التشفير عبر التاريخ
إذا قمنا بتدوين جميع مراحل التطور الإنساني في كتابٍ واحد، فإن معظم التغيرات في الفصول والعناوين ستكون في الفترات التي ترافقت بتطور التواصل البشري، وعلى الرغم من تطور طرق التواصل إلا أنها لم تكن جميعها متاحة لكل الناس، إذ أن التشفير عبر التاريخ شهد فصولًا عديدةً، مع ارتباط الخصوصية والسرية بشكلٍ وثيق بوسائل الاتصال البشري منذ نشأته.
ألا تعتقد عزيزي القارئ بأن إنسان العصر الحجري كان يحتفظ بأحدث تصاميم الأدوات التي يخترعها ويشاركها فقط مع أشخاص موثوقين بحيث لا تصل للأيدي الخاطئة؟ قد لا نملك دليلًا ملموسًا على ذلك، ولكن من الطبيعي أن يكون قد استخدم نوعًا محوّرًا من التواصل للحفاظ على سرية المعلومات. هذا التحوير بطرق الاتصال هو ما يعرف في يومنا هذا بالتشفير.
أهم محطات التشفير عبر التاريخ
- 700 ق.م، سكيتال Scytale: استخدم جيش أسبارطة السكيتال لإرسال الرسائل الرسمية الحساسة في أوقات المعارك والحروب، وقد امتلك كل من مرسل ومستلِم الرسالة قضيبًا خشبيًا بنفس القطر والطول تمامًا، ويتم تشفير الرسالة عن طريق شد مخطوطة أو قطعة من الجلد بإحكام حول العصا الخشبية وكتابة الرسالة عليها، بعد ذلك يتم إرسال المخطوط أو الجلد لوحده للمستلم الذي لا يستطيع قراءة محتوى الرسالة إلّا بعد لفها على قطعة الخشب الخاصة به، أي شخصٍ آخر يحاول قراءتها سيرى أحرفًا مبعثرة غير ذات معنى.
- 1467، شيفرة ألبيرتي Alberti cipher: اخترع ليون باتيستا ألبيرتي Leon Battista Alberti ونشر أول شيفرة متعددة الأبجدية، مغيرًا بذلك مسار علم التشفير عبر التاريخ بشكلٍ كاملٍ، تتألف شيفرة ألبيرتي من قرصين معدنيين على نفس المحور، إحداهما ضمن الأُخرى واعتمدت على خلط الأحرف الأبجدية من القرصين عن طريق إمكانية تدويرهما.
- 1797، دولاب جيفرسون Jefferson Wheel: قام توماس جيفرسون Thomas Jefferson باختراع هذا الدولاب الذي تألف من 26 قطعة إسطوانية خشبية مركبة على محور لولبي من الحديد، يتم نقش الأحرف الأبجدية على حافة كل دولاب بشكل عشوائي، وعبر تدوير هذه الدواليب يمكن إنتاج الكلمات، يقوم المستلِم بتهجئة الرسالة المشفرة على دولاب جيفرسون الذي يملكه، ثم يقوم بالبحث على السطر الذي يعطي كلامًا ذو معنى، قام الجيش الأمريكي بإعادة استخدام جهاز التشفير هذا ما بين عامي 1923م و 1942م.
- 1943، آلة الإينغما Enigma Machine: تتألف الإينغما من سلسلة من آلات التشفير الكهروميكانيكية الدوارة المرتبطة مع بعضها البعض، الآلة صممها مهندس ألماني وتم استخدامها من قبل الجيش النازي، وكانت تعتبر وسيلة تشفير غير قابلة للاختراق، عملت منشأة بليتشلي بارك Bletchley Park البريطانية -والتي كانت أثناء الحرب العالمية الثانية مسؤولة عن عمليات فك التشفير- على تطوير أعمال مجموعة من خبراء التشفير البولنديين بهدف كسر شيفرة آلة الإينغما، وبقيت الآلة عصيّة على الاختراق حتى قام العالم آلان تورينغ Alan Turing الذي كان يعمل في مؤسسة بليتشلي بالاستفادة من الثغرة الوحيدة في الإينغما، وهي أنه لا يمكن تشفير كل حرف بمفرده، باستخدام هذه المعلومات بالإضافة لآلة البومب Bombe Machine التي قلصت الوقت اللازم لاختراق الإينغما، سرعان ما استطاع الحلفاء معرفة كل تحركات القوات النازية.
- 1961، أول كلمة سر على الحاسوب: رحلة التشفير عبر التاريخ أخذت منحى جديدًا بذلك، لقد تم تطوير أول كلمة سر على الحاسوب من قبل مركز MIT لعلوم الحوسبة باستخدام نظام المشاركة الزمنية المتوافق Compitable Time-Sharing System في وقت كان فيه استخدام الحواسيب نادرًا ومقتصرًا على منشأة الأبحاث، استخدم نظام CTSS لأول مرة كلمة السر واسم المستخدم كطريقة للتحقق.
- سبعينات القرن الماضي، اختراع DES: قامت شركة IBM بإنشاء فريق سمّي Crypto group، الذي بدوره عمل على تصميم مجموعة شيفرات لحماية بيانات زبائن الشركة. في 1973، تبنت الولايات المتحدة الأمريكية خوارزمية التشفير لتصبح معيارًا لتشفير البيانات Data Encryption Standard. بقي المعيار فعالًا لحوالي 20 عامًا حتى تم اختراقه في عام 1998 من قبل منظمة الحرية الإلكترونية Electronic Freedom Foundation خلال 56 ساعة، وتم خفض هذه المدة إلى 22 ساعة في السنة التي تلتها.
- 1997، تطوير AES: تم تطوير المعيار المتقدم للتشفير Advanced Encryption Standard من قبل المركز الوطني للتكنولوجيا والمعايير The National Institute of Standards and Technology ولا يزال استخدامه جاريًا حتى يومنا هذا، التشفير 128-بت يتطلب 2^55 سنة لفكّه في حال وجد جهاز قادر على إجراء العمليات اللازمة لذلك.
- 2012، أقفال البيانات الشخصية: برزت أقفال البيانات الشخصية Personal Data Lockers باعتبارها طريقة لاستخدام معظم إمكانيات الإنترنت مع المحافظة على الأمان، يتم حماية البيانات بأقصى شكل ممكن عن طريق العمل على مركزية التخزين، أي تخزين البيانات الشخصية كبيانات التحويلات المالية، وكلمات السر، وأرقام الهويات، في مكانٍ مشفرٍ واحدٍ لا يستطيع أحد الوصول إليه إلا المستخدم، ببقاء هذه البيانات سرية تحت سيطرة المستخدم، لا تستطيع الحكومات فك تشفيرها ولا حتى مروجي هذه التكنولوجيا أنفسهم. بمعنى آخر، إن البيانات الشخصية لا يمكنها أن تذهب إلّا للمكان الذي يريده المستخدم.