شعار زيفيرنت

تاريخ موجز للتشفير: إرسال رسائل سرية طوال الوقت - مدونة IBM

التاريخ:


تاريخ موجز للتشفير: إرسال رسائل سرية طوال الوقت - مدونة IBM



قراصنة في الظلام

مشتقة من الكلمات اليونانية التي تعني "الكتابة الخفية"، التشفير هو علم حجب المعلومات المرسلة بحيث لا يتمكن سوى المتلقي المقصود من تفسيرها. منذ العصور القديمة، كانت ممارسة إرسال الرسائل السرية شائعة في جميع الحضارات الكبرى تقريبًا. في العصر الحديث، أصبح التشفير ركيزة أساسية في عالم التشفير الأمن السيبراني. بدءًا من تأمين الرسائل الشخصية اليومية والمصادقة على التوقيعات الرقمية وحتى حماية معلومات الدفع للتسوق عبر الإنترنت وحتى حماية البيانات والاتصالات الحكومية السرية للغاية، فإن التشفير يجعل الخصوصية الرقمية ممكنة.  

على الرغم من أن هذه الممارسة تعود إلى آلاف السنين، إلا أن استخدام التشفير والمجال الأوسع لتحليل الشفرات لا يزال يعتبر جديدًا نسبيًا، حيث حقق تطورات هائلة في المائة عام الماضية فقط. بالتزامن مع اختراع الحوسبة الحديثة في القرن التاسع عشر، بشر فجر العصر الرقمي أيضًا بميلاد التشفير الحديث. كوسيلة حاسمة لتأسيس الثقة الرقمية، بدأ علماء الرياضيات وعلماء الكمبيوتر وأخصائيو التشفير في تطوير تقنيات التشفير الحديثة وأنظمة التشفير لحماية بيانات المستخدم الهامة من المتسللين ومجرمي الإنترنت وأعين المتطفلين. 

تبدأ معظم أنظمة التشفير برسالة غير مشفرة تُعرف بالنص العادي، والتي تكون بعد ذلك مشفرة إلى رمز غير قابل للفك يُعرف بالنص المشفر باستخدام مفتاح تشفير واحد أو أكثر. ثم يتم إرسال هذا النص المشفر إلى المستلم. إذا تم اعتراض النص المشفر وكانت خوارزمية التشفير قوية، فسيكون النص المشفر عديم الفائدة لأي متنصتين غير مصرح لهم لأنهم لن يتمكنوا من فك الشفرة. ومع ذلك، سيكون المستلم المقصود قادرًا على فك تشفير النص بسهولة، على افتراض أن لديه مفتاح فك التشفير الصحيح.  

في هذه المقالة، سنلقي نظرة على تاريخ وتطور التشفير.

التشفير القديم

1900 ق. تم العثور على أحد التطبيقات الأولى للتشفير في استخدام الهيروغليفية غير القياسية المنحوتة في جدار مقبرة من المملكة القديمة في مصر. 

1500 ق. تحتوي الألواح الطينية التي تم العثور عليها في بلاد ما بين النهرين على كتابات مشفرة يُعتقد أنها وصفات سرية لطلاء السيراميك، وهو ما يمكن اعتباره أسرارًا تجارية في لغة اليوم. 

650 ق. استخدم الإسبرطيون القدماء تشفيرًا مبكرًا للتبديل لخلط ترتيب الحروف في اتصالاتهم العسكرية. تتم العملية عن طريق كتابة رسالة على قطعة من الجلد ملفوفة حول طاقم خشبي سداسي الشكل يعرف باسم المنجل. عندما يتم لف الشريط حول منجل ذو حجم صحيح، تصطف الحروف لتشكل رسالة متماسكة؛ ومع ذلك، عندما يتم فك الشريط، يتم تقليل الرسالة إلى نص مشفر. في نظام المنجل، يمكن اعتبار الحجم المحدد للمنجل بمثابة مفتاح خاص. 

100-44 ق.م: لمشاركة الاتصالات الآمنة داخل الجيش الروماني، يعود الفضل إلى يوليوس قيصر في استخدام ما أصبح يسمى تشفير قيصر، وهو تشفير بديل حيث يتم استبدال كل حرف من النص العادي بحرف مختلف يتم تحديده عن طريق تحريك عدد محدد من الحروف إما للأمام أو إلى الوراء داخل الأبجدية اللاتينية. في هذا نظام التشفير الرئيسي المتماثلالخطوات المحددة واتجاه نقل الرسالة هو المفتاح الخاص.

تشفير العصور الوسطى

800: اخترع عالم الرياضيات العربي الكندي تقنية تحليل التردد لكسر التشفير، وهو ما يمثل واحدة من أهم الاختراقات الهائلة في تحليل الشفرات. يستخدم تحليل التكرار البيانات اللغوية - مثل تكرار بعض الحروف أو أزواج الحروف، وأجزاء من الكلام وبناء الجملة - لإجراء هندسة عكسية لمفاتيح فك التشفير الخاصة. يمكن استخدام تقنيات تحليل التردد لتسريع هجمات القوة الغاشمة التي يحاول فيها مفككون الشفرات فك تشفير الرسائل المشفرة بشكل منهجي من خلال تطبيق المفاتيح المحتملة بشكل منهجي على أمل العثور في النهاية على المفتاح الصحيح. تعتبر شفرات الاستبدال أحادية الأبجدية التي تستخدم أبجدية واحدة فقط عرضة بشكل خاص لتحليل التردد، خاصة إذا كان المفتاح الخاص قصيرًا وضعيفًا. غطت كتابات الكندي أيضًا تقنيات تحليل الشفرات للأصفار متعددة الأبجدية، والتي تستبدل النص العادي بنص مشفر من أبجديات متعددة لتوفير طبقة إضافية من الأمان أقل عرضة لتحليل التردد. 

1467: نظرًا لكونه أب علم التشفير الحديث، فقد استكشفت أعمال ليون باتيستا ألبيرتي بشكل واضح استخدام الأصفار التي تتضمن أبجديات متعددة، والمعروفة باسم أنظمة التشفير متعددة الألحان، باعتبارها أقوى أشكال التشفير في العصور الوسطى. 

1500: على الرغم من أن جيوفان باتيستا بيلاسو قد نشرها فعليًا، إلا أنها نُسبت بشكل خاطئ إلى عالم التشفير الفرنسي بليز دي فيجنير، وتعتبر رمزًا متعدد الألحان بارزًا في القرن السادس عشر. على الرغم من أن فيجنير لم يخترع شفرة فيجنير، إلا أنه ابتكر تشفيرًا أقوى للمفتاح التلقائي في عام 16. 

التشفير الحديث 

1913: شهد اندلاع الحرب العالمية الأولى في بداية القرن العشرين زيادة حادة في كل من علم التشفير للاتصالات العسكرية، وكذلك تحليل التشفير لفك الشفرات. أدى نجاح علماء التشفير الإنجليز في فك رموز البرقيات الألمانية إلى انتصارات محورية للبحرية الملكية.

1917: ابتكر الأمريكي إدوارد هيبرن أول آلة دوارة للتشفير من خلال الجمع بين الدوائر الكهربائية وأجزاء الآلة الكاتبة الميكانيكية لتشفير الرسائل تلقائيًا. يمكن للمستخدمين كتابة رسالة نصية عادية في لوحة مفاتيح الآلة الكاتبة القياسية وسيقوم الجهاز تلقائيًا بإنشاء تشفير بديل، واستبدال كل حرف بحرف جديد عشوائي لإخراج النص المشفر. ويمكن بدوره فك تشفير النص المشفر عن طريق عكس الجزء الدوار للدائرة يدويًا ثم كتابة النص المشفر مرة أخرى في آلة Hebern Rotor، مما يؤدي إلى إنتاج رسالة النص العادي الأصلية.

1918: في أعقاب الحرب، طور عالم التشفير الألماني آرثر شيربيوس آلة إنجما، وهي نسخة متقدمة من آلة هيبرن الدوارة، والتي استخدمت أيضًا دوائر الدوار لتشفير النص العادي وفك تشفير النص المشفر. تم استخدام آلة إنجما بكثافة من قبل الألمان قبل وأثناء الحرب العالمية الثانية، وكانت تعتبر مناسبة لأعلى مستوى من التشفير السري للغاية. ومع ذلك، كما هو الحال مع آلة Hebern Rotor Machine، فإن فك تشفير رسالة مشفرة باستخدام آلة Enigma يتطلب مشاركة متقدمة لإعدادات معايرة الآلة والمفاتيح الخاصة التي كانت عرضة للتجسس وأدت في النهاية إلى سقوط Enigma.

1939-45: عند اندلاع الحرب العالمية الثانية، فر محللو الشفرات البولنديون من بولندا وانضموا إلى العديد من علماء الرياضيات البريطانيين البارزين والمشاهير - بما في ذلك أبو الحوسبة الحديثة، آلان تورينج - لفك نظام التشفير الألماني إنجما، وهو اختراق حاسم لقوات الحلفاء. لقد أسس عمل تورينج على وجه التحديد الكثير من النظرية الأساسية للحسابات الخوارزمية. 

1975: قام الباحثون الذين يعملون على تشفير الكتل في IBM بتطوير معيار تشفير البيانات (DES) - وهو أول نظام تشفير معتمد من قبل المعهد الوطني للمعايير والتكنولوجيا (المعروف آنذاك باسم المكتب الوطني للمعايير) لاستخدامه من قبل حكومة الولايات المتحدة. في حين أن معيار تشفير البيانات (DES) كان قويًا بما يكفي لإحباط حتى أقوى أجهزة الكمبيوتر في السبعينيات، إلا أن طول مفتاحه القصير يجعله غير آمن للتطبيقات الحديثة، ولكن بنيته المعمارية كانت ولا تزال مؤثرة للغاية في تقدم التشفير.

1976: قدم الباحثان ويتفيلد هيلمان ومارتن ديفي طريقة تبادل مفاتيح Diffie-Hellman لمشاركة مفاتيح التشفير بشكل آمن. أدى هذا إلى تمكين شكل جديد من التشفير يسمى خوارزميات المفاتيح غير المتماثلة. توفر هذه الأنواع من الخوارزميات، والمعروفة أيضًا باسم تشفير المفتاح العام، مستوى أعلى من الخصوصية من خلال عدم الاعتماد على مفتاح خاص مشترك. في أنظمة تشفير المفتاح العام، يكون لكل مستخدم مفتاحه السري الخاص الذي يعمل جنبًا إلى جنب مع عام مشترك لمزيد من الأمان.

1977: يقدم رون ريفست وآدي شامير وليونارد أدلمان نظام تشفير المفتاح العام RSA، وهو أحد أقدم تقنيات التشفير لنقل البيانات الآمنة التي لا تزال قيد الاستخدام حتى اليوم. يتم إنشاء مفاتيح RSA العامة عن طريق ضرب الأعداد الأولية الكبيرة، والتي يصعب حتى على أقوى أجهزة الكمبيوتر تحليلها دون معرفة مسبقة بالمفتاح الخاص المستخدم لإنشاء المفتاح العام.

2001: استجابةً للتطورات في قوة الحوسبة، تم استبدال DES بخوارزمية تشفير معيار التشفير المتقدم (AES) الأكثر قوة. على غرار DES، يعد AES أيضًا نظام تشفير متماثل، ومع ذلك، فهو يستخدم مفتاح تشفير أطول بكثير لا يمكن فكه بواسطة الأجهزة الحديثة.

التشفير الكمي، والتشفير ما بعد الكم، ومستقبل التشفير

يستمر مجال التشفير في التطور لمواكبة التكنولوجيا المتقدمة وأكثر تطورًا على نحو متزايد هجمات الكترونية. التشفير الكمي (المعروف أيضًا باسم التشفير الكمي) يشير إلى العلم التطبيقي لتشفير البيانات ونقلها بشكل آمن استنادًا إلى قوانين ميكانيكا الكم التي تحدث بشكل طبيعي وغير القابلة للتغيير لاستخدامها في الأمن السيبراني. على الرغم من أنه لا يزال في مراحله الأولى، فإن التشفير الكمي لديه القدرة على أن يكون أكثر أمانًا بكثير من الأنواع السابقة من خوارزميات التشفير، ومن الناحية النظرية، حتى غير قابل للاختراق. 

يجب عدم الخلط بينه وبين التشفير الكمي الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، حيث تستخدم خوارزميات التشفير ما بعد الكمي (PQC) أنواعًا مختلفة من التشفير الرياضي لإنشاء تشفير كمي مقاوم للحاسوب.

وفقا للمعهد الوطني للمعايير والتكنولوجيا (NIST) (الرابط موجود خارج ibm.com)، الهدف من التشفير ما بعد الكمي (ويسمى أيضًا المقاوم للكم أو الآمن للكم) هو "تطوير أنظمة تشفير آمنة ضد كل من أجهزة الكمبيوتر الكمومية والكلاسيكية، ويمكن أن تتفاعل مع بروتوكولات الاتصالات الحالية والشبكات."

تعرف على كيف تساعد حلول التشفير من IBM الشركات على حماية البيانات الهامة

تجمع حلول التشفير من IBM بين التقنيات والاستشارات وتكامل الأنظمة وخدمات الأمان المدارة للمساعدة في ضمان مرونة التشفير والسلامة الكمية والحوكمة القوية والامتثال للمخاطر. بدءًا من التشفير المتماثل إلى التشفير غير المتماثل، وحتى وظائف التجزئة وما بعدها، تأكد من أمان البيانات والحاسب المركزي من خلال تشفير شامل مصمم خصيصًا لتلبية احتياجات أعمالك.

اكتشف حلول التشفير من IBM


المزيد من الأمن




الأنواع الثلاثة الرئيسية للتشفير

5 دقيقة قراءة - التشفير مشتق من الكلمات اليونانية التي تعني "الكتابة المخفية"، وهو علم حجب المعلومات المرسلة بحيث لا يمكن قراءتها إلا من قبل المتلقي المقصود. تطبيقات التشفير لا حصر لها. بدءًا من مصادقة الرسائل اليومية اليومية من طرف إلى طرف على تطبيق WhatsApp وحتى التوقيعات الرقمية العملية على النماذج القانونية أو حتى الأصفار التي تستنزف وحدة المعالجة المركزية المستخدمة في استخراج العملات المشفرة، أصبح التشفير جانبًا أساسيًا في عالمنا الرقمي ومكونًا مهمًا للأمن السيبراني لحماية البيانات الحساسة. البيانات من المتسللين و...




كيفية بناء استراتيجية ناجحة لتخفيف المخاطر

4 دقيقة قراءة - وكما قال بنجامين فرانكلين ذات مرة: "إذا فشلت في التخطيط، فأنت تخطط للفشل". يمكن أن يكون هذا الشعور نفسه صحيحًا عندما يتعلق الأمر بخطة ناجحة لتخفيف المخاطر. الطريقة الوحيدة للحد من المخاطر بشكل فعال هي أن تستخدم المنظمة استراتيجية تخفيف المخاطر خطوة بخطوة لفرز المخاطر وإدارتها، مما يضمن أن المنظمة لديها خطة لاستمرارية العمل في حالة الأحداث غير المتوقعة. إن بناء استراتيجية قوية لتخفيف المخاطر يمكن أن ينشئ منظمة لديها ...




الاستفادة من نقاط الضعف المستغلة المعروفة في CISA: لماذا يعد التحقق من صحة الثغرات الأمنية في سطح الهجوم أقوى دفاع لديك 

5 دقيقة قراءة - مع نشر أكثر من 20,000 من نقاط الضعف والتعرضات الشائعة (CVEs) كل عام، فإن التحدي المتمثل في العثور على البرامج ذات الثغرات الأمنية المعروفة وإصلاحها لا يزال يرهق فرق إدارة الثغرات الأمنية. يتم تكليف هذه الفرق بالمهمة المستحيلة المتمثلة في تقليل المخاطر عن طريق تصحيح البرامج عبر مؤسستهم، على أمل أن تساعد جهودهم في منع اختراق الأمن السيبراني. نظرًا لأنه من المستحيل تصحيح جميع الأنظمة، تركز معظم الفرق على معالجة الثغرات الأمنية التي تسجل درجات عالية في الثغرات الأمنية الشائعة...




كيف يمكن لأدوات SOAR أن تساعد الشركات على الامتثال لأحدث قواعد الكشف عن الأمن السيبراني الصادرة عن هيئة الأوراق المالية والبورصات

3 دقيقة قراءة - في يوليو 2023، صوتت هيئة الأوراق المالية والبورصة (SEC) على اعتماد قواعد ومتطلبات جديدة للأمن السيبراني لجميع الشركات المدرجة في البورصة لمعالجة المخاطر. ومن بين القواعد الجديدة، تم تحديث متطلبات تقديم النموذج 8-K بالإضافة إلى التزامات الإفصاح الجديدة للنموذج 10-K. وبموجب القاعدة الجديدة، سيُطلب من الشركات العامة الإبلاغ عن النموذج 8-K في غضون أربعة أيام عمل بعد أن تقرر الشركة أنها تعرضت لحادث جوهري يتعلق بالأمن السيبراني. يجب أن يصف النموذج 8-K المقدم:...

نشرات آي بي إم الإخبارية

احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.

اشترك الآن

المزيد من الرسائل الإخبارية

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة