يعتبر التشفير والتجزئة والتمليح من التقنيات ذات الصلة ، ولكن كل من هذه العمليات لها خصائص تضفي عليها أغراضًا مختلفة.
بالمختصر, يتضمن التشفير تشفير البيانات بحيث لا يمكن الوصول إليها إلا من قبل أولئك الذين لديهم المفتاح. هذا يحميها من الأطراف غير المصرح به.
تجزئة التشفير تتضمن حسابات لا يمكن عكسها. هذه الوظائف لها بعض الخصائص الخاصة التي تجعلها مفيدة للتوقيعات الرقمية وغيرها من أشكال المصادقة.
يشمل التمليح إضافة بيانات عشوائية قبل وضعها من خلال دالة تجزئة التشفير. يستخدم في الغالب للحفاظ على كلمات مرور آمنة أثناء التخزين ، ولكن يمكن استخدامها أيضًا مع أنواع أخرى من البيانات.
ما هو التشفير?
لوضعها ببساطة, التشفير هو عملية استخدام رمز لمنع الأطراف الأخرى من الوصول إلى المعلومات. عندما يتم تشفير البيانات ، يمكن فقط لأولئك الذين لديهم المفتاح الوصول إليها. طالما يتم استخدام نظام معقد بما فيه الكفاية ، ويتم استخدامه بشكل صحيح ، يتم منع المهاجمين من رؤية البيانات.
يتم تشفير البيانات باستخدام خوارزميات التشفير ، والتي تُعرف أيضًا باسم الأصفار. أحد أهم الفروق بين التشفير والتجزئة (التي سنصل إليها لاحقًا) هو أن التشفير مصمم بحيث يسير في الاتجاهين. هذا يعني أنه بمجرد تشفير شيء ما باستخدام مفتاح ما ، يمكن فك تشفيره أيضًا.
هذا يجعل التشفير مفيدًا في مجموعة من المواقف ، مثل تخزين المعلومات أو نقلها بشكل آمن. بمجرد أن يتم تشفير البيانات بشكل صحيح ، فإنها تعتبر آمنة ويمكن الوصول إليها فقط من قبل أولئك الذين لديهم المفتاح. النوع الأكثر شيوعًا هو تشفير المفتاح المتماثل ، والذي يتضمن استخدام نفس المفتاح في كل من عمليات التشفير وفك التشفير.
تشفير المفتاح العام أكثر تعقيدًا قليلاً لأن مفتاحًا متاحًا للعامة يُستخدم لتشفير البيانات ، بينما يُستخدم المفتاح الخاص المطابق لفك تشفيره. تتيح هذه الميزة للأشخاص الذين لم يلتقوا أبدًا بالتواصل بشكل آمن. تشفير المفتاح العام هو أيضًا جزء هام من التواقيع الرقمية ، والتي تُستخدم للتحقق من صحة وسلامة البيانات والرسائل.
أنظر أيضا: وأوضح أنواع التشفير الشائعة
خوارزميات التشفير الشائعة
- قيصر الشفرات – هذا هو رمز بسيط يتضمن كل حرف يتم تبديل عدد محدد من الأماكن. إذا كان تشفير قيصر لديه تحول من ثلاثة ، فإن كل “a” سيصبح “d” ، وكل “b” سيصبح “e” ، وكل “c” سيصبح “f” وهكذا. سميت باسم يوليوس قيصر ، الذي كان أول شخص تم تسجيله لاستخدام هذا المخطط.
- AES – إن Advanced Advanced Encryption Standard عبارة عن خوارزمية مفتاح متماثل معقدة توفر جزءًا كبيرًا من اتصالاتنا الحديثة. يتضمن عددًا من الخطوات المعقدة وغالبًا ما يتم استخدامه لتشفير البيانات في TLS وتطبيقات المراسلة والراحة وفي العديد من المواقف الأخرى. نأخذ الغوص العميق في تشفير AES هنا.
- 3DES – تستند Triple DES إلى خوارزمية DES. عندما جعلت قوة الكمبيوتر المتنامية DES غير آمنة ، تم تطوير 3DES كخوارزمية معززة. في 3DES ، يتم تشغيل البيانات من خلال خوارزمية DES ثلاث مرات بدلاً من مرة واحدة فقط ، مما يجعل من الصعب التصدع. يمكن استخدام 3DES للعديد من نفس الأشياء التي تستخدمها AES ، لكن بعض التطبيقات فقط تعتبر آمنة.
- RSA – كان تشفير Rivest-Shamir-Adleman هو الشكل الأول من تشفير المفتاح العام واسع الاستخدام. إنها تتيح للكيانات التواصل بشكل آمن حتى لو لم يلتقوا أو كانت لديهم فرصة لتبادل المفاتيح. يمكن استخدامه في عدد من بروتوكولات الأمان المختلفة ، مثل PGP و TLS. لدينا دليل متعمق لتشفير RSA هنا.
- ECDSA – تعد خوارزمية التوقيع الرقمي للناحية الاهتزازية من أشكال DSA التي تستخدم تشفير المنحنى الإهليلجي. كخوارزمية للمفتاح العام ، يمكن تطبيقها في مواقف مشابهة لـ RSA ، على الرغم من أنها أقل شيوعًا بسبب بعض مشكلات الأمان.
التشفير في العمل
لإعطائك فكرة عن كيفية عمل التشفير في الممارسة ، سنستخدم قيصر التشفير كمثال. إذا أردنا تشفير رسالة من “دعونا نأكل“مع تحول ثلاثة ،”L“سيصبح”O“، ال “البريد“سيصبح”ح” وهلم جرا. هذا يعطينا رسالة مشفرة من:
اهو
لفك تشفير الرسالة ، يجب أن يعرف المستلم أن خوارزمية التشفير تتضمن تحولا من ثلاثة ، ثم استرجاع كل حرف بثلاثة أماكن. إذا أردنا ذلك ، فيمكننا تغيير الرمز عن طريق تحويل كل حرف برقم مختلف. يمكننا حتى استخدام خوارزمية أكثر تطورا بكثير.
مثال واحد هو الخدمات المعمارية والهندسية. إذا استخدمنا حاسبة 128 بت AES عبر الإنترنت لتشفير “هيا نأكل“مع مفتاح”1234“، هذا يعطينا:
FeiUVFnIpb9d0cbXP / Ybrw ==
لا يمكن فك تشفير هذا النص المشفر إلا بمفتاح “1234“. إذا أردنا استخدام مفتاح أكثر تعقيدًا وإبقائه خاصًا ، فيمكننا إذن اعتبار البيانات آمنة من المهاجمين.
ما هو التجزئة?
وظائف تجزئة التشفير هي نوع خاص من الحساب أحادي الاتجاه. يأخذون سلسلة من البيانات من أي حجم ، ودائما تعطي إخراج بطول محدد سلفا. هذا الناتج يسمى مزيج, قيمة التجزئة أو هضم الرسالة. نظرًا لأن هذه الوظائف لا تستخدم المفاتيح ، فإن النتيجة الخاصة بإدخال معين هي نفسها دائمًا.
لا يهم إذا كانت مدخلاتك كاملة الحرب و السلام أو ببساطة رسالتين, ستكون نتيجة دالة هاش دائمًا بنفس الطول. وظائف التجزئة لها عدة خصائص مختلفة تجعلها مفيدة:
- هم وظائف في اتجاه واحد – هذا يعني أنه لا توجد طريقة عملية لمعرفة المدخلات الأصلية من قيمة تجزئة معينة.
- من غير المرجح أن يكون لمدخلاتين نفس قيمة التجزئة – في حين أنه من الممكن أن ينتج عن اثنين من المدخلات المختلفة قيمة التجزئة نفسها ، فإن فرص حدوث ذلك ضئيلة للغاية لدرجة أننا لا نشعر بالقلق حقًا. لأغراض عملية ، يمكن اعتبار قيم التجزئة فريدة من نوعها.
- نفس المدخلات تقدم دائمًا نفس النتيجة – في كل مرة تقوم فيها بوضع نفس المعلومات في دالة تجزئة معينة ، ستقوم دائمًا بتسليم نفس المخرجات.
- حتى أدنى تغيير يعطي نتيجة مختلفة تماما – إذا تم تغيير حرف واحد ، فستكون قيمة التجزئة مختلفة تمامًا.
ما هي التجزئة المستخدمة ل?
قد يكون لوظائف التجزئة بعض الخصائص المثيرة للاهتمام ، ولكن ما الذي يمكننا فعله بها؟ قد لا تكون القدرة على إخراج إخراج فريد ذي حجم ثابت لإدخال بأي طول أكثر من خدعة طرف غامضة ، لكن وظائف التجزئة لها بالفعل عدد من الاستخدامات.
هم عنصر أساسي في التوقيعات الرقمية, التي هي جانب مهم من التحقق من صحة ونزاهة على شبكة الإنترنت. تجزئة رموز مصادقة الرسائل (HMACs) أيضا استخدام وظائف التجزئة لتحقيق نتائج مماثلة.
يمكن استخدام وظائف تجزئة التشفير كوظائف تجزئة عادية أيضًا. في هذه السيناريوهات ، يمكن أن تعمل كاختيارات للتحقق من سلامة البيانات ، كخوارزميات لبصمات الأصابع تزيل البيانات المكررة ، أو لإنشاء جداول تجزئة لفهرسة البيانات.
وظائف تجزئة التشفير الشائعة
- MD5 – هذه دالة هاش تم نشرها لأول مرة في عام 1991 من قبل رون ريفست. يعتبر الآن غير آمن ويجب عدم استخدامه لأغراض التشفير. على الرغم من هذا ، لا يزال من الممكن استخدامه للتحقق من سلامة البيانات.
- SHA-1 – تم استخدام خوارزمية التجزئة الآمنة منذ عام 1995 ، ولكنها لم تعد آمنة منذ عام 2005 ، عندما وقع عدد من هجمات التصادم الناجحة. يوصى الآن بتنفيذ إما SHA-2 أو SHA-3 بدلاً من ذلك.
- SHA-2 – هذه مجموعة من وظائف التجزئة التي تعمل كخلفاء لـ SHA-1. تحتوي هذه الوظائف على العديد من التحسينات ، مما يجعلها آمنة في مجموعة واسعة من التطبيقات. على الرغم من ذلك ، تكون SHA-256 و SHA-512 عرضة لهجمات التمديد ، لذلك توجد حالات معينة يكون من الأفضل فيها تنفيذ SHA-3.
- SHA-3 – SHA-3 هي أحدث عضو في عائلة Secure Hash Algorithm ، ولكنها مبنية بشكل مختلف تمامًا عن سابقاتها. في هذه المرحلة ، لم تحل بعد محل SHA-2 ، ولكنها ببساطة تمنح مصففي التشفير خيارًا آخر يمكن أن يوفر أمانًا محسّنًا في مواقف معينة.
- RIPEMD – RIPEMD هي عائلة أخرى من الوظائف التي تم تطويرها من قبل المجتمع الأكاديمي. يعتمد على العديد من الأفكار من MD4 (سلف MD5) ولا يقتصر على أي براءات اختراع. لا يزال RIPEMD-160 آمنًا نسبيًا ، لكنه لم يشهد اعتمادًا واسع النطاق.
- دوامة – دوامة هي وظيفة التجزئة من عائلة التشفير مربع كتلة. يعتمد على تعديل AES ولا يخضع لأي براءات اختراع. تعتبر آمنة ، ولكنها أبطأ إلى حد ما من بعض بدائلها ، مما أدى إلى اعتماد محدود.
وظائف التجزئة في العمل
الآن وقد فهمت ما هي وظائف التجزئة ، فقد حان الوقت لوضعها موضع التنفيذ. إذا وضعنا نفس النص “هيا نأكل“في آلة حاسبة على الإنترنت SHA-256 ، فإنه يعطينا:
5c79ab8b36c4c0f8566cee2c8e47135f2536d4f715a22c99fa099a04edbbb6f2
إذا غيرنا حرفًا واحدًا بموضع واحد ، فإنه يغير التجزئة بالكامل بشكل كبير. خطأ مطبعي مثل “ميت أكل“تسفر عن نتيجة مختلفة تمامًا:
4be9316a71efc7c152f4856261efb3836d09f611726783bd1fef085bc81b1342
على عكس التشفير ، لا يمكننا وضع قيمة التجزئة هذه من خلال الوظيفة في الاتجاه المعاكس للحصول على مدخلاتنا مرة أخرى. على الرغم من أنه لا يمكن استخدام وظائف التجزئة بنفس طريقة التشفير ، فإن خصائصها تجعلها جزءًا مهمًا من التواقيع الرقمية والعديد من التطبيقات الأخرى.
وظائف التجزئة وكلمات المرور
تستخدم وظائف تجزئة أخرى شائعة لم نناقشها بعد. وهي أيضا عنصر رئيسي في حفظ كلمات المرور الخاصة بنا آمنة أثناء التخزين.
ربما لديك عشرات الحسابات عبر الإنترنت بكلمات مرور. لكل حساب من هذه الحسابات ، يجب تخزين كلمة مرورك في مكان ما. كيف يمكن التحقق من تسجيل الدخول إذا لم يكن لموقع الويب نسخة خاصة به من كلمة المرور الخاصة بك?
شركات مثل Facebook أو Google تخزن مليارات كلمات مرور المستخدمين. إذا احتفظت هذه الشركات بكلمات المرور كنص عادي ، فسيتمكن أي مهاجم يمكنه العمل في قاعدة بيانات كلمة المرور من الوصول إلى كل حساب يجده.
وستكون هذه كارثة أمنية خطيرة ، سواء بالنسبة للشركة ومستخدميها. إذا تعرضت كل كلمة مرور واحدة للمهاجمين ، فستكون جميع حساباتهم وبيانات المستخدم في خطر.
أفضل طريقة لمنع حدوث ذلك هي لعدم تخزين كلمات المرور نفسها ، ولكن قيم التجزئة لكلمات المرور بدلاً من ذلك. كما ناقشنا في القسم السابق ، تعمل وظائف تجزئة التشفير في اتجاه واحد ، مما ينتج عنه إخراج ثابت الحجم لا يمكن عكسه.
إذا قامت مؤسسة بتخزين تجزئة كلمة المرور بدلاً من كلمة المرور نفسها ، فيمكنها التحقق من أن التجزئين يتطابقان عند تسجيل دخول المستخدم. يقوم المستخدمون بإدخال كلمات المرور الخاصة بهم ، والتي يتم تجزئتها بعد ذلك. ثم تتم مقارنة هذا التجزئة مع كلمة مرور التجزئة التي يتم تخزينها في قاعدة البيانات. في حالة تطابق التجزيءين ، تم إدخال كلمة المرور الصحيحة ومنح المستخدم حق الوصول.
هذا الإعداد يعني ذلك كلمة المرور لا يجب أبدا تخزينها. إذا كان المهاجم يشق طريقه إلى قاعدة البيانات ، فكل ما سيجده هو تجزئة كلمة المرور ، وليس كلمات المرور.
على الرغم من أن تجزئة كلمات المرور للتخزين لا تمنع المهاجمين من استخدام التجزئات لمعرفة كلمات المرور ، إلا أنها تجعل عملهم أكثر صعوبة واستهلاكًا للوقت بشكل ملحوظ. هذا يطرح موضوعنا النهائي ، التمليح.
ما هو التمليح?
التمليح هو في الأساس إضافة بيانات عشوائية قبل وضعها من خلال وظيفة التجزئة, وهي الأكثر استخدامًا مع كلمات المرور.
أفضل طريقة لشرح استخدام الأملاح هي مناقشة سبب حاجتنا إليها في المقام الأول. ربما كنت تعتقد أن تخزين تجزئة كلمات المرور من شأنه أن يحل جميع مشاكلنا ، لكن لسوء الحظ ، الأمور أكثر تعقيدًا من ذلك.
كلمات مرور ضعيفة
الكثير من الناس لديهم كلمات مرور سيئة حقًا ، وربما تفعل ذلك أيضًا. المشكلة هي أن البشر يميلون إلى التفكير في الأنماط التي يمكن التنبؤ بها واختيار كلمات المرور التي يسهل تذكرها. كلمات المرور هذه عرضة لهجمات القاموس ، والتي تتجول عبر الآلاف أو الملايين من مجموعات كلمة المرور الأكثر شيوعًا كل ثانية ، في محاولة للعثور على كلمة المرور الصحيحة لحساب.
إذا تم تخزين تجزئة كلمة المرور بدلاً من ذلك ، فإن الأمور مختلفة قليلاً. عندما يصادف المهاجم قاعدة بيانات تحتوي على تجزئات كلمات المرور ، فيمكنه استخدام أي منهما جداول التجزئة أو طاولات قوس قزح للبحث عن تطابقات التجزئة التي يمكنهم استخدامها لمعرفة كلمات المرور.
جدول التجزئة عبارة عن قائمة محسوبة مسبقًا للتجزئة لكلمات المرور الشائعة المخزنة في قاعدة بيانات. أنها تتطلب المزيد من العمل في وقت مبكر ، ولكن بمجرد اكتمال الجدول ، يكون البحث عن التجزئة في الجدول أسرع بكثير من حساب التجزئة لكل كلمة مرور ممكنة. ميزة أخرى هي أن هذه الجداول يمكن استخدامها مرارا وتكرارا.
تشبه طاولات قوس قزح طاولات التجزئة ، إلا أنها تشغل مساحة أقل على حساب المزيد من القدرة الحاسوبية.
تصبح كلتا طريقتي الهجوم أكثر عملية إذا تم استخدام كلمات مرور ضعيفة. إذا كان لدى المستخدم كلمة مرور مشتركة ، فمن المحتمل أن تكون كلمة مرور كلمة المرور في جدول التجزئة أو جدول قوس قزح. إذا كانت هذه هي الحالة ، فهذه مسألة وقت فقط قبل وصول المهاجم إلى كلمة مرور المستخدم.
يمكن للمستخدمين المساعدة في إحباط هذه الهجمات عن طريق اختيار كلمات مرور أطول وأكثر تعقيدًا أقل احتمالًا لتخزينها في الجداول. في الممارسة العملية ، لا يحدث هذا في أي مكان بالقرب مما ينبغي ، لأن المستخدمين يميلون إلى اختيار كلمات مرور يسهل تذكرها. كقاعدة فضفاضة ، عادة ما يسهل على المهاجمين العثور عليها بسهولة.
تقدم الأملاح طريقة أخرى للتغلب على هذه المشكلة. بإضافة سلسلة عشوائية من البيانات إلى كلمة المرور قبل تجزئتها ، فإنها تجعلها أكثر تعقيدًا بشكل أساسي ، مما يعوق فرص نجاح هذه الهجمات..
كيف يعمل التمليح في الممارسة
على سبيل المثال ، دعنا نقول أن لديك حساب بريد إلكتروني وكلمة المرور الخاصة بك هي “1234“. عندما نستخدم آلة حاسبة على الإنترنت SHA-256 ، نحصل على ما يلي كقيمة للتجزئة:
03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4
هذا التجزئة هو ما يمكن تخزينه في قاعدة البيانات لحسابك. عند إدخال كلمة المرور الخاصة بـ “1234“، تم تجزئته ثم تتم مقارنة القيمة مقابل القيمة المخزنة. نظرًا لأن القيمتين متماثلتان ، سيتم منحك حق الوصول.
إذا قام أحد المهاجمين باقتحام قاعدة البيانات ، فسيتمكن من الوصول إلى هذه القيمة ، وكذلك جميع علامات تجزئة كلمة المرور الأخرى التي كانت هناك. عندها يأخذ المهاجم قيمة التجزئة هذه ويبحث عنها في جدول التجزئة المحوسب مسبقًا أو جدول قوس قزح. منذ “1234“هي واحدة من أكثر كلمات المرور شيوعًا ، فإنها ستجد تجزئة مطابقة بسرعة كبيرة.
سيقول لهم جدول التجزئة ما يلي:
03ac674216f3e15c761ee1a5e255f067953623c8b388b4459e13f978d7c846f4
يتوافق مع:
1234
سيعلم المهاجم بعد ذلك أن كلمة مرورك هي “1234“. يمكنهم بعد ذلك استخدام كلمة المرور هذه لتسجيل الدخول إلى حسابك.
كما ترون ، لم يكن هذا مجمل عمل المهاجم. لجعل الأمور أكثر صعوبة ، نضيف ملحًا من البيانات العشوائية إلى كلمة المرور قبل تجزئتها. يساعد التمليح على تقليل فرص طاولات التجزئة وجداول قوس قزح بشكل كبير من العودة إلى نتائج إيجابية.
لنأخذ 16 حرفًا من بيانات عشوائية:
H82BV63KG9SBD93B
نضيفها إلى كلمة المرور البسيطة الخاصة بنا وهي “1234” مثل ذلك:
1234H82BV63KG9SBD93B
الآن فقط بعد أن قمنا بملحها ، نضعها في نفس دالة البعثرة التي قمنا بها من قبل ، والتي ترجع:
91147f7666dc80ab5902bde8b426aecdb1cbebf8603a58d79182b750c10f1303
بالتأكيد ، لم تعد قيمة التجزئة هذه أطول أو أكثر تعقيدًا من القيمة السابقة ، ولكن هذا ليس هو الهدف. بينما كلاهما بنفس الطول ، “1234H82BV63KG9SBD93B“كلمة مرور أقل شيوعًا ، لذا فمن غير المرجح أن يتم تخزين التجزئة في جدول التجزئة.
كلما قل احتمال تخزين كلمة المرور في جدول تجزئة ، قل احتمال نجاح أي هجوم. هذه هي الطريقة التي تساعد إضافة الأملاح في جعل تجزئة كلمات المرور أكثر أمانًا.
القرصنة قواعد البيانات بأكملها
عندما يتمكن المهاجم من الوصول إلى قاعدة بيانات كاملة من تجزئة كلمة المرور ، فلن يضطر إلى اختبار كل علامة تجزئة مقابل كل إدخال. بدلاً من ذلك ، يمكنهم البحث في قاعدة البيانات بأكملها عن التطابقات التي تتزامن مع جدول التجزئة الخاص بهم. إذا كانت قاعدة البيانات كبيرة بما يكفي ، يمكن للمهاجمين تسوية عدد كبير من الحسابات, حتى لو كان لديهم فقط نسبة نجاح خمسة في المئة.
إذا تم إعطاء كلمات المرور أملاح فريدة قبل تجزئتها ، فإن هذا يجعل العملية أكثر تعقيدًا. إذا كانت الأملاح طويلة بما فيه الكفاية ، فإن فرص النجاح تصبح أقل بكثير ، وهذا يتطلب يجب أن تكون طاولات التجزئة وجداول قوس قزح كبيرة الحجم حتى تكون قادرة على إيجاد تجزئة مطابقة.
تأتي ميزة أخرى للأملاح عندما يكون لدى عدة مستخدمين في نفس قاعدة البيانات نفس كلمة المرور ، أو إذا كان لدى مستخدم واحد نفس كلمة المرور لحسابات متعددة. إذا لم يتم مالحة تجزئة كلمة المرور مسبقًا ، فيمكن للمهاجمين مقارنة التجزئات وتحديد أن أي حسابات لها نفس قيمة التجزئة تشترك أيضًا في نفس كلمة المرور.
هذا يجعل من الأسهل على المتسللين استهداف قيم التجزئة الأكثر شيوعًا والتي ستوفر لهم أكبر المكافآت. إذا كانت كلمات المرور مملحة مسبقًا ، فستكون قيم التجزئة مختلفة حتى عند استخدام كلمات المرور نفسها.
نقاط ضعف الملح المحتملة
التمليح يفقد فعاليته إذا تم بطريقة غير صحيحة. المسألتين الأكثر شيوعًا تحدث عند الأملاح قصيرة جدًا ، أو إذا كانت ليست فريدة لكل كلمة مرور. لا تزال الأملاح الأقصر عرضة لهجمات طاولة قوس قزح ، لأنها لا تجعل الناجم الناتج نادرًا بدرجة كافية.
إذا تم إعادة استخدام الأملاح لكل كلمة مرور مجزأة ، واكتُشف الملح ، فذلك يجعل من الأسهل بكثير معرفة كل كلمة مرور في قاعدة البيانات. استخدام نفس الملح يعني أيضًا أن أي شخص لديه نفس كلمة المرور سيكون لديه نفس العلامة.
خوارزميات التمليح الشائعة
لا يوصى باستخدام وظائف التجزئة العادية لتخزين كلمات المرور. بدلاً من ذلك ، تم تصميم عدد من الوظائف بميزات محددة تساعد على تعزيز الأمان. وتشمل هذه Argon2 ، تشفير ، bcrypt و PBKDF2.
Argon2
كان Argon2 هو الفائز بمسابقة 2015 Password Hashing. ما زال جديدًا نسبيًا بقدر ما تذهب الخوارزميات ، لكنه سرعان ما أصبح أحد أكثر الوظائف الموثوقة لتجزئة كلمات المرور.
على الرغم من شبابها ، إلا أنها احتفظت بها حتى الآن في عدد من الأوراق البحثية التي بحثت عن نقاط الضعف. Argon2 أكثر مرونة من خوارزميات التجزئة كلمة المرور الأخرى ويمكن تنفيذها بعدد من الطرق المختلفة.
scrypt
واضح “Ess سرداب“، هذه هي ثاني أصغر خوارزمية تجزئة لكلمة المرور شائعة الاستخدام. يستخدم scrypt ، المصمم في عام 2009 ، كمية كبيرة ولكن قابلة للضبط من الذاكرة في حساباته. طبيعتها القابلة للتعديل تعني أنه لا يزال بإمكانها مقاومة الهجمات حتى مع نمو قوة الحوسبة بمرور الوقت.
bcrypt
تم تطوير bcrypt في عام 1999 ويستند خارج الشفرة السمكية. كانت واحدة من أكثر الخوارزميات التي يتم الاعتماد عليها شيوعًا المستخدمة في تجزئة كلمات المرور لسنوات عديدة ، ولكنها الآن أكثر عرضة لصفائف البوابة القابلة للبرمجة في الحقل (FPGAs). هذا هو سبب تفضيل Argon2 غالبًا في التطبيقات الأحدث.
PKFD2
تم تطوير وظيفة الاشتقاق الرئيسية هذه لتحل محل PBKDF1 ، والتي كان طولها أقصر وأقل أمانًا. لا تزال إرشادات NIST من 2023 توصي PKFD2 لتجزئة كلمات المرور ، لكن Argon2 يعالج بعض مشكلات الأمان ويمكن أن يكون خيارًا أفضل في العديد من الحالات.
التشفير ، التجزئة والتمليح: خلاصة
الآن وقد مررنا بتفاصيل التشفير والتجزئة والأملاح ، فقد حان الوقت للعودة بسرعة إلى الاختلافات الرئيسية بحيث تغرق فيها. بينما ترتبط كل من هذه العمليات ، فإنها تخدم غرضًا مختلفًا.
التشفير هو عملية تشفير المعلومات لحمايتها. عندما يتم تشفير البيانات ، يمكن فك تشفيرها والوصول إليها فقط بواسطة أولئك الذين لديهم المفتاح الصحيح. خوارزميات التشفير قابلة للعكس ، مما يمنحنا طريقة للحفاظ على بياناتنا بعيدة عن المهاجمين ، ولكن لا يزال بإمكاننا الوصول إليها عندما نحتاج إليها. يتم استخدامه على نطاق واسع للحفاظ على أماننا على الإنترنت ، وأداء دور حاسم في العديد من بروتوكولات الأمان التي تحافظ على أمان بياناتنا عند تخزينها ونقلها.
فى المقابل, التجزئة هي عملية في اتجاه واحد. عندما يكون لدينا شيء ما ، لا نريد أن نتمكن من إعادته إلى شكله الأصلي. وظائف تجزئة التشفير لها عدد من الخصائص الفريدة التي تسمح لنا لإثبات صحة وسلامة البيانات, مثل من خلال التوقيعات الرقمية ورموز مصادقة الرسائل.
أنواع محددة من وظائف تجزئة التشفير تستخدم أيضًا لتخزين كلمات المرور الخاصة بنا. يوفر تخزين تجزئة كلمة المرور بدلاً من كلمة المرور نفسها طبقة إضافية من الأمان. هذا يعني أنه إذا حصل مهاجم على إدخال في قاعدة بيانات ، فلن يتمكن من الوصول على الفور إلى كلمات المرور.
في حين أن تجزئة كلمات المرور تجعل الحياة أكثر صعوبة للمتسللين ، إلا أنه لا يزال بالإمكان التحايل عليها. هذا هو المكان الذي يأتي في التمليح. يضيف التمليح بيانات إضافية إلى كلمات المرور قبل تجزئتها, مما يجعل الهجمات أكثر استهلاكا للوقت وثقل الموارد. إذا تم استخدام الأملاح وكلمات المرور بشكل صحيح ، فإنها تجعل جداول التجزئة وجداول قوس قزح وسائل غير عملية للهجوم.
معًا ، يعد التشفير والتجزئة والتمليح من الجوانب الهامة لإبقاءنا آمنين على الإنترنت. إذا لم تكن هذه العمليات قائمة ، فسيحصل المهاجمون مجانًا على حساباتك وبياناتك ، مما يتركك بلا أمان على الإنترنت.
تكنولوجيا 1 بواسطة tec_estromberg تحت CC0
يعتبر التشفير والتجزئة والتمليح من التقنيات الحديثة والمهمة في عالم الأمن السيبراني. فالتشفير يساعد في حماية البيانات من الوصول غير المصرح به، ويتم ذلك عن طريق تحويل البيانات إلى رموز لا يمكن فك تشفيرها إلا بوجود المفتاح المناسب. أما التجزئة فتستخدم لحسابات لا يمكن عكسها، وتستخدم في التوقيعات الرقمية وغيرها من أشكال المصادقة. وأما التمليح فهو يضيف بيانات عشوائية قبل تشفير البيانات، ويستخدم بشكل رئيسي للحفاظ على كلمات المرور آمنة أثناء التخزين. ويمكن استخدام هذه التقنيات في العديد من المجالات، مثل تخزين المعلومات ونقلها بشكل آمن، وتحقيق الأمان في الاتصالات الإلكترونية والتعاملات المالية. ويجب على الجميع الاهتمام بتطبيق هذه التقنيات في حماية بياناتهم الحساسة.