التشفير في العالم الرقمي – مقدمة قصيرة جداً

مع ظهور الانترنت، بدأت الاتصالات تنتقل عبر مسارات غير متحكم بها. فرض النقص في التحكم في تدفق البيانات ضرورة إخفاء محتوى الرسائل أثناء النقل فكان الحل: بالتشفير.

39 مشاهدة
8 دقائق
التشفير - لمحة تاريخية

في الأيام الأولى للاتصالات الرقمية كانت الخصوصية وأمن المعلومات في بداياتها. خلال عصر التلغراف، كانت المحاسبة على الرسائل تتم وفق عدد الكلمات (بالكلمة). وبالتالي، دفع ذلك الشركات إلى إنشاء دفاتر شيفرات يمكنها اختزال الرسائل الطويلة عبر استخدام عدد كلمات أقل و كلمات أقصر. وفي حين كان لهذا التشفير -مجازاً- أثر جانبي يتمثل في إخفاء المعنى، إلا أن هدفه الأساسي كان اقتصادياً.

ومع ذلك، لم تكن مخاوف الخصوصية بعيدة عن ذلك. فقد كان المشغلون ،في مركز التلغراف، يرون كامل الرسائل، مما دفعهم إلى استخدام الرموز في سيناريوهات حساسة. على سبيل المثال، يقال إن عبارة ”جسر لندن قد سقط-London Bridge is Down“ هي رمز لوفاة الملكة إليزابيث الثانية والأحداث المرتبطة به.

عندما حلّت الاتصالات الهاتفية محل التلغراف، أصبح المحتوى أكثر أماناً لأن موظفي مركز الهاتف لا يطلعون على المكالمات بالسهولة ذاتها المتاحة لموظفي التلغراف. وفي حين كان لا يزال من الممكن التنصت على خطوط الهاتف، إلا أن القيام بذلك كان يتطلب الوصول المادي، وفي كثير من الأحيان، الحصول على تصريح قانوني.

الحاجة إلى التشفير

مع ظهور الانترنت، بدأت الاتصالات تنتقل عبر مسارات لا يمكن التنبؤ بها، وغالباً ما تمر عبر أجهزة في ولايات قضائية أجنبية. هذا النقص في التحكم في تدفق البيانات جعل من الضروري إخفاء محتوى الرسائل عن غير المصرح لهم بالإطلاع على هذا المحتوى، فكان الحل: بالتشفير.

يحول التشفير البيانات القابلة للقراءة (نص عادي) إلى صيغة مشفرة (نص مشفر) يستحيل عملياً عكسها بدون مفتاح. يفي التشفير الفعال بخاصيتين رئيسيتين:

1. عدم إمكانية عكس التشفير بدون المفتاح: يجب أن يستغرق الوصول إلى البيانات المشفرة وقتاً كبيرأً بدون المفتاح -بشكل تصبح فيه محاولات فك التشفير غير مجدية.

2. التعتيم الهيكلي (Structural obfuscation) : حتى النصوص العادية المتشابهة يجب أن تبدو مختلفة تماماً عند تشفيرها.

هذا يعني أنه حتى لو اعترض أحد الخصوم البيانات المشفرة، فلن يحصل على أي معلومات ذات مغزى ما لم يكن لديه المفتاح الصحيح.

التشفير على طريقة قيصر

إحدى طرق التشفير هي تشفير المفتاح الخاص (أو التشفير المتماثل)، حيث يتشارك كل من المرسل والمستقبل نفس المفتاح. مثال على ذلك هو تشفير قيصر (Caesar cipher) ، حيث يتم إزاحة كل حرف بعدد ثابت من الحروف بالترتيب الأبجدي. على الرغم من أهمية هذه الشيفرات من الناحية التاريخية، إلا أن مثل هذه الشيفرات قابلة للكسر ببساطة باستخدام الحوسبة الحديثة.

اأما لتشفير المتماثل الحديث فهو أكثر تعقيداً، ولكنه يعاني من عيب خطير وهو “توزيع المفتاح- key distribution” . كيف يمكنك مشاركة المفتاح السري بأمان عبر شبكة غير موثوق بها؟ من دون وجود قناة آمنة لنقل المفتاح، فإن سلامة النظام معرضة للخطر. لهذا السبب، يقتصر التشفير المتماثل -غالباً- على البيئات الخاضعة للرقابة حيث يمكن توزيع المفاتيح مسبقاً بشكل آمن.

المفتاح العام – من أنتم؟

للتغلب على مشكلة توزيع المفاتيح، تم تطوير تشفير المفتاح العام (أو التشفير غير المتماثل). في هذا النظام، كل طرف لديه مفتاح عام للتشفير و مفتاح خاص لفك التشفير. يمكن لأي شخص استخدام مفتاحك العام لإرسال رسالة آمنة، ولكنك أنت فقط من يمكنه فك تشفيرها باستخدام مفتاحك الخاص. يزيل ذلك الحاجة إلى تبادل مفاتيح آمن ويسمح بالاتصال المشفر بين الغرباء على الشبكات المفتوحة. ومع ذلك، فإنه يثير قلقاً جديداً حول الأصالة (authenticity). كيف يمكنك التأكد من أن المفتاح العام يعود فعلاً إلى الشخص الذي يدعي أنه يملكه؟

التوقيع الرقمي – رحلة التشفير

للتحقق من الهوية، تدعم أنظمة تشفير المفتاح العام التوقيعات الرقمية. إذا قام المرسل بتشفير مستند باستخدام مفتاحه الخاص، يمكن لأي شخص لديه مفتاحه العام فك تشفيره والتأكد من أنه صادر منه. يؤدي ذلك إلى إنشاء توقيع غير قابل للتزوير مرتبط بهوية المرسل.

ولضمان أن المفتاح العام يعود إلى الشخص الصحيح، يتم استخدام مرجعيات التصديق (Certificate Authorities-CAs). تتحقق هذه الكيانات الموثوق بها من الهويات وتصدر شهادات رقمية، والتي يتم توقيعها هي نفسها باستخدام المفتاح الخاص للمراجع المصدقة. يمكن لأي شخص بعد ذلك التحقق من الشهادة باستخدام المفتاح العام للمراجع المصدقة (CA). ومع ذلك، فإن هذا النظام القائم على الثقة له عيوبه. فالشهادات قد تكون مكلفة، وقد تنتهي صلاحيتها في أوقات غير مناسبة، وأحياناً يتم تجاهل التحذيرات المرتبطة بها مما يؤدي إلى خسارة الغرض المرجو منها.

التجزئة الرقمية

هناك تقنية أخرى مرتبطة بالتشفير وهي التجزئة الرقمية (Digital Hashing)، حيث يتم تحويل مجموعة من البيانات إلى سلسلة ذات حجم ثابت، (تجزئة- Hash). على عكس التشفير، فالتجزئة أحادية الاتجاه ، لا يوجد فك تشفير. الغرض هو إنشاء ”بصمة“ مضغوطة وفريدة من نوعها للبيانات. سيؤدي أي تغيير طفيف في البيانات الأصلية إلى تجزئة مختلفة تماماً.

لا تقدر التجزئة الرقمية بثمن وخصوصاً فيما يتعلق بالتحقق من نزاهة البيانات (integrity checks). على سبيل المثال، قد يوفر مطور البرامج تجزئة إلى جانب تطبيق ما. يمكن للمستخدم إعادة تجزئة الملف الذي تم تنزيله ومقارنته مع التجزئة الأصلية للتأكد من أن الملف لم يتم تغييره أثناء النقل.

مخاطر الأبواب الخلفية

إن الهدف الرئيسي من التشفير هو منع الوصول غير المصرح به إلى البيانات أثناء النقل. وهو أمر لا غنى عنه في الانترنت، حيث يمكن أن تمر البيانات عبر عشرات الوسطاء المجهولين. ومع ذلك، فإن التشفير ليس خالياً من الخطأ حيث يمكن أن تؤدي التطبيقات الضعيفة أو سوء إدارة المفاتيح إلى تقويض فعاليته.

كما تسمح الأبواب الخلفية المستغلة من الحكومات (Government backdoors) لجهات إنفاذ القانون بفك تشفير الرسائل مع إمكانية وصول خاصة، مما يسبب مخاطر نظامية. إذا تعرضت مفاتيح فك التشفير للخطر، فإن خصوصية البيانات العالمية تضيع. وعلى العكس من ذلك، فالحفاظ على تشفير قوي يعني عدم وجود أبواب خلفية. فالسماح بوصول جهات إنفاذ القانون، مهما كان حسن النية، من شأنه أن يعرض أمن الجميع للخطر. إما أن تكون آمناً ومحصناً بوجه الجميع أو لا تكون آمناً لأحد (للأسف، لا يوجد حل وسط).

كما أن الطبيعة العالمية للانترنت تعقّد محاولات الحكومات للاحتفاظ بمفاتيح فك التشفير ((holding decryption keys) . يمكن للأفراد والمنظمات ببساطة الحصول على مفاتيحهم من جهات تثع ضمن ولايات قضائية أخرى، مما يتيح لهم التهرب من الرقابة المحلية.

كلمة أخيرة

في حين أن التشفير يمكن أن يخفي ما يتم إرساله، إلا أنه لا يمكنه إخفاء حقيقة أن الاتصال -بحد ذاته= يحدث. لا يزال بإمكان الخصوم السيبرانيين تحليل أنماط تدفق البيانات (traffic patterns) لفهم من الذي يتواصل، وكم مرة، وكم البيانات التي يتم تبادلها. تدعى هذه التقنية، باسم **تحليل حركة المرور**، يمكن من خلالها الحصول على معلومات استخباراتية قيّمة حتى عندما يكون المحتوى مخفياً.

يمثل التشفير حجر الزاوية في الأمن الرقمي. فهو يوفر الثقة والخصوصية في بيئة لا تعرف حدوداً مادية. ولكنه ليس حلاً سحرياً. فقد تفشل التطبيقات، وقد يُساء التعامل مع المفاتيح، ولتظل البيانات مكشوفة. ومع ذلك، في عصر أصبحت فيه المعلومات هي القوة والضعف في آنٍ معاًَ، يظل التشفير أحد أكثر دفاعاتنا فعالية. ويضمن استخدامه السليم استمرار التواصل والتجارة والتعبير عن الرأي بأمان في عالم الفضاء الإلكتروني الذي لا حدود له.

شارك المقال
اضف تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *