دليل أساسي للتشفير - crypto.news

يستخدم التشفير لحماية المعلومات الحساسة من الهجمات. ما هي أنواع التشفير وكيف يحمي التشفير العملات المشفرة؟ انقر لمعرفة المزيد! اجتذبت الشعبية المتزايدة للعملات المشفرة العديد من المحتالين والمتسللين. لحماية عمليات تبادل العملات المشفرة من هؤلاء الانتهازيين ، يقوم المطورون باستمرار بتنفيذ التشفير المتقدم. ولكن ما هو التشفير ، وكيف يحمي مستثمري التشفير؟ تابع القراءة لمعرفة المزيد حول التشفير واستخداماته المختلفة لتأمين المعلومات الحساسة. سنخبرك أيضًا كيف يمكنك الحفاظ على أمان معلومات العملة المشفرة.

ما هو التشفير؟

علم التشفير هو ممارسة ودراسة استخدام التقنيات الرياضية لإنشاء اتصال آمن. من خلال التشفير ، سيتمكن المرسل والمستلم المقصود فقط من عرض البيانات المحمية ومعالجتها.

مصطلح "التشفير" يأتي من "كريبتوس" ، وهي الكلمة اليونانية التي تعني "مخفي". قبل علم التشفير الحديث ، كان التشفير الأساسي يقتصر على المستندات المكتوبة ، حيث تم "فك تشفير" رسالة أصلية تبدو غير منطقية أو فك تشفيرها للكشف عن معناها. بعد تطوير آلات التشفير وأجهزة الكمبيوتر خلال الحرب العالمية الثانية ، أصبحت تقنيات التشفير أكثر تعقيدًا ولها استخدامات أكثر تنوعًا.

اليوم ، يستمر علم التشفير في التقدم عبر المجالات المتقاطعة لعلوم الكمبيوتر والرياضيات والاتصالات. يعد التشفير أمرًا لا يقدر بثمن بالنسبة لأمن المعلومات - فكلمات مرور الكمبيوتر وشرائح بطاقات الائتمان ومواقع التجارة الإلكترونية ليست سوى عدد قليل من الأشياء اليومية المحمية بواسطة التشفير.

ما هي أهداف التشفير؟

الهدف الرئيسي من التشفير هو ضمان النقل الآمن للمعلومات. تشمل الأهداف الأخرى:

  • النزاهة: يطمئن التشفير كلاً من المستلم والمرسل إلى أنه لا يمكن تعديل رسائلهم السرية وغيرها من المعلومات ، سواء كانت في التخزين أو أثناء النقل.
  • سرية: باستخدام أنظمة التشغيل المشفرة ، لن يتمكن سوى المتلقي المقصود من فك تشفير البيانات أو الرسائل المرسلة.
  • أصالة: التشفير القوي يسمح للمرسل والمستلم بالتحقق من مكان إرسال الرسالة ، وكذلك هويات كل منهما.
  • عدم التنصل: يضمن مخطط التشفير المرسل إثبات التسليم والمتلقي مع إثبات هوية المرسل. هذا يمنع أي من الطرفين من التراجع وإنكار أنهما قاما بمعالجة المعلومات المشفرة.

ما هي أنواع التشفير؟

يمكن تصنيف أنظمة التشفير الحديثة إلى ثلاثة أنواع مختلفة:

تشفير المفتاح السري

يستخدم تشفير المفتاح السري ، المعروف أيضًا باسم التشفير المتماثل ، مفتاحًا واحدًا لتشفير البيانات. هذا يجعل التشفير المتماثل أبسط أشكال التشفير.

تستخدم خوارزمية التشفير لهذا النظام مفتاح التشفير للتشفير. عندما يحتاج المستلم إلى الوصول إلى البيانات ، فإنه يحتاج إلى هذا المفتاح السري لفك تشفيرها. تتضمن أمثلة طرق التشفير المتماثل تشفير AWS بالإضافة إلى تشفير Caesar ، وهو أحد الشفرات الكلاسيكية التي لا تزال قيد الاستخدام حتى اليوم.

يمكن استخدام تشفير المفتاح المتماثل لكل من البيانات المخزنة فعليًا (المعروفة أيضًا باسم البيانات غير المستقرة) ونقل البيانات بين الشبكات أو الأجهزة (ويعرف أيضًا باسم البيانات أثناء النقل). ومع ذلك ، عادةً ما يتم استخدام التشفير المتماثل للبيانات الثابتة ، حيث إن إرسال المفتاح السري إلى مستلم الرسالة يجعله عرضة للخطر.

تشفير المفتاح العام

تُعرف أيضًا باسم التشفير غير المتماثل ، وتستخدم مخططات تشفير المفتاح العام مفتاحين: مفتاح عام ومفتاح خاص. يتم استخدام المفتاح العام لتشفير الرسالة ، بينما يقوم المفتاح الخاص بفك تشفير الرسالة. في التشفير غير المتماثل ، لا يمكن استبدال المفاتيح. إذا تم استخدام مفتاح واحد للتشفير ، فلا يمكن استخدامه لفك تشفير الرسالة.

في هذا النوع من النظام ، يمكن لأي شخص تشفير الرسائل باستخدام المفتاح العام لجهاز الاستقبال المقصود. ومع ذلك ، لا يمكن فك تشفيرها إلا عن طريق المفتاح الخاص للمستلم.

تسمح خوارزميات التشفير غير المتماثل أيضًا بمصادقة سهلة وقوية لأنظمة التوقيع الرقمي. على سبيل المثال ، إذا تم استخدام مفتاح خاص لمصادقة الرسائل بدلاً من التشفير ، فإنه يضيف توقيعًا رقميًا. 

التوقيع الرقمي هو سلسلة بيانات ذات طول ثابت يتم تشفيرها بمفتاح خاص. يقوم جهاز الاستقبال بعد ذلك بفك تشفير التوقيع الرقمي باستخدام المفتاح العام للمرسل. ويؤكد هذا للمستلم أن الرسالة تم إرسالها بواسطة المرسل لأنهم الوحيدون الذين يمكنهم التوقيع باستخدام المفتاح الخاص.

تحمي مخططات تشفير المفتاح العام معايير الإنترنت المتعددة مثل بروتوكول Secure Shell Protocol (SSH) لعمليات تسجيل الدخول عن بُعد وإضافات بريد الإنترنت الآمن / متعدد الأغراض (S / MIME) للتوقيع الرقمي والتشفير لرسائل البريد الإلكتروني. توفر بعض خوارزميات المفاتيح العامة التوقيعات الرقمية وتوزيع المفاتيح والخصوصية أو كليهما.

يعد تشفير المفتاح العام أبطأ من التشفير المتماثل ، مما يجعله أقل ملاءمة للبيانات أثناء النقل. عادةً ما تجمع أنظمة التشفير الحديثة بين الاثنين لتحسين الأمان دون المساومة بشكل كبير على سرعة النقل. يتم ذلك عادةً باستخدام أنظمة تشفير المفتاح العام لتبادل مفتاح سري بشكل آمن. ثم يتم استخدام المفتاح السري للتشفير المتماثل.

وظائف التجزئة

وظائف التجزئة هي خوارزميات أحادية الاتجاه آمنة للغاية تحمي البيانات ، حيث يتم تحويل مجموعة من البيانات بواسطة الخوارزمية إلى سلسلة ذات طول ثابت. هذه السلسلة ذات الطول الثابت تسمى قيمة التجزئة.

بغض النظر عن المقدار الأصلي للبيانات المعنية ، تظل قيمة التجزئة الفريدة كما هي. هذا يجعل من الصعب اكتشاف محتويات الرسالة ، بالإضافة إلى أي معلومات حول المستلم والمرسل.

ومع ذلك ، لا يمكن التراجع عن وظائف التجزئة ، واستخدام طريقة التشفير المتقدمة هذه يعني أنك لن تتمكن من استرداد المدخلات من الإخراج المجزأ. هذا الأمان الإضافي جعل وظائف التجزئة لا تقدر بثمن لإدارة blockchain.

لماذا يعتبر التشفير مهمًا بالنسبة للعملات المشفرة؟

تعد خوارزميات التشفير مهمة للعملات المشفرة لثلاثة أسباب: فهي تؤمن المعاملات ، وتحمي معلوماتك الخاصة ، وتساعد في الحفاظ على عملاتك المعدنية من الإنفاق المزدوج. العملات المعدنية التي يتم إنفاقها بشكل مزدوج هي خطر تكرار العملة المشفرة أو تزويرها ، ثم دفعها لأكثر من مرة.

يؤمن التشفير تقنية blockchain ، مما يسمح لـ blockchain بالتوزيع رقميًا ومجهول الهوية مع الحفاظ على دفتر الأستاذ المحمي. يسجل دفتر الأستاذ هذا معاملات التشفير ويضمن إمكانية التحقق من جميع الأطراف المعنية بسهولة. بدون تشفير متقدم ، سيكون من المستحيل على أنظمة العملة المشفرة منح الأشخاص ملكية الأصول الرقمية ومعالجة المعاملات بشفافية.

كيف تحافظ على أمان معلومات العملة المشفرة

لقد غمر الكثير من المستثمرين أصابع قدمهم في عالم العملات المشفرة بسبب الأرباح الضخمة المحتملة. ومع ذلك ، هذا يعني أيضًا أن هناك المزيد من المتسللين والمحتالين الذين يسرقون أصول تشفير قيمة من مستثمرين معرضين للخطر. 

فيما يلي بعض الطرق التي يمكنك من خلالها حماية نفسك من سرقة العملات المشفرة.

استخدم كلمة مرور قوية

لا توجد كلمة مرور غير قابلة للكسر ، ولكن كلمة مرور جيدة ستجعل من الصعب على المتسللين الوصول إلى معلوماتك. يقوم بعض المستخدمين بإنشاء كلمات مرور معقدة تتكون من مزيج من الأحرف الصغيرة والكبيرة والأحرف الخاصة والأرقام. 

ومع ذلك ، قد يكون من الصعب تذكر ذلك ، لذلك يوصي خبراء الأمن باستخدام سلسلة من الكلمات بدلاً من ذلك. مثال على ذلك هو "energypilotapplechorus". من الأسهل أخذ هذا في الاعتبار ولكنه طويل بما يكفي لردع اختراق كلمة المرور.

استخدم محفظة الأجهزة

أحد أفضل الطرق لحماية محافظ العملات الرقمية الخاصة بك هو استخدام محفظة الأجهزة. محافظ الأجهزة عبارة عن محركات أقراص USB تخزن مفاتيحك الخاصة بأمان.

باستخدام محفظة الأجهزة ، يمكنك حماية كلماتك الأولية من نقلها من جهازك. لديهم أيضًا رموز PIN أو كلمات مرور إضافية تحميهم حتى إذا حصل المتسلل على وصول فعلي إلى محرك الأقراص.

عندما تجري معاملات تشفير باستخدام محفظة أجهزة ، يجب توصيلها بجهاز الكمبيوتر أو الجهاز. تنتج المحفظة توقيعًا ، ثم ترسله إلى جهاز الكمبيوتر أو الجهاز المتصل بالإنترنت. يتيح لك هذا إجراء المعاملات دون تعريض المفاتيح الخاصة للقرصنة. نظرًا لأن المحفظة نفسها لا تحتوي على اتصال بالإنترنت ، فهي محمية أيضًا من البرامج الضارة.

احتفظ بنسخة احتياطية من عبارة البذور

العبارة الأولية هي سلسلة من الكلمات التي تعمل بمثابة "المفتاح الرئيسي" لاستعادة معلومات التشفير. إذا نسيت كلمة مرورك أو ألغيت تثبيت محفظتك وأعدت تثبيتها على جهاز جديد ، فأنت بحاجة إلى العبارة الأولية لاستعادة حساباتك. يمكن لأي شخص لديه حق الوصول إلى العبارة الأولية الخاصة بك الوصول إلى كل حساب متصل بها.

يقوم بعض الأشخاص بعمل نسخة احتياطية من العبارة الأولية عن طريق التقاط لقطة شاشة للعبارة الأولية أو وضعها في ملف مستند على أجهزتهم. ومع ذلك ، نوصي بشدة بتجنب القيام بذلك - يمكن لأي شخص لديه وصول فعلي إلى جهازك سرقة العبارة. كما أنه يجعلها أكثر عرضة للسرقة من خلال هجمات البرامج الضارة.

هناك طريقة بسيطة لحماية العبارة الأولية وهي كتابتها على قطعة من الورق بدلاً من تخزينها في مستند رقمي على جهازك. قم بتخزين هذه الورقة في مكان سري حيث لن تتلف بسهولة. إذا لزم الأمر ، ضع عدة نسخ في أماكن مخفية مختلفة.

احذر من التصيد الاحتيالي 

يعد التصيد الاحتيالي من أكثر الطرق شيوعًا لسرقة الأصول المشفرة. يحدث التصيد الاحتيالي عندما يتظاهر المحتالون بأنهم جهات اتصال موثوق بها أو شركات شرعية حتى يتمكنوا من الحصول على معلوماتك الخاصة. أحد الأمثلة على التصيد الاحتيالي هو عندما يخدع المحتالون المستثمرين لتنزيل تطبيقات مزيفة تجمع سرًا ضغطات المفاتيح أو البيانات في الخلفية.

غالبًا ما يعلن المحتالون عن إصدارات مزيفة من محافظ أو منصات تداول شهيرة مثل MetaMask عبر الإنترنت. بينما تقدم متاجر التطبيقات مثل Google Play تطبيقات أصلية ، كانت هناك أيضًا تقارير عديدة عن محافظ أو تطبيقات مزيفة في نتائج البحث. لتجنب ذلك ، قم بتنزيل التطبيق مباشرة من الموقع الرسمي للمطور.

مثال آخر هو عندما يتم استخدام إعلان Google الذي يبدو شرعيًا لتوجيه الأشخاص إلى مواقع ويب مزيفة. لاستعادة الحساب أو التسجيل ، ستطلب هذه المواقع المزيفة من الضحايا إدخال عباراتهم الأولية. كإجراء وقائي ، لا تدخل عبارتك الأولية في النوافذ المنبثقة من مواقع الويب أو الإعلانات غير المألوفة.

استخدم تطبيق Authenticator

ستستخدم بعض التطبيقات أو الخوادم المصادقة الثنائية (2FA) لحماية معلوماتك. باستخدام المصادقة الثنائية (2FA) ، يمكنهم إرسال رسائل نصية قصيرة SMS تحتوي على رموز إلى جهازك المحمول حتى تتمكن من الموافقة على معاملة أو سحب الأموال.

ومع ذلك ، يمكن للمتسللين الاستفادة من خدمة الهاتف أو عكس رسائلك. بعد ذلك ، يمكنهم سرقة هذه الرموز النصية والوصول إلى أصول التشفير الخاصة بك. يضيف استخدام تطبيق مصادقة مثل Google Authenticator طبقة إضافية من الحماية إلى المصادقة الثنائية (2FA) لأن المتسلل سيحتاج إلى حيازة ماديّة لجهازك المحمول للحصول على الرمز.

وفي الختام

يحمي التشفير عمليات تبادل العملات المشفرة من مخططات لسرقة معلومات المستخدمين الحساسة وأصول التشفير. يعد تشفير المفتاح العام في طليعة منع الهجمات على أنظمة التشفير ، ويتم تطويره باستمرار لمساعدة الأشخاص على تخزين البيانات وإرسالها واستلامها بأمان.

نظرًا لأن عمليات تبادل العملات المشفرة قد أتاحت لنا إمكانية تحويل الأموال وتخزينها بأمان ، فستكون هناك حاجة أكبر لأنظمة تشفير للمفتاح العام أفضل في المستقبل. مع المزيد من التحسينات من المطورين ، نأمل أن يتم منع القرصنة وسرقة أصول التشفير القيّمة.

الأسئلة المتداولة حول التشفير

ما هو تشفير المفتاح العام والخاص؟

في تشفير المفتاح العام والخاص ، يستخدم المرسل مفتاحًا عامًا لتشفير رسالة. ثم يستخدم المستلم مفتاحًا خاصًا لفك تشفيره. هذا يضمن أن المستلم المقصود فقط سيكون قادرًا على الوصول إلى الرسالة ومحتوياتها.
من خلال مطابقة الرسائل المستلمة والمرسلة ، يضمن تشفير المفتاح العام والخاص أيضًا تكامل البيانات. يضمن عدم العبث بمحتويات الرسالة أثناء النقل.

ما هو إثبات العمل (PoW)؟

إثبات العمل (PoW) هو طريقة للتحقق من معاملات blockchain. في أنظمة إثبات العمل ، توفر الخوارزمية لغزًا رياضيًا ، حيث تتسابق أجهزة الكمبيوتر المشاركة لحلها بشكل صحيح. تُعرف أجهزة الكمبيوتر هذه باسم "عمال المناجم" ، ويساعد اللغز في التحقق من مجموعة من المعاملات ، تسمى أيضًا "الكتلة".
بمجرد أن يتحقق الكمبيوتر من الكتلة بشكل صحيح ، يتم إضافتها إلى دفتر الأستاذ blockchain. ثم يُمنح المُعدِّن الناجح بعض العملات المشفرة كمكافأة على العمل المنجز.

المصدر: https://crypto.news/a-basic-guide-to-cryptography/