ما هو التشفير المتماثل؟!

ما هو التشفير المتماثل؟!

تشفير المفتاح المتماثل: المزايا ونقاط الضعف

 

هل تعلم ما هو التشفير المتماثل؟!

في الحقبة الراهنة التي يعتبر فيها الإنترنت ركنًا رئيسيًا، يبرز خطر حقيقي ودائم يتعلق بالوصول غير المشروع إلى مختلف أنواع البيانات.

و الأكثر حساسية وعرضة لذلك الخطر هي البيانات المالية والبيانات المتصلة بأنظمة الدفع التي قد تكون نافذة للكشف عن المعلومات الشخصية التعريفية للعملاء (PII) أو تفاصيل بطاقات الدفع الخاصة بهم.

ولهذا يُعد استخدام تقنيات التشفير أمرًا لا غنى عنه للوقاية من المخاطر المحدقة بمعلومات تحديد الهوية الشخصية (PII) وتقليل المخاطر التي تتعرض لها مؤسسات التي تنفذ معاملات الدفع، التي تحدث دون توقف ليلًا ونهارًا.

هذه المقالة تبحث في التشفير المتماثل الذي يتم استخدامه في القطاع المصرفي، مزاياه وبعض التحديات الإدارية المهمة المرتبطة به.

 

 تشفير البيانات المتماثل

 

التشفير المتماثل هو أسلوب في إدارة مفاتيح التشفير يعتمد على استخدام مفتاح واحد فقط (مفتاح سري) لتشفير المعلومات الإلكترونية وفك تشفيرها.

و يجب أن تُشارك الكيانات الراغبة في الاتصال المشفر بهذا المفتاح سرًا. و ذلك كي يتسنى لهم استخدامه لاحقًا في إعادة البيانات إلى صورتها القابلة للفهم.

و هذه الطريقة تختلف جوهريًّا عن التشفير غير المتماثل الذي يستند إلى زوج من المفاتيح:

  1. أحدهما عام
  2. والآخر خاص.  لأغراض التشفير وفك التشفير.

من خلال الاعتماد على خوارزميات التشفير المتماثلة، تصبح البيانات “مُشفرة” بطريقة تمنع أي طرف غير حامل المفتاح السري من فهمها.

وعندما يرتأي المرسل والمستقبل، اللذين يشتركان في استخدام نفس المفتاح، بإرسال البيانات. عندها تعمل خوارزمية التشفير على إعادتها إلى حالتها الأصلية الواضحة للطرف المعني.

و قد يكون هذا المفتاح مشتقًا من كلمة سرية، رمز معين، أو يأتي في صيغة تسلسل عشوائي من الأحرف أو الأرقام المولّدة من مولد الأرقام العشوائية الموثوقة (RNG).

ولضمان الأمان في حال التشفير المستخدم من المصارف، يجب أن يُنتج RNG المفاتيح المتماثلة وفقًا لمعايير الصناعة مثل FIPS 140-2.

 

خوارزميات تشفير المفتاح المتماثل 

 

يتم تصنيف هذا النوع من التشفير  إلى فئتين رئيسيتين من الخوارزميات:

 

خوارزميات التشفير بنظام الكتل

 

تقوم هذه الخوارزميات بتشفير وفك تشفير البيانات في كتل ذات أطوال بتات محددة باستخدام مفتاح سر واحد فقط.

و أثناء عملية التشفير، يقوم النظام بتخزين البيانات في الذاكرة بانتظار تشكيل كتل كاملة لتشفيرها.

 

خوارزميات التشفير بنظام الدفق

 

تقوم هذه الخوارزميات بتشفير البيانات أثناء تدفقها، بدلًا من تخزينها وتشفيرها في الذاكرة.

و من ضمن الخوارزميات المعروفة في مجال هذا النوع من التشفير  نجد:

 

  •  AES (معيار التشفير المتقدم)
  • DES (معيار تشفير البيانات)
  • IDEA (خوارزمية تشفير البيانات الدولية)
  • Blowfish (والتي تم اعتبارها بديلًا مباشرًا لـ DES أو IDEA)
  • RC4 (Rivest Cipher 4)
  • RC5 (Rivest Cipher 5)
  • RC6 (Rivest Cipher 6)

 

  • AES، DES، IDEA، Blowfish، RC5، وRC6  تم اعتبارها خوارزميات تشفير بنظام الكتل.
  • بينما خوارزمية RC4 تم اعتبارها من خوارزميات تشفير الدفق.

 

معيار DES

 

في سياق الحوسبة المعاصرة، كان DES أول خوارزمية تشفير معيارية باعت مُعتمدة عالميًا لتأمين الاتصالات الإلكترونية، وتم استخدامه بأشكال متعددة منها DES بمفتاحين أو DES بثلاثة مفاتيح (3DES).

لم يعُد معيار DES الأصلي في الاستخدام حيث يتم اعتباره ضعيفاً جداً بالمقارنة مع قدرات معالجة الأجهزة الكمبيوترية الحديثة.

حتى 3DES لا يُنصح به من قِبل NIST وPCI DSS 3.2، وكذلك شفرات 64 بت. على الرغم من ذلك، فإن 3DES لا يزال يتم استخدامه في تقنيات EMV وبطاقات الشريحة المتميزة بالأنظمة التشغيلية القديمة التي لا تدعم تراكيب التشفير المُحدثة.

 

معيار AES

 

الخوارزمية المتماثلة الأشهر والأكثر استعمالًا هي AES (معيار التشفير المتقدم)، والذي كان اسمه سابقًا  Rijndael.

هذا هو المعيار الذي تم اعتماده من قِبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا منذ عام 2001  لتشفير البيانات الإلكترونية، كما تم الإعلان عنه في الولايات المتحدة.

يتميز بحجم كتلة يبلغ 128 بت ويمكن استخدامه مع ثلاثة أطوال مختلفة للمفتاح، كما هو حال AES-128 وAES-192 وAES-256.

 

وعلى هذا فإن هذا النوع من التشفير ، وإن كان يعود إلى أساليب قديمة في التشفير، يظل هو الخيار الأسرع والأكثر فعالية مقارنةً بنظام التشفير اللامتماثل. فالأخير  قد يثقل كاهل الشبكات بمشاكل في الأداء تتعلق بحجم البيانات والطلب العالي على قدرات وحدة المعالجة المركزية.

كما يُفضل التشفير المتماثل لكونه يوفر أداءً أعلى وسرعة أكبر (في مقابل التشفير اللامتماثل). وعليه يتم استخدامه عادةً للتشفير الجماعي لكميات هائلة من البيانات، مثل تلك المتواجدة في قواعد البيانات.

في سياق قاعدة البيانات، قد يقتصر الوصول إلى المفتاح السري على قاعدة البيانات ذاتها لإجراءات التشفير وفك التشفير.

ومن الجدير بالذكر أن التشفير المتماثل وفقًا لمعايير الصناعة، يمكن اعتباره أقل حساسية تجاه التطورات المتوقعة في مجال الحوسبة الكمية. وذلك بمقارنته بالمعايير الحالية للخوارزميات اللامتماثلة (كما هو الحال في وقت صياغة هذه الفقرة).

 

ما هي مزايا استخدام التشفير المتماثل؟

 

يتمتع التشفير المتماثل ببعض المزايا مقارنة بنظيره، التشفير غير المتماثل، والذي يستخدم مفتاحين مختلفين لتشفير البيانات وفك تشفيرها. بعض هذه المزايا هي:

  1. أسرع من التشفير غير المتماثل: التشفير المتماثل أسرع نسبيًا من التشفير غير المتماثل. إن استخدام مفتاح واحد لكل من التشفير وفك التشفير يجعله أقل تعقيدًا نسبيًا.
  2. أداء أفضل: لقد وجد أن التشفير المتماثل يتمتع بمقياس أداء أعلى مقارنةً بالتشفير غير المتماثل. تساعد الحسابات الأقل في إدارة ذاكرة المضيف بشكل أفضل.
  3. تحسين أفضل: الكميات الكبيرة من البيانات التي تحتاج إلى تشفير مناسبة جدًا للخوارزميات المتماثلة. نظرًا لأنها أسرع بكثير، فإن التعامل مع كميات كبيرة من البيانات يعد أمرًا بسيطًا وسهل الاستخدام في الخوادم ومزارع البيانات.
  4. سهولة التنفيذ: مع الحاجة إلى مفتاح واحد فقط لتشفير البيانات وفك تشفيرها، يعد إعداد بنية تحتية متماثلة لمؤسسة ما أمرًا سهلاً نسبيًا مقارنة بالتشفير غير المتماثل.

 

ما هي نقاط الضعف في تشفير المفتاح المتماثل؟

 

ومع ذلك، فإن نظام التشفير بالمفتاح المتماثل يعاني أيضًا من نقطتي ضعف ملحوظتين:

  1. توزيع المفاتيح : لتشفير الرسائل وفك تشفيرها، يجب على المرسل والمستلمين مشاركة مفاتيح متطابقة، لذلك يجب على المرسل توزيع المفتاح مسبقًا. الطريقة الأكثر أمانًا هي توزيع المفتاح شخصيًا. إذا لم يتمكن الطرفان من الالتقاء وجهًا لوجه، فقد يرسلان المفتاح عبر الإنترنت، مما يفتح إمكانية وجود رجل في المنتصف.
  2. إدارة المفاتيح : في تشفير المفاتيح المتماثلة، يمكن لأي شخص لديه مفتاح فك تشفير الرسائل المشفرة بواسطة هذا المفتاح المحدد. ومن خلال الهجمات المستندة إلى البرامج، يمكن للمهاجمين الوصول إلى المفاتيح المحفوظة في مواقع غير آمنة، وبالتالي تعريض جميع الرسائل المشفرة للخطر. يتم أيضًا فقدان المفاتيح بانتظام، مما يجعل الوصول إلى الرسائل والبيانات المشفرة غير ممكن.

 

أمثلة على استخدام التشفير المتماثل 

 

من الأمثلة على استخدامات التشفير المتماثل ما يلي:

 

  1. تطبيقات الدفع الالكتروني، مثل المعاملات المالية بالبطاقة التي تتطلب حماية المعلومات الشخصية التعريفية لتجنب الاحتيال أو السرقة الهوياتية.
  2. عمليات التحقق من الهوية للتأكد من أن الشخص المُرسِل هو المُدعي.
  3. إنتاج أعداد عشوائية، أو في مجال الهاشِّنج.

 

 

 


 

ختاماً يمكن القول:

إن تشفير المفتاح المتماثل يعد طريقة آمنة وسريعة وبسيطة نسبيًا لتشفير وفك تشفير كميات كبيرة من البيانات دون إجهاد الخوادم.

يتم التشفير وفك التشفير باستخدام مفتاح واحد فقط، ويمكن لأي شخص لديه مفتاح فك تشفير جميع الرسائل المشفرة به.

ومع ذلك، فإن توزيع هذا المفتاح وإدارته أمر صعب وقد يخلق فرصًا للمهاجمين لسرقة المفتاح وكسر التشفير.

ومع ذلك أيضًا طالما ظل المفتاح سريًا، فإن تشفير المفتاح المتماثل يكون آمنًا للغاية. وعلى هذا النحو، لا يزال يُستخدم كطريقة تشفير قياسية للشركات والسلطات الحكومية في جميع أنحاء العالم.

 


 

اقرأ أيضًا:

ما المقصود بالتشفير؟!

ما هو تشفير البيانات ؟!

عمليات سحب بساط التشفير: ما هي وكيفية تجنبها

فك التشفير: بوابة العودة إلى المعلومات السرية!

فهم الفرق بين التشفير وفك التشفير: مفتاحك إلى بر الأمان

 


 

مشاركة

LinkedIn
Facebook
Twitter
WhatsApp
Telegram
Email

القائمة