الشفرة

english cipher

ملخص

  • فعل الكتابة في التعليمات البرمجية أو التشفير
  • جهاز لفك رموز الرموز والأصفار
  • رسالة مكتوبة في رمز سري
  • نظام ترميز يستخدم لنقل الرسائل التي تتطلب الإيجاز أو السرية
  • قطعة من الكتابة في الشفرة أو الشفرات
  • طريقة سرية للكتابة
  • الترتيب الرمزي للبيانات أو التعليمات في برنامج كمبيوتر أو مجموعة من هذه التعليمات
  • مجموعة من القواعد أو المبادئ أو القوانين (خاصة تلك المكتوبة)
  • شخص ليس له تأثير
  • كمية لا أهمية
    • بدا الأمر وكأنه لا شيء رأيته من قبل
    • خفضت إلى لا شيء كل العمل الذي قمنا به
    • نحن الرفوف بيضة أوزة للشفقة
    • كان كل شيء لشيء
    • لم أسمع أي شيء عن ذلك
  • عنصر رياضي عند إضافته إلى رقم آخر يعطي نفس الرقم

نظرة عامة

في التشفير ، التشفير هو عملية تشفير رسالة أو معلومات بطريقة يمكن فقط للأطراف المصرح لها الوصول إليها وأولئك غير المصرح لهم بذلك. التشفير لا يمنع التداخل بحد ذاته ، لكنه يحرم المحتوى المعترض من اعتراضه. في نظام التشفير ، يتم تشفير المعلومات أو الرسالة المقصودة ، والتي يشار إليها باسم النص العادي ، باستخدام خوارزمية تشفير - نص مشفر يولد الشفرات ولا يمكن قراءته إلا إذا تم فك تشفيره. لأسباب تقنية ، يستخدم نظام التشفير عادةً مفتاح تشفير عشوائي عشوائي تم إنشاؤه بواسطة خوارزمية. من الممكن من حيث المبدأ فك تشفير الرسالة دون امتلاك المفتاح ، ولكن من أجل مخطط تشفير مصمم جيدًا ، يلزم توفر موارد ومهارات حسابية كبيرة. يمكن للمستلم المصرح له فك تشفير الرسالة بسهولة بواسطة المفتاح الذي يوفره المنشئ للمستلمين ولكن ليس للمستخدمين غير المصرح لهم.

عندما ينفذ الطرفان B و B اتصالًا بالاتصال ، تُعرف وسيلة إخفاء المحتوى من طرف ثالث باسم التشفير. في بعض الأحيان يسمى النص المشفر الذي تم إنشاؤه بواسطة التشفير التشفير. بالإضافة إلى ذلك ، يمكن النظر في وسيلة لإخفاء الاتصال نفسه ، وهذا يعني بما في ذلك وسائل التشفير بمعنى واسع.

لقد تم استخدام الكود منذ فترة طويلة ، و "بطل" بلوتارخ هو scutarete يسمى "Scytal which" الذي اتصل به الجنرال سبارتا ، ليساندروس ، الذي كان ناشطا في حرب بيلوبونيز (431-400). هو مكتوب أنه تم استخدام التشفير باستخدام عصا. في "نيبون شوكي" ، كُتب أن الإمبراطور جينمو استخدم كلمة سقطت. استخدم القيصر الروماني العام رمزًا يستبدل أربعة أحرف بأحرف الأبجدية. ومع ذلك ، لم تبدأ النشاطات الدبلوماسية والتجارية إلا في القرنين الرابع عشر والخامس عشر ، حيث بدأ استخدام التشفير بشكل جدي في الغرب. في القرن السادس عشر ، أحرزت الأصفار تقدماً كبيراً ، بما في ذلك الانتهاء من الأصفار متعددة الطاولات. قدمت قصة أ. روسينول في فرنسا في القرن السابع عشر رمزًا دبلوماسيًا جيدًا للويس الرابع عشر وقدمت معلومات عن طريق فك الشفرة الدبلوماسية لكل دولة. تم استخدام التلغراف السلكي في القرن التاسع عشر واستخدم التلغراف اللاسلكي في القرن العشرين. زادت كمية الاتصالات بشكل كبير ، ويمكن اعتراض الاتصالات اللاسلكية بحرية من أي مكان ، وبالتالي زادت الحاجة إلى التشفير بسرعة. نتيجة لذلك ، تم تطوير التشفير أيضًا. تم الاعتراف بأهمية التشفير بشكل خاص في الحرب العالمية الأولى ، وظهرت آلات التشفير بعد الحرب. في الحرب العالمية الثانية ، تم استخدام الأصفار على نطاق واسع. في السبعينيات من القرن الماضي ، تطور تطوير آلات التشفير الإلكترونية ، ووصلت سرعة معالجة أعمال التشفير إلى عشرات الآلاف من أضعاف سرعة التشفير اليدوي ، مما يجعل من الممكن متابعة أي اتصال عالي السرعة. في الآونة الأخيرة ، تم استخدام اتصالات البيانات وشبكات الكمبيوتر والإنترنت وما إلى ذلك على نطاق واسع ، وتم بحث استخدام النقود الإلكترونية ، ونشأت الحاجة إلى استخدام التشفير ، وأصبح التشفير عموميًا.

خلال الحرب العالمية الأولى في يناير 1917 ، حصلت المملكة المتحدة على نص مشفر واحد وفك تشفيره من وزير الخارجية الألماني أ. زيمرمان ، متجهًا إلى السفير الألماني المتمركز في المكسيك. كانت هناك مسألة استعادة الولايات الثلاث وهي تكساس ونيو مكسيكو وأريزونا التي اتخذتها الولايات المتحدة. سلّم البريطانيون هذا فك التشفير إلى الولايات المتحدة ، وأعلنت الولايات المتحدة ذلك ، وبالتالي فإن الرأي العام في الولايات المتحدة غلى ، ودخلت الولايات المتحدة أخيرًا إلى جانب الحلفاء ، إلى جانب التمرد ضد تدمير الغواصة الألمانية غير المرغوب فيه. أيضًا ، أثناء معركة Midway Battle خلال حرب المحيط الهادئ ، قامت البحرية الأمريكية بفك شفرة قانون البحرية اليابانية وكانت تعرف خطة العمليات مسبقًا ، وهزم الجيش الياباني. هناك العديد من الحقائق التاريخية حول هذا التشفير. نظرًا لأن جودة التشفير تحدد غالبًا انتصار المعركة أو هزيمتها ، أو حتى مصير أي بلد ، فإن كل دولة تجري بحثًا لزيادة مستوى تشفيرها وفك تشفير التشفير الخارجي.

بالإضافة إلى الاتصالات العسكرية والدبلوماسية ، يتم استخدام التشفير من قبل الأجهزة الأمنية مثل الشرطة والعديد من المؤسسات الوطنية الأخرى. يستخدم القطاع التجاري على نطاق واسع من قبل الشركات التجارية والشركات التي تحتاج إلى حماية الأسرار التجارية والمجتمعات السرية والعصابات. . يمكن استخدامه أيضًا لحماية الخصوصية الشخصية. بالإضافة إلى الغرض الأصلي ، غالبًا ما تستخدم الأصفار لتقصير الرسائل ومنع الأخطاء والتعبيرات غير المباشرة. في بعض الأحيان تستخدم طريقة تحليل التشفير ونفس طريقة التفكير في تحليل الشفرات لفك رموز النقوش القديمة وتوضيح الآلية الجينية ، لذلك يستخدم مصطلح "التشفير" في بعض الأحيان لمثل هذه الأشياء.

تنقسم خدمات التشفير على نطاق واسع إلى خدمات لحماية أسرار الاتصالات والخدمات لفك تشفير الأصفار الأخرى ، وتنفذ العديد من البلدان خدماتها في المؤسسات الوطنية. في أوروبا والولايات المتحدة ، توجد مجموعات بحث عن تشفير الهوايات ، وهناك أماكن تدرس التشفير في الجامعات.

يتم تجميع النصوص المشفرة عن طريق التشفير (يشار إليها أيضًا باسم التشفير أو الإنشاء) ، وتحويل النص المشفر مرة أخرى إلى النص الأصلي باستخدام مفتاح تشفير (الترجمة (تُعرف أيضًا باسم فك التشفير أو فك التشفير)) ، لا سيما عدم معرفة مفتاح التشفير النص المشفر من قبل طرف ثالث يسمى فك التشفير. تسمى مقاومة تشفير التشفير قوة ، ويتم التعبير عن الدرجة من حيث الحجم. يسمى النص الأصلي للنص المشفر بالنص الأصلي. النص الأصلي هو نص عادي (يُسمى أيضًا نص عادي) ، اختصارات ، وبيانات. يشار إلى الجملة التي لم يتم إخفاؤها فيما يتعلق بنص مشفر مخفي كحكم خام. في التشفير العادي ، عند التجميع ، يتم تقسيم النص الأصلي إلى أحرف مفردة وكلمات وما إلى ذلك لتكوين وحدة واحدة يتم استخدامها كمرجع ، وتسمى هذه الوحدة اللغة الأصلية. الأصفار العادية هي طريقة للتحويل (تسمى الأصفار من نوع كانجي) التي تترجم الكلمة الأصلية في المراسلات مع رمز معين (المعروف باسم كلمة سرية ، تتكون من 1 إلى 5 مجموعات من الأحرف أو الأرقام العادية) ، والكلمة الأصلية. هناك طريقة لنقل ترتيب الصفيف (يشار إليه باسم تشفير transpositional) ومزيج من الطريقتين. في السنوات الأخيرة ، تم استخدام الأصفار الكتل التي يمكنها معالجة المهام المعقدة بسرعة بسبب تطوير أجهزة الكمبيوتر. هناك أيضًا طريقة لوضع اللغة الأصلية في مواضع محددة في جمل أخرى (يشار إليها باسم تشفير التقليب) ، ولكنها نادراً ما تستخدم لأسباب مثل نصوص التواصل الأطول. هناك أيضًا أشكال خاصة للتشفير تستخدم في الحالات الخاصة.

تنسيق التشفير

كيف يعمل التشفير يسمى تنسيق التشفير. تنقسم أساليب تصنيف التشفير على نطاق واسع إلى تشفير تشفير (تشفير يستخدم أحرف مفردة ومجموعات من الأحرف كلغة أصلية) ورموز أكواد (تشفير يستخدم الكلمات كلغة أصلية لها) بناءً على التطور التاريخي للتشفير. وهناك طريقتان لتقسيم مبدأ التشفير إلى نوع الاستبدال ونوع التحويل. في هذا القسم ، سيتم تقديم التفسير وفقًا للتصنيف الأخير ، وهو التيار الرئيسي في اليابان.

تبديل الشفرات

يشار إلى جدول الشفرات الذي يتم فيه إنشاء رمز سري لتتوافق مع كلمة أصلية ويتم إنشاء نص تشفير عن طريق استبدال كل كلمة أصلية بكلمة سرية مجتمعة باسم تشفير بديل. يمكن تقسيم هذا النوع من التشفير على نطاق واسع إلى ثلاثة أنواع: تشفير استبدال الأحرف ، وتشفير استبدال الهجاء ، وتشفير المعجم ، اعتمادًا على كيفية أخذ مكونات اللغة المصدر. تشفير استبدال الأحرف هو تشفير بديل يستخدم حرفًا واحدًا كلغة أصلية. 1 ). من هذه ، يسمى حرف واحد يتوافق مع حرف واحد من اللغة الأصلية تشفير استبدال حرف واحد. بالإضافة إلى ذلك ، هناك العديد من الأشياء التي تحول حرفًا واحدًا من اللغة الأصلية إلى كلمة سرية تتكون من حرفين أو أكثر. تستخدم الأصفار استبدال الأحرف على نطاق واسع للحفاظ على الخصوصية ، والصمم ، وما إلى ذلك ، وكذلك الأصفار هواية والأصفار مسابقة.

يُسمى التنسيق الذي يتم فيه تقسيم السلسلة النصية الأصلية إلى مجموعات أحرف ثابتة ، مثل 3 أحرف في 2 أحرف ، بغض النظر عن معنى النص ، ويتم استبداله بكل مجموعة باسم تشفير استبدال الإملاء. البديل الإملائي النموذجي هو تشفير Playfair Playfair (انظر الشكل). 2 ). تم وضع الرمز بواسطة الفيزيائي البريطاني سي ويتستون ، الذي أطلق على صديقه إل. بلايفير اسمًا رسميًا. تم استخدام تشفير Playfair بشكل أساسي من قبل البريطانيين خلال الحرب العالمية الأولى وما زال يستخدم جزئيًا. آخر بديل هجاء هو كود هيل. تلك رياضيات LS هيل من الولايات المتحدة قد أعلنت في عام 1929، وفصلها نسخة أصلية واحدة من شكل الصورة، ويهدف إلى تحديد كلمة السر من خلال حل عدد ليالي الأصلي الصورة المعادلات الخطية في وقت واحد لكل شكل الصورة (الشكل. ثلاثة ). على الرغم من أن تشفير Hill كان مثيراً للاهتمام من الناحية النظرية ولكن لم يكن له تأثير عملي كبير ، فقد تم التعرف عليه بسبب قيمته العملية من خلال استخدام أجهزة الكمبيوتر.

تغطي اللغة الأصلية مئات أو عشرات الآلاف من الكلمات والتعابير والجمل القصيرة والرموز وغيرها ، والتشفير الذي يدفع 3 إلى 5 رموز للأرقام أو الحروف تسمى مجتمعة تشفير المعجم. يدعى هذا لأن شكل كتاب الشفرات يشبه القاموس ، ويسمى كتاب الشفرة قاموس الشفرة. يُطلق على قاموس التشفير المستخدم لكل من التجميع والترجمة نظام مكون من وحدة واحدة ، والتجمع الذي يتكون من جزأين للتجميع والترجمة يسمى نظام مكون من وحدتين. هذا لا يعني أن الكتاب مصنوع من كتاب ، ولكنه يمثل ما إذا كانت الكلمات السرية موزعة بترتيب ثابت أو بترتيب عشوائي فيما يتعلق بالكلمات الأصلية بترتيب ثابت. يستخدم تشفير القاموس على نطاق واسع في الوقت الحالي لأنه يمكن أن يحافظ على مستوى معين من القوة إذا تم تحديث الشفرات بشكل متكرر (الشكل. خمسة ).

يُطلق على تطبيق التنسيقات الثلاثة الأساسية أعلاه لتكوين تنسيق معقد وزيادة قوة التشفير تشفير استبدال التنسيق المعقد. فيما يلي ثلاثة أمثلة نموذجية. تشفير الجداول المتعددة هو تنسيق يتم فيه تحضير عدد وافر من جداول الاستبدال ، ويتم إجراء الاستبدال أثناء تغيير جدول الاستبدال في منتصف النص الأصلي عند التجميع. الأكثر تمثيلا لهذا التنسيق هو تشفير نوع العمل. تم إعداد هذا الرمز من قِبل الألماني abb Trithemius ، الذي أكمله الطبيب الإيطالي GB Porter ، واستكمله الدبلوماسي الفرنسي B.de Businessel ، بما في ذلك استخدامه (1586) (الشكل أربعة ). في تشفير نوع العمل ، إذا تم استبدال الأحرف بالأرقام ، فإن التعبير العلائقي (حرف المفتاح) K + (الحرف الأصلي) T ≡ (الحرف الغامق) C (الترميز السداسي العشري ، mod 26). اقترح الأدميرال البريطاني بي. بوفورت جدولًا به خطابات في جدول أعمال 1857 مقلوبًا. وهذا ما يسمى جدول أعمال عكسي. في عكس Bijineru الشفرات K - TC التعبير أن. في الترجمة من التعليمات البرمجية الأعمال، C - K لذلك يجب تغيير خوارزمية للجمعية. في قانون الأعمال العكسي ، تكون الترجمة هي K - CT ، ونفس الخوارزمية مثل التجميع جيدة. هل هناك. لزيادة قوة الكود ، يُطلق على الترتيب العشوائي للأحرف في جدول الأعمال جدول أعمال تسلسل عشوائي. في هذا التنسيق ، يتم الاحتفاظ بالجدول عادةً بشكل سري. مفاتيح تشفير نوع العمل هي في الأساس كلمات مهمة أو أحرف عشوائية قصيرة ، ولكن في السنوات الأخيرة ، تم استخدام أحرف عشوائية وطويلة. تسمى سلسلة أحرف عشوائية لا يتم استخدامها مطلقًا مرة واحدة حرفًا عشوائيًا لانهائيًا ، وهو تشفير غير قابل للكسر نظريًا. تستخدم الأصفار متعددة الجداول أصفار عشوائية أو متعددة الجداول تستخدم عدة إلى عشرات من جداول الاستبدال بترتيب غير منتظم مع مفاتيح (تستخدم هذه الطريقة لأصفار من نوع العمل) والعديد من الجداول بالترتيب. هناك أنواع مختلفة من الأصفار متعددة الطاولات المتغيرة للأمام (والتي تعد شائعة في الأصفار الآلية مثل الأصفار Enigma).

تشفير عشوائي هو نص مشفر يتم تحويله إلى نص مشفر رقمي مرة واحدة عن طريق تشفير المعجمية ، وما إلى ذلك ، ويتم إضافة تسلسل أرقام عشوائي (رقم عشوائي) إليها. يسمى النص المشفر قبل إضافة الرقم العشوائي بالشفرة الأولية ، ويسمى الشفرة لصنع هذا الشفرة بالشفرة الأساسية (الشكل خمسة ). قوة هذا التشفير كبيرة ، ومن السهل الحفاظ على القوة من خلال تحديث جدول الأرقام العشوائية بشكل متكرر. بالإضافة إلى ذلك ، نظرًا لأن التشفير اليدوي سهل الاستخدام نسبيًا ، فقد كان يستخدم على نطاق واسع في جميع أنحاء العالم قبل وبعد الحرب العالمية الثانية. حتى اليوم ، يتم استخدامه بشكل شائع في التشفير اليدوي. يُطلق على الرقم العشوائي الذي لم يتم استخدامه مرة أخرى على الإطلاق ، رقم تشفير رقمي عشوائي لا نهائي ، ولا يتم فك تشفير رقم الأرقام العشوائي اللانهائي حتى إذا كان التشفير الأساسي معروفًا ما لم يتم سرقة جدول الأرقام العشوائية.

اخترع الشفرات ذات النوع الشريطي من قِبل American P. Hit في عام 1914 وتشتهر بأنها الشفرة التي استخدمها الجيش الأمريكي بشكل رئيسي خلال الحرب العالمية الثانية. الشريط عبارة عن صفيحة طويلة وضيقة ، سميت باسم الكود الذي يستخدم عددًا من هذه الشرائط (الشكل. 6 ). إذا تم استخدام هذا التشفير جيدًا ، فستكون قوته عالية ومن السهل تحديث الشفرات. ومع ذلك ، هناك عيب في أن أعمال التجميع والترجمة تستغرق الكثير من الوقت ، ونادراً ما تستخدم اليوم.

تبديل الشفرات

يسمى التنسيق الذي يتم فيه إنشاء نص مشفر بتقسيم النص الأصلي إلى اللغة الأصلية وتغيير ترتيب الترتيب وفقًا للاتفاقية ، transpos cipher. في الأصفار المنقولة ، عادة ما يتم إجراء النقل في وحدات من الأحرف ، ولكن تم إجراؤه بوحدات كلمات. شكل نموذجي للشفرات المتحولة هو تشفير المفتاح المستطيل (انظر الشكل. 7 ). في هذا التشفير ، يتم كتابة النص الأصلي في إطار مستطيل مقسومًا على عدد المفاتيح (عرض المفتاح) من السطر العلوي إلى السطر السفلي واحدًا تلو الآخر ، وعند الانتهاء من الكتابة ، يتم وضع الحروف رأسياً في المفتاح طلب. بل هو شكل لصنع النص المشفر. تم استخدام هذا التنسيق على نطاق واسع كشفرة السطر الأول الألمانية خلال الحرب العالمية الأولى ، وكان يستخدم كجزء من الأصفار السطر الأول في الحرب العالمية الثانية ، حتى اليوم. غالبًا ما يتم استخدامه ككود هواية أو كود مسابقة ، ويطلق عليه باللغة الإنجليزية عمود عمودي.

يشار إلى أن الشفرة التي يكون فيها مكان معين على الورق المنقول هو حقل مفقود ولا تتم كتابة أي أحرف في الحقل المفقود ، تسمى الشفرة المنقولة الفارغة (انظر الشكل 8 ). يُطلق على النموذج الذي يتم فيه نقل النص المشفر المنقول مرة أخرى التشفير المزدوج المنقول. تستخدم العديد من عمليات النقل المزدوج تبديل المفتاح المستطيل قبل وبعد.

شكل مختلط التشفير

يسمى التنسيق الذي يستخدم كلاً من تشفير الاستبدال وتشفير تبديل التشفير بتشفير مختلط. في الأصفار المختلطة ، هناك أصفار بديلة وتغييرية وأصفار تبديل وأصفار ، لكن الأكثر شيوعًا الأصفار التي تستخدم تشفيرًا معجميًا ثم تشفير تبديل مفتاح مستطيل. يتطلب هذا الجهد والوقت لإنشاء قاموس تشفير ، لذلك لا يمكن تحديثه بشكل متكرر. لذلك ، يحاول الحفاظ على القوة عن طريق تبديل المفاتيح بشكل متكرر.

شكل خاص التشفير

كما هو موضح أعلاه ، عند استخدام رسالة اتصال ، يمكن فهم أنها تشفير ، لكن الشفرة التي لا تفهم معناها تسمى تشفير الشكل العام. من ناحية أخرى ، فإن الشفرة التي تحاول إخفاءها قدر الإمكان تسمى الشفرة ذات الشكل الخاص. لا تستخدم الأصفار ذات النسق الخاص فقط من قبل الجمعيات السرية المتوفاة وغيرها من المنظمات الخاصة ، ولكن أيضًا للخصوصية. أشكاله الرئيسية هي التعبيرات الأدبية ، تعبيرات الإيقاع ، التعابير ، التعابير المجازية ، وتعبيرات استخدام الشكل.

يُسمى نوع الإخفاء أيضًا نوع الإخفاء ، مما يعني طريقة لإخفاء جملة اتصال. تستخدم الكتابة بالحبر السري بين سطور المراسلات المكتوبة عادة على نطاق واسع. في بعض الأحيان أكتب رسائل صغيرة غير مرئية قليلاً في زوايا الحروف الكبيرة. ابتكر F. Bacon في المملكة المتحدة تشفيرًا يمثل حرفًا واحدًا مع مجموعة من خمسة أحرف عن طريق تغيير نوع الأحرف قليلاً. علاوة على ذلك ، إنها فكرة رائعة في ذلك الوقت لأنها مخفية في جمل غير ذات صلة.

نوع الموضع هو طريقة تقسم حروف جملة المراسلات إلى جمل أخرى ، ويجب أن تكون شيئًا ليس من السهل قراءته. 9 ). يستخدم هذا النموذج غالبًا لتشفير روايات الغموض. تُستخدم الكلمة السرية لاستبدال كلمة أو جملة ذات معنى بمعنى مختلف تمامًا ، ويشتهر <Shin Takayama Climbing> (نية مهاجمة بيرل هاربور كما هو مخطط لها) التي تستخدمها البحرية اليابانية في بداية حرب المحيط الهادئ. هل هناك. في كثير من الحالات ، تستخدم الكلمات العامية قليلاً خارج الغرض الأصلي.

يُطلق على التعبير المجازي أيضًا تعبير استعاري ، وهو وسيلة لإيصال داخل القلب بواسطة الأمثال عند استيفاء الشروط. إنه استخدام نموذجي لهذا التنسيق الذي كتبه كوجيما كوتوكو قصيدة صينية على جذع إزهار الكرز وأبلغها الإمبراطور غوغو.

تتضمن أمثلة استخدام الأشكال خطوط متعرجة ونقاط على الخطوط والملاحظات وعقود الحبل وطرق تمثيل الشخصيات بالدمى والطرق القائمة على الوعود بأن الأشكال الخاصة تمثل معانٍ محددة ، وهناك العديد من الأنواع ، مثل طريقة خلط الرموز ذات المغزى و الأرقام.

بالإضافة إلى إرسال المستندات والرسومات وما إلى ذلك مباشرة ، يتم نقل تشفير التنسيق الخاص باستخدام الوسائط مثل مجري مقابلة مع الصحف أو إعلان في مجلة أو بث إذاعي أو لوحة رسائل أو عمود هاتف أو جدار ، إلخ. هناك أشياء تستخدم . يستخدم هذا عند محاولة إخفاء الطرف الآخر أو عند محاولة الاتصال بعدد من الأطراف الأخرى.

آلة التشفير

يوجد نوعان من آلات التشفير ، أحدهما لإنتاج الأصفار المعقدة ذات الوعود البسيطة والآخر لجعل عمل الشفرات أمرًا سهلاً. اليوم ، هناك العديد من الأصفار التي تخدم كلا الغرضين. تعتبر الأصفار التي يتم إنشاؤها بواسطة جهاز تشفير مجرد تطبيقات للتشفير من النوع العام ، ولكن يمكن معالجتها بسرعة عالية بواسطة قوة الجهاز ، بحيث يمكن تحويلها إلى أصفار معقدة متعددة المراحل لا يمكن تحقيقها يدويًا. تم تصميم جهاز التشفير لفترة طويلة ، ولكن في البداية كان يشبه الجهاز ، وبعد انتهاء الحرب العالمية الأولى تم تصنيع جهاز التشفير. يقال إن قرص التشفير الذي صنعته شركة LB Alberti الإيطالية في منتصف القرن الخامس عشر هو بداية آلة التشفير. في هذا ، تم نقش الأبجدية بالترتيب على الأقراص المزدوجة الداخلية والخارجية ، وكان من السهل إنشاء رمز حرفي من خلال تغيير الموضع المقابل في الداخل والخارج. طور ويتستون ، الذي اخترع نظام تشفير اللعب النظيف ، تشفيرًا متعدد الجداول خاصًا (1867) من خلال تحسين هذا القرص (الشكل. عشرة ). 1891 الكابتن إ. بوزلي من فرنسا 11 اخترع جهاز تشفير مثل هذا. وتسمى آلة التشفير هذه أيضًا تشفير الأسطوانة بسبب مظهرها. مبدأ هذا التشفير هو بالضبط نفس تشفير نوع الشريط. قام الجيش الأمريكي بتحسين هذه الشفرة وأطلق عليها اسم M-94 واستخدمها كشفرة للخطوط الأمامية.

في عام 1924 ، ابتكر A.von Kuriha في ألمانيا آلة تشفير متعددة الجداول للقرص تدور تلقائيًا بنابض. يحتوي هذا الجهاز على ثلاثة أنواع: نوع ساعة الجيب ، ونوع ساعة الطاولة ، ونوع الطباعة الكهربائية ، وكان نوع ساعة الجيب يستخدم على نطاق واسع كشفرات للصم. ومع ذلك ، نظرًا لأن قوة التشفير ليست عالية جدًا ، يتم استخدامها على نطاق واسع في الحقول الأخرى. لم يكن. أفضل الشفرات الميكانيكية الأكثر استخدامًا على نطاق واسع هو Cryptotechnical Crypto Inventor (1934) الذي ابتكرته السويدية BCW Hagelin. تم استخدام هذا التشفير ونوعه المحسن للاستخدام العسكري والدبلوماسي في بلدان حول العالم منذ حوالي 20 عامًا منذ منتصف الحرب العالمية الثانية. مبدأ آلة التشفير هذه هو تشفير نوع العمل العكسي ، حيث يقوم الجهاز بإنشاء مفتاح طويل ، واستبدال النص الأصلي ، وطباعة النتيجة (الشكل. 12 ). في جهاز التشفير هذا ، إذا قررت كيفية إرفاق المسامير الملحقة بالعجلات الست داخل الماكينة وترتيب الخطافات الموصولة بشريط الأسطوانة الأسطوانية (يطلق على الطريقتين القواعد) ، يتم إنشاء 100 مليون مفتاح عشوائي . إذا قمت بتغيير القواعد ، فيمكنك إنشاء مفتاح حرف عشوائي مختلف تمامًا ، لذلك حتى إذا فهمت تمامًا مبادئ التشفير ، يمكنك الحفاظ على قوتها بشكل كافٍ إذا كنت لا تعرف القواعد.

يستخدم تشفير الأسطوانة على نطاق واسع في تشفير يستخدم تغييرًا في دائرة كهربائية. تم الإعلان عن هذا التنسيق من قِبل EH Heban في الولايات المتحدة الأمريكية و AG Dan في السويد و HA Koch في ألمانيا في بداية العشرينات من القرن العشرين ، وتشتهر آلة Enigma الألمانية بتشفيرها كآلة كاملة. تم استخدام لغز Enigma كأداة تشفير رئيسية للجيش والدبلوماسية في ألمانيا خلال الحرب العالمية الثانية. تم تصنيع آلة تشفير الأسطوانات أيضًا واستخدامها في الولايات المتحدة ، إنجلترا ، فرنسا ، إيطاليا ، اليابان ، إلخ.

منذ سبعينيات القرن العشرين ، تغيرت آلات التشفير إلى آلات التشفير الإلكترونية. نظام بيرنهام هو نظام يقوم على هذا المبدأ الأساسي. أضاف telegrapher GS Bernham الأمريكي ، عند إجراء اتصال teletype في عام 1926 (يُقال أيضًا أنه تم استنباطه في عام 1917) ، رقمًا عشوائيًا إلى الكود الثنائي الأصلي عن طريق تشغيل شريط رقم عشوائي مع الشريط المثقب في الرسالة. تم الإعلان عن طريقة تشفير يتم فيها الحصول على الكود المصدر عند إرسال الكود بينما يرسل المستقبل نفس الرقم العشوائي إلى الكود المستلم (حسابات الجمع والطرح هي نفسها في الطريقة الثنائية). فك التشفير أمر مستحيل إذا كان شريط الأرقام العشوائي المستخدم في هذا هو تعبير رقم عشوائي لانهائي. اليوم ، يتم إنشاء أشرطة الأرقام العشوائية بسرعة عالية بواسطة مولدات الأرقام العشوائية التي تستخدم الظواهر الفيزيائية ، وما إلى ذلك ، ويستخدم نظام بيرنوم للأرقام العشوائية غير المحدودة لأنظمة الاتصالات المهمة. اليوم ، يتم استخدام الوسائط الكهرومغناطيسية مثل الأقراص المرنة والبطاقات بدلاً من الشريط الورقي. بالإضافة إلى ذلك ، يتم إنشاء الشفرة الإلكترونية التي تنشئ رقمًا عشوائيًا مزيفًا للغاية من مفتاح قصير بطريقة نظرية ، ولا تتم إضافتها إلى نص عادي فحسب ، بل أيضًا إلى الفاكس والهواتف الرقمية.

فك التشفير

تشير معلومات الاتصال إلى نشاط التحقيق في محتويات الاتصال الخاضع للمعلومات وحالة أنشطة الحصول على المواد الإعلامية. نظرًا لأن معلومات الاتصال وسيلة فعالة للغاية لجمع المعلومات ، فإن القوى حريصة على القيام بذلك طوال الحرب وأثناء الحرب. من بينها ، يوفر تحليل الشفرات معلومات مهمة ودقيقة للغاية ، وتبذل كل دولة جهودًا كبيرة في هذا المجال. ينقسم فك التشفير تقريبًا إلى ثلاث طرق. تتمثل إحدى الطرق في تجميع النصوص المشفرة ، وتنظيم الميزات التي تظهر فيها ، وإنشاء مفاتيح التشفير والنصوص الأصلية بطريقة عقلانية باستخدام الأساليب النظرية مثل الحسابات الإحصائية وافتراضات النص الأصلي. في كثير من الحالات ، يشار إلى هذه الطريقة ببساطة باسم فك التشفير. . والآخر هو تطبيق مفتاح تشفير ممكن على النص المشفر وترجمته ، وفي حالة ظهور جملة معقولة ، يمكن حلها. الآخر طريقة لترجمة النصوص المشفرة بسرقة مفاتيح التشفير (التي لم يتم فك تشفيرها علمياً). السبب في إمكانية فك تشفير الطريقتين الأولى والثانية هو أن النص الأصلي له خصائص ، ولا يمكن فك تشفير الأصفار القائمة على أحرف غير منتظمة لا تحتوي على أي خصائص على الإطلاق بأي شكل بسيط.

ميزات الجملة

على سبيل المثال ، عندما يتم التحقيق في تكرار استخدام 26 حرفًا باللغة الإنجليزية ، يكون توزيع تردد الحروف قريبًا جدًا حتى لو كانت محتويات النص مختلفة تمامًا. تسمى الأحرف التي تُظهر ترددًا معينًا بغض النظر عن معنى الجملة في جملة طويلة ، خصائص استخدام الحرف. كل لغة وطنية لها خصائص استخدام خاصة بتلك اللغة ، وحتى في نفس اللغة الوطنية ، عندما يقتصر النطاق على مقالات الصحف ، والبرقيات العسكرية ، والمجلات العلمية ، وما إلى ذلك ، كل حرف له خصائصه الخاصة. تعد ميزة تردد الاستخدام هي أفضل دليل لفك رموز الأزرار البديلة من نوع واحد ، مثل أصفار استبدال الحروف. على سبيل المثال ، إذا كانت هناك ترددات في 1000 نص مشفر من رموز استبدال الأحرف الإنجليزية حيث S هي الأولى و 130 ، و M هي الثانية و 103 ، يبدو أنه لا يوجد خطأ تقريبًا حتى بافتراض S = e (الشكل. 13 ). يظهر تحليل الشفرة هذا باستخدام تردد شخصية واحدة في العديد من روايات الغموض بالإضافة إلى "الشوائب الذهبية" الخاصة بـ Po. تسمى ميزة التردد للحرف الذي يتبع الحرف بميزة post-join للحرف ، وتسمى ميزة التردد للحرف الذي يأتي من قبل بخاصية ما قبل الاتصال الخاصة بالحرف. على سبيل المثال ، في اللغة الإنجليزية والفرنسية والألمانية وغيرها ، تكون ميزة تسلسل q هي 100٪ ش باستثناء الاختصارات. تُستخدم الميزات المتسلسلة لفك تشفير التشفير المنقول. يمكن استخدامه أيضًا لتوسيع الاستبدال / فك التشفير (لفهم الأجزاء الأخرى بعد حل جزء من الكود). في النص العادي ، غالبًا ما تظهر الأحرف المتصلة الطويلة بشكل متكرر. يسمى تكرار الحروف التي لا تحدث مع أرقام عشوائية بميزة متكررة. كلما كان شكل التشفير أكثر بساطة ، تظهر المزيد من الميزات المتكررة في النص المشفر الأقرب إلى النص العادي. يتم استخدام الميزات المتكررة لفك تشفير نصوص التشفير البديلة البديلة مثل تشفير الأرقام العشوائية والتشفير متعدد الجداول.

تشفير غير قابل للتشفير

يمكن فك تشفير العديد من النصوص المشفرة العادية من خلال جمع العديد من المواد والتحقيق فيها. في الواقع ، يتم تحديث النص المشفر قبل أن يتم تشكيل مقدار النص المشفر الضروري لفك التشفير ، لذلك لا يتم فك تشفيره. ومع ذلك ، مع وجود مثل هذا التشفير ، هناك خطر في أنه سيتم فك تشفيره إذا زاد عدد الرسائل بسرعة أو إذا حدث خطأ في الاستخدام. ومع ذلك ، هناك تشفير لا يمكن فك تشفيره بغض النظر عن مقدار البيانات التي يتم جمعها ، مثل تشفير الرقم العشوائي اللانهائي ، وهذا يسمى تشفير غير قابل للتشفير.هناك أيضًا طريقة لفك التشفير ، وهناك طريقة لشرح أن نتيجة فك التشفير صحيحة ، ولكن هناك أيضًا شفرة يمكن أن تثبت أنه لا يمكن فك تشفيرها في الوقت الحقيقي والجهد. ويسمى هذا التشفير الشفرات غير القابلة للتشفير عمليا. يشار مجتمعة إلى تشفير غير قابل للكسر والتشفير العملي غير القابل للكسر على أنه تشفير غير قابل للكسر.

الأصفار الجديدة والأصفار في المستقبل

في عام 1976 ، اقترح الأمريكيان Diffie W.Diffie و Hellman MEHellman مفهوم تشفير المفتاح العمومي. في حين تم إنشاء الأصفار التقليدية بفكرة أن جميع مفاتيح التشفير تبقى سرية ، يمكن تجميع الأصفار المقترحة من قبل أي شخص مع فتح مفتاح التجميع ، ولكن يبقى مفتاح الترجمة سريًا. بمعنى آخر ، أولئك الذين لا يعرفون هذا المفتاح لا يمكنهم فك تشفيره. يقال أن هناك العديد من الأصفار ، ويتم الإعلان عن التفاصيل المحددة للأصفار الجديدة واحدة تلو الأخرى وفقًا لذلك. يغير هذا التشفير فكرة التشفير التقليدية. فيما يلي أمثلة على أصفار RSA التي ابتكرها ثلاثة أميركيين ، Rivest R. Rivest ، و Shamir A. Shamir ، و Edleman L. Adeleman. العثور على اثنين من الأعداد الأولية الكبيرة p و q (عدة عشرات أو أكثر من الأرقام) وتعيين n = p · q . يتم تحويل النص الأصلي إلى نص مشفر وفصله بأرقام n أو أقل. يتم تعريف المجموعة على أنها T i ، ويتم تحديد عدد صحيح e كمفتاح تجميع. يحصل الشفرة على C i كما T i eC i (mod n ). يستغرق هذا الحساب وقتًا أقل إذا كنت تستخدم جهاز كمبيوتر. ثم هناك مفتاح ترجمة d بحيث C i dT i (mod n ) ، والترجمة ممكنة. ثبت أن العلاقة بين e و d كافية إذا كانت e · d ≡1 (mod (p -1) (q -1) ، وبطبيعة الحال e و d و (p -1) (q -1) أصبحت أولية. تشفير أي شخص تحول الآن إلى نشر جدول الاستبدال من الدرجة الأولى ون ه يمكن تجميعها لا يمكن ترجمة دون معرفة د. لكن ف وفاء Togawakara إلا إذا د بما أن أخفى p و p و ف لا يمكن الحصول عليها إلا ن نظرًا لأن عدد كبير من العوامل لا يحتوي على طريقة معقولة وسريعة اعتبارًا من 1983 ، الكمبيوتر حتى لو تم استخدامه ، فسوف يستغرق الأمر أكثر من بضع مئات من السنين.

يحتوي تشفير المفتاح العام على المشكلات الرئيسية الثلاثة التالية ، لذلك لا أعتقد أنه سيتم استخدامه على نطاق واسع على الفور. من المستحيل العمل في الوقت الفعلي دون استخدام جهاز كمبيوتر أو صنع آلة تشفير خاصة لكل شيء تم الإعلان عنه حتى الآن ، ولأنه عبارة عن تشفير بلوك طويل ، فلن تكون جميع أخطاء الاتصال واضحة ولا يوجد ضمان بأنه لن يتم فك تشفيرها إلى الأبد في المستقبل ، والذي لم يتم تشفيره الآن. بالإضافة إلى ذلك ، التنسيق الذي تم الإعلان عنه حتى الآن ليس تشفيرًا عالي السرعة للغاية وضعيفًا.

بالنظر إلى تسريع الاتصالات وزيادة حجم الاتصالات ، يبدو أن تشفير الماكينة الإلكترونية سوف يتطور ويصبح التيار الرئيسي للتشفير في المستقبل ، لكن تشفير الماكينة ليس غير قابل للتشفير ، لذا تشفير غير قابل للتشفير مثل تشفير الأرقام العشوائية اللانهائية وتستخدم الأصفار أيضا للحفاظ على الخصوصية وهلم جرا. في عام 1977 ، تم الإعلان عن تشفير لأجهزة الكمبيوتر من قبل المكتب القياسي لوزارة التجارة وكان مطلوبًا استخدامه. يُطلق على هذا الشفرة DES (معيار تشفير البيانات) ، ولكن نظرًا لأن استخدام أجهزة الكمبيوتر يتوسع بسرعة في جميع أنحاء العالم ، فسوف تقوم كل دولة بتطوير واستخدام أصفار مماثلة لأجهزة الكمبيوتر. على أي حال ، فإن عصر التشفير كان فقط للمنظمات الوطنية مثل العسكرية والدبلوماسية ، وهو يتحول إلى عصر يستخدمه القطاع الخاص على نطاق واسع.
كازو كاغا