نبذة مختصرة عن تاريخ التشفير: إرسال الرسائل السرية عبر الزمن
5 يناير 2024
قراءة لمدة 5 دقائق

مصطلح التشفير مشتق من الكلمات اليونانية التي تعني "الكتابة المُخفاة" وهو علم تشفير المعلومات المرسلة بحيث لا يمكن تفسيرها إلا من قِبل المتلقي المقصود. منذ العصور القديمة، كانت ممارسة إرسال الرسائل السرية شائعة في معظم الحضارات الكبرى. وفي العصر الحديث، أصبح التشفير محورًا حاسمًا للأمن الإلكتروني. يؤدي التشفير دورًا بالغ الأهمية في تمكين الخصوصية الرقمية، بدءًا من تأمين الرسائل الشخصية اليومية والمصادقة على التوقيعات الرقمية إلى حماية معلومات الدفع للتسوق عبر الإنترنت وحتى حماية البيانات الحكومية والاتصالات السرية للغاية.

ورغم أن هذه الممارسة تعود إلى آلاف السنين، فإن استخدام التشفير والمجال الأوسع لتحليل الشفرات لا يزال يعتبر حديثًا نسبيًا، حيث حقق تقدمًا هائلاً في المئة عام الماضية فقط. تزامن ظهور الحوسبة الحديثة في القرن التاسع عشر مع بداية التشفير الحديث، الذي أصبح جزءًا أساسيًا من العصر الرقمي. وباعتباره وسيلة أساسية لبناء الثقة الرقمية، بدأ علماء الرياضيات وعلماء الحاسوب وخبراء التشفير في تطوير تقنيات وأنظمة تشفير حديثة لحماية بيانات المستخدمين الحساسة من المخترقين والمجرمين الإلكترونيين والمتطفلين.

تبدأ معظم أنظمة التشفير برسالة غير مشفرة تُعرَف بالنص العادي، ثم يتم تشفيرها إلى رمز غير قابل للفك يُعرَف بالنص المشفر باستخدام مفتاح أو أكثر من مفاتيح التشفير. ثم يتم إرسال هذا النص المشفر إلى المستلم. إذا تم اعتراض النص المشفر، وكانت خوارزمية التشفير قوية، فسيكون النص المشفر عديم الفائدة لأي متنصت غير مصرح له لأنه لن يتمكن من فك الشفرة. وسيتمكن المستلم المقصود بسهولة من فك تشفير النص، بافتراض أنه يمتلك مفتاح فك التشفير الصحيح.

في هذه المقالة، سنلقي نظرة على تاريخ التشفير وتطوره.

التشفير في العصور القديمة

1900 عام قبل الميلاد: استخدم المصريون القدماء رموزًا هيروغليفية غير معتادة على جدران قبور المملكة القديمة، ويُعَد هذا من أوائل أمثلة التشفير المعروفة. 

1500 عام قبل الميلاد: تحتوي الألواح الطينية التي وُجدت في بلاد ما بين النهرين على كتابات مشفرة يُعتقد أنها وصفات سرية لطلاء الخزف، وهو ما يمكن اعتباره أسرارًا تجارية وفقًا لمصطلحات اليوم. 

650 عامًا قبل الميلاد: استخدم قدماء الإسبرطيين شفرة تبديل مبكرة لتغيير ترتيب الحروف في اتصالاتهم العسكرية. وتتم هذه العملية عن طريق كتابة رسالة على قطعة من الجلد تُلف حول عصا خشبية ذات شكل سداسي تُعرَف باسم "السكيتال". وعند لف الشريط حول عصا السكيتال بشكل صحيح، يمكن قراءة الرسالة بسهولة، ولكن عند إزالة الشريحة، تتحول الرسالة إلى نص مشفر. في نظام السكيتال، يمكن اعتبار الحجم المحدد للعصا هي المفتاح الخاص. 

44-100 عامًا قبل الميلاد: لتبادل الاتصالات الآمنة داخل الجيش الروماني، يُنسب إلى يوليوس قيصر استخدام ما يُعرَف بشفرة قيصر، وهي شفرة استبدال يتم فيها استبدال كل حرف من النص العادي بحرف مختلف يتم تحديده من خلال تحريك عدد محدد من الحروف إما للأمام أو للخلف ضمن الأبجدية اللاتينية. وفي نظام التشفير بالمفتاح المتماثل هذا، تُعَد الخطوات المحددة واتجاه تبديل الحروف هو المفتاح الخاص.

التشفير في القرون الوسطى

800 عام قبل الميلاد: اخترع عالم الرياضيات العربي الكندي تقنية تحليل التردد لفك الشفرات، وهي تُعَد أحد أهم الإنجازات الضخمة في مجال تحليل الشفرات. تحليل التردد يستخدم البيانات اللغوية، مثل تكرار بعض الحروف أو تركيبات الحروف، وأجزاء الكلام وبناء الجمل، لفك شفرة المفاتيح الخاصة بالتشفير. ويمكن استخدام تقنيات تحليل التردد لتسريع الهجمات بالقوة الغاشمة، حيث يحاول خبراء فك الشفرات فك الرسائل المشفرة بشكل منهجي عن طريق تطبيق مفاتيح محتملة بشكل متتابع على أمل العثور في النهاية على المفتاح الصحيح. تكون شفرات الاستبدال ذات الأبجدية الواحدة، التي تستخدم أبجدية واحدة فقط عرضة بشكل خاص لتحليل التردد، خاصة إذا كان المفتاح الخاص قصيرًا وضعيفًا. شملت كتابات الكندي أيضًا تقنيات تحليل الشفرات الخاصة بشفرات التبديل متعددة الأبجديات، والتي تستبدل النص الأصلي بنص مشفر من عدة أبجديات، ما يضيف طبقة إضافية من الأمان ويجعلها أقل عرضة لتحليل التردد. 

عام 1467: عام 1467: يُعَد ليون باتيستا ألبيرتي من رواد علم التشفير الحديث، وقد استكشف عمله بشكل واضح استخدام الشفرات التي تتضمن أبجديات متعددة، والمعروفة باسم أنظمة التشفير متعددة الأصوات، باعتبارها أقوى أشكال التشفير في العصور الوسطى. 

عام 1500: على الرغم من أن جيوفان باتيستا بيلاسو هو من نشر طريقة تشفير فيجنير في الواقع، إلا إنها نُسبت بالخطأ إلى عالم التشفير الفرنسي بليز دو فيجنير، وهي تُعَد من الشفرات متعددة الأصوات البارزة في القرن السادس عشر. وعلى الرغم من أن فيجنير لم يخترع طريقة تشفير فيجنير، إلا أنه ابتكر طريقة تشفير المفتاح التلقائي (autokey) الأكثر قوة في عام 1586. 

التشفير الحديث

عام 1913: شهد اندلاع الحرب العالمية الأولى في بداية القرن العشرين زيادة حادة في كل من علم التشفير للاتصالات العسكرية، وكذلك تحليل الشفرات لفك الشفرات. أدى نجاح علماء التشفير الإنجليز في فك شفرات البرقيات الألمانية إلى تحقيق انتصارات محورية للبحرية الملكية البريطانية.

عام 1917: ابتكر الأمريكي إدوارد هيبرن أول آلة دوارة للتشفير من خلال الجمع بين الدوائر الكهربائية وأجزاء الآلة الكاتبة الميكانيكية لتشفير الرسائل تلقائيًا. يمكن للمستخدمين كتابة رسالة ذات نص عادي باستخدام لوحة مفاتيح آلة كاتبة قياسية وستقوم الآلة تلقائيًا بإنشاء تشفير بديل، واستبدال كل حرف بحرف جديد عشوائيًا لإخراج نص مشفر. ويمكن فك تشفير النص المشفر هذا عن طريق عكس دوّار الدائرة يدويًا ثم إعادة كتابة النص المشفر على آلة هيبرن الدوارة، ما ينتج عنه الحصول على رسالة النص العادي الأصلية.

عام 1918: في أعقاب الحرب، قام عالم التشفير الألماني آرثر شيربيوس بتطوير آلة إنجما، وهي نسخة متطورة من آلة هيبرن الدوارة التي استخدم فيها أيضًا دوائر دوارة لتشفير النص العادي وفك تشفير النص المشفر. استُخدمت آلة إنجما بكثافة من قِبل الألمان قبل الحرب العالمية الثانية وفي أثنائها، وكانت تُعَد طريقة مناسبة لأعلى مستوى من التشفير السري للغاية. وعلى الرغم من ذلك، وكما هو الحال مع آلة هيبرن الدوارة، فإن فك تشفير رسالة مشفرة باستخدام آلة إنجما يتطلب المشاركة المتقدمة لإعدادات معايرة الآلة والمفاتيح الخاصة التي كانت عُرضة للتجسس، ما أدى في النهاية إلى سقوط آلة إنجما.

خلال الأعوام من 1939 إلى 1945: عند اندلاع الحرب العالمية الثانية، فرّ مخترقو الشفرات البولنديون من بولندا وانضموا إلى العديد من علماء الرياضيات البريطانيين البارزين والمشهورين، ومن بينهم أبو الحوسبة الحديثة، آلان تورينج، لفك نظام تشفير إنجما الألماني، وهو ما يمثل إنجازًا كبيرًا لقوات الحلفاء. أنشأ عمل تورينج على وجه التحديد الكثير من النظريات التأسيسية للحوسبات الخوارزمية. 

عام 1975: طوَّر الباحثون الذين يعملون على شفرات الكتل في IBM معيار تشفير البيانات (DES) - وهو أول نظام تشفير معتمد من المعهد الوطني للمعايير والتقنية (المعروف آنذاك باسم المكتب الوطني للمعايير) لاستخدامه من قِبل الحكومة الأمريكية. على الرغم من أن معيار تشفير البيانات (DES) كان قويًا بصورة كافية لإعاقة أقوى الحواسيب في السبعينيات، إلا إن طول مفتاحه القصير يجعله غير آمن للاستخدامات الحديثة، غير أن بنيته كانت ولا تزال مؤثرة للغاية في تقدم التشفير.

عام 1976: قدم الباحثان وايتفيلد هيلمان ومارتن ديفي طريقة تبادل مفاتيح ديفي-هيلمان لمشاركة مفاتيح التشفير على نحو آمن. وقد أتاح ذلك شكلاً جديدًا من التشفير يُطلَق عليه اسم خوارزميات المفاتيح غير المتماثلة. توفر هذه الأنواع من الخوارزميات، والمعروفة أيضًا باسم تشفير المفتاح العام، مستوى أعلى من الخصوصية من خلال عدم الاعتماد على مفتاح خاص مشترك. في أنظمة تشفير المفتاح العام، يكون لكل مستخدم مفتاح سري خاص به يعمل إلى جانب مفتاح عام مشترك لتحقيق المزيد من الأمان.

عام 1977: قدم كلٌّ من رون ريفيست وعدي شامير وليونارد أدلمان نظام تشفير المفتاح العام RSA، وهو أحد أقدم تقنيات التشفير لنقل البيانات الآمن الذي لا يزال مستخدمًا حتى اليوم. يتم إنشاء مفاتيح RSA العامة عن طريق مضاعفة الأعداد الأولية الكبيرة، والتي يصعب حتى على أقوى الحواسيب تحليلها دون معرفة مسبقة بالمفتاح الخاص المستخدم لإنشاء المفتاح العام.

عام 2001: استجابةً للتطورات في مجال الحوسبة، تم استبدال معيار تشفير البيانات (DES) بخوارزمية تشفير معيار التشفير المتقدم (AES) الأكثر قوة. وعلى غرار معيار تشفير البيانات، فإن معيار التشفير المتقدم هو أيضًا نظام تشفير متماثل، إلا أنه يستخدم مفتاح تشفير أطول بكثير من مفتاح التشفير الذي لا يمكن اختراقه من خلال الأجهزة الحديثة.

التشفير الكمي والتشفير ما بعد الكمي ومستقبل التشفير

يستمر مجال التشفير في التطور بهدف مواكبة التقدم التقني المتزايد والهجمات الإلكترونية ذات التعقيد المتزايد.  يُشير التشفير الكمي إلى العلم التطبيقي لتشفير البيانات ونقلها على نحو آمن استنادًا إلى القوانين الطبيعية الثابتة لميكانيكا الكم لاستخدامها في مجال الأمن الإلكتروني. وعلى الرغم من أن التشفير الكمي لا يزال في مراحله المبكرة، إلا إنه يمتلك القدرة على أن يكون أكثر أمانًا بكثير من أنواع خوارزميات التشفير السابقة، بل إنه من الناحية النظرية غير قابل للاختراق. 

حتى لا يتم الخلط بينه وبين التشفير الكمي، الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، تستخدم خوارزميات التشفير ما بعد الكمي أنواعًا مختلفة من التشفير الرياضي لإنشاء تشفير كمي لتأمين الحاسوب.

وفقًا لما ذكره المعهد الوطني الأمريكي للمعايير والتقنية (NIST) (الرابط موجود خارج ibm.com)، فإن الهدف من التشفير ما بعد الكمي (يُطلق عليه أيضًا المقاوم للكم أو التشفير الآمن من حيث الكم) يتمثل في "تطوير أنظمة تشفير آمنة ضد كل من الحواسيب الكمية والتقليدية، ويمكنها أن تتفاعل مع بروتوكولات وشبكات الاتصالات الحالية".

اكتشف كيف تساعد حلول التشفير في IBM الشركات في حماية البيانات الحساسة

تجمع حلول التشفير من IBM بين التقنيات والاستشارات وتكامل الأنظمة وخدمات الأمان المُدارة للمساعدة على ضمان مرونة التشفير والسلامة الكمية والحوكمة القوية والامتثال لإدارة المخاطر. من التشفير المتماثل إلى التشفير غير المتماثل، وإلى وظائف التجزئة وغيرها، احتفظ بأمان البيانات والكمبيوتر المركزي باستخدام تشفير شامل مصمم خصوصًا لتلبية احتياجات عملك.

مؤلف
Josh Schneider Writer, IBM Blog