logo

logo

logo

logo

logo

أمن المعطيات

امن معطيات

Data security - Sécurité des données

أمن المعطيات

أميمة الدكاك

تقنيات تعمية المعطيات

الخزن الاحتياطي للمعطيات

 

يشير أمن المعطيات (التعمية) data security إلى الوسائل التي تضمن الحفاظ على المعطيات من الإفساد والتحكم في النفاذ إليها. ولما كانت المعطيات تمثل المعلومات الخام قبل معالجتها، يُستخدم أيضاً مصطلح أمن المعلومات information security للدلالة على الموضوع ذاته، وله عدة مكوِّنات: السرية confidentiality (بحيث لا يطلع عليها إلا المعنيون) والسلامة integrity (بحيث لا يطرأ عليها أي تعديل غير مرغوب فيه) والمتاحية availability (بحيث يطلع المعنيون على المعلومات متى شاؤوا).

يشير أمن المعطيات (المعلومات) إلى وسائل حماية المعلومات ونظم المعلومات من أي جهة غير مخوّلة بحيث لا تستطيع تلك الجهات النفاذ إلى المعلومات أو استخدامها أو كشفها أو إفسادها أو تعديلها أو التجسس عليها أو تسجيلها أو تخريبها. وقد اقترح دون باركر Donn Parker في معهد ستانفورد للأبحاث SRI في عام 2002 إضافة الملكية possession والاستيقان (التوثق) authenticity والفائدة utility إلى مجال أمن المعلومات، ولكن ذلك ما يزال موضع جدل.

شغل أمن المعطيات (المعلومات) منذ زمن بعيد القادة والعلماء. وقد اتصفت المعارف حولها بالسرية، ولكن إبان الحروب العالمية نُزعت عنها صفة السرية. وبقيت المؤلفات التعموية من عام 1949 حتى عام 1967 شحيحة، إلى أن ظهر في العام 1967 كتاب ديـﭭيد كان David Kahn التاريخي «مخترقو الرماز» the Codebreakers ، ومع أنه لم يتضمن أيَّ أفكار تقنية جديدة، لكنه احتوى تاريخاً كاملاً لما حصل في الماضي، ومنه بعض القضايا التي كانت الحكومات تعدّها سراً. وقد لاقى الكتاب رواجاً واسعاً، وجعل عشرات ألوف الناس ممن لم يُعِر التعمية أي اهتمام من قبلُ يدركون أهميتها. وبدأت شذرات من المقالات التعموية الجديدة بالظهور. وعلى الرغم من أهمية كل مكونات نظم أمن المعطيات (المعلومات) يبقى للتعمية الدور الأبرز في حمايتها.

تقنيات تعمية المعطيات

اعتمدت المعمّيات الأولى على تعمية النصوص المكتوبة في لغة ما، فكان معمِّي قيصر الذي يزيح ترتيب الأحرف الأبجدية، ومعمّيات التبديل البسيط، وكانت معمّيات أخرى تعمي ثنائيات المحارف مثل Playfair و Hill ويُستخدم الأخير لتعمية الثلاثيّات أو مراتب أعلى، وكذلك المعمّيات المتعددة الأبجدية مثل Vigenere و Enigma وغيرها.

ولكن مع التوجه إلى العصر الرقمي مع ثورة الترانزستور والحواسيب أصبحت المعلومات تُمثل رقمياً: مثل الصوت، والصورة، والنصوص... وأضحى ضرورياً استخدام طرق تعمية للمعطيات الرقمية.

المعطيات الرقمية هي سلسلة من البتات تسمى النص الواضح. وتعتمد التعمية على تطبيق خوارزمية تأخذ دخلاً سلسلة بتات النص الواضح، ومفتاحاً للتعمية وتُنتِج سلسلة بتات أخرى تُسمى النص المعمّى.

وعوضاً عن إرسال النص الواضح يرسِل المرسل النصَّ المعمّى، وعند الاستقبال تُطبّق على النص المعمّى خوارزمية أخرى لفك التعمية بالاعتماد على مفتاح لفك التعمية.

حين يتساوى مفتاح التعمية encryption وفك التعمية decryption تسمى الطريقة بالتعمية المتناظرة (الشكل 1)، أما حين يختلف مفتاح التعمية عن مفتاح الفك تصبح التعمية غير متناظرة (الشكل 2)، وفي الحالة الأخيرة يكون أحد المفتاحين عمومياً public والآخر خصوصياً private.

الشكل (1) التعمية المتناظرة (مفتاح التعمية يساوي مفتاح فك التعمية).

الشكل (2) التعمية غير المتناظرة (مفتاح التعمية يختلف عن مفتاح فك التعمية).

التعمية المتناظرة

ثمة نوعان للتعمية المتناظرة: التعمية الدفقية والتعمية الكتلية. في حالة التعمية الدفقية stream cipher يمكن أن يكون المفتاح سلسلة بتات عشوائية (مستنتجة من إجرائية طبيعية عشوائية لا يمكن التنبؤ بها) مثل بتات مستنتجة من إشارة ضجيج حراري؛ يُنتقى منها ما يكون له خواص إحصائية جيدة، أو سلسلة بتات شبه عشوائية (تُحسب باستخدام خوارزميات توليد محددة).

يكون طول المفتاح بطول النص الواضح، وتجري التعمية بجمع سلسلة المفتاح إلى سلسلة النص الواضح بالمقاس 2، وهو ما يسمى الجمع باستخدام xor المعرَّف كما يلي:

a xor b = 0 if a=b, else a xor b=1

يشكل ناتج الجمع سلسلة النص المعمى. وبإمكان المستقبل الذي يمتلك سلسلة المفتاح أن يجمعها بالطريقة نفسها إلى سلسلة النص المعمى فيستنتج النص الواضح كما هو موضح في الشكل (3).

الشكل (3) تعمية النص الواضح P بالمفتاح K لإنتاج النص المعمى C، ثم استعادة النص الواضح من المعمى في المعمي الدفقي.

تتميز هذه المعمِّيات بسرعتها؛ إذ يمكن استخدامها لمعدلات دفق عالية تفوق مئات الملايين من البتات في الثانية، وغالباً تستخدم الشركات المصنِّعة لهذه المعمّيات مولّدات أعداد شبه عشوائية خاصة بها؛ أدوار سلسلتها من رتبة 1070، ويرسل المرسل إلى المستقبل بعض المعطيات لاستبدائه عند نقطة معينة من السلسلة تكون بداية لسلسلة المفتاح للطرفين.

وإذا استُخدم مفتاح مختلف لكل رسالة يُحصل على ما يسمى معمّي المفتاح لمرة واحدة one- time pad، أو معمي ﭬيرنام Vernam، ويُبرهن نظرياً على أن هذه التعمية أكثر الأنواع مناعة ضد الكسر.

في المعمّيات الكتلية يُقسَّم النص الواضح إلى كتل متساوية الطول من البتات (32 أو64 أو 128 أو 256 بتاً)، وتُطبّق على الكتلة خوارزمية تعمية باستخدام مفتاح للتعمية فتنتج كتلة معمّاة بالطول نفسه. يفك المستقبل تعمية الكتلة باستخدام خوارزمية فك التعمية للمفتاح نفسه. وثمة عدد كبير من المعميات الكتلية، منها: GOST, Blowfish, IDEA.

ومن الأمثلة على هذه المعميات معيار تعمية المعطيات(DES) Data Encryption Standard ، واستُخدم هذا المعيار للمعطيات حتى عام 1995، بحيث يبلغ طول كتلة المعطيات 64 بتاً وطول المفتاح 56 بتاً يُضاف إليها 8 بتات تدقيق المجموع checksum. يُستنتج من هذا المفتاح 16 مفتاحاً جزئياً، طول كل منها 48 بتاً ويجري تنفيذ خوارزمية جزئية (دورة) 16 مرة، وفي كل مرة يُستخدم مفتاح من هذه المفاتيح الجزئية. يبين الشكل (4) المخطط الدفقي لهذه الخوارزمية.

الشكل (4) المخطط الدفقي لخوارزمية التعمية DES.

يتضح أنه في كل دورة يجري توسيع الجزء اليميني إلى 48 بتاً ويُطبق تابع غير خطي f لاستنتاج 32 بتاً، إضافة إلى تبديلة permutation في البداية وأخرى معاكسة في النهاية.

خطوات الخوارزمية معيارية في كل جزء منها. ولكنها أصبحت غير آمنة منذ عام 1995 بسبب تطور الإمكانات الحاسوبية، واستعيض عنها بتطبيق الخوارزمية 3 مرات بمفاتيح مستقلة (مع استبعاد المفاتيح الضعيفة)، 3DES، وبذلك يكون الطول المكافئ للمفتاح ثلاثة أضعاف مفتاح DES الأصلي.

صدر بعدئذٍ معيار التعمية المتطور AES Advanced Encryption Standard. وفي هذا المعيار تنفّذ الخوارزمية تعمية كتلية لكتل 128 بتاً، أما طول المفتاح فهو 128 أو 192 أو 256 بتاً. ويختلف عدد الدورات بحسب طول المفتاح 10 أو 12 أو 14 على التتالي.

يجري تقسيم الكتل إلى بايتات bytes-octets، وتجري العمليات على البايتات عوضاً عن البتات وهذا يسرّع عمليات التعمية وفك التعمية.

التعمية غير المتناظرة

تسمى أيضاً التعمية باستخدام المفتاح العمومي، وهنا لا يوجد مفتاح سري مشترك؛ بل زوج من المفاتيح لكل مستثمر: المفتاح العمومي يعلمه الجميع، والخصوصي يعلمه المستثمر وحده.

تتطلب التعمية عمليات كثيرة ومعقدة، فخوارزمية التعمية غير المتناظرة المشهورة RSA أبطأ بنحو 1500 مرة من DES.

من أهم مكوِّنات هذه المعمّيات: التوابع الوحيدة الاتجاه بباب خلفي، وهي توابع يسهل حسابها بالطريقة المباشرة ويصعب حساب مقلوبها من دون معلومات إضافية (ومن هنا تأتي تسمية الباب الخلفي trap-door). ومثال ذلك، التحليل إلى عوامل واللغاريتم المتقطع.

تعتمد الخوارزمية RSA صعوبة تحليل عدد صحيح كبير إلى عاملين أوليين: فإذا كان p و q عددين أوليين كبيرين، وثمة جهة توجد أزواجاً من المفاتيح يتكون كل زوج من مفتاح عمومي e وآخر خصوصي d يحتفظ به المستثمر بحيث يكون:

e.d=1 mod ((p-1)(q-1)

أي إن e و d متعاكسان بالمقاس (p-1)(q-1)، ويكون باقي قسمة الجداء ed على هذا الحد يساوي 1.

عند التعمية يُقسم النص إلى كتل متساوية، ويؤخذ العدد الموافق لكتلة البتات (أعداد كبيرة على 2048 بتاً على الأقل لتكون آمنة) ويُرفع إلى القوة e بالمقاس n. لفك التعمية يُرفع العدد الموافق لكتلة بتات النص المعمى إلى القوة d بالمقاس n فيُستعاد النص الواضح.

ثمة توجه إلى استخدام ما يسمى التعمية بمنحنيات التوابع القطعية elliptic curves، وهي تقنية حديثة نسبياً تعتمد على تعريف زمرة دوارة من نقاط معرفة على منحنٍ قطعي أحد أشكاله موضحة في الشكل (5).

الشكل (5) أحد التوابع القطعية.

تُعرّف على هذه الزمرة عملية جمع هندسية خاصة، وعنصر حيادي في اللانهاية، وتعتمد صعوبة التعمية على أنه عند جمع نقطة إلى نفسها n مرة فإنه لا يمكن من النقطة الناتجة استنتاج العدد n. المفتاح العمومي عندئذٍ هو الزمرة والنقطة Q=nP، والمفتاح الخصوصي n. يمكن لمستخدمَين أن يتشاركا في نقطة Q’=(n1.n2)P من دون أن يعرف أي منهما المفتاح الخصوصي للآخر. تُستخدم هذه الطريقة لاستنتاج بتات من النقطة المشتركة التي تكوِّن مفتاحاً يُستخدم في التعمية المتناظرة.

أي تُستخدم غالباً التعمية غير المتناظرة لتبادل مفاتيح التعمية نظراً لصعوبة حساباتها وبطئها، ثم تُستخدم التعمية المتناظرة لتعمية دفق المعطيات.

طرائق عتادية للتعمية

لما كانت الخوارزمية DES معياراً لتعمية المعطيات؛ فقد ظهرت عدة رقاقات يمكنها تنفيذ الخوارزمية بمعدلات دفق معطيات مختلفة، ويبين الجدول (1) بعضاً منها.

الجدول (1) رقاقات الـ DES التجارية

ومع ظهور الخوارزمية AES ظهرت أيضاً رقاقات تنفّذها أيضاً، وتتوافر الآن دارة SE-6600 تنفذ AES لكتل 256 بتاً، ويصل دفق المعطيات إلى جيغا بت/ ثا.

ثمة شركات تعمية خاصة تبني هي معمياتها غير المعيارية.

في التعمية غير المتناظرة ثمة رقاقات تستخدم RSA بطول 1024 بتاً ولها دفق معطيات 586 kbits/s، ودارات خاصة تُستخدم في الحواسيب الشخصية والهواتف النقالة والبطاقات الصحية وغيرها.

الخزن الاحتياطي للمعطيات

كما ذُكر سابقاً لا يقتصر أمن المعطيات على تعميتها، وإنما يجب الحفاظ عليها فيزيائياً بخزن احتياطي يضمن عدم النفاذ إلى هذه المعطيات إلا من أشخاص مخوَّلين.

وقد انتشرت معميات لتعمية المعطيات المخزّنة على الأقراص الصلبة ووحدات الخزن الخارجية (المنافذ USB والأشرطة المغنطيسية). ومع أن التعمية العتادية أسرع وأفضل من التعمية البرمجية بيد أن عدد بتات مفاتيح التعمية القليل، وقلة المعلومات عن المعمّيات وخوارزمياتها يجعل الكثير من الشركات يتلكأ في تطبيقها.

المعايير والقوانين ذات الصلة

إضافة إلى المعايير المذكورة في الفقرات السابقة DES, AES, RSA يمكن إعطاء النص الواضح بصمة خاصة به. تسمى التوابع المستخدمة لهذا الغرض توابع البصمة أو التلبيد hash functions، وثمة توابع أخرى تتفاوت في صعوبتها ودقتها. يجب أن تتمتع هذه التوابع بما يلي:

توليد نص ثابت h من نص طوله متغير H(m)=h; m بحيث يكون طول h ثابتاً.

التابع وحيد الاتجاه: حسابه المباشر سهل (m)H ، أما معكوسه =m-1  H (h) فصعب.

التابع غير تصادمي: من الصعب إيجاد رسالتين مختلفتين m, m’ بحيث H(m)=H(m) .

يمكن أن يكون حساب التابع بمفتاح أو من دون مفتاح.

من توابع البصمة من دون مفاتيح: رمازات كشف التعديل(MDC) Modification Detection Codes ، وفحص تكامل الرسالة(MIC) Message Integrity Code .

ومن توابع البصمة مع مفتاح: رمازات توثق الرسالة(MAC) Message Authentication Code . وجميع هذه الخوارزميات معيارية وموثقة.

ومن توابع البصمة المشهورة، التابع(MD) Message Digest  وله عدد من الإصدارات وكذلك الخوارزمية(SHA)  Secure Hash Algorithm.

ومن التطبيقات المهمة للتوثق من المستخدم التوقيع الرقمي. يتطلب التوقيع الرقمي خوارزمية تعمية غير متناظرة؛ إذ يعمي المستخدم ما يدل على هويته بمفتاحه الخصوصي ويتوثق المستخدمون الآخرون من هويته بفك التعمية بالمفتاح العمومي. ويتطلب ذلك إرسال نص واضح يدل على المستخدم الموقع. وخوفاً من سرقة التوقيع يمكن إضافة الزمن إلى النص الموقع بحيث يجري الحصول على توقيع مختلف في كل لحظة، ويمكن أيضاً التوقيع على نص معمى.

ومنها خوارزميات التوقيع الرقمي المعيارية: (DSA)Digital Signature Algorithm . وثمة بطاقات ذكية تعتمد الخوارزمية RSA للتوقيع الرقمي.

تتطلب التعمية غير المتناظرة جهة لإدارة مفاتيح التعمية؛ أي توليدها وخزنها وتوزيعها والتخلص منها عند انتهاء صلاحيتها، وهو ما يُعرف بالبنية التحتية للمفاتيح العمومية Public Key Infrastructure (PKI).

وللحفاظ على أمن المعطيات على الشبكات ثمة معايير وتقنيات متعددة مثل:(PGP) Good  Privacy Pretty    لتعمية البريد الإلكتروني، والمعيار(SSH) Secure Shell  للنفاذ إلى حاسوب ما عبر نفق آمن، وخوارزميات لأمن طبقة النقل على الإنترنت (الشابكة) (TLS) Transport Llayer Security  ، والإصدار السابق SSL، وكذلك أمن ميفاق الإنترنت (الشابكة) IPSec.

مراجع للاستزادة:

- محمد مراياتي، يحيى ميرعلم، حسان طيان، التعمية واستخراج المعمى عند العرب، مجمع اللغة العربية في دمشق. 1987 و 1997.

- Announcing the Advanced Encryption Standard, (AES)Federal Information, Processing Standards Publication 197, November 2001.

- B. Schneier, Applied Cryptography, 2nd edition, John Wiley and Sons, 1996.


التصنيف : الهندسة المعلوماتية
النوع : الهندسة المعلوماتية
المجلد: المجلد الثالث
رقم الصفحة ضمن المجلد : 0
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 620
الكل : 31221777
اليوم : 46934