التشفير وفك التشفير: التواصل بأمان / دكتور عثمان عبد اللوش
في عالم اليوم، حيث تحتل الاتصالات مكانًا هاما وحاسمًا، يُعَدّ التشفير مشكلة رئيسية. لقد أصبح أيضًا علمًا معقدًا، لا يمكنه الاستغناء عن علماء الرياضيات ذوي المستوى العالي والعالي جدّا.
في مارس 2000، نشرت بعض الصحف الأوروبية عنوانا رئيسيا: «احذروا.. أمن.. البطاقات المصرفية». ماذا حدث؟، لقد تمت حماية سر البطاقات الذكية منذ عام 1985 بفضل طريقة التشفير التي تتضمن عددًا كبيرًا متكونا من N عدد، وهذا العدد يتكون من 97 رقمًا. هذا العدد N يجب أن يكون حاصل ضرب عددين أوليين كبيرين، أي الأعداد، مثل 7 أو 19، التي لا تقبل القسمة إلا على نفسها أو على واحد.
هنا أفتح قوسا لأوضح لقراء “الشروق”، بأن الأعداد من حيث النوعية يمكن تقسيمها إلى أعداد فردية مثل 1، 3، 5، 7، 9، 11، 13، 15، 17، 19… وأعداد زوجية مثل 2، 4، 6، 8، 10، 12، 14، 16، 18، 20… وأعداد أولية مثل 2، 3، 5، 7، 11، 13، 17، 19، 23، 29، 31، 37، 41… نلاحظ هنا بأن الأعداد الفردية فيها أعداد أولية، وأن الأعداد الأولية جلها فردية ماعدا العدد 2.
قلت، يتكون سر البطاقة المصرفية على وجه التحديد من هذا الزوج من الأرقام الأولية؛ لقد كان الحصول عليها وحسابها من N شبه مستحيل في الثمانينيات من القرن الماضي. ولكن مع زيادة قوة الحواسيب والتحسن في الأساليب الرياضية وتطوير الخوارزميات، تجاوز حجم الأعداد N التي يمكن حساب معاملاتها الأولية في وقت معقول، فالمائة رقم في السنوات الأخيرة من القرن الماضي (الرقم القياسي الحالي، 158 رقم يرجع تاريخه إلى يناير 2002). لقد تمكّن عالم الحاسوب الذكي، سيرج هامبيتش، من العثور على أول رقمين سريين للغاية يستحق منتجهما N واستخدمهما لصنع بطاقات مزيفة. لذلك، ولضمان أمن بطاقاتنا البلاستيكية الصغيرة، قامت منظمة إدارة البطاقات المصرفية على الفور ببناء أرقام جديدة أكبر بكثير من N.
توضّح هذه الحلقة الأهمية الكبيرة اليوم لعلم التشفير، أي ترميز الرسائل بهدف جعلها غير مقروءة من قبل الأشخاص الطائشين. تشفير وفك تشفير الرسائل السرية هو نشاط عمره قرون أو حتى آلاف القرون. وقد تجاوز هذا النشاط الإطار الدبلوماسي أو العسكري البحت لاستثمار أجزاء كاملة من عالم الاتصالات المدنية: إجراءات التوثيق، والمعاملات المصرفية، والتجارة الإلكترونية، وحماية المواقع، وملفات الحاسوب، وما إلى ذلك.
لقد قطع التشفير شوطًا طويلًا في العقود الأخيرة. وبذلك، أصبح علمًا معقدًا، إذ يتم إحراز التقدم عادةً من قبل متخصصين مدرَّبين تدريبا عاليا في الرياضيات وعلوم الحاسوب.
بدأ هذا التخصص في الحرب العالمية الثانية. كما نعلم اليوم، لعب فك رموز الرسائل التي شفرتها آلة إنيغما Enigma الألمانية الشهيرة دورًا حاسمًا في هذا الصراع. ومع ذلك، كان عالم الرياضيات البريطاني البارز، آلان تورينغ، الذي كان أيضًا أحد آباء الحوسبة النظرية، الذي قدّم مساهمة أساسية في فك هذه الرموز.
في السبعينيات، خضع التشفير لثورة صغيرة: اختراع التشفير «المفتاح العامّ»، بطريقة RSA. عن ماذا يدور الأمر؟ حتى ذلك الحين، كان على المراسلين الراغبين في تبادل الرسائل السرية مشاركة مفتاح سري، وكان خطر اعتراض العدو لهذا المفتاح كبيرًا. بروتوكول RSA، الذي سمِّي على اسم مخترعيه الثلاثة (رونالد ريفيست وآدي شامير وليونارد أدلمان) (Ronald Rivest, Adi Shamir et Leonard Adleman)، يحلُّ هذه المشكلة. تستخدم هذه الطريقة مفتاحين:
مفتاح تشفير عامّ -يمكن أن يكون معروفًا للجميع- ومفتاح فك التشفير، والذي يظل سريًّا. وهو يستند إلى هذا المبدأ (الذي استُخدم فيما بعد لحماية البطاقات المصرفية، على النحو المبيّن أعلاه). أنه من الممكن بناء أعداد أولية كبيرة (مائة أو ألف رقم، أو حتى أكثر)، ولكن من الصعب للغاية العثور على العوامل الأولية p و q لعدد كبير N = p x qعندما نعرف فقط N. تخطيطيًّا، تعود معرفة N إلى مفتاح التشفير العامّ، بينما تعود معرفة p و q إلى معرفة مفتاح فك التشفير السري.
من الواضح أنه إذا وجد شخصٌ ما طريقة لتقسيم أعداد كبيرة بسرعة إلى عوامل أولية، فإن بروتوكول RSA سيصبح غير صالح. ولكن يمكن أيضًا أن يُثبت علماء الرياضيات أن مثل هذه الطريقة غير موجودة، مما يعزز أمن بروتوكول RSA. هذه مواضيع بحثية حاسمة.
الأساليب التي تتضمّن، مثل بروتوكول RSA، نظرية الأعداد المفصَّلة، تقدِّم درسًا عظيمًا للبحث الرياضي غير المهتم تمامًا (خاصة على الأعداد الأولية) يمكن أن يثبت، بعد سنوات أو عقود، أنه حاسم لتطبيق معين؛ وهذا بطريقةٍ لا يمكن التنبُّؤ بها.
توضّح هذه الحلقة الأهمية الكبيرة اليوم لعلم التشفير، أي ترميز الرسائل بهدف جعلها غير مقروءة من قبل الأشخاص الطائشين. تشفير وفك تشفير الرسائل السرية هو نشاط عمره قرون أو حتى آلاف القرون. وقد تجاوز هذا النشاط الإطار الدبلوماسي أو العسكري البحت لاستثمار أجزاء كاملة من عالم الاتصالات المدنية: إجراءات التوثيق، والمعاملات المصرفية، والتجارة الإلكترونية، وحماية المواقع، وملفات الحاسوب، وما إلى ذلك.
في كتابه “اعتذار عالم رياضيات” L’apologie d’un mathématicien، تفاخر منظِّر الأرقام البريطاني العظيم جي إتش هاردي (1877-1947)، الذي كان من دعاة السلام المتحمّسين، بالعمل في مجال نقي تمامًا، و هو الحساب arithmétique، وبأنه لم يفعل شيئًا يمكن اعتباره «مفيدًا». ربما كان عمله «عديم الفائدة» في ذلك الوقت. ولكن هذا ليس صحيحا اليوم.
وهذا لا يتعلق فقط بنظرية الأعداد. تساهم مجالات الرياضيات الأخرى، التي كانت تعدّ سابقًا خالية من التطبيقات، في علم التشفير. ظهرت في السنوات الأخيرة طرق ترميز واعدة تستند إلى مبادئ مماثلة لتلك الواردة في بروتوكول RSA.
ينطبق هذا على ما يسمَّى طريقة اللوغاريتم المنفصلة logarithme discret. جرى استخدام هذا بدوره لتصميم طرق بناءً على خصائص المنحنيات الإهليلجية courbes elliptiques. هذه ليست منحنيات على شكل قطع ناقص، ولكنها منحنياتٌ بدأت دراستها في القرن التاسع عشر لحل المشكلة الصعبة المتمثلة في حساب محيط القطع الناقص. هذه المنحنيات، التي تتحقق إحداثياتها (x،y) من نقاطها من معادلة الشكل y2 = x3 + ax + b لها خصائص مثيرة للاهتمام – دراستها جزء من الهندسة الجبرية، وهو مجال واسع جدًا للرياضيات الحالية. على سبيل المثال، باستخدام بناء هندسي مناسب، من الممكن تحديد إضافة بين نقاط المنحنى الإهليلجي. بشكل عامّ، تمتلك الأجسام الهندسية ذات المنحنيات الإهليلجية خصائص حسابية -والتي لا تزال قيد الاستكشاف- قادرة على تقديم التشفير. وهكذا، تم تطوير طريقة تشفير تسمَّى اللوغاريتم المنفصل على المنحنيات الإهليلجية.
لقد ظهر اتجاهٌ آخر مؤخرًا، في المؤتمر الدولي لعلماء الرياضيات في برلين عام 1998، فاز بيتر شور، من مختبرات AT&T الأمريكية، بجائزة نيفانلينا لعمله في التشفير الكمومي أو الكمّي cryptographie quantique.
ماذا يعني هذا؟ قبل بضع سنوات، تخيل علماء الفيزياء والرياضيات أنه سيكون من الممكن يومًا ما صنعُ حاسوب كمِّي، أي حاسوب يستغل عملُه القوانين الغريبة لفيزياء الكمّ، تلك التي تسود في عالم الصغير بلا حدود.
الآن، تم إدراك أن مثل هذا الحاسوب، أصبح ممكنًا انجازه، وسيكون قادرًا على أخذ أعداد كبيرة في الاعتبار بسرعة كبيرة، وبالتالي سيجعل طريقة RSA غير فعالة أو غير صالحة. نُشرت الأبحاث التي تهدف إلى تحقيق ملموس للحاسوب الكمي، من ناحية أخرى، طور الباحثون بروتوكولات للتشفير الكمي، أي طرق التشفير باستخدام كائنات (فوتونات، ذرات، إلخ) تطيع قوانين الكم.
يمكن أن تضمن بروتوكولات الكم هذا الأمن المعصوم من الخطأ. كل هذا قيد الدراسة ويخاطر بأن يبدأ العمل في غضون بضع سنوات مقبلة إن شاء الله.