تعمية (تخصص)

التعمية[عر 1] أو التشفير المُلغَّز[عر 2] أو الإلغاز[عر 2] (باللاتينية: Cryptographia) (بالإنجليزية: Cryptography) هي دراسة وممارسة تقنيات الاتصال الآمن لحجب البيانات عن طرف آخر يُعرَف باسم الخصم[الإنجليزية].[1] تشمُل التعمية إنشاء بروتوكولات الاتصال وتحليلها لمنع الخصوم من قراءة الرسائل المتبادلة.[2] وهي المجال الذي تتقاطع فيه الرياضيات مع علم الحاسوب وأمن المعلومات وهندسة الكهرباء ومعالجة الإشارة الرقمية والفيزياء.[3] المفاهيم الرئيسة في التعمية هي نفسها المفاهيم المركزية في أمن المعلومات: سرية البيانات وسلامتها ومصادقة هوية المستخدمين وعدم القدرة على الإنكار. أما أهم تطبيقاتها فهي: التجارة الإلكترونية والعملات الرقمية وتأمين كلمات المرور والاتصالات العسكرية.
ارتبطت كلمة التعمية تاريخيًا بإجرائية التعمية، وهي تحويل النص الواضح المقرَوُء إلى نصٍ معمَّى لا يمكن فهمه إلا لمن يستطيع إجراء العملية المعاكسة (فك التعمية). يُشارك الطرف المُعمِّي تقنية التعمية وفكها مع الطرف المُستقبل وحده، لمنع الخصوم من اكتشاف محتوى الرسائل المتبادَلة.[4] أصبحت طرائق التعمية شديدة التعقيد منذ تطوير آلات التعمية ذات الدوَّارات بعد الحرب العالمية الأولى، والحواسيب بعد الحرب العالمية الثانية.
تعتمد التعمية الحديثة على الرياضيات وعلوم الحاسوب، وتُصمَّم الخوارزميات مع افتراض صعوبة حلها حاسوبيًا، وهذا يعني أن استخراج المُعمَّى، أي اكتشاف الخصوصم لمحتوى الرسائل من غير معرفتهم المسبقة بطريقة تعميتها، يكون شديد الصعوبة. ومع أن استخراج مُعمَّى أي نظام ممكن نظريًا، إلا أن نظم التعمية محكمة التصميم تجعل من ذلك غير ممكن عمليًا، وتوصف هذه النظم بأنها آمنة حوسبيًا[ا]. مع ذلك، فإن تطور الرياضيات وقدرات الحوسبة، مثل خوارزميات التحليل العددي، تجعل مراجعة أمن النظم وتقييمه دوريًا أمرًا لا بُد منه، مع إدخال أي تعديلات ضرورية على النظام لو دعت حاجة لذلك. مع أن بعض طرائق التعمية آمنة وفقًا لنظرية المعلومات أيًا كانت قدرات الحوسبة المُستعملة في استخراج مُعمَّاها، مثل سجل المرة الواحدة، ولكن هذه الطرائق تكون بالغة التعقيد وغير عملية عند الممارسة مقارنةً بنظيراتها الآمنة حوسبيًا، أي التي يُمكن كسرها نظريًا ولكن يستحيل ذلك عمليًا.
سبَّب نمو تقانات التعمية وتطورها عددًا من الإشكالات القانونية في عصر المعلومات. يُمكن أن تستعمل التعمية في التجسس وفي التحريض على العصيان، لهذا تُصنِّف العديد من الحكومات تقانات التعمية بتصانيف الأسلحة، وتحد من استعمالها وتصديرها أو تمنعها تمامًا.[وب-إنج 1] يسمح القانون، في بعض الولايات القضائية التي يكون استعمال التعمية فيها قانونيًا، للمُحققين بإلزام أطراف القضايا بالإفصاح عن مفاتيح تعمية المستندات المرتبطة بالتحقيقات الجارية.[وب-إنج 2][وب-إنج 3] للتعمية دورٌ رئيس أيضًا في إدارة الحقوق الرقمية وفي قضايا انتهاك حقوق التأليف والنشر في الوسائط الرقمية.[وب-إنج 4]
مفاهيم رئيسة
[عدل]
ينخرط ثلاثة أطراف في التعمية: المُرسِل والمُستقبِل والخصوم، فالمرسل هو من يُعمِّي الرسائل ويبعثها، والمُستقبل هو من يستقبل الرسائل ويفك تعميتها، أما الخصوم فهم الأطراف الذين لا يُراد أن يقرؤوا الرسائل. ارتبطت كلمة التعمية[ب] تاريخيًا بإجرائية التعمية[ج]، وفيها يُبدَّل بنصٌ الرسالة المقروء، الذي يُسمَّى النص الواضح[د]، نصٌ غير مفهوم يُسمَّى النص المُعمَّى[ه][و][عر 3] أما فك المُعمَّى،[ز] ويُسمىَّ أيضًا حَلُّه، فهو العملية المعاكسة أي الانتقال من النص المُعمَّى إلى النص الواضح.[عر 4]
يُسمى زوجا الخوارزميات المستعملة في التعمية وفكها بالمُعَمِّي[ح]، وتُحكَم هذه الخوارزمية بمفتاح[ط] سري، يكون معروفًا فقط لدى طرفي الاتصال، وغالبًا ما يكون سلسلة محارف قصيرة يُمكن للمستخدم تذكرها بسهولة.
يُوصف نظام التعمية رياضيًا بأنه مجموعة منتهية من النصوص الواضحة والنصوص المعماة والمفاتيح وخوارزميتي تعمية وفك تعمية تربط بين مجموعة النصوص الواضحة والمعماة مرورًا بمجموعة المفاتيح. للمفاتيح أهمية بالغة من الناحية النظرية والعملية، فمن غيرها يكفي أن يكتشف الخصم خوارزمية التعمية ليكون بإمكانه قراءة الرسائل المُعمَّاة. أما بوجود المفاتيح، فإن لخوارزميتي التعمية وفكها مُدخَل آخر يُغير نتيجته بتغيره.
يخلط العامة بين الرمز والتعمية، فالأول هو مجموعة القواعد التي تَحكُم تغيير الطَّريقة التي تُمثَّل بها القيم، فتنقلها من نظام تمثيلٍ له مجموعة من المحارف، يُسمَّى النظام الأصل، إلى نظام آخرَ، له مجموعة أخرى من المحارف، يُسمَّى النظام الوجهة. والأساس في الترميز أن يكون نظاما الأصل والوجهة معروفَيْن للجميع، وإنما سبب وضع الرَّمْز حاجة فرضها نظام الاتصال، نحو: صغر سعة القناة أو اعتماد شكلٍ مُحدَّد لتبادل الرسائل لا يُقبَل سواه، وأشهر أشكال الرمز ترميز مورس، وفيه تُستبدَل النقاط والشرطات بالمحارف، وسبب الحاجة إليه طبيعة نظام الاتصال الذي لا يقبل إلا محرَفين فقط. أمَّا التعمية، فهي عملية إخفاء للمعلومات، تتضمن تغييراً في طريقة تمثيل القيم بين نظامين، ولكن الأساس أن يَكُون نظام التعمية سراً، لا يعرفه إلا مرسل الرسالة ومستقبِلها، وسبب التعمية هو تأمين المعلومات.
لنُظم التعمية تصنيفان رئيسان: التعمية بالمفتاح المشترك[ي] والتعمية بالمفتاح العام[يا]. تُسمَّى أنظمة التعمية بالمفتاح المُشترك أيضًا بالأنظمة المتناظرة[يب] وفيها يُستعمَل مفتاح واحد لتعمية الرسائل وفك تعميتها، وسادت هذه الأنظمة حتى سبعينيات القرن العشرين. أما أنظمة التعمية بالمفتاح العام، التي تُسمَّى أيضًا بالأنظمة غير المتناظِرة[يج] فهي تستعمل زوجين من المفاتيح: عام،[يد] يعرفه الجميع، لتعمية الرسائل، وخاص،[يه] لا يعرفه إلا صاحبه لفك تعميتها. تمتاز نُظُم التعمية بالمفتاح المشترك بسرعتها، ولكن مشكلتها الرئيسة هي كيفية تشارك المفتاح من غير اطلاع الخصوم عليه، لذلك يُستعمل الصنفان في الممارسة العملية معًا، تُستخدم التعمية بالمفتاح العام أولًا، فيُعمَّى المفتاح المشترك ويُرسَل إلى وجهته، وهكذا يُشارك مشاركةً آمنة، ثم ينتقل الطرفان بعد ذلك لاستعمال التعمية بالمفتاح المشترك.[وب-إنج 5] من الأمثلة على نُظُم التعمية بالمفتاح العام: طريقة ديفي وهيلمان لتبادل المفاتيح وخوارزمية آر إس إيه (RSA) والتعمية بالمنحنيات الإهليلجية. من الأمثلة على النُظُم الآمنة للتعمية بالمفتاح المشترك: معيار التعمية المتقدم (AES).[6]
أما استخراج المُعَمَّى[يو] فهو تحويل النص المعمى إلى نص واضح لمن لا يعرف طريقة التعمية المستعملة أو المفاتيح.[عر 4] وتوسَّع الاستعمال المعاصر لهذا المصطلح ليشمل دراسة نظم التعمية وخوارزمياتها وتطبيقاتها بغرض كسرها. يعتمد استخراج المُعَمَّى على دارسة خواص اللغة التي كتب النص فيها مثل تواتر الحروف وتوافقها وتنافرها، بالإضافة للأنماط المتوقعة: التحية في المطلع، التاريخ في الخاتمة ...[7]
يلزم التمييز بين التعمية[يز] بصفتها علمًا يدرس عمليات تبديل النص المُعمَّى بالواضح، والواضح بالمعمى، واستخراج المُعَمَّى، وبين التعمية[يح] بصفتها إجرائية تبديل النص المُعمَّى بالواضح، وهو المعنى التاريخي السائد للكلمة، الذي ما يزال له بعض الاستعمالات خاصة في المجالات العسكرية. كما يلزم التمييز بين التعمية والتورية[يط]، ففي حين تهتم التعمية بإخفاء المعنى، أي أن خرجها يكون ظاهرًا ولكنه غير مفهوم، تركِّز التورية على إخفاء وجود الرسالة ضمن سياق أكبر تُخبَّأ فيه.[8]
الأقسام الرئيسة
[عدل]كانت وظيفة التعمية في العصور القديمة مقصورة على التأكُّد من سرية المعلومات، وخاصةً تبديل شكلها من نصٍ قروء إلى نص مبهم لا يُفهم منه شيء، لحمايتها من الخصوم والجواسيس، ويُفترض أن وجهة هذه المعلومات وحدها قادرة على استعادة الشكل المقروء مرة أخرى. لكن هذا المصطلح توسَّع في العصور الحديثة ليشمل إلى جانب السرية التأكد من سلامة الرسالة من العبث في الطريق الذي سلكته بين مرسلها ومستقبلها ومصادقة هوية مرسلها للتأكد أنها ليست مزيفة وغير ذلك من مسائل الأمن في العالم الرقمي.
التعمية التقليدية
[عدل]
تُقسَّم المعميات التقليدية إلى عائلتين رئيسيتين:[10]
- التعمية بالمناقلة،[ك] وتُسمى أيضًا التعمية بالتبديل[كا]، وعُرفت في عصر الحضارة الإسلامية باسم التعمية بالقلب والتعمية بالبعثرة،[عر 5] وفيها تُغيَّر مواقع حروف النص الواضح وفق قاعدة معينة، مثلًا تبديل موقع كل حرف بالحرف الذي يليه، وتجاوز الحرف التالي، فتُعمَّى عبارة (السلام عليكم) وتُصبِح (لاسالم لعيمك). في الكلمة الأولى (السلام) حصل ما يأتي:
- بُدل الحرفان في الموقعين الأول (الألف) والثاني (اللام).
- تجاوز الحرف الثالث (السين).
- بُدل الحرفان في الموقعين الرابع (اللام) والخامس (الألف).
- تجاوز الحرف السادس (الميم).
- التعمية بالإعاضة،[كب] وتسمى أيضًا التعمية بالإبدال، وفيها يُستبدل بكل حرف حرف آخر وفق قاعدةٍ معينة، مثل أن نستبدل بكل حرف الحرف الذي يليه من حروف الهجاء (أ ب ت...) مع استبدال ألف بالياء ، فتُعمَّى عبارة: (السلام عليكم) وتُصبح (بمشمبن غماكن). في الكلمة الأولى:
- استُبدل بحرف الألف حرف الباء في الموقعين الأول والخامس.
- استُبدل بحرف اللام حرف الميم في الموقعين الثاني والرابع.
- استُبدل بحرف السين حرف الشين في الموقعين الثالث.
- استُبدل بحرف الميم حرف النون في الموقعين السادس.

عرف الأغريق، خاصةً في إسبرطة، التعمية بالمناقلة، وصنعوا أداة على شكل عصا أسطوانية الشكل لها قطر مُحدَّد، اسمها الإسْقُوطَالة،[كج] يُلف عليها شريط جلدي، ثم تُكتب الرسالة عليه وعو ملفوف على الوجه الجانبي للأسطوانة، وينزع الشريط بعد ذلك عن الأسطوانة فلا يعود بالإمكان قراءة الرسالة المكتوبة، ويلزم على المُستقبل أن يعيد لف الشريط على أسطوانة لها القطر نفسه ليقرأ الرسالة مرة أخرى.[11] كما ذكر المؤرخ هيرودوت أن الإغريق استعملوا شكلًا من أشكال التورية في كتابة الرسائل، وكانوا يأتون بعبد يحلقون له شعر رأسه ويكتبوا الرسالة عليه وشمًا، ثم ينتظرون نمو شعره مجددًا قبل إرسال الرسالة.[12] أما في الهند، فيعد كتاب كاماسوترا الكتابة السرية من ضمن 64 فنًا، ويذكر نوعًا يعتمد على المناقلة حسب الخواص الصوتية للحروف، تُبدَل فيه الحروف الصامتة بالصائتة، ونوعًا آخر يعتمد على مناقلة عدد محدد من الحروف دون مناقلة الأخرى.[13]
لحظ المؤرخ ديفيد خان أن العرب هم أول الشعوب التي تناولت طرائق التعمية تناولًا منهجيًا.[14] وقد ذكر في كتابه مستخرجو المُعَّمى ما نصه:[عر 6][كد]
يُنسَب للخليل بن أحمد الفراهيدي وضعه أول وثيقة علمية مكتوبة في التعمية، ولكنها مفقودة وذكرتها بعض المصادر القديمة،[عر 7] وقد تضمَّن هذا العمل أول استعمالٍ مُوثَّق للتوافيق والتباديل الرياضية لتوليد كل الاحتمالات الممكنة.[15] وهذا ذو أهمية في التعمية التقليدية، فبالإمكان استخلاص معلومات إحصائية عن النص الواضح من النص المُعَمَّى بإحدى طرق التعمية التقليدية، ويُمكن أن تستعمل هذه المعلومات في استخراج المُعَمَّى، وقد أمكن كسر كل طرائق التعمية التقليدية بعد التنبه إلى أن تواتر حروف النصوص متقارب دائمًا متى ما عُرِفت الألفبائية المستعملة، ومعنى ذلك أن حرف الألف هو الأعلى تواترًا بين الحروف العربية، ولو استبدل بحرفٍ آخر أو برمز ما، فإن تواتر ذلك الحرف أو الرمز سيظل الأعلى إحصائيًا بين حروف الرسالة. ويُنسب للكندي أول عمل منهجي معروف في تحليل تواتر الحروف ودراسة التقنيات اللازمة لكسر التعمية،[عر 8][16][17] وعنوان كتابه: (رسالة في استخراج المُعمَّى).[كه] وطوَّر ابن دنينير تعميةً قائمة على الحساب، يُحوِّل فيها الحروف إلى رموز رقمية ثم يعالجها بإجراء عمليات حسابية عليها، ثم يعود بها إلى الحروف مرة أخرى، وهذا هو المبدأ الرئيس التي تقوم عليه التعمية الحديثة.[عر 10]

كانت كل خوارزميات التعمية عرضة لاستخراج معمَّاها بتحليل تواتر الحروف حتى طوِّرت التعمية المتعددة الألفبائيات، وهدفها الأساسي إبطال نتائج تحليل التوانر، وقد تنبه إلى الكندي إلى ذلك فجعل من طرائق التعمية التي صنفها: زيادة حرف واحد أو أكثر، وزيادة الأغفال.[عر 11][17] أما في العالم الغربي، فيُنسب تطوير التعمية المتعددة الألفبائيات إلى ليون ألبرتي الذي اقترح، في القرن الخامس عشر، استعمال ألفبائيات متنوعة عند تعمية الرسالة الواحدة، ويُنسب إليه اختراع ما يُعتقد أنه أول آلة تعمية: مُعَمِّي ألبرتي[الإنجليزية] وهي قرصان أحدهما أكبر من الآخر يتشاركان المركز نفسه، كُتب على كل منهما حروف الألفبائية، ويمكن بتدوير القرص الخارجي عمل ألفبائيات تعمية متنوعة. زاد عليه بليز دو فِيجُنِير بجعل تدوير القرص الخارجي بخطوة محددة لكل حرف من حروف الرسالة يحددها مفتاح التعمية، وهو ما سُمي مُعمِّي فِيجُنِير[الإنجليزية]، وبقي هذا المعمي عصيًا على استخراج معماه حتى منتصف القرن التاسع عشر، عندما أظهر تشارلز بابيج أن بالإمكان كسر معماه رياضيًا، ثُم نشر فردرك كَسِسكي[الإنجليزية] البرهان كاملًا بعد ذلك بعشرة أعوام، فعُرِف باسمه: اختبار كَسِسكي[الإنجليزية].[18]
صُنعت آلات تعمية ميكانيكية في أوائل القرن العشرين، وكان للعديد منها براءات اختراع، خاصة آلات التعمية ذات الدوَّارات، وأشهر أمثلتها آلة إنجما التي طورت في ألمانيا واستعملها النازيون في الحرب العالمية الثانية. وكان لدخول الآلات الميكانيكية أثرٌ ملحوظ في زيادة تعقيد عملية التعمية وصعوبة استخراج المُعَمَّى.[19]
استخراج مُعَمَّى المُعَمِّيات الميكانيكي صعب ويحتاج للوقت والجهد. حفَّزت جهود استخراج مُعَمَّى آلة إنجما في حديقة بلتشلي في المملكة المتحدة في أثناء الحرب العالمية الثانية على تطوير وسائل أكثر فعالية لعمل المهام التكرارية، مثل تجربة كل الاحتمالات النظرية الممكنة لكلمة مُعمَّاة ما، وقد قادت هذه الجهود لتطوير كولوسس[كو]، وهو أول حاسوب إلكتروني رقمي بالكامل يمكن برمجته، وقد ساهم مساهمةً فعَّالة في استخراج مُعمَّى معمي لورنز الذي استعملته القيادة العليا للقوات المسلحة النازية.
التعمية الحديثة
[عدل]
أرسى كلود شانون ركائز التعمية الحديثة ووضع أساها الرياضي بورقتين بحثيتين،[20] نشر الأولى سنة 1948، وعنوانها: نظرية رياضية للاتصالات[كز]،[21] والثانية سنة 1949، وعنوانها نظرية الاتصالات في الأنظمة الآمنة[الإنجليزية][كح][22] التي وُصفت بأنها: "الأساس النظري الصلب للتعمية واستخراج المُعَمَّى"[23] وحوَّلت التعمية "من فن إلى علم".[24] لذلك يُوصف بأنه "أبو التعمية الحديثة".[25] كانت التعمية قبل شانون محصورة بدارسة الأنماط اللغوية والمعجمية، ولكن مجالها توسَّع بعده وأصبحت تعتمد اعتمادًا مطلقًا على فروع الرياضيات: نظرية المعلومات والإحصاء والتحليل التوافيقي والجبر المجرد ونظرية الأعداد والرياضيات المنتهية[الإنجليزية].[26]
مع أن استعمال الحواسيب الرقمية والإلكترونيات ساعد في استخراج المُعَمَّى، إلا أنه ساهم في تطوير مُعَمِّيات مُعقَّدة كذلك، بالإضافة لذلك، باتت تعمية أي نوعٍ من البيانات متاحًا طالما أمكن تمثيلها بصيغة اثنانية، وهذا اختلاف بيِّن عن التعمية التقليدية التي اقتصرت على النصوص المكتوبة.
الجهود البحثية الجامعية في التعمية حديثة العهد، بدأت في أواسط سبعينيات القرن العشرين. وفي أوائل ذلك العقد، طوَّر العاملون لدى شركة آي بي إم (IBM) خوارزمية معيار تعمية البيانات (DES) الذي أصبح أول معيار تعمية تتبناه الحكومة الاتحادية في الولايات المتحدة الأمريكية.[وب-إنج 6] نشر ويتفيلد ديفي ومارتن هيلمان سنة 1976م خوارزميتهما التي تُستعمل لتبادل المفاتيح والتي سُميت: طريقة ديفي وهيلمان لتبادل المفاتيح[كط][26] ثُمَّ نُشِرت خوارزمية آر إس إيه (RSA) للتعمية بالمفتاح العام سنة 1977م.[27] وأصبحت التعمية بعدها أداة واسعة الاستعمال في الاتصالات وشبكات البيانات والأمن الرقمي عمومًا.
تعتمد بعض تقنيات التعمية الحديثة على دوال لا يُمكِن تتبعها أو حسابها العكسي بسهولة لتزيد أمنها، مثل تحليل عدد صحيح إلى عوامل واللغارتم المتقطع[الإنجليزية]، وهي بذلك ترتبط مباشرةً بالرياضيات البحتة. أُثبت رياضيًا أن بعض الخوارزميات آمنة أمانًا غير مشروط، ومثالها: سجل المرة الواحدة. وأُثبت أن بعض الخوارزميات آمنة بشروطٍ معينة، مثلًا عدم جدوى محاولة تحليل عدد صحيح كبير القيمة كبرًا مفرطًا إلى عوامله الأولية، وهذا الافتراض هو الأساس الذي تعتمده خوارزمية آر إس إيه (RSA) مثلًا، ولكن لا يمكن القول أن هذه الخوارزميات منيعة ضد الكسر، طالما أن المسألة الرياضية التي تستند إليها ما زالت مفتوحة بلا حل. في ضوء ما سبق، هذه الخوارزميات مستعملة على نطاق واسع اليوم، وتعامل معاملة الخوارزميات التي لا يُمكن كسرها.
كُثِّفت الأبحاث على التعمية بعد الكم[ل] خاصةً بعد أن استخرجت الحواسب الكمية أنظمة التعمية بالمفتاح العام. سردت مراجعة أجريت سنة 2017 عوائل التعمية بعد الكم: المعتمدة على الشَبِيكات،[لا] والمعتمدة على النصوص البرمجية،[لب]، ومتعددة المتغيرات التربيعية،[لج] والمعتمدة على التلبيد،[لد]، وشددت الدراسة على ضرورة تعيير هذه الطرائق قبل البدء باستعمالها على نطاق واسع.[28]
التعمية بمفتاح مشترك
[عدل]
التعمية بمفتاح مُشترَك، والتي تُسمَّى أيضًا التعمية المتناظرة، اسم عام لمجموعة من طرائق التعمية التي يتشارك فيها المُرسِل والمستقبل المفتاح نفسه،[له] ويستعملانه للتعمية وفكها. كانت هذه الطرائق هي الوحيدة المستخدمة في التعمية حتى يونيو 1976م.[26]
تكون تطبيقات خوارزميات التعمية بالمفتاح المُشترك على نوعين: مُعَمِّيات الفِدَر ومعمِّيات التدفق. يكون دخل الأولى فِدرَة[لو] ثابتة المقاس من النص الواضح، وخرجها فدرة مُعمَّاة كذلك، أما دخل الثانية فهو حرف واحد في قطار متتابع من حروف النص المُعَمَّى، وخرجها قطارٌ من حروف النص المُعَمَّى.
خورازميتا معيار تعمية البيانات (DES) ومعيار التعمية المتقدم (AES) مثالان عن معمِّي الفدر، وقد طورتهما الحكومة الاتحادية للولايات المتحدة الأمريكية، أُبطلِ معيار تعمية البيانات بعد اعتماد معيار التعمية المتقدم.[وب-إنج 7] مع ذلك، فإن استعمال معيار تعمية البيانات، أو ما بُني عليه مثل معيار تعمية البيانات الثلاثي (3DES) الذي ما يزال آمنًا، شائعٌ في طيف واسع من التطبيقات، مثل التعمية في الصرَّافات الآلية وعند تأمين البريد الإلكتروني[29] والوصول الآمن عن بعد.[وب-إنج 8] صُمِّمت العديد من مُعَمِّيات الفِدر متفاوتة الجودة، بعضها على أيدي خبراء مختصين، مثل خوارزمية التعمية السريعة للبيانات[الإنجليزية] (FEAL)، وقد كُسِر كثير منها واستخرج مُعَمَّاه.
أما مُعَمِّيات التدفق فتنشئ تدفقًا من البتات لتكوِّن مفتاحًا مساوٍ في الطول للنص الصريح ويقابله: بتٌ إلى بت أو مِحرفٌ إلى محرَف ثُم تُجرى عملية رياضية على هذا الأساس. يعتمد خرج معمي التدفق على تغير حالة داخلية في المُعَمِّي تحدد قيمتها الأولية وفقًا لقيمة المفتاح. ومن الأمثلة عن مُعَمِّيات التدفق خوارزمية RC4[الإنجليزية] يُمكن أن تستعمَل مُعَمِّيات الفِدر وكأنها مُعَمِّيات تدفق، وعندها يُستعمل خرج معمي الفِدر ليكون مفتاحًا ثُمَّ تطبق العملية الرياضية، مثلًا الفصل الإقصائي (XOR)، على مستوى البت بين بتات المفتاح وبتات النص الواضح المُراد تعميته.[30]
التعمية بمفتاح عام
[عدل]
واجهت التعمية بمفتاح مشترك سلسلة من التحديات أهمها إدارة المفاتيح اللازمة لاستعمالها بسرية، لزم أيضًا لكل طرفين يرغبان بالتواصل الآمن أن يتشاركا مفتاحًا سريًا يعرفانه وحدهما، مع وجود توصيات سابقة بعدم استعمال المفتاح نفسه لتعمية نصوص متعددة، وهذا زاد عدد المفاتيح التي يلزم تشاركها بأمان، ناهيك بأن زيادة عدد مستخدمي الشبكة عنى زيادة متسارعة في عدد المفاتيح اللازم إدارتها وتأمينها.

نشر ويتفيلد ديفي ومارتن هيلمان ورقة بحثية سنة 1976 اقترحت مفهومًا جديدًا هو المفتاح العام،[لز] وقدَّما نوعاً جديدًا من التعمية عُرِف بالتعمية غير المتناظرة يعتمد على زوجين متمايزين ولكن مرتبطين رياضيًا من المفاتيح: عام يُشاركه المستخدم مع الجميع، وخاص[لح] يحتفظ به لنفسه ولا يشاركه مع أحد.[31] يعتمد نظام التعمية المُقترح على فكرة أن حساب المفتاح الخاص انطلاقًا من المفتاح العام عملية غير ممكنة حسابيًا مع أن هناك علاقة رياضية تربطهما معًا. وصف المؤرخ ديفيد خان مفهوم التعمية بالمفتاح العام بأنه:[لط][32]
| المفهوم الجديد الأكثر ثورية منذ ظهور التعمية متعددة الألفبائيات في عصر النهضة. |
يُمكن لكل مستخدِم مشاركة مفتاحه العام مع الجميع في نظام تعمية بالمفتاح العام، ولكن صِِنوه، المفتاح الخاص يلزم أن يظلَّ سريّا. يُستخدم المفتاح العام للمستخدم في تعمية الرسائل المُرسَلة إلى ذلك المستخدم، وعلى هذا المستخدم، أن يستخدم مفتاحه الخاص في فك تعميتها. لم يتمكن ديفي وهيلمان من تطوير نظام تعمية بالمفتاح العام، لكنها أثبتا أن وجوده ممكن وعرضا بروتوكولًا لتبادل المفاتيح ما يزال مُستعمَلًا على نطاق واسع في أنظمة الاتصال الآمنة، ويسمح لطرفين أن يتفقا اتفاقًا سريًا على مفتاح تعمية مشترك.[26] وتمكَّن رونالد ريفست وعدي شامير وليونارد أدليمان من تطوير نظام عملي يعمل بالتعمية بالمفتاح العام، وسُمي على أسمائهم بأخذ الحرف الأول من أسماء عائلاتهم: خوارزمية آر إس إيه (RSA).[33] طُوِّرت بعد ذلك عدد من خوارزميات التعمية بالمفتاح العام عالية الجودة مثل: نظام تعمية كرامر وشوب[الإنجليزية] وتعمية الجمل والتعمية بالمنحنيات الإهليلجية.

تُستعمَل التعمية بمفتاح عام أيضًا في إنجاز التواقيع الرقمية. يُشبه التوقيعُ الرقمي التوقيعَ الاعتيادي: يسهل على المستخدم استعمالهما وتوليدهما ويصعب تزويرهما. تتميز التواقيع الرقمية أيضًا بأنها مرتبطة ارتباطًا دائمًا بمحتوى الرسالة التي تُوقَّع، أي لا يُمكن نقلها من رسالة موقَّعة إلى أخرى، ويُكشَف أن نقل مشابه مباشرةً. لدى أنظمة التوقيع الرقمي خوارزميتان: خوارزمية التوقيع وخوارزمية التحقق. يُستعمل المفتاح الخاص، الذي يحتكره صاحبه، في خوارزمية التوقيع مع الرسالة أو مع مُلبَّدها[م] لإنتاج توقيع رقمي يُمكن التحقق من أصالة صاحبه باستعمال المفتاح العام للمستخدم الذي يكون متاحًا للجميع. خوارزمية آر إس إيه (RSA) وخوارزمية التوقيع الرقمي[الإنجليزية] (DSA) هما طريقتا التوقيع الرقمي الأكثر شيوعًا.يُمثِّل التوقيع الرقمي حجر الأساس للبنية التحتية للمفاتيح العامة والعديد من أدوات الأمن في شبكات البيانات، مثل الشبكات الخاصة الافتراضية ونحوها.
تعتمد خوارزميات التعمية بمفتاح عام على التعقيد الحسابي لمشكلات صعبة الحل مرتبطة غالبًا بنظرية الأعداد. مثلًا ترتبط صعوبة خوارزمية آر إس إيه (RSA) ب تحليل عدد صحيح إلى عوامله الأولية، بينما ترتبط خوارزمية ديفي وهيلمان وخوارزمية التوقيع الرقمي بمسألة اللغارتم المتقطِّع[الإنجليزية]، وترتبط التعمية بالمنحنيات الإهليلجية بمسائل نظرية عددية مرتبطة بالمنحنيات الإهليلجية. نظرًا لوجود صعوبة في حساب هذه المسائل فإن أغلب خوارزميات التعمية بمفتاح عام تتضمن عمليات معقدة مثل الحساب المقاسي والرفع إلى أس، وتعد هذه العمليات مكلفة حسابيًا مقارنة بالعمليات المستعملة في مُعَمِّيات الفدر خاصةً لو كانت المفاتيح المستعملة طويلة. نتيجةً لذلك، نُظُم التعمية بالمفتاح العام غالبًا ما تكون نُظُم تعمية هجينة[الإنجليزية] تُعمَّى فيها الرسائل بتعمية بمفتاح مشترك للاستفادة من سرعة وبساطة الخوارزمية، أما المفتاح المشترك المستعمل بالتعمية فإنه يُعمَّى بخوارزمية تعمية بمفتاح عام ويُرسَل قبل البيانات، وينطبق النظام الهجين على التوقيع الرقمي أيضًا، فالغالب أن يُحسب مُلبَّد الرسالة ويُوقَّع رقميًا لا أن توقَّع الرسالة كلها.
دوال التلبيد التعموية
[عدل]
دوال التلبيد التعموية هي دوالٌ دخلها متغير الطول وخرجها ذو طولٍ ثابت، لها استعمالات عديدة منها التوقيع الرقمي والتحقق من سلامة المعطيات من العبث. تتصف دوال التلبيد بأنها:
- مقاومة للتعارض[الإنجليزية]، أي يصعب حساب قيمتين في الدخل يكون لهما قيمة الخرج نفسها.
- مقاومة للحساب العكسي[الإنجليزية]، أي لا يوجد طريقة معروفة يمكن فيها حساب قيمة الدخل انطلاقًا من قيمة الخرج.
- مقاومة للتلاعب، أي لا يمكن حسابيًا تغيير قيمة في الدخل من غير أن تتغير قيمة الخرج.
أشهر خوارزمية التلبيد التعموي خوارزمية هضم الرسالة الرابعة[الإنجليزية] (MD4) وخوارزمية هضم الرسالة الخامسة (MD5)، وكلتاهما كُسرتا ولا تعدان آمنتان. طوَّرت وكالة الأمن القومي الأمريكية سلسلة خوارزميات التلبيد الآمنة[ما] وضمت: الإصدار 0 (SHA-0) وكان معيبًا وسحبته الوكالة بعد فترة، والإصدار الأول (SHA-1) وهو شبيه بخوارزمية هضم الرسالة الخامسة، ولكنه أكثر أمنًا، ومع ذلك فقد كُسِرت تعميته، والإصدار الثاني (SHA-2) الذي طُوِّر بناءً على الأول، ولكنه كُسِر اعتبارًا من سنة 2011. وقد ارتأى المعهد الوطني للمعايير والتقانة في الولايات المتحدة أن من الحكمة تطوير معيار آمن جديد لتحسين أمن مجموعة أدوات التلبيد لديها.[وب-إنج 9]، لذلك أطلق المعهد مسابقةً لتصميم دالة تلبيد، سيسميها الإصدار الثالث من خوارزمية التلبيد الآمنة (SHA-3)، لتكون معيارًا قوميًا في الولايات المتحدة في سنة 2012. انتهت المسابقة في أكتوبر 2012م، وأعلن المعهد أن خوارزمية اسمها كيتشاك (بالإنجليزية: Keccak) فازت.[وب-إنج 10]
يوجد شكلٌ آخر لدوال التلبيد التعموية هي رموز مصادقة الرسائل، وهي تختلف عن الدوال السابقة بأن لها مدخل آخر هو لمفتاح سري يُستعمل للمصادقة على هوية مُرسِل الناتج المُلبَّد.[28]
استخراج المُعَمَّى
[عدل]
يعني استخراج المُعَمَّى كسر خوارزمية التعمية والحصول على النص الواضح من النص المُعَمَّى من غير معرفة المفتاح أو تفاصيل دقيقة مسبقًا عن خوارزمية التعمية. مع أن استخراج المُعَمَّى يعتمد على دراسة تصميم خوارزمية التعمية وبروتوكولاتها رياضيًا، إلا أن الكثير من المعلومات ذات الأهمية البالغة قد يُكشف عنها خطأً نتيجةً لأخطاء العاملين بالتعمية، فالإدارة الضعيفة لنظام التعمية، مثل استعمال مفاتيح قصيرة أو تكرار استعمال المفاتيح نفسها للتعمية، تجعل النظام كله ضعيفًا وعرضًا ولاستخراج مُعَمَّاه.
القول بأن كسر كل طرائق التعمية ممكن خطأ شائع، فبعض الطرائق لا يمكن كسرها أبدًا، وهذا ما أوضحه كلود شانون في أثناء الحرب العالمية الثانية، عند عمله في مختبرات بل بإثباته أنه لا يُمكن استخراج مُعمَّى سجل المرة الواحدة، هذه الخوارزمية عشوائية تمامًا لا يمكن إعادة استعمالها وخرجها مساوٍ في الطول، أو أطول من النص الواضح على دخلها.[34] ولكن هذا ليس حال أغلب المُعَمِّيات، فالسواد الأعظم منها يمكن استخراج مُعمَّاه لو توفرت قوة حوسبة كافية بهجوم البحث الشامل، لكن الجهد اللازم لعمل ذلك قد يتناسب أسيًا مع مقاس المفتاح. يُمكن القول، في هذه الحالات، أن التظام آمن لو أمكن برهان الجهد اللازم لإنجاز هجوم البحث الشامل يتجاوز قدرات أي خصم. ولم يتمكن أحد من إنجاز برهان كهذا، لذلك بقي سجل المرة الواحدة المُعَمِّيَ الوحيد الذي لا يمكن كسره نظريًا.
تتنوع هجومات استخراج المُعَمَّى، وتصنف حسب ما يعرفه المهاجم وفق ما يلي:
- الهجومات المعتمدة على معرفة النص المُعمَّى وحده: وفيه يكون المهاجم على اطلاع على النص المُعَمَّى فقط، وأنظمة التعمية الحديثة شديدة المناعة لهذا النوع من الهجمات.
- الهجومات المعتمدة على معرفة النص الواضح[الإنجليزية]: وفيه يكون المهاجم على اطلاع على نص الواضح ومُعمَّاه أو عدة أزواج منها، ويحاول استنباط خوارزمية التعمية.
- الهجومات على نص مُعَمَّى مختار[الإنجليزية]، وفيه يعرف المهاجم النص الواضح لنصٍ مُعَمَّى ما، ويحاول دفع مستخدم التعمية لاستعمال هذا النص في رسائله ليكشف خوارزمية التعمية، ومثال ذلك هجوم البستنة[الإنجليزية] الذي حاول فيه البريطانيون دفع النازيين لتعمية كلمات محددة في رسائل التعمية، مثل إغرائهم بمهاجمة أهداف معروفة ومراقبة الرسائل المُعَمَّاة المتبادلة التي ستحوي أسماء هذه الأهداف أو مواقعها.
بعض الهجمات لا تنتمي إلى أيٍّ من التصنيفات السابقة، مثل هجوم الوسيط، وفيه يتصيد المهاجم الرسائل المُعَمَّاة المتبادلة بين طرفين، وقد يعدل فيها لأغراض خبيثة ثم يعيد توجيهها لوجهتها.[وب-إنج 11] يوجد أيضًا صنف آخر مغاير لما سبق لا يعتمد على دراسة خورازمية التعمية بل على استعمالها والأجهزة التي تُعمِّي وعيوبها والعاملين بالتعمية ونقاط ضعفهم، وتسمى هذه الهجومات بالهجومات الجانبية، ومن أمثلتها هجوم التوقيت الذي يهتم بالزمن الذي يستغرقه المُعَمّّي للتعمية وهجوم تحليل حركة البيانات الذي يعتمد على دراسة الأنماط بالإضافة لأطوال الرسائل المتبادلة للحصول على معلومات تساعد في استخراج المُعَمَّى أو كسر التعمية.[35] وأخيرًا فإن بعض الهجومات تستهدف العاملين في التعمية بتطبيق تقانات الهندسة الاجتماعية التي تشمُل: الرشوة والإكراه والابتزاز والتجسس وغيرها من الأساليب التي قد تكون أكثر فعالية كلفةً وأسهل تنفيذًا في بعض الحالات مقارنةً بالأساليب السابقة.
يعتمد استخراج مُعَمَّى مُعَمِّيات المفتاح المشترك على تخفيض عدد الحالات الواجب فحصها من مجمل الحالات الممكنة. على سبيل المثال، يتطلب هجوم البحث الشامل على خوارزمية معيار تعمية البيانات فحص أزواج من نصوص معماة وواضحة عددها 255، أما استعمال تقانات استخراج المُعَمَّى الخطي[الإنجليزية] تُخفِّض عدد الأزواج الواحب فحصها إلى 243 زوجًا.[36]
أما استخراج مُعَمَّى مُعَمِّيات المفتاح العام، التي تعتمد بالأصل على مسائل رياضية ليس لها حل مباشرٌ معروف، والتي تُصنَّف ضمن الصنف P وفق نظرية التعقيد الحسابي، فيركِّز تصميم خوارزميات مخصصة للتعامل مع هذا الصنف من المسائل أو استعمال الحوسبة الكمومية. على سبيل المثال، من أجل مقارنة الزمن اللازم لأفضل خوارزمية معروفة لحل مسألة معتمدة على تعمية المنحنيات الإهليلجية، وأفضل خوارزمية تحليل عدد صحيح معروفة لمسألة من المقاس نفسه، تُظهر أن الزمن اللازم للأولى أكثر بكثير من الثانية، وهذا يعني وجود إمكانية للتطوير هذا الجانب.
بدئيات التعمية
[عدل]بدئية التعمية[مب] خوازمية تعموية منخفصة مستوى التعقيد وموصوفة وصفًا جيدًا تُستعمل لبناء بروتوكولات التعمية وأنظمتها الأكثر تعقيدًا.[وب-إنج 12] ينصب معظم العمل النظري في التعمية على تطوير هذه الخوارزميات وخواصها وعلاقاتها فيما بينها. من الأمثلة على بدئيات التعمية الدوال وحيدة الاتجاه والدوال زائفة العشوائية[الإنجليزية].
يُبنى نظام التعمية المُعقَّد من بدئية واحدة أو أكثر، ولا يوجد حدٌ دقيق يفصل بين البدئية ونظام التعمية، ولكن غالبًا ما تتميز نُظُم التعمية بأنها تتضمن تبادلًا لرسائل مؤمنة بين طرفين أو أكثر. من الأمثلة على نُظم التعمية: تعمية الجمل ونظام خصوصية جيدة جدا[مج] (PGP).
التعمية المُبسَّطة
[عدل]ظهر مفهوم التعمية المُبسَّطة[مد] مع ظهور تقانة إنترنت الأشياء، وفيها توجد أنظمة اتصال تنشط في بيئة محدودة الموارد مثل وجود قيود مشددة على استهلاك الطاقة وقدرات المعالجة، تُلزِم مطوري خوارزميات التعمية بتطوير تنويعات أبسط وأقل استهلاكًا للموارد مع تأميتها درجة معقولة من الأمن.[37] من الخوارزميات التي تستطيع العمل في بيئات كهذه: برِزنت[مه] ومعيار التعمية المتقدم وسبيك[الإنجليزية][مو].[38]
التطبيقات
[عدل]تستعمل التعمية على نطاق واسع في الإنترنت لحماية بيانات المستخدمين ولتجنب عمليات التنصت. تعتمد العديد من الأنظمة على التعمية بالمفتاح العام لحماية المعلومات المرسلة عبر الشبكة.[وب-إنج 13] أشهر المكتبات حرة المصدر المستعملة على الإنترنت مكتبة أوبن إس إس إل، وهي مكتوبة بلغة سي++، وأهم خوارزمياتها معيار التعمية المتقدم.[وب-إنج 14]
أمن الحاسوب
[عدل]تستعمل التعمية في تأمين الاتصالات. فمثلًا، تُشغِّل مواقع الوب بروتوكول نقل النصوص الترابطية الآمن الذي يعتمد على التعمية. كما تُستعمَل التعمية بين الطرفيات على نطاق واسع في تطبيقات المحادثة والدردشة مثل واتساب وسيجنال وتلغرام.[وب-إنج 15]
تعتمد أنظمة التشغيل على دوال تلبيد تعموية لحفظ كلمات المرور آمنة، فلا تُخزِّن كلمة المرور على بهيئة نص واضحٍ أبدًا، ولكنها تُخزِّن مُلبَّدها، وعندما يُدخل المُستخدم كلمة المرور للتحقق من هويته، فإن نظام التشغيل يُلبِّد كلمة المرور أولًا، ثُم يُقارن بين ناتج العملية والقيمة المخزنة لديه. تمارس أنظمة التشغيل التعمية لإخفاء بعض أجزائها أيضًا فلا تسمح للمستخدمين بالاطلاع على كيفية برمجتها وللمصادقة على هوية مصدر التحديثات، والتأكد من أنها قادمة فعلًا من مطور نظام التشغيل نفسه وليس ممن ينتحل شخصيته.[وب-إنج 15]
تُستعمَل التعمية أحيًانًا لتأمين القرص الصلب كله. على سبيل المثال، استعملت كلية لندن الجامعية تطبيق بت لوكر[مز] الذي صممته شركة مايكروسوفت لتعمية محتوى أقراص حواسبيها ولا يستطيع فك تعميتها إلا المستخدمون الذين يُسجِّلون الدخول بحساباتهم الجامعية.[وب-إنج 15]
العملات المُعَمَّاة والاقتصاد المُعَمَّى
[عدل]تبنى تقانات العملات المُعَمَّاة، مثل دفتر الأستاذ الموزَّع القائمة على سلسلة الفِدر، على تقنيات التعمية، وهذه بدورها أساس تطبيقات الاقتصاد المُعَمَّى مثل المالية غير المركزية. من هذه التقنيات: مفاتيح التعمية والتعمية بمفتاح عام والمصادقة متعددة العوامل والتعمية بين الطرفيات.
أمن حوسبة الكم
[عدل]ترجِّح التقديرات أن الحوسبة الكمومية قادرة على كسر تعمية أقوى خوارزميات التعمية مثل خوارزمية آر إس إيه (RSA) ووالتعمية بالمنحنيات الإهليلجية بثوانٍ قليلة، لتجعل أغلب أنظمة التعمية المستعملة اليوم غير آمنة.[وب-إنج 16] لذلك بدأت جهود الباحثين بتطوير نهج جديد للتعمية عُرِف باسم التعمية ما بعد الكم، وهو يعتمد على مشكلات رياضية لا يُمكن حلها لا بالطرق التقليدية ولا بالاعتماد على الحوسبة الكمومية.[وب-إنج 17]
مسائل قانونية
[عدل]المنع
[عدل]تهتم وكالات الاستخبارات ووكالات إنفاذ القانون بالتعمية.[وب-إنج 3] كما يهتم المدافعون عن الحقوق المدنية بها أيضًا لأنها ترتبط ارتباطًا مباشرًا بالخصوصية. يحتدم الجدل حول المسائل القانونية المرتبطة بالتعمية، خاصًة منذ انتشار الحواسيب رخيصة الثمن التي جعلت تقانات التعمية عالية الجودة بمتناول الجميع.
قُيَّد استعمال التعمية، بما في ذلك الاستعمال المنزلي، في بعض البلدان لفترات محدودة أو ما يزال مقيدًا بالفعل. قيدت فرنسا استعمال التعمية حتى سنة 1999م، ولكن هذه القيود خففت تدريجيًا منذ ذلك الوقت. في الصين وإيران، يلزم استصدار رخصة خاصة لممارسة التعمية.[وب-إنج 1] تُقيِّد العديد من الدول استعمال التعمية بشكل أو بآخر، ومن أكثر هذه الدول تقييدًا: بيلاروس وكازخستان ومنغوليا وباكسنان وسنغافورة وتونس وفيتنام.[وب-إنج 18] الاستعمال المنزلي للتعمية في الولايات المتحدة قانوني، ولكن ظهرت كثيرٌ من المشكلات والمسائل القانونية المرتبطة بالتعمية.[وب-إنج 3]
التحكم بالتصدير
[عدل]تصدير عتاديات التعمية وبرمجياتها من هذه المشكلات المرتبطة بالتعمية. من المحتمل أن الحكومات قد أدركت أهمية استخراج المُعَمَّى في الحرب العالمية الثانية وتوقعت استمرار هذه الأهمية وارتباطها بالأمن القومي، لذلك قيَّدت العديد من الحكومات تصدير تقنيات التعمية. منعت الولايات المتحدة مثلًا بيع تقانات التعمية أو توزيعها في الخارج بعد الحرب العالمية الثانية، بل أن التعمية نفسها صُنِّفت بأنها معدات عسكرية مساعِدة ووُضِعت ضمن قائمة الذخائر الأمريكية[الإنجليزية].[وب-إنج 19]
لم تكن مسألة التصدير إشكالية حتى صُنعت الحواسيب الشخصية وانتشرت الإنترنت، وأصبح تبادل البيانات أسهل من أي وقت مضى. لذلك أصبح تقييد تصدير التعمية مسألة إشكالية في تسعينيات القرن العشرين، خاصة بعد نشر النص البرمجي المصدري لخوارزمية التعمية: خصوصية جيدة جداً (PGP)، الذي كتبه فيل زيمرمان على الإنترنت في يونيو 1991م. تقدمت شركة آر إس أيه للأمن[الإنجليزية] بشكوى قادت لتحقيق جنائي لمكتب التحقيقات الاتحادي ولكن لو توجه اتهامات لأحد بعد ذلك.[وب-إنج 20] [39] حرَّك دانييل بيرنشتاين، وهو خريح جامعة كاليفورنيا في بركلي في عام 1995م قضية ضد حكومة الولايات المتحدة قائلًا أن بعض جوانبي التقييد تنتهك التعديل الأول لدستور الولايات المتحدة المتعلق بحرية التعبير. حُسِمت هذه القضية التي عُرفت باسم بيرنشتاين ضد الولايات المتحدة[الإنجليزية] في سنة 1999 بعد قرار المحكمة بأن النص المصدري البرمجي المطبوع لخوارزميات التعمية وأنظمتها محمي بالتعديل الأول لدستور الولايات المتحدة.[وب-إنج 21]
وقَّعت 93 دولة اتفاقية فَسنار[الإنجليزية] سنة 1993م، وهي معاهدة لضبط السلاح تتناول مسائل تصديره والاستعمال المتبادل للتقانة مثل التعمية، وقد نصت بنود هذه الاتفاقية ان استثناء التعمية بمفاتيح قصيرة (56 بت للتعمية المتناظرة، و 512 للتعمية غير المتناظرة) من مسائل التحكم بالتصدير.[وب-إنج 22] ثُمَّ خففت الولايات القيود على تصدير تقانات التعمية في سنة 2000م[وب-إنج 23] ومنذ ذلك الوقت خُفِفت القيود على تصدير برمجيات التعمية تخفيفًا كبيرًا، وساهم هذا في تحسين الأمن على الإنترنت لأن أهم متصحفات الإنترنت، مثل كروم وفيرفكس وإنترنت إكسبلورر وتطبيقات البريد الإلكتروني مثل مايكروسوفت آوتلوك، أمريكية المصدر.
مشاركة وكالة الأمن القومي
[عدل]
تُثير مشاركة وكالة الأمن القومي الأمريكية بتطوير خوارزميات التعمية وسياساتها الجدلَ في الولايات المتحدة.[وب-إنج 3] فقد شاركت وكالة الأمن القومي في تصميم معيار تعمية المعطيات (DES) لدى آي بي إم (IBM)،[وب-إنج 24] ووجهت الوكالة التصميم ليكون منيعًا ضد استخراج المُعَمِّى التفاضلي[الإنجليزية]،[40] ولم يكن منهج الاستخراج هذا معروفًا بوقتها، ولم يُعاد اكتشافه خارج دائرة الوكالة إلا في أواخر عقد الثمانينيات من القرن العشرين،[41] وهذا يعني أن الوكالة احتفظت بطريقة فعالة لمهاجمة الخوارزمية رغم ادعائها بأنها كانت آمنة، وهذا ما قوض مصداقية الوكالة وأمن الخوارزميات التي تطورها عمومًا.
أثار تدخُّل وكالة الأمن القومي في تطوير رقاقة كليبر سنة 1993 الجدل أيضًا، وكانت هذه الرقاقة جزءًا من مبادرة لضبط نظام التعمية كَبِستُون[الإنجليزية]. أبقت وكالة الأمن على خوارزمية المعمي مُصنَّفة بتصنيف سري ولم تُفصح عنها حتى العام 1995، ما دعا إلى وجود شكوك بأن الوكالة طوَّرت خوارزمية ضعيفة عمدًا لتساعدها في جهودها الاستخبارية. بالإضافة لذلك، احتوى المُعَمِّي على مفاتيح مضمونة بالقانون[الإنجليزية]، تسمح للوكالة بكسر التعمية لو دعت حاجة قانونية لذلك، وقد انتقد هذا السلوك باعتباره انتهاكًا لمبادئ كيركهوفس في التعمية التي تنص على لزوم أن يكون نظام التعمية غير قابل للكسر عمليًا عند استعماله.[39]
إدارة الحقوق الرقمية
[عدل]التعمية إحدى أسس إدارة الحقوق الرقمية، وهي مجموعة من التقنيات لضبط استعمالات حقوق التأليف والنشر تقنيًا، التي يعتمد عليها أصحاب حقوق التأليف والنشر. وقَّع الرئيس الأمريكي بِل كلنتون قانون الألفية للملكية الرقمية سنة 1998م، وهو يُجرِّم إنتاج بعض تقنيات استخراج المُعَمَّى أو نشرها أو استعمالها، خاصةً تلك التي تمس إدارة الحقوق الرقمية.[وب-إنج 25] وقد أثر هذا القانون على العاملين في البحوث المرتبطة بالتعمية، فقد أصبح بالإمكان اتهام أي بحث في استخراج المُعَمَّى بأنه ينتهك إدارة الحقوق الرقمية. وقد صيغت العديد من التشريعات المماثلة منها مثلًا توجيهات الاتحاد الأوروبي لحقوق التأليف والنشر سنة 2001[الإنجليزية] بالإضافة للعديد من معاهدات التقييد التي ألزمت بها المنظمة العالمية للملكية الفكرية الدول الأعضاء فيها.[وب-إنج 26]
لا تتشدد وزارة العدل في الولايات المتحدة ولا مكتب التحقيقات الاتحادي في إنفاذ قانون الألفية للملكية الرقمية كما تخوَّف البعض، ولكن القانون نفسه يظل موضع جدلٍ. صرَّح نِلز فِرغسون مثلًا، وهو عالم تعمية مرموق، بأنه لن يكشف بعضًا من أبحاثه حول تصاميم إنتل الأمنية خوفًا من أن يُدَّعى عليه فوق قانون الألفية للملكية الرقمية.[وب-إنج 27] يجادل بروس شناير بأن قانون الألفية للملكية الرقمية يُشجِّع الشركات على احتكار المستهلكين[الإنجليزية] ويُثبِّط التدابير الفعَّالة لتحسين الأمن الرقمي.[وب-إنج 28] اكتُشفِت مفاتيح التعمية المستعملة لتأمين محتوى أقراص الفيديو الرقمية فائقة الدقة وأقراص بلو راي سنة 2007م. حاولت جمعية الفلم الأمريكي حذف العديد من الصفحات على الإنترنت باستعمال قانون الألفية للملكية الرقمية، وأثار هذا نقاشًا واسعًا عن الاستعمال العادل وحرية التعبير.[وب-إنج 4]
الإلزام بالإفصاح عن مفاتيح التعمية
[عدل]يَمنح قانون تنظيم التحقيقات لسنة 2000[الإنجليزية] الشرطة البريطانية الحق في إلزام المشتبه بهم على فك تعمية الملفات قيد التحقيق أو تسليم كلمات المرور التي تحميها، وعدم التجاوب مع ذلك هو مخالفة بحد ذاتها، قد تصل عقوبتها لقضاء فترة سنتين في السجن وقد تصل إلى5 سنوات لو كانت تمس قضايا الأمن القومي.[وب-إنج 2] استعمل الادعاء العام هذا القانون بنجاح سنة 2009م،[وب-إنج 29] وحكمت المحكمة بسجن المتهم 13 شهرًا.[وب-إنج 30] سُنَّت تشريعات مماثلة لإلزام المشتبه بهم بالإفصاح عن مفاتيح التعمية أو تسليم كلمات المرور التي تحميها في أثناء التحقيقات في أستراليا وفنلندا وفرنسا والهند.
تناولت القضية الجنائية الاتحادية: الولايات المتحدة ضد فريكوسو[الإنجليزية] مسألة هل تُلزِم مذكرة التفتيش الشخص بالإفصاح عن مفاتيح التعمية أو كلمات المرور التي تحميها.[وب-إنج 31] جادلت مؤسسة التخوم الإلكترونية بأن هذا انتهاك لحق المواطنين بعدم إدانتهم لأنفسهم المكفول بالتعديل الخامس لدستور الولايات المتحدة.[وب-إنج 32] حكمت المحكمة سنة 2012 حسب قانون الأوامر القضائية[الإنجليزية] بإلزام المتهم بفك تعمية الملفات لتطلع المحكمة عليها.[وب-إنج 33]
انظر أيضًا
[عدل]حواشٍ
[عدل]- ^ (بالإنجليزية: computationally secure)
- ^ (بالإنجليزية: cryptography)
- ^ (بالإنجليزية: encryption)
- ^ (بالإنجليزية: plaintext/cleartext)
- ^ (بالإنجليزية: cyptogram/ciphertext)
- ^ يعود أول استعمال للكلمة (بالإنجليزية: cryptograph)، وتعني حرفيًا: الرسم المُعمَّى، عوضًا (بالإنجليزية: cryptogram)، وتعني حرفيًا: النص المُعمَّى، إلى القرن التاسع عشر (1842م) وتحديدًا إلى رواية الحشرة الذهبية للكاتب إدغار بو.[5]
- ^ (بالإنجليزية: decryption/decipherment)
- ^ (بالإنجليزية: cipher/cypher)
- ^ (بالإنجليزية: key)
- ^ (بالإنجليزية: Shared-key cryptography)
- ^ (بالإنجليزية: Public-key cryptography)
- ^ (بالإنجليزية: symmetric)
- ^ (بالإنجليزية: asymmetric)
- ^ (بالإنجليزية: Public key)
- ^ (بالإنجليزية: Private key)
- ^ (بالإنجليزية: Cryptanalysis)
- ^ (بالإنجليزية: Cryptology)
- ^ (بالإنجليزية: Cryptography)
- ^ (بالإنجليزية: Steganography)
- ^ (بالإنجليزية: Transposition cipher)
- ^ (بالإنجليزية: Permutation cipher)
- ^ (بالإنجليزية: Substitution cipher)
- ^ (باليونانية: σκυτάλη) (بالإنجليزية: Scytale)
- ^ النص الأصلي كما أورده خان:(بالإنجليزية: Cryptology was born among the Arabs. They were the first to discover and write down the methods of cryptanalysis. The people that exploded out of Arabia in the 600s and flamed over vast areas of the known world swiftly engendered one of the highest civilizations that history had yet seen. Science flowered. Arab medicine and mathematics became the best in the world — from the latter, in fact, comes the word “cipher.” Practical arts flourished. Administrative techniques developed. The exuberant creative energies of such a culture, excluded by its religion from painting or sculpture, and inspired by it to an explication of the Holy Koran, poured into literary pursuits. Storytelling, exemplified by Scheherazade’s Thousand and One Nights, wordriddles, rebuses, puns, anagrams, and similar games abounded; grammar became a major study. And included was secret writing.) وقد نقله مير علم مترجمًا مع بعض التصرُّف.
- ^ حقق هذه الرسالة فريق مكون من د. محمد مراياتي ود. يحيى مير علم ود. محمد حسان الطيان، ونشرها مجمع اللغة العربية بدمشق سنة 1987م.[عر 9]
- ^ (بالإنجليزية: Colossus)
- ^ (بالإنجليزية: A Mathematical Theory of Communication)
- ^ (بالإنجليزية: Communication Theory of Secrecy Systems)
- ^ (بالإنجليزية: Diffie-Hellman key exchange)
- ^ (بالإنجليزية: post-quantum cryptography)
- ^ (بالإنجليزية: lattice-based)
- ^ (بالإنجليزية: code-based)
- ^ (بالإنجليزية: multivariate-quadratic)
- ^ (بالإنجليزية: hash-based)
- ^ يُمكن في بعض الحالات أن يكون المفتاحان مختلفان، ولكن تربطهما علاقة رياضية بسيطة يمكن حسابها بسهولة.
- ^ (بالإنجليزية: Block)
- ^ (بالإنجليزية: Public-key)
- ^ (بالإنجليزية: Private)
- ^ النص الأصيل:(بالإنجليزية: the most revolutionary new concept in the field since polyalphabetic substitution emerged in the Renaissance)
- ^ (بالإنجليزية: hashed massage)
- ^ (بالإنجليزية: Secure Hash Algorithm)
- ^ (بالإنجليزية: cryptographic primitive)
- ^ (بالإنجليزية: Pretty Good Privacy)
- ^ (بالإنجليزية: Lightweight cryptography)
- ^ (بالإنجليزية: PRESENT)
- ^ (بالإنجليزية: SPECK)
- ^ (بالإنجليزية: BitLocker)
المراجع
[عدل]فهرس المراجع
[عدل]- العربية
- ^ [أ] الجمعية السورية (2000)، ص. 132.
[ب] الحافظ (2007)، ص. 19.
[جـ] مير علم (2018)، ص. 23.
[د] مراياتي (2002)، ص. 658.
- ^ ا ب الحافظ (2007)، ص. 76.
- ^ مير علم (2018)، ص. 23.
- ^ ا ب مير علم (2018)، ص. 24.
- ^ مير علم (2018)، ص. 49.
- ^ مير علم (2018)، ص. 36.
- ^ مير علم (2018)، ص. 173.
- ^ مراياتي (1987)، ص. 71-72.
- ^ مراياتي (1987)، ص. 9-19.
- ^ مراياتي (1987)، ص. 75.
- ^ مراياتي (1987)، ص. 121-122.
- الإنجليزية
- المنشورات
- ^ Rivest (1990), p. 719-755.
- ^ Bellare (2005), p. 10.
- ^ Sadkhan (2013), p. 1-2.
- ^ Biggs (2008), p. 171.
- ^ [a] Whalen (1994), p. 35-57.
[b] Rosenheim (1997), p. 20.
- ^ Sharbaf (2011), p. 13–19.
- ^ Benson (1988), p. 38.
- ^ RFC (2828), p. 165.
- ^ Katz (2015), p. 9.
- ^ Saltzman (2018), p. 983-985.
- ^ Yaschenko (2002), p. 6.
- ^ Kahn (1967), p. 81.
- ^ Kahn (1967), p. 47.
- ^ Kahn (1967), p. 93.
- ^ Broemeling (2011), p. 255-258.
- ^ Singh (2000), p. 14-20.
- ^ ا ب Al-Kadi (1992), p. 106-112.
- ^ Schrödel (2008), p. 334–337.
- ^ Gannon (2001), p. 40-45.
- ^ [a] Piper (2002), p. 75.
[b] Hoffstein (2014), p. 263.
- ^ Shannon (1948), p. 379.
- ^ Shannon (1949), p. 656.
- ^ O'Regan (2010), p. 61.
- ^ Zheng (2022), p. vi.
- ^ Bruen (2005), p. 3.
- ^ ا ب ج د Diffie (1976a), p. 644-654.
- ^ Singh (2000), p. 278.
- ^ ا ب Bernstein (2017), p. 188–194.
- ^ RFC (2440), p. 6.
- ^ Paar (2009), p. 123.
- ^ Diffie (1976), p. 109–112.
- ^ Kahn (1979), p. 153.
- ^ Rivest (1978), p. 120-126.
- ^ Shannon (1948), p. 387-389.
- ^ Song (2001), p. 1-16.
- ^ Junod (2001), p. 199–211.
- ^ Gunathilake (2020), p. 1-5.
- ^ Thakor (2021), p. 28183.
- ^ ا ب Levy (2001), p. 56.
- ^ Coppersmith (1994), p. 243–250.
- ^ Biham (1991), p. 3–72.
- الوب
- ^ ا ب Bert-Jaap Koops (Feb 2013). "Crypto Law Survey: Overview per country". Crypto Law Survey (بالإنجليزية). Archived from the original on 2025-02-07. Retrieved 2025-08-23.
- ^ ا ب Jeremy Kirk (1 Oct 2007). "UK Data Encryption Disclosure Law Takes Effect". PC World (بالإنجليزية). Archived from the original on 2012-01-20. Retrieved 2015-03-26.
- ^ ا ب ج د Steve Ranger (24 Mar 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic (بالإنجليزية). Archived from the original on 2016-06-12. Retrieved 2016-06-12.
- ^ ا ب Cory Doctorow (2 May 2007). "Digg users revolt over AACS key". Boing Boing (بالإنجليزية). Archived from the original on 2015-05-12. Retrieved 2025-08-23.
- ^ Andrew Zwicke (2003). "An Introduction to Modern Cryptosystems". SANS Institute (بالإنجليزية). Archived from the original on 2015-11-17. Retrieved 2025-08-23.
- ^ Bruce Schneier (6 Oct 2004). "The Legacy of DES". Schneier on Security (بالإنجليزية). Archived from the original on 2022-02-23. Retrieved 2025-08-24.
- ^ "Federal InformationProcessing Standards Publication 197: Announcing the ADVANCED ENCRYPTION STANDARD (AES)" (PDF). (CSRC) Computer Security Resource Center (بالإنجليزية). 26 Nov 2001. Archived from the original (PDF) on 2015-04-07. Retrieved 2025-08-25.
- ^ Pawel Golen (19 Jul 2002). "SSH". WindowSecurity (بالإنجليزية). Archived from the original on 2009-10-29. Retrieved 2015-03-26.
- ^ "Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA–3) Family" (PDF). Federal Register (بالإنجليزية). 72 (212): 62212. 2 Nov 2007. Archived from the original (PDF) on 2008-02-28. Retrieved 2025-08-25.
- ^ "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition". National Institute of Standards and Technology (NIST) (بالإنجليزية). 2 Oct 2012. Archived from the original on 2015-04-02. Retrieved 2025-08-23.
- ^ Mattias Eriksson. "An Example of a Man-in-the-middle Attack Against Server Authenticated SSL-sessions" (PDF). Umeå universitet (بالإنجليزية). Archived from the original (PDF) on 2016-06-03. Retrieved 2025-08-25.
- ^ "Cryptographic primitive". National Institute of Standards and Technology (NIST) (بالإنجليزية). Archived from the original on 2025-04-15. Retrieved 2025-08-24.
- ^ Fred Cohen (1995). "2.4 – Applications of Cryptography". all.net (بالإنجليزية). Archived from the original on 1999-08-24. Retrieved 2025-08-24.
- ^ Krista Hillis (7 May 2024). "4 Common Encryption Methods to Shield Sensitive Data From Prying Eyes". GetApp (بالإنجليزية). Archived from the original on 2022-05-14. Retrieved 2025-08-25.
- ^ ا ب ج Austin Chamberlain (12 Mar 2017). "Applications of Cryptography". University College London (UCL) (بالإنجليزية). Archived from the original on 2018-02-26. Retrieved 2021-12-21.
- ^ Josh Schneider (17 Jan 2024). "Cryptography use cases: From secure communication to data security". IBM (بالإنجليزية). Archived from the original on 2025-06-19. Retrieved 2025-08-24.
- ^ Rahul Rao (16 Apr 2024). "Prepping For Post-Quantum Cryptography". IEEE Spectrum (بالإنجليزية). Archived from the original on 2025-06-23. Retrieved 2025-08-24.
- ^ "6.5.1 What Are the Cryptographic Policies of Some Countries?". EMC Corporation (بالإنجليزية). Archived from the original on 2015-04-16. Retrieved 2015-03-26.
- ^ Jonathan Rosenoer (1995). "Cryptography & Speech". CyberLaw (بالإنجليزية). Archived from the original on 2005-12-01. Retrieved 2006-06-23.
- ^ "Case Closed on Zimmermann PGP Investigation". IEEE Technical Committee on Security & Privacy (بالإنجليزية). 14 Feb 1996. Archived from the original on 2010-06-11. Retrieved 2025-08-25.
- ^ United States Court of Appeals for the Ninth Circuit USDOJ (6 May 1999). "BERNSTEIN V USDOJ". Electronic Privacy Information Center (بالإنجليزية). Archived from the original on 2009-08-13. Retrieved 2025-08-25.
- ^ "Category 5 – telecommunicationsand "information security", part 2 – "information security"". Bureau of Industry and Security (بالإنجليزية). 7 Dec 2012. Archived from the original on 2018-09-26. Retrieved 2025-08-25.
- ^ ".4 United States Cryptography Export/Import Laws". EMC Corporation (بالإنجليزية). Archived from the original on 2015-03-31. Retrieved 2015-03-26.
- ^ Bruce Schneier (15 Jun 2000). "The Data Encryption Standard (DES)". Schneier on Security (بالإنجليزية). Archived from the original on 2010-01-02. Retrieved 2025-08-25.
- ^ An Act to amend title 17, United States Code, to implement the World Intellectual Property Organization Copyright Treaty and Performances and Phonograms Treaty. (بالإنجليزية), Signatory: Bill Clinton, QID:Q753379
{{استشهاد}}: صيانة الاستشهاد: آخرون (link) - ^ Directive 2001/29/EC of the European Parliament and of the Council of 22 May 2001 on the harmonisation of certain aspects of copyright and related rights in the information society (بالإنجليزية), 22 May 2001, QID:Q1933649
- ^ Niels Ferguson (15 Aug 2001). "Censorship in action: why I don't publish my HDCP results". macfergus.com (بالإنجليزية). Archived from the original on 2001-12-01. Retrieved 2009-02-16.
- ^ Bruce Schneier (6 Aug 2001). "Arrest of Computer Researcher Is Arrest of First Amendment Rights". Schneier on Security (بالإنجليزية). Archived from the original on 2017-03-07. Retrieved 2025-08-25.
- ^ Christopher Williams (1 Aug 2009). "Two convicted for refusal to decrypt data". The Register (بالإنجليزية). Archived from the original on 2015-03-17. Retrieved 2025-08-24.
- ^ "UK jails schizophrenic for refusal to decrypt files". The Register (بالإنجليزية). 24 Nov 2009. Archived from the original on 2015-03-26. Retrieved 2025-08-24.
- ^ John Ingold (4 Jan 2012). "Password case reframes Fifth Amendment rights in context of digital world". The Denver Post (بالإنجليزية). Archived from the original on 2015-04-02. Retrieved 2025-08-24.
- ^ John Leyden (13 Jul 2011). "US court test for rights not to hand over crypto keys". The Register (بالإنجليزية). Archived from the original on 2014-10-24. Retrieved 2025-08-25.
- ^ "In The United States District Court for The District Of Colorado, judge Robert E. Blackburn Criminal Case No. 10-Cr-00509-Reb-02: United States Of America, V. 2. Ramona Camelia Fricosu,A/K/A Ramona Smith" (PDF) (بالإنجليزية). 23 Jan 2012. Archived (PDF) from the original on 2021-06-09. Retrieved 2015-03-26.
معلومات المراجع كاملة
[عدل]- بالعربية
- المقالات المُحكَّمة
- محمد مراياتي؛ محمد وليد الجلاد (2002). "التعمية واستخراج المعمى". الموسوعة العربية ج. 6 (2002). ج. 6: 658. QID:Q135933729.
- الكتب
- علم التعمية واستخراج المعمى عند العرب: دراسة وتحقيق لرسائل الكندي وابن عدلان وابن الدريهم، تحقيق: محمد مراياتي، محمد حسان الطيان، يحيى مير علم، دمشق: مجمع اللغة العربية بدمشق، ج. 1، 1987، OCLC:1295819170، QID:Q123939109
{{استشهاد}}: صيانة الاستشهاد: آخرون (link) - معجم مصطلحات المعلوماتية (بالعربية والإنجليزية)، دمشق: الجمعية العلمية السورية للمعلوماتية، 2000، OCLC:47938198، QID:Q108408025
- نزار الحافظ (2007)، مسرد مصطلحات المعلوماتية (بالعربية والإنجليزية)، الجمعية العلمية السورية للمعلوماتية، QID:Q108442159
- يحيى مير علم (2018). معجم أعلام التعمية واستخراج المعمى في التراث العربي والإسلامي. الوعي الإسلامي (167). الكويت: وزارة الأوقاف والشؤون الإسلامية. ISBN:978-9921-706-04-8. QID:Q123010533.
- بالإنجليزية
- المقالات المُحكَّمة
- C. E. Shannon (1948). "A mathematical theory of communication". Bell System Technical Journal (بالإنجليزية). 27 (3): 379–423. DOI:10.1002/J.1538-7305.1948.TB01338.X. ISSN:0005-8580. OCLC:6904074682. Zbl:1154.94303. QID:Q724029.
- Claude Shannon (1949). "Communication Theory of Secrecy Systems". Bell System Technical Journal (بالإنجليزية). 28 (4): 656–715. DOI:10.1002/J.1538-7305.1949.TB00928.X. ISSN:0005-8580. Zbl:1200.94005. QID:Q1053345.
- Whitfield Diffie; Martin Edward Hellman (1976). "Multiuser cryptographic techniques". AFIPS '76: Proceedings of the June 7-10, 1976, national computer conference and exposition (بالإنجليزية): 109–112. DOI:10.1145/1499799.1499815. ISBN:978-1-4503-7917-5. OCLC:8876722825. S2CID:13210741. QID:Q135934921.
- Whitfield Diffie; Martin Edward Hellman (1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory (بالإنجليزية). 22 (6): 644–654. DOI:10.1109/TIT.1976.1055638. ISSN:0018-9448. OCLC:5871534314. Zbl:0435.94018. QID:Q27178858.
- Ron Rivest; Adi Shamir; Leonard Adleman (1978). "A method for obtaining digital signatures and public-key cryptosystems" (PDF). Communications of the ACM (بالإنجليزية). 21 (2): 120–126. DOI:10.1145/359340.359342. ISSN:0001-0782. S2CID:30798417. Zbl:0368.94005. QID:Q27177229.
- David Kahn (1979). "Cryptology Goes Public". Foreign Affairs (بالإنجليزية). 58 (1): 141–159. DOI:10.2307/20040343. ISSN:0015-7120. JSTOR:20040343. QID:Q56673506.
- D. Coppersmith (1994). "The Data Encryption Standard (DES) and its strength against attacks". IBM Journal of Research and Development (بالإنجليزية). 38 (3): 243–250. DOI:10.1147/RD.383.0243. ISSN:0018-8646. OCLC:203573086. Zbl:0939.68623. QID:Q55868759.
- Ron Rivest (1990). "CHAPTER 13 - Cryptography". Algorithms and Complexity. Handbook of Theoretical Computer Science (بالإنجليزية). A: 717–755. DOI:10.1016/B978-0-444-88071-0.50018-7. ISBN:978-0-444-88075-8. OCLC:7333422567. QID:Q135933614.
- Eli Biham; Adi Shamir (1991). "Differential cryptanalysis of DES-like cryptosystems". Journal of Cryptology (بالإنجليزية). 4 (1): 3–72. DOI:10.1007/BF00630563. ISSN:0933-2790. OCLC:26583309. S2CID:206783462. Zbl:0729.68017. QID:Q55868749.
- Ibrahim A. Al-Kadi (1992). "Origins of cryptology: The arab contributions". Cryptologia (بالإنجليزية). 16 (2): 97–126. DOI:10.1080/0161-119291866801. ISSN:0161-1194. OCLC:4650850697. Zbl:0756.01011. QID:Q29027317.
- Terence Whalen (1994). "The Code for Gold: Edgar Allan Poe and Cryptography". Representations (بالإنجليزية). 46: 35–57. DOI:10.2307/2928778. ISSN:0734-6018. JSTOR:2928778. OCLC:7791792565. QID:Q135935798.
- Pascal Junod (2001). "On the Complexity of Matsui's Attack" (PDF). Selected Areas in Cryptography: 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16-17, 2001. Revised Papers (بالإنجليزية): 199–211. DOI:10.1007/3-540-45537-X_16. ISBN:978-3-540-43066-7. OCLC:999713577. QID:Q21587980.
- Dawn Xiaodong Song; David Wagner; Xuqing Tian (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH". SSYM'01: Proceedings of the 10th conference on USENIX Security Symposium (بالإنجليزية). 10: 1–16. QID:Q119496263.
- Tobias Schrödel (2008). "Breaking Short Vigenère Ciphers". Cryptologia (بالإنجليزية). 32 (4): 334–347. DOI:10.1080/01611190802336097. ISSN:0161-1194. OCLC:6895571168. S2CID:21812933. QID:Q56673505.
- Lyle D. Broemeling (2011). "An Account of Early Statistical Inference in Arab Cryptology". The American Statistician (بالإنجليزية). 65 (4): 255–257. DOI:10.1198/TAS.2011.10191. ISSN:0003-1305. OCLC:9970718930. S2CID:123537702. QID:Q29012822.
- Mehrdad S. Sharbaf (2011). "Quantum cryptography: An emerging technology in network security". 2011 IEEE International Conference on Technologies for Homeland Security (HST) (بالإنجليزية). Institute of Electrical and Electronics Engineers: 13–19. DOI:10.1109/THS.2011.6107841. ISBN:978-1-4577-1376-7. OCLC:5873082524. S2CID:17915038. QID:Q56673504.
- Sattar B. Sadkhan (2013). "Key note lecture multidisciplinary in cryptology and information security". 2013 International Conference on Electrical Communication, Computer, Power, and Control Engineering (ICECCPCE) (بالإنجليزية): 1–2. DOI:10.1109/ICECCPCE.2013.6998773. ISBN:978-1-4799-5633-3. S2CID:22378547. QID:Q135933668.
- Daniel J Bernstein; Tanja Lange (2017). "Post-quantum cryptography". Nature (بالإنجليزية). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. DOI:10.1038/NATURE23461. ISSN:1476-4687. OCLC:1359180375. PMID:28905891. S2CID:4446249. QID:Q47687794.
- Benjamin A. Saltzman (2018). "Vt hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency". Speculum (بالإنجليزية). 93 (4): 975–1009. DOI:10.1086/698861. ISSN:0038-7134. OCLC:7850208155. S2CID:165362817. QID:Q135942593.
- Nilupulee A. Gunathilake; Ahmed Al-Dubai; William J. Buchana (2020). "Recent Advances and Trends in Lightweight Cryptography for IoT Security". 2020 16th International Conference on Network and Service Management (CNSM) (بالإنجليزية): 1–5. DOI:10.23919/CNSM50824.2020.9269083. ISBN:978-1-6654-1547-7. OCLC:8792865012. QID:Q135962099.
- Vishal A. Thakor; Mohammad Abdur Razzaque; Muhammad R. A. Khandaker (2021). "Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices". IEEE Access (بالإنجليزية). 9: 28177–28193. Bibcode:2021IEEEA...928177T. DOI:10.1109/ACCESS.2021.3052867. ISSN:2169-3536. OCLC:8888819235. QID:Q135953804.
- الكتب
- David Kahn (1967). The Codebreakers: The Story of Secret Writing (بالإنجليزية). New York City: Macmillan Publishers. ISBN:978-0-02-560460-5. OCLC:717303. QID:Q135826761.
- James D. Benson; Michael Cummings; William S. Greaves (1988). Linguistics in a systemic perspective. Amsterdam studies in the theory and history of linguistic science Series (39) (بالإنجليزية). Amsterdam: John Benjamins Publishing Company. ISBN:978-90-272-7876-0. OCLC:757401384. QID:Q135942546.
- Shawn Rosenheim (1997). The Cryptographic Imagination: Secret Writing from Edgar Poe to the Internet (بالإنجليزية). Baltimore: Johns Hopkins University Press. ISBN:978-0-8018-5331-9. OCLC:34894448. QID:Q135938308.
- Simon Singh (2000). The Code Book: The science of secrecy from ancient Egypt to quantum cryptography (بالإنجليزية). New York City: Anchor Books. ISBN:978-0-385-49532-5. OCLC:45273863. OL:7440495M. QID:Q60390389.
- James Gannon (2001). Stealing secrets, telling lies: How spies and codebreakers helped shape the twentieth century (بالإنجليزية). Washington, D.C.: Brassey's. ISBN:978-1-61234-207-8. OCLC:755608468. QID:Q135952015.
- Steven Levy (2001). Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age (بالإنجليزية). New York City: Penguin Books. ISBN:978-0-14-024432-8. OCLC:48846639. OL:7351092M. QID:Q133886885.
- Fred Piper; Sean Murphy (2002). Cryptography: A Very Short Introduction. Very Short Introductions (68) (بالإنجليزية) (1st ed.). Oxford: Oxford University Press. DOI:10.1093/ACTRADE/9780192803153.001.0001. ISBN:978-0-19-280315-3. LCCN:2002510457. OCLC:48932608. QID:Q114004970.
- Ivan Yaschenko, ed. (2002). Cryptography: An introduction. Student Mathematical Library (18) (بالإنجليزية). Providence: American Mathematical Society. ISBN:978-0-8218-2986-8. QID:Q135943592.
- Mihir Bellare; Phillip Rogaway (2005), Introduction to Modern Cryptography (بالإنجليزية), Davis: University of California, Davis, QID:Q135934243
- Aiden A. Bruen; Mario Forcinito (2005). Cryptography, information theory, and error-correction: A handbook for the 21st century. Wiley-Interscience series in discrete mathematics and optimization (بالإنجليزية). Hoboken: Wiley. ISBN:978-0-471-65317-2. OCLC:56191935. QID:Q135957496.
- N.L. Biggs (2008). Codes: an introduction to information communication and cryptography. Springer Undergraduate Mathematics Series (بالإنجليزية). London: Springer Science+Business Media. DOI:10.1007/978-1-84800-273-9. ISBN:978-1-84800-273-9. OCLC:426169236. QID:Q135934892.
- Christof Paar; Jan Pelzl (2009). Understanding cryptography: A textbook for students and practitioners (بالإنجليزية) (1st ed.). Berlin: Springer Science+Business Media. DOI:10.1007/978-3-642-04101-3. ISBN:978-3-642-44649-8. OCLC:567365751. QID:Q135963012.
- Gerard O'Regan (2010). A brief history of computing (بالإنجليزية). London: Springer Science+Business Media. ISBN:978-1-4471-2359-0. OCLC:1302599646. OL:27022207M. QID:Q126689759.
- Jeffrey Hoffstein; Jill Pipher; Joseph H. Silverman (2014). An Introduction to Mathematical Cryptography. Undergraduate Texts in Mathematics (بالإنجليزية) (2nd ed.). New York City: Springer New York. DOI:10.1007/978-1-4939-1711-2. ISBN:978-1-4939-1710-5. OCLC:891676484. Zbl:1297.94001. QID:Q56987148.
- Jonathan Katz; Yehuda Lindell (2015). Introduction to Modern Cryptography (بالإنجليزية) (2nd ed.). CRC Press. ISBN:978-1-4665-7026-9. LCCN:2014039042. OCLC:893721520. OL:26384970M. QID:Q29014817.
- Zhiyong Zheng (2022). Modern Cryptography: A Classical Introduction to Informational and Mathematical Principle. Financial Mathematics and Fintech (بالإنجليزية). Singapore Island: Springer, Singapore. Vol. 1. DOI:10.1007/978-981-19-0920-7. ISBN:978-981-19-0919-1. QID:Q135957071.
- وثائق طلب التعليقات
- J. Callas; H. Finney; R. Thayer (Nov 1998), OpenPGP Message Format (بالإنجليزية), Internet Engineering Task Force, DOI:10.17487/RFC2440, RFC:2440, QID:Q47467749
- R. Shirey (May 2000), Internet Security Glossary (بالإنجليزية), Internet Engineering Task Force, DOI:10.17487/RFC2828, RFC:2828, QID:Q47484416
وصلات خارجية
[عدل]- مقالة تعمية في الموسوعة العربية.