البنية التحتية للمفاتيح العامة .. تقنية تعتمد على تعقيد «الرياضيات» لحماية أمن المعلومات!

البنية التحتية للمفاتيح العامة .. تقنية تعتمد على تعقيد «الرياضيات» لحماية أمن المعلومات!

في الوقت الذي تتجه في المملكة بخطوات متسارعة نحو تفعيل خدمات التعاملات الإلكترونية في مختلف القطاعات الحكومية والأهلية؛ رغبة في مواكبة التطور العصري واختصار الوقت والجهد على المواطنين والمقيمين، تبرز أسئلة مهمة حول تطور تقنيات الحماية بشكل يواكب عمليات التحول نحو التعامل الرقمي، وكثيرا ما يسأل المتعاملون عن الخط الدفاعي الذي يتولى الوقوف دون اختراق شبكات بذلك الحجم والتأثير بتعزيز أمن بيئتها المعلوماتية، والمعلومة المهمة هي أن الرياضيات التي يجد بعض الطلاب صعوبة في حل معادلاتها تلعب دورا أكثر صعوبة في تعقيد مهمة أي مخترق محتمل لشبكة إلكترونية، حيث تعتمد البنية التحتية للمفاتيح العامة Public Key infrastructure، أو ما يرمز له بـ PKI المستخدمة في حماية أمن المعلومات على استخدام أنظمة تشفير وتوقيع رقمي حديثة ومثبتة علميا، تم تطويرها باستخدام خوارزميات تشفير ودوال رياضية متقدمة جدا يصعب فكها أو تحليلها.
المهندس محمد بن عيدان الغامدي مساعد مدير عام المركز الوطني للتصديق الرقمي، أوضح في حديث لـ"الاقتصادية"، أن هذه البنية التي توفر أساس حماية مشروع التعاملات الحكومية الإلكترونية تعد منظومة أمنية متكاملة تعنى بإدارة المفاتيح والشهادات الرقمية المستخدمة في تقديم خدمات تشفير المعلومات والتوقيع الإلكتروني لمستخدمي الشبكات والتطبيقات الإلكترونية؛ وذلك بهدف توفير بيئة ذات مستوى عال من الأمان والموثوقية تمكّن مستخدمي شبكات الحاسب الآلي والإنترنت من التأكد من سرية وموثوقية تعاملاتهم الإلكترونية التي تتم من خلال تطبيقات مختلفة مثل (تشفير الملفات والبيانات المخزنة، إرسال بريد إلكتروني مشفر، تنفيذ عمليات شراء بشكل آمن عبر الإنترنت، التأكد من هوية المستفيدين أو المستخدمين لنظام إلكتروني عبر الإنترنت، التأكد من هوية جهاز الخادم أو الموقع الإلكتروني الذي يقدم خدمات للمستفيدين والحماية من قرصنة البرامج).
وقال الغامدي: "إن هذه البنية تقوم في الأساس على علم التعمية أو التشفير Cryptography، وهو علم يهتم بأمن وسرية المعلومات أثناء انتقالها عبر وسائل الاتصال أو تخزينها، حيث يهتم هذا العلم بإيجاد طرق محددة تقوم بتحويل المعلومات أو النصوص من شكلها الطبيعي المفهوم إلى شكل غير مفهوم، وهو ما يطلق عليه "التشفير"، بحيث تصبح المعلومات غير مقروءة لأحد، باستثناء من يعرف الطريقة المحددة التي تم بها تشفير المعلومات الأصلية؛ كي يتمكن من إعادة تحويل المعلومات المشفرة من نص غير واضح إلى نص واضح، وهذا ما يعرف بـ "فك التشفير"، مشيرا إلى أن العلماء المسلمين والعرب هم أول من اكتشف طرق التعمية وكتب فيها ودوَّنها، ومن أشهرهم العالم المسلم يعقوب بن إسحاق الكندي صاحب كتاب "علم استخراج المُعَمى"، وقد ارتبط علم التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد.
وأكد مساعد مدير المركز الوطني للتصديق الرقمي، أن توسع نطاق تطبيقات التعمية كثيرا في العصر الحالي نتج منه تنافس الشركات ومعامل الأبحاث المتخصصة في تطوير أنظمة وخوارزميات التشفير لمواكبة التطور المذهل في مجال الاتصالات وتقنية المعلومات بما تتطلبه من الحاجة إلى ضمان أمان وسلامة المعلومات عند انتقالها ومنع التجسس والقرصنة على التعاملات الإلكترونية كافة؛ وذلك للحد من انتشار الجرائم الإلكترونية وأدواتها التي تتطور تباعا مع تطور التقنية.
يذكر أن المركز الوطني للتصديق الرقمي التابع لوزارة الاتصالات وتقنية المعلومات في المؤتمر الوطني الثاني للتعاملات الإلكترونية الحكومية، الذي عُقد أخيرا في فندق الفورسيزونز في الرياض، وكانت مشاركته بتقديم عرض خاص عن دور المركز الفعَّال والحيوي، وذلك بمنصة في المعرض المصاحب للمؤتمر، إضافة إلى تقديم ورشة عمل للتعريف بالمركز ومهامه وأبرز إنجازاته في مجال تأسيس وإدارة البنية التحتية للمفاتيح العامة في المملكة.