يعني التشفير في الأمن الإلكتروني تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق مشفر. لا يمكن قراءة البيانات المشفرة أو معالجتها إلا بعد فك تشفيرها.<br /><br />ويعد التشفير وحدة البناء الأساسية لأمن البيانات. وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأغراض ضارة.<br /><br />يُستخدم تشفير البيانات لتأمينها على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة بغرض حماية معلومات المستخدم المرسلة بين المستعرض والخادم. قد تشمل تلك المعلومات أي شيء من بيانات الدفع إلى المعلومات الشخصية. ويتم استخدام برنامج تشفير البيانات، المعروف أيضًا باسم "خوارزمية التشفير" أو "التشفير" فحسب، لتطوير مخطط تشفير لا يمكن اختراقه نظريًا إلا بقوة حوسبية هائلة.كيف يعمل التشفير؟<br />عند مشاركة المعلومات أو البيانات عبر الإنترنت، فإنها تمر عبر سلسلة من أجهزة الشبكات في جميع أنحاء العالم، والتي تشكل جزءًا من الإنترنت في مجمله. ومن خلال انتقال البيانات عبر الإنترنت العام، يبرز احتمال أن يتم اختراقها أو سرقتها من قبل المتسللين. وللحيلولة دون ذلك، يمكن للمستخدمين تثبيت برامج أو أجهزة معينة لضمان النقل الآمن للبيانات أو المعلومات. تُعرف هذه العمليات في حقل أمان الشبكات باسم "التشفير".<br /><br />يتضمن التشفير تحويل النص العادي المقروء بالنسبة للإنسان إلى نص غير مفهوم، وهو ما يعرف بالنص المشفر. يعني هذا بشكل عام أخذ بيانات قابلة للقراءة وتغييرها بحيث تظهر بشكل عشوائي. ويتضمن التشفير استخدام مفتاح تشفير، وهو مجموعة من القيم الرياضية يتفق عليها كل من المرسل والمتلقي. يستخدم المستلم المفتاح لفك تشفير البيانات وإعادتها إلى هيئة نص عادي يمكن قراءته.<br /><br />وكلما كان مفتاح التشفير أكثر تعقيدًا، كان التشفير أكثر أمانًا، حيث تقل احتمالية قدرة الجهات الخارجية على فك تشفيره من خلال هجمات القوة الغاشمة (أي محاولة الأرقام العشوائية إلى أن يتم تخمين المجموعة الصحيحة).<br /><br />يستخدم التشفير أيضًا لحماية كلمات المرور. تعمل طرق تشفير كلمة المرور على بعثرة كلمة المرور الخاصة بك لتصبح غير قابلة للقراءة من قِبل المتسللين.<br /><br />ما هي أكثر تقنيات التشفير شيوعًا؟<br />توجد طريقتان للتشفير هما الأكثر شيوعًا: التشفير المتماثل وغير المتماثل. يشير الاسمان إلى ما إذا كان يتم استخدام المفتاح نفسه للتشفير ثم لفك التشفير أم لا:<br /><br />مفاتيح التشفير المتماثلة: يُعرف هذا أيضًا باسم تشفير المفتاح الخاص. يكون المفتاح المستخدم للتشفير هو نفسه المستخدم لفك التشفير، مما يجعل هذا الأسلوب الأفضل للمستخدمين الفرديين والأنظمة المغلقة. وبخلاف ذلك، يجب إرسال المفتاح إلى المتلقي. على أن هذا يزيد من خطر التعرض للاختراق إذا اعترضته جهة خارجية، مثل المتسللين. لكن هذه الطريقة أسرع من الطريقة غير المتماثلة.<br />التشفير غير المتماثل: يستخدم هذا الأسلوب مفتاحين مختلفين، أحدهما عام والآخر خاص، مرتبطَين معًا حسابيًا. والمفتاحان هما في الأساس أرقام كبيرة، وتم ربطهما معًا لكنهما ليسا متماثلين، ومن هنا جاءت التسمية "غير متماثل". يحتفظ المالك بالمفتاح الخاص سرًا، ويتم إما مشاركة المفتاح العام بين المستلمين المصرح لهم أو إتاحته للجمهور بشكل عام.<br />ولا يمكن فك تشفير البيانات المشفرة باستخدام المفتاح العام للمستلم إلا باستخدام المفتاح الخاص المقابل.<br /><br />أمثلة على خوارزميات التشفير<br />تُستخدم خوارزميات التشفير لتحويل البيانات إلى نص مشفر. تستخدم الخوارزمية مفتاح التشفير لتغيير البيانات بطريقة يمكن التنبؤ بها بحيث يمكن إعادتها إلى نص عادي باستخدام مفتاح فك التشفير، على الرغم من أن البيانات المشفرة ستظهر بشكل عشوائي.<br /><br />هناك عدة أنواع مختلفة من خوارزميات التشفير المصممة لتناسب مختلف الأغراض. كما يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة. تتضمن بعض خوارزميات التشفير الأكثر شهرة ما يلي:<br /><br />التشفير وفق معيار تشفير البيانات<br /><br />يشار لمصطلح "معيار تشفير البيانات" بالحروف DES. وهو عبارة عن خوارزمية تشفير متماثل عفا عليها الزمن ولا تعتبر مناسبة لاستخدامات اليوم. لذلك، برزت خوارزميات التشفير الأخرى الجديدة من نوع DES.<br /><br />التشفير وفق المعيار الثلاثي لتشفير البيانات<br /><br />يشار لمصطلح "المعيار الثلاثي لتشفير البيانات" بالحروف 3DES. وهذه عبارة عن خوارزمية مفتاح متماثل، ويتم استخدام كلمة "ثلاثي" لأن البيانات يتم تمريرها عبر خوارزمية DES الأصلية ثلاث مرات أثناء عملية التشفير. يتم حاليًا الانصراف تدريجيًا عن استخدام المعيار الثلاثي لتشفير البيانات، ولكن لا يزال بإمكانه إنشاء حل تشفير يمكن الاعتماد عليه للخدمات المالية والصناعات الأخرى.<br /><br />التشفير وفق معيار التشفير المتقدم<br /><br />يشار إلى مصطلح "معيار التشفير المتقدم" بالحروف AES، وقد تم تطويره لتحديث خوارزمية معيار تشفير البيانات الأصلية. تتضمن بعض التطبيقات الأكثر شيوعًا لخوارزمية AES تطبيقات المراسلة مثل Signal أو WhatsApp وبرنامج أرشفة وضغط الملفات WinZip.<br /><br />التشفير بخوارزمية ريفست وشامير وأديلمان<br /><br />كانت خوارزمية ريفست وشامير وأديلمان أول خوارزمية تشفير غير متماثل تتاح على نطاق واسع للجمهور. وهي واسعة الشعبية نظرًا لطول مفتاحها، مما يؤهلها للاستخدام على نطاق واسع لنقل البيانات بشكل آمن. يشار إلى هذه الخوارزمية بالحروف RSA، وهي الحروف الأولى من لقب عائلة كل من علماء الرياضيات الذين وصفوها لأول مرة: رونالد ريفست وآدي شامير وليونارد أديلمان. تعتبر RSA خوارزمية غير متماثلة بسبب استخدامها لزوج من المفاتيح.<br /><br />تشفير Twofish<br /><br />تُستخدم خوارزمية Twofish في كل من الأجهزة والبرامج، وتعتبر واحدة من الأسرع في نوعها. وTwofish غير مسجلة ببراءة اختراع، مما يجعل التشفير بها متاحًا مجانًا لأي شخص يريد استخدامها. نتيجة لذلك، ستجدها مضمَّنة في برامج التشفير مثل PhotoEncrypt وGPG والبرنامج الشهير مفتوح المصدر TrueCrypt.<br /><br />التشفير وفق خوارزمية RC4<br /><br />يُستخدم في WEP وWPA، وهما بروتوكولان تشفير شائعا الاستخدام في أجهزة التوجيه اللاسلكية.<br /><br />تتضمن أمثلة التشفير غير المتماثل RSA وDSA. وتتضمن أمثلة التشفير المتماثل RC4 وDES. وبالإضافة إلى خوارزميات التشفير، هناك أيضًا ما يُعرف بالمعايير المشتركة (CC):<br /><br />وهذا ليس معيار تشفير، بل مجموعة من الإرشادات الدولية للتحقق من ادعاءات أمان المنتج ومدى رسوخها أمام التدقيق.<br />تم إنشاء إرشادات CC لتوفير إشراف محايد من قِبل البائعين والجهة الخارجية على منتجات الأمان.<br />يتم تقديم المنتجات للمراجعة طواعية من قِبل البائعين، ويتم فحص وظائفها الكاملة أو وظائف معينة بها.<br />عندما يتم تقييم منتج ما، يتم اختبار ميزاته وفقًا لمجموعة محددة من المعايير حسب نوع المنتج.<br />وفي البداية، كان التشفير خارج نطاق المعايير المشتركة. ولكن يتم تضمينه بشكل متزايد في معايير الأمان الخاصة به.<br /><br /><br /><br /><br />