الثلاثاء، فبراير 09، 2010

التشفير أو التعمية (cryptography)

ما هو التشفير أو التعمية (Cryptography )؟
التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات. التشفير يُمكّنُك من تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير الآمنه- مثل الإنترنت- وعليه لا يمكن قراءتها من قبل اي شخص ما عدا الشخص المرسل لـه. وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية المعلومات، فإن تحليل وفك التشفير (Cryptoanalysis) هو علم لكسر و خرق الاتصالات الآمنة.
أهداف التشفير:ـ
يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي:ـ
1. السرية أو الخصوصية ( Confidentiality ):ـ
هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.
2. تكامل البيانات (Integrity ):-
وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.
3. إثبات الهوية ( Authentication ):ـ
وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات ( المصرح لهم ).
4. عدم الجحود ( Non-repudiation ):ـ
وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما.
إذاً الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم.
كيفية عمل التشفير:ـ
خوارزمية التشفير هو دالة رياضية تستخدم في عملية التشفير وفك التشفير. وهو يعمل بالاتحاد مع المفتاح أو كلمة السر أو الرقم أو العبارة، لتشفير النصوص المقروءة.
نفس النص المقروء يشفر إلى نصوص مشفرة مختلفة مع مفاتيح مختلفة. والأمن في البيانات المشفرة يعتمد على أمرين مهمين قوة خوارزمية التشفير وسرية المفتاح.
أنواع التشفير:ـ
حالياً يوجد نوعان من التشفير وهما كالتالي:ـ
1. التشفير التقليدي. ( Conventional Cryptography ).
2. تشفير المفتاح العام. ( Public Key Cryptography ).
1. التشفير التقليدي:ـ
يسمى أيضاً التشفير المتماثل (Cryptography Symmetric). وهو يستخدم مفتاح واحد ًلعملية التشفير وفك التشفير للبيانات. ويعتمد هذا النوع من التشفير على سرية المفتاح المستخدَم. حيث أن الشخص الذي يملك المفتاح بإمكانه فك التشفير وقراءة محتوى الرسائل أو الملفات. مثال على ذلك؛ إذا أراد زيد إرسال رسالة مشفرة إلى عبيد، عليه إيجاد طريقة آمنة لإرسال المفتاح إلى عبيد. فإذا حصل أي شخص ثالث على هذا المفتاح فإن بإمكانه قراءة جميع الرسائل المشفرة بين زيد وعبيد. فيما يلي رسم
بعض الأمثلة على أنظمة التشفير التقليدي:ـ
i. شيفرة قيصر: وهي طريقة قديمة ابتكرها القيصر جوليوس لعمل الرسائل المشفرة بين قطاعات الجيش وقد أثبتت فاعليتها في عصره. ولكن في عصرنا الحديث ومع تطور الكمبيوتر لا يمكن استخدام هذه الطريقة وذلك لسرعة كشف محتوى الرسائل المشفرة بها. المثال التالي يوضح طريقة عمل شيفرة قيصر: إذا شفرنا كلمة "SECRET" واستخدمنا قيمت المفتاح 3، فإننا نقوم بتغيير مواضع الحروف ابتداءً من الحرف الثالث وهو الحرف "D"، وعليه فان ترتيب الحروف سوف يكون على الشكل التالي:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
الحروف بعد استخدام القيمة الجديدة لها من المفتاح "3" تكون على الشكل الحالي:
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
الآن قيمة الـ D à A ،B E à، F à C، وهكذا.
بهذا الشكل فان كلمة "SECRET" سوف تكون "VHFUHW". لتعطي أي شخص آخر إمكانية قراءة رسالتك المشفرة؛ يجب أن ترسل له قيمة المفتاح "3".
ii. تشفير البيانات القياسي (DES ): طُور هذا النظام في نهاية السبعينيات من قبل وكالة الأمن القومي الأمريكية، وهذا النظام بات من الجدوى عدم استخدامه مع تطور أنظمة الكمبيوتر وزيادة سرعة معالجته للبيانات، حيث أنه قد يتم كشف محتوى رسائل مشفرة به في وقت قصير.
iii. AES, IDEA, 3DES, blowfish,: وهي أنظمة حديثة ومتطورة وأثبتت جدواها في عصرنا الحالي في مجال التشفير.
كل ما ذكر من الأمثلة السابقة يعتمد على مبدأ المفتاح الواحد لعملية التشفير وفك التشفير.
2. تشفير المفتاح العام:
أو ما يعرف بالتشفير اللامتماثل (Cryptography Asymmetric (. تم تطوير هذا النظام في السبعينات في بريطانيا وكان استخدامه حكراً على قطاعات معينة من الحكومة. ويعتمد في مبدأه على وجود مفتاحين وهما المفتاح العام Public key والمفتاح الخاص Privet key، حيث أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك تشفير الرسائل. المفتاح العام يرسل لجميع الناس أما المفتاح الخاص فيحتفظ به صاحبه ولا يرسله لأحد. فمن يحتاج أن يرسل لك رسالة مشفرة فإنه يستخدم المفتاح العام لتشفيرها ومن ثم تقوم باستقبالها وفك تشفيرها بمفتاحك الخاص.
بعض الأمثلة على أنظمة تشفير المفتاح العام.
PGP, DSA, Deffie-Hellman, Elgamal, RSA
جميع هذه الأنظمة تعتمد على مبدأ التشفير اللاتماثلي أو التشفير باستخدام المفتاح العام والمفتاح الخاص.
مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام:ـ
التشفير التقليدي أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة، ولكنه يستخدم مفتاح واحد فقط. فهو عرضة أكثر للاختراقات. أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير وفك التشفير، وهو أقوى وأقل عرضة للاختراقات، ولكنه أبطأ من التشفير التقليدي.
ونتيجة لهذه المزايا والعيوب أصبحت الأنظمة الحديثة تستخدم كلا الطريقتين حيث أنها تستخدم الطريقة التقليدية للتشفير وأما تبادل المفتاح السري الواحد بين الأطراف المتراسلة تتم من خلال استخدام طريقة تشفير المفتاح العام.
قياس قوة التشفير:
التشفير قد يكون قوياً أو ضعيفاً، حيث أن مقياس القوة للتشفير هو الوقت والمصادر المتطلبة لعملية كشف النصوص غير مشفرة من النصوص المشفرة. نتيجة التشفير القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر الأدوات اللازمة لذلك.

فائدة التشفير كبيرة، حيث انه يوفر الخصوصية والأمن بجميع مفاهيمه للبيانات المنقولة عبر الشبكات المفتوحة. فقد باتت الحاجة ملحة لطرق تشفير قوية لأنه مع التطور السريع للكمبيوتر فانه ينقص من قوة التشفير؛ وذلك لان زيادة سرعة الكمبيوتر تعني تقصير الوقت الذي يحتاجه الكمبيوتر لكسر أو كشف مفتاح تشفير معين.
البرامج التى تستخدم فى التشفير
برنامج Best Cryptيعتبر هذا البرنامج من البرامج المشهورة في التشفير، ويعمل بطريقة متميزة. كما يقوم هذا البرنامج باحتجاز مساحة محددة من القرص الصلب، ويكوّن ما يعرف بالوعاء المشفر (Container) أو محرك الأقراص الافتراضي (Virtual Drive)، وهذا الوعاء يحاكي المشفر، أي: محرك أقراص صلب، ولـه مسمى مثل محرك الأقراص الصلب،والفائدة من الوعاء المشفر هو سهولة التشفير، فبمجرد فتح الوعاء يمكنك نقل ملفات إليه (ويعتبر هنا تشفيراً) أو نقل ملفات منه (ويعتبر هنا فك التشفير)، مجرد نقل ملفات فقط دون أوامر ولا إدخال كلمات مرور أو غيرها. بالإضافة إلى سهولة التشفير، يمكن للبرامج الموجودة في الحاسوب (مثل برنامج محرر النصوص، والجداول) من التعامل مع الملفات المشفرة وكأنها لم تشفر، وهذه فائدة عظيمة، حيث إن بعض برامج التشفير الأخرى تلزمك من فك التشفير أولاً ثم التعامل معها. وعند الرغبة في إخفاء هذا الوعاء فما عليك سوى تعطيل الوعاء وغلقه بنقرتين على الفأرة، وكذلك عند فتح الوعاء مرة أخرى يمكن نقل الوعاء على قرص متحرك مثل القرص الضوئي (CD-ROM)، وفك تشفيره في جهاز آخر، ولكن لابد من أمرين: أولاهمــا: وجود برنامج Best Crypt على الحاسوب المـراد فتح الوعاء فيه، و ثانيهما: هو معرفة كلمة المرور لفتح الوعاء.
يمكنك الحصول على نسخة من البرنامج صالحة لمدة 30 يوماً مجاناً من موقع الشركة المطورة على الرابط التالي:
http://www.jetico.com/
تكوين وعاء التشفير(Container): بعد تنصيب البرنامج، عليك تكوين وعاء تشفير باتباع الخطوات التالية:
1- انقر بزر الفأرة الأيمن على أيقونة البرنامج .
2- بعد ظهور القائمـة اختر الخيار "BestCrypt Control Panel" لفتح لوحة التحكم.
3- ستظهر لوحة التحكم
4- اختر Container ثم New Container.
5- اكتب اسماً للوعاء وموقع تخزينه وحجمه ثم اختر حرف للدلالة عليه من بين محركات الأقراص الأخرى.
6- انقر على زر Create.
7- سيظهر مربع حوار لطلب كلمة مرور خاصة بالوعاء والتي سوف تحتاجها عند فتح الوعاء.
8- بعد ذلك سيطلب البرنامج منك تكوين ما يسمى ببذرة التشفير (Seed) وذلك بالنقر على لوحة المفاتيح بشكل عشوائي حتى يكتمل الخط الأخضر ، ولا يلزمك حفظ حروف البذرة.
9- بعد ذلك سيظهر لك مربع حوار لتهيئة (Format) الوعاء على أنه قرص تخزين جديد، اضغط على زر (Start) أو ابدأ لتهيئة الوعاء.
10- عند الانتهاء، اضغط على زر إغلاق (Close).
11- الآن تكوّن في جهازك وعاء تشفير.
(1) فتح أو تفعيل وعاء التشفير:
وعاء التشفير بعد تكوينه وعند تشغيل الجهاز مخفياً، لاستخدامه يلزمك فتحه، وذلك باتباع الخطوات التالية:
1- انقر بالزر الأيمن في الفأرة على أيقونة برنامج التشفير.
2- ستظهر لك قائمة ، اختر: اسم الوعاء Mount.
3- بالطبع ولسرية المعلومات التي في الوعاء، سيطلب منك التأكد من هويتك وذلك بطلب كلمة المرور الخاصة بالوعاء المراد فتحة.
4- يمكنك أيضاً اختيار حرف الوعاء.
(2) لإخفاء الوعاء:
يمكنك إخفاء الوعاء عند عدم الاستخدام أو عند غلق الجهاز وذلك باتباع الخطوات التالية:
1- انقر بالزر الأيمن في الفأرة على أيقونة برنامج التشفير.
2- ستظهر لك قائمة ، اختر: اسم الوعاء Dismount.
لمزيد من المعلومات عن البرنامج، يمكنك مراجعة دليل المستخدم الذي في البرنامج أو زيارة موقع الشركة.