لغة مشفرة. كيفية فك الشفرة السرية. التشفير على أساس التاريخ


لقد غرقت أجهزة التشفير القديمة في غياهب النسيان ، وهو أمر لا يمكن قوله عن خوارزميات التشفير. لا تزال عمليات التحول والاستبدال والتبديل مستخدمة في الخوارزميات الحديثة ، ولكن مع تصحيح كبير في الأمان. على مر القرون منذ أول استخدام لهذه الشفرات ، تعلم المشفرون تقدير كمية المعلومات والنتروبيا والقوة ، لكن هذا لم يكن الحال دائمًا. دعونا نلقي نظرة فاحصة على كيفية عمل أكثر الأصفار شهرة في تاريخ علم التشفير وما هي عيوبها.

في مجتمع حديث ، حيث يمتلك كل شخص تقريبًا جهازًا إلكترونيًا (أو حتى أكثر من جهاز واحد) ، حيث يتم إجراء المعاملات بالعملة الإلكترونية كل دقيقة ، ويتم إرسال رسائل البريد الإلكتروني السرية ، وتوقيع المستندات الإلكترونية ، وهناك حاجة إلى التشفير مثل الهواء. يحتاجه المستخدمون لحماية خصوصيتهم. يحتاجها المبرمجون لضمان أمن الأنظمة المصممة. يحتاجه المتسللون لفهم نقاط الضعف في الأنظمة أثناء التدقيق. يحتاجه المسؤولون لفهم أفضل السبل وأفضل السبل لحماية بيانات الشركة. لا يمكننا تجاهل مثل هذا الموضوع المهم والبدء في سلسلة من المقالات المخصصة لمقدمة عن التشفير. للمبتدئين - أسهل طريقة للتعرف على القبو ، للمحترفين - سبب وجيه لتنظيم معارفهم. ستة دروس ، من الأسهل إلى الأصعب. إلى الأمام!

شروط

أولاً ، دعنا نحدد بعض المصطلحات:

  • علم التشفير هو علم كيفية تأمين رسالة.
  • تحليل الشفرات هو علم كيفية فتح رسالة مشفرة دون معرفة المفتاح.
  • فك التشفير هو عملية الحصول على نص عادي عن طريق تحليل الشفرات.
  • فك التشفير هو عملية الحصول على نص عادي باستخدام المفتاح وخوارزمية فك التشفير المتوفرة لهذا التشفير.

في عالم التشفير ، يعتبر الخلط بين هذه الكلمات سلوكًا سيئًا رهيبًا.

لماذا أحتاج إلى معرفة حول التشفير؟

لنفترض أن التشفير ضروري للغاية ، لكن دع الرجال ذوي الشوارب الرياضية يعتنون به. لماذا أحتاج إلى معرفة علم التشفير؟

إذا كنت مستخدمًا منتظمًا - فعلى الأقل لضمان خصوصيتك. اليوم ، أصبحت وسائل المراقبة الكاملة لملايين الأشخاص متاحة للدول الكبيرة والمنظمات ذات النفوذ. لذلك ، يعد التشفير أهم أداة توفر السرية والثقة والنزاهة وتفويض الرسائل والمدفوعات الإلكترونية. سيظل الانتشار الواسع للتشفير أحد الطرق القليلة لحماية المستخدم من التهديدات المعلقة على معلوماته السرية. بمعرفة كيفية عمل هذا البروتوكول أو التشفير أو ذاك ، وما الذي يجعله جيدًا وأين توجد نقاط ضعفه ، ستتمكن من اختيار الأدوات بوعي للعمل أو مجرد الاتصال على الويب.

إذا كنت مبرمجًا أو متخصصًا في أمن المعلومات ، فلا يمكنك هنا الاختباء في أي مكان من التشفير. أي مشروع كبير يتطلب أمن المعلومات. لا يهم ما تقوم بتطويره: خدمة محتوى ، أو مرسل بريد ، أو رسول ، أو شبكة اجتماعية ، أو مجرد متجر على الإنترنت ، فهناك بيانات مهمة في كل مكان تحتاج إلى الحماية من الاعتراض أو الاستيلاء على قاعدة البيانات. يجب حماية كل معاملة ببروتوكولات التشفير. في هذه الحالة ، التشفير هو الأداة الصحيحة. إذا لم تكن قد واجهتها بعد ، فتأكد - إنها مسألة وقت فقط بنسبة 100٪.

باختصار ، يتم استخدام التشفير في كثير من الأحيان أكثر مما قد يتخيله المرء. لذلك حان الوقت لإزالة حجاب السرية عن هذا العلم ، والتعرف على أكثر الجوانب إثارة للاهتمام واستخدام إمكانياته لصالحك.

لماذا دراسة الأصفار القديمة؟

على الإنترنت ، تُستخدم بروتوكولات التشفير في كل طلب تقريبًا. ولكن ما هو الوضع عندما لم يكن هناك إنترنت على الإطلاق؟ لا تعتقد أنه في تلك الأوقات الأشعث البعيدة لم يكن هناك تشفير. ظهرت طرق التشفير الأولى منذ حوالي أربعة آلاف عام. بالطبع ، كانت هذه أكثر الأصفار بدائية وغير مستقرة ، ومع ذلك ، كان السكان آنذاك أميين ، لذلك يمكن لمثل هذه الأساليب أن تحمي المعلومات من أعين المتطفلين.

لطالما احتاج الناس إلى المراسلات السرية ، لذا لم يتوقف التشفير. مع الكشف عن بعض الأصفار ، اخترع البعض الآخر ، أكثر مقاومة. تم استبدال الشفرات الورقية بآلات شفرات لا مثيل لها بين الناس. حتى عالم الرياضيات المتمرس لم يستطع كسر الشفرة المحسوبة على آلة دوارة. مع ظهور أجهزة الكمبيوتر الأولى ، زادت متطلبات أمن المعلومات عدة مرات.

لماذا نحتاج إلى التعرف على مثل هذه الأصفار القديمة وغير المستقرة ، إذا كان بإمكانك أن تقرأ على الفور عن DES و RSA - وفويلا ، تقريبًا متخصص؟ ستساعد دراسة الأصفار الأولى على فهم أفضل لسبب الحاجة إلى هذه العملية أو تلك في خوارزمية تشفير حديثة. على سبيل المثال ، لم يتم نسيان تشفير التقليب ، وهو أحد الخوارزميات البدائية الأولى ، والتناوب هو إحدى العمليات التي يتم مواجهتها بشكل متكرر في التشفير الحديث. وبالتالي ، من أجل فهم أفضل من أين تنمو أرجل الخوارزميات الحديثة ، عليك أن تنظر إلى الوراء منذ عدة آلاف من السنين.

الأصفار التاريخية والأصفار الأولى

وبحسب المصادر ، ظهرت الطرق الأولى لتشفير النص مع ولادة الكتابة. تم استخدام أساليب الكتابة السرية من قبل الحضارات القديمة في الهند وبلاد ما بين النهرين ومصر. تذكر كتابات الهند القديمة طرقًا لتغيير النص ، والتي لم يستخدمها الحكام فحسب ، بل استخدمها أيضًا الحرفيون الذين أرادوا إخفاء سر الحرفية. أصل التشفير هو استخدام الهيروغليفية الخاصة في الكتابة المصرية القديمة منذ حوالي أربعة آلاف عام.

يمكن اعتبار الشفرة الأولى التي نشأت في الحضارات القديمة وذات صلة ، بطريقة ما ، حتى يومنا هذا ، شفرة بديلة. بعد ذلك بقليل ، تم اختراع شيفرة التحول ، والتي استخدمها يوليوس قيصر ، ولهذا سميت باسمه.

بالإضافة إلى الأصفار ، من المستحيل عدم ذكر أجهزة التشفير التي طورها علماء الرياضيات القدامى. على سبيل المثال ، المتجول هو أول شفرة تم تطويرها في سبارتا. كانت عبارة عن عصا يلف عليها شريط من المخطوطات بطولها بالكامل. تم تطبيق النص على طول محور العصا ، وبعد ذلك تمت إزالة المخطوطات ، وتم الحصول على رسالة مشفرة. كان المفتاح هو قطر العصا. ومع ذلك ، كانت طريقة التشفير هذه غير مستقرة تمامًا - أصبح أرسطو مؤلف الاختراق. قام بلف شريط من المخطوطات حول عصا مخروطية الشكل حتى ظهرت أجزاء من نص يمكن قراءته.

ايضا مثال رئيسيمن عالم الأصفار القديمة ، يمكن أن يصبح قرص أينيس - قرصًا به ثقوب وفقًا لعدد الأحرف في الأبجدية. تم سحب الخيط بالتتابع في تلك الثقوب التي تتوافق مع أحرف الرسالة. قام المستلم بسحب الخيط وكتب تسلسل الحروف وقراءة الرسالة السرية. ومع ذلك ، كان لهذا المشفر عيبًا كبيرًا - يمكن لأي شخص الحصول على سلسلة رسائل وكشف الرسالة.

تحول التشفير

هذا هو أحد أقدم أنواع التشفير. عملية التشفير بسيطة للغاية. وهو يتألف من استبدال كل حرف من الرسالة الأصلية بحرف آخر يتم فصله عن الحرف الأصلي بعدد معين من المواضع في الأبجدية. يسمى هذا العدد من المواضع بالمفتاح. باستخدام مفتاح من ثلاثة ، تسمى هذه الطريقة بشفرة قيصر. استخدمه الإمبراطور للمراسلات السرية. لتشفير رسالة ، تحتاج إلى إنشاء جدول بديل:

أ ب ج د ه F ز ح أنا ي ك ل م ن ا ص ف ص س ر ش الخامس ث x ذ ض
د ه F ز ح أنا ي ك ل م ن ا ص ف ص س ر ش الخامس ث x ذ ض أ ب ج

كما ترون ، في الصف الثاني ، يتم تبديل أحرف الأبجدية بثلاثة مواضع "للخلف". لتشفير رسالة ، يجب أن تأخذ الحرف المقابل من جدول الاستبدال لكل حرف في النص المصدر.

مثال على الشفرات

النص الأصلي:يا بروت! كيف حالك؟
نص مجفر: Kl ، Euxw! كرز دوه بركس؟

فك التشفير

في مرحلة فك التشفير ، لدينا النص المشفر والمفتاح يساوي ثلاثة. للحصول على النص الأصلي ، نبحث عن تحول ثلاثي المواضع إلى بداية الأبجدية لكل حرف. لذلك ، بالنسبة للحرف الأول K ، فإن التحول لثلاثة سيعني الحرف H. ثم نقوم بفك تشفير حرف النص بحرف حتى نحصل على العبارة الأصلية Hi، Brut! كيف حالك؟ .

تحليل الشفرات

أسهل طريقة لكسر مثل هذا التشفير هي ببساطة تعداد جميع قيم المفاتيح الممكنة - لا يوجد سوى 25 منها ، كل شيء بسيط هنا ، ولا جدوى من التوقف.

خيار آخر هو استخدام تحليل تردد النص. لكل لغة ، توجد معلومات إحصائية حول تكرار استخدام كل حرف من الحروف الأبجدية ومجموعات الأحرف الأكثر شيوعًا. بالنسبة للغة الإنجليزية على سبيل المثال ، يكون متوسط ​​ترددات الحروف كما يلي:

ه 0,12702 س 0,06327 ش 0,02758 ص 0,01929 ف 0,00095
ر 0,09056 ح 0,06094 م 0,02406 ب 0,01492 ض 0,00074
أ 0,08167 ص 0,05987 ث 0,02360 الخامس 0,00978
ا 0,07507 د 0,04253 F 0,02228 ك 0,00772
أنا 0,06966 ل 0,04025 ز 0,02015 ي 0,00153
ن 0,06749 ج 0,02782 ذ 0,01974 x 0,00150

بالنسبة للمجموعات المكونة من حرفين (bigrams) ، يمكن ملاحظة الاتجاه التالي:

بيغرام نسبة مئوية بيغرام نسبة مئوية
ذ 3,15 هو 2,51
ا 1,72 في 1,69
إيه 1,54 إعادة 1,48
إس 1,45 تشغيل 1,45
عصام 1,31 تي 1,28
في 1,24 شارع 1,21
en 1,20 اختصار الثاني 1,18

الفكرة هي أنه في النص المشفر ، لن يكون الحرف الأكثر تكرارًا هو المرجع e ، ولكن شيئًا آخر. وفقًا لذلك ، نحتاج إلى العثور على الحرف الأكثر تكرارًا في التشفير لدينا. سيكون هذا هو البريد المشفر ، وبعد ذلك تحتاج إلى حساب تحوله من e في جدول الاستبدال. القيمة الناتجة هي مفتاحنا!

استبدال التشفير

العيب الرئيسي لشفرات التحول هو أنه لا يوجد سوى 25 قيمة مفتاح ممكنة. حتى قيصر بدأ يشك في أن شفرته لم تكن الأكثر افضل فكرة. لذلك ، تم استبداله بشفرة بديلة. من أجل استخدام هذه الخوارزمية ، يتم إنشاء جدول بالأبجدية الأصلية ، وأسفلها مباشرة ، نفس الأبجدية ، ولكن بأحرف مُعاد ترتيبها (أو أي مجموعة أحرف أخرى):

أ ب ج د ه F ز ح أنا ي ك ل م ن ا ص ف ص س ر ش الخامس ث x ذ ض
ب ه x ز ث أنا ف الخامس ل ا ش م ص ي ص س ر ن ك ح F ذ ض أ د ج

مثال على الشفرات

نحن نتصرف بشكل مشابه للشفرات السابقة. لكل حرف في النص المصدر ، نأخذ الحرف المقابل من جدول الاستبدال:

النص الأصلي:يا بروت! كيف حالك؟
نص مجفر: Vl، Enfh! Vrz bnw drf؟

فك التشفير

عند فك التشفير ، نستبدل كل حرف من النص المشفر بالحرف المقابل من جدول الاستبدال المعروف لنا: v => h ، l => i ، وهكذا. ثم نحصل على السلسلة الأصلية Hi، Brut! كيف حالك؟ .

تحليل الشفرات

يتم أيضًا إجراء تحليل الشفرات لهذا التشفير بطريقة تحليل نص التردد. فكر في مثال:

MRJGRJ LK HVW XBSLHBM RI QNWBH ENLHBLJ ، LHK SRMLHLXBM ، WXRJRPLX ، BJG XRPPWNXLBM XWJHNW. LH LK RJW RI HVW MBNQWKH XLHLWK LJ HVW ZRNMG BJG HVW MBNQWKH XLHD LJ WFNRSW. LHK SRSFMBHLRJ LK BERFH 8 PLMMLRJ. MRJGRJ LK GLYLGWG LJHR KWYWNBM SBNHK: HVW XLHD ، ZWKHPLJKHWN ، HVW ZWKH WJG ، BJG HVW WBKH WJG. HVW VWBNH RI MRJGRJ LK HVW XLHD ، LHK ILJBJXLBM BJG EFKLJWKK XWJHNW. JFPWNRFK EBJUK ، RIILXWK ، BJG ILNPK BNW KLHFBHWG HVWNW ، LJXMFGLJQ HVW EBJU RI WJQMBJG ، HVW KHRXU WAXVBJQW ، BJG HVW RMG EBLMWD. IWZ SWRSMW MLYW VWNW ، EFH RYWN B PLMMLRJ SWRSMW XRPW HR HVW XLHD HR ZRNU. HVWNW BNW KRPW IBPRFK BJXLWJH EFLMGLJQK ZLHVLJ HVW XLHD. SWNVBSK HVW PRKH KHNLULJQ RI HVWP LK HVW KH. SBFM \ "K XBHVWGNBM، HVW QNWBHWKH RI WJQMLKV XVFNXVWK. LH ZBK EFLMH LJ HVW 17HV XWJHFND ED KLN XVNLKHRSVWN ZNWJ. HVW HRZWN RI MRJGRJ ZBK IRFJGWG ED OFMLFK XBWKBN BJG LJ 1066 NWEFLMH ED ZLMMLBP HVW XRJTFWNRN. LH ZBK FKWG BK B IRNHNWKK، B NRDBM SBMBXW ، BJG B SNLKRJ .JRZ LH LK B PFKWFP.

يوضح تحليل التردد لأحرف هذا التشفير ما يلي (قراءة سطر بسطر ، يتم فرز الأحرف حسب تكرار الاستخدام):

W -88 ، H -74 ، L -67 ، J -55 ، B -54 ، K -52 ،

R -51 ، N -41 ، M -36 ، V -35 ، X -29 ، G -27 ،

F -23 ، P -16 ، S -16 ، I -15 ، Z -13 ، E -13 ،

D -11 ، Q -10 ، U -5 ، Y -4 ، T -1 ، O -1 ،

أ -1

من المحتمل أن يكون W => e ، نظرًا لأن هذا هو الحرف الأكثر شيوعًا في التشفير (انظر جدول متوسط ​​ترددات الحروف للغة الإنجليزية في التشفير السابق).

بعد ذلك ، نحاول العثور على أقصر كلمة ، والتي تتضمن الحرف W => e المعروف لنا بالفعل. نرى أن تركيبة HVW غالبًا ما توجد في الشفرات. من السهل تخمين أنه ، على الأرجح ، هذا هو شكل مثلث الشكل ، أي أننا حددنا بالفعل ثلاثة أحرف في النص. إذا نظرت إلى النتيجة الوسيطة ، فلا شك:

MRJGRJ LK و XBSLtBM RI QNeBt ENLtBLJ و LtK SRMLtLXBM و eXRJRPLX و BJG XRPPeNXLBM XeJtNe. اللفتنانت LK RJe RI و MBNQeKt XLtLeK LJ و ZRNMG BJG و MBNQeKt XLtD LJ eFNRSe. LTK SRSFMBtLRJ LK BERFt 8 PLMMLRJ. MRJGRJ LK GLYLGeG LJtR KeYeNBM SBNtK: XLtD و ZeKtPLJKteN و ZeKt eJG و BJG و eBKt eJG. heBNt RI MRJGRJ LK the XLtD، LtK ILJBJXLBM BJG EFKLJeKK XeJtNe. JFPeNRFK EBJUK و RIILXeK و BJG ILNPK BNe KLtFBteG theNe و LJXMFGLJQ و EBJU RI eJQMBJG و KtRXU eAXhBJQe و BJG و RMG EBLMeD. IeZ SeRSMe متعدد الوظائف ، EFt RYeN B PLMMLRJ SeRSMe XRPe tR XLtD tR ZRNU. theNe BNe KRPe IBPRFK BJXLeJt EFLMGLJQK ZLthLJ the XLtD. SeNhBSK the PRKt KtNLULJQ RI theP LK the Kt. SBFM \ "K Xbthegnbm، QneBtekt Ri Ejqmlkh Xhfnxhek. lt zbk eflmt lj ال 17th xejtfnd ed kln xhnlktrshen znej. trzen rh mrjgrj zbk irfjgeg ed ofmlfk xbekbn bjg lj 1066 neeflmt ed zlmmlbp the xrjtfenrn. lt zbk fkeg bk b irntnekk، b NRDBM SBMBXe ، BJG B SNLKRJ .JRZ Lt LK B PFKeFP.

عظيم ، ثلاثة أحرف معروفة بالفعل. مرة أخرى ، نبحث عن أقصر الكلمات ذات الاستبدالات الجديدة المعروفة لنا. غالبًا ما يتم استخدام التركيبة ، وبما أن الحرف t قد تم فك تشفيره بالفعل (HVW => the) ، فمن الواضح أنه في نصنا L => i (LH => it). بعد ذلك ، ننتقل إلى البحث عن bigrams هو وإلى ، قمنا بتعيين K => s ، R => o. ثم ننتبه إلى الأشكال ثلاثية الأبعاد ~ ing و و. يُظهر تحليل النص أن BJG هي على الأرجح نص مشفر من و. بعد استبدال جميع الأحرف الأكثر تكرارا ، نحصل على النص:

تعد Mondon XaSitaM oI QNeat ENitain و SoMitiXaM و eXonoPiX و XoPPeNXiaM XentNe. إنها واحدة من OI MaNQest Xities في ZoNMd و MaNQest XitD في eFNoSe. SoSFMation هو aEoFt 8 PiMMion. تنقسم Mondon إلى SeYeNaM SaNts: XitD و ZestPinsteN ونهاية الحماس والنهاية الشرقية. إن أفضل ما في Mondon هو XitD و IinanXiaM و EFsiness XentNe. NFPeNoFs EanUs و oIIiXes و IiNPs هي مواقع جديدة ، و inXMFdinQ ، و EanU oI enQMand ، و stoXU eAXhanQe ، و oMd EaiMeD. IeZ SeoSMe MiYe HeNe ، EFt OYN a PiMMion SeoSMe XoPe إلى XitD إلى ZoNU. عناصر المساعدة في IaPoFs الجديدة EFiMdinQs Zithin the XitD. لاحظ أن آخر stNiUinQ oI theP هو st. SaFM \ "s XathedNaM ، QNeatest oI enQMish XhFNXhes. هو Zas EFiMt في الإصدار السابع عشر XentFND ED siN XhNistoSheN ZNen. SNison .noZ هو PFseFP.

لندن هي عاصمة بريطانيا العظمى ومركزها السياسي والاقتصادي والتجاري. إنها واحدة من أكبر المدن في العالم وأكبر مدينة في أوروبا . إنهتعداد السكانهوحول8 مليون. لندنهومنقسمداخلالعديد منالقطع: المدينة, وستمنستر, الالغربنهاية, والشرقنهاية. القلبمنلندنهوالمدينة, إنهماليوعملالمركز. كثيرالبنوك, مكاتب, والشركاتنكونيقعهناك, بما فيهاالمصرفمنإنكلترا, المخزونتبادل, والعمر او قديمبيلي. عدد قليلاشخاصيعيشهنا, لكنعلىأمليوناشخاصتأتيلالمدينةلالشغل. هناكنكونبعضمشهورمنذ القدمالبناياتداخلالمدينة. ربماالعظمملفت للنظرمنمعهمهوالشارع. بول"سكاتدرائية, الأعظممنإنجليزيالكنائس. هو - هيكانمبنيفيال17قرنبواسطةسيدكريستوفرالنمنمة. البرجمنلندنكانتأسستبواسطةيوليوسقيصروفي1066 أعيد بناؤهابواسطةوليامالالفاتح. هو - هيكانتستخدممثلأقلعة, أملكيقصر, وأسجن. الآنهو - هيهوأمتحف.

كما ترون ، في تحليل التشفير هذا ، كانت أداتنا الرئيسية هي التحليل الإحصائي للترددات. استمر!

ريتشارد سورج الشفرات

لا يمكنك التحدث عن الأصفار وعدم قول كلمة واحدة عن الجواسيس. في الماضي القريب ، عندما لم تكن هناك أجهزة كمبيوتر بعد ، كان ضباط المخابرات هم الذين حاولوا إخفاء المعلومات بشكل أساسي. لم يستطع علم التشفير أن يظل ساكناً ، لأن الخدمة للوطن كانت أهم وأهم غرضه. بالمناسبة ، كانت الأصفار السوفيتية ، التي طورها المتخصصون المحليون ، هي التي حددت متجه تطوير التشفير لعدة عقود قادمة.

دعونا نحلل الشفرة المعروفة إلى حد ما لريتشارد سورج ، ضابط المخابرات السوفيتي الذي تم إرساله إلى اليابان. يتم التفكير في هذا التشفير بأدق التفاصيل. يتم تنفيذ التشفير على اللغة الإنجليزية. في البداية ، تحتاج إلى إنشاء الجدول التالي:

س يو ب دبليو أ ص
ج د ه F جي ح
أنا ي ك إل م ن
ا ص س ص تي الخامس
X ص ض . /

أولاً ، نكتب كلمة SUBWAY فيها ، والتي اخترناها. ثم نكتب كل الحروف الأبجدية الأخرى بالترتيب. تعني الشرطة المائلة كلمة جديدة (فاصل) وتعني النقطة نفسها. علاوة على ذلك ، فإن الحروف الأبجدية الإنجليزية الأكثر شيوعًا (A ، S ، I ، N ، T ، O ، E ، R) مرقمة بترتيب ظهورها في الجدول:

0) إس يو ب دبليو 5) أ ص
ج د 3) ه F جي ح
1) أنا ي ك إل م 7) ن
2) يا ص س 4) ر 6) ت الخامس
X ص ض . /

نبني الجدول نفسه أفقيًا ، ونكتب الحروف في صفوف ، ونرقمها رأسيًا ، في أعمدة. هذا يحسن خصائص الخلط.

علاوة على ذلك ، يتم تحويل الجدول إلى النموذج التالي: أولاً ، تتم كتابة الأحرف الأكثر تكرارًا في أعمدة متتالية بترتيب الترقيم (S ، I ، E ، ...). وبعد ذلك تتم كتابة جميع الأحرف الأخرى ، أيضًا في أعمدة في صفوف (C ، X ، U ، D ، J ، ...). سيوفر مثل هذا الجدول خصائص خلط جيدة وفي نفس الوقت لن "يفسد" تحليل التردد للنص المشفر:

0 1 2 3 4 5 6 7 8 9
- س أنا ا ه ص أ تي ن - -
8 ج X يو د ي ص ض ب ك س
9 . دبليو F إل / جي م ص ح الخامس

الجدول جاهز. الآن يمكنك تشفير الرسالة.

مثال على الشفرات

لنأخذ النص الأصلي:

السيد. Xإرادةيطيرغداً.

لنضع شرطة مائلة للفصل بين الكلمات:

السيد. / X/ إرادة/ يطير/ غداً.

دعنا نقسم النص إلى كتل من أربعة أحرف (فقط لسهولة العرض):

السيد. / X/ وايليرة لبنانية/ Fلاي/ رعمرصف.

الآن يجب تشفير النص وفقًا لجدولنا. الخوارزمية هي:

  1. لكل رمز مصدر ، نبحث عن الرقم المقابل في العمود الأول (بالنسبة إلى M ، سيكون هذا 9).
  2. لكل رمز مصدر ، نبحث عن الرقم المقابل في الصف الأول (بالنسبة إلى M ، سيكون هذا الرقم 6).
  3. نكتب الأحرف المستلمة واحدة تلو الأخرى (96). إذا كان هناك شرطة بدلاً من رمز في الصف / العمود الأول ، فلا تكتب أي شيء: 96 4 ...
    السيد…
  4. دعنا ننتقل إلى الشخصية التالية. إلخ.

نتيجة لذلك ، نحصل على النص المشفر التالي:

9649094 81 94 911 93939492 9397946 29624 429190

مص. / X/ دبليوأناإلإل/ Fإلص/ تيأومأوصف.

بعد ذلك ، يتم إعادة تقسيم النص المشفر إلى كتل من نفس الطول من خمسة أحرف. يمكن ببساطة تجاهل الأحرف المتبقية التي تقع في آخر مجموعة غير مكتملة مكونة من خمسة أحرف. إذا كان لدينا أكثر من حرفين متبقيين ، فيجب استكمالهما بالأصفار لمجموعة كاملة من خمسة. إذا كان من الممكن التخلص من واحد أو اثنين ، فلن يحملوا الكثير من المعلومات ، ويمكن تخمينهم بسهولة في المقر الرئيسي. في حالتنا ، لا توجد أحرف إضافية متبقية.

بعد إعادة التجميع ، نحصل على النص المشفر التالي:

96490 94819 49119 39394 92939 79462 96244 29190

بعد ذلك ، تحتاج إلى فرض جاما معينة على النص المشفر الناتج. ببساطة ، جاما عبارة عن سلسلة من الأرقام التي يتم اختيارها لإضافتها إلى النص المشفر الأصلي. على سبيل المثال ، إذا كان لدينا جاما 1234 5678 9876 ، وكان النص المشفر الأصلي يشبه 12222 14444 1555 ، فإن النص المشفر الأخير بعد تطبيق جاما يبدو مثل مجموعهما - 1234 + 12222 ، 14444 + 5678 ، 9876 + 1555.

من أين تحصل على جاما وكيف تنقلها بهدوء إلى المقر؟ اختار سورج جاما من الكتاب الإحصائي السنوي الألماني. لا ينبغي لمثل هذا المنشور أن يفاجئ اليابانيين ، حيث وصل سورج إلى البلاد تحت ستار صحفي ألماني. أشار سورج إلى الصفحة والعمود الذي بدأ منه التسلسل ، والذي تم فرضه على النص المشفر في هذه الرسالة. على سبيل المثال ، الصفحة 201 والعمود 43. لقد كتب هذه البيانات برقم إضافي 20143 قبل النص المشفر ، والذي بدوره تم تشفيره بالفعل باستخدام جاما.

بالطبع ، من الجدير اليوم اختيار مصدر أكثر شهرة لجاما. أي بيانات مجدولة مشتركة لا تثير الشك ستفعل. ولكن للتعرف على الشفرات ، دعنا نستمر في استخدام المصدر الأصلي :).

لنفترض أننا حددنا الصفحة 199 والصف الرابع والعمود الرابع. هذا هو المكان الذي يبدأ فيه النطاق المطلوب:

324 36 380 230 6683 4358 50 2841

في هذه الحالة ، لتطبيق جاما ، عليك القيام بما يلي:

19946 { 96490 + 324 94819 + 36 49119 + 380 39394 + 230 92939 + 6683 79462 + 4358 96244 + 50 29190 + 2841 }

نتيجة لذلك ، سيكون النص المشفر الناتج هو:

19946 96814 94855 49499 39624 99622 83820 96294 32031

فك التشفير

في موسكو ، تم فك رموز هذا النص باستخدام جدول مماثل. بادئ ذي بدء ، تم تحليل أول رقم مكون من خمسة أرقام ، وكان تسلسل جاما المحدد موجودًا في الكتاب المرجعي:

{ 96814 - 324 94855 - 36 49499 - 380 39624 - 230 99622 - 6683 83820 - 4358 96294 السيد. Xإرادةيطيرغداً

تحليل الشفرات

لم يتم كسر شفرات سورج من قبل محللي الشفرات الأعداء. في كثير من الأحيان اعترضت المخابرات اليابانية النص المشفر ، لكنها ستبقى في شكل أعمدة من خمسة أرقام تم إيداعها في ملفات الجواسيس غير المأجورين.

تشفير Vernam

خلال الحرب العالمية الأولى ، استخدم علماء التشفير بنشاط دفتر تشفير لمرة واحدة ، أو تشفير Vernam. لقد ثبت أنه آمن تمامًا من الناحية النظرية ، ولكن يجب أن يكون المفتاح بنفس طول الرسالة التي يتم إرسالها. الأمان المطلق هو الخاصية التي تجعل الرسالة المشفرة غير قابلة للتحليل لأنها لا تعطي أي مهاجم أي معلومات حول النص العادي.

جوهر تشفير Vernam بسيط للغاية. للقيام بذلك ، عليك أن تتذكر العملية "الحصرية أو" أو إضافة modulo 2. لذلك ، بالنسبة لرسالة نص عادي ، سيكون النص المشفر مساويًا لـ:

-- -- - +

جي11011

خلال الحرب العالمية الأولى ، تم تعيين الرموز الثنائية للأحرف في الأبجدية التلغراف الدولية رقم 2 (الأبجدية التلغراف الدولية رقم 2 ، ITA2).

في الواقع ، على الرغم من قوتها في التشفير ، فإن هذا التشفير يحتوي على سلبيات أكثر من الإيجابيات:

  • يجب أن يكون المفتاح تسلسلاً عشوائيًا تمامًا - ربما يتعين عليك الوقوف ولف القالب لتوليد واحد ؛
  • هناك حاجة إلى قناة آمنة للإرسال - من المشكوك فيه أنها كانت دائمًا في متناول اليد خلال الحرب العالمية الأولى ؛
  • إذا تمكن طرف ثالث من اكتشاف الرسالة بطريقة ما ، فسوف يقوم بسهولة باستعادة المفاتيح واستبدال الرسالة ؛
  • مطلوب تدمير موثوق لصفحة دفتر الملاحظات - احرقها وأكل الرماد ، ثم لن يعرف العدو على وجه اليقين ما تم تشفيره.

مثال على الشفرات

النص الأصلي:أهلا
مفتاح: AXHJB

نضيف شيئًا فشيئًا modulo 2 ونبحث عن الحرف الذي يتوافق مع الرمز المستلم في أبجدية التلغراف:

H⊕A = 10100⊕00011 = 10111 => س
E⊕X = 00001⊕11101 = 11100 => م
L⊕H = 10010⊕10100 = 00110 => أنا
L⊕J = 10010⊕01011 = 11001 => ب
O⊕B = 11000⊕11001 = 00001 => شرق

نص مجفر: QMIBE

فك التشفير

يتم تنفيذ فك التشفير باستخدام مفتاح بشكل مشابه للتشفير:

ciphertext⊕key = نص عادي

تحليل الشفرات

مع الاستخدام الصحيح للمفتاح ، يمكن للمهاجم فقط تخمين الأحرف. حتى لو كان لديه عدد غير محدود من النصوص المشفرة ، لكنها جميعًا مشفرة بمفاتيح مختلفة من أحرف مختلفة ، فسيكون لديه عدد لا حصر له من خيارات النص العادي. في الوقت نفسه ، لا يمكن تخمين معنى النص المصدر إلا بعدد الأحرف.

يمكن بسهولة تحليل تشفير Vernam إذا اخترنا مفتاحًا بأحرف متكررة أثناء التشفير. إذا تمكن المهاجم من الحصول على العديد من النصوص ذات المفاتيح المتداخلة ، فسيكون قادرًا على استعادة النص الأصلي.

ضع في اعتبارك هجومًا ممكنًا إذا استخدمنا نفس المفتاح مرتين في التشفير. يطلق عليه هجوم الإدراج.

لنفترض أننا نجحنا في اعتراض رسالة QMIVE المشفرة. نحن نحاول كسر الشفرة وأقنعنا المرسل بتشفير رسالتهم مرة أخرى ، لكن وضعنا الحرف الأول في الرقم 1 (بالطبع ، يجب أن يكون المرسل مبتذلًا كبيرًا للوفاء بمثل هذا الشرط ، ولكن لنفترض أنه يمكننا الإقناع).

ثم نحصل على النص المشفر VDYBJY.

نعلم أن الحرف الأول هو 1. أحسب الحرف الأول من المفتاح الخاص:

H⊕D = 10100⊕01001 = 11101 => س

نطبقه على النص الأول ونحصل على:

M⊕X = 11100⊕11101 = 00001 => شرق

  • أضف حرف النص العادي بحرف النص المشفر => اكتشف الحرف الرئيسي ؛
  • أضف رمز المفتاح مع رمز النص المشفر المقابل => احصل على رمز النص العادي

يتكرر تسلسل العمليات هذا حتى تُعرف جميع الأحرف في النص العادي.

آلات التشفير

بمرور الوقت ، بدأ التشفير اليدوي يبدو طويلاً وقليل الاستخدام. كان المشفرون يقومون بالشفرات باستمرار ، وكان محللو التشفير في هذا الوقت يحاولون يائسًا كسر الشفرات. كان من الضروري تسريع العملية وأتمتتها وتعقيد الخوارزمية. تبين أن الشفرة البديلة هي الأنسب للتعديل. إذا كان من الممكن استرداد النص المشفر يدويًا بهذه الطريقة دون صعوبة كبيرة ، فيمكن للجهاز القيام بهذه العملية عدة مرات ، ويصبح من الصعب جدًا استرداد النص.

لذلك ، كانت الآلية الرئيسية لبرنامج التشفير عبارة عن قرص به جهات اتصال مطبقة على كلا الجانبين ، تتوافق مع الأبجدية للنص العادي والنص المشفر. تم توصيل جهات الاتصال ببعضها البعض وفقًا لقاعدة معينة تسمى تبديل القرص. حدد هذا التبديل استبدال الأحرف في الموضع الأولي للقرص. عندما تغير موضع القرص ، تغير التبديل وتغيرت الأبجدية للتشفير.

مثال العمل

دع الموضع الأولي للقرص يحدد الاستبدال:

أ ب ج د ه F ز ح أنا ي ك ل م ن ا ص ف ص س ر ش الخامس ث x ذ ض
ب ه x ز ث أنا ف الخامس ل ا ش م ص ي ص س ر ن ك ح F ذ ض أ د ج

بعد استبدال الحرف الأول من النص المصدر ، يدور الجزء المتحرك ويتبدل الاستبدال حرفًا واحدًا:

أ ب ج د ه F ز ح أنا ي ك ل م ن ا ص ف ص س ر ش الخامس ث x ذ ض
ه x ز ث أنا ف الخامس ل ا ش م ص ي ص س ر ن ك ح F ذ ض أ د ج ب

سيتم تشفير الحرف الثاني حسب الأبجدية الجديدة. وبعد استبداله ، يتحول الدوار مرة أخرى ، وهكذا وفقًا لعدد الأحرف في الرسالة الأصلية المشفرة.

لغز

أول آلة تشفير دوارة كانت إنجما ، التي كانت في الخدمة مع ألمانيا خلال الحرب العالمية الثانية. كان لديها ثلاث دوارات مترابطة. عندما يدور الدوار الأول ، تسقط الحلقة المتصلة به في أخدود القرص الثاني وتدفعه. وبالمثل ، يتم التحكم في تكرارات الدوار الثالث بواسطة الدوار الثاني. نتيجة لذلك ، في كل مرة تضغط فيها على مفتاح الجهاز ، يتم تشفير نفس الحرف بقيم مختلفة تمامًا.

عند التشفير ، كان من الضروري مراعاة الموضع الأولي للدوارات وترتيبها ومواضع الحلقات. يتم استخدام لوحة التوصيل لاستبدال الأحرف المزدوجة. يقوم العاكس باستبدال نهائي للتحكم في المراسلات بين عمليات التشفير وفك التشفير. ألق نظرة على بناء Enigma:

في الشكل ، يسلط الخط الغامق الضوء على كيفية إدخال الحرف A من لوحة المفاتيح ، المشفر بمقبس ، والمرور عبر ثلاثة دوارات ، واستبداله على عاكس ومخارج كحرف مشفر D.

لطالما اعتبرت إنيجما غير معرضة للخطر. قام الألمان يوميًا بتغيير وضع القوابس والأقراص وتصميمها وموضعها. أثناء الأعمال العدائية ، قاموا يوميًا بتشفير سلسلة قصيرة من الرسائل ، والتي تم تشفيرها مرتين وإرسالها في بداية الرسالة. قام المستلم بفك تشفير المفتاح وضبط إعدادات الجهاز وفقًا لهذا المفتاح. كان هذا الاستخدام المتكرر للمفتاح نفسه هو الذي سمح للمحللين في Bletchley Park (قسم التشفير الرئيسي في المملكة المتحدة) بفك الشفرات الألمانية.

في الواقع ، آلية Enigma ليست مستقرة ، لأن المقابس والعاكس يؤديان عمليات متبادلة. باستخدام تحليل التردد لنص مشفر كبير بدرجة كافية ، يمكنك اختيار موضع الدوارات بالقوة الغاشمة. وبسبب نقاط الضعف هذه ، يبقى إنجما مجرد معرض في متحف بلتشلي بارك.

سيجابا

بعد عشر سنوات ، طور الجيش الأمريكي آلة التشفير الدوارة Sigaba ، والتي تجاوزت بشكل كبير سلفها في الأداء. "سيجابا" لها ثلاث كتل من خمسة دوارات وآلية طباعة. تم استخدام التشفير على هذا الجهاز من قبل الجيش والبحرية الأمريكية حتى الخمسينيات من القرن الماضي ، حتى تم استبداله بتعديل أحدث لـ KL-7. كما تعلم ، لم يتم اختراق هذه الآلة الدوارة.

نفسجي

بالحديث عن آليات التشفير الشهيرة ، لا يسع المرء إلا أن يذكر آلة التشفير الأرجواني اليابانية ، كما أطلق عليها الأمريكيون. استند التشفير باللون البنفسجي أيضًا على حركة أربعة دوارات ، وتم تعيين المفتاح السري مرة واحدة يوميًا. تم إدخال النص من لوحة المفاتيح ، وبمساعدة الدوارات ، تم استبداله بآخر مشفر وطباعته على الورق. أثناء فك التشفير ، تكررت عملية المرور المتتالي عبر الدوارات بترتيب عكسي. مثل هذا النظام مستقر تمامًا. ومع ذلك ، من الناحية العملية ، أدت الأخطاء في اختيار المفاتيح إلى حقيقة أن بيربل كرر مصير اللغز الألماني. تم اختراقه من قبل قسم محللي التشفير الأمريكيين.

الموجودات

توضح لنا تجربة تاريخ التشفير أهمية اختيار مفتاح سري وتكرار التغييرات الرئيسية. تجعل الأخطاء في هذه العملية الشاقة أي نظام تشفير أقل أمانًا مما يمكن أن يكون. في المرة القادمة سنتحدث عن توزيع المفاتيح.

الروابط:

هذا هو الدرس الأول في سلسلة الغوص في العملات المشفرة. جميع دروس الدورة بالترتيب الزمني:

  • دروس التشفير. الأصفار الأساسية. الجزء 1.الأساسيات ، والأصفار التاريخية ، وكيفية عمل الأصفار الوردية ، والأصفار البديلة ، وريتشارد سورج ، وآلات الشفرات والتشفير Vernam (ويتم تحليلها) (هل أنت هنا)
  • . الجزء 2.ما هو وكيف يتم توزيع المفاتيح وكيفية اختيار مفتاح قوي
  • ما هي شبكة Feistel ، ما هي شفرات الكتلة المحلية المستخدمة في البروتوكولات الحديثة - GOST 28147-89 ، Grasshopper
  • الدرس 4. ما هو وكيف يعمل وما هو الفرق بين 3DES و AES و Blowfish و IDEA و Threefish بواسطة Bruce Schneider
  • الدرس الخامس. أنواع (أح.م) ، طريقة عملها وكيفية استخدامها
  • الدرس 6. ما هو وأين يتم استخدامه وكيف يساعد في توزيع المفاتيح السرية وتوليد الأرقام العشوائية والتوقيع الإلكتروني

[مجموع الأصوات: 7 متوسط: 4.1 / 5]

آخر تحديث بواسطة في 28 يونيو 2016.

الموضوع: "التشفير. الشفرات وأنواعها وخصائصها"


مقدمة

1. تاريخ التشفير

2. الأصفار وأنواعها وخصائصها

خاتمة

فهرس


مقدمة

حقيقة أن المعلومات ذات قيمة ، أدركها الناس منذ وقت طويل جدًا - فليس من قبيل الصدفة أن مراسلات الأقوياء في هذا العالم كانت لفترة طويلة موضع اهتمام وثيق من أعدائهم وأصدقائهم. عندها ظهرت مهمة حماية هذه المراسلات من أعين المتطفلين المفرطة. حاول القدماء استخدام مجموعة متنوعة من الأساليب لحل هذه المشكلة ، وكان أحدها هو التشفير - القدرة على تأليف الرسائل بطريقة لا يمكن لأي شخص الوصول إلى معناها باستثناء تلك التي بدأت في السر. هناك أدلة على أن فن الكتابة السرية نشأ في عصور ما قبل العصور القديمة. طوال تاريخها الممتد لقرون ، وحتى وقت قريب جدًا ، خدم هذا الفن قلة ، معظمهم من قمة المجتمع ، دون تجاوز مساكن رؤساء الدول والسفارات - وبالطبع - مهمات الاستطلاع. وقبل بضعة عقود فقط تغير كل شيء بشكل جذري - اكتسبت المعلومات قيمة تجارية مستقلة وأصبحت سلعة منتشرة وشبه عادية. يتم إنتاجها وتخزينها ونقلها وبيعها وشراؤها ، مما يعني أنها مسروقة ومزيفة - وبالتالي ، يجب حمايتها. المجتمع الحديث في كل شيء أكثريصبح مدفوعًا بالمعلومات ، ويعتمد نجاح أي نوع من الأنشطة بشكل متزايد على امتلاك معلومات معينة وعلى عدم وجودها من قبل المنافسين. وكلما ظهر هذا التأثير أقوى ، زادت الخسائر المحتملة من إساءة الاستخدام في مجال المعلومات ، وزادت الحاجة إلى حماية المعلومات.

يؤدي الاستخدام الواسع لتكنولوجيا الكمبيوتر والزيادة المستمرة في حجم تدفق المعلومات إلى زيادة مستمرة في الاهتمام بالتشفير. في الآونة الأخيرة ، ازداد دور أدوات حماية معلومات البرامج التي لا تتطلب تكاليف مالية كبيرة مقارنة بأنظمة تشفير الأجهزة. تضمن طرق التشفير الحديثة حماية مطلقة للبيانات تقريبًا.

الغرض من هذا العمل هو التعرف على علم التشفير ؛ الأصفار وأنواعها وخصائصها.

تعرف على التشفير

ضع في اعتبارك الأصفار وأنواعها وخصائصها


1. تاريخ التشفير

قبل الانتقال إلى التاريخ الفعلي للتشفير ، من الضروري التعليق على عدد من التعريفات ، لأنه بدونها سيكون من الصعب فهم كل ما يلي "قليلاً":

تُفهم السرية على أنها استحالة الحصول على معلومات من المصفوفة المحولة دون معرفة معلومات إضافية (مفتاح).

تتمثل صحة المعلومات في صحة التأليف والنزاهة.

يجمع تحليل الشفرات بين الأساليب الرياضية لانتهاك سرية المعلومات ومصداقيتها دون معرفة المفاتيح.

الأبجدية - مجموعة محدودة من العلامات المستخدمة لتشفير المعلومات.

النص عبارة عن مجموعة مرتبة من العناصر الأبجدية. فيما يلي أمثلة على الحروف الهجائية:

الأبجدية Z 33 - 32 حرفًا من الأبجدية الروسية (باستثناء "") ومسافة ؛

الأبجدية Z 256 - الأحرف المدرجة في الرموز القياسية ASCII و KOI-8 ؛

الأبجدية الثنائية - Z 2 = (0 ، 1) ؛

ثماني أو سداسي عشري الأبجدية

التشفير عبارة عن مجموعة من التحويلات القابلة للعكس لمجموعة من البيانات المفتوحة إلى مجموعة من البيانات المشفرة المحددة بواسطة خوارزمية تحويل التشفير. يحتوي التشفير دائمًا على عنصرين: خوارزمية ومفتاح. تسمح الخوارزمية باستخدام مفتاح قصير نسبيًا لتشفير نص كبير عشوائيًا.

نظام التشفير ، أو التشفير ، هو عائلة من تحويلات T القابلة للعكس للنص الصريح إلى نص مشفر. يمكن تعيين أفراد هذه العائلة برقم k يسمى مفتاح. يتم تحديد التحويل Tk بواسطة الخوارزمية المقابلة وقيمة المفتاح k.

المفتاح هو حالة سرية محددة لبعض معلمات خوارزمية تحويل بيانات التشفير ، والتي تضمن اختيار خيار واحد من مجموع كل الخيارات الممكنة لهذه الخوارزمية. يجب أن تضمن سرية المفتاح استحالة استعادة النص الأصلي من النص المشفر.

مسافة المفتاح K هي مجموعة القيم الأساسية الممكنة.

عادة ما يكون المفتاح عبارة عن سلسلة متتالية من الحروف الأبجدية. من الضروري التمييز بين مفهومي "المفتاح" و "كلمة المرور". كلمة المرور هي أيضًا تسلسل سري للأحرف الأبجدية ، ومع ذلك ، فهي لا تستخدم للتشفير (كمفتاح) ، ولكن لمصادقة الموضوعات.

التوقيع الإلكتروني (الرقمي) هو تحويل مشفر مرفق بالنص ، والذي يسمح ، عندما يتلقى مستخدم آخر النص ، بالتحقق من تأليف الرسالة وسلامتها.

تشفير البيانات هو عملية تحويل البيانات المفتوحة إلى بيانات مشفرة باستخدام تشفير ، وفك تشفير البيانات هو عملية تحويل البيانات المغلقة إلى بيانات مفتوحة باستخدام تشفير.

فك التشفير هو عملية تحويل البيانات الخاصة إلى بيانات عامة باستخدام مفتاح غير معروف وربما خوارزمية غير معروفة ، أي طرق تحليل الشفرات.

التشفير هو عملية تشفير البيانات أو فك تشفيرها. يستخدم مصطلح التشفير أيضًا كمرادف للتشفير. ومع ذلك ، فمن الخطأ استخدام مصطلح "ترميز" كمرادف للتشفير (وبدلاً من "تشفير" - "رمز") ، نظرًا لأن الترميز يُفهم عادةً على أنه تمثيل للمعلومات في شكل أحرف (أحرف أبجدية ).

مقاومة التشفير هي سمة من سمات التشفير الذي يحدد مقاومته لفك التشفير. عادة ، يتم تحديد هذه الخاصية من خلال الفترة الزمنية اللازمة لفك التشفير.

مع انتشار الكتابة في المجتمع البشري ، كانت هناك حاجة لتبادل الرسائل والرسائل ، مما جعل من الضروري إخفاء محتويات الرسائل المكتوبة عن الغرباء. يمكن تقسيم طرق إخفاء محتوى الاتصالات المكتوبة إلى ثلاث مجموعات. تتضمن المجموعة الأولى طرق الإخفاء أو إخفاء المعلومات ، والتي تخفي حقيقة وجود الرسالة ؛ تتكون المجموعة الثانية من طرق مختلفة للكتابة السرية أو التشفير (من الكلمات اليونانية ktyptos - secret و grapho - أنا أكتب) ؛ تركز أساليب المجموعة الثالثة على إنشاء أجهزة تقنية خاصة ، وتصنيف المعلومات.

في تاريخ التشفير ، يمكن التمييز بين أربع مراحل مشروطة: ساذجة ، رسمية ، علمية ، حاسوبية.

1. يتميز التشفير الساذج (قبل بداية القرن السادس عشر) باستخدام أي طرق ، عادة ما تكون بدائية ، لإرباك العدو فيما يتعلق بمحتوى النصوص المشفرة. في المرحلة الأولية ، لحماية المعلومات ، تم استخدام طرق التشفير والإخفاء ، والتي ترتبط بالتشفير ولكنها ليست متطابقة.

كانت معظم الأصفار المستخدمة عبارة عن تبديل أو استبدال أحادي الأبجدية. أحد الأمثلة الأولى المسجلة هو تشفير قيصر ، والذي يتكون من استبدال كل حرف من النص المصدر بآخر منفصل عنه في الأبجدية بعدد معين من المواضع. تشفير آخر ، ميدان بوليبيان ، المنسوب إلى الكاتب اليوناني بوليبيوس ، هو بديل أحادي الأبجدي يتم إجراؤه باستخدام جدول مربع مملوء عشوائيًا بالأبجدية (بالنسبة للأبجدية اليونانية ، الحجم هو 5 × 5). يتم استبدال كل حرف من أحرف النص المصدر بالحرف الموجود أسفله في المربع.

2. ترتبط مرحلة التشفير الرسمي (أواخر القرن الخامس عشر وأوائل القرن العشرين) بظهور الأصفار الرسمية المقاومة نسبيًا لتحليل الشفرات اليدوي. حدث هذا في الدول الأوروبية خلال عصر النهضة ، عندما تسبب تطور العلوم والتجارة في الطلب على طرق موثوقة لحماية المعلومات. دور مهم في هذه المرحلة ينتمي إلى ليون باتيستا ألبيرتي ، مهندس معماري إيطالي كان من أوائل من اقترح استبدال متعدد الأبجدية. هذا التشفير الذي حصل على اسم دبلوماسي القرن السادس عشر. يتكون Blaise Viginer من "إضافة" متسلسلة لأحرف النص المصدر مع المفتاح (يمكن تسهيل الإجراء بمساعدة جدول خاص). تعتبر أطروحته حول التشفير أول عمل علمي في علم التشفير. من أوائل الأعمال المطبوعة ، التي تم فيها تعميم وصياغة خوارزميات التشفير المعروفة في ذلك الوقت ، عمل "جهاز كشف الكذب" الذي قام به رئيس دير الألماني يوهان تريسيموس. يمتلك اكتشافين صغيرين لكن مهمين: طريقة لملء مربع Polybian (تمتلئ المراكز الأولى بكلمة أساسية يسهل تذكرها ، والباقي بالأحرف المتبقية من الأبجدية) وتشفير أزواج من الأحرف (bigrams). طريقة بسيطة ولكنها مستقرة للاستبدال متعدد الأبجدية (استبدال bigram) هي تشفير Playfair ، الذي تم اكتشافه في بداية القرن التاسع عشر. تشارلز ويتستون. يمتلك Wheatstone أيضًا تحسينًا مهمًا - التشفير "المربع المزدوج". تم استخدام شفرات Playfair و Wheatstone حتى الحرب العالمية الأولى ، حيث كان من الصعب تحليلها يدويًا. في القرن 19 صاغ الهولندي كيركهوف المتطلب الرئيسي لأنظمة التشفير ، والذي لا يزال وثيق الصلة حتى يومنا هذا: يجب أن تستند سرية الأصفار إلى سرية المفتاح ، وليس الخوارزمية.

أخيرًا ، كانت الكلمة الأخيرة في علم التشفير ما قبل العلمي ، والتي قدمت قوة تشفير أعلى ، وأتاحت أيضًا إمكانية أتمتة عملية التشفير ، هي أنظمة التشفير الدوارة.

كانت الآلة الميكانيكية التي اخترعها توماس جيفرسون في عام 1790 من أولى هذه الأنظمة. يتم تنفيذ الاستبدال الأبجدي المتعدد بمساعدة آلة دوارة عن طريق تغيير الموضع النسبي للدوارات الدوارة ، حيث يقوم كل منها بتبديل "مخيط" فيه.

تم توزيع الآلات الدوارة عمليًا فقط في بداية القرن العشرين. كانت إحدى الآلات العملية الأولى هي آلة إنجما الألمانية ، التي طورها إدوارد هيبرن في عام 1917 وحسنها آرثر كيرش. تم استخدام الآلات الدوارة بنشاط خلال الحرب العالمية الثانية. بالإضافة إلى آلة Enigma الألمانية ، تم أيضًا استخدام أجهزة Sigaba (الولايات المتحدة الأمريكية) و Turech (بريطانيا العظمى) والأحمر والبرتقالي والأرجواني (اليابان). تعد الأنظمة الدوارة قمة التشفير الرسمي ، حيث أنها نفذت أصفارًا قوية جدًا بسهولة نسبية. أصبحت الهجمات المشفرة الناجحة على الأنظمة الدوارة ممكنة فقط مع ظهور أجهزة الكمبيوتر في أوائل الأربعينيات.

3. الصفحة الرئيسية السمة المميزةعلم التشفير العلمي (1930 - 60s) - ظهور أنظمة التشفير مع تبرير رياضي صارم لاستقرار التشفير. بحلول بداية الثلاثينيات. شكلت أخيرًا أقسامًا من الرياضيات ، والتي هي الأساس العلمي لعلم التشفير: نظرية الاحتمالات والإحصاء الرياضي ، الجبر العام ، نظرية الأعداد ، بدأت بنشاط في تطوير نظرية الخوارزميات ، نظرية المعلومات ، علم التحكم الآلي. كان نوع نقطة التحول هو عمل كلود شانون "نظرية الاتصال في الأنظمة السرية" ، والذي لخص الأساس العلمي للتشفير وتحليل التشفير. منذ ذلك الوقت ، بدأوا يتحدثون عن علم التشفير (من الكريبتوس ​​اليوناني - السر والشعارات - الرسالة) - علم تحويل المعلومات لضمان سريتها. بدأت مرحلة تطوير علم التشفير وتحليل الشفرات قبل عام 1949 تسمى علم التشفير ما قبل العلمي.

قدم شانون مفاهيم "التشتت" و "الاختلاط" ، وأثبت إمكانية إنشاء أنظمة تشفير قوية بشكل تعسفي. في 1960s اقتربت مدارس التشفير الرائدة من إنشاء شفرات الكتلة ، وهي أكثر أمانًا من أنظمة التشفير الدوارة ، ولكنها تسمح بالتنفيذ العملي فقط في شكل أجهزة إلكترونية رقمية.

4. يرجع ظهور تشفير الكمبيوتر (منذ السبعينيات) إلى أدوات حسابية ذات أداء كافٍ لتنفيذ أنظمة التشفير التي توفر ، عند سرعات تشفير عالية ، قوة تشفير أعلى بعدة أوامر من الأصفار "اليدوية" و "الميكانيكية".

الدرجة الأولى من أنظمة التشفير ، الاستخدام العمليالتي أصبحت ممكنة مع ظهور أدوات الحوسبة القوية والمدمجة ، أصبحت شفرات الكتلة. في السبعينيات. تم تطوير معيار التشفير الأمريكي DES. وصف أحد مؤلفيها ، هورست فيستل ، نموذجًا لأصفار الكتلة ، تم على أساسه بناء أنظمة تشفير متناظرة أخرى أكثر أمانًا ، بما في ذلك معيار التشفير المحلي GOST 28147-89.

مع ظهور DES ، تم إثراء تحليل التشفير أيضًا ؛ تم إنشاء عدة أنواع جديدة من تحليل التشفير (خطي ، تفاضلي ، إلخ) لمهاجمة الخوارزمية الأمريكية ، والتي لم يكن التنفيذ العملي لها ، مرة أخرى ، ممكنًا إلا مع ظهور أنظمة الحوسبة القوية . في منتصف السبعينيات. شهد القرن العشرون طفرة حقيقية في علم التشفير الحديث - ظهور أنظمة التشفير غير المتماثلة التي لم تتطلب نقل مفتاح سري بين الأطراف. هنا ، تعتبر نقطة البداية العمل الذي نشره ويتفيلد ديفي ومارتن هيلمان في عام 1976 تحت عنوان "الاتجاهات الجديدة في التشفير الحديث". كان أول من صاغ مبادئ تبادل المعلومات المشفرة دون تبادل مفتاح سري. اقترب رالف ميركلي بشكل مستقل من فكرة أنظمة التشفير غير المتماثلة. بعد بضع سنوات ، اكتشف رون ريفيست وعدي شامير وليونارد أدلمان نظام RSA ، وهو أول نظام تشفير عملي غير متماثل يعتمد أمنه على مشكلة العوامل للأعداد الأولية الكبيرة. فتح التشفير غير المتماثل العديد من التطبيقات الجديدة في وقت واحد ، ولا سيما التوقيع الرقمي الإلكتروني (EDS) وأنظمة النقود الإلكترونية.

في الثمانينيات والتسعينيات. ظهرت مجالات جديدة تمامًا من التشفير: التشفير الاحتمالي والتشفير الكمومي وغيرها. الوعي بقيمتها العملية لم يأت بعد. تظل مهمة تحسين أنظمة التشفير المتماثلة ذات صلة أيضًا. في نفس الفترة ، تم تطوير أصفار غير Feistel (SAFER ، RC6 ، إلخ) ، وفي عام 2000 ، بعد منافسة دولية مفتوحة ، تم اعتماد معيار تشفير وطني أمريكي جديد ، AES.

وهكذا تعلمنا ما يلي:

علم التشفير هو علم تحويل المعلومات لضمان سريتها ، ويتكون من فرعين: التشفير وتحليل التشفير.

تحليل الشفرات هو علم (وممارسة لتطبيقه) حول طرق وطرق كسر الشفرات.

علم التشفير هو علم كيفية تحويل المعلومات (تشفيرها) لحمايتها من المستخدمين غير القانونيين. تاريخيًا ، كانت المهمة الأولى للتشفير هي حماية الرسائل النصية المرسلة من الوصول غير المصرح به إلى محتواها ، والمعروف فقط للمرسل والمتلقي ، وجميع طرق التشفير ليست سوى تطوير لهذه الفكرة الفلسفية. مع تعقيد تفاعلات المعلومات في المجتمع البشري ، ظهرت مهام جديدة لحمايتها واستمرت في الظهور ، تم حل بعضها في إطار التشفير ، الأمر الذي تطلب تطوير مناهج وطرق جديدة.


2. الأصفار وأنواعها وخصائصها

في علم التشفير ، تُصنف أنظمة التشفير (أو الأصفار) على النحو التالي:

أنظمة التشفير المتماثلة

أنظمة التشفير غير المتماثلة

2.1 أنظمة التشفير المتماثل

أنظمة التشفير المتماثلة هي أنظمة التشفير التي يتم فيها استخدام نفس المفتاح السري للتشفير وفك التشفير. تعتمد المجموعة الكاملة لأنظمة التشفير المتماثلة على الفئات الأساسية التالية:

1. بدائل أحادية ومتعددة الأبجدية.

الاستبدالات أحادية الأبجدية - هذا هو أبسط نوع من التحويل ، والذي يتكون من استبدال أحرف النص المصدر بأخرى (من نفس الأبجدية) وفقًا لقاعدة أكثر أو أقل تعقيدًا. في حالة الاستبدالات أحادية الأبجدية ، يتم تحويل كل حرف من النص المصدر إلى حرف نص مشفر وفقًا لنفس القانون. مع الاستبدال متعدد الأبجدية ، يتغير قانون التحويل من شخصية إلى أخرى. يمكن اعتبار نفس الشفرة أحادية ومتعددة الأبجدية ، اعتمادًا على الأبجدية التي يتم تحديدها.

على سبيل المثال ، أبسط نوع هو الاستبدال المباشر (البسيط) ، عندما يتم استبدال أحرف الرسالة المشفرة بأحرف أخرى من نفس الأبجدية أو ببعض الأبجدية الأخرى. قد يبدو جدول الاستبدال كما يلي:


الأحرف الأصلية للنص المشفر أ ب في جي د ه نحن سوف ح و ل ل م ن حول ص ص مع ر في F
استبدال الأحرف س ص x ل ص ض أنا م أ ذ ه د ث ر ب ز الخامس ن ي ا

باستخدام هذا الجدول ، نقوم بتشفير كلمة النصر. نحصل على ما يلي: btpzrs

ثانيًا. تعد التباديل أيضًا طريقة بسيطة للتحويل المشفر ، والتي تتمثل في إعادة ترتيب أحرف النص المصدر وفقًا لقاعدة معينة. لا تُستخدم أصفار التقليب حاليًا في شكلها النقي ، نظرًا لأن قوتها المشفرة غير كافية ، ولكن يتم تضمينها كعنصر في العديد من أنظمة التشفير الحديثة.

أبسط تبديل هو كتابة النص الأصلي في الاتجاه المعاكس وفي نفس الوقت تقسيم التشفير إلى خمسة أحرف. على سبيل المثال ، من العبارة

دعها تكون كما أردنا

تحصل على النص المشفر التالي:

ILETO KHYMKA KKATT EDUB TSUP

الخمسة الأخيرين ينقصهم حرف واحد. لذلك ، قبل تشفير التعبير الأصلي ، يجب استكماله بحرف غير مهم (على سبيل المثال ، O) إلى مضاعف خمسة ، ثم سيبدو ciphergram ، على الرغم من هذه التغييرات الطفيفة ، مختلفًا:

OILET OHYMK AKKAT TEDUB TSUP

ثالثا. الأصفار الكتلية هي مجموعة من التحولات العكسية للكتل (أجزاء ذات طول ثابت) للنص المصدر. في الواقع ، فإن تشفير الكتلة هو نظام بديل على أبجدية الكتل. يمكن أن يكون أحاديًا أو متعدد الأبجدية اعتمادًا على وضع التشفير الكتلي. بمعنى آخر ، مع تشفير الكتلة ، يتم تقسيم المعلومات إلى كتل ذات طول ثابت وكتلة مشفرة بلوك. هناك نوعان رئيسيان من أصفار الكتلة: الأصفار التبادلية (التحويل ، التقليب ، الكتل P) وأصفار الاستبدال (الاستبدال ، الاستبدال ، الكتل S). حاليًا ، تعد الأصفار الكتلية هي الأكثر شيوعًا في الممارسة العملية.

معيار تشفير البيانات الأمريكي DES (معيار تشفير البيانات) ، المعتمد في عام 1978 ، هو ممثل نموذجي لعائلة تشفير الكتلة وواحد من أكثر معايير تشفير بيانات التشفير شيوعًا المستخدمة في الولايات المتحدة. يسمح هذا التشفير بتنفيذ الأجهزة والبرامج بكفاءة ، ومن الممكن تحقيق سرعات تشفير تصل إلى عدة ميغا بايت في الثانية. في البداية ، تم تطوير الطريقة التي يقوم عليها هذا المعيار من قبل شركة IBM لأغراضها الخاصة. تم اختباره من قبل وكالة الأمن القومي الأمريكية ، والتي لم تجد أي عيوب إحصائية أو رياضية فيها.

يحتوي DES على كتل من 64 بت ويستند إلى تبديل 16 ضعفًا للبيانات ؛ يستخدم أيضًا مفتاح 56 بت للتشفير. هناك العديد من أوضاع DES: كتاب الشفرة الإلكتروني (ECB) وتسلسل كتل التشفير (CBC). 56 بت تتكون من 8 أحرف بسبعة بتات ، أي لا يمكن أن تكون كلمة المرور أكثر من ثمانية أحرف. بالإضافة إلى ذلك ، إذا تم استخدام الأحرف والأرقام فقط ، فسيتم استخدام الرقم والخياراتسيكون أقل بكثير من الحد الأقصى الممكن 2 56. ومع ذلك ، فإن هذه الخوارزمية ، كونها أول تجربة لمعيار التشفير ، لها عدد من العيوب. في الوقت الذي مضى منذ إنشاء DES ، تطورت تكنولوجيا الكمبيوتر بسرعة كبيرة بحيث أصبح من الممكن إجراء بحث شامل عن المفاتيح وبالتالي حل التشفير. في عام 1998 ، تم بناء آلة يمكنها استعادة المفتاح في وقت متوسطه ثلاثة أيام. وبالتالي ، عند استخدام DES بطريقة قياسية ، أصبح بالفعل بعيدًا عن الاختيار الأمثل لتلبية متطلبات خصوصية البيانات. في وقت لاحق ، بدأت تعديلات DESa في الظهور ، أحدها هو Triple Des ("triple DES" - لأنه يقوم بتشفير المعلومات ثلاث مرات باستخدام DES العادي). إنه خالٍ من العيب الرئيسي للإصدار السابق - مفتاح قصير: هنا ضعف طوله. ولكن ، كما اتضح ، ورث Triple DES الآخرين الجوانب الضعيفةسابقتها: عدم وجود فرص للحوسبة المتوازية في التشفير وسرعة منخفضة.

رابعا. جاما عبارة عن تحويل للنص المصدر ، حيث يتم إضافة أحرف النص المصدر إلى أحرف تسلسل شبه عشوائي (جاما) تم إنشاؤه وفقًا لقاعدة معينة. يمكن استخدام أي تسلسل من الأحرف العشوائية كجاما. يمكن إجراء تطبيق جاما على النص المصدر بطريقتين. في الطريقة الأولى ، يتم استبدال أحرف النص المصدر وجاما بمكافئات رقمية ، والتي تضاف بعد ذلك modulo k ، حيث k هو عدد الأحرف في الأبجدية. في الطريقة الثانية ، يتم تمثيل أحرف النص المصدر وجاما كرمز ثنائي ، ثم تتم إضافة الأرقام المقابلة لها modulo 2. بدلاً من إضافة modulo 2 ، يمكن استخدام عمليات منطقية أخرى أثناء جاما.

وبالتالي ، فإن أنظمة التشفير المتماثلة هي أنظمة تشفير يتم فيها استخدام نفس المفتاح للتشفير وفك التشفير. كافٍ أداة فعالةزيادة قوة التشفير هو الاستخدام المشترك للعديد من طرق التشفير المختلفة. العيب الرئيسي للتشفير المتماثل هو أن المفتاح السري يجب أن يكون معروفًا لكل من المرسل والمتلقي.

2.2 أنظمة التشفير غير المتماثلة

فئة أخرى واسعة من أنظمة التشفير هي ما يسمى بالأنظمة غير المتماثلة أو ذات المفتاحين. تتميز هذه الأنظمة بحقيقة أن مفاتيح مختلفة تستخدم للتشفير وفك التشفير ، مترابطة ببعض التبعية. أصبح استخدام مثل هذه الأصفار ممكنًا بفضل K. Shannon ، الذي اقترح بناء تشفير بطريقة يكون الكشف عنها معادلاً لحل مشكلة رياضية تتطلب أداء أحجام حسابية تتجاوز قدرات أجهزة الكمبيوتر الحديثة (على سبيل المثال ، العمليات ذات الأعداد الأولية الكبيرة ومنتجاتها). يمكن جعل أحد المفاتيح (على سبيل المثال ، مفتاح التشفير) عامًا ، وفي هذه الحالة يتم التخلص من مشكلة الحصول على سر مشترك للاتصال. إذا تم نشر مفتاح فك التشفير ، فعندئذٍ على أساس النظام الناتج ، يمكن بناء نظام مصادقة للرسائل المرسلة. نظرًا لأنه في معظم الحالات يتم الإعلان عن مفتاح واحد للزوج ، فإن هذه الأنظمة تسمى أيضًا أنظمة تشفير المفتاح العام. المفتاح الأول ليس سريًا ويمكن نشره للاستخدام من قبل جميع مستخدمي النظام الذين يقومون بتشفير البيانات. لا يمكن فك تشفير البيانات باستخدام مفتاح معروف. لفك تشفير البيانات ، يستخدم متلقي المعلومات المشفرة المفتاح الثاني ، وهو المفتاح السري. بالطبع ، لا يمكن تحديد مفتاح فك التشفير من مفتاح التشفير.

المفهوم المركزي في أنظمة التشفير غير المتماثلة هو مفهوم الوظيفة أحادية الاتجاه.

الوظيفة أحادية الاتجاه هي وظيفة قابلة للحساب بشكل فعال ولا توجد خوارزميات فعالة لعكسها (أي البحث عن قيمة وسيطة واحدة على الأقل من قيمة دالة معينة).

دالة الملائمة هي دالة أحادية الاتجاه يسهل حساب الدالة العكسية لها إذا كانت هناك بعض المعلومات الإضافية ، وتكون صعبة في حالة عدم توفر هذه المعلومات.

تستند جميع الأصفار من هذه الفئة إلى ما يسمى بوظائف الطعم. مثال على هذه الوظيفة هو عملية الضرب. يعد حساب حاصل ضرب عددين صحيحين أمرًا بسيطًا للغاية ، ولكن لا توجد خوارزميات فعالة لإجراء العملية العكسية (توسيع رقم إلى عوامل عدد صحيح). التحويل العكسي ممكن فقط إذا كانت بعض المعلومات الإضافية معروفة.

في التشفير ، غالبًا ما تُستخدم وظائف التجزئة المزعومة. وظائف التجزئة هي وظائف أحادية الاتجاه مصممة للتحكم في سلامة البيانات. عندما يتم نقل المعلومات من جانب المرسل ، يتم تجزئتها ، ويتم نقل التجزئة إلى المستلم مع الرسالة ، ويعيد المستلم حساب تجزئة هذه المعلومات. إذا تطابق كلا التجزئين ، فهذا يعني أن المعلومات تم نقلها دون تشويه. موضوع وظائف التجزئة واسع جدًا وممتع. ونطاقه أكثر بكثير من مجرد تشفير.

حاليًا ، الطريقة الأكثر تطورًا لحماية المعلومات المشفرة باستخدام مفتاح معروف هي RSA ، والتي سميت على اسم الأحرف الأولية لأسماء مخترعيها (Rivest و Shamir و Adleman) وهي نظام تشفير ، تعتمد قوتها على درجة التعقيد لحل مشكلة تحليل العدد إلى عوامل أولية. الأعداد الأولية هي تلك الأعداد التي ليس لها قواسم سوى نفسها وواحد. أرقام Coprime هي أرقام ليس لها قواسم مشتركة غير 1.

على سبيل المثال ، دعنا نختار رقمين أوليين كبيرين جدًا (هناك حاجة إلى أرقام أولية كبيرة لبناء مفاتيح تشفير قوية كبيرة). نحدد المعلمة n كنتيجة لضرب p و q. نختار رقمًا عشوائيًا كبيرًا ونسميه d ، ويجب أن يكون جريمة مشتركة نتيجة الضرب (p - 1) * (q - 1). ابحث عن رقم e حيث تكون العلاقة صحيحة:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod هو باقي القسمة ، أي إذا ضرب e مضروبًا في d مقسومًا على ((p - 1) * (q - 1)) ، فسيكون الباقي 1).

المفتاح العمومي هو زوج الأرقام e و n ، والمفتاح الخاص هو d و n. عند التشفير ، يعتبر النص المصدر سلسلة رقمية ، ونقوم بإجراء عملية على كل رقم من أرقامه:

C (i) = (M (i) e) mod n

نتيجة لذلك ، يتم الحصول على التسلسل C (i) ، والذي سيشكل النص المشفر.

M (i) = (C (i) d) mod n

كما ترى ، يتطلب فك التشفير معرفة المفتاح السري.

دعنا نجرب على أعداد صغيرة. ضع ص = 3 ، ف = 7. ثم n = p * q = 21. نختار d كـ 5. من الصيغة (e * 5) mod 12 = 1 نحسب e = 17. المفتاح العمومي 17 ، 21 ، سر - 5 ، 21.

لنقم بتشفير التسلسل "2345":

ج (2) = 2 17 mod 21 = 11

ج (3) = 3 17 mod 21 = 12

ج (4) = 4 17 mod 21 = 16

ج (5) = 5 17 تعديل 21 = 17

نص مشفر - 11 12 16 17.

دعنا نتحقق من فك التشفير:

م (2) = 115 مود 21 = 2

م (3) = 125 مود 21 = 3

م (4) = 16 5 مود 21 = 4

م (5) = 175 وحدة نمطية 21 = 5

كما ترى ، فإن النتيجة هي نفسها.

يستخدم نظام التشفير RSA على نطاق واسع على الإنترنت. عندما يتصل المستخدم بخادم آمن ، فإنه يستخدم تشفير المفتاح العام باستخدام أفكار خوارزمية RSA. تعتمد قوة RSA على افتراض أنه من الصعب للغاية ، إن لم يكن من المستحيل ، تحديد مفتاح خاص من مفتاح عمومي. للقيام بذلك ، كان من الضروري حل مشكلة وجود قواسم عدد صحيح ضخم. حتى الآن ، لم يقم أحد بحلها بالطرق التحليلية ، ولا يمكن كسر خوارزمية RSA إلا عن طريق التعداد الشامل.

وبالتالي ، فإن أنظمة التشفير غير المتماثلة هي أنظمة تستخدم فيها مفاتيح مختلفة للتشفير وفك التشفير. يمكن حتى جعل أحد المفاتيح متاحًا للجميع. في هذه الحالة ، من المستحيل فك تشفير البيانات باستخدام مفتاح معروف.


خاتمة

علم التشفير هو علم الأساليب الرياضية لضمان السرية (استحالة قراءة المعلومات للغرباء) والأصالة (سلامة وصحة التأليف ، فضلاً عن استحالة رفض التأليف) للمعلومات. في البداية ، درس التشفير طرق تشفير المعلومات - التحويل العكسي لنص مفتوح (المصدر) بناءً على خوارزمية سرية ومفتاح في نص مشفر. يشكل التشفير التقليدي فرعًا من أنظمة التشفير المتماثلة التي يتم فيها التشفير وفك التشفير باستخدام نفس المفتاح السري. بالإضافة إلى هذا القسم ، يتضمن التشفير الحديث أنظمة التشفير غير المتماثلة وأنظمة التوقيع الرقمي الإلكتروني (EDS) ووظائف التجزئة وإدارة المفاتيح والحصول على المعلومات المخفية والتشفير الكمي.

يعد التشفير أحد أقوى الوسائل لضمان السرية والتحكم في سلامة المعلومات. من نواح كثيرة ، تحتل مكانة مركزية بين أدوات التحكم في أمان البرامج والأجهزة. على سبيل المثال ، بالنسبة لأجهزة الكمبيوتر المحمولة ، التي يصعب للغاية حمايتها ماديًا ، يمكن فقط للتشفير ضمان سرية المعلومات حتى في حالة السرقة.


فهرس

1. Zlatopolsky D.M. أبسط طرق تشفير النص. / د م. زلاتوبولسكي - موسكو: تشيستي برودي ، 2007

2. مولدوفيان أ. التشفير. /لكن. مولدوفيان ، ن. مولدوفيان ، ب. السوفييت - سانت بطرسبرغ: لان ، 2001

3. Yakovlev A.V.، Bezbogov A.A.، Rodin V.V.، Shamkin V.N. حماية المعلومات المشفرة. / درس تعليمي- تامبوف: دار تامبوف للنشر. دولة تقنية. جامعة 2006

4. http: // ru. wikipedia.org

5. http://cryptoblog.ru

6. http://Stfw.ru

7. http: //www.contrerror. tsure.ru


مولدوفيان أ. التشفير. / أ. مولدوفيان ، إن إيه مولدوفيان ، بي.يا سوفيتوف - سانت بطرسبرغ: لان ، 2001

العمل في مجال تقنية المعلومات. وبالتالي ، يمكن النظر في دراسة المقرر الاختياري "الحاسوب و أمن المعلومات»في المجال التربوي« المعلوماتية ». تركز الدورة على إعداد جيل الشباب للحياة والعمل في بيئة جديدة تمامًا لمجتمع المعلومات ، حيث تكون قضايا تقديم ...

يرجى تقديم شكوى إلى دفع anai iptography land sai ikihauwai! سواء كنت تكتب ملاحظات لأصدقائك في الفصل أو تحاول اكتشاف التشفير (علم الرموز والأصفار) من أجل المتعة ، يمكن أن تساعدك هذه المقالة في تعلم بعض المبادئ الأساسية وإنشاء طريقتك الخاصة لتشفير الرسائل الخاصة. اقرأ الخطوة 1 أدناه للحصول على فكرة من أين تبدأ!


يستخدم بعض الأشخاص كلمتي "كود" و "تشفير" للإشارة إلى نفس المفاهيم ، لكن أولئك الذين يدرسون هذه المسألة بجدية يعرفون أن هذين المفهومين مختلفان تمامًا. الرمز السري هو نظام يتم فيه استبدال كل كلمة أو عبارة في رسالتك بكلمة أو عبارة أو سلسلة أحرف أخرى. التشفير هو نظام يتم فيه استبدال كل حرف من رسالتك بحرف أو رمز آخر.

خطوات

رموز

الرموز القياسية

    أنشئ رسالتك.باستخدام كتاب الشفرات ، اكتب الرسالة بعناية وحذر. لاحظ أن إقران الشفرة الخاصة بك سيجعل رسالتك أكثر أمانًا!

    ترجم رسالتك.عندما يتلقى أصدقاؤك الرسالة ، سيحتاجون إلى استخدام نسختهم من كتاب الرموز لترجمة الرسالة. تأكد من علمهم أنك تستخدم طريقة حماية مزدوجة.

    كتاب الكود

    1. اختر كتابا.عند استخدام كتاب الكود ، ستقوم بإنشاء رمز يشير إلى مكان الكلمات المرغوبة في الكتاب. إذا كنت ترغب في زيادة فرص وجود أي من الكلمات التي تحتاجها في كتاب الشفرة ، فاستخدم القواميس أو أدلة السفر الكبيرة. تريد أن يكون عدد الكلمات المستخدمة في الكتاب كبيرًا ومرتبطًا بموضوعات مختلفة.

      ترجم كلمات رسالتك إلى أرقام.خذ الكلمة الأولى من رسالتك وابحث عنها في مكان ما في الكتاب. ثم اكتب رقم الصفحة ورقم السطر ورقم الكلمة. اكتبها معًا لتحل محل الكلمة التي تريدها. قم بهذه العملية لكل كلمة. يمكنك أيضًا استخدام هذه التقنية لتشفير العبارات إذا كان كتاب الرموز الخاص بك يمكن أن يزودك بالعبارة المطلوبة الجاهزة.

      • لذلك ، على سبيل المثال ، الكلمة في الصفحة 105 ، السطر الخامس لأسفل ، السطر 12 ستصبح 105512 ، 1055.12 ، أو شيء مشابه.
    2. ارسل رسالة.أعط الرسالة المشفرة لصديقك. سيحتاج توم إلى استخدام نفس الكتاب لترجمة الرسالة مرة أخرى.

    ترميز الشرطة

    الأصفار

    التشفير على أساس التاريخ

      اختر التاريخ.على سبيل المثال ، سيكون عيد ميلاد ستيفن سبيلبرغ في 16 ديسمبر 1946. اكتب هذا التاريخ باستخدام الأرقام والشرطات المائلة (12/18/46) ، ثم أزل الشرطات للحصول على الرقم المكون من ستة أرقام 121846 ، والذي يمكنك استخدامه لإرسال رسالة مشفرة.

      قم بتعيين رقم لكل حرف.تخيل الرسالة "أحب أفلام ستيفن سبيلبرغ". تحت الرسالة ، تكتب الرقم المكون من ستة أرقام مرات ومرات حتى نهاية الجملة: 121 84612184 612184 6121846 121846121.

      تشفير رسالتك.اكتب الحروف من اليسار إلى اليمين. حرك كل حرف نص عادي بعدد الوحدات المدرجة أدناه. يتم إزاحة الحرف "M" بوحدة واحدة ويصبح "H" ، ويتم إزاحة الحرف "H" بوحدتين ويصبح "P". يرجى ملاحظة أن الحرف "I" قد تم إزاحته بمقدار وحدتين ، لذلك عليك الانتقال إلى بداية الأبجدية ، ويصبح الحرف "B". ستكون رسالتك الأخيرة هي "Npyo hfögbuschg ynyfya chukgmse tsyuekseb".

      ترجم رسالتك.عندما يريد شخص ما قراءة رسالتك ، فكل ما يحتاجون إلى معرفته هو التاريخ الذي استخدمته للترميز. لإعادة الترميز ، استخدم العملية العكسية: اكتب الرمز الرقمي ، ثم أعد الأحرف بالترتيب المعاكس.

      • يتميز الترميز مع التاريخ بميزة إضافية تتمثل في أن التاريخ يمكن أن يكون أي شيء على الإطلاق. يمكنك أيضًا تغيير التاريخ في أي وقت. هذا يجعل تحديث نظام التشفير أسهل بكثير من الطرق الأخرى. ومع ذلك ، من الأفضل تجنب مثل هذه التواريخ الشهيرة مثل 9 مايو 1945.

    تشفير برقم

    1. اختر رقمًا سريًا مع صديقك.على سبيل المثال ، الرقم 5.

      اكتب رسالتك (بدون مسافات) بهذا العدد من الأحرف في كل سطر (لا تقلق إذا كان السطر الأخير أقصر). على سبيل المثال ، ستبدو الرسالة "غلافي ممتلئًا" بالشكل التالي:

      • موبر
      • كافيار
      • إيراس
      • مغطى
    2. لإنشاء تشفير ، خذ الأحرف من أعلى إلى أسفل واكتبها.ستكون الرسالة "Myikokererrypyatrtao".

      لفك تشفير رسالتك ، يجب على صديقك أن يحسب العدد الإجمالي للأحرف ، ويقسمها على 5 ، ويحدد ما إذا كانت هناك أسطر غير كاملة. بعد ذلك ، يكتب هذه الأحرف في أعمدة بحيث يكون هناك 5 أحرف في كل صف وسطر واحد غير مكتمل (إن وجد) ، ويقرأ الرسالة.

    الشفرات الرسومية

    إعادة ترتيب قيصر

    اللغات السرية

    لغة مشوشة

    كود الصوت

    رطانة

    • قم بإخفاء التعليمات البرمجية الخاصة بك في مكان لا يعرفه سوى المرسل والمتلقي. على سبيل المثال ، قم بفك مسامير أي قلم ووضع الرمز الخاص بك بداخله ، وقم بتجميع القلم للخلف ، وابحث عن مكان (مثل حامل القلم الرصاص) وأخبر المستلم بمكان القلم ونوعه.
    • تشفير المسافات أيضًا لإرباك الكود أكثر. على سبيل المثال ، يمكنك استخدام الأحرف (E و T و A و O و H تعمل بشكل أفضل) بدلاً من المسافات. يطلق عليهم الفراغات. ستبدو الحروف s و b و b و z واضحة جدًا بالنسبة إلى قاطعي الشفرات ذوي الخبرة ، لذا لا تستخدمها أو غيرها من الأحرف البارزة.
    • يمكنك إنشاء الكود الخاص بك عن طريق إعادة ترتيب الأحرف في الكلمات بشكل عشوائي. "Dij yaemn in the park" - "انتظرني في الحديقة".
    • دائما أرسل الرموز إلى الوكلاء من جانبك.
    • عند استخدام التركية الأيرلندية ، لا تحتاج إلى استخدام حرف "eb" على وجه التحديد قبل الحرف الساكن. يمكنك استخدام "ie" أو "br" أو "من" أو أي مجموعة أحرف أخرى غير واضحة.
    • عند استخدام الترميز الموضعي ، لا تتردد في إضافة وإزالة وحتى إعادة ترتيب الحروف من مكان إلى آخر لجعل فك التشفير أكثر صعوبة. تأكد من أن شريكك يفهم ما تفعله وإلا فلن يكون له أي معنى بالنسبة له. يمكنك تقسيم النص إلى أجزاء بحيث يكون هناك ثلاثة أو أربعة أو خمسة أحرف في كل منها ، ثم تبديلها.
    • لإعادة ترتيب قيصر ، يمكنك إعادة ترتيب الحروف بقدر ما تريد ، للأمام أو للخلف. فقط تأكد من أن قواعد التقليب هي نفسها لكل حرف.
    • دائما تدمير الرسائل التي تم فك تشفيرها.
    • إذا كنت تستخدم الكود الخاص بك ، فلا تجعل الأمر معقدًا جدًا على الآخرين في اكتشافه. قد يكون من الصعب للغاية فك الشفرة حتى بالنسبة لك!
    • استخدم شفرة مورس. هذا هو أحد الرموز الأكثر شهرة ، لذلك سوف يفهم المحاور الخاص بك ما هو عليه بسرعة.

    تحذيرات

    • إذا كتبت الرمز بشكل غير دقيق ، فسيؤدي ذلك إلى جعل عملية فك التشفير أكثر صعوبة بالنسبة لشريكك ، بشرط ألا تستخدم أشكالًا مختلفة من الرموز أو الأصفار المصممة خصيصًا لإرباك برنامج فك التشفير (باستثناء شريكك بالطبع).
    • أفضل استخدام للغة المشوشة للكلمات القصيرة. إنها ليست فعالة مع الكلمات الطويلة لأن الحروف الإضافية تكون أكثر وضوحًا. وينطبق الشيء نفسه عند استخدامه في الكلام.

منذ أن نمت البشرية إلى الكلام المكتوب ، تم استخدام الرموز والأصفار لحماية الرسائل. استخدم الإغريق والمصريون الأصفار لحماية المراسلات الشخصية. في الواقع ، من هذا التقليد المجيد ينمو التقليد الحديث لكسر الرموز والأصفار. يدرس تحليل الشفرات الرموز وطرق كسرها ، ويمكن لهذا النشاط في الواقع الحديث أن يجلب الكثير من الفوائد. إذا كنت تريد أن تتعلم هذا ، فيمكنك أن تبدأ بدراسة الأصفار الأكثر شيوعًا وكل ما يتعلق بها. بشكل عام ، اقرأ هذا المقال!

خطوات

فك شفرات الاستبدال

    ابدأ بالبحث عن كلمات بحرف واحد.من الأسهل كسر معظم الأصفار التي تعتمد على الاستبدالات البسيطة نسبيًا باستبدال القوة الغاشمة البسيط. نعم ، سيتعين عليك إجراء تعديلات ، لكن الأمر سيزداد صعوبة.

    • الكلمات من حرف واحد باللغة الروسية هي الضمائر وحروف الجر (I، v، u، o، a). للعثور عليهم ، سيتعين عليك دراسة النص بعناية. خمن خيارات جديدة أو تحقق منها أو أصلحها أو جربها - لا توجد طريقة أخرى لحل التشفير.
    • يجب أن تتعلم قراءة الشفرات. كسرها ليس مهمًا جدًا. تعلم كيفية انتزاع الأنماط والقواعد التي تكمن وراء التشفير ، ومن ثم لن يكون كسرها صعبًا بشكل أساسي بالنسبة لك.
  1. ابحث عن الرموز والحروف الأكثر استخدامًا.على سبيل المثال ، في اللغة الإنجليزية هذه هي "e" و "t" و "a". عند العمل باستخدام الشفرات ، استخدم معرفتك باللغة وبنية الجملة ، والتي على أساسها تضع الفرضيات والافتراضات. نعم ، نادرًا ما تكون متأكدًا بنسبة 100٪ ، لكن حل الشفرات هو لعبة يطلب منك فيها التخمين وتصحيح أخطائك!

    • ابحث عن الأحرف المزدوجة والكلمات القصيرة أولاً وقبل كل شيء ، حاول أن تبدأ في فك التشفير معهم. من الأسهل ، بعد كل شيء ، العمل بحرفين من العمل مع 7-10.
  2. انتبه إلى الفواصل العلوية والرموز الموجودة حولها.إذا كانت هناك فواصل عليا في النص ، فأنت محظوظ! لذلك ، في حالة اللغة الإنجليزية ، فإن استخدام الفاصلة العليا يعني أن الأحرف مثل s أو t أو d أو m أو ll أو re يتم تشفيرها بعد ذلك. وفقًا لذلك ، إذا كان هناك حرفان متطابقان بعد الفاصلة العليا ، فمن المحتمل أن يكون هذا حرف L!

    حاول تحديد نوع التشفير لديك.إذا فهمت ، أثناء حل التشفير ، في لحظة معينة أي الأنواع المذكورة أعلاه ينتمي إليها ، فعندئذ تكون قد قمت بحلها عمليًا. بالطبع ، لن يحدث هذا كثيرًا ، ولكن كلما حللت المزيد من الأصفار ، أصبح الأمر أسهل بالنسبة لك لاحقًا.

    • الاستبدال الرقمي والأصفار الرئيسية هي الأكثر شيوعًا هذه الأيام. عند العمل على تشفير ، فإن أول شيء يجب التحقق منه هو ما إذا كان من هذا النوع.

    التعرف على الأصفار الشائعة

    1. استبدال الأصفار.بالمعنى الدقيق للكلمة ، تقوم الأصفار البديلة بترميز رسالة عن طريق استبدال حرف بآخر ، وفقًا لخوارزمية محددة مسبقًا. الخوارزمية هي مفتاح فك الشفرة ، إذا قمت بفكها ، فلن يكون فك تشفير الرسالة مشكلة.

      • حتى إذا كانت الشفرة تحتوي على أرقام ، سيريلية أو لاتينية ، أو هيروغليفية أو أحرف غير عادية - طالما يتم استخدام نفس أنواع الأحرف ، فمن المحتمل أنك تعمل باستخدام تشفير بديل. وفقًا لذلك ، تحتاج إلى دراسة الأبجدية المستخدمة واشتقاق قواعد الاستبدال منها.
    2. تشفير مربع.أبسط تشفير استخدمه الإغريق القدماء ، بناءً على استخدام جدول الأرقام ، كل منها يتوافق مع حرف ومنه تتكون الكلمات لاحقًا. إنه رمز بسيط حقًا ، نوع من الأساسيات. إذا كنت بحاجة إلى حل تشفير في شكل سلسلة طويلة من الأرقام ، فمن المحتمل أن تكون طرق التشفير المربع مفيدة.

      شفرات قيصر.لم يعرف قيصر فقط كيفية القيام بثلاثة أشياء في نفس الوقت ، بل فهم أيضًا التشفير. ابتكر قيصر تشفيرًا جيدًا وبسيطًا ومفهومًا وفي نفس الوقت مقاومًا للتكسير ، والذي سمي باسمه. يعد Caesar Cipher الخطوة الأولى نحو تعلم الرموز المعقدة والأصفار. يتمثل جوهر تشفير قيصر في أن جميع أحرف الأبجدية يتم إزاحتها في اتجاه واحد بواسطة عدد معين من الأحرف. على سبيل المثال ، يؤدي نقل 3 أحرف إلى اليسار إلى تغيير "أ" إلى "د" و "ب" إلى "هـ" وهكذا.

      احترس من قوالب لوحة المفاتيح.استنادًا إلى تخطيط لوحة مفاتيح QWERTY التقليدي ، يتم حاليًا إنشاء العديد من الأصفار التي تعمل على مبدأ الإزاحة والاستبدال. يتم إزاحة الأحرف إلى اليسار واليمين ولأعلى ولأسفل بعدد معين من الأحرف ، مما يسمح لك بإنشاء تشفير. في حالة هذه الأصفار ، تحتاج إلى معرفة الاتجاه الذي تم فيه تغيير الأحرف.

      • لذلك ، عند تغيير موضع واحد لأعلى ، يصبح "wikiHow" "28i8y92".
      • الأصفار متعددة الأبجدية.تعتمد أصفار الاستبدال البسيطة على التشفير لإنشاء نوع من الأبجدية للتشفير. لكن بالفعل في العصور الوسطى أصبح غير موثوق به للغاية ، ومن السهل جدًا كسره. ثم اتخذ التشفير خطوة للأمام وأصبح أكثر صعوبة ، حيث بدأ في استخدام أحرف من عدة أبجديات للتشفير مرة واحدة. وغني عن القول أن موثوقية التشفير زادت على الفور.

    ماذا يعني أن تكون فاصل الشفرات

      كن صبوراً.كسر الشفرات الصبر والصبر والمزيد من الصبر. حسنًا ، المثابرة بالطبع. إنه عمل بطيء ومضني ، مع الكثير من الإحباط بسبب الأخطاء المتكررة والحاجة إلى التحديد المستمر للرموز والكلمات والأساليب وما إلى ذلك. يجب أن يتحلى أي برنامج فك تشفير جيد بالصبر.

      اكتب الأصفار الخاصة بك.بالطبع ، التشفير شيء واحد ، والأصفار متعددة الأبجدية بدون كلمات رمزية مختلفة تمامًا ، لكنك لا تزال بحاجة إلى كتابة الأصفار الخاصة بك. من خلال هذا النشاط ستتمكن من فهم عقلية أولئك الذين يقومون بتشفير الرسائل بطريقة أو بأخرى. إنه مثل "الدرع والسيف" - كلما كان السيف أكثر حدة ، كان الدرع أكثر موثوقية. العديد من برامج فك التشفير ليسوا هم أنفسهم آخر الأشخاص من حيث تجميع الأصفار. تعلم المزيد والمزيد من الطرق المعقدة ، وتعلم فكها - وستصل إلى ذروة الإتقان.

      حل الأصفار المعروفة والتي لم يتم حلها بعد.على سبيل المثال ، يقدم مكتب التحقيقات الفيدرالي (FBI) بانتظام طعامًا لمجتمع التشفير من خلال نشر مختلف الأصفار وتقديم حل للجميع. قم بحلها ، أرسل إجاباتك ... يمكنك تغيير الوظائف قريبًا.

      استمتع بتعقيد العمل وأجواء الغموض!فك التشفير هو مثل الغوص في أعماق رواية دان براون ، ولكن حقيقة! التعقيد والغموض وتوقع الاكتشاف - كل هذا هو العالم الغامض والمثير للأصفار.

    • في اللغة الإنجليزية ، يتم استخدام الحرف "e" في أغلب الأحيان.
    • إذا تمت طباعة الشفرة ، فهناك احتمال أن تتم طباعتها بخط خاص - مثل اللفات. ويمكن أن يكون ... تشفير مزدوج!
    • لا تستسلم إذا لم يعمل التشفير لفترة طويلة. هذا جيد.
    • كلما طالت مدة التشفير ، كان من الأسهل كسرها.
    • لا يتطابق حرف واحد في التشفير بالضرورة مع حرف واحد في الرسالة التي تم فك تشفيرها. والعكس صحيح أيضا.
    • لا يمثل حرف في التشفير نفسه أبدًا ("أ" ليس "أ").

عندما يتم حل الشفرة المعقدة أخيرًا ، فقد تحتوي على أسرار قادة العالم والمجتمعات السرية والحضارات القديمة. أمامك - عشرات من أكثر الأصفار غموضًا في تاريخ البشرية ، والتي لم يتم حلها بعد.

الراعي اللاحق: الثريات والمصابيح

ملاحظات ريكي ماكورميك

في يونيو 1999 ، بعد 72 ساعة من الإبلاغ عن فقدان شخص ، تم العثور على جثة في حقل ذرة في ولاية ميسوري. الغريب أن الجثة تحللت أكثر مما ينبغي في مثل هذا الوقت. في وقت وفاته ، كان لدى ريكي ماكورميك ، البالغ من العمر 41 عامًا ، مذكرتان مشفرتان في جيوبه. كان عاطلاً عن العمل مع تعليم غير مكتمل ، ويعيش على الرفاهية ، ولم يكن لديه سيارة. كما قضى ماكورميك فترة في السجن بتهمة اغتصاب قاصر. شوهد آخر مرة على قيد الحياة قبل خمسة أيام من العثور على جثته ، عندما جاء لإجراء فحص روتيني في مستشفى فورست بارك في سانت لويس.

لم تكن وحدة تحليل الشفرات التابعة لمكتب التحقيقات الفيدرالي ولا جمعية تحليل التشفير الأمريكية قادرة على فك تشفير الملاحظات وإعلانها للجمهور بعد 12 عامًا من الاغتيال. يعتقد المحققون أن الملاحظات الغامضة كتبت قبل حوالي ثلاثة أيام من القتل. يدعي أقارب ماكورميك أن الرجل المقتول استخدم هذه التقنية في ترميز الرسائل منذ الطفولة ، لكن لسوء الحظ ، لا أحد منهم يعرف مفتاح هذا التشفير.

التشفير

هذا تمثال للفنان الأمريكي جيم سانبورن ، تم تثبيته أمام مدخل مقر وكالة المخابرات المركزية في لانجلي ، فيرجينيا. يحتوي على أربع رسائل مشفرة معقدة ، تم فك تشفير ثلاث منها. حتى الآن ، لا يزال 97 حرفًا من الجزء الأخير ، المعروف باسم K4 ، غير مفكك.

في التسعينيات ، كلف نائب رئيس وكالة المخابرات المركزية ، بيل ستودمان ، وكالة الأمن القومي بفك رموز النقوش. تم تشكيل فريق متخصص كان قادرًا على فك تشفير ثلاث من الرسائل الأربع في عام 1992 ، ولكن لم يتم نشرها حتى عام 2000. كما تم حل ثلاثة أجزاء في التسعينيات من قبل محلل وكالة المخابرات المركزية ديفيد شتاين ، الذي استخدم الورق والقلم الرصاص ، وعالم الكمبيوتر جيم جيلوجلي ، الذي استخدم الكمبيوتر.

تذكرنا الرسائل التي تم فك تشفيرها بمراسلات وكالة المخابرات المركزية ، ويتشكل التمثال مثل الورق الخارج من الطابعة أثناء الطباعة.

مخطوطة فوينيتش

تعد مخطوطة فوينيتش ، التي تم إنشاؤها في القرن الخامس عشر ، واحدة من أشهر ألغاز عصر النهضة. يحمل الكتاب اسم المؤثر ويلفريد فوينيتش ، الذي اشتراه عام 1912. يحتوي على 240 صفحة وبعض الصفحات مفقودة. المخطوطة مليئة بالرسوم التوضيحية البيولوجية والفلكية والكونية والصيدلانية. حتى أن هناك طاولة فلكية قابلة للطي غامضة. في المجموع ، تحتوي المخطوطة على أكثر من 170 ألف حرف لا تتوافق مع أي قواعد. لا توجد علامات ترقيم أو فواصل في كتابة الأحرف المشفرة ، وهو أمر غير معتاد للنص المشفر المكتوب بخط اليد. من خلق هذه المخطوطة؟ الباحث؟ المعالج بالأعشاب؟ الخيميائي؟ يُزعم أن الكتاب يخص الإمبراطور الروماني المقدس رودولف الثاني ، الذي كان مولعًا بالتنجيم والكيمياء.

ليون باتيستا ألبيرتي ، كاتب وفنان ومهندس معماري وشاعر وكاهن ولغوي وفيلسوف إيطالي ، لم يستطع اختيار أي مهنة. يُعرف اليوم بأنه والد التشفير الغربي ، وعاش خلال نفس سنوات إنشاء المخطوطة. ابتكر أول تشفير متعدد الأبجدية وأول آلة تشفير ميكانيكية. ربما تكون مخطوطة فوينيتش من أولى التجارب في علم التشفير؟ إذا تم فك شفرة مخطوطة فوينيتش ، فقد يغير ذلك معرفتنا بتاريخ العلم وعلم الفلك.

حروف شغبورو

يقع نصب Shepherd's Monument في ستافوردشاير الخلابة في إنجلترا. تم تشييده في القرن الثامن عشر وهو تفسير نحتي للوحة نيكولاس بوسين The Arcadian Shepherds ، ولكن تم تغيير بعض التفاصيل. يوجد أسفل الصورة نص مكون من 10 أحرف: التسلسل O U O S V A V V بين الحرفين D و M. يوجد فوق الصورة رأسان حجريان: رجل أصلع مبتسم ورجل بقرون ماعز وأذنان مدببة. وفقًا لإحدى الروايات ، كتب الرجل الذي دفع ثمن النصب ، جورج أنسون ، اختصارًا للكلمة اللاتينية قائلاً "Optimae Uxoris Optimae Sororis Viduus Amantissimus Vovit Virtutibus" ، والتي تعني "إلى أفضل الزوجات ، أفضل الأخوات ، يكرس الأرمل هذا لفضائلك ".

ربط اللغوي السابق في وكالة المخابرات المركزية كيث ماسي هذه الرسائل بـ يوحنا 14: 6. يعتقد باحثون آخرون أن التشفير مرتبط بالماسونية. محلل سابقاقترح Bletchley Park Oliver Lawn أن الشفرة يمكن أن تكون إشارة إلى شجرة عائلة يسوع ، وهو أمر غير مرجح. بدأ ريتشارد كيمب ، رئيس حوزة Shugborough ، حملة إعلانية في عام 2004 ربطت النقش بموقع الكأس المقدسة.

الخطي أ

الخطي أ هو نوع مختلف من النص الكريتي الذي يحتوي على مئات الأحرف ولم يتم فك شفرته بعد. تم استخدامه من قبل العديد من الحضارات اليونانية القديمة بين عامي 1850 و 1400 قبل الميلاد. بعد الغزو الآخائي لجزيرة كريت ، تم استبدال الخط الخطي ب ، والذي تم فك شفرته في الخمسينيات واتضح أنه أحد أقدم أشكال اللغة اليونانية. لم يتم فك تشفير الخطي أ مطلقًا ، ورموز الخطي ب ليست مناسبة له. قراءة معظم العلامات معروفة ، لكن اللغة تظل غير مفهومة. تم العثور على آثارها في الغالب في جزيرة كريت ، ولكن كانت هناك آثار مكتوبة بهذه اللغة في البر الرئيسي لليونان وإسرائيل وتركيا وحتى في بلغاريا.

يُعتقد أن الخطي A ، الذي يُقال إنه رائد الكتابة الكريتية المينوية ، هو بالضبط ما يمكن رؤيته على قرص Phaistos ، أحد أشهر الألغاز الأثرية. وهو عبارة عن قرص من الطين المخبوز يبلغ قطره حوالي 16 سم ، ويعود تاريخه إلى الألفية الثانية قبل الميلاد. ووجدت في قصر فيستوس في جزيرة كريت. وهي مغطاة برموز مجهولة المنشأ والمعنى.

بعد 1000 عام من ظهور جزيرة كريت مينوان ، ظهرت إتيوكريتان ، وهي غير مصنفة وقد تكون مرتبطة بشكل ما بـ Linear A. وهي مكتوبة بالأبجدية اليونانية ، لكنها بالتأكيد ليست يونانية.

شفرات دورابيلا

كان الملحن الإنجليزي إدوارد إلغار مهتمًا جدًا بعلم التشفير. في ذكرى له ، تم تسمية أول آلات التشفير في أوائل القرن العشرين على اسم عمله Enigma Variations. تمكنت أجهزة Enigma من تشفير الرسائل وفك تشفيرها. أرسل إلغار إلى صديقته دورا بيني "رسالة إلى دورابيلا" - وهذا ما أسماه صديقة كانت تصغره بعشرين عامًا. كان بالفعل سعيدا متزوج من امرأة أخرى. ربما كان لديه علاقة غرامية مع بيني؟ لم تفك شيفرة الرمز الذي أرسله لها مطلقًا ، ولم يتمكن أي شخص آخر من ذلك.

تشفير بال

رجل فرجينيا الذي ابتكر شفرات لأسرار الكنوز المخبأة هو أشياء دان براون ، وليس العالم الحقيقي. في عام 1865 ، نُشر كتيب يصف كنزًا ضخمًا تبلغ قيمته اليوم أكثر من 60 مليون دولار. يُزعم أنه تم دفنه في مقاطعة بيدفورد لمدة 50 عامًا. ربما الشخص الذي فعل ذلك ، توماس جيه بيل ، لم يكن موجودًا على الإطلاق. لكن المنشور أشار إلى أن بيل أعطى صندوقًا من ثلاث رسائل مشفرة لمالك الفندق ، الذي لم يفعل شيئًا معهم طوال عقود. لم نسمع عن بيل مرة أخرى.

يذكر حساب بيل الوحيد الذي تم فك شفرته أن المؤلف ترك كمية هائلة من الذهب والفضة والمجوهرات في قبو حجري بعمق ستة أقدام. تقول أيضًا أن شفرة أخرى تصف الموقع الدقيق للقبو ، لذلك يجب ألا تكون هناك صعوبة في العثور عليه. يعتقد بعض المتشككين أن كنز بيل عبارة عن بطة تم استخدامها بنجاح في بيع المنشورات بسعر 50 سنتًا ، وهو ما يعادل 13 دولارًا من أموال اليوم.

ألغاز زودياك القاتل

قاتل متسلسل سيئ السمعة في كاليفورنيا يُعرف باسم زودياك سخر من شرطة سان فرانسيسكو بعدة شفرات ، زاعمًا أن بعضها سيكشف عن موقع القنابل المزروعة في جميع أنحاء المدينة. وقع خطابات بدائرة وصليب - رمز يشير إلى الأبراج ، الحزام السماوي لثلاثة عشر كوكبة.

أرسل الأبراج أيضًا ثلاثة رسائل إلى ثلاث صحف مختلفة ، تحتوي كل منها على ثلث الشفرات المكونة من 408 حرفًا. رأى مدرس من ساليناس الرموز في الجريدة المحلية وقام بفك الشفرات. قالت الرسالة ، "أحب قتل الناس لأنه ممتع للغاية. إنها أكثر متعة من قتل الحيوانات البرية في الغابة لأن الإنسان هو أخطر حيوان على الإطلاق. يمنحني القتل أقصى درجات الإثارة. بل إنه أفضل من الجنس. الأفضل هو انتظار موتي. سأولد من جديد في الجنة ، وكل من قتلتهم سيصبحون عبيدًا لي. لن أخبرك باسمي لأنك سترغب في إبطاء أو إيقاف تجنيد العبيد من أجل حياتي الآخرة ".

أعلنت دائرة الأبراج مسؤوليتها عن مقتل 37 شخصًا ولم يتم العثور عليها مطلقًا. لديه مقلدون في جميع أنحاء العالم.

تامان شود

في ديسمبر 1948 ، تم العثور على جثة رجل على شاطئ سومرتون في أستراليا. لا يمكن تحديد هوية المتوفى والقضية يكتنفها الغموض حتى يومنا هذا. ربما يكون الرجل قد قُتل بسم غير مؤثر ، لكن حتى سبب الوفاة غير معروف. كان رجل سومرتون يرتدي قميصًا أبيض وربطة عنق وكنزة صوفية بنية اللون وسترة تان. تم قطع بطاقات الملابس وفقدت المحفظة. الأسنان لا تتطابق مع أي سجلات الأسنان المتاحة.

في جيب شخص مجهول ، وجدوا قطعة من الورق عليها كلمة "تمام شود" أو "منتهية" بالفارسية. لاحقًا ، عند نشر مادة حول هذا الموضوع في إحدى الصحف ، حدث خطأ مطبعي: فبدلاً من "تمام" ، تمت طباعة كلمة "تمان" ، ونتيجة لذلك دخل الاسم الخاطئ إلى القصة. كانت جزءًا من صفحة من طبعة نادرة من مجموعة رباعيات للشاعر الفارسي عمر الخيام من القرن الثاني عشر. تم العثور على الكتاب و داخلتمت كتابة الغلاف برقم هاتف محلي ورسالة مشفرة. بالإضافة إلى ذلك ، تم العثور على حقيبة بها متعلقات في غرفة التخزين بمحطة سكة حديد قريبة ، لكن هذا لم يساعد في التعرف على الضحية. هل كان رجل سومرتون جاسوساً في الحرب الباردة؟ هواة التشفير؟ مرت سنوات ، لكن الباحثين لم يقتربوا من الانهيار.

بليتز الأصفار

هذا اللغز هو الأحدث من بين كل الألغاز المدرجة ، حيث تم الإعلان عنه فقط في عام 2011. الأصفار الخاطفة هي بضع صفحات تم اكتشافها خلال الحرب العالمية الثانية. ظلوا لسنوات في صناديق خشبية في أحد أقبية لندن ، والذي تم افتتاحه نتيجة القصف الألماني. أخذ أحد الجنود هذه الأوراق معه واتضح أنها مليئة بالرسومات الغريبة والكلمات المشفرة. تحتوي المستندات على أكثر من 50 حرفًا فريدًا يشبه الخط. ليس من الممكن تأريخ الوثائق ، ومع ذلك ، وفقًا للنسخة الشائعة ، فإن الأصفار الخاطفة هي من عمل علماء التنجيم أو الماسونيين في القرن الثامن عشر.

اختيار المحرر
كانت بوني باركر وكلايد بارو من اللصوص الأمريكيين المشهورين الذين نشطوا خلال ...

4.3 / 5 (30 صوتًا) من بين جميع علامات الأبراج الموجودة ، فإن أكثرها غموضًا هو السرطان. إذا كان الرجل عاطفيًا ، فإنه يتغير ...

ذكرى الطفولة - أغنية * الوردة البيضاء * والفرقة المشهورة * تندر ماي * التي فجرت مرحلة ما بعد الاتحاد السوفيتي وجمعت ...

لا أحد يريد أن يشيخ ويرى التجاعيد القبيحة على وجهه ، مما يدل على أن العمر يزداد بلا هوادة ، ...
السجن الروسي ليس المكان الأكثر وردية ، حيث تطبق القواعد المحلية الصارمة وأحكام القانون الجنائي. لكن لا...
عش قرنًا ، وتعلم قرنًا ، عش قرنًا ، وتعلم قرنًا - تمامًا عبارة الفيلسوف ورجل الدولة الروماني لوسيوس آنيوس سينيكا (4 قبل الميلاد - ...
أقدم لكم أفضل 15 لاعبة كمال أجسام بروك هولاداي ، شقراء بعيون زرقاء ، شاركت أيضًا في الرقص و ...
القطة هي عضو حقيقي في الأسرة ، لذلك يجب أن يكون لها اسم. كيفية اختيار الألقاب من الرسوم الكاريكاتورية للقطط ، ما هي الأسماء الأكثر ...
بالنسبة لمعظمنا ، لا تزال الطفولة مرتبطة بأبطال هذه الرسوم ... هنا فقط الرقابة الخبيثة وخيال المترجمين ...