.

ماذا تعرف عن علم التشفير (Cryptography)؟

cryptography 1024x715

علم التشفير واحدة من المجالات المهمة والمعقدة في نفس الوقت في الكمبيوتر وقد ازداد الطلب على تقنيات التشفير في البرامج التي يستخدمها العامة من الناس مع انتشار الانترنت بسبب الحاجة لنقل المعلومات السرية والخاصة على شبكة يسهل اعتراض المعلومات فيها والتجسس على اتصالاتها . والتشفير هو عملية تغيير محتوى نص (بيانات)الى رموز وأرقام يصعب فهمها,تتم عملية التشفير باستخدام خوارزميات رياضية عديدة ومتنوعة حسب الأسلوب تبنى خوارزميات التشفير على أسلوبان هما التشفير المتناظر ( المتماثل) والتشفير الغير المتناظر(غير المتماثل). بالتشفير بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيره هو أسلوب من أساليب التشفير يستخدم فيه مفتاح سري لتشفير رسالة ما وفك تشفيرها، ويسمى نستطيع استنتاج قيمة مفتاح فك التشفير من مفتاح التشفير والعكس بالعكس في حين ان معظم خوارزميات التشفير بالمفتاح المتناظر تستخدم نفس المفتاح للعمليتين .(DES(Data Encryption System احد اهم الخوارزميات المتناظرة المستخدمة هي بشكل كبير ولا تزال تستخدم على نطاق واسع لتحقيق الاتصال الآمن على الانترنت ضمن التشفير الغير متناظر(غير المتماثل)  وهو أسلوب يعتمد على خوارزمية رياضية تنتج مفتاحين أحدهما يدعى المفتاح العام وهو المفتاح التشفير الذي يشفر به والمفتاح الخاص وهو المفتاح السري الذي تفك به الشفرة,المفتاح العام يمكن الحصول عليه جميع الناس بعكس المفتاح الخاص تفك به الشفرة وهو مستقل استقلال تام عن المفتاح العام أي غير مشابه له ولا يمكن استعمال المفتاح العام بأي عملية رياضية لاستنتاج المفتاح الخاص,ومن أشهر خوارزميات هذا النوع من أساليب التشفير هي خوارزمية (Rivest Shamir and Adleman (RSA نسبة إلى العلماء الثلاثة الذين ابتكروا هذه الخوارزمية,وهي عبارة عن خوارزمية تشفير مبنية على الأعداد الأولية تقوم بإنتاج مفتاحين أحدهما هو المفتاح العام الذي يشفر به الرسالة والآخر المفتاح الخاص يتم الحصول عليه عن طريق خوارزمية تعرف بخوارزمية إقليدس ,هي خوارزمية معقدة وقوية يصعب كسرها فربما تحكم عليها بالمستحيل إلى أن من مجموعة من العلماء من معهد انريا قاموا بكسر الشفرة بطول 1024 بت وكما تقول القاعدة العامة للتشفير”كلما زاد طول البت زادت صعوبة الشفرة” فما قام به هؤلاء العلماء هو توليد خطئ في كل دورة معالجة عبر التلاعب في محول الطاقة مما يؤدي إلى كشف بت واحد من المفتاح المشترك المستخدم في كل مرة ومع التكرار المستمر ستبدأ المزيد من البتات في الظهور ومع مرور الوقت ستتوفر مجموعة من المعلومات تساعد على كسر التشفير,وقد استغرقت منهم 104 ساعة.

 

الكاتب: المبرمج مهند يحيى الحمامي

Joomla Templates - by Joomlage.com