التشفير
علم التشفير أو علم التشفير (من Ancient Greek: ”خفي، سري“؛ و ”للكتابة“، أو ”الدراسة“ على التوالي[1]) هو ممارسة ودراسة تقنيات الاتصال الآمن في وجود أطراف ثالثة تسمى الخصوم.[2] وبشكل أعم، يتعلق التشفير ببناء وتحليل البروتوكولات التي تمنع الأطراف الثالثة أو الجمهور من قراءة الرسائل الخاصة؛[3] وتعتبر الجوانب المختلفة في أمن المعلومات مثل سرية البيانات وسلامة البيانات والتوثيق وعدم التنصل[4] أساسية في علم التشفير الحديث. يوجد علم التشفير الحديث عند تقاطع تخصصات الرياضيات وعلوم الحاسوب والهندسة الكهربائية وعلوم الاتصالات والفيزياء. تشمل تطبيقات التشفير الحديث التجارة الإلكترونية وبطاقات الدفع القائمة على الرقائق والعملات الرقمية وكلمات مرور الحاسوب والاتصالات العسكرية.
كان التشفير قبل العصر الحديث مرادفًا فعليًا للتشفير، وهو تحويل المعلومات من حالة قابلة للقراءة إلى حالة هراء ظاهر، حيث يقوم منشئ الرسالة المشفرة بمشاركة تقنية فك التشفير مع المستلمين المقصودين فقط لمنع وصول الخصوم إليها. وغالبًا ما تستخدم أدبيات التشفير اسم أليس (”أ“) للمرسل، وبوب (”ب“) للمستلم المقصود، وحواء (”متنصت“) للخصم.[5] ومنذ تطوير آلات التشفير الدوارة في الحرب العالمية الأولى وظهور الحواسيب في World War II ، أصبحت الأساليب المستخدمة في تنفيذ التشفير أكثر تعقيدًا وتطبيقها أكثر انتشارًا.
يعتمد التشفير الحديث بشكل كبير على النظرية الرياضية والممارسة العملية لعلوم الحاسوب؛ حيث يتم تصميم خوارزميات التشفير حول افتراضات الصلابة الحسابية، مما يجعل من الصعب كسر هذه الخوارزميات عملياً من قبل أي خصم. من الممكن نظرياً كسر مثل هذا النظام، ولكن من غير الممكن القيام بذلك بأي وسيلة عملية معروفة. لذلك تسمى هذه المخططات آمنة من الناحية الحسابية؛ حيث أن التقدم النظري، على سبيل المثال تتطلب التطورات النظرية مثل التحسينات في خوارزميات تحليل الأعداد الصحيحة وتكنولوجيا الحوسبة الأسرع تكييف هذه الحلول باستمرار. توجد مخططات آمنة من الناحية النظرية المعلوماتية التي لا يمكن كسرها حتى مع وجود قوة حوسبة غير محدودة – مثال على ذلك لوحة المرة الواحدة – ولكن هذه المخططات أكثر صعوبة في الاستخدام العملي من أفضل الآليات القابلة للكسر نظريًا ولكن الآليات الآمنة من الناحية الحسابية.
وقد أثار نمو تكنولوجيا التشفير عددًا من القضايا القانونية في عصر المعلومات؛ إذ أدت إمكانية استخدام التشفير كأداة للتجسس والفتنة إلى قيام العديد من الحكومات بتصنيفه كسلاح والحد من استخدامه وتصديره أو حتى حظره[6]، وفي بعض الولايات القضائية التي يكون فيها استخدام التشفير قانونيًا، تسمح القوانين للمحققين بإجبار الكشف عن مفاتيح التشفير للوثائق ذات الصلة بالتحقيق[7].[8] كما يلعب التشفير دورًا رئيسيًا في إدارة الحقوق الرقمية وانتهاك حقوق النشر للوسائط الرقمية[9].
المصطلحات
يعود أول استخدام لمصطلح التشفير (على عكس مصطلح التشفير) إلى القرن التاسع عشر – يعود أصله إلى The Gold-Bug ، وهي رواية للكاتب Edgar Allan Poe.[10]
حتى العصور الحديثة، كان التشفير يشير بشكل حصري تقريباً إلى التشفير، وهي عملية تحويل المعلومات العادية (تسمى النص العادي) إلى شكل غير مفهوم (يسمى النص المشفر).[11] فك التشفير هو العكس، أي الانتقال من نص مشفر غير مفهوم إلى نص عادي. التشفير (أو السيفير) هو زوج من الخوارزميات التي تنشئ التشفير وفك التشفير العكسي. يتم التحكم في العملية التفصيلية للتشفير من خلال الخوارزمية وفي كل حالة من خلال ”مفتاح“. المفتاح هو سر (من الناحية المثالية معروف فقط للمخاطبين)، عادةً ما يكون سلسلة قصيرة من الأحرف، وهو ضروري لفك تشفير النص المشفر. من الناحية الشكلية، ”نظام التشفير“ هو قائمة مرتبة من عناصر النصوص العادية الممكنة المحدودة والنصوص السايبرية الممكنة المحدودة والمفاتيح الممكنة المحدودة وخوارزميات التشفير وفك التشفير التي تتوافق مع كل مفتاح. المفاتيح مهمة من الناحية الشكلية وفي الممارسة الفعلية على حد سواء، حيث يمكن كسر الشفرات بدون مفاتيح متغيرة بشكل تافه بمعرفة الشيفرة المستخدمة فقط، وبالتالي فهي عديمة الفائدة (أو حتى ذات نتائج عكسية) لمعظم الأغراض.
تاريخياً، غالباً ما كانت الشفرات تُستخدم مباشرةً للتشفير أو فك التشفير دون إجراءات إضافية مثل المصادقة أو التحقق من السلامة. هناك نوعان من أنظمة التشفير: المتماثلة وغير المتماثلة. في الأنظمة المتماثلة يُستخدم نفس المفتاح (المفتاح السري) لتشفير الرسالة وفك تشفيرها. وتكون معالجة البيانات في الأنظمة المتماثلة أسرع من الأنظمة غير المتماثلة لأنها تستخدم عموماً أطوال مفاتيح أقصر. تستخدم الأنظمة غير المتماثلة مفتاحاً عاماً لتشفير الرسالة ومفتاحاً خاصاً لفك تشفيرها. [12] ومن الأمثلة على الأنظمة غير المتماثلة RSA (Rivest-Shamir-Adleman)، و ECC (التشفير المنحني الإهليلجي)، أما النماذج المتماثلة فتشمل معيار التشفير المتقدم AES (معيار التشفير المتقدم) الشائع الاستخدام والذي حل محل معيار التشفير القديم (Data Encryption Standard). [13]
في الاستخدام العامي، غالبًا ما يُستخدم مصطلح ”الشيفرة“ ليعني أي طريقة للتشفير أو إخفاء المعنى. لكن في علم التشفير، للشفرة معنى أكثر تحديداً، فهي تعني استبدال وحدة من النص العادي (أي كلمة أو عبارة ذات معنى) بكلمة مشفرة (على سبيل المثال، تحل كلمة ”والابي“ محل ”هجوم عند الفجر“).
تحليل التشفير هو المصطلح المستخدم لدراسة طرق الحصول على معنى المعلومات المشفرة دون الوصول إلى المفتاح المطلوب عادةً للقيام بذلك؛ أي دراسة كيفية فك خوارزميات التشفير أو تطبيقاتها.
ويستخدم البعض مصطلحي التشفير وعلم التشفير بالتبادل في اللغة الإنجليزية، بينما يستخدم البعض الآخر (بما في ذلك نحن الممارسون العسكريون عمومًا) مصطلح التشفير للإشارة تحديدًا إلى استخدام تقنيات التشفير وممارستها، بينما يستخدم البعض الآخر (بما في ذلك نحن الممارسون العسكريون عمومًا) مصطلح التشفير للإشارة إلى الدراسة المشتركة للتشفير وتحليل الشفرات.[14][15] اللغة الإنجليزية أكثر مرونة من العديد من اللغات الأخرى التي يستخدم فيها التشفير (الذي يقوم به علماء التشفير) بالمعنى الثاني أعلاه.
يشير RFC 2828 إلى أن إخفاء المعلومات يُدرج أحياناً في علم التشفير.[16]
يُطلق على دراسة خصائص اللغات التي لها بعض التطبيقات في علم التشفير أو علم التشفير (مثل بيانات التردد، ومجموعات الحروف، والأنماط العامة، وما إلى ذلك) اسم علم اللغة المشفرة.
تاريخ التشفير
قبل العصر الحديث، كان التشفير يركز على سرية الرسائل (أي التشفير)، أي تحويل الرسائل من شكل مفهوم إلى آخر غير مفهوم وإعادتها مرة أخرى في الطرف الآخر، مما يجعلها غير قابلة للقراءة من قبل المعترضين أو المتنصتين دون معرفة سرية (أي المفتاح اللازم لفك تشفير تلك الرسالة). حاول التشفير ضمان السرية في الاتصالات، مثل اتصالات الجواسيس والقادة العسكريين والدبلوماسيين، وفي العقود الأخيرة، توسع المجال إلى ما هو أبعد من مخاوف السرية ليشمل تقنيات التحقق من سلامة الرسائل، والتحقق من هوية المرسل/المستقبل، والتوقيعات الرقمية، والإثباتات التفاعلية، والحساب الآمن، وغيرها.
عصر الكمبيوتر
قبل أوائل القرن العشرين، كان التشفير يهتم بشكل أساسي بالأنماط اللغوية والمعجمية، ومنذ ذلك الحين تحول التركيز، ويستخدم التشفير الآن الرياضيات بشكل مكثف، بما في ذلك جوانب من نظرية المعلومات والتعقيد الحسابي والإحصاء والإحصاء والتوليفات والجبر المجرد ونظرية الأعداد والرياضيات المحدودة بشكل عام. التشفير هو أيضاً فرع من فروع الهندسة، ولكنه فرع غير عادي لأنه يتعامل مع معارضة نشطة وذكية وخبيثة (انظر هندسة التشفير وهندسة الأمن)؛ أما أنواع الهندسة الأخرى (مثل الهندسة المدنية أو الكيميائية) تحتاج فقط إلى التعامل مع القوى الطبيعية المحايدة. هناك أيضًا أبحاث نشطة تدرس العلاقة بين مشاكل التشفير والفيزياء الكمية (انظر التشفير الكمي والكمبيوتر الكمي).
كما ساعد تطور الحواسيب الرقمية والإلكترونيات في تحليل الشفرات، فقد أتاح إمكانية تشفير شفرات أكثر تعقيداً. وعلاوة على ذلك، سمحت الحواسيب بتشفير أي نوع من البيانات التي يمكن تمثيلها بأي صيغة ثنائية، على عكس الشفرات الكلاسيكية التي كانت تشفر النصوص اللغوية المكتوبة فقط؛ وكان هذا الأمر جديدًا ومهمًا. وهكذا حل استخدام الحاسوب محل التشفير اللغوي، سواء بالنسبة لتصميم الشفرات أو تحليل الشفرات. يمكن تمييز العديد من شفرات الحاسوب من خلال عملها على تسلسل البتات الثنائية (أحيانًا في مجموعات أو كتل)، على عكس المخططات الكلاسيكية والميكانيكية التي تتعامل بشكل عام مع الأحرف التقليدية (أي الحروف والأرقام) مباشرة. ومع ذلك، فقد ساعدت أجهزة الكمبيوتر أيضًا في تحليل الشفرات، مما عوّض إلى حد ما عن زيادة تعقيد الشفرات. ومع ذلك، فقد ظلت الشفرات الحديثة الجيدة متقدمة على تحليل الشفرات؛ وعادةً ما يكون استخدام شفرات عالية الجودة فعالاً للغاية (أي سريعاً ويتطلب موارد قليلة، مثل الذاكرة أو القدرة CPU )، بينما يتطلب فكها جهداً أكبر بكثير من الجهد المطلوب لأي شفرات كلاسيكية، مما يجعل تحليل الشفرات غير فعال وغير عملي لدرجة أنه مستحيل عملياً.
ظهور التشفير الحديث
وقد ثبت أن تحليل الشفرات للأجهزة الميكانيكية الجديدة كان صعباً وشاقاً في آن واحد. في المملكة المتحدة، أدت جهود تحليل الشفرات في Bletchley Park خلال الحرب العالمية الثانية إلى تطوير وسائل أكثر كفاءة لتنفيذ المهام المتكررة، وقد تُوج ذلك بتطوير جهاز كولوسوس، وهو أول حاسوب إلكتروني رقمي مبرمج بالكامل في العالم، والذي ساعد في فك تشفير الشفرات التي تم إنشاؤها بواسطة جهاز لورينز SZ40/42 German Army.
البحث الأكاديمي المفتوح الواسع النطاق في مجال التشفير حديث نسبياً؛ إذ لم يبدأ إلا في منتصف السبعينيات، وفي الآونة الأخيرة، صمم موظفو شركة IBM الخوارزمية التي أصبحت الخوارزمية الفيدرالية (أي الولايات المتحدة) Data Encryption Standard ؛ Whitfield Diffie و Martin Hellman نشروا خوارزمية اتفاق المفاتيح الخاصة بهم؛[30] ونشرت خوارزمية RSA في مارتن غاردنر Scientific American بعد عملهما في عام 1976، أصبح من الشائع النظر في أنظمة التشفير القائمة على المسائل الرياضية التي يسهل تحديدها ولكن تبين صعوبة حلها. [31] منذ ذلك الحين، أصبح التشفير أداة مستخدمة على نطاق واسع في الاتصالات وشبكات الحاسوب وأمن الحاسوب بشكل عام. بعض تقنيات التشفير الحديثة لا يمكنها الحفاظ على سرية مفاتيحها إلا إذا كانت بعض المسائل الرياضية مستعصية على الحل، مثل مشاكل تحليل الأعداد الصحيحة أو اللوغاريتمات المتقطعة، لذلك هناك روابط عميقة مع الرياضيات المجردة. هناك عدد قليل جداً من أنظمة التشفير التي ثبت أنها آمنة دون شروط، ووسادة المرة الواحدة هي واحدة منها، وقد أثبت كلود شانون أنها كذلك. على سبيل المثال، عدم إمكانية تحليل الأعداد الصحيحة الكبيرة للغاية هو أساس الاعتقاد بأن RSA آمن، وبعض الأنظمة الأخرى، ولكن حتى مع ذلك فإن إثبات عدم قابلية الاختراق غير متاح لأن المشكلة الرياضية الأساسية لا تزال مفتوحة. من الناحية العملية، تُستخدم هذه الأنظمة على نطاق واسع، ويعتقد معظم المراقبين المختصين أنها غير قابلة للاختراق عمليًا. هناك أنظمة مشابهة لـ RSA ، مثل نظام مايكل أو رابين الذي يمكن إثبات أنه آمن شريطة أن يكون تحليل n = pq مستحيلاً؛ وهو غير قابل للاستخدام عملياً. مشكلة اللوغاريتم المنفصل هي أساس الاعتقاد بأن بعض أنظمة التشفير الأخرى آمنة، ومرة أخرى، هناك أنظمة ذات صلة وأقل عملية يمكن إثبات أنها آمنة بالنسبة لمشكلة اللوغاريتم المنفصل القابلة للحل أو غير القابلة للحل. [32]
وبالإضافة إلى إدراك تاريخ التشفير، يجب على مصممي خوارزميات التشفير والنظم أن يأخذوا بعين الاعتبار التطورات المستقبلية المحتملة أثناء العمل على تصاميمهم بشكل معقول، فعلى سبيل المثال، أدت التحسينات المستمرة في قوة المعالجة الحاسوبية إلى زيادة نطاق هجمات القوة الغاشمة، لذا عند تحديد أطوال المفاتيح، فإن أطوال المفاتيح المطلوبة تتقدم بالمثل.[33] وقد أخذ بعض مصممي أنظمة التشفير الذين يطورون تشفير ما بعد الحوسبة الكمية في الاعتبار بالفعل الآثار المحتملة للحوسبة الكمية، وقد يكون الإعلان عن قرب ظهور تطبيقات صغيرة لهذه الآلات يجعل الحاجة إلى الحذر الاستباقي أكثر من مجرد تخمينات.[4]
التشفير بالمفتاح المتماثل.
المقال الرئيسي: خوارزمية المفتاح المتماثل
رسم تخطيطي يوضح عملية التشفير بمفتاح وعملية فك التشفير
التشفير بالمفتاح المتماثل، حيث يتم استخدام مفتاح واحد للتشفير وفك التشفير
يشير التشفير بالمفتاح المتماثل إلى طرق التشفير التي يتشارك فيها كل من المرسل والمستقبل نفس المفتاح (أو، بشكل أقل شيوعًا، حيث يكون مفتاحاهما مختلفين ولكنهما مرتبطان بطريقة يمكن حسابها بسهولة)، وكان هذا النوع الوحيد من التشفير المعروف علنًا حتى يونيو 1976. [30]
مخطط منطقي يوضح عملية التشفير International Data Encryption Algorithm
جولة واحدة (من أصل 8.5) من تشفير الفكرة، تُستخدم في معظم إصدارات PGP والبرامج المتوافقة مع OpenPGP لتشفير الرسائل بكفاءة من حيث الوقت
يتم تنفيذ شفرات المفاتيح المتماثلة إما كشفرات كتل أو شفرات دفق، حيث تقوم شفرات الكتل بتشفير المدخلات في كتل من النص العادي بدلاً من الأحرف الفردية، وهي صيغة الإدخال التي تستخدمها شفرات الدفق.
إن Data Encryption Standard (DES) ومعيار التشفير المتقدم (AES) هما تصاميم شفرات الكتلة التي تم تعيينها كمعايير تشفير من قبل حكومة الولايات المتحدة (على الرغم من أن تسمية DESقد سُحبت أخيرًا بعد اعتماد AES).[34] على الرغم من إهماله كمعيار رسمي، إلا أن ديس (خاصةً متغيره الثلاثي ديس الذي لا يزال معتمدًا والأكثر أمانًا) لا يزال شائعًا جدًا؛ فهو يُستخدم في مجموعة واسعة من التطبيقات، بدءًا من التشفير ATM [35] لخصوصية البريد الإلكتروني[36] والوصول الآمن عن بُعد.[37] وقد تم تصميم وإصدار العديد من شفرات الكتل الأخرى، مع تفاوت كبير في الجودة، وقد تم كسر العديد منها، حتى بعض الشفرات التي صممها ممارسون أكفاء، مثل شفرات فيال[4].[38]
تنشئ شفرات الدفق، على النقيض من نوع ”الكتلة“، دفقًا طويلًا اعتباطيًا من مادة المفتاح، والتي يتم دمجها مع النص العادي بتة بتة أو حرفًا بحرف، مثل لوحة المرة الواحدة إلى حد ما. في شفرات الدفق، يتم إنشاء دفق الإخراج بناءً على حالة داخلية مخفية تتغير أثناء تشغيل الشفرة، ويتم إعداد هذه الحالة الداخلية في البداية باستخدام مادة المفتاح السري. RC4 هي إحدى شفرات الدفق المستخدمة على نطاق واسع؛ انظر الفئة:شفرات الدفق.[4] يمكن استخدام شفرات البلوك كشفرات دفق؛ انظر طرق عمل شفرات البلوك.
دالات التجزئة التشفيرية هي نوع ثالث من خوارزميات التشفير. تأخذ رسالة من أي طول كمدخل، وتنتج تجزئة قصيرة ذات طول ثابت، والتي يمكن استخدامها في التوقيع الرقمي (على سبيل المثال). دالة التجزئة MD4 هي دالة تجزئة مستخدمة منذ فترة طويلة وهي الآن معطلة؛ كما أن MD5، وهي متغير معزز من MD4، مستخدمة على نطاق واسع ولكنها معطلة عملياً. قامت وكالة الأمن القومي الأمريكي بتطوير سلسلة Secure Hash Algorithm من دوال التجزئة الشبيهة بدالة MD5: كانت SHA-0 خوارزمية معيبة قامت الوكالة بسحبها؛ أما SHA-1 فهي منتشرة على نطاق واسع وأكثر أمانًا من MD5، لكن محللي التشفير اكتشفوا هجمات ضدها؛ أما عائلة SHA-2 فهي تتحسن على SHA-1، لكنها عرضة للاشتباكات اعتبارًا من عام 2011؛ ورأت هيئة المعايير الأمريكية أنه ”من الحكمة“ من منظور أمني تطوير معيار جديد ”لتحسين متانة مجموعة أدوات خوارزمية التجزئة NISTبشكل كبير“. [39] وهكذا، كان الهدف من مسابقة تصميم دالة تجزئة لاختيار معيار وطني أمريكي جديد يسمى SHA-3 بحلول عام 2012. انتهت المسابقة في 2 أكتوبر 2012 عندما أعلن الموقع الإلكتروني NIST أن خوارزمية كيكاك ستكون خوارزمية التجزئة SHA-3 الجديدة. [40] على عكس شفرات الكتل والتدفق القابلة للعكس، تنتج دوال التجزئة التشفيرية مخرجات مجزأة لا يمكن استخدامها لاسترداد البيانات المدخلة الأصلية. تُستخدم دوال التجزئة التشفيرية للتحقق من صحة البيانات المسترجعة من مصدر غير موثوق به أو لإضافة طبقة من الأمان.
رموز مصادقة الرسائل (MACs) تشبه إلى حد كبير دوال التجزئة التشفيرية، باستثناء أنه يمكن استخدام مفتاح سري للمصادقة على قيمة التجزئة عند الاستلام؛[4] هذا التعقيد الإضافي يمنع مخطط الهجوم ضد خوارزميات التجزئة العارية، ولذلك اعتُقد أنه يستحق الجهد المبذول.
التشفير الحديث
يمكن تقسيم مجال التشفير الحديث إلى عدة مجالات للدراسة، نناقش أهمها هنا؛ انظر موضوعات في التشفير لمعرفة المزيد.
التشفير بالمفتاح العام
رسم تخطيطي للتشفير بالمفتاح العام يوضح المفتاح العام والمفتاح الخاص
تشفير المفتاح العام، حيث يتم استخدام مفاتيح مختلفة للتشفير وفك التشفير.
تستخدم أنظمة التشفير ذات المفتاح المتماثل نفس المفتاح لتشفير الرسالة وفك تشفيرها، على الرغم من أن رسالة أو مجموعة من الرسائل يمكن أن يكون لها مفتاح مختلف عن غيرها. من العيوب الكبيرة للشفرات المتماثلة هي إدارة المفاتيح اللازمة لاستخدامها بشكل آمن. يجب أن يتشارك كل طرفين مختلفين من الأطراف المتصلة، من الناحية المثالية، مفتاحًا مختلفًا، وربما لكل نص مشفر متبادل أيضًا، ويزداد عدد المفاتيح المطلوبة مع زيادة مربع عدد أعضاء الشبكة، الأمر الذي يتطلب بسرعة كبيرة مخططات إدارة مفاتيح معقدة للحفاظ على اتساقها وسريتها جميعًا.
رؤوس Whitfield Diffie و Martin Hellman