ما استخدامات التشفير في حياتنا اليومية؟
ما استخدامات التشفير في حياتنا اليومية؟
عند إجراء معاملة بنكية باستخدام البطاقة وإدخال رقْم التعريف الشخصي يتأكد النظام من صحته، أو من إمكانية حصول العميل على المبلغ النقدي المطلوب إذا تمت المعاملة على شبكة الإنترنت، وتحتاج عملية التحقق هذه إلى وجود قناة اتصال بين ماكينة الصراف والكمبيوتر المركزي للمصرِف الذي يعطي الموافقة على العملية أو رفضها، ويتطلب الأمر حماية هذا الاتصال والتأكد من تساوي المبلغ المسحوب من الماكينة مع المبلغ المخصوم من الحساب البنكي، بالإضافة إلى التأكد من عدم تكرار عمليات السحب باستخدام رسالة سحب واحدة، عن طريق إضافة أرقام متسلسلة لها، ولمنع اعتراض رقْم التعريف الشخصي يتم تشفيره في أثناء نقله وفي قاعدة البيانات، كما يمكن إجراء ثلاث محاولات فقط لإدخال البطاقة البنكية قبل احتجازها، وذلك للتصدي لحالات سرقة البطاقات أو محاولة تخمين رقْم التعريف الشخصي.
عند التسوق عبر الإنترنت تُستخدم غالبًا البطاقة الائتمانية، والتصفح الآمن للشبكة صفة أساسية للتجارة الإلكترونية، وللحفاظ على سرية البيانات وصحة المعلومات المتبادلة يُستخدم بروتوكولان هما: طبقة المقابس الآمنة، وأمن طبقة النقل، والدور الأساسي لبروتوكول طبقة المقابس الآمنة هو إنشاء قناة لإرسال البيانات المشفرة من المتصفح إلى موقع معين، وهو نظام هجين لإدارة المفاتيح، يستخدم البنية التحتية للمفاتيح المُعلنة للتأكد من الهُوية.
عندما يستخدم الأشخاص الهواتف المحمولة تُنقل الرسالة عبر موجات الهواء إلى أن تصل إلى أقرب محطة نقل، وحتى يتم الوفاء بمتطلبات النظام في التحقق من الهُوية ومتطلبات العملاء في توفير السرية، تُشفَّر عملية النقل باستخدام خوارزمية شفرة التدفق، والتأكد من الهاتف باستخدام خوارزمية تختارها شركة التشغيل، فبطاقة «SIM» الخاصة بكل مستخدم تتضمن قيمة سرية لتحقيق الهُوية، وتتكون من (128) رقْمًا ثنائيًّا تعرفها فقط شركة التشغيل وتُستخدم كمفتاح لبروتوكول تحقيق الهُوية.
الفكرة من كتاب علم التشفير: مقدمة قصيرة جدًّا
المعلومات التي يتبادلها الأشخاص قد تكون في غاية الأهمية، ويترتب عليها اتخاذ قرارات مصيرية، وحتى يستطيع الأشخاص حمايتها من الاختراق أو التجسس يستخدمون التشفير لكي تصل إلى الشخص المنشود ويفهمها دون أن تتدخل في ذلك أطراف أخرى، لكن هل يمنع استخدامُ خوارزميات التشفير المعترضين والبارعين في فك الشفرات من الوصول إلى أهدافهم؟
لنرَ ما هو علم التشفير وكيف تطور على مر الزمن، وما استخداماته في حياة الشخص العادي.
مؤلف كتاب علم التشفير: مقدمة قصيرة جدًّا
فريد بايبر: أستاذ الرياضيات في جامعة لندن، حصل منها على مرتبة الشرف الأولى في الرياضيات في عام (١٩٦٢) ثم على الدكتوراه في عام (١٩٦٤)، أنشأ شركة «Codes & Ciphers Ltd» في عام (١٩٨٥) التي تقدم الاستشارات المتخصصة في أمن المعلومات، وكان المدير المؤسس لمجموعة “رويال هولواي” لأمن المعلومات، كما عَمِل مستشارًا لمؤسسات مالية، وشركات صناعية كبرى، وإدارات ووكالات حكومية، وكان له دور بارز في إنشاء معهد متخصص بأمن المعلومات (IISP)، بالإضافة إلى عضويته في مجلس تحرير مجلتين دوليتين، وقد نشر ما يزيد على مئة ورقة بحثية وستة كتب، وأشرف على أكثر من (٦٠) طالب دكتوراه.
من أعماله:
«Security and Privacy in Communication Networks».
«Digital Signatures Security and Controls».
شون ميرفي: أستاذ في مجموعة أمن المعلومات في كلية رويال هولواي، جامعة لندن، تنصبّ جهوده البحثية في علم التشفير وخصوصًا خوارزميات التشفير، ونشر عديدًا من الأوراق البحثية عن تحليل التشفير التفاضلي ومجموعة متنوعة من خوارزميات التشفير.
معلومات عن المترجم:
محمد سعد طنطاوي: مدرس اللغة الإنجليزية في مجال الأعمال والمُحادَثة العامة، ولديه خبرة طويلة في تدريس اللغة الإنجليزية، يمتلك مهارات متقدمة في العرض والتفاعل الاجتماعي والثقافي، ويستمتع بتبادل الخبرات والمعلومات مع أشخاص من خلفيات مختلفة، وسبق له العمل في مجال الترجمة الشفهية والكتابية مدة طويلة في هيئات ومؤسسات مختلفة.
من الأعمال التي ترجمها: «العلم الزائف» – «الكود المنظم للفضاء الإلكتروني» – «التفكير السريع والبطيء».