استكشف أفكار آدي شامير حول RSA ومشاركة الأسرار، وتعرّف كيف تُحوّل الرياضيات الأنيقة إلى أدوات عملية لإدارة المفاتيح والأمن.

آدي شامير من الباحثين النادرين الذين لم تبقَ أفكارهم محصورة في المقالات والمؤتمرات — بل أصبحت لبنات أساسية في الأمن اليومي. إذا استخدمت HTTPS، أو تحققت من تحديث برنامج، أو اعتمدت على توقيع رقمي للثقة على الإنترنت، فقد استفدت من أعمال ساهم في تشكيلها.
شارك شامير في اختراع RSA، نظام تشفير بالمفتاح العام جعل من العملي للغرباء تبادل رسائل آمنة وإثبات الهوية على نطاق واسع. كما ابتكر مشاركة أسرار شامير، طريقة لتقسيم سر (مثل مفتاح تشفيري) إلى أجزاء بحيث لا يملك أي شخص أو خادم واحد السيطرة الكاملة.
تشتركان الفكرتان في موضوع مشترك: بصيرة رياضية نظيفة يمكن أن تفتح قدرة أمنية عملية يمكن للمنظمات نشرها فعليًا.
يركز هذا المقال على ذلك الجسر — من المفاهيم الأنيقة إلى الأدوات التي تدعم أنظمة حقيقية. سترى كيف مكّن RSA التواقيع والاتصال الآمن، وكيف تساعد مشاركة الأسرار الفرق على نشر الثقة باستخدام قواعد "k من n" (مثال: أي 3 من 5 حاملي مفاتيح يمكنهم الموافقة على إجراء حرج).
سنشرح الأفكار الأساسية دون معادلات ثقيلة أو نظرية أعداد متقدمة. الهدف هو الوضوح: فهم ما تحاول هذه الأنظمة تحقيقه، لماذا التصميمات ذكية، وأين الحواف الحادة.
هناك حدود. الرياضيات القوية لا تعني تلقائيًا أمنًا قويًا. الإخفاقات الحقيقية غالبًا ما تأتي من أخطاء التنفيذ، إدارة المفاتيح الضعيفة، إجراءات تشغيلية سيئة، أو افتراضات غير واقعية عن التهديدات. عمل شامير يساعدنا على رؤية الجانبين: قوة التصميم التشفيري الجيد — وضرورة التنفيذ العملي الدقيق.
الاختراق الحقيقي ليس مجرد "جعل التشفير أسرع". إنه قدرة جديدة تغيّر ما يستطيع الناس فعله بأمان. فكر فيه على أنه توسيع مجموعة المشكلات التي يمكن لأدوات الأمان حلها — خاصة على نطاق واسع، بين غرباء، وتحت قيود العالم الحقيقي مثل الشبكات غير الموثوقة وأخطاء البشر.
تركز الرموز الكلاسيكية على إخفاء رسالة. التشفير الحديث يهدف إلى أبعد وأكثر عملية:
هذا التحول مهم لأن العديد من الإخفاقات ليست حول التنصت — بل حول التلاعب، الانتحال، والنزاعات حول "من فعل ماذا".
في التشفير المتماثل، يتشارك الطرفان نفس المفتاح السري. هو فعال ويُستخدم على نطاق واسع (مثل تشفير ملفات كبيرة أو حركة الشبكة). الجزء الصعب عمليًا: كيف يتشارك طرفان ذلك المفتاح بأمان بالمرة الأولى — خاصة إن لم يلتقيا؟
التشفير بالمفتاح العام يقسم المفتاح إلى جزأين: مفتاح عام يمكنك نشره علنًا، ومفتاح خاص تحتفظ به سراً. يمكن للناس تشفير رسائل لك بمفتاحك العام ولا يستطيع فكها إلا مفتاحك الخاص. أو يمكنك توقيع شيء بمفتاحك الخاص ليتمكن أي شخص من التحقق به بمفتاحك العام.
عندما أصبح المفتاح العام عمليًا، توقفت الحاجة لمشاركة سر مسبقًا أو لساعي موثوق لنقل المفاتيح. هذا مكن أنظمة آمنة على مقياس الإنترنت: تسجيلات دخول آمنة، حركة ويب مشفرة، تحديثات برامج يمكن التحقق منها، وتواقيع رقمية تدعم الهوية والمساءلة.
هذا النوع من "القدرة الجديدة" هو ما يستحق تسمية اختراق.
لـRSA واحدة من أفضل قصص النشأة في التشفير: ثلاثة باحثين — رون ريفست، آدي شامير، ولينارد أدلمان — يحاولون تحويل فكرة جديدة (التشفير بالمفتاح العام) إلى شيء عملي.
في 1977 نشروا مخططًا صار سريعًا الجواب العملي الأشهر على سؤال بسيط: "كيف يمكن لشخصين التواصل بأمان دون مشاركة سر مسبقًا؟" أُخذت حروف أسمائهم لتكوّن الاختصار RSA.
تحول RSA الكبير سهل الوصف بعبارات يومية. يمكنك نشر قفل لأي شخص ليستخدمه (مفتاحك العام)، بينما تحتفظ بالمفتاح الوحيد الذي يفتحه لنفسك (مفتاحك الخاص).
إذا أراد أحدهم إرسال رسالة سرية إليك، لا يحتاج لمقابلتك أولًا. يأخذ قفلك العام، يقفله على الرسالة، ويرسل الصندوق المقفل. أنت وحدك تملك المفتاح الخاص الذي يفتحه.
هذا الوعد "انشر القفل، اخفِ المفتاح" هو سبب شعور RSA بالسحر حينها — ولماذا أصبح أساسًا لبنى الثقة الحديثة على الإنترنت.
يعتمد RSA على نوع خاص من الألغاز:
في RSA، المفتاح العام يسمح لأي شخص "بخلط الطلاء" لحماية رسالة، بينما المفتاح الخاص هو الوصفة المخفية التي تجعل فك الخلط ممكنًا.
يظهر RSA في أدوار أساسية:
حتى مع ظهور أدوات أحدث، تبقى فكرة RSA البسيطة — القفل العام والمفتاح الخاص — تفسيرًا مهمًا لكيف تُبنى الثقة على الإنترنت.
يبدو RSA غامضًا حتى تقترب من فكرتين مألوفتين: لف الأرقام ضمن نطاق ثابت والاعتماد على مشكلة تبدو بطيئة بشدة للعكس.
الحساب النمطي هو ما يحدث عندما "تلتف" الأرقام، مثل ساعاتنا. على ساعة من 12 ساعة، 10 + 5 لا يساوي 15؛ بل يصير 3.
RSA يستخدم نفس فكرة اللف، لكن على "ساعة" أكبر بكثير. تختار رقمًا كبيرًا (يسمى modulus) وتجري عمليات تُعاد نتائجها دائمًا ضمن النطاق من 0 حتى modulus-1.
لماذا يهم: الحساب النمطي يسمح بعمليات سهلة في اتجاه واحد، بينما يجعل عكسها صعبًا — تمامًا ما تحتاجه التشفير.
تعتمد التشفير غالبًا على مهمة:
في RSA، "المعلومات الخاصة" هي المفتاح الخاص. بدونه يواجه المهاجم مشكلة يُعتقد أنها مكلفة للغاية.
أمان RSA مبني على صعوبة تحليل رقم كبير إلى عوامله الأولية: إيجاد عددين أوليين كبيرين ضربتهما معًا أعطى ذلك الرقم.
الضرب بسيط، لكن إن أعطوك الناتج فقط وطلبت منكَ إيجاد الأوليين الأصليين، فالخطوة العكسية تبدو متطلبة جهد هائل عندما تكبر الأرقام.
هذا هو سبب عمل RSA: المعلومات العامة آمنة للمشاركة، بينما المفتاح الخاص عملي للاستخدام لكن صعب إعادة تكوينه.
RSA ليس محميًا بدليل رياضي على استحالة التحليل. بل محمي بأدلة عشرات السنين: باحثون أذكياء جرّبوا العديد من الأساليب، وأفضل الطرق المعروفة ما زالت تستغرق وقتًا طويلاً عند أحجام مفاتيح مناسبة.
هذا ما يعنيه "مفترض صعب": ليس مضمونًا إلى الأبد، لكن يُوثَق به لأن كسره بكفاءة سيتطلب اكتشافًا جديدًا كبيرًا.
حجم المفتاح يتحكم في مدى اتساع "ساعة" الحساب النمطي. مفاتيح أكبر تجعل عملية التحليل أكثر تكلفة بشكل كبير، وتدفع الهجمات خارج حدود الوقت والميزانية الواقعية. لذلك تم تقاعد المفاتيح القديمة الأقصر—واختيار طول المفتاح هو اختيار لمستوى جهد المهاجم.
اختراق حقيقي يضيف «قدرة جديدة» — ليس مجرد تحسين سرعة. في الممارسة الحديثة يعني هذا تمكين السرية والتكامل والمصداقية بين أطراف لا تشارك سرًا مسبقًا وعلى مقياس الإنترنت.
التشفير المتماثل سريع، لكنه يفترض أن الطرفين يتشاركان نفس المفتاح السرّي. التشفير بالمفتاح العام يقدم مفتاحًا عامًا يمكن نشره ومفتاحًا خاصًا تحتفظ به سراً، مما يحل مشكلة توزيع المفاتيح بين غرباء والنظم الكبيرة.
RSA يتيح لك نشر «قفل» (المفتاح العام) يمكن لأي شخص استخدامه، بينما تحتفظ بالمفتاح الذي يفتح القفل (المفتاح الخاص). يُستخدم بشكل واسع في التواقيع الرقمية، وتاريخياً لنقل/تبادل المفاتيح في بروتوكولات آمنة.
يعتمد على فكرة حسابية تُشبه "رياضيات الساعة" (الحساب النمطي أو المطابق) وعلى افتراض أن تحليل الأعداد إلى عواملها الأولية لمثل رقم كبير للغاية يُعد عملية مكلفة حسابيًا عند أحجام المفاتيح المناسبة. هذا افتراض "صعب" وليس برهانًا رياضيًا على استحالة كسره.
التشفير يجيب على: «من يمكنه قراءة هذا؟». التوقيع يجيب على: «من أنشأ/وافق على هذا وهل تغيّر؟». في الأنظمة العملية يُوقَّع عادةً على هاش للبيانات، ويستخدم المدققون المفتاح العام للتحقق.
غالبًا ما تكون الإخفاقات المعلن عنها متعلقة بالنظام المحيط بـ RSA، مثل:
استخدم مكتبات معيارية ومخططات تعبئة حديثة بدلًا من "RSA الخام".
تقسّم المشاركة السرية لشامير السر إلى n حصص بحيث يمكن لأي k حصص إعادة بناءه، بينما أي عدد أقل من k لا يكشف شيئًا مفيدًا. هي طريقة لتحويل "مُنْ يملك المفتاح الرئيسي؟" إلى قاعدة عتبية للتعاون.
استعملوها للـsecrets ذات الأثر العالي عندما تريد أن لا يكون هناك نقطة فشل مفردة أو أن لا يتصرف شخص واحد بمفرده، مثل:
تجنّبها للنسخ الاحتياطية اليومية أو الأسرار قليلة القيمة حيث العبء التشغيلي يتجاوز الفائدة.
اختر k وفقًا لقيود العالم الواقعي:
وزّع الحصص عبر أشخاص، أجهزة، ومواقع؛ وإلا تعيد خلق نقطة فشل مفردة.
الأمن يعتمد على نماذج التهديد والعمليات، ليس فقط الخوارزميات. خطوات عملية:
للمزيد من التوجيه التطبيقي راجع المشاركات ذات الصلة في /blog.