المقدمة
منذ القدم احتاج الانسان الى ان يرسل ويستقبل المعلومات بطريقة سرية وأمينة. ان الطريقة المعتادة لذلك هي بواسطة تحويل البيانات الى صيغ مختلفة، حيث يمكن فهم البيانات الناتجة فقط من قبل هؤلاء الذين يعرفون كيف يسترجعونها الى شكلها الأصلي بأستخدام معلومات سرية تسمى بالمفتاح، تعرف طريقة حماية المعلومات هذه بالتشفير Encryption. ان نقطة الضعف الرئيسية في التشفير هي أن وجود البيانات غير مخفي. بالرغم من أنه لا يمكن قراءة البيانات التي تم تشفيرها لكنها مازالت موجودة كبيانات، اي اذا كان هناك متسع من الوقت والأدوات اللازمة لشخص ما فأنه في النهاية سيفتح شفرة البيانات. لذلك فأن الحل لهذه المشكلة هو الكتابة المخفية Steganography .
ان الكتابة المخفية ليست مبدأ جديد حيث يرجع أستخدامها الى العصر الذهبي في اليونان. أن الغاية من الكتابة المخفية ليست فقط منع الآخرين من معرفة المعلومات المخفية لكن أزالة الشك أصلا بوجود معلومات مخفية. ان الذي شجع على أحياء وتطوير الكتابة المخفية والعلامة المائية هو التطور الهائل والسريع في تقنية الحاسوب والأتصالات حيث أوقدت هذه التقنيات شعلة الكتابة المخفية وجعلتها تتصدر التقنيات الأمنية المستخدمة في الانترنت لغرض حماية البيانات وحفظ الحقوق والخصوصية
الشيء المميز في الكتابة المخفية هو مواكبتها للتقنيات الحديثة ويمكن استخدامها في جميع الوسائط الرقمية من صور ونصوص وصوت وفيديو حيث يمكن أخفاء أي نوع من الوسائط داخل أي نوع آخر من الوسائط الأخرى مع الأخذ بنظر الأعتبار سعة الغطاء أو درجة الأمنية المطلوبة والصلادة
الكتابة المخفية والتشفير
ان ظهور الأنترنت والشبكات الاجتماعية ووسائل الاتصالات الأخرى يستدعي أعادة النظر بالنماذج المستخدمة لحماية أنظمة المعلومات والمعلومات التي يتم تبادلها والبحث عن البدائل المتاحة التي تتناسب مع هذه التقنيات. كان التشفير ومازال الطريقة الناجحة لحماية البيانات المخزونة والمتراسلة، ورغم جميع خصائصه الجيدة كوسيلة ناجحة، ألا أنه مع التكنولوجيا الجديدة يبقى يعاني من بعض المشاكل مثل
أ. معالمه واضحة: يترك بصمة تشير الى أهمية البيانات المشفرة مما يخلق سببا واضحا لأثارة اهتمام المتطفلين لفتح هذا التشفير أو على الأقل تدمير المعلومات المرسلة
ب أستخدامه على الشبكة: فرضت العديد من القيود لمحاولة منع استخدامه على الشبكة ومن هذه القيود منع أنسيابية أي معلومة لمصدر يستخدم التشفير في مراسلاته
ج. التهديد المستقبلي المرافق لأستخدامه: بدأت معظم الحكومات بفرض سيطرتها على التشفير ومنع المؤسسات من التعامل معه الا من خلال أستخدام خوارزميات معروفة " مثلآ DES " مما يفتح المجال لمهاجمتها مستقبلا.
د. محاولة السيطرة عليه: وذلك من خلال وضع معايير قياسية للتشفير تستخدم عالميا لغرض السيطرة عليه – وتسويق منتجات أمنية تستخدم هذه المعايير
غالبا ما كانت الفكرة بأن الأتصالات قد تكون أمينة من خلال تشفير البيانات المنقولة، لكن هذا نادرا ما يكون صحيح في الواقع العملي، لذلك ركّز الكثيرين على طرق لأخفاء الرسائل بدلآ من تشفيرها. ولهذا تتضمن أمنية الأتصالات ليس فقط التشفير وأنما أيضا أمنية المرور، والتي يكون جوهرها موجود في الكتابة المخفية.
أن الكتابة المخفية تعني أخفاء معلومات في معلومات أخرى بريئة المظهر ولا تجلب الأنتباه، وتعتمد في تنفيذها على الغريزة في توظيف التقنية قبل المنطق الرياضي. الشيء المهم في هذه التقنية القديمة بمفهومها والحديثة في توظيفها، أنها غير ملفتة للنظر اضافة الى مرونتها في استخدام كافة الوسائط لغرض الأخفاء. حيث يمكن أخفاء الرسالة السرية بكافة اشكالها (صوت، صورة، نص) داخل أوعية معلومات تمتلك خصائص مختلفة (صورة، صوت، نص، وسائط متعددة).
أن الحديث عن تقنية اخفاء المعلومات بكافة أنواعها .... يعني الجمع بين تقنيتين متناقضتين في تقنية واحدة
أ. تقنية الرسائل السرية أو المخفية، كمفهوم استخدم عبر العصور في المحافظة على أمنية وخصوصية المعلومات من خلال اخفاء معلومات في معلومات اخرى.
ب. تقنية حديثة غيرت مجتمعاتنا وغيرت من المفاهيم التقليدية في وسائل نقل المعلومات وتبادلها وفرضت معايير جديدة في اساليب السيطرة وأمكانيات التحكم في المعلومات المتبادلة والمنقولة عبر مواردها ... وهي البيئة الجديدة للمعلومات (الأنترنت).
الى فترة قريبة، كان المجتمع البحثي لا يعير أية اهمية لتقنيات اخفاء المعلومات وكذلك كانت الصناعة فقد كان اهتمامهم منصب على التشفير، لكن هذا قد تغير بسرعة كبيرة، حيث كان أول مؤتمر اكاديمي مخصص لهذا الموضوع في سنة 1995. كذلك مما زاد الاهتمام بتقنيات الكتابة المخفية تقارير وكالة الاستخبارات الامريكية التي تشير الى ان تنظيم القاعدة استخدم هذه التكنولوجيا لتبادل المعلومات بين اعضاءه لتنفيذ هجمات الحادي عشر من سبتمبر.
أنواع الكتابة المخفية
تقسم الكتابة المخفية الى ثلاث أنواع رئيسية: الكتابة المخفية النقية، الكتابة المخفية ذات المفتاح السري، والكتابة المخفية ذات المفتاح العام.
1. الكتابة المخفية النقية Pure steganography : هو عبارة عن نظام الكتابة المخفية الذي لا يتطلب تبادل مسبق لبعض المعلومات السرية (مفتاح). بصورة رسمية، يمكن وصف عملية التضمين كعلاقة . يجب على الأثنان المرسل والمستلم أن يمتلكا خوارزمية التضمين والأستخلاص، لكن هذه الخوارزميات يجب أن لا تكون معلنة.
في أكثر انظمة الكتابة المخفية العملية، يتم اختيار مجموعة C لتكون ذات معنى، وتظهر كرسائل بريئة (مثل مجموعة صور رقمية ذات معنى أو مثل نصوص ذات معنى)، حتى يكون باستطاعة الفريقين المتصلين على تبادل المعلومات السرية دون جلب الشكوك.
2. الكتابة المخفية ذات المفتاح السري Secret Key Steganography : أن نظام الكتابة المخفية ذات المفتاح السري هي مشابهة الى التشفير المتناظر، يختار المرسل غطاء C ويضمّن الرسالة السرية في C باستخدام مفتاح سري K . اذا كان المفتاح المستخدم في عملية التضمين هو معروف الى المستلم فأنه يستطيع عكس العملية واستخلاص الرسالة السرية. أي شخص لا يعرف المفتاح السري ليست له القدرة على الحصول على برهان عن المعلومات المرمزة.
تتطلب الكتابة المخفية ذات المفتاح السري تبادل مفتاح، بالرغم من أن تبادل معلومات سرية اضافية يخرب الغاية الأصلية للأتصال المخفي. مثل ما موجود في التشفير، نفترض أن جميع مجاميع الأتصال لهم القدرة على التعامل مع مفاتيح سرية من خلال استخدام قناة أمينة. كذلك يستطيع المرسل والمستلم الأتفاق على مفتاح قبل بدء العملية او حساب المفتاح بواسطة عمليات حسابية.
3. الكتابة المخفية ذات المفتاح العام Public Key Steganography : واحدة من الطرق لبناء نظام الكتابة المخفية ذات المفتاح العام هي باستخدام نظام تشفير المفتاح العام. نفترض أن المرسل والمستلم يستطيعون تبادل المفاتيح العامة لنظام تشفير المفتاح العام قبل البدء بعملية التراسل. تستخدم الكتابة المخفية ذات المفتاح العام حقيقة ان دالة فتح الترميز D في نظام الكتابة المخفية يمكن استخدامها لأي غطاء C ، فيما اذا كان محتويا على رسالة سرية (نسمي هذا D كدالة على مجموعة C بكاملها). في الحالة الأخيرة، فأن العنصر العشوائي M سيكون هو الناتج والذي سنسميه "العشوائية الطبيعية" للغطاء. اذا أفترضنا أن هذه العشوائية الطبيعية هي احصائيا مميزة من النص المشفر: الناتج من نظام تشفير المفتاح العام، يمكن بناء نظام كتابة مخفية أمين من خلال تضمين نص مشفر بدلا من رسائل سرية غير مشفرة.
الأستنتاج
يمكن من خلال هذا الشرح البسيط لمباديء الكتابة المخفية استنتاج الاشياء التالية:
أ) التشفير وسيلة ناجحة في حماية البيانات لكن هناك نقاط ضعف كثيرة منها
(1) يخفي التشفير معنى الرسالة لكنه لا يخفي وجودها مما يخلق المبرر لمهاجمة الرسالة السرية.
(2) هناك خوارزميات ثابتة للتشفيرمما يسهل عملية تطوير وسائل المهاجمة.
(3) منع استخدامه من قبل الحكومات مما يقلل من شعبيته.
(4) وضع المعايير في استخدامه مما يزيد من فرص السيطرة عليه وبالتالي من مهاجمته.
(5) تطور تقنيات الحاسوب وقدرته مما يخلق الفرصة على كسر الشفرة.
ب) تعتمد تقنية الكتابة المخفية على اخفاء وجود الرسالة السرية مما يبعد الشكوك عن الرسالة السرية
ج) تعتمد هذه التقنية على الغريزة الانسانية في عملية الاخفاء وبعد ذلك على المنطق الرياضي
د) توجد مرونة عالية في استخدام الكتابة المخفية حيث يمكن أخفاء اي وسط (صوت، صورة، نص، متعدد الوسائط) في اوساط خزنية اخرى على شرط كفاية الوسط الخزني
ه) يمكن اضافة طرق حماية اخرى الى الكتابة المخفية مثل التشفير
و) يمكن أعادة الاخفاء عدة مرات في اوساط مختلفة
ز) يمكن استخدام الكتابة المخفية في اوساط مختلفة وخاصة في الشبكات حيث يمكن استغلال المساحات المحجوزة للأستخدام المستقبلي في الأخفاء (مثل عنوان الحزمة Packet).
المصادر
[1] محمد علاء حسين الحمامي، "تكنولوجيا الكتابة المخفية"، مجلة دلمون الثقافية، العدد الثاني، ص38، مملكة البحرين، مارس 2011.
[2] علاء حسين الحمامي، محمد علاء الحمامي، "أخفاء المعلومات: الكتابة المخفية والعلامة المائية"، أثراء للنشر والتوزيع، عمان، الاردن، 2008.
[3] Al-Hamami A H, Mohammad A Al-Hamami, and Aseel Khalid, “Information Hiding in ICMP Messages”, Tenth Scientific Conference, 2004, Al-Rafidain University college magazine, No.15, pp:145-160, Baghdad, Iraq, 2004.
[4] Anderson R, R. Needham, A. shamir, “The steganographic File system”, Information Hiding: second International Workshop, Portland, Oregon, USA, 1998.
[5] Chang, I. S, and Park, R. H, “Image retrieval based on data hiding”, Int. Proceeding on the SPIE 4314, pp:321-328, 2001.
منذ القدم احتاج الانسان الى ان يرسل ويستقبل المعلومات بطريقة سرية وأمينة. ان الطريقة المعتادة لذلك هي بواسطة تحويل البيانات الى صيغ مختلفة، حيث يمكن فهم البيانات الناتجة فقط من قبل هؤلاء الذين يعرفون كيف يسترجعونها الى شكلها الأصلي بأستخدام معلومات سرية تسمى بالمفتاح، تعرف طريقة حماية المعلومات هذه بالتشفير Encryption. ان نقطة الضعف الرئيسية في التشفير هي أن وجود البيانات غير مخفي. بالرغم من أنه لا يمكن قراءة البيانات التي تم تشفيرها لكنها مازالت موجودة كبيانات، اي اذا كان هناك متسع من الوقت والأدوات اللازمة لشخص ما فأنه في النهاية سيفتح شفرة البيانات. لذلك فأن الحل لهذه المشكلة هو الكتابة المخفية Steganography .
ان الكتابة المخفية ليست مبدأ جديد حيث يرجع أستخدامها الى العصر الذهبي في اليونان. أن الغاية من الكتابة المخفية ليست فقط منع الآخرين من معرفة المعلومات المخفية لكن أزالة الشك أصلا بوجود معلومات مخفية. ان الذي شجع على أحياء وتطوير الكتابة المخفية والعلامة المائية هو التطور الهائل والسريع في تقنية الحاسوب والأتصالات حيث أوقدت هذه التقنيات شعلة الكتابة المخفية وجعلتها تتصدر التقنيات الأمنية المستخدمة في الانترنت لغرض حماية البيانات وحفظ الحقوق والخصوصية
الشيء المميز في الكتابة المخفية هو مواكبتها للتقنيات الحديثة ويمكن استخدامها في جميع الوسائط الرقمية من صور ونصوص وصوت وفيديو حيث يمكن أخفاء أي نوع من الوسائط داخل أي نوع آخر من الوسائط الأخرى مع الأخذ بنظر الأعتبار سعة الغطاء أو درجة الأمنية المطلوبة والصلادة
الكتابة المخفية والتشفير
ان ظهور الأنترنت والشبكات الاجتماعية ووسائل الاتصالات الأخرى يستدعي أعادة النظر بالنماذج المستخدمة لحماية أنظمة المعلومات والمعلومات التي يتم تبادلها والبحث عن البدائل المتاحة التي تتناسب مع هذه التقنيات. كان التشفير ومازال الطريقة الناجحة لحماية البيانات المخزونة والمتراسلة، ورغم جميع خصائصه الجيدة كوسيلة ناجحة، ألا أنه مع التكنولوجيا الجديدة يبقى يعاني من بعض المشاكل مثل
أ. معالمه واضحة: يترك بصمة تشير الى أهمية البيانات المشفرة مما يخلق سببا واضحا لأثارة اهتمام المتطفلين لفتح هذا التشفير أو على الأقل تدمير المعلومات المرسلة
ب أستخدامه على الشبكة: فرضت العديد من القيود لمحاولة منع استخدامه على الشبكة ومن هذه القيود منع أنسيابية أي معلومة لمصدر يستخدم التشفير في مراسلاته
ج. التهديد المستقبلي المرافق لأستخدامه: بدأت معظم الحكومات بفرض سيطرتها على التشفير ومنع المؤسسات من التعامل معه الا من خلال أستخدام خوارزميات معروفة " مثلآ DES " مما يفتح المجال لمهاجمتها مستقبلا.
د. محاولة السيطرة عليه: وذلك من خلال وضع معايير قياسية للتشفير تستخدم عالميا لغرض السيطرة عليه – وتسويق منتجات أمنية تستخدم هذه المعايير
غالبا ما كانت الفكرة بأن الأتصالات قد تكون أمينة من خلال تشفير البيانات المنقولة، لكن هذا نادرا ما يكون صحيح في الواقع العملي، لذلك ركّز الكثيرين على طرق لأخفاء الرسائل بدلآ من تشفيرها. ولهذا تتضمن أمنية الأتصالات ليس فقط التشفير وأنما أيضا أمنية المرور، والتي يكون جوهرها موجود في الكتابة المخفية.
أن الكتابة المخفية تعني أخفاء معلومات في معلومات أخرى بريئة المظهر ولا تجلب الأنتباه، وتعتمد في تنفيذها على الغريزة في توظيف التقنية قبل المنطق الرياضي. الشيء المهم في هذه التقنية القديمة بمفهومها والحديثة في توظيفها، أنها غير ملفتة للنظر اضافة الى مرونتها في استخدام كافة الوسائط لغرض الأخفاء. حيث يمكن أخفاء الرسالة السرية بكافة اشكالها (صوت، صورة، نص) داخل أوعية معلومات تمتلك خصائص مختلفة (صورة، صوت، نص، وسائط متعددة).
أن الحديث عن تقنية اخفاء المعلومات بكافة أنواعها .... يعني الجمع بين تقنيتين متناقضتين في تقنية واحدة
أ. تقنية الرسائل السرية أو المخفية، كمفهوم استخدم عبر العصور في المحافظة على أمنية وخصوصية المعلومات من خلال اخفاء معلومات في معلومات اخرى.
ب. تقنية حديثة غيرت مجتمعاتنا وغيرت من المفاهيم التقليدية في وسائل نقل المعلومات وتبادلها وفرضت معايير جديدة في اساليب السيطرة وأمكانيات التحكم في المعلومات المتبادلة والمنقولة عبر مواردها ... وهي البيئة الجديدة للمعلومات (الأنترنت).
الى فترة قريبة، كان المجتمع البحثي لا يعير أية اهمية لتقنيات اخفاء المعلومات وكذلك كانت الصناعة فقد كان اهتمامهم منصب على التشفير، لكن هذا قد تغير بسرعة كبيرة، حيث كان أول مؤتمر اكاديمي مخصص لهذا الموضوع في سنة 1995. كذلك مما زاد الاهتمام بتقنيات الكتابة المخفية تقارير وكالة الاستخبارات الامريكية التي تشير الى ان تنظيم القاعدة استخدم هذه التكنولوجيا لتبادل المعلومات بين اعضاءه لتنفيذ هجمات الحادي عشر من سبتمبر.
أنواع الكتابة المخفية
تقسم الكتابة المخفية الى ثلاث أنواع رئيسية: الكتابة المخفية النقية، الكتابة المخفية ذات المفتاح السري، والكتابة المخفية ذات المفتاح العام.
1. الكتابة المخفية النقية Pure steganography : هو عبارة عن نظام الكتابة المخفية الذي لا يتطلب تبادل مسبق لبعض المعلومات السرية (مفتاح). بصورة رسمية، يمكن وصف عملية التضمين كعلاقة . يجب على الأثنان المرسل والمستلم أن يمتلكا خوارزمية التضمين والأستخلاص، لكن هذه الخوارزميات يجب أن لا تكون معلنة.
في أكثر انظمة الكتابة المخفية العملية، يتم اختيار مجموعة C لتكون ذات معنى، وتظهر كرسائل بريئة (مثل مجموعة صور رقمية ذات معنى أو مثل نصوص ذات معنى)، حتى يكون باستطاعة الفريقين المتصلين على تبادل المعلومات السرية دون جلب الشكوك.
2. الكتابة المخفية ذات المفتاح السري Secret Key Steganography : أن نظام الكتابة المخفية ذات المفتاح السري هي مشابهة الى التشفير المتناظر، يختار المرسل غطاء C ويضمّن الرسالة السرية في C باستخدام مفتاح سري K . اذا كان المفتاح المستخدم في عملية التضمين هو معروف الى المستلم فأنه يستطيع عكس العملية واستخلاص الرسالة السرية. أي شخص لا يعرف المفتاح السري ليست له القدرة على الحصول على برهان عن المعلومات المرمزة.
تتطلب الكتابة المخفية ذات المفتاح السري تبادل مفتاح، بالرغم من أن تبادل معلومات سرية اضافية يخرب الغاية الأصلية للأتصال المخفي. مثل ما موجود في التشفير، نفترض أن جميع مجاميع الأتصال لهم القدرة على التعامل مع مفاتيح سرية من خلال استخدام قناة أمينة. كذلك يستطيع المرسل والمستلم الأتفاق على مفتاح قبل بدء العملية او حساب المفتاح بواسطة عمليات حسابية.
3. الكتابة المخفية ذات المفتاح العام Public Key Steganography : واحدة من الطرق لبناء نظام الكتابة المخفية ذات المفتاح العام هي باستخدام نظام تشفير المفتاح العام. نفترض أن المرسل والمستلم يستطيعون تبادل المفاتيح العامة لنظام تشفير المفتاح العام قبل البدء بعملية التراسل. تستخدم الكتابة المخفية ذات المفتاح العام حقيقة ان دالة فتح الترميز D في نظام الكتابة المخفية يمكن استخدامها لأي غطاء C ، فيما اذا كان محتويا على رسالة سرية (نسمي هذا D كدالة على مجموعة C بكاملها). في الحالة الأخيرة، فأن العنصر العشوائي M سيكون هو الناتج والذي سنسميه "العشوائية الطبيعية" للغطاء. اذا أفترضنا أن هذه العشوائية الطبيعية هي احصائيا مميزة من النص المشفر: الناتج من نظام تشفير المفتاح العام، يمكن بناء نظام كتابة مخفية أمين من خلال تضمين نص مشفر بدلا من رسائل سرية غير مشفرة.
الأستنتاج
يمكن من خلال هذا الشرح البسيط لمباديء الكتابة المخفية استنتاج الاشياء التالية:
أ) التشفير وسيلة ناجحة في حماية البيانات لكن هناك نقاط ضعف كثيرة منها
(1) يخفي التشفير معنى الرسالة لكنه لا يخفي وجودها مما يخلق المبرر لمهاجمة الرسالة السرية.
(2) هناك خوارزميات ثابتة للتشفيرمما يسهل عملية تطوير وسائل المهاجمة.
(3) منع استخدامه من قبل الحكومات مما يقلل من شعبيته.
(4) وضع المعايير في استخدامه مما يزيد من فرص السيطرة عليه وبالتالي من مهاجمته.
(5) تطور تقنيات الحاسوب وقدرته مما يخلق الفرصة على كسر الشفرة.
ب) تعتمد تقنية الكتابة المخفية على اخفاء وجود الرسالة السرية مما يبعد الشكوك عن الرسالة السرية
ج) تعتمد هذه التقنية على الغريزة الانسانية في عملية الاخفاء وبعد ذلك على المنطق الرياضي
د) توجد مرونة عالية في استخدام الكتابة المخفية حيث يمكن أخفاء اي وسط (صوت، صورة، نص، متعدد الوسائط) في اوساط خزنية اخرى على شرط كفاية الوسط الخزني
ه) يمكن اضافة طرق حماية اخرى الى الكتابة المخفية مثل التشفير
و) يمكن أعادة الاخفاء عدة مرات في اوساط مختلفة
ز) يمكن استخدام الكتابة المخفية في اوساط مختلفة وخاصة في الشبكات حيث يمكن استغلال المساحات المحجوزة للأستخدام المستقبلي في الأخفاء (مثل عنوان الحزمة Packet).
المصادر
[1] محمد علاء حسين الحمامي، "تكنولوجيا الكتابة المخفية"، مجلة دلمون الثقافية، العدد الثاني، ص38، مملكة البحرين، مارس 2011.
[2] علاء حسين الحمامي، محمد علاء الحمامي، "أخفاء المعلومات: الكتابة المخفية والعلامة المائية"، أثراء للنشر والتوزيع، عمان، الاردن، 2008.
[3] Al-Hamami A H, Mohammad A Al-Hamami, and Aseel Khalid, “Information Hiding in ICMP Messages”, Tenth Scientific Conference, 2004, Al-Rafidain University college magazine, No.15, pp:145-160, Baghdad, Iraq, 2004.
[4] Anderson R, R. Needham, A. shamir, “The steganographic File system”, Information Hiding: second International Workshop, Portland, Oregon, USA, 1998.
[5] Chang, I. S, and Park, R. H, “Image retrieval based on data hiding”, Int. Proceeding on the SPIE 4314, pp:321-328, 2001.