التشفير المتماثل مقابل التشفير غير المتماثل مع Gate.io

التشفير المتماثل مقابل التشفير غير المتماثل مع Gate.io
تعد حماية البيانات المشفرة مجالًا مهمًا يزداد أهمية. أدى التطور السريع لتقنية blockchain القائمة على التشفير إلى توسيع نطاق تطبيق التشفير. ومع ذلك ، لا يزال بعض الناس يجادلون حول ما إذا كان التشفير المتماثل أو غير المتماثل أفضل. ستخبرك هذه المقالة ماهية التشفير المتماثل وغير المتماثل ، وتحلل ميزاتها وتفحص الاختلافات ونقاط القوة والضعف.


ما هو تشفير المفتاح المتماثل وغير المتماثل؟

التشفير ، أو التشفير ، هو تحويل عكسي للمعلومات يهدف إلى إخفائها عن الأشخاص غير المصرح لهم مع توفير الوصول إلى المستخدمين المصرح لهم. يوفر التشفير 3 مكونات لأمن المعلومات:
  1. سرية. يخفي التشفير المعلومات من المستخدمين غير المصرح لهم أثناء النقل أو التخزين.
  2. نزاهة. يستخدم التشفير لمنع تغيير المعلومات عند إرسالها أو تخزينها.
  3. تحديد الهوية. يساعد التشفير في مصادقة مصدر المعلومات ومنع مرسل المعلومات من إنكار أنه كان ، في الواقع ، مرسل البيانات.
يستخدم التشفير الخوارزميات والمفاتيح الرياضية. الخوارزمية عبارة عن مجموعة من العمليات الحسابية المطلوبة لإجراء عملية تشفير محددة ، بينما المفاتيح عبارة عن سلاسل من النصوص والأرقام المستخدمة لتشفير البيانات وفك تشفيرها.

هناك نوعان رئيسيان من التشفير - متماثل وغير متماثل - يتميزان بنوع المفاتيح المستخدمة للتشفير وفك التشفير.


ما هو التشفير المتماثل؟

التشفير المتماثل هو أقدم طريقة تشفير معروفة للبشرية. على مدار تاريخ التشفير بالكامل تقريبًا ، والذي يعود تاريخه إلى حوالي 4000 عام ، كان هو الأسلوب الوحيد لتشفير المعلومات.


تعريف التشفير المتماثل

يحدث التشفير المتماثل ، الذي يُطلق عليه أيضًا تشفير المفتاح الخاص ، عندما يتم تشفير البيانات وفك تشفيرها من قبل المرسل والمتلقي باستخدام نفس المفتاح السري. هذا يعني أن المفتاح يجب أن يتم تمريره بشكل آمن بحيث يمكن للمستلم فقط الوصول إليه.


كيف يعمل التشفير المتماثل؟

إليك كيف تعمل عملية حماية المعلومات من خلال التشفير المتماثل:
  1. يختار المرسل (أو المستلم) خوارزمية تشفير ، وينشئ مفتاحًا ، ويبلغ المستلم (أو المرسل ، حسب الحالة) بالخوارزمية المحددة ، ويرسل المفتاح عبر قناة اتصال آمنة.
  2. يقوم المرسل بتشفير الرسالة باستخدام المفتاح ويرسل الرسالة المشفرة إلى المستلم.
  3. يتلقى المستلم الرسالة المشفرة ويفك تشفيرها باستخدام نفس المفتاح.
التشفير المتماثل مقابل التشفير غير المتماثل مع Gate.io

أنواع تشفير المفتاح المتماثل

هناك نوعان رئيسيان من الشفرات المتماثلة: الكتلة والدفق.

في تشفير الكتلة ، يتم تقسيم المعلومات إلى كتل ذات طول ثابت (على سبيل المثال ، 64 أو 128 بت). ثم يتم تشفير هذه الكتل واحدة تلو الأخرى. يتم تطبيق المفتاح على كل كتلة بترتيب محدد. وهذا يعني عمومًا عدة دورات من الخلط والاستبدال. يعد تشفير الكتلة مكونًا مهمًا في العديد من بروتوكولات التشفير ويستخدم على نطاق واسع لحماية البيانات المنقولة عبر الشبكة.

يتم تحويل كل حرف أصلي إلى حرف مشفر في تدفق cypher ، اعتمادًا على المفتاح المستخدم وموقعه في النص الأصلي. تتمتع شفرات الدفق بسرعة تشفير أعلى من سرعة تشفير الشفرات المحظورة ، ولكنها تميل أيضًا إلى وجود المزيد من نقاط الضعف.


خوارزميات تشفير المفتاح المتماثل

هناك عدد غير قليل من الشفرات المتماثلة. فيما يلي بعض أشهر الأمثلة.

كتلة الشفرات:
  • DES (معيار تشفير البيانات) هو خوارزمية تشفير طورتها شركة IBM ووافقت عليها حكومة الولايات المتحدة في عام 1977 كمعيار رسمي. حجم الكتلة لـ DES هو 64 بت. تعتبر حاليا قديمة وغير مستخدمة.
  • تم إنشاء 3DES (Triple DES) في عام 1978 بناءً على خوارزمية DES لإزالة العيب الرئيسي لهذا الأخير: طول المفتاح الصغير (56 بت) ، والذي يمكن كسره بالقوة الغاشمة. سرعة 3DES أبطأ بثلاث مرات من سرعة DES ، لكن أمان التشفير أعلى بكثير. تعتمد خوارزمية 3DES على DES ، لذلك من الممكن استخدام البرامج التي تم إنشاؤها لـ DES لتنفيذه. لا تزال تستخدم ، لا سيما من قبل صناعة الدفع الإلكتروني ، ولكن يتم استبدالها تدريجياً بخوارزميات أحدث.
  • AES (معيار التشفير المتقدم). تم تطوير خوارزمية التشفير هذه بحجم كتلة 128 بت ومفتاح 128/192/256 بت في عام 2001 كبديل لـ DES. يعتبر حاليًا أحد أكثر الشفرات المتماثلة كفاءة وأمانًا وبالتالي فهو مستخدم على نطاق واسع.
  • IDEA (خوارزمية تشفير البيانات الدولية) هي خوارزمية تم تطويرها في عام 1991 من قبل شركة Ascom السويسرية. يستخدم مفتاح 128 بت وحجم كتلة 64 بت. على الرغم من أنه يعتبر الآن قديمًا ، إلا أنه لا يزال قيد الاستخدام.

دفق الأصفار:
  • RC4 (Rivest cypher 4) عبارة عن خوارزمية تم تطويرها في عام 1987 من قبل الشركة الأمريكية RSA Security. أصبحت شائعة بسبب بساطة تنفيذ أجهزتها وبرامجها وسرعة الخوارزمية العالية. يعتبر حاليًا قديمًا وغير آمن بدرجة كافية ولكنه لا يزال قيد الاستخدام.
  • تم تطوير SEAL (خوارزمية تشفير محسّنة بالبرمجيات) في عام 1993 بواسطة IBM. تم تحسين الخوارزمية ويوصى بها للمعالجات 32 بت. إنه أحد أسرع أنواع الشفرات ويعتبر آمنًا جدًا.


نقاط القوة والضعف في تشفير المفتاح المتماثل

تتمثل الميزة الأبرز للتشفير المتماثل في بساطته ، حيث يستخدم مفتاحًا واحدًا لكل من التشفير وفك التشفير. على هذا النحو ، فإن خوارزميات التشفير المتماثل أسرع بكثير من الخوارزميات غير المتماثلة وتتطلب طاقة معالجة أقل.

في الوقت نفسه ، فإن حقيقة استخدام نفس المفتاح للتشفير وفك التشفير هي نقطة الضعف الرئيسية لأنظمة التشفير المتماثل. تعد الحاجة إلى نقل المفتاح إلى الطرف الآخر ثغرة أمنية لأنه إذا وقع في الأيدي الخطأ ، فسيتم فك تشفير المعلومات. وفقًا لذلك ، ينبغي إيلاء اهتمام خاص للطرق الممكنة لاعتراض المفتاح وتعزيز أمن الإرسال.


ما هو التشفير غير المتماثل؟

التشفير غير المتماثل هو نظام تشفير جديد نسبيًا ظهر في السبعينيات. هدفه الرئيسي هو إصلاح ضعف التشفير المتماثل ، أي استخدام مفتاح واحد.


تعريف التشفير غير المتماثل

التشفير غير المتماثل ، المعروف أيضًا باسم تشفير المفتاح العام ، هو نظام تشفير يستخدم مفتاحين. يمكن نقل المفتاح العام عبر قناة غير آمنة ويستخدم لتشفير الرسالة. يتم استخدام مفتاح خاص معروف فقط للمستلم لفك تشفير الرسالة.

يرتبط زوج المفاتيح رياضيًا ببعضهما البعض ، لذا يمكنك حساب المفتاح العام من خلال معرفة المفتاح الخاص ، ولكن ليس العكس

كيف يعمل التشفير غير المتماثل؟

إليك كيف يعمل التشفير غير المتماثل:
  1. يختار المستلم خوارزمية تشفير وينشئ زوجًا من المفاتيح العامة والخاصة.
  2. ينقل المستلم المفتاح العام إلى المرسل.
  3. يقوم المرسل بتشفير الرسالة باستخدام المفتاح العام ويرسل الرسالة المشفرة إلى المستلم.
  4. يتلقى المستلم الرسالة المشفرة ويفك تشفيرها باستخدام مفتاحه الخاص.
التشفير المتماثل مقابل التشفير غير المتماثل مع Gate.io


خوارزميات تشفير المفتاح غير المتماثل

تتضمن أمثلة خوارزميات التشفير غير المتماثل المعروفة ما يلي:
  • نُشرت RSA (Rivest Shamir Adleman) ، أقدم خوارزمية تشفير غير متماثل ، في عام 1977 وتم تسميتها على اسم مبتكريها ، العلماء الأمريكيين من معهد ماساتشوستس للتكنولوجيا (MIT) رون ريفيست وأدي شامير وليونارد أدلمان. هذه خوارزمية بطيئة نسبيًا غالبًا ما تستخدم في أنظمة التشفير الهجين جنبًا إلى جنب مع الخوارزميات المتماثلة.
  • تم إنشاء DSA (خوارزمية التوقيع الرقمي) في عام 1991 من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة. انها تستخدم لمصادقة التوقيع الرقمي. يتم إنشاء التوقيع الإلكتروني بمفتاح خاص في هذه الخوارزمية ولكن يمكن التحقق منه باستخدام مفتاح عام. هذا يعني أنه يمكن لمالك التوقيع فقط إنشاء التوقيع ، ولكن يمكن لأي شخص التحقق من صحته.
  • ECDSA (خوارزمية التوقيع الرقمي منحنى إهليلجي) هي خوارزمية مفتاح عام لإنشاء توقيع رقمي. هذا هو البديل من DSA الذي يستخدم تشفير المنحنى البيضاوي. يتم استخدام ECDSA على شبكة Bitcoin لتوقيع المعاملات.
  • تم نشر Diffie-Hellman في عام 1976 من قبل مصممي التشفير الأمريكيين ويتفيلد ديفي ومارتن هيلمان. إنه بروتوكول تشفير يسمح لطرفين أو أكثر بالحصول على مفتاح خاص مشترك باستخدام قناة اتصال غير آمنة. يتم استخدام المفتاح لتشفير بقية التبادل باستخدام خوارزميات التشفير المتماثل. كان مخطط توزيع المفاتيح من خلال القنوات الآمنة التي اقترحها Diffie و Hellman بمثابة اختراق مهم في التشفير لأنه أزال المشكلة الرئيسية للتشفير الكلاسيكي ، وتوزيع المفاتيح.


نقاط القوة والضعف في تشفير المفتاح غير المتماثل

الميزة الأكثر وضوحًا لهذا النوع من التشفير هي أمانه نظرًا لأن المفتاح الخاص لا يحتاج إلى تمريره إلى أي شخص. بالطبع ، هذا يبسط إلى حد كبير إدارة المفاتيح في الشبكات الأكبر.

ومع ذلك ، فإن طريقة التشفير هذه لها أيضًا عيوب. ومن الأمثلة على ذلك التعقيد الأعلى والسرعة المنخفضة والطلب المتزايد على الموارد الحسابية. بالإضافة إلى ذلك ، على الرغم من الأمان العالي للتشفير غير المتماثل ، فإنه لا يزال عرضة لهجوم man-in-the-middle (MITM) ، حيث يعترض المهاجم المفتاح العام الذي أرسله المستلم إلى المرسل. ثم ينشئ المهاجم زوج المفاتيح الخاص به ويتنكر كمستلم عن طريق إرسال مفتاح عام مزيف إلى المرسل يعتقد المرسل أنه المفتاح العمومي الذي أرسله المستلم. يعترض المهاجم الرسائل المشفرة من المرسل إلى المستلم ، ويفك تشفيرها بمفتاحه الخاص ، ويعيد تشفيرها باستخدام المفتاح العام للمستلمين ، ويرسل الرسالة إلى المستلم. في هذا الطريق، لم يدرك أي من المشاركين أن طرفًا ثالثًا يعترض الرسالة أو يستبدلها برسالة مزيفة. هذا يسلط الضوء على الحاجة إلى مصادقة المفتاح العام.
التشفير المتماثل مقابل التشفير غير المتماثل مع Gate.io


تشفير هجين

التشفير الهجين ليس طريقة التشفير الخاصة به مثل التشفير المتماثل وغير المتماثل. بدلا من ذلك ، مزيج من كلتا الطريقتين. تستخدم أنظمة التشفير هذه أولاً خوارزميات المفاتيح غير المتماثلة للمصادقة على مفتاح متماثل وإرساله. بعد ذلك ، يتم استخدام المفتاح المتماثل لتشفير كمية كبيرة من البيانات بسرعة. يستخدم هذا النوع من نظام التشفير بشكل خاص في شهادات SSL / TLS.

الفرق بين التشفير المتماثل وغير المتماثل

يتمثل الاختلاف الرئيسي بين التشفير المتماثل وغير المتماثل في استخدام مفتاح واحد مقابل زوج من المفاتيح. الاختلافات الأخرى بين هذه الأساليب هي مجرد نتائج لهذا الاختلاف الرئيسي.


مقارنة تشفير المفتاح المتماثل وغير المتماثل

مقارنة بين التشفير المتماثل وغير المتماثل

التشفير المتماثل

التشفير غير المتماثل

يتم استخدام مفتاح واحد لتشفير البيانات وفك تشفيرها.

يتم استخدام زوج المفاتيح للتشفير وفك التشفير: المفاتيح العامة والخاصة.

طريقة تشفير أبسط حيث يتم استخدام مفتاح واحد فقط.

نظرًا لاستخدام زوج المفاتيح ، تصبح العملية أكثر تعقيدًا.

يوفر أداءً أسرع ويتطلب طاقة معالجة أقل.

أبطأ ويتطلب المزيد من قوة المعالجة.

تُستخدم المفاتيح الأقصر (128-256 بت) لتشفير البيانات.

يتم استخدام مفاتيح تشفير أطول (1024-4096 بت).

درجة عالية من التعقيد في إدارة المفاتيح.

انخفاض تعقيد إدارة المفاتيح.

تستخدم لتشفير كميات كبيرة من البيانات.

تُستخدم عند تشفير كميات صغيرة من البيانات وتوفير المصادقة.


أيهما أفضل: التشفير غير المتماثل أم المتماثل؟

تعتمد إجابة السؤال على المشكلة المحددة التي يجب حلها باستخدام التشفير.

تعد الخوارزميات المتماثلة جيدة لنقل كميات كبيرة من البيانات المشفرة. بالإضافة إلى ذلك ، لتنظيم تبادل بيانات ثنائي الاتجاه باستخدام خوارزمية غير متماثلة ، يجب أن يعرف كلا الطرفين المفاتيح العامة والخاصة ، أو يجب أن يكون هناك زوجان من المفاتيح. علاوة على ذلك ، فإن الميزات الهيكلية للخوارزميات المتماثلة تجعل تعديلها أسهل بكثير من تلك غير المتماثلة.

من ناحية أخرى ، فإن الخوارزميات غير المتماثلة أبطأ بشكل ملحوظ. ومع ذلك ، فإنها تعمل على تحسين أمان البيانات من خلال القضاء على إمكانية اعتراض المهاجم للمفتاح الخاص. على الرغم من ذلك ، فإنها لا تزال عرضة لهجمات man-in-the-middle.

كما ترى ، تختلف مجالات التطبيق للتشفير المتماثل وغير المتماثل ، لذلك يجب عليك دائمًا ربط المهمة الحالية بخوارزمية التشفير عند اختيار واحدة.
Thank you for rating.
الرد على تعليق إلغاء الرد
من فضلك أدخل إسمك!
يرجى إدخال عنوان البريد الإلكتروني الصحيح!
الرجاء إدخال تعليقك!
حقل g-recaptcha مطلوب!

اترك تعليقا

من فضلك أدخل إسمك!
يرجى إدخال عنوان البريد الإلكتروني الصحيح!
الرجاء إدخال تعليقك!
حقل g-recaptcha مطلوب!