الرئيسية
سجل الزوار
القائمة البريدية
راسلنا
خريطة الموقع
جديد الصور
جديد البطاقات
جديد الصوتيات
المتواجدون الآن
تغذيات RSS
2012-08-12 05:02
الدرس الخامس: التشفير (Encryption (2
وبعد أن عرفنا طريقة Caesar وطريقة Monoalphabetic, قد يتبادر إلينا أن طريقة Monoalphabetic قوية بما فيه الكفاية , وهذا ليس صحيح !!!
تكمن المشكلة في أن اللغة فيها تكرار (سواء اللغة العربية أو اللغة الإنجليزية) ولنـأخذ على سبيل المثال "th lrd sm allh shll nt wnt" .
ولفهم المثال السابق لا يلزمنا كتابة الحروف كاملة بل فهمناها بحذف حروف العلة (Vowels) .
الحروف ليست متساوية في الاستخدام , في اللغة الانجليزية على سبيل المثال E هو الأكثر استخداما ثم يأتي من بعده الحروف:
T, R, N, I, O, A, S
والحروف نادرة الاستخدام هي:
Z, J, K, Q, X
ولنأخذ على سبيل المثال النص التالي:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.
ولمعرفة النص الناتج:
نحسب الحرف المتكرر في النص بأكبر تكرار.
على سبيل التخمين نجعل الـ P=e والـ Z=t .
وعلى سبيل التخمين أيضا ZW=th ومن ثم يكون ZWP=the.
و بعد المحاولات إلى أن نحصل على النص التالي:
it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in Moscow.
والآن ننتقل إلى الطريقة الثالثة وهي:
• طريقة Playfair :
أخترع هذه الطريقة العالم Charles Wheatstone في عام 1854م ولكنها سميت بعد ذلك بأسم صديقة Baron Playfair, وكانت هذه الطريقة تستخدم لعدة سنين بين(US & British) في الحرب العالمية الأولى (WW1).
وفكرة هذه الطريقة أن يكون لدينا مصفوفة من نوع 5x5, أي تكون المصفوفة مكونة من 25 عنصر , ولكن الحروف الانجليزية تساوي 26 !!!
ولهذا السبب جعل Charles حرفي الـ I و J متساويان، أي(I,J=>I).
الشرح:
1. نختار مفتاح Key ولنفترض "COMPUTER".
2. نقوم بتعبئة المصفوفة ونبدأ بالمفتاح Key أولا .
3. بعد ذلك نكتب الحروف بعد المفتاح Key.
4. نبدأ بحرف ال A بعد كتابة المفتاح Key وبعده ال B ثم حرف ال C ولكن حرف ال C موجود في ال key ولذلك لا نكتب ال C بل نذهب إلى الحرف الذي بعده وهكذا إلى أن نصل إلى ال Z.
طريقة التشفير:
لنأخذ مثال أخر :
المفتاحKey هو "MONARCHY".
1. نأخذ حرفين في كل مرة وإذا تشابه الحرفين نضع 'X' , مثلا "balloon" تصبح كالتالي "ba lx lo on".
2. إذا جاء حرفين في نفس الصف مثلا "AR" (في الجدول السابق) نبدله مع الأيمن منه إلى "RM" وهنا وقعت في طرف الجدول أخذنا "R" ونرجع إلى بداية الصف ونأخذ ال "M". ولو جاء في الوسط مثلا : "ON" تصبح "NA" .
3. إذا جاء حرفين في نفس العمود , نبدله مع الأسفل منه , مثال "MU" يشفر إلى "CM" .
4. معادا ذلك (أي إذا وقعت الحروف غير المكان السابق) كل حرف يبدل مع الحرف الواقع في نفس العمود وعلى صف الحرف الأخر,مثال "HS" يشفر إلى "BP" و"EA" يشفر إلى "IM" و"MZ" إلى "RU" وهكذا ..
ولفك التشفير نقوم بعكس الخطوات السابقة.
• طريقة Vigenere:
في هذه الطريقة نقوم بوضع مفتاح Key للنص على أن يكون :
• أن يكرر المفتاح Key على حسب طول النص.
• نجمع المفتاح Key مع النص الأصلي ( نجعل كل حرف يساوي قيمته العددية ) مثلا a=0 والc = 2 وهكذا.
مثال :
باستخدام المفتاح ( Key deceptive ).
والرسالة Plaintext هي we are discovered save yourself .
نقوم بالآتي :
key: deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself
في المثال السابق:
1. قمنا بتكرار ال Key على طول النص الأصلي .
2. نجمع كل حرف من النص الأصلي مع الحرف الذي يوازيه من حروف المفتاح Key.
مثل : d+w وهي تساوي 3+22=25 وهو حرف ال Z اذا d+w=Z.
e+e تساوي 4+4=8 وهو حرف ال I , I 8 =.
وبعد تشفيرها يصبح النص :
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
ولفك التشفير:
النص الأصلي = النص المشفر – الحرف الموازي له من المفتاح Key.
مثل Z-d أي 25-3 = 22 وال 22 تساوي حرف w. وهكذا...
و إلى هنا نصل إلى نهاية هذا الدرس وبالتالي نهاية الدور وصلى الله وسلم على نبينا محمد..
|
|
خدمات المحتوى
|
تقييم
|
|
|
Powered by Dimofinf cms Version 3.0.0
Copyright© Dimensions Of Information Inc.