التخطي إلى المحتوى

أخذت ملحمة كريبتوس، التي يبلغ عمرها 35 عامًا، وهي منحوتة غامضة تحتوي على أربع رسائل مشفرة خارج مقر وكالة المخابرات المركزية، تطورًا غريبًا. على الرغم من أن علماء التشفير تمكنوا من فك المقاطع الثلاثة الأولى في التسعينيات، إلا بعد سنوات قليلة من إنشاء الفنان جيم سانبورن للكتلة النحاسية، إلا أن القطعة الرابعة، المعروفة باسم K4، ظلت حصنًا مكونًا من 97 حرفًا – أي حتى الثاني من سبتمبر، عندما اكتشف الصحفيان جاريت كوبيك وريتشارد بيرن الإجابة في أرشيفات سميثسونيان.

كيف يمكن للمرء فك الكود الأكثر شهرة في العالم؟ توفر الإنجازات التي تحققت في Kryptos جولة إرشادية عبر لعبة القط والفأر بين صانعي الشفرات ومفككي الشفرات التي حددت أمن المعلومات لآلاف السنين.

التحدي الأساسي للتشفير هو إرسال رسالة سرية بشكل آمن في وجود المتنصتين. تتضمن الإستراتيجية دائمًا نفس المكونات: الرسالة، والتي تسمى نص عادي، يتم تشويهه ( التشفير) بحيث لا يرى أي شخص يعترضها سوى رطانة مشوهة ( نص مشفر). من الناحية المثالية فقط أولئك الذين لديهم سر مفتاح يستطيع فك التشفير هو – هي. إذا قمت بمشاركة مفتاحك السري مع المستلم المقصود وليس أي شخص آخر، فيمكنك نظريًا التواصل معه عبر الرمز. يعتمد التشفير على المعاملات المالية اليومية والتواصل عبر الإنترنت، وليس فقط رسائل التجسس.


حول دعم الصحافة العلمية

إذا كنت تستمتع بهذا المقال، ففكر في دعم صحافتنا الحائزة على جوائز من خلال الاشتراك. من خلال شراء اشتراك، فإنك تساعد على ضمان مستقبل القصص المؤثرة حول الاكتشافات والأفكار التي تشكل عالمنا اليوم.


لفهم الكريبتوس، سنحتاج إلى التعمق في أنظمة التشفير المبكرة وسبب فشلها. تعود إحدى أبسط وأقدم طرق التشفير إلى حارس الأسرار التاريخية: يوليوس قيصر. تعمل شفرة قيصر على حجب الرسائل عن طريق تغيير كل حرف من الحروف الأبجدية بمقدار ثابت. المفتاح هنا هو رقم بين 1 و25. لنفترض أننا اخترنا 5. سيكون تشفير “hello” هو “mjqqt” لأن M هو خمسة أحرف بعد H، وJ هو خمسة أحرف بعد E، وهكذا. (إذا وصلت إلى نهاية الحروف الأبجدية، فارجع إلى البداية.) للحصول على مثال أكثر إمتاعًا، يمكن للمعجبين الأذكياء 2001: رحلة فضائية لاحظت أن اسم الذكاء الاصطناعي المارق المسمى HAL يتهجى “IBM” مع إزاحة تشفير قيصر بمقدار حرف واحد للخلف. (أصر المخرج ستانلي كوبريك على أن هذا كان محض صدفة). وعلى الرغم من أن قيصر كان يثق بهذه الطريقة في مراسلاته السرية، إلا أنها طريقة رديئة لحماية أسرار الدولة. إذا علم الخصم أنك تقوم بتشفير الرسائل باستخدام تشفير قيصر، فلن يحتاج إلا إلى تجربة 25 مفتاحًا مختلفًا لاستعادة النص الأصلي.

يوفر تشفير الاستبدال العام الترقية الأكثر طبيعية. بدلاً من مجرد تغيير الحروف الأبجدية، فإنك تقوم بخلطها. الحرف A قد يصبح Q، B قد يصبح X، C قد يصبح D، وهكذا، بدون ترتيب معين. هذا يبدو أكثر أمنا بكثير. تحتوي تشفير قيصر على 25 مفتاحًا محتملاً فقط، لكن التشفير البديل الكامل يحتوي على 403,291,461,126,605,635,584,000,000. (توجد 26 طريقة عاملية لخلط الحروف الأبجدية، أو 26 × 25 × 24 × 23… 3 × 2 × 1.) إن البحث العنيف للتحقق من كل مفتاح ليس ممكنًا، ومع ذلك فإن شفرات الاستبدال لا تزال غير آمنة على الإطلاق وفقًا لمعايير اليوم. إذا كنت لا تعرف السبب بالفعل، فاسأل نفسك كيف ستبدأ في فك تشفير صفحة نصية مشفرة باستخدام تشفير بديل.

العيب في التشفير البديل هو أنه يترك أنماط اللغة سليمة. اللغة الإنجليزية لها بصمة مميزة. يمثل E أكثر من 12 بالمائة من جميع الحروف في النص الإنجليزي، في حين أن الحرف Z يظهر في أقل من 0.1 بالمائة من الوقت. إذا اعترضت صفحة من الكلام غير المفهوم المشفر باستخدام تشفير بديل وظهر الحرف J في كثير من الأحيان أكثر من أي حرف آخر، فمن الجيد أن J يرمز إلى E. الحرف الثاني الأكثر شيوعًا هو على الأرجح T. علاوة على ذلك، من المؤكد تقريبًا أن الكلمات المكونة من حرف واحد تشير إلى A أو I (الكلمات الإنجليزية الوحيدة المستخدمة بشكل متكرر والمكونة من حرف واحد)، ويمكن للكلمات الشائعة المكونة من حرفين وثلاثة أحرف أن تمنح مفككي الشفرات مكانًا في الباب أيضًا. مُسَمًّى تكرار تحليلهذه الطريقة هي موضوع ألغاز الصحف الشعبية التي تسمى التشفير؛ كما لعبت أيضًا دورًا حاسمًا في فك رموز مقاطع Kryptos الثلاثة الأولى.

قام سانبورن بتشفير أول رسالتين من كريبتوس، تسمى K1 وK2، والتي تحتوي على 63 و372 حرفًا، على التوالي، باستخدام المستوى التالي: تشفير Vigenère. تم اختراعها في القرن السادس عشر وسميت على اسم عالم التشفير بليز دي فيجينير، وظلت دون انقطاع لمدة 300 عام، مما أكسبها لقب “le chiffre indéchiffrable” (الشفرة التي لا يمكن فك شفرتها). إنه يعمل عن طريق تطبيق العديد من شفرات قيصر المختلفة على نص عادي واحد. على سبيل المثال، ربما ننقل الحرف الأول من الرسالة للأمام بمقدار 19، والحرف الثاني للأمام بمقدار 16، والحرف الثالث للأمام بمقدار 25 ثم نكرر ذلك. (يُزاح الحرف الرابع بمقدار 19، والخامس بمقدار 16، والسادس بمقدار 25، وهكذا.) تشكل مقادير الإزاحة هذه المفتاح، والذي يتم تمثيله عادةً بكلمة تتوافق مع تلك المواقع في الأبجدية. في هذه الحالة، المفتاح هو SPY لأن S وP وY هي الأحرف التاسع عشر والسادس عشر والخامس والعشرين.

إن تشفير Vigenère يبطل ببراعة تحليل التردد المباشر، لأنه لن يتم تعيين جميع حروف E، على سبيل المثال، إلى نفس الحرف. تخيل أن الحرفين الأولين من الرسالة كلاهما E. يتم إزاحة الحرف الأول بمقدار 19 ليصبح X والثاني بمقدار 16 ليصبح U. ولكن لا يزال بإمكان محللي الشفرات الأذكياء اختراق ذلك. إذا كنت تستطيع تخمين طول من المفتاح (على سبيل المثال، ثلاثة لـ SPY)، يمكنك تقسيم المشكلة إلى أجزاء. تأخذ الحروف الأول والرابع والسابع والعاشر، وما إلى ذلك، من النص المشفر وتضعها في كومة. وقد تم تحويل كل هذه وفقا ل نفس الحرف الرئيسي: S. الآن يمكنك إجراء تحليل التردد على تلك الكومة فقط. تفعل الشيء نفسه بالنسبة للأحرف الثانية والخامسة والثامنة، مع إزاحة جميعها وفقًا لـ P، وهكذا. يتحول التشفير “غير القابل للكسر” إلى ثلاثة شفرات قيصر بسيطة. لست متأكدا من طول المفتاح؟ يمكن للتدقيق الدقيق في النص المشفر أن يوفر في بعض الأحيان أدلة، ولكن إذا فشلت كل الطرق الأخرى، فجرب كل الأطوال الممكنة. تستغرق وقتًا طويلاً جدًا؟ يمكن لبرنامج كمبيوتر أن يساعد في البحث.

قام سانبورن بتشفير K1 وK2 باستخدام المفتاحين “PALIMPSEST” و”ABSCISSA” على التوالي. الأول، وهو اختيار شعري، يشير إلى قطعة من الكتابة تم محوها وكتابتها عدة مرات. الإحداثي السيني هو س إحداثيات (س, ذ) تنسيق الزوج. كما هي الممارسة الشائعة في شفرات فيجينير، استخدم سانبورن أيضًا أبجدية معدلة للتحويل: في هذه الحالة، KRYPTOSABCDEFGHIJLMNQUVWXZ، والتي حفرها في التمثال.

قام سانبورن بتبديل الأساليب إلى K3، وهو نص مشفر مكون من 337 حرفًا. وهنا اختار أ تشفير النقل حيث قام ببساطة بخلط جميع الأحرف الموجودة في الرسالة كما لو كانت الجناس الناقص الضخم. عادةً ما يتبع الخليط الموجود في هذا النوع من التشفير قواعد معينة بحيث يمكن للمستلم المقصود الذي لديه مفتاح استعادة الحروف إلى ترتيبها الصحيح بسهولة. اشتبه خبراء التشفير بسهولة في أن K3 استخدم هذا التشفير. كيف؟ لقد خمنت ذلك – تحليل التردد. كان توزيع الحروف في النص المشفر مطابقًا لما هو متوقع في النص الإنجليزي النموذجي، مما يشير إلى أنه لم يتم استبدال الحروف، بل تم خلطها فقط.

قامت ثلاث جهود مستقلة على الأقل بفك رموز رسائل كريبتوس ​​الثلاث الأولى. وأعلن عالم الكمبيوتر جيم جيلوجلي أنه تمكن من حل هذه المشاكل بمساعدة جهاز كمبيوتر في عام 1999. وعندها فقط كشفت وكالة المخابرات المركزية أن محللها ديفيد شتاين تمكن من حل المشاكل الثلاثة يدوياً في عام 1998. وعندها فقط أعلنت وكالة الأمن القومي أن فريقاً داخلياً صغيراً تمكن من التغلب عليها في عام 1992.

لقد قاوم K4 كل المحاولات لمدة 35 عامًا. ربما قام سانبورن عن عمد بزيادة تعقيده ليعكس الخطوات التي تم تحقيقها في علم التشفير منذ أيام فيجنير. إن كسر التشفير الحديث المتكامل لن يكون مجرد نشر أكثر ذكاءً لتحليل الترددات، بل ثورة في فهمنا للرياضيات نفسها. وذلك لأن التشفير المتطور يخفي المعلومات وراء المشكلات الرياضية (مثل تحليل الأعداد الهائلة) التي يُعتقد أنها غير قابلة للحل في أي فترة زمنية عملية. إن كسر التشفير يعني إيجاد حل سريع لهذه المشاكل التي يفترض أنها غير قابلة للتنفيذ، وهو عمل من شأنه أن يقلب الافتراض الأساسي للرياضيات الحديثة.

في خريف هذا العام، كان سانبورن يخطط لبيع حل K4 بالمزاد – وهي رسالة مشفرة تبدأ بـ “OBKR” – ليريح نفسه من دور الوكيل الوحيد على أسرارها. أشار إعلان المزاد إلى “مخططات الترميز” الأصلية في سميثسونيان. بدلاً من فك رموز K4 فعليًا، طلب الصحفيان كوبيك وبيرن الوصول إلى المستندات ووجدوا قصاصات من الورق تحتوي على نص عادي لـ K4. في 3 سبتمبر، أرسل الثنائي رسالة بالبريد الإلكتروني إلى سانبورن تتضمن الحل.

إن اكتشاف الصحفيين لإجابة K4 في أرشيفات سميثسونيان يجسد بشكل مثالي كيفية تسلل المتسللين إلى التشفير في القرن الحادي والعشرين: من خلال الأبواب الجانبية. على حد علم أي شخص، يعمل التشفير الحديث الذي يحمي رسائل البريد الإلكتروني ومشتريات بطاقات الائتمان الخاصة بك، عند تنفيذه بشكل صحيح. نادرًا ما تكون خروقات البيانات نتيجة قيام المتسللين بكسر التشفير، بل تكون نتيجة العثور على رابط ضعيف آخر في السلسلة الأمنية. إنهم يقومون بعمليات التصيد الاحتيالي لخداع الأشخاص للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم. إنهم يستغلون خطأً في كود موقع الويب. أي أنهم يستهدفون البشر المعيبين والنسيان وغير المنظمين الذين يستخدم التشفير. كان اكتشاف النص العادي لـ K4 أقرب إلى العثور على كلمة مرور شخص ما مكتوبة على مذكرة لاصقة في مكتبه. يجد البعض أن هذه الذروة مخيبة للآمال، ولكن يمكننا أيضًا أن ننظر إليها باعتبارها استعارة مناسبة لقطعة فنية تهدف إلى تكريم التشفير عبر العصور.

لا يبدو أن هذا هو وجهة نظر الفنانة: فقد طلبت سانبورن من الصحفيين التوقيع على اتفاقيات عدم الإفشاء. (لقد رفضوا). أولئك الذين ما زالوا يتوقون إلى اللغز محظوظون لأن الجمهور لا يعرف ما يقوله K4 أو كيف تم تشفيره. لا أحد يفهم تمامًا الرسائل الغامضة التي كشفت عنها K1 حتى K3. كما أكد سانبورن وجود K5 في رسالة مفتوحة نُشرت في أغسطس الماضي. لدى كاسري الشفرات الكثير ليتطلعوا إليه في العصر القادم من الكريبتوس.

Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *