في علم التعمية، التشفير القابل للنكر للرسالة المشفرة أن يفك تشفيرها ويعطي أكثر من معنى صحيح للنص الأصلي، وهذا يعتمد على وجود مفتاح تشفير خاص بالرسالة الأصلية لتكون معقولة لدى المستخدم، وغير ذلك يكون من المستحيل اثبات وجود الرسالة إذا لم يتم استخدام المفتاح الصحيح، وهذا يتيح للمرسل انكار عملية التشفير إذا أجبر على إعطاء مفتاح التشفير الخاص به.[1][2][3] ان مفهوم التشفير القابل للنكر قدم من قبل((Julian Assange & Ralf Wiennmann وتم استكشافها بالتفصيل من قبل (Rafail Ostrovsky ،Cynthia Dwork, Moni Naor Ran Canetti) في عام 1996.
يسمح التشفير القابل للنكر لمرسل الرسالة المشفرة أن ينكر إرسال تلك الرسالة لذلك يتطلب وجود طرف ثالث موثوق به. ومن السيناريوهات الممكن حصولها ما يلي : 1-محمد يرسل مفتاح إلى حازم وإلى غيث مفتاح آخر حيث غيث(طرف موثوق به)، حيث أن هذه المفاتيح مبنيّة لأهداف التشفير القابل للنكر. 2-محمد يبني الرسالة المشفرة (المقصود هنا فك التشفير بواسطة لوحة المرة الواحدة لوحة المرة الواحدة) وعن طريق المفتاح حازم سوف يقوم بفك الرسالة بإعطاء معنى ضار (مثال ذلك : إعطاء أوامر حول كيفية سرقة مصرف ووقت سرقته بينما يخبر محمد بأن شخص ما سيحاول سرقته في حين أن غيث سيفك الشيفرة إلى رسالة غير ضاره. 3-يرسل محمد النص المشفر إلى حازم الذي سيحاول سرقة المصرف، حينها يتم القبض عليه. 4-يدعي حازم أن محمد طلب منه سرقة المصرف، لكن محمد ينكر ذلك لاثبات براءته، يقول محمد أنه يمكن أن يرسل غيث نفس النص المشفر وسيقوم غيث بفك شيفرة الرسالة بشكل غير ضار بحيث غيث طرف ثالث غير مهتم وبعيد عن الشبهات وبذلك سيكون مصدق أكثر من حازم أمام القضاء.
و سناريو آخر :يتضمن إرسال محمد نفس النص المشفر إلى حازم وعمر الذي بدوره بعث مفاتيح مختلفة، مفتاح حازم يمكن أن يفك التشفير بحيث يستطيع أن يتهم عمر بأنه طعن به بافتراض أنه لا حازم ولا عمر يستطيع أن يعرف مفتاح الآخر، وحيلة محمد لن يتم اكتشافها.
الأشكال الحديثة للتشفير القابل للنكر
لا يوجد حاليا تقنيات تشفير معروفة تسمح بالبناء القابل للتطبيق للنص المشفر والذي ينتج عنه نصيّن أصليّن ذات معنى متوقع بالاعتماد على مفتاح التشفير، على أية حال تقنيات التشفير القابل للنكر اكتشفت عملية التقليب العشوائي كخاصية تعتمد على وجود حزم نصية. وهذا يجعل علم التشفير غير قابل للتطبيق لاثبات أن النص المشفر ليس بالحقيقة بيانات حشوة عشوائيّة.
وهذا يستخدم مع المزج ببعض البيانات التموهيّة والذي يحاوا المرسل أن يبقي عليها سريّة وسوف تظهر للمعتدي، مع الزعم بأن هذا كل ما هو موجود. هذا النوع من التشفير القابل للنكر يسمى(بالتشفير المخفي).
كنموذج للتشفير القابل للنكر ظهر التشفير للملفات والحافظات التي توظف فكرة الطبقات المجردة، بحيث كل طبقة يتم فك تشفيرها بمفتاح تشفير مختلف بالإضافة إلى طبقة أخرى تسمى الطبقة (القشيّة) التي تعبئ ببايانات عشوائيّة للتمكن من الحصول على تنكر معقول للطبقات الحقيقيّة ومفاتيح التشفير الخاصة بها، بحيث يقوم المستخدم بتخزين ملفات تمويهيّة على واحدة أو أكثر من الطبقات وبالتالي انكار وجود البعض الآخر منها والادعاء بأن باقي المساحة اخذت من قبل الطبقة (القشيّة). فيزيائيا هذه الملفات تخزن في ملفات احادية تتكون من طول موحد وأسماء اما يتم اختيارها عشوائيا (للطبقة القشيّة) أو مزيج من النصوص التي تدل على البيانات، مع عدم الحاجة للقول أن صانع الأرقام العشوائيّة يمكن أن يعرض عملية انكار هذة الملفات إلى الخطر. للابتعاد عن هذا الافتراض تم اقتراح أن يتم تعبئة هذا الفراغ ببيانات عشوائيّة وبذلك تكون محميّة من قبل مفتاح التشفير.
التشفير الملفّق
بعض برامج التشفير مثل :الإرسال غير الرسمي توفر التشفير الملفق والذي يعطي المشاركين فيه القدرة على انكار حصول أي نقاش. التشفير الملفّق لا يعتبر تشفير قابل للانكار، وذلك لأن النص المشفر لا يمكن فك تشفيره إلى أكثر من نص أصلي، عملية الانكار فيه مرتبطة بعدم قدرة العدو اثبات بأن المشاركين في الحديث قاموا بالتحدث عن شيء معين أو قاموا بالحديث أصلا. و يتم تحديد ذلك من خلال أن كل المعلومات المحتاجة للتعديل على الرسالة مشفرة ضمن الرسالة نفسها، فاذا استطاع العدو فك التشفير فسوف يستطيع أن يلفّق الرسالة.
التحقق القابل للانكار
في علم التشفير التحقق القابل للانكار يشير إلى التحقق بين مجموعة من المشاركين، بحيث يكون المشاركين قادرين بأنفسهم التحقق والتأكد من أصالة الرسالة، لكن لا يمكن أن يثبت أو يعرف الطرف الثالث ذلك بعد الحدث. عمليا التحقق القابل للنكر يمكن تحقيقه من خلال استخدام (رمز تحقق الرسالة (MAC بالتأكد إذا كان المهاجم (المخترق) قادر على فك شيفرة الرسالة وهم يعرفون أيضا مفتاح تحقق الرسالة كجزء من النظام وهكذا يكون قادرا على تزوير رسائل ظاهريا تبدو وأنها صحيحة. على سبيل المثال : في الإرسال غير الرسمي أو نظام (OTR) مفاتيح (MAC) مشتقة أو مأخوذه من مفتاح فك التشفير اللامتناظر من خلال اقتران التشويش بالإضافة إلى ذلك يكشف نظام (OTR) مفتاح(MAC) كجزء من الرسالة التالية وقد تم استخدامها سابقا برسائل أخرى ولن يتم استخدامها مرة أخرى.
مراجع
- [Qemu-develQCOW2 cryptography and secure key handling] نسخة محفوظة 02 يوليو 2016 على موقع واي باك مشين.
- "LibreCrypt documentation on Plausible Deniability". مؤرشف من الأصل في 15 ديسمبر 2019.
- Adal Chiriliuc (2003-10-23). "BestCrypt IV generation flaw". مؤرشف من الأصل في 27 مارس 201523 أغسطس 2006.