البساطة الخادعة للتشفير بمفتاح متماثل

لقد قضيت سنوات في صراع مع أنظمة التشفير، ودعني أخبرك، إن تشفير المفتاح المتماثل ليس الحل الأنيق كما يعتقد الكثيرون. إنه المعادل التشفيري لمشاركة مفتاح المنزل مع زملائك في السكن - مريح حتى يفقده أحدهم.

تستخدم هذه الطريقة في التشفير مفتاحًا واحدًا لكل من قفل وفتح البيانات - نفس المفتاح اللعين! بينما اعتمدت الحكومات والمنظمات العسكرية على هذا النهج لعقود ، فأنا أشعر بالشك المتزايد بشأن أمانه في عالمنا المتصل بشكل مفرط.

كيف يعمل هذا النظام المعيب

عندما تقوم بتشفير شيء ما باستخدام التشفير المتماثل، يتم تمرير رسالتك (plaintext) عبر خوارزمية (cipher) باستخدام مفتاحك السري، مما يحولها إلى هراء (ciphertext). لقراءتها مرة أخرى، تحتاج إلى نفس المفتاح بالضبط.

الأمان يعتمد بالكامل على مدى صعوبة تخمين ذلك المفتاح. بالتأكيد، قد يستغرق مفتاح 128 بت مليارات السنين ليتم كسره بواسطة كمبيوتر عادي من خلال القوة الغاشمة، ويُفترض أن مفاتيح 256 بت "مقاومة للكم". لكن هذا يغفل النقطة بالكامل! الضعف ليس في القوة الرياضية - بل في العنصر البشري.

تنفيذان شائعان هما تشفير الكتل ( الذي يقوم بتشفير قطع البيانات ) وتشفير التدفق ( الذي يقوم بتشفير بتات واحدة تلو الأخرى ). كلاهما عرضة بنفس القدر لسوء إدارة المفاتيح.

التشفير المتماثل مقابل التشفير غير المتماثل: قتال غير عادل

البديل - التشفير غير المتماثل - يستخدم مفتاحين مرتبطين رياضيًا بدلاً من مفتاح واحد. على الرغم من أنه أبطأ وأكثر تعقيدًا، إلا أنه يحل عيب التشفير المتماثل القاتل: توزيع المفاتيح.

لقد شاهدت العديد من المنظمات تقع في فخ الاعتقاد بأن تنفيذ تشفير المفتاح المتماثل الخاص بهم كان آمناً، فقط ليكتشفوا أن مفاتيحهم قد تعرضت للاختراق أثناء النقل. إنه مثل تثبيت خزنة متطورة للغاية ثم كتابة الرقم السري على ملصق!

إحساس زائف بالأمان في الأنظمة الحديثة

يتم تنفيذ معيار التشفير المتقدم (AES) على نطاق واسع في تطبيقات المراسلة والتخزين السحابي، حتى مباشرة في الأجهزة. لكن هذا يخفي مشكلة أساسية - معظم خروقات الأمان تحدث ليس لأن خوارزمية التشفير تفشل، ولكن لأن المفاتيح تتسرب أو تُسرق أو تُدار بشكل غير صحيح.

دعونا نوضح فكرة خاطئة شائعة: البيتكوين لا يستخدم التشفير كما يعتقد الكثيرون. إنه يستخدم خوارزمية توقيع رقمي المنحنى البيضاوي (ECDSA) للمصادقة دون تشفير. تنشأ اللبس لأن ECDSA يعتمد على تشفير المنحنى البيضاوي، والذي يمكن استخدامه للتشفير بين أمور أخرى.

التبادلات المؤلمة

نعم، التشفير المتماثل سريع وفعال من الناحية الحسابية. نعم، إنه يتوسع بشكل جيد من خلال زيادة طول المفتاح ببساطة. لكن ما الفائدة من كل ذلك عندما ينهار النظام بأكمله إذا تم اعتراض مفتاحك؟

لقد دفعت هذه الضعف الحرج العديد من بروتوكولات الويب إلى اعتماد أنظمة هجينة تجمع بين التشفير المتماثل والتشفير غير المتماثل. يقوم بروتوكول أمان النقل (TLS) بذلك، لكنه حل وسط، وليس حلاً مثالياً.

أكثر القضايا إثارة للقلق ليست حتى نقاط الضعف النظرية - بل أخطاء التنفيذ. يرتكب المبرمجون أخطاء، وغالبًا ما تخلق هذه الأخطاء ثغرات تجعل حتى أقوى التشفير عديم القيمة.

لا يزال التشفير المتماثل مستخدمًا على نطاق واسع بسبب سرعته وبساطته، لكن لا أستطيع أن أساعد في الشعور بأننا نبني أماننا الرقمي على أساس خاطئ بشكل أساسي. عندما يكون حجر الزاوية في نظام الأمان لديك لديه هذه الضعف الواضح، ربما حان الوقت لإعادة النظر في نهجنا بالكامل.

BTC0.37%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت