Ad

فقدت شركة أوبر بيانات 57 مليون راكب بالولايات المتحدة، وذلك نتيجة اختراق بيانات الشركة عام2016م. وتعرضت بيانات 600000 سائق للقرصنة، مما جعل الشركة تدفع 100 ألف دولار للمخترقين لكي يدمروا البيانات. وعلاوة على ذلك دفعت 148 مليون دولار لتسوية اتهامات فيدرالية بخصوص الاختراق، كما تم تغريمها بـ385 ألف جنية إسترليني. بالإضافة إلى ذلك تم تغريمها 532 ألف جنية إسترليني من قبل منظمي البيانات في هولندا بسبب نفس الانتهاك. إذ تم سرقة معلومات 174 ألف عميل هولندي. [1,2]

ستساعد الحواسيب الكمية في اختراق المزيد. إذ يوجد حوالي 4.5 مليار مستخدم للإنترنت في عام 2020م، وكل منهم ينقل كمية هائلة من البيانات، في شكل اتصالات مثل البريد الإلكتروني والتفاعلات على شبكات التواصل الاجتماعي والمعاملات التجارية أو الخدمات المصرفية. وكل تلك البيانات حساسة وتحمل معلومات خاصة. كيف نتأكد إذن من سلامة وأمن اتصالاتنا؟ [6]

تجد في هذا المقال مقدمة في التشفير. وجوابا لكيف نحمي البيانات من الحواسيب الكمية؟ كما ستجد مدخلا هاما للتعرف فيما بعد على عمليات الحوسبة التي نحمي بها البيانات الهائلة بواسطة التشفير. لكن أولا ما هو التشفير؟

ما هو التشفير؟

يستخدم التشفير الأمن السيبراني لحماية المعلومات من الهجمات الإلكترونية. ويعمل على تأمين البيانات الرقمية المرسلة على السحابة وأنظمة الكمبيوتر. [6]

يُعد التشفير وسيلة لحماية البيانات الرقمية باستخدم تقنية رياضية أو أكثر، إذ تقوم عملية التشفير بترجمة المعلومات باستخدام خورازمية تجعل المعلومات الأصلية غير قابلة للقراءة. [4,5]

فمثلًا:
يمكن لعملية التشفير تحويل نص عادي إلى نص مشفر. يستطيع المستخدم المصرح له بذلك فقط قراءته، ويمكنه فك التشفير باستخدام مفتاح ثنائي (أو أي مفتاح أُنشأ من مُشفر الرسالة أو النص)، حينها يتحول النص المشفر إلى نص عادي حتى يتمكن المستخدم المصرح له بالاطلاع على البيانات.

التشفير إذن وسيلة مهمة للشركات لحماية معلوماتها الحساسة من القرصنة. فنجد أن مواقع الويب التي تنقل أرقام بطاقات الائتمان والحسابات المصرفية تقوم دائمًا بتشفير المعلومات لمنع السرقة والاحتيال عليك. [4,5]

شروط عملية التشفير

الخوارزميات

هي القواعد أو التعليمات الخاصة بعملية التشفير. ويوجد عدة خوارزميات خاصة بعملية التشفير مثل Triple DES, RAS, and AES.

فك التشفير

عملية تحويل نص مشفر غير قابل للقراءة لنص عادي قابل للقراءة.

المفتاح

سلسلة عشوائية من البتات تستخدم لتشفير أو فك تشفير البيانات. فكل مفتاح يحوى أطوال من البتات مثل 128 بت و256 بت. ويوجد نوعان من المفاتيح: وهي المفاتيح المتماثلة والمفاتيح غير المتماثلة، ولمعرفتهم يجب التعرف على أنوع التشفير. يوجد العديد من الأنواع الأخرى، لكن النوعان الرئيسيان هما التشفير المتماثل والتشفير غير المتماثل. [6,5]

التشفير المتماثل:

هو تقنية يتم فيها تشفير البيانات وفك تشفيرها باستخدام مفتاح تشفير واحد وسري لا يعرفه سوى المستخدمون. يرجع تاريخ التشفير المتماثل للإمبراطورية الرومانية ويعد تشفير قيصر -سمى على اسم يوليوس قيصر- أقدم تشفير موجود، إذ استخدمه لتشفير مراسلاته العسكرية. والهدف من هذا النوع من التشفير هو تأمين المعلومات الحساسة. [5]

يعمل التشفير المتماثل بأسلوبين: التشفير التدفقي والتشفير الكتلي:

يحول التشفير التدفقي النص العادي إلى نص مشفر باستخدام واحد بايت في المرة الواحدة. أما التشفير الكتلي فيحول النص العادي إلى نص مشفر باستخدام وحدات أو كتل كاملة من النص. [5]

أمثلة على طرق التشفيرالمتماثل:

DES
عبارة عن خوارزمية تشفير كتل منخفضة المستوى، إذ تقوم بتحويل نص عادي من 64 بت لنص مشفر باستخدام مفاتيح من 48 بت.

التشفير غير المتماثل (تشفير المفتاح العام):

يستخدم التشفير غير المتماثل مفتاحين يعرفان باسم المفتاح السري (خاص) والمفتاح العام. يستغرق التشفير غير المتماثل وقتًا أطول وتعد البيانات غير المتماثلة أكثر أمانًا، لأنها تستخدم مفاتيح مختلفة لعملية التشفير وفك التشفير، كما أن التشفير غير المتماثل أحدث من التشفير المتماثل. [6,5]

أمثلة على طرق التشفير غير المتماثل:

RSA
وقد سميت على أسماء علماء الكمبيوتر Ron Rivest, Adi Shamir, and Leonard Adleman وهي خوارزمية شائعة لتشفير البيانات بمفتاح عام، وفك التشفير بمفتاح خاص لنقل البيانات بشكل آمن.

PKI
هي طريقة للتحكم في مفاتيح التشفير من خلال إصدار الشهادات الرقمية وإدارتها (الشهادة الرقمية هي بيانات اعتماد الكترونية تستخدم لإثبات الهوية في المعاملات الرقمية). [6,7]

كيف ستدمر الحواسيب الكمية التشفير؟

حذر الخبراء من الحواسيب الكمية بمجرد عملها. إذ ستؤدي العمليات الحسابية بشكل أسرع من الحواسيب التقليدية والتي ستدمر التشفير الذي يحمي بياناتنا، ابتداء بالسجلات المصرفية عبر الإنترنت إلى المستندات الشخصية. وهذا هو السبب الذي جعل المعهد الوطني للمعايير والتكنولوجيا مؤخرًا يحث الباحثين على التطلع “إلى ما بعد الكم”.

أثبتت شركة IBM طريقة تشفير طورتها مضادة للكم. إذ طور الباحثون خوارزميات الكم التي يمكن أن تتفوق على الخوارزميات الكلاسيكية والتي لها القدرة على حل نوعٍ من مشاكل التشفير. ويمكن لتقنية كمية تسمى خوارزمية شور أن تعمل بشكل أسرع في حل المشاكل من الآلات الكلاسيكية وتعني هذه القدرة أن الحاسوب الكمي يمكنه كسر أنظمة التشفير مثل RSA.

تسارع الباحثون لإيجاد طرق جديدة لا يستطيع الحاسوب الكمي معالجتها. وفي عام 2016 أطلق المعهد القومي للمعايير والتقنية (NIST) دعوة لحث الباحثين للبحث في خوارزميات ما بعد الكم المحتملة. في هذا العام أعلن المعهد أنه اختار 69 طلبًا وتم قبول 26 واحد منهم. وتتمثل خطتهم في تحديد الخوارزميات النهائية بحلول 2024.

ومع ذلك لم تنتظر IBM نتائج تلك المسابقة. ففي أغسطس 2019 أعلنت أن باحثيها استخدمو تقنية تسمى CRYSTALS لتشفير محرك تخزين شريط مغناطيسي.

قدمت IBM CRYSTALS إلى مسابقة NIST. على الرغم من أن NIST قد لا تختار في النهاية CRYSTALS كتقنية تشفير معيارية جديدة، إلا أن IBM لا تزال تأمل في استخدامها لمنتاجاتها الخاصة، وتأمل في استخدام هذا النظام لجعل IBM Cloud مقاومًا للكم. [8]

المصادر

[1] cnbc
[2] bbc
[3] edx
[4] investopedia
[5] trentonsystems
[6] ibm
[7] ibm
[8] scientificamerican

Ayaa Yasser
Author: Ayaa Yasser

آية من مصر، أدرس الرياضيات، مُحبة للعلوم والبحث العلمي.

سعدنا بزيارتك، جميع مقالات الموقع هي ملك موقع الأكاديمية بوست ولا يحق لأي شخص أو جهة استخدامها دون الإشارة إليها كمصدر. تعمل إدارة الموقع على إدارة عملية كتابة المحتوى العلمي دون تدخل مباشر في أسلوب الكاتب، مما يحمل الكاتب المسؤولية عن مدى دقة وسلامة ما يكتب.


تقنية

User Avatar

Ayaa Yasser

آية من مصر، أدرس الرياضيات، مُحبة للعلوم والبحث العلمي.


عدد مقالات الكاتب : 48
الملف الشخصي للكاتب :

شارك في الإعداد :
تدقيق لغوي : صفاء بلحساوية
تدقيق علمي : Batoul sirees

مقالات مقترحة

التعليقات :

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *