العلم الذي أتقنه العرب والفراعنة والرومان..وتخشاه حكومات العالم !

 

 تزخر أعمال علماء الآثار بأدلة على استخدام الحضارات القديمة لنصوص سرية في كتابة رسائل بهدف إخفاء المعنى الحقيقي منه، بحيث لا يفهمها إلا الطرف المعني بها. من مصر إلى الهند وروما، حاولت الشعوب القديمة جاهدة ابتكار أساليب مختلفة لإستبدال حروف اللغة برموز غريبة. وكان للعرب اهتمام شديد بعلم "استخراج المعمى"؛ العلم الذي شهد في العصر الحديث نقلة نوعية مع ظهور الحواسيب، بعد أن كان في العصور القديمة يعتمد على الأغلب على تبديل حروف الرسالة بنظام بسيط يمكن فكه بمجرد محاولة التخمين والعثور على النمط المتكرر.

 

 

ما هو التشفير؟

 

تشير كلمة Crypt اليونانية الأصل إلى "إخفاء". أما كلمة Graphy فتدل على "الكتابة". يمكن تعريب Cryptography على أنها تقنية "إخفاء الكتابة". ويستخدم البعض مصطلح "التعمية" للإشارة الى المفهوم نفسه، ولكن المصطلح الأكثر رواجًا هو "التشفير". والحقيقة أن ادراج التشفير ضمن خانة التقنيات فيه الكثير من الظلم لهذا العلم الواسع.

ومع ازدياد اعتمادنا في نشاطاتنا اليومية ومهامنا على الحواسيب والاجهزة الذكية، تزداد حاجتنا إلى تشفير آمن يحفظ البيانات أثناء ارسالها من طرف إلى أخر هذه العملية تعتمد عادة على معادلات رياضية أو خوارزميات لإنشاء مفتاح للتشفير وتوقيع رقمي وللتحقق من خصوصية البيانات وأمنها. فما هي خوارزميات التشفير، وما هي أنواعه وما أبرز تطبيقاته؟

التشفير هو طريقة لنقل البيانات والاتصالات المؤمنة عبر عدد قليل من الرموز بحيث لا يعرف سوى الشخص المقصود المعلومات الفعلية التي يتم إرسالها. هذا الشكل من العمليات يعترض الوصول غير المصرح به إلى البيانات.

يتبع ترميز المعلومات في التشفير الفرضيات الرياضية والعمليات الحسابية المعروفة باسم "خورازميات".

الغاية من التشفير عمومًا تحقيق 4 أهداف:

  • الخصوصية: إذ لا يجب أن تكون البيانات المرسلة معروفة من قبل أطراف خارجية باستثناء الشخص المقصود.
  • الموثوقية: إذ لا يمكن تعديل البيانات في التخزين أو النقل بين المرسل والمستقبل المقصود.
  • عدم التنصل: بمجرد إرسال البيانات، لا يكون لدى المرسل فرصة للتراجع عن عملية الإرسال.
  • المصادقة: يحتاج كل من المرسل والمستقبل إلى تحديد هويتهما الخاصة حول البيانات المرسلة والمستلمة.

ما هي انواع التشفير؟

يمكن الحديث عن ثلاثة أنواع رائجة من التشفير:

  • التشفير المفتاحي المتماثل Symmetric Key Cryptography ؛ ويُعرف أيضًا بتشفير المفتاح الخاص او المفتاح السري. في هذا النوع من التشفير، يستخدم كل من متلقي المعلومات والمُرسِل مفتاحًا واحدًا لتشفير الرسالة وفك تشفيرها. هذا النوع من التشفير يحوي فئات متعددة كـنظام تشفير البيانات DES او الكتلة Block.
  • التشفير المفتاحي غير المتماثل Asymmetric Key Cryptography، ويُعرف أيضا باسم التشفير العام. في هذا النوع، يتم استخدام مفتاحين للتشفير، حيث يتعامل يتم تخزين المفتاح الخاص مع كل طرف (المُرسل والمستقبِل) ويتم مشاركة المفتاح العام عبر الشبكة بحيث يمكن نقل الرسالة من خلال المفاتيح العامة. النوع المتكرر من التشفير المستخدم في هذه الطريقة هو RSA. تعتبر طريقة المفتاح العام أكثر أمانًا من طريقة المفتاح الخاص.
  • دالة هاش Hash Function، وتُعرف أيضا باسم دالة التجزئة. هي عبارة عن خورازمية (دالة رياضية) تحول مجموعة كبيرة من البيانات الى بيانات أصغر. يعتمد هذا النوع من التشفير على الأخذ بالرسالة كمُدخل Input وتسليمها على شكل خورازمية بنفس طول الرسالة الأصلية متبوعةً بدالة رياضية Hash Function. بكلمات اخرى، تتم هذه الطريقة بمعادلات رياضية بحتة ولا تحتاج الى "مفاتيح" خاصة او سرية.

أبرز تطبيقات التشفير

تختلف مجالات استخدام التشفير باختلاف أنواعه. يمكننا الحديث أيضًا هنا عن ثلاثة محاور رئيسية للتشفير:

  • البيانات المالية: يُعتبر القطاع المصرفي أحد أبرز المجالات التي تلجأ الى التشفير لحماية بيانات العملاء، ولكن مع ظهور العملات الرقمية المشفرة، انتقل واقع التشفير إلى مستوى مختلف تمامًا، فكما هو معلوم، تعتمد العملات الرقمية المشفرة على تقنية "بلوكتشين" التي تقوم على مجموعة عقد (كتل) مشفرة في جوهرها لحماية التعاملات على سجل رقمي عام.
  • التجارة الإلكترونية: مع نمو التجارة الإلكترونية بفعل جائحة "كورونا"، ازدادت مخاطر الاستيلاء على التعاملات المالية الالكترونية عند التسوق عبر شبكة الإنترنت. في العادة، تتولى منصات البيع حماية بيانات المستخدمين، ولكن اختراق هذه المنصات أمرُ ممكن دائما. تشفير بيانات المستخدمين يمنع أي قرصان من الاستفادة من هذه البيانات في حال الحصول عليها، بل إن التشفير على مستوى خوادم هذه المنصات يمنع تسرب أي بيانات عبر هجمات الكترونية.
  • العمليات العسكرية: من الشائع أن تستخدم الجيوش اتصالات مشفرة في عملياتها ومهامها حتى لا يتسنى للخصوم الإطلاع عليها. التشفير في المجال العسكري أحد أبرز التطبيقات العملية التي تغطي الاستخدامين العام والخاص لهذه التقنية.

البُعد القانوني للتشفير

في التسعينيات، كان هناك العديد من التحديات لتنظيم الصادرات الأمريكية للتشفير. وأدت قضية ضد الحكومة الأميركية إلى صدور قرار بإعتبار أنظمة التشفير نوعًا من أنواع "حرية التعبير" الوارد ذكرها في دستور الولايات المتحدة الأميركية.

 

في العام 1996، وقعت 39 دولة على اتفاقية "واسينار" Wassenaar Arrangement، وهي معاهدة للحد من الأسلحة تتعامل مع تصدير الأسلحة والتقنيات 'ذات الاستخدام المزدوج' مثل التشفير.

نصت المعاهدة على أن التشفير بمفاتيح قصيرة لن يكون خاضعا للرقابة على التصدير والبيع إلى الخارج. ومع إنتشار برامج البريد الإلكتروني كما المتصفحات الأميركية الأصل، باتت معظم نشاطاتنا عبر الإنترنت تخضع للتشفير، علمًا أن قلة من المستخدمين عبر العالم يدركون أن رسائل بريدهم الإلكتروني مشفرة وأن بمقدورهم رفع مستوى هذا التشفير بسهولة.

إنتشار التشفير بشكل واسع على شبكة الإنترنت وفي البرمجيات أدى إلى صعوبة فرض قيود حكومية أو محاولة تنظيم هذه التقنية، وبالتالي عدم فعالية القوانين التي تمنع استخدام التشفير او تحد منه.

ويُعد التشفير أمرًا أساسيًا بالنسبة لإدارة الحقوق الرقمية (DRM)؛ وهي مجموعة من التقنيات للتحكم في استخدام المواد المحمية بحقوق الطبع والنشر تقنيًا، ويتم تنفيذها على نطاق واسع ونشرها بناءً على طلب أصحاب حقوق النشر.

ففي العام 1998، وقّع الرئيس الأمريكي بيل كلينتون على قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA)، الذي يجرم كل إنتاج ونشر واستخدام بعض تقنيات تحليل التشفير. وعلى وجه التحديد، التقنيات التي يمكن استخدامها للتحايل على المخططات التكنولوجية لإدارة الحقوق الرقمية. كان لهذا تأثير ملحوظ على مجتمع أبحاث التشفير حيث يمكن تقديم حجة مفادها أن أي بحث تحليلي ينتهك قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية. تم سن قوانين مماثلة منذ ذلك الحين في العديد من البلدان والمناطق، بما في ذلك التنفيذ في توجيه حقوق الطبع والنشر في الاتحاد الأوروبي.

 

نداء الوطن