التشفير: ما هو وكيف يعمل؟ | نظرة عامة على VPN

الملايين من الناس من جميع أنحاء العالم لديهم إمكانية الوصول إلى الإنترنت. ومع ذلك ، نحن قادرون على مشاركة الرسائل ودفع فواتيرنا وتبادل الملفات عبر الإنترنت دون أن نتمكن من قراءة هذه المعلومات الحساسة. هذا يعني أن أجزاء كبيرة من الإنترنت ليست متاحة للجميع. تم إخفاء هذه الأجزاء عن طريق التشفير.


غالبًا ما نتحدث في تشفير VPN وقسم الأخبار عن التشفير وأهمية الحفاظ على أمان بياناتك عبر الإنترنت. ولكن ما هو التشفير بالضبط؟ ماذا يحدث عندما تقوم بتشفير ملف؟ ماذا يعني WhatsApp عندما يخبرك أنه يستخدم “التشفير من البداية إلى النهاية” في بداية كل محادثة؟ وكيف يعمل التشفير في الشبكات الافتراضية الخاصة؟ سيتم الرد على هذه الأسئلة – والمزيد – في هذه المقالة.

ما هو التشفير?

رسالة مشفرةالتشفير هو طريقة لترميز البيانات. يضمن أن معلوماتك لن تكون مرئية أو قابلة للقراءة لأي شخص باستثناء الأشخاص الذين يمتلكون “المفتاح” الصحيح. يحدث التشفير من خلال الخوارزميات, التي تسمح بفك تشفير البيانات وقراءتها لاحقًا. تسمى عملية فك التشفير هذه فك التشفير. في هذه المقالة ، سنتحدث تحديدًا عن التشفير عبر الإنترنت. في هذه الحالة ، يتم تشفير البيانات ونقلها عبر الإنترنت ، ليتم فك تشفيرها لاحقًا في وجهتها.

على الرغم من ذلك ، يوجد التشفير أيضًا خارج عالم الإنترنت. فكر في الرسائل السرية المشفرة التي يمثل فيها كل رمز حرفًا معينًا. حرف A يمثل في الحقيقة حرف D ، على سبيل المثال ، حرف B ، E ، C ، F ، وهكذا. إذا كنت على علم بالخوارزمية الكامنة وراء الرمز ، أي أن كل حرف يمثل حرفًا بثلاثة أماكن أخرى في الأبجدية ، فستتمكن من قراءة الرسالة الفعلية. تصبح الرسالة غير المنطقية “EBIIL” فجأة “مرحبًا”. حتى يوليوس قيصر استخدم هذا النوع من التشفير مرة أخرى في يومه ، ولهذا السبب نسمي هذه الطريقة تشفير قيصر.

يضمن التشفير أنه لا يمكن قراءة بياناتك من قبل الأشخاص الذين لا ينبغي لهم الوصول إليها. علاوة على ذلك ، فإنه يتأكد من إرسال بياناتك إلى المستلم الصحيح ، في حين أن هذا المستلم يمكن أن يطمئن إلى أنه تم إرسالها بالفعل. بعبارة أخرى ، يوفر التشفير التكامل: لا يمكن لأي شخص الوصول إلى المستندات والملفات والمدفوعات المشفرة أو تغييرها أثناء انتقالهم من المستلم إلى المرسل. أي ما لم يكن مفتاح التشفير قد تم اختراقه.

من بين أمور أخرى ، يتم استخدام التشفير بواسطة الأنظمة الأساسية عبر الإنترنت وورش العمل على الويب وتطبيقات المراسلة والبيئات المصرفية ومؤسسات الرعاية الصحية التي تتعامل مع الملفات عبر الإنترنت. نظرًا لأنهم جميعًا يستخدمون التشفير ، تظل بياناتك الشخصية ونماذجك ومشترياتك من أمازون خاصة. علاوة على ذلك ، فإنه يسمح للمنظمات الكبيرة بالعمل دون الدخول في مشاكل قانونية. بعد كل شيء ، إذا كان مقدم الرعاية الصحية الخاص بك قد سرب معلوماتك الطبية لأنهم لم يشفروا بياناتهم ، فسيكونون في مشكلة خطيرة.

كيف يعمل التشفير?

التشفير ممكن بسبب وجود مفاتيح رقمية. يمكنك تصوير البيانات المشفرة على أنها مجموعة من الأوراق المهمة في خزنة مقفلة: لا يمكنك الوصول إلى الأوراق إلا إذا كان لديك مفتاح يناسب قفل الخزنة. إذا سقطت الخزنة في أيدي شخص بدون مفتاح ، فلن تكون ذات فائدة لذلك الشخص: تبقى الأوراق غير قابلة للوصول والمعلومات غير قابلة للقراءة.

غالبًا ما يتضمن تشفير الملفات عبر الإنترنت تبادل البيانات مع الآخرين في بيئة آمنة. لمواصلة الاستعارة الخاصة بنا: تنتقل آمنة من المرسل إلى المتلقي. باستخدام المفاتيح الصحيحة ، يمكن للمرسل قفل الخزنة (أي تشفير البيانات) ويمكن للمستقبل فتح الخزنة (فك تشفير البيانات). كما قد خمنت ، من المهم جدًا اختيار المفتاح ، الخوارزمية ، بشكل جيد. إذا كانت هذه الخوارزمية بسيطة للغاية ، يمكن للأطراف الأخرى ، مثل مجرمي الإنترنت ، كسرها وفك تشفير البيانات بغض النظر.

بشكل عام ، يتم التمييز بين طريقتين مختلفتين للتشفير. هذه تشفير متماثل وغير متماثل.

تشفير متماثل

باستخدام التشفير المتماثل ، يتم استخدام نفس المفتاح لتشفير وفك تشفير المعلومات. هذا يعني أن المفتاح يجب أن يكون في حوزة المرسل وكذلك في حوزة المتلقي. الميزة الكبرى للتشفير المتماثل هو أنه سريع جدًا. تمكن من العمل بسرعة لأنه يستخدم نفس النوع من التشفير على طرفي نفق حركة البيانات.

وأوضح التشفير المتماثل

لسوء الحظ ، يأتي التشفير المتماثل مع عيب كبير: إذا لم يكن المستلم يمتلك المفتاح بعد ، فيجب إرساله إليهم ، تمامًا مثل المعلومات المشفرة. هذا يسمح للآخرين باعتراض هذا المفتاح وقراءة المعلومات السرية بغض النظر. يمكن للمتسللين ومجرمي الإنترنت الاستفادة من ذلك بسهولة.

يعد التشفير المتماثل مفيدًا بشكل خاص للشبكات الصغيرة المغلقة. يعمل بشكل جيد عندما تريد تبادل البيانات بطريقة آمنة وسريعة. بالإضافة إلى ذلك ، فإن استخدام التشفير المتماثل في شبكة مغلقة ليس خطيرًا للغاية ، لأن مجموعة محدودة فقط من الأشخاص لديهم حق الوصول إلى الشبكة في المقام الأول. وبالتالي ، فإن حركة بياناتك آمنة تلقائيًا من المهاجمين الخارجيين.

تشفير غير متماثل

يعمل التشفير غير المتماثل مع مفتاحين مختلفين: مفتاح خاص وآخر عام. يتم استخدام المفتاح العام لإجراء التشفير. يمكن للجميع الوصول إلى هذا المفتاح ، بحيث يمكن للجميع تشفير البيانات بهذه الطريقة. ومع ذلك ، إذا كنت تريد فتح البيانات ، فأنت بحاجة إلى مفتاح خاص مرتبط بالمفتاح العام ، ولكنه ليس مثل هذا المفتاح العام. لا يستطيع الجميع الوصول إلى هذا المفتاح ، مما يعني أن بياناتك ستكون محمية من العيون غير المرغوب فيها. تُعرف هذه العملية أيضًا باسم تشفير المفتاح العام.

تشفير غير متماثل

بشكل عام ، يعتبر التشفير غير المتماثل خيارًا أكثر أمانًا من التشفير المتماثل. فرصة حدوث تسرب أصغر ، على الرغم من أن التشفير نفسه يجعل العملية أبطأ قليلاً. بعد كل شيء ، يتم استخدام مفتاحين مختلفين بدلاً من مفتاح واحد ، الأمر الذي يستغرق وقتًا.

التجزئة والتشفير: ما هو الفرق?

إذا سمعت عن التشفير ، فربما تكون قد صادفت كلمة “التجزئة” أيضًا. التجزئة والتشفير ليسا الشيء نفسه ، ولكن كلاهما يتعلق بترميز البيانات. الفرق بينهما هو إمكانية فك التشفير. مع التشفير ، الهدف هو أن يتم فك تشفير البيانات في مرحلة لاحقة. هذا ليس هو الحال مع التجزئة: فهو يقوم فقط بتشفير البيانات ، دون تمكين فك التشفير. بصياغة مختلفة ، التجزئة هي شارع باتجاه واحد بينما يسمح التشفير بحركة مرور في اتجاهين. هذا يجعل التجزئة شديدة المقاومة للقرصنة ، ولكن أيضًا أكثر محدودية في قدراتها.

يمكن العثور على مثال شائع للتجزئة عند النظر في مصادقة كلمة المرور. إذا قمت بكتابة كلمة مرور لإدخال حساب ، على سبيل المثال حساب بريدك الإلكتروني ، فلا يلزم فك تشفير كلمة المرور هذه لاحقًا. في الواقع ، سيكون الأمر خطيرًا للغاية إذا كان: يمكن للآخرين ببساطة قراءته واستخدامه ضدك. بدلاً من ذلك ، يتم “تجزئة” كلمة المرور برمز تجزئة محدد. الخوارزمية المستخدمة هي نفسها في كل مرة وفريدة من نوعها لحسابك. لذلك ، يجب على النظام فقط مقارنة رمز التجزئة “الأصلي” برمز التجزئة المرتبط بكلمة المرور التي أدخلتها حديثًا. في حالة المطابقة ، يعلم النظام أنك أدخلت كلمة المرور الصحيحة ، وسوف يعيد توجيهك إلى بريدك الوارد. إذا لم يكن الأمر كذلك ، فلن تتمكن من الدخول إلى الحساب.

أنواع مختلفة من التشفير

يمكن أن يعمل التشفير بعدة طرق. لقد تحدثنا بالفعل عن الفرق بين التشفير المتماثل وغير المتماثل. بالإضافة إلى ذلك ، هناك طرق أكثر تحديدًا للتشفير. يعمل هذا من خلال البروتوكولات والخوارزميات. أ بروتوكول هي مجموعة القواعد الأوسع والأعم التي تحدد عمل الشبكة. ال خوارزمية المستخدم داخل هذا البروتوكول يقرر كيف يعمل هذا بالضبط وبتفصيل أكبر.

في هذا القسم ، سنركز على البروتوكولات المختلفة المستخدمة في التشفير العام. تعمل هذه البروتوكولات بشكل مختلف قليلاً. كل بروتوكول له مزاياه وعيوبه. لقد أدرجنا بعض البروتوكولات الأكثر شيوعًا أدناه.

اسم
وصف
SSL (TLS)SSL هو اختصار لـ Secure Sockets Layer. تم تطوير إصدار جديد ، TSL ، ولكن يبدو أن الاسم القديم عالق: ما زلنا نشير عمومًا إلى هذا البروتوكول على أنه SSL. بروتوكول SSL قيد الاستخدام منذ عام 1995 ويوفر اتصالاً آمنًا بين زائر موقع الويب وخادمه. تضمن طبقة المقابس الآمنة عدم تمكن الأطراف الأخرى من اعتراض معلوماتك أو تعديلها واستخدامها على نطاق واسع. تقنيتها قوية وموثوقة وآمنة.
RSAهذا البروتوكول هو اختصار لـ Rivest و Shamir و Adleman ، الأشخاص الذين جعلوا التكنولوجيا عامة في عام 1977. كان أحد أوائل أنظمة التشفير العامة التي تستخدم ولا يزال يؤمن حركة مرور البيانات حتى يومنا هذا. RSA هو بروتوكول غير متماثل يعتمد على الأعداد الأولية. بشكل عام ، يعتبر هذا البروتوكول بطيئا للغاية.
PGPPGP تعني الخصوصية الجيدة. يقوم هذا البروتوكول بشكل خاص بعمل جيد عند تشفير الرسائل الرقمية ، مثل رسائل البريد الإلكتروني. تم استخدامه لأول مرة في عام 1991 ويعمل مع التشفير غير المتماثل. باستخدام PGP ، يمكنك تشفير الرسائل وتزويد رسائل البريد الإلكتروني بتوقيع رقمي ، حتى يتمكن مستلم الرسالة من التأكد من أنك مرسلها الشرعي. يعمل أيضًا على تشفير بياناتك الوصفية ، لذلك لن يعرف أحد أنك أرسلت أي شيء على الإطلاق. هذا البروتوكول شائع للغاية وآمن للغاية.
شالا تشير SHA (خوارزميات التجزئة الآمنة) إلى بروتوكول واحد ، ولكن إلى مجموعة من وظائف التشفير التي أنشأتها وكالة الأمن القومي الأمريكية ، خدمة الأمن الأمريكية. الإصدارات المختلفة من SHA هي SHA-0 و SHA-1 و SHA-2 و SHA-3. تشفير SHA هو شكل من أشكال التجزئة بدلاً من التشفير: إنه لا رجعة فيه. يخلق تجزئات فريدة وتم تصميمه خصيصًا لتأمين بيانات مهمة وحساسة بشكل خاص.
SSHSSH تعني شل آمن. يستخدم بروتوكول التشفير هذا لتسجيل الدخول إلى جميع أنواع المنصات. إنها في جوهرها نسخة محسنة من البروتوكولات الأقدم والأضعف. يستخدم هذا البروتوكول على نطاق واسع في شبكات الشركات لتمكين العمل عن بعد ومشاركة الملفات بسهولة أكبر داخل الشبكة.

شهادات رقمية

قائمة بالعدسة المكبرةبصفتك مستخدمًا منتظمًا للإنترنت ، قد يكون من الصعب جدًا التحقق مما إذا كان التشفير المستخدم لإرسال الرسائل والمدفوعات والمعلومات الهامة الأخرى يمكن الوثوق به حقًا. هذا هو السبب في وجود الشهادات الرقمية. باستخدام الشهادة الرقمية ، يمكنك التأكد من أن المفاتيح المستخدمة لإرسال المعلومات ، مثل النموذج عبر الإنترنت الذي ملأته للتأمين الصحي الخاص بك ، قد تم التحقق منها.

هل تريد التحقق مما إذا كانت بيئاتك عبر الإنترنت آمنة؟ هناك طريقة سهلة للقيام بذلك لـ SLL / TLS. ما عليك سوى البحث عن القفل الموجود في الزاوية اليسرى من شريط العناوين. إذا كان هذا القفل مغلقًا (وربما أخضر) ، فسيتم تنشيط التشفير بين جهازك وموقع الويب وشرعيته – على الأقل معظم الوقت. سنتحدث أكثر عن هذا في لحظة. إذا كان القفل مفتوحًا ولونه أحمر ، فأنت لا تستخدم اتصالاً آمنًا. لمزيد من المعلومات المحددة حول الشهادة الرقمية لموقع ويب معين ، انقر فوق القفل وتحقق من الشهادة. إذا كنت ترغب في معرفة المزيد عن هذا الموضوع ، يمكنك العثور على كل ما تحتاج إلى معرفته في مقالتنا حول اتصالات HTTP و HTTPS.

خطر الشهادات الرقمية الكاذبة

للأسف ، التحقق من الشهادة الرقمية لموقع الويب ليس حلاً نهائيًا. هناك العديد من المراجع المصدقة (CA) التي لا يمكن الوثوق بها. ونتيجة لذلك ، فإن مواقع الويب التي لا توفر اتصالًا آمنًا فعليًا قادرة أيضًا على تلقي الشهادات. ونتيجة لذلك ، قد يبدو الأمر كما لو كنت آمنًا وبياناتك مشفرة جيدًا ، لأنك ترى قفلًا مغلقًا بجوار عنوان الويب ، ولكن العكس صحيح.

الشهادات الرقمية الكاذبة هي الأكثر شيوعًا في عالم SSL / TLS. باستخدام هذه الشهادات ، تعد مواقع الويب باتصال HTTPS آمن ، ولكنها لا توفره فعليًا. على سبيل المثال ، قد يكون موقع ويب للتصيد الاحتيالي الموجود بالفعل في أيدي مجرم على الإنترنت شهادة ، مما يجعله يبدو موثوقًا به. كيف يمكنك أن تعرف على وجه اليقين ما إذا كان موقع الويب جديرًا بالثقة؟ وهناك عدد من الطرق. تحقق دائمًا من عنوان URL ، بالإضافة إلى التحقق من شهادة الموقع. إذا كان عليك إدخال بياناتك الشخصية في مكان ما ، فكن أكثر حذرًا ولا تشارك البيانات الحساسة إذا كان هناك أي شيء مريب حول موقع الويب. لمزيد من المعلومات حول الروابط والمواقع الضارة ، يمكنك إلقاء نظرة على مقالتنا “ما هو التصيد الاحتيالي؟”.

التشفير على WhatsApp ووسائل التواصل الاجتماعي

ربما تفضل إبقاء رسائلك على WhatsApp خاصة. لا ينبغي لأي شخص الوصول إلى هذه المعلومات إلا أنت والشخص الذي تراسله. للتأكد من ذلك ، يستخدم WhatsApp التشفير الشامل منذ عام 2016. يمكنك التعرف على الرسالة أدناه من محادثات WhatsApp الخاصة بك:

رسالة تشفير WhatsApp من طرف إلى طرف

في عام 2014 ، استحوذ Facebook على WhatsApp. نظرًا لأن Facebook غير معروف تمامًا لمعاملته المثالية لخصوصية مستخدميه ، فقد كان العديد من المستخدمين قلقين بشأن رسائلهم الخاصة على WhatsApp بعد هذا الشراء. ومع ذلك ، يضمن التشفير الشامل أن لا أحد ، بما في ذلك Facebook ، يمكنه عرض رسائل WhatsApp الخاصة بك. وينطبق الشيء نفسه على هاتف WhatsApp ومكالمات الفيديو. يتم تمكين هذا التشفير افتراضيًا ، لذلك ليس عليك ضبط أي إعدادات خاصة للاستمتاع بهذه الحماية.

التشفير الكامل ليس فريدًا لـ WhatsApp. تستخدمه منصات أخرى ووسائل التواصل الاجتماعي أيضًا لحماية محادثات المستخدم. فكر في Facebook Messenger و Snapchat و Telegram و Signal and Wire. يستخدم بعض موفري البريد الإلكتروني المجهولين المعروفين مثل ProtonMail أيضًا هذا النوع من التشفير.

كيف أتحقق مما إذا كان WhatsApp الخاص بي آمنًا?

يمنحك WhatsApp الفرصة للتحقق بنفسك ما إذا كان تشفير WhatsApp يعمل بشكل صحيح. كل محادثة تجريها على WhatsApp لها رمز تشفير خاص بها. يمكنك العثور على هذا الرمز من خلال النقر على اسم جهة الاتصال أعلى محادثة ، ثم الانتقال إلى “التشفير“. ستتمكن أنت والشخص الذي تتحدث معه فقط من الوصول إلى الرمز المعروض. يضمن هذا الرمز الفريد أن تكون رسائلك مرئية لكما فقط. يمكنك التحقق مما إذا كان التشفير يعمل بشكل صحيح من خلال مقارنة الرموز أو مسحها ضوئيًا (انقر على “كود المسح” في الأسفل). يتغير هذا الرمز عند إعادة تثبيت WhatsApp أو تغيير رقم هاتفك أو استخدام هاتف جديد.

التشفير باستخدام VPN

درع VPNتحمي الشبكة الافتراضية الخاصة اتصالك بالإنترنت ، لذا لا يمكن لأي شخص قراءة بياناتك على الإنترنت وتكون محميًا بشكل أفضل ضد المخاطر عبر الإنترنت ، مثل المتسللين الخبيثة. علاوة على ذلك ، يمنحك حرية أكبر على الإنترنت ، لأن VPN يسمح لك بالتجول على الحظر عبر الإنترنت.

يستخدم مزودو VPN التشفير لتحقيق كل هذا. ومع ذلك ، لكي يتمكنوا من توفير خصوصية عالية وإخفاء الهوية ، يحتاجون إلى أكثر من مفتاح واحد لتشفير الرسائل. تحمي الشبكات الظاهرية الخاصة (VPN) أمان مستخدميها وإخفاء هويتهم من خلال حماية جميع حركة مرور البيانات بحرص ، وغالبًا ما تستخدم خوارزميات وبروتوكولات معقدة للتشفير. فيما يلي أمثلة لهذه الخوارزميات.

الخوارزميات المستخدمة بواسطة الشبكات الافتراضية الخاصة

  • السمكة المنتفخة: تشفير متناسق وفعال بدون براءة. يستخدم السمكة المنتفرة تشفير 64 بت ، مما يجعله ضعيفًا إلى حد ما.
  • 3DES: خوارزمية تشفير متناظرة أكثر تقدمًا من خوارزمية DES العادية. هذا الأخير سهل التكسير بسبب مفاتيحه القصيرة (56 بت). يستخدم 3DES ثلاثة من هذه المفاتيح على التوالي لتشكيل نمط أكثر تعقيدًا.
  • AES-128: خلف خوارزمية DES ويعمل مع 128 بت. يُعرف تشفير AES أيضًا باسم خوارزمية Rijndael. AES خوارزمية آمنة وموثوقة للغاية. هناك أشكال مختلفة منه ، اعتمادًا على عدد البتات.
  • IPSec: يرمز إلى Internet Protocol Security وهو جزء من بروتوكول VPN المعروف L2TP / IPSec ، حيث يتولى IPSec تشفير البيانات والمصادقة عليها.
  • MPPE: اختصار لتشفير Microsoft Point-to-Point. داخل اتصالات VPN ، يميل هذا النوع من التشفير إلى أن يكون جزءًا من بروتوكول PPTP.
  • كاميليا: جزء من بروتوكول TLS (SSL) وهو خوارزمية تشفير متماثل. إن قدرات ومستويات الأمان في الكاميليا هي تقريبًا نفس قدرات AES ، مما يجعلها خوارزمية آمنة للغاية.
  • AES-256: شكل تشفير AES يعمل مع 256 بت. يعتبر هذا الشكل الأكثر أمانًا للتشفير وهو المعيار لمعظم خدمات VPN الممتازة اللائقة.

يمكن لشبكات VPN استخدام عدة أنواع من البروتوكولات لتشفير البيانات. تستخدم هذه البروتوكولات أنواعًا مختلفة من التشفير وتحدد كيفية إرسال البيانات عبر الكمبيوتر وخادم VPN. بعض الأمثلة على هذه البروتوكولات هي OpenVPN و WireGuard و L2TP / IPsec و PPTP و IKEv2 و SSTP. إذا كنت تريد معرفة المزيد ، يمكنك قراءة مقالتنا الكاملة حول بروتوكولات VPN ، حيث نوضح أيضًا مزايا وعيوب كل بروتوكول.

لماذا يعد التشفير مهمًا?

كما يمكنك أن تتخيل ، فإن تأمين بياناتك الخاصة مهم للغاية. يمكن استخدام هذه البيانات ضدك بطرق لا حصر لها. إذا تمكن المجرم الإلكتروني من السيطرة على بياناتك ، فقد يكون لذلك جميع أنواع العواقب السيئة ، مثل الحساب المصرفي الفارغ. لهذا من المهم جدًا اتخاذ الإجراءات الصحيحة لحماية بياناتك على الإنترنت.

جزئيا ، الأمر متروك لك. ومع ذلك ، يمكن أن تساعدك مواقع الويب والتطبيقات والمنصات التي تستخدمها أيضًا. من خلال التشفير ، يضمنون أن تظل بياناتك – إلى جانب بياناتهم الخاصة – آمنة أثناء اتصالك. بدونه ، سيكون الإنترنت مكانًا أكثر خطورة. لهذا من الحكمة أن تكون على دراية بفائدة التشفير وكيفية عمله. أخيرًا ، نوصي باستخدام شبكة افتراضية خاصة ، والتي ستستخدم التشفير المتقدم لضمان بقاء جميع حركة بياناتك آمنة تقريبًا.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map