مقدمة في التشفير

CyrptoGraphyمقدمة في التشفير

كان التشفير أو فن وعلم تشفير المعلومات الحساسة ذات يوم مقصوراً على مجالات الحكومة والأوساط الأكاديمية والجيش. ومع ذلك ، مع التطورات التكنولوجية الحديثة ، بدأ التشفير يتخلل جميع جوانب الحياة اليومية.

يعتمد كل شيء من هاتفك الذكي إلى الخدمات المصرفية الخاصة بك اعتمادًا كبيرًا على التشفير للحفاظ على أمان معلوماتك وحماية رزقك.

ولسوء الحظ ، نظرًا للتعقيدات الملازمة للتشفير ، يفترض كثير من الناس أن هذا موضوع من الأفضل تركه للمتسللين القبعة السوداء ، وتكتلات بمليارات الدولارات ، و NSA.

لكن لا شيء يمكن أن يكون أبعد عن الحقيقة.


مع ضخامة عدد البيانات الشخصية عبر الإنترنت ، أصبح من المهم الآن أكثر من أي وقت مضى أن تتعلم كيف تحمي نفسك بنجاح من الأفراد ذوي النوايا السيئة.

في هذه المقالة ، سوف أقدم لكم دليل المبتدئين البسيط للتشفير.

هدفي هو مساعدتك على فهم بالضبط ما هو التشفير ، وكيف ، وكيف يتم استخدامه ، وكيف يمكنك تطبيقه لتحسين أمانك الرقمي وجعل نفسك "مقاومًا للقراصنة". وفيما يلي جدول محتويات:

  • التشفير عبر التاريخ
  • فهم الأصفار: أساس كل التشفير
  • لماذا تشفير المسألة
  • أنواع التشفير
  • أنواع وظائف التشفير
  • تشفير كل يوم جو وجين
  • التشفير ليس مثاليًا

1. التشفير عبر التاريخ

منذ فجر الحضارة الإنسانية ، كانت المعلومات واحدة من أكثر الأصول التي نعتز بها.

لقد أدت قدرة جنسنا البشري (أو عدم قدرته) على الحفاظ على الأسرار وإخفاء المعلومات إلى القضاء على الأحزاب السياسية وتغيير مسار الحروب وإسقاط الحكومات بأكملها..

دعنا نعود إلى الحرب الأمريكية الثورية للحصول على مثال سريع للتشفير في الممارسة.

لنفترض أن قطعة من المعلومات القيمة عن خطة الجيش البريطاني لمهاجمة معسكر أمريكي قد تم اعتراضها من قبل الميليشيات المحلية.

نظرًا لأن هذا هو 1776 وبالتالي ما قبل iPhone ، لم يتمكن الجنرال واشنطن من تصوير نص سريع لضباط القيادة في المعسكر المذكور.

كان عليه أن يرسل رسولا يقوم إما بنقل بعض أشكال المراسلات المكتوبة ، أو إبقاء الرسالة مغلقة في رؤوسهم.

وها هو المكان الذي كان الآباء المؤسسون سيصطدمون به.

يجب على رسول الآنفة الذكر السفر عبر الأميال والأميال من أراضي العدو المخاطرة بالقبض والموت من أجل نقل الرسالة.

وإذا كان هو كان اعتراض؟ لقد وردت أخبار سيئة لفريق الولايات المتحدة الأمريكية.

كان من الممكن أن يقتل الأسرى البريطانيون الرسول عن الأنظار ، مما يضع حداً للاتصالات.   

كان بإمكانهم "إقناعه" بمشاركة محتويات الرسالة ، مما يجعل المعلومات عديمة الفائدة.

أو ، إذا كان الرسول صديقًا لبنيديكت أرنولد ، فقد كان بإمكانه ببساطة رشوة الرسول لنشر معلومات كاذبة ، مما أدى إلى مقتل الآلاف من الميليشيات الأمريكية.

ومع ذلك ، مع التطبيق الدقيق للتشفير ، كان بوسع واشنطن تطبيق طريقة تشفير تُعرف باسم التشفير (المزيد في هذا في الثانية) للحفاظ على محتويات الرسالة في مأمن من أيدي العدو.

توماس جيفرسون تشيبرزنسخة طبق الأصل من اسطوانة توماس جيفرسون الشفرات في المتحف الوطني للتشفير

على افتراض أنه أوكل الشفرات إلى ضباطه الأكثر ولاءً ، فإن هذا التكتيك سيضمن أنه حتى لو كانت الرسالة كان اعتراض ، فإن رسول ليس لديه معرفة محتوياته. وبالتالي فإن البيانات تكون غير قابلة للتشفير وغير مجدية للعدو.

الآن دعونا ننظر إلى مثال أكثر حداثة ، والخدمات المصرفية.

كل يوم ، يتم نقل السجلات المالية الحساسة بين البنوك ومعالجات الدفع وعملائها. وسواء أدركت ذلك أم لا ، يجب تخزين كل هذه السجلات في مرحلة ما في قاعدة بيانات كبيرة.

بدون تشفير ، ستكون هذه مشكلة للغاية كبير مشكلة.

إذا تم تخزين أي من هذه السجلات أو نقلها دون تشفير ، فسيكون ذلك موسمًا مفتوحًا للمتسللين وسينخفض ​​حسابك المصرفي بسرعة إلى 0 دولار.  

ومع ذلك ، فإن البنوك تعرف هذا وقد مررت بعملية واسعة لتطبيق أساليب التشفير المتقدمة للحفاظ على المعلومات الخاصة بك بعيدا عن أيدي المتسللين والطعام على طاولتك.

والآن وبعد أن حصلت على عرض يبلغ 30،000 قدم للتشفير وكيف تم استخدامه ، دعنا نتحدث عن بعض التفاصيل الفنية المحيطة بهذا الموضوع..

2. فهم الأصفار: أساس كل التشفير

* ملاحظة: لأغراض هذه المقالة ، سأشير إلى الرسائل بتنسيق يمكن قراءته بسهولة باسم "نص عادي" ورسائل مشفرة أو غير مقروءة كـ "نص مشفر". يرجى ملاحظة أن الكلمات "التشفير" و "التشفير" ستُستخدم بالتبادل "*

يتطلب التشفير ، على مستواه الأساسي ، خطوتين: التشفير وفك التشفير. تستخدم عملية التشفير تشفيرًا لتشفير نص عادي وتحويله إلى نص مشفر. من ناحية أخرى ، يطبق فك التشفير نفس الشفرة لتحويل النص المشفر مرة أخرى إلى نص عادي.

إليك مثال على كيفية عمل هذا.

دعنا نقول أنك تريد تشفير رسالة بسيطة ، "مرحبا".

إذن نصنا (الرسالة) هو "Hello".

يمكننا الآن تطبيق واحد من أبسط أشكال التشفير المعروفة باسم "قيصر التشفير" (المعروف أيضًا باسم تحويل الشفرة) على الرسالة.

باستخدام هذا التشفير ، نقوم ببساطة بتحويل كل حرف عددًا محددًا من المسافات إلى أعلى أو أسفل الأبجدية. 

على سبيل المثال ، توضح الصورة أدناه تحولًا من 3 أحرف.

التحول من 3 أحرفوهذا يعني أن:

  • أ = د
  • ب = ه
  • ج = واو
  • D = G
  • هـ = ح
  • F = أنا
  • وهلم جرا.

من خلال تطبيق هذه الشفرة ، يتحول نص "Hello" العادي إلى نص مشفر "Khoor"

إلى العين غير المدربة "خور" لا يبدو مثل "مرحبا". ومع ذلك ، ومع معرفة شفرة قيصر ، حتى أكثر رموز التشفير المبتدئ يمكنه فك تشفير الرسالة بسرعة وكشف محتوياتها.

كلمة موجزة عن تعدد الأشكال

قبل أن نستمر ، أريد أن أتطرق إلى موضوع أكثر تقدماً يعرف باسم تعدد الأشكال.

في حين أن تعقيدات هذا الموضوع تمتد إلى ما هو أبعد من نطاق هذا الدليل ، فإن انتشاره المتزايد ينص على أن أضع شرحًا موجزًا.

تعدد الأشكال هو في الأساس تشفير يتغير مع كل استخدام. وهذا يعني أنه في كل مرة يتم استخدامه ، فإنه ينتج مجموعة مختلفة من النتائج. لذلك ، إذا كنت مشفرة بالضبط نفس المجموعة من البيانات مرتين ، كل تشفير جديد سيكون مختلفًا عن السابق.

دعنا نعود إلى مثالنا الأصلي مع النص العادي "Hello". بينما سينتج عن التشفير الأول "Khoor" ، مع تطبيق تشفير متعدد الأشكال ، يمكن أن يؤدي التشفير الثاني إلى شيء مثل "Gdkkn" (حيث يتم تبديل كل حرف أسفل سلسلة من الأبجدية)

يستخدم تعدد الأشكال بشكل شائع في خوارزميات التشفير لتشفير أجهزة الكمبيوتر والبرامج والمعلومات المستندة إلى مجموعة النظراء.

3. لماذا تشفير المسألة?

أريد أن أستهل بقية هذا المقال بتحذير.

خلال بقية هذه المقالة ، سأشرح بالضبط كيفية عمل التشفير وكيف يتم تطبيقه اليوم. عند القيام بذلك ، سيتعين علي استخدام قدر كبير من المصطلحات الفنية التي قد تشعر بالملل في بعض الأحيان.

ولكن تحمل معي والانتباه. إن فهم كيف تتلاءم جميع القطع معًا سيضمن قدرتك على تحقيق أقصى قدر من الأمان الشخصي والحفاظ على معلوماتك خارج الأيدي الخطأ.  

لذلك ، قبل أن أتفجر ، أشرح التشفير المتماثل وغير المتماثل ، AES ، و MD5 ، أريد أن أشرح ، بعبارات للشخص العادي ، لماذا هذا مهم ولماذا أنت يجب الاهتمام.

بالنسبة للمبتدئين ، دعونا نناقش البديل الحقيقي الوحيد للتشفير ، التشويش. يتم تعريف الغموض بأنه "فعل جعل شيء غير واضح أو غامض أو غير مفهوم ". هذا يعني أنه من أجل إرسال رسالة آمنة ، يجب عليك كبح بعض المعلومات المطلوبة لفهم الرسالة.

وهذا يعني ، افتراضيًا ، أن الأمر سيستغرق شخصًا واحدًا فقط على دراية بالرسالة الأصلية لإفشاء الأجزاء المفقودة للجمهور.

مع التشفير ، هناك حاجة إلى مفتاح معين والعديد من العمليات الحسابية. حتى إذا كان شخص ما يعرف طريقة التشفير المستخدمة ، فلن يتمكنوا من فك تشفير الرسالة بدون المفتاح المقابل ، مما يجعل معلوماتك أكثر أمانًا.

لفهم لماذا التشفير هل حقا الأمور التي لا تحتاج إلى البحث عنها سوى شيء نعرفه ونحبه جميعًا ، الإنترنت.

حسب التصميم ، تم إنشاء الإنترنت لنقل الرسائل من شخص لآخر ، بطريقة مشابهة للخدمة البريدية. يوفر الإنترنت "حزم" من المرسل إلى المستلم ، وبدون أشكال التشفير المختلفة التي سنناقشها في لحظة, اى شى التي أرسلتها ستكون مرئية للجمهور العام.

تلك الرسائل الخاصة التي تنوي إرسالها إلى زوجتك؟ يمكن للعالم كله رؤيتهم. المعلومات المصرفية الخاصة بك?

يمكن لأي شخص لديه جهاز توجيه اعتراض أموالك وإعادة توجيهها إلى حسابه الخاص. رسائل البريد الإلكتروني عملك مناقشة أسرار الشركة الحساسة؟ قد تقوم كذلك بحزم تلك الشحنات وشحنها إلى منافسيك.

لحسن الحظ ، نحن فعل لدينا خوارزميات تشفير تحمي بنشاط جميع بياناتنا الشخصية تقريبًا.

ومع ذلك ، هذا لا يعني أنك آمن تمامًا.

لا تحتاج إلى النظر إلى أبعد من الهجمات الأخيرة على شركات مثل AdultFriendFinder و Anthem Inc. لتدرك أن الشركات الكبرى لا تقوم دائمًا بتنفيذ الأنظمة اللازمة لحماية معلوماتك.

الأمن الشخصي الخاص بك هو ك المسؤولية ، لا أحد آخر.

وكلما أسرعت في تطوير فهم قوي للأنظمة المعمول بها ، كلما تمكنت من اتخاذ قرارات مستنيرة بشأن كيفية حماية بياناتك..  

لذلك مع هذا الطريق ، دعنا نصل إلى الأشياء الجيدة.

4. أنواع التشفير

هناك أربعة أنواع أساسية من التشفير المستخدمة اليوم ، لكل منها مزايا وعيوب فريدة.

ويطلق عليهم التجزئة ، والتشفير المتماثل ، والتشفير غير المتماثل ، وخوارزميات تبادل المفاتيح.

1. التجزئة

التجزئة هي نوع من التشفير الذي يغير رسالة إلى سلسلة نصية غير قابلة للقراءة بغرض التحقق من محتويات الرسالة., ليس يختبئ الرسالة نفسها.

يشيع استخدام هذا النوع من التشفير لحماية نقل البرامج والملفات الكبيرة حيث يقوم ناشر الملفات أو البرامج بعرضها للتنزيل. والسبب في ذلك هو أنه على الرغم من أنه من السهل حساب التجزئة ، إلا أنه من الصعب للغاية العثور على إدخال أولي يوفر تطابقًا تامًا مع القيمة المطلوبة.

على سبيل المثال ، عند تنزيل Windows 10 ، تقوم بتنزيل البرنامج الذي يقوم بعد ذلك بتشغيل الملف الذي تم تنزيله من خلال نفس خوارزمية التجزئة. ثم يقارن التجزئة الناتجة مع تلك التي قدمها الناشر. إذا كان كلاهما متطابقين ، فسيتم إكمال التنزيل.

ومع ذلك ، إذا كان هناك أدنى تباين في الملف الذي تم تنزيله (إما من خلال تلف الملف أو التدخل المتعمد من طرف ثالث) ، فسيؤدي ذلك إلى تغيير كبير في التجزئة الناتج ، مما قد يؤدي إلى إلغاء التنزيل.

حاليًا ، خوارزميات التجزئة الأكثر شيوعًا هي MD5 و SHA-1 ، ولكن نظرًا لوجود نقاط الضعف المتعددة لهذه الخوارزمية ، فإن معظم التطبيقات الجديدة تنتقل إلى خوارزمية SHA-256 بدلاً من سابقاتها الأضعف.

2. تشفير متماثل

تشفير متماثل ، من المحتمل أن يكون أكثر أشكال التشفير تقليدية ، هو أيضًا النظام الذي ربما تكون على دراية به.  

يستخدم هذا النوع من التشفير مفتاحًا واحدًا لتشفير رسالة ثم فك تشفير تلك الرسالة عند التسليم.

نظرًا لأن التشفير المتماثل يتطلب أن يكون لديك قناة آمنة لتسليم مفتاح التشفير إلى المستلم ، فإن هذا النوع من التشفير لا فائدة منه في نقل البيانات (بعد كل شيء ، إذا كان لديك طريقة آمنة لتسليم المفتاح ، فلماذا لا يتم تسليم الرسالة بنفس الاسلوب؟). 

على هذا النحو ، فإن تطبيقه الأساسي هو حماية استعادة البيانات (مثل محركات الأقراص الصلبة وقواعد البيانات)

crypotgraphy متماثل

في مثال الحرب الثورية الذي ذكرته سابقًا ، كانت طريقة واشنطن لنقل المعلومات بين ضباطه تعتمد على نظام تشفير متماثل. كان عليه هو وجميع ضباطه الاجتماع في مكان آمن ، ومشاركة المفتاح المتفق عليه ، ثم تشفير المراسلات وفك تشفيرها باستخدام نفس المفتاح.

تعتمد معظم التشفيرات الحديثة المتماثلة على نظام يعرف باسم AES أو معايير التشفير المتقدمة.

على الرغم من أن النماذج DES التقليدية كانت هي القاعدة الصناعية لسنوات عديدة ، إلا أن DES تعرضت للهجوم العلني وكسرت في عام 1999 مما تسبب في قيام المعهد الوطني للمعايير والتكنولوجيا باستضافة عملية اختيار لطراز أقوى وأكثر تحديثًا.

بعد منافسة شاقة استمرت 5 سنوات بين 15 من الأصفار المختلفة ، بما في ذلك MARS من IBM و RC6 من RSA Security و Serpent و Twofish و Rijndael ، اختارت NIST Rijndael لتكون الشفرة الفائزة.

الشفرة

ثم تم توحيدها في جميع أنحاء البلاد ، وحصلت على اسم AES أو معايير التشفير المتقدمة. لا يزال يستخدم هذا الشفرة على نطاق واسع حتى اليوم ويتم تنفيذه حتى من قبل وكالة الأمن القومي لأغراض حماية معلومات سرية للغاية.

3. التشفير غير المتماثل

يستخدم التشفير غير المتماثل (كما يوحي الاسم) مفتاحين مختلفين للتشفير وفك التشفير ، على عكس المفتاح الوحيد المستخدم في التشفير المتماثل.

المفتاح الأول هو مفتاح عمومي يستخدم لتشفير رسالة ، والثاني هو مفتاح خاص يُستخدم لفك تشفيرها. الجزء الأكبر في هذا النظام هو أنه يمكن استخدام المفتاح الخاص فقط لفك تشفير الرسائل المشفرة المرسلة من مفتاح عام.

في حين أن هذا النوع من التشفير أكثر تعقيدًا قليلاً ، فمن المحتمل أن تكون معتادًا على عدد من تطبيقاته العملية.

يتم استخدامه عند نقل ملفات البريد الإلكتروني والاتصال عن بعد بالخوادم وحتى توقيع ملفات PDF رقميًا. أوه ، إذا نظرت إلى متصفحك ولاحظت عنوان URL يبدأ بـ "https: //" ، فهذا مثال رئيسي على التشفير غير المتناظر الذي يحافظ على أمان معلوماتك.

4. مفتاح تبادل الخوارزميات

على الرغم من أن هذا النوع المعين من التشفير لا ينطبق بشكل خاص على الأفراد خارج نطاق الأمن السيبراني ، إلا أنني أردت أن أذكر باختصار للتأكد من فهمك الكامل لخوارزميات التشفير المختلفة.

يتم استخدام خوارزمية تبادل المفاتيح ، مثل Diffie-Hellman ، لتبادل مفاتيح التشفير بأمان مع جهة مجهولة.

على عكس أشكال التشفير الأخرى ، فأنت لا تشارك المعلومات أثناء تبادل المفاتيح. الهدف النهائي هو إنشاء مفتاح تشفير مع طرف آخر يمكن استخدامه لاحقًا مع أشكال التشفير المذكورة أعلاه.

إليك مثال من ويكي Diffie-Hellman لشرح كيف يعمل هذا بالضبط.

دعنا نقول أن لدينا شخصين ، أليس وبوب ، يتفقان على لون بدء عشوائي. اللون هو معلومات عامة ولا يحتاج إلى الحفاظ على سريته (لكن يجب أن يكون مختلفًا في كل مرة). ثم يختار كل من Alice and Bob لونًا سريًا لا يشاركهما مع أي شخص.

الآن ، قام Alice and Bob بمزج اللون السري مع لون البداية ، مما أدى إلى خلطاتهما الجديدة. ثم تبادل علنا ​​الألوان المختلطة. بمجرد إجراء التبادل ، يضيفون الآن لونهم الخاص إلى الخليط الذي تلقوه من شريكهم ، وينتج عن ذلك مزيج مشترك مماثل.

خوارزميات تبادل المفاتيح

5. 4 أنواع من وظائف التشفير

والآن بعد أن تفهمت أكثر قليلاً حول الأنواع المختلفة من التشفير ، ربما يتساءل الكثيرون عن كيفية تطبيقها في العالم الحديث.

هناك أربع طرق أساسية لتطبيق التشفير في أمن المعلومات. تسمى هذه التطبيقات الأربعة "وظائف التشفير".

1. المصادقة

عندما نستخدم نظام التشفير الصحيح ، يمكننا تحديد هوية المستخدم عن بعد أو النظام بسهولة تامة. مثال على ذلك هو شهادة طبقة المقابس الآمنة لخادم الويب التي توفر دليلًا على أن المستخدم متصل بالخادم الصحيح.  

الهوية في السؤال هو ليس المستخدم ، بل مفتاح التشفير لهذا المستخدم. بمعنى أنه كلما كان المفتاح أكثر أمانًا ، كلما تأكدت هوية المستخدم والعكس صحيح.

إليكم مثال.

دعنا نقول إنني أرسل لك رسالة قمت بتشفيرها باستخدام مفتاحي الخاص ثم قمت بفك تشفير تلك الرسالة باستخدام مفتاحي العام. على افتراض أن المفاتيح آمنة ، فمن الآمن أن نفترض أنني المرسل الفعلي للرسالة المعنية.

إذا كانت الرسالة تحتوي على بيانات حساسة للغاية ، فعندئذ يمكنني ضمان مستوى مرتفع من الأمان من خلال تشفير الرسالة باستخدام مفتاحي الخاص و ثم باستخدام مفتاحك العام ، مما يعني أنك الشخص الوحيد الذي يمكنه قراءة الرسالة بالفعل وستكون متأكدًا من أن الرسالة جاءت مني.

الشرط الوحيد هنا هو أن المفاتيح العامة ترتبط مع مستخدميها بطريقة موثوق بها ، على سبيل المثال دليل موثوق به.

من أجل معالجة هذا الضعف ، أنشأ المجتمع كائنًا يدعى "الشهادة" يحتوي على اسم المصدر وكذلك اسم الموضوع الذي تم إصدار الشهادة له. هذا يعني أن أسرع طريقة لتحديد ما إذا كان المفتاح العمومي آمنًا هي ملاحظة ما إذا كان مصدر الشهادة لديه أيضًا شهادة أم لا.

مثال على هذا النوع من التشفير أثناء العمل هو Pretty Good Privacy ، أو PGP ، وهي حزمة برامج تم تطويرها بواسطة Phil Zimmerman والتي توفر التشفير والمصادقة لتطبيقات البريد الإلكتروني وتخزين الملفات.

كيف تعمل المصادقة

توفر حزمة البرامج هذه للمستخدمين تشفير الرسائل والتوقيعات الرقمية وضغط البيانات وتوافق البريد الإلكتروني.

على الرغم من أن Zimmerman واجه بعض المشكلات القانونية مع البرنامج الأولي الذي استخدم RSA لنقل المفاتيح ، إلا أن إصدارات MIT PGP 2.6 والإصدارات الأحدث هي برامج مجانية قانونية للاستخدام الشخصي ، بينما يعد Viacrypt 2.7 والإصدارات الأحدث بدائل تجارية قانونية.  

2. عدم الرفض

هذا المفهوم مهم بشكل خاص لأي شخص يستخدم أو يطور تطبيقات مالية أو تجارة إلكترونية.

كانت إحدى المشكلات الكبيرة التي واجهها رواد التجارة الإلكترونية الطبيعة الواسعة الانتشار للمستخدمين الذين يدحضون المعاملات بمجرد حدوثها بالفعل. تم إنشاء أدوات التشفير لضمان قيام كل مستخدم فريد بالفعل بتقديم طلب معاملة لا يمكن دحضه في وقت لاحق.

على سبيل المثال ، دعنا نقول أن عميلًا في مصرفك المحلي يطلب تحويل أموال إلى حساب آخر. في وقت لاحق من الأسبوع ، يزعمون أنهم لم يسبق لهم تقديم الطلب ويطالبون باسترداد المبلغ بالكامل إلى حسابهم.

ومع ذلك ، طالما أن هذا البنك قد اتخذ تدابير لضمان عدم التنصل من خلال التشفير ، فيمكنهم إثبات أن المعاملة المعنية كانت ، في الواقع ، مصرح بها من قبل المستخدم.

3. السرية

مع تسرب المعلومات وعدد لا حصر له على ما يبدو من فضائح الخصوصية التي تتصدر عناوين الصحف ، فإن الاحتفاظ بمعلوماتك الخاصة ، حسناً ، ربما تكون الخصوصية أحد أكبر مخاوفك. هذه هي الوظيفة الدقيقة التي تم تطوير أنظمة التشفير من خلالها.  

باستخدام أدوات التشفير الصحيحة ، يمكن للمستخدمين حماية بيانات الشركة الحساسة أو السجلات الطبية الشخصية أو قفل جهاز الكمبيوتر الخاص بهم بكلمة مرور بسيطة.

4. النزاهة

الاستخدام المهم الآخر للتشفير هو التأكد من عدم عرض البيانات أو تغييرها أثناء النقل أو التخزين.

على سبيل المثال ، يضمن استخدام نظام تشفير لضمان سلامة البيانات عدم تنافس الشركات المنافسة مع المراسلات الداخلية لمنافسها والبيانات الحساسة.

الطريقة الأكثر شيوعًا لتحقيق تكامل البيانات من خلال التشفير هي باستخدام تجزئة التشفير لحماية المعلومات من خلال اختباري آمن.

6. تشفير كل يوم جو وجين  

والآن ، بعد أن استعرضنا أساسيات ماهية التشفير ، وكيف يتم استخدامه ، وتطبيقاته المختلفة ، والسبب في أهميته ، دعونا نلقي نظرة على كيفية تطبيق التشفير في حياتك اليومية.

وأريد أن أبدأ هذا القسم بالإشارة إلى أنك سابقا الاعتماد على التشفير كل يوم للحفاظ على نفسك آمنة!

هل استخدمت بطاقة الائتمان مؤخرًا؟ هل لعبت فيلم بلو راي؟ متصلا واي فاي؟ زار موقع على شبكة الإنترنت?

تعتمد كل هذه الإجراءات على التشفير لضمان أمان معلوماتك وأصولك.

ولكن بالنسبة لأولئك الذين يريدون طبقة إضافية من الحماية ، إليك طريقتان يمكنك من خلالهما تنفيذ تشفير أكثر في حياتك.

قم بتنزيل VPN لحماية جهازك

تتيح لك VPN أو الشبكة الخاصة الافتراضية إنشاء اتصال آمن بشبكة أخرى عبر الإنترنت العام.

هذه أدوات متعددة الاستخدامات تتيح لك الوصول إلى مواقع الويب المحظورة وإخفاء نشاط الاستعراض الخاص بك عن الأنظار على شبكة wifi العامة والوصول عن بُعد إلى الخوادم الخاصة بك.

كيف يعمل VPN

فيما يلي بعض الأمثلة عن كيفية استخدامها.

دعنا نقول أنك مسؤول تنفيذي على مستوى C في شركة كبيرة. أنت بعيد عن اجتماعات العمل وتريد تسجيل الدخول إلى شبكة شركتك الخاصة عن بعد.

هذه في الواقع مهمة سهلة بشكل لا يصدق. كل ما عليك فعله هو أولاً الاتصال بالإنترنت العام من خلال موفر خدمة إنترنت ثم تشغيل اتصال VPN باستخدام خادم VPN الخاص بالشركة والبرامج المحددة وفويلا! يمكنك الآن الوصول إلى شبكتك الخاصة.

أو ، ربما كنت موظفًا مستقلًا في الموقع يعمل أساسًا في المقاهي المحلية. تعد الاتصالات العامة مثل الشبكات الموجودة في منطقتك الودية "ستاربكس" غير آمنة ، مما يعني أن أي متسلل يستحق ملحه يمكنه التجسس بسهولة على نشاطك وسرقة بيانات حساسة تتعلق بمشاريعك الحالية.

ومع ذلك ، مع VPN ، يمكنك الاتصال بشبكة آمنة للغاية والتي سوف تحميك من أعين المتطفلين من المتسللين الأخلاقية المقاهي.

يمكن استخدام شبكات VPN في البلدان الأجنبية للوصول إلى المواقع المحظورة في المنطقة. على سبيل المثال ، إذا كنت مسافرًا في آسيا ، فمن المحتمل أن تدرك أن الحكومة الصينية لديها عدد من قوانين الرقابة الصارمة التي تمنع وصول الجمهور إلى تطبيقات مثل Facebook و Instagram.

ومع ذلك ، طالما أن لديك VPN مثبتًا مسبقًا على جهازك ، يمكنك الاتصال بسرعة بشبكة آمنة في بلدتك والحصول على إمكانية الوصول الفوري إلى جميع مواقع الويب والأنظمة الأساسية التي تستخدمها عادةً.

على الرغم من أن الشبكات الافتراضية الخاصة تعد أداة رائعة لأي شخص يتطلع إلى زيادة أمان شبكته ، فمن المهم أن تكون انتقائيًا معها التي مزود VPN الذي تستخدمه.

إذا كنت ترغب في مقارنة التكلفة والأمان وسرعات الخدمات المختلفة ، فيمكنك الاطلاع على بقية موقعنا للاطلاع على مراجعة ومقارنة شاملة لشبكات VPN الأكثر شعبية في السوق.

تنزيل HTTPS في كل مكان

عادةً ما تستخدم صفحات HTTPS إما SSL (طبقة مآخذ التوصيل الآمنة) أو TLS (أمان طبقة النقل) لزيادة أمان تجربة التصفح الخاصة بك مع البنية الأساسية للمفاتيح العامة غير المتماثلة.

يقوم هذا النوع من الاتصال بتخليط الرسائل التي يتم إرسالها بين جهاز الكمبيوتر الخاص بك وموقع الويب الذي تعرضه للتأكد من أنك أقل عرضة للمتسللين.

هذا هو الى ابعد حد مهم كلما كنت تقوم بنقل المعلومات الشخصية الحساسة أو التفاصيل المالية.

"HTTPS Everywhere" هو امتداد متصفح مجاني مفتوح المصدر متوافق مع Chrome و Firefox و Opera. باستخدام هذا الامتداد ، سيضطر أي موقع ويب تزوره إلى استخدام اتصال HTTPS بدلاً من اتصال HTTP الأقل أمانًا طالما كان مدعومًا.

تثبيت BitLocker (لنظام التشغيل Windows) أو FileVault2 (لنظام التشغيل Mac)

إذا كنت تريد اتخاذ خطوات إضافية (تتجاوز مجرد كلمة مرور تسجيل الدخول) للتأكد من أن معلوماتك الشخصية محمية على جهاز الكمبيوتر أو الكمبيوتر المحمول ، فأنا أوصي بشدة بتثبيت BitLocker أو FileVault2.

تقوم أجهزة تشفير الأقراص هذه بحماية بياناتك باستخدام خوارزمية تشفير AES لتوفير تشفير لوحدات التخزين بأكملها. إذا اخترت هذا البرنامج ، فتأكد من كتابة بيانات الاعتماد الخاصة بك والاحتفاظ بها في مكان آمن. إذا فقدت بيانات الاعتماد هذه ، فمن شبه المؤكد أنك ستفقد الوصول إلى جميع معلوماتك المشفرة إلى الأبد.

7. تشفير ليست مثالية

في هذه المرحلة ، آمل أن تكون قد طورت فهمًا ملموسًا للتشفير وتطبيقاتها للحياة اليومية.

لكن قبل أن أنهي المقابلة ، أود أن أترككم بكلمة تحذير.

في حين أن التشفير يمكن أن يوفر لك بالتأكيد أكثر الأمن ، فإنه لا يمكن أن توفر لك مجموع الأمان.

مع كثرة الهجمات التي حدثت في السنوات الأخيرة ، بما في ذلك بنك تيسكو ، وخرق وزارة العدل ، وهجمات AdultFriendFinder (على سبيل المثال لا الحصر) ، من الواضح أن التشفير له عيوبه.

وعلى الرغم من أن الغالبية العظمى منكم تستطيع أن تنام بشكل سليم مع العلم أن الشركات الكبرى تعمل بجد لضمان نقل وتخزين بياناتك بشكل آمن وآمن ، فمن المهم أن تدرك أنك لست محتملاً لهجوم مماثل.

لا يقال إن هذا يثنيك عن استخدام أساليب التشفير المذكورة أعلاه ، وذلك ببساطة لإبلاغك بأنه حتى أفضل خوارزميات التشفير قد صممتها فرق غير كاملة من الأشخاص وتخضع للاختراق..

لذا ، وأنت تمر بحياتك اليومية ، ضع في اعتبارك هذا الواقع وأدرك أن كلمة "أكثر أمانًا" لا تعني "آمنة تمامًا".

استنتاج

من خلال تطوير فهم أكبر لأساليب التشفير الشائعة وخوارزميات التشفير المتداولة اليوم ، ستكون أفضل تجهيزًا لحماية نفسك من الهجمات الإلكترونية المحتملة والانتهاكات في أمان البيانات.

على الرغم من أن التشفير ليس مثاليًا ، يكون ضروري لضمان الأمن المستمر لمعلوماتك الشخصية. ومع المشهد السريع التطور للبيانات الحديثة ، أصبح هذا الموضوع أكثر أهمية الآن من أي وقت مضى.

هل لديك أي أسئلة حول التشفير لم أجب عليها؟ أي أفضل الممارسات التي استخدمتها لحماية نفسك من التهديدات؟ اسمحوا لي أن نعرف في التعليقات أدناه.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me