ثقافة وفكر
أخر الأخبار

التشفير.. من المصريين القدماء والإغريق إلى الاتصالات والعالم الرقمي

ظهرت الحاجة إلى إخفاء الرسائل ومعناها عن أعين المتطفلين بعد وقت قصير من اختراع البشرية للكتابة، فالجدول الزمني لتاريخ التشفير طويل وخضع إلى تطوير عبر الزمن، من الاستخدامات الدينية في مصر القديمة والثقافتين العسكرية اليونانية والرومانية إلى الحربين العالميتين وإنشاء أول جهاز كمبيوتر، وأخيراً إلى استخدامه الحديث في عصر شبكة الويب العالمية.

يعد تشفير المراسلات العسكرية والدبلوماسية عنصراً حيوياً للأمن القومي منذ فترة طويلة، إذ يتيح الاتصال الآمن ويحمي البيانات الحساسة ويضمن نجاح العمليات العسكرية. ومع تقدم التكنولوجيا تتزايد التحديات التي تواجهها الحكومات والجيوش في الحفاظ على سرية وسلامة وصحة اتصالاتها. ويأتي التشفير العسكري المتقدم في طليعة التصدي لهذه التحديات كونه يقدم أساليب وتقنيات متطورة لتأمين الاتصالات والبيانات العسكرية في عالم رقمي ومترابط بصورة متزايدة.

يلعب التشفير دوراً حاسماً في تأمين المعلومات والاتصالات الحساسة وينطوي على استخدام خوارزميات وشيفرات معقدة لتشفير البيانات مما يجعلها غير قابلة للقراءة من قبل أطراف غير مصرح لهم، مما يضمن أن تبقى المعلومات العسكرية والدبلوماسية السرية ككواليس صناع القرار السياسي وتحركات القوات المسلحة وخطط المعارك وتقارير الاستخبارات آمنة ولا يمكن للخصوم الوصول إليها.

البداية من مصر القديمة

يمكن إرجاع أقدم دليل مكتوب عن التشفير إلى مصر القديمة منذ نحو 4 آلاف عام، إذ احتوت مقبرة النبيل خنوم حتب الثاني على نص يسجل أعماله في الحياة استخدم فيه المصريون القدماء بعض الحروف الهيروغليفية غير العادية التي حجبت المعنى الأصلي للنص. واستخدم التشفير القديم في مصر بصورة أساسية لأسباب دينية تتعلق بسرية الطقوس وحماية المعرفة، إذ كان التعليم امتيازاً يقتصر على أعلى دوائر المجتمع ووسيلة لإظهار مهارات الفرد في الكتابة.

AFP__20240416__34PJ9PF__v1__Preview__ItalyTurinFeature.jpg
على رغم أنها تعتبر من أبسط أشكال التشفير اليوم فإن شفرة قيصر لم تفك إلا عام 800 ميلادي على الأرجح (أ ف ب)

يرجع تاريخ أول حال مسجلة للتشفير المستخدم للأغراض العسكرية إلى عام 500 قبل الميلاد في اليونان القديمة، حين استخدم الإسبرطيون أسلوباً للتواصل السري سموه “سكاي تايل” سمح بإرسال واستقبال الرسائل السرية باستخدام أسطوانة ذات طول وشكل معين، فكان يجب أن يكون لدى كل من المرسل والمستقبل النوع نفسه من الأسطوانات لكل من التشفير وفك التشفير.

أهم استخدام للتشفير للأغراض العسكرية في العصور القديمة يعود إلى فترة حكم الإمبراطور الروماني يوليوس قيصر، الذي احتاج إلى وسيلة لإرسال وثائق سرية إلى قواته في الميدان، من ثم طور طريقة تسمى التشفير البديل أو ما يعرف بـ”شيفرة قيصر”، وهي عبارة عن نظام تشفير يعتمد على إبدال كل رمز برمزين مقابلين له من جدول محدد سلفاً. وعلى رغم أن هذه الطريقة تعتبر من أبسط أشكال التشفير اليوم فإن تشفير قيصر لم يفك إلا عام 800 ميلادي على الأرجح.

عجلة جيفرسون وبرقية زيمرمان

مع مرور الزمن وتحديداً عام 1795، اخترع سكرتير الرئيس الأميركي جورج واشنطن، توماس جيفرسون، نظام تشفير يتألف من 26 قطعة خشبية أسطوانية الشكل نقشت عليها أحرف الأبجدية بشكل عشوائي ومترابط حول محور معدني، إذ يمكن بتدوير العجلات تشفير وفك تشفير الرسائل، وقد استخدم الجيش الأميركي لاحقاً هذا النظام بين عامي 1923 و1942 وأطلق عليه “M-64”.

لعل أبرز الأحداث التاريخية المرتبطة بالتشفير تعود إلى عام 1917، عندما اعترض البريطانيون إرسالاً ألمانياً جاء عبر خطوط اتصالاتهم وتمكنوا من فك تشفير الرسالة مما قلب الأمور في المسرح الدولي رأساً على عقب.

تعرف البرقية حالياً باسم “برقية زيمرمان”، والتي كتبها وزير الخارجية الألماني آرثر زيمرمان إلى السفير الألماني في المكسيك هاينرش فون إكرت، وتضمنت الرسالة عرضاً بمنح بعض الأراضي الأميركية للمكسيك حال دخول الولايات المتحدة الحرب العالمية لصالح الفرنسيين والبريطانيين، وأظهر البريطانيون البرقية للولايات المتحدة في فبراير (شباط) عام 1917، لتكون بمثابة حافز دفع الكونغرس الأميركي في الـ6 من أبريل (نيسان) من العام نفسه لإعلان الحرب رسمياً على ألمانيا وحلفائها.

الحرب العالمية الثانية

تطورت طرق التشفير خلال الحرب العالمية الثانية، إذ طور النازيون الألمان آلة أطلقوا عليها اسم “إنيغما” تجسد أعلى مستوى من تقنية تعمية الرسائل السرية وهي مبنية في صندوق خشبي صغير بما يكفي ليحمله جندي واحد، ومظهرها يشبه آلة الطابعة القديمة، واستطاع النازيون التخاطب عبرها في ما بينهم، شرط أن يمتلكوا الآلة نفسها، فالأحرف الموجودة في الرسائل المبعوثة غير حقيقية، والآلة تساعد على كشف الحقيقية منها.

وعلى المقلب الآخر، طور الأميركيون خلال الحرب ذاتها آلة اسمها “سيغابا” غالباً ما كان يطلق عليها الأخ الأكبر لآلة “إنيغما” الألمانية، لكنها ضمت 15 دواراً بدلاً من ثلاثة في الآلة الألمانية واعتمدت على مليارات الرموز والمفاتيح.

AFP__20230315__33BD9MP__v1__Preview__UkraineRussiaConflictWar.jpg

يعد تشفير المراسلات العسكرية والدبلوماسية عنصراً حيوياً للأمن القومي منذ فترة طويلة (أ ف ب)

استخدمت هذه الآلة في الأيام الأخيرة من الحرب العالمية الثانية، وصنع الأميركيون نحو 10 آلاف منها، أما أكثر إنجازاتها المدهشة فتتجسد بعدم قدرة أي دولة على اختراق شيفرتها، على عكس “إنيغما” الذي استطاع عالم الرياضيات البريطاني آلان تورينغ فك رموزها بواسطة آلة اخترعها تسمى “تورينغ بومب”.

بعد الحرب ظلت “سيغابا” في الخدمة حتى عام 1959، لتدمر هذه الآلات بصورة منهجية. وبالمقارنة مع الطرق الآمنة المستخدمة في العصر الحديث فإن “سيغابا” غير آمنة للغاية إذ لن يستغرق الأمر سوى بضع ثوان ليتمكن الكمبيوتر العملاق الحديث من كسر شيفرتها.

ثورة في علم التشفير

دخلت شركات البرمجيات العملاقة في ستينيات القرن الماضي عالم التشفير عبر إنشاء الرموز وكسرها، وحققت شركة “أي بي أم” الأميركية النجاح الأكبر في هذا المجال عبر تطويرها نظام للتشفير يسمى “لوسيفر”. بعد هذا النجاح الكبير قامت الحكومة الأميركية عام 1973 بإنشاء مكتب وطني لمعايير التشفير يعرف اليوم باسم “المعهد الوطني لمعايير التكنولوجيا”.

وفي عام 1976، ابتكر عالمان يدعيان مارتن هيلمان وويتفيلد ديفي نظاماً جديداً للتشفير يسمى “بي جي بي” (PGP)، وهو برنامج حاسوبي يقدم تشفيراً للخصوصيات والتوثيقات إذ يشفر شيء ما بمفتاح واحد ويفك تشفيره بمفتاح آخر.

وفي عام 1977، طور فريق من باحثي معهد “ماساتشوستس للتكنولوجيا” نظام المفتاح العام المسمى (RSA)، الذي يرمز إلى الأحرف الأولى من أسمائهم (رونالد ريفست وآدي شامير وليونارد أدليمان). ويعتمد هذا النظام على خوارزمية تضم مفتاحين عاماً وخاصاً، ويستخدم المفتاح العام لتشفير البيانات في حين يجري استخدام المفتاح الخاص لفك التشفير، وقد أرست خوارزمية (RSA) أسس أساليب بيانات المصادقة الحديثة، وضمنت سرية أفضل في المراسلات.

في العصر الحديث

يعتبر التشفير الحديث جزءاً من حياتنا اليومية، ويحدث كل ثانية من دون أن يدرك معظم الناس ذلك، خصوصاً أن معظم البشر يقومون في كل مرة يتصل جهاز الكمبيوتر بالإنترنت بزيارة صفحة ويب (HTTPS)، ويستخدمون تطبيق المراسلة أو البريد الإلكتروني على هاتفهم، وهكذا تتواصل أجهزة الكمبيوتر والبرامج مع بعضها بعضاً عبر الإنترنت والبلوتوث. وبما أن أجهزة الكمبيوتر تمتلك قدرات كبيرة في فك رموز التشفير بسبب الحجم الهائل للعمليات الرياضية التي يمكنها إكمالها في ثانية واحدة، تعتمد أنواع التشفير الجديدة على خوارزميات رياضية معقدة وتنفذ مجموعة من أنظمة تشفير المفاتيح المتماثلة وغير المتماثلة لتأمين الاتصال.

AFP__20240418__2149157467__v2__Preview__TaylorSwiftMuralsPopUpInVariousCities.jpg
التشفير الحديث جزء من حياتنا اليومية ويحدث كل ثانية من دون أن يدركه معظم الناس (أ ف ب)

ويستخدم إنشاء المفاتيح المتماثلة اليوم إما تشفير الدفق أو تشفير الكتلة، وتعد خوارزمية التشفير (RC4) الأكثر استخداماً والتي يتم فيها دمج دفق من الأرقام العشوائية مع الرسالة الأصلية، كما تستخدم هذه الخوارزمية في طبقة المقابس الآمنة (SSL)، وهي بروتوكول أمان واسع النطاق وقوي مصمم لإنشاء روابط مشفرة بين الخادم والعميل، إضافة إلى التشفير المكافئ السلكي (WEP)، وهو عبارة عن بروتوكول أمني لشبكات الإنترنت اللاسلكي “واي فاي”.

داخل الحكومات والجيوش

إلى ذلك، تعتمد معايير التشفير الحالية التي تتبناها الحكومات ووكالة الأمن القومي الأميركية بصورة عامة على معيار التشفير المتقدم (AES)، الذي يشفر مجموعة ذات طول ثابت من البتات، وهي الوحدة الأساسية لكمية المعلومات في الحاسب والاتصالات الرقمية. وبذلك يأخذ هذا المعيار نصاً عادياً مكوناً من 128 بتاً ويخرج نصاً مشفراً بالحجم نفسه.

وهناك أساليب متقدمة تتبع حالياً في التشفير العسكري ومنها “التشفير الكمي” الذي يستفيد من مبادئ ميكانيكا الكم لتوفير مستويات غير مسبوقة من الأمان، ليسمح توزيع المفتاح الكمي (QKD) بالتبادل الآمن لمفاتيح التشفير عبر قناة كمومية.

هذا وتسمح تقنية “التشفير المتماثل” الحديثة بإجراء العمليات الحسابية على البيانات المشفرة من دون فك تشفيرها أولاً. وفي التطبيقات العسكرية يمكن أن يتيح ذلك المعالجة الآمنة للبيانات في السحابة أو غيرها من البيئات غير الموثوق بها مما يحافظ على سرية البيانات.

أخيراً، يأتي “التشفير ما بعد الكمي” الذي يركز على تطوير خوارزميات التشفير المقاومة للهجمات الكمومية. كما يعد “التشفير القائم على الشبكة” و”التشفير القائم على الكود” و”التشفير المتعدد الحدود والمتعدد المتغيرات” من بين الأساليب قيد الاستكشاف.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى