الاطارات الزمنية - منطق السوق الجزء الثامن

ما هو التشفير وما هو الهدف الهدف من التشفير؟

ما هو التشفير؟

التشفير هو عملية تحويل البيانات بحيث لا يمكن فك شفرتها وفهمها إلا من قبل أطراف محددة. يحمي التشفير البيانات أو المعلومات الحساسة من خلال جعلها غير مفهومة لجميع الأطراف غير المصرح لها. فك التشفير هو عكس التشفير؛ فهو يحول البيانات التي لم تكن مفهومة سابقًا إلى رسالة ذات معنى.

يستخدم التشفير مفتاح تشفير لتحويل البيانات من رسالة نص عادي إلى نص مشفر ، ويستخدم فك التشفير مفتاح فك التشفير لتحويل النص المشفر مرة أخرى إلى الرسالة الأصلية.

الهدف من التشفير القوي هو ضمان إمكانية تشفير أي رسالة نصية عادية إلى نص مشفر، والذي لا يمكن فك تشفيره إلا من قبل أولئك الذين يتحكمون في مفتاح فك التشفير. لا ينبغي لأي بيانات أخرى، بما في ذلك النص المشفر وأي بيانات تعريف حول الرسالة، أن تسمح لأي شخص بفك تشفير الرسالة دون مفتاح فك التشفير.

التشفير عبر التاريخ

تم استخدام أنواع مختلفة من التشفير، تسمى أنظمة التشفير ، لحماية جميع أنواع الأسرار منذ العصور القديمة. تشمل الاستخدامات المبكرة للتشفير حماية الأسرار التجارية، والأهم من ذلك، النقل الآمن للأسرار العسكرية.

الأصفار المبكرة

ومن الأمثلة المبكرة على ذلك، شفرة قيصر ، التي استخدمها الجيش الروماني. التشفير هو نظام تشفير بسيط يستبدل كل حرف من الحروف الأبجدية بحرف آخر. كانت الأصفار سهلة نسبيًا في التشفير وفك التشفير يدويًا، طالما أن المرسل والمستقبل يستخدمان نفس مجموعة الاستبدال. ومع ذلك، مع تقدم التكنولوجيا ومعرفة التشفير، تم الكشف عن أن الأصفار غير آمنة بسبب تحليل التردد.

تحليل التردد

نظرًا لأن جميع اللغات تقريبًا تستخدم بعض الحروف أكثر من غيرها، فإن التشفير البديل البسيط مثل تشفير قيصر يكون عرضة لتحليل التردد. من خلال حساب تكرارات كل حرف في النص المشفر، يمكن للمهاجم بسهولة تحديد أحرف النص المشفر التي تتوافق مع أحرف النص العادي.

في اللغة الإنجليزية على سبيل المثال، الحروف E وT وA وO هي الأكثر شيوعًا، بينما X وQ وJ وZ هي الأقل شيوعًا. وبالتالي، إذا كان النص المشفر يستخدم الحرف M أكثر من غيره، فمن المحتمل أن يتوافق M مع E أو T أو A أو O. وهذه الطريقة تجعل جميع شفرات الاستبدال غير آمنة.

تحليل الشفرات

تحليل التشفير هو دراسة كيفية كسر أنظمة التشفير وفك تشفير الرسائل المشفرة بدون مفتاح فك التشفير. يستخدم تحليل التشفير مجموعة واسعة من التقنيات بناءً على نوع التشفير المستخدم. يمكن إجراء بعض طرق تحليل الشفرات، مثل تحليل التردد، يدويًا. تتطلب الطرق الأخرى لتحليل الشفرات أجهزة كمبيوتر قوية ورياضيات معقدة.

التشفير الحديث

ظلت الحكومات والجيوش هي المستخدمين المهيمنين للتشفير في القرن العشرين. خلال الحرب العالمية الثانية، تم تحقيق العديد من التطورات في مجال التشفير والتشفير. استخدمت ألمانيا النازية آلة إنجما ، وهو جهاز مادي يقوم بتشفير الرسائل بناءً على مفتاح يتغير باستمرار. تم في نهاية المطاف كسر شفرة إنجما بطريقتين: تم التقاط آلة إنجما مادية وتشريحها، والأهم من ذلك، اخترع آلان تورينج جهاز كمبيوتر قادرًا على فك الشفرة.

قام كمبيوتر تورينج بكسر كود إنجما في المقام الأول باستخدام هجوم القوة الغاشمة، مما يعني أن الكمبيوتر جرب كل مفتاح فك تشفير ممكن لنظام إنجما حتى تم العثور على رسالة متماسكة. قبل الحوسبة الحديثة، كانت هجمات القوة الغاشمة مستحيلة عمليا، ولكن اليوم، يجب على جميع أنظمة التشفير أن تأخذ في الاعتبار هجمات القوة الغاشمة في تصميمها.

معيار تشفير البيانات (DES)

طورت ابتكارات تورينج مجال الحوسبة والتشفير في وقت واحد. وفي العقود التالية، تم إنشاء أنظمة تشفير معقدة بشكل متزايد. أصبحت شفرات الاستبدال، حتى تلك المعقدة مثل تلك المستخدمة في الحرب العالمية الثانية، قديمة الطراز.

بعد الحرب العالمية الثانية، انتشر التشفير أيضًا بين الشركات والمواطنين العاديين. في عام 1975، أعلنت حكومة الولايات المتحدة أن معيار تشفير البيانات (DES) هو معيار عام للتشفير الآمن. تم اختراع DES من قبل باحثي شركة IBM، وكان نظام التشفير السائد لأكثر من 30 عامًا.

ولأسباب لم يتم شرحها بشكل صحيح، قامت وكالة الأمن القومي (NSA) بتعديل الاقتراح الأولي لشركة IBM الخاص بـ DES قبل وضعه كمعيار. ويشتبه في أن وكالة الأمن القومي تمكنت بالفعل من اختراق معيار DES في عام 1975 أو بعد ذلك بوقت قصير.

هجمات القوة الغاشمة وكسر DES

يتم قياس أمان أنظمة التشفير الحديثة وأنظمة التشفير الأخرى من خلال الجهد المطلوب لإجبارها على القوة، وهو ما يسمى الإنتروبيا. يجب أن يجعل نظام التشفير القوي هجمات القوة الغاشمة غير عملية، لأنها تكون دائمًا ممكنة تمامًا.

استخدم معيار تشفير البيانات إنتروبيا تبلغ 56 بت. هذا يعني أنه لم يكن هناك سوى 2^56 مفتاح فك تشفير محتمل. وحتى في السبعينيات، لم يكن هذا كافيا لمقاومة هجوم القوة الغاشمة من أجهزة الكمبيوتر الحديثة.

نظرًا لأن أمان DES كان أقل من المستوى المطلوب، فقد حل Triple DES محل DES تدريجيًا كمعيار. قامت Triple DES ببساطة بتطبيق خوارزمية DES على الرسالة ثلاث مرات، لحمايتها من هجمات القوة الغاشمة وهجمات “اللقاء في الوسط”.

معيار التشفير المتقدم (AES)

في عام 2001، حل معيار التشفير المتقدم (AES) محل DES وTriple DES باعتباره نظام التشفير القياسي. يستخدم AES إنتروبيا تبلغ 256 بت، مما يجعله أكثر أمانًا بشكل ملحوظ من DES، ويتم استخدام AES على نطاق واسع اليوم. ومع ذلك، كما هو الحال مع DES، تلاعبت وكالة الأمن القومي بخوارزمية AES قبل أن يتم تأسيسها كمعيار، ولم تنشر أي تفسير على الإطلاق.

يتم استخدام AES بواسطة العديد من محافظ Bitcoin لتشفير المفاتيح الخاصة والمعلومات الحساسة الأخرى.

تشفير المفتاح العام

في نفس الوقت تقريبًا الذي تم فيه إنشاء معيار DES، اخترع باحثان يدعى ديفي وهيلمان نوعًا جديدًا تمامًا من التشفير: التشفير غير المتماثل.

قبل هذه النقطة، كانت جميع أنظمة التشفير تستخدم مفاتيح التشفير ومفاتيح فك التشفير المتطابقة. يمكن لنفس الخوارزمية التي قامت بتشفير الرسالة فك تشفيرها.

أدى هذا إلى وضع عنق الزجاجة على جميع أنظمة التشفير: كان لا بد من توزيع مفتاح التشفير/فك التشفير من خلال قناة آمنة، بحيث لا يتمكن سوى الأطراف المرغوبة من استخدام المخطط. على سبيل المثال، إذا أراد أليس وبوب التواصل بشكل آمن، كان عليهما أولاً مشاركة المفتاح الذي سيستخدمانه في المستقبل بشكل آمن. وقد عرّضت عملية المشاركة هذه أمن المخطط للخطر.

أدى تشفير المفتاح العام إلى إلغاء الحاجة إلى قناة آمنة أولية. الآن، تستطيع أليس نشر مفتاحها العام (مفتاح التشفير) لأي شخص، ويستطيع بوب استخدام المفتاح العام لتشفير رسالة بحيث لا تتمكن سوى أليس من فك تشفيرها باستخدام مفتاحها الخاص (مفتاح فك التشفير). والأهم من ذلك، أن هذه الطريقة لا تتطلب من أليس الكشف عن مفتاح فك التشفير الخاص بها لأي شخص.

PGP والتشفير مفتوح المصدر

خلال الحرب الباردة، صنفت الولايات المتحدة وأوروبا تكنولوجيا التشفير كذخيرة، وتم تقييد تصدير التشفير وتقنيات التشفير الأخرى بشدة. ومع ذلك، مع تزايد قيام المواطنين والشركات بأنشطتهم المالية باستخدام أجهزة الكمبيوتر، فقد احتاجوا إلى تشفير قوي. قامت العديد من الحكومات الغربية بشل أمن مواطنيها من خلال طلب تراخيص لاستخدام أي نظام تشفير يستخدم أكثر من 40 بت من الإنتروبيا.

في عام 1991، أصدر فيليب زيمرمان علنًا برنامج Pretty Good Privacy (PGP)، والذي أعطى عامة الناس إمكانية الوصول إلى تشفير قوي. نجحت الإجراءات المباشرة والمعارك القانونية بين خبراء التشفير والحكومات في منح الأفراد إمكانية الوصول إلى تشفير قوي، على الرغم من استمرار الوكالات الحكومية في تقويض التشفير وأدوات الخصوصية الأخرى.

الماخذ الرئيسية

  • التشفير هو عملية تحويل البيانات بحيث لا يمكن فك شفرتها وفهمها إلا من قبل أطراف محددة.
  • تحليل التشفير هو دراسة كيفية كسر أنظمة التشفير وفك تشفير الرسائل المشفرة بدون مفتاح فك التشفير.
  • تتطور تكنولوجيا التشفير باستمرار مع إنشاء أنظمة تشفير جديدة وكسرها.
  • يُستخدم التشفير لحماية الأسرار الرقمية مثل مفاتيح Bitcoin الخاصة والبيانات الأخرى.

Similar Posts