عملية التشفير في الاتصالات Encryption Process

اقرأ في هذا المقال


مع التقدم في التكنولوجيا، يمكن بسهولة مشاركة المعلومات بمعدلات أعلى بكثير إلى الأماكن البعيدة وإلى جانب ذلك يوجد اليوم عدد كبير من الشركات التي تعمل عبر الإنترنت، ومع تطوير المنتجات القائمة على إنترنت الأشياء، تتم مشاركة كمية كبيرة من المعلومات واستخدامها، ونظراً لأنّه يتم الاعتماد بشكل أكبر على الخدمات عبر الإنترنت في الأعمال المصرفية وحجز التذاكر وطلب الطعام، هناك أيضاً خطر دائم من خرق الأمن.

ما هي عملية التشفير Encryption Process؟

التشفير “Encryption Process “: هو شكل من أشكال الحماية، حيث يتم تشفير الرسائل أو المعلومات بطريقة لا يمكن إلّا للأفراد المصرح لهم الوصول إليها، وكلمة “تشفير” مشتقة من الكلمة اليونانية “كريبتوس”، والتي تعني مخفي أو سري، كما يتم إعادة ترتيب محتوى الرسائل أو استبدالها بأرقام وحروف أبجدية وصور أخرى لإخفاء الرسالة الحقيقية.

تعود ممارسة التشفير إلى أوائل عام 1900م قبل الميلاد، وحتى عام 1970م كان التشفير يستخدم فقط من قبل الحكومة والشركات الكبيرة مع مشاركة أي معلومات مهمة، ولكن مع مرور الوقت يتم تطبيق طرق وخوارزميات جديدة أكثر تعقيداً، كما اعتاد الناس قديماً على ممارسة بعض الأساليب السرية لإخفاء المعلومات المهمة عند نقلها من مكان إلى آخر.

وحيث اعتادوا على تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات، كما سيكون المرسل والمتلقي فقط على معرفة بطريقة تفصيل الطريقة المستخدمة، وستحافظ هذه الطريقة على أمن المعلومات حتى لو سُرقت في الطريق، كما تستخدم هذه الأساليب اليوم في التشفير.

إجراءات عملية التشفير:

البيانات وأداة التشفير وإدارة المفاتيح هي العناصر الثلاثة الرئيسية لعملية التشفير، ويتم تشفير البيانات المراد تأمينها باستعمال خوارزمية تشفير، كما يقرر المرسل نوع الخوارزمية التي سيتم استخدامها والمتغير الذي سيتم استخدامه كمفتاح، ثم يمكن فك تشفير هذه البيانات المشفرة فقط باستعمال مفتاح مناسب يعرفه المرسل.

تتكون خوارزميات التشفير من نوعين، متماثل وغير متماثل، وتُعرف المتماثلة “Cypers” عموماً باسم تشفير المفتاح السري، كما تُستخدم هذه الخوارزمية مفتاحاً واحداً، ويتم مشاركة المفتاح من قبل المرسل إلى المستلمين المصرح لهم، ومعيار التشفير المتقدم هو الخوارزمية المتشابهة المستعملة على نطاق كبير.

كما تُعرف خوارزمية التشفير غير المتماثل أيضاً باسم تشفير المفتاح الخاص، وتستعمل هذه الخوارزمية مفتاحين متنوعين هما مفتاح خاص “Private key” ومفتاح عام “Public key”، وهذه المفاتيح مرتبطة منطقياً، كما يتم استخدام الأعداد الأولية لعمل المفتاح، وهذا يجعل الهندسة العكسية للتشفير أكثر صعوبة.

أنواع عمليات التشفير:

البيانات أو المعلومات المشفرة باسم “نص مجفر”، لقراءة رسالة مشفرة ويجب على القارئ فك تشفيرها، وتُعرف البيانات غير المشفرة باسم “النص العادي”، ولتشفير رسالة أو فك تشفيرها يتم استعمال بعض الصيغ، وكما تُعرف هذه الصيغ باسم خوارزمية التشفير، والتي تُعرف أيضاً باسم “الأصفار” وهذه أنواع مختلفة من الأصفار المستخدمة بناءً على التطبيق.

تحتوي هذه الخوارزميات على متغير يسمى “مفتاح”، ويلعب المتغير “Key” دوراً مهماً في تشفير الرسائل وفك تشفيرها، وإذا حاول دخيل فك تشفير رسالة فعليه تخمين الخوارزمية المستخدمة لتشفير الرسالة بالإضافة إلى المتغير “المفتاح”، واعتماداً على وظائفها وتعقيد الحساب، هناك أنواع مختلفة من طرق التشفير المتاحة، ويتم اختيارهم بناءً على طلبهم.

1- التشفير الخاص بك “BYOE”:

يُعرف هذا أيضاً باسم “إحضار مفتاحك الخاص”، وهذا هو نموذج أمان الحوسبة السحابية، حيث يسمح لعملاء الخدمة السحابية باستعمال والتحكم ببرامج التشفير ومفاتيح التشفير المخصص لهم.

2- تشفير التخزين السحابي:

يتم توفير هذا النموذج من قبل موفري الخدمات السحابية، ويتم تشفير البيانات أولاً باستخدام خوارزمية التشفير قبل تخزينها في التخزين السحابي، كما يجب أن يكون العميل على معرفة بالسياسات وخوارزمية التشفير المستخدمة في هذا النوع من النماذج والاختيار وفقاً لمستوى حساسية البيانات المخزنة.

3- تشفير على مستوى العمود:

هذا هو نموذج تشفير قاعدة البيانات، وهنا البيانات الموجودة في كل خلية في عمود معين لها نفس كلمة المرور للوصول إلى البيانات والقراءة والكتابة.

4- تشفير قابل للإنكار:

في هذا التشفير واعتماداً على نوع مفتاح التشفير المستخدم، يمكن فك تشفير البيانات بأكثر من طريقة، كما يكون هذا التشفير مفيداً عندما يتوقع المرسل اعتراض الاتصال.

5- التشفير كخدمة:

هذا نموذج قائم على الاشتراك، وإنّه مفيد للغاية لعملاء الخدمة السحابية، وللعملاء الذين ليس لديهم الموارد اللازمة لإدارة التشفير بأنفسهم، ويساعد هذا النموذج العملاء من خلال توفير حماية البيانات في بيئات مستأجر متعددة.

6- التشفير التام بين الأطراف:

يضمن هذا النموذج الحماية الكاملة للبيانات المرسلة عبر قناة اتصال بين طرفين، ويتم تشفير البيانات المراد إرسالها أولاً بواسطة برنامج العميل ثم إرسالها إلى عميل الويب، ولا يمكن فك تشفير البيانات المستلمة إلّا من قبل المستلم، وتم اعتماد هذا النموذج من خلال تطبيقات المراسلة الاجتماعية مثل “Facebook” و”WhatsApp“.

7- تشفير على مستوى المجال:

يقوم هذا النموذج بتشفير البيانات في حقول محددة على صفحة ويب، وبعض الأمثلة على هذه الحقول هي أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وأرقام الحسابات المصرفية، وبعد تحديد الحقل يتم تشفير البيانات الموجودة في هذا الحقل تلقائياً.

8- تشفير “FDE”:

هذا تشفير على مستوى الأجهزة، ويقوم تلقائياً بتحويل البيانات الموجودة على محرك أقراص للأجهزة إلى نموذج لا يمكن فهمه إلّا من قِبل الشخص الذي لديه مفتاح التشفير المناسب، وعلى الرغم من إزالة القرص الصلب ووضعه في جهاز آخر، بدون مفتاح التشفير المناسب لا يمكن فك تشفير البيانات، ويمكن تثبيت هذا النموذج على جهاز الحوسبة إمّا أثناء عملية التصنيع أو عن طريق تثبيت برامج تشغيل خاصة.

9- عملية التشفير متماثل الشكل:

تقوم عملية التشفير هذه بتحويل البيانات إلى نص مشفر بطريقة تمكن المستخدمين من العمل على البيانات المشفرة دون المساس بالتشفير، كما من الممكن إجراء عمليات حسابية على البيانات المشفرة باستخدام هذا النموذج.

10- تشفير “HTTPS”:

يتم استعمال هذا التشفير بواسطة خوادم الويب، ويتم تشغيل “HTTP” عبر بروتوكول “TLS” لتشفير مواقع الويب، ومطلوب شهادة المفتاح العام من قبل خادم الويب الذي يقوم بتشفير البيانات.

11- عملية التشفير على مستوى الارتباط:

يتم تشفير البيانات عندما تغادر المضيف، ويتم فك تشفيره عند الرابط التالي، والذي يمكن أن يكون إمّا مضيفاً أو نقطة ترحيل، ثم يتم إعادة تشفير البيانات مرة أخرى قبل إرسالها إلى الارتباط التالي، وتتكرر هذه العملية حتى تصل البيانات إلى المستلم، وقد يكون لكل رابط في المسار مفاتيح مختلفة أو حتى خوارزميات تشفير مختلفة.

12- عملية التشفير على مستوى الشبكة:

يطبق هذا النموذج خدمات التشفير في طبقة نقل الشبكة، ويتم تنفيذ طريقة التشفير هذه من خلال أمان بروتوكول الإنترنت، وتم إنشاء إطار عمل للاتصالات الخاصة عبر شبكة “IP”.

قيود عملية التشفير والهجمات والتدابير المضادة:

يثبت التشفير أنّه مفيد جداً لتأمين المعلومات، كما توفر طريقة حماية البيانات هذه السرية والمصادقة والتكامل وعدم التنصل من البيانات، كما يفضل العديد من المسؤولين الحكوميين والمسؤولين عن إنفاذ القانون في جميع أنحاء العالم على الأبواب الخلفية للتشفير، ونظراً لأنّ المجرمين والإرهابيين يتواصلون بشكل متزايد من خلال رسائل البريد الإلكتروني المشفرة، فإنّ ذلك يمثل تحدياً للحكومة لفك تشفير المعلومات.

على الرغم من أنّ عملية التشفير هي طريقة مهمة، إلّا أنّها وحدها غير قادرة على توفير أمان البيانات للمعلومات الحساسة طوال عمرها، وفي بعض طرق التشفير من الممكن الكشف عن البيانات بشكل غير صحيح أثناء عملية المعالجة، كما يوفر التشفير متماثل الشكل حلاً لهذا التحدي، ولكنّه يزيد من التكاليف الحسابية والاتصال.

المصدر: / JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third EditionIntroduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D.


شارك المقالة: