التشفير: عصب التواصل الآمن


علاء حيدر

تعتبر تقنية التشفير من أكثر التقنيات حاجة في عالم تجتاحه التكنولوجيا بشكل سريع وواسع. تمثل هذه التقنية العصب الأساسي لأمن التواصل الإلكتروني أو للشبكات العنكبوتية، لذلك فهي تدخل في كلّ عملية اتصال وتواصل بين أي جهازين رقمیین سواء من نفس النوع (حاسوب مع حاسوب) أو أنواع مختلفة (حاسوب مع هاتف).

يحتفظ التشفير بمكانةٍ خاصة في علوم أمن المعلومات، فهو العمود الفقري لضمان سرية المعلومات لما يوفره من حماية لها، إذ أصبح لازماً الاستعانة به لضمان نقل البيانات بين المستخدمين تفادياً لأيّ عملية قرصنة أو تجسّس أو اعتراض أو تغيير لمضمون المعلومة المرسلة. فالهدف الأساسي للتشفير هو السماح لشخصين على الأقل، وبشكل دائم، التواصل والتراسل بشكل سري وآمن على قنوات غير آمنة أحياناً في الوقت الذي لا قدرة لطرف ثالث على الوصول إلى محتوى تلك الرسائل، لذلك ما هي آلية عمله؟ أنواعه؟ ومستقبله؟

آلية عمل التشفير؟

التشفير هو عملية تغيير محتوى نص (بيانات) إلى أرقام ورموز معقدة يصعب فهمها، تتم باستخدام خوارزميات رياضية عديدة ومتنوعة. وقوة التشفير مرتبطة بخوارزمياتها من جهة وبالمفاتيح من جهة أخرى، لذلك يسعى خبراء الأمن إلى إنتاج خوارزميات تستخدم دوالّ رياضة (Function) معقدة مع مفاتيح طويلة قدر الإمكان لمنع القراصنة من فك التشفير. فأثناء إرسال أيّ نوع من المعلومات أكانت نصّاً، أرقاماً، صورة أو غير ذلك تتم معالجتها خوارزمياً، بعدها يتم دمجها مع المفتاح، الذي ينتج عبر خوارزمية خاصة، بطريقة محددة ليظهر النص المشفر المراد إرساله. أما عملية فك التشفير أو فك الترميز (Decryption) تتلخص بإعادة النص المشفر الى وضعه السابق كنصّ مفهوم ومقروء، وهذه المسألة تتم باستخدام الخوارزمية نفسها والمفاتيح بحسب نوع التشفير.

أنواع التشفير
إنطلاقاً من أنواع المفاتيح المستخدمة في التشفير يمكن تصنيف الأخير إلى نوعين، متناظر (Symmetric Encryption) وغير متناظر (Asymmetric Encryption).


النوع الأول، التشفير المتناظر، يُعرف أيضاً بتشفير المفتاح الخاص (Private Key Encryption) حيث يُستخدم المفتاح نفسه للتشفير ولفكّ التشفير. يجب أن يتفق الطرفان على هذا المفتاح، وهنا نقطة ضعف تسجّل على هذا النوع، خاصةً عند إرسال المفتاح عبر الشبكة العنكبوتية، فربما يحصل أحدهم على هذا المفتاح بطريقةٍ أو بأخرى وبالتالي يقوم بفكّ تشفير المعلومات المرسلة التي تكون أحياناً غايةً في الأهمية. لذلك يعمل خبراء الأمن على إيجاد طريقةٍ تضمن انتقال المفاتيح من دون العبث بها عبر اعتماد طرق تضمن سريّتها كاللجوء إلى المفاتيح الموزّعة مسبقاً (key Predistribution)، أو جلسات توزيع المفاتيح (session key distribution) أو اتفاقية المفاتيح (key agreement). وكانت خوارزمية DES (Data Encryption System) تعدّ أحد أهم خوارزميات التشفير المتناظرة المستخدمة بشكل كبير، إلى أنّ تم كسرها في كانون الثاني من عام 1999، وتم تطويرها إلى 2DES و3DES، ولا تزال تُستخدم على نطاق واسع لتحقيق الاتصال الآمن على الإنترنت ضمن بروتوكول SSL، ويضاف إليها AES وTKIP المستخدمين في الاتصال بين الحواسيب وموزع الواي فاي.
أما النوع الثاني، وهو ما يعرف بالتشفير غير المتناظر أو تشفير المفتاح العام (Public Key Encryption)، فيُستخدم فيه زوج من المفاتيح، أحدهما لتشفير الرسالة والآخر لفكّها، يُعرف الأول بالمفتاح العام (The Public Key) وسمي بذلك لأنه يكون موزَّعاً على جميع المستخدمين الذين يتراسلون، وهنا تكمن نقطة الضعف، وهي كيفية توزيع المفتاح على جميع المستخدمين الذين قد يكون عددهم كبير في بعض الأحيان. أما المفتاح الثاني فيعرف بالمفتاح الخاص (The Private Key) وسمي بذلك لأنه معلوم لمستخدم واحد فقط هو مالكه، ويستخدم لفكّ الرسائل المشفرة بالمفتاح الأول، لذلك يبقى عدد المفاتيح الخاصة يساوي عدد المستخدمين، وينطوي ضمن هذا النوع خوارزمية RSA التي تعتمد رياضيات التشفير التي خوّلتها الصمود لفترة طويلة أمام محاولات كسرها، وقد اكتسبت هذه الخوارزمية أهميتها وصعوبتها بسبب استخدامها دالات لوغاريتمية يصعب حلها، إلى أن استطاعت مؤخراً مجموعة من الباحثين في جامعات Eindhoven، Illinois، Pennsylvania، Maryland and Adelaide، من كسر هذه الخوارزمية المعقدة عبر الاستماع إلى الضوضاء الصادرة من الأجهزة أثناء عملية فك الشيفرة، وقد استغرق كسرها بشكل كلي 104 ساعات.

ما هو مستقبل التشفير؟

يعد الوقت المفترض لتجريب كافة الاحتمالات لتوزيع بيتات المفتاح من الصعوبات التي يواجهها المخترقون للوصول إلى البيانات المشفرة وتفكيك محتواها، لذلك كلما زاد طول المفتاح زادت معه نسبة الاحتمالات، وبالتالي المدة الزمنية المطلوبة لتركيب جميع هذه الاحتمالات التي تصل في بعض المفاتيح القوية التشفير إلى مئات السنين، مع الأخذ بعين الاعتبار قدرة وسرعة الحواسيب الحالية. لهذا لا يمكن الاعتماد على هذه الحواسيب التي تستخدم الترانزستورات في وحدات المعالجة (CPU)، بل يجب الانتقال إلى تقنيات أكثر حداثة تكون فيها المدة الزمنية للمعالجة وفك التشفير أقل بمئات بل آلاف المرات، وضمن هذا الإطار هناك دراسات حديثة تبذل جهوداً حثيثة للتوصل إلى ما يسمّى بالحواسيب الكمومية (تستخدم الفوتونات في عملية نقل المعلومات) التي تستطيع القيام بعمليات حسابية بسرعة أكبر بكثير من المقدرة الحسابيّة للأجهزة التقليديّة مما يسمح لها بكسر نظم الحماية الأشهر على الإنترنت. هذه الحواسيب ستقوم بتغيير جذري لأساليب التشفير المعتمدة حالياً لننتقل إلى التشفير الكمومي.
*باحث متخصص في أمن الشبكات والتشفير

تكنولوجيا
العدد ٣٣٩١ الخميس ٨ شباط ٢٠١٨

ابتداءً من تاريخ 30 تموز 2015، تم إيقاف التعليقات على المقالات مؤقتاً نظراً لبعض الصعوبات والتعديلات التقنية، يمكنكم التعليق وإبداء الرأي والتواصل مع الكتاب عبر صفحتنا الالكترونية على

فايسبوك ( https://www.facebook.com/AlakhbarNews)، أو عبر البريد الالكتروني: [email protected]