التشفير القابل للنكر:
في علم التشفير ،التشفير القابل للنكر للرسالة المشفرة أن يفك تشفيرها و يعطي أكثر من معنى صحيح للنص الأصلي ، و هذا يعتمد على وجود مفتاح تشفير خاص بالرسالة الاصلية لتكون معقولة لدى المستخدم ، و غير ذلك يكون من المستحيل اثبات و جود الرسالة اذا لم يتم استخدام المفتاح الصحيح ، و هذا يتيح للمرسل انكار عملية التشفير اذا اجبر على اعطاء مفتاح التشفير الخاص به . ان مفهوم التشفير القابل للنكر قدم من قبل(( Julian Assange & Ralf Wiennmann وتم استكشافها بالتفصيل من قبل ( Rafail Ostrovsky ،Cynthia Dwork, Moni Naor Ran Canetti) في عام 1996.
يسمح التشفير القابل للنكر لمرسل الرسالة المشفرة أن ينكر إرسال تلك الرسالة لذلك يتطلب وجود طرف ثالث موثوق به . ومن السيناريوهات الممكن حصولها ما يلي : 1- محمد يرسل مفتاح إلى حازم و إلى غيث مفتاح اخر حيث غيث(طرف موثوق به) ، حيث أن هذه المفاتيح مبنيّة لأهداف التشفير القابل للنكر . 2- محمد يبني الرسالة المشفرة (المقصود هنا فك التشفير بواسطة one-time pad) و عن طريق المفتاح حازم سوف يقوم بفك الرسالة باعطاء معنى ضار ( مثال ذلك : اعطاء أوامر حول كيفية سرقة مصرف و وقت سرقته بينما يخبر محمد بأن شخص ما سيحاول سرقته في حين أن غيث سيفك الشيفرة إلى رسالة غير ضاره . 3- يرسل محمد النص المشفر إلى حازم الذي سيحاول سرقة المصرف ، حينها يتم القبض عليه . 4- يدعي حازم أن محمد طلب منه سرقة المصرف ،لكن محمد ينكر ذلك لاثبات براءته ، يقول محمد أنه يمكن أن يرسل غيث نفس النص المشفر و سيقوم غيث بفك شيفرة الرسالة بشكل غير ضار بحيث غيث طرف ثالث غير مهتم و بعيد عن الشبهات و بذلك سيكون مصدق أكثر من حازم أمام القضاء .
و سناريو اخر :يتضمن إرسال محمد نفس النص المشفر إلى حازم و عمر الذي بدوره بعث مفاتيح مختلفة ، مفتاح حازم يمكن أن يفك التشفير بحيث يستطيع أن يتهم عمر بأنه طعن به بافتراض أنه لا حازم ولا عمر يستطيع أن يعرف مفتاح الاخر ، و حيلة محمد لن يتم اكتشافها .
الأشكال الحديثة للتشفير القابل للنكر :
لا يوجد حاليا تقنيات تشفير معروفة تسمح بالبناء القابل للتطبيق للنص المشفر و الذي ينتج عنه نصيّن أصليّن ذات معنى متوقع بالاعتماد على مفتاح التشفير ،على أية حال تقنيات التشفير القابل للنكر اكتشفت عملية التقليب العشوائي كخاصية تعتمد على وجود حزم نصية. و هذا يجعل علم التشفير غير قابل للتطبيق لاثبات أن النص المشفر ليس بالحقيقة بيانات حشوة عشوائيّة .
وهذا يستخدم مع المزج ببعض البيانات التموهيّة و الذي يحاوا المرسل أن يبقي عليها سريّة و سوف تظهر للمعتدي ، مع الزعم بأن هذا كل ما هو موجود.
هذا النوع من التشفير القابل للنكر يسمى( بالتشفير المخفي) .
كنموذج للتشفير القابل للنكر ظهر التشفير للملفات و الحافظات التي توظف فكرة الطبقات المجردة ، بحيث كل طبقة يتم فك تشفيرها بمفتاح تشفير مختلف بالاضافة إلى طبقة اخرى تسمى الطبقة (القشيّة) التي تعبىء ببايانات عشوائيّة للتمكن من الحصول على تنكر معقول للطبقات الحقيقيّة و مفاتيح التشفير الخاصة بها,بحيث يقوم المستخدم بتخزين ملفات تمويهيّة على واحدة أو أكثر من الطبقات و بالتالي انكار وجود البعض الاخر منها و الادعاء بأن باقي المساحة اخذت من قبل الطبقة (القشيّة). فيزيائيا هذه الملفات تخزن في ملفات احادية تتكون من طول موحد و أسماء اما يتم اختيارها عشوائيا (للطبقة القشيّة) أو مزيج من النصوص التي تدل على البيانات ، مع عدم الحاجة للقول أن صانع الأرقام العشوائيّة يمكن أن يعرض عملية انكار هذة الملفات إلى الخطر . للابتعاد عن هذا الافتراض تم اقتراح أن يتم تعبئة هذا الفراغ ببيانات عشوائيّة و بذلك تكون محميّة من قبل مفتاح التشفير .
التشفير الملفّق :
بعض برامج التشفير مثل :الارسال غير الرسمي توفر التشفير الملفق و الذي يعطي المشاركين فيه القدرة على انكار حصول أي نقاش . التشفير الملفّق لا يعتبر تشفير قابل للانكار, و ذلك لأن النص المشفر لا يمكن فك تشفيره إلى أكثر من نص أصلي ، عملية الانكار فيه مرتبطة بعدم قدرة العدو اثبات بأن المشاركين في الحديث قاموا بالتحدث عن شيء معين أو قاموا بالحديث أصلا . و يتم تحديد ذلك من خلال أن كل المعلومات المحتاجة للتعديل على الرسالة مشفرة ضمن الرسالة نفسها ، فاذا استطاع العدو فك التشفير فسوف يستطيع أن يلفّق الرسالة .
التحقق القابل للانكار
في علم التشفير التحقق القابل للانكار يشير إلى التحقق بين مجموعة من المشاركين ،بحيث يكون المشاركين قادرين بأنفسهم التحقق و التأكد من أصالة الرسالة ، لكن لا يمكن أن يثبت أو يعرف الطرف الثالث ذلك بعد الحدث. عمليا التحقق القابل للنكر يمكن تحقيقه من خلال استخدام (رمز تحقق الرسالة (MAC بالتأكد اذا كان المهاجم (المخترق) قادر على فك شيفرة الرسالة وهم يعرفون أيضا مفتاح تحقق الرسالة كجزء من النظام و هكذا يكون قادرا على تزوير رسائل ظاهريا تبدو و أنها صحيحة . على سبيل المثال : في الارسال غير الرسمي أو نظام (OTR) مفاتيح (MAC) مشتقة أو مأخوذه من مفتاح فك التشفير اللامتناظر من خلال اقتران التشويش بالاضافة إلى ذلك يكشف نظام (OTR) مفتاح(MAC) كجزء من الرسالة التالية و قد تم استخدامها سابقا برسائل اخرى و لن يتم استخدامها مرة اخرى.