ما هو التشفير: كيف يحمي ملفاتك

فاتورة التشفير قيد التنفيذ تحمي بياناتك الأكثر خصوصية
من الصعب تأمين البيانات الرقمية بطبيعتها. بمجرد أن يتمكن شخص ما من الوصول إلى ملف ما، يصبح من السهل نقله أو نسخه أو حذفه. يمكن لانتهاك واحد أن ينشر ملفًا لملايين الأشخاص في جميع أنحاء العالم، وهو أمر لن يكون ممكنًا أبدًا مع مستند موجود فقط كنسخة مادية.

وهذا لن يتغير أبدا. تعد سهولة الوصول إلى البيانات ونقلها ونسخها وتعديلها وحذفها سمة أساسية لجميع أجهزة الكمبيوتر الحديثة. وبدلاً من ذلك، يركز أمن البيانات الرقمية على إنشاء حواجز بين البيانات وأولئك الذين يسعون للوصول إليها، بحيث لا يترك الملف سيطرة مالكه أبدًا.

مقاطع الفيديو الموصى بها

الحواجز مثل التشفير. إذا كنت تستخدم الإنترنت، امتلك هاتف ذكي، أو لديك جهاز كمبيوتر، فإن بياناتك ستكون محمية في مرحلة ما عن طريق التشفير، على الرغم من أنك قد لا تعرف ذلك. لهذا السبب مكتب التحقيقات الفيدرالي وجود مثل هذا الوقت العصيب الدخول في هاتف أحد مطلق النار الجماعي، وأبل مترددة جدًا في المساعدة. إن هزيمة التشفير الخاص به لجهاز iPhone واحد قد يؤدي إلى هزيمة جميع أجهزة iPhone، في الأيدي الخطأ.

إنها مشكلة معقدة، ولكن من الأسهل فهمها إذا كنت تعرف أساسيات التشفير. ما هو التشفير وكيف يعمل؟ تمسك بأعقابك، لأنه حان الوقت لبعض الرياضيات.

لعب طفل

عندما كنت طفلاً، توصلت إلى رمز سري اعتقدت أنه ذكي جدًا. كنت أكتب رسالة عن طريق استبدال كل حرف بستة خطوات أعلى في الأبجدية. إذن A أصبح G، وهكذا.

رغم أن الأمر قد يبدو سخيفًا، إلا أن هذا هو الشكل الأساسي للتشفير. أولا، تخيل كل حرف كرقم. A يتوافق مع واحد، Z يتوافق مع 26، وهكذا. أصبحت شفرة طفولتي، من الناحية الرياضية، (x)+6، حيث (x) هو الرقم المقابل للحرف الذي قصدت إيصاله. بالطبع، تتكرر العمليات الحسابية فوق 26، نظرًا لوجود 26 حرفًا فقط في الأبجدية. وهكذا، أصبح Z حرف F.

تشفير حماية كلمة المرور لبطاقة qwerty

لذا، للتكرار، حولت شفرتي A إلى G لأن ذلك كان نتيجة واحد (الرقم المقابل لـ A) زائد ستة.

هذا هو شكل أساسي جدًا من أشكال التشفير. تحتوي مجموعة البيانات، وهي في هذه الحالة الحروف الأبجدية، على خوارزمية رياضية مطبقة عليها. إنه تشفير رهيب، لأنه لن يتطلب الأمر الكثير من الجهد لتحديد الأنماط في كلماتي المشوهة، ثم العمل على الكود. ومع ذلك، فإن المثال يغطي الأساسيات.

الغوص في النهاية العميقة

الكود الذي توصلت إليه يشبه إلى حد ما الكود المستخدم في الإمبراطورية الرومانية والذي يسمى تشفير سيزر. التشفير الحديث أكثر تعقيدًا بكثير. تم اختراع عدد من التقنيات لزيادة تشويه البيانات. يتضمن ذلك المفتاح الحرفي لتقنيات التشفير الحديثة – مفتاح التشفير. سأشرح ذلك باستخدام معيار AES الشهير كأساس.

لا يمكن لأي كمبيوتر حديث كسر AES 256 بت، حتى لو كان قد بدأ العمل على المشكلة في بداية الكون.

يتطلب فهم مفتاح التشفير بالتفصيل معرفة رياضية لا يمتلكها معظم الأشخاص، لذلك لن أحاول تغطية كل خطوة. لتبسيط الأمر قدر الإمكان، تمر البيانات الأصلية عبر وظيفة "حصريًا أو" إلى جانب قيمة المفتاح. تسجل الدالة خطأ إذا كانت المدخلات متماثلة، وصحيح إذا لم تكن كذلك. إذا كنت على دراية بأجهزة الكمبيوتر، فسوف تتعرف على الفور على أن هذه الوظيفة false/true هي وظيفة ثنائية، وبالتالي فهي تولد مجموعة جديدة من البيانات الثنائية من إدخال البيانات الأصلية والمفتاح.

وبعد ذلك، ولجعل عملية الاختراق أكثر صعوبة، يستخدم AES عددًا من الخطوات الإضافية مثل الارتباك، وهي التقنية التي استخدمتها في صنع تشفير طفولتي. بعد هذه الخطوات الإضافية العديدة، يكتمل التشفير. يؤدي فك التشفير إلى عكس خطوات العثور على الرسالة الأصلية، ولكن فقط إذا كان المفتاح معروفًا، حيث تم استخدامه لإكمال وظائف التشفير.

ربما سمعت في وقت ما أن مفاتيح التشفير تأتي في أنواع مختلفة، مثل 64 بت و128 بت و256 بت. كلما زاد عدد البتات في المفتاح، أصبح من الصعب فك التشفير، لأن البيانات الأصلية تكون مشوشة بشكل أكبر من خلال الخطوات "الحصرية أو" والمتعاقبة.

وعندما أقول صعبة، أعني صعب. من المحتمل أنك سمعت أن مكتب التحقيقات الفيدرالي يريد من شركة Apple مساعدته في تجاوز أمان iPhone تم استخدامه من قبل أحد المشتبه بهم في هجوم سان برناردينو الإرهابي. هذا الهاتف محمي بتشفير AES 256 بت. لا يوجد جهاز كمبيوتر موجود حاليًا يمكنه كسر AES 256 بت من خلال القوة الغاشمة حتى لو كانت قد بدأت العمل على المشكلة في بداية الكون. في الواقع، سيستغرق الكمبيوتر العملاق الحديث مئات المليارات من السنين لكسر AES 256 بت فقط عن طريق التخمين.

الالتفاف حول المستحيل

على الرغم من أن كلمة مستحيل هي كلمة قوية، إلا أنها تنطبق على التكنولوجيا الحالية وأشكال التشفير الحالية. إن الهجوم بالقوة الغاشمة ضد أفضل الخوارزميات اليوم ليس ممكنًا.

ومع ذلك، فمن المحتمل أنك سمعت، مرارًا وتكرارًا، عن مهاجمين يقومون بإلغاء التشفير. كيف يمكن أن يكون؟ يحدث هذا أحيانًا بسبب استخدام طريقة تشفير قديمة تم اختراقها. وفي حالات أخرى، لا يرجع ذلك إلى ضعف الخوارزمية المستخدمة، بل إلى مشكلة في كيفية تنفيذها.

يعد جهاز iPhone الذي لم يتمكن مكتب التحقيقات الفيدرالي (FBI) من اختراقه مثالاً على التشفير الجيد التنفيذ. يتم استخدام رمز PIN لتأمين الهاتف، ولكنه يرفض المحاولات غير الناجحة مع فترة تأمين تصبح أطول فأطول بعد المحاولة الرابعة. بعد عشر محاولات فاشلة، يمسح الهاتف نفسه نظيفًا. ليس من الممكن الالتفاف حول رقم التعريف الشخصي عن طريق تحميل برنامج جديد، لأنه لا يمكن تحميل البرامج الثابتة على جهاز iPhone إلا إذا تم توقيعه برمز محدد لا تعرفه سوى شركة Apple. ويتم تطبيق التشفير بواسطة شريحة موجودة بين وحدة تخزين فلاش الهاتف وذاكرة النظام الرئيسية، لذلك ليس من الممكن الاستيلاء على البيانات فعليًا.

ابل-ايفون-6s_7855-1500x1000-720x720

وهذا يتطلب الكثير من الأمان، وكل حاجز يمثل ثغرة محتملة. سيكون من الممكن ببساطة إعادة محاولة رقم التعريف الشخصي حتى يتم العثور على الرقم الصحيح إذا لم يرفض iPhone المحاولات المتتالية. قد يتم نقل ذاكرة الهاتف إلى جهاز آخر إذا لم تكن مشفرة بواسطة شريحة داخل الهاتف. البرامج الثابتة التي لم يتم تأمينها بشكل صحيح ستسمح للمتسلل بتحميل البرامج الثابتة المخصصة الخاصة به لتعطيل ميزات أمان الهاتف. وما إلى ذلك وهلم جرا.

التشفير فعال ولكنه حساس. إذا كان من الممكن اكتشاف المفتاح المستخدم لتنفيذه، أو خداع البرامج والأجهزة المستخدمة لإجراء التشفير، فمن السهل هزيمته. يعد برنامج تسجيل المفاتيح مثالًا جيدًا. يمكنه "هزيمة" حتى أصعب التشفير عن طريق تسجيل كلمة مرور المستخدم. وبمجرد اختراق ذلك، لا يحتاج المهاجم إلى أدنى مهارة فنية للمضي قدمًا.

خاتمة

يعد iPhone أيضًا مثالًا رائعًا للتشفير لأن معظم الأشخاص لا يدركون أنه مشفر أثناء استخدامه. وهذا ينطبق على تنفيذه في أغلب الأحيان. يستخدم HTTPS التشفير لإرسال البيانات بشكل آمن عبر الويب. يستخدم جميع موفري التخزين السحابي الرئيسيين التشفير لحماية البيانات. حتى الاتصالات الصوتية والبيانات الخاصة بهاتفك الخلوي تكون مشفرة.

تعتبر العملية غير الشفافة مثالية. لا ينبغي أن يكون التشفير واضحًا - على الأقل ليس عند تطبيقه على الأجهزة الاستهلاكية اليومية. إذا كان الأمر كذلك، فقد يصبح مزعجًا، وسيبحث المستخدمون عن طرق للتحايل عليه. ستجد أنه من النادر أن يجب عليك ذلك يفعل أي شيء لتمكين التشفير.

ولكن لا يزال من المهم معرفة ماهيتها وكيفية عملها، حتى تتمكن من الحكم على الأجهزة التي تستخدمها وتكون حذرًا بشأن كيفية استخدامك لها. يتسبب خطأ المستخدم في فشل التشفير في كثير من الأحيان أكثر من الاختراق الفعلي للخوارزمية. المعرفة يمكن أن تساعدك على دعم نقطة الضعف – أنت.

توصيات المحررين

  • هذا هو السبب الذي يجعل شريحة iPhone A14 مقاس 5 نانومتر تمثل صفقة كبيرة