logo

logo

logo

logo

logo

التعمية واستخراج المعمى

تعميه واستخراج معمي

Cryptology - Cryptographie

التعمية واستخراج المعمى   التعمية cryptology واستخراج المُعَمَّى cryptanalysis، أو ما يعرف بالشيفرة cipher وكسر الشيفرة decipher، علم يختص بالاتصالات السرية، ويعنى بمسألتين متعارضتين أولاهما: أمن التراسل بتحويل نص واضح plaintext إلى آخر معمّى cryptogram (غير واضح) بطريقة محددة لا يعرفها إلا من هو مخول بفك التعمية decrypt وفهم النص، وذلك لمنع أي مُسْتَرِق (متطفل) eavesdropper من الاطلاع على فحواه. وثانيتهما: اعتراض المراسلات واستخراج المعلومة المعماة من مُسْتَرِق لا يملك مفتاحها وتحويلها إلى نص مفهوم. وهذا السجال بين المُعَمَّى والمُستخرج قائم منذ مهد الحضارة، وتنبع أهميته من كونه أفضل مصدر للمعلومات الاستخباراتية السرية. ويسعى المعنيون بهذا العلم إلى ابتداع أفضل طريقة للتعمية تستعصي على المسترق، في حين يعمل المسترق على إيجاد أفضل الوسائل لاعتراض الرسائل وحل تعميتها وفك رموزها المعقدة. لمحة تاريخية تعد الكتابة في بداياتها نوعاً من التعمية، إذ لم تكن ثمة حاجة للتعمية حين كان من يعرفون القراءة والكتابة قلة. ومن ثمّ فقد وجدت التعمية بعيد انتشار الكتابة والتعلم وتطورت في الحضارات القديمة، ولاسيما مصر وبلاد الرافدين والهند والصين، كل على حدة. غير أن العرب هم أول من طور التعمية إلى علم له قواعد. ولم يقتصر جهدهم على وضع جداول بمنظومات الكتابة السرية المختلفة، وإنما تجاوزوه إلى حل النصوص المعماة واستخراجها استناداً إلى تواتر الحروف واقترانها. ومما يؤسف له أن كثيراً من دراساتهم في هذا المجال فُقدت. يقول الباحث الأمريكي ديفيد كهن D.Kahn، كبير مؤرخي هذا العلم في العصر الحاضر، في كتابه «مفكِّكو الرموز» The Code Breakers مستعرضاً كل الحضارات حتى القرن السابع الميلادي: «... لم نعثر في أي من الكتابات التي نَقَّبنا عنها على أي أثر واضح لعلم استخراج المُعَمَّى، وما عدا بعض الحالات المنفردة عرضاً مثل: الإيرلنديون الأربعة، أو سفر دانيال، أو مصريون يمكن أن يكونوا قد استخرجوا بعض الكتابات الهيروغليفية من المقابر، فإنه لا يوجد شيء من علم استخراج المُعَمَّى. ومن ثم فإن علم التعمية الذي يشمل  التعمية واستخراج المُعَمَّى لم يولد حتى هذا التاريخ (القرن السابع الميلادي) في جميع الحضارات التي استعرضناها ومنها الحضارة الغربية. لقد ولد علم التعمية بشقيه بين العرب، فهم أول من اكتشف طرائق استخراج المُعَمَّى وكتبها ودونها. إن هذه الأمة التي خرجت من الجزيرة العربية في القرن السابع (الميلادي)، وانتشرت فوق مساحات شاسعة من العالم المعروف، أخرجت بسرعة، واحدة من أرقى الحضارات التي عرفها التاريخ حتى ذلك الوقت.  لقد ازدهر العلم، وصار الطب والرياضيات أفضل ما في العالم، ومن الرياضيات جاءت كلمة التعمية (الشيفرة) في اللغات اللاتينية عامة. وازدهر الفن التطبيقي، وتطورت علوم الإدارة. ولأن ديانة هذه الحضارة حرَّمت الرسم والنحت فقد حضَّت بالمقابل على التعمق في تفسير القرآن، ممّا أدى إلى أن تَنْصب الطاقات الخلاَّقة الكثيرة على متابعة الدراسات اللغوية، مثل كتاباتهم الأدبية في «ألف ليلة وليلة» وفي الألغاز والأحاجي والرموز والتوريات والجناس، وأمثالها من الرياضيات الذهنية اللغوية. وصار النحو علماً أساسياً، وأدى كل ذلك إلى الكتابة السرية (علوم التعمية)». أخذ علم التعمية يحتل مكانته في الحضارة العربية، ابتداء بالخليل بن أحمد الفراهيدي[ر] (100-170هـ)، فأرسيت قواعده، وحللت المبادئ والطرق المستعملة فيه، واستقرت مناهجه. واستمرت الدراسات المختلفة مواكبة لحركة الترجمة الكبرى إلى العربية و قيام الدواوين وتميز صنعة الكاتب والإدارة، وتوجت تلك الجهود بما أودعه يعقوب بن إسحاق الكندي (ت نحو 260هـ) في مؤلفه «رسالة في استخراج المُعَمَّى» من استقصاء لقواعد هذا العلم قبس منها جميع من جاء بعده، ثم دبّ في هذا المجال شيء من الخمود لضياع أسماء الأعلام والمصنفات، إلى أن ازدهر ثانية في القرنين السابع والثامن الهجريين متأثراً بدواع حضارية وعسكرية وسياسية عقب حملات الصليبيين وهجمات المغول، ويثبت ذلك كثرة المصنفات في التعمية واستخراج المُعَمَّى على أيدي كثيرين وفيهم ابن الدنينير (583-627هـ) وابن عدلان (583-666هـ) وابن الدريهم (712-762هـ) والقلقشندي (756-821هـ) وغيرهم،  ثم خفتت ثانية لتظهر في الغـرب بترجمات أو اقتباسات من تركة العرب مع زيـادة وتطوير في نهايـة القرن الخامـس عشر والقرن السادس عشـر على أيـدي: ليون باتيستا ألبرتي L.B.Alberti، ويوهانس تريتميوس J.Trithemius. وجيوفاني بيلاسو G.B.Belaso وبليز دي فيجنير B.Vigenere. نشط العمل بهذا العلم قبيل الحرب العالمية الأولى واستمر إلى اليوم مطرد الأهمية، متقدم الوسائل، بعيد الأثر في حياة الناس والدول. وتوصل الأمريكي غيلبرت فيرنام G.Vernam عام 1917 إلى طريقة «سجل المرة الواحدة» one time pad وهي المنظومة الوحيدة التي أمكن البرهان على أنها لا تستخرج، وتوالت مؤخراً اكتشافات طرق التعمية ذات المفتاح المعلن public key مثل RSA عام 1978، وطريقة «جعبة الظهر» عام 1978 أيضاً، كما تمَّ اعتماد المعيار العالمي لتعمية المعطيات عام 1977Data Encryption Standard (DES) وصار شائع الاستعمال لتصنيعه في دارة إلكترونية متكاملة، ثم أتت فكرة التعمية الكمومية في أوائل الثمانينات لتقدم نظاماً جديداً للتعمية، لا يمكن خرقه من حيث المبدأ. فروع علم التعمية يعتمد علم التعمية على مجالات علمية متعددة، أهمها الرياضيات مثل علم الأرقام وعلم الإحصاء والاحتمالات والجبر ونظرية التعقيد ومعالجة الإشارة وغيرها، وتليها العلوم اللسانية من الصوتيات والصرف والنحو والدلالة واللسانيات الحاسوبية، وكذلك علوم الإدارة والإلكترونيات والمعلوماتية وميكانيك الكم. ويتفرع عن هذا العلم التعمية نفسها أو التشفير cryptography (enciphrement) ، والترميز[ر] code، وعلوم استخراج المعمى، وكذلك «التعمية بالإخفاء» concealment cipher أو ما يسمى الرسائل الخفية steganography. أي تضمين الرسالة الواضحة في سياق رسالة أخرى لا صلة لها بالموضوع بطرق مختلفة، كأن تكون قصة أو موضوعاً علمياً أو صحيفة أو صورة أو رسماً. أو إخفاء الرسالة عن أعين الرقيب والمتطفل باستعمال الأحبار السرية secret ink، أو تصغيرها إلى «نقط مكروية» microdots (في الصورة أو في النص)، أو دسها في كعب الحذاء أو قرط الأذن أو شق جدار، وكذلك الكتابة المنمنمة تحت طابع البريد. وهناك التعمية البديعية كالتورية والرمز والألغاز والملاحن وغيرها، واستعملها العرب كثيراً، وهي ليست علماً أساسه الرياضيات واللسانيات، بل تعتمد على الفطنة والذكاء.   التاريخ طريقة أو مبدأ التعمية استخراج طرق التعمية 1900 ق.م الإعاضة البسيطة أحادية الألفبائية والتبديل بأنوعه   850 م يعقوب الكندي يصنف الطرق السابقة حتى تاريخه وتتبعه المدرسة العربية في علوم التعمية الكندي يضع أسس استخراج طرق التعمية المعروفة في عصره 1586 م فيغنيير Vigenere يبتكر طريقة الإعاضة المتعددة الألفبائية   1863 م   باباج (1854) وكاسيسكي (1863) يستخرجان كل على حدة التعمية بالإعاضة المتعددة الألفبائية 1917 م فيرنام (1917) وموربورن (1918) يبتكران كل على حدة التعمية باستعمال مفتاح عشوائي بطول النص: سجل المرة الواحدة لا يمكن استخراجها ولكنها صعبة الاستعمال لضرورة توزيع المفاتيح مسبقاً عبر قناة آمنة 1976 م اقتراح فكرة التعمية غير المتناظرة أو ذات المفتاح العمومي من قبل ميركل وديفي وهلمان، وطريقة تحقيقها من قبل ريفست وشامير وآدلمان (RAS) عام 1977 و1978 غير مبرهن على عدم إمكانية استخراجها، ولكنها لا تحتاج إلى قناة آمنة لتبادل المفاتيح مسبقاً 1982 م بينت وبراسارد يبتكران معاً التعمية الكمومية مبرهن أنه لا يمكن استخراجها ولا تحتاج إلى قناة آمنة لتبادل المفاتيح مسبقاً الجدول (1)   أهمية علم التعمية واستخراج المُعَمَّى تحتل علوم التعمية وتطبيقاتها مكانة مهمة في مختلف المجالات، فهي معروفة في المجالات العسكرية والأمنية والاقتصادية، وتدل بعض الإحصاءات لعام 1998 أن التداول المالي السنوي للصناعة وخدمات التعمية هو نحو عشرة مليارات دولار، وبمعدل نمو سنوي كبير، ويتجاوز عدد الشركات العاملة في هذه المجالات في العالم الألف شركة. يحظى علم التعمية واستخراج المُعَمَّى بمكانة مرموقة بين العلوم، واكتسب أهمية بالغة في العالم الغربي منذ مطلع القرن العشرين، إذ تبين إبان الحربين العالميتين، خاصة الحرب الثانية، أن كثيراً من الوقائع اتخذت صوراً ظاهرة أخفت وراءها حقائق مذهلة، ومضت عشرات السنين قبل أن يكشف اللثام عن سرها، من ذلك مثلاً معارك الصحراء في شمالي إفريقية، إذ ظهر بعد مضي ثلاثين عاماً أنها كانت معركة في التعمية واستخراج المُعَمَّى، وأهم بكثير مما جرى على أرض الصحراء من وقائع وعمليات حربية.  ولم يبق هذا العلم وقفاً على العمليات الحربية والمؤسسات العسكرية، وإنما تعداها إلى المؤسسات الحكومية والاقتصادية، وشهد العقدان الأخيران من القرن العشرين تحولاً كبيراً ليس فقط في دائرة المهتمين بهذا العلم بل في دائرة المستثمرين والمستفيدين منه، ودخل مجال اهتمام الجهات غير الحكومية من مؤسسات وأفراد. طرائق التعمية الرئيسية تُصنف التعمية في منظومتين: التشفير والترميز، والفارق الرئيسي بينهما هو طول المقطع المعتمد من النص الواضح عند تحويله إلى نص معمّى. فالتشفير يتناول كل حرف من حروف النص الواضح أو مجموعة حروف لا تزيد على ثلاثة، في حين  تتناول منظومة الترميز كلمة أو عبارة أو جملة بكاملها وفق لائحة متفق عليها. تقسم  طرائق التعمية التقليدية، (التي لم يضف إليها جديد منذ نشأتها على يد الكندي حتى أواسط القرن العشرين)، إلى ثلاثة أنواع، ذكرها  الكندي  في كتابه «رسالة في استخراج الأعداد المضمرة»، وهي رسالة مذهلة في معلوماتها وأول مرجع معروف في علم التعمية واستخراج المعمى. وهي: التعمية بالقلب أو بتبديل مواقع الحروف transposition، والتعمية بالإبدال أو الإعاضة substitution، والتعمية بإضافة حروف «أغفال» nulls أو حذف حروف. والطريقتان الأوليتان أساسيتان، ولكل منهما قاعدة عامة ومفتاح: أ ـ التعمية بالقلب: تكون بتغيير مواقع حروف النص الواضح وفق ترتيب معين من دون أن يفقد الحرف فحواه، ويمكن أن يمثل عليها بقلب حروف كل كلمة في النص أو إزاحة حروفها أو خلطها. ب ـ التعمية بالإبدال أو الإعاضة: فيها يبدل بكل حرف من النص حرف أو رمز وفق قاعدة محددة من دون تغيير في موقعه، أو يستبدل بالحرف الحرف الذي يليه أو يسبقه على ترتيب حروف الهجاء أو الأبجدية أو باستعمال حساب الجُمل أو باستعمال «سجل المرة الواحدة». ومن أهم طرائق التعمية بالإبدال ما يكون بجمع حروف الرسالة، بعد ترميزها وفق نظام رقمي معين، جمعاً دائرياً مع حروف مفتاح متفق عليه. فمثلاً إذا رمَّزنا حروف اللغة العربية بالأرقام العشرية من /1/ إلى /28/ حسب الترتيب الأبجدي، وكان المفتاح المتفق عليه هو: «كليلة ودمنة» = B، تكون عملية التعمية بهذه الطريقة وفق ما هو مبين في الشكل1. أ ب ج د هـ و ز ح ط ي ك ل م ن 1 2 3 4 5 6 7 8 9 10 11 12 13 14 س ع ف ص ق ر ش ت ث خ ذ ض ظ غ 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ولتكن الرسالة المراد تعميتها هي: (يكثف العمل صباح الغد9 =A   الرسالة الواضحة A ي ك ث ف ا ل ع م ل ص ب ا ح ا ل غ د المفتاح B ك ل ي ل هـ و د م ن هـ ك ل ي ل هـ و د ترميز الرسالة الواضحة 10 11 23 27 1 12 16 13 12 18 2 1 3 1 2 28 4 ترميز المفتاح 11 12 10 12 5 6 4 13 14 5 11 12 10 2 5 6 4 ترميز الرسالة المعماة بالجمع الدائري 21 23 5 1 6 18 20 26 26 23 13 13 13 13 17 6 8 الرسالة المعماة C ش ث هـ أ و ص ر ض ض ث م م م م ف و ح   مثال على الجمع الدائري بأساس 28 «إذا تجاوزت النتيجة 28 فيطرح منها 28»: 12+17=1     6+28=6     10+23=5 فيكون النص المعني هو «شثها وصرضض ثممم مفوح»: =C وبهذا فعملية التعمية التي يقوم بها المرسل هي  C=AÅ B حيث A هي النص الواضح وB هي المفتاح وC هي النص المعمى. أما المستقبل الذي يعرف المفتاح فيقوم بالعملية التالية C=A  ө B حيث Å هي عملية الجمع الدائري بالقياس /28/: modulo 28 و ө عملية الطرح   أمّا المُسْتَرِق فسيحاول استخراج التعمية عن طريق اكتشاف المفتاح المستعمل، وهذا ممكن إذا كانت الرسالة أطول من المفتاح بعدة مرات، وهي أسهل إذا كان المفتاح جملة مفيدة. واقترح غيلبرت فيرنام في عام 1917 استعمال مفتاح عشوائي غير ذي معنى، طوله يساوي طول النص الواضح، و ثبت رياضيَّا أن هذه الطريقة غير قابلة للاستخراج. وبهذا تكون منظومة التعمية هذه هي الوحيدة الآمنة شريطة عدم استعمال المفتاح نفسه أكثر من مرة واحدة، وعدم حصول المُسْتَرِق على المفتاح بوسائل أخرى. وفي هذه الحالة تكون المفاتيح في سِجل، تحوي كل صفحة منه مفتاحاً، وتستعمل الصفحة مرة واحدة تتلف بعدها، ومن هنا أتت تسمية الطريقة. أمّا سيئة نظام «سِجل المرة الواحدة» فهي ضرورة توزيع سِجل المفاتيح بين المتراسلين مسبقاً، وهي عملية صعبة ومكلفة وغير آمنة، لأنه يجب إرسال السِجل إلى كل المستقبلين قبل التراسل، وأن تحفظ لدى المُسْتَقْبِل طوال مدة التراسل. استخراج المُعَمَّى إن استخراج المُعَمَّى أو كسر الترميز cryptanalysis or code breaking أكثر تعقيداً من علم التعمية، وهو علم قائم بذاته يستعمل الباحث فيه وسائل رياضية ولسانية وإلكترونية تمكنه من الوصول إلى معرفة النص المُعَمَّى من دون أن يملك المفتاح أو السجل. و يمكن نظرياً استخراج جميع النصوص المُعمّاة، إذا توافرت الوسائل والوقت  للمستخرج، فإن لم يتوافر له مثل ذلك  يمكن أن  تُعدَّ تلك النصوص غير قابلة للاستخراج عملياً. وسبقت الإشارة إلى أن هناك طرقاً غير قابلة للاستخراج. يذكر الكندي أن طرق استخراج المعمى تعتمد على ثلاثة مبادئ: أولها  إحصاء تواتر الحروف أو الأشكال أو الرموز في النص المعمى بالإعاضة، ومقارنته مع إحصاء تواتر الحروف في اللغة التي كتب بها النص كالعربية مثلاً. وهذا المبدأ غير قابل للتطبيق إلا أن يكون النص طويلاً إلى حد يسمح بتطبيق القانون الإحصائي على عدد الحروف (قانون الأعداد الكبيرة في الإحصاء). والمبدأ الثاني هو إحصاء اقتران الحروف وتنافرها في اللغة، كتواتر اقتران الألف واللام في «ال» التعريف في العربية، وثمة حروف لا تقترن تقديما،ً وأخرى لا تقترن تأخيراً، أي لا تأتي قبل بعضها البعض أو بعد بعضها البعض. ويقدم الكندي في رسالته دراسة وافية ومدهشة عن هذا الاقتران وعن الكلمات الثنائية والثلاثية الأكثر تواتراً في اللغة العربية مثل «من، عن، أن، في..» و«إلى، على، بلا،...». أما المبدأ الثالث فهو «الكلمة المحتملة» probable word، أي ما يستعمل في الرسائل أو النصوص من عبارات الاستهلال والألقاب وما إليها. وهذه المبادئ الثلاث، ما تزال صحيحة ومستعملة في استخراج المعمى حتى يومنا هذا. التعمية الكمومية طرح الأمريكيان بينيت Bennett وبراسارد Brassard فكرة هذه المنظومة عام 1984، وأُجريت تجارب عليها، وبُني نموذج مخبري لها يسمح بنقل مفتاح عشوائي اثناني بين نقطتين باستعمال هذه الطريقة بأمان تام. إن الفكرة الأساسية لهذه الطريقة في التعمية هي: استخدام كل من المُرْسل والمُستَقْبِل قناة كمومية لنقل مفتاح لطريقة تعمية فيرنام على شكل متتالية اثنانية عشوائية باستخدام مرشح مستقطب للفوتونات أو أي وسيلة أخرى لتوليد فوتونات محددة الأقطاب تُمثل (1) أو (0) وفق تتابع عشوائي. وميزة هذه القناة أن المُسْتَرِق لا يمكن أن يقيس استقطاب الفوتونات من دون التسبب في إحداث اضطراب فيها على نحو يمكن كشفه. وهي أهم ميزة في هذا النظام لعدم إمكانية استراق المعلومات من قناة الاتصال من دون الانتباه إلى حدوث ذلك. إذ لا يقتصر التبادل على ترتيب الفوتونات الصحيحة، بل وعلى محتواها. ويبين الشكل 2 مخططاً صندوقياً لمثل هذا النظام. ويمكن لبعض الأخطاء في قناة الاتصال أو الضجيج فيها أن يؤدي إلى خطأ في التقاط بعض الفوتونات، يمكن أن يفسر بأنه ناتج من مسترق، ولكن هذه المشكلة يمكن حلها بسهولة باستعمال المتراسلين لنظام ترميز مصحح للخطأ error correcting codes. إن التطبيق العملي للتعمية الكمومية ممكن باستعمال مضاعف فوتوني photomultiplier يَعُدُّ الفوتون بزمن قدره 20 إلى 50 نانو ثانية، أي إنَّ سرعة استقبال الفوتون هي 20 مليون فوتـون فـي الثانيـة. ولأن مردود الكواشف الحالية لا يزيد على 30٪، ونصف الفوتونات المرسلة وسطياً مشتركة وصحيحة، فإن نقل المتتاليات الاثنانية المفيدة عبر القناة الكمومية سيكون بمعدل 300 ألف فوتون في الثانية. وتعتمد مسافات الإرسال على واسطة النقل، وهي في أحسن الأحوال حسب التقانات الحالية بضعة كيلومترات. وعبر الفضاء تكون المسافات كبيرة جداً. ومن صعوبات التنفيذ الحصول على الفوتونات مستقلةً أو مفردةً، لأن إرسالها على صورة مجموعة من الفوتونات المتماثلة في كل نبضة إرسال قد تمكن المُسْتَرِق من اعتراض أحدها، وترك بقية الفوتونات تمر، وبذلك يستحيل كشف الاستراق، و للحيلولة دون ذلك يمكن إرسال أمواج ضوئية ضعيفة جداً لا يحتمل أن تحتوي على أكثر من فوتون واحد. ويمكن مبدئياً تطبيق فكرة استعمال الفوتونات المستقطبة في مجالات أخرى غير التعمية مثل صناعة أوراق النقد غير القابلة للتزوير، ومثل نظم التأكد من صحة ما يدعيه مراسل عن بعد من دون الكشف عن فحوى التراسل، وهي مسألة تعمية هامة. وغير ذلك من التطبيقات التي ستأخذ أبعاداً مهمة في المُستَقْبل. التعمية باستخدام المفتاح المعلن: تختلف طريقة التعمية باستخدام منظومة «المفتاح المعلن» public key systems عن الطرق الأخرى في أنها طريقة غير متماثلة أو غير متناظرة في عمليتي التعمية والفك، إذ يختلف مفتاح التعمية Ke عن مفتاح فك التعمية Kd. ويتفرع عنها منظومات عدة منها منظومة RSA المنشورة عام 1978، ومنظومة «جعبة الظهر» Knapsack، وتعتمد هذه المنظومات على الدوال الرياضية ذات الاتجاه الواحد، أي إن حساب F(X) سهل انطلاقاً من معرفة X، لكن حساب X صعب جداً انطلاقاً من معرفة F(X). بمعنى أن التعمية سهلة، ولكن استخراجها غاية في الصعوبة أو غير ممكن بالوسائل المتوافرة  لمن لا يملك المفتاح. يخزن مفتاح التعمية Ke في الفهرس الخاص به في الحاسوب، ويمكن لأي جهة أو هيئة تريد إرسال رسالة إلى شخص له مفتاح Ke أن تستعرض الفهرس الخاص، ومعرفة المفتاح، ثم إرسال النص المُعَمَّى إليه. ويستطيع المتطفل معرفة النص المُعَمَّى ومفتاح التعمية ولكنه لا يعرف مفتاح فك التعمية Kd. الإمضاء الرقمي تحتوي الرسائل المرسلة عبر شبكات الاتصال وشبكة الإنترنت أحياناً على أوامر خاصة ومهمة مثل طلب صرف مستحقات مالية من المصارف. وفي هذه الحالة يجب إثبات صحة الرسالة المستقبلة والوثوق بها. ويتم التوثيق في هذه الحالة بالإمضاء الرقميdigital signature، وهو رسالة معماة بالمفتاح المعلن. وذلك إذا كان نظام التعمية يملك الخاصية العكسية لفك التعمية. وتتم هذه الطريقة بأن يقوم المُرْسِل A بإنشاء الإمضاء الرقمي باستخدام المفتاح السري Kd لعمل نص معمى، ويقوم المستقبل B باستخدام المفتاح المعلن Ke لفك التعمية، أي لاسترجاع الرسالة. وتزداد درجة السرية في هذه الطريقة حين يستخدم المرسل A نظام فك التعمية Db الخاص بالمستقبل إضافة إلى الطريقة السابقة. نظام التعمية المعياري الأمريكي أنتجت الهيئة القومية الأمريكية للمعايير في منتصف السبعينات خوارزمية للتعمية المركبة، تسمى نظام التعمية المعيارية للمعطيات data encryption standard واختصارها DES. تقسم الرسالة في هذا النظام إلى مجموعات blocks يحتوي كل منها على /64/ خانة bit-64، وتطبق طريقة التعمية المستخدمة على كل مجموعة 16 مرة، فنحصل على رسالة معماة مكونة من مجموعات أيضاً، كل منها تحتوي على /64/ خانة. ويتكون المفتاح K المستخدم من /56/ خانة. تستخدم هذه الخوارزمية بالعكس كذلك لفك الرسالة المعماة بمفتاح التعمية نفسه. وهو نظام مستعص على الفك لأنّه يتوجب على المستخرج أن يقوم بمحاولات عددها 562 لكي يتوصل إلى المفتاح الخاص بالرسالة الموجودة. وإذا استغرقت كل محاولة ميكروثانية على الحاسوب فإن هذه المحاولات ستتطلب 231408 سنة. يوضح الشكل البيئة التي يمكن فيها استعمال نظام DES في التعمية، حيث يمكن إرسال الرسائل السرية عبر قنوات غير مؤمنة بعد تعميتها. ويوجد اليوم في الأسواق دارات إلكترونية متكاملة تقوم بالتعمية وفق نظام التعمية المعياري الأمريكي. وأوضح بعض الباحثين جدلاً أنه من المجدي اقتصادياً بناء حاسوب متواز parallel computer عالي السرعة لتنفيذ هذه العملية في 20 ساعة، و أن 56 خانة مكونة لمفتاح التعمية قليلة ويجب أن يتألف المفتاح  من 128 خانة، وهو ما يجعل فك هذه التعمية ضرباً من الخيال باستعمال الحاسبات العادية. ولما كان  نظام التعمية DES معروفاً بالتفصيل فإن أمن التعمية بهذا النظام يعتمد على أمن المفاتيح. تطبيقات التعمية واستخراج المعمى إن استعمال الإنسان للتعمية (وليس وضعها كعلم) قديم قدم التراسل بين البشر، فقد وجدت بعض الكتابات الهيروغليفية المعماة التي ترجع إلى 1900 سنة قبل الميلاد. واحتوت كتب القدماء على بعض المقاطع المعماة بما كان يدعى «قلم العلماء». وكان الأطباء والكيميائيون والصيدلانيون والكهنة والسحرة وغيرهم يستعملون الرموز ووسائل التعمية المختلفة لإخفاء معطياتهم، وتمويه معارفهم عن العامة. ولما نشطت حركة الترجمة إلى العربية اضطر التراجمة والدارسون إلى البحث في كيفية استخراج معمياتها. ومن الاستعمالات التقليدية للتعمية، التراسل العسكري والدبلوماسي. واتخذت التعمية في عصرنا الحالي أبعاداً كبيرة للغاية مع اتساع مجال المعلومات والاتصالات والإعلام، وصارت جزءاً لا يمكن الاستغناء عنه في التعامل مع التقانات الحديثة ومفرزاتها كالمداولات المالية والتجارية والتجارة الإلكترونية، ومنها التجارة عبر الإنترنت، والبريد الإلكتروني، والبث التلفزيوني والإذاعي المعمى (المشفر) وغير ذلك. ـ ففي الصناعة والتجارة: صار الحفاظ على المعلومات ضرورة أساسية لضمان النجاح والربح. وابتكرت طرق جديدة للتعمية تخدم هذا النوع من النشاط، أهمها «نظم المفتاح المعلن». ـ في مجال التلفزة: تعمد الشركات المعنية إلى تعمية برامجها التلفزيونية  حتى لا يشاهدها إلا من يدفع اشتراكاً لها مقابل المفتاح الذي يسمح بفك التعمية ومشاهدة البرامج، وهو دائم التغيير. ـ في المصارف:  تتطلب حسابات المصارف واتصالاتها وتحويلاتها والتحكم بكل ذلك عن بعد تعمية مراسلاتها حفاظاً على سريتها وخوفاً من العمليات غير المشروعة. ـ في مجال الحواسيب: إن ضخامة المعلومات التي  تحتويها ذاكرات الحواسيب ونظم المعلومات وقواعد المعطيات، وضرورة ضغط المعلومات في حيز صغير، أدت إلى محاولة حفظ المعلومات من العبث أو السرقة ونقلها عبر خطوط شبكات الحواسيب والإنترنت بتعميتها. ـ في مجال فك رموز اللغات القديمة والبائدة: يعد علم استخراج المعمى من أهم وسائل قراءة اللغات القديمة وفك حروفها، على نحو ما تم بصدد الهيروغليفية والبابلية والسومرية ولغة إبلا وغيرها، وكان للعرب باع طويل في هذا المقام وثمة محاولات تجري اليوم لقراءة بعض المخطوطات والأقلام، كرسالة ابن وحشية «شوق المستهام في معرفة رموز الأقلام» وغيرها. وصفوة القول إن لعلم التعمية واستخراج المُعَمَّى تطبيقات بالغة الأهمية، ووصلت إلى ذروتها في العصر الحاضر، لما توفره الدول المتقدمة من أسباب الرعاية والتطوير، إلا أنه غاب عن أذهان الكثيرين ممن يعملون في هذا المجال أن أصله عربي، وأنّ العرب هم آباؤه وهم من وضع أسسه وطوّره.   محمد مراياتي ـ محمد وليد الجلاد   الموضوعات ذات الصلة:   تحري المعطيات ـ الترميز ـ الشيفرة.   مراجع للاستزادة:   ـ محمد مراياتي ويحيى مير علم وحسان الطيان، علم التعمية واستخراج المعمى عند العرب (مجمع اللغة العربية، دمشق 1987و1997). - KAHN DAVID KHAN,On Codes (Macmillan Publishing Co., New York.1983). - F.W.WINTERBOTHAM, The Ultra Secret (Dell Publishing Co., New York 1988).

اقرأ المزيد »




التصنيف : التقنيات (التكنولوجية)
النوع : تقانة
المجلد : المجلد السادس
رقم الصفحة ضمن المجلد : 658

آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 1008
الكل : 56799905
اليوم : 30053

الأذن في الإنسان

تُبنى عملية التصميم في معظم العلوم الهندسية على إعادة استخدام نظم أو مكوّنات جاهزة، ولا يحدِّد مهندسو الميكانيك أو الكهرباء عادة نظاماً يتطلب تصنيع كل مكوِّن من مكوِّناته، بل يبنونه اعتماداً على عناصر مجرّبة ومختبرة في نظم أخرى.

المزيد »