بدايةً الموضوع محتواه وما ورد فيه من معلومات من كتاب "علم التشفير: مقدمة قصيرة جداً" وقد اخترت ثلاث أفكار منه أرى أنها الأكثر أهمية للقارئ وهي:

١- أهم مصطلحات التشفير الرئيسية

٢- أقسام أنظمة التشفير

٣- الأرقام الثنائية - Bit

نبدأ باسم الله:

أهم مصطلحات التشفير الرئيسية

يُطلَق على المعلومات المُراد إخفاؤها اسمُ النص الأصلي، فيما يطلق على عملية إخفائها اسم التشفير، كما يطلق على النص الأصلي المشفَّر اسم لنص المشفَّر أو بيان التشفير، ويطلق على مجموعة القواعد المستخدمة في تشفير معلومات النص الأصلي خوارزمية التشفير. عادةً تعتمد هذه الخوارزمية على مفتاح التشفير ؛ وهو يمثل مدخلًا لها بالإضافة إلى الرسالة . وحتى يتمكن المتلقي من استرجاع الرسالة من خلال النص المشفَّر ، يجب أن تتوافر خوارزمية فك التشفير التي عند استخدامها مع مفتاح فك التشفير المناسب، تسترجع النص الأصلي من النص المشفَّر.

أقسام أنظمة التشفير

تنقسم أنظمة التشفير إلى نظامين النظام المتناظر والنظام غير المتناظر.

أولا: نظام التشفير المتناظر

يطلق على نظام التشفير اسم نظام تقليدي أو * متناظر* حال سهولة استنباط مفتاح فك التشفير من خلال مفتاح التشفير. في واقع الأمر ، غالبًا ما يكون هذان المفتاحان متطابقين بالنسبة إلى أنظمة التشفير المتناظرة . لذلك ، يُطلق على هذه الأنظمة عادةً اسم أنظمة المفتاح السري أو المفتاح الواحد.

وتكمن مشكلة النظام المتناظر في ضرورة توفير حماية لعملية توزيع المفاتيح السرية قبل تبادل الرسائل السرية. ويجب عدم الاستهانة بمشكلة توفير الحماية المناسبة لهذه المفاتيح. في واقع الأمر، تعتبر مشكلة إدارة المفاتيح أصعبَ جوانب الحصول على نظام آمن . وعادة ما تختلف المشكلات المصاحبة لمشكلة إدارة المفاتيح باختلاف نظام التشفير بين متناظر وغير متناظر . فكما رأينا ، إذا كان نظام التشفير متناظرًا ، ربما ظهرت الحاجة إلى توافر القدرة على توزيع المفاتيح مع الاحتفاظ بسرية قِيَمها.

ثانياً: نظام التشفير غير المتناظر

إذا لم يكن ممكنًا من الناحية العملية استنباط مفتاح فك التشفير من خلال مفتاح التشفير ، فإن نظام التشفير يسمى غير متناظر أو ذا مفتاح معلن.

لمنع أي معترض لديه معرفة بالخوارزمية من الحصول على النص الأصلي عن طريق نص مشفَّر جرى اعتراضه من الضروري الاحتفاظ بسرية مفتاح فك التشفير. لكن في حالة النظام غير المتناظر تكون معرفة هذا المفتاح غير ذات فائدة عملية للطرف المعترض. في الواقع ، يمكن الإعلان عن هذا المفتاح ، وعادة ما يحدث ذلك.

الأرقام الثنائية - Bit

حسناً تعرفنا على أنواع التشفير ومصطلحاته الأساسية، نأتي الآن للحديث عن البتات-Bit (الأرقات الثنائية) التي تستخدم غالباً في أنظمة الخوارزميات الحديثة:

عادة ما يَستخدم التشفير الحديث أنظمة ترميز لتحويل الرسائل إلى سلسلة متتالية من الأرقام الثنائية (بتات-Bit) -والرقم الثنائي هو الرقم المتكون من أصفار وآحاد؛ مثل السلسلة المؤلفة من اثنتي عشر رقماً ثنائياً: 10 01 11 01 01 10 ولمعرفة كيفية كتابة أي عدد صحيح موجب في صورة ثنائية: انظر الكتاب ملحق الفصل الثالث - وباختصار ولأن هذا الجزء من الكتاب معقد جداً حيث يحتوي على عمليات رياضية غريبة -مثل عملية xoro- فالبيت (Bit) يُرمز به للرقم الثنائي

الذي يتكون من رقمين أحدهما (0) والآخر (1) ويتم تطبيق خوارزمية التشفير على سلسلة الأرقام الثنائية بطرق عدة سنكتفي منها بذكر نظام شفرات الكتل وفي هذا النظام يتم تقسيم البتات إلى كتل (مجموعات) لها طول محدد سلفاً؛ وللتوضيح نذكر المثال الآتي: إذا قسمنا السلسلة المذكورة سابقاً إلى كتل تتألف من ثلاثة إرقام ثنائية ستكون: 100 111 010 110. ولقد تعمدت الإسهاب في هذه النقطة بسبب تعرض معظم من يقرءون مقالات تكنولوجية إلى أشياء مثل:“... كما تستخدم معيار AES 256 Bit key length ... ” لأتأكد من فهم القرّاء بعد ذلك لهذه الجزئية عندما تقابلهم مرة أخرى.

أتمنى أن تتحقق أهدافي من كتابة هذا الموضوع بعد إنهائكم قرائته وهي:

• التعريف بمصطلحات التشفير الأساسية

• مشاركة ما استفتده وتعلمته جديداً من الكتاب

• شرح مصطلح البتات (Bit)

• إضافة قيمة ولو بسيطة للمحتوى العربي

في النهاية أوصي بشدة بقراءة الكتاب لمن يريد أن يفهم علم التشفير بالرغم من احتوائه على بعض الأجزاء التي تحوي عمليات حسابية وشروح معقدة قد لا يستطيع غير المتخصصين في الرياضة فهمها إلا أنه يعطي للقارئ نظرة عامة مبسطة حول علم التشفير وأهم مصطلحاته واستخداماته وتاريخه وأنظمته والمشاكل التي تواجهه.

يمكنك تحميل الكتاب من هنا:

https://www.hindawi.org/boo...