Introduction to Cryptography | مقدمة في علم التشفير

Security
التشفير أو "Cryptography": تم ابتكار كلمة "Cryptography" من خلال الجمع بين كلمتين يونانيتين ، "Krypto" التي تعني مخفي و "graphene" التي تعني الكتابة. واذا جمعا الأثنين معاً ينتج الكتابه المخفية أو النص المشفر، و هو وسيلة لحماية المعلومات والأتصالات من خلال
Amr Naom
July 9, 2021, 5:22 p.m.
amr
Introduction to Cryptography | مقدمة في علم التشفير

ما هو التشفير | Cryptography:

التشفير أو "Cryptography": تم ابتكار كلمة "Cryptography" من خلال الجمع بين كلمتين يونانيتين ، "Krypto" التي تعني مخفي و "graphene" التي تعني الكتابة. واذا جمعا الأثنين معاً ينتج الكتابه المخفية أو النص المشفر، و هو وسيلة لحماية المعلومات والأتصالات من خلال استخدام الرموز، بحيث لا يتمكن من قراءتها سوي من تستهدفهم المعلومات.

نبذة تاريخية في علم التشفير:

مع تطور الحضارات، تم تنظيم البشر في قبائل ومجموعات وممالك، أدي ذلك إلي ظهور أفكار مثل المعارك والقوة والسياسة و السيادة. وبدورها أدت تلك الأفكار إلي الحاجة الطبيعية للبشر للتواصل سراً فيما بينهم وأدي ذلك إلي تطور علم التشفير علي مر العصور.

كانت هناك ثلاث مراحل محددة جيداً في تاريخ علم التشفير:

 كانت الفترة الأولي هي فترة التشفير اليدوي والتي بدأت في العصور القديمة حيث تم الحصول علي أصول التشفير في الحضارات المصرية والرومانية.

يمكن إرجاع أول  دليل معروف علي علم التشفير إلي استخدام الهيروغلوفية منذ حوالي 4000 عام، أعتاد المصريون التواصل فيما بينهم عن طريق الرسائل المكتوبة بالهيروغلوفية وكانت هذه الرموز معروفة فقط للكتبة اللذين إعتادوا الكتابة نيابة عن الملوك والشكل التالي يوضح نموذج لهذه الرموز.

في فترة أخري (من 500 إلي 600 ق.م) أنتقل العلماء إلي أستخدم  (Substitution Cipher) وهو عملية تبديل للحروف الأبجدية بحروف أبجدية أخري بطرق سرية فهذه الطرق أصبحت هي المفتاح لأسترداد الرسالة الأصلية من الرسالة المشفرة.

وفي الطريقة الرومانية القديمة للتشفير والمعروفة باسم Caesar Shift Cipher يعتمد التشفير علي تبديل أحرف الرسالة برقم متفق عليه، ويقوم مستلم هذه الرسالة بعد ذلك بتحويل الأحرف مرة أخرى بنفس الرقم والحصول على الرسالة الأصلية.

الفترة الثانية كانت بمكينة التشفير وبدأت بعد الحرب العالمية الأولي بفترة وتستمر حتي اليوم وقد تضمنت أما الاتصالات التليفونية والتليغراف (باستخدام شريط ورقي مثقوب، ومفاتيح تليفونية، ومرحلات Relays) أو آلات حسابية مثل (Brunsvigas ، Marchants  ، Facits ، Friedens). نتج عن ذلك استخدام الآلات الدوارة من قبل جميع المشاركين في الحرب العالمية الثانية. يمكن لهذه الآلات أن تحقق عمليات أكثر تعقيدًا مما كان ممكنًا يدويًا ، والأهم من ذلك أنها تستطيع تشفير وفك التشفير بشكل أسرع مع فرصة أقل للخطأ. نما الحجم الآمن للأحرف وفقًا لذلك بحيث أصبح من الممكن تحقيق عشرات أو حتى مئات الآلاف من الأحرف.

أما في الفترة الثالثة ، مع ظهور أجهزة الكمبيوتر ، أصبح التشفير أكثر تقدمًا بكثير مما كان عليه. التشفير الحسابي أو mathematical encryption" (128 bit)"، أقوى بكثير من أي تشفير قديم أو من العصور الوسطى ، هو الآن المعيار للعديد من الأجهزة الحساسة وأنظمة الكمبيوتر. ابتداءً من عام 1990 ، كان علماء الكمبيوتر يطورون شكلًا جديدًا تمامًا من التشفير ، يُطلق عليه اسم التشفير الكمي "quantum cryptography"، على أمل رفع مستوى الحماية التي يوفرها التشفير الحديث مرة أخرى.

في الآونة الأخيرة ، تم استخدام تقنيات التشفير أيضًا لتشفير العملات "cryptocurrencies". تستفيد العملات المشفرة أو "cryptocurrencies" من العديد من تقنيات التشفير المتقدمة ، متضمنة "hash functions" ،"public-key cryptography"، و"digital signatures". تُستخدم هذه التقنيات في المقام الأول لضمان أمان البيانات المخزنة على "blockchains" وهو دفتر مشترك وغير قابل للتغيير يسهل عملية تسجيل المعاملات وتتبع الأصول في شبكة الأعمال. شكل متخصص من التشفير ، يُعرف باسم "Elliptical Curve Digital Signature Algorithm " (ECDSA) ، يدعم Bitcoin وأنظمة العملات المشفرة الأخرى كوسيلة لتوفير أمان إضافي وضمان أن الأموال لا يمكن استخدامها إلا من قبل أصحابها الشرعيين.

لقد قطع التشفير شوطًا طويلاً في آخر 4000 عام ، وليس من المحتمل أن يتوقف في أي وقت قريب. طالما أن البيانات الحساسة تتطلب الحماية ، سيستمر التشفير في التقدم.

الأنواع الرئيسية للتشفير:

بشكل عام ، هناك نوعين من التشفير:        

  • تشفير المفتاح المتماثل أو "Symmetric Encryption":

    هو نظام تشفير يستخدم فيه المرسل والمستقبل مفتاحًا واحدًا مشتركًا لتشفير وفك تشفير الرسائل. تعد أنظمة المفاتيح المتماثلة أسرع وأبسط ولكن المشكلة تكمن في أن المرسل والمستقبل يجب عليهما تبادل المفاتيح بطريقة آمنة. نظام تشفير المفتاح المتماثل الأكثر شيوعًا هو نظام تشفير البيانات (DES).

     
  • تشفير المفتاح غير المتماثل أو "Asymmetric Encryption":

    في هذا النوع ، يتم استخدام زوج من المفاتيح لتشفير المعلومات وفك تشفيرها. يُستخدم مفتاح عام "Public Key" للتشفير ويستخدم مفتاح خاص "Private Key" لفك التشفير. المفتاح العام والمفتاح الخاص مختلفان. حتى إذا كان المفتاح العام معروفًا للجميع ، فإن المتلقي المقصود يمكنه فقط فك تشفيره لأنه وحده من يملك المفتاح الخاص اللازم لفك الشفير وهنا تكمن قوة هذا النوع.

 

خوارزميات التشفير الشائعة:

  • Triple DES: تم تصميمه ليحل محل الـ (DES) و هو أخصاراً لـ " Data Encryption Standard".

  • معيار التشفير المتقدم أو (AES) أختصاراً لـ "Advanced Encryption Standard".

  • RSA (Revest- Shamir- Adleman): هي خوارزمية تشفير المفتاح العام والمعيار لتشفير البيانات المرسلة عبر الإنترنت.

  • Blowfish: هي خوارزمية أخرى مصممة لتحل محل DES. يقسم هذا التشفير المتماثل الرسائل إلى كتل من (64-bit) ويقوم بتشفيرها بشكل فردي.

  • Twofish: قد يصل طول المفاتيح المستخدمة في هذه الخوارزمية إلى 256 بت ، وكتقنية متماثلة ، فإنك تحتاج فقط إلى مفتاح واحد. العقل المدبر وراء الـ Twofish والـ Blowfish هو خبير أمن المعلومات "Bruce Schneier" بروس شناير.

نراك في موضوع آخر عزيزي القارئ دمت في سلام  smiley


cryptography Introduction تشفير علم مقدمة