكون من بيانات التجزئة والشهادات الرقمية والمزيد.

سرية

تعد السرية ، أو الحفاظ على بياناتك الخاصة ، واحدة من أهم تطبيقات الأمان لأي مستخدم.

انتهاكات البيانات المستمرة اليوم ، والتي عادة ما تكون بسبب عدم وجود تشفير مناسبة للمهمة المطروحة ، تستفيد من التشفير المناسب لأي عملية آمنة.

نزاهة

يمكن أن يضمن التشفير أنه لا يمكن لأي شخص تغيير البيانات أو عرضها أثناء عبورها أو في التخزين.

يمكن للتشفير أن يضمن أن شركة منافسة ، أو أي طرف آخر على أمل الربح من عبث البيانات ، لا يمكن أن يتجول مع البيانات الحساسة للشركة والمراسلات الداخلية.

كيف يمكن استخدام التشفير من قبل المستخدمين العاديين?

كما ذكرت في بداية هذا المقال ، يمكنك الاستفادة من التشفير كل يوم. شراء البقالة باستخدام بطاقة ائتمان أو Apple Pay ، أو دفق فيلم على Netflix ، أو ببساطة الاتصال بمنزلك أو Wi-Fi يتطلب استخدام التشفير.

على الرغم من أنه من الصحيح أن حياتك اليومية محمية بالفعل إلى حد ما بسبب التشفير ، إلا أن هناك طرقًا لاستخدامها لإضافة طبقة أخرى من الأمان إلى أنشطتك اليومية.

شبكات خاصة افتراضية (VPNS)

تقوم شبكة خاصة افتراضية (VPN) ، مثل NordVPN ، بتشفير اتصالك بالإنترنت ، أو منع أي غرباء من مراقبة أنشطتك عبر الإنترنت أو سرقة أي من المعلومات الشخصية أو المتعلقة بالأعمال التجارية.

يقوم VPN بتثبيط اتصال الإنترنت الخاص بك في نفق من التشفير ، والذي يعمل مثل نفق المترو في قطار مترو الأنفاق. ما أعنيه هو أنه على الرغم من أنك قد تعرف أن هناك قطارات مترو الأنفاق في النفق ، فأنت لا تعرف مكان وجودها ، وعدد السيارات الموجودة في القطار ، أو أين يتجه القطار.

يوفر VPN حماية مماثلة ، حيث لا يمكن لمزود خدمة الإنترنت الخاص بك ، والحكومة ، ووكالات إنفاذ القانون ، والرجل ذو المظهر الرائع في Starbucks معرفة مواقع الويب التي تزورها أو الملفات التي تقوم بتنزيلها.

التشفير - لقطة الشاشة 13

في الآونة الأخيرة ، أصبحت VPNs أداة مفضلة للمستخدمين عبر الإنترنت الذين يرغبون في حماية غرائزهم عبر الإنترنت من ملاحظتها من قبل الغرباء.

لمزيد من المعلومات حول VPNs والعديد من الطرق التي يمكنهم حمايتها وتحسين أنشطتك عبر الإنترنت ، تفضل بزيارة قسم VPN على موقعي الإلكتروني .

https في كل مكان

لنجرب شيئًا “ممتعًا.”ماذا عن تسجيل الدخول إلى موقع الويب الخاص بالبنك الخاص بك ، ثم انتقل إلى الجار المجاور الذي لم تتحدث إليه أبدًا ، والسماح لهم بالجلوس على جهاز الكمبيوتر الخاص بك والبدء في التصفح من خلال معلومات حسابك.

سيكون ذلك غريبًا (ومتهورًا بعض الشيء) ، صحيح? ومع ذلك ، فأنت تفعل شيئًا مشابهًا إذا كنت تجري أعمالًا على مواقع الويب غير محمية من خلال اتصال HTTPS المشفر.

يقدم HTTPS (“S” لـ “Secure”) طبقة من التشفير ، وحماية أي بيانات تتلقاها أو ترسلها إلى الموقع من مراقبة خارجية. يتضمن ذلك معلومات تسجيل الدخول الخاصة بك وأرقام حسابك وأي نوع آخر من المعلومات التي لا تشاركها عادة مع جارك المجاور.

عندما تكون متصلاً بموقع ويب آمن ، سترى قفلًا أخضر صغيرًا في حقل العناوين ، وسيبدأ عنوان URL بـ “https: //” ، كما هو موضح أدناه.

التشفير - لقطة الشاشة 14

على الرغم من أن موقع الويب الحديث والمصمم جيدًا يجب أن يوفر حماية HTTPS في كل صفحة ، إلا أن الكثير منهم لا ، مما قد يترك معلوماتك الخاصة للاستيلاء عليها.

لحسن الحظ ، يمكن لمستخدمي Chrome و Firefox و Opera استخدام امتداد مجاني ومفتوح المصدر يسمى “HTTPS Everywher.

التشفير - لقطة الشاشة 15

يضمن استخدام الامتداد أن تكون محميًا بواسطة HTTPS خلال رحلتك بأكملها عبر موقع ويب ، حتى لو لم تكن الصفحة مؤمنة عادةً.

يتم استبعاد Safari و Internet Explorer عندما يتعلق الأمر بـ HTTPS في كل مكان. آسف ، الناس.

تشفير جهاز الكمبيوتر أو الجهاز المحمول

على الرغم من أن جهاز كمبيوتر Windows أو Mac قد يكون محميًا بكلمة مرور تسجيل الدخول ، فهل تعلم أنه لا يزال من الممكن استرداد البيانات من محرك الأقراص الثابتة إذا لم تقم بتشفيرها?

لحسن الحظ ، هناك تطبيقات متوفرة على كلا المنصرين الذين يستخدمون تشفير AES لتشفير محرك الأقراص الخاص بك ، والحفاظ عليها في مأمن من أي شخص لا يعرف كلمة مرور فك التشفير.

تأكد من استخدام كلمة مرور يمكنك تذكرها ، أو وضع كلمة المرور في مكان آمن – مثل تطبيق مدير كلمة المرور على جهازك المحمول – لأنه إذا نسيت كلمة المرور ، فأنت مشدود.

يمكن لمستخدمي MAC الاستفادة من حزمة التشفير المدمجة ، المضمنة مع MACOS ، تسمى FileVault 2 . FileVault متاح في Mac OS X Lion أو أحدث.

التشفير - لقطة الشاشة 16

يمكن لمستخدمي Windows استخدام BitLocker ، وهي ميزة تشفير محرك الأقراص المدمجة في Windows 10.

يمكن لمعظم مستخدمي أجهزة Android تشغيل التشفير لجهازهم عن طريق إجراء بعض التغييرات في قائمة الإعدادات. لا يتم تشغيل التشفير بشكل افتراضي ، لذا تأكد من اتباع الخطوات الموجودة هنا لحماية جهازك.

يتم حماية مستخدمي iOS بواسطة تشفير الجهاز افتراضيًا منذ إصدار iOS 8. إذا قفلت جهاز iOS الخاص بك باستخدام رمز مرور أو بصمة ، يتم تمكين التشفير.

هو تشفير مضمونة? هل يمكن تصدعه?

نأمل الآن أن يكون لديك فهم جيد لكيفية عمل التشفير ، وكيف يحميك وبياناتك الثمينة. ومع ذلك ، لا أريدك أن تهدأ إلى إحساس زائف بالأمان.

على الرغم من أن التشفير يزيد من مستوى الأمان الخاص بك ، إلا أنه لا شيء يمكن أن يوفر مستوى إجمالي من الأمن ، حيث يجب أن تثبت الهجمات على Broward Health و Ashley Madison ومتاجر القسم المستهدف.

تجدر الإشارة إلى أن العديد من “الاختراقات” في حالات مثل هذه كانت ناجحة بسبب عدم استخدام التشفير المناسب في نهاية الأشياء الهدف.

لا تستيقظ في الليل تتساءل عما إذا كان أحد المتسللين يعمل في تلك اللحظة لسرقة 187 دولارًا.46 لديك في حساب التوفير الخاص بك. ولكن أيضًا لا تستسلم ببساطة ، لا تتخذ الاحتياطات المناسبة لحماية معلوماتك. يجب أن تستمر في استخدام التشفير كلما كان متاحًا.

دليل المبتدئين على الأسئلة الشائعة

ما هي أفضل طريقة لتعلم cryptrography للمبتدئين?

هناك العديد من الكتب ومقاطع الفيديو والبرامج التعليمية عبر الإنترنت التي ستعلم المبتدئين عن التشفير. لن يفاجئني إذا كان هناك كتاب “تشفير للدمى” أو كتاب إلكتروني متاح من أمازون ومصادر أخرى.

أين يمكنني العثور على دليل تشفير?

تتوفر أدلة التشفير كمقاطع فيديو عبر الإنترنت وتدريب ومصادر أخرى. ستجد أن هناك العديد من أدلة التشفير المتوفرة في كل من الكتاب المادي وشكل الكتاب الإلكتروني.

خاتمة

في هذه المقالة ، ألقينا نظرة على تاريخ التشفير ، وكيف يعمل ، وأنواع التشفير المتوفرة ، وكيف تحميك في حياتك اليومية.

على الرغم من وجود عدد من الطرق لتمكين التشفير لحماية معلوماتك ، ربما تكون أفضل طريقة لضمان طبقة آمنة من التشفير لجميع أنشطتك عبر الإنترنت هي استخدام مزود VPN عالي الجودة ، مثل NordVPN ، أو أي من VPN الأخرى التي لقد استعرضت على موقع الويب الخاص بي .

ابق آمنًا هناك يا أصدقائي!

  • تاريخ التشفير
  • كيف يعمل التشفير?
  • لماذا التشفير مهم?
  • ما هي أنواع التشفير المستخدم اليوم?
  • كيف يتم استخدام التشفير في الأمن? (الملقب “وظائف التشفير”)
  • كيف يمكن استخدام التشفير من قبل المستخدمين العاديين?
  • هو تشفير مضمونة? هل يمكن تصدعه?
  • دليل المبتدئين على الأسئلة الشائعة
  • ما هي أفضل طريقة لتعلم cryptrography للمبتدئين?
  • أين يمكنني العثور على دليل تشفير?
  • خاتمة

دليل المبتدئين للتشفير وبعض الموارد المفيدة

مهتم بمعرفة المزيد عن التشفير? نلقي نظرة على ماهية التشفير ، وأنواع التشفير الشائعة وكيف يمكنك تعزيز معرفتك في هذا المجال.

@davealbaugh2 محدث: 28 سبتمبر 2022

مبتدئ

إذا كنت على دراية غامضة بالتشفير ، فقد تعرف أن الأمر يتعلق بالرسائل السرية. في حين أن هذا صحيح ، فإن مجال التشفير له تركيز أوسع ، والذي يمكن تلخيصه بالسؤال:

  • كيف يمكننا الحفاظ على معلوماتنا واتصالاتنا آمنة من المهاجمين?

يتضمن جزء كبير من التشفير معرفة الطرق التي يمكننا من خلالها الحفاظ على رسائلنا سرية من الخصوم التي قد تكون تنصت علينا. يتضمن ذلك إيجاد آليات يمكن أن تمنحنا السرية. يتم إنجاز الكثير من هذا من خلال التشفير ، والذي يتضمن ترميز المعلومات مع الخوارزميات بحيث لا يستطيع المهاجمون قراءته.

لكن التشفير هو أكثر من مجرد تشفير للحفاظ على سرية البيانات لدينا. إذا عدنا إلى سؤالنا الأولي ، فإننا نريد الحفاظ على معلوماتنا واتصالاتنا آمنة من المهاجمين. لا يمكن تحقيق ذلك عن طريق التشفير وحده. النظر في السيناريو التالي:

لديك رسالة سرية أعلى تحتاج إلى إرسالها إلى صديقك. تقضي شهورًا في القراءة على التشفير وجميع الممارسات الحديثة حتى تتمكن من بناء قناتك المشفرة بينك وبين صديقك. لقد قمت بفحصها وتفقدها مزدوجًا ، وكل شيء مثالي ، لذلك ترسل صديقك رسالة سرية أعلى. لسوء الحظ ، ليس في الواقع صديقك على الطرف الآخر. بدلاً من ذلك ، تلقى أحد المهاجمين رسالتك السريعة ، وجميع خططك مدمرة.

هل تعتبر الموقف أعلاه آمنًا? بالطبع لا. على الرغم من استخدام جميع بروتوكولات التشفير الصحيحة ، انتهت بياناتك مباشرة في أيدي الخصم. بالتأكيد ، قام تشفيرك بعمل جيد في إبعاد الأطراف الأخرى عن القناة ، لكنه نسي شيئًا مهمًا بشكل لا يصدق – المصادقة على أن الحزب على الجانب الآخر من القناة هو حقًا من يقولون إنهم هم.

تلعب المصادقة دورًا رئيسيًا في الحفاظ على اتصالاتنا آمنة. لا يهم مدى جودة تشفيرك في الحفاظ على أطراف ثالثة من التنصت إذا لم تقم بالتوثيق مع شريك الاتصالات بشكل صحيح. بدون مصادقة ، يمكن أن ترسل البيانات مباشرة إلى عدو ، تمامًا كما في مثالنا. في التشفير ، يتم تحقيق المصادقة من خلال أنظمة الشهادات وآليات مثل التوقيعات الرقمية وتشفير المفتاح العام.

يمكن أن تشمل الجوانب الهامة الأخرى للأمن النزاهة وعدم التعادل. تسمح عمليات النزاهة للمستلمين بالتحقق مما إذا كانت المعلومات قد تم العبث بها منذ إرسالها ، في حين أن عدم إعادة التعبئة يزيل قدرة المرسل على إنكار أنهم مسؤولون عن إرسال شيء ما.

المفاهيم الرياضية والبروتوكولات والآليات الأخرى التي يمكن أن تمنحنا السرية والأصالة والنزاهة وعدم التعيد كلها جوانب للتشفير. تشمل بعض العناصر الأكثر شيوعًا للتشفير:

التجزئة

يقوم التجزئة بتغيير رسالة إلى سلسلة غير قابلة للقراءة ليس لغرض إخفاء الرسالة ، ولكن المزيد للتحقق من محتويات الرسالة. هذا هو الأكثر شيوعًا في نقل البرامج أو الملفات الكبيرة حيث يقدم الناشر البرنامج وجسمه للتنزيل. يقوم المستخدم بتنزيل البرنامج ، ويقوم بتشغيل الملف الذي تم تنزيله من خلال نفس خوارزمية التجزئة ويقارن التجزئة الناتجة عن المنتج الذي قدمه الناشر. إذا تطابقوا ، فسيكون التنزيل كامل.

في جوهرها ، يثبت أن الملف الذي تلقاه المستخدم هو نسخة دقيقة من الملف المقدم من الناشر. حتى أصغر تغيير في الملف الذي تم تنزيله ، إما عن طريق الفساد أو التدخل المتعمد ، سيغير التجزئة الناتجة بشكل كبير. خوارزميات التجزئة الشائعة هما MD5 و SHA.

التشفير المتماثل

يستخدم التشفير المتماثل مفتاحًا واحدًا لتشفير رسالة وأيضًا لفك تشفيرها بعد تسليمها. الحيلة هنا هي إيجاد طريقة آمنة لتقديم مفتاح التشفير إلى المستلم لفك تشفير رسالتك إليهم. بالطبع ، إذا كان لديك بالفعل طريقة آمنة لتقديم المفتاح ، فلماذا لا تستخدمه للرسالة أيضًا? لأن التشفير وفك التشفير مع مفتاح متماثل أسرع من أزواج المفاتيح غير المتماثلة.

يتم استخدامه بشكل أكثر شيوعًا لتشفير محركات الأقراص الصلبة باستخدام مفتاح واحد وكلمة مرور أنشأها المستخدم. ثم يتم استخدام نفس مجموعة المفتاح وكلمة المرور لفك تشفير البيانات على القرص الصلب عند الحاجة.

التشفير غير المتماثل

يستخدم التشفير غير المتماثل مفتاحين منفصلين. يتم استخدام المفتاح العمومي لتشفير الرسائل ويتم استخدام مفتاح خاص لفك تشفيرها. الجزء السحري هو أنه لا يمكن استخدام المفتاح العام لفك تشفير رسالة مشفرة. يمكن استخدام المفتاح الخاص فقط لذلك. أنيق ، هاه?

يتم استخدام هذا بشكل شائع في نقل المعلومات عبر البريد الإلكتروني باستخدام SSL أو TLS أو PGP ، والاتصال عن بُعد بخادم باستخدام RSA أو SSH وحتى لتوقيع ملف PDF رقميًا. كلما رأيت عنوان URL يبدأ بـ “https: //” ، فأنت تنظر إلى مثال على التشفير غير المتماثل أثناء العمل.

مثال متطرف على كيفية استخدام الثلاثة كل شيء من هذا القبيل: يحتاج مسؤول المحاسبة في شركتك إلى الحصول على موافقة الميزانية من الرئيس التنفيذي. تستخدم مفتاحها الخاص المتماثل لتشفير الرسالة إلى الرئيس التنفيذي. ثم تقوم بتشغيل تجزئة على الرسالة المشفرة وتتضمن نتيجة التجزئة في الطبقة الثانية من الرسالة الكلية جنبا إلى جنب مع المفتاح المتماثل. ثم تقوم بتشفير الطبقة الثانية (المكونة من الرسالة المشفرة ، ونتيجة التجزئة والمفتاح المتماثل) باستخدام مفتاح الرئيس التنفيذي غير المتماثل. ثم ترسل الرسالة إلى الرئيس التنفيذي. عند الاستلام ، يتم استخدام المفتاح الخاص غير المتماثل للمدير التنفيذي لفك تشفير الطبقة الخارجية للرسالة الخارجية. ثم يدير الرسالة المشفرة من خلال نفس عملية التجزئة للحصول على نتيجة تجزئة. تتم مقارنة هذه النتيجة بنتيجة التجزئة التي تم فك تشفيرها الآن في الرسالة. إذا تطابقوا ، مما يدل على أنه لم يتم تغيير الرسالة ، فيمكن استخدام المفتاح المتماثل لفك تشفير الرسالة الأصلية.

بالطبع ، سيحدث كل هذا تلقائيًا ، وراء الكواليس ، من خلال برامج البريد الإلكتروني وخادم البريد الإلكتروني. لن يرى أي من الطرفين فعليًا أيًا من هذا النوع من الأشياء التي تحدث على شاشة الكمبيوتر الخاصة بهم.

من الواضح ، هناك الكثير من الرياضيات المشاركة في تحويل رسالة ، مثل البريد الإلكتروني ، إلى إشارة مشفرة يمكن إرسالها عبر الإنترنت. لفهم التشفير بشكل كامل يتطلب الكثير من البحث. فيما يلي بعض المواقع الإلكترونية والكتب والأوراق التي يتم الرجوع إليها في كثير من الأحيان. كانت بعض هذه الموارد في الاستخدام النشط منذ ما يقرب من 20 عامًا وما زالت ذات صلة.

دورات التشفير

إذا كنت جديدًا في التشفير ، فإن إحدى أفضل الطرق التي يمكنك من خلالها تعلمها هي من خلال أخذ تشفير Dan Boneh المجاني I في Coursera. دان بونه أستاذ في قسم علوم الكمبيوتر بجامعة ستانفورد. بحثه متخصص في تطبيقات التشفير على أمان الكمبيوتر.

تشفير أنا أتحول إلى أنظمة التشفير وكيف يمكن استخدامها في العالم الحقيقي. إنه يوضح لك كيف يمكن للتشفير أن يحل مختلف المشكلات ، مثل كيف يمكن للطائفين إنشاء قناة اتصال آمنة ، حتى لو تم مراقبتها من قبل المهاجمين. تغطي الدورة العديد من البروتوكولات ، بالإضافة إلى مفاهيم أكثر تقدماً مثل البراهين المعرفة الصفرية. إنها مقدمة رائعة لأولئك الذين لديهم معرفة سابقة محدودة.

مورد جيد آخر هو مقاطع فيديو ديفيد وونغ ، والتي تشرح في كثير من الأحيان المزيد من المفاهيم التقنية بالتفصيل. على الرغم من أن عمله يمكن أن يكون موردًا مفيدًا ، إلا أنه ليس شاملاً أو أفضل مكان لبناء أساس.

مجموعات الأخبار

مجموعات الأخبار هي خلاصات تم إنشاؤها من قبل المجتمع المستضاف على Usenet. لعرضها ، ستحتاج إلى تطبيق قاذفة الأخبار. اقرأ المزيد حول كيفية الإعداد مع USENET هنا وشاهد Roundup من أفضل مزودي USENET هنا.

  • SCI.Crypt – ربما أول مجموعة أخبار مخصصة للتشفير. يرجى أخذ مع حبة من الملح مثل أي شيء كان موجودًا طالما أن الخيال العلمي.كان من المحتم أن يجذب سرداب المكسرات والخداع والمتصيدون.
  • SCI.سرداب.البحث – هذه الأخبار معتدل وليست عرضة للخداع مثل البعض الآخر
  • SCI.سرداب.عشوائي-تم إنشاء مجموعة الأخبار هذه لمناقشة توليد أرقام عشوائية آمنة من الناحية التشفية
  • يتحدث.سياسة.Crypto – تم إنشاء مجموعة الأخبار هذه للحصول على جميع المناقشات السياسية من SCI.سرداب
  • البديل.حماية.PGP – تم إنشاء مجموعة الأخبار هذه لمناقشة PGP في عام 1992

ومكافأة جوجل مجموعة:

  • مجموعات جوجل SCI.Crypt – مجموعة Google تحاول محاكاة SCI الأصلي.مجموعة الأخبار القبو

مواقع الويب والمنظمات

  • شرح جيد لكيفية عمل RSA
  • PGP – موقع مخصص للخصوصية الجيدة
  • يحتوي عالم التشفير على موقع “التشفير أصبح أسهل” متاحًا
  • الرابطة الدولية للبحوث التشفية
  • بوابة المشفرة

الناس الملاحظة

  • Bruce Schneier – Schneierblog على Twitter
  • جون جيلمور
  • مات Blaze – Mattblaze على Twitter & Flickr/Mattblaze
  • ديفيد تشوم
  • رونالد ل. الباشد
  • أرنولد ز. رويهولد
  • ماركوس رانوم

الأسئلة الشائعة حول التشفير

كيف يعمل التشفير?

التشفير هو وسيلة للاتصال السري الذي يستخدم الأصفار وفك التشفير لترميز وفك تشفير المعلومات. يتم استخدامه لتشفير البيانات وفك تشفيرها باستخدام المعادلات الرياضية. يعمل في العديد من التطبيقات ، بما في ذلك البريد الإلكتروني ومشاركة الملفات والاتصالات الآمنة.

ما هي فوائد التشفير?

يتمتع التشفير بالعديد من المزايا ، بما في ذلك أمان البيانات والمصادقة. أمان البيانات هو أحد المزايا الرئيسية للتشفير. يقوم بتأمين المعلومات ضد الوصول غير القانوني مع السماح للمستخدمين المعتمدين فقط بالوصول إليها. المصادقة هي ميزة أخرى للتشفير. على سبيل المثال ، يمكن استخدامه للتحقق من هوية المرسل أو المتلقي. الفائدة النهائية لاستخدام خوارزمياتها هي عدم التعيد. هذا يعني أن جهاز إرسال الرسالة لا يمكن أن يرفض إرسالها ، ولا يمكن للمستلم رفض استلامها.

ما هي تحديات التشفير?

يمكن أن يكون التشفير عرضة للهجمات ، ويمكن كسر خوارزمياتها ، ويمكن سرقة المفاتيح. التشفير مكثف حسابيًا أيضًا ، مما يجعل من الصعب استخدامه في بعض التطبيقات. بالإضافة إلى ذلك ، يمكن أن يخضع للوائح الحكومية.

النشرات الإخبارية

  • التشفير من قبل بروس شنير
  • Cryptobytes – The Full Archive of RSA Labs Newsletter on Cryptography – آخر تم نشره في شتاء 2007 – المجلد 8 لا. 1

كتب

  • التشفير التطبيقي: البروتوكولات والخوارزميات ورمز المصدر في C – Bruce Schneier ، إصدار الذكرى العشرين
  • دليل التشفير التطبيقي متاح الآن كملف PDF قابل للتنزيل
  • بناء في Big Brother: يتوفر نقاش سياسة التشفير من خلال العديد من المكتبات الجامعية
  • هندسة التشفير: مبادئ DESIGHT والتطبيقات العملية – نيلز فيرغسون ، بروس شايير ، تادايوشي كونو
  • التشفير العملي – نيلز فيرغسون ، بروس شنيرير
  • البيانات و Goliath: المعارك الخفية لجمع بياناتك والتحكم في عالمك – بروس شنيرير

أوراق

  • chaffing and winnowing: السرية بدون تشفير من قبل Ron Rivest – Cryptobytes (RSA Laboratories) ، المجلد 4 ، العدد 1 (صيف 1998) ، 12-17. (1998)
  • تم إنشاؤه في الكمبيوتر أرقام عشوائية بواسطة David W. ديلي
  • بيان تشفير أناركي من تيم ج. يمكن
  • Diceware لتوليد عبارة Passphrase وتطبيقات التشفير الأخرى بواسطة Arnold G. رويهولد
  • مشكلة تشفير الطعام: المرسل غير المشروط والمستلم غير قابلية للتشويش من قبل ديفيد تشوم ، ي. علم التشفير (1988)
  • الكلمات السحرية هي حريرة من قبل د. أتكينز ، م. غراف ، أ. Lenstra ، و p. ليلاند
  • الشجاعة الرياضية من تشفير RSA بواسطة فرانسيس ليتيريو
  • أسئلة وأجوبة في وسادة لمرة واحدة من قبل ماركوس رانوم
  • P =?NP لا يؤثر على التشفير بواسطة Arnold G. رويهولد
  • مسح على استخدام عبارة PGP Passphrase بواسطة Arnold G. رويهولد
  • Tempest in A Teapot by Grady Ward (1993)
  • بريد إلكتروني لا يمكن التعرف عليه وعناوين الإرجاع والأسماء المستعارة الرقمية من قبل ديفيد تشوم ، اتصالات ACM
  • لماذا هي منصات لمرة واحدة آمنة تماما? بقلم فران ليتيريو
  • لماذا التشفير أصعب مما يبدو عليه بروس شنير

ماذا يوجد في هذا المقال?

  • التجزئة
  • التشفير المتماثل
  • التشفير غير المتماثل
  • دورات التشفير
  • مجموعات الأخبار
  • مواقع الويب والمنظمات
  • الناس الملاحظة
  • الأسئلة الشائعة حول التشفير
  • كيف يعمل التشفير?
  • ما هي فوائد التشفير?
  • ما هي تحديات التشفير?
  • النشرات الإخبارية
  • كتب
  • أوراق