التشفير النصي

التشفير النصي
    التشفير النصي:

     البيانات والمعلومات اللي بنتعامل معها بتكون معدة على شكل ملفات ومستندات نصية
    لذلك فتعاملنا مع التشفير يرتبط كثيرا بالنصوص فيقوم التشفير النصي على مبدأ تعمية
    الحروف وتحويلها من بيانات معرفة الى بيانات غير معرفة . وله طريقتان فقط:

    1-الترميز :

    يقوم بتغيير مواقع الحروف وعشوائيها دون اضافة رمز أو حذف رمز أو استبدال
    حروف بحروف أخرى وهذه الطريقة استخدمها يوليوس قيصر في رسائله مع جنوده
     كان بيشفرها عن طريق تبديل كل حرف طبيعي بثالث حرف بعده من حروف اللغة
    وهي موضحة على الجدول التالي:

    الحرف الطبيعي الحروف المشفرة
    D A
    E B
    F C
    G D
    H E
    I F
    J G
    K H
    L I
    M J
    N K
    O L
    P M
    Q N
    R O
    S P
    T Q
    U R
    V S
    W T
    X U
    Y V
    Z W
    A X
    B Y
    C Z

    ملاحظة : العمودين منفصلين لكن بعد كتابة الرد يتقاربان.

    فعلى سبيل المثال ان كان لدينا النص الطبيعي هو : I want pen
    ونريد تشفيره , نقوم بتبديل كل حرف بثالث حرف بعده , وباتباع الجدول السابق نجد النص المشفر
    أصبح l zdqw shq
    لاتبدو الطريقة من جانب أمني جيدة حيث نرى أنها سهلة الكسر , فمثلا الحرفq لكسره نختار
    ثالث حرف قبله وهكذا مع بقية الحروف.
    زباضافة رموز زائدة (لامعنى لها) للنص المشفر تغيرت هذه الطريقة لتصبح التعمية(التشفير)
    بمعناها الاصلي.

    2-التعمية code :

    وتبدو أكثر تعقيدا من الطريقة السابقة, وعملها يقوم على استبدال الحروف بحروف أخرى واضافة رموز
    زائدة char لاعمل لها من أجل التمويه.
    فالطريقة السابقة سهلة الكسر لأنها تقوم على مبدأ وقاعدة معينة(هي تبديل كل حرف بثالث حرف بعده)
    أما اذا أنشأنا قاعدة حروف خاصة وبترتيب معين يسمى (مفتاح التشفير) نجد أن عملية كسره قد تبدو صعبة للغاية, ومن بين الطرق الكثيرة فرضا : لدينا الأحرف من (a-z) : ووضعنا المتاح التالي:
    (dkvqfbjwpescxhtmyauolrezn)
    الحروف الطبيعية : abcdefghijklmnopqrstuvwxyz
    نلاحظ أنه قد قمنا باختيار المفتاح عشوائيا وقمنا بترتيب خاص للأحرف بحيث لايتكرر الحرف نفسه
    مرتين والمفتاح يجب أن يساوي عدد حروف اللغة الانكليزية وحاولنا في المفتاح السابق أن نوزع الحروف
    بشكل متباعد كي يزداد تعقيده فهذا المفتاح يعد بالنسبة لنا (قاعدة بيانات لايجب أن تقع في أيدي الغير
    والا صار النص مفتوحا)
    ولتشفير الكلمة التالية : the life عن طريق المفتاح السابق نحصل على النص uwf cpbf
    وكثيرا من برامج وأنظمة التشفير تقوم على طريقة التعمية (code) لكن بقواعد وأساليب مختلفة.

    أساليب التشفير النصي:

    وهي القواعد والخوارزميات التي تحدد طريقة التشفير وتكثر هذه الاسليب مع اكتشاف وابتكار
    طرق جديدة للتشفير النصي:
    1-أسلوب التشفير بواسطة مفتاح خاص (رقم أو سلسلة خاصة) :

    وأكثر مايميز هذا الاسلوب بأن النص يخضع لتغييرات جذرية واضافات تعقيدية تجعل من الصعب
    كسره , فان كان يستخدم مفتاح معين , نجد أن هذا المفتاح مع صغر قيمته الا انه يشكل قاعدة
    تشفيرية كبيرة مثل طريقة ( monoalphabetic ) السابقة حيث هناك (650 احتمال) تقريبا
    لكي ينجح حرف , هذا الرقم جاء من العملية التالية :
    في المثال السابق الكلمة the life أصبحت بلعد التشفير uwf cpbf
    لنأخذ الحرف u من النص المشفر ونفكه , فيكون أمامنا أحد الموضعين للتحليل
    الأول :
    هناك 25 احتمال ( عدد الحروف نا عدا الحرف نفسه) أن يقابل الحرف u
    a-u
    b-u
    c-u
    d-u
    هذا يولد لدينا العدد (25)
    الثاني:
    هناك 26 احتمال (عدد الحروف ) موقع الحرف u ضمن مواقع المفتاح , فالمفتاح السابق:
    المفتاح Dkvqfbjwpescxhtmyauolrezn
    المواقع 123456789…..
    نجد أن الحرف u يمكن أن يكون في (موقع 1) او (موقع 2) او (موقع 3 ) او…(موقع 26)
    وهذا يولد لدينا العدد (26).
    لنختار فرضا الموضع الأول: اذا الحرف (u ) سيكون عنده 25 احتمال أن يقابل حرف معين من
    الحروف الطبيعية , هذا الحرف واحد فقط
    أما اذا أردنا كسر تشفير بقية الحروف (26) نجد 25ضرب 26 = 650 احتمال
    ومن المستحيل الا أن يكون هناك شخص نادر ذو قدرة على تجربة 650 احنمال لكشف المفتاح.
    كما يقوم هذا الاسلوب على التشفير برقم خاص لكل ملف نصي , بحيث يختبئ هذا الرقم مع النص
    الموجود في الملف , ولزيادة التعقيد نقوم بتشفير هذا الرقم أيضا مع النص , وبالتالي سيضيع هذا الرقم
    مع النصوص المشفرة , وهذا يعتبر من اجراءات أمن متزايدة.
    وتختلف قيمة الرقم مع اختلاف طوله فيمكن أن يكون ذو 6 أو 7 أو 8 خانات (بت).
    ويمكننا أيضا أن نجمع الطريقتين السابقتين معا ( التشفير بمفتاح ورقم خاص ) ليتولد لدينا نظام تشفير
    عالي الاداء,وهذا يعود على الشركة المنتجة للنظام.

    2_ أسلوب التشفير بأنظمة المعرفات العالمية:
    وهي برامج تشفير تعتمد على بعض المعرفات المستخدمة في الحاسوب وأهمها (شفرة أسكي code Ascii
    وهي شفرة متعارف عليها دوليا تبلغ 255 محرف) حيث تقوم هذه البرامج بتشفير النصوص بما يقابل
    أحرف الأسكي .
    ان التشفير على طريقة Ascii تعتمد بشكل ضروري على رقم خاص يضاف الى الرقم المقابل لحرف معين
    في جدول (أسكي) ثم اعادة الحرف المقابل للرقم الجديد (وهو الرمز المشفر ) ولولا اضافة هذا الرقم الخاص
    لما استفدنا أبدا من ترميز (أسكي)
    فمثلا : الحرف (m )
    نبحث عن الرقم العشري المقابل له في جدول أسكي (مع ملاحظة التمييز بي الأحرف الكبيرة والأحرف الصغيرة )
    فنجد أنه يساوي (77) , وباجراء عكس العملية سوف نستعيد الحرف (m ) وهو المقابل للرقم (77) فماذا نكون
    قد استفدنا ان كانت العملية تستعيد الحرف نفسه.
    لكن اذا قمنا باضافة رقم خاص بنا بحيث أن (مجموع هذا الرقم مع الرقم المقابل لحرف معين) لايزيد عن (255)
    , لنكون قد قمنا بتوليد رقم جديد ثم استعادة الحرف المقابل له وهو الحرف المشفر.
    فمثلا: الحرف (m ) الرقم المقابل له في شفر Ascii هو (77)
    نضيف له رقم معين وليكن (42) ويسمى الرقم الخاص فيصبح المجموع (119) ويقابل هذا الرقم من الجدول الحرف
    (w ) لكن هذه الطريقة سهلة الكسر لأن المخترق بامكانه تجربة (254) رقم واحتمال حتى يفك تشفير جميع الحروف.
    فلو أردنا فك تشفير المرمز التالي بالمفتاح نتبع القاعدة التالية:
    الحرف الطبيعي = رقم Ascii المقابل – المفتاح
    يصبح النص الاصلي sari
    كما توجد معرفات أخرى لكنها غير منتشرة عالميا وقليلة التداول في أنظمة التشفير مثل الترميز (Ansi ).

    3-أسلوب التشفير الذاتي:

    وهو حديث العهد قام بابتكاره ساري الخالد , يعتمد على خوارزمية بسيطة هي
    خوارزمية التشفير الذاتي .
    ومبدأ عمل البرنامج أنه يحمل قرص مرن خاص بداخله ملف يسمى(ملف رموز
    التشفير الذاتية ) يركبها المستخدم مرة واحدة فقط , وبامكانه تغييرها حسب
    ما يريد وكيفما يشاء حيث يقوم باستبدال كل حرف نصي عادي برمز مشفر
    مقابل لهذا الحرف من الملف.
    يحوي هذا الملف المسمى ( enc.txt ) كل رموز الطباعة (العربية والانكليزية
    والأرقام و الاشارات …) مصفوفة بشكل ترتيبي , وما على المستخدم الا ان
    يضيف الرموز والحروف أو الارقام الى ما يقابل كل حرف لكن دون تكراره
    ومن ثم يحفظ الملف بعد صياغته بالرموز التي اختارها , هذا ان كان يريد رمز
    تشفير واحد لكل حرف بالاضافة أنه يستطيع تحويل الرموز الى ثنائية أو ثلاثية.
    ومن ميزات هذا الاسلوب أن القرص الذي يحوي (ملف رموز التشفير وفكها)
    متحرك ولايتم اقلاع العملية (تشفير/ فك التشفير) الا من خلاله , وبالتالي فان
    سرقة الملفات المشفرة بهذا البرنامج لن تكون مفيدة دون هذا القرص حتى ولو
    أجرى فك التشفير على نفس البرنامج.
    أما المفتاح الخاص بهذه الطريقة فهو (الرقم ) الغير ثابت الذي يعبر عن عدد رموز
    التشفير المقابلة للحروف الطبيعية.
    ومن ميزاته أيضا أن القاعدة الوحيدة المتبعة في تركيب رموز التشفير هو ( عدم تكرار
    الرمز المشفرلحرفين طبيعيين) وبعدها فهناك حرية كبيرة لعملية تركيب الرموز.
    مثلا :
    ان ملف رموز التشفير مثلا enc.txt يمكنه أن يضيف حروفه كالتالي:
    لدينا النص: "بيت" يصبح بعد التشفير "9ضرب 6"
    وبامكاننا في هذا الاسلوب أن نشكل رمز تشفيري يكون هو نفسه حرف طبيعي وبالعكس:

    الحرف الطبيعي………………….الحروف المشفرة
    أ…………………………………ء
    ب……………………………….6
    ت……………………………….9
    ث……………………………….8
    ج……………………………….I
    ح……………………………….m
    ي……………………………….*
    …. …………………………. …
    وأن نشكل رمز تشفيري لحرف طبيعي:

    الحرف الطبيعي…………………...الحروف المشفرة
    ت…………………………………9
    م………………………………….ت

    والرمز التشفيري هو نفسه حرف طبيعي للحرف الطبيعي السابق:

    الحرف الطبيعي………………………الحروف المشفرة
    ت…………………………………..9
    9…………………………………..ت

    وهذا مايجعل التشفير الذاتي من أنظمة التشفير القوية في العالم.

    كيف نختار برامج التشفير الخاصة بنا:

    اننا دائما نقع في حيرة من أمرنا تجاه ما نختار من برامج التشفير المناسبة, وذلك
    لارتفاع أسعارها وتفاوت درجات الحماية فيها , فنحن علينا أن نختار نظام
    تشفير معين بما يناسب أعمالنا وأهمية البيانات والمعلومات التي نستحوذ عليها.
    فان كنت مستخدم فرد تملك ملفات مهمة بالنسبة لك في بيتك بامكانك أن
    تعمل على برنامج تشفير خارجي, وهذا كاف لأن الملفات التي تقوم بتشفيرها
    لاتخرج من قرص الحاسب, وبالتالي فهذا النوع من التشفير مناسب لك . وان
    كنت تملك منظمة أو شركة كبيرة وحساسة فمن المهم أن تختار أفضل أنواع
    التشفير مثل المعتمدة على (التشفير الذاتي) أو التشفير بواسطة مفتاح خاص لحماية
    بياناتك من السرقة والضرر , وأن تبتعد نهائيا عن أنواع التشفير الخارجي ( فمثلا
    اشترت أحد أنظمة التشفير الخارجي وقامت بتشفير ملفاتها المهمة , فقام أحد موظفيها
    بسرقة أحد الملفات المشفرة ونسخها وأعطاها لشركة منافسة لها , فقامت هذه الأخيرة
    بشراء نفس النظام أو البرنامج من نفس الشركة المنتجة وأجرت عملية فك التشفير).
    Mediafirevpn
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع موقع سيكيورتي اي تي .

    إرسال تعليق