مدخل إلى علم التشفير

مدخل إلى علم التشفير أساسيات أنظمة التشفير

شارك المقال...Share on Facebook0Share on Tumblr0Tweet about this on TwitterShare on LinkedIn0Share on Google+0Pin on Pinterest0Print this page

مدخل إلى علم التشفير أساسيات أنظمة التشفير

 

 

سنستكمل في هذا المقال ما تم البدء به سابقاً حول مدخل إلى علم التشفير وسنقوم بشرح أساسيات ومكونات أي نظام من أنظمة التشفير. حيث يعتبر أي نظام من أنظمة التشفير عبارة عن عملية تنفيذ لتقنية من تقنيات النشفير المختلفة وذلك لتقديم خدمة لأمن المعلومات.

دعونا ننظر للصورة التالية والتي تمثل نموذج بسيط لأنظمة التشفير التي تعمل على توفير السرية (confidentiality) للبيانات التي يتم ارسالها بين أي طرفين.

 

مدخل إلى علم التشفير

مدخل إلى علم التشفير

صورة توضح نموذج نظام تشفير بسيط
 

نلاحظ من خلال الصورة السابقة بأن مرسل البيانات والذي يرغب في إرسال بياناته الحساسة للطرف الآخر يسعى الى حمايتها من أي شخص أو طرف تقوم بإعتراض البيانات وذلك بواسطة تنصت هذا الشخص أو الجهة على قناة أو وسيلة الإتصال بين المرسل والمستقبل.

 

بالتالي فإن عليه إيجاد طريقة للقيام بهذا الأمر بحيث لو حصل أي طرف آخر على هذه البيانات فإنها لن تكون مفيدة ولن يستطيع فهمها.

الهدف من نظام التشفير البسيط هذا والمتمثل بالصورة السابقة هو أن الشخص مستقبل البيانات هو الشخص الوحيد القادر على فهمها وقراءتها بشكل صحيح.

 

مكونات أنظمة التشفير

في أي نظام من أنظمة التشفير هنالك مكونات أساسية يجب أن يحتويها هذا النظام وهذا ما هو موجود في الصورة السابقة وهي كالآتي :

أولاً – النص العادي (Plaintext) : هي عبارة عن البيانات المراد حمايتها أثناء عملية إرسالها من المرسل الى المستقبل.

ثانياً – خوارزمية التشفير (Encryption Algorithm) : وهي عبارة عن العمليات الحسابية التي يتم تطبيقها لإنتاج النص المشفر, بحيث يتم استخدام مفتاح تشفير محدد (Encryption Key) والنص العادي (Plaintext) لإنتاج النص المشفر (Ciphertext). ويتم استخدامها من قبل مرسل البيانات.

ثالثاً – النص المشفر (Ciphertext) : هو عبارة عن النص أو البيانات الناتجة من عملية تشفير النص العادي (Plaintext) بواسطة خوارزمية التشفير (Encryption Algorithm) بإستخدام مفتاح تشفير محدد (Encryption Key). حبيث يتم ارساله عبر قناة الإتصال بين طرفي الإتصال (المرسل والمستقبل للبيانات).

حتى لو قام طرف ثالث بالتنصت على قناة الإتصال وقراءة النص المشفر فإن هذا النص سيكون غير مفهوم بالنسبة له.

رابعاً – خوارزمية فك التشفير (Decryption Algorithm) : هي عبارة عن العمليات الرياضية التي يتم تطبيقها لتحويل النص المشفر (Ciphertext) إلى نص عادي (Plaintext) بإستخدام مفتاح فك التشفير (Decryption Key). حيث يكون كل من النص المشفر ومفتاح التشفير هما عبارة عن مدخلات لهذه الخوارزمية ويكون النص العادي هو عبارة عن المخرجات من هذه الخوارمية. وتعتبر هذه الخوارمية عبارة عن معكوس خوارزمية التشفير والتي ستم استخدامها من قبل مستقبل البيانات المشفرة.

خامساً – مفتاح التشفير (Encryption Key) : هو عبارة عن قيمة معلومة من قبل مرسل البيانات يستخدمها كإحدى المدخلات لخوارزمية التشفير (Encryption Algorithm) وذلك ليتم حساب النص المشفر بالإعتماد عليها وتختلف قيمة النص المشفر بالإعتماد على قيمة هذا المفتاح.

سادساً – مفتاح فك التشفير (Decryption Key) : هو عبارة عن قيمة معلومة من قبل مستقبل البيانات يستخدمها كإحدى المدخلات على خوارزمية (Decryption Algorithm) وذلك ليتم حساب النص العادي بالإعتماد عليها.

ملاحظة : اذا كان مفتاحي التشفير وفك التشفير متساويين فهذا يعني بأن التشفير المستخدم هو تشفير متناظر (Symmetric Key Encryption) واذا كانا مختلفان فهذا يعني بأن التشفير المستخدم هو تشفير غير متناظر (Asymmetric Key Encryption).

 

من هنا يظهر لنا بأنه يوجد تقنيتين من تقنيات التشفير (قمنا بذكرهما بشكل مبسط في مقالنا الثاني في الرابط التالي : مدخل إلى علم التشفير أنواع التشفير) يمكن استخدامهما لإتمام عملية التشفير وهما :

 

– التشفير بإستخدام المفتاح المتناظر (Symmetric Key Encryption).
– التشفير بإستخدام المفتاح الغير متناظر (Asymmetric Key Encryption).

 

سنقوم في المقالات القادمة بشرح كل تقنية من هاتين التقنييتان بشكل مفصل حتى تتوضح الصورة لكم بشكل تام وصحيح ان شاء الله تعالى.

 

 

مبدأ كيرتشوف لأنظمة التشفير

مدخل إلى علم التشغيل

مدخل إلى علم التشغيل

 

في القرن التاسع عشر الميلادي, قام عالم التشفير الهولندي أوجوست كيرتشوف (Auguste Kerckhoffs) بوضع المتطلبات الأساسية لأي نظام تشفير آمن. حيث ذكر بأن قوة أي نظام تشفير لا يجب أن تعتمد على إخفاء خوارزمية التشفير المستخدمة أو أسلوب التشفير وإنما يجب أن تعتمد على إخفاء المفتاح المستخدم في هذا النظام.

 

قام هذ العالم بتحديد ستة نقاط ومتطلبات أساسية لتصميم أي نظام تشفير آمن وهي :


– يجب أن يكون أي نظام تشفير غير قابل للكسر عملياً إن لم يكن كذلك رياضياً.
– سقوط نظام التشفير بأيدي أي طرف ثالث أو أي متسلل يجب أن لا يؤدي الى اختراق هذا النظام.
– يجب أن تكون مفاتيح التشفير وفك التشفير سهلة التذكر وقابلة للتغيير.
– ينبغي أن يكون النص المشفر قابل للإنتقال عبر قنوات الإتصال الغير آمنة.
– الأجهزة والأنظمة المستخدمة في عملية التشفير يجب أن تكون قابلة للتنقل ويمكن تشغيلها من قبل شخص واحد.
– يجب أن يكون نظام التشفير المستخدم سهل بحيث لا يتطلب إستخدامه معرفة بالعديد من القواعد.

 

القاعدة الثانية من قواعد كيرتشوف هي القاعدة المعروفة بمبدأ كيرتشوف والتي يتم تطبيقها حالياً في جميع خوارزميات التشفير الحديثة تقريباً مثل AES, DES وغيرها. حيث تعتبر هذه الخوارزميات العامة خوارزميات آمنة حيث يعتمد أمن أي نص مشفر فيها فقط على مفتاح التشفير.

 

في العصر الحديث , يستخدم التشفير لتلبية احتياجات المستخدمين المتصلين بشبكة الإنترنت وفي مثل هذه الحالات فإن استخدام خوارزميات تشفير سرية وغير معروفة ليس ممكناً وبالتالي أصبحت مبادىء كيرتشوف تعتبر الأساس لبناء وتطوير وتصميم أي خوارزمية تشفير في العصر الحديث.

 

الى هنا نكون قد إنتهينا من هذه التدوينة, تابعونا في تدويناتنا القادمة حول علم التشفير والتي سنستكمل فيها العديد من الأمور الخاصة بهذا العلم وصولاً لمستويات متقدمة بعون الله تعالى من خلال الرابط التالي :مدخل إلى علم التشفير.

 

لأي إضافة أو معلومة يرجى كتابتها في التعليقات لإثراء الموضوع.

 

مدخل إلى علم التشفير أساسيات أنظمة التشفير

هل أعجبتك هذه التدوينة ؟ قم بلإطلاع على المقالات السابقة لنا.

مقالات سابقة :

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 

عن محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

11 − 3 =