عندما نتحدث عن التشفير، هناك نوعان رئيسيان من الأساليب في السوق: التشفير المتماثل والتشفير غير المتماثل. يبدو الأمر معقدًا، لكن الفرق الأساسي هو جملة واحدة - واحد يستخدم مفتاحًا واحدًا، والآخر يستخدم مفتاحين مختلفين.
الاختلافات الأساسية: عدد المفاتيح
التشفير المتماثل بسيط جداً: أنت تستخدم المفتاح A لتشفير المعلومات، والمستلم يستخدم أيضاً المفتاح A لفك التشفير. مثلما تتفق مع صديقك على نفس كلمة المرور لفتح صندوق الأمان.
التشفير غير المتماثل أكثر ذكاءً: يتم استخدام المفتاح العام للتشفير، والمفتاح الخاص لفك التشفير. على سبيل المثال، إذا أرادت أليس إرسال رسالة سرية إلى بوب، فإنها تستخدم المفتاح العام لبوب (الذي يمكن مشاركته علنًا) للتشفير، ولا يمكن فك تشفيرها إلا باستخدام المفتاح الخاص الذي يمتلكه بوب. حتى لو اعترض شخص ما المفتاح العام، فلن يكون ذلك مفيدًا، لأن المفتاح العام يمكنه فقط التشفير، ولا يمكنه فك التشفير.
أمان PK
هنا مقارنة بيانات مثيرة للاهتمام:
التشفير المتماثل: مفتاح 128 بت يمكنه تحقيق المعايير الأمنية الأساسية
التشفير غير المتماثل: يحتاج إلى مفتاح بطول 2048 بت لتحقيق مستوى الأمان نفسه
لماذا؟ لأن هناك علاقة رياضية بين مفتاحي التشفير غير المتماثل، يمكن للمهاجمين استغلال هذه الثغرة لمحاولة الاختراق، لذلك يجب استخدام مفاتيح أطول للتعويض.
السرعة والتطبيقات
التشفير المتماثل يتفوق في السرعة — تستخدم الحكومة الأمريكية AES (معيار التشفير المتقدم) لحماية الوثائق السرية. العيب هو أن مخاطر توزيع المفاتيح كبيرة، حيث يجب على كل متلقي الحصول على نفس المفتاح، وإذا تسرب فإنه سيكون كارثة.
التشفير غير المتماثل يتميز بالأمان — يعتمد على التشفير في تشفير البريد الإلكتروني، وبروتوكولات SSL/TLS. العيب هو الأداء الضعيف، ويحتاج إلى مزيد من القدرة الحاسوبية.
الحل الواقعي هو مزيج — معظم اتصالات الإنترنت (https) هي في الواقع دمج لنوعين: أولاً يتم تبادل مفاتيح التشفير المتماثل باستخدام التشفير غير المتماثل، ثم يتم نقل كميات كبيرة من البيانات باستخدام التشفير المتماثل. يجب أن نحصل على السمك وذراع الدب.
كيف تُستخدم البلوكشين؟
هناك فكرة خاطئة شائعة: يعتقد الكثير من الناس أن Bitcoin يستخدم التشفير غير المتماثل. في الواقع، هذا ليس صحيحًا تمامًا.
تأتي مفتاحي البتكوين العام والخاص بالفعل من التشفير غير المتماثل، ولكنها تستخدم التوقيع الرقمي (خوارزمية ECDSA) وليس التشفير. يُستخدم التوقيع لإثبات أنك المالك الحقيقي للمعاملة، وليس لإخفاء البيانات. ببساطة، التوقيع الرقمي ≠ التشفير، كلاهما ينتمي إلى عائلة “التشفير غير المتماثل”، ولكن الاستخدامات مختلفة.
ملخص
التناظرية مقابل غير التناظرية، لا يوجد “أفضل” مطلق، فقط “الأكثر ملاءمة”:
تحتاج إلى السرعة؟ استخدم التماثلي
تحتاج إلى توزيع المفاتيح بأمان؟ استخدم غير متماثل
تبحث عن الاستقرار؟ استخدم الاثنين معًا
مع ظهور تهديدات جديدة مثل الحوسبة الكمومية، ستستمر هاتان النظامان في التطور، ولكن في الأجل القصير، سيتعين الاعتماد عليهما لحماية أمان البيانات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التشفير المتماثل مقابل التشفير غير المتماثل: جدول لفهم الفرق
عندما نتحدث عن التشفير، هناك نوعان رئيسيان من الأساليب في السوق: التشفير المتماثل والتشفير غير المتماثل. يبدو الأمر معقدًا، لكن الفرق الأساسي هو جملة واحدة - واحد يستخدم مفتاحًا واحدًا، والآخر يستخدم مفتاحين مختلفين.
الاختلافات الأساسية: عدد المفاتيح
التشفير المتماثل بسيط جداً: أنت تستخدم المفتاح A لتشفير المعلومات، والمستلم يستخدم أيضاً المفتاح A لفك التشفير. مثلما تتفق مع صديقك على نفس كلمة المرور لفتح صندوق الأمان.
التشفير غير المتماثل أكثر ذكاءً: يتم استخدام المفتاح العام للتشفير، والمفتاح الخاص لفك التشفير. على سبيل المثال، إذا أرادت أليس إرسال رسالة سرية إلى بوب، فإنها تستخدم المفتاح العام لبوب (الذي يمكن مشاركته علنًا) للتشفير، ولا يمكن فك تشفيرها إلا باستخدام المفتاح الخاص الذي يمتلكه بوب. حتى لو اعترض شخص ما المفتاح العام، فلن يكون ذلك مفيدًا، لأن المفتاح العام يمكنه فقط التشفير، ولا يمكنه فك التشفير.
أمان PK
هنا مقارنة بيانات مثيرة للاهتمام:
لماذا؟ لأن هناك علاقة رياضية بين مفتاحي التشفير غير المتماثل، يمكن للمهاجمين استغلال هذه الثغرة لمحاولة الاختراق، لذلك يجب استخدام مفاتيح أطول للتعويض.
السرعة والتطبيقات
التشفير المتماثل يتفوق في السرعة — تستخدم الحكومة الأمريكية AES (معيار التشفير المتقدم) لحماية الوثائق السرية. العيب هو أن مخاطر توزيع المفاتيح كبيرة، حيث يجب على كل متلقي الحصول على نفس المفتاح، وإذا تسرب فإنه سيكون كارثة.
التشفير غير المتماثل يتميز بالأمان — يعتمد على التشفير في تشفير البريد الإلكتروني، وبروتوكولات SSL/TLS. العيب هو الأداء الضعيف، ويحتاج إلى مزيد من القدرة الحاسوبية.
الحل الواقعي هو مزيج — معظم اتصالات الإنترنت (https) هي في الواقع دمج لنوعين: أولاً يتم تبادل مفاتيح التشفير المتماثل باستخدام التشفير غير المتماثل، ثم يتم نقل كميات كبيرة من البيانات باستخدام التشفير المتماثل. يجب أن نحصل على السمك وذراع الدب.
كيف تُستخدم البلوكشين؟
هناك فكرة خاطئة شائعة: يعتقد الكثير من الناس أن Bitcoin يستخدم التشفير غير المتماثل. في الواقع، هذا ليس صحيحًا تمامًا.
تأتي مفتاحي البتكوين العام والخاص بالفعل من التشفير غير المتماثل، ولكنها تستخدم التوقيع الرقمي (خوارزمية ECDSA) وليس التشفير. يُستخدم التوقيع لإثبات أنك المالك الحقيقي للمعاملة، وليس لإخفاء البيانات. ببساطة، التوقيع الرقمي ≠ التشفير، كلاهما ينتمي إلى عائلة “التشفير غير المتماثل”، ولكن الاستخدامات مختلفة.
ملخص
التناظرية مقابل غير التناظرية، لا يوجد “أفضل” مطلق، فقط “الأكثر ملاءمة”:
مع ظهور تهديدات جديدة مثل الحوسبة الكمومية، ستستمر هاتان النظامان في التطور، ولكن في الأجل القصير، سيتعين الاعتماد عليهما لحماية أمان البيانات.