التشفير وفك التشفير

Authors

  • صلاح الهادي غبيق قسم تحليل البيانات والحاسب الآلي ، كلية الاقتصاد والتجارة - زليتن، جامعة المرقب

Abstract

عرف علم التشفير أو التعمية منذ ما يزيد عـن ألفـي عـام قبـل المـيلاد، واستخدمه الإنسان لحماية رسائله السرية، وبلغ هذا الاستخدام ذروتـه فـي فتـرات الحروب، حيث كانت الخطط الحربية وطرق الهجوم على العدو تُرسل عـن طريـق رسائل عادية مكتوبة بخط اليد في الأغلب ولكنها تُشفّر بإحدى الطرق خوفاً مـن أن تقع في أيدي العدو وبالتالي تفشل تلك الخطط. وقد ذكر أن أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة. وكذلك ذكر أن العرب كانت لهم محاولات قديمة في مجال التشفي ر. واستخدم الصينيون طرقاً عديدة في علم التـشفير والتعميـة لنقل الرسائل أثناء الحروب. وقد كان قصدهم من استخدام التشفير هو إخفاء الـشكل الحقيقي للرسائل حتى لو سقطت في يد العدو فإنه تصعب عليه فهمها. وأفضل طريقة استخدمت في القدم هي طريقة يوليوس قيصر، وهو أحد قياصرة الروم. أما في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلـم "التـشفير " وذلك لارتباط العالم ببعضه عبر شبكات مفتوحة. حيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواء بين الأشخاص العاديين أو بـين المنظمـات الخاصـة والعامة، عسكرية كانت أم مدنية. وعليه فلابد من طرق تحفـظ سـرية المعلومـات. ولهذا بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد الطرق المثلى التي يمكن من خلالها تبادل البيانات مع عدم إمكانية كشف هذه البيانات.ولا يزال العمل والبحث في مجال علم التشفير مستمراً، وذلك بسبب التطور السريع للحاسبات، والتقدم الكبير للشبكات وبخاصة الشبكة العالمية الانترنت.

References

علاء حسين الحمامي، سعد عبد العزيز العاني، تكنولوجيا أمنية المعلومات وأنظمة الحماية، دار وائل للنشر والتوزيع، ط:1 ،2007، عمان، الأردن.

علاء حسين الحمامي، مازن سمير الحكيم، التشفير والترميز حماية ضد القرصنة والتطفل، الدار العربية، بغداد، العراق، 1999.

دلال صادق، حميد الفتال، أمن المعلومات، الفصل التاسع: الترميز والتشفير، د ار اليازوري العلمية للنشر والتوزيع، ط:1 ،2008، عمان، الأردن.

مرام عبد الرحمن مكاوي، علم الإخفاء، مجلة المعرفة، العدد 147 ،2010.

خالد العامري، عبد الحميد عبد العاطي، حيل وأساليب الهاكرز وطرق الوقاية منها، الفصل العاشر: عناصر التشفير، دار الفاروق للنشر والتوزيع، القاهرة، مصر، ط:2 ،2005.

وجدي عصام عبد الرحيم، مقدمة في التشفير بالطرق التقليدية، دار المسيرة للنشر والتوزيع والطباعة، عمان، الأردن، ط:2 ،2007.

محمد صالح، علاء العزاوي، التشفير والترميـز - النظريـة والتطبيـق، دائـرة التدريب، العراق، 2001.

رعد مهجر، نهلة فليح، تشفير الملفات النصية باستعمال المفتاح المتناظر، مجلـة كلية العلوم، جامعة البصرة، العدد 32 ،2006.

رائد عبد العزيز العريقي، تشفير وفك تشفير الصور الرقمية، رسالة ماجستير غير منشورة، بغداد، كلية علوم وهندسة الحاسب، 2007.

إبراهيم سليمان عبدا الله، أمن المعلومات، دار المريخ للنشر والتوزيع والطباعـة، المملكة العربية السعودية، ط:1 ،2008.

خالد الغثبر، محمد القحطاني، أمن المعلومات بلغة ميسرة، مركز التميز لأمـن المعلومات، جامعة الملك سعود، الرياض، المملكة العربية السعودية، ط:2 ،2009.

Ke CHEN (2005), Cryptography. School of Informatics, The University of Manchester. "lec03.pdf".

Erkay Savas (2002), DATA SECURITY & CRYPTOGRAPHY. Oregon State University & rTrust Technologies. "L1.pdf".

Tal Malkin (2003), Introduction to Cryptography. "Summary1 What is Cryptography.pdf".

Tom St Denis (2004), Cryptanalysis in Society. "Cryptanalysis in Society.pdf".

Alistair Donaldson (2001), Strategy for cryptographic support services in the NHS. "Strategy for cryptographic support services in the NHS crypstra.pdf".

Claire Topping, (2003). General Cryptographic Knowledge. White Paper "general_cryptographic_knowledge3.pdf".

Scott Wilson (2004), An Introduction to Cryptography. "Intro to Crypto.pdf".

Kirk Job-Sluder (2002), Cryptography: A guide to protecting your files for consultants, educators and researchers. Indiana University."IST_Conf_2002_sluder.pdf".

W. M. Farmer (2003), Overview of Cryptography. "cryptographyoverview.pdf".

Published

2013-12-31

How to Cite

غبيق ص. ا. . (2013). التشفير وفك التشفير. Journal of Economic and Political Sciences, 1(2), 543–508. Retrieved from https://journals.asmarya.edu.ly/econ/index.php/epj/article/view/87

Issue

Section

المقالات