ما هو تشفير المفتاح العام (PKC)؟ بروتوكول تشفير بمفتاحين مميزين | Gate.com

آخر تحديث 2026-04-09 05:52:33
مدة القراءة: 1m
يعتمد تشفير المفتاح العام، المعروف أيضًا باسم التشفير غير المتماثل، على برامج التشفير بمفتاحين مختلفين، يتم استخدامها لمنع الوصول غير المرغوب فيه إلى بيانات معينة من قبل أشخاص غير مصرح لهم.

مقدمة العملة

يعد استخدام التشفير أو تشغيل الكمبيوتر المتقدم لتشفير العناوين والبيانات حجر الزاوية الذي تأسست حوله تقنية blockchain.

تم تطوير العملات المشفرة والأصول الرقمية الأخرى باستخدام تقنيات التشفير، مما جعل المعاملات آمنة ومأمونة.

يعد تشفير المفتاح العام (PKC)، والذي يشار إليه أيضًا باسم تشفير المفتاح غير المتماثل، جزءًا مهمًا من تقنية blockchain التي تقوم بتشفير العناوين والبيانات باستخدام عمليات الكمبيوتر المتقدمة، مما يوفر الأمان ضد هجمات الأمن السيبراني.

على مر السنين، كان هناك الكثير من المناقشات الجارية في هذا المجال، حيث اخترقت PKC العديد من عوالم التكنولوجيا، والتي اكتسبت تقنية blockchain منها بشكل كبير من الأمان الذي توفره. تسعى هذه المقالة إلى تقديم مزيد من الأفكار حول المعنى ومبادئ العمل واستخدامات التكنولوجيا.

ما هو تشفير المفتاح العام؟

يعتمد تشفير المفتاح العام، المعروف أيضًا باسم التشفير غير المتماثل، على برامج التشفير بمفتاحين متميزين هما المفاتيح العامة (لتشفير البيانات) والمفاتيح الخاصة (لفك تشفير البيانات). في المقام الأول، يتم استخدام PKC لمنع الوصول غير المرغوب فيه إلى بيانات أو معلومات معينة من قبل أشخاص غير مصرح لهم.

كما أن تشفير المفتاح العام هو طريقة تستخدم لضمان أمان البيانات وتعمل مع مفتاح عام وخاص يساعد في فك تشفير البيانات وتشفيرها.

يعد تشفير المفتاح العام في صناعة التشفير جزءًا رئيسيًا من الإرشادات الوقائية للعملات المشفرة. تتمثل إحدى وظائفها الرئيسية في حماية البيانات وتأمينها من الوصول غير المصرح به من خلال التشفير.

إطار تشفير المفتاح العام

في نظام التشغيل، يمكن لأي شخص تشفير رسالة باستخدام المفتاح العام للمستلم المقصود، ولكن المفتاح الخاص للمستلم فقط يمكنه فك تشفير الرسالة. هذا يجعل من الممكن لتشفير المفتاح المتماثل المتوافق الذي تم إنشاؤه بواسطة تطبيق الخادم تشفير مفتاح متماثل تم إنشاؤه حديثًا باستخدام المفتاح العام المتاح للجمهور للعميل.

يحتاج المرسل إلى توقيع رسالة باستخدام مفتاح خاص في نظام التوقيع الرقمي. يمكن لأي شخص لديه المفتاح العام المقابل التحقق مما إذا كانت الرسالة والتوقيع متطابقين ولكن لا يمكن للمتطفل أو المهاجم بدون المفتاح الخاص إنشاء أي رسالة أو أزواج توقيع مطلوبة لفك تشفير النص المشفر. كما توفر المراجع المصدقة زوج مفاتيح عام وخاص لمستخدمي الشبكة.

في تقنية blockchain، يتم تشفير عناوين المحفظة العامة المستخدمة في معاملات العملة المشفرة ولا يمكن فك تشفيرها إلا باستخدام المفتاح الخاص المناسب.

ما هو مفتاح التشفير؟

المفتاح عبارة عن سلسلة من الأرقام العشوائية الطويلة والحروف الهجائية المستخدمة إما لتشفير المعلومات أو النص العادي أو لفك تشفير البيانات المشفرة أو النص المشفر.

نص عادي

يُعرف هذا باسم جزء من البيانات أو المعلومات التي لم يتم تشفيرها؛ ببساطة، البيانات غير المشفرة. إنها سهلة القراءة والفهم.

وبالتالي، عندما يتفاعل كيانان مع بعضهما البعض، ويرسل الطرف الأول رسالة مفهومة إلى الطرف الآخر، يُشار إلى هذا النوع من الرسائل أو البيانات بالنص العادي، ثم يتم تحويل هذه الرسالة إلى ما سيُنظر إليه على أنه مصطلح لا يمكن فهمه من قبل الناس العاديين. يتم ذلك بشكل رئيسي من أجل سلامة البيانات ويشار إليه باسم Ciphertext.

نص مشفر

هذه سلسلة عشوائية مربكة من الأحرف والأرقام، أي تمثيل البيانات أو الرسائل بتنسيق معقد.

بعبارات بسيطة، يعد النص المشفر طريقة مشفرة لتقديم البيانات الأساسية لأغراض أمنية.

كيف يعمل تشفير المفتاح العام؟

لقد ثبت أن PKC تتضمن استخدام المفاتيح العامة والخاصة لتأمين خصوصية البيانات. لذلك في هذا القسم، سننظر في كيفية تشفير هذه البيانات وفك تشفيرها.

علاوة على ذلك، يشار إلى عملية النسخ من النص العادي إلى النص المشفر باسم «التشفير»، وتتضمن عملية التشفير خوارزمية ومفتاح.

تشفير المفتاح العام

يظهر النص العادي كبيانات تبدو عشوائية عندما يتم إدخاله في خوارزمية تشفير باستخدام المفتاح العام. على سبيل المثال،

نص عادي + مفتاح عام = بيانات مشفرة/نص مشفر

مرحبًا + 3if7624dl+98cvt... = r6xdwxWcg25+...

فك تشفير المفتاح الخاص

يمكن فك تشفير البيانات (النص المشفر) التي تم الحصول عليها أو تحويلها مرة أخرى إلى نص عادي باستخدام المفتاح السري المناسب. على سبيل المثال،

نص مشفر + مفتاح خاص = بيانات تم فك تشفيرها/نص عادي

R6XDWXWCG25+... + 4rw26p891gdt6zx... = مرحبًا

في الأساس، يمكن لأي شخص لديه مفتاح عام تشفير رسالة أو اتصال (نص عادي) ولكن فقط أولئك الذين لديهم المفتاح الخاص المقابل يمكنهم فك تشفير الرسالة المشفرة (Ciphertext). هذا لضمان أمان البيانات، وبالتالي يجب الحفاظ على سرية المفاتيح الخاصة.

من ناحية أخرى، يمكن مشاركة المفتاح العام بحرية دون المساس بالأمان، لأنه لا يكشف عن محتوى الرسالة ولا مرسل الرسالة؛ بينما يجب إبقاء المفتاح الخاص مخفيًا حيث يمكن استخدامه لفك تشفير النص المشفر والكشف عن الرسالة الأصلية.

ومع ذلك، فإن طول المفتاح الخاص يحدد مدى تعقيد المفتاح الخاص في هجمات القوة الغاشمة؛ يمكن أن تؤدي سلاسل المفاتيح الضعيفة إلى حدوث خرق للأمن السيبراني.

الاختلافات بين تشفير المفتاح العام والمفتاح الخاص

يستخدم تشفير المفتاح العام، المعروف أيضًا باسم خوارزمية المفتاح غير المتماثل، مفتاحين: مفتاح عام لتنفيذ التشفير ومفتاح خاص لفك التشفير. في المقابل، يتضمن تشفير المفتاح الخاص، أو تشفير المفتاح المتماثل، استخدام مفتاح واحد (مفتاح خاص) لتنفيذ كل من التشفير وفك التشفير.

يوفر تشفير المفتاح غير المتماثل أمانًا أكثر من تشفير المفتاح المتماثل لأنه لا يكشف المفتاح الخاص لطرف ثالث، باستثناء مستلم الرسالة، وبالتالي يمنع المتسللين من فك تشفير الرسالة المرسلة.

من ناحية أخرى، يعد تشفير المفتاح الخاص أسرع من تشفير المفتاح غير المتماثل.

استخدامات تشفير المفتاح العام

هناك العديد من الاستخدامات لتشفير المفتاح العام. فيما يلي بعض منها:

تشفير المفتاح العام هو تقنية تستخدم على نطاق واسع لتأكيد دقة البيانات التي تم تشفيرها بشكل غير متماثل. تم استخدامه لأول مرة لتشفير وفك تشفير الرسائل في أجهزة الكمبيوتر التقليدية، قبل استخدامه على نطاق واسع في تقنية blockchain (العملة المشفرة).

تعد PKC أمرًا حيويًا لتقنية blockchain، وهي التكنولوجيا الأساسية التي تُبنى عليها العملة المشفرة ومعظم الأصول الرقمية - NFTs والأسهم المشفرة - وستكون عملياتها مستحيلة تقريبًا بدونها. يتم تشفير معاملات العملة المشفرة وفك تشفيرها باستخدام هذه التقنية، مثل عملات البيتكوين والعملات البديلة.

من خلال التوقيعات الرقمية، بمساعدة تقنية PKC، يمكن التحقق من الاتصال من قبل أي شخص لديه حق الوصول إلى المفتاح العام للمرسل بعد توقيعه باستخدام المفتاح الخاص للمرسل.

علاوة على ذلك، يتم استخدام PKC بشكل متكرر للتحقق من صحة البيانات التي تم تشفيرها بشكل غير متماثل.

إنها مفيدة في أمان الإنترنت لإنشاء اتصالات آمنة عبر الإنترنت (عبر HTTP).

الخاتمة

إن أمان البيانات المحسن الذي يوفره تشفير المفتاح العام هو فائدته الرئيسية. يظل تشفير المفتاح العام هو البروتوكول الأكثر أمانًا مما يقلل من احتمالية اكتشاف مجرمي الإنترنت المفتاح السري للشخص أثناء الاتصال أو معاملة العملة المشفرة (نقل الأصول).

وبالتالي، يعد PKC أمرًا بالغ الأهمية في الخصوصية والأمان والسرية وحماية البيانات وأنظمة الإنترنت. هناك حاجة ماسة إلى قيمتها في أمن البيانات وتطوير بلوكتشين.

المؤلف: Paul
المترجم: cedar
المراجع (المراجعين): Edward、Ashely
إخلاء المسؤولية
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2026-04-08 21:20:22
أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية
مبتدئ

أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية

تُجسد Zcash وTornado Cash وAztec ثلاثة توجهات أساسية في خصوصية البلوكشين: سلاسل الكتل العامة المعنية بالخصوصية، وبروتوكولات الخلط، وحلول خصوصية الطبقة 2. تتيح Zcash المدفوعات المجهولة عبر zkSNARKs، بينما تفصل Tornado Cash الروابط بين المعاملات من خلال خلط العملات، وتستخدم Aztec تقنية zkRollup لإنشاء بيئة تنفيذية قابلة للبرمجة تركز على الخصوصية. تختلف هذه الحلول بوضوح في بنيتها التقنية ونطاق عملها ومعايير الامتثال، مما يبرز تطور تقنيات الخصوصية من أدوات منفصلة إلى بنية تحتية أساسية في هذا المجال.
2026-04-17 07:40:34
شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة
مبتدئ

شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة

Plasma (XPL) تمثل بنية تحتية متطورة للبلوكشين تركز على مدفوعات العملات المستقرة. يؤدي الرمز الأصلي XPL دورًا أساسيًا في الشبكة من خلال تغطية رسوم الغاز، وتحفيز المدققين، ودعم المشاركة في الحوكمة، واستيعاب القيمة. ومع اعتماد المدفوعات عالية التردد كحالة استخدام رئيسية، تعتمد توكنوميكس XPL على آليات توزيع تضخمية وحرق الرسوم لتحقيق توازن مستدام بين توسع الشبكة وندرة الأصول.
2026-03-24 11:58:52
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2026-04-09 10:24:11
Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين
مبتدئ

Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين

تتميز Plasma (XPL) عن أنظمة الدفع التقليدية في عدة محاور أساسية. ففي ما يتعلق بآليات التسوية، تعتمد Plasma على التحويل المباشر للأصول على البلوكشين، بينما تعتمد الأنظمة التقليدية على مسك الدفاتر القائم على الحسابات والتسوية عبر الوسطاء. وفي ما يخص كفاءة التسوية وهيكل التكاليف، تقدم Plasma معاملات شبه فورية بتكاليف منخفضة، في حين تواجه الأنظمة التقليدية تأخيرات ورسوم متراكبة. أما في إدارة السيولة، فتعتمد Plasma على العملات المستقرة لتوفير تخصيص فوري للأصول على البلوكشين، بينما تتطلب الأطر التقليدية ترتيبات ممولة مسبقاً. كما تدعم Plasma العقود الذكية وشبكة مفتوحة متاحة عالمياً، في حين تظل أنظمة الدفع التقليدية مقيدة بالبنى التحتية المصرفية والهياكل القديمة.
2026-03-24 11:58:52
ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟
متوسط

ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟

العقد الذكي للخصوصية هو نوع من العقود الذكية يحافظ على سرية البيانات أثناء التنفيذ مع إمكانية التحقق من صحتها. تقدم Aztec خصوصية قابلة للبرمجة عبر الاستفادة من إثباتات عدم المعرفة zkSNARK، وبيئة تنفيذ خاصة، ولغة البرمجة Noir. يمكّن ذلك المطوّرين من التحكم الدقيق في البيانات التي تُعلن وتلك التي تظل سرية. هذا النهج لا يقتصر على معالجة مخاوف الخصوصية الناتجة عن شفافية البلوكشين، بل يوفّر أيضًا أساسًا قويًا للتمويل اللامركزي (DeFi)، وحلول الهوية، وتطبيقات المؤسسات.
2026-04-17 08:04:15