الوحدة الثانية

الأصفار المتماثلة: التقنيات الكلاسيكية

Symmetric Ciphers: Classical Techniques

رحلة عبر تاريخ التشفير تستعرض الأساليب التقليدية التي شكلت الأساس الذي قامت عليه خوارزميات التشفير الحديثة، من تشفير قيصر البسيط إلى آلات إنيغما المعقدة.

5-6 ساعات دراسة 5 أقسام رئيسية 6 أهداف تعليمية
🗝️

الأهداف التعليمية للوحدة

شرح نموذج التشفير المتماثل وآلية استخدام المفتاح الواحد
تطبيق تقنيات الاستبدال على نصوص بسيطة
تطبيق تقنيات النقل وفهم اختلافها عن الاستبدال
تمييز خصائص الآلات الدوّارة ودورها في تعزيز قوة التشفير
التعرف على طرق إخفاء المعلومات والفرق بينها وبين التشفير
تحليل نقاط القوة والضعف في الأصفار الكلاسيكية

🔄 نموذج التشفير المتماثل

المفهوم الأساسي

نظام التشفير المتماثل يستخدم نفس المفتاح لكل من عمليتي التشفير وفك التشفير. هذا يعني أن المرسل والمستقبل يجب أن يتقاسما المفتاح سريًا قبل بدء الاتصال.

المعادلة الأساسية:

C = E(K, P)
P = D(K, C)
حيث C: النص المشفر، P: النص الأصلي، K: المفتاح

نموذج التشفير المتماثل

رسم توضيحي لنموذج التشفير المتماثل

النص الصريح (Plaintext)

الرسالة الأصلية القابلة للقراءة قبل عملية التشفير.

النص المشفر (Ciphertext)

الرسالة بعد التشفير، غير قابلة للقراءة بدون المفتاح.

خوارزمية التشفير

الطريقة الرياضية المستخدمة لتحويل النص الصريح إلى مشفر.

مفتاح التشفير

القيمة السرية التي تتحكم في عملية التشفير وفك التشفير.

تجربة تفاعلية: التشفير المتماثل البسيط

🔠 تقنيات الاستبدال (Substitution Ciphers)

المبدأ الأساسي

تعتمد تقنيات الاستبدال على استبدال كل حرف في النص الأصلي بحرف آخر أو مجموعة من الحروف وفقًا لقاعدة محددة.

تشفير قيصر (Caesar Cipher)

أبسط أشكال التشفير، حيث يتم إزاحة كل حرف بعدد ثابت من المواضع في الأبجدية.

التشفير أحادي الأبجدية

يستخدم جدول استبدال ثابت حيث كل حرف له مقابل واحد ثابت.

تشفير فيجينير (Vigenère)

يستخدم كلمة مفتاح لتحديد إزاحة مختلفة لكل حرف.

تشفير بلايفير (Playfair)

يشفر أزواج من الحروف باستخدام مصفوفة 5x5.

مثال: تشفير قيصر

النص الأصلي: HELLO

المفتاح: إزاحة 3 مواضع

الناتج: KHOOR

(H→K, E→H, L→O, L→O, O→R)

التحليل بالتكرار

أضعف نقطة في تشفير الاستبدال هي أن توزيع تكرار الحروف يبقى كما هو، مما يمكن المحلل من كسر الشفرة بدراسة تكرار الحروف في اللغة.

جدول فيجينير
A B C D E
A A B C D E
B B C D E F
C C D E F G

جزء من جدول فيجينير يوضح كيفية تشفير الحروف بناءً على تقاطع الحرف الأصلي مع حرف المفتاح

🔀 تقنيات النقل (Transposition Ciphers)

المبدأ الأساسي

تعتمد تقنيات النقل على إعادة ترتيب حروف النص الأصلي دون استبدالها بحروف أخرى. الحروف تبقى كما هي ولكن مواقعها تتغير.

التشفير الجدولي (Rail Fence)

يكتب النص في شكل متعرج عبر عدة أسطر، ثم يقرأ أفقياً.

التشفير بالعمود (Columnar)

يكتب النص في جدول ثم يقرأ الأعمدة بترتيب معين حسب المفتاح.

مثال: التشفير الجدولي (مستويين)

النص الأصلي: HELLO WORLD

الكتابة المتعرجة:

H . . . O . . . R . . 
. E . L .   . O . L . 
. . L . . . W . . . D
                                

الناتج: HOREL OLWLD

مثال مفصل: التشفير بالعمود

النص الأصلي: "ATTACK AT DAWN"

المفتاح: "KEY" = 2,1,3 (حسب الترتيب الأبجدي)

الجدول:

K(2) E(1) Y(3)
A T T
A C K
A T
D A W
N

قراءة الأعمدة حسب ترتيب المفتاح:

  1. العمود E: T C T A
  2. العمود K: A A A D N
  3. العمود Y: T K W

النص المشفر: "TCTAA AADNTKW"

ملاحظة هامة

تقنيات النقل وحدها لا توفر أماناً كافياً، ولكنها تصبح قوية جداً عند دمجها مع تقنيات الاستبدال.

⚙️ الآلات الدوّارة (Rotor Machines)

الثورة الميكانيكية في التشفير

مثلت الآلات الدوّارة نقلة نوعية من التشفير اليدوي إلى التشفير الميكانيكي، حيث استخدمت أقراصاً دوارة لتغيير دائرة التشفير مع كل حرف.

مبدأ العمل

كل قرص يقوم باستبدال أبجدي، وبعد كل حرف يدور القرص ليغير جدول الاستبدال.

التعقيد

باستخدام 3 أقراص، يمكن إنشاء 26×26×26 = 17,576 جدول استبدال مختلف.

آلة إنيغما

آلة إنيغما الألمانية - أشهر الآلات الدوّارة

آلة إنيغما: التحليل التقني
لوحة المفاتيح

لإدخال النص الصريح

الأقراص الدوارة

3-4 أقراص تقوم بعمليات الاستبدال

لوحة التوصيل

لتبديل إضافي بين الحروف

لماذا كانت إنيغما صعبة الكسر؟
  • تغيير جدول الاستبدال مع كل حرف
  • عدد هائل من الإعدادات الممكنة
  • لوحة التوصيل الإضافية
  • تغيير الإعدادات اليومية
الأهمية التاريخية
الحرب العالمية الثانية

استخدمت ألمانيا آلة إنيغما لحماية اتصالاتها العسكرية.

كسر الشفرة

قام فريق آلان تورينج بكسر شفرة إنيغما، مما ساهم في إنهاء الحرب مبكراً.

🕵️ إخفاء المعلومات (Steganography)

فن الإخفاء

إخفاء المعلومات يختلف عن التشفير في أنه لا يحول البيانات إلى شكل غير مقروء، بل يخفي وجود الرسالة نفسها داخل وسيط آخر.

في الصور

إخفاء البيانات في وحدات البكسل الأقل أهمية.

في النصوص

استخدام المسافات أو علامات الترقيم أو تنسيق النص.

في الصوت

إخفاء البيانات في الترددات غير المسموعة.

مثال: إخفاء في النص

النص الحامل: "مرحبا بك في عالم التشفير"

الرسالة المخفية: "سر"

باستخدام الحروف الأولى:

"مرحبا بك في عالم التشفير"

مقارنة: التشفير vs الإخفاء
التشفير الإخفاء
الهدف حماية المحتوى إخفاء الوجود
النتيجة بيانات غير مقروءة بيانات عادية المظهر
الكشف ظاهر للعيان مخفي
كشف الإخفاء (Steganalysis)
طرق الكشف:
  • التحليل الإحصائي للبيانات
  • كشف الأنماط غير الطبيعية
  • مقارنة مع النسق الأصلي
  • تحليل الترددات
التطبيقات العملية:
  • حماية حقوق النشر
  • المراقبة الأمنية
  • التحقيقات الجنائية
  • مكافحة الإرهاب