التشفير المتماثل وغير المتماثل: تحليل مقارن

في مجال التشفير الحديث، يتم تمييز فرعين رئيسيين من الدراسة: التشفير المتماثل وغير المتماثل. عادة ما يتم التساوي بين التشفير المتماثل والتشفير المتماثل، بينما تشمل التشفير غير المتماثل تطبيقين أساسيين: التشفير غير المتماثل والتوقيعات الرقمية.

يمكن تمثيل هذا التصنيف بالطريقة التالية:

تشمل التشفير المتماثل التشفير المتماثل، بينما تشمل التشفير غير المتماثل ( المعروف أيضًا باسم التشفير ذو المفتاح العام ) كلاً من التشفير غير المتماثل والتوقيعات الرقمية، التي قد تتضمن أو لا تتضمن استخدام التشفير.

في هذه المقالة، سنركز على دراسة خوارزميات التشفير المتماثل وغير المتماثل.

التشفير المتماثل مقابل غير المتماثل

تُصنف خوارزميات التشفير عمومًا إلى مجموعتين: التشفير المتماثل وغير المتماثل. تكمن الفروق الأساسية بين الطريقتين في أن الخوارزميات المتماثلة تستخدم مفتاحًا واحدًا، بينما تستخدم الخوارزميات غير المتماثلة مفتاحين مختلفين لكن مرتبطين. تحمل هذه الفروق الظاهرة البسيطة تداعيات وظيفية هامة وتحدد كيفية تطبيق هذه الأساليب من التشفير.

العلاقة بين المفاتيح

في مجال التشفير، تقوم خوارزميات التشفير بإنشاء مفاتيح على شكل تسلسلات من البتات تُستخدم لتشفير وفك تشفير المعلومات. الطريقة التي يتم بها استخدام هذه المفاتيح تُحدد الفرق بين الأساليب المتماثلة وغير المتماثلة.

بينما تستخدم الخوارزميات المتماثلة نفس المفتاح لكلا العمليتين، تستخدم الخوارزميات غير المتماثلة مفتاحًا واحدًا للتشفير وآخر لفك التشفير. في الأنظمة غير المتماثلة، يمكن مشاركة مفتاح التشفير، المعروف أيضًا بالمفتاح العام، بشكل علني. على النقيض من ذلك، فإن مفتاح فك التشفير خاص ويجب الحفاظ عليه سراً.

على سبيل المثال، إذا أرسلت آنا رسالة إلى كارلوس محمية بتشفير متماثل، فسيتعين عليها تزويده بنفس المفتاح الذي استخدمته لتشفيرها حتى يتمكن من قراءتها. وهذا يعني أنه إذا اعترض مهاجم الاتصال، فقد يتمكن من الوصول إلى المعلومات المشفرة.

بدلاً من ذلك، إذا استخدمت آنا الطريقة غير المتماثلة، فسوف تشفر الرسالة باستخدام المفتاح العام لكارلوس، الذي سيتمكن من فك تشفيرها باستخدام مفتاحه الخاص. بهذه الطريقة، يوفر التشفير غير المتماثل مستوى أعلى من الأمان، لأنه حتى إذا اعترض شخص ما الرسائل وحصل على المفتاح العام، فلن يتمكن من فعل أي شيء به.

طول المفاتيح

هناك تمييز وظيفي آخر بين التشفير المتماثل وغير المتماثل يتعلق بطول المفاتيح، الذي يقاس بالبتات ويرتبط مباشرة بمستوى أمان كل خوارزمية.

في الأنظمة المتماثلة، يتم اختيار المفاتيح بشكل عشوائي وطولها المقبول عمومًا يتراوح بين 128 و 256 بت، حسب مستوى الأمان المطلوب. في التشفير غير المتماثل، يجب أن توجد علاقة رياضية بين المفاتيح العامة والخاصة، أي أنها مرتبطة بواسطة صيغة رياضية محددة. لهذا السبب، يمكن للمهاجمين الاستفادة من هذا النمط لمحاولة كسر التشفير، مما يعني أن المفاتيح غير المتماثلة يجب أن تكون أطول بشكل ملحوظ لتوفير مستوى أمان مكافئ. الفرق في طول المفاتيح ملحوظ لدرجة أن مفتاحًا متماثلاً بطول 128 بت ومفتاحًا غير متماثل بطول 2048 بت يوفران تقريبًا نفس مستوى الأمان.

المزايا والعيوب

تقدم هذان النوعان من التشفير مزايا وعيوب مقارنة ببعضهما البعض. تعتبر خوارزميات التشفير المتماثل أسرع بكثير وتتطلب طاقة حسابية أقل، لكن عيبها الرئيسي هو توزيع المفاتيح. نظرًا لأنه يتم استخدام نفس المفتاح لتشفير وفك تشفير المعلومات، يجب مشاركته مع جميع من يحتاجون إلى الوصول، مما يولد بشكل طبيعي بعض المخاطر (كما ذُكر سابقًا).

من جانبها، تحل التشفير غير المتماثل مشكلة توزيع المفاتيح من خلال استخدام المفاتيح العامة للتشفير والمفاتيح الخاصة لفك التشفير. العيب هو أن الأنظمة غير المتماثلة أبطأ بكثير مقارنةً بالمتماثلة وتتطلب قدرة معالجة أكبر بكثير بسبب طول المفاتيح.

التطبيقات العملية

التشفير المتماثل

نظرًا لسرعته، يُستخدم التشفير المتماثل على نطاق واسع لحماية المعلومات في العديد من أنظمة الكمبيوتر المعاصرة. على سبيل المثال، تستخدم الحكومة الأمريكية معيار التشفير المتقدم (AES) لتشفير المعلومات السرية. وقد حل AES محل معيار تشفير البيانات القديم (DES)، الذي تم تطويره في السبعينيات كمعيار للتشفير المتماثل.

تشفير غير متماثل

يمكن تطبيق التشفير غير المتماثل في الأنظمة التي يحتاج فيها عدة مستخدمين إلى تشفير وفك تشفير الرسائل أو حزم البيانات، خاصة عندما لا تكون السرعة وقوة المعالجة من الأولويات. مثال بسيط على هذا النوع من النظام هو البريد الإلكتروني المشفر، حيث يمكن استخدام مفتاح عام لتشفير الرسائل ومفتاح خاص لفك تشفيرها.

أنظمة هجينة

في العديد من التطبيقات، يتم دمج التشفير المتماثل وغير المتماثل. مثال جيد على هذه الأنظمة الهجينة هو بروتوكولات التشفير Security Sockets Layer (SSL) و Transport Layer Security (TLS)، التي تم تطويرها لتوفير اتصالات آمنة على الإنترنت. حاليًا، تعتبر بروتوكولات SSL غير آمنة ولا يُنصح باستخدامها. بدلاً من ذلك، تعتبر بروتوكولات TLS آمنة وتستخدم على نطاق واسع من قبل جميع متصفحات الويب الحديثة.

استخدام التشفير في العملات المشفرة

تقوم العديد من محافظ العملات المشفرة بتنفيذ طرق تشفير كوسيلة لتقديم مستوى أعلى من الأمان للمستخدمين النهائيين. يتم تطبيق خوارزميات التشفير عندما يقوم المستخدم بإنشاء كلمة مرور لملف المحفظة الخاص به، والتي تُستخدم للوصول إلى البرنامج.

ومع ذلك، نظرًا لأن Gate وغيرها من منصات العملات المشفرة تستخدم زوجًا من المفاتيح العامة والخاصة، هناك فكرة خاطئة مفادها أن أنظمة blockchain تستخدم خوارزميات تشفير غير متناظر. ومع ذلك، كما ذُكر سابقًا، يعتبر التشفير غير المتناظر والتوقيعات الرقمية هما الاستخدامان الرئيسيان للتشفير غير المتناظر (التشفير بالمفتاح العام).

نتيجة لذلك، لا تستخدم جميع أنظمة التوقيع الرقمي التشفير، حتى لو قدمت مفاتيح عامة وخاصة. في الواقع، يمكن توقيع رسالة رقمياً دون استخدام التشفير. RSA هو مثال على خوارزمية يمكن استخدامها لتوقيع الرسائل المشفرة، ولكن خوارزمية التوقيع الرقمي المستخدمة في Bitcoin ( المعروفة باسم ECDSA) لا تتضمن التشفير.

التأملات النهائية

تؤدي كل من التشفير المتماثل وغير المتماثل دورًا حاسمًا في ضمان أمان المعلومات والاتصالات السرية في البيئة الرقمية الحالية. يمكن أن تكون كلا نوعي التشفير مفيدة، حيث أن لكل منهما نقاط قوته وضعفه، مما يجعلهما مناسبين لمواقف مختلفة. مع استمرار تطور علم التشفير لحماية نفسه من التهديدات الأكثر حداثة وخطورة، ستظل الأنظمة التشفيرية المتماثلة وغير المتماثلة ذات صلة بأمان المعلومات.

BTC2.97%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت