الأنظمة الشفرية السرية
(34) الأنظمة الشفرية السرية
(Secret Codes)
ترجمة : قحطـان فؤاد الخطيب
مترجمة عن موسوعة Encarta 2006
تحافظ الأنظمة الشفرية السرية على سرية الرسائل . والشفرات مفيدة جداً , خصوصاً عند إرسال المعلومات العسكرية أثناء الحروب .
إضافة إلى لجوء المصارف والشركات والوكالات الحكومية إلى استعمال هذه الأنظمة في تعاملاتها التجارية ، لاسيما عند إرسال المعلومات بواسطة الحاسوب.
واستعمل الناس الأنظمة الشفرية السرية منذ آلاف السنين . وطالما وجدت أنظمة شفرية سرية , طالما حاول الناس فك رموزها ، التي لا تتباطأ أبعد من تشفيرها .
الكتابــة الخفيـة
ـــــــــــــ
يدعى العلم الذي يُكون ويقرأ الرسائل المشفرة بـ (Cryptography) والتي تعني (الكتابة الخفية) . وهنالك ثلاثة أنواع من الكتابة وهي :
- الرسائل المحجوبة (Concealed)
- رسالة بالشفرة (Cipher)
- الشفرات (Codes)
الرسائـل المحجوبة
ـــــــــــــ
بامكانك حجب (إخفاء) رسالة بأخذ الحروف الأولى من كل كلمة , موضحة بتعبير لا لبس فيه . على سبيل المثال , الحروف الأولى من هذه الجملة :
" My elephant eats too many eels فيلي يأكل كثيراً من سمك الأنقليس " . وتوضح الرسالة الخفية بتعبير لا لبس فيه وهو " قابلني Meet me " ورسائل محجوبة كهذه يسهل فك رموزها . وما أن يفشى السر حتى يتمكن أي شخص من قراءتها .
الشفرات تدعى رسائل بالشفرة
ـــــــــــــــــــــ
وطريقة أخرى لإخفاء الرسالة تتم عن طريق استعمال رموز ، كي تقوم مقام حروف محددة من الأبجدية . ويمكنك التعويض عن كل حرف برقم . على سبيل المثال . وبالرغم من أننا ندعوها بـ (الشفرة Code) إلا أن الخبراء يدعوها رسالة بالشفرة .
دعنا نرقم حروف الأبجدية بالترتيب من 1 إلى 26 . فلو عوضنا برقم عن كل حرف ، فإن الرسالة " قابلني Meet me " ستُقرأ : (5،13،20،5،5،13) .
وفي الرسالة بـ (الشفرة التعويضية A substitution cipher) ، ترتب الحروف في الرسالة بطريقة ما . ويمكننا ، على سبيل المثال عكس كل زوج من الحروف في جملة : " قابلني Meet me " . عندئذ سوف تُقرأ رسالتنا كالآتي : " Em teem " .
الشفرات وكتب الشفرات
ــــــــــــــــ
تستعمل الشفرة رموزاً كي تحل محل الكلمات ، العبارات أو الجمل . ولقراءة الرسالة ذات شفرة حقيقية ، يجب أن يكون بحوزتك كتاب الشفرات . على كل حال ، ولكي تحل الرسالة بالشفرة المذكورة آنفاً ، لا تحتاج إلى كتاب الشفرات . كل ما عليك معرفته هو النظام المستعمل بالتعويض أو إعادة الترتيب .
مع وجود كتاب الشفرات يحتمل أن تدون الكلمات التي تقوم مقام كلمات أخرى . على سبيل المثال إن كلمة " جسر Bridge " ربما تقوم مقام :
" قابل Meet " ، وكلمة " خارج Out " قد تقوم مقام " Me " . فالرسالة " Bridge out " سوف تعني ، في الواقع ، " قابلني " .
من الصعب جداً فك رموز الشفرة بدون كتاب الشفرات . على كل حال ، من الصعب جداً أيضاً الاحتفاظ بكتاب الشفرات سراً لفترة طويلة . وهكذا يجب أن تتغير الشفرات على الدوام .
فــــك الشـــفرات
ـــــــــــــــــ
تعتبر الرسالة بالشفرة أسهل استعمالاً واستذكــاراً . والرسالة بالشفرة البسيطة ، على كل حال ، هي أيضاً سهلة الفك . وفي أية لغة تستعمل بعض الحروف أكثر من سواها ؟ ففي اللغة الإنكليزية يعتبر الحرف (e) الأكثر شيوعاً . يليه الحرف (t) وكذلك الحرف (a) . وغالباً ما يحدث اجتماع عدد من الحروف ، مثل : (th) ، (ch) . وعند دراسة رسائل عديدة يستطيع ، حينها ، مفكك الشفرة حل رسالة بالشفرة البسيطة بيسر .
وتستعمل رسائل بالشفرة المعقدة رسالة بشفرات مختلفة . أو تستعمل شفرة لكل حرف يرد في رسالة . وتكشف الحروف في (الكلمة المفتاح Key word) نوع الرسالة بالشفرة لكل حرف . وبإمكان الأشخاص الذين يعرفون الكلمة المفتاح فقط قراءة الرسالة . وقد يتعذر تقريباً فك الشفرات في حالة استعمالها مختلطة مع رسائل بالشفرة أو تغير الكلمة المفتاح في أغلب الأحيان .
وخلال الحرب العالمية الثانية (1939-1945) فك خبراء
الرياضيات في بريطانيا الشفرة العسكرية الألمانية كانت بريطانيا تحارب ألمانيا . لقد شفرت القوات العسكرية الألمانية الرسائل بطريقة تدعى :
(ماكنة اينيكما Enigma machine) . وقد استعملت الأخيرة تروساً وعجلات لخلق ملايين الرسائل الشفرية المختلطة . غير أن علماء الرياضيات الإنكليز حلوا الرسالة الشفرية ، كما كشفوا الخطط العسكرية الألمانية .
الحاسبـات والشـفرات
ـــــــــــــــ
تستطيع الحاسبات القيام بعدة آلاف من المرات أكثر من
(ماكنة اينيكما Enigma machine) تعقيداً . ويطور علماء الحاسوب معادلات معقدة لتشفير الرسائل . أنهم يستعملون الكلمات المفتاح التي هي سلاسل طويلة من الرموز . إن سرعة الحاسوب وقوته تخلقان رسائل يصعب فكها . لكن الحاسبات العملاقة يمكن استعمالها لفك جميع أنواع الشفرات أيضاً وكل شفرة يتم إعدادها ، من الممكن فكها أيضاً .
Secret Codes
Secret codes keep messages private. Codes are very useful for sending secret military information during wartime. Banks, companies, and government agencies also use secret codes in doing business, especially when information is sent by computer.
People have used secret codes for thousands of years. As long as there have been codes, people have tried to break them. Code breaking never lags far behind code making.
HIDDEN WRITING
The science of creating and reading coded messages is called cryptography (pronounced krip-TOG-ruh-fee). The word means “hidden writing.”
There are three main types of hidden writing. They are concealed messages, ciphers, and codes. However, all three are commonly called codes.
CONCEALED MESSAGES
You can conceal (hide) a message by having the first letters of each word spell it out. For example, the first letters of “My elephant eats too many eels,” spell out the hidden message “Meet me.”
Concealed messages, like this one, are easy to break. Once the secret is out, anyone can read them.
CODES CALLED CIPHERS
Another way to hide a message is to use symbols to stand for specific letters of the alphabet. You might represent each letter with a number, for example. Although we call this a code, experts call it a cipher.
Let’s number the letters of the alphabet, in order, from 1 to 26. If we substitute a number for each letter, the message “Meet me” would read “13 5 5 20 13 5.” This is called a substitution cipher.
In a transposition cipher, the letters in a message are rearranged in some way. We could, for example, reverse each pair of letters in “Meet me.” Then our message would read “Emte em.”
CODES AND CODEBOOKS
A code uses symbols to replace words, phrases, or sentences. To read the message of a real code, you must have a code book. However, to work out the cipher above, you don’t need a code book. All you need to know is the system used for substitution or rearrangement.
With a code book, you might write down words that would stand for other words. For example, “bridge” might stand for meet and “out” might stand for me. The message “Bridge out” would actually mean “Meet me.”
It is very hard to break a code without the code book. However, it is also hard to keep a code book secret for long. So codes must be changed frequently.
CODE BREAKING
Ciphers are easy to use and remember. A simple cipher, however, is also easy to break. In any language, some letters are used more than others. In English, e is the most common letter, followed by t and a. Some letters frequently occur together, such as th and ch. By studying several messages, a code breaker can easily figure out a simple cipher.
Complex ciphers use a different cipher, or code, for each letter in a message. The letters in a keyword reveal which cipher is used for each letter. Only people who know the keyword can read the message. Codes can be almost unbreakable if they use combinations of ciphers and change the keyword often.
During World War II (1939-1945), math experts in Britain broke the German military code. Britain was at war with Germany. German military forces coded messages with a device called an Enigma machine. Enigma used gears and wheels to create millions of different ciphers. But British mathematicians and code breakers figured out the cipher and uncovered German military plans.
COMPUTERS AND CODES
Computers can create ciphers many thousands of times more complex than the Enigma machine could. Computer scientists develop complicated formulas for coding messages. They use keywords that are long strings of symbols. The computer’s speed and power creates messages that are very hard to break. But powerful computers can be used to break codes, too. Any code that can be made can also be broken.
المزيد من المواضيع المهمة :
ليست هناك تعليقات:
إرسال تعليق