علم التعمية

عودة للموسوعة
آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية
تشفير المفتاح المتناظر، حيث يتم استخدام نفس المفتاح لكلا التشفير وفك التشفير
آلة التشفير الألمانية Lorenz cipher التي تم استخدامها في الحرب العالمية الثانية لتشفير رسائل مهمه للعسكريين.

فهم التعمية أوفهم التشفير (باللاتينية: Cryptographia) (بالإنجليزية: Cryptography)‏ هودراسة وممارسة بعض التقنيات لتأمين عملية التواصل بوجود أشخاص أخرين والذين يسمون أعداء ( adversaries ). بصوره عامة، فهم التشفير يهتم بإنشاء وتحليل بعض الأنظمة التي تمنع الأعداء أوالعامة من قراءة الرسائل الخاصة. أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي إنسان إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك فهم سرية محددة فهم فحواها. مجالات مختلفة من فهم أمن المعلومات مثل سرية المعلومات وسلامة المعلومات ومصادقة البيانات تعتبر جوانب أساسية من فهم التشفير الحديث. في شكلها المعاصر، التعمية يوجد في عدد من العلوم كفهم الرياضيات وعلوم الحاسب والهندسة الكهربائية وعلوم التواصل والفيزياء. يحظى هذا الفهم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتضم مجالات متعددة منها:التجارة الإلكترونية وبطاقات الدفع الإلكتروني والعملات الرقمية وحدثات مرور أجهزة الكمبيوتر والاتصالات العسكرية.

فهم التعمية بنسخته القديمة مماثل لعملية التشفير والذي يهتم بتحويل المعلومات من وضعها القابل للقراءة لتظهر بشكل لامعنى له. يشارك المنشئ للرسالة المشفره نظام الأكواد المستخدمه في التشفير مع الأشخاص المقصوديين والموجهه لهم الرسالة. وبذلك لايتمكن الأعداء الذين لديهم هذه الأكواد من فهم الرسالة. في دراسات فهم التعمية دائما مايستخدم اسم للدلاله للمرسل Alice ( أوالرمز "A") )، واسم Bob (أوالرمز "B" ) للمستقبل المعني بالرسالة واسم Eve للأعداء. إزدات صعوبة الطرق المستخدمة بدراسة فهم التعمية وانتشرت تطبيقاته بشكل أكثر مع التطورات المستحدثه بالأله الدوارة بالحرب العالمية الأولى ومع اختراع الكمبيوتر بالحرب العالمية الثانية.

يعتمد فهم التعمية الحديث بشكل مكثف على نظريات رياضية وتطبيقات فهم الحاسب. تُصمم خوارزميات التشفير بناء على فروض حاسوبية صعبة من الصعب اختراقها من قبل العدو.


مصطلح التعمية

استخدم العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها حتى يعود ويفهم النص. غير حتى في الوقت الحالي كثر استعمال مصطلح التشفير.

أصل التسمية الإنجليزية هوحدثة إغريقية، وتعني الكتابة السرية، من الحدثة كريبتو"crypto" من "κρυπτός" اليونانية، بمعنى "السرية"، والحدثة (graphei",(γραφή"، غرافي، وتعني الكتابة، وحدثة كريبتولوجي تشهجر مع سابقتها في لفظة (كربتو)، وحدثة (logy) تعني فهم. عند تفكيك حدثة تشفير، سنجد حتى البادئة (en) تعني (to make)، وترجمتها(العمل على). الجزء (crypt) هوصفة مشتقة من (crypto). وعلى ذلك تكون حدثة تشفير بمعنى إجراء معالجة البيانات التشفير على مادة ما. [1]

تاريخ فهم التعمية وتحليلها

فهم التشفير التقليدي

أنواع الشفرات التقليدية الرئيسة هي شفرات التبديل Transposition cipher، والتي يعاد فيها ترتيب حروف الرسالة (على سبيل المثال، "مرحبا أيها العالم" تصبح "ابحرم اهيأ ملاعلا 'في نظام إعادة ترتيب بسيط)، وشفرات الاستبدال تعمية استبدال، التي تستبدل منهجيا حروف أومجموعات من الحروف لرسائل مع حروف أومجموعة من الحروف الأخرى (على سبيل المثال، 'يطير في ان واحد' تصبح 'اظاز قا به يبخذ' عن طريق استبدال جميع حرف مع الحرف الذي يليه في الأبجدية العربية).

فهم التشفير الحديث

تستند خوارزميات التشفير الحديثة بشكل كبير إلى نظرية رياضية وممارسة فهم الحاسوب، ويتم تصميم خوارزميات التشفير استنادا إلى فرضيات صعوبة الحساب فرض صعوبة الحساب، مما يجعل من الصعب كسر مثل هذه الخوارزميات عملياً، من قبل أي خصم. من الممكن، نظريا، كسر هذه الخوارزميات ولكن من غير المجدي عمليا القيام بذلك بأي وسيلة عملية معروفة. لذلك تسمى هذه الصيغ آمنة حسابيا؛ طبقا للتقدم النظري في العلوم، على سبيل المثال، تتطلب هذه الحلول حتى تتكيف باستمرار، مع إدخال تحسينات في خوارزميات تحليل العدد السليم إلى عوامله، وتقنيات حوسبة أسرع. توجد نظم آمنة بحسب نظرية المعلومات الأمان من حيث نظرية المعلومات، الأمان من حيث نظرية المعلومات، وسبق برهنة عدم إمكانية كسرها حتى مع توفر قدرة حوسبة غير محدودة، مثل، لوحة المرة الواحدة لوحة المرة الواحدة، لكن هذه النظم أكثر صعوبة في التطبيق من الآليات الجيدة، القابلة للكسر نظريا وآمنة حسابيا.المخطط في أدناه يبين تصنيفا للشفرات.

استعمالات حديثة

في العصر الحديث، تعد آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية، أبرز مثال على استخدام التعمية لتحقيق تفوق على العدوفي مجال الاتصالات، وكانت الأبحاث التي جرت بشكل منفصل في جميع من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعهد الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.

عصر الحاسب الآلي

فهم التعمية المعاصره

فهم التعمية المعاصر

التشفير بإستخدام مفتاح متناظر

التشفير بإستخدام مفتاح عام

فك التشفير

التشفير البدائي

قضايا قانونية

المزيد من القراءة

الصفحة الأولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر الفهماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وخطها وتدوينها. تقدمهم في فهم الرياضيات أعطاهم الأدوات المساعدة اللازمة لتقدم فهم التعمية، من أشهرهم يعقوب بن إسحاق الكندي صاحب كتاب فهم استخراج المعمى وابن وحشية النبطي صاحب كتاب شوق المستهام في فهم رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها. وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرسالة معماة فما هي إلا حتى يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية من أمثلة استخدام التعمية قديما هوما ينسب إلى يوليوس قيصر من استعمال ما صار يعهد الآن بخوارزمية روت 13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهوأسلوب تعمية يُستبدل فيه بكل حرفٍ الحرفُ الذي يليه بثلاثة عشر مسقطا في ترتيب الأبجدية اللاتينية، مع افتراض حتى آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

لقراءة أوسع

  • Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN . OCLC 16832704. Excellent coverage of many classical ciphers and cryptography concepts and of the "modern" DES and RSA systems.
  • Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package Cryptool, PDF download.
  • In Code: A Mathematical Journey by Sarah Flannery (with David Flannery). Popular account of Sarah's award-winning project on public-key cryptography, co-written with her father.
  • جيمس جانون, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • Oded Goldreich, Foundations of Cryptography, in two volumes, Cambridge University Press, 2001 and 2004.
  • Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell.
  • Alvin's Secret Code by كليفورد بي. هيكس (children's novel that introduces some basic cryptography and cryptanalysis).
  • Ibrahim A. Al-Kadi, "The Origins of Cryptology: the Arab Contributions," Cryptologia, vol. 16, no. 2 (April 1992), pp. 97–126.
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone CRC Press, (PDF download available), somewhat more mathematical than Schneier's Applied Cryptography.
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners. Springer, 2009. (Slides, video lectures and other information are available on the web site.) Very accessible introduction to practical cryptography for non-mathematicians.
  • Introduction to Modern Cryptography by Phillip Rogaway and Mihir Bellare, a mathematical introduction to theoretical cryptography including reduction-based security proofs. PDF download.
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009). *"Max Planck Encyclopedia of Public International Law". مؤرشف من الأصل في 01 مايو2018. , giving an overview of international law issues regarding cryptography.
  • Jonathan Arbib & John Dwyer, Discrete Mathematics for Cryptography, 1st Edition ISBN 978-1-907934-01-8.

وصلات خارجية

  • Free on-line course in cryptography by Christof Paar, two semesters in English and German (click on "On-line course"), site also contains a comprehensive set of cryptography slides
  • "DNA computing and cryptology: the future for Basel in Switzerland?". مؤرشف من الأصل في 28 أغسطس 2008.
  • Crypto Glossary and Dictionary of Technical Cryptography
  • Attack/Prevention Resource for Cryptography Whitepapers, Tools, Videos, and Podcasts.
  • Cryptography: The Ancient Art of Secret Messages by Monica Pawlan - February 1998
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone (PDF download available), somewhat more mathematical than Schneier's book.
  • NSA's CryptoKids.
  • Overview and Applications of Cryptology by the CrypTool Team; PDF; 3.8 MB—July 2008
  • sci.crypt mini-FAQ
  • GCHQ: Britain's Most Secret Intelligence Agency

مراجع

  1. ^ Liddell and Scott's Greek-English Lexicon. Oxford University Press. (1984)
  2. ^ كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  3. ^ كتاب Kahn on Codes ل صفحة 41 David Kahn
  4. ^ فهم التعمية واستخراج المعمى عند العرب نسخة محفوظة 24 مايو2020 على مسقط واي باك مشين.
  5. ^ شبكة الألوكة نسخة محفوظة 06 سبتمبر 2017 على مسقط واي باك مشين.
تاريخ النشر: 2020-06-01 19:01:57
التصنيفات: تعمية, تقنية مصرفية, خوارزميات, رياضيات تطبيقية, علوم شكلية, قالب أرشيف الإنترنت بوصلات واي باك, مقالات تحتوي نصا بالإنجليزية, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, بوابة تعمية/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, الصفحات التي تستخدم وصلات ISBN السحرية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

نادي بالستينو التشيلي يكرم الصحفي وائل الدحدوح (صورة)

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:09:30
مستوى الصحة: 86% الأهمية: 87%

الروسية بافلوتشينكوفا تودع بطولة الدوحة للتنس (فيديو)

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:09:36
مستوى الصحة: 92% الأهمية: 89%

استعداداً لأولمبياد باريس.. تجمع إعدادي للمنتخب المغربي بتركيا

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:14:36
مستوى الصحة: 47% الأهمية: 52%

صحيفة"آس": الزلزولي يغوص في اللعب الفردي والفوضوي مع بيتيس

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:14:44
مستوى الصحة: 59% الأهمية: 50%

بعائد يصل لـ30%.. تفاصيل أعلى شهادة ادخارية في مصر - اقتصاد

المصدر: الوطن - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:20:35
مستوى الصحة: 52% الأهمية: 61%

هنية: لن نقبل بأقل من وقف كامل للعدوان وانسحاب إسرائيل من غزة

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:13:00
مستوى الصحة: 67% الأهمية: 71%

الكونغو الديموقراطية تتهم رواندا باستهداف مطار غوما

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:14:40
مستوى الصحة: 56% الأهمية: 69%

خبير تربوي يشخص مسار إصلاح التعليم في زمن النظام الأساسي الجديد

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:12:47
مستوى الصحة: 60% الأهمية: 84%

اليونسكو.. انضمام 3 مدن مغربية إلى مدن التعلم

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:14:41
مستوى الصحة: 47% الأهمية: 64%

“أسود الأطلس” يخوضون وديتين الشهر القادم

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:12:56
مستوى الصحة: 68% الأهمية: 70%

ريم فكري تخرج عن صمتها وتطلب احترام ظروفها المحزنة

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:13:12
مستوى الصحة: 73% الأهمية: 78%

بمشاركة المغرب.. انطلاق أشغال الدورة الـ37 لقمة الاتحاد الإفريقي

المصدر: تيل كيل عربي - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:14:45
مستوى الصحة: 52% الأهمية: 50%

"ماركا".. مبابي يبلغ ريال مدريد بقراره

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:09:32
مستوى الصحة: 94% الأهمية: 98%

الدولي المغربي لزعر ينتقل إلى الدوري الإماراتي

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:12:50
مستوى الصحة: 61% الأهمية: 85%

«الإحصاء»: 7.9% انخفاضا بحوادث الحريق في مصر في 2023 - أخبار مصر

المصدر: الوطن - مصر التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:20:37
مستوى الصحة: 48% الأهمية: 50%

هل يتولى هشام آيت منا قيادة الوداد بعد اعتقال صديقه الناصري؟

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2024-02-17 15:13:05
مستوى الصحة: 62% الأهمية: 83%

تحميل تطبيق المنصة العربية