الفصل التاسع

التشفير في الحياة اليومية

(١) مقدمة

شددنا مرارًا عبر صفحات الكتاب على أهمية التشفير في الحياة الحديثة وعرضنا نماذج من الحياة الواقعية لبيان بعض الموضوعات المهمة. يشتمل هذا الفصل على بعض الموضوعات المتفرقة التي يُيسِّر فيها استخدام التشفير توفير خدمة آمنة. وفي حين تمثِّل معظم هذه الموضوعات سيناريوهات لمواقف يواجهها رجل الشارع العادي بصورة شبه يومية، فإنه لا يعطي قدرًا كافيًا من الاهتمام للمخاطر الأمنية التي تنطوي عليها مثل هذه المواقف أو للدور الذي تلعبه عملية التشفير. نعرض تفاصيل الاستخدام في كل حالة من الحالات، ونناقش الموضوعات الأمنية ذات الصلة، ونبين طريقة استخدام التشفير.

(٢) عملية سحب نقدي من ماكينة صرَّاف آلي

عندما يجري أحد الأشخاص عملية سحب نقدي من ماكينة صرَّاف آلي، يجب عليه امتلاك بطاقة بلاستيكية تحتوي على شريط ممغنط وإدخال رقم التعريف الشخصي المرتبط بها. يُدخل العميل البطاقة في الفتحة المخصصة لها في الماكينة ثم يُدخل رقم التعريف الشخصي، ثم يُدخل القيمة النقدية التي يرغب في سحبها. عادةً عند إجراء معاملة، يحتاج النظام إلى التأكد من أن رقم التعريف الشخصي هو الرقم الصحيح للبطاقة التي جرى إدخالها، وفي حال إجراء المعاملة على الإنترنت، سيحتاج النظام إلى التأكد من جواز سحب العميل للقيمة النقدية المطلوبة. تجري عملية التحقق هذه على الأرجح عبر الكمبيوتر المركزي للمصرف؛ ومن ثَمَّ يجب توفر وسيلة اتصال في اتجاهين بين الماكينة والكمبيوتر المضيف. تُرسل الماكينة بيانات البطاقة ورقم التعريف الشخصي إلى الكمبيوتر المضيف، ثم تأتي الإجابة من الكمبيوتر المضيف بالتصريح بإجراء المعاملة أو رفضها. بداهةً، تحتاج عمليات الاتصال هذه إلى حماية.

على الرغم من عدم سرية قيمة النقد المسحوبة، من الأهمية بمكان تَطابُق القيمة المسحوبة من الماكينة مع القيمة المخصومة من الحساب المصرفي. بناءً عليه، تحتاج الرسالة التي تظهر على شاشة الماكينة إلى أحد أشكال حماية النزاهة. بالإضافة إلى ذلك، ينتاب المصارف القلق، وهو أمر مفهوم، حيال إمكانية إصدار النقد أكثر من مرة من ماكينة الصرَّاف الآلي من خلال نفس الرسالة. بناءً عليه، هناك شرط آخر يتمثل في تضمين أرقام متسلسلة على رسائل سحب النقد لمنع تكرار عمليات السحب من خلال رسالة معاملة السحب نفسها.

تنبه جميع المصارف عملاءها إلى الحفاظ على سرية أرقام تعريفهم الشخصية؛ حيث إن كلَّ مَن يعرف رقم التعريف الشخصي الصحيح سيستطيع استخدام البطاقة المسروقة أو المفقودة. بداهةً، يجب على المصارف ضمان عدم اعتراض أرقام التعريف الشخصية في نظمهم المصرفية؛ ومن ثَمَّ يجري تشفير أرقام التعريف الشخصية خلال نقلها وفي قاعدة البيانات المستخدمة في التحقق من صحة الأرقام. الخوارزمية المستخدمة في هذه العملية هي معيار تشفير البيانات وفق نمط كتاب الشفرات الإلكتروني. بما أن نظام معيار تشفير البيانات يشفِّر كتلًا تتألف كلٌّ مِنها من 64 رقمًا ثنائيًّا، وحيث إن أرقام التعريف الشخصية تتألف عادةً من أربعة أعداد فقط؛ يجب إجراء عملية إضافة أرقام ثنائية للكتلة التي تشتمل على رقم التعريف الشخصي قبل تشفيرها. إذا كان نتاج عملية الإضافة متطابقًا بالنسبة لجميع العملاء، حتى بالرغم من عدم امتلاكهم المفتاحَ الصحيح، فسيتمكن كلُّ مَن يستطيع التوصل إلى المجموعات المشفرة لأرقام التعريف الشخصية من تحديد هوية العملاء الذين يشتركون في رقم التعريف الشخصي نفسه. يمكن التخلص من وجه القصور المحتمل هذا من خلال استخدام أسلوب إضافة أرقام ثنائية للكتل، تعتمد على تفاصيل بطاقة العميل.
يَمنع استخدام عملية التشفير على هذا النحو انكشاف رقم التعريف الشخصي للمتلصصين الذين يعترضون الاتصالات بين ماكينة الصراف الآلي والكمبيوتر المضيف، كما يمنع ذلك أيضًا قراءة أرقام التعريف الشخصية من قِبل أفراد مفوضين بالاطلاع على قاعدة بيانات المصرف. ومع ذلك، مثلما ذكرنا سابقًا، لا تمنع عملية التشفير أحد المحتالين من تخمين رقم التعريف الشخصي لأحد العملاء. يستطيع كلُّ مَن يعثر على البطاقة البلاستيكية أو يسرقها إدخالها في ماكينة الصراف الآلي ومحاولة إدخال رقم يعتمد في صحته على الحظ. وبما أن هناك ما لا يزيد عن 10 آلاف رقم تعريف شخصي يتألف من أربعة أرقام، فلا تعتبر فرص نجاح عملية تخمين الرقم الصحيح ضئيلة. اعترافًا بذلك، تسمح معظم ماكينات الصراف الآلي بإجراء ثلاث محاولات فقط لإدخال رقم التعريف الشخصي قبل «احتجاز» البطاقة بالماكينة. يعتبر هذا حلًّا وسطًا معقولًا يحقق التوازن بين المخاطر الأمنية التي تسمح للمحتالين بإجراء العديد من المحاولات وبين مخاطر ارتكاب حاملي البطاقات الأصليين أخطاءً عند إدخال أرقام تعريفهم الشخصية. مثلما أشرنا، لا يوفر استخدام التشفير الحماية ضد تخمين رقم التعريف الشخصي.

تستخدم بعض شبكات الصراف الآلي حاليًّا بطاقات ذكية تسمح باستخدام نظام تشفير المفاتيح المعلنة. تشتمل بطاقة المستخدم، إذن، على مفتاحه السري وشهادة، توقعها جهة إصدار البطاقة، لتأكيد قيمة مفتاحه المعلن. تتحقق ماكينة الصراف الآلي من البطاقة من خلال توجيه سؤال إلى المستخدم يتوجَّب عليه إجابته. مثلما هو الحال في جميع الأنظمة التي تعتمد على الشهادات، من الضرورة بمكان أن تتوفر نسخة صحيحة في ماكينة الصراف الآلي من المفتاح المعلن لجهة إصدار البطاقة بغرض ضمان صحة الشهادة. في بعض الأنظمة، يجري تحقيق ذلك من خلال تضمين قيمة المفتاح المعلن في ماكينات الصراف الآلي.

(٣) التليفزيون المدفوع

كلُّ مَن يشترك في أحد أنظمة التليفزيون المدفوع يتوقع مشاهدة البرامج التي دفع مقابل مشاهدتها، كما يتوقع أيضًا عدم إتاحة هذه البرامج لمن لم يدفعوا مقابل مشاهدتها. تعتبر أنظمة التليفزيون المدفوع أحد أمثلة شبكات البث التي يتم فيها التحكم في عملية الوصول إلى محتوياتها. في شبكات كهذه، يَجري بث المعلومات — في هذه الحالة البرامج التليفزيونية — على نطاق واسع، لكن لا يستطيع فَهْمَ هذه المعلومات سوى مجموعة محددة ممن يتلقَّون الإشارة. تتمثل إحدى الطرق الشائعة لتحقيق هذا الهدف في تشفير إشارة البث باستخدام مفتاح يجري توفيره فقط إلى المتلقين المقصودين للمعلومات. هناك طرق عديدة لتصميم وإدارة هذه الأنظمة.

في الأنظمة المعتادة للتليفزيون المدفوع، يجري تشفير كل برنامج من خلال رقم خاص به قبل عملية البث. وكلُّ مَن يدفع لمشاهدة برنامج محدد، يدفع في الأساس لمعرفة المفتاح. بداهةً، يؤدي ذلك إلى بروز مشكلة إدارة المفاتيح التي تتمثل في القدرة على توصيل المفاتيح للمشاهدين المقصودين. يتمثَّل أحد الحلول الشائعة لتلك المشكلة في إصدار بطاقة ذكية لكل مشترك في الشبكة تحتوي على الرقم الخاص للمشترك باستخدام خوارزمية تشفير غير متناظرة. يجري بعد ذلك إدخال البطاقة الذكية في جهاز قراءة إما يمثل جزءًا من التليفزيون أو توفره شبكة التشغيل. عندما يدفع أحد المشتركين نظير مشاهدة أحد البرامج، يَجري نقلُ المفتاح المتناظر المستخدم في تشفير البرنامج مشفرًا مع المفتاح المعلن للمشترك. بناءً عليه، باستخدام مصطلحات الفصل الثامن، يَستخدم هذا النوع من الأنظمة مفتاحًا هرميًّا ذا مستويين من المفاتيح يتضمن استخدام مزيج من الخوارزميات المتناظرة وغير المتناظرة.

(٤) خصوصية آمنة تمامًا

جرى تطوير برنامج «خصوصية آمنة تمامًا» في صورته الأصلية من قِبل فيل زيمرمان في أواخر ثمانينيات القرن العشرين. كان الهدف من البرنامج هو أن يكون بمنزلة منتَج سهل الاستخدام لإجراء عمليات التشفير على أجهزة الكمبيوتر الشخصية باستخدام التشفير المتناظر وغير المتناظر. ويجري استخدام إصدارات عديدة منه حاليًّا. نناقش فيما يلي المفهوم العام دون التركيز على أيِّ إصدار محدد أو تطبيقات البرنامج.

يستخدم برنامج «خصوصية آمنة تمامًا» مفتاحًا هرميًّا ذا مستويين يجري فيه استخدام مفاتيح الجلسات المتناظرة في حماية البيانات، فيما يجري استخدام المفاتيح غير المتناظرة في كلٍّ مِن إصدار التوقيعات وحماية مفاتيح الجلسات المتناظرة. يستخدم برنامج «خصوصية آمنة تمامًا» في كثير من التطبيقات، ويشمل ذلك حماية رسائل البريد الإلكتروني وتخزين الملفات بصورة آمنة. أدَّى نشر البرنامج على لوحة إعلانات عامة في عام ١٩٩١ إلى نشوب نزاع بين فيل زيمرمان وكلٍّ مِن الحكومة الأمريكية (لتصدير نظام تشفير بصورة غير قانونية) وعدد من حاملي براءات الاختراع. جَرَتْ تسوية هذه النزاعات في عام ١٩٩٧. حاليًّا، يتوفر برنامج «خصوصية آمنة تمامًا» كبرنامج مجاني وهو جزء من برامج الكثير من أجهزة الكمبيوتر الجديدة.

مثلما ذكرنا، تتمثل إحدى المشكلات الكبرى في استخدام نظام التشفير غير المتناظر في عملية التحقق من صحة المفاتيح. ذكرنا أحد حلول هذه المشكلة؛ وهو استخدام شبكة جهات اعتماد في البنية التحتية للمفاتيح المعلنة. وفَّر تطوير برنامج «خصوصية آمنة تمامًا» حلًّا مختلفًا لمشكلة التحقق من صحة المفاتيح المعلنة؛ ألا وهو حل «شبكة الثقة».

يمكن إنشاء شبكة ثقة على النحو التالي: في البداية، يوقِّع كلُّ مستخدم على صحة مفتاحه المعلن؛ أيْ يقوم كل مستخدم مقام جهة الاعتماد لنفسه. هب الآن أن المستخدميْن A وB يمتلكان مفتاحين موقعين من طرفهما؛ إذا كان المستخدم B «يثق» في المستخدم A، فلن يتردد B في التوقيع على مفتاح A مُقرًّا بصحته. بناءً عليه، يعتبر المستخدم B بمنزلة جهة اعتماد بالنسبة إلى المستخدم A. هب الآن أن المستخدم C لا يعرف المستخدم A لكنه يرغب في التأكد من صحة المفتاح المعلن للمستخدم A؛ إذا كان المستخدم C «يثق» في أي مستخدم وقَّع المفتاح المعلن للمستخدم A، فسيثق المستخدم C في صحة المفتاح المعلن للمستخدم A. يكون هذا المستخدم هو القائم بتعريف المستخدم A إلى المستخدم C. من خلال عملية كهذه لتبادل التوقيعات للمفاتيح المعلنة، يمكن بناء شبكة كبيرة معقدة (شبكة الثقة) من المفاتيح المعلنة المحققة، وهو ما يتيح للمستخدم الربط بين مستوى الثقة في كل مفتاح معلن بالاعتماد على تصور هذا المستخدم لمقدار الثقة المتوفرة في الأطراف الموقعة على صحة هذا المفتاح المعلن.
ظهرت إصدارات عديدة لبرنامج «خصوصية آمنة تمامًا» منذ طرحه في عام ١٩٩١، كان آخرها (٢٠٠١) الإصدار 7. استخدمت الإصدارات الأولى من البرنامج أنظمة آر إس إيه وخوارزمية تشفير البيانات الدولية لتصميم الخوارزميات المتناظرة وغير المتناظرة، في حين استخدمت الإصدارات اللاحقة نظام ديفي-هلمان/الجمل (بصورة أساسية) ونظام كاست لتصميم الخوارزميات المتناظرة وغير المتناظرة. ننتقل الآن إلى عرض موجز لعمليات التشفير التي يجري تنفيذها من خلال الخيارات المتعددة لبرنامج «خصوصية آمنة تمامًا» مثلما تُستخدم في حماية حسابات البريد الإلكتروني.

(٤-١) مفاتيح برنامج خصوصية آمنة تمامًا

يظهر من خلال هذا الخيار نافذة تُدرج فيها جميع أزواج المفاتيح غير المتناظرة المخزنة للمستخدم، فضلًا عن جميع المفاتيح المعلنة المخزنة للمستخدمين الآخرين، بالإضافة إلى مستوى الثقة المتوفر وقائمة بالتوقيعات المصاحبة لكل مفتاح. يوجد أيضًا وسائل أخرى في هذه النافذة للتحقق من صحة المفاتيح المعلنة للمستخدمين الآخرين وتوقيعها، ولإرسال واستقبال المفاتيح المعلنة مع الموقعين عليها. يتيح هذا الخيار أيضًا للمستخدم توليد أزواج مفاتيح غير متناظرة جديدة تعتمد على البيانات المشتقة من حركات الفأرة وضربات لوحة المفاتيح. يجري بعد ذلك تخزين المفتاح السري لزوج مفاتيح المستخدم مشفَّرًا باستخدام خوارزمية تشفير متناظرة و«عبارة مرور» أو مفتاح ينتقيه المستخدم.

(٤-٢) شَفِّر

يجري تشفير الرسالة من خلال هذا الخيار باستخدام خوارزمية تشفير متناظرة من خلال مفتاح جلسة يعتمد على بيانات مشتقة من حركات الفأرة وضربات لوحة المفاتيح. يجري تشفير مفتاح الجلسة باستخدام المفتاح المعلن للطرف المستقبل. ويجري إرسال الرسالة المشفرة ومفتاح الجلسة المشفِّر بعد ذلك إلى الطرف المتلقي. ويستخدم الطرف المتلقي مفتاحه السري لاسترجاع مفتاح الجلسة المتناظر، ومن ثَمَّ الرسالة.

(٤-٣) وقِّع

يجري من خلال هذا الخيار توقيع الرسالة باستخدام المفتاح السري للطرف المرسل. يتحقق الطرف المستقبل من التوقيع باستخدام المفتاح المعلن للطرف المرسل.

(٤-٤) شفِّر ووقِّع

يجري توقيع ثم تشفير الرسالة في هذا الخيار مثلما هو مشار إليه سابقًا.

(٤-٥) فُك التشفير/تَحَقق

يستطيع الطرف المتلقي من خلال هذا الخيار فك تشفير رسالة مشفرة أو التحقق من توقيعٍ ما (أو كليهما).

(٥) التصفُّح الآمن للشبكة

يتسوَّق كثيرون حاليًّا عبر الشبكة. وعندما يفعلون ذلك، يستخدمون على الأرجح بطاقة ائتمانية؛ وهو ما يعني نقل بيانات بطاقاتهم الائتمانية عبر الإنترنت. ويرجع أحد الأسباب الرئيسية في عدم انتشار هذا النمط من أنماط التسوق إلى المخاوف المثارة حول مدى أمن انتقال هذه البيانات. نناقش في هذا القسم القصير سُبل حماية بيانات البطاقات الائتمانية على الشبكة ثم نتطرق في مناقشتنا إلى موضوعات أمنية أخرى.

يعتبر التصفح الآمن للشبكة إحدى السمات الأساسية للتجارة الإلكترونية. ويعتبر كلٌّ مِن «طبقة المقابس الآمنة» و«أمن طبقة النقل» بروتوكولَيْن مُهمَّين يُستخدمان في التحقق من صحة المواقع الإلكترونية. يساعد هذان البروتوكولان على استخدام التشفير في حماية البيانات السرية، وفي ضمان سلامة المعلومات المتبادلة بين متصفحي الشبكة والمواقع الإلكترونية. ونركِّز هنا على بروتوكول طبقة المقابس الآمنة.

يعتبر بروتوكول طبقة المقابس الآمنة مثالًا على بروتوكول خادم-عميل؛ حيث يمثل برنامجُ تصفُّحِ الشبكةِ العميلَ بينما يمثل الموقعُ الإلكترونيُّ الخادمَ. وحين يبدأ العميل أيَّ عملية اتصال سرية، يستجيب الخادم إلى طلب العميل. وتتمثل الوظيفة الأساسية لبروتوكول طبقة المقابس الآمنة في إنشاء قناة لإرسال البيانات المشفرة، مثل بيانات بطاقة الائتمان، من برنامج تصفح الشبكة إلى موقع محدد.

قبل الحديث عن البروتوكولات، نشير إلى أن برامج تصفح الشبكة تتضمن عادةً بعض خوارزميات التشفير بالإضافة إلى قيم مفاتيح معلنة لعدد من جهات الاعتماد المعترف بها.

في الرسالة المبدئية من برنامج التصفح إلى الموقع، وهو ما يُشار إليه عادةً بتعبير رسالة «الترحيب بالعميل»، يجب على برنامج التصفح إرسال قائمة إلى الخادم بعناصر التشفير التي يستطيع دعمها. ومع ذلك بالرغم من أن رسالة الترحيب تبدأ عمليةَ تبادلٍ للمعلومات تسمح بإجراء عملية التشفير، لا تعرِّف الرسالة برنامج التصفح إلى الموقع. في حقيقة الأمر، في عديد من التطبيقات، لا تستطيع المواقع الإلكترونية التحقق من برنامج التصفح ويقتصر دور بروتوكول التحقق في تعريف الموقع إلى المتصفح، وهو ما يبدو منطقيًّا في كثير من الأحيان. على سبيل المثال، إذا أراد أحد الأفراد تنفيذ عملية شراء من خلال أحد برامج التصفح، فمن الأهمية القصوى بمكانٍ إثباتُ سلامة الموقع الذي يتصفحه. على الجانب الآخر، قد تتوفر لدى التاجر وسائلُ أخرى للتحقق من هوية المستخدم، أو ربما حتى لا يعبأ بذلك. على سبيل المثال، بمجرد تلقِّي التاجر رقمَ بطاقة ائتمان، يستطيع التحقق مباشرةً من صحة الرقم من خلال إصدارات البطاقات.

يعتمد الموقع هويته لدى برنامج التصفح من خلال إرسال شهادة مفتاحه المعلن التي تقدِّم إلى برنامج التصفح نسخةً حقيقيةً من المفتاح المعلن للموقع، شريطة توفُّر المفتاح المعلن المناسب في برنامج التصفح. كجزء من عملية إنشاء القناة الآمنة، يرسل برنامج التصفح أحد مفاتيح الجلسات إلى الموقع بناءً على خوارزمية متناظرة متفق عليها. يجري تشفير مفتاح الجلسة باستخدام المفتاح المعلن للموقع؛ ومن ثَمَّ يدعم ثقة برنامج التصفح في أن الموقع المسمَّى فقط يستطيع استخدامه. بناءً عليه، يقدِّم بروتوكول طبقة المقابس الآمنة مثالًا آخر من الحياة اليومية للنظام الهجين لإدارة المفاتيح الذي جرى مناقشته في الفصل الثامن، كما يقدِّم أيضًا مثالًا على استخدام البنية التحتية للمفاتيح المعلنة للتحقق من هوية أحد الكيانات.

(٦) استخدام هواتف النظام العالمي للاتصالات المتنقلة (جي إس إم)

يتمثل أحد المغريات الأساسية للمستخدمين للحصول على هواتف محمولة في توفير القدرة على الانتقال وإجراء المكالمات من كل مكان تقريبًا. ومع ذلك بما أن الهواتف المحمولة لاسلكية، تنتقل رسالة الهاتف عبر موجات الهواء حتى تصل إلى أقرب محطة نقل؛ حيث تُنقل الرسالة الهاتفية إلى الخط الأرضي. وبما أن اعتراض إشارات الراديو أسهل من اعتراض مكالمات الخطوط الأرضية، تمثَّل أحد الاشتراطات الأمنية الأولية في النظام العالمي للاتصالات السلكية في ألا يقل مستوى الأمن المتحقق في الهواتف المحمولة عن مستوى الأمن المتحقق في هواتف الخطوط الثابتة التقليدية. جرى تحقيق هذا الاشتراط من خلال تشفير عمليات النقل التي تجري من سماعة الهاتف إلى أقرب محطة نقل. تمثلت إحدى المشكلات الأمنية الخطيرة الأخرى في قدرة شركة التشغيل على تحديد الهاتف؛ بحيث تستطيع معرفة مَن يتحمل تكلفة عمليات الاتصال. بناءً عليه، في حالة النظام العالمي للاتصالات المتنقلة، كان هناك الاشتراطان الأمنيان الكبيران التاليان: السرية، وهي أحد متطلَّبات العملاء؛ والتحقق من هوية المستخدم، وهي أحد متطلبات النظام.

يصدر لكل مستخدم بطاقة ذكية خاصة به، يطلق عليها إس آي إم (وحدة تعريف المشترك)، تحتوي على قيمة تحقيق هوية سرية تتألف من 128 رقمًا ثنائيًّا لا يعرفها سوى شركة التشغيل. تُستخدم هذه القيمة بعد ذلك كمفتاح لبروتوكول تحقيق الهوية، الذي يعتمد على نموذج الأسئلة-الإجابات، من خلال استخدام خوارزمية يجري انتقاؤها عن طريق شركة التشغيل. فعند إجراء المستخدم أيَّ مكالمة، تنتقل هويته إلى نظام شبكة التشغيل من خلال محطة النقل. وبما أن محطة النقل لا تستطيع التعرف على المفتاح السري لوحدة تعريف المشترك، بل ربما لا تستطيع التعرف على الخوارزمية المستخدمة في التحقق، يولِّد النظام المركزي سؤالًا ثم يرسله، مع الإجابة المناسبة للبطاقة، إلى محطة النقل، وهو ما يمكِّن محطةَ النقل من التحقق من صحة الإجابة.
بالإضافة إلى خوارزمية التحقق من الهوية، تحتوي وحدة تعريف المشترك على خوارزمية تشفير شفرة التدفق، وهي شفرة شائعة عبر شبكة النقل بالكامل. تُستخدم هذه الخوارزمية في تشفير الرسائل من الهاتف المحمول إلى محطة النقل. تعتبر عملية إدارة المفاتيح لمفاتيح التشفير عملية ابتكارية تعتمد على استخدام بروتوكول التحقق من الهوية. تقبل خوارزمية التحقق من الهوية سؤالًا يبلغ طوله 128 رقمًا ثنائيًّا، ويحسب إجابة طولها 128 رقمًا ثنائيًّا، وهو ما يعتمد على مفتاح التحقق من هوية البطاقة. ومع ذلك يجري نقل 32 رقمًا ثنائيًّا فقط من وحدة تعريف المشترك إلى محطة النقل كإجابة.
يشير ذلك إلى أنه يوجد 96 رقمًا ثنائيًّا من المعلومات السرية معروفة فقط لوحدة تعريف المشترك، ومحطة النقل، والكمبيوتر المُضيف، وذلك عند انتهاء عملية التحقق من هوية المستخدم. من بين هذه الأرقام الثنائية، يجري تخصيص 64 رقمًا ثنائيًّا لتحديد مفتاح التشفير. تجدر الإشارة إلى أن مفتاح التشفير يتغير في كل مرة تُجرى فيها عملية تحقق من الهوية.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤