
يعد التشفير في الشبكات الرقمية أداة حيوية لحماية المعلومات الحساسة. يحدد وسائل مكافحة النسخ غير القانوني لبيانات الملكية الفكرية. تُستخدم خوارزميات تشفير مختلفة في شبكات التمويل والأعمال للحماية من الذكاء التنافسي. جميع الروابط والخوادم في هذه الأنظمة مؤمنة ، أي تتم معالجتها وفقًا لخوارزمية تشفير واحدة أو أخرى.
ومن المثير للاهتمام أن برامج الأمان الحديثة مثل Avira و Bitdefender و Norton تحتوي على مكونات تشفير مضمنة. إنها تضمن تشفير الإرسال الإلزامي لروابط الاتصال على مستوى الشبكة. ومع ذلك ، كيف يعملون؟ هيا نكتشف!
أهداف التشفير
يمكن للمرء أن يعتبر التشفير أداة أساسية لتأمين البيانات السرية من:
- نشاط احتيالي.
- الانتهاك المتعمد للسلامة أو المحو الكامل.
- قراءة غير مصرح بها.
- النسخ غير المرغوب فيه.
المطلب الأساسي لحماية التشفير هو مبدأ قوتها المتساوية. المفهوم هو أنه إذا كان من الممكن تقسيم الأمان إلى عناصر ، فيجب أن تكون كل قطعة مقاومة للقرصنة بشكل متساوٍ.
مبادئ الاستخدام
هناك عدة مبادئ أساسية لتطبيق طرق التشفير:
- تسمح لك خوارزميات التشفير بإرسال البيانات بأمان حتى لو حدث ذلك في بيئة غير آمنة (استراتيجيات الإنترنت والتشفير السحابي ، على سبيل المثال).
- تُستخدم خوارزميات التشفير لحماية الملفات التي تحتوي على معلومات حساسة لتقليل إمكانية الوصول غير المصرح به.
- تُستخدم تقنيات التشفير ليس فقط لضمان الخصوصية ولكن أيضًا لحماية تكامل البيانات.
- التشفير هو وسيلة للتحقق من مصداقية البيانات والمصادر (نحن نتحدث عن التوقيعات الرقمية والشهادات).
- قد تكون الخوارزميات وتنسيقات الملفات وأحجام المفاتيح متاحة مجانًا ؛ ومع ذلك ، تظل مفاتيح طريقة التشفير سرية.
جعلت خوارزميات التشفير من الممكن إنشاء نظام أمن معلومات شامل في الشبكات الكبيرة وقواعد بيانات المعلومات. السبب المهم هو أنها تستند إلى توزيع المفتاح العام. سمة أنظمة تشفير المفتاح العام هي أنها مبنية على أساس خوارزميات التشفير غير المتماثل.
بهذه الطريقة ، يستخدمون عددًا أقل بكثير من المفاتيح للعدد الدقيق للمستخدمين مما يتطلبه نظام تشفير المفتاح العام. يوجد اليوم العديد من خوارزميات التشفير الجاهزة ذات قوة تشفير عالية. يجب أن يولد المشفر مفتاحه الفريد لإضافة صفات التشفير الضرورية إلى البيانات. تتطلب كل من مرحلتي التشفير وفك التشفير استخدام هذا المفتاح.
خوارزميات التشفير
في الوقت الحاضر ، تتمتع العديد من خوارزميات التشفير بمقاومة كبيرة لتحليل التشفير (قوة التشفير). ثلاث مجموعات من تصميمات التشفير:
- خوارزميات دالة التجزئة.
- الخوارزميات غير المتماثلة.
- الخوارزميات المتماثلة.
التجزئة هي تحويل مصفوفة معلومات أولية ذات طول عشوائي إلى سلسلة بت ذات طول ثابت. هناك العديد من خوارزميات دالة التجزئة بميزات مختلفة مثل قوة التشفير وعمق البت والتعقيد الحسابي وما إلى ذلك.
تسمى الأنظمة غير المتماثلة أيضًا بأنظمة تشفير المفتاح العام. هذه طريقة لتشفير البيانات عندما يتم مشاركة المفتاح العام عبر قناة مفتوحة لا يتم تشفيرها واستخدامها للتحقق من التوقيع الإلكتروني وتشفير البيانات. المفتاح الخاص الثاني ضروري لفك تشفير وإنشاء توقيع إلكتروني.
يتطلب التشفير المتماثل استخدام مفتاح مماثل لكل من التشفير وفك التشفير. يتم تطبيق متطلبين رئيسيين على الخوارزميات المتماثلة: الخسارة الكاملة لجميع الانتظام الإحصائي في كائن التشفير والخطية المفقودة.
الشهادات وتطبيقاتها العملية
تستخدم الشهادات بشكل عام لتبادل البيانات المشفرة عبر الشبكات الكبيرة. يعمل نظام تشفير المفتاح العام على إصلاح مشكلة مشاركة المفاتيح الخاصة بين المشاركين في تبادل آمن.
ومع ذلك ، فإنه لا يحل مشكلة الوثوق بالمفاتيح العامة. هناك احتمال أن يقوم المهاجم باستبدال المفتاح العام واختطاف المعلومات المشفرة باستخدام هذا المفتاح. سيكون الإجراء التالي للمخترق هو فك تشفير البيانات باستخدام مفتاحه السري الخاص ، وفكرة الشهادة هي أن يكون لديك طرف ثالث موثوق به. يتضمن مشاركين اثنين يقدمان معلومات لهذا الممثل لحفظها.
من المفترض أن يكون هناك عدد قليل من هذه الأطراف الثالثة ، وأن جميع المستخدمين الآخرين على دراية بمفاتيحهم العامة مسبقًا. وبالتالي ، يمكن بسهولة اكتشاف عملية احتيال تتعلق بمفتاح عام لطرف ثالث.
هيكل الشهادة
يتم تحديد قائمة الطلبات المطلوبة والاختيارية للشهادة من خلال معايير تنسيقها (على سبيل المثال ، PKCS12 / PFX أو DER). عادة ، تتضمن الشهادة العلامات التالية:
- مدة الشهادة (تاريخ البدء والانتهاء) ؛
- اسم صاحبه
- معلومات حول طرق التشفير المستخدمة ؛
- عدد المفاتيح العامة لمالك الشهادة ؛
- اسم المرجع المصدق ؛
- الرقم التسلسلي للشهادة المعينة من قبل المرجع المصدق ؛
- توقيع رقمي يتم إنتاجه باستخدام طريقة مفتاح سري ومدعوم بالسلطة الممنوحة من قبل المالك
التحقق من الشهادة
عادةً ما يُستمد تحديد مستوى الثقة لأي شهادة مستخدم من سلسلة الشهادات. علاوة على ذلك ، فإن المكون الأساسي الخاص به هو شهادة المرجع المصدق المحفوظة في مخزن الشهادات الشخصية الآمن للمستخدم. يتحقق إجراء التحقق من سلسلة الشهادات من الارتباط بين اسم مالك الشهادة ومفتاحه العام.
يفترض أن جميع السلاسل الصالحة تبدأ بشهادات ممنوحة من قبل مرجع مصدق واحد موثوق به. يجب تطبيق طرق توزيع وتخزين محددة لضمان الثقة الكاملة في المفتاح العام لمثل هذه الشهادة.
يتيح هيكل تشفير المفتاح العام الذي يستخدم الشهادات تحقيق أنظمة آمنة حقًا باستخدام التقنيات المتقدمة وشبكات نقل البيانات. يتيح التوحيد القياسي في هذا المجال للتطبيقات المختلفة التفاعل باستخدام بنية أساسية واحدة للمفتاح العام.