التشفير غير المتماثل وأهميته

اقرأ في هذا المقال


التشفير غير المتماثل

التشفير غير المتماثل، المعروف أيضًا بالتشفير الأسيميتري، هو نوع من تقنيات التشفير حيث يُستخدم مفتاحين مختلفين للتشفير وفك التشفير. يتميز هذا النوع من التشفير بالتعامل مع مفتاحين: مفتاح عام ومفتاح خاص. يتم استخدام المفتاح العام لتشفير البيانات، بينما يُستخدم المفتاح الخاص لفك التشفير.

المفتاح العام يتم مشاركته علنيًا، ويمكن استخدامه من قبل أي شخص لتشفير البيانات. بالمقابل، المفتاح الخاص يظل سريًا ويتم الاحتفاظ به بشكل خاص بالمستلم الذي يملكه. هذا النهج يسمح بتحقيق التبادل الآمن للمعلومات دون الحاجة إلى مشاركة المفتاح الخاص، مما يقلل من مخاطر الاختراق.

يُستخدم التشفير غير المتماثل على نطاق واسع في مجالات مثل الاتصالات الآمنة عبر الإنترنت، وتأمين البريد الإلكتروني، وتوقيع الرسائل الرقمية. واستخدام هذا النوع من التشفير يسهم في حماية البيانات الحساسة وضمان سرية المعلومات.

في ال (symmetric) المتماثل كما علمنا كان يتمّ بين طرفين المُرسِل والمُستقبِل، وكان يتمّ عن طريق إدخال كلمة مراد تشفيرها (Plain-text) في معادلة مع مفتاح تشفير(Key) مُتّفق عليهِ مُسبقاً والناتج سيكون (Cipher-text).

هنا تتمّ العملية بنفس الطريقة ولكن سيكون هناك مفتاحين مرتبطين بنفس ال (chain). مفتاح اسمهُ (Public Key) وهذا تمَّ تصميمهُ رياضيّاً؛ ليستخدم في التشفير فقط، ومفتاح آخر اسمهُ (Private Key) وهذا قد تمّ تصميمهُ بهدف استخدمه فقط لفك تشفير ما تمّ تشفيره ب الـ (Public Key). وبما أنَّهما نفس ال (chain) فاستخدامهما مرتبط بعضهم بعضاً.

كيف يتم التشفير غير المتماثل؟

مُرسِل ومُستقبِل (sender / receiver) أرادا إرسال رسالة سرّية جداً، ولكن وجدَا أنّ ال (Symmetric Encryption) غير آمن بالنسبة لهم؛ لأنَّهُ يلزمهم بالاتّفاق المُسبق على المفتاح من البداية لذلك قررا استخدام (Asymmetric Encryption).
الطرف الأول: هو المُرسل سوف يقوم باستخدام معادلات لإنشاء مفتاحين (public) و(private) وكلُّ واحدٍ لديهِ وظيفة كما ذكرنا سابقا، وبما أنَّ ال(public key) يستخدم في التشفير فقط سيقوم المرسل بإرساله للمُستقبل، وبالتأكيد لايوجد خطورة هنا؛ لأنَّه يستخدم للتشفير فقط.
والمفتاح الآخر (private) ويُستخدم في فك التشفير ولن يغادر جهاز المُرسل مطلقاً، وبالتالي المرسل سوف يطلب من المستقبل استخدم المفتاح ال(public) الخاص به في التشفير ليقوم بعد ذلك بإرسال الناتج، وبالتالي سوف أقوم أنا بفك التشفير باستخدام المفتاح ال(private) المُخزَّن لديَّ، والمُستقبل سيقوم بإنشاء مفتاحين بنفس الطريقة، ويقوم بإرسال المفتاح ال (public) إلى الطرف الآخر وهكذا كلُّ طرف أصبح لديه:

  • مفتاح فكِّ التشفير الخاص بهِ (private).
  • ومفتاح التشفير الخاص بالطرف الآخر (public).

وكلُّ طرف سوف يقوم بتشفير البيانات باستخدام ال (public key) الخاص بالطرف الآخر، والطرف الآخر هو المسؤول عن فك التشفير ب المفتاح ال (private) الخاص بهِ.

وهذه الطريقة آمنة أكثر من ال(symmetric) لأنَّ المفتاح ال(private) المستخدم لفكِّ التشفير لن يغادر الجهاز مُطلقاً وأَشْهَر خوارزميات ال (Asymmetric Encryption)
هو ال RSA أو (Rivest-Shamir-Adleman). وهنا ظهر مصطلح ال (End to End Encryption).

كما يوجد العديد من الخوارزميات التى تخدم ال (Asymmetric) بشكل كامل (Al Gamal) لمؤلِّفها الدكتور طاهر الجمل، وظهرت خوارزميه (Deffie Helman) والتي سبقت كل ما سيق من خوارزميات حيث أنَّ تركيزها كان على كيفيه تبادل (Public Key) بشكل أكثر أماناً.

وهنالك عيوب لكلِّ نوع، وعيوب هذة الطريقة البطء؛ لأنَّ أساسها يعتمد على تبادل المفاتيح بين الأطراف، فهنا سيلزم وقت لِتَبادل المفاتيح.

ولكن تم ابتكار طريقة فعالة للتخلص من هذا البطء ولزيادة التأمين على المحتوى وهي عن طريق استخدام الطريقتين معاً، كيف يتمّ ذلك؟

الأول يستخدم (Asymmetric Encryption) ويتمّ تبادل المفاتيح ال(public) وكلُّ طرف سيقوم باستخدام ال(public key) الخاص بالطرف الآخر لإرسال مفتاح آخر خاص بال (Symmetric Encryption)، وبعد الاتّفاق يتمّ إستخدام ال (Symmetric) لأنَّهُ تمَّ عن طريقه التغلُّب على مشكلة إرسال المفتاح في أمان، حيث تم إرساله هو أيضا مُشفّر باستخدام ال(Asymmetric) يتم استخدام هذا النوع في كلٍّ من:
SSL (Secure Sockets Layer) وPGP (Pretty Good Privacy).


شارك المقالة: