الحفاظ على الأسرار كأسرار

المصدر

https://www.rigb.org/christmaslectures08/html/activities/keeping-secrets-secret.pdf#page=5

من أهم اهتمامات استخدام التكنولوجيا الحديثة كيفية الحفاظ على أسرارك سرية. على سبيل المثال ، لا تريد أن يعترض أي شخص رسائلك الإلكترونية ويقرأها أو يستمع إلى محادثات هاتفك المحمول. هذا مهم بشكل خاص عندما يرسل شخص ما تفاصيل بطاقة الائتمان الخاصة به إلى متجر عبر الإنترنت. 

ومن الأهمية بمكان أن تعرف البنوك والشركات الكبرى والحكومات أن أي معلومات يرسلونها عبر الإنترنت تظل آمنة. يمكنك حماية المعلومات عن طريق تشفيرها باستخدام مفتاح خاص.

 هذا يعني أنه تمت إعادة كتابة النص الموجود في بريدك الإلكتروني بطريقة لا يمكن لأي شخص آخر قراءتها ، إلا إذا كانوا يعرفون المفتاح الذي تم استخدامه. على مر التاريخ ، استخدم الأشخاص طرقًا مختلفة لتشفير المعلومات ، وأصبحت عمليات التشفير أكثر تعقيدًا حيث قام الأشخاص “باختراق” رمز معين.

 في الوقت الحاضر ، يتم تشفير معظم المعلومات الحساسة المرسلة عبر الإنترنت باستخدام مفتاح بطول 128 بت – رقم كبير مثل 1 متبوعًا بـ 38 صفراً! 

تسمى عملية حماية المعلومات التشفير (cryptography) ، وهنا نستكشف التشفير بطريقتين. أولاً ، سنلقي نظرة على الصور المخفية التي تكشف عن نفسها فقط عند إقرانها بشريكها الصحيح ، أو التشفير المرئي (visual cryptography). ثم سنلقي نظرة على كيفية تشفير المعلومات على الإنترنت باستخدام حساب الساعة ، وهو نوع من الرياضيات يسهل حقًا القيام به في اتجاه واحد ولكنه يكاد يكون مستحيلًا في الاتجاه المعاكس.

التشفير المرئي

 يمكن استخدام التشفير المرئي ، الذي وصفه عالمان رياضيان لأول مرة في عام 1994 ، لتشفير أي شكل من أشكال الصور بالأبيض والأسود – النصوص المطبوعة والملاحظات المكتوبة بخط اليد والصور. أفضل جزء هو أنك لست بحاجة إلى استخدام أي حسابات رياضية صعبة لفك تشفير الصورة المخفية – ما عليك سوى وضع ورقتين من الأسيتات (acetate) وتظهر الصورة أمام عينيك!

يمكن أن تتكون أي صورة من شبكة من عناصر الصورة أو وحدات البكسل . يقسم التشفير المرئي وحدات البكسل التي تتكون منها صورتك إلى مجموعتين: الأولى تسمى ورقة التشفير والأخرى تسمى ورقة المفاتيح. تتم طباعة هاتين الورقتين على الأسيتات بحيث تظهر البكسلات السوداء من خلال الفجوات عندما تضعها فوق الأخرى. تعرض كل ورقة انتشارًا عشوائيًا للنقاط السوداء والبيضاء ولكن عندما تطابق خلات ورقة التشفير مع ورقة المفاتيح الصحيحة ، فإن وحدات البكسل تصطف بشكل مثالي للكشف عن الصورة المخفية.

يكون اصطفاف ورقة التشفير وورقة المفاتيح أسهل عندما يكون لكل منهما سهم على الجانب. هذه تتيح لك معرفة الاتجاه الذي يجب أن تكون عليه الأوراق. يوضح الرسم التخطيطي كيفية محاذاة الأسهم على ورقة تشفير مع ورقة المفاتيح الصحيحة الخاصة بها للكشف عن الصورة المخفية (هنا ، شعار RI).

يعد إنتاج التشفير المرئي الخاص بك أمرًا سهلاً بمساعدة الكمبيوتر ، ويتم إنشاء ورقة المفاتيح أولاً. لكل بكسل فردي في الصورة السرية (إما مربع أسود أو أبيض) يتم إنشاء شبكة صغيرة 2 × 2 على ورقة المفاتيح. يتم تعيين كل شبكة صغيرة بشكل عشوائي على واحد من ستة أنماط ، والتي تظهر كخط أسود أفقي أو رأسي أو قطري ، كما هو موضح أدناه.

بعد ذلك تقوم بعمل ورقة التشفير. مثل ورقة المفاتيح ، يتم تقسيم كل بكسل في صورتك إلى شبكة صغيرة 2 × 2. لكن هذه المرة لا تقوم بتعيين النمط على كل شبكة صغيرة بشكل عشوائي ، بل تختارها بدلاً من ذلك بحيث يكون نمط الشبكة المصغرة في ورقة التشفير مطابقًا تمامًا للنمط الموجود في ورقة المفاتيح أو مكملاً له:

• عندما تكون الشبكتان الصغيرتان متماثلتين ، فإن المربعين الأسود والأبيض سيتداخلان بشكل مثالي وينتجان شبكة صغيرة نصفها بيضاء

• حيث تكون الشبكتان الصغيرتان مكملتين (مثل نمطي الخط الأفقي الموضحين الأول والثاني أعلاه) ، تتحد المربعات السوداء وتظهر شبكة صغيرة سوداء تمامًا.

من خلال اختيار الشبكات المصغرة المراد استخدامها على ورقة التشفير بعناية ، يمكنك إعادة إنتاج وحدات البكسل بالأبيض والأسود (البكسلات البيضاء رمادية بالفعل – شبكات صغيرة نصف سوداء ونصف بيضاء) لصورتك السرية عند تداخل ورقة التشفير مع ورقة المفاتيح العشوائية .

لا تحتوي أي من الورقتين على أي معلومات حول الصورة المخفية – إنها تبدو فقط كنقاط عشوائية بالأبيض والأسود. فقط عندما تتطابق مع ورقة التشفير الصحيحة مع ورقة المفاتيح الخاصة بها ، تصطف وحدات البكسل السوداء للكشف عن الصورة السرية.

لذا ، إذا أردت تشفير بعض المعلومات مثل خريطة كنز القرصان ، يمكنك استخدام التشفير المرئي لتقسيم الخريطة إلى ورقتي خلات. أعط أحد الأسيتات لصديق (لا يهم ما إذا كانت ورقة المفاتيح أو ورقة التشفير) واحتفظ بها بنفسك. لا يمكن لأي منكما الكشف عن خريطة الكنز دون استخدام ورقة الشخص الآخر. وإذا استولى قرصان آخر على أي من الصفحتين ، فلن يتمكنوا من اكتشاف مكان كنزك!

في الواقع ، نظرًا لأنك تختار الشبكات المصغرة التي ستستخدمها لصورتك السرية عند إنشاء ورقة التشفير ، يمكنك استخدام نفس ورقة المفاتيح العشوائية للكشف عن الصور المخفية على الكثير من أوراق التشفير المختلفة. لا تقلق إذا كنت لا تفهم كل شيء عن كيفية صنع ورقة المفاتيح وورقة التشفير – فلا يزال بإمكانك الاستمتاع بالكثير من المرح مع لعبة التشفير المرئي.

حساب الساعة

يعد التشفير المرئي ممتعًا للغاية ، ولكنه ليس جيدًا لتشفير المعلومات لإرسالها عبر الإنترنت ، على سبيل المثال. بدلاً من ذلك ، نحتاج إلى طريقة لتغيير رسالتنا إلى رمز سري يسهل علينا القيام به ، ولكن يصعب على شخص آخر التراجع عنه (ما لم يكن يعرف مفتاحنا السري). تتمثل إحدى طرق تشفير المعلومات في استخدام الحساب المعياري ، والذي له علاقة كبيرة بالساعات وإخبار الوقت!

يتم استخدام الحساب النمطي للعد ، لكن الأرقام تلتف بمجرد وصولها إلى قيمة معينة. نستخدم هذا النوع من الحسابات كلما قلنا الوقت. على سبيل المثال ، إذا سألتك ما هو الوقت بعد 3 ساعات بعد الساعة 10 صباحًا ، فستقول 1 مساءً. يمر عقرب الساعات 12 ويعود إلى 1 مرة أخرى. هنا 12 يسمى المقياس لأنه العدد الذي يلتف حوله. لهذا السبب يُطلق على الحساب النمطي لقب “حساب الساعة”.

هذا يعني أنه يمكننا استخدام حساب الساعة لتشفير المعلومات ، لكننا سنستخدم وجه ساعة يتضمن الرقم 13. باستخدام الصورة أدناه ، إذا بدأنا من 10 وأضفنا 6 ، فسنصل إلى الرقم 3. لذا باستخدام حساب الساعة هذا ، نقول: 10 + 6 = 3 (وليس 16).

يعد العد التصاعدي باستخدام حساب الساعة هذا أمرًا سهلاً – ما عليك سوى تذكر العودة إلى الرقم 1 عندما تصل إلى 13. العمليات الحسابية الأخرى في حساب الساعة (مثل الضرب) تشبه العمليات الحسابية القياسية. إذا كنت تريد مضاعفة رقم في حساب الساعة ، فكل ما عليك فعله هو الاعتماد على هذا العدد من الأماكن. على سبيل المثال ، إذا أردنا مضاعفة 10 في حساب الساعة ، باستخدام الساعة أعلاه: ابدأ من 10 ثم عد على 10 أماكن أخرى. يجب أن تصل إلى الرقم 7. لذلك ، في حساب الساعة: 10 × 2 = 7.

باستخدام هذه الساعة الحسابية ، إذا بدأنا من 1 وضاعفناها في كل مرة ، نحصل على هذا التسلسل من الأرقام:

يخبرك صف النتيجة بالرقم الذي تصل إليه بعد البدء بالرقم 1 ومضاعفة عدد المرات المعروضة في صف “الخطوة”. باستخدام واجهة الساعة هذه ، ستلاحظ بعد 12 خطوة أنك زرت كل رقم قبل العودة إلى الرقم 1 والبدء من جديد. هذا لا يحدث مع وجه ساعة به المعامل 12 ؛ وذلك لأن وجه الساعة الخاص بنا يحتوي على رقم أولي – 13 – كرقمه العلوي.

الشيء المهم في المضاعفة في المعامل 13 هو أنه من الصعب التنبؤ بالترتيب الذي تزور فيه الأرقام. على سبيل المثال ، أبدأ من 1 وأضاعف عدد المرات السري ويظهر الجواب على أنه 11. أنت بحاجة إلى معرفة الرقم السري للمضاعفات التي استخدمتها. هذا هو نفس ما أخبرك به أن “النتيجة” هي 11 وعليك حساب رقم “الخطوة” ، كما هو موضح في الجدول أعلاه.

في الحساب القياسي سيكون هذا سهلاً. إذا قمت بطي ورقة إلى النصف بمجرد أن أحصل على طبقتين ؛ اطويها مرة أخرى أحصل على 4 ، ثم 8 ، ثم 16 ، و 32 ، وهكذا. لذا ، فإن السؤال عن عدد المضاعفات التي تؤدي إلى 32 هو نفس السؤال عن عدد المرات التي قمت فيها بطي قطعة من الورق تنتهي بسمك 32 طبقة. في الحساب القياسي ، يكون حساب عدد الطبقات الناتجة عن عمليات المضاعفة أمرًا سهلاً.

 كما هو الإتجاه للخلف والعمل على عدد المضاعفات اللازمة لإعطاء عدد معين من الطبقات. ولكن في حساب الساعة ، فإن العمل بشكل عكسي لإيجاد عدد المضاعفات اللازمة لإعطاء نتيجة معينة أمر صعب حقًا ، لأن الأرقام تدور مرة أخرى. لذا ، إذا أخبرتك أن النتيجة كانت 11 ، فيمكنك معرفة الرقم السري للمضاعفات من خلال النظر طوال الطريق على طول صف نتيجة الجدول الخاص بك ومعرفة رقم الخطوة الذي يعطي 11. لا يوجد اختصار – عليك دائمًا العثور على الجواب عن طريق عمل جدول المضاعفات بالكامل ثم استخدامه لإيجاد رقم الخطوة الصحيح.

لذا ، فإن النقطة المتعلقة بحساب الساعة هي أنه من السهل حقًا أن أقوم ببعض المضاعفات وأخبرك بالنتيجة ، ولكن من الصعب حقًا أن تعمل بالعكس للعثور على عدد المضاعفات الخاص بي. تعد المضاعفة في حساب الساعة بمثابة “طريق باتجاه واحد” – فهي طريقة سهلة في إتجاه واحد  ولكنها صعبة في الإتجاه المعاكس – وهذا هو السبب في أنها مفيدة لتشفير المعلومات السرية.

لنفترض أنني أريد تشفير رقم التعريف الشخصي للبطاقة المصرفية لحمايتها: سأستخدم الطبيعة أحادية الاتجاه لحساب الساعة. يصعب على البعض حساب عدد المضاعفات اللازمة لإعطاء نتيجة معينة  يحاول أحد كسرها ، لذا سآخذ كل رقم من رقم PIN الخاص بي وأضاعفه عدة مرات. الجواب هو 3-9-12-11.

هل يمكنك كسر الكود ومعرفة رقم التعريف الشخصي الخاص بي؟

للقيام بذلك ، يجب أن تبحث بالكامل في جدول المضاعفة أعلاه للعثور على كل نتيجة من هذه النتائج. على الرغم من أنني استخدمت وظيفة ذات اتجاه واحد مثل حساب الساعة لتشفير رقم التعريف الشخصي الخاص بي ، فلن يستغرق الأمر وقتًا طويلاً في فك الشفرة. تخيل الآن أنني أستخدم ساعة خاصة برقم علوي أكبر بكثير من 13 (ولكن يجب أن يظل عددًا أوليًا) ، وأضرب في عدد أكبر في كل مرة. إذا كنت تريد كسر الرمز الجديد في رقم التعريف الشخصي الخاص بي ، فسوف يستغرق الأمر وقتًا طويلاً للعمل على جدول النتائج بالكامل فقط للبحث عن الإجابات.

في الواقع ، تم تصميم نوع التشفير المستخدم بشكل شائع عبر الإنترنت بحيث أنه بدون معرفة المفتاح ، حتى أسرع أجهزة الكمبيوتر العملاقة في العالم سوف تستغرق آلاف السنين لحلها!

إضافة تعليق