Professional Documents
Culture Documents
علم التشفير
علم التشفير
ﺗﺄﻟﻴﻒ
ﻓﺮﻳﺪ ﺑﺎﻳﱪ وﺷﻮن ﻣريﰲ
ﺗﺮﺟﻤﺔ
ﻣﺤﻤﺪ ﺳﻌﺪ ﻃﻨﻄﺎوي
ﻣﺮاﺟﻌﺔ
ﻫﺎﻧﻲ ﻓﺘﺤﻲ ﺳﻠﻴﻤﺎن
ﻣﺮاﺟﻌﺔ ﻋﻠﻤﻴﺔ
د .ﺣﺎﺗﻢ ﺑﻬﻴﺞ
Cryptography ﻋﻠﻢ اﻟﺘﺸﻔري
Fred Piper and Sean Murphy ﻓﺮﻳﺪ ﺑﺎﻳﱪ وﺷﻮن ﻣريﰲ
ﱠ
إن ﻣﺆﺳﺴﺔ ﻫﻨﺪاوي ﻏري ﻣﺴﺌﻮﻟﺔ ﻋﻦ آراء املﺆﻟﻒ وأﻓﻜﺎره ،وإﻧﻤﺎ ﱢ
ﻳﻌﱪ اﻟﻜﺘﺎب ﻋﻦ آراء ﻣﺆﻟﻔﻪ.
ﺳﻨﻮات ﻋ ﱠﺪ ٍة ﺳﺎﻫﻢ ﺧﻼﻟﻬﺎ ﻛﺜريون ﺑﺘﻌﻠﻴﻘﺎﺗﻬﻢ ٍ ﺗﺸ ﱠﻜﻠﺖ ﻣﻼﻣﺢُ ﻫﺬا اﻟﻜﺘﺎب ﻋﲆ ﻣﺪار
واﻗﱰاﺣﺎﺗﻬﻢ اﻟﻘﻴﱢﻤﺔ .ﻧﺘﻘﺪﱠم ﺑﺨﺎﻟﺺ اﻟﺸﻜﺮ إﻟﻴﻬﻢ ﺟﻤﻴﻌً ﺎ .ﻧﺘﻮﺟﱠ ﻪ ﺑﺎﻟﺸﻜﺮ ﻋﲆ وﺟﻪ
اﻟﺨﺼﻮص إﱃ ﺟريي ﻛﻮل ،وروس ﺑﺘﻞ ،وﺑﻴﱰ واﻳﻠﺪ ﻟﻘﺮاءة ا ُملﺴﻮﱠدة اﻟﻨﻬﺎﺋﻴﺔ ،وإﱃ أدرﻳﺎن
ﻛﺎﱄ ،وﻛﺎﻻﺗﺰس ﻧﻴﻜﻮﻻس ﻹﻋﻔﺎﺋﻨﺎ ﻣﻦ اﻟﺤﺮج؛ وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺼﻮﻳﺐ ﺑﻌﺾ اﻟﺘﻤﺎرﻳﻦ
ﺧﺎص إﱃ ﺑﻮﻟني ﺳﺘﻮﻧﺮ ﻋﲆ ﻣﺎ ﺳﺎﻫﻤﺖ ﺑﻪ ،وﻋﲆ ﻧﺠﺎﺣﻬﺎ ﱟ ﺑﺸﻜﺮ
ٍ اﻟﺘﻲ ﻗﺪﱠﻣﻨﺎﻫﺎ .ﻛﻤﺎ ﻧﺘﻮﺟﻪ
ٍ
ﻣﺮات ﻣﻨﺴﻘﺔ إﱃ ﺻﻮر ٍة أﻧﻴﻘﺔ .ﻟﻘﺪ اﺧﺘُﱪ ﺻﱪﻫﺎ ً
ﻋﺸﻮاﺋﻴﺔ ﻏري ﱠ ً
ﻛﺘﺎﺑﺔ ﰲ ﺗﺤﻮﻳﻞ ﻣﺎ ﺑﺪا
ﻋﺪﻳﺪ ًة ،وﻟﻮﻻﻫﺎ ملﺎ ﺧﺮج اﻟﻜﺘﺎب إﱃ اﻟﻨﻮر ﰲ ﺻﻮرﺗﻪ اﻟﻨﻬﺎﺋﻴﺔ.
اﻟﻔﺼﻞ اﻷول
ﻣﻘﺪﻣﺔ
ﻳُﺤﻜِﻢ ﻣﻌﻈﻢ اﻟﻨﺎس ﻟﺼﻖ اﻷﻇﺮف ﻗﺒﻞ إرﺳﺎل ﺧﻄﺎﺑﺎﺗﻬﻢ ،وإذا ُﺳﺌِﻠﻮا ﻋﻦ ﺳﺒﺐ ذﻟﻚ،
ً
ﺣﻘﻴﻘﺔ« و»ﻣﺠﺮد ﻋﺎدة« و» ِﻟ َﻢ ﻻ؟« ﻓﺴﺘﺄﺗﻲ ﺑﻌﺾ اﻹﺟﺎﺑﺎت اﻟﻔﻮرﻳﺔ ﻣﻦ ﻗﺒﻴﻞ» :ﻻ أﻋﺮف
ٍ
إﺟﺎﺑﺎت ﻣﻦ ﻗﺒﻴﻞ: و»ﻷن اﻟﺠﻤﻴﻊ ﻳﻔﻌﻠﻮن ذﻟﻚ «.ﻗﺪ ﺗﺸﻤﻞ اﻹﺟﺎﺑﺎت اﻷﺧﺮى اﻷﻛﺜﺮ ﱡ
ﺗﻌﻘ ًﻼ
ﺗﺤﺘﻮ
ِ »ملﻨﻊ اﻟﺨﻄﺎب ﻣﻦ اﻟﺴﻘﻮط« ،أو »ملﻨﻊ اﻵﺧﺮﻳﻦ ﻣﻦ ﻗﺮاءة اﻟﺨﻄﺎب« .ﺣﺘﻰ ﰲ ﺣﺎل ﻟﻢ
اﻟﺨﻄﺎﺑﺎت ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ أو ﺷﺨﺼﻴﺔ ﺟﺪٍّا ،ﻳﺮى اﻟﻜﺜريون ﻣﻨﺎ أن ﻫﻨﺎك ﺧﺼﻮﺻﻴﺔ
ﻃﻼع اﻵﺧﺮﻳﻦ ﻋﻠﻴﻬﺎ ﰲ ﻣﺤﺘﻮﻳﺎت ﻣﺮاﺳﻼﺗﻨﺎ اﻟﺸﺨﺼﻴﺔ ،وأن إﺣﻜﺎم ﻟﺼﻖ اﻷﻇﺮف ﻳﻤﻨﻊ ا ﱢ
أﻇﺮف ﻏري ﻣﻐﻠﻘﺔ ﻓﺴﻴﺴﺘﻄﻴﻊ ٍ ﺑﺎﺳﺘﺜﻨﺎء ﻣﺘﻠﻘﻲ اﻟﺮﺳﺎﺋﻞ املﻘﺼﻮد .إذا أرﺳﻠﻨﺎ ﺧﻄﺎﺑﺎﺗﻨﺎ ﰲ
أي ﺷﺨﺺ ﻳﺤﺼﻞ ﻋﲆ اﻟﻈﺮف أن ﻳﻘﺮأ ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﻟﺔ .وﻣﺴﺄﻟﺔ ﻣﺎ إذا ﻛﺎﻧﻮا ﺳﻴَﻘﺮءُون
اﻟﺮﺳﺎﺋﻞ ﺑﺎﻟﻔﻌﻞ أم ﻻ ﻗﻀﻴﺔ أﺧﺮى .املﻬﻢ أﻧﻪ ﻣﺎ ﻣﻦ ﺷ ﱟﻚ ﰲ أﻧﻬﻢ ﺳﻴﺘﻤ ﱠﻜﻨﻮن ﻣﻦ ﻗﺮاءﺗﻬﺎ
إن ﻫﻢ أرادوا ذﻟﻚ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،إذا اﺳﺘﺒﺪﻟﻮا اﻟﺮﺳﺎﻟﺔ املﻮﺟﻮدة داﺧﻞ اﻟﻈﺮف ،ﻓﻠﻦ ْ
ﻧﻌﺮف أﻧﻬﻢ ﻓﻌﻠﻮا ذﻟﻚ.
ﺑﺪﻳﻼ ﻹرﺳﺎل اﻟﺨﻄﺎﺑﺎت ﻳﻌﺘﱪ اﺳﺘﺨﺪام اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻜﺜريﻳﻦ ﺣﺎﻟﻴٍّﺎ ً
ﻣﻦ ﺧﻼل اﻟﱪﻳﺪ اﻟﻌﺎدي .واﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ وﺳﻴﻠﺔ ﴎﻳﻌﺔ ﻟﻠﺘﻮاﺻﻞ ﻟﻜ ِْﻦ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل
أﻇﺮف ﻟﺤﻤﺎﻳﺔ اﻟﺮﺳﺎﺋﻞ ،ﺑﻞ ﻳُﻘﺎل ﻋﺎد ًة إن إرﺳﺎل اﻟﺮﺳﺎﺋﻞ ﻋﱪ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ٌ ﻻ ﺗﻮﺟﺪ
ً
ﺑﺪاﻫﺔ ،ﻣﻦ ﻳ ُِﺮد إرﺳﺎل رﺳﺎﺋﻞ ﴎﻳﺔ ﻳﺸﺒﻪ إرﺳﺎل اﻟﺨﻄﺎﺑﺎت ﻋﱪ اﻟﱪﻳﺪ اﻟﻌﺎدي دون أﻇﺮف.
أو ﻣﺠﺮد رﺳﺎﺋﻞ ﺷﺨﺼﻴﺔ ﻋﱪ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ،ﻓﺴﻴﺤﺘﺎج إﱃ وﺳﻴﻠﺔ أﺧﺮى ﻟﺤﻤﺎﻳﺘﻬﺎ.
ﺗﺘﻤﺜﻞ إﺣﺪى ﻫﺬه اﻟﻮﺳﺎﺋﻞ ﰲ اﺳﺘﺨﺪام اﻟﺘﺸﻔري وﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ.
ُﺸﻔﺮة ﰲ أﻳﺪي أﺷﺨﺎص ﻏري املﺘﻠﻘني املﻌﻨﻴﱢني ،ﻳﺠﺐ أن ﺗﺒﺪو ﻫﺬه إذا وﻗﻌﺖ رﺳﺎﻟﺔ ﻣ ﱠ
اﻟﺮﺳﺎﻟﺔ ﻏري ﻣﻔﻬﻮﻣﺔ .ﻟﻢ ﻳﻨﺘﴩ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺤﻤﺎﻳﺔ رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ﻋﲆ
أن ذﻟﻚ ﻳﺤﺪث ﺣﺎﻟﻴٍّﺎ ،وﻋﲆ اﻷرﺟﺢ ﺳﻴﺰداد اﻧﺘﺸﺎ ُره اﺗﺴﺎﻋً ﺎ .ﰲ ﻧﻄﺎق واﺳﻊ ﺑﻌﺪُ ،ﺑَﻴْ َﺪ ﱠ
ﻋﻠﻢ اﻟﺘﺸﻔري
10
ﻣﻘﺪﻣﺔ
اﻟﻘ ﱠﺮاء ﻣﻦ ﻣﺸﺎﻫﺪة ﺗﻠﻚ اﻟﻜﺘﺐ واﻷﻓﻼم واملﺴﻠﺴﻼت اﻻﻧﺘﻬﺎء ﻣﻦ ﻗﺮاءة ﻫﺬا اﻟﻜﺘﺎب ﺳﻴﺘﻤﻜﻦ ُ
ً
ﻣﻔﻬﻮﻣﺔ أﻛﺜﺮ؛ وﻣﻦ ﺛ َ ﱠﻢ أﻛﺜﺮ إﻣﺘﺎﻋً ﺎ ﻟﻬﻢ. اﻟﺘﻠﻴﻔﺰﻳﻮﻧﻴﺔ ﺑﻤﺰﻳ ٍﺪ ﻣﻦ املﻌﺮﻓﺔ ،وﻫﺬا ﻣﺎ ﺳﻴﺠﻌﻠﻬﺎ
ﻏﺎﻣﻀﺎ ﻻ ﻳﻔﻬﻤﻪ أو ﻳﻤﺎرﺳﻪ ﺳﻮى ً ﻗﺒﻞ ﺳﺒﻌﻴﻨﻴﺎت اﻟﻘﺮن اﻟﻌﴩﻳﻦ ،ﻛﺎن اﻟﺘﺸﻔري ﻓﻨٍّﺎ
ﺣﻔﻨﺔ ﻣﻦ اﻷﻓﺮاد اﻟﻌﺎﻣﻠني ﰲ اﻟﺤﻜﻮﻣﺎت واملﺆﺳﺴﺎت اﻟﻌﺴﻜﺮﻳﺔ .وﺣﺎﻟﻴٍّﺎ ،ﻳُﻌ ﱡﺪ اﻟﺘﺸﻔري ٍ
راﺳﺨﺎ ﻳُﺪ ﱠرس ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﺎﻣﻌﺎت ،ﻛﻤﺎ ﻳﻤﻜﻦ أن ﺗﺴﺘﺨﺪﻣﻪ اﻟﴩﻛﺎت ً ً
ﻣﺠﺎﻻ أﻛﺎدﻳﻤﻴٍّﺎ
واﻷﻓﺮاد ﻋﲆ ﻧﻄﺎق واﺳﻊ .ﻛﺎﻧﺖ ﻫﻨﺎك ﻋﻮاﻣﻞ ﻋﺪﻳﺪة أﺛﱠﺮت ﻋﲆ ﻫﺬا اﻟﺘﺤﻮﱡل .ﻳﺘﻤﺜﻞ اﻟﻌﺎﻣﻼن
اﻷﻛﺜﺮ وﺿﻮﺣً ﺎ ﰲ ﻫﺬا اﻟﺘﺤﻮل ﰲ اﻻﺗﺠﺎه ﻧﺤﻮ أﺗﻤﺘﺔ اﻟﴩﻛﺎت وﻇﻬﻮر اﻹﻧﱰﻧﺖ ﻛﻮﺳﻴﻠﺔ
اﺗﺼﺎل .ﻓﺎﻟﴩﻛﺎت ﺣﺎﻟﻴٍّﺎ ﺗﺮﻳﺪ إﺟﺮاء ﻣﻌﺎﻣﻼﺗﻬﺎ اﻟﺘﺠﺎرﻳﺔ ﺑﻌﻀﻬﺎ ﻣﻊ ﺑﻌﺾ ،وﻣﻊ ﻋﻤﻼﺋﻬﺎ
أﻳﻀﺎ أن ﺗﺘﻮاﺻﻞ ﻣﻊ ﻣﻮاﻃﻨﻴﻬﺎ ﻣﻦ ﺧﻼل اﻹﻧﱰﻧﺖ، ﻣﻦ ﺧﻼل اﻹﻧﱰﻧﺖ .وﺗﺮﻳﺪ اﻟﺤﻜﻮﻣﺎت ً
ﺑﺤﻴﺚ ﻳﺠﺮى — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺗﻘﺪﻳﻢ اﻹﻗﺮارات اﻟﴬﻳﺒﻴﺔ إﻟﻜﱰوﻧﻴٍّﺎ.
ﺑﻴﻨﻤﺎ ﻻ ﻳﻮﺟﺪ ﺷ ﱞﻚ ﰲ أن اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﺗﺰداد اﻧﺘﺸﺎ ًرا ،ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳُﺸﺎر إﱃ
ﻛﺎﻣﻼ .ﻟﻘﺪ رﻛﺰﻧﺎ ﺑﺎﻟﻔﻌﻞ ً املﺨﺎوف اﻷﻣﻨﻴﺔ ﻛﺈﺣﺪى اﻟﻌﻘﺒﺎت ﰲ ﻃﺮﻳﻖ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ اﻋﺘﻤﺎدًا
ﻋﲆ املﺸﻜﻼت املﺮﺗﺒﻄﺔ ﺑﺎملﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ ،ﻟﻜﻦ اﻟﴪﻳﺔ ﻻ ﺗﻜﻮن ﻋﺎد ًة املﺼﺪر اﻟﺮﺋﻴﴘ
ﻟﻠﻘﻠﻖ.
إذا ﻛﺎن ﻫﻨﺎك ﺷﺨﺼﺎن ﻳﺘﻮاﺻﻼن ﻋﱪ ﺷﺒﻜﺔ ﻋﺎﻣﺔ وﻻ ﻳﺴﺘﻄﻴﻊ أﺣﺪﻫﻤﺎ رؤﻳﺔ اﻵﺧﺮ،
ﻓﺈﻧﻪ ﻻ ﻳﺒﺪو واﺿﺤً ﺎ ﰲ اﻟﺤﺎل ﻛﻴﻒ ﺳﻴﺴﺘﻄﻴﻊ أيﱞ ﻣﻨﻬﻤﺎ ﺗﺤﺪﻳﺪ ُﻫ ِﻮﻳﱠﺔ اﻵﺧﺮ .ﻟﻜﻦ ﻣﻦ
ﺷﺒﻜﺔ رﺑﻤﺎ ﻋﻠﻴﻪ أن ﻳُﻘﻨﻊ ﻧﻔﺴﻪ ﺑﻤﻌﺮﻓﺘﻪ ﺑﻬﻮﻳﺔ اﻟﻄﺮف ٍ أن ﻣَ ﻦ ﻳﺘﻠﻘﻰ رﺳﺎﻟﺔ ﻋﱪاﻟﻮاﺿﺢ ﱠ
ا ُملﺮﺳﻞ ،وﺑﺄﻧﻪ واﺛﻖ ﻣﻦ أن اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺘﻠﻘﺎﻫﺎ ﺗﺘﻄﺎﺑﻖ ﻣﻊ اﻟﺮﺳﺎﻟﺔ اﻷﺻﻠﻴﺔ اﻟﺘﻲ ﺟﺎءﺗﻪ
ﻣﻦ اﻟﻄﺮف ا ُملﺮﺳﻞ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،رﺑﻤﺎ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﻻت ﻳﺤﺘﺎج ﻓﻴﻬﺎ اﻟﻄﺮف املﺘﻠﻘﻲ
ﻻﺣﻘﺎ ﻟﻠﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺑﻌﺜﻬﺎ واﻻدﻋﺎء ﺑﺈرﺳﺎل رﺳﺎﻟﺔ ﺮﺳﻞ ً إﱃ أن ﻳﻀﻤﻦ ﻋﺪم إﻧﻜﺎر اﻟﻄﺮف ا ُمل ِ
ﻣﺨﺘﻠﻔﺔ .ﺗﻠﻚ ﻗﻀﺎﻳﺎ ﻣﻬﻤﺔ ﻟﻴﺴﺖ ﻳﺴرية اﻟﺤﻞ.
ﰲ ﺑﻴﺌﺎت اﻟﻌﻤﻞ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري ا ُمل َﺆﺗْﻤَ ﺘَﺔ ،ﻳﺠﺮي ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن اﻻﻋﺘﻤﺎ ُد ﻋﲆ
اﻟﺘﻮﻗﻴﻌﺎت املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ ﻟﺘﻮﻓري اﻟﻀﻤﺎﻧﺎت اﻟﻼزﻣﺔ إزاء ﻣﺼﺎدر اﻟﻘﻠﻖ اﻟﺜﻼﺛﺔ اﻟﺴﺎﺑﻘﺔ.
ﻳﺘﻤﺜﱠﻞ أﺣﺪ اﻟﺘﺤﺪﻳﺎت اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ واﺟﻬﻬﺎ املﺘﺨﺼﺼﻮن ﰲ املﺠﺎل اﻷﻣﻨﻲ ﺣﺪﻳﺜًﺎ ﰲ
اﻛﺘﺸﺎف »ﻣﻜﺎﻓِ ﺌﺎت إﻟﻜﱰوﻧﻴﺔ« ﺗﺤﻞ ﻣﺤﻞ اﻵﻟﻴﺎت اﻻﺟﺘﻤﺎﻋﻴﺔ؛ ﻣﺜﻞ اﻟﺘﻌﺮف ﻋﲆ اﻷﺷﺨﺎص
ﻣﻦ ﺧﻼل املﻮاﺟﻬﺔ املﺒﺎﴍة واﻟﺘﻮﻗﻴﻌﺎت املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ ،اﻟﺘﻲ ﻻ ﻳﺼﺒﺢ ﻟﻬﺎ ﻣﻜﺎن ﻋﻨﺪ اﻟﺘﺤﻮﱡل
إﱃ املﻌﺎﻣﻼت اﻟﺮﻗﻤﻴﺔ .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺟﻮد ﻋﻼﻗﺔ ﻣﺒﺎﴍة ﻟﻠﺤﺎﺟﺔ إﱃ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ
ﺑﺤﺚ ﻧُﴩ ﰲ ٍ ﺑﻌﺾ املﻌﻠﻮﻣﺎت ،ﺻﺎر ﻋﻠﻢ اﻟﺘﺸﻔري أداة ﻣﻬﻤﺔ ﰲ ﻣﻮاﺟﻬﺔ ﻫﺬا اﻟﺘﺤﺪي .ﰲ
11
ﻋﻠﻢ اﻟﺘﺸﻔري
اﻗﱰح واﻳﺘﻔﻴﻠﺪ دﻳﻔﻲ وﻣﺎرﺗﻦ ﻋﺎم ١٩٦٧ﺗﺤﺖ ﻋﻨﻮان »اﺗﺠﺎﻫﺎت ﺟﺪﻳﺪة ﰲ اﻟﺘﺸﻔري«َ ،
ﻃﺮﻳﻘﺔ ﻗﺪ ﻳُﺴﺘﺨﺪم اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﻹﺻﺪار ﻣﻜﺎﻓﺊ إﻟﻜﱰوﻧﻲ ﻟﻠﺘﻮﻗﻴﻌﺎت اﻟﻴﺪوﻳﺔ. ً ﻫﻠﻤﺎن
ﻳﺴﺘﺤﻴﻞ اﻟﺘﺄﻛﻴﺪ ﺑﺎﻟﻘﺪر اﻟﻜﺎﰲ ﻋﲆ ﻣﺪى أﻫﻤﻴﺔ ذﻟﻚ اﻟﺒﺤﺚ .ﻓﻘﺒﻞ ﺑﺤﺜﻬﻤﺎ ،ﻛﺎن اﻟﺘﺸﻔري
ﻳُﺴﺘﺨﺪم ﰲ ﺟﻌﻞ املﺴﺘﺨﺪِﻣني ﻋﲆ ﻳﻘني ﺑﺄن رﺳﺎﺋﻠﻬﻢ ﻟﻢ ﺗﺘﺒﺪل أﺛﻨﺎء إرﺳﺎﻟﻬﺎ .وﻣﻊ ذﻟﻚ
ﻛﺎن اﻷﻣﺮ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺜﻘﺔ املﺘﺒﺎدﻟﺔ ﺑني اﻟﻄﺮﻓني املﱰاﺳ َﻠني .ﻟﻢ ﻳﻜﻦ ﰲ ذﻟﻚ ﻣﺸﻜﻠﺔ ﺑﺎﻟﻨﺴﺒﺔ
إﱃ املﺆﺳﺴﺎت املﺎﻟﻴﺔ ،اﻟﺘﻲ رﺑﻤﺎ ﻛﺎﻧﺖ املﺴﺘﺨﺪِم اﻟﺮﺋﻴﴘ ﻟﻠﺘﺸﻔري ﰲ ﺳﺘﻴﻨﻴﺎت وﺳﺒﻌﻴﻨﻴﺎت
ِ
ﺑﻴﺌﺎت وأﻣﺎﻛﻦ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻛﺎﻧﺖ ﺑﺎﻟﺘﺄﻛﻴﺪ ﻣﺤﺪودة. اﻟﻘﺮن اﻟﻌﴩﻳﻦ ،ﺑَﻴْ َﺪ أن
ﺗﻄﻮﱠر ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ ﺗﻄﻮ ًرا ﻛﺒريًا ﺧﻼل اﻟﻌﻘﻮد اﻟﺜﻼﺛﺔ املﻨﴫﻣﺔ .ﻻ ﻳﻘﺘﴫ
اﻷﻣﺮ ﻋﲆ ﺗﻄﻮﱡر اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻧﻔﺴﻬﺎ ،ﺑﻞ اﻣﺘﺪ ﻟﻴﺸﻤﻞ ً
ﻃﻴﻔﺎ واﺳﻌً ﺎ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت .ﺑﺎﻹﺿﺎﻓﺔ
إﱃ ذﻟﻚ ،ﻋﲆ اﻷرﺟﺢ أن ﻳﻜﻮن اﻟﺠﻤﻴﻊ ﻣﺴﺘﺨﺪِﻣً ﺎ ﻣﺒﺎﴍً ا ﻟﻠﺘﺸﻔري أو ﻳﺘﺄﺛﺮ ﺑﺎﺳﺘﺨﺪاﻣﻪ؛
ﻟﺬا ،ﻓﺈﻧﻨﺎ ﺟﻤﻴﻌً ﺎ ﻧﺤﺘﺎج إﱃ ﻓﻬﻢ آﻟﻴﺎت اﻟﺘﺸﻔري وﻣﺎ ﻳﻤﻜﻦ أن ﺗﺤﻘﻘﻪ.
12
ﻣﻘﺪﻣﺔ
أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ املﻌﻠﻮﻣﺎت وﺧﱪاء ﻟﻸﻣﻦ وﻳﺸﻤﻞ ذﻟﻚ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﻌﻤﻞ ﻛﻤﺪﻳﺮي ِ
املﻌﻠﻮﻣﺎﺗﻲ .ﻻ ﻳﺮﻏﺐ ﻣﻌﻈﻢ ﻫﺆﻻء ﰲ أن ﻳﺼﺒﺤﻮا ﻣﺘﺨﺼﺼني ﰲ ﻣﺠﺎل اﻟﺘﺸﻔري ،ﺑﻞ إﻧﻬﻢ
ﰲ واﻗﻊ اﻷﻣﺮ ،ﻳﺨﺘﺎرون ﻫﺬه املﺎدة وﻫﻢ ﻳﻨﻈﺮون إﱃ اﻟﺘﺸﻔري ﻛﴩﱟ ﻻ ﺑﺪ ﻣﻨﻪ ﻳﺠﺐ ﺗﺤﻤﱡ ﻠﻪ
ﻣﺆﻫﻞ ﰲ أﻣﻦ املﻌﻠﻮﻣﺎت .وﺑﻴﻨﻤﺎ ﻻ ﻧﺮى ﻧﺤﻦ ،ﻣﺆﻟﻔﺎ ﻫﺬا اﻟﻜﺘﺎب، ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﲆ ﱢ
ﰲ اﻟﺘﺸﻔري »ﴍٍّا« ،ﻓﺈﻧﻪ ﻳﺠﺐ دراﺳﺔ اﻟﺘﺸﻔري ﺑﺎﻟﺘﺄﻛﻴﺪ ﰲ ﺳﻴﺎق ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ آﻣﻨﺔً ،
ﺑﺪﻻ
ُ
املﻨﻄﻠﻖ اﻻﻋﺘﻘﺎ َد ﺑﺄن ﻓﻬﻢ املﺸﺘﻐﻠني ٍّ
ﻣﺴﺘﻘﻼ ﻗﺎﺋﻤً ﺎ ﺑﺬاﺗﻪ .ﻳﱪر ﻫﺬا ﻣﻦ اﻋﺘﺒﺎره ﻣﻮﺿﻮﻋً ﺎ
ﺑﺎملﺠﺎل اﻷﻣﻨﻲ ﻟﻜﻴﻔﻴﺔ إدارة ﻛﻠﻤﺎت اﻟﴪ أﻛﺜﺮ أﻫﻤﻴﺔ ﰲ اﻟﻌﻤﻮم ﻣﻦ ﻗﺪرﺗﻬﻢ ﻋﲆ اﻟﺘﺤﻠﻴﻞ
اﻟﺮﻳﺎﴈ ﻟﻸﻧﻈﻤﺔ املﺸﻔﺮة.
أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺆﻻء ﻣﻤﻦ ﻻ ﻳﺮﻏﺒﻮن ﰲ أن ﻳﺼريوا ﻣﺘﺨﺼﺼني أﻣﻨﻴﱢني ،ﻓﻴﻬﺪف
ً
ﺷﺎﺋﻘﺎ وﻣﻬﻤٍّ ﺎ .ﻓﺄﺣﺪ أﻫﺪاﻓﻪ أن ﻳﻤ ﱢﻜﻦ ﻫﺬا اﻟﻜﺘﺎب إﱃ ﺗﻘﺪﻳﻢ اﻟﺘﺸﻔري ﺑﺎﻋﺘﺒﺎره ﻣﻮﺿﻮﻋً ﺎ
اﻟﻘﺮاء ِﻣﻦ ﻓﻬﻢ املﺼﻄﻠﺤﺎت املﺬﻛﻮرة ﰲ اﻟﻜﺘﺐ واﻷﻓﻼم اﻟﺘﺎرﻳﺨﻴﺔ اﻟﻌﺪﻳﺪة ﻋﻦ اﻟﺘﺸﻔري،
ﻣﺴﺘﻘﺒﻼ .ﻛﻤﺎ ﻳﻬﺪفً ﻓﻀﻼ ﻋﻦ إدراك أﺛﺮ اﻟﺘﺸﻔري ﻋﲆ ﺗﺎرﻳﺨﻨﺎ وﻣﺎ ﻗﺪ ﻳﻜﻮن ﻟﻪ ﻣﻦ اﻷﺛﺮ ً
أﻳﻀﺎ إﱃ ﺗﻴﺴري ﻓﻬﻢ املﺸﻜﻼت اﻟﺘﻲ ﺗَﺴﺒﺐ ﻓﻴﻬﺎ اﻟﺘﻮاﻓ ُﺮ املﺘﺰاﻳﺪ ﻟﻮﺳﺎﺋﻞ اﻟﺘﺸﻔري اﻟﻜﺘﺎب ً
ﻟﺪى اﻟﺤﻜﻮﻣﺎت وﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن.
ﻻ ﻳﻮﺟﺪ ﺷﻚ ﰲ أن ﻣﺤﺎوﻟﺔ ﻓﻚ اﻟﺸﻔﺮات اﻟﺒﺴﻴﻄﺔ ﺗﻌﺰز ﻣﻦ ﻓﻬﻢ املﺮء ﻟﻌﻠﻢ اﻟﺘﺸﻔري،
أﻳﻀﺎ؛ ﻟﺬﻟﻚ ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا اﻟﻜﺘﺎب ﻟﻴﺲ ﻛﺘﺎﺑًﺎ دراﺳﻴٍّﺎ، ﺑﻞ وﻳﺼﺒﺢ اﻷﻣﺮ ﻣﻤﺘﻌً ﺎ ً
ﻓﺈﻧﻪ ﻳﺸﺘﻤﻞ ﻋﲆ ﻋﺪد ﻣﻦ »اﻟﺘﻤﺎرﻳﻦ«؛ وﻣﻦ ﺛ َ ﱠﻢ ﻓﺈن اﻟﻘﺎرئ ﻣﺪﻋ ﱞﻮ ﻟﻔ ﱢﻚ ﺷﻔﺮة ﺑﻌﺾ
اﻟﺨﻮارزﻣﻴﺎت .وﻳﺠﺐ أﻻ ﻳﺆدي ﻓﺸﻞ اﻟﻘﺎرئ ﰲ ﻓﻚ اﻟﺸﻔﺮات إﱃ إﺛﻨﺎﺋﻪ ﻋﻦ اﺳﺘﻜﻤﺎل ﻗﺮاءة
اﻟﻜﺘﺎب .وﻣﻊ ذﻟﻚ ﻳﺴﺘﺄﻫﻞ اﻷﻣﺮ ﻋﲆ اﻷرﺟﺢ ﻣﺤﺎوﻟﺔ ﺟﺎدة ﻟﺤﻠﻬﺎ .وﺗﺸﺘﻤﻞ ﻫﺬه اﻟﺘﻤﺎرﻳﻦ
ﻋﺎد ًة ﻋﲆ ﻋﻤﻠﻴﺎت إﺣﻼل ﻟﻠﺤﺮوف ،وﻻ ﻳﺘﻄﻠﺐ ﺣﻞ اﻟﺘﻤﺎرﻳﻦ اﺷﱰاﻃﺎت ﻣﻌﺮﻓﻴﺔ رﻳﺎﺿﻴﺔ.
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺟﻮد أي اﺷﱰاﻃﺎت ﻣﻌﺮﻓﻴﺔ رﻳﺎﺿﻴﺔ ﻣﺴﺒﻘﺔ ﻟﻔﻬﻢ ﻫﺬا اﻟﻜﺘﺎب،
ﻟﻴﺲ ﻫﻨﺎك ﺷﻚ ﰲ أن أﻧﻈﻤﺔ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ ﺗﺘﻀﻤﻦ ﻋﲆ ﻧﺤﻮ داﺋﻢ إﺟﺮاء ﻋﻤﻠﻴﺎت
رﻳﺎﺿﻴﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﻌﻤﻞ ﻣﻌﻈﻢ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ وﻓﻖ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ) ِﺑﺘﺎت(
ً
ﻣﻠﺤﻘﺎ ﻗﺼريًا ﺑﺎﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ﻋﻮﺿﺎ ﻋﻦ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ .وإﻗﺮا ًرا ﻣﻨﺎ ﺑﺬﻟﻚ ،أدرﺟﻨﺎ ً
ﻳﺘﻀﻤﻦ ﺑﻌﺾ املﻔﺎﻫﻴﻢ اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ .ﻣﺮة أﺧﺮى ،ﻓﺈﻧﻨﺎ ﻧﺸﺠﻊ اﻟﻘﺮاء ﻋﲆ ﻣﺤﺎوﻟﺔ
ﻓﻬﻢ اﻻﺻﻄﻼﺣﺎت اﻟﺮﻳﺎﺿﻴﺔ ،ﻟﻜﻦ ﻳﺠﺐ أن ﻳﻄﻤﺌﻨﻮا إﱃ ﻋﺪم ﺣﺎﺟﺘﻬﻢ اﻟﴬورﻳﺔ إﱃ ﻫﺬه
املﻔﺎﻫﻴﻢ ﻓﻴﻤﺎ ﻳﲇ ذﻟﻚ ﻣﻦ أﺟﺰاء اﻟﻜﺘﺎب.
13
اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ
ﻓﻬﻢ اﻟﺘﺸﻔﲑ
) (1ﻣﻘﺪﻣﺔ
ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻧﻘﺪﱢم املﺼﻄﻠﺤﺎت واملﻔﺎﻫﻴﻢ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺸﻔري .ﻫﺪﻓﻨﺎ أن ﻳﺘﱠﺴﻢ ﻋﺮﺿﻨﺎ
ﺑﴚء ﻣﻦ اﻟﺘﺒﺴﻴﻂ ،وأن ﻧﻘﺪﱢم أﻛﱪ ﺻﻮرة ﻋﺎﻣﺔ ﻣﻤﻜﻨﺔ ﻋﻦ املﻮﺿﻮع.
16
ﻓﻬﻢ اﻟﺘﺸﻔري
اﻟﺒﻴﺎﻧﺎت .ﰲ واﻗﻊ اﻷﻣﺮ ،وﻣﺜﻠﻤﺎ ﻧﺆﻛﺪ ﻏري ﻣﺮة ،ﻳﻌﺘﱪ ﺿﻤﺎن ﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري أﻣ ًﺮا
ﻣﻬﻤٍّ ﺎ ﻟﻠﻐﺎﻳﺔ ﻟﻀﻤﺎن ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﻷﻧﻈﻤﺔ اﻟﺘﺸﻔري.
َ
ﻣﺤﺎوﻟﺔ ﺗﺤﺪﻳ ِﺪ ﻣﻔﺘﺎح ﻓﻚ ﱠ
املﺸﻔﺮ ﻋﻤﻠﻴٍّﺎ ،ﺗﺘﻀﻤﻦ ﻣﻌﻈ ُﻢ ﻫﺠﻤﺎت ﺗﺤﻠﻴﻞ اﻟﻨﺺ
اﻟﺘﺸﻔري .وﰲ ﺣﺎل ﻧﺠﺎح اﻟﻄﺮف املﻌﱰض ،ﺗﺼﺒﺢ ﻟﺪﻳﻪ املﻌﺮﻓﺔ ﻧﻔﺴﻬﺎ اﻟﺘﻲ ﻳﻤﺘﻠﻜﻬﺎ
املﺘﻠﻘﻲ املﻘﺼﻮد؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺴﺘﻄﻴﻊ ﻓﻚ ﺷﻔﺮة ﺟﻤﻴﻊ املﺮاﺳﻼت اﻷﺧﺮى إﱃ ﺣني ﺗﻐﻴري
ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري .ﻗﺪ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﻻت ﻻ ﻳﻌﺪو ﻓﻴﻬﺎ اﻟﻬﺪف اﻟﻮﺣﻴﺪ ﻟﻠﻄﺮف املﻌﱰض
ً
ﺧﻮارزﻣﻴﺔ ﻣﺎ ﺑﺄﻧﻬﺎ »ﻣﻜﺴﻮرة«، ﺳﻮى ﻗﺮاءة رﺳﺎﻟﺔ ﻣﻌﻴﻨﺔ .وﻣﻊ ذﻟﻚ ﻋﻨﺪﻣﺎ ِ
ﻳﺼﻒ املﺆﻟﻔﺎن
ﻓﺈﻧﻬﻤﺎ ﻳﻘﺼﺪان ﻋﺎد ًة ﺑﺬﻟﻚ أن اﻟﻄﺮف املﻌﱰض اﻛﺘﺸﻒ ﻃﺮﻳﻘﺔ ﻋﻤﻠﻴﺔ ﻳﺴﺘﻄﻴﻊ ﻣﻦ
ﺧﻼﻟﻬﺎ ﺗﺤﺪﻳﺪ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري.
ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻻ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﻓﻚ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري إﻻ إذا ﺗﻮﻓﺮت
ﻟﺪﻳﻪ املﻌﻠﻮﻣﺎت اﻟﻜﺎﻓﻴﺔ اﻟﺘﻲ ﺗﻤﻜﻨﻪ ﻣﻦ ﻣﻌﺮﻓﺔ املﻔﺘﺎح اﻟﺼﺤﻴﺢ ،أو — ﻋﲆ ﻧﺤﻮ أﻛﺜﺮ
ﺷﻴﻮﻋً ﺎ — ﺗﺤﺪﻳﺪ املﻔﺎﺗﻴﺢ ﻏري اﻟﺼﺤﻴﺤﺔ .ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﻣﻌﺮﻓﺔ أن ﻫﺬه املﻌﻠﻮﻣﺎت
اﻹﺿﺎﻓﻴﺔ ﺗﻜﻮن ﻋﲆ اﻷرﺟﺢ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻄﺮف املﻌﱰضَ .ﻫﺐْ أن اﻟﻄﺮف
املﻌﱰض ﻳﻌﻠﻢ أن اﻟﻨﺺ اﻷﺻﲇ ﻛﺎن ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ،وأن ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻟﺒﻌﺾ
ﻧﺺ أﺻﲇ ذي ﻣﻌﻨًﻰ ﻣﻔﺘﺎح ﺟﺮى ﺗﺨﻤﻴﻨﻪ ﻻ ﺗﺴﻔﺮ ﻋﻦ ﱟ ٍ ﱠ
املﺸﻔﺮ ﺑﺎﺳﺘﺨﺪام أﺟﺰاء اﻟﻨﺺ
ﰲ اﻹﻧﺠﻠﻴﺰﻳﺔ؛ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﺳﻴُﻌﺪ املﻔﺘﺎح اﻟﺬي ﺟﺮى ﺗﺨﻤﻴﻨﻪ ﻏري ﺻﺤﻴﺢ.
ﺛﻤﺔ ﺣﻘﻴﻘﺔ ﻣﻬﻤﺔ ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺪ اﺗﻀﺤﺖ ﻣﻦ ﺧﻼل ﻫﺬه املﻘﺪﻣﺔ؛ أﻻ وﻫﻲ أن
ﱠ
املﺸﻔﺮ. ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻟﻴﺴﺖ ﴐورﻳﺔ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل اﻟﻨﺺ
ﺗﻌﺘﱪ ﻫﺬه املﻼﺣﻈﺔ اﻟﺒﺴﻴﻄﺔ ﻫﻲ أﺳﺎس ورﻗﺔ دﻳﻔﻲ-ﻫﻠﻤﺎن اﻟﺒﺤﺜﻴﺔ ﺑَﺎﻟﻐﺔ اﻟﺘﺄﺛري .ﻓﻘﺪ
ﻛﺎن ﻟﻬﺎ أﺛﺮ ﻋﻈﻴﻢ ﻋﲆ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ ،ﻛﻤﺎ أﺳﻔﺮت ﻋﻦ ﺗﻘﺴﻴﻢ ﻃﺒﻴﻌﻲ ﺑني ﻧﻮﻋني
ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻔري؛ أﻻ وﻫﻤﺎ اﻟﻨﻈﺎم املﺘﻨﺎﻇﺮ واﻟﻨﻈﺎم ﻏري املﺘﻨﺎﻇﺮ.
ﻳﻄﻠﻖ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري اﺳﻢ ﻧﻈﺎم »ﺗﻘﻠﻴﺪي« أو »ﻣﺘﻨﺎﻇﺮ« ﺣﺎل ﺳﻬﻮﻟﺔ اﺳﺘﻨﺒﺎط
ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح اﻟﺘﺸﻔري .ﰲ واﻗﻊ اﻷﻣﺮ ،ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﻜﻮن ﻫﺬان املﻔﺘﺎﺣﺎن
ﻣﺘﻄﺎﺑﻘني ﺑﺎﻟﻨﺴﺒﺔ إﱃ أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة .ﻟﺬﻟﻚ ،ﻳُﻄﻠﻖ ﻋﲆ ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﺎد ًة اﺳﻢ
أﻧﻈﻤﺔ »املﻔﺘﺎح اﻟﴪي« أو »املﻔﺘﺎح اﻟﻮاﺣﺪ« .ﰲ املﻘﺎﺑﻞ ،إذا ﻟﻢ ﻳﻜﻦ ﻣﻤﻜﻨًﺎ ﻣﻦ اﻟﻨﺎﺣﻴﺔ
اﻟﻌﻤﻠﻴﺔ اﺳﺘﻨﺒﺎط ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح اﻟﺘﺸﻔري ،ﻓﺈن ﻧﻈﺎم اﻟﺘﺸﻔري ﻳﺴﻤﻰ
»ﻏري ﻣﺘﻨﺎﻇﺮ« أو »ذا ﻣﻔﺘﺎح ﻣﻌﻠﻦ« .ﺛﻤﺔ ﺳﺒﺐ ﻳﺠﺐ أن ﻧَﻌِ ﻴَ ُﻪ ﺗﻤﺎﻣً ﺎ وراء اﻟﺘﻤﻴﻴﺰ ﺑني
ﻫﺬﻳﻦ اﻟﻨﻮﻋني ﻣﻦ اﻷﻧﻈﻤﺔ؛ ﻓﻠﻤﻨﻊ أي ﻣﻌﱰض ﻟﺪﻳﻪ ﻣﻌﺮﻓﺔ ﺑﺎﻟﺨﻮارزﻣﻴﺔ ﻣﻦ اﻟﺤﺼﻮل
17
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ ،ﻣﻦ اﻟﴬوري اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ ﱠ ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ ﻋﻦ ﻃﺮﻳﻖ ﻧﺺ
ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري .وﰲ ﺣني أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﻨﻈﺎم املﺘﻨﺎﻇﺮ ،ﻳﺘﻄﻠﺐ اﻷﻣﺮ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ
أﻳﻀﺎ ،ﻓﺈﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﻏري املﺘﻨﺎﻇﺮ ،ﺗﻜﻮن ﻣﻌﺮﻓﺔ ﻫﺬا املﻔﺘﺎح ﻏري ﻣﻔﺘﺎح اﻟﺘﺸﻔري ً
ذات ﻓﺎﺋﺪة ﻋﻤﻠﻴﺔ ﻟﻠﻄﺮف املﻌﱰض .ﰲ اﻟﻮاﻗﻊ ،ﻳﻤﻜﻦ اﻹﻋﻼن ﻋﻦ ﻫﺬا املﻔﺘﺎح ،وﻋﺎدة ﻣﺎ
ﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ ﻟﻠﻨﺺ املﺸﻔﺮ ﻟﺘﺒﺎدل أي ﻳﺤﺪث ذﻟﻚ .ﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻏﻴﺎب ﺣﺎﺟﺔ ا ُمل ِ
أﴎار ﺑﻴﻨﻬﻤﺎ .ﰲ اﻟﻮاﻗﻊ ،رﺑﻤﺎ ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﰲ أن ﻳﺜﻖ أﺣﺪﻫﻤﺎ ﰲ اﻵﺧﺮ.
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻌﺒﺎرات ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ ﻗﺪ ﺗﺒﺪو ﺑﺴﻴﻄﺔ وﺑﺪﻳﻬﻴﺔ ،ﻓﺈن اﻟﻨﺘﺎﺋﺞ
ﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ ﻋﲆ ً
ﺳﺎﺑﻘﺎ ﺣﺼﻮل ا ُمل ِ املﱰﺗﺒﺔ ﻋﻠﻴﻬﺎ ﺑﻌﻴﺪة اﻷﺛﺮ .ﻳﻔﱰض اﻟﺮﺳﻢ املﻮﺿﺢ
»زوج ﻣﺘﻄﺎﺑﻖ« ﻣﻦ املﻔﺎﺗﻴﺢ .ﰲ واﻗﻊ اﻷﻣﺮ ،رﺑﻤﺎ ﻳﻜﻮن ﻣﻦ اﻟﺼﻌﻮﺑﺔ ﺑﻤﻜﺎن ﺑﻠﻮﻏﻬﻤﺎ ﻫﺬا
ﺣﺎل ﻛﺎن ﻧﻈﺎم اﻟﺘﺸﻔري ﻣﺘﻨﺎﻇ ًﺮا رﺑﻤﺎ ﻛﺎﻧﺖ ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ اﻟﻮﺿﻊ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﰲ ِ
ﺗﻮزﻳﻊ ﻗﻴﻤﺔ املﻔﺘﺎح اﻟﴪي ﻗﺒﻞ ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ اﻟﴪﻳﺔ .وﻳﺠﺐ ﻋﺪم اﻻﺳﺘﻬﺎﻧﺔ ﺑﻤﺸﻜﻠﺔ
ٍ
ﺑﻮﺟﻪ ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ املﻨﺎﺳﺒﺔ ﻟﻬﺬه املﻔﺎﺗﻴﺢ .ﰲ واﻗﻊ اﻷﻣﺮ ،ﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ إدارة املﻔﺎﺗﻴﺢ
ﻋﺎم — واﻟﺘﻲ ﺗﺸﻤﻞ إﻧﺸﺎءﻫﺎ وﺗﻮزﻳﻌﻬﺎ وﺗﺨﺰﻳﻨﻬﺎ وﺗﻐﻴريﻫﺎ وﺗﺪﻣريﻫﺎ — أﺻﻌﺐَ ﺟﻮاﻧﺐ
اﻟﺤﺼﻮل ﻋﲆ ﻧﻈﺎم آﻣﻦ .وﻋﺎدة ﻣﺎ ﺗﺨﺘﻠﻒ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ملﺸﻜﻠﺔ إدارة املﻔﺎﺗﻴﺢ
ﺑﺎﺧﺘﻼف ﻧﻈﺎم اﻟﺘﺸﻔري ﺑني ﻣﺘﻨﺎﻇﺮ وﻏري ﻣﺘﻨﺎﻇﺮ .ﻓﻜﻤﺎ رأﻳﻨﺎ ،إذا ﻛﺎن ﻧﻈﺎم اﻟﺘﺸﻔري
ﻣﺘﻨﺎﻇ ًﺮا ،رﺑﻤﺎ ﻇﻬﺮت اﻟﺤﺎﺟﺔ إﱃ ﺗﻮاﻓﺮ اﻟﻘﺪرة ﻋﲆ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ
ﻗِ ﻴَﻤﻬﺎ .أﻣﱠ ﺎ ﰲ ﺣﺎل ﻧﻈﺎم اﻟﺘﺸﻔري ﻏري املﺘﻤﺎﺛﻞ ،ﻓﻴﻤﻜﻦ اﻟﺘﻐﻠﺐ ﻋﲆ ﻫﺬه املﺸﻜﻠﺔ ﻣﻦ ﺧﻼل
ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻓﻘﻂ اﻟﺘﻲ ﻻ ﺣﺎﺟﺔ إﱃ ﺟﻌﻠﻬﺎ ﴎﻳﺔ .وﻣﻊ ذﻟﻚ ﺗﻈﻬﺮ ﻣﺸﻜﻠﺔ
أﺧﺮى ﺗﺘﻤﺜﻞ ﰲ ﺿﻤﺎن اﻟﺘﺤﻘﻖ ﻣﻦ ﻣﻔﺘﺎح ﺗﺸﻔري ﻛﻞ ﻣﺸﺎرك؛ أيْ ﺿﻤﺎن ﻣﻌﺮﻓﺔ اﻟﺸﺨﺺ
املﺴﺘﺨﺪم ﻟﻘﻴﻤﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري املﻌﻠﻦ ﻟﻬﻮﻳﺔ »ﻣﺎﻟﻚ« ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري املﻘﺎﺑﻞ ﻟﻪ.
ﻋﻨﺪﻣﺎ ﻋﺮﺿﻨﺎ اﻟﻔﺮق ﺑني أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة ،ﻛﻨﺎ ﻧﻔﱰض
ﻣﻌﺮﻓﺔ اﻟﻄﺮف املﻌﱰض ﺑﺎﻟﺨﻮارزﻣﻴﺔ .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻻ ﻳﻜﻮن ذﻟﻚ ﺻﺤﻴﺤً ﺎ دوﻣً ﺎ .وﻣﻊ
ﻌﱰضذﻟﻚ رﺑﻤﺎ ﻛﺎن ﻣﻦ اﻷﻓﻀﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﺼﻤﱢ ﻢ ﻧﻈﺎم اﻟﺘﺸﻔري أن ﻳﻔﱰض اﻣﺘﻼك ا ُمل ِ
ِ
املﺤﺘﻤﻞ ﻷﻛﱪ ﻗﺪر ﻣﻤﻜﻦ ﻣﻦ املﻌﺮﻓﺔ واملﻌﻠﻮﻣﺎت اﻻﺳﺘﺨﺒﺎراﺗﻴﺔ اﻟﻌﺎﻣﺔ ﻗﺪر اﻹﻣﻜﺎن .ﻫﻨﺎك
إن أﻣْ ﻦ أي ﻧﻈﺎم ﺗﺸﻔري ﻳﺠﺐ أﻻ ﻳﻌﺘﻤﺪ ﻋﲆ اﻻﺣﺘﻔﺎظ ﻣﺒﺪأ ﻣﺸﻬﻮر ﰲ ﻋﻠﻢ اﻟﺘﺸﻔري ﻳﻘﻮل ﱠ
ﺑﴪﻳﺔ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري؛ وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﺳﻼﻣﺔ اﻟﻨﻈﺎم ﻳﻌﺘﻤﺪ ﺗﺒﻌً ﺎ ﻟﺬﻟﻚ ﻋﲆ اﻻﺣﺘﻔﺎظ
ﺑﴪﻳﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري وﺣﺴﺐ.
ﻳﺘﻤﺜﻞ أﺣﺪ أﻫﺪاف دراﺳﺔ ﻋﻠﻢ اﻟﺘﺸﻔري ﰲ ﺗﻤﻜني أي ﺷﺨﺺ ﻳﺮﻏﺐ ﰲ ﺗﺼﻤﻴﻢ أو
ﺗﻨﻔﻴﺬ ﻧﻈﺎم ﺗﺸﻔري ﻣﻦ ﺗﻘﻴﻴﻢ ﻣﺎ إذا ﻛﺎن ذﻟﻚ اﻟﻨﻈﺎم آﻣﻨًﺎ ﺑﻤﺎ ﻳﻜﻔﻲ ﻟﺘﺤﻘﻴﻖ اﻟﻐﺮض ﻣﻦ
18
ﻓﻬﻢ اﻟﺘﺸﻔري
ﺗﻨﻔﻴﺬه .وﻟﺘﻘﻴﻴﻢ ﻣﺪى أﻣﺎن ﻧﻈﺎم اﻟﺘﺸﻔري ﻧﻀﻊ اﻻﻓﱰاﺿﺎت اﻟﺜﻼﺛﺔ اﻟﺘﺎﻟﻴﺔ ،واﻟﺘﻲ ﻧُﻄﻠﻖ
ﻋﻠﻴﻬﺎ »ﻇﺮوف أﺳﻮأ اﻟﺤﺎﻻت«:
ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت :١ﻳﻤﺘﻠﻚ اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻣﻌﺮﻓﺔ
ﻛﺎﻣﻠﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻔري.
ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت :٢ﻳﺤﺼﻞ اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻋﲆ ﻗﺪر
ﻛﺒري ﻣﻦ ﻫﺬا اﻟﻨﺺ.
ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت :٣اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻳﻌﺮف اﻟﻨﺺ
ﱠ
املﺸﻔﺮ. ﻟﻘﺪر ﻣﺤﺪد ﻣﻦ اﻟﻨﺺ
ٍ اﻷﺻﲇ املﻜﺎﻓﺊ
ظ »ﻗﺪر ﻛﺒري« و»ﻗﺪر ﰲ أيﱟ ﻣﻦ ﻫﺬه اﻟﺤﺎﻻت ،ﻳﺠﺐ ﻣﺤﺎوﻟﺔ ﺗﺤﺪﻳﺪ ﻣﺎ ﺗﻌﻨﻴﻪ أﻟﻔﺎ ُ
ﻣﺤﺪد« ﺑﻮاﻗﻌﻴﺔ ،وﻫﺬا ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري ﻣﻮﺿﻊ اﻻﻋﺘﺒﺎر.
ﻳﺸري ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ١ﺿﻤﻨًﺎ إﱃ أﻧﻨﺎ ﻧﺆﻣﻦ ﺑﴬورة ﻋﺪم اﻻﻋﺘﻤﺎد ﻋﲆ
أن ﻧُﺘﻴﺢ ﻧﻈﺎم اﻟﺘﺸﻔري اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ ﺗﻔﺎﺻﻴﻞ ﻧﻈﺎم اﻟﺘﺸﻔري .ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ ْ
ﻟﻠﺠﻤﻴﻊ .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﺳﺘُﻌﺪ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض أﻛﺜﺮ ﺻﻌﻮﺑﺔ ﰲ ﺣﺎل ﻋﺪم ﻣﻌﺮﻓﺔ
ﻧﻈﺎم اﻟﺘﺸﻔري املﺴﺘﺨﺪم ،وﻫﻮ ﻣﺎ ﻳﻤﻜﻦ إﺧﻔﺎؤه ﺑﺪرﺟﺔ ﻣﺎ ﺣﺎﻟﻴٍّﺎ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺑﺎﻟﻨﺴﺒﺔ
إﱃ اﻷﻧﻈﻤﺔ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺤﺪﻳﺜﺔ ،ﻳﻤﻜﻦ إﺧﻔﺎء ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﰲ اﻷﺟﻬﺰة ذاﺗﻬﺎ ﻋﻦ
ﻃﺮﻳﻖ اﺳﺘﺨﺪام املﻜﻮﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﻣﺘﻨﺎﻫﻴﺔ اﻟﺼﻐﺮ؛ إذ ﻳﻤﻜﻦ إﺧﻔﺎء اﻟﺨﻮارزﻣﻴﺔ ﺑﺄﻛﻤﻠﻬﺎ
داﺧﻞ »ﴍﻳﺤﺔ« ﺻﻐرية .وﻟﻠﺤﺼﻮل ﻋﲆ اﻟﺨﻮارزﻣﻴﺔ ﻳﺠﺐ ﻋﲆ اﻟﻄﺮف املﻌﱰض »ﻓﺘﺢ«
ﻃﻮﻳﻼ ﻟﻠﻐﺎﻳﺔ ،وإنً إﺣﺪى ﻫﺬه اﻟﴩاﺋﺢ ،وﻫﻲ ﻋﻤﻠﻴﺔ دﻗﻴﻘﺔ وﺗﺴﺘﻐﺮق ﻋﲆ اﻷرﺟﺢ وﻗﺘًﺎ
ﻛﺎن ﻣﻦ املﻤﻜﻦ ﺗﻨﻔﻴﺬﻫﺎ؛ إذ ﻳﺠﺐ أﻻ ﻧﻔﱰض ﻏﻴﺎب ﻗﺪرة وﻗﻠﺔ ﺻﱪ اﻟﻄﺮف املﻌﱰض
ﻟﻠﻘﻴﺎم ﺑﺬﻟﻚ .ﺑﺎملﺜﻞ ،ﻣﻦ املﻤﻜﻦ إﺧﻔﺎء أي ﺟﺰء ﻣﻦ اﻟﺨﻮارزﻣﻴﺔ اﻟﺘﻲ ﺟﺮى ﺗﻀﻤﻴﻨﻬﺎ
ﻛﱪﻧﺎﻣﺞ ﰲ املﺎﻛﻴﻨﺔ ﻣﻦ ﺧﻼل ﺑﺮﻧﺎﻣﺞ ﻣﻜﺘﻮب ﺑﻌﻨﺎﻳﺔ .ﻧﺆﻛﺪ ﻣﺮة أﺧﺮى ،رﺑﻤﺎ ﻳﻤﻜﻦ ﻣﻦ
اﻟﻜﺸﻒ ﻋﻦ ﻫﺬا ،ﺑﻞ رﺑﻤﺎ ﺗﺼﺒﺢ اﻟﺨﻮارزﻣﻴﺔ ﺑﻌﻴﻨﻬﺎ ﻣﺘﺎﺣﺔ ُ ﺧﻼل اﻟﺼﱪ وﺗﻮﻓﺮ املﻬﺎرة
ﻟﻠﻄﺮف املﻌﱰض ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت .ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ أي ﻣُﺼﻨﱢﻊ أو ﻣﺼﻤﻢ ﻟﻨﻈﺎم ﺗﺸﻔري،
ً
اﻓﱰاﺿﺎ ﻛﺬﻟﻚ ﻳُﺰﻳﻞ ﻗﺪ ًرا ﻛﺒريًا ً
اﻓﱰاﺿﺎ أﺳﺎﺳﻴٍّﺎ؛ ﺣﻴﺚ إن ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ١
ﻣﻦ املﺴﺌﻮﻟﻴﺔ اﻟﻨﻬﺎﺋﻴﺔ املﻠﻘﺎة ﻋﲆ ﻋﺎﺗﻘﻬﻢ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ أي ﻧﻈﺎم ﺗﺸﻔري.
ﻣﻌﻘﻮﻻ .ﻓﺈذا ﻟﻢ ﻳﻜﻦ ﺛﻤﺔ اﺣﺘﻤﺎل ﻟﻮﻗﻮع ً ً
اﻓﱰاﺿﺎ ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ٢
ﻋﻤﻠﻴﺔ اﻋﱰاض ،ﻓﻠﻦ ﺗﻮﺟﺪ ﺣﺎﺟﺔ إﱃ اﺳﺘﺨﺪام ﻧﻈﺎم ﺗﺸﻔري .وﻣﻊ ذﻟﻚ إذا ﻛﺎن اﻻﻋﱰاض
19
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﺤﺘﻤﻼ ،ﻓﻤﻦ املﻔﱰض أﻻ ﺗﺘﻤﻜﻦ اﻷﻃﺮاف املﺘﻮاﺻﻠﺔ إذن ﻣﻦ ﺗﺤﺪﻳﺪ وﻗﺖ وﻗﻮع ﻋﻤﻠﻴﺎت ً
اﻻﻋﱰاض ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺼري اﻟﺨﻴﺎر اﻷﻛﺜﺮ ﺳﻼﻣﺔ ﻫﻮ اﻓﱰاض إﻣﻜﺎﻧﻴﺔ
اﻋﱰاض ﺟﻤﻴﻊ املﺮاﺳﻼت.
أﻳﻀﺎ .ﻓﺮﺑﻤﺎ ﻳﺘﻤﻜﻦ اﻟﻄﺮف املﻌﱰض اﻓﱰاﺿﺎ واﻗﻌﻴٍّﺎ ً
ً ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ٣
ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ املﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل ﻣﺘﺎﺑﻌﺔ اﻧﺘﻘﺎل اﻟﺮﺳﺎﺋﻞ وإﺟﺮاء
أﻳﻀﺎ ﻣﻦ اﺧﺘﻴﺎر اﻟﻨﺺ اﻷﺻﲇ اﻟﺬي ﺗﺨﻤﻴﻨﺎت ذﻛﻴﺔ .ﺑﻞ رﺑﻤﺎ ﻳﺘﻤﻜﻦ اﻟﻄﺮف املﻌﱰض ً
املﺸﻔﺮ ﻟﻪ .ﻣﻦ اﻷﻣﺜﻠﺔ »اﻟﻜﻼﺳﻴﻜﻴﺔ« اﻟﺘﺎرﻳﺨﻴﺔ ﻋﲆ ذﻟﻚ ﻣﺎ وﻗﻊ ﺧﻼل ﱠ ﻳﻌﺮف اﻟﻨﺺ
اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ ﻋﻨﺪﻣﺎ ﺟﺮى ﺗﻌﺮﻳﺾ ﻋﻮﱠاﻣﺔ ﺧﻔﻴﻔﺔ ﻟﻬﺠﻮم ﺗﻔﺠريي ﻓﻘﻂ ﻟﻀﻤﺎن
ﻇﻬﻮر اﻟﻜﻠﻤﺔ اﻷملﺎﻧﻴﺔ Leuchttonneﰲ رﺳﺎﺋﻞ ﻧﺼﻮص أﺻﻠﻴﺔ ﻛﺎن ﺳﻴﺠﺮي ﺗﺸﻔريﻫﺎ
ﺑﺎﺳﺘﺨﺪام ﻣﺎﻛﻴﻨﺎت إﻧﻴﺠﻤﺎ ﻟﻠﺘﺸﻔري )اﻧﻈﺮ ﻛﺘﺎب »اﻟﺤﺮب اﻟﴪﻳﺔ« ﻟﻠﻤﺆﻟﻒ ﺑﻲ ﺟﻮﻧﺴﻮن
اﻟﺬي ﻧﴩﺗﻪ ﻫﻴﺌﺔ اﻹذاﻋﺔ اﻟﱪﻳﻄﺎﻧﻴﺔ(.
ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض اﻟﺘﻲ ﺗﺴﺘﻔﻴﺪ ﻣﻦ وﺟﻮد زوج ﻣﻦ ﻧﺺ أﺻﲇ وﻧﺺ
ﻣﺸﻔﺮ ﻣﻌﺮوﻓني »ﻋﻤﻠﻴﺔ اﻋﱰاض ﻟﻨﺺ أﺻﲇ ﻣﻌﺮوف« .إذا اﻧﺘﻘﻰ اﻟﻄﺮف املﻌﱰض اﻟﻨﺺ ﱠ
اﻷﺻﲇ ،ﻣﺜﻠﻤﺎ ﻛﺎن اﻟﺤﺎل ﻣﻊ ﻣﺜﺎل ﺗﻔﺠري اﻟﻌﻮاﻣﺎت اﻟﺨﻔﻴﻔﺔ املﺬﻛﻮر أﻋﻼه ،ﻳُﻄﻠﻖ ﻋﲆ
ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه »ﻋﻤﻠﻴﺔ اﻋﱰاض ﻣُﻨﺘﻘﺎة ﻟﻨﺺ أﺻﲇ« .وأﺧريًا ،ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ
املﺸﻔﺮ ﻓﻘﻂ »ﻋﻤﻠﻴﺔﱠ اﻻﻋﱰاض اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻣﻌﺮﻓﺔ ﻣﺒﺎﴍة ﻣﻦ اﻟﻄﺮف املﻌﱰض ﻟﻠﻨﺺ
ﻣﺸﻔﺮ ﻓﻘﻂ«. ﱠ اﻋﱰاض ﻧﺺ
اﻓﱰاض أن املﻌﻠﻮﻣﺎت اﻟﻮﺣﻴﺪة اﻟﺘﻲ ﺗﻤﻴﱢﺰُ ﻳﱰﺗﺐ ﻋﲆ ﻗﺒﻮل ﻇﺮوف أﺳﻮأ اﻟﺤﺎﻻت ﻫﺬه
ﺑني املﺘﻠﻘﻲ اﻟﺤﻘﻴﻘﻲ ﻟﻠﻤﺮاﺳﻼت واﻟﻄﺮف املﻌﱰض ﺗﺘﻤﺜﻞ ﰲ ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري.
ﻣﻦ ﻫﻨﺎ ،ﻳﻌﺘﻤﺪ ﺗﻮاﻓﺮ اﻷﻣﻦ ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري ﻛﻠﻴﺔ ﻋﲆ ﴎﻳﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ،وﻫﻮ ﻣﺎ
ً
ﺳﺎﺑﻘﺎ ﻣﻦ أﻫﻤﻴﺔ ﺗﻮﻓﺮ إدارة ﺟﻴﺪة ملﻔﺎﺗﻴﺢ ﻧﻈﺎم اﻟﺘﺸﻔري. ﻳﻌﺰز ﻣﺎ أﻛﺪﻧﺎ ﻋﻠﻴﻪ
ﻳﺠﺐ أن ﻧﺆﻛﺪ ﻋﲆ أن ﺗﻘﻴﻴﻢ ﻣﺴﺘﻮى اﻷﻣﺎن ﰲ أي ﻧﻈﺎم ﺗﺸﻔري ﻟﻴﺲ ﻋﻠﻤً ﺎ ﺑﺎملﻌﻨﻰ
اﻟﺪﻗﻴﻖ؛ إذ ﺗﻘﻮم ﺟﻤﻴﻊ ﻋﻤﻠﻴﺎت اﻟﺘﻘﻴﻴﻢ ﻋﲆ وﺿﻊ اﻻﻓﱰاﺿﺎت ،ﻻ ﻣﻦ ﺧﻼل املﻌﺮﻓﺔ
أﻳﻀﺎ ﻣﻦ ﺧﻼل اﻷدوات واملﻮارد املﺘﻮﻓﺮة ﻟﻪ .ودوﻧﻤﺎ املﺘﻮﻓﺮة ﻟﻠﻄﺮف املﻌﱰض ﻓﺤﺴﺐ ،ﺑﻞ ً
ﺷﻚ ،ﻳﺘﻤﺜﻞ املﺒﺪأ اﻟﻌﺎم اﻷﻓﻀﻞ ﻋﲆ اﻹﻃﻼق ﰲ اﻓﱰاض اﻷﺳﻮأ وﺗﺤﺮي اﻟﺤﺮص ،ﺣﺘﻰ ﻟﻮ
أﻳﻀﺎ اﻟﺘﺄﻛﻴﺪ ﻋﲆ أن اﻟﺴﺆال املﻨﺎﺳﺐ ً
ﻣﺒﺎﻟﻐﺎ ﻓﻴﻪ .ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ً ﻛﺎن ﻫﺬا اﻟﺤﺮص
ﻋﻤﻮﻣً ﺎ ﰲ ﻫﺬا املﻘﺎم ﻟﻴﺲ» :ﻫﻞ ﻫﺬا اﻟﻨﻈﺎم آﻣﻦ ﺗﻤﺎﻣً ﺎ؟« وإﻧﻤﺎ» :ﻫﻞ ﻫﺬا اﻟﻨﻈﺎم آﻣﻦ ﺑﻤﺎ
ﻳﻜﻔﻲ ﻟﺘﻨﻔﻴﺬ اﻟﻐﺮض ﻣﻦ ﺗﻄﺒﻴﻘﻪ؟« وﺗﻌﺘﱪ املﻼﺣﻈﺔ اﻷﺧرية ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ،ﻛﻤﺎ ﻳﺠﺐ
20
ﻓﻬﻢ اﻟﺘﺸﻔري
اﻻﻋﱰاف ﺑﻮﺟﻮد ﴐورات ﻟﺘﻮﻓري اﻷﻣﻦ ﻏري املﻜﻠﻒ وﻣﻨﺨﻔﺾ املﺴﺘﻮى ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت.
ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت ﻏري اﻟﻌﺴﻜﺮﻳﺔ ،ﻳﺪﺧﻞ ﺗﻮﻓري اﻷﻣﻦ ﰲ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ﰲ
ﺑﺎب املﴫوﻓﺎت اﻟﻌﺎﻣﺔ اﻟﺘﻲ ﻳﺠﺐ وﺟﻮد ﺗﱪﻳﺮ ﻟﻬﺎ ﻣﻦ املﻨﻈﻮر اﻟﺘﺠﺎري .ﺑﺎﻹﺿﺎﻓﺔ إﱃ
ذﻟﻚ ،ﻗﺪ ﺗﻜﻮن إﺿﺎﻓﺔ أدوات ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ اﻷﻣﻨﻴﺔ ذات ﺗﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ؛ وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي
إﱃ اﻟﺤﺪ ﻣﻦ ﻛﻔﺎءة اﻷداء اﻟﻌﺎم ﻟﻨﻈﺎم اﻟﺘﺸﻔري .ﻣﻦ ﻫﻨﺎ ،ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻃﺒﻴﻌﻴﺔ ﻟﻺﺑﻘﺎء ﻋﲆ
اﻟﺤﺎﻟﺔ اﻷﻣﻨﻴﺔ ﻋﻨﺪ ﺣﺪﻫﺎ اﻷدﻧﻰ .وﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻄﺮق اﻟﺸﺎﺋﻌﺔ ﰲ ﺗﺤﺪﻳﺪ ﻣﺴﺘﻮى اﻷﻣﻦ
املﻄﻠﻮب ﺗﻮﻓﺮه ﰲ وﺿﻊ ﺗﻘﺪﻳﺮات ﺑﺎﻟﻮﻗﺖ اﻟﻼزم ﻟﺤﻤﺎﻳﺔ املﻌﻠﻮﻣﺎت .إذا أﻃﻠﻘﻨﺎ ﻋﲆ ذﻟﻚ
»وﻗﺖ اﻟﺘﻐﻄﻴﺔ« املﻄﻠﻮب ﻟﻠﻨﻈﺎم ،ﻓﺴﻴﺘﻮﻓﺮ ﻟﺪﻳﻨﺎ ﻣﺆﴍ ﻋﺎم ملﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب ﺗﻮﻓﺮه
ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،رﺑﻤﺎ ﻳﻌﺘﱪ ﻧﻈﺎ ُم اﻟﺘﺸﻔري املﻨﺎﺳﺐ ﻟﺸﺒﻜﺔ ﺗﻜﺘﻴﻜﻴﺔ
َ
»أﺿﻌﻒ« ﻛﺜريًا ﻣﺆﻗﺘﺔ ،ﻻ ﻳﺘﺠﺎوز وﻗﺖ ﺗﻐﻄﻴﺔ املﻌﻠﻮﻣﺎت املﺘﻨﺎﻗﻠﺔ ﻋﱪﻫﺎ ﺑﻀﻊ دﻗﺎﺋﻖ،
ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻔري املﻄﻠﻮب ﰲ ﻧﻈﺎم اﺳﱰاﺗﻴﺠﻲ ﻗﺪ ﻳﺼﻞ وﻗﺖ ﺗﻐﻄﻴﺔ املﻌﻠﻮﻣﺎت ﻓﻴﻪ إﱃ
ﱠ
واﻟﺴﺠﻼت اﻟﻄﺒﻴﺔ. ﻋﻘﻮد ،ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻷﴎار اﻟﺤﻜﻮﻣﻴﺔ
إذا اﻓﱰﺿﻨﺎ ﻋﺪم ﴎﻳﺔ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ،ﻓﺴﻴﻜﻮن ﻫﻨﺎك أﺳﻠﻮب واﺣﺪ ﺑﺪﻳﻬﻲ
ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ ﰲ اﻻﻋﱰاض؛ ﻓﻘﺪ ﻳﺤﺎول املﻌﱰﺿﻮن ،ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ،
ﺗﺨﻤني ﻛﻞ ﻣﻔﺘﺎح ﻓﻚ ﺗﺸﻔري ﻣﻤﻜﻦ ﻓﻴﻤﺎ »ﻳﺄﻣﻠﻮن« ﰲ ﺗﺤﺪﻳﺪ املﻔﺘﺎح اﻟﺼﺤﻴﺢ .ﻳﻄﻠﻖ ﻋﲆ
ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه »ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح« أو — ﺑﻌﺒﺎرة أﺧﺮى — »ﻋﻤﻠﻴﺔ اﻋﱰاض
ﺑﺎﺳﺘﺨﺪام اﻟﻘﻮة املﻔﺮﻃﺔ« .وﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻻ ﻳﻤﻜﻦ أن ﺗﻨﺠﺢ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻛﻬﺬه إﻻ
إذا ﻛﺎن ﻟﺪى اﻟﻄﺮف املﻌﱰض ﻃﺮﻳﻘﺔ ﻣﺎ ﻟﻠﺘﻌﺮف ﻋﲆ املﻔﺘﺎح اﻟﺼﺤﻴﺢ أو — ﻣﺜﻠﻤﺎ ﻫﻮ
أﻛﺜﺮ ﺷﻴﻮﻋً ﺎ — إذا ﻛﺎن اﻟﻄﺮف املﻌﱰض ﻳﺴﺘﻄﻴﻊ اﺳﺘﺒﻌﺎد املﻔﺎﺗﻴﺢ ﻏري اﻟﺼﺤﻴﺤﺔ .ﻋﲆ
ﺳﺒﻴﻞ املﺜﺎل ،ﰲ ﺣﺎل وﺟﻮد ﻋﻤﻠﻴﺔ اﻋﱰاض ﻟﻨﺺ أﺻﲇ ﻣﻌﺮوف ،ﺳﻴﺼﺒﺢ ﻣﻦ اﻟﺒﺪﻳﻬﻲ
أﻻ ﻳﻤﺜﱢﻞ أيﱡ ﻣﻔﺘﺎح ﻓﻚ ﺗﺸﻔري ﻻ ﻳﺴﻔﺮ ﻋﻦ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ اﻟﺼﺤﻴﺢ املﻘﺎﺑﻞ
ﺑﻌﺾ ﱠ
املﺸﻔﺮ ﺑﻜﺎﻣﻠﻪ؛ املﻔﺘﺎحَ اﻟﺼﺤﻴﺢ .ﻟﻜﻦ ،ﻣﺜﻠﻤﺎ ﻧﺮى ﻋﻨﺪﻣﺎ ﻧﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر َ ﻟﻠﻨﺺ
ﱠ
املﺸﻔﺮ اﻷﻣﺜﻠﺔ اﻟﺒﺴﻴﻄﺔ ،ﻣﺎ ﻟﻢ ﻳﻜﻦ ﻫﻨﺎك ﻗﺪر ﻣﻨﺎﺳﺐ ﻣﻦ أزواج اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ
املﻘﺎﺑﻞ ﻟﻪ ،رﺑﻤﺎ ﺳﻴﻜﻮن ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻴﺎرات ﻏري اﻟﺼﺤﻴﺤﺔ ملﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري
ﺣﺎل ﻣﺎ إذا ﻛﺎﻧﺖ ﻟﻐﺔ
اﻟﺘﻲ ﺗﻌﻄﻲ اﻹﺟﺎﺑﺎت اﻟﺼﺤﻴﺤﺔ ﻟﻜﺎﻣﻞ اﻟﻨﺺ املﺸﻔﺮ املﺘﺎح .وﰲ ِ
املﺮاﺳﻼت ﺗﺘﺴﻢ ﺑﺎﻟﱰاﻛﻴﺐ اﻟﻠﻐﻮﻳﺔ اﻟﻨﻤﻄﻴﺔ ،ﻓﻌﻨﺪﺋ ٍﺬ ﻳﻤﻜﻦ اﺳﺘﺨﺪام أﺳﻠﻮب اﻹﺣﺼﺎءات
اﻟﻠﻐﻮﻳﺔ ﻻﺳﺘﺒﻌﺎد ﺑﻌﺾ املﻔﺎﺗﻴﺢ.
ﺑﻠﻐﻨﺎ اﻵن ﻣﺮﺣﻠﺔ ﻧﺴﺘﻄﻴﻊ ﻣﻦ ﺧﻼﻟﻬﺎ اﻟﺒﺪء ﰲ ﺑﻴﺎن ﺑﻌﺾ املﻌﺎﻳري اﻷﺳﺎﺳﻴﺔ ﻟﺘﻘﻴﻴﻢ ْ
ﻣﺪى ﻣﻼءﻣﺔ ﻧﻈﺎم ﺗﺸﻔري ﻣﻌني ﻟﺘﻄﺒﻴﻖ ﺑﻌﻴﻨﻪ .ﻳﺤﺪد ﻣﺴﺘﺨﺪﻣﻮ اﻟﻨﻈﺎم وﻗﺖ اﻟﺘﻐﻄﻴﺔ.
21
ﻋﻠﻢ اﻟﺘﺸﻔري
وﻳﺠﺐ ﻋﲆ ﻣﺼﻤﻤﻲ اﻟﻨﻈﺎم ﻣﻌﺮﻓﺔ ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻓﻚ اﻟﺘﺸﻔري .وإذا وﺿﻊ املﺼﻤﻤﻮن
اﻓﱰاﺿﺎت ﺣﻮل ﻣﺪى ﴎﻋﺔ اﻟﻄﺮف املﻌﱰض ﰲ ﺗﺠﺮﺑﺔ ﻛﻞ ﻣﻔﺘﺎح ،ﻓﺈﻧﻬﻢ ﺳﻴﺴﺘﻄﻴﻌﻮن
وﺿﻊ ﺗﻘﺪﻳﺮات ﺑﺎﻟﻮﻗﺖ املﺘﻮﻗﻊ اﻟﺬي ﺗﺴﺘﻐﺮﻗﻪ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻟﻠﻜﺸﻒ
ﻋﻨﻪ .وإذا ﻛﺎن ﻫﺬا اﻟﻮﻗﺖ ا ُملﻘﺪﱠر أﻗﴫ ﻣﻦ وﻗﺖ اﻟﺘﻐﻄﻴﺔ ،ﻓﺴﻴﻜﻮن اﻟﻨﻈﺎم ﰲ ﻏﺎﻳﺔ
اﻟﻬﺸﺎﺷﺔ .ﻣﻦ ﻫﻨﺎ ،ﻳﺘﻤﺜﻞ اﻻﺷﱰاط اﻷﺳﺎﳼ ﰲ وﺿﻊ ﻧﻈﺎم ﺗﺸﻔري ﰲ ﴐورة أن ﻳﻜﻮن
اﻟﻮﻗﺖ املﻘﺪﱠر اﻟﻼزم ﻟﻠﺘﻮﺻﻞ إﱃ ﻣﻔﺘﺎح ﺻﺤﻴﺢ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ أﻃﻮل ﻛﺜريًا
ﻣﻦ وﻗﺖ اﻟﺘﻐﻄﻴﺔ.
ﻋﻨﺪﻣﺎ ﻣﻴﱠﺰﻧﺎ ﺑني اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة ،ﺗﺤﺪﺛﻨﺎ ﻋﻦ اﻟﺤﺎﺟﺔ إﱃ
ﺗﻮﻓﺮ اﻟﺜﻘﺔ ﺑني املﺮﺳﻞ واملﺴﺘﻘﺒﻞ .وﻟﻘﺮون ﻃﻮﻳﻠﺔ ،ﻗﺒﻞ ﻧﴩ ورﻗﺔ دﻳﻔﻲ-ﻫﻠﻤﺎن اﻟﺒﺤﺜﻴﺔ
اﻟﺸﻬرية ،ﻛﺎن ﻳﻔﱰض أن اﻟﺮﺳﺎﺋﻞ املﺸﻔﺮة ﻻ ﻳﺠﺮي ﺗﺒﺎدﻟﻬﺎ إﻻ ﺑني أﻃﺮاف ﺗﺘﻮﻓﺮ
اﻟﺜﻘﺔ ﺑﻴﻨﻬﺎ .ﻛﺎن ﻣﻔﻬﻮم اﻟﻘﺪرة ﻋﲆ إرﺳﺎل رﺳﺎﺋﻞ إﱃ ﻃﺮف ﻻ ﺗﺘﻮﻓﺮ اﻟﺜﻘﺔ ﻓﻴﻪ ﻣﺴﺄﻟﺔ
ﻣﺴﺘﺤﻴﻠﺔ .ﺳﻮف ﻧﻨﺎﻗﺶ ﺧﻮارزﻣﻴﺎت املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ اﻟﻔﺼﻮل اﻟﺘﺎﻟﻴﺔ ،ﻟﻜﻨﻨﺎ ﻧﺬﻛﺮ ﻫﻨﺎ
ﻣﻌﺮوﻓﺎ ﻋﲆ ﻛﻴﻒ أﻧﻪ ﻣﻦ املﻤﻜﻦ ﺿﻤﺎن ﺗﺴﻠﻴﻢ ﻫﺪﻳﺔ إﱃ ﻣﺘﻠﻘﻴﻬﺎ املﻘﺼﻮد ﺑﺄﻣﺎن، ً ً
ﻣﺜﺎﻻ
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻣﺮورﻫﺎ ﻋﱪ أﻳﺪي أﻃﺮاف ﻛﺜرية ﻣﻨﺎوﺋﺔ رﺑﻤﺎ ﺗﺮﻏﺐ ﰲ اﻻﺳﺘﻴﻼء ﻋﻠﻴﻬﺎ.
ﻣﺮﺳ ًﻼ ﻟﺪﻳﻪ ﻫﺪﻳﺔ ،وأﻧﻪ ﻳﺮﻏﺐ ﰲ ﺣﻔﻈﻬﺎ ﰲ ﺣﻘﻴﺒﺔ ﰲ ﻫﺬا املﺜﺎل ﺳﻨﻔﱰض أن ﺛﻤﺔ ِ
ﻣﺤ َﻜﻤﺔ اﻟﻐﻠﻖ ﺑﻘﻔﻞ وﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ إﱃ أﺣﺪ اﻷﺷﺨﺎص ،اﻟﺬي ﻫﻮ ﻋﲆ ﻏري اﺳﺘﻌﺪاد ْ
ﻷن
ﺑﺪﻻ ﻣﻦ ذﻟﻚ ،ﻳﺒﻠﻎ ا ُملﺮﺳ ُﻞ املﺴﺘﻘﺒ َﻞ املﻘﺼﻮد ﺑﺮﻏﺒﺘﻪ ﰲ ﺑﻴﻊ ﻗﻔﻠﻪ
ﻳﺄﺗﻤﻨﻪ ﻋﲆ ﻣﻔﺘﺎﺣﻪً .
واملﻔﺘﺎح .ﻧﻔﱰض ﻋﺪم وﺟﻮد أي ﺷﺨﺺ آﺧﺮ ﻳﺴﺘﻄﻴﻊ اﻟﻌﺜﻮر ﻋﲆ ﻣﻔﺘﺎح ﻳﻤﻜﻨﻪ ﻣﻦ ﻓﺾ
ﻣﻐﺎﻟﻴﻖ أﻗﻔﺎل املﺮﺳﻞ أو املﺴﺘﻘﺒﻞ وأن اﻷﻗﻔﺎل واﻟﺤﻘﻴﺒﺔ ﰲ ﺣﺎﻟﺔ ﺟﻴﺪة ﻻ ﺗﺴﻤﺢ ﺑﻔﺘﺤﻬﺎ
ﻋﻨﻮة ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻬﺪﻳﺔ .ﻳﺘﺨﺬ املﺮﺳﻞ واملﺴﺘﻘﺒﻞ ﻛﻼﻫﻤﺎ اﻟﺨﻄﻮات اﻟﺘﺎﻟﻴﺔ ﻟﻀﻤﺎن
ﺗﺴﻠﻴﻢ اﻟﻬﺪﻳﺔ:
ﺧﻄﻮة :١ﻳﻀﻊ املﺮﺳﻞ اﻟﻬﺪﻳﺔ داﺧﻞ اﻟﺤﻘﻴﺒﺔ اﻟﺘﻲ ﻳﺤﻜﻢ إﻏﻼﻗﻬﺎ ﺑﻮاﺳﻄﺔ اﻟﻘﻔﻞ ،وﻳﻨﺰع
املﻔﺘﺎح ،ﺛﻢ ﻳﺮﺳﻞ اﻟﺤﻘﻴﺒﺔ املﻐﻠﻘﺔ إﱃ املﺴﺘﻘﺒﻞ.
ﻣﻼﺣﻈﺔ :ﺑﻴﻨﻤﺎ اﻟﺤﻘﻴﺒﺔ ﰲ ﻃﺮﻳﻘﻬﺎ ﻣﻦ املﺮﺳﻞ إﱃ املﺴﺘﻘﺒﻞ ،ﺗﺘﻤﺘﻊ اﻟﺤﻘﻴﺒﺔ ﺑﺎﻟﺤﻤﺎﻳﺔ
اﻟﻼزﻣﺔ ﻣﻦ ﺟﻤﻴﻊ اﻷﻃﺮاف املﻨﺎوﺋﺔ؛ ﻧﻈ ًﺮا ﻟﻌﺪم ﻗﺪرة ﻫﺬه اﻷﻃﺮاف ﻋﲆ ﻧﺰع ﻗﻔﻞ
اﻟﺤﻘﻴﺒﺔ .ﻟﻜﻦ املﺴﺘﻘ ِﺒﻞ ﻻ ﻳﺴﺘﻄﻴﻊ ﻫﻮ اﻵﺧﺮ اﻟﺤﺼﻮل ﻋﲆ اﻟﻬﺪﻳﺔ.
ﺧﻄﻮة :٢ﻳﻐﻠﻖ املﺴﺘﻘ ِﺒﻞ اﻟﺤﻘﻴﺒﺔ ﺑﺎﺳﺘﺨﺪام ﻗﻔﻠﻪ اﻟﺨﺎص ،وﻳﻨﺰع املﻔﺘﺎح ،ﺛﻢ ﻳﻌﻴﺪ
اﻟﺤﻘﻴﺒﺔ إﱃ املﺮﺳﻞ.
22
ﻓﻬﻢ اﻟﺘﺸﻔري
ﻣﻼﺣﻈﺔ :ﻳﻮﺟﺪ ﻗﻔﻼن اﻵن ﰲ اﻟﺤﻘﻴﺒﺔ؛ وﻫﻮ ﻣﺎ ﻻ ﻳﺠﻌﻞ أﺣﺪًا ﻳﺤﺼﻞ ﻋﲆ اﻟﻬﺪﻳﺔ اﻟﺘﻲ
ﺑﺪاﺧﻠﻬﺎ.
ﺧﻄﻮة :٣ﻳﺴﺘﺨﺪم ِ
املﺮﺳﻞ ﻣﻔﺘﺎﺣﻪ ﻹزاﻟﺔ ﻗﻔﻠﻪ ﻣﻦ اﻟﺤﻘﻴﺒﺔ ﺛﻢ ﻳﻌﻴﺪﻫﺎ إﱃ املﺴﺘﻘ ِﺒﻞ.
ﻣﻼﺣﻈﺔ :ﻻ ﻳﻮﺟﺪ ﺳﻮى ﻗﻔﻞ املﺴﺘﻘ ِﺒﻞ ﰲ اﻟﺤﻘﻴﺒﺔ.
ﺧﻄﻮة :٤ﻳﺰﻳﻞ املﺴﺘﻘﺒﻞ ﻗﻔﻞ اﻟﺤﻘﻴﺒﺔ اﻟﺨﺎص ﺑﻪ ﻟﻴﺤﺼﻞ ﻋﲆ اﻟﻬﺪﻳﺔ.
ﻳﻀﻊ ِ
املﺮﺳﻞ اﻟﻬﺪﻳﺔ
داﺧﻞ اﻟﺤﻘﻴﺒﺔ ،ﻳﺤﻜﻢ
إﻏﻼﻗﻬﺎ ﺑﻮاﺳﻄﺔ اﻟﻘﻔﻞ
إﱃ املﺴﺘﻘ ِﺒﻞ وﻳﻨﺰع املﻔﺘﺎح
إﻋﺎدة اﻟﺤﻘﻴﺒﺔ
إﱃ ِ
املﺮﺳﻞ
23
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺗﺘﻤﺜﻞ اﻟﻨﺘﻴﺠﺔ اﻟﻨﻬﺎﺋﻴﺔ ﻟﻬﺬه اﻟﺴﻠﺴﻠﺔ ﻣﻦ اﻷﺣﺪاث ﰲ أن اﻟﻬﺪﻳﺔ ﺟﺮى إرﺳﺎﻟﻬﺎ إﱃ
املﺴﺘﻘﺒﻞ دون أن ﻳﻜﺸﻒ أيﱞ ﻣﻦ املﺮﺳﻞ أو املﺴﺘﻘﺒﻞ ﻋﻦ ﻣﻔﺘﺎﺣﻴﻬﻤﺎ اﻟﴪﻳني .إﻧﻬﻤﺎ ﻟﻢ
ﺣﺎﺟﺔ إﱃ وﺛﻮق أﺣﺪﻫﻤﺎ ﰲ اﻵﺧﺮ .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻣﻦ املﺴﺘﺒﻌﺪ ﻟﻠﻐﺎﻳﺔ أن ﺗﻜﻮن ٍ ﻳﻜﻮﻧﺎ ﰲ
اﻓﱰاﺿﺎﺗﻨﺎ ﺑﺸﺄن املﻔﺎﺗﻴﺢ وﻗﻮة اﻷﻗﻔﺎل واﻗﻌﻴﺔ ،ﻟﻜﻦ ﻋﻨﺪﻣﺎ ﻧﻨﺎﻗﺶ ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ
ﻗﺒﻮﻻ ،ﻋﻦ ﻫﺬه اﻻﻓﱰاﺿﺎت .ﺗﺘﻤﺜﻞ اﻟﻨﻘﻄﺔ ﻳُﺴﺘﻌﺎض ﺑﺎملﻌﺎدﻻت اﻟﺮﻳﺎﺿﻴﺔ ،اﻟﺘﻲ ﺗُﻌﺪ أﻛﺜﺮ ً
اﻟﺮﺋﻴﺴﻴﺔ ﻓﻴﻤﺎ ﺑﻴﱠﻨﱠﺎه ،ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ ،ﰲ أن ﻣﻔﻬﻮم ﺗﻮﻓري اﺗﺼﺎﻻت آﻣﻨﺔ
دون وﺟﻮد ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ رﺑﻤﺎ ﻳﻜﻮن ﻣﺴﺄﻟﺔ ﻣﻤﻜﻨﺔ.
ﺳﺒﻴﻼ ملﻌﺮﻓﺔ أيﱡ اﻷﻗﻔﺎلً ﱠ
املﺒﺴﻂ ،ﻳﺠﺐ أن ﻧﻘ ﱠﺮ ﺑﺄن املﺮﺳﻞ ﻻ ﻳﻤﻠﻚ ﰲ ﻫﺬا املﺜﺎل
َ
ﺷﺨﺼﻴﺔ اﻟﻄﺮف املﺴﺘﻘ ِﺒﻞ ﻣﻮﺟﻮد ﰲ اﻟﺤﻘﻴﺒﺔ ،وأﻧﻪ ﻣﻦ املﺤﺘﻤﻞ أن ﻳﻨﺘﺤﻞ أﺣ ُﺪ اﻟﻐﺮﻣﺎء
وﻳﻀﻊ ﻗﻔﻠﻪ اﻟﺨﺎص ﻋﲆ اﻟﺤﻘﻴﺒﺔ .ﻫﺬه ﻣﺸﻜﻠﺔ ﺗﺤﺘﺎج إﱃ ﺣﻞ .ﻳﺸﺒﻪ ﺳﺆال »ﻣﻦ ﺻﺎﺣﺐ
ً
ﺳﺆاﻻ ﻫﺬا اﻟﻘﻔﻞ؟« ﰲ ﻫﺬا املﺜﺎل ﺳﺆال »ﻣﻦ ﺻﺎﺣﺐ ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ؟« اﻟﺬي ﻳﻌﺘﱪ
ﻣﻬﻤٍّ ﺎ ﻋﻨﺪ اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري املﻌﻠﻨﺔ.
ﻗﺒﻞ أن ﻧﺘﻮﻏﻞ أﻛﺜﺮ ﻣﻦ ﻫﺬا ﰲ اﻟﺠﺎﻧﺐ اﻟﻨﻈﺮي ،ﺳﻨﺬﻛﺮ ﺑﻌﺾ اﻷﻣﺜﻠﺔ اﻟﺘﺎرﻳﺨﻴﺔ ﰲ
اﻟﻔﺼﻞ اﻟﺘﺎﱄ ﻟﺘﻮﺿﻴﺢ اﻟﻨﻈﺮﻳﺔ وﻟﻠﺘﺄﻛﺪ ﻣﻦ اﺳﺘﻴﻌﺎب اﻟﺘﻌﺮﻳﻔﺎت.
24
اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ
اﳋﻮارزﻣﻴﺎت اﻟﺘﺎرﳜﻴﺔ:
أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
) (1ﻣﻘﺪﻣﺔ
ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻧﻘﺪﱢم ﺑﻌﺾ اﻷﻣﺜﻠﺔ »اﻟﺒﺪاﺋﻴﺔ« ﻟﺘﻮﺿﻴﺢ اﻷﻓﻜﺎر اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﻨﺎوﻟﻨﺎﻫﺎ ﰲ
أﻳﻀﺎ ﻹﻟﻘﺎء ﺑﻌﺾ اﻟﻀﻮء ﻋﲆ ﻧﻮع اﻟﻬﺠﻤﺎت اﻟﺘﻲ ﻗﺪ اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ .ﻧﴬب ﻫﺬه اﻷﻣﺜﻠﺔ ً
ﺗﺸﻨﻬﺎ اﻷﻃﺮاف املﻌﱰﺿﺔ ،وﻟﺒﻴﺎن ﺑﻌﺾ اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ ﻳﻮاﺟﻬﻬﺎ ﻣﺼﻤﻤﻮ اﻟﺨﻮارزﻣﻴﺎت.
ﺗﻨﺘﻤﻲ ﺟﻤﻴﻊ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت املﺬﻛﻮرة ﻫﻨﺎ إﱃ اﻟﻨﻮع املﺘﻨﺎﻇﺮ ،وﻫﻲ أﻣﺜﻠﺔ ﻟﺨﻮارزﻣﻴﺎت
ﺟﺮى ﺗﺼﻤﻴﻤﻬﺎ واﺳﺘﺨﺪاﻣﻬﺎ ﻗﺒﻞ وﻗﺖ ﻃﻮﻳﻞ ﻣﻦ اﻗﱰاح ﻧﻈﻢ اﻟﺘﺸﻔري ذات املﻔﺘﺎح املﻌﻠﻦ.
وﻳﺴﺘﻬﺪف ﻫﺬا اﻟﻔﺼﻞ اﻟﻘﺎرئ ﻏري املﺘﺨﺼﺺ ﰲ اﻟﻌﻠﻮم اﻟﺮﻳﺎﺿﻴﺔ ،ﻟﻜﻦ ﺗﻮﺟﺪ أﻣﺜﻠﺔ
ﻧﺸﻌﺮ ﻓﻴﻬﺎ ﺑﺎﻟﺤﺎﺟﺔ إﱃ ﻃﺮح املﺒﺎدئ اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ ﻓﻴﻬﺎ ،ﺧﺎﺻﺔ ﻋﻠﻢ املﻘﻴﺎس
اﻟﺤﺴﺎﺑﻲ .ﻋﻨﺪﻣﺎ ﻳﺤﺪث ﻫﺬا ،ﻟﻦ ﻳﺘﺄﺛﺮ اﺳﺘﻴﻌﺎب اﻟﻘﺎرئ ﺟﺮاء ﺗﺠﺎوزه اﻟﺠﺎﻧﺐ اﻟﺤﺴﺎﺑﻲ
ﰲ اﻷﻣﺜﻠﺔ املﺬﻛﻮرة .وﻣﻊ ذﻟﻚ ﺳﻮف ﻧﻄﺮح أﻣﺜﻠﺔ رﻳﺎﺿﻴﺔ ﺗﻮﺿﻴﺤﻴﺔ ﻣﺒﺴﻄﺔ )ﰲ املﻠﺤﻖ
اﻟﻮارد ﰲ ﻧﻬﺎﻳﺔ اﻟﻔﺼﻞ( ﻟﺘﻤﻜني ﺟﻤﻴﻊ اﻟﻘﺮاء ﻣﻦ ﻓﻬﻢ اﻟﻨﺺ إذا رﻏﺒﻮا ﰲ ذﻟﻚ.
ﺗﻌﺘﱪ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت ﻫﺬه ﻗﺪﻳﻤﺔ وﻻ ﺗﻌﱪ ﰲ واﻗﻊ اﻷﻣﺮ ﻋﻦ أيﱟ ِﻣﻦ أﺳﺎﻟﻴﺐ
دراﺳﺔ ﻋﺪد ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﺒﺪاﺋﻴﺔ ﻛﺎنُ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ .وﻣﻊ ذﻟﻚ ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن
ﻳﺠﺮي اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﺳﺘﺒﺪال اﻷﺣﺮف ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ،ﻓﻴﻤﺎ ﻳُﻄﻠﻖ ﻋﻠﻴﻪ اﺳﺘﺒﺪال
اﻷﺣﺮف ،و/أو ﺗﻐﻴري ﺗﺮﺗﻴﺐ اﻷﺣﺮف .ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻷﺳﺒﺎب وراء ذﻛﺮ ﻣﺜﻞ ﻫﺬه اﻷﻣﺜﻠﺔ؛
أوﱠﻟﻬﺎ :ﺗﻤ ﱢﻜﻨﻨﺎ ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﻦ ﴐب أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ وﺳﻬﻠﺔ اﻻﺳﺘﻴﻌﺎب ﺗﺒني املﻔﺎﻫﻴﻢ
اﻷﺳﺎﺳﻴﺔ ،ﻛﻤﺎ ﺗﻤ ﱢﻜﻨﻨﺎ ﻣﻦ ﺑﻴﺎن ﻋﺪد ﻣﻦ ﻧﻘﺎط اﻟﻀﻌﻒ ﰲ اﻟﺸﻔﺮات .ﻛﻤﺎ ﻳﻮﺟﺪ ﺳﺒﺐ آﺧﺮ
ﻋﻠﻢ اﻟﺘﺸﻔري
ً
أﻣﺜﻠﺔ ﺗﻘﺪﱢم ﻣﺘﻌﺔ ﺑﺎﻟﻐﺔ ﰲ ﺣﻠﻬﺎ ،وﺑﻤﺎ أﻧﻬﺎ ﻻ ﺗﺘﻀﻤﻦ ﰲ اﻷﻏﻠﺐ اﻟﻜﺜريَ ﻣﻦ ﻳﺘﻤﺜﱠﻞ ﰲ ﻛﻮﻧﻬﺎ
اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ ،ﻳﺴﺘﻄﻴﻊ »اﻟﻬﻮاة« ﻣﻤﻦ ﻟﻢ ﱠ
ﻳﺘﻠﻘﻮا ﺗﺪرﻳﺒًﺎ ﻋﻠﻤﻴٍّﺎ اﻻﺳﺘﻤﺘﺎع ﺑﻬﺎ.
ﻛﺎﻧﺖ »ﺷﻔﺮة ﻗﻴﴫ« ،اﻟﺘﻲ ذﻛﺮﻫﺎ ﻳﻮﻟﻴﻮس ﻗﻴﴫ ﰲ ﻛﺘﺎﺑﻪ »اﻟﺤﺮوب اﻟﻐﺎﻟﻴﱠﺔ« ،ﻣﻦ أواﺋﻞ
اﻷﻣﺜﻠﺔ ﻋﲆ اﺳﺘﺨﺪام اﻟﺸﻔﺮات .وﻓﻖ ﻫﺬه اﻟﺸﻔﺮة ،ﻳﺠﺮي ﺗﺸﻔري اﻷﺣﺮف ﻣﻦ Aإﱃ W
ﻣﻦ ﺧﻼل ﺗﻤﺜﻴﻞ ﻛ ﱟﻞ ِﻣﻨﻬﺎ ﺑﺎﻟﺤﺮف اﻟﺜﺎﻟﺚ ﺑﻌﺪه ﰲ ﺗﺮﺗﻴﺐ اﻷﺑﺠﺪﻳﺔ .ﺑﻴﻨﻤﺎ ﻳﺠﺮي ﺗﻤﺜﻴﻞ
اﻷﺣﺮف ،Xو ،Yو Zﺑﺎﻷﺣﺮف ،Aو ،Bو Cﻋﲆ اﻟﱰﺗﻴﺐ .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام ﻗﻴﴫ
»ﻋﻤﻠﻴﺔ إزاﺣﺔ« ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ،ﻛﺎن ﻳﻤﻜﻦ ﺗﺼﻤﻴﻢ ﺷﻔﺮة ﻣﺸﺎﺑﻬﺔ ﻣﻦ ﺧﻼل
ﻈﺮ إﱃ أي ﻋﻤﻠﻴﺔ إزاﺣﺔ ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري اﺳﺘﺨﺪام أي ﻋﺪد ﻣﻦ 1إﱃ .25ﰲ واﻗﻊ اﻷﻣﺮ ،ﻳُﻨ َ
ﺑﻮﺻﻔﻬﺎ ً
ﻣﺜﺎﻻ ﻟﺸﻔﺮة ﻗﻴﴫ.
ﻣﺮة أﺧﺮى ﻧﺴﺘﺨﺪم رﺳﻤً ﺎ ﺗﻮﺿﻴﺤﻴٍّﺎ ﻟﺒﻴﺎن إﺣﺪى ﺷﻔﺮات ﻗﻴﴫ؛ ﻳﻤﺜﱢﻞ اﻟﺸﻜﻞ
املﻮﺿﺢ ﺣﻠﻘﺘني ﺗﺘﻤﺤﻮران ﺣﻮل ﻣﺮﻛﺰ واﺣﺪ؛ ﺣﻴﺚ ﺗﻤﺘﻠﻚ اﻟﺤﻠﻘﺔ اﻟﺨﺎرﺟﻴﺔ ﻣﻨﻬﻤﺎ ﺣﺮﻳﺔ
اﻟﺪوران .إذا ﺑﺪأﻧﺎ ﺑﺎﻟﺤﺮف Aﰲ اﻟﺤﻠﻘﺔ اﻟﺨﺎرﺟﻴﺔ ﺣﻮل ﺣﺮف Aﰲ اﻟﺤﻠﻘﺔ اﻟﺪاﺧﻠﻴﺔ،
ﻓﺈن اﻹزاﺣﺔ ﺑﻤﻘﺪار 2ﺳﺘﺆدي إﱃ وﺟﻮد ﺣﺮف Cﻗﺒﺎﻟﺔ اﻟﺤﺮف Aوﻫﻜﺬا .ﻫﻨﺎك ،إذن،
26وﺿﻊ ﺿﺒﻂ ﺑﻤﺎ ﰲ ذﻟﻚ إزاﺣﺔ ﻣﻘﺪارﻫﺎ ﺻﻔﺮ )اﻟﺘﻲ ﻫﻲ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ﻧﻔﺲ اﻹزاﺣﺔ
اﻟﺘﻲ ﻣﻘﺪارﻫﺎ .(26وﻳﺤﺪد ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري وﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﰲ
ﺷﻔﺮة ﻗﻴﴫ.
ﺑﻤﺠﺮد املﻮاﻓﻘﺔ ﻋﲆ ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ،ﺗﺘﺤﻘﻖ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﰲ ﺷﻔﺮة ﻗﻴﴫ
ﻣﻦ ﺧﻼل اﻟﻨﻈﺮ إﱃ ﻛﻞ ﺣﺮف ﻣﻦ ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ ﻋﲆ أﻧﻪ ﺑﻤﻨﺰﻟﺔ ﺣﻠﻘﺔ داﺧﻠﻴﺔ
واﻻﺳﺘﻌﺎﺿﺔ ﻋﻨﻪ ﺑﺎﻟﺤﺮف اﻟﺬي ﻳﻘﻊ ﻗﺒﺎﻟﺘﻪ ﰲ اﻟﺸﻜﻞ املﻮﺿﺢ .وﰲ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري،
ﻧُﺠﺮي اﻟﻌﻤﻠﻴﺔ اﻟﻌﻜﺴﻴﺔ .ﻣﻦ ﻫﻨﺎ ،وﻓﻖ اﻟﺸﻜﻞ املﺒني ،ﻳﺘﻤﺜﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ
اﻟﻨﺺ اﻷﺻﲇاﻷﺻﲇ DOGﰲ GRJﻋﻨﺪ اﻹزاﺣﺔ ﺑﻤﻘﺪار 3ﺣﺮﻛﺎت ،ﺑﻴﻨﻤﺎ ﻳﻜﻮن CATﻫﻮ ﱠ
املﻜﺎﻓﺊ ﻟﻠﻨﺺ املﺸﻔﺮ .FDWﻣﻦ أﺟﻞ ﻣﻨﺢ اﻟﻘﺎرئ ﻣﺰﻳﺪًا ﻣﻦ اﻟﺜﻘﺔ ﰲ ﻓﻬﻢ ﻧﻈﺎم ﺷﻔﺮة
ﻗﻴﴫ ﻧﻄﺮح أرﺑﻊ ﻋﺒﺎرات ﻟﻠﺘﺄﻛﺪ .إذا ﻛﺎن ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ،7ﻓﺴﻴﻜﻮن ﻧﺺ اﻟﺘﺸﻔري
املﻨﺎﻇﺮ ﻟﻠﻨﺺ اﻷﺻﲇ VERYﻫﻮ ،CLYFﺑﻴﻨﻤﺎ ﻳﻜﻮن اﻟﻨﺺ اﻷﺻﲇ ،SUNﻋﻨﺪ اﻹزاﺣﺔ
ﱠ
املﺸﻔﺮ .JLE 17ﺣﺮﻛﺔ ،ﻫﻮ ﱠ
اﻟﻨﺺ املﻨﺎﻇﺮ ﻟﻠﻨﺺ
26
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
D E
C F
B A B G
Z C
A Y D H
X E
Z I
W F
Y J
V G
X U H K
»ﻣﺎﻛﻴﻨﺔ« ﱢ
ﺗﻨﻔﺬ ﺷﻔﺮة ﻗﻴﴫ.
27
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﺜﻼ ﻋﲆ ﻛﻴﻔﻴﺔ ﺗﺤﻘﻴﻖ ذﻟﻚ ،ﻳﺠﺐ اﻹﺷﺎرة إﱃ أﺣﺪ ﻣﻮاﻃﻦ اﻟﻬﺠﻤﺎت .ﻗﺒﻞ أن ﻧﴬب ً
اﻟﻀﻌﻒ اﻷﺧﺮى ﻟﻬﺬا اﻟﻨﻈﺎم :ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻣﻌﺮﻓﺔ زوج واﺣﺪ ﻣﻦ
ً
ﺿﺌﻴﻼ ﻟﻠﻐﺎﻳﺔ ﻣﻦ ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻞ ﻟﻪ ،وﻫﻮ ﻣﺎ ﻳُﻌﺪ ﻗﺪ ًرا
املﻌﻠﻮﻣﺎت.
أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﻟﺘﻮﺿﻴﺢ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻫﻲ ﻋﺮض ﻣﺜﺎل ﻛﺎﻣﻞ
وﺳﻬﻞ — ﺑﻤﺎ أﻧﻪ ﻳﻮﺟﺪ 26ﻣﻔﺘﺎﺣً ﺎ ﻓﻘﻂ — ﻟﻨﻈﺎم ﺷﻔﺮة ﻗﻴﴫ .ﻟﻨﻔﱰض أﻧﻨﺎ ﻧﻌﺮف أن
ﻧﻈﺎم ﺷﻔﺮة ﻗﻴﴫ ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ ،وأﻧﻨﺎ ﻧﺘﻮﻗﻊ رﺳﺎﻟﺔ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ،وأﻧﻨﺎ ﻧﺠﺤﻨﺎ
املﺸﻔﺮ .XMZVHإذا ﻛﺎن املﺮﺳﻞ أﺟﺮى 25ﺣﺮﻛﺔ إزاﺣﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ ﱠ ﰲ اﻋﱰاض اﻟﻨﺺ
اﻟﺘﺸﻔري ﻓﺴﺘُﺠﺮى ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري إذن ﻣﻦ ﺧﻼل إﺟﺮاء ﺣﺮﻛﺔ إزاﺣﺔ واﺣﺪة؛ ﺑﺤﻴﺚ
ﻳﻜﻮن YNAWIﻫﻮ ﻧﺺ ﻟﻠﺮﺳﺎﻟﺔ .وﺑﻤﺎ أن ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ ﻻ ﻣﻌﻨَﻰ ﻟﻬﺎ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ،
ﻳﺒني ﺟﺪول 1-3 ﺑﺎﻃﻤﺌﻨﺎن اﻟﻌﺪد 25ﻛﻘﻴﻤﺔ ﻟﻌﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ .ﱢ
ٍ ﻳﻤﻜﻨﻨﺎ أن ﻧﺴﺘﺒﻌﺪ
ﻧﺘﻴﺠﺔ ﻣﺤﺎوﻻت اﻻﻧﺘﻘﺎل ﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ ﺑﻌﺪد ﺣﺮﻛﺎت إزاﺣﺔ ﻣﻦ 25إﱃ 1ﺑﱰﺗﻴﺐ
ﺗﻨﺎزﱄ.
ﻻ ﺗﻮﺟﺪ ﻛﻠﻤﺔ إﻧﺠﻠﻴﺰﻳﺔ واﺣﺪة ﰲ ﺟﺪول 1-3ذات ﻣﻌﻨًﻰ ﺳﻮى ﻛﻠﻤﺔ CREAM؛
وﻣﻦ ﺛَﻢﱠ ،ﻳﻤﻜﻦ أن ﻧﺴﺘﻨﺒﻂ ﻣﻦ ذﻟﻚ أن ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻫﻮ ،21وﻫﻮ ﻣﺎ ﻳﻤﻜﻨﻨﺎ ﻣﻦ ﻓﻚ
ﺷﻔﺮة ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ املﺴﺘﻘﺒﻠﻴﺔ إﱃ ﺣني ﺗﻐﻴري املﻔﺘﺎح .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﻟﻨﺠﺎح اﻟﻜﺎﻣﻞ
ﻟﻌﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻫﺬه ﻋﻦ املﻔﺘﺎح ،ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺸﻔﺮات
اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻗﺪ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ
واﺣﺪة ﻓﻘﻂ؛ ﻛﻞ ﻣﺎ ﻫﻨﺎﻟﻚ أﻧﻪ ،ﻋﲆ اﻷرﺟﺢ ،ﺳﻴَﺤِ ﺪ ﻣﻦ ﻋﺪد اﻻﺣﺘﻤﺎﻻت ﻣﻦ ﺧﻼل اﺳﺘﺒﻌﺎد
اﻻﺣﺘﻤﺎﻻت ﻏري اﻟﻮاردة ﺗﻤﺎﻣً ﺎ .ﻣﺜﺎل ﻋﲆ ذﻟﻚ ،وﺑﺎﻟﻌﻮدة إﱃ ﺷﻔﺮة ﻗﻴﴫ ،ﻧﻼﺣﻆ أن إﺟﺮاء
املﺸﻔﺮ HSPPWﻳﺆدي إﱃ اﺣﺘﻤﺎﻟني ﺗﺘﻮﻟﺪ ﱠ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻟﻠﻨﺺ
ﻋﻨﻬﻤﺎ ﻛﻠﻤﺘﺎن إﻧﺠﻠﻴﺰﻳﺘﺎن ذواﺗﺎ ﻣﻌﻨًﻰ ﻟﻠﺮﺳﺎﻟﺔ املﻔﱰﺿﺔ) .ﻳﺘﻤﺜﻞ اﻻﺣﺘﻤﺎﻻن ﰲ اﺣﺘﻤﺎل
ﺣﺮﻛﺎت إزاﺣﺔ ﻋﺪدﻫﺎ ،4ﺗﻜﺸﻒ ﻋﻦ ﻛﻠﻤﺔ ،DOLLSواﺣﺘﻤﺎل ﺣﺮﻛﺎت إزاﺣﺔ ﻋﺪدﻫﺎ ،11
ﺗﻜﺸﻒ ﻋﻦ ﻛﻠﻤﺔ (.WHEEL
ﻋﻨﺪﻣﺎ ﻳﺤﺪث ذﻟﻚ ﻧﺤﺘﺎج إﱃ ﱡ
ﺗﻮﻓﺮ املﺰﻳﺪ ﻣﻦ املﻌﻠﻮﻣﺎت ،رﺑﻤﺎ ﺳﻴﺎق اﻟﺮﺳﺎﻟﺔ املﻔﱰﺿﺔ
أو املﺰﻳﺪ ﻣﻦ ﻧﺺ اﻟﺘﺸﻔري ،ﻗﺒﻞ أن ﻧﺘﻤﻜﻦ ﻣﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ .وﻋﲆ اﻟﺮﻏﻢ
ﻣﻦ ذﻟﻚ ،ﺗﺸري ﻧﺘﻴﺠﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح أﻧﻨﺎ ﻗﻠﻠﻨﺎ ﻣﻦ ﻋﺪد اﺣﺘﻤﺎﻻت املﻔﺎﺗﻴﺢ
ﱠ
املﺸﻔﺮ ،ﻓﻠﻦ ﻧﺤﺘﺎج إﱃ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻛﺜريًا ،وأﻧﻨﺎ إذا اﻋﱰﺿﻨﺎ املﺰﻳﺪ ﻣﻦ اﻟﻨﺺ
28
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﱠ
ﻣﺸﻔﺮ .XMZVH ﺟﺪول :1-3ﻣﺜﺎل ﻋﲆ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح :ﻧﺺ
أﺧﺮى .ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﰲ ﺣﺎﻟﺔ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ ،ﻟﻦ ﻧﺤﺘﺎج إﻻ ﻟﺘﺠﺮﻳﺐ ﻗﻴﻤﺘني ﻓﻘﻂ
ﻟﻌﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ؛ وﻫﻤﺎ 4و.11
ﺛﻤﺔ ﻣﻼﺣﻈﺔ أﺧﺮى ﻣﺜرية ﻟﻼﻫﺘﻤﺎم ﰲ ﻫﺬا املﺜﺎل .ﻓﺨﻼل ﺣﻠﻪ ،ﺳﻴﻜﺘﺸﻒ اﻟﻘﺎرئ
ﻛﻠﻤﺘني إﻧﺠﻠﻴﺰﻳﺘني ﺗﺘﺄﻟﻔﺎن ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف؛ ﺑﺤﻴﺚ ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ واﺣﺪة ﻣﻦ
ﺧﻼل اﻷﺧﺮى ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ ﻋﻦ ﻃﺮﻳﻖ إﺟﺮاء ﻋﺪد 7ﺣﺮﻛﺎت إزاﺣﺔ .رﺑﻤﺎ ﺗﺮﻏﺐ
ﰲ أن ﺗﻤﴤ ﰲ إﺟﺮاء ذﻟﻚ وأن ﺗﺤﺎول اﻟﻌﺜﻮر ﻋﲆ أزواج ﻣﻦ ﻛﻠﻤﺎت أﻃﻮل ،ﺑﻞ ورﺑﻤﺎ
ﻋﺒﺎرات ذات ﻣﻌﻨًﻰ ،ﺗﻜﻮن ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻧﺎﺗﺠﺔ ﻋﻦ ﺣﺮﻛﺎت إزاﺣﺔ ﻟﻸﺧﺮى.
ﻳﺘﺒني ﻣﻦ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ ﺳﻬﻮﻟﺔ ﻛﴪ ﺷﻔﺮات ﻗﻴﴫ .وﻣﻊ ذﻟﻚ ﻧﺠﺢ ﻳﻮﻟﻴﻮس
ﻗﻴﴫ ﰲ اﺳﺘﺨﺪاﻣﻬﺎ؛ رﺑﻤﺎ ﻷن أﻋﺪاءه ﻟﻢ ﻳﺠُ ْﻞ ﺑﺨﺎﻃﺮﻫﻢ اﺳﺘﺨﺪاﻣﻪ أيﱠ ﺷﻔﺮات .ﺣﺎﻟﻴٍّﺎ،
ﻻ ﻳﻮﺟﺪ أﺣﺪ ﻟﻴﺲ ﻋﲆ دراﻳﺔ ﺑﺎﻟﺘﺸﻔري.
ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺤﺎت رﻳﺎﺿﻴﺔ ﻟﺘﺤﻞ ﻣﺤﻞ ﻋﺠﻠﺔ ﻗﻴﴫ ﻟﻮﺻﻒ ﺷﻔﺮة ﻗﻴﴫ.
ﺳﻨﺬﻛﺮﻫﺎ ﻫﻨﺎ ،ﻟﻜﻦ ﻻ ﴐر ﰲ أن ﻳﺘﺨﻄﻰ ﻫﺬا اﻟﺠﺰء ﻣَ ﻦ ﻻ ﻳﺄﻟﻒ اﺳﺘﺨﺪام املﺼﻄﻠﺤﺎت
اﻟﺮﻳﺎﺿﻴﺔ وﻳﻨﺘﻘﻞ إﱃ اﻟﺠﺰء اﻟﺘﺎﱄ.
29
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻋﻨﺪﻣﺎ ﺑﺪأﻧﺎ اﻟﺤﺪﻳﺚ ﻋﻦ ﺷﻔﺮة ﻗﻴﴫ ذﻛﺮﻧﺎ أن إﺟﺮاء 26ﺣﺮﻛﺔ إزاﺣﺔ ﻳﺴﺎوي
إﺟﺮاء ﺻﻔﺮ ﺣﺮﻛﺔ إزاﺣﺔ؛ وذﻟﻚ ﻷن إﺟﺮاء 26ﺣﺮﻛﺔ إزاﺣﺔ ﻫﻮ ﺑﻤﻨﺰﻟﺔ دورة ﻛﺎﻣﻠﺔ ﻟﻌﺠﻠﺔ
ﻗﻴﴫ .ﺑﺎملﺜﻞ ،ﻳﻤﻜﻦ ﺗﻄﺒﻴﻖ ﻫﺬا املﻨﻄﻖ ﻟﺒﻴﺎن أن إﺟﺮاء أي ﻋﺪد ﻣﻦ اﻟﺤﺮﻛﺎت ﻳﻜﺎﻓﺊ
ﺣﺮﻛﺔ إزاﺣﺔ ﺑني ﻗﻴﻤﺘَ ْﻲ ﺻﻔﺮ و .25ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺗﺘﺄﺗﻰ 37ﺣﺮﻛﺔ إزاﺣﺔ ﻣﻦ ﺧﻼل
إﺟﺮاء دورة ﻛﺎﻣﻠﺔ ﻟﻌﺠﻠﺔ ﻗﻴﴫ ﺛﻢ اﻹزاﺣﺔ 11ﺣﺮﻛﺔ .ﺑﻌﺒﺎرة أﺧﺮىً ،
ﺑﺪﻻ ﻣﻦ اﻟﻘﻮل ﺑﺄن
37ﺣﺮﻛﺔ إزاﺣﺔ ﺗﻜﺎﻓﺊ 11ﺣﺮﻛﺔ إزاﺣﺔ ،ﻧﻜﺘﺐ ) 37 = 11ﻣﻘﻴﺎس .(26
ﻳُﻌﺮف ﻫﺬا ﺑﺎﺳﻢ اﺳﺘﺨﺪام »املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ «26؛ ﺣﻴﺚ اﻟﺮﻗﻢ 26ﻫﻮ »املﻘﻴﺎس«.
ﻓﻀﻼ ﻋﻦ املﻘﻴﺎس ،26ً ﻳﻠﻌﺐ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ،ﺑﺎﻟﻨﺴﺒﺔ ﻟﻜﺜري ﻣﻦ املﻘﺎﻳﻴﺲ اﻷﺧﺮى
دو ًرا ﺟﻮﻫﺮﻳٍّﺎ ﰲ ﻋﺪة ﻣﺠﺎﻻت ﰲ اﻟﺘﺸﻔري .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻧﺬﻳﱢﻞ ﻫﺬا اﻟﻔﺼﻞ ﺑﻤﻠﺤﻖ ﻟﺘﻌﺮﻳﻒ
اﻟﻘﺎرئ ﺑﺎملﻔﺎﻫﻴﻢ واﻟﻨﺘﺎﺋﺞ ذات اﻟﺼﻠﺔ ﰲ ﻫﺬا اﻟﻔﺮع ﻣﻦ ﻧﻈﺮﻳﺔ اﻷﻋﺪاد اﻷﺳﺎﺳﻴﺔ.
ﻳُﺸﺎر ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن إﱃ ﺷﻔﺮات ﻗﻴﴫ ﺑﺄﻧﻬﺎ »ﺷﻔﺮات ﺟﻤﻌﻴﺔ« .ﺣﺘﻰ ﻧﻌﺮف
ﺳﺒﺐ ذﻟﻚ ،ﺳﻨﺨﺼﺺ ﻗﻴﻢ أﻋﺪاد ﺻﺤﻴﺤﺔ ﻟﻸﺣﺮف ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ:
A = 0, B = 1, . . . , Z = 25
ﻳﺘﺤﻘﻖ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ إذن ﻣﻊ اﻻﻧﺘﻘﺎل ﺑﻌﺪد ﺣﺮﻛﺎت إزاﺣﺔ yﻣﻦ
ﺧﻼل اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ اﻟﺮﻗﻢ xﺑ ) x + yﻣﻘﻴﺎس .(26ﻣﻦ ﻫﻨﺎ ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺑﻤﺎ أن N
ﻫﻮ اﻟﺤﺮف اﻟﺮاﺑﻊ ﻋﴩ ﻣﻦ ﺣﺮوف اﻷﺑﺠﺪﻳﺔ ،إذن .N = 13إذا أردﻧﺎ ﺗﺸﻔري Nﺑﺈﺟﺮاء
ﱠ
املﺸﻔﺮة ﻣﻦ 15ﺣﺮﻛﺔ إزاﺣﺔ ،ﻧﺤﺼﻞ ﻋﲆ x = 13وy = 15؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن اﻟﻨﺴﺨﺔ
Nﻫﻲ ) 13 + 15 = 28 = 2ﻣﻘﻴﺎس .(26وﻫﻜﺬاُ ،ﺷ ﱢﻔﺮت Nإﱃ .C
ﻣﺜﻠﻤﺎ رأﻳﻨﺎ ،ﻳﻌﺘﱪ ﻋﺪد املﻔﺎﺗﻴﺢ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺸﻔﺮات اﻟﺠﻤﻌﻴﺔ ﺻﻐريًا ﻟﻠﻐﺎﻳﺔ .إذا
ﺣﺎوﻟﻨﺎ اﻟﺘﻔﻜري ﰲ ﻃﺮق ﻟﻠﺤﺼﻮل ﻋﲆ ﻧﻈﺎم ﺷﻔﺮات ﻳﺘﻀﻤﻦ ﻋﺪدًا أﻛﱪ ﻣﻦ املﻔﺎﺗﻴﺢ ،ﻓﺮﺑﻤﺎ
ﻧﺴﺘﺨﺪم ﻋﻤﻠﻴﺔ اﻟﴬب ﻛﺒﺪﻳﻞ ﻟﻘﺎﻋﺪة اﻟﺘﺸﻔري ﰲ ﺷﻔﺮة ﻗﻴﴫ .وﻣﻊ ذﻟﻚ إذا ﺣﺎوﻟﻨﺎ
ﺗﻄﺒﻴﻖ ﻗﺎﻋﺪة اﻟﴬب ﻫﺬه ،ﺑﻤﺎ أن اﻟﺘﺸﻔري ﻳﺠﺐ أن ﻳﻜﻮن ﻋﻤﻠﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﻌﻜﺲ ،ﺗﻮﺟﺪ
ﻗﻴﻮد ﻋﲆ ﻋﺪد »املﻔﺎﺗﻴﺢ اﻟﺨﺎﺿﻌﺔ ﻟﻘﺎﻋﺪة اﻟﴬب«.
ﻫﺐ أﻧﻨﺎ ﻧﺤﺎول ﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ ﻋﻦ ﻃﺮﻳﻖ ﴐب ﻗﻴﻢ أﺣﺮف اﻟﺮﺳﺎﻟﺔ ﰲ 2واﺳﺘﺨﺪام
ﻞ ِﻣﻦ BوO ﻳﺸﻔﺮ ﻛ ﱞﻞ ِﻣﻦ Aو Nإﱃ ،Aﺑﻴﻨﻤﺎ ﱠ
ﻳﺸﻔﺮ ﻛ ﱞ املﻘﻴﺎس 26؛ ﻋﻨﺪ إﺟﺮاء ذﻟﻚ ،ﱠ
إﱃ Cوﻫﻜﺬا .ﻳﺘﺒني ﻣﻦ ذﻟﻚ أن اﻷﺣﺮف اﻟﺘﻲ ﺗﻤﺜﱢﻠﻬﺎ أﻋﺪاد زوﺟﻴﺔ ﻓﻘﻂ ﺗﻈﻬﺮ ﰲ أي
ﺣﺮﻓﺎ واﺣﺪًا ﻓﻘﻂ ﻣﻦ ﺣﺮﻓني، ﱠ
املﺸﻔﺮ ﻗﺪ ﻳﻤﺜﱢﻞ ً ﱠ
ﻣﺸﻔﺮ ،وأن أي ﺣﺮف ﰲ ﻫﺬا اﻟﻨﺺ ﻧﺺ
30
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻣﺴﺘﺤﻴﻠﺔ ﻋﻤﻠﻴٍّﺎ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻻ ﻳﻤﻜﻦ اﻟﴬب ﰲ 2ﻹﺟﺮاء
ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻳﻮﺟﺪ ﻣﺜﺎل آﺧﺮ أﻛﺜﺮ إﺛﺎرة وذﻟﻚ ﺑﻤﺤﺎوﻟﺔ اﻟﴬب ﰲ .13ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ،
ﺳﻴﺠﺮي ﺗﺸﻔري ﻧﺼﻒ ﻋﺪد اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ إﱃ ،Aﻓﻴﻤﺎ ﻳﺠﺮي ﺗﺸﻔري اﻟﻨﺼﻒ اﻵﺧﺮ
ً
ﺣﻘﻴﻘﺔ ،ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﺳﻮى أﻋﺪاد ،23 ،21 ،19 ،17 ،15 ،11 ،9 ،7 ،5 ،3 ،1 إﱃ .N
25ﻋﻨﺪ اﻟﴬب ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري.
ﻃﺎ ﴐورﻳٍّﺎ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ ﰲ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﺗﻮاﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻳﻌﺘﱪ ﴍ ً
ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ،ﻓﻤﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن اﻹﺷﺎرة إﱃ أن ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻻ ﻳﻀﻤﻦ
ﺑﺎﻟﴬورة ﻗﻮة ﻧﻈﺎم اﻟﺘﺸﻔري .ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ )أو اﻟﺸﻔﺮة
ﺗﻔﺼﻴﻼ ﻫﻨﺎ .ﻻ ﻳﺒني ﻋﺮض ﻫﺬه اﻟﺸﻔﺮة ﰲ ﻫﺬا اﻟﻔﺼﻞً أﺣﺎدﻳﺔ اﻷﺣﺮف( اﻟﺘﻲ ﻧﻌﺮﺿﻬﺎ
ﻣﺨﺎﻃﺮ اﻻﻋﺘﻤﺎد ﻋﲆ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻛﻤﺆﴍ ﻋﲆ ﻗﻮة اﻟﺸﻔﺮة ،ﺑﻞ ﻳﺒني ً
أﻳﻀﺎ
ﻛﻴﻒ ﻳﻤﻜﻦ اﺳﺘﻐﻼل اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ ،ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ،ﻣﻦ ﻗِ ﺒَﻞ اﻟﻄﺮف
ﻌﱰض. ا ُمل ِ
ﰲ ﺣﺎﻟﺔ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻧﻜﺘﺐ اﻷﺣﺮف اﻷﺑﺠﺪﻳﺔ ﻋﺸﻮاﺋﻴٍّﺎ ﺗﺤﺖ أﺣﺮف
اﻟﻬﺠﺎء ﺗﻤﺎﻣً ﺎ ﻛﻤﺎ ﻫﻲ ﻣﺮﺗﺒﺔ أﺑﺠﺪﻳٍّﺎ ،ﻣﺜﻠﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻫﻨﺎ:
A B C D E F G H I J K L M
D I Q M T B Z S Y K V O F
N O P Q R S T U V W X Y Z
E R J A U W P X H L C N G
ﺗﺘﺴﺎوى ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري؛ إذ ﺗﺘﻤﺜﻞ ﰲ ﺗﺮﺗﻴﺐ اﻷﺣﺮف املﻜﺘﻮﺑﺔ ﺑﺨﻂ
ﻋﺮﻳﺾ .ﺗﺘﻤﺜﻞ ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﰲ »ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺎﻟﺤﺮف اﻟﺬي ﻳﻘﻊ ﺗﺤﺘﻪ« ﻓﻴﻤﺎ ﺗﺘﻤﺜﻞ
ﻗﺎﻋﺪة ﻓﻚ اﻟﺘﺸﻔري ﰲ ﺗﻨﻔﻴﺬ اﻹﺟﺮاء ﻧﻔﺴﻪ ﻋﲆ ﻧﺤﻮ ﻣﻌﺎﻛﺲ .ﻣﻦ ﻫﻨﺎ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل —
ﱠ
املﺸﻔﺮ ،ﻓﻴﻤﺎ ﻳﺘﻢ ﺗﻤﺜﻴﻞ ﻛﻠﻤﺔ BIGﰲ اﻟﻨﺺ ﻳﺘﻢ ﺗﻤﺜﻴﻞ ﻛﻠﻤﺔ GETﺑﺎﻷﺣﺮف ZTPﰲ اﻟﻨﺺ
املﺸﻔﺮ ﺑﺎﻷﺣﺮف .IYZﻻﺣﻆ ،ﻋﲆ ذﻛﺮ ﻫﺬا املﺜﺎل ،أن ﺷﻔﺮة ﻗﻴﴫ ﺗﻌﺘﱪ ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﱠ
31
ﻋﻠﻢ اﻟﺘﺸﻔري
ُ
ﻛﺘﺎﺑﺔ اﻷﺣﺮف ﺑﺎﻟﺨﻂ ﻣﻦ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ؛ إذ ﻻ ﻳﻌﺪو اﻟﱰﺗﻴﺐ اﻟﺬي ﺟﺮت ﻣﻌﻪ
اﻟﻌﺮﻳﺾ ﻣﺠﺮد ﻋﻤﻠﻴﺔ إزاﺣﺔ ﻟﻠﺤﺮوف اﻷﺑﺠﺪﻳﺔ.
ﻳﺴﺎوي ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻋﺪد ﻃﺮق ﺗﺮﺗﻴﺐ اﻷﺣﺮف اﻟﺴﺘﺔ
واﻟﻌﴩﻳﻦ اﻟﻬﺠﺎﺋﻴﺔ ،وﻫﻮ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﻣﴬوب اﻟﻌﺪد ) 26وﻫﻮ ﺣﺎﺻﻞ ﴐب
ﺟﻤﻴﻊ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ املﻮﺟﺒﺔ اﻟﺘﻲ ﺗﻘﻞ ﻋﻦ 26أو ﺗﺴﺎوﻳﻪ( ،وﻳُﺸﺎر إﻟﻴﻪ ﺑﺎﻟﺮﻣﺰ
!26أيْ 26 × 25 × 24 × · · · × 3 × 2 × 1؛ أيْ ﻣﺎ ﻳﺴﺎوي:
403,291,461,126,605,635,584,000,000
ﻫﺬا ﻻ ﺷﻚ رﻗﻢ ﻛﺒري وﻟﻴﺲ ﻣﻦ املﺤﺘﻤﻞ أن ﻳﺤﺎول أﺣﺪ اﻟﺘﻮﺻﻞ إﱃ املﻔﺘﺎح ﻣﻦ ﺧﻼل
إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ .ﻟﻜﻦ وﺟﻮد ﻣﺜﻞ ﻫﺬا اﻟﻌﺪد اﻟﻀﺨﻢ ﻣﻦ املﻔﺎﺗﻴﺢ ﻟﻪ ﻣﺸﻜﻼﺗﻪ،
ﻓﻀﻼ ﻋﻦ ذﻟﻚ ﻋﺪ ٌد ﻣﻦ املﻼﺣﻈﺎت ﺗﺘﺼﻞ ﺑﻤﺸﻜﻼت إدارة املﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺼﺎﺣﺐ ً وﻫﻨﺎك
اﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ .ﺗﺘﻤﺜﻞ املﻼﺣﻈﺔ اﻟﺒﺪﻳﻬﻴﺔ اﻷوﱃ ﰲ ﻃﻮل وﺻﻌﻮﺑﺔ
ﺗﺬ ﱡﻛﺮ املﻔﺘﺎح ،ﻋﲆ ﺧﻼف ﺷﻔﺮة ﻗﻴﴫ؛ ﻣﻦ ﺛَﻢﱠ ،ﻋﻨﺪﻣﺎ ﻛﺎن ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻷﻧﻈﻤﺔ ﻳُﺴﺘﺨﺪم
ُ
ﻛﺘﺎﺑﺔ املﻔﺘﺎح ﰲ ورﻗﺔ .وﰲ ﺣﺎل ﻳﺪوﻳٍّﺎ ،ﰲ ﻋﴫ ﻣﺎ ﻗﺒﻞ اﻟﻜﻤﺒﻴﻮﺗﺮ ،ﻛﺎﻧﺖ ﺗﺠﺮي ﻋﺎد ًة
اﻻﻃﻼع ﻋﲆ ﻫﺬه اﻟﻮرﻗﺔ و/أو ﴎﻗﺘﻬﺎ ،ﻳﺠﺮي اﺧﱰاق اﻟﻨﻈﺎم .وﰲ ﺣﺎل ﻓﻘﺪان اﻟﻮرﻗﺔ
املﺸﻔﺮة؛ ﺑﻤﻌﻨﻰ أﻧﻪ ﻛﺎن ﻳﺘﻌني ﻋﲆ املﺘﻠﻘﻲ املﻘﺼﻮد ﻟﻠﺮﺳﺎﺋﻞ أن ﱠ »ﺗُﻔﻘﺪ« ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ
ﻳﺘﻮﱃ ﻛﴪ اﻟﺨﻮارزﻣﻴﺔ ﻟﺒﻴﺎن ﻣﺤﺘﻮى اﻟﺮﺳﺎﺋﻞ.
ﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬا اﻟﻨﻮع ﻣﻦ املﺨﺎﻃﺮ ،ﺣﺎول املﺴﺘﺨﺪﻣﻮن اﻛﺘﺸﺎف أﺳﺎﻟﻴﺐ ﻟﺘﺼﻤﻴﻢ
ﻣﻔﺎﺗﻴﺢ ﻳﺴﻬُ ﻞ ﺗﺬﻛﺮﻫﺎ .ﻛﺎن أﺣﺪ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺘﻔﻜري ﰲ »ﺟﻤﻠﺔ املﻔﺘﺎح«،
واﻟﺘﺨﻠﺺ ﻣﻦ ﺟﻤﻴﻊ اﻟﺤﺮوف املﺘﻜﺮرة ،وﺟﻌﻞ ﻫﺬه اﻟﺼﻴﻐﺔ ﻫﻲ »ﺑﺪاﻳﺔ« ﺗﺼﻤﻴﻢ املﻔﺘﺎح،
ﺛﻢ اﻟﺘﻮﺳﻊ ﰲ ﺗﺼﻤﻴﻢ املﻔﺘﺎح ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ اﻷﺣﺮف املﺘﺒﻘﻴﺔ ﻣﺮﺗﺒﺔ ﻫﺠﺎﺋﻴٍّﺎ .ﻟﺬا —
ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إذا ﻛﺎﻧﺖ ﺟﻤﻠﺔ املﻔﺘﺎح ) We hope you enjoy this bookﻧﺄﻣﻞ
أن ﺗﺴﺘﻤﺘﻊ ﺑﻘﺮاءة ﻫﺬا اﻟﻜﺘﺎب( ﺗﺼﺒﺢ ﺑﺪاﻳﺔ املﻔﺘﺎح ﺑﺎﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺮوف املﺘﻜﺮرة
ً
ﻛﺎﻣﻼ: wehopyunjtisbk؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺼري املﻔﺘﺎح
WEHOPYUNJTISBKACDFGLMQRVXZ
32
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﺣﴫ املﻔﺎﺗﻴﺢ ﻋﲆ ﺗﻠﻚ اﻟﺘﻲ ﻳﻤﻜﻦ اﺷﺘﻘﺎﻗﻬﺎ ﻣﻦ ﺟﻤﻠﺔ املﻔﺘﺎح ﻳﻘﻠﻞ ﻋﺪد ﺑﺪﻳﻬﻴٍّﺎْ ،
املﻔﺎﺗﻴﺢ؛ إذ ﻻ ﻳﻤﻜﻦ اﺷﺘﻘﺎق ﻧﺴﺒﺔ ﻛﺒرية ﻣﻦ ﻣﻔﺎﺗﻴﺢ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ اﻟﺨﺎص
ﺑﻤﴬوب !26ﻣﻦ ﺟﻤﻠﺔ إﻧﺠﻠﻴﺰﻳﺔ ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ .وﻣﻊ ذﻟﻚ ﻻ ﻳﺰال ﻋﺪد املﻔﺎﺗﻴﺢ ﻛﺒريًا
ﻟﻠﻐﺎﻳﺔ؛ ﺑﺤﻴﺚ ﻳﺘﻌﺬر إﺟﺮاء ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح اﻟﺼﺤﻴﺢ وﻳﻜﻮن ﻣﻦ اﻟﺴﻬﻞ ﺗﺬﻛﺮ
املﻔﺘﺎح اﻵن.
ﺗﺘﻤﺜﻞ املﻼﺣﻈﺔ اﻟﺜﺎﻧﻴﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻨﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ وﺟﻮد
ﱠ
ﻣﺸﻔﺮ اﺣﺘﻤﺎل أن ﻳﺆدي ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻧﻔﺴﻬﺎ ﻣﻦ ﺧﻼل ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ إﱃ ﻧﺺ
)ﻟﻨﻠﺘﻖ اﻟﻠﻴﻠﺔ(؛
ِ أن اﻟﺮﺳﺎﻟﺔ ﻫﻲMEET ME TONIGHT : واﺣﺪَ .ﻫﺐْ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﱠ
املﺸﻔﺮ .FTTP FT PREYZSPوﻣﻊ ذﻟﻚ ﱠ إذا اﺳﺘﺨﺪﻣﻨﺎ املﺜﺎل اﻷول ﻟﻠﻤﻔﺘﺎح ،ﻳﺼﺒﺢ اﻟﻨﺺ
ﻳﺼﺪر ﻋﻦ أي ﻣﻔﺘﺎح ﻳﺤﻮل Eإﱃ ،Tو Gإﱃ ،Zو Hإﱃ ،Sو Iإﱃ ،Yو Mإﱃ ،Fو Nإﱃ
ﱠ
املﺸﻔﺮ ﻧﻔﺴﻪ .وﻫﻜﺬا ﻳﻜﻮن ﻫﻨﺎك اﻟﻌﺪد اﻟﺘﺎﱄ ﻣﻦ املﻔﺎﺗﻴﺢ ،Eو Oإﱃ ،Rو Tإﱃ Pاﻟﻨﺺ
اﻟﺘﻲ ﺗﻌﻄﻲ ﻧﻔﺲ اﻟﻨﺺ املﺸﻔﺮ:
ﻳﻌﻨﻲ ذﻟﻚ ،ﻋﲆ اﻷﻗﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺸﻔري ،أﻧﻨﺎ ﻳﺠﺐ أﻻ ﻧﻔﱰض
ﻛﺎﻣﻼ ﻗﺒﻞ اﻟﺤﺼﻮل ﻋﲆ رﺳﺎﻟﺘﻨﺎ اﻷﺻﻠﻴﺔ ﻋﱪً ﺣﺎﺟﺔ اﻟﻄﺮف املﻌﱰض إﱃ ﺗﺤﺪﻳﺪ املﻔﺘﺎح
ﱠ
ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ. ﻧﺺ
ٌ
ﻣﻌﱰض اﺳﺘﻐﻼ َل إﺣﺼﺎءات اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ٌ
ﻃﺮف ﻗﺒﻞ أن ﻧﻨﺎﻗﺶ ﻛﻴﻒ ﻳﺴﺘﻄﻴﻊ
أوﻻ ﺑﻌﺾ ﻻﻋﱰاض ﻋﺪد ﻣﻦ اﻟﺸﻔﺮات ،ﺑﻤﺎ ﰲ ذﻟﻚ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ،ﻧﺒني ً
ﺧﺼﺎﺋﺺ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻣﻦ ﺧﻼل أرﺑﻌﺔ أﻣﺜﻠﺔ ﺻﻐرية ﻣﻨﺘﻘﺎة ﺑﻌﻨﺎﻳﺔ .ﰲ
اﻷﻣﺜﻠﺔ اﻟﺘﺎﻟﻴﺔ ﻧﻔﱰض اﻋﱰاض أﺣﺪ اﻷﻃﺮاف — اﻟﺬي ﻳﻌﺮف أن اﻟﺮﺳﺎﻟﺔ ﻣﻜﺘﻮﺑﺔ ﺑﺎﻟﻠﻐﺔ
اﻹﻧﺠﻠﻴﺰﻳﺔ ﻣﺜﻠﻤﺎ ﻫﻮ ﻋﲆ ﻋﻠﻢ ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ — ﻟﻠﻨﺼﻮص
ﱠ
املﺸﻔﺮة.
ﺑﻤﺎ أن اﻹﻧﺠﻠﻴﺰﻳﺔ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﻛﻠﻤﺎت ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮف واﺣﺪ ﺳﻮى ﻛﻠﻤﺘني اﺛﻨﺘني
ﻓﻘﻂ ،ﻓﻤﻦ املﻨﻄﻘﻲ اﻓﱰاض أن Gﺗﻤﺜﱢﻞ Aو Wﺗﻤﺜﱢﻞ Iأو اﻟﻌﻜﺲ .وﻣﻦ اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن
33
ﻋﻠﻢ اﻟﺘﺸﻔري
اﺳﺘﺒﻌﺎد اﺣﺘﻤﺎل أن Gﺗﻤﺜﱢﻞ A؛ وﻣﻦ ﺛ َ ﱠﻢ ﻧﺨﻠُﺺ ﴎﻳﻌً ﺎ ﻣﻦ ذﻟﻚ إﱃ أن اﻟﺮﺳﺎﻟﺔ ﺗﺒﺪأ
ﻫﻜﺬا ،I AM A MAوأن ﻫﻨﺎك ﻋﺪدًا ﻣﺤﺪودًا ﻣﻦ اﻻﺣﺘﻤﺎﻻت ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺤﺮف اﻷﺧري.
إذا اﻓﱰﺿﻨﺎ أﻧﻨﺎ ﻧﻌﺮف أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﺟﻤﻠﺔ ﺗﺎﻣﺔ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ﻓﻤﻦ
ﺷﺒﻪ املﺆﻛﺪ أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ .I AM A MANﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن ﻫﺬا اﻻﺳﺘﺪﻻل
اﻟﺒﺴﻴﻂ ﻻ ﻳﺴﺘﻌني ﺑﺄي أﺳﺎﻟﻴﺐ ﻟﺘﺤﻠﻴﻞ اﻟﺸﻔﺮات؛ إذ »ﻳﺨﻀﻊ« ﻫﺬا اﻻﺳﺘﺪﻻل ﺑﺼﻮرة
أو ﺑﺄﺧﺮى ﻟﱰاﻛﻴﺐ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ .ﻻﺣﻆ ً
أﻳﻀﺎ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﺗﺤﺪﻳﺪ املﻔﺘﺎح
ﻋﻦ ﻃﺮﻳﻖ ﻫﺬا اﻻﺳﺘﺪﻻل ،ﻓﺈﻧﻪ ﻳﻘﻠﻞ ﻋﺪد اﺣﺘﻤﺎﻻت املﻔﺎﺗﻴﺢ ﻣﻦ !26إﱃ !22إذا ﻛﺎﻧﺖ
اﻟﺠﻤﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻫﻲ ﺑﺪاﻳﺔ رﺳﺎﻟﺔ أﻃﻮل ،ﻓﺴﻨﺤﺘﺎج إﱃ ﺣﺠﺞ أﺧﺮى ﻟﺘﺤﺪﻳﺪ ﺑﺎﻗﻲ املﻔﺘﺎح
أو إﱃ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﻣﺤﺪودة ﻋﻦ املﻔﺘﺎح وإن ﻛﺎﻧﺖ ﻏري ﻣﻤﻜﻨﺔ ﺣﺴﺎﺑﻴٍّﺎ .ﻧﻼﺣﻆ
أﻳﻀﺎ أﻧﻪ ﻛﺎن ﻣﻦ اﻟﺸﺎﺋﻊ ﻋﻤﻠﻴٍّﺎ ﻣﻨﻊ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻤﺎت ﻋﻦ ﻃﺮﻳﻖ ﻧﻘﻞ اﻷﺣﺮف ﰲ ً
ﻣﺠﻤﻮﻋﺎت ﺗﺘﺄﻟﻒ ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف؛ وﻣﻦ ﺛ َ ﱠﻢ إﺧﻔﺎء ﺟﻤﻴﻊ املﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﻄﻮل
و/أو ﻧﻬﺎﻳﺎت اﻟﻜﻠﻤﺎت.
ﻣﺎذا ﻳﻤﻜﻦ أن ﻧﻘﻮل؟ ﻟﻴﺲ ﻛﺜريًا .ﺑﻤﺎ أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك ﻣﻌﻠﻮﻣﺎت أﺧﺮى ،ﻗﺪ ﺗﺸري اﻟﺮﺳﺎﻟﺔ
إﱃ أي ﻣﺘﺘﺎﻟﻴﺔ ذات ﻣﻌﻨًﻰ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻣﺘﻤﺎﻳﺰة .ﺑﺎﻟﻄﺒﻊ ﻳﻤﻜﻨﻨﺎ أن ﻧﺴﺘﺒﻌﺪ ﺑﻌﺾ
ﻟﻨﻘﻞ ﺗﻠﻚ املﻔﺎﺗﻴﺢ اﻟﺘﻲ ﱢ
ﺗﺸﻔﺮ Zإﱃ ،Hو Qإﱃ ،Kو Kإﱃ Cآﻧﻴٍّﺎ .ﰲ املﻘﺎﺑﻞ، املﻔﺎﺗﻴﺢْ ،
ﻻ ﻳﺰال ﻋﺪد اﻻﺣﺘﻤﺎﻻت املﺘﺒﻘﻴﺔ ﻛﺒريًا ﻟﻠﻐﺎﻳﺔ؛ ﻣﺎ ﻳﺠﻌﻠﻨﺎ ﻧُﺴﺘﺪرج إﱃ اﻟﻘﻮل ﺑﺄن ﻣﺠﺮد
ﱠ
املﺸﻔﺮ ﻫﺬا ﻻ ﻳﻔﻴﺪﻧﺎ ﰲ ﳾء .ﻣﻦ اﻟﺼﺤﻴﺢ ﺗﻤﺎﻣً ﺎ أﻧﻨﺎ إذا أردﻧﺎ إرﺳﺎل اﻋﱰاض اﻟﻨﺺ
ً
ﻣﻨﺎﺳﺒﺔ، رﺳﺎﻟﺔ واﺣﺪة ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻓﻘﻂ ،ﻓﺴﺘﺒﺪو ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ
ﱠ
املﺸﻔﺮ ﺳﻴﺴﻔﺮ ﻋﻦ ﺟﻤﻴﻊ اﻟﻜﻠﻤﺎت املﺆﻟﻔﺔ ﻣﻦ ﺛﻼﺛﺔ وأن إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻟﻠﻨﺺ
أﺣﺮف )ﺑﺄﺣﺮف ﻣﺘﻤﺎﻳﺰة( ﻛﺮﺳﺎﺋﻞ ﻣﺤﺘﻤﻠﺔ.
ﰲ ﻫﺬا املﺜﺎل ،ﻧﺴﺘﻄﻴﻊ ﺑﺎﻟﺘﺄﻛﻴﺪ ﺣﴫ ﻋﺪد اﻻﺣﺘﻤﺎﻻت ﻟﻌﺪد ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ اﻟﺘﻲ
ﻗﺪ ﺗُﺤﻮل إﱃ اﻟﺤﺮف .Tرﺑﻤﺎ ﻧﺴﺘﻄﻴﻊ ً
أﻳﻀﺎ اﻻﺳﺘﻨﺒﺎط ﰲ ﻳﻘني أن أﺣﺪ أﺣﺮف Tأو Pﰲ
34
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
املﺜﺎل ﺗﻤﺜﱢﻞ ً
ﺣﺮﻓﺎ ﻣﺘﺤﺮ ًﻛﺎ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،إذا ﻛﺎن ﻟﺪﻳﻨﺎ ﻣﺎ ﻳﺠﻌﻠﻨﺎ ﻧﻌﺘﻘﺪ أن اﻟﺮﺳﺎﻟﺔ
ا ُملﻌﱰﺿﺔ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻛﻠﻤﺔ واﺣﺪة ﻛﺎﻣﻠﺔ ،ﻓﺮﺑﻤﺎ ﺳﻨﺘﻤﻜﻦ ﻣﻦ ﻛﺘﺎﺑﺔ ﺟﻤﻴﻊ اﻻﺣﺘﻤﺎﻻت.
ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻛﺎﻵﺗﻲ ،CHEESE :و ،MISSESو.CANNON
ﰲ ﻫﺬا املﺜﺎل ،ﻧﻌﺘﻘﺪ أن اﻟﺮﺳﺎﻟﺔ ﻳﺠﺐ أن ﺗﻜﻮن .GREECEﻳﺘﻤﺜﱠﻞ اﻟﻔﺮق ﺑني املﺜﺎﻟني ٣و٤
ﰲ ﺗﻮاﻓﺮ ﺑﻌﺾ املﻌﻠﻮﻣﺎت اﻹﺿﺎﻓﻴﺔ ﰲ املﺜﺎل ،٤وﻫﻮ ﻣﺎ ﺟﻌﻞ ﻣﻦ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض
ﺑﺪﻻ ﻣﻦ »ﻣﺴﺘﺤﻴﻠﺔ« .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻳﻌﺘﱪ ذﻟﻚ إﺣﺪى ﻣﻬﺎم إدارات اﻻﺳﺘﺨﺒﺎرات ﺳﻬﻠﺔ ً
ﰲ »ﺣﺎﻻت اﻟﺤﺮب«؛ إذ ﺗُﻌﺘﱪ املﻌﻠﻮﻣﺎت اﻻﺳﺘﺨﺒﺎراﺗﻴﺔ اﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﻫﺬه اﻹدارات اﻟﻌﺎﻣ َﻞ
اﻟﺤﺎﺳﻢ ﰲ ﺗﻤﻜني ﻣُﺤ ﱢﻠﲇ اﻟﺸﻔﺮات ﻣﻦ ﻓﻚ ﺷﻔﺮة اﻟﻌﺪو.
ﻛﺎﻧﺖ اﻷﻣﺜﻠﺔ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ﺟﻤﻴﻌﻬﺎ ﻗﺼرية وﺟﺮى اﻧﺘﻘﺎؤﻫﺎ ﺑﻌﻨﺎﻳﺔ ﻟﺒﻴﺎن ﻧﻘﺎط ﻣﺤﺪدة.
ﻟﻜﻨﻪ ،ﺣﺘﻰ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻟﺘﺸﻔري ﻣﻘﺎﻃﻊ ﻃﻮﻳﻠﺔ ﻣﻦ ﻧﺺ
إﻧﺠﻠﻴﺰي ،ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ أﺳﺎﻟﻴﺐ اﻻﻋﱰاض املﺒﺎﴍ اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻣﺤﺘﻮى
اﻟﺮﺳﺎﻟﺔ واملﻔﺘﺎح ،أو ﻋﲆ اﻷﻗﻞ اﻟﺠﺰء اﻷﻛﱪ ﻣﻦ املﻔﺘﺎح .ﺗﺴﺘﻌني أﺳﺎﻟﻴﺐ اﻻﻋﱰاض ﻫﺬه
ﺑﺨﺼﺎﺋﺺ ﻣﻌﺮوﻓﺔ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ .ﻳﺒني ﺟﺪول 2-3ﻣﻌﺪﻻت اﻟﺘﻜﺮار ،ﰲ ﺻﻮرة
ﻧﺴﺐ ،ﻷﺣﺮف اﻟﻬﺠﺎء ﰲ ﻋﻴﻨﺔ ﺗﺘﺄﻟﻒ ﻣﻦ أﻛﺜﺮ ﻣﻦ 300أﻟﻒ ﺣﺮف ﻣﺄﺧﻮذة ﻣﻦ ﻣﻘﺎﻃﻊ ﰲ
ﻋﺪد ﻣﻦ اﻟﺼﺤﻒ واﻟﺮواﻳﺎت) .ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﺠﺪول ﻋﲆ ﺟﺪول آﺧﺮ ﻧُﴩ ﰲ ﻛﺘﺎب »أﻧﻈﻤﺔ
اﻟﺘﺸﻔري :ﺣﻤﺎﻳﺔ اﻻﺗﺼﺎﻻت« ملﺆ ﱢﻟ َﻔﻴْﻪ إﺗﺶ ﺟﻴﻪ ﺑﻴﻜﺮ وإف ﳼ ﺑﺎﻳﱪ(.
ﻳﺘﻤﺎﳽ ﺗﻤﺜﻴﻞ اﻷﺣﺮف ﰲ ﻫﺬا اﻟﺠﺪول ﻣﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﺪاول اﻷﺧﺮى اﻟﺘﻲ وﺿﻌﻬﺎ
ﻣﺆﻟﻔﻮن آﺧﺮون؛ إذ ﻳﻤﻜﻦ ﺗﻔﺴري ﻫﺬه اﻷﺣﺮف ﻋﲆ أﻧﻬﺎ ﺗﻤﺜﱢﻞ ﻣﻌﺪﻻت اﻟﺘﻜﺮار املﺘﻮﻗﻌﺔ
ِ
ﻫﻴﻤﻨﺔ ﻋﺪد ﻣﺤﺪود َ
اﺣﺘﻤﺎﻟﻴﺔ ُ
اﻹﺣﺼﺎﺋﻴﺔ ﺑﺠﻼءٍ ﻟﻸﺣﺮف ﰲ أي ﻧﺺ إﻧﺠﻠﻴﺰي .ﺗُﻈﻬﺮ ﻫﺬه
ﻟﻠﻐﺎﻳﺔ ﻣﻦ اﻷﺣﺮف ﻋﲆ أي ﻧﺺ إﻧﺠﻠﻴﺰي.
35
ﻋﻠﻢ اﻟﺘﺸﻔري
36
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
H ﺑﻤﻘﺎرﻧﺔ ﺟﺪول 2-3ﺑﻬﺬا اﻟﺸﻜﻞ ،رﺑﻤﺎ ﻳﺴﺘﻄﻴﻊ أﺣﺪ ﻣﺤﻠﲇ اﻟﺸﻔﺮات ﺗﺨﻤني أن
ﺗﻤﺜﱢﻞ Eوأن Wﺗﻤﺜﻞ .Tوﺑﻤﺎ أن أﻛﺜﺮ اﻟﺜﻼﺛﻴﺎت ﺷﻴﻮﻋً ﺎ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ﻫﻲ ،THE
ﻓﺴﻴﻜﺘﺴﺐ اﻟﻄﺮف املﻌﱰض ﺛﻘﺔ ﰲ ﻫﺬا اﻻﻓﱰاض ﻣﻦ ﺧﻼل اﻟﺘﺄﻛﺪ ﻣﻤﺎ إذا ﻛﺎن أﻛﺜﺮ
ﺣﺮﻓﺎ ﺛﺎﺑﺘًﺎ — وﻫﻮ ﻣﺎ ﻻ ﻳﺪﻋﻢ ﱠ
املﺸﻔﺮ ﻫﻮ W*H؛ ﺣﻴﺚ ﺗﻤﺜﱢﻞ * ً اﻟﺜﻼﺛﻴﺎت ﺷﻴﻮﻋً ﺎ ﰲ اﻟﻨﺺ
ﻣﺤﺎوﻻت اﻟﺘﺨﻤني اﻷوﱃ ﻓﻘﻂ ﺑﻞ ﻳﺸري إﱃ أن اﻟﻨﺺ اﻷﺻﲇ املﻜﺎﻓﺊ ﻟﻠﺤﺮف * ﻫﻮ .Hﻣﻦ
ﻟﺪﻳﻪ اﻫﺘﻤﺎم ﺑﻤﻌﺮﻓﺔ ﻣﺪى ﺳﻬﻮﻟﺔ ﻓﻚ ﻫﺬه اﻟﺸﻔﺮات ،ﻳﺠﺐ أن ﻳﺤﺎول ﻗﺮاءة اﻟﻔﻘﺮة اﻟﺘﺎﻟﻴﺔ
اﻟﺘﻲ ﺟﺮى ﺗﺸﻔريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ:
ﻛﻞ ﻗﺎرئ اﺳﺘﻄﺎع ﻓﻚ ﺷﻔﺮة ﺑﻴﺎن اﻟﻨﺺ املﺸﻔﺮ ﻫﺬا ﻻ ﺷﻚ اﺳﺘﻔﺎد ﻣﻦ املﻌﻠﻮﻣﺎت
اﻟﺘﻲ وﻓﺮﻫﺎ وﺟﻮد ﻣﺴﺎﻓﺎت ﺑني اﻷﺣﺮف .وﻛﺎن ﻓﻚ اﻟﺸﻔﺮة ﺳﻴﺼﺒﺢ أﻛﺜﺮ ﺻﻌﻮﺑﺔ ﺑﻜﺜري
ﺣﺎل ﺟﺮى ﺣﺬف املﺴﺎﻓﺎت ﺑني اﻷﺣﺮف اﻹﻧﺠﻠﻴﺰﻳﺔ.
ﻧﺨﺘﻢ ﻫﺬه املﻨﺎﻗﺸﺔ اﻟﻘﺼرية ﺑﺎﻹﻗﺮار ﺑﺄﻧﻨﺎ ﻟﻢ ﻧﺤﺪد ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ ﺣﺠﻢ اﻟﻨﺺ
ً
»ﻃﻮﻳﻼ« .ﻻ ﺗﻮﺟﺪ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل إﺟﺎﺑﺔ دﻗﻴﻘﺔ .وﰲ ﺣني ﻳﻌﺘﱪ ﱠ
املﺸﻔﺮ اﻟﺬي ﻧﻌﺘﱪه
ﺗﻮﻓﺮ 200ﺣﺮف ﻛﺎﻓﻴًﺎ ﺑﻜﻞ ﺗﺄﻛﻴﺪ ﻟﻼﻋﺘﻤﺎد ﻋﲆ ﻧﺘﺎﺋﺞ اﻹﺣﺼﺎءات ،وﺟﺪﻧﺎ أن اﻟﻄﻼب
ﻣﺸﻔﺮﻫﺎ 100ﺣﺮف أو أﻛﺜﺮ.ﱠ ﻳﺴﺘﻄﻴﻌﻮن ﻓﻚ ﺷﻔﺮة رﺳﺎﻟﺔ ﻳﺘﻀﻤﻦ ﻧﺺ
ﻛﻤﻼﺣﻈﺔ ﺟﺎﻧﺒﻴﺔ ،ﻧﺆﻛﺪ ﻋﲆ ﻋﺪم وﺟﻮد ﺿﻤﺎﻧﺔ ﰲ أن ﺗﺘﻄﺎﺑﻖ اﻹﺣﺼﺎءات ﻷي رﺳﺎﻟﺔ
ﻣﻊ اﻹﺣﺼﺎءات ﰲ ﺟﺪول .2-3ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﺟﺮى ﺗﺸﻔري ﺧﻄﺎب ﺷﺨﴢ ﻓﻤﻦ
اﻷرﺟﺢ أن ﺗﻈﻬﺮ ﻛﻠﻤﺔ ) youأﻧﺖ( ﺑﻜﺜﺮة ﻣﺜﻞ ﻛﻠﻤﺔ ) theأداة اﻟﺘﻌﺮﻳﻒ »أل«( .ﻛﻤﺜﺎل ﻋﲆ
37
ﻋﻠﻢ اﻟﺘﺸﻔري
30
25
ﻋﺪد ﻣﺮات اﻟﺤﺪوث
20
15
10
5
0
A B C D E F GH I J K LMNO PQ R S T UVWX Y Z
ﱠ
ﻣﺸﻔﺮ ﺟﺮى اﻟﺤﺼﻮل ﻋﻠﻴﻪ ﻣﺪرج ﺗﻜﺮاري ﻳﻮﺿﺢ ﻣﻌﺪﻻت اﻟﺘﻜﺮار اﻟﻨﺴﺒﻴﺔ ﻟﻸﺣﺮف ﰲ ﻧﺺ
ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ.
ﻛﻴﻔﻴﺔ اﻟﺘﻼﻋﺐ ﻋﻤﺪًا ﺑﺎﻹﺣﺼﺎءات ﰲ إﺣﺪى اﻟﺮﺳﺎﺋﻞ ،ﻧﺠﺪ رواﻳﺔ ﺗﺘﺄﻟﻒ ﻣﻦ 200ﺻﻔﺤﺔ
ﻻ ﺗﺤﺘﻮي ﻋﲆ اﻟﺤﺮف ) Eﺗﺮﺟﻤﺔ ﺟﻠﱪت آدﻳﺮ ﻟﺮواﻳﺔ »ﻓﺮاغ« ملﺆﻟﻔﻬﺎ ﺟﻮرج ﺑريك(.
ﻳﺘﻤﺜﱠﻞ اﻟﺴﺒﺐ ﰲ إﻣﻜﺎﻧﻴﺔ وﻗﻮع اﻋﱰاض ﻛﺎﻟﺬي ﺑﻴﱠﻨﱠﺎه ﺗﻮٍّا ﰲ وﺟﻮد أﺣﺮف ﺷﺎﺋﻌﺔ
»ﻗﻠﻴﻠﺔ« ﻣﻦ اﻷرﺟﺢ أن »ﺗﻬﻴﻤﻦ« ﻋﲆ اﻟﺮﺳﺎﻟﺔ ،وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﺗﺤﺪﻳﺪ اﻟﻨﺺ املﻜﺎﻓﺊ
ﺳﻬﻼ .ﺗﺘﻤﺜﻞ إﺣﺪى ﻃﺮق ﺗﺠﻨﺐ ذﻟﻚ ﰲ إﺟﺮاء ﻋﻤﻠﻴﺔ اﺳﺘﺒﺪال ﺑﺴﻴﻄﺔ ً ﻟﻨﺺ اﻟﺘﺸﻔري
ﻋﲆ »اﻟﻜﻠﻤﺎت ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف«؛ أي أزواج ﻣﻦ اﻷﺣﺮف املﺘﺘﺎﻟﻴﺔ .إذا ﻓﻌﻠﻨﺎ ذﻟﻚ ،ﻓﺴﻴﺘﺄﻟﻒ
املﻔﺘﺎح ﻣﻦ ﺗﺮﺗﻴﺐ ﻣﺤﺪد ﻣﻦ 676ﻛﻠﻤﺔ ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف ،وﻫﻮ ﻣﺎ ﺳﻮف ﻳﻌﻄﻴﻨﺎ ﻣﻔﺎﺗﻴﺢ
ﻫﺎﺋﻼ ﻣﻦ املﻔﺎﺗﻴﺢ املﻤﻜﻨﺔ ﻗﺪرﻫﺎ !676وﻣﻊ ذﻟﻚ ﺳﺘﻜﻮن ﻣﻔﺎﺗﻴﺢُ ً ﻃﻮﻳﻠﺔ ﻟﻠﻐﺎﻳﺔ وﻋﺪدًا
ﻣﻬﻠﻬﻠﺔ ﻟﻠﻐﺎﻳﺔ ﻛﻤﺎ ﺳﺘﺘﻌﺮض ﻟﻨﻔﺲ ﻧﻮع اﻟﻬﺠﻤﺎت ﻛﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ املﻔﺎﺗﻴﺢ ً ﻣﺜ ُﻞ ﻫﺬه
املﺆﻟﻔﺔ ﻣﻦ أﺣﺮف ﻓﺮدﻳﺔ؛ إذ ﻳﻬﻴﻤﻦ ﻋﲆ اﻟﺮﺳﺎﺋﻞ اﻟﻄﻮﻳﻠﺔ ﻋﲆ اﻷرﺟﺢ ﻋﺪ ٌد ﻣﺤﺪود ﻧﺴﺒﻴٍّﺎ
ﻣﻦ اﻟﻜﻠﻤﺎت ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف.
ُ
ﻣﺤﺎوﻟﺔ وﺿﻊ ﻗﺎﺋﻤﺔ ﺑﺠﻤﻴﻊ اﻟﻜﻠﻤﺎت اﻟﺜﻨﺎﺋﻴﺔ اﻟﺒﺎﻟﻎ ﻋﺪدﻫﺎ ً
ﺑﺪاﻫﺔ ،ﻟﻦ ﻳﻜﻮن ﻋﻤﻠﻴٍّﺎ
ﱠ
املﺸﻔﺮة املﻜﺎﻓﺌﺔ ﻟﻬﺎ؛ ﺑﻌﺒﺎرة أﺧﺮى ،ﻣﺤﺎﻛﺎة ﺗﻤﺜﻴﻞ املﻔﺘﺎح 676ﻛﻠﻤﺔ أﻋﲆ اﻟﻨﺼﻮص
اﻷﺻﲇ ﻟﺸﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻧﺤﺘﺎج إﱃ ﻃﺮﻳﻘﺔ ﺳﻬﻠﺔ ﻟﺘﺤﺪﻳﺪ املﻔﺎﺗﻴﺢ
38
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﻣﺜﻼ ﻟﺸﻔﺮة ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻜﻠﻤﺎتوﻟﻠﺘﻌﺒري ﻋﻦ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري .ﻧﴬب اﻵن ً
ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف ﻓﻴﻤﺎ ﻧَﺴﺘﺨﺪم ﻋﺪدًا ﻣﺤﺪودًا ﻧﺴﺒﻴٍّﺎ ﻣﻦ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﻤﻜﻨﺔ.
ﻗﺒﻞ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﺑﻼﻳﻔري ﻳﺠﺐ إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﺮﺳﺎﻟﺔ
ً
ﻗﻠﻴﻼ .ﻟﺘﻨﻔﻴﺬ ذﻟﻚ ،ﻳﺠﺐ:
اﺳﺘﺒﺪال ﻛﻞ ﺣﺮف Iﺑﺤﺮف .J •
ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ أزواج ﻣﻦ اﻷﺣﺮف. •
ﻋﺪم اﻟﺴﻤﺎح ﺑﻮﺟﻮد أزواج أﺣﺮف ﻣﺘﻄﺎﺑﻘﺔ ،وإن وﺟﺪت ﻳُﺪ َرج ﺣﺮف Zﺑﻴﻨﻬﺎ. •
إﺿﺎﻓﺔ ﺣﺮف Zﰲ اﻟﻨﻬﺎﻳﺔ ،إذا ﻛﺎن ﻋﺪد اﻷﺣﺮف ﻓﺮدﻳٍّﺎ. •
ﻟﺒﻴﺎن ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎم ﺷﻔﺮة ﺑﻼﻳﻔري ﺳﻨﺨﺘﺎر ﻣﻔﺘﺎﺣً ﺎ ﻣﺤﺪدًا ﻻ ﻳﻮﺟﺪ ﻣﺎ ﻳﻤﻴﺰ
اﺧﺘﻴﺎرﻧﺎ ﻟﻪ:
39
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺑﻤﺠﺮد إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﺮﺳﺎﻟﺔ ﻋﲆ ﻧﺤﻮ ﻣﻨﺎﺳﺐ ،ﻧﻌﺮض ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﰲ ﻧﻈﺎم
ﺷﻔﺮة ﺑﻼﻳﻔري .ﻟﺒﻴﺎن ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔري ﺳﻨﺘﻮﺳﻊ ﰲ ﺗﺼﻤﻴﻢ املﻔﺘﺎح ﺑﺈﺿﺎﻓﺔ ﻋﻤﻮد ﺳﺎدس
وﺻﻒ ﺳﺎدس ﻟﻠﻤﻔﺘﺎح اﻷﺻﲇ .وﻳﺘﻄﺎﺑﻖ اﻟﺼﻒ اﻟﺴﺎدس ﻣﻊ اﻟﺼﻒ اﻷول ،ﰲ ﺣني ﱟ
ﻳﺘﻄﺎﺑﻖ اﻟﻌﻤﻮد اﻟﺴﺎدس ﻣﻊ اﻟﻌﻤﻮد اﻷول؛ ﻣﻦ ﺛ َ ﱠﻢ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻳﻤﻜﻦ اﻟﺘﻮﺳﻊ
ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺸﻜﻞ:
40
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﺑﻤﺎ أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك أي ﺣﺮوف Jﰲ اﻟﺮﺳﺎﻟﺔ ﻓﻼ ﻳﺠﺐ ﺳﻮى ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ أزواج
ﻣﻦ اﻷﺣﺮف ﻣﻊ وﺿﻊ أﺣﺮف Zزاﺋﺪة ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ .ﻧﺤﺼﻞ ﺑﻨﺎءً ﻋﲆ ذﻟﻚ ﻋﲆ
اﻵﺗﻲ:
GO OD BR OZ OM SZ SW EZ EP CL EA NZ
ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ،ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل دوﻣً ﺎ ،ﻋﻤﻠﻴﺔ ﻋﻜﺴﻴﺔ ﻟﻌﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻣﻦ
ﻳﺮﻏﺐ ﻣﻦ اﻟﻘ ﱠﺮاء ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ ﻓﻬﻢ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎم ﺷﻔﺮة ﺑﻼﻳﻔري ﻋﻠﻴﻪ أن ﻳﺤﺎول ﻓﻚ
ﺷﻔﺮة MBOUBTZEﺑﺎﺳﺘﺨﺪام ﻣﺮﺑﻊ املﻔﺘﺎح اﻟﺘﺎﱄ) .اﻹﺟﺎﺑﺔ ﻫﻲ ﻛﻠﻤﺔ إﻧﺠﻠﻴﺰﻳﺔ ﺗﺘﺄﻟﻒ
ﻣﻦ ﺳﺒﻌﺔ أﺣﺮف ﻧﺄﻣﻞ أﻻ ﺗﻌﻜﺲ اﻟﺤﺎﻟﺔ املﺰاﺟﻴﺔ ﻟﻠﻘﺎرئ (.ﻻ ﻧﻬﺪف إﱃ اﻟﺤﺪﻳﺚ ﻋﻦ
ﺗﺤﻠﻴﻞ ﻫﺬه اﻟﺸﻔﺮة .ﻫﻨﺎك أﻣﺜﻠﺔ أﺧﺮى ﻛﺜرية ﻟﺸﻔﺮات ﻳﺴﻬُ ﻞ وﺿﻌﻬﺎ وﻣﺤﺎوﻟﺔ ﻓﻜﻬﺎ.
وﺗﻮﺟﺪ ﰲ ﻧﻬﺎﻳﺔ ﻫﺬا اﻟﻜﺘﺎب ﻣﺮاﺟﻊ ﻣﻨﺎﺳﺒﺔ ﺣﻮل اﻟﺘﺸﻔري.
41
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻳﺘﻤﺜﻞ ﺧﻴﺎر آﺧﺮ ﻟﺘﻄﻮﻳﺮ ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ اﻟﺘﻮﺳﻊ ﰲ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ
ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ ﺑﻌﺾ اﻟﺮﻣﻮز اﻟﺰاﺋﺪة؛ ﺑﺤﻴﺚ ﻳُﻤﺜﱠﻞ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺣﺮف اﻟﻨﺺ
اﻷﺻﲇ Eﺑﺄﻛﺜﺮ ﻣﻦ رﻣﺰ ﰲ ﻧﺺ اﻟﺘﺸﻔري.
ُ
اﻟﻌﺸﻮاﺋﻴﺔ ،ﻛﻤﺎ ﺗُﺴﻤﻰ ﻋﻤﻠﻴﺔ اﻟﺘﻮﺳﻊ ﰲ اﻟﺮﻣﻮز اﻟﺰاﺋﺪ ِة اﻟﻌﻨﺎﴏُ
ِ ﻳُﻄﻠﻖ ﻋﲆ ﻫﺬه
اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ ﺑﻌﻤﻠﻴﺔ اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ .ﻟﺒﻴﺎن ذﻟﻚ ،ﻧﻄﺮح ﺷﻔﺮة ﺗﻜﻮن ﻓﻴﻬﺎ ﻋﻨﺎﴏ
ً
ﺣﺮﻓﺎ ﱠ
املﺸﻔﺮ املﺸﻔﺮ ﻫﻲ اﻷﻋﺪاد .31 ،… ،02 ،01 ،00ﻳﻤﺜﱢﻞ ﻛﻞ ﻋﺪد ﰲ اﻟﻨﺺﱠ اﻟﻨﺺ
واﺣﺪًا ﻓﻘﻂ ﰲ اﻟﻨﺺ اﻷﺻﲇ ،ﻟﻜﻦ ﻛﻞ ﺣﺮف ﻣﻦ اﻷﺣﺮف Aو Eو Nو Oو Rو Tﻳﺠﺮي
ﺗﻤﺜﻴﻠﻪ ﺑﺮﻣﺰﻳﻦ ﻣﺨﺘﻠﻔني.
ﱠ
ﻣﻮﺿﺢ ﰲ اﻟﺸﻜﻞ اﻟﺘﺎﱄ: ﻟﺒﻴﺎن ذﻟﻚ أﻛﺜﺮ ،ﻧﺨﺼﺺ أﻋﺪادًا ﻟﻸﺣﺮف ﻣﺜﻠﻤﺎ ﻫﻮ
A A B C D E E F G H I J K L M N
01 07 14 21 04 13 27 20 29 31 06 28 12 30 17 00
N O O P Q R R S T T U V W X Y Z
18 26 19 09 10 25 23 02 08 24 22 05 16 15 11 03
إذا ﻓﻌﻠﻨﺎ ذﻟﻚ ،ﻓﻘﺪ ﻳﺼﺒﺢ ﻣﻦ املﻤﻜﻦ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ،TEETHاﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ زوﺟني
ﻣﻦ اﻷﺣﺮف املﺘﻜﺮرة ،ﻛﺎﻵﺗﻲ .24 27 13 08 31 :ملﻦ ﻻ ﻳﻌﺮف املﻔﺘﺎح ،ﺗﻌﺘﱪ اﻷﻋﺪاد
املﺸﻔﺮ ﻣﺨﺘﻠﻔﺔ ﻟﻜﻦ ﻟﻦ ﻳﻜﻮن ﻫﻨﺎك اﺣﺘﻤﺎل ﻟﺘﻌ ﱡﺮض املﺘﻠﻘﻲ ﱠ اﻟﺨﻤﺴﺔ املﻜﻮﻧﺔ ﻟﻠﻨﺺ
اﻟﺤﻘﻴﻘﻲ ﻟﻠﺮﺳﺎﻟﺔ ﻟﻼرﺗﺒﺎك.
اﻷرﺟﺢ أن ﺗﻜﻮن اﻷﺣﺮف اﻟﺴﺘﺔ املﻨﺘﻘﺎة ﻫﻲ اﻷﺣﺮف اﻟﺴﺘﺔ اﻷﻛﺜﺮ اﻧﺘﺸﺎ ًرا ﰲ اﻟﻨﺺ
َني ﻳﻤﺜﻞ اﻟﺤﺮف Eاﻷﺻﲇ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﻛﺎن ﻗﺮار ﺗﺤﺪﻳﺪ أيﱟ ﻣﻦ اﻟﻌﺪدﻳﻦ املﻨْﺘَ َﻘﻴ ْ ِ
ﱠ
املﺸﻔﺮ .وﻋﲆ ﻗﺮا ًرا ﻋﺸﻮاﺋﻴٍّﺎ ،ﻓﺴﻨﺘﻮﻗﻊ أن »ﻳﺸﻐﻞ« ﻛ ﱞﻞ ﻣﻦ اﻟﻌﺪدﻳﻦ ﺣﻮاﱄ ٪٦ﻣﻦ اﻟﻨﺺ
وﺟﻪ اﻟﻌﻤﻮم ،ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ اﺳﺘﺨﺪام اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ ﰲ ﺿﻤﺎن أن ﻳﻜﻮن املﺪرج اﻟﺘﻜﺮاري
ﻃﺎ ﻣﻦ املﺪرج اﻟﺘﻜﺮاري ﻟﻠﻨﺺ اﻷﺻﲇ ،وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﱠ
املﺸﻔﺮ أﻛﺜﺮ اﻧﺒﺴﺎ ً املﺘﻮﻗﻊ ﻟﻠﻨﺺ
ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ أﻛﺜﺮ ﺻﻌﻮﺑﺔ.
42
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﻣﻼﺣﻈﺔ :١ﰲ ﻫﺬه اﻟﺸﻔﺮة ،ﻧﻜﺘﺐ 02 ،01 ،00ﻟﻨﻤﺜﻞ اﻷﻋﺪاد … 2 ،1 ،0إﻟﺦ .ﻓﻔﻲ
أي وﻗﺖ ﻻ ﺗُﺴﺘﺨﺪم ﻓﻴﻪ املﺴﺎﻓﺎت ،ﻳُﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻤﺜﻴﻞ اﻟﺮﻗﻤﻲ ﻟﻠﺘﻤﻴﻴﺰ ﺑني
»اﺛﻨﻲ ﻋﴩ« و»واﺣﺪ ﻳﻠﻴﻪ اﺛﻨﺎن« ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل.
ﺳﻬﻼ ﻧﺴﺒﻴٍّﺎ وﻧﺄﻣﻞ ﰲ أن ﺟﻤﻴﻊ ً ﻣﻼﺣﻈﺔ :٢ﻳﻌﺘﱪ ﻛﴪ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ
ﱠ
املﺸﻔﺮ ﻋﺎﻟﻴَﻪُ .أﻣﺎ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺸﻔري اﻟﺬي اﻟﻘ ﱠﺮاء ﺗﻤﻜﻨﻮا ﻣﻦ ﻓﻚ ﺷﻔﺮة ﻓﻘﺮة اﻟﻨﺺ
ﻧﻨﺎﻗﺸﻪ ﻓﻴﺘﻄﻠﺐ اﻟﻜﺜري ﻣﻦ اﻟﺼﱪ واﻟﺤﻆ .ﻳﺠﺐ أن ﻳﺤﺎول ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺤﺘﺎج إﱃ اﻻﻗﺘﻨﺎع
ﱠ
املﺸﻔﺮ اﻟﺘﺎﱄ .ﺗﺘﻤﺜﻞ املﻌﻠﻮﻣﺎت أو اﻻﺳﺘﻤﺘﺎع ﺑﻔﻚ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺸﻔﺮات ﻗﺮاءة اﻟﻨﺺ
ﻧﺼﺎ إﻧﺠﻠﻴﺰﻳٍّﺎ ﺟﺮى ﺗﺸﻔريه ﺑﺎﺳﺘﺨﺪام ﱠ
املﺸﻔﺮ ﻫﺬا ﰲ أن ٍّ اﻟﻮﺣﻴﺪة املﺘﻮﻓﺮة ﺑﺸﺄن اﻟﻨﺺ
ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻔري املﺘﻨﺎﻏﻢ ﻛﻤﺎ ﺳﺒﻖ ﺗﻮﺿﻴﺤﻪ أﻋﻼه.
ﺳﺎﺑﻘﺎ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚُ ،ﻛﺘﺒﺖ اﻷﺣﺮف ً املﻔﺘﺎح ﻏري ﻣﻌﺮوف ،وﻫﻮ ﻟﻴﺲ املﻔﺘﺎح املﺬﻛﻮر
ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف) .وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻋﺪم ﻗﺪرة اﻟﻄﺮف املﻌﱰض ﻋﲆ ﺗﺤﺪﻳﺪ
ﺧﺎﺻﺔ ﺗﻠﻚ اﻟﺘﻲ ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮف واﺣﺪ (.ﻻ ﻳﻌﺘﱪ ﻓﻚ ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ً اﻟﻜﻠﻤﺎت اﻟﻘﺼرية،
ﻣﻦ اﻟﺸﻔﺮات ﻣﺴﺄﻟﺔ ﺳﻬﻠﺔ ،وﻳﺠﺐ أﻻ ﻳﺸﻌﺮ اﻟﻘﺮاء ﺑﴬورة اﻟﺘﺰاﻣﻬﻢ ﺑﻔﻜﻬﺎ.
24 29 25 00 20 01 12 27 10 01 12 06 29 07 08
31 29 05 07 14 20 26 01 04 26 20 06 28 29 28
05 04 31 28 18 30 01 31 21 26 25 24 26 12 29
04 26 31 18 23 15 21 25 26 31 28 26 30 10 01
21 07 31 18 16 12 12 28 18 13 05 08 21 24 30
20 21 25 24 21 30 10 18 17 19 31 28 18 05 12
31 05 24 09 21 08 26 05 08 14 12 17 27 07 04
18 20 08 12 05 25 04 13 27 31 12 28 18 19 05
24 31 12 28 05 12 12 28 18 08 31 01 12 21 08
31 21 24 08 05 23 18 19 10 01 12 12 26 23 15
26 05 25 08 21 31 21 08 07 29 12 08 29 26 05
08 14 12 17 21 04 26 25 12 21 19 14 31 28 18
30 17 30 27 10 01 20 10 26 31 12 26 20 08 21
25 12 28 18 30 10 05 21 07 12 18 16 31 30 01
12 21 18 25 24 26 01 07 04 10 27 24 09 05 23
43
ﻋﻠﻢ اﻟﺘﺸﻔري
26 13 29 31 28 11 18 20 14 21 15 30 29 20 12
01 07 31 19 17 23 12 28 26 24 23 14 30 12 01
07 01 10 14 08 12 21 25 19 01 24 31 13 20 18
05 09 21 07 00 24 21 30 28 26 20 08 27 08 27
05 10 10 14 21 07 11 29 10 11 18 08 01 15 21
16 31 27 23 26 17 19 08 24 21 18 25 12 21 19
21 24 20 18 01 08 17 07 21 25 00 05 25 04 21
07 08 30 21 20 18 04 00 27 26 08 08 06 17 23
09 21 07 12 28 21 08 24 17 25 31 18 16 31 06
26 25 17 12 18 31 28 01 12 31 28 26 24 20 14
30 12 17 00 20 01 30 28 21 24 12 18 05 15 18
15 30 10 29 14 18 04 01 31 13 10 26 12 24 28
10 26 14 30 05 23 09 21 07 24 10 27 04 26 04
30 26 17 30 10 26 06 21 12 28 05 07 01 30 31
21 31 27 04 18 19 17 23 24 20 17 08 08 06 17
20 04 30 27 03 03 10 26 08
44
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
اﻷﺻﲇ أو ﻣﺤﺘﻮى اﻟﻨﺺ اﻷﺻﲇ اﻟﺬي ﻳﺴﺒﻘﻪ .ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺸﻔﺮات ،ﻗﺪ
ﻳﻤﺜﱢﻞ اﻟﺮﻣﺰ ذاﺗﻪ ﰲ اﻟﻨﺺ املﺸﻔﺮ ﻋﺪة أﺣﺮف ﻣﺨﺘﻠﻔﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ ،وﻫﻮ ﻣﺎ ﻻ ﻳﻨﻄﺒﻖ
ﰲ ﺣﺎل اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ.
ﻧﻌﻴﺪ ﻓﻨﺆﻛﺪ ﻣﺮة أﺧﺮى أن اﻷﻣﺜﻠﺔ اﻟﺒﺴﻴﻄﺔ اﻟﺘﻲ ﻧﴬﺑﻬﺎ ﻟﻬﺬه اﻟﺸﻔﺮات ﻟﻢ ﺗﻌﺪ
ﻣﺴﺘﺨﺪﻣﺔ اﻵن .وﻣﻊ ذﻟﻚ ﻧﻌﺮﺿﻬﺎ ﰲ ﳾء ﻣﻦ اﻟﺘﻔﺼﻴﻞ؛ إذ ﻳﻤﻜﻨﻨﺎ ﻣﻦ ﺧﻼل ذﻟﻚ اﻹﺷﺎر ُة
إﱃ ﺑﻌﺾ أوﺟﻪ اﻟﻀﻌﻒ ﻓﻴﻬﺎ اﻟﺘﻲ ﻳﺠﺐ ﻋﲆ ﻣﺼﻤﻢ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ أن ﻳﺘﺠﻨﺒﻬﺎ.
ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ ،ﻧﺘﻨﺎول ﻫﺬه اﻷﻣﺜﻠﺔ ﻟﻌﺮض ﻋﺪد ﻣﻦ أﺳﺎﻟﻴﺐ ﺗﺤﻠﻴﻞ
ً
ﻓﻀﻼ ﻋﻦ اﺳﺘﻤﺘﺎﻋﻨﺎ اﻟﺸﻔﺮات ،وﻧﻈ ًﺮا ﻷﻧﻬﺎ ﺗﻤﻜﻨﻨﺎ ﻣﻦ وﺿﻊ ﺗﻤﺎرﻳﻦ ﺗﺰﻳﺪ ﻣﻦ ﻣﻌﺮﻓﺘﻨﺎ
ﺑﻬﺎ.
ﻟﻌﻞ أﻓﻀﻞ اﻟﻄﺮق اﻟﻴﺪوﻳﺔ املﻌﺮوﻓﺔ ﻟﻠﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف ﻫﻲ »ﺷﻔﺮة« ﻓﻴﺠﻨﺮ ،اﻟﺘﻲ
ﺟﺎء اﺳﻤﻬﺎ ﻣﻦ ﺑﻠﻴﺰ دي ﻓﻴﺠﻨﺮ ،وﻫﻮ دﺑﻠﻮﻣﺎﳼ ﻓﺮﻧﴘ ﻋﺎش ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ.
وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻧﴩ ﻫﺬه اﻟﺸﻔﺮة ﰲ ﻋﺎم ،١٥٨٦ﻟﻢ ﻳﺠْ ِﺮ اﻹﻗﺮار ﺑﻬﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ إﻻ
ﺑﻌﺪ ﻣﺮور ﻣﺎﺋﺘﻲ ﻋﺎم؛ وﻛﺎن ﻛﴪﻫﺎ ﺑﻮاﺳﻄﺔ ﺑﺎﺑﺎج وﻛﺎﺳﻴﺴﻜﻲ ﰲ ﻣﻨﺘﺼﻒ اﻟﻘﺮن اﻟﺘﺎﺳﻊ
ﻋﴩ .ﻣﻦ املﺜري اﻹﺷﺎرة إﱃ أن ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﺟﺮى اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻦ ﻗِ ﺒَﻞ ﺟﻴﺶ اﻟﻜﻮﻧﻔﺪراﻟﻴﺔ
ﰲ اﻟﺤﺮب اﻷﻫﻠﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ .وﻗﺪ وﻗﻌﺖ اﻟﺤﺮب اﻷﻫﻠﻴﺔ ﺑﻌﺪ ﻛﴪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ،وﻫﻮ ﻣﺎ
ﺗﺸري إﻟﻴﻪ ﻣﻘﻮﻟﺔ اﻟﺠﻨﺮال ﻳﻮﻟﻴﺴﻴﺲ إس ﺟﺮاﻧﺖ» :رﺑﻤﺎ ﻳﺴﺘﻐﺮق ﻓﻚ ﺷﻔﺮة املﺮاﺳﻼت
اﻟﺘﻲ ﻳﺠﺮى اﻋﱰاﺿﻬﺎ وﻗﺘًﺎ أﻛﺜﺮ ﻣﻦ اﻟﻼزم ﺑﺤﻴﺚ ﻻ ﻧﺤﺼﻞ ﻋﲆ أي ﻓﺎﺋﺪة ﻣﻨﻬﺎ ،ﻟﻜﻨﻨﺎ
ﻧﺤﺼﻞ ﻣﻨﻬﺎ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻣﻔﻴﺪة«.
ﺗَﺴﺘﺨﺪم ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻳﺤﺘﻮي اﻟﻌﻤﻮد اﻷﻳﴪ
)املﻔﺘﺎح( ﻟﻬﺬا املﺮﺑﻊ ﻋﲆ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ،وﻟﻜﻞ ﺣﺮف ﻣﻨﻬﺎ ،ﻳﺘﻀﻤﻦ اﻟﺼﻒ
اﻟﺬي ﻳﺤﺪده اﻟﺤﺮف ﺗﻜﺮا ًرا ﻟﻸﺑﺠﺪﻳﺔ ﺑﺪءًا ﻣﻦ ﻫﺬا اﻟﺤﺮف .ﻟﺬا ،ﻳﻌﻄﻲ ﻛﻞ ﺣﺮف ﰲ
اﻟﻌﻤﻮد اﻷﻳﴪ ﺷﻔﺮة ﻗﻴﴫ ﺑﺤﻴﺚ ﻳﺘﺤﺪد ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ وﻓﻖ ﺗﺮﺗﻴﺐ ﻫﺬا اﻟﺤﺮف
ﰲ اﻷﺑﺠﺪﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳﻌﻄﻲ ﺣﺮف gﺷﻔﺮة ﻗﻴﴫ ذات 6ﺣﺮﻛﺎت إزاﺣﺔ.
ﻳﺘﻤﺜﻞ أﺣﺪ أﻛﺜﺮ اﻷﺳﺎﻟﻴﺐ ﺷﻴﻮﻋً ﺎ ﰲ اﺳﺘﺨﺪام املﺮﺑﻊ ﻟﻠﺤﺼﻮل ﻋﲆ ﺷﻔﺮة ﰲ اﻧﺘﻘﺎء
ﻛﻠﻤﺔ املﻔﺘﺎح )أو ﺟﻤﻠﺔ املﻔﺘﺎح( ﻻ ﺗﺸﺘﻤﻞ ﻋﲆ أﺣﺮف ﻣﺘﻜﺮرة .وإذا ﻛﺎﻧﺖ رﺳﺎﻟﺔ اﻟﻨﺺ
45
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ.
اﻷﺻﲇ أﻃﻮل ﻣﻦ املﻔﺘﺎح ،ﻧﺤﺼﻞ ،إذن ،ﻣﻦ ﺧﻼل ﺗﻜﺮار املﻔﺘﺎح ﻛﻠﻤﺎ ﻛﺎن ذﻟﻚ ﴐورﻳٍّﺎ،
ﻋﲆ ﻣﺘﺴﻠﺴﻠﺔ ﻣﻦ اﻷﺣﺮف ﺗﺴﺎوي ﰲ ﻃﻮﻟﻬﺎ ﻃﻮل اﻟﺮﺳﺎﻟﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﻛﺎﻧﺖ
اﻟﺮﺳﺎﻟﺔ PLAINTEXTوﻛﺎﻧﺖ ﻛﻠﻤﺔ املﻔﺘﺎح fredﻧﺤﺼﻞ ﻋﲆ اﻵﺗﻲ:
46
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
اﻟﺤﺮف اﻟﺬي ﻳﻘﻊ أﺳﻔﻠﻪ ﰲ اﻟﺼﻒ اﻟﺬي ﻳﺤﺪده اﻟﺤﺮف r؛ أي ﺣﺮف .Cﱢ
ﻧﺒني ﻋﻤﻠﻴﺔ
ﺗﺸﻔري اﻟﺤﺮف Pﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺮف املﻔﺘﺎﺣﻲ fﰲ اﻟﺸﻜﻞ اﻟﺘﺎﱄ:
اﺳﺘﺨﺪام ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ ﻟﺘﺸﻔري اﻟﺤﺮف Pﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺮف املﻔﺘﺎﺣﻲ .f
ﱠ
املﺸﻔﺮ اﻟﻜﺎﻣﻞ ﻟﻠﻨﺺ ﻛﻞ ﻗﺎرئ ﻳﻔﺮغ ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻫﺬه ﺳﻴﺨﻠُﺺ إﱃ أن اﻟﻨﺺ
اﻷﺻﲇ PLAINTEXTﺑﺎﺳﺘﺨﺪام ﻛﻠﻤﺔ املﻔﺘﺎح fredﻫﻮ .UCELSLIAY
وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻨﺎ ﺻﺎر ﻟﺪﻳﻨﺎ ﻣﺎ ﻳﲇ:
47
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻧﺴﺘﻄﻴﻊ اﻵن أن ﻧﺮى أن ﺣﺮف اﻟﻨﺺ اﻷﺻﲇ Tﻳﻤﺜﻠﻪ ﺣﺮﻓﺎ Lو Yﰲ اﻟﻨﺺ املﺸﻔﺮ،
وأن ﺣﺮف اﻟﻨﺺ املﺸﻔﺮ Lﻳﻤﺜﻞ اﻟﺤﺮﻓني Iو .Tﻣﻦ ﻫﻨﺎ ،ﻳﺒﺪو ﺟﻠﻴٍّﺎ أﻧﻪ ﺑﺎﺳﺘﺨﺪام ﻫﺬه
ﱠ
املﺸﻔﺮ ﻣﻊ اﻟﺸﻔﺮة ،ﻧﺴﺘﻄﻴﻊ اﻟﺤﻴﻠﻮﻟﺔ دون ﺗﻤﺎﺛﻞ أﻧﻤﺎط ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﰲ اﻟﻨﺺ
ﱠ
املﺸﻔﺮة ﰲ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ. ﻧﻈرياﺗﻬﺎ ﰲ اﻟﻨﺼﻮص
ﻫﻨﺎك ﺗﻨﻮﻳﻌﺎت ﻛﺜرية ﻟﺸﻔﺮة ﻓﻴﺠﻨﺮ ،ﺑﻤﺎ ﰲ ذﻟﻚ ﺷﻔﺮة ﻳُﺴﻤﺢ ﻓﻴﻬﺎ ﺑﺘﻜﺮار اﻷﺣﺮف
ﰲ اﻟﻜﻠﻤﺔ املﻔﺘﺎﺣﻴﺔ .وﻳﻜﻮن ﻟﻜﻞ ﻧﻮع ﺧﺼﺎﺋﺺ ﻳﺨﺘﻠﻒ ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻋﻦ اﻵﺧﺮ ً
ﻗﻠﻴﻼ؛ وﻫﻮ
ﻣﺎ ﻳﺆدي إﱃ اﺧﺘﻼف ﻧﻮع اﻟﻬﺠﻤﺎت اﻟﺘﻲ ﻳﺘﻌﺮض ﻟﻬﺎ .وﻣﻊ ذﻟﻚ ﻧﺮ ﱢﻛﺰ اﻫﺘﻤﺎﻣﻨﺎ ﻋﲆ ﻧﻈﺎم
اﻟﺸﻔﺮة اﻟﺬي ﺣﺪدﻧﺎه ﻫﻨﺎ.
ﺧﺎﺻﺎ ﻋﲆ اﻟﺸﻔﺮة ﻣﺘﻌﺪدة اﻷﺣﺮف ﻳﺠﺮي ﻓﻴﻪ اﺳﺘﺨﺪام ٍّ ﺗﻌﺘﱪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ً
ﻣﺜﺎﻻ
ﻣﺘﺴﻠﺴﻠﺔ )ﻗﺼرية( ﻣﻦ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﺑﻨﻈﺎم ﺗﻜﺮاري دﻗﻴﻖ .وﻳُﻄﻠﻖ ﻋﲆ ﻋﺪد
ﻣﻜﻮﻧﺎت اﻟﺸﻔﺮة املﺴﺘﺨﺪﻣﺔ ﰲ ﺷﻔﺮة ﻓﻴﺠﻨﺮ »دورة« ،وﻣﻦ اﻟﻮاﺿﺢ أن اﻟﺪورة ﰲ ﻧﺴﺨﺔ
ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ ﺗﻌﺎدل ﻃﻮل ﻛﻠﻤﺔ املﻔﺘﺎح.
ﻗﺒﻞ ﻣﻮاﺻﻠﺔ ﺣﺪﻳﺜﻨﺎ ﻋﻦ اﻟﺸﻔﺮات اﻟﺪورﻳﺔ ،ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ اﻷﺧﺬُ ﰲ اﻻﻋﺘﺒﺎر
أن اﻟﺸﻔﺮة ﻣﺘﻌﺪد َة اﻷﺣﺮف اﻟﺘﻲ ﺗﺒﻠﻎ دورﺗﻬﺎ 3ﻻ ﺗﻌﺪو أﻛﺜﺮ ﻣﻦ ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻣﻦ
ﺷﻔﺮة اﺳﺘﺒﺪال ﺑﺴﻴﻂ ﻟﻨﺺ ﺛﻼﺛﻲ اﻷﺣﺮف .ﻻ ﺗﻌﺪو ﻫﺬه املﻼﺣﻈﺔ اﻟﺒﺴﻴﻄﺔ أﻛﺜﺮ ﻣﻦ
ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻟﻠﻤﺒﺪأ اﻟﻌﺎم اﻟﻘﺎﺋﻞ ﺑﺄن ﺗﻐﻴري أﺣﺮف اﻷﺑﺠﺪﻳﺔ ﻗﺪ ﻳﺆدي إﱃ ﺗﻐﻴري »ﻃﺒﻴﻌﺔ«
اﻟﺸﻔﺮة .ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ،ﻧﺮ ﱢﻛﺰ ﻋﲆ اﻟﺸﻔﺮات اﻟﺘﻲ ﺗﺴﺘﺨﺪم اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ
رﻣﻮ ًزا ﻟﻬﺎ .وﻋﻨﺪ ﺗﻨﺎول أﻧﻈﻤﺔ اﻟﺸﻔﺮات اﻷﻛﺜﺮ ﺣﺪاﺛﺔ ،ﻏﺎﻟﺒًﺎ ﻣﺎ ﻧﻨﻈﺮ إﱃ ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ
ﺑﺎﻋﺘﺒﺎرﻫﺎ ﻣﺘﺴﻠﺴﻠﺔ ﻣﻦ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ )ﺗﺘﺄﻟﻒ ﻣﻦ أﺻﻔﺎر وآﺣﺎد(.
ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ ،ﻳﺮﺟﻊ أﺣﺪ أﺳﺒﺎب اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻣﺘﻌﺪد اﻷﺣﺮف إﱃ اﻟﺮﻏﺒﺔ ﰲ إﺧﻔﺎء
ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﻟ ﱡﻠﻐﺔ املﺴﺘﺨﺪﻣﺔ .ﻛﻤﺜﺎل ﻋﲆ ذﻟﻚ ،ﻧﻌﺮض رﺳﻤً ﺎ ﺑﻴﺎﻧﻴٍّﺎ ﻟﺘﻮﺿﻴﺢ
ﻣﺸﻔﺮ ﺟﺎء ﻧﺘﺎج اﺳﺘﺨﺪام ﺷﻔﺮة ﻓﻴﺠﻨﺮ دورﺗﻬﺎ 3 ﱠ ﻋﺪد ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﰲ ﻧﺺ
ﻟﺘﺸﻔري ﻧﺺ إﻧﺠﻠﻴﺰي.
ً ﱠ
املﻮﺿﺢ ﺳﺎﺑﻘﺎ. ﻫﻨﺎك ﻋﺪد ﻣﻦ اﻻﺧﺘﻼﻓﺎت اﻟﻮاﺿﺤﺔ ﺑني ﻫﺬا املﺪرج اﻟﺘﻜﺮاري وذﻟﻚ
ﺗﺘﻤﺜﻞ أﺑﺮز ﻫﺬه اﻻﺧﺘﻼﻓﺎت ﰲ أن ﻛﻞ ﺣﺮف ﻣﻦ اﻟﺤﺮوف اﻟﻬﺠﺎﺋﻴﺔ ﻳﻈﻬﺮ ﰲ املﺪرج
اﻟﺘﻜﺮاري اﻟﺜﺎﻧﻲ ،وﻋﺪم ﻫﻴﻤﻨﺔ أي ﺣﺮف ﰲ ﻫﺬا املﺪرج اﻟﺘﻜﺮاري ﻣﺜﻠﻤﺎ ﻫﻴﻤﻦ اﻟﺤﺮف H
ﻃﺎ ﻣﻦ اﻟﺸﻜﻞ ﻋﲆ املﺪرج اﻟﺘﻜﺮاري اﻟﺴﺎﺑﻖ .وﻳﻌﺪ ﻫﺬا املﺪرج اﻟﺘﻜﺮاري أﻛﺜﺮ اﻧﺒﺴﺎ ً
اﻟﺴﺎﺑﻖ؛ وﻣﻦ ﺛَﻢﱠ ،ﻻ ﻳﺴﺎﻋﺪ اﻟﻄﺮف املﻌﱰض املﺤﺘﻤﻞ ﻛﺜريًا .ﻗﺪ ﻳﻤﻴﻞ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻨﻈﺮ إﱃ
48
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﱠ
املﺸﻔﺮ ﻳﻤﺜﱢﻞ ﺣﺮف Eﰲ اﻟﻨﺺ املﺪرج اﻟﺘﻜﺮاري اﻟﺜﺎﻧﻲ إﱃ اﺳﺘﻨﺒﺎط أن ﺣﺮف Rﰲ اﻟﻨﺺ
اﻷﺻﲇ ﰲ ﻣﻜﺎن ﻣﺎ ،ﻟﻜﻨﻪ ﻟﻦ ﻳَﻌﺮف ﰲ أي ﻣﻮﺿﻊ ﺣﺪث ذﻟﻚ ﻋﲆ وﺟﻪ اﻟﺘﺤﺪﻳﺪ.
20
18
16
ﻋﺪد ﻣﺮات اﻟﺤﺪوث
14
12
10
8
6
4
2
0
A B C D E F G H I J K L MNO P Q R S T U VWX Y Z
ﱠ
ﻣﺸﻔﺮ ﻋﻨﺪ اﺳﺘﺨﺪام ﺛﻼث ﺷﻔﺮات اﺳﺘﺒﺪال ﺑﺴﻴﻂ ﺑﺘﻜﺮار دﻗﻴﻖ. ﻣﺪرج ﺗﻜﺮاري ﻟﻨﺺ
ﺑﻮﺟﻪ ﻋﺎم ،ﻧﺘﻮﻗﻊ أن ﻳﻌﻜﺲ اﻧﺒﺴﺎط املﺪرج اﻟﺘﻜﺮاري ﻃﻮل اﻟﺪورة ،وأن زﻳﺎدة
ﻃﻮل اﻟﺪورة ﺗﺠﻌﻞ ﻓﻚ اﻟﺸﻔﺮة ﻣﺴﺄﻟﺔ أﺻﻌﺐ .ﻳﻌﺘﱪ ذﻟﻚ ﺻﺤﻴﺤً ﺎ إﱃ ﺣ ﱟﺪ ﻣﺎ .وﻣﻊ ذﻟﻚ
ﻳﺘﻤﺜﱠﻞ ﺟُ ﱡﻞ ﻣﺎ ﻳﺤﻘﻘﻪ اﺳﺘﺨﺪام اﻟﺸﻔﺮات ﻣﺘﻌﺪد ِة اﻷﺣﺮف اﻟﺪورﻳﺔ ﻋﻤﻠﻴٍّﺎ ﰲ ﺿﻤﺎن زﻳﺎدة
ﱠ
املﺸﻔﺮ اﻟﺬي ﻳﺤﺘﺎﺟﻪ ﻣﺤﻠﻞ اﻟﺸﻔﺮات ﻟﻠﺒﺪء ﰲ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻓﻌﱠ ﺎﻟﺔ .ﻟﺒﻴﺎن ﺣﺠﻢ اﻟﻨﺺ
ذﻟﻚ ،ﻧﺮ ﱢﻛﺰ ﻋﲆ ﺷﻔﺮة ﻓﻴﺠﻨﺮ .ﺗﻌﺘﱪ ﺑﻌﺾ اﻓﱰاﺿﺎﺗﻨﺎ ﺻﺤﻴﺤﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺄيﱟ ِﻣﻦ
اﻟﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف ،ﻟﻜﻦ ﺑﻌﺾ اﻻﻓﱰاﺿﺎت اﻷﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺨﺼﺎﺋﺺ املﺘﻮﻓﺮة
ﰲ ﺗﻌﺮﻳﻒ ﺷﻔﺮة ﻓﻴﺠﻨﺮ .ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﻤﻴﺰ اﻟﻘﺎرئ ﺑني اﻟﺤﺎﻟﺘني .ﻣﻦ ﻫﻨﺎ،
ﻗﺪ ﻳﺆدي ﺗﻐﻴري اﻟﺸﻔﺮة ﻣﺘﻌﺪدة اﻷﺣﺮف إﱃ ﺗﻐﻴري ﺗﻔﺎﺻﻴﻞ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض و»ﺗﻘﻮﻳﺔ«
ﻗﻠﻴﻼ .وﻣﻊ ذﻟﻚ ﺗﻌﺘﱪ ﺟﻤﻴﻊ اﻟﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف ،اﻟﺘﻲ ﻳﻜﻮن املﻔﺘﺎح ﻓﻴﻬﺎ اﻟﻨﻈﺎم ً
أﻗﴫ ﻣﻦ اﻟﺮﺳﺎﻟﺔ ،ﻣﻌﺮﺿﺔ ﻟﺒﻌﺾ أﻧﻤﺎط اﻻﻋﱰاض اﻟﺘﻲ ﻧﻌﺮﺿﻬﺎ ﻫﻨﺎ.
ﻳﻜﻔﻲ ﻟﻜﴪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح .ﰲ ﺣﺎل ﻣﻌﺮﻓﺔ اﻟﺪورة وﰲ ﺣﺎل ﻋﺪم
ﻃﻮﻟﻬﺎ ﻋﲆ ﻧﺤﻮ ﻣﻔﺮط ،ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ ﺑﺮﻧﺎﻣﺞ ﺣﺎﺳﻮﺑﻲ
ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح .ﻛﻤﺜﺎل ﻋﲆ ذﻟﻚ ،رﺑﻤﺎ ﻳﺮﻏﺐ اﻟﻘ ﱠﺮاء ﰲ إﺟﺮاء ﻋﻤﻠﻴﺔ
49
ﻋﻠﻢ اﻟﺘﺸﻔري
املﺸﻔﺮ ،TGCSZ GEUAA EEWGQ AHQMCوذﻟﻚ أﺧﺬًا ﰲ ﱠ ﺑﺤﺚ ﻋﻦ املﻔﺘﺎح ﰲ اﻟﻨﺺ
املﺸﻔﺮ ﻫﺬا ﻫﻮ ﻧﺘﺎج اﺳﺘﺨﺪام ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﻣﻊ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﱠ اﻻﻋﺘﺒﺎر أن اﻟﻨﺺ
دورﺗﻬﺎ 3ﻟﺘﺸﻔري ﻓﻘﺮة ﻣﻦ ﻧﺺ إﻧﺠﻠﻴﺰي .ﺳﻴﻮاﺟﻪ أي ﻗﺎرئ ﻳﺤﺎول ﺗﻨﻔﻴﺬ ذﻟﻚ ﻣﺴﺄﻟﺔ
ﻣﺜرية ﻟﻼﻫﺘﻤﺎم ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح اﻟﺼﺤﻴﺤﺔ .ﻳﺘﻤﺜﻞ اﻻﻓﱰاض اﻷﺳﺎﳼ ﻫﻨﺎ ﰲ
أن ﻛﻠﻤﺔ املﻔﺘﺎح ﻫﻲ ﻛﻠﻤﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻓﻘﻂ ﺗﺆدي إﱃ اﻟﺘﻮﺻﻞ إﱃ ﻧﺺ أﺻﲇ
ﻧﺼﺎ ذاﻟﻪ ﻣﻌﻨًﻰ .ﻟﻜﻦ املﺸﻜﻠﺔ اﻟﺤﻘﻴﻘﻴﺔ ﺗﺘﻤﺜﻞ ﰲ ﻛﻴﻔﻴﺔ إدراك أن اﻟﻨﺺ اﻷﺻﲇ ﻳﻤﺜﱢﻞ ٍّ
ﻣﻌﻨًﻰ .ﻟﻌﻞ أﺣﺪ اﻻﺣﺘﻤﺎﻻت ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺠﻠﻮس أﻣﺎم اﻟﺸﺎﺷﺔ وﻓﺤْ ﺺ ﻧﺘﻴﺠﺔ اﺳﺘﺨﺪام ﻛﻞ
ﻃﻮﻳﻼ .ﻳﺠﺐً ﻛﻠﻤﺔ ﻣﻔﺘﺎح .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻤ ﱠﻠﺔ ﻛﻤﺎ ﺗﺴﺘﻐﺮق وﻗﺘًﺎ
اﻟﻌﺜﻮر ﻋﲆ ﺑﺪاﺋﻞ أﺧﺮى.
ﻋﻨﺪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﻳﺒﻠﻎ ﻃﻮﻟﻬﺎ ،Pرﺑﻤﺎ ﻳﻜﻮن ﻣﻦ
ﺑﺪﻻ ﻣﻦ ﺣﴫ اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ ﻣﺘﺴﻠﺴﻼت اﻷﺣﺮف Pﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ ً
ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﰲ اﻟﻜﻠﻤﺎت اﻹﻧﺠﻠﻴﺰﻳﺔ ﻓﻘﻂ .ﻣﻦ ﻫﻨﺎ ،ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﺗﻜﻮن
ﻓﻴﻬﺎ ﻗﻴﻤﺔ اﻟﺪورة Pﻣﻌﻠﻮﻣﺔ ،رﺑﻤﺎ ﻳﺘﻄﻠﺐ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ إﺟﺮاء 26Pﻣﺤﺎوﻟﺔ؛
وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن زﻳﺎدة اﻟﺪورة ﺳﺘﺆدي إﱃ ﺧﺮوج ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ ﻧﻄﺎق
اﻟﺴﻴﻄﺮة .ﻟﻜﻨﻪ ﰲ ﺣﺎل ﻣﻌﺮﻓﺔ اﻟﺪورة ،ﺳﻴﺼﺒﺢ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﻣﺴﺄﻟﺔ ﻣﺒﺎﴍة ﻧﺴﺒﻴٍّﺎ
دون ﺣﺘﻰ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ .ﺗﺘﻤﺜﱠﻞ إﺣﺪى ﻃﺮق ﺗﻨﻔﻴﺬ ذﻟﻚ ﰲ ﻛﺘﺎﺑﺔ ﻧﺺ اﻟﺘﺸﻔري
املﺸﻔﺮ ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ ﱠ ﰲ ﺻﻔﻮف ﺗﺘﺄﻟﻒ ﻣﻦ اﻟﺤﺮف P؛ ﺑﺤﻴﺚ ﻳﺠﺮي إﻋﺎدة ﺑﻨﺎء اﻟﻨﺺ
ﻛﻞ ﻋﻤﻮد ﺑﺎﻟﱰﺗﻴﺐ .ﻟﺬا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻋﻨﺪﻣﺎ ﺗﻜﻮن P = 3واﻟﻨﺺ املﺸﻔﺮ ﻫﻮ
،C1 C2 C3 C4 C5 C6 C7 C8 C9 . . .ﺳﻴُﻜﺘﺐ ﻛﻞ ﻋﻤﻮد ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ:
50
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
E رﺑﻤﺎ ﻳﻜﻮن ﻛﺎﻓﻴًﺎ ﺗﺤﺪﻳﺪ أﻛﺜﺮ اﻷﺣﺮف ﺗﻜﺮا ًرا ﰲ ﻛﻞ ﺻﻒ واﻓﱰاض ﺗﻤﺜﻴﻠﻪ ﻟﻸﺣﺮف
أو ،Tأو .Aﺗﻌﺘﻤﺪ املﻼﺣﻈﺔ اﻷﺧرية ﻋﲆ أن ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ املﺴﺘﺨﺪﻣﺔ ﰲ ﻛﻞ
ﺻﻒ إﻧﻤﺎ ﻫﻲ ﺷﻔﺮة ﻗﻴﴫ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ،ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،أن ﻣﻌﺮﻓﺔ زوج واﺣﺪ ﻓﻘﻂ ﻣﻦ
اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ ﻳﻌﺘﱪ ﻛﺎﻓﻴًﺎ ﻟﺘﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح .ﺑﻨﺎءً ﻋﻠﻴﻪ ،إذا أﻣﻜﻦ ﺗﺤﺪﻳﺪ
اﻟﻨﺺ املﺸﻔﺮ املﻜﺎﻓﺊ ﻟﺤﺮف واﺣﺪ ﰲ ﻛﻞ ﺻﻒ ،رﺑﻤﺎ ﻣﻦ ﺧﻼل ﻣﺰﻳﺞ ﻣﻦ اﻟﺘﺨﻤني اﻟﺬﻛﻲ
واﻟﺤﻆ ،ﻓﺴﻴﻜﻮن ﻣﻦ املﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح.
ﺗﻮﺣﻲ املﻨﺎﻗﺸﺔ ﺣﺘﻰ اﻵن ﺑﺄن املﺸﻜﻠﺔ اﻟﺤﻘﻴﻘﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﻄﺮف املﻌﱰض ﻟﺸﻔﺮة
ﻓﻴﺠﻨﺮ ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﺪﻳﺪ اﻟﺪورة .Pأﺣﺪ اﻟﺤﻠﻮل ﻫﻮ ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ اﻟﻘﻴﻢ اﻟﺼﻐرية ﻟﻠﺪورة P
أﻳﻀﺎ ﻋﺪدًا ﻣﻦ اﻟﻄﺮق اﻟﺒﺴﻴﻄﺔ املﺒﺘﻜﺮة اﻟﺘﻲ ﻳﻤﻜﻦ ﻣﻦ ﻟﻜﻦ ﻫﻨﺎك ًﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ .ﱠ
ﺧﻼﻟﻬﺎ ﺗﺤﻘﻴﻖ ذﻟﻚ .ﻟﻌﻞ أﺷﻬَ ﺮ ﻫﺬه اﻟﻄﺮق ﻋﲆ اﻹﻃﻼق ﻃﺮﻳﻘﺔ ﺗُﻌﺮف ﺑﺎﺳﻢ اﺧﺘﺒﺎر
ﻛﺎﺳﻴﺴﻜﻲ ،وﻫﻮ اﻻﺧﺘﺒﺎر اﻟﺬي اﺳﺘﺨﺪﻣﻪ ﺑﺎﺑﺎج ،اﻟﺬي ﻛﺎن أول ﻣﻦ ﻛﴪ اﻟﺸﻔﺮة .ﻛﺎن
أﺳﻠﻮﺑﻪ ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺒﺤﺚ ﻋﻦ ﻣﺘﺴﻠﺴﻠﺔ )ﻃﻮﻳﻠﺔ( ﻣﻦ اﻷﺣﺮف ﻣﺘﻜﺮرة ﰲ اﻟﻨﺺ املﺸﻔﺮ.
ﱠ
املﺸﻔﺮة وﻋﻨﺪﻣﺎ ﺗﻈﻬﺮ ﻫﺬه املﺘﺴﻠﺴﻼت ،ﺗﻤﺜﱢﻞ ﻋﲆ اﻷرﺟﺢ ﻣﻘﺎﻃﻊ ﻣﻄﺎﺑﻘﺔ ﻟﻠﺮﺳﺎﻟﺔ
ﺑﺎﺳﺘﺨﺪام أﺣﺮف ﻟﻮﺣﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻄﺎﺑﻘﺔ ،وﻫﻮ ﻣﺎ ﻳﺸري إﱃ أن اﻟﻔﺠﻮات ﺑني ﻫﺬه اﻷﻧﻤﺎط
ً
ﺗﻔﺼﻴﻼ ﰲ ﻛﺘﺎب املﺘﻜﺮرة رﺑﻤﺎ ﺗﻤﺜﱢﻞ ﻣﻀﺎﻋﻔﺎت اﻟﺪورة )ﺗﻢ ﺗﻨﺎول ﺗﺤﻠﻴﻞ ﺷﻔﺮة ﻓﻴﺠﻨﺮ
»ﻛﺘﺎب اﻟﺸﻔﺮة« ﻟﺴﻴﻨﺞ(.
ﰲ ﺟﻤﻴﻊ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ذﻛﺮﻧﺎﻫﺎ ﺣﺘﻰ اﻵن ،ﺟﺮى اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ أﺣﺮف ،أو ﻣﺠﻤﻮﻋﺎت
ﻣﻦ اﻷﺣﺮف ﰲ رﺳﺎﻟﺔ ،ﺑﺄﺣﺮف أو ﻣﺠﻤﻮﻋﺎت ﻣﻦ أﺣﺮف أﺧﺮى .ﻣﻦ ﻫﻨﺎ ،ﺗﻘﻊ ﺟﻤﻴﻊ
ﻫﺬه اﻷﻣﺜﻠﺔ ﺗﺤﺖ ﻋﻨﻮان ﻋﺎم ﻟﺸﻔﺮات اﻻﺳﺘﺒﺪال .ﻟﻜﻦ ﺗﻮﺟﺪ ﻋﺎﺋﻼت أﺧﺮى ﻣﻦ أﻧﻈﻤﺔ
اﻟﺘﺸﻔري اﻟﺘﻲ ﺗﻘﻮم ﻋﲆ ﻓﻜﺮة ﺗﺒﺪﻳﻞ ﺗﺮﺗﻴﺐ ﻛﺘﺎﺑﺔ اﻷﺣﺮف ،وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﺳﻢ »اﻟﺘﺸﻔري
ﻣﺜﻼ ﺑﺴﻴ ً
ﻄﺎ ﻋﲆ ذﻟﻚ ﻫﻨﺎ. اﻟﺘﺒﺎدﱄ« .ﻧﴬب ً
ﰲ املﺜﺎل اﻟﺬي ﻧﴬﺑﻪ املﻔﺘﺎحُ ﻫﻮ رﻗﻢ ﺻﻐري .ﻧﺴﺘﺨﺪم رﻗﻢ 5ﻛﻤﻔﺘﺎح .ﻟﺘﺸﻔري
رﺳﺎﻟﺔ ﻣﺎ ﺑﺎﺳﺘﺨﺪام ﻫﺬا املﻔﺘﺎح ،ﻧﻜﺘﺐ اﻟﺮﺳﺎﻟﺔ ﰲ ﺻﻔﻮف ﻳﺘﺄﻟﻒ ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻣﻦ ﺧﻤﺴﺔ
ٍ
51
ﻋﻠﻢ اﻟﺘﺸﻔري
أﺣﺮف ،ﺛﻢ ﻧﺠﺮي ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ أﺣﺮف اﻟﻌﻤﻮد اﻷول ً
أوﻻ ،ﺛﻢ اﻟﻌﻤﻮد
ﻳﺴﺎو ﻃﻮ ُل اﻟﺮﺳﺎﻟﺔ أﺣ َﺪ أﺿﻌﺎف رﻗﻢ ،5ﻧُﻀﻴﻒ ﻋﺪدًا ﻣﻨﺎﺳﺒًﺎ ﻣﻦ
ِ اﻟﺜﺎﻧﻲ ،وﻫﻜﺬا .إذا ﻟﻢ
ﺣﺮف Zﰲ اﻟﻨﻬﺎﻳﺔ ﻗﺒﻞ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻳﻤﻜﻦ ﻓﻬﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺴﻬﻮﻟﺔ ﺑﺎﻟﻐﺔ
ﻣﻦ ﺧﻼل ﻣﺜﺎل ﺻﻐري.
ﻧﺸﻔﺮ اﻟﺮﺳﺎﻟﺔ ) WHAT WAS THE WEATHER LIKE ON FRIDAYﻛﻴﻒ ﻛﺎﻧﺖ ﱢ
ﺣﺎﻟﺔ اﻟﺠﻮ ﻳﻮم اﻟﺠﻤﻌﺔ( .ﺑﻤﺎ أن املﻔﺘﺎح ﻫﻮ ،5ﺗﺘﻀﻤﻦ اﻟﺨﻄﻮة اﻷوﱃ إذن ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ
ﰲ ﺻﻔﻮف ﻳﺘﺄﻟﻒ ﻛﻞ ﺻﻒ ﻣﻨﻬﺎ ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف ،ﻛﺎﻵﺗﻲ:
ﺑﻤﺎ أن ﻃﻮل اﻟﺮﺳﺎﻟﺔ ﻻ ﻳﺴﺎوي أﺣﺪ أﺿﻌﺎف رﻗﻢ ،5ﻳﺠﺐ إﺿﺎﻓﺔ ﺣﺮف Zواﺣﺪ
ﻟﻨﺤﺼﻞ ﻋﲆ اﻟﻨﺘﻴﺠﺔ اﻟﺘﺎﻟﻴﺔ:
ﱠ
املﺸﻔﺮ اﻟﺘﺎﱄ: ﻧﻘﺮأ اﻵن ﻛﻞ ﻋﻤﻮد ﻋﲆ اﻟﺘﻮاﱄ ﻟﻨﺤﺼﻞ ﻋﲆ اﻟﻨﺺ
WAWEEIHSERODATALNATHTIFYWEHKRZ
52
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
ﻘﺴﻢ ﻃﻮل اﻟﺮﺳﺎﻟﺔ ﻋﲆ املﻔﺘﺎح .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻧﻘﺴﻢﻟﻠﺤﺼﻮل ﻋﲆ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ،ﻧ َ ِ
30ﻋﲆ 5ﻟﻨﺤﺼﻞ ﻋﲆ .6ﺗﺼﺒﺢ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري اﻵن ﻣﻤﺎﺛﻠﺔ ﻟﺨﻮارزﻣﻴﺔ اﻟﺘﺸﻔري.
املﺸﻔﺮ ﰲ ﺻﻔﻮف ﺗﺘﺄﻟﻒ ﻣﻦ 6أﺣﺮف ﻟﻨﺤﺼﻞ ﱠ ﻟﺬا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻧﻜﺘﺐ اﻟﻨﺺ
ﻋﲆ اﻟﻨﺘﻴﺠﺔ اﻟﺘﺎﻟﻴﺔ:
ﱠ
املﻌﻘﺪ ) (10اﻟﺘﺸﻔري
إﱃ اﻵن ﰲ ﻫﺬا اﻟﻔﺼﻞ ،ﻗﺪﻣﻨﺎ ﻋﺪدًا ﻣﻦ ﻧﻤﺎذج اﻟﺘﺸﻔري اﻟﺒﺴﻴﻄﺔ ﻳﺴﻬُ ﻞ ﻛﴪ ﺷﻔﺮة
ﻣﻌﻈﻤﻬﺎ .ﻧﻌﺮض اﻵن ملﻔﻬﻮم ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻟﻠﻤﺰج ﺑني ﻧﻮع أو اﺛﻨني ﻣﻦ أﻧﻈﻤﺔ
اﻟﺘﺸﻔري اﻟﻀﻌﻴﻔﺔ ﻧﺴﺒﻴٍّﺎ ﻟﻠﺤﺼﻮل ﻋﲆ ﻧﻈﺎم ﺗﺸﻔري أﻗﻮى ﻛﺜريًا ﻣﻦ أﻳﻬﻤﺎ ،وﻫﻮ ﻣﺎ
ﱠ
املﻌﻘﺪ ﻋﲆ ﻓﻜﺮة ﺑﺴﻴﻄﺔ ﻟﻠﻐﺎﻳﺔ .ﻫﺐْ أﻧﻨﺎ ﱠ
املﻌﻘﺪ« .ﻳﻌﺘﻤﺪ اﻟﺘﺸﻔري ﻳُﻌﺮف ﺑﺎﺳﻢ »اﻟﺘﺸﻔري
ﻧﺮﻳﺪ أن ﻧﺠﺮي ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﻣﻌﻘﺪة ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ وﻧﻈﺎم اﻟﺘﺸﻔري
ﱠ
املﺸﻔﺮ أوﻻ اﻟﺮﺳﺎﻟﺔ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ،ﺛﻢ ﱢ
ﻧﺸﻔﺮ اﻟﻨﺺ ﱢ
ﺳﻨﺸﻔﺮ ً اﻟﺘﺒﺎدﱄ؛
َ
ﻃﺮﻳﻘﺔ إﺟﺮاء ﻫﺬه ٍ
ﺑﺴﻴﻂ اﻟﻨﺎﺗﺞ ﺑﺎﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ .ﺳﻨﻄﺮح ﻣﻦ ﺧﻼل ﻣﺜﺎل
اﻟﻌﻤﻠﻴﺔ.
ﻧﺸﻔﺮ اﻟﺮﺳﺎﻟﺔ ROYAL HOLLOWAYﻣﻦ ﺧﻼل ﺗﺸﻔريﻫﺎ ﺗﺸﻔريًا ﻣﻌﻘﺪًا ﻋﻦ ﻃﺮﻳﻖ ﱢ
أوﻻ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ ﺑﻤﻔﺘﺎح ﻗﻴﻤﺘﻪ ،2ﺛﻢ اﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ ﺗﺸﻔريﻫﺎ ً
53
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻗﻴﻤﺘﻪ .4ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮة ﻗﻴﴫ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻗﻴﻤﺘﻪ ،2ﻧﺤﺼﻞ
ﻋﲆ اﻵﺗﻲ:
ﻳﻌﺘﱪ اﻟﺘﺸﻔري املﻌﻘﺪ أﺳﻠﻮﺑًﺎ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛ إذ ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﱃ ﻛﺜري ﻣﻦ ﺧﻮارزﻣﻴﺎت
اﻟﺘﺸﻔري اﻟﻘﻮﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻛﻨﺘﺎج ﻟﻨﻈﺎم اﻟﺘﺸﻔري املﻌﻘﺪ ﺑﺎﺳﺘﺨﺪام ﻋﺪد ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت
اﻟﻀﻌﻴﻔﺔ ﻧﺴﺒﻴٍّﺎ.
ﻳﺒﺪو ﺟﻠﻴٍّﺎ ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﻌﺪﻳﺪة اﻟﺘﻲ ﺟﺮى ﺗﻨﺎوﻟﻬﺎ ﰲ اﻷﺟﺰاء اﻷﺧرية وﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﻓﺮص اﻟﻄﺮف املﻌﱰض ﻟﻠﺮﺳﺎﺋﻞ ﰲ ﻛﴪ ﺷﻔﺮة ﻧﻈﺎم اﻟﺘﺸﻔري.
أﻳﻀﺎ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن أﻫﻢ ﻣﻌﻠﻮﻣﺔ ﻳﺮﻳﺪﻫﺎ اﻟﻄﺮف املﻌﱰض ﻫﻲ ﻣﻔﺘﺎح ﻓﻚ رأﻳﻨﺎ ً
اﻟﺘﺸﻔري ،ﻗﺪ ﻻ ﻳﺤﺘﺎج اﻟﻄﺮف املﻌﱰض إﱃ اﻛﺘﺸﺎف املﻔﺘﺎح ﺑﺎﻟﻜﺎﻣﻞ ﰲ ﺣﺎل إذا ﻛﺎﻧﺖ ﻟﻐﺔ
اﻟﺸﻔﺮة ﺗﺘﺴﻢ ﺑﺒﻨﺎء ﻣﺤﻜﻢ .ﰲ واﻗﻊ اﻷﻣﺮ ،ﺗﺸري اﻷﻣﺜﻠﺔ اﻷوﱃ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ إﱃ أﻫﻤﻴﺔ
ﻋﺎﻣﻞ اﻟﺒﻨﺎء اﻟﻠﻐﻮي ﻋﻨﺪ ﺗﻘﻴﻴﻢ ﻣﺪى ﻧﺠﺎح اﻟﻄﺮف املﻌﱰض ﰲ ﻓﻚ اﻟﺸﻔﺮة .ﻋﲆ ﺳﺒﻴﻞ
املﺜﺎل ،إن إﺧﻔﺎء ﺑﻴﺎﻧﺎت ﻋﺸﻮاﺋﻴﺔ أﺳﻬﻞ ﺑﻜﺜري ﻣﻘﺎرﻧﺔ ﺑﺘﺸﻔري ﻧﺺ إﻧﺠﻠﻴﺰي ﺑﻨﺠﺎح.
ﺑﺎﻟﻨﺴﺒﺔ إﱃ رﺳﺎﻟﺔ واﺣﺪة ﻗﺼرية ،ﻟﻨﻘﻞ ﻣﻦ ﺛﻼﺛﺔ أو أرﺑﻌﺔ أﺣﺮف ،ﻳﻮﺟﺪ ﻋﺪد ﻛﺒري ﻣﻦ
ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﻀﻌﻴﻔﺔ اﻟﺘﻲ ﺗﻜﻔﻲ ﻋﲆ اﻷرﺟﺢ ﻹﺧﻔﺎء ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ.
54
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
) (12ﻣﻠﺤﻖ
) (1-12ﻣﻘﺪﻣﺔ
ﰲ ﻫﺬا املﻠﺤﻖ ،ﻧﻨﺎﻗﺶ ﻓﻜﺮﺗني رﻳﺎﺿﻴﺘني أﺳﺎﺳﻴﺘني؛ أﻻ وﻫﻤﺎ :اﻟﺘﻤﺜﻴﻼت اﻟﺜﻨﺎﺋﻴﺔ ﻟﻸﻋﺪاد
اﻟﺼﺤﻴﺤﺔ ،واملﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ .ﺗﻠﻌﺐ ﻛﻠﺘﺎ اﻟﻔﻜﺮﺗني دو ًرا ﻣﺤﻮرﻳٍّﺎ ﰲ اﻟﺘﺸﻔري .ﻏﺎﻟﺒًﺎ ﻣﺎ
ﺗﺪ ﱠرس اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﰲ املﺪارس واﻟﻜﻠﻴﺎت ،وﻻ ﻳﺪ ﱠرس املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻋﲆ ﻧﻄﺎق
واﺳﻊ ﻛﺎﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ،ﻟﻜﻦ ﰲ ﺣﺎل ﻗﻴﻢ ﺧﺎﺻﺔ ﻣﺜﻞ 7و ،12ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ املﻘﻴﺎس
اﻟﺤﺴﺎﺑﻲ ﻋﻤﻠﻴﺔ ﻃﺒﻴﻌﻴﺔ ﻳﺠﺮﻳﻬﺎ اﻟﺠﻤﻴﻊ.
ﻋﻨﺪﻣﺎ ﻳُﻜﺘﺐ ﻋﺪد ﺻﺤﻴﺢ ﺑﺎﻟﻨﻈﺎم اﻟﻌﴩي ﻧﺴﺘﺨﺪم ﰲ اﻷﺳﺎس ﺧﺎﻧﺔ آﺣﺎد ،وﺧﺎﻧﺔ
ﻋﴩات ،وﺧﺎﻧﺔ ﻣﺌﺎت ،وﺧﺎﻧﺔ آﻻف ،وﻫﻜﺬا .ﻣﻦ ﺛﻢ ،ﻳﺸري رﻗﻢ 3049إﱃ 3آﻻف ،و0
ﻣﺌﺎت ،و 4ﻋﴩات ،و 9آﺣﺎد .ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻷﻋﺪاد اﻟﻌﴩﻳﺔ ،ﻧﺴﺘﺨﺪم اﻷﺳﺎس 10ﻓﻴﻤﺎ ﺗﻤﺜﻞ
اﻟﺨﺎﻧﺎت ﻣﻀﺎﻋﻔﺎت رﻗﻢ 10؛ ﻟﺬا ،103 = 1000 ،102 = 100 ،101 = 10 ،100 = 1
وﻫﻜﺬا.
ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﻧﺴﺘﺨﺪم اﻷﺳﺎس .2اﻟﺮﻗﻤﺎن اﻷﺳﺎﺳﻴﺎن ﻫﻤﺎ 0و1؛
ﺣﻴﺚ ﺗﻮﺟﺪ ﺧﺎﻧﺔ ﻟﻶﺣﺎد ،وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ،وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺮﺑﺎﻋﻴﺔ )ﺗﺬﻛﺮ أن
،(4 = 22وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺜﱡﻤﺎﻧﻴﺔ ،8 = 23وﻫﻜﺬا؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ إﻣﻜﺎﻧﻴﺔ اﻋﺘﺒﺎر
ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ رﻗﻤً ﺎ ﻗﺎﺋﻤً ﺎ ﺑﺬاﺗﻪ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل 101 ،ﰲ اﻟﻨﻈﺎم
اﻟﺜﻨﺎﺋﻲ ﻳﺴﺎوي 1أرﺑﻌﺔ ،و 0اﺛﻨﺎن ،و 1واﺣﺪ؛ ﻟﺬا ﻓﺈن اﻟﺴﻠﺴﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ 101ﺗﻤﺜﻞ
4 + 0 + 1 = 5ﰲ ﺻﻮرة ﻋﴩﻳﺔ .ﺑﺎملﺜﻞ ،ﻳﻤﺜﱠﻞ 1011ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ = 1ﺛﻤﺎﻧﻴﺔ ،و0
أرﺑﻌﺔ ،و 1اﺛﻨﺎن ،و 1واﺣﺪ .وﻫﻜﺬا ،ﺗﻤﺜﱠﻞ اﻟﻜﺘﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ 1011 = 8 + 0 + 2 + 1 = 11
ﰲ ﺻﻮرة ﻋﴩﻳﺔ .ﻛﻤﺜﺎل أﺧري ،اﻓﱰض اﻟﺮﻗﻢ .1100011ﻟﺪﻳﻨﺎ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﺳﺒﻊ
ﺧﺎﻧﺎت .ﻣﻀﺎﻋﻔﺎت اﻟﻌﺪد 2ﻫﻲ 64 ،32 ،16 ،8 ،4 ،2 ،1؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﻤﺜﱠﻞ اﻟﺴﻠﺴﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ
1100011 = 64 + 32 + 0 + 0 + 0 + 2 + 1 = 99ﰲ ﺻﻮرة ﻋﴩﻳﺔ.
ﺑﺪاﻫﺔ ،ﻳﻤﻜﻦ ﻛﺘﺎﺑﺔ أي ﻋﺪد ﺻﺤﻴﺢ ﻣﻮﺟﺐ ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ ،وﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ً
اﻟﻄﺮق اﻟﺘﻲ ﺗﺤﺪد ﻫﺬه اﻟﺼﻮرة .ﻧﺒني أﺣﺪ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻣﻦ ﺧﻼل ﻣﺜﺎﻟنيَ .ﻫﺐْ أﻧﻨﺎ
55
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻧﺮﻏﺐ ﰲ إﻳﺠﺎد اﻟﺘﻤﺜﻴﻞ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻌﺪد 53؛ ﻣﻀﺎﻋﻔﺎت اﻟﻌﺪد 2ﻫﻲ ،8 ،4 ،2 ،1
… 64 ،32 ،16ﻟﻜﻦ ﻣﻦ املﻤﻜﻦ أن ﻧﺘﻮﻗﻒ ﻋﻨﺪ اﻟﻌﺪد 32؛ إذ إن ﺟﻤﻴﻊ املﻀﺎﻋﻔﺎت
اﻷﺧﺮى أﻛﱪ ﻣﻦ .53ﻳﻤﻜﻦ اﻵن ﺗﻤﺜﻴﻞ 53ﻛﺎﻵﺗﻲ ،53 = 32 + 21 :ﻛﻤﺎ ﻳﻤﻜﻦ
ﺗﻤﺜﻴﻞ 21ﻫﻜﺬا 21 = 16 + 5 :وﺗﻤﺜﻴﻞ 5ﻫﻜﺬا .5 = 4 + 1 :وﺑﻬﺬا ﻳﻤﻜﻦ ﺗﻤﺜﻴﻞ
53ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ .53 = 32 + 16 + 4 + 1 :ﻻ ﻳﻌﺪو ﻣﺎ ﻓﻌﻠﻨﺎه ﺳﻮى ﻛﺘﺎﺑﺔ
اﻟﻘﻴﻤﺔ 53ﰲ ﺻﻮرة ﻣﺠﻤﻮع ﻣﻀﺎﻋﻔﺎت اﻟﺮﻗﻢ .2ﻳﻤﻜﻦ إذن ﺗﻤﺜﻴﻞ 53ﻛﺎﻵﺗﻲ53 = :
)(1 × 32) + (1 × 16) + (0 × 8) + (1 × 4) + (0 × 2) + (1 × 1؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗُﻤﺜﱠﻞ 53ﻫﻜﺬا:
ﺛﺎن ﺧﺬ اﻟﻌﺪد .86ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﺗﻜﻮن أﻋﲆ 53 = 110101ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ .ﻛﻤﺜﺎل ٍ
ﻗﻴﻤﺔ ملﻀﺎﻋﻔﺎت اﻟﻌﺪد 2ﻫﻲ .64ﺑﺘﻜﺮار اﻟﻌﻤﻠﻴﺔ اﻟﺴﺎﺑﻘﺔ ،ﻧﺠﺪ أن 86 = 64+16+4+2؛
وﻣﻦ ﺛ َ ﱠﻢ 86ﻫﻲ 1010110ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ.
ﻳﻌﺘﱪ املﺼﻄﻠﺢ bitاﺧﺘﺼﺎ ًرا ﻳﻌﱪ ﻋﻦ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ .ﻓﻌﻨﺪﻣﺎ ﻧﺸري إﱃ ﻋﺪد ﻋﲆ أﻧﻪ
،N-bitsﻧﻌﻨﻲ ﺑﺬﻟﻚ أن ﺻﻮرﺗﻪ اﻟﺜﻨﺎﺋﻴﺔ ﺗﺘﻄﻠﺐ ﻋﺪد Nﻣﻦ اﻟ ِﺒﺘﺎت .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﰲ
اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ ،اﻟﻌﺪد 53ﻫﻮ 6-bitو 86ﻫﻮ .7-bitﺑﻮﺟﻪ ﻋﺎم ،ﻳﻌﻄﻲ اﻟﻌﺪد 3.32d
ﻓﻜﺮة ﻋﻦ ﻋﺪد اﻟﺒﺘﺎت املﻄﻠﻮﺑﺔ ﻟﻠﺘﻌﺒري ﻋﻦ ﻋﺪد ﻋﴩي ﻣﻜﻮن ﻣﻦ dﻣﻦ اﻷرﻗﺎم ﰲ ﺻﻮرة
ﺛﻨﺎﺋﻴﺔ.
ﻳﻬﺘﻢ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﺑﺎﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ ﻓﻘﻂ ،وﻫﻲ املﻌﺮوﻓﺔ ﺑﺎﺳﻢ اﻷﻋﺪاد اﻟﻜﺎﻣﻠﺔ.
ﻓﺈذا ﻛﺎن اﻟﻌﺪد Nﻋﺪدًا ﺻﺤﻴﺤً ﺎ ﻣﻮﺟﺒًﺎ ،إذن ﻓﻠﻦ ﻳﺴﺘﺨﺪم املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ Nإﻻ اﻷﻋﺪاد
اﻟﺼﺤﻴﺤﺔ N − 1 ،… ،3 ،2 ،1 ،0؛ أي اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ ﻣﻦ 0إﱃ .N − 1
ً
ﻣﻌﺮوﻓﺎ ﻫﻨﺎك ﻋﺪد ﻣﻦ ﻗﻴﻢ Nاﻟﺘﻲ ﻳﻌﺘﱪ اﻟﺮﻗﻢ اﻟﺤﺴﺎﺑﻲ اﻟﻘﻴﺎﳼ Nﺑﺎﻟﻨﺴﺒﺔ ﻟﻬﺎ
ملﻌﻈﻢ اﻟﻨﺎس ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﻣﻌﺮﻓﺘﻬﻢ ﺑﺎملﺼﻄﻠﺤﺎت اﻟﺮﻳﺎﺿﻴﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل،
ﻳﻘﺴﻢ اﻟﻮﻗﺖ ﻓﻴﻬﺎ إﱃ 12ﺳﺎﻋﺔ زﻣﻨﻴﺔ ،ﻧﺴﺘﺨﺪم اﻟﺠﻤﻊ ﻟﻠﻤﻘﻴﺎس ﻋﻨﺪﻣﺎ ﻧﺴﺘﺨﺪم ﺳﺎﻋﺔ ﱠ
.12إذا ﻛﺎﻧﺖ اﻟﺴﺎﻋﺔ اﻵن اﻟﺜﺎﻧﻴﺔ »ﻓﺴﻴﻌﺮف« اﻟﺠﻤﻴﻊ أن اﻟﺴﺎﻋﺔ ﺳﺘﻜﻮن اﻟﺨﺎﻣﺴﺔ
ﰲ ﻏﻀﻮن ﺛﻼث ﺳﺎﻋﺎت ،ﻣﺜﻠﻤﺎ ﺳﺘﻜﻮن اﻟﺨﺎﻣﺴﺔ ﰲ ﻏﻀﻮن 15ﺳﺎﻋﺔ؛ وذﻟﻚ ﻧﻈ ًﺮا
ﻷن15 = 12 + 3؛ ﺣﻴﺚ ﻳﺘﻜﺮر اﻟﻮﻗﺖ ﻧﻔﺴﻪ ﻛﻞ 12ﺳﺎﻋﺔ .ﻣﻦ اﻷﻋﺪاد اﻟﻄﺒﻴﻌﻴﺔ اﻷﺧﺮى
) N = 7ﻟﻌﺪد أﻳﺎم اﻷﺳﺒﻮع( و) N = 2ﻟﻸﻋﺪاد اﻟﻔﺮدﻳﺔ واﻟﺰوﺟﻴﺔ(.
56
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ :أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ
57
ﻋﻠﻢ اﻟﺘﺸﻔري
58
اﻟﻔﺼﻞ اﻟﺮاﺑﻊ
ﺷﻔﺮات ﻟﻠﻜﴪ
) (1ﻣﻘﺪﻣﺔ
ﻛﺎﻧﺖ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ذﻛﺮﻧﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ﺑﺴﻴﻄﺔ ﻟﻠﴬورة؛ ﺣﻴﺚ ﻳﺴﻬُ ﻞ ﻛﴪ ﺷﻔﺮة
ﻣﻌﻈﻤﻬﺎ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻮﺿﻊ ﻟﻢ ﻳﻜﻦ ﻛﺬﻟﻚ وﻗﺖ ﺗﺼﻤﻴﻤﻬﺎ .ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ
ﻳﴪت اﻟﺘﻄﻮرات اﻟﺤﺪﻳﺜﺔ ﰲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎاﻟﺸﻔﺮة ﻋﺎدة ﻗﺪ ًرا ﻛﺒريًا ﻣﻦ املﺤﺎوﻟﺔ واﻟﺨﻄﺄ ،وﻗﺪ ﱠ
— ﺧﺎﺻﺔ ﰲ ﻣﺠﺎل اﻟﻜﻤﺒﻴﻮﺗﺮ — إﺟﺮاء ﻣﺜﻞ ﻫﺬه اﻟﻌﻤﻠﻴﺎت .ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺒﺎرزة ﻋﲆ ﻧﻤﻂ
اﻋﱰاض ﻳﺘﻀﻤﻦ املﺤﺎوﻟﺔ واﻟﺨﻄﺄ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ﻋﻦ املﻔﺘﺎح اﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ
اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ .ﺗﻌﺘﱪ ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ ﰲ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﰲ ﺣﺎل وﺟﻮد ﻛﻠﻤﺔ ﻣﻔﺘﺎح
ً
ﻋﻤﻠﻴﺔ ﺷﺎﻗﺔ ﻟﻠﻐﺎﻳﺔ ﻋﻨﺪ ﻣﺤﺎوﻟﺔ ﻛﺘﺎﺑﺔ ﻛﻞ ﻣﻔﺘﺎح ﻟﻨﻘ ْﻞ ﺳﺘﺔ أﺣﺮف — ﻃﻮﻳﻠﺔ ﻧﺴﺒﻴٍّﺎ — ُ
ﺗﻮﻓﺮ ﻟﺪﻳﻨﺎ ﻛﻤﺒﻴﻮﺗﺮ ﻳﺴﺘﻄﻴﻊ ﺗﺠﺮﺑﺔ ﻳﺪوﻳٍّﺎ ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ .ﰲ املﻘﺎﺑﻞ ،إذا ﱠ
10آﻻف ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﺗﺘﺄﻟﻒ ﻣﻦ ﺳﺘﺔ أﺣﺮف ﰲ اﻟﺜﺎﻧﻴﺔ ،ﻓﺴﻴﺴﺘﻐﺮق اﻷﻣﺮ أﻗﻞ ﻣﻦ ﻳﻮم
واﺣﺪ.
ﻗﺒﻞ أن ﻧﻨﺘﻘﻞ ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﺎرﻳﺨﻴﺔ اﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻖ إﱃ ﻣﻨﺎﻗﺸﺔ
أﺳﺎﻟﻴﺐ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ ،ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﻣﻨﺎﻗﺸﺔ ﻣﻔﻬﻮم اﻟﺸﻔﺮة ﻏري اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ.
ﻛﺎن ﻛﺜريٌ ﻣﻦ ﻣﺼﻤﻤﻲ اﻟﺸﻔﺮات ﻳﺪﱠﻋﻮن ﻋﺪم ﻗﺎﺑﻠﻴﺔ أﻧﻈﻤﺔ ﺷﻔﺮاﺗﻬﻢ ﻟﻠﻜﴪ ،وﻫﻮ ﻣﺎ ﻛﺎن
ﻳ ُْﺴﻔﺮ ﻋﺎد ًة ﻋﻦ ﻧﺘﺎﺋﺞ ﻛﺎرﺛﻴﺔ .ﻧﻌﺮض اﻵن ﻣﺜﺎ َﻟني ﺗﺎرﻳﺨﻴني ﺷﻬريﻳﻦ ﻟﻼﻋﺘﻘﺎد اﻟﺨﺎﻃﺊ
ﺑﻌﺪم ﻗﺎﺑﻠﻴﺔ ﺷﻔﺮة ﻟﻠﻜﴪ ،ﻣﺜﺎل ﻳﺮﺟﻊ إﱃ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ َ
وآﺧﺮ إﱃ اﻟﺤﺮب اﻟﻌﺎملﻴﺔ
اﻟﺜﺎﻧﻴﺔ.
ﺷﻜﻼ ﻣﻦ أﺷﻜﺎل ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ ً ُ
ﻣﻠﻜﺔ اﺳﻜﺘﻠﻨﺪا ﺗﺴﺘﺨﺪم ﻛﺎﻧﺖ ﻣﺎري
ﺧﻄﺎﺑﺎﺗﻬﺎ اﻟﴪﻳﺔ ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ .ﻛﺎﻧﺖ ﻣﺮاﺳﻼﺗﻬﺎ ﺗﺤﺘﻮي ﻋﲆ ﺧﻄﻄﻬﺎ ﻟﻠﻔﺮار
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﻦ اﻟﺴﺠﻦ واﻏﺘﻴﺎل إﻟﻴﺰاﺑﻴﺚ ﻣﻠﻜﺔ إﻧﺠﻠﱰا ﻟﺘﺘﻤﻜﻦ ﻣﻦ اﻻﺳﺘﻴﻼء ﻋﲆ ﻋﺮش إﻧﺠﻠﱰا .ﺟﺮى
اﻋﱰاض رﺳﺎﺋﻞ ﻣﺎري ،وﻓﻚ ﺷﻔﺮﺗﻬﺎ ،واﺳﺘﺨﺪاﻣﻬﺎ ﻛﺪﻟﻴﻞ ﰲ ﻣﺤﺎﻛﻤﺘﻬﺎ .ﻧﺎﻗﺸﺖ ﻣﺎري
ﱠ
املﺸﻔﺮة؛ إذ اﺳﺘﺒﻌﺪوا ﻗﺪرة واملﺘﺂﻣﺮون ﻣﻌﻬﺎ ﺧﻄﻄﻬﻢ ﺑﻜﻞ ﴏاﺣﺔ ﰲ ﻫﺬه اﻟﺨﻄﺎﺑﺎت
أﺣﺪ ﻋﲆ ﻗﺮاءﺗﻬﺎ .ﻛﺎن ذﻟﻚ ﺧﻄﺄ ً ﻛ ﱠﻠﻒ ﻣﺎري ﺣﻴﺎﺗﻬﺎ.
اﺳﺘﺨﺪﻣﺖ اﻟﻘﻮات اﻷملﺎﻧﻴﺔ ﰲ اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ ﺟﻬﺎ ًزا ﻛﺎن ﻳُﻄﻠﻖ ﻋﻠﻴﻪ ﻣﺎﻛﻴﻨﺔ
إﻧﻴﺠﻤﺎ ﻟﺘﺸﻔري ﻣﻌﻈﻢ املﺮاﺳﻼت اﻟﻌﺴﻜﺮﻳﺔ املﻬﻤﺔ وﻏري املﻬﻤﺔ .ﺗﺒﺪو اﻵﻟﻴﺎت املﺴﺘﺨﺪﻣﺔ
ﰲ ﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ ﻟﻠﺘﺸﻔري دﻗﻴﻘﺔ وﻣﻌﻘﺪة؛ ﺣﻴﺚ ﻛﺎﻧﺖ ﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ اﻟﻌﺎدﻳﺔ ﺗﺴﺘﺨﺪم
أﻛﺜﺮ ﻣﻦ 1020ﻣﻔﺎﺗﻴﺢ ،وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﻋﻦ ﺑﻌﺾ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ .أدى
ذﻟﻚ إﱃ اﻋﺘﻘﺎد املﺴﺘﺨﺪﻣني ﺑﺄن ﺷﻔﺮات إﻧﻴﺠﻤﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ .ﻛﻤﺎ ﻫﻮ ﻣﻌﺮوف اﻵن،
اﺳﺘﻄﺎﻋﺖ ﻗﻮات اﻟﺤﻠﻔﺎء ﰲ أﻛﺜﺮ ﻣﻦ ﻣﻨﺎﺳﺒﺔ ﺣﻞ ﺷﻔﺮات ﻣﺎﻛﻴﻨﺎت إﻧﻴﺠﻤﺎ اﻷملﺎﻧﻴﺔ ،ﻋﻦ
ﻃﺮﻳﻖ اﺳﺘﻐﻼل أﺧﻄﺎء اﻻﺳﺘﺨﺪام وإدارة املﻔﺎﺗﻴﺢ .ﺗﺮ ﱠﻛﺰت ﺟﻬﻮد ﺣﻞ ﺷﻔﺮات إﻧﻴﺠﻤﺎ ﰲ
ﻣﺘﺤﻔﺎ ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ .ﻳﺮى اﻟﺒﻌﺾ أن اﻟﺠﻬﻮد املﺒﺬوﻟﺔ ﰲ ً ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ اﻟﺘﻲ ﺻﺎرت
ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ ﺟﻌﻠﺖ ﻓﱰة اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ أﻗﴫ ﺑﻌﺎﻣني.
ﰲ ﻫﺬا اﻟﻔﺼﻞ ،ﻧﻨﺎﻗﺶ ﻣﻔﻬﻮم اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ اﻟﺘﻲ ﺗﻤﺜﱢﻞ — ﰲ ﻣﻌﻨًﻰ ﻣﻦ ﻣﻌﺎﻧﻴﻬﺎ
— أﻓﻀﻞ ﻣﺎ ﻳﻤﻜﻦ أن ﻧﻄﻤﺢ إﻟﻴﻪ ﰲ اﻟﺘﺸﻔري .ﻧﻨﺎﻗﺶ ﺑﻌﺪ ذﻟﻚ دﻓﱰ املﺮة اﻟﻮاﺣﺪة ،وﻫﻮ
اﻟﺨﻮارزﻣﻴﺔ اﻟﻮﺣﻴﺪة ﻏري اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ.
60
ﺷﻔﺮات ﻟﻠﻜﴪ
ﻣﺜﻼﻳﻮﻓﺮ اﻟﻨﻈﺎم اﻟﺬي ﻳﻨﺠﺢ ﰲ ﺗﺤﻘﻴﻖ ﻫﺬا اﻟﻬﺪف اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ .ﻧﴬب اﻵن ً ﱢ
ﺻﻐريًا ﻟﺒﻴﺎن أن ﺗﺤﻘﻴﻖ اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﻣﺴﺄﻟﺔ ﻣﻤﻜﻨﺔ.
َﻫﺐْ أن اﻟﺴﻴﺪ س ﻋﲆ وﺷﻚ اﺗﺨﺎذ ﻗﺮار ﺳﻴﻜﻮن ﻟﻪ ﺗﺪاﻋﻴﺎت ﺧﻄرية ﻋﲆ ﻗﻴﻤﺔ اﻷﺳﻬﻢ
ﻹﺣﺪى اﻟﴩﻛﺎت؛ إذا اﺗﺨﺬ ﻗﺮا ًرا »ﺑﺎﻟﴩاء« ﻓﺴﱰﺗﻔﻊ ﻗﻴﻤﺔ اﻷﺳﻬﻢ ،ﺑﻴﻨﻤﺎ إذا اﺗﺨﺬ ﻗﺮا ًرا
أﻳﻀﺎ أن اﻟﺠﻤﻴﻊ ﻳﻌﺮف ﺑﺄﻧﻪ ﴎﻋﺎن »ﺑﺎﻟﺒﻴﻊ« ﻓﺴﻴﺆدي ذﻟﻚ إﱃ اﻧﻬﻴﺎر ﻗﻴﻤﺔ اﻷﺳﻬﻢ .ﻫﺐ ً
ً
ﺑﺪاﻫﺔ ،ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺮف ﻗﺮار ﻣﺎ ﺳﻴُﺼﺪر رﺳﺎﻟﺔ إﻣﺎ ﺑﺎﻟﴩاء أو ﺑﺎﻟﺒﻴﻊ إﱃ وﻛﻴﻞ أﺳﻬﻤﻪ؛
اﻟﺴﻴﺪ س ﻗﺒﻞ وﻛﻴﻞ أﺳﻬﻤﻪ ﺳﺘﺴﻨﺢ ﻟﻪ اﻟﻔﺮﺻﺔ ﻻﺳﺘﺨﺪام ﻫﺬه املﻌﻠﻮﻣﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺮﺑﺢ
أو ﺗﻔﺎدي وﻗﻮع ﺧﺴﺎرة ﻓﺎدﺣﺔ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ اﻟﻘﺮار .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﰲ أي
وﻗﺖ ﻣﻦ اﻷوﻗﺎت ،ﻳﺴﺘﻄﻴﻊ اﻟﺠﻤﻴﻊ ﺗﺨﻤني ﻧﻮع اﻟﻘﺮار واﻟﺘﴫف ﺑﻨﺎءً ﻋﲆ ذﻟﻚ .وﻳﻤﺘﻠﻚ
َ
ﻓﺮﺻﺔ ﻧﺠﺎح ﺗﺒﻠﻎ ،٪٥٠وﻫﻮ ﻣﺎ ﻻ ﻳﻌﺪو أﻛﺜﺮ ﻣﻦ ﻋﻤﻠﻴﺔ ﻣﻘﺎﻣﺮة. اﻟﺠﻤﻴﻊ
َ
ﻳﺮﻏﺐ اﻟﺴﻴﺪ س ﰲ إرﺳﺎل ﻗﺮاره ﻋﱪ ﺷﺒﻜﺔ ﻋﺎﻣﺔ ﻓ ْﻮ َر اﻻﺳﺘﻘﺮار ﺑﺸﺄﻧﻪ .وﻫﻜﺬا،
ﺣﺘﻰ ﻳﺘﻤﻜﻦ ﻫﻮ ووﻛﻴﻞ أﺳﻬﻤﻪ ﻣﻦ ﺣﻤﺎﻳﺔ ﻣﺼﺎﻟﺤﻬﻤﺎ ،ﻳﻘﺮران ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ
ﺗﻨﻘﻞ اﻟﻘﺮار .ﻳﺘﻤﺜﱠﻞ أﺣﺪ ﺧﻴﺎرات ذﻟﻚ ﰲ اﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ
ﺳﺎﺑﻘﺎ ،ﻳﺼﻠﺢ ﻟﺤﻤﺎﻳﺔ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية .وﻣﻊ ذﻟﻚ ﰲ ﻫﺬا املﺜﺎل ﻋﲆ ً اﻟﺬي ،ﻛﻤﺎ أﴍﻧﺎ
وﺟﻪ اﻟﺨﺼﻮص ،ﺗُﻌﺮف ﻛﻞ رﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﻃﻮﻟﻬﺎ .ﻣﻦ ﻫﻨﺎ ،ﺑﺎﻓﱰاض ﻣﻌﺮﻓﺔ اﻟﻄﺮف
ﱠ
املﺸﻔﺮ ملﻨﺢ اﻟﻄﺮف املﻌﱰض ﺑﺎﻟﻨﻈﺎم املﺴﺘﺨﺪم ﰲ اﻟﺘﺸﻔري ،ﺳﺘﻜﻔﻲ ﻣﻌﺮﻓﺔ ﻃﻮل اﻟﻨﺺ
املﻌﱰض ﺛﻘﺔ ٪١٠٠ﰲ ﻣﻌﺮﻓﺔ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ،ﺣﺘﻰ وإن ﻟﻢ ﻳﺴﺘﻄﻊ ﺗﺤﺪﻳﺪ املﻔﺘﺎح
املﺴﺘﺨﺪم.
ﻳﺘﻤﺜﱠﻞ أﺣﺪ اﻟﺨﻴﺎرات اﻷﺧﺮى ﰲ اﺳﺘﺨﺪام اﻟﻨﻈﺎم اﻟﺘﺎﱄ؛ ﺣﻴﺚ ﻳُﺤﺘﻤﻞ اﺳﺘﺨﺪام
املﻔﺘﺎﺣني k1و k2ﺑﻨﻔﺲ اﻟﻘﺪر .ﻟﻮﺻﻒ اﻟﺨﻮارزﻣﻴﺔ ﻛﺎﻣﻠﺔ ﺳﻨﺴﺘﺨﺪم رﻣﻮ ًزا ﻗﻴﺎﺳﻴﺔ
)ﻋﺎﻣﺔ( .ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻔﺘﺎح ،k1ﻳﺘﻤﺜﱠﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ اﻷﺻﲇ ) BUYﴍاء(
ﰲ ،0ﺑﻴﻨﻤﺎ ﻳﺘﻤﺜﱠﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ اﻷﺻﲇ ) SELLﺑﻴﻊ( ﰲ .1ﻟﻠﺘﻌﺒري ﻋﻦ ذﻟﻚ،
ﻧﻜﺘﺐ ،Ek1 (BUY) = 0و .Ek1 (SELL) = 1ﻳﺠﺐ ﻗﺮاءة اﻟﺼﻴﻐﺔ Ek1 (BUY) = 0ﻛﺎﻵﺗﻲ:
»ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ ﺗﺸﻔري BUYﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح k1ﰲ «.0واﻟﺸﻔﺮة اﻟﻜﺎﻣﻠﺔ ﺗﻜﻮن ﻛﻤﺎ ﻳﲇ:
61
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﻣﻜﺎﻓﺌﺔ ﻟﻜﺘﺎﺑﺔ اﻟﺸﻔﺮة ﻧﻔﺴﻬﺎ ﻳﺒﻴﻨﻬﺎ اﻟﺸﻜﻞ اﻟﺘﺎﱄ:
BUY SELL
إذا ﺟﺮى اﺳﺘﺨﺪام ﻫﺬا اﻟﻨﻈﺎم ،وﺟﺮى اﻋﱰاض اﻟﺮﻗﻢ ،0ﻓﺈن ﻛﻞ ﻣﺎ ﻋﲆ اﻟﻄﺮف
املﻌﱰض ﻋﻤﻠﻪ ﻫﻮ اﺳﺘﻨﺒﺎط أن اﻟﺮﺳﺎﻟﺔ ﻗﺪ ﺗﻜﻮن SELLإذا اﺳﺘُﺨﺪم املﻔﺘﺎح ،k2أو BUY
ﺣﺎل اﺳﺘﺨﺪام املﻔﺘﺎح .k1وﻫﻜﺬا ،ﺳﻴﻀﻄﺮ اﻟﻄﺮف املﻌﱰض إﱃ ﺗﺨﻤني أي ﻣﻔﺘﺎح ﻳﺠﺮي
اﺳﺘﺨﺪاﻣﻪ ،وﺑﻤﺎ أن اﺣﺘﻤﺎل اﺳﺘﺨﺪام أيﱟ ِﻣﻦ املﻔﺘﺎﺣني ﻳﺘﺴﺎوى ﰲ اﻟﺤﺎﻟﺘني ،ﺗﺒﻠﻎ ﻓﺮص
ﺗﺨﻤني اﻟﻄﺮف املﻌﱰض ﻟﻠﻤﻔﺘﺎح ﻋﲆ ﻧﺤﻮ ﺻﺤﻴﺢ .٪٥٠
ﱠ
املﺸﻔﺮ ﻟﻢ ﻳﺘﻮﻓﺮ ﻟﺪى املﻌﱰض ﺛﻤﺔ ﻣﻼﺣﻈﺔ ﺟﻮﻫﺮﻳﺔ؛ وﻫﻲ أﻧﻪ ﻗﺒﻞ اﻋﱰاض اﻟﻨﺺ
ﱠ
املﺸﻔﺮ، أي ﺧﻴﺎر ﺳﻮى ﻣﺤﺎوﻟﺔ ﺗﺨﻤني ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ .وﺑﻤﺠﺮد اﻻﻃﻼع ﻋﲆ اﻟﻨﺺ
أﻳﻀﺎ .وﺑﻤﺎ أن ﻋﺪد املﻔﺎﺗﻴﺢ ﻳﺴﺎوي ﻋﺪد ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﺗﺨﻤني املﻔﺘﺎح ً
اﻟﺮﺳﺎﺋﻞ ،ﺗﺘﺴﺎوى اﺣﺘﻤﺎﻻت ﺻﺤﺔ ﻛﻼ اﻟﺘﺨﻤﻴﻨني ،وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻧﻤﻮذﺟً ﺎ ﻟﻠﴪﻳﺔ اﻟﺘﺎﻣﺔ.
ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا املﺜﺎل ﺗﺤﺪﻳﺪًا ،ﺗﺒﻠﻎ اﺣﺘﻤﺎﻻت ﺗﺨﻤني اﻟﻄﺮف املﻌﱰض ﻟﻠﺮﺳﺎﻟﺔ ،٪٥٠
وﻫﻲ ﻧﺴﺒﺔ ﻣﺮﺗﻔﻌﺔ .ﻣﻦ ﻫﻨﺎ ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد ﴎﻳﺔ ﺗﺎﻣﺔ ،ﻟﻢ ﺗﺘﻮﻓﺮ أي ﺣﻤﺎﻳﺔ
إﺿﺎﻓﻴﺔ ﻟﺰﻳﺎدة اﺣﺘﻤﺎل ﺑﻘﺎء اﻟﺮﺳﺎﻟﺔ ﴎﻳﺔ .وﻣﻊ ذﻟﻚ ﻳﺮﺟﻊ وﺟﻪ اﻟﻘﺼﻮر إﱃ أن ﻋﺪد
اﻟﺮﺳﺎﺋﻞ ﺻﻐري .إﻧﻪ ﻟﻴﺲ ﻧﺎﺗﺠً ﺎ ﻋﻦ ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﺿﻌﻴﻔﺔ.
ﺛﻤﺔ ﻋﺪد ﻣﻦ اﻟﺤﺎﻻت اﻟﻮاﻗﻌﻴﺔ ﻳﻜﻮن ﻓﻴﻬﺎ ﻋﺪد اﻟﺮﺳﺎﺋﻞ املﺤﺘﻤﻠﺔ ﻣﺤﺪودًا ﻟﻠﻐﺎﻳﺔ،
وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﻣﻦ ﻣﺨﺎﻃﺮ ﺗﺨﻤني ﻣﺤﺘﻮى اﻟﺮﺳﺎﺋﻞ ﰲ ﻫﺬه اﻟﺤﺎﻻت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻤﺨﺎﻃﺮ
ﻓﻚ ﺷﻔﺮة اﻟﺮﺳﺎﺋﻞ ذاﺗﻬﺎ .ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﺗﻜﺎد ﺗﺆﺛﺮ ﻋﻠﻴﻨﺎ ﺟﻤﻴﻌً ﺎ اﺳﺘﺨﺪا ُم أرﻗﺎم
اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ وﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن أو ﺑﻄﺎﻗﺎت ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ .ﰲ ﻣﺜﻞ ﻫﺬه
اﻟﺤﺎﻟﺔ ،ﻳﻤﺘﻠﻚ اﻷﺷﺨﺎص رﻗ َﻢ ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴٍّﺎ ﻳﺤﺪد ﻫﻮﻳﺘﻬﻢ ﻛﻤﺎﻟﻜني ﻟﻠﺒﻄﺎﻗﺎت .إذا
ﺟﺮى اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺮﻗﻢ اﻟﺸﺨﴢ ﻣﻦ ﺧﻼل ﻛﻤﺒﻴﻮﺗﺮ ﻣﺮﻛﺰي ﰲ إﺣﺪى املﺆﺳﺴﺎت املﺎﻟﻴﺔ،
ﻓﺴﻴﺴﺘﺨﺪم اﻟﺘﺸﻔري ﰲ ﺣﻤﺎﻳﺔ اﻟﺮﻗﻢ ﺧﻼل اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ إﱃ اﻟﻜﻤﺒﻴﻮﺗﺮ
ا ُملﻀﻴﻒ .ﻓﺈذا ﻓﻘﺪ أﺣﺪ املﺴﺘﺨﺪﻣني ﺑﻄﺎﻗﺎﺗﻪ ،ﻓﺴﻴﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﻳﻌﺜﺮ ﻋﻠﻴﻬﺎ إدﺧﺎل
62
ﺷﻔﺮات ﻟﻠﻜﴪ
ﻗﻴﻤﺔ »ﻳﺨﻤﻨﻬﺎ« ﻟﺮﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ .ﺗﺘﺄﻟﻒ ﻣﻌﻈﻢ أرﻗﺎم ً اﻟﺒﻄﺎﻗﺔ ﰲ املﺎﻛﻴﻨﺔ وإدﺧﺎل
اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﻣﻦ أرﺑﻌﺔ أﻋﺪاد )ﻋﴩﻳﺔ(؛ ﻟﺬا ﻫﻨﺎك ﻋﲆ اﻷﻛﺜﺮ 10آﻻف ﻗﻴﻤﺔ ﻷرﻗﺎم
اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ .ﻧﻈﺮﻳٍّﺎ ،ﻳﺴﺘﻄﻴﻊ اﻟﺸﺨﺺ اﻟﺬي ﻳﻌﺜﺮ ﻋﲆ اﻟﺒﻄﺎﻗﺔ إﺟﺮاء اﻟﻌﺪﻳﺪ ﻣﻦ
ﻣﺤﺎوﻻت ﺗﺨﻤني اﻟﺮﻗﻢ اﻟﺸﺨﴢ إﱃ أن ﻳﻜﺘﺸﻒ اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ أﺳﻬﻞ
ً
واﻋﱰاﻓﺎ ﺑﻬﺬه ﻣﻦ ﻛﴪ اﻟﺘﺸﻔري .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻻ ﻳﻮﺟﺪ ﺣﻞ ﺗﺸﻔريي ﻟﻬﺬه املﺸﻜﻠﺔ.
اﻟﺤﻘﻴﻘﺔ ،ﻻ ﺗﺴﻤﺢ ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ ﺑﺄﻛﺜﺮ ﻣﻦ ﺛﻼث ﻣﺤﺎوﻻت ﻹدﺧﺎل رﻗﻢ ﺗﻌﺮﻳﻒ ﺷﺨﴢ
ﺧﻄﺄ ﻗﺒﻞ اﺣﺘﺠﺎز اﻟﺒﻄﺎﻗﺔ ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ .ﻳﻌﺘﱪ ﻫﺬا املﺜﺎل واﺣﺪًا ﻣﻦ أﻣﺜﻠﺔ
ﻋﺪﻳﺪة ﻻ ﻳﻮﻓﺮ اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﺳﻮى ﺣﻞ ﺟﺰﺋﻲ؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﺼﺒﺢ ﻗﺮارات إدارة املﻔﺎﺗﻴﺢ
اﻟﺨﺎﺻﺔ ﺑﻬﺬه اﻟﺤﺎﻻت ﴐورﻳﺔ ﻟﺰﻳﺎدة أﻣﻦ اﻟﻨﻈﺎم.
ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﻣﻼﺣﻈﺔ أن اﻻﺗﻔﺎق ،ﰲ ﻣﺜﺎﻟﻨﺎ اﻟﺒﺴﻴﻂ ﻟﻠﴪﻳﺔ اﻟﺘﺎﻣﺔ ،ﻋﲆ اﺳﺘﺨﺪام
ﻃﺮﰲ املﺮاﺳﻠﺔ ﺑﺤﺎﺟﺘﻬﻤﺎ ﻋﲆ َ ﻣﻔﺘﺎح ﺑﻌﻴﻨﻪ ﻛﺎن ﻣﻦ املﻤﻜﻦ اﻟﺘﻮﺻﻞ إﻟﻴﻪ ﺑﻤﺠﺮد ﻣﻌﺮﻓﺔ
اﻷرﺟﺢ إﱃ ﺗﺒﺎدل ﺑﻴﺎﻧﺎت ﴎﻳﺔ .ﻛﺎن ﻣﻦ املﻤﻜﻦ أن ﻳﺤﺪث ﻫﺬا اﻻﺗﻔﺎق ﰲ ﻣﻨﺰل أيﱟ
ِﻣﻦ اﻟﻄﺮﻓني ،وﻛﺎن ﻣﻦ املﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﴎﻳﺔ املﻔﺎﺗﻴﺢ ﻣﻦ ﺧﻼل وﺳﺎﺋﻞ ﻣﺎدﻳﺔ ﻣﺜﻞ
اﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﰲ ﺧﺰاﻧﺔ آﻣﻨﺔ إﱃ ﺣني اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ .ﺗﺼﺒﺢ ﻫﺬه املﻼﺣﻈﺔ ذات أﻫﻤﻴﺔ
ﺧﺎﺻﺔ ﻋﻨﺪ ﻗﺮاءة ﻣﻮﺿﻮع إدارة املﻔﺎﺗﻴﺢ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ.
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺷﺘﻤﺎل املﺜﺎل اﻟﺬي ﻃﺮﺣﻨﺎه ﺣﻮل اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﻋﲆ رﺳﺎﻟﺘني ﻓﻘﻂ،
ﻣﻦ املﻤﻜﻦ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﻣﺸﺎﺑﻬﺔ ﻷي ﻋﺪد ﻣﻦ اﻟﺮﺳﺎﺋﻞ .وﻣﻊ ذﻟﻚ ﻻ ﻳﻤﻜﻦ ﺗﺤﻘﻴﻖ
اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ إﻻ ﻋﻨﺪ ﺗَﺴﺎوي ﻋﺪد املﻔﺎﺗﻴﺢ ﻋﲆ اﻷﻗﻞ ﻣﻊ ﻋﺪد اﻟﺮﺳﺎﺋﻞ.
63
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﻦ ﻫﻨﺎ ،إذا رﺑﻄﻨﺎ ﺑني ﻛﻞ ﺣﺮف ﻣﻦ Aإﱃ Zواﻷﻋﺪاد ﻣﻦ 0إﱃ 25ﺑﺎﻟﻄﺮﻳﻘﺔ املﻌﺘﺎدة،
ﻟﻠﺮﺳﺎﺋﻞ m1 , m2 , . . . , mnواملﻔﺎﺗﻴﺢ ،K1 , K2 , . . . , Knﻧﺤﺼﻞ ﻋﲆ اﻟﺤﺮف رﻗﻢ iﰲ
املﺸﻔﺮ ﻣﻦ ﺧﻼل اﻟﺼﻴﻐﺔ اﻟﺘﺎﻟﻴﺔ: ﱠ اﻟﻨﺺ
64
ﺷﻔﺮات ﻟﻠﻜﴪ
ﻳُﺴﺘﺨﺪم ﻛ ﱞﻞ ﻣﻨﻬﺎ ﰲ ﺣﻤﺎﻳﺔ اﻟﺴﻠﺴﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻋﻠﻴﻬﺎ ﺧﻼل ﻧﻘﻠﻬﺎ ﻣﻦ ﻃﺮف إﱃ آﺧﺮ.
ً
وﺳﻴﻠﺔ ﻣﻦ ﻫﻨﺎ ،ﺗُﺴﺘﺨﺪم دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﻓﻘﻂ ﰲ ﺣﺎل اﻣﺘﻼك اﻷﻃﺮاف املﱰاﺳﻠﺔ
ﺛﺎﻧﻴﺔ آﻣﻨﺔ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت .رﺑﻤﺎ ﻳﺘﺬﻛﺮ اﻟﻘﺎرئ أن اﻟﺴﻴﺪ س ووﻛﻴﻞ أﺳﻬﻤﻪ ﻛﺎﻧﺎ ﻟﺪﻳﻬﻤﺎ
أﻳﻀﺎﻣﺜﻞ ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﰲ املﺜﺎل اﻟﺬي ﻋﺮﺿﻨﺎه ﻋﻦ ﻧﻈﺎم اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ .وﻳﺮى اﻟﺒﻌﺾ ً
أن دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﺗُﺴﺘﺨﺪم ﰲ أﻋﲆ ﻣﺴﺘﻮﻳﺎت رواﺑﻂ اﻻﺗﺼﺎل اﻵﻣﻨﺔ ،ﻣﺜﻞ ﺧﻄﻮط
اﻻﺗﺼﺎل اﻟﺴﺎﺧﻨﺔ ﺑني ﻣﻮﺳﻜﻮ وواﺷﻨﻄﻦ .ﰲ ﻫﺬه اﻟﺤﺎﻻت ،ﻋﺪد ﻣﻦ اﻟﺴﻼﺳﻞ اﻟﻌﺸﻮاﺋﻴﺔ
ﻳﻤﻜﻦ ﺗﻮﻟﻴﺪﻫﺎ وﺗﺨﺰﻳﻨﻬﺎ ،ﺛﻢ ﺣﻤﻠﻬﺎ إﱃ ﻣﻮاﻗﻊ أﺧﺮى ﻣﻦ ﺧﻼل ﺧﺪﻣﺎت اﻟﱪﻳﺪ اﻟﴪﻳﻊ
اﻵﻣﻦ .ﻳﻤﻜﻦ ﺑﻌﺪ ذﻟﻚ ﺗﺨﺰﻳﻦ اﻟﺴﻼﺳﻞ اﻟﻌﺸﻮاﺋﻴﺔ ﰲ ﻣﻮاﻗﻊ ﺗﺘﻤﺘﻊ ﺑﻤﺴﺘﻮﻳﺎت ﺣﻤﺎﻳﺔ
ﻣﺮﺗﻔﻌﺔ وﻻ ﻳﺠﺮي اﺳﱰﺟﺎﻋﻬﺎ إﻻ ﻋﻨﺪ اﻟﻄﻠﺐ ،وﻳﺠﺮي ﺗﺪﻣريﻫﺎ ﺑﻌﺪ اﺳﺘﺨﺪاﻣﻬﺎ ﻣﺒﺎﴍ ًة.
ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن ﻫﺬه اﻟﻘﻨﺎة اﻵﻣﻨﺔ اﻟﺜﺎﻧﻴﺔ ﺗﺘﺼﻒ ﺑﺎﻟﺒﻂء وارﺗﻔﺎع اﻟﺘﻜﻠﻔﺔ؛
وﻣﻦ ﺛ َ ﱠﻢ ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ؛ ﺣﻴﺚ ﻗﺪ ﺗﻜﻮن اﻟﺮدود واﻻﺳﺘﺠﺎﺑﺎت
اﻟﻔﻮرﻳﺔ ﻣﻄﻠﻮﺑﺔ.
ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،ﻻ ﺗﻘﺘﴫ ﻣﺸﻜﻠﺔ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻋﱪ ﺷﺒﻜﺔ آﻣﻨﺔ ﻋﲆ دﻓﱰ املﺮة
اﻟﻮاﺣﺪة ﻓﻘﻂ؛ ﻓﺎﻟﺤﺎﺟﺔ إﱃ ﻗﻨﺎة آﻣﻨﺔ ﺛﺎﻧﻴﺔ ﻣﺴﺄﻟﺔ ﺷﺎﺋﻌﺔ .ﻳﺘﻤﺜﻞ اﻟﻔﺮق ﺑني اﻟﺤﺎﻟﺘني
ﰲ أﻧﻪ ﺑﻴﻨﻤﺎ ﻳﺘﺴﺎوى ﺣﺠﻢ املﺤﺘﻮى ﰲ اﻟﺮﺳﺎﺋﻞ املﺘﺒﺎدَﻟﺔ ﻣﻊ ﺣﺠﻢ اﻟﺮﺳﺎﺋﻞ ﻧﻔﺴﻬﺎ ﰲ
دﻓﱰ املﺮة اﻟﻮاﺣﺪة ،ﺗﺤﻤﻞ اﻟﻘﻨﺎة اﻵﻣﻨﺔ اﻟﺜﺎﻧﻴﺔ ﻋﺪدًا أﻗﻞ ﻣﻦ اﻟﺮﺳﺎﺋﻞ املﺘﺒﺎدﻟﺔ .ﺣﺘﻰ ﰲ
ﺛﺎن ،ﻻ ﻳﻌﺘﱪ دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻣﻨﺎﺳﺒًﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻧﻈﻤﺔ اﻟﺘﻲ
ﺣﺎل اﺳﺘﺨﺪام راﺑﻂ آﻣﻦ ٍ
ﺗﺸﺘﻤﻞ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ ﻧﻘﻂ اﻻﺗﺼﺎل اﻟﺘﻲ ﻳﺤﺘﺎج ﻛ ﱞﻞ ﻣﻨﻬﺎ إﱃ راﺑﻂ آﻣﻦ ﻣﻊ ﻏريﻫﺎ ﻣﻦ
ﻧﻘﻂ اﻻﺗﺼﺎل .واملﺸﻜﻠﺔ ﻫﻨﺎ ﻫﻲ ﺗﺘﺒﻊ املﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣﺔ ،ورﺑﻤﺎ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﺠﻢ
اﻟﻬﺎﺋﻞ ملﺤﺘﻮﻳﺎت املﻔﺎﺗﻴﺢ .وﺣﻴﺚ إن اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﺗﻘﻮم ﻋﲆ اﺳﺘﺨﺪام ﻛﻞ ﻣﻔﺘﺎح ﻣﺮة
واﺣﺪة ،ﻓﺈن ﺣﺠ َﻢ ﻣﺤﺘﻮﻳﺎت املﻔﺎﺗﻴﺢ املﻄﻠﻮﺑﺔ ﻟﺸﺒﻜﺔ ﻛﺒرية ﻛﺜﻴﻔﺔ اﻻﺳﺘﺨﺪام ﺳﻴﺠﻌﻞ
ً
ﻣﻄﻠﻘﺎ. ً
ﻣﺴﺄﻟﺔ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ َ
ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ
ﻻ ﻋﺠﺐ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻳﻮﻓﺮ أﻗﴡ ﻣﺴﺘﻮﻳﺎت اﻟﺤﻤﺎﻳﺔ ،ﻻ
ﺗﻮﺟﺪ ﺳﻮى ﺷﺒﻜﺎت اﺗﺼﺎﻻت ﻣﺤﺪودة ﻟﻠﻐﺎﻳﺔ ﺗﺴﺘﻌني ﺑﻬﺎ .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،إذا ﻛﺎن ﻳﺠﺮي
ﺗﺸﻔري املﻠﻔﺎت اﺳﺘﻌﺪادًا ﻟﺘﺨﺰﻳﻨﻬﺎ ﻟﻼﺳﺘﺨﺪام اﻟﺸﺨﴢ ،ﻓﻠﻦ ﺗﱪز اﻟﺤﺎﺟﺔ إﱃ ﺗﻮزﻳﻊ أي
ﻣﻔﺎﺗﻴﺢ .وﰲ ﻛﺜري ﻣﻦ ﺣﺎﻻت اﻟﺘﺨﺰﻳﻦ ،ﺗﺘﻌﻠﻖ املﺸﻜﻼت اﻟﺮﺋﻴﺴﻴﺔ ﺑﺘﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ؛ وﻣﻦ
ﺛَﻢﱠ ،ﰲ ﺑﻌﺾ ﻫﺬه اﻟﺤﺎﻻت رﺑﻤﺎ ﺗَﺼﻠﺢ دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﻟﺤﻤﺎﻳﺔ املﻠﻔﺎت ﻣﺜﻠﻬﺎ ﻣﺜﻞ أي
ﺷﻔﺮة أﺧﺮى.
65
اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ
اﳋﻮارزﻣﻴﺎت اﳊﺪﻳﺜﺔ
) (1ﻣﻘﺪﻣﺔ
ﺧﻼل اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ،أ ﱠﻛﺪْﻧﺎ ﻋﲆ أن اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ ﻻ ﺗﺸري إﱃ املﻤﺎرﺳﺎت اﻟﺤﺎﻟﻴﺔ،
وأن ﻧﻈﺎم ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ ﺗَﺴﺘﺨﺪم ﰲ اﻷﻏﻠﺐ اﻟﺒﺘﺎت )اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ( ً
ﺑﺪﻻ
ﻣﻦ اﺳﺘﺒﺪال اﻷﺣﺮف ﰲ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ .ﰲ ﻫﺬا اﻟﻔﺼﻞ ،ﻧﻨﺎﻗﺶ اﻟﺨﻮارزﻣﻴﺎت
اﻟﺤﺪﻳﺜﺔ .وﺑﻤﺎ أﻧﻬﺎ أﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻣﻦ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﺳﻘﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ،
ﻓﺈﻧﻨﺎ ﻻ ﻧﺬﻛﺮ أيﱠ أﻣﺜﻠﺔ ﻣﺤﺪدة ﺑﺎﻟﺘﻔﺼﻴﻞ ،ﻟﻜﻨﻨﺎ ﻧﺮ ﱢﻛﺰ ﻋﲆ اﻷﺳﺎﻟﻴﺐ اﻟﻌﺎﻣﺔ املﺴﺘﺨﺪﻣﺔ ﰲ
ﺗﺼﻤﻴﻤﻬﺎ.
ﺑﺪﻻ ﻣﻦ ذﻟﻚ، ﺳﺎﺑﻘﺎ ،ﻻ ﺗﺘﻀﻤﻦ اﻟﺸﻔﺮات اﻟﺤﺪﻳﺜﺔ ﻋﻤﻠﻴﺔ اﺳﺘﺒﺪال ﻟﻸﺣﺮفً . ً ﻣﺜﻠﻤﺎ أﴍﻧﺎ
ﻋﺎدة ﻣﺎ ﻳَﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ أﻧﻈﻤﺔ ﺗﺮﻣﻴﺰ ﻟﺘﺤﻮﻳﻞ اﻟﺮﺳﺎﺋﻞ إﱃ ﺳﻠﺴﻠﺔ ﻣﺘﺘﺎﻟﻴﺔ ﻣﻦ
اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ )ﺑﺘﺎت(؛ أي ﻣﻦ أﺻﻔﺎر وآﺣﺎد .وﻳﻌﺪ ﻧﻈﺎم إﻳﻪ إس ﳼ آي آي )ﻧﻈﺎم
اﻟﱰﻣﻴﺰ اﻟﻘﻴﺎﳼ اﻷﻣﺮﻳﻜﻲ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت ،آﺳﻜﻲ( ﻋﲆ اﻷرﺟﺢ أﻛﺜﺮ أﻧﻈﻤﺔ اﻟﺘﺸﻔري
اﻟﺤﺪﻳﺜﺔ ﺷﻴﻮﻋً ﺎ .ﺑﻌﺪ ذﻟﻚ ،ﻳﺠﺮي ﺗﺸﻔري ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻫﺬه اﻟﺘﻲ ﺗﻤﺜﱢﻞ اﻟﻨﺺ
اﻷﺻﲇ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻨﺺ املﺸﻔﺮ ﰲ ﺻﻮرة ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ.
ﻳﻤﻜﻦ ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﺑﻄﺮق ﻋﺪة .ﺛﻤﺔ ﻓﺎرق
»ﻃﺒﻴﻌﻲ« ﺑني ﻧﻈﺎم »ﺷﻔﺮات اﻟﺘﺪﻓﻖ«؛ ﺣﻴﺚ ﻳﺘﻢ ﺗﺸﻔري اﻟﺴﻠﺴﻠﺔ ﺑﺘًﺎ ﺑﺘًﺎ )أي رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ
رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ( ،وﻧﻈﺎم »ﺷﻔﺮات اﻟﻜﺘﻞ«؛ ﺣﻴﺚ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﺴﻠﺴﻠﺔ إﱃ ﻛﺘﻞ )ﻣﺠﻤﻮﻋﺎت( ﻟﻬﺎ
ﺳﻠﻔﺎ .ﻳﺘﻄﻠﺐ ﻧﻈﺎم اﻟﱰﻣﻴﺰ اﻟﻘﻴﺎﳼ اﻷﻣﺮﻳﻜﻲ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت ﺛَﻤﺎﻧﻴﺔ ﺑﺘﺎت ﻃﻮل ﻣُﺤﺪد ً
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻟﺘﻤﺜﻴﻞ رﻣﺰ واﺣﺪ؛ ﻟﺬا ،ﻳُﺠﺮى ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﺛﻤﺎﻧﻴﺔ رﻣﻮز ﻣﺮة واﺣﺪة ﰲ
ﺣﺎﻟﺔ ﺷﻔﺮة اﻟﻜﺘﻞ اﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ اﻟﻜﺘﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ 64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ.
ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻧﺪرك أن ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻧﻔﺴﻬﺎ ﻳﻤﻜﻦ ﻛﺘﺎﺑﺘﻬﺎ ﺑﻄﺮق
ﻣﺨﺘﻠﻔﺔ ،ﻛﻤﺎ ﻳﺘﻌني ﻋﻠﻴﻨﺎ أن ﻧﺪرك أن ﻃﺮﻳﻘﺔ ﻛﺘﺎﺑﺘﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﻮل اﻟﻜﺘﻞ اﻟﺘﻲ ﺟﺮى
ﺗﻘﺴﻴﻤﻬﺎ إﻟﻴﻬﺎ.
ﺧﺬ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﺴﻠﺴﻠﺔ اﻟﺘﺎﻟﻴﺔ املﺆﻟﻔﺔ ﻣﻦ 12رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ10 01 11 :
.01 01 10إذا ﻗﺴﻤﻨﺎ ﻫﺬه اﻟﺴﻠﺴﻠﺔ إﱃ ﻛﺘﻞ ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻧﺤﺼﻞ ﻋﲆ:
.100 111 010 110ﰲ املﻘﺎﺑﻞ ،أيﱡ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﺑﻄﻮل 3ﺗﻤﺜﻞ ﻋﺪدًا ﺻﺤﻴﺤً ﺎ ﻳﻘﻊ
ﺑني ﻗﻴﻤﺘَ ْﻲ 0و7؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﺘﺨﺬ اﻟﺴﻠﺴﻠﺔ اﻟﺘﻲ ﻟﺪﻳﻨﺎ اﻟﺼﻮرة اﻵﺗﻴﺔ .4 7 2 6 :ﺑﺎﻟﻨﺴﺒﺔ إﱃ
ﻫﺆﻻء ﻣﻤﻦ ﻟﻢ ﻳﻘﺮءوا املﻠﺤﻖ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ وﻻ ﻳﻤﺘﻠﻜﻮن ﻣﻌﺮﻓﺔ ﻛﺎﻓﻴﺔ ﺑﻄﺮق اﻟﺘﻤﺜﻴﻞ
اﻟﺜﻨﺎﺋﻲ ﻟﻸﻋﺪاد اﻟﺼﺤﻴﺤﺔ ،ﺗﻜﻮن اﻟﺴﻠﺴﻠﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ:
= 000 = 0, 001 = 1, 010 = 2, 011 = 3, 100 = 4, 101 = 5, 110
6, 111 = 7.
ﻛﺘﻞ ﺑﻄﻮل أرﺑﻌﺔ ﻧﺤﺼﻞ ﻋﲆ: ٍ إذا أﺧﺬﻧﺎ اﻟﺴﻠﺴﻠﺔ ﻧﻔﺴﻬﺎ ﺛﻢ ﻗﺴﻤﻨﺎﻫﺎ إﱃ
.1001 1101 0110ﰲ ﻫﺬه املﺮة ،ﺑﻤﺎ أن ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ اﻟﺘﻲ ﻟﻬﺎ ﻃﻮل أرﺑﻌﺔ
أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﺗﻤﺜﱢﻞ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ اﻟﻮاﻗﻌﺔ ﺑني ﻗﻴﻤﺘَ ْﻲ 0و ،15ﻧﺤﺼﻞ ﻋﲆ اﻟﺴﻠﺴﻠﺔ
.9136ﺑﻮﺟﻪ ﻋﺎم ،ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﱃ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺘﻲ ﻃﻮﻟﻬﺎ Nﻋﲆ أﻧﻬﺎ ﺗﻤﺜﱢﻞ ﻋﺪدًا
ﺻﺤﻴﺤً ﺎ ﻳﻘﻊ ﺑني ﻗﻴﻤﺘَ ْﻲ 0و2N − 1؛ وﻣﻦ ﺛَﻢﱠ ،ﺑﻤﺠﺮد اﻻﺗﻔﺎق ﻋﲆ ﻃﻮل ﻛﺘﻠﺔ ﺑﻘﻴﻤﺔ ،S
ٍ
ﻛﺴﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ أﻋﺪاد ﺻﺤﻴﺤﺔ ﺗﻘﻊ ﰲ ِ
ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻃﻮﻳﻠﺔ ﻳﻤﻜﻦ ﻛﺘﺎﺑﺔ أي
ﻧﻄﺎق اﻟﻘﻴﻤﺘني 0و.2 − 1
S
ُ
ﻣﻼﺣﻈﺔ أن ﺑﻴﻨﻤﺎ ﻻ ﺗﻌﺘﱪ اﻟﺘﻔﺎﺻﻴﻞ اﻟﺮﻳﺎﺿﻴﺔ اﻟﺪﻗﻴﻘﺔ ﻣﻬﻤﺔ ،ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن
ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻧﻔﺴﻬﺎ ﻳﻤﻜﻦ ﺗﻤﺜﻴﻠﻬﺎ ﰲ ﺻﻮرة ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﻋﺪاد ﺑﻌﺪة ﻃﺮق،
اﻋﺘﻤﺎدًا ﻋﲆ ﻃﻮل اﻟﻜﺘﻠﺔ اﻟﺘﻲ ﺟﺮى اﻧﺘﻘﺎؤﻫﺎ .ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ً
أﻳﻀﺎ إدراك أﻧﻪ ﰲ ﺣﺎل
ﺗﺤﺪﻳﺪ ﻃﻮل اﻟﻜﺘﻠﺔ ،وﻛﺎﻧﺖ اﻷﻋﺪاد ﺻﻐرية ،رﺑﻤﺎ ﻳﻜﻮن ﴐورﻳٍّﺎ إﺿﺎﻓﺔ ﺑﻌﺾ اﻷﺻﻔﺎر
اﻹﺿﺎﻓﻴﺔ ﰲ اﻟﺒﺪاﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳﻌﺘﱪ اﻟﺘﻤﺜﻴﻞ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻌﺪد اﻟﺼﺤﻴﺢ 5ﻫﻮ .101
ﰲ املﻘﺎﺑﻞ ،ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻛﺘﻠﺔ ﻃﻮﻟﻬﺎ 6أﻋﺪاد ﺗﻤﺜﱢﻞ 5ﻛﺎﻵﺗﻲ ،000101 :وﺑﺎﻟﻨﺴﺒﺔ إﱃ
ﻛﺘﻠﺔ ﻃﻮﻟﻬﺎ ،8ﻓﺈﻧﻨﺎ ﻧﻤﺜﻞ 5ﻛﺎﻵﺗﻲ.00000101 :
68
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
ﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﺷﺎﺋﻌﺔ ﻟﻜﺘﺎﺑﺔ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ؛ وﺗﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام
»اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس اﻟﻌﴩ« .ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ ،ﺗُ ﱠ
ﻘﺴﻢ اﻟﺴﻠﺴﻠﺔ إﱃ
ﻣﺠﻤﻮﻋﺎت ﻣﻦ أرﺑﻌﺔ أﻋﺪاد ﺗﻤﺜﱠﻞ ﻛﺎﻵﺗﻲ:
0 1
ﺗﻮﻓﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ اﻟﺒﺴﻴﻄﺔ ﻃﺮﻳﻘﺔ ﻟﻠﺪﻣﺞ ﺑني ﺳﻠﺴﻠﺘني ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻬﻤﺎ
ﻧﻔﺲ اﻟﻄﻮل .ﻧﺠﺮي ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﲆ أزواج ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻣﻮاﺿﻊ ﻣﺘﻨﺎﻇﺮة.
ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻫﺐ أﻧﻨﺎ ﻧﺮﻳﺪ ﺣﺴﺎب .11001 ⊕ 10011اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر
10011ﻫﻮ 1واﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر 11001ﻫﻮ ً 1
أﻳﻀﺎ؛ ﻣﻦ ﻫﻨﺎ ،ﺑﻤﺎ أن اﻟﺮﻗﻢ
اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر 11001 ⊕ 10011ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﻠﻴﻪ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ أﺳﻠﻮب
إﻛﺲ أو آر ﻋﲆ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻳﺴﺎر ﻛﻞ ﺳﻠﺴﻠﺔ ﻣﻨﻔﺮدة ،ﻧﺠﺪ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ
69
ﻋﻠﻢ اﻟﺘﺸﻔري
70
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
0 ْ
ﻟﻨﺘﻔﻖ ﻋﲆ أن ﻗﻴﻤﺔ ﻋﺎدة ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ﺳﻠﺴﻠﺔ »ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ« .ﻟﻠﺘﺒﺴﻴﻂ واﻻﺧﺘﺼﺎر،
ً
ﺑﻠﻐﻨﺎ اﻵن ﻣﺮﺣﻠﺔ ﺻﺎر ﻓﻴﻬﺎ اﻟﻨﺺ ﺗﺸري إﱃ »ﻋﺪم اﻟﺘﻐﻴري« وﻗﻴﻤﺔ 1ﺗﺸري إﱃ »اﻟﺘﻐﻴري«ْ .
اﻷﺻﲇ ،واﻟﻨﺺ املﺸﻔﺮ ،وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻛﻠﻬﺎ ﺳﻼﺳ َﻞ ﺗﺘﺄﻟﻒ ﻣﻦ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ.
ﻟﻠﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﻴﺢ ،ﻫﺐ أن ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﲇ 1100101وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ
1000110؛ إذن ،ﺑﻤﺎ أن ﻗﻴﻤﺔ 1ﰲ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﺗﺸري إﱃ ﺗﻐﻴري اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ﰲ اﻟﻨﺺ
اﻷﺻﲇ ﰲ ذﻟﻚ املﻮﺿﻊ ،ﻓﺴﻨﺠﺪ أن ﻗﻴﻤﺔ 1اﻟﺘﻲ ﺗﻘﻊ ﰲ أﻗﴡ ﻳﺴﺎر اﻟﻨﺺ اﻷﺻﲇ ﻳﺠﺐ
ﺗﻐﻴريﻫﺎ ،ﻟﻜﻨﻨﺎ ﺳﻨﻼﺣﻆ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ اﻟﺘﺎﱄ ﻳﻈﻞ ﻛﻤﺎ ﻫﻮ .ﺑﺘﻜﺮار ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻧﺤﺼﻞ
ﻋﲆ اﻟﻨﺺ املﺸﻔﺮ .0100011أﴍﻧﺎ ﺗﻮٍّا إﱃ أن ﺗﻐﻴري رﻗﻢ ﺛﻨﺎﺋﻲ ﻣﺮﺗني ﻳﱰﺗﺐ ﻋﻠﻴﻪ إﻋﺎدة
اﻟﺮﻗﻢ إﱃ ﻗﻴﻤﺘﻪ اﻷﺻﻠﻴﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﺗﻤﺎﺛﻞ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري؛ وﻣﻦ
ﺛ َ ﱠﻢ ﻳﺤﺪد ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ً
أﻳﻀﺎ ﻃﺮﻳﻘﺔ ﻓﻚ اﻟﺘﺸﻔري.
ﻳﺘﻤﺜﱠﻞ ﻛﻞ ﻣﺎ ﻗﻤﻨﺎ ﺑﻪ ﰲ اﻟﻌﺮض اﻟﺴﺎﺑﻖ ﰲ »دﻣﺞ« ﺳﻠﺴﻠﺘني ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ
ﻟﺘﻮﻟﻴﺪ ﺳﻠﺴﻠﺔ ﺛﺎﻟﺜﺔ ﻣﻦ ﺧﻼل ﻗﺎﻋﺪة ﻳﻤﻜﻦ اﻟﻨﺺ ﻋﻠﻴﻬﺎ ﻛﺎﻵﺗﻲ ﰲ ﺣﺎﻟﺘﻨﺎ اﻟﺨﺎﺻﺔ ﻫﺬه:
ﻏري إذن اﻟﺮﻗﻢ ﰲ املﻮﺿﻊ ﻧﻔﺴﻪ »إذا ﻛﺎن ﻫﻨﺎك رﻗﻢ 1ﰲ أﺣﺪ ﻣﻮاﺿﻊ اﻟﺴﻠﺴﻠﺔ اﻟﺜﺎﻧﻴﺔ ،ﱢ
َ
ﻣﻦ اﻟﺴﻠﺴﻠﺔ اﻷوﱃ «.ﺗﻌﺘﱪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻫﻲ ﺑﺎﻟﻀﺒﻂ ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ،أو اﻟﺘﻲ ﺳﺒﻖ
ﺗﻌﺮﻳﻔﻬﺎ ﰲ اﻟﺠﺰء اﻟﺴﺎﺑﻖ .ﻣﻦ ﻫﻨﺎ إذا ﻛﺎﻧﺖ ﻛ ﱞﻞ ِﻣﻦ Ki ،Piو Ciﺗﻤﺜﱢﻞ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ
ﻟﻠﻨﺺ اﻷﺻﲇ ،وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ،واﻟﻨﺺ املﺸﻔﺮ ﻋﲆ اﻟﺘﻮاﱄ ﰲ املﻮﺿﻊ ،iﻳﺠﺮي اﻟﺤﺼﻮل
ﻋﲆ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻨﺺ املﺸﻔﺮ Ciﻣﻦ ﺧﻼل .Ci = Pi ⊕ Kiﻻﺣﻆ أن ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري
ﺗُﻌﺮف ﻣﻦ ﺧﻼل .Pi = Ci ⊕ Ki
ﺗﻌﺘﱪ ﺷﻔﺮات اﻟﺘﺪﻓﻖ أﺣﺪ اﻟﺘﻨﻮﻳﻌﺎت اﻟﻌﻤﻠﻴﺔ اﻷﺳﺎﺳﻴﺔ ﻟﺸﻔﺮة ﻓﺮﻧﺎم ﺑﺎﺳﺘﺨﺪام
ﻣﻔﺎﺗﻴﺢ ﺻﻐرية .ﺗﺘﻤﺜﻞ املﺸﻜﻠﺔ ﰲ دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﰲ أﻧﻪ ﺑﻤﺎ أن ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻳﻜﻮن
ﻃﺮﰲ اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل، َِ ﻋﺸﻮاﺋﻴٍّﺎ ،ﻓﻤﻦ املﺴﺘﺤﻴﻞ ﺗﻮﻟﻴﺪ ﻧﻔﺲ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ آﻧﻴٍّﺎ ﻋﲆ
وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﺗﺘﻄﻠﺐ ﻗﻨﺎة ﺛﺎﻧﻴﺔ آﻣﻨﺔ ﻟﺘﻮزﻳﻊ املﻔﺎﺗﻴﺢ ،وﻫﺬه اﻟﻘﻨﺎة ﺗﺤﻤﻞ ﻣﻦ املﺤﺘﻮى
ﻣﺎ ﻳﺴﺎوي ﻣﺤﺘﻮى ﻗﻨﺎة اﻻﺗﺼﺎﻻت اﻟﺮﺋﻴﺴﻴﺔ .وﺗﺠﺮي ﻧﻔﺲ اﻻﺷﱰاﻃﺎت ﰲ ﺣﺎﻟﺔ ﺷﻔﺮات
اﻟﺘﺪﻓﻖ ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ أي ﻗﻨﺎة آﻣﻨﺔ ﻟﻠﻤﻔﺘﺎح ،وﻟﻜﻦ ﰲ ﻇﻞ وﺟﻮد ﻣﺤﺘﻮى ﻣﻌﻠﻮﻣﺎت
أﻗﻞ ﺑﻜﺜري.
ﺗﺤﺘﺎج ﺷﻔﺮة اﻟﺘﺪﻓﻖ إﱃ ﻣﻔﺘﺎح ﻗﺼري ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﻃﻮﻳﻞ ،وﻫﻮ ﻣﺎ ﻳﺘﺤﻘﻖ
ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻣﻮ ﱢﻟﺪ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ .ﺗﺬ ﱠﻛ ْﺮ أﻧﻨﺎ ﺧﻼل ﻣﻨﺎﻗﺸﺘﻨﺎ ﻟﺸﻔﺮة ﻓﻴﺠﻨﺮ
ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ،ﻃﺮﺣﻨﺎ ﻣﻔﻬﻮم اﺳﺘﺨﺪام ﻣﻮ ﱢﻟ ٍﺪ ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﻃﻮﻳﻞ ذي أﺣﺮف
71
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻫﺠﺎﺋﻴﺔ ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح ﻗﺼري ذي أﺣﺮف ﻫﺠﺎﺋﻴﺔ .ﻟﻜﻦ ﰲ ﺗﻠﻚ اﻟﺤﺎﻟﺔ ،ﻛﺎﻧﺖ ﻋﻤﻠﻴﺔ
اﻟﺘﻮﻟﻴﺪ ﺑﺪاﺋﻴﺔ ﻟﻠﻐﺎﻳﺔ؛ إذ ﺟﺮى اﻧﺘﻘﺎء ﻛﻠﻤﺔ املﻔﺘﺎح وﺗﻜﺮارﻫﺎ .ﻳﺠﺐ أن ﺗﻜﻮن ﻣﻮﻟﺪات
ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ اﻟﻌﻤﻠﻴﺔ أﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻣﻦ ذﻟﻚ .ﻟﻠﺘﺪﻟﻴﻞ ﻋﲆ ﺳﺒﺐ ذﻟﻚ،
ﻧﻼﺣﻆ ﻣﻤﺎ ﺳﺒﻖ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ملﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ املﻮﺿﻊ Ki = Pi ⊕ Ci ،iﻳﻤﻜﻦ
ﺗﺤﺪﻳﺪه ﻋﲆ أﻧﻪ ﻧﺘﺎج ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻟﻠﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ ﰲ املﻮﺿﻊ .iﻳﺴﻠﻂ
ذﻟﻚ اﻟﻀﻮء ﻋﲆ ﺿﻌﻒ ﺷﻔﺮات اﻟﺘﺪﻓﻖ؛ ﺣﻴﺚ إن أي ﻃﺮف ﻣﻌﱰض ﻳﺘﻤﻜﻦ ﻣﻦ إﺟﺮاء
ﻋﻤﻠﻴﺔ اﻋﱰاض اﺳﺘﻨﺎدًا إﱃ ﻣﻌﺮﻓﺘﻪ ﺑﺎﻟﻨﺺ اﻷﺻﲇ ﺳﻴﺴﺘﻄﻴﻊ اﺳﺘﻨﺒﺎط أﺟﺰاء ﻣﻦ ﺳﻠﺴﻠﺔ
ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻣﻦ ﺧﻼل زوﺟَ ﻲ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻠﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻠني.
ﻣﻦ ﻫﻨﺎ ،ﻳﺠﺐ ﻋﲆ ﻣﺴﺘﺨﺪﻣﻲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ ﺣﻤﺎﻳﺔ ﺷﻔﺮاﺗﻬﻢ ﺿﺪ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض
اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﻋﱪﻫﺎ اﺳﺘﻨﺒﺎط ﺟﺰء ﻣﻦ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ .ﺑﻌﺒﺎرة أﺧﺮى،
ﻳﺠﺐ أن ﺗﻜﻮن ﺳﻠﺴﻠﺔ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻏري ﻣﺘﻮﻗﻌﺔ؛ ﺑﻤﻌﻨﻰ أن اﻟﻘﺪرة ﻋﲆ ﻣﻌﺮﻓﺔ ﺟﺰء
ﻣﻨﻬﺎ ﻳﺠﺐ أﻻ ﻳﻤ ﱢﻜﻦ اﻟﻄﺮف املﻌﱰض ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﺒﺎﻗﻲ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺗﻨﺘﺞ ﺷﻔﺮ ُة
ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﻟﻬﺎ ﻣﻔﺘﺎح ﻗﺼري ﺑﻄﻮل 4ﻣﻔﺘﺎحَ ﱡ
ﺗﺪﻓ ٍﻖ ﻳﺘﻜﺮر ﻛﻞ أرﺑﻌﺔ رﻣﻮز .وﻣﻊ ذﻟﻚ ﻣﻦ
ﺗﺪﻓﻖ ﺗﺘﻜﺮر ﻛﻞ ﺧﻤﺴﺔ ﻋﴩ رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،وذﻟﻚاﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﺗﺼﻤﻴﻢ ﻣﻮﻟﺪات ﻣﻔﺎﺗﻴﺢ ﱡ
ﺑﺎﻧﺘﻘﺎء ﻣﻔﺘﺎح ﻣﻜﻮن ﻣﻦ أرﺑﻌﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ .ﻟﺘﻨﻔﻴﺬ ذﻟﻚ ،ﻧﺒﺪأ ﺑﺄي ﻣﻔﺘﺎح ﻳﺒﻠﻎ ﻃﻮﻟﻪ
أرﺑﻌﺔ أرﻗﺎم ﻓﻴﻤﺎ ﻋﺪا .0000ﺗُﺠﺮى ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺑﺎﻟﺤﺼﻮل ﻋﲆ
ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﻣﻦ اﻟﺴﻠﺴﻠﺔ اﻟﺮﻗﻤﻴﺔ ﻋﻦ ﻃﺮﻳﻖ إﺟﺮاء ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻟﻠﺮﻗﻤني اﻟﺜﻨﺎﺋﻴني
اﻷول واﻷﺧري ﻟﻸرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ اﻷرﺑﻌﺔ اﻟﺘﻲ ﺗﺴﺒﻘﻬﺎ .إذا ﺑﺪأﻧﺎ ﺑﺮﻗﻢ 1111ﺗﺼﺒﺢ اﻟﺴﻠﺴﻠﺔ
،111101011001000ﺛﻢ ﺗﺘﻜﺮر إﱃ ﻣﺎ ﻻ ﻧﻬﺎﻳﺔ .ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﻳﻤﻜﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ
ﺗﺪﻓﻖ ﻻ ﻳﺒﺪأ ﰲ اﻟﺘﻜﺮار اﻟﺘﻮﻟﻴﺪ ﻣﺒﺎﴍ ًة ﻣﻦ ﺧﻼل اﻧﺘﻘﺎء ﻣﻔﺘﺎح ﻃﻮﻟﻪ ،nﺛﻢ ﺗﻮﻟﻴﺪ ﻣﻔﺘﺎح ﱡ
إﻻ ﻋﻨﺪ ﺑﻠﻮغ 2N − 1رﻗﻢ ﺛﻨﺎﺋﻲ.
ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻣﻮﻟﺪات ﻟﺴﻠﺴﻠﺔ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﺟﻴﺪة ﻋﻤﻠﻴﺔ ﰲ ﻏﺎﻳﺔ اﻟﺼﻌﻮﺑﺔ،
وﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ ﺑﻤﺴﺘﻮًى ﻣﺘﻘﺪم ﻣﻦ اﻟﺮﻳﺎﺿﻴﺎت .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻫﻨﺎك ﺣﺎﺟﺔ
إﱃ إﺟﺮاء اﺧﺘﺒﺎرات إﺣﺼﺎﺋﻴﺔ ﻣﻜﺜﻔﺔ ﻟﻨﻀﻤﻦ — إن أﻣﻜﻦ — أن ﻧﺎﺗﺞ املﻮﻟﺪ ﻻ ﻳﻤﻜﻦ
ﺗﻤﻴﻴﺰه ﻋﻦ ﺳﻠﺴﻠﺔ ﻋﺸﻮاﺋﻴﺔ .ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ذﻟﻚ ،ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﺗُﻌﺘﱪ ﺷﻔﺮات
ﺗﻠﻘﻲ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ اﻟﺘﺪﻓﻖ ﻫﻲ اﻷﻛﺜﺮ ﻣﻼﺋﻤﺔ ﻟﻬﺎ .ﻳﺘﻤﺜﻞ أﺣﺪ أﺳﺒﺎب ذﻟﻚ ﰲ أﻧﻪ ﰲ ﺣﺎل ﱢ
اﻟﻨﺺ املﺸﻔﺮ ﻋﲆ ﻧﺤﻮ ﻏري ﺻﺤﻴﺢ ،ﻓﺈﻧﻪ ﺳﻴﻜﻮن ﻫﻨﺎك رﻗﻢ ﺛﻨﺎﺋﻲ واﺣﺪ ﻓﻘﻂ ﰲ ﻓﻚ
اﻟﺸﻔﺮة ﻏري ﺻﺤﻴﺢ؛ ﺣﻴﺚ ﻳﻘﺎﺑﻞ ﻛ ﱠﻞ ﻋﺪد ﺛﻨﺎﺋﻲ ﰲ اﻟﻨﺺ اﻷﺻﲇ رﻗ ٌﻢ ﺛﻨﺎﺋﻲ واﺣﺪ ﻓﻘﻂ
72
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
ﺗﻠﻘﻲ رﻗﻢ واﺣﺪ ﻓﻘﻂ ﰲ اﻟﻨﺺ املﺸﻔﺮ .ﻻ ﻳﻨﻄﺒﻖ ذﻟﻚ ﻋﲆ ﺷﻔﺮات اﻟﻜﺘﻞ؛ ﺣﻴﺚ ﻳﺆدي ﱢ
ﻏري ﺻﺤﻴﺢ ﰲ اﻟﻨﺺ املﺸﻔﺮ إﱃ ﻋﺪم ﻣﺼﺪاﻗﻴﺔ اﻟﻜﺘﻠﺔ ﺑﻌﺪ ﻓﻚ ﺗﺸﻔريﻫﺎ .ﻋﺪم »اﻧﺘﺸﺎر
اﻟﺨﻄﺄ« ﻫﺬا ﻋﻦ ﻃﺮﻳﻖ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري أﻣﺮ ﴐوري إذا ﻛﺎن ﻳﺠﺮي ﻧﻘﻞ اﻟﻨﺺ
املﺸﻔﺮ ﻋﱪ ﻗﻨﺎة ﻣﺸﻮﺷﺔ؛ وﻣﻦ ﺛَﻢﱠ ،ﺗُﺴﺘﺨﺪم ﺷﻔﺮات اﻟﺘﺪﻓﻖ ﰲ ﺗﺸﻔري اﻷﺣﺎدﻳﺚ املﻤﺜﻠﺔ
رﻗﻤﻴٍّﺎ ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﻬﻮاﺗﻒ املﺤﻤﻮل ﺑﻨﻈﺎم ﺟﻲ إس إم .املﻤﻴﺰات اﻷﺧﺮى ﻟﺸﻔﺮات اﻟﺘﺪﻓﻖ
اﻟﺘﻲ ﺗﺘﻤﻴﺰ ﺑﻬﺎ ﻋﻦ ﺷﻔﺮات اﻟﻜﺘﻞ ﺗﺸﻤﻞ اﻟﴪﻋﺔ وﺳﻬﻮﻟﺔ اﻟﺘﻨﻔﻴﺬ.
ﰲ ﺣﺎﻟﺔ »ﺷﻔﺮة اﻟﻜﺘﻞ« ،ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ إﱃ ﻛﺘﻞ أو ﻣﺠﻤﻮﻋﺎت ﺑﻄﻮل
ﻣﺸﻔﺮ ﻟﻬﺎ ﻧﻔﺲ اﻟﻄﻮل ﱠ ﻣﺤﺪد .ﺗﻄﺒﱠﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﻫﺬه اﻟﻜﺘﻞ ﻟﺘﻮﻟﻴﺪ ﻛﺘﻞ ﻧﺺ
وذﻟﻚ ﰲ ﺣﺎل ﻣﻌﻈﻢ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة.
ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻟﺸﻔﺮات اﻟﻜﺘﻞ .وﻳﻤﻜﻦ اﻻﺳﺘﻌﺎﻧﺔ ﺑﻬﺎ ﻟﺘﻮﻓري اﻟﴪﻳﺔ،
أو ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ،أو اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني ،ﺑﻞ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺗﻮﻓري ﻣﻮﻟﺪ
ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ .وﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ ﺷﻔﺮات اﻟﺘﺪﻓﻖ ،ﻣﻦ اﻟﺼﻌﻮﺑﺔ
ً
ﺑﺪاﻫﺔ ،ﻣﺜﻠﻤﺎ ﺑﻤﻜﺎن إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻘﻴﻴﻢ ﻣﺤﺪدة ﻟﺪرﺟﺔ اﻷﻣﻦ اﻟﺘﻲ ﻳﺤﻘﻘﻬﺎ ﻫﺬا اﻟﻨﻈﺎم.
رأﻳﻨﺎ ،ﻳﻤﺜﱢﻞ ﻃﻮل املﻔﺘﺎح ﺣﺪٍّا ﻋﻠﻮﻳٍّﺎ ﻟﻘﻮة ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري .ﻟﻜﻦ ﻣﺜﻠﻤﺎ رأﻳﻨﺎ ﰲ ﺣﺎﻟﺔ
ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ،ﻻ ﻳﻤﺜﱢﻞ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﺿﻤﺎﻧﺔ ﻟﻘﻮة
اﻟﺸﻔﺮة .وﻳﻘﺎل إن اﻟﺨﻮارزﻣﻴﺔ املﺘﻨﺎﻇﺮة »ﻣﺼﻤﻤﺔ ﺟﻴﺪًا« ﰲ ﺣﺎل ﻣﺎ إذا ﻛﺎﻧﺖ ﻋﻤﻠﻴﺔ
اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻫﻲ أﺑﺴﻂ ﺻﻮر اﻻﻋﱰاض .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻳﻤﻜﻦ أن ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ
ﻣﺼﻤﻤﺔ ﺟﻴﺪًا ﻟﻜﻨﻬﺎ ﺳﻬﻠﺔ اﻟﻜﴪ إذا ﻛﺎن ﻋﺪد املﻔﺎﺗﻴﺢ ﺻﻐريًا ﺟﺪٍّا.
ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري ﻗﻮﻳﺔ ﻣﻬﺎر ًة ﻣﺘﺨﺼﺼﺔ .ﺑﻴﺪ أﻧﻪ ﺛﻤﺔ ﻋﺪد ﻣﻦ
اﻟﺨﻮاص اﻟﺒﺪﻳﻬﻴﺔ ﻳﺠﺐ أن ﺗﺘﻮﻓﺮ ﰲ ﺷﻔﺮة اﻟﻜﺘﻞ اﻟﻘﻮﻳﺔ ،وﻫﻲ ﺧﻮاص ﻳﺴﻬُ ﻞ ﺑﻴﺎﻧﻬﺎ .إذا
ﺣﺼﻞ ﻃﺮف ﻣﻌﱰض ﻋﲆ زوج ﻣﻦ ﻧﺺ أﺻﲇ ﻣﻌﺮوف وﻧﺺ ﻣﺸﻔﺮ ملﻔﺘﺎح ﻏري ﻣﻌﺮوف،
ﻓﻠﻦ ﻳﻤ ﱢﻜﻨﻪ ذﻟﻚ ﺑﺎﻟﴬورة ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻞ ﻷي ﻧﺺ أﺻﲇ آﺧﺮ .ﻋﲆ
ﺳﺒﻴﻞ املﺜﺎل ،ﻻ ﺗﻤﺘﻠﻚ اﻟﺨﻮارزﻣﻴﺔ اﻟﺘﻲ ﻳﺘﻐري ﻓﻴﻬﺎ اﻟﻨﺺ اﻷﺻﲇ ﺑﻄﺮﻳﻘﺔ ﻣﻌﺮوﻓﺔ ﺑﺤﻴﺚ
ﻳﺆدي إﱃ إﺣﺪاث ﺗﻐﻴري ﻣﺘﻮﻗﻊ ﰲ اﻟﻨﺺ املﺸﻔﺮ ،ﻣﺜﻞ ﻫﺬه اﻟﺨﺎﺻﻴﺔ .ﻳﻤﺜﻞ ذﻟﻚ أﺣﺪ أﺳﺒﺎب
اﺷﱰاط ﺗﻮﻓﺮ »ﺧﺎﺻﻴﺔ اﻻﻧﺘﺸﺎر« ﰲ ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ ،وﻫﻲ اﻟﺨﺎﺻﻴﺔ اﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ
73
ﻋﻠﻢ اﻟﺘﺸﻔري
أن إﺟﺮاء أي ﺗﻐﻴري ﺑﺴﻴﻂ ﰲ اﻟﻨﺺ اﻷﺻﲇ ،رﺑﻤﺎ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻣﻦ ﺧﻼل ﺗﻐﻴري
ﻣﻮﺿﻊ أو ﻣﻮﺿﻌني ،ﺳﻴﺆدي إﱃ ﺣﺪوث ﺗﻐﻴري ﻏري ﻣﺘﻮﻗﻊ ﰲ اﻟﻨﺺ املﺸﻔﺮ.
َ
ﻧﺎﻗ ْﺸﻨﺎ ﻣﻦ ﻗﺒﻞ ﻣﺨﺎﻃﺮ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻟﻠﻤﻔﺘﺎح .ﺧﻼل إﺟﺮاء ﻣﺜﻞ ﻫﺬا
اﻟﻨﻮع ﻣﻦ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ ،ﻗﺪ ﻳﺠ ﱢﺮب اﻟﻄﺮف املﻌﱰض ﻣﻔﺘﺎﺣً ﺎ ﻻ ﻳﺨﺘﻠﻒ ﻋﻦ اﻟﻘﻴﻤﺔ
اﻟﺼﺤﻴﺤﺔ ﻟﻠﻤﻔﺘﺎح اﻟﺤﻘﻴﻘﻲ إﻻ ﰲ ﻋﺪد ﻣﺤﺪود ﻣﻦ املﻮاﺿﻊ .إذا ﻛﺎن ﺛﻤﺔ دﻟﻴﻞ ﻋﲆ أن
اﻟﻄﺮف املﻌﱰض ﺟ ﱠﺮب — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻣﻔﺘﺎﺣً ﺎ ﻻ ﻳﺘﻔﻖ ﻣﻊ املﻔﺘﺎح اﻟﺼﺤﻴﺢ
ﰲ ﻣﻮﺿﻊ واﺣﺪ ﻓﻘﻂ ،ﻓﻘﺪ ﻳﻮﻗﻒ اﻟﻄﺮف املﻌﱰض ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﺛﻢ ﻳﻜﺘﻔﻲ ﺑﺘﻐﻴري ﻛﻞ
ﻣﻮﺿﻊ ﻟﻬﺬا املﻔﺘﺎح اﻟﺨﻄﺄ ﻋﲆ اﻟﺘﻮاﱄ ،وﻫﻮ ﻣﺎ ﺳﻴﻘﻠﻞ ﻛﺜريًا ﻣﻦ اﻟﻮﻗﺖ اﻟﻼزم ﻻﻛﺘﺸﺎف
املﻔﺘﺎح ،وﻫﺬا أﻣﺮ آﺧﺮ ﻏري ﻣﺮﻏﻮب ﻓﻴﻪ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﺠﺐ أن ﺗﺘﻮﻓﺮ ﰲ ﺷﻔﺮات اﻟﻜﺘﻞ
»ﺧﺎﺻﻴﺔ اﻟﺘﺸﻮﻳﺶ« اﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ أﻧﻪ ﰲ ﺣﺎل ﻣﺤﺎوﻟﺔ ﻃﺮف ﻣﻌﱰض إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ
ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ،ﻳﺠﺐ أﻻ ﺗﺘﻮﻓﺮ أي إﺷﺎرة إﱃ »اﻻﻗﱰاب« ﻣﻦ املﻔﺘﺎح اﻟﺼﺤﻴﺢ.
ﻣﺜﺎﻻ ﻋﲆ ﻋﻤﻠﻴﺔ اﻋﱰاض ﺟﺮى ﻓﻴﻬﺎ ﻄﻴْﻨﺎ ًﻋﻨﺪ ﻣﻨﺎﻗﺸﺔ ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ،أﻋ َ
أوﻻ ،اﻟﻌﺜﻮر ﻋﲆ ﺑﺪﻳﻞ اﻟﺤﺮف ،Eﺛﻢ اﻟﻌﺜﻮر ﻋﲆ ﺑﻨﺎءُ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﺗﺪرﻳﺠﻴٍّﺎ ﻣﻦ ﺧﻼلً ،
ﺑﺪﻳﻞ اﻟﺤﺮف ،Tوﻫﻜﺬا .إذا ﺗﻤﻜﻦ ﻃﺮف ﻣﻌﱰض ﻣﻦ ﺗﺤﺪﻳﺪ أﺟﺰاء ﻣﻦ املﻔﺘﺎح ﺑﻄﺮﻳﻘﺔ
اﻋﱰاﺿﺎ ﻣﻦ ﻗﺒﻴﻞ َﻓ ﱢﺮ ْق ﺗَ ُﺴﺪْ .ﻟﻠﺤﻴﻠﻮﻟﺔ دون
ً ﻣﺴﺘﻘﻠﺔ ﻋﻦ اﻷﺟﺰاء اﻷﺧﺮى ،ﻓﺴﻴُﻌﺪ ذﻟﻚ
ذﻟﻚ ،ﻳُﺸﱰط ﺗﺤﻘﻴﻖ »اﻟﺘﻜﺎﻣﻞ«؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻳﻌﺘﻤﺪ ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ اﻟﻨﺺ املﺸﻔﺮ
ﻋﲆ ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ املﻔﺘﺎح.
ﺗﺸ ﱢﻜﻞ ﻋﻤﻠﻴﺔ اﻻﺧﺘﺒﺎر اﻹﺣﺼﺎﺋﻲ ﻣﻜﻮﻧًﺎ أﺳﺎﺳﻴٍّﺎ ﻟﺘﻘﻴﻴﻢ ﺷﻔﺮات اﻟﻜﺘﻞ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ
ﻓﻀﻼ ﻋﻦ ﺧﻮاص أﺧﺮى ،وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻣﻦ اﻻﺧﺘﺒﺎر اﻹﺣﺼﺎﺋﻲ ً ﺑﻬﺬه اﻟﺨﻮاص اﻟﺜﻼث،
أﻣ ًﺮا ﴐورﻳٍّﺎ ﻟﺘﺤﻠﻴﻞ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة.
ﺗﺘﻤﺜﻞ أﺳﻬﻞ اﻟﻄﺮق ،ورﺑﻤﺎ أﻛﺜﺮﻫﺎ ﻣﻨﻄﻘﻴﺔ ،ﻟﺘﺸﻔري رﺳﺎﻟﺔ ﻃﻮﻳﻠﺔ ﺑﺸﻔﺮة اﻟﻜﺘﻞ ﰲ
ﺗﻘﺴﻴﻢ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ إﱃ ﻛﺘﻞ ﻣﻨﺎﺳﺒﺔ اﻟﻄﻮل ،ﺛﻢ ﺗﺸﻔري ﻛﻞ ﻛﺘﻠﺔ ﻋﲆ ﺣﺪة وﻋﲆ
ﻧﺤﻮ ﻣﺴﺘﻘﻞ .ﻋﻨﺪﻣﺎ ﻳﺠﺮي ﺗﻨﻔﻴﺬ ذﻟﻚ ،ﻧﻄﻠﻖ ﻋﲆ ﻫﺬه اﻟﻌﻤﻠﻴﺔ اﺳﺘﺨﺪام ﻧﻤﻂ »ﻛﺘﺎب
اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ« .ﻋﻨﺪ اﻧﺘﻘﺎء ﻣﻔﺘﺎح واﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ،
املﺸﻔﺮ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻪ ﰲﱠ ﻳﻨﺘﺞ ﻋﻦ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﺮﺳﺎﻟﺔ ﻛﺘﻞ ﻣﺘﻨﺎﻇﺮة ﰲ اﻟﻨﺺ
ﺣﺎل ﺣﺼﻮل ﻃﺮف ﻣﻌﱰض ﻋﲆ اﻟﺰوج املﻘﺎﺑﻞ ﻣﻦ ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ وﻧﺺ اﻟﺘﺸﻔري،
ﺳﻴﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ ﻣﻮﺿﻊ اﻟﻜﺘﻠﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ ﰲ ﻛﻞ ﻣﻜﺎن ﰲ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل إﻳﺠﺎد
اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ املﻘﺎﺑﻠﺔ ﰲ اﻟﻨﺺ املﺸﻔﺮ .ﻳﻌﺘﱪ ﺷﻴﺌًﺎ ﻣﻔﻴﺪًا ﻟﻠﻐﺎﻳﺔ إذن ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻄﺮف
74
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
املﻌﱰض أن ﻳﺒﺪأ ﰲ ﺑﻨﺎء ﻗﺎﻣﻮس ﻟﻠﻜﺘﻞ املﻘﺎﺑﻠﺔ املﻌﺮوﻓﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،إذا ﻛﺎن ﺛﻤﺔ ﻛﺘﻞ رﺳﺎﺋﻞ ﻣﻌﺮوﻓﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ،ﻓﺴﻴﺆدي ذﻟﻚ إﱃ
ﱠ
املﺸﻔﺮ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي إﱃ وﻗﻮع أﻳﻀﺎ ﰲ اﻟﻨﺺﻇﻬﻮر ﻛﺘﻞ ﻣﻌﺮوﻓﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ً
ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻧﻔﺴﻬﺎ اﻟﻘﺎﺋﻤﺔ ﻋﲆ ﻧﻤﻂ اﻟﺘﻜﺮار اﻟﺘﻲ اﺳﺘﺨﺪﻣﻨﺎﻫﺎ ﰲ ﺷﻔﺮات اﻻﺳﺘﺒﺪال
اﻟﺒﺴﻴﻂ .ﻳﻌﺘﱪ ذﻟﻚ أﺣﺪ دواﻓﻊ اﻧﺘﻘﺎء ﻛﺘﻞ ﻛﺒرية اﻟﻄﻮل ﻧﺴﺒﻴٍّﺎ ،ﻣﺜﻞ اﻟﻜﺘﻞ اﻟﺘﻲ ﺗﺸﻤﻞ
64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،ﺗﺤﺘﻮي ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻨﻬﺎ ﻋﲆ ﺛﻤﺎﻧﻴﺔ رﻣﻮز .وﻣﻊ ذﻟﻚ ﻳﻮﺟﺪ ﻋﻴﺐ ﻣﺤﺘﻤﻞ
ﰲ اﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ ،وﻫﻮ ﻣﺎ ﺳﻨﺒﻴﱢﻨﻪ ﻣﻦ ﺧﻼل ﻣﺜﺎل.
َﻫﺐْ أن ﺷﻔﺮة ﻛﺘﻞ ﻏري ﻣﻌﺮوﻓﺔ وﻣﻔﺘﺎﺣً ﺎ ﻏري ﻣﻌﺮوف ﺟﺮى اﺳﺘﺨﺪاﻣﻬﻤﺎ ﻟﺘﺸﻔري
اﻟﺮﺳﺎﻟﺔ اﻟﺘﺎﻟﻴﺔ) The price is four thousand pounds :اﻟﺴﻌﺮ أرﺑﻌﺔ آﻻف ﺟﻨﻴﻪ(؛
ﻻ ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت ﻣﺘﻮﻓﺮة ﺳﻮى أن ﻛﺘﻠﺔ ﻣﻦ ﻛﺘﻞ اﻟﺮﺳﺎﻟﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮﻓني ،وأﻧﻪ ﺣﺪث
ﱠ
املﺸﻔﺮ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ: ﺗﺠﺎﻫﻞ ﻟﻌﻼﻣﺎت اﻟﱰﻗﻴﻢ ،واملﺴﺎﻓﺎت ،إﻟﺦ ،وأن اﻟﻨﺺ
C1 َﻫﺐْ أن اﻟﻄﺮف املﻌﱰض ﻳﻌﺮف ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ؛ ﺳﻴﺴﺘﻄﻴﻊ إذن اﺳﺘﻨﺒﺎط أن
ﱠ
املﺸﻔﺮ ﺑﺤﻴﺚ ﺗﻤﺜﱢﻞ ،THوأن C2ﺗﻤﺜﻞ ،epإﱃ آﺧﺮه .ﺛﻢ ﻳﺘﻼﻋﺐ اﻟﻄﺮف املﻌﱰض ﺑﺎﻟﻨﺺ
ﻻ ﻳﺠﺮي ﺗﻠﻘﻲ ﺳﻮى اﻟﻜﺘﻞ اﻟﺘﺎﻟﻴﺔ.C1 , C2 , C3 , C4 , C5 , C6 , C7 , C12 , C13 , C14 :
وﻳﺴﺘﺨﺪم اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل املﻔﺘﺎح اﻟﺼﺤﻴﺢ ﰲ ﻓﻚ
75
ﻋﻠﻢ اﻟﺘﺸﻔري
10100010001110101001
اﻟﺘﻲ ﺗﺼﺒﺢ A23A9ﻋﻨﺪ اﺳﺘﺨﺪام أﺳﻠﻮب اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ ﻣﻊ ﻣﻔﺘﺎح .K = B
وﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ:
ﺗﺬﻛﺮ أﻧﻨﺎ ﻧﺴﺘﺨﺪم اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ؛ ﻟﺬا ،ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻜﺘﻠﺔ اﻷوﱃ M = 1010
وK = 1011؛ وﻣﻦ ﺛَﻢﱠ .M ⊕ K = 1001 ،إذا أﺟﺮﻳﻨﺎ اﻵن ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻓﺴﻨﺠﺪ أن ﻛﺘﻠﺔ
اﻟﻨﺺ املﺸﻔﺮ ﻫﻲ ،0010اﻟﺘﻲ ﺗﺴﺎوي 2وﻓﻖ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ.
َ
ﻛﺬﻟﻚ اﻟﺤﺎل ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻜﺘﻠﺔ اﻟﺜﺎﻧﻴﺔ ،ﰲ ﺣﺎل M = 2وK = B؛ وﻣﻦ ﺛﻢﱠ،M = 0010 ،
K = 1001؛ وﻣﻦ ﺛ َ ﱠﻢ .M ⊕ K = 1011إذا أﺟﺮﻳﻨﺎ اﻵن ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻋﲆ رﻗﻢ ،1001
ﻓﺴﻨﺠﺪ أن ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ﺗﺴﺎوي 3وﻓﻖ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ.
76
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
77
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري املﺤﻮﱠر ﻋﺪدًا ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت؛ ﻣﻨﻬﺎ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت
واﺳﺘﺨﺪاﻣﻬﺎ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ.
ُ
ُﺪﺧﻼت ﺑﺄي ﻃﻮل وﺗﻨﺘِﺞ ﻣُﺨ َﺮﺟﺎت ﺛﺎﺑﺘﺔ اﻟﻄﻮل.ﺑﻮﺟﻪ ﻋﺎم ،ﺗﻘﺒﻞ دوال اﻻﺧﺘﺰال ﻣ َ
إذا أﻧﺘﺞ ﻣُﺪﺧﻼن املﺨﺮج ﻧﻔﺴﻪ ،ﻧﻄﻠﻖ ﻋﲆ ذﻟﻚ »ﺻﺪام« .ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،ﻳﻌﺘﱪ وﺟﻮد ﺻﺪام
دﻗﻴﻘﺎ ﻣﻦ ﺧﻼل ﺑﺼﻤﺘﻬﺎ ً ﻣﺴﺄﻟﺔ ﺣﺘﻤﻴﺔ .ﻣﻦ ﻫﻨﺎ ،إذا أردﻧﺎ ﺗﺤﺪﻳﺪ رﺳﺎﻟﺔ ﻣﺎ ﺗﺤﺪﻳﺪًا
اﻟﺮﻗﻤﻴﺔ ،ﻳﺠﺐ اﻧﺘﻘﺎء داﻟﺔ اﻻﺧﺘﺰال ﺟﻴﺪًا ﻟﻀﻤﺎن اﺳﺘﺤﺎﻟﺔ اﻛﺘﺸﺎف ﺣﺎﻻت اﻟﺼﺪام ﺣﺘﻰ
ﰲ ﺣﺎل وﺟﻮدﻫﺎ .ﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻋﺪد ﻣﻦ اﻟﻨﺘﺎﺋﺞ ،ﺗﺘﻤﺜﻞ إﺣﺪاﻫﺎ ﰲ ﴐورة ارﺗﻔﺎع ﻋﺪد
ﻣﺜﺎﻻ ﺑﺴﻴ ً
ﻄﺎ ﻟﻠﻐﺎﻳﺔ .إذا ﻛﺎﻧﺖ ﻗﻴﻢ اﻟﺒﺼﻤﺎت اﻟﺮﻗﻤﻴﺔ املﻤﻜﻨﺔ .ﻟﺒﻴﺎن اﻟﺴﺒﺐ ﰲ ذﻟﻚ ،ﻧﺬﻛﺮ ً
ﻫﻨﺎك ﺛﻤﺎﻧﻴﺔ ﻗﻴﻢ ﻣﺤﺘﻤﻠﺔ ﻓﻘﻂ ﻟﻠﺒﺼﻤﺔ اﻟﺮﻗﻤﻴﺔ ،ﻓﺴﻴﻜﻮن ﻫﻨﺎك اﺣﺘﻤﺎ ٌل ﻧﺴﺒﺘﻪ ٪١٢٫٥
ﻧﻔﺲ اﻟﻘﻴﻤﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻜﻮن ﻣﻦ املﻀﻤﻮن ﰲ أن ﻳﻜﻮن ﻟﺮﺳﺎﻟﺘني اﻋﺘﺒﺎﻃﻴﺘني ُ
اﺷﺘﻤﺎل أي ﻣﺠﻤﻮﻋﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺗﺴﻊ رﺳﺎﺋﻞ أو أﻛﺜﺮ ﻋﲆ ﺣﺎﻟﺔ ﺻﺪام واﺣﺪة ﻋﲆ اﻷﻗﻞ.
78
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
79
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻓﻨﺆﻛﺪ ﻣﺮة أﺧﺮى ،ﻻ ﻳﻮﺟﺪ ﻣﺎ ﻳﻤﻨﻊ ﻣﻦ ﺑﻨﺎء أي ﺷﺨﺺ ﻧﺴﺨﺘﻪ اﻟﺨﺎﺻﺔ ﺑﱰﺗﻴﺐ رﻗﻤﻲ.
ﺿﺨﺎﻣﺔ املﻬﻤﺔ ﻫﻲ اﻟﺘﻲ ﺗﻀﻤﻦ ﻋﺪم ﻧﺠﺎﺣﻪ ﰲ ﻣﺴﺎﻋﻴﻪ وﻓﻖ اﻟﻈﺮوف اﻟﺘﻲ ﺣﺪدﻧﺎﻫﺎ .ﰲ
املﻘﺎﺑﻞ ،ﺗﺼﺒﺢ املﻬﻤﺔ أﺳﻬﻞ ﻛﺜريًا ﰲ ﺣﺎل اﻣﺘﻼك أﺣﺪﻫﻢ ﻧﺴﺨﺔ إﻟﻜﱰوﻧﻴﺔ ﻣﻦ اﻟﺪﻟﻴﻞ.
ﻣﻌﻈﻢ ﺧﻮارزﻣﻴﺎت املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻟﻌﻤﻠﻴﺔ ﻋﺒﺎرة ﻋﻦ ﺷﻔﺮات ُﻛﺘﻞ ﺗﺘﻌﺎﻣﻞ ﻣﻊ
اﻟﺮﺳﺎﻟﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ اﻟﻜﺒرية ،وﺗﻌﺘﻤﺪ ﻋﲆ ﺻﻌﻮﺑﺔ ﺣﻞ ﻣﺴﺄﻟﺔ
رﻳﺎﺿﻴﺔ ﻣﻌﻴﻨﺔ ﻟﻀﻤﺎن ﺗﺤﻘﻴﻖ اﻷﻣﻦ .اﺑﺘﻜﺮ أﻛﺜﺮ ﻫﺬه اﻷﻧﻈﻤﺔ ﺷﻬﺮ ًة رون رﻳﻔﺴﺖ ،وآدي
ﺷﺎﻣري ،وﻟني أدملﺎن ﰲ ﻋﺎم ،١٩٧٨وﻫﻮ اﻟﻨﻈﺎم املﻌﺮف اﺧﺘﺼﺎ ًرا ﺑﺎﺳﻢ آر إس إﻳﻪ .ﰲ ﻫﺬا
املﺴﺄﻟﺔ اﻟﺮﻳﺎﺿﻴﺔ املﺼﺎﺣﺒﺔ ﻟﻠﻨﻈﺎم ﻫﻲ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻷﻋﺪاد إﱃ ﻋﻮاﻣﻠﻬﺎ اﻷوﻟﻴﺔ؛ ُ اﻟﻨﻈﺎم،
ﺣﻴﺚ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﻣﻌﺮوف ،Nوﻫﻮ ﻧﺎﺗﺞ ﴐب ﻋﺪدﻳﻦ أوﻟﻴني ﻗﻴﻤﺘﺎﻫﻤﺎ ﴎﻳﺘﺎن.
ﻫﺬان اﻟﻌﺪدان ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛ ﺣﻴﺚ إن أي ﺷﺨﺺ ﻳﻌﺮف ﻗﻴﻤﺘﻴﻬﻤﺎ ﻳﺴﺘﻄﻴﻊ ﺣﺴﺎب
املﻔﺘﺎح اﻟﴪي ﻣﻦ ﺧﻼل املﻔﺘﺎح املﻌﻠﻦ .ﻟﺬا ،ﻳﺠﺐ أن ﻳﻜﻮن اﻟﻌﺪد ،Nاﻟﺬي ﻳﺤﺪد ﻃﻮل
ﻛﺘﻠﺔ اﻟﺮﺳﺎﻟﺔ ،ﻛﺒريًا ﺑﻤﺎ ﻳﻜﻔﻲ ﺑﺤﻴﺚ ﻻ ﻳﺴﺘﻄﻴﻊ أي ﻃﺮف ﻣﻌﱰض اﺳﺘﻨﺒﺎط اﻟﻌﺪدﻳﻦ
ً
ﺑﺪاﻫﺔ ،إذا ﻛﺎن اﻟﻌﺪد N اﻷوﻟﻴني؛ ﺑﻤﻌﻨﻰ أﻧﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺗﺤﻠﻴﻞ اﻟﻌﺪد Nإﱃ ﻋﻮاﻣﻠﻪ اﻷوﻟﻴﺔ.
ﺻﻐريًا ،ﻓﺴﻴﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﺗﺤﺪﻳﺪ اﻟﻌﺪدﻳﻦ اﻷوﻟﻴني .ﻛﻤﺜﺎل ﺑﺴﻴﻂ ﻋﲆ ذﻟﻚ ،اﻓﱰض
أن N = 15؛ وﻣﻦ ﺛ َ ﱠﻢ ﻓﺎﻟﻌﺪدان اﻷوﻟﻴﱠﺎن ﻫﻤﺎ 3و .5ﻟﻜﻦ ﻳُﻌﺘﻘﺪ أن اﻛﺘﺸﺎف اﻟﻌﺪدﻳﻦ ﱠ
اﻷوﻟﻴني ﻣﺴﺄﻟﺔ ﻏري ﻣﻤﻜﻨﺔ ﰲ ﺣﺎل ﻛﺎن اﻟﻌﺪد Nﻛﺒريًا ﺑﻤﺎ ﻳﻜﻔﻲ .ﻧﻨﺎﻗﺶ ﺻﻌﻮﺑﺔ ﺗﺤﻠﻴﻞ
اﻷﻋﺪاد اﻟﻜﺒرية إﱃ ﻋﻮاﻣﻠﻬﺎ اﻷوﻟﻴﺔ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ .ﺣﺎﻟﻴٍّﺎ ،ﻧﻜﺘﻔﻲ ﺑﺎﻹﺷﺎرة إﱃ أن اﻟﻌﺪد
Nﻳﺤﺪﱢد ﻃﻮل ﻛ ﱟﻞ ِﻣﻦ اﻟﻜﺘﻠﺔ واملﻔﺘﺎح.
ﻳﻌﻨﻲ ذﻟﻚ أن أﻃﻮال املﻔﺎﺗﻴﺢ واﻟﻜﺘﻞ ﻫﻲ ﻋﲆ اﻷرﺟﺢ أﻛﱪ ﺑﻜﺜري ﻣﻤﺎ ﰲ ﺣﺎﻟﺔ
اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة .ﻓﻔﻲ ﺣﺎﻟﺔ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة ،ﺗﻌﺘﱪ اﻷﻃﻮال اﻟﻨﻤﻮذﺟﻴﺔ ﻟﻠﻜﺘﻞ ﻫﻲ
64أو 128رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،ﻓﻴﻤﺎ ﺗﺒﻠﻎ ﰲ ﺣﺎﻟﺔ ﻧﻈﺎم آر إس إﻳﻪ 640رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻋﲆ اﻷﻗﻞ،
ﻛﻤﺎ ﻻ ﺗﻌﺘﱪ اﻟﻜﺘﻞ اﻟﺘﻲ ﻳﺒﻠﻎ ﻃﻮﻟﻬﺎ 1024أو 2048ﺷﺎﺋﻌﺔ .ﻣﻦ اﻟﻨﺘﺎﺋﺞ املﱰﺗﺒﺔ ً
أﻳﻀﺎ
ﻋﲆ اﺳﺘﺨﺪام ﻧﻈﺎم آر إس إﻳﻪ أن ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري ﺗﺘﻀﻤﻦ إﺟﺮاء اﻟﻌﺪﻳﺪ
ً
ﻣﻘﺎرﻧﺔ ﻣﻦ اﻟﺤﺴﺎﺑﺎت ﺑﺎﺳﺘﺨﺪام أﻋﺪاد ﻛﺒرية؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺑﻂء أﻧﻈﻤﺔ اﻟﺸﻔﺮات ﻫﺬه
ﺑﻤﻌﻈﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻏﺎﻟﺒًﺎ ﻣﺎ ﻻ ﺗُﺴﺘﺨﺪم ﻫﺬه اﻷﻧﻈﻤﺔ ﰲ ﺗﺸﻔري
ﻛﻤﻴﺎت ﻫﺎﺋﻠﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ،وإﻧﻤﺎ ﺗﺴﺘﺨﺪم ﻋﲆ اﻷرﺟﺢ ﰲ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ أو ﻛﻤﻔﺎﺗﻴﺢ
ﺗﺸﻔري ملﻔﺎﺗﻴﺢ أﺧﺮى ﻟﺘﻮزﻳﻊ أو ﺗﺨﺰﻳﻦ ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة.
أﻣﺎ ﺧﻮارزﻣﻴﺔ املﻔﺘﺎح املﻌﻠﻦ اﻷﺧﺮى املﺴﺘﺨﺪﻣﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻓﻬﻲ »اﻟﺠَ ﻤَ ﻞ«
)ﻧﺴﺒﺔ إﱃ ﻣﺒﺘﻜﺮﻫﺎ ﻃﺎﻫﺮ اﻟﺠﻤﻞ( اﻟﺘﻲ ﺗﺸ ﱢﻜﻞ أﺳﺎس »ﻣﻌﻴﺎر اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ« اﻷﻣﺮﻳﻜﻲ
80
اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ
»دي إس إس« .ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺧﻮارزﻣﻴﺔ اﻟﺠﻤﻞ ،ﺗﺴﺎوي أﻃﻮال املﻔﺎﺗﻴﺢ أﻃﻮال ﻧﻈرياﺗﻬﺎ
ﺗﻘﺮﻳﺒًﺎ ﰲ ﺧﻮارزﻣﻴﺔ آر إس أﻳﻪ ،ﻟﻜﻦ اﻷﻣﻦ ﻓﻴﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺻﻌﻮﺑﺔ ﺣﻞ ﻣﺴﺄﻟﺔ رﻳﺎﺿﻴﺔ
ﻄﻊ .ﻟﻜﻦ ﻧﻈﺎم اﻟﺠﻤﻞ ﻳﻤﺘﻠﻚ ﺧﻮاص ﻣﺤﺪدة ﻣﺨﺘﻠﻔﺔ ﺗُﻌﺮف ﺑﺎﺳﻢ ﻣﺴﺄﻟﺔ اﻟﻠﻮﻏﺎرﻳﺘﻢ املﺘﻘ ﱢ
ﻻ ﺗﺠﻌﻠﻪ ﻳﺼﻠﺢ ﰲ إﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري.
ﺟﺮى ﺗﻄﻮﻳﺮ املﺒﺎدئ واﻷﺳﺎﻟﻴﺐ اﻟﻘﻴﺎﺳﻴﺔ ﻟﻨﻈﺎم ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻦ ﰲ أواﺋﻞ
اﻟﺴﺒﻌﻴﻨﻴﺎت ﻣﻦ اﻟﻘﺮن اﻟﻌﴩﻳﻦ ﺑﻮاﺳﻄﺔ ﺟﻴﻤﺲ إﻟﻴﺲ ،وﻛﻠﻴﻔﻮرد ﻛﻮﻛﺲ ،وﻣﺎﻟﻜﻮم
وﻟﻴﺎﻣﺴﻮن ﰲ ﻣﺠﻤﻮﻋﺔ أﻣﻦ اﻻﺗﺼﺎﻻت-اﻹﻟﻜﱰوﻧﻴﺎت اﻟﺘﺎﺑﻌﺔ ﻟﺤﻜﻮﻣﺔ املﻤﻠﻜﺔ املﺘﺤﺪة .وﻣﻊ
ذﻟﻚ ﻛﺎن ﻫﺬا اﻟﺠﻬﺪ ﻣﺪرﺟً ﺎ ﻛﻤﻌﻠﻮﻣﺎت ﴎﻳﺔ ﻏري ﻣﴫح ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻷﻛﺜﺮ ﻣﻦ ﻋﻘﺪﻳﻦ،
وﻟﻢ ﺗُﻌ َﻠﻦ ﻫﺬه املﻌﻠﻮﻣﺎت إﻻ ﺑﻌﺪ ﻇﻬﻮر أﺑﺤﺎث ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻷوﱃ ﺑﻮﻗﺖ ﻃﻮﻳﻞ،
ﺑﻌﺪﻫﺎ ﺗﻄﻮرت أﺳﺎﻟﻴﺐ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ ﺗﻄﻮ ًرا ﻛﺒريًا.
81
اﻟﻔﺼﻞ اﻟﺴﺎدس
اﻷﻣﻦ اﻟﻌﻤﲇ
) (1ﻣﻘﺪﻣﺔ
ﻳُﺴﺘﺨﺪم ﻣﺼﻄﻠﺢ »اﻟﺘﺸﻔري اﻟﻘﻮي« ﻋﲆ ﻧﻄﺎق واﺳﻊ ،ﻟﻜﻨﻪ ﻳﻤﻜﻦ أن ﻳﺸري ،دون ﻋﺠﺐ،
ﻣﻌﺎن ﻣﺨﺘﻠﻔﺔ ﺣﺴﺐ ﻛﻞ ﺷﺨﺺ .ﻋﺎد ًة ﻳُﻔﻬﻢ املﺼﻄﻠﺢ ﺑﻤﻌﻨﻰ »ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﻏري ٍ إﱃ
ً
ﺗﻌﺮﻳﻔﺎ أﻗﻞ ﻣﻮﺿﻮﻋﻴﺔ ﻣﻤﺎ ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ« ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا اﻟﺘﻌﺮﻳﻒ ﰲ ذاﺗﻪ ﻳﻌﺘﱪ
ﻗﺪ ﻳﻜﻮن ﻣﺘﻮﻗﻌً ﺎ.
ﻟﻌﺪة ﺳﻨﻮات ﺳﺎد اﻻﻋﺘﻘﺎد ﺑﺄن ﻧﻈﺎم دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻫﻮ ﻧﻈﺎم اﻟﺘﺸﻔري اﻟﻮﺣﻴﺪ
ﻏري اﻟﻘﺎﺑﻞ ﻟﻠﻜﴪ .أﺛﺒﺖ ﻛﻠﻮد ﺷﺎﻧﻮن ذﻟﻚ ﰲ ﺑﺤﺜني ﻣﻬﻤني ﰲ ﻋﺎﻣَ ْﻲ ١٩٤٨و.١٩٤٩
ﻳﻌﺘﱪ ﻫﺬان اﻟﺒﺤﺜﺎن اﻷﺳﺎس ﻟﻨﻈﺮﻳﺔ اﻻﺗﺼﺎﻻت اﻟﺤﺪﻳﺜﺔ ،ﺑﻤﺎ ﰲ ذﻟﻚ اﻟﺘﺸﻔري .ﰲ اﻟﻮاﻗﻊ،
ﻻ ﻳﻤﻜﻦ اﻟﺘﺄﻛﻴﺪ ﺑﻤﺎ ﻳﻜﻔﻲ ﻋﲆ أﻫﻤﻴﺔ إﺳﻬﺎم ﺷﺎﻧﻮن.
رأﻳﻨﺎ ﻛﻴﻒ أن اﺳﺘﺨﺪام دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻻ ﻳﻤﻜﻦ ﺗﻄﺒﻴﻘﻪ ﻋﻤﻠﻴٍّﺎ ﰲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت.
ﻣﻦ ﻫﻨﺎ ،ﺗﺴﺘﺨﺪم ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﻌﻤﻠﻴﺔ ﺧﻮارزﻣﻴﺎت ﻳﻤﻜﻦ ﻛﴪﻫﺎ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ.
ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ ﺑﺎﻟﴬورة أن ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﻏري آﻣﻨﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﻛﺎﻧﺖ
ﻟﺪرﺟﺔ ﺗﻌ ﱡﺬر ﺗﻨﻔﻴﺬﻫﺎ ،ﻓﺮﺑﻤﺎ
ِ ﺟﻤﻴﻊ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض اﻟﻨﻈﺮﻳﺔ ﻟﻠﺨﻮارزﻣﻴﺎت ﺻﻌﺒﺔ ﺟﺪٍّا
ﻳﺠﺪ املﺴﺘﺨﺪﻣﻮن ﺗﱪﻳ ًﺮا ﰲ اﻟﻨﻈﺮ إﱃ ﺧﻮارزﻣﻴﺘﻬﻢ ﻋﲆ أﻧﻬﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ .ﺣﺘﻰ إن ﻟﻢ
ﻳﻜﻦ اﻷﻣﺮ ﻛﺬﻟﻚ ،ﻓﻔﻲ ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺘﺨﻄﻰ املﻮارد اﻟﻼزﻣﺔ ﻟﺤﻞ اﻟﺨﻮارزﻣﻴﺔ ﻗﻴﻤﺔ
اﻟﻔﺎﺋﺪة املﺤﺘﻤﻠﺔ ﻛﺜريًا ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻃﺮف ﻣﻌﱰض .ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﺳﻴُﻨﻈﺮ إﱃ
اﻟﺨﻮارزﻣﻴﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ »آﻣﻨﺔ ﺑﻤﺎ ﻳﻜﻔﻲ« .ﻫﺐ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — أن أﺣﺪ اﻷﺷﺨﺎص
ﻳﻨﺘﻮي اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ ﻟﺒﻌﺾ اﻟﺒﻴﺎﻧﺎت؛ ﻳﺠﺐ ﻋﲆ ﻫﺬا اﻟﺸﺨﺺ ً
أوﻻ أن
ﻳﺠﺮي ﻋﻤﻠﻴﺔ ﺗﻘﻴﻴﻢ ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺠﺮي ﺣﻤﺎﻳﺘﻬﺎ ،وﻫﻲ ﻋﻤﻠﻴﺔ رﺑﻤﺎ ﻻ ﺗﻜﻮن ﺑﺴﻴﻄﺔ؛ إذ
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻗﺪ ﻻ ﺗﻜﻮن ﻗﻴﻤﺔ اﻟﺒﻴﺎﻧﺎت ﻧﻘﺪﻳﺔ ﺑﻞ ﺷﺨﺼﻴﺔ ﻣﺤﻀﺔ .ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﻮاﺿﺤﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت
ُ
اﻟﺴﺠﻼت اﻟﻄﺒﻴﺔ واﻟﺘﻔﺎﺻﻴﻞ اﻟﺸﺨﺼﻴﺔ اﻷﺧﺮى. اﻟﺘﻲ ﻗﺪ ﻳﺴﺘﺤﻴﻞ وﺿﻊ ﻗﻴﻤﺔ ﻛﻤﻴﺔ ﻟﻬﺎ،
أﻳﻀﺎ إﺟﺮاء ﻧﻮع ﻣﻦ اﻟﺘﻘﻴﻴﻢ ﺣﻮل ﻫﻮﻳﺔ ﻣَ ﻦ ﻳﺮﻳﺪ اﻻﻃﻼع ﻋﲆ ﻳﺠﺐ ﻋﲆ ﻫﺬا اﻟﺸﺨﺺ ً
ﺑﻴﺎﻧﺎﺗﻪ ،وملﺎذا .ﺗﺘﻤﺜﻞ اﻟﻌﻮاﻣﻞ اﻷﺧﺮى املﻬﻤﺔ ﰲ اﻟﺘﺄﺛري ﻋﲆ ﻋﻤﻠﻴﺔ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﻔﱰة
ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺔ اﻟﺨﻮارزﻣﻴﺔ وﺗﻮﻓﺮﻫﺎً اﻟﺘﻲ ﻳﻠﺰم اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت ﺧﻼﻟﻬﺎ،
وﺳﻬﻮﻟﺔ اﺳﺘﺨﺪاﻣﻬﺎ.
ﻋﻨﺪ إدﻣﺎج اﻟﺘﺸﻔري ﰲ أﺣﺪ اﻟﺤﻠﻮل اﻷﻣﻨﻴﺔ ،ﻳﻮﺟﺪ أﺳﻠﻮﺑﺎن ﻗﺎﺑﻼن ﻟﻠﺘﻌﺎرض ﰲ
اﺧﺘﻴﺎر ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري:
اﺳﺘﺨﺪام أﻗﻞ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ اﻟﺘﻲ ﺗﻜﻔﻞ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ املﻨﺎﺳﺒﺔ. •
اﺳﺘﺨﺪام أﻗﴡ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﻬﺎ اﻋﺘﺒﺎرات اﻟﺘﻨﻔﻴﺬ. •
ﺗﻮﻓﺮ ﻣﻌﺮﻓﺔ ﺟﻴﺪة ﻟﺪﻳﻬﻢ ﺑﻤﺴﺘﻮى ﺑﺪاﻫﺔ ،ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻨﻔﺬﻳﻦ ﱡً
اﻷﻣﻦ اﻟﺬي ﺗﻮﻓﺮه اﻟﺨﻮارزﻣﻴﺔ ،وﻫﻮ ﻣﺎ ﻧﺘﻨﺎوﻟﻪ ﰲ اﻷﺟﺰاء اﻷﺧرية ﻣﻦ ﻫﺬا اﻟﻔﺼﻞ .ﺗﺮ ﱢﻛﺰ
املﻨﺎﻗﺸﺔ ﰲ اﻷﺳﺎس ﻋﲆ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﰲ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت
املﺘﻨﺎﻇﺮة ،وﻋﲆ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض اﻟﺘﻲ ﺗﺴﺘﻬﺪف اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ ﰲ أﻧﻈﻤﺔ
ً
ﺳﺎﺑﻘﺎ ،ﻓﺈن زﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح املﻌﻠﻦ .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻣﺜﻠﻤﺎ أﻛﺪﻧﺎ
املﻔﺘﺎح املﻌﻠﻦ ﻳﻌﻄﻲ ﺣﺪٍّا ﻋﻠﻮﻳٍّﺎ ﻟﻘﻮة اﻟﺨﻮارزﻣﻴﺔ .ﺗﻮﺟﺪ ﻃﺮق أﺧﺮى ﻟﻼﻋﱰاض أﻛﺜﺮ
ﺳﻬﻮﻟﺔ .وﻣﻊ ذﻟﻚ ﻧﻌﺘﻘﺪ أن ﺗﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت ﻣﺘﻄﻮر ﺑﻤﺎ ﻳﻜﻔﻲ ﻛﻲ ﺗﻜﻮن ﻫﻨﺎك
ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري ﻣﺘﻌﺪدة ﺟﻴﺪة اﻟﺘﺼﻤﻴﻢ ،ﺑﻤﻌﻨﻰ أن ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح
ﺗﻤﺜﱢﻞ أﺳﻬﻞ ﺻﻮر اﻻﻋﱰاض املﻌﺮوﻓﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻜﻮن ﺗﻨﻔﻴﺬ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت
ﻋﲆ اﻷرﺟﺢ ﴎﻳﻌً ﺎ ﺟﺪٍّا.
ﱢ
ﰲ املﺎﴈ ،ﻏﺎﻟﺒًﺎ ﻣﺎ ﻛﺎﻧﺖ اﻋﺘﺒﺎرات اﻟﺘﻨﻔﻴﺬ ﺗﺠﱪ املﺴﺘﺨﺪﻣني ﻋﲆ ﺗﺒﻨﻲ ﺳﻴﺎﺳﺔ
اﺳﺘﺨﺪام أﻗﻞ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ املﻤﻜﻨﺔ .وﴎﻋﺎن ﻣﺎ ﺳﺎﻳﺮت اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ املﺘﻘﺪﻣﺔ ﺳﻴﺎﺳﺎت
اﻟﺘﻨﻔﻴﺬ؛ وﻫﻮ ﻣﺎ أدى إﱃ ﻧﺘﺎﺋﺞ ﻛﺎرﺛﻴﺔ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن.
84
اﻷﻣﻦ اﻟﻌﻤﲇ
ﻻ ﻳﺸري إﱃ أن ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﻌﻤﻠﻴﺔ ﻏري ذات ﺟﺪوى .ﻗﺪ ﻳﻜﻮن أﺣﺪ أﻧﻈﻤﺔ اﻟﺘﺸﻔري
)اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ ﻧﻈﺮﻳٍّﺎ( ﻣﻨﺎﺳﺒًﺎ ﻷﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت ،إذا ﻛﺎن املﺴﺘﺨﺪﻣﻮن ﻳﺸﻌﺮون ﺑﺎﻟﺜﻘﺔ ﰲ
اﺳﺘﺒﻌﺎد وﻗﻮع ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ ﻗﺒﻞ اﻧﻘﻀﺎء ﻓﱰة اﻟﺘﻐﻄﻴﺔ ﻟﻬﺬا اﻟﺘﻄﺒﻴﻖ.
ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح إﺣﺪى اﻟﺼﻮر اﻟﺮﺋﻴﺴﻴﺔ ﻟﻼﻋﱰاض اﻟﺘﻲ
ﺳﺎﺑﻘﺎ .واﻟﻮﻗﺖ اﻟﺘﻘﺪﻳﺮي اﻟﻼزم ﻹﺟﺮاء ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح ،واﻟﺬي ﻳﻜﻮن ً ﻧﺎﻗﺸﻨﺎﻫﺎ
أﻃﻮل ﺑﻜﺜري ﻣﻦ زﻣﻦ اﻟﺘﻐﻄﻴﺔ ،ﻫﻮ أﺣﺪ »اﻟﻌﻘﺒﺎت« اﻟﻮاﺿﺤﺔ اﻟﻮاﺟﺐ ﺗﺨﻄﻴﻬﺎ ﰲ أﻧﻈﻤﺔ
اﻟﺘﺸﻔري ﻗﺒﻞ اﻋﺘﺒﺎرﻫﺎ أﻧﻈﻤﺔ ﻣﻨﺎﺳﺒﺔ ﻟﻼﺳﺘﺨﺪام ﰲ ﺗﻄﺒﻴﻘﺎت ﻣﺤﺪدة .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل،
أن ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻻ ﻳﻀﻤﻦ ﺗﻮﻓﺮ ﻧﻈﺎم آﻣﻦ؛ وﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﻌﺘﱪ رأﻳﻨﺎ ﻛﻴﻒ ﱠ
اﺟﺘﻴﺎز ﻫﺬا اﻟﴩط أول اﺧﺘﺒﺎر ﺑني اﺧﺘﺒﺎرات ﻋﺪﻳﺪة ﻳﺠﺐ إﺟﺮاؤﻫﺎ ﻗﺒﻞ اﻋﺘﺒﺎر أﺣﺪ أﻧﻈﻤﺔ
ﻣﻘﺒﻮﻻ .وﻣﻊ ذﻟﻚ ﻓﺈن اﻟﻔﺸﻞ ﰲ اﺟﺘﻴﺎز ﻫﺬا اﻻﺧﺘﺒﺎر ﻋﻼﻣﺔ واﺿﺤﺔ ﻋﲆ ً اﻟﺘﺸﻔري ﻧﻈﺎﻣً ﺎ
ﻋﺪم إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺔ .ﻣﻦ ﻫﻨﺎ ،ﻳﺘﻤﺜﻞ »اﺧﺘﺒﺎرﻧﺎ« اﻷول ﰲ أي ﻧﻈﺎم ﺗﺸﻔري
ً
ﻃﻮﻳﻼ ﰲ ﻣﺤﺎوﻟﺔ ﻣﻌﺮﻓﺔ أن اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻳﻜﻮن
ﺑﻤﺎ ﻳﻜﻔﻲ ،أو ﺑﻄﺮﻳﻘﺔ أﺧﺮى ﻣﻜﺎﻓﺌﺔ ،أن ﻋﺪد املﻔﺎﺗﻴﺢ ﻛﺒري ﺑﻤﺎ ﻳﻜﻔﻲ.
ﻟﺘﻨﻔﻴﺬ ذﻟﻚ ،ﻳﺤﺘﺎج املﺼﻤﻢ إﱃ وﺿﻊ ﻋﺪد ﻣﻦ اﻻﻓﱰاﺿﺎت ﺣﻮل ﻣﻮارد اﻟﻄﺮف
املﻌﱰض وﻗﺪراﺗﻪ .ﺗﺘﻤﺜﻞ املﻬﻤﺔ اﻷوﱃ ﻟﻠﻤﺼﻤﻢ ﰲ ﻣﺤﺎوﻟﺔ وﺿﻊ ﺗﻘﺪﻳﺮ ﻟﻠﻮﻗﺖ اﻟﻼزم اﻟﺬي
ً
ﺑﺪاﻫﺔ ،ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﻮﻗﺖ ﻋﲆ ﻣﺎ إذا ﻳﺴﺘﻐﺮﻗﻪ اﻟﻄﺮف املﻌﱰض ﰲ ﺗﺠﺮﺑﺔ ﻣﻔﺘﺎح واﺣﺪ.
ﻛﺎن اﻟﻄﺮف املﻌﱰض ﻳﺴﺘﺨﺪم أﺟﻬﺰة أو ﺑﺮاﻣﺞ .ﻓﻔﻲ ﺣﺎل اﻻﻋﱰاض ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة،
ﻗﺪ ﻳﺴﺘﺨﺪم اﻟﻄﺮف املﻌﱰض ﺟﻬﺎ ًزا ﻣﺼﻤﻤً ﺎ ﻟﻐﺮض ﻣﻌني .وﻋﲆ اﻷرﺟﺢ ﺳﻴﺆدي ﺳﻮء
ﺗﻘﺪﻳﺮ ﻫﺬا اﻟﻮﻗﺖ ﻧﻘﺼﺎﻧًﺎ إﱃ ﻋﺪم ﺗﺤﻘﻴﻖ اﻷﻣﻦ ،ﻓﻴﻤﺎ ﺳﻴﺆدي ﺳﻮء ﺗﻘﺪﻳﺮ اﻟﻮﻗﺖ زﻳﺎدة
إﱃ ﺟﻌﻞ ﻋﻤﻠﻴﺔ ﺗﻮﻓري اﻷﻣﻦ ﻋﺒﺌًﺎ أﻛﱪ ﻣﻤﺎ ﻳﻨﺒﻐﻲ.
رﺑﻤﺎ ﻳﺘﻮﺻﻞ أﺣﺪ اﻷﻃﺮاف املﻌﱰﺿﺔ املﺤﻈﻮﻇﺔ ،ﻋﻨﺪ إﺟﺮاﺋﻪ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ
ﻋﻦ املﻔﺘﺎح إﱃ املﻔﺘﺎح ﻣﻦ أول ﻋﻤﻠﻴﺔ ﺗﺨﻤني .ﺗﺘﻤﺜﻞ إﺣﺪى ﻧﺘﺎﺋﺞ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ
ﺿﺌﻴﻼ ﻟﻠﻐﺎﻳﺔ .ﻋﲆ اﻟﻨﻘﻴﺾ ،رﺑﻤﺎ ﻻ ﻳﻜﺘﺸﻒ اﻟﻄﺮف ً املﻔﺎﺗﻴﺢ ﰲ ﺟﻌﻞ اﺣﺘﻤﺎل ﺣﺪوث ذﻟﻚ
املﻌﱰض ﻏري املﺤﻈﻮظ املﻔﺘﺎح إﻻ ﻋﻨﺪ املﺤﺎوﻟﺔ اﻷﺧرية .ﻋﻤﻠﻴٍّﺎ ،ﻳُﺴﺘﺒﻌﺪ إﺟﺮاء اﻟﻄﺮف
املﻌﱰض ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﻛﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻗﺒﻞ اﻟﻌﺜﻮر ﻋﻠﻴﻪ .وﻳﻘﱰب اﻟﻮﻗﺖ املﺘﻮﻗﻊ ﻻﻛﺘﺸﺎف
املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ اﻗﱰاﺑًﺎ ﻛﺒريًا ﻣﻦ ﻧﺼﻒ اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ
ﺷﺎﻣﻠﺔ وﻛﺎﻣﻠﺔ.
رﺑﻤﺎ ﺗﺠﺪر اﻹﺷﺎرة ﰲ ﻫﺬه املﺮﺣﻠﺔ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إﱃ أﻧﻪ ﰲ ﺣﺎل ﺗﻮﻓﺮ
ﺑﻴﺎﻧﺎت ﻛﺎﻓﻴﺔ ﻟﺪى اﻟﻄﺮف املﻌﱰض ،رﺑﻤﺎ ﺳﻴﺸﻌﺮ ﺑﺎﻟﺜﻘﺔ ﰲ أن ﻣﻔﺘﺎﺣً ﺎ واﺣﺪًا ﻗﺪ ﻳﺤﻮﱢل
85
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻛﺎﻣﻼ إﱃ اﻟﻨﺺ املﺸﻔﺮ اﻟﺼﺤﻴﺢ .ﻟﻜﻨﻪ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺎﻻت ،ﻗﺪ ﻻ ﻳﺴﻔﺮ ً اﻟﻨﺺ اﻷﺻﲇ
إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﺗﺤﺪﻳﺪ ﻣﻔﺘﺎح واﺣﺪ ﺻﺤﻴﺢ ،ﺑﻞ ﻳﺆدي إﱃ ﺗﻘﻠﻴﺺ ﻋﺪد
املﻔﺎﺗﻴﺢ اﻟﺼﺤﻴﺤﺔ املﺤﺘﻤﻠﺔ ،ﻓﻴﻤﺎ ﻳﺠﺐ إﺟﺮاء املﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ ﰲ ﻇﻞ ﺗﻮﻓﺮ املﺰﻳﺪ ﻣﻦ
اﻟﺒﻴﺎﻧﺎت.
ﺑﻤﺠﺮد ﺗﺤﺪﻳﺪ ﻋﺪد املﻔﺎﺗﻴﺢ ،ﻓﺈن اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح
ﻳﻌﺘﱪ ﺣﺪٍّا أﻗﴡ ملﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب .ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺎﻻت ،ﻳﺘﻤﺜﻞ ﻫﺪف املﺼﻤﻢ
املﺘﻮﻗﻊ ﻟﻨﺠﺎح ﻃﺮف ﻣﻌﱰض آﺧﺮ ﰲ اﻟﺘﻮﺻﻞ إﱃ ﱠ اﻟﺮﺋﻴﴘ ﰲ ﻣﺤﺎوﻟﺔ ﺿﻤﺎن ﻛﻮن اﻟﻮﻗﺖ
املﻔﺘﺎح اﻟﺼﺤﻴﺢ أﻃﻮل ﻣﻦ ﻫﺬا اﻟﺤﺪ اﻷﻗﴡ ،وﻫﻲ ﻣﺎ ﻻ ﺗﻌﺪ ﻣﻬﻤﺔ ﺳﻬﻠﺔ .اﺳﺘﺨﺪﻣﻨﺎ
ﻛﻠﻤﺎت ﺗﺸري إﱃ أن اﻟﻮﻗﺖ ﻫﻮ املﻘﻴﺎس املﻨﺎﺳﺐ ﻟﺘﻘﻴﻴﻢ اﺣﺘﻤﺎﻟﻴﺔ ﻧﺠﺎح ﻋﻤﻠﻴﺔ اﻻﻋﱰاض.
وﻣﻊ ذﻟﻚ ﻳﻌﺘﻤﺪ اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء أي ﻋﻤﻠﻴﺔ ﺣﺴﺎﺑﻴﺔ ﻋﲆ ﻋﺪد ﻣﻦ املﺘﻐريات؛ ﻣﻨﻬﺎ
— ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﻘﺪرة املﺘﺎﺣﺔ ملﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ،واﻟﻘﺪرة اﻟﻔﻨﻴﺔ/اﻟﺮﻳﺎﺿﻴﺔ ﻟﺪى
اﻷﻃﺮاف املﻌﱰﺿﺔ .ﺗﺮﺗﺒﻂ اﻟﻘﺪرة املﺘﺎﺣﺔ ملﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﻋﲆ املﻮارد املﺎﻟﻴﺔ املﺘﻮﻓﺮة
ﻟﺪى اﻟﻄﺮف املﻌﱰض ،وﻫﻲ املﻮارد ،اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﺑﺪورﻫﺎ ﻋﲆ اﻟﻔﺎﺋﺪة املﺘﻮﻗﻌﺔ ﻣﻦ ﺗﻨﻔﻴﺬ
ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت ،ﺗﻌﺘﱪ ﺑﻌﺾ اﻷﻣﻮر اﻷﺧﺮى،
ﻣﺜﻞ ﺗﻮﻓﺮ ذاﻛﺮة ﻛﻤﺒﻴﻮﺗﺮ ﺿﺨﻤﺔ ﻟﺪى اﻟﻄﺮف املﻌﱰض ،أﻣﻮ ًرا ﻣﻬﻤﺔ .وﺑﺄﺧﺬ ﻛﻞ ذﻟﻚ ﰲ
َ
اﻟﻄﺮﻳﻘﺔ املﻌﺘﺎدة ﻟﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن أﺣﺪ اﻹﺟﺮاءات املﻌﻘﺪ ُة
ُ اﻻﻋﺘﺒﺎر ،ﺗﻌﺘﱪ ،ﻣﻊ ذﻟﻚ ،ﻫﺬه
اﻷﻧﻈﻤﺔ آﻣﻨًﺎ ﺑﻤﺎ ﻳﻜﻔﻲ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت.
86
اﻷﻣﻦ اﻟﻌﻤﲇ
ﺑﺤﺚ ﻋﻦ املﻔﺘﺎح ﺿﻤﻦ 225ﻣﻔﺘﺎح .ﰲ املﻘﺎﺑﻞ ،إذا ﺗﻮﻓﺮ ﻟﺪى ﻫﺬا اﻟﺸﺨﺺ ﻛﻤﺒﻴﻮﺗﺮ
ﻳﺴﺘﻄﻴﻊ ﺗﺠﺮﺑﺔ ﻣﻠﻴﻮن ﻣﻔﺘﺎح ﻛﻞ ﺛﺎﻧﻴﺔ ،ﻓﺴﻴﻜﻮن اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﺒﺤﺚ ﰲ 225ﻣﻔﺘﺎح
أﻗﻞ ﺑﻜﺜري ﻣﻦ دﻗﻴﻘﺔ واﺣﺪة .ﻫﺬا ﻓﺎرق ﻋﻈﻴﻢ ،وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺑﺴﺎﻃﺘﻪ ،ﻓﺈﻧﻪ ﻳﺸري إﱃ
اﻷﺛﺮ اﻟﺬي ﺗَ َﺮﺗﱠﺐ ﻋﲆ ﻇﻬﻮر اﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ ﻋﺪد املﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﺘﺼﻤﻴﻢ أﻧﻈﻤﺔ آﻣﻨﺔ .ﻋﻨﺪ
ﻣﻨﺎﻗﺸﺔ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ،ﻳﺸري ﺑﻌﺾ املﺆﻟﻔني إﱃ ﻃﻮل املﻔﺘﺎح ﻓﻴﻤﺎ ﻳﺸري آﺧﺮون إﱃ
ﻋﺪد املﻔﺎﺗﻴﺢ .ﺗﺠﺪر اﻹﺷﺎرة إﱃ أﻧﻪ ﺗﻮﺟﺪ 2Sﺳﻠﺴﻠﺔ ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ )ﺑﺘﺎت( ﺑﻄﻮل
S؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻪ إذا ﻛﺎن ﻛﻞ ﺷﻜﻞ ﻣﺤﺘﻤﻞ ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻳﻤﺜﻞ ﻣﻔﺘﺎﺣً ﺎ ،ﻓﺈن
اﻟﻘﻮل ﺑﺄن ﻧﻈﺎم اﻟﺘﺸﻔري ﻟﻪ ﻣﻔﺎﺗﻴﺢ ﻋﺒﺎرة ﻋﻦ Sﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻳﻜﺎﻓﺊ اﻟﻘﻮل ﺑﺄن
أﻳﻀﺎ إﱃ أﻧﻪ ﰲ ﺣﺎل ﻛﺎن ﻛﻞ ﻧﻤﻂ ﻣﺘﻜﺮر ﻣﺤﺘﻤﻞ ﻣﻦ اﻟﻨﻈﺎم ﻟﻪ 2Sﻣﻔﺘﺎح .ﺗﺠﺪر اﻹﺷﺎرة ً
اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﻳﻤﺜﻞ ﻣﻔﺘﺎﺣً ﺎ ،ﻓﺈن إﺿﺎﻓﺔ رﻗﻢ ﺛﻨﺎﺋﻲ واﺣﺪ زاﺋﺪ إﱃ ﻃﻮل املﻔﺘﺎح ﻣﻤﺎﺛﻠﺔ
ملﻀﺎﻋﻔﺔ ﻋﺪد املﻔﺎﺗﻴﺢ.
ﻳﻌﺘﱪ أﻛﺜ َﺮ ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ ﺷﻬﺮ ًة ﻧﻈﺎ ُم »ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت« .ﻧُﴩ ﻫﺬا
املﻌﻴﺎر ﰲ ﻋﺎم ١٩٧٦وﺟﺮى اﺳﺘﺨﺪاﻣﻪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﰲ اﻟﻘﻄﺎع املﺎﱄ .ﻳﺘﻀﻤﻦ ﻧﻈﺎم
ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت 256ﻣﻔﺘﺎح ،وﻣﻨﺬ اﻟﻠﺤﻈﺔ اﻷوﱃ ﻹﺻﺪاره ،دارت ﻣﻨﺎﻗﺸﺎت ﺣﻮل
ﻣﺆﺳﺴﺔ ﺗﺴﻤﻰ ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ ٌ ْ
ﻧﺸﺄت ﻤﻤﺖ وأ َ
ﺻ ْ ﻣﺪى ﻗﻮﺗﻪ .ﰲ ﻋﺎم َ ،١٩٩٨
ﺧﺎﺻﺎ ﻹﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﺑﻨﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت. ٍّ ﺟﻬﺎ ًزا
ﺑﻠﻐﺖ اﻟﺘﻜﻠﻔﺔ اﻹﺟﻤﺎﻟﻴﺔ 250أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ ،وﻛﺎن ﻣﻦ املﺘﻮﻗﻊ إﻳﺠﺎد ﻣﻔﺘﺎح ﰲ
ﻏﻀﻮن ﺧﻤﺴﺔ أﻳﺎم .ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﺗﺪﻋﻲ أﻧﻬﺎ أﺟﺮت
اﻟﺘﻄﻮﻳﺮ اﻷﻣﺜﻞ ﻟﺘﺼﻤﻴﻤﻬﺎ ،ﻇﻞ اﻟﺠﻬﺎز اﻷﺻﲇ ﺑﻤﻨﺰﻟﺔ دﻟﻴﻞ ﻳُﻬﺘﺪى ﺑﻪ إﱃ اﻵن .ﻓﻔﻲ
ﻇﻞ ﺗﻮﻓﺮ 250أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ ،ﻧﺴﺘﻄﻴﻊ اﻟﻘﻮل ﺑﺼﻮرة ﺗﻘﺮﻳﺒﻴﺔ إﻧﻪ ﻣﻦ املﻤﻜﻦ ﺑﻨﺎء
ﻣﺎﻛﻴﻨﺔ ﺗﺴﺘﻄﻴﻊ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺑني 256ﻣﻔﺘﺎح ﰲ ﻏﻀﻮن أﺳﺒﻮع .ﻳﻤﻜﻦ اﻟﺘﻮﺳﻊ اﻵن
ﻋﺎﻣﻞ ﻣﺎ ﰲ اﻟﺘﺼﻤﻴﻢ
ٍ ﰲ ﻫﺬا ﻋﻦ ﻃﺮﻳﻖ زﻳﺎدة ﺗﻜﻠﻔﺔ أو زﻳﺎدة ﻋﺪد املﻔﺎﺗﻴﺢ ،وﺑﻌﺪ ﺗﻀﻤني
ﻣﺜﻞ ﻗﺎﻧﻮن ﻣﻮر ،ﻧﺴﺘﻄﻴﻊ اﻟﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮات أوﻟﻴﺔ ﺑﺎﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ
ﺧﻼل ﻋﺪد ﻣﺤﺪد ﻣﻦ املﻔﺎﺗﻴﺢ ،ﰲ ﺿﻮء ﻣﻴﺰاﻧﻴﺔ ﻣﺤﺪدة ،ﰲ أي وﻗﺖ ﰲ املﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻷﺟﻬﺰة اﻟﺘﻲ ﺟﺮى ﺑﻨﺎؤﻫﺎ ﻟﻐﺮض ﻣﺤﺪد ﻛﺎﻧﺖ ﺗﻮﺟﺪ وﻻ ﺗﺰال أﻋﺪاد
ﻣﻦ اﻟﺠﻬﻮد ﰲ ﻣﺠﺎل ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ،واﻟﺘﻲ ﻋﺎدة ﻣﺎ ﺗَﺴﺘﺨﺪم
اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ املﺠﻤﻌﺔ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺎت ﺑﺤﺚ ﻣﻔﺘﻮﺣﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﻋﱪ اﻹﻧﱰﻧﺖ.
ﻟﻌﻞ ﻣﻦ أﻫﻢ ﻫﺬه اﻟﺠﻬﻮد ﻋﲆ اﻹﻃﻼق ،ﺟﻬﺪًا ُﻛ ﱢﻠﻞ ﺑﺎﻟﻨﺠﺎح ﰲ ﻳﻨﺎﻳﺮ .١٩٩٩اﻋﺘﻤﺪ أﺳﻠﻮب
87
ﻋﻠﻢ اﻟﺘﺸﻔري
اﻟﺒﺤﺚ ﰲ ذﻟﻚ املﺴﻌﻰ ﻋﲆ ﻣﺰﻳﺞ ﻣﻦ ﺟﻬﺎز ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ واﻟﺘﻌﺎون ﻋﱪ
اﻹﻧﱰﻧﺖ ﻓﻴﻤﺎ ﺗﻀﻤﻦ اﺳﺘﺨﺪام أﻛﺜﺮ ﻣﻦ 100أﻟﻒ ﻛﻤﺒﻴﻮﺗﺮ ،وﻟﻢ ﻳﺴﺘﻐﺮق اﻷﻣﺮ إﻻ أﻗﻞ
ﻣﻦ ﻳﻮم واﺣﺪ ﻓﻘﻂ ﻻﻛﺘﺸﺎف ﻣﻔﺘﺎح ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﺑﻄﻮل 56رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ.
ر ﱠﻛﺰﻧﺎ ﻋﲆ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ ﻣﻦ ﺧﻼل ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت؛ ﻧﻈ ًﺮا ﻷﻫﻤﻴﺔ
ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ .ﻋﻨﺪﻣﺎ ﺟﺮى ﺗﺼﻤﻴﻢ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﰲ ﻣﻨﺘﺼﻒ ﺳﺒﻌﻴﻨﻴﺎت اﻟﻘﺮن
اﻟﻌﴩﻳﻦ ،ﻛﺎﻧﺖ ﺗُﻌﺪ ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ .ﺣﺎﻟﻴٍّﺎ ،ﺑﻌﺪ ﻣﺮور 25ﻋﺎﻣً ﺎ ﻓﻘﻂ ،ﻳﺠﺮي اﻟﻌﺜﻮر ﻋﲆ
ﻣﻔﺎﺗﻴﺢ ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﰲ أﻗﻞ ﻣﻦ ﻳﻮم .ﺟﺪﻳﺮ ﺑﺎملﻼﺣﻈﺔ أن ﻧﺠﺎح ﻋﻤﻠﻴﺎت
اﻟﺒﺤﺚ اﻷﺧرية ﻋﻦ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻟﻢ ﺗُ ِﺜ ْﺮ دﻫﺸﺔ املﺴﺘﺨﺪﻣني اﻟﺤﺎﻟﻴني
ﻟﻠﻨﻈﺎم أو ﻣﺼﻤﻤﻴﻪ ،اﻟﺬي أوﺻﻮا )ﰲ ﻋﺎم (١٩٧٦ﺑﺎﺳﺘﺨﺪاﻣﻪ ملﺪة 15ﻋﺎﻣً ﺎ .ﻳﻨﻔﺬ ﻣﻌﻈﻢ
املﺴﺘﺨﺪﻣني اﻟﺤﺎﻟﻴني ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ اﺳﻢ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺜﻼﺛﻲ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ،
ﻳﺘﺄﻟﻒ املﻔﺘﺎح ﻣﻦ ﻣﻔﺘﺎﺣني أو ﺛﻼﺛﺔ ﺑﻨﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ) 112أو 168رﻗﻤً ﺎ
ﺛﻨﺎﺋﻴٍّﺎ( .ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ ﻣﻔﺘﺎح ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺜﻼﺛﻲ املﺆ ﱠﻟﻒ ﻣﻦ املﻔﺘﺎﺣني k1
وk2؛ ﺣﻴﺚ ﻳﻤﺜﱢﻞ ﻛ ﱞﻞ ﻣﻦ Eو Dاﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري ﻋﲆ اﻟﱰﺗﻴﺐ.
ﺣﺘﻰ ﻧﺪرك ﻣﺪى اﻷﺛﺮ اﻟﻜﺒري اﻟﺬي ﻳﺘﻮﻟﺪ ﻋﻦ إﺿﺎﻓﺔ ﺛﻤﺎﻧﻴﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ زاﺋﺪة إﱃ
املﻔﺘﺎح ،ﻧﺸري إﱃ أن أول ﻋﻤﻠﻴﺔ ﺑﺤﺚ أُﺟﺮﻳﺖ ﻋﱪ اﻹﻧﱰﻧﺖ ﻋﻦ ﻣﻔﺘﺎح ﻃﻮﻟﻪ 64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ
ﻟﺨﻮارزﻣﻴﺔ أُﻃﻠﻖ ﻋﻠﻴﻬﺎ RC5ﺑﺪأت ﰲ ﻋﺎم .١٩٩٨ﺑﻌﺪ أﻛﺜﺮ ﻣﻦ 1250ﻳﻮﻣً ﺎ ﺟﺮى ﺗﺠﺮﺑﺔ
٪٤٤ﻣﻦ إﺟﻤﺎﱄ ﻋﺪد املﻔﺎﺗﻴﺢ املﺤﺘﻤﻠﺔ وﻟﻢ ﻳﻜﻦ ﻗﺪ ﺟﺮى اﻛﺘﺸﺎف املﻔﺘﺎح اﻟﺼﺤﻴﺢ ﺑﻌﺪ.
ﰲ ﻋﺎم ،٢٠٠١ﻧَﴩ املﻌﻬﺪ اﻟﻘﻮﻣﻲ ﻟﻠﻤﻌﺎﻳري واﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﺟﺪﻳﺪة
»ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ« .أُﻃﻠﻖ ﻋﲆ ﻫﺬا اﻟﺨﻮارزﻣﻴﺔ اﺳﻢ »ﻣﻌﻴﺎر
اﻟﺘﺸﻔري املﺘﻘﺪم« ،وﺟﺮى اﻧﺘﻘﺎؤﻫﺎ ﻣﻦ ﺑني ﻋﺪد ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﺟﺮى ﺗﻘﺪﻳﻤﻬﺎ
اﺳﺘﺠﺎﺑﺔ إﱃ ﻃﻠﺐ ﻣﻦ املﻌﻬﺪ .ﻛﺎﻧﺖ اﻻﺷﱰاﻃﺎت املﻄﻠﻮﺑﺔ ﺗﺘﻤﺜﻞ ﰲ وﺿﻊ ﺷﻔﺮة ﻛﺘﻞ
88
اﻷﻣﻦ اﻟﻌﻤﲇ
ﻣﺘﻨﺎﻇﺮة ،ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ،128و ،192و 256رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ )ﺑﺘًﺎ(
ﻟﺘﺸﻔري وﻓﻚ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت املﻮﺟﻮدة ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﻦ 128رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ .ﻳﻄﻠﻖ ﻋﲆ
اﻟﺨﻮارزﻣﻴﺔ ا ُملﻨﺘﻘﺎة اﺳﻢ رﻳﻨﺪال ،ﺻﻤﻤﻬﺎ ﺑﻠﺠﻴﻜﻴﱠﺎن؛ ﺟﻮن داﻣﻮن وﻓﻨﺴﻨﺖ رﻳﻤﻮن .وﺣﻴﺚ
إن ﻧﻈﺎم ﻣﻌﻴﺎر اﻟﺘﺸﻔري املﺘﻘﺪم ﻳﺘﻀﻤﻦ ﻣﻔﺘﺎﺣً ﺎ ﻳﺒﻠﻎ اﻟﺤﺪ اﻷدﻧﻰ ﻟﻄﻮﻟﻪ 128رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ،
ﻳﺒﺪو ﻧﻈﺎم اﻟﺘﺸﻔري ﻫﺬا ﻣﺤﺼﻨًﺎ ﺿﺪ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﺑﺎﺳﺘﺨﺪام
اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ.
آﻧﻔﺎ أن ﻗﺎﻧﻮن ﻣﻮر ﻳﻘﺪم ﺗﻘﺪﻳ ًﺮا ﺗﻘﺮﻳﺒﻴٍّﺎ ﺑﺎﻟﺘﺤﺴﻴﻨﺎت ﰲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ ذﻛﺮﻧﺎ ً
ﺧﻼل اﻟﺴﻨﻮات اﻟﻘﻠﻴﻠﺔ املﻘﺒﻠﺔ .وﻻ ﻳﺮ ﱢﻛﺰ ﻗﺎﻧﻮن ﻣﻮر ﻋﲆ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎت اﻟﺠﺪﻳﺪة اﻟﺸﺪﻳﺪة
اﻟﺘﻄﻮر اﻟﺘﻲ ﻗﺪ ﻳﻜﻮن ﻟﻬﺎ أﺛﺮ ﻫﺎﺋﻞ ،ﻣﻨﻬﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ .ﺗﻨﻔﺬ اﻟﺤﻮﺳﺒﺔ
اﻟﻜﻤﻴﺔ ﻋﻤﻠﻴﺎت ﺣﺴﺎﺑﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺣﺎﻻت ﻛﻤﻴﺔ ﺗﺴﻤﺢ ﺑﺈﺟﺮاء ﻧﻮع ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ
املﺘﻮازﻳﺔ .ﺣﺎﻟﻴٍّﺎ ،ﺟﺮى ﺑﻨﺎء أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻴﺔ ﺻﻐرية اﻟﺤﺠﻢ ﻟﻠﻐﺎﻳﺔ؛ ﻟﺬا ﻫﻲ ﰲ اﻷﺳﺎس
ﻣﻔﻬﻮم ﻧﻈﺮي .وﻣﻊ ذﻟﻚ إذا ﺻﺎرت أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻴﺔ واﻗﻌً ﺎ ﰲ ﻳﻮم ﻣﻦ اﻷﻳﺎم،
ﻨﻔﻖ أﻣﻮال ﻃﺎﺋﻠﺔ ﺣﺎﻟﻴٍّﺎ ﺣﻮل اﻟﻌﺎﻟﻢ ﻋﲆ دﻋﻢ ﺑﺤﻮث ﺗﻄﻮﻳﺮ ﺳﻴﺘﻐري اﻟﻮﺿﻊ ﺗﻤﺎﻣً ﺎ .ﺗُ َ
اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ .إذا أﻣﻜﻦ ﺑﻨﺎء أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻴﺔ ﻣﻌﻘﺪة ،ﻓﺴﺘﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ
اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ أﴎع ﻛﺜريًا .ﻛﻤﺜﺎل ﺑﺴﻴﻂ ﻋﲆ ذﻟﻚ ،ﺳﻴُﻀﺎﻋِ ﻒ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻲ ﻣﻦ
ﻃﻮل املﻔﺘﺎح اﻟﺬي ﻳﺠﺮي اﻟﺒﺤﺚ ﻋﻨﻪ ﺧﻼل وﻗﺖ ﻣﺤﺪد .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳﻤﻜﻦ اﻟﻘﻮل
ﻋﲆ ﻧﺤﻮ ﺗﻘﺮﻳﺒﻲ ﺑﺄﻧﻪ ﺳﺘُﺴﺎوي ﴎﻋﺔ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﺑني 2128ﻣﻔﺘﺎح ﻣﻦ ﺧﻼل ﻛﻤﺒﻴﻮﺗﺮ
ﻛﻤﻲ ﴎﻋﺔ اﻟﺒﺤﺚ ﺑني 264ﻣﻔﺘﺎح اﻵن.
ﻳﺘﻮﺧﻮْن اﻟﺤﻴﻄﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﺣﺘﻤﺎﻻت ﺑﻨﺎء ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻲ .ﰲ ﱠ ﻻ ﻳﺰال اﻟﺒﺎﺣﺜﻮن
ً
ﻣﺘﻔﺎﺋﻼ وﻳﺠﺐ ﻋﺪم اﺳﺘﺒﻌﺎد إﻣﻜﺎﻧﻴﺔ ﺗﺤﻘﻴﻖ ذﻟﻚ. املﻘﺎﺑﻞ ،ﻻ ﻳﺰال اﻟﺒﻌﺾ
ﰲ ﺣني ﻳﺰﻳﺪ ﻃﻮل ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة ﻋﻦ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ،ﻻ
ﻳﻌﻨﻲ ذﻟﻚ أن اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة أﻛﺜﺮ ﻗﻮة ﺑﺎﻟﴬورة .وﻻ ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ
اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح أﺳﻠﻮﺑًﺎ ﻣﻨﺎﺳﺒًﺎ ﻻﻋﱰاض اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة .ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ
اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة ،ﻓﻤﻦ اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﻣﺤﺎوﻟﺔ ﺣﻞ املﺴﺄﻟﺔ اﻟﺮﻳﺎﺿﻴﺔ املﺮﺗﺒﻄﺔ
ﺑﺎﻟﺨﻮارزﻣﻴﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻧﻈﺎم ﺗﺸﻔري آر إس إﻳﻪ ،ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ
89
ﻋﻠﻢ اﻟﺘﺸﻔري
املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ Nإﱃ ﻋﻮاﻣﻠﻪ اﻷوﻟﻴﺔ أﺳﻬﻞ ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح
ﺑني ﺟﻤﻴﻊ ﻣﻔﺎﺗﻴﺢ ﻓﻚ اﻟﺘﺸﻔري املﺤﺘﻤﻠﺔ.
ﻟﺒﻴﺎن أﺛﺮ اﻟﺘﻄﻮرات اﻟﺤﺪﻳﺜﺔ ﰲ اﻟﻌﻠﻮم اﻟﺮﻳﺎﺿﻴﺔ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري ذي املﻔﺘﺎح
املﻌﻠﻦ ،ﻧﺮ ﱢﻛﺰ ﻋﲆ ﻧﻈﺎم آر إس إﻳﻪ وﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻌﻮاﻣﻞ .ﺗﻨﻄﺒﻖ ﻣﻼﺣﻈﺎت ﻣﺸﺎﺑﻬﺔ ﻋﲆ
أﻧﻈﻤﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ أﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺴﺎﺋﻞ رﻳﺎﺿﻴﺔ ﻣﺨﺘﻠﻔﺔ.
ﻫﺎﺋﻼ ﰲ اﻟﺜﻼﺛني ﺳﻨﺔ اﻷﺧرية، ً ﺗﻘﺪﻣﺖ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻌﺪد ﻟﻌﻮاﻣﻠﻪ اﻷوﻟﻴﺔ ﺗﻘﺪﻣً ﺎ
وﻫﻮ ﻣﺎ ﻳﺮﺟﻊ إﱃ ﺗﻄﻮرات ﻋﲆ املﺴﺘﻮﻳني اﻟﺘﻜﻨﻮﻟﻮﺟﻲ واﻟﻨﻈﺮي .ﻓﻔﻲ ﻋﺎم ،١٩٧٠ﺟﺮى
ﺗﺤﻠﻴﻞ ﻋﺪد ﻣﺆﻟﻒ ﻣﻦ 39رﻗﻤً ﺎ ) (2128 + 1إﱃ ﻋﺪدﻳﻦ أوﱠﻟﻴ ْﱠني .ﰲ ذﻟﻚ اﻟﻮﻗﺖ ،ﻛﺎن ذﻟﻚ
ً
ﻣﺆﻟﻔﺎ إﻧﺠﺎ ًزا ﻋﻈﻴﻤً ﺎ .ﻋﻨﺪ ﻧﴩ ﻧﻈﺎم آر إس إﻳﻪ ﻟﻠﻤﺮة اﻷوﱃ ﻋﺎم َ ،١٩٧٨ﻗ ﱠﺪ َم اﻟﺒﺤﺚ رﻗﻤً ﺎ
ﻣﻦ 129رﻗﻤً ﺎ ﻟﺘﺤﻠﻴﻠﻪ إﱃ ﻋﻮاﻣﻠﻪ ﻛﺘﺤ ﱟﺪ ﻟﺼﻌﻮﺑﺔ اﻟﺘﺤﻠﻴﻞ وﻋﺮﺿﺖ ﺟﺎﺋﺰة 100دوﻻر
أﻣﺮﻳﻜﻲ .ﻛﺎن ذﻟﻚ واﺣﺪًا ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺘﺤﺪﻳﺎت املﻤﺎﺛﻠﺔ .ﻋﲆ أي ﺣﺎل ،ﻟﻢ ﻳُﺠ َﺮ ﺗﺤﻠﻴﻞ
اﻟﻌﺪد إﱃ ﻋﻮاﻣﻠﻪ إﻻ ﰲ ﻋﺎم ،١٩٩٤وﺟﺮى اﺳﺘﺨﺪام ﺷﺒﻜﺔ واﺳﻌﺔ ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ
ﺣﻮل اﻟﻌﺎﻟﻢ.
25195908475657893494027183240048398571429282126204
03202777713783604366202070759555626401852588078440
69182906412495150821892985591491761845028084891200
72844992687392807287776735971418347270261896375014
97182469116507761337985909570009733045974880842840
17974291006424586918171951187461215151726546322822
16869987549182422433637259085141865462043576798423
38718477444792073993423658482382428119816381501067
48104516603773060562016196762561338441436038339044
14952634432190114657544454178424020924616515723350
77870774981712577246796292638635637328991215483143
81678998850404453640235273819513786365643912120103
97122822120720357
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻗﺎﻧﻮن ﻣﻮر ،ﺗُﻌﺘﱪ اﺣﺘﻤﺎﻟﻴﺔ ﺗﺤﻘﻴﻖ ﺗﻘﺪﱡم ﰲ أﺳﺎﻟﻴﺐ إﺟﺮاء ﻋﻤﻠﻴﺎت
ً
ﻣﺴﺄﻟﺔ أﺧﺮى ﺗﺆﺧﺬ ﰲ اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺤﺪﻳﺪ ﻃﻮل ﻣﻔﺘﺎح ﺗﺤﻠﻴﻞ اﻟﻌﺪد ﻟﻌﻮاﻣﻠﻪ اﻷوﻟﻴﺔ
90
اﻷﻣﻦ اﻟﻌﻤﲇ
ﺟﺮى ﺗﺼﻤﻴﻤﻪ وﻓﻖ ﻧﻈﺎم آر إس إﻳﻪ .ﻟﺒﻴﺎن ذﻟﻚ ،ﻧﺸري إﱃ اﻷﺛﺮ اﻟﻬﺎﺋﻞ اﻟﺬي ﺗﺤﻘﻖ ﻣﻦ
ﺧﻼل اﻻﻛﺘﺸﺎف اﻟﺮﻳﺎﴈ ،اﻟﺬي ﻳﺤﻤﻞ اﺳﻢ »ﺗﻨﻘﻴﺔ ﺣﻘﻞ اﻷﻋﺪاد اﻟﻌﺎﻣﺔ« ،اﻟﺬي ﻧُﴩ ﰲ
ﻋﺎم .١٩٩٣ﻛﺎن ﻫﺬا اﻻﻛﺘﺸﺎف ﻳﻌﻨﻲ أن املﻮارد اﻟﻼزﻣﺔ اﻟﺘﻲ ﻛﺎﻧﺖ ﺗَﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺎت
ﺳﺎﺑﻘﺎ ﻟﺘﺤﻠﻴﻞ أﻋﺪاد ﺑﻄﻮل ﻣﺤﺪد إﱃ ﻋﻮاﻣﻠﻬﺎ ﺻﺎرت ﺗﺴﺘﺨﺪم ﻟﺘﺤﻠﻴﻞ أﻋﺪاد ً ﻣﻌﺮوﻓﺔ
أﻛﱪ ﺑﻜﺜري .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺑﻴﻨﻤﺎ ﻛﺎﻧﺖ املﻮارد اﻟﻼزﻣﺔ ﺗُﺴﺘﺨﺪم ﰲ ﺗﺤﻠﻴﻞ رﻗﻢ ﻳﺘﺄﻟﻒ
ﻣﻦ 150رﻗﻤً ﺎ إﱃ ﻋﻮاﻣﻠﻪ ،ﺻﺎرت اﻵن ﺗُﺴﺘﺨﺪم ﰲ ﺗﺤﻠﻴﻞ رﻗﻢ ﻳﻘﱰب ﻣﻦ 180رﻗﻤً ﺎ
إﱃ ﻋﻮاﻣﻠﻪ .ﺗَﺠﺎوز ﻫﺬا اﻻﻛﺘﺸﺎف اﻟﺮﻳﺎﴈ ﺟﻤﻴﻊ اﻟﺘﻄﻮرات املﺘﻮﻗﻌﺔ ﰲ أداء اﻻﺑﺘﻜﺎرات
اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺧﻼل ﻋﺪة ﺳﻨﻮات.
ﺟﺮى ﺗﺤﻠﻴﻞ ﻋﺪد اﻟﺘﺤﺪي املﺆﻟﻒ ﻣﻦ 155رﻗﻤً ﺎ ،آر إس إﻳﻪ ،512-إﱃ ﻋﻮاﻣﻠﻪ
ﺑﺎﺳﺘﺨﺪام ﻫﺬا اﻷﺳﻠﻮب ﰲ ﻋﺎم .١٩٩٩اﺳﺘﻐﺮﻗﺖ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻠﻴﻞ إﱃ ﻋﻮاﻣﻠﻪ أﻗﻞ ﻣﻦ
أﻳﻀﺎ اﺳﺘُﺨﺪﻣﺖ ﺷﺒﻜﺔ ﻋﺎملﻴﺔ ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ .ﻳﺘﻤﺜﱠﻞ ﻣﺪى ﺛﻤﺎﻧﻴﺔ أﺷﻬﺮ ،وﻫﻨﺎ ً
اﻟﺘﻌﻘﻴﺪ اﻟﺮﻳﺎﴈ ملﺴﺄﻟﺔ اﻟﺘﺤﻠﻴﻞ ﰲ أن املﺮﺣﻠﺔ اﻷﺧرية ﻣﻨﻬﺎ ﺗﺘﻀﻤﻦ ﺣﻞ أﻛﺜﺮ ﻣﻦ ﺳﺘﺔ
ﻣﻼﻳني ﻣﻌﺎدﻟﺔ آﻧﻴٍّﺎ .ﺗﻼ ذﻟﻚ ﺗﺤ ﱟﺪ ﻧُﴩ ﰲ »ﻛﺘﺎب اﻟﺸﻔﺮات« ،ﺗﻄ ﱠﻠﺐ ﺗﺤﻠﻴﻞ ﻋﻮاﻣﻞ ﻣﻘﻴﺎس
ﺣﺴﺎﺑﻲ ﻣﺆ ﱠﻟﻒ ﻣﻦ 512رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ .ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎت ﺗﺤﻠﻴﻞ ﻋﻮاﻣﻞ اﻷﻋﺪاد ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛
إذ إن املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﺑﻬﺬا اﻟﻄﻮل ) 155رﻗﻤً ﺎ أو 512رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ( ﻛﺎﻧﺖ ﺗُﺴﺘﺨﺪم
ﻋﺎد ًة ﰲ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ذات املﻔﺘﺎح املﻌﻠﻦ ﻣﻨﺬ ﺳﻨﻮات ﻗﻠﻴﻠﺔ ﻣﻀﺖ.
ﺗﱰاوح اﻟﺘﻮﺻﻴﺎت اﻟﺤﺎﻟﻴﺔ ﺣﻮل ﻃﻮل املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻟﻨﻈﺎم آر إس إﻳﻪ ﺑني
ﻗﻴﻤﺘَ ْﻲ 640و 2048رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب .ﻳﺘﻀﻤﻦ
اﻟﻌﺪد املﺆ ﱠﻟﻒ ﻣﻦ 2048رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻋﲆ 617رﻗﻤً ﺎ ﻋﴩﻳٍّﺎ .ﻟﺒﻴﺎن ﺿﺨﺎﻣﺔ ﻫﺬا اﻟﺮﻗﻢ،
ﻧﻘﺪﱢم اﻟﺮﻗﻢ اﻟﺬي ﺟﺮى ﺗﺼﻤﻴﻤﻪ وﻓﻖ ﻧﻈﺎم آر إس إﻳﻪ ﺑﻨﻔﺲ ﻫﺬا اﻟﻘﺪر ﻣﻦ اﻟﻄﻮل.
ﺗﻨﺘﻈﺮ اﻟﺸﻬﺮ ُة وﺟﺎﺋﺰ ٌة ﻗﺪرﻫﺎ 200أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ أ ﱠو َل ﻓﺮﻳﻖ ﻳﺴﺘﻄﻴﻊ ﺗﺤﻠﻴﻞ ﻫﺬا
اﻟﻌﺪد إﱃ ﻋﻮاﻣﻠﻪ ﺑﻨﺠﺎح.
ﻋﻨﺪ ﻣﻨﺎﻗﺸﺔ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ،ذَﻛﺮﻧﺎ اﻷﺛﺮ املﺤﺘﻤﻞ ﻟﻠﻜﻤﺒﻴﻮﺗﺮ
اﻟﻜﻤﻲ .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻲ ﺳﻴﺆدي إﱃ زﻳﺎدة ﻫﺎﺋﻠﺔ ﰲ ﻃﻮل املﻔﺎﺗﻴﺢ
املﺘﻨﺎﻇﺮة ،ﻻ ﻳﻮﺟﺪ ﺷﻚ ﰲ أن ﻣﺠﺘﻤﻊ اﻟﺘﺸﻔري ﺳﻴﺘﻜﻴﱠﻒ ﻣﻊ ذﻟﻚ اﻟﻮﺿﻊ ،وأن اﻻﺳﺘﺨﺪام
اﻵﻣﻦ ﻟﻠﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ﺳﻴﺘﻮاﺻﻞ .رﺑﻤﺎ ﻻ ﻳﻨﻄﺒﻖ اﻷﻣﺮ ﻧﻔﺴﻪ ﻋﲆ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ
املﻌﻠﻨﺔ؛ ﻓﻔﻲ ﺣﺎل ﻫﺬه اﻷﻧﻈﻤﺔ ،ﺳﺘﻤﺜﱢﻞ اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ ﺗﻬﺪﻳﺪًا أﻛﺜﺮ ﺟﺪﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ
املﺜﺎل ،ﺳﺘﺼﺒﺢ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻷﻋﺪاد إﱃ ﻋﻮاﻣﻠﻬﺎ أﻛﺜ َﺮ ﺳﻬﻮﻟﺔ .ﻟﺤﺴﻦ اﻟﺤﻆ ،ﺣﺘﻰ أﻛﺜﺮ
املﺘﺤﻤﺴني ﻟﻠﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ ﻻ ﻳﺘﻮﻗﻌﻮن ﺑﻨﺎءَ ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻲ ﺿﺨﻢ ﻗﺒﻞ 20ﻋﺎﻣً ﺎ ﻋﲆ اﻷﻗﻞ.
91
اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔﲑ
) (1ﻣﻘﺪﻣﺔ
ﺣﺘﻰ اﻵن ،اﻓﱰﺿﻨﺎ اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻟﺘﻮﻓري اﻟﴪﻳﺔ ،ﻟﻜﻦ ﺗﻮﺟﺪ ﺗﻄﺒﻴﻘﺎت
أﺧﺮى ﻛﺜرية ﻟﻪ .ﻣﺘﻰ اﺳﺘﺨﺪﻣﻨﺎ اﻟﺘﺸﻔري ،ﻓﻤﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن اﻟﺘﺄﻛﺪ ﻣﻦ ﻣﺴﺎﻋﺪﺗﻪ ﻟﻨﺎ ﻋﲆ
ﺗﺤﻘﻴﻖ أﻫﺪاﻓﻨﺎ املﺮﻏﻮﺑﺔ .ﻧﺒني ﻓﻴﻤﺎ ﻳﲇ أﺣﺪ اﻷﻣﺜﻠﺔ ﻋﲆ إﺳﺎء ٍة ﻣﺤﺘﻤﻠﺔ ﻻﺳﺘﺨﺪام اﻟﺘﺸﻔري.
أﺻﺪرت ﴍﻛﺔ إم ﺟﻲ إم ﻓﻴﻠﻤً ﺎ اﺳﻤﻪ »أﻟﻌﺎب اﻟﺤﺮب« .ﺻﺎر اﻟﻔﻴﻠﻢ ْ ﰲ ﻋﺎم ،١٩٨٣
أﻳﻘﻮﻧﺔ ﺷﻌﺒﻴﺔ ﺳﻠﻄﺖ اﻟﻀﻮء ﻋﲆ ﻣﺨﺎﻃﺮ اﻟﻘﺮﺻﻨﺔ .إﺣﺪى اﻟﻨﺒﺬات املﺨﺘﴫة ﻋﻦ اﻟﻔﻴﻠﻢ
ً
ﻣﺼﺎدﻓﺔ ﺟﻬﺎ َز اﻟﻜﻤﺒﻴﻮﺗﺮ ﺗَ ِﺼ ُﻔﻪ ﺑﺎﻟﻘﻮل» :ﻳﻘﻊ ﻣﺼري اﻟﺒﴩﻳﺔ ﰲ ﻳﺪ ﻣﺮاﻫﻖ اﺧﱰق
َ
املﺮاﻫﻖ وﻫﻮ ﻳﺤﺎول اﺧﱰاق اﻻﻓﺘﺘﺎﺣﻲ ﻟﻠﻔﻴﻠ ِﻢ
ﱡ اﻟﺘﻜﺘﻴﻜﻲ ﻟﻮزارة اﻟﺪﻓﺎع «.ﻳُﻈﻬﺮ املﺸﻬ ُﺪ
ﻧﻈﺎم اﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ اﻟﺠﺎﻣﻌﺔ وﺗﻐﻴري درﺟﺎت ﺻﺪﻳﻘﺘﻪ .ﰲ ذﻟﻚ اﻟﻮﻗﺖ ،ﻛﺎﻧﺖ ﻛﺜري ﻣﻦ
اﻟﺠﺎﻣﻌﺎت ﺗﺨ ﱢﺰن ﻧﺘﺎﺋﺞ اﻻﺧﺘﺒﺎرات ﰲ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﻳﻤﻜﻦ اﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻋﻦ ﺑﻌﺪ .وﻻ
ﻋﺠﺐ أن ﻛﺜريًا ﻣﻦ اﻟﺠﺎﻣﻌﺎت ﺷﻌﺮت ﺑﺎﻟﻘﻠﻖ ﻣﻦ أن ﺗﺘﻌﺮض ﻧﺘﺎﺋﺞ اﻻﺧﺘﺒﺎرات ﻓﻴﻬﺎ إﱃ
ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻼﻋﺐ ﻏري املﴫح ﺑﻪ ﻛﻤﺎ ﻇﻬﺮ ﰲ اﻟﻔﻴﻠﻢ ،وأرادت ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ
املﻨﺎﺳﺒﺔ ﻷﻧﻈﻤﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﻬﺎ.
ﺗَﻤﺜﱠﻞ أﺣﺪ اﻻﻗﱰاﺣﺎت ﰲ ﺗﺸﻔري درﺟﺎت ﻛﻞ ﻃﺎﻟﺐ .ﻏري أن ﻫﺬا ﻟﻢ ﻳﺤﻘﻖ اﻟﻬﺪف
ﻣﻌﺮﻓﺔ ﺳﺒﺐ ذﻟﻚ .ﻣﻦ اﻟﺴﻬﻞ ﻣﻌﺮﻓﺔ ﻣﺎ ُ املﻄﻠﻮب ،وﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ،ﺑﻞ ﻣﻦ املﺜري،
ﺗُﺤﻘﻘﻪ ﻋﻤﻠﻴﺔ ﺗﺸﻔري اﻟﺪرﺟﺎت .ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﰲ أن أي ﺷﺨﺺ ﻳﻨﺠﺢ ﰲ
اﺧﱰاق ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻟﻦ ﻳﺴﺘﻄﻴﻊ اﻻﻃﻼع ﻋﲆ درﺟﺎت أيﱟ ِﻣﻦ اﻟﻄﻼبً .
ﺑﺪﻻ ﻣﻦ ذﻟﻚ،
ﺑﻴﺎﻧﺎت ﻻ ﻣﻌﻨﻰ ﻟﻬﺎ ﺗﺮﺗﺒﻂ ﺑﻜﻞ اﺳﻢ .ﻟﺴﻮء اﻟﺤﻆ ،ﻻ ﻳﻤﻨﻊ ذﻟﻚ ﺑﺎﻟﴬورة ٍ َﺳريى ﻫﺆﻻء
اﻟﻘﺮاﺻﻨﺔ ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻐﻴري ﺑﻨﺎءة ﻟﻠﺪرﺟﺎت .ﻓﺈذا ﻧﺠﺢ اﻟﻘﺮﺻﺎن ﰲ ﻣﺴﻌﺎه،
ﱢ
ﻓﺴﻴﻐري ﻓﻘﻂ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ وﺗﺼﺎدف ﻣﻌﺮﻓﺘﻪ ﺑﺤﺼﻮل ﻃﺎﻟﺐ ﻣﻌني ﻋﲆ درﺟﺎت ﺟﻴﺪة،
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻻ ﻣﻌﻨﻰ ﻟﻬﺎ إﱃ ﺟﺎﻧﺐ اﺳﻤﻪ ﺑﺤﻴﺚ ﺗﺼري ﻣﻄﺎﺑﻘﺔ ﻟﻠﺒﻴﺎﻧﺎت إﱃ ﺟﺎﻧﺐ اﺳﻢ اﻟﻄﺎﻟﺐ اﻵﺧﺮ.
ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،إذا ﻟﻢ ﻳﻌﺮف اﻟﻘﺮﺻﺎن درﺟﺎت اﻟﻄﺎﻟﺐ اﻵﺧﺮ ﺗﺤﺪﻳﺪًا ،ﻓﺈﻧﻪ ﻟﻦ ﻳﻌﺮف
درﺟﺎﺗﻪ اﻟﺠﺪﻳﺪة اﻟﺨﺎﺻﺔ ﺑﻪ ﻫﻮ .وﻣﻊ ذﻟﻚ ﻳﻌﺮف اﻟﻘﺮﺻﺎن اﻵن أﻧﻪ ﺣﺎﺻﻞ ﻋﲆ درﺟﺎت
ﻣﺜﺎﻻ واﺣﺪًا ﺿﻤﻦ أﻣﺜﻠﺔ ﻋﺪﻳﺪة ﻋﲆ ﻓﺸﻞ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﰲ ﺗﺤﻘﻴﻖﻧﺠﺎح .ﻳﻌﺘﱪ ﻫﺬا ً
ﻆ ً
أﻳﻀﺎ ،ﰲ ﻫﺬا املﺜﺎل ﺣﻼ ﻟﺠﻤﻴﻊ املﺸﻜﻼت .ﻻﺣ ْأﻫﺪاف املﺴﺘﺨﺪم .ﻓﻼ ﻳﻌﺘﱪ اﻟﺘﺸﻔري ٍّ
ﺗﺤﺪﻳﺪًا ،ﻋﺪم ﺣﻞ ﺷﻔﺮة اﻟﺨﻮارزﻣﻴﺔ .ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﻟﻢ ﻳَﺘﻢ ﺣﺘﻰ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻋﱰاض
ﻟﻔﻚ اﻟﺸﻔﺮة .ﻳﺘﻤﺜﻞ ﻛﻞ ﻣﺎ ﺟﺮى ﰲ أن املﺴﺘﺨﺪم ﻓﺸﻞ ﰲ ﺗﺤﻠﻴﻞ املﺴﺄﻟﺔ ﻋﲆ وﺟﻪ ﺻﺤﻴﺢ.
ﺑﺪﻻ ﻣﻦ ﺗﺸﻔري اﻟﺪرﺟﺎت ﺷﻔﺮت ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﻜﺎﻣﻞً ، ﻫﺐ اﻵن أن اﻟﺠﺎﻣﻌﺎت ﱠ
ﻣﻨﻊ اﻟﻘﺮﺻﺎن ﻣﻦ ﺗﻐﻴري اﻟﺪرﺟﺎت؟ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ، ﻫﺪف ِ َ ﻓﻘﻂ؛ ﻫﻞ ﻛﺎن ذﻟﻚ ﺳﻴﺤﻘﻖ
ً
ﻛﺎﻣﻠﺔ إﱃ أن املﻠﻒ ﺑﺄﻛﻤﻠﻪ ﻟﻦ ﻳﻜﻮن ﻣﻔﻬﻮﻣً ﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻳﺸري ﺗﺸﻔري ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت
اﻟﻘﺮﺻﺎن .وﻟﻜﻦ ﺣﺘﻰ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻗﺪ ﻻ ﻳﻜﻔﻲ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ أي ﻋﻤﻠﻴﺎت ﻗﺮﺻﻨﺔ
ﻟﺘﻐﻴري اﻟﺪرﺟﺎت .ﻫﺐ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — أن ﻛﻞ ﺳﻄﺮ ﰲ ﻣﻠﻒ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻛﺎن
ودرﺟﺎت ﻛ ﱢﻞ ﻃﺎﻟﺐ؛ إذا ﻛﺎن ﻇﻬﻮر أﺳﻤﺎء اﻟﻄﻼب ﰲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻳﺠﺮي ِ ﻳﻤﺜﻞ اﺳ َﻢ
وﻓﻖ اﻟﱰﺗﻴﺐ اﻷﺑﺠﺪي ﻷﺳﻤﺎﺋﻬﻢ ﰲ اﻟﺼﻒ ،ﻓﺴﺘﻈﻞ ﺗﺘﻮﻓﺮ إﻣﻜﺎﻧﻴﺔ وﻗﻮع ﻋﻤﻠﻴﺔ اﻻﻋﱰاض
اﻟﺘﻲ ﺟَ َﺮ ْت ﻣﻨﺎﻗﺸﺘﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ.
ﻗﺒﻞ أن ﻧﺘﺤﻮل إﱃ اﻟﱰﻛﻴﺰ ﻋﲆ ﻃﺮﻳﻘﺔ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺤﻤﺎﻳﺔ املﻌﻠﻮﻣﺎت املﺨ ﱠﺰﻧﺔ
أوﻻ ﻟﻨﺮى إذا ﻛﺎن ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﺤﺎول أﺣﺪ اﻷﺷﺨﺎص ﻣﻦ اﻟﺘﻼﻋﺐ ﺑﻬﺎ ،ﻧﻘﻒ ً
ﺗﻐﻴري اﻟﺪرﺟﺎت ﰲ أي ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻣﻦ املﻬﻢ اﻹﺷﺎرة إﱃ ﴐورة ﻣﻨﺢ
94
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
اﻟﻄﻼب اﻟﺪرﺟﺎت اﻟﺘﻲ ﻳﺴﺘﺤﻘﻮﻧﻬﺎ .وإذا ﻟﻢ ﺗﻜﻦ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﻲ اﻟﺴﺠﻞ اﻟﻮﺣﻴﺪ
املﺘﻮﻓﺮ ﻟﻠﺪرﺟﺎت ،ﻓﻠﻦ ﻳﺘﺤﺼﻞ اﻟﻄﺎﻟﺐ ﻋﲆ أي ﻓﺎﺋﺪة ﺟﺮاء ﺗﻐﻴري اﻟﺪرﺟﺎت ﰲ ﻗﺎﻋﺪة
اﻟﺒﻴﺎﻧﺎت .ﻳﺘﻤﺜﻞ اﻻﺷﱰاط اﻟﺠﻮﻫﺮي ﻋﲆ اﻷرﺟﺢ ﰲ ﴐورة ﺗﻮﻓﺮ آﻟﻴ ٍﺔ ﻣﺎ ﻟﺘﺤﺬﻳﺮ ﺟﻤﻴﻊ
املﺴﺘﺨﺪﻣني املﴫح ﻟﻬﻢ ﺑﺄن اﻟﺪرﺟﺎت ﻗﺪ ُﻏ ﱢريت .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻗﺪ ﻻ ﻳﻜﻮن ﻣﻨﻊ ﻋﻤﻠﻴﺔ ﺗﻐﻴري
ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ اﻛﺘﺸﺎف أي ﺗﻌﺪﻳﻞ ﰲ اﻟﺪرﺟﺎت .رﺑﻤﺎ اﻟﺪرﺟﺎت أﻣ ًﺮا ﻣﻬﻤٍّ ﺎ ،ﴍﻳﻄﺔ ﱡ
ﻳﻌﻨﻲ ذﻟﻚ ﺗﻨﺒﻴﻪ املﺴﺘﺨﺪﻣني املﴫح ﻟﻬﻢ ﺑﻌﺪم اﻻﻋﺘﻤﺎد ﻋﲆ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت واﻟﻠﺠﻮء إﱃ
ُ
اﻛﺘﺸﺎف اﻟﺘﻐﻴريات ﻏري املﴫح ﺑﻬﺎ اﻟﺴﺠﻞ اﻟﺮﺋﻴﴘ .ﰲ ﻛﺜري ﻣﻦ اﻟﺤﺎﻻت ،ﻳﻜﻮن ﻣﻄﻠﻮﺑًﺎ
وﻟﻴﺲ ﻣﻨﻌُ ﻬﺎ.
ﻳُﺴﺘﺨﺪم اﻟﺘﺸﻔري ﻋﺎدة ﻟﻀﻤﺎن اﻛﺘﺸﺎف ﻋﻤﻠﻴﺎت اﻟﺘﻐﻴري ﻏري املﴫح ﺑﻬﺎ ﻟﻠﻮﺛﺎﺋﻖ .ﰲ
اﻟﻮاﻗﻊ ،ﻟﻢ ﻳَﻌُ ْﺪ ﺗﺤﻘﻴﻖ اﻟﴪﻳﺔ ،ﻋﲆ اﻷﻗﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻘﻄﺎع اﻟﺘﺠﺎري ،ﻫﻮ أﻫ ﱠﻢ ﺗﻄﺒﻴﻘﺎت
ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻓﺒﺎﻹﺿﺎﻓﺔ إﱃ اﺳﺘﺨﺪاﻣﻪ اﻟﺘﻘﻠﻴﺪي ﰲ أﻏﺮاض اﻟﺨﺼﻮﺻﻴﺔ ،ﻳُﺴﺘﺨﺪم
اﻟﺘﺸﻔري ﺣﺎﻟﻴٍّﺎ ﻟﺘﻮﻓري اﻵﺗﻲ:
»ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت« :ﺿﻤﺎن ﻋﺪم ﺗﻐﻴري اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ وﺳﺎﺋﻞ ﻏري ﻣﴫح •
ﺑﻬﺎ أو ﻏري ﻣﻌﺮوﻓﺔ.
»اﻋﺘﻤﺎد اﻟﻜﻴﺎﻧﺎت« :ﺗﺤﻘﻴﻖ ُﻫﻮﻳﱠﺔ ﻛ ٍ
ِﻴﺎن ﻣﺎ. •
»اﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت« :ﺗﺤﻘﻴﻖ ﻣﺼﺪر املﻌﻠﻮﻣﺎت. •
»ﻋﺪم اﻹﻧﻜﺎر« :اﻟﺤﻴﻠﻮﻟﺔ دون إﻧﻜﺎر ﻣﺤﺘﻮى املﻌﻠﻮﻣﺎت )ﻋﺎد ًة ﻣﻦ ﺧﻼل املﺼﺪر( •
و/أو ﻫﻮﻳﺔ املﺼﺪر.
ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﻟﻘﻴﺎﺳﻴﺔ )ﻏري اﻟﺘﺸﻔريﻳﺔ( ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت
ﻣﻦ اﻟﺘﻐﻴري اﻟﻄﺎرئ؛ ﻣﺜﻞ اﺳﺘﺨﺪام أﺳﻠﻮب ﺗﺪﻗﻴﻖ ﺗﻜﺎﻓﺆ اﻟﺒﻴﺎﻧﺎت ،أو أﺳﻠﻮب ﺗﺮﻣﻴﺰ أﻛﺜﺮ
ﺗﻄﻮ ًرا ﻟﺘﺼﻮﻳﺐ اﻷﺧﻄﺎء .إذا ﻛﺎن ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ ﺿﺪ اﻟﺘﻐﻴري اﻟﻌﻤﺪي ﻟﻠﺒﻴﺎﻧﺎت ﻣﻄﻠﻮﺑًﺎ
ﻓﺈن ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻗﺪ ﻻ ﺗﻜﻮن ﻛﺎﻓﻴﺔ؛ ﻷﻧﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻋﻠﻨﻴﺔ .ﺳﻴُﺠﺮي ﻛ ﱡﻞ
ﻋﻤﻠﻴﺔ ﺗﺮﻣﻴﺰ اﻟﺮﺳﺎﻟﺔ املﻌﺪﻟﺔ ﻋﲆ ﻧﺤﻮ ﻣﻨﺎﺳﺐ؛ ﺑﺤﻴﺚ ﻻ ﻳﻤﻜﻦَ ﻣَ ﻦ ﻳﻐري املﻌﻠﻮﻣﺎت ﻋﻤﺪًا
اﻛﺘﺸﺎف ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻟﺘﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري اﻟﻌﻤﺪي ﻟﻠﺒﻴﺎﻧﺎت،
ﻳﺠﺐ اﺳﺘﺨﺪام ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ﻻ ﻳﻌﺮﻓﻬﺎ ﺳﻮى اﻟﻄﺮف املﺮﺳﻞ و)رﺑﻤﺎ( اﻟﻄﺮف املﺴﺘﻘﺒﻞ،
ﻛﻤﻔﺘﺎح ﺗﺸﻔريي ً
ﻣﺜﻼ. ٍ
95
ﻋﻠﻢ اﻟﺘﺸﻔري
96
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
ﻧﺒني اﻵن ﻛﻴﻔﻴﺔ ﺗﻄﺒﻴﻖ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ ﻣﻦ ﺧﻼل ﻣﺜﺎل ﺑﺴﻴﻂ ﻟﺸﻔﺮة
ﱠ
املﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ِ
وﻣﻘﺎرﻧﺔ اﻟﻨﺼﻮص ﻛﺘﻞ اﺳﺘﺨﺪﻣﻨﺎه ﰲ اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ،
97
ﻋﻠﻢ اﻟﺘﺸﻔري
اﻟﺨﻮارزﻣﻴﺔ ﻧﻔﺴﻬﺎ وﻣﻔﺘﺎح وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ وﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات
اﻟﻜﺘﻞ .ﻟﺴﻮء اﻟﺤﻆ ،ﻳﺒﺪو املﺜﺎ ُل أﻛﺜ َﺮ ﺗﻌﻘﻴﺪًا ﻣﻤﺎ ﻫﻮ ﻋﻠﻴﻪ ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ .ﻧﺸﺠﻊ اﻟﻘﺮاء
ﻋﲆ املﺜﺎﺑﺮة .وﻣﻊ ذﻟﻚ ﻻ ﺑﺄس ﻣﻦ اﻻﻧﺘﻘﺎل ﻣﺒﺎﴍ ًة إﱃ ﺑﺪاﻳﺔ اﻟﻘﺴﻢ اﻟﺘﺎﱄ.
ﰲ ﻫﺬا املﺜﺎل ،اﻟﻨﺺ اﻷﺻﲇ ،املﻜﺘﻮب وﻓﻖ ﻧﻈﺎم اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ ،ﻫﻮ A23A9
واملﻔﺘﺎح .K = Bﺗﻨﻔﺬ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻋﲆ ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ
ﻣﻊ املﻔﺘﺎح ،وﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ﻣﻦ ﺧﻼل ﺗﺪوﻳﺮ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ
ﻟ M ⊕ Kﻣﻮﺿﻊ واﺣﺪ إﱃ اﻟﻴﺴﺎر .ﰲ ﺣﺎﻟﺔ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ ،ﻧﺴﺘﺨﺪم IV
ﺗﺸﺘﻤﻞ ﻋﲆ ﻗﻴﻢ ﺻﻔﺮﻳﺔ ﺑﺎﻟﻜﺎﻣﻞ ،ﺑﺤﻴﺚ ﺗﻨﺘﺞ C1ﺗﻤﺎﻣً ﺎ ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﺳﺘﺨﺪام
ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ C1ﻣﻦ ﺧﻼل ﺗﺪوﻳﺮ
M1 ⊕ K = A ⊕ B = 1010 ⊕ 1011 = 0001ﻟﻠﺤﺼﻮل ﻋﲆ .0010إذن.C1 = 2 ،
ﻟﺤﺴﺎب C2ﺗُﺠﺮى اﻟﻌﻤﻠﻴﺔ اﻵﺗﻴﺔ:
M2 ⊕ C1 = 2 ⊕ 2 = 0010 ⊕ 0010 = 0000
.C2ﻟﺤﺴﺎب ،C3ﻧﺤﺼﻞ ﻋﲆ = 0111 = 7 ﺑﺈﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻧﺤﺼﻞ ﻋﲆ
اﻵﺗﻲ:
ﺑﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻧﺤﺼﻞ ﻋﲆ .C4 = 1101 = Bﻧﱰك اﻟﻘﺎرئ ﻳﺤﺴﺐ ﻗﻴﻤﺔ .C5
ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻧﺤﺼﻞ ﻋﲆ ﻧﺼني ﻣﺸﻔﺮﻳﻦ ﻣﻦ ﺧﻼل اﻟﺮﺳﺎﻟﺔ ﻧﻔﺴﻬﺎ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ
ﻋﲆ ﻧﻤﻂ اﻟﺘﺸﻔري.
98
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
ﺣﺘﻰ ﰲ ﻣﺜﻞ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ ،ﻳﺒﺪو ﻣﻦ اﻟﻮاﺿﺢ ﻋﺪم وﺟﻮد ﻋﻼﻗﺔ ﻣﺒﺎﴍة ﺑني
ﻣﻮاﺿﻊ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﺮﺳﺎﻟﺔ وﻣﻮاﺿﻊ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﻨﺺ املﺸﻔﺮ.
E K E K E K E K E K
1011 1011 1011 1011 1011
ﻋﻨﺪ اﺳﺘﺨﺪام ﺷﻔﺮات اﻟﻜﺘﻞ وﻓﻖ ﻧﻤﻂ اﻟﺘﻐﺬﻳﺔ املﺮﺗﺪة ﻟﻠﺸﻔﺮات ،ﺗﺨﺘﻠﻒ اﻟﻌﻤﻠﻴﺔ
اﻟﺘﻲ ﻳﺠﺮي ﺗﻨﻔﻴﺬﻫﺎ .ﰲ املﻘﺎﺑﻞ ،ﻳﺘﺸﺎﺑﻪ اﻷﺛﺮ اﻟﻨﺎﺗﺞ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻛﻞ ﻛﺘﻠﺔ ﰲ اﻟﻨﺺ
املﺸﻔﺮ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻜﺘﻠﺔ املﻘﺎﺑﻠﺔ ﻟﻬﺎ ﰲ اﻟﻨﺺ اﻷﺻﲇ وﻛﻞ ﻛﺘﻠﺔ ﺳﺎﺑﻘﺔ ﻟﻬﺎ ﰲ اﻟﻨﺺ اﻷﺻﲇ،
وذﻟﻚ وﻓﻖ اﻟﱰﺗﻴﺐ اﻟﺬي ﺗﻈﻬﺮ ﺑﻪ ﰲ اﻟﺮﺳﺎﻟﺔ .ﻟﻠﻤﺰﻳﺪ ﺣﻮل ﻧﻤﻂ اﻟﺘﻐﺬﻳﺔ املﺮﺗﺪة ﻟﻠﺸﻔﺮات،
اﻧﻈﺮ ﻛﺘﺎب ﻣﻴﻨﻴﺰس ،وﻓﺎن أروﺷﺨﻮت ،وﻓﺎﻧﺴﺘﻮن »دﻟﻴﻞ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺘﻄﺒﻴﻘﻲ«.
) (3اﻻﻋﺘﻤﺎد
ﻫﻨﺎك ﻣﻌﻨﻴﺎن ﻣﺨﺘﻠﻔﺎن ﻟﻜﻠﻤﺔ »اﻋﺘﻤﺎد« ﰲ ﺳﻴﺎق أﻣﻦ املﻌﻠﻮﻣﺎت .ﻳﺮﺗﺒﻂ أﺣﺪ ﻫﺬﻳﻦ املﻌﻨﻴني
ﺑﺎﻋﺘﻤﺎد ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ،وﻫﻮ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟﺒﻴﺎﻧﺎت املﺘﻠﻘﺎة ،ﻓﻴﻤﺎ ﻳﺮﺗﺒﻂ
99
ﻋﻠﻢ اﻟﺘﺸﻔري
املﻌﻨﻰ اﻵﺧﺮ ﺑﺎﻋﺘﻤﺎد ﻫﻮﻳﺔ )اﻟﻘﺮﻳﻦ(؛ ﺣﻴﺚ ﻳﺠﺮي اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ أﺣﺪ اﻟﻜﻴﺎﻧﺎت ﻣﻦ
ﺧﻼل ﻫﻮﻳﺔ ﻛﻴﺎن آﺧﺮ.
ﻳﺼﺎﺣﺐ اﻋﺘﻤﺎد ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ،ﻋﺎد ًة ،ﻋﻤﻠﻴﺔ ﺗﺄﻛﻴﺪ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت .وﻳﺘﺨﺬ اﻋﺘﻤﺎد
أﺷﻜﺎﻻ ﻣﺘﻌﺪدة ،ﻟﻜﻦ ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﻋﲆ أﺳﺎس اﻟﺘﺸﻔري ،ﻓﺈﻧﻪ ﻳﺴﺘﻨﺪ ﰲ اﻟﻐﺎﻟﺐ إﱃً اﻟﻜﻴﺎﻧﺎت
ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ ﺑني اﻟﻜﻴﺎﻧَني املﱰاﺳﻠني .ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﺘﺒﺎدل ﻫﺬه اﺳﻢ »ﺑﺮوﺗﻮﻛﻮل
ً
أﺷﺨﺎﺻﺎ، اﻻﻋﺘﻤﺎد« .أﴍﻧﺎ ﻋﱪ ﺻﻔﺤﺎت ﻫﺬا اﻟﻜﺘﺎب ﻏري ﻣﺮة إﱃ املﺴﺘﺨﺪﻣني واﻋﺘﱪﻧﺎﻫﻢ
ً
ﺷﺨﺼﺎ. وﻣﻊ ذﻟﻚ ،ﰲ ﻫﺬا اﻟﺴﻴﺎق ،ﻗﺪ ﻳﻜﻮن اﻟﻜﻴﺎن ﻛﻤﺒﻴﻮﺗﺮ أو
ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻋﺘﻤﺎد املﺴﺘﺨﺪم أﺳﺎﺳﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻔﻬﻮم اﻟﺘﺤﻜﻢ
ﰲ اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ،وﺗﻮﺟﺪ ﻃﺮق ﻋﺪﻳﺪة ﻳﺴﺘﻄﻴﻊ املﺴﺘﺨﺪﻣﻮن ﻣﻦ ﺧﻼﻟﻬﺎ اﻋﺘﻤﺎد
أﻧﻔﺴﻬﻢ ،ﺳﻮاءٌ ﺑﻌﻀﻬﻢ ﻣﻊ ﺑﻌﺾ ،أو ﻣﻊ ﺷﺒﻜﺎت اﻟﻜﻤﺒﻴﻮﺗﺮ .وﰲ اﻟﻐﺎﻟﺐ ،ﺗﻌﺘﻤﺪ اﻷﺳﺎﻟﻴﺐ
اﻷﺳﺎﺳﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﻋﻤﻠﻴﺎت اﻻﻋﺘﻤﺎد ﻋﲆ واﺣﺪ ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﺨﻮاص اﻟﺜﻼث
اﻟﺘﺎﻟﻴﺔ:
ﻣﺮور أو رﻗ َﻢ
ٍ َ
ﻛﻠﻤﺔ »ﳾء ﻣﻌﺮوف« :رﺑﻤﺎ ﻳﻜﻮن ذﻟﻚ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — •
ﴎا. ٍ
ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴٍّﺎ ﻳﺤﺘﻔﻆ ﺑﻪ املﺴﺘﺨﺪم ٍّ
»ﳾء ﻣﻤﻠﻮك« :ﺗﺸﻤﻞ أﻣﺜﻠﺔ ذﻟﻚ اﻟﺒﻄﺎﻗﺎت اﻟﺒﻼﺳﺘﻴﻜﻴﺔ أو اﻵﻻت اﻟﺤﺎﺳﺒﺔ •
اﻟﺸﺨﺼﻴﺔ املﺤﻤﻮﻟﺔ.
»ﺑﻌﺾ اﻟﺴﻤﺎت اﻟﺸﺨﺼﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم« :ﻳﺸﻤﻞ ذﻟﻚ اﻟﻘﻴﺎﺳﺎت اﻟﺤﻴﻮﻳﺔ ،ﻣﺜﻞ •
ﺑﺼﻤﺎت اﻷﺻﺎﺑﻊ وﺑﺼﻤﺎت ﺷﺒﻜﻴﺔ اﻟﻌني ،واﻹﻣﻀﺎءات املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ ،واﻟﺒﺼﻤﺎت
اﻟﺼﻮﺗﻴﺔ.
ﺗﺘﻀﻤﻦ أﻛﺜﺮ اﻷﺳﺎﻟﻴﺐ ﺷﻴﻮﻋً ﺎ املﺰاوﺟﺔ ﻋﲆ اﻷرﺟﺢ ﺑني ﳾء ﻣﻌﺮوف وﳾء ﻣﻤﻠﻮك.
ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻳﻮﺟﺪ دوﻣً ﺎ ﺧﻄﺮ اﻛﺘﺸﺎف أي ﳾء ﻣﻌﺮوف ﻣﻦ ﻗِ ﺒَﻞ ﻃﺮف َﺧﺼﻢ ،وﻗﺪ
ﻳﴪق ﻫﺬا اﻟﻄﺮف أو ﻳﻨﺴﺦ أي ﳾء ﻣﻤﻠﻮك .وﻳﻌﺰز ذﻟﻚ ﻣﻦ اﻟﺰﻋﻢ اﻟﻘﺎﺋﻞ ﺑﺄن اﻷﺳﺎﻟﻴﺐ
اﻟﻮﺣﻴﺪة اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني ﻳﺠﺐ أن ﺗﻌﺘﻤﺪ ﻋﲆ ﺧﺼﺎﺋﺺ
ﺗﺘﻌﻠﻖ ﺑﻬﻢ ،ﻣﺜﻞ أﺳﻠﻮب »اﻟﻘﻴﺎس اﻟﺤﻴﻮي« .وﻣﻊ ذﻟﻚ ،ﻻ ﻳﺠﺮي ﺗﻄﺒﻴﻖ أﺳﻠﻮب اﻟﻘﻴﺎس
اﻟﺤﻴﻮي ﻋﲆ ﻧﻄﺎق واﺳﻊ ﺑﻌ ُﺪ ﻟﻌﺪة أﺳﺒﺎب ﻋﻤﻠﻴﺔ.
100
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
101
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻋﻨﺪﻣﺎ ﻳﺮﻏﺐ املﺴﺘﺨﺪم Aﰲ إرﺳﺎل رﺳﺎﻟﺔ إﱃ املﺴﺘﺨﺪم ،Bﻳُﻠﺤِ ﻖ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد
ﺑﺎﻟﺮﺳﺎﻟﺔ .ﻳﺘﻠﻘﻰ Bاﻟﺮﺳﺎﻟﺔ وﻗﻴﻤﺔ اﻋﺘﻤﺎدﻫﺎ .ﻳﺤﺴﺐ Bﺑﻌﺪ ذﻟﻚ ﻣُﺨ َﺮج ﺧﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎد
ﰲ ﺿﻮء اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺘﻠﻘﺎﻫﺎ ﻣﻦ Aواملﻔﺘﺎح اﻟﴪي املﺘﻔﻖ ﻋﻠﻴﻪ ﻛﻤ َ
ُﺪﺧﻞ .إذا اﺗﻔﻖ ﻫﺬا
ا ُملﺨ َﺮج ﻣﻊ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد اﻟﺘﻲ أرﺳﻠﻬﺎ ،Aﻳﻄﻤﱧ Bإﱃ أن اﻟﺮﺳﺎﻟﺔ ﺟﺎءﺗﻪ ﻣﻦ Aوﻟﻢ ﻳ ِ
َﺠﺮ
ﺗﻐﻴريﻫﺎ) .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﺗﻮﻓﺮ داﻟﺔ اﻻﻋﺘﻤﺎد ﺿﻤﺎﻧﺔ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ﻛﻤﺎ ﺗﺘﺤﺮى
ﻣﻦ ﻫﻮﻳﺔ (.Aرﺑﻤﺎ ﻳَﻠﻔﺖ ﻧﻈ َﺮ اﻟﻘﺎرئ اﻟﻘﻮي املﻼﺣﻈﺔ أن اﺳﺘﺨﺪام ﻫﺬا اﻟﻨﻮع ﻣﻦ أﺳﺎﻟﻴﺐ
اﻻﻋﺘﻤﺎد ﻻ ﻳﻤﻨﻊ ﻣﺤﺎﻛﺎة ﺑﺮوﺗﻮﻛﻮل اﻻﻋﺘﻤﺎد .ﻟﺘﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﻫﺬا اﻟﻨﻮع ﻣﻦ ﻋﻤﻠﻴﺎت
اﻻﻋﱰاض ،ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،ﻳﺠﺐ ﻋﲆ املﺴﺘﺨﺪﻣني إﻟﺤﺎق أدوات ﺗﻌﺮﻳﻒ ،ﻣﺜﻞ ﺳﻠﺴﻠﺔ ﻣﻦ
اﻷﻋﺪاد ،ﺑﺎﻟﺮﺳﺎﺋﻞ.
ﻳﺘﻤﺜﻞ أﺣﺪ اﻟﺠﻮاﻧﺐ املﻬﻤﺔ ﻟﻌﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد ﻫﺬه ﰲ أن ﻛﻼ اﻟﻄﺮﻓني ِ
املﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ
ﻳﻨﻔﺬان ﻧﻔﺲ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﺗﻤﺎﻣً ﺎ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،إذا ﻛﺎن ﺛﻤﺔ ﻧﺰاع ﺑني Aو Bﺣﻮل
ﻃﺒﻴﻌﺔ املﺤﺘﻮى اﻟﺬي ﺟﺮى ﺗﺒﺎدﻟﻪ ،ﻻ ﺗﻮﺟﺪ وﺳﻴﻠﺔ ﺗﺸﻔريﻳﺔ ﻟﺘﺴﻮﻳﺔ ﻫﺬا اﻟﻨﺰاع .ﻻ ﻳﻌﺘﱪ
ذﻟﻚ ﺧﻄﺄ اﻟﻨﻈﺎم ،ﺑﻞ ﻫﻮ ﻧﺘﻴﺠﺔ ﻣﱰﺗﺒﺔ ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ .ﻫﻨﺎ ﻳﺠﺐ ﻋﲆ
ﻛ ﱟﻞ ِﻣﻦ Aو Bأن ﻳﺜﻖ ﰲ اﻵﺧﺮ .ﻳﺘﺸﺎرك Aو Bﰲ ﻣﻌﺮﻓﺔ املﻔﺘﺎح اﻟﴪي ﻛﻤﺎ ﻳﻌﺘﻤﺪان
ﻋﲆ ﴎﻳﺔ ذﻟﻚ املﻔﺘﺎح ﻟﺤﻤﺎﻳﺘﻬﻤﺎ ﻣﻦ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض ﻟﺘﻐﻴري املﺤﺘﻮﻳﺎت اﻟﺘﻲ ﻳﺠﺮي
ﺗﺒﺎدﻟﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﺛﺎﻟﺚ .وﻻ ﻳﺴﻌﻰ اﻟﻄﺮﻓﺎن إﱃ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﻛ ﱞﻞ ﻣﻨﻬﻤﺎ إزاء
اﻵﺧﺮ؛ ﺣﻴﺚ إﻧﻬﻤﺎ ﻳﻤﺘﻠﻜﺎن ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ .ﻋﻤﻮﻣً ﺎ ،ﻳﻨﻄﺒﻖ ﻫﺬا اﻷﻣﺮ ﻋﲆ ﻣﻌﻈﻢ املﺴﺘﺨﺪﻣني
ٍ
أﻃﺮاف ﺑﻴﻨﻬﺎ ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ ﻟﺤﻤﺎﻳﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ اﻟﺬي ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ ﻣﻦ ﻗِ ﺒَﻞ
ﻣﻌﻠﻮﻣﺎﺗﻬﺎ ﻣﻦ ﺑﻘﻴﺔ اﻟﻌﺎﻟﻢ.
ﻳﻌﺘﱪ أﻛﺜﺮ أﻧﻈﻤﺔ اﻻﻋﺘﻤﺎد اﺳﺘﺨﺪاﻣً ﺎ ،ﺧﺎﺻﺔ ﰲ اﻟﻘﻄﺎع املﺎﱄ ،ﻧﻈﺎم »رﻣﺰ اﻋﺘﻤﺎد
اﻟﺮﺳﺎﻟﺔ« .ﻓﺈذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﻫﻲ ،M1 , M2 , . . . , Mnﺣﻴﺚ ﺗﺘﺄﻟﻒ ﻛﻞ Miﻣﻦ 64رﻗﻤً ﺎ
ﺛﻨﺎﺋﻴٍّﺎ ،ﻳُﺴﺘﺨﺪم ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت وﻓﻖ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﻛﺘﻞ اﻟﺸﻔﺮات .وﻣﻊ
ذﻟﻚ ﺗﻜﻮن ﻛﺘﻠﺔ ﻧﺺ اﻟﺘﺸﻔري املﻄﻠﻮﺑﺔ ﻫﻲ ﻓﻘﻂ .Cnوﻫﻜﺬا ،ﻳﺘﺄﻟﻒ ﻧﻈﺎم ﺷﻔﺮة اﻋﺘﻤﺎد
اﻟﺮﺳﺎﻟﺔ ﻣﻦ 32رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﰲ اﻟﻜﺘﻠﺔ .Cn
102
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
اﻟﺮﺳﺎﻟﺔ اﻟﺮﺳﺎﻟﺔ
اﻟﺮﺳﺎﻟﺔ اﻟﺮﺳﺎﻟﺔ
ﺧﻮارزﻣﻴﺔ ﺧﻮارزﻣﻴﺔ
اﻻﻋﺘﻤﺎد ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد اﻻﻋﺘﻤﺎد
)( A )(A
ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد
؟ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد
= )(A
)(B )( A
103
ﻋﻠﻢ اﻟﺘﺸﻔري
أي ﺷﺨﺺ آﺧﺮ اﺳﺘﺨﺪاﻣﻪ ،وﻳُﺴﺘﺨﺪم املﻔﺘﺎحُ ﻛﻮﺳﻴﻠﺔ ﻟﺘﺤﺪﻳﺪ ﻫﻮﻳﺘﻪ .ﰲ املﻘﺎﺑﻞ ،ﻳﻮﺟﺪ
ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﻣﻘﺎﺑﻞ .وﰲ ﺣني ﻳﺴﺘﻄﻴﻊ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺮف ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ اﻟﺘﺄﻛﺪ ﻣﻦ أن
املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻪ ﺟﺮى اﺳﺘﺨﺪاﻣﻪ ،ﻓﺈﻧﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ املﻔﺘﺎح اﻟﴪي.
اﻟﺘﺴﻠﻴﻢ ﺑﺄن املﻔﺘﺎح اﻟﴪي ﻻ ﺑﺪ أن ﻳﻜﻮن ﻗﺪ ﺟﺮى اﺳﺘﺨﺪاﻣﻪ ،ﻳﻌﻄﻲ اﻟﻄﺮف
املﺴﺘﻘﺒﻞ ﺛﻘﺔ ﰲ ﻣﺼﺪر وﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ .ﰲ املﻘﺎﺑﻞ ،ﻳﺘﺄﻛﺪ اﻟﻄﺮف املﺮﺳﻞ أﻧﻪ ﻳﺴﺘﺤﻴﻞ
ﺣﺪوث ﻋﻤﻠﻴﺔ اﻧﺘﺤﺎل ﻟﻠﻬﻮﻳﺔ؛ ﻧﻈ ًﺮا ﻷن املﻔﺘﺎح اﻟﴪي أو ﻣﻔﺘﺎح »اﻟﺘﻮﻗﻴﻊ« ﻻ ﻳﻤﻜﻦ
اﺳﺘﻨﺒﺎﻃﻪ ﻣﻦ ﺧﻼل املﻔﺘﺎح املﻌﻠﻦ أو ﻣﻔﺘﺎح »اﻟﺘﺤﻘﻖ« أو اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ.
ﺗﺘﻄﻠﺐ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ اﻟﻜﺜري ﻣﻦ ﻋﻤﻠﻴﺎت املﻌﺎﻟﺠﺔ اﻟﺤﺎﺳﻮﺑﻴﺔ .ﺑﻨﺎءً
ﻋﻠﻴﻪ ،ﻳﺠﺮي ﺗﻮﻟﻴﺪ ﻧﺴﺨﺔ ﻣﻀﻐﻮﻃﺔ أو ﻣﺨﺘﴫة ﻟﻠﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ داﻟﺔ اﻻﺧﺘﺰال
ﻋﲆ اﻟﺮﺳﺎﻟﺔ .ﻳﺠﺮي ﺗﻮﻟﻴﺪ اﻟﺘﻮﻗﻴﻊ ﻣﻦ اﻟﻨﺴﺨﺔ املﺨﺘﺰﻟﺔ )اﻟﺘﻲ ﺗﻤﺜﻞ اﻟﺮﺳﺎﻟﺔ( ﻣﻦ ﺧﻼل
اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة ﻣﻊ املﻔﺘﺎح اﻟﴪي .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻻ ﻳﺘﻤﻜﻦ أﺣﺪ ﺳﻮى
ﻣﺎﻟﻚ املﻔﺘﺎح اﻟﴪي ﻣﻦ ﺗﻮﻟﻴﺪ اﻟﺘﻮﻗﻴﻊ .ﻳﻤﻜﻦ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﻮﻗﻴﻊ ﻋﻦ ﻃﺮﻳﻖ أي ﻃﺮف
ﻳﻌﺮف املﻔﺘﺎح املﻌﻠﻦ املﻘﺎﺑﻞ .ﻹﺟﺮاء ذﻟﻚ ،ﻳﺠﺮي ﺗﻮﻟﻴﺪ ﻗﻴﻤﺔ ﻣﻦ ﺧﻼل اﻟﺘﻮﻗﻴﻊ ﺑﺎﺳﺘﺨﺪام
اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة ﻣﻊ املﻔﺘﺎح املﻌﻠﻦ ،وﻫﻲ ﻗﻴﻤﺔ ﺗﻜﺎﻓﺊ ﻗﻴﻤﺔ اﻟﻨﺴﺨﺔ املﺨﺘﺰﻟﺔ
ﻟﻠﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﺣﺴﺎﺑﻬﺎ .إذا ﺗﻄﺎﺑﻘﺖ ﻫﺬه اﻟﻘﻴﻤﺔ ﻣﻊ ﺻﻴﻐﺔ اﻟﺮﺳﺎﻟﺔ
املﺨﺘﴫة ،ﻳﺠﺮي ﻗﺒﻮل ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ ،وﰲ ﺣﺎل ﻋﺪم اﻟﺘﻄﺎﺑﻖ ،ﻳﻌﺘﱪ اﻟﺘﻮﻗﻴﻊ ﻏري
ﺻﺤﻴﺢ.
ُ
ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ وﺧﻮارزﻣﻴﺔ اﻟﺠَ ﻤَ ﻞ. أﻛﺜﺮ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة اﺳﺘﺨﺪاﻣً ﺎ
ﰲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ،ﺗﺘﻄﺎﺑﻖ ﻋﻤﻠﻴﺘﺎ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري؛ ﻟﺬا ﺗﺘﻄﺎﺑﻖ ﻋﻤﻠﻴﺘﺎ
أﻳﻀﺎ .وﻳﺘﻤﺜﻞ أﺣﺪ ﺑﺪاﺋﻞ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ﰲ ﻣﻌﻴﺎر ﺗﺼﻤﻴﻢ اﻟﺘﻮﻗﻴﻊ واﻟﺘﺤﻘﻖ ﻣﻨﻪ ً
اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ،اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﺧﻮارزﻣﻴﺔ اﻟﺠﻤﻞ .ﻓﻔﻲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ،
ﺗﺨﺘﻠﻒ ﻋﻤﻠﻴﺘﺎ اﻟﺘﻮﻗﻴﻊ واﻟﺘﺤﻘﻖ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﺘﻄﻠﺐ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري اﻟﺮﻗﻤﻲ
ﻣﻮﻟﺪ أﻋﺪاد ﻋﺸﻮاﺋﻴﺔ )وﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ إﺟﺮاء املﺰﻳﺪ ﻣﻦ اﻟﻌﻤﻠﻴﺎت( ،ﺑﻴﻨﻤﺎ ﻻ ﺗﺘﻄﻠﺐ
ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ذﻟﻚ .ﰲ املﻘﺎﺑﻞ ،ﺑﻴﻨﻤﺎ ﻳﺼﺪر ﻋﻦ ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ دوﻣً ﺎ
ﺗﻮﻗﻴ ٌﻊ ﺛﺎﺑﺖ ﻃﻮﻟﻪ 320رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،ﰲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ﻳﻜﻮن ﻟﻜ ﱟﻞ ِﻣﻦ ﻛﺘﻠﺔ
اﻟﺘﻮﻗﻴﻊ واملﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻧﻔﺲ اﻟﺤﺠﻢ ،اﻟﺬي ﻳﺰﻳﺪ ﻣﻊ زﻳﺎدة ﻣﺴﺘﻮى اﻷﻣﻦ ﰲ اﻟﻨﻈﺎم.
104
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
داﻟﺔ اﻻﺧﺘﺰال
اﻟﺘﻮﻗﻴﻊ
اﻟﻨﺴﺨﺔ املﺨﺘﴫة
داﻟﺔ اﻻﺧﺘﺰال ﻟﻠﺮﺳﺎﻟﺔ
املﻔﺘﺎح
ﺗﺤﻘﻖ املﻌﻠﻦ املﻔﺘﺎح
ﱢ
وﻗﻊ اﻟﴪي
اﻟﻨﺴﺨﺔ اﻟﻨﺴﺨﺔ
اﻟﺘﻮﻗﻴﻊ
املﺨﺘﴫة ؟ املﺨﺘﴫة
=
ﻟﻠﺮﺳﺎﻟﺔ ﻟﻠﺮﺳﺎﻟﺔ
اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ.
ﻫﺐ أن اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﻌﺮﻳﻒ؛ إذا ﻛﺎن املﺴﺘﺨﺪم
Aﻳﺮﻏﺐ ﰲ اﻧﺘﺤﺎل ﺷﺨﺼﻴﺔ املﺴﺘﺨﺪم ،Bﻳﻮﺟﺪ ﺷﻜﻼن ﻣﺨﺘﻠﻔﺎن ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻻﻋﱰاض:
105
ﻋﻠﻢ اﻟﺘﺸﻔري
106
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
ﻣﺜﺎﻻ ﻋﲆ ﻣﺸﻜﻠﺔ ﴎﻗﺔ اﻟﻬﻮﻳﺔ املﺜرية ﻟﻠﻘﻠﻖ ،وﻫﻲ اﻟﺤﻴﺎة اﻟﻜﺎﻣﻠﺔ ﻟﻠﺸﻬﺎدة .ﻳﻌﺘﱪ ذﻟﻚ ً
ﻣﺸﻜﻠﺔ ﻣﺮﺷﺤﺔ ﻟﻠﺰﻳﺎدة ﰲ املﺴﺘﻘﺒﻞ.
ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﻣﻼﺣﻈﺔ أن أي ﺷﺨﺺ ﻗﺪ ﻳﺴﺘﻄﻴﻊ إﺻﺪار ﺷﻬﺎدة أﺣﺪ
ﻳﻌﱪ اﻣﺘﻼك اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم Aﻋﻦ ﻫﻮﻳﺔ .Aﺗﺮﺑﻂ املﺴﺘﺨﺪﻣني؛ ﺑﺤﻴﺚ ﻻ ﱢ
اﻟﺸﻬﺎدة ﻓﻘﻂ ﺑني ﻫﻮﻳﺔ Aوﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ .ﻳﻤﻜﻦ اﻟﱪﻫﻨﺔ ﻋﲆ ﻫﻮﻳﺔ املﺴﺘﺨﺪم ،إذن،
ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل أﺳﺌﻠﺔ-أﺟﻮﺑﺔ ﻳﺜﺒﺖ اﺳﺘﺨﺪام ﻣﻔﺘﺎح Aاﻟﴪي ،وﻫﻮ ﻣﺎ ﻗﺪ
ﻳﺘﻀﻤﻦ ﺗﻘﺪﻳﻢ ﻃﻠﺐ ﺗﻮﻗﻴﻊ إﱃ .Aﻳﺠﻴﺐ Aاﻟﻄﻠﺐ ﺑﺈدﺧﺎل ﺗﻮﻗﻴﻌﻪ ،ﺛﻢ ﺗُﺆﻛﺪ أداة اﻟﺘﺤﻘﻖ
ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﰲ ﺷﻬﺎدة .Aوﻻ ﻳﺜﺒﺖ ﻫﻮﻳﺔ A
ﺳﻮى اﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻠﻤﻔﺘﺎح املﻌﻠﻦ ﰲ ﺷﻬﺎدة .A
ﻫﺐ أن ﻣﺴﺘﺨﺪﻣَ ْني A ،و ،Bﺻﺪرت ﻟﻬﻤﺎ ﺷﻬﺎدﺗﺎن ﻣﻦ ﺟﻬﺘﻲ اﻋﺘﻤﺎد ﻣﺨﺘﻠﻔﺘني؛ إذا
أراد Aﺿﻤﺎن ﺻﺤﺔ ﻣﻔﺘﺎح Bاملﻌﻠﻦ ،ﻓﺈﻧﻪ ﺳﻴﺤﺘﺎج إﱃ ﻧﺴﺨﺔ ﺻﺤﻴﺤﺔ ﻣﻦ ﻣﻔﺘﺎح B
املﻌﻠﻦ ﰲ ﺷﻬﺎدة ﺟﻬﺔ اﻻﻋﺘﻤﺎد .ﻳﺘﺤﻘﻖ ذﻟﻚ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ »اﻋﺘﻤﺎد ﻣﺘﺒﺎدل« ،ﺗﺼﺪر
ﺟﻬﺘﺎ اﻻﻋﺘﻤﺎد ﻣﻦ ﺧﻼﻟﻬﺎ ﺷﻬﺎدة ﺗﻌﺘﻤﺪ ﻓﻴﻬﺎ ﺷﻬﺎدة اﻟﺠﻬﺔ اﻷﺧﺮى؛ أو ﻣﻦ ﺧﻼل
»اﻻﻋﺘﻤﺎد املﱰاﺗﺐ« ،ﺗﺮأس ﻓﻴﻬﺎ ﺟﻬﺔ اﻋﺘﻤﺎد رﺋﻴﺴﻴﺔ ﺟﻬﺘﻲ اﻻﻋﺘﻤﺎد وﺗﺼﺪر ﺷﻬﺎدة إﱃ
ﻛ ﱟﻞ ﻣﻨﻬﻤﺎ.
ﻳﺒني اﻟﺸﻜﻼن ﻋﻤﻠﻴﺘني .ﰲ ﻛﻞ ﺣﺎﻟﺔ ،ﺗﺸري Xو Yإﱃ ﺟﻬﺘَ ِﻲ اﻋﺘﻤﺎد ﺑﻴﻨﻤﺎ ﺗﺸري ﱢ
X → Aإﱃ أن Xﺗﺼﺪر ﺷﻬﺎدة إﱃ .Aﰲ )ب( ﺗﻌﺘﱪ Zﺟﻬﺔ اﻋﺘﻤﺎد رﺋﻴﺴﻴﺔ .ﻋﲆ ﺳﺒﻴﻞ
املﺜﺎل ،إذا أراد Bاﻟﺘﺤﻘﻖ ﻣﻦ ﻣﻔﺘﺎح Eاملﻌﻠﻦ ،إذن ،ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺤﺎﻟﺔ )أ( ﺳﻴﺤﺘﺎج Bإﱃ
اﻟﺘﺤﻘﻖ ﻣﻦ ﺷﻬﺎدة Yاﻟﺘﻲ أﺻﺪرﺗﻬﺎ Xوﺷﻬﺎدة Eاﻟﺘﻲ أﺻﺪرﺗﻬﺎ .Yﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺤﺎﻟﺔ
)ب( ،ﻳﺤﺘﺎج Bإﱃ اﻟﺘﺤﻘﻖ ﻣﻦ ﺷﻬﺎدة Yاﻟﺘﻲ أﺻﺪرﺗﻬﺎ Zوﺷﻬﺎدة Eاﻟﺘﻲ أﺻﺪرﺗﻬﺎ
.Yﺑﻨﺎءً ﻋﻠﻴﻪ ،ﰲ ﻛﻞ ﺣﺎﻟﺔ ،ﻳﺤﺘﺎج Bإﱃ ﺗﺤﺮي ﺳﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺷﻬﺎدﺗني .ﺗﻄﻮل ﻫﺬه
اﻟﺴﻠﺴﻠﺔ ﻛﺜريًا ﰲ ﺣﺎﻻت اﻷﻧﻈﻤﺔ اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻣﺰﻳﺠً ﺎ ﻳﺘﺄﻟﻒ ﻣﻦ أﻛﺜﺮ ﻣﻦ
ﻋﻤﻠﻴﺔ اﻋﺘﻤﺎد ﻣﺘﺒﺎدﻟﺔ واﻋﺘﻤﺎد ﻣﱰاﺗﺐ ﻋﲆ أﻛﺜﺮ ﻣﻦ ﻣﺴﺘﻮًى.
ﻳﻨﻈﺮ اﻟﻜﺜريون إﱃ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻛﺄدوات ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﰲ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ،
ُ
اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻋﲆ اﻟﻮﺿﻊ ﻓﻴﻤﺎ ﻳﻘﱰح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﻠﺪان ﺗﴩﻳﻌﺎت ﺗﺤﺼﻞ ﻣﻦ ﺧﻼﻟﻬﺎ
اﻟﻘﺎﻧﻮﻧﻲ ﻧﻔﺴﻪ اﻟﺬي ﺗﺘﻤﺘﻊ ﺑﻪ اﻟﺘﻮﻗﻴﻌﺎت اﻟﻴﺪوﻳﺔ .ملﻄﺎﻟﻌﺔ ﻋﺮض ﺷﺎﻣﻞ وﺣﺪﻳﺚ ﻵﻟﻴﺎت
107
ﻋﻠﻢ اﻟﺘﺸﻔري
Z
A B C D E F A B C D E F
ﻳﻜﻤﻦ داﻓﻊ إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ ﺗﻴﺴري ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎملﻔﺘﺎح
املﻌﻠﻦ .ﰲ ﻛﺘﺎب آدﻣﺰ وﻟﻮﻳﺪ» ،ﻓﻬﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ« ،اﻟﺬي ﻛﺎن ﺣﺴﺐ
ﻣﻌﻠﻮﻣﺎﺗﻨﺎ ،اﻟﻜﺘﺎبَ اﻷول ﻣﻦ ﻧﻮﻋﻪ ﺣﻮل املﻮﺿﻮع ،وُﺿﻊ ﺗﻌﺮﻳﻒ ﻟﻠﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ
108
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
املﻌﻠﻨﺔ ﻛﺎﻵﺗﻲ» :ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ أﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻳﺠﺮي ﺗﻨﻔﻴﺬ وﺗﻘﺪﻳﻢ ﺧﺪﻣﺎﺗﻬﺎ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﻫﻴﻢ
وأﺳﺎﻟﻴﺐ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ«.
أﻛﺪﻧﺎ ﻋﲆ أﻫﻤﻴﺔ ﻋﻤﻠﻴﺔ ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ ،واﻟﺤﺎﺟﺔ إﱃ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ إﻟﻐﺎء اﻟﺸﻬﺎدات،
وﻣﻔﻬﻮم اﻻﻋﺘﻤﺎد املﺘﺒﺎدل .ﺑﺪﻳﻬﻴٍّﺎ ،ﺳﺘﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد املﺘﺒﺎدل ﰲ ﻏﺎﻳﺔ اﻟﺼﻌﻮﺑﺔ ﻣﺎ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎت ﻣﻨﺎﺳﺒﺔ .ﺣﺘﻰ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬه ٍ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ُ ﻟﻢ ﺗَﺴﺘﺨﺪم
اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎت ،ﻻ ﻳﺰال ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻟﻠﻤﺸﻜﻠﺔ اﻟﻌﺎﻣﺔ املﺘﻌﻠﻘﺔ
ﺑﻜﻴﻔﻴﺔ ﺗﺤﺪﻳﺪ املﺴﺘﺨﺪﻣني أيﱡ ﺷﻬﺎدات ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﻳﻤﻜﻨﻬﻢ اﻟﻮﺛﻮق ﺑﻬﺎ .ﺑﻨﺎءً ﻋﻠﻴﻪ،
ﻳﺠﺐ ﻋﲆ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﻧﴩ ﺑﻴﺎﻧﺎت ﺳﻴﺎﺳﺎت وﻣﻤﺎرﺳﺎت ﺗﺘﻀﻤﻦ ،ﻓﻴﻤﺎ ﺗﺘﻀﻤﻦ ﻣﻦ
ً
واﺿﺤﺔ ﺣﻮل إﺟﺮاءاﺗﻬﺎ اﻷﻣﻨﻴﺔ. ٍ
ﻋﺒﺎرات ﻣﻌﻠﻮﻣﺎت،
ﺣﺘﻰ اﻵن ،ﺟﺮى ﺗﺤﺪﻳﺪ ﺛﻼﺛﺔ ﻻﻋﺒني رﺋﻴﺴﻴني ﰲ ﻧﻈﺎم اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ
املﻌﻠﻨﺔ؛ أﻻ وﻫﻢ :ﻣﺎﻟﻚ اﻟﺸﻬﺎدة ،اﻟﺬي ﻳﺘﻘﺪم ﺑﻄﻠﺐ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ؛ وﺟﻬﺔ اﻻﻋﺘﻤﺎد ،اﻟﺘﻲ
ﺗﺼﺪر اﻟﺸﻬﺎدة اﻟﺘﻲ ﺗﺮﺑﻂ ﺑني ﻫﻮﻳﺔ املﺎﻟﻚ وﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺎﻟﻚ؛ واملﺴﺘﺨﺪم اﻟﺬي
ﻳﺴﺘﺨﺪم اﻟﺸﻬﺎدة وﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ .ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ ،ﻳﺠﺮي ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ
اﻟﻬﻮﻳﺔ ﻣﻦ ﺧﻼل ﺟﻬﺔ ﻣﻨﻔﺼﻠﺔ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ اﺳﻢ »ﺟﻬﺔ اﻟﺘﺴﺠﻴﻞ«.
ﻣﺜﻠﻤﺎ رأﻳﻨﺎ ،ﰲ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺿﺨﻤﺔ ﺗﺘﻀﻤﻦ ﻋﺪدًا ﻛﺒريًا ﻣﻦ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ،ﻗﺪ
ﺗﺘﻀﻤﻦ اﻟﻌﻤﻠﻴﺔ ،اﻟﺘﻲ ﻳﺘﺤﻘﻖ ﻣﻦ ﺧﻼﻟﻬﺎ ﻣﺴﺘﺨﺪ ٌم ﻣﺎ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ملﺴﺘﺨﺪم آﺧﺮ،
ً
ﻣﻜﻠﻔﺎ ،ﻛﻤﺎ اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻮﻗﻴﻌﺎت ﰲ ﺳﻠﺴﻠﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﻟﺸﻬﺎدات ،وﻫﻮ ﻣﺎ ﻳﻌﺪ أﻣ ًﺮا َ
ﻃﻮﻳﻼ ﻟﻠﻐﺎﻳﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻗﺪ ﻻ ﻳﺮﻏﺐ املﺴﺘﺨﺪﻣﻮن ﰲ اﻟﻘﻴﺎم ﺑﻪ .ﻇﻬﺮ ﻣﻔﻬﻮم ً ﻳﺴﺘﻐﺮق وﻗﺘًﺎ
»ﺟﻬﺔ اﻟﺘﺤﺮي« ﻟﺘﻮﻓري ﻋﺐء ﺗﻨﻔﻴﺬ ذﻟﻚ ﻋﲆ املﺴﺘﺨﺪﻣني .ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﰲ أن
اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ إﺣﺪى اﻟﺸﻬﺎدات ﺛﻢ َ املﺴﺘﺨﺪﻣني اﻟﻨﻬﺎﺋﻴني ﻳﻄﻠﺒﻮن ﻣﻦ ﺟﻬﺔ اﻟﺘﺤﺮي
ﺗَ َﻠ ﱢﻘ َﻲ إﺟﺎﺑﺔ ﺑﻨﻌﻢ أو ﻻ .ﻳﻨﺘﻘﻞ ﺟﻬﺪ اﻟﺘﺤﺮي إذن ﻣﻦ املﺴﺘﺨﺪم إﱃ ﺟﻬﺔ اﻟﺘﺤﺮي.
ﺑﻴﻨﻤﺎ ﺗﻌﺘﱪ اﻟ ِﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ أﻛﺜﺮ ﻣﺠﺎﻻت اﻟﺘﺸﻔري
ﻃﺎ ﺣﺎﻟﻴٍّﺎ ﺑﺎﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ،ﻳﺒﺪو أن اﻟﺮاﻏﺒني ﰲ ﺗﻄﺒﻴﻘﻬﺎ ﻳﻮاﺟﻬﻮن ﻋﺪدًا ﻣﻦ ارﺗﺒﺎ ً
املﺸﻜﻼت اﻟﻔﻨﻴﺔ ﰲ اﻟﺘﻄﺒﻴﻖ ،ﻣﺜﻞ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ملﺴﺄﻟﺔ ﺟﺎﻫﺰﻳﺔ ﻧﻈﺎم اﻟﻌﻤﻞ
ﻻرﺗﻔﺎع اﻟﻄﻠﺐ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد ﻣﺰاﻋﻢ ﺗﺸري إﱃ اﻷﻫﻤﻴﺔ اﻟﺒﺎﻟﻐﺔ
ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﺘﻮﻓري اﻷﻣﻦ ﰲ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ،
واﻻﺗﺼﺎل ﺑﺎﻟﺨﻮادم اﻟﺸﺒﻜﻴﺔ ،واﻟﺸﺒﻜﺎت اﻻﻓﱰاﺿﻴﺔ اﻟﺨﺎﺻﺔ؛ ﺛﺒﺖ أن اﻟﺤﺎﻓﺰ اﻟﺘﺠﺎري
ﻣﺆﺳﺴﺔ ﻣﺎ إﱃ ﺗﺄﺳﻴﺲ ﻛﻴﺎن ﻳﻤﺎرس دور ﺟﻬﺔ اﻻﻋﺘﻤﺎد أﻗﻞ ﺟﺎذﺑﻴﺔ ﺑﻜﺜري ً اﻟﺬي ﻳﺪﻓﻊ
ﻣﻦ املﺘﻮﻗﻊ.
109
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻋﻨﺪ ﺗﺄﺳﻴﺲ ﺑﻨﻴﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ ﺗﺤﺘﻴﺔ ،ﻳﺠﺐ إﺟﺮاء اﻟﻌﻤﻠﻴﺎت اﻟﺘﺎﻟﻴﺔ ،دون اﻻﻟﺘﺰام
ﺑﱰﺗﻴﺐ إﺟﺮاﺋﻬﺎ:
ﻳﺠﺐ ﺗﻮﻟﻴﺪ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ ﺟﻬﺎت اﻻﻋﺘﻤﺎد. •
ﻳﺠﺐ ﺗﻮﻟﻴﺪ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني. •
ﻳﺠﺐ ﻋﲆ املﺴﺘﺨﺪﻣني ﻃﻠﺐ ﺷﻬﺎدات. •
ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني. •
ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني. •
ﻳﺠﺐ إﺻﺪار ﺷﻬﺎدات اﻋﺘﻤﺎد. •
ﻳﺠﺐ اﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ اﻟﺸﻬﺎدات. •
ﻳﺠﺐ إزاﻟﺔ/ﺗﺤﺪﻳﺚ اﻟﺸﻬﺎدات )ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ(. •
ﻳﺠﺐ إﻟﻐﺎء اﻟﺸﻬﺎدات )ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ(. •
ْ
ﺳﺆاﻟني ﻫﻤﺎ »أﻳﻦ؟« و»ﻋﻦ ﻃﺮﻳﻖ ﺗﺘﻤﺜﻞ اﻷﺳﺌﻠﺔ اﻷﺳﺎﺳﻴﺔ املﺘﻌﻠﻘﺔ ﺑﻬﺬه اﻟﻌﻤﻠﻴﺎت ﰲ
ﻣَ ﻦ؟« ﺗُﺼﺪر ﺑﻌﺾ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﺷﻬﺎدات ﺗﺘﻀﻤﻦ »ﻣﺴﺘﻮﻳﺎت« ﻣﺨﺘﻠﻔﺔ ﻣﺮﻓﻘﺔ ﺑﻬﺎ؛
ﺣﻴﺚ ﻳﺸري املﺴﺘﻮى إﱃ درﺟﺔ اﻟﺜﻘﺔ ﰲ اﻟﺸﻬﺎدات .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳُﻨﺼﺢ املﺴﺘﺨﺪﻣﻮن
ﺑﻌﺪم اﻻﻋﺘﻤﺎد ﻋﲆ ﺷﻬﺎدات ﻣﻨﺨﻔﻀﺔ املﺴﺘﻮى ﻋﻨﺪ إﺟﺮاء ﻣﻌﺎﻣﻼت ﺑﻤﺒﺎﻟﻎ ﻣﺮﺗﻔﻌﺔ.
ﰲ ﻫﺬه اﻷﻧﻈﻤﺔ ،ﻳﻌﻜﺲ ﻣﺴﺘﻮى اﻟﺸﻬﺎدة ﻋﲆ اﻷرﺟﺢ ﻛﻴﻔﻴﺔ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺜﺒﺖ ﻣﻦ
اﻟﻬﻮﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﺟﺮى اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪم ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻋﻨﻮان
اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ،ﻓﺴﺘﻜﻮن اﻟﺸﻬﺎدة اﻟﺼﺎدرة ﻣﻨﺨﻔﻀﺔ املﺴﺘﻮى ،ﺑﻴﻨﻤﺎ ﺗﺼﺪر اﻟﺸﻬﺎدات
ﻣﺮﺗﻔﻌﺔ املﺴﺘﻮى ﻓﻘﻂ ﻋﻨﺪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﻳﺪوﻳﺔ ﺗﺘﻀﻤﻦ ﺗﻘﺪﻳﻢ املﺴﺘﺨﺪم ﻟﺠﻮاز ﺳﻔﺮه.
ﻟﻼﻃﻼع ﻋﲆ ﻋﺮض ﺷﺎﻣﻞ ﺟﻴﺪ ﻟﻠﻤﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻟﻠﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ
واﻟﺤﻠﻮل املﻤﻜﻨﺔ ﻟﻬﺎ ،ﻧُﺤﻴﻞ اﻟﻘﺎرئ إﱃ ﻛﺘﺎب آدﻣﺰ وﻟﻮﻳﺪ» ،ﻓﻬﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ
املﻌﻠﻨﺔ« ،أو ﻛﺘﺎب ﻛﻼﺑﺮﺗﻮن» ،دﻟﻴﻞ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ«.
110
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
اﻟﺘﺸﻔري ،وﻳﺸ ﱢﻜﻞ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ ﻣﺼﺪ ًرا ﻟﻠﻘﻠﻖ .ﻓﺒﻮﺟﻪ ﻋﺎم ،ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ اﻟﺜﻘﺔ ﰲ ﻫﺬه
اﻷﻃﺮاف ﻣﻦ ﻧﺎﺣﻴﺔ ﻧﺰاﻫﺘﻬﺎ وﻛﻔﺎءﺗﻬﺎ اﻟﻔﻨﻴﺔ .وﻣﻦ اﻟﺼﻌﻮﺑﺔ ﺑﻤﻜﺎن ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن
ً
ﻓﻀﻼ ﻋﻦ ﻗﺪر اﻋﺘﻤﺎد أﻣﻦ املﺴﺘﺨﺪﻣني ﻋﻠﻴﻬﺎ. ﺗﺤﺪﻳﺪ ﻣﺪى ﺗﺄﺛريﻫﺎ ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ،
ﺗﺪﺑ ْﺮ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ زوج ﻣﻔﺘﺎح ﻣﻌﻠﻦ وﻣﻔﺘﺎح ﴎي؛
ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،ﺗﻌﺘﱪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﻤﻠﻴﺔ رﻳﺎﺿﻴﺔ ﺗﺸﱰط ﺗﻮاﻓﺮ ﺑﺮاﻣﺞ ﺧﺎﺻﺔ ﻹﺟﺮاﺋﻬﺎ.
وﺑﻤﺎ أن ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻻ ﻳﺴﺘﻄﻴﻊ املﺴﺘﺨﺪم اﻟﻌﺎدي إﺟﺮاءﻫﺎ ﺑﻨﻔﺴﻪ ،ﻟﺬا ﻳﺠﺮي ﺗﻮﻓري
ﺑﺮاﻣﺞ ﺗﺼﻤﻴﻢ املﻔﺎﺗﻴﺢ أو ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺧﺎرﺟﻴٍّﺎ .ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني ،ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻣﻠﺤﺔ
إﱃ ﺗﻮﻓﺮ ﺣﺎﻟﺔ ﻣﻦ اﻟﺜﻘﺔ .ﻳﺠﺮي ﻛﺜريًا ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺧﺎرﺟﻴٍّﺎ .واﻟﺴﺆال اﻟﺒﺪﻳﻬﻲ ﻫﻨﺎ ﻫﻮ:
ﻫﻞ ﻛﺎن ﻳﺠﺐ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﻋﻦ ﻃﺮﻳﻖ ﺟﻬﺔ اﻻﻋﺘﻤﺎد أو ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﺛﺎﻟﺚ آﺧﺮ
ﻣﻮﺛﻮق ﺑﻪ؟ وﰲ ﺣني أﻧﻨﺎ ﻻ ﻧﺴﻌﻰ ﻫﻨﺎ إﱃ ﺗﻘﺪﻳﻢ إﺟﺎﺑﺔ ،إذ إن ذﻟﻚ ﻳﻌﺘﻤﺪ ﺑﻮﺿﻮح ﻋﲆ
ﻛ ﱟﻞ ِﻣﻦ اﻟﺘﻄﺒﻴﻖ واﻟﺴﻴﺎق ،ﻧﺮﻣﻲ إﱃ ﻟﻔﺖ اﻻﻧﺘﺒﺎه إﱃ ﺑﻌﺾ املﻮﺿﻮﻋﺎت املﻄﺮوﺣﺔ .ﻳﺘﻤﺜﻞ
اﻟﻬﺎﺟﺲ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﰲ أﻧﻪ ﰲ ﺣﺎل ﺗﻮﻟﻴﺪ إﺣﺪى املﺆﺳﺴﺎت ﻟﺰوج املﻔﺘﺎﺣني املﻌﻠﻦ
واﻟﴪي ﻟﻜﻴﺎن آﺧﺮ ،رﺑﻤﺎ ﺗﺤﺘﻔﻆ ﻫﺬه املﺆﺳﺴﺔ ﺑﻨﺴﺨﺔ ﻣﻦ املﻔﺘﺎح اﻟﴪي أو ﺗﻜﺸﻒ
ﻋﻨﻪ ﻷﻃﺮاف أﺧﺮى .ﻻ ﻳﻨﺘﻬﻲ اﻟﺠﺪال ﺣﻮل ﻫﺬه املﺴﺄﻟﺔ ،ﺑﻞ ﻳﺮى اﻟﺒﻌﺾ ﻋﺪم ﴐورة
وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻋﲆ اﻹﻃﻼق.
ﻃﺮﺣﺖ اﻟﻨﺴﺨﺔ اﻷوﱃ ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﺑﺮاﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﰲ ﻋﺎم ُ ،١٩٩١
ﺨﺪﻣﺖ ﻫﺬه اﻟﱪاﻣﺞ ﻧﻈﺎم ﺗﺸﻔري ْ ﻣﺠﺎﻧًﺎ ﻟﻜﻞ ﻣَ ﻦ أراد اﺳﺘﺨﺪام ﺗﺸﻔري ﻗﻮي .اﺳﺘَ
آر إس إﻳﻪ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني وﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻮزﻳﻊ ﻣﺘﻨﺎﻇﺮة ﻟﻠﻤﻔﺎﺗﻴﺢ،
ﻛﻤﺎ اﺳﺘﺨﺪﻣﺖ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة ﺑﺎﺳﻢ آي دي إي إﻳﻪ ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ .وﻋﲆ
اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﺿﻤﻦ ﻫﺬه اﻟﱪاﻣﺞ ،ﻟﻢ ﺗﻌﺘﻤﺪ اﻟﻨﺴﺨﺔ اﻷوﱃ ﻣﻦ
ﺑﺪﻻ ﻣﻦ ذﻟﻚ ،ﻗﺪ ﻳﻠﻌﺐ املﺴﺘﺨﺪم دور ﺟﻬﺔ ﻫﺬه اﻟﱪاﻣﺞ ﻋﲆ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻣﺮﻛﺰﻳﺔً .
اﻻﻋﺘﻤﺎد ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻣﺴﺘﺨﺪم آﺧﺮ ،وﻫﻮ ﻣﺎ ﺻﺎر ﻳُﻌﺮف ﺑﺎﺳﻢ أﺳﻠﻮب »ﺷﺒﻜﺔ اﻟﺜﻘﺔ«.
ﺗﻌﺘﻤﺪ ﻓﻜﺮة ﺷﺒﻜﺔ اﻟﺜﻘﺔ ﰲ اﻷﺳﺎس ﻋﲆ إﺻﺪار املﺴﺘﺨﺪﻣني أﺣﻜﺎﻣً ﺎ ﺣﻴﺎل ﻣﺪى ﻣﻮﺛﻮﻗﻴﺔ
أي ﺷﻬﺎدة ﺑﻨﺎءً ﻋﲆ ﻣﺎ إذا ﻛﺎن ﻗﺪ ﺟﺮى ﺗﻮﻗﻴﻌﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﻳﺜﻘﻮن ﻓﻴﻪ أم ﻻ.
ﰲ ﺣﺎﻟﺔ ﺷﺒﻜﺎت اﻻﺗﺼﺎل اﻟﺼﻐرية ،ﻻ ﺗﻌ ﱡﺪ ﻫﻨﺎك ﺣﺎﺟﺔ ﻋﻨﺪ اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬا اﻷﺳﻠﻮب
إﱃ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻣﺮﻛﺰﻳﺔ ،وﻗﺪ ﻳﺤﻘﻖ ﻫﺬا اﻷﺳﻠﻮب ﻧﺠﺎﺣً ﺎ .ﺑﻴﺪ أﻧﻪ ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ
املﺸﻜﻼت املﺤﺘﻤﻠﺔ ﰲ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺎت اﻟﻜﺒرية.
111
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺛﻤﺔ ﺑﺪﻳﻞ آﺧﺮ ﻣﻦ أﺟﻞ اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺎﺟﺔ إﱃ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد؛ وﻫﻮ أن ﺗﺤﺪد
ﺣﺎل ﺗَﻤﺎﺛ َﻠ ْﺖ ﻫﻮﻳﺔ أﺣﺪ املﺴﺘﺨﺪﻣني
ﻫﻮﻳﺔ املﺴﺘﺨﺪم ﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ ﺗﺤﺪﻳﺪًا ﺗﺎﻣٍّ ﺎ .وﰲ ِ
)ﺟﻮﻫﺮﻳٍّﺎ( ﻣﻊ املﻔﺘﺎح املﻌﻠﻦ ،ﻓﻤﻦ اﻟﻮاﺿﺢ أﻧﻪ ﻟﻦ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ اﻟﺤﺼﻮل ﻋﲆ
ﺷﻬﺎدات ﻟﻠﺮﺑﻂ ﺑني اﻟﻬﻮﻳﺔ واملﻔﺘﺎح املﻌﻠﻦ .ﻛﺎن ﺷﺎﻣري ﻗﺪ اﻗﱰح ﻣﻔﻬﻮم ﻧﻈﺎم ﺗﺸﻔري
املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﻌﺘﻤﺪ ﻋﲆ ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ ﰲ ﻋﺎم ،١٩٨٤وﻛﺎن ﻫﻨﺎك ﻋﺪد ﻣﻦ ﺗﺼﻤﻴﻤﺎت
اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﻫﺬا املﻔﻬﻮم .ﰲ املﻘﺎﺑﻞ ،ﻟﻢ ﺗﺼﺪر ﺧﻮارزﻣﻴﺔ املﻔﺎﺗﻴﺢ
املﻌﻠﻨﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ إﻻ ﰲ ﻋﺎم .٢٠٠١ﻳﻮﺟﺪ ﺣﺎﻟﻴٍّﺎ ﻧﺴﺨﺘﺎن ﻣﻦ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ:
ﺻﻤﻤﺖ ﰲ ﻣﺠﻤﻮﻋﺔ أﻣﻦ اﻻﺗﺼﺎﻻت-اﻹﻟﻜﱰوﻧﻴﺎت ﻧﺴﺨﺔ اﺑﺘﻜﺮﻫﺎ ﺑﻮﻧﻴﻪ وﻓﺮاﻧﻜﻠني ،وأﺧﺮى ُ
)ﳼ إي إس ﺟﻲ( ﰲ املﻤﻠﻜﺔ املﺘﺤﺪة.
ﰲ اﻷﻧﻈﻤﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ ،ﻳﺠﺐ ﺗﻮﻓﺮ ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ ﻣﻮﺛﻮق ﺑﻬﺎ ﺗﺠﺮي ﻋﻤﻠﻴﺔ
ﺣﺴﺎب املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻠﻤﻔﺘﺎح املﻌﻠﻦ ﻟﻜﻞ ﻣﺴﺘﺨﺪم ﺛﻢ ﺗﺴﻠﻴﻤﻪ ﻟﻪ .وﻻ ﻳﱰﺗﺐ
ﻋﲆ ﻫﺬا اﻷﺳﻠﻮب ،إذن ،اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺎﺟﺔ إﱃ ﻃﺮف ﺛﺎﻟﺚ ﻣﻮﺛﻮق ﺑﻪ ،وﻫﻮ اﻟﻄﺮف
املﺴﺌﻮل ﻋﻦ ﺗﻮﻟﻴﺪ املﻔﺘﺎح اﻟﴪي ﻟﻜﻞ ﻣﺴﺘﺨﺪم .وﻣﻊ ذﻟﻚ ﻳﺰﻳﻞ ﻫﺬا اﻷﺳﻠﻮب اﻟﺤﺎﺟﺔ إﱃ
اﻟﺸﻬﺎدات .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻻ ﺗﻮﺟﺪ ﻣﻴﺰة ﰲ أن ﻳﻨﺘﺤﻞ املﺴﺘﺨﺪم Aﺷﺨﺼﻴﺔ املﺴﺘﺨﺪم
B؛ إذ إن Bوﺣﺪه ﻳﻤﻠﻚ املﻔﺘﺎح اﻟﴪي اﻟﺬي ﺗﺤﺪده ﻫﻮﻳﺔ .B
ً
ﻳﻤﺜﻞ اﺳﺘﺨﺪام اﻷﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ ﺑﺪﻳﻼ ﻣﺜريًا ﻷﺳﻠﻮب
اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻟﺘﻘﻠﻴﺪي .ﻟﺴﻮء اﻟﺤﻆ ،ﻻﺳﺘﺨﺪام ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﺸﻜﻼﺗﻪ،
ﺑﺪاﻫﺔ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﻤﻔﻬﻮم اﻟﻬﻮﻳﺔ اﻟﻔﺮﻳﺪة وﺑﺈﻟﻐﺎء املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ .ﻫﺐ ً رﺑﻤﺎ ﻛﺎن أﻛﺜﺮﻫﺎ
أن اﺳﻢ وﻋﻨﻮان املﺴﺘﺨﺪم ﻳﺤﺪدان ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ؛ ﰲ ﺣﺎل اﺧﱰاق ﻣﻔﺘﺎﺣﻪ اﻟﴪي ،ﻳﺠﺐ
ﺣﻼ ﻋﻤﻠﻴٍّﺎ .ﺗﻮﺟﺪ ﺣﻠﻮل ملﺸﻜﻠﺔ »ﴎﻗﺔ ﻋﻠﻴﻪ ﺗﻐﻴري ﻋﻨﻮاﻧﻪ أو اﺳﻤﻪ ،وﻫﻮ ﻣﺎ ﻻ ﻳُﻌﺪ ٍّ
اﻟﻬﻮﻳﺔ« ﻫﺬه .ﻳﺘﻤﺜﱠﻞ أﺣﺪ ﻫﺬه اﻟﺤﻠﻮل ﰲ ﺟﻌﻞ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ﻳﻌﺘﻤﺪ ﻋﲆ ﻫﻮﻳﺘﻪ
وﻣﺘﻐري آﺧﺮ ﻣﻌﺮوف ،ﻣﺜﻞ اﻟﺘﺎرﻳﺦ .ﻳﻀﻤﻦ ذﻟﻚ ﺗﻐﻴري املﻔﺘﺎح اﻟﴪي ﻟﻠﻤﺴﺘﺨﺪم ﻳﻮﻣﻴٍّﺎ،
ﻟﻜﻨﻪ ﻳﺸ ﱢﻜﻞ ﻋﺒﺌًﺎ ﻛﺒريًا ﻋﲆ ﺟﻬﺔ اﻻﻋﺘﻤﺎد .ﺗُﺠﺮى ﺣﺎﻟﻴٍّﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﻟﻠﻨﻈﺮ ﻓﻴﻤﺎ
إذا ﻛﺎﻧﺖ ﻫﻨﺎك ﺳﻴﻨﺎرﻳﻮﻫﺎت ﻳﻤﻜﻦ ﻓﻴﻬﺎ اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻬﻮﻳﺔ ﻟﺘﺤﻞ ﻣﺤﻞ
أﻧﻈﻤﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ.
وﻋﲆ اﻟﻨﻘﻴﺾ ﺗﻤﺎﻣً ﺎ ،ﻫﻨﺎك ﻣﻦ ﻳﺮى أن أﻓﻀﻞ ﺳﺒﻴﻞ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ ﻳﺘﻤﺜﻞ ﰲ اﻟﱰﻛﻴﺰ
ﻋﲆ أﻛﱪ ﻗﺪر ﻣﻤﻜﻦ ﻣﻦ املﺨﺎﻃﺮ ﻋﻨﺪ ﻣﻮﺿﻊ واﺣﺪ ،ﺛﻢ ﺗﻮﻓري أﻗﴡ ﺣﻤﺎﻳﺔ ﻣﻤﻜﻨﺔ ﻋﻨﺪه.
إذا ﺟﺮى ﺗﺒﻨﱢﻲ ﻫﺬا اﻷﺳﻠﻮب ،ﻓﻘﺪ ﺗﻮ ﱢﻟﺪ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني .ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﺬﻫﺐ
112
اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري
اﻟﺒﻌﺾ إﱃ أﻧﻪ ﰲ ﺣﺎل وﺛﻮق املﺴﺘﺨﺪم ﰲ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﺑﻤﺎ ﻳﻜﻔﻲ ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ،
ً
ﻧﻴﺎﺑﺔ ﻋﻨﻪ .ﻳﺮﺟﻊ ذﻟﻚ إﱃ أن ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺳﻴﺜﻖ ً
أﻳﻀﺎ ﰲ إدارﺗﻬﺎ ﻣﻔﺎﺗﻴﺤﻪ املﻌﻠﻨﺔ
ﺗﺤﺘﺎج إﱃ اﻟﺒﻴﺌﺔ اﻟﺘﻲ ﺗﺘﻤﻴﺰ ﺑﺎﻷﻣﻦ اﻟﺸﺪﻳﺪ اﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ،وﻫﻮ ﻣﺎ ﻳﻌﺮف
ﺑﺎﺳﻢ اﻷﺳﻠﻮب »املﺘﻤﺤﻮر ﺣﻮل اﻟﺨﺎدم« اﻟﺬي ﺗﺮى ﻓﻴﻪ ﺟﻬﺎت ﻣﻌﻴﻨﺔ ٍّ
ﺣﻼ ﻣﻨﺎﺳﺒًﺎ.
113
اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ
إدارة اﳌﻔﺎﺗﻴﺢ
) (1ﻣﻘﺪﻣﺔ
ﰲ اﻟﻔﺼﻮل اﻷوﱃ ،ر ﱠﻛﺰﻧﺎ ﻋﲆ اﻟﺨﻮارزﻣﻴﺎت واﺳﺘﺨﺪاﻣﺎﺗﻬﺎ .وﻣﻊ ذﻟﻚ ﺷﺪدﻧﺎ ﻣﺮا ًرا وﺗﻜﺮا ًرا
ﻋﲆ أﻫﻤﻴﺔ اﻹدارة اﻟﺠﻴﺪة ﻟﻠﻤﻔﺎﺗﻴﺢ .ﻋﻤﻮﻣً ﺎ ،ﺗﻌﺘﻤﺪ ﻛﻔﺎءة ﺧﺪﻣﺎت اﻟﺘﺸﻔري ﻋﲆ ﻋﺪد ﻣﻦ
اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺸﻤﻞ ﻗﻮة اﻟﺨﻮارزﻣﻴﺔ ،وﻋﺪد ﻣﻦ اﻟﺨﻮاص املﺎدﻳﺔ ،ﺑﻤﺎ ﰲ ذﻟﻚ ﻣﻘﺎوﻣﺔ
ﻓﻀﻼ ﻋﻦ إدارة املﻔﺎﺗﻴﺢ. ً اﻟﺘﻼﻋﺐ ﺑﺎﻷﺟﻬﺰة اﻟﺤﻴﻮﻳﺔ واﻟﺘﺤﻜﻢ ﰲ اﺳﺘﺨﺪام اﻷﺟﻬﺰة،
وﺗُﺴﺘﺨﺪم اﻟﺨﻮارزﻣﻴﺎت اﻟﻘﻮﻳﺔ ﰲ ﻣﻨﻊ اﻷﻃﺮاف املﻌﱰﺿﺔ ﻣﻦ ﺣﺴﺎب املﻔﺎﺗﻴﺢ .وﻣﻊ ذﻟﻚ
ﺗﺘﻨﺎﻗﺺ أﻫﻤﻴﺔ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﰲ ﺣﺎل ﻗﺪرة اﻷﻃﺮاف املﻌﱰﺿﺔ ﻋﲆ اﻟﺤﺼﻮل ﻋﲆ
ري ﻳﻌﺘﻤﺪ ﻛﻠﻴﺔ ﻋﲆ أﻣﻦ املﻔﺎﺗﻴﺢ. املﻔﺎﺗﻴﺢ املﻨﺎﺳﺒﺔ ﺑﻄﺮق أﺧﺮى .ﱠ
إن أﻣْ َﻦ أيﱢ ﻧﻈﺎ ِم ﺗﺸﻔ ٍ
ﻳﺠﺐ ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﺧﻼل ﺟﻤﻴﻊ ﻣﺮاﺣﻞ دورة ﺣﻴﺎﺗﻬﺎ .ﰲ ﻫﺬا اﻟﻔﺼﻞ ،ﻧﴩح ﺑﺎﻟﺘﻔﺼﻴﻞ
ﻣﺎ ﻧﻌﻨﻴﻪ ﺑﺈدارة املﻔﺎﺗﻴﺢ ،وﻧﻌﺮض املﺨﺎﻃﺮ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ املﻔﺎﺗﻴﺢ ،ﻣﻊ ﻣﻨﺎﻗﺸﺔ
ﺑﻌﺾ اﻟﺤﻠﻮل اﻟﻌﻤﻠﻴﺔ .ﻧﺸري ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن ﰲ ﻫﺬا اﻟﻔﺼﻞ إﱃ ﺑﻌﺾ املﻌﺎﻳري اﻟﺘﻲ
ﺧﺎﺻﺔ ﺗﻠﻚ اﻟﺘﻲ ﻳُﺼﺪرﻫﺎ ﻣﻌﻬﺪ املﻌﺎﻳري اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ ﻟﻠﻘﻄﺎع ً ﻳﺸﻴﻊ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ،
املﴫﰲ .ﻳﺠﺐ اﻧﺘﻘﺎء أﻧﻈﻤﺔ إدارة املﻔﺎﺗﻴﺢ ﺑﻌﻨﺎﻳﺔ ﺣﺘﻰ ﺗﺼﺒﺢ ﻓﻌﱠ ﺎﻟﺔ ﻟﻀﻤﺎن ﺗﻠﺒﻴﺔ
اﺣﺘﻴﺎﺟﺎت اﻷﻋﻤﺎل واﺷﱰاﻃﺎت ﺗﻨﻔﻴﺬ اﻟﻨﻈﺎم .وﻳﺠﺐ ﰲ ﺟﻤﻴﻊ اﻷﺣﻮال ﺗﺬ ﱡﻛﺮ أن أﻧﻈﻤﺔ
اﻷﻣﻦ اﻟﺘﺸﻔريﻳﺔ املﺤﻜﻤﺔ أﻛﺜﺮ ﻣﻦ اﻟﻼزم ﺗﻤﺜﱢﻞ ﻋﺒﺌًﺎ ﻋﲆ اﻟﻌﻤﻞ.
إﻻ ﺑﺎﻧﺘﻬﺎء اﺳﺘﺨﺪام املﻔﺘﺎح وﺗﺪﻣريه .ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ املﺮاﺣﻞ اﻟﺮﺋﻴﺴﻴﺔ ﰲ دورة ﺣﻴﺎة
املﻔﺘﺎح.
ﰲ ﺟﻤﻴﻊ اﻟﺤﺎﻻت ﺗﻘﺮﻳﺒًﺎ ،ﻳﺤﻞ ﻣﺤﻞ ﻛﻞ ﻣﻔﺘﺎح ﻣﻔﺘﺎحٌ آﺧﺮ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﺗﻤﺜﻞ ﻋﻤﻠﻴﺔ
اﻹﺣﻼل دورة؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻋﻤﻠﻴﺔ ﺗﺪﻣري املﻔﺘﺎح ﻳﺘﻠﻮﻫﺎ ﻋﻤﻠﻴﺔ اﻹﺣﻼل ﺑﻤﻔﺘﺎح
ﺟﺪﻳﺪ .ﻟﻜﻦ ﻫﺬا املﻔﺘﺎح اﻟﺠﺪﻳﺪ ﻳﻜﻮن ،ﻋﲆ اﻷرﺟﺢ ،ﻗﺪ ﺟﺮى ﺗﻮﻟﻴﺪه ،وﺗﻮزﻳﻌﻪ ،وﺗﺨﺰﻳﻨﻪ
ﻗﺒﻞ ﺗﺪﻣري املﻔﺘﺎح اﻟﻘﺪﻳﻢ .ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ ،ﻗﺪ ﺗﻜﻮن ﻫﻨﺎك اﺷﱰاﻃﺎت إﺿﺎﻓﻴﺔ ﻷرﺷﻔﺔ
املﻔﺎﺗﻴﺢ.
ﺛﻤﺔ ﺣﺎﺟﺔ إﱃ إﺟﺮاءات ﻣﺘﺎﺑﻌﺔ ﺧﻼل دورة ﺣﻴﺎة أي ﻣﻔﺘﺎح ،وذﻟﻚ ﺑﻐﺮض اﻛﺘﺸﺎف
ﻋﻤﻠﻴﺎت اﻻﻋﱰاض املﺤﺘﻤﻠﺔ ﻟﻪ .وﻳﺘﻀﻤﻦ ذﻟﻚ ﺑﺎﻟﺘﺄﻛﻴﺪ إﺟﺮاء ﻧﻮع ﻣﻦ ﺗﺘﺒﱡﻊ أو ﻣﺮاﺟﻌﺔ
املﺴﺎر ﻟﺘﺴﺠﻴﻞ اﺳﺘﺨﺪاﻣﺎت املﻔﺘﺎح ،وﻟﻜﻦ ﻣﻦ اﻟﻮاﺿﺢ أﻧﻪ ﻻ ﺗﺘﺤﻘﻖ أي ﻓﺎﺋﺪة ِﻣﻦ ﺗﺘﺒﻊ
املﺴﺎر ﰲ ﺣﺎل ﻋﺪم ﻣﺘﺎﺑﻌﺘﻪ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﺘﻨﺎﻗﺺ أﻫﻤﻴﺔ ﻋﻤﻠﻴﺔ املﺘﺎﺑﻌﺔ ﻛﺜريًا إﻻ إذا
ﻛﺎن أﺣﺪﻫﻢ ﻳﻤﺘﻠﻚ ﺳﻠﻄﺔ اﻟﺘﴫف ﺣﻴﺎل وﺟﻮد ﺗﻬﺪﻳﺪ ﻣﺤﺘﻤﻞ ﻳﺴﺘﻬﺪف اﻛﺘﺸﺎف املﻔﺘﺎح.
ﻳﻔﻀﻞ ﻋﺎد ًة — ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ اﻷﻧﻈﻤﺔ اﻟﻜﺒرية — وﺟﻮد ﻣﺎﻟﻜني ﻣﺤﺪدﻳﻦ ﱠ ﺑﻨﺎءً ﻋﻠﻴﻪ،
ﻟﻠﻤﻔﺎﺗﻴﺢ ﻳﺘﻮ ﱠﻟﻮْن ﻣﺴﺌﻮﻟﻴﺔ ﺣﻤﺎﻳﺘﻬﺎ.
ﻧﻨﺘﻘﻞ اﻵن إﱃ ﺗﻨﺎول ﻛﻞ ﻋﻨﴫ ﻣﻦ ﻋﻨﺎﴏ دورة ﺣﻴﺎة املﻔﺘﺎح .ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻄﺎﺑﻖ
ﻛﺜري ﻣﻦ ﻣﺒﺎدئ اﻹدارة اﻷﺳﺎﺳﻴﺔ ،ﺗﺨﺘﻠﻒ إدارة ﻣﻔﺎﺗﻴﺢ أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة ﻛﺜريًا
ﻋﻦ إدارة ﻣﻔﺎﺗﻴﺢ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮة .ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﻳﻌﺘﱪ إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ
اﻷﺳﺎس ﰲ ﺑﻌﺾ ﺳﻤﺎت إدارة ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة .ﻧﺮ ﱢﻛﺰَ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ
ﰲ ﺗﻨﺎوﻟﻨﺎ ﻫﻨﺎ ﻋﲆ اﻷﻧﻈﻤﺔ املﺘﻨﺎﻇﺮة وﻧﺸري إﱃ ﺑﻌﺾ اﻟﺘﻌﻠﻴﻘﺎت ﰲ ﺣﺎل وﺟﻮد اﺧﺘﻼف
ﺟﻮﻫﺮي ﺑني اﻟﻨﻈﺎﻣني.
116
إدارة املﻔﺎﺗﻴﺢ
اﻟﺘﻮﻟﻴﺪ
اﻟﺘﺪﻣري اﻟﺘﻮزﻳﻊ
اﻟﺘﻐﻴري اﻟﺘﺨﺰﻳﻦ
اﻻﺳﺘﺨﺪام
اﺷﺘﻘﺎق املﻔﺎﺗﻴﺢ ﻣﻦ ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ )رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ( أو ﻣﻮﻟﺪ )ﺷﺒﻪ( ﻋﺸﻮاﺋﻲ
ﻟﻸﻋﺪاد.
ﻳﺨﺘﻠﻒ اﻟﻮﺿﻊ ﰲ ﺣﺎﻟﺔ اﻷﻧﻈﻤﺔ ﻏري املﺘﻨﺎﻇﺮة؛ إذ ﻳﺘﻄﻠﺐ ﺗﻮﻟﻴ ُﺪ أﻋﺪاد أوﻟﻴﺔ ﻛﺒرية
إﺟﺮاءَ ﺑﻌﺾ اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ املﻌﻘﺪة ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺘﻄﻠﺐ ﺗﻮاﻓﺮ ﻣﻮارد ﺿﺨﻤﺔ .ﻣﺜﻠﻤﺎ
ذﻛﺮﻧﺎ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ،رﺑﻤﺎ ﻳُﻀﻄﺮ املﺴﺘﺨﺪِﻣﻮن إﱃ اﻟﺜﻘﺔ ﰲ ﻣﻔﺎﺗﻴﺢَ ﺟﺮى ﺗﻮﻟﻴﺪﻫﺎ
ﻣﻦ ﻗِ ﺒﻞ ﻃﺮف ﺧﺎرﺟﻲ أو ﻣﻦ ﺧﻼل ﺑﺮاﻣﺞ ﺻﺎﻏﻬﺎ ﻃﺮف ﺧﺎرﺟﻲ .إذا ﻧﻈﺮﻧﺎ إﱃ ﻧﻈﺎم
آر إس إﻳﻪ ،ﻓﺴﻨﺠﺪ أن ﺗﺤﻘﻴﻖ اﻷﻣﻦ ﻓﻴﻪ ﻳﻌﺘﻤﺪ ﻋﲆ ﻗﺪرة اﻟﻄﺮف املﻌﱰض ﻋﲆ اﻛﺘﺸﺎف
اﻟﻌﻮاﻣﻞ اﻷوﻟﻴﺔ ﻟﻠﻤﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ .Nوإذا أﺳﻔﺮت ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺘﺎح ﻋﻦ ﻋﺪد ﻣﺤﺪود
ﻣﻦ اﻷﻋﺪاد اﻷوﻟﻴﺔ ،ﻓﺮﺑﻤﺎ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﺗﻮﻟﻴﺪ ﻫﺬا اﻟﻌﺪد املﺤﺪود ﻣﻦ اﻷﻋﺪاد
ﻄﺎ ﻋﲆ أﻫﻤﻴﺔﻣﺜﺎﻻ ﺑﺴﻴ ً
اﻷوﻟﻴﺔ ﺛﻢ ﻳﺠ ﱢﺮب ﻛ ﱠﻞ ﻋﺪد أوﱄ ﻛﺄﺣﺪ ﻋﻮاﻣﻞ اﻟﻌﺪد .Nوﻳﻌﺪ ذﻟﻚ ً
ﺗﻮﻓﺮ ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ ﺟﻴﺪة ﰲ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ.
117
ﻋﻠﻢ اﻟﺘﺸﻔري
118
إدارة املﻔﺎﺗﻴﺢ
ﻧﻨﺘﻘﻞ اﻵن إﱃ ﻋﺮض اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﺠﺮي ﺑﻬﺎ ﺑﻨﺎء ﻣﻜﻮﻧﺎت املﻔﺘﺎح ﺑﺤﻴﺚ ﻻ ﺗﻌﻄﻲ
أي ﻣﻌﻠﻮﻣﺎت ﻋﻦ املﻔﺘﺎح .ﻫﺐ أﻧﻨﺎ ﻧﺮﻏﺐ ﰲ وﺟﻮد ﻣﻜﻮﻧني ﻳﻤﻜﻦ اﻟﺠﻤﻊ ﺑﻴﻨﻬﻤﺎ ﻟﺒﻨﺎء
ﻣﻔﺘﺎح K؛ ﻳﺘﻤﺜﱠﻞ اﻷﺳﻠﻮب املﺒﺎﴍ اﻟﺴﺎذج ﰲ اﺳﺘﺨﺪام اﻟﻨﺼﻒ اﻷول ﻣﻦ Kﻛﻤﻜﻮﱢن أول
ﺛﺎن .K2وﻣﻊ ذﻟﻚ ﺳﻴﺼﺒﺢ ﻣﻦ املﻤﻜﻦ اﻛﺘﺸﺎف املﻔﺘﺎح K1واﻟﻨﺼﻒ اﻟﺜﺎﻧﻲ ﻛﻤﻜﻮن ٍ
Kﺑﻤﻌﺮﻓﺔ املﻜﻮن K1ﻓﻘﻂ ﻣﻦ ﺧﻼل ﺗﺠﺮﻳﺐ ﺟﻤﻴﻊ اﻟﻘﻴﻢ املﻤﻜﻨﺔ ﻟﻠﻤﻜﻮن اﻟﺜﺎﻧﻲ .K2
ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا ﻛﺎن املﻔﺘﺎح Kﻳﺘﺄﻟﻒ ﻣﻦ 64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،ﻓﺴﺘﺆدي ﻣﻌﺮﻓﺔ K1إﱃ
اﻛﺘﺸﺎف املﻔﺘﺎح ﻣﻦ ﺧﻼل 232ﻣﺤﺎوﻟﺔ ﻓﻘﻂ ،وﻫﻮ ﻋﺪد املﺤﺎوﻻت اﻟﻼزﻣﺔ ﻻﻛﺘﺸﺎف ،K2
وﻫﻮ ﻋﺪد ﻻ ﻳُﺬﻛﺮ ﻣﻦ املﺤﺎوﻻت ﻋﻨﺪ ﻣﻘﺎرﻧﺘﻪ ﺑﻌﺪد املﺤﺎوﻻت اﻟﻼزﻣﺔ ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ
ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ،Kواﻟﺘﻲ ﺗﺒﻠﻎ 264ﻣﺤﺎوﻟﺔ .ﻳﺘﻤﺜﱠﻞ ﺣﻞ آﺧﺮ أﻓﻀﻞ ﺑﻜﺜري ﰲ ﺗﻮﻟﻴﺪ
ﻣﻜﻮﻧني K1و K2ﻟﻬﻤﺎ ﻧﻔﺲ ﺣﺠﻢ K؛ ﺑﺤﻴﺚ ﻳﻜﻮن املﻔﺘﺎح Kﻫﻮ ﻧﺘﺎج إﺟﺮاء ﻋﻤﻠﻴﺔ إﻛﺲ
أو آر ﻟﻠﻤﻜﻮﻧني K1و .(K = K1 ⊕ K2 ) K2وﺑﻤﺎ أن Kو K2ﻟﻬﻤﺎ اﻟﺤﺠﻢ ﻧﻔﺴﻪ ،ﻻ ﺗﺴﻔﺮ
ﻣﻌﺮﻓﺔ املﻜﻮن K1ﻋﻦ وﺳﻴﻠﺔ أﴎع ﻻﻛﺘﺸﺎف املﻔﺘﺎح K؛ إذ إن اﻟﺒﺤﺚ ﻋﻦ K2ﻟﻴﺲ أﺳﻬﻞ
ﻣﻦ اﻟﺒﺤﺚ ﻋﻦ .K
أﺣﺪ اﻷﺳﺎﻟﻴﺐ اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻫﻮ ﺗﻄﺒﻴﻖ ﻣﻔﻬﻮم »ﻧﻈﺎم اﻷﻧﺼﺒﺔ اﻟﴪﻳﺔ« .ﰲ ﻫﺬا
اﻟﺴﻴﻨﺎرﻳﻮ ،ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﻘﻴﻢ ،ﻳﻄﻠﻖ ﻋﻠﻴﻪ اﺳﻢ اﻷﻧﺼﺒﺔ ،وﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح
ﻣﻦ ﺧﻼل دﻣﺞ ﺑﻌﺾ أو ﺟﻤﻴﻊ اﻷﻧﺼﺒﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳﺘﻤﺜﻞ أﺣ ُﺪ اﻻﺣﺘﻤﺎﻻت ﰲ وﺟﻮد
ٍ
أرﺑﻌﺔ ﻣﻦ اﻷﻧﺼﺒﺔ املﻔﺘﺎحَ ﺑﺪﻗﺔ ،ﻓﻴﻤﺎ ﻻ ِ
ﺳﺒﻌﺔ أﻧﺼﺒﺔ وﺗﺼﻤﻴ ِﻢ اﻟﻨﻈﺎم ﺑﺤﻴﺚ ﺗﺤﺪد أيﱡ
ﺗﺴﻔﺮ ﻣﻌﺮﻓﺔ أي ﺛﻼﺛﺔ أﻧﺼﺒﺔ ﻋﻦ أي ﻣﻌﻠﻮﻣﺎت ﺑﺸﺄن املﻔﺘﺎح .ﻻ ﻳﺜري ﻫﺬا ﻣﺴﺄﻟﺔ اﻷﻣﻦ
املﺮﺗﺒﻄﺔ ﺑﺎملﺴﺌﻮﻟﻴﺔ املﺸﱰﻛﺔ ﻓﺤﺴﺐ ،ﺑﻞ ﻳﻘﻠﻞ ً
أﻳﻀﺎ ﻣﻦ إﻣﻜﺎﻧﻴﺔ اﻻﻋﺘﻤﺎد ﻋﲆ ﺗﻮاﻓﺮ أﻓﺮاد
ﺑﺄﻋﻴﻨﻬﻢ ﰲ ﺣﺎل ﴐورة اﺳﱰﺟﺎع املﻔﺘﺎح.
ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻟﻜﺜري ﻣﻦ ﺳﻤﺎت اﻟﺘﺸﻔري ،ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ ﰲ أﻧﻈﻤﺔ
اﻻﺗﺼﺎل أﺻﻌﺐ ﺑﻜﺜري ﻣﻦ إدارة اﻟﺒﻴﺎﻧﺎت املﺨﺰﻧﺔ .ﰲ ﺣﺎل ﻣﺎ إذا ﻛﺎن املﺴﺘﺨﺪم ﻳﺤﻤﻲ
119
ﻋﻠﻢ اﻟﺘﺸﻔري
ﻣﻌﻠﻮﻣﺎﺗﻪ اﻟﺨﺎﺻﺔ وﺣﺴﺐ ،ﻓﻌﲆ اﻷرﺟﺢ ﻟﻦ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ .ﻟﻜﻦ
إذا ﻛﺎﻧﺖ ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ إﺟﺮاء اﺗﺼﺎﻻت ﴎﻳﺔ ،ﻓﻐﺎﻟﺒًﺎ ﻣﺎ ﻳﺘﻄﻠﺐ اﻷﻣﺮ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻌﺘﻤﺪ ﺣﺠﻢ املﺸﻜﻠﺔ املﺼﺎﺣﺒﺔ ﻋﲆ اﻷرﺟﺢ ﻋﲆ ﻋﺪد اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ
اﻟﺘﻲ ﺗﺤﺎول اﻻﺗﺼﺎل ﻋﲆ ﻧﺤﻮ آﻣﻦ .ﻓﻔﻲ ﺣﺎﻟﺔ وﺟﻮد ﺟﻬﺎزﻳﻦ ﻓﻘﻂ ،ﻳُﻄﻠﻖ ﻋﲆ ذﻟﻚ اﺳﻢ
ﺑﻴﺌﺔ »ﻧﻘﻄﺔ إﱃ ﻧﻘﻄﺔ« .وإذا ﻛﺎن ﻫﻨﺎك أﻛﺜﺮ ﻣﻦ ﺟﻬﺎز ﰲ ﻋﻤﻠﻴﺔ اﻻﺗﺼﺎل ،ﻓﺴﻴﻌﺘﻤﺪ ﺣﻞ
ﻣﺸﻜﻠﺔ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻋﲆ ﻧﻮع ﺗﻄﺒﻴﻖ اﻷﻋﻤﺎل واﻟﺒﻴﺌﺔ اﻟﺘﻲ ﺗﺸﻜﻠﻬﺎ اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ.
ﺣﻼن ﻋﲆ ﻃﺮﰲ ْ ﻧﻘﻴﺾ؛ ﻳﺘﻤﺜﻞ اﻟﺤﻞ اﻷول ﰲ ﺑﻴﺌﺔ »املﺮﻛﺰ واﻟﻄﺮف« ،اﻟﺘﻲ ﺗﺘﺄﻟﻒ ﻫﻨﺎك ﱠ
ﻣﻦ ﺟﻬﺎز ﻣﺮﻛﺰي وﻋﺪد ﻣﻦ اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ اﻷﺧﺮى اﻟﺘﻲ ﻳﻤﻜﻨﻬﺎ اﻻﺗﺼﺎل ﺑﺎملﺮﻛﺰ ﻋﲆ
ﻧﺤﻮ آﻣﻦ .وﻳﺘﻤﺜﻞ اﻟﺤﻞ اﻟﺜﺎﻧﻲ ﰲ ﺑﻴﺌﺔ »ﻣﺘﻌﺪد إﱃ ﻣﺘﻌﺪد« ،وﻫﻲ ﺑﻴﺌﺔ ﺗﺘﻮﻓﺮ ﻋﻨﺪﻣﺎ ﻳﺘﻄﻠﺐ
ﻛﻞ ﺟﻬﺎز ﺗﻮﻓري ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ ﺑﺠﻤﻴﻊ اﻷﺟﻬﺰة اﻷﺧﺮى.
ﻳﺨﺘﻠﻒ اﻟﻮﺿﻊ ﺑﺎﻟﻨﺴﺒﺔ إﱃ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ .ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ ﻫﺬه املﻨﺎﻗﺸﺔ
ﻳﻨﻄﺒﻖ ﻋﲆ املﻔﺎﺗﻴﺢ اﻟﴪﻳﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ اﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﴎﻳﺔ ﻛﻤﺎ ﻫﻮ اﻟﺤﺎل ﺑﺎﻟﻨﺴﺒﺔ
ﻟﻠﻤﻔﺎﺗﻴﺢ املﺘﻨﺎﻇﺮة .وﻣﻊ ذﻟﻚ ﻳﺠﺮي ﺗﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ وﺗﻮزﻳﻌﻬﺎ ﻣﻦ ﺧﻼل ﺷﻬﺎدات،
ﻛﻤﺎ أﴍﻧﺎ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ.
120
إدارة املﻔﺎﺗﻴﺢ
ﻣﻔﺘﺎح ،ﺑﻴﻨﻤﺎ اﺗﻔﻖ ﻛﻞ ﻃﺮف ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ﻋﲆ ﻣﻔﺘﺎح ﻣﻊ »اﻟﻄﺮف اﻟﺪﺧﻴﻞ« .ﺗﻌﺪ ﻫﺬه
اﻟﺤﺎﻟﺔ إﺣﺪى اﻟﺤﺎﻻت اﻟﺘﻲ ﺗﺼﺒﺢ ﻓﻴﻬﺎ اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ.
ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﰲ ﺑﺮوﺗﻮﻛﻮل دﻳﻔﻲ-ﻫﻠﻤﺎن ﰲ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻗﺪرة
اﻷﻃﺮاف املﻌﱰﺿﺔ ﻋﲆ اﻟﺘﻠﺼﺺ ﻋﲆ ﻋﻤﻠﻴﺎت اﺗﺼﺎل ﺗﺤﺪﻳﺪ املﻔﺘﺎح ،ﻻ ﺗﺴﺘﻄﻴﻊ ﺗﻠﻚ
اﻷﻃﺮاف ﺣﺴﺎب املﻔﺘﺎح .ﻳﻌﺘﱪ أﺳﻠﻮب اﻟﺘﺸﻔري اﻟﻜﻤﻲ أﺳﻠﻮﺑًﺎ ﺟﺪﻳﺪًا ﻣﺜريًا ﻻ ﻳﻌﺘﻤﺪ ﻋﲆ
ﻗﻮة ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري؛ ﺣﻴﺚ ﻳﺴﺘﻌني ﻃﺮﻓﺎ ﻋﻤﻠﻴﺔ اﻻﺗﺼﺎل ﺑﺨﻮاص ﻣﻴﻜﺎﻧﻴﻜﺎ اﻟﻜﻢ ﻋﻨﺪ
ُ
ﻋﻤﻠﻴﺔ اﻻﺗﻔﺎق ﻋﲆ ﻧﻘﻞ املﻌﻠﻮﻣﺎت وﻻﻛﺘﺸﺎف أي ﻋﻤﻠﻴﺔ اﻋﱰاض أﺛﻨﺎء اﻻﺗﺼﺎل .وﺗﺘﻀﻤﻦ
ﻣﻔﺘﺎح ﻣﺎ إرﺳﺎ َل املﺴﺘﺨﺪم ﻣﺘﺘﺎﻟﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺴﺘﺨﺪم آﺧﺮ .ﻓﺈذا ﺟﺮىٍ
اﻋﱰاض ﻫﺬه املﺘﺘﺎﻟﻴﺔ ،ﻳﻤﻜﻦ اﻛﺘﺸﺎف ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه ،وﺗُﺠﺮى ﻋﻤﻠﻴﺔ اﻻﺗﻔﺎق ﻋﲆ
املﻔﺘﺎح ﻣﻦ ﺟﺪﻳﺪ ،ﺛﻢ ﻳﺠﺮي اﺳﺘﺨﺪام املﺘﺘﺎﻟﻴﺔ اﻟﺘﻲ ﻻ ﻳﺤﺪث اﻋﱰاض ﻟﻬﺎ ﻛﺄﺳﺎس ﰲ
ﺗﺼﻤﻴﻢ املﻔﺘﺎح.
ﰲ ﻛﺜري ﻣﻦ اﻷﻧﻈﻤﺔ ،ﻳﺠﺮي ﺗﺨﺼﻴﺺ اﺳﺘﺨﺪام ﻣﺤﺪد ﻟﻜﻞ ﻣﻔﺘﺎح ﺑﺤﻴﺚ ﻻ ﻳُﺴﺘﺨﺪم ﻛﻞ
ﺻﻤﻢ ﻣﻦ أﺟﻠﻪ .ﻳﺒﺪو أن ﻫﺬا اﻟﴩط ﻻ ﻳﻜﻮن ﻣﱪ ًرا داﺋﻤً ﺎ .وﻣﻊ ﻣﻔﺘﺎح إﻻ ﻟﻠﻐﺮض اﻟﺬي ُ
ذﻟﻚ ﻛﺎﻧﺖ ﻫﻨﺎك دون ﺷﻚ ﺣﺎﻻت ﻧﺘﺠﺖ ﻓﻴﻬﺎ ﻣﻮاﻃﻦ ﺿﻌﻒ ﰲ اﻟﻨﻈﺎم ﺟﺮاء اﻻﺳﺘﺨﺪاﻣﺎت
املﺘﻌﺪدة ملﻔﺘﺎح واﺣﺪ .ﺣﺎﻟﻴٍّﺎ ،ﻳﻌﺪ ﻣﻦ ﻗﺒﻴﻞ املﻤﺎرﺳﺎت اﻟﺠﻴﺪة اﻻﺳﺘﻤﺮار ﰲ اﻟﻔﺼﻞ ﺑني
اﻻﺳﺘﺨﺪاﻣﺎت.
رأﻳﻨﺎ أﻣﺜﻠﺔ ﺗﺒني أن ﻣﻔﻬﻮم اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ﻟﻐﺮض واﺣﺪ ﻳُﻌﺪ ﻓﻜﺮة ﺟﻴﺪة .ﻋﲆ
ﺳﺒﻴﻞ املﺜﺎل ،ﻧﺎﻗﺸﻨﺎ ﻣﻦ ﻗﺒﻞ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى ،وﻫﻮ ﻣﺎ ﻳﺨﺘﻠﻒ
ﻋﻦ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت .وﻟﻔﻬﻢ ﻗﻴﻮد اﻻﺳﺘﺨﺪام ﻋﻤﻠﻴٍّﺎ ،ﺳﻨﺤﺘﺎج إﱃ اﻟﺤﺪﻳﺚ ﻣﻦ ﺟﺪﻳﺪ ﻋﻦ
ﻧﺼﺎ ﻣﺸﻔ ًﺮا ،إذن ﻓﻔﻲ ﻣﻔﻬﻮم »ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ« .إذا ﺗﻠﻘﻰ أﺣﺪ املﺴﺘﺨﺪﻣني ٍّ
اﻟﺘﻼﻋﺐ ،ﺳﻴﺘﻮﻗﻊ
ِ ِ
ﻣﻘﺎوﻣﺔ أﻣﻦ
ﻟﻨﻤﻮذج ِ
ِ ﻇﻞ اﻟﻨﺺ املﺸﻔﺮ واملﻔﺘﺎح املﻨﺎﺳﺐ ﻛﻤﺪﺧﻼت
ِ
اﻟﺒﻴﺎﻧﺎت املﻄﻠﻮﺑﺔ ﻛﻤﺨﺮج .ﻏري أﻧﻪ إذا املﺴﺘﺨﺪم أن ﻳﻌﻄﻲ ﻧﻤﻮذجُ أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ
ﻣﺸﻔ ًﺮا ،ﻓﻠﻦ ﻳﺤﺘﺎج إﱃ اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح ﰲ ﺻﻮرة واﺿﺤﺔ ﱠ ﺗﻠﻘﻰ املﺴﺘﺨﺪم ﻣﻔﺘﺎﺣً ﺎ
ﻛﻤﺨﺮج ﻟﻨﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ ،ﺑﻞ ﺳريﻏﺐ ﰲ ﻓﻚ ﺷﻔﺮة املﻔﺘﺎح واﺳﺘﺨﺪاﻣﻪ ﰲ
وﻟﻜﻦ ﻛ ﱞﻞ ِﻣﻦ اﻟﻨﺺ املﺸﻔﺮ واملﻔﺘﺎح ﻋﺒﺎرة ﻋﻦ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻻ ﺗﺴﺘﻄﻴﻊ ْ اﻟﻨﻤﻮذج.
121
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري اﻟﺘﻤﻴﻴﺰ ﺑﻴﻨﻬﻤﺎ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﺠﺐ أن ﻳﺮﺗﺒﻂ ﻣﻔﻬﻮم اﺳﺘﺨﺪام املﻔﺘﺎح
ﺑﻮﻇﻴﻔﺔ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻟﻴﺲ ﺑﺎﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ.
ﻃﺮف دﺧﻴﻞ.
ﺣﺘﻰ ﻳﺼﺒﺢ ﻟﻜﻞ ﻣﻔﺘﺎح اﺳﺘﺨﺪام ﻣﺤﺪد ،ﻳﺠﺐ ﺗﺨﺼﻴﺺ ﻋﻼﻣﺔ ﺗﻤﻴﻴﺰ ﻟﻜﻞ ﻣﻔﺘﺎح
ﺗﺤﺪد اﻟﻐﺮض ﻣﻨﻪ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻗﺪ ﺗﺤﺪد اﻟﻌﻼﻣﺔ أﻳٍّﺎ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻵﺗﻴﺔ» :ﻣﻔﺘﺎح
ﺗﺸﻔري ﺑﻴﺎﻧﺎت« ،و»ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ« ،و»ﻣﻔﺘﺎح ﺗﻮﻟﻴﺪ ﺷﻔﺮة اﻋﺘﻤﺎد رﺳﺎﺋﻞ«،
و»ﻣﻔﺘﺎح ﺗﺤﻘﻖ ﻣﻦ ﺷﻔﺮة اﻋﺘﻤﺎد رﺳﺎﺋﻞ« .ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ،ﻳﻌﺘﻤﺪ ﺷﻜﻞ ﻫﺬه اﻟﻌﻼﻣﺔ
ﻋﲆ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻋﲆ ﺑﻴﺌﺔ اﻟﻨﻈﺎم .ﰲ ﺣﺎﻟﺔ اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة،
رﺑﻤﺎ ﻳﺤﺘﺎج املﺴﺘﺨﺪﻣﻮن زوﺟني ﻣﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﴪﻳﺔ؛ زوﺟً ﺎ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ ﻋﻤﻠﻴﺔ
اﻟﺘﺸﻔري وزوﺟً ﺎ آﺧﺮ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ.
ﺑﻤﺠﺮد اﻻﺗﻔﺎق ﻋﲆ ﻋﻼﻣﺎت اﻟﺘﻤﻴﻴﺰ ،ﻳﺠﺐ ﺗﻮﻓﺮ أﺳﻠﻮب ﻟﺮﺑﻂ اﻟﻌﻼﻣﺔ ﺑﺎملﻔﺘﺎح ﺑﺤﻴﺚ
ﻻ ﻳﺴﺘﻄﻴﻊ اﻟﺨﺼﻮم ﺗﻐﻴري اﻟﻌﻼﻣﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺴﻴﺌﻮن اﺳﺘﺨﺪام املﻔﺘﺎح .ﺗﺘﻤﺜﻞ إﺣﺪى ﻫﺬه
اﻟﻄﺮق ﰲ ﺟﻌﻞ ﺟﻤﻴﻊ اﻟﻨﺴﺦ املﺸﻔﺮة ﻣﻦ املﻔﺘﺎح ﺗﻌﺘﻤﺪ ﻋﲆ املﻔﺘﺎح اﻷﻋﲆ ﰲ ﻧﻤﻮذج
أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻋﻼﻣﺔ ﺗﻤﻴﻴﺰ املﻔﺘﺎح ،وﻫﻮ ﻣﺎ ﻳﻀﻤﻦ ﻋﺪم إﻣﻜﺎﻧﻴﺔ »إزاﻟﺔ« اﻟﻌﻼﻣﺔ
122
إدارة املﻔﺎﺗﻴﺢ
إﻻ ﰲ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ .ﺑﻤﺠﺮد رﺑﻂ ﻋﻼﻣﺎت اﻟﺘﻤﻴﻴﺰ ﺑﺎملﻔﺎﺗﻴﺢ ،ﻳﺠﺐ ﺗﻮﻓﺮ
آﻟﻴﺔ ﻟﻀﻤﺎن ﻋﺪم إﺳﺎءة اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ .ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ وﺗﺸﻜﻴﻞ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ
اﻟﺘﻼﻋﺐ ﻣﻦ اﻷﻫﻤﻴﺔ اﻟﺒﺎﻟﻐﺔ ﺑﻤﻜﺎن ﰲ ﺗﻨﻔﻴﺬ ﻫﺬه اﻵﻟﻴﺔ.
ﰲ ﺟﻤﻴﻊ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ،ﻳﺠﺐ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ ﺗﻐﻴري املﻔﺎﺗﻴﺢ .ﺛﻤﺔ أﺳﺒﺎب ﻋﺪﻳﺪة وراء
ذﻟﻚ ،وﻗﺪ ﺗﺤﺪث ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري وﻓﻖ ﺗﺤﺪﻳﺜﺎت ﻣﻨﺘﻈﻤﺔ ﺗﺨﻀﻊ ﻟﺠﺪول زﻣﻨﻲ أو ﻛﺎﺳﺘﺠﺎﺑﺔ
ﻻﺷﺘﺒﺎه ﰲ ﻋﻤﻠﻴﺔ اﻋﱰاض .ﰲ ﺣﺎل اﻟﺸﻚ ﰲ اﻋﱰاض املﻔﺘﺎح ،ﻳﺠﺐ ﺗﻐﻴريه ﻋﲆ اﻟﻔﻮر.
ﺗُﺠﺮي اﻟﻌﺪﻳﺪ ﻣﻦ املﺆﺳﺴﺎت ﻋﻤﻠﻴﺔ اﺧﺘﺒﺎر دورﻳﺔ ﻟﺘﻐﻴري املﻔﺎﺗﻴﺢ؛ ﺑﺤﻴﺚ ﺗﺼﺒﺢ ﻣﺴﺘﻌﺪة
ﻷي ﺣﺎﻻت ﻃﻮارئ ،وﻳﻤﺘﻠﻚ ﻃﺎﻗﻢ اﻟﻌﺎﻣﻠني ﻓﻴﻬﺎ اﻟﺨﱪة اﻟﻌﻤﻠﻴﺔ املﻨﺎﺳﺒﺔ.
ﺗﺘﻐري املﻔﺎﺗﻴﺢ ﺑﺎﻧﺘﻈﺎم ﻟﻠﺤﺪ ﻣﻦ ُﺳﺒﻞ اﻧﻜﺸﺎﻓﻬﺎ واﻟﺘﻘﻠﻴﻞ ﻣﻦ أﻫﻤﻴﺘﻬﺎ ﺣﺎل اﻟﻜﺸﻒ
ﻋﻨﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﻣﻌﱰض .ﻻ ﺷﻚ ﰲ أن ﻗﻴﻤﺔ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ ﺗﺤﺪد اﻟﻮﻗﺖ
واﻟﺠﻬﺪ اﻟﻠﺬﻳﻦ ﻣﻦ املﺮﺟﺢ أن ﻳﺴﺘﺜﻤﺮﻫﻤﺎ اﻟﻄﺮف املﻌﱰض ﰲ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض .ﺗﻮﺟﺪ
أﻧﻈﻤﺔ إﻟﻜﱰوﻧﻴﺔ ﻟﻨﻘﻞ اﻷﻣﻮال ﻋﻨﺪ ﻧﻘﻄﺔ اﻟﺒﻴﻊ ،ﻳﺘﻐري املﻔﺘﺎح ﻓﻴﻬﺎ ﺑﻌﺪ ﻛﻞ ﻣﻌﺎﻣﻠﺔ .ﻻ
ﻳُﺤﺘﻤﻞ ﰲ ﻣﺜﻞ ﻫﺬه اﻷﻧﻈﻤﺔ أن ﻳَﺴﺘﺜﻤﺮ اﻟﻄﺮف املﻌﱰض ﻣﻮارد ﺿﺨﻤﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ
اﻋﱰاض ﻟﻦ ﺗﺴﻔﺮ إﻻ ﻋﻦ اﻧﻜﺸﺎف ﻣﻔﺘﺎح واﺣﺪ وﻣﻌﺎﻣﻠﺔ واﺣﺪة.
ﺑﻴﻨﻤﺎ ﻻ ﺗﻮﺟﺪ ﻗﻮاﻋﺪ واﺿﺤﺔ ﺣﻮل ﻣﻌﺪﻻت ﺗﻐﻴري املﻔﺎﺗﻴﺢ ،ﻓﺈﻧﻪ ﻣﻦ اﻟﻮاﺿﺢ أن
ﻛﻞ ﻣﻔﺘﺎح ﻳﺠﺐ ﺗﻐﻴريه ﻗﺒﻞ ﻓﱰة ﻃﻮﻳﻠﺔ ﻣﻦ ﺗﻌﻴﻴﻨﻪ ﺑﺎﺳﺘﺨﺪام ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ
ﻋﻦ املﻔﺘﺎح .ﻫﻨﺎك ﻋﺎﻣﻞ آﺧﺮ ﻳﺘﻤﺜﱠﻞ ﰲ املﺨﺎﻃﺮ املﺘﺼﻮرة املﺘﻤﺜﻠﺔ ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني
اﻛﺘﺸﺎف املﻔﺘﺎح واملﺨﺎﻃﺮ املﺼﺎﺣﺒﺔ ﻟﺘﻐﻴريه.
ﻳﺠﺐ ﺗﺪﻣري املﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ ﻣﺘﻰ اﻧﺘﻬﺖ اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻻ ﻳﻌﺘﱪ ﻣﺠﺮد
ﻣﺤﻮ املﻠﻒ اﻟﺬي ﻳﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ املﻔﺘﺎح ﻛﺎﻓﻴًﺎ .ﻳُﻮﴅ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن ﺑﻮﺿﻊ ﺑﻴﺎن
ﺗﻔﺼﻴﲇ ﺑﻄﺮﻳﻘﺔ ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺪﻣري .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻳَﻨُﺺ أﺣﺪ ﻣﻌﺎﻳري ﻣﻌﻬﺪ املﻌﺎﻳري
اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ ﻋﲆ اﻵﺗﻲ» :ﻳﺠﺐ ﺗﺪﻣري اﻟﻮﺳﺎﺋﻂ اﻟﻮرﻗﻴﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ املﻔﺎﺗﻴﺢ ﻋﻦ
ﻃﺮﻳﻖ اﻟﺘﻤﺰﻳﻖ ،أو اﻟﻔﺮم ،أو اﻟﺤﺮق ،أو اﻹذاﺑﺔ .ﻳﺠﺐ ﺗﺪﻣري ﻣﻮاد املﻔﺎﺗﻴﺢ املﺨﺰﻧﺔ ﻋﲆ
123
ﻋﻠﻢ اﻟﺘﺸﻔري
أي وﺳﺎﺋﻂ أﺧﺮى ﺑﺤﻴﺚ ﻻ ﻳﻤﻜﻦ ﺑﺄي ﺣﺎل ﻣﻦ اﻷﺣﻮال اﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﺧﻼل أي وﺳﺎﺋﻞ
ﻣﺎدﻳﺔ أو إﻟﻜﱰوﻧﻴﺔ «.ﻳﻌﻨﻲ ذﻟﻚ ﻋﲆ وﺟﻪ اﻟﺨﺼﻮص أن ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﺨﺰﻧﺔ ﺑﻮﺳﺎﺋﻞ
إﻟﻜﱰوﻧﻴﺔ ﻳﺠﺐ اﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ ﺑﺘﺴﺠﻴﻞ ﺑﻴﺎﻧﺎت ﻣﻜﺎﻧﻬﺎ دون اﻻﻛﺘﻔﺎء ﺑﻤﺤﻮﻫﺎ؛ ﺑﺤﻴﺚ ﻻ
ﺗﺨ ﱢﻠﻒ أﺛ ًﺮا أو أي ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻗﺪ ﺗﻔﻴﺪ اﻷﻃﺮاف املﻌﱰﺿﺔ .ﺗﻌﺘﱪ ﻫﺬه املﺴﺄﻟﺔ ﰲ ﻏﺎﻳﺔ
اﻷﻫﻤﻴﺔ ﰲ ﺗﻄﺒﻴﻘﺎت اﻟﱪاﻣﺞ؛ إذ ﻗﺪ ﻳﺠﺮي اﺳﺘﺨﺪام اﻟﺬاﻛﺮة املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ
ﰲ أﻏﺮاض أﺧﺮى ً
ﻻﺣﻘﺎ.
124
إدارة املﻔﺎﺗﻴﺢ
اﻟﻄﺒﻘﺔ اﻹﺿﺎﻓﻴﺔ ﰲ ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى ،وﻳﻨﺤﴫ دورﻫﺎ ﰲ ﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت.
ﰲ املﻘﺎﺑﻞ ،ﻳﻤﻜﻦ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻫﺬه ﰲ ﻇﻞ ﺣﻤﺎﻳﺔ املﻔﺘﺎح اﻟﺮﺋﻴﴘ .ﺗﺴﻤﺢ ﻫﺬه
اﻟﻄﺒﻘﺔ اﻹﺿﺎﻓﻴﺔ ﺑﺘﻐﻴري ﻣﻔﺎﺗﻴﺢ ﺗﺸﻔري املﻔﺎﺗﻴﺢ إﻟﻜﱰوﻧﻴٍّﺎ ﻛﻤﺎ ﺗُﻘﻠﻞ ﻛﺜريًا ﻣﻦ اﺣﺘﻤﺎل
اﻟﻠﺠﻮء إﱃ ﺗﻐﻴري املﻔﺎﺗﻴﺢ ﻳﺪوﻳٍّﺎ .ﻳ ﱢُﺒني اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ ﻫﺬﻳﻦ اﻟﺨﻴﺎرﻳﻦ؛ ﺣﻴﺚ »ﻳﺤﻤﻲ« ﻛ ﱡﻞ
ﻣﻔﺘﺎح املﻔﺘﺎحَ اﻟﺬي ﻳﻘﻊ ﰲ املﺴﺘﻮى اﻷدﻧﻰ ﻣﻨﻪ.
ﻣﻔﺘﺎح رﺋﻴﴘ ﱢ
ﻣﺸﻔﺮ ﻣﻔﺘﺎح رﺋﻴﴘ ﱢ
ﻣﺸﻔﺮ
ملﻔﺎﺗﻴﺢ أﺧﺮى ملﻔﺎﺗﻴﺢ أﺧﺮى
ﻣﻔﺘﺎح ﱢ
ﻣﺸﻔﺮ ملﻔﺘﺎح آﺧﺮ ﻣﻔﺘﺎح ﺟﻠﺴﺔ أو ﻋﻤﻞ
ﺧﻼل ﻣﻨﺎﻗﺸﺘﻨﺎ ﻟﻌﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ ،اﻓﱰﺿﻨﺎ أن ﻣﻔﺎﺗﻴﺢ اﻟﻌﻤﻞ ﺗﻨﺎﻇﺮﻳﺔ ،وﻣﻊ
ﻷن ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ اﻟﻌﻤﻞ ﻫﻲ ﻧﻔﺴﻬﺎ ذﻟﻚ ﻻ ﻳﻮﺟﺪ ﺗﱪﻳﺮ ْ
اﻟﺨﻮارزﻣﻴﺔ ا ُملﺴﺘﺨﺪﻣﺔ ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت .وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ،ﻻ ﻳَﻤﻨﻊ ﻛﻮ ُن ﻣﻔﺎﺗﻴﺢ
ً
ﺗﻨﺎﻇﺮﻳﺔ اﺳﺘﺨﺪا َم ﻧﻈﺎم ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ املﺴﺘﻮﻳﺎت اﻟﻌﻠﻴﺎ. اﻟﻌﻤﻞ
ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﺗﻮﺟﺪ أﻧﻈﻤﺔ »ﻫﺠﻴﻨﺔ« ﻛﺜرية ﺗُﺴﺘﺨﺪم ﻓﻴﻬﺎ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة
ﰲ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﰲ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة.
125
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺑﺮﺗﻮﻛﻮل ﻣﺜﻞ ﺑﺮوﺗﻮﻛﻮل دﻳﻔﻲ-ﻫﻠﻤﺎن .وﻣﻊ ذﻟﻚ رﺑﻤﺎ ﺗﻜﻮن ﺗﻜﻠﻔﺔ أﺣﺪ ﺑﺮاﻣﺞ اﻟﺘﺸﻔري
ﻣﺮﺗﻔﻌﺔ أو ﻣﻌﻘﺪة ﻟﻠﻐﺎﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﻫﻨﺎك ﺑﺮاﻣﺞ ﺗﻮﻓﺮ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻛﻤﺎ
ﺗﻘﺪم ﻧﺼﺎﺋﺢ إﱃ املﺴﺘﺨﺪم ﺣﻮل ﺑﻨﺎء املﻔﺘﺎح ﰲ ﺻﻮرة رﻣﻮز ﺗﺘﺄﻟﻒ ﻣﻦ أﺣﺮف ﻫﺠﺎﺋﻴﺔ
وأﻋﺪاد .ﻳُﺸﺎر ﻋﲆ اﻟﻄﺮف املﺮﺳﻞ ﺑﻌﺪﺋ ٍﺬ ﺑﺘﻤﺮﻳﺮ ﻗﻴﻤﺔ املﻔﺘﺎح إﱃ اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﻋﻦ
ﻃﺮﻳﻖ ﻣﻜﺎملﺔ ﻫﺎﺗﻔﻴﺔ .ﻻ ﺷﻚ ﰲ وﺟﻮد ﺗﺪاﻋﻴﺎت أﻣﻨﻴﺔ ﻟﺬﻟﻚ ،ﻟﻜﻦ وﺳﻴﻠﺔ ﺗﻤﺮﻳﺮ املﻔﺘﺎح
ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ ﺗﻜﻮن ﻣﻘﺒﻮﻟﺔ ﰲ ﻣﻌﻈﻢ اﻻﺗﺼﺎﻻت اﻟﺸﺨﺼﻴﺔ .وﻣﻊ ذﻟﻚ ﻻ ﻳﺮﻏﺐ ﻣﻌﻈﻢ
اﻟﻨﺎس ﰲ إزﻋﺎج أﻧﻔﺴﻬﻢ ﺑﺈﺟﺮاء ﻣﻜﺎملﺔ ﻫﺎﺗﻔﻴﺔ ﻹرﺳﺎل رﺳﺎﻟﺔ ﺑﺮﻳﺪ إﻟﻜﱰوﻧﻲ ﴎﻳﺔ.
إذا ﻛﺎن ﻣﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب ﻣﺮﺗﻔﻌً ﺎ ،ﻓﺴﻴﺘﻀﻤﻦ اﻻﺗﻔﺎق املﺒﺪﺋﻲ ﻋﲆ اﻷرﺟﺢ إﺟﺮاء
ﻋﻤﻠﻴﺔ ﻳﺪوﻳﺔ ﺑﺼﻮرة أو ﺑﺄﺧﺮى .ﺑﻤﺎ أن اﻟﻌﻤﻠﻴﺎت اﻟﻴﺪوﻳﺔ ﺗﻨﺤﻮ إﱃ أن ﺗﻜﻮن ﺑﻄﻴﺌﺔ
وﻣﻜﻠﻔﺔ ،ﻳﺤﺎول املﺴﺘﺨﺪﻣﻮن ﻋﲆ اﻷرﺟﺢ ﺿﻤﺎن إﺟﺮاء ﺟﻤﻴﻊ اﻻﺗﻔﺎﻗﺎت املﺴﺘﻘﺒﻠﻴﺔ ﻋﲆ
املﻔﺎﺗﻴﺢ إﻟﻜﱰوﻧﻴٍّﺎ .ﰲ ﺣﺎل ﻛﺎﻧﺖ اﻟﺸﺒﻜﺔ ﺻﻐرية ﺑﻤﺎ ﻳﻜﻔﻲ ،ﻳﺘﻤﺜﻞ أﺣﺪ ﺧﻴﺎرات ﺗﻮزﻳﻊ
املﻔﺎﺗﻴﺢ ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻣﺸﱰك ﺑني ﻛﻞ زوج ﻣﻦ اﻷﺟﻬﺰة .وﻣﻊ ذﻟﻚ ﻗﺪ ﺗﺴﺘﻐﺮق ﻫﺬه
ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺘﻬﺎ .وﰲ ﺣﺎل ﻛﺎﻧﺖ اﻟﺸﺒﻜﺔ ﻛﺒرية ،ﻓﻬﻨﺎك اﺣﺘﻤﺎل ْ
ﻷن ً ً
ﻃﻮﻳﻼ، اﻟﻌﻤﻠﻴﺔ وﻗﺘًﺎ
ﺗﺼﺒﺢ ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ ﻋﺒﺌًﺎ ﻻ ﻳﻤﻜﻦ ﺗﺤﻤﱡ ﻠﻪ .ﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬه املﺸﻜﻠﺔ ،ﻟﺪى اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺮاﻛﺰ ﻣﺤﻞ ﺛﻘﺔ ﺗﺘﻀﻤﻦ اﻷدوار اﻟﺘﻲ ﺗﺆدﻳﻬﺎ ﺗﻴﺴري ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ
ﺑني أزواج املﺴﺘﺨﺪﻣني ﰲ اﻟﺸﺒﻜﺔ.
ﻳﺘﻀﻤﻦ أﺣﺪ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ أن ﻳﻘﻮم ﻛﻞ ﻣﺴﺘﺨﺪم ﺑﺘﺤﺪﻳﺪ ﻣﻔﺘﺎح ﻣﺸﱰك
ً
ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺘﻪ، ً
ﻃﻮﻳﻼ ﻣﻊ ﻣﺮﻛﺰ ﻣﺤﻞ ﻟﻠﺜﻘﺔ .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ذﻟﻚ ﻳﺴﺘﻐﺮق وﻗﺘًﺎ
ﴎا ،ﻓﺈﻧﻬﻤﺎ
ﻳﺘﻌني إﺟﺮاء ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻣﺮة واﺣﺪة ﻓﻘﻂ .ﻓﺈذا أراد ﻣﺴﺘﺨﺪﻣﺎن اﻻﺗﺼﺎل ٍّ
ﻳﻌﻮدان إﱃ املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻣﺸﱰك ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ ﴎﻳﺔ
ﻣﺸﱰﻛﺔ ﻣﺘﻮﻓﺮة ﻟﺪى املﺮﻛﺰ وﻛﻼ املﺴﺘﺨﺪﻣني .ﺗﻌﺘﻤﺪ اﻟﺤﻠﻮل اﻟﺘﻲ ﻧﻘﱰﺣﻬﺎ ﻫﻨﺎ ﻋﲆ
ﻣﻌﺎﻳري ﻣﻌﻬﺪ املﻌﺎﻳري اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ واملﻨﻈﻤﺔ اﻟﺪوﻟﻴﺔ ﻟﻠﻤﻌﺎﻳري.
ﻳﺘﻌﻠﻖ اﻟﺴﻴﻨﺎرﻳﻮ اﻟﺬي ﻧﻨﺎﻗﺸﻪ ﺑﺸﺒﻜﺔ ﻛﺒرية اﻟﺤﺠﻢ ﺗﺘﻄﻠﺐ ﻓﻴﻬﺎ ﻛﻞ ﻧﻘﻄﺔ اﺗﺼﺎل ﻗﻨﺎة
ﻣﺸﻔﺮة آﻣﻨﺔ ﻟﻼﺗﺼﺎل ﺑﻨﻘﻄﺔ اﺗﺼﺎل أﺧﺮى .ﻳﺤﺘﱢﻢ ﺣﺠﻢ اﻟﺸﺒﻜﺔ اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﻣﺤﻞ ﱠ
ﺛﻘﺔ ﻟﺘﻴﺴري ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎي آﻣﻦ ﺑني أي ﻧﻘﻄﺘَ ِﻲ اﺗﺼﺎل .ﻧﻔﱰض أن ﻛﻞ ﻧﻘﻄﺔ
126
إدارة املﻔﺎﺗﻴﺢ
اﺗﺼﺎل أﻧﺸﺄت ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ وداﺋﻤﺔ ﻣﻊ املﺮﻛﺰ .وﻫﻜﺬا ،ﻗﺪ ﺗﺘﻄﻠﺐ أي ﻧﻘﻄﺘَ ِﻲ اﺗﺼﺎل
اﻟﻠﺠﻮء إﱃ املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎيﱢ ﻣﺸﱰك ﺑﻴﻨﻬﻤﺎ.
ً
ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل اﻵﻣﻦ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل
ﺑﻴﻨﻬﻤﺎ ،ﻗﺪ ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺤﻘﻴﻖ اﻻﺗﺼﺎل اﻵﻣﻦ ﺑني املﺮﻛﺰ وأي ﻧﻘﻄﺔ
اﺗﺼﺎل ﻣﺘﻨﺎﻇﺮة أو ﻏري ﻣﺘﻨﺎﻇﺮة .إذا ﺟﺮى اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﰲ اﻟﻨﻈﺎم ﻛﻠﻪ،
ﻓﺴﻴﻜﻮن املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ »ﻣﺮﻛﺰ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ« أو »ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ« .ﰲ ﺣﺎﻟﺔ
اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻏري ﻣﺘﻨﺎﻇﺮة ،ﻓﺴﻴﻜﻮن املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ »ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ«.
وﺳﻨﺘﻨﺎول ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني ﻋﲆ اﻟﺘﻮاﱄ.
َﻫﺐْ أن ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﺟﺮى اﺳﺘﺨﺪاﻣﻬﺎ ﻋﱪ اﻟﻨﻈﺎم ﻛﻠﻪ؛ إذا رﻏﺒﺖ ﻧﻘﻄﺔ
اﻻﺗﺼﺎل Aﰲ إﺟﺮاء اﺗﺼﺎﻻت آﻣﻨﺔ ﻣﻊ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ،Bﺗﺘﻘﺪم Aﺑﻄﻠﺐ إﱃ ﻣﺮﻛﺰ
اﻻﺗﺼﺎل ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎي ﻣﺸﱰك ﺑني Aو .Bﺑﺎﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﻮزﻳﻊ
املﻔﺎﺗﻴﺢ ،ﺗﻄﻠﺐ ﻧﻘﻄﺔ اﻻﺗﺼﺎل Aﻣﻦ ﻣﺮﻛﺰ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﺗﻮﻓري املﻔﺘﺎح ،ﺑﻴﻨﻤﺎ ﻋﻨﺪ
اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ ،ﺗﻮ ﱢﻟﺪ ﻧﻘﻄﺔ اﻻﺗﺼﺎل Aاملﻔﺘﺎح ﺛﻢ ﺗﻘﺪﱢم ﻃﻠﺒًﺎ إﱃ ﻣﺮﻛﺰ
ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ ِﻟﺘُﻤﻜﻨﻬﺎ ﻣﻦ ﺗﻮزﻳﻊ املﻔﺘﺎح ﺑﺄﻣﺎن إﱃ ﻧﻘﻄﺔ اﻻﺗﺼﺎل .Bﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني،
ﻳﻤﻜﻦ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑني Aو Bواملﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ ،ﻛﻤﻔﺎﺗﻴﺢ ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ
أﺧﺮى ﺑﻐﺮض ﺣﻤﺎﻳﺔ ﺟﻤﻴﻊ اﻻﺗﺼﺎﻻت ﺑني ﻛ ﱟﻞ ﻣﻦ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل واملﺮﻛﺰ .إذا أﻃﻠﻘﻨﺎ
ﻋﲆ املﻔﺘﺎح اﻟﺠﺪﻳﺪ اﺳﻢ ،KABإذن ﻓﻤﺘﻰ اﻧﺘﻘﻞ KABﻓﺴﺘﺠﺮي ﺣﻤﺎﻳﺘﻪ ﻣﻦ ﺧﻼل أيﱟ ﻣﻦ
املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑني ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل واملﺮﻛﺰ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﺗﻌﺘﻤﺪ ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل AوB
ﻋﲆ ﴎﻳﺔ املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑﻴﻨﻬﻤﺎ وﺑني املﺮﻛﺰ؛ ﻟﺜﻘﺘﻬﻤﺎ ﰲ أن ﻧﻘﺎط اﻻﺗﺼﺎل اﻟﻮﺣﻴﺪة
اﻟﺘﻲ ﺗﻌﺮف املﻔﺘﺎح KABﻫﻲ Aو Bﻓﻘﻂ.
ﻫﺐ اﻵن أﻧﻨﺎ اﺳﺘﺨﺪﻣﻨﺎ ﺧﻮارزﻣﻴﺔ ﻏري ﻣﺘﻨﺎﻇﺮة ﺑني املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ وﻧﻘﻄﺘَﻲ
اﻻﺗﺼﺎل؛ ﻧﻔﱰض رﻏﺒﺔ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل ﰲ إﺟﺮاء اﺗﺼﺎﻻت ﺑﻴﻨﻬﻤﺎ وﰲ ﺗﻮﻓري أزواج ﻣﻦ
املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﴪﻳﺔ ،ﻧﻔﱰض ً
أﻳﻀﺎ أن ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ ﻳﻌﺮف ﻗﻴﻢ ﻫﺬه املﻔﺎﺗﻴﺢ
املﻌﻠﻨﺔ ﻛﻤﺎ ﻳﻀﻤﻦ ﺻﺤﺔ ﻗﻴﻢ املﻔﺎﺗﻴﺢ ﻫﺬه ﻟﻜ ﱟﻞ ِﻣﻦ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل Aو .Bﺗﺘﻤﺜﻞ أﺑﺴﻂ
اﻟﻄﺮق ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﰲ أن ﻳﻠﻌﺐ ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ دور ﺟﻬﺔ اﻻﻋﺘﻤﺎد ،وأن ﻳﺼﺪر
ﺷﻬﺎدات ﺗﺮﺑﻂ ﺑني ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل Aو Bواملﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻜ ﱟﻞ ﻣﻨﻬﻤﺎ .ﻫﺐ أن ﻧﻘﻄﺔ
اﻻﺗﺼﺎل Aﺗﻮ ﱢﻟﺪ املﻔﺘﺎح املﺘﻨﺎﻇﺮ KABﻹﺟﺮاء اﺗﺼﺎل آﻣﻦ ﻣﻊ ﻧﻘﻄﺔ اﻻﺗﺼﺎل B؛ ﱢ
ﺗﺸﻔﺮ
ﻧﻘﻄﺔ اﻻﺗﺼﺎل Aاملﻔﺘﺎح املﺘﻨﺎﻇﺮ KABﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ،Bﺛﻢ
127
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺗﻮﻗﻊ ﻋﲆ اﻟﻨﺘﻴﺠﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل .Aﻳﺆدي ﺗﺸﻔري املﻔﺘﺎح ﱢ
KABﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل Bإﱃ ﺛﻘﺔ ﻧﻘﻄﺔ اﻻﺗﺼﺎل Aﰲ أن املﻔﺘﺎح
املﺘﻨﺎﻇﺮ KABﻣﻌﺮوف ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل Bﻓﻘﻂ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﺆدي ﺗﻮﻗﻴﻊ املﻔﺘﺎح
KABﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل Aإﱃ ﺛﻘﺔ ﻧﻘﻄﺔ اﻻﺗﺼﺎل Bﰲ أن املﻔﺘﺎح
املﺘﻨﺎﻇﺮ KABﻣﺼﺪره ﻧﻘﻄﺔ اﻻﺗﺼﺎل .Aﺑﻨﺎءً ﻋﻠﻴﻪ ،ﺗﺜﻖ ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل Aو Bﰲ أﻧﻬﻤﺎ
وﺣﺪﻫﻤﺎ ﺗﻌﺮﻓﺎن املﻔﺘﺎح املﺘﻨﺎﻇﺮ .KAB
ﻳﻤﻜﻦ اﺳﺘﺨﺪام املﻔﺘﺎح املﺘﻨﺎﻇﺮ املﺸﱰك ﺑني Aو Bﻛﻤﻔﺘﺎح ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى أو
ﻛﻤﻔﺘﺎح ﻋﻤﻞ .وإذا ﻛﺎن KABﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻔﺘﺎح آﺧﺮ ،ﻓﻠﻦ ﺗﺤﺘﺎج أﺑﺪًا ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل
إﱃ اﺳﺘﺨﺪام ﻣﺮﻛﺰ اﻻﺗﺼﺎل ﻣﺤﻞ اﻟﺜﻘﺔ ﻣﺠﺪدًا ﻟﺘﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ ﻋﻤﻞ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ،
ﻞ ِﻣﻦ Aﻻ ﻳﺴﺘﻄﻴﻊ ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ ﺣﺴﺎب املﻔﺘﺎح املﺘﻨﺎﻇﺮ KABﰲ ﺣﺎل ﺗﻮﻟﻴﺪ ﻛ ﱟ
و Bﻷزواج ﻣﻔﺎﺗﻴﺤﻬﻤﺎ املﻌﻠﻨﺔ واﻟﴪﻳﺔ .وﻣﻊ ذﻟﻚ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ
أو ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ ﻣﻔﺎﺗﻴﺢ ،ﻳﺠﺐ ﻇﻬﻮر املﻔﺘﺎح املﺘﻨﺎﻇﺮ KABﰲ ﺻﻮرة واﺿﺤﺔ ﰲ املﺮﻛﺰ
ﻣﺤﻞ اﻟﺜﻘﺔ.
128
إدارة املﻔﺎﺗﻴﺢ
اﻟﻘﻮي ذا ﻗﻴﻤﺔ ﰲ اﻟﺤﺎﻟﺘني ٤و .٥ﰲ ﺣﺎل ﺗﺤﻘﻖ اﻟﺤﺎﻟﺔ ،٤ﻳﻤﻜﻦ أن ﻳﺘﻐﺎﴇ اﻟﻄﺮف
املﻌﱰض ﻋﻦ إﺟﺮاء أي ﻋﻤﻠﻴﺔ ﺗﺸﻔري ،ﺑﻴﻨﻤﺎ ﺗﻌﻨﻲ اﻟﺤﺎﻟﺔ ٥أن اﻟﻄﺮف املﻌﱰض ﻳﻤﺘﻠﻚ
املﻌﺮﻓﺔ ﻧﻔﺴﻬﺎ املﺘﻮﻓﺮة ﻟﺪى املﺴﺘﻘﺒﻞ اﻷﺻﲇ دون اﻟﺤﺎﺟﺔ إﱃ ﻛﴪ اﻟﺨﻮارزﻣﻴﺔ .ﺑﻨﺎءً ﻋﻠﻴﻪ،
ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﺠﺮي ﺗﺄﻣني املﻔﺎﺗﻴﺢ ﺧﻼل دورة ﺣﻴﺎﺗﻬﺎ اﻟﻜﺎﻣﻠﺔ .ﻧﺎﻗﺸﻨﺎ ﻋﻤﻠﻴﺔ
إدارة املﻔﺎﺗﻴﺢ ﺑﺎﻟﺘﻔﺼﻴﻞ ،ﻟﻜﻨﻨﺎ ﻟﻢ ﻧﺬﻛﺮ ﺑﻌ ُﺪ ﻣﻮﺿﻮ َع املﻔﺎﺗﻴﺢ اﻻﺣﺘﻴﺎﻃﻴﺔ املﻬﻢﱠ .ﻣﻦ
ريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﻔﻘﺪ إﱃ اﻷﺑﺪ ﰲ ﺣﺎل ﺗﺸﻔ ِاﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن املﻌﻠﻮﻣﺎت اﻟﺤﻴﻮﻳﺔ ﻗﺪ ﺗُ َ
ﻓﻘﺪان أو ﺗﻠﻒ املﻔﺘﺎح ﺑﻌﺪ ذﻟﻚ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗَﻮﻓﺮ
ِ ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ ﺛﻢ
ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻔﺘﺎح ﻳﺠﺮي ﺗﺨﺰﻳﻨﻬﺎ ﺑﺄﻣﺎن ﻟﺪى ﺻﺎﺣﺒﻬﺎ أو ﻟﺪى ﻃﺮف ﺛﺎﻟﺚ ﻣﺤﻞ
ﺛﻘﺔ .ﻧﻔﱰض ﻫﻨﺎ ﺗﺤﻘﻖ أﺳﻮأ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت املﺬﻛﻮرة؛ ﻟﺬا ﻟﻦ ﻧﻨﺎﻗﺶ اﻟﺤﺎﻟﺔ .٦
ﻋﻨﺪ ﺣﺪﻳﺜﻨﺎ ﻋﻦ اﻟﺘﺸﻔري ،ﺗﺒﻨﱠﻴﻨﺎ املﻮﻗﻒ اﻟﻘﺎﺋﻞ ﺑﺄن اﻟﺘﺸﻔري أداة ﻳﺴﺘﺨﺪﻣﻬﺎ اﻷﻓﺮاد
أﻳﻀﺎ اﻟﺤﻤﺎﻳﺔأو اﻟﴩﻛﺎت ﻟﺤﻤﺎﻳﺔ اﻻﺗﺼﺎﻻت اﻟﴪﻳﺔ أو املﻌﻠﻮﻣﺎت املﺨﺰﻧﺔ ،ﻛﻤﺎ ﺗﻮﻓﺮ ً
ﻟﻠﻤﺠﺮﻣني واﻹرﻫﺎﺑﻴني ﻣﻦ ﺳﻠﻄﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن واﻟﻬﻴﺌﺎت اﻟﺤﻜﻮﻣﻴﺔ اﻷﺧﺮى .رأت
ﺳﻠﻄﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻟﺴﻨﻮات ﻋﺪﻳﺪة أن اﻋﱰاض اﻻﺗﺼﺎﻻت أﻣﺮ ﻣﻬﻢ ﺟﺪٍّا ﰲ ﻣﺤﺎرﺑﺔ
واﻋﱰاﻓﺎ ﺑﺬﻟﻚ ،ﺗﻮﺟﺪ ﻟﺪى اﻟﻜﺜري ﻣﻦ اﻟﺪول ﺗﴩﻳﻌﺎت ﻣﻨﺬ ﻓﱰة ﻃﻮﻳﻠﺔ ﺗﺴﻤﺢ ،ﰲ ً اﻟﺠﺮﻳﻤﺔ.
ﻇﻞ ﻇﺮوف ﻣﺤﺪدة ،ﺑﺎﻻﻋﱰاض اﻟﻘﺎﻧﻮﻧﻲ ﻟﺒﻌﺾ اﻻﺗﺼﺎﻻت ،ﻣﺜﻞ املﻜﺎملﺎت اﻟﻬﺎﺗﻔﻴﺔ .ﺗﺪﻓﻊ
أﺟﻬﺰة اﻻﺳﺘﺨﺒﺎرات ﺑﺤﺠﺞ ﻣﺸﺎﺑﻬﺔ ﰲ ﺳﻌﻴﻬﺎ ملﺤﺎرﺑﺔ اﻹرﻫﺎب واملﺨﺎﻃﺮ اﻷﺧﺮى اﻟﺘﻲ
ﺗﻬﺪد اﻷﻣﻦ اﻟﻘﻮﻣﻲ .وﺗﺒﺎﻳﻨﺖ ﻃﺮق اﺳﺘﺠﺎﺑﺔ اﻟﺪول ﻟﻬﺬه املﺸﻜﻼت؛ ﻓﻘﺪ ﺣﺎوﻟﺖ ﺑﻌﺾ
اﻟﺤﻜﻮﻣﺎت اﻟﺘﻤﺴﻚ ﺑﺮﻗﺎﺑﺘﻬﺎ اﻟﺼﺎرﻣﺔ ﻟﺠﻤﻴﻊ اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري ،ﺑﻴﻨﻤﺎ ﻗﴫت دول
أﺧﺮى ،ﺑﻤﺎ ﻓﻴﻬﺎ اﻟﻮﻻﻳﺎت املﺘﺤﺪة واملﻤﻠﻜﺔ املﺘﺤﺪة ،ﺳﻴﻄﺮﺗﻬﺎ ﻋﲆ ﺗﺼﺪﻳﺮ أﺟﻬﺰة اﻟﺘﺸﻔري.
ﺧﺎﺻﺔ اﻻﻧﺘﺸﺎر اﻟﴪﻳﻊ ﻻﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﺧﻮارزﻣﻴﺎت ً وﻣﻊ ذﻟﻚ أدت اﻟﺘﻄﻮرات اﻷﺧرية،
اﻟﺘﺸﻔري ،إﱃ أن ﺗُﻌﻴﺪ ﻣﻌﻈﻢ اﻟﺤﻜﻮﻣﺎت اﻟﻨﻈﺮ ﰲ ﺳﻴﺎﺳﺎﺗﻬﺎ ﺣﻴﺎل اﺳﺘﺨﺪام اﻟﺘﺸﻔري.
ﺛﻤﺔ ﺗﻌﺎرض واﺿﺢ ﰲ املﺼﺎﻟﺢ ﺑني اﻷﻓﺮاد واملﺆﺳﺴﺎت ،اﻟﺬﻳﻦ ﻳﺮﻳﺪون ﺣﻤﺎﻳﺔ
ﺑﻴﺎﻧﺎﺗﻬﻢ اﻟﴪﻳﺔ ،وﺑني ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ،اﻟﺘﻲ ﺗﺸﺪد ﻋﲆ ﺣﺎﺟﺘﻬﺎ إﱃ ﻗﺮاءة ﺑﻌﺾ
املﺮاﺳﻼت اﻟﺘﻲ ﺗﻌﱰﺿﻬﺎ ملﺤﺎرﺑﺔ اﻟﺠﺮﻳﻤﺔ وﺣﻤﺎﻳﺔ اﻷﻣﻦ اﻟﻘﻮﻣﻲ .ﺗﺮﻏﺐ اﻟﴩﻛﺎت ﰲ
إﺟﺮاء ﻋﻤﻠﻴﺎت ﺗﺸﻔري ﻗﻮﻳﺔ ﺑﻤﺎ ﻳﻜﻔﻲ ملﻨﻊ ﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ املﻨﻈﻤﺔ ِﻣﻦ ﻓﻜﻬﺎ ،ﰲ ﺣني
ﺗﺮﻳﺪ اﻟﺤﻜﻮﻣﺎت اﻻﻃﻼع ،ﰲ ﻇﻞ ﻇﺮوف ﻣﺤﺪدة ،ﻋﲆ ﻣﺤﺘﻮﻳﺎت أي ﻋﻤﻠﻴﺔ اﺗﺼﺎل.
ﻳﺘﻌﻠﻖ ﻗﺎﻧﻮن ﺗﻨﻈﻴﻢ ﺳﻠﻄﺎت اﻟﺘﺤﻘﻴﻖ ﻟﻌﺎم ٢٠٠٠ﰲ املﻤﻠﻜﺔ املﺘﺤﺪة ﺑﻌﻤﻠﻴﺔ اﻋﱰاض
اﻻﺗﺼﺎﻻت .وﻻ ﻋﺠﺐ أن اﻟﻘﺴﻢ اﻟﺨﺎص ﺑﻌﻤﻠﻴﺔ اﻻﻋﱰاض املﴩوع ﻟﻼﺗﺼﺎﻻت ﰲ ﻫﺬا
129
ﻋﻠﻢ اﻟﺘﺸﻔري
اﻟﻘﺎﻧﻮن ﻛﺎن ﻣﺜﺎ ًرا ﻟﺠﺪل وﻧﻘﺎش ﻛﺒريﻳﻦ .ﻳﺪور ﺟﺰء ﻣﻦ ﻫﺬا اﻟﺨﻼف ﺣﻮل اﻻﺷﱰاط
اﻟﻘﺎﺋﻞ ﺑﺄن ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻗﺪ ﺗﻄﻠُﺐ ،وﻓﻖ ﻇﺮوف ﻣﺤﺪدة ،ﻣﻔﺘﺎحَ اﻟﺘﺸﻔري اﻟﻼزم
ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ ،أو أن ﺗﺤﺼﻞ ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ املﻘﺎﺑﻞ ﰲ ﺻﻮرة ﱠ ﻟﻔﻚ ﺷﻔﺮة ﻧﺺ
واﺿﺤﺔ.
ﻳﺘﻌﻠﻖ ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ اﻟﻨﻘﺎش ،ﺗﺄﻛﻴﺪًا ،ﺑﺎﻟﺠﺎﻧﺐ اﻷﺧﻼﻗﻲ املﺘﻤﺜﻞ ﻓﻴﻤﺎ إذا ﻛﺎن ﻣﻦ
ﻣﺜﺎﻻ ﺣﺪﻳﺜًﺎ
ﺣﻖ ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻃﻠﺐ املﻔﺎﺗﻴﺢ ﺗﺤﺖ أي ﻇﺮف .وﻳﻌﺘﱪ ﻫﺬا اﻟﺠﺪل ً
ﻋﲆ اﻟﻨﻘﺎش اﻟﻘﺪﻳﻢ اﻟﻘﺎﺋﻢ ﺣﻮل ﺗﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني ﺣﺮﻳﺎت اﻷﻓﺮاد وﻣﺘﻄﻠﺒﺎت اﻟﺪوﻟﺔ.
وﰲ ﺣني ﻻ ﻧﻌﺘﺰم اﺗﺨﺎذ أي ﻣﻮﻗﻒ ﰲ ﻫﺬا اﻟﻜﺘﺎب ﺣﻴﺎل ﻫﺬا املﻮﺿﻮع ،ﻧﻠﻔﺖ اﻻﻧﺘﺒﺎه إﱃ
أﻧﻪ ،ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻔﻨﻴﺔ ،ﻗﺪ ﻳﺮى أي ﻣﺴﺘﺨﺪم ﻳﻘﺒﻞ ﺗﻔﻮﻳﺾ ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﺳﻠﻄﺔ
ﺗﺤﻘﻖ اﻟﺤﺎﻟﺘني ١أو ٢ﻓﻘﻂ املﺸﻔﺮة وﻓﻖ ﻇﺮوف ﻣﺤﺪدة أن ﰲ ﺻﺎﻟﺤﻪ ﱡ ﱠ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت
املﺬﻛﻮرﺗني ﺿﻤﻦ اﻟﺤﺎﻻت اﻟﺴﺖ اﻟﺴﺎﺑﻘﺔ .وإذا ﺗﺤﻘﻘﺖ أيﱞ ﻣﻦ اﻟﺤﺎﻻت ٦–٣ﻣﻦ ﺟﺎﻧﺐ
أﻳﻀﺎ ﻳﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﻋﲆ اﻷرﺟﺢ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ،ﻓﺈن ﻫﺬه اﻟﺤﺎﻻت ً
ﻃﺮف ﻣﻨﺎوئ ﺗﺘﻮﻓﺮ ﻟﻪ ﻣﻮارد ﻛﺎﻓﻴﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض.
اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻣﻦ ﻗﺒﻞ اﻷﻓﺮاد ﻟﺘﻮﻓري اﻟﴪﻳﺔ ﰲ وﺳﺎﺋﻞ اﻻﺗﺼﺎل ﻣﺜﻞ اﻟﱪﻳﺪ
اﻹﻟﻜﱰوﻧﻲ ﻟﻴﺲ ﻣﻨﺘﴩً ا ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﺜﻠﻤﺎ ﻛﺎن ﻣﺘﻮﻗﻌً ﺎ .ﻻ ﻳﺮﺟﻊ ذﻟﻚ ،ﺑﺎﻟﺘﺄﻛﻴﺪ،
إﱃ ﻧﻘﺺ اﻟﺨﻮارزﻣﻴﺎت املﺘﺎﺣﺔ .ﻋﲆ اﻟﻌﻜﺲ ﺗﻤﺎﻣً ﺎ ،ﺗﺘﻮﻓﺮ ﺧﻴﺎرات ﻻ ﺣﴫ ﻟﻬﺎ
ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻟﻌﻠﻨﻴﺔ املﺘﺎﺣﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني اﻟﺮاﻏﺒني ﰲ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ،وﻫﻲ
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﻛﺎﻧﺖ وﻻ ﺗﺰال ﺗﺨﻀﻊ إﱃ اﻟﺘﺪﻗﻴﻖ اﻷﻛﺎدﻳﻤﻲ املﻔﺘﻮح وﺗﺒﺪو ﻗﻮﻳﺔ ﺟﺪٍّا.
اﻷرﺟﺢ أن اﻟﺴﺒﺐ اﻟﺮﺋﻴﴘ ﻫﻮ ﻏﻴﺎب ﺧﻮارزﻣﻴﺎت ﺳﻬﻠﺔ اﻻﺳﺘﺨﺪام .ﻻ ﻳﻬﺘﻢ ﻣﻌﻈﻢ اﻷﻓﺮاد
ﻷن ﻳﻜﻮﻧﻮا ﻋﲆ اﺳﺘﻌﺪاد ﻟﺒﺬل املﺰﻳﺪ ﻣﻦ اﻟﺠﻬﺪ ﻟﺘﺤﻘﻴﻘﻪ. ﺑﻌﻤﻠﻴﺔ اﻷﻣﻦ ﺑﺎﻟﻘﺪر اﻟﺬي ﻳﻜﻔﻲ ْ
ﻋﻨﺪ إرﺳﺎل رﺳﺎﻟﺔ ﺑﺮﻳﺪ إﻟﻜﱰوﻧﻲ ،ﻻ ﻳﺮﻏﺐ املﺴﺘﺨﺪم ﻋﺎد ًة إﻻ ﰲ ﺿﻐﻂ زر »أرﺳ ْﻞ« .ﰲ
املﻘﺎﺑﻞ ،ﻳﺜري ﻃﻠﺐ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻋﺎد ًة ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﺳﺌﻠﺔ ﻣﻦ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺬي ﻳﺘﻮﻗﻊ
اﻟﺤﺼﻮل ﻋﲆ إﺟﺎﺑﺎت أو اﺗﺨﺎذ إﺟﺮاءات ﻣﻦ ﻗِ ﺒﻞ املﺴﺘﺨﺪم .ﻻ ﻳﻌﺒﺄ ﻛﺜري ﻣﻦ املﺴﺘﺨﺪﻣني
ﺑﺬﻟﻚ .ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ اﻹزﻋﺎج املﺼﺎﺣﺐ ﻟﻌﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺴﺘﺨﺪﻣني ﻳﺘﻤﺜﻞ
ﰲ إدارة املﻔﺎﺗﻴﺢ .ﻟﺴﻮء اﻟﺤﻆ ،وﻛﻤﺎ أﻛﺪﻧﺎ ﻣﺮا ًرا ،ﺗﻌﺘﱪ اﻹدارة اﻟﺠﻴﺪة ﻟﻠﻤﻔﺎﺗﻴﺢ ﻣﺴﺄﻟﺔ
ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ اﻟﺸﺎﻣﻞ ﻟﻠﻨﻈﺎم.
130
اﻟﻔﺼﻞ اﻟﺘﺎﺳﻊ
) (1ﻣﻘﺪﻣﺔ
ﺷﺪدﻧﺎ ﻣﺮا ًرا ﻋﱪ ﺻﻔﺤﺎت اﻟﻜﺘﺎب ﻋﲆ أﻫﻤﻴﺔ اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﺤﺪﻳﺜﺔ وﻋﺮﺿﻨﺎ ﻧﻤﺎذج
ﻣﻦ اﻟﺤﻴﺎة اﻟﻮاﻗﻌﻴﺔ ﻟﺒﻴﺎن ﺑﻌﺾ املﻮﺿﻮﻋﺎت املﻬﻤﺔ .ﻳﺸﺘﻤﻞ ﻫﺬا اﻟﻔﺼﻞ ﻋﲆ ﺑﻌﺾ
ُﻴﴪ ﻓﻴﻬﺎ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﺗﻮﻓري ﺧﺪﻣﺔ آﻣﻨﺔ .وﰲ ﺣني ﺗﻤﺜﱢﻞ
املﻮﺿﻮﻋﺎت املﺘﻔﺮﻗﺔ اﻟﺘﻲ ﻳ ﱢ
ﻣﻌﻈﻢ ﻫﺬه املﻮﺿﻮﻋﺎت ﺳﻴﻨﺎرﻳﻮﻫﺎت ملﻮاﻗﻒ ﻳﻮاﺟﻬﻬﺎ رﺟﻞ اﻟﺸﺎرع اﻟﻌﺎدي ﺑﺼﻮرة ﺷﺒﻪ
ﻳﻮﻣﻴﺔ ،ﻓﺈﻧﻪ ﻻ ﻳﻌﻄﻲ ﻗﺪ ًرا ﻛﺎﻓﻴًﺎ ﻣﻦ اﻻﻫﺘﻤﺎم ﻟﻠﻤﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﻨﻄﻮي ﻋﻠﻴﻬﺎ ﻣﺜﻞ
ﻫﺬه املﻮاﻗﻒ أو ﻟﻠﺪور اﻟﺬي ﺗﻠﻌﺒﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري .ﻧﻌﺮض ﺗﻔﺎﺻﻴﻞ اﻻﺳﺘﺨﺪام ﰲ ﻛﻞ ﺣﺎﻟﺔ
ﻣﻦ اﻟﺤﺎﻻت ،وﻧﻨﺎﻗﺶ املﻮﺿﻮﻋﺎت اﻷﻣﻨﻴﺔ ذات اﻟﺼﻠﺔ ،وﻧﺒني ﻃﺮﻳﻘﺔ اﺳﺘﺨﺪام اﻟﺘﺸﻔري.
إﱃ اﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ ،ﺛﻢ ﺗﺄﺗﻲ اﻹﺟﺎﺑﺔ ﻣﻦ اﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ ﺑﺎﻟﺘﴫﻳﺢ ﺑﺈﺟﺮاء املﻌﺎﻣﻠﺔ
ﺑﺪاﻫﺔ ،ﺗﺤﺘﺎج ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل ﻫﺬه إﱃ ﺣﻤﺎﻳﺔ. ً أو رﻓﻀﻬﺎ.
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﴎﻳﺔ ﻗﻴﻤﺔ اﻟﻨﻘﺪ املﺴﺤﻮﺑﺔ ،ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗَﻄﺎﺑُﻖ اﻟﻘﻴﻤﺔ
املﺴﺤﻮﺑﺔ ﻣﻦ املﺎﻛﻴﻨﺔ ﻣﻊ اﻟﻘﻴﻤﺔ املﺨﺼﻮﻣﺔ ﻣﻦ اﻟﺤﺴﺎب املﴫﰲ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﺗﺤﺘﺎج
اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺗﻈﻬﺮ ﻋﲆ ﺷﺎﺷﺔ املﺎﻛﻴﻨﺔ إﱃ أﺣﺪ أﺷﻜﺎل ﺣﻤﺎﻳﺔ اﻟﻨﺰاﻫﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ،
ﻳﻨﺘﺎب املﺼﺎرف اﻟﻘﻠﻖ ،وﻫﻮ أﻣﺮ ﻣﻔﻬﻮم ،ﺣﻴﺎل إﻣﻜﺎﻧﻴﺔ إﺻﺪار اﻟﻨﻘﺪ أﻛﺜﺮ ﻣﻦ ﻣﺮة ﻣﻦ
ﻣﺎﻛﻴﻨﺔ اﻟﴫﱠاف اﻵﱄ ﻣﻦ ﺧﻼل ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻫﻨﺎك ﴍط آﺧﺮ ﻳﺘﻤﺜﻞ ﰲ
ﺗﻀﻤني أرﻗﺎم ﻣﺘﺴﻠﺴﻠﺔ ﻋﲆ رﺳﺎﺋﻞ ﺳﺤﺐ اﻟﻨﻘﺪ ملﻨﻊ ﺗﻜﺮار ﻋﻤﻠﻴﺎت اﻟﺴﺤﺐ ﻣﻦ ﺧﻼل
رﺳﺎﻟﺔ ﻣﻌﺎﻣﻠﺔ اﻟﺴﺤﺐ ﻧﻔﺴﻬﺎ.
ﺗﻨﺒﻪ ﺟﻤﻴﻊ املﺼﺎرف ﻋﻤﻼءﻫﺎ إﱃ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ أرﻗﺎم ﺗﻌﺮﻳﻔﻬﻢ اﻟﺸﺨﺼﻴﺔ؛
ﺣﻴﺚ إن ﻛ ﱠﻞ ﻣَ ﻦ ﻳﻌﺮف رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ اﻟﺼﺤﻴﺢ ﺳﻴﺴﺘﻄﻴﻊ اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺔ
ﺑﺪاﻫﺔ ،ﻳﺠﺐ ﻋﲆ املﺼﺎرف ﺿﻤﺎن ﻋﺪم اﻋﱰاض أرﻗﺎم اﻟﺘﻌﺮﻳﻒ ً املﴪوﻗﺔ أو املﻔﻘﻮدة.
اﻟﺸﺨﺼﻴﺔ ﰲ ﻧﻈﻤﻬﻢ املﴫﻓﻴﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺠﺮي ﺗﺸﻔري أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﺧﻼل
ﻧﻘﻠﻬﺎ وﰲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت املﺴﺘﺨﺪﻣﺔ ﰲ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ اﻷرﻗﺎم .اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ
ﰲ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻫﻲ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ .ﺑﻤﺎ أن
ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﱢ
ﻳﺸﻔﺮ ً
ﻛﺘﻼ ﺗﺘﺄﻟﻒ ﻛ ﱞﻞ ِﻣﻨﻬﺎ ﻣﻦ 64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،وﺣﻴﺚ إن
أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﺗﺘﺄﻟﻒ ﻋﺎد ًة ﻣﻦ أرﺑﻌﺔ أﻋﺪاد ﻓﻘﻂ؛ ﻳﺠﺐ إﺟﺮاء ﻋﻤﻠﻴﺔ إﺿﺎﻓﺔ
أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻟﻠﻜﺘﻠﺔ اﻟﺘﻲ ﺗﺸﺘﻤﻞ ﻋﲆ رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻗﺒﻞ ﺗﺸﻔريﻫﺎ .إذا ﻛﺎن ﻧﺘﺎج
ً
ﻣﺘﻄﺎﺑﻘﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺠﻤﻴﻊ اﻟﻌﻤﻼء ،ﺣﺘﻰ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻋﺪم اﻣﺘﻼﻛﻬﻢ املﻔﺘﺎحَ ﻋﻤﻠﻴﺔ اﻹﺿﺎﻓﺔ
اﻟﺼﺤﻴﺢ ،ﻓﺴﻴﺘﻤﻜﻦ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺴﺘﻄﻴﻊ اﻟﺘﻮﺻﻞ إﱃ املﺠﻤﻮﻋﺎت املﺸﻔﺮة ﻷرﻗﺎم اﻟﺘﻌﺮﻳﻒ
اﻟﺸﺨﺼﻴﺔ ﻣﻦ ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ اﻟﻌﻤﻼء اﻟﺬﻳﻦ ﻳﺸﱰﻛﻮن ﰲ رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻧﻔﺴﻪ.
ﻳﻤﻜﻦ اﻟﺘﺨﻠﺺ ﻣﻦ وﺟﻪ اﻟﻘﺼﻮر املﺤﺘﻤﻞ ﻫﺬا ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام أﺳﻠﻮب إﺿﺎﻓﺔ أرﻗﺎم
ﺛﻨﺎﺋﻴﺔ ﻟﻠﻜﺘﻞ ،ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻔﺎﺻﻴﻞ ﺑﻄﺎﻗﺔ اﻟﻌﻤﻴﻞ.
ﻳَﻤﻨﻊ اﺳﺘﺨﺪام ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ اﻧﻜﺸﺎف رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ
ﻟﻠﻤﺘﻠﺼﺼني اﻟﺬﻳﻦ ﻳﻌﱰﺿﻮن اﻻﺗﺼﺎﻻت ﺑني ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ واﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ،
أﻳﻀﺎ ﻗﺮاءة أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﻣﻦ ﻗِ ﺒﻞ أﻓﺮاد ﻣﻔﻮﺿني ﺑﺎﻻﻃﻼع ﻛﻤﺎ ﻳﻤﻨﻊ ذﻟﻚ ً
ﺳﺎﺑﻘﺎ ،ﻻ ﺗﻤﻨﻊ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري أﺣﺪً ﻋﲆ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت املﴫف .وﻣﻊ ذﻟﻚ ،ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ
املﺤﺘﺎﻟني ﻣﻦ ﺗﺨﻤني رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻷﺣﺪ اﻟﻌﻤﻼء .ﻳﺴﺘﻄﻴﻊ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺜﺮ ﻋﲆ
132
اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ
اﻟﺒﻄﺎﻗﺔ اﻟﺒﻼﺳﺘﻴﻜﻴﺔ أو ﻳﴪﻗﻬﺎ إدﺧﺎﻟﻬﺎ ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ وﻣﺤﺎوﻟﺔ إدﺧﺎل رﻗﻢ
ﻳﻌﺘﻤﺪ ﰲ ﺻﺤﺘﻪ ﻋﲆ اﻟﺤﻆ .وﺑﻤﺎ أن ﻫﻨﺎك ﻣﺎ ﻻ ﻳﺰﻳﺪ ﻋﻦ 10آﻻف رﻗﻢ ﺗﻌﺮﻳﻒ ﺷﺨﴢ
ﻳﺘﺄﻟﻒ ﻣﻦ أرﺑﻌﺔ أرﻗﺎم ،ﻓﻼ ﺗﻌﺘﱪ ﻓﺮص ﻧﺠﺎح ﻋﻤﻠﻴﺔ ﺗﺨﻤني اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ ﺿﺌﻴﻠﺔ.
اﻋﱰاﻓﺎ ﺑﺬﻟﻚ ،ﺗﺴﻤﺢ ﻣﻌﻈﻢ ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ ﺑﺈﺟﺮاء ﺛﻼث ﻣﺤﺎوﻻت ﻓﻘﻂ ﻹدﺧﺎل ً
ً
ﻣﻌﻘﻮﻻ ﺣﻼ وﺳ ً
ﻄﺎ رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻗﺒﻞ »اﺣﺘﺠﺎز« اﻟﺒﻄﺎﻗﺔ ﺑﺎملﺎﻛﻴﻨﺔ .ﻳﻌﺘﱪ ﻫﺬا ٍّ
ﻳﺤﻘﻖ اﻟﺘﻮازن ﺑني املﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﺴﻤﺢ ﻟﻠﻤﺤﺘﺎﻟني ﺑﺈﺟﺮاء اﻟﻌﺪﻳﺪ ﻣﻦ املﺤﺎوﻻت
وﺑني ﻣﺨﺎﻃﺮ ارﺗﻜﺎب ﺣﺎﻣﲇ اﻟﺒﻄﺎﻗﺎت اﻷﺻﻠﻴني أﺧﻄﺎءً ﻋﻨﺪ إدﺧﺎل أرﻗﺎم ﺗﻌﺮﻳﻔﻬﻢ
اﻟﺸﺨﺼﻴﺔ .ﻣﺜﻠﻤﺎ أﴍﻧﺎ ،ﻻ ﻳﻮﻓﺮ اﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﺗﺨﻤني رﻗﻢ اﻟﺘﻌﺮﻳﻒ
اﻟﺸﺨﴢ.
ﺗﺴﺘﺨﺪم ﺑﻌﺾ ﺷﺒﻜﺎت اﻟﴫاف اﻵﱄ ﺣﺎﻟﻴٍّﺎ ﺑﻄﺎﻗﺎت ذﻛﻴﺔ ﺗﺴﻤﺢ ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم
ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ .ﺗﺸﺘﻤﻞ ﺑﻄﺎﻗﺔ املﺴﺘﺨﺪم ،إذن ،ﻋﲆ ﻣﻔﺘﺎﺣﻪ اﻟﴪي وﺷﻬﺎدة،
ﺗﻮﻗﻌﻬﺎ ﺟﻬﺔ إﺻﺪار اﻟﺒﻄﺎﻗﺔ ،ﻟﺘﺄﻛﻴﺪ ﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ .ﺗﺘﺤﻘﻖ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ
ﻣﻦ اﻟﺒﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻮﺟﻴﻪ ﺳﺆال إﱃ املﺴﺘﺨﺪم ﻳﺘﻮﺟﱠ ﺐ ﻋﻠﻴﻪ إﺟﺎﺑﺘﻪ .ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ
ﺟﻤﻴﻊ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺸﻬﺎدات ،ﻣﻦ اﻟﴬورة ﺑﻤﻜﺎن أن ﺗﺘﻮﻓﺮ ﻧﺴﺨﺔ ﺻﺤﻴﺤﺔ
ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ﻟﺠﻬﺔ إﺻﺪار اﻟﺒﻄﺎﻗﺔ ﺑﻐﺮض ﺿﻤﺎن ﺻﺤﺔ
اﻟﺸﻬﺎدة .ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ ،ﻳﺠﺮي ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻀﻤني ﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﰲ
ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ.
ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺸﱰك ﰲ أﺣﺪ أﻧﻈﻤﺔ اﻟﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع ﻳﺘﻮﻗﻊ ﻣﺸﺎﻫﺪة اﻟﱪاﻣﺞ اﻟﺘﻲ دﻓﻊ ﻣﻘﺎﺑﻞ
أﻳﻀﺎ ﻋﺪم إﺗﺎﺣﺔ ﻫﺬه اﻟﱪاﻣﺞ ملﻦ ﻟﻢ ﻳﺪﻓﻌﻮا ﻣﻘﺎﺑﻞ ﻣﺸﺎﻫﺪﺗﻬﺎ.ﻣﺸﺎﻫﺪﺗﻬﺎ ،ﻛﻤﺎ ﻳﺘﻮﻗﻊ ً
ﺗﻌﺘﱪ أﻧﻈﻤﺔ اﻟﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع أﺣﺪ أﻣﺜﻠﺔ ﺷﺒﻜﺎت اﻟﺒﺚ اﻟﺘﻲ ﻳﺘﻢ ﻓﻴﻬﺎ اﻟﺘﺤﻜﻢ ﰲ ﻋﻤﻠﻴﺔ
اﻟﻮﺻﻮل إﱃ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ .ﰲ ﺷﺒﻜﺎت ﻛﻬﺬه ،ﻳَﺠﺮي ﺑﺚ املﻌﻠﻮﻣﺎت — ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻟﱪاﻣﺞ
اﻟﺘﻠﻴﻔﺰﻳﻮﻧﻴﺔ — ﻋﲆ ﻧﻄﺎق واﺳﻊ ،ﻟﻜﻦ ﻻ ﻳﺴﺘﻄﻴﻊ َﻓﻬْ َﻢ ﻫﺬه املﻌﻠﻮﻣﺎت ﺳﻮى ﻣﺠﻤﻮﻋﺔ
ﻳﺘﻠﻘﻮن اﻹﺷﺎرة .ﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻄﺮق اﻟﺸﺎﺋﻌﺔ ﻟﺘﺤﻘﻴﻖ ﻫﺬا اﻟﻬﺪف ﰲ ﺗﺸﻔريﻣﺤﺪدة ﻣﻤﻦ ﱠ
إﺷﺎرة اﻟﺒﺚ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻳﺠﺮي ﺗﻮﻓريه ﻓﻘﻂ إﱃ املﺘﻠﻘني املﻘﺼﻮدﻳﻦ ﻟﻠﻤﻌﻠﻮﻣﺎت.
ﻫﻨﺎك ﻃﺮق ﻋﺪﻳﺪة ﻟﺘﺼﻤﻴﻢ وإدارة ﻫﺬه اﻷﻧﻈﻤﺔ.
133
ﻋﻠﻢ اﻟﺘﺸﻔري
ﺟﺮى ﺗﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﰲ ﺻﻮرﺗﻪ اﻷﺻﻠﻴﺔ ﻣﻦ ﻗِ ﺒﻞ ﻓﻴﻞ زﻳﻤﺮﻣﺎن
ﰲ أواﺧﺮ ﺛﻤﺎﻧﻴﻨﻴﺎت اﻟﻘﺮن اﻟﻌﴩﻳﻦ .ﻛﺎن اﻟﻬﺪف ﻣﻦ اﻟﱪﻧﺎﻣﺞ ﻫﻮ أن ﻳﻜﻮن ﺑﻤﻨﺰﻟﺔ ﻣﻨﺘَﺞ
ﺳﻬﻞ اﻻﺳﺘﺨﺪام ﻹﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري ﻋﲆ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺨﺼﻴﺔ ﺑﺎﺳﺘﺨﺪام
اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ وﻏري املﺘﻨﺎﻇﺮ .وﻳﺠﺮي اﺳﺘﺨﺪام إﺻﺪارات ﻋﺪﻳﺪة ﻣﻨﻪ ﺣﺎﻟﻴٍّﺎ .ﻧﻨﺎﻗﺶ
ﻓﻴﻤﺎ ﻳﲇ املﻔﻬﻮم اﻟﻌﺎم دون اﻟﱰﻛﻴﺰ ﻋﲆ أيﱢ إﺻﺪار ﻣﺤﺪد أو ﺗﻄﺒﻴﻘﺎت اﻟﱪﻧﺎﻣﺞ.
ﻳﺴﺘﺨﺪم ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﻔﺘﺎﺣً ﺎ ﻫﺮﻣﻴٍّﺎ ذا ﻣﺴﺘﻮﻳني ﻳﺠﺮي ﻓﻴﻪ
اﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت املﺘﻨﺎﻇﺮة ﰲ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت ،ﻓﻴﻤﺎ ﻳﺠﺮي اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ
ﻏري املﺘﻨﺎﻇﺮة ﰲ ﻛ ﱟﻞ ِﻣﻦ إﺻﺪار اﻟﺘﻮﻗﻴﻌﺎت وﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت املﺘﻨﺎﻇﺮة .ﻳﺴﺘﺨﺪم
ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﰲ ﻛﺜري ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ،وﻳﺸﻤﻞ ذﻟﻚ ﺣﻤﺎﻳﺔ رﺳﺎﺋﻞ اﻟﱪﻳﺪ
اﻹﻟﻜﱰوﻧﻲ وﺗﺨﺰﻳﻦ املﻠﻔﺎت ﺑﺼﻮرة آﻣﻨﺔ .أدﱠى ﻧﴩ اﻟﱪﻧﺎﻣﺞ ﻋﲆ ﻟﻮﺣﺔ إﻋﻼﻧﺎت ﻋﺎﻣﺔ
ﰲ ﻋﺎم ١٩٩١إﱃ ﻧﺸﻮب ﻧﺰاع ﺑني ﻓﻴﻞ زﻳﻤﺮﻣﺎن وﻛ ﱟﻞ ِﻣﻦ اﻟﺤﻜﻮﻣﺔ اﻷﻣﺮﻳﻜﻴﺔ )ﻟﺘﺼﺪﻳﺮ
ﻧﻈﺎم ﺗﺸﻔري ﺑﺼﻮرة ﻏري ﻗﺎﻧﻮﻧﻴﺔ( وﻋﺪد ﻣﻦ ﺣﺎﻣﲇ ﺑﺮاءات اﻻﺧﱰاع .ﺟَ َﺮ ْت ﺗﺴﻮﻳﺔ ﻫﺬه
اﻟﻨﺰاﻋﺎت ﰲ ﻋﺎم .١٩٩٧ﺣﺎﻟﻴٍّﺎ ،ﻳﺘﻮﻓﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻛﱪﻧﺎﻣﺞ ﻣﺠﺎﻧﻲ
وﻫﻮ ﺟﺰء ﻣﻦ ﺑﺮاﻣﺞ اﻟﻜﺜري ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺠﺪﻳﺪة.
134
اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ
ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ ،ﺗﺘﻤﺜﻞ إﺣﺪى املﺸﻜﻼت اﻟﻜﱪى ﰲ اﺳﺘﺨﺪام ﻧﻈﺎم اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ
ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ .ذﻛﺮﻧﺎ أﺣﺪ ﺣﻠﻮل ﻫﺬه املﺸﻜﻠﺔ؛ وﻫﻮ اﺳﺘﺨﺪام ﺷﺒﻜﺔ
وﻓﺮ ﺗﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺟﻬﺎت اﻋﺘﻤﺎد ﰲ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ .ﱠ
ً
ﻣﺨﺘﻠﻔﺎ ملﺸﻜﻠﺔ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ؛ أﻻ وﻫﻮ ﺣﻞ »ﺷﺒﻜﺔ اﻟﺜﻘﺔ«. ﺗﻤﺎﻣً ﺎ« ٍّ
ﺣﻼ
ﻳﻮﻗﻊ ﻛ ﱡﻞ ﻣﺴﺘﺨﺪم ﻋﲆ ﺻﺤﺔ ﻳﻤﻜﻦ إﻧﺸﺎء ﺷﺒﻜﺔ ﺛﻘﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ :ﰲ اﻟﺒﺪاﻳﺔ ،ﱢ
ْ
املﺴﺘﺨﺪﻣني ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ؛ أيْ ﻳﻘﻮم ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻘﺎم ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻟﻨﻔﺴﻪ .ﻫﺐ اﻵن أن
Aو Bﻳﻤﺘﻠﻜﺎن ﻣﻔﺘﺎﺣني ﻣﻮﻗﻌني ﻣﻦ ﻃﺮﻓﻬﻤﺎ؛ إذا ﻛﺎن املﺴﺘﺨﺪم » Bﻳﺜﻖ« ﰲ املﺴﺘﺨﺪم
،Aﻓﻠﻦ ﻳﱰدد Bﰲ اﻟﺘﻮﻗﻴﻊ ﻋﲆ ﻣﻔﺘﺎح Aﻣُﻘ ٍّﺮا ﺑﺼﺤﺘﻪ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﻌﺘﱪ املﺴﺘﺨﺪم B
ﺑﻤﻨﺰﻟﺔ ﺟﻬﺔ اﻋﺘﻤﺎد ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺴﺘﺨﺪم .Aﻫﺐ اﻵن أن املﺴﺘﺨﺪم Cﻻ ﻳﻌﺮف املﺴﺘﺨﺪم
Aﻟﻜﻨﻪ ﻳﺮﻏﺐ ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم A؛ إذا ﻛﺎن املﺴﺘﺨﺪم C
وﻗﻊ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ،Aﻓﺴﻴﺜﻖ املﺴﺘﺨﺪم Cﰲ ﺻﺤﺔ »ﻳﺜﻖ« ﰲ أي ﻣﺴﺘﺨﺪم ﱠ
املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم .Aﻳﻜﻮن ﻫﺬا املﺴﺘﺨﺪم ﻫﻮ اﻟﻘﺎﺋﻢ ﺑﺘﻌﺮﻳﻒ املﺴﺘﺨﺪم Aإﱃ
املﺴﺘﺨﺪم .Cﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﻛﻬﺬه ﻟﺘﺒﺎدل اﻟﺘﻮﻗﻴﻌﺎت ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ،ﻳﻤﻜﻦ ﺑﻨﺎء ﺷﺒﻜﺔ
ﻛﺒرية ﻣﻌﻘﺪة )ﺷﺒﻜﺔ اﻟﺜﻘﺔ( ﻣﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﺤﻘﻘﺔ ،وﻫﻮ ﻣﺎ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺑﻂ
ﺑني ﻣﺴﺘﻮى اﻟﺜﻘﺔ ﰲ ﻛﻞ ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﺑﺎﻻﻋﺘﻤﺎد ﻋﲆ ﺗﺼﻮر ﻫﺬا املﺴﺘﺨﺪم ملﻘﺪار اﻟﺜﻘﺔ
املﺘﻮﻓﺮة ﰲ اﻷﻃﺮاف املﻮﻗﻌﺔ ﻋﲆ ﺻﺤﺔ ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ.
ﻇﻬﺮت إﺻﺪارات ﻋﺪﻳﺪة ﻟﱪﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﻨﺬ ﻃﺮﺣﻪ ﰲ ﻋﺎم ،١٩٩١
ﻛﺎن آﺧﺮﻫﺎ ) (٢٠٠١اﻹﺻﺪار .7اﺳﺘﺨﺪﻣﺖ اﻹﺻﺪارات اﻷوﱃ ﻣﻦ اﻟﱪﻧﺎﻣﺞ أﻧﻈﻤﺔ آر إس
إﻳﻪ وﺧﻮارزﻣﻴﺔ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺪوﻟﻴﺔ ﻟﺘﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة،
ﰲ ﺣني اﺳﺘﺨﺪﻣﺖ اﻹﺻﺪارات اﻟﻼﺣﻘﺔ ﻧﻈﺎم دﻳﻔﻲ-ﻫﻠﻤﺎن/اﻟﺠﻤﻞ )ﺑﺼﻮرة أﺳﺎﺳﻴﺔ(
وﻧﻈﺎم ﻛﺎﺳﺖ ﻟﺘﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة .ﻧﻨﺘﻘﻞ اﻵن إﱃ ﻋﺮض
ﻣﻮﺟﺰ ﻟﻌﻤﻠﻴﺎت اﻟﺘﺸﻔري اﻟﺘﻲ ﻳﺠﺮي ﺗﻨﻔﻴﺬﻫﺎ ﻣﻦ ﺧﻼل اﻟﺨﻴﺎرات املﺘﻌﺪدة ﻟﱪﻧﺎﻣﺞ
»ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﺜﻠﻤﺎ ﺗُﺴﺘﺨﺪم ﰲ ﺣﻤﺎﻳﺔ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ.
135
ﻋﻠﻢ اﻟﺘﺸﻔري
أﺧﺮى ﰲ ﻫﺬه اﻟﻨﺎﻓﺬة ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني اﻵﺧﺮﻳﻦ وﺗﻮﻗﻴﻌﻬﺎ،
وﻹرﺳﺎل واﺳﺘﻘﺒﺎل املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻣﻊ املﻮﻗﻌني ﻋﻠﻴﻬﺎ .ﻳﺘﻴﺢ ﻫﺬا اﻟﺨﻴﺎر ً
أﻳﻀﺎ ﻟﻠﻤﺴﺘﺨﺪم
ﺗﻮﻟﻴﺪ أزواج ﻣﻔﺎﺗﻴﺢ ﻏري ﻣﺘﻨﺎﻇﺮة ﺟﺪﻳﺪة ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺒﻴﺎﻧﺎت املﺸﺘﻘﺔ ﻣﻦ ﺣﺮﻛﺎت
اﻟﻔﺄرة وﴐﺑﺎت ﻟﻮﺣﺔ املﻔﺎﺗﻴﺢ .ﻳﺠﺮي ﺑﻌﺪ ذﻟﻚ ﺗﺨﺰﻳﻦ املﻔﺘﺎح اﻟﴪي ﻟﺰوج ﻣﻔﺎﺗﻴﺢ
ﻣﺸﻔ ًﺮا ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة و»ﻋﺒﺎرة ﻣﺮور« أو ﻣﻔﺘﺎح ﻳﻨﺘﻘﻴﻪ ﱠ املﺴﺘﺨﺪم
املﺴﺘﺨﺪم.
ﻳﺠﺮي ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة ﻣﻦ
ﺧﻼل ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﻴﺎﻧﺎت ﻣﺸﺘﻘﺔ ﻣﻦ ﺣﺮﻛﺎت اﻟﻔﺄرة وﴐﺑﺎت ﻟﻮﺣﺔ املﻔﺎﺗﻴﺢ.
ﻳﺠﺮي ﺗﺸﻔري ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻄﺮف املﺴﺘﻘﺒﻞ .وﻳﺠﺮي إرﺳﺎل
املﺸﻔﺮ ﺑﻌﺪ ذﻟﻚ إﱃ اﻟﻄﺮف املﺘﻠﻘﻲ .وﻳﺴﺘﺨﺪم اﻟﻄﺮف ﱢ اﻟﺮﺳﺎﻟﺔ املﺸﻔﺮة وﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ
املﺘﻠﻘﻲ ﻣﻔﺘﺎﺣﻪ اﻟﴪي ﻻﺳﱰﺟﺎع ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ املﺘﻨﺎﻇﺮ ،وﻣﻦ ﺛ َ ﱠﻢ اﻟﺮﺳﺎﻟﺔ.
) (3-4ﱢ
وﻗﻊ
ﻳﺠﺮي ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﺗﻮﻗﻴﻊ اﻟﺮﺳﺎﻟﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻠﻄﺮف املﺮﺳﻞ.
ﻳﺘﺤﻘﻖ اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﻣﻦ اﻟﺘﻮﻗﻴﻊ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻄﺮف املﺮﺳﻞ.
ﺷﻔﺮ ﱢ
ووﻗﻊ ) (4-4ﱢ
ً
ﺳﺎﺑﻘﺎ. ﻳﺠﺮي ﺗﻮﻗﻴﻊ ﺛﻢ ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﰲ ﻫﺬا اﻟﺨﻴﺎر ﻣﺜﻠﻤﺎ ﻫﻮ ﻣﺸﺎر إﻟﻴﻪ
ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﺘﻠﻘﻲ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﻓﻚ ﺗﺸﻔري رﺳﺎﻟﺔ ﻣﺸﻔﺮة أو اﻟﺘﺤﻘﻖ ﻣﻦ
ﺗﻮﻗﻴﻊ ﻣﺎ )أو ﻛﻠﻴﻬﻤﺎ(.
ٍ
136
اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ
ﱡ
اﻟﺘﺼﻔﺢ اﻵﻣﻦ ﻟﻠﺸﺒﻜﺔ )(5
ﻳﺘﺴﻮﱠق ﻛﺜريون ﺣﺎﻟﻴٍّﺎ ﻋﱪ اﻟﺸﺒﻜﺔ .وﻋﻨﺪﻣﺎ ﻳﻔﻌﻠﻮن ذﻟﻚ ،ﻳﺴﺘﺨﺪﻣﻮن ﻋﲆ اﻷرﺟﺢ ﺑﻄﺎﻗﺔ
اﺋﺘﻤﺎﻧﻴﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻧﻘﻞ ﺑﻴﺎﻧﺎت ﺑﻄﺎﻗﺎﺗﻬﻢ اﻻﺋﺘﻤﺎﻧﻴﺔ ﻋﱪ اﻹﻧﱰﻧﺖ .وﻳﺮﺟﻊ أﺣﺪ اﻷﺳﺒﺎب
اﻟﺮﺋﻴﺴﻴﺔ ﰲ ﻋﺪم اﻧﺘﺸﺎر ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ أﻧﻤﺎط اﻟﺘﺴﻮق إﱃ املﺨﺎوف املﺜﺎرة ﺣﻮل ﻣﺪى
أﻣﻦ اﻧﺘﻘﺎل ﻫﺬه اﻟﺒﻴﺎﻧﺎت .ﻧﻨﺎﻗﺶ ﰲ ﻫﺬا اﻟﻘﺴﻢ اﻟﻘﺼري ُﺳﺒﻞ ﺣﻤﺎﻳﺔ ﺑﻴﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت
اﻻﺋﺘﻤﺎﻧﻴﺔ ﻋﲆ اﻟﺸﺒﻜﺔ ﺛﻢ ﻧﺘﻄﺮق ﰲ ﻣﻨﺎﻗﺸﺘﻨﺎ إﱃ ﻣﻮﺿﻮﻋﺎت أﻣﻨﻴﺔ أﺧﺮى.
ﻳﻌﺘﱪ اﻟﺘﺼﻔﺢ اﻵﻣﻦ ﻟﻠﺸﺒﻜﺔ إﺣﺪى اﻟﺴﻤﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ .وﻳﻌﺘﱪ
ﻛ ﱞﻞ ِﻣﻦ »ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ« و»أﻣﻦ ﻃﺒﻘﺔ اﻟﻨﻘﻞ« ﺑﺮوﺗﻮﻛﻮ َﻟ ْني ﻣُﻬﻤﱠ ني ﻳُﺴﺘﺨﺪﻣﺎن ﰲ
اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ .ﻳﺴﺎﻋﺪ ﻫﺬان اﻟﱪوﺗﻮﻛﻮﻻن ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري
ﰲ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ،وﰲ ﺿﻤﺎن ﺳﻼﻣﺔ املﻌﻠﻮﻣﺎت املﺘﺒﺎدﻟﺔ ﺑني ﻣﺘﺼﻔﺤﻲ اﻟﺸﺒﻜﺔ
واملﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ .وﻧﺮ ﱢﻛﺰ ﻫﻨﺎ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ.
ﻣﺜﺎﻻ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل ﺧﺎدم-ﻋﻤﻴﻞ؛ ﺣﻴﺚ ﻳﻤﺜﻞ ﻳﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ ً
اﻹﻟﻜﱰوﻧﻲ اﻟﺨﺎدمَ .وﺣني ﻳﺒﺪأ اﻟﻌﻤﻴﻞ
ﱡ اﻟﺸﺒﻜﺔ اﻟﻌﻤﻴ َﻞ ﺑﻴﻨﻤﺎ ﻳﻤﺜﻞ املﻮﻗ ُﻊ
ِ ﱡ
ﺗﺼﻔ ِﺢ ﺑﺮﻧﺎﻣﺞُ
أيﱠ ﻋﻤﻠﻴﺔ اﺗﺼﺎل ﴎﻳﺔ ،ﻳﺴﺘﺠﻴﺐ اﻟﺨﺎدم إﱃ ﻃﻠﺐ اﻟﻌﻤﻴﻞ .وﺗﺘﻤﺜﻞ اﻟﻮﻇﻴﻔﺔ اﻷﺳﺎﺳﻴﺔ
ﻟﱪوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ ﰲ إﻧﺸﺎء ﻗﻨﺎة ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت املﺸﻔﺮة ،ﻣﺜﻞ ﺑﻴﺎﻧﺎت
ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن ،ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﺗﺼﻔﺢ اﻟﺸﺒﻜﺔ إﱃ ﻣﻮﻗﻊ ﻣﺤﺪد.
ﻗﺒﻞ اﻟﺤﺪﻳﺚ ﻋﻦ اﻟﱪوﺗﻮﻛﻮﻻت ،ﻧﺸري إﱃ أن ﺑﺮاﻣﺞ ﺗﺼﻔﺢ اﻟﺸﺒﻜﺔ ﺗﺘﻀﻤﻦ ﻋﺎد ًة
ﺑﻌﺾ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻗﻴﻢ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ ﻟﻌﺪد ﻣﻦ ﺟﻬﺎت اﻻﻋﺘﻤﺎد
املﻌﱰف ﺑﻬﺎ.
ﰲ اﻟﺮﺳﺎﻟﺔ املﺒﺪﺋﻴﺔ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إﱃ املﻮﻗﻊ ،وﻫﻮ ﻣﺎ ﻳُﺸﺎر إﻟﻴﻪ ﻋﺎد ًة ﺑﺘﻌﺒري
رﺳﺎﻟﺔ »اﻟﱰﺣﻴﺐ ﺑﺎﻟﻌﻤﻴﻞ« ،ﻳﺠﺐ ﻋﲆ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إرﺳﺎل ﻗﺎﺋﻤﺔ إﱃ اﻟﺨﺎدم ﺑﻌﻨﺎﴏ
ﺗﺒﺎدل
ٍ َ
ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ دﻋﻤﻬﺎ .وﻣﻊ ذﻟﻚ ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن رﺳﺎﻟﺔ اﻟﱰﺣﻴﺐ ﺗﺒﺪأ
ﻟﻠﻤﻌﻠﻮﻣﺎت ﺗﺴﻤﺢ ﺑﺈﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ،ﻻ ﺗﻌ ﱢﺮف اﻟﺮﺳﺎﻟﺔ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إﱃ املﻮﻗﻊ.
ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ،ﰲ ﻋﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ،ﻻ ﺗﺴﺘﻄﻴﻊ املﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ
ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ وﻳﻘﺘﴫ دور ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻘﻖ ﰲ ﺗﻌﺮﻳﻒ املﻮﻗﻊ إﱃ املﺘﺼﻔﺢ ،وﻫﻮ
ﻣﺎ ﻳﺒﺪو ﻣﻨﻄﻘﻴٍّﺎ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،إذا أراد أﺣﺪ اﻷﻓﺮاد ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ
ُ
إﺛﺒﺎت ﺳﻼﻣﺔ املﻮﻗﻊ ﺑﻤﻜﺎن
ٍ ﴍاء ﻣﻦ ﺧﻼل أﺣﺪ ﺑﺮاﻣﺞ اﻟﺘﺼﻔﺢ ،ﻓﻤﻦ اﻷﻫﻤﻴﺔ اﻟﻘﺼﻮى
137
ﻋﻠﻢ اﻟﺘﺸﻔري
اﻟﺬي ﻳﺘﺼﻔﺤﻪ .ﻋﲆ اﻟﺠﺎﻧﺐ اﻵﺧﺮ ،ﻗﺪ ﺗﺘﻮﻓﺮ ﻟﺪى اﻟﺘﺎﺟﺮ وﺳﺎﺋ ُﻞ أﺧﺮى ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ
املﺴﺘﺨﺪم ،أو رﺑﻤﺎ ﺣﺘﻰ ﻻ ﻳﻌﺒﺄ ﺑﺬﻟﻚ .ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل ،ﺑﻤﺠﺮد ﱢ
ﺗﻠﻘﻲ اﻟﺘﺎﺟﺮ رﻗ َﻢ ﺑﻄﺎﻗﺔ
اﺋﺘﻤﺎن ،ﻳﺴﺘﻄﻴﻊ اﻟﺘﺤﻘﻖ ﻣﺒﺎﴍ ًة ﻣﻦ ﺻﺤﺔ اﻟﺮﻗﻢ ﻣﻦ ﺧﻼل إﺻﺪارات اﻟﺒﻄﺎﻗﺎت.
ﻳﻌﺘﻤﺪ املﻮﻗﻊ ﻫﻮﻳﺘﻪ ﻟﺪى ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ ﻣﻦ ﺧﻼل إرﺳﺎل ﺷﻬﺎدة ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ
ﺣﻘﻴﻘﻴﺔ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﻮﻗﻊ ،ﴍﻳﻄﺔ ﱡ
ﺗﻮﻓﺮ ً ً
ﻧﺴﺨﺔ اﻟﺘﻲ ﺗﻘﺪﱢم إﱃ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ
املﻔﺘﺎح املﻌﻠﻦ املﻨﺎﺳﺐ ﰲ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ .ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴﺔ إﻧﺸﺎء اﻟﻘﻨﺎة اﻵﻣﻨﺔ ،ﻳﺮﺳﻞ
ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ أﺣﺪ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت إﱃ املﻮﻗﻊ ﺑﻨﺎءً ﻋﲆ ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﻣﺘﻔﻖ
ﻋﻠﻴﻬﺎ .ﻳﺠﺮي ﺗﺸﻔري ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﻮﻗﻊ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺪﻋﻢ
ﺛﻘﺔ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ ﰲ أن املﻮﻗﻊ املﺴﻤﱠ ﻰ ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ اﺳﺘﺨﺪاﻣﻪ .ﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻳﻘﺪﱢم
ﻣﺜﺎﻻ آﺧﺮ ﻣﻦ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ ﻟﻠﻨﻈﺎم اﻟﻬﺠني ﻹدارة ً ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ
أﻳﻀﺎ ً
ﻣﺜﺎﻻ ﻋﲆ اﺳﺘﺨﺪام اﻟﺒﻨﻴﺔ املﻔﺎﺗﻴﺢ اﻟﺬي ﺟﺮى ﻣﻨﺎﻗﺸﺘﻪ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ ،ﻛﻤﺎ ﻳﻘﺪﱢم ً
اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ أﺣﺪ اﻟﻜﻴﺎﻧﺎت.
138
اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ
ﺳﻮى ﴍﻛﺔ اﻟﺘﺸﻐﻴﻞ .ﺗُﺴﺘﺨﺪم ﻫﺬه اﻟﻘﻴﻤﺔ ﺑﻌﺪ ذﻟﻚ ﻛﻤﻔﺘﺎح ﻟﱪوﺗﻮﻛﻮل ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ،
اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻤﻮذج اﻷﺳﺌﻠﺔ-اﻹﺟﺎﺑﺎت ،ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻳﺠﺮي اﻧﺘﻘﺎؤﻫﺎ
ﻋﻦ ﻃﺮﻳﻖ ﴍﻛﺔ اﻟﺘﺸﻐﻴﻞ .ﻓﻌﻨﺪ إﺟﺮاء املﺴﺘﺨﺪم أيﱠ ﻣﻜﺎملﺔ ،ﺗﻨﺘﻘﻞ ﻫﻮﻳﺘﻪ إﱃ ﻧﻈﺎم ﺷﺒﻜﺔ
اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺧﻼل ﻣﺤﻄﺔ اﻟﻨﻘﻞ .وﺑﻤﺎ أن ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻻ ﺗﺴﺘﻄﻴﻊ اﻟﺘﻌﺮف ﻋﲆ املﻔﺘﺎح
اﻟﴪي ﻟﻮﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك ،ﺑﻞ رﺑﻤﺎ ﻻ ﺗﺴﺘﻄﻴﻊ اﻟﺘﻌﺮف ﻋﲆ اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ
ً
ﺳﺆاﻻ ﺛﻢ ﻳﺮﺳﻠﻪ ،ﻣﻊ اﻹﺟﺎﺑﺔ املﻨﺎﺳﺒﺔ ﻟﻠﺒﻄﺎﻗﺔ ،إﱃ ﻣﺤﻄﺔ ﰲ اﻟﺘﺤﻘﻖ ،ﻳﻮ ﱢﻟﺪ اﻟﻨﻈﺎم املﺮﻛﺰي
َ
ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻣﻦ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ اﻹﺟﺎﺑﺔ. اﻟﻨﻘﻞ ،وﻫﻮ ﻣﺎ ﻳﻤ ﱢﻜﻦ
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﻮارزﻣﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ ،ﺗﺤﺘﻮي وﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك ﻋﲆ
ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﺷﻔﺮة اﻟﺘﺪﻓﻖ ،وﻫﻲ ﺷﻔﺮة ﺷﺎﺋﻌﺔ ﻋﱪ ﺷﺒﻜﺔ اﻟﻨﻘﻞ ﺑﺎﻟﻜﺎﻣﻞ .ﺗُﺴﺘﺨﺪم
ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﰲ ﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ ﻣﻦ اﻟﻬﺎﺗﻒ املﺤﻤﻮل إﱃ ﻣﺤﻄﺔ اﻟﻨﻘﻞ .ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ
إدارة املﻔﺎﺗﻴﺢ ملﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﻤﻠﻴﺔ اﺑﺘﻜﺎرﻳﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻘﻖ ﻣﻦ
ً
ﺳﺆاﻻ ﻳﺒﻠﻎ ﻃﻮﻟﻪ 128رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،وﻳﺤﺴﺐ اﻟﻬﻮﻳﺔ .ﺗﻘﺒﻞ ﺧﻮارزﻣﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ
إﺟﺎﺑﺔ ﻃﻮﻟﻬﺎ 128رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﻔﺘﺎح اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ اﻟﺒﻄﺎﻗﺔ .وﻣﻊ
ذﻟﻚ ﻳﺠﺮي ﻧﻘﻞ 32رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻓﻘﻂ ﻣﻦ وﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك إﱃ ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻛﺈﺟﺎﺑﺔ.
ﻳﺸري ذﻟﻚ إﱃ أﻧﻪ ﻳﻮﺟﺪ 96رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻣﻦ املﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ ﻣﻌﺮوﻓﺔ ﻓﻘﻂ ﻟﻮﺣﺪة
ﺗﻌﺮﻳﻒ املﺸﱰك ،وﻣﺤﻄﺔ اﻟﻨﻘﻞ ،واﻟﻜﻤﺒﻴﻮﺗﺮ ا ُملﻀﻴﻒ ،وذﻟﻚ ﻋﻨﺪ اﻧﺘﻬﺎء ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ
ﻫﻮﻳﺔ املﺴﺘﺨﺪم .ﻣﻦ ﺑني ﻫﺬه اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ،ﻳﺠﺮي ﺗﺨﺼﻴﺺ 64رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻟﺘﺤﺪﻳﺪ
ﻣﻔﺘﺎح اﻟﺘﺸﻔري .ﺗﺠﺪر اﻹﺷﺎرة إﱃ أن ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻳﺘﻐري ﰲ ﻛﻞ ﻣﺮة ﺗُﺠﺮى ﻓﻴﻬﺎ ﻋﻤﻠﻴﺔ
ﺗﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ.
139
ﻣﺮاﺟﻊ وﻗﺮاءات إﺿﺎﻓﻴﺔ
ﻧﻘﺪﱢم اﻵن ﻗﺎﺋﻤﺔ ﻛﺎﻣﻠﺔ ﺑﺎملﺮاﺟﻊ ا ُملﺸﺎر إﻟﻴﻬﺎ ﰲ ﻣﺘﻦ اﻟﻜﺘﺎب ،ﻛﻤﺎ ﻧﻘﺪﱢم ﻣﻘﱰﺣﺎت ﺑﻘﺮاءات
ﺳﺎﺑﻘﺎ ،ﻫﻨﺎك ﻋﺪد ﻫﺎﺋﻞ ﻣﻦ اﻟﻜﺘﺐ ﺣﻮل ﻣﻌﻈﻢ ﺟﻮاﻧﺐ ﻋﻠﻢ اﻟﺘﺸﻔري، ً إﺿﺎﻓﻴﺔ .ﻣﺜﻠﻤﺎ أﴍﻧﺎ
وﺑﻨﺎءً ﻋﻠﻴﻪ ،ﻟﻢ ﻧﺴ َﻊ إﱃ ﻋﺮض ﻗﺎﺋﻤﺔ ﺷﺎﻣﻠﺔ ﻟﻬﺬه اﻟﻜﺘﺐ.
أﴍﻧﺎ ﻋﱪ ﺻﻔﺤﺎت اﻟﻜﺘﺎب إﱃ ﻛﺘﺎب »دﻟﻴﻞ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺘﻄﺒﻴﻘﻲ« ملﻴﻨﻴﺰﻳﺲ وﻓﺎن
ً
ﺗﻔﺼﻴﻼ ﻟﻘﻀﺎﻳﺎ أورﺷﺨﻮت وﻓﺎﻧﺴﺘﻮن ،ﻛﻤﺮﺟﻊ أﺳﺎﳼ ﺣﻮل ﻣﺰﻳﺪ ﻣﻦ املﻨﺎﻗﺸﺎت اﻷﻛﺜﺮ
ﻋﺎل ﻣﻦ املﺠﺘﻤﻊ اﻷﻛﺎدﻳﻤﻲ وﻣﺘﺨﺼﴢ اﻟﺘﺸﻔري اﻟﻔﻨﻴﺔ .ﻳُﻨﻈﺮ إﱃ ﻫﺬا اﻟﻜﺘﺎب ﺑﺘﻘﺪﻳﺮ ٍ
اﻟﺘﺸﻔري املﺘﻤﺮﺳني .ﻧﻮﴆ ﺑﺎﻟﻜﺘﺎب ﻟﻜ ﱢﻞ ﻣَ ﻦ ﻳﺮﻳﺪ دراﺳﺔ ﻋﻠﻢ اﻟﺘﺸﻔري دراﺳﺔ ﺟﺎدة .وﻣﻊ
ﺑﻤﻜﺎن اﻹﺷﺎر ُة إﱃ أن ﻫﺬا اﻟﻜﺘﺎب ﻳﻔﱰض ﺗﻮﻓﺮ ﺧﻠﻔﻴﺔ رﻳﺎﺿﻴﺔ ﻗﻮﻳﺔ ٍ ذﻟﻚ ﻣﻦ اﻷﻫﻤﻴﺔ
ﻟﺪى ﻗﺎرﺋﻪ ،ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ ﻣﻌﻈﻢ ﻛﺘﺐ اﻟﺘﺸﻔري اﻷﺧﺮى .أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻦ ﻻ ﻳﻤﻠﻚ
ﺧﻠﻔﻴﺔ رﻳﺎﺿﻴﺔ ﻛﺎﻓﻴﺔ ،وﻳﺮﻳﺪ أن ﻳﺤﺼﻞ ﻋﲆ املﺰﻳﺪ ﻣﻦ املﻌﻠﻮﻣﺎت اﻟﻔﻨﻴﺔ ،ﻓﺈﻧﻨﺎ ﻧﺮﺷﺢ
ﻛﺘﺎب »ﻋﻠﻢ ﺗﺸﻔري اﻹﻧﱰﻧﺖ« ﻵر إي ﺳﻤﻴﺚ )ﺗﺸﺘﻤﻞ اﻟﻘﺎﺋﻤﺔ ﻋﲆ ﻛﺘﺎب ﻛﻮك» ،رﻣﻮز
وﺷﻔﺮات« ﻟﻶﺑﺎء اﻟﺬﻳﻦ ﻳﺮﻏﺒﻮن ﰲ إﺛﺎرة اﻻﻫﺘﻤﺎم ﺑﺎملﻮﺿﻮع ﻟﺪى أﺑﻨﺎﺋﻬﻢ اﻟﺼﻐﺎر )ﺟﺪٍّا(!(
إذا أردت املﺰﻳﺪ ﻣﻦ اﻟﺘﻤﺎرﻳﻦ ،ﻓﻌﻠﻴﻚ ﺑﻤﻮﻗﻊ ﺳﺎﻳﻤﻮن ﺳﻴﻨﺞ .ﻳﺸﻤﻞ املﻮﻗﻊ أدوات ﺗﺸﻔري
ﺗﻔﺎﻋﻠﻴﺔ وﺑﻴﺎﻧﺎت ﺗﺸﻔري ﻟﻔ ﱢﻚ ﺷﻔﺮاﺗﻬﺎ وﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ اﻓﱰاﺿﻴﺔ.
ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺘﺨﺼﺼني اﻟﻌﺎﻣﻠني ﰲ املﺠﺎل اﻷﻣﻨﻲ ،ﺗﻌﺘﱪ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ،واﻟ ِﺒﻨﻰ
اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻫﻲ — ﻋﲆ اﻷرﺟﺢ — أﻗﺮبَ املﻮﺿﻮﻋﺎت إﻟﻴﻬﻢ ﰲ ﻣﺠﺎل ﻋﻠﻢ
اﻟﺘﺸﻔري .ﺗَﺠﺮي ﺗﻐﻄﻴﺔ ﻫﺬﻳﻦ املﻮﺿﻮﻋني ﰲ أﻋﻤﺎل ﺑﺎﻳﱪ وﺑﻠﻴﻚ-وﻳﻠﺴﻮن وﻣﻴﺘﺸﻞ وآدﻣﺰ
ﻋﻠﻢ اﻟﺘﺸﻔري
ُﻮﴅ اﻟﻘﺮاء ﻣﻤﻦ ﻳﺮﻏﺒﻮن ﰲ ﻣﻌﺮﻓﺔ ﻛﻴﻒ »ﻳﻨﺪرج« ﻋﻠﻢ اﻟﺘﺸﻔري ﰲ وﻟﻮﻳﺪ ،ﻋﲆ اﻟﱰﺗﻴﺐ .ﻳ َ
اﻹﻃﺎر اﻷوﺳﻊ ملﻔﻬﻮم ﺗﺄﻣني اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﺑﺎﻟﺮﺟﻮع إﱃ ﻛﺘﺎب »اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ
اﻵﻣﻨﺔ« ﻟﻔﻮرد وﺑﻮم .وﺑﺎﻟﻨﺴﺒﺔ إﱃ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺮﻏﺒﻮن ﰲ ﻣﻌﺮﻓﺔ املﺰﻳﺪ ﻋﻦ ﻋﻠﻢ اﻟﺘﺸﻔري
ﰲ ﺳﻴﺎق أرﺣﺐ ،ﻧﻮﴆ ﺑﺎﻟﺮﺟﻮع إﱃ ﻛﺘﺎب »ﻫﻨﺪﺳﺔ اﻷﻣﻦ« ﻵﻧﺪرﺳﻮن.
ﻣﺜﻠﻤﺎ أﴍﻧﺎ ﰲ اﻟﻔﺼﻞ اﻷول ،ﻳﻌﺘﱪ ﺗﺎرﻳﺦ ﻋﻠﻢ اﻟﺘﺸﻔري ﻣﻮﺿﻮﻋً ﺎ ﻣﺜريًا .وﰲ ﺣني ﻳُﻌﺪ
اﻟﻜﺘﺎب اﻷﺳﺎﳼ »اﻟﻜﻼﺳﻴﻜﻲ« ﺣﻮل ﻫﺬا املﻮﺿﻮع ﻫﻮ ﻛﺘﺎب »ﻓﺎ ﱡﻛﻮ اﻟﺸﻔﺮات« ﻣﻦ ﺗﺄﻟﻴﻒ
ﻛﺎن ،ﻳﻌﺘﱪ »ﻛﺘﺎب اﻟﺸﻔﺮة« ﻟﺴﻴﻨﺞ ﻫﻮ اﻟﻜﺘﺎب اﻷﺣﺪث اﻟﺬي ﻛﺎن ﻟﻪ أﺛﺮ ﻛﺒري ﰲ زﻳﺎدة
اﻟﻮﻋﻲ واﻻﺳﺘﻤﺘﺎع ﻟﺪى ﻋﻤﻮم اﻟﻨﺎس ﺑﻌﻠﻢ اﻟﺘﺸﻔري .أﺣﺪ اﻷﺣﺪاث اﻟﺘﺎرﻳﺨﻴﺔ ،اﻟﺘﻲ ﻛﺎﻧﺖ
ﻣﻮﺿﻮﻋً ﺎ ﻟﻠﻜﺜري ﻣﻦ اﻟﻜﺘﺐ واملﴪﺣﻴﺎت واﻷﻓﻼم ﻫﻮ ﻧﺸﺎط ﻓﻚ اﻟﺸﻔﺮات ﰲ ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ
ﺧﻼل اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ .ﺟﺮت اﻹﺷﺎرة اﻷوﱃ إﱃ ﻫﺬا اﻟﻨﺸﺎط ﰲ ﻛﺘﺎب »ﻗﺼﺔ اﻟﻜﻮخ
ﺳﺘﺔ« ﻟﻮﻟﺸﻤﺎن .ﻳﺸﻤﻞ ﻛﺘﺎب »ﻓﺎ ﱡﻛﻮ اﻟﺸﻔﺮات« )ﺗﺤﺮﻳﺮ ﻫﻨﺴﲇ وﺳﱰﻳﺐ( ﻣﺠﻤﻮﻋﺔ ﻣﻦ
إﺳﻬﺎﻣﺎت أﻓﺮاد ﺷﺎرﻛﻮا ﰲ ﺻﻨﻊ ﻗﺼﺔ ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ .ﺟﺮى ﺗﺤﻮﻳﻞ اﻷﺣﺪاث ﰲ ﺣﺪﻳﻘﺔ
ﺑﻠﺘﺸﲇ إﱃ ﻓﻴﻠﻢ ﺳﻴﻨﻤﺎﺋﻲ ﻧﺎﺟﺢ ﻟﻠﻐﺎﻳﺔ ﺑﻨﺎءً ﻋﲆ رواﻳﺔ روﺑﺮت ﻫﺎرﻳﺲ.
ﻋﱪ اﻟﺘﺎرﻳﺦ ،ﻛﺎن ﺛﻤﺔ ﴏاع ﺑني اﻷﻓﺮاد/املﺆﺳﺴﺎت اﻟﺮاﻏﺒﺔ ﰲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﻬﺎ
اﻟﺨﺎﺻﺔ وﺑني اﻟﺤﻜﻮﻣﺎت اﻟﺘﻲ ﺗﺤﺎول اﻟﺴﻴﻄﺮة ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري .ﻳﻨﺎﻗﺶ دﻳﻔﻲ
وﻻﻧﺪو ﻫﺬا املﻮﺿﻮع ﰲ ﻛﺘﺎﺑﻬﻤﺎ »اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺧﻄﺮ«.
أُدرﺟﺖ املﺮاﺟﻊ اﻷﺧﺮى ﻛﻤﺼﺎدر ﻟﻠﺤﻘﺎﺋﻖ أو املﻮﺿﻮﻋﺎت املﺘﻨﻮﻋﺔ املﺬﻛﻮرة ﰲ
اﻟﻜﺘﺎب.
142
ﻣﺮاﺟﻊ وﻗﺮاءات إﺿﺎﻓﻴﺔ
ﻣﻮاﻗﻊ وﻳﺐ
http://www.cacr.math.uwaterloo.ca/hac/ Handbook of Applied Cryp-
tography website.
http://www.simonsingh.com/codebook.htm The Code Book website.
http://www.rsasecurity.com/rsalabs/faq/ RSA Laboratories’ ‘Frequently
Asked Questions’.
143
ﻋﻠﻢ اﻟﺘﺸﻔري
144