علم التشفير: المقالة الثالثة
علم التشفير: المقالة الثالثة.
* مقدّمة
تحدّثنا في المقالة السابقة عن تحوّل الاهتمام من خوارزمية التشفير إلى مفتاح التشفير (مبدأ كيرشوف)، ثمّ تحدّثنا عن نوعي التشفير وهما: التشفير المتناظر (حيث يكون مفتاح تشفير الرسالة هو نفسه مفتاح فك تشفيرها) والتشفير اللامتناظر (مفتاح التشفير مختلف عن مفتاح فك التشفير)، وبيّنّا أن التشفير اللامتناظر هو الأحدث والأكثر فعالية. وفي هذه المقالة سنتحدّث عن (المفاتيح) وسنقوم بإجراء تجربة عملية لتوضيح المفاهيم النظرية.
* لماذا مفاتيح التشفير؟
بفرض أنني أريد تشفير رسالة (السلام عليكم، قابلني في المسجد بعد صلاة العصر) وهناك شخص آخر في بلدٍ ما يريد تشفير نفس الرسالة باستخدام نفس خوارزمية التشفير.. فهل يا ترى ستكون مخرجات الخوارزمية متماثلة بما أنّ المدخلات متماثلة؟
في الحقيقة، لو كانت عملية التشفير بهذه البساطة لأمكن كسرها بكلّ بساطة باستخدام الهندسة العكسية (reverse engineering)! وهنا يأتي دور المفتاح، فحتى يتم تشفير رسالة ما فإنّ نظام التشفير يريد معلومتين: الرسالة + المفتاح. فباختلاف المفاتيح تختلف المخرجات لنفس الرسالة.
* ما هو مفتاح التشفير؟
مفتاح التشفير ما هو إلا كلمة سر عشوائيّة جدّاً.. تقوم الخوارزمية باستخدام أحرف المفتاح لتشويه الرسالة المُدخلة من خلال ضرب أحرف الرسالة بأحرف المفتاح وجمعها وخلطها و.. وفق مبادئ رياضية معقّدة فتصبح عندنا رسالة جديدة مشفرة.
* تجربة (خدمة http://travistidwell.com/jsencrypt/demo/)
1- الرسالة:
السلام عليكم، قابلني في المسجد بعد صلاة العصر.
2- مفتاح تشفير الرسالة:
MIGeMA0GCSqGSIb3DQEBAQUAA4GMADCBiAKBgG4dLx/vQC85SJMaBnFk9LhABdT4
9AAfugBqPv4ugIeQ2+C2/49p8Y3egrGlL/Ei0XKiLGnNirsashUkYraqaIztrvYt
lQKbB1iH8Z6NEzdVAr4wJ6qr8o1LN/YI0AV4Alh4hkQQZHXrb0vkCyXlZfpd9HIe
TKEVcXUSQ3Cd+ohFAgMBAAE=
3- مفتاح فك تشفير الرسالة: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4- الرسالة بعد تشفيرها:
EGa2KUYTiJIsA+Vk3yGe/BArvZ7n3J+8GzZo4eX6IMKJ9x6xXQzozCQ7FuYbo+zs3L9oe2W11uqZoZ8Q+ZTTSBqqq/5pEl3+tD1jmnw3fYl6d+jMhjqG1n2mEuec4RqPk8Lw14d3rUh5wxsO9SyrRj5ruDpVRjHGhCejjisNFJc=
5- الرسالة بعد فك تشفيرها:
السلام عليكم، قابلني في المسجد بعد صلاة العصر.
* خلاصة
1- كلّما كانت مفاتيح التشفير وفك التشفير أكثر عشوائيّة كان التشفير أكثر قوّة.
2- توليد المفاتيح شديدة العشوائيّة يتم باستخدام خوارزميات pseudo RNG وبالأخص (cryptographically pseudo random number generators).
3- الرسالة المشفّرة هي ناتج خلط الرسالة الأصلية مع مفتاح التشفير وفق خطوات هندسية تتبع مبادئ رياضيات معقدة،
* نتحدّث في المقالة التالية -إن شاء الله- عن توليد المفاتيح ومدخل إلى أشهر خوارزميتي تشفير (DES وAES).
المراجع
Rijswijk R. V، Oostdijk M. Applications of Modern Cryptography، SURFnet، 2010 [pdf]
http://travistidwell.com