علم التعمية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

علم التعمية أو علم التشفير (باللاتينية: Cryptographia) (بالإنجليزية: Cryptography) هو علم وممارسة إخفاء البيانات؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة فحواها. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية. في شكلها المعاصر, التعمية علم من أفرع الرياضيات وعلوم الحوسبة.

آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية
شرح بسيط لعملية التشفير وفك التشفير
آلة التشفير الألمانية التي تم استخدامها في الحرب العالمية الثانية

مصطلح التعمية[عدل]

استعمل العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها أن يعود ويفهم النص. غير أن في الوقت الحالي كثر استعمال مصطلح التشفير.

تاريخ[عدل]

الصفحة الأولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر العلماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وكتبها وتدوينها[1][2]. تقدمهم في علم الرياضيات أعطاهم الأدوات المساعدة الأزمة لتقدم علم التعمية، من أشهرهم يعقوب بن إسحاق الكندي صاحب كتاب علم استخراج المعمَّى وابن وَحشِيَّة النبطي صاحب كتاب شوق المستهام في معرفة رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.[3] وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرسالة معماة فما هي إلا أن يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية[4] من أمثلة استخدام التعمية قديما هو ما ينسب إلى يوليوس قيصر من استعمال ما صار يعرف الآن بخوارزمية ROT13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهو أسلوب تعمية يُستبدل فيه كل حرف بالحرف الذي يليه بثلاثة عشر موقعا في ترتيب الأبجدية اللاتينية، مع افتراض أن آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

استعمالات حديثة[عدل]

في العصر الحديث, تعد آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية, أبرز مثال على استخدام التعمية لتحقيق تفوق على العدو في مجال الاتصالات، وكانت الأبجاث التي جرت بشكل منفصل في كل من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعرف الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.

لقراءة أوسع[عدل]

  • Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN 0-632-01836-4.  Excellent coverage of many classical ciphers and cryptography concepts and of the "modern" DES and RSA systems.
  • Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package CrypTool, PDF download.
  • In Code: A Mathematical Journey by Sarah Flannery (with David Flannery). Popular account of Sarah's award-winning project on public-key cryptography, co-written with her father.
  • James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • Oded Goldreich, Foundations of Cryptography, in two volumes, Cambridge University Press, 2001 and 2004.
  • Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell.
  • Alvin's Secret Code by Clifford B. Hicks (children's novel that introduces some basic cryptography and cryptanalysis).
  • Ibrahim A. Al-Kadi, "The Origins of Cryptology: the Arab Contributions," Cryptologia, vol. 16, no. 2 (April 1992), pp. 97–126.
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone CRC Press, (PDF download available), somewhat more mathematical than Schneier's Applied Cryptography.
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners. Springer, 2009. (Slides, video lectures and other information are available on the web site.) Very accessible introduction to practical cryptography for non-mathematicians.
  • Introduction to Modern Cryptography by Phillip Rogaway and Mihir Bellare, a mathematical introduction to theoretical cryptography including reduction-based security proofs. PDF download.
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009). *"Max Planck Encyclopedia of Public International Law". , giving an overview of international law issues regarding cryptography.
  • Jonathan Arbib & John Dwyer, Discrete Mathematics for Cryptography, 1st Edition ISBN 978-1-907934-01-8.

وصلات خارجية[عدل]

مراجع[عدل]

  1. ^ كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  2. ^ كتاب Kahn on Codes ل صفحة 41 David Kahn
  3. ^ علم التعمية واستخراج المعمى عند العرب
  4. ^ http://www.alukah.net/Literature_Language/0/2661/