الفصل السابع

استخدامات التشفير

(١) مقدمة

حتى الآن، افترضنا استخدام خوارزميات التشفير لتوفير السرية، لكن توجد تطبيقات أخرى كثيرة له. متى استخدمنا التشفير، فمن الأهمية بمكان التأكد من مساعدته لنا على تحقيق أهدافنا المرغوبة. نبين فيما يلي أحد الأمثلة على إساءةٍ محتملة لاستخدام التشفير.

في عام ١٩٨٣، أصدرتْ شركة إم جي إم فيلمًا اسمه «ألعاب الحرب». صار الفيلم أيقونة شعبية سلطت الضوء على مخاطر القرصنة. إحدى النبذات المختصرة عن الفيلم تَصِفُه بالقول: «يقع مصير البشرية في يد مراهق اخترق مصادفةً جهازَ الكمبيوتر التكتيكي لوزارة الدفاع.» يُظهر المشهدُ الافتتاحيُّ للفيلمِ المراهقَ وهو يحاول اختراق نظام الكمبيوتر في الجامعة وتغيير درجات صديقته. في ذلك الوقت، كانت كثير من الجامعات تخزِّن نتائج الاختبارات في قواعد بيانات يمكن الاطلاع عليها عن بعد. ولا عجب أن كثيرًا من الجامعات شعرت بالقلق من أن تتعرض نتائج الاختبارات فيها إلى مثل هذا النوع من التلاعب غير المصرح به كما ظهر في الفيلم، وأرادت توفير الحماية المناسبة لأنظمة الكمبيوتر بها.

تَمثَّل أحد الاقتراحات في تشفير درجات كل طالب. غير أن هذا لم يحقق الهدف المطلوب، ومن الأهمية بمكان، بل من المثير، معرفةُ سبب ذلك. من السهل معرفة ما تُحققه عملية تشفير الدرجات. تتمثل نتيجة عملية التشفير في أن أي شخص ينجح في اختراق قاعدة البيانات لن يستطيع الاطلاع على درجات أيٍّ مِن الطلاب. بدلًا من ذلك، سَيرى هؤلاء بياناتٍ لا معنى لها ترتبط بكل اسم. لسوء الحظ، لا يمنع ذلك بالضرورة القراصنة من إجراء عملية تغيير بناءة للدرجات. فإذا نجح القرصان في مسعاه، وتصادف معرفته بحصول طالب معين على درجات جيدة، فسيغيِّر فقط البيانات التي لا معنى لها إلى جانب اسمه بحيث تصير مطابقة للبيانات إلى جانب اسم الطالب الآخر. بطبيعة الحال، إذا لم يعرف القرصان درجات الطالب الآخر تحديدًا، فإنه لن يعرف درجاته الجديدة الخاصة به هو. ومع ذلك يعرف القرصان الآن أنه حاصل على درجات نجاح. يعتبر هذا مثالًا واحدًا ضمن أمثلة عديدة على فشل استخدام التشفير في تحقيق أهداف المستخدم. فلا يعتبر التشفير حلًّا لجميع المشكلات. لاحظْ أيضًا، في هذا المثال تحديدًا، عدم حل شفرة الخوارزمية. في حقيقة الأمر، لم يَتم حتى إجراء عملية اعتراض لفك الشفرة. يتمثل كل ما جرى في أن المستخدم فشل في تحليل المسألة على وجه صحيح.

figure

هب الآن أن الجامعات شفَّرت قاعدة البيانات بالكامل، بدلًا من تشفير الدرجات فقط؛ هل كان ذلك سيحقق هدفَ منعِ القرصان من تغيير الدرجات؟ في هذه الحالة، يشير تشفير قاعدة البيانات كاملةً إلى أن الملف بأكمله لن يكون مفهومًا بالنسبة إلى القرصان. ولكن حتى في هذه الحالة، قد لا يكفي تحقيق الحماية ضد أي عمليات قرصنة لتغيير الدرجات. هب — على سبيل المثال — أن كل سطر في ملف قاعدة البيانات كان يمثل اسمَ ودرجاتِ كلِّ طالب؛ إذا كان ظهور أسماء الطلاب في قاعدة البيانات يجري وفق الترتيب الأبجدي لأسمائهم في الصف، فستظل تتوفر إمكانية وقوع عملية الاعتراض التي جَرَتْ مناقشتها في الفقرة السابقة.

قبل أن نتحول إلى التركيز على طريقة استخدام التشفير لحماية المعلومات المخزَّنة من التلاعب بها، نقف أولًا لنرى إذا كان من الأهمية بمكان أن يحاول أحد الأشخاص تغيير الدرجات في أي قاعدة بيانات. بطبيعة الحال، من المهم الإشارة إلى ضرورة منح الطلاب الدرجات التي يستحقونها. وإذا لم تكن قاعدة البيانات هي السجل الوحيد المتوفر للدرجات، فلن يتحصل الطالب على أي فائدة جراء تغيير الدرجات في قاعدة البيانات. يتمثل الاشتراط الجوهري على الأرجح في ضرورة توفر آليةٍ ما لتحذير جميع المستخدمين المصرح لهم بأن الدرجات قد غُيِّرت. بناءً عليه، قد لا يكون منع عملية تغيير الدرجات أمرًا مهمًّا، شريطة توفُّر القدرة على اكتشاف أي تعديل في الدرجات. ربما يعني ذلك تنبيه المستخدمين المصرح لهم بعدم الاعتماد على قاعدة البيانات واللجوء إلى السجل الرئيسي. في كثير من الحالات، يكون مطلوبًا اكتشافُ التغييرات غير المصرح بها وليس منعُها.

يُستخدم التشفير عادة لضمان اكتشاف عمليات التغيير غير المصرح بها للوثائق. في الواقع، لم يَعُدْ تحقيق السرية، على الأقل بالنسبة إلى القطاع التجاري، هو أهمَّ تطبيقات عملية التشفير. فبالإضافة إلى استخدامه التقليدي في أغراض الخصوصية، يُستخدم التشفير حاليًّا لتوفير الآتي:
  • «سلامة البيانات»: ضمان عدم تغيير البيانات عن طريق وسائل غير مصرح بها أو غير معروفة.

  • «اعتماد الكيانات»: تحقيق هُويَّة كِيانٍ ما.

  • «التحقق من مصدر البيانات»: تحقيق مصدر المعلومات.

  • «عدم الإنكار»: الحيلولة دون إنكار محتوى المعلومات (عادةً من خلال المصدر) و/أو هوية المصدر.

بطبيعة الحال، يوجد عدد من الأساليب القياسية (غير التشفيرية) لحماية البيانات من التغيير الطارئ؛ مثل استخدام أسلوب تدقيق تكافؤ البيانات، أو أسلوب ترميز أكثر تطورًا لتصويب الأخطاء. إذا كان توفير الحماية ضد التغيير العمدي للبيانات مطلوبًا فإن هذه الأساليب قد لا تكون كافية؛ لأنها تعتمد على معلومات علنية. سيُجري كلُّ مَن يغير المعلومات عمدًا عمليةَ ترميز الرسالة المعدلة على نحو مناسب؛ بحيث لا يمكن اكتشاف عملية التغيير. بناءً عليه، لتحقيق الحماية ضد عملية التغيير العمدي للبيانات، يجب استخدام قيمة معينة لا يعرفها سوى الطرف المرسل و(ربما) الطرف المستقبل، كمفتاحٍ تشفيري مثلًا.

(٢) استخدام الخوارزميات المتناظرة لتحقيق السرية

وضعْنا أيديَنا على بعض المخاطر الأمنية المحتملة في حال استخدام نظام شفرات الكتل لتشفير البيانات وفق نمط كتاب الشفرات الإلكتروني. يتمثل أحد هذه المخاطر في إمكانية تلاعُب أحد الأشخاص ممن يعرفون كتل النص الأصلي والنص المشفر المتقابلين لبناء نص مشفَّر يستطيع من خلاله فك الشفرة إلى رسالة ذات معنًى. لن يستطيع الطرف المستقبِل اكتشاف التعديلات التي جرى إدخالها. رأينا قبلًا مثالًا بسيطًا على ذلك. لكن يجب أن يجري التركيز هنا على كلمة «ذات معنًى». فإذا جرى استخدام نظام شفرة كتل وفق نمط كتاب الشفرات الإلكتروني، فسيكون من الممكن إعطاء خوارزمية فك التشفير كتلَ النص المشفر في أي ترتيب؛ ومن ثَمَّ ستتمكن من فك شفرة كل كتلة على حدة لإنتاج رسالة نهائية محتملة. ومع ذلك من غير المحتمل أن تمثِّل البيانات الناتجة عن فك الشفرة رسالة مترابطة منطقيًّا ومفهومة. وعلى الرغم من ضرورة عدم تجاهل إمكانية حدوث مثل هذا النوع من الاعتراضات، لا تزال فرص نجاحها ضئيلة.

تتمثل أكثر مساوئ استخدام نمط كتاب الشفرات الإلكتروني خطورةً في أن الطرف المعترض قد يتمكن من بناء قواميس تتألف من الكتلِ المعروفةِ للنص الأصلي ونص التشفير المتقابلةِ في ضوء استخدام مفتاح محدد، كما يصبح نمط كتاب الشفرات الإلكتروني معرضًا لعمليات اعتراض تعتمد على إجراء عمليات إحصائية للُّغة المستخدمة في النص الأصلي. والمثال «الكلاسيكي» لمثل هذا النوع من الاعتراضات هو مثال نظام شفرات الاستبدال البسيط الذي ذكرناه في الفصل الثالث.

يرجع سبب وجود أوجُه القصور هذه إلى أن الكتل يجري تشفيرها على نحوٍ مستقلٍّ بعضُها عن بعض. بناءً عليه، في ضوء وجود مفتاح محدد، ينشأ عن الكتل المتناظرة في النص الأصلي كتلٌ متناظرة في النص المشفر. تتمثل إحدى طرق التغلُّب على ذلك في جعْل كل كتلة في النص المشفر لا تعتمد فقط على الكتلة في النص الأصلي المقابلة لها، بل أيضًا على موضعها في النص الكامل. كان ذلك هو الأسلوبَ المتبع في نظام شفرة فيجنر. لا شك في أن هذه الأساليب تؤدي إلى «تسطيح» تأثير الإحصاءات اللغوية. لكن أحد الأساليب الشائعة والفعالة يتمثل في ضمان اعتماد الكتل في النص المشفر المقابلة للكتل في أي نص أصلي على محتويات الكتل في جميع النصوص الأصلية السابقة في الرسالة. يعتبر نمطُ تسلسل شفرات الكتل ونمطُ التغذية المرتدة للشفرات هما النمطَيْن الأكثر شيوعًا لتحقيق ذلك. نناقش نمط تسلسل شفرات الكتل.

هب أن لدينا رسالة تتألف من العدد من الكتل، ، ونرغب في تشفيرها باستخدام شفرات الكتل مع استخدام مفتاح ؛ في حال استخدام نمط تسلسل شفرات الكتل، يتضمن النص المشفَّر الناتج عدد من الكتل، ، لكن كل كتلة من كتل النص المشفَّر هذه تعتمد الآن على جميع الكتل السابقة للرسالة. تتمثل طريقة تنفيذ ذلك في الحصول على كل كتلة في النص المشفَّر، بخلاف الكتلة ، من خلال تشفير ناتج عملية إكس أو آر بين كتلة الرسالة المقابلة مع كتلة النص المشفر السابق له. على سبيل المثال، نجد أن هي نتاج تشفير ؛ لذا، إذا كتبنا لتمثيل عملية تشفير باستخدام المفتاح ، نحصل على . بداهةً، يجب التعامل مع الكتلة الأولى للرسالة على نحو مختلف. يتمثل أحد خيارات تحقيق ذلك في جعل تساوي . ثمة خيار آخر شائع يتمثل في استخدام قيمة ابتدائية وجعل نتاج تشفير (لاحظ في حال كانت جميع القيم في تساوي أصفارًا، ستتماثل نتيجة هذين الخيارين). وبما أن تعتمد على ، فيما تعتمد على و ، يبدو من الواضح اعتماد على كلٍّ مِن و . بالمثل، بما أن ، تعتمد على و ، و . على وجه العموم، تعتمد كل كتلة في النص المشفر على الكتلة المقابلة لها في النص الأصلي وعلى جميع الكتل السابقة لها في النص الأصلي، وهو ما يترتب عليه ربْطُ جميعِ كتلِ النصِّ المشفَّرِ معًا في ترتيب محدد صحيح. لا تتخلص هذه الطريقة من الإحصاءات اللغوية في الرسالة فحسب، بل تَقْطع الطريق أيضًا أمام إمكانية التلاعب بالنص المشفر.
figure
نمط تسلسل شفرات الكتل.

نبين الآن كيفية تطبيق نمط تسلسل شفرات الكتل من خلال مثال بسيط لشفرة كتل استخدمناه في الفصل الخامس، ومقارنةِ النصوص المشفَّرة عن طريق استخدام الخوارزمية نفسها ومفتاح وفق نمط كتاب الشفرات الإلكتروني ونمط تسلسل شفرات الكتل. لسوء الحظ، يبدو المثالُ أكثرَ تعقيدًا مما هو عليه في حقيقة الأمر. نشجع القراء على المثابرة. ومع ذلك لا بأس من الانتقال مباشرةً إلى بداية القسم التالي.

في هذا المثال، النص الأصلي، المكتوب وفق نظام التمثيل السادس عشر، هو A23A9 والمفتاح . تنفذ خوارزمية التشفير عملية إكس أو آر على كتلة النص الأصلي مع المفتاح، ويجري الحصول على كتلة النص المشفر من خلال تدوير الأرقام الثنائية ﻟ موضع واحد إلى اليسار. في حالة نمط تسلسل شفرات الكتل، نستخدم تشتمل على قيم صفرية بالكامل، بحيث تنتج تمامًا مثلما هو الحال مع استخدام نمط كتاب الشفرات الإلكتروني. بناءً عليه، يجري الحصول على من خلال تدوير للحصول على 0010. إذن، .
لحساب تُجرى العملية الآتية:
بإجراء عملية التدوير نحصل على . لحساب ، نحصل على الآتي:
يؤدي إجراء عملية التدوير إلى الحصول على . لحساب ، نحصل على الآتي:
بتنفيذ عملية التدوير نحصل على . نترك القارئ يحسب قيمة .

بناءً عليه، نحصل على نصين مشفرين من خلال الرسالة نفسها، وهو ما يعتمد على نمط التشفير.

الرسالة: 9 A 3 2 A
النص المشفَّر باستخدام نمط كتاب الشفرات الإلكتروني: 4 2 1 3 2
النص المشفَّر باستخدام نمط تسلسل شفرات الكتل: F B F 7 2

حتى في مثل هذا المثال البسيط، يبدو من الواضح عدم وجود علاقة مباشرة بين مواضع الكتل المتناظرة في الرسالة ومواضع الكتل المتناظرة في النص المشفر.

figure
رسم يوضح مثال على نمط تسلسل شفرات الكتل.

عند استخدام شفرات الكتل وفق نمط التغذية المرتدة للشفرات، تختلف العملية التي يجري تنفيذها. في المقابل، يتشابه الأثر الناتج؛ وهو ما يعني أن كل كتلة في النص المشفر تعتمد على الكتلة المقابلة لها في النص الأصلي وكل كتلة سابقة لها في النص الأصلي، وذلك وفق الترتيب الذي تظهر به في الرسالة. للمزيد حول نمط التغذية المرتدة للشفرات، انظر كتاب مينيزس، وفان أروشخوت، وفانستون «دليل علم التشفير التطبيقي».

(٣) الاعتماد

هناك معنيان مختلفان لكلمة «اعتماد» في سياق أمن المعلومات. يرتبط أحد هذين المعنيين باعتماد مصدر البيانات، وهو ما يتعلق بالتحقق من أصل البيانات المتلقاة، فيما يرتبط المعنى الآخر باعتماد هوية (القرين)؛ حيث يجري التحقق من هوية أحد الكيانات من خلال هوية كيان آخر.

يصاحب اعتماد مصدر البيانات، عادةً، عملية تأكيد سلامة البيانات. ويتخذ اعتماد الكيانات أشكالًا متعددة، لكن عندما يقوم على أساس التشفير، فإنه يستند في الغالب إلى تبادل الرسائل بين الكيانَين المتراسلين. يطلق على عملية التبادل هذه اسم «بروتوكول الاعتماد». أشرنا عبر صفحات هذا الكتاب غير مرة إلى المستخدمين واعتبرناهم أشخاصًا، ومع ذلك، في هذا السياق، قد يكون الكيان كمبيوتر أو شخصًا.

بطبيعة الحال، تعتبر عملية اعتماد المستخدم أساسية بالنسبة إلى مفهوم التحكم في الحصول على البيانات، وتوجد طرق عديدة يستطيع المستخدمون من خلالها اعتماد أنفسهم، سواءٌ بعضهم مع بعض، أو مع شبكات الكمبيوتر. وفي الغالب، تعتمد الأساليب الأساسية المستخدمة في عمليات الاعتماد على واحد على الأقل من الخواص الثلاث التالية:
  • «شيء معروف»: ربما يكون ذلك — على سبيل المثال — كلمةَ مرورٍ أو رقمَ تعريفٍ شخصيًّا يحتفظ به المستخدم سرًّا.

  • «شيء مملوك»: تشمل أمثلة ذلك البطاقات البلاستيكية أو الآلات الحاسبة الشخصية المحمولة.

  • «بعض السمات الشخصية للمستخدم»: يشمل ذلك القياسات الحيوية، مثل بصمات الأصابع وبصمات شبكية العين، والإمضاءات المكتوبة يدويًّا، والبصمات الصوتية.

تتضمن أكثر الأساليب شيوعًا المزاوجة على الأرجح بين شيء معروف وشيء مملوك. بطبيعة الحال، يوجد دومًا خطر اكتشاف أي شيء معروف من قِبَل طرف خَصم، وقد يسرق هذا الطرف أو ينسخ أي شيء مملوك. ويعزز ذلك من الزعم القائل بأن الأساليب الوحيدة التي يمكن أن تتحقق من هوية المستخدمين يجب أن تعتمد على خصائص تتعلق بهم، مثل أسلوب «القياس الحيوي». ومع ذلك، لا يجري تطبيق أسلوب القياس الحيوي على نطاق واسع بعدُ لعدة أسباب عملية.

(٤) استخدام الخوارزميات المتناظرة لإجراء الاعتماد والتأكد من سلامة البيانات

يمكن تحقيق الاعتماد والتأكد من سلامة البيانات من خلال استخدام التشفير المتناظر. نتناول أولًا الاعتماد ثم ننتقل للحديث عن سلامة البيانات. يوجد نوعان من الاعتماد. في حالة «الاعتماد في اتجاه واحد»، يجري اعتماد مستخدم بالنسبة إلى مستخدم آخر، وفي حالة «الاعتماد في اتجاهين» يجري اعتماد كلا المستخدمَين أحدهما لدى الآخر. يناقش الفصل التاسع استخدام بطاقة الشرائط الممغنطة في ماكينات الصراف الآلي، وهو أحد أمثلة الاعتماد في اتجاه واحد. يجري اعتماد البطاقة بالنسبة إلى ماكينة الصراف الآلي باستخدام رقم التعريف الشخصي. ومع ذلك يجب على حامل البطاقة استخدام وسائل لا تعتمد على التشفير مثل موضع وتصميم الماكينة للاقتناع بأن الماكينة حقيقية. يعتبر تسجيل البيانات في الكمبيوتر مثالًا آخر على الاعتماد في اتجاه واحد. ويتضمن كلا النوعين من الاعتماد استخدامَ خوارزمية ومعلومات سرية أو مفتاح سري متفق عليها. ويحقق الاستخدام الصحيح لهذا المفتاح في الخوارزمية الاعتمادَ المطلوب. بداهةً، تعتمد هذه العملية على عدم فك شفرة المفتاح. بالإضافة إلى ذلك، تتطلب أساليب الاعتماد المتطورة عادةً استخدام برتوكول متفق عليه يتضمن تبادل أسئلة وإجابات (التي هي في حقيقة الأمر نُسخ مشفرة من الأسئلة).

من الضرورة بمكانٍ الإشارةُ إلى أن استخدام بروتوكول اعتماد يرسِّخ هويات الأطراف ذات الصلة لحظة استخدام البروتوكول. في حال الحاجة إلى تحقيق السرية أو التأكد من سلامة البيانات خلال عملية الاتصال التي جرى اعتمادها توًّا، تُستخدم آليات تشفير أخرى لتوفير مثل هذه الحماية. ربما يجري تبادل المفاتيح اللازمة لإجراء عمليات التشفير هذه كجزء من بروتوكول الاعتماد. في المقابل، في حال الحاجة إلى توفير الحماية إزاء محاكاة أحد المحتالين لبروتوكول الاعتماد (أو جزء منه)، يجب استخدام معلومات إضافية مثل أعداد متتالية أو أختام زمنية.

يمكن ضمان سلامة البيانات باستخدام خوارزمية اعتماد ومفتاح سري. وتقبل خوارزمية الاعتماد الرسالة والمفتاح المتفق عليه كمُدخل، ثم تحسب قيمة اعتماد تمثِّل المُخرَج. ولا تعدو قيمة الاعتماد هذه سوى سلسلة أرقام ثنائية (قصيرة) تعتمد قيمتها على خوارزمية الاعتماد، والرسالة، والمفتاح المتفق عليه. باستخدام مصطلحات الفصل الخامس، خوارزمية الاعتماد هي دالة اختزال ذات مفتاح.

عندما يرغب المستخدم A في إرسال رسالة إلى المستخدم B، يُلحِق قيمة الاعتماد بالرسالة. يتلقى B الرسالة وقيمة اعتمادها. يحسب B بعد ذلك مُخرَج خوارزمية الاعتماد في ضوء الرسالة التي يتلقاها من A والمفتاح السري المتفق عليه كمُدخَل. إذا اتفق هذا المُخرَج مع قيمة الاعتماد التي أرسلها A، يطمئن B إلى أن الرسالة جاءته من A ولم يَجرِ تغييرها. (بناءً عليه، توفر دالة الاعتماد ضمانة للتأكد من سلامة البيانات كما تتحرى من هوية A.) ربما يَلفت نظرَ القارئ القوي الملاحظة أن استخدام هذا النوع من أساليب الاعتماد لا يمنع محاكاة بروتوكول الاعتماد. لتحقيق الحماية ضد هذا النوع من عمليات الاعتراض، مثلما أشرنا، يجب على المستخدمين إلحاق أدوات تعريف، مثل سلسلة من الأعداد، بالرسائل.
يتمثل أحد الجوانب المهمة لعملية الاعتماد هذه في أن كلا الطرفين المرسِل والمستقبِل ينفذان نفس العمليات الحسابية تمامًا. بناءً عليه، إذا كان ثمة نزاع بين A وB حول طبيعة المحتوى الذي جرى تبادله، لا توجد وسيلة تشفيرية لتسوية هذا النزاع. لا يعتبر ذلك خطأ النظام، بل هو نتيجة مترتبة على استخدام التشفير المتناظر. هنا يجب على كلٍّ مِن A وB أن يثق في الآخر. يتشارك A وB في معرفة المفتاح السري كما يعتمدان على سرية ذلك المفتاح لحمايتهما من عمليات الاعتراض لتغيير المحتويات التي يجري تبادلها عن طريق طرف ثالث. ولا يسعى الطرفان إلى تحقيق الحماية كلٌّ منهما إزاء الآخر؛ حيث إنهما يمتلكان ثقة متبادلة. عمومًا، ينطبق هذا الأمر على معظم المستخدمين لنظام التشفير المتناظر الذي يجري استخدامه من قِبَل أطرافٍ بينها ثقة متبادلة لحماية معلوماتها من بقية العالم.
figure
الاعتماد من خلال نظام الاعتماد المتناظر.
يعتبر أكثر أنظمة الاعتماد استخدامًا، خاصة في القطاع المالي، نظام «رمز اعتماد الرسالة». فإذا كانت الرسالة هي ، حيث تتألف كل من 64 رقمًا ثنائيًّا، يُستخدم نظام معيار تشفير البيانات وفق نمط تسلسل كتل الشفرات. ومع ذلك تكون كتلة نص التشفير المطلوبة هي فقط . وهكذا، يتألف نظام شفرة اعتماد الرسالة من 32 رقمًا ثنائيًّا في الكتلة .

(٥) التوقيعات الرقمية

للأسباب التي جرى ذكرها في الفصل الخامس، يميل استخدام الخوارزميات غير المتناظرة إلى الاقتصار على حماية المفاتيح المتناظرة وإلى توفير التوقيعات الرقمية. إذا كان ثمة اشتراط لتسوية النزاعات بين الطرفين، المرسِل والمستقبِل، حول محتويات رسالة ما أو مصدرها، فلا يوفر التشفير المتناظر حلًّا لذلك؛ ومن ثَمَّ يجري اللجوء إلى التوقيعات الرقمية.

يتمثل «التوقيع الرقمي» لرسالةٍ ما جاءت من طرف مرسِل محدد في قيمة مشفرة تعتمد على الرسالة وعلى الطرف المرسل. في المقابل، يعتمد التوقيع المكتوب يدويًّا على الطرف المرسل فقط، وهو لا يختلف في جميع الرسائل. يحقق التوقيع الرقمي سلامة البيانات كما يعتبر دليلًا على المصدر (عدم الإنكار). ويستطيع الطرف المستقبل الاحتفاظ بالتوقيع الرقمي لتسوية النزاعات في حال إنكار الطرف المرسل لمحتوى الرسالة أو حتى إنكاره لقيامه بإرسالها. يعتبر التوقيع الرقمي وسيلة لتسوية النزاعات بين الطرفين المرسل والمستقبل، وهي طريقة تتميز بها آلية التوقيع الرقمي عن عملية الاعتماد من خلال نظام رمز اعتماد الرسالة الذي جرى مناقشته في الجزء السابق. بداهةً، لا يمكن تسوية هذا النوع من النزاعات إلا في حال وجود حالة عدم تماثل بين الطرفين المرسل والمستقبل. توحي هذه الملاحظة بأن أنظمة التشفير غير المتناظر تعتبر الأدوات المعتادة لتوفير التوقيعات الرقمية.

المبدأُ الرئيسي في تصميم توقيع رقمي يعتمد على نظام مفاتيح معلنة مثل نظام آر إس إيه أو نظام الجَمَل؛ بسيطٌ جدًّا. يمتلك كل مستخدم مفتاحًا سريًّا لا يستطيع أي شخص آخر استخدامه، ويُستخدم المفتاحُ كوسيلة لتحديد هويته. في المقابل، يوجد مفتاح معلن مقابل. وفي حين يستطيع كلُّ مَن يعرف هذا المفتاح المعلن التأكد من أن المفتاح السري المقابل له جرى استخدامه، فإنه لا يستطيع تحديد المفتاح السري.

التسليم بأن المفتاح السري لا بد أن يكون قد جرى استخدامه، يعطي الطرف المستقبل ثقة في مصدر ومحتوى الرسالة. في المقابل، يتأكد الطرف المرسل أنه يستحيل حدوث عملية انتحال للهوية؛ نظرًا لأن المفتاح السري أو مفتاح «التوقيع» لا يمكن استنباطه من خلال المفتاح المعلن أو مفتاح «التحقق» أو التوقيع الرقمي.

تتطلب عملية التشفير غير المتناظر الكثير من عمليات المعالجة الحاسوبية. بناءً عليه، يجري توليد نسخة مضغوطة أو مختصرة للرسالة من خلال تطبيق دالة الاختزال على الرسالة. يجري توليد التوقيع من النسخة المختزلة (التي تمثل الرسالة) من خلال استخدام الخوارزمية غير المتناظرة مع المفتاح السري. بناءً عليه، لا يتمكن أحد سوى مالك المفتاح السري من توليد التوقيع. يمكن التحقق من التوقيع عن طريق أي طرف يعرف المفتاح المعلن المقابل. لإجراء ذلك، يجري توليد قيمة من خلال التوقيع باستخدام الخوارزمية غير المتناظرة مع المفتاح المعلن، وهي قيمة تكافئ قيمة النسخة المختزلة للرسالة التي يستطيع أي شخص حسابها. إذا تطابقت هذه القيمة مع صيغة الرسالة المختصرة، يجري قبول صحة التوقيع، وفي حال عدم التطابق، يعتبر التوقيع غير صحيح.

أكثر الخوارزميات غير المتناظرة استخدامًا خوارزميةُ آر إس إيه وخوارزمية الجَمَل. في حالة خوارزمية آر إس إيه، تتطابق عمليتا التشفير وفك التشفير؛ لذا تتطابق عمليتا تصميم التوقيع والتحقق منه أيضًا. ويتمثل أحد بدائل خوارزمية آر إس إيه في معيار التوقيع الرقمي، الذي يعتمد على خوارزمية الجمل. ففي حالة خوارزمية التوقيع الرقمي، تختلف عمليتا التوقيع والتحقق. بالإضافة إلى ذلك، تتطلب خوارزمية التشفير الرقمي مولد أعداد عشوائية (وهو ما يتطلب إجراء المزيد من العمليات)، بينما لا تتطلب خوارزمية آر إس إيه ذلك. في المقابل، بينما يصدر عن خوارزمية التوقيع الرقمي دومًا توقيعٌ ثابت طوله 320 رقمًا ثنائيًّا، في حالة خوارزمية آر إس إيه يكون لكلٍّ مِن كتلة التوقيع والمقياس الحسابي نفس الحجم، الذي يزيد مع زيادة مستوى الأمن في النظام.
figure
التوقيعات الرقمية.
هب أن التوقيعات الرقمية يجري استخدامها كوسيلة للتعريف؛ إذا كان المستخدم A يرغب في انتحال شخصية المستخدم B، يوجد شكلان مختلفان لإجراء عملية الاعتراض:
  • (١)
    يحاول A استخدام مفتاح B السري.
  • (٢)
    يحاول A الاستعاضة عن مفتاحه المعلن بمفتاح B المعلن.

تتضمن عمليات الاعتراض من النوع الأول محاولة فك شفرة الخوارزمية أو اختراق الأجهزة التي تحتوي على المفتاح السري. جرت مناقشة عمليات اعتراض الخوارزميات في الفصل السادس، بينما تعتبر الحاجة إلى تحقيق أمن للأجهزة سمة مهمة من سمات إدارة المفاتيح، وهو موضوع الفصل الثامن. يشبه نوعَا الاعتراض هنا أنواع الاعتراض التي تستهدف الأنظمة المتناظرة. ومع ذلك تعتبر عمليات الاعتراض من النوع الثاني فريدة في حالة أنظمة المفاتيح المعلنة. تتضمن معظم «العمليات الدفاعية» الحالية استخدام الشهادات الرقمية التي تصدرها جهات الاعتماد.

(٦) جهات الاعتماد

ناقشنا توًّا عمليات الاعتراض «التقليدية» التي تستهدف أنظمة التشفير، مثل فك شفرة الخوارزمية لتحديد المفتاح السري، أو الحصول على المفتاح السري من خلال اختراق الأجهزة، مثل امتلاك جهاز يمكِّن من استخدام المفتاح أو اختراق الأجهزة الأخرى لقراءة القيمة السرية. ومع ذلك تحتاج أنظمة المفاتيح المعلنة إلى بنية تحتية للحيلولة دون وقوع عمليات انتحال هوية. هب أن المستخدم A استطاع تصميم مفتاحه المعلن باعتباره يخص المستخدم B؛ بناءً عليه، سيستخدم المستخدمون الآخرون مفتاح A المعلن لتشفير المفاتيح المتناظرة لصالح B. وهكذا، يحصل A، بدلًا من B على المعلومات السرية المحمية عن طريق هذه المفاتيح المتناظرة. بالإضافة إلى ذلك، سيستطيع A توقيع الرسائل باستخدام مفتاحه السري، وهي التوقيعات التي ستُقبل على أنها تخص B. يهدف استخدام جهات الاعتماد وإنشاء بنية تحتية للمفاتيح المعلنة إلى الحيلولة دون وقوع حالات انتحال كهذه.

يتمثل الدور الرئيسي «لجهة الاعتماد» في توفير «شهادات» موقعة رقميًّا يجري من خلالها ربط هوية أحد الكيانات بقيمة مفتاحه المعلن. وللتحقق من شهادات جهة الاعتماد، يجب أن يكون المفتاح المعلن لجهة الاعتماد معروفًا ومقبولًا على نطاق واسع. بناءً عليه، في هذا السياق، تعتبر الشهادة رسالة موقعة تحتوي على هوية الكيان، وقيمة مفتاحه المعلن، وربما بعض المعلومات الإضافية مثل تاريخ انتهاء الشهادة. يمكن النظر إلى هذه الشهادات باعتبارها «خطاب تعارف» من مصدر يتمتع بالاحترام (جهة الاعتماد).

هب أن سي إي آر تي إيه شهادة تصدرها جهة الاعتماد، تحتوي على هوية المستخدم A ومفتاحه المعلن؛ تربط سي إي آر تي إيه، إذن، بين هوية A وقيمة مفتاحه المعلن، يستطيع كلُّ مَن يمتلك نسخة صحيحة من المفتاح المعلن لجهة الاعتماد التحققَ من أن التوقيع في شهادة سي إي آر تي إيه هو توقيع صحيح؛ ومن ثَمَّ يطمئن إلى معرفة المفتاح المعلن للمستخدم A. بناءً عليه، يحل محل مشكلة ضمان حقيقة المفتاح المعلن للمستخدم A مشكلة الحاجة إلى ضمان كون المفتاح المعلن لجهة الاعتماد صحيحًا، فضلًا عن الثقة في أن عملية التحقق من هوية A جرى تنفيذها على نحو صحيح. لاحظ أن كلَّ مَن يستطيع انتحال شخصية A خلال عملية الاعتماد يستطيع الحصول على شهادة تربط مفتاحه المعلن بهوية A، وهو ما يمكِّنه من انتحال هوية A خلال دورة الحياة الكاملة للشهادة. يعتبر ذلك مثالًا على مشكلة سرقة الهوية المثيرة للقلق، وهي مشكلة مرشحة للزيادة في المستقبل.
من الأهمية بمكان ملاحظة أن أي شخص قد يستطيع إصدار شهادة أحد المستخدمين؛ بحيث لا يعبِّر امتلاك الشهادة الرقمية للمستخدم A عن هوية A. تربط الشهادة فقط بين هوية A وقيمة المفتاح المعلن. يمكن البرهنة على هوية المستخدم، إذن، من خلال استخدام بروتوكول أسئلة-أجوبة يثبت استخدام مفتاح A السري، وهو ما قد يتضمن تقديم طلب توقيع إلى A. يجيب A الطلب بإدخال توقيعه، ثم تُؤكد أداة التحقق صحة التوقيع من خلال استخدام قيمة المفتاح المعلن في شهادة A. ولا يثبت هوية A سوى استخدام المفتاح السري المقابل للمفتاح المعلن في شهادة A.
هب أن مستخدمَيْن، A وB، صدرت لهما شهادتان من جهتي اعتماد مختلفتين؛ إذا أراد A ضمان صحة مفتاح B المعلن، فإنه سيحتاج إلى نسخة صحيحة من مفتاح B المعلن في شهادة جهة الاعتماد. يتحقق ذلك من خلال عملية «اعتماد متبادل»، تصدر جهتا الاعتماد من خلالها شهادة تعتمد فيها شهادة الجهة الأخرى؛ أو من خلال «الاعتماد المتراتب»، ترأس فيها جهة اعتماد رئيسية جهتي الاعتماد وتصدر شهادة إلى كلٍّ منهما.
يبيِّن الشكلان عمليتين. في كل حالة، تشير X وY إلى جهتَيِ اعتماد بينما تشير إلى أن X تصدر شهادة إلى A. في (ب) تعتبر Z جهة اعتماد رئيسية. على سبيل المثال، إذا أراد B التحقق من مفتاح E المعلن، إذن، فبالنسبة إلى الحالة (أ) سيحتاج B إلى التحقق من شهادة Y التي أصدرتها X وشهادة E التي أصدرتها Y. بالنسبة إلى الحالة (ب)، يحتاج B إلى التحقق من شهادة Y التي أصدرتها Z وشهادة E التي أصدرتها Y. بناءً عليه، في كل حالة، يحتاج B إلى تحري سلسلة تتألف من شهادتين. تطول هذه السلسلة كثيرًا في حالات الأنظمة الأكثر تعقيدًا التي تتضمن مزيجًا يتألف من أكثر من عملية اعتماد متبادلة واعتماد متراتب على أكثر من مستوًى.
figure

ينظر الكثيرون إلى التوقيعات الرقمية كأدوات في غاية الأهمية في التجارة الإلكترونية، فيما يقترح العديد من البلدان تشريعات تحصل من خلالها التوقيعاتُ الرقمية على الوضع القانوني نفسه الذي تتمتع به التوقيعات اليدوية. لمطالعة عرض شامل وحديث لآليات التوقيع الرقمي والاطلاع على عرض للموضوعات المصاحبة للبِنى التحتية للمفاتيح المعلنة، نُحيل القارئ إلى كتاب بايبر، بليك-ويلسون، وميتشل، «التوقيعات الرقمية». ومع ذلك توجد بعض الموضوعات المهمة جدًّا يجب التطرق إليها هنا. إحدى المشكلات الرئيسية المصاحبة لاستخدام الشهادات هي مشكلة «الإلغاء». ومن الأمثلة على ذلك إصدار شركةٍ شهادةً إلى أحد الموظفين الذي يترك الشركة لاحقًا. يوجد مثال آخر وهو حامل مفتاح على دراية بانكشاف مفتاحه السري. في كلتا الحالتين، يجب توفر شرط قدرة جهة الاعتماد على إلغاء الشهادة. وبما أن هذه الشهادات جرى توزيعها على الأرجح على نطاق واسع، فمن الصعب عمليًّا إخطار الجميع بإلغائها. يتمثل أحد حلول التغلب على ذلك في نشر جهة الاعتماد قائمة الشهادات الملغاة. ومع ذلك يعتبر هذا عبئًا إداريًّا ثقيلًا، فضلًا عن وجود مشكلات كثيرة مصاحبة له.

تتعلق مشكلة أخرى في استخدام الشهادات بتحديد المسئولية؛ حيث سيعتمد كثير من المستخدمين على هذه الشهادات. هب أن شهادة منها كانت غير صحيحة؛ وهو ما يعني عدم انتماء قيمة المفتاح المعلن بها إلى المالك الحقيقي المدرج؛ في هذه الحالة، لا يبدو واضحًا على أيٍّ من الأطراف تقع المسئولية: المالك، أم المستخدم، أم جهة الاعتماد.

(٧) البنية التحتية للمفاتيح المعلنة

يكمن دافع إنشاء بنية تحتية للمفاتيح المعلنة في تيسير تنفيذ عملية التشفير بالمفتاح المعلن. في كتاب آدمز ولويد، «فهم البنية التحتية للمفاتيح المعلنة»، الذي كان حسب معلوماتنا، الكتابَ الأول من نوعه حول الموضوع، وُضع تعريف للبنية التحتية للمفاتيح المعلنة كالآتي: «بنية تحتية أمنية شاملة يجري تنفيذ وتقديم خدماتها باستخدام مفاهيم وأساليب المفاتيح المعلنة.»

أكدنا على أهمية عملية تحقيق الهوية، والحاجة إلى توفر القدرة على إلغاء الشهادات، ومفهوم الاعتماد المتبادل. بديهيًّا، ستعتبر عملية الاعتماد المتبادل في غاية الصعوبة ما لم تَستخدم جهاتُ الاعتماد تكنولوجياتٍ مناسبة. حتى في حال استخدام مثل هذه التكنولوجيات، لا يزال يوجد عدد من المشكلات المصاحبة للمشكلة العامة المتعلقة بكيفية تحديد المستخدمين أيُّ شهادات جهات الاعتماد يمكنهم الوثوق بها. بناءً عليه، يجب على جهات الاعتماد نشر بيانات سياسات وممارسات تتضمن، فيما تتضمن من معلومات، عباراتٍ واضحةً حول إجراءاتها الأمنية.

حتى الآن، جرى تحديد ثلاثة لاعبين رئيسيين في نظام البنية التحتية للمفاتيح المعلنة؛ ألا وهم: مالك الشهادة، الذي يتقدم بطلب الحصول عليها؛ وجهة الاعتماد، التي تصدر الشهادة التي تربط بين هوية المالك وقيمة المفتاح المعلن للمالك؛ والمستخدم الذي يستخدم الشهادة ويعتمد عليها. في بعض الأنظمة، يجري تنفيذ عملية التحقق من الهوية من خلال جهة منفصلة يطلق عليها اسم «جهة التسجيل».

مثلما رأينا، في بنية تحتية ضخمة تتضمن عددًا كبيرًا من جهات الاعتماد، قد تتضمن العملية، التي يتحقق من خلالها مستخدمٌ ما من المفتاح المعلن لمستخدم آخر، التحققَ من توقيعات في سلسلة طويلة من الشهادات، وهو ما يعد أمرًا مكلفًا، كما يستغرق وقتًا طويلًا للغاية؛ ومن ثَمَّ قد لا يرغب المستخدمون في القيام به. ظهر مفهوم «جهة التحري» لتوفير عبء تنفيذ ذلك على المستخدمين. تتمثل الفكرة الأساسية في أن المستخدمين النهائيين يطلبون من جهة التحري التحققَ من صحة إحدى الشهادات ثم تَلَقِّيَ إجابة بنعم أو لا. ينتقل جهد التحري إذن من المستخدم إلى جهة التحري.

بينما تعتبر البِنى التحتية للمفاتيح المعلنة والتوقيعات الرقمية أكثر مجالات التشفير ارتباطًا حاليًّا بالتجارة الإلكترونية، يبدو أن الراغبين في تطبيقها يواجهون عددًا من المشكلات الفنية في التطبيق، مثل المشكلات المصاحبة لمسألة جاهزية نظام العمل لارتفاع الطلب. بالإضافة إلى ذلك، على الرغم من وجود مزاعم تشير إلى الأهمية البالغة لتكنولوجيا البنية التحتية للمفاتيح المعلنة لتوفير الأمن في حسابات البريد الإلكتروني، والاتصال بالخوادم الشبكية، والشبكات الافتراضية الخاصة؛ ثبت أن الحافز التجاري الذي يدفع مؤسسةً ما إلى تأسيس كيان يمارس دور جهة الاعتماد أقل جاذبية بكثير من المتوقع.

عند تأسيس بنية مفاتيح معلنة تحتية، يجب إجراء العمليات التالية، دون الالتزام بترتيب إجرائها:
  • يجب توليد زوجَيْ مفاتيح جهات الاعتماد.

  • يجب توليد زوجَيْ مفاتيح المستخدمين.

  • يجب على المستخدمين طلب شهادات.

  • يجب التحقق من هوية المستخدمين.

  • يجب التحقق من زوجَيْ مفاتيح المستخدمين.

  • يجب إصدار شهادات اعتماد.

  • يجب التأكد من صحة الشهادات.

  • يجب إزالة/تحديث الشهادات (متى كان ذلك لازمًا).

  • يجب إلغاء الشهادات (متى كان ذلك لازمًا).

تتمثل الأسئلة الأساسية المتعلقة بهذه العمليات في سؤاليْن هما «أين؟» و«عن طريق مَن؟» تُصدر بعض جهات الاعتماد شهادات تتضمن «مستويات» مختلفة مرفقة بها؛ حيث يشير المستوى إلى درجة الثقة في الشهادات. على سبيل المثال، يُنصح المستخدمون بعدم الاعتماد على شهادات منخفضة المستوى عند إجراء معاملات بمبالغ مرتفعة. في هذه الأنظمة، يعكس مستوى الشهادة على الأرجح كيفية إجراء عملية التثبت من الهوية. على سبيل المثال، إذا جرى التحقق من هوية المستخدم من خلال استخدام عنوان البريد الإلكتروني، فستكون الشهادة الصادرة منخفضة المستوى، بينما تصدر الشهادات مرتفعة المستوى فقط عند إجراء عملية يدوية تتضمن تقديم المستخدم لجواز سفره. للاطلاع على عرض شامل جيد للمشكلات المصاحبة للبنية التحتية للمفاتيح المعلنة والحلول الممكنة لها، نُحيل القارئ إلى كتاب آدمز ولويد، «فهم البنية التحتية للمفاتيح المعلنة»، أو كتاب كلابرتون، «دليل التجارة الإلكترونية».

(٨) الحاجة إلى الثقة

تقدِّم جهات الاعتماد مثالًا على مفهوم «الطرف الثالث الموثوق به». في هذه الحالة، يثق طرفان في طرف ثالث — جهة الاعتماد — ثم يعتمدان على هذه الثقة في إجراء عمليات اتصال آمنة بينهما. تظهر الأطراف الثلاثة الموثوق بها تقريبًا في كل مجال يستخدم فيه التشفير، ويشكِّل الاعتماد عليها مصدرًا للقلق. فبوجه عام، هناك حاجة إلى الثقة في هذه الأطراف من ناحية نزاهتها وكفاءتها الفنية. ومن الصعوبة بمكان في كثير من الأحيان تحديد مدى تأثيرها على وجه الدقة، فضلًا عن قدر اعتماد أمن المستخدمين عليها.

تدبرْ — على سبيل المثال — إجراء عملية توليد زوج مفتاح معلن ومفتاح سري؛ مثلما أشرنا، تعتبر هذه العملية عملية رياضية تشترط توافر برامج خاصة لإجرائها. وبما أن هذه العملية لا يستطيع المستخدم العادي إجراءها بنفسه، لذا يجري توفير برامج تصميم المفاتيح أو توليد المفاتيح خارجيًّا. في كلتا الحالتين، توجد حاجة ملحة إلى توفر حالة من الثقة. يجري كثيرًا توليد المفاتيح خارجيًّا. والسؤال البديهي هنا هو: هل كان يجب توليد المفاتيح عن طريق جهة الاعتماد أو عن طريق طرف ثالث آخر موثوق به؟ وفي حين أننا لا نسعى هنا إلى تقديم إجابة، إذ إن ذلك يعتمد بوضوح على كلٍّ مِن التطبيق والسياق، نرمي إلى لفت الانتباه إلى بعض الموضوعات المطروحة. يتمثل الهاجس في هذه الحالة في أنه في حال توليد إحدى المؤسسات لزوج المفتاحين المعلن والسري لكيان آخر، ربما تحتفظ هذه المؤسسة بنسخة من المفتاح السري أو تكشف عنه لأطراف أخرى. لا ينتهي الجدال حول هذه المسألة، بل يرى البعض عدم ضرورة وجود جهة اعتماد على الإطلاق.

في عام ١٩٩١، طُرحت النسخة الأولى من مجموعة برامج «خصوصية آمنة تمامًا» مجانًا لكل مَن أراد استخدام تشفير قوي. استَخدمتْ هذه البرامج نظام تشفير آر إس إيه للتحقق من هوية المستخدمين ولإجراء عملية توزيع متناظرة للمفاتيح، كما استخدمت خوارزمية تشفير متناظرة باسم آي دي إي إيه لتحقيق السرية. وعلى الرغم من استخدام الشهادات الرقمية ضمن هذه البرامج، لم تعتمد النسخة الأولى من هذه البرامج على وجود جهة اعتماد مركزية. بدلًا من ذلك، قد يلعب المستخدم دور جهة الاعتماد بالنسبة إلى أي مستخدم آخر، وهو ما صار يُعرف باسم أسلوب «شبكة الثقة». تعتمد فكرة شبكة الثقة في الأساس على إصدار المستخدمين أحكامًا حيال مدى موثوقية أي شهادة بناءً على ما إذا كان قد جرى توقيعها عن طريق طرف يثقون فيه أم لا. في حالة شبكات الاتصال الصغيرة، لا تعدُّ هناك حاجة عند استخدام مثل هذا الأسلوب إلى وجود جهة اعتماد مركزية، وقد يحقق هذا الأسلوب نجاحًا. بيد أنه يوجد عدد من المشكلات المحتملة في حالة الشبكات الكبيرة.

ثمة بديل آخر من أجل التخلص من الحاجة إلى وجود جهة اعتماد؛ وهو أن تحدد هوية المستخدم قيمة مفتاحه المعلن تحديدًا تامًّا. وفي حالِ تَماثلَتْ هوية أحد المستخدمين (جوهريًّا) مع المفتاح المعلن، فمن الواضح أنه لن تكون هناك حاجة إلى الحصول على شهادات للربط بين الهوية والمفتاح المعلن. كان شامير قد اقترح مفهوم نظام تشفير المفاتيح المعلنة المعتمد على تحقيق الهوية في عام ١٩٨٤، وكان هناك عدد من تصميمات التوقيعات الرقمية يعتمد على هذا المفهوم. في المقابل، لم تصدر خوارزمية المفاتيح المعلنة المعتمدة على الهوية إلا في عام ٢٠٠١. يوجد حاليًّا نسختان من هذه الخوارزمية: نسخة ابتكرها بونيه وفرانكلين، وأخرى صُممت في مجموعة أمن الاتصالات-الإلكترونيات (سي إي إس جي) في المملكة المتحدة.

في الأنظمة المعتمدة على الهوية، يجب توفر جهة مركزية موثوق بها تجري عملية حساب المفتاح السري المقابل للمفتاح المعلن لكل مستخدم ثم تسليمه له. ولا يترتب على هذا الأسلوب، إذن، التخلص من الحاجة إلى طرف ثالث موثوق به، وهو الطرف المسئول عن توليد المفتاح السري لكل مستخدم. ومع ذلك يزيل هذا الأسلوب الحاجة إلى الشهادات. في هذه الحالة، لا توجد ميزة في أن ينتحل المستخدم A شخصية المستخدم B؛ إذ إن B وحده يملك المفتاح السري الذي تحدده هوية B.

يمثل استخدام الأنظمة المفاتيح المعلنة المعتمدة على الهوية بديلًا مثيرًا لأسلوب البنية التحتية للمفاتيح المعلنة التقليدي. لسوء الحظ، لاستخدام هذه الأنظمة مشكلاته، ربما كان أكثرها بداهةً ما يتعلق بمفهوم الهوية الفريدة وبإلغاء المفاتيح المعلنة. هب أن اسم وعنوان المستخدم يحددان مفتاحه المعلن؛ في حال اختراق مفتاحه السري، يجب عليه تغيير عنوانه أو اسمه، وهو ما لا يُعد حلًّا عمليًّا. توجد حلول لمشكلة «سرقة الهوية» هذه. يتمثَّل أحد هذه الحلول في جعل المفتاح المعلن للمستخدم يعتمد على هويته ومتغير آخر معروف، مثل التاريخ. يضمن ذلك تغيير المفتاح السري للمستخدم يوميًّا، لكنه يشكِّل عبئًا كبيرًا على جهة الاعتماد. تُجرى حاليًّا العديد من الأبحاث للنظر فيما إذا كانت هناك سيناريوهات يمكن فيها استخدام أنظمة تعتمد على الهوية لتحل محل أنظمة البنية التحتية للمفاتيح المعلنة.

وعلى النقيض تمامًا، هناك من يرى أن أفضل سبيل لتحقيق الأمن يتمثل في التركيز على أكبر قدر ممكن من المخاطر عند موضع واحد، ثم توفير أقصى حماية ممكنة عنده. إذا جرى تبنِّي هذا الأسلوب، فقد تولِّد جهة الاعتماد مفاتيح المستخدمين. غالبًا ما يذهب البعض إلى أنه في حال وثوق المستخدم في جهة الاعتماد بما يكفي لتوليد مفتاحه المعلن، سيثق أيضًا في إدارتها مفاتيحه المعلنة نيابةً عنه. يرجع ذلك إلى أن عملية توليد المفاتيح تحتاج إلى البيئة التي تتميز بالأمن الشديد التي توفرها جهة الاعتماد، وهو ما يعرف باسم الأسلوب «المتمحور حول الخادم» الذي ترى فيه جهات معينة حلًّا مناسبًا.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤