




السمعة:
- إنضم22 ديسمبر 2023
- المشاركات 192
- الحلول 1
- مستوى التفاعل 288
- النقاط 63
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
سنكمل اليوم في سلسلة "ما الفرق؟" ودرسنا اليوم عن المقارنة بين التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل(Asymmetric Encryption).
التشفير هو ممارسة قديمة بدأت منذ آلاف السنين والقصد من هذه الممارسة تأمين المعلومات السرية بين الأشخاص ، الآن ربما تتساءلون كيف أقول منذ آلاف السنين والحاسوب تم إنشاءه في أربعينيات القرن الماضي؟
التشفير لا يقتصر على الحاسوب فحسب يا صديقي وإنما هي ممارسة تستخدم في حياتنا اليومية بشكل كبير .
لأعطيك مثال على ذلك ومن الممكن أنه حصل معك في يوم من الأيام :
محمد وأحمد صديقان مقربان في الجامعة ولكن عادةً ما يقوم زميلهم سليم في التحدث عن الفضاء ومن وصل إلى القمر ومتى ستتمكن الناس من العيش على المريخ وهذه المواضيع التي لا تنتهي
وهنا أحمد ومحمد قررا أن يطلقان على سليم أسم ناسا كلقب لهذا الزميل
الآن إذا كان سليم موجود ضمن مجموعة من الطلاب ومن ضمنهم أحمد ومحمد وقام أحمد بقول ((بدأ ناسا بممارسة هوايته المفضلة " أي التحدث عن الفضاء")) لن يفهم هذه الجملة سوا صديقه محمد الذي يعرف أن ناسا هو نفسه سليم.
عملية تغيير اسم سليم الى ناسا تسمى عملية تشفير ، أجل يا صديقي هذا هو مفهوم التشفير بكل بساطة
وبالنسبة الى محمد وأحمد فهما أطراف عملية التشفير وبعالم الحوسبة نقول أنهم يمتلكون مفتاح فك عملية التشفير أي أنهم وحدهم قادرون على فك كلمة "ناسا" ومعرفة أنها "سليم" ، أما سليم فيمكننا أن نصفه بأنه هو المحتوى المراد تشفيره وناسا هو المحتوى المشفر .
أما قولنا منذ آلاف السنين فهو حقاً استخدم قديماً في الحروب وإرسال الرسائل السرية بين الدول وما الى ذلك ومن اشهر الأمثلة القديمة على التشفير هو التشفير القيصري.
الآن بعد هذه المقدمة أتوقع بأنه أصبح لديك تصور عن مفهوم التشفير بشكل عام لذا يمكننا تعريفه على أنه عملية تحويل البيانات أو المعلومات من شكلها المقروء والمفهوم (النص العادي) إلى شكل غير مفهوم أو مشفر (النص المشفر)، بحيث لا يمكن فهم هذه البيانات إلا للأشخاص المصرح لهم (أطراف عملية التشفير) الذين يمتلكون مفتاح فك التشفير .
للتشفير نوعان وهما التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل(Asymmetric Encryption)
والفرق الأساسي بينهما هو عدد المفاتيح المستخدمة في كل نوع ، في درسنا لهذا اليوم سنقوم بالمقارنة بينهما وكيف يحميان معلوماتنا وبياناتنا في هذا العالم الرقمي المليء بالتحديات .
بسم الله نبدأ :
السلام عليكم ورحمة الله وبركاته
سنكمل اليوم في سلسلة "ما الفرق؟" ودرسنا اليوم عن المقارنة بين التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل(Asymmetric Encryption).
التشفير هو ممارسة قديمة بدأت منذ آلاف السنين والقصد من هذه الممارسة تأمين المعلومات السرية بين الأشخاص ، الآن ربما تتساءلون كيف أقول منذ آلاف السنين والحاسوب تم إنشاءه في أربعينيات القرن الماضي؟

التشفير لا يقتصر على الحاسوب فحسب يا صديقي وإنما هي ممارسة تستخدم في حياتنا اليومية بشكل كبير .
لأعطيك مثال على ذلك ومن الممكن أنه حصل معك في يوم من الأيام :
محمد وأحمد صديقان مقربان في الجامعة ولكن عادةً ما يقوم زميلهم سليم في التحدث عن الفضاء ومن وصل إلى القمر ومتى ستتمكن الناس من العيش على المريخ وهذه المواضيع التي لا تنتهي

الآن إذا كان سليم موجود ضمن مجموعة من الطلاب ومن ضمنهم أحمد ومحمد وقام أحمد بقول ((بدأ ناسا بممارسة هوايته المفضلة " أي التحدث عن الفضاء")) لن يفهم هذه الجملة سوا صديقه محمد الذي يعرف أن ناسا هو نفسه سليم.
عملية تغيير اسم سليم الى ناسا تسمى عملية تشفير ، أجل يا صديقي هذا هو مفهوم التشفير بكل بساطة

أما قولنا منذ آلاف السنين فهو حقاً استخدم قديماً في الحروب وإرسال الرسائل السرية بين الدول وما الى ذلك ومن اشهر الأمثلة القديمة على التشفير هو التشفير القيصري.
التشفير القيصري هو تشفير استخدمه يوليوس قيصر والذي يقوم على إزاحة الحروف في الأبجدية بعدد ثابت من المواقع مثلا ازاحة الحروف بعدد 3 من المواقع بترتيب الحروف الابجدية ( أ ب ت ث ج ح خ د ذ ر ز س ش ... ) فكلمة " أبجد " تصبح بعد التشفير بإزاحة 3 مواقع " ثجدز" .
الآن بعد هذه المقدمة أتوقع بأنه أصبح لديك تصور عن مفهوم التشفير بشكل عام لذا يمكننا تعريفه على أنه عملية تحويل البيانات أو المعلومات من شكلها المقروء والمفهوم (النص العادي) إلى شكل غير مفهوم أو مشفر (النص المشفر)، بحيث لا يمكن فهم هذه البيانات إلا للأشخاص المصرح لهم (أطراف عملية التشفير) الذين يمتلكون مفتاح فك التشفير .
للتشفير نوعان وهما التشفير المتماثل (Symmetric Encryption) والتشفير غير المتماثل(Asymmetric Encryption)
والفرق الأساسي بينهما هو عدد المفاتيح المستخدمة في كل نوع ، في درسنا لهذا اليوم سنقوم بالمقارنة بينهما وكيف يحميان معلوماتنا وبياناتنا في هذا العالم الرقمي المليء بالتحديات .
بسم الله نبدأ :
التعريف

هي طريقة تشفير تستخدم مفتاحًا واحدًا لتشفير المعلومات وفك تشفيرها


هي طريقة تشفير تستخدم مفتاحين أحدهما مفتاح عام


طريقة عمل كل منهما

1. اختيار المفتاح: | يتم اختيار مفتاح سري يتفق عليه الطرفان. يجب أن يكون المفتاح سريًا ولا يجب مشاركته مع أي شخص آخر. |
2. تشفير البيانات: | تُستخدم خوارزمية للتشفير. وتقوم هذة الخوارزمية بتحويل النص العادي إلى نص مشفر. |
3. إرسال البيانات: | تُرسل البيانات المشفرة إلى المستلم. |
4. فك التشفير: | يتلقى المستلم البيانات المشفرة، ويستخدم نفس المفتاح وخوارزمية فك التشفير لعكس العملية وتحويل النص المشفر إلى نص عادي. |

1. توليد المفاتيح: | يتم إنشاء زوج من المفاتيح: مفتاح عام ومفتاح خاص. المفتاح العام يمكن مشاركته مع الجميع، بينما يجب أن يبقى المفتاح الخاص سريًا. |
2. تشفير البيانات: | يتم استخدام المفتاح العام لتشفير البيانات. هذا يعني أن النص المشفر يمكن أنه يراه الجميع ولكن لن يستطيعوا فهمه إلا باستخدام المفتاح الخاص الغير متواجد مع الجميع |
3. إرسال البيانات: | تُرسل البيانات المشفرة إلى المستلم. |
4. فك التشفير: | يتلقى المستلم البيانات المشفرة، ويستخدم المفتاح الخاص لفك التشفير وتحويل النص المشفر إلى نص عادي. |
السرعة والكفاءة

أسرع وأكثر كفاءة وعادة ما يستخدم في تشفير كميات كبيرة من البيانات.

أبطأ وأكثر تعقيدًا بسبب العمليات الحسابية المتقدمة .
الإستخدامات العملية

يستخدم بشكل واسع في تشفير البيانات في القرص الصلب، الاتصالات الآمنة (VPN)، وتشفير الشبكات اللاسلكية.

يستخدم في تبادل المفاتيح وتوقيع الرسائل والتحقق من الهوية (مثل بروتوكول HTTPS والبريد الإلكتروني الآمن).
إدارة المفاتيح

يتطلب إدارة أكثر تعقيدًا للمفاتيح. كل زوج من المستخدمين يحتاج إلى مفتاح سري فريد.

أسهل من حيث الإدارة، حيث يمكن لكل مستخدم أن يمتلك مفتاحًا عامًا واحدًا يمكن للجميع استخدامه للتشفير.
قابلية التوسع

أقل قابلية للتوسع لأن إضافة مستخدم جديد يتطلب مشاركة مفتاح سري.

أكثر قابلية للتوسع لأنه يعتمد على مفتاح عام واحد لكل مستخدم.
أمثلة خوارزميات التشفير

1. AES (Advanced Encryption Standard).
2. DES (Data Encryption Standard).

1. RSA (Rivest–Shamir–Adleman).
2. ECC (Elliptic Curve Cryptography).
بداخل قسم التشفير يوجد مواضيع تقوم بشرح بعض هذة الطرق وبإذن الله في الأيام القادمة سنقوم بشرحها في المنتدى بإذن الله
أيهما أفضل ؟
في معظم التطبيقات يتم استخدام مزيج من النوعين فعادة نستخدم التشفير المتماثل لأنه الأسرع والأكثر كفاءة لنتبادل البيانات ولكن مشكلته الاساسية في تبادل المفتاح في بداية عملية الإرسال والذي يجب أن يكون سرياً وآمناً بقدر كافي لذا فأننا نستخدم التشفير غير المتماثل لتبادل هذا المفتاح السري كون هذه الطريقة هي الأكثر أماناً فعلى سبيل المثال، عند تأمين اتصال عبر HTTPS، يُستخدم RSA أو ECC لتبادل مفاتيح الجلسة، ثم يُستخدم AES لتأمين البيانات المتبادلة.
جدول لتلخيص أهم الفروق
وأخيراً سنقوم بوضع جدول يلخص اهم الفروق بين نوعا التشفير :
الخاصية | التشفير المتماثل (Symmetric Encryption) | التشفير غير المتماثل (Asymmetric Encryption) |
---|---|---|
المفتاح | يستخدم مفتاح واحد لتشفير وفك تشفير البيانات | يستخدم زوج من المفاتيح (مفتاح عام ومفتاح خاص) |
الأداء | سريع وفعال، خاصة في معالجة كميات كبيرة من البيانات | أبطأ بالمقارنة مع التشفير المتماثل، لكنه آمن لتبادل المفاتيح |
مخاطر الأمان | فقدان المفتاح يعني فقدان الوصول إلى البيانات | فقدان المفتاح الخاص يعني فقدان القدرة على فك التشفير |
الاستخدام | مثالي لتأمين البيانات في التخزين والنقل | مثالي لتبادل المفاتيح، توقيع البيانات، وتأمين الاتصالات |
حجم المفتاح | عادةً ما يكون حجم المفتاح صغير (128-256 بت) | عادةً ما يكون حجم المفتاح أكبر (1024-4096 بت) |
كفاءة استهلاك الموارد | يتطلب موارد أقل (CPU وذاكرة) | يتطلب موارد أكبر نظرًا لتعقيد العمليات |
العمر الافتراضي للمفتاح | يجب تغيير المفاتيح بانتظام للحفاظ على الأمان | يمكن استخدام المفاتيح لفترات طويلة مع التجديد عندما يتطلب الأمر |
من كان لديه أي إضافة على هذا الموضوع، أرجو منكم وضعها في التعليقات لإفادة الغير ونيل الأجر والثواب إن شاء الله.
وهكذا نكون قد أنهينا درسنا لهذا اليوم. إن أصبت ففضل من الله ومِنّه، وإن أخطأت فمن نفسي ومن الشيطان.
لمتابعة هذه السلسلة من البداية والتعرف على أهم الفروقات في العالم الرقمي بشكل سلس وبسيط، إليك روابط الدروس السابقة:
1. الفرق بين frontend وال backend
2. الفرق بين CPU & GPU
3. الفرق بين Windows و Linux
4. الفرق بين الشبكات السلكية والشبكات اللاسلكية
5. الفرق بين البرمجة الهيكلية والبرمجة الكائنية
6. الفرق بين Intel & AMD
7. الفرق بين الحوسبة التقليدية والحوسبة السحابية
والسلام عليكم ورحمة الله وبركاته
لمتابعة هذه السلسلة من البداية والتعرف على أهم الفروقات في العالم الرقمي بشكل سلس وبسيط، إليك روابط الدروس السابقة:
1. الفرق بين frontend وال backend
2. الفرق بين CPU & GPU
3. الفرق بين Windows و Linux
4. الفرق بين الشبكات السلكية والشبكات اللاسلكية
5. الفرق بين البرمجة الهيكلية والبرمجة الكائنية
6. الفرق بين Intel & AMD
7. الفرق بين الحوسبة التقليدية والحوسبة السحابية
والسلام عليكم ورحمة الله وبركاته
التعديل الأخير بواسطة المشرف: