JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

الصفحة الرئيسية

التشفير وأنواعه الخوارزميات التاريخية: أمثلة بسيطة

 التشفير وأنواعه  الخوارزميات التاريخية: أمثلة بسيطة




مقدمة

   في هذا الفصل نضرب هذه الأمثلة لإلقاء بعض الضوء على نوع الهجمات التي قد تشنها الأطراف المعترضة، ولبيان بعض الصعوبات التي يواجهها مصممو الخ


وارزميات. تنتمي جميع أمثلة الخوارزميات المذكورة هنا إلى النوع المتناظر، وهي أمثلة لخوارزميات جرى تصميمها واستخدامها قبل وقت طويل من اقتراح نظم التشفير ذات المفتاح المعلن. ويستهدف هذا الفصل القارئ غير المتخصص في العلوم الرياضية، لكن توجد أمثلة نشعر فيها بالحاجة إلى طرح المبادئ الرياضية الأساسية فيها، خاصة علم المقياس الحسابي. عندما يحدث هذا، لن يتأثر استيعاب القارئ جراء تجاوزه الجانب الحسابي في الأمثلة المذكورة. ومع ذلك سوف نطرح أمثلة رياضية توضيحية مبسطة (في المثال الوارد في نهاية الفصل) لتمكين جميع القراء من فهم النص إذا رغبوا في ذلك.

تعتبر أمثلة الخوارزميات هذه قديمة ولا تعبر في واقع الأمر عن أيٍّ مِن أساليب التشفير الحديثة. ومع ذلك من الأهمية بمكان دراسةُ عدد من الأنظمة البدائية كان يجري التشفير فيها من خلال استبدال الأحرف بعضها ببعض، فيما يُطلق عليه استبدال الأحرف، و/أو تغيير ترتيب الأحرف. يوجد عدد من الأسباب وراء ذكر مثل هذه الأمثلة؛ أوَّلها: تمكِّننا هذه الأنظمة من ضرب أمثلة بسيطة وسهلة الاستيعاب تبين المفاهيم الأساسية، كما تمكِّننا من بيان عدد من نقاط الضعف في الشفرات. كما يوجد سبب آخر يتمثَّل في كونها أمثلةً تقدِّم متعة بالغة في حلها، وبما أنها لا تتضمن في الأغلب الكثيرَ من العمليات الرياضية، يستطيع «الهواة» ممن لم يتلقَّوا تدريبًا علميًّا الاستمتاع بها.

 



 تعريف التشفير

من الناحية النظرية، فإن التشفير هو عملية تغيير هيكلية البيانات بحيث تكون آمنة ولا يمكن الوصول إليها من قبل أفراد غير مصرح لهم. الهدف من التشفير ألا يتمكن من الوصول للبيانات إلا المصرح لهم بذلك. عند تطبيق التشفير، تسمى عملية تغيير البيانات الأصلية إلى رسالة مشفرة بالتشفير. عندما يسترد المتلقي البيانات، يتم تنفيذ العملية العكسية التي تسمى فك التشفير لإعادة البيانات إلى شكلها الأصلي. لفهم أساسيات التشفير يجب التعرف على ثلاثة مصطلحات رئيسة:

 

النص العادي (Plaintext ): بيانات غير مشفرة بتنسيقها الأصلي والتي سيتم استخدامها في النهاية كمدخل للتشفير أو كمخرج لفك التشفير.

النص المشفر (Ciphertext): المخرجات المشوشة وغير القابلة للقراءة لعملية التشفير.

النص الواضح (Cleartext ) : البيانات القابلة للقراءة (غير المشفرة) التي يتم إرسالها أو تخزينها دون تطبيق أي عمليات تشفير عليها.

يعتمد معظم التشفير بشكل كبير على نظرية الأعداد، مع التركيز الشديد على الجبر. بالإضافة إلى ذلك، يجب فهم لاحتمالات، ونظرية المعلومات، وتحليل الخوارزميات. يتطلب إتقان التشفير أيضاً معرفة في مجالات الرياضيات، واللوغاريتمات. إن كل تقنية تشفير متقدمة تكون فريدة من نوعها من حيث الشكل الرياضي اللازم لتطبيقها. ومع ذلك، تعد نظرية الأعداد والرياضيات شرطاً أساسياً لفهم و تنفيذ تقنيات خوارزميات التشفير الأكثر تعقيداً.

 

 

(1) شفرة قيصر

كانت «شفرة قيصر»، التي ذكرها يوليوس قيصر في كتابه «الحروب الغاليَّة»، من أوائل الأمثلة على استخدام الشفرات. وفق هذه الشفرة، يجري تشفير الأحرف من A إلى W من خلال تمثيل كلٍّ مِنها بالحرف الثالث بعده في ترتيب الأبجدية. بينما يجري تمثيل الأحرف X، وY، وZ بالأحرف A، وB، وC على الترتيب. وعلى الرغم من استخدام قيصر «عملية إزاحة» تتألف من ثلاثة أحرف، كان يمكن تصميم شفرة مشابهة من خلال استخدام أي عدد من 1 إلى 25. في واقع الأمر، يُنظَر إلى أي عملية إزاحة في نظام التشفير بوصفها مثالًا لشفرة قيصر.

مرة أخرى نستخدم رسمًا توضيحيًّا لبيان إحدى شفرات قيصر؛ يمثِّل الشكل الموضح حلقتين تتمحوران حول مركز واحد؛ حيث تمتلك الحلقة الخارجية منهما حرية الدوران. إذا بدأنا بالحرف A في الحلقة الخارجية حول حرف A في الحلقة الداخلية، فإن الإزاحة بمقدار 2 ستؤدي إلى وجود حرف C قبالة الحرف A وهكذا. هناك، إذن، 26 وضع ضبط بما في ذلك إزاحة مقدارها صفر (التي هي بطبيعة الحال نفس الإزاحة التي مقدارها 26). ويحدد عدد حركات الإزاحة مفتاح التشفير ومفتاح فك التشفير في شفرة قيصر.

بمجرد الموافقة على عدد حركات الإزاحة، تتحقق عملية التشفير في شفرة قيصر من خلال النظر إلى كل حرف من حروف النص الأصلي على أنه بمنزلة حلقة داخلية والاستعاضة عنه بالحرف الذي يقع قبالته في الشكل الموضح. وفي عملية فك التشفير، نُجري العملية العكسية. من هنا، وفق الشكل المبين، يتمثل النص المشفر لرسالة النص الأصلي DOG في GRJ عند الإزاحة بمقدار 3 حركات، بينما يكون CAT هو النصَّ الأصلي المكافئ للنص المشفر FDW. من أجل منح القارئ مزيدًا من الثقة في فهم نظام شفرة قيصر نطرح أربع عبارات للتأكد. إذا كان عدد حركات الإزاحة 7، فسيكون نص التشفير المناظر للنص الأصلي VERY هو CLYF، بينما يكون النص الأصلي SUN، عند الإزاحة 17 حركة، هو النصَّ المناظر للنص المشفَّر JLE.

«ماكينة» تنفِّذ شفرة قيصر.

في عرضنا لشفرة قيصر، يكون كلٌّ من مفتاح التشفير ومفتاح فك التشفير مساويًا لعدد حركات الإزاحة بينما تختلف قواعد التشفير وفك التشفير. ومع ذلك كان بإمكاننا تغيير الصياغة قليلًا بحيث تتطابق القاعدتان بينما تختلفان في مفاتيح التشفير وفك التشفير. نرى ذلك مثلًا عند الإزاحة بمقدار صفر أو 26 حيث يتحقق الأثر نفسه، وعند الإزاحة بعدد حركات يتراوح بين صفر و25 يكون التشفير مع هذا العدد من حركات الإزاحة مكافئًا لفك التشفير مع عدد حركات الإزاحة الجديد الذي يجري الحصول عليه من خلال طرح عدد حركات الإزاحة الأصلي من 26. لذا — على سبيل المثال — يكون التشفير عند الإزاحة بمقدار 8 حركات مكافئًا لفك التشفير عند الإزاحة بعدد حركات  

. يمكِّننا ذلك من استخدام القاعدة نفسها في عمليتَيِ التشفير وفك التشفير من خلال إجراء عملية فك تشفير بالإزاحة 18 حركة تكافئ التشفير بالإزاحة 8 حركات.

ذكرنا سابقًا عمليات البحث الشاملة المرهقة عن المفاتيح، ومن البديهي أنه بما أن هناك 26 حرفًا فقط لا غير، يعتبر نظام شفرة قيصر عرضة لمثل هذا النمط من الهجمات. قبل أن نضرب مثلًا على كيفية تحقيق ذلك، يجب الإشارة إلى أحد مواطن الضعف الأخرى لهذا النظام: يمكن تحديد المفتاح من خلال معرفة زوج واحد من حروف النص الأصلي والنص المشفر المقابل له، وهو ما يُعد قدرًا ضئيلًا للغاية من المعلومات.

أسهل طريقة لتوضيح عملية البحث الشاملة عن المفتاح هي عرض مثال كامل وسهل — بما أنه يوجد 26 مفتاحًا فقط — لنظام شفرة قيصر. لنفترض أننا نعرف أن نظام شفرة قيصر يجري استخدامه، وأننا نتوقع رسالة باللغة الإنجليزية، وأننا نجحنا في اعتراض النص المشفَّر XMZVH. إذا كان المرسل أجرى 25 حركة إزاحة لتنفيذ عملية التشفير فستُجرى عملية فك التشفير إذن من خلال إجراء حركة إزاحة واحدة؛ بحيث يكون YNAWI هو نص للرسالة. وبما أن تلك الرسالة لا معنَى لها في اللغة الإنجليزية، يمكننا أن نستبعد باطمئنانٍ العدد 25 كقيمة لعدد حركات الإزاحة.

 يبيِّن جدول ٣-١ نتيجة محاولات الانتقال بصورة منهجية بعدد حركات إزاحة من 25 إلى 1 بترتيب تنازلي.


(2) شفرات الاستبدال البسيط

على الرغم من أن توافر عدد كبير من المفاتيح يعتبر شرطًا ضروريًّا لتحقيق الأمن في عملية التشفير، فمن الأهمية بمكان الإشارة إلى أن توفر عدد كبير من المفاتيح لا يضمن بالضرورة قوة نظام التشفير. من الأمثلة على ذلك شفرة الاستبدال البسيط (أو الشفرة أحادية الأحرف) التي نعرضها تفصيلًا هنا. لا يبين عرض هذه الشفرة في هذا الفصل مخاطر الاعتماد على عدد كبير من المفاتيح كمؤشر على قوة الشفرة، بل يبين أيضًا كيف يمكن استغلال الإحصاءات اللغوية، في هذه الحالة الإنجليزية، من قِبَل الطرف المُعترِض. 

في حالة شفرات الاستبدال البسيط نكتب الأحرف الأبجدية عشوائيًّا تحت أحرف الهجاء تمامًا كما هي مرتبة أبجديًّا، مثلما هو موضح هنا: 

M L K J I H G F E D C B

F O V K Y S Z B T M Q I

Z Y X W V U T S R Q P O

G N C L H X P W U A J R

تتساوى مفاتيح التشفير وفك التشفير؛ إذ تتمثل في ترتيب الأحرف المكتوبة بخط عريض. تتمثل قاعدة التشفير في «تبديل كل حرف بالحرف الذي يقع تحته» فيما تتمثل قاعدة فك التشفير في تنفيذ الإجراء نفسه على نحو معاكس. من هنا — على سبيل المثال — يتم تمثيل كلمة GET بالأحرف ZTP في النص المشفَّر، فيما يتم تمثيل كلمة BIG في النص المشفَّر بالأحرف IYZ. لاحظ، على ذكر هذا المثال، أن شفرة قيصر تعتبر حالة خاصة من شفرات الاستبدال البسيط؛ إذ لا يعدو الترتيب الذي جرت معه كتابةُ الأحرف بالخط العريض مجرد عملية إزاحة للحروف الأبجدية. 

يساوي عدد مفاتيح شفرات الاستبدال البسيط عدد طرق ترتيب الأحرف الستة والعشرين الهجائية، وهو ما يطلق عليه مضروب العدد 26 (وهو حاصل ضرب جميع الأعداد الصحيحة الموجبة التي تقل عن 26 أو تساويه)، 



(3) شفرة بلايفير

ابتكر «شفرة بلايفير» السير تشارلز وتستون والبارون ليون بلايفير في عام ١٨٥٤ وجرى استخدامها من قِبل إدارة الحرب البريطانية حتى بداية القرن العشرين، وقد استُخدِمَتْ في حرب البوير. وتُعد هذه الشفرة مثالًا على نظام شفرة «الكلمات ثنائية الأحرف»؛ وهو ما يعني تشفير الأحرف أزواجًا في مقابل تشفيرها مفردةً. يتمثَّل المفتاح في مربع يتألف من خمسة أحرف طولًا وعرضًا (يحتوي المربع على 25 حرفًا تتكون من خلال حذف حرف J من الأبجدية)؛ ومن ثَمَّ يكون لدينا المضروب 25! أو عدد مفاتيح يساوي: 

قبل إجراء عملية التشفير باستخدام شفرة بلايفير يجب إعادة ترتيب الرسالة قليلًا. لتنفيذ ذلك، يجب: 

استبدال كل حرف I بحرف J. 

كتابة الرسالة في أزواج من الأحرف. 

عدم السماح بوجود أزواج أحرف متطابقة، وإن وجدت يُدرَج حرف Z بينها. 

إضافة حرف Z في النهاية، إذا كان عدد الأحرف فرديًّا. 

لبيان طريقة عمل نظام شفرة بلايفير سنختار مفتاحًا محددًا لا يوجد ما يميز اختيارنا له: 

 

بمجرد إعادة ترتيب الرسالة على نحو مناسب، نعرض قاعدة التشفير في نظام شفرة بلايفير. لبيان طريقة التشفير سنتوسع في تصميم المفتاح بإضافة عمود سادس وصفٍّ سادس للمفتاح الأصلي. ويتطابق الصف السادس مع الصف الأول، في حين يتطابق العمود السادس مع العمود الأول؛ من ثَمَّ — على سبيل المثال — يمكن التوسع في تصميم مفتاح كما هو موضح في الشكل: 

 

تتلخص قاعدة التشفير في نظام شفرة بلايفير في الآتي: 

إذا وقع الحرفان في الصف نفسه من مربع المفتاح، يحل محل كل حرف الحرفُ الذي إلى يمينه في مربع المفتاح الممتد. 

إذا وقع الحرفان في العمود نفسه من مربع المفتاح، يحل محل كل حرف الحرفُ الذي يقع إلى الأسفل منه في مربع المفتاح الممتد. 

إذا لم يقع الحرفان في الصف أو العمود نفسه، يحل محل الحرفِ الأول الحرفُ الذي يقع في صف الحرف الأول وعمود الحرف الثاني. ويحل محل الحرف الثاني الحرفُ الذي في الركن الرابع من المستطيل الذي تشكَّل من الحروف الثلاثة المُستخدمة حتى الآن. 

نشفِّر الآن الرسالة التالية: GOOD BROOMS SWEEP CLEAN (المكانس الجيدة تنظِّف جيدًا). 

بما أنه ليس هناك أي حروف J في الرسالة فلا يجب سوى كتابة الرسالة في أزواج من الأحرف مع وضع أحرف Z زائدة متى كان ذلك لازمًا. نحصل بناءً على ذلك على الآتي: 

NZ EA CL EP EZ SW SZ OM OZ BR OD GO 

وهكذا، بالنسبة إلى المفتاح الذي صممناه؛ GO تصبح FP، وOD تصبح UT، وOM تصبح PO. يصبح النص المشفَّر الكامل كالآتي: 

DY CS BG CM CM BV TV DV PO UW EC UT FP 

مثلما هو الحال مع شفرات الاستبدال البسيط، مال المستخدمون إلى الاستعانة بجملة سرية لتحديد مصفوفة المفتاح. كان الأسلوب المتبع في فك الشفرة في نظام شفرة بلايفير هو نفسه المتبع في شفرات الاستبدال البسيط، والذي يتمثل في كتابة الجملة السرية، ثم التخلص من الأحرف المتكررة، ثم إضافة الأحرف غير المستخدمة في ترتيب أبجدي. لذا، إذا كانت الجملة السرية UNIVERSITY OF LONDON (جامعة لندن) نحصل على UNIVERSTYOFLD عند التخلص من الأحرف المتكررة، ويمكن ترتيب الأحرف في مربع المفتاح مثلما هو موضح في الشكل التالي: 

 

تعتبر عملية فك التشفير، مثلما هو الحال دومًا، عملية عكسية لعملية التشفير. من يرغب من القرَّاء في التأكد من فهم طريقة عمل نظام شفرة بلايفير عليه أن يحاول فك شفرة MBOUBTZE باستخدام مربع المفتاح التالي. (الإجابة هي كلمة إنجليزية تتألف من سبعة أحرف نأمل ألا تعكس الحالة المزاجية للقارئ.) لا نهدف إلى الحديث عن تحليل هذه الشفرة. هناك أمثلة أخرى كثيرة لشفرات يسهُل وضعها ومحاولة فكها. وتوجد في نهاية هذا الكتاب مراجع مناسبة حول التشفير. 

(4) الترميز المتناغم

الترميز المتناغم هو "النسخة الذكية" من شفرات الاستبدال البسيطة. فكرته العبقرية هي القضاء على نقطة الضعف القاتلة في التشفير التقليدي: تحليل الترددات.

كسر النمط: في الشفرات البسيطة، إذا تكرر حرف E عشر مرات، سيظهر رمزه (مثلاً الرقم 05) عشر مرات، مما يسهل كشفه. في الترميز المتناغم، نوزع "ثقل" الحرف على عدة رموز (مثل 27 و13 لحرف E)، فيبدو النص المشفّر مشتتاً وبدون أنماط واضحة.


العناصر العشوائية (Nulls/Homophones): هي تلك الرموز الإضافية التي تجعل كلمة مثل "TEETH" تظهر كـ "24 27 13 08 31". لاحظ أن حرفي E ظهرا برمزين مختلفين تماماً، مما يضلل المحلل الذي يبحث عن أحرف متكررة.

يُطلق على هذه الرموزِ الزائدةِ العناصرُ العشوائيةُ، كما تُسمى عملية التوسع في الأحرف الهجائية بعملية الترميز المتناغم. لبيان ذلك، نطرح شفرة تكون فيها عناصر النص المشفَّر هي الأعداد 00، 01، 02، …، 31. يمثِّل كل عدد في النص المشفَّر حرفًا واحدًا فقط في النص الأصلي، لكن كل حرف من الأحرف A وE وN وO وR وT يجري تمثيله برمزين مختلفين. 

تسطيح المنحنى: الهدف النهائي هو جعل تردد ظهور كل الأرقام (من 00 إلى 31) متساوياً تقريباً، بحيث لا يستطيع المهاجم التمييز بين الحرف الشائع والحرف النادر.

  لبيان ذلك أكثر، نخصص أعدادًا للأحرف مثلما هو موضَّح في الشكل التالي: 

N M L K J I H G F E E D C B A

00 17 30 12 28 06 31 29 20 27 13 04 21 14 07 01 

Z Y X W V U T T S R R Q P O O

03 11 15 16 05 22 24 08 02 23 25 10 09 19 26 18 

ويظهر جدول يمنح الحروف الأكثر شيوعاً في اللغة الإنجليزية أكثر من رقم (رموز زائدة) لتضليل من يحاول كسر الشفرة:

حرف E: له الرقمان (27 و 13).

حرف A: له الرقمان (07 و 01).

حرف T: له الرقمان (24 و 08).

حرف N: له الرقمان (00 و 18).

حرف O: له الرقمان (19 و 26).

حرف R: له الرقمان (23 و 25).

أما بقية الحروف (مثل B, C, D...) فلها رقم واحد فقط لأنها أقل استخداماً في الكلام.

باستخدام الجدول يصبح من الممكن كتابة كلمة TEETH، التي تحتوي على زوجين من الأحرف المتكررة، كالآتي: 24 27 13 08 31. لمن لا يعرف المفتاح، تعتبر الأعداد الخمسة المكونة للنص المشفَّر مختلفة لكن لن يكون هناك احتمال لتعرُّض المتلقي الحقيقي للرسالة للارتباك. 

الأرجح أن تكون الأحرف الستة المنتقاة هي الأحرف الستة الأكثر انتشارًا في النص الأصلي. على سبيل المثال، إذا كان قرار تحديد أيٍّ من العددين المنْتَقَيَيْنِ يمثل الحرف E قرارًا عشوائيًّا، فسنتوقع أن «يشغل» كلٌّ من العددين حوالي ٦٪ من النص المشفَّر. وعلى وجه العموم، تتمثل نتيجة استخدام الترميز المتناغم في ضمان أن يكون المدرج التكراري المتوقع للنص المشفَّر أكثر انبساطًا من المدرج التكراري للنص الأصلي، وهو ما يجعل عملية الاعتراض من خلال استخدام الإحصاءات اللغوية أكثر صعوبة. 

ملاحظة ١: في هذه الشفرة، نكتب 00، 01، 02 لنمثل الأعداد 0، 1، 2 … إلخ. ففي أي وقت لا تُستخدم فيه المسافات، يُستخدم هذا النوع من التمثيل الرقمي للتمييز بين «اثني عشر» و«واحد يليه اثنان» على سبيل المثال. 

ملاحظة ٢: يعتبر كسر شفرات الاستبدال البسيط سهلًا نسبيًّا ونأمل في أن جميع القرَّاء تمكنوا من فك شفرة فقرة النص المشفَّر عاليَهُ. أما هذا النوع من التشفير الذي نناقشه فيتطلب الكثير من الصبر والحظ. يجب أن يحاول كلُّ مَن يحتاج إلى الاقتناع أو الاستمتاع بفك هذا النوع من الشفرات قراءة النص المشفَّر التالي. تتمثل المعلومات الوحيدة المتوفرة بشأن النص المشفَّر هذا في أن نصًّا إنجليزيًّا جرى تشفيره باستخدام شفرات الاستبدال البسيط بالاستعانة بنظام التشفير المتناغم كما سبق توضيحه أعلاه. المفتاح غير معروف، وهو ليس المفتاح المذكور سابقًا. بالإضافة إلى ذلك، كُتبت الأحرف في مجموعات من خمسة أحرف. (وهو ما يعني عدم قدرة الطرف المعترض على تحديد الكلمات القصيرة، خاصةً تلك التي تتألف من حرف واحد.) لا يعتبر فك مثل هذا النوع من الشفرات مسألة سهلة، ويجب ألا يشعر القراء بضرورة التزامهم بفكها. 

فك التشفير

ما أنك "المستلم الحقيقي" للرسالة وتملك المفتاح (الجدول)، فإن عملية فك التشفير سهلة جداً ولا تسبب أي ارتباك، بينما تظل كابوساً للمتجسس. إليك الطريقة:

١. كيف يفك المستلم الحقيقي الرموز؟

المستلم لا يهتم بوجود رمزين للحرف الواحد، هو ينظر لكل رقم في النص المشفر ويبحث عنه في الجدول ليجد ما يقابله.

إذا وصله الرقم 27 -> يجد في الجدول أنه حرف E.

إذا وصله الرقم 13 -> يجد في الجدول أنه أيضاً حرف E.

النتيجة في الحالتين هي حرف E، لذا الرسالة تكتمل بوضوح دون أي تداخل.

٢. كيف يحاول "محلل الشفرات" فكها؟ (بدون المفتاح)

هنا تكمن القوة؛ فالمحلل الذي يعتمد على تحليل الترددات (Frequency Analysis) سيواجه العقبات التالية:

تضليل التكرار: في اللغة الإنجليزية، حرف E هو الأكثر تكراراً. في الشفرة البسيطة، سيبحث المحلل عن أكثر رمز متكرر ويخمن أنه E. لكن في "الترميز المتناغم"، يتم توزيع ظهور حرف E على رقمين (13 و27)، مما يجعل ترددهما يبدو منخفضاً وعادياً مثل بقية الحروف.

إخفاء الأنماط: الكلمات التي تحتوي على أحرف مزدوجة (مثل EE في TEETH) تظهر في التشفير العادي كرموز متكررة (مثل 05 05)، وهو نمط يسهل كشفه. أما هنا، فقد ظهرت كـ (27 13)، مما يوهم المحلل بأنهما حرفان مختلفان تماماً.

٣. نقاط الضعف (كيف تُكسر رغم قوتها؟)

رغم ذكاء هذه الطريقة، إلا أن خبراء التشفير يكسرونها من خلال:

تحليل المجاورة (Digraphs): يبحث المحللون عن أرقام تظهر دائماً بجانب بعضها. مثلاً، إذا كان الرقم "09" (حرف O) يتبعه دائماً "16" أو "17"، فقد يستنتجون أنها تعبر عن تركيبات لغوية شهيرة.

طول النص: إذا كانت الرسالة طويلة جداً، تبدأ الإحصائيات في الظهور مرة أخرى مهما حاولنا توزيع الرموز.

  التشفير متعدد الأحرف (Polyalphabetic Cipher)، فهذا يعني أننا تركنا خلفنا عالم "الترميز المتناغم" الذي كان يعتمد على جدول واحد ثابت (حتى لو كان للحرف عدة رموز)، لندخل إلى مرحلة أكثر تعقيداً وقوة.

النص الطويل الذي أرفقته هو "اللغز" الذي وضعه المؤلف لاختبار صبرك في القسم السابق، وفك شفرته هو المفتاح لفهم لماذا احتجنا للانتقال إلى التشفير متعدد الأحرف.

ما هو التشفير متعدد الأحرف؟

بدلاً من استخدام جدول واحد (أبجدية واحدة) لكل الرسالة، نستخدم عدة جداول تتبدل مع كل حرف نكتبه. أشهر مثال عليه هو "شفرة فيجينير" (Vigenère Cipher).

إليك الفارق ببساطة:

في التشفير المتناغم (الذي انتهينا منه): حرف E يمثله دائماً (13 أو 27). إذا رأيت 13، فهي دائماً E.

في التشفير متعدد الأحرف (الجديد): حرف E قد يُمثل برقم 10 في الكلمة الأولى، وبرقم 05 في الكلمة الثانية، وبرقم 22 في الكلمة الثالثة.. وهكذا، بناءً على "كلمة سر" (Key Word) تغير القواعد باستمرار.

لماذا ننتقل لهذا النوع؟

لأن النص الطويل الذي وضعته (رغم صعوبته) لا يزال من الممكن كسره لأن "الرموز" تظل ثابتة المعنى (الرقم 12 يمثل نفس الحرف دائماً). أما التشفير متعدد الأحرف، فهو يجعل تحليل الترددات مستحيلاً تقريباً لأنه "يمسح" أي أنماط إحصائية.

 


التشفير وأنواعه  الخوارزميات التاريخية: أمثلة بسيطة

Dr: Mohamed Abd El Hameed

مجموعه من الباحثين حاصلين على درجة الدكتوراه فى التربية , ونقوم بنشر احدث الابحاث facebook
تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة

    جميع الحقوق محفوظة

    تكنولوجيات الحاسب

    2018