in

التشفير باستخدام المنحنيات الإهليلجية

المنحنيات الإهليلجية مجالٌ هامٌ وجديدٌ في علم الرياضيات إذْ تمَّ اكتشافها خلال العقود القليلة الماضية. وقد أظهرت إمكاناتٍ هائلةً في حلِّ المشاكلِ المعقدة في المسائل العددية وأيضاً في التشفير. سنة 1994 قام اندرو وايلز مع تلميذه السابق ريتشارد تايلور بحلِّ واحدةٍ من أشهر المسائل في الرياضيات منذ 400 سنة وهي مبرهنةُ فيرما الأخيرة (Fermat’s Last Theorem) وذلك باستخدام المنحنيات الإهليلجية. في العقود الماضية كان هناك الكثير من الأبحاث في التشفير باستخدام المنحنيات الإهليلجية بدلاً عمّا يُسمى بالتشفير RSA للحفاظ على انتقال آمن عبر الانترنت.

التشفير العام و الخاص

 إنَّ التشفير باستخدام المنحنيات الإهليلجية ECC، تماماً مثلُ التشفير RSA، هو نوع من مفاتيح التشفير العامة، فالفكرة الرئيسية منها هي القفل. إذا أردتُ أنْ أرسلَ رسالةً سريةً لك فإنني أطلب منك أن ترسل لي قفلاً مفتوحاً تمتلك أنت فقط مفتاحه. ثم أقومُ بوضع الرسالة في صندوق، أقفلها بذلك القفل وأرسلها لك. الشيُء الجيد في ذلك الأسلوب هو أنَّه يمكنُ إرسال الرسالة عبر قنوات غير آمنة فحتَّى لو كان هناك طرف ثالثٌ يراقب الإرسال فإنه لا يملك مفتاح القفل وأنه لا يحتاج كل منا لمفتاح خاص به. بإمكانك أن ترسل رسائلاً سريةً للكثير من الأشخاص بهذه الطريقة بدون الاضطرار لأن تعطيَ أيَّ مفتاح.

في مفتاح التشفير العام يتم تشفير الرسائل باستخدام معلومات رياضية معينة، والتي تشكل المفتاح العام، بحيث أنَّ فتحَ القفل والتشفير يشبه تماماً كسرَ ذلك القفل. فك التشفير لا يتمُّ إلا عن طريق مفتاحٍ رياضيٍ خاصٍ، لدرجةِ أنّه أقرب للمستحيل أنْ تحددَ فيما إذا كنتَ تعرف المفتاح العام الذي يقوم بالتشفير. في تشفير RSA : المفتاح العام يتضمن أعداداً طبيعيةً، والتي تستخدم في الحاسبات لتشفير الرسائل. لفكّ تشفيرِ الرسائل، تحتاج أن تعرفَ قواسم (عوامل) تلك الأعداد الطبيعية، فإذا كانت تلك الأعداد كبيرةً جداً فإنَّ العوامل تأخذ الكثير من الحسابات لكي تقوم بفك الشيفرة أو بالأحرى فإنَّه مستحيل أنْ تفكَّها . فقط الحواسيب التي تمتلك المفتاح الخاص (قواسم العدد المشفر) هي التي تستطيع أن تقوم بفكّ تشفير الرسالة بسهولة )لمزيد من المعلومات حول التشفير RSA اضغط هنا .

المنحنيات الإهليلجية

التشفير باستخدام المنحنيات الإهليلجية يتم على مبدأ حلولٍ لمعادلاتٍ معقدةٍ تتضمن منحنيات إهليلجية. ببساطةٍ بإمكاننا أن نعبّرَ عن تلك المنحنيات الإهليلجية بمعادلاتٍ من الشكل :

 حيث أنَّ a و b ثوابت. في الأسفل يوجد بعض الأمثلة وفي كل حالة من الرسمِ نشاهدُ جميعَ النقاط الإحداثية (X,Y) حيث أنَّ قيمة X و Y معروفة من المعادلة السابقة مع تغيير الثوابت a و b كما في الرسم

القطع الناقصي مع قيم الثوابت a,b بين -2 و 1

من أجل توخي الدقة سوف نتكلم قليلاً عن الثوابت a و b في المعادلة السابقة . نحن نحتاج أن تكون المعادلة 4a^3 + 27b^2 لا تساوي الصفر وهنا نؤكد أنَّ المنحني لا يحتوي على نقاط منعزلة أي أنَّه بشكلٍ غيرِ رياضيٍ نستطيع أن نقول أنَّ المنحني أملسٌ في كلِّ مكانٍ ولا يحتوي على نقاطٍ حادةٍ أو نتوءات . في المعادلة السابقة الثوابت a و b يتم إعطائها جميع القيم الصحيحة بين( -2 و 1) و( -1 و -1 ) على التوالي و لكن بالعموم فهي تستطيع أن تأخذ قيماً أخرى.

لاستخدام التشفير فإنَّ a و b تتطلب أن تكونَ من مجموعةٍ خاصة من الأرقام و تُدعى بالحقول المنتهية، تستطيع أيضاً أن تكتشف المزيد من المنحنيات الناقصية في هذه المقالة .

إضافة نقاط إحداثية

عندما يتم إعطاء منحني إهليلجي فإنه بالإمكان أن نقوم بتعريف عملية الجمع بين نقطتين من المنحني كما في المثال التالي :
ليكن المنحنى الإهليلجي هو:

و النقطتان (A=2,1) و B = -2, -1) حيث أنَّ تلكَ النقطتين تقعان على المنحني . نريد الآن أن نقوم بإيجاد A+B حيث أننا نريدها أيضاً أن تقعَ على المنحني وفي الجمع الشعاعي نجد أنَّ النتيجة هي(0,0) = (2,1) + (-2,-1)  و لكن للأسف فإن هذه النقطة لا تقع على المنحني حيث أننا نريد أن تقع على المنحني لكي تكون عملية الجمع داخلية لذا نقوم يتعريف الجمع A+B من خلال الخطوات الهندسية التالية : نوصل النقطة A مع B بخط مستقيم . هذا الخط عموماً يقطع المنحني ، ولتكن في النقطة C ثم نعكس النقطة مع محور الاحداثيات X

و تتشكل لدينا نقطة جديدة و لتكن G و التي هي مجموع النقطتين A و B وفي مثالنا هذا فإنه يكون :

(2,1)+(-2,-1)=(1/4,-1/8)

و منعاً للإلتباس، علينا أن نميزَ أنَّ عملية الجمع هنا هي عملية نحن من قمنا بتعريفها وليس الجمع العادي
مثال آخر :

 نشاهد بالأسفل النقاط (A =1,0) و (B =0,2) و (C =3,-4) و النقطة (G=3,4) لذا فإن (3,4)=(1,0)+(0,2)

الآن نريد أن نقوم بعملية الجمع في حالة A=B أي الجمع في حالة A+A=2A . في هذه الحالة نأخذ المماس للمنحني في النقطة A و من ثم كما في السابق نقوم بإيجاد تقاطع ذلك المماس مع المنحني و ذلك قبل أن نعكس نقطة التقاطع . سوف نشرح الطريقة مع المثال التالي :

هنا سوف نستخدم المنحني و سوف نـأخذ النقطة (A=B=-2,4) هنا نقوم برسم المماس للنقطة A حيث أنَّ المماس يتقاطع مع المنحني في النقطة (C=4,4) نعكس تلك النقطة مع الإحداثيات X لنحصل على النقطة (G=4,-4) لذا نقول ان 2A=G أو نقول(4,-4)= (-2,4)2

أصبح من الممكن الآن تعريف nA أي جداء A بالعدد n لأي نقطة في المنحني حيث أنَّ n هو عدد طبيعي موجب أكبر تماماً من الصفر .

2A=A+A

3A=2A+A

4A=3A+A

و هكذا …

الحالة الوحيدة التي لا يمكن أن نقوم فيها بعملية A+B هي عندما تكون النقطة B انعكاس للنقطة A في المحور X حيث أنه في حالة A=B تعني أن A هي النقطة نفسها على المحور X (في هذه الحالة يكون الخط الواصل بين النقطتين هو خط افقي لا يتقاطع مع المنحني) .

نستطيع هنا أن نتحايلَ على المشكلة بإضافة نقطة (x,y) و ندعوها نقطة اللانهاية ونرمزُ لها بالرمز O و لكي تعمل هذه الطريقة في هذه الحالة الاستثنائية نقوم بتعريف A+B=O من أجل أي نقطة A و نعرف أيضاً A+O=-A لذا مع الإضافة الجديدة النقطة O تلعب نفس دور العدد 0 في الجمع العادي ( العدد الحيادي ).

يتضح لدينا أنَّ إعطاء نقطتين A و B في القطوع و إيجاد n بحيث أن B=nA ( إذا كانت موجودة ) تأخذ كمية هائلة من الحسابات و خاصة إذا كانت قيمة n كبيرةً كفاية . التشفيرُ باستخدام المنحنيات الإهليلجية يستغلُّ هذه الناحية : النقطة A و B يمكن أنْ تستخدم المفتاح العام و العدد n المفتاح الخاص . و أيُّ شخصٍ يستطيعُ تشفيرَ الرسالة باستخدام المفتاح العمومي ( لا نريد الدخول بالتفاصيل عن طريقة التشفير ) و لكن فقط الشخص أو الحاسوب الذي لديه المفتاح الخاص ـ العدد n ـ يستطيع فك تشفير تلك الرسالة .

وكالة الأمن القومي الأمريكية NSA و قرصنة البيانات

إنَّ التشفيرَ باستخدامِ المنحنيات الإهليلجية له محاسنٌ أكثرَ من طريقة التشفير RSA المبنية على صعوبة استخدام التحليل للعوامل الأولية للأعداد الضخمة لذا فإنَّ البيانات المشفرة باستخدام المنحنيات الإهليجية تكون أكثر كفاءةً و بالتالي أكثر سرعةً من طريقة التشفير RSA .

حالياً، الأموال الرقمية تستخدم التشفير بالمنحنيات الإهليلجية و من المرجح أنْ يصبح استخدامها أكثر شيوعاً و لكن حتّى الآن لم يثبتْ أحدٌ أنّه لا يمكن اختراقها بتاتاً و يقوم بفك الشيفرة في وقت قصير نسبياً . في الحقيقة فإنَّ العديد من الرياضيين وعلماء الحاسوب يعملون في هذا المجال .

وكالات التجسس الرقمي مثل وكالة الأمن القومي و GCHQ ما تزال في غايةِ الاهتمام في هذا النوع من تقنيات التشفير . إذا كانت هناك طريقة سريعةٌ لحلِّ هذهِ المسألة فإنّه في عشية و ضحاها سوف تكون البيانات المشفرة في متناول القراصنة .
إنَّ صرفَ العملة لن يصبح آمناً في ذلك الوقت . كما اتّضح مؤخراً فإنَّ وكالةَ الأمن القومي قامت ببناء ما يُسمى بالباب الخلفي في بعض شيفرات المنحنيات الإهليلجية و خوارزميات التشفير التي تسمح بالعبور للبيانات التي يقوم الأشخاص بإرسالها ويعتقدون أنَّها آمنة .

المصدر

  • ترجمة: مفيد شعار.
  • مراجعة: خلاد الساروي.
  • تدقيق لغوي: موفق الحجار.

ماتقييمك للموضوع؟

Avatar

بواسطة الفضائيون

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

جوجل تُطور نظام تشغيل جديد للكومبيوتر و الهواتف الذكية

دودة الأرض: الكائن اللافقاري الوحيد الذي يحتوي دمه على الهيموغلوبين (الدم الأحمر)