You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  • المدخل: تحليل الشفرات، فک التشفير

    المعادل الفارسي: رمزگشايی (تحليل رمز)

    المعادل الإنجليزي: Cryptanalysis

    التعريف:

    تحليل الشفرات أو فکّ التشفير مصطلح يطلق على جميع الإجراءات التي تستخدم المبادئ الرياضية و العلمية من أجل اختراق أمن التشفير و بالتالي فك الشفرات و الحصول على المعلومات الأصلية (1). إنّ تحليل الشفرات عبارة عن فن كسر الخوارزميات أو استرجاع نص واضح من دون امتلاك المفتاح المناسب. بعبارة أخرى، علم الكشف عن الرسائل المشفرة لتحديد قدرة فنون الترميز و التشفير و لتوفير تفوق عسكريً للمجتمع (2)

    النص:

    تحليل الشفرات، يعادل في اللغة اليونانية كلمة kryptós، بمعنى «خفي» و analýein، " تلطيف" أو "فتح" ، و دراسة و تحليل المنظومات المعلوماتية بهدف دراسة الجوانب الخفيّة في المنظومة. تستعمل طريقة تحليل الشفرات لكسر تشفير المنظومات الأمنية و الوصول إلى محتويات الرسائل المشفرة «حتى و إن كانت تحتوي مفاتيح تشفير غير معلومة». تحليل الشفرات هو علم تحليل المنظومات المعلوماتية الذي يهدف إلى دراسة الجوانب الخفية للكود و الرموز الخاصة بنص معين أو رمز خاص لمنظومة. بعبارة أوضح، تحليل الشفرات أو فك الرموز المعلوماتية التي تمّ ترميزها بطريقة ألكترونية من أجل الإحاطة بفنون التشفير و الترميز (3).

    يطلق مصطلح تحليل الشفرات أو فك التشفير على جميع الخطوات القائمة على المبادئ الرياضية و العلمية، و هدفها اختراق أمن التشفير و في النهاية فك التشفير و الحصول على المعلومات الأصلية (4). في فك التشفير ينصبّ السعي على الاستفادة من الرمز أو بروتوكول التشفير عبر تحليل التفاصيل المتعلقة بخوارزمية الرمز، واستخدام أيّ معلومات جانبية موجودة للكشف عن نقاط الضعف الأمنية المحتمل وجودها في منظومة التشفير، و بهذه الطريقة يتم الحصول بنحوٍ ما على مفتاح السر أو استخراج محتوى المعلومات المشفرة.

    تارةً يتمّ تحليل الشفرة لغرض إحداث اختراق أمني لمنظومة تشفير معينة و تحت عنوان القرصنة و التدمير أو القيام بنشاط معادٍ للأمن، و تارةً أخرى يتمّ في إطار تقييم بروتوكول أو خوارزمية تشفير بهدف الكشف عن نقاط ضعفها و الثغرات التي قد تتخلّلها (5). لهذا السبب فإنّ فك التشفير ليس نشاطاً عدائياً في حدّ ذاته، و لكن في العادة يُعدّ قسم التقييم و الكشف عن الثغرات و نقاط الضعف كجزء من العمليات اللازمة و الضرورية أثناء تصميم الخوارزميات و البروتوكولات الجديدة، و بالنتيجة فإنّ مصطلح فكّ التشفير، في الأغلب، يستحضر في الذهن نشاطات القرصنة المعادية للأمن. و في ضوء هذه النقطة، فإنّ مصطلح حملات فك التشفير يستخدم للإشارة إلى هذا النمط من النشاطات (6).

    في كثير من حالات النشاطات التخريبية، يتم استخدام طريقة خاصة للخوارزمية (أو البروتوكول) ضمن تطبيق خاص و محاولة فك التشفير و الحصول على مفتاح الرمز بالاستعانة بمختلف الإمكانات المتاحة.

    «يطلق على هذه المجموعة من الإجراءات التخريبية الحملات الجانبية» (7).

    الأمن المطلق في فک التشفير

    إنّ خوارزمية التشفير تکون مأمونة بصورة مطلقة حين لا يفشي النص المشفّر أيّ معلومات حول النص غير المشفّر من دون مفتاح. إذا کان E دال الأمن المطلق، فإنّ کل رسالة ثابتة m ينبغي أن تتوفّر على مفتاح واحد على الأقل لکل نص مشفّر C. و هناک رأي ضعيف حول موضوعة الأمن طرحه ای. وينر و اعتمده العديد من الأشخاص في مجال نظرية المعلومات في الفترة الأخيرة. (8). بالنسبة لمنظومة الرمز، فإنّ الأمر الشائع هو الحصول على جزء من المعلومات، و لکن مع ذلک فإنّه سوف يحتفظ بخصوصياته الأمنية حتى في إزاء المهاجم الذي يمتلک مصادر حسابية غير محدودة. هذا النمط من المنظومات المشفرة يتوفّر على الأمن على صعيد المعلومات النظرية و لکن ليس بصورة مطلقة. و على هذا، فإنّ المعنى الدقيق للأمن يعتمد على منظومة التشفير.

    الأمن اللا مشروط

    الأمن على صعيد المعلومات النظرية و الأمن اللا مشروط مصطلحان يتبادلان المواقع في الاستعمال، بالرغم من أنّ مصطلح الأمن اللا مشروط يمکن أيضاً إطلاقه على المنظومات التي لا صلة لها بالفرضيات غير المبرهنة للمشاکل الحسابية. في وقتنا الحاضر تعتبر هذه المنظومات في أغلبها شبيهة بالمنظومات المأمونة على صعيد المعلومات النظرية. إنّ خوارزمية آر. اس. اي حتى لو عُدّت تمتلک الأمن اللا مشروط، لکنّها مع ذلک ليست کذلک أبداً على صعيد المعلومات النظرية (9).

    الکلمات المفتاحية:

    الشفرة، بروتوکول التشفير، تحليل الشفرة أو فک التشفير، الأمن اللامشروط.

    المصادر:

    1-ذاکر الحسينی، علی. امنيت داده‌ها. منشورات نص، 2010 م، صص 73 - 71.

    2- حسنوی ، رضا. فرهنگ اصطلاحات کامپيوتر. نشر رايزن، التنقيح السادس، 2000 م، ص 175.

    3- ابراهيم زاده ،حسين و رضا حسنوی و داريوش فرسايی. فرهنگ تشريحی کامپيوتر.نشر دانشيار، التنقيح الثالث، 1999 م، ص 149.

    -4Cryptanalysis/Signals Analysis

    -5 Schmeh, Klaus (2003). Cryptography and public key infrastructure on the Internet. John Wiley & Sons. P. 45. ISBN 978-0-470-84745-9 Check |isbn= value (help.Singh ۱۹۹۹, p. ۱۷

    -6David Kahn Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002

    7- ذاکر الحسينی، علی. المصدر نفسه.

    -8Kahn David. Remarks on the 50th Anniversary of the National Security Agency,  2002.

    -9Schmeh, Klaus. Cryptography and public key infrastructure on the Internet, 2003, p. 45.

رأيك