علم التعمية

ملف:Enigma.jpg
آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية
ملف:Crypto.png
شرح بسيط لعملية التشفير وفك التشفير
ملف:Lorenz-SZ42-2.jpg
آلة التشفير الألمانية التي تم استخدامها في الحرب العالمية الثانية

علم التعمية أو علم التشفير (بالإنجليزية: cryptography) هو العلم وممارسة إخفاء البيانات؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة فحواها. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية. في شكلها المعاصر فإن التعمية علم من أفرع الرياضيات وعلوم الحوسبة.

مصطلح التعمية

أستعمل العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها ان يعود ويفهم النص. غير ان في الوقت الحالي كثر استعمال مصطلح التشفير.

تاريخ

طالع أيضاً: تاريخ التعمية
ملف:Al-kindi cryptographic.gif
الصفحة الأولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر العلماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وكتبها وتدوينها[١][٢]. تقدمهم في علم الرياضيات أعطاهم الأدوات المساعدة الأزمة لتقدم علم التعمية، من اشهرهم يعقوب بن إسحاق الكندي صاحب كتاب علم استخراج المعمَّى وابن وَحشِيَّة النبطي صاحب كتاب شوق المستهام في معرفة رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.[٣] وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرساله معماة فما هي إلا أن يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية[٤] من أمثلة استخدام التعمية قديما هو ما ينسب إلى يوليوس قيصر من استعمال ما صار يعرف الآن بخوارزمية ROT13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهو أسلوب تعمية يُستبدل فيه كل حرف بالحرف الذي يليه بثلاثة عشر موقعا في ترتيب الأبجدية اللاتينية، مع افتراض أن آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

استعمالات حديثة

في العصر الحديث فإن آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية يعد أبرز مثال على استخدام التعمية لتحقيق تفوق على العدو في مجال الاتصالات، وكانت الأبجاث التي جرت بشكل منفصل في كل من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعرف الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.

مراجع

  1. ^ كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  2. ^ كتاب Kahn on Codes ل صفحة 41 David Kahn
  3. ^ علم التعمية واستخراج المعمى عند العرب
  4. ^ http://www.alukah.net/Literature_Language/0/2661/

لقراءة أوسع

  • Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN 0-632-01836-4. OCLC 16832704. ‎ Excellent coverage of many classical ciphers and cryptography concepts and of the "modern" DES and RSA systems.
  • Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package CrypTool, PDF download.
  • In Code: A Mathematical Journey by Sarah Flannery (with David Flannery). Popular account of Sarah's award-winning project on public-key cryptography, co-written with her father.
  • James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • Oded Goldreich, Foundations of Cryptography, in two volumes, Cambridge University Press, 2001 and 2004.
  • Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell.
  • Alvin's Secret Code by Clifford B. Hicks (children's novel that introduces some basic cryptography and cryptanalysis).
  • Ibrahim A. Al-Kadi, "The Origins of Cryptology: the Arab Contributions," Cryptologia, vol. 16, no. 2 (April 1992), pp. 97–126.
  • Handbook of Applied Cryptography by A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone CRC Press, (PDF download available), somewhat more mathematical than Schneier's Applied Cryptography.
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practitioners. Springer, 2009. (Slides, video lectures and other information are available on the web site.) Very accessible introduction to practical cryptography for non-mathematicians.
  • Introduction to Modern Cryptography by Phillip Rogaway and Mihir Bellare, a mathematical introduction to theoretical cryptography including reduction-based security proofs. PDF download.
  • Johann-Christoph Woltag, 'Coded Communications (Encryption)' in Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009). *Max Planck Encyclopedia of Public International Law., giving an overview of international law issues regarding cryptography.
  • Jonathan Arbib & John Dwyer, Discrete Mathematics for Cryptography, 1st Edition ISBN 978-1-907934-01-8.

وصلات خارجية