Symmetric Ciphers: Classical Techniques
رحلة عبر تاريخ التشفير تستعرض الأساليب التقليدية التي شكلت الأساس الذي قامت عليه خوارزميات التشفير الحديثة، من تشفير قيصر البسيط إلى آلات إنيغما المعقدة.
نظام التشفير المتماثل يستخدم نفس المفتاح لكل من عمليتي التشفير وفك التشفير. هذا يعني أن المرسل والمستقبل يجب أن يتقاسما المفتاح سريًا قبل بدء الاتصال.
C = E(K, P)
P = D(K, C)
حيث C: النص المشفر، P: النص الأصلي، K: المفتاح
رسم توضيحي لنموذج التشفير المتماثل
الرسالة الأصلية القابلة للقراءة قبل عملية التشفير.
الرسالة بعد التشفير، غير قابلة للقراءة بدون المفتاح.
الطريقة الرياضية المستخدمة لتحويل النص الصريح إلى مشفر.
القيمة السرية التي تتحكم في عملية التشفير وفك التشفير.
تعتمد تقنيات الاستبدال على استبدال كل حرف في النص الأصلي بحرف آخر أو مجموعة من الحروف وفقًا لقاعدة محددة.
أبسط أشكال التشفير، حيث يتم إزاحة كل حرف بعدد ثابت من المواضع في الأبجدية.
يستخدم جدول استبدال ثابت حيث كل حرف له مقابل واحد ثابت.
يستخدم كلمة مفتاح لتحديد إزاحة مختلفة لكل حرف.
يشفر أزواج من الحروف باستخدام مصفوفة 5x5.
النص الأصلي: HELLO
المفتاح: إزاحة 3 مواضع
الناتج: KHOOR
(H→K, E→H, L→O, L→O, O→R)
أضعف نقطة في تشفير الاستبدال هي أن توزيع تكرار الحروف يبقى كما هو، مما يمكن المحلل من كسر الشفرة بدراسة تكرار الحروف في اللغة.
| A | B | C | D | E | |
|---|---|---|---|---|---|
| A | A | B | C | D | E |
| B | B | C | D | E | F |
| C | C | D | E | F | G |
جزء من جدول فيجينير يوضح كيفية تشفير الحروف بناءً على تقاطع الحرف الأصلي مع حرف المفتاح
تعتمد تقنيات النقل على إعادة ترتيب حروف النص الأصلي دون استبدالها بحروف أخرى. الحروف تبقى كما هي ولكن مواقعها تتغير.
يكتب النص في شكل متعرج عبر عدة أسطر، ثم يقرأ أفقياً.
يكتب النص في جدول ثم يقرأ الأعمدة بترتيب معين حسب المفتاح.
النص الأصلي: HELLO WORLD
الكتابة المتعرجة:
H . . . O . . . R . .
. E . L . . O . L .
. . L . . . W . . . D
الناتج: HOREL OLWLD
النص الأصلي: "ATTACK AT DAWN"
المفتاح: "KEY" = 2,1,3 (حسب الترتيب الأبجدي)
الجدول:
| K(2) | E(1) | Y(3) |
| A | T | T |
| A | C | K |
| A | T | |
| D | A | W |
| N |
قراءة الأعمدة حسب ترتيب المفتاح:
النص المشفر: "TCTAA AADNTKW"
تقنيات النقل وحدها لا توفر أماناً كافياً، ولكنها تصبح قوية جداً عند دمجها مع تقنيات الاستبدال.
مثلت الآلات الدوّارة نقلة نوعية من التشفير اليدوي إلى التشفير الميكانيكي، حيث استخدمت أقراصاً دوارة لتغيير دائرة التشفير مع كل حرف.
كل قرص يقوم باستبدال أبجدي، وبعد كل حرف يدور القرص ليغير جدول الاستبدال.
باستخدام 3 أقراص، يمكن إنشاء 26×26×26 = 17,576 جدول استبدال مختلف.
آلة إنيغما الألمانية - أشهر الآلات الدوّارة
لإدخال النص الصريح
3-4 أقراص تقوم بعمليات الاستبدال
لتبديل إضافي بين الحروف
استخدمت ألمانيا آلة إنيغما لحماية اتصالاتها العسكرية.
قام فريق آلان تورينج بكسر شفرة إنيغما، مما ساهم في إنهاء الحرب مبكراً.
إخفاء المعلومات يختلف عن التشفير في أنه لا يحول البيانات إلى شكل غير مقروء، بل يخفي وجود الرسالة نفسها داخل وسيط آخر.
إخفاء البيانات في وحدات البكسل الأقل أهمية.
استخدام المسافات أو علامات الترقيم أو تنسيق النص.
إخفاء البيانات في الترددات غير المسموعة.
النص الحامل: "مرحبا بك في عالم التشفير"
الرسالة المخفية: "سر"
باستخدام الحروف الأولى:
"مرحبا بك في عالم التشفير"
| التشفير | الإخفاء | |
|---|---|---|
| الهدف | حماية المحتوى | إخفاء الوجود |
| النتيجة | بيانات غير مقروءة | بيانات عادية المظهر |
| الكشف | ظاهر للعيان | مخفي |