تجاوز إلى المحتوى الرئيسي
User Image

د. تركي بن محمد بن عبدالله السريهيد

Assistant Professor

عضو هيئة التدريس في قسم الرياضيات - كلية العلوم

كلية العلوم
كلية العلوم - مبنى 4 - قسم الرياضيات - مكتب 59-2ِِA
مدونة

لمحة مبسطة عن علم التشفير

علم التعمية أو علم التشفير (باللاتينية: Cryptographia) (بالإنجليزية: Cryptography) هو علم وممارسة إخفاء البيانات؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة فحواها. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية. في شكلها المعاصر, التعمية علم من أفرع الرياضيات وعلوم الحوسبة
استعمل العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها أن يعود ويفهم النص. غير أن في الوقت الحالي كثر استعمال مصطلح التشفير
استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر العلماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وكتبها وتدوينها[1][2]. تقدمهم في علم الرياضيات أعطاهم الأدوات المساعدة الأزمة لتقدم علم التعمية، من أشهرهم يعقوب بن إسحاق الكندي صاحب كتاب علم استخراج المعمَّى وابن وَحشِيَّة النبطي صاحب كتاب شوق المستهام في معرفة رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.[3] وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرسالة معماة فما هي إلا أن يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية[4] من أمثلة استخدام التعمية قديما هو ما ينسب إلى يوليوس قيصر من استعمال ما صار يعرف الآن بخوارزمية ROT13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهو أسلوب تعمية يُستبدل فيه كل حرف بالحرف الذي يليه بثلاثة عشر موقعا في ترتيب الأبجدية اللاتينية، مع افتراض أن آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.
في العصر الحديث, تعد آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية, أبرز مثال على استخدام التعمية لتحقيق تفوق على العدو في مجال الاتصالات، وكانت الأبجاث التي جرت بشكل منفصل في كل من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعرف الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية

مقدمة في علم التشفير
التشفير أو التعمية كما هو اللفظ في اللغة العربية (التشفير أصلها أجنبي وهوcipher ويعني صفر حيث الأوربيون كانوا يطلقوا على أي شي غير مفهوم صفر والذي أصله عربي) وتعريف التشفير هو تحويل نص واضح أو مقروء إلى نص غير واضح أو نص مشفر بطريقة تستطيع الأطراف المتعارف عليها فقط أن تحل التشفير وتحول النص الغير واضح إلى نص مقروء كما هو مبين في الشكل التالي:

شكل (1): نظام التشفير.

التشفير هو علم قديم أصبح الآن مستندا على أسس رياضية متينة (خوارزميات) وقد بنيت معظم نظم التشفير القديمة و الحديثة على مبدأين رئيسين هما :

1. مبدأ الاستبدال: استبدال حرف من أبجدية النص المقروء بحرف أو أكثر من أبجدية النص المشفر حسب قاعدة استبدال محددة تعرف بمفتاح التشفير.

2. مبدأ الإبدال أو القلب : تغيير مواقع أو حروف النص المقروء حسب قاعدة استبدال محددة تعرف بمفتاح التشفير .

وسوف نعطي في هذا البحث أمثلة على أهم النظم والخوارزميات التي بنيت على هذين المبدأين لتصميم نظم أكثر تعقيدا ومن أشهر هذه النظم ما يسمى نظم التشفير القياسية والتي سوف نتطرق إليها بشكل موجز في هذا البحث.

كما سوف نوضح في هذا البحث ثلاث مسائل رئيسيه:

1- تشفير المعلومات لحمايتها.

2- فك التشفير أي استخراج المعلومات المشفرة.

3- كسر التشفير من قبل طرف غير مرغوب فيه.

ويركز هذا البحث على بعض خوارزميات التشفير المشهورة بشي من الإيجاز لان التفصيل يحتاج إلى مؤلفات لتغطية كل تلك الخوارزميات و سوف نلاحظ في بقية البحث أن كل برامج وتطبيقات تشفير البريد الالكتروني مبنية على هذه الخوارزميات والذي يفرق بينها هو أي نوع تستخدم ومدى قوة هذه الخوارزمية التي تستخدم , أيضا سوف نتطرق بشكل بسيط إلى كسر التشفير , وهو علم قائم بذاته وتستخدم فيه أساليب رياضية و إحصائية ولغوية بعضها معروف لدى عامة العلماء وبعضها لا يعرفه إلا القليل لأنها تعتبر سرا من الإسرار التي يحافظ عليها مالكيها بتكتم بالغ.

نظم التشفير القديمة:

· نظام قيصر للتشفير : يعتبر نظام قيصر للتشفير من أقدم نظم التشفير المبنية على مبدأ الاستبدال , إذ يقال أن قيصر استحدث نظام لتشفير رسائله إلى جنوده يتم فيه استبدال كل حرف بثالث حرف يليه من أبجدية النص المقروء, مع الرجوع إلى بداية الأبجدية عندما نصل إلى أخرها بحثا عن ثالث حرف ويلاحظ هنا إن أبجدية النص المقروء هي نفسها أبجدية النص المشفر.

إن من السهل كسر هذا النظام بدون معرفة المفتاح وذلك عن طريق حساب تواتر الحروف في لغة النص الواضح , ثم حساب تواتر الحروف في النص المشفر, وبعد ذلك يمكن أن نخمن أكثر الحروف تواترا في النص الأصلي يقابله أكثرها تواترا في النص المشفر , وإذا نتج عن ذلك المفتاح نص مقروء يعتبر النظام مكسورا.

· نظام التشفير أحادي الأبجدية المبني على مبدأ الاستبدال : بني التشفير في هذا النظام على مبدأ استبدال حرف آخر كما يدل الاسم , ولكن يتم الاستبدال بطريقة حسابية .

ويسهل كسر هذا النظام كما كسر نظام قيصر للتشفير بطريقة حساب تواتر الحروف.

· نظام التشفير أحادي الأبجدية المبني على مبدأ الإبدال أو القلب: بني التشفير في هذا النظام على مبدأ الإبدال وهو تغيير مواقع الحروف في النص الأصلي ويتم الإبدال حسب قاعدة معينة يعبر عنها المفتاح.

· نظام التشفير متعدد الأبجدية المبني على مبدأ الاستبدال: في هذا النظام يتم تقسيم النص الواضح إلى مجموعات ويتم تشفير كل مجموعة باستخدام مفتاح طوله يساوي طول المجموعة, وفي هذه الحالة يمكن كسر تشفير كل مجموعة على حدة بعد معرفة إحصائيات تواتر الحروف.

خوارزميات التشفير ذات المفتاح الواحد:

تشفير المفتاح واحد أو المفتاح المتناظر (Symmetric Key Encryption) هو أسلوب من أساليب التشفير يستخدم فيه مفتاح سري واحد لتشفير رسالة ما وفك تشفيرها، ويسمى بالتشفير بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيرها وذلك باستخدام خوارزمية خاصة كما في الشكل (2) ، في مقابل التشفير الغير متناظر الذي سوف نتحدث عنه في الجزء الثاني إن شاء الله.

الشكل (2):نظام التشفير بالمفتاح الواحد.

وقد ظهر عبر التاريخ الكثير من الخوارزميات ذات المفتاح الأحادي منها التي أصبحت مشهورة ومستخدمة في تطبيقات واسعة في جميع إنحاء العالم ومنها ما هي حبيس الكتب والمؤلفات, ويبين الشكل التالي أشهر هذه الخوارزميات وسوف نشرح بعض منها في هذا البحث.

خط الزمن لظهور بعض الخوارزميات.

1. خوارزمية التشفير القياسي الأمريكي (DES) :

هي أشهر خوارزمية تشفير وقد اكتشفت هذه الخوارزمية عندما طلب مكتب المقاييس الوطني في الولايات المتحدة الأمريكية عام 1974 م من بعض الشركات الأمريكية تطوير نظام التشفير لاستخدامه كنظام قياسي في التطبيقات الحكومية الغير الحساسة, واستجابة شركة (IBM) لذلك الطلب بتطوير خوارزمية سمية بخوارزمية "لو سيفر", وتم تعديل هذه الخوارزمية وتبسيطها وأصبحت تعرف بخوارزمية التشفير القياسي في عام 1977 م . ومن أهم التعديلات التي أدخلت على هذه الخوارزمية والتي أثارت جدلا كبيرا هو تقصير مفتاح التشفير فيها من 128 إلى 56 عدد ثنائي , أي 0 أو 1 , وقد لاقت هذه الخوارزمية رواجا كبيرا بسبب دعم الحكومة الأمريكية لها واستخدامها لها في معاملاتها مما أدى إلى قيام شركات أمريكية كثيرة بتطوير دوائر وشرائح الكترونية وبرامج سريعة لتنفيذ هذه الخوارزمية , مما جعلها مناسبة في نقل كميات كبيرة من المعلومات .

وقد قام المعهد الوطني للمعايير والتكنولوجيا (NIST) بنشر تفصيل خوارزمية التشفير وحل التشفير وتعتبر هذه أول مرة في التاريخ تنشر فيها مثل هذه التفاصيل لان سرية الخوارزمية تعتمد على سرية المفتاح فقط.

تعتبر خوارزمية التشفير القياسي خوارزمية تشفير مجموعات لأنها تقوم بتشفير مجموعة مكونة من 64 رقم ثنائي دفعة واحدة لذلك فان طول المفتاح لهذه الخوارزمية يبلغ 64 عدد ثنائيا منها 56 عددا تمثل المفتاح الحقيقي و 8 أعداد لاختبارات التماثل وفي هذه الخوارزمية يتم إدخال النص الواضح والمفتاح ثم الحصول على النص المشفر .

ولقد بنيت عملية التشفير في هذه الخوارزمية على مبدأي الإبدال و الاستبدال معا .

تبنت الكثير من البنوك و الجهات الأمنية في الحكومية الأمريكية هذا النظام إلا إن الحكومة الأمريكية لم تصرح باستخدامه للتطبيقات العسكرية وقد انتقد الكثير من الباحثين اتخاذ هذه الخوارزمية كنظام قياسي لأسباب أهمها ما يلي:

· صغر الحجم الفعلي للمفتاح فهو 56 بت.

· لم تفصح الشركة أو الجهات الأمنية الحكومية عن تفاصيل تصميم عملية الاستبدال مما أدى إلى بعض الشك في وجود مصيدة مخفية فيها , أي احتمال وجود باب خلفي أو طريقة مختصرة وغير معروفه لكسر التشفير.

· في عام 1990م ظهر أسلوب لكسر خوارزميات التشفير المجزئة , سمي هذا الأسلوب "الأسلوب التحليلي التفاضلي" وقد نجح هذا الأسلوب في كسر الخوارزمية عندما يكون عدد الجولات اقل من (9 جولات) ولكن مع عدد الجولات الستة عشر فان هذا الأسلوب لم ينجح إلى الآن في كسر هذه الخوارزمية.

· أيضا ظهر جهاز لكسر خوارزمية التشفير القياسي الأمريكي يدعى (ديب كراك) يستطيع من تجريب (88) بليون مفتاح في الثانية وقد نجح في كسر هذه الخوارزمية في اقل من ثلاثة أيام.

وقد صدر من هذا النظام خوارزمية جديدة عبارة عن تكرار من ثلاث مرات من نفس الخوارزمية أي (تشفير – فك التشفير – تشفير) وتدعى (3DES) وطول مفتاحها (112) بت وتعتبر من الخوارزميات القوية التي لم تكسر حتى الآن.

2. خوارزمية التشفير العالمي (ايديا) (IDEA):قام البروفيسور جيمس ماسي واحد طلابه , وهو كسويجيا لاي باقتراح قياسية للتشفير في عام 1990م وبعد ظهور أسلوب "التحليل التفاضلي" في عام 1990م طور ماسي وكسوجيا تلك الخوارزمية لمقاومة محاولات الكسر بواسطة أسلوب التحليل التفاضلي وسميت الخوارزمية المطورة خوارزمية التشفير العالمي (ايديا ).

تعتبر خوارزمية (ايديا) خوارزمية تشفير مجموعات لأنها تقوم بتشفير مجموعة مكونة من 64 رقم ثنائي أي 0 أو 1 دفعة واحدة باستخدام مفتاح طوله 128 رقم ثنائي.

وقد بنيت عملية التشفير في هذه الخوارزمية على مبدئي الاستبدال و الإبدال معا .

إلى الآن لم تنجح محاولات كسر هذه الخوارزمية بما فيها محاولات التحليل التفاضلي, وحضت هذه الخوارزمية على الرغم من قصر عمرها باهتمام و إعجاب كبيرين في الأوساط الأكاديمية.

3. خوارزمية ار سي 6 (RC6):

واسمها مشتق من اسم مؤلفها رون ريفيست وقد صممها لشركة (RSA Data Security), وكانت مرشحة من المعهد الوطني للمقاييس و التكنولوجيا (NIST) بالولايات المتحدة الأمريكية , كإحدى مقاييس التشفير المتقدم الأمريكي (AES) بمفتاح (128 بت).

وهي شبيهه بالإصدار (RC5) , ولكن الفرق بينهما أن (RC5) تمكنك من الاختيار بين المجموعات (22 بت أو 64 بت , 128 بت ) , إما (RC6) فتستخدم مجموعة 128 بت فقط.

وهناك إصدارات من (RC) معروفة ومازالت مستخدمه مثل (RC2) بمفتاح (40 بت) و (RC4) ولكن هاتين الخوارزميتين تعتبر اضعف نسبيا من سابقتهما , ومن ميزات خوارزمية (ٌRC) أنها سريعة جدا لذلك تستخدم في عدد من التطبيقات.

4. خوارزمية بلوفش(BLOWFISH):

هذه الخوارزمية من تصميم بروس شنير وكان اول اصدار لها عام 1993م هي خوارزميات مجموعات حيث المجموعة الوحدة تحتوي على 64 بت اما طول المفتاح فمتغير من 32 بت حتى أطول 448 بت.

5. خوارزمية تووفش(TWOFISH):

هذه الخوارزمية من تصميم أيضا بروس شنير وآخرين وكان إصدارها الأول عام 1998م وكانت أيضا مرشحة من معهد (NIST), كإحدى مقاييس التشفير المتقدم الأمريكي (AES) وكانت مرشحة في الجولة الثانية من ضمن خمس خوارزميات وصممت بحيث تحتوي تتوافق مع شروط معهد (NIST) المجموعة الواحدة 128بت وتقبل مفاتيح من 128بت حتى 256بت.

6. خوارزمية كاست (CAST) :

اسمها مشتق من أسماء مؤلفيها وهم كارلايل ادامز وستافورد تافيرس , وأصبحت خوارزمية كاست من الخوارزميات القوية وقد بدأت هذه الخوارزمية بإصدار مجموعة 64 بت ثم إصدار حديث 128 بت وأخيرا قدم كارلايل ادامز إصدار من كاست بمجموعة 256بت وكانت مرشحة في الجولة الأولى من ضمن خمسة عشر خوارزمية لتصبح مقياس التشفير المتقدم (AES) ولكن لم تنجح لترشح للجولة الثانية.

7. خوارزمية مارس (MARS):
هذه الخوارزمية من تصميم شركة (IBM) وكان فريق العمل يضم دون كوبرسميث الذي كان ممن شارك في تصميم (DES) قبل عشرين عام وكان أول إصدار لها عام 1998 وتحتوي المجموعة الواحدة 128بت وتقبل مفاتيح من 128بت حتى 256بت وكانت مرشحة من معهد (NIST) بالولايات المتحدة الأمريكية , كإحدى مقاييس التشفير المتقدم الأمريكي (AES) وقد صلت حتى الجولة الثانية مع خمس خوارزميات.

8. خوارزمية التشفير القياسي المتقدم (AES) :

بعد كسر تشفير خوارزمية التشفير القياسي الأمريكي (DES) بدات الدعوة من جديد إلى اعتماد خوارزمية جديدة تكون قوية بما يكفي للمستقبل, وخلال تسعة شهور تم اختيار خمس عشر خوارزمية وذلك في الجولة الأولى عام 1998م وخلال الجولة الثانية عام 1999م تم ترشيح خمس خوارزميات من أصل خمسة عشر, وبعد العديد من الاختبارات تم التصويت للخمس الخوارزميات المتأهلة بترتيب التالي:

1) خوارزمية ريجندايل(Rijndael) :صوت لها 86 إيجابي و10 سلبي.

2) خوارزمية سيربينت (SERPENT) : صوت لها 59 إيجابي و7 سلبي.

3) خوارزمية تووفيش (TWOFISH): صوت لها 31 إيجابي و21 سلبي.

4) خوارزمية ارسي 6 (RC6) : صوت لها 23 إيجابي و37 سلبي.

5) خوارزمية مارس (MARS) : صوت لها 13 ايجابي و83 سلبي. وكما لاحظنا فقد تم ترشيح الخوارزمية المعروفة باسم ريجندايل (Rijndael) واسمها مزيج من أسماء مخترعيها عالمي التشفير البلجيكيين جوان دايمين و فنسنت ريجمين وبعد ان تم تحليلها واختبارها تم اعتمادها بوصفها معيار التشفير من قبل حكومة الولايات المتحدة. وأعلنها المعهد الوطني للمعايير والتكنولوجيا (NIST) عام 2001م كخوارزمية تشفير قياسية