الشفرات في الزمن القديم
الشفرات في الزمن القديم
شفرة قيصر واحدة من أقدم الشفرات، أوردها يوليوس قيصر في كتابه «الحروب الغاليَّة»، وفيها تُشفَّر الأحرف من «A» إلى «W» عن طريق كتابة الحرف الثالث في ترتيب الأبحدية بالنسبة إلى كل حرف، والحروف «X و Y و Z» تستبدل بها «A و B و C» على التوالي، وعدد حركات الإزاحة يحدد مِفتاحي التشفير وفك التشفير، وعملية التشفير تتم عن طريق استبدال الحروف المقابلة بحروف النص الأصلي، وعند فك التشفير تُعكس هذه العملية، ومن عيوبها إمكانية اعتراضها عن طريق إجراء بحث شامل عن المِفتاح، ويمكن معرفة المفتاح عن طريق معرفة زوج واحد من حروف النص الأصلي والنص المشفر المقابل له، وبالرغم من سهولة كسرها نجح يوليوس قيصر في استخدامها مع أعدائه.
تعد شفرة الاستبدال مثالًا على أن وجود عدد كبير من المفاتيح لا يعني بالضرورة قوة نظام التشفير، وفي هذه الشفرة ترتب الأحرف الأبجدية، ثم تُكتب تحتها الأحرف بطريقة عشوائية، وقاعدة التشفير تتمثل في استبدالك بكل حرف الحرف الموجود تحته، أما فك التشفير فيتم عن طريق عكس هذه العملية، ومن عيوب هذه الشفرة طول المِفتاح وصعوبة تذكره، ويمكن أن يؤدي استخدام عدد كبير من المفاتيح إلى نص مشفر واحد، وعندما يكون النص طويلًا يمكن استخدام خصائص اللغة الإنجليزية في اعتراض الشفرة باستخدام معدلات تكرار الأحرف، إذ يمكن أن تشتمل الرسالة على عدد قليل من الأحرف الشائعة.
وللتغلب على كسر الشفرات باستخدام الإحصاءات اللُّغوية، طُوِّرت أساليب تشفير أخرى منها التشفير المتعدد الأحرف، وأفضل شفرات هذا النوع «شفرة فِيجِينِير»، نسبة إلى “بليز دي فيجينير”، وقد نُشِرت في عام (1586) وكُسِرَت في منتصف القرن التاسع عشر، وهي عبارة عن مربع، توضع الأحرف الإنجليزية في عموده الأيسر، والصف المقابل لكل حرف تُكرر فيه الأحرف الأبجدية ابتداءً من هذا الحرف، والأحرف في العمود الأيسر تأخذ شفرة قيصر ويعتمد عدد حركات الإزاحة على ترتيب الحرف في الأبجدية.
يمكن دمج نوعين من أنظمة التشفير الضعيفة إلى حدٍّ ما، لينتج نظام تشفير قوي، يسمى بـ«التشفير المعقد»، وهو أسلوب بالغ الأهمية، ومستخدم بكثرة في خوارزميات التشفير الحديثة القوية.
الفكرة من كتاب علم التشفير: مقدمة قصيرة جدًّا
المعلومات التي يتبادلها الأشخاص قد تكون في غاية الأهمية، ويترتب عليها اتخاذ قرارات مصيرية، وحتى يستطيع الأشخاص حمايتها من الاختراق أو التجسس يستخدمون التشفير لكي تصل إلى الشخص المنشود ويفهمها دون أن تتدخل في ذلك أطراف أخرى، لكن هل يمنع استخدامُ خوارزميات التشفير المعترضين والبارعين في فك الشفرات من الوصول إلى أهدافهم؟
لنرَ ما هو علم التشفير وكيف تطور على مر الزمن، وما استخداماته في حياة الشخص العادي.
مؤلف كتاب علم التشفير: مقدمة قصيرة جدًّا
فريد بايبر: أستاذ الرياضيات في جامعة لندن، حصل منها على مرتبة الشرف الأولى في الرياضيات في عام (١٩٦٢) ثم على الدكتوراه في عام (١٩٦٤)، أنشأ شركة «Codes & Ciphers Ltd» في عام (١٩٨٥) التي تقدم الاستشارات المتخصصة في أمن المعلومات، وكان المدير المؤسس لمجموعة “رويال هولواي” لأمن المعلومات، كما عَمِل مستشارًا لمؤسسات مالية، وشركات صناعية كبرى، وإدارات ووكالات حكومية، وكان له دور بارز في إنشاء معهد متخصص بأمن المعلومات (IISP)، بالإضافة إلى عضويته في مجلس تحرير مجلتين دوليتين، وقد نشر ما يزيد على مئة ورقة بحثية وستة كتب، وأشرف على أكثر من (٦٠) طالب دكتوراه.
من أعماله:
«Security and Privacy in Communication Networks».
«Digital Signatures Security and Controls».
شون ميرفي: أستاذ في مجموعة أمن المعلومات في كلية رويال هولواي، جامعة لندن، تنصبّ جهوده البحثية في علم التشفير وخصوصًا خوارزميات التشفير، ونشر عديدًا من الأوراق البحثية عن تحليل التشفير التفاضلي ومجموعة متنوعة من خوارزميات التشفير.
معلومات عن المترجم:
محمد سعد طنطاوي: مدرس اللغة الإنجليزية في مجال الأعمال والمُحادَثة العامة، ولديه خبرة طويلة في تدريس اللغة الإنجليزية، يمتلك مهارات متقدمة في العرض والتفاعل الاجتماعي والثقافي، ويستمتع بتبادل الخبرات والمعلومات مع أشخاص من خلفيات مختلفة، وسبق له العمل في مجال الترجمة الشفهية والكتابية مدة طويلة في هيئات ومؤسسات مختلفة.
من الأعمال التي ترجمها: «العلم الزائف» – «الكود المنظم للفضاء الإلكتروني» – «التفكير السريع والبطيء».