التشفيرالإلكتروني ورهاناته

   
 


 

 

الصفحـة الرئيسيـة

مواقعي الإلكترونية

سيــرة

مـقـالات نـقـديــة

مقالات في الأدب الـرقمي

=> مفهوم النص في الأدب الرقمي

=> مقدمة

=> ماذا أضافت التفاعلية للأدب الرقمي

=> أسئلة النقد في مواجهة الإبداع الرقمي

=> حدود المرئي والمتخيل الرقمي

=> الأدب الرقمي بين الترابطية والشبكية

=> الأنطلوجيا في عصر النص المترابط

=> تحولات السرد الرقمي

=> أزمة مفاهيم السرد الرقمي

=> مامعنى واقع إفتراضي

=> تحولات الكتاب في زمن النت

=> الكتاب الرقمي ومستقبل النشر

=> الأدب والرقمية أية علاقة ؟

=> عضة الأدب من وليمة النت

=> تاريخ العلاقة بين الشعروالرقمية

=> الفن الرقمي مدخل

=> التشفيرالإلكتروني ورهاناته

=> النيتيكت NETIQUETTE

=> الترجمة الرقمية تطورأم خيانة ؟؟

=> هل القصيدة المتحركة ميديا جديدة ؟

=> موت المؤلف بين النص

=> هل هي نهاية المكتبة ؟

=> مقالات في الأدب الرقمي 2

=> الكتاب الإلكتروني سند المستقبل

=> نحودائرة أدب محدودة

=> تصورات جديد للإبداع الأدبي

=> النص ومغامرة الرقمنة

=> من الكتاب إلى الجسيم

مقالات في الإعلام والإتصال

قـصص قصيـرة

روايــــة

شـعـــر

صفحة شعراء حقوق الإنسان

eBOOK

بــورتريهـات

حــوارات

شـهـــادات

للإتـصــــال

 


     
 



16 التشفيرالإلكتروني ورهاناته


جعلت المعلوميات من الأكواد رهانا ذو أهمية كبيرة بحضورها الأساسي في صلب متغيريين هامين

هما : الرقمية والشبكية

على مستوى الرقمية :

إن تحول كل معلومة (رسالة ، صوتا ، صورة ، برنامجا) إلى متتالية من رقمي 0 و1 ثم إلى (بيتس Bits) أو(أوكتي Oktets ) أو(كيلوأوكتي Kilo 0ktets ) معلوماتي كل هذا قد غيرمن قواعد التشفيرالقديمة وأصبح الأمريتعلق باختراع ألغوريتمات تشبه وصفات تكون الغاية منها طمس متتاليات 0 و1 بمعنى لم يعد الأمر يتعلق بتغييرحرف أومجموعة من الحروف بطريقة مناسبة للتزويروالتحريف . إذن فلقد أصبحنا أمام تكنولوجيا عالية ترتبط باختراع ما يسمى بالألغوريتمات أو نظام تشفير، أهميته وقيمته تتعلقان بمدى مقاومته لمحاولات مخترقي الأكواد ، الذين يتوفرون هم أيضا على دراية واسعة بتكنولوجيا الحاسوب التي قد يوظفونها إما في طريق الصواب أو في طريق الخطأ.ونحن نعتقد أن قوة مقاومة أي قفل تشفيرأمام محاولات الإختراق من حواسيب معادية ولعدة سنين إن لم نقل قرونا ، إن هذه المقاومة تعود أساسا إلى سعة (البيتس) وعلى سبيل المثال ف(ديب كراك) (DEEP CRACK) وهوأشهروأسرع مخترق أكواد في العالم والذي يضم  1800 دارة تقوم كل واحدة منها بفحص زهاء خمسين مليون قفل في الثانية !! إن هذا المخترق باستطاعته تفكيك أي شفرة من فئة 56 (بيتس) في عشرين ساعة . أما اليوم فإن قفل 128 (بيتس) والذي تم إعتماده مؤخرا ربما قد يضمن بعض الأمن نسبيا .

على المستوى الشبكي :

إن الإنترنيت هوعبارة عن نهرمتدفق من المعلومات السرية سواء منها السياسية أو العسكرية أو العلمية أوالإقتصادية وحتى التحويلات المالية والرسائل الإلكترونية . إن أية رسالة إلكترونية قد أصبحت هشة وضعيفة... فلم يعد للجواسيس أوالمرتزقة في السماء أو في الأرض ، في السهل أوفي الصحراء أوأي تنظيم إجرامي أوإرهابي لم تعد أية قيمة لأسرارهم في بورصة الإرتزاق . إذن فمن دون شك فقد دخلنا اليوم في عالم الأخ الأكبرالرقمي الذي بات يشكل هاجس ملايين الأشخاص رواد النت . إن هشاشة الكود أوأية شفرة ونقل العديد من المعطيات المشفرة على الرقم الهاتفي قد يورط معه معطيان إستراتيجيان هامان : فمن جهة أولى هناك (تكنولوجيا الرقابة) هي تلك التي تتابعها وكالات الأمن القومي التي تعتبرهي أول مستخدمي الرياضيات في العالم والقادرة على ضبط ملايين المكالمات.

إن أي شخص يدخل على الأون لاين أوأي شخص يستعمل بطاقة القرض قد يظهرعلى العديد من الملفات الإلكترونية كما أنه يخضع كل يوم لعمليات مراقبة وبالتالي فهويصبح شفافا وهشا أمام قوة آلات المراقبة . ومن جهة ثانية فإن ثعلب التكنولوجيا الجديدة (الهاكار) الذي يتحرك بدافع اللهوالمجاني مثله مثل (الكراكر) العدوالأكبر، إن هذا (الهاكار) يجد متعته في إشاعة الفوضى في النظام المعلوماتي ، فالإرهابيين الشبكيين الذين يقودون الحرب بواسطة (البيتس) لهدم منظومات الإتصال قد تمكنوا من إمتلاك سلطة غيرمسبوقة . يكفيهم فقط خط هاتفي وحاسوب للهجوم على أي موقع حكومي أو أية شركة من دون قنابل أو كوموندوهات .

حرب الأرقام (0 أو1 ) أخذت إذن أبعادا أخرى تتعلق بسرية الإتصالات بمعنى قدرة أي دخيل على إغتنام أية معلومة صحيحة من أجل تحقيق نصرما ... إنها ليست سوى شكلا سوفيستيكيا ، متطورا للتجسس الذي يتطلب السطوعلى أسرارالآخرلمراقبته قصد إنجازردود فعل عدائية . إن المعلومة ليست سوى سند للفعل والشفرة أية شفرة لاتمكن من سرية مانقول فحسب ولكن للدلالة على أن قيامنا باختراقها وتفكيكها يعني أننا فرضنا هوية جديدة لها والحصول على كلمة السروالقيام بعمليات مكان شخص آخروفي عالم لامادي حيث كل الأمورتنجزعن بعد وبواسطة إشارات قد أصبح لزاما على الشفرة التي تمثل حضورنا وعلاقاتنا مع من نطمئن إليه .

الرهان أصبح اليوم يتجه نحوحماية أنفسنا ضد كل أفعال ضارة (تجسس ـ إجرام ـ إرهاب ) والأمربات يهم أيضا الأمن أكثرخصوصا في مجالات التحويلات المالية (التجارة الإلكترونية ، والعمليات البنكية الشبكية وممتلكاتنا المعنوية (الملكيات الفكرية) وبعض المعطيات السرية (الطبية على سبيل المثال) .

كلمة السرفي مواجهة مؤامرة المرور، إنه مستوى من مستويات صراع سوفيستيكي لامادي سيمانتيكي بين الدخيل والمدافع عن حقه السري ، بين المحتال وصاحب المفتاح ، حيث لم يعد الأمريتعلق بكتمان السرولكن بحماية المنفذ . كل قاعدة معطيات وكل حاسوب جاهزعلى الأون لاين مهيؤ لتلقي هجوم معلوماتي . وفي الغالب يعود السبب لصاحبه القانوني وأحيانا قد لانتوصل إلاإلى نتيجة واحدة هي أن السرقد تم إختراقه ولانعرف إطلاقا هل توجد وسيلة من أجل إعادة بناء أنشطتنا فنحن نترك دائما أثرا لكل ما تلقيناه أو أرسلناه كتوقيع لكل حركاتنا الفيزيقية أوالإفتراضية أوالربطية وهذا يسهم في إتجاهين : إستخدام المعلومة بالإضافة إلى الدخول والإختراق . كوكيزأوأحصنة (تروادة) ، فيروسات ، كلها عباراة عن قنابل موقوتة تنحشربطريقة غيرقانونية ، كآلات حربية لتقوم بعمليات التدميروالإكتساح ، والفوضى ، والتزويرأوآليات مراقبة تمكن من إستخراج المعلومة أو تنفيد معلومات . هناك حواجزرقمية قد تسمح بالدخول أوتمنعه. إنها آلات تقوم بما يسمى عند خبراء الإسترتيجيا (التعرف على الأصدقاء والأعداء (IFF-Identifying friends and foes) .

أن نفرق بين الصديق والعدويبقى هوالمشكل التقني المعلوماتي . من هنا يتبدى الطابع والصبغة الأساسية للتعريف بالشخص . إن أي شخص وبسؤال (من تكون ؟) التي يقوم بها النظام المعلوماتي هوعين الصواب والدقة ، إنه يشترط معرفة القيمة المحتملة للوثيقة الرقمية وللتوقيع الإلكتروني بمعنى كل ما يتعلق بالأسئلة المرتبطة بالحريات العامة وبتطورالتجارة الإلكترونية .

هل توجد شفرة (code ) محصنة ؟ لقد ساد الإعتقاد منذ مدة طويلة أن النظام الذي وضعته شركة (IBM ) في سنة  1977 والمسمى (Data encryption system ) قد تمكن من تحصين أكواده وأنه قد تطلب أكثرمن عشرات السنين من العمل في الحواسيب الأكثرقوة وتقنية في الستينات ، إلى درجة أن الإدارات الأمريكية قد تبنت هذا النظام والذي تم إختراقه مؤخرا ، بالإضافة إلى هذا فإن نظام D.E.S هذا يتطلب من المراسلات مفاتيح ترقيمها وبأن كل مفتاح يمكن أي يتعرض للسطو.

المنافس الأكبرلنظام D.E.S هو نظام ما يسمى بالمفتاح العام أوالتناظري وهو يعني بكل إختصارجعل الترقيم غيرمنعكس Irreversible .

إن شخصا (أ) قد يتواصل مع شخص يرغب في مراسلته من خلال ألغوريتم ترقيمي خاص به ، وبالتالي بإمكانه ترقيم أية رسالة أو خطاب يبعث به إلى (أ) لكن الطريقة ليست تناظرية بمعنى معرفة كيفية الترقيم لاتعني إطلاقا معرفة (اللاترقيم) (Decipher) إلا أن الشخص (أ) هو الذي يمتلك مفتاح اللاترقيم وهوأيضا لايعممه على الآخرين حتى لايطلعون على الرسائل التي توصل بها . وإذا ما رغب في الرد على محاوره (ب) فإنه يستعمل مفتاح الترقيم لهذا الشخص (ب) والذي يقوم بنفس الطريقة.

إن أي أخصائي ( تحليل الأكواد) الذي يتوفرعلى رسالة من (ب) وعلى المفتاح العام للترقيم ل

(أ) وعلى الميساج المشفرمن (ب) إلى (أ) لايمكن أن يتكشف في مفتاح اللاترقيم ل(ب) إلا إذا إستعمل حاسوبا قويا ، وهذا ما كان يتم الإعتقاد به إلى حدود شهرغشت 1999 حيث تمكن أخصائيوا محللي الشفرات عن طريق حاسوب من تهشيم شفرة RSA مادفع من جديد إلى البحث عن قوة أخرى.

إن هذا النظام قد تم تتويجه بطريقة أخرى لفحص الهويات : من دون أن تمكن أي شخص من مفتاحه الشخصي ، حيث كل شخص يعرف نفسه عن طريق نوع من اللعب بأسئلة وأجوبة مشفرة .

هل يمكن أن نذهب أبعد من هذا ونتخيل نظاما تكون خاصيته الفيزيقية وغيرالسيمينتيكية أنها ستكون غيرمقروءة وغيرمسموعة . لايمكننا رصد أونقل رسالة من خلال محاورها إنها ستكون طريقة سوفيستيكية لإعادة إختراع مبدأ ( الخزينة الحديدية) (Coffre-fort) المختومة ، وهذا هو ماحاول إنجاز نظام شفرة يعتمد على إرسال إلكترونات لايمكن إستقبالها سوى مرة واحدة وقراءتها لاتتم إلا بواسطة مصفاة خاصة . إن هذه الطريقة لازالت في طورالتجربة وهل يجب تعميمها على نطاق واسع .

إن قوة وسلطة (التشفير) قد إبتذلت أو لنقل قد تمت دمقرطتها بواسطة بعض (التكنوأحرار) والذين وضعوا رهن إشارة كل شخص كان في حاجة إلى نظام تشفيربتقنية عالية قادرة على إحراج أية محاولة إختراق .

إن هذه السلطة المبتذلة سلطة خطيرة .. فإستعمال ونشروتصديرشفرة يعادل إلى حد ما عملية إستعمال السلاح ... هذا هوالمذهب الذي أوحى للعديد من الأخصائيين للقيام بمحاولات لتطويرتقنية إستعمال الشفرة .

 

 

 
 

 

 
This website was created for free with Own-Free-Website.com. Would you also like to have your own website?
Sign up for free