الإنترنت: التشفير والمفاتيح العامة
-
0:03 - 0:08الإنترنت: التشفير والمفاتيح العامة
-
0:09 - 0:12مرحبا أنا "ميا جيل-ابنر"،
-
0:12 - 0:14أنا مختصة بعلوم الحاسب في جامعة
"يو-سي بيركلي" وأعمل -
0:14 - 0:18لقسم الدفاع، حيث أحاول إبقاء
المعلومات آمنة. -
0:18 - 0:25الإنترنت نظام عام ومفتوح. نرسل جميعنا
المعلومات ونستقبلها -
0:25 - 0:27عبر أسلاك وتوصيلات مشتركة
-
0:27 - 0:31ولكن بالرغم من أنه نظام مفتوح ما زلنا
نتبادل الكثير من البيانات الخاصة -
0:31 - 0:34أشياء مثل أرقام البطاقات الإئتمانية
والمعلومات البنكية -
0:34 - 0:36وكلمات المرور والبريد الإلكتروني.
-
0:36 - 0:39كيف لجميع هذه الأمور أن تبقى سرية؟
-
0:39 - 0:42البيانات من أي نوع يمكن الحفاظ
على سريتها من خلال -
0:42 - 0:46عملية تدعى بالتشفير، وهي عملية خلط
أو تغيير الرسالة بهدف إخفاء النص الأصلي. -
0:46 - 0:52أما فك التشفير فهو عملية إعادة ترتيب لتلك
الرسالة لجعلها مقروءة -
0:52 - 0:58إنها فكرة بسيطة والناس يمارسونها منذ
قرون. من أوائل طرق التشفير المعروفة -
0:58 - 1:02شيفرة "قيصر" والتي تم تسميتها نسبة
ل"يوليوس قيصر" ، وهو لواء روماني -
1:02 - 1:07كان يشفر أوامره العسكرية للتأكد من أنه
في حالة وقوع رسالة ما بيد -
1:07 - 1:10الأعداء فلن يكونوا قادرين على قراءتها.
-
1:10 - 1:13شيفرة قيصر هي خوارزمية تقوم باستبدال
-
1:13 - 1:18كل حرف في الرسالة الأصلية بحرف يليه
بعدد محدد من الخطوات ضمن الأبجدية -
1:18 - 1:23إذا كان الرقم شيئا لا يعرفه سوى المرسل
والمستقبل، فإننا ندعوه بالمفتاح -
1:23 - 1:27من خلاله يستطيع القارئ فك تشفير
الرسالة السرية. -
1:27 - 1:30على سبيل المثال إذا كانت رسالتك الأصلية
-
1:30 - 1:31"HELLO"
-
1:31 - 1:35فباستخدام خوارزمية شيفرة قيصر
بمفتاح: 5 -
1:35 - 1:38ستكون الرسالة المشفرة كهذه
-
1:40 - 1:46ولفك تشفير الرسالة، على المستقبٍل أن
يستخدم المفتاح ببساطة لعكس العملية. -
1:46 - 1:48ولكن هنالك مشكلة كبيرة في شيفرة قيصر،
-
1:48 - 1:51فبإمكان أي شخص أن يكسر أو يخترق
-
1:51 - 1:56الرسالة المشفرة ، من خلال تجربة
كل مفتاح ممكن، وفي الأبجدية الإنكليزية -
1:56 - 2:01يوجد 26 حرفا فقط، ما يعني أنك
بحاجة لتجربة 26 مفتاحا على الأكثر -
2:01 - 2:06لفك تشفير الرسالة. الآن تجربة 26 مفتاحا
محتملا ليست بالأمر الصعب، -
2:06 - 2:09ستستغرق على الأكثر ساعة أو ساعتين.
-
2:09 - 2:13إذا دعونا نجعلها أصعب.
بدلا من إزاحة كل حرف بنفس المقدار -
2:13 - 2:16دعونا نزيح كل حرف بمقدار مختلف.
-
2:16 - 2:20في هذا المثال يظهر مفتاح بعشر أرقام
كم من المواقع -
2:20 - 2:25سيتم إزاحة كل حرف لتشفير رسالة أطول.
-
2:26 - 2:29تخمين هذا المفتاح سيكون صعبا جدا.
-
2:29 - 2:34فباستخدام تشفير ب10 أرقام من الممكن أن
يكون هناك 10 بلايين مفتاحا محتملا للحل -
2:34 - 2:37من الواضح أن هذا أكبر مما يستطيع
أي إنسان أن يحله، -
2:37 - 2:40من الممكن أن يستغرق الأمر
العديد من القرون. -
2:40 - 2:42ولكن حاسوبا بقدرات متوسطة في هذه الأيام،
-
2:42 - 2:46سيستغرق بضعة ثوان لتجربة
ال10 بلايين احتمالا -
2:46 - 2:51إذن في العالم المتحضر حيث يتسلح الأشخاص
السيئون بالحواسيب بدلا من الأقلام -
2:51 - 2:56كيف يمكن لك أن تشفر الرسائل بشكل آمن
يجعلها صعبة جدا على الاختراق؟ -
2:56 - 3:00"صعبة جدا" على الاختراق يعني أن
هناك الكثير جدا من الاحتمالات -
3:00 - 3:03التي يمكن أن يتم حسابها ضمن مقدار
معقول من الزمن. -
3:03 - 3:08الاتصالات الآمنة اليوم يتم تشفيرها
باستخدام مفاتيح ب 256 بت. -
3:08 - 3:10هذا يعني أن حاسوب الشخص السيئ
-
3:10 - 3:16الذي يعترض رسالتك يحتاج ليجرب الكثيير
من الخيارات المحتملة.. حتى يكتشف -
3:16 - 3:24المفتاح ويخترق الرسالة. حتى لو كان لديك
100000 جهاز كمبيوتر خارق وكل منها -
3:24 - 3:28كان قادرا على تجربة مليون بليون
مفتاحا في الثانية -
3:28 - 3:33فسيستغرق الأمر تريليونات السنوات
لتجربة جميع الخيارات، -
3:33 - 3:38فقط لاختراق رسالة واحدة محمية
بتشفير 256 بت -
3:38 - 3:43بالطبع رقاقات الحاسوب تتضاعف سرعتها
ويتقلص حجمها إلى النصف كل سنة تقريبا -
3:43 - 3:48إذا استمرت سرعة ذلك التطور الأسية،
فإن المشاكل المستحيلة اليوم -
3:48 - 3:52ستغدو قابلة للحل خلال بضعة مئات
من السنين فقط في المستقبل -
3:52 - 3:55و 256 بت لن تكون كافية لتكون بأمان.
-
3:55 - 4:01في الحقيقة لقد كان علينا زيادة طول المفتاح
القياسي بالفعل. لمواكبة سرعة الحواسيب -
4:01 - 4:06الخبر الجيد هو أن استخدام مفتاح أطول
لا يجعل تشفير الرسائل أصعب بكثير ولكنه -
4:06 - 4:12يزيد عدد المحاولات اللازمة
لكسر شيفرة ما بشكل أسي. -
4:12 - 4:16عندما يتشارك المرسل والمستقبل المفتاح ذاته
لتشويه وإعادة ترتيب رسالة ما -
4:16 - 4:23فإننا ندعوه بالتشفير المتناظر. في التشفير
المتناظر مثل شيفرة قيصر، -
4:23 - 4:27المفتاح السري يجب أن يتم الاتفاق عليه
مسبقا من قبل شخصين بشكل خاص. -
4:27 - 4:30حسنا ذلك جيد للناس ولكن الإنترنت
-
4:30 - 4:36مفتوح وعام وبالتالي من المستحيل أن
"يلتقي" حاسوبان بشكل خاص للاتفاق -
4:36 - 4:41على مفتاح سري. بدلا من ذلك تستخدم الحواسيب
مفاتيح تشفير غير متناظر، -
4:41 - 4:47مفتاح عام يمكن أن يتم تبادله مع أي شخص
ومفتاح خاص لا يتم مشاركته. -
4:47 - 4:52المفتاح العام يتم استخدامه لتشفيرالبيانات
وأي شخص يمكنه أن يستخدمه -
4:52 - 4:56لإنشاء رسالة سرية، ولكن السر يمكن
فك تشفيره فقط -
4:56 - 4:59من قبل حاسوب يمتلك صلاحية
وصول للمفتاح الخاص. -
4:59 - 5:03كيفية عمل هذا الأمر تتم ببعض المعادلات
الرياضية التي لن ندخل فيها حاليا. -
5:03 - 5:07فكر بالأمر بهذه الطريقة: تخيل أن لديك
صندوق بريد شخصي -
5:07 - 5:10حيث يمكن لأي شخص أن يودع الرسائل
ولكنهم بحاجة لمفتاح لفعل ذلك. -
5:10 - 5:13يمكنك أن تقوم بعمل العديد من النسخ
-
5:13 - 5:17من مفتاح الإيداع وإرسال إحدها لصديقك
أو حتى جعله متاحا للعموم. -
5:17 - 5:21يمكن لصديقك أو حتى لشخص غريب أن يستخدم
المفتاح العام للوصول لفتحة الإيداع خاصتك -
5:21 - 5:27ويترك الرسالة داخله، ولكن أنت فقط يمكنك أن
تفتح الصندوق بمفتاحك الخاص، -
5:27 - 5:29للوصول إلى جميع الرسائل السرية
التي وصلت إليك. -
5:29 - 5:32ويمكن لك أن ترسل رسالة رد آمنة إلى صديقك
-
5:32 - 5:35باستخدام مفتاح الإيداع العام
الخاص بصناديقهم. -
5:35 - 5:38بهذه الطريقة يمكن للناس أن يتبادلوا
الرسائل الآمنة -
5:38 - 5:41بدون أي حاجة للاتفاق على مفتاح خاص.
-
5:41 - 5:44علم التشفير باستخدام المفتاح العام هو أساس
-
5:44 - 5:47جميع عمليات تبادل الرسائل الآمنة
عبر شبكة الانترنت المفتوحة. -
5:47 - 5:51بما في ذلك بروتوكولات الحماية المعروفة بـ
SSL وTLS ، -
5:51 - 5:56والتي تحمينا عندما نتصفح الويب.
حاسوبك يستخدم هذه البروتوكولات. -
5:56 - 6:01اليوم حينما ترى فيه القفل الصغير أو الأحرف
https -
6:01 - 6:05ضمن شريط عنوان المتصفح الخاص بك هذا
يعني أن حاسوبك يستخدم تشفير المفتاح العام -
6:05 - 6:10لتبادل البيانات بشكل آمن مع موقع
الويب الذي أنت فيه. -
6:10 - 6:13مع تزايد الناس الذين يستخدمون
الإنترنت تتزايد كمية البيانات -
6:13 - 6:19الخاصة التي سيتم نقلها، وتتزايد أهمية
الحاجة لتأمين هذه البيانات -
6:19 - 6:24ومع تزايد سرعة الحواسيب، سيتوجب علينا أن
نطور طرقا جديدة لجعل التشفير -
6:24 - 6:29شديد الصعوبة ليتم كسره من قبل الحواسيب.
وهذا ما أفعله في عملي وهو يتغير باستمرار.
- Title:
- الإنترنت: التشفير والمفاتيح العامة
- Description:
-
"ميا إبنر"، التي تعمل على الأمن في وكالة الذكاء الوطنية في الولايات المتحدة، تشرح كيف يسمح التشفير بالنقل الآمن للبيانات عبر الإنترنت. هذا الفيديو التعليمي يشرح التشفير باستخدام 256 بت، المفاتيح العامة والخاصة، بروتوكول: SSL و TLS و HTTPS.
تعلم المزيد بزيارة: http://code.org
ابق على تواصل معنا !
• على تويتر: https://twitter.com/codeorg
•على فيسبوك: https://www.facebook.com/Code.org
•على إنستغرام: https://instagram.com/codeorg
• على تمبلر: https://blog.code.org
• على لينكدإن: https://www.linkedin.com/company/code-org
• وعلى غوغل+: https://google.com/+codeorg - Video Language:
- English
- Duration:
- 06:40
Eyas Edraak edited Arabic subtitles for The Internet: Encryption & Public Keys | ||
Nawzat Sibai edited Arabic subtitles for The Internet: Encryption & Public Keys | ||
Nawzat Sibai edited Arabic subtitles for The Internet: Encryption & Public Keys | ||
Ayman Alrifai edited Arabic subtitles for The Internet: Encryption & Public Keys |