محاضرة أبها (إخفاء المعلومات)
<a href="mailto:[email protected]">dr.awad@alasmari.com</a>
الأحد الموافق 22/6/1427هـ تشرفت بإلقاء محاضرة علمية وتقنية بحضور الأمير خالد الفيصل في مدينة أبها بعنوان "إخفاء المعلومات Steganography في الوسائط المتعددة". وكان للأستاذ الفاضل صاحب اللمسات الثقافية المتميزة في منطقة عسير محمد بن عبد الله الحميد رئيس نادي أبها الأدبي وعضو مجلس الشورى (سابقا) الفضل الكبير(بعد الله) في تشجيعي ودعمي واختيار وتنظيم محاضرة الأحدية.
الحضور فئة من صفوة المجتمع من أساتذة جامعات ومثقفين وأصحاب خبرة في مجال تقنية المعلومات, حيث حضر عدد من أعضاء مجلس الشورى, وبعض من العاملين في سفاراتنا في الخارج. إنه حقاً مجلس علم وأدب وثقافة صنعته يد خالد الفيصل رجل العلم والفكر والأدب.
هذه المحاضرة كانت تحديا صعبا لأنها في مجال تقني متقدم جداً, ولا توجد هناك ترجمات باللغة العربية. وتكمن عملية التحدي في تبسيط المعلومة وتوصيلها بشكل صحيح للمتلقي. وفوجئت بعد عرض المحاضرة بأسئلة الحضور التي تنم عن وعيهم وإدراكهم أهمية هذا الموضوع وعلاقته المباشرة بأمن الوطن. ومن هذا المنبر أشكر الأمير خالد الفيصل الذي شرفني بإلقاء محاضرة تقنية في مجلسه, التي أعتز بها وأعتبرها شهادة علمية أضيفها إلى سجلي الشخصي.
علم إخفاء المعلومات علم قديم جدا بقدم الإنسان, وحديث ومتطور بتطور علوم الحاسب وتقنية المعلومات. قسمت المحاضرة إلى عدة محاور. تعريف علم الإخفاء وتاريخه, تعريف مبسط لبعض الخوارزميات المستخدمة في مجال الإخفاء وتطبيقاتها, وأخيراً ما تم إنجازه في معملنا (معالجة الإشارات والصور الرقمية) في قسم الهندسة الكهربائية جامعة الملك سعود.
تعريف علم الإخفاء Steganography
أصل الكلمة يعود إلى اللغة الإغريقية وهي مركبة من كلمتين Stego تعني إخفاء أو تغطية، Graphy تعني الكتابة، فيكون معنى الستيغانوغرافي الكتابة المغلفة أو المغطاة.
أهمية إخفاء المعلومات
إخفاء معلومة مفيدة في أوساط مختلفة ظاهرة للعيان بحيث لا يمكن رؤية المعلومات المخبأة إلا من قبل الشخص المقصود. ويأتي مصدر قوة إخفاء المعلومات من عدم إمكانية اكتشاف المعلومات السرية من قبل الخصم .
تاريخ إخفاء المعلومات
بدأ في عهد الإغريق (في حدود 700 سنة) قبل الميلاد, وذلك بكتابة الرسائل السرية على الأحجار أو الجلود وإخفائها في بطون الحيوانات, ومن ثم إرسالها إلى الجهة المقصودة بعد اتفاق مسبق بين الطرفين. كذلك حلق شعر الرأس وكتابة الرسالة السرية وبعد نمو الشعر يرسل الشخص إلى الجهة المقصودة. بعد ذلك بفترة طويلة وبالتحديد في بداية القرن الخامس عشر الميلادي اكتشفت شبكة "كاردانو" المستطيلة والمثقبة بطريقة عشوائية وغير منظمة. تضع هذه الشبكة على الورقة وتكتب الرسالة السرية على هيئة أحرف أو كلمات من خلال الثقوب, بعد ذلك تملأ الفراغات المتروكة برسالة تغطّي الرسالة السرّيّة وبشكل غير مؤذٍ لها لكي تظهر بمظهر رسالة عادية وبريئة ومن ثم ترسل إلى الطرف الآخر الذي لديه الشبكة نفسها فيضعها على الورقة ليستخرج الرسالة السرية. عام 1500 ظهر الحبر السري واستخدم بتقنيات مختلفة. في القرن التاسع عشر الميلادي أصبح لدى معظم الدول الأوروبيّة خدمات سرّيّة وظهر آنذاك ما عرف باسم الغرف السوداء، مهمتها تفحص الرسائل الخاصّة بالغرباء والمشبوهين. وفي 1940 اكتشف الإنجليز رسالة مكتوبة بالحبر السري كتبها جاسوس ألماني من مدينة هافانا بكوبا يصف مكان سفن الحلفاء وعددها. كذلك استخدم قدماء الصينيين, وفراعنة مصر والعرب علم إخفاء المعلومات بطرق مختلفة لا مجال لسردها في هذا المقال.
أما في عصر الحاسبات فقد تطورت البرمجيات تطوراً هائلا, تبعها في ذلك تطور علم التشفير وإخفاء المعلومات. إضافة إلى وجود الإنترنت التي ساعدت بدورها على تطور هذه العلوم, فهي حقل خصب لإرسال المعلومات وإخفائها في الوسائط المتعددة (نصوص أو صور أو صوت). تستخدم هذه الوسائط كحامل للرسالة السرية (المُخفاة) التي تكون (في الغالب) رسائل قصيرة. أما بالنسبة إلى التشفير فيستخدم لكميات معلومات كبيرة.
من الطرق السهلة والبسيطة التي استخدمت لإخفاء المعلومات ما يعرف بطريقة البتات الأقل أهمية Least Significant Bits LSB حيث تستخدم البتات bits الأولى من اليمين من البايت byte لإخفاء المعلومات السرية. هناك طرق أكثر تعقيداً ولكنها أكثر سرية تعرف بطرق المويجات Wavelets . يتم تقسيم الصورة في المجال الترددي إلى عدة نطاقات, ومن ثم وضع المعلومات السرية في نطاق أو نطاقين أو أكثر بطرق عشوائية. ومن التطبيقات المهمة والمفيدة ما يعرف بالعلامات المائية Watermarks التي تستخدم للتوثيق وحفظ حقوق الطبع والحفاظ على الملكية.
شروط إخفاء المعلومات
يجب عدم ملاحظة الرسالة السرية بالعين المجردة أو باستخدام بعض طرق المعالجات الرقمية. كذلك جهاز الإخفاء المصمم يجب أن يقاوم جميع أنواع المعالجات والتشويشات المقصودة وغير المقصودة. على سبيل المثال مقاومة برنامج ضغط الصور JPEG. يجب أن تكون عملية الإخفاء عالية السرية بحيث لا يمكن تزوير المعلومة أو تخريبها أو اكتشافها أو حتى الشك في وجودها. خوارزم الإخفاء يجب أن يكون قليل التعقيد (العمليات الحسابية لا تستغرق زمنا طويلا وممكن تصميمها).
أبحاث تم إنجازها
تم إنجاز أبحاث كثيرة في مختبر المعالجة الرقمية ومنها: إخفاء المعلومات في صور البصمة الرقمية وإمكانية استخدامها من قبل رجال الدوريات. نمذجة خوارزميات العلامات المائية والمبنية على الترميز الهرمي لإثبات الملكية. إنتاج واختبار طرق جديدة لإخفاء المعلومات ذات سعة عالية جداً مع الحفاظ على كفاءة الحامل.
وأخيراً آمل أن يسلط الضوء على مواضيع إخفاء المعلومات بشكل كبير في بلادنا العربية من قبل المختصين وعدم حصره في مجال البحث العلمي أو عبر الدوريات العلمية.