مزاجك اليوم
مترجمة عن موسوعة Encarta 2006
تحافظ الأنظمة الشفرية السرية على سرية الرسائل . والشفرات مفيدة جداً , خصوصاً عند إرسال المعلومات العسكرية أثناء الحروب .
إضافة إلى لجوء المصارف والشركات والوكالات الحكومية إلى استعمال هذه الأنظمة في تعاملاتها التجارية ، لاسيما عند إرسال المعلومات بواسطة الحاسوب.
واستعمل الناس الأنظمة الشفرية السرية منذ آلاف السنين . وطالما وجدت أنظمة شفرية سرية , طالما حاول الناس فك رموزها ، التي لا تتباطأ أبعد من تشفيرها .
ـــــــــــــــــــــ
الكتابــة الخفيـة
يدعى العلم الذي يُكون ويقرأ الرسائل المشفرة بـ (Cryptography) والتي تعني (الكتابة الخفية) . وهنالك ثلاثة أنواع من الكتابة وهي :
- الرسائل المحجوبة (Concealed)
- رسالة بالشفرة (Cipher)
- الشفرات (Codes)
ـــــــــــــــــــــ
الرسائـل المحجوبة
بامكانك حجب (إخفاء) رسالة بأخذ الحروف الأولى من كل كلمة , موضحة بتعبير لا لبس فيه . على سبيل المثال , الحروف الأولى من هذه الجملة :
" My elephant eats too many eels فيلي يأكل كثيراً من سمك الأنقليس " . وتوضح الرسالة الخفية بتعبير لا لبس فيه وهو " قابلني Meet me " ورسائل محجوبة كهذه يسهل فك رموزها . وما أن يفشى السر حتى يتمكن أي شخص من قراءتها .
الشفرات تدعى رسائل بالشفرة
ـــــــــــــــــــــ
وطريقة أخرى لإخفاء الرسالة تتم عن طريق استعمال رموز ، كي تقوم مقام حروف محددة من الأبجدية . ويمكنك التعويض عن كل حرف برقم . على سبيل المثال . وبالرغم من أننا ندعوها بـ (الشفرة Code) إلا أن الخبراء يدعوها رسالة بالشفرة .
دعنا نرقم حروف الأبجدية بالترتيب من 1 إلى 26 . فلو عوضنا برقم عن كل حرف ، فإن الرسالة " قابلني Meet me " ستُقرأ : (5،13،20،5،5،13) .
وفي الرسالة بـ (الشفرة التعويضية A substitution cipher) ، ترتب الحروف في الرسالة بطريقة ما . ويمكننا ، على سبيل المثال عكس كل زوج من الحروف في جملة : " قابلني Meet me " . عندئذ سوف تُقرأ رسالتنا كالآتي : " Em teem " .
الشفرات وكتب الشفرات
ــــــــــــــــ
تستعمل الشفرة رموزاً كي تحل محل الكلمات ، العبارات أو الجمل . ولقراءة الرسالة ذات شفرة حقيقية ، يجب أن يكون بحوزتك كتاب الشفرات . على كل حال ، ولكي تحل الرسالة بالشفرة المذكورة آنفاً ، لا تحتاج إلى كتاب الشفرات . كل ما عليك معرفته هو النظام المستعمل بالتعويض أو إعادة الترتيب .
مع وجود كتاب الشفرات يحتمل أن تدون الكلمات التي تقوم مقام كلمات أخرى . على سبيل المثال إن كلمة " جسر Bridge " ربما تقوم مقام :
" قابل Meet " ، وكلمة " خارج Out " قد تقوم مقام " Me " . فالرسالة " Bridge out " سوف تعني ، في الواقع ، " قابلني " .
من الصعب جداً فك رموز الشفرة بدون كتاب الشفرات . على كل حال ، من الصعب جداً أيضاً الاحتفاظ بكتاب الشفرات سراً لفترة طويلة . وهكذا يجب أن تتغير الشفرات على الدوام .
ـــــــــــــــــ
فــــك الشـــفرات
تعتبر الرسالة بالشفرة أسهل استعمالاً واستذكــاراً . والرسالة بالشفرة البسيطة ، على كل حال ، هي أيضاً سهلة الفك . وفي أية لغة تستعمل بعض الحروف أكثر من سواها ؟ ففي اللغة الإنكليزية يعتبر الحرف (e) الأكثر شيوعاً . يليه الحرف (t) وكذلك الحرف (a) . وغالباً ما يحدث اجتماع عدد من الحروف ، مثل : (th) ، (ch) . وعند دراسة رسائل عديدة يستطيع ، حينها ، مفكك الشفرة حل رسالة بالشفرة البسيطة بيسر .
وتستعمل رسائل بالشفرة المعقدة رسالة بشفرات مختلفة . أو تستعمل شفرة لكل حرف يرد في رسالة . وتكشف الحروف في (الكلمة المفتاح Key word) نوع الرسالة بالشفرة لكل حرف . وبإمكان الأشخاص الذين يعرفون الكلمة المفتاح فقط قراءة الرسالة . وقد يتعذر تقريباً فك الشفرات في حالة استعمالها مختلطة مع رسائل بالشفرة أو تغير الكلمة المفتاح في أغلب الأحيان .
وخلال الحرب العالمية الثانية (1939-1945) فك خبراء
الرياضيات في بريطانيا الشفرة العسكرية الألمانية كانت بريطانيا تحارب ألمانيا . لقد شفرت القوات العسكرية الألمانية الرسائل بطريقة تدعى :
(ماكنة اينيكما Enigma machine) . وقد استعملت الأخيرة تروساً وعجلات لخلق ملايين الرسائل الشفرية المختلطة . غير أن علماء الرياضيات الإنجليز حلوا الرسالة الشفرية ، كما كشفوا الخطط العسكرية الألمانية .
ـــــــــــــــ
الحاسبـات والشـفرات
تستطيع الحاسبات القيام بعدة آلاف من المرات أكثر من
(ماكنة اينيقما Enigma machine) تعقيداً . ويطور علماء الحاسوب معادلات معقدة لتشفير الرسائل . أنهم يستعملون الكلمات المفتاح التي هي سلاسل طويلة من الرموز . إن سرعة الحاسوب وقوته تخلقان رسائل يصعب فكها . لكن الحاسبات العملاقة يمكن استعمالها لفك جميع أنواع الشفرات أيضاً وكل شفرة يتم إعدادها ، من الممكن فكها أيضاً .
almaistru
حمـhawiـودي
تحافظ الأنظمة الشفرية السرية على سرية الرسائل . والشفرات مفيدة جداً , خصوصاً عند إرسال المعلومات العسكرية أثناء الحروب .
إضافة إلى لجوء المصارف والشركات والوكالات الحكومية إلى استعمال هذه الأنظمة في تعاملاتها التجارية ، لاسيما عند إرسال المعلومات بواسطة الحاسوب.
واستعمل الناس الأنظمة الشفرية السرية منذ آلاف السنين . وطالما وجدت أنظمة شفرية سرية , طالما حاول الناس فك رموزها ، التي لا تتباطأ أبعد من تشفيرها .
ـــــــــــــــــــــ
الكتابــة الخفيـة
يدعى العلم الذي يُكون ويقرأ الرسائل المشفرة بـ (Cryptography) والتي تعني (الكتابة الخفية) . وهنالك ثلاثة أنواع من الكتابة وهي :
- الرسائل المحجوبة (Concealed)
- رسالة بالشفرة (Cipher)
- الشفرات (Codes)
ـــــــــــــــــــــ
الرسائـل المحجوبة
بامكانك حجب (إخفاء) رسالة بأخذ الحروف الأولى من كل كلمة , موضحة بتعبير لا لبس فيه . على سبيل المثال , الحروف الأولى من هذه الجملة :
" My elephant eats too many eels فيلي يأكل كثيراً من سمك الأنقليس " . وتوضح الرسالة الخفية بتعبير لا لبس فيه وهو " قابلني Meet me " ورسائل محجوبة كهذه يسهل فك رموزها . وما أن يفشى السر حتى يتمكن أي شخص من قراءتها .
الشفرات تدعى رسائل بالشفرة
ـــــــــــــــــــــ
وطريقة أخرى لإخفاء الرسالة تتم عن طريق استعمال رموز ، كي تقوم مقام حروف محددة من الأبجدية . ويمكنك التعويض عن كل حرف برقم . على سبيل المثال . وبالرغم من أننا ندعوها بـ (الشفرة Code) إلا أن الخبراء يدعوها رسالة بالشفرة .
دعنا نرقم حروف الأبجدية بالترتيب من 1 إلى 26 . فلو عوضنا برقم عن كل حرف ، فإن الرسالة " قابلني Meet me " ستُقرأ : (5،13،20،5،5،13) .
وفي الرسالة بـ (الشفرة التعويضية A substitution cipher) ، ترتب الحروف في الرسالة بطريقة ما . ويمكننا ، على سبيل المثال عكس كل زوج من الحروف في جملة : " قابلني Meet me " . عندئذ سوف تُقرأ رسالتنا كالآتي : " Em teem " .
الشفرات وكتب الشفرات
ــــــــــــــــ
تستعمل الشفرة رموزاً كي تحل محل الكلمات ، العبارات أو الجمل . ولقراءة الرسالة ذات شفرة حقيقية ، يجب أن يكون بحوزتك كتاب الشفرات . على كل حال ، ولكي تحل الرسالة بالشفرة المذكورة آنفاً ، لا تحتاج إلى كتاب الشفرات . كل ما عليك معرفته هو النظام المستعمل بالتعويض أو إعادة الترتيب .
مع وجود كتاب الشفرات يحتمل أن تدون الكلمات التي تقوم مقام كلمات أخرى . على سبيل المثال إن كلمة " جسر Bridge " ربما تقوم مقام :
" قابل Meet " ، وكلمة " خارج Out " قد تقوم مقام " Me " . فالرسالة " Bridge out " سوف تعني ، في الواقع ، " قابلني " .
من الصعب جداً فك رموز الشفرة بدون كتاب الشفرات . على كل حال ، من الصعب جداً أيضاً الاحتفاظ بكتاب الشفرات سراً لفترة طويلة . وهكذا يجب أن تتغير الشفرات على الدوام .
ـــــــــــــــــ
فــــك الشـــفرات
تعتبر الرسالة بالشفرة أسهل استعمالاً واستذكــاراً . والرسالة بالشفرة البسيطة ، على كل حال ، هي أيضاً سهلة الفك . وفي أية لغة تستعمل بعض الحروف أكثر من سواها ؟ ففي اللغة الإنكليزية يعتبر الحرف (e) الأكثر شيوعاً . يليه الحرف (t) وكذلك الحرف (a) . وغالباً ما يحدث اجتماع عدد من الحروف ، مثل : (th) ، (ch) . وعند دراسة رسائل عديدة يستطيع ، حينها ، مفكك الشفرة حل رسالة بالشفرة البسيطة بيسر .
وتستعمل رسائل بالشفرة المعقدة رسالة بشفرات مختلفة . أو تستعمل شفرة لكل حرف يرد في رسالة . وتكشف الحروف في (الكلمة المفتاح Key word) نوع الرسالة بالشفرة لكل حرف . وبإمكان الأشخاص الذين يعرفون الكلمة المفتاح فقط قراءة الرسالة . وقد يتعذر تقريباً فك الشفرات في حالة استعمالها مختلطة مع رسائل بالشفرة أو تغير الكلمة المفتاح في أغلب الأحيان .
وخلال الحرب العالمية الثانية (1939-1945) فك خبراء
الرياضيات في بريطانيا الشفرة العسكرية الألمانية كانت بريطانيا تحارب ألمانيا . لقد شفرت القوات العسكرية الألمانية الرسائل بطريقة تدعى :
(ماكنة اينيكما Enigma machine) . وقد استعملت الأخيرة تروساً وعجلات لخلق ملايين الرسائل الشفرية المختلطة . غير أن علماء الرياضيات الإنجليز حلوا الرسالة الشفرية ، كما كشفوا الخطط العسكرية الألمانية .
ـــــــــــــــ
الحاسبـات والشـفرات
تستطيع الحاسبات القيام بعدة آلاف من المرات أكثر من
(ماكنة اينيقما Enigma machine) تعقيداً . ويطور علماء الحاسوب معادلات معقدة لتشفير الرسائل . أنهم يستعملون الكلمات المفتاح التي هي سلاسل طويلة من الرموز . إن سرعة الحاسوب وقوته تخلقان رسائل يصعب فكها . لكن الحاسبات العملاقة يمكن استعمالها لفك جميع أنواع الشفرات أيضاً وكل شفرة يتم إعدادها ، من الممكن فكها أيضاً .
almaistru
حمـhawiـودي