ما هي تقنية التشفير والخصوصية PGP

اقرأ في هذا المقال


تعمل تقنية تشفير والخصوصية على حماية المؤسسات من المهاجمين الضارين عبر القطاعات المختلفة، يمكن أن يساعد ذلك المؤسسة على تقوية وضع الأمان وعمليات إدارة التصحيح لإدارة الثغرات الأمنية داخلها.

ما هي تقنية التشفير والخصوصية PGP

(PGP) هي تقنية تشفير تُستخدم لتوفير مصادقة وخصوصية تشفير لاتصالات البيانات، وتستخدم لتشفير وفك تشفير النصوص والتوقيع والبريد الإلكتروني والملفات ولتأمين محادثة البريد الإلكتروني، إنها سهلة الاستخدام تمامًا ومجانية، بما في ذلك كود المصدر والوثائق، يتوفر أيضًا إصدار تجاري منخفض التكلفة من (PGP) لمنظمة تتطلب الدعم.

ملاحظة: “PGP” اختصار لـ”Pretty Good Privacy”.

بعض الخوارزميات التي تدعمها تقنية التشفير والخصوصية PGP

تدعم تقنية التشفير والخصوصية (PGP) عددًا مختلفًا من الخوارزميات، الخوارزميات الأكثر شيوعًا هي:

  • التشفير: بالنسبة لعملية التشفير، فإنه يستخدم خوارزميات مثل: (IDEA و AES و DES 3) وما إلى ذلك.

ملاحظة: “DES ” اختصار لـ”Data Encryption Standard”.

ملاحظة: “AES” اختصار لـ” Advanced Encryption Standard”.

ملاحظة: “IDEA” اختصار لـ” International Data Encryption Algorithm”.

  • ملخص الرسالة: بالنسبة إلى ملخص الرسالة، يستخدم (MD5 و SHA1 و RIPE-MD).

ملاحظة: “MD5″ اختصار لـ” Message Digest 5″.

ملاحظة: “SHA1″ اختصار لـ” Secure Hash Algorithm 1″.

  • المفتاح غير المتماثل: بالنسبة للمفتاح غير المتماثل، فإنه يستخدم (RSA و DSS)، حيث يتم استخدام (RSA) للتشفير والتوقيع ويستخدم (DSS) للتوقيع فقط.

ملاحظة: “DSS” اختصار لـ” Decision support system“.

ملاحظة: “RSA” اختصار لـ” Rivest-Shamir-Adleman”.

  • حلقات المفاتيح: عندما يريد المرسل إرسال رسالة بريد إلكتروني إلى مستلم واحد آخر، فلا توجد مشكلة، ولكن عندما يريد المستخدم إرسال رسالة بريد إلكتروني إلى عدة مستلمين، يزداد التعقيد، على سبيل المثال، إذا أراد طرف إرسال رسالة إلى (10) أشخاص، فهو بحاجة إلى المفاتيح العامة العشرة، بالإضافة إلى أن (Pretty Good Privacy) تحدد حلقة من المفاتيح العامة والخاصة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: