الفصل الرابع

شفرات للكسر

(١) مقدمة

كانت الأمثلة التي ذكرناها في الفصل الثالث بسيطة للضرورة؛ حيث يسهُل كسر شفرة معظمها على الرغم من أن الوضع لم يكن كذلك وقت تصميمها. تتضمن عملية تحليل الشفرة عادة قدرًا كبيرًا من المحاولة والخطأ، وقد يسَّرت التطورات الحديثة في التكنولوجيا — خاصة في مجال الكمبيوتر — إجراء مثل هذه العمليات. من الأمثلة البارزة على نمط اعتراض يتضمن المحاولة والخطأ عملية البحث الشامل عن المفتاح التي ناقشناها في الفصل الثاني. تعتبر تجربة جميع المفاتيح في شفرة فيجنر في حال وجود كلمة مفتاح طويلة نسبيًّا — لنقُلْ ستة أحرف — عمليةً شاقة للغاية عند محاولة كتابة كل مفتاح يدويًّا في القرن السادس عشر. في المقابل، إذا توفَّر لدينا كمبيوتر يستطيع تجربة 10 آلاف كلمة مفتاح تتألف من ستة أحرف في الثانية، فسيستغرق الأمر أقل من يوم واحد.

قبل أن ننتقل من الأمثلة التاريخية التي ناقشناها في الفصل السابق إلى مناقشة أساليب التشفير الحديثة، من الجدير بالذكر مناقشة مفهوم الشفرة غير القابلة للكسر. كان كثيرٌ من مصممي الشفرات يدَّعون عدم قابلية أنظمة شفراتهم للكسر، وهو ما كان يُسْفر عادةً عن نتائج كارثية. نعرض الآن مثالَين تاريخيين شهيرين للاعتقاد الخاطئ بعدم قابلية شفرة للكسر، مثال يرجع إلى القرن السادس عشر وآخَر إلى الحرب العالمية الثانية.

كانت ماري ملكةُ اسكتلندا تستخدم شكلًا من أشكال شفرة الاستبدال البسيط في خطاباتها السرية في القرن السادس عشر. كانت مراسلاتها تحتوي على خططها للفرار من السجن واغتيال إليزابيث ملكة إنجلترا لتتمكن من الاستيلاء على عرش إنجلترا. جرى اعتراض رسائل ماري، وفك شفرتها، واستخدامها كدليل في محاكمتها. ناقشت ماري والمتآمرون معها خططهم بكل صراحة في هذه الخطابات المشفَّرة؛ إذ استبعدوا قدرة أحد على قراءتها. كان ذلك خطأً كلَّف ماري حياتها.

استخدمت القوات الألمانية في الحرب العالمية الثانية جهازًا كان يُطلق عليه ماكينة إنيجما لتشفير معظم المراسلات العسكرية المهمة وغير المهمة. تبدو الآليات المستخدمة في ماكينة إنيجما للتشفير دقيقة ومعقدة؛ حيث كانت ماكينة إنيجما العادية تستخدم أكثر من مفاتيح، وهو ما يزيد عن بعض أنظمة الخوارزميات الحديثة. أدى ذلك إلى اعتقاد المستخدمين بأن شفرات إنيجما غير قابلة للكسر. كما هو معروف الآن، استطاعت قوات الحلفاء في أكثر من مناسبة حل شفرات ماكينات إنيجما الألمانية، عن طريق استغلال أخطاء الاستخدام وإدارة المفاتيح. تركَّزت جهود حل شفرات إنيجما في حديقة بلتشلي التي صارت متحفًا في الوقت الحالي. يرى البعض أن الجهود المبذولة في حديقة بلتشلي جعلت فترة الحرب العالمية الثانية أقصر بعامين.

في هذا الفصل، نناقش مفهوم السرية التامة التي تمثِّل — في معنًى من معانيها — أفضل ما يمكن أن نطمح إليه في التشفير. نناقش بعد ذلك دفتر المرة الواحدة، وهو الخوارزمية الوحيدة غير القابلة للكسر.

(٢) السرية التامة

يتمثل السيناريو العام الذي عرضناه حتى الآن في طرف مرسِل يحاول إرسال رسالة سرية إلى متلقٍّ محدد، ويستخدم نظام تشفير بحيث يجعل النص المشفَّر غير مفهوم بالنسبة إلى أي طرف ثالث. وحتى في حال فشل الطرف الثالث في اعتراض الرسالة، من الممكن، على الرغم من استحالة ذلك في معظم الحالات، تخمينُ محتوى الرسالة. من هنا، لا توجد طريقة يمكن من خلالها ضمان عدم حصول طرف ثالث على محتوى الرسالة عند استخدام التشفير. لا يملك الطرفان المتراسلان في حالِ نجاح طرف ثالث في اعتراض الرسائل بينهما سوى تمنِّي ألا تعطيه هذه المراسلات أيَّ معلومات عن محتوياتها. بعبارة أخرى، يجب أن يجري تصميم نظام التشفير بحيث لا يكون في وسع من يحصل على النص المشفَّر سوى تخمين محتوى الرسالة. لكنه لا توجد طريقة يمكن من خلالها منع الأطراف المعترضة من محاولة تخمين محتويات الرسائل.

يوفِّر النظام الذي ينجح في تحقيق هذا الهدف السرية التامة. نضرب الآن مثلًا صغيرًا لبيان أن تحقيق السرية التامة مسألة ممكنة.

هَبْ أن السيد س على وشك اتخاذ قرار سيكون له تداعيات خطيرة على قيمة الأسهم لإحدى الشركات؛ إذا اتخذ قرارًا «بالشراء» فسترتفع قيمة الأسهم، بينما إذا اتخذ قرارًا «بالبيع» فسيؤدي ذلك إلى انهيار قيمة الأسهم. هب أيضًا أن الجميع يعرف بأنه سرعان ما سيُصدر رسالة إما بالشراء أو بالبيع إلى وكيل أسهمه؛ بداهةً، كلُّ مَن يعرف قرار السيد س قبل وكيل أسهمه ستسنح له الفرصة لاستخدام هذه المعلومة لتحقيق الربح أو تفادي وقوع خسارة فادحة، وهو ما يعتمد على طبيعة القرار. بطبيعة الحال، في أي وقت من الأوقات، يستطيع الجميع تخمين نوع القرار والتصرف بناءً على ذلك. ويمتلك الجميع فرصةَ نجاح تبلغ ٥٠٪، وهو ما لا يعدو أكثر من عملية مقامرة.

يرغب السيد س في إرسال قراره عبر شبكة عامة فَوْرَ الاستقرار بشأنه. وهكذا، حتى يتمكن هو ووكيل أسهمه من حماية مصالحهما، يقرران تشفير الرسالة التي تنقل القرار. يتمثَّل أحد خيارات ذلك في استخدام نظام شفرات الاستبدال البسيط الذي، كما أشرنا سابقًا، يصلح لحماية الرسائل القصيرة. ومع ذلك في هذا المثال على وجه الخصوص، تُعرف كل رسالة من خلال طولها. من هنا، بافتراض معرفة الطرف المعترض بالنظام المستخدم في التشفير، ستكفي معرفة طول النص المشفَّر لمنح الطرف المعترض ثقة ١٠٠٪ في معرفة محتوى الرسالة، حتى وإن لم يستطع تحديد المفتاح المستخدم.

يتمثَّل أحد الخيارات الأخرى في استخدام النظام التالي؛ حيث يُحتمل استخدام المفتاحين k1 وk2 بنفس القدر. لوصف الخوارزمية كاملة سنستخدم رموزًا قياسية (عامة). بالنسبة إلى المفتاح k1، يتمثَّل النص المشفر لرسالة النص الأصلي BUY (شراء) في 0، بينما يتمثَّل النص المشفر لرسالة النص الأصلي SELL (بيع) في 1. للتعبير عن ذلك، نكتب ، و . يجب قراءة الصيغة كالآتي: «تتمثل نتيجة تشفير BUY باستخدام المفتاح k1 في 0.» والشفرة الكاملة تكون كما يلي:

هناك طريقة أخرى مكافئة لكتابة الشفرة نفسها يبينها الشكل التالي:

إذا جرى استخدام هذا النظام، وجرى اعتراض الرقم 0، فإن كل ما على الطرف المعترض عمله هو استنباط أن الرسالة قد تكون SELL إذا استُخدم المفتاح k2، أو BUY حال استخدام المفتاح k1. وهكذا، سيضطر الطرف المعترض إلى تخمين أي مفتاح يجري استخدامه، وبما أن احتمال استخدام أيٍّ مِن المفتاحين يتساوى في الحالتين، تبلغ فرص تخمين الطرف المعترض للمفتاح على نحو صحيح ٥٠٪.

ثمة ملاحظة جوهرية؛ وهي أنه قبل اعتراض النص المشفَّر لم يتوفر لدى المعترض أي خيار سوى محاولة تخمين محتوى الرسالة. وبمجرد الاطلاع على النص المشفَّر، يستطيع الطرف المعترض تخمين المفتاح أيضًا. وبما أن عدد المفاتيح يساوي عدد الرسائل، تتساوى احتمالات صحة كلا التخمينين، وهو ما يعتبر نموذجًا للسرية التامة. بالنسبة إلى هذا المثال تحديدًا، تبلغ احتمالات تخمين الطرف المعترض للرسالة ٥٠٪، وهي نسبة مرتفعة. من هنا، على الرغم من وجود سرية تامة، لم تتوفر أي حماية إضافية لزيادة احتمال بقاء الرسالة سرية. ومع ذلك يرجع وجه القصور إلى أن عدد الرسائل صغير. إنه ليس ناتجًا عن عملية تشفير ضعيفة.

ثمة عدد من الحالات الواقعية يكون فيها عدد الرسائل المحتملة محدودًا للغاية، وهو ما يزيد من مخاطر تخمين محتوى الرسائل في هذه الحالات إذا ما قورنت بمخاطر فك شفرة الرسائل ذاتها. من الأمثلة التي تكاد تؤثر علينا جميعًا استخدامُ أرقام التعريف الشخصية وبطاقات الائتمان أو بطاقات ماكينات الصراف الآلي. في مثل هذه الحالة، يمتلك الأشخاص رقمَ تعريف شخصيًّا يحدد هويتهم كمالكين للبطاقات. إذا جرى التحقق من الرقم الشخصي من خلال كمبيوتر مركزي في إحدى المؤسسات المالية، فسيستخدم التشفير في حماية الرقم خلال انتقاله من ماكينة الصراف الآلي إلى الكمبيوتر المُضيف. فإذا فقد أحد المستخدمين بطاقاته، فسيستطيع أي شخص يعثر عليها إدخال البطاقة في الماكينة وإدخال قيمةً «يخمنها» لرقم التعريف الشخصي. تتألف معظم أرقام التعريف الشخصية من أربعة أعداد (عشرية)؛ لذا هناك على الأكثر 10 آلاف قيمة لأرقام التعريف الشخصية. نظريًّا، يستطيع الشخص الذي يعثر على البطاقة إجراء العديد من محاولات تخمين الرقم الشخصي إلى أن يكتشف الرقم الصحيح، وهو ما يعتبر أسهل من كسر التشفير. بالإضافة إلى ذلك، لا يوجد حل تشفيري لهذه المشكلة. واعترافًا بهذه الحقيقة، لا تسمح معظم الأنظمة بأكثر من ثلاث محاولات لإدخال رقم تعريف شخصي خطأ قبل احتجاز البطاقة في ماكينة الصراف الآلي. يعتبر هذا المثال واحدًا من أمثلة عديدة لا يوفر التشفير فيها سوى حل جزئي؛ ومن ثَمَّ تصبح قرارات إدارة المفاتيح الخاصة بهذه الحالات ضرورية لزيادة أمن النظام.

من الجدير بالذكر ملاحظة أن الاتفاق، في مثالنا البسيط للسرية التامة، على استخدام مفتاح بعينه كان من الممكن التوصل إليه بمجرد معرفة طرفَي المراسلة بحاجتهما على الأرجح إلى تبادل بيانات سرية. كان من الممكن أن يحدث هذا الاتفاق في منزل أيٍّ مِن الطرفين، وكان من الممكن أن تتحقق سرية المفاتيح من خلال وسائل مادية مثل الاحتفاظ بها في خزانة آمنة إلى حين الحاجة إليها. تصبح هذه الملاحظة ذات أهمية خاصة عند قراءة موضوع إدارة المفاتيح في الفصل الثامن.

على الرغم من اشتمال المثال الذي طرحناه حول السرية التامة على رسالتين فقط، من الممكن تصميم أنظمة مشابهة لأي عدد من الرسائل. ومع ذلك لا يمكن تحقيق السرية التامة إلا عند تَساوي عدد المفاتيح على الأقل مع عدد الرسائل.

(٣) دفتر المرة الواحدة

تتمثل إحدى النتائج الأساسية المترتبة على مناقشتنا للسرية التامة في إمكانية تحقيقها، ولكن في حالة الأنظمة التي تشتمل على عدد هائل من الرسائل المحتملة لا يتحقق هذا إلا على حساب ارتفاع تكلفة الإدارة الفعالة لعدد هائل من المفاتيح. والمثال الكلاسيكي على نظام تشفير آمن تمامًا هو نظام «دفتر المرة الواحدة». فإذا كانت الرسالة عبارة عن فقرة من نص إنجليزي يحتوي على عدد من الأحرف مع التخلص من جميع علامات الترقيم والمسافات، يكون المفتاح — الذي يستخدم مرة واحدة فقط لحماية رسالة واحدة — عبارة عن سلسلة مكونة من حرفًا هجائيًّا مولدة عشوائيًّا. وتعتبر قاعدة التشفير هنا هي نفس القاعدة المستخدمة في شفرة فيجنر مع الاستعاضة عن كلمة المفتاح بالمفتاح. من هنا، إذا ربطنا بين كل حرف من A إلى Z والأعداد من 0 إلى 25 بالطريقة المعتادة، للرسائل والمفاتيح ، نحصل على الحرف رقم في النص المشفَّر من خلال الصيغة التالية:
(مقياس حسابي = mod 26)

لاحظ أنَّ تَساوي طول الرسالة مع المفتاح يضمن عدم الحاجة إلى البدء في تكرار المفتاح خلال عملية التشفير.

ثمة نسخة أخرى شائعة من هذه الخوارزمية يطلق عليها «شفرة فرنام» التي تَكُون الأحرف المستخدمة فيها ثنائية؛ أي 0 و1، كما يجري الحصول على النص المشفَّر من خلال جمع الرسالة والمفتاح للمقياس الحسابي 2. بالنسبة إلى الاتصالات الرقمية، تعتبر شفرة فرنام هي نسخة دفتر المرة الواحدة التي يجري استخدامها.

بما أن السرية التامة قابلة للتحقق، قد يسأل المرء: لماذا لا يستعين بها الجميع على نطاق واسع؟ ولماذا يستخدم الناس أنظمة يمكن كسر شفراتها؟ قبل الإشارة إلى أي إجابة لأسئلة من هذا النوع، من الأهمية بمكان تذكُّر أن المشكلات المصاحبة لاستخدام التشفير في حالة البيانات المخزنة تختلف عن تلك المشكلات المصاحبة لاستخدام التشفير لحماية الاتصالات. كذلك من الأهمية بمكان تذكر أننا عادة ما نركِّز على الاتصالات؛ نظرًا لأنها تشكِّل مشكلات إدارية أكثر من غيرها.

عند تعريف نظام دفتر المرة الواحدة، اقتصرنا في الحديث على ذكر خوارزمية التشفير ومفتاح التشفير. يتطابق مفتاح فك التشفير مع مفتاح التشفير في حين تتضمن خوارزمية فك التشفير طرح المفتاح من النص المشفَّر للحصول على النص الأصلي. قد يواجه منفذو أنظمة الاتصالات حاليًّا مشكلة صعبة؛ وهي كيف يحصل المستقبِل على هذه السلسلة المتتالية العشوائية؟ فبما أن هذه السلسلة مولدة عشوائيًّا، يعد من قبيل «المستحيل» بالنسبة إلى المرسل والمستقبل توليد المفتاح نفسه آنيًّا؛ لذا، يجب على أحدهما توليد المفتاح ثم إرساله (سريًّا) إلى الطرف الآخر. ولضمان سرية تبادل المفتاح، يجب توفير الحماية له خلال عملية الانتقال. فإذا كانت الأطراف المتراسلة لديها قناة اتصال واحدة فقط، فإنها ستحتاج إلى سلسلة عشوائية أخرى لنظام دفتر المرة الواحدة لحماية السلسلة الأولى. بداهةً، يفضي ذلك إلى مجموعة لا نهائية من السلاسل العشوائية، يُستخدم كلٌّ منها في حماية السلسلة السابقة عليها خلال نقلها من طرف إلى آخر. من هنا، تُستخدم دفاتر المرة الواحدة فقط في حال امتلاك الأطراف المتراسلة وسيلةً ثانية آمنة لتبادل المعلومات. ربما يتذكر القارئ أن السيد س ووكيل أسهمه كانا لديهما مثل هذه الوسيلة في المثال الذي عرضناه عن نظام السرية التامة. ويرى البعض أيضًا أن دفاتر المرة الواحدة تُستخدم في أعلى مستويات روابط الاتصال الآمنة، مثل خطوط الاتصال الساخنة بين موسكو وواشنطن. في هذه الحالات، عدد من السلاسل العشوائية يمكن توليدها وتخزينها، ثم حملها إلى مواقع أخرى من خلال خدمات البريد السريع الآمن. يمكن بعد ذلك تخزين السلاسل العشوائية في مواقع تتمتع بمستويات حماية مرتفعة ولا يجري استرجاعها إلا عند الطلب، ويجري تدميرها بعد استخدامها مباشرةً. من الأهمية بمكان إدراك أن هذه القناة الآمنة الثانية تتصف بالبطء وارتفاع التكلفة؛ ومن ثَمَّ لا يمكن استخدامها في تبادل الرسائل؛ حيث قد تكون الردود والاستجابات الفورية مطلوبة.

مثلما أشرنا، لا تقتصر مشكلة توزيع المفاتيح عبر شبكة آمنة على دفتر المرة الواحدة فقط؛ فالحاجة إلى قناة آمنة ثانية مسألة شائعة. يتمثل الفرق بين الحالتين في أنه بينما يتساوى حجم المحتوى في الرسائل المتبادَلة مع حجم الرسائل نفسها في دفتر المرة الواحدة، تحمل القناة الآمنة الثانية عددًا أقل من الرسائل المتبادلة. حتى في حال استخدام رابط آمن ثانٍ، لا يعتبر دفتر المرة الواحدة مناسبًا بالنسبة للأنظمة التي تشتمل على العديد من نقط الاتصال التي يحتاج كلٌّ منها إلى رابط آمن مع غيرها من نقط الاتصال. والمشكلة هنا هي تتبع المفاتيح المستخدمة، وربما التعامل مع الحجم الهائل لمحتويات المفاتيح. وحيث إن السرية التامة تقوم على استخدام كل مفتاح مرة واحدة، فإن حجمَ محتويات المفاتيح المطلوبة لشبكة كبيرة كثيفة الاستخدام سيجعل عمليةَ إدارة المفاتيح مسألةً غير قابلة للتطبيق مطلقًا.

لا عجب أنه على الرغم من أن دفتر المرة الواحدة يوفر أقصى مستويات الحماية، لا توجد سوى شبكات اتصالات محدودة للغاية تستعين بها. بطبيعة الحال، إذا كان يجري تشفير الملفات استعدادًا لتخزينها للاستخدام الشخصي، فلن تبرز الحاجة إلى توزيع أي مفاتيح. وفي كثير من حالات التخزين، تتعلق المشكلات الرئيسية بتخزين المفاتيح؛ ومن ثَمَّ، في بعض هذه الحالات ربما تَصلح دفاتر المرة الواحدة لحماية الملفات مثلها مثل أي شفرة أخرى.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤