د/ايمان زغلول قاسم

استاذ تكنولوجيا التعليم المشارك بكلية التربية بالزلفي

تشفير المعلومات4

تشفير المعلومات:

احد المظاهر المهمة و الواضحة المعالم في استخدام المفتاح العام هو توفير التواقيع الرقمية. لقد تم إيجاد توقيع رقمي ( digital signature ) وذلك باستخدام طريقة الـ RSA و كـذلك تـم إيجـاد توقيـع رقمـي باستخدام طريقة EI-Gamal) ).

    أن البحث عن طرق جديد للمفتاح العام, التحسينات لميكانيكيات التشفير المتوفرة حاليا, واثبات السرية استمرت بخطوات سريعة. لقد تم وضع لذلك قياسات (Standards ) مختلفة وبنى تحتية والتي تشتمل على التشفير واستخدمت هذه القياسات في التطبيق العملي بشكل فعال.إضافة إلى ذلك, تم تطوير منتجات الأمنية (Security Products ) لغرض تطوير وتوفير متطلبات الأمنية المطلوبة في المجتمعات المبنية في تعاملاتها على المعلوماتية بشكل واسع.

1-2 : نبذة تاريخية مختصرة عن الاتصالات السرية:

    إن استخدام الاتصالات السرية بواسطة رسائل مرمزة كان موضوع التطبيق العملي عبر التاريخ القديم والحديث. فعند إرسال يوليوس قيصر إلى زعيمه كان يستخدم الشفرة الهجائية ليضمن عدم معرفة ما في الرسالة عند وقوعها في أيدي العدو. هذا النوع من الشفرة مازال يستخدم إلى حد الآن. واستخدمت الرموز والشفرات عبر التاريخ الأوربي للمساعدة في التخطيط للإطاحة بالملوك, ووضع خطط المعارك, وإرسال المعلومات المهمة.

    وخـلال الثورة الأمريكية استحدث جورج واشنطن منظومة تجسسية لإيصال التقارير عن مقدرة الفوات البريطانية وتحركاتها. لغرض إرسال هذه المعلومات إلى أعوانه, وكان بحوزة كل جاسوس كتاب رموز      (    ( code bookيحتوي على أرقام يمثل كل رقم منها كلمة معينة. تتضمن الرسالة المكتوبة بالرموز سلسلة من الأرقام تستعمل لغرض إرسال المعلومات الاستخبارية المجمعة حول العدو. لذلك كان هناك دور متميز للترميز في تامين حماية للمعلومات المرسلة.

    وفي الحروب الحديثة تم استخدام الرموز والشفرات لضمان عدم تسرب المعلومات السرية إلى العدو. هنالك كتب كثيرة نشرت حول الاستخبارات العسكرية في الحرب العالمية الثانية وعن عملية كسر الرموز لكشف خطط العدو العسكرية للهجوم. وكل جانب حاول كسر رموز الجانب الآخر. واليوم تقوم كل من الولايات المتحدة والاتحاد السوفيتي بجمع المعلومات عن طريق السفن التجسسية والاستراق الالكتروني والأقمار الصناعية التجسسية.

    من المكن توضيح القيمة الفعلية لكتب الرموز من خلال مراجعة قضية السفينة Glomar Explorer) ). لقد بنيت سفينة الإنقاذ هذه لحساب وكالة المخابرات الأمريكية ( CIA ) بكلفة قدرها حوالي 130 مليون دولار لغرض انتشال غواصة سوفيتية غرقت في المحيط الهادي عام 1968. عند غرق الغواصة السوفيتية كانت تحمل صواريخ نووية وأجهزة الكترونية متطورة. بالإضافة إلى ذلك كان على متنها كتب الرموز ومكائن الرموز . وفي حالة العثور على هذه الكتب والمكائن فإنها تكون ذات فائدة هائلة لوكالة المخابرات الأمريكية. نستطيع بكل تأكيد أن نقول أن احد أسباب المحاولة المكلفة لاستعادة الغواصة هو احتمال الحصول على كتب الرموز هذه والتي تعتبر ذات قيمة عالية جدا.

    في العام 1977 كانت هناك قضية بيع المعلومات بالغة السرية إلى الاتحاد السوفيتي من قبل شابين أمريكيين, احدهما كان لديه إذن بالدخول إلى غرفة الرموز التي تتعامل مع الرسائل العائدة لوكالة المخابرات والجيش والقوة البحرية والقوة الجوية الأمريكية. إن هذه الرسائل وبرفقتها الرموز الحقيقية أو كتب الرموز تعتبر ذات قيمة لا تثمن بالنسبة للسوفيت. إن الجانب الذي ذكرته الصحف حول هذه القصة بالطبع لم تذكر بالضبط ما تم بيعه من المعلومات المسروقة ( السوفيت وحدهم يعلمون بذلك ) وعل كل حال فنحن نعلم أن المتهمين حكم عليهما بالسجن لمدة 40 سنة.

الوقت من ذهب

اذكر الله


المصحف الالكتروني