علم التعمية

علم التعمية أو علم التشفير (باللاتينية: Cryptographia) (بالإنجليزية: Cryptography)‏ هو دراسة وممارسة بعض التقنيات لتأمين عملية التواصل بوجود أشخاص أخرين والذين يسمون أعداء ( adversaries ). بصوره عامة، علم التشفير يهتم بإنشاء وتحليل بعض الأنظمة التي تمنع الأعداء أو العامة من قراءة الرسائل الخاصة. أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة فحواها. مجالات مختلفة من علم أمن المعلومات مثل سرية المعلومات و سلامة المعلومات ومصادقة البيانات تعتبر جوانب أساسية من علم التشفير الحديث. في شكلها المعاصر، التعمية يوجد في عدد من العلوم كعلم الرياضيات و علوم الحاسب و الهندسة الكهربائية وعلوم التواصل و الفيزياء. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة منها:التجارة الإلكترونية وبطاقات الدفع الإلكتروني والعملات الرقمية وكلمات مرور أجهزة الكمبيوتر والاتصالات العسكرية.

آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية
تشفير المفتاح المتناظر، حيث يتم استخدام نفس المفتاح لكلا التشفير وفك التشفير
آلة التشفير الألمانية Lorenz cipher التي تم استخدامها في الحرب العالمية الثانية لتشفير رسائل مهمه للعسكريين.

علم التعمية بنسخته القديمة مماثل لعملية التشفير والذي يهتم بتحويل المعلومات من وضعها القابل للقراءة لتظهر بشكل لامعنى له. يشارك المنشئ للرسالة المشفره نظام الأكواد المستخدمه في التشفير مع الأشخاص المقصوديين والموجهه لهم الرسالة. وبذلك لايتمكن الأعداء الذين لديهم هذه الأكواد من فهم الرسالة. في دراسات علم التعمية دائما مايستخدم اسم للدلاله للمرسل Alice ( أو الرمز "A") )، واسم Bob (أو الرمز "B" ) للمستقبل المعني بالرسالة واسم Eve للأعداء. إزدادت صعوبة الطرق المستخدمة بدراسة علم التعمية وانتشرت تطبيقاته بشكل أكثر مع التطورات المستحدثه بالأله الدوارة بالحرب العالمية الأولى ومع اختراع الكمبيوتر بالحرب العالمية الثانية.

يعتمد علم التعمية الحديث بشكل مكثف على نظريات رياضية وتطبيقات علم الحاسب. تُصمم خوارزميات التشفير بناء على فروض حاسوبية صعبة من الصعب اختراقها من قبل العدو.

مصطلح التعمية

استعمل العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها أن يعود ويفهم النص. غير أن في الوقت الحالي كثر استعمال مصطلح التشفير.

التعمية هي الإخفاء، ومنه تعمية الأخبار عن العدو أي إخفاؤها.[1] وجاء في لسان العرب: "وعَمِيَ عليه الأَمْرُ: الْتَبَس؛ ومنه قوله تعالى: فعَمِيَتْ عليهمُ الأَنباء يومئذٍ. والتَّعْمِيَةُ: أَنْ تُعَمِّيَ على الإِنْسانِ شيئاً فتُلَبِّسَه عليه تَلْبِيساً. وفي حديث الهجرة: لأُعَمِّيَنَّ على مَنْ وَرائي، من التَّعْمِية والإِخْفاء والتَّلْبِيسِ، حتى لا يَتبعَكُما أَحدٌ."[2] وفي معجم الرائد: عمى الكلام تعمية أي أخفاه.[3]

وكان العرب هم أول من درس هذه المادة منهجياً وسموه "علم استخراج المعمى"، ودونوا فيهما مصنفات مستقلة في غاية الأهمية منذ القرن الثالث الهجري.[4] ويبدو أن الخليل بن أحمد الفراهيدي هو أول من كتب في هذا الشأن فقد نسب له الزبيدي في "طبقات النحويين واللغويين كتاباً في المعمى، وليعقوب بن إسحق الكندي مؤلف شهير هو "رسالة في استخراج المعمى" حققه مجمع اللغة العربية في دمشق".[5]

أما أصل التسمية الإنجليزية هو كلمة إغريقية، وتعني الكتابة السرية، من الكلمة كريبتو "crypto" من "κρυπτός" اليونانية، بمعنى "السرية"، والكلمة (graphei",(γραφή"، غرافي، وتعني الكتابة، وكلمة كريبتو لوجي تشترك مع سابقتها في لفظة (كربتو)، وكلمة (logy) تعني علم.[6] عند تفكيك كلمة تشفير، سنجد أن البادئة (en) تعني (to make)، وترجمتها(العمل على). الجزء (crypt) هو صفة مشتقة من (crypto). وعلى ذلك تكون كلمة تشفير بمعنى إجراء معالجة البيانات التشفير على مادة ما.

تاريخ علم التعمية وتحليلها

تم العثور على أول دليل معروف على استخدام التشفير (في شكل ما) في نقش منحوت حوالي عام 1900 قبل الميلاد ، في الغرفة الرئيسية لقبر النبيل خنومحتب الثاني ، في مصر. استخدم الكاتب بعض الرموز الهيروغليفية غير العادية هنا وهناك بدلاً من الرموز العادية. لم يكن الغرض إخفاء الرسالة ولكن ربما تغيير شكلها بطريقة تجعلها تبدو كريمة. على الرغم من أن النقش لم يكن شكلاً من أشكال الكتابة السرية ، ولكنه تضمن نوعًا من التحول في النص الأصلي ، وهو أقدم نص معروف للقيام بذلك. وقد لوحظ دليل على بعض استخدام التشفير في معظم الحضارات المبكرة الرئيسية. يصف "Arthshashtra" ، وهو عمل كلاسيكي في فن الحكم كتبه كاوتاليا ، خدمة التجسس في الهند ويذكر إعطاء المهام للجواسيس في "الكتابة السرية" - يبدو وكأنه نسخة قديمة من جيمس بوند؟ التقديم السريع إلى حوالي 100 قبل الميلاد ، كان من المعروف عن يوليوس قيصر استخدام شكل من أشكال التشفير لنقل الرسائل السرية إلى جنرالات جيشه الذين تم نشرهم في جبهة الحرب. ربما يكون هذا التشفير البديل ، المعروف باسم تشفير قيصر ، هو التشفير التاريخي الأكثر ذكرًا في الأدب الأكاديمي. (التشفير هو خوارزمية تستخدم للتشفير أو فك التشفير.) في تشفير الاستبدال ، يتم استبدال كل حرف من النص العادي (النص العادي هو الرسالة التي يجب تشفيرها) بحرف آخر لتشكيل النص المشفر (النص المشفر هو الرسالة المشفرة). كان البديل الذي استخدمه قيصر تحولا بمقدار 3 تشفير. تم تغيير كل حرف بـ 3 أماكن ، لذلك تم استبدال الحرف "A" بـ "D" ، و "B" واستبداله بـ "E" ، وهكذا. سوف تلتف الشخصيات في النهاية ، لذلك سيتم استبدال "X" بـ "A".

من السهل أن نرى أن هذه الشفرات تعتمد على سرية النظام وليس على مفتاح التشفير. بمجرد معرفة النظام ، يمكن فك تشفير هذه الرسائل المشفرة بسهولة. في الواقع ، يمكن كسر شفرات الاستبدال باستخدام تردد الحروف في اللغة.

خلال القرن السادس عشر ، صمم Vigenere تشفيرًا يفترض أنه أول تشفير يستخدم مفتاح تشفير. في أحد شفراته ، تم تكرار مفتاح التشفير عدة مرات يمتد عبر الرسالة بأكملها ، ثم تم إنتاج نص التشفير عن طريق إضافة حرف الرسالة مع الحرف الرئيسي modulo 26. (Modulo ، أو mod ، هو تعبير رياضي يمكنك فيه احسب ما تبقى من القسمة عندما يتم تقسيم رقم واحد على آخر.) كما هو الحال مع تشفير قيصر ، يمكن أيضًا كسر تشفير Vigenere بسهولة ؛ ومع ذلك ، جلب تشفير Vigenere فكرة إدخال مفاتيح التشفير في الصورة ، على الرغم من أنه تم تنفيذها بشكل سيئ. بمقارنة هذا مع تشفير قيصر ، تعتمد سرية الرسالة على سرية مفتاح التشفير ، بدلاً من سرية النظام.

في بداية القرن التاسع عشر عندما أصبح كل شيء كهربائيًا ، صمم هيبيرن موانع كهروميكانيكية والتي كانت تسمى آلة الدوار Hebern. ويستخدم دوارًا واحدًا ، يتم فيه تضمين المفتاح السري في قرص دوار. قام المفتاح بترميز جدول استبدال وكل ضغط مفتاح من لوحة المفاتيح نتج عنه إخراج نص مشفر. يؤدي هذا أيضًا إلى تدوير القرص بمقدار درجة واحدة ثم يتم استخدام جدول مختلف لحرف النص العادي التالي. تم كسر هذا مرة أخرى باستخدام ترددات الحروف.[7]

علم التشفير التقليدي

أنواع الشفرات التقليدية الرئيسة هي شفرات التبديل Transposition cipher، والتي يعاد فيها ترتيب حروف الرسالة (على سبيل المثال، "مرحبا أيها العالم" تصبح "ابحرم اهيأ ملاعلا 'في نظام إعادة ترتيب بسيط)، وشفرات الاستبدال تعمية استبدال، التي تستبدل منهجيا حروف أو مجموعات من الحروف لرسائل مع حروف أو مجموعة من الحروف الأخرى (على سبيل المثال، 'يطير في ان واحد' تصبح 'اظاز قا به يبخذ' عن طريق استبدال كل حرف مع الحرف الذي يليه في الأبجدية العربية).

علم التشفير الحديث

تستند خوارزميات التشفير الحديثة بشكل كبير إلى نظرية رياضية وممارسة علم الحاسوب، ويتم تصميم خوارزميات التشفير استنادا إلى فرضيات صعوبة الحساب فرض صعوبة الحساب، مما يجعل من الصعب كسر مثل هذه الخوارزميات عملياً، من قبل أي خصم. من الممكن، نظريا، كسر هذه الخوارزميات ولكن من غير المجدي عمليا القيام بذلك بأي وسيلة عملية معروفة. لذلك تسمى هذه الصيغ آمنة حسابيا؛ طبقا للتقدم النظري في العلوم، على سبيل المثال، تتطلب هذه الحلول أن تتكيف باستمرار، مع إدخال تحسينات في خوارزميات تحليل العدد الصحيح إلى عوامله، وتقنيات حوسبة أسرع. توجد نظم آمنة بحسب نظرية المعلومات الأمان من حيث نظرية المعلومات، الأمان من حيث نظرية المعلومات، وسبق برهنة عدم إمكانية كسرها حتى مع توفر قدرة حوسبة غير محدودة، مثل، لوحة المرة الواحدة لوحة المرة الواحدة، لكن هذه النظم أكثر صعوبة في التطبيق من الآليات الجيدة، القابلة للكسر نظريا وآمنة حسابيا.المخطط في أدناه يبين تصنيفا للشفرات.

استعمالات حديثة

في العصر الحديث، تعد آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية، أبرز مثال على استخدام التعمية لتحقيق تفوق على العدو في مجال الاتصالات، وكانت الأبحاث التي جرت بشكل منفصل في كل من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعرف الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.

المزيد من القراءة

الصفحة الأولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر العلماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وكتبها وتدوينها.[8][9] تقدمهم في علم الرياضيات أعطاهم الأدوات المساعدة اللازمة لتقدم علم التعمية، من أشهرهم يعقوب بن إسحاق الكندي صاحب كتاب علم استخراج المعمى وابن وحشية النبطي صاحب كتاب شوق المستهام في معرفة رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.[10] وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرسالة معماة فما هي إلا أن يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية[11] من أمثلة استخدام التعمية قديما هو ما ينسب إلى يوليوس قيصر من استعمال ما صار يعرف الآن بخوارزمية روت 13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهو أسلوب تعمية يُستبدل فيه بكل حرفٍ الحرفُ الذي يليه بثلاثة عشر موقعا في ترتيب الأبجدية اللاتينية، مع افتراض أن آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

مراجع

  1. محمد رواس قلعه جي (1996)، معجم لغة الفقهاء (ط. الأولى)، دار النفائس، ص. 116، ISBN 9770211052.
  2. ابن منظور (1984)، لسان العرب، دار المعارف، ج. الرابع، ص. 3118 ِ، ISBN 9770211052. {{استشهاد بكتاب}}: line feed character في |صفحة= في مكان 5 (مساعدة)
  3. جبران مسعود (1992)، الرائد (ط. السابعة)، دار العلم للملايين، ص. 563.
  4. الحسني, مكي (2008)، "علم التعمية واستخراج المعمى عند العرب" (PDF)، مجلة مجمع اللغة العربية بدمشق، مجمع اللغة العربية بدمشق، 83 (1): 161–162.
  5. محمد مرياتي؛ يحيى مير علم؛ محمد الطيان (1987)، علم التعمية واستخراج المعمى عند العرب دراسة وتحقيق لرسائل الكندي وابن عدلان وابن الدريهم (PDF)، دمشق: مجمع اللغة العربية بدمشق، ج. الجزء الأول، ص. 49-50.
  6. Liddell and Scott's Greek-English Lexicon. Oxford University Press. (1984)
  7. "A Brief History of Cryptography"، Red Hat Customer Portal (باللغة الإنجليزية)، مؤرشف من الأصل في 18 سبتمبر 2019، اطلع عليه بتاريخ 08 يونيو 2020.
  8. كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  9. كتاب Kahn on Codes ل صفحة 41 David Kahn
  10. علم التعمية واستخراج المعمى عند العرب نسخة محفوظة 24 مايو 2020 على موقع واي باك مشين.
  11. شبكة الألوكة نسخة محفوظة 06 سبتمبر 2017 على موقع واي باك مشين.

انظر أيضاً

  • بوابة أمن المعلومات
  • بوابة تعمية
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.