السبت، 28 نوفمبر 2015

انظمة التشفير

انظمة التشفير...... الى أين ؟؟


قديما استخدم الانسان التشفير
cryptography منذ عام 2000 قبل الميلاد لحماية رسائله السرية وخاصة
في وقت الحروب خوفا من وقوعها في ايدي العدو وكان يوليوس قيصر القائد الروماني أول من استخدم تقنية
التشفير في جميع الرسائل التي كان يتابادلها مع قوات جنوده واصحابه

وفي الوقت الحالي ازداد اهتمام الانسان بالتشفير حيث اسست شركة
ibm مجموعة تختص بابحاث التشفير ونجحت في تطوير نظام اطلقت عليه اسم (Lucifer) وقد ساهم المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة الامريكية عام 1973 بتطوير معيار أطلق عليه اسم (معيار تشفير البيانات data encryption ( standard-des ويستند الى خوارزمية (Lucifer) التي تستخدم مفتاح تشفير (crypt ky) بطول 56 بت
حيث يشترط أن يكون لكل من المرسل والمستقبل المفتاح السري ذاته .
ثم قام أساتذة جامعيون بتطوير نظام تشفير اخر اطلقو عليه اسم
rsa حيث يستخد زوجا من المفاتيح مفتاح عام ومفتاح خاص عوضا عن استخدام مفتاح واحد .
وكان يعتبر تصدير تقنيات التشفير جريمة يحاسب عليها القانون في الولايات المتحدة الامريكية التي تعد من خصوصيات الحكومة حتى العام 1996 حيث سمحت السلطات الامريكية ببيع هذه التقنية للجمهور وعامة الناس بعد ان كانت محصورة للاستخدامات العسكرية.

ماهو التشفير ؟؟

لاشك أن التشفير هو من المهمات في حياتنا العملية , لأنه يعبر عن الحماية والأمن , لكن مصطلح التشفير لم يطلق على عناصر متعددة مثل البناء – السيارة- الكتاب...
فلايمكن أن نقول تشفير سيارة لنعبر عن حماية سيارة أو أن نقول تشفير بناء لنقصد حماية هذا البناء
بل استحوذ على هذا المصطلح البيانات والمعلومات اساسا هو عملية استبدال بيانات معرفة ببيانات غير معرفة
بواسطة طريقة معينة تسمى خوارزمية التشفير وهذا هو التعريف المجرد للتشفير.
فالبييانات المعرفة هي البيانات والمعلومات المقروءة التي نستخدمها بشكلها الطبيعي المفهوم مثل النصوص – الصور – الأصوات – المجلدات وغير ذلك من المعلومات الطبيعية .
وأما البيانات الغير معرفة فهي البيانات والمعلومات التي لاتقرأ ولا تفهم أبدا لأنها متراكبة عقديا مثل الرموز في التشفير النصي – والصور المشوهة في التشفير البياني ..
وان حلل هذا التركيب العقدي بشكل عشوائي فانه لايعود الى شكله الطبيعي المفهوم كما يجب دون تحليله بشكل نظامي (فك التشفير).
والتشفير لايمكن أن يكون عملية استبدال بيانات معرفة ببيانات فارغة أي حذف البيانات
والا فكيف سنسترجع هذه المعلومات لأن التشفير له خاصة مرتبطة به (فك التشفير) ودون هذه الخاصة لايسمى عندها (تشفير)..................


أنواع التشفير:

هناك ثلاثة انواع رئيسية من التشفير:

1-التشفير الخارجي:
يقوم هذا النوع من التشفير بتغيير طبيعة (الملف او المجلد) الخارجية حيث
يجري تحويل امتداد الملف الى امتداد معين مثل (ملف نصي امتداده
txt. يصبح
بعد التشفير
enc. مثلا ) كما يغير من شكل الأيقونة التي يحملها الملف او المجلد
الى ايقونة معينة كي لايظهر نوع البرنامج المشغل لهذا الملف , أما جوهر العملية
وهيئته الداخلية فلا يجري عليه أي تغيير حيث يحافظ على بيانات الملف ومعلوماته
كما أن طريقة كسره سهلة جدا ان لم يكن يحمل لكل ملف رقم خاص أو مفتاح معين
وهذه البرامج غير مفيدة لدى مستويات أمن عالية (تعمل عليه الشركات الكبيرة)
لكنه بنفس الوقت مفيد في جو أسرة واحدة وعلى حاسب واحد من أجل تشفير ملف
دون رغبة أن يراه أحد من أفراد الأسرة.
وهذا النوع من البرامج قد يحمل كلمات مرور عامة لتشفيره وفك تشفيره مما يجعله
سهل الاختراق , وهذا ما يسمى التشفير المتماثل حيث يستخدم نفس المفتاح في التشفير
وفك التشفير , ومن أشهر طرق التشفير المتماثل
des-blowfish-tiny encryptional-
Gorithm
International data encryption

2-التشفير الداخلي:

وهو أقوى حماية من التشفير الخارجي ,حيث يقوم هذا النوع بتغيير هيئة وبيانات الملف الداخلية
(التي هي المعلومات الطبيعية المقروءة) ويجري عشوائية في مضمون الملف وامتداده وبالنسبة
لطريقة كسره فهي صعبة جدا ان كان يستخدم مفاتيح مختلفة في التشفير وفك التشفير وهذا مايسمى
التشفير الغير متماثل ومن أشهر تطبيقاته
rsa-pgp وهذا النوع من البرامج مفيد جدا لدى الشركات
الكبيرة ,وما يحدد أهميته هو قوة الحماية التي يمتلكها ,خاصة أنه يوفر أدوات حماية متقدمة لاجراء
التشفير وفك التشفير (حماية بكلمة مرور
password – مفاتيح تشفير cryptkeys )
فالنصوص مثلا يحولها الى رموز وطلاسم غير مفهومة , والصور يغير من شكلها المرسوم
(عشوائية النقاط التي تشوه الصورة)

3-هناك نوع ثالث لكنه ليس من منظومات التشفير الاصلية انما هو عملية (اخفاء/ اظهار) :
الملفات والمجلدات يسمى (التشفير المنطقي ) حيث لايقوم بتغيير هيئة الملف الداخلية أو الخارجية
ولايقوم بتحويل امتداده أو أيقونته انما يقتصر عمله على اخفاء (تشفير) أو اظهار (فك تشفير)
لذلك سمي المنطقي لانه يستخدم عمليتين فقط على خلاف الانواع السابقة وهو ليس ببرامج مستخدمة
انما تأتي كأداة ملحقة في بعض الانظمة والبرامج مثل (عملية اخفاء الملفات في نظام ويندوز)


التشفير النصي:

ان اكثر مانتعامل به من بيانات ومعلومات تكون معدة على شكل ملفات ومستندات نصية
لذلك فتعاملنا مع التشفير يرتبط كثيرا بالنصوص فيقوم التشفير النصي على مبدأ تعمية
الحروف وتحويلها من بيانات معرفة الى بيانات غير معرفة . وله طريقتان فقط:

1-الترميز :

يقوم بتغيير مواقع الحروف وعشوائيها دون اضافة رمز أو حذف رمز أو استبدال
حروف بحروف أخرى وهذه الطريقة استخدمها يوليوس قيصر في رسائله مع جنوده
حيث كان يشفرها عن طريق تبديل كل حرف طبيعي بثالث حرف بعده من حروف اللغة
وهي موضحة على الجدول التالي:

الحرف الطبيعي الحروف المشفرة
D A
E B
F C
G D
H E
I F
J G
K H
L I
M J
N K
O L
P M
Q N
R O
S P
T Q
U R
V S
W T
X U
Y V
Z W
A X
B Y
C Z

ملاحظة : العمودين منفصلين لكن بعد كتابة الرد يتقاربان.

فعلى سبيل المثال ان كان لدينا النص الطبيعي هو :
I want pen
ونريد تشفيره , نقوم بتبديل كل حرف بثالث حرف بعده , وباتباع الجدول السابق نجد النص المشفر
أصبح
l zdqw shq
لاتبدو الطريقة من جانب أمني جيدة حيث نرى أنها سهلة الكسر , فمثلا الحرف
q لكسره نختار
ثالث حرف قبله وهكذا مع بقية الحروف.
زباضافة رموز زائدة (لامعنى لها) للنص المشفر تغيرت هذه الطريقة لتصبح التعمية(التشفير)
بمعناها الاصلي.

2-التعمية
code :

وتبدو أكثر تعقيدا من الطريقة السابقة, وعملها يقوم على استبدال الحروف بحروف أخرى واضافة رموز
زائدة
char لاعمل لها من أجل التمويه.
فالطريقة السابقة سهلة الكسر لأنها تقوم على مبدأ وقاعدة معينة(هي تبديل كل حرف بثالث حرف بعده)
أما اذا أنشأنا قاعدة حروف خاصة وبترتيب معين يسمى (مفتاح التشفير) نجد أن عملية كسره قد تبدو صعبة للغاية, ومن بين الطرق الكثيرة فرضا : لدينا الأحرف من (
a-z) : ووضعنا المتاح التالي:
(
dkvqfbjwpescxhtmyauolrezn)
الحروف الطبيعية :
abcdefghijklmnopqrstuvwxyz
نلاحظ أنه قد قمنا باختيار المفتاح عشوائيا وقمنا بترتيب خاص للأحرف بحيث لايتكرر الحرف نفسه
مرتين والمفتاح يجب أن يساوي عدد حروف اللغة الانكليزية وحاولنا في المفتاح السابق أن نوزع الحروف
بشكل متباعد كي يزداد تعقيده فهذا المفتاح يعد بالنسبة لنا (قاعدة بيانات لايجب أن تقع في أيدي الغير
والا صار النص مفتوحا)
ولتشفير الكلمة التالية :
the life عن طريق المفتاح السابق نحصل على النص uwf cpbf
وكثيرا من برامج وأنظمة التشفير تقوم على طريقة التعمية (
code) لكن بقواعد وأساليب مختلفة.


أساليب التشفير النصي:

وهي القواعد والخوارزميات التي تحدد طريقة التشفير وتكثر هذه الاسليب مع اكتشاف وابتكار
طرق جديدة للتشفير النصي:
1-أسلوب التشفير بواسطة مفتاح خاص (رقم أو سلسلة خاصة) :

وأكثر مايميز هذا الاسلوب بأن النص يخضع لتغييرات جذرية واضافات تعقيدية تجعل من الصعب
كسره , فان كان يستخدم مفتاح معين , نجد أن هذا المفتاح مع صغر قيمته الا انه يشكل قاعدة
تشفيرية كبيرة مثل طريقة (
monoalphabetic ) السابقة حيث هناك (650 احتمال) تقريبا
لكي ينجح حرف , هذا الرقم جاء من العملية التالية :
في المثال السابق الكلمة
the life أصبحت بلعد التشفير uwf cpbf
لنأخذ الحرف
u من النص المشفر ونفكه , فيكون أمامنا أحد الموضعين للتحليل
الأول :
هناك 25 احتمال ( عدد الحروف نا عدا الحرف نفسه) أن يقابل الحرف
u
a-u
b-u
c-u
d-u
هذا يولد لدينا العدد (25)
الثاني:
هناك 26 احتمال (عدد الحروف ) موقع الحرف
u ضمن مواقع المفتاح , فالمفتاح السابق:
المفتاح
Dkvqfbjwpescxhtmyauolrezn
المواقع 123456789…..
نجد أن الحرف
u يمكن أن يكون في (موقع 1) او (موقع 2) او (موقع 3 ) او…(موقع 26)
وهذا يولد لدينا العدد (26).
لنختار فرضا الموضع الأول: اذا الحرف (
u ) سيكون عنده 25 احتمال أن يقابل حرف معين من
الحروف الطبيعية , هذا الحرف واحد فقط
أما اذا أردنا كسر تشفير بقية الحروف (26) نجد 25ضرب 26 = 650 احتمال
ومن المستحيل الا أن يكون هناك شخص نادر ذو قدرة على تجربة 650 احنمال لكشف المفتاح.
كما يقوم هذا الاسلوب على التشفير برقم خاص لكل ملف نصي , بحيث يختبئ هذا الرقم مع النص
الموجود في الملف , ولزيادة التعقيد نقوم بتشفير هذا الرقم أيضا مع النص , وبالتالي سيضيع هذا الرقم
مع النصوص المشفرة , وهذا يعتبر من اجراءات أمن متزايدة.
وتختلف قيمة الرقم مع اختلاف طوله فيمكن أن يكون ذو 6 أو 7 أو 8 خانات (بت).
ويمكننا أيضا أن نجمع الطريقتين السابقتين معا ( التشفير بمفتاح ورقم خاص ) ليتولد لدينا نظام تشفير
عالي الاداء,وهذا يعود على الشركة المنتجة للنظام.

2_ أسلوب التشفير بأنظمة المعرفات العالمية:
وهي برامج تشفير تعتمد على بعض المعرفات المستخدمة في الحاسوب وأهمها (شفرة أسكي
code Ascii
وهي شفرة متعارف عليها دوليا تبلغ 255 محرف) حيث تقوم هذه البرامج بتشفير النصوص بما يقابل
أحرف الأسكي .
ان التشفير على طريقة
Ascii تعتمد بشكل ضروري على رقم خاص يضاف الى الرقم المقابل لحرف معين
في جدول (أسكي) ثم اعادة الحرف المقابل للرقم الجديد (وهو الرمز المشفر ) ولولا اضافة هذا الرقم الخاص
لما استفدنا أبدا من ترميز (أسكي)
فمثلا : الحرف (
m )
نبحث عن الرقم العشري المقابل له في جدول أسكي (مع ملاحظة التمييز بي الأحرف الكبيرة والأحرف الصغيرة )
فنجد أنه يساوي (77) , وباجراء عكس العملية سوف نستعيد الحرف (
m ) وهو المقابل للرقم (77) فماذا نكون
قد استفدنا ان كانت العملية تستعيد الحرف نفسه.
لكن اذا قمنا باضافة رقم خاص بنا بحيث أن (مجموع هذا الرقم مع الرقم المقابل لحرف معين) لايزيد عن (255)
, لنكون قد قمنا بتوليد رقم جديد ثم استعادة الحرف المقابل له وهو الحرف المشفر.
فمثلا: الحرف (
m ) الرقم المقابل له في شفر Ascii هو (77)
نضيف له رقم معين وليكن (42) ويسمى الرقم الخاص فيصبح المجموع (119) ويقابل هذا الرقم من الجدول الحرف
(
w ) لكن هذه الطريقة سهلة الكسر لأن المخترق بامكانه تجربة (254) رقم واحتمال حتى يفك تشفير جميع الحروف.
فلو أردنا فك تشفير المرمز التالي بالمفتاح (
الوصف: http://vb.cools4u.com/images/smilies/icon_cool.gif نتبع القاعدة التالية:
الحرف الطبيعي = رقم
Ascii المقابل – المفتاح
(123-
الوصف: http://vb.cools4u.com/images/smilies/icon_cool.gif=115=”s
(105-
الوصف: http://vb.cools4u.com/images/smilies/icon_cool.gif=97=”a
(122-
الوصف: http://vb.cools4u.com/images/smilies/icon_cool.gif=114=”r
(113-
الوصف: http://vb.cools4u.com/images/smilies/icon_cool.gif=105=”I
يصبح النص الاصلي
sari
كما توجد معرفات أخرى لكنها غير منتشرة عالميا وقليلة التداول في أنظمة التشفير مثل الترميز (
Ansi ).


3-أسلوب التشفير الذاتي:

وهو حديث العهد قام بابتكاره ساري الخالد , يعتمد على خوارزمية بسيطة هي
خوارزمية التشفير الذاتي .
ومبدأ عمل البرنامج أنه يحمل قرص مرن خاص بداخله ملف يسمى(ملف رموز
التشفير الذاتية ) يركبها المستخدم مرة واحدة فقط , وبامكانه تغييرها حسب
ما يريد وكيفما يشاء حيث يقوم باستبدال كل حرف نصي عادي برمز مشفر
مقابل لهذا الحرف من الملف.
يحوي هذا الملف المسمى (
enc.txt ) كل رموز الطباعة (العربية والانكليزية
والأرقام و الاشارات …) مصفوفة بشكل ترتيبي , وما على المستخدم الا ان
يضيف الرموز والحروف أو الارقام الى ما يقابل كل حرف لكن دون تكراره
ومن ثم يحفظ الملف بعد صياغته بالرموز التي اختارها , هذا ان كان يريد رمز
تشفير واحد لكل حرف بالاضافة أنه يستطيع تحويل الرموز الى ثنائية أو ثلاثية.
ومن ميزات هذا الاسلوب أن القرص الذي يحوي (ملف رموز التشفير وفكها)
متحرك ولايتم اقلاع العملية (تشفير/ فك التشفير) الا من خلاله , وبالتالي فان
سرقة الملفات المشفرة بهذا البرنامج لن تكون مفيدة دون هذا القرص حتى ولو
أجرى فك التشفير على نفس البرنامج.
أما المفتاح الخاص بهذه الطريقة فهو (الرقم ) الغير ثابت الذي يعبر عن عدد رموز
التشفير المقابلة للحروف الطبيعية.
ومن ميزاته أيضا أن القاعدة الوحيدة المتبعة في تركيب رموز التشفير هو ( عدم تكرار
الرمز المشفرلحرفين طبيعيين) وبعدها فهناك حرية كبيرة لعملية تركيب الرموز.
مثلا :
ان ملف رموز التشفير مثلا
enc.txt يمكنه أن يضيف حروفه كالتالي:
لدينا النص: "بيت" يصبح بعد التشفير "9ضرب 6"
وبامكاننا في هذا الاسلوب أن نشكل رمز تشفيري يكون هو نفسه حرف طبيعي وبالعكس:

الحرف الطبيعي………………….الحروف المشفرة
أ…………………………………ء
ب……………………………….6
ت……………………………….9
ث……………………………….8
ج……………………………….
I
ح……………………………….
m
ي……………………………….*
…. …………………………. …
وأن نشكل رمز تشفيري لحرف طبيعي:

الحرف الطبيعي…………………...الحروف المشفرة
ت…………………………………9
م………………………………….ت

والرمز التشفيري هو نفسه حرف طبيعي للحرف الطبيعي السابق:

الحرف الطبيعي………………………الحروف المشفرة
ت…………………………………..9
9…………………………………..ت

وهذا مايجعل التشفير الذاتي من أنظمة التشفير القوية في العالم.

كيف نختار برامج التشفير الخاصة بنا:

اننا دائما نقع في حيرة من أمرنا تجاه ما نختار من برامج التشفير المناسبة, وذلك
لارتفاع أسعارها وتفاوت درجات الحماية فيها , فنحن علينا أن نختار نظام
تشفير معين بما يناسب أعمالنا وأهمية البيانات والمعلومات التي نستحوذ عليها.
فان كنت مستخدم فرد تملك ملفات مهمة بالنسبة لك في بيتك بامكانك أن
تعمل على برنامج تشفير خارجي, وهذا كاف لأن الملفات التي تقوم بتشفيرها
لاتخرج من قرص الحاسب, وبالتالي فهذا النوع من التشفير مناسب لك . وان
كنت تملك منظمة أو شركة كبيرة وحساسة فمن المهم أن تختار أفضل أنواع
التشفير مثل المعتمدة على (التشفير الذاتي) أو التشفير بواسطة مفتاح خاص لحماية
بياناتك من السرقة والضرر , وأن تبتعد نهائيا عن أنواع التشفير الخارجي ( فمثلا
اشترت أحد أنظمة التشفير الخارجي وقامت بتشفير ملفاتها المهمة , فقام أحد موظفيها
بسرقة أحد الملفات المشفرة ونسخها وأعطاها لشركة منافسة لها , فقامت هذه الأخيرة
بشراء نفس النظام أو البرنامج من نفس الشركة المنتجة وأجرت عملية فك التشفير).
وليس المطلوب منك أن تشتري نظام تشفير خاص بك تقوم شركة منتجة ببرمجته,
لأن ذلك سوف يطلب منك الكثير من المال.

ليست هناك تعليقات:

إرسال تعليق