السبت، 21 ديسمبر 2019

ما هو التشفير ؟ انواعة وفوائدة ؟

  هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها


  •  التشفير 
التشفير هو الطريقة التي يتم بها تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات. يطلق على علم تشفير المعلومات وفك تشفيرها التشفير.

في الحوسبة ، تُعرف البيانات غير المشفرة أيضًا بالنص الشائع، وتسمى البيانات المشفرة بالنص المشفر. تسمى الصيغ المستخدمة لتشفير وفك تشفير الرسائل خوارزميات التشفير أو الأصفار.


لكي تكون فعالة، يتضمن التشفير متغيرًا كجزء من الخوارزمية. المتغير، الذي يسمى المفتاح، هو ما يجعل إخراج الشفرة فريدًا. عندما يتم اعتراض رسالة مشفرة من قبل كيان غير مصرح به ، يتعين على المتطفل تخمين هوية المرسل المستخدم لتشفير الرسالة ، وكذلك المفاتيح التي تم استخدامها كمتغيرات. الوقت الذي يستغرقه تخمين هذه المعلومات هو ما يجعل التشفير أداة أمان قيمة.

  • كيف يعمل التشفير؟

في بداية عملية التشفير ، يجب أن يقرر المرسل ما هو التشفير الذي سيخفي معنى الرسالة وأفضل متغير لاستخدامه كمفتاح لجعل الرسالة المشفرة فريدة من نوعها. تنقسم أنواع الأصفار الأكثر استخدامًا إلى فئتين: متماثل وغير متماثل.


تستخدم الأصفار المتماثلة، والتي يشار إليها أيضًا باسم تشفير المفتاح السري، مفتاحًا واحدًا. يشار في بعض الأحيان إلى المفتاح باعتباره سرًا مشتركًا لأن المرسل أو نظام الحوسبة الذي يقوم بالتشفير يجب أن يشارك المفتاح السري مع جميع الكيانات المخولة بفك تشفير الرسالة. تشفير المفتاح المتماثل عادة ما يكون أسرع بكثير من التشفير غير المتماثل. أكثر رموز التشفير المتناظرة استخدامًا هو معيار التشفير المتقدم (AES) ، الذي صمم لحماية المعلومات المصنفة من قِبل الحكومة.


تستخدم الأصفار غير المتماثلة، والمعروفة أيضًا باسم تشفير المفتاح العام، مفتاحين مختلفين - ولكن مرتبطين منطقياً -. غالبًا ما يستخدم هذا النوع من التشفير الأعداد الأولية لإنشاء المفاتيح لأنه من الصعب حسابها أعداد الأعداد الأولية الكبيرة والتصميم العكسي للتشفير. تعد خوارزمية تشفير Rivest-Shamir-Adleman (RSA) حاليًا خوارزمية المفتاح العام الأكثر استخدامًا. باستخدام RSA ، يمكن استخدام المفتاح العمومي أو الخاص لتشفير رسالة ؛ أيهما لا يستخدم للتشفير يصبح مفتاح فك التشفير.


اليوم، تستخدم العديد من عمليات التشفير خوارزمية متماثلة لتشفير البيانات وخوارزمية غير متماثلة لتبادل المفتاح السري بشكل آمن.

 

  • أهمية التشفير

يلعب التشفير دورًا مهمًا في تأمين العديد من أنواع أصول تكنولوجيا المعلومات. يوفر ما يلي:

  1. السرية تشفر محتوى الرسالة.
  2. تتحقق المصادقة من أصل الرسالة.

  3. تثبت النزاهة أن محتويات الرسالة لم تتغير منذ إرسالها.

  4. يمنع عدم الرد المرسلين من رفض إرسال الرسالة المشفرة.

  • كيف يتم استخدامه؟

يشيع استخدام التشفير لحماية البيانات في العبور والبيانات في بقية. في كل مرة يستخدم شخص ما جهاز صراف آلي أو يشتري شيئًا عبر الإنترنت باستخدام هاتف ذكي ، يتم استخدام التشفير لحماية المعلومات التي يتم نقلها. تعتمد الشركات بشكل متزايد على التشفير لحماية التطبيقات والمعلومات الحساسة من تلف السمعة عند حدوث خرق للبيانات.


هناك ثلاثة مكونات رئيسية لأي نظام تشفير: البيانات ومحرك التشفير وإدارة المفاتيح. في تشفير الكمبيوتر المحمول ، يتم تشغيل جميع المكونات الثلاثة أو تخزينها في نفس المكان: على الكمبيوتر المحمول.


ومع ذلك ، في بنيات التطبيق ، عادةً ما يتم تشغيل المكونات الثلاثة أو تخزينها في أماكن منفصلة لتقليل فرصة أن تؤدي التسوية الخاصة بأي مكون منفرد إلى تسوية النظام بأكمله.


  • فوائد التشفير

الغرض الأساسي من التشفير هو حماية سرية البيانات الرقمية المخزنة على أنظمة الكمبيوتر أو المنقولة عبر الإنترنت أو أي شبكة كمبيوتر أخرى.

بالإضافة إلى الأمان، غالبًا ما يكون اعتماد التشفير مدفوعًا بالحاجة إلى تلبية لوائح الامتثال. يوصي عدد من المؤسسات والهيئات المعنية بالمعايير أو تتطلب تشفير البيانات الحساسة من أجل منع الأطراف الثالثة غير المصرح لها أو الجهات الفاعلة التي تهدد من الوصول إلى البيانات. على سبيل المثال ، يتطلب معيار أمان بيانات صناعة بطاقة الدفع (PCI DSS) من التجار تشفير بيانات بطاقة الدفع الخاصة بالزبائن عندما يتم تخزينها بالراحة ونقلها عبر الشبكات العامة.


  • أنواع التشفير

إحضار التشفير الخاص بك (BYOE) هو نموذج أمان للحوسبة السحابية يمكّن عملاء الخدمة السحابية من استخدام برامج التشفير الخاصة بهم وإدارة مفاتيح التشفير الخاصة بهم. BYOE قد يشار إليها أيضًا باسم إحضار مفتاحك الخاص (BYOK). تعمل BYOE من خلال تمكين العملاء من نشر مثيل افتراضي لبرامج التشفير الخاصة بهم إلى جانب التطبيق التجاري

هناك تعليق واحد:

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)