•°o.O منتديات ورقلـة المنـوعة ترحب بكم ،، O.o°•OUARGLA

منتدى عربي جزائري تعليمي ثقافي خدماتي منوع ،،
 
الرئيسيةأحدث الصورالتسجيلدخول

إستمع للقرآن الكريم
TvQuran
المواضيع الأخيرة
»  ***عودة بعد طول غياب***
التشفير   Ciphering   Icon_minitimeالجمعة سبتمبر 25, 2020 10:29 pm من طرف نورالوئام

» لأول مرة اعتماد اكاديمي بريطاني و توثيق حكومي لشهادة حضور مؤتمر تكنولوجيا الموارد البشرية
التشفير   Ciphering   Icon_minitimeالثلاثاء سبتمبر 18, 2018 4:04 pm من طرف ميرفت شاهين

»  منتدي الجامعات العربية البريطانية
التشفير   Ciphering   Icon_minitimeالثلاثاء أغسطس 07, 2018 6:06 pm من طرف ميرفت شاهين

» الشاعر المسعود نجوي بلدية العالية ولاية ورقلة.
التشفير   Ciphering   Icon_minitimeالسبت أبريل 07, 2018 10:42 pm من طرف تيجاني سليمان موهوبي

»  الجامعات الذكية بين الجودة والرقمنة مارس 2018
التشفير   Ciphering   Icon_minitimeالسبت فبراير 17, 2018 2:15 pm من طرف ميرفت شاهين

»  الجامعات الذكية بين الجودة والرقمنة مارس 2018
التشفير   Ciphering   Icon_minitimeالسبت فبراير 17, 2018 10:50 am من طرف ميرفت شاهين

»  الملتقى العربي الرابع تخطيط مالية الحكومات ...النظم المستجدة والمعاصرة - شرم الشيخ
التشفير   Ciphering   Icon_minitimeالخميس يناير 18, 2018 2:32 pm من طرف ميرفت شاهين

» شرم الشيخ تستضيف المؤتمر العربي السادس تكنولوجيا الاداء الاكاديمي مارس 2018
التشفير   Ciphering   Icon_minitimeالسبت يناير 13, 2018 4:29 pm من طرف ميرفت شاهين

» وحدة الشهادات المتخصصه: شهادة الإدارة التنفيذية (( الشارقة - القاهرة )) 4 الى 13 فبراير 2018م
التشفير   Ciphering   Icon_minitimeالخميس يناير 04, 2018 7:28 pm من طرف hamzan95

»  شهادة مدير تسويق معتمد Certified Marketing Manager باعتماد جامعة ميزوري الأمريكية
التشفير   Ciphering   Icon_minitimeالأحد نوفمبر 26, 2017 1:42 pm من طرف ميرفت شاهين

» المؤتمر العربي الثامن تكنولوجيا الموارد البشرية
التشفير   Ciphering   Icon_minitimeالخميس سبتمبر 28, 2017 2:56 pm من طرف ميرفت شاهين

» التفاصيل الكاملة لدرجة الماجستير الاكاديمي فى ادارة الاعمال MBA من جامعة نورثهامبتونUniversity of Northampton البريطانية والتي تاسست عام 1924
التشفير   Ciphering   Icon_minitimeالسبت يوليو 22, 2017 5:15 pm من طرف ميرفت شاهين

» نتائج شهادة التعليم المتوسط 2017
التشفير   Ciphering   Icon_minitimeالإثنين يونيو 26, 2017 10:56 pm من طرف يـاسيـن

» هاجر ، عزوز ، حمود ، بدر الدين ؟؟ ووووو
التشفير   Ciphering   Icon_minitimeالسبت يونيو 17, 2017 4:48 pm من طرف Belkhir cherak

» اربح أكثر من 200 دولار من خلال رفع الملفات
التشفير   Ciphering   Icon_minitimeالسبت يونيو 17, 2017 12:36 am من طرف alfabeta1

جرائد وطنية
أهم الصحف الوطنية
 
 
 
اليوم والتاريخ
ترتيب المنتدى في أليكسا
فايسبوك
عداد الزوار
free counters
أدسنس
CPMFUN 1
xaddad
propeller

شاطر
 

 التشفير Ciphering

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
mahmoudb69
عضو ماسي
عضو ماسي


عدد الرسائل : 2700
العمر : 55
الموقع : houda.houdi@gmail.com
المدينة التي تقطن بها : ورقلة
الوظيفة : telecom
السٌّمعَة : 16
تاريخ التسجيل : 25/02/2012

التشفير   Ciphering   Empty
مُساهمةموضوع: التشفير Ciphering    التشفير   Ciphering   Icon_minitimeالثلاثاء يونيو 12, 2012 8:52 pm





التشفير


Ciphering




أنظمة التعمية التقليدية الشائعة


أنظمة التشفير


أنظمة الرموز


أجهزة التعمية


أنظمة الإخفاء


تحليل التعمية


نبذة تاريخية


أهمية التعمية واستخداماتها


________________________________________
التَّـشفِـير طريقة لإرسال المعلومات بحيث يستطيع الأشخاص الذين لديهم مفتاح التعمية فقط الاطلاع عليها وفهمها بينما لا يستطيع أي شخص آخر لا يملك المفتاح معرفتها، ويطلق عليه أحيانا علم التعمية أو علم الكتابة السرية ، أو علم حساب الجُمَّل. وقد تكون هذه المعلومات رسائل مكتوبة أو محادثات هاتفية أو صورًا أو بيانات تنقل عبر وسائل الاتصالات الحديثة أو تحفظ وتعالج بوساطة الحواسيب. ومع التقدم السريع والمتنامي لوسائل نقل المعلومات (الاتصالات) ووسائل تخزينها ومعالجتها (الحواسيب)، فإن أهمية الرسائل المكتوبة أو البريد بدأت تتضاءل من ناحية، ومن ناحية أخرى، ازدادت الحاجة إلى الحفاظ على أمن المعلومات وسريتها. والتشفير (أو التعمية) هو أهم طرق حماية المعلومات وأكثرها كفاءة خصوصًا إذا كانت المعلومات ستنقل على شبكات اتصال سلكية أو لاسلكية يسهل التنصت عليها، أو كانت المعلومات تتبادل في شبكات الحواسيب الحديثة الواسعة الانتشار التي يمكن اختراقها.
ويعالج هذا العلم مسألتين: تتناول الأولى طرق إخفاء المعلومات المرسَلة من جهة لأخرى وهو ما يسمى بالتعمية أو التشفير ، وتختص الثانية بطرق استخراج المعلومات من قِبَل الملتقط للرسائل المعمَّاة، وذلك بدون معرفه المفتاح المتفق عليه بين المتراسلين، وهو ما يسمى بتحليل التعمية أو كسر الشفرة. فالمعمِّي أو واضع التعمية يهدف إلى ضمان سرية الرسالة أو إلى ضمان أصالتها وحمايتها من التحريف أو الادعاء. أما محلل التعمية أو (العدو)، فيسعى إلى الهدف المضاد المتمثل في كسر التعمية ومعرفة محتوى الرسالة السرية أو تحريف محتوى الرسالة، أو تزويرها بشكل يؤدي إلى قبولها على أنها رسالة صحيحة أو أصلية وهي غير ذلك. فهدف التعمية هو ضمان سرية الرسالة أو حماية محتوياتها أو مصدرها من التحريف والتزوير، بينما يهدف تحليل التعمية إلى عكس ذلك تمامًا.
والتعمية في أبسط تعريف لها هي تحويل نص واضح (مكتوب أو منطوق) إلى نص غير مفهوم باستخدام طريقة محددة قد تكون غير سرية تعتمد على مفتاح سري خاص بالمتراسلين، بحيث يستطيع من يملك هذا المفتاح (ويعرف الطريقة) أن يعيد النص المعمَّى إلى أصله الواضح (يستخرج التعمية)، بينما لا يستطيع أي شخص آخر لا يملك هذا المفتاح السري أن يتوصل إلى النص الواضح حتى وإن كان يعرف تفاصيل طريقة التعمية. أما تعريف تحليل التعمية فهو عملية استخدام النص المعمَّى للتوصل إلى النص الواضح، وذلك من قبل العدو أو محلل التعمية الذي لا يعرف مسبقًا المفتاح السري ولكنه قد يعرف طريقة التعمية، بالإضافة إلى معلومات أخرى مثل خصائص اللغة المستخدمة في نقل المعلومات، ومعلومات جانبية إضافية مثل طبيعة الرسالة أو موضوعها.
وفي العصر الحديث، لا يقوم الأعداء وحدهم بمحاولة تحليل التعمية أو كسرها، وإنما يقوم بذلك العلماء الذين يضعون الشفرات أنفسهم، وذلك بهدف تحديد مدى قوة طرق التعمية ومتانتها وتشخيص نقاط الضعف فيها. وهذه المعركة بين المعمِّي ومحلل التعمية قائمة سجالاً منذ أكثر من ألفي عام، فالأول يحاول اختراع طرق للتعمية يظن أنها تستعصي على الكسر، بينما يعمل الثاني جاهدًا على تحليل هذه الطرق وكسرها.
أنظمة التعمية التقليدية الشائعة
أنظمة التشفير. تنقسم طرق التعمية التقليدية إلى قسمين رئيسيين: التعمية بالقلب والتعمية بالتبديل. ويمكن استخدام القلب أو التبديل أو كليهما. ففي طريقة القلب، يقوم المعمِّي بتغيير مواقع حروف النص الواضح وفق قاعدة محددة دون تغيير الحروف أنفسها. ويتم في البداية تقسيم النص الواضح إلى مجموعات، كل منها ذات طول محدد (مثلاً مجموعات من خمسة أحرف) ثم يتم تغيير مواقع الحروف ضمن كل مجموعة بطريقة معينة يحددها المفتاح السري. وعلى سبيل المثال، فالرسالة الواضحة مثلاً ¸الهجوم يبدأ فجر غد• تقسم إلى مجموعات يتكون كل منها من خمسة أحرف ¸ال هـ ج و ـ م ي ب د أ ـ ف ج ر غ د• ثم تبدل الحروف فتصبح الرسالة المعماة ¸جاهول دمبأي غفردج•.
أما التعمية بالتبديل، فهي أن يتم تبديل كل حرف (أو حرفين أو كلمة) من النص الواضح للرسالة بحرف أو رمز أو رقم أو كلمة بطريقة معينة يحددها المفتاح السري. ومن أمثلة التعمية بالتبديل ما يلي:
- تعمية ¸إبراهيم• بتبديل كل حرف بالحرف الذي يليه بثلاثة أحرف حسب الترتيب الأبجدي كما في الجدول المبين لتصبح ¸دهثدحمع•.
- تعمية ¸إبراهيم• بالأرقام ¸1، 2، 200، 1، 5، 10، 40• حسب حساب الجمَّل، أو بالأرقام ¸1، 2، 20، 1، 5، 10، 13• حسب الترميز العشري من الجدول (1). انظر: حساب الجمل.
- تعمية ¸إبراهيم• بالحروف ¸أ، أأ، عقل، أ، جب، حب، لي• باستعمال حساب الجمل وتحليل الأعداد الناتجة إلى مجموعة أحرف.
- تعمية ¸إبراهيم• بالكلمة ¸بدتبيكف• باستعمال حساب الجمل ثم تضعيف الأعداد الناتجة وإعادتها إلى حروف مرة أخرى.
الحرف أ ب ج د هـ و ز ح ط ي
الترميز العشري 1 2 3 4 5 6 7 8 9 10
حساب الجمل 1 2 3 4 5 6 7 8 9 10
الحرف ك ل م ن س ع ف ص ق ر
الترميز العشري 11 12 13 14 15 16 17 18 19 20
حساب الجمل 20 30 40 50 60 70 80 90 100 200
الحرف ش ت ث خ ذ ض ظ غ
الترميز العشري 21 22 23 24 25 26 27 28
حساب الجمل 300 400 500 600 700 800 900 1000

جدول 1: الحروف العربية حسب ترتيبها الأبجدي وترميزها العشري وحساب الجمل التقليدي المستخدم في التراث العربي.
أنظمة الرموز. هي صورة متخصصة من التبديل ويتم فيها تبديل مقاطع من الكلمة أو كلمة كاملة أو أجزاء من الجملة أو جمل بكاملها. وتستخدم لهذا الغرض كتب أو سجلات للرموز المتقابلة تضم أعدادًا من الكلمات والمقاطع أو الجمل أو أجزائها وما يقابلها من الرموز. فعلى سبيل المثال قد تدل كلمة ¸حمامة• على الكلمة ¸هجوم• أما ¸بيض الحمامة• فقد تدل على الجملة ¸تسير خطة الهجوم بنجاح•.
وقد يتم استخدام أشكال هندسية في طرق التعمية بالنقل، بحيث يقوم واضع التعمية أو كاتب الرسالة السرية بكتابة حروف الرسالة الأصلية الواضحة بأسلوب معين، ثم يدونها ثانية بأسلوب مغاير. وعلى سبيل المثال، ففي النقل العمودي يقوم المعمِّي باختيارمفتاح رقمي، ثم يقوم بكتابة الرسالة الواضحة تحت المفتاح حرفًا حرفًا من اليمين إلى اليسار وفي عدة أسطر بحيث يحتوي كل سطر على عدد من الحروف مساوٍ لحروف المفتاح، ثم تؤخذ الأحرف عمودًا عمودًا حسب ترتيب أرقام المفتاح. ولتوضيح هذه الطريقة، افرض أن المفتاح هو كلمة ¸إفطار• أما المفتاح الرقمي فيتم بترقيم الحروف حسب ترتيبها الأبجدي (أو الهجائي). فالألف الأولى في كلمة ¸إفطار• تساوي 1 والثانية تساوي 2، أما الطاء فهي 3 والفاء 4 والراء 5. الآن تكتب الرسالة الواضحة المطلوب تعميتها، ولتكن ¸افتحوا النيران عند سماع الجرس•، تكتب تحت المفتاح كالتالي:

________________________________________
كلمة المفتاح إ ف ط ا ر
المفتاح الرقمي 1 4 3 2 5
الرسالة الواضحة أ ف ت ح و
أ أ ل ن ي
ر أ ن ع ن
د س م أ ع
أ ل ج ر س

الآن نقرأ العمود الأول (أي تحت المفتاح الرقمي 1) فالثاني (أي تحت المفتاح الرقمي 2) فالثالث فالرابع فالخامس بحيث تكون الرسالة المعماة هي ¸أأردأ حنعأر تلنمج فاأسل وينعس•، وهكذا.
وفي التبديل البسيط، يتم تبديل حرف واحد من النص الواضح بحرف آخر يتم اختياره بطريقة أحادية أو بعلاقة معينة أو بجدول تقابل يتم تحديده بمفتاح أو كلمة سر. وعلى سبيل المثال، فلو كانت كلمة السر هي ¸سلام•، فإن جدول التبديل بالترتيب الهجائي يكون كما يلي.

________________________________________
الحرف الأصلي أ ب ت ث ج ح خ د ذ ر ز س ش ص
البديل المقابل س ل أ م ب ت ث ج ح خ د ذ ر ز
الحرف الأصلي ض ط ظ ع غ ف ق ك ل م ن هـ و ي
البديل المقابل ش ص ض ط ظ ع غ ف ق ك ن هـ و ي

وبالتالي، فلو كانت الرسالة الواضحة هي ¸انسحبوا•، فإن النص المعمَّى سيكون ¸سنذتلوس•.
وفي التبديل الثنائي البسيط، يتم تبديل كل حرف من النص الواضح بحرفين حسب جدول معين كالجدول التالي

________________________________________
ب ت ث ح خ ذ ز
أ أ ب ت ث ج ح خ
ج د ز ر ز س ش ص
د ض ط ظ ع غ ف ق
ر ك ل م ن هـ و ي

فالكلمة ¸صباحًا• تصبح ¸جز أت أب أذ أب•.
وهناك كذلك التبديل متعدد الألفبائية أو ما يسمى بالتبديل الدوري، وهو سلسلة متوالية ذات طول معين (خمسة مثلاً) من التبديلات البسيطة المختلفة التي تطبق على حروف النص الواضح واحدًا بعد الآخر ثم تعاد مرة أخرى بصفة دورية بعد كل مجموعة (من خمسة حروف) أو بعد كل دورة. وعلى سبيل المثال، فلو كان التبديل البسيط المستخدم هو من نوع الإزاحة البسيطة (أي تبديل الحرف بالحرف الذي يليه بإزاحة محددة) ولكن بإزاحة مختلفة لكل حرف ضمن الدورة الواحدة، فإن هذا يسمى تعمية فيجنر، (نسبة إلى فيجنر عالم التعمية الفرنسي الذي عاش في القرن السادس عشر الميلادي، رغم أن العالم العربي ابن الدريهم هو الذي وصف هذه الطريقة قبل فيجنر بقرنين). وتبنى تعمية ابن الدريهم أو فيجنر على جدول الإزاحة البسيطة بمقادير مختلفة. ويعتبر التبديل الدوري من أهم طرق التعمية بالتبديل. ويمكن توضيح طريقتها كالتالي:
1ـ يتم ترميز حروف الرسالة (أي تبديل الحروف إلى أرقام) وفق نظام رقمي معين مثلاً، حسب الترميز العشري للحروف العربية الأبجدية، انظر الجدول (1).
2ـ يتم جمع رقم كل حرف من الرسالة مع رقم الحرف من المفتاح السري (كلمة السر) وذلك جمعًا دوريًا بحيث إذا تجاوز حاصل الجمع 28 يتم طرح 28 من الناتج بحيث يصبح الناتج النهائي محصورًا بين 1 و28.
3ـ يتم التعويض عن الناتج النهائي بالحرف المقابل حسب الترميز العشري، انظر أيضًا الجدول (1).
مثلاً لو كان المفتاح: ¸كليلة ودمنة•
والرسالة المراد تعميتها: ¸يكثف العمل صباح الغد•،
فإن التعمية تكون كالتالي :

________________________________________
الرسالة الواضحة ي ك ث ف أ ل ع م ل ص ب أ ح أ ل غ د
المفتاح ك ل ي ل هـ و د م ن هـ ك ل ي ل هـ و د
ترميز الرسالة الواضحة 10 11 23 17 1 12 16 13 12 18 2 1 8 1 12 28 4
ترميز المفتاح 11 12 10 12 5 6 4 13 14 5 11 12 10 12 5 6 4
الجمع العادي 21 23 33 29 6 18 20 26 26 23 13 13 18 13 17 34 8
الجمع الدوري (ترميز الرسالة المعماة) 1 23 5 1 6 18 20 26 26 23 13 13 18 13 17 6 8
الرسالة المعماة ش ث هـ أ و ص ر ض ض ث م م ص م ف و ح

وبالتالي يكون النص المعمَّى ¸شثها وصرضض ثممص مفوح•.
وفي التبديل البياني الثنائي، يتم إجراء عملية التبديل حرفين بحرفين باستخدام مصفوفة كبيرة مكونة من أربعة أجزاء كل جزء يشكَّل مصفوفة جزئية من 28 حرفًا (7 أسطر في 4 أعمدة) وتمثل المصفوفتان الأولى والرابعة حروف النص الواضح، بينما تعطي المصفوفتان الثانية والثالثة حروف النص المعمَّى المقابلة كما هو موضح في الشكل التالي (شكل 1).


شكل 1

شكل 1: التبديل البياني الثنائي: يتم تقسيم النص الواضح حرفين حرفين، حيث يتم تحديد موقع الحرف الأول في المصفوفة الجزئية الأولى و 1، والحرف الثاني في المصفوفة الجزئية الرابعة و 2، ويكون هذان الحرفان ركنين متقابلين لمستطيل يكون ركناه الآخران هما حرفا النص المعمّى المقابل. فمثلاً، إذا كان النص الواضح هو ¸يبدأ الهجوم فجرًا• فإننا نأخذ الحرفين الأولين ¸يب•، ونحدد حرف ¸الياء• في المصفوفة و 1، وحرف
¸الباء• في المصفوفة و 2، ونرسم المستطيل ي، ل، ب، هـ، وبالتالي فإن تعمية ¸يب• هي ¸هل• وهكذا.
النص الواضح: ¸يبدأ الهجوم فجرًا•
النص المعمَّى : ¸هلال طفنبيك ضجحر•.
وفي عصر المعلومات الذي نشهده الآن، يعتبر كثير من علماء التاريخ والاجتماع أن العالم انتقل بالفعل من عصر الصناعة إلى عصر المعلومات مع تفجر ثورة المعلومات في العقدين الأخيرين من القرن العشرين، فقد انتشرت الحواسيب والمعالجة الرقمية للإشارات والمعلومات سواء كانت صوتًا أو صورة أو رسائل أو بيانات في الأجهزة الإلكترونية وأنظمة الاتصالات المتقدمة. وتعتمد الحواسيب والمعالجة الرقمية على نظام الترميز الثنائي (بدل العشري) للمعلومات والرسائل والأصوات والصور. وفي نظام الترميز الثنائي، هناك رمزان فقط هما الصفر ¸0• والواحد ¸1• بدل عشرة رموز في النظام العشري (0، 1، 2، 3،...، 9) وبدلاً من 28 حرفًا في الأبجدية العربية (أ، ب، ج،... غ) وبدلاً من عدد كبير من الأصوات في اللغات المنطوقة. ويمكن ترميز أي معلومات سواء كانت حروفًا أو أصواتًا أو صورًا أو غيرها باستخدام سلسلة من الرموز الثنائية (صفر أو واحد). وفي حالة حروف اللغة العربية مثلاً، يمكن ترميز الحروف الثمانية والعشرين بسلسلة من 5 رموز ثنائية، عن طريق تحويل الرمز العشري للحرف (الجدول1) إلى رمز ثنائي حسب الجدول المُوَضَّح في الجدول 2.
________________________________________
جدول 2 : جدول الترميز الثنائي لحروف الأبجدية العربية
________________________________________
الحرف الرمز العشري الرمز الثنائي
2¤=1 2¥=2 2²=4 2§=8 2 ¨=16
أ 1 1 0 0 0 0
ب 2 0 1 0 0 0
ج 3 1 1 0 0 0
د 4 0 0 1 0 0
هـ 5 1 0 1 0 0
و 6 0 1 1 0 0
ز 7 1 1 1 0 0
ح 8 0 0 0 1 0
ط 9 1 0 0 1 0
ي 10 0 1 0 1 0
ك 11 1 1 0 1 0
ل 12 0 0 1 1 0
م 13 1 0 1 1 0
ن 14 0 1 1 1 0
س 15 1 1 1 1 0
ع 16 0 0 0 0 1
ف 17 1 0 0 0 1
ص 18 0 1 0 0 1
ق 19 1 1 0 0 1
ر 20 0 0 1 0 1
ش 21 1 0 1 0 1
ت 22 0 1 1 0 1
ث 23 1 1 1 0 1
خ 24 0 0 0 1 1
ذ 25 1 0 0 1 1
ض 26 0 1 0 1 1
ظ 27 1 1 0 1 1
غ 28 0 0 1 1 1

وفي نظم التعمية الإلكترونية الحديثة، مثل أجهزة الهاتف المشفَّر أو أجهزة الحواسيب يتم ترميز النص الواضح ترميزًا ثنائيا، ثم يجمع جمعًا دائريًا مع سلسلة ثنائية عشوائية تمثل المفتاح، والناتج هو النص المعمَّى مرمَّزًا ترميزًا ثنائيًا، ويمكن تحويله إلى الحروف ليمثل الرسالة المعماة. وتولد السلاسل العشوائية التي تمثل المفتاح بطريقة سرية وينبغي الحفاظ عليها أثناء توليدها ونقلها وتوزيعها وتخزينها. وإذا كانت السلاسل عشوائية تمامًا بالمعنى الرياضي البحت ولم تتسرب إلى الأعداء ولم تستخدم في التعمية سوى مرة واحدة فقط، فإن نظام التعمية هذا يسمى نظام الكراسة الواحدة أو سجل المرة الواحدة. وهذا النظام الذي اقترحه فيرنام في شركة الهاتف والبرق الأمريكية (أي تي آند تي AT&T) في عام 1917م هو نظام التعمية الوحيد الذي ثبت رياضيًا أنه آمِن تمامًا ويستعصي على الكسر مهما أوتي العدو من قوة تحليلية وحسابية. ولكن شروط تطبيق هذا النظام هي: ضرورة توليد مفاتيح عشوائية تمامًا، ذات طول لا يقل عن طول الرسائل المراد تعميتها، ثم توزيع هذه المفاتيح مسبقًا وحفظها من التسرب أو الضياع، وهذه عمليات صعبة ومكلفة وغير آمنة تمامًا. وبالتالي فإن نظام تعمية الكراسة الواحدة نظام غير عملي، ولا يستخدم إلا في التطبيقات البالغة الأهمية التي يكون فيها طول الرسائل محدودًا. ولهذا يقال إن هذه الطريقة استخدمت في الهاتف الأحمر المباشر الساخن بين واشنطن وموسكو، حيث قيل إن أشرطة تسجيل مغنطيسية تحمل المفاتيح تُنقل بسرية وتحت حراسة قوية بالطائرة بين العاصمتين.
وعلى سبيل المثال، لنفرض أن النص الواضح هو ¸حَيْفا• وترميزه الثنائي من الجدول 2 هو ¸01000- 01010-10001- 00001• ولنفرض أن المفتاح هو سلسلة عشوائية ثنائية، ولتكن ¸00101101010001101011• وباستخدام الجمع الدائري الثنائي (حيث 0+0=0، 1+0=1، 1+1=0) فإنه يمكن إجراء التعمية حسب الجدول التالي:

________________________________________
النص الواضح ح ي ف أ
ترميز النص الواضح 01000 01010 10001 00001
المفتاح 01011 00011 10101 00101
ترميز الرسالة المعماة 00011 01001 00100 00100
الرسالة المعماة ج ط د د

وبالتالي، فإن الرسالة الواضحة ¸حَيْفا• ترسل كرسالة معماة ¸جطدد•. وإذا كان المفتاح عشوائيًا تمامًا ومعروفًا فقط للمتراسلين ولم يتم استخدامه من قبل، فإن من المستحيل نظريًا وعمليًا كسر هذه التعمية ومعرفة الرسالة الواضحة من قبل أي شخص آخر عدا المتراسلين الذين يعرفون المفتاح السري.
أجهزة التعمية
استخدمت عدة أدوات وآلات للمساعدة في عمليات تعمية الرسائل المكتوبة ثم استخراج تعميتها. وانتشرت الأجهزة الميكانيكية في القرن التاسع عشر والنصف الأول من القرن العشرين الميلادي لتستخدم فقط لتعمية الرسائل المكتوبة. ولكن، مع التطور التقني الهائل في الإلكترونيات وطرق معالجة الإشارات والاتصالات السلكية واللاسلكية والحواسيب وأنظمة المعلومات، فإن الأجهزة الميكانيكية فقدت دورها، وأصبح الاعتماد على الأجهزة الإلكترونية والحواسيب حيث يتم تحويل المعلومات (سواء كانت صوتًا في الاتصالات الهاتفية أو صورة في الفاكس والتلفاز والصور والخرائط والمخططات أو رسائل مكتوبة تتم طباعتها، أو بيانات من أجهزة القياس وغيرها) إلى رموز ثنائية ثم تجري تعميتها وإرسالها عبر وسائط الاتصالات أو حفظها أو معالجتها في سجلات الحواسيب أو الأشرطة والأقراص المغنطيسية والضوئية.
أنظمة الإخفاء
إخفاء الرسائل ليس في الواقع تعمية أو ترميزًا، ولكنه طريقة لتورية معنى معين في رسالة أخرى تبدو بريئة وغير ذات علاقة بالمعنى المقصود. ومن طرق الإخفاء أن تكون الرسالة المقصودة مخبأة في أوائل كل كلمة من الرسالة الواضحة، فالكلمة ¸حَيْفا• قد تعمّى بالجملة ¸حمد يعيش في أستراليا•. وهناك طرق كثيرة أخرى للإخفاء ولكنها بشكل عام غير آمنة، ولا تستخدم في التطبيقات التي تحتاج سرية كبيرة، ولها فقط أهمية تاريخية واستخدامات محدودة في ألعاب التسلية.
تحليل التعمية
يحتاج تحليل التعمية التقليدية إلى دراسة واسعة وخبرة طويلة ومثابرة غيرعادية ومعرفة بطبيعة المراسلة والمتراسلين. كما أن الحظ المجرد قد يؤدي دورًا في حل بعض طرق التعمية؛ إذ قد يكون من المستحيل حل رسالة معماة قصيرة حتى ولو كان نظامها بسيطًا جدًا. ولكن محللي التعمية الذين تتوافر لديهم المهارة والقدرة والوسائل التحليلية والوقت الكافي إضافة إلى عدد من الرسائل والمعلومات الجانبية عن طبيعة الرسائل والمتراسلين، قد يستطيعون حل أنظمة التعمية البالغة التعقيد.
يعتمد حل التعمية في كثير من الأحيان على دراسة الخصائص الإحصائية للغة المستخدمة، وأُسلوب كتابة المراسلات. إذ تمتاز اللغات الطبيعية بأنها ذات تركيب إحصائي بالغ التعقيد. وقد يختلف التوزيع الإحصائي وعدد الحروف والأصوات من لغة إلى أخرى، ولكن جميع اللغات تمتاز بتوزيع غيرمنتظم وبتكرارية عالية نسبيًا، تتيح للناطقين بهذه اللغات معرفة المعنى المقصود حتى لو فقدت أو تغيرت بعض أجزاء الرسالة أومقاطع الكلام. وفي اللغة العربية مثلاً، يختلف التكرار النسبي من حرف إلى آخر، إذ إن بعض الحروف كالألف مثلاً، ترد في النصوص والرسائل أكثر بكثير من حروف أخرى كحرف الظاء أو الغين. بل إن احتمال ورود حرف معين في نص مكتوب يعتمد اعتمادًا كبيرًا على الحرف أو الحروف السابقة له. فاحتمال ورود حرف اللام بعد الألف كما في ¸ال• التعريف أكبر بكثير من باقي الحروف. وإذا أخذنا حرف السين مثلاً، فإن احتمال ورود التاء أو الصاد أو الضاد بعدها أو قبلها قليل؛ إذ ليست هناك كلمات عربية تقترن فيها التاء أو الصاد أو الضاد مع السين إلا قليلاً. ويستفيد محلل التعمية من هذه الحقائق كثيرًا في حل الرسائل واستخراج تعميتها.
وفي العصر الحديث، فإن تحليل التعمية علم قائم بذاته ويعتمد على علوم أخرى كثيرة أهمها علوم الرياضيات وعلوم الإحصاء، والحاسوب، والهندسة الإلكترونية وعلوم اللغة والأصوات. كما قد تتم الاستعانة بمتخصصين في علوم أخرى مساندة كعلم الاجتماع وعلم النفس والتاريخ وغيرها، حسب طبيعة الموضوع وأهمية الرسالة.
نبذة تاريخية
بدأ استعمال التعمية والكتابة السرية منذ بدء الحضارة الإنسانية، وقد استخدمها قدماء المصريين منذ حوالي سنة 1900ق.م. كما استخدمها الإغريق القدماء.
وقد استخدم يوليوس قيصر تعمية تبديل بسيطة تعتمد على الإزاحة، حيث يستبدل كل حرف بالحرف الذي يليه بثلاثة حروف.
ولكن التعمية كعلم مؤسس منظم لم تبدأ إلا عند العرب بعد بزوغ الحضارة الإسلامية العربية. ويقول المؤرخ الشهير لعلم التعمية ديفيد كان في كتابه المشهور كاسرو التعميات، بعد أن استعرض استعمال التعمية من قبل كل الحضارات السابقة حتى القرن السابع الميلادي ما نصه:
"لم نجد في أي من الكتابات التي نقَّبنا عنها أي أثر واضح لعلم استخراج التعمية، وعلى الرغم من بعض الحالات المعزولة العرضية مثل: الرجال الأيرلنديين الأربعة، أو دانييل، أو أي مصريين يمكن أن يكونوا قد استخرجوا بعض كتابات المقابر الهيروغليفية، فإنه لا يوجد شيء في علم تحليل التعمية. وبالتالي، فإن علم التعمية الذي يشمل علم وضع التعمية وعلم تحليلها لم يولد حتى هذا التاريخ (القرن السابع الميلادي) في جميع الحضارات التي استعرضناها بما فيها الحضارة الغربية.
ولد علم التعمية بشقيه بين العرب، فقد كانوا أول من اكتشف طرق تحليل التعمية وكتابتها وتدوينها. إن هذه الأمة التي انبثقت من الجزيرة العربية في القرن السابع الميلادي، والتي انتشرت فوق مساحات شاسعة من العالم المعروف، أخرجت، وبسرعة، إحدى أرقى الحضارات التي عرفها التاريخ حتى ذلك الوقت. لقد ازدهر العلم، فأصبحت علوم الطب والرياضيات أفضل ما في العالم في ذلك الوقت. ومن الرياضيات [العربية] جاءت كلمة التعمية في اللغات اللاتينية كلها وهي كلمة سايفر.
ويدين علم التعمية بشقيه للعرب في ولادته ونشأته كعلم مؤسس منظم. وأول العلماء العرب في التعمية هو الخليل بن أحمد الفراهيدي (718-786م) الذي ينسب إليه كتاب المُعَمَّى الذي يعتبر مفقودًا حتى الآن. الخليل هو عالم اللغة العربية المشهور وواضع علم العروض وأول من كتب معجمًا للغة العربية. ولكن أعظم العلماء العرب في هذا الميدان هو الفيلسوف العربي يعقوب بن إسحاق الكِنْدي (185-260هـ، 801-874م) الذي ضمت مؤلفاته الكثيرة أول كتاب معروف في علم التعمية وهو رسالة في استخراج المعمَّى استقصى فيه قواعد علم التعمية وأسرار اللغة العربية، واستخدم لأول مرة في التاريخ مفاهيم الإحصاء في تحليل النصوص المعمّاة، وذلك قبل كتابات باسكَال وفيرما الأولية (1654م) التي يعتبرها مؤرخو الرياضيات الغربيون بداية علم الإحصاء والاحتمالات بحوالي ثمانية قرون.
وازدهر علم التعمية عند العرب كذلك في القرن السابع الهجري (الثالث عشر الميلادي)، نتيجة لأسباب حضارية وعسكرية وسياسية برزت بعد اجتياح المغول للعالم الإسلامي وقيام الحملات الصليبية، وظهرت في تلك الفترة مؤلفات كثيرة في علم التعمية منها، كتاب ابن دنينير (583-627هـ، 1187-1229م) المعنون مقاصد الفصول المترجمة عن الترجمة، وكتاب ابن عدلان (583-666هـ، 1187-1268م) المؤلف للملك الأشرف، وكتاب مفتاح الكنوز في إيضاح المرموز الذي كتبه علي بن الدريهم (712-762هـ، 1312- 1359م).
وقد عُثر على مخطوطات هذه المؤلفات وحقّقها ونشرها المجمع اللغوي في دمشق عام 1987م. ولكن النشاطات العلمية في ميدان التعمية اختفت مع انهيار الحضارة الإسلامية. يقول ديفيد كان : "إن تعمية قيصر بقيت حيّة حتى آخر أيام الروم، لأن أول محللي التعمية لم يظهروا إلا بعد عدة قرون لاحقة. إن العرب كانوا أول من اكتشف مبادئ تحليل التعمية، ولكن معلوماتهم تقلصت مع أفول حضارتهم".
ثم ظهرت مرة أخرى مؤلفات في علم التعمية، ولكن ظهورها هذه المرة كان في أوروبا، بترجمات أو اقتباسات مما ترك العرب، مع زيادة وتطوير على أيدي كل من دولافند وسيكوسيمونيتا، وألبرتي، وتريثيميوس، وبيلاسو، وبورتا وكاردانو، وفينجر، والكاردينال ريتشيلو، الذي وصف نظام الشبكات في التعمية في القرن السابع عشر. ثم نشط هذا العلم قبيل الحرب العالمية الأولى، واستمر النشاط العلمي يتزايد إلى يومنا هذا. فقد اقترح فيرنام عام 1917م نظام تعمية الكراسة الواحدة، وهو النظام الوحيد الذي أمكن البرهان رياضيًا، على أنه يستعصي على الكسر كما سبق ذكره. كما نشر شانون عام 1949م بحثًا مبتكرًا عن نظرية الاتصالات السرية، ووضع بذلك الأساس النظري الرياضي لعلم التعمية الحديث. كما تم اختراع نظام التعمية العمومي (نظام تعمية بمفتاحين أحدها سري والآخر معلن) في عام 1975م. وتم عام 1977م ـ ولأول مرة في التاريخ ـ اعتماد المعيار القياسي لتعمية البيانات (ديس) في الولايات المتحدة الأمريكية وأصبح شائع الاستعمال.
ورغم استخدام التعمية في الحضارات القديمة، ورغم قدم جذور التعمية وعلم تحليلها التي أسسهاالعرب، إلا أن البحوث والدراسات تشير إلى تباطؤ نسبي لنمو هذين العلمين حتى بداية النصف الثاني من القرن العشرين وذلك بالمقارنة مع العلوم الأخرى. ويُعزى السبب في ذلك جزئيًا إلى ضيق نطاق استخدام التعمية قديما، الذي كان مقصورًا على المراسلات الدبلوماسية والعسكرية، ولكن السبب الرئيسي يكمن في طوق السرية الذي كان مفروضًا على نشر وتداول الأفكار العلمية في هذا المجال.
إلا أن الأمر بدأ يشهد تحولاً كبيرًًا؛ نتيجة ثورة المعلومات التي نعيشها والتقدم الكبير في الإلكترونيات والاتصالات والحواسيب، وكذلك نتيجة لبروز الحاجة لأمن المعلومات في تطبيقات أخرى خارج النطاق الدبلوماسي والعسكري؛ في المجالات التجارية والمصرفية وشبكات الحاسوب وغيرها. كما أدت نظرية شانون واختراع نظام التعمية العمومي، إلى نمو سريع ونشاطات قوية في البحوث المتعلقة بعلم التعمية وعلم تحليلها. وتزايدت المقالات العلمية والكتب والبحوث المنشورة والمؤتمرات العلمية في علم التعمية بشقيِْه. وأدى هذا النمو السريع إلى تجديد وتعميق الترابط بين فروع علمية مختلفة تشمل هندسة الاتصالات وعلوم الرياضيات والإحصاء والحاسوب واللغويات والصوتيات.
أهمية التعمية واستخداماتها
اكتسب علم التعمية وتطبيقاتها أهمية بالغة منذ مطلع القرن العشرين. إذ تبين أن الحربين العالميتين الأولى والثانية كانتا حربي تعمية في المقام الأول. ومثال ذلك، أن معارك روميل ومونتجمري الشهيرة، في صحراء شمال إفريقيا، كانت تخفي وراءها حقائق مذهلة في معارك التعمية التي دارت بين الطرفين والتي كانت أهم بكثير مما جرى على أرض الصحراء، فقد ضحى البريطانيون بقاعدة كاملة من قواعدهم لئلا يعلم الألمان أنهم استطاعوا كسر تعميتهم، إذ قررت حكومة تشرتشل ترك الألمان يدمرون القاعدة رغم معرفتهم بتفاصيل الخطة الألمانية وتوقيتها عن طريق كسر تعمية الألمان وقراءة رسائلهم.
وفي الولايات المتحدة، نجد وكالة الأمن القومي السرية الأمريكية التي تختص بالتعمية، ترتبط مباشرة بالرئيس الأمريكي ويرتبط بها حوالي 80,000 موظف، وتزيد نفقاتها السنوية عن 15بليون دولار، وتحتوي على أكبر مجموعة للحواسيب المتقدمة تقنيًا.
ومنذ منتصف عقد السبعينيات من القرن العشرين، امتد استعمال التعمية ليتعدى الاتصالات والمراسلات العسكرية والدبلوماسية والأمنية ويصل إلى عدة مجالات واستخدامات أُخرى كما:
- في الصناعة والتجارة ؛ للمحافظة على الأسرار التجارية والعلمية والاختراعات والتصاميم، والوضع المالي وغيرها.
- في البث التلفازي ؛ حيث يتم تعمية البرامج التلفازية حتى لا يستطيع مشاهدتها إلا المشتركون الذين يدفعون اشتراكًا شهريًا مقابل المفتاح السري (الجهاز) الذي يسمح بفك التعمية ومشاهدة البرامج.
- في المصارف ؛ للمحافظة على حسابات المودعين، وحمايتها من التلاعب أو الاختلاس خصوصًا مع تطور الخدمات المصرفية الإلكترونية.
- في شبكات الحواسيب والحواسيب الشخصية ؛ للمحافظة على المعلومات الحساسة، وحماية الملفات والمعلومات وحماية الدخول إلى الشبكات عن طريق الرقم السري الخاص بالمستخدم المصرح له.
- في حماية الاتصالات السلكية واللاسلكية وهواتف السيارات من الالتقاط والتَّنصّت والاطلاع على أسرار الآخرين الشخصية والعائلية.
- في الكشف عن اللغات القديمة البائدة حيث كان لعلم تحليل التعمية أكبر الأثر في الكشف عن رموز اللغة الهيروغليفية في مطلع القرن التاسع عشر. ولا يزال هذا العلم يستخدم في الكشف عن أسرار اللغات المسمارية القديمة.
انظر أيضًا: التجسس ؛ الجاسوس ؛ الحرب العالمية الثانية.



ماشاء الله تبارك الله ماشاء الله لاقوة إلا بالله - اللهم إنا نسألك الهدى والتقى والعفاف والغنى .

بالله عليكم اخوتي في الله لا تنسوني بالدعاء

التوقيع: بلمهدي محمود

الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://http:/اhouda.houdi@gmail.com
 

التشفير Ciphering

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-
» إستحداث فئة خاصة بالإستقبال الفضائي وأنظمة التشفير

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
•°o.O منتديات ورقلـة المنـوعة ترحب بكم ،، O.o°•OUARGLA :: المنتـدى التعليـمـي :: قسم التعليم العالي والبحث العلمي ،،-