تتفاخر الكثير من الشركات بالإدعاء بأنها تحمي بياناتك عن طريق التشفير العسكري. بالنسبة لأيّ شخصٍ ليس له دراية بالمصطلحات المتخصصة في التكنولوجيا، قد يبدو هذا التشفير وكأن الجيش يستخدمه، بالتالي هو آمنٌ لا يمكن اختراقه ويمكنك الاطمئنان على بياناتك.
التشفير العسكري
التشفير العسكري يشير إلى معيار التشفير المتقدم AES بمفاتيح 256 بت. في عام 2001، تم تحديد AES كمعيار جديدٍ لأمن المعلومات من قبل المعهد الوطني للمعايير والتكنولوجيا NIST. يستخدم التشفير من الدرجة العسكرية حجم مفتاح يساوي أو يزيد عن 128 بت. حيث تحدد حكومة الولايات المتحدة أن AES-128 يستخدم للمعلومات السرية (غير المصنفة). في المقابل، فإن AES- 256 مخصص للمعلومات غاية السرية (المصنفة). إذا كانت المؤسسة تتعامل مع المعلومات على كلا المستويين مثل البنوك، فإنه AES 256 هو المعيار الذي يتم اعتماده.
الفرق بين طريقتي التشفير هو حجمهما. عندما نتحدث عن تشفير AES-128، يكون المفتاح المطلوب لفك تشفير البيانات بحجم 128 بت. في المقابل، في تشفير AES-256 حجم المفتاح 256 بت. بالإضافة لذلك، عدد جولات التشفير ومستوى الأمان وزمن التشفير أكبر في AES-256. تستخدم حكومة الولايات المتحدة AES لتأمين المعلومات غاية السرية و تستخدمه وكالة الأمن القومي(NSA) لحماية بيانات الأمن القومي. ونتيجة لذلك، أصبح مصطلح “التشفير العسكري” شائعًا.
أساسيات التشفير
التشفير هو وسيلة للتشويش على البيانات وتحويلها لصيغةٍ غير مفهومةٍ. يمكنك فك تشفير البيانات، ولكن فقط إذا كان لديك مفتاح التشفير. يُعرف المصطلح المستخدم للتشفير وفك التشفير باسم الشيفرة “Cipher”. والذي يعتمد بدوره على ما يُعرف باسم “المفتاح”. أثناء زيارة موقع الويب المشفر HTTPS وتسجيل الدخول بكلمة مرور، يتم إرسال البيانات الخاصة عبر الإنترنت في صيغة مشفرةٍ غير مفهومة. يمكن فقط لجهازك وموقع الويب الذي تتواصل معه فهمها. وبالتالي لن يتمكن الآخرين من التطفل على بيانات اعتمادك أو تفاصيل بطاقة الائتمان الخاصة بك.
قابلية التشفير العسكري للاختراق
لم يتم الإبلاغ مطلقًا عن اختراق تشفير AES-256، ولكن مع ذلك، كانت هناك عدّة محاولات للاختراق. كانت أول محاولة تم الإبلاغ عنها في عام 2011، ضد تشفير AES-128. استخدم المهاجمون هجومًا إلكترونيًا متقدمًا يُعرف باسم biclique. يشبه Biclique هجوم القوة الغاشمة القياسي ولكنه أقوى بأربع مرات. الشيء الجيد هو أن هذا الهجوم فشل. يستغرق الأمر بلايين السنين لكسر مفتاح 126 بت. وبما أن أدنى مفتاح في تشفير AES يحتوي على 128 بت، هذا هو السبب في أن محاولات الأختراق هذه لا تشكل خطرًا على المعلومات المشفرة باستخدام AES. حيث لا يوجد هجوم عملي معروف من شأنه أن يسمح لشخص ما بالوصول إلى البيانات المشفرة بـ AES إذا تم تنفيذ التشفير بشكلٍ صحيح.
استمرارية أمان AES
وفقًا لـ NIST، لا يمكن لأحد التأكد من المدة التي ستظل فيها AES أو أي خوارزمية تشفير أخرى آمنة. ومع ذلك، كان معيار تشفير البيانات الخاص بـ NIST (المعروف باسم DES) معيارًا للحكومة الأمريكية لمدة 20 عامًا تقريبًا قبل أن يصبح قابلاً للاختراق. يدعم AES أحجام مفاتيح أكبر بكثير مما يدعمه DES. هذا يعني إن AES لديها القدرة على أن تظل آمنة لمدة تزيد عن 20 عامًا.
ضرورة التشفير العسكري
مع زيادة الهجمات الإلكترونية، أصبح التشفير ضرورة لأي شخصٍ يستخدم الإنترنت. تحتاج إلى تأمين بيانات الاعتماد والملفات والمعلومات الشخصية الخاصة بك وأي شيء متاح على الإنترنت. إذا قمت بالتشفير بشكلٍ صحيح، فستستغرق الملفات المشفرة سنوات حتى يتم اختراقها، حتى أثناء استخدام العديد من أجهزة الكمبيوتر العملاقة في محاولات الأختراق.
عندما قدم المعهد القومي للمعايير والتكنولوجيا (NIST) هذا المعيار للجمهور في عام 2001، كان يتوقع أن القطاع الخاص سيتبناه على نطاق واسع. كان يرى أنه سيكون مفيدًا لملايين المستهلكين والشركات لحماية معلوماتهم الحساسة. لذا، إذا كنت تريد إظهار اهتمامك بمستخدميك وبياناتهم الشخصية، فيجب عليك استخدام التشفير العسكري.
المصدر: هنا
retin a 0.1 cream
buy no prescription motilium
colchicine tablets for sale
cost of colchicine in canada
500 mg amoxicillin capsules
augmentin 625mg cost
colchicine prices canada
buy amoxil 500 mg online from india
buy lisinopril
dexamethasone 3 mg
kamagra jelly for females
ラブドール 男 ダッチワイフとその背後にある事実についての最も誤解の7つ
purchase lasix They are now the first to know that the first 11 keys have been obtained, so they have the initiative to find how much sugar is ok for diabetics the 12th key