التشفير غير المتماثل Asymmetric Encryption

الكاتب: سامي -
التشفير غير المتماثل Asymmetric Encryption
"كيف يتم التشفير غير المتماثل؟
ولكن تم ابتكار طريقة فعالة للتخلص من هذا البطء ولزيادة التأمين على المحتوى وهي عن طريق استخدام الطريقتين معاً، كيف يتمّ ذلك؟

تكلّمنا في المقال السابق عن التشفير المُتماثل (symmetric encryption)
أو التشفير المُتماثل وسنتكلم عن التشفير غير المُتماثل (Asymmetric Encryption)
وله طريقته مختلفة ومبتكرة جداً.

في ال (symmetric) المتماثل كما علمنا كان يتمّ بين طرفين المُرسِل والمُستقبِل، وكان يتمّ عن طريق إدخال كلمة مراد تشفيرها (Plain-text) في معادلة مع مفتاح تشفير(Key) مُتّفق عليهِ مُسبقاً والناتج سيكون (Cipher-text).

هنا تتمّ العملية بنفس الطريقة ولكن سيكون هناك مفتاحين مرتبطين بنفس ال (chain) .. مفتاح اسمهُ (Public Key) وهذا تمَّ تصميمهُ رياضيّاً؛ ليستخدم في التشفير فقط، ومفتاح آخر اسمهُ (Private Key) وهذا قد تمّ تصميمهُ بهدف استخدمه فقط لفك تشفير ما تمّ تشفيره ب ال (Public Key).

و بما أنَّهما نفس ال (chain) فاستخدامهما مرتبط بعضهم بعضاً …



كيف يتم التشفير غير المتماثل؟

فرضاً لدينا طرفانِ.

مُرسِل ومُستقبِل (sender / receiver) أرادا إرسال رسالة سرّية جداً، ولكن وجدَا أنّ ال (Symmetric Encryption) غير آمن بالنسبة لهم؛ لأنَّهُ يلزمهم بالاتّفاق المُسبق على المفتاح من البداية لذلك قررا استخدام (Asymmetric Encryption).
الطرف الأول: هو المُرسل سوف يقوم باستخدام معادلات لإنشاء مفتاحين (public) و(private) وكلُّ واحدٍ لديهِ وظيفة كما ذكرنا سابقا، وبما أنَّ ال(public key) يستخدم في التشفير فقط سيقوم المرسل بإرساله للمُستقبل، وبالتأكيد لايوجد خطورة هنا؛ لأنَّه يستخدم للتشفير فقط، والمفتاح الآخر (private) ويُستخدم في فك التشفير ولن يغادر جهاز المُرسل مطلقاً، وبالتالي المرسل سوف يطلب من المستقبل استخدم المفتاح ال(public) الخاص به في التشفير ليقوم بعد ذلك بإرسال الناتج، وبالتالي سوف أقوم أنا بفك التشفير باستخدام المفتاح ال(private) المُخزَّن لديَّ، والمُستقبل سيقوم بإنشاء مفتاحين بنفس الطريقة، ويقوم بإرسال المفتاح ال (public) إلى الطرف الآخر وهكذا كلُّ طرف أصبح لديه:

مفتاح فكِّ التشفير الخاص بهِ (private).
ومفتاح التشفير الخاص بالطرف الآخر (public).

وكلُّ طرف سوف يقوم بتشفير البيانات باستخدام ال (public key) الخاص بالطرف الآخر، والطرف الآخر هو المسؤول عن فك التشفير ب المفتاح ال (private) الخاص بهِ.

وهذه الطريقة آمنة أكثر من ال(symmetric) لأنَّ المفتاح ال(private) المستخدم لفكِّ التشفير لن يغادر الجهاز مُطلقاً وأَشْهَر خوارزميات ال (Asymmetric Encryption)
هو ال RSA أو (Rivest-Shamir-Adleman).
وهنا ظهر مصطلح ال (End to End Encryption).

كما يوجد العديد من الخوارزميات التى تخدم ال (Asymmetric) بشكل كامل (Al Gamal) لمؤلِّفها الدكتور طاهر الجمل، وظهرت خوارزميه (Deffie Helman) والتي سبقت كل ما سيق من خوارزميات حيث أنَّ تركيزها كان على كيفيه تبادل (Public Key) بشكل أكثر أماناً.

وهنالك عيوب لكلِّ نوع، وعيوب هذة الطريقة البطء؛ لأنَّ أساسها يعتمد على تبادل المفاتيح بين الأطراف، فهنا سيلزم وقت لِتَبادل المفاتيح.

ولكن تم ابتكار طريقة فعالة للتخلص من هذا البطء ولزيادة التأمين على المحتوى وهي عن طريق استخدام الطريقتين معاً، كيف يتمّ ذلك؟

الأول يستخدم (Asymmetric Encryption) ويتمّ تبادل المفاتيح ال(public) وكلُّ طرف سيقوم باستخدام ال(public key) الخاص بالطرف الآخر لإرسال مفتاح آخر خاص بال (Symmetric Encryption)، وبعد الاتّفاق يتمّ إستخدام ال (Symmetric) لأنَّهُ تمَّ عن طريقه التغلُّب على مشكلة إرسال المفتاح في أمان، حيث تم إرساله هو أيضا مُشفّر باستخدام ال(Asymmetric) يتم استخدام هذا النوع في كلٍّ من:
SSL (Secure Sockets Layer)
و
PGP (Pretty Good Privacy).

"
شارك المقالة:
6 مشاهدة
هل أعجبك المقال
0
0

مواضيع ذات محتوي مطابق

التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook