الرئيسية / المعلوماتية / علم التّشفير (1) : مقدّمة وتاريخ
Pixabay.com

علم التّشفير (1) : مقدّمة وتاريخ

أغلبُ النّاس يُغلق ظرفَ الرّسالة قبلَ إرسالها، إن سألتَهم عن سبب ذلك، فالإجابات الفورية ستكون من قبيل ” لا أعلم حقًّا “، ” إنّها العادة “، ” لمَ لا؟ “. أمّا الإجابات الأكثر عقلانية ستكون من قبيل ” لمنع الرسالة من السقوط “، أو ” لمنع النّاس من قراءة محتوى الرّسالة “. حتّى لو لم تحتوِ الرّسالة بياناتٍ حسّاسة ومهمّة، يُفضِّل العديد منّا الحفاظَ على خصوصّيته بوضع الرسالة في ظرف لمنع الآخرين من التطفّل عليها.

إن قُمنا بإرسال رسائلنا دون وضعهَا في ظروف بريدية مغلقة فأيُّ شخصٍ تكون بحوزته هاته الرّسالة يكونُ قادرًا على قراءة محتواها، وإن قامَ بالتّعديل عليها فلن نعلمَ أبدًا أنّه قامَ بذلك.

الآن يُعتبر البريد الإلكتروني للعديد من النّاس بديلاً عن الخدمات البريديّة التقليدية، فهو وسيلة اتّصال سريعة للغاية، لكن لا وجود لظروفٍ لحماية الرّسائل، بديهيٌّ أن يودّ أي شخصٍ يرسلُ بيانات حسّاسة أن يجدَ وسيلةً لحماية هاته البيانات، لذلك وُجدَ ما يسمّى بالتّشفير أو ” علم تشفير البيانات – Cryptography “.

كان التّشفير حصريَّ الاستخدام فقط لصالح الحكومات، الأكاديميّات والمؤسسات العسكرية، لكن مع التقدّم التّكنولوجي أضحى  جزءًا من أغلبِ جوانب الحياة اليوميّة. تقريبًا جميعُ الأشياء التي تستخدمُها من هاتفكَ الذّكي إلى  تعاملاتك المصرفيّة تعتمدُ على التّشفير لضمانِ أمانِ بياناتك.

وللأسف بسبب التعقيدات المُتراكمة على هذا المجال، يعتقدُ العديد من النّاس أنّه من الأفضل تركُ هاته المواضيع للهاكرز، الشركات الضخمة ووكالات الأمن القومي. لكن ذلك غيرُ صحيح إطلاقًا، فمعَ كميّات البيانات الهائلة الّتي تجُوب الأنترنت أصبحَ من المهم، أكثرَ من أيّ وقتٍ مضى، معرفةُ كيفَ تقوم بحماية بياناتك من الأشخاص ذوي النّوايا السّيئة.

في سلسلة المقالات هذه سأقدّم لكم دليلاً مُبسّطًا لفهم علم التّشفير للمبتدئين. هدفي هو تبسيط مفاهيمَ عدّة في علم التّشفير: ماهو التّشفير؟ كيفَ يعمل؟ ماهي استخداماتُه؟… الخ.

(1) مقدمة ومفاهيم في علم التّشفير

في هاته المقدّمة نُحاول فهمَ ماهيّة علم التّشفير ونعرضُ عددًا من المفاهيم والمصطلحات الأساسيّة فيه بغرضِ تبسيطه وتقديم فكرة عامّة حولَه.

مهمّة نظام التّشفير هي إخفاءُ المعلومات السريّة بطريقةٍ تضمنُ أنّ معناها يكونُ غيرَ مفهوم للأشخاص غيرِ المصرّح لهم بالاطّلاع عليها. يتمثّل الاستخدامان الأكثر شيوعًا للتّشفير – على الأرجح – في تخزين البيانات بشكلٍ آمن على الحواسيب أو إرسالِها عبرَ قنواتٍ غيرِ آمنة مثل الأنترنت. وفي كلتا الحالتين، حقيقةُ أنّ الملفّ مشفرّ لا تمنعُ الأشخاص غيرَ المصرّحين منَ الوصولِ إليه، لكنّها تضمنُ أن يكونَ محتوى هذا الملفّ غيرَ مفهومٍ لهم.

المعلومات الّتي يُراد إخفاؤُها تُدعى عادة ” النصّ الأصلي Plain Text “، وتُدعى عمليّة إخفائها ” التّشفير – Encryption “. النّص الأصلي المشفّر يدعى ” النصّ المشفّر – Ciphertext/Cryptogram “، ومجموعُ القواعد المستخدمة في تشفير النصّ الأصلي تُدعى ” خوارزمية التّشفير – Encryption Algorithm “. تعتمدُ عادةً عمليّة التّشفير على ” مفتاحِ تشفير – Encryption Key “، والّذي يعتبر مدخلاً للخوارزمية والرّسالة. ولكي يحصُل المُتلقّي على الرّسالة من النصّ المشفّر يجبُ أن يكون لديه ” خوارزميّة فكّ التّشفير – Decryption algorithm ” الّتي بدورها تستعمل  ” مفتاح فكّ تشفير – Decryption Key ” مناسب للحصول على النصّ الأصلي من النصّ المشفّر.

مبدئيًّا، مجموع القواعد الّتي تُشكلّ إحدى هاته ” الخوارزميّات التشفيريّة ” تكون على الأرجح معقّدة جدّا وتحتاج تصميمًا بعناية. على كلّ حال، في عامّة أهدافِ سلسلة المقالات هاته، يمكنُ للقارئ أن يعتبرَ هاته الخوارزميّات على أنّها ” صيغٌ سحريّة “، باستعمال مفاتيح تشفير، تُحوّل المعلومات إلى شكلٍ غيرِ مفهوم.

يوضّح الشّكل التّالي وصفًا لنظام تشفيرٍ لحماية رسالة .

أيّ شخصٍ يعترضُ رسالة ما أثناء نقلها يُسمّى ” معترض – Interceptor “، يسمّيه البعض بـ ” المتنصّت ” أو ” شخص سيّء “. حتّى لو كانَ المُعترض على علمٍ بخوارزميّة فك التّشفير، فعدمُ معرفته بمفتاحِ فكّ التشفير يمنعُه من الحصول على النصّ الأصلي. فـ ” علم التّشفير ” هو علم لتصميم أنظمة التّشفير، فيمَا يُطلق على العمليّة التي تهدفُ إلى استخراج النصّ الأصلي دون معرفة مفتاح فكّ التشفير ” تحليل النصّ المُشفّر – Cryptanalysis “.

لكن تجدرُ الإشارة إلى أنّ عملية تحليل النصّ المشفّر ليست الطّريقة الوحيدة للوصول إلى النصّ الأصلي. لنفترض على سبيل المثال أنّ شخصًا ما قام بتشفير بياناته وخزّنها على حاسوبه المحمول، من البديهي أنّه سيحتاجُ إلى طريقة لاستعادة مفتاح فكّ التشفير لاستخراج هاته البيانات. فلنَقُل أنّه كتبَ مفتاح فكّ التشفير على ورقة وألصقها على غطاء الحاسوب، ثُمّ قام أحدُهم بسرقة هذا الحاسوب. بشكلٍ تلقائي سيحصُل السّارق على مفتاح فكّ التّشفير ولا يحتاج إلى القيام بعمليّة فك تشفير للحصول على البيانات المُخزّنة. هذا مجرّد مثال عن حقيقة أنّه يوجد ماهو أكثر من استخدام خوارزميّة تشفير جيّدة فضمان حماية مفاتيح التشّفير مهمّ للغاية لحماية أنظمة التّشفير.

في سياق أيّ عمليّة اتّصالات بواسطة أيّ وسيلة، هناك شروطٌ أمنيّة محدّدة على أيّ نظامٍ تشفير أن يُحقّقها :

(أ) التّوثيق – Authentication : عملّية إثباتُ هويّة الطّرفين سواء المرسل أو المُستقبِل ( عملّية التّوثيق الأوّلية بين جهازين متّصليْن على الشّبكة تكون إمّا على أساس الاسم (name-based) أو على أساس العنوان (address-based) ومعروفٌ أنّ تلك العمليّة غيرُ موثوقة)

(ب) الخصوصيّة والسرّية – Privacy/confidentiality : ضمانُ أنّه لا يمكن لأحدٍ أن يطلّع على البيانات سوى المُستقبِل المعنيّ.

(ج) سلامة البيانات – Integrity : ضمانُ أنّ الرسالة الّتي تم استقبالُها مطابقة للأصليّة ولم يتمّ تغيير أيٍّ من بياناتها.

(د) عدم الإنكار – Non-repudiation : آليّة لإثباتِ أنّ المُرسلَ هو بالفعلِ من أرسلَ البيانات.

(2) التّشفير عبر التّاريخ

التّشفير كـ ” علم ” حديثٌ نوعًا ما بدأت دراستُه أكاديميًّا منذ حوالي 100 عام فقط إلاّ أنّه كان مُستعملاً لآلاف السّنين لإخفاء الرّسائل، أوّل الدّلائل المعروفة على استعمال التّشفير وُجدت في منحوتة تعود لحوالي عام 1900 قبلَ الميلاد في الغرفة الرّئيسية لأحد النبلاء في مصر، احتوت المنحوتة على أحرفٍ هيروغليفية في تراتيب غيرِ اعتياديّة، فالهدف لم يكن إخفاءَ الكتابة بل رُبّما تغيير شكلها لتبدو غيرَ مفهومة، بعضُ الأدلة  على استعمال التّشفير وُجدت في حضارات أخرى أيضًا.

في حوالي العام 100 قبل الميلاد، كان يوليوس قيصر معروفًا باستعماله نوعًا من التّشفير في رسائله لجنرالاته الّذين هم في ساحة الحرب، عُرفت طريقته لاحقًا باسم شيفرة قيصر ( Caesar cipher ) ترتكزُ على تبديل مواضع الأحرف في الكلمات حسبَ نسقٍ معيّن.

في نهاية الحربِ العالمية الأولى صمّم المهندس الألماني آرثر شيربيوس جهازًا تشفيريّا تم تسميتُه ” إنيغما ” وتمّ استعماله بشكلٍ مكثف في الاتّصالات من طرف الجيش الألماني في الحربِ العالميّة الثانيّة، لاحقًا تمّ كسر تشفير هذا الجهاز واستغلّ البريطانيّون تكنولوجيا كسر الشيفرة للتنصّت على اتصالات الجيشِ الألماني.

تدقيق لغوي :بولحية يحيى 

مصادر :

[1] Cryptography: A Very Short Introduction, Fred Piper and Sean Murphy, Oxford University Press © 2002.

[2] Introduction to Cryptography – John Mason – thebestvpn.com.

[3] An Overview of Cryptography (Updated version, March 3rd 2016 ) – Gary C.Kessler – Embry-Riddle Aeronautical University.

[4] A Brief History on Cryptography – redhat.com

Comments

comments

تحقق ايضا

مقدمة قصيرة في شبكات الكمبيوتر (4) : طوبولوجيا الشّبكات

في شبكات الكمبيوتر، تعني الطوبولوجيا الشّكلَ الّذي تكونُ عليهِ الشّبكة، أو الطّريقة التي تكونُ بها …