المراحل الرئيسية في تطوير التشفير. فترات التطور ومراحل التشفير

لقد غرقت أدوات التشفير القديمة في غياهب النسيان، وهو ما لا يمكن قوله عن خوارزميات التشفير. لا تزال عمليات الإزاحة والاستبدال والتبديل تستخدم في الخوارزميات الحديثة، ولكن مع تعديل كبير في المتانة. على مدار القرون العديدة منذ استخدام هذه الأصفار لأول مرة، تعلم علماء التشفير تقدير كمية المعلومات والإنتروبيا والقوة، ولكن لم يكن هذا هو الحال دائمًا. دعونا نلقي نظرة فاحصة على كيفية عمل الأصفار الأكثر شعبية في تاريخ التشفير وما هي عيوبها.

في مجتمع حديث، حيث يمتلك كل شخص تقريبًا جهازًا إلكترونيًا (أو حتى أكثر من جهاز واحد)، حيث يتم تنفيذ المعاملات بالعملة الإلكترونية كل دقيقة، ويتم إرسال رسائل البريد الإلكتروني السرية، وتوقيع المستندات الإلكترونية، وهناك حاجة إلى التشفير مثل الهواء. يحتاجها المستخدمون لحماية خصوصيتهم. يحتاجها المبرمجون لضمان سلامة الأنظمة التي يصممونها. يحتاج المتسللون إلى فهم نقاط الضعف في الأنظمة أثناء عمليات التدقيق. يحتاج المسؤولون إلى فهم كيفية وأفضل طريقة لحماية بيانات الشركة. لا يمكننا تجاهل مثل هذا الموضوع المهم ونبدأ سلسلة من المقالات المخصصة لمقدمة للتشفير. بالنسبة للمبتدئين، هذه هي الطريقة الأسهل للتعرف على العملات المشفرة؛ وبالنسبة للمحترفين، فهي سبب وجيه لتنظيم معرفتهم. ستة دروس، من البسيط إلى المعقد. إلى الأمام!

شروط

أولا، دعونا نحدد المصطلحات:

  • التشفير هو علم كيفية ضمان سرية الرسالة.
  • تحليل التشفير هو علم كيفية فك رسالة مشفرة دون معرفة المفتاح.
  • فك التشفير هو عملية الحصول على نص عادي باستخدام تحليل الشفرات.
  • فك التشفير هو عملية الحصول على نص عادي باستخدام المفتاح وخوارزمية فك التشفير المتوفرة لتشفير معين.

في عالم التشفير، يعتبر الخلط بين هذه الكلمات سلوكًا سيئًا للغاية.

لماذا أحتاج إلى المعرفة حول التشفير؟

لنفترض أن التشفير ضروري للغاية، ولكن دع الرجال ذوي الشوارب الرياضية يقومون بذلك. لماذا أحتاج إلى معرفة التشفير؟

إذا كنت مستخدمًا عاديًا، فعلى الأقل لضمان خصوصيتك. اليوم، تتمتع الدول الكبرى والمنظمات ذات النفوذ بإمكانية الوصول إلى وسائل المراقبة الشاملة لملايين الأشخاص. لذلك، أصبح التشفير أداة أساسية لضمان السرية والثقة والنزاهة والترخيص للرسائل والمدفوعات الإلكترونية. سيظل انتشار التشفير في كل مكان إحدى الطرق القليلة لحماية المستخدم من التهديدات التي تتعرض لها معلوماته السرية. بمعرفة كيفية عمل بروتوكول أو تشفير معين، وما الذي يجعله جيدًا وأين تكمن نقاط ضعفه، يمكنك اختيار أدوات العمل أو التواصل فقط عبر الإنترنت.

إذا كنت مبرمجًا أو متخصصًا في أمن المعلومات، فلا مفر على الإطلاق من التشفير. أي مشروع كبير يتطلب أمن المعلومات. لا يهم ما تقوم بتطويره: خدمة محتوى، أو مرسل بريد، أو برنامج مراسلة، أو شبكة اجتماعية أو مجرد متجر عبر الإنترنت - توجد في كل مكان بيانات مهمة يجب حمايتها من الاعتراض أو سرقة قاعدة البيانات. يجب حماية كل عملية بواسطة بروتوكولات التشفير. في هذه الحالة، التشفير هو الأداة المناسبة. إذا لم تكن قد واجهتها بعد، فكن مطمئنًا، فهي مسألة وقت فقط بنسبة 100%.

باختصار، يتم استخدام التشفير في كثير من الأحيان أكثر مما قد تتخيل. لذلك حان الوقت لإزالة حجاب السرية عن هذا العلم والتعرف على الجوانب الأكثر إثارة للاهتمام واستخدام قدراته لصالحك.

لماذا دراسة الأصفار القديمة؟

على الإنترنت، يتم استخدام بروتوكولات التشفير لكل طلب تقريبًا. ولكن كيف كان الأمر عندما لم يكن هناك أي أثر للإنترنت؟ لا تظن أنه في تلك الأوقات الأشعث البعيدة لم يكن هناك تشفير. ظهرت طرق التشفير الأولى منذ حوالي أربعة آلاف عام. بالطبع، كانت هذه هي الأصفار الأكثر بدائية وغير مستقرة، ومع ذلك، كان السكان أميين أيضا، لذلك يمكن لهذه الأساليب حماية المعلومات من أعين المتطفلين.

لقد احتاج الناس دائمًا إلى المراسلات السرية، لذلك لم يتوقف التشفير. ومع فك بعض الأصفار، تم اختراع أخرى أكثر مقاومة. تم استبدال الأصفار الورقية بآلات التشفير التي لم يكن لها مثيل بين الناس. حتى عالم الرياضيات ذو الخبرة لم يتمكن من فك التشفير المحسوب على آلة دوارة. مع ظهور أجهزة الكمبيوتر الأولى، زادت متطلبات أمن المعلومات بشكل كبير.

لماذا نحتاج إلى التعرف على مثل هذه الأصفار القديمة وغير المستقرة إذا كان بإمكاننا أن نقرأ على الفور عن DES وRSA - وفويلا، خبير تقريبًا؟ ستساعدك دراسة الأصفار الأولى على فهم سبب الحاجة إلى هذه العملية أو تلك في خوارزمية التشفير الحديثة بشكل أفضل. على سبيل المثال، لم يتم نسيان تشفير التقليب، وهو أحد الخوارزميات البدائية الأولى، ويعتبر التقليب أحد أكثر العمليات شيوعًا في التشفير الحديث. وبالتالي، لكي نفهم بشكل أفضل من أين أتت الخوارزميات الحديثة، نحتاج إلى النظر إلى الوراء عدة آلاف من السنين.

الأصفار التاريخية والمشفرات الأولى

وبحسب المصادر، فإن الطرق الأولى لتشفير النص ظهرت مع ولادة الكتابة. تم استخدام أساليب الكتابة السرية من قبل الحضارات القديمة في الهند وبلاد ما بين النهرين ومصر. تذكر كتابات الهند القديمة طرق تغيير النص، والتي لم يستخدمها الحكام فحسب، بل استخدمها أيضًا الحرفيون الذين أرادوا إخفاء سر حرفتهم. ويعتبر أصل التشفير هو استخدام الهيروغليفية الخاصة في الكتابة المصرية القديمة منذ حوالي أربعة آلاف سنة.

يمكن اعتبار التشفير الأول، الذي نشأ في الحضارات القديمة وما زال ذا صلة إلى حد ما حتى يومنا هذا، هو التشفير البديل. وبعد ذلك بقليل، تم اختراع تشفير التحول، والذي استخدمه يوليوس قيصر، ولهذا سمي باسمه.

بالإضافة إلى الأصفار، من المستحيل عدم ذكر أجهزة التشفير التي طورها علماء الرياضيات القدماء. على سبيل المثال، Scytale هو أول برنامج تشفير تم تطويره في سبارتا. لقد كانت عبارة عن عصا بها شريط من الرق ملفوف بطوله بالكامل. تم تطبيق النص على طول محور العصا، وبعد ذلك تمت إزالة الرق، وتم الحصول على رسالة مشفرة. كان المفتاح هو قطر العصا. ومع ذلك، كانت طريقة التشفير هذه غير مستقرة على الإطلاق - وكان أرسطو هو مؤلف الاختراق. قام بلف شريط من الرق حول عصا مخروطية الشكل حتى ظهرت أجزاء من النص القابل للقراءة.

ومن الأمثلة الصارخة أيضًا على عالم التشفير القديم قرص إينيس - وهو قرص به ثقوب وفقًا لعدد الحروف الأبجدية. تم سحب الخيط بالتتابع في تلك الثقوب التي تتوافق مع حروف الرسالة. قام المستلم بسحب الخيط، وكتب سلسلة من الرسائل وقرأ الرسالة السرية. ومع ذلك، كان لهذا التشفير عيب كبير - يمكن لأي شخص الحصول على الموضوع وكشف الرسالة.

تحويل التشفير

هذا هو واحد من أقدم أنواع التشفير. عملية التشفير بسيطة للغاية. وتتكون من استبدال كل حرف من الرسالة الأصلية بآخر، متباعدة عن الأصل بعدد محدد من المواضع في الأبجدية. يسمى هذا العدد من المواضع بالمفتاح. باستخدام مفتاح من ثلاثة، تسمى هذه الطريقة تشفير قيصر. استخدمه الإمبراطور للمراسلات السرية. لتشفير رسالة ما، تحتاج إلى إنشاء جدول بديل:

أ ب ج د ه و ز ح أنا ي ك ل م ن س ص س ص ق ر ش ضد ث س ذ ض
د ه و ز ح أنا ي ك ل م ن س ص س ص ق ر ش ضد ث س ذ ض أ ب ج

كما ترون، في الصف الثاني يتم إزاحة رموز الأبجدية ثلاثة مواضع "للخلف". لتشفير رسالة، لكل حرف في النص المصدر، يتعين عليك أخذ الحرف المقابل من جدول البحث.

مثال التشفير

مصدر:مرحبًا بروت! كيف حالك؟
نص التشفير:كوالالمبور، إوكسو! كرز دوه بركس؟

فك التشفير

في مرحلة فك التشفير، لدينا النص المشفر والمفتاح يساوي ثلاثة. للحصول على النص الأصلي نبحث عن إزاحة لكل حرف بثلاثة مواضع إلى بداية الأبجدية. لذا، بالنسبة للحرف الأول K، فإن التحويل الثالث سيعني الحرف H. بعد ذلك، نقوم بفك تشفير النص حرفًا تلو الآخر حتى نحصل على العبارة الأصلية Hi, Brut! كيف حالك؟ .

تحليل الشفرات

أسهل طريقة لكسر مثل هذا التشفير هي تجربة جميع القيم الأساسية الممكنة - لا يوجد سوى 25 منها هنا، كل شيء بسيط، ولا فائدة من التوقف.

خيار آخر هو استخدام تحليل التردد للنص. توجد لكل لغة معلومات إحصائية حول تكرار استخدام كل حرف من الحروف الأبجدية ومجموعات الحروف الأكثر شيوعًا. بالنسبة للغة الإنجليزية، على سبيل المثال، متوسط ​​تكرارات الحروف هي كما يلي:

ه 0,12702 ق 0,06327 ش 0,02758 ص 0,01929 س 0,00095
ر 0,09056 ح 0,06094 م 0,02406 ب 0,01492 ض 0,00074
أ 0,08167 ص 0,05987 ث 0,02360 ضد 0,00978
س 0,07507 د 0,04253 و 0,02228 ك 0,00772
أنا 0,06966 ل 0,04025 ز 0,02015 ي 0,00153
ن 0,06749 ج 0,02782 ذ 0,01974 س 0,00150

أما بالنسبة للمجموعات المكونة من حرفين (bigrams)، فيمكنك ملاحظة الاتجاه التالي:

بيجرام نسبة مئوية بيجرام نسبة مئوية
ذ 3,15 هو 2,51
ان 1,72 في 1,69
إيه 1,54 يكرر 1,48
وفاق 1,45 على 1,45
عصام 1,31 ti 1,28
في 1,24 شارع 1,21
أون 1,20 اختصار الثاني 1,18

الفكرة هي أن الحرف الأكثر تكرارًا في النص المشفر لن يكون هو المعيار e، بل شيئًا آخر. وبناء على ذلك، نحن بحاجة إلى العثور على الحرف الأكثر شيوعا في التشفير لدينا. سيكون هذا هو e المشفر وبعد ذلك تحتاج إلى حساب تحوله من e في جدول الاستبدال. القيمة الناتجة هي مفتاحنا!

التشفير البديل

العيب الرئيسي لتشفير التحول هو أن هناك 25 قيمة رئيسية محتملة فقط. حتى قيصر بدأ يشك في أن الكود الخاص به لم يكن أفضل فكرة. ولذلك، تم استبداله بتشفير بديل. من أجل استخدام هذه الخوارزمية، يتم إنشاء جدول بالأبجدية الأصلية، وتحته مباشرة، نفس الأبجدية، ولكن مع إعادة ترتيب الحروف (أو أي مجموعة أخرى من الأحرف):

أ ب ج د ه و ز ح أنا ي ك ل م ن س ص س ص ق ر ش ضد ث س ذ ض
ب ه س ز ث أنا س ضد ل س ش م ص ي ص ق ر ن ك ح و ذ ض أ د ج

مثال التشفير

نحن نتصرف بشكل مشابه للتشفير السابق. لكل حرف من النص المصدر، نأخذ الحرف المقابل من جدول الاستبدال:

مصدر:مرحبًا بروت! كيف حالك؟
نص التشفير: Vl, Enfh!Vrz bnw drf?

فك التشفير

عند فك التشفير، نقوم باستبدال كل حرف نص مشفر بالحرف المقابل من جدول الاستبدال المعروف لدينا: v => h، l => i، وهكذا. وبعد ذلك نحصل على السلسلة الأصلية مرحبًا بروت! كيف حالك؟ .

تحليل الشفرات

يتم أيضًا إجراء تحليل التشفير لهذا التشفير باستخدام تحليل تردد النص. دعونا نلقي نظرة على مثال:

MRJGRJ LK HVW XBSLHBM RI QNWBH ENLHBLJ , LHK SRMLHLXBM , WXRJRPLX , BJG XRPPWNXLBM XWJHNW . LH LK RJW RI HVW MBNQWKH XLHLWK LJ HVW ZRNMG BJG HVW MBNQWKH XLHD LJ WFNRSW. LHK SRSFMBHLRJ LK BERFH 8 PLMMLRJ . MRJGRJ LK GLYLGWG LJHR KWYWNBM SBNHK: HVW XLHD، ZWKHPLJKHWN، HVW ZWKH WJG، BJG HVW WBKH WJG. HVW VWBNH RI MRJGRJ LK HVW XLHD , LHK ILJBJXLBM BJG EFKLJWKK XWJHNW . JFPWNRFK EBJUK، RIILXWK، BJG ILNPK BNW KLHFBHWG HVWNW، LJXMFGLJQ HVW EBJU RI WJQMBJG، HVW KHRXU WAXVBJQW، BJG HVW RMG EBLMWD. IWZ SWRSMW MLYW VWNW، EFH RYWN B PLMMLRJ SWRSMW XRPW HR HVW XLHD HR ZRNU. HVWNW BNW KRPW IBPRFK BJXLWJH EFLMGLJQK ZLHVLJ HVW XLHD . SWNVBSK HVW PRKH KHNLULJQ RI HVWP LK HVW KH . B JG LJ 1066 NWEFLMH ED ZLMMLBP HVW XRJTFWNRN .

وبتحليل تكرار حروف هذا التشفير يظهر ما يلي (قراءة سطراً سطراً، يتم فرز الحروف حسب تكرار الاستخدام):

دبليو-88، إتش-74، إل-67، جي-55، ب-54، كي-52،

ص -51، ن -41، م -36، ف -35، X -29، ز -27،

ف -23، ف -16، ق -16، أنا -15، ض -13، ه -13،

د -11، س -10، يو -5، ص -4، تي -1، يا -1،

أ-1

من المحتمل أن يكون W => e، نظرًا لأن هذا هو الحرف الأكثر تكرارًا في التشفير (انظر جدول متوسط ​​تكرارات الحروف للغة الإنجليزية في التشفير السابق).

بعد ذلك، نحاول العثور على أقصر كلمة تتضمن الحرف W => e، والتي نعرفها بالفعل. نرى أن مجموعة HVW توجد غالبًا في التشفير. ليس من الصعب تخمين ذلك، على الأرجح، هذا هو Trigram، أي أننا حددنا بالفعل ثلاثة أحرف في النص. إذا نظرت إلى النتيجة المتوسطة فلا شك:

MRJGRJ LK the XBSLtBM RI QNeBt ENLtBLJ , LtK SRMLtLXBM , eXRJRPLX , BJG XRPPeNXLBM XeJtNe . Lt LK RJe RI وMBNQeKt XLtLeK LJ وZRNMG BJG وMBNQeKt XLtD LJ eFNRSe. LtK SRSFMBtLRJ LK BERFt 8 PLMMLRJ . MRJGRJ LK GLYLGeG LJtR KeYeNBM SBNtK: the XLtD، ZeKtPLJKteN، the ZeKt eJG، BJG the eBKt eJG. heBNt RI MRJGRJ LK the XLtD , LtK ILJBJXLBM BJG EFKLJeKK XeJtNe . JFPeNRFK EBJUK، وRIILXeK، وBJG ILNPK BNe KLtFBteG theNe، وLJXMFGLJQ وEBJU RI eJQMBJG، وKtRXU eAXhBJQe، وBJG وRMG EBLMeD. IeZ SeRSMe MLYe hene , Eft RYeN B PLMMLRJ SeRSMe XRPe tR the XLtD tR ZRNU . theNe BNe KRPe IBPRFK BJXLeJt EFLMGLJQK ZLthLJ the XLtD . SeNhBSK the PRKt KtNLULJQ RI theP LK the Kt. SBFM \ "K XBtheGNBM , the QNeBteKt RI eJQMLKh XhFNXheK . Lt ZBK EFLMt LJ the 17th XeJtFND ED KLN XhNLKtRSheN ZNeJ . the tRZeN RI MRJGRJ ZBK IRFJGeG ED OFMLFK XBeKBN BJG LJ 1066 NeEF LMt ED ZLMMLBP و XRJTFeNRN Lt ZBK FKeG BK B IRNtNeKK . ب NRDBM SBMBXe، BJG B SNLKRJ JRZ Lt LK B PFKeFP.

عظيم، ثلاثة أحرف معروفة بالفعل. نبحث مرة أخرى عن أقصر الكلمات مع بدائل جديدة معروفة لنا. غالبًا ما يتم استخدام المجموعة، وبما أن الحرف t قد تم فك شفرته بالفعل (HVW => the)، فمن الواضح أنه في نصنا L => i (LH => it). بعد ذلك، ننتقل إلى البحث عن biggrams is وto، لنثبت أن K => s, R => o. ثم ننتبه إلى الأشكال الثلاثية ~ing و و. يوضح تحليل النص أن BJG هو على الأرجح النص المشفر لـ و. بعد استبدال كافة الأحرف التي تحدث بشكل متكرر، نحصل على النص:

موندون هي XaSitaM oI QNeat Enitain، وSoMitiXaM، وeXonoPiX، وXoPPeNXiaM XentNe. إنها واحدة من أكثر المدن شيوعًا في ZoNMd وأهم XitD في eFNoSe. إن SoSFMation الخاص بها هو 8 PiMMion. تنقسم مدينة موندون إلى قديسي سينام: XitD، وZestPinsteN، وطرف Zest، والطرف الشرقي. إن حرارة العالم هي XitD، وIinanXiaM، وEFsiness XentNe. وقد تم وضع كل من nFPeNoFs EanUs وoIIiXes وIiNPs وInXMFdinQ وEanU oI enQMand وstoXU eAXhanQe وoMd EaiMeD. IeZ SeoSMe MiYe hene , Eft oYeN a PiMMion SeoSMe XoPe إلى XitD إلى ZoNU . TheNe aNe soPe IaPoFs EFiMdinQs Zithin the XitD. SeNhaSs the Post stNiUinQ oI theP هو st . SaFM's XathedNaM، QNeatest oI enQMish XhFNXhes. لقد تم تنفيذه في XentFND ED 17th XhNistoSheN ZNen. the ToZeN oI Mondon Zas IoFnded ED OFMiFs XaesaN وفي عام 1066 NeEFiMt ED ZiMMiaP the XonTFeNoN. it Za s Fsed باعتبارها أيون نيس، NoDaM SaMaXe و SNison noZ هو PFseFP .

لندن هي عاصمة بريطانيا العظمى ومركزها السياسي والاقتصادي والتجاري. إنها واحدة من أكبر المدن في العالم وأكبر مدينة في أوروبا . إنهسكانيكونعن8 مليون. لندنيكونمقسمداخلعديدأجزاء: المدينة, وستمنستر, الالغربنهاية, والشرقنهاية. القلبللندنيكونالمدينة, إنهماليوعملمركز. عديدالبنوك, مكاتب, والشركاتنكونتقعهناك, مشتملالبنكلانجلترا, المخزونتبادل, والقديمبيلي. عدد قليلالناسيعيشهنا, لكنزيادةأمليونالناسيأتيلالمدينةلعمل. هناكنكونبعضمشهورعتيقالمبانيداخلالمدينة. ربماالمعظمملفت للنظرلهميكونالشارع. بول"قكاتدرائية, الأعظملإنجليزيالكنائس. هو - هيكانبنيتفيالالسابع عشرقرنبواسطةسيدكريستوفرالنمنمة. البرجللندنكانتأسستبواسطةيوليوسقيصروفي1066 أعيد بناؤهابواسطةوليامالالفاتح. هو - هيكانمستخدممثلأقلعة, أملكيقصر, وأسجن. الآنهو - هييكونأمتحف.

كما ترون، في تحليل الشفرات هذا، كانت أداتنا الرئيسية هي تحليل التردد الإحصائي. دعونا نمضي قدما!

رمز ريتشارد سورج

لا يمكنك التحدث عن الرموز دون أن تقول كلمة واحدة عن الجواسيس. في الماضي القريب، عندما لم تكن هناك أجهزة كمبيوتر، كان ضباط المخابرات هم الذين يحاولون إخفاء المعلومات بشكل أساسي. لا يمكن لعلم التشفير أن يقف مكتوف الأيدي، لأن خدمة الوطن الأم كانت هدفه الأكثر أهمية وضرورة. بالمناسبة، كانت الأصفار السوفييتية، التي طورها متخصصون محليون، هي التي حددت اتجاه تطور التشفير لعقود عديدة قادمة.

دعونا نلقي نظرة على الكود المعروف إلى حد ما لريتشارد سورج، ضابط المخابرات السوفيتي الذي تم إرساله إلى اليابان. تم التفكير في هذا التشفير بأدق التفاصيل. يتم التشفير باللغة الإنجليزية. تحتاج أولاً إلى إنشاء الجدول التالي:

س ش ب دبليو أ ي
ج د ه ف ز ح
أنا ج ك ل م ن
يا ص س ر ت V
X ي ز . /

أولاً نكتب فيها كلمة SUBWAY التي اخترناها. ثم نكتب جميع الحروف الأبجدية الأخرى بالترتيب. الشرطة المائلة تعني كلمة جديدة (فاصل)، والنقطة تعني نفسها. بعد ذلك، يتم ترقيم الحروف الأكثر شيوعًا في الأبجدية الإنجليزية (A، S، I، N، T، O، E، R) حسب ترتيب ظهورها في الجدول:

0) س ش ب دبليو 5) أ ي
ج د 3) ه ف ز ح
1) أنا ج ك ل م 7) ن
2) س ص س 4) ر 6) ت V
X ي ز . /

نبني الجدول نفسه أفقيًا، ونكتب الحروف في صفوف، ونرقمها رأسيًا في أعمدة. هذا يحسن خصائص الخلط.

بعد ذلك، يتم تحويل الجدول إلى الشكل التالي: أولاً، يتم كتابة الحروف الأكثر تكراراً في صف واحد في أعمدة بالترتيب العددي (S، I، E، ...). ثم يتم كتابة جميع الحروف الأخرى، أيضًا في أعمدة في صفوف (C، X، U، D، J، ...). سيوفر مثل هذا الجدول خصائص خلط جيدة وفي نفس الوقت لن "يفسد" تحليل تردد النص المشفر:

0 1 2 3 4 5 6 7 8 9
- س أنا يا ه ر أ ت ن - -
8 ج X ش د ج ص ز ب ك س
9 . دبليو ف ل / ز م ي ح V

الطاولة جاهزة. الآن يمكنك تشفير الرسالة.

مثال التشفير

لنأخذ النص المصدر:

السيد. Xسوفسافرغداً.

لنستخدم الخطوط المائلة للفصل بين الكلمات:

السيد. / X/ سوف/ سافر/ غداً.

دعونا نقسم النص إلى كتل مكونة من أربعة أحرف (فقط لسهولة العرض):

السيد. / X/ وايليرة لبنانية/ وly/ رعمرصف.

الآن يجب تشفير النص باستخدام جدولنا. الخوارزمية هي مثل هذا:

  1. لكل رمز مصدر، نبحث عن الرقم المقابل في العمود الأول (بالنسبة لـ M سيكون 9).
  2. لكل رمز مصدر، نبحث عن الرقم المقابل في الصف الأول (بالنسبة لـ M سيكون 6).
  3. نكتب الأحرف المستلمة واحدًا تلو الآخر (96). إذا كان هناك شرطة بدلاً من الرمز في الصف/العمود الأول، فلا تكتب أي شيء: 96 4 ...
    السيد...
  4. دعنا ننتقل إلى الشخصية التالية. وهكذا.

ونتيجة لذلك، سوف نحصل على النص المشفر التالي:

9649094 81 94 911 93939492 9397946 29624 429190

مر. / X/ دبليوأنالل/ فلي/ تأومأوصف.

بعد ذلك، يتم إعادة تقسيم النص المشفر إلى كتل بنفس الطول مكونة من خمسة أحرف. يمكن ببساطة التخلص من الرموز المتبقية التي تقع ضمن المجموعة الأخيرة غير المكتملة المكونة من خمسة رموز. إذا كان لدينا أكثر من رمزين متبقيين، فعلينا ملؤهما بالأصفار لتكوين مجموعة كاملة مكونة من خمسة. إذا أمكن التخلص من واحدة أو اثنتين، فإنها لا تحمل الكثير من المعلومات، وسيكون من السهل تخمينها من قبل المقر الرئيسي. في حالتنا، لا توجد أحرف إضافية متبقية.

وبعد إعادة التجميع نحصل على النص المشفر التالي:

96490 94819 49119 39394 92939 79462 96244 29190

بعد ذلك، تحتاج إلى تطبيق نطاق معين على النص المشفر الناتج. وببساطة، غاما هي سلسلة من الأرقام التي تم اختيارها لإضافتها إلى النص المشفر الأصلي. على سبيل المثال، إذا كان لدينا جاما 1234 5678 9876 وكان النص المشفر الأصلي يشبه 12222 14444 1555، فإن النص المشفر النهائي بعد تطبيق جاما يبدو مثل مجموعهما - 1234+12222، 14444+5678، 9876+1555.

من أين يمكن الحصول على جاما وكيفية نقلها بهدوء إلى المقر الرئيسي؟ اختار سورج المقياس من الكتاب الإحصائي السنوي الألماني. لا ينبغي لمثل هذا المنشور أن يفاجئ اليابانيين، حيث جاء سورج إلى البلاد تحت ستار صحفي ألماني. أشار سورج إلى الصفحة والعمود حيث بدأ التسلسل، والذي تم تركيبه على النص المشفر في هذه الرسالة. على سبيل المثال، الصفحة 201 والعمود 43. وقد سجل هذه البيانات برقم الإضافة 20143 قبل النص المشفر، والذي بدوره كان مشفرًا بالفعل باستخدام جاما.

بالطبع، يستحق اليوم اختيار مصدر أكثر شهرة لجاما. أي بيانات جدولية شائعة لا تسبب الشك ستفي بالغرض. ولكن للتعرف على التشفير، دعونا نستخدم كود المصدر الأصلي :).

لنفترض أننا اخترنا الصفحة 199 والصف الرابع والعمود الرابع. ومن هنا يبدأ النطاق المطلوب:

324 36 380 230 6683 4358 50 2841

في هذه الحالة، لتطبيق جاما، عليك القيام بما يلي:

19946 { 96490 + 324 94819 + 36 49119 + 380 39394 + 230 92939 + 6683 79462 + 4358 96244 + 50 29190 + 2841 }

ونتيجة لذلك، فإن النص المشفر الناتج سيكون:

19946 96814 94855 49499 39624 99622 83820 96294 32031

فك التشفير

في موسكو، تم فك تشفير هذا النص باستخدام جدول مماثل. أولاً، تم تحليل الرقم الأول المكون من خمسة أرقام، وتم العثور على تسلسل جاما المحدد في الكتاب المرجعي:

{ 96814 - 324 94855 - 36 49499 - 380 39624 - 230 99622 - 6683 83820 - 4358 96294 السيد. Xسوفسافرغداً

تحليل الشفرات

لم يتم فك تشفير Sorge أبدًا بواسطة محللي الشفرات الأعداء. في كثير من الأحيان، اعترضت أجهزة الاستخبارات اليابانية النص المشفر، لكنه سيبقى في شكل أعمدة مكونة من خمسة أرقام تم حفظها في ملفات الجواسيس الذين لم يتم القبض عليهم.

تشفير فيرنام

خلال الحرب العالمية الأولى، استخدم علماء التشفير بشكل فعال تشفير اللوحة لمرة واحدة، أو تشفير فيرنام. وقد ثبت أنه آمن تمامًا من الناحية النظرية، ولكن يجب أن يكون المفتاح بنفس طول الرسالة التي يتم إرسالها. القوة المطلقة هي خاصية لا يمكن فيها تحليل الرسالة المشفرة لأنها لا تعطي المهاجم أي معلومات حول النص العادي.

جوهر تشفير Vernam بسيط للغاية. للقيام بذلك، عليك أن تتذكر العملية "الحصرية أو" أو وحدة الإضافة 2. لذلك، بالنسبة لرسالة النص العادي، سيكون النص المشفر مساويًا لـ:

-- -- - +

ز11011

خلال الحرب العالمية الأولى، تم تحديد الرموز الثنائية للأحرف في أبجدية التلغراف الدولية رقم 2 (ITA2).

في الواقع، على الرغم من قوته التشفيرية، فإن لهذا التشفير عيوبًا أكثر من المزايا:

  • يجب أن يكون المفتاح عبارة عن تسلسل عشوائي تمامًا - ربما يتعين عليك الوقوف ورمي النرد لإنشاء واحد؛
  • مطلوب قناة آمنة للإرسال - ومن المشكوك فيه أن هذا كان متاحًا دائمًا خلال الحرب العالمية الأولى؛
  • إذا تمكن طرف ثالث من التعرف على الرسالة بطريقة أو بأخرى، فيمكنه بسهولة استعادة المفاتيح واستبدال الرسالة؛
  • مطلوب تدمير موثوق لصفحة دفتر الملاحظات - احرقها وأكل الرماد، فلن يعرف العدو بالضبط ما تم تشفيره.

مثال التشفير

مصدر:مرحبًا
مفتاح: AXHJB

نضيف bitwise modulo 2 ونبحث عن الحرف الذي يتوافق معه الكود الناتج في أبجدية التلغراف:

ح⊕أ = 10100⊕00011 = 10111 => س
E⊕X = 00001⊕11101 = 11100 => م
L⊕H = 10010⊕10100 = 00110 => أنا
L⊕J = 10010⊕01011 = 11001 => ب
O⊕B = 11000⊕11001 = 00001 => E

نص التشفير: QMIBE

فك التشفير

يتم تنفيذ فك التشفير باستخدام مفتاح بنفس طريقة التشفير:

ciphertext⊕key = نص عادي

تحليل الشفرات

إذا تم استخدام المفتاح بشكل صحيح، فيمكن للمهاجم تخمين الأحرف فقط. حتى لو كان لديه عدد غير محدود من النصوص المشفرة، ولكنها كلها مشفرة بمفاتيح مختلفة من أحرف مختلفة، فسيكون لديه عدد لا حصر له من الاختلافات في النص الأصلي. وفي الوقت نفسه، يمكنك تخمين معنى النص المصدر فقط من خلال عدد الأحرف.

يمكن بسهولة تحليل تشفير Vernam إذا اخترنا مفتاحًا به رموز متكررة أثناء التشفير. إذا تمكن أحد المهاجمين من الحصول على نصوص متعددة بمفاتيح متداخلة، فيمكنه استعادة النص الأصلي.

دعونا نفكر في الهجوم الذي يكون ممكنًا إذا استخدمنا نفس المفتاح مرتين أثناء التشفير. يطلق عليه هجوم الإدراج.

لنفترض أننا تمكنا من اعتراض رسالة QMIVE مشفرة. نحاول فك التشفير وأقنعنا المرسل بتشفير رسالته مرة أخرى، ولكن في نفس الوقت نضع الرقم 1 كحرف أول (بالطبع، يجب أن يكون المرسل مغفلًا للغاية لتحقيق هذا الشرط، لكن لنفترض أننا نعرف كيفية الإقناع).

ثم نحصل على النص المشفر VDYBJY.

نحن نعلم أن الحرف الأول هو 1. أقوم بحساب الحرف الأول من مفتاح المفتاح السري:

H⊕D = 10100⊕01001 = 11101 => X

قم بتطبيقه على النص الأول واحصل على:

م⊕X = 11100⊕11101 = 00001 => ه

  • أضف رمز النص العادي إلى رمز النص المشفر => اكتشف رمز المفتاح؛
  • أضف رمز المفتاح مع رمز النص المشفر المقابل => نحصل على رمز النص العادي

يتكرر تسلسل العمليات هذا حتى يتم معرفة كافة أحرف النص العادي.

آلات التشفير

بمرور الوقت، بدأ التشفير اليدوي يبدو مستهلكًا للوقت وقليل الفائدة. كان خبراء التشفير يقومون بالتشفير باستمرار، وكان محللو التشفير يحاولون يائسين فك الشفرة. كان من الضروري تسريع العملية وأتمتتها وتعقيد الخوارزمية. تبين أن التشفير البديل هو الأكثر ملاءمة للتعديل. في حين أنه يمكن استرداد النص المشفر يدويًا باستخدام هذه الطريقة دون صعوبة كبيرة، إلا أنه يمكن للجهاز إجراء هذه العملية عدة مرات، وسيصبح من الصعب جدًا استرداد النص.

لذلك، كانت الآلية الرئيسية لبرنامج التشفير عبارة عن قرص به جهات اتصال على كلا الجانبين تتوافق مع أبجديات النص العادي والنص المشفر. تم ربط جهات الاتصال ببعضها البعض وفقًا لقاعدة معينة تسمى تبديل القرص. حدد هذا التخفيف استبدال الحروف في الموضع الأولي للقرص. عندما تغير موضع القرص، تغير التبديل وتغيرت الأبجدية المستخدمة في التشفير.

مثال للعمل

دع الموضع الأولي للقرص يحدد الاستبدال:

أ ب ج د ه و ز ح أنا ي ك ل م ن س ص س ص ق ر ش ضد ث س ذ ض
ب ه س ز ث أنا س ضد ل س ش م ص ي ص ق ر ن ك ح و ذ ض أ د ج

بعد استبدال الحرف الأول من النص الأصلي، يتم تدوير الدوار ويتم إزاحة الاستبدال بمقدار حرف واحد:

أ ب ج د ه و ز ح أنا ي ك ل م ن س ص س ص ق ر ش ضد ث س ذ ض
ه س ز ث أنا س ضد ل س ش م ص ي ص ق ر ن ك ح و ذ ض أ د ج ب

سيتم تشفير الحرف الثاني حسب الأبجدية الجديدة. وبعد استبداله يتحرك الدوار مرة أخرى وهكذا حسب عدد الأحرف في الرسالة المشفرة الأصلية.

لغز

أول آلة تشفير دوارة كانت آلة إنجما، والتي استخدمتها ألمانيا خلال الحرب العالمية الثانية. كان لديه ثلاثة دوارات متصلة ببعضها البعض. عندما يدور الدوار الأول، تقع الحلقة المتصلة به في أخدود القرص الثاني وتدفعه. وبالمثل، يتم التحكم في تكرارات الدوار الثالث بواسطة الدوار الثاني. ونتيجة لذلك، في كل مرة تضغط فيها على مفتاح الجهاز، يتم ترميز نفس الحرف بمعاني مختلفة تمامًا.

عند التشفير، كان من الضروري مراعاة الموضع الأولي للدوارات وترتيبها ومواضع الحلقات. يتم استخدام لوحة التوصيل للاستبدال المزدوج للحروف. يقوم العاكس بإجراء الاستبدال النهائي للتحقق من المراسلات بين عمليات التشفير وفك التشفير. ألق نظرة على تصميم Enigma:

في الشكل، يبرز خط سميك كيفية إدخال الحرف A من لوحة المفاتيح، وتشفيره بواسطة قابس، ومروره عبر ثلاث دوارات، واستبداله على العاكس، والخروج بالحرف المشفر D.

كان اللغز يعتبر غير معرض للخطر لفترة طويلة. قام الألمان بتغيير موضع المقابس والأقراص وتخطيطها وموضعها كل يوم. خلال الحرب، قاموا بتشفير سلسلة قصيرة من الرسائل كل يوم، والتي تم تشفيرها مرتين وإرسالها في بداية الرسالة. قام المستلم بفك تشفير المفتاح وضبط إعدادات الجهاز وفقًا لهذا المفتاح. كان هذا الاستخدام المتكرر لنفس المفتاح هو الذي سمح للمحللين في بلتشلي بارك (وحدة التشفير الرئيسية في المملكة المتحدة) بفك التشفير الألماني.

في الواقع، آلية إنجما ليست مستقرة، لأن المقابس والعاكس يؤديان عمليات حصرية متبادلة. باستخدام تحليل التردد لنص مشفر كبير بما فيه الكفاية، من الممكن تحديد موضع الدوارات باستخدام القوة الغاشمة. وبسبب نقاط الضعف هذه، تظل لعبة إنجما مجرد معرض في متحف بلتشلي بارك.

سيجابا

وبعد مرور عشر سنوات، قام الجيش الأمريكي بتطوير آلة التشفير الدوارة Sigaba، والتي تجاوزت بشكل كبير سلفها في الخصائص. يحتوي "Sigaba" على ثلاث كتل من خمسة دوارات وآلية طباعة. تم استخدام التشفير على هذا الجهاز من قبل الجيش والبحرية الأمريكية حتى الخمسينيات من القرن الماضي، عندما تم استبداله بتعديل أحدث، KL-7. وكما هو معروف، لم يتم اختراق هذه الآلة الدوارة أبدًا.

أرجواني

عند الحديث عن آليات التشفير الشهيرة، لا يسع المرء إلا أن يذكر آلة التشفير اليابانية الأرجوانية، كما أطلق عليها الأمريكيون. اعتمد تشفير بيربل أيضًا على حركة أربعة دوارات، وكان المفتاح السري يُعطى مرة واحدة يوميًا. تم إدخال النص من لوحة المفاتيح، واستبداله بنص مشفر باستخدام الدوارات، وإخراجه مطبوعًا على الورق. عند فك التشفير، تم تكرار عملية المرور المتسلسل عبر الدوارات بترتيب عكسي. هذا النظام مستقر تماما. ومع ذلك، من الناحية العملية، أدت الأخطاء في اختيار المفاتيح إلى تكرار بيربل لمصير اللغز الألماني. تم اختراقه من قبل قسم تحليل الشفرات الأمريكي.

الاستنتاجات

توضح لنا الخبرة المكتسبة من تاريخ التشفير أهمية اختيار المفتاح السري وتكرار تغيير المفتاح. الأخطاء في هذه العملية الشاقة تجعل أي نظام تشفير أقل قوة مما يمكن أن يكون عليه. في المرة القادمة سنتحدث عن توزيع المفاتيح.

الروابط:

هذا هو الدرس الأول في سلسلة "الغوص في التشفير". جميع دروس السلسلة بالترتيب الزمني:

  • دروس التشفير. الأصفار الأساسية. الجزء 1.الأساسيات، الأصفار التاريخية، كيفية عمل الأصفار الإزاحية، الإحلال، ريتشارد سورج، شفرات فيرنام وآلات التشفير (ويتم تحليلها) (هل أنت هنا)
  • . الجزء 2.ما هو وكيف يتم توزيع المفاتيح وكيفية اختيار مفتاح قوي
  • ما هي شبكة Feistel، وما هي شفرات الكتل المحلية المستخدمة في البروتوكولات الحديثة - GOST 28147-89، "Kuznechik"
  • الدرس 4. الأصفار الأجنبية الحديثة. ما هو وكيف تعمل وما الفرق بين 3DES وAES وBlowfish وIDEA وThreefish من بروس شنايدر
  • الدرس الخامس: التوقيع الالكتروني. أنواع التوقيعات الإلكترونية وكيفية عملها وكيفية استخدامها
  • الدرس السادس. التشفير الكمي. ما هو وأين يستخدم وكيف يساعد في توزيع المفاتيح السرية وتوليد أرقام عشوائية وتوقيعات إلكترونية

[إجمالي الأصوات: 5 المتوسط: 3.8/5]

آخر تحديث بواسطة في 28 يونيو 2016.

منذ ما يقرب من أربعة آلاف عام، في مدينة منة خوفو على ضفاف النيل، قام كاتب مصري برسم الحروف الهيروغليفية التي تحكي قصة حياة سيده. ومن خلال القيام بذلك، أصبح مؤسس التاريخ الموثق للتشفير.

ديفيد كان، خبير الكود والتشفير، مستشار الكونجرس الأمريكي في قضايا التشفير.

منذ ما يقرب من أربعة آلاف عام، في مدينة منة خوفو على ضفاف النيل، قام كاتب مصري برسم الحروف الهيروغليفية التي تحكي قصة حياة سيده. ومن خلال القيام بذلك، أصبح مؤسس التاريخ الموثق للتشفير.

ولم يكن هذا النظام كتابة سرية بالمعنى الذي نفهمه في العالم الحديث. ولتصنيف نقشه، لم يستخدم الناسخ المصري أي تشفير كامل. نقش بقي حتى يومنا هذا، محفور حوالي عام 1900 قبل الميلاد. ه. على قبر رجل نبيل يدعى خنومحتب، فقط في بعض الأماكن يتكون من رموز هيروغليفية غير عادية بدلاً من الهيروغليفية الأكثر شيوعًا. ويوجد معظمها في العشرين عمودًا الأخيرة التي تسرد الآثار التي بناها خنوم حتب تكريمًا للفرعون أمنمحات الثاني. لقد حاول الناسخ المجهول الاسم أن لا يجعل قراءة النص صعبة، بل أن يعطيه أهمية أكبر، كما في بعض الأقوال في مناسبة مهمة يكتبون، على سبيل المثال، "في سنة ألف وثمانمائة وثلاثة وستين من الميلاد" للمسيح"، بدلًا من أن يكتب ببساطة وبدون أي فكرة: "في عام 1863". في الوقت نفسه، على الرغم من أن الناسخ لم يستخدم التشفير، إلا أنه استخدم بلا شك أحد العناصر الأساسية للتشفير - التحويل المتعمد للرموز المكتوبة. هذا هو أقدم نص معروف لنا خضع لمثل هذه التغييرات.

مع ازدهار الحضارة المصرية القديمة وتحسن الكتابة، زاد عدد مقابر الموتى المبجلين، وأصبحت تحولات النصوص على جدران المقابر أكثر تعقيدًا. بمرور الوقت، بدأ الكتبة في استبدال الشكل الهيروغليفي المعتاد للحرف، مثل الفم المرسوم من الأمام، بشكل مختلف، مثل الفم المرسوم بشكل جانبي. وأدخلوا كتابات هيروغليفية جديدة، يعبر صوتها الأول عن الحرف المطلوب، مثل صورة الخنزير. في بعض الأحيان كان نطق اثنين من الهيروغليفية مختلفا، لكن صورتهما تشبه بعضها البعض. من وقت لآخر، استخدم الكتبة الهيروغليفية باعتبارها ريبوس، تماما كما، على سبيل المثال، في اللغة الإنجليزية، يمكن أن تعني صورة النحلة الحرف "B". كانت هذه التحولات في الأصل من سمات الكتابة المصرية العادية: وبمساعدتها اكتسبت الهيروغليفية معانيها السليمة. وفي المستقبل، أصبحت أكثر تعقيدًا وأكثر اصطناعية.

تم العثور على مثل هذه التغييرات في العديد من الأماكن - في نقوش شواهد القبور التي تمدح الموتى، وفي ترنيمة تكريما لتحوت وعلى تابوت الفرعون سيتي الأول. ولا توجد محاولة لإخفاء المعنى الحقيقي للنص. معظم النقوش مكررة بالشكل المعتاد بجانب النقوش المعدلة. لماذا إذن تفعل هذا؟ في كثير من الأحيان لنفس الغرض المحدد كما هو الحال في مقبرة خنوم حتب - لإثارة إعجاب القارئ. في بعض الأحيان من أجل التباهي بالخط أو من أجل الجمال. أقل في كثير من الأحيان - لتعكس النطق المناسب لذلك الوقت.

لكن تدريجيًا بدأت العديد من النقوش في تحقيق هدف آخر مهم للتشفير - السرية. في بعض الحالات، كانت السرية ضرورية لتعزيز الغموض، وبالتالي قوة السحر في النصوص الجنائزية. في كثير من الأحيان، تنبع السرية من رغبة المصريين القدماء المفهومة في إجبار المارة على قراءة مرثياتهم وبالتالي التعبير للموتى عن البركات الواردة في نقوش شواهد القبور. في مصر القديمة، مع إيمانها الراسخ بالحياة الآخرة، وصل عدد نقوش المقابر بسرعة إلى نقطة تراجع فيها اهتمام المارة بها. ولإحياء الاهتمام السابق بالنقوش، تعمد الكتبة جعلها غامضة إلى حد ما. لقد أدخلوا علامات التشفير لجذب انتباه القارئ وجعله يفكر ويجعله يرغب في كشف معناها. لكن هذه الأساليب كانت غير ناجحة تماما. وبدلاً من إثارة اهتمام القارئ، فقد أفسدوا حتى أدنى رغبة في قراءة المرثيات التي تثير غضب الجميع. لذلك، بعد وقت قصير من ظهور التشفير "شاهد القبر"، تم التخلي عنه.

لذا، فإن إضافة عنصر السرية إلى تحويل الحروف الهيروغليفية أدى إلى ظهور التشفير. صحيح أن الأمر كان أشبه بلعبة، لأن الهدف كان تأخير الحل لفترة قصيرة جدًا فقط. ولذلك، كان تحليل الشفرات أيضًا يتعلق فقط بحل اللغز. وهكذا، كان تحليل الشفرات المصري القديم شبه علم، على عكس تحليل الشفرات الحديث، الذي أصبح مجالًا خطيرًا للغاية للمعرفة العلمية. ومع ذلك، كل الأشياء العظيمة لها بدايات متواضعة. تضمنت الكتابة الهيروغليفية في مصر القديمة، على الرغم من أنها في شكل غير كامل، عنصرين مهمين - السرية وتحويل النص، اللذين يشكلان السمات الأساسية للتشفير.

وهكذا ولد علم التشفير. لمدة 3000 عام لم يكن تطورها تقدميًا. وفي بعض الأماكن، ظهر علم التشفير بشكل مستقل ثم اختفى مع الحضارات التي ولدته. وفي حالات أخرى، نجت من خلال اختراق المعالم الأدبية. واستنادًا إلى أساسها الأدبي، تمكنت الأجيال اللاحقة من الصعود إلى آفاق جديدة في علم التشفير. لكن التقدم نحوها كان بطيئا ومتقطعا للغاية. لقد ضاع أكثر مما تم إنقاذه. إن الكثير من التاريخ القديم لعلم التشفير عبارة عن باقة متنوعة من الزهور المتنوعة التي تم اختيارها بشكل سيء تتفتح وتتفتح وتتلاشى في وقت واحد. اكتسبت المعرفة المتراكمة نطاقًا فقط في بداية عصر النهضة الأوروبية.

في الهند، وهي دولة ذات حضارة قديمة ومتطورة للغاية، استخدم الناس عدة أنواع من الكتابة السرية منذ زمن سحيق. في الأطروحة الهندية الكلاسيكية القديمة عن فن الحكم، والتي كتبت في الفترة ما بين 321 و300 قبل الميلاد. على سبيل المثال، يوصى بأن يقوم رئيس وكالة التجسس بتكليف عملائه بمهام باستخدام الكتابة السرية. وهناك ينصح الدبلوماسيون باللجوء إلى تحليل الشفرات للحصول على بيانات استخباراتية: “إذا كان من المستحيل التحدث مع الناس، فليسأل السفير عما يحدث مع العدو من خطابات المتسولين أو السكارى أو المجانين أو النائمين أو من العلامات التقليدية والنقوش والرسومات في المعابد وأماكن الحج. وعلى الرغم من أن مؤلف الرسالة لا يعطي أي تلميح حول كيفية قراءة التشفير بالضبط، فإن حقيقة معرفته بإمكانية فك رموزه تشير إلى بعض التطور في مجال تحليل الشفرات. علاوة على ذلك، ولأول مرة في تاريخ البشرية، يتم ذكر تحليل الشفرات هنا لأغراض سياسية.

لم يفلت الكتاب المقدس من الاتصال بالأصفار (أو، بشكل أكثر دقة، مع أسلاف الأصفار، لأنه يفتقر إلى عنصر السرية). وكما هو الحال مع الكتابة الهيروغليفية الموجودة على مقبرة خنوم حتب، فإن التحولات النصية تتم في الكتاب المقدس دون أي رغبة واضحة في إخفاء محتوى النص. من الواضح أن السبب الرئيسي كان رغبة الناسخ في تخليد نفسه عن طريق تغيير النص، والذي ستتم إعادة كتابته بعناية مرة أخرى في وقت لاحق والسماح لجزء من شخصيته بالانتقال عبر القرون.

يرتبط "التشفير" الأكثر شهرة في الكتاب المقدس بقصة كيف بدأت يد بشرية، في خضم وليمة عند الملك البابلي بيلشاصر، في كتابة كلمات مشؤومة على الحائط: "مين، تكيل، فارس". ومع ذلك، فإن اللغز ليس هو ما تعنيه هذه الكلمات. وليس من الواضح لماذا لم يتمكن حكماء الملك من كشف معناها.

الكلمات "مني" و"تكيل" و"فارس" نفسها مأخوذة من اللغة الآرامية، وهي لغة مرتبطة بالعبرية، وتعني "أحصى" و"وزن" و"مقسم". عندما استدعى بيلشاصر النبي دانيال، قرأ الأخير النقش بسهولة وقدم تفسيرًا لهذه الكلمات الثلاث: "أحصى الله مملكتك وأنهىها. tekel - تم وزنك ووجدت خفيفًا جدًا ؛ فارس – قسمت مملكتك وأعطيت لمادي وفارس”.

يمكن أن يعني النقش "mene، tekel، فارس" أيضًا أسماء الوحدات النقدية - مينا، تكيل (1/60 مينا) وفارس (1/2 مينا). إن إدراجهم بهذا الترتيب يرمز إلى انهيار الإمبراطورية البابلية.

ونظراً لاحتمال كل هذه التفسيرات، يبدو غريباً أن حكماء بابل فشلوا في قراءة الكتابة المشؤومة على الحائط. ربما كانوا خائفين من إخبار بيلشاصر بأخبار سيئة، أو ربما فتح الرب عيني دانيال فقط. مهما كان الأمر، تمكن دانيال فقط من حل هذا اللغز، ونتيجة لذلك أصبح أول محلل شفر مشهور. وبما أن هذه قصة توراتية، فإن مكافأة تحليل الشفرات الناجح، وفقًا للكتاب المقدس، تجاوزت بكثير أي مكافآت لاحقة لنجاحات مماثلة في فك التشفير: "حينئذ... ألبسو دانيال ثوبًا قرمزيًا، ووضعوا سلسلة ذهبية حول عنقه". وأعلن حاكمه الثالث في المملكة."

في أوروبا، ظل التشفير راكدًا حتى ظهور عصر النهضة. كانت أنظمة التشفير المستخدمة بسيطة للغاية - تمت كتابة العبارات عموديًا أو بترتيب عكسي، وتم استبدال حروف العلة بنقاط، وتم استخدام الأبجديات الأجنبية (على سبيل المثال، العبرية والأرمنية)، وتم استبدال كل حرف من النص العادي بالحرف الذي يليه. علاوة على ذلك، خلال كل هذه السنوات، أصيب علم التشفير بمرض استمر حتى عصور لاحقة، وهو اعتقاد كثير من الناس أن التشفير وتحليل الشفرات كانا من أشكال السحر الأسود.

منذ الأيام الأولى لوجوده، سعى التشفير إلى إخفاء محتويات الأقسام المهمة من المستندات المكتوبة المتعلقة بمجالات السحر مثل الكهانة والتعاويذ. في إحدى المخطوطات عن السحر التي يعود تاريخها إلى القرن الثالث الميلادي. على سبيل المثال، يُستخدم رمز لإخفاء أجزاء مهمة من وصفات السحر. غالبًا ما كان يُستخدم علم التشفير في خدمة السحر خلال العصور الوسطى، وحتى في عصر النهضة، استخدم الكيميائيون الأصفار لإفراز أجزاء مهمة من صيغ الحصول على "حجر الفلاسفة".

كانت أوجه التشابه بين السحر والتشفير بسبب عوامل أخرى. بالإضافة إلى التشفير، تم استخدام رموز غامضة في مجالات غامضة من المعرفة السحرية مثل علم التنجيم والكيمياء، حيث، مثل علامات النص العادي، كان لكل كوكب وكل مادة كيميائية علامة خاصة. مثل الكلمات المشفرة، كانت التعاويذ والصيغ السحرية مثل "تعويذة" تبدو وكأنها هراء، ولكنها كانت في الواقع قوية في معناها الخفي.

بالإضافة إلى ذلك، فإن العديد من الأشخاص الذين تفاخروا بقدرتهم على حل الرموز، تفاخروا أيضًا بقدرتهم على سماع أصوات البشر أثناء وجودهم في أعماق الأرض، أو موهبة التخاطر. وبطبيعة الحال، بدأت مناقشة هذين المجالين معًا - كما يقولون، لقد تطورا دائمًا جنبًا إلى جنب.

فكرة أن تحليل الشفرات هو بطبيعته سحر أسود تنبع أيضًا من التشابه السطحي بين تحليل الشفرات وقراءة الطالع. يبدو أن استخراج المعنى من النص المشفر يشبه تمامًا اكتساب المعرفة من خلال دراسة مواقع النجوم والكواكب، وطول الخطوط وأماكن تقاطعها في راحة اليد، ودواخل الأغنام، وموضع تفل القهوة في الكوب. المظهر كان له الأسبقية على الواقع. لقد رأى أصحاب التفكير البسيط السحر حتى في عملية فك الرموز العادية. آخرون، أكثر خبرة، رأوا ذلك في تحليل الشفرات، حيث أن الكشف عن شيء مخفي بعمق بدا لهم غير مفهوم وخارق للطبيعة.

في أي من الحالات المذكورة أعلاه لاستخدام الكتابة السرية، لا يوجد تأكيد على وجود تحليل الشفرات كعلم. من وقت لآخر، حدثت حالات فك تشفير النص. وهذا ما تؤكده القصص مع النبي دانيال أو مع بعض المصريين الذين كشفوا النقوش الهيروغليفية الفردية على الآثار الجنائزية. لكن تحليل الشفرات العلمي لم يكن موجودًا سواء في مصر أو الهند أو في أوروبا حتى عام 1400. لم يكن هناك سوى التشفير.

كان العرب أول من اكتشف ووصف طرق تحليل الشفرات. لقد أنشأ هؤلاء الأشخاص في ذلك الوقت واحدة من أكثر الحضارات تقدمًا التي عرفها التاريخ على الإطلاق. وازدهرت العلوم العربية. وأصبح الطب والرياضيات عند العرب الأفضل في العالم. انتشرت الحرف . إن الطاقة الإبداعية القوية للثقافة العربية، والتي حرمها الإسلام من الرسم والنحت، أثمرت في مجال الأدب. لقد انتشر تكوين الألغاز اللفظية والتورية والتورية على نطاق واسع. كانت القواعد هي الموضوع الأكاديمي الرئيسي وتضمنت الكتابة السرية.

أظهر العرب اهتمامًا بالتشفير مبكرًا. في عام 855، قام عالم عربي يُدعى أبو بكر أحمد بن علي بن وحشية النبطي بتضمين العديد من أبجديات التشفير الكلاسيكية في كتابه كتاب سعي الإنسان العظيم لكشف أسرار الكتابة القديمة. إحدى أبجديات التشفير هذه، تسمى "داودي" (سميت على اسم الملك الإسرائيلي داود)، تم استخدامها لتشفير الأطروحات حول السحر الأسود. وكانت تتألف من الحروف المعدلة للأبجدية العبرية. ونجا الآخر حتى وقت لاحق: في عام 1775 تم استخدامه في رسالة من جاسوس أرسلها إلى الوصي على الجزائر العاصمة.

وقد تم شرح معرفة العرب في مجال علم التشفير بالتفصيل في عمل شهاب كلكشندي، وهو موسوعة ضخمة مكونة من 14 مجلدا كتبت عام 1412 من أجل إعطاء نظرة منهجية لجميع مجالات المعرفة الهامة. وقد احتوى القسم تحت العنوان العام "في ما يتعلق بإخفاء الرسائل السرية في الرسائل" على قسمين: أحدهما يتناول الأفعال والإشارات الرمزية، والآخر يتناول الحبر التعاطفي وعلم التشفير. ولأول مرة في تاريخ الأصفار، قدمت الموسوعة قائمة بأنظمة التبديل والاستبدال. علاوة على ذلك، فإن العنصر الخامس في القائمة كان المرة الأولى التي يتم فيها ذكر تشفير يتميز بأكثر من استبدال لأحرف النص العادي. ومع ذلك، على الرغم من أهمية هذه الحقيقة، فقد طغى عليها أول وصف على الإطلاق للدراسة التحليلية للنص المشفر.

ومن الواضح أنه ينبغي البحث عن أصوله في الدراسة المكثفة والدقيقة للقرآن من قبل العديد من مدارس النحويين العرب. وقاموا، إلى جانب دراسات أخرى، بإحصاء تكرار ظهور الكلمات، محاولين تجميع تسلسل زمني لسور القرآن، ودراسة صوتيات الكلمات لتحديد ما إذا كانت عربية حقًا أم أنها مستعارة من لغات أخرى. كما لعب تطور المعجم دورًا كبيرًا في اكتشاف الأنماط اللغوية التي أدت إلى ظهور تحليل الشفرات بين العرب. بعد كل شيء، عند تجميع القواميس، كان على المؤلفين أن يأخذوا في الاعتبار تكرار ظهور الحروف، وكذلك الحروف التي يمكن أن تقف بجانب بعضها البعض وتلك التي لم يتم العثور عليها مطلقًا في نفس الحي.

يبدأ كالكاشاندي عرضه لأساليب تحليل الشفرات بالشيء الرئيسي: يجب أن يعرف محلل الشفرات اللغة التي كتب بها التشفير. وبما أن اللغة العربية "أنبل اللغات وأجملها" هي "من أكثر اللغات انتشاراً"، فإننا نورد أدناه وصفاً مطولاً لخصائصها اللغوية. بالإضافة إلى ذلك، يتم الإشارة إلى قوائم الحروف التي لا تظهر أبدًا معًا في كلمة واحدة والحروف التي نادرًا ما تظهر في نفس الحي، بالإضافة إلى مجموعات الحروف التي لا يمكن العثور عليها في الكلمات. والأخيرة عبارة عن قائمة بالحروف ترتيبا على “تكرار استعمالها في اللغة العربية في ضوء نتائج دراسة القرآن الكريم”. حتى أن كالكاشندي يشير إلى أنه “في الأعمال غير القرآنية، قد يكون تكرار الاستخدام مختلفًا”. ويمضي فيقول:

"إذا كنت ترغب في قراءة رسالة تلقيتها في شكل مشفر، فابدأ أولاً في عد الحروف، ثم احسب عدد المرات التي يتكرر فيها كل حرف، وقم بتلخيصها في كل حالة على حدة. إذا كان مخترع التشفير حريصاً جداً على إخفاء كل الحدود بين الكلمات في الرسالة، فإن أول مشكلة يجب حلها هي إيجاد العلامة التي تفصل بين الكلمات. يتم ذلك على النحو التالي: تأخذ حرفًا وتعمل على افتراض أن الحرف التالي هو رمز يقسم الكلمات. وبهذه الطريقة تدرس الرسالة بأكملها، مع الأخذ في الاعتبار المجموعات المختلفة من الحروف التي يمكن أن تتكون منها الكلمات... إذا نجح الأمر، فكل شيء على ما يرام؛ إذا لم يكن الأمر كذلك، فتأخذ الحرف التالي، وما إلى ذلك، حتى تتمكن من وضع علامة التقسيم بين الكلمات. ثم تحتاج إلى العثور على الحروف التي تظهر في أغلب الأحيان في الرسالة ومقارنتها بنمط تكرار الحروف المذكور سابقًا. عندما ترى حرفًا واحدًا يظهر أكثر من غيره في رسالة معينة، فإنك تفترض أنه الحرف "ألف". ثم تفترض أن الحرف التالي الأكثر شيوعًا هو "لام". يجب التأكد من دقة تخمينك من خلال حقيقة أن حرف "لام" يتبع حرف "ألف" في معظم السياقات... ثم يجب أن تتكون الكلمات الأولى التي تحاول حلها في الرسالة من حرفين. ويتم ذلك عن طريق تقييم مجموعات الحروف الأكثر احتمالية حتى تتأكد من أنك على المسار الصحيح. ثم تنظر إلى علاماتهم وتكتب ما يعادلها كلما ظهرت في الرسالة. تحتاج إلى تطبيق نفس المبدأ تمامًا على الكلمات المكونة من ثلاثة أحرف في هذه الرسالة حتى تتأكد من أنك على وشك الوصول إلى شيء ما. تكتب معادلات من الرسالة بأكملها. وينطبق نفس المبدأ على الكلمات المكونة من أربعة وخمسة أحرف، وطريقة التشغيل هي نفسها. كلما ظهر أي شك، عليك أن تضع افتراضين أو ثلاثة افتراضات أو أكثر وتكتب كل منها حتى يتم تأكيدها على أساس كلمة أخرى.

وبعد توضيح ذلك، يعطي كالكاشندي مثالاً على كسر التشفير. يتكون التشفير القابل للفك من سطرين شعريين مشفرين باستخدام الرموز التقليدية. وفي الختام، يشير كالكاشندي إلى أنه لم يتم استخدام ثمانية أحرف، وأن هذه هي نفس الحروف التي تظهر في نهاية القائمة المجمعة حسب تكرار حدوثها. ويشير: "ومع ذلك، فهذه حادثة بسيطة: لا يجوز وضع الحرف في المكان الذي يجب أن يشغله في القائمة أعلاه". تشير مثل هذه الملاحظة إلى خبرة واسعة في مجال تحليل الشفرات. لتوضيح حرف i، يقدم كالكاشندي مثالًا ثانيًا لتحليل الشفرات لتشفير طويل نوعًا ما. بهذا المثال أنهى القسم الخاص بعلم التشفير.

لم يذكر التاريخ مدى استخدام العرب لمهاراتهم الرائعة في تحليل الشفرات، والتي أظهرها كالكاشندي، لكسر التشفير العسكري والدبلوماسي أو تأثير ذلك على التاريخ الإسلامي. ومع ذلك، فمن الواضح تماما أن هذه المعرفة سرعان ما توقفت عن تطبيقها في الممارسة العملية وتم نسيانها. وتظهر إحدى الحلقات، بعد مرور 300 عام تقريبًا، بوضوح التدهور الذي حدث.

في عام 1600، أرسل السلطان المغربي أحمد المنصور سفارة إلى الملكة الإنجليزية إليزابيث الأولى، برئاسة رجل موثوق به - الوزير عبد الواحد بن مسعود بن محمد عنون. كان من المفترض أن تعقد السفارة تحالفًا مع إنجلترا موجهًا ضد إسبانيا. أرسل أنون إلى منزله رسالة مشفرة مع بديل بسيط، والتي وقعت بعد فترة وجيزة في أيدي عربي. ربما كان العربي رجلاً ذكياً، لكنه للأسف لم يكن يعرف شيئاً عن التراث العربي الكبير في مجال تحليل الشفرات. والدليل على ذلك مذكرة تذكارية كتب فيها:

"الحمد لله! بشأن كتاب الوزير عبد الواحد بن مسعود بن محمد عنون.

لقد وجدت رسالة مكتوبة بيده، ذكر فيها، بمساعدة الإشارات السرية، بعض المعلومات الموجهة إلى سيدنا أحمد المنصور. هذه المعلومة تخص سلطانة المسيحيين (عذابهم الله!) الذين كانوا يعيشون في بلد اسمه لندن... منذ اللحظة التي وصلتني فيها هذه الرسالة كنت أدرس العلامات الواردة فيها باستمرار من وقت لآخر. ومرت حوالي 15 سنة حتى جاء الوقت الذي فهمني فيه الله هذه العلامات، مع أن أحداً لم يعلمني ذلك..."

لقد استخدم الناس التشفير والتشفير منذ آلاف السنين لحماية أسرارهم. وبقدر ما من التقليد، يمكن أن تبدأ هذه القصة بمصر القديمة.

مصر القديمة

تم العثور على أقدم نص يحتوي على عناصر التشفير في مقبرة النبيل المصري القديم خنومحتب الثاني، ولي العهد وحاكم مدينة منة خوفو، الذي عاش منذ ما يقرب من 4000 عام. في مكان ما حوالي عام 1900 قبل الميلاد. ووصف كاتب خنومحتب حياة سيده في مقبرته. ومن بين الحروف الهيروغليفية، استخدم العديد من الرموز غير العادية التي تخفي المعنى المباشر للنص. طريقة التشفير هذه هي في الواقع تشفير بديل، حيث يتم استبدال عناصر النص الأصلي بعناصر أخرى وفقًا لقواعد معينة.

رموز من مقبرة خنومحتب الثاني وتفسيرها

مع تطور الثقافة المصرية، أصبحت بدائل الهيروغليفية أكثر شيوعًا. هناك روايات مختلفة عن سبب استخدام المصريين لنظام التشفير هذا. ووفقا لإحدى الروايات، فقد أرادوا حماية طقوسهم الدينية من الناس العاديين. وفقًا لنسخة أخرى، بهذه الطريقة أعطى النساخ النص مظهرًا رسميًا معينًا، تمامًا كما يستخدم المحامون في عصرنا تعبيرات محددة لتحل محل الكلمات العادية. وكما هو الحال الآن، ربما كان التشفير المصري أيضًا وسيلة الكاتب لإثارة إعجاب الآخرين، مما يدل على أنه يستطيع التواصل على مستوى أعلى مما يستطيعون.

اليونان القديمة

حوالي 500 قبل الميلاد. طور الإسبرطيون جهازًا يسمى scytale، مصممًا لإرسال واستقبال الرسائل السرية. كانت عبارة عن أسطوانة ملفوفة بشكل حلزوني بشريط ضيق من الرق. كانت الرسالة مكتوبة على طول الشريط، ولكن إذا تم فتح الشريط، يصبح غير قابل للقراءة. لقراءة النص، كان هناك حاجة إلى متجول من نفس القطر. فقط في هذه الحالة تم وضع الحروف في صف واحد لاستعادة الرسالة الأصلية.


مثال للمتجول

Skitala هو مثال على تشفير التقليب حيث يتم تبديل عناصر النص الأصلي بدلاً من استبدالها برموز أخرى. وفقًا للمعايير الحديثة، سيكون من السهل جدًا اختراق التجوال، ولكن قبل 2500 عام، كان عدد قليل جدًا من الناس يستطيعون القراءة أو الكتابة. زودت Scytala الإسبرطيين باتصالات آمنة.

روما القديمة

يعود أول استخدام عسكري معروف للتشفير إلى يوليوس قيصر. منذ حوالي 2000 عام، قام قيصر، كقائد للجيش الروماني، بحل مشكلة الاتصالات الآمنة مع أفواجه. وكانت المشكلة أن الرسل الذين يحملون رسائل عسكرية سرية كانوا يعترضون في كثير من الأحيان من قبل العدو. طور قيصر تشفيرًا بديلاً، حيث استبدل بعض الحروف بأحرف أخرى. فقط الشخص الذي يعرف جدول البحث يمكنه فك تشفير الرسالة السرية. الآن، حتى لو وقع الرسول في أيدي العدو، فلن يتم رفع السرية عن التشفير. أعطى هذا الرومان ميزة كبيرة في الحرب.


مثال على التشفير البديل

على عكس المثال الموجود في هذا الرسم التوضيحي، عادةً ما يقوم قيصر بتغيير الحروف بمقدار رقم معين. كان هذا الرقم هو مفتاح التشفير لخوارزميته. يوفر الاستبدال العشوائي للأحرف أمانًا أفضل نظرًا للعدد الأكبر من جداول الاستبدال المحتملة.

تشفير ألبيرتي-فيجينير

في منتصف القرن الخامس عشر، اخترع العالم والمهندس المعماري والنحات والفنان وعالم الرياضيات الإيطالي ليون باتيستا ألبيرتي نظام تشفير يعتمد على قرص التشفير. لقد كان جهازًا ميكانيكيًا مزودًا بأقراص منزلقة يسمح بالعديد من الطرق المختلفة لاستبدال الرموز. هذا هو المفهوم الأساسي للتشفير متعدد الحروف، حيث تتغير طريقة التشفير مباشرة أثناء عملية التشفير. في كتابه "Codebreakers"، وصف ديفيد كان ألبيرتي بأنه "أبو التشفير الغربي". لم يطبق ألبيرتي مطلقًا مفهوم قرص التشفير الخاص به، بل بقي على الورق فقط.


قرص التشفير

في القرن السادس عشر، ابتكر الدبلوماسي الفرنسي بليز فيجنير تشفيرًا يعتمد على مفهوم ألبيرتي للشفرات المتعددة الأبجدية، والذي كان يسمى تشفير فيجنير. إنه يعمل تمامًا مثل نظام قيصر باستثناء أن المفتاح يتغير أثناء عملية التشفير. يستخدم تشفير Vigenère شبكة من الحروف التي تحدد طريقة الاستبدال. يطلق عليه ساحة Vigenère أو طاولة Vigenère. تتكون الشبكة من 26 سطرًا من الحروف الأبجدية، يقابلها حرف واحد عن بعضها البعض.

تتبع طريقة تغيير مفتاح إلى آخر نمطًا بسيطًا. يتم تحديد كلمة سرية خاصة كمفتاح التشفير. يتم استبدال كل حرف في النص المصدر باستخدام جدول. لتحديد الحرف الذي سيتم استبدال الحرف الأول به، نقوم بدمج الحرف الأول من النص الأصلي (على أحد المحاور) مع الحرف الأول من الكلمة السرية (على المحور الآخر). تكرر الطريقة للحرف الثاني وكل حرف لاحق، يتم استخدام الكلمة السرية بشكل متكرر حتى لا يكون هناك المزيد من الأحرف في النص الأصلي.

لنفترض أنك بحاجة إلى تشفير العبارة التالية:

ATTACKATDAWN (الهجوم عند الفجر)
يختار مرسل الرسالة كلمة سرية ويكررها حتى نهاية النص الأصلي. على سبيل المثال، الليمون.

ليمونليمونل
لتشفير الحرف الأول، تحتاج إلى دمج الصف A مع العمود L (الذي ينتج عنه L)، ولتشفير الحرف الثاني، تحتاج إلى دمج الصف T مع العمود E (الذي ينتج عنه X)، وما إلى ذلك. وهذا ما تبدو عليه النتيجة:

النص المصدر: ATTACKATDAWN الكلمة الرئيسية: LEMONLEMONLE النص المشفر: LXFOPVEFRNHR
يتم تنفيذ فك التشفير بنفس الطريقة: يتم دمج الحرف الموجود في نص الرسالة (صفوف الجدول القطرية) مع حرف الكلمة السرية في أعمدة أو صفوف الجدول.

تشفير القرص جيفرسون

في أواخر القرن الثامن عشر، توصل توماس جيفرسون إلى نظام تشفير مشابه جدًا لشفرة فيجينير، ولكن مع أمان أفضل. يتكون برنامج التشفير الخاص به من 26 قرصًا تحتوي على أحرف أبجدية موضوعة بشكل عشوائي على كل قرص. تم ترقيم الأقراص وتثبيتها على الاسطوانة بترتيب معين. المفتاح هو ترتيب الأقراص على المحور.


تشفير القرص جيفرسون

لتشفير رسالة، تحتاج إلى إنشاء النص الأصلي في أحد أسطر الاسطوانة. سيكون النص المشفر أي سلسلة أخرى. يجب على متلقي الرسالة ترتيب الأقراص بالترتيب الصحيح ثم إنشاء سلسلة من النص المشفر على الأسطوانة. سيؤدي الفحص البصري السريع للأسطوانة إلى الكشف فورًا عن نص الرسالة الأصلية. هناك احتمالية صفر تقريبًا لظهور رسالتين ذات معنى في سطور الأسطوانة.

مثل ألبرتي، لم يستخدم جيفرسون نظام التشفير الخاص به أبدًا. في بداية القرن العشرين، أعاد مفككو الشفرات في الجيش الأمريكي اختراع أسطوانة جيفرسون دون أن يعرفوا شيئًا عن هذا الاختراع. كان جيفرسون متقدمًا على عصره بأكثر من مائة عام. استخدم الجيش الأمريكي نظام التشفير هذا من عام 1923 إلى عام 1942.

بالانضباط: تاريخ الرياضيات

حول الموضوع: تاريخ التشفير

العمل الذي أنجزه الطالب:

مدرس:

1. مقدمة …………………………………………………………… 3

2. فترات التطور ومراحل التشفير ……………………………………………………….4

3. التشفير في العصور القديمة .......................................................... .... ..........................7

4. علم التشفير من العصور الوسطى إلى العصر الحديث ...........................9

5. تشفير الحرب العالمية الأولى ............................................ 16

6. التشفير الحديث……………………………………….17

7. الخاتمة ........................................................................... 19

8. السيرة الذاتية ………………………………………………..20

9. قائمة المراجع …………………………………………………………………………………………….24

مقدمة.

إن مشكلة حماية المعلومات عن طريق تحويلها بحيث لا يمكن قراءتها من قبل شخص خارجي كانت تقلق العقل البشري منذ القدم. إن تاريخ التشفير معاصر لتاريخ اللغة البشرية. علاوة على ذلك، كانت الكتابة نفسها في البداية نوعًا من نظام التشفير، لأنه في المجتمعات القديمة لم يكن يمتلكها سوى قلة مختارة. ومن الأمثلة على ذلك الكتب المقدسة لمصر القديمة والهند القديمة. لقد أصبح تاريخ الحضارة الإنسانية أيضًا تاريخ إنشاء أنظمة نقل آمنة للمعلومات. كان فن التشفير والنقل السري للمعلومات متأصلًا في جميع الدول تقريبًا. تم استخدام التشفير في المقام الأول للأغراض العسكرية في الماضي. ومع ذلك، الآن، مع ظهور مجتمع المعلومات، أصبح التشفير أحد الأدوات الرئيسية التي تضمن السرية والثقة والترخيص وأمن الشركات وأشياء أخرى لا حصر لها. أصبح التطبيق العملي للتشفير جزءًا لا يتجزأ من حياة المجتمع الحديث - فهو يستخدم في صناعات مثل التجارة الإلكترونية وإدارة المستندات الإلكترونية (بما في ذلك التوقيعات الرقمية) والاتصالات السلكية واللاسلكية وغيرها. بسرعة كبيرة بعد انتشار أجهزة الكمبيوتر في مجال الأعمال، حقق التشفير العملي قفزة هائلة في تطوره، وفي عدة اتجاهات في وقت واحد: · أولاً، تم تطوير شفرات قوية ذات مفتاح سري، مصممة لحل المشكلة الكلاسيكية المتمثلة في ضمان سرية وسلامة البيانات المرسلة أو المخزنة، فإنها لا تزال "العمود الفقري" للتشفير، وهي الوسيلة الأكثر استخدامًا لحماية التشفير. ثانيًا، تم إنشاء طرق لحل المشكلات الجديدة غير التقليدية في مجال المعلومات الأمان وأشهرها مشكلة التوقيع على مستند رقمي وتوزيع المفتاح العام.

تاريخيًا، كانت المهمة الأولى للتشفير هي حماية الرسائل النصية المرسلة من الوصول غير المصرح به إلى محتواها، وهو ما ينعكس في اسم هذا النظام ذاته، وتعتمد هذه الحماية على استخدام "لغة سرية" لا يعرفها إلا المرسل المتلقي؛ فكل طرق التشفير ما هي إلا تطوير لهذه الفكرة الفلسفية. مع التعقيد المتزايد لتفاعلات المعلومات في المجتمع البشري، نشأت وما زالت تنشأ مهام جديدة لحمايتها، وقد تم حل بعضها في إطار التشفير، الأمر الذي يتطلب تطوير أساليب وأساليب جديدة بشكل أساسي.

الغرض من هذا المقال هو تقديم تحليل متعمق لتاريخ التشفير منذ العصور القديمة وحتى الوقت الحاضر، وتحديد تأثيره ومكانته في الرياضيات بشكل عام.

تم تحديد المهام التالية: اكتشاف طرق لتقسيم تطور التشفير إلى فترات زمنية، وتحليل أساليبه في فترات مختلفة من تاريخ البشرية. كما كان هدف الملخص هو وصف أهم الشفرات وتأثيرها على تطور التشفير.

في الأدبيات التاريخية والرياضية، تم تطوير هذا الموضوع بشكل جيد، لأن دراسة تاريخ التشفير ضروري لاستخلاص الأفكار وتطويرها في الوقت الحاضر. ومن ناحية أخرى، كانت المعلومات نفسها تتمتع دائمًا ببعض السرية، وبالتالي لم تكن متاحة دائمًا وعلى الفور للقارئ الذي يهمه الأمر.

كانت المادة اللازمة لكتابة الملخص في المقام الأول كتاب أ.ب. ألفيروفا، أ.يو. زوبوفا أ.س. كوزمينا وأ.ف. تشيريوموشكين "أساسيات التشفير"، والذي يقدم مخططًا تاريخيًا مفصلاً للتطور المبكر للتشفير. لوصف التشفير في العالم الحالي، تم استخدام كتاب S. G. Barichev و V. V. Goncharov. و سيروفا آر. “أساسيات التشفير الحديث”. شرط زيلنيكوفا ف.كان "التشفير من ورق البردي إلى الكمبيوتر" بمثابة مصدر لأمثلة مثيرة للاهتمام ووصف غير عادي للمشكلة. تتم كتابة معلومات السيرة الذاتية باستخدام الموارد الإلكترونية.

فترات التطور ومراحل التشفير.

يعود تاريخ التشفير إلى حوالي 4 آلاف سنة. كمعيار رئيسي لفترة التشفير، من الممكن استخدام الخصائص التكنولوجية لطرق التشفير المستخدمة. في هذا المقال سوف نلتزم بهذه الفترة.

تتميز الفترة الأولى (من الألفية الثالثة قبل الميلاد تقريبًا) بهيمنة الأصفار أحادية الأبجدية (المبدأ الأساسي هو استبدال أبجدية النص الأصلي بأبجدية أخرى من خلال استبدال الحروف بأحرف أو رموز أخرى).

الفترة الثانية (الإطار الزمني - من القرن التاسع في الشرق الأوسط (الكندي) ومن القرن الخامس عشر في أوروبا (ليون باتيستا ألبيرتي) - إلى بداية القرن العشرين) تميزت بإدخال الأصفار المتعددة الأبجدية في يستخدم.

تتميز الفترة الثالثة (من بداية القرن العشرين إلى منتصفه) بإدخال الأجهزة الكهروميكانيكية في عمل علماء التشفير. في الوقت نفسه، استمر استخدام الأصفار متعددة الأبجدية.

الفترة الرابعة - من منتصف إلى السبعينيات من القرن العشرين - هي فترة الانتقال إلى التشفير الرياضي. تظهر في أعمال كلود شانون تعريفات رياضية صارمة لكمية المعلومات ونقل البيانات والانتروبيا ووظائف التشفير. تتمثل الخطوة الإلزامية في إنشاء التشفير في دراسة مدى تعرضه لمختلف الهجمات المعروفة - تحليل التشفير الخطي والتفاضلي. ومع ذلك، حتى عام 1975، ظل التشفير "كلاسيكيًا"، أو بشكل أكثر دقة، تشفير المفتاح السري.

تتميز الفترة الحديثة لتطور التشفير (من أواخر السبعينيات وحتى الوقت الحاضر) بظهور وتطور اتجاه جديد - تشفير المفتاح العام. ويتميز مظهره ليس فقط بالقدرات التقنية الجديدة، ولكن أيضًا بالانتشار الواسع نسبيًا للتشفير لاستخدامه من قبل الأفراد (في العصور السابقة، كان استخدام التشفير من الحقوق الحصرية للدولة). يختلف التنظيم القانوني لاستخدام التشفير من قبل الأفراد في مختلف البلدان بشكل كبير - من الإذن إلى الحظر الكامل.

يمكن أيضًا تقسيم تاريخ التشفير إلى 4 مراحل.

1. التشفير الساذج.

2. التشفير الرسمي

3. التشفير العلمي

4. التشفير بالكمبيوتر

تميز التشفير الساذج (حتى بداية القرن السادس عشر) باستخدام أي طرق (بدائية عادةً) لإرباك العدو فيما يتعلق بمحتوى النصوص المشفرة. في المرحلة الأولية، تم استخدام أساليب التشفير وإخفاء المعلومات، المرتبطة بالتشفير ولكنها ليست متطابقة، لحماية المعلومات. تم تقليل معظم الأصفار المستخدمة إلى التقليب أو الاستبدال الأحادي الأبجدية. ومن أولى الأمثلة المسجلة شفرة قيصر، والتي تتمثل في استبدال كل حرف من النص الأصلي بحرف آخر، يفصل عنه في الأبجدية بعدد معين من المواضع. هناك تشفير آخر، وهو المربع البوليبي، المنسوب إلى الكاتب اليوناني بوليبيوس، وهو عبارة عن استبدال عام بأبجدية أحادية يتم إجراؤه باستخدام جدول مربع مملوء بأبجدية عشوائيًا (بالنسبة للأبجدية اليونانية، الحجم هو 5x5). يتم استبدال كل حرف من النص الأصلي بالحرف الموجود في المربع الموجود أسفله.

ترتبط مرحلة التشفير الرسمي (أواخر القرن الخامس عشر - أوائل القرن العشرين) بظهور شفرات رسمية مقاومة نسبيًا لتحليل التشفير اليدوي. في الدول الأوروبية، حدث هذا خلال عصر النهضة، عندما أدى تطور العلوم والتجارة إلى خلق الطلب على أساليب موثوقة لحماية المعلومات. يعود الدور المهم في هذه المرحلة إلى ليون باتيستا ألبيرتي، وهو مهندس معماري إيطالي كان من أوائل الذين اقترحوا الاستبدال متعدد الحروف. يتكون هذا التشفير، الذي سمي على اسم الدبلوماسي بليز فيجينير من القرن السادس عشر، من "إضافة" أحرف النص المصدر بالتتابع باستخدام مفتاح (يمكن تسهيل الإجراء باستخدام جدول خاص). يعتبر عمله "رسالة في التشفير" أول عمل علمي في علم التشفير. أحد الأعمال المطبوعة الأولى التي تم فيها تلخيص وصياغة خوارزميات التشفير المعروفة في ذلك الوقت هو عمل "Poligraphy" لرئيس الدير الألماني يوهان تريسيموس. لقد توصل إلى اكتشافين صغيرين ولكن مهمين: طريقة لملء المربع البوليبي (تمتلئ المواضع الأولى بكلمة رئيسية سهلة التذكر، والباقي بالأحرف الأبجدية المتبقية) وتشفير أزواج من الحروف (الرسومات). . إحدى الطرق البسيطة والمستمرة للاستبدال الأبجدي المتعدد (استبدال البيغرام) هي تشفير بلايفير، الذي اكتشفه تشارلز ويتستون في بداية القرن التاسع عشر. قام ويتستون أيضًا بتحسين مهم - التشفير المربع المزدوج. تم استخدام شفرات بلايفير وويتستون حتى الحرب العالمية الأولى، حيث كان من الصعب تحليلها يدويًا. في القرن التاسع عشر، صاغ الهولندي كيرخوف المطلب الرئيسي لأنظمة التشفير، والذي لا يزال ذا صلة حتى يومنا هذا: يجب أن تعتمد سرية الأصفار على سرية المفتاح، وليس على الخوارزمية. أخيرًا، الكلمة الأخيرة في التشفير ما قبل العلمي، والتي قدمت قوة تشفير أعلى، وجعلت من الممكن أيضًا أتمتة (بمعنى الميكنة) عملية التشفير، كانت أنظمة التشفير الدوارة. كانت إحدى أولى هذه الأنظمة عبارة عن آلة ميكانيكية اخترعها توماس جيفرسون، الرئيس المستقبلي للولايات المتحدة، في عام 1790. يتم تحقيق الاستبدال متعدد الحروف الأبجدية باستخدام آلة دوارة من خلال تغيير الموضع النسبي للدوارات الدوارة، حيث يقوم كل منها بإجراء الاستبدال "المخيط" فيه. أصبحت الآلات الدوارة منتشرة على نطاق واسع فقط في بداية القرن العشرين. كانت إحدى أولى الآلات المستخدمة عمليًا هي آلة إنجما الألمانية، التي طورها إدوارد هيبرن في عام 1917 وقام بتحسينها آرثر كيرش. تم استخدام الآلات الدوارة بنشاط خلال الحرب العالمية الثانية. وبالإضافة إلى آلة إنجما الألمانية، تم أيضًا استخدام أجهزة سيغابا (الولايات المتحدة الأمريكية)، وتوريخ (المملكة المتحدة)، وأجهزة الأحمر والبرتقالي والبنفسجي 2 (اليابان). تعد الأنظمة الدوارة قمة التشفير الرسمي لأنها تنفذ شفرات قوية جدًا بسهولة نسبية. أصبحت هجمات التشفير الناجحة على الأنظمة الدوارة ممكنة فقط مع ظهور أجهزة الكمبيوتر في أوائل الأربعينيات.

السمة المميزة الرئيسية للتشفير العلمي (الثلاثينيات والستينيات من القرن العشرين) هي ظهور أنظمة التشفير ذات التبرير الرياضي الصارم لقوة التشفير. بحلول بداية الثلاثينيات، تم تشكيل فروع الرياضيات، التي كانت الأساس العلمي للتشفير، أخيرا: نظرية الاحتمالات والإحصاء الرياضي، الجبر العام، نظرية الأعداد، نظرية الخوارزميات، نظرية المعلومات، بدأت علم التحكم الآلي في التطور بنشاط. كان عمل كلود شانون "نظرية الاتصال في الأنظمة السرية" بمثابة نقطة تحول، حيث صاغ المبادئ النظرية لحماية معلومات التشفير. قدم شانون مفاهيم "التشتت" و"الخلط" وأثبت إمكانية إنشاء أنظمة تشفير مستقرة بشكل تعسفي. في الستينيات، اقتربت مدارس التشفير الرائدة من إنشاء شفرات جماعية، أكثر أمانًا مقارنة بأنظمة التشفير الدوارة، ولكنها تسمح بالتنفيذ العملي فقط في شكل أجهزة إلكترونية رقمية. يدين التشفير الحاسوبي (منذ السبعينيات من القرن العشرين) بمظهره لأدوات الحوسبة ذات الأداء الكافي لتنفيذ أنظمة التبريد التي توفر التشفير بسرعة عالية لعدة حوالي عام 1900 قبل الميلاد. ه. بدأ المصريون القدماء في تعديل وتشويه الحروف الهيروغليفية لتشفير رسائل محددة. قوة تشفير أعلى بكثير من الشفرات "اليدوية" و"الميكانيكية". كانت الفئة الأولى من أنظمة التشفير، والتي أصبح استخدامها العملي ممكنًا مع ظهور أدوات الحوسبة القوية والمدمجة، عبارة عن تشفير جماعي. في السبعينيات، تم تطوير معيار التشفير الأمريكي DES (الذي تم اعتماده في عام 1978). وصف أحد مؤلفيه، هورست فيستل (موظف في شركة IBM)، نموذج التشفير الكتلي، الذي تم على أساسه بناء أنظمة تشفير متماثلة أخرى أكثر قوة، بما في ذلك معيار التشفير المحلي GOST 28147-89. مع ظهور DES، تم أيضًا إثراء تحليل الشفرات؛ حيث تم إنشاء عدة أنواع جديدة من تحليل الشفرات (الخطي، التفاضلي، وما إلى ذلك) لمهاجمة الخوارزمية الأمريكية، والتي لم يكن تنفيذها العملي ممكنًا إلا مع ظهور أنظمة حوسبة قوية. . في منتصف السبعينيات، حدث طفرة حقيقية في التشفير الحديث - ظهور أنظمة التشفير غير المتماثلة التي لا تتطلب نقل المفتاح السري بين الأطراف. تعتبر نقطة البداية هنا ورقة بحثية نشرها ويتفيلد ديفي ومارتن هيلمان عام 1976 بعنوان “اتجاهات جديدة في التشفير الحديث”. وكان أول من صاغ مبادئ تبادل المعلومات المشفرة دون تبادل المفتاح السري. اقترب رالف ميركلي من فكرة أنظمة التشفير غير المتماثلة بشكل مستقل. وبعد بضع سنوات، اكتشف رون ريفست، وآدي شامير، وليونارد أدلمان نظام RSA، وهو أول نظام تشفير عملي غير متماثل تعتمد قوته على مشكلة تحليل الأعداد الأولية الكبيرة. لقد فتح التشفير غير المتماثل العديد من مجالات التطبيق الجديدة، ولا سيما أنظمة التوقيع الرقمي الإلكتروني (EDS) والنقود الإلكترونية. في الثمانينيات والتسعينيات، ظهرت مجالات جديدة تمامًا للتشفير: التشفير الاحتمالي، والتشفير الكمي، وغيرها. الوعي بقيمتها العملية لم يأت بعد. تظل مهمة تحسين أنظمة التشفير المتماثلة ذات صلة أيضًا. في الثمانينيات والتسعينيات، تم تطوير شفرات غير Feistel (SAFER، RC6، وما إلى ذلك)، وفي عام 2000، بعد منافسة دولية مفتوحة، تم اعتماد معيار التشفير الوطني الأمريكي الجديد، AES.

التشفير في العصور القديمة.

يعود تاريخ التشفير إلى أكثر من ألف عام. توجد بالفعل في الوثائق التاريخية للحضارات القديمة - الهند ومصر والصين وبلاد ما بين النهرين - معلومات حول أنظمة وطرق تكوين الحروف المشفرة. ويبدو أن أنظمة التشفير الأولى ظهرت بالتزامن مع الكتابة في الألفية الرابعة قبل الميلاد.

تحتوي المخطوطات الهندية القديمة على أكثر من ستين طريقة للكتابة، بما في ذلك بعض الأساليب التي يمكن اعتبارها مشفرة. يوجد وصف لنظام استبدال حروف العلة بالحروف الساكنة والعكس. أحد نصوص شفرات بلاد ما بين النهرين الباقية هو لوح مكتوب بالخط المسماري ويحتوي على وصفة لصنع طلاء الفخار. في هذا النص، تم استخدام أيقونات نادرة الاستخدام، وتم تجاهل بعض الحروف، وتم استخدام الأرقام بدلاً من الأسماء. كانت مخطوطات مصر القديمة تشفر النصوص الدينية والوصفات الطبية. تم استخدام التشفير في الكتاب المقدس. يتم تشفير بعض أجزاء من نصوص الكتاب المقدس باستخدام تشفير يسمى اتباش. وكانت قاعدة التشفير هي استبدال الحرف الألف من الأبجدية (n-i+1)، حيث n هو عدد الحروف في الأبجدية. أصل كلمة اتباش يفسر بمبدأ استبدال الحروف. وتتكون هذه الكلمة من حروف ألف وتاي وبات وشين، أي الحروف الأول والأخير والثاني وما قبل الأخير من الأبجدية السامية القديمة.

في اليونان القديمة، كان التشفير يستخدم على نطاق واسع بالفعل في مختلف مجالات النشاط، وخاصة في المجال الحكومي. يذكر بلوتارخ أن الكهنة، على سبيل المثال، احتفظوا بنبوءاتهم في شكل كتابة سرية. في سبارتا في القرنين الخامس والسادس. قبل الميلاد تم استخدام أحد أجهزة التشفير الأولى - Scital. كان عبارة عن قضيب أسطواني ملفوف حوله شريط من الورق. بالإضافة إلى الموظفين، يمكن استخدام مقابض السيوف والخناجر والرماح وما إلى ذلك. وعلى طول محور الأسطوانة، كان النص المخصص للنقل مكتوبًا سطرًا سطرًا على الرق. بعد تسجيل النص، تم فك الشريط من الموظفين وتم تسليمه إلى المستلم، الذي كان لديه نفس Scital بالضبط. ومن الواضح أن طريقة التشفير هذه أعادت ترتيب حروف الرسالة. مفتاح التشفير هو قطر Scital. هناك أيضًا طريقة معروفة لكسر مثل هذا التشفير، تنسب إلى أرسطو. تم اقتراح شحذ شعاع طويل على مخروط ولف الشريط فيه والبدء في تحريكه على طول المخروط من أصغر قطر إلى أكبر قطر. وفي المكان الذي تزامن فيه قطر المخروط مع قطر السيطال، تم دمج حروف النص في مقاطع وكلمات. بعد ذلك، بقي فقط صنع أسطوانة بالقطر المطلوب.

استخدم الكاتب اليوناني بوليبيوس نظام إشارات تم اعتماده على نطاق واسع كوسيلة للتشفير. كتب حروف الأبجدية في جدول مربع واستبدلها بالإحداثيات: أزواج من الأرقام (i,j)، حيث i هو رقم الصف، j هو رقم العمود. بالنسبة للأبجدية اللاتينية، فإن مربع بوليبيوس له الشكل التالي:

تم نقل الأزواج (i، j) باستخدام المشاعل. على سبيل المثال، لنقل الحرف O كان عليك أن تأخذ 3 مشاعل في يدك اليمنى و4 في يدك اليسرى.

وكانت أجهزة التشفير المماثلة، مع تغييرات طفيفة، موجودة حتى عصر الحملات العسكرية ليوليوس قيصر. يتغير الوضع خلال ذروة روما، التي كانت تمثل في البداية مجتمعًا مدنيًا صغيرًا فقط، ومع مرور الوقت نمت، وأخضعت إيطاليا ثم البحر الأبيض المتوسط ​​بأكمله. ومن أجل إدارة حكام العديد من المقاطعات، أصبحت الاتصالات المشفرة للسلطات الرومانية أمرًا حيويًا. لعبت طريقة التشفير التي اقترحها يوليوس قيصر دورًا خاصًا في الحفاظ على السر والتي حددها في "ملاحظات حول حرب الغال" (القرن الأول قبل الميلاد). هذا ما كتبه جايوس سوتونيوس عنه "... هناك. " وكذلك رسائله إلى شيشرون ورسائله إلى أحبائه حول شؤون الأسرة: إذا كان من الضروري توصيل شيء ما سراً، فقد استخدم الكتابة السرية، أي أنه قام بتغيير الحروف حتى لا تتكون منها كلمة واحدة. لتفكيكها وقراءتها، عليك أن تقرأ في كل مرة الحرف الرابع بدلاً من الأول، على سبيل المثال، D بدلاً من A، وهكذا. وهكذا، استبدل قيصر الحروف حسب الاستبدال، والخلاصة منها هي الأبجدية النصية العادية، وتحولت بشكل دوري 3 أحرف إلى اليسار.

التشفير من العصور الوسطى إلى العصر الحديث.

اتخذ علم التشفير خطوة مهمة أخرى إلى الأمام بفضل عمل ليون ألبيرتي. كتب الفيلسوف والرسام والمهندس المعماري الشهير عملاً عن الأصفار في عام 1466. في هذا العمل، تم اقتراح تشفير يعتمد على استخدام قرص التشفير. وقد أطلق عليها ألبيرتي نفسه اسم "الشفرة الجديرة بالملوك".

كان قرص التشفير عبارة عن زوج من الأقراص المحورية بأقطار مختلفة. أكبرها ثابت، محيطها مقسم إلى 24 قطاعًا متساويًا، يُكتب فيها 20 حرفًا من الأبجدية اللاتينية بترتيبها الطبيعي و4 أرقام (من 1 إلى 4 (4) بأربعة ترتيب رقمي فيها 20 حرفًا من الأبجدية اللاتينية مكتوبة على القرص و. وفي الوقت نفسه، تمت إزالة 4 أحرف من الأبجدية المكونة من 24 حرفًا، والتي يمكن الاستغناء عنها، تمامًا كما هو الحال في اللغة الروسية بدون Ъ، Ё، И، القرص الأصغر متحرك، على طول محيطه، مقسم أيضًا إلى تم كتابة 24 قطاعًا على جميع حروف الأبجدية اللاتينية المختلطة.

قرص البرتي.

بوجود جهازين من هذا القبيل، خمن المراسلون حرف الفهرس الأول على القرص المتحرك. عند تشفير رسالة ما، يقوم المرسل بوضع حرف فهرس مقابل أي حرف كبير على القرص. وأبلغ المراسل بهذا الوضع للقرص من خلال كتابة هذا الحرف من القرص الخارجي باعتباره الحرف الأول من النص المشفر. تم العثور على الحرف التالي من النص العادي على القرص الثابت، وكان حرف القرص الأصغر المقابل له نتيجة تشفيره. وبعد تشفير عدة أحرف من النص، تغير موضع حرف الفهرس، وهو ما أبلغ به المراسل أيضًا.

كان لهذا التشفير ميزتان تجعلان من اختراع ألبيرتي حدثًا في تاريخ التشفير. أولاً، على عكس الأصفار البديلة البسيطة، لم يستخدم قرص التشفير أبجدية واحدة، بل عدة أبجديات للتشفير. تسمى هذه الأصفار أبجدية متعددة. ثانيًا، سمح قرص التشفير باستخدام ما يسمى برموز إعادة التشفير، والتي لم تنتشر على نطاق واسع إلا في نهاية القرن التاسع عشر، أي بعد أربعة قرون من اختراع ألبرتي. ولهذا الغرض، كانت هناك أرقام على القرص الخارجي. قام ألبيرتي بتجميع كود يتكون من 336 مجموعة رموز، مرقمة من 11 إلى 4444. كل تعيين رمزي يتوافق مع عبارة كاملة معينة. عندما تم العثور على مثل هذه العبارة في رسالة واضحة، تم استبدالها بتعيين الرمز المقابل، وبمساعدة القرص، تم تشفير الأرقام كأحرف نص عادي عادي، وتحول إلى أحرف.

كان القرن السادس عشر غنيًا بالأفكار الجديدة في مجال التشفير. تم تطوير الأصفار متعددة الحروف الهجائية في أول كتاب مطبوع عن التشفير، نُشر عام 1518، بعنوان كشف الكذب. وكان مؤلف الكتاب من أشهر العلماء في ذلك الوقت، الأباتي يوهانس تريثيميوس. في هذا الكتاب يظهر الجدول المربع لأول مرة في علم التشفير. تتم كتابة الأبجديات المشفرة في صفوف الجدول، واحدة تحت الأخرى، ويتم إزاحة كل منها موضع واحد إلى اليسار مقارنة بالمرتبة السابقة (انظر الجدول 2).

اقترح تريثيميوس استخدام هذا الجدول للتشفير متعدد الأبجديات بأبسط طريقة ممكنة: يتم تشفير الحرف الأول من النص بالأبجدية الأولى، والحرف الثاني بالحرف الثاني، وما إلى ذلك. ولم تكن هناك أبجدية نصية منفصلة في هذا الجدول؛ من السطر الأول يخدم لهذا الغرض. وهكذا، فإن النص العادي الذي يبدأ بالكلمات HUNC CAVETO VIRUM ... أخذ الشكل HXPF GFBMCZ FUEIB ....

تتمثل ميزة طريقة التشفير هذه على طريقة ألبيرتي في أنه يتم استخدام أبجدية جديدة مع كل حرف. قام ألبيرتي بتغيير الحروف الهجائية فقط بعد ثلاث أو أربع كلمات. لذلك، كان النص المشفر الخاص به يتكون من أجزاء، كل منها يحتوي على أنماط في النص العادي ساعدت في فك التشفير. لا يوفر التشفير حرفًا بحرف هذه الميزة. يعد تشفير Trithemius أيضًا أول مثال غير تافه للتشفير الدوري. هذا هو اسم التشفير متعدد الحروف، وقاعدة التشفير فيه هي استخدام تسلسل متكرر دوريًا من الاستبدالات البسيطة.

في عام 1553، اقترح جيوفاني باتيستا بيلاسو استخدام مفتاح أبجدي يسهل تذكره لتشفير متعدد الحروف الهجائية، والذي أطلق عليه اسم كلمة المرور. يمكن أن تكون كلمة المرور كلمة أو عبارة. تمت كتابة كلمة المرور بشكل دوري على النص العادي. يشير حرف كلمة المرور الموجود أعلى الحرف النصي إلى أبجدية الجدول التي تم استخدامها لتشفير هذا الحرف. على سبيل المثال، يمكن أن تكون الأبجدية من جدول Trithemian، الحرف الأول منها هو حرف كلمة المرور. ومع ذلك، استخدم بيلاسو، مثل تريثيميوس، الحروف الهجائية العادية كأبجديات مشفرة.

هناك تحسين مهم آخر في الأنظمة متعددة الحروف، وهي فكرة استخدام نص الرسالة نفسها أو النص المشفر كمفتاح، تعود إلى جيرولامو كاردانو وبليز دي فيجينير. كان هذا التشفير يسمى المفتاح الذاتي. في كتاب فيجنير "دراسة في الأصفار" تم تقديم المفتاح الذاتي على النحو التالي. في أبسط الحالات، تم أخذ جدول تريثيميوس كأساس مع إضافة الحروف الهجائية إليه كالصف الأول والعمود الأول بترتيبهما الطبيعي. وفي وقت لاحق، أصبح هذا الجدول يعرف باسم جدول فيجنير. نؤكد أنه في الحالة العامة، يتكون جدول Vigenère من أبجديات متغيرة دوريًا، ويمكن أن يكون الصف الأول عبارة عن أبجدية مختلطة عشوائيًا (انظر الجدول 4).

يعمل الصف الأول كأبجدية نص عادي، ويعمل العمود الأول كأبجدية رئيسية. لتشفير رسالة مفتوحة اقترح فيجنير استخدام الرسالة نفسها (T 0) كتسلسل مفاتيح (G) مع إضافة الحرف الأول () إليها، المعروف للمرسل والمتلقي (اختلفت فكرة فيجنير هذه عن فكرة كاردانو، الذي لم يكن لديه خطاب أولي ولم يوفر نظامه فك تشفير لا لبس فيه). تم التوقيع على تسلسل الرسائل الواحدة تلو الأخرى:

في هذه الحالة، يقف زوج من الحروف تحت بعضها البعض في Г ويشير، على التوالي، إلى عدد صفوف وأعمدة الجدول، عند تقاطعها توجد علامة نصية مشفرة (T sh). على سبيل المثال، العبارة HUNC CAVETO VIRUM ...، المستخدمة في الأمثلة السابقة، والحرف الأولي P ينتجان النص المشفر YCHP ECUWZHIDAMG.

في الخيار الثاني، اقترح فيجنير استخدام النص المشفر كتسلسل رئيسي:

لقد تم نسيان مفتاح Vigenère الذاتي لفترة طويلة بشكل غير مستحق، ولا يزال يُفهم تشفير Vigenère على أنه أبسط إصدار بكلمة رئيسية قصيرة وجدول يتكون من أبجديات عادية.

في تاريخ التشفير في القرنين السابع عشر والثامن عشر. يسمى عصر "الخزائن السوداء". خلال هذه الفترة، بدأت وحدات فك التشفير التي تسمى "المكاتب السوداء" في التطور في العديد من الدول الأوروبية، وفي المقام الأول في فرنسا. تم تشكيل أولهم بمبادرة من الكاردينال ريشيليو في بلاط الملك لويس الثالث عشر. كان يرأسها أول خبير تشفير محترف في فرنسا، أنطوان روسينول. تجدر الإشارة إلى أن بعض الأفكار الأصلية التي نشأت في التشفير خلال هذه الفترة مرتبطة باسم ريشيليو نفسه، الذي استخدم، على سبيل المثال، تشفير التقليب الأصلي مع مفتاح متغير للمراسلات السرية مع الملك.

جلب القرن التاسع عشر العديد من الأفكار الجديدة في مجال التشفير. اختراع في منتصف القرن التاسع عشر. أعطى التلغراف وأنواع الاتصالات التقنية الأخرى زخمًا جديدًا لتطوير التشفير. تم نقل المعلومات على شكل طرود متداولة وغير متداولة، أي أنها قدمت في شكل ثنائي. لذلك، نشأت مشكلة العرض "العقلاني" للمعلومات، والتي تم حلها بمساعدة الرموز. جعلت الرموز من الممكن نقل كلمة طويلة أو عبارة كاملة في حرفين أو ثلاثة أحرف. هناك حاجة إلى طرق تشفير عالية السرعة ورموز التصحيح اللازمة بسبب الأخطاء الحتمية في نقل الرسائل.

في النصف الثاني من القرن التاسع عشر. ظهرت طريقة مستقرة جدًا لتعقيد الرموز الرقمية - اللعب. وتتكون من إعادة تشفير رسالة مشفرة باستخدام رقم مفتاح معين، والذي كان يسمى غاما. يتكون تشفير جاما من إضافة كافة المجموعات المشفرة للرسالة بنفس رقم المفتاح. أصبحت هذه العملية تسمى "فرض جاما". على سبيل المثال، كانت نتيجة تطبيق جاما 6413 على النص المشفر 3425 7102 8139 هي التسلسل الرقمي 9838 3515 4552:

تم حذف وحدات الحمل التي تظهر أثناء الإضافة بين مجموعات التعليمات البرمجية. "إزالة جاما" كانت العملية العكسية:

في عام 1888، قام الفرنسي ماركيز دي فياري، في إحدى مقالاته العلمية حول التشفير، بتعيين الحرف اليوناني X لأي حرف في النص المشفر، والحرف اليوناني G لأي حرف في النطاق، والحرف الصغير C لأي حرف في النص المشفر. النص العادي. لقد أثبت بشكل أساسي أن الصيغة الجبرية

يستنسخ تشفير Vigenère عن طريق استبدال الحروف الأبجدية بالأرقام حسب الجدول التالي:

وقد وضع هذا الأساس الجبري لدراسة الأصفار البديلة مثل تشفير فيجينير. باستخدام معادلة التشفير، يمكن التخلص من جدول Vigenère المرهق.

في وقت لاحق، أصبح شعار جاما تسلسلا تعسفيا، وبدأ التشفير مع معادلة التشفير (1) يسمى تشفير جاما.

الحرب العالمية الأولى التشفير .

تركت الحرب العالمية الأولى بصماتها على جميع العمليات التي تحدث في المجتمع البشري. لا يمكن إلا أن يؤثر على تطور التشفير.

خلال الحرب العالمية الأولى، تم استخدام الأصفار اليدوية على نطاق واسع كأصفار ميدانية، وفي المقام الأول الأصفار التقليبية ذات التعقيدات المختلفة. كانت هذه عبارة عن تبديلات رأسية، تم تعقيدها عن طريق إعادة ترميز الأبجدية الأصلية، بالإضافة إلى التباديل الرأسي المزدوج.

كانت الحرب العالمية الأولى نقطة تحول في تاريخ التشفير: إذا كان التشفير قبل الحرب مجالًا ضيقًا إلى حد ما، فقد أصبح بعد الحرب مجالًا واسعًا للنشاط. وكان السبب في ذلك هو النمو غير العادي في حجم المراسلات المشفرة المنقولة عبر قنوات الاتصال المختلفة. لقد أصبح تحليل الشفرات عنصرًا أساسيًا في الذكاء.

كما تميز التقدم في هذا المجال من التشفير بالتغيرات في تحليل الشفرات نفسه. لقد تجاوز هذا العلم أساليب العمل الفردي لمحلل التشفير على التشفير. لم تعد أنظمة الاتصالات السرية صغيرة ومتجانسة لدرجة أن متخصصًا واحدًا يمكنه إتقان جميع التخصصات. تتطلب طبيعة الأصفار المستخدمة تحليلًا دقيقًا للمراسلات، والبحث عن المواقف التي تساعد على تحليل التشفير الناجح، ومعرفة الموقف ذي الصلة لفتحها. بالإضافة إلى ذلك، تم إثراء تحليل الشفرات من خلال الخبرة الواسعة في استغلال أخطاء التشفير عديمي الخبرة أو الكسالى أثناء الحرب. حتى F. Bacon كتب أنه "نتيجة لحماقة وقلة خبرة تلك الأيدي التي تمر من خلالها أعظم الأسرار، تبين أن هذه الأسرار في كثير من الحالات مؤمنة بأضعف الأصفار". أدت هذه التجربة الحزينة إلى الحاجة إلى فرض انضباط صارم بين علماء التشفير.

وعلى الرغم من هذه النتائج، فإن الحرب العالمية الأولى لم تولد أي أفكار علمية جديدة في مجال التشفير. على العكس من ذلك، فإن التشفير اليدوي، من ناحية، والجانب الفني لتحليل التشفير، والذي يتألف من حساب تكرار حدوث الأحرف، من ناحية أخرى، قد استنفدا قدراتهما بالكامل.

وفي تلك الفترة ظهرت مواهب عدد من خبراء التشفير الذين اشتهروا فيما بعد. وكان من بينهم جي أو ياردلي، الذي أقنع وزارة الحرب، بعد وقت قصير من دخول الولايات المتحدة الحرب عام 1917، بالحاجة إلى إنشاء خدمة تشفير. وفي سن السابعة والعشرين، تم تعيينه رئيسًا لقسم التشفير (MI-8) في استخبارات المكتب الحربي. تم إنشاء قسم تدريب داخل القسم لتدريب محللي الشفرات للجيش الأمريكي. قطعت MI8 خطوات كبيرة في فك رموز المراسلات الدبلوماسية من العديد من البلدان المتقدمة. وفي عام 1919، تم تحويل القسم إلى “مكتب أسود” بتمويل مشترك من وزارتي الحرب والخارجية بمبلغ 100 ألف دولار سنوياً. وكانت إحدى المهام الرئيسية لـ«المكتب الأسود» هي الكشف عن الرموز اليابانية، التي كان بعضها يحتوي على ما يصل إلى 25 ألف قيمة رمزية. وفي الفترة من 1917 إلى 1929، تمكن متخصصون من “المكتب الأسود” من فك رموز أكثر من 45 ألف تشفير من دول مختلفة، بما في ذلك اليابان.

ياردلي، الرغبة في تعزيز نجاحاته، أعد مذكرة إلى رئيس الولايات المتحدة بشأن التدابير اللازمة لتعزيز خدمته. ومع ذلك، فإن جي ستيمسون، الذي أصبح وزيرا للخارجية في ذلك الوقت، صدم عندما علم بوجود "الحكومة السوداء" وأدان أنشطتها تماما. ويمتلك العبارة الشهيرة: "السادة لا يقرأون رسائل بعضهم البعض". توقف تمويل "الخزانة السوداء"، وفقد ياردلي وظيفته. وقام بتأليف كتاب بعنوان "الخزانة الأمريكية السوداء" تحدث فيه عن العديد من النجاحات في فك التشفير. نُشر الكتاب بأعداد كبيرة في عدد من الدول وكان له تأثير انفجار قنبلة. وقام فيما بعد بتأليف كتاب بعنوان "الأسرار الدبلوماسية اليابانية" والذي احتوى على العديد من البرقيات اليابانية. تمت مصادرة مخطوطة هذا الكتاب بأمر من المحكمة. خلال السنوات الأخيرة من حياته، لم يدرس ياردلي التشفير. توفي عام 1958 ودُفن بمرتبة الشرف العسكرية في مقبرة أرلينغتون الوطنية. أطلق عليه نعيه لقب "أبو التشفير الأمريكي".

التشفير الحديث.

في السبعينيات، حدث حدثان أثرا بشكل خطير على مواصلة تطوير التشفير. أولاً، تم اعتماد (ونشر) أول معيار لتشفير البيانات (DES)، مما أدى إلى "إضفاء الشرعية" على مبدأ كيرخوفس في التشفير. ثانيا، بعد عمل علماء الرياضيات الأمريكيين دبليو ديفي وم. هيلمان، ولد "التشفير الجديد" - تشفير المفتاح العام. وقد ولد كلا الحدثين من احتياجات وسائل الاتصال سريعة التطور، بما في ذلك شبكات الكمبيوتر المحلية والعالمية، والتي تتطلب حمايتها وسائل تشفير يسهل الوصول إليها وموثوقة بدرجة كافية. أصبح التشفير مطلوبًا على نطاق واسع ليس فقط في المجالات العسكرية والدبلوماسية والحكومية، ولكن أيضًا في المجالات التجارية والمصرفية وغيرها.

اتباع فكرة ديفي وهيلمان، المرتبطة بالمفهوم الافتراضي لوظيفة أحادية الاتجاه (أو أحادية الاتجاه) ذات سر، و"مرشح" لمثل هذه الوظيفة والتنفيذ الفعلي لنظام تشفير المفتاح العام RSA ظهر. تم اقتراح مثل هذا النظام في عام 1978 من قبل ريفست وشامير وأدلمان. وبدا من المفارقة أن RSA يستخدم مفاتيح مختلفة للتشفير وفك التشفير، ويمكن أن يكون مفتاح التشفير عامًا، أي معروفًا للجميع. بعد RSA، ظهر عدد من الأنظمة الأخرى. فيما يتعلق بالاستخدام غير المتماثل للمفاتيح، بدأ استخدام مصطلح نظام التشفير غير المتماثل، بينما بدأ يطلق على أنظمة التشفير التقليدية اسم المتماثل.

إلى جانب فكرة التشفير المفتوح، اقترح ديفي وهيلمان فكرة توزيع المفتاح المفتوح، مما يلغي الحاجة إلى قناة اتصال آمنة عند توزيع مفاتيح التشفير. كانت فكرتهم مبنية على صعوبة حل مشكلة اللوغاريتم المنفصل، أي المشكلة التي هي معكوس مشكلة الأس في مجال محدود ذو ترتيب كبير.

خاتمة.

أدى ظهور أجهزة الكمبيوتر الإلكترونية الأولى في منتصف القرن العشرين إلى تغيير جذري في الوضع في مجال التشفير (التشفير). مع تغلغل أجهزة الكمبيوتر في مختلف مجالات الحياة، نشأت صناعة جديدة بشكل أساسي - صناعة المعلومات، وكانت مشكلة ضمان المستوى الضروري لحماية المعلومات (وهذا ما تم تأكيده بشكل كبير من خلال البحث النظري وتجربة. الحلول العملية) معقدة للغاية، ويتطلب حلها ليس فقط تنفيذ مجموعة معينة من التدابير العلمية والعلمية والتقنية والتنظيمية واستخدام وسائل وأساليب محددة، وإنشاء نظام متكامل من التدابير التنظيمية واستخدام وسائل وأساليب محددة لحماية المعلومات يتزايد حجم المعلومات المتداولة في المجتمع بشكل مطرد. وقد ساهمت شعبية الإنترنت في السنوات الأخيرة في مضاعفة المعلومات كل عام. في الواقع، على عتبة الألفية الجديدة، أنشأت البشرية حضارة معلوماتية يعتمد فيها رفاهية البشرية وحتى بقائها بجودتها الحالية على التشغيل الناجح لأدوات معالجة المعلومات. يمكن وصف التغييرات التي حدثت خلال هذه الفترة على النحو التالي: زاد حجم المعلومات المعالجة بعدة أوامر من حيث الحجم على مدى نصف قرن؛ يتيح لك الوصول إلى بيانات معينة التحكم في القيم المادية والمالية الهامة؛ اكتسبت المعلومات قيمة يمكن حتى حسابها؛ أصبحت طبيعة البيانات المعالجة متنوعة للغاية ولم تعد تقتصر على البيانات النصية حصرا؛ المعلومات "غير شخصية" تمامًا، أي. لقد فقدت خصوصيات تمثيلها المادي معناها - قارن بين خطاب القرن الماضي ورسالة البريد الإلكتروني الحديثة؛ لقد أصبحت طبيعة تفاعلات المعلومات معقدة للغاية، وإلى جانب المهمة الكلاسيكية المتمثلة في حماية الرسائل النصية المرسلة من القراءة غير المصرح بها والتشويه، ظهرت مشاكل جديدة في مجال أمن المعلومات تم مواجهتها وحلها سابقًا في إطار "الورقة" " التقنيات المستخدمة - على سبيل المثال، التوقيع على مستند إلكتروني وتسليم مستند إلكتروني " مقابل الاستلام"؛ إن موضوعات عمليات المعلومات الآن ليست مجرد أشخاص، ولكن أيضا الأنظمة التلقائية التي تم إنشاؤها من قبلهم، والتي تعمل وفقا للبرنامج المضمن فيها؛ لقد رفعت "قدرات" الحوسبة لأجهزة الكمبيوتر الحديثة إلى مستوى جديد تمامًا كلاً من القدرة على تنفيذ الأصفار، التي لم يكن من الممكن تصورها سابقًا بسبب تعقيدها العالي، وقدرة المحللين على كسرها.

معلومات السيرة الذاتية.

1. بوليبيوس، من مدينة ميغالوبوليس في أركاديا، ج. 200 تقريبا. 118 قبل الميلاد هـ ، مؤرخ يوناني. ابن ليكورت، وهو سياسي مؤثر ورئيس الرابطة الآخية، شارك منذ شبابه في الحياة العسكرية والسياسية. في عام 169، خلال الحرب المقدونية الثالثة، أصبح هيبارش (قائد سلاح الفرسان). ذهبت مع السفارة إلى القنصل مانليوس. بعد النصر في بيدنا (168 قبل الميلاد)، أسر الرومان 1000 رهينة من أنبل العائلات الآخية، بما في ذلك بوليبيوس. في روما، أصبح صديقًا لأبناء إيميليوس بولس، الفائز في بيدنا، وخاصة مع سكيبيو الأصغر. تم إطلاق سراحه مع رهائن آخرين، وعاد إلى وطنه عام 151، وقام بالعديد من الرحلات، وغالبًا ما كان يأتي إلى روما بدعوة من سكيبيو، الذي استخدم معرفته في الشؤون العسكرية. في عام 146 قبل الميلاد. ه. شهد الاستيلاء على قرطاج. وفي نفس العام، بعد أن استولى الرومان على كورنثوس ودمروها، بوليبيوس. قام بدور الوسيط في حل العلاقات في اليونان المحتلة. على ما يبدو بوليبيوس. شارك في حصار نومانتيوس على يد سكيبيو عام 133 قبل الميلاد. ه. السنوات الأخيرة من حياة بوليبيوس. توفي في وطنه عن عمر يناهز 82 عامًا، ربما بسبب سقوطه من حصان. - العمل الرئيسي لبوليبيوس. - التاريخ في 40 كتابًا - هو تاريخ عالمي أظهر فيه المؤلف كيف وحدت روما، على مدار 50 عامًا، منذ بداية الحرب البونيقية الثانية وحتى نهاية الحرب المقدونية الثالثة، تحت حكمها كل العالم المأهول بالسكان تقريبًا في ذلك الوقت. . ومن بين المؤرخين اليونانيين، واصل بوسيدونيوس وسترابو عمل بوليبيوس، واستخدمه ديودوروس وبلوتارخ. نُشرت رواية للعمل في العصر البيزنطي.

2. ألبيرتي ليون باتيستا - مهندس معماري وكاتب إيطالي، أحد أبرز ممثلي ثقافة عصر النهضة. كان لديه معرفة واسعة في مجموعة متنوعة من المجالات: كان فيلسوفًا وموسيقيًا ونحاتًا وعالم رياضيات وفيزيائيًا ولغويًا. لعدة سنوات كان عالمًا ومهندسًا معماريًا ومنظرًا فنيًا إيطاليًا في عصر النهضة المبكر. لخصت الرسائل النظرية ("في التمثال"، 1435، "في الرسم"، 1435-1436، "في الهندسة المعمارية"؛ نُشرت عام 1485) تجربة الفن المعاصر والعلوم الإنسانية في مجال دراسة التراث القديم. في الهندسة المعمارية، استخدم نظام النظام القديم (كنيسة سانت أندريا في مانتوفا، 1472-94، قصر روشيلاي في فلورنسا، 1446-51). في شبابه، كتب الكوميديا ​​\u200b\u200b"عاشق المجد" باللغة اللاتينية (حوالي 1424). روايته الساخرة (باللاتينية أيضًا) «أمي» (بين عامي 1443 و1450) مكرسة لاستكشاف طبيعة السلطة. لقد كان مدافعًا متحمسًا عن اللغة الأدبية "الشعبية" وكانت أعماله الرئيسية مكتوبة باللغة الإيطالية. هذه هي السوناتات والمرثيات والمقالات. أشهر عمل هو الأطروحة في 4 كتب "عن الأسرة" (1433-1441). كانت الأطروحة اللاتينية الشهيرة في 10 كتب "في الهندسة المعمارية" (1450) ذات أهمية كبيرة. أحد مؤسسي الهندسة الإسقاطية.

3. تشارلز ويتستون (1802/2/6، غلوستر، إنجلترا - 1875/10/19، باريس)، فيزيائي ومخترع إنجليزي، عضو الجمعية الملكية في لندن (1836). أثناء صنع الآلات الموسيقية، أجرى عددًا من التجارب الصوتية البارعة. في عام 1833 شرح ظهور شخصيات كلدني. منذ عام 1834 أستاذ في كلية كينغز (لندن). واقترح طريقة لقياس مدة شرارة التفريغ (1834)؛ أظهر أن أطياف شرارة المعادن تميز هذه المعادن بشكل لا لبس فيه (1835). في عام 1837، حصل مع دبليو إف كوك على براءة اختراع لاختراع التلغراف الكهرومغناطيسي. في عام 1858، أنشأ أول جهاز تلغراف آلي قابل للاستخدام عمليًا (جهاز ويتستون للتلغراف). في عام 1867، اكتشف بشكل مستقل عن E. V. Siemens مبدأ الإثارة الذاتية للآلات الكهربائية. قام بتصميم مجسم مرآة، ومقياس ضوئي، وجهاز تشفير - جهاز تشفير، وتسجيل أدوات الأرصاد الجوية، وما إلى ذلك. واقترح طريقة جسر لقياس المقاومة.

4. كلود إلوود شانون (1916 - 2001) - مهندس وعالم رياضيات أمريكي. الرجل الذي يلقب بأبي النظريات الحديثة للإعلام والاتصال. ولد كلود شانون عام 1916 ونشأ في جايلورد بولاية ميشيغان. حتى في طفولته، أصبح كلود على دراية بتفاصيل الهياكل التقنية وعمومية المبادئ الرياضية. لقد كان يعبث باستمرار بأجهزة الاستقبال وأجهزة الراديو التي جلبها له والده، الذي كان يعمل مساعدًا للقاضي، وحل المشكلات والألغاز الرياضية التي زودته بها أخته الكبرى كاثرين، التي أصبحت فيما بعد أستاذة للرياضيات. وقع كلود في حب هذين العالمين المختلفين تمامًا عن بعضهما البعض - التكنولوجيا والرياضيات. كطالب في جامعة ميشيغان، حيث تخرج عام 1936، تخصص كلود في كل من الرياضيات والهندسة الكهربائية. حددت هذه الازدواجية في الاهتمامات والتعليم أول نجاح كبير حققه كلود شانون خلال سنوات تخرجه في معهد ماساتشوستس للتكنولوجيا. في أطروحته، التي دافع عنها في عام 1940، أثبت أن تشغيل المفاتيح والمرحلات في الدوائر الكهربائية يمكن تمثيله باستخدام الجبر، الذي اخترعه عالم الرياضيات الإنجليزي جورج بول في منتصف القرن التاسع عشر. "لقد حدث أنه لم يكن أي شخص آخر على دراية بكلا المنطقتين في نفس الوقت!" - شرح شانون بكل تواضع سبب اكتشافه. في عام 1941، ذهب كلود شانون البالغ من العمر 25 عامًا للعمل في مختبرات بيل. خلال الحرب، شارك في تطوير أنظمة التشفير، وهذا ساعده لاحقًا على اكتشاف طرق تشفير تصحيح الأخطاء. وفي أوقات فراغه، بدأ في تطوير الأفكار التي أدت فيما بعد إلى نظرية المعلومات. كان الهدف الأصلي لشانون هو تحسين نقل المعلومات عبر قناة التلغراف أو الهاتف المتأثرة بالضوضاء الكهربائية. وسرعان ما توصل إلى استنتاج مفاده أن أفضل حل للمشكلة هو تجميع المعلومات بشكل أكثر كفاءة. في أعماله في الفترة من 1948 إلى 1949، حدد كمية المعلومات من خلال الإنتروبيا - وهي الكمية المعروفة في الديناميكا الحرارية والفيزياء الإحصائية كمقياس لاضطراب النظام، واتخذ كوحدة من المعلومات ما أطلق عليه فيما بعد "البت". أي اختيار أحد الخيارين المتساويين في الاحتمال. أحب شانون فيما بعد أن يقول إنه نصحه باستخدام الإنتروبيا عالم الرياضيات الشهير جون فون نيومان، الذي حفز نصيحته على أن القليل من علماء الرياضيات والمهندسين يعرفون عن الإنتروبيا، وهذا من شأنه أن يوفر لشانون ميزة كبيرة في النزاعات الحتمية. على أساس متين من تعريفه لكمية المعلومات، أثبت كلود شانون نظرية مذهلة حول قدرة قنوات الاتصال المزعجة. وقد نُشرت هذه النظرية بالكامل في أعماله في الفترة من 1957 إلى 1961 وتحمل الآن اسمه. بالإضافة إلى نظرية المعلومات، عمل شانون الذي لا يمكن كبته في العديد من المجالات. لقد كان من أوائل الذين اقترحوا أن الآلات يمكنها ممارسة الألعاب وتعليم نفسها. وفي عام 1950، صنع فأرة ميكانيكية، سماها ثيسيوس، يتم التحكم فيها عن بعد بواسطة دائرة إلكترونية معقدة. لقد تعلم هذا الفأر إيجاد طريقة للخروج من المتاهة. وتكريمًا لاختراعه، أنشأ معهد مهندسي الكهرباء والإلكترونيات (IEEE) مسابقة دولية للفأرة الصغيرة، والتي لا يزال يحضرها الآلاف من طلاب الهندسة. في نفس الخمسينيات من القرن الماضي، ابتكر شانون آلة "تقرأ العقول" عند لعب "العملة المعدنية": يفكر الشخص في "الرؤوس" أو "الذيول"، وتخمن الآلة باحتمال يزيد عن 50٪، لأن الشخص لا يستطيع تجنب أي منها - أو الأنماط التي يمكن للجهاز استخدامها. ترك شانون مختبرات بيل في عام 1956 وأصبح أستاذًا في معهد ماساتشوستس للتكنولوجيا في العام التالي، حيث تقاعد في عام 1978. تعتبر أعمال شانون، التي يعاملها العلماء باحترام، مثيرة للاهتمام أيضًا للمتخصصين في حل المشكلات التطبيقية البحتة. كما وضع شانون الأساس لتشفير تصحيح الأخطاء الحديث، وهو أمر ضروري لكل محرك أقراص ثابت أو نظام بث فيديو اليوم، وربما للعديد من المنتجات التي لم تر النور بعد. في معهد ماساتشوستس للتكنولوجيا وبعد تقاعده، كان مفتونًا تمامًا بشغفه الدائم بألعاب الخفة. قام شانون ببناء العديد من آلات شعوذة وحتى خلق نظرية عامة للشعوذة، والتي، مع ذلك، لم تساعده في كسر رقمه القياسي الشخصي - شعوذة أربع كرات. توفي كلود شانون في عام 2001 في دار لرعاية المسنين في ماساتشوستس بسبب مرض الزهايمر عن عمر يناهز 84 عامًا.

مراجع.

. أ.ب. ألفيروف، أ.يو. زوبوف، أ.س. كوزمين، أ.ف. تشيريوموشكينأساسيات التشفير. - م: هيليوس، 2005.، ص 5 – 53.

. باريتشيف إس.جي.، جونشاروف في.في.، سيروف آر.إي.أساسيات التشفير الحديث. - م: الخط الساخن - الاتصالات، 2002.، ص. 4 - 8.

. زيلنيكوف ف.التشفير من ورق البردي إلى الكمبيوتر. - م: ABF، 1996. http://www.fidel-kastro.ru/crypto/zhelnik.htm

http://www.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html

http://persona.rin.ru/view/fall//31397/polibij-polybios

http://www.tonnel.ru/?l=kniga&273

http://www.c-cafe.ru/days/bio/5/085.php

http://persona.rin.ru/view/f/0/35276/shennon-klod-elvud

http://www.enlight.ru/crypto/articles/shannon/__shann.htm

تاريخ ظهور التشفير منذ ما يقرب من أربعة آلاف عام، في مدينة منة خوفو على ضفاف النيل، قام كاتب مصري برسم الحروف الهيروغليفية التي تحكي قصة حياة سيده. ومن خلال القيام بذلك، أصبح مؤسس التاريخ الموثق للتشفير. ديفيد خان، خبير الشفرات والشفرات، مستشار الكونجرس الأمريكي في مجال التشفير، منذ ما يقرب من أربعة آلاف عام، في مدينة منة خوفو على ضفاف النيل، رسم كاتب مصري كتابات هيروغليفية تحكي قصة حياة ابنه. يتقن.

ومن خلال القيام بذلك، أصبح مؤسس التاريخ الموثق للتشفير. ولم يكن هذا النظام كتابة سرية بالمعنى الذي نفهمه في العالم الحديث. لتصنيف نقشه، لم يستخدم الكاتب المصري أي تشفير كامل. النقش الذي بقي حتى يومنا هذا، محفور حوالي عام 1900 قبل الميلاد. ه. على قبر رجل نبيل يدعى خنومحتب، فقط في بعض الأماكن يتكون من رموز هيروغليفية غير عادية بدلاً من الهيروغليفية الأكثر شيوعًا.

ويوجد معظمها في العشرين عمودًا الأخيرة التي تسرد الآثار التي بناها خنوم حتب تكريمًا للفرعون أمنمحات الثاني. حاول الناسخ المجهول عدم جعل النص صعب القراءة، بل فقط إعطائه أهمية أكبر، تمامًا كما فعلكيف يكتبون في بعض العبارات في مناسبة مهمة، على سبيل المثال، "في سنة ألف وثمانمائة وثلاثة وستين من ميلاد المسيح"، بدلاً من أن يكتبوا ببساطة ودون أي تعقيدات: "في عام 1863". في الوقت نفسه، على الرغم من أن الناسخ لم يستخدم التشفير، إلا أنه استخدم بلا شك أحد العناصر الأساسية للتشفير - التحويل المتعمد للرموز المكتوبة.

هذا هو أقدم نص معروف لنا خضع لمثل هذه التغييرات. ومع ازدهار الحضارة المصرية القديمة وتحسن الكتابة، زاد عدد مقابر الموتى المبجلين، وأصبحت تحولات النصوص على جدران المقابر أكثر تعقيدًا، ومع مرور الوقت، بدأ الكتبة في استبدال الشكل الهيروغليفي المعتاد للحرف على سبيل المثال فم مصور من الأمام بشكل مختلف، على سبيل المثال فم مصور بشكل جانبي.

وأدخلوا كتابات هيروغليفية جديدة، يعبر صوتها الأول عن الحرف المطلوب، مثل صورة الخنزير. في بعض الأحيان كان نطق اثنين من الحروف الهيروغليفية مختلفًا، لكن صورتهما كانت تشبه بعضها البعض، ومن وقت لآخر، استخدم الكتبة الهيروغليفية كرمز، تمامًا كما، على سبيل المثال، في اللغة الإنجليزية، يمكن أن تعني صورة النحلة الحرف "B". . كانت هذه التحولات في الأصل من سمات الكتابة المصرية العادية: وبمساعدتها اكتسبت الهيروغليفية معانيها السليمة.

وفي وقت لاحق، أصبحت أكثر تعقيدًا وأكثر اصطناعية، وتم العثور على مثل هذه التغييرات في العديد من الأماكن - في نقوش شواهد القبور التي تمجد الموتى، وفي الترنيمة تكريمًا لتحوت، وعلى توابيت الفرعون سيتي الأول. ليست هناك محاولة لإخفاء المعنى الحقيقي للنص.معظم النقوش مكررة بالشكل المعتاد بجانب النقوش المعدلة.

لماذا إذن تفعل هذا؟ في كثير من الأحيان لنفس الغرض المحدد كما هو الحال في مقبرة خنوم حتب - لإثارة إعجاب القارئ. في بعض الأحيان من أجل التباهي بالخط أو من أجل الجمال. أقل في كثير من الأحيان - لتعكس النطق المناسب لذلك الوقت. لكن تدريجيًا بدأت العديد من النقوش تسعى إلى تحقيق هدف آخر، وهو الأهم بالنسبة للتشفير، ألا وهو السرية. وفي بعض الحالات، كانت السرية ضرورية لتعزيز الغموض، وبالتالي القوة السحرية للنصوص الجنائزية.

في كثير من الأحيان، تنبع السرية من رغبة المصريين القدماء المفهومة في إجبار المارة على قراءة مرثياتهم وبالتالي التعبير للموتى عن البركات الواردة في نقوش شواهد القبور. في مصر القديمة، مع إيمانها الراسخ بالحياة الآخرة، وصل عدد نقوش المقابر بسرعة إلى نقطة تراجع فيها اهتمام المارة بها. ولإحياء الاهتمام السابق بالنقوش، تعمد الكتبة جعلها غامضة إلى حد ما، فقد أدخلوا علامات مشفرة لجذب انتباه القارئ، وجعله يفكر، ويجعله يرغب في كشف معناها.

لكن هذه الأساليب كانت غير ناجحة تماما. وبدلاً من إثارة اهتمام القارئ، فقد أفسدوا حتى أدنى رغبة في قراءة المرثيات التي تثير غضب الجميع. لذلك، بعد وقت قصير من ظهور التشفير "شاهد القبر"، تم التخلي عنه. لذلك، فإن إضافة عنصر السرية إلى تحويل الهيروغليفية أدى إلى ظهور التشفير، ومع ذلك، كان الأمر أشبه بلعبة، حيث كان الهدف هو تأخير الحل لفترة قصيرة جدًا فقط.

ولذلك، كان تحليل الشفرات أيضًا يتعلق فقط بحل اللغز. وهكذا، كان تحليل الشفرات المصري القديم شبه علم، على عكس تحليل الشفرات الحديث، الذي أصبح مجالًا خطيرًا للغاية للمعرفة العلمية. ومع ذلك، فإن كل الأشياء العظيمة لها بدايات متواضعة، فقد تضمنت الهيروغليفية في مصر القديمة، على الرغم من أنها في شكل غير كامل، عنصرين مهمين - السرية وتحويل النص، اللذين يشكلان السمات الأساسية للتشفير.

وهكذا ولد علم التشفير. لمدة 3000 عام لم يكن تطورها تقدميًا. وفي بعض الأماكن، ظهر علم التشفير بشكل مستقل ثم اختفى مع الحضارات التي ولدته. وفي حالات أخرى، نجت من خلال اختراق المعالم الأدبية. واستنادًا إلى أساسها الأدبي، تمكنت الأجيال اللاحقة من الصعود إلى آفاق جديدة في علم التشفير. لكن التقدم نحوها كان بطيئًا ومتقطعًا للغاية، وقد تم فقدان الكثير مما تم إنقاذه.

إن الكثير من التاريخ القديم لعلم التشفير عبارة عن باقة متنوعة من الزهور المتنوعة التي تم اختيارها بشكل سيء تتفتح وتتفتح وتتلاشى في وقت واحد. اكتسبت المعرفة المتراكمة نطاقًا فقط في بداية عصر النهضة الأوروبية. في الهند، وهي دولة ذات حضارة قديمة ومتطورة للغاية، استخدم الناس عدة أنواع من الكتابة السرية منذ زمن سحيق في الأطروحة الهندية الكلاسيكية القديمة عن فن الحكم، والتي كتبت في الفترة ما بين 321 و300 قبل الميلاد. يوصى بأن يقوم رئيس وكالة التجسس بإعطاء عملائه مهام باستخدام الكتابة السرية.

وهناك ينصح الدبلوماسيون باللجوء إلى تحليل الشفرات للحصول على بيانات استخباراتية: “إذا كان من المستحيل التحدث مع الناس، فليسأل السفير عما يحدث مع العدو من خطابات المتسولين أو السكارى أو المجانين أو النائمين أو من العلامات التقليدية والنقوش والرسومات في المعابد وأماكن الحج. وعلى الرغم من أن مؤلف الرسالة لا يعطي أي تلميح حول كيفية قراءة التشفير بالضبط، فإن حقيقة معرفته بإمكانية فك رموزه تشير إلى بعض التطور في مجال تحليل الشفرات.

علاوة على ذلك، ولأول مرة في تاريخ البشرية، يتم ذكر تحليل الشفرات هنا لأغراض سياسية. لم يفلت الكتاب المقدس من الاتصال بالشفرات (أو بشكل أكثر دقة مع أسلاف التشفير، حيث لا يوجد عنصر السرية فيه) والكتاب المقدس، كما هو الحال مع الكتابة الهيروغليفية على مقبرة خنوم حتب، وتحولات تم تنفيذ النص في الكتاب المقدس دون أي رغبة واضحة في إخفاء محتويات النص. من الواضح أن السبب الرئيسي كان رغبة الناسخ في تخليد نفسه عن طريق تغيير النص، والذي ستتم إعادة كتابته بعناية مرة أخرى في وقت لاحق والسماح لجزء من شخصيته بالانتقال عبر القرون. يرتبط "التشفير" الأكثر شهرة في الكتاب المقدس بقصة كيف بدأت يد بشرية، في خضم وليمة عند الملك البابلي بيلشاصر، في كتابة كلمات مشؤومة على الحائط: "مين، تكيل، فارس". ومع ذلك، فإن اللغز ليس هو ما تعنيه هذه الكلمات. وليس من الواضح لماذا لم يتمكن حكماء الملك من كشف معناها.

الكلمات "مني" و"تكيل" و"فارس" نفسها مأخوذة من اللغة الآرامية، وهي لغة مرتبطة بالعبرية، وتعني "أحصى" و"وزن" و"مقسم". عندما استدعى بيلشاصر النبي دانيال، قرأ الأخير النقش بسهولة وقدم تفسيرًا لهذه الكلمات الثلاث: "أحصى الله مملكتك وأنهىها. tekel - تم وزنك ووجدت خفيفًا جدًا ؛ فارس – قسمت مملكتك وأعطيت لمادي وفارس”. يمكن أن يعني النقش "mene، tekel، فارس" أيضًا أسماء الوحدات النقدية - مينا، تكيل (1/60 مينا) وفارس (1/2 مينا). إن إدراجهم بهذا الترتيب يرمز إلى انهيار الإمبراطورية البابلية.

ونظراً لاحتمال كل هذه التفسيرات، يبدو غريباً أن حكماء بابل فشلوا في قراءة الكتابة المشؤومة على الحائط. ربما كانوا خائفين من إخبار بيلشاصر بأخبار سيئة، أو ربما فتح الرب عيني دانيال فقط.

مهما كان الأمر، تمكن دانيال فقط من حل هذا اللغز، ونتيجة لذلك أصبح أول محلل شفر مشهور.

وبما أن هذه قصة كتابية، فإن مكافأة تحليل الشفرات الناجح، وفقًا للكتاب المقدس، تجاوزت بكثير أي مكافآت لاحقة لنجاحات مماثلة في فك التشفير: "وألبسوا دانيال ثوبًا قرمزيًا، ووضعوا سلسلة ذهبية في عنقه، ونادوا". له الحاكم الثالث في المملكة ". في أوروبا، ظل التشفير راكدًا حتى ظهور عصر النهضة.

كانت أنظمة التشفير المستخدمة بسيطة للغاية - تمت كتابة العبارات عموديًا أو بترتيب عكسي، وتم استبدال حروف العلة بنقاط، وتم استخدام الأبجديات الأجنبية (على سبيل المثال، العبرية والأرمنية)، وتم استبدال كل حرف من النص العادي بالحرف الذي يليه. علاوة على ذلك، خلال كل هذه السنوات، أصيب علم التشفير بمرض استمر حتى عصور لاحقة، وهو اعتقاد كثير من الناس أن التشفير وتحليل الشفرات كانا من أشكال السحر الأسود.

منذ الأيام الأولى لوجوده، سعى التشفير إلى إخفاء محتويات الأقسام المهمة من المستندات المكتوبة المتعلقة بمجالات السحر مثل الكهانة والتعاويذ. في إحدى المخطوطات عن السحر التي يعود تاريخها إلى القرن الثالث الميلادي. يُستخدم التشفير الإلكتروني لإخفاء أجزاء مهمة من وصفات السحر، وكان التشفير غالبًا في خدمة السحر خلال العصور الوسطى، وحتى في عصر النهضة، استخدم الكيميائيون الأصفار لتصنيف أجزاء مهمة من الصيغ للحصول على "حجر الفلاسفة". كانت أوجه التشابه بين السحر والتشفير بسبب عوامل أخرى.

بالإضافة إلى التشفير، تم استخدام رموز غامضة في مجالات غامضة من المعرفة السحرية مثل علم التنجيم والكيمياء، حيث، مثل علامات النص العادي، كان لكل كوكب وكل مادة كيميائية علامة خاصة. مثل الكلمات المشفرة، كانت التعاويذ والصيغ السحرية مثل "تعويذة" تبدو وكأنها هراء، ولكنها كانت في الواقع قوية في معناها الخفي.

بالإضافة إلى ذلك، فإن العديد من الأشخاص الذين تفاخروا بقدرتهم على حل الرموز، تفاخروا أيضًا بالقدرة على سماع الأصوات البشرية في أعماق الأرض، أو موهبة التخاطر، وبطبيعة الحال، بدأت مناقشة هذين المجالين معًا - كما يقولون، لقد حدث ذلك تم تطويره دائمًا جنبًا إلى جنب. فكرة أن تحليل الشفرات هو بطبيعته سحر أسود تنبع أيضًا من التشابه السطحي بين تحليل الشفرات وقراءة الطالع.

يبدو أن استخراج المعنى من النص المشفر يشبه تمامًا اكتساب المعرفة من خلال دراسة مواقع النجوم والكواكب، وطول الخطوط وأماكن تقاطعها في راحة اليد، ودواخل الأغنام، وموضع تفل القهوة في الكوب. المظهر كان له الأسبقية على الواقع. لقد رأى أصحاب العقول البسيطة السحر حتى في عملية فك الشفرات العادية، ورآه آخرون، أكثر تطورًا، في تحليل الشفرات، حيث كان الكشف عن شيء مخفي بعمق يبدو غير مفهوم وخارقًا للطبيعة بالنسبة لهم.

في أي من الحالات المذكورة أعلاه لاستخدام الكتابة السرية، لا يوجد تأكيد على وجود تحليل الشفرات كعلم. من وقت لآخر، حدثت حالات فك تشفير النص. وهذا ما تؤكده القصص مع النبي دانيال أو مع بعض المصريين الذين كشفوا النقوش الهيروغليفية الفردية على الآثار الجنائزية. لكن تحليل الشفرات العلمي لم يكن موجودًا سواء في مصر أو الهند أو في أوروبا حتى عام 1400. لم يكن هناك سوى التشفير وكان العرب أول من اكتشف ووصف طرق تحليل الشفرات.

لقد أنشأ هؤلاء الأشخاص في ذلك الوقت واحدة من أكثر الحضارات تقدمًا التي عرفها التاريخ على الإطلاق. وازدهرت العلوم العربية. وأصبح الطب والرياضيات عند العرب الأفضل في العالم. انتشرت الحرف . إن الطاقة الإبداعية القوية للثقافة العربية، والتي حرمها الإسلام من الرسم والنحت، أثمرت في مجال الأدب. انتشر تكوين الألغاز اللفظية والألغاز والتورية على نطاق واسع، وكانت القواعد هي الموضوع الأكاديمي الرئيسي وتضمنت الكتابة السرية.

أظهر العرب اهتمامًا بالتشفير مبكرًا. في عام 855، قام عالم عربي يُدعى أبو بكر أحمد بن علي بن وحشية النبطي بتضمين العديد من أبجديات التشفير الكلاسيكية في كتابه كتاب سعي الإنسان العظيم لكشف أسرار الكتابة القديمة. إحدى أبجديات التشفير هذه، تسمى "داودي" (سميت على اسم الملك الإسرائيلي داود)، تم استخدامها لتشفير الأطروحات حول السحر الأسود، وكانت مكونة من أحرف معدلة من الأبجدية العبرية.

ونجا الآخر حتى وقت لاحق: في عام 1775 تم استخدامه في رسالة من جاسوس أرسلها إلى الوصي على الجزائر العاصمة. وقد تم شرح معرفة العرب في مجال علم التشفير بالتفصيل في عمل شهاب كلكشندي، وهو عبارة عن موسوعة ضخمة مكونة من 14 مجلدًا كتبت عام 1412 من أجل إعطاء نظرة منهجية لجميع مجالات المعرفة المهمة في قسم واحد يحتوي العنوان العام "فيما يتعلق بإخفاء الرسائل السرية في الرسائل" على جزأين: أحدهما يتعلق بالأفعال والتلميحات الرمزية، والآخر مخصص للحبر التعاطفي وعلم التشفير.

ولأول مرة في تاريخ الأصفار، قدمت الموسوعة قائمة بأنظمة التبديل والاستبدال. علاوة على ذلك، فإن العنصر الخامس في القائمة كان المرة الأولى التي يتم فيها ذكر تشفير يتميز بأكثر من استبدال لأحرف النص العادي. ومع ذلك، بقدر ما تكون هذه الحقيقة ملحوظة ومهمة، فقد طغى عليها أول وصف على الإطلاق لدراسة تحليلية للنص المشفر، ومن الواضح أن أصولها يمكن العثور عليها في الدراسة المكثفة والدقيقة للقرآن من قبل العديد من المدارس العربية النحويون. وقاموا، إلى جانب دراسات أخرى، بإحصاء تكرار ظهور الكلمات، محاولين تجميع تسلسل زمني لسور القرآن، ودراسة صوتيات الكلمات لتحديد ما إذا كانت عربية حقًا أم أنها مستعارة من لغات أخرى.

كما لعب تطور المعجم دورًا كبيرًا في اكتشاف الأنماط اللغوية التي أدت إلى ظهور تحليل الشفرات بين العرب.

بعد كل شيء، عند تجميع القواميس، كان على المؤلفين أن يأخذوا في الاعتبار تكرار ظهور الحروف، وكذلك الحروف التي يمكن أن تقف بجانب بعضها البعض وتلك التي لم يتم العثور عليها مطلقًا في نفس الحي. يبدأ كالكاشندي عرضه لأساليب تحليل الشفرات بالنقطة الرئيسية: يجب أن يعرف محلل الشفرات اللغة التي يُكتب بها التشفير، نظرًا لأن اللغة العربية "أنبل وأجمل اللغات" هي "واحدة من أكثر اللغات انتشارًا"، وهي عبارة طويلة ويرد أدناه وصف لخصائصها اللغوية.

بالإضافة إلى ذلك، يتم الإشارة إلى قوائم الحروف التي لا تظهر أبدًا معًا في كلمة واحدة، والحروف التي نادرًا ما تظهر في نفس الحي، وكذلك مجموعات الحروف التي لا يمكن العثور عليها في الكلمات، والأخيرة هي قائمة الحروف حسب ترتيب "التكرار". "استخدامها في اللغة العربية في ضوء نتائج دراسة القرآن الكريم." حتى أن كالكاشندي يشير إلى أنه “في الأعمال غير القرآنية، قد يكون تكرار الاستخدام مختلفًا”. ويتابع: “إذا كنت تريد قراءة رسالة تلقيتها بشكل مشفر، فابدأ أولاً في عد الحروف، ثم احسب عدد المرات التي تكرر فيها كل حرف، وقم بالتلخيص في كل حالة على حدة.

إذا كان مخترع التشفير حريصًا جدًا على إخفاء جميع الحدود بين الكلمات في الرسالة، فإن أول مشكلة يجب حلها هي العثور على العلامة التي تفصل بين الكلمات. ويتم ذلك على النحو التالي: تأخذ حرفًا وتعمل على بافتراض أن الحرف التالي هو علامة تقسيم الكلمات.

وبهذه الطريقة تدرس الرسالة بأكملها، مع الأخذ في الاعتبار المجموعات المختلفة من الحروف التي يمكن أن تتكون منها الكلمات، وإذا نجحت، فكل شيء على ما يرام؛ إذا لم يكن الأمر كذلك، فستأخذ الحرف التالي، وما إلى ذلك حتى تتمكن من إنشاء علامة تقسيم بين الكلمات. ثم تحتاج إلى العثور على الحروف التي تظهر في أغلب الأحيان في رسالة معينة ومقارنتها بنمط تكرار الحروف المذكور سابقًا. عندما ترى حرفًا واحدًا يظهر أكثر من غيره في رسالة معينة، فإنك تفترض أنه الحرف "ألف". ثم تفترض أن الحرف التالي الأكثر شيوعًا هو "لام". يجب التأكد من دقة تخمينك من خلال حقيقة أن حرف "لام" يتبع حرف "ألف" في معظم السياقات، ومن ثم يجب أن تتكون الكلمات الأولى التي تحاول حلها في الرسالة من حرفين. ويتم ذلك عن طريق تقييم مجموعات الحروف الأكثر احتمالية حتى تتأكد من أنك على المسار الصحيح. ثم تنظر إلى علاماتهم وتكتب ما يعادلها كلما ظهرت في الرسالة.

تحتاج إلى تطبيق نفس المبدأ تمامًا على الكلمات المكونة من ثلاثة أحرف في هذه الرسالة حتى تتأكد من أنك على وشك الوصول إلى شيء ما.

تكتب معادلات من الرسالة بأكملها. وينطبق نفس المبدأ على الكلمات المكونة من أربعة وخمسة أحرف، وطريقة العمل واحدة، وكلما طرأ أي شك، عليك أن تضع افتراضين أو ثلاثة افتراضات أو أكثر وتكتب كل منها حتى يتم التأكد منها بناءً على أخرى. كلمة." وبعد توضيح ذلك، يعطي كالكاشندي مثالاً على كسر التشفير.

يتكون التشفير المراد فك شفرته من سطرين شعريين مشفرين باستخدام الرموز التقليدية. وفي الختام، يشير كالكاشاندي إلى أنه لم يتم استخدام ثمانية أحرف وأن هذه هي الأحرف نفسها الموجودة في نهاية القائمة التي تم تجميعها حسب تكرار حدوثها. ويشير: "ومع ذلك، فهذه حادثة بسيطة: لا يجوز وضع الحرف في المكان الذي يجب أن يشغله في القائمة أعلاه". تشير مثل هذه الملاحظة إلى خبرة واسعة في مجال تحليل الشفرات.

لوضع النقاط على الحروف i، يعطي كالكاشاندي مثالًا ثانيًا لتحليل التشفير لتشفير طويل نوعًا ما، وبهذا المثال ينهي القسم الخاص بعلم التشفير. لم يذكر التاريخ مدى استخدام العرب لمهاراتهم الرائعة في تحليل الشفرات، والتي أظهرها كالكاشندي، لكسر التشفير العسكري والدبلوماسي أو تأثير ذلك على التاريخ الإسلامي.

ومع ذلك، فمن الواضح تماما أن هذه المعرفة سرعان ما توقفت عن تطبيقها في الممارسة العملية وتم نسيانها. وتظهر إحدى الأحداث، التي حدثت بعد حوالي 300 عام، بوضوح التدهور الذي حدث، ففي عام 1600، أرسل السلطان المغربي أحمد المنصور سفارة إلى الملكة إليزابيث الأولى ملكة إنجلترا، بقيادة رجل موثوق به، وهو الوزير عبد الواحد بن مسعود. بن محمد عنون.

كان من المفترض أن تعقد السفارة تحالفًا مع إنجلترا موجهًا ضد إسبانيا. أرسل أنون إلى منزله رسالة مشفرة مع بديل بسيط، والتي وقعت بعد فترة وجيزة في أيدي عربي. ربما كان العربي رجلاً ذكياً، لكنه للأسف لم يكن يعرف شيئاً عن التراث العربي الكبير في مجال تحليل الشفرات، والدليل على ذلك المذكرة التذكارية التي كتب فيها: “الحمد لله! بشأن كتاب الوزير عبد الواحد بن مسعود بن محمد عنون. لقد وجدت رسالة مكتوبة بيده، ذكر فيها، بمساعدة الإشارات السرية، بعض المعلومات الموجهة إلى سيدنا أحمد المنصور.

هذه المعلومة تخص سلطانة النصارى (عذابهم الله!) الذين كانوا يعيشون في بلد اسمه لندن، منذ أن وصلتني هذه الرسالة كنت أدرس العلامات التي تحتويها باستمرار بين الحين والآخر، حتى مضى نحو 15 عامًا وجاء ذلك الوقت الذي فهمني فيه الله هذه العلامات، ولم يعلمني ذلك أحد. المراجع لإعداد هذا العمل، تم استخدام مواد من الموقع http://www.elitarium. رو/.

ماذا سنفعل بالمواد المستلمة:

إذا كانت هذه المادة مفيدة لك، فيمكنك حفظها على صفحتك على الشبكات الاجتماعية: