Tech reviews and news

ما هو التشفير ولماذا يواجه تطبيق القانون مشكلة معه؟

click fraud protection

من الاتصال بشبكة Wi-Fi الخاصة بك إلى قراءة صفحة الويب هذه ، فإنك تستخدم التشفير طوال الوقت. دعنا نستكشف التقنية التي تحمي خصوصيتك على الإنترنت.

ماذا يفعل التشفير؟

يحول التشفير البيانات التي يمكن للبشر أو الكمبيوتر قراءتها إلى سلسلة من التعليمات البرمجية التي لا معنى لها إلا إذا كان لديك المفتاح المطلوب لفك تشفيرها. إنه أمر بالغ الأهمية للأمان عبر الإنترنت والمعاملات المالية والخصوصية والتشغيل العام للإنترنت كما نعرفها اليوم.

يستخدم الناس الشفرات لتشفير المعلومات منذ 2500 عام على الأقل. استبدال شفرات بسيط ، مثل ROT-13 ، حيث يكون "المفتاح" هو معرفة أن كل شخصية يتم نقل الأبجدية اللاتينية في 13 مكانًا ، وهي شائعة في الألعاب والألغاز كما هي في مفسد الإنترنت تحذيرات.

يُعرف هذا النوع من التشفير باسم Caesar cypher ، كما استخدمه الإمبراطور الروماني يوليوس قيصر في رسائله الخاصة. في حين أن حلها ممتع وسهل التنفيذ ، يمكن عمل كسر قيصر باليد في دقائق ، وهي مهمة تافهة بشكل غير منطقي لقوة المعالجة الرياضية لمتوسطك الحاسوب.

اتصال VPN الآمن من Kaspersky - 34٪ خصم

اتصال VPN الآمن من Kaspersky - 34٪ خصم

الطريقة الآمنة للاستمتاع بالويب دون المساومة على السرعة هي الآن خصم 34٪ بسعر 34.13 جنيهًا إسترلينيًا سنويًا ، أي ما يعادل 2.84 جنيه إسترليني شهريًا ، مع تغطية لما يصل إلى 5 أجهزة.

متوافق مع Android ™ و iOS®

  • كاسبيرسكي
  • كان 52.50 جنيه إسترليني
  • 34.13 جنيهًا إسترلينيًا في السنة (ما يعادل 2.84 جنيهًا إسترلينيًا شهريًا)
عرض

التشفير المتماثل وغير المتماثل

في التشفير ، لديك نص عادي - الرسالة الأصلية غير المشفرة ، والمفتاح ، والنص المشفر - النتيجة المشفرة نتيجة تشفير النص العادي بالمفتاح ، والذي - نأمل - غير مفهوم لأي شخص ليس لديه ذلك مفتاح. عندما يتعلق الأمر بتشفير الكمبيوتر ، ستواجه نوعين رئيسيين:

التشفير المتماثل، حيث يكون لكل من المرسل والمستقبل البيانات المشفرة نفس المفتاح ، يكون أقل كثافة للمعالج ، ولكنه أيضًا أكثر عرضة للكسر أو الاعتراض. تُستخدم بشكل عام في سيناريوهات الأمان حيث يمكن افتراض أن كل شخص معني جدير بالثقة إلى حد ما ومن السهل إخبار شخص ما بشكل خاص بالمفتاح المشترك دون التعرض لخطر السرقة. يستخدم جهاز التوجيه اللاسلكي الخاص بك المتماثل لتأمين البيانات التي يرسلها ذهابًا وإيابًا إلى الأجهزة المتصلة به.

تتضمن بروتوكولات التشفير المتماثل AES و Blowfish و DES و 3DES.

التشفير غير المتماثل، والذي يستخدم مفتاحين: مفتاح عام تمنحه لأي شخص يحتاج إلى تشفير البيانات نيابة عنك ، والمفتاح الخاص الذي تملكه فقط ، يُستخدم لفك تشفير البيانات باستخدام المفتاح العام. يُعرف أيضًا باسم "تشفير المفتاح العام" لهذا السبب.

يشتهر باستخدامه لتشفير البريد الإلكتروني PGP (Pretty Good Privacy) ، حيث يشارك المستخدمون المفاتيح العامة للآخرين لاستيرادها إلى عملاء البريد الإلكتروني ، والتي ستقوم بعد ذلك بتشفير الرسائل لهم. قد لا يكون لديك إعداد PGP لبريدك الإلكتروني ، لكنك بالتأكيد تستخدم التشفير غير المتماثل كل يوم.

إنه جزء واسع الانتشار من شبكة الويب الحديثة والآمنة ، حيث يتم استخدامه في بروتوكول TLS (أمان طبقة النقل) الذي يستخدمه HTTPS (نقل النص التشعبي بروتوكول Protocol Secure) لتشفير البيانات المرسلة من وإلى أي موقع ويب يستخدم البادئة https: // ويظهر رمز القفل الصغير هذا في العنوان شريط.

تتضمن بروتوكولات التشفير غير المتماثلة تبادل مفاتيح Diffie-Hellman (DHKE) و RSA و DSA و ECC.

ستواجه غالبًا أنظمة تستخدم التشفير غير المتماثل والمتماثل معًا. في الواقع ، ينطبق هذا على TLS ، الذي يستخدم تشفيرًا غير متماثل للحفاظ على أمان البيانات أثناء عملية "مصافحة TLS" ، حيث الأطراف (متصفحك وموقع الويب الذي يتصل به) إنشاء هوياتهم وبروتوكولاتهم وإنشاء مفاتيح جلسة ، والتي سيستخدمونها بعد ذلك لتشفير متماثل أسرع وأكثر كفاءة في استخدام الموارد لتأمين البيانات لبقية الاتصال جلسة.

يتم تنفيذ كل هذا تلقائيًا بواسطة متصفح الويب الخاص بك للتأكد من أن أنشطتك عبر الإنترنت ليست كذلك تم التطفل عليها من قبل الغرباء على أمل سرقة كلمات المرور الخاصة بك أو أرقام بطاقات الائتمان أو أي شخصية أخرى معلومة.

يتم أيضًا استخدام مجموعات من التشفير المتماثل وغير المتماثل بواسطة بروتوكول SSH والعديد من بروتوكولات VPN وخدمات الدردشة المشفرة من طرف إلى طرف (E2EE). يمكنك الاطلاع على قائمة الفوائد التي يجلبها التشفير في أفضل VPN يرشد.

التشفير التام بين الأطراف

لقد أشرت بالفعل إلى تشفير البريد الإلكتروني PGP ، حيث تتم مشاركة مفتاح عام واحد مع أي شخص يرغب في إرسال رسالة آمنة للمستلم والمفتاح الخاص الثاني يحتفظ به فقط ويستخدم لفك تشفير الرسائل المشفرة بالمفتاح العام تسلم. يتم تشفير الرسالة في أحد الطرفين ، ويتم نقلها وفك تشفيرها من جهة أخرى.

هذا مثال على التشفير من طرف إلى طرف ، وقد استخدم الأشخاص العديد من التكرارات والإصدارات منه منذ عام 1991 لتشفير كل شيء من الرسائل الموجودة على أنظمة لوحة النشرات العامة إلى الملفات ، وبالطبع البريد الإلكتروني. يمكن نشر الرسالة المشفرة على لوحة رسائل مفتوحة ، أو إرسالها عبر شبكة بنص عادي ، أو أي اتصال آخر بوسائل غير آمنة ، لكنها ستبقى خاصة.

تحتوي بعض خدمات البريد الإلكتروني الآمنة ، مثل ProtonMail ، على PGP مدمج ، على الرغم من أنك قد تضطر إلى استخدامه خطوات اضافية، مثل مشاركة المفتاح العام الخاص بك عن عمد ، للتأكد من استخدامه بشكل صحيح عند التواصل مع غير مستخدمي ProtonMail.

المراسلة المشفرة من طرف إلى طرف ، والتي تشتهر باستخدامها تطبيقات الاتصال مثل الإشارة، Element و WhatsApp ، كلها مصممة لضمان عدم تمكن أي شخص من قراءة رسائلك أثناء النقل. يستخدم كل من WhatsApp و Signal بروتوكول Signal ، ويستخدم Element بروتوكول Matrix ، وكلاهما يستخدم مجموعة من غير المتماثل والمتماثل بروتوكولات التشفير للتأكد من أن رسالتك لا يمكن فك تشفيرها حتى تصل إلى عميل المراسلة الخاص بالمستلم في الطرف الآخر نهاية.

اختيار البروتوكول لا علاقة له بمبدأ التشفير من طرف إلى طرف ، طالما أنه يؤدي وظيفته.

تستند الحجج ضد E2EE على فكرة أن نظام الكمبيوتر في مكان ما بينك وبين المستلم يجب أن يكون لديك أيضًا مفتاح لفك تشفير رسالتك ، بحيث يمكن لطرف ثالث لديه حق الوصول إلى هذا النظام قراءتها إذا أرادوا ذلك ل. نظرًا لأن جميع الخدمات وأنظمة الكمبيوتر عبر الإنترنت معرضة لخطر الاختراق ، فإن مخاطر الخصوصية المحتملة واضحة.

من المهم ملاحظة أن التشفير التام بين الأطراف مصمم لحماية اتصالاتك أثناء النقل. يمكن الوصول إلى الرسائل بنص عادي أو بدون حماية بكلمة مرور عندما تكون في حالة سكون على أنظمة تابعة للمرسل أو المستلم.

لتجنب ذلك ، تستخدم معظم أنظمة E2EE الحديثة - وجميع خدمات المراسلة التي ذكرتها أعلاه - أيضًا تشفيرًا من جانب العميل لضمان حماية محتويات الرسائل في حالة السكون.

اتصال VPN الآمن من Kaspersky - 34٪ خصم

اتصال VPN الآمن من Kaspersky - 34٪ خصم

الطريقة الآمنة للاستمتاع بالويب دون المساومة على السرعة هي الآن خصم 34٪ بسعر 34.13 جنيهًا إسترلينيًا سنويًا ، أي ما يعادل 2.84 جنيه إسترليني شهريًا ، مع تغطية لما يصل إلى 5 أجهزة.

متوافق مع Android ™ و iOS®

  • كاسبيرسكي
  • كان 52.50 جنيه إسترليني
  • 34.13 جنيهًا إسترلينيًا في السنة (ما يعادل 2.84 جنيهًا إسترلينيًا شهريًا)
عرض

كسر التشفير

كما هو الحال مع كلمات المرور ، تعمل مفاتيح التشفير الأطول على توفير أمان أفضل ، كما أن البروتوكولات الحديثة أكثر أمانًا من سابقاتها. يتم تغيير المعايير بانتظام حيث يتم اكتشاف نقاط الضعف أو تسهل أجهزة الكمبيوتر الحديثة اختراق المفاتيح من خلال القوة الغاشمة.

لحسن الحظ ، وعلى عكس كلمات المرور إلى حد كبير ، لا يضطر معظم مستخدمي الكمبيوتر إلى القلق بشأن الكثير من هذه الأشياء على المستوى الشخصي. التأكد من أن نظام التشغيل الخاص بك ، ومتصفح الويب ، وعملاء VPN ، وبرامج الاتصال وأجهزة الشبكات محدثة بشكل معقول وأن جميع تحديثاتهم مثبتة

إذا كنت تدير موقع ويب ، فإن المرجع المصدق لبروتوكول HTTPS الخاص بك (مثل لنقم بتشفير) إلى أنك متوافق مع أحدث معايير TLS ، على الرغم من أنه قد يتعين عليك التأكد من تطبيق الشهادات بشكل صحيح إذا كنت تدير خادم الويب الخاص بك.

قد ترغب…

ما هو VPN وما الغرض منه؟

ما هو VPN وما الغرض منه؟

كلغ. الأيتاممنذ 1 ساعة
ما هو وضع التصفح المتخفي في Chrome؟

ما هو وضع التصفح المتخفي في Chrome؟

كلغ. الأيتاممنذ 3 أيام
ما هو محرك الكشف عن البرامج الضارة؟

ما هو محرك الكشف عن البرامج الضارة؟

كلغ. الأيتاممنذ 3 أيام
أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers

أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers

كلغ. الأيتامقبل 5 أيام
ما هو هجوم تصعيد الامتياز؟

ما هو هجوم تصعيد الامتياز؟

كلغ. الأيتامقبل 5 أيام
البرمجيات الخبيثة من اسكوبار " يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"

البرمجيات الخبيثة من اسكوبار "يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"

هانا ديفيز1 قبل أسبوع
يتضمن دفق LEAP-S1 القوي دعم HDR و Google Stadia بسعر مناسب

يتضمن دفق LEAP-S1 القوي دعم HDR و Google Stadia بسعر مناسب

سوق دفق الفيديو مليء بالخيارات وهناك خيار آخر يجب ملاحظته في مربع LEAP-S1 Android TV القوي.أعلنت ...

اقرأ أكثر

يُزعم أن Google تدفع المليارات لشركة Apple لإبعادها عن أعمال محركات البحث

يُزعم أن Google تدفع المليارات لشركة Apple لإبعادها عن أعمال محركات البحث

تدفع Google مليارات الدولارات لشركة Apple حتى لا تنشئ محرك البحث الخاص بها ، وفقًا لدعوى قضائية ج...

اقرأ أكثر

تكشف المواصفات الرسمية لـ Redmi K50 عن وحش متوسط ​​المدى

تكشف المواصفات الرسمية لـ Redmi K50 عن وحش متوسط ​​المدى

تم الكشف رسميًا عن مواصفات هاتف Redmi K50 المرتقب قبل إطلاقه الشهر المقبل ، ومن المتوقع أن يكون ن...

اقرأ أكثر

insta story