من الناحية النظرية، فإن التشفير هو عملية تغيير هيكلية البيانات بحيث تكون آمنة ولا يمكن الوصول إليها من قبل أفراد غير مصرح لهم. الهدف من التشفير ألا يتمكن من الوصول للبيانات إلا المصرح لهم بذلك. عند تطبيق التشفير، تسمى عملية تغيير البيانات الأصلية إلى رسالة مشفرة بالتشفير. عندما يسترد المتلقي البيانات، يتم تنفيذ العملية العكسية التي تسمى فك التشفير لإعادة البيانات إلى شكلها الأصلي. لفهم أساسيات التشفير يجب التعرف على ثلاثة مصطلحات رئيسة:
- النص العادي (Plaintext ): بيانات غير مشفرة بتنسيقها الأصلي والتي سيتم استخدامها في النهاية كمدخل للتشفير أو كمخرج لفك التشفير.
- النص المشفر (Ciphertext): المخرجات المشوشة وغير القابلة للقراءة لعملية التشفير.
- النص الواضح (Cleartext ) : البيانات القابلة للقراءة (غير المشفرة) التي يتم إرسالها أو تخزينها دون تطبيق أي عمليات تشفير عليها.
يعتمد معظم التشفير بشكل كبير على نظرية الأعداد، مع التركيز الشديد على الجبر. بالإضافة إلى ذلك، يجب فهم لاحتمالات، ونظرية المعلومات، وتحليل الخوارزميات. يتطلب إتقان التشفير أيضاً معرفة في مجالات الرياضيات، واللوغاريتمات. إن كل تقنية تشفير متقدمة تكون فريدة من نوعها من حيث الشكل الرياضي اللازم لتطبيقها. ومع ذلك، تعد نظرية الأعداد والرياضيات شرطاً أساسياً لفهم و تنفيذ تقنيات خوارزميات التشفير الأكثر تعقيداً.
أساسيات التشفير – لمحة تاريخية
لا يمكن دراسة الوضع الراهن للتشفير ما لم يتم فهم تاريخ هذا العلم. تم العثور على أول دليل معروف على استخدام التشفير في نقش فرعوني منحوت حوالي عام 1900 قبل الميلاد. استخدم الكاتب رموزاً غير عادية في عدة أماكن داخل المقبرة لإرسال رسالة. لم يكن الهدف إخفاء الرسالة، بل ربما تغيير شكلها. على الرغم من أن النقش لم يكن شكلاً من أشكال الكتابة السرية، إلا أنه تضمن تحويراً مقصوداً للنص الأصلي. ولاحقاً، في العام 100 قبل الميلاد، استخدم يوليوس قيصر أحد أشكال التشفير لنقل رسائل سرية إلى جنرالات جيشه المنتشرين في جبهة الحرب. كان ذلك معروفاً باسم تشفير قيصر والذي تم تصنيفه على أنه تشفير بديل، حيث يتم استبدال كل حرف من النص العادي بحرف آخر لتشكيل النص المشفر. كان البديل الذي استخدمه قيصر هو إزاحة كل حرف بثلاثة أماكن، لذلك تم استبدال الحرف “A” بـ “D” مثلاً.
يحدثنا التاريخ أن بروتس و بقية المتآمرين على قيصر لم يزيحوا الحروف بالطريقة التي أخترعها يوليوس قيصر وإنما أزاحوا قيصر ذاته.
التشفير في خدمة الحرب
تعتمد قوة التشفير الفرعوني على الحفاظ على سرية الطريقة المستخدمة للتشفير بدلاً من اعتمادها على مفتاح التشفير. بمجرد معرفة طريقة التشفير، يمكن فك تشفير تلك الرسائل المشفرة بسهولة. وخلال القرن السادس عشر، صمم de Vigenere أول تشفير يستخدم مفتاح. وفي إحدى شفراته، تم تكرار مفتاح التشفير عدة مرات ليشمل الرسالة بأكملها، ومن ثم تم إنتاج نص التشفير عن طريق إضافة حرف الرسالة مع حرف المفتاح وتطبيق عملية المعامل الرياضي. وبمقارنة هذه الخوارزمية بتلك المستخدمة في بشفرات قيصر، فإن سرية الرسالة تعتمد على سرية مفتاح التشفير، وليس على سرية النظام. وفي القرن التاسع عشر، صمم Hebern آلته الدوارة حيث يتم تضمين المفتاح السري في قرص دوار. ويشفر المفتاح جدول استبدال، وكل ضغطة على مفتاح من لوحة المفاتيح ستؤدي إلى إخراج نص مشفر.
في نهاية الحرب العالمية الأولى تم اختراع آلة الإنجما (The Enigma machine) على يد المهندس الألماني Scherbius واستخدمت بكثافة من قبل القوات الألمانية خلال الحرب العالمية الثانية. تم كسر تشفير تلك الآلة من قبل علماء بريطانيين و ربما أثر ذلك على مجريات الحرب بشكل جوهري. و يعرض فيلم The Imitation Game هذه القصة بشكل ممتع.
أساسيات التشفير – تعزيز الحماية
بشكل عام، تستلزم عملية التشفير بيانات النص العادي كمدخلات في خوارزمية التشفير . هذه الخوارزمية تعتمد على صيغة رياضية ثنائية تهدف إلى تشفير البيانات. المفتاح هو قيمة رياضية ثنائية يتم إدخالها في الخوارزمية لإنتاج النص المشفر. يمكن تشبيه ذلك باستخدام القفل الموجود على باب منزلك والذي يمثل ما نشير إليه بالخوارزمية. بينما يمثل المفتاح الذي ندخله في هذا القفل المفتاح الثنائي المستخدم في عملية التشفير. عندما يتم إرجاع النص المشفر إلى نص عادي، تحدث العملية العكسية باستخدام خوارزمية فك التشفير والمفتاح.
يدعم التشفير وسائل الحماية الأساسية الأربعة التالية:
- السرية: يمكن للتشفير حماية سرية البيانات من خلال التأكد من أن الأشخاص المصرح لهم فقط هم من يمكنهم الاطلاع على المعلومات. عندما يتم نقل المعلومات السرية عبر الشبكة أو تخزينها في قاعدة بيانات، يمكن تشفير محتوياتها، مما يسمح فقط للأفراد المصرح لهم الذين لديهم المفتاح برؤيتها.
- النزاهة: يحمي التشفير سلامة البيانات من خلال التأكد من صحة المعلومات وعدم قيام أي شخص غير مصرح له أو برامج ضارة بتغيير تلك البيانات. نظراً لأن النص المشفر يتطلب استخدام مفتاح لفتح البيانات قبل أن يتم تغييرها، فإن التشفير يمكن أن يضمن أن الطريقة الوحيدة التي يمكن بها تفسير البيانات المشفرة هي من خلال الوصول إلى هذا المفتاح.
- المصادقة: يمكن التحقق من مصادقة المرسل من خلال التشفير عن طريق إضافة طبقة إضافية من الأمان تسمى التوقيع الرقمي إلى البيانات المشفرة بالفعل.
- عدم الإنكار (non-repudiation): يساعد التشفير في فرض عدم التنصل. وهي عملية إثبات قيام المستخدم بإجراء ما، مثل إرسال رسالة بريد إلكتروني. يمنع عدم التنصل الفرد من التراجع عن الإجراء بهدف الاحتيال.
أنواع التشفير
من المهم التمييز بين الشكلين الأساسيين للتشفير.
- التشفير المتماثل (symmetric cryptography): تستخدم خوارزميات التشفير المتماثل نفس المفتاح لتشفير البيانات وفك تشفيرها كما يستخدم كل من المرسل والمتلقي ذات الخوارزمية. ولذلك، من الضروري أن يظل المفتاح الخاص (سرياً)، لأنه إذا حصل المهاجم على المفتاح، فإن البيانات المشفرة ستكون عرضة للخطر. لهذا السبب، يسمى التشفير المتماثل أيضاً تشفير المفتاح الخاص )private key cryptography).
- التشفير غير المتماثل (Asymmetric cryptography): ويُعرف أيضاً باسم تشفير المفتاح العام. تستخدم خوارزميات التشفير غير المتماثلة مفتاحين بدلاً من مفتاح واحد فقط. ترتبط هذه المفاتيح رياضياً وتسمى بالمفتاح العام والخاص. المفتاح العام معروف للجميع ويمكن مشاركته مع أي كان، في حين أن المفتاح الخاص معروف فقط للشخص الذي يملكه.
تميز أساسيات التشفير بين نوعيه غير المتماثل والمتماثل، كما يلي:
- أزواج المفاتيح: يستخدم التشفير المتماثل مفتاحاً واحداً فقط، بينما يتطلب التشفير غير المتماثل زوجاً من المفاتيح.
- المفاتيح العامة: كما يوحي اسمها، فقد تم تصميمها لتكون عامة ولا تحتاج إلى الحماية. ويمكن إعطاءها مجاناً لأي شخص أو حتى نشرها على الانترنت، وبالتالي التخلص من المعالجة الإضافية اللازمة لنقل المفتاح بشكل آمن من المرسل إلى المتلقي.
- المفتاح الخاص: يتم إبقاءه سرياً ولا تتم مشاركته أبداً. يمكن أن تعمل مفاتيح التشفير غير المتماثلة في كلا الاتجاهين. يمكن فك تشفير البيانات المشفرة باستخدام مفتاح عام باستخدام المفتاح الخاص المقابل. وبنفس الطريقة، يمكن فك تشفير البيانات المشفرة باستخدام مفتاح خاص باستخدام مفتاحها العام.
التشفير المتماثل (المفتاح الخاص) – أساسيات التشفير
تستخدم معظم الخوارزميات المتماثلة إما تشفير الكتل أو تشفير التدفق.و كلاهما متماثل ويستخدم نفس المفتاح لتشفير البيانات أو فك تشفيرها. في تشفير الكتل (Block cipher)، يتم تشفير البيانات في كتل ذات حجم محدد، مثل كتل 64 بت أو كتل 128 بت. أما تشفير التدفق فيشفر البيانات كتدفق من البتات أو البايتات بدلاً من تقسيمها إلى كتل. بشكل عام، يعتبر تشفير الدفق أكثر كفاءة من تشفير الكتل عندما يكون حجم البيانات غير معروف أو يتم إرسالها في بشكل مستمر، كما هو الحال في الصوت والفيديو عبر الشبكة. أما تشفير الكتل فيكون أكثر كفاءة عندما يكون حجم البيانات معروفاًُ، كما هو الحال عند تشفير ملف أو قاعدة بيانات بحجم محدد.
إن أحد المبادئ المهمة في أساسيات التشفير وتحديداً في استخدام تشفير الدفق (stream cipher) هو عدم إعادة استخدام مفاتيح التشفير مطلقاً. إذا تم إعادة استخدام المفتاح، فمن السهل على المهاجم اختراقه. تستخدم (WEP) تشفير دفق RC4 للتشفير المتماثل. تعد RC4 خوارزمية آمنة عندما يتم تنفيذها بشكل صحيح، ولكن WEP لم يتبع مبدأ تشفير التدفق المهم المتمثل في عدم إعادة استخدام المفاتيح مطلقاً. إذا كانت الأنظمة اللاسلكية تولد حركة مرور كافية، فإن WEP يعيد استخدام مفاتيح RC4. ويدرك المهاجمون بدورهم أنه يمكنهم اكتشاف المفاتيح المكررة، وبالتالي كسر التشفير.
لسنوات عديدة، كانت تلك آلية التشفير الموصى بها في (SSL) و (TLS). يشفر SSL وTLS اتصالات بروتوكول (HTTPS) على الانترنت.و في أوائل السبعينيات، صمم فريق من IBM تشفيراً طول مفتاحه 128 بت معروف باسم DES وهو معيار تشفير البيانات (باستخدام أطوال مفاتيح 56 بت). وفي السنوات التي تلت ذلك، تم تحديد أن خوارزمية DES غير آمنة. كانت المشكلة الرئيسية في DES هي صغر حجم مفتاح التشفير. مع زيادة قوة الحوسبة، أصبح من السهل استخدام شكل من أشكال الهجوم يسمى القوة الغاشمة لتحديد جميع المجموعات المختلفة للمفاتيح. في العام 2000 اعتمدت NIST خوارزمية أكثر أماناً تسمى AES وهي تقبل أحجام المفاتيح التي تتراوح من 128 إلى 256 بت.
التشفير غير المتماثل (المفتاح العام)
يستخدم التشفير غير المتماثل مفتاحين بدلاً من مفتاح واحد. ترتبط هذه المفاتيح رياضياً وتسمى بالمفاتيح العامة والخاصة. يمكن توزيع المفتاح العام بحرية، في حين أن المفتاح الخاص معروف فقط للنظام الذي أنشأه. عندما يريد المنشئ إرسال بيانات آمنة إلى مستلم، فإنه يستخدم المفتاح العام للمستلم لتشفير البيانات. ثم يستخدم المستلم مفتاحه الخاص لفك تشفيره. تتضمن خوارزميات التشفير غير المتماثلة RSA، وخوارزمية التوقيع الرقمي (DSA)، والعديد منها لها غرض محدد لتسهيل تبادل المفاتيح. إن RSA هي خوارزمية التشفير غير المتماثلة الأكثر شيوعاً وهي تستمد أمانها من صعوبة تحليل الأعداد الصحيحة الكبيرة التي تكون ناتج ضرب عددين أوليين كبيرين. بمجرد إنشاء المفاتيح باستخدام RSA، يتم استخدامها لتشفير البيانات وفك تشفيرها.
كلمة أخيرة
الهدف من هذا المقال التعرف على أساسيات التشفير، ولذلك لم يتطرق روبودين لمفاهيم التشفير ما بعد الكم و تأثير الحوسبة الكمومية على الأمن السيبراني عموماً وعلم التشفير خصوصاً. يمكن للمهتمين مراجعة مقالات سابقة بهذا الخصوص نشرها روبودين سابقاً ومنها: تطور الحوسبة الكمومية- هل يخاف الأمن السيبراني من قطة شرودنغر؟