
النص المشفر هو المعلومات التي يتم تحويلها من صورتها الأصلية القابلة للقراءة (النص الصريح) إلى صيغة غير مفهومة عبر عملية التشفير. النص الصريح هو البيانات الخام التي يمكن للبشر قراءتها قبل التشفير. العلاقة بين النص المشفر والنص الصريح تعتمد على عمليات التشفير وفك التشفير التي تحول البيانات بين الحالتين.
يمكن تشبيه النص المشفر بـ"ملف مقفل": حيث تمثل خوارزمية التشفير آلية القفل، بينما يمثل المفتاح التشفيري الأداة التي تفتح هذا القفل. فقط من يمتلك المفتاح الصحيح يستطيع فك النص المشفر واستعادة النص الصريح الأصلي.
في منظومات البلوكشين، تكون بيانات السلسلة عامة بشكل افتراضي. وللحفاظ على الخصوصية في هذه البيئات الشفافة، غالبًا ما يُشفّر النص الصريح إلى نص مشفر قبل تخزينه على السلسلة أو في أنظمة التخزين اللامركزي.
يتم إنشاء النص المشفر من خلال دمج خوارزميات التشفير مع المفاتيح التشفيرية. تحدد الخوارزمية خطوات التشفير، ويعمل المفتاح ككلمة مرور قابلة للمعالجة آليًا. بدون المفتاح المناسب، لا يمكن فك التشفير.
التشفير المتماثل يستخدم نفس المفتاح لعمليتي التشفير وفك التشفير—كما لو أنك تستخدم مفتاح باب واحد للدخول والخروج. من أشهر الخوارزميات AES، وهي مناسبة لتشفير الملفات أو الرسائل بسرعة.
أما التشفير غير المتماثل فيعتمد على مفتاحين: مفتاح عام متاح للجميع، ومفتاح خاص يحتفظ به صاحب البيانات. البيانات المشفرة بالمفتاح العام لا يمكن فكها إلا بالمفتاح الخاص، مثل رسالة لا يستطيع فتحها إلا المرسل إليه. من أشهر الخوارزميات RSA والمخططات المبنية على المنحنيات البيضاوية.
الخطوة 1: تحديد الاستخدام. للرسائل الخاصة، استخدم التشفير المتماثل للحماية السريعة؛ أما لمشاركة المفاتيح بأمان، فقم بتشفيرها بمفتاح المستلم العام.
الخطوة 2: توليد المفاتيح باستخدام أرقام عشوائية قوية (ما يعادل رمي النرد بالحاسوب)، لضمان عدم القدرة على التنبؤ بالمفاتيح ومتجهات التهيئة (IVs).
الخطوة 3: تنفيذ التشفير. أدخل النص الصريح إلى الخوارزمية، مستخدمًا المفتاح وIV لإنتاج النص المشفر. لاكتشاف أي عبث، استخدم أوضاع التشفير الموثقة مثل AES-GCM.
النص المشفر يُستخدم لإخفاء المحتوى داخل الشبكات العامة، ويظهر عادةً في اتصالات المحافظ، المدفوعات الخاصة، التصويت، وتخزين البيانات.
عند زيارة موقع تداول (مثل Gate)، يستخدم متصفحك بروتوكول TLS لتشفير الطلبات وتحويلها إلى نص مشفر قبل إرسالها عبر الإنترنت—لحماية بيانات الحساب والأوامر من التجسس.
تقوم بروتوكولات المدفوعات الخاصة بترميز المستلم والمبلغ إلى نص مشفر وتستخدم آليات إثبات للتحقق من صحة المعاملة دون كشف التفاصيل الحساسة.
المنظمات اللامركزية (DAOs) تعتمد النص المشفر للتصويت المجهول المؤقت: تُشفّر الأصوات على السلسلة كنص مشفر، ولا يتم فك تشفيرها إلا عند العد لمنع التأثير المبكر.
غالبًا ما يتم تخزين البيانات الوصفية الخاصة للرموز غير القابلة للاستبدال (NFTs) كنص مشفر على IPFS أو منصات التخزين اللامركزي الأخرى؛ ولا يمكن فك تشفيرها والوصول إلى الصور عالية الجودة أو المحتوى القابل للفتح إلا من قبل المالكين أو الأطراف المصرح لها.
النص المشفر قابل للعكس—يمكن فك تشفيره إلى نص صريح باستخدام المفتاح الصحيح. أما التجزئة فهي بصمة رقمية غير قابلة للعكس، تسمح بالمقارنة دون كشف البيانات الأصلية.
التوقيعات الرقمية تثبت المصدر ("من أرسلها") والسلامة ("لم يتم تعديلها"). عادةً، يُنشأ التوقيع على تجزئة الرسالة لضمان السرعة والمتانة. غالبًا ما تعمل التوقيعات والنص المشفر معًا: يمكنك تجزئة وتوقيع النص الصريح قبل تشفيره للإرسال، أو توقيع النص المشفر نفسه لضمان الأصالة أثناء النقل.
التحقق من التوقيع على السلسلة يتطلب غالبًا الوصول إلى النص الصريح أو تجزئته. إذا كان النص المشفر فقط مخزنًا، لا تستطيع العقود الذكية تفسير المحتوى مباشرة—لذا تتم إدارة التوقيعات وفك التشفير على مستوى التطبيق.
يمكن تخزين النص المشفر مباشرة كبيانات بايت في تخزين العقود الذكية، لكن الملفات الكبيرة قد تؤدي إلى رسوم غاز مرتفعة. الحل الشائع هو تخزين النص المشفر الكبير على IPFS أو Arweave، مع الاحتفاظ بمعرفات المحتوى والمعلومات الأساسية للتحقق على السلسلة فقط.
الاعتبارات تشمل: إرفاق البيانات الوصفية الضرورية (الخوارزمية، الوضع، IV، الإصدار) لضمان إمكانية فك التشفير مستقبلاً؛ وعدم تخزين المفاتيح على السلسلة—يجب أن يبقى إدارة المفاتيح آمنًا وخارج السلسلة.
توزيع المفاتيح يمكن أن يتم عبر التشفير الهجين: تشفير المحتوى بمفتاح متماثل يُولد عشوائيًا، ثم تشفير هذا المفتاح بمفتاح المستلم العام لتحقيق السرعة والأمان.
أمان النص المشفر يعتمد على خوارزميات موثوقة، عشوائية قوية، وإجراءات دقيقة. الخطوات:
الخطوة 1: اختر خوارزميات وأوضاع تم تدقيقها (مثل AES-256). استخدم أوضاع موثقة مثل GCM لاكتشاف العبث.
الخطوة 2: توليد أرقام عشوائية قوية من مصادر مشفرة للمفاتيح وIVs—تجنب القيم المتوقعة أو الطوابع الزمنية.
الخطوة 3: اشتقاق المفاتيح. إذا أنشأت المفاتيح من كلمات مرور، استخدم KDF (مثل Argon2 أو PBKDF2) لتحويل كلمات المرور إلى مفاتيح قوية مع عدد كافٍ من التكرارات واستخدام الذاكرة.
الخطوة 4: تشفير النص الصريح إلى نص مشفر مع توليد علامة تحقق لضمان سلامة البيانات عند فك التشفير.
الخطوة 5: غلّف النص المشفر ببيانات وصفية واضحة حول الخوارزمية، IV، العلامة، والإصدار لتجنب مشاكل التوافق مستقبلاً.
الخطوة 6: خزّن واحتفظ بنسخ احتياطية للمفاتيح بشكل آمن—احتفظ بالمفاتيح الخاصة دون اتصال مع نسخ احتياطية منفصلة؛ ولا ترفع المفاتيح إلى خوادم الإنترنت أو سجلات التطبيقات.
الخطوة 7: اختبر الحل باستخدام بيانات تجريبية عبر الأنظمة والمنصات لضمان التوافق.
النص المشفر يخفي المحتوى، بينما تتيح إثباتات المعرفة الصفرية إثبات صحة المعلومات دون كشف التفاصيل. غالبًا ما يتم الدمج بينهما—يُخزن النص المشفر البيانات الحساسة، وتضمن الإثباتات الامتثال.
مثلاً، المدفوعات الخاصة تسجل تفاصيل المعاملات كنص مشفر وتستخدم إثباتات المعرفة الصفرية لإثبات أن المبالغ ضمن النطاق، والأرصدة كافية، ولا يوجد إنفاق مزدوج. العقود الذكية تتحقق من الإثبات فقط دون الحاجة لقراءة النص المشفر، ما يضمن الخصوصية والدقة.
رغم أن النص المشفر يمنع القراءة المباشرة، قد تكشف البيانات الوصفية مثل الطوابع الزمنية أو أنماط التفاعل بعض المعلومات. لتعزيز الخصوصية، استخدم أيضًا شبكات المزج والالتزامات وإثباتات المعرفة الصفرية.
المخاطر الرئيسية ترتبط بإدارة المفاتيح وتفاصيل التنفيذ. فقدان المفاتيح يمنع فك تشفير البيانات؛ وتسرب المفاتيح يجعل النص المشفر مكشوفًا مثل النص الصريح.
الأسباب الشائعة تشمل: ضعف العشوائية مما يسمح بتخمين المفاتيح أو IVs؛ أوضاع غير آمنة مثل ECB التي تخلق أنماطًا يمكن التعرف عليها؛ استخدام كلمات مرور خام كمفاتيح دون معالجة KDF؛ تسجيل المفاتيح عن طريق الخطأ في سجلات التطبيقات أو تقارير الأخطاء؛ وسوء التعامل مع الأخطاء مما يؤدي لهجمات padding oracle.
يتطلب الأمان المالي حذرًا إضافيًا: تشفير تفاصيل المعاملات لا يضمن الخصوصية المطلقة، إذ أن التفاعلات على السلسلة قد تكشف عن الروابط. لا ترفع المفاتيح الخاصة إلى المواقع أو الأدوات الخارجية—نفذ فك التشفير والتوقيع دون اتصال قدر الإمكان.
مع توسع تطبيقات الخصوصية، سيزداد دمج النص المشفر مع الالتزامات، إثباتات المعرفة الصفرية، مفاتيح العتبة، وتقنيات أخرى لتعزيز الخصوصية والامتثال.
بالنسبة لأمان ما بعد الكمومي، فإن خوارزميات المفتاح العام الشائعة (مثل RSA وبعض مخططات المنحنيات البيضاوية) معرضة لخطر الحوسبة الكمومية. تصبح الخوارزميات المتماثلة مثل AES أكثر قوة مع زيادة حجم المفاتيح. يتجه القطاع نحو التشفير ما بعد الكمومي (مثل تبادل المفاتيح والتوقيعات القائمة على الشبكات). حتى عام 2025، لا تزال منظومات البلوكشين والمحافظ تقيّم هذه التقنيات، وسيستغرق الانتقال فترة يتعايش فيها القديم والجديد.
يحوّل النص المشفر البيانات القابلة للقراءة إلى صيغة غير قابلة للقراءة باستخدام الخوارزميات والمفاتيح التشفيرية، مما يتيح النقل والتخزين الآمن عبر الشبكات العامة. فهم العلاقة بين النص المشفر والنص الصريح، والتمييز بين النص المشفر والتجزئة، ومعرفة كيفية عمل التوقيعات مع التشفير هي أساسيات لإدارة الخصوصية الفعالة في Web3. عمليًا، اختر خوارزميات قوية، مصادر عشوائية موثوقة، أوضاع موثقة، وطبق إدارة صارمة للمفاتيح، وادمج مع تقنيات مثل إثباتات المعرفة الصفرية لتعظيم الخصوصية والامتثال.
النص الصريح هو المعلومات الأصلية القابلة للقراءة؛ أما النص المشفر فهو شكلها المشفر—سلسلة من الرموز غير المفهومة تنتجها خوارزمية التشفير. على سبيل المثال، مفتاحك الخاص هو نص صريح؛ وعند تشفيره يصبح نصًا مشفرًا. فائدة النص المشفر أنه حتى إذا تم اعتراضه من قبل الآخرين، يبقى محتواه مخفيًا ويضمن الخصوصية.
في Web3، ترتبط أصولك مباشرة بمفتاحك الخاص (وغالبًا ما يُخزن كنص مشفر). إذا تم اختراق أو فك النص المشفر الخاص بك، يمكن للمخترقين نقل أصولك الرقمية فورًا—مما يؤدي إلى خسائر لا يمكن عكسها. على عكس الحسابات التقليدية حيث يمكن إعادة تعيين كلمات المرور، فإن تسريب المفتاح الخاص على البلوكشين يمثل تهديدًا دائمًا.
لا. التشفير المتماثل يستخدم مفتاحًا واحدًا للتشفير وفك التشفير؛ بينما التشفير غير المتماثل يستخدم مفتاحين—مفتاحًا عامًا للتشفير ومفتاحًا خاصًا لفك التشفير (والعكس صحيح). تضمن هذه الآلية أنه حتى إذا تم كشف المفتاح العام، لا يمكن لأحد فك تشفير بياناتك الخاصة.
يجب أن يحقق النص المشفر الآمن ثلاثة شروط: 1) خوارزمية قوية (مثل AES-256)؛ 2) مفتاح معقد ومعروف لك فقط؛ 3) مكان تخزين آمن (مثل محفظة الأجهزة). راجع باستمرار أنك لا تعيد استخدام المفاتيح عبر منصات مختلفة، فذلك مصدر شائع للثغرات.
نعم—تسرب النص المشفر يعني أن جميع معاملاتك وأصولك السابقة يمكن تتبعها وتحليلها؛ وقد تُكشف خصوصيتك بالكامل. قد يستخدم المخترقون هويتك لخداع الآخرين أو استهداف جهات اتصالك—مما يؤدي إلى أضرار أوسع.


