ما هو التشفير وكيف يعمل التشفير

يتضمن تشفير البيانات تحويل النص أو البيانات الأخرى إلى رمز غير قابل للقراءة بحيث لا يتمكن من فك تشفيره وقراءته إلا الشخص الذي يمكنه الوصول إلى مفتاح سري. هذا’أحد أفضل الطرق وأكثرها شعبية لضمان أمان البيانات اليوم. في الواقع ، من المحتمل أن تستخدم العديد من المواقع والتطبيقات والأجهزة التي تستخدمها كل يوم التشفير بطريقة أو بأخرى ، حتى دون أن تلاحظ ذلك.


ما هو التشفير?

ما هو التشفير؟ المصطلح “التشفير” مشتقة من الكلمة اليونانية “kryptos”, وهو ما يعني السرية أو الخفية. عندما يتعلق الأمر بالحوسبة ، يتضمن ذلك ترجمة نص أو بيانات أخرى من تنسيق يمكن قراءته إلى تنسيق مشفر بحيث يمكن تفسيره فقط من قبل شخص لديه “مفتاح” لفك تشفيرها.

يستخدم التشفير حيثما يحتاج الناس لحماية البيانات الحساسة أو يهتمون بالخصوصية وعدم الكشف عن هويتهم عبر الإنترنت. هذا’عنصر أساسي في أمان البيانات ، خاصةً عندما تحتاج إلى نقل البيانات عبر الشبكة ، واثق من ذلك’ليالي محمية طوال مدة رحلتها.

على الإنترنت ، يتم تشفير المعلومات المنقولة بين الخوادم والمتصفحات أيضًا. يتضمن المعلومات الشخصية والمالية الحساسة مثل تفاصيل البطاقة وكلمات المرور. هذا’من الممكن أيضًا تشفير الأجهزة والخوادم وأجهزة الكمبيوتر بالكامل كما نحن’لشرح لاحقا في هذا الدليل.

ما هو تشفير البيانات - تاريخ موجز للتشفير

كان أول استخدام معروف للتشفير في مصر القديمة منذ أكثر من 4000 عام ، عندما استخدم الكاتب مجموعة مختلفة من الهيروغليفية في نقش لإخفاء معناه الحقيقي.

على مر القرون ، مع اعتماد المزيد والمزيد من أجزاء العالم من أشكال التواصل المكتوبة ، طور أشخاص من ثقافات مختلفة طرقًا لتحويل رسائلهم إلى رموز سرية لحمايتهم من أعين المتطفلين حتى وصولهم إلى وجهتهم النهائية.

عادةً ما يتم ذلك بإحدى طريقتين: من خلال النقل ، حيث يتم وضع الحروف أو الكلمات في ترتيب مختلف ، أو استبدال ، حيث تم وضع رمز أو حرف أو رقم مختلف ، بدلاً من حرف فردي للاختباء معناها.

على سبيل المثال ، استخدم الرومان تشفيرًا أحاديًا يُدعى "قيصر شيفت تشفير" ، حيث تتفق على رقم ثم تنقل كل الحروف في الجملة على طول الأبجدية بهذا الرقم. إذا كان الرقم المتفق عليه 5, “نحن نضرب الفجر” قد يصبح “BJ XYWNJ FY IFBS”. طالما كنت تعرف الرقم - الرمز - أنت’د تكون قادرة على العمل إلى الوراء وفك تشفير الرسالة.

هذه الأشياء سهلة إلى حد كبير ، ومع ذلك ، بحلول العصور الوسطى توصل الناس إلى بدائل أكثر تعقيدًا ، بدءًا من الاستعاضة عن polyalphabetic ، والتي تستخدم العديد من الحروف الهجائية البديلة في رسالة واحدة. هذا يساعد على إحباط “تحليل التردد” - على سبيل المثال ، عندما تحدد النمط استنادًا إلى عدد مرات ظهور بعض الأحرف وإرفاق هذه الأحرف الشائعة الحدوث مثل أحرف العلة والحروف.

بحلول القرن العشرين ، أصبحت هذه الأنظمة معقدة للغاية. هل سمعت عن لغز؟ كان هذا تشفيرًا بديلاً غير متطور متعدد الشفرات تم إنشاؤه بواسطة الألمان خلال الحرب العالمية الثانية ، باستخدام آلة تشفير دوّارة كهروميكانيكية. لقد تم تصدعه في النهاية من قبل فريق من عباقرة الرياضيات بقيادة آلان تورينج ، لكنه استغرق المملكة المتحدة’أدمغة الأعلى ما يقرب من ستة أشهر للقيام بذلك.

حتى قبل بضعة عقود فقط ، كانت أنظمة التشفير تستخدم دائمًا “مفتاح متماثل” لتشفير رسالة وفك تشفيرها ، مما يعني أنه يجب على كل من المؤلف والمستلم الوصول إلى نفس المفتاح لفهمه. هذه مشكلة ، على الرغم من: كيف يمكنك الحصول على المفتاح إلى الشخص الآخر بشكل آمن ، دون أن يتم اعتراض هذا أيضًا?

كان وايتفيلد ديفي ومارتن هيلمان أول من اكتشف حلاً في عام 1976 عندما كشف النقاب عن أ “المفتاح المزدوج” أو “المفتاح العمومي” نهج لتوزيع مفاتيح بشكل آمن. أدى ذلك إلى خوارزميات غير متماثلة وتشفير المفتاح العمومي الحديث. نحن فزنا’أعمق التفاصيل الفنية لكيفية عمل ذلك هنا ، لكنني’اشرح كيف تعمل المفاتيح العامة لاحقًا في هذا الدليل.

من يستخدم التشفير?

حتى ديفي وهيلمان’ق اختراق ، والحكومات والشركات القوية جدا فقط كان الوصول إلى تكنولوجيا التشفير. تزامن تبادل مفاتيح Diffie-Hellman وخوارزميات RSA مع ظهور أجهزة الكمبيوتر الشخصية ، ومع ذلك ، ويستخدم التشفير اليوم من قبل الجميع ، لحماية البيانات أثناء انتقالها بين الخوادم والمتصفحات ، لتأمين البيانات على الأجهزة الشخصية ، وللحفاظ على الخصوصية عيون من خلال المالية والرسائل وغيرها من الأنواع الشائعة من التطبيق.

بصرف النظر عن الهواتف والأجهزة اللوحية وأجهزة الكمبيوتر ومحركات أقراص الفلاش ، تقوم العديد من الأجهزة المتصلة الأخرى بنشر التشفير بشكل قياسي ، سواء كانت متصلة بالإنترنت أو بشبكات أخرى يمكن اختراقها.

عادةً ما يتم تشفير بطاقات SIM وأجهزة المودم وصناديق الاستقبال ، وغالبًا مع بروتوكولات مثل SSH أو SSL أو S / MIME. يتطلب معيار أمان بيانات صناعة بطاقة الدفع (PCI DSS) أن يقوم التجار بتشفير البيانات من بطاقات العملاء أثناء التخزين والنقل. أجهزة الصراف الآلي تشفير البيانات ، أيضا.

حتى الأجهزة الصغيرة مثل سُجلات السيارات تحتاج إلى تشفيرها حتى يتمكن المتسللون من ذلك’ر اعترض المعلومات المرسلة من فوب والتقطت من قبل السيارة ، من أجل السيطرة على أنفسهم.

لماذا تحتاج التشفير?

بدون تشفير ، ذلك’من السهل جدا بالنسبة للأشخاص الآخرين يمكن أن نرى ما لك’اعادة ما يصل الى. يمكن لأطراف ثالثة غير مصرح بها والجهات الفاعلة الضارة تعطيل أو سرقة بياناتك الحساسة. الحكومات أو أي شخص مهتم بالتجسس أو الابتزاز ، يمكنك قراءة اتصالك الخاص.

التشفير وإنترنت الأشياء (IoT)

كما يتحول العالم نحو اتصال أكثر وأكثر “ذكي” المنتجات ، أكثر من بياناتنا الشخصية تطير من أي وقت مضى. في جميع أنحاء العالم ، ينمو الإنفاق التكنولوجي على الأجهزة التي تدعم إنترنت الأشياء بمعدل مذهل ، ومن المتوقع أن يصل إلى 1.2 تريليون دولار بحلول عام 2023.

في حين أن هذا يجلب العديد من الفوائد المثيرة ، إلا أنه يعني أيضًا أن كل شيء بدءًا من أنظمة الإضاءة الخاصة بنا وحتى المحامص الخاصة بنا يمثل نقاط ضعف محتملة حيث يمكن للمتسللين الوصول إلى الشبكة لسرقة البيانات.

نحن نؤمن بمعلومات حساسة لجميع أنواع التطبيقات ومواقع الويب والأجهزة. يمكن أن تنتشر البرامج الضارة التي تدخل شبكة من خلال قناة واحدة بسرعة إلى الأنظمة التي تدير كل جزء آخر من حياتنا. هذا’مشكلة متنامية: تضاعفت البرامج الضارة التي تستهدف إنترنت الأشياء ثلاثة أضعاف في النصف الأول من عام 2018.

هذا يجعل تشفير قوي وفعال حاسما - للجميع.

كيف يعمل التشفير?

اليوم’غالباً ما تتجاوز خوارزميات تشفير إخفاء رسالة من أعين المتطفلين. كما أنها تضمن أن أصل الرسالة يمكن المصادقة عليه ، وأنها حافظت على سلامتها من خلال عدم التدخل بأي شكل من الأشكال ، وأنه يمكن لمرسل الرسالة’ر ينفي إرسالها.

هذه فقط بعض الأسباب التي تستخدم الخوارزميات المستندة إلى المفتاح العام لدعم تقنية blockchain ، على سبيل المثال - إنشاء سجل عام آمن للمعاملات التي يمكن أن’يتم اختراقها أو تغييرها ، مع حماية سرية من يقوم بإجراء المعاملات في المقام الأول.

سمح’ألقِ نظرة فاحصة على بعض أشهر أنواع التشفير التي تعمل اليوم.

خوارزميات التشفير

يتم تشفير النص العادي أو البيانات غير المشفرة باستخدام خوارزمية تشفير تستند إلى مفتاح معين ، مما يؤدي إلى إنشاء نص مشفر. يمكن فك تشفير هذا فقط باستخدام المفتاح الصحيح.

تذكر النظام الروماني أعلاه ، حيث أخبرك معرفة مفتاح الرقم كم عدد الحروف للتحرك في الأبجدية؟ التي تنطوي على حساب واحد - أو ، في مصطلحات التشفير الحديثة ، واحد “قليلا”. لمزيد من البتات ، تشارك الحسابات الأكثر تعقيدًا في تشفير البيانات. هذه السلسلة من البتات تسمى مجتمعة المفتاح.

كلما زاد عدد وحدات البت في المفتاح ، كلما كان فك تشفيرها أصعب. اليوم ، تستخدم معظم الخوارزميات طريقة تسمى “كتلة الشفرات” الذي يجمع بين الخوارزميات التي تم إنشاؤها بشكل عشوائي مع مفاتيح متماثلة لتشفير كل كتلة ثابتة. بشكل أساسي ، تقوم الخوارزمية بتقسيم النص العادي أو البيانات إلى كتل أصغر ثم تقوم بتطبيق كتلة الحساب حسب الكتلة.

يبلغ طول كل منها 64 أو 128 أو 256 بتًا ، لذلك يمكنك أن تتخيل كم مرة أكثر أمانًا من المكافئ الروماني القديم!

خوارزميات مفتاح التشفير

هناك نوعان من خوارزميات التشفير الشائعة الاستخدام: متماثل وغير متماثل.

الأصفار مفتاح متماثل

يستخدم هذا النوع من التشفير مفتاحًا واحدًا يسمى أحيانًا a “المفتاح السري” أو “سر مشترك”. مثل أساليب التشفير التقليدية ، من أجل فك تشفير النص المشفر ، يحتاج الطرفان إلى الحصول على المفتاح - يمكن للنص’ر يتم فك تشفيرها دون ذلك.

معيار التشفير المتقدم (AES) الذي نحن’ليرة لبنانية تعود في لحظة ، هو المثال الأكثر شعبية (وفعالة للغاية) من تشفير المفتاح المتماثل.

المشكلة في هذا النظام هي أنك تحتاج إلى مشاركة المفتاح مع المستلم قبل أن يتمكن من فتحه. هذا يعني أنك تحتاج إلى عقد اجتماع وجهاً لوجه أو التواصل عبر قنوات آمنة ، وهذا أمر غير ممكن’ر ممكن دائما.

هذا هو المكان الذي تأتي فيه خوارزميات المفاتيح غير المتماثلة.

الأصفار الرئيسية غير المتماثلة

في حين أن الأصفار ذات المفاتيح المتماثلة هي الطريقة الأكثر فعالية لتشفير البيانات وإنشاء المفاتيح على نطاق واسع ، إلا أنك لا تزال بحاجة إلى وسيلة لمشاركة مفتاحك السري مع المستلم حتى يتمكنوا من فك شفرة الرسالة.

لذلك ، تحتاج إلى تشفير غير متماثل ، أو “المفاتيح العامة”.

هنا ، لديك مفتاحان مختلفان ، أحدهما عام والآخر خاص ، مرتبطان رياضيا. يمكنك مشاركة المفتاح العام مع من تحب طالما احتفظت بالمفتاح الخاص - جيدًا ، بشكل خاص. يمكن للشخص صاحب المفتاح العمومي الوصول إلى كمية محدودة من البيانات.

إن الشيء العظيم في هذا هو أنك لا تفعل ذلك’يجب أن تقلق بشأن أن تصبح جميع بياناتك عرضة للخطر إذا كان شخص ما سيُمسك بالمفتاح “زوج”. سيتمكن مجرِّم الإنترنت الذي اكتشف النصف الآخر من زوج المفاتيح من مشاهدة شريحة المعلومات التي كنت تشاركها في تلك اللحظة. انهم سوف’يمكنك الوصول إلى جميع البيانات المشفرة التي أرسلتها. هذا يضيف طبقة أخرى من الأمن.

هناك بعض الجوانب السلبية. إن معالجة هذه الخوارزميات معقدة وبطيئة نتيجة لذلك ، وتحتاج إلى متابعة المصادقة مع المفتاح العمومي في كل مرة ترسل فيها رسالة. بالإضافة إلى ذلك ، إذا كنت تستخدم المفتاح الخاص لك’ليرة لبنانية لن تكون قادرة على فك شفرة النص. رغم ذلك ، هو’هو نهج فعال للغاية للتشفير.

أكثر أنواع خوارزميات التشفير غير المتماثلة شيوعًا هي تلك التي أنشأتها RSA والتي تحدثنا عنها أعلاه.

تشفير المنحنى الإهليلجي (ECC)

لتجنب فك الشفرة ، يعتمد تشفير المفتاح العام على إنشاء أعداد أولية ضخمة يصعب للغاية معالجتها. والبديل الذكي هو ECC ، الذي يستخدم معادلات منحنى إهليلجي لإنشاء مفاتيح أقصر بكثير ولكنها آمنة بنفس القدر. هذا يعني أيضًا أنهم يشغلون مساحة أقل كثيرًا ، مما يجعلهم اختيارًا شائعًا للأجهزة التي تدعم تقنية إنترنت الأشياء التي تحتوي على ذاكرة أو تخزين داخلي قليل جدًا.

التشفير من النهاية إلى النهاية (E2EE)

يستخدم هذا لتأمين البيانات أثناء الراحة والعبور ، على طول السلسلة ، بحيث يمكن لأي رسائل يتم إرسالها بين طرفين’ر أن ينظر إليها أو تتدخل من قبل أطراف خارجية. يستخدم كل من WhatsApp و Signal كلاهما E2EE ويمكنك أيضًا تأمين رسائل Facebook الخاصة بك بهذه الطريقة من خلال الإعداد “محادثات سرية”.

إن الشيء العظيم في E2EE هو أنه ، على عكس أنواع التشفير الأخرى التي تحتوي على مفتاح مشفر والمفتاح الآخر مفتوح ، يتم تشفير رسالتك من اللحظة التي تبدأ فيها رحلتها. يمكن فقط للشخص الذي يرسل والشخص الذي يتلقى قراءته - حتى لا يمكن أن يصل إليه تطبيق الاتصال أو مزود البريد الإلكتروني الخاص بك ، لأنه’الصورة المشفرة على الخادم قبل أن تبدأ رحلتها.

وظائف تجزئة التشفير

هذا نوع من التشفير أحادي الجانب:’ليس من السهل فك تشفير النص المشفر لاكتشاف المعنى الأصلي. هذا’تستخدم لوظائف أمان محددة للغاية مثل تشغيل اختبارات سلامة البيانات أو إنشاء توقيعات رقمية ، عندما يحتاج المخرج إلى تشفيره لكن المستلم لا’تي بحاجة لرؤية البيانات المصدر.

وظائف التجزئة العمل عن طريق توليد أ “بصمة رقمية” من ملف أو رسالة أو كتلة البيانات. وهذا ما يسمى قيمة التجزئة ، أو ملخص الرسالة. الإخراج النهائي هو أصغر بكثير من المدخلات ، فإنها’إعادة حسابها وصممها لضمان أن اثنين من المدخلات المختلفة لا يمكنها أبدًا إنشاء نفس المخرجات.

معيار التشفير المتقدم (AES)

هذا هو أعلى معايير تشفير الأمان على النحو المحدد والمختار من قبل حكومة الولايات المتحدة - وهو’ق شبه مستحيل لكسر. AES هو نهج تشفير البلوك المتماثل ، وهو يستخدم اليوم في جميع أنحاء العالم لجميع أنواع حماية البيانات وتشفيرها في البرامج وعلى الأجهزة..

هناك ثلاثة أنواع من أعمدة الكتل المستخدمة من قِبل AES: AES-128 ، والتي تقوم بتشفير وفك تشفير البيانات بحجم كتلة 128 بت ، AES-192 ، عند 192 بت ، و AES-256 ، عند (تفكر في ذلك) ، 256 بت . كل واحدة من هذه الكتل النصية ثم يخلق كتلة من النص المشفر مع مفتاح المقابلة الخاصة بها.

طبقة مآخذ التوصيل الآمنة (SSL)

قد تكون لاحظت ‘SSL’ شارة أو رمز قفل في زاوية شريط البحث أثناء تصفحك للإنترنت. على الأقل ، أتمنى أن تفعل ذلك ، لأن هذا يدل على أن اتصالك مشفر.

بروتوكول طبقة المقابس الآمنة (SSL) هو نوع من التشفير يضمن الاتصال بين المستعرض وخادم الويب آمنًا. يمكن للبيانات التي تنقلها’ر يتم اعتراضها.

تستطيع’يمكنك رؤية أي من هذا يحدث ، لكن خادم الويب يرسل للمستعرض الخاص بك شهادة تحتوي على مفتاح عام. يشير المستعرض إلى أن هذا يشير إلى مرجع مصدق للتأكد من أن موقع الويب حقًا هو الموقع الذي يزعمون أنه بدلاً من صفحة وهمية مصممة للتصيد الاحتيالي.

باستخدام المفتاح العمومي ، يقوم متصفحك بتشفير جميع البيانات التي ترسلها مرة أخرى إلى خادم الويب ويستخدم الخادم المفتاح الخاص لفك تشفيرها. على هذا النحو ، فإن الخادم الذي تحاول الاتصال به فقط هو الذي يمكنه فك تشفير النص المشفر وقراءة بياناتك - فقط لديهم المفتاح الخاص الضروري. المعلومات الخاصة بك يمكن’ر يكون اختراق.

مدى فعالية التشفير?

الطريقة الرئيسية لتكسير الشفرات هي هجمات القوة الغاشمة. أن’عندما يحاول شخص ما كل مفتاح يمكنه حتى يجد المفتاح الصحيح.

بالطبع ، إذا كان المفتاح الخاص بك قصيرًا جدًا أو بسيطًا ، فلن يكون’ر تأخذ هذا الوقت الطويل لاختبار كل مجموعة ممكنة من الحروف والأرقام حتى تحصل عليه بشكل صحيح. إذا كان المفتاح الخاص بك أطول أو أكثر تعقيدًا ، فمن الناحية الأخرى ، فإن هجمات القوة الغاشمة تكون مستحيلة من الناحية العملية. قوة الحوسبة التي يتطلبها هذا وحده سوف تتجاوز مجرد أي شخص على وجه الأرض لأنك’د يجب أن السباق من خلال العديد من مجموعات هائلة في هذه الفترة القصيرة من الزمن.

لمزيد من البتات تشارك في المفتاح ، وأصعب صعوبة. توصلت شركة Seagate لأمن الإنترنت إلى أنه حتى لو كان كل 7 مليارات شخص على هذا الكوكب يمتلكون 10 أجهزة كمبيوتر لكل منهم واختبروا مليار مجموعة رئيسية كل ثانية ، فإن الأمر سيستغرق (في المتوسط) 77،000،000،000،000،000،000،000،000 عام فقط للقضاء على تشفير مشفر باستخدام 128 - قليلا AES. بالنظر إلى أن العديد من الشركات تنتقل إلى 256 بت AES ، فإن فرص أي شخص في تشفير التشفير باستخدام القوة الغاشمة ضئيلة للغاية.

ومع ذلك ، يرتكب الأشخاص أخطاء - ويشمل ذلك مصممي التطبيقات وخبراء تكنولوجيا المعلومات. هذا’أكثر شيوعًا بالنسبة للمتسللين لاختراق هجمات القنوات الجانبية. هذه ارتداء’حاول اختراق التشفير نفسه ، ولكن ابحث عن الأخطاء ونقاط الضعف في تنفيذه أو البنية التحتية المحيطة به.

تم اكتشاف هجومين مدمرين إلى حد كبير على ذاكرة التخزين المؤقت على قناة جانبية أطلقا عليهما "Meltdown and Specter" في عام 2017. وقد تسببت هذه الهجمات في حدوث فوضى وتعطيل واسع النطاق قبل إصدار موجة من البقع في عام 2018..

هناك’ق أيضا قضية عامة أكثر من الشرعية. كثير من الحكومات ببساطة لا تحب فكرة أن يكون الناس قادرين على التواصل في سرية تامة - ويشمل ذلك بلدان مثل الولايات المتحدة ، حيث انتقد مكتب التحقيقات الفيدرالي بشدة العديد من شركات التكنولوجيا لتقديمها EE2E. في المستقبل ، قد يتم إجبار العديد من الشركات على إضعاف تشفيرها حتى تتمكن الحكومات أو أجهزة إنفاذ القانون من كشف البيانات عن المواطنين بسهولة أكبر.

كيف تشفير الأجهزة والبيانات الخاصة بك?

تقوم العديد من أجهزة الكمبيوتر المحمولة والهواتف والأجهزة اللوحية والأجهزة الأخرى بتوجيهك أثناء عملية تشفير بياناتك أو تقديم إرشادات مفصلة حول كيفية القيام بذلك.

وفيما يلي بعض النصائح للحصول على انك بدأته.

أجهزة أبل

تستخدم منتجات Apple معيار AES ، مما يجعلها غير قابلة للكسر من الناحية العملية إذا كانت’ليالي تنفيذها. لقد شملت أجهزة iOS تشفير البيانات لفترة طويلة الآن ويمكنك اختيار تشغيله لنظام macOS أيضًا.

ببساطة افتح تفضيلات النظام > الأمان & خصوصية > قبو ملف. من هناك يمكنك تمكين التشفير.

ذكري المظهر

يتم تشفير معظم منتجات Android الجديدة - في النهاية - بشكل افتراضي ، لكنك أنت’سوف تحتاج إلى تشغيل Android 6.0 Marshmallow (أو الأحدث). فقط انقر فوق رابط الأمان في الإعدادات.

شبابيك

لسوء الحظ ، تتخلف أجهزة Windows عن التشفير. ومع ذلك ، إذا قمت بإعداد Windows 10 على جهاز الكمبيوتر الخاص بك باستخدام حساب Microsoft ، فقد تتمكن من تمكين شيء يسمى “تشفير الجهاز”

اذهب للاعدادات > حول وتحقق مما إذا كان هناك’علامة تبويب تشفير الجهاز.

إذا كنت لا’ر لديك هذا ، وأنت’ترغب في الترقية إلى Windows 10 Pro ، يمكنك تمكين BitLocker. بدلاً من ذلك ، انظر إلى البدائل المجانية مثل برنامج VeraCrypt مفتوح المصدر.

المواقع المشفرة والتطبيقات المشهورة

تقوم العديد من المواقع والتطبيقات الآن بتطبيق التشفير كميزة قياسية ، ويمكنك معرفة ذلك من خلال المشاهدة “HTTPS” عوضا عن “HTTP” في بداية شريط العنوان. يتضمن مواقع مثل Amazon و Gmail و Facebook.

ومع ذلك ، إذا كنت ترغب في تشفير جميع البيانات الخاصة بك ، وليس فقط اتصالك بالخادم ، فإليك بعض التطبيقات المصممة لهذا الغرض والتي يمكنك استخدامها:

ال WhatsApp

ربما كان تطبيق المراسلة الأكثر شهرة وشعبية والذي يوفر تشفيرًا من طرف إلى طرف ، فقد أغضب WhatsApp العديد من الحكومات في جميع أنحاء العالم التي تعترض على وسائل الاتصال المجهولة التي لا يمكن اختراقها. منذ أن اشترتها Facebook ، يشعر الكثير من الناس بالقلق من أن خصوصية المستخدم قد تتعرض للتهديد في المستقبل.

Wickr

على غرار WhatsApp ، Wickr هو تطبيق مشفر للرسائل النصية يعمل على أجهزة Android و iOS. الفرق هو أنه يمكنك تعيين “تدمير الذات” مؤقت لرسائلك للتأكد من حذفها بعد فترة زمنية محددة.

برقية

Telegram هو نظام مراسلة آمن للغاية يستخدم بروتوكول MTProto وتشفير AES المتماثل 256 بت وتشفير RSA 2048 وتبادل مفاتيح آمنة Diffie-Hellman. أن’الكثير من الحماية حتى لأكثر المستخدمين بجنون العظمة. ماذا’أكثر من ذلك ، أنت لا’حتى تضطر إلى مشاركة رقمك مع جهات الاتصال - لا يمكن اكتشافها إلا من خلال اسم العرض إذا كنت تفضل ذلك.

فايبر

خيار رائع آخر للدردشة المشفرة من طرف إلى طرف ، يتيح لك Viber أيضًا “إخفاء” الدردشات الشخصية والجماعية التي لا يمكن فتحها إلا باستخدام رقم PIN ، فقط في حالة تمكن شخص ما من الوصول إلى هاتفك.

RedPhone

مع هذا التطبيق ، الذي يستخدم معيار الأمان مفتوح المصدر ZRTP ، يمكنك إجراء واستقبال مكالمات هاتفية مشفرة بالكامل ، كل ذلك من رقمك العادي.

الهاتف الصامت

يقوم Silent Phone أيضًا بتشفير المكالمات الهاتفية والرسائل باستخدام المفاتيح ، فضلاً عن السماح لك بإجراء عمليات نقل الملفات والمكالمات الجماعية بشكل آمن. هذا’ق قوية للغاية ومتاحة كخدمة الاشتراك.

Simlar

تطبيق رائع يعتمد على كود مفتوح المصدر’تم تصميمه لمنع هجمات man-in-the-middle ، حيث يحصل المتسلل بينك وبين الشخص أو الموقع’إعادة الاتصال وتحويل حركة المرور إلى حيث يريدون ذلك. باستخدام Simlar ، يمكنك أنت وجهة الاتصال الخاصة بك رؤية رمز على الشاشة للتأكد من ذلك’إعادة النظر في نفس الشيء.

Zoiper

تطبيق تشفير المكالمات للأجهزة المحمولة وكذلك أجهزة كمبيوتر Linux و Windows. هذا’تركز على الأعمال وتستخدم بشكل متكرر لتأمين المكالمات بين العاملين عن بعد على أنظمة هاتف الشركة.

Pryvate

خيار آخر ذلك’يركز Pryvate بشكل أساسي على المحترفين ، ويقوم بتأمين جميع أنواع الاتصالات ، بما في ذلك المكالمات الصوتية والمكالمات الجماعية ومحادثات الفيديو والرسائل الفورية ورسائل البريد الإلكتروني والتصفح عبر الإنترنت والمعاملات المالية بشكل غير عادي. مرة أخرى ، ذلك’آمن للغاية ، باستخدام تشفير RSA 4096 بت ، ويمكنك إعداد رسائل للتدمير الذاتي واستقبال التنبيهات إذا قام شخص ما بتصويرها.

غطيني

يوفر التطبيق الذي يقوم بتشفير النصوص والمكالمات والملفات ، قبو تخزين مشفر ويسمح لك بإرسال رسائل تدمر نفسها بنفسك. يمكنك حتى إعداد ميزة ذكية تتيح لك إنشاء كلمة مرور خاصة بالشرك في حالة اضطرارك لمشاركة كلماتك!

افكار اخيرة

كما نحن’لقد رأينا أن تطبيق طبقة واحدة من التشفير نادراً ما يكون كافياً. قراصنة الكمبيوتر ماكرة والناس دائما يبحثون عن نقاط الضعف لاستغلالها. من المنطقي استخدام نهج متعدد الأوجه لضمان أمانك.

ابدأ بتأمين أجهزتك ، ولكن تأكد أيضًا من تثبيت برنامج مكافحة فيروسات لائق ، بما في ذلك جدار الحماية. أضف كلمة مرور إلى شبكة WiFi المنزلية لتشفير البيانات التي تمر بها. عندما تتصل بشبكة WiFi عامة ، تأكد من القيام بذلك من خلال VPN لحماية أمانك وخصوصيتك. يمكنك معرفة المزيد عن ذلك هنا.

باختصار ، تذكر أن هناك دائمًا شقوق يجب استغلالها ، حتى عند استخدام تشفير على مستوى AES. عندما يتعلق الأمر بالأمن السيبراني ، فإنه’أفضل بكثير أن تكون آمنة من آسف.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me