الفصل الأول

مقدمة

يُحكِم معظم الناس لصق الأظرف قبل إرسال خطاباتهم، وإذا سُئِلوا عن سبب ذلك، فستأتي بعض الإجابات الفورية من قبيل: «لا أعرف حقيقةً» و«مجرد عادة» و«لِمَ لا؟» و«لأن الجميع يفعلون ذلك.» قد تشمل الإجابات الأخرى الأكثر تعقُّلًا إجاباتٍ من قبيل: «لمنع الخطاب من السقوط»، أو «لمنع الآخرين من قراءة الخطاب». حتى في حال لم تحتوِ الخطابات على معلومات حساسة أو شخصية جدًّا، يرى الكثيرون منا أن هناك خصوصية في محتويات مراسلاتنا الشخصية، وأن إحكام لصق الأظرف يمنع اطِّلاع الآخرين عليها باستثناء متلقي الرسائل المقصود. إذا أرسلنا خطاباتنا في أظرفٍ غير مغلقة فسيستطيع أي شخص يحصل على الظرف أن يقرأ محتويات الرسالة. ومسألة ما إذا كانوا سيَقرءُون الرسائل بالفعل أم لا قضية أخرى. المهم أنه ما من شكٍّ في أنهم سيتمكَّنون من قراءتها إنْ هم أرادوا ذلك. بالإضافة إلى ذلك، إذا استبدلوا الرسالة الموجودة داخل الظرف، فلن نعرف أنهم فعلوا ذلك.

يعتبر استخدام البريد الإلكتروني بالنسبة إلى الكثيرين حاليًّا بديلًا لإرسال الخطابات من خلال البريد العادي. والبريد الإلكتروني وسيلة سريعة للتواصل لكِنْ بطبيعة الحال لا توجد أظرفٌ لحماية الرسائل، بل يُقال عادةً إن إرسال الرسائل عبر البريد الإلكتروني يشبه إرسال الخطابات عبر البريد العادي دون أظرف. بداهةً، من يُرِد إرسال رسائل سرية أو مجرد رسائل شخصية عبر البريد الإلكتروني، فسيحتاج إلى وسيلة أخرى لحمايتها. تتمثل إحدى هذه الوسائل في استخدام التشفير وتشفير الرسائل.

إذا وقعت رسالة مُشفَّرة في أيدي أشخاص غير المتلقين المعنيِّين، يجب أن تبدو هذه الرسالة غير مفهومة. لم ينتشر استخدام التشفير لحماية رسائل البريد الإلكتروني على نطاق واسع بعدُ، بَيْدَ أنَّ ذلك يحدث حاليًّا، وعلى الأرجح سيزداد انتشارُه اتساعًا. في الواقع، تقدَّمت مجموعة من أعضاء البرلمان الأوروبي بتوصيةٍ في مايو ٢٠٠١ بضرورة تشفير جميع مستخدمي أجهزة الكمبيوتر في أوروبا لرسائلهم الإلكترونية بغرض «تفادي تجسُّس شبكة التنصُّت البريطانية-الأمريكية».

التشفير علم راسخ كان له أثرٌ تاريخيٌّ كبيرٌ لأكثر من ألفَيْ عام. جرت العادة أن الحكومات والمؤسسات العسكرية كانت بمنزلة المستخدمين الرئيسيين له، على الرغم من ضرورة الأخذ في الاعتبار أن كتاب فاتسيايانا «كاما سُترا» يحتوي على توصية للنساء بدراسة «فن فهم الكتابة المشفَّرة» (توجد جميع البيانات الكاملة للأعمال المُستشهَد بها في هذا الكتاب في قسمَيِ المراجع والقراءة الإضافية).

وتأثير علم التشفير على التاريخ موثَّقٌ توثيقًا جيدًا. ولا شكَّ في أن المرجع الأساسي حول التشفير هو كتاب «فاكُّو الشفرات» لديفيد كان. يقع هذا الكتاب في أكثر من ألف صفحة ونُشِر للمرة الأولى في عام ١٩٦٧. وُصِف الكتاب بأنه «أول كتاب شامل يروي تاريخ الاتصالات السرية»، وبأنه كتاب ممتع للغاية. في وقت قريب، ألَّف سايمون سينج كتابًا أكثر إيجازًا بعنوان «كتاب الشفرة»، وهو كتاب مبسَّط يعرض بعضًا من أهم الأحداث التاريخية. وفي حين أن هذا الكتاب لا يعتبر كتابًا شاملًا ككتابِ كان، فإنه يهدف إلى إثارة اهتمام القارئ العادي بالموضوع. كلا الكتابين رائع ونوصي بشدة بقراءتهما.

لا يقتصر الفضل في نشر وزيادة الوعي العام بالأهمية التاريخية لعلم التشفير على المؤلفات، بل يمتد إلى عدد من المتاحف والأماكن التاريخية حيث تُعرض ماكينات التشفير القديمة. يأتي على رأس قائمة هذه الأماكن حديقة بلتشلي في إنجلترا التي يعتبرها كثيرون موطنَ علم التشفير والحوسبة الحديثة. في هذا المكان تمكَّن آلان تورينج وفريقه من فكِّ شفرة إنيجما، وحُفِظت بيئة عملهم كأثرٍ تاريخيٍّ لإنجازات تورينج وفريقه المدهشة. أظهر الكثير من الأفلام الحديثة عن الحرب العالمية الثانية أهميةَ فكِّ الشفرة. تتمثل المحطات التاريخية التي تلقَّت اهتمامًا خاصًّا في أثر فكِّ شفرة إنيجما وفكِّ شفرة الرسائل المشفَّرة قبل الهجوم على ميناء بيرل هاربور مباشرةً. خُصِّص أيضًا عددٌ من المسلسلات التليفزيونية لتناول الموضوع. كل هذا يشير إلى اطِّلاع الملايين حول العالم على مفهوم تشفير الرسائل للحفاظ على سرِّيَّتها وعلْمهم بالآثار التي قد تترتب على فكِّ شفرتها. لكنَّ المعنى الدقيق للمصطلحات المستخدمة لا يزال غامضًا بالنسبة إلى الكثيرين منهم، كما لا يزال فهمهم لها محدودًا. يهدف هذا الكتاب إلى إصلاح هذا الوضع من خلال تقديم عرضٍ غير متخصص للتعريف بعلم التشفير؛ فنِّ وعلمِ وَضْعِ وفكِّ الشفرات. وبعد الانتهاء من قراءة هذا الكتاب سيتمكن القُرَّاء من مشاهدة تلك الكتب والأفلام والمسلسلات التليفزيونية بمزيدٍ من المعرفة، وهذا ما سيجعلها مفهومةً أكثر؛ ومن ثَمَّ أكثر إمتاعًا لهم.

قبل سبعينيات القرن العشرين، كان التشفير فنًّا غامضًا لا يفهمه أو يمارسه سوى حفنةٍ من الأفراد العاملين في الحكومات والمؤسسات العسكرية. وحاليًّا، يُعدُّ التشفير مجالًا أكاديميًّا راسخًا يُدرَّس في العديد من الجامعات، كما يمكن أن تستخدمه الشركات والأفراد على نطاق واسع. كانت هناك عوامل عديدة أثَّرت على هذا التحوُّل. يتمثل العاملان الأكثر وضوحًا في هذا التحول في الاتجاه نحو أتمتة الشركات وظهور الإنترنت كوسيلة اتصال. فالشركات حاليًّا تريد إجراء معاملاتها التجارية بعضها مع بعض، ومع عملائها من خلال الإنترنت. وتريد الحكومات أيضًا أن تتواصل مع مواطنيها من خلال الإنترنت، بحيث يجرى — على سبيل المثال — تقديم الإقرارات الضريبية إلكترونيًّا.

بينما لا يوجد شكٌّ في أن التجارة الإلكترونية تزداد انتشارًا، غالبًا ما يُشار إلى المخاوف الأمنية كإحدى العقبات في طريق الاعتماد عليها اعتمادًا كاملًا. لقد ركزنا بالفعل على المشكلات المرتبطة بالمعلومات السرية، لكن السرية لا تكون عادةً المصدر الرئيسي للقلق.

إذا كان هناك شخصان يتواصلان عبر شبكة عامة ولا يستطيع أحدهما رؤية الآخر، فإنه لا يبدو واضحًا في الحال كيف سيستطيع أيٌّ منهما تحديد هُوِيَّة الآخر. لكن من الواضح أنَّ مَن يتلقى رسالة عبر شبكةٍ ربما عليه أن يُقنع نفسه بمعرفته بهوية الطرف المُرسل، وبأنه واثق من أن الرسالة التي يتلقاها تتطابق مع الرسالة الأصلية التي جاءته من الطرف المُرسل. بالإضافة إلى ذلك، ربما تكون هناك حالات يحتاج فيها الطرف المتلقي إلى أن يضمن عدم إنكار الطرف المُرسِل لاحقًا للرسالة التي بعثها والادعاء بإرسال رسالة مختلفة. تلك قضايا مهمة ليست يسيرة الحل.

في بيئات العمل التقليدية غير المُؤَتْمَتَة، يجري في كثير من الأحيان الاعتمادُ على التوقيعات المكتوبة يدويًّا لتوفير الضمانات اللازمة إزاء مصادر القلق الثلاثة السابقة. يتمثَّل أحد التحديات الرئيسية التي واجهها المتخصصون في المجال الأمني حديثًا في اكتشاف «مكافِئات إلكترونية» تحل محل الآليات الاجتماعية؛ مثل التعرف على الأشخاص من خلال المواجهة المباشرة والتوقيعات المكتوبة يدويًّا، التي لا يصبح لها مكان عند التحوُّل إلى المعاملات الرقمية. وعلى الرغم من عدم وجود علاقة مباشرة للحاجة إلى الاحتفاظ بسرية بعض المعلومات، صار علم التشفير أداة مهمة في مواجهة هذا التحدي. في بحثٍ نُشر في عام ١٩٦٧ تحت عنوان «اتجاهات جديدة في التشفير»، اقتَرح وايتفيلد ديفي ومارتن هلمان طريقةً قد يُستخدم التشفير فيها لإصدار مكافئ إلكتروني للتوقيعات اليدوية. يستحيل التأكيد بالقدر الكافي على مدى أهمية ذلك البحث. فقبل بحثهما، كان التشفير يُستخدم في جعل المستخدِمين على يقين بأن رسائلهم لم تتبدل أثناء إرسالها. ومع ذلك كان الأمر يعتمد على الثقة المتبادلة بين الطرفين المتراسلَين. لم يكن في ذلك مشكلة بالنسبة إلى المؤسسات المالية، التي ربما كانت المستخدِم الرئيسي للتشفير في ستينيات وسبعينيات القرن العشرين، بَيْدَ أن بيئاتِ وأماكن استخدام التشفير كانت بالتأكيد محدودة.

تطوَّر علم التشفير الحديث تطورًا كبيرًا خلال العقود الثلاثة المنصرمة. لا يقتصر الأمر على تطوُّر التكنولوجيا نفسها، بل امتد ليشمل طيفًا واسعًا من التطبيقات. بالإضافة إلى ذلك، على الأرجح أن يكون الجميع مستخدِمًا مباشرًا للتشفير أو يتأثر باستخدامه؛ لذا، فإننا جميعًا نحتاج إلى فهم آليات التشفير وما يمكن أن تحققه.

(١) طريقة استخدام هذا الكتاب

يقدِّم هذا الكتاب رؤية عامة كمَدخل إلى علم التشفير، وهو مكتوب بِلُغةٍ غير متخصصة ويستهدف القارئ العادي في الأساس. أما علماء الرياضيات والكمبيوتر الذين يرغبون في دراسة الجوانب الفنية للتشفير، فأمامهم الكثير من الخيارات. النظريةُ الأساسية لتصميم وتحليل خوارزميات التشفير موثَّقة توثيقًا جيدًا، فضلًا عن توافر الكثير من الكتب حول هذا الموضوع. (نرى أن المرجع الرئيسي في هذا المجال هو كتاب «دليل علم التشفير التطبيقي» لألفريد مينيزيس وبول فان أورشخوت، وسكوت فانستون.) لكتابنا هذا هدف محدد لا يتعداه إلى غيره؛ فهو لا يركِّز على الجوانب الفنية المصاحبة لتصميم الخوارزميات، بل يركِّز على طرق وأغراض استخدامها. إذا حفَّز هذا الكتابُ القراءَ ذوي الخلفيات الرياضية المناسبة على الاطلاع على كُتب فنية أكثر تخصصًا، فسيكون قد حقق أحد أهدافه. لكن هدفه الرئيسي هو محاولة إزالة الغموض المحيط بالتشفير والتخلص من الخوف الذي ينتاب غير المتخصصين في الرياضيات إزاءه.

يقوم هذا الكتاب على أحد مقررات ماجستير العلوم في الأمن المعلوماتي في كلية رويال هولوواي في جامعة لندن. كان المقرر يحمل اسم «فهم علم التشفير»، ثم تغيَّر عنوانه إلى «مقدمة في علم التشفير وآليات الأمن». وبينما تتنوع اهتمامات وخلفيات طلاب هذا المقرر، يتملك معظمَهم طموحٌ في أن يصبحوا متخصصين عاملين في المجال الأمني، ويشمل ذلك — على سبيل المثال — العمل كمديري أمنِ تكنولوجيا المعلومات وخبراء للأمن المعلوماتي. لا يرغب معظم هؤلاء في أن يصبحوا متخصصين في مجال التشفير، بل إنهم في واقع الأمر، يختارون هذه المادة وهم ينظرون إلى التشفير كشرٍّ لا بد منه يجب تحمُّله بغرض الحصول على مؤهِّل في أمن المعلومات. وبينما لا نرى نحن، مؤلفا هذا الكتاب، في التشفير «شرًّا»، فإنه يجب دراسة التشفير بالتأكيد في سياق تصميم أنظمة آمنة، بدلًا من اعتباره موضوعًا مستقلًّا قائمًا بذاته. يبرر هذا المنطلقُ الاعتقادَ بأن فهم المشتغلين بالمجال الأمني لكيفية إدارة كلمات السر أكثر أهمية في العموم من قدرتهم على التحليل الرياضي للأنظمة المشفرة.

أما بالنسبة إلى هؤلاء ممن لا يرغبون في أن يصيروا متخصصين أمنيِّين، فيهدف هذا الكتاب إلى تقديم التشفير باعتباره موضوعًا شائقًا ومهمًّا. فأحد أهدافه أن يمكِّن القراء مِن فهم المصطلحات المذكورة في الكتب والأفلام التاريخية العديدة عن التشفير، فضلًا عن إدراك أثر التشفير على تاريخنا وما قد يكون له من الأثر مستقبلًا. كما يهدف الكتاب أيضًا إلى تيسير فهم المشكلات التي تَسبب فيها التوافرُ المتزايد لوسائل التشفير لدى الحكومات وهيئات إنفاذ القانون.

لا يوجد شك في أن محاولة فك الشفرات البسيطة تعزز من فهم المرء لعلم التشفير، بل ويصبح الأمر ممتعًا أيضًا؛ لذلك، على الرغم من أن هذا الكتاب ليس كتابًا دراسيًّا، فإنه يشتمل على عدد من «التمارين»؛ ومن ثَمَّ فإن القارئ مدعوٌّ لفكِّ شفرة بعض الخوارزميات. ويجب ألا يؤدي فشل القارئ في فك الشفرات إلى إثنائه عن استكمال قراءة الكتاب. ومع ذلك يستأهل الأمر على الأرجح محاولة جادة لحلها. وتشتمل هذه التمارين عادةً على عمليات إحلال للحروف، ولا يتطلب حل التمارين اشتراطات معرفية رياضية.

على الرغم من عدم وجود أي اشتراطات معرفية رياضية مسبقة لفهم هذا الكتاب، ليس هناك شك في أن أنظمة التشفير الحديثة تتضمن على نحو دائم إجراء عمليات رياضية. بالإضافة إلى ذلك، تعمل معظم الخوارزميات الحديثة وفق أرقام ثنائية (بِتات) عوضًا عن الأحرف الهجائية. وإقرارًا منا بذلك، أدرجنا ملحقًا قصيرًا بالفصل الثالث يتضمن بعض المفاهيم الرياضية الأساسية. مرة أخرى، فإننا نشجع القراء على محاولة فهم الاصطلاحات الرياضية، لكن يجب أن يطمئنوا إلى عدم حاجتهم الضرورية إلى هذه المفاهيم فيما يلي ذلك من أجزاء الكتاب.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤