تشفير المفتاح غير المتماثل
في هذا الدرس سنتناول تشفير المفتاح غير المتماثل الذي يُشكّل أساس كثير من التفاعلات الشبكية الآمنة اليوم.
بنهاية الدرس سنكون قد تناولنا:
- ما هو تشفير المفتاح غير المتماثل
- استخدامات تشفير المفتاح غير المتماثل، بما في ذلك تبادل المفاتيح والتوقيعات الرقمية
- أمان تشفير المفتاح غير المتماثل بشكل عام
- تفاصيل إضافية حول خوارزميات RSA وDSA والمنحنيات الإهليلجية وأمانها
- أمثلة برمجية بلغة Python توضح كيفية عمل هذه الخوارزميات في التطبيق العملي
- التهديدات التي تواجه هذه الخوارزميات من أجهزة الحوسبة الكلاسيكية والكمومية على حدٍّ سواء
مقدمة إلى تشفير المفتاح غير المتماثل
كما تعلمنا في الدرس السابق، يتميز تشفير المفتاح المتماثل بسرعته وكفاءته في حماية المعلومات، غير أن له بعض القيود:
- مع تزايد عدد الأطراف الراغبة في تبادل المعلومات بشكل آ من، يتزايد عدد المفاتيح المطلوبة بشكل تركيبي. كما أنه لا يوفر آلية لتوزيع هذه المفاتيح بأمان بين المُرسِلين والمُستقبِلين.
- لا يوفر دعماً لـعدم الإنكار. إذ يستطيع أي طرف فك تشفير الرسائل أو تشفيرها دون وجود وسيلة لضمان استلام الرسالة أو تحديد مصدرها.
الحل لكلا المشكلتين يتمثل في تشفير المفتاح غير المتماثل (AKC)، المعروف أيضاً بـتشفير المفتاح العام (PKC)، والذي يُشكّل حجر الزاوية في الأمن الرقمي الحديث.
يعتمد تشفير المفتاح غير المتماثل (AKC) على استخدام زوج من المفاتيح – أحدهما عام والآخر خاص. يرتبط المفتاحان العام والخاص ارتباطاً تشفيرياً ويُولَّدان عادةً في الوقت ذاته بوصفهما زوج مفاتيح باستخدام خوارزمية رياضية متخصصة. يُوزَّع المفتاح العام، كما يوحي اسمه، بحرية، بينما يحتفظ الطرف المُولِّد لزوج المفاتيح بالمفتاح الخاص سراً. يظل أمان الاتصالات التي تعتمد على أزواج المفاتيح غير المتماثلة مضموناً طالما بقي المفتاح الخاص سرياً.

الشكل 1. تشفير المفتاح غير المتماثل
يوفر تشفير المفتاح غير المتماثل (AKC) عدة وظائف مفيدة، منها:
- التشفير وفك التشفير لتحقيق سرية الاتصالات.
- التوقيعات الرقمية لضمان المصداقية وسلامة البيانات وعدم الإنكار.
- تبادل المفاتيح الآمن لتيسير الاستخدام اللاحق لأنظمة التشفير المتماثل.
في التطبيقات الحديثة، يُستخدم تشفير المفتاح غير المتماثل (AKC) بصورة رئيسية للتوقيعات الرقمية وتبادل المفاتيح الآمن. في هذا الدرس، نُقدّم هاتين الوظيفتين الأساسيتين، ثم نناقش عدة أشكال مختلفة من البروتوكولات التشفيرية الخاصة بهما.