الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 23rd February,2003 العدد : 9

الأحد 22 ,ذو الحجة 1423

التشفير الإلكتروني.. الحل الأمثل لأمن الرسائل الإلكترونية

استخدام الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب، خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر Caeser Cipher التي كانت نصاً مشفّراً «Cipher text» لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها آلة التلغيز Enigma Machine. وشكّل الكمبيوتر في بدايات ظهوره وسيلة جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو.
احتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسّست شركة آي بي إم IBM مجموعة تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليها اسم لوسيفر «Lucifer» . وكان هذا النظام مثاراً للجدل، ورغم تحفظات الحكومة الأمريكية عليه لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا أنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذ العديد من الشركات يقوم بتطوير أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.
ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا NIST National Institute of Standards and Technology المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير «National Bureau of Standards U.S.» إذ طوّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير البيانات «Data Encryption Standard DES» ويستند هذا المعيار إلى خوارزمية لوسيفر «Algorithm Lucifer» التي تستخدم مفتاح تشفير بطول 56 بت «bit» وتشترط أن يكون لكل من المرسل والمستقبل المفتاح السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي ATM. وبعد عام واحد من تطبيق معيار تشفير البيانات «DES» طوّر ثلاثة أساتذة جامعيون نظام تشفير آخر أطلقوا عليه اسم «RSA» ، ويستخدم هذا النظام زوجاً من المفاتيح مفتاح عام public key، ومفتاح خاص private key، عوضا عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائما جدا لأجهزة الكمبيوتر المعقّدة، إلا أنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان «Phil Zimmerman» عام 1986 بتطوير برنامج تشفير يعتمد نظام RSA ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويدعى برنامج الخصوصية المتفوّقة Pretty Good Privacy PGP . ويتوفر من هذا البرنامج نسخة تجارية ونسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.
ما هو التشفير «encryption»
يعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة «تبدو غير ذات معنى» لمنع الأشخاص غير المرخص لهم من الإطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مشفّرة. ومن المعلومات أن الإنترنت تشكل في هذه الأيام الوسط الأضخم لنقل المعلومات.
ولا بد من نقل المعلومات الحساسة «مثل الحركات المالية» بصيغة مشفرة إن أريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتستخدم المفاتيح في تشفير encryption الرسالة وفك تشفيرها decryption، وتستند هذه المفاتيح إلى صيغ رياضية معقّدة «خوارزميات». وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح مقدّراً بالبت bits. ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.
التشفير المتماثل «المفتاح السري»
في التشفير المتماثل، يستخدم كل من المرسل والمستقبل المفتاح السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور «passphrase» «كلمات مرور طويلة» التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزاً أخرى. وبعد ذلك، تحوّل برمجيات التشفير عبارة المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها، ويشكل العدد الثنائي الناتج مفتاح تشفير الرسالة.
وبعد استقبال الرسالة المشفّرة، يستخدم المستقبل عبارة المرور نفسها من أجل فك شيفرة النص المشفّرة «cipher text or encrypted text» إذ تترجم البرمجيات مرة أخرى عبارة المرور لتشكيل المفتاح الثنائي «binary key» الذي يتولى إعادة تحويل النص المشفّر إلى شكله الأصلي المفهوم. ويعتمد مفهوم التشفير المتماثل على معيار DES، أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادل المفتاح السري دون أمان، مما أدى إلى تراجع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.
التشفير اللامتماثل «المفتاح العام»
جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدم التشفير اللامتماثل مفتاحين اثنين تربط بينهما علاقة. ويدعى هذان المفتاحان بالمفتاح العام «key public» والمفتاح الخاص «private key» ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط، وهو المرسل، ويستخدم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفّرها المفتاح الخاص، ويمكن استخدامه أيضا لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفّرها هذا المفتاح العام، إذ ان مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.
ويدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم انه أفضل وأكثر أمناً من نظام DES إلا أنه أبطأ، إذ ان جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريباً. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ ان اختراقه أمر ممكن إذا توفر ما يلزم لذلك من وقت ومال.
ولذلك، تم تطوير نظام PGP الذي يعد نموذجاً محسّناً ومطوّراً من نظام RSA . ويستخدم PGP مفتاحاً بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة «message digest» ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.

..... الرجوع .....

العنكبوتية
دنيا الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
بورة ساخنة
الاسلام والتقنية
اقتصاد الكتروني
اطفال كوم
نساء كوم
الطب والتقنية
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية


ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved