الفرق بين المراجعتين لصفحة: «علم التعمية»

من موسوعة العلوم العربية
اذهب إلى التنقل اذهب إلى البحث
ط (١ مراجعة: الصفحات في تصنيف رياضيات)
 
(-)
 
سطر 30: سطر 30:
[[تصنيف:معلوماتية نظرية]]
[[تصنيف:معلوماتية نظرية]]
[[تصنيف:حوسبة]]
[[تصنيف:حوسبة]]
{{وصلة مقالة مختارة|en}}
{{وصلة مقالة مختارة|he}}
[[af:Kriptografie]]
[[be-x-old:Крыптаграфія]]
[[bg:Криптография]]
[[bn:তথ্যগুপ্তিবিদ্যা]]
[[ca:Criptografia]]
[[cs:Kryptografie]]
[[da:Kryptografi]]
[[de:Kryptographie]]
[[el:Κρυπτογραφία]]
[[en:Cryptography]]
[[es:Criptografía]]
[[et:Krüptograafia]]
[[eu:Kriptografia]]
[[fa:رمزنگاری]]
[[fi:Salaus]]
[[fr:Cryptographie]]
[[gan:暗號學]]
[[gl:Criptografía]]
[[gu:સંકેતલિપિ]]
[[he:קריפטוגרפיה]]
[[hi:बीज-लेखन]]
[[hr:Kriptografija]]
[[hu:Kriptográfia]]
[[id:Kriptografi]]
[[it:Crittografia]]
[[ja:暗号理論]]
[[ka:კრიპტოგრაფია]]
[[kk:Криптография]]
[[ko:암호학]]
[[la:Cryptographia]]
[[lv:Kriptogrāfija]]
[[mhr:Криптографий]]
[[ml:ഗൂഢശാസ്ത്രം]]
[[mn:Криптограф]]
[[ms:Kriptografi]]
[[nl:Cryptografie]]
[[nn:Kryptografi]]
[[no:Kryptografi]]
[[nv:Cryptographic]]
[[pms:Criptografìa]]
[[pt:Criptografia]]
[[ro:Criptografie]]
[[ru:Криптография]]
[[scn:Crittugrafìa]]
[[sl:Kriptografija]]
[[sq:Kriptografia]]
[[sr:Криптографија]]
[[sv:Kryptografi]]
[[ta:மறையீட்டியல்]]
[[tg:Криптография]]
[[th:วิทยาการเข้ารหัสลับ]]
[[tr:Kriptografi]]
[[uk:Криптографія]]
[[ur:Cryptography]]
[[uz:Kriptografiya]]
[[vi:Mật mã học]]
[[yi:קריפטאגראפיע]]
[[zh:密码学]]

المراجعة الحالية بتاريخ 14:28، 30 أغسطس 2012

آلة إنجما، الآلة التي إستخدمها الالمان خلال الحرب العالمية الثانية

علم التعمية أو علم التشفير (cryptography) هو العلم وممارسة إخفاء البيانات؛ أي بوسائل تحويل البيانات (مثل الكتابة) من شكلها الطبيعي المفهوم لأي شخص إلى شكل غير مفهوم بحيث يتعذّر على من لا يملك معرفة سرية محددة معرفة فحواها. يحظى هذا العلم اليوم بمكانة مرموقة بين العلوم، إذ تنوعت تطبيقاته العملية لتشمل مجالات متعددة نذكر منها: المجالات الدبلوماسية والعسكرية، والأمنية، والتجارية، والاقتصادية، والإعلامية، والمصرفية والمعلوماتية. في شكلها المعاصر فإن التعمية علم من أفرع الرياضيات وعلوم الحوسبة.

تاريخ

Quill-Nuvola.svg المقال الرئيسي: تاريخ التعمية
الصفحة الأولى من كتاب الكندي تتضمن وصفا للتحليل الشفرات والتحليل المتكرر

استخدم التشفير منذ أقدم العصور في المراسلات الحربية بين وكذلك في الدبلوماسية والتجسس في شكليهما المبكرين. يعتبر العلماء المسلمون والعرب أول من اكتشف طرق استخراج المعمَّى وكتبها وتدوينها[1][2]. تقدمهم في علم الرياضيات أعطاهم الأدوات المساعدة الأزمة لتقدم علم التعمية، من اشهرهم يعقوب بن إسحاق الكندي صاحب كتاب علم استخراج المعمَّى وابن وَحشِيَّة النبطي صاحب كتاب شوق المستهام في معرفة رموز الأقلام، المؤلف الذي كشف اللثام عن رموز الهيروغليفية قبل عشرة قرون من كشف شامبليون لها.[3] وكثلك اشتهر ابن دريهم الذي كان لا يشق له غبار في فك التشفير فكان تعطى له الرساله معماة فما هي إلا أن يراها حتى يحولها في الحين إلى العربية ويقرئها وله قصيدة طويله يشرح فيها مختلف الطرق في تعمية النصوص وكان يحسن قراءة الهيرغليفية[4] من أمثلة استخدام التعمية قديما هو ما ينسب إلى يوليوس قيصر من استعمال ما صار يعرف الآن بخوارزمية ROT13 لتعمية الرسائل المكتوبة باللاتينية التي يتبادلها مع قواده العسكريين، وهو أسلوب تعمية يُستبدل فيه كل حرف بالحرف الذي يليه بثلاثة عشر موقعا في ترتيب الأبجدية اللاتينية، مع افتراض أن آخر حرف في الأبجدية يسبق الأول في حلقة متصلة.

مصطلح التعمية

أستعمل العرب هذا المصطلح كناية عن عملية تحويل نص واضح إلى نص غير مفهوم باستعمال طريقة محددة، يستطيع من يفهمها ان يعود ويفهم النص. غير ان في الوقت الحالي كثر استعمال مصطلح التشفير.

استعمالات حديثة

في العصر الحديث فإن آلة إنجما التي استخدمها الجيش الألماني في الحرب العالمية الثانية يعد أبرز مثال على استخدام التعمية لتحقيق تفوق على العدو في مجال الاتصالات، وكانت الأبجاث التي جرت بشكل منفصل في كل من المؤسستين العسكريتين الأمريكية والبريطانية في سبعينيات القرن العشرين فتحا جديدا فيما صار يعرف الآن بتقنيات التعمية القوية المعتمدة على الحوسبة، وارتبطت التعمية بعلوم الجبر ونظرية الأعداد ونظرية التعقيد ونظرية المعلوميات.

توسع نطاق تطبيقات التعمية كثيرا في العصر الحديث بعد تطور الاتصالات وحدوث ثورة الاتصالات بما تتطلبه أحيانا من استيثاق وحاجة إلى ضمان عدم التنصت ومنع التجسس والقرصنة الإلكترونيين وتأمين سبل التجارة الإلكترونية.

تعد تقنيات التوقيع الرقمي والتصويت الالكتروني والنقد الرقمي تطبيقات عملية معتمدة على التعمية.

مراجع

  1. كتاب THE CODEBREAKERS ل David Kahn صفحة 93
  2. كتاب Kahn on Codes ل صفحة 41 David Kahn
  3. علم التعمية واستخراج المعمى عند العرب
  4. http://www.alukah.net/Literature_Language/0/2661/