أخبار العملات الرقمية

معلومات هامة: لتتعرف على التشفير المتماثل و التشفير غير المتماثل

تنقسم أنظمة التشفير إلى مجالين رئيسيين هما: تشفير متماثل وغير متماثل، التشفير غير المتماثل يشتمل على حالتين للاستخدام وهما التشفير غير المتماثل والتوقيعات الرقمية.

غالباً ما يتم تقسيم خوارزميات التشفير إلى فئتين وهما التشفير المتماثل وغير المتماثل يعتمد الاختلاف الأساسي بين هاتين الطريقتين للتشفير هي حقيقة أن خوارزميات التشفير المتماثل تستخدم مفتاحاً واحداً بينما يستخدم التشفير غير المتماثل مفتاحين مختلفين ولكنهما متصلان. على الرغم من هذا الفرق يبدو بسيطًا إلا أنه يفسر الاختلافات الوظيفية بين شكلين من تقنيات التشفير والطرق المستخدمة.

شرح ماهية مفاتيح التشفير

تقوم خوارزميات التشفير بإنشاء المفاتيح كسلسلة من البتات (bits) التي تستخدم لتشفير وفك تشفير جزء من المعلومات و هي الطريقة التي يتم بها استخدام هذه المفاتيح لحساب الاختلاف بين التشفير المتماثل وغير المتماثل.

تستخدم خوارزميات التشفير المتماثل نفس المفتاح لأداء كل من وظائف التشفير وفك التشفير، بينما تستخدم خوارزمية التشفير غير المتماثل على النقيض من ذلك مفتاحاً واحداً لتشفير البيانات ومفتاحاً آخر لفك تشفيرها.

في الأنظمة غير المتماثلة يُعرف المفتاح المستخدم للتشفير بالمفتاح العام ويمكن مشاركته بحرية مع الآخرين، من ناحية أخرى، فإن المفتاح المستخدم لفك التشفير هو المفتاح الخاص ويجب أن لا يتم مشاركته وأن يبقى سراً.

على سبيل المثال إذا قامت أحد الاشخاص بإرسال رسالة إلى شخص آخر محمية بواسطة تشفير متماثل فإنها تحتاج إلى مشاركة نفس المفتاح الذي استخدمته للتشفير مع المرسل اليه حتى يتمكن من فك تشفير الرسالة، هذا يعني أنه إذا تمكن طرف خارجي محتال من الوصول إلى المفتاح فسيكون بإمكانه الوصول إلى المعلومات المشفرة.

لكن إذا استخدم هذا الشخص تشفير غير متماثل بدلاً من ذلك فإنها تقوم بتشفير الرسالة باستخدام المفتاح العمومي للشخص المرسل اليه وسيتمكن هو من فك تشفيرها باستخدام مفتاحه الخاص وبالتالي يوفر التشفير غير المتماثل مستوى أعلى من الأمان لأنه حتى لو اعترض شخص ما رسائله وعثر على مفتاح الشخص المرسل اليه العام فلن يتمكن من فك تشفير الرسالة أو فهم محتواها.

1 – طول المفتاح

هناك اختلاف وظيفي آخر بين التشفير المتماثل وغير المتماثل يرتبط بطول المفاتيح والذي يقاس بالبتات (bits) وترتبط مباشرة بمستوى الأمان الذي توفره كل خوارزمية تشفير.

في أساليب التشفير المتماثلة يتم اختيار المفاتيح بشكل عشوائي وعادةً ما يتم تعيين أطوالها على 128 أو 256 بت اعتماداً على مستوى الأمان المطلوب، أما في التشفير غير المتماثل  يجب أن تكون هناك علاقة رياضية بين المفاتيح العامة والخاصة وهذا يعني أن هناك نمط رياضي بين الاثنين، ونظراً لحقيقة أنه من المحتمل أن يستغل المهاجمون هذا النمط لكسر التشفير، يجب أن تكون المفاتيح غير المتماثلة أطول بكثير لتقديم مستوى مكافئ من الأمان، يظهر الفرق في طول المفتاح بحيث يوفر مفتاح متماثل 128 بت ومفتاح 2048 بت غير متماثل مستويات أمان مشابهة تقريباً.

2 – المزايا والعيوب

كلا النوعين من التشفير لهما مزايا وعيوب قريبه لبعضهما البعض، حيث  أن خوارزميات التشفير المتماثل أسرع بكثير وتتطلب طاقة حسابية أقل لكن ضعفها الرئيسي هو توزيع المفاتيح.

نظراً لاستخدام نفس المفتاح لتشفير المعلومات وفك تشفيرها  يجب توزيع هذا المفتاح على أي شخص سيحتاج إلى الوصول إلى البيانات وهو ما يزيد مخاطر الأمان بشكل طبيعي.

على العكس، يحل التشفير غير المتماثل مشكلة توزيع المفاتيح باستخدام المفاتيح العامة للتشفير والمفاتيح الخاصة لفك التشفير، ومع ذلك، فإن أنظمة التشفير غير المتماثلة بطيئة للغاية مقارنة بالأنظمة المتماثلة وتتطلب طاقة حاسوبية أكثر بكثير نتيجة لأطوالها الرئيسية الطويلة للغاية.

3 – حالات الاستخدام المحتملة

*- يستخدم التشفير المتماثل على نطاق واسع لحماية المعلومات في العديد من أنظمة الكمبيوتر الحديثة بسبب سرعته العالية، على سبيل المثال، يتم استخدام معيار التشفير المتقدم (AES) من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة والحساسة، وقد حل نظام AES محل معيار تشفير البيانات (DES) سابقاً والذي تم تطويره في السبعينيات كمعيار للتشفير المتماثل.

*- يمكن تطبيق التشفير غير المتماثل على الأنظمة التي قد يحتاج العديد من المستخدمين فيها إلى تشفير وفك تشفير رسالة أو مجموعة من البيانات خاصةً عندما لا تكون السرعة والقوة الحاسوبية مطلوبة، أحد الأمثلة على هذا النظام هو البريد الإلكتروني المشفر حيث يمكن استخدام مفتاح عام لتشفير رسالة ويمكن استخدام مفتاح خاص آخر لفك تشفيرها.

4 – الأنظمة المختلطة

يتم استخدام التشفير المتماثل وغير المتماثل معاً في العديد من التطبيقات، الأمثلة النموذجية لهذه الأنظمة المختلطة هي بروتوكولات تشفير Security Sockets Layer  (SSL) و Transport Layer Security (TLS) والتي تم تصميمها لتوفير اتصال آمن على الإنترنت، حيث تعتبر بروتوكولات SSL الآن غير آمنة ويجب إيقاف استخدامها، بينما تعتبر بروتوكولات TLS آمنة وقد تم استخدامها على نطاق واسع من قبل جميع متصفحات الويب الرئيسية.

هل تستخدم العملات الرقمية التشفير؟

يتم استخدام تقنيات التشفير في العديد من محافظ العملات الرقمية كوسيلة لتوفير مستويات أعلى من الأمان للمستخدمين النهائيين، على سبيل المثال، يتم تطبيق خوارزميات التشفير عندما يقوم المستخدمون بإعداد كلمة مرور لمحافظ العملات الرقمية مما يعني أن الملف المستخدم للوصول إلى المحفظة تم تشفيره.

لكن، نظراً لحقيقة أن البيتكوين و العملات الرقمية الأخرى تستخدم أزواج المفاتيح العام والخاص هناك اعتقاد خاطئ شائع بأن أنظمة البلوكتشين تستخدم خوارزميات التشفير غير المتماثلة، على الرغم من أن التشفير غير المتماثل والتوقيعات الرقمية هما حالتان رئيسيتان للاستخدام للتشفير غير المتماثل ( تشفير المفتاح العام).

لذلك، لا تستخدم جميع أنظمة التوقيع الرقمي تقنيات التشفير حتى لو كانت توفر مفتاحاً عاماً وخاصاً، في الواقع يمكن توقيع رسالة رقمياً دون تشفيرها.

وتعد RSA أحد أمثلة الخوارزمية التي يمكن استخدامها لتوقيع الرسائل المشفرة،  لكن خوارزمية التوقيع الرقمي التي يستخدمها البيتكوين المسماة (ECDSA) لا تستخدم التشفير على الإطلاق.

وأخيراً، يلعب كل من التشفير المتماثل وغير المتماثل أدواراً مهمة في الحفاظ على أمان المعلومات والاتصالات الحساسة في العالم الرقمي، على الرغم من أن كلاهما يمكن أن يكون مفيداً إلا أنهما يتمتعان بميزات وعيوب خاصة وبالتالي يتم وضعهما  في تطبيقات واستخدامات مختلفة.

ومع استمرار تطور علم التشفير للحماية من التهديدات الأحدث والأكثر تطوراً، من المرجح أن تبقى أنظمة التشفير المتماثلة وغير المتماثلة مرتبطة بأمان الحاسوب.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى