الفرق بين انواع خوارزميات التشفير
على الرغم من أن الأمان ليس فكرة مهمة للعديد من مستخدمي أجهزة الكمبيوتر، إلا أنه يمثل أولوية كبيرة للشركات بغض النظر عن حجمها، ويجب أن يكون مهما عندما يخبرنا معهد بونيمون أن الخروقات الأمنية تكلف الشركات ملايين الدولارات سنويا.
حتى لو لم يكن لديك الملايين لتخسرهم، يجب أن تكون حماية ما لديك أولوية عالية، هناك عدة أشكال من تقنية الأمان المتاحة، ولكن التشفير هو أحد ما يجب على مستخدمي الكمبيوتر العادي معرفته. تأتي هذه التقنية بأشكال عديدة، حيث يكون حجم وقوة المفتاح أكبر الاختلافات في مجموعة واحدة عن الأخرى.
خوارزميات التشفير
ثلاثية DES
تم تطوير Triple DES ليحل محل خوارزمية تشفير البيانات القياسية (DES) الأصلية، والتي تم اختراقها بسهولة نسبية من قبل المتسللين في النهاية. في ذلك الوقت، أصبح Triple DES المعيار الموصى به وأحد أكثر خوارزميات التشفير المتماثلة استخداما في هذه الصناعة.
يستخدم Triple DES ثلاثة مفاتيح فردية، كل منها بطول 56 بت، لتكوين مفتاح بطول إجمالي يصل إلى 168 بت، ولكن يختلف الخبراء حول قوة المفتاح المكون من 112 بت.
على الرغم من تخلص Triple DES ببطء، إلا أنه لا يزال قادرًا على توفير حلول تشفير يمكن الاعتماد عليها في الخدمات المالية وغيرها من الصناعات.
خوارزمية RSA
تعتبر RSA خوارزمية لتشفير المفتاح العام ومعيار لتشفير البيانات المرسلة عبر الإنترنت، وهي أيضا تستخدم كأحد الأساليب في برامج PGP وGPG لدينا.
– على عكس Triple DES، تعتبر RSA خوارزمية غير متماثلة نظرًا لاستخدامها زوج من المفاتيح، لديك مفتاحك العام، وهو ما نستخدمه لتشفير رسالتنا، ومفتاح خاص لفك تشفيره، نتيجة تشفير RSA عبارة عن مجموعة ضخمة من mumbo jumbo والتي تستغرق المهاجمين وقتًا طويلاً وقدرة معالجة لاختراقها.
السمكة المنتفخة
التشفير المتماثل المعروف أيضا بالسمكة المنتفخة هو خوارزمية مصممة لتحل محل DES، وتقوم هذه الخوارزمية بتقسيم الرسائل إلى كتل بحجم 64 بت وتشفير كل كتلة على حدة.
تشتهر السمكة المنتفخة بسرعتها الكبيرة وفعاليتها العالية، ويزعم الكثيرون أنها لم تخسر أبدًا، وفي الوقت نفسه، استفاد البائعون بشكل كامل من توفرها مجانًا في الأماكن العامة.
– يمكن العثور على Blowfish في فئات البرامج المتنوعة، بدءا من منصات التجارة الإلكترونية لتأمين المدفوعات، وصولا إلى أدوات إدارة كلمة المرور. إنها تستخدم لحماية كلمات المرور وتعتبر بلا شك واحدة من أكثر أساليب التشفير المرنة المتاحة.
خوارزمية Twofish
بروس شنير، خبير الأمن الإلكتروني، هو الشخص الذي ابتكر وساهم في تطوير خوارزمية السمكة المنتفخة والتي تستخدم Twofish. ويمكن أن تصل طول المفاتيح المستخدمة في هذه الخوارزمية إلى 256 بت، وبنفس الطريقة لا يلزم سوى مفتاح واحد.
تُعد Twofish واحدة من أسرع أنواع تشفير البيانات ومثالية للاستخدام في بيئات الأجهزة والبرامج، وتتوفر تطبيقات Twofish بشكل مجاني لأي شخص يرغب في استخدامها، ونتيجة لذلك يمكنالعثور عليها مضمنة في برامج تشفير مثل PhotoEncrypt وGPG وبرنامج TrueCrypt المفتوح المصدر الشهير.
معيار التشفير المتقدم (AES)
تعتبر خوارزمية التشفير المتقدمة (AES) معيارًا موثوقًا به من قبل الحكومة الأمريكية والعديد من المنظمات، وعلى الرغم من أنها فعالة للغاية في شكل 128 بت، إلا أنها تستخدم أيضًا مفاتيح 192 و256 بت لأغراض تشفير الخدمات الشاقة.
يعد AES منيعا تقريبا ضد جميع الهجمات باستثناء القوة الغاشمة، التي تستخدم جميع التوليفات الممكنة لتشفير بت 128 أو 192 أو 256 لفك تشفير الرسائل، ومع ذلك، يعتقد خبراء الأمن أن الخدمات المعمارية والهندسية ستستخدم المعايير الفعلية لتشفير البيانات في القطاع الخاص في النهاية.
خوارزمية MD5
تم تطوير MD5 بواسطة البروفيسور رونالد ريفرست، واستخدم لإنشاء التواقيع الرقمية. إنها دالة هاش أحادية الاتجاه ومصممة لتشفير 32 بت.
خوارزمية SHA1
تعد خوارزمية تجزئة SHA 1 مشابهة لخوارزمية MD5، ولكن يمكن أن تحل محل MD5 لأنها توفر مستوى أعلى من الأمان
خوارزمية HMAC
تتبع هذه الطريقة نفس تقنيات التجزئة التي تستخدم في MD5 وSHA1، وتشار إليها أحيانًا باسم HMAC MD5 وHMAC SHA1.
مستقبل التشفير
– تتطور الهجمات السيبرانية باستمرار، لذلك يجب أن يظل اختصاصيو الأمن مشغولين في المختبر الذي يعد مخططات جديدة لإبقائهم في وضع حرج، يأمل المراقبون الخبراء أن تقوم طريقة جديدة تسمى Honey Encryption بردع المتسللين عن طريق تقديم بيانات وهمية لكل تخمين غير صحيح للشفرة الأساسية.
هذا النهج الفريد لا يؤخر المهاجمين فحسب، بل قد يجعل المفتاح الصحيح يتم دفنه في كومة قش من الآمال الخاطئة. بالإضافة إلى ذلك، هناك طرق ناشئة مثل توزيع المفاتيح الكمومية التي تشترك في المفاتيح المضمنة في الفوتونات عبر الألياف الضوئية، والتي قد تكون صالحة الآن وفي المستقبل لسنوات عديدة.
– سواء كان ذلك لحماية اتصالات البريد الإلكتروني أو البيانات المخزنة، يجب إدراج نوع من التشفير في مجموعة أدوات الأمان الخاصة بك، تُظهر الهجمات الناجحة على الضحايا مثل Target أنها ليست مقاومة للاختراق بنسبة 100 بالمائة، ولكن بدونها، فأنت توفر وصولاً ملائمًا إلى بياناتك، لذلك ابحث عن بعض الأدوات التي تمنحك عقلاً وعصا.