شفرات للكسر
(١) مقدمة
قبل أن ننتقل من الأمثلة التاريخية التي ناقشناها في الفصل السابق إلى مناقشة أساليب التشفير الحديثة، من الجدير بالذكر مناقشة مفهوم الشفرة غير القابلة للكسر. كان كثيرٌ من مصممي الشفرات يدَّعون عدم قابلية أنظمة شفراتهم للكسر، وهو ما كان يُسْفر عادةً عن نتائج كارثية. نعرض الآن مثالَين تاريخيين شهيرين للاعتقاد الخاطئ بعدم قابلية شفرة للكسر، مثال يرجع إلى القرن السادس عشر وآخَر إلى الحرب العالمية الثانية.
كانت ماري ملكةُ اسكتلندا تستخدم شكلًا من أشكال شفرة الاستبدال البسيط في خطاباتها السرية في القرن السادس عشر. كانت مراسلاتها تحتوي على خططها للفرار من السجن واغتيال إليزابيث ملكة إنجلترا لتتمكن من الاستيلاء على عرش إنجلترا. جرى اعتراض رسائل ماري، وفك شفرتها، واستخدامها كدليل في محاكمتها. ناقشت ماري والمتآمرون معها خططهم بكل صراحة في هذه الخطابات المشفَّرة؛ إذ استبعدوا قدرة أحد على قراءتها. كان ذلك خطأً كلَّف ماري حياتها.
في هذا الفصل، نناقش مفهوم السرية التامة التي تمثِّل — في معنًى من معانيها — أفضل ما يمكن أن نطمح إليه في التشفير. نناقش بعد ذلك دفتر المرة الواحدة، وهو الخوارزمية الوحيدة غير القابلة للكسر.
(٢) السرية التامة
يتمثل السيناريو العام الذي عرضناه حتى الآن في طرف مرسِل يحاول إرسال رسالة سرية إلى متلقٍّ محدد، ويستخدم نظام تشفير بحيث يجعل النص المشفَّر غير مفهوم بالنسبة إلى أي طرف ثالث. وحتى في حال فشل الطرف الثالث في اعتراض الرسالة، من الممكن، على الرغم من استحالة ذلك في معظم الحالات، تخمينُ محتوى الرسالة. من هنا، لا توجد طريقة يمكن من خلالها ضمان عدم حصول طرف ثالث على محتوى الرسالة عند استخدام التشفير. لا يملك الطرفان المتراسلان في حالِ نجاح طرف ثالث في اعتراض الرسائل بينهما سوى تمنِّي ألا تعطيه هذه المراسلات أيَّ معلومات عن محتوياتها. بعبارة أخرى، يجب أن يجري تصميم نظام التشفير بحيث لا يكون في وسع من يحصل على النص المشفَّر سوى تخمين محتوى الرسالة. لكنه لا توجد طريقة يمكن من خلالها منع الأطراف المعترضة من محاولة تخمين محتويات الرسائل.
يوفِّر النظام الذي ينجح في تحقيق هذا الهدف السرية التامة. نضرب الآن مثلًا صغيرًا لبيان أن تحقيق السرية التامة مسألة ممكنة.
هَبْ أن السيد س على وشك اتخاذ قرار سيكون له تداعيات خطيرة على قيمة الأسهم لإحدى الشركات؛ إذا اتخذ قرارًا «بالشراء» فسترتفع قيمة الأسهم، بينما إذا اتخذ قرارًا «بالبيع» فسيؤدي ذلك إلى انهيار قيمة الأسهم. هب أيضًا أن الجميع يعرف بأنه سرعان ما سيُصدر رسالة إما بالشراء أو بالبيع إلى وكيل أسهمه؛ بداهةً، كلُّ مَن يعرف قرار السيد س قبل وكيل أسهمه ستسنح له الفرصة لاستخدام هذه المعلومة لتحقيق الربح أو تفادي وقوع خسارة فادحة، وهو ما يعتمد على طبيعة القرار. بطبيعة الحال، في أي وقت من الأوقات، يستطيع الجميع تخمين نوع القرار والتصرف بناءً على ذلك. ويمتلك الجميع فرصةَ نجاح تبلغ ٥٠٪، وهو ما لا يعدو أكثر من عملية مقامرة.
يرغب السيد س في إرسال قراره عبر شبكة عامة فَوْرَ الاستقرار بشأنه. وهكذا، حتى يتمكن هو ووكيل أسهمه من حماية مصالحهما، يقرران تشفير الرسالة التي تنقل القرار. يتمثَّل أحد خيارات ذلك في استخدام نظام شفرات الاستبدال البسيط الذي، كما أشرنا سابقًا، يصلح لحماية الرسائل القصيرة. ومع ذلك في هذا المثال على وجه الخصوص، تُعرف كل رسالة من خلال طولها. من هنا، بافتراض معرفة الطرف المعترض بالنظام المستخدم في التشفير، ستكفي معرفة طول النص المشفَّر لمنح الطرف المعترض ثقة ١٠٠٪ في معرفة محتوى الرسالة، حتى وإن لم يستطع تحديد المفتاح المستخدم.
هناك طريقة أخرى مكافئة لكتابة الشفرة نفسها يبينها الشكل التالي:
ثمة ملاحظة جوهرية؛ وهي أنه قبل اعتراض النص المشفَّر لم يتوفر لدى المعترض أي خيار سوى محاولة تخمين محتوى الرسالة. وبمجرد الاطلاع على النص المشفَّر، يستطيع الطرف المعترض تخمين المفتاح أيضًا. وبما أن عدد المفاتيح يساوي عدد الرسائل، تتساوى احتمالات صحة كلا التخمينين، وهو ما يعتبر نموذجًا للسرية التامة. بالنسبة إلى هذا المثال تحديدًا، تبلغ احتمالات تخمين الطرف المعترض للرسالة ٥٠٪، وهي نسبة مرتفعة. من هنا، على الرغم من وجود سرية تامة، لم تتوفر أي حماية إضافية لزيادة احتمال بقاء الرسالة سرية. ومع ذلك يرجع وجه القصور إلى أن عدد الرسائل صغير. إنه ليس ناتجًا عن عملية تشفير ضعيفة.
من الجدير بالذكر ملاحظة أن الاتفاق، في مثالنا البسيط للسرية التامة، على استخدام مفتاح بعينه كان من الممكن التوصل إليه بمجرد معرفة طرفَي المراسلة بحاجتهما على الأرجح إلى تبادل بيانات سرية. كان من الممكن أن يحدث هذا الاتفاق في منزل أيٍّ مِن الطرفين، وكان من الممكن أن تتحقق سرية المفاتيح من خلال وسائل مادية مثل الاحتفاظ بها في خزانة آمنة إلى حين الحاجة إليها. تصبح هذه الملاحظة ذات أهمية خاصة عند قراءة موضوع إدارة المفاتيح في الفصل الثامن.
على الرغم من اشتمال المثال الذي طرحناه حول السرية التامة على رسالتين فقط، من الممكن تصميم أنظمة مشابهة لأي عدد من الرسائل. ومع ذلك لا يمكن تحقيق السرية التامة إلا عند تَساوي عدد المفاتيح على الأقل مع عدد الرسائل.
(٣) دفتر المرة الواحدة
لاحظ أنَّ تَساوي طول الرسالة مع المفتاح يضمن عدم الحاجة إلى البدء في تكرار المفتاح خلال عملية التشفير.
بما أن السرية التامة قابلة للتحقق، قد يسأل المرء: لماذا لا يستعين بها الجميع على نطاق واسع؟ ولماذا يستخدم الناس أنظمة يمكن كسر شفراتها؟ قبل الإشارة إلى أي إجابة لأسئلة من هذا النوع، من الأهمية بمكان تذكُّر أن المشكلات المصاحبة لاستخدام التشفير في حالة البيانات المخزنة تختلف عن تلك المشكلات المصاحبة لاستخدام التشفير لحماية الاتصالات. كذلك من الأهمية بمكان تذكر أننا عادة ما نركِّز على الاتصالات؛ نظرًا لأنها تشكِّل مشكلات إدارية أكثر من غيرها.
عند تعريف نظام دفتر المرة الواحدة، اقتصرنا في الحديث على ذكر خوارزمية التشفير ومفتاح التشفير. يتطابق مفتاح فك التشفير مع مفتاح التشفير في حين تتضمن خوارزمية فك التشفير طرح المفتاح من النص المشفَّر للحصول على النص الأصلي. قد يواجه منفذو أنظمة الاتصالات حاليًّا مشكلة صعبة؛ وهي كيف يحصل المستقبِل على هذه السلسلة المتتالية العشوائية؟ فبما أن هذه السلسلة مولدة عشوائيًّا، يعد من قبيل «المستحيل» بالنسبة إلى المرسل والمستقبل توليد المفتاح نفسه آنيًّا؛ لذا، يجب على أحدهما توليد المفتاح ثم إرساله (سريًّا) إلى الطرف الآخر. ولضمان سرية تبادل المفتاح، يجب توفير الحماية له خلال عملية الانتقال. فإذا كانت الأطراف المتراسلة لديها قناة اتصال واحدة فقط، فإنها ستحتاج إلى سلسلة عشوائية أخرى لنظام دفتر المرة الواحدة لحماية السلسلة الأولى. بداهةً، يفضي ذلك إلى مجموعة لا نهائية من السلاسل العشوائية، يُستخدم كلٌّ منها في حماية السلسلة السابقة عليها خلال نقلها من طرف إلى آخر. من هنا، تُستخدم دفاتر المرة الواحدة فقط في حال امتلاك الأطراف المتراسلة وسيلةً ثانية آمنة لتبادل المعلومات. ربما يتذكر القارئ أن السيد س ووكيل أسهمه كانا لديهما مثل هذه الوسيلة في المثال الذي عرضناه عن نظام السرية التامة. ويرى البعض أيضًا أن دفاتر المرة الواحدة تُستخدم في أعلى مستويات روابط الاتصال الآمنة، مثل خطوط الاتصال الساخنة بين موسكو وواشنطن. في هذه الحالات، عدد من السلاسل العشوائية يمكن توليدها وتخزينها، ثم حملها إلى مواقع أخرى من خلال خدمات البريد السريع الآمن. يمكن بعد ذلك تخزين السلاسل العشوائية في مواقع تتمتع بمستويات حماية مرتفعة ولا يجري استرجاعها إلا عند الطلب، ويجري تدميرها بعد استخدامها مباشرةً. من الأهمية بمكان إدراك أن هذه القناة الآمنة الثانية تتصف بالبطء وارتفاع التكلفة؛ ومن ثَمَّ لا يمكن استخدامها في تبادل الرسائل؛ حيث قد تكون الردود والاستجابات الفورية مطلوبة.
مثلما أشرنا، لا تقتصر مشكلة توزيع المفاتيح عبر شبكة آمنة على دفتر المرة الواحدة فقط؛ فالحاجة إلى قناة آمنة ثانية مسألة شائعة. يتمثل الفرق بين الحالتين في أنه بينما يتساوى حجم المحتوى في الرسائل المتبادَلة مع حجم الرسائل نفسها في دفتر المرة الواحدة، تحمل القناة الآمنة الثانية عددًا أقل من الرسائل المتبادلة. حتى في حال استخدام رابط آمن ثانٍ، لا يعتبر دفتر المرة الواحدة مناسبًا بالنسبة للأنظمة التي تشتمل على العديد من نقط الاتصال التي يحتاج كلٌّ منها إلى رابط آمن مع غيرها من نقط الاتصال. والمشكلة هنا هي تتبع المفاتيح المستخدمة، وربما التعامل مع الحجم الهائل لمحتويات المفاتيح. وحيث إن السرية التامة تقوم على استخدام كل مفتاح مرة واحدة، فإن حجمَ محتويات المفاتيح المطلوبة لشبكة كبيرة كثيفة الاستخدام سيجعل عمليةَ إدارة المفاتيح مسألةً غير قابلة للتطبيق مطلقًا.
لا عجب أنه على الرغم من أن دفتر المرة الواحدة يوفر أقصى مستويات الحماية، لا توجد سوى شبكات اتصالات محدودة للغاية تستعين بها. بطبيعة الحال، إذا كان يجري تشفير الملفات استعدادًا لتخزينها للاستخدام الشخصي، فلن تبرز الحاجة إلى توزيع أي مفاتيح. وفي كثير من حالات التخزين، تتعلق المشكلات الرئيسية بتخزين المفاتيح؛ ومن ثَمَّ، في بعض هذه الحالات ربما تَصلح دفاتر المرة الواحدة لحماية الملفات مثلها مثل أي شفرة أخرى.