الفرق بين التشفير المتماثل والتشفير الغير متماثل
الصفحة الرئيسية
المقالات
الفرق بين التشفير المتماثل والتشفير الغير متماثل

الفرق بين التشفير المتماثل والتشفير الغير متماثل

متوسط
تاريخ النشر Apr 22, 2019تاريخ التحديث Nov 16, 2022
5m

تنقسم أنظمة التشفير حاليًا إلى مجالين رئيسيين للدراسة: تشفير متماثل وغير متماثل. التشفير غير المتماثل يشتمل على حالتين للاستخدام و هما التشفير غير المتماثل والتوقيعات الرقمية.

لذلك، قد نمثل هذه المجموعات على النحو التالي:

سوف تركز هذه المقالة على خوارزميات التشفير المتماثل وغير المتماثل.


التشفير المتماثل و التشفير الغير متماثل

غالبًا ما يتم تقسيم خوارزميات التشفير إلى فئتين  و هما التشفير المتماثل وغير المتماثل. يعتمد الاختلاف الأساسي بين هاتين الطريقتين للتشفير هي حقيقة أن خوارزميات التشفير المتماثل تستخدم مفتاحًا واحدًا بينما يستخدم التشفير غير المتماثل مفتاحين مختلفين ولكنهما متصلان. على الرغم من هذا الفرق يبدو بسيطًا إلا أنه  يفسر الاختلافات الوظيفية بين شكلين من تقنيات التشفير والطرق المستخدمة.


فهم مفاتيح التشفير

تقوم خوارزميات التشفير بإنشاء المفاتيح كسلسلة من الـ bits التي تستخدم لتشفير وفك تشفير جزء من المعلومات و هي الطريقة التي يتم بها استخدام هذه المفاتيح لحساب الاختلاف بين التشفير المتماثل وغير المتماثل.

بينما تستخدم خوارزميات التشفير المتماثل نفس المفتاح لأداء كل من وظائف التشفير وفك التشفير، تستخدم خوارزمية التشفير غير المتماثل على النقيض من ذلك مفتاحًا واحدًا لتشفير البيانات ومفتاحًا آخر لفك تشفيرها. في الأنظمة غير المتماثلة يُعرف المفتاح المستخدم للتشفير بالمفتاح العام ويمكن مشاركته بحرية مع الآخرين. من ناحية أخرى، فإن المفتاح المستخدم لفك التشفير هو المفتاح الخاص ويجب أن لا يتم مشاركته وأن يظل سراً.

على سبيل المثال إذا قامت أليس بإرسال رسالة إلى بوب محمية بواسطة تشفير متماثل  فإنها تحتاج إلى مشاركة نفس المفتاح الذي استخدمته للتشفير مع بوب حتى يتمكن من فك تشفير الرسالة. هذا يعني أنه إذا تمكن طرف خارجي ضار من الوصول إلى المفتاح  فسيكون بإمكانه الوصول إلى المعلومات المشفرة.

لكن إذا استخدمت أليس تشفير غير متماثل بدلاً من ذلك فإنها تقوم بتشفير الرسالة باستخدام المفتاح العمومي لبوب و سيتمكن بوب من فك تشفيرها بإستخدام مفتاحه الخاص وبالتالي يوفر التشفير غير المتماثل مستوى أعلى من الأمان لأنه حتى لو اعترض شخص ما رسائله وعثر على مفتاح بوب العام  فلن يتمكن من فك تشفير الرسالة أو فهم محتواها.


طول المفتاح

هناك اختلاف وظيفي آخر بين التشفير المتماثل وغير المتماثل يرتبط بطول المفاتيح والذي يقاس بالبتات (الـ bits) وترتبط مباشرة بمستوى الأمان الذي توفره كل خوارزمية تشفير.

في أساليب التشفير المتماثلة يتم اختيار المفاتيح بشكل عشوائي وعادةً ما يتم تعيين أطوالها على 128 أو 256 بت  اعتمادًا على مستوى الأمان المطلوب. في التشفير غير المتماثل  يجب أن تكون هناك علاقة رياضية بين المفاتيح العامة والخاصة وهذا يعني أن هناك نمط رياضي بين الاثنين. ونظرًا لحقيقة أنه من المحتمل أن يستغل المهاجمون هذا النمط لكسر التشفير، يجب أن تكون المفاتيح غير المتماثلة أطول بكثير لتقديم مستوى مكافئ من الأمان. يظهر الفرق في طول المفتاح بحيث يوفر مفتاح متماثل 128 بت ومفتاح 2048 بت غير متماثل مستويات أمان مشابهة تقريبًا.


المميزات والعيوب

كلا النوعين من التشفير لهما مزايا وعيوب قريبه لبعضهما البعض. حيث  أن خوارزميات التشفير المتماثل أسرع بكثير وتتطلب طاقة حسابية أقل لكن ضعفها الرئيسي هو توزيع المفاتيح. نظرًا لاستخدام نفس المفتاح لتشفير المعلومات وفك تشفيرها  يجب توزيع هذا المفتاح على أي شخص سيحتاج إلى الوصول إلى البيانات وهو ما يفتح مخاطر الأمان بشكل طبيعي (كما هو موضح سابقًا).

على العكس، يحل التشفير غير المتماثل مشكلة توزيع المفاتيح باستخدام المفاتيح العامة للتشفير والمفاتيح الخاصة لفك التشفير. ومع ذلك، فإن أنظمة التشفير غير المتماثلة بطيئة للغاية مقارنة بالأنظمة المتماثلة وتتطلب طاقة حاسوبية أكثر بكثير نتيجة لأطوالها الرئيسية الطويلة للغاية.


حالات الإستخدام

التشفير المتماثل

يستخدم التشفير المتماثل على نطاق واسع لحماية المعلومات في العديد من أنظمة الكمبيوتر الحديثة بسبب سرعتة العالية. على سبيل المثال،   يتم استخدام معيار التشفير المتقدم (AES) من قبل حكومة الولايات المتحدة لتشفير المعلومات المصنفة والحساسة. حل نظام AES محل معيار تشفير البيانات (DES) سابقًا والذي تم تطويره في السبعينيات كمعيار للتشفير المتماثل.

التشفير الغير متماثل

يمكن تطبيق التشفير غير المتماثل على الأنظمة التي قد يحتاج العديد من المستخدمين فيها إلى تشفير وفك تشفير رسالة أو مجموعة من البيانات  خاصةً عندما لا تكون السرعة و القوة الحاسوبية مطلوبة. أحد الأمثلة على هذا النظام هو البريد الإلكتروني المشفر حيث يمكن استخدام مفتاح عام لتشفير رسالة ويمكن استخدام مفتاح خاص آخر لفك تشفيرها.

الأنظمة الهجينة

 يتم استخدام التشفير المتماثل وغير المتماثل معًا في العديد من التطبيقات. الأمثلة النموذجية لهذه الأنظمة المختلطة هي بروتوكولات تشفير Security Sockets Layer (SSL) و Transport Layer Security (TLS) والتي تم تصميمها لتوفير اتصال آمن على الإنترنت. تعتبر بروتوكولات SSL الآن غير آمنة ويجب إيقاف استخدامها. بينما تعتبر بروتوكولات TLS آمنة وقد تم استخدامها على نطاق واسع من قبل جميع متصفحات الويب الرئيسية.


هل تستخدم العملات الرقمية التشفير؟

يتم استخدام تقنيات التشفير في العديد من محافظ العملات الرقمية كوسيلة لتوفير مستويات أعلى من الأمان للمستخدمين النهائيين. على سبيل المثال، يتم تطبيق خوارزميات التشفير  عندما يقوم المستخدمون بإعداد كلمة مرور لمحافظ العملات الرقمية مما يعني أن الملف المستخدم للوصول إلى المحفظة تم تشفيره.

لكن، نظرًا لحقيقة أن البيتكوين و العملات الرقمية  الأخرى تستخدم أزواج المفاتيح العام والخاص هناك اعتقاد خاطئ شائع بأن أنظمة البلوكشين  تستخدم خوارزميات التشفير غير المتماثلة. على الرغم من أن التشفير غير المتماثل والتوقيعات الرقمية هما حالتان رئيسيتان للاستخدام للتشفير غير المتماثل (تشفير المفتاح العام) كما ذكرنا سابقًا.

لذلك، لا تستخدم جميع أنظمة التوقيع الرقمي تقنيات التشفير حتى لو كانت توفر مفتاحًا عامًا وخاصًا. في الواقع يمكن توقيع رسالة رقمياً دون تشفيرها. تعد RSA أحد أمثلة الخوارزمية التي يمكن استخدامها لتوقيع الرسائل المشفرة.  لكن خوارزمية التوقيع الرقمي التي يستخدمها البيتكوين (المسماة ECDSA) لا تستخدم التشفير على الإطلاق.


أفكار ختامية

يلعب كل من التشفير المتماثل وغير المتماثل أدوارًا مهمة في الحفاظ على أمان المعلومات والاتصالات الحساسة في عالم اليوم المعتمد رقميًا. على الرغم من أن كلاهما يمكن أن يكون مفيدًا إلا أنهما يتمتعان بميزات وعيوب خاصة وبالتالي يتم وضعهما  في تطبيقات واستخدامات مختلفة. ومع استمرار تطور علم التشفير للحماية من التهديدات الأحدث والأكثر تطوراً،  من المرجح أن تظل أنظمة التشفير المتماثلة وغير المتماثلة مرتبطة  بأمان الكمبيوتر.

مشاركة المنشورات
أنشِئ حساباً
استخدم معرفتك وافتح حساب Binance (بينانس) اليوم.