دليل المبتدئين للتشفير
على الرغم من أنك قد لا تكون على دراية بذلك ، إلا أنك تواجه تشفيرًا عدة مرات في اليوم. هيك ، سواء أدركت ذلك أم لا ، فقد تستخدم التشفير حتى لإرسال ملاحظات “سرية” إلى أصدقائك في المدرسة الابتدائية.
قصة عيد الميلاد
سواء كنت تضخ الغاز في مضخة الغاز ، أو تطلب شيئًا من Amazon ، أو تدفع ثمن البقالة باستخدام بطاقة ائتمان أو تشاهد فيلمًا استأجرته من iTunes ، فإن التشفير يحمي معلوماتك في كل خطوة على الطريق.
ولكن إذا كنت تعتقد أن موضوع التشفير من الأفضل تركه للمطورين والمتسللين والمعارك بين Apple و FBI ، فأنت مخطئ.
يجب أن تفهم ماهية التشفير (التشفير) ، وكيف يتم استخدامه لحماية بياناتك على الشبكة وعلى أجهزتك ، وكيف يمكنك الاستفادة منها للحفاظ على معلوماتك القيمة آمنة من أعين المتطفلين..
إذا لم تقم بذلك ، فأنت تترك نفسك مفتوحًا أمام الأشرار.
في هذه المقالة ، سأتعرف على كيفية استخدام التشفير (حتى في الأيام التي سبقت أجهزة الكمبيوتر) ، وكيف تعمل ، ولماذا يهم ، وأنواع التشفير المستخدمة اليوم.
سأشرح أيضًا كيفية استخدام التشفير في عالم اليوم ، وكيف يمكنك استخدامه لحماية نفسك عبر الإنترنت وغير متصل ، ولماذا لا يمثل التشفير حلاً مثاليًا لاحتياجات حماية البيانات الخاصة بك.
جدول المحتويات
تاريخ التشفير – كيف يعمل التشفير – ما أهمية التشفير؟ ما هي أنواع التشفير المستخدمة اليوم؟ كيف يتم استخدام التشفير في الأمن؟ (يشار إليها باسم “وظائف التشفير”) كيف يمكن استخدام التشفير من قبل المستخدمين العاديين؟ هل التشفير مضمون؟ يمكن أن يكون متصدع؟
تاريخ التشفير
يعود تاريخ التشفير إلى ما هو أبعد من ظهور الكمبيوتر – أو أي جهاز ، لهذه المسألة.
تظهر أقراص الطين من بلاد ما بين النهرين ، حوالي عام 1500 قبل الميلاد ، علامات التشفير المستخدمة لحماية المعلومات. تسجل الأقراص تركيبة حرفي لتزجيج الفخار. ويعتقد أن الأقراص تم تشفيرها لحماية صيغة الخزاف من السرقة لأسباب تجارية.
من المعروف أيضًا أن العلماء العبريين استفادوا من شفرات استبدال هجائية بسيطة حوالي 500 إلى 600 قبل الميلاد. يعد رمز الاستبدال الأبجدي رمزًا بسيطًا حيث يتم استبدال حرف في الأبجدية بحرف مختلف. على سبيل المثال: A = Y ، B = W ، C = G ، إلخ. المزيد حول هذا الأمر لاحقًا.
1
زمن الحرب استخدام التشفير
جاء التشفير في مكانه في أوقات الحرب. خلال الحرب الثورية الأمريكية ، التي وقعت في أواخر القرن الثامن عشر, استخدمت القوات البريطانية أشكالًا مختلفة من التشفير للتواصل بين الجنرالات.
باستخدام الأصفار ، يمكن للجيش البريطاني ترميز الرسائل ليتم تسليمها للجنرالات في ساحة المعركة دون خوف من أن الخطط قد تقع في أيدي العدو أو أن رسولا قد يقرأها ويسرب المعلومات إلى الجانب الآخر.
تمت مشاركة الشفرة المستخدمة لتشفير الرسائل مع أكثر أعضاء الجيش البريطاني الموثوق بهم ، مما يحمي المعلومات المعارضة من السرقة من قبل الجيش المعارض.
في حين أن البريطانيين نجحوا في استخدام تشفير معين لفترة زمنية طويلة ، فقد تمكنت القوات الأمريكية في نهاية المطاف من كسر الشفرات المستخدمة ، مما سمح لهم بالتعرف على خطط الهجوم البريطانية.
بحلول وقت الحرب العالمية الثانية, تستخدم آلات التشفير الميكانيكية والكهروميكانيكية على نطاق واسع من قبل جميع المشاركين الرئيسيين في النزاع.
ولعل أشهر آلة تشفير استخدمت خلال الحرب العالمية الثانية كانت تستخدم من قبل الألمان في إصدارات مختلفة: آلة تشفير الدوار الكهروميكانيكية المعروفة باسم آلة لغز.
استخدمت البلاد الجهاز لتشفير خططها القتالية وغيرها من الاتصالات الحساسة لمعظم الحرب.
عالم الرياضيات الإنجليزي / الشفرات آلان تورينج عملت خلال الحرب العالمية الثانية لإنشاء تقنيات لكسر العديد من الأصفار الألمانية. لعب تورينج دورًا مهمًا في تكسير الرسائل المشفرة التي سمحت للحلفاء بهزيمة النازيين في العديد من المعارك الحاسمة.
يعتقد الكثيرون أن عمل تورينج اختصر الحرب في أوروبا بأكثر من عامين ، وأنقذ أكثر من 14 مليون شخص.
2
الاستخدامات الحديثة للتشفير
بالتقدم للأزمنة الحديثة ، يتم استخدام التشفير من قبل البنوك والاتحادات الائتمانية والمؤسسات المالية الأخرى لتشفير البيانات المرسلة بين البنوك وشركات بطاقات الائتمان وعملائها والشركات الأخرى.
يحمي التشفير البيانات أثناء الإرسال وعند حفظها في قواعد البيانات الكبيرة.
عند تمرير بطاقة الائتمان الخاصة بك في أحد متاجر البقالة لدفع ثمن شراء طعامك ، يتم تشفير المعلومات المخزنة على الشريط المغناطيسي للبطاقة أو الشريحة المدمجة.
يتم نقل المعلومات المشفرة إلى معالج الدفع ، الذي يتحقق للتأكد من أنه لم يتم الوصول إلى حد بطاقتك الائتمانية (مع إرسال مشفر آخر) ، ثم يرد برمز موافقة مشفر.
يحدث نشاط مماثل عند استخدام طرق دفع أخرى ، مثل بطاقة الخصم أو أشكال أنظمة الدفع “غير الملموسة” المستندة إلى NFC ، مثل أبل الدفع أو Android Pay.
بدون استخدام التشفير ، سيكون خرق البيانات شائعًا لدرجة أنه من المحتمل حدوثها يوميًا أو حتى كل ساعة ، بدلاً من الحوادث الشهرية التي يبدو أنها حدثت في الآونة الأخيرة.
يمكن أن يعزى عادةً خروقات البيانات التي تصل إلى الأخبار بشكل منتظم إلى عدم وجود تشفير مناسب أو إلى استخدام شكل ضعيف بشكل خاص من التشفير لحماية البيانات.
كيف تشفير العمل?
في هذا القسم ، سألقي نظرة على كيفية عمل التشفير. سأوضح كيفية تشفير رسالة نصية وتخزينها كبيانات نصية مشفرة. سأشرح بعد ذلك كيفية فك تشفير النص المشفر مرة أخرى إلى نص عادي عندما تكون هذه الخطوة مطلوبة.
قبل أن نبدأ ، اسمحوا لي أن أتطرق إلى المفردات الرئيسية ، بحيث نكون جميعًا في نفس الصفحة.
التشفير هي عملية صنع نص عادي (قراءة) رسالة إلى النص المشفر رسالة (غير مقروءة) ، وهي رسالة غير مفهومة للأجانب الذين لا يمتلكون “المفتاح” السري “لفك تشفير” الرسالة.
فك التشفير هي عملية استخدام مفتاح سري لـ “حل الرموز” النص المشفر وتحويل المعلومات إلى مقروء نص عادي مرة أخرى.
أ الشفرة هي الخوارزمية المستخدمة ل تشفير و فك رسالة.
لشرح كيفية عمل كل شيء ، سأستخدم طريقة ترميز بسيطة ربما استخدمها الكثير منا في أيامنا الصغرى لإرسال واستقبال الرسائل “السرية” من أصدقائنا.
طريقة التشفير التي سأوضحها هي تشفير بسيط لتحويل الحروف ، حيث يتم استبدال كل حرف من الحروف الأبجدية بحرف آخر.
أ خطاب تحول الشفرات معروف ب “قيصر الشفرات,اسمه “يوليوس قيصر” ، الذي كان أول شخص مسجل يستخدمه.
سوف أذكر مثالي القراء الأكبر سناً ببطاقة الكود التي تلقوها عندما انضموا إلى “سوبرمان أمريكانادي من خلف مجلات سوبرمان و أكشن كوميكس.
تشفير قيصر هو استبدال الشفرات الذي يستبدل كل حرف في الرسالة الأصلية بحرف يتوافق مع عدد معين من الحروف لأعلى أو لأسفل في الأبجدية. في هذه الحالة ، سأبقي الأمور بسيطة ، ولن أقوم سوى بتغيير حرف واحد من الحرف الأصلي.
وبالتالي:
-
أ = ب
-
ب = ج
-
ج = د
الحصول على فكرة?
من خلال تطبيق الشفرات ، يمكننا تحويل رسالة نصية مثل “الخفاش يطير في منتصف الليل” إلى رسالة “مشفرة” من “Uif Cbu gmjft bu njeojhiu.” هل حصلت على البرد أسفل العمود الفقري الخاص بك؟ أعلم أنني فعلت.
صحيح ، هذا تشفير بسيط للغاية ويمكن فك تشفيره بواسطة طفلك البالغ من العمر 8 سنوات في بضع دقائق فقط. ومع ذلك ، فهو مثال ممتاز على كيفية عمل التشفير.
تعدد الأشكال
إذا كنت ترغب في التخلص من رائحة طفلك البالغ من العمر 8 أعوام من رائحتك ، فيمكنك تطبيق طبقة أخرى من التشفير على الرسالة ، والتي تسمى “تعدد الأشكال.”
على الرغم من أن الموضوع أعمق بكثير مما سأبحث فيه في هذا القسم ، فمن المهم أن نفهمه من أجل فهم أساليب التشفير الحديثة. ببساطة, تعدد الأشكال هو الشفرة التي تتغير نفسها في كل مرة يتم استخدامه.
لذلك ، إذا أخذنا رسالتنا المشفرة وقمنا بتشغيلها من خلال خوارزمية التشفير الخاصة بنا مرة أخرى ، مع التبديل بحرف واحد مرة أخرى ، فسيتم تغيير كلمة “bat” في رسالة نصنا المشفرة ، والتي تم تشفيرها إلى “cbu” في رسالتنا المشفرة ، إلى “DCV” في المرة الثانية.
فقط المستخدم الذي يعلم أن الرسالة تحتوي على تشفير متعدد الأشكال مطبق عليه سيكون قادرًا على فك تشفير الرسالة مرة أخرى إلى شكلها الأصلي. نتحدث الآن عن ما لا يقل عن القوة الذهنية لطفل يبلغ من العمر 9 سنوات حتى يتمكن من فك تشفير الرسالة بنجاح.
حسنًا ، كنت بسيطًا بعض الشيء في هذا التفسير ، ولكني أردت أن أشرح كيف عملت عملية التشفير بأبسط طريقة ممكنة.
في الأقسام التالية من هذه المقالة ، سنرى أن أصفار التشفير الفعلية المستخدمة لحماية بياناتك في عالم اليوم الثقيل والمتطفل أصبحت أكثر تعقيدًا وأكثر تشفيرًا.
لماذا تشفير مهم?
يمكن القول إن التشفير هو أفضل طريقة متاحة اليوم لحماية البيانات الحساسة للأمان.
تركيبة فريدة من نوعها “رمز / مفتاح / حسابات” المطلوبة لتشفير وفك تشفير البيانات يجعل الأسلوب وسيلة فعالة للحفاظ على المعلومات محمية من أعين المتطفلين.
الاستخدام الكثيف للإنترنت للأعمال التجارية والاتصالات الشخصية يجعل التشفير أمرًا ضروريًا لأي بيانات حساسة.
بدون تشفير ، يمكن اعتراض أي رسالة ترسلها على الإنترنت وقراءتها. سيكون كل شيء من رسالة خاصة إلى زوجتك إلى معلومات حول حسابك المصرفي مفتوحًا للامتحان العام.
ما هي أنواع التشفير المستخدمة اليوم?
هناك 4 أنواع من التشفير تستخدم لحماية البيانات في عالم اليوم المتصل بالإنترنت دائمًا.
جميع أساليب التشفير 4 لها مزايا وعيوب. في هذا المجال ، سوف نلقي نظرة على جميع الطرق الأربع ، وشرح كيفية عملها والكشف عن إيجابياتهم وسلبياتهم.
1
التجزئة
التجزئة هي وظيفة مصممة ل تأخذ سلسلة رسالة من أي طول و إنتاج قيمة تجزئة ذات طول ثابت. سبب استخدام التجزئة ليس لإخفاء المعلومات المضمنة في السلسلة ، ولكن بدلاً من ذلك للتحقق من محتويات السلسلة.
يستخدم تجزئة الأكثر شيوعا لحماية نقل والتحقق من تنزيلات البرامج. سيقوم البائع بحساب تجزئة لملف قابل للتنزيل ونشر سلسلة المجموع الاختباري المجزأة.
عندما يقوم المستخدم بتنزيل الملف ، يمكنه تشغيله من خلال نفس خوارزمية التجزئة. إذا كانت سلاسل المجموع الاختباري المجزأة متطابقة ، يكون التنزيل كاملاً و الملف أصلي.
إذا كان هناك اختلاف بين المجموعتين الاختباريتين ، فهذا يشير إلى أن التنزيل لم يكتمل بشكل صحيح ، أو أنه تم تعديل عمدا من قبل طرف خارجي.
تعد Hashing طريقة جيدة بشكل خاص للتحقق من تنزيلات برامج نظام التشغيل ، مثل ملفات Windows .ISO أو ملفات Mac .DMG المستخدمة لتثبيت التطبيقات.
يظهر شرح لكيفية عملها في لقطة الشاشة أدناه. إذا أراد المستخدم التحقق من أن اقتباس الفيلم أدناه هو بالضبط ما أرسله صديقه المحب للأفلام ، فسيعمل على عرض الأسعار عبر SHA-256 تجزئة حاسبة للتحقق من ذلك.
إذا تم تعديل الرسالة أثناء الإرسال – حتى بحرف واحد فقط! – ستظهر علامة تجزئة مختلفة تمامًا ، كما هو موضح أدناه ، تشير إلى أنه قد تم تغيير الرسالة.
في الماضي ، كانت خوارزميات التجزئة الأكثر شيوعًا المستخدمة MD5 و SHA-1. ومع ذلك ، فقد تم اكتشاف أن الخوارزميتين تحتويان على ثغرات أمنية متعددة ، لذلك يستخدم الكثير من المستخدمين الآن SHA-256 في مكانها.
مزايا
تعد هاش طريقة رائعة لضمان سلامة رسالة أو ملف تم تنزيله. إذا تطابقت القيمة المجزأة لملف ما على طرفي الإرسال ، فيمكن للمستخدم أن يشعر بالأمان أنه تم تنزيل الملف بالكامل ولم يتم العبث به.
سلبيات
لا يؤدي تجزئة الملف إلى تشفير ملف بالفعل. من الأفضل ترك هذا لأنواع التشفير التي سأناقشها في الأقسام التالية.
2
تشفير متماثل
تشفير التماثل هو واحد من أبسط أنواع التشفير ، لأنه ينطوي على استخدام مفتاح سري واحد فقط لتشفير البيانات وفك تشفيرها. هذه هي واحدة من أقدم وأشهر طرق التشفير المتاحة اليوم.
يستخدم التشفير المتماثل مفتاح سري ، يمكن أن يكون رقمًا أو كلمة أو سلسلة من الحروف العشوائية. يجب أن يكون المفتاح معروفًا لكل من المرسل والمستلم من أجل إكمال العملية.
المثال الذي استخدمته سابقًا ، والمتعلق بكيفية استخدام التشفير خلال الحرب الثورية لإرسال رسائل إلى الجنرالات في ساحة المعركة ، هو مثال على التشفير المتماثل.
مزايا
طريقة التشفير هذه سهلة الاستخدام بسبب بساطة جميع الأطراف باستخدام مفتاح واحد.
هناك أيضًا ميزة بسيطة في السرعة ، حيث يتم استخدام مفتاح واحد للتشفير / فك التشفير ، مما يقلل من التعقيد الرياضي للعملية.
سلبيات
لا يتم استخدام التشفير المتماثل عمومًا لإرسال الرسائل عبر الإنترنت ، حيث يجب إرسال المفتاح بشكل منفصل. إذا حصل طرف ثالث على المفتاح بطريقة ما ، فسيكون بإمكانه عرض البيانات المشفرة.
إنها لعبة Catch-22: إذا كنت تريد الإرسال رسائل مشفرة من أجل الحفاظ على محتويات مخفية عن أعين المتطفلين ، عليك أولا إرسال رسالة غير مشفرة هذا واضح تماما لتلك العيون المتطفلين. وهذا يجعل هذه الطريقة غير آمنة للغاية.
لهذا السبب يتم عادةً استخدام التشفير المتماثل لتشفير قواعد البيانات المحلية ، مثل تلك الموجودة على القرص الصلب للخادم أو البيانات الموجودة على جهاز iPhone الخاص بك.
3
تشفير غير متماثل
يستخدم التشفير غير المتماثل مفتاحين منفصلين: أحدهما للتشفير والآخر لفك التشفير.
يستخدم التشفير غير المتماثل مفتاحًا عامًا ومفتاحًا عامًا.
ال المفتاح العمومي يستخدم ل تشفير الرسالة أو غيرها من البيانات ، في حين أن مفتاح سري يستخدم ل فك المعلومات. لا يمكن فك تشفير الرسالة المشفرة باستخدام مفتاح عام إلا باستخدام المفتاح الخاص.
يمكن جعل المفتاح العمومي متاحًا مجانًا لأي شخص يرغب في إرسال رسالة إليك ، بينما المفتاح الخاص هو السر الذي تعرفه فقط. في حين أن هذا الأمر أكثر تعقيدًا بعض الشيء ، إلا أنه يوفر مستوى إضافيًا من الأمان عبر التشفير المتماثل.
تشمل بعض الاستخدامات الشائعة للتشفير غير المتماثل إرسال رسائل البريد الإلكتروني والمرفقات والاتصال بالخوادم البعيدة والوصول إلى مواقع الويب الآمنة. (يبدأ عنوان URL لموقع ويب آمن بـ “https: //” – المزيد حول ذلك لاحقًا.)
مزايا
التشفير غير المتماثل أكثر أمانًا من التشفير المتماثل نظرًا لاستخدامه للمفتاح العام والخاص لعملية التشفير.
إنه يلغي الحاجة إلى مشاركة مفتاح واحد ، مما يجعله أكثر أمانًا من التشفير المتماثل.
سلبيات
التشفير غير المتماثل هو شكل أكثر تعقيدًا من الناحية الرياضية من التشفير مقارنةً بالتناظر ، مع زيادة الحمل ، مما يعني أن عمليات التشفير وفك التشفير تستغرق وقتًا أطول ، مما يؤدي إلى إبطاء عملية نقل البيانات قليلاً.
لهذا السبب ، عند استخدام VPN لحماية اتصالك بالإنترنت ، تكون سرعة الاتصال المشفرة بشكل غير متماثل أبطأ من سرعاتك العادية ومزود خدمة الإنترنت فقط.
أيضًا ، إذا فقدت مفتاحك الخاص ، فسيكون من المستحيل فك تشفير أي نص مشفر قد تتلقاه ، وترك المعلومات غير قابلة للقراءة نهائيًا.
4
خوارزميات التبادل الرئيسية
لا يتم استخدام التشفير باستخدام خوارزميات تبادل المفاتيح كثيرًا من قِبل الأفراد خارج صناعة الأمان الإلكتروني. ومع ذلك ، سأقدم لك نظرة عامة مختصرة على هذه الطريقة ، لذلك ستفهم تشفير المفتاح العام هذا.
تسمح خوارزميات تبادل المفاتيح بالتبادل الآمن لمفاتيح التشفير مع جهة مجهولة. لا يشارك المستخدمون المعلومات أثناء تبادل المفاتيح. الهدف النهائي هو إنشاء مفتاح تشفير مخصص يمكن استخدامه من قبل الطرفين في تاريخ لاحق.
ولعل أفضل خوارزمية تبادل المفتاح المعروفة ديفي-هيلمان.
ينشئ Diffie-Hellman سرًا مشتركًا بين اثنين من المستخدمين يمكن بعد ذلك استخدامه لتبادل المعلومات السرية عبر شبكة عامة.
توفر صفحة الويكي Diffie-Hellman ، المرتبطة أعلاه ، مخططًا تصوريًا مبسطًا ، بالإضافة إلى شرح رياضي ، مع استكمال المصطلحات الفنية. من أجل البساطة ، سأذهب إلى الرسم البياني المبسط ، والذي يستخدم الألوان بدلاً من الأرقام.
لبدء هذه العملية ، يجب أن يتفق الطرفان – دعنا نسميهما Alice و Bob – على لون ، رغم أنه لا يحتاج إلى الحفاظ على سريته ، إلا أنه يجب أن يكون مختلفًا في كل مرة. في الرسم البياني أدناه ، هذا اللون أصفر.
الآن ، يختار كل طرف اللون السري الذي يحتفظون به لأنفسهم. في الرسم التخطيطي ، اختار Alice اللون البرتقالي ، ووصل Bob إلى لوحة الألوان الخاصة به واختر اللون الأزرق والأخضر.
يختلط أليس وبوب الآن باللون السري مع اللون المختار بشكل متبادل – الأصفر – مما ينتج عنه وجود مزيج من الدهانات البرتقالية اللون من أليس ، بينما يأتي بوب بمزيج أزرق فاتح. وهما الآن تبادل علنا اللونين مختلطة.
في الخطوة الأخيرة ، يمزج كل منهما اللون الذي تلقاه من الطرف الآخر بلونه الخاص. والنتيجة هي أن كلاهما يختتمان بمزيج من اللون الأصفر الباهت إلى حد ما والذي يماثل لون شريكهما.
إذا حاول طرف ثالث التنصت على تبادل الألوان ، فسيكون من الصعب اكتشاف اللون السري لكل مستخدم ، مما يجعل من المستحيل التوصل إلى نفس مزيج الطلاء النهائي.
في الواقع ، ستستخدم العملية المذكورة أعلاه أعدادًا كبيرة بدلاً من الألوان ، حيث يمكن لأجهزة الكمبيوتر إجراء الحسابات المطلوبة بسهولة في فترة زمنية قصيرة.
مزايا
في تطبيقات الحياة الواقعية ، تستخدم خوارزميات تبادل المفاتيح أعدادًا كبيرة مرفوعة لقوى معينة لإنشاء المفاتيح. هذا وحده يجعل عملية كسر الكود ساحقة رياضيا.
سلبيات
الاتصالات التي تستخدم هذه الخوارزميات عرضة لهجمات “الرجل في الوسط”. من الناحية المثالية ، يجب استخدام هذه الطريقة مع طرق المصادقة الأخرى ، مثل التوقيع الرقمي.
كيف يتم استخدام التشفير في الأمن?
(AKA “وظائف التشفير”)
حسنًا ، كل هذه الأشياء المشفرة رائعة ، لكن كيف يتم استخدامها في عالم اليوم?
أنا سعيد لأنك سألت.
هناك 4 طرق رئيسية لاستخدام التشفير لضمان أمن البيانات. وتسمى هذه “وظائف التشفير”.
1
المصادقة
المصادقة ، ببساطة ، هي عملية وضعت لضمان أن الأطراف على طرفي الاتصال هي في الواقع من يدعون أنهم.
تواجه نوعًا واحدًا على الأقل من المصادقة المستخدمة على الويب كلما استخدمت موقعًا آمنًا ، مثل موقع إنترانت لشركتك أو حتى Amazon.
المواقع الآمنة استخدام ما يسمى ب شهادة SSL, الذي يوفر دليلًا على أن مالك موقع الويب يملك مفتاح تشفير عامًا ويوضح أن المستخدم متصل بالخادم الصحيح.
وفقًا للمتصفح الذي يستخدمونه ، سيرى المستخدم عبر الإنترنت قفل مغلق أو URL الأخضر (أو كليهما) للإشارة إلى أن موقع الويب المتصل به هو الموقع الذي يزعم أنه.
يعد هذا الأمر ذا قيمة خاصة عند التسوق عبر الإنترنت ، أو عند قيامك بالخدمات المصرفية أو دفع الفواتير عبر الإنترنت. يساعد ذلك في ضمان عدم تسليم معلوماتك المصرفية أو معلومات بطاقة الائتمان إلى أحد المتسللين.
مثال آخر على استخدام التشفير لأغراض المصادقة ، هو Pretty Good Privacy ، وهي حزمة برمجيات مجانية تُستخدم لتوفير التشفير والمصادقة على الرسائل والتوقيعات الرقمية وضغط البيانات ، وكذلك رسائل البريد الإلكتروني ومرفقاتها.
2
عدم التنصل
في الأيام الأولى من التعاملات المالية والتجارية عبر الإنترنت ، وافق بعض المستخدمين على معاملة عبر الإنترنت ، ثم ادعوا لاحقًا أنهم لم يوافقوا على المعاملة مطلقًا.
تم إنشاء أدوات تشفير لعدم التنصل لضمان قيام مستخدم معين بالفعل بإجراء معاملة ، والتي لا يمكن التخلي عنها لاحقًا لأغراض الاسترداد.
هذا يمنع مستخدمي الخدمات المصرفية عبر الإنترنت من التصريح بتحويل الأموال إلى حساب خارجي ، ثم العودة بعد أيام قليلة يدعون أنهم لم يجروا المعاملة ويطالبون باسترداد الأموال إلى حسابهم.
يمكن للبنك أن يمنع المحاولة المذكورة أعلاه لسرقة الأموال عن طريق وضع تدابير عدم التنصل الصحيحة ، والتي يمكن أن تتكون من بيانات التجزئة والشهادات الرقمية والمزيد.
3
سرية
تعد السرية ، أو الحفاظ على خصوصية بياناتك الخاصة ، أحد أهم تطبيقات الأمان لأي مستخدم.
خروقات البيانات المستمرة اليوم ، والتي عادة ما تكون بسبب عدم وجود التشفير المناسب للمهمة في متناول اليد ، تجعل الاستخدام المناسب للتشفير ضرورة لأي عملية آمنة.
4
النزاهة
يمكن أن يضمن التشفير أنه لا يمكن لأي شخص تغيير البيانات أو عرضها أثناء نقلها أو تخزينها.
يمكن أن يضمن التشفير أن شركة منافسة ، أو أي طرف آخر يأمل أن يستفيد من التلاعب بالبيانات ، لا يمكنه الالتفاف حول البيانات الحساسة للشركة والمراسلات الداخلية..
كيف يمكن استخدام التشفير من قبل المستخدمين العاديين?
كما ذكرت في بداية هذا المقال ، يمكنك الاستفادة من التشفير كل يوم. يتطلب شراء مواد البقالة باستخدام بطاقة ائتمان أو Apple Pay أو بث فيلم على Netflix أو مجرد الاتصال بشبكة Wi-Fi في منزلك أو مكتبك استخدام التشفير.
بينما صحيح أن حياتك اليومية محمية بالفعل إلى حد ما عن طريق التشفير ، إلا أن هناك طرقًا لاستخدامها لإضافة طبقة أخرى من الأمان إلى أنشطتك اليومية.
1
الشبكات الخاصة الافتراضية (VPN)
شبكة افتراضية خاصة (VPN) ، مثل ExpressVPN, يشفر اتصالك بالإنترنت ، ويمنع أي شخص خارجي من مراقبة أنشطتك عبر الإنترنت أو يسرق أيًا من معلوماتك الشخصية أو المتعلقة بالعمل.
تقوم VPN بتغليف اتصال الإنترنت الخاص بك في نفق تشفير ، يعمل مثل نفق المترو في قطار المترو. ما أقصده هو أنه بينما تعلم أن هناك قطارات لمترو الأنفاق في النفق ، فأنت لا تعرف مكانها أو عدد السيارات الموجودة في القطار أو إلى أين يتجه القطار.
توفر VPN حماية مماثلة ، حيث لا يستطيع موفر خدمة الإنترنت والحكومة ووكالات إنفاذ القانون والشخص ذو المظهر الجميل في Starbucks معرفة مواقع الويب التي تزورها أو الملفات التي تقوم بتنزيلها.
في الآونة الأخيرة ، أصبحت الشبكات الافتراضية الخاصة (VPN) أداة مفضلة للمستخدمين عبر الإنترنت الذين يرغبون في حماية أنواعهم الغريبة على الإنترنت من أن يلاحظها الغرباء.
لمزيد من المعلومات حول الشبكات الخاصة الإفتراضية (VPN) والعديد من الطرق التي يمكنهم بها حماية أنشطتك عبر الإنترنت وتعزيزها, قم بزيارة قسم VPN على موقع الويب الخاص بي.
2
HTTPS في كل مكان
لنجرب شيئًا “ممتعًا”. ماذا عن تسجيل الدخول إلى موقع البنك الذي تتعامل معه ، ثم انتقل إلى الجار المجاور الذي لم تتحدث إليه مطلقًا ، والسماح لهم بالجلوس على جهاز الكمبيوتر الخاص بك والبدء في التصفح من خلال التحقق من معلومات حسابك.
سيكون ذلك غريبًا (ومتهور قليلاً) ، أليس كذلك؟ ومع ذلك ، فأنت تفعل شيئًا مماثلاً إذا كنت تدير أعمالًا على مواقع الويب غير المحمية عبر اتصال HTTPS مشفر.
HTTPS (يشير الحرف “S” إلى “آمن”) إلى طبقة من التشفير ، تحمي أي بيانات تتلقاها أو ترسلها إلى موقع الويب من المراقبة الخارجية. يتضمن ذلك معلومات تسجيل الدخول الخاصة بك وأرقام حسابك وأي نوع آخر من المعلومات التي لا تشاركها عادةً مع جارك المجاور.
عندما تكون متصلاً بموقع آمن ، سترى قفلًا أخضر صغيرًا في حقل العنوان ، وسيبدأ عنوان URL بـ “https: //” ، كما هو موضح أدناه.
في حين أن موقع الويب الحديث المصمم بشكل جيد يجب أن يوفر حماية HTTPS في كل صفحة ، إلا أن العديد منهم لا يمكنهم ترك معلوماتك الخاصة للاستيلاء عليها.
لحسن الحظ ، يمكن لمستخدمي Chrome و Firefox و Opera استخدام امتداد متصفح مجاني ومفتوح المصدر يسمى “HTTPS في كل مكان,والتي تتيح اتصال HTTPS بدوام كامل للمواقع التي تدعم HTTPS.
يضمن استخدام الإضافة أن تكون HTTPS محميًا خلال رحلتك بالكامل عبر موقع ويب ، حتى لو لم تكن الصفحة مؤمنة بشكل طبيعي.
يتم تجاهل Safari و Internet Explorer عندما يتعلق الأمر HTTPS Everywhere. عذرا ، الناس.
3
تشفير جهاز الكمبيوتر الخاص بك أو الجهاز المحمول
في حين أن جهاز الكمبيوتر الذي يعمل بنظام Windows أو Mac قد يكون محميًا بكلمة مرور لتسجيل الدخول ، هل تعلم أنه لا يزال من الممكن استرداد البيانات من محرك الأقراص الثابتة الخاص به إذا لم تقم بتشفيرها?
لحسن الحظ ، هناك تطبيقات متوفرة على كلا النظامين اللذين يستخدمان تشفير AES لتشفير محرك الأقراص الخاص بك ، مما يجعلهما في مأمن من أي شخص لا يعرف كلمة مرور فك التشفير.
تأكد من استخدام كلمة مرور يمكنك تذكرها أو ضع كلمة المرور في مكان آمن ، مثل تطبيق مدير كلمات المرور على جهازك المحمول ، لأنه إذا نسيت كلمة المرور ، فأنت مشدود.
يمكن لمستخدمي Mac الاستفادة من حزمة التشفير المدمجة ، المضمنة مع macOS, دعا FileVault 2. FileVault متاح في نظام التشغيل Mac OS X Lion أو إصدار أحدث.
يمكن لمستخدمي Windows استخدام BitLocker, وهي ميزة تشفير محرك الأقراص المدمجة لنظام التشغيل Windows 10.
يمكن لمعظم مستخدمي أجهزة Android تشغيل التشفير لجهازهم عن طريق إجراء بعض التغييرات في قائمة الإعدادات. لا يتم تشغيل التشفير بشكل افتراضي ، لذلك تأكد من اتباع الخطوات الموجودة هنا لحماية جهازك.
تتم حماية مستخدمي iOS بواسطة التشفير داخل الجهاز افتراضيًا منذ إصدار iOS 8. في حالة قفل جهاز iOS باستخدام رمز المرور أو بصمة الإصبع ، يتم تمكين التشفير.
هو التشفير مضمونة؟ يمكن أن يكون متصدع?
نأمل ، الآن ، أن يكون لديك فهم جيد لكيفية عمل التشفير ، وكيف يحمي بياناتك الثمينة. ومع ذلك ، لا أريدك أن تتورط في شعور زائف بالأمان.
على الرغم من أن التشفير يزيد من مستوى الأمان الخاص بك ، لا شيء يمكن أن يوفر مستوىً كاملاً من الأمان ، مثل الهجمات الأخيرة على وزارة العدل, أشلي ماديسون و المتاجر المستهدفة يجب أن تثبت.
تجدر الإشارة إلى أن العديد من “الاختراقات” في مثل هذه الحالات كانت ناجحة بسبب عدم استخدام التشفير المناسب في نهاية الأشياء المستهدفة.
لا تستيقظ في الليل تتساءل عما إذا كان أحد المتطفلين يعمل في تلك اللحظة لسرقة مبلغ 187.46 دولار الذي لديك في حساب التوفير الخاص بك. ولكن أيضًا لا تستسلم ، ولا تتخذ الاحتياطات المناسبة لحماية معلوماتك. يجب الاستمرار في استخدام التشفير كلما كان ذلك متاحًا.
استنتاج
في هذه المقالة ، ألقينا نظرة على تاريخ التشفير ، وكيف يعمل ، وأنواع التشفير المتاحة ، وكيف يحمونك في حياتك اليومية.
في حين أن هناك عددًا من الطرق لتمكين التشفير لحماية معلوماتك ، فإن أفضل طريقة لضمان وجود طبقة آمنة من التشفير لجميع أنشطتك عبر الإنترنت هي استخدام مزود VPN بجودة عالية.
ابق آمنا هناك يا أصدقائي!
بعض الخبراء أن تورينج وفريقه قد قصروا في الحرب بمدة تصل إلى عامين بفضل تقنياتهم في تكسير الشفرات الألمانية.
الاستخدامات الحديثة للتشفير
في الوقت الحاضر ، يتم استخدام التشفير في العديد من الأمور ، بدءًا من الحفاظ على سرية الرسائل الإلكترونية والمعاملات المصرفية عبر الإنترنت ، وحتى حماية البيانات الحساسة في الأجهزة الطبية والحكومية.
يتم استخدام التشفير أيضًا في العديد من التطبيقات والخدمات التي نستخدمها يوميًا ، مثل WhatsApp و Signal و Telegram وغيرها ، لحماية الرسائل والمكالمات الصوتية والفيديو من الاختراق والتجسس.
كيف يعمل التشفير؟
يتم استخدام التشفير لتحويل البيانات الواضحة (النص العادي) إلى شكل غير قابل للقراءة (النص المشفر) باستخدام خوارزميات معينة. يتم استخدام مفتاح لتشفير البيانات وفك تشفيرها ، ويتم تبادل المفاتيح بين المرسل والمستلم للسماح لهما بفك تشف