• من نحن؟
  • انضم معنا
  • About Us
  • أرسل مقالك
  • ادعمنا على Patreon
  • للتواصل معنا
  • سياسة الخصوصية
الأحد،5 فبراير 2023
الباحثون الجزائريون - Algerian Researchers
  • البيولوجيا
    • نظرية التطور
  • طب وصحة
    • التوعية الجنسية
    • دماغ وأعصاب
    • سايكولوجيا
  • فيزياء ورياضيات
    • نظرية النسبية
    • ميكانيكا الكم
  • الهندسة والتكنولوجيا
  • فضاء وفلك
  • المزيد
    • أقوال
    • التاريخ
    • الطبيعة والعلوم البيئية
    • الغذاء والتغذية
    • الفلسفة و العلوم الاجتماعية
    • الكيمياء والصيدلة
    • الفن والتراث
    • الكتاب
    • المعلوماتية
    • المكتب الإعلامي
    • الموسيقى
    • بحوث و مشاريع جزائرية
    • تفنيدات
      • علوم زائفة
    • جائزة نوبل
    • جيولوجيا
    • دراسات وبحوث وتجارب ميدانية
    • علوم اقتصادية
    • فيديو
    • فيزياء فلكية
    • لغويات
    • منوعات علمية
      • إجابات علمية
  • هل تعلم والانفوغرافيك
    • هل تعلم ؟
    • معلومة في صورة
    • ألبومات
No Result
View All Result
  • البيولوجيا
    • نظرية التطور
  • طب وصحة
    • التوعية الجنسية
    • دماغ وأعصاب
    • سايكولوجيا
  • فيزياء ورياضيات
    • نظرية النسبية
    • ميكانيكا الكم
  • الهندسة والتكنولوجيا
  • فضاء وفلك
  • المزيد
    • أقوال
    • التاريخ
    • الطبيعة والعلوم البيئية
    • الغذاء والتغذية
    • الفلسفة و العلوم الاجتماعية
    • الكيمياء والصيدلة
    • الفن والتراث
    • الكتاب
    • المعلوماتية
    • المكتب الإعلامي
    • الموسيقى
    • بحوث و مشاريع جزائرية
    • تفنيدات
      • علوم زائفة
    • جائزة نوبل
    • جيولوجيا
    • دراسات وبحوث وتجارب ميدانية
    • علوم اقتصادية
    • فيديو
    • فيزياء فلكية
    • لغويات
    • منوعات علمية
      • إجابات علمية
  • هل تعلم والانفوغرافيك
    • هل تعلم ؟
    • معلومة في صورة
    • ألبومات
No Result
View All Result
الباحثون الجزائريون - Algerian Researchers
Home المعلوماتية

علم التّشفير (1) : مقدّمة وتاريخ

by Oussama Laouadi
2018/09/24
0 0
علم التّشفير (1) : مقدّمة وتاريخ

Pixabay.com

أغلبُ النّاس يُغلق ظرفَ الرّسالة قبلَ إرسالها، إن سألتَهم عن سبب ذلك، فالإجابات الفورية ستكون من قبيل ” لا أعلم حقًّا “، ” إنّها العادة “، ” لمَ لا؟ “. أمّا الإجابات الأكثر عقلانية ستكون من قبيل ” لمنع الرسالة من السقوط “، أو ” لمنع النّاس من قراءة محتوى الرّسالة “. حتّى لو لم تحتوِ الرّسالة بياناتٍ حسّاسة ومهمّة، يُفضِّل العديد منّا الحفاظَ على خصوصّيته بوضع الرسالة في ظرف لمنع الآخرين من التطفّل عليها.

إن قُمنا بإرسال رسائلنا دون وضعهَا في ظروف بريدية مغلقة فأيُّ شخصٍ تكون بحوزته هاته الرّسالة يكونُ قادرًا على قراءة محتواها، وإن قامَ بالتّعديل عليها فلن نعلمَ أبدًا أنّه قامَ بذلك.

الآن يُعتبر البريد الإلكتروني للعديد من النّاس بديلاً عن الخدمات البريديّة التقليدية، فهو وسيلة اتّصال سريعة للغاية، لكن لا وجود لظروفٍ لحماية الرّسائل، بديهيٌّ أن يودّ أي شخصٍ يرسلُ بيانات حسّاسة أن يجدَ وسيلةً لحماية هاته البيانات، لذلك وُجدَ ما يسمّى بالتّشفير أو ” علم تشفير البيانات – Cryptography “.

كان التّشفير حصريَّ الاستخدام فقط لصالح الحكومات، الأكاديميّات والمؤسسات العسكرية، لكن مع التقدّم التّكنولوجي أضحى  جزءًا من أغلبِ جوانب الحياة اليوميّة. تقريبًا جميعُ الأشياء التي تستخدمُها من هاتفكَ الذّكي إلى  تعاملاتك المصرفيّة تعتمدُ على التّشفير لضمانِ أمانِ بياناتك.

وللأسف بسبب التعقيدات المُتراكمة على هذا المجال، يعتقدُ العديد من النّاس أنّه من الأفضل تركُ هاته المواضيع للهاكرز، الشركات الضخمة ووكالات الأمن القومي. لكن ذلك غيرُ صحيح إطلاقًا، فمعَ كميّات البيانات الهائلة الّتي تجُوب الأنترنت أصبحَ من المهم، أكثرَ من أيّ وقتٍ مضى، معرفةُ كيفَ تقوم بحماية بياناتك من الأشخاص ذوي النّوايا السّيئة.

في سلسلة المقالات هذه سأقدّم لكم دليلاً مُبسّطًا لفهم علم التّشفير للمبتدئين. هدفي هو تبسيط مفاهيمَ عدّة في علم التّشفير: ماهو التّشفير؟ كيفَ يعمل؟ ماهي استخداماتُه؟… الخ.

(1) مقدمة ومفاهيم في علم التّشفير

في هاته المقدّمة نُحاول فهمَ ماهيّة علم التّشفير ونعرضُ عددًا من المفاهيم والمصطلحات الأساسيّة فيه بغرضِ تبسيطه وتقديم فكرة عامّة حولَه.

مهمّة نظام التّشفير هي إخفاءُ المعلومات السريّة بطريقةٍ تضمنُ أنّ معناها يكونُ غيرَ مفهوم للأشخاص غيرِ المصرّح لهم بالاطّلاع عليها. يتمثّل الاستخدامان الأكثر شيوعًا للتّشفير – على الأرجح – في تخزين البيانات بشكلٍ آمن على الحواسيب أو إرسالِها عبرَ قنواتٍ غيرِ آمنة مثل الأنترنت. وفي كلتا الحالتين، حقيقةُ أنّ الملفّ مشفرّ لا تمنعُ الأشخاص غيرَ المصرّحين منَ الوصولِ إليه، لكنّها تضمنُ أن يكونَ محتوى هذا الملفّ غيرَ مفهومٍ لهم.

المعلومات الّتي يُراد إخفاؤُها تُدعى عادة ” النصّ الأصلي Plain Text “، وتُدعى عمليّة إخفائها ” التّشفير – Encryption “. النّص الأصلي المشفّر يدعى ” النصّ المشفّر – Ciphertext/Cryptogram “، ومجموعُ القواعد المستخدمة في تشفير النصّ الأصلي تُدعى ” خوارزمية التّشفير – Encryption Algorithm “. تعتمدُ عادةً عمليّة التّشفير على ” مفتاحِ تشفير – Encryption Key “، والّذي يعتبر مدخلاً للخوارزمية والرّسالة. ولكي يحصُل المُتلقّي على الرّسالة من النصّ المشفّر يجبُ أن يكون لديه ” خوارزميّة فكّ التّشفير – Decryption algorithm ” الّتي بدورها تستعمل  ” مفتاح فكّ تشفير – Decryption Key ” مناسب للحصول على النصّ الأصلي من النصّ المشفّر.

مبدئيًّا، مجموع القواعد الّتي تُشكلّ إحدى هاته ” الخوارزميّات التشفيريّة ” تكون على الأرجح معقّدة جدّا وتحتاج تصميمًا بعناية. على كلّ حال، في عامّة أهدافِ سلسلة المقالات هاته، يمكنُ للقارئ أن يعتبرَ هاته الخوارزميّات على أنّها ” صيغٌ سحريّة “، باستعمال مفاتيح تشفير، تُحوّل المعلومات إلى شكلٍ غيرِ مفهوم.

يوضّح الشّكل التّالي وصفًا لنظام تشفيرٍ لحماية رسالة .

أيّ شخصٍ يعترضُ رسالة ما أثناء نقلها يُسمّى ” معترض – Interceptor “، يسمّيه البعض بـ ” المتنصّت ” أو ” شخص سيّء “. حتّى لو كانَ المُعترض على علمٍ بخوارزميّة فك التّشفير، فعدمُ معرفته بمفتاحِ فكّ التشفير يمنعُه من الحصول على النصّ الأصلي. فـ ” علم التّشفير ” هو علم لتصميم أنظمة التّشفير، فيمَا يُطلق على العمليّة التي تهدفُ إلى استخراج النصّ الأصلي دون معرفة مفتاح فكّ التشفير ” تحليل النصّ المُشفّر – Cryptanalysis “.

لكن تجدرُ الإشارة إلى أنّ عملية تحليل النصّ المشفّر ليست الطّريقة الوحيدة للوصول إلى النصّ الأصلي. لنفترض على سبيل المثال أنّ شخصًا ما قام بتشفير بياناته وخزّنها على حاسوبه المحمول، من البديهي أنّه سيحتاجُ إلى طريقة لاستعادة مفتاح فكّ التشفير لاستخراج هاته البيانات. فلنَقُل أنّه كتبَ مفتاح فكّ التشفير على ورقة وألصقها على غطاء الحاسوب، ثُمّ قام أحدُهم بسرقة هذا الحاسوب. بشكلٍ تلقائي سيحصُل السّارق على مفتاح فكّ التّشفير ولا يحتاج إلى القيام بعمليّة فك تشفير للحصول على البيانات المُخزّنة. هذا مجرّد مثال عن حقيقة أنّه يوجد ماهو أكثر من استخدام خوارزميّة تشفير جيّدة فضمان حماية مفاتيح التشّفير مهمّ للغاية لحماية أنظمة التّشفير.

في سياق أيّ عمليّة اتّصالات بواسطة أيّ وسيلة، هناك شروطٌ أمنيّة محدّدة على أيّ نظامٍ تشفير أن يُحقّقها :

(أ) التّوثيق – Authentication : عملّية إثباتُ هويّة الطّرفين سواء المرسل أو المُستقبِل ( عملّية التّوثيق الأوّلية بين جهازين متّصليْن على الشّبكة تكون إمّا على أساس الاسم (name-based) أو على أساس العنوان (address-based) ومعروفٌ أنّ تلك العمليّة غيرُ موثوقة)

(ب) الخصوصيّة والسرّية – Privacy/confidentiality : ضمانُ أنّه لا يمكن لأحدٍ أن يطلّع على البيانات سوى المُستقبِل المعنيّ.

(ج) سلامة البيانات – Integrity : ضمانُ أنّ الرسالة الّتي تم استقبالُها مطابقة للأصليّة ولم يتمّ تغيير أيٍّ من بياناتها.

(د) عدم الإنكار – Non-repudiation : آليّة لإثباتِ أنّ المُرسلَ هو بالفعلِ من أرسلَ البيانات.

(2) التّشفير عبر التّاريخ

التّشفير كـ ” علم ” حديثٌ نوعًا ما بدأت دراستُه أكاديميًّا منذ حوالي 100 عام فقط إلاّ أنّه كان مُستعملاً لآلاف السّنين لإخفاء الرّسائل، أوّل الدّلائل المعروفة على استعمال التّشفير وُجدت في منحوتة تعود لحوالي عام 1900 قبلَ الميلاد في الغرفة الرّئيسية لأحد النبلاء في مصر، احتوت المنحوتة على أحرفٍ هيروغليفية في تراتيب غيرِ اعتياديّة، فالهدف لم يكن إخفاءَ الكتابة بل رُبّما تغيير شكلها لتبدو غيرَ مفهومة، بعضُ الأدلة  على استعمال التّشفير وُجدت في حضارات أخرى أيضًا.

في حوالي العام 100 قبل الميلاد، كان يوليوس قيصر معروفًا باستعماله نوعًا من التّشفير في رسائله لجنرالاته الّذين هم في ساحة الحرب، عُرفت طريقته لاحقًا باسم شيفرة قيصر ( Caesar cipher ) ترتكزُ على تبديل مواضع الأحرف في الكلمات حسبَ نسقٍ معيّن.

في نهاية الحربِ العالمية الأولى صمّم المهندس الألماني آرثر شيربيوس جهازًا تشفيريّا تم تسميتُه ” إنيغما ” وتمّ استعماله بشكلٍ مكثف في الاتّصالات من طرف الجيش الألماني في الحربِ العالميّة الثانيّة، لاحقًا تمّ كسر تشفير هذا الجهاز واستغلّ البريطانيّون تكنولوجيا كسر الشيفرة للتنصّت على اتصالات الجيشِ الألماني.

تدقيق لغوي :بولحية يحيى 

مصادر :

[1] Cryptography: A Very Short Introduction, Fred Piper and Sean Murphy, Oxford University Press © 2002.

[2] Introduction to Cryptography – John Mason – thebestvpn.com.

[3] An Overview of Cryptography (Updated version, March 3rd 2016 ) – Gary C.Kessler – Embry-Riddle Aeronautical University.

[4] A Brief History on Cryptography – redhat.com

Tags: أمن معلوماتيبياناتتشفير
Previous Post

سلسلة المعلومات: المعلومات البيولوجية (5):

Next Post

سلسلة التاريخ الاقتصادي العالمي(4)الامركتان:التفاوت

Oussama Laouadi

Oussama Laouadi

طالِب هندسَة اتّصالات، مهتمّ بتكنولوجيا المعلومات والعلُوم والفضَاء.

Next Post
سلسلة التاريخ الاقتصادي العالمي(4)الامركتان:التفاوت

سلسلة التاريخ الاقتصادي العالمي(4)الامركتان:التفاوت

أحدث المقالات

متلازمة التعب المزمن

متلازمة التعب المزمن

01/07/2020
الجمرة الخبيثة (الأنثراكس) والإرهاب البيولوجي.

الجمرة الخبيثة (الأنثراكس) والإرهاب البيولوجي.

29/06/2020
مفارقة فيرمي: أين هم الفضائيون؟

مفارقة فيرمي: أين هم الفضائيون؟

29/06/2020
لماذا لن تكون الحواسيب واعيةً حقًا!

لماذا لن تكون الحواسيب واعيةً حقًا!

26/06/2020
déjà vu الذكريات الزائفة..

déjà vu الذكريات الزائفة..

15/06/2020
اِضطراب أحلام اليقظة المفرطة

اِضطراب أحلام اليقظة المفرطة

15/06/2020
كيف تشفيك الأحلام من آلامك النفسية ؟

كيف تشفيك الأحلام من آلامك النفسية ؟

13/06/2020
ارتباط ظهور متلازمة التهابية غامضة بكوفيد-19 لدى البالغين في أوائل العشرينيات

ارتباط ظهور متلازمة التهابية غامضة بكوفيد-19 لدى البالغين في أوائل العشرينيات

13/06/2020
الضغط النفسي، بين الطبيعة النفسية والفيزيولوجية.

الضغط النفسي، بين الطبيعة النفسية والفيزيولوجية.

02/06/2020
استخدام أقنعة الوجه القماشية للمساعدة على إبطاء انتشار كوفيد-19 (1):

استخدام أقنعة الوجه القماشية للمساعدة على إبطاء انتشار كوفيد-19 (2):

19/05/2020

الأكثر قراءة

  • ماهو العدد Pi؟ و كيف وجد؟

    ماهو العدد Pi؟ و كيف وجد؟

    226 shares
    Share 226 Tweet 0
  • الأفكار الاساسية للسانيات البنيوية لدي سوسير De Saussure

    125 shares
    Share 125 Tweet 0
  • ماذا تعرف عن (السابيوسكشوالتي Sapiosexuality) أو الانجذاب للذكاء؟

    1550 shares
    Share 1550 Tweet 0
  • لماذا يجري العداؤون عكس اتجاه عقارب الساعة؟

    0 shares
    Share 0 Tweet 0
  • كيف تحدد الزمرة الدموية في المخبر؟

    82 shares
    Share 82 Tweet 0

جميع الحقوق محفوظة © - موقع الباحثون الجزائريون - لا يسمح بنقل أي مادة دون أخذ إذن خطي من إدارة الموقع.

No Result
View All Result
  • البيولوجيا
    • نظرية التطور
  • طب وصحة
    • التوعية الجنسية
    • دماغ وأعصاب
    • سايكولوجيا
  • فيزياء ورياضيات
    • نظرية النسبية
    • ميكانيكا الكم
  • الهندسة والتكنولوجيا
  • فضاء وفلك
  • المزيد
    • أقوال
    • التاريخ
    • الطبيعة والعلوم البيئية
    • الغذاء والتغذية
    • الفلسفة و العلوم الاجتماعية
    • الكيمياء والصيدلة
    • الفن والتراث
    • الكتاب
    • المعلوماتية
    • المكتب الإعلامي
    • الموسيقى
    • بحوث و مشاريع جزائرية
    • تفنيدات
      • علوم زائفة
    • جائزة نوبل
    • جيولوجيا
    • دراسات وبحوث وتجارب ميدانية
    • علوم اقتصادية
    • فيديو
    • فيزياء فلكية
    • لغويات
    • منوعات علمية
      • إجابات علمية
  • هل تعلم والانفوغرافيك
    • هل تعلم ؟
    • معلومة في صورة
    • ألبومات

جميع الحقوق محفوظة © - موقع الباحثون الجزائريون - لا يسمح بنقل أي مادة دون أخذ إذن خطي من إدارة الموقع.

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In