مقالة للمدرس الدكتور "محمد جاسم الفهداوي" بعنوان "الرياضيات ودورها في التشفير"
تُعَدّ الرياضيات حجر الأساس في معظم مجالات التكنولوجيا الحديثة، ومن أبرز هذه المجالات علم التشفير (Cryptography) الذي يُستخدم لحماية المعلومات وضمان سريّتها وسلامتها أثناء نقلها عبر الشبكات. فالتشفير هو العلم الذي يعتمد على تحويل البيانات إلى صيغة غير مفهومة إلا لمن يمتلك مفتاح فك التشفير، والرياضيات هي الأداة التي تجعل ذلك ممكنًا ودقيقًا.
مفهوم التشفير
التشفير هو عملية ترميز المعلومات بطريقة تجعلها غير قابلة للفهم من قِبل الأشخاص غير المصرّح لهم. يُستخدم في مجالات متعددة مثل الاتصالات، والمعاملات البنكية، وأمن البيانات، وحتى في تطبيقات الذكاء الاصطناعي والبلوك تشين.
ويهدف إلى تحقيق ثلاث خصائص رئيسية:
1- السرية (Confidentiality): منع وصول المعلومات إلى غير المصرّح لهم.
2- سلامة البيانات (Integrity): التأكد من عدم تعديل البيانات أثناء النقل.
3- التوثيق (Authentication): التحقق من هوية الأطراف المتواصلة.
دور الرياضيات في التشفير
تدخل الرياضيات في التشفير في جميع مراحله، بدءًا من تصميم الخوارزميات إلى تحليلها واختبار أمانها. ومن أهم فروع الرياضيات المستخدمة:
1- نظرية الأعداد (Number Theory): تُستخدم في التشفير الحديث مثل خوارزمية RSA. (RSA هو اختصار لأسماء العلماء الثلاثة الذين طوروه عام 1977 (Rivest – Shamir – Adleman))
-2 الجبر الخطي (Linear Algebra): يُستخدم في بعض أنظمة التشفير الكمية وتشفير الصور.
-3 نظرية المجموعات والحقول المحدودة (Finite Fields): تُعد أساسًا لتشفير البيانات في أنظمة AES.( Advanced Encryption Standard)
-4 الاحتمالات والإحصاء: تُستخدم في تقييم قوة الخوارزميات وإمكانية كسرها.
أنواع التشفير وأمثلتها التطبيقية
1 -التشفير بالمفتاح الواحد (التشفير المتماثل (Symmetric Encryption)
مثال تطبيقي: نظام AES (Advanced Encryption Standard)
الفكرة: البيانات تُقسّم إلى كتل ويُطبّق عليها تحويل رياضي يعتمد على الحقول المحدودة.
التطبيق الواقعي: يُستخدم AES في حماية شبكات Wi-Fi، وتشفير الملفات، وحماية بيانات البطاقات البنكية.
الرياضيات المستخدمة: الجبر الخطي ونظرية الحقول المحدودة.
2- التشفير بالمفتاحين)التشفير غير المتماثل - Asymmetric Encryption(
مثال تطبيقي: نظام RSA
الفكرة: يعتمد على صعوبة تحليل الأعداد الكبيرة إلى عوامله الأولية.
التطبيق الواقعي: يُستخدم في البريد الإلكتروني الآمن (PGP) والمواقع (HTTPS).
الرياضيات المستخدمة: نظرية الأعداد والتحليل إلى عوامل أولية.
3- تشفير دالة الهاش (Hashing)
مثال تطبيقي: خوارزمية SHA-256
الفكرة: تحويل النص إلى بصمة رقمية ثابتة الطول.
التطبيق الواقعي: تخزين كلمات المرور الآمنة وسلاسل الكتل (Blockchain).
الرياضيات المستخدمة: الدوال المنطقية والاحتمالات.
4- التشفير القائم على المنحنيات الإهليلجية (Elliptic Curve Cryptography - ECC)
مثال تطبيقي: بروتوكول ECDSA
الفكرة: يعتمد على صعوبة إيجاد نقطة على المنحنى الإهليلجي تمثل حاصل ضرب عدد كبير في نقطة أخرى.
التطبيق الواقعي: التوقيعات الرقمية وتطبيقات البلوك تشين.
الرياضيات المستخدمة: الهندسة الجبرية ونظرية المجموعات.
5- التشفير الكمي (Quantum Cryptography)
مثال تطبيقي: بروتوكول BB84
الفكرة: إرسال مفاتيح مشفّرة باستخدام فوتونات ضوئية.
التطبيق الواقعي: أنظمة الاتصالات الحكومية فائقة الأمان.
الرياضيات المستخدمة: نظرية الاحتمالات والجبر الخطي الكمي.
6- التشفير بالمصفوفات والصور (Matrix/Image Encryption)
مثال تطبيقي: تشفير الصور بالتحويل الخطي
الفكرة: تمثل الصورة كمصفوفة أرقام (قيم البكسلات)، وتُضرب بمصفوفة مفتاح لإنتاج صورة مشفّرة.
التطبيق الواقعي: حماية الصور الطبية ونقل صور الأقمار الصناعية.
الرياضيات المستخدمة: الجبر الخطي والتحليل العددي.
7- التشفير باستخدام المنطق البوليني (Boolean Algebra)
مثال تطبيقي: خوارزمية DES (Data Encryption Standard)
الفكرة: تُجرى عمليات XOR وAND وSHIFT على كتل البيانات.
التطبيق الواقعي: كانت تُستخدم في الأنظمة البنكية قبل استبدالها بـ AES.
الرياضيات المستخدمة: الجبر المنطقي ونظرية البتات.
الخاتمة: يتضح أن الرياضيات ليست مجرد علم نظري، بل هي لغة الأمن الرقمي في عصرنا الحالي. فكل معادلة وكل خوارزمية تشفير تعتمد على مبادئ رياضية دقيقة تضمن أمان المعلومات وسريّتها. وبذلك يمكن القول إن الرياضيات هي القلب النابض لعلم التشفير، ومن دونها لا يمكن بناء نظام رقمي آمن في عالمنا الحديث.