الأصفار البسيطة: وصف الرموز والأصفار الشائعة

جدول المحتويات:

الأصفار البسيطة: وصف الرموز والأصفار الشائعة
الأصفار البسيطة: وصف الرموز والأصفار الشائعة
Anonim

نشأت الحاجة إلى تشفير المراسلات في العالم القديم ، وظهرت أصفار بديلة بسيطة. حددت الرسائل المشفرة مصير العديد من المعارك وأثرت على مجرى التاريخ. بمرور الوقت ، ابتكر الناس طرق تشفير أكثر وأكثر تقدمًا.

الكود والتشفير ، بالمناسبة ، مفاهيم مختلفة. الأول يعني استبدال كل كلمة في الرسالة بكلمة رمزية. والثاني هو تشفير كل رمز للمعلومات باستخدام خوارزمية محددة.

بعد أن بدأت الرياضيات في ترميز المعلومات وتم تطوير نظرية التشفير ، اكتشف العلماء العديد من الخصائص المفيدة لهذا العلم التطبيقي. على سبيل المثال ، ساعدت خوارزميات فك التشفير في الكشف عن اللغات الميتة مثل المصرية القديمة أو اللاتينية.

إخفاء المعلومات

Steganography أقدم من الترميز والتشفير. كان هذا الفن موجودًا لفترة طويلة جدًا. تعني حرفيا "الكتابة المخفية" أو "الكتابة المشفرة". على الرغم من أن إخفاء المعلومات لا يتوافق تمامًا مع تعريفات الشفرة أو الشفرات ، إلا أنه يهدف إلى إخفاء المعلومات عن الغرباء.

إخفاء المعلومات أو التشفير
إخفاء المعلومات أو التشفير

إخفاء المعلومات هو أبسط تشفير. الملاحظات المبتلعة المغطاة بالشمع هي أمثلة نموذجية ، أو رسالة على رأس حليق تختبئ تحت الشعر الناضج. أوضح مثال على إخفاء المعلومات هو الطريقة الموضحة في العديد من كتب المباحث الإنجليزية (وليس فقط) ، عندما يتم إرسال الرسائل عبر إحدى الصحف ، حيث يتم تمييز الأحرف بشكل غير واضح.

العيب الرئيسي في علم إخفاء المعلومات هو أن الغرباء اليقظ يمكن أن يلاحظها. لذلك ، من أجل منع قراءة الرسالة السرية بسهولة ، يتم استخدام طرق التشفير والتشفير جنبًا إلى جنب مع إخفاء المعلومات.

ROT1 وشفرات قيصر

اسم هذا التشفير هو ROTate 1 letter للأمام ، وهو معروف لكثير من أطفال المدارس. إنه استبدال بسيط للشفرات. يكمن جوهرها في حقيقة أن كل حرف يتم تشفيره عن طريق الانتقال أبجديًا بمقدار حرف واحد للأمام. A -> B، B -> C، …، Z -> A. على سبيل المثال ، نقوم بتشفير العبارة "ناستيا تبكي بصوت عالٍ" ونحصل على "عام Obtua dspnlp rmbsheu".

يمكن تعميم تشفير ROT1 على عدد تعسفي من الإزاحات ، ثم يطلق عليه ROTN ، حيث N هو الرقم الذي يجب تغيير تشفير الأحرف به. في هذا الشكل ، عُرفت الشفرة منذ العصور القديمة وتسمى "شفرة قيصر".

القرص السيريلي لشفرات قيصر
القرص السيريلي لشفرات قيصر

تشفير قيصر بسيط للغاية وسريع ، ولكنه تشفير واحد بسيط وبالتالي من السهل كسره. مع وجود مثل هذا العيب ، فهو مناسب فقط للمقالب الطفولية.

الأصفار الانتقالي أو التقليب

هذه الأنواع من أصفار التقليب البسيطة أكثر خطورة وقد تم استخدامها بنشاط منذ وقت ليس ببعيد. خلال الحرب الأهلية الأمريكية والحرب العالمية الأولى ، تم استخدامه لإرسال الرسائل. تتكون الخوارزمية الخاصة به في إعادة ترتيب الأحرف في الأماكن - اكتب الرسالة بترتيب عكسي أو إعادة ترتيب الأحرف في أزواج. على سبيل المثال ، لنقم بتشفير العبارة "Morse code is also cipher" -> "akubza ezrom - hedgehog rfish".

باستخدام خوارزمية جيدة تحدد التباديل التعسفي لكل حرف أو مجموعة منهم ، أصبح التشفير مقاومًا للتكسير البسيط. لكن! فقط في الوقت المناسب. نظرًا لأنه يتم كسر الشفرة بسهولة عن طريق القوة الغاشمة البسيطة أو مطابقة القاموس ، يمكن لأي هاتف ذكي اليوم معالجة فك تشفيره. لذلك ، مع ظهور أجهزة الكمبيوتر ، انتقل هذا التشفير أيضًا إلى فئة الأطفال.

مورس

ABC هي وسيلة لتبادل المعلومات ومهمتها الرئيسية هي جعل الرسائل أسهل وأكثر قابلية للفهم لنقلها. على الرغم من أن هذا يتعارض مع المقصود من التشفير. ومع ذلك ، فهو يعمل مثل أبسط الأصفار. في نظام مورس ، كل حرف ورقم وعلامة ترقيم لها رمزها الخاص ، المكون من مجموعة من الشرط والنقاط. عند إرسال رسالة باستخدام التلغراف ، فإن الشرط والنقاط تمثل إشارات طويلة وقصيرة.

السيريلية واللاتينية في شفرة مورس
السيريلية واللاتينية في شفرة مورس

Telegraph and Morse code … كان مورس أول من حصل على براءة اختراع "له" في عام 1840 ، على الرغم من اختراع أجهزة مماثلة في روسيا وإنجلترا قبله. لكن من يهتم الآن … التلغراف والأبجديةكان لشفرة مورس تأثير كبير جدًا على العالم ، مما يسمح بنقل فوري تقريبًا للرسائل عبر مسافات قارية.

استبدال أحادي الأبجدية

رمز ROTN و Morse الموصوفين أعلاه هما أمثلة لخطوط الاستبدال أحادية الأبجدية. تعني البادئة "mono" أنه أثناء التشفير ، يتم استبدال كل حرف من الرسالة الأصلية بحرف أو رمز آخر من أبجدية التشفير الوحيدة.

فك شفرات الاستبدال البسيط ليس بالأمر الصعب ، وهذا هو العيب الرئيسي. يتم حلها عن طريق التعداد البسيط أو تحليل التردد. على سبيل المثال ، من المعروف أن الأحرف الأكثر استخدامًا في اللغة الروسية هي "o" و "a" و "i". وبالتالي ، يمكن الافتراض أنه في النص المشفر ، فإن الأحرف التي تحدث غالبًا تعني إما "o" أو "a" أو "و". بناءً على هذه الاعتبارات ، يمكن فك تشفير الرسالة حتى بدون بحث الكمبيوتر.

من المعروف أن ماري الأولى ، ملكة الاسكتلنديين من 1561 إلى 1567 ، استخدمت تشفيرًا بديلًا أحاديًا معقدًا للغاية مع عدة تركيبات. ومع ذلك ، فقد تمكن أعداؤها من فك رموز الرسائل ، وكانت المعلومات كافية للحكم على الملكة بالإعدام.

شفرات Gronsfeld ، أو الاستبدال متعدد الأبجدية

تم اعتبار الشفرات البسيطة عديمة الفائدة عن طريق التشفير. لذلك ، تم تحسين العديد منهم. تشفير Gronsfeld هو تعديل لشفرات قيصر. هذه الطريقة أكثر مقاومة للقرصنة وتكمن في حقيقة أن كل حرف من المعلومات المشفرة يتم تشفيره باستخدام أحد الأبجديات المختلفة ، والتي تتكرر بشكل دوري. يمكن القول أن هذا تطبيق متعدد الأبعادأبسط شفرات الاستبدال. في الواقع ، فإن تشفير Gronsfeld مشابه جدًا لشفرات Vigenère التي تمت مناقشتها أدناه.

خوارزمية تشفير ADFGX

هذا هو أشهر شفرات الحرب العالمية الأولى التي استخدمها الألمان. حصل التشفير على اسمه لأن خوارزمية التشفير قادت جميع أشكال التشفير إلى تبديل هذه الأحرف. تم تحديد اختيار الحروف نفسها من خلال ملاءمتها عند إرسالها عبر خطوط التلغراف. يتم تمثيل كل حرف في التشفير بحرفين. لنلقِ نظرة على إصدار أكثر إثارة للاهتمام من مربع ADFGX يتضمن أرقامًا ويسمى ADFGVX.

ا D و G V X
ا J س ا 5 H D
D 2 E R V 9 Z
و 8 Y أنا N K V
G U P ب و 6 O
V 4 G X S 3 T
X W L س 7 C 0

خوارزمية تربيع ADFGX على النحو التالي:

  1. اختر أحرف n عشوائية للأعمدة والصفوف.
  2. بناء مصفوفة N x N.
  3. أدخل الأبجدية والأرقام والأحرف المنتشرة بشكل عشوائي فوق الخلايا في المصفوفة.

دعونا نصنع مربعًا مشابهًا للغة الروسية. على سبيل المثال ، لنقم بإنشاء مربع ABCD:

ا ب ب G D
ا E / E N ب / ب ا I / Y
ب W V / F G / R З D
ب Sh / Sh ب L X أنا
G R م O يو P
D و T T S U

هذه المصفوفة تبدو غريبة لأن صف من الخلايا يحتوي على حرفين. هذا مقبول ، لا يضيع معنى الرسالة. يمكن استعادته بسهولة. قم بتشفير عبارة "تشفير مضغوط" باستخدام هذا الجدول:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
العبارة K O م P ا K T N S Y Ш & و R
تشفير وزن الجسم gv جيجابايت حيث ag وزن الجسم ديسيبل أب دج الجحيم وا الجحيم bb ها

وهكذا تبدو الرسالة النهائية المشفرة كما يلي: "bvgvgbgdagbvdbabdgvdvaadbbga". بالطبع ، نفذ الألمان خطاً مماثلاً من خلال عدة أصفار أخرى. وفي النهاية اتضح أنه مستقر للغايةلكسر الرسالة المشفرة.

تشفير Vigenère

هذا التشفير هو ترتيب من حيث الحجم أكثر مقاومة للتشقق من تلك الشفرات الأحادية ، على الرغم من أنه استبدال بسيط للنص. ومع ذلك ، نظرًا للخوارزمية القوية ، كان من المستحيل اختراقها لفترة طويلة. يعود أول ذكر لها إلى القرن السادس عشر. يُنسب إلى Vigenère (دبلوماسي فرنسي) خطأً كمخترعها. لفهم ما هو على المحك بشكل أفضل ، ضع في اعتبارك جدول Vigenère (مربع Vigenère ، tabula recta) للغة الروسية.

طاولة Vigenère مع الأبجدية الروسية
طاولة Vigenère مع الأبجدية الروسية

لنبدأ بترميز عبارة "كاسبيروفيتش يضحك". ولكن لكي ينجح التشفير ، يلزم وجود كلمة رئيسية - فليكن "كلمة مرور". لنبدأ الآن التشفير. للقيام بذلك ، نكتب المفتاح عدة مرات بحيث يتوافق عدد الأحرف منه مع عدد الأحرف في العبارة المشفرة ، عن طريق تكرار المفتاح أو القطع:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
العبارة: K ا С P E R O ب & W С م E E T С أنا
مفتاح P ا R O L ب P ا R O L ب P ا R O L

الآن ، باستخدام جدول Vigenère ، كما في المستوى الإحداثي ، نبحث عن خلية تقاطع أزواج من الأحرف ، ونحصل على: K + P=b ، A + A=B ، C + P=C ، إلخ.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
الشفرات: ب ب ب يو С N يو G Sch و E Y X و G ا L

نحصل على أن "Kasperovich يضحك"="bvusnyugschzh eykhzhgal".

تكسير تشفير Vigenère صعب للغاية لأن تحليل التردد يحتاج إلى معرفة طول الكلمة الأساسية للعمل. لذا فإن الاختراق هو إلقاء طول الكلمة الرئيسية بشكل عشوائي ومحاولة كسر الرسالة السرية.

وتجدر الإشارة أيضًا إلى أنه بالإضافة إلى مفتاح عشوائي تمامًا ، يمكن استخدام جدول Vigenère مختلف تمامًا. في هذه الحالة ، يتكون مربع Vigenère من أبجدية روسية مكتوبة سطراً بسطر مع تحول واحد. وهو ما يحيلنا إلى تشفير ROT1. ومثلما هو الحال في تشفير قيصر ، يمكن أن تكون الإزاحة أي شيء. علاوة على ذلك ، لا يجب أن يكون ترتيب الحروف أبجديًا. في هذه الحالة ، يمكن أن يكون الجدول نفسه هو المفتاح ، دون معرفة أيهما سيكون من المستحيل قراءة الرسالة ، حتى مع معرفة المفتاح.

رموز

تتكون الرموز الحقيقية من تطابقات لكل منهاكلمات من رمز منفصل. للعمل معهم ، هناك حاجة إلى ما يسمى كتب الرموز. في الواقع ، هذا هو نفس القاموس ، ويحتوي فقط على ترجمات الكلمات إلى رموز. مثال نموذجي ومبسط للرموز هو جدول ASCII - تشفير دولي للأحرف البسيطة.

جدول كود ASCII
جدول كود ASCII

الميزة الرئيسية للرموز هي صعوبة فك شفرتها. يكاد تحليل التردد لا يعمل عند اختراقها. في الواقع ، تكمن نقطة الضعف في الرموز في الكتب نفسها. أولاً ، يعد تحضيرهم عملية معقدة ومكلفة. ثانيًا ، بالنسبة للأعداء ، يتحولون إلى كائن مرغوب فيه ، ويجبرك اعتراض جزء من الكتاب على تغيير جميع الرموز تمامًا.

في القرن العشرين ، استخدمت العديد من الولايات رموزًا لنقل البيانات السرية ، وتغيير دفتر الرموز بعد فترة معينة. كما أنهم بحثوا بنشاط عن كتب الجيران والمعارضين

إنجما

يعلم الجميع أن إنجما كانت آلة التشفير الرئيسية للنازيين خلال الحرب العالمية الثانية. يتضمن هيكل Enigma مجموعة من الدوائر الكهربائية والميكانيكية. تعتمد كيفية ظهور الشفرة على التكوين الأولي لـ Enigma. في نفس الوقت ، تقوم Enigma بتغيير تكوينها تلقائيًا أثناء التشغيل ، وتشفير رسالة واحدة بعدة طرق طوال طولها بالكامل.

على عكس أبسط الأصفار ، قدم "إنجما" تريليونات من التركيبات الممكنة ، مما جعل تكسير المعلومات المشفرة شبه مستحيل. في المقابل ، كان النازيون قد أعدوا مزيجًا معينًا لكل يوم ، وهمتستخدم في يوم معين لإرسال الرسائل. لذلك ، حتى لو وقع Enigma في أيدي العدو ، فإنه لا يفعل شيئًا لفك تشفير الرسائل دون إدخال التكوين الصحيح كل يوم.

آلة الشفرات النازية
آلة الشفرات النازية

تمت تجربة Hack "Enigma" بنشاط خلال الحملة العسكرية الكاملة لهتلر. في إنجلترا ، في عام 1936 ، تم بناء أحد أول أجهزة الحوسبة (آلة تورينج) لهذا الغرض ، والذي أصبح نموذجًا أوليًا لأجهزة الكمبيوتر في المستقبل. كانت مهمته محاكاة تشغيل عشرات الألغاز في وقت واحد وتشغيل الرسائل النازية التي تم اعتراضها من خلالها. ولكن حتى آلة تورينج لم تكن قادرة على كسر الرسالة إلا من حين لآخر.

تشفير المفتاح العام

أشهر خوارزميات التشفير ، والتي تستخدم في كل مكان في التكنولوجيا وأنظمة الكمبيوتر. يكمن جوهرها ، كقاعدة عامة ، في وجود مفتاحين ، أحدهما يُنقل علنًا ، والثاني سري (خاص). يستخدم المفتاح العمومي لتشفير الرسالة ويستخدم المفتاح الخاص لفك تشفيرها.

خوارزمية تشفير المفتاح العام
خوارزمية تشفير المفتاح العام

غالبًا ما يكون المفتاح العمومي رقمًا كبيرًا جدًا يحتوي على قسومتين فقط ، بدون حساب واحد والرقم نفسه. يشكل هذان القاسمان معًا مفتاحًا سريًا.

لنفكر في مثال بسيط. دع المفتاح العمومي يكون 905. المقسومات عليه هي الأرقام 1 و 5 و 181 و 905. ثم سيكون المفتاح السري ، على سبيل المثال ، الرقم 5181. هل تقول سهل جدا؟ ماذا لو في الدورالرقم العام سيكون رقمًا مكونًا من 60 رقمًا؟ صعب حسابيًا حساب قواسم عدد كبير.

للحصول على مثال أكثر وضوحًا ، تخيل أنك تسحب الأموال من ماكينة الصراف الآلي. عند قراءة البطاقة ، يتم تشفير البيانات الشخصية بمفتاح عام معين ، ومن جانب البنك ، يتم فك تشفير المعلومات بمفتاح سري. ويمكن تغيير هذا المفتاح العمومي لكل عملية. ولا توجد طرق للعثور بسرعة على القواسم الرئيسية عند اعتراضه.

متانة الخط

قوة التشفير لخوارزمية التشفير هي القدرة على مقاومة القرصنة. هذه المعلمة هي الأكثر أهمية لأي تشفير. من الواضح أن تشفير الاستبدال البسيط ، والذي يمكن فك تشفيره بواسطة أي جهاز إلكتروني ، هو أحد أكثر الرموز غير المستقرة.

اليوم ، لا توجد معايير موحدة يمكن من خلالها تقييم قوة التشفير. هذه عملية شاقة وطويلة. ومع ذلك ، هناك عدد من اللجان التي أنتجت المعايير في هذا المجال. على سبيل المثال ، الحد الأدنى لمتطلبات معيار التشفير المتقدم أو خوارزمية تشفير AES التي طورتها NIST USA.

كمرجع: يتم التعرف على تشفير Vernam على أنه أكثر الشفرات مقاومة للكسر. في نفس الوقت ، ميزته أنه وفقًا لخوارزميته ، فهو أبسط تشفير.

موصى به: