حفظة السر

حفظة السر
حفظة السر

فيديو: حفظة السر

فيديو: حفظة السر
فيديو: NASA LIFTING BODY DOCUMENTARY "MAN IN SPACE TODAY TOMORROW AND TITAN III" Part 1 of 2 30482 2024, يمكن
Anonim
حفظة السر
حفظة السر

منذ زمن سحيق ، تم استخدام الأصفار للحفاظ على الأسرار. أحد أقدم أنظمة الشفرات ، والمعلومات التي جلبها لنا التاريخ ، تتجول. تم استخدامه من قبل الإغريق القدماء منذ القرن الخامس قبل الميلاد. في تلك الأيام ، شنت سبارتا ، بدعم من بلاد فارس ، حربًا ضد أثينا. بدأ الجنرال المتقشف ليساندر يشتبه في أن الفرس يلعبون مباراة مزدوجة. كان بحاجة ماسة إلى معلومات حقيقية عن نواياهم. في اللحظة الأكثر خطورة ، وصل عبد رسول من المعسكر الفارسي برسالة رسمية. بعد قراءة الرسالة ، طلب ليساندر من الرسول حزامًا. اتضح أنه على هذا الحزام ، كتب ليساندرا صديقًا مخلصًا (نقول الآن "عميل سري") رسالة مشفرة. على حزام الرسول ، تمت كتابة رسائل مختلفة في حالة من الفوضى ، والتي لم تضيف أي كلمات. علاوة على ذلك ، لم تكن الحروف مكتوبة على طول الخصر ، ولكن عبر. أخذ ليساندر أسطوانة خشبية بقطر معين (تجول) ، ولف حزام الرسول حولها بحيث تنغلق حواف الحزام ، وكانت الرسالة التي كان ينتظرها مصفوفة على الحزام على طول المولد الكهربائي للحزام. اسطوانة. اتضح أن الفرس كانوا يخططون لضرب سبارتانز بطعنة مفاجئة في الظهر وقتلوا أنصار ليساندر. بعد تلقي هذه الرسالة ، هبط ليساندر بشكل غير متوقع وسري بالقرب من موقع القوات الفارسية وهزمهم بضربة مفاجئة. هذه واحدة من أولى الحالات المعروفة في التاريخ التي لعبت فيها الرسالة المشفرة دورًا مهمًا للغاية.

صورة
صورة

لقد كان تشفيرًا تبادليًا ، يتكون نصه المشفر من أحرف نصية أعيد ترتيبها وفقًا لقانون معين ، ولكن غير معروف للغرباء. نظام التشفير هنا هو تبديل الحروف ، والأفعال هي لف الحزام حول التجوال. مفتاح التشفير هو قطر الشرود. من الواضح أن المرسل والمستقبل يجب أن يكون لهما حبال من نفس القطر. يتوافق هذا مع القاعدة التي تنص على أن مفتاح التشفير يجب أن يكون معروفًا لكل من المرسل والمتلقي. التجوال هو أبسط أنواع التشفير. يكفي التقاط عدة تجوال بأقطار مختلفة ، وبعد لف الحزام على أحدها ، سيظهر النص العادي. تم فك تشفير نظام التشفير هذا في العصور القديمة. تم لف الحزام على تجوال مخروطي مع تفتق طفيف. عندما يكون قطر المقطع العرضي للسكيتالا المخروطي قريبًا من القطر المستخدم للتشفير ، تتم قراءة الرسالة جزئيًا ، وبعد ذلك يتم لف الحزام حول الهيكل بالقطر المطلوب.

استخدم يوليوس قيصر على نطاق واسع الأصفار من نوع مختلف (الأصفار البديلة) ، والذي يعتبر حتى مخترع أحد هذه الأصفار. كانت فكرة شفرة قيصر هي أنه على الورق (البردي أو الرق) ، تتم كتابة حرفين أبجديين من اللغة التي ستُكتب بها الرسالة واحدة تحت الأخرى. ومع ذلك ، فإن الأبجدية الثانية مكتوبة تحت الأول مع معين (معروف فقط للمرسل والمتلقي ، التحول). بالنسبة لشفرات قيصر ، فإن هذا التحول يساوي ثلاثة أوضاع. بدلاً من حرف النص العادي المقابل ، المأخوذ من الأبجدية الأولى (العليا) ، تتم كتابة الحرف الأبجدي السفلي الموجود أسفل هذا الحرف في الرسالة (نص مشفر). وبطبيعة الحال ، يمكن الآن كسر نظام التشفير هذا بسهولة حتى من قبل شخص عادي ، ولكن في ذلك الوقت كان يعتبر تشفير قيصر غير قابل للكسر.

صورة
صورة

اخترع الإغريق القدماء تشفيرًا أكثر تعقيدًا إلى حد ما. لقد كتبوا الأبجدية على شكل جدول 5 × 5 ، وأشاروا إلى الصفوف والأعمدة مع الرموز (أي ، قاموا بترقيمها) وكتبوا رمزين بدلاً من حرف نص عادي.إذا تم تقديم هذه الأحرف في رسالة ككتلة واحدة ، فعندئذٍ مع الرسائل القصيرة لجدول واحد محدد ، يكون هذا التشفير مستقرًا للغاية ، حتى وفقًا للمفاهيم الحديثة. تم استخدام هذه الفكرة ، التي يبلغ عمرها حوالي ألفي عام ، في الأصفار المعقدة خلال الحرب العالمية الأولى.

ترافق انهيار الإمبراطورية الرومانية مع تراجع التشفير. لم يحتفظ التاريخ بأي معلومات مهمة حول تطوير وتطبيق التشفير في أوائل العصور الوسطى والوسطى. وبعد ألف عام فقط ، بدأ علم التشفير ينتعش في أوروبا. القرن السادس عشر في إيطاليا هو قرن من المؤامرات والتآمر والاضطراب. تتنافس قبيلتا بورجيا وميديتشي على السلطة السياسية والمالية. في مثل هذا الجو ، تصبح الشفرات والرموز حيوية.

في عام 1518 ، نشر أبوت تريثيميوس ، وهو راهب بنديكتيني يعيش في ألمانيا ، كتابًا باللغة اللاتينية يسمى جهاز كشف الكذب. كان أول كتاب عن فن التشفير وسرعان ما تُرجم إلى الفرنسية والألمانية.

في عام 1556 ، نشر الطبيب وعالم الرياضيات من ميلان جيرولامو كاردانو عملاً يصف نظام التشفير الذي اخترعه ، والذي نزل في التاريخ باسم "Cardano Lattice". إنها قطعة من الورق المقوى الصلب مع ثقوب مقطوعة بترتيب عشوائي. كانت شبكة كاردانو أول تطبيق لشفرات التقليب.

صورة
صورة

كان يعتبر تشفيرًا قويًا للغاية حتى في النصف الثاني من القرن الماضي ، مع مستوى عالٍ من تطور الرياضيات. وهكذا ، في رواية Jules Verne "Mathias Sandor" ، تطورت الأحداث الدرامية حول رسالة مشفرة مرسلة مع حمامة ، لكنها سقطت عن طريق الخطأ في أيدي عدو سياسي. لقراءة هذه الرسالة ، ذهب إلى كاتب الرسالة كخادم من أجل العثور على شبكة تشفير في منزله. في الرواية ، لا أحد لديه فكرة محاولة فك تشفير حرف بدون مفتاح ، بناءً على معرفة نظام التشفير المطبق فقط. بالمناسبة ، بدا الحرف الذي تم اعتراضه كجدول 6 × 6 أحرف ، والذي كان خطأ جسيمًا في المشفر. إذا تم كتابة نفس الحرف في سلسلة بدون مسافات ولم يكن العدد الإجمالي للحروف بمساعدة الإضافة 36 ، فلا يزال يتعين على فك التشفير اختبار الفرضيات حول نظام التشفير المستخدم.

يمكنك حساب عدد خيارات التشفير التي توفرها شبكة كاردانو 6 × 6. فك تشفير مثل هذه الشبكة لعدة عشرات الملايين من السنين! أثبت اختراع كاردانو أنه عنيد للغاية. على أساسه ، خلال الحرب العالمية الثانية ، تم إنشاء أحد أكثر الشفرات البحرية ديمومة في بريطانيا العظمى.

ومع ذلك ، في الوقت الحالي ، تم تطوير طرق تسمح ، في ظل ظروف معينة ، بفك تشفير مثل هذا النظام بسرعة كافية.

عيب هذه الشبكة هو الحاجة إلى إخفاء الشبكة نفسها بشكل موثوق من الغرباء. على الرغم من أنه في بعض الحالات يكون من الممكن تذكر موقع الفتحات وترتيب ترقيمها ، إلا أن التجربة تُظهر أنه لا يمكن الاعتماد على ذاكرة الشخص ، خاصةً عندما نادراً ما يتم استخدام النظام. في رواية "ماتياس ساندور" ، كان لانتقال الصرير إلى يد العدو عواقب مأساوية لمؤلف الرسالة وللمنظمة الثورية بأكملها التي كان عضوًا فيها. لذلك ، في بعض الحالات ، قد يكون من الأفضل استخدام أنظمة تشفير أقل قوة ولكن أبسط يسهل استردادها من الذاكرة.

يمكن لشخصين المطالبة بلقب "أب التشفير الحديث" بنجاح مماثل. هما الإيطالي جيوفاني باتيستا بورتا والفرنسي بليز دي فيجينير.

في عام 1565 ، نشر جيوفاني بورتا ، عالم رياضيات من نابولي ، نظام تشفير قائم على الاستبدال يسمح باستبدال أي حرف نص عادي بحرف مشفر بأحد عشر طريقة مختلفة.لهذا الغرض ، تم أخذ 11 حرفًا أبجديًا مشفرًا ، يتم تحديد كل منها بواسطة زوج من الأحرف التي تحدد الأبجدية التي يجب استخدامها لاستبدال حرف النص العادي بأبجدية مشفرة. عند استخدام أبجديات تشفير المنافذ ، بالإضافة إلى وجود 11 حرفًا أبجديًا ، تحتاج أيضًا إلى الحصول على كلمة أساسية تحدد أبجدية التشفير المطابقة في كل خطوة تشفير.

صورة
صورة

طاولة جيوفاني بورتا

عادة ما يكون النص المشفر في الرسالة مكتوبًا في قطعة واحدة. على خطوط الاتصال الفنية ، يتم نقلها عادةً في شكل مجموعات مكونة من خمسة أرقام ، مفصولة عن بعضها بمسافة ، عشر مجموعات لكل سطر.

يتمتع نظام المنافذ بمتانة عالية جدًا ، خاصة عند اختيار الحروف الهجائية وكتابتها بشكل عشوائي ، حتى وفقًا للمعايير الحديثة. لكن له أيضًا عيوب: يجب أن يكون لدى كلا المراسلين طاولات مرهقة إلى حد ما يجب أن تبقى بعيدًا عن أعين المتطفلين. بالإضافة إلى ذلك ، يجب أن توافق بطريقة ما على كلمة رئيسية ، والتي يجب أن تكون سرية أيضًا.

تم حل هذه المشاكل من قبل الدبلوماسي فيجينير. في روما ، تعرف على أعمال تريثيميوس وكاردانو ، وفي عام 1585 نشر عمله "أطروحة في الأصفار". مثل طريقة Ports ، تعتمد طريقة Vigenère على الجدول. الميزة الرئيسية لطريقة Vigenere هي بساطتها. مثل نظام Ports ، يتطلب نظام Vigenère كلمة رئيسية (أو عبارة) للتشفير ، حيث تحدد الحروف أي من الأبجدية الـ 26 المشفرة سيتم تشفير كل حرف محدد من النص العادي بواسطة. يحدد حرف النص الرئيسي العمود ، أي أبجدية مشفرة محددة. يوجد حرف النص المشفر نفسه داخل الجدول المقابل لحرف النص العادي. يستخدم نظام Vigenere 26 cipherfats فقط وهو أقل قوة من نظام Ports. لكن من السهل استعادة جدول Vigenere من الذاكرة قبل التشفير ، ثم تدميره. يمكن زيادة استقرار النظام من خلال الاتفاق ليس على كلمة رئيسية ، ولكن على عبارة رئيسية طويلة ، ومن ثم سيكون تحديد فترة استخدام الأبجديات المشفرة أكثر صعوبة.

صورة
صورة

شفرات Vigenère

كانت جميع أنظمة التشفير قبل القرن العشرين يدوية. مع كثافة منخفضة لتبادل الشفرات ، لم يكن هذا عيبًا. تغير كل شيء مع ظهور التلغراف والراديو. مع زيادة كثافة تبادل الرسائل المشفرة بوسائل الاتصال التقنية ، أصبح وصول الأشخاص غير المصرح لهم إلى الرسائل المرسلة أسهل بكثير. متطلبات تعقيد الأصفار ، زادت سرعة تشفير (فك تشفير) المعلومات بشكل كبير. أصبح من الضروري ميكنة هذا العمل.

بعد الحرب العالمية الأولى ، بدأت أعمال التشفير تتطور بسرعة. يجري تطوير أنظمة تشفير جديدة ، واختراع آلات تسرع عملية التشفير (فك التشفير). أشهرها كانت آلة التشفير الميكانيكية "هاجلين". تأسست الشركة لإنتاج هذه الآلات من قبل السويدي بوريس هاجلين ولا تزال قائمة حتى اليوم. كان Hagelin مضغوطًا وسهل الاستخدام ويوفر قوة عالية للشفرات. نفذت آلة التشفير هذه مبدأ الاستبدال ، وتجاوز عدد الأبجديات المشفرة المستخدمة نظام المنافذ ، وتم الانتقال من أبجدية مشفرة إلى أخرى بطريقة شبه عشوائية.

صورة
صورة

سيارة هاجلين سي 48

من الناحية التكنولوجية ، استخدم تشغيل الآلة مبادئ تشغيل إضافة الآلات والآلات الميكانيكية الأوتوماتيكية. في وقت لاحق ، خضعت هذه الآلة لتحسينات رياضية وميكانيكية. زاد هذا بشكل كبير من متانة النظام وقابليته للاستخدام. تبين أن النظام كان ناجحًا للغاية لدرجة أنه أثناء الانتقال إلى تكنولوجيا الكمبيوتر ، تم تصميم المبادئ المنصوص عليها في Hagelin إلكترونيًا.

كان الخيار الآخر لتنفيذ التشفير البديل هو آلات القرص ، والتي كانت منذ بدايتها كهروميكانيكية. كان جهاز التشفير الرئيسي في السيارة عبارة عن مجموعة من الأقراص (من 3 إلى 6 قطع) ، مثبتة على محور واحد ، ولكن ليس بشكل صارم ، وبطريقة يمكن للأقراص أن تدور حول المحور بشكل مستقل عن بعضها البعض.يحتوي القرص على قاعدتين ، مصنوعتين من الباكليت ، حيث يتم الضغط على أطراف الاتصال وفقًا لعدد أحرف الأبجدية. في هذه الحالة ، تم توصيل جهات اتصال إحدى القواعد كهربائياً داخليًا مع جهات اتصال القاعدة الأخرى في أزواج بطريقة تعسفية. يتم توصيل جهات اتصال الإخراج لكل قرص ، باستثناء الأخير ، من خلال لوحات اتصال ثابتة بجهات اتصال الإدخال الخاصة بالقرص التالي. بالإضافة إلى ذلك ، يحتوي كل قرص على حافة ذات نتوءات ومنخفضات ، والتي تحدد معًا طبيعة حركة الخطوة لكل قرص في كل دورة تشفير. في كل دورة على مدار الساعة ، يتم التشفير عن طريق نبض الجهد من خلال اتصال الإدخال لنظام التحويل المقابل لحرف النص العادي. عند إخراج نظام التبديل ، يظهر الجهد على جهة الاتصال ، والذي يتوافق مع الحرف الحالي للنص المشفر. بعد اكتمال دورة واحدة من التشفير ، يتم تدوير الأقراص بشكل مستقل عن بعضها البعض بخطوة واحدة أو عدة خطوات (في هذه الحالة ، قد تكون بعض الأقراص خاملة تمامًا في كل خطوة). يتم تحديد قانون الحركة من خلال تكوين حواف القرص ويمكن اعتباره شبه عشوائي. كانت هذه الآلات منتشرة على نطاق واسع ، كما تم تصميم الأفكار الكامنة وراءها إلكترونيًا خلال ظهور عصر الحوسبة الإلكترونية. كانت قوة الأصفار التي تنتجها هذه الآلات عالية بشكل استثنائي.

صورة
صورة

خلال الحرب العالمية الثانية ، تم استخدام آلة قرص إنجما لتشفير مراسلات هتلر مع روميل. سقطت إحدى المركبات في أيدي المخابرات البريطانية لفترة وجيزة. بعد عمل نسخة طبق الأصل منه ، تمكن البريطانيون من فك تشفير المراسلات السرية.

السؤال التالي وثيق الصلة بالموضوع: هل من الممكن إنشاء تشفير قوي تمامًا ، أي واحد لن يتم الكشف عنه حتى من الناحية النظرية. جادل والد علم التحكم الآلي ، نوربرت وينر ، قائلاً: "يمكن دائمًا فك تشفير أي جزء طويل بما فيه الكفاية من النص المشفر ، بشرط أن يكون لدى الخصم وقت كافٍ لذلك … يمكن فك تشفير أي تشفير إذا كانت هناك حاجة ملحة له فقط المعلومات التي يفترض الحصول عليها تستحق التكلفة. وسائل الجهد والوقت ". إذا كنا نتحدث عن تشفير تم إنشاؤه وفقًا لأي خوارزمية محددة بدقة ولا لبس فيها ، بغض النظر عن مدى تعقيدها ، فهذا هو الحال بالفعل.

ومع ذلك ، أظهر عالم الرياضيات الأمريكي واختصاصي معالجة المعلومات كلود شانون أنه يمكن إنشاء تشفير قوي للغاية. في الوقت نفسه ، لا يوجد فرق عملي بين التشفير القوي للغاية وما يسمى بأصفار القوة العملية (يتم تنفيذها باستخدام خوارزميات معقدة مطورة خصيصًا). يجب إنشاء تشفير قوي تمامًا واستخدامه على النحو التالي:

- لا يتم إنشاء التشفير باستخدام أي خوارزمية ، ولكن بطريقة عشوائية تمامًا (رمي عملة معدنية ، وفتح بطاقة عشوائيًا من سطح مختلط جيدًا ، وتوليد سلسلة من الأرقام العشوائية بواسطة مولد أرقام عشوائي على الصمام الثنائي للضوضاء ، إلخ..) ؛

- يجب ألا يتجاوز طول النص المشفر طول التشفير الناتج ، أي يجب استخدام حرف واحد مشفر لتشفير حرف واحد من النص العادي.

بطبيعة الحال ، في هذه الحالة ، يجب استيفاء جميع الشروط الخاصة بالتعامل الصحيح مع الشفرات ، وقبل كل شيء ، لا يمكن إعادة تشفير النص باستخدام تشفير تم استخدامه بالفعل مرة واحدة.

يتم استخدام شفرات قوية تمامًا في الحالات التي يجب فيها ضمان الاستحالة المطلقة لفك التشفير من قبل عدو المراسلات. على وجه الخصوص ، يتم استخدام هذه الأصفار من قبل عملاء غير شرعيين يعملون في أراضي العدو ويستخدمون الملاحظات المشفرة. يتكون دفتر الملاحظات من صفحات بها أعمدة من الأرقام ، يتم اختيارها عشوائيًا وتسمى تشفير الكتلة.

صورة
صورة

تختلف طرق التشفير ، ولكن أحد أبسطها هو ما يلي. الحروف الأبجدية مرقمة بأرقام من رقمين A - 01 ، B - 02 … Z - 32. ثم تبدو الرسالة "جاهز للقاء" على النحو التالي:

نص عادي - جاهز للقاء ؛

فتح نص رقمي - 0415191503 11 03181917062406 ؛

كتلة التشفير - 1123583145 94 37074189752975 ؛

النص المشفر - 1538674646 05 30155096714371.

في هذه الحالة ، يتم الحصول على النص المشفر عن طريق الإضافة العددية للنص الرقمي العادي ووحدة تشفير الكتلة 10 (أي ، وحدة النقل ، إن وجدت ، لا تؤخذ في الاعتبار). يحتوي النص المشفر المخصص للإرسال عن طريق وسائل الاتصال التقنية على شكل مجموعات مكونة من خمسة أرقام ، وفي هذه الحالة يجب أن يبدو كما يلي: 15386 74648 05301 5509671437 16389 (تتم إضافة الأرقام الأربعة الأخيرة بشكل تعسفي ولا يتم أخذها في الاعتبار). بطبيعة الحال ، من الضروري إخطار المستلم بالصفحة المستخدمة في دفتر التشفير. يتم ذلك في مكان محدد مسبقًا بنص عادي (بالأرقام). بعد التشفير ، يتم تمزيق صفحة لوحة التشفير المستخدمة وإتلافها. عند فك تشفير الشفرة المستلمة ، يجب طرح نفس التشفير بالمقياس 10 من النص المشفر. بطبيعة الحال ، يجب الاحتفاظ بمثل هذا دفتر الملاحظات بشكل جيد وسري للغاية ، لأن حقيقة وجوده ، إذا أصبح معروفًا للعدو ، يعني فشل العميل.

شكل وصول أجهزة الحوسبة الإلكترونية ، وخاصة أجهزة الكمبيوتر الشخصية ، حقبة جديدة في تطوير علم التشفير. من بين المزايا العديدة للأجهزة من نوع الكمبيوتر ، يمكن ملاحظة ما يلي:

أ) سرعة عالية بشكل استثنائي في معالجة المعلومات ،

ب) القدرة على إدخال نص مُعد مسبقًا وتشفيره بسرعة ،

ج) إمكانية استخدام خوارزميات تشفير معقدة وقوية للغاية ،

د) التوافق الجيد مع مرافق الاتصالات الحديثة ،

ه) تصور سريع للنص مع القدرة على طباعته أو محوه بسرعة ،

و) القدرة على الحصول على برامج تشفير مختلفة في جهاز كمبيوتر واحد مع منع الوصول إليها

الأشخاص غير المصرح لهم باستخدام نظام كلمة مرور أو حماية تشفير داخلية ،

ز) عالمية المادة المشفرة (على سبيل المثال ، في ظل ظروف معينة ، يمكن لخوارزمية تشفير الكمبيوتر ليس فقط تشفير المعلومات الأبجدية الرقمية ، ولكن أيضًا المحادثات الهاتفية والوثائق الفوتوغرافية ومواد الفيديو).

صورة
صورة

ومع ذلك ، تجدر الإشارة إلى أنه عند تنظيم حماية المعلومات أثناء تطويرها وتخزينها ونقلها ومعالجتها ، ينبغي اتباع نهج منتظم. هناك العديد من الطرق الممكنة لتسرب المعلومات ، وحتى الحماية الجيدة للعملات المشفرة لا تضمن أمنها ما لم يتم اتخاذ تدابير أخرى لحمايتها.

مراجع:

Adamenko M. أسس علم التشفير الكلاسيكي. أسرار الشفرات والرموز. م: مطبعة DMK ، 2012 S. 67-69 ، 143 ، 233-236.

سيمون س. كتاب الأصفار. م: Avanta +، 2009. S18-19، 67، 103، 328-329، 361، 425.

موصى به: