You are on page 1of 8

‫كلية التربية للعلوم الصرفة‬

‫قسم علوم الحاسوب‬

‫التقرير عن‬

‫‪World war 2 cryptography‬‬

‫هذا التقرير جزء من متطلبات االمتحان النهائي لمادة(امنية بيانات)‬

‫تقرير من اعداد الطالب‬


‫رداد نهاد عايش مخلف‬
‫المرحلة الرابعة‬
‫د ‪ .‬معد خليل‬

‫العام الدراسي (‪)٢٠٢٠/٢٠١٩‬‬

‫التشفير في الحرب العالمية ‪ ‬الثانية‬


‫‪1‬‬
‫انتشر علم التش فير في العص ور القديمة قبل ظه ور الحاس وب او علم الحاس وب بق رون حيث‬
‫التش فير ك ان يس تخدم في مصر القديمة ‪ ‬او في ال واح ما بين النه رين تش رح اس را االواني‬
‫تى في االلنجيل‪.‬‬ ‫وترا الهندية و ح‬ ‫قولة و في الكاماس‬ ‫الفخارية المص‬

‫ك ان الألغريق الق داماء أفضل من وثق التش فير ‪ -‬كالعديد من المج االت العلمية ‪ - ‬في أوروبا‪.‬‬
‫احدى أقدم الشيفرات المعروفة و الموثقة هي تلك التي استخدمها يوليوس قيصر في مراس الته‬
‫و التي باتت تعرف فيما بعد بشيفرة قيصر( ‪ - )Cesaer Cipher‬القرن األول قبل الميالد‪.‬‬

‫تاريخ التشفير يعود آلالف السنين‪ .‬حتى عقود قيلية كان النوع الوحبد من التشفير هو التشفير الكالسيكي و هي‬
‫طرق‪ C‬للتشفير تعتمد عل الورقة و القلم او ربما بمساعدة ميكانيكية بسيطة‪.‬؟ و لكن مع مرور الوقت ‪ ‬و ظهور‪C‬‬
‫اختراع اآلت ميكانيكية معقدة و أخرآ كهروميكانيكية مطلع القرن العشرين ظهرت وسائل للتشفير أكثر تعقيدا و كفاةْ‬
‫كما أن التطورات الالحقة التي أدت إلى‪ Rotor Machine) .‬او ‪(ُEnigma Machine‬كآالة اٍنيغما الدوارة‬
‫‪.‬ظهور اإللكترونيات و الحوسبة سمح بوضع تصاميم أكثر تعقيدا و أقل مالئمة ألدوات بسيطة كالقلم و الورقة‬
‫تطور التشفير سارا يدا بيد مع تطور الفرع اآلخر من علم التعمية‪ ،‬تحليل التشفير و هو كسر أو اختراق للرموز و‬
‫الشيفرات‪ .‬اكتشاف و تطبيق مايعرف بالتحليل التواتري سمح بقراءة اإلتصاالت المشفرة في مواضع غيرت‬
‫مجرى التاريخ‪ .‬و بذلك كانت برقية زيمرمان سبب دخول الواليات المتحدة الحرب العاليمة األولى و قراءة الحلفاء‬
‫‪.‬لشفرات النازيين األلمان قصرت من زمن الحرب العالمية الثانية نحو سنتين حسب بعض التقديرات‬

‫‪2‬‬
‫حتى سبعينيات القرن العشرين كان التشفير بشكل كبير حكرا على الحكومات‪ .‬لكن حدثين هامين أديا إلى كسر‬
‫و اختراع التشفير )‪ DES‬معيار تشفير البيانات( هذا االحتكار الحكومي و هما‪ :‬وضع معيار التشفير العمومي‬
‫‪.‬بالمفتاح العمومي‪.‬ربما كان علم التشفير هوا سببا في تطور‪ ‬الحواسيب‬

‫رب العالمية‬ ‫ثناء‪ ‬الح‬


‫قام االنجليز‬ ‫الثانية‪..‬‬
‫مركز‬ ‫بتأسيس‬
‫متخصص‬
‫بالتقاط و فك شفرات خصومهم األلمان و كان هذا المركز يضم أعظم خبراء التشفير في التاريخ الذين‬
‫استطاعوا فك شفرات اآلف الرسائل أثناء الحرب و كان لهم دور كبير جدا في تدعيم صفوف جيوش‬
‫الحلفاء‪..‬‬
‫لكنهم فشلوا في فك شفرة ثالث رسائل كانت مشفرة بجهاز التشفير األلماني الشهير "األنجايما" وأستمر‬
‫جهلهم بفحوى الرسائل ولم يتمكن كل خبراء التشفير من فكها و في العام ‪1995‬م تم نشر القطع المشفرة‬
‫لهذه الرسالة للمهتمين ولكن أحداً لم يصل لفك شفرتها و إلى سنة ‪ 2006‬حيث تمكن شباب هواة من فك‬
‫منهك) وكان إنجازاً عالميا ً في أختراق‬
‫شفرة هذة الرسائل بإستخدام ما يعرف في علم التشفير بـ (البحث الَ ِ‬
‫هذة اآلله الكالسيكية العبقرية !‪ ‬‬
‫لعلكم تتسائلون اآلن ما هذة األنجايما وما سرها وكيف تعمل ؟‪ ‬‬
‫الدكتور جيمس جريم سوف يصحبنا في رحلة للتعريف بأسرار هذة اآللة العجيبة‪ ‬‬

‫‪3‬‬
‫آلة إنجما‬
‫وكلمة إنجما كلمة إنجليزية تعني (لغز) وهي آلة تستخدم لتعمية وفك تعمية الرسائل السرية‪ .‬و ُيطلق‬
‫اسم آلة إنجما تحديداً على أي آلة من عائلة اآلالت الكهروميكانيكية الدوارة التي تستخدم إلنتاج‬
‫الشيفرة السرية‪ ،‬حيث أن هذه العائلة تشمل أنوا ًعا متعددة ومختلفة من الطرازات‪.‬‬

‫الوصف‬
‫الدوارة‪ ،‬عبارة عن توليفة أو تجميع ألنظمة كهربائية وميكانيكي ة‪ .‬تت ألف‬
‫إن آلة اإلنجما كما هي اآلالت ّ‬
‫دوارات مركب ة بش كل‬ ‫دوارة تس مى ال ّ‬‫اآللية الميكانيكي ة من لوح ة مف اتيح‪ ،‬ومجموع ة من األق راص ال ّ‬
‫الدوارات م ع ك ل ض ربة على األزرار‪.‬‬‫متقارب على طول محور‪ ،‬وآلية خطوية لتدير واحدة أو أكثر من ّ‬
‫دوار باتج اه عق ارب‬‫يوعا ه و أن يتح رك ال ّ‬
‫إن اآللية تختلف من آلة إلى أخرى‪ ،‬ولكن الش كل األك ثر ش ً‬
‫الدوار المجاور بين الفينة واألخرى‪ .‬الحرك ة‬‫الساعة خطوة واحدة مع كل ضربة على األزرار‪ ،‬ويتحرك ّ‬
‫للدوارات يعطي تحويال مختلفا للتعمية بعد كل ضربة على األزرار‪.‬‬
‫المتواصلة ّ‬

‫تكون دوائر كهربائية مختلفة حيث أن التعمية الحقيقية للحروف تتم‬ ‫تعمل األجزاء الميكانيكية بطريقة َ‬
‫كهربائ ًي ا‪ .‬عند الضرب على الزر‪ ،‬تكتمل الدارة الكهربائية‪ ،‬ويمر التيار خالل العناصر المختلفة‬
‫وبالنتيجة يضيء أحد المصابيح المختلفة‪ ،‬معل ًنا الحرف الناتج‪ .‬فمثالً‪ ،‬عندما تشفر الرسالة التي تبدأ بـ(‬
‫‪ ،)ANX‬يضغط مشغل اآللة على الزر ‪ ،A‬فيضيء مثالً مصباح الحرف ‪ ،Z‬فيكون أول حرف من‬
‫الكلمة المشفرة ‪ .Z‬يتابع المشغل تعمية الحرف ‪ N‬بنفس الطريقة‪ ،‬وهكذا‪.‬‬
‫لشرح آلية إنجما‪ ،‬سنستخدم مخطط التوصيل الجانبي‪ .‬ولتسهيل المثال‪ ،‬سيقتصر المخطط على أربع‬
‫مكونات لكل منها‪ .‬في اآللة الحقيقية يوجد ‪ 26‬مصباح‪ ،‬وزر‪ ،‬ومأخذ‪ ،‬وتوصيلة كهربائية داخل‬
‫الدوارات‪ .‬يمر التيار من البطارية (‪ )1‬خالل لوحة المفاتيح الكهربائية (األزرار) ثنائية االتجاه (‪ )2‬إلى‬
‫ّ‬
‫لوحة المآخذ (‪ )3‬التي تسمح بالربط بين لوحة المفاتيح (‪ )2‬ودوالب الدخل الثابت (‪ .)4‬ثم‪ ،‬يمر التيار‬
‫الدوارات (‪ )5‬الثالثية‬
‫خالل المأخذ غير المستعمل‪( ‬المغلق) (‪ )3‬إلى دوالب الدخل (‪ )4‬خالل توصيالت ّ‬
‫(في فيرماخت إنجما) أو الرباعية (في كريغزمارينه‪( Kriegsmarine M4 ‬نموذج قوات البحرية)‬
‫أو خيار الحماية‪ ،)Abwehr variant ‬ثم تدخل إلى العاكس (‪ .)6‬يعيد العاكس التيار الكهربائي من‬
‫الدوار (‪ )5‬ودوالب الدخل (‪ ،)4‬ويمر خالل المأخذ (‪ )S‬الموصول مع المأخذ (‪)D‬‬ ‫طريق آخر‪ ،‬إلى ّ‬
‫بكبل كهربائي (‪ ،)8‬فيضيء مصباح بعد مرور التيار خالل لوحة المفاتيح ثنائية االتجاه (‪ .)9‬إن التغيير‬
‫المستمر في المسلك الكهربائي خالل اآللة أو الوحدة‪ ‬‬

‫الدو ارات‪ ،‬يعطي عملية تعمية الحروف األبجدية باستخدام اإلنجما‬


‫بفضل دوران ّ‬
‫أمانا عاليا‬

‫‪4‬‬
‫الدوارات (باأللمانية‪)Walzen :‬‬
‫تشكل ّ‬
‫دوار عب ارة عن ق رص مص نوع من المط اط الص لب أو‬ ‫قلب آلة إنجم ا‪ .‬وهي ذات قط ر ‪ 10‬س م‪ .‬وك ل ّ‬
‫الباكليت مزود بمجموع ة من األوت اد النحاس ية المحمل ة بن ابض على الوج ه األول من الق رص مرتب ة‬
‫بشكل دائري‪ ،‬وعلى الطرف اآلخ ر يوج د ع دد مواف ق من التماس ات الكهربائي ة الدائري ة تمث ل األوت اد‬
‫والتماسات األبجدية الممثلة ب ‪ 26‬حر ًف ا من ‪ A‬إلى ‪ .Z‬عن دما توض ع بش كل م تراص‪ ،‬تتقاب ل األوت اد‬
‫الدوارات المتجاورة‪ ،‬مشكلة اتصال وصالت كهربائية‪.‬‬
‫والتماسات في ّ‬

‫‪5‬‬
‫إن الحالة األولية آللة إنجما‪ ،‬المفتاح‪ ،‬لها عدة سمات‪:‬‬

‫‪-1‬لوحة المآخذ‬
‫الدوارات‪ .‬وبينما التوصيل الدقيق المستخدم اليشكل أهمية كبيرة في‬
‫أو لوحة المفاتيح مع مجموعة ّ‬
‫أمن المعلومات‪ ،‬فقد برهن إعاقة لمحلل الشيفرة البولندي ماريان رييفسكي أثناء استنتاجه لتوصيل‬
‫الدو ارات‪ .‬يتم وصل المفاتيح في اإلنجما التجارية بترتيب وضعها على لوحة المفاتيح ‪QA, WB,‬‬‫ّ‬
‫‪ EC‬وهكذا‪ .‬إال أنها توصل بشكل متسلسل في اإلنجما العسكرية ‪ AA, BB, CC‬وهكذا‪.‬‬

‫لوحة المآخذ (باأللمانية‪ )Steckerbrett :‬التي تسمح بتوصيل متغير يق وم بتغي يره مش غل اآلل ة‪ .‬تم‬
‫وضع هذه اللوحة قيد االستعمال في الجيش األلماني في عام ‪ 1930‬وتم اعتمادها بشكل فوري من قب ل‬
‫ض ا‪ .‬لوحة المآخذ تشارك بشكل كبير في قوة عملية التعمية التي تقوم بها اآلل ة‪ ،‬بش كل‬ ‫سالح البحرية أي ً‬
‫دوار جدي د‪ .‬ب دون لوح ة المآخ ذ س يكون من الممكن ح ل‬ ‫أكبر مما س يكون الت أثير علي ه ل و تم إض افة ّ‬
‫شيفرة آلة إنجما بطرق بسيطة مباشرة وربما بإجراء الحسابات يدو ًيا‪ ،‬بينم ا إض افة لوح ة المآخ ذ نفى‬
‫‪6‬‬
‫أي إمكاني ة الس تخدام الط رق البس يطة في ف ك تعمي ة اآلل ة‪ ،‬حيث أن محللي الش يفرة لق وات الحلف اء‬
‫اضطروا لتصنيع آالت خاصة من أجل فكها‪.‬‬

‫‪ -2‬العاكس‬
‫الدوار األخير يأتي قبل العاكس ‪B‬و ‪ A‬باستثناء النماذج األولى من اآللة‬
‫)‪: Umkehrwalze‬باأللمانية( فإن ّ‬
‫الدوارات التي تم‬
‫والذي هو ميزة موثقة ببراءة اختراع خاصة بعائلة آالت اإلنجما من بين العديد من أنواع آالت ّ‬
‫دوار بشكل مزدوج بحيث يحول مسار الحركة‬ ‫تصميمها في تلك الحقبة من الزمن‪ .‬يربط العاكس مخارج آخر ّ‬
‫الدو ارات إلى طريق مختلف‪ .‬يعمل العاكس على إعطاء اإلنجما خاصية أن اليمكن أن يشفر أي حرف إلى‬‫عبر ّ‬
‫‪.‬نفسه‬

‫فإنه من ‪ D‬فإنه من الممكن إدراج العاكس بأحد شكلين مختلفين‪ .‬أما في الطراز ‪ C‬في اإلنجما من الطراز‬
‫‪.‬الممكن تعديل العاكس على ‪ 26‬وضعية مختلفة‪ ،‬على الرغم من أنه اليتحرك أثناء التعمية‬

‫في الجيش األلماني والقوى الجوية‪ ،‬تم تثبيت العاكس ولم يسمح له بالدوران‪ ،‬حيث كان هناك أربع نسخ‪،‬‬
‫تم استخدامها ‪ C‬في األول من نوفمبر عام ‪ .1937‬النسخة الثالثة ‪ B‬وقد تم استبدالها بالنسخة ‪ A‬النسخة‬
‫التي تم تشغيلها ألول مرة في ‪ D‬لفترة قصيرة في عام ‪ 1940‬وتم حلها من قبل الكوخ ‪ .6‬أما النسخة الرابعة‬
‫الثاني من يناير ‪ 1944‬فقد كان لها عاكس قابل إلعادة التوصيل مما سمح لمستخدم اإلنجما بتغيير التوصيالت‬
‫كجزء من إعدادات المفاتيح‬

‫‪7‬‬
:‫المصادر‬
1.  Singh, Simon   (1999).  The Code Book: The Science of Secrecy
from Ancient Egypt to Quantum Cryptography. London: Fourth Estate.
127   ‫ صفحة‬.  ISBN   1-85702-879-1 .
2. ^ Hakim, Joy (1995).  A History of Us: War, Peace and all that
Jazz. New York: Oxford University Press.  ISBN   0-19-509514-6 .
3. ^ Kahn (1991).
4. ↑  ‫ب‬  ‫ أ‬: ‫األعلى ل‬ ‫إلى‬ ‫تعدى‬
 Miller, A. Ray (2001),  The Cryptographic
Mathematics of Enigma

You might also like