يُعدّ علم التشفير Cryptography أحد أهمّ المجالات في علوم الحاسوب، حيث يهتمّ بتأمين المعلومات وحمايتها من الوصول غير المصرح به. ومع تزايد استخدام الإنترنت واعتمادنا المتزايد على تبادل البيانات عبر الشبكات، أصبحت الحاجة إلى تقنيات التشفير أكثر إلحاحاً من أيّ وقت مضى.
تركّز هذه المقالة على شركة بيكسلز سيو على خوارزميّة جديدة لتشفير الملفات النصية، تمّ اقتراحها من قِبَل باحثين في جامعة البصرة. وتُعدّ هذه الخوارزميّة من خوارزميّات التشفير بالمفتاح المتناظر، أي أنّها تستخدم مفتاحاً واحداً لتشفير وفكّ تشفير البيانات.
مفهوم التشفير وأهدافه
يُمكن تعريف التشفير على أنّه عمليّة تحويل البيانات من شكلها الأصليّ المفهوم إلى شكل مُشفّر غير مفهوم، وذلك باستخدام خوارزميّات رياضيّة مُعقّدة. ويهدف التشفير إلى تحقيق الأهداف التالية:
- السرية (Confidentiality): ضمان عدم قدرة أيّ شخص غير مصرح له على الوصول إلى محتوى البيانات وفهمها.
- الصلاحية (Authentication): التحقّق من هويّة المُرسِل والمُستقبِل للبيانات، وضمان عدم التلاعب بها أثناء نقلها أو تخزينها.
- التكاملية (Integrity): ضمان عدم التلاعب بالبيانات أثناء نقلها أو تخزينها.
- عدم التنصّل (Non-Repudiation): منع المُرسِل من إنكار إرساله للبيانات.
أنواع التشفير
تُقسم تقنيات التشفير إلى نوعين رئيسيين:
- التشفير بالمفتاح المتناظر (Symmetric Key Encryption):
- يتمّ في هذا النوع استخدام مفتاح واحد مُشترَك بين المُرسِل والمُستقبِل لتشفير وفكّ تشفير البيانات.
- يُعدّ هذا النوع من التشفير سريعاً وفعّالاً، ويُستخدم على نطاق واسع في تشفير الملفّات والاتّصالات.
- من أشهر خوارزميّات التشفير المتناظر: DES، Triple DES، AES، Blowfish.
- التشفير بالمفتاح غير المتناظر (Asymmetric Key Encryption):
- يتمّ في هذا النوع استخدام زوج من المفاتيح: مفتاح عامّ (Public Key) ومفتاح خاصّ (Private Key).
- يُستخدَم المفتاح العام لتشفير البيانات، ويُمكن نشره على نطاق واسع.
- يُستخدَم المفتاح الخاص لفك تشفير البيانات، ويجب الحفاظ عليه سرّاً.
- يُعد هذا النوع من التشفير أكثر أماناً من التشفير المتناظر، ويُستخدم على نطاق واسع في تأمين الاتّصالات عبر الإنترنت والتوقيع الرقمي.
- من أشهر خوارزميّات التشفير غير المتناظر: RSA، DSA، ECC.
الخوارزمية المقترحة لتشفير الملفات النصية
تُعدّ الخوارزميّة المقترحة من قِبَل باحثي جامعة البصرة خوارزميّة جديدة لتشفير الملفات النصية، وتتميّز هذه الخوارزميّة بالخصائص التالية:
- مفتاح متناظر: تستخدم الخوارزميّة مفتاحاً متناظراً ذا طول 128 بت، مما يجعلها قويّة ضدّ هجمات القوّة العمياء (Brute-Force Attacks).
- مفتاح مُستنبط: بالإضافة إلى المفتاح المتناظر، تستخدم الخوارزميّة مفتاحاً آخَر يتغيّر بتغيّر كلّ سطر في النص، ويتمّ استنباطه من معلومات نصّ الرسالة.
- شفرة مُختلفة لكلّ رمز: تُولِّد الخوارزميّة شفرة مُختلفة لكلّ رمز في النص، حتى في حالة تكرار الرمز نفسه، فلا يُشفَّر بالشفرة نفسها.
- دالة XOR: تستخدم الخوارزميّة دالة XOR لإتمام عمليّة التشفير، مما يجعلها سريعة وفعّالة.
خطوات التشفير
تتمّ عمليّة التشفير باستخدام الخوارزميّة المقترحة على النحو التالي:
- اقتطاع سطر: يتمّ اقتطاع سطر من ملفّ النصّ الصريح (Plaintext).
- إضافة مفتاحين: يتمّ إضافة مفتاحين للتشفير، طول كلّ مفتاح 128 بت.
- حساب معامل التشفير: يتمّ حساب معامل التشفير (المفتاح) كالتالي:
- Factor = charposition * line length
حيث:
- charposition: موقع الرمز في السطر.
- line length: طول السطر.
- اقتطاع رمز: يتمّ اقتطاع رمز (char) من السطر.
- تحويل الرمز: يتمّ تحويل الرمز المُقتطَع إلى شفرة ASCII.
- تشفير الرمز: يتمّ تشفير الرمز المُقتطَع للحصول على الرمز المُشفَّر (B) بإدخاله في دوارة وتطبيق العمليّة التالية:
- B = char XOR key
- C = B XOR Factor
حيث:
- key: المفتاح المُتناظر.
- Factor: معامل التشفير.
- تجميع الرموز: يتمّ تجميع الرموز المُشفَّرة بشكل سطر.
- إضافة السطر: يتمّ إضافة السطر المُشفَّر إلى الملفّ الجديد (ملفّ التشفير).
- تكرار الخطوات: تستمرّ هذه العمليّة لحين انتهاء النصّ الصريح (Plaintext).
خطوات فكّ التشفير
تتمّ عمليّة فكّ التشفير باستخدام الخوارزميّة المقترحة على النحو التالي:
- اقتطاع رمز: يتمّ اقتطاع رمز من النصّ المُشفَّر (Ciphertext).
- حساب معامل التشفير: يتمّ حساب معامل التشفير (المفتاح) كالتالي:
- حساب طول السطر.
- حساب موقع الرمز.
- فكّ تشفير الرمز: يتمّ فكّ تشفير الرمز المُقتطَع للحصول على الرمز المُشفَّر (B) بإدخاله في دوارة وتطبيق العمليّة التالية:
- B = char XOR key
- D = B XOR Factor
حيث:
- key: المفتاح المُتناظر.
- Factor: معامل التشفير.
- تجميع الرموز: يتمّ تجميع الرموز على شكل سطر.
- إضافة السطر: يتمّ إضافة السطر إلى الملف الجديد (الملف الناتج بعد عمليّة فك التشفير).
- تكرار الخطوات: تستمر العمليّة إلى نهاية الملفّ المُشفَّر.
تحليل الأمان ونتائج الاختبارات
تُعد الخوارزميّة المقترحة ذات أمان جيّد، حيث تُشير نتائج الاختبارات إلى أنّها تُقاوم جميع أنواع الهجمات المعروفة، مثل:
- هجوم النصّ الصريح المعروف (Known Plaintext Attack): حيث يعرف المُهاجِم جزءاً من النصّ الصريح المُوافِق للنصّ المُشفَّر.
- هجوم النصّ المُشفَّر فقط (Ciphertext-Only Attack): حيث لا يعرف المُهاجِم أيّ جزء من النصّ الصريح.
وقد تمّ اختبار الخوارزميّة من حيث حجم المفتاح وحساسيّته وعدد الجولات، وأظهرت النتائج أنّها تُوفِّر مستوى عالياً من الأمان.
المناقشة والنتائج
تُعدّ الخوارزميّة المقترحة خوارزميّة فعّالة في تشفير الملفات النصية، حيث تُوفِّر مستوى عالياً من الأمان، بالإضافة إلى سرعتها في التشفير وفكّ التشفير.
ومن الجدير بالذّكر أنّ حجم ملف النص المُشفَّر يكون أكبر من حجم ملف النص الصريح، وذلك بسبب تحويل الرموز إلى أرقام.
الاستنتاجات
تُعد الخوارزميّة المقترحة خوارزميّة ممتازة في تشفير الملفات النصية، حيث تُوفِّر مستوى عالياً من الأمان، بالإضافة إلى سرعتها في التشفير وفكّ التشفير.
ومن المُمكن تطوير هذه الخوارزميّة في المُستقبل من خلال استخدام خوارزميّات تشفير أكثر تعقيداً، أو من خلال استخدام تقنيات ضغط البيانات لتقليل حجم الملف المُشفَّر.
المصادر
- A. Menezes, P. Vanoorschot, and S. Vanstone, “Hand book of applied cryptography”, CRC Press, Inc, 1996.
- Beker H. and Piper F., “Cipher systems”, the Protection and Communications London: Northward, Book, 1982.
- Siegenthaler, T., “Decrypting a class of stream ciphers using cipher text only”. IEEE Transition on computers, PP.18-85, 1985.
- Dorothy E. and Robling D., “Cryptography and Data Security”, Purudue University, 1988.
- Schneier, B., “Applied Cryptography”, John Wiley & Son, 1996.
- Simons, G.J., “Symmetric and Asymmetric Encryption”, Computing Surveys Vol.11(4), PP.305-330, Dec. 1979.
- William Stallings, “Cryptography and network security principles and practices third edition”, Person education, Inc, 2003.