الجمعة، 29 أغسطس، 2014

القران العظيم و علم التشفير

بسم الله الرحمن الرحيم
الحمد لله رب العالمين والحمد لله الذي يعز من يشاء ويذل من يشاء فلا عزيزاً ألا به و لا ذليلاً ألا بدونه وهو الله أحد صمد لم يلد ولم يولد له خزائن كل شي كريمٌ في عطاياه و رحيمٌ في بلاياه و عزيزٌ في ولاياه ومالكِ كل من ملك. وأصلي وأسلم على من كاد قابَ قوسين او أدنى ومن أنزل عليه الكتاب ولم يجعل الله فيه عوجا وأصلي وأسلم على آل بيته الأطهار وصحابته الأغيار وعلى تابعيهم الى يوم الدين.
أما بعد:
قال سبحانه وتعالى ( ولقد صرفنا في هذا القرآن للناس من كل مثل وكان الإنسان أكثر شيء جدلا ( 54 )) سورة الكهف صدق الله العظيم اي بينا في هذا القران للناس من كل مثل وهنا المعنى واضح ان الله سبحانه وتعالى بين كل شي في هذا القران العظيم, أما علم التشفير هو علم عربي الأصل بدأ به علمائنا العرب ولهم مؤلفات في أصول علوم التشفير وتم ترجمة تكبهم الى لغات عدة و تم اعتمادها و التطوير عليها من قبل العلماء الأوربيين وغيرهم. وأصبح علم التشفير.
المفهوم العام:-
هذا البحث هو كيف بين الله تعالى كل انواع التشفير و كيفية التشفير و طرق حلها و مدا قوتها في القران العظيم وكان هذا قبل 1435 هجري, اي قبل تأسيس العلم نفسه فسبحان من علم القران, والحمد لله الذي هدانا لهذا وما كنا لنهتدي لولا ان هدانا الله.
سأبين في هذا البحث عن ارتباط القران بعلم التشفير وكيف طرق كسر التشفير و مدى قوتها وقد ظن العلم الحديث بقوة حساباته و تفاخرهم بعلمهم وان لديهم من العلوم ما يجعلهم أمنين من الخوف والجوع فأصبحوا مثل قارون في قوله تعالى عن لسان قارون (( قال إنما أوتيته على علم عندي أولم يعلم أن الله قد أهلك من قبله من القرون من هو أشد منه قوة وأكثر جمعا ولا يسأل عن ذنوبهم المجرمون ( 78 )) سورة القصص,

سيكون هذا البحث عن جزئيين: أما الجزء الاول يحتوي على التالي :-
1.القران و علم التشفير (The Quran and The Cryptography ).

2.القران و التشفير التدفقي (The Quran and Stream Cipher).
    3.القران و هجوم الحرمان من الخدمات الموزعة (The Quran and DDoS).
    4.القران و هجوم رجل في الوسط (The Quran and MITM).
    5.القران و تسجيل المفاتيح (The Quran and Key logger).
    6.القران و الجدار الناري (The Quran and Firewall).
    7.القران و خوارزمية المفتاح المعلن (The Quran and Public Key Algorithm (RSA)).
اما الجزء الثاني فيحتوي على الأتي:-
1.القران و مفهوم هجوم قاعدة القواعد (The Quran and Base Of Bases Attack).
2.شرح هجوم قاعدة خوارزمية المفتاح المعلن (The Quran and Base Of Bases RSA Attack – BOBRSA).
3.مثال لهجوم قاعدة خوارزمية المفتاح المعلن (Example for BOBRSA Attack ).
4.كود لهجوم قاعدة خوارزمية المفتاح المعلن (Source Code to BOBRSA Attack).
5.تقوية قاعدة خوارزمية المفتاح المعلن (Strength RSA).
6.أوجه الاعجاز العلمي للقران الكريم.
7.الخلاصة.

سأقدم الان الجزء الاول فقط و الجزء الثاني ان شاء الله بعد ان أتمه على الوجه المطلوب ولله الحمد في الاولى و الاخرة.
1- القران و التشفير (The Quran and Cryptography ):-
علم التشفير هو علم ممارسة اخفاء البيانات أي بوسائل تحويل البيانات مثل الكتابة من شكلها الطبيعي المفهوم لأي شخص الى شكل غير مفهوم بحيث يستحيل على من لا يملك معرفة سرية محددة من معرفة فحواها.1
علم التشفير أو التعمية مصطلح استعمله العرب كناية عن عملية تحويل نص مفهوم الى نص غير مفهوم باستعمال طريقة محددة, يستطيع من يفهمها ان يعود ويفهم النص. بعملية تسمى فك التشفير. ويعتبر المسلمون والعرب اول من اكتشف طرق استخراج المعمى وكتبها وتدوينها وتقدمهم في علم الرياضيات أعطاهم الادوات المساعدة الازمة لتقدم علم التعمية ومن اشهرهم يعقوب بن أسحاق الكندي و ابن وحشية النبطي و ابن دريهم والكثير.2
قال تعالى ( وإذا قرأت القرآن جعلنا بينك وبين الذين لا يؤمنون بالآخرة حجابا مستورا ( 45 ) سورة الاسراء و قال تعالى ( وجعلنا على قلوبهم أكنة أن يفقهوه وفي آذانهم وقرا وإذا ذكرت ربك في القرآن وحده ولوا على أدبارهم نفورا ( 46 )) سورة الاسراء وقال تعالى  ( ختم الله على قلوبهم وعلى سمعهم وعلى أبصارهم غشاوة ولهم عذاب عظيم ( 7 )) سورة البقرة. والكثير من الايات التي تبين ارتباط القران بعلم التشفير.
في سورة الاسراء اية رقم 45 بين الله تعالى "اذا تكلم الانسان بكلام خاص يمكن جعله مفهوما لجزء من الناس و غير مفهوم لجزء اخر اي فقط من يمتلك مفتاح الأيمان يمكنه فهم القران الكريم".
وكذلك في سورة الاسراء ايضا اية رقم 46 اعلاه بين الله تعالى "اذا تكلم انسان سمع كلامه شخص غير مخول بالسماع فلا يمكنه فهم هذا الكلام او معرفة قصد الكلام بعد ما سمعه لان الجهاز المسؤول عن فهم الكلام غير مهيء لفهمه و الجهاز المسؤول عن السماع لا يمكنه سماع الكلام بسبب وجود حاجز او غشاء ينمعه من الاستماع اي فقط من طهر قلبه و القى سمعه يمكنه فهم كلمات القران"
في سورة البقرة اية رقم 7 بين الله تعالى "كيف جعل الله تعالى الغشاوة على جهاز الفهم و جهاز السمع وجهاز البصر وهذه الغشاوة تجعل الواضح من الامور مبهم بالنسبة للفهم اولا و للسمع ثانيا و للنظر ثالثا فهو جل علاه قسماها الى ثلاثة اقسام او طبقات كما هو موضح في الشكل التالي":

بعد كل ذلك كيف يمكن فهم المقصود من مراد الله تعالى في اياته بالنسبة للكفار حتى بالنسبة للمؤمنين فكل على قدر ايمانه ترفع الغشاوة عن كل جزء مسؤول عن الفهم.
فمما سبق قد بينا ارتباط القران الكريم بعلم التشفير.

2- القران و التشفير التدفقي (The Quran and Stream Cipher):-
التشفير التدفقي: وهو عملية تحويل كل حرف من الكلام الصريح الى حرف من الكلام المشفر بعد جمعه مع حرف مفتاح التشفير التدفقي.
قال تعالى (وإذا قرأت القرآن جعلنا بينك وبين الذين لا يؤمنون بالآخرة حجابا مستورا ( 45 ) سورة الاسراء في هذه الاية الكريمة بين الله تعالى اذا تكلم شخص بكلام خاص لا احد يفهم هذا الكلام وأن سمعه الا من يمتلك مفتاح الايمان اي متى ما هذا الشخص أمن بالاخرة رفع عنه الحجاب و كشفت عنه انوار الآيات, فالكلام هو معلومات متدفقة مشفرة لن تفهم الا بمفتاح الايمان بالاخرة وهي موضحة في الشكل التالي:


اما في التشفير فيكون موضح في الشكل التالي:-


وضرب القران الكريم مثلاً مهما جداً في وقتنا الحالي وهو تدرج التشفير التدفقي اي (Levels Of Encryption of Stream Cipher) اي عندما يتم ارسال حزمة من البيانات المشفرة ويستقبلها الطرف الاخر فكل طرف يستقبل فقط المخصص له في نفس الحزمة بأستخدام مستوى التشفير وفي هذه الحالة لا نحتاج الى اعادة ارسال البيانات وفي هذا المثال المهم جدا يتم فيه التشفير واستغلال للوقت والجهد فسبحان الله العظيم وهذا السبق القرآني في استخدام مستويات التشفير التدفقي (Levels of Stream Cipher) وهو موضح في الشكل التالي:



اي عند قراءة القران من لديه مفتاح الاسلام يفهم جزء بسيط من الكلام الموجه له و اما من لديه مفتاح الايمان يفهم نصف الكلام الموجه له و اما من لديه مفتاح التقوى يفهم الكلام كله فلا يوجد في العلم الحديث مثل هذا المفهوم للتشفير وهو سبق قراني في علم التشفير فالحمد لله رب العالمين.

3- القران و هجوم الحرمان من الخدمات الموزعة (The Quran and DDoS):-
هجوم الحرمان من الخدمات الموزعة: وهو هجوم يتم عن طريق إغراق الخصم بسيل من البيانات الغير لازمة يتم ارسالها عن طريق أجهزة مصابة تعمل على نشر هذه الهجمات بحيث يتم التحكم في الاجهزة المصابة من قبل المهاجم عن بعد بأرسال تلك البيانات الى الخصم بشكل كثيف مما يسبب بطء في الخدمات أو تعطيلها. وهذا الهجوم بدأ بالتزايد في السنوات الاخيرة و لخطورة هذا الهجوم فسمي بإيدز الانترنيت.
المفهوم العام لهذا الهجوم وهو يكمن في الهجوم من عدة أبواب للضحية مما يصعب على الضحية بالتعامل مع هذا الهجوم فيؤدي الى تحطم الضحية.  
قال تعالى ( وقال يا بني لا تدخلوا من باب واحد وادخلوا من أبواب متفرقة وما أغني عنكم من الله من شيء إن الحكم إلا لله عليه توكلت وعليه فليتوكل المتوكلون ( 67 ) سورة يوسف ضرب الله تعالى لنا مثلا "في قصة اخوة يوسف عليهم السلام عندما خاف يعقوب عليه السلام على ابنائه فقال لهم اذا دخلتم المدينة لا تدخلوها من بابٍ واحد وأدخلوا من أبواب متفرقة أي قام بتوزيع أبنائه على أبواب المدينة لكي يحفظهم من الحسد أو من أي شيءٍ ضار وهذا المفهوم هو مفهوم شامل لكل مفاهيم الحياة أي أن خاف أحداً على أمواله فحثه الله تعالى على توزيع امواله على ابوابا متفرقة حفاظا عليها من الخسارة او الضياع او اي شيء اخر.
الجميل في الأمر أن خاف أحد على معلوماته فقام بتوزيعها على أبواب متفرقة و شفرها فأصبحت من الصعب كسر شفرتها أو ضياعها فحافظ عليها. اما في حالة الهجوم فيكون العكس: أي يتم الهجوم على الجهة من عددت منافذ فيصبح من الصعب التعامل مع الهجوم وهو موضح في الشكل التالي:


فكما هو مبين في الشكل اعلاه بين الله تعالى مثلا في غاية الروعة والاهمية حيث أن اراد خصم الهجوم على ضحية من عدة أماكن فمن الصعب على الضحية صد هذا الهجوم مما يؤدي الى فشل الضحية وأما أن اراد شخص حماية أمواله فوزع امواله على عدة اماكن فأصبحت من الصعب خسران امواله او ضياعها. فسبحان الله العظيم لمن علمنا ما لم نعلم.

4- القران و هجوم رجل في الوسط (The Quran and MITM):-
هجوم رجل في الوسط: وهو هجوم يقوم الخصم بنقل المعلومات من طرف الاول الى الطرف الثاني موهما الطرف الثاني بأنه هو الطرف الاول. حيث يتسلل المهاجم بين المتحاورين في شبكة الاتصال بدون علم كل منهما.
قال تعالى ( يا أيها الذين آمنوا إن جاءكم فاسق بنبأ فتبينوا أن تصيبوا قوما بجهالة فتصبحوا على ما فعلتم نادمين ( 6 ) ) سورة الحجرات حيث ضرب  الله تعالى لنا مثلا عظيما في هذا المفهوم وهو "أن أي شخص سمع كلاماً من شخصاً أخر غير موثوقا به فيجب التحقق من كلامه قبل الوثوق به" ويوضحه الشكل التالي:


شرح ما ضرب الله تعالى لنا بالقران الكريم للحماية من هجوم رجل في الوسط:
1.       قام B بأنشاء حدث.
2.       قام C بنقل الخبر عن هذا الحدث للطرف الثاني وهو A وهنا (أذا أتاكم فاسق بنبأ).
3.       هنا قال تعالى (تبينوا) اي يقوم A بأرسال نفس الخبر الى وسيط للتحقق من الخبر.
4.       يقوم D بالتحقق من الخبر مع B.
5.       يقوم D بارسال الخبر الصادق الموثوق به الى A وبذلك يتم التحقق من الخبر.
فسبحان الله العظيم الذي علم الانسان ما لم يعلم, والجميل بالأمر ان التحقق واجب عند سماع اي خبر سواء كان من التلفاز او من شخص او من اي مصدر اخر وفي علم أمن الحاسبات يتم التحقق من مصدر البيانات بدالة خاصة للتحقق من الرسالة ترسل مع الرسالة وفي حال اي تغير يطرأ على الرسالة تتغير الدالة  المرسلة مع الرسالة فتبين ان الرسالة غير موثوقاً بها و بهذا شرحنا مفهوم الأستيقان او (Authentication).
وقد اودع الله تعالى في القران العظيم أسراراً تجعل القران الكريم غير قابل للتغير من ناحية سور القران فقال تعالى (قُلْ فَأْتُوا بِسُورَةٍ مِثْلِهِ وَادْعُوا مَنْ اسْتَطَعْتُمْ مِنْ دُونِ اللَّهِ إِنْ كُنْتُمْ صَادِقِينَ (38)) سورة يونس ولو كانت أصغر سورة وهي سورة الكوثر وهي تحتوي على ثلاثة آيات فقط فلو زاد حرف او نقص حرف او تبدل حرف مكان حرف لتغيرت السورة كلها وهذ أن دل انما يدل على قوة نظم آيات القران وأما كل القران فقال تعالى (قُلْ لَئِنْ اجْتَمَعَتْ الإِنسُ وَالْجِنُّ عَلَى أَنْ يَأْتُوا بِمِثْلِ هَذَا الْقُرْآنِ لا يَأْتُونَ بِمِثْلِهِ وَلَوْ كَانَ بَعْضُهُمْ لِبَعْضٍ ظَهِيراً (88))  سورة الاسراء فهو محكم في حروفه و محكم في آياته ومحكم في سوره ومحكم في كله, فسبحان من علم القران.

5- القران و تسجيل المفاتيح (The Quran and Key logger):-
تسجيل المفاتيح: وهو برنامج تجسس مخفي يقوم بتسجيل كل ما يكتب على لوحة المفاتيح وارسال البيانات الى صاحب التجسس.
قال تعالى (حتى إذا ما جاءوها شهد عليهم سمعهم وأبصارهم وجلودهم بما كانوا يعملون ( 20 )) سورة فصلت وقال تعالى (وما كنتم تستترون أن يشهد عليكم سمعكم ولا أبصاركم ولا جلودكم ولكن ظننتم أن الله لا يعلم كثيرا مما تعملون (22)) سورة فصلت وقال تعالى ( يوم تشهد عليهم ألسنتهم وأيديهم وأرجلهم بما كانوا يعملون ( 24 )) سورة النور.
هنا قسم الله تعالى جسم الانسان الى أجهزة مستقبلة وأجهزة مخرجة أي الاجهزة المستقبلة في جسم الانسان (السمع , البصر , الجلد) والاجهزة المخرجة في جسم الانسان (اللسان , اليد , الأرجل) وجعل الله تعالى على كل جهاز من هذه الاجهزة مسجل يقوم بتسجيل فعاليات هذا الجهاز. والجميل في الامر ان الله تعالى جعل اجهزة الاستقبال هي اجهزة لتسجيل أجهزة الاخراج فضرب الله تعالى لنا مثلا في سورة فصلت اية رقم  22 فسبحان الله العظيم. وفي الشكل التالي توضيحا لما سبق:


6-      القران و الجدار الناري (The Quran and Firewall):-
الجدار الناري (جدار الحماية): وهو جدار يفصل بين المنطقة الموثوقة و المنطقة الغير موثوقة في أمن الحاسبات فهو ينقح كل ما يدخل و كل ما يخرج من البيانات حيث يقبل البيانات الموثوقة وأخالها الى المنطقة الموثوقة و يرفض البيانات الغير موثوقة.
قال تعالى (يَوْمَ يَقُولُ الْمُنَافِقُونَ وَالْمُنَافِقَاتُ لِلَّذِينَ آمَنُوا انْظُرُونَا نَقْتَبِسْ مِنْ نُورِكُمْ قِيلَ ارْجِعُوا وَرَاءَكُمْ فَالْتَمِسُوا نُوراً فَضُرِبَ بَيْنَهُمْ بِسُورٍ لَهُ بَابٌ بَاطِنُهُ فِيهِ الرَّحْمَةُ وَظَاهِرُهُ مِنْ قِبَلِهِ الْعَذَابُ (13)) سورة الحديد, فضرب الله تعالى لنا مثلا في حال المنافقين والمؤمنين في يوم القيامة بجعل جدار حماية بينهم يكون من الداخل فقط للمؤمنين و من الخارج فقط للمنافقين وبين الله تعالى ان لهذا الجدار صفتان وهما رحمة من الداخل وعذاب من الخارج اي نار من الخارج و نور من الداخل يفصل بينهم له باب واحدة فقط منه يدخل الموثوق بهم و يرفض غير الموثوق بهم. وفي الشكل التالي يوضح ما سبق:



7-      القران و خوارزمية المفتاح المعلن (The Quran and Public Key Algorithm (RSA)):-
خوارزمية المفتاح العام: وهي خوارزمية للتشفير حيث يوجد للمستخدم زوج من مفاتيح التشفير وهما المفتاح المعلن و المفتاح السري, المفتاح السري يبقى سراً, أما المفتاح المعلن فيمكن توزيعه للجميع المفتاحان مرتبطان بعملية حسابية معينة وتكمن ميزة هذا النظام في انه عند تشفير رسالة باستخدام المفتاح المعلن لا يمكن فك التشفير الا عن طريق المفتاح السري المقابل. ويستخدم في التشفير و التوقيع الالكتروني.
قال تعالى (إِنَّ قَارُونَ كَانَ مِنْ قَوْمِ مُوسَى فَبَغَى عَلَيْهِمْ وَآتَيْنَاهُ مِنْ الْكُنُوزِ مَا إِنَّ مَفَاتِحَهُ لَتَنُوءُ بِالْعُصْبَةِ أُولِي الْقُوَّةِ إِذْ قَالَ لَهُ قَوْمُهُ لا تَفْرَحْ إِنَّ اللَّهَ لا يُحِبُّ الْفَرِحِينَ (76)) سورة القصص, وقال تعالى (وَعِنْدَهُ مَفَاتِحُ الْغَيْبِ لا يَعْلَمُهَا إِلاَّ هُوَ وَيَعْلَمُ مَا فِي الْبَرِّ وَالْبَحْرِ وَمَا تَسْقُطُ مِنْ وَرَقَةٍ إِلاَّ يَعْلَمُهَا وَلا حَبَّةٍ فِي ظُلُمَاتِ الأَرْضِ وَلا رَطْبٍ وَلا يَابِسٍ إِلاَّ فِي كِتَابٍ مُبِينٍ (59)) سورة الانعام.
ضرب الله تعالى لنا مثلين الاول في مفاتيح قارون وهي مفاتيح معلنة و المثل الثاني مفاتيح الغيب وهي مفاتيح سرية لا يعلمها احد بالنسبة لقارون كانت مفاتيحه قوية جدا من حيث الحجم و الوزن و العدد والكمية وهي معلنة لقوم موسى عليه السلام فلما سئُل قارون من اين لك هذا قال أنما أوتيته على علم عندي.
أما مفاتيح الغيب فمثلا ما تسقط من ورقة الا يعلمها وهنا نقف لنرى عظمة العزيز الجبار السؤال كم هي المتغيرات لسقوط الورقة الاشجار؟ ففيهما من المتغيرات لا يعلمها الا هو, والجميل كلها في كتاب مبين اي مسجلة و مكتوبة و مقدرة من لدن حكيم خبير.
وفي الشكل التالي توضيحا لألية عمل خوارزمية المفتاح المعلن.



يوضح الشكل اعلاه التالي:
  • ·   يقوم A بتشفير البيانات باستخدام مفتاح B المعلن وارسال البيانات المشفرة الى B.
  • ·   يقوم B بفك تشفير البيانات باستخدام مفتاحه السري.
  • ·   ثم يقوم B بتشفير البيانات باستخدام مفتاح A المعلن وأرسال البيانات المشفرة الى A.
  • ·   يقوم A بفك تشفير البيانات باستخدام مفتاحه السري.

وهكذا ضمن الطرفين سرية نقل المعلومات و الموثوقية حيث علم A ان B قد استلم البيانات المشفرة و فك شفرتها ثم أعاد تشفير بياناته وأعادها اليه.
فقد تم بحمد الله تعالى إكمال الجزء الاول من البحث (القران الكريم و علم التشفير) و سيلحق الجزء الثاني بعد توفق الله تعالى لي في اكماله في كل جوانبه, والحمد لله في الاولى والاخرة والحمد لله رب العالمين.