كيف تعمل تقنية التشفير والخصوصية PGP

اقرأ في هذا المقال


إن تقنية (PGP) آمنة للغاية، إذا تم استخدامها بشكل صحيح وآمن من قبل الأفراد والمنظمات، تستخدم تقنية التشفير خوارزميات غير قابلة للكسر وهي واحدة من أكثر الطرق أمانًا لحماية البيانات وأنظمة السحابة.

خطوات عمل تقنية التشفير والخصوصية PGP

1. التوقيع الرقمي

هنا يتم إنشاء التوقيع الرقمي للمرسل، يتكون من رسائل البريد الإلكتروني، حيث يتم تشفير رسالة البريد الإلكتروني للمرسل باستخدام خوارزمية (SHA 1) لإنتاج ملخص الرسالة، ثم يتم تشفير اختصار الرسالة من خلال المفتاح الخاص للمرسل.

ملاحظة: “PGP” اختصار لـ “Pretty Good Privacy”.

2. الضغط

في هذه الخطوة، يتم ضغط كل من رسالة الإدخال والتوقيع الرقمي معًا لتقليل حجم الرسالة النهائية التي سيتم إرسالها عبر البريد، عملية ضغط (Dor)، يتم استخدام برنامج (ZIP)، والذي يعتمد على خوارزمية (Lempel Ziv).

3. التشفير

هنا يتم تشفير الملف المضغوط الذي تم إنشاؤه في الخطوة (2) بمفتاح متماثل باستخدام خوارزمية (IDEA).

4. التغليف الرقمي

في هذه الخطوة، يتم تشفير المفتاح المتماثل المستخدم في المفتاح العام، الناتج من خطوة التشفير وخطوة التغليف الرقمي، حيث يشكلان معًا سلسلة رقمية.

5. تشفير Base-64

يتم استخدام الإخراج النهائي لخطوة التغليف الرقمي كتشفير (Base-64).

مزايا تقنية التشفير والخصوصية PGP

  • الخوارزمية غير قابلة للكسر.
  • يتم استخدامها على نطاق واسع من قبل الأشخاص الذين يحتاجون إلى تأمين اتصالاتهم الخاصة ويعتبر طريقة رائدة لتعزيز أمان السحابة، وذلك لأن اقتحام الملفات أو رسائل البريد الإلكتروني المحمية بواسطة تشفير (PGP) صعب للغاية.

عيوب تقنية التشفير والخصوصية PGP

  • تعقيد الاستخدام، الجانب السلبي الأكبر لتشفير (PGP) هو أنه عادةً ما يكون غير سهل الاستخدام، حيث يستغرق تشفير البيانات والملفات باستخدام (PGP) وقتًا وجهدًا، مما قد يؤدي إلى تعقيد إرسال الرسائل للمستخدمين.
  • إدارة المفاتيح، حيث يحتاج المستخدمون إلى فهم كامل لكيفية عمل نظام (PGP) لضمان عدم قيامهم عن غير قصد بإحداث ثغرات في دفاعاتهم الأمنية، وهذا من خلال الاستخدام غير الصحيح لـ (PGP) أو فقدان المفاتيح أو إتلافها، مما يعرض المستخدمين للخطر.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: