التشفير: شرح الخوارزميات الرئيسية المتماثلة وغير المتماثلة

نشأ التشفير من الحاجة إلى جعل نقل البيانات خاصًا ، لذلك على أساس ، التشفير هو الطريقة التي يتم تطبيقها على رسالة لتشفيرها وفك تشفيرها بطريقة تجعل فقط النص العادي مرئيًا لمرسل ومتلقي الرسالة المذكورة ، بحيث لا يمكن قراءتها تمامًا لأي شخص يعترضها في منتصف الإرسال ، وبالتالي فهي آمنة بما يكفي لتحمل أي هجوم يمكن أن تعرض المعلومات التي يتم إرسالها للخطر. هناك نوعان من التشفير حسب نوع المفاتيح الخاصة بك. التشفير الذي تستخدم خوارزمياته مفتاحًا واحدًا فقط ، أو التشفير المتماثل ، وتشفير الخوارزميات ذات المفتاحين ، التشفير غير المتناظر . هنا سنكون قادرين على رؤية كيف يعمل كل واحد وما هي خصائصه واختلافه.

التشفير المتماثل أو التشفير أحادي المفتاح

يعد التشفير المتماثل أقدم تقنية تشفير موجودة ، لكنه لا يزال يوفر مستوى عالٍ من الأمان. يعتمد على استخدام مفتاح سري واحد سيكون مسؤولاً عن تشفير المعلومات وفك تشفيرها ، سواء كانت معلومات تنتقل مع بروتوكولات مثل TLS ، أو معلومات على جهاز تخزين قابل للإزالة. كان التشفير المتماثل هو الطريقة الأولى المستخدمة لتشفير المعلومات ، ويستند إلى حقيقة أنه سيتم استخدام نفس كلمة المرور لكل من التشفير وفك التشفير ، لذلك ، من الضروري أن يحصل جميع المستخدمين الذين يرغبون في تشفير الرسالة أو فك تشفيرها على هذا مفتاح سري ، وإلا فلن يتمكنوا من ذلك. بفضل التشفير المتماثل ، يمكننا إجراء اتصالات أو تخزين الملفات بأمان.

التشفير

التشفير يعني استخدام مفتاح متماثل أنه يجب أن يكون لدى مستخدمين على الأقل المفتاح السري. باستخدام هذا المفتاح ، سيتم تشفير وفك تشفير جميع الرسائل المرسلة عبر القناة غير الآمنة ، مثل الإنترنت ، وبالتالي نحتاج إلى تشفير البيانات للحفاظ على السرية. يجب أن يكون لدى أي مستخدم يريد الوصول إلى الرسالة المشفرة كلمة مرور فك التشفير هذه ، وإلا فلن تكون قابلة للقراءة.

تعتمد طريقة تشفير البيانات على حقيقة أن المرسل سيقوم بتشفير الرسالة بمفتاحه الخاص ، وسيقوم بإرسالها عبر القناة غير الآمنة ، وسيتعين على المستلم فك تشفيرها بنفس كلمة المرور أو المفتاح الخاص الذي يستخدمه المرسل تم أستعمالها.

هناك العديد من النقاط التي يجب أن تلبيها خوارزمية المفتاح المتماثل لتكون آمنة في الاستخدام:

  • بمجرد الرسالة مشفر ، لا يمكن الحصول على مفتاح التشفير ولا الرسالة الواضحة بأي طريقة.
  • إذا عرفنا الرسالة الواضحة والتشفير ، يجب إنفاق المزيد من الوقت والمال في الحصول على المفتاح للوصول إلى الرسالة الواضحة ، أكثر من القيمة المحتملة للمعلومات هذا مسروق.

هجمات القوة الغاشمة هي العدو الحقيقي لخوارزميات التشفير المتماثل ، يجب أن يؤخذ في الاعتبار أن هذه الخوارزميات عامة وأن قوتها تعتمد بشكل مباشر على مدى تعقيد الخوارزمية داخليًا ، وكذلك على طول المفتاح المستخدم لمنع هذه الهجمات.

أهم شيء في التشفير المتماثل هو حماية المفتاح الخاص أو كلمة المرور. المشكلة الرئيسية التي تنشأ هي توزيع هذا المفتاح الخاص أو كلمة المرور لجميع المستخدمين ، سواء المرسلين أو المتلقين للمعلومات ، لتشفير المعلومات الموجودة في الرسالة وفك تشفيرها. من الضروري أن يقوم جميع مستخدمي النظام بحماية المفتاح الخاص أو كلمة المرور على أفضل وجه ممكن ، لأنه إذا وقع في الأيدي الخطأ ، فسيتم اختراق النظام بأكمله ، وسيتعين عليك إنشاء مفتاح جديد وإعادة توزيع المفتاح الخاص على مختلف المشاركين.

أحد الاختلافات بين التشفير المتماثل وغير المتماثل هو أنه في حالة التماثل ، يكون لدى جميع المستخدمين نفس مفتاح التشفير / فك التشفير ، إذا كان لدينا أكثر من قناة اتصال واحدة ، فسيكون لدينا العديد من المفاتيح الخاصة مثل قنوات الاتصال المتوازية. ومع ذلك ، في الحالات غير المتماثلة ، سيكون لكل مستخدم زوج من المفاتيح (العامة والخاصة) لجميع قنوات الاتصال ، بغض النظر عن عدد القنوات الآمنة التي يجب صيانتها ، يتعين علينا فقط حماية المفتاح الخاص.

تتمثل ميزة خوارزميات التشفير المتماثل في أنها سريعة وسريعة جدًا ، بالإضافة إلى ذلك ، في السنوات الأخيرة ، تم دمج تسريع تشفير الأجهزة في معالجات الكمبيوتر والخوادم وأجهزة التوجيه والأجهزة الأخرى ، وبهذه الطريقة يمكننا نقل البيانات عبر VPN سريع حقا. تعتمد السرعة أيضًا على خوارزمية التشفير المتماثل التي سيتم استخدامها ، على سبيل المثال ، AES و ChaCha20 هما من أسرع الطرق وأكثرها أمانًا لدينا اليوم ، لكن أجهزة الجهاز تؤثر كثيرًا.

الآن سنتحدث بالتفصيل عن خوارزميتين متماثلتين يتم استخدامهما باستمرار اليوم ، إما في اتصالات HTTPS مع TLS 1.2 و TLS 1.3 ، في الشبكات الخاصة الافتراضية مع IPsec أو OpenVPN أو WireGuardوأيضًا في المجالات الأخرى التي يتم فيها استخدام تشفير البيانات ، كما هو الحال في يراكربت.

معيار التشفير المتقدم (AES)

كانت خوارزمية AES المتماثلة مسؤولة عن استبدال DES ، ويتم استخدامه حاليًا في جميع القنوات والبروتوكولات الآمنة مثل TLS و FTPES والشبكات الخاصة الافتراضية وغير ذلك الكثير. يمكن استخدام تشفير AES في كل من البرامج والأجهزة ، AES هي خوارزمية تشفير الكتلة ، حجم الكتلة الثابتة هو 128 بت . يمكن اختيار طول المفتاح ولدينا 128 و 192 و 256 بت متوفرة ، حيث أن طول 128 بت هو المعيار ، ولكن 256 بت تستخدم أيضًا على نطاق واسع.

جانب مهم للغاية هو أن AES هي المسؤولة عن إنشاء مصفوفة 4 × 4 ، ثم يتم تطبيق سلسلة من جولات التشفير عليها. بالنسبة لمفتاح 128 بت ، يتم تطبيق 10 جولات من التشفير ، ويتم تطبيق 192 جولة مفتاح 12 بت ، وبالنسبة لمفتاح 256 بت ، فإن الجولات المطبقة هي 14. منذ البداية ، يشك العديد من مصممي التشفير في أمانه ، وهو كذلك تم تسجيل الهجمات على عدد من الجولات بالقرب من الجولة النهائية ، وتحديداً 7 جولات لمفاتيح 128 بت ، و 8 جولات لمفاتيح 192 بت و 9 جولات لمفاتيح 256 بت.

وضع التشفير هو الطريقة التي يتم بها التعامل مع كتل الرسائل المشفرة بـ AES ، وهناك أنواع مختلفة ، ويعمل كل منها بطريقة مختلفة. على سبيل المثال ، هناك AES-CBC و AES-CFB و AES-OFB ، سنقوم بشرح ما يظهر بالضبط في مكتبات التشفير مثل OpenSSL و LibreSSL.

  • CBC (تسلسل كتلة التشفير) - تم استخدام وضع التشفير هذا على نطاق واسع بالاقتران مع وظيفة التجزئة للتحقق من صحة البيانات ، ولا يزال يُستخدم حتى اليوم. يتكون وضع التشفير هذا من XORing لكل كتلة من نص عادي مع كتلة التشفير السابقة. تعتمد كل كتلة مشفرة على المعالجة السابقة حتى تلك النقطة. لتنفيذ خيار XOR هذا باستخدام الكتلة الأولى من النص ، يتم استخدام متجه التهيئة IV. يتم تنفيذ وضع التشفير هذا بالتسلسل ، ولا يمكن معالجته بالتوازي لزيادة الأداء في تشفير / فك تشفير البيانات.
  • OFB (ملاحظات الإخراج) : في هذا الوضع ، يتم استخدام المفتاح السري لإنشاء كتلة شبه عشوائية يتم فيها تطبيق عملية XOR مع النص العادي لإنشاء نص مشفر. في هذه الحالة ، يلزم أيضًا متجه التهيئة ، والذي يجب أن يكون فريدًا لكل رسالة مشفرة. إذا لم يتم استخدام IV مختلف ، فسيتم اختراق أمان النظام. كما لا يمكن تجزئتها.
  • CFB (ملاحظات الشفرات) : يتم ذلك بنفس الطريقة كما في OFB ، ولكن لإنتاج تدفق المفاتيح يقوم بتشفير آخر كتلة من التشفير ، بدلاً من الكتلة الأخيرة من تدفق المفاتيح كما يفعل OFB. لا يمكن أن يكون التشفير متوازيًا ، ولكن يمكن فك التشفير.
  • GCM ( Galois / وضع العداد) : يعد وضع التشفير هذا أحد أفضل وضع التشفير من حيث الأمان والسرعة ، حيث يسمح GCM بمعالجة متوازية ومتوافق مع معالجات AES-NI لتسريع أداء تشفير / فك تشفير البيانات. وضع التشفير هذا هو AEAD ، بالإضافة إلى تشفير البيانات ، فهو قادر أيضًا على مصادقتها والتحقق من سلامة البيانات ، لضمان عدم تعديلها. يمكن أن يقبل GCM أيضًا متجهات التهيئة العشوائية.

كما رأيت ، تعد AES حاليًا واحدة من خوارزميات التشفير المتماثل الأكثر أهمية والأكثر استخدامًا في العالم ، ومع ذلك ، فإن وضع التشفير الأكثر موصى به هو AES-GCM لأنه يشتمل على AEAD.

ChaCha20

خوارزمية ChaCha20 هي خوارزمية تشفير متماثل يدعم 128 بت و 256 بت والمفاتيح عالية السرعة ، على عكس AES وهي عبارة عن تشفير كتلة ، فإن ChaCha20 عبارة عن تشفير دفق. لها خصائص مماثلة ل سلفه صلصا 20 ولكن مع وظيفة بدائية من 12 أو 20 جولة مختلفة. تم نشر الكود الخاص به ، وتوحيده من قبل IETF في RFC 7539 وفي تطبيقات البرامج ، فهو أكثر كفاءة وأسرع من AES ، لذا فقد احتل مكانًا سريعًا ضمن الخوارزميات الأكثر استخدامًا اليوم.

لمعرفة سبب شهرة هذا التطبيق ، سنضع Google في المنتصف بحيث يمكن فهم كل شيء بشكل أسرع. تركز اتصالات HTPPS على توفير أقصى درجات الأمان على مواقع الويب التي نزورها كل يوم ، وكانت هذه هي الخطوة التالية في بروتوكول HTTP الذي لا يتمتع بأي حماية على الإطلاق. ومع ذلك ، يختلف التشفير من متصفح لآخر. حتى سنوات قليلة مضت ، الكروم For أندرويد تستخدم AES-GCM كخوارزمية تشفير متماثل ، ومع ذلك ، تعمل Google على تشفير أكثر حداثة وأمانًا وأسرع لسنوات عديدة.

تحدث القفزة في الشعبية عندما تم إطلاق الإصدار الجديد من Chrome بعد إطلاقه في إصدار سطح المكتب من Chrome يصل ChaCha20 للتشفير و Poly1305 للمصادقة على نظام Android. وظيفة عملاقة تُترجم إلى خوارزمية متماثلة توفر مزيدًا من الأمان ، وهي محصنة ضد أنواع مختلفة من الهجمات. ومع ذلك ، فإن الشيء الأكثر روعة هو أنه يحقق أداءً أعلى بثلاث مرات من البروتوكولات الأقدم إلى حد ما مثل AES ، وبهذه الطريقة ، فإن إمكانيات وحدة المعالجة المركزية‏: تُستخدم أيضًا بشكل أفضل وتقليل عرض النطاق المستخدم بنسبة 16٪ ، مما يجعل من الممكن الاستفادة من الاتصال بشكل أكبر.

يستخدم ChaCha20 على نطاق واسع في اتصالات HTTPS ، وفي اتصالات SSH لإدارة الخوادم ، وحتى بروتوكول WireGuard VPN الشهير يستخدم ChaCha20 فقط لتشفير البيانات المتماثل. من المحتمل جدًا أننا سنرى قريبًا ChaCha20 في اتصالات IPsec ، في غضون ذلك ، يجب عليك استخدام AES-GCM كلما أمكن ذلك.

حتى الآن شرح التشفير المتماثل ، لقد علقنا على الخوارزميتين اللتين يتم استخدامهما بشكل متكرر اليوم ، وهناك العديد من الخوارزميات التي كانت في الماضي ذات صلة كبيرة ، خاصة لتطوير الخوارزميات الحالية ، حيث أن قواعد الخوارزميات الجديدة هي استقروا على تجربة القدامى وأخطائهم ومزاياهم. مهدت الخوارزميات مثل DES أو 3DES أو RC5 أو IDEA الطريق للخوارزميات الجديدة بحيث أصبح لدينا اليوم خوارزميات تشفير قوية حقًا مع القدرة على مقاومة الهجمات وحماية جميع معلوماتنا من الأيدي غير المرغوب فيها والخبيثة.

التشفير غير المتماثل أو تشفير المفتاح العام

يُعرف تشفير المفتاح غير المتماثل أيضًا بالمفتاح العام يستخدم مفتاحين مختلفين في كل طرف من طرفي الاتصال لتشفيرها وفك تشفيرها . سيكون لكل مستخدم للاتصال مفتاح عام وآخر خاص. يجب حماية المفتاح الخاص والاحتفاظ به من قبل المستخدم نفسه ستكون سرية ويجب ألا يعرفها أي شخص على الإطلاق ، ولا يجب إرسالها إلى أي شخص. سيكون المفتاح العام متاحًا لجميع مستخدمي النظام الذين يرغبون في التواصل.

قوة النظام الذي من خلاله يكون هذا النوع من الخوارزمية غير المتماثلة آمنًا هو أنه يعتمد على وظائف رياضية والتي من السهل حلها بمعنى واحد ، ولكن من القرار في الاتجاه المعاكس معقد للغاية ، ما لم يكن المفتاح معروفًا. . يتم إنشاء المفاتيح العامة والخاصة في وقت واحد وهي مرتبطة ببعضها البعض. يجب أن تكون العلاقة بين الاثنين معقدة للغاية ، بحيث يصعب علينا الحصول على مفتاح من الآخر ، في هذه الحالة ، للحصول على المفتاح الخاص لأن المفتاح العمومي معروف من قبل كل شخص متصل بالنظام.

لأزواج المفاتيح وظائف عديدة ومهمة للغاية ، نبرز من بينها:

  • تشفير المعلومات.
  • التأكد من سلامة البيانات المرسلة.
  • التأكد من صحة المصدر.

تشفير المفتاح غير المتماثل

إذا قام شخص لديه زوج مفاتيح بتشفير رسالة باستخدام المفتاح العام للمستلم ، فلا يمكن فك تشفير هذه الرسالة إلا باستخدام المفتاح الخاص المرتبط. إذا قمنا بتشفير رسالة باستخدام المفتاح الخاص ، فلن نتمكن من فك تشفيرها باستخدام المفتاح الخاص نفسه ، ويجب علينا استخدام المفتاح العام (في هذه الحالة لا يعتبر تشفيرًا ، ولكن يتم التحقق من صحة المرسل ، باستخدام هذا سوف نتحقق من أن المرسل هو من يقول بالفعل).

الهيكل الرياضي لكيفية عمل التشفير غير المتماثل هو:

  • الرسالة + المفتاح العمومي = رسالة مشفرة
  • رسالة مشفرة + مفتاح خاص = رسالة غير مشفرة
  • الرسالة + المفتاح الخاص = رسالة موقعة
  • رسالة موقعة + المفتاح العمومي = المصادقة

كما علقنا من قبل عند الحديث عن تشفير المفتاح المتماثل ، يوفر التشفير المتماثل السرية (يمكن للمستلم فقط قراءة الرسالة). يوفر التشفير غير المتماثل خصائص أخرى: الأصالة والسلامة وعدم التنصل. لكي تعتبر الخوارزمية آمنة ، يجب أن تمتثل لما يلي:

  • إذا كان النص المشفر معروفًا ، فإنه يجب أن يكون من الصعب جدًا أو يكاد يكون من المستحيل استخراج النص العادي والمفتاح الخاص بأي طريقة.
  • إذا كان النص العادي والتشفير معروفين ، فإنه يجب أن يكون الحصول على المفتاح الخاص أكثر تكلفة من النص العادي .
  • إذا تم تشفير البيانات بالمفتاح العام ، يجب أن يكون هناك فقط مفتاح خاص قادر على فك تشفيره والعكس صحيح.

ميزة التشفير غير المتماثل على التشفير المتماثل هي أن المفتاح العام يمكن أن يعرفه جميع مستخدمي النظام ، ومع ذلك ، هذا لا يحدث مع المفتاح الخاص ، ونتيجة للتشفير المتماثل ، يجب أن يعرف كلا المستخدمين نفس المفتاح. (ويجب إرسال كلمة المرور إلى كل مستخدم مختلف من خلال قناة الاتصال المنشأة).

تشغيل النظام المتماثل وغير المتماثل

العيب الرئيسي هذا النوع من التشفير هو بطئها ، يؤدي استخدام هذا النوع من المفاتيح إلى إبطاء عملية تشفير الاتصال. الحل لهذا هو استخدام كل من التشفير غير المتماثل والمتماثل (مثل البروتوكولات مثل أمن بروتوكول الإنترنت أو OpenVPN للشبكات الخاصة الافتراضية ، أو HTTPS لاتصالات الويب الآمنة ، أو في اتصالات SFTP / FTPES).

يحدث هذا المزيج من الأصفار على النحو التالي. نقوم بإنشاء مفتاح الخوارزمية المتماثل ، وتشفيره بالمفتاح العام للمستلم ، وإرسال البيانات المشفرة عبر قناة الاتصال غير الآمنة ، ثم يقوم المستلم بفك تشفير البيانات باستخدام مفتاحه الخاص. باستخدام مفتاح الخوارزمية المتماثل في القولون ، هذا هو الوقت الذي يمكن أن يبدأ فيه الاتصال باستخدام التشفير المتماثل ، مما يجعل الاتصال أسرع بكثير مما لو استخدمنا التشفير غير المتماثل فقط في جميع الاتصالات.

المثال الواضح لمكان استخدام هذا النوع من الطريقة المدمجة هو الشبكات الافتراضية الخاصة (VPN) ، مثل OpenVPN أو IPsec ، حيث يتم إعادة إنشاء مفتاح الجلسة المعروف للمستخدمين في كثير من الأحيان لزيادة أمان الاتصال ، دون التسبب في تأخير كبير في نقل البيانات .

قبل التحدي

لزيادة الأمن ، تتحقق هذه الطريقة من أن المرسل هو حقًا ما يدعي أنه هو ، لهذا يتم إرسال نص إلى المرسل وسيقوم بتشفيره بمفتاحه الخاص (ما يفعله حقًا هو توقيعه) ، سيرسل لنا المرسل النص المشفر (الموقّع) وسنقوم بفك تشفير المفتاح (سنقوم بذلك) تحقق من التوقيع) مستفيدًا من حقيقة أن لدينا المفتاح العام للمُصدر ، وأخيرًا ، سنقارن أن الرسالة التي تم الحصول عليها هي نفسها التي أرسلناها سابقًا.

إذا انتحل المستخدم صفة المُصدر الحقيقي ، فلن يكون لديه المفتاح الخاص ، وبالتالي فإن "التحدي" لن يكون ناجحًا ولن يتم توصيل البيانات.

توقيع إلكتروني

التوقيع الرقمي يسمح لمتلقي الرسالة بأن الأصل أصلي ، يمكننا أيضًا التحقق مما إذا تم تعديل الرسالة. يكاد يكون تزوير التوقيع الرقمي مستحيلًا ما لم يعرفوا المفتاح الخاص للشخص الذي قام بالتوقيع (وقد قلنا من قبل أنه يجب حفظ المفتاح الخاص ، ولا ينبغي لأحد أن يعرفه). فيما يلي مرحلتان لتحقيق التوقيع الرقمي:

  • عملية التوقيع: يقوم المرسل بتشفير البيانات بالمفتاح الخاص وإرسالها إلى المستلم.
  • تحقق من التوقيع: يقوم المستلم بفك تشفير البيانات باستخدام المفتاح العام للمرسل ويتحقق من تطابق المعلومات مع البيانات الأصلية (إذا كانت مطابقة ، لم يتم تعديلها).

في التوقيعات الرقمية ، يتم استخدام وظائف التجزئة مثل SHA2-256 و SHA2-512 منذ ذلك الحين ، كما أوضحنا سابقًا ، يكون التشفير غير المتماثل بطيئًا. سيقوم مرسل الاتصال بتطبيق وظيفة HASH على الرسالة الأصلية للحصول على بصمة الإصبع. سيتم بعد ذلك تشفير بصمة الإصبع بالمفتاح الخاص وإرسالها إلى المستلم عبر القناة غير الآمنة لفك التشفير. سيقوم المستلم أيضًا بتجزئة بياناتك ومقارنة النتائج (التي حصلوا عليها والنتائج التي حصلوا عليها). إذا كانت نتيجة مقارنة هذه البيانات سلبية ، أي أن هناك اختلافات بين ما تم الحصول عليه وما تم استلامه ، فقد تم تغيير المعلومات وستتغير بيانات بصمات الأصابع. إذا كانت النتيجة هي نفسها ، فسيتم الاتصال دون مشاكل.

مع كل هذا حققنا:

  • أصالة، المُصدر هو من يقولون إنهم . التوقيع في الأصل والوجهة هو نفسه.
  • سلامة، لم يتم تعديل الرسالة . ما يتم الحصول عليه وما يتم استلامه هو نفسه.
  • لا تنصل ، لا يمكن للمرسل إنكار إرسال الرسالة إلى المتلقي . التوقيع الرقمي لا يتغير.

إذا أردنا إضفاء السرية على الاتصال ، فكل ما يتعين علينا القيام به هو أن يقوم المرسل بتشفير الرسالة الأصلية بالمفتاح العام لجهاز الاستقبال.

خوارزميات تشفير المفتاح غير المتماثل

سنقوم الآن بإدراج الخوارزميتين الرئيسيتين غير المتماثلتين اللتين يتم استخدامهما اليوم وسنشرح كيفية عملهما.

ديفي-هيلمان

إنها ليست خوارزمية غير متماثلة بحد ذاتها ، إنها بروتوكول إنشاء رئيسي ، إنها يُستخدم لإنشاء مفتاح خاص على طرفي قناة اتصال غير آمنة . يتم استخدامه للحصول على المفتاح الخاص الذي سيتم من خلاله تشفير المعلومات لاحقًا مع خوارزمية تشفير متماثل. تكمن قوة Diffie-Hellman في أن أمانها يكمن في صعوبة حساب اللوغاريتم المنفصل للأعداد الكبيرة (يسمح Diffie-Hellmann أيضًا باستخدام المنحنيات الإهليلجية).

تكمن مشكلة هذه الخوارزمية في أنها لا توفر المصادقة ، ولا يمكنها التحقق من صحة هوية المستخدمين ، وبالتالي ، إذا دخل مستخدم ثالث في منتصف الاتصال ، فسيتم تزويده أيضًا بالمفاتيح ، وبالتالي ، يمكنه إنشاء الاتصالات مع المرسل والمتلقي تنتحل هوية الهويات. لتجنب ذلك ، هناك العديد من الحلول التي تخفف المشكلة وتحلها ، مثل الاستفادة من الشهادات الرقمية.

RSA

الخوارزمية غير المتماثلة بامتياز ، تعتمد هذه الخوارزمية على زوج من المفاتيح ، العام والخاص الذي تحدثنا عنه سابقًا. يكمن أمان هذه الخوارزمية في مشكلة تحليل الأعداد الصحيحة الكبيرة جدًا ، وفي مشكلة RSA ، لأن فك تشفير النص المشفر بالكامل باستخدام RSA غير ممكن حاليًا ، على الرغم من إمكانية فك التشفير الجزئي. بعض الخصائص المهمة جدًا لـ RSA هي طول المفتاح ، ويجب استخدام طول 2048 بت على الأقل حاليًا ، على الرغم من أنه يوصى بأن يكون 4096 بت أو أعلى لمزيد من الأمان.

ميزة:

  • تم حل مشكلة توزيع المفاتيح المتماثلة (التشفير المتماثل).
  • يمكن استخدامه لاستخدامه في التوقيعات الرقمية.

العيوب:

  • يعتمد الأمن على كفاءة أجهزة الكمبيوتر.
  • إنه أبطأ من خوارزميات المفاتيح المتماثلة.
  • يجب تشفير المفتاح الخاص ببعض الخوارزميات المتماثلة.

DSA

هذه الخوارزمية أيضًا غير متماثلة تمامًا ، ومن عيوب DSA أنها تريد وقتًا أكبر بكثير من RSA من أجل المساواة في الأجهزة. يستخدم DSA على نطاق واسع كخوارزمية توقيع رقمي ، وهو حاليًا معيار ، لكن DSA لا يستخدم لتشفير البيانات ، فقط كتوقيع رقمي. تُستخدم هذه الخوارزمية على نطاق واسع في اتصالات SSH للتحقق من التوقيع الرقمي للعملاء ، بالإضافة إلى ذلك ، هناك متغير من DSA يعتمد على المنحنيات الإهليلجية (ECDSA) ، وهو متاح في جميع مكتبات التشفير الحالية مثل OpenSSL أو GnuTLS أو LibreSSL. ميزة أخرى لـ DSA هي طول المفتاح ، الحد الأدنى لطول المفتاح هو 512 بت ، على الرغم من أن الأكثر شيوعًا هو استخدام 1024 بت.

الآن أنت تعرف نوعي التشفير وخصائص كل منهما ، بهذا ستعرف حيث من المفيد استخدام نوع واحد وحيث الآخر . بمرور الوقت ، ستختلف هذه الأساليب أو سيتم تحديثها إلى أساليب أكثر أمانًا ، لأنه مع نمو أداء الكمبيوتر ، يتم تحسين الهجمات على هذا النوع من أساليب الأمان ، ولكن في الوقت الحالي ، تلك الأساليب السارية والتي يستمر استخدامها لعدم بعد أن تمت الإطاحة بهم حتى الآن ، فهم الذين شرحناهم لك للتو.