ما هو تشفير المفتاح المتماثل؟

آخر تحديث 2026-04-09 05:58:17
مدة القراءة: 1m
التشفير هو حجر الزاوية لأمن البلوكشين. يتم استخدام عدد كبير من خوارزميات التشفير في نظام blockchain بأكمله. من بينها، يعد تشفير المفتاح المتماثل خوارزمية تشفير أساسية في التشفير الحديث.

تتكون سلسلة البلوكشين من سلسلة من كتل البيانات، وهي في الأساس قاعدة بيانات لامركزية. تحتوي كل كتلة من كتل البيانات الخاصة بها على معلومات حول معاملة الشبكة، والتي تُستخدم للتحقق من صحة معلوماتها وإنشاء الكتلة التالية. لضمان أمان عملية البلوكشين، من المهم للمطورين أن يصبحوا خبراء في التشفير.

تعريف تشفير المفتاح المتماثل

تشفير المفتاح المتماثل، المعروف أيضًا باسم التشفير المتماثل، وتشفير المفتاح الخاص، وتشفير المفتاح المشترك، هو خوارزمية التشفير الأساسية في التشفير.

يستخدم التشفير المتماثل بشكل أساسي لتحويل البيانات أو المعلومات الحساسة إلى نص مشفر معقد. بعد تلقي النص المشفر، يحتاج جهاز الاستقبال إلى فك تشفير النص المشفر باستخدام مفتاح التشفير والخوارزمية العكسية لنفس الخوارزمية للحصول على النص العادي القابل للقراءة.

تصنيف تشفير المفتاح المتماثل

تشترك جميع طرق التشفير المتماثل في ميزة مشتركة - المفتاح المستخدم للتشفير وفك التشفير هو نفسه. أدى التقدم التكنولوجي إلى تقسيم طرق التشفير المتماثل إلى أصفار مفردة وأصفار كتلة. يقسم الأخير النص العادي إلى عدة مجموعات للتشفير، وتعتمد نتائج التشفير النهائية على المحتوى المحدد لكل حرف في نفس المجموعة.

على الرغم من أن مفاتيح التسلسل الفردي لا تتطلب سوى عمليات على مفتاح واحد T وسرعة التشغيل أسرع بكثير من شفرات الكتلة، إلا أن الأكثر استخدامًا هو تشفير الكتلة. وذلك لأن شفرات الكتلة تكون أكثر أمانًا عندما تصبح معقدة.

معايير التشفير المتماثل الشائعة

هناك العديد من المعايير لخوارزميات التشفير المتماثل، بما في ذلك DES و 3DES و AES و TDEA و Blowfish و RC2، ومن بينها DES و 3DES و AES الأكثر شيوعًا.

خوارزمية DES

تعد خوارزمية DES، التي أصدرتها NBS في الولايات المتحدة عام 1977، أقدم معيار لخوارزمية التشفير المتماثل. يقوم بتشفير البيانات في مجموعات من 64 بت، ويبلغ طول المفتاح 56 بت. تم تطبيق طريقة التشفير القياسية هذه على مدار العشرين عامًا القادمة، حيث كانت بمثابة حجر الزاوية في خوارزميات التشفير المتماثل.

خوارزمية 3DES

3DES (أو Triple DES) هو مصطلح عام لخوارزمية تشفير البيانات الثلاثية (TDEA). يقوم بتشفير كل قطعة من البيانات ثلاث مرات بثلاثة مفاتيح مختلفة.

ببساطة، تم تحسين قوة الحوسبة لأجهزة الكمبيوتر الحديثة بشكل كبير. ونتيجة لذلك، يمكن فك طول مفتاح تشفير DES الأصلي بسهولة عن طريق العنف. في ظل هذه الخلفية تأتي 3DES إلى حيز الوجود. يوفر طريقة بسيطة نسبيًا تطبق خوارزمية تشفير DES ثلاث مرات على كتلة البيانات. على الرغم من أنها أقوى، إلا أن سرعة التشغيل المقابلة لها تتباطأ أيضًا. لذلك، يمكننا القول أن 3DES هي خوارزمية تشفير تنتقل من DES إلى AES.

خوارزمية AES

تم تصميم خوارزمية AES من قبل مصممي التشفير البلجيكيين جوان دايمن وفينسنت ريجمن. لهذا السبب تُعرف خوارزمية AES أيضًا باسم طريقة تشفير Rijndael. حاليًا، يعد معيار التشفير المتقدم في التشفير.

تم إصدار هذا المعيار من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) في 26 نوفمبر 2001، وهو أحد أكثر الخوارزميات شيوعًا في تشفير المفتاح المتماثل. سريع وذو أمان عالٍ، فهو يدعم تشفير مفاتيح 128 و 192 و 256 و 512 بت.

تم اعتماد خوارزمية AES من قبل الحكومة الفيدرالية الأمريكية في الوقت الحالي، وهي أيضًا بديل لـ DES الأصلي. تم تحليل AES من قبل العديد من الأطراف ويستخدم على نطاق واسع في جميع أنحاء العالم.

الخاتمة

يستخدم التشفير المتماثل لتشفير كمية كبيرة من البيانات. بعد عدة ترقيات، فإنه يوفر بيئة أكثر أمانًا حيث يتم نقل البيانات والمعلومات بأمان. ومع ذلك، تشترك جميع أساليب التشفير المتماثل في ميزة مشتركة، وهي أن المفتاح المستخدم للتشفير وفك التشفير هو نفسه. ونتيجة لذلك، يعتمد أمان طريقة التشفير المتماثل ليس فقط على قوة خوارزمية التشفير نفسها ولكن أيضًا على ما إذا كان المفتاح محفوظًا في مكان آمن. وهذا يعني أنه فقط إذا حافظ كل من المرسل والمستقبل على المفتاح آمنًا، فيمكن ضمان أمان نقل البيانات.

المؤلف: Jingwei
المترجم: cedar
المراجع (المراجعين): Hugo、Edward、Ashely、Joyce
إخلاء المسؤولية
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

المقالات ذات الصلة

كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية
مبتدئ

كاردانو مقابل إيثيريوم: التعرف على الاختلافات الأساسية بين اثنتين من أبرز منصات العقود الذكية

يكمن الفرق الجوهري بين Cardano وEthereum في نماذج السجلات وفلسفات التطوير لكل منهما. تعتمد Cardano على نموذج Extended UTXO (EUTXO) المستمد من Bitcoin، وتولي أهمية كبيرة للتحقق الرسمي والانضباط الأكاديمي. في المقابل، تستخدم Ethereum نموذجًا معتمدًا على الحسابات، وبصفتها رائدة في مجال العقود الذكية، تركز على سرعة تطور النظام البيئي والتوافق الشامل.
2026-03-24 22:08:15
ما هي العناصر الرئيسية لبروتوكول 0x؟ استعراض معماري Relayer وMesh وAPI
مبتدئ

ما هي العناصر الرئيسية لبروتوكول 0x؟ استعراض معماري Relayer وMesh وAPI

يؤسس بروتوكول 0x بنية تحتية متقدمة للتداول اللامركزي من خلال مكونات رئيسية تشمل Relayer، وMesh Network، و0x API، وExchange Proxy. يتولى Relayer إدارة بث الأوامر خارج السلسلة، وتتيح Mesh Network مشاركة الأوامر، بينما يوفر 0x API واجهة موحدة لعروض السيولة، ويتولى Exchange Proxy تنفيذ التداولات على السلسلة وتوجيه السيولة بكفاءة. تُمكّن هذه المكونات مجتمعةً من بناء هيكل يجمع بين نشر الأوامر خارج السلسلة وتسوية التداولات على السلسلة، ما يمنح المحافظ، وDEXs، وتطبيقات التمويل اللامركزي (DeFi) إمكانية الوصول إلى سيولة متعددة المصادر عبر واجهة موحدة واحدة.
2026-04-29 03:06:50
شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة
مبتدئ

شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة

Plasma (XPL) تمثل بنية تحتية متطورة للبلوكشين تركز على مدفوعات العملات المستقرة. يؤدي الرمز الأصلي XPL دورًا أساسيًا في الشبكة من خلال تغطية رسوم الغاز، وتحفيز المدققين، ودعم المشاركة في الحوكمة، واستيعاب القيمة. ومع اعتماد المدفوعات عالية التردد كحالة استخدام رئيسية، تعتمد توكنوميكس XPL على آليات توزيع تضخمية وحرق الرسوم لتحقيق توازن مستدام بين توسع الشبكة وندرة الأصول.
2026-03-24 11:58:52
كيف تتيح Pharos تحويل الأصول الحقيقية (RWA) إلى على السلسلة؟ استعراض معمّق للمنهجية التي تستند إليها بنية RealFi التحتية لديها
متوسط

كيف تتيح Pharos تحويل الأصول الحقيقية (RWA) إلى على السلسلة؟ استعراض معمّق للمنهجية التي تستند إليها بنية RealFi التحتية لديها

تتيح Pharos (PROS) دمج الأصول الواقعية (RWA) على السلسلة عبر بنية طبقة أولى عالية الأداء وبنية تحتية محسّنة للسيناريوهات المالية. من خلال التنفيذ المتوازي، والتصميم المعياري، والوحدات المالية القابلة للتوسع، تلبي Pharos متطلبات إصدار الأصول، وتسوية التداولات، وتدفق رأس المال المؤسسي، مما يسهل ربط الأصول الحقيقية بالنظام المالي على السلسلة. في جوهرها، تبني Pharos بنية تحتية RealFi تربط الأصول التقليدية بالسيولة على السلسلة، لتوفر شبكة أساسية مستقرة وفعالة لسوق RWA.
2026-04-29 08:04:57
ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟
متوسط

ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟

العقد الذكي للخصوصية هو نوع من العقود الذكية يحافظ على سرية البيانات أثناء التنفيذ مع إمكانية التحقق من صحتها. تقدم Aztec خصوصية قابلة للبرمجة عبر الاستفادة من إثباتات عدم المعرفة zkSNARK، وبيئة تنفيذ خاصة، ولغة البرمجة Noir. يمكّن ذلك المطوّرين من التحكم الدقيق في البيانات التي تُعلن وتلك التي تظل سرية. هذا النهج لا يقتصر على معالجة مخاوف الخصوصية الناتجة عن شفافية البلوكشين، بل يوفّر أيضًا أساسًا قويًا للتمويل اللامركزي (DeFi)، وحلول الهوية، وتطبيقات المؤسسات.
2026-04-17 08:04:15
بروتوكول 0x مقابل Uniswap: ما الفرق بين بروتوكولات دفتر الطلبات ونموذج AMM؟
متوسط

بروتوكول 0x مقابل Uniswap: ما الفرق بين بروتوكولات دفتر الطلبات ونموذج AMM؟

تم تصميم كل من 0x Protocol وUniswap لتداول الأصول بشكل لامركزي، لكن كلاهما يعتمد آليات تداول مميزة. يستند 0x Protocol إلى بنية دفتر الطلبات خارج السلسلة مع تسوية على السلسلة، حيث يقوم بتجميع السيولة من مصادر متعددة لتوفير بنية تحتية للتداول للمحافظ ومنصات DEX. في المقابل، يتبنى Uniswap نموذج صانع السوق الآلي (AMM)، ما يتيح مبادلات الأصول على السلسلة من خلال مجمعات السيولة. يكمن الفرق الأساسي بينهما في تنظيم السيولة؛ إذ يركز 0x Protocol على تجميع الطلبات وتوجيه التداول بكفاءة، ما يجعله مثاليًا لدعم السيولة الأساسية للتطبيقات. بينما يستخدم Uniswap مجمعات السيولة لتقديم خدمات المبادلة المباشرة للمستخدمين، ليبرز كمنصة قوية لتنفيذ التداولات على السلسلة.
2026-04-29 03:48:20