ما المقصود بالتشفير ؟!

ما هو التشفير : أهدافه ، أنواعه ودور عملية التشفير ؟!

التشفير : أهدافه،أنواعه ودور عملية التشفير في حماية البيانات؟!

 

إن المقصود بالتشفير ضمان الأمان العالي للمعلومات الدقيقة أثناء نقلها عبر شبكات الإنترنت أو خلال تخزينها على الأنظمة الإلكترونية.

كما أن التشفير لا يضمن فقط خصوصية المعلومات واحتفاظها بسريتها، بل:

  • يعزز كذلك من صحة وأصالة المصدر.
  • ويحافظ على تكامل البيانات بحيث تظل على حالها من دون تعديل بعد إرسالها.
  • ويقيّد الأفعال التنصلية من الأطراف المرسلة للمعطيات المشفرة.

 

لكن ما هي أنواع التشفير وما هو دوره في حماية البيانات؟ لمعرفة ذلك تابع معنا قراءة الفقرات التالية:

 

  • ما هو مفهوم التشفير؟
  • ما هي أهداف التشفير؟
  • ما هي أنواع التشفير؟
  • ما هو دور عملية التشفير في حماية البيانات؟

 

ما هو مفهوم التشفير؟

 

التشفير يمثل عملية الدفاع عن البيانات باستخدام تقنيات وخوارزميات معقدة لترميز المعلومات، بالإضافة إلى استعمال علامات التجزئة والتوقيعات الرقمية.

ويمكن تطبيق ذلك على البيانات الساكنة كالملفات المحفوظة على وحدة التخزين، أو البيانات المتنقلة كالمراسلات الإلكترونية بين أطراف متعددة، أو البيانات قيد الاستخدام أثناء معالجتها.

 

ما هي أهداف التشفير 

 

يهدف التشفير إلى تحقيق أربع غايات رئيسة:

 

  1. الخصوصية: إتاحة الوصول للبيانات للمستخدمين المخولين فحسب.
  2. التكامل: التحقق من كون البيانات خالية من التغييرات أو التحريف.
  3. التصديق: الإقرار بصحة البيانات أو تحقيق شخصية المستعمل.
  4. منع الإنكار: حؤول دون إمكانية النفي من جانب المستعمل للأعمال أو المواقف المعتمدة سابقاً.

 

تُستخدَم في التشفير مجموعة من الخوارزميات متفاوتة المستويات، من أجل بلوغ واحدة أو أكثر من النقاط الأمنية للبيانات المذكورة آنفاً.

و تشمل هذه المجموعات الأساليب التقنية من :

  • خوارزميات تعمية البيانات.
  • التوقيعات الرقمية.
  • خوارزميات التجزئة. بالإضافة إلى وظائف متعددة أخرى. ستهتم هذه الصفحة بوصف عدد من الخوارزميات التشفيرية المستوى المنخفض التي تُستعمل بشكل واسع.

 

ما هي أنواع التشفير؟

 

تنقسم أنظمة التشفير بوجه عام إلى فئتين أساسيتين هما:

 

  1. التشفير المتماثل.
  2. والتشفير غير المتماثل.

 

1. التشفير المتماثل

 

تؤخذ خوارزميات التشفير لتطبيق المفتاح نفسه عند تشفير وفك تشفير البيانات. و هذا يتطلب من الجهة المرسلة أو النظام الحاسوبي الذي يقوم بعملية تشفير البيانات أن يشارك هذا المفتاح السري مع جميع الكيانات الموثوقة التي يُسمح لها بفك التشفير.

تستخدم طرق التشفير المتماثل عادة في تشفير البيانات المتراكمة نظراً لسرعتها ويسر عملية تنفيذها مقارنة بالتشفير غير المتماثل.

وأحد أبرز الامثلة على التشفير المتماثل هو معيار التشفير المتقدم (AES)، والذي تمت المصادقة عليه كمعيار رسمي من قبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) في عام 2001.

و يدعم الـ AES ثلاثة أحجام متفاوتة للمفاتيح: 128، 192، أو 256 بت. و فك تشفير مفتاح AES بأي من هذه الأطوال يحتاج إلى قدرة حوسبة خارقة غير متاحة حتى الآن، ومن المستبعد توفرها في المستقبل.

وتُعتبر هذه الطريقة مستخدمة على نطاق واسع حول العالم بما في ذلك الهيئات الحكومية كوكالة الأمن القومي (NSA).

 

2. التشفير غير المتماثل

 

المعروف أيضاً بتشفير المفتاح العام،  والذي يعتمد على زوج من المفتاحين المترابطين رياضيًا ولكن المنفصلين:

  1. مفتاح عام
  2. وآخر خاص.

 

المفتاح العام:  يعلن على الملأ ويتاح لكل من يريد استخدامه، بينما يُحفظ المفتاح الخاص سراً، بحيث يكون في متناول يد صاحب المفتاح فقط.

 

و في بعض الحالات، قد يشمل التشفير تطبيق طبقتي تشفير:

 

  1. واحدة باستخدام المفتاح الخاص للمرسل.
  2. والأخرى باستخدام المفتاح العام للمتلقي.

 

وهذا لضمان أن المتلقي الصحيح فقط يمكنه فك تشفير البيانات وأن المرسل هو الذي يعلن نفسه كذلك.

وبهذا يوفر التشفير غير المتماثل بذلك قدرة على زيادة المرونة في حالات استخدام معينة، حيث يمكن نشر المفتاح العام بسهولة.

ومع ذلك فإنه يحتاج إلى موارد حوسبة أكثر من المتماثل، خصوصًا مع ارتفاع حجم البيانات المعنية بالحماية.

 

ما هو دور عملية التشفير في حمايةالبيانات؟

 

1. الحفاظ على خصوصية المعلومات

 

يعد ضمان سرية المعلومات من الأولويات الأساسية لعملية التشفير. فبتشفير البيانات الخاصة تصير غير مقروءة لأي شخص غير مخول بالاطلاع عليها، وذلك حتى في حال حصول أحدهم على النفاذ إلى المستندات المشفرة أو طرق التواصل المستخدمة.

و هذه الخاصية الجوهرية في التشفير تحد بشكل ملحوظ من قدرة الهندسة الاجتماعية على استخراج بيانات ذات قيمة باستعمال أساليب مواربة.

 

2. صد الهجمات الهندسية

 

تستخدم الهندسة الاجتماعية عادة طرق كالتنصت على مسالك الاتصال بهدف الوصول غير المشروع للبيانات الرقيقة.

يأتي هنا دور التشفير الذي يقدم حماية عالية الفعالية ضد هذه النشاطات، عبر التأكيد على أن المعلومات المسروقة تبقى محجوبة وبالتالي بلا جدوى دون الحصول على مفاتيح التشفير الصحيحة.

ويمثل هذا درعًا دفاعيًا متينًا ضد أشكال الهندسة الاجتماعية المتنوعة، والتي تشمل التدليس عبر البريد الإلكتروني والتزوير.

 

3. حماية الاعتماديات

 

كثيرًا ما تُستهدف أموراً مثل كلمات السر ومعلومات التحقق كطريقة للولوج غير القانوني إلى الأنظمة والحسابات.

و يضمن تشفير هذه البيانات أنه حتى في حال تمكن المخترق من الاستيلاء عليها، لن يكون قادرًا على فك تشفيرها بدون المفاتيح الضرورية.

وهذا يُضيف صعوبة كبيرة على الهندسة الاجتماعية للدخول إلى النظم والحسابات.

 

4. ضمان تمامية المعلومات

 

إلى جانب الدفاع عن البيانات ضد النفاذ والتقاط غير القانوني، يكفل التشفير أيضًا صحتها وتماميتها.

فبلجوء المؤسسات لطرق التشفير، يصبح بالإمكان تقصي التعديل غير القانوني للمعلومات ووقفه.

وتعتبر تلك خطوة ضرورية للتصدي لمحاولات الهندسة الاجتماعية التي قد تتضمن التلاعب بالبيانات كأسلوب التأخير أو التحريف.

 

5. الامتثال للمعايير القانونية

 

تبعًا لبعض الشروط والقوانين النافذة، يجب على عدد من القطاعات والهيئات أن تلتزم بحماية المعلومات الحساسة.

كثيرًا ما يعتبر تشفير المعلومات الخاصة مطلبًا رسميًا وتنظيميًا، ما يجعله أساس الامتثال للأنظمة المرعية الإجراء المتعلقة بحماية البيانات.

فتجنب قانون الالتزام يمكن أن ينتج عنه عقوبات شديدة كالغرامات المادية أو الملاحقات القضائية.

 

6. بناء الثقة وصون السمعة

 

تُفضي حماية البيانات الحساسة بنجاح عبر التشفير إلى توطيد الثقة بين العملاء والشركاء وبناء السمعة الطيبة.

فكون المؤسسة لها مكانة مرموقة بخصوص أمن البيانات يُعد أحد الأصول الهامة والمشجعة لاستمرارية الثقة والاعتبار، وذلك حتى في ظل المخاطر المحتملة للهندسة الاجتماعية.

 

 


 

ختاماً:

نجد أن المقصود  بالتشفير هو المساهمة بشكل فعّال في تأمين الخصوصية وهو غالباً ما يكون عنصراً إلزاميًا لضمان الامتثال للأنظمة التي تضعها الهيئات التنظيمية أو الجهات القياسية.

فعلى سبيل المثال، تقدم معايير معالجة المعلومات الفيدرالية (FIPS) مجموعة متطلبات لأمان البيانات ينبغي على الجهات الحكومية الأمريكية والمتعاقدين معها الالتزام بها كما هو محدد في قانون تحديث أمن المعلومات الفيدرالي.

ومن ضمن هذه المعايير، يُشدد FIPS 140-2 على ضرورة التصميم والتنفيذ الأمنين لأنظمة التشفير.

 


 

 

اقرأ أيضًا:

أفضل أنواع المحافظ الباردة

أفضل محافظ متعددة العملات المشفرة!

أفضل 10 محافظ تشفير رقمية !

 

 


 

 

مشاركة

LinkedIn
Facebook
Twitter
WhatsApp
Telegram
Email

القائمة