كل ما تحتاج لمعرفته حول خوارزمية التشفير Twofish

يعتقد الكثيرون أن Twofish أكثر أمانًا من AES، خوارزمية التشفير الأكثر شيوعًا في العالم.

كل ما تحتاج لمعرفته حول خوارزمية التشفير Twofish
كل ما تحتاج لمعرفته حول خوارزمية التشفير Twofish

تشفير البيانات هو الطريقة الأولى والأكثر فعالية للحفاظ على سرية المعلومات والبيانات. إنها أبسط طريقة للتأكد من أن مجرمي الإنترنت وغيرهم من الجهات الخبيثة على حد سواء لا يمكنهم قراءة المعلومات الخاصة أو الشخصية.

يعني التشفير تحويل البيانات من تنسيق قابل للقراءة إلى تنسيق غير مفهوم. يعتمد برنامج تشفير البيانات على خوارزمية تشفير، والتي تطور تشفيرًا معقدًا للغاية بحيث لا يمكن فصله إلا عن طريق قوة الحوسبة.

هناك العديد من خوارزميات التشفير، تعد Twofish واحدة من أفضلها. ولكن قبل الغوص في Twofish، دعنا ننتقل بسرعة إلى كيفية عمل خوارزميات التشفير، إلى جانب بعض الأمثلة.

كيف تعمل خوارزميات التشفير مثل Twofish؟

يتضمن تشفير شيء ما تحويل مادة قابلة للقراءة (جمل وأرقام وما إلى ذلك) إلى نص غير مفهوم يسمى نص مشفر.

يتم فك تشفير الرسالة باستخدام مفاتيح التشفير، وهي قيم رياضية يتفق عليها المرسل والمستقبل - وكلما كان المفتاح أكثر تعقيدًا وطولًا، كان التشفير أكثر أمانًا. هناك طريقتان لتشفير وفك تشفير المعلومات، متماثل وغير متماثل. كلاهما يوفر مزايا وعيوب، ولكن بشكل عام، فإن غير المتكافئة أكثر أمانًا.

أمثلة على خوارزميات التشفير

بشكل عام، يتم تطوير خوارزميات جديدة عندما تصبح الخوارزميات القديمة غير آمنة. تتضمن بعض أشهر الخوارزميات المستخدمة اليوم ما يلي:

  • تشفير AES: معيار التشفير المتقدم هو أحد أكثر خوارزميات التطبيقات شيوعًا في جميع أنحاء العالم، ويستخدم في خدمات مثل WhatsApp و Telegram و Signal و WinZip. يستخدم الجيش الأمريكي ووكالة الأمن القومي والعديد من برامج التشفير السحابية أيضًا AES.
  • تشفير RSA: اختصار لـ Rivest and Shamir and Adleman، الأسماء الأخيرة لعلماء الرياضيات الذين اخترعوا هذه الخوارزمية. RSA هي خوارزمية غير متماثلة تستخدم في الغالب لنقل البيانات بشكل آمن.
  • تشفير Serpent: تحتوي هذه الخوارزمية على معايير تشفير أمان أعلى من AES، ومع ذلك فهي أبطأ وأصعب في التنفيذ.
  • تشفير MARS: هذه الخوارزمية من تصميم شركة IBM ولها حجم كتلة 128 بت ، وهي ليست شائعة جدًا. على عكس معظم الخوارزميات المذكورة ، يستخدم MARS بنية غير متجانسة.
  • تشفير Twofish: تُستخدم هذه الخوارزمية للأجهزة والبرامج وتعتبر واحدة من أكثر عمليات التشفير أمانًا. Twofish ليس ملكية ، لذا فهو متاح مجانًا لأي شخص.

ما الذي يجعل Twofish فعالاً للغاية مثل التشفير؟

Twofish عبارة عن تشفير كتلة 128 بت بطول مفتاح يصل إلى 256 بت. هذا المفتاح ذو 128 بت يجعل Twofish محصنًا فعليًا من هجمات القوة الغاشمة (التي تتضمن محاولة تسجيل الدخول إلى حساب شخص ما عن طريق تخمين اسم المستخدم وكلمة المرور). مع Twofish ، لن يكون الأمر مهمًا لأنه سيستغرق عقودًا لكسر رسالة ، بغض النظر عن قوة الحوسبة للمتسلل.

أيضًا ، كطبقة إضافية من الأمان ، تستخدم تشفير Twofish خوارزمية محددة ومفاتيح متماثلة لتشفير البيانات.

ميزة أخرى حاسمة لـ Twofish هي مرونتها. بينما كان الأداء مهمًا دائمًا، تم تصميم Twofish أيضًا للسماح بمقايضات الأداء بناءً على أهمية تشفير الشبكة وتنفيذها من حيث السرعة والذاكرة وذاكرة الوصول العشوائي وعدد بوابات الأجهزة وما إلى ذلك. تسمح هذه المقايضة لـ Twofish أن تكون مرنة للغاية يمكن تنفيذه في تطبيقات مختلفة.

من اخترع خوارزمية Twofish؟

ظهر Twofish في عام 1998 ولم يتم كسره منذ ذلك الحين. تم تطوير التشفير بواسطة Bruce Schneier، من Counterpane Labs، بمساعدة فريق Twofish.

ما هو الفرق بين Twofish و Blowfish؟

Twofish هو خليفة خوارزمية تشفير Blowfish، التي اخترعها شناير في عام 1993. Blowfish عبارة عن تشفير كتلة مفتاح متماثل بطول حرج يصل إلى 64 بت، تمامًا مثل خليفتها. تعتبر Blowfish وTwofish مكافئًا لكيفية استبدال AES لـ DES. وصدق أو لا تصدق، تتمتع Blowfish باستخدام أكثر انتشارًا من Twofish لأنها كانت متوفرة لفترة أطول.

من يستخدم تشفير Twofish؟

على الرغم من نجاحه، إلا أن عددًا قليلاً فقط من التطبيقات تستخدم Twofish مقارنةً بـ AES. ومع ذلك، فإن البرنامجين الأكثر شيوعًا اللذين يعتمدان على خوارزمية تشفير Twofish هما PGP و TrueCrypt - الأول مألوف بين مستخدمي الويب المظلم.

PGP (خصوصية جيدة جدًا)، تشفير البريد الإلكتروني القياسي، و GPG، خدمة التوقيع، تستخدم Twofish. وأخيرًا، يعتمد TrueCrypt، أحد أكثر برامج تشفير الملفات شيوعًا ومجانية لنظامي التشغيل Windows و Mac، أيضًا على خوارزمية تشفير Twofish.

لماذا لا تحظى Twofish بشعبية إذا كانت جيدة؟

يعد Twofish من بين أفضل حلول التشفير، ولكنه ليس خوارزمية تشفير شائعة في جميع أنحاء العالم. وعلى الرغم من أن معظم مصممي التشفير يعتبرون Twofish أكثر أمانًا من AES، إلا أن AES تظل أكثر خوارزمية التشفير شيوعًا في العالم. بطبيعة الحال، لا يزال هناك بعض الجدل حول أيهما أفضل، ولكن السبب البسيط هو أن Twofish لا يستخدم على نطاق واسع بسبب سرعته وحقيقة أنه يمكن أن يكون مرنًا مع تشفيره (بمعنى عدم وجود توحيد قياسي).

وفقًا لدراسة أجراها IEEE (معهد مهندسي الكهرباء والإلكترونيات)، تم اعتبار خوارزمية Twofish سريعة عند تشفير النصوص وفك تشفيرها على ذاكرة الوصول العشوائي القياسية. ولكن، تم اعتبار AES أسرع بكثير إذا زادت ذاكرة الوصول العشوائي. تجدر الإشارة إلى أن كلاهما كان متساويًا في السرعة عند إجراء تشفير الصور، وكلاهما يستخدم مفاتيح متماثلة.

نظرًا لأن AES لديها القدرة على أن تكون أسرع، قررت الصناعة أنها أكثر تجارية. آخر شيء تريده الشركة هو تثبيت خوارزمية تشفير من شأنها إبطاء جهاز الكمبيوتر أو الهاتف. هذا هو السبب في أنه على الرغم من أن Serpent و MARS يتمتعان بمستوى أمان أفضل، إلا أن AES لا يزال هو المعيار الأكثر شيوعًا.

لذلك يتم استخدام Twofish لأولئك الذين يهتمون حقًا بالأمان وليس كثيرًا من السرعة وسهولة الاستخدام. نظرًا لأن Twofish موجود أيضًا في المجال العام ، يمكنك تطوير خوارزمية خاصة بك وإسنادها إلى Twofish لجعلها أفضل وأسرع.

إذن هل Twofish غير قابل للكسر؟

حتى مع تشفير Twofish، يجب ألا تخفض مستوى حراسك. مثل جميع خوارزميات التشفير ، فإن Twofish ليست محصنة ضد التهديدات السيبرانية الحالية والجديدة.

على الرغم من أن Schneier وفريقه يعتقدون أن الخوارزمية سليمة ، فقد تعرض Twofish للهجوم عدة مرات. على الرغم من أنه يكاد يكون من المستحيل تحقيق هجمات القوة الغاشمة على تشفير Twofish، إلا أن هجمات القناة الجانبية لا تزال مرجحة.

خوارزمية لكل حاجة

على الرغم من أن بعض خوارزميات التشفير أفضل من غيرها ، كما ناقشنا ، تلعب جميعها دورًا مهمًا في الأمان والتشفير. في حين أن بعض خوارزميات التشفير قد تكون أقدم وأقل أمانًا ، فقد تفضلها الصناعة بناءً على مدى سهولة تنفيذها. قد يتم أيضًا تحديد خوارزميات تشفير أضعف إذا لم تكن هناك حاجة لتشفير أي شيء بالغ الأهمية.

يعد Twofish مثاليًا إذا كنت تريد نقل الأمان إلى المستوى التالي وتشفير المعلومات شديدة السرية. من المستحسن أيضًا إذا كنت ترغب في بناء خوارزمية التشفير الخاصة بك على واحدة موجودة أو ببساطة إذا كنت ترغب في استخدام شيء أقل شيوعًا لتشفير بياناتك.

إرسال تعليق

أحدث أقدم

إنظم إلى قناتنا على تيليجرام

إنظم إلى قناتنا وتوصل بأحدث المواضيع التقنية

إتظم إلينا الأن