أحد صفحات التقدم العلمي للنشر
أمن المعلوماتعلوم الكمبيوتر

كيف تحمي خصوصية معلوماتك على الإنترنت

 

كيف تحمي خصوصية معلوماتك على الإنترنت(*)

يمكن لمجموعةٍ متنوعةٍ من تقنيات الحوسبة حماية خصوصية
المعلومات والمعاملات على الإنترنت إلى أي حد وعلى أي نحو تريد.

<ليسيانسكايا.A >

 

 

مفاهيم أساسية


تقدم أساليب علم التعمية الحديث(1) مجموعة من الأدوات  الرياضياتية لحماية خصوصية المعلومات وأمنها تتجاوز الفنون التي استُخدِمت قديما في تعمية المراسلات.

يمكنك أن تَحُوَل دون تعرّف المتنصتين على ما تقول ولمن تقوله.

يمكنك أن تبقى مجهول الهوية أو مُغفلا حتى أثناء التواجد «على الإنترنت» online للقيام بأنشطة تتطلب منك التوقيع  وإثباث حقائق حول ذاتك.

 يمكن لمجموعات أن تحسب عمليا أي شيء تهتم بمعرفته انطلاقا من بيانات مجمّعة عن أفرادها (كالرابح في انتخابات يدلي فيها أفراد المجموعة بأصواتهم) من دون الإفصاح عن بيانات تخص أيا من الأفراد.

محررو ساينتفيك أمريكان

 

قرّر <زهير> أن يجرب خدمات المواعدة dating التي تقدمها إحدى الشركات على شبكة الإنترنت. فسجل اسمه لكي يحصل على حساب خاص به من موقع الشركة، وقام لذلك بتعبئة صفحات من الاستمارات تتضمن تفاصيل شخصية عنه وخصال من ينشد لقاءها. ولم تمض دقائق حتى عرضت عليه الشركة عددا من رفيقات المستقبل من بينهن <وداد> التي وجدها أكثرهن إثارة، فأرسل إليها عنوانه الإلكترونيّ مع رسالةٍ جَهِدَ لكي تأسر اهتمامها. فأجابته وداد بعد هُنَيْهَةٍ، وبذا بدأت دوامة من الغرام الإلكتروني.

لكن المسكين زهير لم يهنأ طويلا. فلم تنقض أيام حتى بدأت المكالمات الهاتفية تطارده من كل حدب وصوب. فاتصلت به مجموعات العمل السياسيّة تطلب دعمه، وخابره باعة بدا أنهم كانوا يعرفون الكثير عنه. كما استجوبته شركة التأمين الصحي حول المغامرات الخطيرة التي يقوم بها في إجازاته. ويبدو أن مالكي شركة خدمات المواعدة لا يتورعون عن بيع معلومات عملائهم لمن يرغب في شرائها. كما أنه ارتكب حماقة لما أَطْلَعَ <أكرم> [أحد زملائه في العمل المولعين بالمكايدة] على إحدى رسائل وداد الإلكترونية. ولم يدر أن عددا من الرسائل التي وصلته فيما بعد كانت في الواقع رسائل زوّرها أكرم باسم وداد.

وعلى العكس، فإن <أمل> هي في جنان النعيم كما هو حال رفيقها <باسل>. فقد تعارفا عبر شركة للمزاوجة تدعىSophistiCats تستخدم جميع أدوات التعمية(2) المستحدثة. فأمل تدخل موقع الشركة محميّة بمنظومة تخويل مغفل تحول دون تعرّف أيّ من موظفي الشركة عليها أو تعقبهم لها عندما تلج في الموقع. وتستخدم هذه الشركة برمجيات تسمح بپروتوكول تقييم دالة الأمان (SFE)(3) لمطابقة بروفيل(4) أمل مع أوصاف رفيقها باسل، بحيث لا يمكن لمزودي الخدمة التوصل إلى أية معلومة عنهما. بل لا يعلم أي منهم أن أمل وباسل قد تعارفا على الإنترنت من خلال موقع الشركة. تخيّل: خدمات للمواعدة لا تدري عمليًّا أيَّ شيءٍ عن عملائها.

وقد اتصلت أمل بالمدعو باسل باستخدام أداة تدعى قناة مغفلة وأجابها بالمثل ـ فحتى مزود خدمة الإنترنت الذي تستخدمه أمل لا يدري أنها تتصل بباسل ولا يعلم شيئا عن فحوى رسائلهما، كما أن مزود خدمة الإنترنت الذي يستخدمه باسل لا يعلم شيئا عنها. إلا أن <إيمان> التي تشارك أمل في غرفتها تعرف ما يجري، لأن <أمل> قد طبعت بعض الرسائل التي تلقتها من باسل وألصقتها فوق حاسوبها. ومن الممكن أن تسبب إيمان بعض المشاكل لأمل. فهي مدمنة على تدبير المقالب ولديها القدرة الكاملة على الاطلاع خلسة على البيانات الصادرة أو الواردة إلى حاسوب أمل والعمل على تغييرها (بل إنها في واقع الحال تتحكم في الشبكة التي تربطهما سوية بالإنترنت). لكن لا داعي للخوف: فنظام التعمية encryption كفيل بألا تطّلع <إيمان> على أكثر مما تسمح به أمل، كما أن «التواقيع الرقمية» digital signatures المكوّدة التي يذيل بها كلّ من أمل وباسل رسائله الإلكترونية يجعل تعرّف رسائل إيمان المازحة وإهمالها من أيسر الأمور.

كلُّ شيء معمّى(**)

 

يقضي معظمنا، مثل أمل وزهير، الكثير من حاجاتنا الشخصية اليومية وتلك المتعلقة بشؤون عملنا إلكترونيا. كما نُجري معاملاتنا مع الدوائر الحكومية عن طريق الإنترنت. ونقوم أيضا بالكثير من الأعمال «على الإنترنت»online من الاتصال بالأصدقاء إلى شراء أو بيع أي شيء، بما في ذلك مغسلة المطبخ ـ بحيث أضحى الحصول على معلومات مكتملة عن معظم الأشخاص سهلا سهولة تتبع وتسجيل أنشطتهم «على الإنترنت». ويقوم مزوّدو خدمات الإنترنت الآن لأسباب متباينة بتسجيل أنشطتنا، كالمواقع التي زرناها ومتى قمنا بتصفحها. وليسوا وحدهم في ذلك. فالكثير من المؤسسات التي نتفاعل معها «على الإنترنت» ـ كالمتاجر والصحف ومواقع التواعد وما شابهها ـ تسجل عن كثب جميع ما نقوم به أيضا. ولذا، فإن ابتغاء الخصوصية يتطلب مجابهة تحديات تتمثل باستغلال جميع ما تطرحه الإنترنت من فرص من دون التضحية بخصوصيتنا.

ومن الاكتشافات المدهشة في علم التعمية cryptography الحديث إمكانية القيام عمليا بأية مهمة من المهام التي تتطلب التواصل الإلكترونيّ مع الحفاظ على الخصوصية. ويعتقد كثير من الناس، ومن بينهم محررو معظم المعاجم أن مصطلح علم التعمية رديف للتعمية(5). إلا أن علم التعمية الحديث يضمّ أكثر من هذا بكثير. إذ يقدم الطرق الرياضياتية الكفيلة بحماية الاتصالات والحوسبة من أنماط السلوك المنحرف كافة ـ وبكلمات أخرى، فإنه يزوّدنا بأدوات تحمي خصوصيتنا وأمن المعلومات التي نتداولها.

لنفترض، على سبيل المثال، أن أفراد مجموعة ما على شبكة الإنترنت يقومون بحسابات تعتمد على ما يقدمه أفراد المجموعة من بيانات ـ ويود كل منهم أن يبقى ما يطرح من بيانات سريا. ولنفترض أن هذه البيانات هي أصوات أدلى بها أفراد المجموعة في انتخاب ما، وأنهم يودّون معرفة النتيجة من دون الكشف عمّن اختاره كل منهم من المرشحين. تسمح عملية تدعى بالحوسبة المتعددة الأطراف(6) أو بالپروتوكول SFE للناخبين بحساب حصيلة العملية الانتخابية والاطلاع على النتيجة الصحيحة من دون الكشف عن الأصوات التي أدلى بها كلّ منهم. بل لا يمكن لتحالف من المطّلعين (على الاقتراع) من ذوي النوايا السيئة وممن يمكنهم اعتراض الرسائل على الإنترنت والاستعاضة عنها برسائل زوّروها أن يفعلوا ذلك. ويمكن للپروتوكول SFE أن يزود كلّ ناخب بمُخْرَج outputخاص به كما تفعل خدمة SophistiCats المتميزة للتواعد.

والفكرة الأساسية التي يستند إليها الپروتوكولSFE تتلخص في تقسيم مدخلات كل من المشاركين إلى أجزاء عدة، أو حصص، وتوزيعها عليهم جميعا، ومن ثم يقوم كل من المشاركين باستخدام ما يصله من حصص (فيجمعها ويعيد توزيع الحصص الناجمة عن عملية الجمع، وهكذا). وفي نهاية المطاف تضع مجموعة الناخبين الأجزاء المختلفة التي وصلتها معا لكي تحصل على النتيجة النهائية. بحيث لا يتسنى لأي من المشاركين في الانتخاب الوصول إلى البيانات اللازمة لإعادة تركيب المدخلات التي يقدمها أيّ منهم [انظر المؤطر في الصفحة28 للاطلاع على مثال بسيط].

http://oloommagazine.com/images/Articles/2009/5-6/059.gif

يمكن لعلم التعمية الحديث أن يجعل المعلومات الخاصة بالأفراد في مأمن، بينما يقومون متشاركين باستخدامها.

 

وقد لا يبدو من المدهش أن يتسنّى تقييم دالة function بالبساطة التي يتطلبها جمع أصوات انتخابية بصورة آمنة، لكن علينا أن نتذكر ما الذي فعلته خدمة SophistiCats لأمل: فقد تعرفت من بين آلاف المنتسبين على من يلائمها بصورة حسنة وزودتها بمعلومات محدودة عنهم دون الاطلاع على المعلومات الخاصة بها أو بغيرها. وإن أية منظمة تقوم بدور «الأخ الأكبر» من خلال التنصت على الشبكة، لتسترق المعلومات المتداولة فيها أو تمشّط الأقراص الصلبة بحثا عن المعلومات، لن يتسنى لها الوصول إلى شيء أيضا.

إن خدمة SophistiCats وهمية، ولكن الباحثين في علم التعمية قد بينوا كيف يمكن أن تصبح حقيقة. وبالفعل ففي الشهر 1/2008 استخدم الپروتوكولSFE في تطبيق عملي بالدنمارك استهدف تحديد الأسعار لعقود شراء الشمندر السكريمن1200 من المزارعين بناء على عروض تقدموا بها عبر الإنترنت كل على حدة. وهكذا، فإن الپروتوكولSFE يسمح لمستخدميه باستغلال وظائف الإنترنت في تحقيق التواصل الذي يرغبون فيه من دون التضحية بخصوصيتهم.

ومع أن الپروتوكولSFE يسمح بطيف عريض من الإمكانات، فإن القدرة والعمومية اللتين يتمتع بهما تأتيان مع ثمن مرتفع: فهي تتطلب قدرا كبيرا من الحوسبة والتواصل. وتعتبر كفاءة الپروتوكول مناسبة من أجل بعض المهام الخاصة، كالانتخابات مثلا. ولكنه أكثر تعقيدا من أن يستخدم كلما شاء المرء الولوج في صفحة مؤمنة من صفحات الشبكة. ولذا، فإن الاختصاصيين في علم الحاسوب قد طوروا پروتوكولات بديلة تخصصية أعلى كفاءة بكثير من الپروتوكول SFE للقيام بالمهام المألوفة. وتتضمن هذه الپروتوكولات:

 

 

[تقييم دالة الأمان]

حوسبة تشاركية(***)

 


يسمح تقييم دالة الأمان SFE لمجموعة من مستخدمي الإنترنت  بالقيام بحوسبة جميع ما يرغبون فيه باستخدام البيانات الخاصة بكلّ منهم من دون الإفصاح عما لديهم من بيانات في تلك الأثناء.

 

لنفترض أن أمل وباسل و<كفاح> يريدون حساب وزنهم مجتمعين دون أن يفصح أيّ منهم عن وزنه للآخرين.
http://oloommagazine.com/images/Articles/2009/5-6/058.gif
 

فيختار كلّ منهم ثلاثة أرقام، أو «حصص،» بين الصفر والألف. هذا بحيث تنتقى اثنتان من الحصص بصورة عشوائية، أما الثالثة فتكمل مجموع الأرقام الثلاثة لتعطي الوزن المطلوب مضافا إلى الألف. وعلى سبيل المثال، يمكن أن تنتقي أمل الرقمين 330 ، 250 ثمالرقم540 لتحصل على المجموع 1120.

ويزوّد كلّ منهم الآخرين باثنتين من الحصص الثلاث العائدة له.
ثم يجمع كل منهم الحصتين اللتين تلقاهما مع الحصة التي احتفظ بها لنفسه، مضيفا إليها الألف.
ومن ثم يعطي كل منهم حاصل الجمع إلى الزميلين الآخرين.
ويمكن حينئذ لأي منهم جمع الأرقام الثلاثة والحصول على وزنهم الإجمالي، لكن لا يمكن لأي منهم تعرّف وزن أي من زملائه.

وتسمح عملية أكثر تعقيدا لمجموعات من الأفراد بضرب أرقام تخصهم، بحيث يمكنهم من خلال عمليات جمع وضربالبتاتbits حوسبة جميع ما يمكن لحاسوب تقييمه بناءً على ما لديهم من بيانات. كما يمكن للمنظومة المكتملة أن تحول دون تجاوز المشاركين للقواعد.

 

 

 

تواريخ مهمة


حوالي العام 800 للميلاد:

كتب <الكِندي> [العالم والرياضياتي العربي] حين كان يعيش في بغداد مخطوطة حول فك تعمية الرسائل المعماة؛ احتوت على أول وصف نعرفه لتحليل التواتر وغيره من تقنيات فك التعمية.
……………………………………………………………

1586:

 استخدم <Th.فليپس> تحليل التواتر لفك تعمية رسائل تبادلتها ملكة اسكتلندا <ماري الأولى> والمتآمرين ضد ملكة إنجلترا<إليزابيث الأولى>. وأُعْدِمَتْ الملكة <ماري>مع جميع المتآمرين نتيجة لذلك.

 

 

  التعمية:

 كي لا يتسنى لمزود <أمل> بخدمة الإنترنت  أو لإيمان تفكيك الرسائل التي تبعث بها إلى باسل. كما أن حركة البيانات بين حاسوب أمل وموقع خدمة SophistiCats تغدو آمنة أيضا.

الاستيقان(7) Authentication:

 يمكن لأمل الاطمئنان بأن ما يصلها من رسائل قد ورد من باسل وليس من إيمان.

قنوات مغفلة Anonymous channels:

 لا يمكن لمزوّد أمل بخدمة الإنترنت أن يعرف من تقوم بمراسلته، ولا حتى إن كانت قد زارت موقع خدمة SophistiCats على الإنترنت إطلاقا.

برهان معرفة صفرية Zero-knowledge proof:

 يمكن لأمل أن تبرهن على صحة أمر ما من دون الإفصاح عن البرهان الذي استخدمته.


تخويل مغفل Anonymous authorization:

 تعلم خدمة SophistiCats أن أمل منتسبة إليها  عندما تلج في موقعها على الشبكة، لكن لا يسعها أن تعرف من هي. وهذا الپروتوكول هو حالة خاصة من برهان معرفة صفرية.

 


رسائل سرية(****)

 

من أقدم المعضلات الجوهرية التي تصدى لها علم التعمية هي التراسل الآمن عبر قنوات غير آمنة (أي من خلال قنوات يمكن للخصم أن يتنصت عليها). فأمل تود أن تراسل باسل، لكن إيمان تتحكم في جانب من القناة التي تستخدمها أمل (من خلال شبكة المبنى الذي تقطنانه). وأمل تودّ أن يتمكن باسل، وليس أمل، من قراءة رسائلها.

وعند تحليل هذه المعضلة علينا أن ندرك أولا أن على باسل أن يعرف شيئا لا تعرفه إيمان – وإلا لتمكنت من القيام بكل ما يمكن لباسل القيام به. وتدعى المعرفة الخاصة التي يمتلكها باسل مفتاحه الخاص. ثانيا ينبغي أن تعرف<أمل> شيئا ما عن مفتاح باسل الخاص لكي تتمكن من توليد نص مُعَمّى أُعد خصّيصا لباسل. وإذا عرفت أمل المفتاح الخاص ذاته يُسمى بروتوكول التعمية المستخدم التعمية بمفتاح سريّ(8) (SK)، وهو نمط من التعمية عرف واستخدم لقرون مضت.

ففي العام 1976 ابتكر <W.ديفي> و <M.هلمان>، عندما كانا يعملان سوية في جامعة ستانفورد، أسلوبا آخر أسموه التعمية بمفتاح عموميّ(9) (PK)، حيث لا يتعين على أمل أن تعرف المفتاح الخاص. بل إن كل ما تحتاج أن تعرفه قيمة عمومية ترتبط بالمفتاح الخاص الذي يدعى مفتاح باسل العمومي. هذا بحيث تستخدم أمل مفتاح باسل العمومي في تعمية رسائلها إليه [انظر المؤطر في الصفحة 29]. ولا يمكن لأحد سوى باسل، مستخدما مفتاحه الخاص، أن يفكك النص المعمّى الذي تحتوي عليه رسائلها إليه. ولا يضير أحدا أن تعرف إيمان أيضا مفتاح باسل العمومي لأنه غير كافٍ لتفكيك النص المعمّى. وقد اقترح <ديفي> و<هلمان> فكرة المفتاح العمومي لكنهما لم يعرفا كيفية تطبيقها. ولم يتم هذا إلا بعد عام حين أنشأ <L.R.ريکست> و <A.شامير>  و<M.L.آدلمان>، الذين عملوا سوية حينذاك في المعهد MIT، أول نظام للتعمية يستند إلى المفتاح العموميّ: ألا وهو الخوارزمية RSA (الحروف الأولى لأصحاب هذا النظام).

وإن هذه الخوارزمية تسمح بالتعمية بواسطة مفتاح عموميّ؛ لأنها تتضمن ما يسمى بدالة بوابة المصيدة trapdoor function. وتَسْهُل حوسبة هذه الدالة من أجل توليد النص المعمّى. لكن من الصعب القيام بالمهمة المعاكسة، أي تحويل النص المعمّى إلى النص الأصل، من دون استخدام «بوابة مصيدة» خاصة، بحيث تقوم هذه البوابة بدور مفتاح خاص. لقد كانت الخوارزميةRSA أول مثال لدالة تمتلك خاصية باب المصيدة. وقد ربحوا بفضلها جائزة <M.A.تورينگ>، وهي من أرفع الجوائز قدرا في مضمار علم الحاسوب.

ولقد أسس اكتشاف الخوارزمية RSA، الذي اعتبر فتحا مبينا في علم التعمية، الباب لسنوات عديدة من الأبحاث اللاحقة في مجالات التعمية عامة. وما زال من الضروري القيام بكثير من العمل الشاق في هذا المجال؛ من العثور على دوالّ جديدة من نمط باب المصيدة إلى دراسة الفرضيات الرياضياتية التي يستند إليها أمن دالة معينة، حتى الوصول إلى تعريف دقيق لما يحتاج إليه نظام التعمية لكي يعتبر آمنا.

وتسمح التعمية بواسطة مفتاح عمومي بابتياع السلع على الإنترنت من دون إرسال معلومات حساسة كأرقام بطاقة الائتمان بصورة مكشوفة عليه. وفي هذه الحالة يؤدي متصفح الشبكة الذي يستخدمه العميل الدور الذي تقوم به أمل في مثالنا السابق، في حين يؤدي الموقع الذي سيشتري منه العميل السلعة المنشودة الدور الذي يقوم به باسل. وبصورة أعم، فإن الپروتوكول”https” الذي تدعمه معظم المتصفحات الآن يستخدم التعمية بمفتاح عمومي ليسمح بالتصفح عبر قناة معمّاة ـ انظر إلى المحارف “//:https “في عنوان الموقع على الإنترنت وفي أيقونة كتلك التي يمثلها قفل مغلق على شريط الحالة status barفي المتصفح.

ويستخدم الكثيرون التعمية بواسطة مفتاح عمومي أيضا في التراسل الآمن بواسطة البريد الإلكتروني. وهناك العديد من البرمجيات المجانية التي يمكن استخدامها في الغاية، بما في ذلك رزمة حارس الخصوصية(10) (المتوافرة على الموقع www.gnupg.org) والتي أطلقتها مؤسسة البرمجيات المجانية(11) منذ أكثر من عشر سنوات. فالبريد الإلكتروني غير المعمّى ينتقل عبر الإنترنت بصورة تسمح بقراءته لمن شاء. ويمكن أن يبقى على هذه الصورة قابعا على الأقراص الصلبة في العديد من الحواسيب لزمن طويل بعد إرساله.

 

 

[التعمية]

تخبئة المحتوى(*****)


تنتمي تقنيات التعمية الحديثة إلى نمطين: التعمية بمفتاح سري والتعمية بمفتاح عموميّ.

http://oloommagazine.com/images/Articles/2009/5-6/052.gif


نظام التعمية بمفتاح سري
يحتفظ كل من أمل وباسل بمفتاح سرّي مشترك. تستخدمه أمل في تعمية رسائلها، ثم ترسل النصوص المعمّاة إلى باسل، الذي يستخدم المفتاح ذاته في تفكيكها.


http://oloommagazine.com/images/Articles/2009/5-6/050.gif


نظام التعمية بمفتاح عمومي
ينشيء باسل زوجا من المفاتيح المتقارنة يحتفظ بسرية أحدهما ويعلن الآخر. ويمكن لأمل (أو لأيّ كان) أن يستخدم المفتاح ليعمّي رسالة ما، لكن لن يكون بوسع أحد تفكيكها سوى باسل بواسطة المفتاح السري.

 

 

 

تواريخ مهمة


1918: اخترع الرائد <J.موبورن> [من الجيش الأمريكي] و <G.کيرنام> [من مختبرات شركة بل AT&T] حشوة للمرة الواحدة one-time pad، التي يساوي فيها طول المفتاح العشوائي طول الرسالة ذاتها ولا تستخدم إلا مرة واحدة.
……………………………………………………………

1944: في بلتشلي پارك بالمملكة المتحدة تم باستخدام Colossus ـ أول آلة للحوسبة قابلة  للبرمجة، استند تصميمها إلى الصمامات المفرغة vacuum-tube بدلا من الترانزيستورات ـ فك تعمية رسائل القيادة الألمانية العليا، مما منح الحلفاء معلومات لا تقدر بثمن قبل إنزال قواتهم على شاطئ النورماندي في فرنسا.
……………………………………………………………

1945: برهن <C.شانون> إبان عمله في مختبرات شركة بلAT&T ، على أن الحشوة  للمرة الواحدة غير قابلة للكسر حتى لو استخدمت ضد عدو يمتلك قدرات حاسوبية غير محدودة. وبالنظر إلى ما يمتلك هذا التعريف للسرية من القوة، فإن <شانون>برهن في الوقت ذاته على أن الحشوة للمرة الواحدة تمثل نظام التعمية الأوحد الذي يلتزم هذا التعريف.

 

 

أهلا، ها أنا!(******)

 

من المسائل الوثيقة الصلة بالتعمية مسألة الاستيقان. ولنفترض أن أمل تلقّت رسالة نصها: «أمل، أرجو أن ترسلي إلى إيمان مئة دولار. مع حبي، باسل.» فكيف يمكن لها أن تتثبت أن الرسالة قدمت فعلا من صديقها باسل وأن إيمان لم تفبركها؟

وكما في حالة التعمية، لا بد أن يعرف باسل شيئا لا تدركه إيمان ليتمكن من توليد نص رسالة تتقبلها أمل، بينما لا يتسنى ذلك لإيمان. ولذا سيحتاج باسل هنا أيضا إلى مفتاح سري. كذلك لابد أن تعرف أمل شيئا ما عن المفتاح السري الذي يستخدمه باسل لتتحقق من أن الرسالة الواردة قَدِمَت منه فعلا. وهنا أيضا يوجد نوعان من الپروتوكولات: الاستيقان باستخدام مفتاح سرّي، ويشار إليه غالبا بقواعد التحقق من الرسائل، والاستيقان باستخدام مفتاح عموميّ يشار إليه عادة بنظام التوقيع الرقميّ. وكان <ديفي> و<هلمان> قد وضعا المعالم الرئيسية لنظام التوقيع الرقميّ للمرة الأولى عندما اقترحا التعمية بمفتاح عمومي واستخدما أول ما أنشيء من نظم التوقيع الرقميّ الخوارزمية RSA.

والفكرة الأساسية التي ينطوي عليها النظام الذي يستخدمه باسل تتلخص في أن يستخدم مفتاحه السري ليحوسب توقيعا يذيّل به رسالته إلى أمل أو أيّ كان، ثم يستخدم مفتاحه العمومي في التأكد من أنه يتلاءم مع الرسالة ذاتها [انظر المؤطر في هذه الصفحة]. ومن ثم، فإن أمل تعلم أن الرسالة التي وصلتها لا بدّ أنها قدمت من باسل، إذ لا يمتلك أحد غيره المفتاح السري اللازم لتوليد توقيعه الإلكتروني الحقيقيّ.

 

 

[الاستيقان]

توقيع رسالة(*******)


يضمن توقيع رقمي أن الرسالة قد أتت من شخص معين وأنها لم تعدل.

http://oloommagazine.com/images/Articles/2009/5-6/0008.gif

 

 

 

تواريخ مهمة


1976: اقترح <ديفي> و <هلمان> مفتاح التعمية العمومي والاستيقان.
……………………………………………………………

1977: بنى <ريکست> و <شامير> و<آدلمان>، وكانوا جميعا يعملون في المعهدMIT، أول نظام تعمية يعمل بواسطة المفتاح العمومي، وأسموه الخوارزمية RSA.
……………………………………………………………

8/1977: تحدى <ريکست> قراء الصفحة التي كان <M.گاردنر> يحررها في مجلة ساينتفك  أمريكان أن يفكوا رسالة استخدمت الخوارزمية RSA في التعمية بواسطة مفتاح مؤلف من 129 عددا .(RSA-129) وقدروا الوقت اللازم لذلك بأربعين كوادريليون سنة.

 

 

ومن اليسير حاليا الاحتيال على مستخدم للبريد الإلكتروني بأن الرسالة التي وردته قد قدمت من باسل في الوقت الذي تكون إيمان، بالفعل، هي من أرسلتها. ومن الممكن أن تحتوي رسائل مزورة في البريد الإلكتروني على تقارير إخبارية مزيفة وعروض غير صحيحة لأوضاع سوق الأسهم، فتحتال على متلقّي هذه الرسائل ليتخذوا إجراءات ليست في صالحهم. ولكن لو تسنى التحقق من صدقية الرسائل المتبادلة في البريد الإلكتروني، فستصبح هجمات كهذه بواسطة البريد الإلكتروني مستحيلة: إذ سيتسنى للزبائن تذييل رسائلهم الصادرة كما سيتسنى لهم التحقق من صحة التواقيع الرقمية على جميع الرسائل التي تردهم. وسيتسنى بواسطة أساليب التحقق مكافحة البريد الدعائي باستخدام مخدمات servers ترفض رسائل البريد الإلكتروني غير المصدّقة من قبل مرسليها. فپروتوكولات التصديق أو التحقق لم تكن موجودة عندما طُوِّر البريد الإلكتروني في السبعينات، وما زال العديد من الممارسات التي اتبعت حينذاك سائدة حتى الآن.

والبرمجيات التي يمكن للجميع استخدامها في توقيع رسائل البريد الإلكتروني متوافرة مجانا، مثلا ضمن رزمة حارس الخصوصية التي سبق ذكرها.

تسيير بصليٌّ(********)

 

يمكنك بتعمية رسائلك أن تمنع مزوّد خدمة الإنترنت من قراءة ما ترسل وما تستقبل عبر البريد الإلكتروني، لكن هذا لن يحول دون معرفة الجهات التي تراسلها. فعلى سبيل المثال، يمكن لمزوّد الخدمة الذي تتصل أمل عبره بالإنترنت معرفة ما إذا كانت قد تصفحت موقعا على شبكة الإنترنت لمعالجة المدمنين على الكحول Alcoholics Anonymous . تخيّل لو قام مزود الخدمة ببيع هذه المعلومة لشركات التأمين على السيارات، فسيستغني الجميع على الأرجح عن طلب مساعدة جهات كهذه على الإنترنت خشية ارتفاع أقساط التأمين التي يدفعونها.

لكن من الممكن حل هذه المعضلة باستخدام الپروتوكولSFE : حيث يمكن أن يصبح مُدْخَل input أمل الخصوصي العنوان الإلكتروني للموقع الذي ترغب في تصفحه، في حين يصبح المُخرج الخصوصي محتويات صفحة الويب التي ترغب في رؤيتها على الشبكة، إلا أن استخدام الپروتوكول SFE ذو كفاءة متدنية للغاية. ولذا ففي عام 1981 اقترح <D.شاوم> [الذي كان يعمل حينذاك في جامعة كاليفورنيا ببركلي] حلا أبسط بكثير يسمى قنوات مغفلة anonymous channels، وصار يعرف الآن أيضا باسم تسيير بصلي.

وكما تنمّ هذه التسمية، فإن الحل ينطوي على قيام أمل بتقسيم رسالتها إلى طبقات (كطبقات ثمرة البصل). وتعمّي كل طبقة وما تحتويه باستخدام مفتاح عمومي يعود إلى شخص ما ثم تضع عنوان هذا الشخص خارج كل طبقة من الطبقات: وهكذا، فإن الرسالة التي تبعث بها أمل إلى باسل تتخذ المسار التالي: ترسل أمل «البصلة» إلى <ماجد>، الذي يمكنه أن يقشر الطبقة الخارجية مفككا تعميتها باستخدام مفتاحه السري. وتحت هذه الطبقة يجد ماجد بصلة أصغر من تلك التي وصلته وعليها عنوان <ليلى> فيحوّل الرسالة إليها لتقوم بدورها بتفكيك تعمية الطبقة الخارجية للبصلة الأصغر مستخدمة مفتاحها الخاص وهكذا. وفي نهاية المطاف يتسلم باسل نواة البصلة ويفكك تعميتها ليقرأ رسالة<أمل>.

 

وفي الواقع، فإن جميع هؤلاء الوسطاء هم جزء من شبكة من الحواسيب المهيأة للقيام بتفكيك التعمية وتحويل الرسائل آليا. وفي الحالة المثلى يتسلم كل من الوسطاء الكثير من البصلات ويحوّل ما تسلّم إلى العناوين المبينة على كل منها بترتيب عشوائي. وحتى لو قام مزوّد خدمة الإنترنت بمراقبة جميع الوسطاء كل الوقت، فلن يتمكن من معرفة لمن ذهبت رسائل أمل؟ ومن أين أتت رسائل باسل؟ طالما استمرت حركة البصلات على الشبكة.

بل إن باسل ذاته لا يعلم من أين أتت الرسالة التي وصلته إن لم تعلن أمل عن هويتها ضمن الرسالة. وحتى لو بقيت هويتها مغفلة بالنسبة إليه، فبإمكانه أن يجيبها برسالة مغفلة أيضا إذا ضمّنت رسالتها «بصلة جوابية» reply onionتحتوي على طبقات العناوين والمفاتيح العمومية اللازمة لعودة الإجابة إليها.

 

 

[قنوات تغفيل]

تخبئة الوصلات(*********)


يمكن إرسال البيانات بصورة مغفلة بواسطة پروتوكولات مثل تسيير بصلي يتم بموجبه توضيع البيانات، إضافة إلى المسار الذي ينبغي لها اتباعه ضمن العديد من الطبقات المعمّاة.

إرسال البصلة
تقوم أمل أول الأمر بتعمية رسالتها بواسطة سلسلة من المفاتيح العمومية العائدة لمجموعة منتقاة من الوسطاء، مما يؤدي إلى تكوين بصلة ذات طبقات عديدة من البيانات المعمّاة.

 

http://oloommagazine.com/images/Articles/2009/5-6/036.gif

وفي نهاية المطاف، يكشف <تيسير> نواة  البصلة ويرسلها إلى باسل الذي يفتحها مستخدما مفتاحه السريّ ليطّلع على محتويات رسالة أمل إليه. وعلى هذه الصورة، فلا أحد غير أمل يعلم بالطريق الطويل الذي اضطر البصلة للمرور عبره. ويسمح مفتاح<ليلى>  السري  بإزالة الطبقة التالية للبصلة فتجد تحتها بصلة أخرى معنونة، فتقوم بإرسالها أيضا، وهكذا.

 

كما تضع أمل ضمن طبقات البصلة تعليمات حول المسار الذي ينبغي أن تسلكه الرسالة. ومن ثم ترسل البصلة إلى <ماجد> الذي يسمح مفتاحه السري بتفكيك تعمية الطبقة الخارجية للبصلة. «وفي الداخل» يجد ماجد تحت هذه الطبقة بصلة معنونة إلى <ليلى>، فيرسلها إليها.

 

 

http://oloommagazine.com/images/Articles/2009/5-6/0009.gif
 

الشبكة
إن المسار الذي اتبعته بصلة أمل (باللون البنفسجي) يبقى محجوبا عن أعين المتلصّصين طالما بقي قدر كافٍ من البيانات يجوب أرجاء الشبكة.

 

 

 

تواريخ مهمة


1982: طوّر <كولدفاسر> و <ميكالي> [اللذان كانا حينذاك طالبين يدرسان لنيل الدكتوراه في جامعة كاليفورنيا ببركلي] الأسس التعريفية لعلم التعمية الحديث، إضافة إلى تعريف عملي لأمن المعلومات.
……………………………………………………………

1985: وضع <كولدفاسر> و<ميكالي> و<C.راكوف> [من جامعة تورونتو] براهين  معرفة صفرية. وبعد ذلك بسنة ابتكر<O.كولدرايخ> [من معهد التخنيون في حيفا] و <A.فيكدرسون> [من الجامعة العبرية في القدس] و<ميكالي> برهان معرفة صفرية من أجل قابلية التلوين الثلاثي three-colorabilityللمخططات.
……………………………………………………………

1987: وضع <كولدرايخ> و<فيكدرسون>و<ميكالي> پروتوكولات من أجل الحوسبة  المتعددة الأطراف، أو تقييم دالة الأمان، معتمدين في ذلك على پروتوكول ثنائي الأطراف كان <C.ياو> [من جامعة پرينستون]  قد طوره.

 

 

ويمكن أن تبقى رسائل أمل وباسل غير قابلة للتتبّع حتى لو سرّب بعض الوسطاء معلومات حول ما يجري بينهما. فكلما ازداد عدد المساهمين في هذه المنظومة وتطوعوا بحواسيبهم لتقوم بدور الوسطاء، ازدادت صعوبة معرفة مَن يتكلم مع مَن.

وكما هو الحال في التعمية والتوقيع الرقمي على الرسائل الإلكترونية، فإن البرمجيات متوافرة لأي كان من أجل التخاطب عبر قنوات مغفلة أو للمساهمة كوسيط. ويمكن الوصول إلى مشروع مسيّر بصلي (TOR)(12) على الموقعwww.torproject.org.


ولوج خاص(**********)

 

لنفترض أن أمل حصلت على اشتراك في مجلة SophistiCats الأمريكية على الإنترنت online، وأنها تتصل بالمجلة عبر قناة مغفلة فتدخل موقع المجلة مستخدمة اسم المستخدم وكلمة السرّ اللذين انتقتهما، وتحتاط بتعمية جميع رسائلها الصادرة والواردة. فهل يعني هذا أن بوسعها الاطمئنان بأن أحدا لن يتمكن من معرفة ما تفعله على الإنترنت؟ كلا بالطبع ـ فالمجلة تعلم بدقة ما تقوم به أمل.

 

 

[تخويل مغفل]

إعلان انتمائك دون الإفصاح عن هويتك(***********)


يمكن لمشترك في أحد مواقع الشبكة أن يدلي بتوقيعه كمستخدم مشروع ومسجل لدى الموقع دون الكشف عن أية معلومات من شأنها أن تعرّفه، وذلك باستخدام تخويل مغفل. ولن يكون بمقدور الموقع حتى أن يربط بين المستخدم وزياراته السابقة للموقع ذاته. والپروتوكول الذي يمكّن من استخدام تخويل مغفل يشكل مثالا على برهان معرفة صفرية، يُمكن بواسطته لأحد الفرقاء أن يبرهن على حقيقة ما من دون الكشف عن أيّ شيء حول البرهان سوى تبيان صحته.

 

http://oloommagazine.com/images/Articles/2009/5-6/048.gif

لنتصور أمل وباسل يلعبان مباراة بمخطط، وثلاثة أقلام ملونة وبضع كؤوس ورقية. ولنفترض أن المخطط هو عبارة عن مجموعة من النقاط المتصلة معا بواسطة خطوط. ولنسمّي كل نقطتين يصلهما خط واحد متجاورتين. ونرى أن بعض المخططات فقط قابلة للتلوين باستخدام ثلاثة ألوان، أي من الممكن تلوين جميع النقاط التي يحتوي عليها المخطط من دون استخدام لون واحد في نقطتين متجاورتين. يمكن لأمل أن تبرهن لباسل على أنها قد لوّنت مخططها على هذا النحو من دون أن تطلعه كيف قامت بذلك.

تبدأ المباراة حين يكون باسل خارج الغرفة. فترسم أمل ست نسخٍ من المخطط. وبما أنها تعرف كيف تلوّن المخطط على النحو المطلوب (أي بحيث تستخدم ثلاثة ألوان لتلوّن النقاط من دون أن يكون لنقطتين متجاورتين ذات اللون) فإنها تقوم بذلك في النسخة الأولى. ومن ثم تستخدم في النسخ الخمس الباقية بدائل عن الألوان التي استخدمتها في إخراج النسخة الأولى بحيث يصبح لديها في خاتمة المطاف ست نسخ من المخطط لوّن كل منها بطريقة تختلف اختلافات تافهة عن سواها. بعدئذ تأخذ أمل إحدى النسخ من دون تعيين وتضعها على الطاولة ثم تغطي كلا من النقاط بكأس ورقية. عندها يسمح لباسل بدخول الغرفة حيث يمكنه أن يرفع كأسين من الكؤوس الورقية تغطيان نقطتين متجاورتين. فإذا كانت النقطتان قد لوّنتا باللون ذاته عرف أن أمل كانت تكذب، وأنها لم تتمكن من تلوين المخطط على النحو المطلوب.

ويواصل باسل وأمل القيام بعملية التحقق هذه ـ فيترك باسل الغرفة في حين تلتقط أمل بصورة عشوائية إحدى نسخ المخطط الست التي رسمتها وتغطي النقاط بالكؤوس. ومن وجهة نظر باسل، فإذا كانت أمل تخادع، فإنها ستعرض عليه عددا من المخططات المتباينة والملونة بصورة غير صحيحة، وليس من الضروري أن يوجد دليل على خداعها، أي العثور على نقطتين متجاورتين لونتا بلون واحد، في الموضع ذاته على كلّ من نسخ المخطط. لكن تكرار هذه العملية عددا كافيا من المرات يقرّب احتمال اكتشافه ما إذا كانت أمل تخدعه من ال100 في المئة. لكنه لن يعرف في خاتمة  المطاف كيف لوّنت أمل المخطط. ففي كل جولة سينتقي بصورة عشوائية كأسين متجاورين ليكشف ما إذا كانت النقطتان اللتان تغطيانهما قد لونتا باللون ذاته. وإذا لم تكن أمل تخدعه، فسيكشف في كل جولة عن نقطتين لونتا بلونين مختلفين؛ كما لو أنه قام بانتقاء الألوان بنفسه.

 

http://oloommagazine.com/images/Articles/2009/5-6/049.gif

وهكذا، فمن أجل أي تصريح يتصل ببرهان موجز ضمن حدود معقولة (مثل”لديّ ما يثبت أنني مستخدم مخول وعمري يفوق الثمانية عشر عاما”)، يمكن تصميم نسخة من لعبة المخطط الثلاثيّ الألوان يتم بواسطتها البرهان على هذا التصريح من دون الإفصاح عن أية معلومات إضافية (مثل «أنا أمل» أو «أنا المستخدم ذو الرقم4790561»).

 

 

 

تواريخ مهمة


1994: نشرت شركة Netscape Communicationsپروتوكول مآخذ الطبقة الآمنة Secure SocketsLayer والذي يستخدم التعمية بمفتاح عمومي في السماح بالتعاملات الآمنة على الشبكة.
……………………………………………………………

1994: قام <K.A.لِنسترا> [الذي يعمل في قسم الأبحاث بشركة بل للاتصالات، يؤازره أكثر من 600 متطوع على شبكة الإنترنت، مستخدمين 1600 حاسوب تشغّل خوارزمية التحليل إلى عوامل factoring algorithmsالحديثة العهد حينذاك] بكسر الرسالة المعمّاة التي تحدى بها <ريکست> قراء ساينتفك أمريكان. وكشفوا مضمونها «الكلمات السحرية هي الصقر الأنِف كسّار العظم.»
……………………………………………………………

2008: يستغرق كسر مفتاح الخوارزمية RSAالذي طوله 2048 بتة أكثر من كوادريليون سنة  باستخدام الحاسوب الشخصي الحديث.

 

 

في حين قد تلجأ أمل إلى محو آثار تحركاتها باستخدام اسم مستعار لدى اشتراكها بالمجلة، فإن عادات القراءة التي يبديها المشترك ذو الاسم المستعار الذي تتخفى به أمل قد تشير سريعا إلى هويتها. فقد تفصح عن رقم الحي الذي تقطنه لكي تتصفح نشرة الأحوال الجوية أو تُدْخِلَ تاريخ ميلادها لاستشارة الأبراج. كما أنها قد تفصح عن جنسها من خلال تصفحها مقالات حول سرطان الثدي مثلا. إذ إن هذه البيانات الثلاث ـ رقم الحيّ وتاريخ الميلاد والجنس ـ كافية لتعرّف87 في المئة من سكان الولايات المتحدة(13).

ومن المدهش أن مشكلة أمل قابلة للحل باستخدام أسلوب للتعمية يطلق عليه اسم «التخويل المغفل.» ويمكن لأمل باستخدام هذا الأسلوب البرهنة على أنها مشتركة يحق لها تصفح المجلة على الشبكة متى شاءت. لكن البرهان الذي تقدمه أمل لا يفصح عن هويتها بين المشتركين في المجلة ولا حتى إن كانت هي التي كانت تزور الموقع ذاته قبل بضع ساعات. والپروتوكول المستخدم في هذه الغاية هو حالة خاصة من پروتوكول أعمّ يدعى برهان معرفة صفرية.

يمكن لأمل باستخدام برهان معرفة صفرية أن تقنع باسل بأن تصريحا ما صادق من دون أن تفصح لِمَ هو صادق، بل من دون الإفصاح فعلا عن أية معلومات إضافية. وللبرهان على التصريح «إني مستخدمة مخوّلة لمجلةSophistiCats الأمريكية،» تقوم المجلة أو فريق ثالث يقدم خدماته إليها بمنح أمل لدى اشتراكها في المجلة تخويلا هو المفتاح السريّ. وكلما طالبتها المجلة بإثبات اشتراكها تبرز المفتاح لتبرهن على أنها تمتلك تخويلا صالحا ليسمح لها بالولوج في الموقع من دون الإفصاح عن كنه التخويل ذاته. وباستخدام تخويل من جهات مختلفة يمكن لأمل أن تقدم برهانا من نمط معرفة صفرية على مقولات أكثر تعقيدا، مثل «أنا مستخدمة مخوَّلة وعمري يفوق الثامنة عشرة.»

ويمثل المشهد ضمن ما هو مؤطر في الصفحة 32 الفكرة الأساسية التي يعمل هذا البرهان بموجبها. وفي هذا المشهد تبرهن أمل لباسل على أنها لوّنت شكلا بصورة معينة (بتعبير فنيّ، تبرهن على أنها وضعت «مخططا ثلاثيّ الألوان») من دون أن تطلع باسل كيف لوّنت الشكل. ويمثل وضع مخطط ثلاثيّ الألوان مسألة من الصنف(NP(14 ـ تام اختصارا للمصطلح (NP-complete) (15). وضمن إطار النقاش الحاليّ، فما يهمنا بالنسبة إلى NP ـ تام هو أنه بإمكان المرء أن ينتقي أيّ تصريح يمكن أن يقدم برهانا قصيرا نسبيا، ويفبرك(16) نسخة من لعبة أمل وباسل، ليعطي برهان معرفة صفرية لذلك التصريح.

ويمثل پروتوكول قابلية التلوين الثلاثيّ المبادئ التي تجعل براهين معرفة صفرية ممكنة، لكنه لا يتمتع بالكفاءة عمليا ـ ويشبه من هذه الناحية تقييم دالة الأمان. ومن حسن الحظ أن الباحثين في علم التعمية قد طوروا پروتوكولات مماثلة تسمح بإصدار اعتمادات من أنماط مخصوصة يمكن استخدامها وسيلة في تخويل مغفل.


تكسير الكودات(************)

 

كم من الثقة يمكن أن نولي أمن المعلومات «الآمنة»؟ عندما تقوم أمل بتعمية رسالة لتبعثها إلى باسل، كم من الصعوبة ستجابه إيمان لو حاولت تفكيك تعميتها؟ وما العمل لو توافرت لإيمان معرفة بخفايا النظام أو فرص تمكنها من الاحتيال عليه؟ على سبيل المثال، يمكن أن تعرف أمل شيئا ما عن الرسالة المعمّاة ـ كاسم المقهى الذي سيتقابل فيه باسل وأمل للمرة الأولى. أو، إذا ما كان باسل مخدّما مأمونا للشبكة، فربما تمكنت إيمان من مراسلته بخطابات تُضَمّنها محتويً عبثيا منتقيً، بدلا من النصوص المعمّاة، وبحيث تفصح الردود التي تصلها عن أدلة ترشدها إلى كنه مفتاحه الخاص. إن التعريف السائد لأمن المعلومات باستخدام التعمية بمفتاح عموميّ يغطي جميع هذه الحالات ويتطلب ألا تتمكن إيمان من الوصول ولا حتى إلى القليل من المعلومات التي قد تفيدها في كسر التعمية، ومن بينها رزمة حارس الخصوصية.

لقد صار تحليل أمن منظومات التعمية علما فائق التطور. وبعكس الإدراك السائد، فإن التعمية ليست كلعبة القط والفأر حيث يفترض أن المنظومة آمنة فقط لأن أحدا لم يتمكن من كسرها حتى الآن. وبدلا من ذلك، فإن عديدا من اللبنات المؤَسِّسة لعلم التعمية تستند إلى حلول معمقة لمسائل في الرياضيات. وبينما قد لا يتسنى لاختصاصيي التعمية أن يبرهنوا، بالتأكيد المطلق، على أن المنظومة التي ابتدعوها للتعمية لا يمكن كسرها، فإن بمقدورهم أن يبرهنوا على أن أية خوارزمية قادرة على كسر منظومة التعمية ستقود أيضا إلى الإجابة عن أسئلة أساسية قد أعجزت أبرع علماء الحاسوب والرياضيات.

وتستند بعض الپروتوكولات إلى توافر نوع معين فقط من الدوالّ الرياضياتية(17). فعلى سبيل المثال، يعلم اختصاصيو التعمية كيفية صياغة منظومة للتعمية تستند إلى مفتاح عموميّ بالاستناد إلى أي دالة من نمط “باب المصيدة.” وهكذا، فإذا تمكن أحدهم من كسر الدالة المستخدمة في الخوارزمية RSA، يمكن الاستعاضة عنها بأُخرى لم تُكسر.

ومن النادر التسليم بأمن نظام ما بناءً على براهين غير مثبتة. لكن هذا لا يتم إلا بعد أن يقوم مئات من نخبة الباحثين في العالم بدراسة معمقة للخوارزمية لسنواتٍ عديدة. وبالطبع، فليس من المتوقع أن يتسنى القيام بمثل هذا الجهد إلا من أجل عدد محدود من اللبنات الحرجة في بنيان علم التعمية. ومن ثم يمكنهم أن يبرهنوا على أمن الأنظمة الأكبر والأكثر تعقيدا بافتراض أن المكونات الأصغر آمنة. (انظر موقع ساينتفيك أمريكان www.SciAm.com/sep2008 من أجل  الاطلاع على مزيد من الافتراضات التي يستند إليها أمن أنظمة التعمية).

يمكن لپروتوكولات التعمية أن تقدّم حلولا في غاية التنوع لمسائل تعترض تأمين الخصوصية، وقد تبدو مستحيلة لأول وهلة (كتخويل مغفل). لكن كثيرا من مسائل الخصوصية، التي نواجهها لا تبدو تعموية بطبيعتها. فإذا كانت أمل تحت مراقبة مستمرة في العالم المادي (في الواقع)، فلن يشكل أمن أنشطتها على الإنترنت تعزية كبيرة لها. ففي لندن، مثلا، تقوم كاميرات في الأماكن العامة بالمراقبة من أجل تطبيق القانون. وربما كان من المناسب للحفاظ على الخصوصية أن يقوم أصحاب المباني بمعالجة البيانات التي تزودهم بها كاميرات المراقبة التي جهزت بها ممتلكاتهم بأساليب التعمية. فيمكن أن تستخدم الپروتوكول SFE  في معالجة البيانات وتتبع المشتبه فيهم من دون تخزين بيانات حول أنشطة جميع من يتم تصويرهم في قاعدة بيانات مركزية. وبصورة أعم، فعندما تهدد منظومة مثل مراقبة الأماكن العامة خصوصية الأفراد فإن علينا أن نسأل أنفسنا: ما هي المسائل التي تسعى المنظومة إلى حلها؟ وهل يمكننا حماية خصوصيتنا باستخدام علم التعمية في حلها؟

المؤلفة

 Anna Lysyanskaya
 أستاذة مساعدة في علم الحاسوب بجامعة براون، حيث تلقت منحةCAREER التي تقدمها مؤسسة العلوم الوطنية(18)وزمالة سلون للأبحاث. وقد حصلت على الدكتوراه من المعهدMIT  حيث أشرف عليها <ريفست>، الذي قدم حرف’R’ لأسلوب التعمية الذي يشار إليه هنا بالأحرف  RSAAوتشكل أنظمة التوقيع الرقمي وپروتوكولات التخويل المغفل التي وردت في أطروحتها جزءا من معايير مجموعة الحوسبة الموثوق بها. وإذا كنت قد اشتريت حاسوبا خلال السنتين الماضيتين، فمن المحتمل أن تحتوي معالجاته الصغرية على بعض هذه الپروتوكولات. http://oloommagazine.com/Images/Articles/2009/5-6/044.gif

  مراجع للإستزادة

 

Zero-Knowledge Sudoku. Lance Fortnow. (How to prove that you have a solution to a sudoku puzzle

 without revealing your solution.) Available at http://weblog.fortnow.com/2006/08/zero-knowledge-sudoku.html

 

Introduction to modern Cryptography. Jonathan Katz and Yehuda Undell. Cnapman & Hall/CRC, 2007. First canter available at: www.cs.umd.edu/~jkatz/imc.html

 

Multiparty computation Goes Live. Peter Bogetofit et al. February 2008. Available athttp://eprint.iacr.org/2008/068

 

العنوان الأصلي: HOW TO KEEP SECRETS SAFE(*)
Everything Crypto(**)
Computing Together(***)

(****)Secret Messages
(*****)concealing content

(******)Hi, It’s Me!

(*******)Signing a Message

(********)Onion Routing
(*********)Hiding Connections
(**********)Private Log-ins

(***********)Showing you Belong without Saying Who You Are

(************)Breaking the Codes

 

(1) modern cryptography
(2) cryptographic tools
(3) secure function evaluation. function = دالة (تابع) في الرياضيات.
(4) بروفيل تعريب لِ : profile أو سيماء، أو لاحة.
(5) أو التشفير.
(6) multiparty computation
(7) أو التحقق.
(8) secret-key encryption
(9) public-key encryption
(10) GNU Privacy Guard package
(11) Free Software Foundation
(12) The Onion Router
(13) انظر: “Information of the World, Unite,” by Simson L. Garfinkel; Scientific American, September 2008

(14) يشير الحرفان NPإلى Nondeterministic Polynomial time. والمسألة من زمرة المسائل التي تتناولها نظريات التعقيد complexity theory.
(15) انظر: The Limits of Quantum Computers,” by Scott Aaronson; Scientific American, March 2008″
(16) to concoct
(17) mathematical functions أو توابع رياضياتية.
(18) National Science Foundation (التحرير)

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى