أشهر خوارزميات التشفير وأساسياتها

أشهر خوارزميات التشفير وأساسياتها

أشهر خوارزميات التشفير وأساسياتها

أشهر خوارزميات التشفير وأساسياتها

خلال العشرين سنة الأخيرة أصبح الإنترنت عبارة عن أداة أساسية تساعدنا في إدارة حياتنا بالنسبة للمعاملات

والاتصالات والأعمال بالإضافة إلى تخزين البيانات وغيرها الكثير.

ومع التزايد الكبير الذي حصل في استخدام الإنترنت في مجالات العمل كافة والتي تتضمن بعض

المعلومات الحساسة والمهمة والسرية أي الغير قابلة للنشر تشكل لدينا تهديد يمكننا تسميته بالتهديد

المتربص بأمن المعلومات ولهذا السبب ظهر التشفير وخوارزميات التشفير.

فالتهديدات الأمنية تحاوطنا دوماً من خلال عمليات التواصل التي تحصل في كل الأوقات على الإنترنت

وتبادل البيانات والمعلومات من خلال البرامج والتطبيقات التي نستخدمها بالاعتماد على الانترنت.

فبالنسبة لنا كأفراد قد لا نشعر بهذه التهديدات ولكن على مستوى الشركات والمؤسسات الدولية يرتفع

معدل التهديد وتزداد خطورة الأمر لهذا السبب كان لابد من إجراء أمني فعال

وقوي من أجل حماية المعلومات فكانت خوارزميات التشفير.

في البداية سنتعرّف على مفهوم وتعريف التشفير بعد ذلك سنتحدث عن أشهر خوارزميات التشفير في العالم.

مفهوم التشفير:

يمكننا أن نعرف التشفير بكلمات بسيطة وعبارة واضحة للجميع هو عملية نعمد بها إلى تشويش البيانات

الحقيقية حيث يتم إرسالها عبر الشبكة وهي مشوشة لكن هذا التشويش ليس عشوائي بل هو منظّم

بحيث يستطيع طرفي الاتصال فقط إعادة البيانات المشوشة إلى وضعها الحقيقي.

ونقصد بطرفي الاتصال الشخص الذي قام بعملية الإرسال والشخص الذي قام بعملية الاستقبال.

يمكننا تشبيه العملية بأننا نريد إرسال هدية إلى شخص ما وهناك شخص آخر هو الذي سيقوم بمهمة الإرسال لكننا لا نريد لهذا الشخص أن يعرف أو يرى ما هي هذه الهدية فما الذي يمكننا فعله؟

نحضر صندوق قابل للقفل بحيث يكون هناك نسختان عن مفتاح الصندوق واحدة لدينا أي لدى الشخص المرسل وواحدة لدى الشخص المستقبل.

وبهذا الشكل نضمن أن الهدية ستكون في أمان ولن يستطيع أحد فتح الصندوق إلى المرسل

والمستقبل إلا إذا تم كسر الصندوق وهذا من أحد مفاهيم التهكير ففي هذه الحالة يجب العمل

على تقوية القفل والصندوق وهو الذي يمثل خوارزميات التشفير لدينا.

مفهوم مفتاح التشفير:

في مثالنا السابق كان يوجد مفتاح من أجل فتح الصندوق له نسختين واحدة مع المرسل وواحدة مع المستقبل

وفي خوارزميات التشفير سيكون لدينا مفتاح أيضاً لكنه عبارة عن مجموعة من الأحرف المرتبة على شكل

سلسلة وهذه السلسلة يتم استخدامها في خوارزميات التشفير من أجل إجراء تغيير على البيانات من أجل تشويشها.

وبالتالي فقط الشخص الذي يملك هذه السلسلة يستطيع فك التشفير للبيانات التي تم تطبيق خوارزمية

التشفير عليها والذي عادةً ما يملكه الشخص الذي قام بعملية الإرسال والشخص الذي سيقوم بعملية الاستقبال.

الأنواع الأساسية التي تم استخدامها في خوارزميات التشفير:

التشفير المتماثل:

والذي يتم تسميته بالتشفير والمفتاح الأحادي وهو من أقدم الأساليب الموجودة وهذا النوع يستطيع توفير

معدل أمان عالي لا بأس به حيث يكون مبدأه بسيط مشابه لمثالنا السابق فهو يعتمد في عملية

التشفير وفك التشفير على مفتاح سري وحيد يملكه طرفي الإرسال فقط ونحن نستخدم هذا النوع في الاتصالات

وتخزين الملفات بطريقة آمنة

التشفير غير المتماثل:

نسميه أيضاً بتشفير المفتاح العام حيث يتم في هذا النوع استخدام مفتاحين مختلفين عند كل طرف

أي المرسل والمستقبل بعبارة أدق سيكون لدى كل طرف مفتاحين مفتاح عام ومفتاح خاص.

فالمفتاح الخاص لا يجب ان يعرفه أحد فهو خاص بكل مستخدم أما المفتاح العام فهو متاح لكافة

المستخدمين وهذا النوع هو الأكثر أماناً حيث يمكننا أن نلاحظ كمية التعقيد فيه فهو يعتمد في

عملية التشفير على عمليات رياضية قد يكون من السهل تطبيقها ولكن في الاتجاه المعاكس

أ في فك التشفير سيكون الأمر صعب بحيث لا يمكن إلا لصاحب العلاقة ومالك المفتاح الخاص

أن يقوم بعملية فك تشفير صحيحة.

أشهر خوارزميات التشفير:

خوارزمية DES الثلاثية:

حيث يتم استخدام هذه الخوارزمية على نطاق واسع والأساس لخوارزمية DES الثلاثية

هي خوارزمية DES التي تم كسرها من قبل متسللين عمدوا إلى استغلال نقاط الضعف

في هذه الخوارزمية لذلك تم تطويرها وإنتاج خوارزمية DES الثلاثية التي أثبتت كفاءتها.

حيث تستخدم هذه الخوارزمية مفتاحاً فردياً يتكون من 56 بت مع إجمالي طول المفتاح الذي

يصل إلى 168 بت وبالرغم من التطوير الكبير والحاصل في هذه الخوارزمية فإنها تحتوي على

ثغرة أمنية ذات مستوى متوسط لها دور في تقليل الحماية عل مستوى المفتاح المكون من 112 بت.

لكن لا تزال Triple DES ذات فعالية عالية وذلك إذا ما نظرنا إلى التعقيد في طريقة العمل ويقول

المختصون أن خوارزمية التشفير هذه ستبقى إحدى خوارزميات التشفير المعتمدة حتى 2030.

خوارزمية RSA:

والسبب في تسمية هذه الخوارزمية بهذا الشكل أنها ترمز للحروف الأولى من أسماء مخترعيها Rivest-Sharmir-Adleman وفي هذه الخوارزمية تم استخدام مفتاح عام ومفتاح خاص فهي تنتمي إلى النوع الغير متماثل فهي من الخوارزميات التي تحافظ على اتصال آمن تماماً.

حيث يتم إنشاء مفاتيح خوارزمية RSA من خلال ضرب العدد الكبير وإنشاء المعامل وبما أن الأرقام كبيرة فإنها أكثر أماناً من DES فبينما الDESالثلاثية تعمل على المفاتيح ذات الطول 112 بت فإن المفاتيح التي تعمل عليها خوارزمية RSA يتراوح طولها بين 1024 و 2048.

خوارزمية السمكة المنتفخة أو Blowfish:

وهي من الخوارزميات التي تنتمي إلى التشفير المتماثل المشابهة إلى خوارزمية DES فهي معروفة بسرعتها العالي يمكن أن يتراوح طول المفاتيح في هذه الخوارزمية بين 32بت و448بت وإلى يومنا هذا لم يتم التغلّب على تشفير هذه الخوارزمية أبداً.

كما أن الأمر الذي يزيد من انتشار هذه الخوارزمية أنها مجانية حيث لم يتم تسجيلها ببراءة اختراع خاصة بأحد وهذا ما يجعلها متاحة للاستخدام من قبل الجميع.

خوارزمية الTwofish:

وهذه الخوارزمية أيضاً من خوارزميات التشفير المتماثل المفضلة لدى الكثير من الناس حيث تعتمد هذه الخوارزمية على تشفير الكتلة بحيث يتم تقسيم البيانات إلى كتل ويبلغ طول المفتاح فيها 128 بت.

حيث يتم تطبيق هذا المفتاح في وقت واحد على جميع الكتل الفرعية ومن الممكن أن يصل طول مفتاح التشفير إلى 256 بت

وهذا يتم استخدامه بشكل شائع مع الأجهزة التي تحتوي على أجهزة معالجة ضعيفة القوى.

خوارزمية AES:

يتم استخدام هذه الخوارزمية كمعيار من قبل حكومة الولايات المتحدة فأغلب عمليات التشفير المتقدم والخاص بالمنظمات المختلفة يتم من خلال هذه الخوارزمية.

تعمل الخوارزمية بكفاءة أكبر مع المفتاح الذي يتكون من 128 بت ومن أجل الحصول على عملية تشفير قوية جداً نستخدم مفتاح بطول 192 بت و256 بت.

ويعود السبب في انتشار هذه الخوارزمية إلى أنه تستخدم مفاتيح بطول أكبر وتعقيد أكثر فهي خوارزمية منيعة ضد أي هجوم باستثناء هجوم ال brute force الذي يمكنه فك تشفير مفاتيح هذه الخوارزمية ذات الطول 128 بت و192 بت و256 بت.

وبهذا الشكل يمكننا أن نلاحظ حجم ومقدار التطور الحاصل في خوارزميات التشفير والذي يحدث ضمن فوارق زمنية قصيرة نسبياً

فكلما تم تطوير خوارزمية تشفير يتم إيجاد طريقة من أجل خرقها ليستمر تطوير وتحديث خوارزميات التشفير التي تصبح أكثر تعقيداً عبر الزمن ولكنها تسعى دائماً للحفاظ على أمن المعلومات وسريتها.

تم النشر بتاريخ الخميس، 4 نوفمبر 2021
من نحن
سياسة الخصوصية
اتصل بنا
اتفاقية الاستخدام
جميع الحقوق محفوظة © كتابي 2021