1. تخطي إلى المحتوى
  2. تخطي إلى القائمة الرئيسية
  3. تخطي إلى المزيد من صفحات DW

أنظمة التشفير مهمة، لكن المشكلة الرئيسية في إمكانية اختراقها

١٩ أغسطس ٢٠٠٦

تزداد أهمية تبادل المعاملات والمعلومات عبر الإنترنت بسرعة. وهذا ما يجعل تطوير أنظمة تشفير لحماية البيانات الحساسة من القرصنة أمرا حيويا. هناك الكثير من الأنظمة، لكن الأهم إلى أي مدى تضمن الأمان أثناء عملية التبادل هذه.

https://p.dw.com/p/8vH5
هذا القفل الذهبي رمز لاستخدام نظم تشفير المعلومات

يوما بعد يوم تزداد المعاملات التجارية وغير التجارية عبر الإنترنت، ورغم الفوائد الكثيرة التي تتمتع بها، إلا أنها محاطة دائما بخطر القرصنة والاستيلاء على المعلومات المهمة والتلاعب بها. هذه الأخطار لها تبعات ضارة للغاية، إذ قد تؤدي إلى إفلاس شركات بكاملها أو تدمير برامجها. يتمثل حل هذه المعضلة في مستويين أولهما حماية الأجهزة وثانيهما حماية البيانات. فيما يتعلق بتحصين الحواسب لا يوجد حتى الآن برامج تحصين متكاملة الأمان بسبب سرعة التطور، فكل يوم يتم تطوير برمجيات يتم اختراق تلك البرامج بها. لهذا فإن الخبراء ينصحون بحماية البيانات ذاتها إلى جانب حماية الحواسب لضمان أمان أكثر. وتزود المواقع التي تستعمل أنظمة حماية للبيانات التي يتم تناقلها من خلالها رمزا صغيرا، وهو قفل أصفر في ركن الصفحة لإعلام المستخدمين أن البيانات محمية.

أما حماية البيانات فتتم عن طريق تشفيرها ونقلها في هيئة رموز لا يستطيع فكها سوى من يملك المفتاح. هذه الشفرات يطورها خبراء الشفرات الذين يطلق عليهم "التعمويون". ومعظم الشفرات التي يتم تطويرها شفرات رياضية خالصة، بينما يتجه حاليا العلم نحو استخدام الميكانيكا الكمية بهدف التشفير الضوئي عن طريق إرسال فوتونات، أي وحدات من الطاقة الضوئية، تحتوي على مفاتيح فك الشفرات وليس على البيانات نفسها. وميزة ذلك الأسلوب تتلخص في كونه يحل واحدة من أكبر المشاكل في نقل البيانات الخاصة، وهي وقوع مفتاح فك الشفرة في أيد غريبة. فتلك الفوتونات مزودة بخصائص قابلة للقياس، وإذا تم التجسس عليها فإنها تغير من خصائصها بحيث يدرك المستلم الحقيقي على الفور أنه تم التجسس على مفتاح فك الشفرة. هذا الأسلوب لازال قيد التطوير، لكن مبتكراه هارالد فاينفورتر وكريستيان كورستفاير، العالمان بجامعة ميونيخ التقنية، فازا بجائزة فيليب موريس للأبحاث العلمية عام 2003.

أهم أنواع خطط التشفير

Hacker Startseite von El Dschasira
عام 2003 نجح قراصنة الإنترنت في الاحتلال على صفحة قناة الجزيرة وإظهار رسالة "أتركوا الحرية تدوي"صورة من: AP

تختلف خطط التشفير عن خوارزميات التشفير في كونها الأساليب النظرية، أما الخوارزميات فهي الطرق العملية. وأهم خطط التشفير هي دالات الاتجاه الواحد وأسلوب التشفير بالمفتاح المتناظر وأخيرا التشفير بالمفتاح غير المتناظر.

وعن دالات الاتجاه الواحد، فقد أطلق عليها هذا الاسم لأنها تتميز بعدم قابلية عكسها. لهذا يتم استخدام أعداد أولية طويلة جدا لها. إذن فالتشفير لا يمكن فكه وبالتالي لا يمكن فتح البيانات حتى إن تم الاستيلاء على الملفات الموجودة بها.

التشفير بالمفتاح غير المتناظر يسمى أيضا المفتاح العلني، وذلك لأنه يتكون من مفتاحين، أحدهما معلن (public key) لكي يستطيع الراسل استخدامه لتشفير البيانات، والآخر لا يعرفه سوى المستقبل لكي يستطيع فك شفرة البيانات التي استلمها (private key). هذا الأسلوب هو الذي اتبعه د.طاهر الجمل عضو مجالس الإدارة بعدة شركات لأنظمة الأمان ومؤسس شركة سيكيوريفاي Securify Inc. في تطويره للخوارزمية التي تحمل اسمه.

التوقيع الإلكتروني

Claus-Peter Schnorr
حاز بروفيسور شنور عام 2003 على جائزة لايبنيتس للأبحاث الألمانيةصورة من: Aline Gouget

نوع آخر من الخوارزميات هو خوارزمية شنور، وبروفيسور شنور يعمل بجامعة فرانكفورت في قسم الرياضة والحواسب. وبغض النظر عن الخوارزميات، فهناك أيضا ما يسمى بالتوقيع الالكتروني. هذا التوقيع يضمن صحة مصدر مفاتيح التشفير والشفرات، إذ أنه من الممكن أن يقوم قرصان (hacker) بتمثيل شخصية الراسل والتلاعب ببياناته لأن المستخدم لا يدرك أنه القرصان ويظن أنه يتعامل مع الشركة أو الموقع المعنيين. هذه الحالة تمثل عكس حالة المفتاح الغير متزامن، فبدلا من إرسال رسالة مشفرة يفتحها المزود بالمفتاح الخاص يقوم هو شخصيا ببعث رسالة إلى المستخدم مشفرة بالمفتاح الخاص ويتم فتحها بالمفتاح العلني.

وبينما يعتبر كسر شفرة ما كارثة كبيرة بالنسبة للمستخدمين تؤدي إلى سوء استخدام بياناتهم، فإن العلماء يعتبرون كل نجاح للقراصنة تحديا جديدا. صحيح أن أحدث الشفرات لم يتم كسرها بعد، إلا أن التكنولوجيا تتطور كل يوم، ولا أحد يعلم ما الأساليب التي ستظهر غدا.

دويتشه فيله