ما هو تشفير AES؟ دليل ودية للمبتدئين

الحفاظ على أمن البيانات هو مصدر قلق رئيسي لأي شخص يستخدم الإنترنت. من وكالة الأمن القومي ومكتب التحقيقات الفدرالي إلى أمهات كرة القدم والمستثمرين الذين يفعلون ذلك بنفسك ، كل هؤلاء المستخدمين قادرون على العمل براحة البال بفضل تشفير البيانات.


تشفير AES هو المعيار الأكثر استخدامًا حول العالم. ما لم تكن حقًا في هذه الأشياء التقنية المهووسة ، فربما لا تكون متأكدًا من ذلك حتى إذا كنت تستخدمه الآن.

ما هو التشفير

كيف ولماذا تشفير AES واسع الانتشار?

من أين أتت ، ولماذا هي جزء أساسي من تجربة أكثر أمانًا عبر الإنترنت?

ستجيب هذه المقالة على هذه الأسئلة حتى تكون رحلاتك على الإنترنت أكثر أمانًا وخصوصية.

ما هو بالضبط AES?

AES هو اختصار لـ معايير التشفير المتقدمة. الأشخاص الذين هم حقًا في هذه الأشياء التقنية قد يشيرون إليها أيضًا باسم Rijndael. يتم استخدامه حول العالم لتشفير وفك تشفير البيانات الحساسة للغاية. تستخدمه الحكومات والجيش لأنه كذلك أفضل بروتوكول تشفير المتاحة اليوم.

يعتمد AES على خوارزمية تشفير كتلة (المزيد عن هذا لاحقًا) لتشفير البيانات الحساسة بأمان.

aes الرسم التخطيطي

لفهم AES ، من الضروري العودة إلى البداية ، إلى وقت اعتمد فيه العالم على DES.

الانتقال من DES إلى AES

طالما كانت هناك أجهزة كمبيوتر تقريبًا ، سعت المؤسسات إلى إيجاد طرق أفضل لحماية وخصخصة بياناتها حتى لا يتمكن أحد من التجسس على عملياتها أو استخدام بياناتها لأغراض شائنة خاصة بها.

في أوائل السبعينيات ، قدمت أجهزة الحوسبة العملاقة International Business Machines ، والمعروفة باسم IBM ، معايير تشفير البيانات ، أو DES. لقد استندوا في ابتكاراتهم إلى خوارزمية طورها هورست فيسل.

أرسلت شركة IBM خوارزمية DES إلى المكتب الوطني للمعايير. عملت هذه المنظمة مع وكالة الأمن القومي لتحسين الخوارزمية. بحلول عام 1977 ، قاموا بنشرها باسم معيار معالجة المعلومات الفيدرالية.

des vs aes مقارنة الجدول

كان أداء DES جيدًا لمدة عقدين. ومع ذلك ، كانت التطورات الجديدة في التكنولوجيا تفوق قدراتها. عملت مؤسسة Electronic Frontier Foundation مع مجموعات أخرى متشابهة التفكير معها كسر مفتاح DES في يناير 1999. تمكنوا من القيام بذلك في 22 ساعة و 15 دقيقة فقط.

من الواضح أن الوقت قد حان لكي تقفز معايير التشفير إلى الأمام. تولى المعهد الوطني للمعايير والتكنولوجيا زمام الأمور. وقيموا على مدى خمس سنوات أكثر من عشرة خوارزميات التي تم تقديمها كبدائل محتملة لـ DES.

لم يقم المعهد الوطني للمعايير والتكنولوجيا بعمله في فراغ. ودعوا جميع أنواع خبراء ومنظمات الخصوصية والتشفير للمساعدة في عملية تقييم الخوارزميات.

تشفير المقارنة

تم تقييم عوامل مثل قوة التشفير وتعدد الاستخدامات والسرعة. في حين أن العديد منهم كانوا فعالين ، اتفق الخبراء على أن التقديم من زوج من التشفير البلجيكي كان أعلى من الآخرين. كان هذا هو تشفير Rijndael. عند قبولها ، تم تغيير اسمها إلى معيار التشفير المتقدم ، وبدأ في ذلك تستخدمها منظمات مثل وكالة الأمن القومي لحماية المعلومات السرية للغاية.

كيف يتم استخدام AES?

AES مجاني ليستخدمها أي شخص بأي طريقة يريدها. إنها آمنة بما يكفي للحكومات الفيدرالية والمنظمات العسكرية حول العالم ، مما يعني أنها آمنة بما يكفي لاستخدامها أيضًا. في الحقيقة, ربما تستخدمه بانتظام, على الرغم من أنك قد لا تكون على علم بذلك.

كيف يعمل التشفير

دعونا نلقي نظرة على بعض الاستخدامات الأكثر شيوعًا لـ AES اليوم.

أدوات الأرشفة والضغط

إذا قمت بتنزيل أو تنزيل ملف مضغوط, تم تحقيق هذا الضغط على الأرجح عبر تشفير AES. يتم استخدام الضغط لتقليل حجم الملفات الكبيرة بحيث يكون محرك الأقراص الثابتة أقل تأثراً عند استلامها. يعد كل من RAR و WinZip و 7 Zip برامج شائعة لضغط وفك ضغط الملفات ، ويستخدم كل منها تشفير AES.

التقسيم وتشفير القرص

ssd aes التشفير

يستخدم بعض الأشخاص تشفير القرص والأقسام لزيادة حماية الملفات الموجودة على أجهزة الكمبيوتر الخاصة بهم. تتضمن أمثلة هذه البرامج CipherShed و FileVault و BitLocker. تستخدم كل هذه التشفير AES.

شبكات خاصة افتراضية

يشار إلى الشبكات الافتراضية الخاصة عادة باسم الشبكات الافتراضية الخاصة (VPNs) ، حيث تتقدم حقًا عندما يتعلق الأمر بحماية بياناتك. إحدى طرق القيام بذلك هي مع خوارزمية AES.

إذا لم تكن على دراية بالشبكات الظاهرية الخاصة ، فمن المفيد التعرف على الأساسيات. فكر في VPN على أنه إنشاء نفق بين جهاز الكمبيوتر الخاص بك والمكان الذي تريد الذهاب إليه على الإنترنت. يوصلك VPN بشبكة مشفرة. توجد هذه الشبكة المشفرة على خادم يمتلكه مزود VPN.

VPN مع التشفير

عادة ، VPNs مع أفضل المراجعات نقدم للعملاء اختيارهم لآلاف الخوادم الموجودة حول العالم. وهذا يجعل من الممكن للمستخدم أن يجعله يبدو وكأنه يتصفح من فنلندا عندما يكون بالفعل في فانكوفر ، كولومبيا البريطانية. قد يساعدك أيضًا على تجاوز قيود المحتوى الإقليمي.

بالطبع ، أهم سبب لاستخدام VPN جيد هو ذلك يحمي خصوصيتك وإخفاء هويتك عبر الانترنت. لا يمكن لأحد تتبع وجهتك ، لذلك لن يعرفوا مواقع الويب التي تزورها أو ما تفعله أثناء وجودك هناك. عنوان IP الخاص بك مقنع ، وجميع عمليات نقل البيانات مشفرة.

تشغيل شبكة افتراضية خاصة

تستخدم خدمات VPN الموصى بها لدينا تشفير AES لحماية مستخدميها. عند البحث عن VPN ، تأكد من اختيار واحدة تستخدم خوارزمية التشفير هذه. يعتمد مزودو VPN الآخرون على PPTP أو طرق التشفير القديمة الأخرى التي لن تحمي بياناتك حقًا.

ابحث عن تشفير AES 256 بت لضمان جلسة تصفح خاصة بالكامل. فيما يلي بعض الأمثلة على خدمات VPN التي تستخدم تشفير AES 256 بتتصفح و NordVPN.

العديد من التطبيقات الشائعة

تظهر AES في جميع أنواع البرامج ومواقع الويب التي قد تستخدمها بشكل منتظم. يستفيد منها اللاعبون عبر الإنترنت ، وكذلك الأشخاص الذين يستخدمون بعضًا من أفضل مديري كلمات المرور.

تستخدم العديد من منصات وسائل التواصل الاجتماعي مثل Facebook و WhatsApp AES لتشفير الرسائل أيضًا. من الواضح أنك تستخدم AES طوال الوقت ، لذا من المفيد فهم كيفية عملها تحت غطاء المحرك.

خوارزمية AES

AES هو تشفير كتلة يتم فيه تشفير جميع البيانات في “كتل”. تتكون كل كتلة من عدد محدد مسبقًا من “البتات”. يبلغ طول كل كتلة 128 بت ، لذلك في كل مرة يتم تقديم 128 بت من النص العادي إلى البرنامج ، يتم إنشاء 128 بت من النص المشفر.

رسم بياني خوارزمية aes

يتم استخدام المفاتيح لتشفير وفك تشفير البيانات. نظرًا لأن AES هو تشفير متماثل ، يمكن استخدام المفتاح نفسه لتشفير المعلومات وفك تشفيرها. يدرك مجتمع التشفير أن AES تعمل على “4 × 4 عمود ترتيب رئيسي من وحدات البايت”. غالبًا ما يتم اختصار هذا إلى “الولايات” من قبل الخبراء.

يحدد حجم المفتاح عدد “الجولات” المطلوبة لوضع إدخال نص عادي من خلال التشفير ، وبالتالي تحويله إلى نص مجفر.

يتطلب مفتاح 128 بت 10 جولات ، بينما يتطلب مفتاح 192 بت 12 جولة. مطلوب 14 طلقة كاملة عند استخدام مفتاح 256 بت. كلما كان المفتاح أطول ، كلما كان التشفير أكثر أمانًا. المقايضة هي أن التشفير سيستغرق المزيد من الوقت.

لا ينبغي أن يكون AES غير متماثل?

بين مجتمع التشفير ، هناك بعض الجدل حول ما إذا كانت الخوارزميات المتماثلة أسهل في الكسر من الخوارزميات غير المتماثلة. كما حدد سابقا, يستخدم AES نفس المفتاح لكل من تشفير وفك تشفير البيانات, مما يجعلها تشفير متماثل.

من ناحية أخرى ، يستخدم التشفير غير المتماثل مفتاحًا عامًا لتشفير الملفات ومفتاح خاص منفصل لفك التشفير. هذا يضيف طبقة إضافية من الحماية ، لكنه لا يتبع أن الخوارزمية غير المتماثلة متفوقة في جميع التطبيقات.

متماثل مقابل غير متماثل

تعمل الخوارزميات المتماثلة ببساطة أسرع بكثير من الخوارزميات غير المتماثلة ، وهو مقياس مهم لمثل هذا التشفير المستخدم على نطاق واسع.

إذا كنت تقوم بنقل الملفات ، فقد تكون الخوارزمية غير المتكافئة هي الطريق. يمكنك إعطاء مفتاحك العام لأي شخص يعجبك. لن تهتم بالضرورة إذا تم بث مفتاحك العام للعالم.

هذا لأن مفتاحك الخاص فقط قادر على فك تشفير تلك الملفات. لا يمكن لأي شخص ليس لديه حق الوصول إلى مفتاحك الخاص الاطلاع على البيانات.

مدى أمان تشفير AES?

حتى تاريخه, لم يتم قط تشفير AES بالطريقة التي كان بها DES في عام 1999. يميل المبرمجون إلى الاتفاق على أنه بالنظر إلى الوضع الحالي للتكنولوجيا ، سيستغرق الأمر مليارات السنين حتى يتمكن المتسللون من اختراق مفتاح 128 بت. هذا هو راحة البال الهائلة لكل من يعتمد على تشفير AES لحماية ملفاتهم.

طالما يتم استخدام الخوارزمية بشكل صحيح ، يجب أن تستمر في حماية البيانات عبر الإنترنت لسنوات عديدة.

بالطبع ، هذا لا يعني أن المخترقين لن يستمروا في محاولة إيجاد طريقة من خلال تشفير AES. وهذا يعني أن الوكالات الحكومية تبحث أيضًا باستمرار عن نقاط الضعف في الخوارزمية مع آمال في درء أي هجوم. كلما فهمت أكثر حول تشفير AES وكيف يعمل جنبًا إلى جنب مع الشبكات الافتراضية الخاصة ، قل احتمال أن تكون ضحية القرصنة وتسرب البيانات.

هل تعلم أن المتسللين يقومون أيضًا بما يسمى “البصمة” أيضًا؟ تتضمن العملية جمع معلومات عنك عبر الإنترنت وفي المنزل. تأمين شبكتك وتأمين منزلك. أنت لا تعرف أبدًا ما إذا كان الرجل اللطيف الذي يطلب الاتجاهات هو مخترق يحاول فقط الدخول في النطاق حتى يتمكن من استخدام الأدوات لاستكشاف حزم WiFi للحصول على تسجيلات الدخول المصرفية.

مصادر:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-b Between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me