التشفير – (الحلقة الأولى)

صورة رمزية عن التشفير

التشفير وبمعنى آخر خوارزميات أمن البيانات ، كلمة التشفير دائما ً ما نسمع بها في مجالات مختلفة ولكننا بالغالب لا نعرف عن آليتها إلا الشيء البسيط .. عالم التشفيرعالم ضخم بما يحتويه من علم ومعلومات وأفكار وطرق وسُبل في جعل المعلومات أيا ً كانت رسائل إلكترونية أو ملفات أو عبارات أو رموز مشفره مغلفة بغلاف لا يستطيع أحد فهمه.

هنا سيتم تبسيط مفهوم التشفير لكي يكون هذا العلم واضحا ً نوعا ً ما للأغلبية .. بالتأكيد هناك طرق للتشفير قديمة وهنالك طرق حديثة .. ولكن معظم طرق التشفير الحديثة مكونة من خطوات متكررة من التعويض عن أحرف النص الأصلي بأحرف بديلة ، وفق قاعدة معينة ، و التبديل ما بين مواقعها لإعطائها ترتيبا ً مختلفا ً يمثل النص المشفر .

أيضا ً التشفير وسيلة لإستبدال رسالة أو أي مستند حيث لا يمكن معرفة محتوياتها وذلك بالترميز وهو عملية تحويل النص المبسط أو المستند الواضح إلي رموز ، وترميز المحتويات هو نظام إظهار البيانات بواسطة سلسة محددة سابقا ً من الحروف والأرقام والرموز والكلمات والإشارات والهدف هو منع فهم أو معرفة واستخدام البيانات من قبل الأشخاص الذين لا يملكون وسائل فك الترميز، وفقط الأشخاص المزودين بوسائل تشفير الملف يمكنهم الإطلاع عليه وهذا يسهل حفظ سرية المعلومات .

بشكل عملي أدق التشفير هو عملية استبدال للقيم والعناصر المحددة في رسالة أو أي بيانات أخرى وتتم هذي العملية على مستوى الحروف فمثلا ً يستبدل حرف r بالحرف m والرقم 9 بالرقم 3 والأمثلة السابقة تنطبق على الملفات النصية والبيانات الثنائية 8bit حيث يتم ترميزها باستخدام مزيج من الحروف والأرقام .

إن إرسال البيانات المألوفة بواسطة المودم وخطوط الهاتف لا تتعامل مع حروف الـ 8bit كـ بيانات فـ البيانات المنقولة عبر المودم تكون بتنسيق 7bit لأن معظم حروف 8bit التي تظهر في ملف ثنائي تستخدم كحروف وإشارات تحكم من قبل المنافذ التسلسلية والمودم والبرامج المتعلقة بإرسال البيانات ، لذلك عند تحويل ملف ثنائي ليتم التعامل معه كملف 7bit أو كملف ASCII تستبدل حروف 8bit بالحروف 7bit حيث تستند نماذج الاستبدال على التنسيق MIME, UUENCODE لذلك لا توجد مشكلة في فك الترميز عند إستلام البيانات المرسلة.

وكمثال على ذلك فإننا كثيرا ً ما نستلم رسائل بريدية من مصدر مجهول وعند محاولة قراءتها نجد بأن هناك حروفا وطلاسم ورمز لا يمكن لنا أن نقراها ويعود ذلك في أغلب الأحيان أي أن تلك الرسالة قد أرسلت إلينا عن طريق الخطأ وهي مشفرة.

على سبيل المثال :

العملية الأولى في التشفير الحديث هي : التعويض ، كل من شفرتي Caesar و Vignère ، اثنتين من أبسط خوارزميات التشفير ، والأعقد منهما قليلا ً استخدام جداول للتعويض بدلا ً من مفاتيح ثابتة ، وإليكم كيفية عمل كل من هذه الخوارزميات ..

في شفرة قيصر ” Caesar ” يُستبدل بكل حرف الحرف الذي يليه بعدد ثابت N من المواقع ، فتشفير النص مثلا ً هذا ” IDESOFMARCH ” يتم هكذا:

النص الأصلـي : I D E S O F M A R C H
النص المشفر : L G H V R I P D U F K

إذا كانت N=3، وهي قيمة هذا الثابت في شفرة Caesar الأصلية ، وأحرف الأبجدية يتم ترتيبها دائريا ً (الحرف A يتبع الحرف الأخير فيها Z وهكذا) ، لفك تشفير هذه الرسالة ، يستخدم المستقبل نفس قيمة الثابت N ويقوم بعكس العملية .

من الواضح أن هذه ليست طريقة عملية آمنة ! .. بما أنه يمكن كسر الشفرة ببساطة بتجربة القيم الـ 26 الممكنة للثابت N ، وفي الحلقة القادمة سوف نقوم بشرح أمثلى على الطريقة الثانية وهي Vignère.

بندر الخيال

شارك الموضوع

الموضوعات المشابهة

رد واحد على “التشفير – (الحلقة الأولى)”

  1. moaaz eom قال:

    السلام عليكم ورحمة الله
    الموضوع جميل ومفيد ولاكن في عصرنا الحالي اصبح هناك للتشفير اسم جديد يدعى الترميز او التعديل ؟؟
    والتعديل له عدة انواع في الإتصالات يستخدم بشكل واسع جداً في عصرنا هذا من هذة الأنواع اذكر
    تعديل ask
    تعديل psk
    تعديل fsk
    تعديل pwm
    تعديل ppm
    كل من هذة الانواع من التعديلات يستخدم نمط معين من التشفير كماتسمونة يتم اعطائة صيغة معينة للمعلومات عند المرسل يغلف بها هذة المعلومات بغض النظرعن نوع المعلومات التي يحتويها رقمية ثنائية او تماثلية لايهم وترسل هذة المعلومات سلكياً او لاسلكي
    من ثم يتم إلتقاط هذة المعلومات على شكل اشارة معدلة كماذكرنا سابقاً
    يتم الكشف عن هذة المعلومة بواسطة كاشف تعديل له نفس خاصية المعدل يضيف او يحذف او يستبدل
    حسب الطريقة المتبعة في كل تعديل ومن ثم نأخذ المعلومات بشكل أمن الى مكان المطلوب
    بكل سهولة ووثوقية
    وشكراً جزيلاً…….

أضف رد

سياسة الخصوصية Privacy policies