بعض أنواع شيفرات الكتابة لتشفير الرسائل

لادئاني

مستشار المنتدى
إنضم
16/12/18
المشاركات
28,201
التفاعلات
77,246

5 طرق تستطيع بها كتابة رسالة لا يفهم محتواها الكثيرون

=============


كتب بواسطة:أسماء العمر
img-00.jpg


شفرة مورس تستخدم النقاط بدلًا من الحروف للتواصل


هناك أكثر من طريقة يستطيع بها المرء اختلاق كلمات سر مختلفة، لدرجة أن كل فرد منا يخلق كلمته الخاصة به التي تُعبر كثيرًا عن شخصيته، سواء كانت كلمة سر هزلية تعبر عن جانب السخرية الذي يتحلى به، أم كانت كلمة سر بلغات مختلفة كتبها باللغات التي يُتقنها، إلا أن هناك حياة كاملة خلف كلمات السر أو خلف مفهوم التشفير بالأساس، جمّعنا إليك أشهر 5 طرق استخدمها البشر للتواصل بالشفرات.

لقد كانت حاجة البشر لإخفاء معاني الرسائل المهمة موجودة منذ آلاف السنين، ولذلك وجدوا كثيرًا من الطرق المعقدة لتشفير رسائلهم وإخفاء معانيها، لتختلف طريقة حل أو فك الشفرة على حسب درجة تعقيد الشفرة نفسها.

هناك فرق بين الرمز (Code) والكتابة بالرمز (Cipher)، ففي حالة الرمز، تكون كل كلمة مكتوبة فيه ترمز إلى رمز آخر (Code) أو إلى مثال آخر، بينما في الكتابة بالرمز "Cipher" يكون كل حرف في الشفرة يرمز إلى حرف آخر أو إلى رمز آخر مختلف، إلا أن تشفير الرمز وتشفير الكتابة بالرمز تكون مختلفة.

استخدم البشر طرق فك الشفرات والرموز لفهم الأساطير اليونانية والهيروغليفية (اللغة المصرية القديمة)، كان أشهرها "حجر رشيد" على سبيل المثال، وهو الحجر الذي يُعطي مفتاح الفهم الحديث للغة الهيروغليفية بعد اكتشافه في مدينة رشيد "Memphis" في الدلتا المصرية وترجمته لأول مرة من العالم الفرنسي "شامبليون"، استخدمت الشفرات أيضًا في صُنع طريقة كتابة يستطيع من خلالها المكفوفين القراءة.


عشرة من الأكواد وطرق الكتابة بالرموز



1- شفرة مورس (Morse Code)
=============



maxresdefault_4_3.jpg


صنعها صامويل مورس عام 1840، وهي إحدى الشفرات الحرفية التي استُخدمت لإرسال الرسائل التلغرافية، تستخدم تتابعات قياسية "شرطة طويلة أو قصيرة" من الممكن تكوينها من خلال نقاط أو علامات مائلة، كانت تُستخدم في أغلب الاتصالات عالية السرعة، حيث يمكن تكوينها من خلال الأصوات كذلك، وهي من إحدى الشفرات التي لا تقرأها الأجهزة ويجب على الإنسان فك شفرتها بنفسه.

يتضمن ترميز لغة مورس العالمي الحروف العربية أيضًا، والجدول السابق يبين قائمة بالرموز الموافقة لكل حرف عربي، مكتوبة من اليمين لليسار.

استخدمت شفرة مورس قديمًا في الاتصالات اللاسلكية وفي إرسال البرقيات والملاحة البحرية، حيث كانت تعتمد هذه الشفرة على مبدأ بسيط وهو تحويل الإشارات الكهربائية المنقولة عبر خطوط البرق إلى مقاطع صوتية طويلة وقصيرة بحيث تحول المقاطع الطويلة إلى شرط والقصيرة إلى نقاط والتي بدورها يتم ترجمتها لاحقًا إلى حروف وكلمات مفهومة.

صار استخدام شفرة مورس محدودًا حاليًّا من بعض الهواة، إلا أنك يمكنك أيضًا تكوين جملة كاملة باستخدام النقاط والشرطة الطويلة أو القصيرة المقابلة للحروف اللاتينية والعربية، ويمكنك بذلك إخفاء محتوى رسالة مهمة لا يمكن لأي شخص قراءتها إلا إذا كان مُلمًا بشفرة مورس.



2- شفرة قيصر (Ceaser Cipher)

============


2000px-caesar3.svg_.png


يُقال إن يوليوس قيصر أول من استخدمها، إلا أنه شاع استخدامها قديمًا، وهي وسيلة لتشفير النصوص، تعد خوارزمية التشفير الخاصة بها من أبسط الخوارزميات بالنسبة للشفرات الأخرى، حيث يقوم المرء بتبديل الحرف المراد تشفيره بالحرف الثالث الذي يليه، أي إذا أردت تشفير حرف "أ" يجب عليك تبديله بحرف الثاء، وعادة ما تُستخدم معادلة رياضية كمفتاح لفك الشفرة كالآتي.

إذا رمزنا للنص قبل التشفير بالحرف اللاتيني P، وهو مركب من مجموع الحروف الأبجدية، وإذا رمزنا للنص بعد التشفير بالحرف اللاتيني C، وعادة ما يُستخدم في التشفير مفتاح سري والذي يعرفه فقط باعث الرسالة ومتلقيها ونرمز له عادة بالحرف k، وهو عدد الحروف اللازم لتبديل الحرف المراد تشفيره، وفي حالة شفرة قيصر يكون K مساويًا لـ 3، أي الحرف الثالث بعد الحرف المراد تشفيره، وأحيانًا يكون الحرف الذي يسبقه، في حالة شفرة قيصر يكون الحرف الثالث الذي يسبقه.
وسيلة لتشفير النصوص، تعد خوارزمية التشفير الخاصة بها من أبسط الخوارزميات بالنسبة للشفرات الأخرى، حيث يقوم المرء بتبديل الحرف المراد تشفيره بالحرف الثالث الذي يليه


إذا أردت كتابة "أنا سعيد" بشفرة قيصر، سيكون عليك إعادة توزيع الحروف الأبجدية العربية، واستخدام الحرف الثالث لكل حرف أردت تشفيره، لتنتهي جملة "أنا سعيد" بهذا الشكل في شفرة قيصر "ثيث ضقتز".




3- شفرة ديغراف (Digraph Cipher)

=========


maxresdefault_3_2.jpg

إحدى طرق فك شفرة "ديغراف"


هي أكثرهم صعوبة واحتياجًا للتركيز، ذلك لأنك تلعب بالحروف أكثر من أنك تفك شفرة، كلمة ديغراف في اللاتينية تعني حرفان يكونان معًا صوتًا منفردًا، وهو ما يحدث في أثناء فك شفرة ديغراف بالفعل، حيث يكتب المرء الحروف اللاتينية أو العربية على هيئة أزواج من الحروف وليست حروفًا منفردة، وبالتالي يحاول تشفير كل زوج من الحروف بزوج آخر.

كما في الصورة، تظهر الحروف على هيئة أزواج، كل حرف منها يعادل حرفًا واحدًا من الحروف المُشفرة، وإذا أردت فك التشفير، عليك رسم جدول تقريبًا 5 صفوف و5 أعمدة إذا كنت تتعامل مع اللغة اللاتينية، وتملأ الفراغات الأولى بكلمة "مفتاح" أو "Keyword"، وهي الكلمة التي يجب عليك أنت ومن تتواصل معه فقط معرفتها، وتتبعها بالحروف اللاتينية لتملأ الجدول.
هي أكثرهم صعوبة واحتياجًا للتركيز، ذلك لأنك تلعب بالحروف أكثر من أنك تفك شفرة


بعد ذلك يمكنك البدء باللعب بالحروف طبقًا لقواعد وقوانين الشفرة، حيث تُحدد لك الشفرة ما إن كنت تتعامل مع حرفين في نفس الصف، أو في نفس العمود أو ليسوا في نفس الصف ولا في نفس العمود كل على حسب الجدول الذي ملأته بالحروف، وعليه تختلف القواعد في كل حالة.


4- شفرة النقر (Tap Cipher)

========


clnjdqe.jpg


قيل إنها اخترعت في السجون في حرب فيتنام، استخدم فيها المساجين مزيجًا من شفرة مورس وشفرة قيصر، ليتم دمجهمها في شفرة تستعمل جدول خماسي من الأرقام من واحد إلى خمسة في صف ومن واحد إلى خمسة في عمود، وعليه يقوم المساجين بتكوين كلمات.

يستخدم فيها المساجين رقمين لتحديد الحرف المستخدم ومن ثم يقومون بكتابته على هيئة شفرة مورس على هيئة مجموعة من النقاط والشرط القصيرة والطويلة، ويستخدمون الشرطة المائلة للفصل بين الكلمات بينما تُستخدم الفاصلة (،) لتحديد الأرقام التي يستخدمونها.



5- شفرة فيجنير (Vigenère cipher)

=========


maxresdefault_2_5.jpg


هي شفرة تم إعادة اختراعها أكثر من مرة، مهمتها تشفير النص الأبجدي، ولكن يجب أن تكون الرسالة الأصلية مكتوبة من دون مسافات بين الكلمات من الأساس، كما يجب عليك استخدام كلمة مفتاحية "Keyword" في بداية التشفير، إلا أن تلك الكلمة يجب أن تكون معروفة فقط لك وللشخص الذي تود التواصل معه برسالة مشفرة.
تتكون الشفرة باختصار من مجموعات متتالية من شفرة قيصر ولكن بترتيب رأسي وأفقي مختلف

فمثلًا إذا اخترت عبارة غدًا لدينا اجتماع وكتبتها باللغة اللاتينية ستكون كالآتي "Tomorrowwehaveameeting" ومن ثم يجب عليك كتابة الكلمة المفتاحية ولتكن كلمة "أكواد" أو "Codes" تحت العبارة التي تود تشفيرها، وعليك تكرار الكلمة المفتاحية حتى تنتهي العبارة التي تود تشفيرها، ثم عليك استخدم جدول "فينيجر" لتقاطع حروف العبارة الأصلية مع حروف الكلمة المفتاحية بشكل رأسي ومن ثم أفقي.

تتكون الشفرة باختصار من مجموعات متتالية من شفرة قيصر ولكن بترتيب رأسي وأفقي مختلف، تم تحويل الشفرة حاليًا لنموذج جبري ليتم حلها عن طريق المعادلات الرياضية الجبرية لأجل فك شفرات بعض الرسائل الحديثة.

تعد هذه الشفرات من أشهر وأسهل الشفرات الكتابية المستخدمة التي يستطيع الإنسان تشفيرها وفك شفرتها بنفسه دون الحاجة لاستخدام آلة أو حاسوب، ولا استخدام أنواع معينة من البرمجيات لتفكيكها، ولهذا يستخدمها الكثير من الهواة لإخفاء محتوى كلمات السر الخاصة بهم، أو في إرسال رسائل يستطيع فهم محتواها القليل من الناس.

 

علم التعمية : ان العرب هم أول من درس هذه المادة منهجياً وسموه "علم استخراج المعمى"، ودونوا فيهما مصنفات مستقلة في غاية الأهمية منذ القرن الثالث الهجري.

ويبدو أن الخليل بن أحمد الفراهيدي هو أول من كتب في هذا الشأن فقد نسب له الزبيدي في "طبقات النحويين واللغويين كتاباً في المعمى، وليعقوب بن إسحق الكندي مؤلف شهير هو "رسالة في استخراج المعمى" حققه مجمع اللغة العربية في دمشق"

 


لمحة تاريخيّة عن التّشفير
-----


ظهرت أجهزة التّشفير الأولى قبل آلاف السّنين، استعمل الإنسان حينها أدوات بسيطة نسبيًّا لتحويل النّصّ إلى نصّ آخر. على سبيل المثال: تبديل حرف بحرف آخر موجود بترتيب أبجديّ آخر، أو تمّ الاتّفاق على مفتاح تشفير يحدّد آليّة استبدال الحروف.

هذه الأدوات كانت مريحةً للاستعمال واحتاجت فقط ورقة بسيطة وأداة للكتابة، حيث تمكّن المُشفِّر ومفكّك التّشفير من تذكّرها بسهولةٍ، ميزة كهذه جعلت منها أداة شائعة في حينه. بالمقابل، قبل 1100 عامًا، نجح العلَّامة العربيّ أبو يوسف الكنديّ في إيجاد طريقة لفكّ هذه الشّفرات بسهولة. أُطلق على هذه الطريقة اسم "تحليل التّكرار"، والّتي اعتمدت على نقاط ضعف بارزة في عمليّات التّشفير: حتّى لو تمّ استبدال حرف برمز آخر، فإنّ تكرار هذا الحرف سيبقى التّبديل ظاهرًا وبارزًا للعين.

على سبيل المثال، حرف "يُود" هو الحرف الأكثر شيوعًا في اللّغة العبريّة. لذلك، إذا علمنا أنّ نصًّا أمامنا تمّ فيه استبدال كلّ حرف "يُود" بحرف آخر، والآن، الحرف الأكثر انتشارًا في النّصّ المُشفّر أمامنا هو حرف "حيت ח"، فسيكون من المنطقيّ التّخمين أنّ الحرف "حيت ח" في النّصّ المُشفّر، هو ذاته الحرف "يُود" في النّصّ الأصليّ. حتّى لو كان تكرار الأحرف في النّصّ المُشفّر يختلف عن المعيار المتعارف عليه في اللّغة، فمن المحتمل أن يكون الحرف الثّاني أو الثاّلث الأكثر تكرارًا في النّصّ هما من تمّ استبدالهما بالحرف "يُود". بمساعدة خطوات تفكيريّة إضافيّة وبعض التّخمينات المدروسة يمكن تحديد كلمات قصيرة مشفّرة، وفي نهاية الأمر فكّ الشّفرة بأكملها ومعرفة بديل كلّ حرف في النّصّ المُشفّر. القدرة على فكّ حروف أخرى سيسهّل بالطّبع عمليّة التّشفير أكثر وأكثر.

طريقة سهلة لفكّ الشّفرات البسيطة: تحليل تكرار ظهور أحرف معيّنة، في هذه الحالة باللّغة الإنجليزيّة. رسم توضيحيّ: Nandhp, ويكيبيديا، المشاع العام.


طريقة سهلة لفكّ الشّفرات البسيطة:
-------



تحليل تكرار ظهور أحرف معيّنة، في هذه الحالة باللّغة الإنجليزيّة. رسم توضيحيّ: Nandhp, ويكيبيديا، المشاع العام.

على مرّ السّنين تمّ تطوير شِفرات أكثر وأكثر تعقيدًا، لكن تمكّن النّاس من تحليل غالبيتها وفكّها بواسطة ورقة وقلم. في القرن العشرين أصبح الأمر أكثر تعقيدًا، وذلك عندما بدأت عملية إنتاج آلات التّشفير الميكانيكيّة، والّتي كان من الصّعب فكّ تشفيرها من دون توفّر آلة مماثلة لها. أكثر هذه آلات شهرةً بدون منازع، هي "آلة إنجما" الّتي استخدمها الجيش الألمانيّ في الثّلاثينات وخلال الحرب العالميّة الثّانية. نجح البولنديّون، تلاهم البريطانيّون، بمساعدة طاقم شمل العديد من علماء الرّياضيات بقيادة رائد علوم الحاسوب "آلان تورنغ" (Turing)، في العثور على نقاط ضعف في آليّة تشغيل النّظام الميكانيكيّ المتطوّر لآلة إنجما وقاموا بتفكيك تشفيرها. يمكننا اليوم القول أنّ هذا النّجاح في تفكيك الرّسائل المشفّرة الألمانيّة ساهم كثيرًا في انتصار قوّات الحلفاء في تلك الحرب.

 آلة إنجما الخاصّة بالجيش الألمانيّ | تصوير: MARK WILLIAMSON / SCIENCE PHOTO LIBRARY

آلة التّشفير الأكثر شهرةً. آلة "إنجما" الخاصّة بالجيش الألمانيّ | تصوير: MARK WILLIAMSON / SCIENCE PHOTO LIBRARY

شيفرات "الورقة والقلم" لا تُعتبرآمنة في أيّامنا، يمكن اختراق جميعها بسهولة نسبيًّا بمساعدة حاسوب. الاستثناء الوحيد هو النّظام المسمّى مفتاح المرّة الواحدة أو "لوحة المرّة الواحدة"، الّتي أُثبِتَت وفق علم الرّياضيات أنّها عصيّة ضدّ كلّ محاولة للتّفكيك. تكمن الصّعوبة في استعمالها بأنّها تتطلّب مفتاحًا عشوائيًّا للغاية، بحيث يكون بنفس طول النّصّ الّذي نريد تشفيره، ولا يُمكِن استخدام ذات المفتاح إلّا مرّةً واحدةً فقط. بالتّالي تتطلّب هذه الطّريقة إنتاجًا متواصلًا لمفاتيح عشوائيّة وطويلة جدًّا. لذلك تُعتبر هذه الطّريقة غير عمليّة ونادرة الاستخدام في أيّامنا.

لوحة المرّة الواحدة للتّشفير، استخدمتها وكالة الأمن القومي الأمريكية NSA | المصدر: ويكيبيديا، المشاع العام.

تشفير غير عمليّ. لوحة المرّة الواحدة للتّشفير، استخدمتها وكالة الأمن القومي الأمريكية NSA | المصدر: ويكيبيديا، المشاع العام.


التّشفير في عصر الحاسوب
---------


ما هي آخر مستجدّات عصر الحاسوب؟ بدايةً، يجب تحويل كلّ معلومة نُريد تشفيرها إلى أرقام، وذلك لأنّ ذاكرة الحاسوب قادرة على تخزين البيانات على شكل أعداد ثنائيّة، بحيث تكون مكوّنة من توافقيات مركّبة من الرّقميْن صفر وواحد فقط. لذلك، يجب أخذ المعلومة، تحويل كلّ حرف أو رمز فيها إلى رقم. هكذا تتحوّل الرّسالة الّتي ننوي إرسالها إلى سلسلة من الأرقام الّتي من السّهل فكّ تشفيرها. المهمّة المتبقية هي إيجاد طريقة لإرسال هذه الأرقام إلى شخص آخر حتّى يتمكّن من قراءة الرّسالة، والّتي في حال اعتراضها على يد شخص آخر لن يتمكّن من فهم محتواها.

في ستّينات القرن الـ20 بدأت تظهر شفرات أُعدَت لتشفير الاتصالات الإلكترونية. هذه الشفرات تتطلب عمليات حسابية عديدة، وبالتالي كان من غير العلمي تنفيذها بواسطة ورقة وقلم فقط. استندت هذه الشِّفرات على وجود مفتاح - وهو بمثابة مفتاح سرّيّ (كود) المعروفة لدى مُرسل ومُتلقّي الرّسالة فقط. يُستخدَم هذا المفتاح لإنشاء رسالة مشفّرة ثمّ لفكّ تشفير الرّسالة الأصليّة.

الشّفرات القديمة نسبيًّا من هذا النّوع، المسمّاة "معيار تشفير البيانات" DES على سبيل المثال، تُعتبر غير آمنة اليوم، وذلك لأنّ الحواسيب القائمة في أيّامنا تستطيع اختراقها بسهولة نسبيًّا عن طريق فحص منتظم ومتواصل لجميع خيارات فكّ التّشفير تقريبًا. لاحقًا أُستحدثت شفرات جديدة تُعتبر أكثر آمانًا للتّشفير، منها شِفرات معيار التشفير المتقدم AES.


المرحلة القادمة: التّشفير بالمفتاح غير المتناظر

----------


جميع الشّفرات الّتي تحدّثنا عنها حتّى الآن، شفرات الاستبدال القديمة والبسيطة، وصولًا إلى آلة إنجما وحتّى شفرات الحاسوب الشّائعة، لدى جميعها مشكلة مشتركة: لكي أرسل رسالة مشفّرة لشخص آخر، كلانا بحاجة لامتلاك المفتاح. يبقى السّؤال، كيف يمكن تمرير هذا المفتاح منذ البداية؟ هل نملك قناة تواصل آمنة نستطيع من خلالها بثّ معلومات دون الحاجة إلى تشفير؛ بغياب هذه القناة، سيتمّ كشف المفتاح عن طريق كلّ شخص يتعرّض لهذا الاتّصال.

فكّر في السّيناريو القادم: تقوم بشراء منتجًا عبر الإنترنت وتريد إرسال تفاصيل بطاقتك الائتمانية للموقع، من المؤكّد أنّك تُريد تشفيرها حتّى لا يتمّ سرقتها خلال عمليّة الشّراء أو يتمّ استخدام أموالك لعمليّات شراء لا تخصّك. لكن كيف تُنشئ أنتَ والموقع مفتاحًا مشتركًا؟ إذا تمّ إرسال مفتاح تشفير بواسطة الموقع، من المحتمل أن ينكشف خلال العمليّة، ومرّة أخرى سينجح المخترقون في فكّ تشفير معلومات الائتمان المشفّرة. إنّ الأساليب المستخدمة في الماضي لحلّ مثل هذه المشكلات، مثل الاستعانة بسعاة موثوقين يقومون بتسليم مفتاح التّشفير وجهًا لوجه، لا صلة لها بهذا السّيناريو بالطّبع.

نقطة التّحول كانت في عام 1977 مع تطوّر وسيلة التّشفير بالمفتاح غير المتناظر الأولى، RSA، سُمّيت على اسم مخترعيها: رونالد ريفست (Rivest)، عَدِي شامير (يعمل اليوم في معهد وايزمان للعلوم) وليونارد أديلمان (Adelman). قبل التّوصل إلى هذه الطّريقة، عمل التّشفير بطريقة متناظرة، فحتّى تستطيع فكّ التشفير كُنتَ بحاجة للقيام بالعمليّة العكسيّة للعمليّة المعتادة، الّتي تحوّل فيها المعلومة إلى شفرة. بالمقابل، بالتّشفير غير المتناظر، هناك مفتاحان: أحدهما يستعمل لتشفير الرّسائل والآخر لفكّ تشفيرها. وبالتّالي، لا يمكن استخدام مفتاح التّشفير لفكّ تشفير الرّسائل.

بواسطة هذه الطّريقة يستطيع أيّ موقع ويب نشر مفتاح التّشفير الخاصّ به بشكل علنيّ، بالمقابل كلّ شخص يستطيع تشفير تفاصيل الائتمان الخاصّة به وإرسالها إلى الموقع. مع العلم أنّ مفتاح التّشفير معروف لدى الموقع -لذلك فهو يسمّى مفتاح خاصّ- وفقط هو مَن يستطيع فكّ تشفير المعلومات. في هذه الحالة، لن يتمكّن الشّخص الّذي اعترض الرّسالة من كشف تفاصيل الائتمان المشفّرة، وليس فقط هو، إنّما أيضًا المُرسِل نفسه، لن يستطيع قلب الإجراء - لأنّ كلاهما لا يمتلكان مفتاح فكّ التّشفير. في المحصلة، نحصل على نظام يكون فيه التّشفير سهلًا وفكّ التّشفير صعبًا جدًّا لمن لا يملك "المفتاح الخاصّ" وبالطّبع سهلًا لمن يملكه.


عَدِي شامير، أحد مطوّري وسيلة التّشفير بالمفتاح غير متناظرة RSA | تصوير: اريك تويس، ويكيبيديا

يمكن لأيّ شخص تشفير رسالة، لكن لا يمكن للجميع قرأتها. عَدِي شامير، أحد مطوّري وسيلة التّشفير بالمفتاح غير متناظرة RSA | تصوير: اريك تويس، ويكيبيديا


مطلوب إثبات
---------


تبدو الفكرة جميلة فعلًا، لكن هل يمكن إيجاد منظومة كهذه؟ من ناحية حسابيّة لا يتوفّر دليل على وجود هذه المنظومة، على الرّغم من وجود اعتقاد سائد بأنّها قائمة. في الحقيقة هناك أنظمة تستوفي هذه الشّروط: من السّهل التّشفير بمساعدتها، من السّهل فكّ تشفير الرّسالة بمساعدة المفتاح، وغير معروف طريقة أخرى لفكّ التّشفير بدونها. ما لم يتمّ إثباته حتّى الآن، هو أنّه لن يتمكّن أيّ أحد من ابتكار طريقة سهلة لاختراق التّشفير وفكّ تشفير الرّسائل بدون حاجة إلى "المفتاح الخاصّ". تعتمد طرق التّشفير غير المتناظر الشّائعة اليوم، وأبرزها RSA، على تحدّيات الّتي يُعتقد أنّها تلبّي هذا الشّرط، وفي العقود العديدة الماضية منذ أن تمّ طرحها، لم يتمّ العثور على ثغرات في عمليّة التّشفير.

إضافة إلى ما سبق، فإنّ المعضلة الحسابيّة الشّهيرة P=NP، إحدى المعضلات الحسابيّة السّبعة الّتي تمّ الإعلان عام 2000 بأنّها من مجموعة "مشاكل الألفيّة"، مرتبطة في هذا الموضوع. دون الخوض في محتوى المعضلة، إذا ثبتَ أنّ P=NP، فهذا يعني أنّه من النّاحية النّظريّة على الأقلّ، هناك طريقة سريعة لخرق أيّ كود غير متناظر، وإن لم يحصل على أرض الواقع حتّى اليوم. في هذه الأيّام، يعتقد غالبية المشتغلين في علم الحاسوب بأنّه ليس من المرجّح حصول هذا الاختراق، حتى وإن توفر هناك دليل على ذلك، فمن الصّعب تصديق أنّها ستشير حتمًا إلى طريقة عمليّة لفكّ تشفير الشِّفرات غير المتناظرة. وحتّى لو تمّ إيجاد خوارزميّة تقع تحت التّعريف الحسابيّ "سهل" أو "ممكن"، في الغالب سيكون حلًّا سهلًا وغير عمليًّ.


أعداد طويلة جدًّا
-------



لن نخوض في تفاصيل طريقة RSA في هذا المقال، وإنّما سنشرح فقط مبدأها الأساسيّ. بدايةً، يختار مُستقبِل البيانات عددين أوّليّين كبيرين: كلّ واحد منهما مكوّن من بضع مئات المنازل على الأقلّ. ثمّ يضربهم ببعضهم البعض، ويقوم بنشر المعادلة لكي تكون متاحة للاستعمال.

من المهمّ معرفة العوامل الأوّليّة للعدد الّذي يركب "المفتاح الخاصّ" واستخدامه لاستعادة الرّسالة الأصليّة من الرّسالة المشفّرة. المشكلة الأساسيّة تكمن بأنّه لا توجد طريقة سهلة ومعروفة تساعد على تجزئة رقم كبير إلى عوامل صغيرة، والقصد هو القدرة على تجزئة معادلة الضّرب واستخلاص العددين الأوّليّين اللذيْن قمنا بضربهما في بداية العملية. مع عدم وجود مثل هذه الطريقة، لا يمكن فكّ تشفير الرّسالة المشفّرة بسهولة.

قد تتوفّر طرق أخرى لفكّ التّشفير دون التّجزئة إلى عوامل، وذلك مع العلم بأنّه في ال44 الأعوام الماضية ومنذ اختراع طريقة الـ RSA لم تتوفّر طريقة أسهل لفكّها. يُفترَض بأنّه لا طريقة سريعة وسهلة للقيام بعمليّة تجزئة أعداد كبيرة جدًا إلى عوامل، وحتّى إن لم يتمّ إثبات ذلك رياضيًّا حتّى الآن.

ما مدى صعوبة التّجزئة إلى عوامل؟ هذا مرتبط بشكل أساسيّ في كبر العدد. يمكن للآلة الحاسبة في أيّامنا إيجاد العوامل الأوّليّة لعدد مكوّن من 60 منزلة في غضون ثوانٍ معدودة، لكن إذا احتوى على 80 منزلة على سبيل المثال فإنّنا سنحتاج حينها إلى دقائق معدودة. تطبيقات عديدة متوفّرة في الشّبكة تتيح إدخال أعداد بأحجام مختلفة وفحص كم من الوقت يستغرق تجزئتها إلى عوامل. عدد مكوّن من 200 منزلة مثلًا، يحتاج موارد حوسبة ضخمة، والّتي قد تنجح في تفكيكها إلى عوامل، في حين أنّ الأرقام المكوّنة من 400 منزلة هم خارج نطاق قدرة الإمكانيّات القائمة في أيّامنا، حتّى المتوفّرة لدى وكالات الاستخبارات والّتي تملك أجهزة حاسوب عملاقة. وجب التّنويه بأنّ في أيّامنا يتمّ استخدام مفاتيح مكوّنة من 600 منزلة وأكثر.


توقيع جيّد
-----



تتمتّع وسيلة التّشفير RSA بميزة إضافّة ومهمّة: تتيح توقيع الرّسائل طريقة موثوقة وآمنة. وسيلة التّشفير هذه تعمل بكلا الاتّجاهين. حيث تتيح تشفير النّصّ ومن ثمّ فكّه والعكس أيضًا. على سبيل المثال: في حال حاولنا "فكّ" نصّ حقيقيّ، أي تشغيل خوارزميّة فكّ التّشفير عليه ثمّ قمنا بتشفير النّتيجة، نحصل في المحصلة على النّصّ الأصليّ.

عند تشفير أيّ نصّ، نقوم في الحقيقة بإنشاء "كود" شخصيّ، فقط من يملك مفتاح فكّ التّشفير يستطيع قراءته. عندما نقوم بفكّ تشفير نصّ حقيقيّ، نحصل على نصّ يستطيع الجميع قراءته وذلك لأنّ كل شخص يستطيع تشفيرة بواسطة مفتاح التّشفير العامّ، لكن فقط شخص واحد يستطيع إنشاءَه - وهو مالك مفتاح التّشفير. بهذه الطّريقة يمكن إنشاء توقيع موثوق لا يمكن تزويره.

يتيح الدّمج بين هاتين الميزتين - إنشاء رسالة مشفّرة وموقّعة أيضًا: تشفيرها بمساعدة مفتاح التّشفير العامّ ومن ثمّ فكّ تشفير الرّسالة المُستلمة بواسطة المفتاح الخاصّ. بهذه الطّريقة سوف تحصل على رسالة خاصّة، فقط مُستلِمها يستطيع قراءتها، بحيث يكون متأكّدًا أنّ مصدرها موثوقًا. في الواقع، العمليّة أكثر تعقيدًا من الوصف أعلاه. مع العلم أنّ هناك طرق أُخرى تُستخدم للتّوقيع الرّقميّ، مع ذلك فإنّ هذه الخاصّيّة ما زالت ميزة مهمّة تميّز آلية الـ RSA.

ما زال التّشفير غير المتناظر لا يملك حلولًا حصرّيّة لمعضلة التّشفير، كونها تعاني من نواقص أساسيّة - منها، الحاجة للتّعامل مع أعداد كبيرة جدًّا. يمكن أن يؤدّي تكرار محاولات حسابيّة على مفتاح تشفير خاصّ مكوّن من مئات المنازل إلى إبطاء أداء الحاسوب، وخاصّة المعالجات الصّغيرة ذات الذّاكرة المحدودة مثل تلك المثبّتة داخل الهواتف المحمولة البسيطة.

إحدى الحلول الشّائعة لمثل هذه المعضلات هو استعمال التّشفير غير المتناظر كوسيلة لإرسال شفرات متناظرة عاديّة على شكل مفاتيح قصيرة وآمنة. بعد ذلك، يمكن تشفير بواسطتها جميع عمليّات الإرسال. بهذه الطّريقة يمكن التّغلّب على معضلة توزيع المفاتيح مع الحفاظ على إمكانيّة فكّ تشفيرها بنجاعة عالية.


شريحة أجهزة الاتصالات الذكية | المصدر: Hywel Clatworthy, ويكيبيديا

مثال يُظهِِر كيف لقوة حوسبة محدودة أنّ تقود نظام التشفير المتناظر الى تفوق بارز. شريحة أجهزة الاتصالات الذكية | المصدر: Hywel Clatworthy, ويكيبيديا


بحث أولي
----


إيجاد أرقام أوّليّة كبيرة جدًّا للتّشفير بواسطة آلية الـ RSA لا تُعتبر تحدّيًا ضخمًا بشكل خاصّ: لنفترض أنّنا نريد إيجاد عددين أوّليّين، كليهما مكوّنين من 300 منزلة. يمكننا الاستخلاص من مبرهنة الأعداد الأولية بأنّ في حال اخترنا عشوائيًا 1500 عددًا ضخمًا، أي مكوّنًا من 300 منزلة، هناك احتمالًا كبيرًا أنّ يكون اثنين منهما أعدادًا أوّليّة، هذا يعني بأنّ حوالي 1 من 700 عددًا بهذا الحجم سيكون أوّليًا.

تُعتبر عمليّة فحص أوّليّة الأعداد (أوليًّا أم لا) سريعة جدًّا، حتّى لو كانت أعدادًا مكوّنة من مئات المنازل، سوف يستغرق حسابها بواسطة الحاسوب، أقلّ من ثانية.
اذا لم يكن الرّقم أوليًّا، فلن ينجح الفحص في تحديد العوامل المكوّنة له، باعتبارها مهمّة صعبة جدًّا. مع ذلك، يمكن إثبات أنّ العدد غير أوليّ (أي مركّبًا) دون الحاجة لإيجاد قاسِم العدد.

تُعتبر الخوارزميّات الأكثر تعقيدًا أسرع من الطّرق السّابقة الّتي تعتمد على التّفكيك إلى عوامل. للتّوضيح، في حال ضربنا عددين أوليّين مكوّنين من 300 منزلة، نحصل على عدد مكوّن من 600 منزلة. بسهولة يمكن إثبات أنّ الرقم ليس أوّليًّا، لكن تفكيكه إلى عوامل بواسطة الأدوات القائمة اليوم قد تستغرق ملايين السّنين على الأقلّ، وذلك حتّى لو جنّدنا جميع حواسيب الموجودة في العالم.

حاسوب شركة IBM العملاق Intrepid | تصوير: Argonne National Laboratory, ويكيبيديا

حتّى "حاسوب عملاق" يحتاج ملايين السّنين لفكّ تشفير حديث. حاسوب شركة IBM العملاق Intrepid | تصوير: Argonne National Laboratory, ويكيبيديا


المستقبل: حواسيب كموميّة؟

------------


إنّ أهمّ التّطوّرات المرتقبة اليوم في مجال التّشفير، هي الحواسيب الكموميّة. آليّة عمل هذه الحواسيب تختلف كلّيًّا عن آليّات تشغيل الحواسيب الرّقميّة الحاليّة، حيثُ أُثبِتَ أنّها قادرة على اختراق تشفيرات الRSA لأنّها تملك ميزة التّفكيك إلى عوامل، وتقوم بذلك بسرعة كبيرة نسبيًّا.

حتّى اليوم لم يتمّ فحص قدرة هذه الحواسيب على تفكيك أيّ عدد أوليّ تمّ استعماله للتّشفير بشكل فعليّ، وذلك لأنّ الحواسيب الكموميّة التّجريبيّة الّتي تمّ انشاؤها حتّى الآن لم تكن ذات قدرة كافية. تشير التّقديرات أنّه في غضون سنوات قليلة سيتمّ إنتاج حواسيب كموميّة قادرة على تفكيك أعداد مكوّنة من آلاف المنازل بسرعة كبيرة نسبيًّا. ممّا يعني أنّ هذا التقدم سيكون نهاية عهد طريقة الـ RSA. وأيضًا طريقة التّشفير غير المتناظر رئيسيّة أخرى، والّتي تُسمّى "التّشفير بالمنحنيات الإهليلجيّة"، سيتمّ اختراقها حتمًا بواسطة أجهزة الحاسوب الكموميّة.

لن نتمكّن هُنا من وصف كيفيّة عمل الحواسيب الكموميّة بعمق. يمكننا القول بأنّ سرَّ نجاحها نابع من حقيقة أنّ مكوّنات الحاسوب الكموميّ تستند إلى مبادئ فيزيائيّة مختلفة كلّيًّا وجوهريًّا عن الحاسوب التّقليديّ، والّتي بدورها تُمكِنّ الحواسيب الكموميّة من تنفيذ مهام معيّنة بسرعة أكبر. تحدِّيات فيزيائيّة جوهريّة تُعيق تطوير حواسيب كموميّة قويّة، وحتّى اليوم كلّ الحواسيب الكموميّة الّتي تمّ إنشاؤها، كانت صغيرة جدًّا ومحدودة القدرة.

الحاسوب الكمومي Sycamore التابع لشركة جوجل | تصوير: Rocco Ceselin

ما زالت قدراتهم محدودة للغاية. الحاسوب الكمومي Sycamore التابع لشركة جوجل | تصوير: Rocco Ceselin


كيف سيؤثّر ظهور الحواسيب الكموميّة على قدرات التّشفير؟
------


هناك جهود حثيثة لتطوير طرق تشفير جديدة محصّنة ضدّ هذه الحواسيب، وهو ما يُعرف باسم "تشفير ما بعد الكموميّة". الحلول المقترحة تُقسَم إلى توجّهين، الأوّل هو استخدام خوارزميّات غير متناظرة المحصّنة ضدّ الحوسبة الكموميّة. هناك خوارزميّات أخرى معروفة باسم التّشفير باستخدام المفتاح العامّ NTRU على سبيل المثال، يُعتبر هذا النّظام أقلّ نجاعةً من نظام الـ RSA أو نظام التّشفير بالمنحنيّات الإهليلجيّة، إضافةً إلى كونه غير مُجرّب بما فيه الكفاية. في حال تمّ العمل على تطويرها وتحسينها، فهناك احتمال أن تستبدل غالبيّة أنظمة التّشفير القائمة.

يُشار أحيانًا إلى التّوجّه الثّاني باسم "التّشفير الكموميّ"، قد يكون الاسم مُضلِلًا بعض الشّيء، كونه لا علاقة له في الحواسيب الكموميّة. تقوم الفكرة على استخدام خصائص الميكانيكا الكموميّة لإنشاء قناة اتّصال لا يمكن التّنصّت عليها. هذا يعني، في حال سمع طرف ثالث المعلومات المارّة عبر قناة الاتّصالات، فإنّ الأطراف المتواصلة فيما بينها ستكشف ذلك. بعد التّأكّد أنّ قناة الاتّصال آمنة، يمكن استخدامها لنقل تفاصيل عن مفاتيح التّشفير بمساعدة لوحة المرّة الواحدة، المحصّنة أيضًا ضدّ قوّة حوسبة الحواسيب الكموميّة.

يُعتبر نظام التّشفير الكموميّ أكثر أمانًا من التّوجّه الأوّل، لكنّه أكثر تكلفةً وتعقيدًا، ومقارنةً بالتّوجّه الأوّل لم يتمّ تجريبها على نطاق واسع وإنّما بشكل تجريبيّ فقط، وتطويرها يتطلّب التّغلّب على عدد من التّحدّيات الفيزيائيّة. عدّة أماكن في العالم، منها الصّين تقوم بحث هذه التّحدّيات، آملين التّغلّب عليها.

عديد من الباحثين الرّائدين في مجال التّشفير، أي بحث التّشفير وأمن المعلومات هم باحثون محلّيّون، العاملون في البلاد أو خارجها، منهم عدي شامير، ميخائيل رابين، شفريرا (شيفي) جولدسوار وآخرين.

كثير من الإسرائيليين كانوا جزءًا من اختراعات مهمّة في المجال، لوحدهم أو بالشّراكة مع باحثين آخرين، منها: نظام RSA، وأيضًا ابتكار فكرة "الإثبات بلا كشف" على يد (ميلر-رابين)، وهو أحد أكثر الخوارزميّات انتشارًا في أيّامنا، وغيرها من الاختراعات.

البروفيسور شافريرا جولدسوار، معهد وايزمان للعلوم ومعهد ماساتشوستس MIT | تصوير: معهد وايزمان للعلوم

أبحاث عديدة في طليعة مجال التّشفير وأمن المعلومات. البروفيسور شافريرا جولدسوار، معهد وايزمان للعلوم ومعهد ماساتشوستس MIT | تصوير: معهد وايزمان للعلوم

لا شكّ أنّ هذا أحد المجالات الّتي تبرز فيها إسرائيل، سواءً في عدد الباحثين للفرد أو في عدد الباحثين المطلق، وهذا بالتّأكيد يُشكِّل مصدرًا للفخر. تُعتبر صناعة التّكنولوجيا العالية "هايتك" في إسرائيل ذات مكانة راسخة، إضافة لمكانة وحدات المخابرات العسكريّة العاملة في هذا المجال، هناك أسباب عديدة تبعث الأمل والطّمأنينة على قدرة إسرائيل في البقاء مركزًا مهمًّا للأبحاث في مجال التّشفير وعلوم الحاسوب.


 
عودة
أعلى