وصف التشفير: كيف ولماذا ومتى التشفير

قائمة المواقع التي تخزن كلمة المرور غير المشفرة مذهلة. يعد خرق بيانات Ashley Madison للذاكرة الحديثة مثالًا رئيسيًا على سوء التعامل مع المعلومات الحساسة ، حيث تم اختراق أكثر من 300 جيجابايت من بيانات المستخدم في شكل نص عادي. إنه ليس المثال الوحيد أيضًا ، حيث تم اتهام مواقع مثل Britannica مؤخرًا بتخزين كلمة مرور بسيطة.


في هذا الدليل حول التشفير ، سنتناول سبب الحاجة إلى تشفير المعلومات الحساسة أثناء النقل والتخزين حتى تتمكن من حماية نفسك من الممارسات الأمنية السيئة. سنقدم لك تعريفًا أساسيًا للتشفير ، ونستعرض الطرق المختلفة التي يحدث بها ونقدم بعض الاستخدامات له أيضًا.

نأمل أن تفهم في نهاية هذا الدليل الحاجة إلى تشفير البيانات الحساسة وتطبيقات العالم الحقيقي لها. في حين أن التشفير هو موضوع كثيف ومعقد ، فقد حاولنا جعله بسيطًا قدر الإمكان لغرض هذا الدليل.

ما هو التشفير?

التشفير هو مفهوم بسيط للفهم. بشكل أساسي ، إنها طريقة يمكنك من خلالها ترميز جزء من المعلومات بحيث لا يتمكن سوى المستلم المقصود من الوصول إليها. يتم تشفير المعلومات باستخدام التشفير ، مثل AES ، ويتم مشاركة المفتاح بين الأطراف التي تسمح للمستلم بفك تشفيرها.

يحول التشفير النص العادي إلى نص مشفر ، مما يجعل المعلومات غير قابلة للقراءة. من أجل ضمان أن المستلم المقصود فقط يمكنه فك تشفير تلك البيانات ، تتم مشاركة مفتاح تشفير يسمح لجهازين بالموافقة على أن مصدر البيانات والوجهة على النحو المنشود. سنتحدث أكثر عن مفاتيح التشفير في القسم التالي.

التشفير ، المصطلح الأوسع لتمرير المعلومات بأمان ، ليس جديدًا. غالبًا ما استخدم الإغريق القدماء الشفرات لتدافع الرسائل ، وعادة ما يعيدون ترتيب أحرف كل كلمة أو تطبيق قاعدة بسيطة. تشفير Ceaser مثال جيد. تنطبق نفس الأساليب على التشفير الرقمي ، ولكن الأصفار أكثر تعقيدًا.

في العالم الرقمي ، يتم استخدام التشفير كوسيلة لتأمين المعلومات الشخصية ، مثل كلمات المرور وحركة المرور على الإنترنت ، كما سنناقش في قسم لاحق. إذا كان لديك حساب على الإنترنت في أي مكان ، فمن المحتمل أن تكون معلوماتك مشفرة. على الرغم من أنك لم تشارك بنشاط في العملية ، إلا أنك لا تزال تتلقى الفائدة.

يحمي التشفير من اعتراض وسرقة بياناتك. لا يمكن فك تشفير البيانات المخلوطة إلا باستخدام مفتاح التشفير ، والذي لا ينبغي للمهاجم الوصول إليه. هناك نوعان رئيسيان من التشفير لهما وظائف مختلفة.

أنواع التشفير

هناك أكثر من طريقة لتشفير نص عادي: يبدو أن الحد هو الخيال البشري. دعونا نلقي نظرة على بعض الأنواع الأكثر شيوعًا.

تشفير المفتاح الخاص / المتماثل

يستخدم التشفير المتماثل المفتاح نفسه لتشفير وفك تشفير البيانات. وهذا يعني مشاركة مفتاح التشفير بين الأطراف قبل تشفير البيانات أو فك تشفيرها. يشبه التشفير المتماثل وجود خزنة لتخزين بياناتك. ستحتاج أنت وأي شخص آخر يمكنه الوصول إلى هذه البيانات إلى الجمع لفتح الخزنة.

التشفير المتماثل

يستخدم هذا التشفير بشكل رئيسي لحماية البيانات أثناء الراحة. مثال جيد على ذلك هو التخزين السحابي ، حيث يحدث التشفير بينما لا تزال البيانات مخزنة ، ويتم فك تشفيرها فقط عند الوصول إليها من قبل مستخدم معتمد.

تعمل العملية الأساسية على النحو التالي: يطلب مستخدم الوصول إلى البيانات المشفرة. تقوم حاوية التخزين بإرسال مفتاح تشفير إلى مدير المفاتيح. يتحقق المدير الرئيسي من شرعية كل طرف ، ثم يفتح اتصالًا آمنًا بينهما.

الآن بعد فتح الاتصال الآمن ، تتم مشاركة مفتاح التشفير بين الأطراف. بعد ذلك ، يتم فك تشفير المعلومات المشفرة وإرسالها كنص عادي إلى الطرف الطالب.

هناك الكثير من الخطوات عندما يتعلق الأمر بالتشفير المتماثل ، مما يجعله أكثر قابلية للتطبيق على البيانات في حالة الراحة. يعد التشفير غير المتماثل أفضل للبيانات المتحركة ، حيث يتيح للمستخدمين تشفير حزم البيانات بشكل فعال دون مشاركة مفتاح بينهما.

مفتاح عمومي / تشفير غير متماثل

يعتمد التشفير غير المتماثل على زوج مفاتيح عام / خاص بدلاً من مفتاح خاص مشترك بين الأطراف. ويبدأ بتشفير بياناتك التي تستخدم مفتاحًا عامًا. كما يوحي الاسم ، يتم توفير المفتاح العام مجانًا لأي شخص يحتاج إليه.

التشفير غير المتناظر

يستخدم هذا النوع من التشفير للبيانات المتحركة. مثال على ذلك هو الاتصال بالإنترنت من خلال شبكة افتراضية خاصة ، كما سنناقش في قسم لاحق. يتم استخدام مفتاح جلسة متماثل لتشفير البيانات ، ثم يتم استخدام مفتاح عام لتشفير المفتاح المتماثل. بمجرد استلام البيانات المشفرة ، يتم استخدام المفتاح الخاص لفك تشفير المفتاح الذي يتم استخدامه بعد ذلك لتحويل نص التشفير.

أولاً ، يتحقق المرسل والمستلم من شهادات بعضهما البعض. يطلب المرسل المفتاح العام للمستلم ، والذي تتم مشاركته بعد ذلك. يقوم المفتاح المتماثل المؤقت – الذي يستخدم لجلسة واحدة فقط – بتشفير النص العادي إلى النص المشفر.

ثم يقوم المفتاح العام بتشفير المفتاح المتماثل.

يتم إرسال البيانات المشفرة إلى المستلم. يتم فك تشفير المفتاح المتماثل باستخدام المفتاح الخاص الذي يطابق المفتاح العام المشترك مع المرسل. الآن بعد أن يرى المستلم المفتاح المتماثل ، يمكنه تحويل نص التشفير مرة أخرى إلى نص عادي.

لا يزال هناك مفتاح متماثل ، ولكن لا يلزم مشاركته بين الأطراف قبل حدوث التشفير. يتم تشفير البيانات باستخدام مفتاح متماثل غير مشترك ، ويتم تشفير هذا المفتاح باستخدام زوج المفاتيح العام / الخاص.

تخزين البيانات المشفرة

هناك خلل ملازم لأي شفرة. من المفترض أن يتم فك تشفيره. إذا تمكن المهاجم من الوصول إلى مفتاح فك التشفير ، يتم الكشف عن معلوماتك على الفور. تخزين كلمات المرور على الخادم ، حتى في شكل مشفر ، غير آمن. على افتراض أن كلمة المرور وطريقة التشفير ضعيفة ، يمكن فك تشفيرها بسهولة (راجع دليلنا حول إنشاء كلمة مرور قوية لتجنب ذلك).

القصد من التشفير هو فك التشفير من قبل الطرف المقصود. ولهذا السبب ، ليس من الشائع أو الممارسة الجيدة تخزين كلمات المرور المشفرة على الخادم. لا تحتاج إلى معرفة قيمة البيانات المشفرة ، لذلك ليس هناك سبب للسماح بتخزين هذه البيانات. التشفير مخصص للنقل وليس التخزين.

وقد ضرب

هناك طريقة أكثر أمانًا لتخزين تجزئة كلمة المرور على الخادم. التجزئة هي عملية حيث يمكن حساب القيمة من النص باستخدام خوارزمية. تجزئات أفضل لأنه لا يمكن عكس هندستها. يمكنك إنشاء تجزئة من كلمة مرور ، ولكن لا يمكنك إنشاء كلمة مرور من تجزئة.

تجزئة كلمة المرور

للأسف ، هذا لا يحل كل مشكلة. لا يزال بإمكان المهاجم استخدام التجزئة لتفجير كلمة المرور. إذا تمكن أحد المهاجمين من سرقة جدول من تجزئات كلمة المرور ، فيمكنهم استخدام هجوم القاموس لاكتشاف كلمات المرور هذه من خلال عملية التجربة والخطأ.

بمجرد أن يكتشف المهاجم الخوارزمية التي تم تجزئة كلمات المرور بها ، يمكنهم استخدام برنامج يولد كلمات مرور محتملة باستخدام الكلمات الشائعة في القاموس. يتم تجزئة كلمات المرور المرشحة باستخدام الخوارزمية المعروفة ثم مقارنتها بتجزئة كلمات المرور في الجدول.

إذا كان هناك تطابق ، فقد نجح المهاجم في اختراق كلمة المرور الخاصة بك بنجاح.

بل إن الأمر أسهل إذا كنت تستخدم كلمة مرور مشتركة. لنفترض أن هناك اختراقًا للبيانات وسرقة تجزئة كلمة المرور. كلمة المرور التي استخدمتها ، لسبب رهيب ، هي “password123”. تجزئة MD5 لكلمة المرور هذه هو 482C811DA5D5B4BC6D497FFA98491E38. سيكون هذا دائمًا تجزئة تلك السلسلة النصية لهذه الخوارزمية. لا يمكنك إجراء هندسة عكسية للتجزئة ، ولكن يمكنك استخدام هذه التجزئة لتخمين كلمة المرور. ومع ذلك ، يعتبر هذا أكثر أمانًا لتخزين البيانات التي لا تحتاج إلى الكشف عنها. 482C811DA5D5B4BC6D497FFA98491E38 لا يمكنه المرور عبر الخوارزمية لبصق “password123” على الطرف الآخر.

ملح

اكتشف المخترق النظري أن 482C811DA5D5B4BC6D497FFA98491E38 هو تجزئة “password123”. والأسوأ من ذلك ، أنهم عثروا على 50 تطابقًا لهذه التجزئة في قاعدة البيانات ، مما يعني أن 50 حسابًا تم اختراقها مقابل حساب واحد.

هذا هو المكان الذي يأتي فيه التمليح. الملح هو بيانات تضاف إلى كلمة مرور قبل تجزئتها. لا توجد قاعدة محددة لما يجب أن يكون عليه الملح. يمكن لأي شخص تمليح كلمة المرور الخاصة بك تحديد ذلك. لنفترض ، على سبيل المثال ، أنك تنشئ حسابًا وأن موقع الويب الذي أنشأته باستخدام أملاح كلمة المرور الخاصة بك قبل تجزئتها.

بالنسبة لهذا الحساب ، فإن الملح هو إضافة رقم عشوائي بالإضافة إلى الأول والأخير إلى كلمة المرور الخاصة بك ، استنادًا إلى معلومات الحساب التي أدخلتها عند الاشتراك. الآن ، تصبح “password123” ، على سبيل المثال ، “password1239jr”.

لا يؤدي التمليح إلى القضاء على مشكلة هجمات القوة الغاشمة ، ولكنه يقلل بشكل كبير من فرصة نجاح الهجوم. حتى المستخدمين الذين لديهم كلمات مرور متطابقة لن يحصلوا على نفس نتيجة التجزئة ، مما يعني أن على المهاجم أن يكتشف ليس فقط خوارزمية التجزئة ولكن أيضًا طريقة التمليح.

يستخدم للتشفير

التشفير مهم ، وقد كان لعدة قرون. في العصر الرقمي ، لا يمكن أن يكون هذا أكثر صحة. يمكن أن تعرضك قطعة واحدة من البيانات الحساسة للجرائم الإلكترونية ، بما في ذلك سرقة الهوية والاحتيال. هناك العديد من الاستخدامات للتشفير التي يمكن أن تحمي حساباتك على الإنترنت والملفات الحساسة وحركة المرور على الإنترنت.

تأمين كلمات المرور الخاصة بك

تعد كلمات المرور أهم البيانات التي ترغب في تشفيرها ، مع الأخذ في الاعتبار أنها غالبًا المفتاح الذي يفتح عددًا لا يحصى من البيانات الأخرى عنك. يسمح لك مدير كلمات المرور باستخدام كلمة مرور قوية وفريدة من نوعها في كل حساب من حساباتك عبر الإنترنت ، مما يزيد من الأمان بشكل كبير.

لوحة معلومات هوية dashlane

كما ناقشنا في قسم التجزئة أعلاه ، يمكن الكشف عن تجزئة كلمة المرور من خلال هجوم القوة الغاشمة. ومع ذلك ، فإن هذه الهجمات تفترس كلمات المرور الضعيفة ، وليس كلمات المرور القوية. هجوم مماثل ، بينما يكون قادرًا على اكتشاف “password123” ، سيواجه وقتًا صعبًا في إنشاء “ZTG $ iS٪ 8a2zF” ككلمة مرور مرشحة.

تم إنشاء المثال أعلاه بملحق متصفح LastPass. يمكنه إنشاء كلمة مرور مكونة من 12 حرفًا ، كما هو الحال في المثال أعلاه ، ولكن أيضًا أي مجموعة تصل إلى 99 حرفًا. إنه أيضًا أفضل مدير كلمات مرور مجاني في السوق ، والذي يمكنك القراءة عنه في مراجعة LastPass.

يقوم مديرو كلمات المرور بتخزين بيانات كلمة المرور في قبو مشفر يمكنك الوصول إليه فقط. هذا القبو محمي بكلمة مرور رئيسية لا تعرفها إلا أنت. يمتلك أفضل مديري كلمات المرور إجراءات أمان لحماية كلمة مرورك الرئيسية أيضًا.

يستخدم Dashlane ، على سبيل المثال ، نموذجًا بدون معرفة ، مما يعني أنه لا يتم تخزين كلمة مرورك الرئيسية ولا أي من تجزئاتها. يتم تشفير كلمة مرورك الرئيسية باستخدام AES-256 على جهازك المحلي بعد التمليح وإرسالها عبر 200،000 طلقة من تجزئة SHA2.

نظرًا لأن التجزئة عبارة عن شارع باتجاه واحد ، فإن ذلك يجعل اختراق كلمة المرور الرئيسية أكثر صعوبة. تستغرق كلمة المرور الرئيسية الأبجدية الرقمية المكونة من ثمانية أحرف على الأقل 45000 سنة تقريبًا للتصدع باستخدام تجزئة SHA2. إذا كنت تستخدم خوارزمية التجزئة Argon2 الأكثر حداثة ، والتي يقدمها Dashlane ، فسوف يستغرق الأمر فقط سبعة ملايين سنة.

لدى Dashlane الكثير لتقدمه خارج الأمان أيضًا ، بما في ذلك مجموعة ميزات قوية وواجهة سهلة الاستخدام. يمكنك معرفة المزيد عن ذلك في مراجعة Dashlane.

إخفاء حركة المرور الخاصة بك على الإنترنت

يتم تشفير معظم حركة المرور على الإنترنت. إذا وصلت إلى موقع يحتوي على شهادة SSL ، فأنت تتصل بهذا الموقع عبر اتصال مشفر. يتم تشفيره من العالم الخارجي ، على الرغم من أنه ليس من مزود خدمة الإنترنت. بالإضافة إلى ذلك ، يحتوي هذا النوع من التشفير على ثغرات معروفة يمكن تنفيذها بسهولة ، كما يمكنك القراءة في دليل SSL مقابل TLS الخاص بنا.

هذا هو المكان الذي تأتي فيه شبكة افتراضية خاصة. بالإضافة إلى إخفاء عنوان IP الخاص بك وإخفاء هوية حركة المرور الخاصة بك ، ستقوم VPN أيضًا بتشفير اتصالك بالإنترنت. وهذا يعني أن موفر خدمة الإنترنت ، أو أي شخص يمكنه كسر نفقك الآمن ، لن يتمكن من اكتشاف ما تفعله على الإنترنت.

اختبار ExpressVPN- السرعة

يشتمل ذلك على عوامل أمان ، مثل إخفاء البيانات الشخصية التي تنقلها عبر الإنترنت ، ولكن أيضًا للخصوصية. لن يتمكن موفر خدمة الإنترنت الخاص بك من التجسس على ما تفعله ، سواء كان يقوم بتنزيل اثنين من الأفلام أو غير ذلك (وهو ما يجب عليك فعله مع أفضل VPN لدينا للتورنت).

يستخدم أفضل مزودي VPN أفضل الطرق أيضًا. على سبيل المثال ، يقوم ExpressVPN بتشفير حركة المرور الخاصة بك باستخدام AES-256 مع بروتوكول OpenVPN. يمكنك معرفة المزيد حول البروتوكولات في دليلنا لأمان VPN ، وحول ExpressVPN في مراجعة ExpressVPN.

إذا كنت لا تهتم بتلك الخدمة ، فإن NordVPN (اقرأ مراجعة NordVPN) هو بديل رائع. إنه أحد أفضل الخيارات في مراجعات VPN الخاصة بنا.

تخزين بياناتك

كما ذكرنا في دليلنا حول كيفية تشفير بياناتك للتخزين السحابي ، فإن التشفير المُدار في السحابة يسبب بعض المشكلات. على وجه الخصوص ، فإن الخدمات التي تشفر بياناتك على خوادمها تدير أيضًا مفتاح التشفير ، مما يجعلك أكثر عرضة للخطر مما تحتاج إليه..

مشاركة رابط ملف Sync.com

وهنا يأتي دور التخزين السحابي بدون معرفة. كما هو الحال مع مديري كلمات المرور الذين يستخدمون هذا النموذج ، لا يتم تخزين كلمة المرور الخاصة بك ، المشفرة أو غير المشفرة ، على خوادم المزود. في معظم الحالات ، يمكنك إدارة مفتاح التشفير أيضًا ، مما يعني أنه إذا جاءت وكالة حكومية تطرق ، كل ما يمكن أن يقدمه له مزود الخدمة هو حزمة نص مشفر.

المعرفة الصفرية لا تعني بطبيعتها المزيد من الأمان ؛ أمان التخزين السحابي أكثر تعقيدًا من ذلك. ومع ذلك ، فإن أفضل خدمات السحابة الصفرية المعرفة هي رهان آمن ، خاصة وأن العديد منهم يشاركون مكانًا في دليل التخزين السحابي الآمن الخاص بنا.

الفائز في كل من هذين الدليلين ، بالإضافة إلى مقارنتنا لمزودي التخزين السحابي ، هو Sync.com. حصل على تصنيف 100 في المائة للأمان في مراجعة Sync.com لنموذجه صفر المعرفة وتشفير أرفع 256 AES.

هناك عدد قليل من المزودين الآخرين الذين حصلوا على درجات أمان ممتازة ، مثل pCloud ، كما يمكنك قراءتها في مراجعة pCloud. إذا كنت ترغب في التسوق حول المزيد ، فإن أفضل المزودين في مراجعات التخزين السحابي لدينا هم مكان جيد للبدء.

افكار اخيرة

التشفير هو جزء من استخدام الإنترنت. مطلوب معلوماتك الحساسة للعمل المصرفي ، والوصول إلى السجلات الطبية وحتى التسوق عبر الإنترنت. نأمل أن يمنحك هذا الدليل فهمًا أفضل لكيفية التعامل مع بياناتك حتى تتمكن من اتخاذ قرار مستنير بشأن المنظمات التي تركتها تحتفظ بها.

طالما تم التعامل معه بشكل صحيح ، فإن التشفير هو أحد أفضل الأشياء للأمن السيبراني. يضمن مديرو كلمات المرور والشبكات الافتراضية الخاصة ومزودو التخزين السحابي الآمن أنك محمي من تخزين كلمات المرور المتسارع وزحف مزودي خدمات الإنترنت والبيانات غير الآمنة.

هل تشعر بثقة أكبر في التشفير؟ أخبرنا في التعليقات أدناه ، وكالعادة ، شكرًا للقراءة.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me