اكتب ما تود البحت عنه و اضغط Enter
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

الأربعاء، 6 أبريل 2016

ماهو نظام التشفير End to end ؟


مدونة ميدو للمعلوميات midouinfo

1 - ماهو نظام التشفير End-to-end ؟

تشفير End-to-end أو ما يُصطلح عليه إختصاراً بـ ( E2EE ) هو نظام للإتّصال مشفّر بقوّة ، لا يسمح لأي شخص خارجي بما في ذلك القراصنة و شركات الاتصالات ومزودي الإنترنت والشركة التي تدير خدمة الرسائل بالتنصّت أو رؤية وقراءة رسائل المحادثات بين مستخدمين إثنين إلاّ إذا تمّ فكّ التشفير عنها باستعمال مفتاح فك التشفير .

2 - مفتاح التشفير :

في نظام التشفير End-to-end يجب أن يعرف مفاتيح التشفير فقط أطراف الإتصال ، ولإنجاز هته الغاية يتمّ تشفير البيانات باستخدام سلسلة مرتّب لها مسبقاً من الرموز ، كلّ هذا يتمّ بواسطة برنامج التشفير وفك التشفير PGP أو نظام توليد كلمات السرّ  لمرة واحدة ( DUKPT ) ، ويُمكن تبادل مفاتيح التشفير عبر تقنية ( D – H ) .

- PGP : هي إختصار لجملة Pretty Good Privacy .
DUKPT : هي إختصار لجملة Derived Unique Key Per Transaction .
D – H : هي إختصار لجملة Diffie–Hellman key exchange .

3 - الإستعمال الحديث :

تشمل الأمثلة على إستعمال نظام التشفير End-to-end البرنامج الحاسوبي لحماية الخصوصيات PGP ومؤسسة حماية البريد الإلكتروني ProtonMail والخاصية التابعة لشركة آبل iMessage وشركة المحادثات الفورية Whatsapp وإذاعة تترا  TETRA لخدمات الراديو .

يُعتبر نظام التشفير End-to-end أكثر أماناً لأنّه يقلّل من عدد الهجمات التي تتدخّل في كسر التشفير عن الخصوصيات مثل الرسائل الفورية وغيرها .. ، ويُمكن للمستخدمين إستعمال طرف العميل الثالث على سبيل المثال ( Pidgin ) لتنفيذ نظام التشفير End-to-end على سبيل المثال ( OTR ) .

4 - هجوم رجل في المنتصف Man in The Middle :

يضمن لك تشفير End-to-end بيانات منقولة آمنة ، ولكن يمكن للقراصنة كسر هذا التشفير من خلال إنتحال صفة الشخص المستقبل للرسالة ( خلال مدة أو مرحلة تبادل المفاتيح وتغييرها ) ، حينها سيتم تشفير الرسائل من خلال إستخدام قيمة مفتاح تشفير معروفة من طرف الهاكرز ، والذي بدوره يستطيع فك تشفير الرسائل باستخدما مفتاح فك التشفير وهذا ما يطلق عليه باللغة العربية ( هجوم رجل في المنتصف ) أي ان الهاكر يهاجم في منتصف عملية إرسال واستقبال الرسائل الفورية ، حينها تكون المفاتيح في عملية تغيير وتبادل .

ملاحظة : جل بروتوكولات التشفير تستخدم عملية التحقق أو المصادقة ( endpoint authentication ) من أجل منع مثل هته الهجمات التي يطلق عليها هجوم رجل في المنتصف ) ، بحيث يقوم طرفي الإتصال بمقارنة قيم مفاتيح التشفير قبل البدء في التواصل للتأكّد من وجود مثل هته الهجمات من عدمها .

مدونة ميدو للمعلوميات @2016


شارك الموضوع عبر :

كاتب الموضوع :
بث مباشر

البث المباشر من تقديم أحمد عبد العالي في مجال التكنولوجيا و التقنية

730

بتوقيت غرينيتش

2230

بتوقيت مكة المكرمة

موقع التكنولوجيا الآن : شروحات برامج مكتوبة ومصورة بالفيديو  | The Technology Now
موقع التكنولوجيا الآن - The Technology Now يعتبر صرح وفضاء خاص بعشّاق ومتابعي المعلوماتية والتقنية في العالم العربي والإسلامي بالخصوص ، يهتمّ بجديد التكنولوجيا الحيوية وعمل شروحات خاصة بمشاكل الحاسب والشبكات ، تمّ تأسيسه في جانفي 2016 من قبل أحمد عبد العالي ، وحائز على المرتبة الثالثة في فئة Actu / Info في مسابقة الجزائر ويب أواردس 2016 .
جميع الحقوق محفوظة ل The Technology Now - التكنولوجيا الآن