من التسوق عبر الإنترنت إلى البلوكشين: ماذا قدم لنا التشفير
الصفحة الرئيسية تحليلات, البلوكشين

ما الذي ينبغي معرفته عن التشفير وهو الاختراع الذي غير العالم.

التشفير موجود منذ آلاف السنين، وواحد من أول استخداماته المعروفة تتعلق بيوليوس قيصر. منذ أكثر من ألفين سنة كان يستخدم الشيفرة لترميز الأوامر الحربية.

تعتمد شيفرة يوليوس قيصر على خوارزمية الاستبدال البسيطة حين كان كل حرف في النص الأصلي يبدل بحرف آخر مع بعض الانحراف يميناً أو شمالاً في الأبجدية. لم يكن فك تشفير البلاغ ممكناً إلا للناس الذين يعرفون المفتاح، وفي مثالنا هذا المفتاح هو حجم الانحراف، مثلاً إذا كان المفتاح يعادل 3 كانت الألف تبدل بالثاء والباء تبدل بالجيم وهكذا.

كان تطور التشفير تدريجياً ولكن عالمياً وبدأ من الخوارزميات التبديلية البسيطة مثل شيفرة يوليوس قيصر أو الشيفرة المتقاطعة أي حينما كانت الأحرف تخلط ببساطة مثلاً كانت كلمة "سلام" تحول إلى "مسال". مع الزمن كان عمق وانتشار مفهوم التشفير يزداد وأصبحت الشيفرات أكثر تعقيداً. التشفير اليوم هو مجال علمي مستقل حيث يوجد المختصون والمشاركون من الشركات وتوجد التطبيقات والأدوات المعاصرة.

الاختراع الذي غير العالم

في منتصف السبعينات من القرن العشرين حدث في التشفير اختراق غيّر العالم، فقد ظهرت خوارزميات ذات المفتاح المفتوح. قبل ذاك الوقت كانت مفاتيح مرسل الرسالة و مستلمها نفسها (وهي الخوارزميات ذات المفتاح المتماثل).

يعتمد التشفير ذات المفاتيح المفتوحة على خوارزمية المفاتيح غير المتماثلة. في هذا الحال يستخدم المرسل المفتاح المفتوح لتشفير الرسالة والمستلم يمكنه أن يفك الشيفرة بواسطة مفتاحه المغلق.

هذا يرفع من المستوى العام للأمن وذلك لأن صاحب المفتاح المغلق فقط يستطيع قراءة الرسالة. وهذه الخوارزمية بالذات جعلت الشراء عبر الإنترنت ممكناً. يتم تشفير بيانات بطاقة الائتمان بواسطة المفتاح المفتوح، وفقط البائع هو الذي يستطيع فكه بواسطة مفتاحه المغلق وإنهاء المعاملة.

الحد التالي: البلوكشين والحسابات السحابية

ظهور التجارة الإلكترونية هو فقط واحدة من مساهمات التشفير الكثيرة في عالمنا، ويستمر التشفير في التطور، أما الباحثون والمهندسون فيبحثون باستمرار عن سبل جديدة لاستخدامه مع ظهور تكنولوجيات جديدة، ولنأخذ على سبيل المثال البلوكشين.

في الوقت الراهن سمع الكل تقريباً عن البلوكشين ولكن ليس الكل يفهم مبدأ عمل هذه التكنولوجيا. إذا تكلمنا بإيجاز البلوكشين هو قاعدة البيانات الموزعة والمتاحة للجميع والتي تقدم الطريقة الآمنة والفعالة لإنشاء مجلة النشاط المحمية من الوصول غير المصرح به. أشهر استخدام البلوكشين يتعلق بالبيتكوين وهو (Bitcoin) والعملات المشفرة الأخرى.

في هذا الحال يستخدم التشفير بطريقتين والأولى مرتبطة بما يسمى بوظائف الهاش.

تضمن سلسلة الهاشات في قاعدة البيانات الحفاظ على ترتيب المعاملات، وفي نتيجة ذلك يصبح البلوكشين شبيهاً بالسجل المالي، ولكن بخلاف السجلات المركزية المخزونة في المصارف البلوكشين موزع في كثير من الكمبيوترات (في كل جهاز تخزن نسخة منه)، ولهذا السبب بالذات غالباً ما يسمونه بالسجل الموزع.

وظائف الهاش مستخدمة أيضاً في محضر البلوكشين، وهي تضمن أن كل نسخ السجل متماثلة. تسمى عملية التحقق بالتعدين. يبحث المعدنون عن الهاشات التي تلبي لشروط معينة. بما أن هذه المهمة متعلقة بمجهودات كبيرة (إنفاق الطاقة الكهربائية) فإن محاولة تغيير السجل تكلف غالياً جداً وليس لها أية جدوى.

التعدين هو طريقة غير فعالة أبداً (بخصوص استهلاك الطاقة) للتحقق من نسخ السجل. وتتأسس أنواع أخرى من البلوكشين على سبل أخرى أنقى بيئياً لحل هذه المشكلة.

وتتعلق الطريقة الأخرى لاستخدام التشفير بإنشاء الإمضاءات الرقمية. إنها توفر التصديق وتحافظ على سلامة البيانات وقدرة حجتها. يتولد الإمضاء الرقمي بطريقة توحيد المفتاح المغلق للمستخدم مع المعطيات التي يريد هو أن يضع إمضاءه عليها. حينما تصبح البيانات موقع عليها يمكن بواسطة المفتاح العام المناسب التأكد من صحة التوقيع.

يمكن بواسطة الإمضاءات الرقمية مراقبة صحة البيانات الموضوعة في البلوكشين. وهي تستخدم في شبكة Bitcoin للتأكيد على صحة المبلغ المحول من محفظة إلى أخرى، مثلاً يضمن الإمضاء الرقمي أن المرسل يرسل العملة المشفرة من محفظته الخاصة وليس من محفظة غيره.

قد يبدو كل هذا صعباً ولكن المعنى النهائي ينحصر فيما يلي: ظهور البلوكشين والعملات المشفرة كان مستحيلاً دون التشفير.

الحسابات السحابية

الحسابات السحابية أيضاً لم يكن جائزاً أن تتطور إلى المستوى الحالي دون التشفير. يمكن للخدمات السحابية أن تستغني عن التشفير بيد أن أمنها في هذا الحال يتأذى كثيراً. حسبما شاهدناه خلال السنوات الأخيرة تقدم الحسابات السحابية للشركات الكثير من الإمكانيات ولكن في نفس الآن تظهر مشكلات جديدة متعلقة بالأمن التي تتعلق بالتعامل مع السحابة وحماية البيانات واسم المستخدم وكلمة سره. وهنا ينضم التشفير إلى اللعبة.

يجوز بواسطة التشفير خزن كل المعلومات بالشيفرة، ما يجعل قراءتها مستحيلاً دون المفتاح المناسب. حتى لو أصبحت المعلومات بيد شخص سيء النية فإنه سيعجز عن فك شيفرتها دون المفتاح. لذا من المهم جداً حماية المفتاح نفسه.

حجم المعلومات المخزنة في السحابة يزداد باستمرار ما يجعل الخبراء يطورون تكنولوجيات جديدة وفعالة وموزونة، مثلاً كان الاختراق الذي وقع منذ فترة هو البحث المشفر الذي يمكن بواسطته البحث عن معلومات داخل السحابة مع الحفاظ على حالتها التشفيرية.

من دونه كان تحليل البيانات في السحابة مستحيلاً عملياً إذ كان يجب فك الشيفرة عن كل المعلومات مع خطر فقدانها كلها.

كما وهناك تكنولوجيا أخرى رفعت من الأمن السحابي ألا و هي محضر الحوسبة السرية. يسمح محضر الحوسبة السرية لطرفين وأكثر إجراء الحسابات بناء على بيانات الإخراج مع الحفاظ على سريتها.

الإمكانيات غير محدودة

تطبيقات التشفير غير محدودة ولا سيما إذا فكرنا عن المجالات الممكنة لاستخدام محضر الحوسبة السرية. تصور ما هي النتائج التي يمكن التوصل إليها إذا وحدنا بين التعليم الآلي ومحضر الحوسبة السرية في الطب. سيتمكن العلماء من دراسة العوامل الوراثية دون تعريض حرمة الحياة الشخصية للخطر. وهذه فقط واحدة من الإمكانيات الكثيرة!

يتطور عالمنا أسرع من أي زمن مضى لذا فمن السهل عدم الانتباه للعناصر الأساسية للتكنولوجيا التي تساعدنا على عيش الحياة الكاملة والمشبعة. تحول التشفير من طريقة الاتصال بين قواد الجيش إلى أحد أحجار الزاوية للعالم المعاصر.

وبما أنه يخص حياة كل فرد فمن المهم فهم مبادئه التي هي أساس الكثير من التكنولوجيا المعاصرة، والإدراك أن التشفير قادر على رفعنا إلى ارتفاع الجديد فوق السحاب.

المصدر: The Next Web

اقرأ أيضا:
الرجاء وصف الخطأ
إغلاق