فهم كل شيء-ما هو التشفير من طرف إلى طرف ، والذي يجب أن يحمي محادثاتنا الخاصة ، التشفير من طرف إلى طرف: ما هو التشفير الشامل (E2EE)
<h1>التشفير من طرف إلى طرف: ما هو التشفير الشامل (E2EE)</h1>
<blockquote>كشف Messenger عن وظيفة التشفير في النهاية في أكتوبر 2016. لقد استخدمها WhatsApp منذ أبريل 2016. على الرغم من أن الخدمتين كانتا جزءًا من مجموعة Facebook في ذلك الوقت ، والتي أصبحت منذ ذلك الحين ميتا ، تم اختيار التطبيق الافتراضي لـ WhatsApp ، ولكن ليس لـ Messenger. قرار انتقد على الفور باسم الأمن الشخصي والحماية.</blockquote>
<h2>فهم كل شيء -ما هو نهاية التشفير ، والتي يجب أن تحمي محادثاتنا الخاصة</h2>
<p>يعتزم Facebook التقديم بشكل افتراضي إلى التشفير في عام 2023. يتبع هذا القرار قضية الإجهاض حيث نقلت الشركة رسائل شابة إلى الشرطة.</p>
<p>منذ 8 أغسطس ، تم نشر قضية سيليست بورغيس ، المتهم بالإجهاض بشكل غير قانوني في الولايات المتحدة ، بقوة. السبب? قدم Facebook للشرطة لمناقشات المرأة البالغة من العمر 17 عامًا ، والتي جعلتها ممكنة. بعد أيام قليلة ، في 11 أغسطس ، أعلنت الشركة أنه سيتم تطبيق End -to -end التشفير افتراضيًا من عام 2023.</p>
<h2>• ما هي النهاية إلى التشفير?</h2>
<p>هذه الوظيفة تجعل من الممكن تأمين التبادلات الرقمية. ينطبق على رسائل مكتوبة أو صوتية أو فيديو ، فهو يضمن أن الأشخاص المدمجين فقط في محادثة يمكنهم الوصول إلى الرسائل. يتم تشفير البيانات التي يتم نقلها بواسطة أجهزة الإرسال على الفور ولا يمكن قراءتها إلا من قبل المستلمين ، باستخدام مفتاح التشفير.</p>
<p>تعارض هذه الطريقة نقل البيانات في نص واضح ، على وجه الخصوص المستخدمة عند إرسال الرسائل القصيرة. في هذه الحالة ، يمكن لأي شخص اعتراض هذه التبادلات والوصول إليها. وبالتالي ، يضمن التشفير إلى حد ما أنه لا يمكن لأي شخص خارج المحادثة اكتشاف المحتوى.</p>
<h2>• ما هي التطبيقات التي تقدم هذه الخدمة الافتراضية?</h2>
<p>قائمة مدونة Moderator لخدمات المراسلة التي تقدم التشفير الافتراضي. من الواضح أن الأكثر شهرة – الإشارة أو البرقية أو WhatsApp – جزء منها. لكن الموقع يشير إلى حلول أخرى. على وجه الخصوص التطبيقات الفرنسية olvid و skred أو الأسلاك ، التي أسسها المؤسس المشارك لـ Skype.</p>
<h2>• هل هناك حدود للتشفير الشامل?</h2>
<p>يحدد مورد حلول Kapersky Antivirus في منشور مدونة أنه لا يزال من الممكن تتبع التبادلات الكمية. إذا ظلت المحادثات آمنة ولم يتمكن أي شخص من فك رموزها ، فيمكن العثور على معلومات الإرسال والاستقبال. وبالتالي ، من الممكن معرفة أن الفرد قد أرسل رسالة مثل هذا اليوم ، في مثل هذا الوقت ، لمثل هذا الشخص. بدون وجود مفتاح التشفير ، سيحتفظ الخادم بزمنية التبادلات وهوية أجهزة الإرسال والمستلمين.</p>
<h2>• لماذا أعادت قضية الإجهاض الجدل حول هذا الموضوع?</h2>
<p>عندما تلقت Facebook مذكرة تفتيش للحصول على تبادل Celeste Burgess ، كانت قيد التحقيق لإجراء الإجهاض وجعلت جثة طفلها ميتًا تختفي. لكن أثناء تحليل بياناته على Facebook ، اكتشفت سلطات نبراسكا أنها كانت في الواقع إجهاضًا غير قانوني. التهم الموجهة ضد المرأة الـ 17 -سنوات مخصصة بعد مشاركة الشبكة الاجتماعية في القضية.</p>
<p>هذه هي الحالة الأولى التي تم فيها استخدام البيانات الشخصية للمرأة ضدها منذ إلغاء الحق في الإجهاض في الولايات المتحدة. على الرغم من كل شيء ، تجدر الإشارة إلى أن الحقائق ، تدخلت في أبريل ، وطلب السلطات مع Facebook ، في 7 يونيو ، قبل قرار المحكمة العليا الأمريكية ، 24 يونيو.</p>
<p>ومع ذلك ، فإن قضية الإجهاض في نبراسكا تصف أسوأ سيناريو تخشى جمعيات حقوق الإنسان. منذ الإلغاء ، واصلوا طلب المزيد من الحماية حول البيانات الشخصية. وبالتالي إحياء النقاش حول الحاجة إلى نهاية التشفير للمحادثات.</p>
<h2>• أعلن Facebook عن تشفيره الافتراضي ردًا على القضية?</h2>
<p>رسميا ، لا يوجد صلة بين الحدثين. أوضح Facebook أن تفويض البحث لم يشير إلى أن السلطات كانت تقوم بإجراء تحقيق في الإجهاض. إذا تم الإعلان عن التشفير الافتراضي على Messenger في أعقاب الأحداث ، فلن يكون رد فعل ، وفقًا لـ Martin Signoux. على Twitter ، استذكر مدير الشؤون العامة في Meta في فرنسا أن تاريخ عام 2023 قد تم الاستشهاد به بالفعل قبل فترة طويلة من الاستطلاع ضد Celeste Burgess.</p>
<p>في الواقع ، في نهاية عام 2021 ، أوضح أنتيجون ديفيس ، مدير الأمن العالمي في META ، في منتدى نشرته <i>التلغراف</i>: “نحن نأخذ وقتنا لفعل الأشياء بشكل جيد ولا نخطط لإنهاء النشر العالمي للتشفير النهائي بشكل افتراضي على جميع خدمات المراسلة الخاصة بنا قبل عام 2023.»</p>
<p>ومع ذلك ، فإن النشرات الصحفية للشركة في النهاية إلى التشفير المنشورة منذ هذه الملاحظات لم تذكر هذا التاريخ لعام 2023 قبل 11 أغسطس. أو ثلاثة أيام بعد التغطية الإعلامية لإجهاض نبراسكا.</p>
<h2>• لماذا تطبيق التشفير الافتراضي ليس بالإجماع?</h2>
<p>كشف Messenger عن وظيفة التشفير في النهاية في أكتوبر 2016. لقد استخدمها WhatsApp منذ أبريل 2016. على الرغم من أن الخدمتين كانتا جزءًا من مجموعة Facebook في ذلك الوقت ، والتي أصبحت منذ ذلك الحين ميتا ، تم اختيار التطبيق الافتراضي لـ WhatsApp ، ولكن ليس لـ Messenger. قرار انتقد على الفور باسم الأمن الشخصي والحماية.</p>
<p>في الوقت نفسه ، تم تشكيل معارضة أيضًا للتربط لصالح شفافية الرسائل المرسلة إلى Facebook. لمدة ست سنوات ، ادعى المدافعون عن سلامة الأطفال أن نهاية التشفير من شأنها أن تحمي البيئة البيولوجية في حالة اتصال مع القاصرين. على الرغم من أن الشباب الأمريكيين الذين تتراوح أعمارهم بين 13 و 17 عامًا يبدو أنهم يرحون الشبكة الاجتماعية ، إلا أن الحجة تظل مسموعة تمامًا.</p>
<p>في يونيو 2019 ، فكرت حكومة الولايات المتحدة في حظر تشفير البيانات الشخصية. لم تعد السلطات لم تعد تحققت إلى المحادثات في سياق التحقيق في الشرطة.</p>
<p>المشكلة الوحيدة ، إلغاء الحق في الإجهاض في الولايات المتحدة يعطي وزناً للحاجة إلى تطبيق التشفير الافتراضي. وبالتالي سيتم استخدامه لحماية النساء الحوامل اللائي يرغبن في الإجهاض.</p>
<h2>التشفير من طرف إلى طرف: ما هو التشفير الشامل (E2EE)</h2>
<p>أصبح تشفير النهاية إلى مستوى تطبيقات المراسلة.</p>
Héloïse famié-galtier / تم نشره في 16 أغسطس 2021 الساعة 11:52 صباحًا
<p><img src=”https://f.hellowork.com/blogdumoderateur/2021/08/message-privacy.jpg” alt=”رسالة الخصوصية” width=”1200″ height=”795″ /></p>
<h2>نهاية التشفير ، كيف يعمل ?</h2>
<p>يُطلق عليه أيضًا التشفير من طرف إلى طرف أو E2EE ، ويضمن التشفير من طرف إلى طرف أن يكون فقط المرسل والمستلم قادرين على الوصول إلى الرسائل المتبادلة. عند إرسال رسالة ، يتم تشفيرها تلقائيًا وتحتاج إلى مفتاح لفك تشفيرها. المحاورين فقط لديهم مفاتيح التشفير هذه. إنها سريعة الزوال وتختفي بمجرد فك تشفير الرسالة من قبل المتلقي. يضمن هذا النظام التبادلات دون تدخل الوسيط ، الخادم الذي ينقل به الرسائل فقط لنقل نسخته المشفرة. يمكن أن تنقل رسالة ولكن لا يمكن فك تشفيرها ، لأنه لا يحتوي على المفاتيح.</p>
<p>وبالتالي ، فإن تشفير النهاية إلى حد ما هو نظام آمن يسمح لك بحماية نفسك من مراقبة أو تزوير الرسائل. لا يمكن لأي خدمة ثالثة -يمكن أن فك تشفير البيانات التي يتم توصيلها أو تخزينها ، ولا حتى مزود خدمة الاتصالات.</p>
<h2>نظام أساسي في تطبيقات المراسلة</h2>
<p>اليوم ، يتم استخدام تشفير نهاية إلى -1 إلى تطبيقات WhatsApp ، و Whatsapp إلى Telegram عبر تطبيقات Messenger أو Facebook. هذا النظام الذي يضمن سلامة التبادلات حسب الرسائل أصبح ضمانًا للجودة للمستخدمين. خارج الرسائل ، فإن المكالمات الصوتية والفيديو التي يتم تشفيرها من البداية إلى النهاية. يتضح هذا من أحدث إعلانات Facebook التي ترغب في تقديم مكالمات للمستخدمين للحصول على صوتي ومقاطع فيديو كمية من البداية إلى النهاية على Messenger ، ولكن أيضًا لـ DMS على Instagram.</p>
<p>في سجل آخر ، يمكن أن يؤدي استخدام التشفير النهائي إلى الخلاف إلى خلق جدل. في نوفمبر 2020 ، كان المجلس الأوروبي يهدف إلى نهاية البريد الإلكتروني وتمنى إنشاء الخلفيات (أو الأبواب المسروقة) والتي من شأنها أن تسمح للسلطات بتجاوز تشفير الرسائل ، وخاصة محاربة الإرهاب. في الآونة الأخيرة ، كانت شركة Apple هي التي خلقت جدلًا من خلال الانخراط في المعركة ضد Pedocrime. ترغب الشركة في تجاوز التشفير النهائي من خلال تنفيذ عدد معين من الإجراءات لتحديد المحتوى الحساس على iOS و iPados ، مما يشكك في سرية المراسلات الخاصة.</p>
<h2>نهاية إلى -end</h2>
<p>إن نهاية التشفير (E2EE) هي عملية اتصال آمنة تمنع الجهات الخارجية من الوصول إلى البيانات المنقولة من نقطة نهاية إلى أخرى</p>
<p> <img src=”https://www.ibm.com/content/dam/connectedassets-adobe-cms/worldwide-content/stock-assets/getty/image/others/3f/27/3f271f3b-1b00-40d4-aab57c6a5fe73a7b.component.xl.ts=1689341274841.jpg/content/adobe-cms/fr/fr/topics/end-to-end-encryption/_jcr_content/root/leadspace” alt=”صناديق آمنة” /></p>
معنى النهاية إلى التشفير
<p>تشفير البيانات هو العملية باستخدام خوارزمية تحول الأحرف النصية القياسية إلى تنسيق غير مقروء. تستخدم هذه العملية بشكل ملحوظ مفاتيح التشفير لطمس البيانات بحيث يمكن للمستخدمين المعتمدين فقط قراءتها. يستخدم End -to -end التشفير أيضًا هذه العملية نفسها. ومع ذلك ، فإنه يذهب أبعد من ذلك عن طريق تأمين الاتصالات من نقطة نهاية إلى أخرى. <br /></p>
تعرف على المزيد حول تشفير البيانات
نهاية التشفير وتشفير العبور
<p>في العديد من خدمات المراسلة ، تقوم أطراف ثالثة بتخزين البيانات ، والتي يتم تشفيرها فقط. تقوم طريقة التشفير بجانب الخادم بتأمين البيانات من جميع المشاورات غير المصرح بها فقط. لكن هذه الطريقة تعني أن المرسل يمكنه استشارة المعلومات أيضًا ، والتي يمكن أن تكون غير مرغوب فيها في الحالات التي يلزم فيها حماية المعلومات الشخصية على جميع النقاط.</p>
<p>في حالة التشفير النهائي ، لا يمكن تصور البيانات المشفرة إلا من قبل الأشخاص الذين لديهم مفاتيح فك التشفير. وبعبارة أخرى ، يحظر E2EE المستخدمين غير المرغوب فيه ، بما في ذلك أطراف ثالثة ، على قراءة أو تعديل البيانات عندما يكون القراء المصرح لهم فقط هذا الوصول وإمكانية. <br /></p>
أهمية النهاية إلى التشفير
<p>يتم استخدام E2EE على وجه الخصوص عندما تكون السرية ذات أهمية قصوى. تتضمن أمثلة السرية مواضيع حساسة مثل الوثائق التجارية أو المعلومات المالية أو الإجراءات القانونية أو الحالات الطبية أو المحادثات الشخصية. وبالتالي ، لا تتمكن من تأمين البيانات الخاصة يمكن أن تسبب أضرارًا لأعمال الأعمال وعملائها.</p>
<p>يمكن للتشفير إلى حد ما تأمين البيانات ضد الهجمات الإلكترونية. في عام 2020 على سبيل المثال ، كان متوسط تكلفة مشاركة حماية البيانات 3.86 مليون دولار في جميع أنحاء العالم و 8.64 مليون دولار في الولايات المتحدة. وتشمل هذه التكاليف النفقات المتعلقة بالكشف والاستجابة لمشاركة حماية البيانات ، وتكلفة عدم التوافر وفقدان الدخل ، وكذلك السمعة الطويلة على المدى الطويل للشركة وعلامتها التجارية. وفي حالة حدوث حل وسط شخصي يمكن التعرف عليه ، قد يؤدي ذلك إلى فقدان ثقة العملاء أو غرامات خرق اللوائح أو حتى الإجراءات القانونية.</p>
<p>يقدم تشفير النهاية إلى إرسال رسائل مشفرة أكثر من إرسال رسائل مشفرة. قد يجعل من الممكن أيضًا التحكم في ترخيص وصول المستخدم إلى البيانات المخزنة. يوفر نظام مركزي لإدارة الإستراتيجية للمستخدمين المميزين تحكمًا محببًا للأشخاص الذين لديهم إمكانية الوصول وكذلك المعلومات التي يمكنهم الوصول إليها. يرتبط بنظام إدارة المفاتيح المركزي الذي يحترم بروتوكول الإدارة الرئيسية للتشغيل البيني (KMIP) ، يمكن للمؤسسات تشفير البيانات وحمايتها على جميع المستويات. <br /></p>
ما هو الهجوم الإلكتروني ?
استخدام تشفير النهاية
اتصالات آمنة
<p>تطبيقات المراسلة مثل Signal و Tetra Digital Radio Radio Standard -to -eend للحفاظ على سرية المحادثات بين مستخدميها. يمكن أيضًا تكوين أنظمة الرسائل الإلكترونية لـ E2EE ، ولكن هذا يتطلب تكوين تشفير PGP (خصوصية جيدة جدًا)). يمكن للمستخدمين أيضًا استخدام خدمة مثل ProtonMail و Tutanota ، والتي لديها PGP متكاملة. <br /></p>
إدارة كلمة المرور
<p>يستخدم مديرو المرور مثل 1Password و Bitwarden و Dashlane و LastPass E2EE لحماية كلمات مرور المستخدم. ومع ذلك ، في هذه الحالة ، يكون المستخدم في نقطتين نهائيات وهو الشخص الوحيد الذي لديه مفتاح.</p>
<p>غالبًا ما توفر أجهزة التخزين E2EE للراحة. ومع ذلك ، يمكن لمقدمي الخدمات أيضًا تقديم Transit E2EE في معلمة تخزين سحابة ، وحماية بيانات المستخدم من أي شخص ، بما في ذلك مزود الخدمة السحابية.</p>
تشغيل نهاية التشفير
<p>يبدأ تشفير النهاية إلى التشفير ، وهي طريقة لحماية المعلومات التي تحولها بتنسيق غير قابل للقراءة يسمى النص الكمي. يمكن للمستخدمين الذين لديهم مفتاح سري فقط فك تشفير الرسالة النصية في واضحة. مع E2EE أو جهاز الإرسال أو بيانات Crypt Crypt ، وبرنامج المتلقي أو برنامج القراءة فقط يمكنه فك تشفيرها.</p>
<p>التشفير غير المتكافئ أو العام هو شخصية وفك تشفيرها باستخدام مفتاحين تشفيرين. يتم استخدام المفتاح العام لتشفير رسالة وإرسالها إلى مالك المفتاح العمومي. بعد ذلك ، لا يمكن فك تشفير الرسالة إلا باستخدام مفتاح خاص مقابل ، يسمى أيضًا مفتاح فك التشفير. على سبيل المثال ، يمنع بروتوكول تشفير TLS (أمان طبقة النقل) الأطراف الثالثة من اعتراض رسائل العبور.</p>
<p>في إدارة كلمات المرور والراديو الرقمي للهاتف المحمول (TETRA) ، يكون المستخدم عبارة. على سبيل المثال ، مع تشفير Tetra End -to -end ، تقوم أجهزة الاستقبال بإنشاء مفاتيح تشفير باستخدام مركز إدارة المفاتيح (KMC) أو تثبيت إدارة المفاتيح (KMF). ثم يقومون بجمع البيانات المشفرة لفك التشفير.</p>
<p>التشفير المتماثل هو نوع من التشفير حيث يتم استخدام مفتاح سري متماثل واحد لتشفير النص في واضحة وفكك النص المشفر.</p>
ما هو التشفير ?
تحديات أمن E2EE للعقد النهائية
<p>يحدد E2EE فقط البيانات بين نقاط الإنهاء. هذه الحقيقة تعني أن نقاط النهاية نفسها عرضة للهجوم. وبالتالي ، تنفذ الشركات أمان نقاط الإنهاء من أجل حماية البيانات التي تتجاوز العبور.</p>
تعرف على المزيد حول أمن هجمات العقد النهائية للبيئة (MITM)
<p>يمكن للقراصنة الدخول بين نقطتين لإنهاء ، والاستماع إلى الرسائل سراً واعتراض الرسائل. يحاكيون حقوق الوصول للمستلم المخطط ، ومبادلة مفاتيح فك التشفير ونقل الرسالة إلى المستلم الحقيقي دون اكتشاف.</p>
تعرف على المزيد حول هجمات الرجل الأوسط (MITM) الأبواب المسروقة
<p>ما إذا كانت الشركات تدمج أو عدم سرقة أبواب الظهر في أنظمة التشفير الخاصة بهم ، يمكن لمتسلولي الكمبيوتر إدخالها واستخدامها لانتهاك مفاوضات المفاتيح أو تجاوز التشفير.</p>
تعرف على المزيد حول تكلفة انتهاك البيانات
حماية تشفير البيانات
<p>يمكن الاطلاع على بيانات الشركة غير المحمية أو سرقتها أو حذفها أو تعديلها. ولكن مع IBM Security ™ ، يمكنك حماية بياناتك ومؤسستك من الضرر.</p>
اكتشف حلول الحماية عن طريق التشفير
خدمات التشفير المتجانسة
<p>يمكن أن يساعدك التشفير المتجانس تمامًا (FHE) في الاستفادة من قيمة بياناتك الحساسة في المناطق غير المسبوقة دون فك رموزها.</p>
استكشاف خدمات التشفير المتجانسة
حلول حماية انتهاك البيانات
<p>تعزيز المعلومات الشخصية ، وتحسين ثقة العملاء وتطوير عملك مع حلول حماية المعلومات الشخصية IBM.</p>
تصفح حلول حماية المعلومات الشخصية
حلول الخادم والتخزين الآمنة
<p>إن التأخير في تحديث البنية التحتية يمكن أن يجعلك عرضة للتهديدات. ضع نهجًا موجهًا للأمان على البنية التحتية السحابية الهجينة الخاصة بك.</p>
استكشاف حلول أمن البنية التحتية
حلول حماية رانجسيكل
<p>الفدية أكثر تطوراً من البرامج الضارة النموذجية ، وذلك باستخدام التشفير المعزز لاستغلال نقاط الضعف التي تم الكشف عنها. هل المحمية ?</p>
حماية بياناتك من هجمات الفدية
التشفير المنهجي
<p>تحسين حماية وسرية البيانات من خلال تشفير كل مرحلة من مراحل حياتهم (النقل والتخزين والمعالجة) مع حلول IBM Z®.</p>
استكشاف حلول التشفير الموجودة في كل مكان
الإدارة المركزية لدورة حياة المفاتيح
<p>مركزية وتبسيط وأتمتة إدارة المفاتيح مع مدير دورة الحياة في IBM Security Guardium Key.</p>
إدارة المفاتيح مع الإدارة المركزية لدورة حياة المفاتيح
حلول تخزين فلاش
<p>تبسيط إدارة البيانات والبنية التحتية مع عائلة منصات IBM FlashSystem® الموحدة ، والتي تبرر الإدارة والتعقيد التشغيلي في بيئات الموقع ، والهجينة ، والظاهرية والحاوية السحابة.</p>
استكشف حلول تخزين الفلاش
IBM Security Framework and Discovery Workshop Resources
<p>فهم بيئة الأمن السيبراني الخاص بك وإعطاء الأولوية للمبادرات مع كبار المهندسين المعماريين والمستشارين في IBM خلال جلسة تفكير مجانية أو افتراضية أو شخص ، 3 ساعات ،.</p>
ما هو تشفير البيانات ?
<p>تعرف على تشفير البيانات ، وما هي الأنواع والمزايا ، وإلى أي مدى يتيح لك حماية بياناتك.</p>
تعرف على المزيد حول تشفير أحدث بيانات الأخبار حول حماية البيانات
<p>الامتثال للوائح مثل ACCP ولوائح حماية البيانات العامة (GDPR) لحماية الأصول عن طريق التشفير ، واكتشف أحدث الابتكارات المتعلقة بحماية البيانات والسرية.</p>
<p>اقرأ آخر الأخبار حول حماية البيانات لماذا أمن البيانات المهمة ?</p>
<p>تعرف على أمان البيانات ، ولماذا هو أمر مهم ، وأنواع أمان البيانات والمزيد.</p>
تعرف على المزيد حول مؤشر ذكاء التهديد في أمن البيانات
<p>فهم مخاطر الهجوم السيبراني بفضل رؤية عالمية لسياق التهديدات.</p>
تكلفة انتهاك البيانات
<p>تستكشف تكلفة انتهاك البيانات الفوائد المالية والتدابير الأمنية التي يمكن أن تساعد مؤسستك على تجنب انتهاك البيانات أو ، إذا لم يكن من الممكن تجنبها ، لخفض التكاليف.</p>