الصفحة الرئيسية » howto » ما هو التشفير وكيف يعمل؟

    ما هو التشفير وكيف يعمل؟

    وللتشفير تاريخ طويل يعود إلى التاريخ الذي أرسل فيه الإغريق والرومان رسائل سرية عن طريق استبدال حروف لا يمكن فك تشفيرها إلا بمفتاح سري. انضم إلينا للحصول على درس تاريخي سريع ومعرفة المزيد حول كيفية عمل التشفير.

    في طبعة اليوم من HTG يوضح ، سنقدم لك نبذة تاريخية عن التشفير ، وكيف يعمل ، وبعض الأمثلة على أنواع مختلفة من التشفير ، تأكد من أنك أيضا تفقد الإصدار السابق ، حيث أوضحنا لماذا يكره العديد من المهوسين الإنترنت مستكشف.

    الصورة بواسطة XKCD, بوضوح.

    الأيام المبكرة للتشفير

    استخدم اليونانيون القدماء أداة تدعى Scytale للمساعدة في تشفير رسائلهم بسرعة أكبر باستخدام تشفير تبديل ، فكانوا ببساطة يلفون شريط الرق حول الاسطوانة ، ويكتبون الرسالة ، ومن ثم عندما لا يكون هناك سوء فهم.

    هذه الطريقة للتشفير يمكن كسرها بسهولة ، بالطبع ، ولكنها واحدة من الأمثلة الأولى على التشفير المستخدم فعليًا في العالم الحقيقي.

    استخدم يوليوس قيصر طريقة مشابهة إلى حد ما خلال وقته عن طريق تحويل كل حرف من الأبجدية إلى اليمين أو اليسار من خلال عدد من المواضع ، وهي تقنية تشفير تعرف باسم تشفير قيصر. على سبيل المثال ، باستخدام مثال الشفرة أدناه ، تكتب "GEEK" كـ "JHHN".

    عادي: ABCDEFGHIJKLMNOPQRSTUVWXYZ
    التشفير: DEFGHIJKLMNOPQRSTUVWXYZABC

    نظرًا لأن المتلقي المقصود للرسالة فقط كان يعرف الشفرة ، سيكون من الصعب على الشخص التالي فك تشفير الرسالة ، والتي ستظهر على أنها رطانة ، ولكن الشخص الذي كان لديه الشفرة يمكن أن يفك شفرة ويقرأها بسهولة.

    تستخدم شفرات تشفير بسيطة أخرى مثل مربع Polybius تشفير polyalphabetic الذي يدرج كل حرف مع المواضع الرقمية المقابلة في الأعلى والجانب ليحدد مكان وضع الرسالة..

    باستخدام جدول مثل الجدول أعلاه ، يمكنك كتابة الحرف "G" كـ "23" أو "GEEK" كـ "23 31 31 43".

    آلة إينجما

    خلال الحرب العالمية الثانية ، استخدم الألمان آلة إنجما لتمرير عمليات الإرسال المشفرة ذهابًا وإيابًا ، والتي استغرقت سنوات قبل أن يتمكن البولنديون من كسر الرسائل ، وإعطاء الحل لقوات الحلفاء ، التي كانت مفيدة في فوزهم.

    تاريخ التشفير الحديث

    دعونا نواجه الأمر: يمكن أن تكون تقنيات التشفير الحديثة موضوعًا مملًا للغاية ، لذا بدلاً من مجرد شرحها بالكلمات ، فقد وضعنا شريطًا كوميديًا يتكلم عن تاريخ التشفير ، مستوحى من دليل جيف موسر الموسيقي إلى AES.  ملاحظة: من الواضح أنه لا يمكننا نقل كل شيء عن تاريخ التشفير في شريط فكاهي.

    في تلك الأيام ، لا يمتلك الأشخاص طريقة تشفير جيدة لتأمين اتصالهم الإلكتروني.

    كان Lucifer هو الاسم الذي أطلق على العديد من أقدم الأصفار المدنية ، التي طورها Horst Feistel وزملاؤه في IBM.

    معيار تشفير البيانات (DES) هو تشفير كتلة (نوع من التشفير السري المشترك) الذي تم اختياره من قبل المكتب الوطني للمعايير كمعيار رسمي لتجهيز المعلومات الفيدرالية (FIPS) للولايات المتحدة في عام 1976 والذي تمتعت لاحقا استخدام دوليا.

    دفعت المخاوف بشأن الأمن والبطء النسبي في تشغيل البرمجيات في مجال البرمجيات إلى حث الباحثين على اقتراح مجموعة متنوعة من تصميمات تشفير الكتل البديلة ، والتي بدأت تظهر في أواخر الثمانينيات وأوائل التسعينات: تشمل الأمثلة RC5 ، Blowfish ، IDEA ، NewDES ، SAFER ، CAST5 و FEAL

    اعتمدت حكومة الولايات المتحدة خوارزمية تشفير Rijndael كتشفير قياسي متماثل ، أو معيار التشفير المتقدم (AES). تم الإعلان عن AES من قبل المعهد الوطني للمعايير والتقنية (NIST) في الولايات المتحدة FIPS PUB 197 (FIPS 197) في 26 نوفمبر 2001 بعد عملية التوحيد لمدة 5 سنوات حيث تم تقديم وتقييم خمسة عشر تصميمًا منافسًا قبل اختيار Rijndael كأكثر خوارزمية التشفير المناسبة.

    تشفير خوارزمية الأداء

    توجد العديد من خوارزميات التشفير ، وتتناسب جميعها مع أغراض مختلفة - السمتان الرئيسيتان اللتان تحددان وتميزان خوارزمية تشفير واحدة من الأخرى هي قدرتها على تأمين البيانات المحمية ضد الهجمات وسرعتها وكفاءتها في القيام بذلك..

    كمثال جيد لفرق السرعة بين أنواع مختلفة من التشفير ، يمكنك استخدام أداة قياس الأداء المدمجة في معالج إنشاء وحدة التخزين في TrueCrypt ، كما ترى ، AES هو أسرع نوع من التشفير القوي.

    هناك طرق تشفير أبطأ وأسرع ، وكلها مناسبة لأغراض مختلفة. إذا كنت تحاول ببساطة فك تشفير جزء صغير من البيانات في كل مرة ، يمكنك استخدام أقوى تشفير ممكن ، أو حتى تشفيرها مرتين مع أنواع مختلفة من التشفير. إذا كنت تحتاج إلى السرعة ، قد ترغب في الذهاب مع AES.

    لمزيد من المعلومات حول المقارنة بين أنواع مختلفة من التشفير ، راجع تقرير من جامعة واشنطن في سانت لويس ، حيث قاموا بإجراء الكثير من الاختبارات على الروتينيات المختلفة ، وشرحوا كل ذلك في كتابة محمولة.

    أنواع التشفير الحديث

    تستخدم جميع خوارزمية التشفير المتقنة التي تحدثنا عنها سابقًا في الغالب لنوعين مختلفين من التشفير:

    • خوارزميات مفتاح متماثل استخدام مفاتيح التشفير ذات الصلة أو متطابقة لكل من التشفير وفك التشفير.
    • خوارزميات المفتاح غير المتماثلة استخدام مفاتيح مختلفة للتشفير وفك التشفير ، وعادة ما يشار إليه باسم تشفير المفتاح العام.

    تشفير المفتاح المتناظر

    لتوضيح هذا المفهوم ، سنستخدم استعارة الخدمة البريدية الموضحة في ويكيبيديا لفهم كيفية عمل خوارزميات المفتاح المتماثل.

    تضع أليس رسالة سرها في صندوق ، وتغلق الصندوق باستخدام قفل لها مفتاح. ثم ترسل الصندوق إلى Bob عبر البريد العادي. عندما يتلقى بوب الصندوق ، يستخدم نسخة مماثلة من مفتاح أليس (الذي حصل عليه بطريقة ما ، ربما من خلال اجتماع وجهاً لوجه) لفتح الصندوق ، وقراءة الرسالة. يستطيع بوب بعد ذلك استخدام نفس القفل لإرسال رده السري.

    يمكن تقسيم خوارزميات المفاتيح المتناظرة إلى شيفرات دفقية وشفرات تشفير ciphers-stream تقوم بتشفير بتات الرسالة الواحدة في كل مرة ، وتتحكم في الشفرات التقاط عدد من البتات ، في كثير من الأحيان في كتل من 64 بت في وقت واحد ، وتشفيرها كما وحدة واحدة. هناك الكثير من الخوارزميات المختلفة التي يمكنك الاختيار من بينها - الخوارزميات المتماثلة الأكثر شعبية والتي تحظى باحترام كبير وتشمل Twofish و Serpent و AES (Rijndael) و Blowfish و CAST5 و RC4 و TDES و IDEA.

    تشفير غير متماثل

    في نظام المفتاح غير المتماثل ، يملك كل من بوب وأليس أقفال منفصلة ، بدلاً من القفل المفرد مع مفاتيح متعددة من المثال المتماثل. ملاحظة: هذا ، بالطبع ، مثال مبسط إلى حد كبير على كيفية عمله بالفعل ، وهو أكثر تعقيدًا ، ولكنك ستحصل على الفكرة العامة.

    أولاً ، تطلب أليس من بوب إرسال قفله المفتوح إليها عبر البريد العادي ، مع الاحتفاظ بمفتاحه لنفسه. عندما تتلقى أليس ذلك ، فإنها تستخدمه لقفل صندوق يحتوي على رسالتها ، ويرسل مربع القفل إلى بوب. يمكن لـ Bob فتح الصندوق مع مفتاحه وقراءة الرسالة من Alice. للرد ، يجب على بوب أيضًا الحصول على قفل مفتوح من Alice لتأمين المربع قبل إعادته إليها.

    الميزة الأساسية في نظام المفتاح غير المتماثل هو أن بوب وأليس لا يحتاجان إلى إرسال نسخة من مفاتيح كل منهما إلى الآخر. هذا يمنع طرف ثالث (ربما ، في المثال ، عامل بريد فاسد) من نسخ مفتاح أثناء نقله ، مما يسمح للغير أن يتجسس على جميع الرسائل المستقبلية المرسلة بين أليس وبوب. بالإضافة إلى ذلك ، إذا كان بوب مهملاً وسمح لشخص آخر بالنسخ له المفتاح ، سيتم اختراق رسائل أليس إلى بوب ، ولكن رسائل أليس لأشخاص آخرين ستبقى سرية ، حيث أن الأشخاص الآخرين سيقدمون أقفال مختلفة لاستخدام أليس.

    يستخدم التشفير غير المتماثل مفاتيح مختلفة للتشفير وفك التشفير. يقوم مستلم الرسالة بإنشاء مفتاح خاص ومفتاح عام. يتم توزيع المفتاح العام بين مرسلي الرسائل ويستخدم المفتاح العمومي لتشفير الرسالة. يستخدم المستلم مفتاحه الخاص أي رسائل مشفرة تم تشفيرها باستخدام المفتاح العام للمستلم.

    هناك فائدة رئيسية واحدة للقيام بتشفير بهذه الطريقة مقارنة بالتشفير المتناظر. لا نحتاج أبدًا إلى إرسال أي شيء سري (مثل مفتاح التشفير أو كلمة المرور) عبر قناة غير آمنة. مفتاحك العام يخرج إلى العالم - إنه ليس سراً ولا يحتاج إلى أن يكون كذلك. يمكن لمفتاحك الخاص أن يظل دافئًا ومريحًا على جهاز الكمبيوتر الشخصي ، حيث أنتجته ، ولا يجب إرساله عبر البريد الإلكتروني في أي مكان ، أو القراءة بواسطة المهاجمين.

    كيف يقوم التشفير بتأمين الاتصال على الويب

    لسنوات عديدة ، قام بروتوكول SSL (Secure Sockets Layer) بتأمين معاملات الويب باستخدام التشفير بين متصفح الويب الخاص بك وخادم الويب ، مما يحميك من أي شخص قد يتطفل على الشبكة في الوسط.

    SSL نفسها بسيطة من الناحية المفاهيمية. يبدأ عندما يطلب المتصفح صفحة آمنة (عادةً https: //)

    يرسل خادم الويب مفتاحه العام بشهادته.

    يتحقق المتصفح من أن الشهادة قد تم إصدارها من قبل جهة موثوق بها (عادةً مرجع جذر موثوق به) ، وأن الشهادة لا تزال صالحة وأن الشهادة مرتبطة بالموقع الذي تم الاتصال به.

    ثم يستخدم المتصفح المفتاح العمومي لتشفير مفتاح تشفير عشوائي متماثل ويرسله إلى الخادم مع عنوان URL المشفر المطلوب بالإضافة إلى بيانات http المشفرة الأخرى..

    يقوم خادم الويب بفك تشفير مفتاح التشفير المتماثل باستخدام مفتاحه الخاص ويستخدم مفتاحًا متماثلًا للمتصفح لفك تشفير عنوان URL وبيانات http.

    يرسل خادم الويب مرة أخرى مستند html المطلوب وبيانات http المشفرة بالمفتاح المتماثل للمتصفح. يقوم المتصفح بفك تشفير بيانات http و HTML باستخدام المفتاح المتماثل ويعرض المعلومات.

    والآن يمكنك أن تشتري بأمان عنصر eBay الذي لا تحتاج إليه حقًا.

    هل تعلم أي شيء?

    إذا كنت قد وصلت إلى هذا الحد ، فنحن في نهاية رحلتنا الطويلة لفهم التشفير وقليلاً من كيفية عملها - بدءًا من الأيام الأولى من التشفير مع اليونانيين والرومان ، وصعود لوسيفر ، وأخيرًا تستخدم تقنية SSL التشفير غير المتماثل والتناظري لمساعدتك في شراء هذا الأرنب الوردي الناعم على eBay.


    نحن معجبون كبيرون للتشفير هنا في How-To Geek ، وقد غطينا الكثير من الطرق المختلفة للقيام بأشياء مثل:

    • الابتداء مع TrueCrypt (لتأمين بياناتك)
    • إضافة التلقائي تشفير الموقع إلى فايرفوكس
    • ؛ BitLocker To Go Encrypts Portable Flash Drives in Windows 7
    • كيفية تأمين جهاز الكمبيوتر الخاص بك لينكس عن طريق تشفير القرص الصلب الخاص بك
    • إضافة خيارات تشفير / فك تشفير إلى قائمة النقر بزر الماوس الأيمن من Windows 7 / Vista
    • الشروع في استخدام ترميز TrueCrypt Drive على نظام التشغيل Mac OS X

    بالطبع التشفير أمر معقد للغاية لشرح كل شيء حقا. هل افتقدنا شيئًا مهمًا؟ لا تتردد في وضع بعض المعرفة على زملائك القراء في التعليقات.