التغلب على العملية العكسية في فك الشفرة
التغلب على العملية العكسية في فك الشفرة
توجد أنظمة تشفير أخرى يتم فيها تحويل النصوص الكبيرة إلى سلسلة أرقام ثنائية قصيرة، بحيث لا يمكن إجراء عملية عكس، أي لا تؤدي معرفة المفتاح إلى إعادة ترتيب النص الأصلي من خلال النص المشفر، وتسمى الدوال التي تحقق هذا الهدف «دوال الاختزال»، والقيمة المختصرة الناتجة عنها تسمى «البصمة الرقْمية» و«قيمة التشفير المحوَّر»، وتستخدم في التوقيع الرقْمي وتحقيق تكامل البيانات.
توجد أيضًا أنظمة تشفير حديثة تسمى «أنظمة التشفير المعلنة»، يحصل كل من المرسِل والمستقبِل في هذه الأنظمة على مِفتاح مُعلن ومِفتاح سري مقابل له، وتُختار هذه المفاتيح بطريقة تمنع استنباط المفتاح السري من المفتاح المُعلن، ويستخدم المرسل المفتاح المعلن الخاص بالمستقبِل في تشفير البيانات، ومن المهم حماية جميع المفاتيح المُعلنة والتأكد من صحتها، وأغلب خوارزميات المفاتيح المُعلنة هي شفرات كتل تعالج النص على أنه سلسلة من الأرقام الصحيحة الكبيرة، وتقوم على تعقيد حل مسألة رياضية معينة لتوفير الأمن.
يعد نظام «آر إس إيه» أكثر أنظمة المفاتيح المُعلنة شيوعًا، وقد ابتكره رون ريفست وآخرون عام 1978، والعملية الرياضية التي يعتمد عليها هي تحليل الأعداد إلى عواملها الأولية، فالمفتاح المُعلن هو ناتج ضرب عددين أوليين غير معلومة قيمتيهما، ومعرفة هذين العددين تمكن أي شخص من حساب المفتاح السري، لذلك يجب أن يكون المفتاح المُعلن طويلًا حتى لا يتمكن أحد من تحليله إلى عوامله الأولية، وهو في النظام يتكون من (640) رقْمًا ثنائيًّا كحد أدنى، وغالبًا ما يستخدم في التوقيع الرقْمي وفي تشفير مفاتيحَ أخرى.
خوارزمية «الجمل» من خوارزميات المفاتيح المُعلنة أيضًا، وسميت بذلك على اسم مبتكرها طاهر الجمل، ويعتمد عليها معيار التوقيع الرقْمي الأمريكي، وطول المفتاح فيها يماثل تقريبًا طول المفتاح في خوارزمية «آر إس إيه»، ولكنه يعتمد على مسألة رياضية أخرى وهي اللوغاريتم المتقطع، وقد طُوِّرَت قواعد نظام المفاتيح المُعلنة وأساليبه في بداية سبعينيات القرن العشرين، وظلت معلومات سرية غير مسموح بنشرها، ولم يُكشَف عنها إلا بعد إجراء أبحاثها بفترة طويلة، ثم تطورت أساليب التشفير غير المتناظر بشكل كبير.
الفكرة من كتاب علم التشفير: مقدمة قصيرة جدًّا
المعلومات التي يتبادلها الأشخاص قد تكون في غاية الأهمية، ويترتب عليها اتخاذ قرارات مصيرية، وحتى يستطيع الأشخاص حمايتها من الاختراق أو التجسس يستخدمون التشفير لكي تصل إلى الشخص المنشود ويفهمها دون أن تتدخل في ذلك أطراف أخرى، لكن هل يمنع استخدامُ خوارزميات التشفير المعترضين والبارعين في فك الشفرات من الوصول إلى أهدافهم؟
لنرَ ما هو علم التشفير وكيف تطور على مر الزمن، وما استخداماته في حياة الشخص العادي.
مؤلف كتاب علم التشفير: مقدمة قصيرة جدًّا
فريد بايبر: أستاذ الرياضيات في جامعة لندن، حصل منها على مرتبة الشرف الأولى في الرياضيات في عام (١٩٦٢) ثم على الدكتوراه في عام (١٩٦٤)، أنشأ شركة «Codes & Ciphers Ltd» في عام (١٩٨٥) التي تقدم الاستشارات المتخصصة في أمن المعلومات، وكان المدير المؤسس لمجموعة “رويال هولواي” لأمن المعلومات، كما عَمِل مستشارًا لمؤسسات مالية، وشركات صناعية كبرى، وإدارات ووكالات حكومية، وكان له دور بارز في إنشاء معهد متخصص بأمن المعلومات (IISP)، بالإضافة إلى عضويته في مجلس تحرير مجلتين دوليتين، وقد نشر ما يزيد على مئة ورقة بحثية وستة كتب، وأشرف على أكثر من (٦٠) طالب دكتوراه.
من أعماله:
«Security and Privacy in Communication Networks».
«Digital Signatures Security and Controls».
شون ميرفي: أستاذ في مجموعة أمن المعلومات في كلية رويال هولواي، جامعة لندن، تنصبّ جهوده البحثية في علم التشفير وخصوصًا خوارزميات التشفير، ونشر عديدًا من الأوراق البحثية عن تحليل التشفير التفاضلي ومجموعة متنوعة من خوارزميات التشفير.
معلومات عن المترجم:
محمد سعد طنطاوي: مدرس اللغة الإنجليزية في مجال الأعمال والمُحادَثة العامة، ولديه خبرة طويلة في تدريس اللغة الإنجليزية، يمتلك مهارات متقدمة في العرض والتفاعل الاجتماعي والثقافي، ويستمتع بتبادل الخبرات والمعلومات مع أشخاص من خلفيات مختلفة، وسبق له العمل في مجال الترجمة الشفهية والكتابية مدة طويلة في هيئات ومؤسسات مختلفة.
من الأعمال التي ترجمها: «العلم الزائف» – «الكود المنظم للفضاء الإلكتروني» – «التفكير السريع والبطيء».