كيفية إنشاء خوارزمية تشفير: 6 خطوات (بالصور)

جدول المحتويات:

كيفية إنشاء خوارزمية تشفير: 6 خطوات (بالصور)
كيفية إنشاء خوارزمية تشفير: 6 خطوات (بالصور)

فيديو: كيفية إنشاء خوارزمية تشفير: 6 خطوات (بالصور)

فيديو: كيفية إنشاء خوارزمية تشفير: 6 خطوات (بالصور)
فيديو: VMWare Workstation Pro شرح تفصيلى لبرنامج صناعة الاجهزة الافتراضية 2024, أبريل
Anonim

مهما كان السبب وراء رغبتك في إنشاء برنامج تشفير ، فإن إنشاء برنامج يمكن أن يكون ممتعًا وصعبًا للغاية. ومع ذلك ، قد يكون من الصعب معرفة كيفية القيام بذلك إذا كانت هذه هي المرة الأولى لك. تتناول هذه المقالة الفكرة العامة والخطوات الأساسية التي ستحتاج إلى اتخاذها من أجل إنشاء برنامج تشفير وظيفي وواقعي.

خطوات

جزء 1 من 2: إنشاء طريقة التشفير

قم بإنشاء خوارزمية تشفير الخطوة 1
قم بإنشاء خوارزمية تشفير الخطوة 1

الخطوة 1. تصميم الخوارزمية

الخوارزمية العامة هي العمود الفقري لجميع طرق التشفير. يستخدم RSA الخصائص الرياضية للأعداد الأولية الكبيرة لتشفير البيانات الخاصة بسرعة وأمان. تستخدم Bitcoin إصدارًا من RSA لتأمين المدفوعات بأمان والتأكد من أن المرسل يريد بالفعل إرسال عملات البيتكوين إلى مستخدم آخر. يجب عليك إجراء بحث حول أنواع مختلفة من خوارزميات التشفير ، مثل تشفير المفتاح الخاص والعام. وتجدر الإشارة إلى أنه لا يوجد تشفير ، إذا كنت تخطط لاسترداد البيانات ، فهو غير قابل للكسر. يمكن للتشفير فقط تثبيط التطفل العرضي وتأخير الهجمات الخطيرة. من المستحسن أن تتعلم ما هو النظام الثنائي ، فهو سيجعل إنشاء الخوارزمية أسهل بكثير وأكثر صلة بتشفير البيانات.

قم بإنشاء خوارزمية تشفير الخطوة 2
قم بإنشاء خوارزمية تشفير الخطوة 2

الخطوة 2. اختبر الخوارزمية الخاصة بك

بمجرد أن تعتقد أن لديك خوارزمية جيدة ، يجب أن تحاول تشفير رسالة قصيرة جدًا يدويًا. يجب أن يستغرق هذا أكثر من بضع دقائق للحصول على خوارزميات تشفير جيدة. القاعدة الأساسية الجيدة هي أنه إذا كان بإمكانك تشفير الرسالة في رأسك ، فلن تكون آمنة للتشفير الجاد. إذا كانت الرسالة النهائية تشبه ، بأي شكل من الأشكال ، الرسالة الأصلية ، فقد لا تكون آمنة.

قم بإنشاء خوارزمية تشفير الخطوة 3
قم بإنشاء خوارزمية تشفير الخطوة 3

الخطوة 3. النظر في فك التشفير

يجب أن تكون هناك طريقة للأطراف المصرح لها للوصول إلى البيانات المشفرة بواسطة الخوارزمية الخاصة بك. يجب أن تتأكد من أنه يمكنك فك تشفير البيانات بسهولة إذا كنت تعرف المفتاح ، وتجعل من الصعب على المهاجمين التعثر عن طريق الخطأ على المفتاح من خلال التجربة والخطأ.

إذا كنت لا تريد أن تكون البيانات قابلة للاسترداد على الإطلاق ، ففكر في إنشاء خوارزمية تجزئة بدلاً من ذلك. تأخذ خوارزمية التجزئة مدخلاً وتقوم بإنشاء قيمة أحادية الاتجاه بناءً على هذا الإدخال. من الممكن الانتقال من إدخال المصدر إلى قيمة مجزأة ، ولكن من المستحيل بشكل مثالي العودة إلى مدخلات المصدر من القيمة المجزأة. هذا قابل للتطبيق بشكل خاص لحماية كلمة المرور. عندما تنشئ حسابًا على موقع ويب بكلمة مرور ، أخلاقي ستقوم مواقع الويب بتجزئة كلمة مرورك قبل تخزينها. هذا له العديد من الفوائد ، مثل تأخير المهاجمين من اختراق كلمة المرور الخاصة بك. ومع ذلك ، إذا نسيت كلمة المرور ، فستضطر إلى إنشاء كلمة مرور جديدة.

قم بإنشاء خوارزمية تشفير الخطوة 4
قم بإنشاء خوارزمية تشفير الخطوة 4

الخطوة 4. صياغة الكود الكاذب

يجب أن يكون هذا سهلاً نسبيًا بمجرد إنشاء الخوارزمية واختبارها لإثبات أنها تعمل. يجب أن يقرأ الكود الكاذب مثل اللغة الإنجليزية البسيطة والمفيدة ، وأن يكون قابلاً للقراءة بما يكفي لفهم الشخص العادي ، ومفيدًا بما يكفي للمبرمج لتنفيذ الخوارزمية بسهولة في لغة مثل C ، و Java ، وما إلى ذلك.

جزء 2 من 2: انشر الخوارزمية

قم بإنشاء خوارزمية تشفير الخطوة 5
قم بإنشاء خوارزمية تشفير الخطوة 5

الخطوة الأولى. شارك الخوارزمية مع هواة تشفير البيانات الآخرين

سيسمح لك ذلك باكتشاف المصائد المحتملة في التشفير الخاص بك ، والحصول على تعليقات حول أمان الخوارزمية وقابليتها للتطبيق. إذا كانت الخوارزمية الخاصة بك معقدة للغاية بحيث لا يستطيع أحد فهمها ، فلن يستخدمها أحد. ولكن الشيء نفسه ينطبق إذا كانت الخوارزمية سهلة للغاية بحيث يمكن لأي شخص فك تشفير رسالة بأقل جهد.

قم بإنشاء خوارزمية تشفير الخطوة 6
قم بإنشاء خوارزمية تشفير الخطوة 6

الخطوة 2. انشر التحدي في المنتدى

هناك منتديات مخصصة لحل البيانات وفك تشفيرها ، حاول نشر رسالة قصيرة قمت بتشفيرها مع تلميحات حول الخوارزمية المستخدمة. إذا كنت تشعر بالثقة ، يمكنك حتى منحهم الخوارزمية الخاصة بك ومعرفة الوقت الذي يستغرقه الآخرون لكسرها من خلال القوة الغاشمة.

نصائح

  • ابدأ بتعلم كيفية عمل خوارزميات التشفير الشائعة الأخرى. RSA فريد من نوعه ويستخدم على نطاق واسع في العالم الحقيقي لتشفير البيانات.
  • لا يعد إنشاء خوارزمية تشفير جيدة أمرًا سهلاً أبدًا ، خاصة إذا كانت هذه هي المرة الأولى لك. ابدأ بفكرة وقم بالبناء عليها. إذا لاحظت وجود عيب ، فقد يكون من الأسهل البدء من جديد تمامًا بدلاً من محاولة تصحيح الخلل.

تحذيرات

  • يجب أن تعمل خوارزمية التشفير على مستوى بت المعلومات. تجنب ببساطة إنشاء شفرة تعمل فقط مع تغيير الأحرف في الرسالة إلى شيء مختلف قليلاً. هذه دائما غير آمنة.
  • ما لم تكن حاصلاً على درجة علمية في نظرية المعلومات أو الأمن ، فمن المحتمل ألا تستخدم التشفير لتأمين كلمات المرور أو المعلومات الخاصة الأخرى.
  • لا يوجد تشفير مثالي. إذا كنت تخطط لاسترداد البيانات التي قمت بتشفيرها ، فهذا وحده يخلق فجوة في التشفير الخاص بك. حتى عندما لا ترغب في استرداد البيانات ، فلا يزال من الممكن ، من الناحية النظرية على الأقل ، أن يتم تصدعها واكتشافها.

موصى به: