logo

logo

logo

logo

logo

التشفير

تشفير

-

 التشفير

التشفير

مروان الزبيبي

 استخدامات التشفير   المشفرات التسلسلية
 أنواع طرائق التشفير   المشفرات الكتلية
 المشفرات التقليدية  التشفير المختلط 

 

 

التشفير encryption هي العملية التي يجري فيها تحويل نص واضح إلى نص آخر غير مفهوم بهدف إخفائه عن الأشخاص غير المخولين بالاطلاع عليه باستعمال طريقة محددة أو خوارزمية يستطيع من يعرفها أن يعيد استرجاع النص الواضح بعملية معاكسة تدعى فك التشفير decryption.

عرف العرب هذا العلم منذ القرن الثالث للهجرة /التاسع الميلادي، وأسموه «التعمية». فالتعمية لغةً: الإخفاء والتلبيس، وهي في الاصطلاح: تحويل نص واضحٍ إلى آخر معمّى (غير مفهوم)، باستعمال طريقة محددة؛ يستطيع من يعرفها أن يفهم النص. أما استخراج المعمّى (فك التعمية) فهي محاولة تحويل النص المعمّى إلى نص واضح من دون معرفة مسبّقة لطريقة التعمية المستعملة. وقد عمل العرب على هذا الموضوع، وابتكروا طرائق وقواعد عدة لاستخراج المعمّى ؛ من غير معرفة طريقة التعمية المستخدمة. فكلمة التعمية مكافئة لكلمة تشفير أينما وردت في النص.

يشمل مصطلح التشفير cryptography عملية التشفير وفك التشفير. وقد يشار إليهما أيضاً بالمصطلح الإنكليزي ciphering وdeciphering.

أما استخراج المعمّى أو ما يسمى تحليل الشيفرة cryptanalysis فهي العملية التي يجري فيها تحليل النص المعمّى للوصول إلى المعلومات الأصلية الواضحة من دون معرفة خوارزمية التعمية أو المفتاح المستخدم في خوارزمية التعمية (كسر الشيفرة). ومن ثمّ فإن علم التعمية cryptology هو العلم الذي يشمل كلاً من عمليتي التعمية أو التشفير cryptography وتحليل الشيفرة أو استخراج المعمّى.

يقوم المشفر cipher اصطلاحاً بعمليتي التشفير وفك التشفير. ويحكم عمله عند التشفير كل من خوارزمية التشفير ومفتاح تشفير آنيّ متغير مع الزمن، وعند فك التشفير تحكمه خوارزمية كسر الشيفرة المعاكسة لخوارزمية التشفير؛ إلى جانب مفتاح فك التشفير.

مفتاح التشفير هو متحول سري، معروف فقط لطرفي الاتصال اللذين يتبادلان رسالة محددة، ويُعدّ مدخلاً لخوارزمية التشفير. وتتضمن خوارزمية التشفير قيماً مختلفة للنص المشفر بحسب مفتاح التشفير المستخدم.

يبين الشكل (1) نظاماً عاماً للتشفير أو التعمية. يتألف من دخل نظام التشفير (في طرف الإرسال) وخرج نظام التشفير (في طرف الاستقبال)؛ ويسمى النص الواضح plaintext، وهو النص المتبادل بأي لغة. في حين يسمى خرج نظام التشفير (المرسل عبر قناة الاتصال) النص المشفر ciphertext. ويستخدم مفتاح التشفير ومفتاح فك التشفير للحصول على النص الواضح.

لا بد من الإشارة هنا إلى أن مصطلح «نص واضح» في نظام التعمية المبين في الشكل (1) يمكن أن يمثل نصاً مكتوباً بأي لغة، أو بصورة عامة بيانات رقمية تمثل نصّاً أو صورة -خرج كاميرا مرمز رقمياً digital camera أو ناسوخ (فاكس) أو إشارة تلفزيونية- أو صوتاً كلاميّاً -خرج جهاز صوتي أو هاتف مرمز رقمياً digital voice system- أو بيانات حاسوبية data من الحاسوب أو شبكة معلوماتية. ويمكن استخدام البعثرة العشوائية للحفاظ على سرية الاتصالات وتفادي التنصت على الإشارات المرسلة، كما في منظومات التشفير الصوتي. وتُعرف البعثرة scrambling بأنها إجرائية تعشئة randomization للمعطيات الرقمية. وتسمى الدارة المنطقية التي تنفذ التعشئة "المبعثر scrambler"، وهي مكوّنة من سجلات إزاحة وبوابات خيار مقصور exclusive OR. ولكاشف البعثرة descrambler البنية ذاتها، إلا أن فيض flow المعطيات يكون معكوساً. ومن فوائد بعثرة المعطيات أنها لا تزيد معدل المعطيات بخلاف تقنيات الترميز الكتلي، وهي تساعد المستقبِل receiver على المزامنة لاستعادة المعطيات الأصلية، كما أنها توفر إمكانية كشف الخطأ.

الشكل (1) الشكل العام لنظام تشفير.

استخدامات التشفير

للتشفير تطبيقات واسعة في المجالات الدبلوماسية والعسكرية والأمنية والتجارية والإعلامية والمصرفية والمعلوماتية. ويستخدم على نطاق واسع:

  • في المراسلات النصية المكتوبة بين الأفراد والشركات والبعثات الدبلوماسية والجهات الحكومية والدول عامة لحماية المعلومات ولمنع الاطلاع عليها في أثناء عملية نقلها.

  • في منظومات الاتصالات الشخصية للحفاظ على الخصوصية كما هي الحال في أجهزة الهاتف الجوال mobile؛ لمنع المتنصتين على الاتصالات (مسترقي السمع) من فهم المحادثات الهاتفية.

  • في منظومات الاتصالات العسكرية والأمنية الخاصة، وللحفاظ على سرية المعلومات المنقولة سواء أكانت محادثات كلامية أم نصوصاً مكتوبة أم صوراً ومخططات مختلفة.

  • في منظومات الاتصالات التجارية للحفاظ على سرية التبادلات التجارية، وفي المصارف حفاظاً على سرية العمليات المالية والمصرفية. ويستخدم على نطاق واسع في إشارات البث التلفزيوني الرقمي عن طريق السواتل بهدف الحماية التجارية ومنع غير المشتركين من فك تعمية الصورة التلفازيّة ورؤية البرامج.

  • في شبكات المعلوماتية التي تنقل المعلومات بين الحواسيب للحفاظ على خصوصية البيانات والمعلومات المنقولة أو سريّتها.

  • في الشابكة «الإنترنت» للحفاظ على خصوصية البيانات والمعلومات المنقولة أو سريتها بحسب التطبيق المستخدم. علماً بأن كل متصفحات «الانترنت» المشهورة مثل Internet Explorer تشتمل على مشفرات مضمنة لأغراض تطبيقات التجارة الإلكترونية الآمنة والدفع الإلكتروني بوساطة البطاقات الائتمانية.

  • في النظم الحاسوبية لحفظ المعلومات المصنفة في الأهمية العالية أو عالية السرية أو تخزينها.

  • في التوقيع الإلكتروني والتحقق من الشخصية وسلامة المعلومات.

  • في إخفاء كلمات المرور الحاسوبية.

    أنواع طرائق التشفير

    ثمة نوعان رئيسيان من طرائق التشفير، هما:

    1- طرائق التشفير المتناظرة (وتتضمن خوارزميات التشفير التسلسلية والكتلية).

    2- طرائق التشفير غير المتناظرة (وتتضمن خوارزميات التشفير بالمفتاح العمومي).

    يمكن كتابة الرسالة المشفرة C كتابع رياضي (يمثل خوارزمية التشفير) E لكل من الرسالة الواضحة M ومفتاح التشفير Ke كما في العلاقة (1):

    وعملية فك التشفير D كتابع لكل من الرسالة المشفرة C ومفتاح التشفير كما يلي:

    بتعويض C في العلاقة (1) تنتج العلاقتان (2 و3):

    فعندما تكون خوارزمية التشفير مماثلة لخوارزمية فك التشفير، ويكون مفتاح التشفير مساوياً لمفتاح فك التشفير ( D = E و)؛ تكون عملية التشفير متناظرة، ويدعى المفتاح في هذه الحالة «المفتاح السري» secret key. أما في عملية التشفير غير المتناظرة فيستخدم مفتاح تشفير مختلف عن مفتاح فك التشفير، وتكون خوارزمية التشفير مختلفة عن تلك المستخدمة في فك التشفير. ومن أشهر طرائق التشفير غير المتناظرة تلك التي تستخدم التشفير بالمفتاح العمومي public key encryption والتي تستخدم مفتاح تشفير معلناً، في حين يكون مفتاح فك التشفير خاصاً أو سرياً.

    المشفرات التقليدية

    تُصنف طرائق التشفير التقليدية القديمة كافة في المشفرات المتناظرة. منها على سبيل المثال لا الحصر:

  • مشفرات الاستبدال substitution ciphers.

  • مشفرات التبديل permutation ciphers.

  • التشفير بالمفتاح الوحيد One Time Pad (OTP) ciphers.

    وتستخدم جميع هذه المشفرات لتشفير النصوص.

    في مشفرات الاستبدال البسيطة يُستبدل بحروف النص الواضح حروف أخرى بطريقة الإزاحة لعدد معين وفق ترتيب الحروف. فهناك 28 حرفاً في اللغة العربية مرتبة كما في الجدول (1):

    الجدول (1)

    1

    2

    3

    4

    5

    6

    7

    8

    9

    أ

    ب

    ت

    ث

    ج

    ح

    خ

    د

    ذ

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    ز

    ز

    س

    ش

    ص

    ض

    ط

    ظ

    ع

    غ

    20

    21

    22

    23

    24

    25

    26

    27

    28

    ف

    ق

    ك

    ل

    م

    ن

    ه

    و

    ي

    وبعد الإزاحة بمقدار 11 حرفاً يصبح النص المشفر وفق الجدول (2):

    الجدول (2)

    1

    2

    3

    4

    5

    6

    7

    8

    9

    س

    ش

    ص

    ض

    ط

    ظ

    ع

    غ

    ف

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    ق

    ك

    ل

    م

    ن

    ه

    و

    ي

    أ

    ب

    20

    21

    22

    23

    24

    25

    26

    27

    28

    ت

    ث

    ج

    ح

    خ

    د

    ذ

    ر

    ز

    وكمثال على تشفير نص واضح وفق هذه الطريقة:

    النص الواضح : «عربة مصفحة».

    النص المشفر: «أقشذ خنتظذ».

    كذلك يمكن إجراء التشفير بطريقة حسابية بحيث يستخدم ترتيب الحرف في حروف المعجم في العلاقة (4)، ويكون الحرف المشفر مساوياً لـــ:

    والحرف الواضح بعد فك التشفير يساوي (العلاقة 5):

    في مشفرات التبديل تستخدم بديلة للحروف الـثمانية والعشرين بطريقة غير منتظمة وفق الجدول (3):

    الجدول (3)

    ر

    ل

    و

    ع

    ز

    ط

    ن

    غ

    ظ

    ق

    م

    ي

    د

    ه

    ج

    ك

    ث

    ذ

    خ

    س

    أ

    ض

    ش

    ب

    ف

    ح

    ت

    ص

    ومن ثمّ يكون النص المشفر لـ «عربه مصفحة» هو «ذقلح بهسطح».

    ويكون في هذه الطريقة بديلة مختلفة من مفتاح التشفير. ( يرمز إلى العامل الرياضي عاملي؛ أي )

    تعد الطريقتان المذكورتان أعلاه طرائق بدائية سهلة الكسر باستخدام المعلومات الإحصائية للغة، والتي يستبدل فيها حرف بآخر؛ ومن ثمّ يحافظ النص المشفر على التوزع الإحصائي المعروف لحروف كل لغة ضمن أي نص طويل نسبياً. وهناك طرائق أخرى أكثر تعقيداً. لكن من أهم المشفرات التقليدية وأفضلها طريقة التشفير بمفتاح عشوائي وحيد.

    التشفير بالمفتاح العشوائي الوحيد

    للتخلص من التحليل الإحصائي للنص المشفر تستخدم طريقة التشفير بمفتاح تشفير عشوائي وحيد غير متكرر OTP، غالباً ما يكون موجوداً على ورقة pad. ولهذه الطريقة شرطان أساسيان، هما:

  • استخدام سلسلة من الحروف المولدة عشوائياً (ذات توزع أقرب ما يكون إلى التوزع المنتظم؛ أي احتمال ظهور كل حرف في سلسلة المفتاح العشوائي متساوٍ تقريباً لكل الحروف).

  • عدد حروف مفتاح التشفير العشوائي يساوي عدد حروف النص الواضح المراد تشفيره.

  • يستخدم المفتاح العشوائي مرة واحدة في عملية التشفير، ويتلف بعدها.

    طريقة التشفير:

    حيث يُجمع ترتيب الحرف الواضح P ضمن الأبجدية مع ترتيب حرف مفتاح التشفير العشوائي المقابل له ، ويؤخذ الرقم الناتج «مود 28»، فُيحصل على ترتيب الحرف المشفر.

    وفك التشفير:

    تتميز هذه الطريقة عندما تستخدم وفق الشروط المذكورة أعلاه بما يلي:

  • لا يتضمن النص المشفر أي معلومات متبقية عن النص الواضح. والحرف الواحد الواضح يأخذ بعد التشفير كل حروف اللغة بحسب المفتاح العشوائي المستخدم.

  • كل حروف النص الواضح لها احتمال تشفير متساوٍ نفسه.

  • مفتاح التشفير معروف فقط من المرسل ومستقبل الرسالة.

    يستخدم مشفر المفتاح العشوائي الوحيد OTP الحديث الحاسوب، ولديه إمكان لطريقة تشفير أكثر قوة. يمثَّل أي ملف حاسوبي بسلسلة من البايتات bytes، كل منها تتضمن ثماني بتات 8 bits بغض النظر عن محتوى الملف، سواء أكان نصاً أم صورة أم رسومات أم صوتاً. ويؤخذ المفتاح العشوائي على شكل سلسلة من البايتات العشوائية. وتتم عملية التشفير هنا بالجمع الثنائي من دون حامل بين بايتات الملف الواحدة تلو الأخرى، وبايتات المفتاح العشوائي الواحدة تلو الأخرى، وفق العلاقة (6) للتشفير:

    ووفق العلاقة (7):

    حيث تمثل إشارة هنا البوابة المنطقية Exclusive OR (XOR) وكمثال على ذلك ما يلي:

    في عملية التشفير في طرف الإرسال:

    بايت واضحة P ممثلة بالترميز الثنائي

    01011001

    بايت من مفتاح التشفير العشوائي

    01010101

    ناتج عملية التشفير C (جمع ثنائي من دون حامل) بايت مشفرة

    00001100

    في عملية فك التشفير في طرف الاستقبال:

    بايت مشفرة C

    00001100

    البايتنفسها من مفتاح التشفير العشوائي

    01010101

    البايت الناتجة بعد فك التشفير هي P الواضحة نفسها

    01011001

     

    لا بد من الإشارة إلى أن مفتاح التشفير العشوائي مولد مسبّقاً وموزع لكلا طرفي الإرسال -تشفير والاستقبال- فك التشفير. وهذه هي إحدى مساوئ التشفير بمفتاح سري، المتمثلة في صعوبة توزيع المفاتيح قبل بدء عملية التشفير. يستخدم هذا النوع من التشفير على نطاق محدود في التطبيقات الدبلوماسية والمراسلات الاستراتيجية، والرسائل القصيرة نسبياً، والتي تُعدّ وتشفر مسبّقاً؛ لأنّ من الصعوبة بمكان توليد مفاتيح عشوائية طويلة بالزمن الحقيقي.

    المشفرات التسلسلية

    تستخدم المشفرات التسلسلية stream ciphers بديلاً عملياً من مشفرات المفتاح العشوائي الوحيد. يمثل الشكل (2) الشكل العام للمشفرات التسلسلية، حيث يتم التشفير من خلال عملية XOR (جمع ثنائي من دون حامل) بين بايتات النص الواضح وبين سلسلة بايتات مولدة عبر مولد مفتاح شبه عشوائي طوله غير محدود يولد من خلال خوارزمية تُقاد بمفتاح سري خارجي محدود الطول (مثلاً 64 بتاً). هذه الحالة مماثلة لحالة التشفير بالمفتاح العشوائي الوحيد، لكن هنا يتم توليد سلسلة المفتاح الشبه العشوائي باستخدام خوارزمية قابلة للإعادة، وتولد بطول غير محدود من بايتات سلسلة المفتاح. طول سلسلة المفتاح شبه العشوائي وتعقيدها الرياضي وطول المفتاح السري الخارجي الذي يقودها يحدد قوة هذا النوع من المشفرات. وغالباً ما يكون طول السلسلة مساوياً لـ حيث N تمثل عدد بتات المفتاح الخارجي.

    الشكل (2) الشكل العام لمشفر تسلسلي.

    في هذا النوع من المشفرات المتناظرة يجب تبادل مفاتيح التشفير السرية الخارجية قبل بدء التشفير، وغالباً ما يتم تغيير هذه المفاتيح يوميّاً للحصول على سلسلة جديدة من بايتات المفتاح شبه العشوائي المستخدم في التشفير.

    المشفرات الكتلية

    في المشفرات الكتلية block ciphers يتم التعامل مع كتلة من البتات على عكس المشفرات التسلسلية التي تتعامل مع بايت أو بت الواحدة تلو الأخرى من النص الواضح. وأبسط طريقة للتشفير الكتلي أن يتم الحصول على بديلة لمواقع بتات الكتلة الواحدة. فلكتلة من N بت يكون هناك بديلة.

    أما في طريقة التشفير المعيارية Data Encryption Standard (DES) المعتمدة دولياً فيتم تشفير كتلة من النص الواضح بطول 64 بت باستخدام خوارزمية مقودة بمفتاح خارجي سري بطول 56 بت، وينتج في خرج المشفر الكتلي 64 بت تمثل الكتلة المشفرة. وهناك خوارزمية تشفير معيارية أخرى Advanced Encryption Standard (AES) تستخدم كتلة من النص مكونة من 128 بت ومفاتيح تشفير بطول 128 بت، 192 بت، 256 بت. وتتضمن أدبيات التشفير عدداً من الخوارزميات المعيارية المشهورة التي تستخدم عمليات منطقية بسيطة مثل الجمع الثنائي والإزاحة والاستبدال.

    إدارة مفاتيح التشفير

    من أهم الترتيبات المتعلقة بالتشفير هي كيفية إدارة مفاتيح التشفير وتوزيعها. فعلى الرغم من إمكان توفير نظم تشفير وخوارزميات تشفير منيعة؛ فإن سوء الاستخدام وعدم الإدارة الصحيحة لمنظومات التشفير ومفاتيحها يلغي فاعليتها. فإدارة مفاتيح التشفير ونظم التشفير من الأمور المهمّة في منظومات التشفير، وتصل أهميتها إلى أهمية مناعة خوارزمية التشفير. وتعاني طرائق التشفير المتناظرة مشكلة توزيع مفاتيح التشفير الخارجية السرية قبل التشفير. وتظهر هذه المشكلة بوضوح عندما يكون هناك شبكة ذات عدد كبير من محطات الاتصال، تحتاج إلى توليد مئات المفاتيح الخارجية، وتحديد طريقة تعاملها وتوزيعها على نحو مسبّق. من هنا كان هناك حاجة إلى إيجاد طريقة بديلة يتم فيها تبادل مفاتيح التشفير الخارجية السرية بطريقة آمنة قبل البدء بعملية التشفير. ومن أشهر هذه الطرائق طريقة التشفير بالمفتاح العمومي العلني.

    التشفير بالمفتاح العمومي

    يستخدم في طريقة التشفير بالمفتاح العمومي العلني public key encryption زوج من المفاتيح؛ أحدهما معلن public key ويستخدم للتشفير ويسمى e، والآخر سري أو خاص private key ويستخدم لفك التشفير ويسمى d. وهذان المفتاحان مترابطان رياضياً بحيث لا يمكن فك الرسالة المشفرة بخوارزمية المفتاح العمومي باستخدام المفتاح e إلا باستخدام المفتاح d. فإذا كان هناك طرفا اتصال A وB يرغبان بالاتصال المشفر -أحدهما مع الآخر- فإن الطرف A يولد زوج مفاتيح و، ويولد الطرف B زوج مفاتيح و، وقبل بدء الاتصال يتبادلان مفاتيح التشفير العمومية لكل منهما، أو تكون مفاتيح التشفير العمومية و معلنة ضمن دليل مفاتيح عام على شبكة «الإنترنت».

    في مشفَّر المفتاح العمومي: يقوم الطرف A بتشفير الرسائل المرسلة إلى الطرف B باستخدام خوارزمية التشفير بالمفتاح العمومي التي تستخدم المفتاح العمومي للطرف B، في حين يقوم الطرف B بفك تشفير الرسالة المشفرة المتسلّمة باستخدام خوارزمية فك التشفير التي تستخدم مفتاحه الخاص. ومن ثمّ هو الوحيد القادر على فك الرسالة المشفرة؛ لكونه الوحيد الذي يمتلك مفتاح فك التشفير .

    من أشهر خوارزميات التشفير بالمفتاح العمومي خوارزمية RSA المنشورة عام 1978. فمثلاً لرسالة M تكتب الخوارزمية بالعلاقات (8 و9):

    في التشفير

    في فك التشفير

    ويتحقق الفك عندما يكون جداء المفتاحين e.d يساوي 1 وفق العلاقة (10):

    حيث التابع هو Euler totient function (نظرية الأعداد).

    يمكن البرهان على أنه من أجل عددين أوليين p و q تُلفى العلاقة (11):

    وثمة ، يتم انتقاء المفتاح e عدداً أوليّاً؛ ليحقق العلاقة (12):

    حيث يمثل gcd القاسم المشترك الأعظمي، ومن ثمّ المفتاح العمومي مكون من ، والمفتاح الخاص . وتبقى المتحولات التالية سرية غير معلنة .

    في الحالات العملية تكون الأرقام الأولية p و q من رتبة 155 رقماً عشريّاً أي 512 بت، ومن ثم معرفة N يجعل من الصعب تحليلها إلى أرقامها الأولية p وq. وغالباً ما تكون هذه الأرقام ضمن المجال 215-8402 بت أي ما بين 617-155 رقماً عشريّاً على الترتيب.

    يقدر أنه يلزم 1017، مليون تعليمة في الثانية لمدة سنة.

    لتحليل رقم مكون من 2048 بت إلى عوامله الأولية. والمقياس MIPS-year يمثل معالجاً حاسوبيّاً يقوم بمليون تعليمة في الثانية ومدة سنة (أي تعليمة).

    أخيراً بالموازنة بين خوارزميات التشفير بالمفتاح السري وخوارزميات التشفير بالمفتاح العمومي؛ فإن الأخيرة بطيئة لكونها تستخدم عمليات الرفع إلى قوة في حين تستخدم الأولى عمليات بسيطة (جمع وإزاحة واستبدال)؛ إضافة إلى أن مفتاح التشفير يجب أن يكون كبيراً هنا مقارنة مع المشفرات المتناظرة ذات طول مفتاح يراوح ما بين 256-56 بت.

    التشفير المختلط

    بالاستفادة من خصائص التشفير بالمفتاح السري وخصائص التشفير بالمفتاح العمومي؛ فإن نظم التشفير العملية تستخدم خوارزمية التشفير بالمفتاح العمومي لتبادل المفتاح السري بين طرفي الاتصال، وتستخدم خوارزمية التشفير المتناظرة التي تستخدم المفتاح السري للتشفير الفعلي للبيانات؛ لكونها أسرع وقابلة للتطبيق في الحياة العملية.

    فإذا كان هناك طرفا اتصال A وB يرغبان بالاتصال المشفر مع بعضهما؛ فإن الطرف A يولد زوج مفاتيح و، والطرف B يولد زوج مفاتيح و، وقبل بدء الاتصال يتبادلان مفاتيح التشفير العمومية لكل منهما، أو تكون مفاتيح التشفير العمومية و معلنة ضمن دليل مفاتيح عام على»الإنترنت».

    يقوم الطرف A عند بدء الاتصال مع الطرف B بانتقاء مفتاح عشوائي (مفتاح سري ) بطول محدد بحسب خوارزمية التشفير المتناظرة المستخدمة (مثلاً في حال استخدام DES يكون طول المفتاح 56 بت). ويشفر هذا المفتاح باستخدام خوارزمية التشفير بالمفتاح العمومي التي تستخدم المفتاح العمومي للطرف B، وهو، في حين يقوم الطرف B في الاستقبال بفك تشفير المفتاح السري باستخدام خوارزمية فك التشفير التي تستخدم مفتاحه الخاص. ومن ثمّ يكون لدى الطرفين المفتاح السري نفسه، فيبدآن التشفير بخوارزمية التشفير المتناظرة. والعكس صحيح؛ يمكن أن يبدأ جلسة الاتصال الطرف B بانتقاء مفتاح عشوائي سري ، ويرسله للطرف A بعد تشفيره بخوارزمية التشفير بالمفتاح العمومي باستخدام المفتاح العمومي للطرف A، وهو ، ويقوم الطرف A في الاستقبال بفك تشفير المفتاح السري باستخدام خوارزمية فك التشفير التي تستخدم مفتاحه الخاص. ومن ثمّ كلا الطرفين يمكن أن يُنشئ مفتاح تشفير سريّاً في بداية الاتصال ويتبادله مع الطرف الآخر. وهذه الحالة مستخدمة فعلاً في معظم موجهات الاتصال routers في الشبكات الحاسوبية التي تتضمن إمكان التشفير بالزمن الحقيقي بسرعات عالية.

    التوقيع الإلكتروني الرقمي

    تستخدم خوارزمية التشفير بالمفتاح العمومي في التوقيع الرقمي digital signature أو التوقيع الإلكتروني electronic signature للوثائق؛ بحيث يتم هنا ضغط الرسالة المراد توقيعها إلى سلسلة محدودة الطول من البايتات ( مثلاً 16 بايت) باستخدام خوارزميات ضغط محددة مسبّقاً، فيُحصل على مختصر الرسالة digest الذي يتم تشفيره باستخدام خوارزمية التشفير بالمفتاح العمومي باستخدام المفتاح الخاص للمرسل d، فيُحصل على التوقيع الإلكتروني المكون من سلسلة من البايتات. ثم يضاف التوقيع إلى الرسالة، ويرسل معها، ويرسل معه أيضاً المفتاح العمومي للمرسل. عند تسلّم الوثيقة الموقعة إلكترونياً من شخص ما يجري التحقق من صحتها من خلال حساب مختصر الرسالة المتسلّمة، ويتم أيضاً فك تشفير التوقيع الإلكتروني باستخدام المفتاح العمومي للمرسل e، ليُحصل على مختصر الرسالة المرسل مشفراً.

    تتم المقارنة بين مختصر الرسالة المحسوب مع مختصر الرسالة الناتج من عملية فك التشفير، وفي حال التطابق تُعدّ الرسالة المتسلّمة صحيحة ولم تعدل خلال النقل، ويُتحقق من أن الرسالة وردت فعلاً من الطرف صاحب المفتاح العمومي. ومن ثمّ يدل التوقيع الإلكتروني على صحة الرسالة المتسلّمة وعلى صحة مصدرها؛ لأن الطرف المرسل هو الوحيد الذي يمتلك مفتاح التشفير الخاص d. لكل رسالة توقيع إلكتروني مختلف للشخص نفسه، وذلك بحسب محتوى الرسالة، وهذا يختلف عن التوقيع اليدوي العادي لشخص ما، والثابت نوعاً ما من وثيقة لأخرى، ومن ثمّ فإن التوقيع الإلكتروني أكثر أماناً من التوقيع اليدوي.

    لكن هنا لا بد من الربط بين المفتاح العمومي وهوية صاحب المفتاح، ويتم ذلك من خلال شهادة يصدرها طرف ثالث يسمى «سلطة إصدار الشهادة» Certificate Authority (CA) تتضمن بيانات صاحب المفتاح العمومي والمفتاح العمومي وخوارزميتي الضغط وتشفير مختصر الرسالة وفترة صلاحية الشهادة. وتتضمن أيضاً التوقيع الإلكتروني للجهة التي أنشأتها (CA). ويطلق في القانون السوري اسم «مزود خدمات التوقيع الإلكتروني» على سلطة إصدار الشهادة (CA).

    مراجع للاستزادة:

    - G. Blokdyk, Data Encryption A Complete Guide - 2020 Edition, 5STARCooks, 2021.

    - L. Bock, Modern Cryptography for Cybersecurity Professionals: Learn how you can leverage encryption to better secure your organization’s data , Packt Publishing, 2021.

    - -W. Stallings et al., Computer Security: Principles and Practice,  Prentice Hall, 2008.

    - -M. E. Whitman et al., Principles of Information Security, Course Technology, 2009.

     


التصنيف : كهرباء وحاسوب
النوع : كهرباء وحاسوب
المجلد: المجلد الثامن
رقم الصفحة ضمن المجلد : 0
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 1004
الكل : 58712453
اليوم : 144153

البستنة في الدفيئات

التنوير (عصر ـ)   التنوير enlightment اتجاه ثقافي ساد أوربة الغربية في القرن الثامن عشر بتأثير طبقة من المثقفين والمفكرين، عُرفوا باسم الفلاسفة philosophers، وكانوا صحفيين وكتاباً ونقاداً ورواد صالونات أدبية أمثال فولتير، ديدرو، كوندورسيه، هولباخ، بيكاريه، ولكن هؤلاء المفكرين أخذوا عن الفلاسفة العقليين ديكارت واسبينوزا وليبتنز ولوك الذين طبعوا القرنين السابع عشر والثامن عشر بطابعهم الثقافي حتى أُطلق على هذه الفترة عصر العقل age of reason، وكان التنوير نتاجه.
المزيد »