القائمة الرئيسية

الصفحات

نظرية الفوضى وتشفير البيانات (بقلم مهندس/ محمود فوزى).

          

نظرية الفوضى وتشفير البيانات

الفوضى والتشفير

بقلم مهندس/ محمود فوزى

8273@eng.asu.edu.eg

تكلمنا فى المقال السابق 

عن نظرية الفوضى وكيف اثرت هذه النظرية على اساليب ومناهح العلماء وكان لها اثر كبير على تطور كثير من العلوم و منها علم التشفير وهو ما سنتاولة فى هذة المقالة. 

سنتحدث اولا عن علم التشفير ثم العلاقة بين علم التشفير و نظرية الفوضى وسنذكر ايضا مثال لتطبيق التشفير المبنى على نظرية الفوضى .

اولا علم التشفير

علم التشفير هو علم الأساليب التحليلية المتعلقة بعنصر أمن المعلومات مثل التاكد أصل المرسل و البيانات والسرية وتكامل البيانات . 

وتعريف التشفير العملي هو دراسة طرق تشفير البيانات وإنشاء التوقيع الرقمي والتحكم في المفاتيح والشهادات. 

بمعى اخر ان التشفير هو طريقة تحويل البيانات الواضحة (نص عادي) إلى شكل "غير واضح" (نص مشفر) وفك التشفير هو الطريقة العكسية. 

يقوم المرسل بإعادة توجيه النص المشفر إلى جهاز الاستقبال داخل قناة اتصال غير آمنة. الخوارزمية المستخدمة لأداء التشفير وفك التشفير تسمى نظام التشفير. 

علم التشفير له وجهان التشفير وتحليل التشفير (مهاجمة أنظمة التشفير). يمكن تقسيم خوارزميات التشفير الحديثة إلى نوعين حسب نظام التشفير المستخدم. يمكن أن يكون مخطط إما متماثل باستخدام مفتاح خاص واحد أو غير متماثل باستخدام مفتاحين ، مفتاح عام ، ومفتاح خاص.

تستخدم خوارزميات التشفير المتماثل ، كما قد يشير الاسم ، نفس المفتاح للتشفير وفك التشفير ، وبالتالي يجب أن يكون المفتاح في مثل هذا النظام خاصا ومشتركا فقط بين الطرفين المتصلين. في مثل هذا النوع من التشفير ، تستخدم عملية فك التشفير عادة العمليات العكسية المستخدمة في عملية التشفير لاستعادة النص العادي من النص المشفر. 

يمكن أيضا تصنيف خوارزميات التشفير المتماثل إلى فئات فرعية وهذا التقسيم مبنى على كمية البيانات يقسم الى مجموعة بيناتات (Block Data) و معلومات مستمرة (Stream Data). يتم تشفير البيانات بت واحد في كل مرة. 

في شفرات الكتلة ، يتم تقسيم البيانات إلى كتل ذات أحجام ثابتة ويتم تشفير كل كتلة واحدة تلو الأخرى. 

من ناحية أخرى ، تستخدم خوارزميات تشفير المفتاح غير المتماثل مفتاحا معروفا للمستخدمين لتشفير الرسالة ، ومع ذلك ، يتم فك التشفير باستخدام مفتاح خاص. لذلك ، يمكن نشر المفتاح العام بأمان بحيث يمكن لأي شخص استخدامه لتشفير الرسالة ، ولكن لا يمكن استخدام سوى مفتاح سري خاص معروف فقط للمستقبل الشرعي لفك تشفير الرسالة.

وهذة نبزة صغيرة جدا عن علم التشفير لا يتعدى شرح التعريف فقط بعض التقسيمات ومن الممكن ان نتناول هذة الموضوع فى سلسلة جديدة من المقالات فى المستقبل.

العلاقة بين علم الفوضى والتشفير

مثل الأنظمة الفوضوية ، يتميز التشفير ببعض الخصائص مثل السلوك العشوائي ، والحساسية للتغيرات في المفاتيج أو معاملات التحكم فى خوارزمية التشفير ،وتتميز ايضا بعدم القدرة على التنبؤ على فترات طويلة. 

لذلك ، من المهم جدا فهم العلاقة بين خوارزميات التشفير التقليدية وخوارزميات التشفير القائمة على الفوضى. 

تم تقديم العمل الرائد والاول لاستخدام الفوضى في التشفير في ورقة شانون الكلاسيكية حول التشفير ، حيث أظهر علاقة قوية بين الأنظمة الفوضوية والتشفير. 

حيث قارن التشفير بالأنظمة الفوضوية والانظمة التقليدية. واظهر ان معاملات الحالة الأولية والتحكم في الأنظمة الفوضوية مهمة جدا إذا كانت أرقاما حقيقية حيث يمكن استخدامها في خوارزميات التشفير كمفاتيح تشفير وفك التشفير.

تهدف خصائص التشويش والنشر في التشفير إلى تعقيد العلاقة الإحصائية بين النص المشفر والمفتاح وبين النص العادي والنص المشفر ، على التوالي. خاصية الخلط الفوضوي والحساسية للشرط الأولي قريبة جدا من خاصية الانتشار لنظام التشفير التقليدى. 

تشير خاصية الخلط إلى أنه من الصعب للغاية التنبؤ بسلوك النظام بناء على قيم الشروط الأولية ، والتي تشبه خاصية الارتباك. 

الدورات (permutation and substitution)  في خوارزميات التشفير تشبه إلى حد بعيد التكرار في الأنظمة الفوضوية.

تطبيقات الفوضى في التشفير

هناك طريقتان رئيسيتان لتصميم نظام تشفير متماثل قائم على الفوضى ، وهما نظام التشفير التناظري والرقمي (analog and digital). 

تتمتع أنظمة التشفير التناظرية القائمة على الفوضى باتصال آمن يعتمد على التزامن الفوضوي. من ناحية أخرى ، تم تصميم أنظمة التشفير الرقمية القائمة على الفوضى لأجهزة الكمبيوتر الرقمية. 

لا تعتمد أنظمة التشفير الرقمية القائمة على الفوضى على المزامنة الفوضوية ولكن لديها معاملات تحكم أولية وشروط يمكن استخدامها كمفتاح سري. يمكن إجراء نظام التشفير التناظري القائم على الفوضى على نظام الفوضى المستمرة أو في خرائط الفوضى الزمنية المنفصلة.

أنظمة التشفير التناظرية Analog: أنظمة التشفير التناظرية التي تم تطويرها ، تستخدم المزامنة بين المرسل والمستقبل لاسترداد البيانات المنقولة عبر وسيط غير آمن. الجيل الأول من هذه الأنظمة له طريقتان ، إخفاء الفوضى ، وإغلاق التبديل الفوضوي.

إخفاء الفوضوى: من أقدم الطرق التي تستخدم إشارات فوضوية لنقل المعلومات هي إخفاء الفوضى. تظهر هذه الطريقة.

يستخدم جهاز الإرسال النظام الفوضوي لتوليد سلسلة من الحالات ، ويضاف هذا التسلسل إلى إشارة الرسالة الأصلية لتوليد إشارة جديدة ، ويمكن إرسال هذه الإشارة الجديدة عبر وسيط غير آمن إلى جهاز الاستقبال. 

يحصل جانب المستقبل على البيانات المستلمة وتسلسل الحالات الفوضوية عن طريق تطبيق المزامنة الفوضوية واستخدام نفس النظام الفوضوي في جهاز الإرسال. 

بعد ذلك ، يتم تطبيق عملية الطرح بين و للحصول على إشارة الرسالة المستردة. 

تتمثل ميزة الإخفاء العشوائي في أنه بسيط ويمكن تنفيذه بسهولة في الدوائر الإلكترونية. 

هناك تقنيات مختلفة لتحليل التشفير تجعل طرق الإخفاء غير آمنة ، حيث يمكن لهذه التقنيات تقدير معاملات التحكم فى نظام التشفير للمرسل وبالتالي فك تشفير إشارة الرسالة بشكل صحيح.

نظرية الفوضى

مزايا أنظمة التشفير القائمة على الفوضى:

• مقارنة بأنظمة التشفير التقليدية ، للتشفير القائم على الفوضى له عدة مزايا

• تقتصر أنظمة التشفير التقليدية على الأرقام الصحيحة فقط، بينما يرتبط أنظمة التشفير القائمة على الفوضى بلارقام الصحية والعشرية.

وبذلك يتم توفير المزيد من الوظائف المتنوعة التي يمكن استخدامها للتشفير من خلال هذة الميزة.

و من الممكن استخدام مخططات التشفير القائمة على الفوضى التي لا تتطلب رقمنة الرسالة أيضا (تتطلب أنظمة التشفير التقليدية رقمنة البيانات كما يتم تعريفها عبر حقول الأرقام الصحيحة).

• يمكن إجراء التشفير المستند إلى الفوضى باستخدام مكون تناظري عالي السرعة (كهربائي أو بصري). بينما ، لا يمكن تنفيذ أنظمة التشفير التقليدية إلا باستخدام الأجهزة الرقمية.

• يمكن تنفيذ التعديل والتشفير في التشفير القائم على الفوضى باستخدام دائرة واحدة ، بينما هناك الحاجة إلى دائرتين (تمثيلية للتشكيل ورقمية للتشفير) في التشفير التقليدي.

• يتمتع التشفير القائم على الفوضى بمستوى أمان عال للغاية وسرعة عالية خاصة في البيانات المتدفقة والمستمرة التى تحتاج الى التشفير فى الزمن الحقيقى و بتكلفة مادية منخفضة وأسهل في التنفيذ وهو أحد الحلول لتقنية تشفير بسيطة وفعالة من حيث التكلفة.

إعلانات أعضاء وأسرة المجلة من هنا

دعوة للعمل لقاءات


إعداد وتقديم

م. محمود فوزى

هل اعجبك الموضوع :
author-img
مجلة ثقافية اجتماعية فنية (مستقلة)

تعليقات