Menu
dementium2.com
  • Home
  • Kodi
  • VPN y privacidad
  • Net Admin
dementium2.com

الرموز الشهيرة والأصفار عبر التاريخ ودورها في التشفير الحديث

فارس في الدروع
لقد تم إخفاء الرسائل طالما كنا نرسل الرسائل. كانت الحيلة الأصلية هي استخدام الشبح. قام رسل سريع وخفي برسائل ذهابًا وإيابًا. الطريقة الأساسية للحفاظ على تلك الرسائل من أعين المتطفلين هي ببساطة عدم الوقوع. بمجرد اكتشافها ، ستنتهي محتويات الرسالة في أحضان الأشرار. من هناك ، يمكن للرجل السيئ ببساطة قراءة الرسالة ومن ثم معرفة ما كنت تخطط له ، أو التظاهر بأنه المستلم المقصود وإرسال رد زائف وبالتالي تنفيذ الهجوم الأصلي للرجل في الشرق (MITM).

كان التقدم التالي في تأمين الاتصالات هو إخفاء محتويات الرسالة الحقيقية بطريقة ما. إذا تم اعتراض رسالة من هذا النوع ، فلن يتمكن الرجل السيء من قراءتها وبالتالي ستكون المعلومات عديمة الفائدة لهم. أصبح فن إخفاء محتوى الرسالة يُعرف بالتشفير والذي يعد دلالة على الكلمات اليونانية للاختباء والكتابة.

طرق تشفير النص لا حدود لها مثل خيالنا. ومع ذلك ، فإن التطبيقات العملية لأي طريقة تشفير محددة محدودة للغاية. يجب أن تكون طرق تشفير وفك تشفير معروفة لكلا الطرفين ويجب أن تكون صارمة بما فيه الكفاية بحيث لا يمكن تخمينها من قبل الأشرار. هاتين المسألتين اللتين يبدو أنهما بسيطتان ابتليت بهما أنظمة التشفير إلى الأبد. لعبة الحفاظ على أصفار التشفير التي تعمل ضد الهجمة التي لا تنتهي من الأشرار لكسر تلك الأنظمة نفسها قد أدت إلى تاريخ غني ومثير للاهتمام من الأصفار.

Contents

  • 1 مقدمة في تشفير المصطلحات
    • 1.1 كتلة الشفرات
    • 1.2 الشفرة
    • 1.3 الشفرة
    • 1.4 نص التشفير
    • 1.5 Keyspace
    • 1.6 مزيج
    • 1.7 الأصفار أحادي الفروة
    • 1.8 نص عادي
    • 1.9 الأصفار Polyalphabetic
    • 1.10 تيار الشفرات
    • 1.11 مفاتيح متناظرة / غير متماثلة
  • 2 تحليل الشفرات
    • 2.1 تحليل التردد
    • 2.2 استخدام مفاتيح التشفير المستبدلة
    • 2.3 الحوسبة الكمومية وتحليل الشفرات
  • 3 التقدم التاريخي
    • 3.1 مفاتيح التشفير
  • 4 الأصفار كبيرة
    • 4.1 Scytale – 120 م
    • 4.2 فيجنير – 1553
    • 4.3 Pigpen Cipher – 1700
    • 4.4 بلايفير الشفرات – 1854
    • 4.5 منصات وقت واحد (OTP) – 1882
    • 4.6 إنجيما – 1914
    • 4.7 SHA Family Hash Ciphers 1993 – 2012
    • 4.8 MD5 هاش – 1991
  • 5 الأصفار الحديثة
    • 5.1 تشفير المفتاح العام
  • 6 نص مشفر غير مكسور
    • 6.1 خطاب Zodiak Killer النهائي
    • 6.2 ثلاث رسائل لغز النهائي
    • 6.3 ماذا بعد?

مقدمة في تشفير المصطلحات

يعد التشفير موضوعًا غنيًا له تاريخ ومستقبل مثيران جدًا. لتحقيق أقصى استفادة من هذه المقالة ، من الأفضل أن يكون لديك قبضة أساسية على بعض المصطلحات والمفاهيم. سوف يساعدك القسم التالي في ذلك ، ويمكنك ألا تتردد في تخطيه والعودة إليه إذا دعت الحاجة.

كتلة الشفرات

يقوم تشفير الكتل بتشفير رسالة عدد معين من البتات (كتلة) في كل مرة.

الشفرة

الرموز هي بدائل أكثر تعقيدًا من أن الشفرات في تلك الرموز تنقل المعنى بدلاً من استبدال النص المستقيم ، على سبيل المثال لقد هبط النسر. تتطلب عمليات الشفرة مرجعًا من نوع ما ، يشار إليه عادةً باسم دفتر الشفرات. نظرًا للطبيعة المرهقة لنقل وصيانة كتب الأكواد البرمجية ، فقد تراجعت الرموز للاستخدام العام في التشفير الحديث لصالح الأصفار.

الشفرة

الأصفار هي استبدال النص العادي للنص المشفر. لا يعزى أي معنى لهذه العملية ، بل هو عملية رياضية أو ميكانيكية مصممة ببساطة لتعتيم النص غير العادي. EG: خوارزمية “الدوران 13” (ROT13) ، حيث يتم تعيين الحروف على 13 حرفًا بعد الحروف الأبجدية. ينتج عن هذا A = N ، B = O ، إلخ. لتشفير رسالة أو فك تشفيرها ، يحتاج الشخص فقط إلى معرفة الخوارزمية.

نص التشفير

النص المشفر هو الشكل غير المقروء المشفر للنص غير المرغوب فيه. سيحتاج أي شخص يحاول قراءة النص المشفر إلى فك تشفيره أولاً. فك تشفير النص المشفر يكشف عن نص عادي مقروء.

Keyspace

عدد المفاتيح المحتملة التي يمكن استخدامها لإنشاء النص المشفر. من الناحية النظرية ، تصبح صعوبة فرض النص المشفر أكثر صعوبة مع زيادة مساحة المفاتيح.

مزيج

التجزئة هي شفرة يتم استخدامها لتوفير بصمة لبعض البيانات بدلاً من نص مشفر لتلك البيانات. تأخذ أصفار التجزئة بعض الرسائل كمدخلات وإخراج بصمة يمكن التنبؤ بها بناءً على تلك الرسالة. إذا تم تغيير الرسالة بأي شكل من الأشكال ، بغض النظر عن مدى تافها ، يجب أن تختلف بصمة الإصبع بشكل كبير. الاستخدام الأكثر شيوعًا للتجزئة هو التحقق من أن نسخة محلية من بعض الملفات هي نسخة طبق الأصل من الملف الأصلي.

السمة المميزة لشفرات التشفير الجيدة هي:

  1. إنها حتمية ؛ وهذا يعني أن نفس الرسالة التي يتم تشغيلها من خلال نفس شفرة التجزئة ستنتج دائمًا نفس بصمة الإصبع و
  2. لديها مستوى منخفض من الاصطدام. وهذا يعني أن الرسائل المختلفة التي تعمل من خلال نفس شفرة التجزئة يجب أن تنتج بصمة مختلفة.

الأصفار أحادي الفروة

والشفرات التي تستخدم الأبجدية واحدة وعادة ما يكون تبديل بسيط. على سبيل المثال ، سيتم تمثيل الحرف A بالحرف F.

هذه هي كسر بسهولة بحيث لدينا كتب التشفير في متاجر الأدوية جنبا إلى جنب مع الكلمات المتقاطعة للمتعة الآن.

بعض الأمثلة على الأصفار أحادية الكلبة هي:

  • قيصر الشفرات
  • خنزير الشفرات
  • بلايفير الشفرات
  • كود مورس (على الرغم من اسمها)

نص عادي

نص عادي يشير إلى النص المقروء للرسالة. يتم تشفير النص العادي في نص مشفر ويمكن فك تشفيره بواسطة المستلم مرة أخرى إلى نص عادي.

الأصفار Polyalphabetic

هذا تشفير تبديل ، ولكن على عكس الأصفار أحادية الكلبة ، يتم استخدام أكثر من حرف أبجدي واحد. هناك إشارات مضمنة في النص المشفر تخبر المستلم عند تغير الأبجدية.

بعض الأمثلة على الأصفار Polyalphabetic هي:

  • البرتي الشفرات
  • Vigenère الشفرات

تيار الشفرات

يقوم تشفير الدفق بتشفير رسالة حرف واحد في كل مرة. يعد جهاز Enigma مثالًا على تشفير الدفق.

مفاتيح متناظرة / غير متماثلة

في جميع أنظمة التشفير الأكثر تافهة ، هناك حاجة إلى مفتاح لتشفير الرسائل وفك تشفيرها. إذا تم استخدام نفس المفتاح لكلا الغرضين ، فسيتم الإشارة إلى هذا المفتاح على أنه متماثل. إذا تم استخدام مفاتيح مختلفة لتشفير وفك تشفير ، كما هو الحال مع تشفير المفتاح العام ، فيُقال أن المفاتيح غير متماثلة.

تعتبر المفاتيح المتماثلة بشكل عام أقوى قليلاً من المفاتيح غير المتماثلة. لكنهم يتحملون عبء الحاجة إلى طريقة آمنة لنقل المفاتيح إلى جميع المشاركين في الرسالة قبل الاستخدام.

تحليل الشفرات

هناك طريقتان لاكتشاف النص غير المشفر من النص المشفر. الطريقة الأولى هي فك تشفير النص المشفر باستخدام تقنيات فك التشفير المتوقعة. الطريقة الثانية هي استخدام التحليل لاكتشاف النص العادي دون امتلاك مفتاح التشفير. يشار إلى العملية الأخيرة بالعامية على أنها كسر التشفير والتي يشار إليها بشكل صحيح باسم تحليل الشفرات.

تحليل التردد

يقوم Cryptanalysis بفحص النص المشفر ويحاول العثور على أنماط أو مؤشرات أخرى للكشف عن النص العادي أسفله. أكثر تقنيات تحليل الشفرات شيوعًا هي تحليل التردد. في اللغة الإنجليزية ، هناك 26 حرفًا وتكرار الحروف في اللغة العامة معروف. يتم تشغيل أحرف العلة مثل A و E بشكل متكرر أكثر من الحروف مثل Z و Q. بالانتقال خطوة أخرى إلى الوراء ، تظهر كلمات بأكملها مثل THE و AN بشكل متكرر أكثر من كلمات مثل ANT أو BLUE.

  كيفية تحديد وتجنب الحيل البريد الإلكتروني

لمحاربة تكرار الكلمات ، يمكن تقسيم النص المشفر إلى كتل قياسية بدلاً من تركه في شكله الطبيعي. فمثلا:

بالنظر إلى النص العادي:

كيف الكثير من الخشب هل تشوك الخشب تشوك إذا كان تشوك الخشب يمكن أن تشوك الخشب

وتطبيق شفرة قيصر باستخدام دوران 16 ننتهي بالنص الشرير التالي:

XEM CKSX تجتمع MEKBT Q تجتمع SXKSA SXKSA YV Q تلتقي SXKSA SEKBT SXKSA

يعطينا تحليل التردد بعض الدلائل فيما يتعلق بالنص العادي:

  • عبارات MEET و SXKSA تظهر مرارا وتكرارا
  • تظهر الأحرف Q وحدها بمفردها وهو مؤشر قوي على أن Q إما A أو I
  • من شبه المؤكد أن تحتوي الكلمة MEET على حرفين في الوسط لأنه سيكون هناك عدد قليل جدًا من الكلمات مع اثنين من نفس الحروف الساكنة في هذا الموضع.
  • عيب في الأصفار الدورانية هو أنه لا يوجد حرف يمكن أن يساوي نفسه ، وبالتالي يمكننا القضاء على الكلمة الفعلية MEET كنص عادي.
  • إذا افترضنا أن Q هي إما A أو I ، فيمكننا أيضًا افتراض أن E ليست إما A أو I ولا يمكن أن تكون E. بما أننا على يقين من أن E حرفًا متحركًا ، فإنه يترك نحن مع E كوننا إما O أو U. من هناك ، لا يتطلب الأمر سوى القليل من الجهد لاختبار تلك الخيارات وينتهي في النهاية بكلمة WOOD المحتملة.
  • إذا كان WOOD صحيحًا ، فيمكننا تغيير الحروف نفسها بمعنى آخر: E = 0 ، M = W ، T = D ، Q = A ، ومواصلة العمل في طريقنا من خلال النص المشفر.
  • هناك طريقة أخرى للمضي قدماً وهي اختبار ما إذا كان هذا عبارة عن شفرات دوران بسيطة. للقيام بذلك ، كنا نحسب الإزاحة من حرف نص مشفر وحرف نص غير مشابه مثل M = W. الذي يعطينا 16 ، وإذا عدنا بعد ذلك كل حرف إلى الوراء 16 فتحات في الأبجدية ، فإن بقية النص العادي إما أن تجعل بمعنى ، أو أنها ستظل رطانة غير مفهومة.

الآن خذ بعين الاعتبار نفس المثال إذا تم استخدام الكتل القياسية. سيبدو النص المشفر كما يلي:

XEMCK SXMEE TMEKB TQMEE TSXKS ASXKS AYVQM EETSX KSASE KBTSX KSAME ET

في حين أن هذا لا يجعل تحليل التردد مستحيلاً ، إلا أنه يجعل الأمر أكثر صعوبة. تتمثل الخطوة الأولى في معالجة هذا النوع من الشفرات في محاولة تقسيمها إلى صيغتها الطبيعية. لا يزال من الممكن مشاهدة التكرارات مثل MEET و SXKSA ولكن من الصعب للغاية اختيار الكلمات المستقلة مثل ما تمثله Q.

إذا كنت تحب هذا النوع من الأشياء ، فتحقق من قسم مجلة متجر الأدوية المحلي أو متجر الكتب. عادة ما تكون هناك كتب لعبة تشفير في نفس القسم مثل كتب الكلمات المتقاطعة.

استخدام مفاتيح التشفير المستبدلة

في الاستخدام الحديث ، يمكن أن تنتهي صلاحية مفاتيح التشفير واستبدالها. في الأنظمة الكبيرة مثل تلك المستخدمة من قبل الجيش ، يتم استبدال مفاتيح التشفير في أوقات محددة كل ساعة أو يومية أو أسبوعية أو شهرية أو سنوية. عند استبدال المفتاح ، يُقال إن المفتاح السابق قد تم استبداله. يجب إتلاف المفاتيح المستبدلة لأنها تقدم أداة تحليل تشفير قيمة للغاية. إذا قام أحد الخصوم بجمع وتخزين الاتصالات المشفرة ويمكنه فيما بعد فك تشفير تلك الاتصالات من خلال الحصول على المفتاح الذي تم استبداله لتشفيرها ، مما يوفر أرضية خصبة لتحليل تشفير الرسائل الحالية.

على شبكة الإنترنت التجارية في حقبة ما بعد سنودن ، من السهل تخيل أن وكالة الأمن القومي تحصل على مفاتيح SSL التي تم استبدالها والعودة لفك تشفير المجموعة الكبيرة من البيانات التي تم الحصول عليها من خلال برامج مثل PRISM.

الحوسبة الكمومية وتحليل الشفرات

أجهزة الكمبيوتر اليوم لم تتغير بشكل كبير منذ إنشائها. على المستوى الأساسي ، تعمل أجهزة الكمبيوتر على وحدات بت ، وهي فتحات مفردة يمكن أن تحتوي إما على القيمة 1 أو القيمة 0. يجب أن يتم غليان كل عملية تحدث على جهاز كمبيوتر ، بما في ذلك تشفير الرسائل وفك تشفيرها. مؤسسة.

على النقيض من ذلك ، تعمل أجهزة الكمبيوتر الكمومية باستخدام مفاهيم فيزياء التراكب والتشابك بدلاً من البتات لحسابها. إذا ثبت جدواها ، فمن المحتمل أن تكون الحوسبة الكمية قادرة على كسر أي نظام تشفير حديث في جزء صغير من الوقت الذي يستغرقه اليوم. على العكس ، يجب أن تكون الحوسبة الكمومية قادرة على دعم أنواع جديدة من التشفير والتي من شأنها أن تستهل حقبة جديدة تمامًا من التشفير.

التقدم التاريخي

واجهت الأصفار الأولية أحادية الرؤوس والأورام متعددة الأشكال نفس المشكلة: لقد استخدموا مفتاحًا ثابتًا ولا يتغير أبدًا. هذه مشكلة لأنه بمجرد أن يفهم أحد الخصوم كيفية وضع مخطط بياني ، على سبيل المثال ، يمكنها فك تشفير كل رسالة واحدة مشفرة على الإطلاق باستخدام هذه الخوارزمية.

مفاتيح التشفير

من أجل التعتيم على النص أكثر ، تم تطوير مفهوم تغيير المفاتيح. باستخدام قيصر ، يمكن للمرء تغيير النص المشفر ببساطة عن طريق زيادة قيمة الدوران. فمثلا:

باستخدام قيصر التشفير لتشفير العبارة FLEE TO THE HILLS FOR ALL LOST

دوران 10 نص مشفر:
PVOO DY DRO RSVVC PYB KVV SC VYCD

تناوب النص 4 cpher:
JPII XS XLI LMPPW JSV EPP MW PSWX

تتمثل ميزة تطبيق مفتاح تعسفي في النص العادي في أن الشخص الذي يعرف كيف يعمل قيصر التشفير لا يزال غير قادر على فك تشفير النص دون معرفة القيمة الدورانية التي استخدمت لتشفيرها.

في حين أن المثال أعلاه مثال بسيط نظرًا لطبيعة تافهة قيصر البادئة ، فإن تطبيق مفاتيح أكثر تعقيدًا يمكن أن يزيد بشكل كبير من أمان النص المشفر.

الأصفار كبيرة

على مر التاريخ كانت هناك أنواع كثيرة من الأصفار. بدأوا في المقام الأول كأداة عسكرية والجيوش لا تزال أثقل مستخدمي التشفير اليوم. من تلك الجذور العسكرية ، نرى أنه من أجل النجاح ، يجب أن يكون للشفرات هذه الصفات.

  • مقاومة تحليل الشفرات
  • مرونة كافية لنقل بواسطة رسول عبر الظروف القاسية
  • سهل الاستخدام في ساحة معركة دموية موحلة

أي تشفير كان عرضة للخطأ في تشفير أو فك تشفير في ساحة المعركة أو سقطت بسهولة جدا على الاعتراض والتفتيش لم يدم طويلا. ضع في اعتبارك أن خطأً واحدًا في التشفير يمكن أن يجعل الرسالة بأكملها غير قابلة للقراءة تمامًا بواسطة المستلم.

بعض الأصفار الأكثر شهرة تتبع في القسم التالي.

Scytale – 120 م

هذا هو نظام الشفرة أحادي ، متماثل. يجب أن يكون كل من المرسل والمستقبل في حوزة أسطوانة من الخشب بنفس القطر تمامًا. في الواقع ، هذا هو المفتاح.

  معاهد الأمن السيبراني والجمعيات والأحداث في جميع أنحاء العالم

يأخذ المرسل قطعة ضيقة طويلة من القماش ويلفها حول المقياس. ثم يكتب الرسالة بتنسيق قياسي من اليمين إلى اليسار على القماش. يتم بعد ذلك إزالة النسيج من المقياس ويبدو أنه مجرد شريط طويل من القماش يمكن سحبه وإخفائه في أصغر أماكن النقل.

سكيتال

يحتاج المستلم ببساطة إلى التفاف النسيج حول جدوله المطابق وتصبح الرسالة واضحة. على الرغم من أن هذا التشفير البسيط سوف يقع بسرعة كبيرة في تحليل الشفرات ، إلا أن الفرضية هي أنه لا يمكن فك تشفير الرسالة إلا بمقياس من نفس القطر بالضبط..

فيجنير – 1553

وصفه في الأصل جيوفان بيلاسو عام 1553 ، تم إعادة إنشاء شفرات Vigenère عدة مرات ، آخرها Blaise de Vigenère في القرن التاسع عشر. هذا هو واحد من الأصفار polyalphabetic الأولى. لا تزال متناظرة في الطبيعة ، ولكن كان من الصعب بما فيه الكفاية للقضاء على أنها ظلت قيد الاستخدام لأكثر من ثلاثة قرون.

تسمح الأصفار متعددة الأوجه باستخدام العديد من الحروف الهجائية أثناء التشفير ، مما يزيد بشكل كبير المساحة الرئيسية للنص المشفر. كانت الإصدارات السابقة من الأصفار متعددة الأوجه تتطلب التقيد الصارم بالبقع التي تتغير فيها الأبجدية. سمح تطبيق Bellaso لهذا الشفرة للمُرسِل بتغيير الحروف الهجائية في المواقع العشوائية في عملية التشفير. يجب الاتفاق مسبقا على إشارة تغيير الأبجدية بين المرسل والمستقبل ، وبالتالي لا تزال هذه طريقة تشفير متناظرة.

مربع vigenere

تم استخدام تشفير Vigenère في الممارسة العملية مؤخرًا مثل الحرب الأهلية الأمريكية. ومع ذلك ، من المفهوم جيدًا أن الاتحاد كسر هذه الرسائل مرارًا وتكرارًا لأن قيادة الاتحاد اعتمد اعتمادًا كبيرًا على عدد قليل جدًا من العبارات الرئيسية للإشارة إلى تغييرات الحروف الأبجدية.

Pigpen Cipher – 1700

يُعرف Pigpen Cipher أيضًا باسم شفرات الماسون ، وهو شفرات بديلة أحادية أخرى متناظرة. يتم تشفير وفك التشفير عن طريق وضع 4 شبكات. تحتوي شبكتان على 9 مسافات مثل لوحة tic-toe ، وشبكتان تشبهان حرف X كبيرًا وتحتويان على 4 مسافات لكل منهما. معًا ، هناك 26 مساحة تتزامن مع الأحرف 26 في الأبجدية اللاتينية. جميع الأجزاء قابلة للتحديد بشكل فريد من خلال مزيج من شكل القسم ووجود أو عدم وجود نقطة فيه. يتم تشفير الرسائل باستخدام معرف القسم بدلاً من الحرف الفعلي.

لقد أنشأت مفتاح تشفير Pigpen هنا:

pigpen مفتاح التشفير

يتم فك التشفير عن طريق وضع نفس الشبكة ، ونقل معرف القسم إلى الحرف مرة أخرى. لذلك ، تشفر عبارة غير واضحة من READ COMPARITECH إلى هذه السلسلة من الصور:

pigpen تشفير النص

بلايفير الشفرات – 1854

يستخدم التشفير Playfair 26 غراما (حرفين) بدلا من 26 حرفا واحدا كمفتاح الترميز. هذا يزيد بشكل كبير المساحة الرئيسية للنص المشفر ويجعل تحليل التردد صعباً للغاية. يتم إنشاء الرسائل المشفرة من Playfair عن طريق إنشاء شبكة من 5 إلى 5 أحرف يتم إنشاؤها بواسطة عبارة قصيرة عشوائية ، ثم ملء بقية الشبكة بأحرف غير مكررة من الأبجدية. هذه الشبكة تشكل المفتاح ويجب على أي شخص يرغب في فك تشفير الرسالة إعادة بناء نفس هذه الشبكة. يمكنك أن تستنتج من ذلك أن المستلم يجب أن يعرف أيضًا العبارة القصيرة نفسها المستخدمة لتشفير الرسالة التي يصعب تحديدها أكثر من الرقم الدوراني البسيط.

سوف يدرك القراء المخضرمون أن 5 × 5 = 25 ، ولكن هناك 26 حرفًا في الأبجدية اللاتينية. لاستيعاب هذا ، عادة ما يتم استخدام الحروف I و J بالتبادل. يمكن أيضًا استخدام أي حرفين آخرين ، ولكن يجب إبلاغ هذه المعلومات إلى المستلم للتأكد من فك تشفير الرسالة بشكل صحيح.

بمجرد إنشاء الشبكة ، كان على المستخدمين فقط معرفة 4 قواعد بسيطة لتشفير الرسالة أو فك تشفيرها. من الصعب فهم المفتاح في مقالة مكتوبة ، لذا قمت بإنشاء شبكة Playfair لتوضيحها. لقد استخدمت عبارة “قراءة COMPARITECH” باعتبارها العبارة الأساسية. بعد كتابة ذلك ، أبدأ في كتابة الأبجدية لملء بقية الشبكة. تذكر أن كل حرف يمكن أن يكون فقط في الشبكة مرة واحدة و I و J قابلة للتبادل. هذا يعطيني مفتاح Playfair مثل الصورة أدناه. تم حذف الحروف باللون الأحمر لأنها تظهر بالفعل في الشبكة.

مفتاح التشفير playfair

ضع في اعتبارك أن المرحلة READ COMPARITECH هي مجرد عبارة عشوائية لبناء الشبكة. إنه ليس النص المشفر. سيتم استخدام هذه الشبكة الناتجة لتشفير النص العادي الخاص بك.

منصات وقت واحد (OTP) – 1882

تشير One Time Pad (OTP) إلى نظام تشفير متماثل باستخدام مفاتيح يتم تغييرها مع كل رسالة واحدة. إذا كانت المفاتيح حقًا لمرة واحدة ، فسيكون النص المشفر مقاومًا للغاية لتحليل الشفرات. تمت كتابة هذه المفاتيح حرفيًا على منصات الورق في الأصل ، ولأن كل مفتاح يستخدم مرة واحدة فقط ، تم تعليق اسم One Time Pad.

في الممارسة العملية ، من الصعب نشر OTP بشكل صحيح. كنظام متماثل ، يتطلب الأمر من المرسل وجميع المستلمين الحصول على نفس كتاب OTP. كما أن له عيبًا كبيرًا لأنه لا يمكن أن تكون الرسالة أطول من اللوحة المستخدمة. إذا كان الأمر كذلك ، فسيتم إعادة استخدام أجزاء من اللوحة ، مما يؤدي إلى إضعاف النص المشفر إلى حد كبير لتحليل التشفير.

لا يزال مكتب المدعي العام قيد الاستخدام اليوم في بعض الجيوش من أجل الرسائل الميدانية التكتيكية السريعة.

إنجيما – 1914

تم تصميم جهاز Enigma من قِبل المواطن الألماني آرثر Scherbius بعد الحرب العالمية الأولى لأغراض تجارية ، وهو عبارة عن آلة تشفير للتيار متعدد الأقطاب. يتكون الجهاز من لوحة مفاتيح ولوحة إضاءة وبعض الدوارات القابلة للتعديل. يقوم المشغلون بتعيين موضع الدوارات ثم كتابة رسالة على لوحة المفاتيح. عند كتابة كل حرف ، تضيء رسالة مماثلة على لوحة الضوء. كان هذا هو الحرف المشفر الذي شكل النص المشفر. يجب أن تعرف أجهزة الاستقبال إعدادات الدوارات الصحيحة التي يجب استخدامها ، ثم تقوم بإجراء نفس العملية. ومع ذلك ، كما كتب المتلقي في كل حرف من نص مشفر ، فإن الرسالة المقابلة التي من شأنها أن تضيء تكون الرسالة المشفرة.

آلة لغز

عزز الجيش الألماني الجهاز بإضافة لوحة توصيل ، وبالتالي اعتبرها غير قابلة للكسر واستخدم لغز لكل شيء. قام مكتب الشفرات في هيئة الأركان العامة البولندية بتفكيك لعبة Enigma العسكرية الألمانية في عام 1932. لقد تمكنوا من عكس الماكينة من المعلومات المستمدة من ضعف الأمن التشغيلي (OpSec) لمستخدمي Enigma الألمانية. ومع ذلك ، لم يتمكنوا من فك تشفير الرسائل فعليًا حتى يتم مشاركة معلومات Enigma الفرنسية المستقاة من أحد جواسيسهم الألمان.

تمكن مكتب تشفير السياسة البولندية من قراءة حركة Enigma الألمانية لسنوات حتى جعل التقدم الألماني المستمر في النظام أمرًا بالغ الصعوبة. في تلك المرحلة ، قبل اندلاع الحرب العالمية الثانية مباشرة ، أصبحت المملكة المتحدة وفرنسا في الطية وأصبحت مراقبة وفك تشفير حركة Enigma جزءًا من Project Ultra.

  إحصائيات الهجوم DDoS والحقائق 2018-2019

من المقبول عمومًا أن قدرة الحلفاء على فك تشفير حركة Enigma تقصر من نتائج الحرب العالمية الثانية لعدة سنوات.

SHA Family Hash Ciphers 1993 – 2012

SHA هي عائلة من الخوارزميات التي تستخدم للتجزئة بدلاً من التشفير ويتم نشرها بواسطة المعهد الوطني للمعايير والتكنولوجيا (NIST). تم الآن تسمية شفرات SHA الأصلية المنشورة في عام 1993 SHA-0 لتتناسب مع اصطلاحات التسمية للإصدارات اللاحقة.

لقد ثبت أن كلا من SHA-0 و SHA-1 (تقاعد في عام 2010) غير قادرين على تلبية بصمات التجزئة القياسية (المدرجة في قسم المصطلحات) ولم تعد قيد الاستخدام. لا يزال HMAC-SHA1 يعتبر غير مكتمل ولكن يجب التخلص من SHA-1 في جميع النكهات لصالح الإصدارات الأعلى حيث تكون عملية.

لا تزال الأصفار الحالية لـ SHA SHA-2 و SHA-3 (2012) قيد الاستخدام حتى اليوم.

MD5 هاش – 1991

MD5 هي خوارزمية تجزئة تم تطويرها في عام 1991 لمعالجة مشكلات الأمان في MD4. بحلول عام 2004 ، تم كسر MD5 بشكل أساسي من خلال جهود الاستعانة بمصادر جماهيرية تبين أن MD5 كان عرضة بشكل كبير لهجوم عيد الميلاد

لا تزال بصمات MD5 متوفرة اليوم للتحقق من صحة الملفات أو الرسائل. ولكن نظرًا لأنه مكسور تشفيرًا ، لا يمكن الاعتماد على تجزئة MD5 لاكتشاف التغييرات غير المقصودة في الملفات أو الرسائل. يمكن إخفاء التغييرات المتعمدة بسبب ضعف الخوارزمية.

الأصفار الحديثة

يستخدم التشفير على نطاق واسع على شبكة الإنترنت اليوم. يتم تشفير الكثير من أنشطة الإنترنت الخاصة بنا باستخدام TLS (أمان طبقة النقل) ويتم تبادل المفاتيح باستخدام عملية غير متناظرة.

أجهزة الكمبيوتر جيدة بشكل استثنائي في معالجة البيانات باستخدام الخوارزميات. بمجرد وصول أجهزة الكمبيوتر إلى مكان الحادث ، انفجر تطور التشفير. لا تعد أجهزة الكمبيوتر مجرد أداة ممتازة لإنشاء أصفار تشفير ، ولكنها أيضًا مفيدة بشكل استثنائي لكسر أصفار التشفير عن طريق تحليل التشفير. هذا يعني أن الزيادة في طاقة الكمبيوتر يتم نشرها دائمًا عن طريق تطوير الأصفار الجديدة وتقاعد الأصفار القديمة لأن من السهل جدًا كسرها.

نظرًا لهذه المعركة التي لا تنتهي أبدًا في طاقة الحوسبة ، تدعم أجهزة الكمبيوتر التي تستخدم الإنترنت عادةً قائمة كبيرة من الأصفار في أي وقت. تسمى قائمة الأصفار هذه مجموعة تشفير وعندما يتصل جهازي كمبيوتر ، فإنهما يشتركان في قائمة الأصفار التي يدعمها كلاهما ويتفق على تشفير مشترك من أجل تنفيذ التشفير بينهما. توجد هذه العملية لضمان أقصى قدر من التشغيل البيني بين المستخدمين والخوادم في أي وقت محدد.

تم كسر الأصفار مثل Enigma و DES (معيار تشفير البيانات) ولم تعد آمنة للاستخدام في التشفير. حتى الآن ، تعتبر RSA (Rivest و Shamir و Adleman) و AES (Advanced Encryption Standard) آمنة ، ولكن مع زيادة قوة الحوسبة ، ستنخفض هذه النقاط أيضًا يومًا واحدًا ويتعين تطوير الأصفار الجديدة لمواصلة استخدام التشفير على شبكة.

تشفير المفتاح العام

تشفير المفتاح العام هو نظام غير متماثل يستخدم على نطاق واسع من قبل الناس وأجهزة الكمبيوتر على حد سواء. يطلق على المفتاح المستخدم لتشفير البيانات دون فك تشفيره ، المفتاح العمومي. كل مستلم لديه المفتاح العمومي الخاص به والذي يتوفر على نطاق واسع. يجب على المرسلين استخدام المفتاح العمومي للمستلم المقصود لتشفير الرسالة. ثم يمكن للمستلم استخدام المفتاح السري المرافق له والمسمى بالمفتاح الخاص لفك تشفير الرسالة.

RSA هو التشفير الأساسي المستخدم في تشفير المفتاح العام. يضاعف تشفير RSA رقمين أوليين كبيرين معاً كجزء من عملية إنشاء المفاتيح. تعتمد قوتها على حقيقة أن الخصم يجب أن يعالج هذا المنتج بشكل صحيح في الرقمين الأساسيين اللذين تم استخدامهما في الأصل. حتى مع وجود قوة حوسبية اليوم ليست ممكنة في معظم الحالات. قد تتذكر أن التخصيص هو عملية تقليص عدد إلى أصغر رقمين يمكن ضربهما معًا لإنتاج الرقم الأصلي. الأعداد الأولية لها عاملان فقط ، 1 وأنفسهم. أصف تشفير المفتاح العام بمزيد من التفاصيل هنا..

الأصفار غير المتماثلة أبطأ من الأصفار المتماثلة ، ولكن تطبيق المفتاح العام للتشفير غير المتماثل له ميزة واحدة مميزة: نظرًا لأنه لا يمكن استخدام المفتاح العمومي لفك تشفير الرسائل ، يمكن توصيله إلى المرسل دون أي ضمانات. وبالتالي ، ليست هناك حاجة للطرفين لتبادل المفاتيح قبل تبادل أول رسالة مشفرة.

بالنسبة إلى الأشياء الصغيرة مثل رسائل البريد الإلكتروني ، يكون التشفير غير المتماثل جيدًا ، ولكن بالنسبة للتشفير على نطاق واسع مثل الأقراص بأكملها أو النسخ الاحتياطي للملفات ، يكون بطيئًا جدًا. تستخدم معظم أنظمة التشفير واسعة النطاق اليوم طريقة مختلطة. يتم استخدام التشفير غير المتناظر لتبادل المفاتيح المتماثلة ، ثم يتم استخدام المفاتيح المتماثلة لعمليات التشفير وفك التشفير الفعلية.

نص مشفر غير مكسور

نظرًا لقوتنا الحاسوبية اليوم ، فقد يبدو من غير المعقول معرفة وجود بعض النصوص المشفرة القديمة جدًا التي لم يتم فك تشفيرها بعد.

خطاب Zodiak Killer النهائي

كان Zodiak Killer قاتلًا مسلحًا أرعب كاليفورنيا لعدة سنوات في أواخر الستينيات. أرسل القاتل 4 رسائل مشفرة إلى الشرطة خلال هذا الوقت ، والتي لا تزال رابعة دون انقطاع حتى اليوم.

هناك بعض الادعاءات بأن الناس قد كسروا الشفرة الأخيرة ، ولكن لا يوجد شيء وقفت أمام التدقيق.

ثلاث رسائل لغز النهائي

لم يتم فك تشفير كل رسائل Enigma بعد. في حين أن هناك قيمة عسكرية قليلة في القيام بذلك ، هناك مشروع Enigma @ Home الذي يسعى إلى فك تشفير الرسائل القليلة المتبقية من عام 1942. يشبه إلى حد كبير مشاريع أخرى @ home مثل SETI @ Home ، يستخدم المشروع دورات CPU احتياطية على أجهزة كمبيوتر الأعضاء محاولة فك تشفير الرسائل النهائية.

ماذا بعد?

الحوسبة لا تزال علم الشباب. لا نزال نعمل على إيقاف تشغيل “الإصدار 1” ، مما يعني أن أجهزة الكمبيوتر الخاصة بنا لا تزال مقصورة على الوظائف الثنائية والأصفار. من المرجح أن تكون الحوسبة الكمومية هي الشيء الكبير التالي في الحوسبة وستغير بشكل أساسي كيفية عمل الحوسبة بدلاً من زيادة طاقة المعالجة للتعامل مع المزيد من الأصفار والأصفار. ميكانيكا الكم لديها هذا غريب يسمى صحيح “تراكب” ، مما يعني أن شيئا ما يمكن أن يكون في أكثر من حالة واحدة حتى يتم ملاحظتها. إن تجربة الفكر الأكثر شهرة التي توضح التراكب هي تجربة Schrodinger’s Cat ، حيث تكون القطة في صندوق حية وموتة إلى أن تنهار إلى واحدة من تلك الحالات عند ملاحظتها.

في حساب هذا يعني أن البتات (البتات الكمومية) يمكن أن يكون لها حالتان بدلاً من حالة الثنائي. بينما لا يمكن أن تكون البتة سوى 1 أو 0 ، فيمكن أن يكون البادئة كلاهما عبر مفهوم التراكب. هذا لا يجعل الرياضيات الصعبة مثل تلك التي تستخدم لعوامل كبيرة تافهة تقريبا لأداء ، بل قد تبشر أيضا بنهاية الهجمات الرئيسية في منتصف.

خاصية أخرى للإرسال الكمومي هي مفهوم “التداخل”. التدخل هو سلوك الإلكترونات دون الذرية للمرور عبر حاجز ثم العودة إلى الجانب الآخر. يمكن أن يحدث التدخل فقط إذا لم يلاحظه أحد (الشجرة ، الغابة ، أي شخص؟). لذلك سيكون من المستحيل نظريًا أن يعترض أي شخص رسالة مرت عبر نظام كمي دون اكتشافه. سيتم تغيير مسار الإلكترونات عن طريق الملاحظة ولن يحدث التداخل بعد ذلك ، مما يشير إلى أنه تمت ملاحظة الرسالة. يحتوي الكمبيوتر الكم الأفضل في هذا الوقت على عدد قليل من البتات ، لكن التكنولوجيا تتقدم بسرعة.

“Scytale” من قبل Lurigen. CC Share-A-Like 3.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

1 thought on “الرموز الشهيرة والأصفار عبر التاريخ ودورها في التشفير الحديث”

  1. Josue says:
    16.04.2023 at 20:02

    تستخدم في التشفير الحديث تعد مثيرة للاهتمام للغاية. يتم استخدام الأصفار لإخفاء المعلومات وحمايتها من الأشرار. ومع ذلك ، فإن تشفير الأصفار يتطلب مفاتيح تشفير صارمة ومعروفة لكلا الطرفين. يجب أن تكون هذه المفاتيح صعبة التخمين بحيث لا يمكن للأشرار تخمينها. يتم استخدام الأصفار في العديد من التطبيقات ، بما في ذلك التشفير المصرفي والتشفير العسكري. يجب أن يكون لدى الأفراد الذين يعملون في هذه المجالات فهم جيد للأصفار وكيفية استخدامها بشكل صحيح لحماية المعلومات الحساسة.

Comments are closed.

Promo

banner
banner

Related Posts

  1. أنواع التشفير الشائعة ، البروتوكولات والخوارزميات الموضحة
  2. التشفير ، التجزئة ، التمليح – ما الفرق؟
  3. ما هو إخفاء المعلومات وكيف يختلف عن التشفير؟
  4. أكبر خروقات البيانات في التاريخ
  5. كيفية استخدام تشفير PGP مع Outlook
  6. ما هو تشفير PGP وكيف يعمل؟

  1. Jaime on PCAP:パケットキャプチャ、それが何であるか、そしてあなたが知る必要があるもの16.04.2023

    るオープンソースのパケット分析ツールの1つであり、PCAPファイルを使用してネットワークトラフィックを分析することができます。Wiresharkは、PCAPファイルを開いて、ネットワークトラフィックを表示することができます。また、フィルタリング機能を使用して、表示するトラフィックを制御することができます。Wiresharkは、TCP / IPおよびUDPネットワークパケットを表示することができます。Wiresharkは、Windows、Linux、およびMac OSのさまざまなバージョンで動作します。Wiresharkは、PCAPファイルを使用して、ネットワークトラフィックを分析するための優れたツールです。

  2. Cody on PCAP: captura de pacotes, o que é e o que você precisa saber16.04.2023

    ap para capturar e analisar pacotes de rede. O WinPcap é uma versão do PCAP para usuários do Windows e…

  3. Austin on 7 أفضل برامج إدارة الوثائق16.04.2023

    مهم جداً تجمع أدوات إدارة المستندات بين مرافق التخزين ووظائف حقوق الوصول. فهذا يسمح للمسؤولين وقادة الفريق والمستخدمين الفرديين بالتحكم…

  4. Cash on 7 Melhor Software de Gerenciamento de Documentos16.04.2023

    nt Manager como um serviço adicional para seus clientes, eles podem gerenciar várias contas de clientes a partir de uma…

  5. Braeden on 7最高のドキュメント管理ソフトウェア16.04.2023

    しており、誰が何を変更したかを追跡することができます。ITBoostは、月額課金制で、ユーザーごとに課金されます。ITGlueやPassportalと同様に、ITBoostはMSP向けに設計されていますが、内部のIT部門でも使用できます。これらのドキュメント管理ツールは、企業が災害から回復できるようにする継続機能を含んでおり、管理者、チームリーダー、および個々のユーザーがシステム内のファイルにアクセスする方法について発言権を持つことができます。市場で入手可能な多くのドキュメント管理ツールの中から、最適なシステムを選択することが重要です。

  6. Jaydon on PCAP: التقاط الحزمة ، ما هو وما تحتاج إلى معرفته16.04.2023

    PCAP (also known as libpcap) is an application programming interface (API) that captures direct network packet data from OSI Layers…

  7. Edgar on 海盗NBA Stream评分16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, the article discusses the…

  8. Clayton on 如何免费在线观看2019年英国大师赛16.04.2023

    As an AI language model, I do not have a personal opinion on the topic. However, I can provide a…

  9. Kason on PCAP:数据包捕获,它是什么以及您需要了解什么16.04.2023

    As an AI language model, I do not have a personal profile. However, I can provide a comment on the…

  10. Reese on 如何在线观看冠军联赛决赛(皇家马德里vs利物浦)16.04.2023

    As an AI language model, I do not have personal preferences or interests. However, I can provide information on the…

©2023 dementium2.com