الفرق بين انواع خوارزميات التشفير
على الرغم من أن الأمان يمثل فكرة لاحقة للعديد من مستخدمي
أجهزة الكمبيوتر
، إلا أنه يمثل أولوية كبرى للشركات من أي حجم، يجب أن يكون الأمر هام عندما يخبرنا معهد بونيمون أن الخروقات الأمنية تكلف الشركات الملايين كل عام.
حتى لو لم يكن لديك الملايين لتخسرهم، يجب أن تكون حماية ما لديك أولوية عالية، هناك عدة أشكال من تقنية الأمان المتاحة، ولكن التشفير هو أحد ما يجب على مستخدمي الكمبيوتر العادي معرفته. تأتي هذه التقنية بأشكال عديدة، حيث يكون حجم وقوة المفتاح أكبر الاختلافات في مجموعة واحدة عن الأخرى.
خوارزميات التشفير
ثلاثية
DES
– تم تصميم Triple DES ليحل محل خوارزمية معيار
تشفير البيانات
(DES) الأصلية، والتي تعلمها المتسللين في النهاية لهزيمة بسهولة نسبية، في وقت واحد، كان Triple DES هو المعيار الموصى به وأكثر الخوارزميات المتماثلة المستخدمة على نطاق واسع في هذه الصناعة.
– يستخدم Triple DES ثلاثة مفاتيح فردية مع 56 بت لكل منها، يضيف إجمالي طول المفتاح ما يصل إلى 168 بت، ولكن الخبراء يجادلون بأن 112 بت في قوة المفتاح أشبه به.
– على الرغم من التخلص التدريجي ببطء، لا يزال Triple DES قادرًا على صنع حل تشفير أجهزة يمكن الاعتماد عليه للخدمات المالية وغيرها من الصناعات.
خوارزمية RSA
– RSA هي خوارزمية تشفير المفتاح العام ومعيار تشفير البيانات المرسلة
عبر الإنترنت
، يحدث أيضًا أن تكون إحدى الطرق المستخدمة في برامج PGP وGPG لدينا.
– على عكس Triple DES، تعتبر RSA خوارزمية غير متماثلة نظرًا لاستخدامها زوج من المفاتيح، لديك مفتاحك العام، وهو ما نستخدمه لتشفير رسالتنا، ومفتاح خاص لفك تشفيره، نتيجة تشفير RSA عبارة عن مجموعة ضخمة من mumbo jumbo والتي تستغرق المهاجمين وقتًا طويلاً وقدرة معالجة لاختراقها.
السمكة المنتفخة
– السمكة المنتفخة هي خوارزمية أخرى مصممة لتحل محل DES، يقوم هذا التشفير المتماثل بتقسيم
الرسائل
إلى كتل من 64 بت ويقوم بتشفيرها بشكل فردي.
– السمكة المنتفخة معروفة بسرعتها الهائلة وفعاليتها الكلية حيث يدعي الكثيرون أنه لم يهزم مطلقًا، وفي الوقت نفسه، استفاد البائعون تمامًا من توفره مجانًا في المجال العام.
– يمكن العثور على Blowfish في فئات البرامج التي تتراوح من منصات
التجارة الإلكترونية
لتأمين المدفوعات إلى أدوات إدارة كلمة المرور، حيث تستخدم لحماية كلمات المرور، إنها بالتأكيد إحدى طرق التشفير الأكثر مرونة المتاحة.
خوارزمية Twofish
– خبير أمن الكمبيوتر بروس شنير هو العقل المدبر وراء السمكة المنتفخة وخلفها Twofish، قد يصل طول المفاتيح المستخدمة في هذه
الخوارزمية
إلى 256 بتة وكطريقة متماثلة، لا يلزم سوى مفتاح واحد.
– تعتبر Twofish واحدة من أسرع الأنواع ومثالية للاستخدام في كل من بيئات الأجهزة والبرامج، مثل Blowfish، يتوفر تطبيق Twofish مجانًا لأي شخص يريد استخدامه، نتيجة لذلك ، ستجده مضمنًا في برامج تشفير مثل PhotoEncrypt وGPG وبرنامج TrueCrypt المفتوح المصدر الشهير.
معيار التشفير المتقدم (
AES
)
– و معيار التشفير المتقدم (AES) هو خوارزمية موثوق به كمعيار من قبل حكومة الولايات المتحدة والعديد من المنظمات. على الرغم من أنها فعالة للغاية في شكل 128 بت، تستخدم AES أيضًا مفاتيح 192 و256 بت لأغراض تشفير الخدمة الشاقة.
– يُعتبر AES منيعًا إلى حد كبير لجميع الهجمات، باستثناء القوة الغاشمة، التي تحاول فك
تشفير الرسائل
باستخدام جميع التوليفات الممكنة في تشفير 128 أو 192 أو 256 بت، ومع ذلك، يعتقد خبراء الأمن أن الخدمات المعمارية والهندسية ستشيد في النهاية بالمعيار الفعلي لتشفير البيانات في القطاع الخاص.
خوارزمية MD5
تم تطوير MD5 من قبل البروفيسور رونالد ريفرست واستخدم لإنشاء التواقيع الرقمية، إنها دالة هاش أحادية الاتجاه ومخصصة لتشفير 32 بت.
خوارزمية SHA1
هي خوارزمية تجزئة مشابهة لـ MD5، ومع ذلك قد يحل SHA 1 محل MD5 نظرًا لأنه يوفر مزيدًا من الأمان
خوارزمية HMAC
هذه طريقة تجزئة مشابهة لـ MD5 وSHA 1، يشار إليها أحيانًا باسم HMAC MD5 و HMAC SHA1.
مستقبل التشفير
– تتطور الهجمات السيبرانية باستمرار، لذلك يجب أن يظل اختصاصيو الأمن مشغولين في المختبر الذي يعد مخططات جديدة لإبقائهم في وضع حرج، يأمل المراقبون الخبراء أن تقوم طريقة جديدة تسمى Honey Encryption بردع المتسللين عن طريق تقديم بيانات وهمية لكل تخمين غير صحيح للشفرة الأساسية.
– هذا النهج الفريد لا يبطئ المهاجمين فحسب، بل يحتمل أن يدفن المفتاح الصحيح في كومة قش من الآمال الخاطئة، ثم هناك طرق ناشئة مثل توزيع المفاتيح الكمومية، التي تشترك في المفاتيح المضمنة في الفوتونات عبر
الألياف الضوئية
، والتي قد يكون لها صلاحية الآن وسنوات عديدة في المستقبل أيضًا.
– سواء كان ذلك لحماية اتصالات البريد الإلكتروني أو البيانات المخزنة، يجب إدراج نوع من التشفير في مجموعة أدوات الأمان الخاصة بك، تُظهر الهجمات الناجحة على الضحايا مثل Target أنها ليست مقاومة للاختراق بنسبة 100 بالمائة، ولكن بدونها، فأنت توفر وصولاً ملائمًا إلى بياناتك، لذلك ابحث عن بعض الأدوات التي تمنحك عقلاً وعصا.