استخدامات التشفير
(١) مقدمة
حتى الآن، افترضنا استخدام خوارزميات التشفير لتوفير السرية، لكن توجد تطبيقات أخرى كثيرة له. متى استخدمنا التشفير، فمن الأهمية بمكان التأكد من مساعدته لنا على تحقيق أهدافنا المرغوبة. نبين فيما يلي أحد الأمثلة على إساءةٍ محتملة لاستخدام التشفير.
في عام ١٩٨٣، أصدرتْ شركة إم جي إم فيلمًا اسمه «ألعاب الحرب». صار الفيلم أيقونة شعبية سلطت الضوء على مخاطر القرصنة. إحدى النبذات المختصرة عن الفيلم تَصِفُه بالقول: «يقع مصير البشرية في يد مراهق اخترق مصادفةً جهازَ الكمبيوتر التكتيكي لوزارة الدفاع.» يُظهر المشهدُ الافتتاحيُّ للفيلمِ المراهقَ وهو يحاول اختراق نظام الكمبيوتر في الجامعة وتغيير درجات صديقته. في ذلك الوقت، كانت كثير من الجامعات تخزِّن نتائج الاختبارات في قواعد بيانات يمكن الاطلاع عليها عن بعد. ولا عجب أن كثيرًا من الجامعات شعرت بالقلق من أن تتعرض نتائج الاختبارات فيها إلى مثل هذا النوع من التلاعب غير المصرح به كما ظهر في الفيلم، وأرادت توفير الحماية المناسبة لأنظمة الكمبيوتر بها.
تَمثَّل أحد الاقتراحات في تشفير درجات كل طالب. غير أن هذا لم يحقق الهدف المطلوب، ومن الأهمية بمكان، بل من المثير، معرفةُ سبب ذلك. من السهل معرفة ما تُحققه عملية تشفير الدرجات. تتمثل نتيجة عملية التشفير في أن أي شخص ينجح في اختراق قاعدة البيانات لن يستطيع الاطلاع على درجات أيٍّ مِن الطلاب. بدلًا من ذلك، سَيرى هؤلاء بياناتٍ لا معنى لها ترتبط بكل اسم. لسوء الحظ، لا يمنع ذلك بالضرورة القراصنة من إجراء عملية تغيير بناءة للدرجات. فإذا نجح القرصان في مسعاه، وتصادف معرفته بحصول طالب معين على درجات جيدة، فسيغيِّر فقط البيانات التي لا معنى لها إلى جانب اسمه بحيث تصير مطابقة للبيانات إلى جانب اسم الطالب الآخر. بطبيعة الحال، إذا لم يعرف القرصان درجات الطالب الآخر تحديدًا، فإنه لن يعرف درجاته الجديدة الخاصة به هو. ومع ذلك يعرف القرصان الآن أنه حاصل على درجات نجاح. يعتبر هذا مثالًا واحدًا ضمن أمثلة عديدة على فشل استخدام التشفير في تحقيق أهداف المستخدم. فلا يعتبر التشفير حلًّا لجميع المشكلات. لاحظْ أيضًا، في هذا المثال تحديدًا، عدم حل شفرة الخوارزمية. في حقيقة الأمر، لم يَتم حتى إجراء عملية اعتراض لفك الشفرة. يتمثل كل ما جرى في أن المستخدم فشل في تحليل المسألة على وجه صحيح.
هب الآن أن الجامعات شفَّرت قاعدة البيانات بالكامل، بدلًا من تشفير الدرجات فقط؛ هل كان ذلك سيحقق هدفَ منعِ القرصان من تغيير الدرجات؟ في هذه الحالة، يشير تشفير قاعدة البيانات كاملةً إلى أن الملف بأكمله لن يكون مفهومًا بالنسبة إلى القرصان. ولكن حتى في هذه الحالة، قد لا يكفي تحقيق الحماية ضد أي عمليات قرصنة لتغيير الدرجات. هب — على سبيل المثال — أن كل سطر في ملف قاعدة البيانات كان يمثل اسمَ ودرجاتِ كلِّ طالب؛ إذا كان ظهور أسماء الطلاب في قاعدة البيانات يجري وفق الترتيب الأبجدي لأسمائهم في الصف، فستظل تتوفر إمكانية وقوع عملية الاعتراض التي جَرَتْ مناقشتها في الفقرة السابقة.
قبل أن نتحول إلى التركيز على طريقة استخدام التشفير لحماية المعلومات المخزَّنة من التلاعب بها، نقف أولًا لنرى إذا كان من الأهمية بمكان أن يحاول أحد الأشخاص تغيير الدرجات في أي قاعدة بيانات. بطبيعة الحال، من المهم الإشارة إلى ضرورة منح الطلاب الدرجات التي يستحقونها. وإذا لم تكن قاعدة البيانات هي السجل الوحيد المتوفر للدرجات، فلن يتحصل الطالب على أي فائدة جراء تغيير الدرجات في قاعدة البيانات. يتمثل الاشتراط الجوهري على الأرجح في ضرورة توفر آليةٍ ما لتحذير جميع المستخدمين المصرح لهم بأن الدرجات قد غُيِّرت. بناءً عليه، قد لا يكون منع عملية تغيير الدرجات أمرًا مهمًّا، شريطة توفُّر القدرة على اكتشاف أي تعديل في الدرجات. ربما يعني ذلك تنبيه المستخدمين المصرح لهم بعدم الاعتماد على قاعدة البيانات واللجوء إلى السجل الرئيسي. في كثير من الحالات، يكون مطلوبًا اكتشافُ التغييرات غير المصرح بها وليس منعُها.
-
«سلامة البيانات»: ضمان عدم تغيير البيانات عن طريق وسائل غير مصرح بها أو غير معروفة.
-
«اعتماد الكيانات»: تحقيق هُويَّة كِيانٍ ما.
-
«التحقق من مصدر البيانات»: تحقيق مصدر المعلومات.
-
«عدم الإنكار»: الحيلولة دون إنكار محتوى المعلومات (عادةً من خلال المصدر) و/أو هوية المصدر.
بطبيعة الحال، يوجد عدد من الأساليب القياسية (غير التشفيرية) لحماية البيانات من التغيير الطارئ؛ مثل استخدام أسلوب تدقيق تكافؤ البيانات، أو أسلوب ترميز أكثر تطورًا لتصويب الأخطاء. إذا كان توفير الحماية ضد التغيير العمدي للبيانات مطلوبًا فإن هذه الأساليب قد لا تكون كافية؛ لأنها تعتمد على معلومات علنية. سيُجري كلُّ مَن يغير المعلومات عمدًا عمليةَ ترميز الرسالة المعدلة على نحو مناسب؛ بحيث لا يمكن اكتشاف عملية التغيير. بناءً عليه، لتحقيق الحماية ضد عملية التغيير العمدي للبيانات، يجب استخدام قيمة معينة لا يعرفها سوى الطرف المرسل و(ربما) الطرف المستقبل، كمفتاحٍ تشفيري مثلًا.
(٢) استخدام الخوارزميات المتناظرة لتحقيق السرية
وضعْنا أيديَنا على بعض المخاطر الأمنية المحتملة في حال استخدام نظام شفرات الكتل لتشفير البيانات وفق نمط كتاب الشفرات الإلكتروني. يتمثل أحد هذه المخاطر في إمكانية تلاعُب أحد الأشخاص ممن يعرفون كتل النص الأصلي والنص المشفر المتقابلين لبناء نص مشفَّر يستطيع من خلاله فك الشفرة إلى رسالة ذات معنًى. لن يستطيع الطرف المستقبِل اكتشاف التعديلات التي جرى إدخالها. رأينا قبلًا مثالًا بسيطًا على ذلك. لكن يجب أن يجري التركيز هنا على كلمة «ذات معنًى». فإذا جرى استخدام نظام شفرة كتل وفق نمط كتاب الشفرات الإلكتروني، فسيكون من الممكن إعطاء خوارزمية فك التشفير كتلَ النص المشفر في أي ترتيب؛ ومن ثَمَّ ستتمكن من فك شفرة كل كتلة على حدة لإنتاج رسالة نهائية محتملة. ومع ذلك من غير المحتمل أن تمثِّل البيانات الناتجة عن فك الشفرة رسالة مترابطة منطقيًّا ومفهومة. وعلى الرغم من ضرورة عدم تجاهل إمكانية حدوث مثل هذا النوع من الاعتراضات، لا تزال فرص نجاحها ضئيلة.
تتمثل أكثر مساوئ استخدام نمط كتاب الشفرات الإلكتروني خطورةً في أن الطرف المعترض قد يتمكن من بناء قواميس تتألف من الكتلِ المعروفةِ للنص الأصلي ونص التشفير المتقابلةِ في ضوء استخدام مفتاح محدد، كما يصبح نمط كتاب الشفرات الإلكتروني معرضًا لعمليات اعتراض تعتمد على إجراء عمليات إحصائية للُّغة المستخدمة في النص الأصلي. والمثال «الكلاسيكي» لمثل هذا النوع من الاعتراضات هو مثال نظام شفرات الاستبدال البسيط الذي ذكرناه في الفصل الثالث.
يرجع سبب وجود أوجُه القصور هذه إلى أن الكتل يجري تشفيرها على نحوٍ مستقلٍّ بعضُها عن بعض. بناءً عليه، في ضوء وجود مفتاح محدد، ينشأ عن الكتل المتناظرة في النص الأصلي كتلٌ متناظرة في النص المشفر. تتمثل إحدى طرق التغلُّب على ذلك في جعْل كل كتلة في النص المشفر لا تعتمد فقط على الكتلة في النص الأصلي المقابلة لها، بل أيضًا على موضعها في النص الكامل. كان ذلك هو الأسلوبَ المتبع في نظام شفرة فيجنر. لا شك في أن هذه الأساليب تؤدي إلى «تسطيح» تأثير الإحصاءات اللغوية. لكن أحد الأساليب الشائعة والفعالة يتمثل في ضمان اعتماد الكتل في النص المشفر المقابلة للكتل في أي نص أصلي على محتويات الكتل في جميع النصوص الأصلية السابقة في الرسالة. يعتبر نمطُ تسلسل شفرات الكتل ونمطُ التغذية المرتدة للشفرات هما النمطَيْن الأكثر شيوعًا لتحقيق ذلك. نناقش نمط تسلسل شفرات الكتل.
نبين الآن كيفية تطبيق نمط تسلسل شفرات الكتل من خلال مثال بسيط لشفرة كتل استخدمناه في الفصل الخامس، ومقارنةِ النصوص المشفَّرة عن طريق استخدام الخوارزمية نفسها ومفتاح وفق نمط كتاب الشفرات الإلكتروني ونمط تسلسل شفرات الكتل. لسوء الحظ، يبدو المثالُ أكثرَ تعقيدًا مما هو عليه في حقيقة الأمر. نشجع القراء على المثابرة. ومع ذلك لا بأس من الانتقال مباشرةً إلى بداية القسم التالي.
بناءً عليه، نحصل على نصين مشفرين من خلال الرسالة نفسها، وهو ما يعتمد على نمط التشفير.
الرسالة: | 9 | A | 3 | 2 | A |
النص المشفَّر باستخدام نمط كتاب الشفرات الإلكتروني: | 4 | 2 | 1 | 3 | 2 |
النص المشفَّر باستخدام نمط تسلسل شفرات الكتل: | F | B | F | 7 | 2 |
حتى في مثل هذا المثال البسيط، يبدو من الواضح عدم وجود علاقة مباشرة بين مواضع الكتل المتناظرة في الرسالة ومواضع الكتل المتناظرة في النص المشفر.
عند استخدام شفرات الكتل وفق نمط التغذية المرتدة للشفرات، تختلف العملية التي يجري تنفيذها. في المقابل، يتشابه الأثر الناتج؛ وهو ما يعني أن كل كتلة في النص المشفر تعتمد على الكتلة المقابلة لها في النص الأصلي وكل كتلة سابقة لها في النص الأصلي، وذلك وفق الترتيب الذي تظهر به في الرسالة. للمزيد حول نمط التغذية المرتدة للشفرات، انظر كتاب مينيزس، وفان أروشخوت، وفانستون «دليل علم التشفير التطبيقي».
(٣) الاعتماد
هناك معنيان مختلفان لكلمة «اعتماد» في سياق أمن المعلومات. يرتبط أحد هذين المعنيين باعتماد مصدر البيانات، وهو ما يتعلق بالتحقق من أصل البيانات المتلقاة، فيما يرتبط المعنى الآخر باعتماد هوية (القرين)؛ حيث يجري التحقق من هوية أحد الكيانات من خلال هوية كيان آخر.
يصاحب اعتماد مصدر البيانات، عادةً، عملية تأكيد سلامة البيانات. ويتخذ اعتماد الكيانات أشكالًا متعددة، لكن عندما يقوم على أساس التشفير، فإنه يستند في الغالب إلى تبادل الرسائل بين الكيانَين المتراسلين. يطلق على عملية التبادل هذه اسم «بروتوكول الاعتماد». أشرنا عبر صفحات هذا الكتاب غير مرة إلى المستخدمين واعتبرناهم أشخاصًا، ومع ذلك، في هذا السياق، قد يكون الكيان كمبيوتر أو شخصًا.
-
«شيء معروف»: ربما يكون ذلك — على سبيل المثال — كلمةَ مرورٍ أو رقمَ تعريفٍ شخصيًّا يحتفظ به المستخدم سرًّا.
-
«شيء مملوك»: تشمل أمثلة ذلك البطاقات البلاستيكية أو الآلات الحاسبة الشخصية المحمولة.
-
«بعض السمات الشخصية للمستخدم»: يشمل ذلك القياسات الحيوية، مثل بصمات الأصابع وبصمات شبكية العين، والإمضاءات المكتوبة يدويًّا، والبصمات الصوتية.
تتضمن أكثر الأساليب شيوعًا المزاوجة على الأرجح بين شيء معروف وشيء مملوك. بطبيعة الحال، يوجد دومًا خطر اكتشاف أي شيء معروف من قِبَل طرف خَصم، وقد يسرق هذا الطرف أو ينسخ أي شيء مملوك. ويعزز ذلك من الزعم القائل بأن الأساليب الوحيدة التي يمكن أن تتحقق من هوية المستخدمين يجب أن تعتمد على خصائص تتعلق بهم، مثل أسلوب «القياس الحيوي». ومع ذلك، لا يجري تطبيق أسلوب القياس الحيوي على نطاق واسع بعدُ لعدة أسباب عملية.
(٤) استخدام الخوارزميات المتناظرة لإجراء الاعتماد والتأكد من سلامة البيانات
يمكن تحقيق الاعتماد والتأكد من سلامة البيانات من خلال استخدام التشفير المتناظر. نتناول أولًا الاعتماد ثم ننتقل للحديث عن سلامة البيانات. يوجد نوعان من الاعتماد. في حالة «الاعتماد في اتجاه واحد»، يجري اعتماد مستخدم بالنسبة إلى مستخدم آخر، وفي حالة «الاعتماد في اتجاهين» يجري اعتماد كلا المستخدمَين أحدهما لدى الآخر. يناقش الفصل التاسع استخدام بطاقة الشرائط الممغنطة في ماكينات الصراف الآلي، وهو أحد أمثلة الاعتماد في اتجاه واحد. يجري اعتماد البطاقة بالنسبة إلى ماكينة الصراف الآلي باستخدام رقم التعريف الشخصي. ومع ذلك يجب على حامل البطاقة استخدام وسائل لا تعتمد على التشفير مثل موضع وتصميم الماكينة للاقتناع بأن الماكينة حقيقية. يعتبر تسجيل البيانات في الكمبيوتر مثالًا آخر على الاعتماد في اتجاه واحد. ويتضمن كلا النوعين من الاعتماد استخدامَ خوارزمية ومعلومات سرية أو مفتاح سري متفق عليها. ويحقق الاستخدام الصحيح لهذا المفتاح في الخوارزمية الاعتمادَ المطلوب. بداهةً، تعتمد هذه العملية على عدم فك شفرة المفتاح. بالإضافة إلى ذلك، تتطلب أساليب الاعتماد المتطورة عادةً استخدام برتوكول متفق عليه يتضمن تبادل أسئلة وإجابات (التي هي في حقيقة الأمر نُسخ مشفرة من الأسئلة).
من الضرورة بمكانٍ الإشارةُ إلى أن استخدام بروتوكول اعتماد يرسِّخ هويات الأطراف ذات الصلة لحظة استخدام البروتوكول. في حال الحاجة إلى تحقيق السرية أو التأكد من سلامة البيانات خلال عملية الاتصال التي جرى اعتمادها توًّا، تُستخدم آليات تشفير أخرى لتوفير مثل هذه الحماية. ربما يجري تبادل المفاتيح اللازمة لإجراء عمليات التشفير هذه كجزء من بروتوكول الاعتماد. في المقابل، في حال الحاجة إلى توفير الحماية إزاء محاكاة أحد المحتالين لبروتوكول الاعتماد (أو جزء منه)، يجب استخدام معلومات إضافية مثل أعداد متتالية أو أختام زمنية.
يمكن ضمان سلامة البيانات باستخدام خوارزمية اعتماد ومفتاح سري. وتقبل خوارزمية الاعتماد الرسالة والمفتاح المتفق عليه كمُدخل، ثم تحسب قيمة اعتماد تمثِّل المُخرَج. ولا تعدو قيمة الاعتماد هذه سوى سلسلة أرقام ثنائية (قصيرة) تعتمد قيمتها على خوارزمية الاعتماد، والرسالة، والمفتاح المتفق عليه. باستخدام مصطلحات الفصل الخامس، خوارزمية الاعتماد هي دالة اختزال ذات مفتاح.
(٥) التوقيعات الرقمية
للأسباب التي جرى ذكرها في الفصل الخامس، يميل استخدام الخوارزميات غير المتناظرة إلى الاقتصار على حماية المفاتيح المتناظرة وإلى توفير التوقيعات الرقمية. إذا كان ثمة اشتراط لتسوية النزاعات بين الطرفين، المرسِل والمستقبِل، حول محتويات رسالة ما أو مصدرها، فلا يوفر التشفير المتناظر حلًّا لذلك؛ ومن ثَمَّ يجري اللجوء إلى التوقيعات الرقمية.
يتمثل «التوقيع الرقمي» لرسالةٍ ما جاءت من طرف مرسِل محدد في قيمة مشفرة تعتمد على الرسالة وعلى الطرف المرسل. في المقابل، يعتمد التوقيع المكتوب يدويًّا على الطرف المرسل فقط، وهو لا يختلف في جميع الرسائل. يحقق التوقيع الرقمي سلامة البيانات كما يعتبر دليلًا على المصدر (عدم الإنكار). ويستطيع الطرف المستقبل الاحتفاظ بالتوقيع الرقمي لتسوية النزاعات في حال إنكار الطرف المرسل لمحتوى الرسالة أو حتى إنكاره لقيامه بإرسالها. يعتبر التوقيع الرقمي وسيلة لتسوية النزاعات بين الطرفين المرسل والمستقبل، وهي طريقة تتميز بها آلية التوقيع الرقمي عن عملية الاعتماد من خلال نظام رمز اعتماد الرسالة الذي جرى مناقشته في الجزء السابق. بداهةً، لا يمكن تسوية هذا النوع من النزاعات إلا في حال وجود حالة عدم تماثل بين الطرفين المرسل والمستقبل. توحي هذه الملاحظة بأن أنظمة التشفير غير المتناظر تعتبر الأدوات المعتادة لتوفير التوقيعات الرقمية.
المبدأُ الرئيسي في تصميم توقيع رقمي يعتمد على نظام مفاتيح معلنة مثل نظام آر إس إيه أو نظام الجَمَل؛ بسيطٌ جدًّا. يمتلك كل مستخدم مفتاحًا سريًّا لا يستطيع أي شخص آخر استخدامه، ويُستخدم المفتاحُ كوسيلة لتحديد هويته. في المقابل، يوجد مفتاح معلن مقابل. وفي حين يستطيع كلُّ مَن يعرف هذا المفتاح المعلن التأكد من أن المفتاح السري المقابل له جرى استخدامه، فإنه لا يستطيع تحديد المفتاح السري.
التسليم بأن المفتاح السري لا بد أن يكون قد جرى استخدامه، يعطي الطرف المستقبل ثقة في مصدر ومحتوى الرسالة. في المقابل، يتأكد الطرف المرسل أنه يستحيل حدوث عملية انتحال للهوية؛ نظرًا لأن المفتاح السري أو مفتاح «التوقيع» لا يمكن استنباطه من خلال المفتاح المعلن أو مفتاح «التحقق» أو التوقيع الرقمي.
تتطلب عملية التشفير غير المتناظر الكثير من عمليات المعالجة الحاسوبية. بناءً عليه، يجري توليد نسخة مضغوطة أو مختصرة للرسالة من خلال تطبيق دالة الاختزال على الرسالة. يجري توليد التوقيع من النسخة المختزلة (التي تمثل الرسالة) من خلال استخدام الخوارزمية غير المتناظرة مع المفتاح السري. بناءً عليه، لا يتمكن أحد سوى مالك المفتاح السري من توليد التوقيع. يمكن التحقق من التوقيع عن طريق أي طرف يعرف المفتاح المعلن المقابل. لإجراء ذلك، يجري توليد قيمة من خلال التوقيع باستخدام الخوارزمية غير المتناظرة مع المفتاح المعلن، وهي قيمة تكافئ قيمة النسخة المختزلة للرسالة التي يستطيع أي شخص حسابها. إذا تطابقت هذه القيمة مع صيغة الرسالة المختصرة، يجري قبول صحة التوقيع، وفي حال عدم التطابق، يعتبر التوقيع غير صحيح.
- (١) يحاول A استخدام مفتاح B السري.
- (٢) يحاول A الاستعاضة عن مفتاحه المعلن بمفتاح B المعلن.
تتضمن عمليات الاعتراض من النوع الأول محاولة فك شفرة الخوارزمية أو اختراق الأجهزة التي تحتوي على المفتاح السري. جرت مناقشة عمليات اعتراض الخوارزميات في الفصل السادس، بينما تعتبر الحاجة إلى تحقيق أمن للأجهزة سمة مهمة من سمات إدارة المفاتيح، وهو موضوع الفصل الثامن. يشبه نوعَا الاعتراض هنا أنواع الاعتراض التي تستهدف الأنظمة المتناظرة. ومع ذلك تعتبر عمليات الاعتراض من النوع الثاني فريدة في حالة أنظمة المفاتيح المعلنة. تتضمن معظم «العمليات الدفاعية» الحالية استخدام الشهادات الرقمية التي تصدرها جهات الاعتماد.
(٦) جهات الاعتماد
يتمثل الدور الرئيسي «لجهة الاعتماد» في توفير «شهادات» موقعة رقميًّا يجري من خلالها ربط هوية أحد الكيانات بقيمة مفتاحه المعلن. وللتحقق من شهادات جهة الاعتماد، يجب أن يكون المفتاح المعلن لجهة الاعتماد معروفًا ومقبولًا على نطاق واسع. بناءً عليه، في هذا السياق، تعتبر الشهادة رسالة موقعة تحتوي على هوية الكيان، وقيمة مفتاحه المعلن، وربما بعض المعلومات الإضافية مثل تاريخ انتهاء الشهادة. يمكن النظر إلى هذه الشهادات باعتبارها «خطاب تعارف» من مصدر يتمتع بالاحترام (جهة الاعتماد).
ينظر الكثيرون إلى التوقيعات الرقمية كأدوات في غاية الأهمية في التجارة الإلكترونية، فيما يقترح العديد من البلدان تشريعات تحصل من خلالها التوقيعاتُ الرقمية على الوضع القانوني نفسه الذي تتمتع به التوقيعات اليدوية. لمطالعة عرض شامل وحديث لآليات التوقيع الرقمي والاطلاع على عرض للموضوعات المصاحبة للبِنى التحتية للمفاتيح المعلنة، نُحيل القارئ إلى كتاب بايبر، بليك-ويلسون، وميتشل، «التوقيعات الرقمية». ومع ذلك توجد بعض الموضوعات المهمة جدًّا يجب التطرق إليها هنا. إحدى المشكلات الرئيسية المصاحبة لاستخدام الشهادات هي مشكلة «الإلغاء». ومن الأمثلة على ذلك إصدار شركةٍ شهادةً إلى أحد الموظفين الذي يترك الشركة لاحقًا. يوجد مثال آخر وهو حامل مفتاح على دراية بانكشاف مفتاحه السري. في كلتا الحالتين، يجب توفر شرط قدرة جهة الاعتماد على إلغاء الشهادة. وبما أن هذه الشهادات جرى توزيعها على الأرجح على نطاق واسع، فمن الصعب عمليًّا إخطار الجميع بإلغائها. يتمثل أحد حلول التغلب على ذلك في نشر جهة الاعتماد قائمة الشهادات الملغاة. ومع ذلك يعتبر هذا عبئًا إداريًّا ثقيلًا، فضلًا عن وجود مشكلات كثيرة مصاحبة له.
تتعلق مشكلة أخرى في استخدام الشهادات بتحديد المسئولية؛ حيث سيعتمد كثير من المستخدمين على هذه الشهادات. هب أن شهادة منها كانت غير صحيحة؛ وهو ما يعني عدم انتماء قيمة المفتاح المعلن بها إلى المالك الحقيقي المدرج؛ في هذه الحالة، لا يبدو واضحًا على أيٍّ من الأطراف تقع المسئولية: المالك، أم المستخدم، أم جهة الاعتماد.
(٧) البنية التحتية للمفاتيح المعلنة
يكمن دافع إنشاء بنية تحتية للمفاتيح المعلنة في تيسير تنفيذ عملية التشفير بالمفتاح المعلن. في كتاب آدمز ولويد، «فهم البنية التحتية للمفاتيح المعلنة»، الذي كان حسب معلوماتنا، الكتابَ الأول من نوعه حول الموضوع، وُضع تعريف للبنية التحتية للمفاتيح المعلنة كالآتي: «بنية تحتية أمنية شاملة يجري تنفيذ وتقديم خدماتها باستخدام مفاهيم وأساليب المفاتيح المعلنة.»
أكدنا على أهمية عملية تحقيق الهوية، والحاجة إلى توفر القدرة على إلغاء الشهادات، ومفهوم الاعتماد المتبادل. بديهيًّا، ستعتبر عملية الاعتماد المتبادل في غاية الصعوبة ما لم تَستخدم جهاتُ الاعتماد تكنولوجياتٍ مناسبة. حتى في حال استخدام مثل هذه التكنولوجيات، لا يزال يوجد عدد من المشكلات المصاحبة للمشكلة العامة المتعلقة بكيفية تحديد المستخدمين أيُّ شهادات جهات الاعتماد يمكنهم الوثوق بها. بناءً عليه، يجب على جهات الاعتماد نشر بيانات سياسات وممارسات تتضمن، فيما تتضمن من معلومات، عباراتٍ واضحةً حول إجراءاتها الأمنية.
حتى الآن، جرى تحديد ثلاثة لاعبين رئيسيين في نظام البنية التحتية للمفاتيح المعلنة؛ ألا وهم: مالك الشهادة، الذي يتقدم بطلب الحصول عليها؛ وجهة الاعتماد، التي تصدر الشهادة التي تربط بين هوية المالك وقيمة المفتاح المعلن للمالك؛ والمستخدم الذي يستخدم الشهادة ويعتمد عليها. في بعض الأنظمة، يجري تنفيذ عملية التحقق من الهوية من خلال جهة منفصلة يطلق عليها اسم «جهة التسجيل».
مثلما رأينا، في بنية تحتية ضخمة تتضمن عددًا كبيرًا من جهات الاعتماد، قد تتضمن العملية، التي يتحقق من خلالها مستخدمٌ ما من المفتاح المعلن لمستخدم آخر، التحققَ من توقيعات في سلسلة طويلة من الشهادات، وهو ما يعد أمرًا مكلفًا، كما يستغرق وقتًا طويلًا للغاية؛ ومن ثَمَّ قد لا يرغب المستخدمون في القيام به. ظهر مفهوم «جهة التحري» لتوفير عبء تنفيذ ذلك على المستخدمين. تتمثل الفكرة الأساسية في أن المستخدمين النهائيين يطلبون من جهة التحري التحققَ من صحة إحدى الشهادات ثم تَلَقِّيَ إجابة بنعم أو لا. ينتقل جهد التحري إذن من المستخدم إلى جهة التحري.
بينما تعتبر البِنى التحتية للمفاتيح المعلنة والتوقيعات الرقمية أكثر مجالات التشفير ارتباطًا حاليًّا بالتجارة الإلكترونية، يبدو أن الراغبين في تطبيقها يواجهون عددًا من المشكلات الفنية في التطبيق، مثل المشكلات المصاحبة لمسألة جاهزية نظام العمل لارتفاع الطلب. بالإضافة إلى ذلك، على الرغم من وجود مزاعم تشير إلى الأهمية البالغة لتكنولوجيا البنية التحتية للمفاتيح المعلنة لتوفير الأمن في حسابات البريد الإلكتروني، والاتصال بالخوادم الشبكية، والشبكات الافتراضية الخاصة؛ ثبت أن الحافز التجاري الذي يدفع مؤسسةً ما إلى تأسيس كيان يمارس دور جهة الاعتماد أقل جاذبية بكثير من المتوقع.
-
يجب توليد زوجَيْ مفاتيح جهات الاعتماد.
-
يجب توليد زوجَيْ مفاتيح المستخدمين.
-
يجب على المستخدمين طلب شهادات.
-
يجب التحقق من هوية المستخدمين.
-
يجب التحقق من زوجَيْ مفاتيح المستخدمين.
-
يجب إصدار شهادات اعتماد.
-
يجب التأكد من صحة الشهادات.
-
يجب إزالة/تحديث الشهادات (متى كان ذلك لازمًا).
-
يجب إلغاء الشهادات (متى كان ذلك لازمًا).
تتمثل الأسئلة الأساسية المتعلقة بهذه العمليات في سؤاليْن هما «أين؟» و«عن طريق مَن؟» تُصدر بعض جهات الاعتماد شهادات تتضمن «مستويات» مختلفة مرفقة بها؛ حيث يشير المستوى إلى درجة الثقة في الشهادات. على سبيل المثال، يُنصح المستخدمون بعدم الاعتماد على شهادات منخفضة المستوى عند إجراء معاملات بمبالغ مرتفعة. في هذه الأنظمة، يعكس مستوى الشهادة على الأرجح كيفية إجراء عملية التثبت من الهوية. على سبيل المثال، إذا جرى التحقق من هوية المستخدم من خلال استخدام عنوان البريد الإلكتروني، فستكون الشهادة الصادرة منخفضة المستوى، بينما تصدر الشهادات مرتفعة المستوى فقط عند إجراء عملية يدوية تتضمن تقديم المستخدم لجواز سفره. للاطلاع على عرض شامل جيد للمشكلات المصاحبة للبنية التحتية للمفاتيح المعلنة والحلول الممكنة لها، نُحيل القارئ إلى كتاب آدمز ولويد، «فهم البنية التحتية للمفاتيح المعلنة»، أو كتاب كلابرتون، «دليل التجارة الإلكترونية».
(٨) الحاجة إلى الثقة
تقدِّم جهات الاعتماد مثالًا على مفهوم «الطرف الثالث الموثوق به». في هذه الحالة، يثق طرفان في طرف ثالث — جهة الاعتماد — ثم يعتمدان على هذه الثقة في إجراء عمليات اتصال آمنة بينهما. تظهر الأطراف الثلاثة الموثوق بها تقريبًا في كل مجال يستخدم فيه التشفير، ويشكِّل الاعتماد عليها مصدرًا للقلق. فبوجه عام، هناك حاجة إلى الثقة في هذه الأطراف من ناحية نزاهتها وكفاءتها الفنية. ومن الصعوبة بمكان في كثير من الأحيان تحديد مدى تأثيرها على وجه الدقة، فضلًا عن قدر اعتماد أمن المستخدمين عليها.
تدبرْ — على سبيل المثال — إجراء عملية توليد زوج مفتاح معلن ومفتاح سري؛ مثلما أشرنا، تعتبر هذه العملية عملية رياضية تشترط توافر برامج خاصة لإجرائها. وبما أن هذه العملية لا يستطيع المستخدم العادي إجراءها بنفسه، لذا يجري توفير برامج تصميم المفاتيح أو توليد المفاتيح خارجيًّا. في كلتا الحالتين، توجد حاجة ملحة إلى توفر حالة من الثقة. يجري كثيرًا توليد المفاتيح خارجيًّا. والسؤال البديهي هنا هو: هل كان يجب توليد المفاتيح عن طريق جهة الاعتماد أو عن طريق طرف ثالث آخر موثوق به؟ وفي حين أننا لا نسعى هنا إلى تقديم إجابة، إذ إن ذلك يعتمد بوضوح على كلٍّ مِن التطبيق والسياق، نرمي إلى لفت الانتباه إلى بعض الموضوعات المطروحة. يتمثل الهاجس في هذه الحالة في أنه في حال توليد إحدى المؤسسات لزوج المفتاحين المعلن والسري لكيان آخر، ربما تحتفظ هذه المؤسسة بنسخة من المفتاح السري أو تكشف عنه لأطراف أخرى. لا ينتهي الجدال حول هذه المسألة، بل يرى البعض عدم ضرورة وجود جهة اعتماد على الإطلاق.
في عام ١٩٩١، طُرحت النسخة الأولى من مجموعة برامج «خصوصية آمنة تمامًا» مجانًا لكل مَن أراد استخدام تشفير قوي. استَخدمتْ هذه البرامج نظام تشفير آر إس إيه للتحقق من هوية المستخدمين ولإجراء عملية توزيع متناظرة للمفاتيح، كما استخدمت خوارزمية تشفير متناظرة باسم آي دي إي إيه لتحقيق السرية. وعلى الرغم من استخدام الشهادات الرقمية ضمن هذه البرامج، لم تعتمد النسخة الأولى من هذه البرامج على وجود جهة اعتماد مركزية. بدلًا من ذلك، قد يلعب المستخدم دور جهة الاعتماد بالنسبة إلى أي مستخدم آخر، وهو ما صار يُعرف باسم أسلوب «شبكة الثقة». تعتمد فكرة شبكة الثقة في الأساس على إصدار المستخدمين أحكامًا حيال مدى موثوقية أي شهادة بناءً على ما إذا كان قد جرى توقيعها عن طريق طرف يثقون فيه أم لا. في حالة شبكات الاتصال الصغيرة، لا تعدُّ هناك حاجة عند استخدام مثل هذا الأسلوب إلى وجود جهة اعتماد مركزية، وقد يحقق هذا الأسلوب نجاحًا. بيد أنه يوجد عدد من المشكلات المحتملة في حالة الشبكات الكبيرة.
ثمة بديل آخر من أجل التخلص من الحاجة إلى وجود جهة اعتماد؛ وهو أن تحدد هوية المستخدم قيمة مفتاحه المعلن تحديدًا تامًّا. وفي حالِ تَماثلَتْ هوية أحد المستخدمين (جوهريًّا) مع المفتاح المعلن، فمن الواضح أنه لن تكون هناك حاجة إلى الحصول على شهادات للربط بين الهوية والمفتاح المعلن. كان شامير قد اقترح مفهوم نظام تشفير المفاتيح المعلنة المعتمد على تحقيق الهوية في عام ١٩٨٤، وكان هناك عدد من تصميمات التوقيعات الرقمية يعتمد على هذا المفهوم. في المقابل، لم تصدر خوارزمية المفاتيح المعلنة المعتمدة على الهوية إلا في عام ٢٠٠١. يوجد حاليًّا نسختان من هذه الخوارزمية: نسخة ابتكرها بونيه وفرانكلين، وأخرى صُممت في مجموعة أمن الاتصالات-الإلكترونيات (سي إي إس جي) في المملكة المتحدة.
يمثل استخدام الأنظمة المفاتيح المعلنة المعتمدة على الهوية بديلًا مثيرًا لأسلوب البنية التحتية للمفاتيح المعلنة التقليدي. لسوء الحظ، لاستخدام هذه الأنظمة مشكلاته، ربما كان أكثرها بداهةً ما يتعلق بمفهوم الهوية الفريدة وبإلغاء المفاتيح المعلنة. هب أن اسم وعنوان المستخدم يحددان مفتاحه المعلن؛ في حال اختراق مفتاحه السري، يجب عليه تغيير عنوانه أو اسمه، وهو ما لا يُعد حلًّا عمليًّا. توجد حلول لمشكلة «سرقة الهوية» هذه. يتمثَّل أحد هذه الحلول في جعل المفتاح المعلن للمستخدم يعتمد على هويته ومتغير آخر معروف، مثل التاريخ. يضمن ذلك تغيير المفتاح السري للمستخدم يوميًّا، لكنه يشكِّل عبئًا كبيرًا على جهة الاعتماد. تُجرى حاليًّا العديد من الأبحاث للنظر فيما إذا كانت هناك سيناريوهات يمكن فيها استخدام أنظمة تعتمد على الهوية لتحل محل أنظمة البنية التحتية للمفاتيح المعلنة.
وعلى النقيض تمامًا، هناك من يرى أن أفضل سبيل لتحقيق الأمن يتمثل في التركيز على أكبر قدر ممكن من المخاطر عند موضع واحد، ثم توفير أقصى حماية ممكنة عنده. إذا جرى تبنِّي هذا الأسلوب، فقد تولِّد جهة الاعتماد مفاتيح المستخدمين. غالبًا ما يذهب البعض إلى أنه في حال وثوق المستخدم في جهة الاعتماد بما يكفي لتوليد مفتاحه المعلن، سيثق أيضًا في إدارتها مفاتيحه المعلنة نيابةً عنه. يرجع ذلك إلى أن عملية توليد المفاتيح تحتاج إلى البيئة التي تتميز بالأمن الشديد التي توفرها جهة الاعتماد، وهو ما يعرف باسم الأسلوب «المتمحور حول الخادم» الذي ترى فيه جهات معينة حلًّا مناسبًا.