التشفير Encryption

Encryption.png

مقدمة

تشفير المعلومات (إنكريبشن Encryption) ضمن إطار علم التعمية Cryptography هو عملية تحويل المعلومات من شكلها المقروء أو الواضح إلى شكل لا يمكن معه قراءتها أو معاينتها إلا للمخولين بذلك.

تدل الآثار والوثائق التاريخية أن التشفير بدأ في مصر حوالي 2000 عام قبل الميلاد. وظهر أيضا في بلاد ما بين النهرين حوالي 1500 قبل الميلاد. ويذكر أن جيش اسبرطة استخدم التشفير في رسائله. في عهد الامبراطورية الرومانية,عرف عن الامبراطور الروماني يوليوس قيصر ومن تلاه تشفير الرسائل الموجهه لقادة الحربه باستخدام تشفير سمي باسمه: تشفير قيصر Caesar Code.

يفيد تشفير المعلومات إذا في اخفاء محتوى الرسائل المتبادلة بين شخصين عن أي شخص يتعرض هذه الرسالة ويحاول قراءتها. كما يفيد التشفير في ابقاء محتوى الملفات المشفرة غير مقروء في حال وقعت هذه الملفات في أيدي شخص أو أشخاص غير مخولين لقراءة محتواها كوقوع القرص الصلب في أيدي الاشخاص الخطأ.

كما لمرسل الرسالة أو لصاحب المعلومات المصلحة في ابقاء المعلومات والرسائل سرية كذلك هناك مصلحة لدى معترضي الرسائل لكسر تشفير الرسائل. كسر التشفير علم قائم بحد ذاته بدأ مع العالم الكندي الذي ابتكر طريقة لكسر تشفير قيصر هي طريقة التحليل الاحصائي Frequency Analysis مكنت مستخدمها من قراءة الرسالة المعترضة المشفرة بتشفير قيصر. هذا بدوره دفع إلى تطور وسائل تشفير أكثر "جودة" ما دفع علم كسر التشفير إلى الأمام وما يزال هذان العلمان يطاردا بعضهما حتى اليوم.

تشفير الأقراص والملفات

برامج تشفير الأقراص هي برامج مصممة لحماية المعلومات الموجودة على الأقراص عبر تقنية تجعل المعلومات المخزنة على القرص مشفرة. تقوم هذه البرامج بإظهار محتوى الملفات المشفرة الموجودة على القرص المشفر عبر فك تشفيرها عند طلبها من قبل مستخدم يملك كلمة السر الصحيحة التي استخدمت لحماية المعلومات المشفرة من الوصول لغير المصرح لهم قراءة محتويات القرص.

برامج تشفير الأقراص يمكن أن تستخدم لاخفاء بيانات ضمن القرص المشفر بحيث يستطيع صاحب البيانات إخفاء حقيقة وجودها في حين لا يمكن لأحد إثبات وجود هذه المعلومات في ما يسمى الإنكار القابل للتصديق Plausible Deniability لتوضيح ذلك نفترض المثال التالي:

رامي ناشط لديه جدول بمعلومات مهمة جدا, يقوم رامي بانشاء قرص مشفر ويستخدم كلمة سر أولى لحماية هذا القرص ويضع معلومات غير مهمة جدا ضمن القرص المشفر. بعد ذلك يقوم رامي باخفاء الجدول ضمن القرص باستخدام كلمة سر ثانية. للأسف تم اعتقال رامي ومصادره حاسبه. يقوم المحقق بمعاينة الحاسب ويلاحظ وجود قرص مشفر. يقوم المحقق بتعذيب رامي للحصول على كلمة السر الخاصة بالقرص. رامي خوفا من التعذيب يقوم بذكر كلمة السر الأولى. التي يستهدمها المحقق لمعاينة الملفات المشفرة, التي قلنا سابقا أنها غير مهمة جدا. لكن ما لا يعلمه المحقق أن القرص يحتوي معلومات مهمة مخفية لا يستطيع المحقق سؤاله عنها لعدم وجود دليل على وجودها. ويمكن لرامي أن ينكر وجودها في حال سؤل عنها دون أن يكون للمحقق أي دليل يشير إلى وجودها. ربما بقليل من الحظ تنقذ هذه الخاصية حياة رامي.

أحد أكثر برامج تشفير الأقراص التي تملك هذه الخاصية هو برنامج فيراكريبت VeraCrypt. ترو كريبت برنامج تشفير أقراص يعمل على أنظمة تشغيل متعددة, سهل الاستخدام وله سمعة طيبة. ويعطي مستخدمه امكانية تشفير المجلدات وأيضا تشفير الأقراص الصلبة والمحمولة. بالإضافة لذلك يوفر تروكريب أيضا امكانية الإنكار القابل للتصديق Plausible Deniability عبر المجلدات المخفية ضمن القرص المشفر. للمزيد حول البرنامج وطريقة استخدامه اتبع الرابط إلى صفحة برنامج فيراكريبت VeraCrypt.

هناك أيضا برامج أخرى لتشفير الملفات مثل برنامج AES Crypt. وهو برنامج سهل الاستخدام متوفر على أنظمة تشغيل متعددة يعتمد على معيار Advanced Encryption Standard AES لتشفير الملفات. لمزيد من المعلومات عن البرنامج وطريقة استخدامه اتبع الرابط إلى صفحة برنامج AES Crypt. وبالنسبة للهواتف الذكية هناك تطبيق كريبتونايت Cryptonite للأجهزة العاملة بنظام أندرويد.

نجد أيضا تطبيقات أو برامج تتخصص بحماية الملفات المخزنة لدى خدمات التخزين السحابي مثل دروببوكس Dropbox وغوغل درايف Google Drive. تقوم معظم هذه الخدمات بتخزين الملفات على خوادمها بشكل مشفرّ. وينم التشفير وفك التشفير على المخدمات ذاتها. إذا يستطيع مزود خدمة التخزين السحابي أن يقوم بفك تشفير الملفات المخزنة لديه والاطلاع عليها في حال أراد ذلك أو حال رضوخه لقرار محكمة مثلا. لحماية محتوى الملفات الملفات من مزود خدمة التخزين السحابي أو السلطات، يمكن تشفيرها على جهاز المستخدم بحيث ترفع ملفات مشفرة سلفا إلى مزود الخدمة. ويقوم جهاز المستخدم بفك التشفير أيضا على الجهاز بعيدا عن مخدمات مزود الخدمة. ومن هذه البرامج، برنامج بوكس كريبتور BoxCryptor. وبالطبع يمكن الاستعاضة عن هذه التطبيقات عبر استخدام خدمة تخزين سحابي تدعم التشفير على جهاز المستخدم مثل خدمة سبايدر أوك SpiderOak.

تشفير قرص نظام التشغيل

تدعم أنظمة التشغيل إمكانية تشفير السواقة التي يوجد عليها نظام التشغيل بحيث لا يمكن الوصول إلى هذه المعلومات إلا بعد الاقلاع من نظام التشغيل وتسجيل الدخول بنجاح إلى حساب المستخدم. بعد تسجيل الدخول يقوم نظام التشغيل بإتاحة المعلومات الموجودة على القرص للمستخدم عند الحاجة لها بشكل مؤقت مبقيا عليها مشفرة على القرص. يذكر أيضا أن أنظمة تشغيل الهواتف الذكية سواء كانت iOS أو Android تدعم أيضا هذه الإمكانية.

للمزيد حول هذه الميزة وكيفية إعدادها اتبع الرابط إلى المقالة التالية: تشفير قرص نظام التشغيل Operating System Disk Encryption

تشفير رسائل البريد الالكتروني

تشفير رسائل البريد الالكتروني أمر ضروري جدا وأمر أساسي لضمان الخصوصية.

لتشفير رسائل البريد الالكتروني يتم الاعتماد على بروتوكول PGP وهي الأحرف الأولى للكلمات Pretty Good Privacy التي تعني بالعربية: خصوصية جيدة جدا. يتيح بروتوكول PGP امكانية توقيع رسالة ما الكترونيا وتشفيرها. بحيث لا يستطيع فك تشفيرها إلا الشخص الموجهة إليه تلك الرسالة. تجري عملية التشفير على جهاز المرسل وعملية فك التشفير على جهاز المستقبل باستخدام ما يسمى المفاتيح. بروتوكول PGP يقوم بتشفير محتوى الرسالة لكنه للأسف لا يشفر عنوان البريد الالكتروني ولا حساب صاحب البريد الالكتروني ولا حساب المستقبل. للمزيد حول بروتوكول PGP واستخدامه اتبع الرابط: بروتوكول PGP

من المهم جدا الانتباه أنه قد يتمكن الأشخاص المتطفلون على الخصوصية من ملاحظة وجود رسالة مشفرة أو أكثر (إذا استطاعوا اختراق حساب البريد الالكتروني مثلا أو إذا كان لديهم الإمكانية لمراقبة وارد البريد كأن يكون حساب بريدك الالكتروني ملكا لمزود خدمة تحت سلطة جهاز أمني استبدادي). وربما قد يدفهم ذلك لمزيد من التطفل أو حتى الانتقال إلى مستوى الملاحقة الجسدية حسب الوضع والقوانين والامكانيات والمعلومات المتوفرة لدى المتطفلين على الخصوصية مهما كانوا. لذلك قد يكون استخدام بروتوكول التشفير مضرا.

لذلك ليس بالضرورة أن يكون تشفير رسائل البريد الالكتروني أفضل الطرق لضمان سلامتك الجسدية... لكنه بالتأكيد أفضل طريقة لضمان إرسال رسائل بريد الكتروني لا يمكن إلا للمستقبل المقصود قراءتها.

تنقّل في الكتيب eBook Navigation

السابق: التحكم بالوصول Access Control

التالي: البروتوكولات Protocols

أساسيات في الأمن الرقمي Information Security Essentials

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

تشفير قيصر Caesar Code

التحليل الاحصائي Frequency Analysis

الإنكار القابل للتصديق Plausible Deniability

تشفير القرص الصلب Hard disk encryption

تروكريبت TrueCrypt

فيراكريبت VeraCrypt

التشفير باستخدام OpenSSL

إي إي إس كريبت AES Crypt

كريبتونايت Cryptonite

بروتوكول PGP

بروتوكول PGP لتشفير رسائل البريد الالكتروني

إخفاء البيانات Hiding Data

مراجع References

A Short History of Cryptography

Bill's Security Site.com - Encryption

Where Does Encryption Happen and Speed Presentations

آخر تعديل بتاريخ 2 ديسمبر 2016، 12:22