You are on page 1of 146

‫ﻋﻠﻢ اﻟﺘﺸﻔﲑ‬

‫ﻣﻘﺪﻣﺔ ﻗﺼرية ﺟﺪٍّا‬

‫ﺗﺄﻟﻴﻒ‬
‫ﻓﺮﻳﺪ ﺑﺎﻳﱪ وﺷﻮن ﻣريﰲ‬

‫ﺗﺮﺟﻤﺔ‬
‫ﻣﺤﻤﺪ ﺳﻌﺪ ﻃﻨﻄﺎوي‬

‫ﻣﺮاﺟﻌﺔ‬
‫ﻫﺎﻧﻲ ﻓﺘﺤﻲ ﺳﻠﻴﻤﺎن‬

‫ﻣﺮاﺟﻌﺔ ﻋﻠﻤﻴﺔ‬
‫د‪ .‬ﺣﺎﺗﻢ ﺑﻬﻴﺞ‬
‫‪Cryptography‬‬ ‫ﻋﻠﻢ اﻟﺘﺸﻔري‬
‫‪Fred Piper and Sean Murphy‬‬ ‫ﻓﺮﻳﺪ ﺑﺎﻳﱪ وﺷﻮن ﻣريﰲ‬

‫اﻟﻨﺎﴍ ﻣﺆﺳﺴﺔ ﻫﻨﺪاوي‬


‫املﺸﻬﺮة ﺑﺮﻗﻢ ‪ ١٠٥٨٥٩٧٠‬ﺑﺘﺎرﻳﺦ ‪٢٠١٧ / ١ / ٢٦‬‬

‫ﻳﻮرك ﻫﺎوس‪ ،‬ﺷﻴﻴﺖ ﺳﱰﻳﺖ‪ ،‬وﻧﺪﺳﻮر‪ ،SL4 1DD ،‬املﻤﻠﻜﺔ املﺘﺤﺪة‬


‫ﺗﻠﻴﻔﻮن‪+ ٤٤ (٠) ١٧٥٣ ٨٣٢٥٢٢ :‬‬
‫اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‪hindawi@hindawi.org :‬‬
‫املﻮﻗﻊ اﻹﻟﻜﱰوﻧﻲ‪https://www.hindawi.org :‬‬

‫ﱠ‬
‫إن ﻣﺆﺳﺴﺔ ﻫﻨﺪاوي ﻏري ﻣﺴﺌﻮﻟﺔ ﻋﻦ آراء املﺆﻟﻒ وأﻓﻜﺎره‪ ،‬وإﻧﻤﺎ ﱢ‬
‫ﻳﻌﱪ اﻟﻜﺘﺎب ﻋﻦ آراء ﻣﺆﻟﻔﻪ‪.‬‬

‫ﺗﺼﻤﻴﻢ اﻟﻐﻼف‪ :‬إﻳﻬﺎب ﺳﺎﻟﻢ‬

‫اﻟﱰﻗﻴﻢ اﻟﺪوﱄ‪٩٧٨ ١ ٥٢٧٣ ١٢٦٥ ٤ :‬‬


‫ﺻﺪر اﻟﻜﺘﺎب اﻷﺻﲇ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ﻋﺎم ‪.٢٠٠٢‬‬
‫ﺻﺪرت ﻫﺬه اﻟﱰﺟﻤﺔ ﻋﻦ ﻣﺆﺳﺴﺔ ﻫﻨﺪاوي ﻋﺎم ‪.٢٠١٦‬‬
‫ﺟﻤﻴﻊ ﺣﻘﻮق اﻟﻨﴩ اﻟﺨﺎﺻﺔ ﺑﺘﺼﻤﻴﻢ ﻫﺬا اﻟﻜﺘﺎب وﺗﺼﻤﻴﻢ اﻟﻐﻼف ﻣﺤﻔﻮﻇﺔ ملﺆﺳﺴﺔ ﻫﻨﺪاوي‪.‬‬
‫ﺟﻤﻴﻊ ﺣﻘﻮق اﻟﻨﴩ اﻟﺨﺎﺻﺔ ﺑﺎﻟﱰﺟﻤﺔ اﻟﻌﺮﺑﻴﺔ ﻟﻨﺺ ﻫﺬا اﻟﻜﺘﺎب ﻣﺤﻔﻮﻇﺔ ملﺆﺳﺴﺔ ﻫﻨﺪاوي‪.‬‬
‫ﺟﻤﻴﻊ ﺣﻘﻮق اﻟﻨﴩ اﻟﺨﺎﺻﺔ ﺑﻨﺺ اﻟﻌﻤﻞ اﻷﺻﲇ ﻣﺤﻔﻮﻇﺔ ﻟﺪار ﻧﴩ ﺟﺎﻣﻌﺔ أﻛﺴﻔﻮرد‪.‬‬
‫‪Copyright © Fred Piper and Sean Murphy 2002. Cryptography was‬‬
‫‪originally published in English in 2002. This translation is published‬‬
‫‪by arrangement with Oxford University Press.‬‬
‫اﳌﺤﺘﻮﻳﺎت‬

‫‪7‬‬ ‫ﺷﻜﺮ وﺗﻘﺪﻳﺮ‬


‫‪9‬‬ ‫‪ -١‬ﻣﻘﺪﻣﺔ‬
‫‪15‬‬ ‫‪ -٢‬ﻓﻬﻢ اﻟﺘﺸﻔري‬
‫‪25‬‬ ‫‪ -٣‬اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬
‫‪59‬‬ ‫‪ -٤‬ﺷﻔﺮات ﻟﻠﻜﴪ‬
‫‪67‬‬ ‫‪ -٥‬اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬
‫‪83‬‬ ‫‪ -٦‬اﻷﻣﻦ اﻟﻌﻤﲇ‬
‫‪93‬‬ ‫‪ -٧‬اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬
‫‪115‬‬ ‫‪ -٨‬إدارة املﻔﺎﺗﻴﺢ‬
‫‪131‬‬ ‫‪ -٩‬اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ‬
‫‪141‬‬ ‫ﻣﺮاﺟﻊ وﻗﺮاءات إﺿﺎﻓﻴﺔ‬
‫ﺷﻜﺮ وﺗﻘﺪﻳﺮ‬

‫ﺳﻨﻮات ﻋ ﱠﺪ ٍة ﺳﺎﻫﻢ ﺧﻼﻟﻬﺎ ﻛﺜريون ﺑﺘﻌﻠﻴﻘﺎﺗﻬﻢ‬ ‫ٍ‬ ‫ﺗﺸ ﱠﻜﻠﺖ ﻣﻼﻣﺢُ ﻫﺬا اﻟﻜﺘﺎب ﻋﲆ ﻣﺪار‬
‫واﻗﱰاﺣﺎﺗﻬﻢ اﻟﻘﻴﱢﻤﺔ‪ .‬ﻧﺘﻘﺪﱠم ﺑﺨﺎﻟﺺ اﻟﺸﻜﺮ إﻟﻴﻬﻢ ﺟﻤﻴﻌً ﺎ‪ .‬ﻧﺘﻮﺟﱠ ﻪ ﺑﺎﻟﺸﻜﺮ ﻋﲆ وﺟﻪ‬
‫اﻟﺨﺼﻮص إﱃ ﺟريي ﻛﻮل‪ ،‬وروس ﺑﺘﻞ‪ ،‬وﺑﻴﱰ واﻳﻠﺪ ﻟﻘﺮاءة ا ُملﺴﻮﱠدة اﻟﻨﻬﺎﺋﻴﺔ‪ ،‬وإﱃ أدرﻳﺎن‬
‫ﻛﺎﱄ‪ ،‬وﻛﺎﻻﺗﺰس ﻧﻴﻜﻮﻻس ﻹﻋﻔﺎﺋﻨﺎ ﻣﻦ اﻟﺤﺮج؛ وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺼﻮﻳﺐ ﺑﻌﺾ اﻟﺘﻤﺎرﻳﻦ‬
‫ﺧﺎص إﱃ ﺑﻮﻟني ﺳﺘﻮﻧﺮ ﻋﲆ ﻣﺎ ﺳﺎﻫﻤﺖ ﺑﻪ‪ ،‬وﻋﲆ ﻧﺠﺎﺣﻬﺎ‬ ‫ﱟ‬ ‫ﺑﺸﻜﺮ‬
‫ٍ‬ ‫اﻟﺘﻲ ﻗﺪﱠﻣﻨﺎﻫﺎ‪ .‬ﻛﻤﺎ ﻧﺘﻮﺟﻪ‬
‫ٍ‬
‫ﻣﺮات‬ ‫ﻣﻨﺴﻘﺔ إﱃ ﺻﻮر ٍة أﻧﻴﻘﺔ‪ .‬ﻟﻘﺪ اﺧﺘُﱪ ﺻﱪﻫﺎ‬ ‫ً‬
‫ﻋﺸﻮاﺋﻴﺔ ﻏري ﱠ‬ ‫ً‬
‫ﻛﺘﺎﺑﺔ‬ ‫ﰲ ﺗﺤﻮﻳﻞ ﻣﺎ ﺑﺪا‬
‫ﻋﺪﻳﺪ ًة‪ ،‬وﻟﻮﻻﻫﺎ ملﺎ ﺧﺮج اﻟﻜﺘﺎب إﱃ اﻟﻨﻮر ﰲ ﺻﻮرﺗﻪ اﻟﻨﻬﺎﺋﻴﺔ‪.‬‬
‫اﻟﻔﺼﻞ اﻷول‬

‫ﻣﻘﺪﻣﺔ‬

‫ﻳُﺤﻜِﻢ ﻣﻌﻈﻢ اﻟﻨﺎس ﻟﺼﻖ اﻷﻇﺮف ﻗﺒﻞ إرﺳﺎل ﺧﻄﺎﺑﺎﺗﻬﻢ‪ ،‬وإذا ُﺳﺌِﻠﻮا ﻋﻦ ﺳﺒﺐ ذﻟﻚ‪،‬‬
‫ً‬
‫ﺣﻘﻴﻘﺔ« و»ﻣﺠﺮد ﻋﺎدة« و» ِﻟ َﻢ ﻻ؟«‬ ‫ﻓﺴﺘﺄﺗﻲ ﺑﻌﺾ اﻹﺟﺎﺑﺎت اﻟﻔﻮرﻳﺔ ﻣﻦ ﻗﺒﻴﻞ‪» :‬ﻻ أﻋﺮف‬
‫ٍ‬
‫إﺟﺎﺑﺎت ﻣﻦ ﻗﺒﻴﻞ‪:‬‬ ‫و»ﻷن اﻟﺠﻤﻴﻊ ﻳﻔﻌﻠﻮن ذﻟﻚ‪ «.‬ﻗﺪ ﺗﺸﻤﻞ اﻹﺟﺎﺑﺎت اﻷﺧﺮى اﻷﻛﺜﺮ ﱡ‬
‫ﺗﻌﻘ ًﻼ‬
‫ﺗﺤﺘﻮ‬
‫ِ‬ ‫»ملﻨﻊ اﻟﺨﻄﺎب ﻣﻦ اﻟﺴﻘﻮط«‪ ،‬أو »ملﻨﻊ اﻵﺧﺮﻳﻦ ﻣﻦ ﻗﺮاءة اﻟﺨﻄﺎب«‪ .‬ﺣﺘﻰ ﰲ ﺣﺎل ﻟﻢ‬
‫اﻟﺨﻄﺎﺑﺎت ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ أو ﺷﺨﺼﻴﺔ ﺟﺪٍّا‪ ،‬ﻳﺮى اﻟﻜﺜريون ﻣﻨﺎ أن ﻫﻨﺎك ﺧﺼﻮﺻﻴﺔ‬
‫ﻃﻼع اﻵﺧﺮﻳﻦ ﻋﻠﻴﻬﺎ‬ ‫ﰲ ﻣﺤﺘﻮﻳﺎت ﻣﺮاﺳﻼﺗﻨﺎ اﻟﺸﺨﺼﻴﺔ‪ ،‬وأن إﺣﻜﺎم ﻟﺼﻖ اﻷﻇﺮف ﻳﻤﻨﻊ ا ﱢ‬
‫أﻇﺮف ﻏري ﻣﻐﻠﻘﺔ ﻓﺴﻴﺴﺘﻄﻴﻊ‬ ‫ٍ‬ ‫ﺑﺎﺳﺘﺜﻨﺎء ﻣﺘﻠﻘﻲ اﻟﺮﺳﺎﺋﻞ املﻘﺼﻮد‪ .‬إذا أرﺳﻠﻨﺎ ﺧﻄﺎﺑﺎﺗﻨﺎ ﰲ‬
‫أي ﺷﺨﺺ ﻳﺤﺼﻞ ﻋﲆ اﻟﻈﺮف أن ﻳﻘﺮأ ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﻟﺔ‪ .‬وﻣﺴﺄﻟﺔ ﻣﺎ إذا ﻛﺎﻧﻮا ﺳﻴَﻘﺮءُون‬
‫اﻟﺮﺳﺎﺋﻞ ﺑﺎﻟﻔﻌﻞ أم ﻻ ﻗﻀﻴﺔ أﺧﺮى‪ .‬املﻬﻢ أﻧﻪ ﻣﺎ ﻣﻦ ﺷ ﱟﻚ ﰲ أﻧﻬﻢ ﺳﻴﺘﻤ ﱠﻜﻨﻮن ﻣﻦ ﻗﺮاءﺗﻬﺎ‬
‫إن ﻫﻢ أرادوا ذﻟﻚ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬إذا اﺳﺘﺒﺪﻟﻮا اﻟﺮﺳﺎﻟﺔ املﻮﺟﻮدة داﺧﻞ اﻟﻈﺮف‪ ،‬ﻓﻠﻦ‬ ‫ْ‬
‫ﻧﻌﺮف أﻧﻬﻢ ﻓﻌﻠﻮا ذﻟﻚ‪.‬‬
‫ﺑﺪﻳﻼ ﻹرﺳﺎل اﻟﺨﻄﺎﺑﺎت‬ ‫ﻳﻌﺘﱪ اﺳﺘﺨﺪام اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻜﺜريﻳﻦ ﺣﺎﻟﻴٍّﺎ ً‬
‫ﻣﻦ ﺧﻼل اﻟﱪﻳﺪ اﻟﻌﺎدي‪ .‬واﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ وﺳﻴﻠﺔ ﴎﻳﻌﺔ ﻟﻠﺘﻮاﺻﻞ ﻟﻜ ِْﻦ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‬
‫أﻇﺮف ﻟﺤﻤﺎﻳﺔ اﻟﺮﺳﺎﺋﻞ‪ ،‬ﺑﻞ ﻳُﻘﺎل ﻋﺎد ًة إن إرﺳﺎل اﻟﺮﺳﺎﺋﻞ ﻋﱪ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‬ ‫ٌ‬ ‫ﻻ ﺗﻮﺟﺪ‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻣﻦ ﻳ ُِﺮد إرﺳﺎل رﺳﺎﺋﻞ ﴎﻳﺔ‬ ‫ﻳﺸﺒﻪ إرﺳﺎل اﻟﺨﻄﺎﺑﺎت ﻋﱪ اﻟﱪﻳﺪ اﻟﻌﺎدي دون أﻇﺮف‪.‬‬
‫أو ﻣﺠﺮد رﺳﺎﺋﻞ ﺷﺨﺼﻴﺔ ﻋﱪ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‪ ،‬ﻓﺴﻴﺤﺘﺎج إﱃ وﺳﻴﻠﺔ أﺧﺮى ﻟﺤﻤﺎﻳﺘﻬﺎ‪.‬‬
‫ﺗﺘﻤﺜﻞ إﺣﺪى ﻫﺬه اﻟﻮﺳﺎﺋﻞ ﰲ اﺳﺘﺨﺪام اﻟﺘﺸﻔري وﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ‪.‬‬
‫ُﺸﻔﺮة ﰲ أﻳﺪي أﺷﺨﺎص ﻏري املﺘﻠﻘني املﻌﻨﻴﱢني‪ ،‬ﻳﺠﺐ أن ﺗﺒﺪو ﻫﺬه‬ ‫إذا وﻗﻌﺖ رﺳﺎﻟﺔ ﻣ ﱠ‬
‫اﻟﺮﺳﺎﻟﺔ ﻏري ﻣﻔﻬﻮﻣﺔ‪ .‬ﻟﻢ ﻳﻨﺘﴩ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺤﻤﺎﻳﺔ رﺳﺎﺋﻞ اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ ﻋﲆ‬
‫أن ذﻟﻚ ﻳﺤﺪث ﺣﺎﻟﻴٍّﺎ‪ ،‬وﻋﲆ اﻷرﺟﺢ ﺳﻴﺰداد اﻧﺘﺸﺎ ُره اﺗﺴﺎﻋً ﺎ‪ .‬ﰲ‬ ‫ﻧﻄﺎق واﺳﻊ ﺑﻌﺪُ‪ ،‬ﺑَﻴْ َﺪ ﱠ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻟﻮاﻗﻊ‪ ،‬ﺗﻘﺪﱠﻣﺖ ﻣﺠﻤﻮﻋﺔ ﻣﻦ أﻋﻀﺎء اﻟﱪملﺎن اﻷوروﺑﻲ ﺑﺘﻮﺻﻴ ٍﺔ ﰲ ﻣﺎﻳﻮ ‪ ٢٠٠١‬ﺑﴬورة‬


‫ﺗﺸﻔري ﺟﻤﻴﻊ ﻣﺴﺘﺨﺪﻣﻲ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ أوروﺑﺎ ﻟﺮﺳﺎﺋﻠﻬﻢ اﻹﻟﻜﱰوﻧﻴﺔ ﺑﻐﺮض »ﺗﻔﺎدي‬
‫اﻟﺘﻨﺼﺖ اﻟﱪﻳﻄﺎﻧﻴﺔ‪-‬اﻷﻣﺮﻳﻜﻴﺔ«‪.‬‬ ‫ﱡ‬ ‫ﺗﺠﺴﺲ ﺷﺒﻜﺔ‬ ‫ﱡ‬
‫أﻟﻔ ْﻲ ﻋﺎم‪ .‬ﺟﺮت اﻟﻌﺎدة أن‬ ‫ﺗﺎرﻳﺨﻲ ﻛﺒريٌ ﻷﻛﺜﺮ ﻣﻦ َ‬ ‫ﱞ‬ ‫اﻟﺘﺸﻔري ﻋﻠﻢ راﺳﺦ ﻛﺎن ﻟﻪ أﺛ ٌﺮ‬
‫اﻟﺤﻜﻮﻣﺎت واملﺆﺳﺴﺎت اﻟﻌﺴﻜﺮﻳﺔ ﻛﺎﻧﺖ ﺑﻤﻨﺰﻟﺔ املﺴﺘﺨﺪﻣني اﻟﺮﺋﻴﺴﻴني ﻟﻪ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ‬
‫ﴐورة اﻷﺧﺬ ﰲ اﻻﻋﺘﺒﺎر أن ﻛﺘﺎب ﻓﺎﺗﺴﻴﺎﻳﺎﻧﺎ »ﻛﺎﻣﺎ ُﺳﱰا« ﻳﺤﺘﻮي ﻋﲆ ﺗﻮﺻﻴﺔ ﻟﻠﻨﺴﺎء‬
‫املﺸﻔﺮة« )ﺗﻮﺟﺪ ﺟﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎﻣﻠﺔ ﻟﻸﻋﻤﺎل ا ُملﺴﺘﺸﻬَ ﺪ ﺑﻬﺎ‬ ‫ﱠ‬ ‫ﺑﺪراﺳﺔ »ﻓﻦ ﻓﻬﻢ اﻟﻜﺘﺎﺑﺔ‬
‫ﰲ ﻫﺬا اﻟﻜﺘﺎب ﰲ ﻗﺴﻤَ ِﻲ املﺮاﺟﻊ واﻟﻘﺮاءة اﻹﺿﺎﻓﻴﺔ(‪.‬‬
‫ﺗﻮﺛﻴﻘﺎ ﺟﻴﺪًا‪ .‬وﻻ ﺷ ﱠﻚ ﰲ أن املﺮﺟﻊ اﻷﺳﺎﳼ‬ ‫ً‬ ‫وﺗﺄﺛري ﻋﻠﻢ اﻟﺘﺸﻔري ﻋﲆ اﻟﺘﺎرﻳﺦ ﻣﻮﺛ ﱠ ٌﻖ‬
‫ﺣﻮل اﻟﺘﺸﻔري ﻫﻮ ﻛﺘﺎب »ﻓﺎ ﱡﻛﻮ اﻟﺸﻔﺮات« ﻟﺪﻳﻔﻴﺪ ﻛﺎن‪ .‬ﻳﻘﻊ ﻫﺬا اﻟﻜﺘﺎب ﰲ أﻛﺜﺮ ﻣﻦ أﻟﻒ‬
‫ﺻﻔﺤﺔ وﻧ ُ ِﴩ ﻟﻠﻤﺮة اﻷوﱃ ﰲ ﻋﺎم ‪ .١٩٦٧‬و ُِﺻﻒ اﻟﻜﺘﺎب ﺑﺄﻧﻪ »أول ﻛﺘﺎب ﺷﺎﻣﻞ ﻳﺮوي‬
‫ﺗﺎرﻳﺦ اﻻﺗﺼﺎﻻت اﻟﴪﻳﺔ«‪ ،‬وﺑﺄﻧﻪ ﻛﺘﺎب ﻣﻤﺘﻊ ﻟﻠﻐﺎﻳﺔ‪ .‬ﰲ وﻗﺖ ﻗﺮﻳﺐ‪ ،‬أ ﱠﻟﻒ ﺳﺎﻳﻤﻮن ﺳﻴﻨﺞ‬
‫ﺑﻌﻀﺎ ﻣﻦ أﻫﻢ‬ ‫ً‬ ‫ﻣﺒﺴﻂ ﻳﻌﺮض‬ ‫ﻛﺘﺎﺑًﺎ أﻛﺜﺮ إﻳﺠﺎ ًزا ﺑﻌﻨﻮان »ﻛﺘﺎب اﻟﺸﻔﺮة«‪ ،‬وﻫﻮ ﻛﺘﺎب ﱠ‬
‫ﻛﻜﺘﺎب ﻛﺎن‪ ،‬ﻓﺈﻧﻪ ﻳﻬﺪف‬‫ِ‬ ‫ً‬
‫ﺷﺎﻣﻼ‬ ‫اﻷﺣﺪاث اﻟﺘﺎرﻳﺨﻴﺔ‪ .‬وﰲ ﺣني أن ﻫﺬا اﻟﻜﺘﺎب ﻻ ﻳﻌﺘﱪ ﻛﺘﺎﺑًﺎ‬
‫إﱃ إﺛﺎرة اﻫﺘﻤﺎم اﻟﻘﺎرئ اﻟﻌﺎدي ﺑﺎملﻮﺿﻮع‪ .‬ﻛﻼ اﻟﻜﺘﺎﺑني راﺋﻊ وﻧﻮﴆ ﺑﺸﺪة ﺑﻘﺮاءﺗﻬﻤﺎ‪.‬‬
‫ﻻ ﻳﻘﺘﴫ اﻟﻔﻀﻞ ﰲ ﻧﴩ وزﻳﺎدة اﻟﻮﻋﻲ اﻟﻌﺎم ﺑﺎﻷﻫﻤﻴﺔ اﻟﺘﺎرﻳﺨﻴﺔ ﻟﻌﻠﻢ اﻟﺘﺸﻔري ﻋﲆ‬
‫املﺆﻟﻔﺎت‪ ،‬ﺑﻞ ﻳﻤﺘﺪ إﱃ ﻋﺪد ﻣﻦ املﺘﺎﺣﻒ واﻷﻣﺎﻛﻦ اﻟﺘﺎرﻳﺨﻴﺔ ﺣﻴﺚ ﺗُﻌﺮض ﻣﺎﻛﻴﻨﺎت اﻟﺘﺸﻔري‬
‫اﻟﻘﺪﻳﻤﺔ‪ .‬ﻳﺄﺗﻲ ﻋﲆ رأس ﻗﺎﺋﻤﺔ ﻫﺬه اﻷﻣﺎﻛﻦ ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ ﰲ إﻧﺠﻠﱰا اﻟﺘﻲ ﻳﻌﺘﱪﻫﺎ ﻛﺜريون‬
‫ﻣﻮﻃﻦ ﻋﻠﻢ اﻟﺘﺸﻔري واﻟﺤﻮﺳﺒﺔ اﻟﺤﺪﻳﺜﺔ‪ .‬ﰲ ﻫﺬا املﻜﺎن ﺗﻤ ﱠﻜﻦ آﻻن ﺗﻮرﻳﻨﺞ وﻓﺮﻳﻘﻪ ﻣﻦ ﻓ ﱢﻚ‬ ‫َ‬
‫ﺗﺎرﻳﺨﻲ ﻹﻧﺠﺎزات ﺗﻮرﻳﻨﺞ وﻓﺮﻳﻘﻪ املﺪﻫﺸﺔ‪.‬‬ ‫ﱟ‬ ‫ﻛﺄﺛﺮ‬
‫ٍ‬ ‫ﺷﻔﺮة إﻧﻴﺠﻤﺎ‪ ،‬وﺣُ ﻔِ ﻈﺖ ﺑﻴﺌﺔ ﻋﻤﻠﻬﻢ‬
‫َ‬
‫أﻫﻤﻴﺔ ﻓ ﱢﻚ اﻟﺸﻔﺮة‪ .‬ﺗﺘﻤﺜﻞ‬ ‫أﻇﻬﺮ اﻟﻜﺜري ﻣﻦ اﻷﻓﻼم اﻟﺤﺪﻳﺜﺔ ﻋﻦ اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ‬
‫ﺧﺎﺻﺎ ﰲ أﺛﺮ ﻓ ﱢﻚ ﺷﻔﺮة إﻧﻴﺠﻤﺎ وﻓ ﱢﻚ ﺷﻔﺮة اﻟﺮﺳﺎﺋﻞ‬ ‫ٍّ‬ ‫ﺗﻠﻘﺖ اﻫﺘﻤﺎﻣً ﺎ‬‫املﺤﻄﺎت اﻟﺘﺎرﻳﺨﻴﺔ اﻟﺘﻲ ﱠ‬
‫أﻳﻀﺎ ﻋﺪ ٌد ﻣﻦ املﺴﻠﺴﻼت‬ ‫ﺼﺺ ً‬ ‫املﺸﻔﺮة ﻗﺒﻞ اﻟﻬﺠﻮم ﻋﲆ ﻣﻴﻨﺎء ﺑريل ﻫﺎرﺑﻮر ﻣﺒﺎﴍ ًة‪ُ .‬ﺧ ﱢ‬ ‫ﱠ‬
‫ﻃﻼع املﻼﻳني ﺣﻮل اﻟﻌﺎﻟﻢ ﻋﲆ ﻣﻔﻬﻮم‬ ‫اﻟﺘﻠﻴﻔﺰﻳﻮﻧﻴﺔ ﻟﺘﻨﺎول املﻮﺿﻮع‪ .‬ﻛﻞ ﻫﺬا ﻳﺸري إﱃ ا ﱢ‬
‫ﴎﻳﱠﺘﻬﺎ وﻋ ْﻠﻤﻬﻢ ﺑﺎﻵﺛﺎر اﻟﺘﻲ ﻗﺪ ﺗﱰﺗﺐ ﻋﲆ ﻓ ﱢﻚ ﺷﻔﺮﺗﻬﺎ‪.‬‬ ‫ﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ ﻟﻠﺤﻔﺎظ ﻋﲆ ﱢ‬
‫ﻏﺎﻣﻀﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻜﺜريﻳﻦ ﻣﻨﻬﻢ‪،‬‬ ‫ً‬ ‫ﻟﻜﻦ املﻌﻨﻰ اﻟﺪﻗﻴﻖ ﻟﻠﻤﺼﻄﻠﺤﺎت املﺴﺘﺨﺪﻣﺔ ﻻ ﻳﺰال‬ ‫ﱠ‬
‫ﻛﻤﺎ ﻻ ﻳﺰال ﻓﻬﻤﻬﻢ ﻟﻬﺎ ﻣﺤﺪودًا‪ .‬ﻳﻬﺪف ﻫﺬا اﻟﻜﺘﺎب إﱃ إﺻﻼح ﻫﺬا اﻟﻮﺿﻊ ﻣﻦ ﺧﻼل‬
‫َﺿ ِﻊ وﻓ ﱢﻚ اﻟﺸﻔﺮات‪ .‬وﺑﻌﺪ‬‫ﻓﻦ وﻋﻠ ِﻢ و ْ‬ ‫ﻋﺮض ﻏري ﻣﺘﺨﺼﺺ ﻟﻠﺘﻌﺮﻳﻒ ﺑﻌﻠﻢ اﻟﺘﺸﻔري؛ ﱢ‬ ‫ﺗﻘﺪﻳﻢ ٍ‬

‫‪10‬‬
‫ﻣﻘﺪﻣﺔ‬

‫اﻟﻘ ﱠﺮاء ﻣﻦ ﻣﺸﺎﻫﺪة ﺗﻠﻚ اﻟﻜﺘﺐ واﻷﻓﻼم واملﺴﻠﺴﻼت‬ ‫اﻻﻧﺘﻬﺎء ﻣﻦ ﻗﺮاءة ﻫﺬا اﻟﻜﺘﺎب ﺳﻴﺘﻤﻜﻦ ُ‬
‫ً‬
‫ﻣﻔﻬﻮﻣﺔ أﻛﺜﺮ؛ وﻣﻦ ﺛ َ ﱠﻢ أﻛﺜﺮ إﻣﺘﺎﻋً ﺎ ﻟﻬﻢ‪.‬‬ ‫اﻟﺘﻠﻴﻔﺰﻳﻮﻧﻴﺔ ﺑﻤﺰﻳ ٍﺪ ﻣﻦ املﻌﺮﻓﺔ‪ ،‬وﻫﺬا ﻣﺎ ﺳﻴﺠﻌﻠﻬﺎ‬
‫ﻏﺎﻣﻀﺎ ﻻ ﻳﻔﻬﻤﻪ أو ﻳﻤﺎرﺳﻪ ﺳﻮى‬ ‫ً‬ ‫ﻗﺒﻞ ﺳﺒﻌﻴﻨﻴﺎت اﻟﻘﺮن اﻟﻌﴩﻳﻦ‪ ،‬ﻛﺎن اﻟﺘﺸﻔري ﻓﻨٍّﺎ‬
‫ﺣﻔﻨﺔ ﻣﻦ اﻷﻓﺮاد اﻟﻌﺎﻣﻠني ﰲ اﻟﺤﻜﻮﻣﺎت واملﺆﺳﺴﺎت اﻟﻌﺴﻜﺮﻳﺔ‪ .‬وﺣﺎﻟﻴٍّﺎ‪ ،‬ﻳُﻌ ﱡﺪ اﻟﺘﺸﻔري‬ ‫ٍ‬
‫راﺳﺨﺎ ﻳُﺪ ﱠرس ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﺎﻣﻌﺎت‪ ،‬ﻛﻤﺎ ﻳﻤﻜﻦ أن ﺗﺴﺘﺨﺪﻣﻪ اﻟﴩﻛﺎت‬ ‫ً‬ ‫ً‬
‫ﻣﺠﺎﻻ أﻛﺎدﻳﻤﻴٍّﺎ‬
‫واﻷﻓﺮاد ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ .‬ﻛﺎﻧﺖ ﻫﻨﺎك ﻋﻮاﻣﻞ ﻋﺪﻳﺪة أﺛﱠﺮت ﻋﲆ ﻫﺬا اﻟﺘﺤﻮﱡل‪ .‬ﻳﺘﻤﺜﻞ اﻟﻌﺎﻣﻼن‬
‫اﻷﻛﺜﺮ وﺿﻮﺣً ﺎ ﰲ ﻫﺬا اﻟﺘﺤﻮل ﰲ اﻻﺗﺠﺎه ﻧﺤﻮ أﺗﻤﺘﺔ اﻟﴩﻛﺎت وﻇﻬﻮر اﻹﻧﱰﻧﺖ ﻛﻮﺳﻴﻠﺔ‬
‫اﺗﺼﺎل‪ .‬ﻓﺎﻟﴩﻛﺎت ﺣﺎﻟﻴٍّﺎ ﺗﺮﻳﺪ إﺟﺮاء ﻣﻌﺎﻣﻼﺗﻬﺎ اﻟﺘﺠﺎرﻳﺔ ﺑﻌﻀﻬﺎ ﻣﻊ ﺑﻌﺾ‪ ،‬وﻣﻊ ﻋﻤﻼﺋﻬﺎ‬
‫أﻳﻀﺎ أن ﺗﺘﻮاﺻﻞ ﻣﻊ ﻣﻮاﻃﻨﻴﻬﺎ ﻣﻦ ﺧﻼل اﻹﻧﱰﻧﺖ‪،‬‬ ‫ﻣﻦ ﺧﻼل اﻹﻧﱰﻧﺖ‪ .‬وﺗﺮﻳﺪ اﻟﺤﻜﻮﻣﺎت ً‬
‫ﺑﺤﻴﺚ ﻳﺠﺮى — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺗﻘﺪﻳﻢ اﻹﻗﺮارات اﻟﴬﻳﺒﻴﺔ إﻟﻜﱰوﻧﻴٍّﺎ‪.‬‬
‫ﺑﻴﻨﻤﺎ ﻻ ﻳﻮﺟﺪ ﺷ ﱞﻚ ﰲ أن اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﺗﺰداد اﻧﺘﺸﺎ ًرا‪ ،‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳُﺸﺎر إﱃ‬
‫ﻛﺎﻣﻼ‪ .‬ﻟﻘﺪ رﻛﺰﻧﺎ ﺑﺎﻟﻔﻌﻞ‬ ‫ً‬ ‫املﺨﺎوف اﻷﻣﻨﻴﺔ ﻛﺈﺣﺪى اﻟﻌﻘﺒﺎت ﰲ ﻃﺮﻳﻖ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ اﻋﺘﻤﺎدًا‬
‫ﻋﲆ املﺸﻜﻼت املﺮﺗﺒﻄﺔ ﺑﺎملﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ‪ ،‬ﻟﻜﻦ اﻟﴪﻳﺔ ﻻ ﺗﻜﻮن ﻋﺎد ًة املﺼﺪر اﻟﺮﺋﻴﴘ‬
‫ﻟﻠﻘﻠﻖ‪.‬‬
‫إذا ﻛﺎن ﻫﻨﺎك ﺷﺨﺼﺎن ﻳﺘﻮاﺻﻼن ﻋﱪ ﺷﺒﻜﺔ ﻋﺎﻣﺔ وﻻ ﻳﺴﺘﻄﻴﻊ أﺣﺪﻫﻤﺎ رؤﻳﺔ اﻵﺧﺮ‪،‬‬
‫ﻓﺈﻧﻪ ﻻ ﻳﺒﺪو واﺿﺤً ﺎ ﰲ اﻟﺤﺎل ﻛﻴﻒ ﺳﻴﺴﺘﻄﻴﻊ أيﱞ ﻣﻨﻬﻤﺎ ﺗﺤﺪﻳﺪ ُﻫ ِﻮﻳﱠﺔ اﻵﺧﺮ‪ .‬ﻟﻜﻦ ﻣﻦ‬
‫ﺷﺒﻜﺔ رﺑﻤﺎ ﻋﻠﻴﻪ أن ﻳُﻘﻨﻊ ﻧﻔﺴﻪ ﺑﻤﻌﺮﻓﺘﻪ ﺑﻬﻮﻳﺔ اﻟﻄﺮف‬ ‫ٍ‬ ‫أن ﻣَ ﻦ ﻳﺘﻠﻘﻰ رﺳﺎﻟﺔ ﻋﱪ‬‫اﻟﻮاﺿﺢ ﱠ‬
‫ا ُملﺮﺳﻞ‪ ،‬وﺑﺄﻧﻪ واﺛﻖ ﻣﻦ أن اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺘﻠﻘﺎﻫﺎ ﺗﺘﻄﺎﺑﻖ ﻣﻊ اﻟﺮﺳﺎﻟﺔ اﻷﺻﻠﻴﺔ اﻟﺘﻲ ﺟﺎءﺗﻪ‬
‫ﻣﻦ اﻟﻄﺮف ا ُملﺮﺳﻞ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬رﺑﻤﺎ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﻻت ﻳﺤﺘﺎج ﻓﻴﻬﺎ اﻟﻄﺮف املﺘﻠﻘﻲ‬
‫ﻻﺣﻘﺎ ﻟﻠﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺑﻌﺜﻬﺎ واﻻدﻋﺎء ﺑﺈرﺳﺎل رﺳﺎﻟﺔ‬ ‫ﺮﺳﻞ ً‬ ‫إﱃ أن ﻳﻀﻤﻦ ﻋﺪم إﻧﻜﺎر اﻟﻄﺮف ا ُمل ِ‬
‫ﻣﺨﺘﻠﻔﺔ‪ .‬ﺗﻠﻚ ﻗﻀﺎﻳﺎ ﻣﻬﻤﺔ ﻟﻴﺴﺖ ﻳﺴرية اﻟﺤﻞ‪.‬‬
‫ﰲ ﺑﻴﺌﺎت اﻟﻌﻤﻞ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري ا ُمل َﺆﺗْﻤَ ﺘَﺔ‪ ،‬ﻳﺠﺮي ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن اﻻﻋﺘﻤﺎ ُد ﻋﲆ‬
‫اﻟﺘﻮﻗﻴﻌﺎت املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ ﻟﺘﻮﻓري اﻟﻀﻤﺎﻧﺎت اﻟﻼزﻣﺔ إزاء ﻣﺼﺎدر اﻟﻘﻠﻖ اﻟﺜﻼﺛﺔ اﻟﺴﺎﺑﻘﺔ‪.‬‬
‫ﻳﺘﻤﺜﱠﻞ أﺣﺪ اﻟﺘﺤﺪﻳﺎت اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ واﺟﻬﻬﺎ املﺘﺨﺼﺼﻮن ﰲ املﺠﺎل اﻷﻣﻨﻲ ﺣﺪﻳﺜًﺎ ﰲ‬
‫اﻛﺘﺸﺎف »ﻣﻜﺎﻓِ ﺌﺎت إﻟﻜﱰوﻧﻴﺔ« ﺗﺤﻞ ﻣﺤﻞ اﻵﻟﻴﺎت اﻻﺟﺘﻤﺎﻋﻴﺔ؛ ﻣﺜﻞ اﻟﺘﻌﺮف ﻋﲆ اﻷﺷﺨﺎص‬
‫ﻣﻦ ﺧﻼل املﻮاﺟﻬﺔ املﺒﺎﴍة واﻟﺘﻮﻗﻴﻌﺎت املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ‪ ،‬اﻟﺘﻲ ﻻ ﻳﺼﺒﺢ ﻟﻬﺎ ﻣﻜﺎن ﻋﻨﺪ اﻟﺘﺤﻮﱡل‬
‫إﱃ املﻌﺎﻣﻼت اﻟﺮﻗﻤﻴﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺟﻮد ﻋﻼﻗﺔ ﻣﺒﺎﴍة ﻟﻠﺤﺎﺟﺔ إﱃ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ‬
‫ﺑﺤﺚ ﻧُﴩ ﰲ‬ ‫ٍ‬ ‫ﺑﻌﺾ املﻌﻠﻮﻣﺎت‪ ،‬ﺻﺎر ﻋﻠﻢ اﻟﺘﺸﻔري أداة ﻣﻬﻤﺔ ﰲ ﻣﻮاﺟﻬﺔ ﻫﺬا اﻟﺘﺤﺪي‪ .‬ﰲ‬

‫‪11‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻗﱰح واﻳﺘﻔﻴﻠﺪ دﻳﻔﻲ وﻣﺎرﺗﻦ‬ ‫ﻋﺎم ‪ ١٩٦٧‬ﺗﺤﺖ ﻋﻨﻮان »اﺗﺠﺎﻫﺎت ﺟﺪﻳﺪة ﰲ اﻟﺘﺸﻔري«‪َ ،‬‬
‫ﻃﺮﻳﻘﺔ ﻗﺪ ﻳُﺴﺘﺨﺪم اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﻹﺻﺪار ﻣﻜﺎﻓﺊ إﻟﻜﱰوﻧﻲ ﻟﻠﺘﻮﻗﻴﻌﺎت اﻟﻴﺪوﻳﺔ‪.‬‬ ‫ً‬ ‫ﻫﻠﻤﺎن‬
‫ﻳﺴﺘﺤﻴﻞ اﻟﺘﺄﻛﻴﺪ ﺑﺎﻟﻘﺪر اﻟﻜﺎﰲ ﻋﲆ ﻣﺪى أﻫﻤﻴﺔ ذﻟﻚ اﻟﺒﺤﺚ‪ .‬ﻓﻘﺒﻞ ﺑﺤﺜﻬﻤﺎ‪ ،‬ﻛﺎن اﻟﺘﺸﻔري‬
‫ﻳُﺴﺘﺨﺪم ﰲ ﺟﻌﻞ املﺴﺘﺨﺪِﻣني ﻋﲆ ﻳﻘني ﺑﺄن رﺳﺎﺋﻠﻬﻢ ﻟﻢ ﺗﺘﺒﺪل أﺛﻨﺎء إرﺳﺎﻟﻬﺎ‪ .‬وﻣﻊ ذﻟﻚ‬
‫ﻛﺎن اﻷﻣﺮ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺜﻘﺔ املﺘﺒﺎدﻟﺔ ﺑني اﻟﻄﺮﻓني املﱰاﺳ َﻠني‪ .‬ﻟﻢ ﻳﻜﻦ ﰲ ذﻟﻚ ﻣﺸﻜﻠﺔ ﺑﺎﻟﻨﺴﺒﺔ‬
‫إﱃ املﺆﺳﺴﺎت املﺎﻟﻴﺔ‪ ،‬اﻟﺘﻲ رﺑﻤﺎ ﻛﺎﻧﺖ املﺴﺘﺨﺪِم اﻟﺮﺋﻴﴘ ﻟﻠﺘﺸﻔري ﰲ ﺳﺘﻴﻨﻴﺎت وﺳﺒﻌﻴﻨﻴﺎت‬
‫ِ‬
‫ﺑﻴﺌﺎت وأﻣﺎﻛﻦ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻛﺎﻧﺖ ﺑﺎﻟﺘﺄﻛﻴﺪ ﻣﺤﺪودة‪.‬‬ ‫اﻟﻘﺮن اﻟﻌﴩﻳﻦ‪ ،‬ﺑَﻴْ َﺪ أن‬
‫ﺗﻄﻮﱠر ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ ﺗﻄﻮ ًرا ﻛﺒريًا ﺧﻼل اﻟﻌﻘﻮد اﻟﺜﻼﺛﺔ املﻨﴫﻣﺔ‪ .‬ﻻ ﻳﻘﺘﴫ‬
‫اﻷﻣﺮ ﻋﲆ ﺗﻄﻮﱡر اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻧﻔﺴﻬﺎ‪ ،‬ﺑﻞ اﻣﺘﺪ ﻟﻴﺸﻤﻞ ً‬
‫ﻃﻴﻔﺎ واﺳﻌً ﺎ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ ذﻟﻚ‪ ،‬ﻋﲆ اﻷرﺟﺢ أن ﻳﻜﻮن اﻟﺠﻤﻴﻊ ﻣﺴﺘﺨﺪِﻣً ﺎ ﻣﺒﺎﴍً ا ﻟﻠﺘﺸﻔري أو ﻳﺘﺄﺛﺮ ﺑﺎﺳﺘﺨﺪاﻣﻪ؛‬
‫ﻟﺬا‪ ،‬ﻓﺈﻧﻨﺎ ﺟﻤﻴﻌً ﺎ ﻧﺤﺘﺎج إﱃ ﻓﻬﻢ آﻟﻴﺎت اﻟﺘﺸﻔري وﻣﺎ ﻳﻤﻜﻦ أن ﺗﺤﻘﻘﻪ‪.‬‬

‫)‪ (1‬ﻃﺮﻳﻘﺔ اﺳﺘﺨﺪام ﻫﺬا اﻟﻜﺘﺎب‬


‫ﻐﺔ ﻏري ﻣﺘﺨﺼﺼﺔ‬ ‫ﻳﻘﺪﱢم ﻫﺬا اﻟﻜﺘﺎب رؤﻳﺔ ﻋﺎﻣﺔ ﻛﻤَ ﺪﺧﻞ إﱃ ﻋﻠﻢ اﻟﺘﺸﻔري‪ ،‬وﻫﻮ ﻣﻜﺘﻮب ِﺑﻠُ ٍ‬
‫وﻳﺴﺘﻬﺪف اﻟﻘﺎرئ اﻟﻌﺎدي ﰲ اﻷﺳﺎس‪ .‬أﻣﺎ ﻋﻠﻤﺎء اﻟﺮﻳﺎﺿﻴﺎت واﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺬﻳﻦ ﻳﺮﻏﺒﻮن‬
‫ُ‬
‫اﻟﻨﻈﺮﻳﺔ اﻷﺳﺎﺳﻴﺔ‬ ‫ﰲ دراﺳﺔ اﻟﺠﻮاﻧﺐ اﻟﻔﻨﻴﺔ ﻟﻠﺘﺸﻔري‪ ،‬ﻓﺄﻣﺎﻣﻬﻢ اﻟﻜﺜري ﻣﻦ اﻟﺨﻴﺎرات‪.‬‬
‫ﻓﻀﻼ ﻋﻦ ﺗﻮاﻓﺮ اﻟﻜﺜري ﻣﻦ‬ ‫ً‬ ‫ً‬
‫ﺗﻮﺛﻴﻘﺎ ﺟﻴﺪًا‪،‬‬ ‫ﻟﺘﺼﻤﻴﻢ وﺗﺤﻠﻴﻞ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻣﻮﺛﱠﻘﺔ‬
‫اﻟﻜﺘﺐ ﺣﻮل ﻫﺬا املﻮﺿﻮع‪) .‬ﻧﺮى أن املﺮﺟﻊ اﻟﺮﺋﻴﴘ ﰲ ﻫﺬا املﺠﺎل ﻫﻮ ﻛﺘﺎب »دﻟﻴﻞ ﻋﻠﻢ‬
‫اﻟﺘﺸﻔري اﻟﺘﻄﺒﻴﻘﻲ« ﻷﻟﻔﺮﻳﺪ ﻣﻴﻨﻴﺰﻳﺲ وﺑﻮل ﻓﺎن أورﺷﺨﻮت‪ ،‬وﺳﻜﻮت ﻓﺎﻧﺴﺘﻮن‪ (.‬ﻟﻜﺘﺎﺑﻨﺎ‬
‫ﻫﺬا ﻫﺪف ﻣﺤﺪد ﻻ ﻳﺘﻌﺪاه إﱃ ﻏريه؛ ﻓﻬﻮ ﻻ ﻳﺮ ﱢﻛﺰ ﻋﲆ اﻟﺠﻮاﻧﺐ اﻟﻔﻨﻴﺔ املﺼﺎﺣﺒﺔ ﻟﺘﺼﻤﻴﻢ‬
‫ﺣﻔﺰ ﻫﺬا اﻟﻜﺘﺎبُ اﻟﻘﺮاءَ ذوي‬ ‫اﻟﺨﻮارزﻣﻴﺎت‪ ،‬ﺑﻞ ﻳﺮ ﱢﻛﺰ ﻋﲆ ﻃﺮق وأﻏﺮاض اﺳﺘﺨﺪاﻣﻬﺎ‪ .‬إذا ﱠ‬
‫ﺗﺨﺼﺼﺎ‪ ،‬ﻓﺴﻴﻜﻮن ﻗﺪ ﺣﻘﻖ‬ ‫ً‬ ‫اﻟﺨﻠﻔﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ املﻨﺎﺳﺒﺔ ﻋﲆ اﻻﻃﻼع ﻋﲆ ُﻛﺘﺐ ﻓﻨﻴﺔ أﻛﺜﺮ‬
‫أﺣﺪ أﻫﺪاﻓﻪ‪ .‬ﻟﻜﻦ ﻫﺪﻓﻪ اﻟﺮﺋﻴﴘ ﻫﻮ ﻣﺤﺎوﻟﺔ إزاﻟﺔ اﻟﻐﻤﻮض املﺤﻴﻂ ﺑﺎﻟﺘﺸﻔري واﻟﺘﺨﻠﺺ‬
‫ﻣﻦ اﻟﺨﻮف اﻟﺬي ﻳﻨﺘﺎب ﻏري املﺘﺨﺼﺼني ﰲ اﻟﺮﻳﺎﺿﻴﺎت إزاءه‪.‬‬
‫ﻳﻘﻮم ﻫﺬا اﻟﻜﺘﺎب ﻋﲆ أﺣﺪ ﻣﻘﺮرات ﻣﺎﺟﺴﺘري اﻟﻌﻠﻮم ﰲ اﻷﻣﻦ املﻌﻠﻮﻣﺎﺗﻲ ﰲ ﻛﻠﻴﺔ‬
‫روﻳﺎل ﻫﻮﻟﻮواي ﰲ ﺟﺎﻣﻌﺔ ﻟﻨﺪن‪ .‬ﻛﺎن املﻘﺮر ﻳﺤﻤﻞ اﺳﻢ »ﻓﻬﻢ ﻋﻠﻢ اﻟﺘﺸﻔري«‪ ،‬ﺛﻢ ﱠ‬
‫ﺗﻐري‬
‫ﻋﻨﻮاﻧﻪ إﱃ »ﻣﻘﺪﻣﺔ ﰲ ﻋﻠﻢ اﻟﺘﺸﻔري وآﻟﻴﺎت اﻷﻣﻦ«‪ .‬وﺑﻴﻨﻤﺎ ﺗﺘﻨﻮع اﻫﺘﻤﺎﻣﺎت وﺧﻠﻔﻴﺎت ﻃﻼب‬
‫ﻫﺬا املﻘﺮر‪ ،‬ﻳﺘﻤﻠﻚ ﻣﻌﻈﻤَ ﻬﻢ ﻃﻤﻮحٌ ﰲ أن ﻳﺼﺒﺤﻮا ﻣﺘﺨﺼﺼني ﻋﺎﻣﻠني ﰲ املﺠﺎل اﻷﻣﻨﻲ‪،‬‬

‫‪12‬‬
‫ﻣﻘﺪﻣﺔ‬

‫أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ املﻌﻠﻮﻣﺎت وﺧﱪاء ﻟﻸﻣﻦ‬ ‫وﻳﺸﻤﻞ ذﻟﻚ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﻌﻤﻞ ﻛﻤﺪﻳﺮي ِ‬
‫املﻌﻠﻮﻣﺎﺗﻲ‪ .‬ﻻ ﻳﺮﻏﺐ ﻣﻌﻈﻢ ﻫﺆﻻء ﰲ أن ﻳﺼﺒﺤﻮا ﻣﺘﺨﺼﺼني ﰲ ﻣﺠﺎل اﻟﺘﺸﻔري‪ ،‬ﺑﻞ إﻧﻬﻢ‬
‫ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬ﻳﺨﺘﺎرون ﻫﺬه املﺎدة وﻫﻢ ﻳﻨﻈﺮون إﱃ اﻟﺘﺸﻔري ﻛﴩﱟ ﻻ ﺑﺪ ﻣﻨﻪ ﻳﺠﺐ ﺗﺤﻤﱡ ﻠﻪ‬
‫ﻣﺆﻫﻞ ﰲ أﻣﻦ املﻌﻠﻮﻣﺎت‪ .‬وﺑﻴﻨﻤﺎ ﻻ ﻧﺮى ﻧﺤﻦ‪ ،‬ﻣﺆﻟﻔﺎ ﻫﺬا اﻟﻜﺘﺎب‪،‬‬ ‫ﺑﻐﺮض اﻟﺤﺼﻮل ﻋﲆ ﱢ‬
‫ﰲ اﻟﺘﺸﻔري »ﴍٍّا«‪ ،‬ﻓﺈﻧﻪ ﻳﺠﺐ دراﺳﺔ اﻟﺘﺸﻔري ﺑﺎﻟﺘﺄﻛﻴﺪ ﰲ ﺳﻴﺎق ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ آﻣﻨﺔ‪ً ،‬‬
‫ﺑﺪﻻ‬
‫ُ‬
‫املﻨﻄﻠﻖ اﻻﻋﺘﻘﺎ َد ﺑﺄن ﻓﻬﻢ املﺸﺘﻐﻠني‬ ‫ٍّ‬
‫ﻣﺴﺘﻘﻼ ﻗﺎﺋﻤً ﺎ ﺑﺬاﺗﻪ‪ .‬ﻳﱪر ﻫﺬا‬ ‫ﻣﻦ اﻋﺘﺒﺎره ﻣﻮﺿﻮﻋً ﺎ‬
‫ﺑﺎملﺠﺎل اﻷﻣﻨﻲ ﻟﻜﻴﻔﻴﺔ إدارة ﻛﻠﻤﺎت اﻟﴪ أﻛﺜﺮ أﻫﻤﻴﺔ ﰲ اﻟﻌﻤﻮم ﻣﻦ ﻗﺪرﺗﻬﻢ ﻋﲆ اﻟﺘﺤﻠﻴﻞ‬
‫اﻟﺮﻳﺎﴈ ﻟﻸﻧﻈﻤﺔ املﺸﻔﺮة‪.‬‬
‫أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺆﻻء ﻣﻤﻦ ﻻ ﻳﺮﻏﺒﻮن ﰲ أن ﻳﺼريوا ﻣﺘﺨﺼﺼني أﻣﻨﻴﱢني‪ ،‬ﻓﻴﻬﺪف‬
‫ً‬
‫ﺷﺎﺋﻘﺎ وﻣﻬﻤٍّ ﺎ‪ .‬ﻓﺄﺣﺪ أﻫﺪاﻓﻪ أن ﻳﻤ ﱢﻜﻦ‬ ‫ﻫﺬا اﻟﻜﺘﺎب إﱃ ﺗﻘﺪﻳﻢ اﻟﺘﺸﻔري ﺑﺎﻋﺘﺒﺎره ﻣﻮﺿﻮﻋً ﺎ‬
‫اﻟﻘﺮاء ِﻣﻦ ﻓﻬﻢ املﺼﻄﻠﺤﺎت املﺬﻛﻮرة ﰲ اﻟﻜﺘﺐ واﻷﻓﻼم اﻟﺘﺎرﻳﺨﻴﺔ اﻟﻌﺪﻳﺪة ﻋﻦ اﻟﺘﺸﻔري‪،‬‬
‫ﻣﺴﺘﻘﺒﻼ‪ .‬ﻛﻤﺎ ﻳﻬﺪف‬‫ً‬ ‫ﻓﻀﻼ ﻋﻦ إدراك أﺛﺮ اﻟﺘﺸﻔري ﻋﲆ ﺗﺎرﻳﺨﻨﺎ وﻣﺎ ﻗﺪ ﻳﻜﻮن ﻟﻪ ﻣﻦ اﻷﺛﺮ‬ ‫ً‬
‫أﻳﻀﺎ إﱃ ﺗﻴﺴري ﻓﻬﻢ املﺸﻜﻼت اﻟﺘﻲ ﺗَﺴﺒﺐ ﻓﻴﻬﺎ اﻟﺘﻮاﻓ ُﺮ املﺘﺰاﻳﺪ ﻟﻮﺳﺎﺋﻞ اﻟﺘﺸﻔري‬ ‫اﻟﻜﺘﺎب ً‬
‫ﻟﺪى اﻟﺤﻜﻮﻣﺎت وﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن‪.‬‬
‫ﻻ ﻳﻮﺟﺪ ﺷﻚ ﰲ أن ﻣﺤﺎوﻟﺔ ﻓﻚ اﻟﺸﻔﺮات اﻟﺒﺴﻴﻄﺔ ﺗﻌﺰز ﻣﻦ ﻓﻬﻢ املﺮء ﻟﻌﻠﻢ اﻟﺘﺸﻔري‪،‬‬
‫أﻳﻀﺎ؛ ﻟﺬﻟﻚ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا اﻟﻜﺘﺎب ﻟﻴﺲ ﻛﺘﺎﺑًﺎ دراﺳﻴٍّﺎ‪،‬‬ ‫ﺑﻞ وﻳﺼﺒﺢ اﻷﻣﺮ ﻣﻤﺘﻌً ﺎ ً‬
‫ﻓﺈﻧﻪ ﻳﺸﺘﻤﻞ ﻋﲆ ﻋﺪد ﻣﻦ »اﻟﺘﻤﺎرﻳﻦ«؛ وﻣﻦ ﺛ َ ﱠﻢ ﻓﺈن اﻟﻘﺎرئ ﻣﺪﻋ ﱞﻮ ﻟﻔ ﱢﻚ ﺷﻔﺮة ﺑﻌﺾ‬
‫اﻟﺨﻮارزﻣﻴﺎت‪ .‬وﻳﺠﺐ أﻻ ﻳﺆدي ﻓﺸﻞ اﻟﻘﺎرئ ﰲ ﻓﻚ اﻟﺸﻔﺮات إﱃ إﺛﻨﺎﺋﻪ ﻋﻦ اﺳﺘﻜﻤﺎل ﻗﺮاءة‬
‫اﻟﻜﺘﺎب‪ .‬وﻣﻊ ذﻟﻚ ﻳﺴﺘﺄﻫﻞ اﻷﻣﺮ ﻋﲆ اﻷرﺟﺢ ﻣﺤﺎوﻟﺔ ﺟﺎدة ﻟﺤﻠﻬﺎ‪ .‬وﺗﺸﺘﻤﻞ ﻫﺬه اﻟﺘﻤﺎرﻳﻦ‬
‫ﻋﺎد ًة ﻋﲆ ﻋﻤﻠﻴﺎت إﺣﻼل ﻟﻠﺤﺮوف‪ ،‬وﻻ ﻳﺘﻄﻠﺐ ﺣﻞ اﻟﺘﻤﺎرﻳﻦ اﺷﱰاﻃﺎت ﻣﻌﺮﻓﻴﺔ رﻳﺎﺿﻴﺔ‪.‬‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺟﻮد أي اﺷﱰاﻃﺎت ﻣﻌﺮﻓﻴﺔ رﻳﺎﺿﻴﺔ ﻣﺴﺒﻘﺔ ﻟﻔﻬﻢ ﻫﺬا اﻟﻜﺘﺎب‪،‬‬
‫ﻟﻴﺲ ﻫﻨﺎك ﺷﻚ ﰲ أن أﻧﻈﻤﺔ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ ﺗﺘﻀﻤﻦ ﻋﲆ ﻧﺤﻮ داﺋﻢ إﺟﺮاء ﻋﻤﻠﻴﺎت‬
‫رﻳﺎﺿﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﻤﻞ ﻣﻌﻈﻢ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ وﻓﻖ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ) ِﺑﺘﺎت(‬
‫ً‬
‫ﻣﻠﺤﻘﺎ ﻗﺼريًا ﺑﺎﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‬ ‫ﻋﻮﺿﺎ ﻋﻦ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ‪ .‬وإﻗﺮا ًرا ﻣﻨﺎ ﺑﺬﻟﻚ‪ ،‬أدرﺟﻨﺎ‬ ‫ً‬
‫ﻳﺘﻀﻤﻦ ﺑﻌﺾ املﻔﺎﻫﻴﻢ اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ‪ .‬ﻣﺮة أﺧﺮى‪ ،‬ﻓﺈﻧﻨﺎ ﻧﺸﺠﻊ اﻟﻘﺮاء ﻋﲆ ﻣﺤﺎوﻟﺔ‬
‫ﻓﻬﻢ اﻻﺻﻄﻼﺣﺎت اﻟﺮﻳﺎﺿﻴﺔ‪ ،‬ﻟﻜﻦ ﻳﺠﺐ أن ﻳﻄﻤﺌﻨﻮا إﱃ ﻋﺪم ﺣﺎﺟﺘﻬﻢ اﻟﴬورﻳﺔ إﱃ ﻫﺬه‬
‫املﻔﺎﻫﻴﻢ ﻓﻴﻤﺎ ﻳﲇ ذﻟﻚ ﻣﻦ أﺟﺰاء اﻟﻜﺘﺎب‪.‬‬

‫‪13‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ‬

‫ﻓﻬﻢ اﻟﺘﺸﻔﲑ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻧﻘﺪﱢم املﺼﻄﻠﺤﺎت واملﻔﺎﻫﻴﻢ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺸﻔري‪ .‬ﻫﺪﻓﻨﺎ أن ﻳﺘﱠﺴﻢ ﻋﺮﺿﻨﺎ‬
‫ﺑﴚء ﻣﻦ اﻟﺘﺒﺴﻴﻂ‪ ،‬وأن ﻧﻘﺪﱢم أﻛﱪ ﺻﻮرة ﻋﺎﻣﺔ ﻣﻤﻜﻨﺔ ﻋﻦ املﻮﺿﻮع‪.‬‬

‫)‪ (2‬املﺼﻄﻠﺤﺎت اﻷﺳﺎﺳﻴﺔ‬


‫ﺗﺘﻤﺜﻞ ﻓﻜﺮة أي ﻧﻈﺎم ﺗﺸﻔري ﰲ إﺧﻔﺎء املﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ ﺑﻄﺮﻳﻘﺔ ﻳﺼﺒﺢ ﻣﻦ ﺧﻼﻟﻬﺎ ﻣﻌﻨﺎﻫﺎ‬
‫ﻏريَ ﻣﻔﻬﻮم ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﺷﺨﺺ ﻏري ﻣﴫﱠ ح ﻟﻪ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ‪ .‬ﻳﺘﻤﺜﻞ اﻻﺳﺘﺨﺪاﻣﺎن‬
‫اﻷﻛﺜﺮ ﺷﻴﻮﻋً ﺎ ﻟﻠﺘﺸﻔري ﰲ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﺑﺄﻣﺎن ﰲ ﻣﻠﻒ ﻛﻤﺒﻴﻮﺗﺮ أو ْ‬
‫ﻧﻘﻠﻬﺎ ﻋﱪ ﻗﻨﺎ ٍة ﻏري‬
‫ﺣﻘﻴﻘﺔ ﻛﻮن املﺴﺘﻨﺪ ﻣﺸﻔ ًﺮا ﻻ ﺗﻤﻨﻊ اﻷﺷﺨﺎص ﻏري‬‫ُ‬ ‫آﻣﻨﺔ ﻣﺜﻞ اﻹﻧﱰﻧﺖ‪ .‬ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪،‬‬
‫املﴫﱠ ح ﻟﻬﻢ ﺑﺎﻟﻮﺻﻮل إﻟﻴﻪ‪ ،‬وﻟﻜﻨﻬﺎ ﺗﻀﻤﻦ ﻋﺪم ﺗﻤ ﱡﻜﻨﻬﻢ ﻣﻦ ﻓﻬﻢ ﻣﺎ ﻳﺮوﻧﻪ‪.‬‬
‫ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﻄ َﻠﻖ ﻋﲆ املﻌﻠﻮﻣﺎت ا ُملﺮاد إﺧﻔﺎؤﻫﺎ اﺳ ُﻢ »اﻟﻨﺺ اﻷﺻﲇ«‪ ،‬ﻓﻴﻤﺎ ﻳﻄﻠﻖ ﻋﲆ‬
‫ﱠ‬
‫املﺸﻔﺮ« أو‬ ‫ﱠ‬
‫املﺸﻔﺮ اﺳﻢ »اﻟﻨﺺ‬ ‫ﻋﻤﻠﻴﺔ إﺧﻔﺎﺋﻬﺎ اﺳﻢ »اﻟﺘﺸﻔري«‪ .‬وﻳﻄﻠﻖ ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ‬
‫»ﺑﻴﺎن اﻟﺘﺸﻔري«‪ ،‬ﻛﻤﺎ ﻳﻄﻠﻖ ﻋﲆ ﻣﺠﻤﻮﻋﺔ اﻟﻘﻮاﻋﺪ املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺸﻔري ﻣﻌﻠﻮﻣﺎت اﻟﻨﺺ‬
‫اﻷﺻﲇ »ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري«‪ .‬ﻋﺎد ًة‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﻋﲆ »ﻣﻔﺘﺎح اﻟﺘﺸﻔري«؛ وﻫﻮ‬
‫ﻣﺪﺧﻼ ﻟﻬﺎ ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺮﺳﺎﻟﺔ‪ .‬وﺣﺘﻰ ﻳﺘﻤﻜﻦ املﺘﻠﻘﻲ ﻣﻦ اﺳﱰﺟﺎع اﻟﺮﺳﺎﻟﺔ ﻣﻦ‬ ‫ً‬ ‫ﻳﻤﺜﻞ‬
‫املﺸﻔﺮ‪ ،‬ﻳﺠﺐ أن ﺗﺘﻮاﻓﺮ »ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري« اﻟﺘﻲ‪ ،‬ﻋﻨﺪ اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻊ‬‫ﱠ‬ ‫ﺧﻼل اﻟﻨﺺ‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫»ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري« املﻨﺎﺳﺐ‪ ،‬ﺗﺴﱰﺟﻊ اﻟﻨﺺ اﻷﺻﲇ ﻣﻦ اﻟﻨﺺ‬
‫ﺑﻮﺟﻪ ﻋﺎم‪ ،‬ﺗﻌﺘﱪ ﻣﺠﻤﻮﻋﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻲ ﺗﺆ ﱢﻟﻒ إﺣﺪى ﻫﺬه »اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺸﻔريﻳﺔ«‬
‫ﻣﻌﻘﺪة ﻟﻠﻐﺎﻳﺔ وﺗﺤﺘﺎج إﱃ اﻟﺘﺼﻤﻴﻢ ﺑﻌﻨﺎﻳﺔ‪ .‬ﺑﻴْﺪ أﻧﻪ ﰲ إﻃﺎر أﻫﺪاف ﻫﺬا اﻟﻜﺘﺎب‪ ،‬ﻳﻤﻜﻦ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫»ﺻﻴَﻎ ﺳﺤﺮﻳﺔ« ﺗﺤﻮﱢل اﻟﺒﻴﺎﻧﺎت إﱃ ﺻﻮرة‬‫ﻟﻠﻘﺎرئ اﻟﻨﻈ ُﺮ إﱃ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﻋﲆ أﻧﻬﺎ ِ‬


‫ﻏري ﻣﻘﺮوءة ﺑﻤﺴﺎﻋﺪة ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‪.‬‬
‫ً‬
‫وﺻﻔﺎ ﺗﺨﻄﻴﻄﻴٍّﺎ ﻻﺳﺘﺨﺪام أﺣﺪ »أﻧﻈﻤﺔ اﻟﺘﺸﻔري« ﻟﺤﻤﺎﻳﺔ رﺳﺎﻟﺔ‬ ‫ﱢ‬
‫ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ‬
‫ﻣﻨﻘﻮﻟﺔ‪:‬‬

‫ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‬ ‫ﻣﻔﺘﺎح اﻟﺘﺸﻔري‬

‫اﻟﺮﺳﺎﻟﺔ‬ ‫ﺧﻮارزﻣﻴﺔ‬ ‫ﱠ‬


‫املﺸﻔﺮ‬ ‫اﻟﻨﺺ‬ ‫ﺧﻮارزﻣﻴﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬
‫ﻓﻚ اﻟﺸﻔﺮة‬ ‫اﻟﺘﺸﻔري‬

‫ا ُملﺴﺘﻘ ِﺒﻞ‬ ‫ا ُمل ِ‬


‫ﺮﺳﻞ‬

‫ﻳﻄﻠﻖ ﻋﲆ ﻛ ﱢﻞ ﻣَ ﻦ ﻳﻌﱰض رﺳﺎﻟﺔ ﺧﻼل اﻧﺘﻘﺎﻟﻬﺎ اﺳﻢ »ﻣُﻌﱰض«‪ .‬ﻫﺬا‪ ،‬وﻳﺴﺘﺨﺪم‬


‫»ﻣﺘﻨﺼﺖ«‪ ،‬و»ﺧﺼﻢ«‪ ،‬و»ﻏﺮﻳﻢ«‪ ،‬و»ﺷﺨﺺ ﺳﻴﺊ«‪.‬‬ ‫ﱢ‬ ‫ﻣﺆﻟﻔﻮن آﺧﺮون أﺳﻤﺎء أﺧﺮى‪ ،‬ﻣﺜﻞ‬
‫»أﺷﺨﺎﺻﺎ ﻃﻴﺒني« ﰲ ﺑﻌﺾ‬ ‫ً‬ ‫إﻻ أﻧﻪ ﻳﺠﺐ اﻹﺷﺎرة إﱃ أن املﻌﱰﺿني ﻳﻤﻜﻦ أن ﻳﻜﻮﻧﻮا‬
‫ﻻﺣﻘﺎ‪ .‬وﺣﺘﻰ إن ﻋﻠﻢ املﻌﱰﺿﻮن‬ ‫اﻷﺣﻴﺎن‪ ،‬وﻫﻮ ﻣﺎ ﺳﻮف ﻧﺘﺤﺪث ﻋﻨﻪ ﺑﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺼﻴﻞ ً‬
‫ﺑﺨﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري‪ ،‬ﻓﺈﻧﻬﻢ ﰲ اﻟﻌﻤﻮم ﻻ ﻳﻌﺮﻓﻮن ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪ .‬وﻣﻦ املﺄﻣﻮل‬
‫أن ﺗَﻤﻨﻊ ﻋﺪم املﻌﺮﻓﺔ ﻫﺬه املﻌﱰﺿني ﻣﻦ ﻣﻌﺮﻓﺔ اﻟﻨﺺ اﻷﺻﲇ‪ .‬وﻋﻠﻢ »اﻟﺘﺸﻔري« ﻫﻮ ﻋﻠﻢ‬
‫املﺸﻔﺮ« إﱃ اﻟﻌﻤﻠﻴﺔ اﻟﺘﻲ ﻳﺠﺮي ﻣﻦ‬ ‫ﱠ‬ ‫ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺘﺸﻔري‪ ،‬ﺑﻴﻨﻤﺎ ﻳﺸري »ﺗﺤﻠﻴﻞ اﻟﻨﺺ‬
‫ﺧﻼﻟﻬﺎ اﺳﺘﻨﺒﺎط املﻌﻠﻮﻣﺎت ﺣﻮل اﻟﻨﺺ اﻷﺻﲇ دون ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري املﻨﺎﺳﺐ‪ .‬أﻣﺎ‬
‫ﻛﻼ ﻣﻦ اﻟﺘﺸﻔري وﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ‪.‬‬ ‫ﻋﻠﻢ »اﻟﺘﻌﻤﻴﺔ« ﻓﻬﻮ ﻣﺼﻄﻠﺢ ﺟﺎﻣﻊ ﻳﺸﻤﻞ ٍّ‬
‫املﺸﻔﺮ ﻗﺪ ﻻ ﻳﻜﻮن اﻟﻮﺳﻴﻠﺔ اﻟﻮﺣﻴﺪة اﻟﺘﻲ‬‫ﱠ‬ ‫ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﻣﻌﺮﻓﺔ أن ﺗﺤﻠﻴﻞ اﻟﻨﺺ‬
‫ُ‬
‫اﻟﻄﺮف املﻌﱰض اﻻﻃﻼ َع ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ‪.‬‬ ‫ﻳﺴﺘﻄﻴﻊ ﺑﻬﺎ‬
‫ﱠ‬
‫املﺸﻔﺮة ﻋﲆ ﺟﻬﺎز‬ ‫َﻫﺐْ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — أن أﺣﺪ اﻷﺷﺨﺎص ﻳﺨ ﱢﺰن اﻟﺒﻴﺎﻧﺎت‬
‫ﻃﺮﻳﻘﺔ ﻣﺎ ﻻﺳﱰﺟﺎع ﻣﻔﺘﺎح ﻓﻚ‬ ‫ٍ‬ ‫ﺑﺪاﻫﺔ‪ ،‬ﻳﺤﺘﺎج ﻫﺬا اﻟﺸﺨﺺ إﱃ‬‫ً‬ ‫اﻟﻜﻤﺒﻴﻮﺗﺮ املﺤﻤﻮل؛‬
‫اﻟﺘﺸﻔري ﻟﻘﺮاءة املﻌﻠﻮﻣﺎت املﺨ ﱠﺰﻧﺔ‪ .‬إذا ﺗﻀﻤﻦ ذﻟﻚ ﻛﺘﺎﺑﺔ ﻫﺬا املﻔﺘﺎح ﻋﲆ ورﻗﺔ ﻳﻠﺼﻘﻬﺎ‬
‫ﻋﲆ ﻏﻄﺎء ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ املﺤﻤﻮل‪ ،‬ﻓﺴﻴﺤﺼﻞ أي ﺷﺨﺺ ﻳﴪق ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﲆ‬
‫ﻄﺎ‬ ‫ﱠ‬
‫املﺸﻔﺮ‪ .‬ﻳﻌﺘﱪ ﻫﺬا املﺜﺎل ﻧﻤﻮذﺟً ﺎ ﺑﺴﻴ ً‬ ‫املﻔﺘﺎح دون ﺣﺎﺟﺔ إﱃ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ ﻟﻠﻨﺺ‬
‫ﻳﺸري إﱃ اﻟﺤﺎﺟﺔ إﱃ ﻣﺎ ﻫﻮ أﻛﺜﺮ ﻣﻦ ﻣﺠﺮد اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﺟﻴﺪة ﻟﺤﻤﺎﻳﺔ‬

‫‪16‬‬
‫ﻓﻬﻢ اﻟﺘﺸﻔري‬

‫اﻟﺒﻴﺎﻧﺎت‪ .‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬وﻣﺜﻠﻤﺎ ﻧﺆﻛﺪ ﻏري ﻣﺮة‪ ،‬ﻳﻌﺘﱪ ﺿﻤﺎن ﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري أﻣ ًﺮا‬
‫ﻣﻬﻤٍّ ﺎ ﻟﻠﻐﺎﻳﺔ ﻟﻀﻤﺎن ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﻷﻧﻈﻤﺔ اﻟﺘﺸﻔري‪.‬‬
‫َ‬
‫ﻣﺤﺎوﻟﺔ ﺗﺤﺪﻳ ِﺪ ﻣﻔﺘﺎح ﻓﻚ‬ ‫ﱠ‬
‫املﺸﻔﺮ‬ ‫ﻋﻤﻠﻴٍّﺎ‪ ،‬ﺗﺘﻀﻤﻦ ﻣﻌﻈ ُﻢ ﻫﺠﻤﺎت ﺗﺤﻠﻴﻞ اﻟﻨﺺ‬
‫اﻟﺘﺸﻔري‪ .‬وﰲ ﺣﺎل ﻧﺠﺎح اﻟﻄﺮف املﻌﱰض‪ ،‬ﺗﺼﺒﺢ ﻟﺪﻳﻪ املﻌﺮﻓﺔ ﻧﻔﺴﻬﺎ اﻟﺘﻲ ﻳﻤﺘﻠﻜﻬﺎ‬
‫املﺘﻠﻘﻲ املﻘﺼﻮد؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺴﺘﻄﻴﻊ ﻓﻚ ﺷﻔﺮة ﺟﻤﻴﻊ املﺮاﺳﻼت اﻷﺧﺮى إﱃ ﺣني ﺗﻐﻴري‬
‫ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‪ .‬ﻗﺪ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﻻت ﻻ ﻳﻌﺪو ﻓﻴﻬﺎ اﻟﻬﺪف اﻟﻮﺣﻴﺪ ﻟﻠﻄﺮف املﻌﱰض‬
‫ً‬
‫ﺧﻮارزﻣﻴﺔ ﻣﺎ ﺑﺄﻧﻬﺎ »ﻣﻜﺴﻮرة«‪،‬‬ ‫ﺳﻮى ﻗﺮاءة رﺳﺎﻟﺔ ﻣﻌﻴﻨﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻋﻨﺪﻣﺎ ِ‬
‫ﻳﺼﻒ املﺆﻟﻔﺎن‬
‫ﻓﺈﻧﻬﻤﺎ ﻳﻘﺼﺪان ﻋﺎد ًة ﺑﺬﻟﻚ أن اﻟﻄﺮف املﻌﱰض اﻛﺘﺸﻒ ﻃﺮﻳﻘﺔ ﻋﻤﻠﻴﺔ ﻳﺴﺘﻄﻴﻊ ﻣﻦ‬
‫ﺧﻼﻟﻬﺎ ﺗﺤﺪﻳﺪ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪.‬‬
‫ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻻ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﻓﻚ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري إﻻ إذا ﺗﻮﻓﺮت‬
‫ﻟﺪﻳﻪ املﻌﻠﻮﻣﺎت اﻟﻜﺎﻓﻴﺔ اﻟﺘﻲ ﺗﻤﻜﻨﻪ ﻣﻦ ﻣﻌﺮﻓﺔ املﻔﺘﺎح اﻟﺼﺤﻴﺢ‪ ،‬أو — ﻋﲆ ﻧﺤﻮ أﻛﺜﺮ‬
‫ﺷﻴﻮﻋً ﺎ — ﺗﺤﺪﻳﺪ املﻔﺎﺗﻴﺢ ﻏري اﻟﺼﺤﻴﺤﺔ‪ .‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﻣﻌﺮﻓﺔ أن ﻫﺬه املﻌﻠﻮﻣﺎت‬
‫اﻹﺿﺎﻓﻴﺔ ﺗﻜﻮن ﻋﲆ اﻷرﺟﺢ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻄﺮف املﻌﱰض‪َ .‬ﻫﺐْ أن اﻟﻄﺮف‬
‫املﻌﱰض ﻳﻌﻠﻢ أن اﻟﻨﺺ اﻷﺻﲇ ﻛﺎن ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ ،‬وأن ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻟﺒﻌﺾ‬
‫ﻧﺺ أﺻﲇ ذي ﻣﻌﻨًﻰ‬ ‫ﻣﻔﺘﺎح ﺟﺮى ﺗﺨﻤﻴﻨﻪ ﻻ ﺗﺴﻔﺮ ﻋﻦ ﱟ‬ ‫ٍ‬ ‫ﱠ‬
‫املﺸﻔﺮ ﺑﺎﺳﺘﺨﺪام‬ ‫أﺟﺰاء اﻟﻨﺺ‬
‫ﰲ اﻹﻧﺠﻠﻴﺰﻳﺔ؛ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﺳﻴُﻌﺪ املﻔﺘﺎح اﻟﺬي ﺟﺮى ﺗﺨﻤﻴﻨﻪ ﻏري ﺻﺤﻴﺢ‪.‬‬
‫ﺛﻤﺔ ﺣﻘﻴﻘﺔ ﻣﻬﻤﺔ ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺪ اﺗﻀﺤﺖ ﻣﻦ ﺧﻼل ﻫﺬه املﻘﺪﻣﺔ؛ أﻻ وﻫﻲ أن‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻟﻴﺴﺖ ﴐورﻳﺔ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل اﻟﻨﺺ‬
‫ﺗﻌﺘﱪ ﻫﺬه املﻼﺣﻈﺔ اﻟﺒﺴﻴﻄﺔ ﻫﻲ أﺳﺎس ورﻗﺔ دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن اﻟﺒﺤﺜﻴﺔ ﺑَﺎﻟﻐﺔ اﻟﺘﺄﺛري‪ .‬ﻓﻘﺪ‬
‫ﻛﺎن ﻟﻬﺎ أﺛﺮ ﻋﻈﻴﻢ ﻋﲆ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ‪ ،‬ﻛﻤﺎ أﺳﻔﺮت ﻋﻦ ﺗﻘﺴﻴﻢ ﻃﺒﻴﻌﻲ ﺑني ﻧﻮﻋني‬
‫ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻔري؛ أﻻ وﻫﻤﺎ اﻟﻨﻈﺎم املﺘﻨﺎﻇﺮ واﻟﻨﻈﺎم ﻏري املﺘﻨﺎﻇﺮ‪.‬‬
‫ﻳﻄﻠﻖ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري اﺳﻢ ﻧﻈﺎم »ﺗﻘﻠﻴﺪي« أو »ﻣﺘﻨﺎﻇﺮ« ﺣﺎل ﺳﻬﻮﻟﺔ اﺳﺘﻨﺒﺎط‬
‫ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح اﻟﺘﺸﻔري‪ .‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﻜﻮن ﻫﺬان املﻔﺘﺎﺣﺎن‬
‫ﻣﺘﻄﺎﺑﻘني ﺑﺎﻟﻨﺴﺒﺔ إﱃ أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳُﻄﻠﻖ ﻋﲆ ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﺎد ًة اﺳﻢ‬
‫أﻧﻈﻤﺔ »املﻔﺘﺎح اﻟﴪي« أو »املﻔﺘﺎح اﻟﻮاﺣﺪ«‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬إذا ﻟﻢ ﻳﻜﻦ ﻣﻤﻜﻨًﺎ ﻣﻦ اﻟﻨﺎﺣﻴﺔ‬
‫اﻟﻌﻤﻠﻴﺔ اﺳﺘﻨﺒﺎط ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح اﻟﺘﺸﻔري‪ ،‬ﻓﺈن ﻧﻈﺎم اﻟﺘﺸﻔري ﻳﺴﻤﻰ‬
‫»ﻏري ﻣﺘﻨﺎﻇﺮ« أو »ذا ﻣﻔﺘﺎح ﻣﻌﻠﻦ«‪ .‬ﺛﻤﺔ ﺳﺒﺐ ﻳﺠﺐ أن ﻧَﻌِ ﻴَ ُﻪ ﺗﻤﺎﻣً ﺎ وراء اﻟﺘﻤﻴﻴﺰ ﺑني‬
‫ﻫﺬﻳﻦ اﻟﻨﻮﻋني ﻣﻦ اﻷﻧﻈﻤﺔ؛ ﻓﻠﻤﻨﻊ أي ﻣﻌﱰض ﻟﺪﻳﻪ ﻣﻌﺮﻓﺔ ﺑﺎﻟﺨﻮارزﻣﻴﺔ ﻣﻦ اﻟﺤﺼﻮل‬

‫‪17‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ‪ ،‬ﻣﻦ اﻟﴬوري اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ‬ ‫ﱠ‬ ‫ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ ﻋﻦ ﻃﺮﻳﻖ ﻧﺺ‬
‫ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪ .‬وﰲ ﺣني أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﻨﻈﺎم املﺘﻨﺎﻇﺮ‪ ،‬ﻳﺘﻄﻠﺐ اﻷﻣﺮ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ‬
‫أﻳﻀﺎ‪ ،‬ﻓﺈﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﻏري املﺘﻨﺎﻇﺮ‪ ،‬ﺗﻜﻮن ﻣﻌﺮﻓﺔ ﻫﺬا املﻔﺘﺎح ﻏري‬ ‫ﻣﻔﺘﺎح اﻟﺘﺸﻔري ً‬
‫ذات ﻓﺎﺋﺪة ﻋﻤﻠﻴﺔ ﻟﻠﻄﺮف املﻌﱰض‪ .‬ﰲ اﻟﻮاﻗﻊ‪ ،‬ﻳﻤﻜﻦ اﻹﻋﻼن ﻋﻦ ﻫﺬا املﻔﺘﺎح‪ ،‬وﻋﺎدة ﻣﺎ‬
‫ﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ ﻟﻠﻨﺺ املﺸﻔﺮ ﻟﺘﺒﺎدل أي‬ ‫ﻳﺤﺪث ذﻟﻚ‪ .‬ﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻏﻴﺎب ﺣﺎﺟﺔ ا ُمل ِ‬
‫أﴎار ﺑﻴﻨﻬﻤﺎ‪ .‬ﰲ اﻟﻮاﻗﻊ‪ ،‬رﺑﻤﺎ ﻻ ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﰲ أن ﻳﺜﻖ أﺣﺪﻫﻤﺎ ﰲ اﻵﺧﺮ‪.‬‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻌﺒﺎرات ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ ﻗﺪ ﺗﺒﺪو ﺑﺴﻴﻄﺔ وﺑﺪﻳﻬﻴﺔ‪ ،‬ﻓﺈن اﻟﻨﺘﺎﺋﺞ‬
‫ﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ ﻋﲆ‬ ‫ً‬
‫ﺳﺎﺑﻘﺎ ﺣﺼﻮل ا ُمل ِ‬ ‫املﱰﺗﺒﺔ ﻋﻠﻴﻬﺎ ﺑﻌﻴﺪة اﻷﺛﺮ‪ .‬ﻳﻔﱰض اﻟﺮﺳﻢ املﻮﺿﺢ‬
‫»زوج ﻣﺘﻄﺎﺑﻖ« ﻣﻦ املﻔﺎﺗﻴﺢ‪ .‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬رﺑﻤﺎ ﻳﻜﻮن ﻣﻦ اﻟﺼﻌﻮﺑﺔ ﺑﻤﻜﺎن ﺑﻠﻮﻏﻬﻤﺎ ﻫﺬا‬
‫ﺣﺎل ﻛﺎن ﻧﻈﺎم اﻟﺘﺸﻔري ﻣﺘﻨﺎﻇ ًﺮا رﺑﻤﺎ ﻛﺎﻧﺖ ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ‬ ‫اﻟﻮﺿﻊ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﰲ ِ‬
‫ﺗﻮزﻳﻊ ﻗﻴﻤﺔ املﻔﺘﺎح اﻟﴪي ﻗﺒﻞ ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ اﻟﴪﻳﺔ‪ .‬وﻳﺠﺐ ﻋﺪم اﻻﺳﺘﻬﺎﻧﺔ ﺑﻤﺸﻜﻠﺔ‬
‫ٍ‬
‫ﺑﻮﺟﻪ‬ ‫ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ املﻨﺎﺳﺒﺔ ﻟﻬﺬه املﻔﺎﺗﻴﺢ‪ .‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬ﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ إدارة املﻔﺎﺗﻴﺢ‬
‫ﻋﺎم — واﻟﺘﻲ ﺗﺸﻤﻞ إﻧﺸﺎءﻫﺎ وﺗﻮزﻳﻌﻬﺎ وﺗﺨﺰﻳﻨﻬﺎ وﺗﻐﻴريﻫﺎ وﺗﺪﻣريﻫﺎ — أﺻﻌﺐَ ﺟﻮاﻧﺐ‬
‫اﻟﺤﺼﻮل ﻋﲆ ﻧﻈﺎم آﻣﻦ‪ .‬وﻋﺎدة ﻣﺎ ﺗﺨﺘﻠﻒ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ملﺸﻜﻠﺔ إدارة املﻔﺎﺗﻴﺢ‬
‫ﺑﺎﺧﺘﻼف ﻧﻈﺎم اﻟﺘﺸﻔري ﺑني ﻣﺘﻨﺎﻇﺮ وﻏري ﻣﺘﻨﺎﻇﺮ‪ .‬ﻓﻜﻤﺎ رأﻳﻨﺎ‪ ،‬إذا ﻛﺎن ﻧﻈﺎم اﻟﺘﺸﻔري‬
‫ﻣﺘﻨﺎﻇ ًﺮا‪ ،‬رﺑﻤﺎ ﻇﻬﺮت اﻟﺤﺎﺟﺔ إﱃ ﺗﻮاﻓﺮ اﻟﻘﺪرة ﻋﲆ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻣﻊ اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ‬
‫ﻗِ ﻴَﻤﻬﺎ‪ .‬أﻣﱠ ﺎ ﰲ ﺣﺎل ﻧﻈﺎم اﻟﺘﺸﻔري ﻏري املﺘﻤﺎﺛﻞ‪ ،‬ﻓﻴﻤﻜﻦ اﻟﺘﻐﻠﺐ ﻋﲆ ﻫﺬه املﺸﻜﻠﺔ ﻣﻦ ﺧﻼل‬
‫ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻓﻘﻂ اﻟﺘﻲ ﻻ ﺣﺎﺟﺔ إﱃ ﺟﻌﻠﻬﺎ ﴎﻳﺔ‪ .‬وﻣﻊ ذﻟﻚ ﺗﻈﻬﺮ ﻣﺸﻜﻠﺔ‬
‫أﺧﺮى ﺗﺘﻤﺜﻞ ﰲ ﺿﻤﺎن اﻟﺘﺤﻘﻖ ﻣﻦ ﻣﻔﺘﺎح ﺗﺸﻔري ﻛﻞ ﻣﺸﺎرك؛ أيْ ﺿﻤﺎن ﻣﻌﺮﻓﺔ اﻟﺸﺨﺺ‬
‫املﺴﺘﺨﺪم ﻟﻘﻴﻤﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري املﻌﻠﻦ ﻟﻬﻮﻳﺔ »ﻣﺎﻟﻚ« ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري املﻘﺎﺑﻞ ﻟﻪ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﻋﺮﺿﻨﺎ اﻟﻔﺮق ﺑني أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة‪ ،‬ﻛﻨﺎ ﻧﻔﱰض‬
‫ﻣﻌﺮﻓﺔ اﻟﻄﺮف املﻌﱰض ﺑﺎﻟﺨﻮارزﻣﻴﺔ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻻ ﻳﻜﻮن ذﻟﻚ ﺻﺤﻴﺤً ﺎ دوﻣً ﺎ‪ .‬وﻣﻊ‬
‫ﻌﱰض‬‫ذﻟﻚ رﺑﻤﺎ ﻛﺎن ﻣﻦ اﻷﻓﻀﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﺼﻤﱢ ﻢ ﻧﻈﺎم اﻟﺘﺸﻔري أن ﻳﻔﱰض اﻣﺘﻼك ا ُمل ِ‬
‫ِ‬
‫املﺤﺘﻤﻞ ﻷﻛﱪ ﻗﺪر ﻣﻤﻜﻦ ﻣﻦ املﻌﺮﻓﺔ واملﻌﻠﻮﻣﺎت اﻻﺳﺘﺨﺒﺎراﺗﻴﺔ اﻟﻌﺎﻣﺔ ﻗﺪر اﻹﻣﻜﺎن‪ .‬ﻫﻨﺎك‬
‫إن أﻣْ ﻦ أي ﻧﻈﺎم ﺗﺸﻔري ﻳﺠﺐ أﻻ ﻳﻌﺘﻤﺪ ﻋﲆ اﻻﺣﺘﻔﺎظ‬ ‫ﻣﺒﺪأ ﻣﺸﻬﻮر ﰲ ﻋﻠﻢ اﻟﺘﺸﻔري ﻳﻘﻮل ﱠ‬
‫ﺑﴪﻳﺔ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري؛ وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﺳﻼﻣﺔ اﻟﻨﻈﺎم ﻳﻌﺘﻤﺪ ﺗﺒﻌً ﺎ ﻟﺬﻟﻚ ﻋﲆ اﻻﺣﺘﻔﺎظ‬
‫ﺑﴪﻳﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري وﺣﺴﺐ‪.‬‬
‫ﻳﺘﻤﺜﻞ أﺣﺪ أﻫﺪاف دراﺳﺔ ﻋﻠﻢ اﻟﺘﺸﻔري ﰲ ﺗﻤﻜني أي ﺷﺨﺺ ﻳﺮﻏﺐ ﰲ ﺗﺼﻤﻴﻢ أو‬
‫ﺗﻨﻔﻴﺬ ﻧﻈﺎم ﺗﺸﻔري ﻣﻦ ﺗﻘﻴﻴﻢ ﻣﺎ إذا ﻛﺎن ذﻟﻚ اﻟﻨﻈﺎم آﻣﻨًﺎ ﺑﻤﺎ ﻳﻜﻔﻲ ﻟﺘﺤﻘﻴﻖ اﻟﻐﺮض ﻣﻦ‬

‫‪18‬‬
‫ﻓﻬﻢ اﻟﺘﺸﻔري‬

‫ﺗﻨﻔﻴﺬه‪ .‬وﻟﺘﻘﻴﻴﻢ ﻣﺪى أﻣﺎن ﻧﻈﺎم اﻟﺘﺸﻔري ﻧﻀﻊ اﻻﻓﱰاﺿﺎت اﻟﺜﻼﺛﺔ اﻟﺘﺎﻟﻴﺔ‪ ،‬واﻟﺘﻲ ﻧُﻄﻠﻖ‬
‫ﻋﻠﻴﻬﺎ »ﻇﺮوف أﺳﻮأ اﻟﺤﺎﻻت«‪:‬‬
‫ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪ :١‬ﻳﻤﺘﻠﻚ اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻣﻌﺮﻓﺔ‬
‫ﻛﺎﻣﻠﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻔري‪.‬‬
‫ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪ :٢‬ﻳﺤﺼﻞ اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻋﲆ ﻗﺪر‬
‫ﻛﺒري ﻣﻦ ﻫﺬا اﻟﻨﺺ‪.‬‬
‫ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪ :٣‬اﻟﻄﺮف اﻟﺬي ﻳﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻨﺺ املﺸﻔﺮ ﻳﻌﺮف اﻟﻨﺺ‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫ﻟﻘﺪر ﻣﺤﺪد ﻣﻦ اﻟﻨﺺ‬
‫ٍ‬ ‫اﻷﺻﲇ املﻜﺎﻓﺊ‬
‫ظ »ﻗﺪر ﻛﺒري« و»ﻗﺪر‬ ‫ﰲ أيﱟ ﻣﻦ ﻫﺬه اﻟﺤﺎﻻت‪ ،‬ﻳﺠﺐ ﻣﺤﺎوﻟﺔ ﺗﺤﺪﻳﺪ ﻣﺎ ﺗﻌﻨﻴﻪ أﻟﻔﺎ ُ‬
‫ﻣﺤﺪد« ﺑﻮاﻗﻌﻴﺔ‪ ،‬وﻫﺬا ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري ﻣﻮﺿﻊ اﻻﻋﺘﺒﺎر‪.‬‬
‫ﻳﺸري ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪ ١‬ﺿﻤﻨًﺎ إﱃ أﻧﻨﺎ ﻧﺆﻣﻦ ﺑﴬورة ﻋﺪم اﻻﻋﺘﻤﺎد ﻋﲆ‬
‫أن ﻧُﺘﻴﺢ ﻧﻈﺎم اﻟﺘﺸﻔري‬ ‫اﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ ﺗﻔﺎﺻﻴﻞ ﻧﻈﺎم اﻟﺘﺸﻔري‪ .‬ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ ْ‬
‫ﻟﻠﺠﻤﻴﻊ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﺳﺘُﻌﺪ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض أﻛﺜﺮ ﺻﻌﻮﺑﺔ ﰲ ﺣﺎل ﻋﺪم ﻣﻌﺮﻓﺔ‬
‫ﻧﻈﺎم اﻟﺘﺸﻔري املﺴﺘﺨﺪم‪ ،‬وﻫﻮ ﻣﺎ ﻳﻤﻜﻦ إﺧﻔﺎؤه ﺑﺪرﺟﺔ ﻣﺎ ﺣﺎﻟﻴٍّﺎ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ‬
‫إﱃ اﻷﻧﻈﻤﺔ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺤﺪﻳﺜﺔ‪ ،‬ﻳﻤﻜﻦ إﺧﻔﺎء ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﰲ اﻷﺟﻬﺰة ذاﺗﻬﺎ ﻋﻦ‬
‫ﻃﺮﻳﻖ اﺳﺘﺨﺪام املﻜﻮﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﻣﺘﻨﺎﻫﻴﺔ اﻟﺼﻐﺮ؛ إذ ﻳﻤﻜﻦ إﺧﻔﺎء اﻟﺨﻮارزﻣﻴﺔ ﺑﺄﻛﻤﻠﻬﺎ‬
‫داﺧﻞ »ﴍﻳﺤﺔ« ﺻﻐرية‪ .‬وﻟﻠﺤﺼﻮل ﻋﲆ اﻟﺨﻮارزﻣﻴﺔ ﻳﺠﺐ ﻋﲆ اﻟﻄﺮف املﻌﱰض »ﻓﺘﺢ«‬
‫ﻃﻮﻳﻼ ﻟﻠﻐﺎﻳﺔ‪ ،‬وإن‬‫ً‬ ‫إﺣﺪى ﻫﺬه اﻟﴩاﺋﺢ‪ ،‬وﻫﻲ ﻋﻤﻠﻴﺔ دﻗﻴﻘﺔ وﺗﺴﺘﻐﺮق ﻋﲆ اﻷرﺟﺢ وﻗﺘًﺎ‬
‫ﻛﺎن ﻣﻦ املﻤﻜﻦ ﺗﻨﻔﻴﺬﻫﺎ؛ إذ ﻳﺠﺐ أﻻ ﻧﻔﱰض ﻏﻴﺎب ﻗﺪرة وﻗﻠﺔ ﺻﱪ اﻟﻄﺮف املﻌﱰض‬
‫ﻟﻠﻘﻴﺎم ﺑﺬﻟﻚ‪ .‬ﺑﺎملﺜﻞ‪ ،‬ﻣﻦ املﻤﻜﻦ إﺧﻔﺎء أي ﺟﺰء ﻣﻦ اﻟﺨﻮارزﻣﻴﺔ اﻟﺘﻲ ﺟﺮى ﺗﻀﻤﻴﻨﻬﺎ‬
‫ﻛﱪﻧﺎﻣﺞ ﰲ املﺎﻛﻴﻨﺔ ﻣﻦ ﺧﻼل ﺑﺮﻧﺎﻣﺞ ﻣﻜﺘﻮب ﺑﻌﻨﺎﻳﺔ‪ .‬ﻧﺆﻛﺪ ﻣﺮة أﺧﺮى‪ ،‬رﺑﻤﺎ ﻳﻤﻜﻦ ﻣﻦ‬
‫اﻟﻜﺸﻒ ﻋﻦ ﻫﺬا‪ ،‬ﺑﻞ رﺑﻤﺎ ﺗﺼﺒﺢ اﻟﺨﻮارزﻣﻴﺔ ﺑﻌﻴﻨﻬﺎ ﻣﺘﺎﺣﺔ‬ ‫ُ‬ ‫ﺧﻼل اﻟﺼﱪ وﺗﻮﻓﺮ املﻬﺎرة‬
‫ﻟﻠﻄﺮف املﻌﱰض ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‪ .‬ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ أي ﻣُﺼﻨﱢﻊ أو ﻣﺼﻤﻢ ﻟﻨﻈﺎم ﺗﺸﻔري‪،‬‬
‫ً‬
‫اﻓﱰاﺿﺎ ﻛﺬﻟﻚ ﻳُﺰﻳﻞ ﻗﺪ ًرا ﻛﺒريًا‬ ‫ً‬
‫اﻓﱰاﺿﺎ أﺳﺎﺳﻴٍّﺎ؛ ﺣﻴﺚ إن‬ ‫ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪١‬‬
‫ﻣﻦ املﺴﺌﻮﻟﻴﺔ اﻟﻨﻬﺎﺋﻴﺔ املﻠﻘﺎة ﻋﲆ ﻋﺎﺗﻘﻬﻢ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻻﺣﺘﻔﺎظ ﺑﴪﻳﺔ أي ﻧﻈﺎم ﺗﺸﻔري‪.‬‬
‫ﻣﻌﻘﻮﻻ‪ .‬ﻓﺈذا ﻟﻢ ﻳﻜﻦ ﺛﻤﺔ اﺣﺘﻤﺎل ﻟﻮﻗﻮع‬ ‫ً‬ ‫ً‬
‫اﻓﱰاﺿﺎ‬ ‫ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪٢‬‬
‫ﻋﻤﻠﻴﺔ اﻋﱰاض‪ ،‬ﻓﻠﻦ ﺗﻮﺟﺪ ﺣﺎﺟﺔ إﱃ اﺳﺘﺨﺪام ﻧﻈﺎم ﺗﺸﻔري‪ .‬وﻣﻊ ذﻟﻚ إذا ﻛﺎن اﻻﻋﱰاض‬

‫‪19‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﺤﺘﻤﻼ‪ ،‬ﻓﻤﻦ املﻔﱰض أﻻ ﺗﺘﻤﻜﻦ اﻷﻃﺮاف املﺘﻮاﺻﻠﺔ إذن ﻣﻦ ﺗﺤﺪﻳﺪ وﻗﺖ وﻗﻮع ﻋﻤﻠﻴﺎت‬ ‫ً‬
‫اﻻﻋﱰاض ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺼري اﻟﺨﻴﺎر اﻷﻛﺜﺮ ﺳﻼﻣﺔ ﻫﻮ اﻓﱰاض إﻣﻜﺎﻧﻴﺔ‬
‫اﻋﱰاض ﺟﻤﻴﻊ املﺮاﺳﻼت‪.‬‬
‫أﻳﻀﺎ‪ .‬ﻓﺮﺑﻤﺎ ﻳﺘﻤﻜﻦ اﻟﻄﺮف املﻌﱰض‬ ‫اﻓﱰاﺿﺎ واﻗﻌﻴٍّﺎ ً‬
‫ً‬ ‫ﻳﻌﺘﱪ ﻇﺮف أﺳﻮأ اﻟﺤﺎﻻت ‪٣‬‬
‫ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ املﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل ﻣﺘﺎﺑﻌﺔ اﻧﺘﻘﺎل اﻟﺮﺳﺎﺋﻞ وإﺟﺮاء‬
‫أﻳﻀﺎ ﻣﻦ اﺧﺘﻴﺎر اﻟﻨﺺ اﻷﺻﲇ اﻟﺬي‬ ‫ﺗﺨﻤﻴﻨﺎت ذﻛﻴﺔ‪ .‬ﺑﻞ رﺑﻤﺎ ﻳﺘﻤﻜﻦ اﻟﻄﺮف املﻌﱰض ً‬
‫املﺸﻔﺮ ﻟﻪ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ »اﻟﻜﻼﺳﻴﻜﻴﺔ« اﻟﺘﺎرﻳﺨﻴﺔ ﻋﲆ ذﻟﻚ ﻣﺎ وﻗﻊ ﺧﻼل‬ ‫ﱠ‬ ‫ﻳﻌﺮف اﻟﻨﺺ‬
‫اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ ﻋﻨﺪﻣﺎ ﺟﺮى ﺗﻌﺮﻳﺾ ﻋﻮﱠاﻣﺔ ﺧﻔﻴﻔﺔ ﻟﻬﺠﻮم ﺗﻔﺠريي ﻓﻘﻂ ﻟﻀﻤﺎن‬
‫ﻇﻬﻮر اﻟﻜﻠﻤﺔ اﻷملﺎﻧﻴﺔ ‪ Leuchttonne‬ﰲ رﺳﺎﺋﻞ ﻧﺼﻮص أﺻﻠﻴﺔ ﻛﺎن ﺳﻴﺠﺮي ﺗﺸﻔريﻫﺎ‬
‫ﺑﺎﺳﺘﺨﺪام ﻣﺎﻛﻴﻨﺎت إﻧﻴﺠﻤﺎ ﻟﻠﺘﺸﻔري )اﻧﻈﺮ ﻛﺘﺎب »اﻟﺤﺮب اﻟﴪﻳﺔ« ﻟﻠﻤﺆﻟﻒ ﺑﻲ ﺟﻮﻧﺴﻮن‬
‫اﻟﺬي ﻧﴩﺗﻪ ﻫﻴﺌﺔ اﻹذاﻋﺔ اﻟﱪﻳﻄﺎﻧﻴﺔ(‪.‬‬
‫ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض اﻟﺘﻲ ﺗﺴﺘﻔﻴﺪ ﻣﻦ وﺟﻮد زوج ﻣﻦ ﻧﺺ أﺻﲇ وﻧﺺ‬
‫ﻣﺸﻔﺮ ﻣﻌﺮوﻓني »ﻋﻤﻠﻴﺔ اﻋﱰاض ﻟﻨﺺ أﺻﲇ ﻣﻌﺮوف«‪ .‬إذا اﻧﺘﻘﻰ اﻟﻄﺮف املﻌﱰض اﻟﻨﺺ‬ ‫ﱠ‬
‫اﻷﺻﲇ‪ ،‬ﻣﺜﻠﻤﺎ ﻛﺎن اﻟﺤﺎل ﻣﻊ ﻣﺜﺎل ﺗﻔﺠري اﻟﻌﻮاﻣﺎت اﻟﺨﻔﻴﻔﺔ املﺬﻛﻮر أﻋﻼه‪ ،‬ﻳُﻄﻠﻖ ﻋﲆ‬
‫ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه »ﻋﻤﻠﻴﺔ اﻋﱰاض ﻣُﻨﺘﻘﺎة ﻟﻨﺺ أﺻﲇ«‪ .‬وأﺧريًا‪ ،‬ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ‬
‫املﺸﻔﺮ ﻓﻘﻂ »ﻋﻤﻠﻴﺔ‬‫ﱠ‬ ‫اﻻﻋﱰاض اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻣﻌﺮﻓﺔ ﻣﺒﺎﴍة ﻣﻦ اﻟﻄﺮف املﻌﱰض ﻟﻠﻨﺺ‬
‫ﻣﺸﻔﺮ ﻓﻘﻂ«‪.‬‬ ‫ﱠ‬ ‫اﻋﱰاض ﻧﺺ‬
‫اﻓﱰاض أن املﻌﻠﻮﻣﺎت اﻟﻮﺣﻴﺪة اﻟﺘﻲ ﺗﻤﻴﱢﺰ‬‫ُ‬ ‫ﻳﱰﺗﺐ ﻋﲆ ﻗﺒﻮل ﻇﺮوف أﺳﻮأ اﻟﺤﺎﻻت ﻫﺬه‬
‫ﺑني املﺘﻠﻘﻲ اﻟﺤﻘﻴﻘﻲ ﻟﻠﻤﺮاﺳﻼت واﻟﻄﺮف املﻌﱰض ﺗﺘﻤﺜﻞ ﰲ ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪.‬‬
‫ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﻌﺘﻤﺪ ﺗﻮاﻓﺮ اﻷﻣﻦ ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري ﻛﻠﻴﺔ ﻋﲆ ﴎﻳﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪ ،‬وﻫﻮ ﻣﺎ‬
‫ً‬
‫ﺳﺎﺑﻘﺎ ﻣﻦ أﻫﻤﻴﺔ ﺗﻮﻓﺮ إدارة ﺟﻴﺪة ملﻔﺎﺗﻴﺢ ﻧﻈﺎم اﻟﺘﺸﻔري‪.‬‬ ‫ﻳﻌﺰز ﻣﺎ أﻛﺪﻧﺎ ﻋﻠﻴﻪ‬
‫ﻳﺠﺐ أن ﻧﺆﻛﺪ ﻋﲆ أن ﺗﻘﻴﻴﻢ ﻣﺴﺘﻮى اﻷﻣﺎن ﰲ أي ﻧﻈﺎم ﺗﺸﻔري ﻟﻴﺲ ﻋﻠﻤً ﺎ ﺑﺎملﻌﻨﻰ‬
‫اﻟﺪﻗﻴﻖ؛ إذ ﺗﻘﻮم ﺟﻤﻴﻊ ﻋﻤﻠﻴﺎت اﻟﺘﻘﻴﻴﻢ ﻋﲆ وﺿﻊ اﻻﻓﱰاﺿﺎت‪ ،‬ﻻ ﻣﻦ ﺧﻼل املﻌﺮﻓﺔ‬
‫أﻳﻀﺎ ﻣﻦ ﺧﻼل اﻷدوات واملﻮارد املﺘﻮﻓﺮة ﻟﻪ‪ .‬ودوﻧﻤﺎ‬ ‫املﺘﻮﻓﺮة ﻟﻠﻄﺮف املﻌﱰض ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ً‬
‫ﺷﻚ‪ ،‬ﻳﺘﻤﺜﻞ املﺒﺪأ اﻟﻌﺎم اﻷﻓﻀﻞ ﻋﲆ اﻹﻃﻼق ﰲ اﻓﱰاض اﻷﺳﻮأ وﺗﺤﺮي اﻟﺤﺮص‪ ،‬ﺣﺘﻰ ﻟﻮ‬
‫أﻳﻀﺎ اﻟﺘﺄﻛﻴﺪ ﻋﲆ أن اﻟﺴﺆال املﻨﺎﺳﺐ‬ ‫ً‬
‫ﻣﺒﺎﻟﻐﺎ ﻓﻴﻪ‪ .‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ً‬ ‫ﻛﺎن ﻫﺬا اﻟﺤﺮص‬
‫ﻋﻤﻮﻣً ﺎ ﰲ ﻫﺬا املﻘﺎم ﻟﻴﺲ‪» :‬ﻫﻞ ﻫﺬا اﻟﻨﻈﺎم آﻣﻦ ﺗﻤﺎﻣً ﺎ؟« وإﻧﻤﺎ‪» :‬ﻫﻞ ﻫﺬا اﻟﻨﻈﺎم آﻣﻦ ﺑﻤﺎ‬
‫ﻳﻜﻔﻲ ﻟﺘﻨﻔﻴﺬ اﻟﻐﺮض ﻣﻦ ﺗﻄﺒﻴﻘﻪ؟« وﺗﻌﺘﱪ املﻼﺣﻈﺔ اﻷﺧرية ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ‪ ،‬ﻛﻤﺎ ﻳﺠﺐ‬

‫‪20‬‬
‫ﻓﻬﻢ اﻟﺘﺸﻔري‬

‫اﻻﻋﱰاف ﺑﻮﺟﻮد ﴐورات ﻟﺘﻮﻓري اﻷﻣﻦ ﻏري املﻜﻠﻒ وﻣﻨﺨﻔﺾ املﺴﺘﻮى ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت ﻏري اﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﻳﺪﺧﻞ ﺗﻮﻓري اﻷﻣﻦ ﰲ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ﰲ‬
‫ﺑﺎب املﴫوﻓﺎت اﻟﻌﺎﻣﺔ اﻟﺘﻲ ﻳﺠﺐ وﺟﻮد ﺗﱪﻳﺮ ﻟﻬﺎ ﻣﻦ املﻨﻈﻮر اﻟﺘﺠﺎري‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ‬
‫ذﻟﻚ‪ ،‬ﻗﺪ ﺗﻜﻮن إﺿﺎﻓﺔ أدوات ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ اﻷﻣﻨﻴﺔ ذات ﺗﻜﻠﻔﺔ ﻣﺮﺗﻔﻌﺔ؛ وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي‬
‫إﱃ اﻟﺤﺪ ﻣﻦ ﻛﻔﺎءة اﻷداء اﻟﻌﺎم ﻟﻨﻈﺎم اﻟﺘﺸﻔري‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻃﺒﻴﻌﻴﺔ ﻟﻺﺑﻘﺎء ﻋﲆ‬
‫اﻟﺤﺎﻟﺔ اﻷﻣﻨﻴﺔ ﻋﻨﺪ ﺣﺪﻫﺎ اﻷدﻧﻰ‪ .‬وﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻄﺮق اﻟﺸﺎﺋﻌﺔ ﰲ ﺗﺤﺪﻳﺪ ﻣﺴﺘﻮى اﻷﻣﻦ‬
‫املﻄﻠﻮب ﺗﻮﻓﺮه ﰲ وﺿﻊ ﺗﻘﺪﻳﺮات ﺑﺎﻟﻮﻗﺖ اﻟﻼزم ﻟﺤﻤﺎﻳﺔ املﻌﻠﻮﻣﺎت‪ .‬إذا أﻃﻠﻘﻨﺎ ﻋﲆ ذﻟﻚ‬
‫»وﻗﺖ اﻟﺘﻐﻄﻴﺔ« املﻄﻠﻮب ﻟﻠﻨﻈﺎم‪ ،‬ﻓﺴﻴﺘﻮﻓﺮ ﻟﺪﻳﻨﺎ ﻣﺆﴍ ﻋﺎم ملﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب ﺗﻮﻓﺮه‬
‫ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬رﺑﻤﺎ ﻳﻌﺘﱪ ﻧﻈﺎ ُم اﻟﺘﺸﻔري املﻨﺎﺳﺐ ﻟﺸﺒﻜﺔ ﺗﻜﺘﻴﻜﻴﺔ‬
‫َ‬
‫»أﺿﻌﻒ« ﻛﺜريًا‬ ‫ﻣﺆﻗﺘﺔ‪ ،‬ﻻ ﻳﺘﺠﺎوز وﻗﺖ ﺗﻐﻄﻴﺔ املﻌﻠﻮﻣﺎت املﺘﻨﺎﻗﻠﺔ ﻋﱪﻫﺎ ﺑﻀﻊ دﻗﺎﺋﻖ‪،‬‬
‫ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻔري املﻄﻠﻮب ﰲ ﻧﻈﺎم اﺳﱰاﺗﻴﺠﻲ ﻗﺪ ﻳﺼﻞ وﻗﺖ ﺗﻐﻄﻴﺔ املﻌﻠﻮﻣﺎت ﻓﻴﻪ إﱃ‬
‫ﱠ‬
‫واﻟﺴﺠﻼت اﻟﻄﺒﻴﺔ‪.‬‬ ‫ﻋﻘﻮد‪ ،‬ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻷﴎار اﻟﺤﻜﻮﻣﻴﺔ‬
‫إذا اﻓﱰﺿﻨﺎ ﻋﺪم ﴎﻳﺔ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري‪ ،‬ﻓﺴﻴﻜﻮن ﻫﻨﺎك أﺳﻠﻮب واﺣﺪ ﺑﺪﻳﻬﻲ‬
‫ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ ﰲ اﻻﻋﱰاض؛ ﻓﻘﺪ ﻳﺤﺎول املﻌﱰﺿﻮن‪ ،‬ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ‪،‬‬
‫ﺗﺨﻤني ﻛﻞ ﻣﻔﺘﺎح ﻓﻚ ﺗﺸﻔري ﻣﻤﻜﻦ ﻓﻴﻤﺎ »ﻳﺄﻣﻠﻮن« ﰲ ﺗﺤﺪﻳﺪ املﻔﺘﺎح اﻟﺼﺤﻴﺢ‪ .‬ﻳﻄﻠﻖ ﻋﲆ‬
‫ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه »ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح« أو — ﺑﻌﺒﺎرة أﺧﺮى — »ﻋﻤﻠﻴﺔ اﻋﱰاض‬
‫ﺑﺎﺳﺘﺨﺪام اﻟﻘﻮة املﻔﺮﻃﺔ«‪ .‬وﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻻ ﻳﻤﻜﻦ أن ﺗﻨﺠﺢ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻛﻬﺬه إﻻ‬
‫إذا ﻛﺎن ﻟﺪى اﻟﻄﺮف املﻌﱰض ﻃﺮﻳﻘﺔ ﻣﺎ ﻟﻠﺘﻌﺮف ﻋﲆ املﻔﺘﺎح اﻟﺼﺤﻴﺢ أو — ﻣﺜﻠﻤﺎ ﻫﻮ‬
‫أﻛﺜﺮ ﺷﻴﻮﻋً ﺎ — إذا ﻛﺎن اﻟﻄﺮف املﻌﱰض ﻳﺴﺘﻄﻴﻊ اﺳﺘﺒﻌﺎد املﻔﺎﺗﻴﺢ ﻏري اﻟﺼﺤﻴﺤﺔ‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﰲ ﺣﺎل وﺟﻮد ﻋﻤﻠﻴﺔ اﻋﱰاض ﻟﻨﺺ أﺻﲇ ﻣﻌﺮوف‪ ،‬ﺳﻴﺼﺒﺢ ﻣﻦ اﻟﺒﺪﻳﻬﻲ‬
‫أﻻ ﻳﻤﺜﱢﻞ أيﱡ ﻣﻔﺘﺎح ﻓﻚ ﺗﺸﻔري ﻻ ﻳﺴﻔﺮ ﻋﻦ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ اﻟﺼﺤﻴﺢ املﻘﺎﺑﻞ‬
‫ﺑﻌﺾ‬ ‫ﱠ‬
‫املﺸﻔﺮ ﺑﻜﺎﻣﻠﻪ؛ املﻔﺘﺎحَ اﻟﺼﺤﻴﺢ‪ .‬ﻟﻜﻦ‪ ،‬ﻣﺜﻠﻤﺎ ﻧﺮى ﻋﻨﺪﻣﺎ ﻧﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر َ‬ ‫ﻟﻠﻨﺺ‬
‫ﱠ‬
‫املﺸﻔﺮ‬ ‫اﻷﻣﺜﻠﺔ اﻟﺒﺴﻴﻄﺔ‪ ،‬ﻣﺎ ﻟﻢ ﻳﻜﻦ ﻫﻨﺎك ﻗﺪر ﻣﻨﺎﺳﺐ ﻣﻦ أزواج اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ‬
‫املﻘﺎﺑﻞ ﻟﻪ‪ ،‬رﺑﻤﺎ ﺳﻴﻜﻮن ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻴﺎرات ﻏري اﻟﺼﺤﻴﺤﺔ ملﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‬
‫ﺣﺎل ﻣﺎ إذا ﻛﺎﻧﺖ ﻟﻐﺔ‬
‫اﻟﺘﻲ ﺗﻌﻄﻲ اﻹﺟﺎﺑﺎت اﻟﺼﺤﻴﺤﺔ ﻟﻜﺎﻣﻞ اﻟﻨﺺ املﺸﻔﺮ املﺘﺎح‪ .‬وﰲ ِ‬
‫املﺮاﺳﻼت ﺗﺘﺴﻢ ﺑﺎﻟﱰاﻛﻴﺐ اﻟﻠﻐﻮﻳﺔ اﻟﻨﻤﻄﻴﺔ‪ ،‬ﻓﻌﻨﺪﺋ ٍﺬ ﻳﻤﻜﻦ اﺳﺘﺨﺪام أﺳﻠﻮب اﻹﺣﺼﺎءات‬
‫اﻟﻠﻐﻮﻳﺔ ﻻﺳﺘﺒﻌﺎد ﺑﻌﺾ املﻔﺎﺗﻴﺢ‪.‬‬
‫ﺑﻠﻐﻨﺎ اﻵن ﻣﺮﺣﻠﺔ ﻧﺴﺘﻄﻴﻊ ﻣﻦ ﺧﻼﻟﻬﺎ اﻟﺒﺪء ﰲ ﺑﻴﺎن ﺑﻌﺾ املﻌﺎﻳري اﻷﺳﺎﺳﻴﺔ ﻟﺘﻘﻴﻴﻢ‬ ‫ْ‬
‫ﻣﺪى ﻣﻼءﻣﺔ ﻧﻈﺎم ﺗﺸﻔري ﻣﻌني ﻟﺘﻄﺒﻴﻖ ﺑﻌﻴﻨﻪ‪ .‬ﻳﺤﺪد ﻣﺴﺘﺨﺪﻣﻮ اﻟﻨﻈﺎم وﻗﺖ اﻟﺘﻐﻄﻴﺔ‪.‬‬

‫‪21‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫وﻳﺠﺐ ﻋﲆ ﻣﺼﻤﻤﻲ اﻟﻨﻈﺎم ﻣﻌﺮﻓﺔ ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻓﻚ اﻟﺘﺸﻔري‪ .‬وإذا وﺿﻊ املﺼﻤﻤﻮن‬
‫اﻓﱰاﺿﺎت ﺣﻮل ﻣﺪى ﴎﻋﺔ اﻟﻄﺮف املﻌﱰض ﰲ ﺗﺠﺮﺑﺔ ﻛﻞ ﻣﻔﺘﺎح‪ ،‬ﻓﺈﻧﻬﻢ ﺳﻴﺴﺘﻄﻴﻌﻮن‬
‫وﺿﻊ ﺗﻘﺪﻳﺮات ﺑﺎﻟﻮﻗﺖ املﺘﻮﻗﻊ اﻟﺬي ﺗﺴﺘﻐﺮﻗﻪ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻟﻠﻜﺸﻒ‬
‫ﻋﻨﻪ‪ .‬وإذا ﻛﺎن ﻫﺬا اﻟﻮﻗﺖ ا ُملﻘﺪﱠر أﻗﴫ ﻣﻦ وﻗﺖ اﻟﺘﻐﻄﻴﺔ‪ ،‬ﻓﺴﻴﻜﻮن اﻟﻨﻈﺎم ﰲ ﻏﺎﻳﺔ‬
‫اﻟﻬﺸﺎﺷﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﺘﻤﺜﻞ اﻻﺷﱰاط اﻷﺳﺎﳼ ﰲ وﺿﻊ ﻧﻈﺎم ﺗﺸﻔري ﰲ ﴐورة أن ﻳﻜﻮن‬
‫اﻟﻮﻗﺖ املﻘﺪﱠر اﻟﻼزم ﻟﻠﺘﻮﺻﻞ إﱃ ﻣﻔﺘﺎح ﺻﺤﻴﺢ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ أﻃﻮل ﻛﺜريًا‬
‫ﻣﻦ وﻗﺖ اﻟﺘﻐﻄﻴﺔ‪.‬‬
‫ﻋﻨﺪﻣﺎ ﻣﻴﱠﺰﻧﺎ ﺑني اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة‪ ،‬ﺗﺤﺪﺛﻨﺎ ﻋﻦ اﻟﺤﺎﺟﺔ إﱃ‬
‫ﺗﻮﻓﺮ اﻟﺜﻘﺔ ﺑني املﺮﺳﻞ واملﺴﺘﻘﺒﻞ‪ .‬وﻟﻘﺮون ﻃﻮﻳﻠﺔ‪ ،‬ﻗﺒﻞ ﻧﴩ ورﻗﺔ دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن اﻟﺒﺤﺜﻴﺔ‬
‫اﻟﺸﻬرية‪ ،‬ﻛﺎن ﻳﻔﱰض أن اﻟﺮﺳﺎﺋﻞ املﺸﻔﺮة ﻻ ﻳﺠﺮي ﺗﺒﺎدﻟﻬﺎ إﻻ ﺑني أﻃﺮاف ﺗﺘﻮﻓﺮ‬
‫اﻟﺜﻘﺔ ﺑﻴﻨﻬﺎ‪ .‬ﻛﺎن ﻣﻔﻬﻮم اﻟﻘﺪرة ﻋﲆ إرﺳﺎل رﺳﺎﺋﻞ إﱃ ﻃﺮف ﻻ ﺗﺘﻮﻓﺮ اﻟﺜﻘﺔ ﻓﻴﻪ ﻣﺴﺄﻟﺔ‬
‫ﻣﺴﺘﺤﻴﻠﺔ‪ .‬ﺳﻮف ﻧﻨﺎﻗﺶ ﺧﻮارزﻣﻴﺎت املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ اﻟﻔﺼﻮل اﻟﺘﺎﻟﻴﺔ‪ ،‬ﻟﻜﻨﻨﺎ ﻧﺬﻛﺮ ﻫﻨﺎ‬
‫ﻣﻌﺮوﻓﺎ ﻋﲆ ﻛﻴﻒ أﻧﻪ ﻣﻦ املﻤﻜﻦ ﺿﻤﺎن ﺗﺴﻠﻴﻢ ﻫﺪﻳﺔ إﱃ ﻣﺘﻠﻘﻴﻬﺎ املﻘﺼﻮد ﺑﺄﻣﺎن‪،‬‬ ‫ً‬ ‫ً‬
‫ﻣﺜﺎﻻ‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻣﺮورﻫﺎ ﻋﱪ أﻳﺪي أﻃﺮاف ﻛﺜرية ﻣﻨﺎوﺋﺔ رﺑﻤﺎ ﺗﺮﻏﺐ ﰲ اﻻﺳﺘﻴﻼء ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻣﺮﺳ ًﻼ ﻟﺪﻳﻪ ﻫﺪﻳﺔ‪ ،‬وأﻧﻪ ﻳﺮﻏﺐ ﰲ ﺣﻔﻈﻬﺎ ﰲ ﺣﻘﻴﺒﺔ‬ ‫ﰲ ﻫﺬا املﺜﺎل ﺳﻨﻔﱰض أن ﺛﻤﺔ ِ‬
‫ﻣﺤ َﻜﻤﺔ اﻟﻐﻠﻖ ﺑﻘﻔﻞ وﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ إﱃ أﺣﺪ اﻷﺷﺨﺎص‪ ،‬اﻟﺬي ﻫﻮ ﻋﲆ ﻏري اﺳﺘﻌﺪاد ْ‬
‫ﻷن‬
‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ‪ ،‬ﻳﺒﻠﻎ ا ُملﺮﺳ ُﻞ املﺴﺘﻘﺒ َﻞ املﻘﺼﻮد ﺑﺮﻏﺒﺘﻪ ﰲ ﺑﻴﻊ ﻗﻔﻠﻪ‬
‫ﻳﺄﺗﻤﻨﻪ ﻋﲆ ﻣﻔﺘﺎﺣﻪ‪ً .‬‬
‫واملﻔﺘﺎح‪ .‬ﻧﻔﱰض ﻋﺪم وﺟﻮد أي ﺷﺨﺺ آﺧﺮ ﻳﺴﺘﻄﻴﻊ اﻟﻌﺜﻮر ﻋﲆ ﻣﻔﺘﺎح ﻳﻤﻜﻨﻪ ﻣﻦ ﻓﺾ‬
‫ﻣﻐﺎﻟﻴﻖ أﻗﻔﺎل املﺮﺳﻞ أو املﺴﺘﻘﺒﻞ وأن اﻷﻗﻔﺎل واﻟﺤﻘﻴﺒﺔ ﰲ ﺣﺎﻟﺔ ﺟﻴﺪة ﻻ ﺗﺴﻤﺢ ﺑﻔﺘﺤﻬﺎ‬
‫ﻋﻨﻮة ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻬﺪﻳﺔ‪ .‬ﻳﺘﺨﺬ املﺮﺳﻞ واملﺴﺘﻘﺒﻞ ﻛﻼﻫﻤﺎ اﻟﺨﻄﻮات اﻟﺘﺎﻟﻴﺔ ﻟﻀﻤﺎن‬
‫ﺗﺴﻠﻴﻢ اﻟﻬﺪﻳﺔ‪:‬‬
‫ﺧﻄﻮة ‪ :١‬ﻳﻀﻊ املﺮﺳﻞ اﻟﻬﺪﻳﺔ داﺧﻞ اﻟﺤﻘﻴﺒﺔ اﻟﺘﻲ ﻳﺤﻜﻢ إﻏﻼﻗﻬﺎ ﺑﻮاﺳﻄﺔ اﻟﻘﻔﻞ‪ ،‬وﻳﻨﺰع‬
‫املﻔﺘﺎح‪ ،‬ﺛﻢ ﻳﺮﺳﻞ اﻟﺤﻘﻴﺒﺔ املﻐﻠﻘﺔ إﱃ املﺴﺘﻘﺒﻞ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﺑﻴﻨﻤﺎ اﻟﺤﻘﻴﺒﺔ ﰲ ﻃﺮﻳﻘﻬﺎ ﻣﻦ املﺮﺳﻞ إﱃ املﺴﺘﻘﺒﻞ‪ ،‬ﺗﺘﻤﺘﻊ اﻟﺤﻘﻴﺒﺔ ﺑﺎﻟﺤﻤﺎﻳﺔ‬
‫اﻟﻼزﻣﺔ ﻣﻦ ﺟﻤﻴﻊ اﻷﻃﺮاف املﻨﺎوﺋﺔ؛ ﻧﻈ ًﺮا ﻟﻌﺪم ﻗﺪرة ﻫﺬه اﻷﻃﺮاف ﻋﲆ ﻧﺰع ﻗﻔﻞ‬
‫اﻟﺤﻘﻴﺒﺔ‪ .‬ﻟﻜﻦ املﺴﺘﻘ ِﺒﻞ ﻻ ﻳﺴﺘﻄﻴﻊ ﻫﻮ اﻵﺧﺮ اﻟﺤﺼﻮل ﻋﲆ اﻟﻬﺪﻳﺔ‪.‬‬
‫ﺧﻄﻮة ‪ :٢‬ﻳﻐﻠﻖ املﺴﺘﻘ ِﺒﻞ اﻟﺤﻘﻴﺒﺔ ﺑﺎﺳﺘﺨﺪام ﻗﻔﻠﻪ اﻟﺨﺎص‪ ،‬وﻳﻨﺰع املﻔﺘﺎح‪ ،‬ﺛﻢ ﻳﻌﻴﺪ‬
‫اﻟﺤﻘﻴﺒﺔ إﱃ املﺮﺳﻞ‪.‬‬

‫‪22‬‬
‫ﻓﻬﻢ اﻟﺘﺸﻔري‬

‫ﻣﻼﺣﻈﺔ‪ :‬ﻳﻮﺟﺪ ﻗﻔﻼن اﻵن ﰲ اﻟﺤﻘﻴﺒﺔ؛ وﻫﻮ ﻣﺎ ﻻ ﻳﺠﻌﻞ أﺣﺪًا ﻳﺤﺼﻞ ﻋﲆ اﻟﻬﺪﻳﺔ اﻟﺘﻲ‬
‫ﺑﺪاﺧﻠﻬﺎ‪.‬‬
‫ﺧﻄﻮة ‪ :٣‬ﻳﺴﺘﺨﺪم ِ‬
‫املﺮﺳﻞ ﻣﻔﺘﺎﺣﻪ ﻹزاﻟﺔ ﻗﻔﻠﻪ ﻣﻦ اﻟﺤﻘﻴﺒﺔ ﺛﻢ ﻳﻌﻴﺪﻫﺎ إﱃ املﺴﺘﻘ ِﺒﻞ‪.‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬ﻻ ﻳﻮﺟﺪ ﺳﻮى ﻗﻔﻞ املﺴﺘﻘ ِﺒﻞ ﰲ اﻟﺤﻘﻴﺒﺔ‪.‬‬
‫ﺧﻄﻮة ‪ :٤‬ﻳﺰﻳﻞ املﺴﺘﻘﺒﻞ ﻗﻔﻞ اﻟﺤﻘﻴﺒﺔ اﻟﺨﺎص ﺑﻪ ﻟﻴﺤﺼﻞ ﻋﲆ اﻟﻬﺪﻳﺔ‪.‬‬

‫ﻳﻀﻊ ِ‬
‫املﺮﺳﻞ اﻟﻬﺪﻳﺔ‬
‫داﺧﻞ اﻟﺤﻘﻴﺒﺔ‪ ،‬ﻳﺤﻜﻢ‬
‫إﻏﻼﻗﻬﺎ ﺑﻮاﺳﻄﺔ اﻟﻘﻔﻞ‬
‫إﱃ املﺴﺘﻘ ِﺒﻞ‬ ‫وﻳﻨﺰع املﻔﺘﺎح‬

‫إﻋﺎدة اﻟﺤﻘﻴﺒﺔ‬
‫إﱃ ِ‬
‫املﺮﺳﻞ‬

‫ﻳﻐﻠﻖ املﺴﺘﻘ ِﺒﻞ اﻟﺤﻘﻴﺒﺔ‬


‫ﺑﺎﺳﺘﺨﺪام ﻗﻔﻠﻪ اﻟﺨﺎص‪،‬‬
‫وﻳﻨﺰع املﻔﺘﺎح‬ ‫ﻳﺴﺘﺨﺪم ِ‬
‫املﺮﺳﻞ ﻣﻔﺘﺎﺣﻪ‬
‫ﻹزاﻟﺔ ﻗﻔﻞ اﻟﺤﻘﻴﺒﺔ‬

‫إﱃ املﺴﺘﻘ ِﺒﻞ‬

‫ﻳﺰﻳﻞ املﺴﺘﻘ ِﺒﻞ ﻗﻔﻞ‬


‫اﻟﺤﻘﻴﺒﺔ ﻟﻴﺤﺼﻞ‬
‫ﻋﲆ اﻟﻬﺪﻳﺔ‬

‫‪23‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺗﺘﻤﺜﻞ اﻟﻨﺘﻴﺠﺔ اﻟﻨﻬﺎﺋﻴﺔ ﻟﻬﺬه اﻟﺴﻠﺴﻠﺔ ﻣﻦ اﻷﺣﺪاث ﰲ أن اﻟﻬﺪﻳﺔ ﺟﺮى إرﺳﺎﻟﻬﺎ إﱃ‬
‫املﺴﺘﻘﺒﻞ دون أن ﻳﻜﺸﻒ أيﱞ ﻣﻦ املﺮﺳﻞ أو املﺴﺘﻘﺒﻞ ﻋﻦ ﻣﻔﺘﺎﺣﻴﻬﻤﺎ اﻟﴪﻳني‪ .‬إﻧﻬﻤﺎ ﻟﻢ‬
‫ﺣﺎﺟﺔ إﱃ وﺛﻮق أﺣﺪﻫﻤﺎ ﰲ اﻵﺧﺮ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻣﻦ املﺴﺘﺒﻌﺪ ﻟﻠﻐﺎﻳﺔ أن ﺗﻜﻮن‬ ‫ٍ‬ ‫ﻳﻜﻮﻧﺎ ﰲ‬
‫اﻓﱰاﺿﺎﺗﻨﺎ ﺑﺸﺄن املﻔﺎﺗﻴﺢ وﻗﻮة اﻷﻗﻔﺎل واﻗﻌﻴﺔ‪ ،‬ﻟﻜﻦ ﻋﻨﺪﻣﺎ ﻧﻨﺎﻗﺶ ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬
‫ﻗﺒﻮﻻ‪ ،‬ﻋﻦ ﻫﺬه اﻻﻓﱰاﺿﺎت‪ .‬ﺗﺘﻤﺜﻞ اﻟﻨﻘﻄﺔ‬ ‫ﻳُﺴﺘﻌﺎض ﺑﺎملﻌﺎدﻻت اﻟﺮﻳﺎﺿﻴﺔ‪ ،‬اﻟﺘﻲ ﺗُﻌﺪ أﻛﺜﺮ ً‬
‫اﻟﺮﺋﻴﺴﻴﺔ ﻓﻴﻤﺎ ﺑﻴﱠﻨﱠﺎه‪ ،‬ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ‪ ،‬ﰲ أن ﻣﻔﻬﻮم ﺗﻮﻓري اﺗﺼﺎﻻت آﻣﻨﺔ‬
‫دون وﺟﻮد ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ رﺑﻤﺎ ﻳﻜﻮن ﻣﺴﺄﻟﺔ ﻣﻤﻜﻨﺔ‪.‬‬
‫ﺳﺒﻴﻼ ملﻌﺮﻓﺔ أيﱡ اﻷﻗﻔﺎل‬‫ً‬ ‫ﱠ‬
‫املﺒﺴﻂ‪ ،‬ﻳﺠﺐ أن ﻧﻘ ﱠﺮ ﺑﺄن املﺮﺳﻞ ﻻ ﻳﻤﻠﻚ‬ ‫ﰲ ﻫﺬا املﺜﺎل‬
‫َ‬
‫ﺷﺨﺼﻴﺔ اﻟﻄﺮف املﺴﺘﻘ ِﺒﻞ‬ ‫ﻣﻮﺟﻮد ﰲ اﻟﺤﻘﻴﺒﺔ‪ ،‬وأﻧﻪ ﻣﻦ املﺤﺘﻤﻞ أن ﻳﻨﺘﺤﻞ أﺣ ُﺪ اﻟﻐﺮﻣﺎء‬
‫وﻳﻀﻊ ﻗﻔﻠﻪ اﻟﺨﺎص ﻋﲆ اﻟﺤﻘﻴﺒﺔ‪ .‬ﻫﺬه ﻣﺸﻜﻠﺔ ﺗﺤﺘﺎج إﱃ ﺣﻞ‪ .‬ﻳﺸﺒﻪ ﺳﺆال »ﻣﻦ ﺻﺎﺣﺐ‬
‫ً‬
‫ﺳﺆاﻻ‬ ‫ﻫﺬا اﻟﻘﻔﻞ؟« ﰲ ﻫﺬا املﺜﺎل ﺳﺆال »ﻣﻦ ﺻﺎﺣﺐ ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ؟« اﻟﺬي ﻳﻌﺘﱪ‬
‫ﻣﻬﻤٍّ ﺎ ﻋﻨﺪ اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري املﻌﻠﻨﺔ‪.‬‬
‫ﻗﺒﻞ أن ﻧﺘﻮﻏﻞ أﻛﺜﺮ ﻣﻦ ﻫﺬا ﰲ اﻟﺠﺎﻧﺐ اﻟﻨﻈﺮي‪ ،‬ﺳﻨﺬﻛﺮ ﺑﻌﺾ اﻷﻣﺜﻠﺔ اﻟﺘﺎرﻳﺨﻴﺔ ﰲ‬
‫اﻟﻔﺼﻞ اﻟﺘﺎﱄ ﻟﺘﻮﺿﻴﺢ اﻟﻨﻈﺮﻳﺔ وﻟﻠﺘﺄﻛﺪ ﻣﻦ اﺳﺘﻴﻌﺎب اﻟﺘﻌﺮﻳﻔﺎت‪.‬‬

‫‪24‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‬

‫اﳋﻮارزﻣﻴﺎت اﻟﺘﺎرﳜﻴﺔ‪:‬‬
‫أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬

‫ﰲ ﻫﺬا اﻟﻔﺼﻞ ﻧﻘﺪﱢم ﺑﻌﺾ اﻷﻣﺜﻠﺔ »اﻟﺒﺪاﺋﻴﺔ« ﻟﺘﻮﺿﻴﺢ اﻷﻓﻜﺎر اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﻨﺎوﻟﻨﺎﻫﺎ ﰲ‬
‫أﻳﻀﺎ ﻹﻟﻘﺎء ﺑﻌﺾ اﻟﻀﻮء ﻋﲆ ﻧﻮع اﻟﻬﺠﻤﺎت اﻟﺘﻲ ﻗﺪ‬ ‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ‪ .‬ﻧﴬب ﻫﺬه اﻷﻣﺜﻠﺔ ً‬
‫ﺗﺸﻨﻬﺎ اﻷﻃﺮاف املﻌﱰﺿﺔ‪ ،‬وﻟﺒﻴﺎن ﺑﻌﺾ اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ ﻳﻮاﺟﻬﻬﺎ ﻣﺼﻤﻤﻮ اﻟﺨﻮارزﻣﻴﺎت‪.‬‬
‫ﺗﻨﺘﻤﻲ ﺟﻤﻴﻊ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت املﺬﻛﻮرة ﻫﻨﺎ إﱃ اﻟﻨﻮع املﺘﻨﺎﻇﺮ‪ ،‬وﻫﻲ أﻣﺜﻠﺔ ﻟﺨﻮارزﻣﻴﺎت‬
‫ﺟﺮى ﺗﺼﻤﻴﻤﻬﺎ واﺳﺘﺨﺪاﻣﻬﺎ ﻗﺒﻞ وﻗﺖ ﻃﻮﻳﻞ ﻣﻦ اﻗﱰاح ﻧﻈﻢ اﻟﺘﺸﻔري ذات املﻔﺘﺎح املﻌﻠﻦ‪.‬‬
‫وﻳﺴﺘﻬﺪف ﻫﺬا اﻟﻔﺼﻞ اﻟﻘﺎرئ ﻏري املﺘﺨﺼﺺ ﰲ اﻟﻌﻠﻮم اﻟﺮﻳﺎﺿﻴﺔ‪ ،‬ﻟﻜﻦ ﺗﻮﺟﺪ أﻣﺜﻠﺔ‬
‫ﻧﺸﻌﺮ ﻓﻴﻬﺎ ﺑﺎﻟﺤﺎﺟﺔ إﱃ ﻃﺮح املﺒﺎدئ اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ ﻓﻴﻬﺎ‪ ،‬ﺧﺎﺻﺔ ﻋﻠﻢ املﻘﻴﺎس‬
‫اﻟﺤﺴﺎﺑﻲ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺤﺪث ﻫﺬا‪ ،‬ﻟﻦ ﻳﺘﺄﺛﺮ اﺳﺘﻴﻌﺎب اﻟﻘﺎرئ ﺟﺮاء ﺗﺠﺎوزه اﻟﺠﺎﻧﺐ اﻟﺤﺴﺎﺑﻲ‬
‫ﰲ اﻷﻣﺜﻠﺔ املﺬﻛﻮرة‪ .‬وﻣﻊ ذﻟﻚ ﺳﻮف ﻧﻄﺮح أﻣﺜﻠﺔ رﻳﺎﺿﻴﺔ ﺗﻮﺿﻴﺤﻴﺔ ﻣﺒﺴﻄﺔ )ﰲ املﻠﺤﻖ‬
‫اﻟﻮارد ﰲ ﻧﻬﺎﻳﺔ اﻟﻔﺼﻞ( ﻟﺘﻤﻜني ﺟﻤﻴﻊ اﻟﻘﺮاء ﻣﻦ ﻓﻬﻢ اﻟﻨﺺ إذا رﻏﺒﻮا ﰲ ذﻟﻚ‪.‬‬
‫ﺗﻌﺘﱪ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت ﻫﺬه ﻗﺪﻳﻤﺔ وﻻ ﺗﻌﱪ ﰲ واﻗﻊ اﻷﻣﺮ ﻋﻦ أيﱟ ِﻣﻦ أﺳﺎﻟﻴﺐ‬
‫دراﺳﺔ ﻋﺪد ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﺒﺪاﺋﻴﺔ ﻛﺎن‬‫ُ‬ ‫اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن‬
‫ﻳﺠﺮي اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﻣﻦ ﺧﻼل اﺳﺘﺒﺪال اﻷﺣﺮف ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ‪ ،‬ﻓﻴﻤﺎ ﻳُﻄﻠﻖ ﻋﻠﻴﻪ اﺳﺘﺒﺪال‬
‫اﻷﺣﺮف‪ ،‬و‪/‬أو ﺗﻐﻴري ﺗﺮﺗﻴﺐ اﻷﺣﺮف‪ .‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻷﺳﺒﺎب وراء ذﻛﺮ ﻣﺜﻞ ﻫﺬه اﻷﻣﺜﻠﺔ؛‬
‫أوﱠﻟﻬﺎ‪ :‬ﺗﻤ ﱢﻜﻨﻨﺎ ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﻦ ﴐب أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ وﺳﻬﻠﺔ اﻻﺳﺘﻴﻌﺎب ﺗﺒني املﻔﺎﻫﻴﻢ‬
‫اﻷﺳﺎﺳﻴﺔ‪ ،‬ﻛﻤﺎ ﺗﻤ ﱢﻜﻨﻨﺎ ﻣﻦ ﺑﻴﺎن ﻋﺪد ﻣﻦ ﻧﻘﺎط اﻟﻀﻌﻒ ﰲ اﻟﺸﻔﺮات‪ .‬ﻛﻤﺎ ﻳﻮﺟﺪ ﺳﺒﺐ آﺧﺮ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ً‬
‫أﻣﺜﻠﺔ ﺗﻘﺪﱢم ﻣﺘﻌﺔ ﺑﺎﻟﻐﺔ ﰲ ﺣﻠﻬﺎ‪ ،‬وﺑﻤﺎ أﻧﻬﺎ ﻻ ﺗﺘﻀﻤﻦ ﰲ اﻷﻏﻠﺐ اﻟﻜﺜريَ ﻣﻦ‬ ‫ﻳﺘﻤﺜﱠﻞ ﰲ ﻛﻮﻧﻬﺎ‬
‫اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ‪ ،‬ﻳﺴﺘﻄﻴﻊ »اﻟﻬﻮاة« ﻣﻤﻦ ﻟﻢ ﱠ‬
‫ﻳﺘﻠﻘﻮا ﺗﺪرﻳﺒًﺎ ﻋﻠﻤﻴٍّﺎ اﻻﺳﺘﻤﺘﺎع ﺑﻬﺎ‪.‬‬

‫)‪ (2‬ﺷﻔﺮة ﻗﻴﴫ‬

‫ﻛﺎﻧﺖ »ﺷﻔﺮة ﻗﻴﴫ«‪ ،‬اﻟﺘﻲ ذﻛﺮﻫﺎ ﻳﻮﻟﻴﻮس ﻗﻴﴫ ﰲ ﻛﺘﺎﺑﻪ »اﻟﺤﺮوب اﻟﻐﺎﻟﻴﱠﺔ«‪ ،‬ﻣﻦ أواﺋﻞ‬
‫اﻷﻣﺜﻠﺔ ﻋﲆ اﺳﺘﺨﺪام اﻟﺸﻔﺮات‪ .‬وﻓﻖ ﻫﺬه اﻟﺸﻔﺮة‪ ،‬ﻳﺠﺮي ﺗﺸﻔري اﻷﺣﺮف ﻣﻦ ‪ A‬إﱃ ‪W‬‬
‫ﻣﻦ ﺧﻼل ﺗﻤﺜﻴﻞ ﻛ ﱟﻞ ِﻣﻨﻬﺎ ﺑﺎﻟﺤﺮف اﻟﺜﺎﻟﺚ ﺑﻌﺪه ﰲ ﺗﺮﺗﻴﺐ اﻷﺑﺠﺪﻳﺔ‪ .‬ﺑﻴﻨﻤﺎ ﻳﺠﺮي ﺗﻤﺜﻴﻞ‬
‫اﻷﺣﺮف ‪ ،X‬و‪ ،Y‬و‪ Z‬ﺑﺎﻷﺣﺮف ‪ ،A‬و‪ ،B‬و‪ C‬ﻋﲆ اﻟﱰﺗﻴﺐ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام ﻗﻴﴫ‬
‫»ﻋﻤﻠﻴﺔ إزاﺣﺔ« ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف‪ ،‬ﻛﺎن ﻳﻤﻜﻦ ﺗﺼﻤﻴﻢ ﺷﻔﺮة ﻣﺸﺎﺑﻬﺔ ﻣﻦ ﺧﻼل‬
‫ﻈﺮ إﱃ أي ﻋﻤﻠﻴﺔ إزاﺣﺔ ﰲ ﻧﻈﺎم اﻟﺘﺸﻔري‬ ‫اﺳﺘﺨﺪام أي ﻋﺪد ﻣﻦ ‪ 1‬إﱃ ‪ .25‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬ﻳُﻨ َ‬
‫ﺑﻮﺻﻔﻬﺎ ً‬
‫ﻣﺜﺎﻻ ﻟﺸﻔﺮة ﻗﻴﴫ‪.‬‬
‫ﻣﺮة أﺧﺮى ﻧﺴﺘﺨﺪم رﺳﻤً ﺎ ﺗﻮﺿﻴﺤﻴٍّﺎ ﻟﺒﻴﺎن إﺣﺪى ﺷﻔﺮات ﻗﻴﴫ؛ ﻳﻤﺜﱢﻞ اﻟﺸﻜﻞ‬
‫املﻮﺿﺢ ﺣﻠﻘﺘني ﺗﺘﻤﺤﻮران ﺣﻮل ﻣﺮﻛﺰ واﺣﺪ؛ ﺣﻴﺚ ﺗﻤﺘﻠﻚ اﻟﺤﻠﻘﺔ اﻟﺨﺎرﺟﻴﺔ ﻣﻨﻬﻤﺎ ﺣﺮﻳﺔ‬
‫اﻟﺪوران‪ .‬إذا ﺑﺪأﻧﺎ ﺑﺎﻟﺤﺮف ‪ A‬ﰲ اﻟﺤﻠﻘﺔ اﻟﺨﺎرﺟﻴﺔ ﺣﻮل ﺣﺮف ‪ A‬ﰲ اﻟﺤﻠﻘﺔ اﻟﺪاﺧﻠﻴﺔ‪،‬‬
‫ﻓﺈن اﻹزاﺣﺔ ﺑﻤﻘﺪار ‪ 2‬ﺳﺘﺆدي إﱃ وﺟﻮد ﺣﺮف ‪ C‬ﻗﺒﺎﻟﺔ اﻟﺤﺮف ‪ A‬وﻫﻜﺬا‪ .‬ﻫﻨﺎك‪ ،‬إذن‪،‬‬
‫‪ 26‬وﺿﻊ ﺿﺒﻂ ﺑﻤﺎ ﰲ ذﻟﻚ إزاﺣﺔ ﻣﻘﺪارﻫﺎ ﺻﻔﺮ )اﻟﺘﻲ ﻫﻲ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ﻧﻔﺲ اﻹزاﺣﺔ‬
‫اﻟﺘﻲ ﻣﻘﺪارﻫﺎ ‪ .(26‬وﻳﺤﺪد ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ﻣﻔﺘﺎح اﻟﺘﺸﻔري وﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﰲ‬
‫ﺷﻔﺮة ﻗﻴﴫ‪.‬‬
‫ﺑﻤﺠﺮد املﻮاﻓﻘﺔ ﻋﲆ ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ‪ ،‬ﺗﺘﺤﻘﻖ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﰲ ﺷﻔﺮة ﻗﻴﴫ‬
‫ﻣﻦ ﺧﻼل اﻟﻨﻈﺮ إﱃ ﻛﻞ ﺣﺮف ﻣﻦ ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ ﻋﲆ أﻧﻪ ﺑﻤﻨﺰﻟﺔ ﺣﻠﻘﺔ داﺧﻠﻴﺔ‬
‫واﻻﺳﺘﻌﺎﺿﺔ ﻋﻨﻪ ﺑﺎﻟﺤﺮف اﻟﺬي ﻳﻘﻊ ﻗﺒﺎﻟﺘﻪ ﰲ اﻟﺸﻜﻞ املﻮﺿﺢ‪ .‬وﰲ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري‪،‬‬
‫ﻧُﺠﺮي اﻟﻌﻤﻠﻴﺔ اﻟﻌﻜﺴﻴﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬وﻓﻖ اﻟﺸﻜﻞ املﺒني‪ ،‬ﻳﺘﻤﺜﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ‬
‫اﻟﻨﺺ اﻷﺻﲇ‬‫اﻷﺻﲇ ‪ DOG‬ﰲ ‪ GRJ‬ﻋﻨﺪ اﻹزاﺣﺔ ﺑﻤﻘﺪار ‪ 3‬ﺣﺮﻛﺎت‪ ،‬ﺑﻴﻨﻤﺎ ﻳﻜﻮن ‪ CAT‬ﻫﻮ ﱠ‬
‫املﻜﺎﻓﺊ ﻟﻠﻨﺺ املﺸﻔﺮ ‪ .FDW‬ﻣﻦ أﺟﻞ ﻣﻨﺢ اﻟﻘﺎرئ ﻣﺰﻳﺪًا ﻣﻦ اﻟﺜﻘﺔ ﰲ ﻓﻬﻢ ﻧﻈﺎم ﺷﻔﺮة‬
‫ﻗﻴﴫ ﻧﻄﺮح أرﺑﻊ ﻋﺒﺎرات ﻟﻠﺘﺄﻛﺪ‪ .‬إذا ﻛﺎن ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ‪ ،7‬ﻓﺴﻴﻜﻮن ﻧﺺ اﻟﺘﺸﻔري‬
‫املﻨﺎﻇﺮ ﻟﻠﻨﺺ اﻷﺻﲇ ‪ VERY‬ﻫﻮ ‪ ،CLYF‬ﺑﻴﻨﻤﺎ ﻳﻜﻮن اﻟﻨﺺ اﻷﺻﲇ ‪ ،SUN‬ﻋﻨﺪ اﻹزاﺣﺔ‬
‫ﱠ‬
‫املﺸﻔﺮ ‪.JLE‬‬ ‫‪ 17‬ﺣﺮﻛﺔ‪ ،‬ﻫﻮ ﱠ‬
‫اﻟﻨﺺ املﻨﺎﻇﺮ ﻟﻠﻨﺺ‬

‫‪26‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫‪D‬‬ ‫‪E‬‬
‫‪C‬‬ ‫‪F‬‬
‫‪B‬‬ ‫‪A‬‬ ‫‪B‬‬ ‫‪G‬‬
‫‪Z‬‬ ‫‪C‬‬
‫‪A‬‬ ‫‪Y‬‬ ‫‪D‬‬ ‫‪H‬‬
‫‪X‬‬ ‫‪E‬‬
‫‪Z‬‬ ‫‪I‬‬
‫‪W‬‬ ‫‪F‬‬
‫‪Y‬‬ ‫‪J‬‬
‫‪V‬‬ ‫‪G‬‬
‫‪X‬‬ ‫‪U‬‬ ‫‪H‬‬ ‫‪K‬‬

‫‪T‬‬ ‫‪I‬‬ ‫‪L‬‬


‫‪W‬‬
‫‪S‬‬ ‫‪J‬‬
‫‪V‬‬ ‫‪M‬‬
‫‪R‬‬ ‫‪K‬‬
‫‪U‬‬ ‫‪Q‬‬ ‫‪L‬‬ ‫‪N‬‬
‫‪P‬‬ ‫‪O‬‬ ‫‪N‬‬ ‫‪M‬‬
‫‪T‬‬ ‫‪O‬‬
‫‪S‬‬ ‫‪P‬‬
‫‪R‬‬ ‫‪Q‬‬

‫»ﻣﺎﻛﻴﻨﺔ« ﱢ‬
‫ﺗﻨﻔﺬ ﺷﻔﺮة ﻗﻴﴫ‪.‬‬

‫ﰲ ﻋﺮﺿﻨﺎ ﻟﺸﻔﺮة ﻗﻴﴫ‪ ،‬ﻳﻜﻮن ﻛ ﱞﻞ ﻣﻦ ﻣﻔﺘﺎح اﻟﺘﺸﻔري وﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﺴﺎوﻳًﺎ‬


‫ﻟﻌﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ ﺑﻴﻨﻤﺎ ﺗﺨﺘﻠﻒ ﻗﻮاﻋﺪ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري‪ .‬وﻣﻊ ذﻟﻚ ﻛﺎن ﺑﺈﻣﻜﺎﻧﻨﺎ‬
‫ﻗﻠﻴﻼ ﺑﺤﻴﺚ ﺗﺘﻄﺎﺑﻖ اﻟﻘﺎﻋﺪﺗﺎن ﺑﻴﻨﻤﺎ ﺗﺨﺘﻠﻔﺎن ﰲ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻓﻚ‬ ‫ﺗﻐﻴري اﻟﺼﻴﺎﻏﺔ ً‬
‫ﻣﺜﻼ ﻋﻨﺪ اﻹزاﺣﺔ ﺑﻤﻘﺪار ﺻﻔﺮ أو ‪ 26‬ﺣﻴﺚ ﻳﺘﺤﻘﻖ اﻷﺛﺮ ﻧﻔﺴﻪ‪ ،‬وﻋﻨﺪ‬ ‫اﻟﺘﺸﻔري‪ .‬ﻧﺮى ذﻟﻚ ً‬
‫اﻹزاﺣﺔ ﺑﻌﺪد ﺣﺮﻛﺎت ﻳﱰاوح ﺑني ﺻﻔﺮ و‪ 25‬ﻳﻜﻮن اﻟﺘﺸﻔري ﻣﻊ ﻫﺬا اﻟﻌﺪد ﻣﻦ ﺣﺮﻛﺎت‬
‫اﻹزاﺣﺔ ﻣﻜﺎﻓﺌًﺎ ﻟﻔﻚ اﻟﺘﺸﻔري ﻣﻊ ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ اﻟﺠﺪﻳﺪ اﻟﺬي ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﻠﻴﻪ‬
‫ﻣﻦ ﺧﻼل ﻃﺮح ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ اﻷﺻﲇ ﻣﻦ ‪ .26‬ﻟﺬا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻳﻜﻮن‬
‫اﻟﺘﺸﻔري ﻋﻨﺪ اﻹزاﺣﺔ ﺑﻤﻘﺪار ‪ 8‬ﺣﺮﻛﺎت ﻣﻜﺎﻓﺌًﺎ ﻟﻔﻚ اﻟﺘﺸﻔري ﻋﻨﺪ اﻹزاﺣﺔ ﺑﻌﺪد ﺣﺮﻛﺎت‬
‫‪ .26−8 = 18‬ﻳﻤ ﱢﻜﻨﻨﺎ ذﻟﻚ ﻣﻦ اﺳﺘﺨﺪام اﻟﻘﺎﻋﺪة ﻧﻔﺴﻬﺎ ﰲ ﻋﻤﻠﻴﺘَ ِﻲ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري‬
‫ﻣﻦ ﺧﻼل إﺟﺮاء ﻋﻤﻠﻴﺔ ﻓﻚ ﺗﺸﻔري ﺑﺎﻹزاﺣﺔ ‪ 18‬ﺣﺮﻛﺔ ﺗﻜﺎﻓﺊ اﻟﺘﺸﻔري ﺑﺎﻹزاﺣﺔ ‪ 8‬ﺣﺮﻛﺎت‪.‬‬
‫ﺳﺎﺑﻘﺎ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ املﺮﻫﻘﺔ ﻋﻦ املﻔﺎﺗﻴﺢ‪ ،‬وﻣﻦ اﻟﺒﺪﻳﻬﻲ أﻧﻪ ﺑﻤﺎ‬ ‫ً‬ ‫ذﻛﺮﻧﺎ‬
‫ﺣﺮﻓﺎ ﻓﻘﻂ ﻻ ﻏري‪ ،‬ﻳﻌﺘﱪ ﻧﻈﺎم ﺷﻔﺮة ﻗﻴﴫ ﻋﺮﺿﺔ ملﺜﻞ ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ‬ ‫ً‬ ‫أن ﻫﻨﺎك ‪26‬‬

‫‪27‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﺜﻼ ﻋﲆ ﻛﻴﻔﻴﺔ ﺗﺤﻘﻴﻖ ذﻟﻚ‪ ،‬ﻳﺠﺐ اﻹﺷﺎرة إﱃ أﺣﺪ ﻣﻮاﻃﻦ‬ ‫اﻟﻬﺠﻤﺎت‪ .‬ﻗﺒﻞ أن ﻧﴬب ً‬
‫اﻟﻀﻌﻒ اﻷﺧﺮى ﻟﻬﺬا اﻟﻨﻈﺎم‪ :‬ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻣﻌﺮﻓﺔ زوج واﺣﺪ ﻣﻦ‬
‫ً‬
‫ﺿﺌﻴﻼ ﻟﻠﻐﺎﻳﺔ ﻣﻦ‬ ‫ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻞ ﻟﻪ‪ ،‬وﻫﻮ ﻣﺎ ﻳُﻌﺪ ﻗﺪ ًرا‬
‫املﻌﻠﻮﻣﺎت‪.‬‬
‫أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﻟﺘﻮﺿﻴﺢ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻫﻲ ﻋﺮض ﻣﺜﺎل ﻛﺎﻣﻞ‬
‫وﺳﻬﻞ — ﺑﻤﺎ أﻧﻪ ﻳﻮﺟﺪ ‪ 26‬ﻣﻔﺘﺎﺣً ﺎ ﻓﻘﻂ — ﻟﻨﻈﺎم ﺷﻔﺮة ﻗﻴﴫ‪ .‬ﻟﻨﻔﱰض أﻧﻨﺎ ﻧﻌﺮف أن‬
‫ﻧﻈﺎم ﺷﻔﺮة ﻗﻴﴫ ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ‪ ،‬وأﻧﻨﺎ ﻧﺘﻮﻗﻊ رﺳﺎﻟﺔ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ ،‬وأﻧﻨﺎ ﻧﺠﺤﻨﺎ‬
‫املﺸﻔﺮ ‪ .XMZVH‬إذا ﻛﺎن املﺮﺳﻞ أﺟﺮى ‪ 25‬ﺣﺮﻛﺔ إزاﺣﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ‬ ‫ﱠ‬ ‫ﰲ اﻋﱰاض اﻟﻨﺺ‬
‫اﻟﺘﺸﻔري ﻓﺴﺘُﺠﺮى ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري إذن ﻣﻦ ﺧﻼل إﺟﺮاء ﺣﺮﻛﺔ إزاﺣﺔ واﺣﺪة؛ ﺑﺤﻴﺚ‬
‫ﻳﻜﻮن ‪ YNAWI‬ﻫﻮ ﻧﺺ ﻟﻠﺮﺳﺎﻟﺔ‪ .‬وﺑﻤﺎ أن ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ ﻻ ﻣﻌﻨَﻰ ﻟﻬﺎ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪،‬‬
‫ﻳﺒني ﺟﺪول ‪1-3‬‬ ‫ﺑﺎﻃﻤﺌﻨﺎن اﻟﻌﺪد ‪ 25‬ﻛﻘﻴﻤﺔ ﻟﻌﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ‪ .‬ﱢ‬
‫ٍ‬ ‫ﻳﻤﻜﻨﻨﺎ أن ﻧﺴﺘﺒﻌﺪ‬
‫ﻧﺘﻴﺠﺔ ﻣﺤﺎوﻻت اﻻﻧﺘﻘﺎل ﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ ﺑﻌﺪد ﺣﺮﻛﺎت إزاﺣﺔ ﻣﻦ ‪ 25‬إﱃ ‪ 1‬ﺑﱰﺗﻴﺐ‬
‫ﺗﻨﺎزﱄ‪.‬‬
‫ﻻ ﺗﻮﺟﺪ ﻛﻠﻤﺔ إﻧﺠﻠﻴﺰﻳﺔ واﺣﺪة ﰲ ﺟﺪول ‪ 1-3‬ذات ﻣﻌﻨًﻰ ﺳﻮى ﻛﻠﻤﺔ ‪CREAM‬؛‬
‫وﻣﻦ ﺛَﻢﱠ‪ ،‬ﻳﻤﻜﻦ أن ﻧﺴﺘﻨﺒﻂ ﻣﻦ ذﻟﻚ أن ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻫﻮ ‪ ،21‬وﻫﻮ ﻣﺎ ﻳﻤﻜﻨﻨﺎ ﻣﻦ ﻓﻚ‬
‫ﺷﻔﺮة ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ املﺴﺘﻘﺒﻠﻴﺔ إﱃ ﺣني ﺗﻐﻴري املﻔﺘﺎح‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﻟﻨﺠﺎح اﻟﻜﺎﻣﻞ‬
‫ﻟﻌﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻫﺬه ﻋﻦ املﻔﺘﺎح‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أﻧﻪ ﰲ ﺣﺎﻟﺔ اﻟﺸﻔﺮات‬
‫اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻗﺪ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ‬
‫واﺣﺪة ﻓﻘﻂ؛ ﻛﻞ ﻣﺎ ﻫﻨﺎﻟﻚ أﻧﻪ‪ ،‬ﻋﲆ اﻷرﺟﺢ‪ ،‬ﺳﻴَﺤِ ﺪ ﻣﻦ ﻋﺪد اﻻﺣﺘﻤﺎﻻت ﻣﻦ ﺧﻼل اﺳﺘﺒﻌﺎد‬
‫اﻻﺣﺘﻤﺎﻻت ﻏري اﻟﻮاردة ﺗﻤﺎﻣً ﺎ‪ .‬ﻣﺜﺎل ﻋﲆ ذﻟﻚ‪ ،‬وﺑﺎﻟﻌﻮدة إﱃ ﺷﻔﺮة ﻗﻴﴫ‪ ،‬ﻧﻼﺣﻆ أن إﺟﺮاء‬
‫املﺸﻔﺮ ‪ HSPPW‬ﻳﺆدي إﱃ اﺣﺘﻤﺎﻟني ﺗﺘﻮﻟﺪ‬ ‫ﱠ‬ ‫ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻟﻠﻨﺺ‬
‫ﻋﻨﻬﻤﺎ ﻛﻠﻤﺘﺎن إﻧﺠﻠﻴﺰﻳﺘﺎن ذواﺗﺎ ﻣﻌﻨًﻰ ﻟﻠﺮﺳﺎﻟﺔ املﻔﱰﺿﺔ‪) .‬ﻳﺘﻤﺜﻞ اﻻﺣﺘﻤﺎﻻن ﰲ اﺣﺘﻤﺎل‬
‫ﺣﺮﻛﺎت إزاﺣﺔ ﻋﺪدﻫﺎ ‪ ،4‬ﺗﻜﺸﻒ ﻋﻦ ﻛﻠﻤﺔ ‪ ،DOLLS‬واﺣﺘﻤﺎل ﺣﺮﻛﺎت إزاﺣﺔ ﻋﺪدﻫﺎ ‪،11‬‬
‫ﺗﻜﺸﻒ ﻋﻦ ﻛﻠﻤﺔ ‪(.WHEEL‬‬
‫ﻋﻨﺪﻣﺎ ﻳﺤﺪث ذﻟﻚ ﻧﺤﺘﺎج إﱃ ﱡ‬
‫ﺗﻮﻓﺮ املﺰﻳﺪ ﻣﻦ املﻌﻠﻮﻣﺎت‪ ،‬رﺑﻤﺎ ﺳﻴﺎق اﻟﺮﺳﺎﻟﺔ املﻔﱰﺿﺔ‬
‫أو املﺰﻳﺪ ﻣﻦ ﻧﺺ اﻟﺘﺸﻔري‪ ،‬ﻗﺒﻞ أن ﻧﺘﻤﻜﻦ ﻣﻦ ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ‬
‫ﻣﻦ ذﻟﻚ‪ ،‬ﺗﺸري ﻧﺘﻴﺠﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح أﻧﻨﺎ ﻗﻠﻠﻨﺎ ﻣﻦ ﻋﺪد اﺣﺘﻤﺎﻻت املﻔﺎﺗﻴﺢ‬
‫ﱠ‬
‫املﺸﻔﺮ‪ ،‬ﻓﻠﻦ ﻧﺤﺘﺎج إﱃ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ‬ ‫ﻛﺜريًا‪ ،‬وأﻧﻨﺎ إذا اﻋﱰﺿﻨﺎ املﺰﻳﺪ ﻣﻦ اﻟﻨﺺ‬

‫‪28‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﱠ‬
‫ﻣﺸﻔﺮ ‪.XMZVH‬‬ ‫ﺟﺪول ‪ :1-3‬ﻣﺜﺎل ﻋﲆ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح‪ :‬ﻧﺺ‬

‫»اﻟﺮﺳﺎﻟﺔ«‬ ‫ﻣﻔﺘﺎح‬ ‫»اﻟﺮﺳﺎﻟﺔ«‬ ‫ﻣﻔﺘﺎح‬ ‫»اﻟﺮﺳﺎﻟﺔ«‬ ‫ﻣﻔﺘﺎح‬


‫املﻔﱰﺿﺔ‬ ‫اﻟﺘﺸﻔري‬ ‫املﻔﱰﺿﺔ‬ ‫اﻟﺘﺸﻔري‬ ‫املﻔﱰﺿﺔ‬ ‫اﻟﺘﺸﻔري‬

‫‪PERNZ‬‬ ‫‪8‬‬ ‫‪GVIEQ‬‬ ‫‪17‬‬ ‫‪XMZVH‬‬ ‫‪0‬‬

‫‪QFSOA‬‬ ‫‪7‬‬ ‫‪HWJFR‬‬ ‫‪16‬‬ ‫‪YNAWI‬‬ ‫‪25‬‬

‫‪RGTPB‬‬ ‫‪6‬‬ ‫‪IXKGS‬‬ ‫‪15‬‬ ‫‪ZOBXJ‬‬ ‫‪24‬‬

‫‪SHUQC‬‬ ‫‪5‬‬ ‫‪JYLHT‬‬ ‫‪14‬‬ ‫‪APCYK‬‬ ‫‪23‬‬

‫‪TIVRD‬‬ ‫‪4‬‬ ‫‪KZMIU‬‬ ‫‪13‬‬ ‫‪BQDZL‬‬ ‫‪22‬‬

‫‪UJWSE‬‬ ‫‪3‬‬ ‫‪LANJV‬‬ ‫‪12‬‬ ‫‪CREAM‬‬ ‫‪21‬‬

‫‪VKXTF‬‬ ‫‪2‬‬ ‫‪MBOKW‬‬ ‫‪11‬‬ ‫‪DSFBN‬‬ ‫‪20‬‬

‫‪WLYUG‬‬ ‫‪1‬‬ ‫‪NCPLX‬‬ ‫‪10‬‬ ‫‪ETGCO‬‬ ‫‪19‬‬

‫‪ODQMY‬‬ ‫‪9‬‬ ‫‪FUHDP‬‬ ‫‪18‬‬

‫أﺧﺮى‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﰲ ﺣﺎﻟﺔ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ‪ ،‬ﻟﻦ ﻧﺤﺘﺎج إﻻ ﻟﺘﺠﺮﻳﺐ ﻗﻴﻤﺘني ﻓﻘﻂ‬
‫ﻟﻌﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ؛ وﻫﻤﺎ ‪ 4‬و‪.11‬‬
‫ﺛﻤﺔ ﻣﻼﺣﻈﺔ أﺧﺮى ﻣﺜرية ﻟﻼﻫﺘﻤﺎم ﰲ ﻫﺬا املﺜﺎل‪ .‬ﻓﺨﻼل ﺣﻠﻪ‪ ،‬ﺳﻴﻜﺘﺸﻒ اﻟﻘﺎرئ‬
‫ﻛﻠﻤﺘني إﻧﺠﻠﻴﺰﻳﺘني ﺗﺘﺄﻟﻔﺎن ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف؛ ﺑﺤﻴﺚ ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ واﺣﺪة ﻣﻦ‬
‫ﺧﻼل اﻷﺧﺮى ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ ﻋﻦ ﻃﺮﻳﻖ إﺟﺮاء ﻋﺪد ‪ 7‬ﺣﺮﻛﺎت إزاﺣﺔ‪ .‬رﺑﻤﺎ ﺗﺮﻏﺐ‬
‫ﰲ أن ﺗﻤﴤ ﰲ إﺟﺮاء ذﻟﻚ وأن ﺗﺤﺎول اﻟﻌﺜﻮر ﻋﲆ أزواج ﻣﻦ ﻛﻠﻤﺎت أﻃﻮل‪ ،‬ﺑﻞ ورﺑﻤﺎ‬
‫ﻋﺒﺎرات ذات ﻣﻌﻨًﻰ‪ ،‬ﺗﻜﻮن ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻧﺎﺗﺠﺔ ﻋﻦ ﺣﺮﻛﺎت إزاﺣﺔ ﻟﻸﺧﺮى‪.‬‬
‫ﻳﺘﺒني ﻣﻦ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ ﺳﻬﻮﻟﺔ ﻛﴪ ﺷﻔﺮات ﻗﻴﴫ‪ .‬وﻣﻊ ذﻟﻚ ﻧﺠﺢ ﻳﻮﻟﻴﻮس‬
‫ﻗﻴﴫ ﰲ اﺳﺘﺨﺪاﻣﻬﺎ؛ رﺑﻤﺎ ﻷن أﻋﺪاءه ﻟﻢ ﻳﺠُ ْﻞ ﺑﺨﺎﻃﺮﻫﻢ اﺳﺘﺨﺪاﻣﻪ أيﱠ ﺷﻔﺮات‪ .‬ﺣﺎﻟﻴٍّﺎ‪،‬‬
‫ﻻ ﻳﻮﺟﺪ أﺣﺪ ﻟﻴﺲ ﻋﲆ دراﻳﺔ ﺑﺎﻟﺘﺸﻔري‪.‬‬
‫ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺤﺎت رﻳﺎﺿﻴﺔ ﻟﺘﺤﻞ ﻣﺤﻞ ﻋﺠﻠﺔ ﻗﻴﴫ ﻟﻮﺻﻒ ﺷﻔﺮة ﻗﻴﴫ‪.‬‬
‫ﺳﻨﺬﻛﺮﻫﺎ ﻫﻨﺎ‪ ،‬ﻟﻜﻦ ﻻ ﴐر ﰲ أن ﻳﺘﺨﻄﻰ ﻫﺬا اﻟﺠﺰء ﻣَ ﻦ ﻻ ﻳﺄﻟﻒ اﺳﺘﺨﺪام املﺼﻄﻠﺤﺎت‬
‫اﻟﺮﻳﺎﺿﻴﺔ وﻳﻨﺘﻘﻞ إﱃ اﻟﺠﺰء اﻟﺘﺎﱄ‪.‬‬

‫‪29‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻋﻨﺪﻣﺎ ﺑﺪأﻧﺎ اﻟﺤﺪﻳﺚ ﻋﻦ ﺷﻔﺮة ﻗﻴﴫ ذﻛﺮﻧﺎ أن إﺟﺮاء ‪ 26‬ﺣﺮﻛﺔ إزاﺣﺔ ﻳﺴﺎوي‬
‫إﺟﺮاء ﺻﻔﺮ ﺣﺮﻛﺔ إزاﺣﺔ؛ وذﻟﻚ ﻷن إﺟﺮاء ‪ 26‬ﺣﺮﻛﺔ إزاﺣﺔ ﻫﻮ ﺑﻤﻨﺰﻟﺔ دورة ﻛﺎﻣﻠﺔ ﻟﻌﺠﻠﺔ‬
‫ﻗﻴﴫ‪ .‬ﺑﺎملﺜﻞ‪ ،‬ﻳﻤﻜﻦ ﺗﻄﺒﻴﻖ ﻫﺬا املﻨﻄﻖ ﻟﺒﻴﺎن أن إﺟﺮاء أي ﻋﺪد ﻣﻦ اﻟﺤﺮﻛﺎت ﻳﻜﺎﻓﺊ‬
‫ﺣﺮﻛﺔ إزاﺣﺔ ﺑني ﻗﻴﻤﺘَ ْﻲ ﺻﻔﺮ و‪ .25‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺗﺘﺄﺗﻰ ‪ 37‬ﺣﺮﻛﺔ إزاﺣﺔ ﻣﻦ ﺧﻼل‬
‫إﺟﺮاء دورة ﻛﺎﻣﻠﺔ ﻟﻌﺠﻠﺔ ﻗﻴﴫ ﺛﻢ اﻹزاﺣﺔ ‪ 11‬ﺣﺮﻛﺔ‪ .‬ﺑﻌﺒﺎرة أﺧﺮى‪ً ،‬‬
‫ﺑﺪﻻ ﻣﻦ اﻟﻘﻮل ﺑﺄن‬
‫‪ 37‬ﺣﺮﻛﺔ إزاﺣﺔ ﺗﻜﺎﻓﺊ ‪ 11‬ﺣﺮﻛﺔ إزاﺣﺔ‪ ،‬ﻧﻜﺘﺐ ‪) 37 = 11‬ﻣﻘﻴﺎس ‪.(26‬‬
‫ﻳُﻌﺮف ﻫﺬا ﺑﺎﺳﻢ اﺳﺘﺨﺪام »املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪«26‬؛ ﺣﻴﺚ اﻟﺮﻗﻢ ‪ 26‬ﻫﻮ »املﻘﻴﺎس«‪.‬‬
‫ﻓﻀﻼ ﻋﻦ املﻘﻴﺎس ‪،26‬‬‫ً‬ ‫ﻳﻠﻌﺐ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻜﺜري ﻣﻦ املﻘﺎﻳﻴﺲ اﻷﺧﺮى‬
‫دو ًرا ﺟﻮﻫﺮﻳٍّﺎ ﰲ ﻋﺪة ﻣﺠﺎﻻت ﰲ اﻟﺘﺸﻔري‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻧﺬﻳﱢﻞ ﻫﺬا اﻟﻔﺼﻞ ﺑﻤﻠﺤﻖ ﻟﺘﻌﺮﻳﻒ‬
‫اﻟﻘﺎرئ ﺑﺎملﻔﺎﻫﻴﻢ واﻟﻨﺘﺎﺋﺞ ذات اﻟﺼﻠﺔ ﰲ ﻫﺬا اﻟﻔﺮع ﻣﻦ ﻧﻈﺮﻳﺔ اﻷﻋﺪاد اﻷﺳﺎﺳﻴﺔ‪.‬‬
‫ﻳُﺸﺎر ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن إﱃ ﺷﻔﺮات ﻗﻴﴫ ﺑﺄﻧﻬﺎ »ﺷﻔﺮات ﺟﻤﻌﻴﺔ«‪ .‬ﺣﺘﻰ ﻧﻌﺮف‬
‫ﺳﺒﺐ ذﻟﻚ‪ ،‬ﺳﻨﺨﺼﺺ ﻗﻴﻢ أﻋﺪاد ﺻﺤﻴﺤﺔ ﻟﻸﺣﺮف ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪:‬‬

‫‪A = 0, B = 1, . . . , Z = 25‬‬

‫ﻳﺘﺤﻘﻖ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ إذن ﻣﻊ اﻻﻧﺘﻘﺎل ﺑﻌﺪد ﺣﺮﻛﺎت إزاﺣﺔ ‪ y‬ﻣﻦ‬
‫ﺧﻼل اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ اﻟﺮﻗﻢ ‪ x‬ﺑ ‪) x + y‬ﻣﻘﻴﺎس ‪ .(26‬ﻣﻦ ﻫﻨﺎ ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﻤﺎ أن ‪N‬‬
‫ﻫﻮ اﻟﺤﺮف اﻟﺮاﺑﻊ ﻋﴩ ﻣﻦ ﺣﺮوف اﻷﺑﺠﺪﻳﺔ‪ ،‬إذن ‪ .N = 13‬إذا أردﻧﺎ ﺗﺸﻔري ‪ N‬ﺑﺈﺟﺮاء‬
‫ﱠ‬
‫املﺸﻔﺮة ﻣﻦ‬ ‫‪ 15‬ﺣﺮﻛﺔ إزاﺣﺔ‪ ،‬ﻧﺤﺼﻞ ﻋﲆ ‪ x = 13‬و‪y = 15‬؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن اﻟﻨﺴﺨﺔ‬
‫‪ N‬ﻫﻲ ‪) 13 + 15 = 28 = 2‬ﻣﻘﻴﺎس ‪ .(26‬وﻫﻜﺬا‪ُ ،‬ﺷ ﱢﻔﺮت ‪ N‬إﱃ ‪.C‬‬
‫ﻣﺜﻠﻤﺎ رأﻳﻨﺎ‪ ،‬ﻳﻌﺘﱪ ﻋﺪد املﻔﺎﺗﻴﺢ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺸﻔﺮات اﻟﺠﻤﻌﻴﺔ ﺻﻐريًا ﻟﻠﻐﺎﻳﺔ‪ .‬إذا‬
‫ﺣﺎوﻟﻨﺎ اﻟﺘﻔﻜري ﰲ ﻃﺮق ﻟﻠﺤﺼﻮل ﻋﲆ ﻧﻈﺎم ﺷﻔﺮات ﻳﺘﻀﻤﻦ ﻋﺪدًا أﻛﱪ ﻣﻦ املﻔﺎﺗﻴﺢ‪ ،‬ﻓﺮﺑﻤﺎ‬
‫ﻧﺴﺘﺨﺪم ﻋﻤﻠﻴﺔ اﻟﴬب ﻛﺒﺪﻳﻞ ﻟﻘﺎﻋﺪة اﻟﺘﺸﻔري ﰲ ﺷﻔﺮة ﻗﻴﴫ‪ .‬وﻣﻊ ذﻟﻚ إذا ﺣﺎوﻟﻨﺎ‬
‫ﺗﻄﺒﻴﻖ ﻗﺎﻋﺪة اﻟﴬب ﻫﺬه‪ ،‬ﺑﻤﺎ أن اﻟﺘﺸﻔري ﻳﺠﺐ أن ﻳﻜﻮن ﻋﻤﻠﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﻌﻜﺲ‪ ،‬ﺗﻮﺟﺪ‬
‫ﻗﻴﻮد ﻋﲆ ﻋﺪد »املﻔﺎﺗﻴﺢ اﻟﺨﺎﺿﻌﺔ ﻟﻘﺎﻋﺪة اﻟﴬب«‪.‬‬
‫ﻫﺐ أﻧﻨﺎ ﻧﺤﺎول ﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ ﻋﻦ ﻃﺮﻳﻖ ﴐب ﻗﻴﻢ أﺣﺮف اﻟﺮﺳﺎﻟﺔ ﰲ ‪ 2‬واﺳﺘﺨﺪام‬
‫ﻞ ِﻣﻦ ‪ B‬و‪O‬‬ ‫ﻳﺸﻔﺮ ﻛ ﱞﻞ ِﻣﻦ ‪ A‬و‪ N‬إﱃ ‪ ،A‬ﺑﻴﻨﻤﺎ ﱠ‬
‫ﻳﺸﻔﺮ ﻛ ﱞ‬ ‫املﻘﻴﺎس ‪26‬؛ ﻋﻨﺪ إﺟﺮاء ذﻟﻚ‪ ،‬ﱠ‬
‫إﱃ ‪ C‬وﻫﻜﺬا‪ .‬ﻳﺘﺒني ﻣﻦ ذﻟﻚ أن اﻷﺣﺮف اﻟﺘﻲ ﺗﻤﺜﱢﻠﻬﺎ أﻋﺪاد زوﺟﻴﺔ ﻓﻘﻂ ﺗﻈﻬﺮ ﰲ أي‬
‫ﺣﺮﻓﺎ واﺣﺪًا ﻓﻘﻂ ﻣﻦ ﺣﺮﻓني‪،‬‬ ‫ﱠ‬
‫املﺸﻔﺮ ﻗﺪ ﻳﻤﺜﱢﻞ ً‬ ‫ﱠ‬
‫ﻣﺸﻔﺮ‪ ،‬وأن أي ﺣﺮف ﰲ ﻫﺬا اﻟﻨﺺ‬ ‫ﻧﺺ‬

‫‪30‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻣﺴﺘﺤﻴﻠﺔ ﻋﻤﻠﻴٍّﺎ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻻ ﻳﻤﻜﻦ اﻟﴬب ﰲ ‪ 2‬ﻹﺟﺮاء‬
‫ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻳﻮﺟﺪ ﻣﺜﺎل آﺧﺮ أﻛﺜﺮ إﺛﺎرة وذﻟﻚ ﺑﻤﺤﺎوﻟﺔ اﻟﴬب ﰲ ‪ .13‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪،‬‬
‫ﺳﻴﺠﺮي ﺗﺸﻔري ﻧﺼﻒ ﻋﺪد اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ إﱃ ‪ ،A‬ﻓﻴﻤﺎ ﻳﺠﺮي ﺗﺸﻔري اﻟﻨﺼﻒ اﻵﺧﺮ‬
‫ً‬
‫ﺣﻘﻴﻘﺔ‪ ،‬ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﺳﻮى أﻋﺪاد ‪،23 ،21 ،19 ،17 ،15 ،11 ،9 ،7 ،5 ،3 ،1‬‬ ‫إﱃ ‪.N‬‬
‫‪ 25‬ﻋﻨﺪ اﻟﴬب ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪.‬‬

‫)‪ (3‬ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‬

‫ﻃﺎ ﴐورﻳٍّﺎ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ ﰲ‬ ‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﺗﻮاﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻳﻌﺘﱪ ﴍ ً‬
‫ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ ،‬ﻓﻤﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن اﻹﺷﺎرة إﱃ أن ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻻ ﻳﻀﻤﻦ‬
‫ﺑﺎﻟﴬورة ﻗﻮة ﻧﻈﺎم اﻟﺘﺸﻔري‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ )أو اﻟﺸﻔﺮة‬
‫ﺗﻔﺼﻴﻼ ﻫﻨﺎ‪ .‬ﻻ ﻳﺒني ﻋﺮض ﻫﺬه اﻟﺸﻔﺮة ﰲ ﻫﺬا اﻟﻔﺼﻞ‬‫ً‬ ‫أﺣﺎدﻳﺔ اﻷﺣﺮف( اﻟﺘﻲ ﻧﻌﺮﺿﻬﺎ‬
‫ﻣﺨﺎﻃﺮ اﻻﻋﺘﻤﺎد ﻋﲆ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻛﻤﺆﴍ ﻋﲆ ﻗﻮة اﻟﺸﻔﺮة‪ ،‬ﺑﻞ ﻳﺒني ً‬
‫أﻳﻀﺎ‬
‫ﻛﻴﻒ ﻳﻤﻜﻦ اﺳﺘﻐﻼل اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ ،‬ﻣﻦ ﻗِ ﺒَﻞ اﻟﻄﺮف‬
‫ﻌﱰض‪.‬‬ ‫ا ُمل ِ‬
‫ﰲ ﺣﺎﻟﺔ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻧﻜﺘﺐ اﻷﺣﺮف اﻷﺑﺠﺪﻳﺔ ﻋﺸﻮاﺋﻴٍّﺎ ﺗﺤﺖ أﺣﺮف‬
‫اﻟﻬﺠﺎء ﺗﻤﺎﻣً ﺎ ﻛﻤﺎ ﻫﻲ ﻣﺮﺗﺒﺔ أﺑﺠﺪﻳٍّﺎ‪ ،‬ﻣﺜﻠﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻫﻨﺎ‪:‬‬

‫‪A‬‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪D‬‬ ‫‪E‬‬ ‫‪F‬‬ ‫‪G‬‬ ‫‪H‬‬ ‫‪I‬‬ ‫‪J‬‬ ‫‪K‬‬ ‫‪L‬‬ ‫‪M‬‬

‫‪D‬‬ ‫‪I‬‬ ‫‪Q‬‬ ‫‪M‬‬ ‫‪T‬‬ ‫‪B‬‬ ‫‪Z‬‬ ‫‪S‬‬ ‫‪Y‬‬ ‫‪K‬‬ ‫‪V‬‬ ‫‪O‬‬ ‫‪F‬‬

‫‪N‬‬ ‫‪O‬‬ ‫‪P‬‬ ‫‪Q‬‬ ‫‪R‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪U‬‬ ‫‪V‬‬ ‫‪W‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪Z‬‬

‫‪E‬‬ ‫‪R‬‬ ‫‪J‬‬ ‫‪A‬‬ ‫‪U‬‬ ‫‪W‬‬ ‫‪P‬‬ ‫‪X‬‬ ‫‪H‬‬ ‫‪L‬‬ ‫‪C‬‬ ‫‪N‬‬ ‫‪G‬‬

‫ﺗﺘﺴﺎوى ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري؛ إذ ﺗﺘﻤﺜﻞ ﰲ ﺗﺮﺗﻴﺐ اﻷﺣﺮف املﻜﺘﻮﺑﺔ ﺑﺨﻂ‬
‫ﻋﺮﻳﺾ‪ .‬ﺗﺘﻤﺜﻞ ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﰲ »ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺎﻟﺤﺮف اﻟﺬي ﻳﻘﻊ ﺗﺤﺘﻪ« ﻓﻴﻤﺎ ﺗﺘﻤﺜﻞ‬
‫ﻗﺎﻋﺪة ﻓﻚ اﻟﺘﺸﻔري ﰲ ﺗﻨﻔﻴﺬ اﻹﺟﺮاء ﻧﻔﺴﻪ ﻋﲆ ﻧﺤﻮ ﻣﻌﺎﻛﺲ‪ .‬ﻣﻦ ﻫﻨﺎ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل —‬
‫ﱠ‬
‫املﺸﻔﺮ‪ ،‬ﻓﻴﻤﺎ ﻳﺘﻢ ﺗﻤﺜﻴﻞ ﻛﻠﻤﺔ ‪ BIG‬ﰲ اﻟﻨﺺ‬ ‫ﻳﺘﻢ ﺗﻤﺜﻴﻞ ﻛﻠﻤﺔ ‪ GET‬ﺑﺎﻷﺣﺮف ‪ ZTP‬ﰲ اﻟﻨﺺ‬
‫املﺸﻔﺮ ﺑﺎﻷﺣﺮف ‪ .IYZ‬ﻻﺣﻆ‪ ،‬ﻋﲆ ذﻛﺮ ﻫﺬا املﺜﺎل‪ ،‬أن ﺷﻔﺮة ﻗﻴﴫ ﺗﻌﺘﱪ ﺣﺎﻟﺔ ﺧﺎﺻﺔ‬ ‫ﱠ‬

‫‪31‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ُ‬
‫ﻛﺘﺎﺑﺔ اﻷﺣﺮف ﺑﺎﻟﺨﻂ‬ ‫ﻣﻦ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ؛ إذ ﻻ ﻳﻌﺪو اﻟﱰﺗﻴﺐ اﻟﺬي ﺟﺮت ﻣﻌﻪ‬
‫اﻟﻌﺮﻳﺾ ﻣﺠﺮد ﻋﻤﻠﻴﺔ إزاﺣﺔ ﻟﻠﺤﺮوف اﻷﺑﺠﺪﻳﺔ‪.‬‬
‫ﻳﺴﺎوي ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻋﺪد ﻃﺮق ﺗﺮﺗﻴﺐ اﻷﺣﺮف اﻟﺴﺘﺔ‬
‫واﻟﻌﴩﻳﻦ اﻟﻬﺠﺎﺋﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ ﻣﴬوب اﻟﻌﺪد ‪) 26‬وﻫﻮ ﺣﺎﺻﻞ ﴐب‬
‫ﺟﻤﻴﻊ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ املﻮﺟﺒﺔ اﻟﺘﻲ ﺗﻘﻞ ﻋﻦ ‪ 26‬أو ﺗﺴﺎوﻳﻪ(‪ ،‬وﻳُﺸﺎر إﻟﻴﻪ ﺑﺎﻟﺮﻣﺰ‬
‫‪ !26‬أيْ ‪26 × 25 × 24 × · · · × 3 × 2 × 1‬؛ أيْ ﻣﺎ ﻳﺴﺎوي‪:‬‬

‫‪403,291,461,126,605,635,584,000,000‬‬

‫ﻫﺬا ﻻ ﺷﻚ رﻗﻢ ﻛﺒري وﻟﻴﺲ ﻣﻦ املﺤﺘﻤﻞ أن ﻳﺤﺎول أﺣﺪ اﻟﺘﻮﺻﻞ إﱃ املﻔﺘﺎح ﻣﻦ ﺧﻼل‬
‫إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ‪ .‬ﻟﻜﻦ وﺟﻮد ﻣﺜﻞ ﻫﺬا اﻟﻌﺪد اﻟﻀﺨﻢ ﻣﻦ املﻔﺎﺗﻴﺢ ﻟﻪ ﻣﺸﻜﻼﺗﻪ‪،‬‬
‫ﻓﻀﻼ ﻋﻦ ذﻟﻚ ﻋﺪ ٌد ﻣﻦ املﻼﺣﻈﺎت ﺗﺘﺼﻞ ﺑﻤﺸﻜﻼت إدارة املﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺼﺎﺣﺐ‬ ‫ً‬ ‫وﻫﻨﺎك‬
‫اﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ .‬ﺗﺘﻤﺜﻞ املﻼﺣﻈﺔ اﻟﺒﺪﻳﻬﻴﺔ اﻷوﱃ ﰲ ﻃﻮل وﺻﻌﻮﺑﺔ‬
‫ﺗﺬ ﱡﻛﺮ املﻔﺘﺎح‪ ،‬ﻋﲆ ﺧﻼف ﺷﻔﺮة ﻗﻴﴫ؛ ﻣﻦ ﺛَﻢﱠ‪ ،‬ﻋﻨﺪﻣﺎ ﻛﺎن ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻷﻧﻈﻤﺔ ﻳُﺴﺘﺨﺪم‬
‫ُ‬
‫ﻛﺘﺎﺑﺔ املﻔﺘﺎح ﰲ ورﻗﺔ‪ .‬وﰲ ﺣﺎل‬ ‫ﻳﺪوﻳٍّﺎ‪ ،‬ﰲ ﻋﴫ ﻣﺎ ﻗﺒﻞ اﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﻛﺎﻧﺖ ﺗﺠﺮي ﻋﺎد ًة‬
‫اﻻﻃﻼع ﻋﲆ ﻫﺬه اﻟﻮرﻗﺔ و‪/‬أو ﴎﻗﺘﻬﺎ‪ ،‬ﻳﺠﺮي اﺧﱰاق اﻟﻨﻈﺎم‪ .‬وﰲ ﺣﺎل ﻓﻘﺪان اﻟﻮرﻗﺔ‬
‫املﺸﻔﺮة؛ ﺑﻤﻌﻨﻰ أﻧﻪ ﻛﺎن ﻳﺘﻌني ﻋﲆ املﺘﻠﻘﻲ املﻘﺼﻮد ﻟﻠﺮﺳﺎﺋﻞ أن‬ ‫ﱠ‬ ‫»ﺗُﻔﻘﺪ« ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ‬
‫ﻳﺘﻮﱃ ﻛﴪ اﻟﺨﻮارزﻣﻴﺔ ﻟﺒﻴﺎن ﻣﺤﺘﻮى اﻟﺮﺳﺎﺋﻞ‪.‬‬
‫ﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬا اﻟﻨﻮع ﻣﻦ املﺨﺎﻃﺮ‪ ،‬ﺣﺎول املﺴﺘﺨﺪﻣﻮن اﻛﺘﺸﺎف أﺳﺎﻟﻴﺐ ﻟﺘﺼﻤﻴﻢ‬
‫ﻣﻔﺎﺗﻴﺢ ﻳﺴﻬُ ﻞ ﺗﺬﻛﺮﻫﺎ‪ .‬ﻛﺎن أﺣﺪ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺘﻔﻜري ﰲ »ﺟﻤﻠﺔ املﻔﺘﺎح«‪،‬‬
‫واﻟﺘﺨﻠﺺ ﻣﻦ ﺟﻤﻴﻊ اﻟﺤﺮوف املﺘﻜﺮرة‪ ،‬وﺟﻌﻞ ﻫﺬه اﻟﺼﻴﻐﺔ ﻫﻲ »ﺑﺪاﻳﺔ« ﺗﺼﻤﻴﻢ املﻔﺘﺎح‪،‬‬
‫ﺛﻢ اﻟﺘﻮﺳﻊ ﰲ ﺗﺼﻤﻴﻢ املﻔﺘﺎح ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ اﻷﺣﺮف املﺘﺒﻘﻴﺔ ﻣﺮﺗﺒﺔ ﻫﺠﺎﺋﻴٍّﺎ‪ .‬ﻟﺬا —‬
‫ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إذا ﻛﺎﻧﺖ ﺟﻤﻠﺔ املﻔﺘﺎح ‪) We hope you enjoy this book‬ﻧﺄﻣﻞ‬
‫أن ﺗﺴﺘﻤﺘﻊ ﺑﻘﺮاءة ﻫﺬا اﻟﻜﺘﺎب( ﺗﺼﺒﺢ ﺑﺪاﻳﺔ املﻔﺘﺎح ﺑﺎﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺮوف املﺘﻜﺮرة‬
‫ً‬
‫ﻛﺎﻣﻼ‪:‬‬ ‫‪wehopyunjtisbk‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺼري املﻔﺘﺎح‬

‫‪WEHOPYUNJTISBKACDFGLMQRVXZ‬‬

‫‪32‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﺣﴫ املﻔﺎﺗﻴﺢ ﻋﲆ ﺗﻠﻚ اﻟﺘﻲ ﻳﻤﻜﻦ اﺷﺘﻘﺎﻗﻬﺎ ﻣﻦ ﺟﻤﻠﺔ املﻔﺘﺎح ﻳﻘﻠﻞ ﻋﺪد‬ ‫ﺑﺪﻳﻬﻴٍّﺎ‪ْ ،‬‬
‫املﻔﺎﺗﻴﺢ؛ إذ ﻻ ﻳﻤﻜﻦ اﺷﺘﻘﺎق ﻧﺴﺒﺔ ﻛﺒرية ﻣﻦ ﻣﻔﺎﺗﻴﺢ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ اﻟﺨﺎص‬
‫ﺑﻤﴬوب ‪ !26‬ﻣﻦ ﺟﻤﻠﺔ إﻧﺠﻠﻴﺰﻳﺔ ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ‪ .‬وﻣﻊ ذﻟﻚ ﻻ ﻳﺰال ﻋﺪد املﻔﺎﺗﻴﺢ ﻛﺒريًا‬
‫ﻟﻠﻐﺎﻳﺔ؛ ﺑﺤﻴﺚ ﻳﺘﻌﺬر إﺟﺮاء ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح اﻟﺼﺤﻴﺢ وﻳﻜﻮن ﻣﻦ اﻟﺴﻬﻞ ﺗﺬﻛﺮ‬
‫املﻔﺘﺎح اﻵن‪.‬‬
‫ﺗﺘﻤﺜﻞ املﻼﺣﻈﺔ اﻟﺜﺎﻧﻴﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻨﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ وﺟﻮد‬
‫ﱠ‬
‫ﻣﺸﻔﺮ‬ ‫اﺣﺘﻤﺎل أن ﻳﺆدي ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻧﻔﺴﻬﺎ ﻣﻦ ﺧﻼل ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ إﱃ ﻧﺺ‬
‫)ﻟﻨﻠﺘﻖ اﻟﻠﻴﻠﺔ(؛‬
‫ِ‬ ‫أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ‪MEET ME TONIGHT :‬‬ ‫واﺣﺪ‪َ .‬ﻫﺐْ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﱠ‬
‫املﺸﻔﺮ ‪ .FTTP FT PREYZSP‬وﻣﻊ ذﻟﻚ‬ ‫ﱠ‬ ‫إذا اﺳﺘﺨﺪﻣﻨﺎ املﺜﺎل اﻷول ﻟﻠﻤﻔﺘﺎح‪ ،‬ﻳﺼﺒﺢ اﻟﻨﺺ‬
‫ﻳﺼﺪر ﻋﻦ أي ﻣﻔﺘﺎح ﻳﺤﻮل ‪ E‬إﱃ ‪ ،T‬و‪ G‬إﱃ ‪ ،Z‬و‪ H‬إﱃ ‪ ،S‬و‪ I‬إﱃ ‪ ،Y‬و‪ M‬إﱃ ‪ ،F‬و‪ N‬إﱃ‬
‫ﱠ‬
‫املﺸﻔﺮ ﻧﻔﺴﻪ‪ .‬وﻫﻜﺬا ﻳﻜﻮن ﻫﻨﺎك اﻟﻌﺪد اﻟﺘﺎﱄ ﻣﻦ املﻔﺎﺗﻴﺢ‬ ‫‪ ،E‬و‪ O‬إﱃ ‪ ،R‬و‪ T‬إﱃ ‪ P‬اﻟﻨﺺ‬
‫اﻟﺘﻲ ﺗﻌﻄﻲ ﻧﻔﺲ اﻟﻨﺺ املﺸﻔﺮ‪:‬‬

‫‪18! = 6, 402, 373, 705, 728, 000‬‬

‫ﻳﻌﻨﻲ ذﻟﻚ‪ ،‬ﻋﲆ اﻷﻗﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺸﻔري‪ ،‬أﻧﻨﺎ ﻳﺠﺐ أﻻ ﻧﻔﱰض‬
‫ﻛﺎﻣﻼ ﻗﺒﻞ اﻟﺤﺼﻮل ﻋﲆ رﺳﺎﻟﺘﻨﺎ اﻷﺻﻠﻴﺔ ﻋﱪ‬‫ً‬ ‫ﺣﺎﺟﺔ اﻟﻄﺮف املﻌﱰض إﱃ ﺗﺤﺪﻳﺪ املﻔﺘﺎح‬
‫ﱠ‬
‫ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ‪.‬‬ ‫ﻧﺺ‬
‫ٌ‬
‫ﻣﻌﱰض اﺳﺘﻐﻼ َل إﺣﺼﺎءات اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‬ ‫ٌ‬
‫ﻃﺮف‬ ‫ﻗﺒﻞ أن ﻧﻨﺎﻗﺶ ﻛﻴﻒ ﻳﺴﺘﻄﻴﻊ‬
‫أوﻻ ﺑﻌﺾ‬ ‫ﻻﻋﱰاض ﻋﺪد ﻣﻦ اﻟﺸﻔﺮات‪ ،‬ﺑﻤﺎ ﰲ ذﻟﻚ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬ﻧﺒني ً‬
‫ﺧﺼﺎﺋﺺ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻣﻦ ﺧﻼل أرﺑﻌﺔ أﻣﺜﻠﺔ ﺻﻐرية ﻣﻨﺘﻘﺎة ﺑﻌﻨﺎﻳﺔ‪ .‬ﰲ‬
‫اﻷﻣﺜﻠﺔ اﻟﺘﺎﻟﻴﺔ ﻧﻔﱰض اﻋﱰاض أﺣﺪ اﻷﻃﺮاف — اﻟﺬي ﻳﻌﺮف أن اﻟﺮﺳﺎﻟﺔ ﻣﻜﺘﻮﺑﺔ ﺑﺎﻟﻠﻐﺔ‬
‫اﻹﻧﺠﻠﻴﺰﻳﺔ ﻣﺜﻠﻤﺎ ﻫﻮ ﻋﲆ ﻋﻠﻢ ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ — ﻟﻠﻨﺼﻮص‬
‫ﱠ‬
‫املﺸﻔﺮة‪.‬‬

‫)‪ (1-3‬ﻣﺜﺎل ‪G WR W RWL :١‬‬

‫ﺑﻤﺎ أن اﻹﻧﺠﻠﻴﺰﻳﺔ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﻛﻠﻤﺎت ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮف واﺣﺪ ﺳﻮى ﻛﻠﻤﺘني اﺛﻨﺘني‬
‫ﻓﻘﻂ‪ ،‬ﻓﻤﻦ املﻨﻄﻘﻲ اﻓﱰاض أن ‪ G‬ﺗﻤﺜﱢﻞ ‪ A‬و‪ W‬ﺗﻤﺜﱢﻞ ‪ I‬أو اﻟﻌﻜﺲ‪ .‬وﻣﻦ اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن‬

‫‪33‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﺳﺘﺒﻌﺎد اﺣﺘﻤﺎل أن ‪ G‬ﺗﻤﺜﱢﻞ ‪A‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﻧﺨﻠُﺺ ﴎﻳﻌً ﺎ ﻣﻦ ذﻟﻚ إﱃ أن اﻟﺮﺳﺎﻟﺔ ﺗﺒﺪأ‬
‫ﻫﻜﺬا ‪ ،I AM A MA‬وأن ﻫﻨﺎك ﻋﺪدًا ﻣﺤﺪودًا ﻣﻦ اﻻﺣﺘﻤﺎﻻت ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺤﺮف اﻷﺧري‪.‬‬
‫إذا اﻓﱰﺿﻨﺎ أﻧﻨﺎ ﻧﻌﺮف أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﺟﻤﻠﺔ ﺗﺎﻣﺔ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ﻓﻤﻦ‬
‫ﺷﺒﻪ املﺆﻛﺪ أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ ‪ .I AM A MAN‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن ﻫﺬا اﻻﺳﺘﺪﻻل‬
‫اﻟﺒﺴﻴﻂ ﻻ ﻳﺴﺘﻌني ﺑﺄي أﺳﺎﻟﻴﺐ ﻟﺘﺤﻠﻴﻞ اﻟﺸﻔﺮات؛ إذ »ﻳﺨﻀﻊ« ﻫﺬا اﻻﺳﺘﺪﻻل ﺑﺼﻮرة‬
‫أو ﺑﺄﺧﺮى ﻟﱰاﻛﻴﺐ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ .‬ﻻﺣﻆ ً‬
‫أﻳﻀﺎ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﺗﺤﺪﻳﺪ املﻔﺘﺎح‬
‫ﻋﻦ ﻃﺮﻳﻖ ﻫﺬا اﻻﺳﺘﺪﻻل‪ ،‬ﻓﺈﻧﻪ ﻳﻘﻠﻞ ﻋﺪد اﺣﺘﻤﺎﻻت املﻔﺎﺗﻴﺢ ﻣﻦ ‪ !26‬إﱃ ‪ !22‬إذا ﻛﺎﻧﺖ‬
‫اﻟﺠﻤﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻫﻲ ﺑﺪاﻳﺔ رﺳﺎﻟﺔ أﻃﻮل‪ ،‬ﻓﺴﻨﺤﺘﺎج إﱃ ﺣﺠﺞ أﺧﺮى ﻟﺘﺤﺪﻳﺪ ﺑﺎﻗﻲ املﻔﺘﺎح‬
‫أو إﱃ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﻣﺤﺪودة ﻋﻦ املﻔﺘﺎح وإن ﻛﺎﻧﺖ ﻏري ﻣﻤﻜﻨﺔ ﺣﺴﺎﺑﻴٍّﺎ‪ .‬ﻧﻼﺣﻆ‬
‫أﻳﻀﺎ أﻧﻪ ﻛﺎن ﻣﻦ اﻟﺸﺎﺋﻊ ﻋﻤﻠﻴٍّﺎ ﻣﻨﻊ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻤﺎت ﻋﻦ ﻃﺮﻳﻖ ﻧﻘﻞ اﻷﺣﺮف ﰲ‬ ‫ً‬
‫ﻣﺠﻤﻮﻋﺎت ﺗﺘﺄﻟﻒ ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف؛ وﻣﻦ ﺛ َ ﱠﻢ إﺧﻔﺎء ﺟﻤﻴﻊ املﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﻄﻮل‬
‫و‪/‬أو ﻧﻬﺎﻳﺎت اﻟﻜﻠﻤﺎت‪.‬‬

‫)‪ (2-3‬ﻣﺜﺎل ‪HKC :٢‬‬

‫ﻣﺎذا ﻳﻤﻜﻦ أن ﻧﻘﻮل؟ ﻟﻴﺲ ﻛﺜريًا‪ .‬ﺑﻤﺎ أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك ﻣﻌﻠﻮﻣﺎت أﺧﺮى‪ ،‬ﻗﺪ ﺗﺸري اﻟﺮﺳﺎﻟﺔ‬
‫إﱃ أي ﻣﺘﺘﺎﻟﻴﺔ ذات ﻣﻌﻨًﻰ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻣﺘﻤﺎﻳﺰة‪ .‬ﺑﺎﻟﻄﺒﻊ ﻳﻤﻜﻨﻨﺎ أن ﻧﺴﺘﺒﻌﺪ ﺑﻌﺾ‬
‫ﻟﻨﻘﻞ ﺗﻠﻚ املﻔﺎﺗﻴﺢ اﻟﺘﻲ ﱢ‬
‫ﺗﺸﻔﺮ ‪ Z‬إﱃ ‪ ،H‬و‪ Q‬إﱃ ‪ ،K‬و‪ K‬إﱃ ‪ C‬آﻧﻴٍّﺎ‪ .‬ﰲ املﻘﺎﺑﻞ‪،‬‬ ‫املﻔﺎﺗﻴﺢ‪ْ ،‬‬
‫ﻻ ﻳﺰال ﻋﺪد اﻻﺣﺘﻤﺎﻻت املﺘﺒﻘﻴﺔ ﻛﺒريًا ﻟﻠﻐﺎﻳﺔ؛ ﻣﺎ ﻳﺠﻌﻠﻨﺎ ﻧُﺴﺘﺪرج إﱃ اﻟﻘﻮل ﺑﺄن ﻣﺠﺮد‬
‫ﱠ‬
‫املﺸﻔﺮ ﻫﺬا ﻻ ﻳﻔﻴﺪﻧﺎ ﰲ ﳾء‪ .‬ﻣﻦ اﻟﺼﺤﻴﺢ ﺗﻤﺎﻣً ﺎ أﻧﻨﺎ إذا أردﻧﺎ إرﺳﺎل‬ ‫اﻋﱰاض اﻟﻨﺺ‬
‫ً‬
‫ﻣﻨﺎﺳﺒﺔ‪،‬‬ ‫رﺳﺎﻟﺔ واﺣﺪة ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻓﻘﻂ‪ ،‬ﻓﺴﺘﺒﺪو ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‬
‫ﱠ‬
‫املﺸﻔﺮ ﺳﻴﺴﻔﺮ ﻋﻦ ﺟﻤﻴﻊ اﻟﻜﻠﻤﺎت املﺆﻟﻔﺔ ﻣﻦ ﺛﻼﺛﺔ‬ ‫وأن إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻟﻠﻨﺺ‬
‫أﺣﺮف )ﺑﺄﺣﺮف ﻣﺘﻤﺎﻳﺰة( ﻛﺮﺳﺎﺋﻞ ﻣﺤﺘﻤﻠﺔ‪.‬‬

‫)‪ (3-3‬ﻣﺜﺎل ‪HATTPT :٣‬‬

‫ﰲ ﻫﺬا املﺜﺎل‪ ،‬ﻧﺴﺘﻄﻴﻊ ﺑﺎﻟﺘﺄﻛﻴﺪ ﺣﴫ ﻋﺪد اﻻﺣﺘﻤﺎﻻت ﻟﻌﺪد ﺣﺮوف اﻟﻨﺺ اﻷﺻﲇ اﻟﺘﻲ‬
‫ﻗﺪ ﺗُﺤﻮل إﱃ اﻟﺤﺮف ‪ .T‬رﺑﻤﺎ ﻧﺴﺘﻄﻴﻊ ً‬
‫أﻳﻀﺎ اﻻﺳﺘﻨﺒﺎط ﰲ ﻳﻘني أن أﺣﺪ أﺣﺮف ‪ T‬أو ‪ P‬ﰲ‬

‫‪34‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫املﺜﺎل ﺗﻤﺜﱢﻞ ً‬
‫ﺣﺮﻓﺎ ﻣﺘﺤﺮ ًﻛﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬إذا ﻛﺎن ﻟﺪﻳﻨﺎ ﻣﺎ ﻳﺠﻌﻠﻨﺎ ﻧﻌﺘﻘﺪ أن اﻟﺮﺳﺎﻟﺔ‬
‫ا ُملﻌﱰﺿﺔ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻛﻠﻤﺔ واﺣﺪة ﻛﺎﻣﻠﺔ‪ ،‬ﻓﺮﺑﻤﺎ ﺳﻨﺘﻤﻜﻦ ﻣﻦ ﻛﺘﺎﺑﺔ ﺟﻤﻴﻊ اﻻﺣﺘﻤﺎﻻت‪.‬‬
‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻛﺎﻵﺗﻲ‪ ،CHEESE :‬و‪ ،MISSES‬و‪.CANNON‬‬

‫)‪ (4-3‬ﻣﺜﺎل ‪) HATTPT :٤‬ﻣﻊ ﻣﻼﺣﻈﺔ أن اﻟﺮﺳﺎﻟﺔ ﻋﺒﺎرة ﻋﻦ اﺳﻢ دوﻟﺔ(‬

‫ﰲ ﻫﺬا املﺜﺎل‪ ،‬ﻧﻌﺘﻘﺪ أن اﻟﺮﺳﺎﻟﺔ ﻳﺠﺐ أن ﺗﻜﻮن ‪ .GREECE‬ﻳﺘﻤﺜﱠﻞ اﻟﻔﺮق ﺑني املﺜﺎﻟني ‪ ٣‬و‪٤‬‬
‫ﰲ ﺗﻮاﻓﺮ ﺑﻌﺾ املﻌﻠﻮﻣﺎت اﻹﺿﺎﻓﻴﺔ ﰲ املﺜﺎل ‪ ،٤‬وﻫﻮ ﻣﺎ ﺟﻌﻞ ﻣﻦ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض‬
‫ﺑﺪﻻ ﻣﻦ »ﻣﺴﺘﺤﻴﻠﺔ«‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻳﻌﺘﱪ ذﻟﻚ إﺣﺪى ﻣﻬﺎم إدارات اﻻﺳﺘﺨﺒﺎرات‬ ‫ﺳﻬﻠﺔ ً‬
‫ﰲ »ﺣﺎﻻت اﻟﺤﺮب«؛ إذ ﺗُﻌﺘﱪ املﻌﻠﻮﻣﺎت اﻻﺳﺘﺨﺒﺎراﺗﻴﺔ اﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﻫﺬه اﻹدارات اﻟﻌﺎﻣ َﻞ‬
‫اﻟﺤﺎﺳﻢ ﰲ ﺗﻤﻜني ﻣُﺤ ﱢﻠﲇ اﻟﺸﻔﺮات ﻣﻦ ﻓﻚ ﺷﻔﺮة اﻟﻌﺪو‪.‬‬

‫)‪ (4‬إﺣﺼﺎءات اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‬

‫ﻛﺎﻧﺖ اﻷﻣﺜﻠﺔ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ﺟﻤﻴﻌﻬﺎ ﻗﺼرية وﺟﺮى اﻧﺘﻘﺎؤﻫﺎ ﺑﻌﻨﺎﻳﺔ ﻟﺒﻴﺎن ﻧﻘﺎط ﻣﺤﺪدة‪.‬‬
‫ﻟﻜﻨﻪ‪ ،‬ﺣﺘﻰ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﻟﺘﺸﻔري ﻣﻘﺎﻃﻊ ﻃﻮﻳﻠﺔ ﻣﻦ ﻧﺺ‬
‫إﻧﺠﻠﻴﺰي‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ أﺳﺎﻟﻴﺐ اﻻﻋﱰاض املﺒﺎﴍ اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻣﺤﺘﻮى‬
‫اﻟﺮﺳﺎﻟﺔ واملﻔﺘﺎح‪ ،‬أو ﻋﲆ اﻷﻗﻞ اﻟﺠﺰء اﻷﻛﱪ ﻣﻦ املﻔﺘﺎح‪ .‬ﺗﺴﺘﻌني أﺳﺎﻟﻴﺐ اﻻﻋﱰاض ﻫﺬه‬
‫ﺑﺨﺼﺎﺋﺺ ﻣﻌﺮوﻓﺔ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ .‬ﻳﺒني ﺟﺪول ‪ 2-3‬ﻣﻌﺪﻻت اﻟﺘﻜﺮار‪ ،‬ﰲ ﺻﻮرة‬
‫ﻧﺴﺐ‪ ،‬ﻷﺣﺮف اﻟﻬﺠﺎء ﰲ ﻋﻴﻨﺔ ﺗﺘﺄﻟﻒ ﻣﻦ أﻛﺜﺮ ﻣﻦ ‪ 300‬أﻟﻒ ﺣﺮف ﻣﺄﺧﻮذة ﻣﻦ ﻣﻘﺎﻃﻊ ﰲ‬
‫ﻋﺪد ﻣﻦ اﻟﺼﺤﻒ واﻟﺮواﻳﺎت‪) .‬ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﺠﺪول ﻋﲆ ﺟﺪول آﺧﺮ ﻧُﴩ ﰲ ﻛﺘﺎب »أﻧﻈﻤﺔ‬
‫اﻟﺘﺸﻔري‪ :‬ﺣﻤﺎﻳﺔ اﻻﺗﺼﺎﻻت« ملﺆ ﱢﻟ َﻔﻴْﻪ إﺗﺶ ﺟﻴﻪ ﺑﻴﻜﺮ وإف ﳼ ﺑﺎﻳﱪ‪(.‬‬
‫ﻳﺘﻤﺎﳽ ﺗﻤﺜﻴﻞ اﻷﺣﺮف ﰲ ﻫﺬا اﻟﺠﺪول ﻣﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﺪاول اﻷﺧﺮى اﻟﺘﻲ وﺿﻌﻬﺎ‬
‫ﻣﺆﻟﻔﻮن آﺧﺮون؛ إذ ﻳﻤﻜﻦ ﺗﻔﺴري ﻫﺬه اﻷﺣﺮف ﻋﲆ أﻧﻬﺎ ﺗﻤﺜﱢﻞ ﻣﻌﺪﻻت اﻟﺘﻜﺮار املﺘﻮﻗﻌﺔ‬
‫ِ‬
‫ﻫﻴﻤﻨﺔ ﻋﺪد ﻣﺤﺪود‬ ‫َ‬
‫اﺣﺘﻤﺎﻟﻴﺔ‬ ‫ُ‬
‫اﻹﺣﺼﺎﺋﻴﺔ ﺑﺠﻼءٍ‬ ‫ﻟﻸﺣﺮف ﰲ أي ﻧﺺ إﻧﺠﻠﻴﺰي‪ .‬ﺗُﻈﻬﺮ ﻫﺬه‬
‫ﻟﻠﻐﺎﻳﺔ ﻣﻦ اﻷﺣﺮف ﻋﲆ أي ﻧﺺ إﻧﺠﻠﻴﺰي‪.‬‬

‫‪35‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺟﺪول ‪ :2-3‬ﻣﻌﺪﻻت اﻟﺘﻜﺮار اﻟﻨﺴﺒﻴﺔ املﺘﻮﻗﻌﺔ ﻟﻸﺣﺮف ﰲ ﻧﺺ إﻧﺠﻠﻴﺰي‪.‬‬

‫‪٪‬‬ ‫ﺣﺮف‬ ‫‪٪‬‬ ‫ﺣﺮف‬

‫‪6.7‬‬ ‫‪N‬‬ ‫‪8.2‬‬ ‫‪A‬‬

‫‪7.5‬‬ ‫‪O‬‬ ‫‪1.5‬‬ ‫‪B‬‬

‫‪1.9‬‬ ‫‪P‬‬ ‫‪2.8‬‬ ‫‪C‬‬

‫‪0.1‬‬ ‫‪Q‬‬ ‫‪4.2‬‬ ‫‪D‬‬

‫‪6.0‬‬ ‫‪R‬‬ ‫‪12.7‬‬ ‫‪E‬‬

‫‪6.3‬‬ ‫‪S‬‬ ‫‪2.2‬‬ ‫‪F‬‬

‫‪9.0‬‬ ‫‪T‬‬ ‫‪2.0‬‬ ‫‪G‬‬

‫‪2.8‬‬ ‫‪U‬‬ ‫‪6.1‬‬ ‫‪H‬‬

‫‪1.0‬‬ ‫‪V‬‬ ‫‪7.0‬‬ ‫‪I‬‬

‫‪2.4‬‬ ‫‪W‬‬ ‫‪0.1‬‬ ‫‪J‬‬

‫‪2.0‬‬ ‫‪X‬‬ ‫‪0.8‬‬ ‫‪K‬‬

‫‪0.1‬‬ ‫‪Y‬‬ ‫‪4.0‬‬ ‫‪L‬‬

‫‪0.1‬‬ ‫‪Z‬‬ ‫‪2.4‬‬ ‫‪M‬‬

‫ﻋﻨﺪ اﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬ﻳﺤ ﱡﻞ ﻣﺤ ﱠﻞ ﻛﻞ ﺣﺮف ﻣﻦ ﺣﺮوف اﻷﺑﺠﺪﻳﺔ‬


‫ُ‬
‫اﻟﺤﺮف ﻧﻔﺴﻪ اﻟﺬي ﺟﺮى اﺳﺘﺒﺪاﻟﻪ‪ ،‬أﻳٍّﺎ ﻛﺎن ﻣﻮﺿﻌﻪ ﰲ اﻟﻨﺺ‪ .‬ﻣﻦ ﺛﻢ‪ ،‬إذا اﺳﺘﺨﺪﻣﻨﺎ‬
‫ﺣﺮف ‪ R‬ﻣﺤ ﱠﻞ ﺣﺮف ‪ ،E‬ﻓﺴﻴﻈﻞ ﻣﻌﺪل ﺗﻜﺮار‬ ‫ُ‬ ‫ﺗﺸﻔريًا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻳﺤﻞ ﻓﻴﻪ‬
‫ﱠ‬
‫املﺸﻔﺮ ﻣﺴﺎوﻳًﺎ ملﻌﺪل ﺗﻜﺮار ﺣﺮف ‪ E‬ﰲ اﻟﺮﺳﺎﻟﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻪ إذا‬ ‫ﺣﺮف ‪ R‬ﰲ اﻟﻨﺺ‬
‫ُ‬
‫ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف‬ ‫رﺳﺎﻟﺔ ﻣﺎ‪ ،‬ﻓﺴﺘُﻈﻬﺮ‬
‫ٍ‬ ‫ﻋَ َﻜ َﺲ ﺟﺪو ُل ‪ 2-3‬ﻣﻌﺪ َل ﺗﻜﺮار اﻟﺤﺮوف ﰲ‬
‫ﱠ‬
‫املﺸﻔﺮ ﻋﺪ َم اﻟﺘﻮازن ﻧﻔﺴﻪ‪ ،‬وإن ﻛﺎﻧﺖ ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﻣﻮزﻋﺔ ﻋﲆ ﻧﺤﻮ‬ ‫ﰲ اﻟﻨﺺ‬
‫ﻣﺨﺘﻠﻒ ﺑﻴﻨﻬﺎ‪ .‬ﻟﺒﻴﺎن ذﻟﻚ أﻛﺜﺮ‪ ،‬ﻧﻌﺮض اﻟﺮﺳﻢ اﻟﺒﻴﺎﻧﻲ ملﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﰲ ﻧﺺ‬
‫ﻣﺸﻔﺮ ﻃﻮﻳﻞ ﺟﺮى اﻟﺤﺼﻮل ﻋﻠﻴﻪ ﻋﻦ ﻃﺮﻳﻖ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪.‬‬ ‫ﱠ‬

‫‪36‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫‪H‬‬ ‫ﺑﻤﻘﺎرﻧﺔ ﺟﺪول ‪ 2-3‬ﺑﻬﺬا اﻟﺸﻜﻞ‪ ،‬رﺑﻤﺎ ﻳﺴﺘﻄﻴﻊ أﺣﺪ ﻣﺤﻠﲇ اﻟﺸﻔﺮات ﺗﺨﻤني أن‬
‫ﺗﻤﺜﱢﻞ ‪ E‬وأن ‪ W‬ﺗﻤﺜﻞ ‪ .T‬وﺑﻤﺎ أن أﻛﺜﺮ اﻟﺜﻼﺛﻴﺎت ﺷﻴﻮﻋً ﺎ ﰲ اﻟﻠﻐﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ ﻫﻲ ‪،THE‬‬
‫ﻓﺴﻴﻜﺘﺴﺐ اﻟﻄﺮف املﻌﱰض ﺛﻘﺔ ﰲ ﻫﺬا اﻻﻓﱰاض ﻣﻦ ﺧﻼل اﻟﺘﺄﻛﺪ ﻣﻤﺎ إذا ﻛﺎن أﻛﺜﺮ‬
‫ﺣﺮﻓﺎ ﺛﺎﺑﺘًﺎ — وﻫﻮ ﻣﺎ ﻻ ﻳﺪﻋﻢ‬ ‫ﱠ‬
‫املﺸﻔﺮ ﻫﻮ ‪W*H‬؛ ﺣﻴﺚ ﺗﻤﺜﱢﻞ * ً‬ ‫اﻟﺜﻼﺛﻴﺎت ﺷﻴﻮﻋً ﺎ ﰲ اﻟﻨﺺ‬
‫ﻣﺤﺎوﻻت اﻟﺘﺨﻤني اﻷوﱃ ﻓﻘﻂ ﺑﻞ ﻳﺸري إﱃ أن اﻟﻨﺺ اﻷﺻﲇ املﻜﺎﻓﺊ ﻟﻠﺤﺮف * ﻫﻮ ‪ .H‬ﻣﻦ‬
‫ﻟﺪﻳﻪ اﻫﺘﻤﺎم ﺑﻤﻌﺮﻓﺔ ﻣﺪى ﺳﻬﻮﻟﺔ ﻓﻚ ﻫﺬه اﻟﺸﻔﺮات‪ ،‬ﻳﺠﺐ أن ﻳﺤﺎول ﻗﺮاءة اﻟﻔﻘﺮة اﻟﺘﺎﻟﻴﺔ‬
‫اﻟﺘﻲ ﺟﺮى ﺗﺸﻔريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪:‬‬

‫ﻛﻞ ﻗﺎرئ اﺳﺘﻄﺎع ﻓﻚ ﺷﻔﺮة ﺑﻴﺎن اﻟﻨﺺ املﺸﻔﺮ ﻫﺬا ﻻ ﺷﻚ اﺳﺘﻔﺎد ﻣﻦ املﻌﻠﻮﻣﺎت‬
‫اﻟﺘﻲ وﻓﺮﻫﺎ وﺟﻮد ﻣﺴﺎﻓﺎت ﺑني اﻷﺣﺮف‪ .‬وﻛﺎن ﻓﻚ اﻟﺸﻔﺮة ﺳﻴﺼﺒﺢ أﻛﺜﺮ ﺻﻌﻮﺑﺔ ﺑﻜﺜري‬
‫ﺣﺎل ﺟﺮى ﺣﺬف املﺴﺎﻓﺎت ﺑني اﻷﺣﺮف اﻹﻧﺠﻠﻴﺰﻳﺔ‪.‬‬
‫ﻧﺨﺘﻢ ﻫﺬه املﻨﺎﻗﺸﺔ اﻟﻘﺼرية ﺑﺎﻹﻗﺮار ﺑﺄﻧﻨﺎ ﻟﻢ ﻧﺤﺪد ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ ﺣﺠﻢ اﻟﻨﺺ‬
‫ً‬
‫»ﻃﻮﻳﻼ«‪ .‬ﻻ ﺗﻮﺟﺪ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل إﺟﺎﺑﺔ دﻗﻴﻘﺔ‪ .‬وﰲ ﺣني ﻳﻌﺘﱪ‬ ‫ﱠ‬
‫املﺸﻔﺮ اﻟﺬي ﻧﻌﺘﱪه‬
‫ﺗﻮﻓﺮ ‪ 200‬ﺣﺮف ﻛﺎﻓﻴًﺎ ﺑﻜﻞ ﺗﺄﻛﻴﺪ ﻟﻼﻋﺘﻤﺎد ﻋﲆ ﻧﺘﺎﺋﺞ اﻹﺣﺼﺎءات‪ ،‬وﺟﺪﻧﺎ أن اﻟﻄﻼب‬
‫ﻣﺸﻔﺮﻫﺎ ‪ 100‬ﺣﺮف أو أﻛﺜﺮ‪.‬‬‫ﱠ‬ ‫ﻳﺴﺘﻄﻴﻌﻮن ﻓﻚ ﺷﻔﺮة رﺳﺎﻟﺔ ﻳﺘﻀﻤﻦ ﻧﺺ‬
‫ﻛﻤﻼﺣﻈﺔ ﺟﺎﻧﺒﻴﺔ‪ ،‬ﻧﺆﻛﺪ ﻋﲆ ﻋﺪم وﺟﻮد ﺿﻤﺎﻧﺔ ﰲ أن ﺗﺘﻄﺎﺑﻖ اﻹﺣﺼﺎءات ﻷي رﺳﺎﻟﺔ‬
‫ﻣﻊ اﻹﺣﺼﺎءات ﰲ ﺟﺪول ‪ .2-3‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﺟﺮى ﺗﺸﻔري ﺧﻄﺎب ﺷﺨﴢ ﻓﻤﻦ‬
‫اﻷرﺟﺢ أن ﺗﻈﻬﺮ ﻛﻠﻤﺔ ‪) you‬أﻧﺖ( ﺑﻜﺜﺮة ﻣﺜﻞ ﻛﻠﻤﺔ ‪) the‬أداة اﻟﺘﻌﺮﻳﻒ »أل«(‪ .‬ﻛﻤﺜﺎل ﻋﲆ‬

‫‪37‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫‪30‬‬

‫‪25‬‬
‫ﻋﺪد ﻣﺮات اﻟﺤﺪوث‬
‫‪20‬‬

‫‪15‬‬

‫‪10‬‬

‫‪5‬‬

‫‪0‬‬
‫‪A B C D E F GH I J K LMNO PQ R S T UVWX Y Z‬‬

‫ﱠ‬
‫ﻣﺸﻔﺮ ﺟﺮى اﻟﺤﺼﻮل ﻋﻠﻴﻪ‬ ‫ﻣﺪرج ﺗﻜﺮاري ﻳﻮﺿﺢ ﻣﻌﺪﻻت اﻟﺘﻜﺮار اﻟﻨﺴﺒﻴﺔ ﻟﻸﺣﺮف ﰲ ﻧﺺ‬
‫ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪.‬‬

‫ﻛﻴﻔﻴﺔ اﻟﺘﻼﻋﺐ ﻋﻤﺪًا ﺑﺎﻹﺣﺼﺎءات ﰲ إﺣﺪى اﻟﺮﺳﺎﺋﻞ‪ ،‬ﻧﺠﺪ رواﻳﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ‪ 200‬ﺻﻔﺤﺔ‬
‫ﻻ ﺗﺤﺘﻮي ﻋﲆ اﻟﺤﺮف ‪) E‬ﺗﺮﺟﻤﺔ ﺟﻠﱪت آدﻳﺮ ﻟﺮواﻳﺔ »ﻓﺮاغ« ملﺆﻟﻔﻬﺎ ﺟﻮرج ﺑريك(‪.‬‬
‫ﻳﺘﻤﺜﱠﻞ اﻟﺴﺒﺐ ﰲ إﻣﻜﺎﻧﻴﺔ وﻗﻮع اﻋﱰاض ﻛﺎﻟﺬي ﺑﻴﱠﻨﱠﺎه ﺗﻮٍّا ﰲ وﺟﻮد أﺣﺮف ﺷﺎﺋﻌﺔ‬
‫»ﻗﻠﻴﻠﺔ« ﻣﻦ اﻷرﺟﺢ أن »ﺗﻬﻴﻤﻦ« ﻋﲆ اﻟﺮﺳﺎﻟﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﺗﺤﺪﻳﺪ اﻟﻨﺺ املﻜﺎﻓﺊ‬
‫ﺳﻬﻼ‪ .‬ﺗﺘﻤﺜﻞ إﺣﺪى ﻃﺮق ﺗﺠﻨﺐ ذﻟﻚ ﰲ إﺟﺮاء ﻋﻤﻠﻴﺔ اﺳﺘﺒﺪال ﺑﺴﻴﻄﺔ‬ ‫ً‬ ‫ﻟﻨﺺ اﻟﺘﺸﻔري‬
‫ﻋﲆ »اﻟﻜﻠﻤﺎت ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف«؛ أي أزواج ﻣﻦ اﻷﺣﺮف املﺘﺘﺎﻟﻴﺔ‪ .‬إذا ﻓﻌﻠﻨﺎ ذﻟﻚ‪ ،‬ﻓﺴﻴﺘﺄﻟﻒ‬
‫املﻔﺘﺎح ﻣﻦ ﺗﺮﺗﻴﺐ ﻣﺤﺪد ﻣﻦ ‪ 676‬ﻛﻠﻤﺔ ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف‪ ،‬وﻫﻮ ﻣﺎ ﺳﻮف ﻳﻌﻄﻴﻨﺎ ﻣﻔﺎﺗﻴﺢ‬
‫ﻫﺎﺋﻼ ﻣﻦ املﻔﺎﺗﻴﺢ املﻤﻜﻨﺔ ﻗﺪرﻫﺎ ‪ !676‬وﻣﻊ ذﻟﻚ ﺳﺘﻜﻮن ﻣﻔﺎﺗﻴﺢُ‬ ‫ً‬ ‫ﻃﻮﻳﻠﺔ ﻟﻠﻐﺎﻳﺔ وﻋﺪدًا‬
‫ﻣﻬﻠﻬﻠﺔ ﻟﻠﻐﺎﻳﺔ ﻛﻤﺎ ﺳﺘﺘﻌﺮض ﻟﻨﻔﺲ ﻧﻮع اﻟﻬﺠﻤﺎت ﻛﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ املﻔﺎﺗﻴﺢ‬ ‫ً‬ ‫ﻣﺜ ُﻞ ﻫﺬه‬
‫املﺆﻟﻔﺔ ﻣﻦ أﺣﺮف ﻓﺮدﻳﺔ؛ إذ ﻳﻬﻴﻤﻦ ﻋﲆ اﻟﺮﺳﺎﺋﻞ اﻟﻄﻮﻳﻠﺔ ﻋﲆ اﻷرﺟﺢ ﻋﺪ ٌد ﻣﺤﺪود ﻧﺴﺒﻴٍّﺎ‬
‫ﻣﻦ اﻟﻜﻠﻤﺎت ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف‪.‬‬
‫ُ‬
‫ﻣﺤﺎوﻟﺔ وﺿﻊ ﻗﺎﺋﻤﺔ ﺑﺠﻤﻴﻊ اﻟﻜﻠﻤﺎت اﻟﺜﻨﺎﺋﻴﺔ اﻟﺒﺎﻟﻎ ﻋﺪدﻫﺎ‬ ‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻟﻦ ﻳﻜﻮن ﻋﻤﻠﻴٍّﺎ‬
‫ﱠ‬
‫املﺸﻔﺮة املﻜﺎﻓﺌﺔ ﻟﻬﺎ؛ ﺑﻌﺒﺎرة أﺧﺮى‪ ،‬ﻣﺤﺎﻛﺎة ﺗﻤﺜﻴﻞ املﻔﺘﺎح‬ ‫‪ 676‬ﻛﻠﻤﺔ أﻋﲆ اﻟﻨﺼﻮص‬
‫اﻷﺻﲇ ﻟﺸﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻧﺤﺘﺎج إﱃ ﻃﺮﻳﻘﺔ ﺳﻬﻠﺔ ﻟﺘﺤﺪﻳﺪ املﻔﺎﺗﻴﺢ‬

‫‪38‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﻣﺜﻼ ﻟﺸﻔﺮة ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻜﻠﻤﺎت‬‫وﻟﻠﺘﻌﺒري ﻋﻦ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري‪ .‬ﻧﴬب اﻵن ً‬
‫ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف ﻓﻴﻤﺎ ﻧَﺴﺘﺨﺪم ﻋﺪدًا ﻣﺤﺪودًا ﻧﺴﺒﻴٍّﺎ ﻣﻦ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﻤﻜﻨﺔ‪.‬‬

‫)‪ (5‬ﺷﻔﺮة ﺑﻼﻳﻔري‬


‫اﺑﺘﻜﺮ »ﺷﻔﺮة ﺑﻼﻳﻔري« اﻟﺴري ﺗﺸﺎرﻟﺰ وﺗﺴﺘﻮن واﻟﺒﺎرون ﻟﻴﻮن ﺑﻼﻳﻔري ﰲ ﻋﺎم ‪ ١٨٥٤‬وﺟﺮى‬
‫اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻦ ﻗِ ﺒﻞ إدارة اﻟﺤﺮب اﻟﱪﻳﻄﺎﻧﻴﺔ ﺣﺘﻰ ﺑﺪاﻳﺔ اﻟﻘﺮن اﻟﻌﴩﻳﻦ‪ ،‬وﻗﺪ اﺳﺘُﺨﺪِﻣَ ْﺖ‬
‫ﻣﺜﺎﻻ ﻋﲆ ﻧﻈﺎم ﺷﻔﺮة »اﻟﻜﻠﻤﺎت ﺛﻨﺎﺋﻴﺔ اﻷﺣﺮف«؛ وﻫﻮ‬ ‫ﰲ ﺣﺮب اﻟﺒﻮﻳﺮ‪ .‬وﺗُﻌﺪ ﻫﺬه اﻟﺸﻔﺮة ً‬
‫ﻣﺎ ﻳﻌﻨﻲ ﺗﺸﻔري اﻷﺣﺮف أزواﺟً ﺎ ﰲ ﻣﻘﺎﺑﻞ ﺗﺸﻔريﻫﺎ ﻣﻔﺮد ًة‪ .‬ﻳﺘﻤﺜﱠﻞ املﻔﺘﺎح ﰲ ﻣﺮﺑﻊ ﻳﺘﺄﻟﻒ‬
‫ﺣﺮﻓﺎ ﺗﺘﻜﻮن ﻣﻦ ﺧﻼل ﺣﺬف‬ ‫ً‬ ‫ً‬
‫وﻋﺮﺿﺎ )ﻳﺤﺘﻮي املﺮﺑﻊ ﻋﲆ ‪25‬‬ ‫ً‬
‫ﻃﻮﻻ‬ ‫ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف‬
‫ﺣﺮف ‪ J‬ﻣﻦ اﻷﺑﺠﺪﻳﺔ(؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﻜﻮن ﻟﺪﻳﻨﺎ املﴬوب ‪ !25‬أو ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻳﺴﺎوي‪:‬‬
‫‪15, 511, 210, 043, 330, 985, 984, 000, 000‬‬

‫ﻗﺒﻞ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﺑﻼﻳﻔري ﻳﺠﺐ إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﺮﺳﺎﻟﺔ‬
‫ً‬
‫ﻗﻠﻴﻼ‪ .‬ﻟﺘﻨﻔﻴﺬ ذﻟﻚ‪ ،‬ﻳﺠﺐ‪:‬‬
‫اﺳﺘﺒﺪال ﻛﻞ ﺣﺮف ‪ I‬ﺑﺤﺮف ‪.J‬‬ ‫•‬
‫ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ أزواج ﻣﻦ اﻷﺣﺮف‪.‬‬ ‫•‬
‫ﻋﺪم اﻟﺴﻤﺎح ﺑﻮﺟﻮد أزواج أﺣﺮف ﻣﺘﻄﺎﺑﻘﺔ‪ ،‬وإن وﺟﺪت ﻳُﺪ َرج ﺣﺮف ‪ Z‬ﺑﻴﻨﻬﺎ‪.‬‬ ‫•‬
‫إﺿﺎﻓﺔ ﺣﺮف ‪ Z‬ﰲ اﻟﻨﻬﺎﻳﺔ‪ ،‬إذا ﻛﺎن ﻋﺪد اﻷﺣﺮف ﻓﺮدﻳٍّﺎ‪.‬‬ ‫•‬

‫ﻟﺒﻴﺎن ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎم ﺷﻔﺮة ﺑﻼﻳﻔري ﺳﻨﺨﺘﺎر ﻣﻔﺘﺎﺣً ﺎ ﻣﺤﺪدًا ﻻ ﻳﻮﺟﺪ ﻣﺎ ﻳﻤﻴﺰ‬
‫اﺧﺘﻴﺎرﻧﺎ ﻟﻪ‪:‬‬

‫‪S‬‬ ‫‪T‬‬ ‫‪A‬‬ ‫‪N‬‬ ‫‪D‬‬

‫‪E‬‬ ‫‪R‬‬ ‫‪C‬‬ ‫‪H‬‬ ‫‪B‬‬


‫‪K‬‬ ‫‪F‬‬ ‫‪G‬‬ ‫‪I‬‬ ‫‪L‬‬

‫‪M‬‬ ‫‪O‬‬ ‫‪P‬‬ ‫‪Q‬‬ ‫‪U‬‬


‫‪V‬‬ ‫‪W‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪Z‬‬

‫‪39‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺑﻤﺠﺮد إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﺮﺳﺎﻟﺔ ﻋﲆ ﻧﺤﻮ ﻣﻨﺎﺳﺐ‪ ،‬ﻧﻌﺮض ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﰲ ﻧﻈﺎم‬
‫ﺷﻔﺮة ﺑﻼﻳﻔري‪ .‬ﻟﺒﻴﺎن ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔري ﺳﻨﺘﻮﺳﻊ ﰲ ﺗﺼﻤﻴﻢ املﻔﺘﺎح ﺑﺈﺿﺎﻓﺔ ﻋﻤﻮد ﺳﺎدس‬
‫وﺻﻒ ﺳﺎدس ﻟﻠﻤﻔﺘﺎح اﻷﺻﲇ‪ .‬وﻳﺘﻄﺎﺑﻖ اﻟﺼﻒ اﻟﺴﺎدس ﻣﻊ اﻟﺼﻒ اﻷول‪ ،‬ﰲ ﺣني‬ ‫ﱟ‬
‫ﻳﺘﻄﺎﺑﻖ اﻟﻌﻤﻮد اﻟﺴﺎدس ﻣﻊ اﻟﻌﻤﻮد اﻷول؛ ﻣﻦ ﺛ َ ﱠﻢ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻳﻤﻜﻦ اﻟﺘﻮﺳﻊ‬
‫ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺸﻜﻞ‪:‬‬

‫‪S‬‬ ‫‪T‬‬ ‫‪A‬‬ ‫‪N‬‬ ‫‪D‬‬ ‫‪S‬‬

‫‪E‬‬ ‫‪R‬‬ ‫‪C‬‬ ‫‪H‬‬ ‫‪B‬‬ ‫‪E‬‬

‫‪K‬‬ ‫‪F‬‬ ‫‪G‬‬ ‫‪I‬‬ ‫‪L‬‬ ‫‪K‬‬


‫‪M‬‬ ‫‪O‬‬ ‫‪P‬‬ ‫‪Q‬‬ ‫‪U‬‬ ‫‪M‬‬

‫‪V‬‬ ‫‪W‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪Z‬‬ ‫‪V‬‬

‫‪S‬‬ ‫‪T‬‬ ‫‪A‬‬ ‫‪N‬‬ ‫‪D‬‬

‫ﺗﺘﻠﺨﺺ ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﰲ ﻧﻈﺎم ﺷﻔﺮة ﺑﻼﻳﻔري ﰲ اﻵﺗﻲ‪:‬‬


‫ُ‬
‫اﻟﺤﺮف‬ ‫إذا وﻗﻊ اﻟﺤﺮﻓﺎن ﰲ اﻟﺼﻒ ﻧﻔﺴﻪ ﻣﻦ ﻣﺮﺑﻊ املﻔﺘﺎح‪ ،‬ﻳﺤﻞ ﻣﺤﻞ ﻛﻞ ﺣﺮف‬ ‫•‬
‫اﻟﺬي إﱃ ﻳﻤﻴﻨﻪ ﰲ ﻣﺮﺑﻊ املﻔﺘﺎح املﻤﺘﺪ‪.‬‬
‫ُ‬
‫اﻟﺤﺮف‬ ‫إذا وﻗﻊ اﻟﺤﺮﻓﺎن ﰲ اﻟﻌﻤﻮد ﻧﻔﺴﻪ ﻣﻦ ﻣﺮﺑﻊ املﻔﺘﺎح‪ ،‬ﻳﺤﻞ ﻣﺤﻞ ﻛﻞ ﺣﺮف‬ ‫•‬
‫اﻟﺬي ﻳﻘﻊ إﱃ اﻷﺳﻔﻞ ﻣﻨﻪ ﰲ ﻣﺮﺑﻊ املﻔﺘﺎح املﻤﺘﺪ‪.‬‬
‫ُ‬
‫اﻟﺤﺮف‬ ‫ِ‬
‫اﻟﺤﺮف اﻷول‬ ‫إذا ﻟﻢ ﻳﻘﻊ اﻟﺤﺮﻓﺎن ﰲ اﻟﺼﻒ أو اﻟﻌﻤﻮد ﻧﻔﺴﻪ‪ ،‬ﻳﺤﻞ ﻣﺤﻞ‬ ‫•‬
‫اﻟﺬي ﻳﻘﻊ ﰲ ﺻﻒ اﻟﺤﺮف اﻷول وﻋﻤﻮد اﻟﺤﺮف اﻟﺜﺎﻧﻲ‪ .‬وﻳﺤﻞ ﻣﺤﻞ اﻟﺤﺮف‬
‫اﻟﺤﺮف اﻟﺬي ﰲ اﻟﺮﻛﻦ اﻟﺮاﺑﻊ ﻣﻦ املﺴﺘﻄﻴﻞ اﻟﺬي ﺗﺸ ﱠﻜﻞ ﻣﻦ اﻟﺤﺮوف‬‫ُ‬ ‫اﻟﺜﺎﻧﻲ‬
‫اﻟﺜﻼﺛﺔ ا ُملﺴﺘﺨﺪﻣﺔ ﺣﺘﻰ اﻵن‪.‬‬

‫)املﻜﺎﻧﺲ اﻟﺠﻴﺪة‬ ‫‪GOOD BROOMS SWEEP CLEAN‬‬ ‫ﱢ‬


‫ﻧﺸﻔﺮ اﻵن اﻟﺮﺳﺎﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﺗﻨ ﱢ‬
‫ﻈﻒ ﺟﻴﺪًا(‪.‬‬

‫‪40‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﺑﻤﺎ أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك أي ﺣﺮوف ‪ J‬ﰲ اﻟﺮﺳﺎﻟﺔ ﻓﻼ ﻳﺠﺐ ﺳﻮى ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ ﰲ أزواج‬
‫ﻣﻦ اﻷﺣﺮف ﻣﻊ وﺿﻊ أﺣﺮف ‪ Z‬زاﺋﺪة ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ‪ .‬ﻧﺤﺼﻞ ﺑﻨﺎءً ﻋﲆ ذﻟﻚ ﻋﲆ‬
‫اﻵﺗﻲ‪:‬‬
‫‪GO‬‬ ‫‪OD‬‬ ‫‪BR‬‬ ‫‪OZ‬‬ ‫‪OM‬‬ ‫‪SZ‬‬ ‫‪SW‬‬ ‫‪EZ‬‬ ‫‪EP‬‬ ‫‪CL‬‬ ‫‪EA‬‬ ‫‪NZ‬‬

‫‪ ،UT‬و‪OM‬‬ ‫وﻫﻜﺬا‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻔﺘﺎح اﻟﺬي ﺻﻤﻤﻨﺎه؛ ‪ GO‬ﺗﺼﺒﺢ ‪ ،FP‬و‪ OD‬ﺗﺼﺒﺢ‬


‫ﱠ‬
‫املﺸﻔﺮ اﻟﻜﺎﻣﻞ ﻛﺎﻵﺗﻲ‪:‬‬ ‫ﺗﺼﺒﺢ ‪ .PO‬ﻳﺼﺒﺢ اﻟﻨﺺ‬
‫‪FP‬‬ ‫‪UT‬‬ ‫‪EC‬‬ ‫‪UW‬‬ ‫‪PO‬‬ ‫‪DV‬‬ ‫‪TV‬‬ ‫‪BV‬‬ ‫‪CM‬‬ ‫‪CM‬‬ ‫‪BG‬‬ ‫‪CS‬‬ ‫‪DY‬‬

‫ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬ﻣﺎل املﺴﺘﺨﺪﻣﻮن إﱃ اﻻﺳﺘﻌﺎﻧﺔ‬


‫ﺑﺠﻤﻠﺔ ﴎﻳﺔ ﻟﺘﺤﺪﻳﺪ ﻣﺼﻔﻮﻓﺔ املﻔﺘﺎح‪ .‬ﻛﺎن اﻷﺳﻠﻮب املﺘﺒﻊ ﰲ ﻓﻚ اﻟﺸﻔﺮة ﰲ ﻧﻈﺎم ﺷﻔﺮة‬
‫ﺑﻼﻳﻔري ﻫﻮ ﻧﻔﺴﻪ املﺘﺒﻊ ﰲ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬واﻟﺬي ﻳﺘﻤﺜﻞ ﰲ ﻛﺘﺎﺑﺔ اﻟﺠﻤﻠﺔ‬
‫اﻟﴪﻳﺔ‪ ،‬ﺛﻢ اﻟﺘﺨﻠﺺ ﻣﻦ اﻷﺣﺮف املﺘﻜﺮرة‪ ،‬ﺛﻢ إﺿﺎﻓﺔ اﻷﺣﺮف ﻏري املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺮﺗﻴﺐ‬
‫أﺑﺠﺪي‪ .‬ﻟﺬا‪ ،‬إذا ﻛﺎﻧﺖ اﻟﺠﻤﻠﺔ اﻟﴪﻳﺔ ‪) UNIVERSITY OF LONDON‬ﺟﺎﻣﻌﺔ ﻟﻨﺪن(‬
‫ﻧﺤﺼﻞ ﻋﲆ ‪ UNIVERSTYOFLD‬ﻋﻨﺪ اﻟﺘﺨﻠﺺ ﻣﻦ اﻷﺣﺮف املﺘﻜﺮرة‪ ،‬وﻳﻤﻜﻦ ﺗﺮﺗﻴﺐ‬
‫اﻷﺣﺮف ﰲ ﻣﺮﺑﻊ املﻔﺘﺎح ﻣﺜﻠﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺸﻜﻞ اﻟﺘﺎﱄ‪:‬‬

‫‪U‬‬ ‫‪N‬‬ ‫‪I‬‬ ‫‪V‬‬ ‫‪E‬‬

‫‪R‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪Y‬‬ ‫‪O‬‬

‫‪F‬‬ ‫‪L‬‬ ‫‪D‬‬ ‫‪A‬‬ ‫‪B‬‬

‫‪C‬‬ ‫‪G‬‬ ‫‪H‬‬ ‫‪K‬‬ ‫‪M‬‬

‫‪P‬‬ ‫‪Q‬‬ ‫‪W‬‬ ‫‪X‬‬ ‫‪Z‬‬

‫ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري‪ ،‬ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل دوﻣً ﺎ‪ ،‬ﻋﻤﻠﻴﺔ ﻋﻜﺴﻴﺔ ﻟﻌﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻣﻦ‬
‫ﻳﺮﻏﺐ ﻣﻦ اﻟﻘ ﱠﺮاء ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ ﻓﻬﻢ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻧﻈﺎم ﺷﻔﺮة ﺑﻼﻳﻔري ﻋﻠﻴﻪ أن ﻳﺤﺎول ﻓﻚ‬
‫ﺷﻔﺮة ‪ MBOUBTZE‬ﺑﺎﺳﺘﺨﺪام ﻣﺮﺑﻊ املﻔﺘﺎح اﻟﺘﺎﱄ‪) .‬اﻹﺟﺎﺑﺔ ﻫﻲ ﻛﻠﻤﺔ إﻧﺠﻠﻴﺰﻳﺔ ﺗﺘﺄﻟﻒ‬
‫ﻣﻦ ﺳﺒﻌﺔ أﺣﺮف ﻧﺄﻣﻞ أﻻ ﺗﻌﻜﺲ اﻟﺤﺎﻟﺔ املﺰاﺟﻴﺔ ﻟﻠﻘﺎرئ‪ (.‬ﻻ ﻧﻬﺪف إﱃ اﻟﺤﺪﻳﺚ ﻋﻦ‬
‫ﺗﺤﻠﻴﻞ ﻫﺬه اﻟﺸﻔﺮة‪ .‬ﻫﻨﺎك أﻣﺜﻠﺔ أﺧﺮى ﻛﺜرية ﻟﺸﻔﺮات ﻳﺴﻬُ ﻞ وﺿﻌﻬﺎ وﻣﺤﺎوﻟﺔ ﻓﻜﻬﺎ‪.‬‬
‫وﺗﻮﺟﺪ ﰲ ﻧﻬﺎﻳﺔ ﻫﺬا اﻟﻜﺘﺎب ﻣﺮاﺟﻊ ﻣﻨﺎﺳﺒﺔ ﺣﻮل اﻟﺘﺸﻔري‪.‬‬

‫‪41‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫)‪ (6‬اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ‬

‫ﻳﺘﻤﺜﻞ ﺧﻴﺎر آﺧﺮ ﻟﺘﻄﻮﻳﺮ ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ اﻟﺘﻮﺳﻊ ﰲ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ‬
‫ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ ﺑﻌﺾ اﻟﺮﻣﻮز اﻟﺰاﺋﺪة؛ ﺑﺤﻴﺚ ﻳُﻤﺜﱠﻞ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺣﺮف اﻟﻨﺺ‬
‫اﻷﺻﲇ ‪ E‬ﺑﺄﻛﺜﺮ ﻣﻦ رﻣﺰ ﰲ ﻧﺺ اﻟﺘﺸﻔري‪.‬‬
‫ُ‬
‫اﻟﻌﺸﻮاﺋﻴﺔ‪ ،‬ﻛﻤﺎ ﺗُﺴﻤﻰ ﻋﻤﻠﻴﺔ اﻟﺘﻮﺳﻊ ﰲ‬ ‫اﻟﺮﻣﻮز اﻟﺰاﺋﺪ ِة اﻟﻌﻨﺎﴏُ‬
‫ِ‬ ‫ﻳُﻄﻠﻖ ﻋﲆ ﻫﺬه‬
‫اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ ﺑﻌﻤﻠﻴﺔ اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ‪ .‬ﻟﺒﻴﺎن ذﻟﻚ‪ ،‬ﻧﻄﺮح ﺷﻔﺮة ﺗﻜﻮن ﻓﻴﻬﺎ ﻋﻨﺎﴏ‬
‫ً‬
‫ﺣﺮﻓﺎ‬ ‫ﱠ‬
‫املﺸﻔﺮ‬ ‫املﺸﻔﺮ ﻫﻲ اﻷﻋﺪاد ‪ .31 ،… ،02 ،01 ،00‬ﻳﻤﺜﱢﻞ ﻛﻞ ﻋﺪد ﰲ اﻟﻨﺺ‬‫ﱠ‬ ‫اﻟﻨﺺ‬
‫واﺣﺪًا ﻓﻘﻂ ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ ،‬ﻟﻜﻦ ﻛﻞ ﺣﺮف ﻣﻦ اﻷﺣﺮف ‪ A‬و‪ E‬و‪ N‬و‪ O‬و‪ R‬و‪ T‬ﻳﺠﺮي‬
‫ﺗﻤﺜﻴﻠﻪ ﺑﺮﻣﺰﻳﻦ ﻣﺨﺘﻠﻔني‪.‬‬
‫ﱠ‬
‫ﻣﻮﺿﺢ ﰲ اﻟﺸﻜﻞ اﻟﺘﺎﱄ‪:‬‬ ‫ﻟﺒﻴﺎن ذﻟﻚ أﻛﺜﺮ‪ ،‬ﻧﺨﺼﺺ أﻋﺪادًا ﻟﻸﺣﺮف ﻣﺜﻠﻤﺎ ﻫﻮ‬

‫‪A‬‬ ‫‪A‬‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪D‬‬ ‫‪E‬‬ ‫‪E‬‬ ‫‪F‬‬ ‫‪G‬‬ ‫‪H‬‬ ‫‪I‬‬ ‫‪J‬‬ ‫‪K‬‬ ‫‪L‬‬ ‫‪M‬‬ ‫‪N‬‬

‫‪01‬‬ ‫‪07‬‬ ‫‪14‬‬ ‫‪21‬‬ ‫‪04‬‬ ‫‪13‬‬ ‫‪27‬‬ ‫‪20‬‬ ‫‪29‬‬ ‫‪31‬‬ ‫‪06‬‬ ‫‪28‬‬ ‫‪12‬‬ ‫‪30‬‬ ‫‪17‬‬ ‫‪00‬‬

‫‪N‬‬ ‫‪O‬‬ ‫‪O‬‬ ‫‪P‬‬ ‫‪Q‬‬ ‫‪R‬‬ ‫‪R‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪T‬‬ ‫‪U‬‬ ‫‪V‬‬ ‫‪W‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪Z‬‬

‫‪18‬‬ ‫‪26‬‬ ‫‪19‬‬ ‫‪09‬‬ ‫‪10‬‬ ‫‪25‬‬ ‫‪23‬‬ ‫‪02‬‬ ‫‪08‬‬ ‫‪24‬‬ ‫‪22‬‬ ‫‪05‬‬ ‫‪16‬‬ ‫‪15‬‬ ‫‪11‬‬ ‫‪03‬‬

‫إذا ﻓﻌﻠﻨﺎ ذﻟﻚ‪ ،‬ﻓﻘﺪ ﻳﺼﺒﺢ ﻣﻦ املﻤﻜﻦ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ‪ ،TEETH‬اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ زوﺟني‬
‫ﻣﻦ اﻷﺣﺮف املﺘﻜﺮرة‪ ،‬ﻛﺎﻵﺗﻲ‪ .24 27 13 08 31 :‬ملﻦ ﻻ ﻳﻌﺮف املﻔﺘﺎح‪ ،‬ﺗﻌﺘﱪ اﻷﻋﺪاد‬
‫املﺸﻔﺮ ﻣﺨﺘﻠﻔﺔ ﻟﻜﻦ ﻟﻦ ﻳﻜﻮن ﻫﻨﺎك اﺣﺘﻤﺎل ﻟﺘﻌ ﱡﺮض املﺘﻠﻘﻲ‬ ‫ﱠ‬ ‫اﻟﺨﻤﺴﺔ املﻜﻮﻧﺔ ﻟﻠﻨﺺ‬
‫اﻟﺤﻘﻴﻘﻲ ﻟﻠﺮﺳﺎﻟﺔ ﻟﻼرﺗﺒﺎك‪.‬‬
‫اﻷرﺟﺢ أن ﺗﻜﻮن اﻷﺣﺮف اﻟﺴﺘﺔ املﻨﺘﻘﺎة ﻫﻲ اﻷﺣﺮف اﻟﺴﺘﺔ اﻷﻛﺜﺮ اﻧﺘﺸﺎ ًرا ﰲ اﻟﻨﺺ‬
‫َني ﻳﻤﺜﻞ اﻟﺤﺮف ‪E‬‬‫اﻷﺻﲇ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎن ﻗﺮار ﺗﺤﺪﻳﺪ أيﱟ ﻣﻦ اﻟﻌﺪدﻳﻦ املﻨْﺘَ َﻘﻴ ْ ِ‬
‫ﱠ‬
‫املﺸﻔﺮ‪ .‬وﻋﲆ‬ ‫ﻗﺮا ًرا ﻋﺸﻮاﺋﻴٍّﺎ‪ ،‬ﻓﺴﻨﺘﻮﻗﻊ أن »ﻳﺸﻐﻞ« ﻛ ﱞﻞ ﻣﻦ اﻟﻌﺪدﻳﻦ ﺣﻮاﱄ ‪ ٪٦‬ﻣﻦ اﻟﻨﺺ‬
‫وﺟﻪ اﻟﻌﻤﻮم‪ ،‬ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ اﺳﺘﺨﺪام اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ ﰲ ﺿﻤﺎن أن ﻳﻜﻮن املﺪرج اﻟﺘﻜﺮاري‬
‫ﻃﺎ ﻣﻦ املﺪرج اﻟﺘﻜﺮاري ﻟﻠﻨﺺ اﻷﺻﲇ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ‬ ‫ﱠ‬
‫املﺸﻔﺮ أﻛﺜﺮ اﻧﺒﺴﺎ ً‬ ‫املﺘﻮﻗﻊ ﻟﻠﻨﺺ‬
‫ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ أﻛﺜﺮ ﺻﻌﻮﺑﺔ‪.‬‬

‫‪42‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﻣﻼﺣﻈﺔ ‪ :١‬ﰲ ﻫﺬه اﻟﺸﻔﺮة‪ ،‬ﻧﻜﺘﺐ ‪ 02 ،01 ،00‬ﻟﻨﻤﺜﻞ اﻷﻋﺪاد ‪ … 2 ،1 ،0‬إﻟﺦ‪ .‬ﻓﻔﻲ‬
‫أي وﻗﺖ ﻻ ﺗُﺴﺘﺨﺪم ﻓﻴﻪ املﺴﺎﻓﺎت‪ ،‬ﻳُﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻤﺜﻴﻞ اﻟﺮﻗﻤﻲ ﻟﻠﺘﻤﻴﻴﺰ ﺑني‬
‫»اﺛﻨﻲ ﻋﴩ« و»واﺣﺪ ﻳﻠﻴﻪ اﺛﻨﺎن« ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪.‬‬
‫ﺳﻬﻼ ﻧﺴﺒﻴٍّﺎ وﻧﺄﻣﻞ ﰲ أن ﺟﻤﻴﻊ‬ ‫ً‬ ‫ﻣﻼﺣﻈﺔ ‪ :٢‬ﻳﻌﺘﱪ ﻛﴪ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‬
‫ﱠ‬
‫املﺸﻔﺮ ﻋﺎﻟﻴَﻪُ‪ .‬أﻣﺎ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﺸﻔري اﻟﺬي‬ ‫اﻟﻘ ﱠﺮاء ﺗﻤﻜﻨﻮا ﻣﻦ ﻓﻚ ﺷﻔﺮة ﻓﻘﺮة اﻟﻨﺺ‬
‫ﻧﻨﺎﻗﺸﻪ ﻓﻴﺘﻄﻠﺐ اﻟﻜﺜري ﻣﻦ اﻟﺼﱪ واﻟﺤﻆ‪ .‬ﻳﺠﺐ أن ﻳﺤﺎول ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺤﺘﺎج إﱃ اﻻﻗﺘﻨﺎع‬
‫ﱠ‬
‫املﺸﻔﺮ اﻟﺘﺎﱄ‪ .‬ﺗﺘﻤﺜﻞ املﻌﻠﻮﻣﺎت‬ ‫أو اﻻﺳﺘﻤﺘﺎع ﺑﻔﻚ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺸﻔﺮات ﻗﺮاءة اﻟﻨﺺ‬
‫ﻧﺼﺎ إﻧﺠﻠﻴﺰﻳٍّﺎ ﺟﺮى ﺗﺸﻔريه ﺑﺎﺳﺘﺨﺪام‬ ‫ﱠ‬
‫املﺸﻔﺮ ﻫﺬا ﰲ أن ٍّ‬ ‫اﻟﻮﺣﻴﺪة املﺘﻮﻓﺮة ﺑﺸﺄن اﻟﻨﺺ‬
‫ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻔري املﺘﻨﺎﻏﻢ ﻛﻤﺎ ﺳﺒﻖ ﺗﻮﺿﻴﺤﻪ أﻋﻼه‪.‬‬
‫ﺳﺎﺑﻘﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ُ ،‬ﻛﺘﺒﺖ اﻷﺣﺮف‬ ‫ً‬ ‫املﻔﺘﺎح ﻏري ﻣﻌﺮوف‪ ،‬وﻫﻮ ﻟﻴﺲ املﻔﺘﺎح املﺬﻛﻮر‬
‫ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف‪) .‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻋﺪم ﻗﺪرة اﻟﻄﺮف املﻌﱰض ﻋﲆ ﺗﺤﺪﻳﺪ‬
‫ﺧﺎﺻﺔ ﺗﻠﻚ اﻟﺘﻲ ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮف واﺣﺪ‪ (.‬ﻻ ﻳﻌﺘﱪ ﻓﻚ ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع‬ ‫ً‬ ‫اﻟﻜﻠﻤﺎت اﻟﻘﺼرية‪،‬‬
‫ﻣﻦ اﻟﺸﻔﺮات ﻣﺴﺄﻟﺔ ﺳﻬﻠﺔ‪ ،‬وﻳﺠﺐ أﻻ ﻳﺸﻌﺮ اﻟﻘﺮاء ﺑﴬورة اﻟﺘﺰاﻣﻬﻢ ﺑﻔﻜﻬﺎ‪.‬‬

‫‪24‬‬ ‫‪29‬‬ ‫‪25‬‬ ‫‪00‬‬ ‫‪20‬‬ ‫‪01‬‬ ‫‪12‬‬ ‫‪27‬‬ ‫‪10‬‬ ‫‪01‬‬ ‫‪12‬‬ ‫‪06‬‬ ‫‪29‬‬ ‫‪07‬‬ ‫‪08‬‬

‫‪31‬‬ ‫‪29‬‬ ‫‪05‬‬ ‫‪07‬‬ ‫‪14‬‬ ‫‪20‬‬ ‫‪26‬‬ ‫‪01‬‬ ‫‪04‬‬ ‫‪26‬‬ ‫‪20‬‬ ‫‪06‬‬ ‫‪28‬‬ ‫‪29‬‬ ‫‪28‬‬

‫‪05‬‬ ‫‪04‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪30‬‬ ‫‪01‬‬ ‫‪31‬‬ ‫‪21‬‬ ‫‪26‬‬ ‫‪25‬‬ ‫‪24‬‬ ‫‪26‬‬ ‫‪12‬‬ ‫‪29‬‬

‫‪04‬‬ ‫‪26‬‬ ‫‪31‬‬ ‫‪18‬‬ ‫‪23‬‬ ‫‪15‬‬ ‫‪21‬‬ ‫‪25‬‬ ‫‪26‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪26‬‬ ‫‪30‬‬ ‫‪10‬‬ ‫‪01‬‬

‫‪21‬‬ ‫‪07‬‬ ‫‪31‬‬ ‫‪18‬‬ ‫‪16‬‬ ‫‪12‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪13‬‬ ‫‪05‬‬ ‫‪08‬‬ ‫‪21‬‬ ‫‪24‬‬ ‫‪30‬‬

‫‪20‬‬ ‫‪21‬‬ ‫‪25‬‬ ‫‪24‬‬ ‫‪21‬‬ ‫‪30‬‬ ‫‪10‬‬ ‫‪18‬‬ ‫‪17‬‬ ‫‪19‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪05‬‬ ‫‪12‬‬

‫‪31‬‬ ‫‪05‬‬ ‫‪24‬‬ ‫‪09‬‬ ‫‪21‬‬ ‫‪08‬‬ ‫‪26‬‬ ‫‪05‬‬ ‫‪08‬‬ ‫‪14‬‬ ‫‪12‬‬ ‫‪17‬‬ ‫‪27‬‬ ‫‪07‬‬ ‫‪04‬‬

‫‪18‬‬ ‫‪20‬‬ ‫‪08‬‬ ‫‪12‬‬ ‫‪05‬‬ ‫‪25‬‬ ‫‪04‬‬ ‫‪13‬‬ ‫‪27‬‬ ‫‪31‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪19‬‬ ‫‪05‬‬

‫‪24‬‬ ‫‪31‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪05‬‬ ‫‪12‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪08‬‬ ‫‪31‬‬ ‫‪01‬‬ ‫‪12‬‬ ‫‪21‬‬ ‫‪08‬‬
‫‪31‬‬ ‫‪21‬‬ ‫‪24‬‬ ‫‪08‬‬ ‫‪05‬‬ ‫‪23‬‬ ‫‪18‬‬ ‫‪19‬‬ ‫‪10‬‬ ‫‪01‬‬ ‫‪12‬‬ ‫‪12‬‬ ‫‪26‬‬ ‫‪23‬‬ ‫‪15‬‬

‫‪26‬‬ ‫‪05‬‬ ‫‪25‬‬ ‫‪08‬‬ ‫‪21‬‬ ‫‪31‬‬ ‫‪21‬‬ ‫‪08‬‬ ‫‪07‬‬ ‫‪29‬‬ ‫‪12‬‬ ‫‪08‬‬ ‫‪29‬‬ ‫‪26‬‬ ‫‪05‬‬

‫‪08‬‬ ‫‪14‬‬ ‫‪12‬‬ ‫‪17‬‬ ‫‪21‬‬ ‫‪04‬‬ ‫‪26‬‬ ‫‪25‬‬ ‫‪12‬‬ ‫‪21‬‬ ‫‪19‬‬ ‫‪14‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪18‬‬

‫‪30‬‬ ‫‪17‬‬ ‫‪30‬‬ ‫‪27‬‬ ‫‪10‬‬ ‫‪01‬‬ ‫‪20‬‬ ‫‪10‬‬ ‫‪26‬‬ ‫‪31‬‬ ‫‪12‬‬ ‫‪26‬‬ ‫‪20‬‬ ‫‪08‬‬ ‫‪21‬‬
‫‪25‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪18‬‬ ‫‪30‬‬ ‫‪10‬‬ ‫‪05‬‬ ‫‪21‬‬ ‫‪07‬‬ ‫‪12‬‬ ‫‪18‬‬ ‫‪16‬‬ ‫‪31‬‬ ‫‪30‬‬ ‫‪01‬‬

‫‪12‬‬ ‫‪21‬‬ ‫‪18‬‬ ‫‪25‬‬ ‫‪24‬‬ ‫‪26‬‬ ‫‪01‬‬ ‫‪07‬‬ ‫‪04‬‬ ‫‪10‬‬ ‫‪27‬‬ ‫‪24‬‬ ‫‪09‬‬ ‫‪05‬‬ ‫‪23‬‬

‫‪43‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫‪26‬‬ ‫‪13‬‬ ‫‪29‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪11‬‬ ‫‪18‬‬ ‫‪20‬‬ ‫‪14‬‬ ‫‪21‬‬ ‫‪15‬‬ ‫‪30‬‬ ‫‪29‬‬ ‫‪20‬‬ ‫‪12‬‬
‫‪01‬‬ ‫‪07‬‬ ‫‪31‬‬ ‫‪19‬‬ ‫‪17‬‬ ‫‪23‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪26‬‬ ‫‪24‬‬ ‫‪23‬‬ ‫‪14‬‬ ‫‪30‬‬ ‫‪12‬‬ ‫‪01‬‬

‫‪07‬‬ ‫‪01‬‬ ‫‪10‬‬ ‫‪14‬‬ ‫‪08‬‬ ‫‪12‬‬ ‫‪21‬‬ ‫‪25‬‬ ‫‪19‬‬ ‫‪01‬‬ ‫‪24‬‬ ‫‪31‬‬ ‫‪13‬‬ ‫‪20‬‬ ‫‪18‬‬

‫‪05‬‬ ‫‪09‬‬ ‫‪21‬‬ ‫‪07‬‬ ‫‪00‬‬ ‫‪24‬‬ ‫‪21‬‬ ‫‪30‬‬ ‫‪28‬‬ ‫‪26‬‬ ‫‪20‬‬ ‫‪08‬‬ ‫‪27‬‬ ‫‪08‬‬ ‫‪27‬‬

‫‪05‬‬ ‫‪10‬‬ ‫‪10‬‬ ‫‪14‬‬ ‫‪21‬‬ ‫‪07‬‬ ‫‪11‬‬ ‫‪29‬‬ ‫‪10‬‬ ‫‪11‬‬ ‫‪18‬‬ ‫‪08‬‬ ‫‪01‬‬ ‫‪15‬‬ ‫‪21‬‬

‫‪16‬‬ ‫‪31‬‬ ‫‪27‬‬ ‫‪23‬‬ ‫‪26‬‬ ‫‪17‬‬ ‫‪19‬‬ ‫‪08‬‬ ‫‪24‬‬ ‫‪21‬‬ ‫‪18‬‬ ‫‪25‬‬ ‫‪12‬‬ ‫‪21‬‬ ‫‪19‬‬

‫‪21‬‬ ‫‪24‬‬ ‫‪20‬‬ ‫‪18‬‬ ‫‪01‬‬ ‫‪08‬‬ ‫‪17‬‬ ‫‪07‬‬ ‫‪21‬‬ ‫‪25‬‬ ‫‪00‬‬ ‫‪05‬‬ ‫‪25‬‬ ‫‪04‬‬ ‫‪21‬‬

‫‪07‬‬ ‫‪08‬‬ ‫‪30‬‬ ‫‪21‬‬ ‫‪20‬‬ ‫‪18‬‬ ‫‪04‬‬ ‫‪00‬‬ ‫‪27‬‬ ‫‪26‬‬ ‫‪08‬‬ ‫‪08‬‬ ‫‪06‬‬ ‫‪17‬‬ ‫‪23‬‬
‫‪09‬‬ ‫‪21‬‬ ‫‪07‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪21‬‬ ‫‪08‬‬ ‫‪24‬‬ ‫‪17‬‬ ‫‪25‬‬ ‫‪31‬‬ ‫‪18‬‬ ‫‪16‬‬ ‫‪31‬‬ ‫‪06‬‬

‫‪26‬‬ ‫‪25‬‬ ‫‪17‬‬ ‫‪12‬‬ ‫‪18‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪01‬‬ ‫‪12‬‬ ‫‪31‬‬ ‫‪28‬‬ ‫‪26‬‬ ‫‪24‬‬ ‫‪20‬‬ ‫‪14‬‬

‫‪30‬‬ ‫‪12‬‬ ‫‪17‬‬ ‫‪00‬‬ ‫‪20‬‬ ‫‪01‬‬ ‫‪30‬‬ ‫‪28‬‬ ‫‪21‬‬ ‫‪24‬‬ ‫‪12‬‬ ‫‪18‬‬ ‫‪05‬‬ ‫‪15‬‬ ‫‪18‬‬

‫‪15‬‬ ‫‪30‬‬ ‫‪10‬‬ ‫‪29‬‬ ‫‪14‬‬ ‫‪18‬‬ ‫‪04‬‬ ‫‪01‬‬ ‫‪31‬‬ ‫‪13‬‬ ‫‪10‬‬ ‫‪26‬‬ ‫‪12‬‬ ‫‪24‬‬ ‫‪28‬‬

‫‪10‬‬ ‫‪26‬‬ ‫‪14‬‬ ‫‪30‬‬ ‫‪05‬‬ ‫‪23‬‬ ‫‪09‬‬ ‫‪21‬‬ ‫‪07‬‬ ‫‪24‬‬ ‫‪10‬‬ ‫‪27‬‬ ‫‪04‬‬ ‫‪26‬‬ ‫‪04‬‬
‫‪30‬‬ ‫‪26‬‬ ‫‪17‬‬ ‫‪30‬‬ ‫‪10‬‬ ‫‪26‬‬ ‫‪06‬‬ ‫‪21‬‬ ‫‪12‬‬ ‫‪28‬‬ ‫‪05‬‬ ‫‪07‬‬ ‫‪01‬‬ ‫‪30‬‬ ‫‪31‬‬

‫‪21‬‬ ‫‪31‬‬ ‫‪27‬‬ ‫‪04‬‬ ‫‪18‬‬ ‫‪19‬‬ ‫‪17‬‬ ‫‪23‬‬ ‫‪24‬‬ ‫‪20‬‬ ‫‪17‬‬ ‫‪08‬‬ ‫‪08‬‬ ‫‪06‬‬ ‫‪17‬‬
‫‪20‬‬ ‫‪04‬‬ ‫‪30‬‬ ‫‪27‬‬ ‫‪03‬‬ ‫‪03‬‬ ‫‪10‬‬ ‫‪26‬‬ ‫‪08‬‬

‫)‪ (7‬اﻟﺘﺸﻔري ﻣﺘﻌﺪد اﻷﺣﺮف‬

‫ﻃﺎ ﻣﻦ‬ ‫ﱠ‬


‫املﺸﻔﺮ أﻛﺜﺮ اﻧﺒﺴﺎ ً‬ ‫ﻋﻨﺪ اﺳﺘﺨﺪام اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ‪ ،‬ﻳﺼﺒﺢ املﺪرج اﻟﺘﻜﺮاري ﻟﻠﻨﺺ‬
‫ﺧﻼل زﻳﺎدة ﻋﺪد اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻀﻤﻦ ﺗﻤﺜﻴﻞ أﻛﺜﺮ ﻣﻦ رﻣﺰ ﰲ اﻟﻨﺺ املﺸﻔﺮ‬
‫ﻟﻨﻔﺲ اﻟﺤﺮف ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ .‬وﻣﻊ ذﻟﻚ ﻳﻈﻞ ﺻﺤﻴﺤً ﺎ أن ﻛﻞ رﻣﺰ ﰲ ﻧﺺ اﻟﺘﺸﻔري ﻳﻤﺜﱢﻞ‬
‫ﺣﺮﻓﺎ وﺣﻴﺪًا ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻤﺜﱢﻞ داﺋﻤً ﺎ ﺧﻄ ًﺮا ﰲ أن ﻳﺆﻟﻒ اﻟﻄﺮف املﻌﱰض‬ ‫ً‬
‫ﻗﺎﻣﻮﺳﺎ ﻳﺤﺘﻮي ﻋﲆ أزواج ﻣﻌﺮوﻓﺔ ﻣﻦ اﻟﻨﺺ املﺸﻔﺮ واﻟﻨﺺ اﻷﺻﲇ ملﻔﺘﺎح ﻣﻌني‪.‬‬‫ً‬
‫ﻄﺎ‬ ‫ﱠ‬
‫املﺸﻔﺮ ﻣﻨﺒﺴ ً‬ ‫ﻫﻨﺎك أﺳﻠﻮب آﺧﺮ ﻟﺘﺤﻘﻴﻖ ﻫﺪف ﺟﻌْ ﻞ املﺪرج اﻟﺘﻜﺮاري ﻟﻠﻨﺺ‬
‫ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺷﻔﺮة ﻣﺘﻌﺪدة اﻷﺣﺮف‪ .‬ﻓﻌﻨﺪ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻣﺘﻌﺪد اﻷﺣﺮف‪ ،‬ﻗﺪ‬
‫ﻳﺨﺘﻠﻒ اﻟﺮﻣﺰ ﰲ ﻧﺺ اﻟﺘﺸﻔري اﻟﺬي ﻳﺤﻞ ﻣﺤﻞ ﺣﺮف ﻣﺤﺪد ﰲ اﻟﻨﺺ اﻷﺻﲇ ﻋﱪ اﻟﻨﺺ‬
‫املﺸﻔﺮ‪ ،‬ﺑﻞ وﻗﺪ ﻳﻌﺘﻤﺪ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﰲ ﺗﻤﺜﻴﻠﻪ ﻋﲆ ﻣﻮﺿﻌﻪ ﰲ رﺳﺎﻟﺔ اﻟﻨﺺ‬ ‫ﱠ‬

‫‪44‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫اﻷﺻﲇ أو ﻣﺤﺘﻮى اﻟﻨﺺ اﻷﺻﲇ اﻟﺬي ﻳﺴﺒﻘﻪ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺸﻔﺮات‪ ،‬ﻗﺪ‬
‫ﻳﻤﺜﱢﻞ اﻟﺮﻣﺰ ذاﺗﻪ ﰲ اﻟﻨﺺ املﺸﻔﺮ ﻋﺪة أﺣﺮف ﻣﺨﺘﻠﻔﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ ،‬وﻫﻮ ﻣﺎ ﻻ ﻳﻨﻄﺒﻖ‬
‫ﰲ ﺣﺎل اﻟﱰﻣﻴﺰ املﺘﻨﺎﻏﻢ‪.‬‬
‫ﻧﻌﻴﺪ ﻓﻨﺆﻛﺪ ﻣﺮة أﺧﺮى أن اﻷﻣﺜﻠﺔ اﻟﺒﺴﻴﻄﺔ اﻟﺘﻲ ﻧﴬﺑﻬﺎ ﻟﻬﺬه اﻟﺸﻔﺮات ﻟﻢ ﺗﻌﺪ‬
‫ﻣﺴﺘﺨﺪﻣﺔ اﻵن‪ .‬وﻣﻊ ذﻟﻚ ﻧﻌﺮﺿﻬﺎ ﰲ ﳾء ﻣﻦ اﻟﺘﻔﺼﻴﻞ؛ إذ ﻳﻤﻜﻨﻨﺎ ﻣﻦ ﺧﻼل ذﻟﻚ اﻹﺷﺎر ُة‬
‫إﱃ ﺑﻌﺾ أوﺟﻪ اﻟﻀﻌﻒ ﻓﻴﻬﺎ اﻟﺘﻲ ﻳﺠﺐ ﻋﲆ ﻣﺼﻤﻢ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ أن ﻳﺘﺠﻨﺒﻬﺎ‪.‬‬
‫ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ‪ ،‬ﻧﺘﻨﺎول ﻫﺬه اﻷﻣﺜﻠﺔ ﻟﻌﺮض ﻋﺪد ﻣﻦ أﺳﺎﻟﻴﺐ ﺗﺤﻠﻴﻞ‬
‫ً‬
‫ﻓﻀﻼ ﻋﻦ اﺳﺘﻤﺘﺎﻋﻨﺎ‬ ‫اﻟﺸﻔﺮات‪ ،‬وﻧﻈ ًﺮا ﻷﻧﻬﺎ ﺗﻤﻜﻨﻨﺎ ﻣﻦ وﺿﻊ ﺗﻤﺎرﻳﻦ ﺗﺰﻳﺪ ﻣﻦ ﻣﻌﺮﻓﺘﻨﺎ‬
‫ﺑﻬﺎ‪.‬‬

‫)‪ (8‬ﺷﻔﺮة ﻓﻴﺠﻨﺮ‬

‫ﻟﻌﻞ أﻓﻀﻞ اﻟﻄﺮق اﻟﻴﺪوﻳﺔ املﻌﺮوﻓﺔ ﻟﻠﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف ﻫﻲ »ﺷﻔﺮة« ﻓﻴﺠﻨﺮ‪ ،‬اﻟﺘﻲ‬
‫ﺟﺎء اﺳﻤﻬﺎ ﻣﻦ ﺑﻠﻴﺰ دي ﻓﻴﺠﻨﺮ‪ ،‬وﻫﻮ دﺑﻠﻮﻣﺎﳼ ﻓﺮﻧﴘ ﻋﺎش ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ‪.‬‬
‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻧﴩ ﻫﺬه اﻟﺸﻔﺮة ﰲ ﻋﺎم ‪ ،١٥٨٦‬ﻟﻢ ﻳﺠْ ِﺮ اﻹﻗﺮار ﺑﻬﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ إﻻ‬
‫ﺑﻌﺪ ﻣﺮور ﻣﺎﺋﺘﻲ ﻋﺎم؛ وﻛﺎن ﻛﴪﻫﺎ ﺑﻮاﺳﻄﺔ ﺑﺎﺑﺎج وﻛﺎﺳﻴﺴﻜﻲ ﰲ ﻣﻨﺘﺼﻒ اﻟﻘﺮن اﻟﺘﺎﺳﻊ‬
‫ﻋﴩ‪ .‬ﻣﻦ املﺜري اﻹﺷﺎرة إﱃ أن ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﺟﺮى اﺳﺘﺨﺪاﻣﻬﺎ ﻣﻦ ﻗِ ﺒَﻞ ﺟﻴﺶ اﻟﻜﻮﻧﻔﺪراﻟﻴﺔ‬
‫ﰲ اﻟﺤﺮب اﻷﻫﻠﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ‪ .‬وﻗﺪ وﻗﻌﺖ اﻟﺤﺮب اﻷﻫﻠﻴﺔ ﺑﻌﺪ ﻛﴪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﺗﺸري إﻟﻴﻪ ﻣﻘﻮﻟﺔ اﻟﺠﻨﺮال ﻳﻮﻟﻴﺴﻴﺲ إس ﺟﺮاﻧﺖ‪» :‬رﺑﻤﺎ ﻳﺴﺘﻐﺮق ﻓﻚ ﺷﻔﺮة املﺮاﺳﻼت‬
‫اﻟﺘﻲ ﻳﺠﺮى اﻋﱰاﺿﻬﺎ وﻗﺘًﺎ أﻛﺜﺮ ﻣﻦ اﻟﻼزم ﺑﺤﻴﺚ ﻻ ﻧﺤﺼﻞ ﻋﲆ أي ﻓﺎﺋﺪة ﻣﻨﻬﺎ‪ ،‬ﻟﻜﻨﻨﺎ‬
‫ﻧﺤﺼﻞ ﻣﻨﻬﺎ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻣﻔﻴﺪة‪«.‬‬
‫ﺗَﺴﺘﺨﺪم ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻳﺤﺘﻮي اﻟﻌﻤﻮد اﻷﻳﴪ‬
‫)املﻔﺘﺎح( ﻟﻬﺬا املﺮﺑﻊ ﻋﲆ اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‪ ،‬وﻟﻜﻞ ﺣﺮف ﻣﻨﻬﺎ‪ ،‬ﻳﺘﻀﻤﻦ اﻟﺼﻒ‬
‫اﻟﺬي ﻳﺤﺪده اﻟﺤﺮف ﺗﻜﺮا ًرا ﻟﻸﺑﺠﺪﻳﺔ ﺑﺪءًا ﻣﻦ ﻫﺬا اﻟﺤﺮف‪ .‬ﻟﺬا‪ ،‬ﻳﻌﻄﻲ ﻛﻞ ﺣﺮف ﰲ‬
‫اﻟﻌﻤﻮد اﻷﻳﴪ ﺷﻔﺮة ﻗﻴﴫ ﺑﺤﻴﺚ ﻳﺘﺤﺪد ﻋﺪد ﺣﺮﻛﺎت اﻹزاﺣﺔ وﻓﻖ ﺗﺮﺗﻴﺐ ﻫﺬا اﻟﺤﺮف‬
‫ﰲ اﻷﺑﺠﺪﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳﻌﻄﻲ ﺣﺮف ‪ g‬ﺷﻔﺮة ﻗﻴﴫ ذات ‪ 6‬ﺣﺮﻛﺎت إزاﺣﺔ‪.‬‬
‫ﻳﺘﻤﺜﻞ أﺣﺪ أﻛﺜﺮ اﻷﺳﺎﻟﻴﺐ ﺷﻴﻮﻋً ﺎ ﰲ اﺳﺘﺨﺪام املﺮﺑﻊ ﻟﻠﺤﺼﻮل ﻋﲆ ﺷﻔﺮة ﰲ اﻧﺘﻘﺎء‬
‫ﻛﻠﻤﺔ املﻔﺘﺎح )أو ﺟﻤﻠﺔ املﻔﺘﺎح( ﻻ ﺗﺸﺘﻤﻞ ﻋﲆ أﺣﺮف ﻣﺘﻜﺮرة‪ .‬وإذا ﻛﺎﻧﺖ رﺳﺎﻟﺔ اﻟﻨﺺ‬

‫‪45‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ‪.‬‬

‫اﻷﺻﲇ أﻃﻮل ﻣﻦ املﻔﺘﺎح‪ ،‬ﻧﺤﺼﻞ‪ ،‬إذن‪ ،‬ﻣﻦ ﺧﻼل ﺗﻜﺮار املﻔﺘﺎح ﻛﻠﻤﺎ ﻛﺎن ذﻟﻚ ﴐورﻳٍّﺎ‪،‬‬
‫ﻋﲆ ﻣﺘﺴﻠﺴﻠﺔ ﻣﻦ اﻷﺣﺮف ﺗﺴﺎوي ﰲ ﻃﻮﻟﻬﺎ ﻃﻮل اﻟﺮﺳﺎﻟﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎﻧﺖ‬
‫اﻟﺮﺳﺎﻟﺔ ‪ PLAINTEXT‬وﻛﺎﻧﺖ ﻛﻠﻤﺔ املﻔﺘﺎح ‪ fred‬ﻧﺤﺼﻞ ﻋﲆ اﻵﺗﻲ‪:‬‬

‫‪P L A I N T E X T‬‬ ‫اﻟﺮﺳﺎﻟﺔ‪:‬‬


‫‪f r e d f r e d f‬‬ ‫املﻔﺘﺎح‪:‬‬

‫ﻧﺴﺘﺨﺪم املﺮﺑﻊ اﻵن ﰲ ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻛﻤﺎ ﻳﲇ‪:‬‬


‫ﻟﺘﺸﻔري اﻟﺤﺮف اﻻﺑﺘﺪاﺋﻲ ‪ P‬ﻧﺴﺘﺨﺪم اﻟﺤﺮف املﻔﺘﺎﺣﻲ اﻟﺬي ﻳﻘﻊ أﺳﻔﻠﻪ؛ وﻫﻮ ‪ f‬ﰲ‬
‫ﻫﺬه اﻟﺤﺎﻟﺔ‪ .‬ﻣﻦ ﺛﻢ‪ ،‬ﻟﺘﺸﻔري اﻟﺤﺮف ‪ P‬ﻧﻨﺘﻘﻞ إﱃ ﺻﻒ املﺮﺑﻊ اﻟﺬي ﻳﺤﺪده اﻟﺤﺮف ‪ f‬وﻧﻘﺮأ‬
‫اﻟﺤﺮف اﻟﻮاﻗﻊ إﱃ أﺳﻔﻞ ﺣﺮف ‪P‬؛ وﻫﻮ ﺣﺮف ‪ .U‬ﺑﺎملﺜﻞ‪ ،‬ﱢ‬
‫ﻧﺸﻔﺮ اﻟﺤﺮف ‪ L‬ﻋﻦ ﻃﺮﻳﻖ أﺧﺬ‬

‫‪46‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫اﻟﺤﺮف اﻟﺬي ﻳﻘﻊ أﺳﻔﻠﻪ ﰲ اﻟﺼﻒ اﻟﺬي ﻳﺤﺪده اﻟﺤﺮف ‪r‬؛ أي ﺣﺮف ‪ .C‬ﱢ‬
‫ﻧﺒني ﻋﻤﻠﻴﺔ‬
‫ﺗﺸﻔري اﻟﺤﺮف ‪ P‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺮف املﻔﺘﺎﺣﻲ ‪ f‬ﰲ اﻟﺸﻜﻞ اﻟﺘﺎﱄ‪:‬‬

‫اﺳﺘﺨﺪام ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ ﻟﺘﺸﻔري اﻟﺤﺮف ‪ P‬ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺮف املﻔﺘﺎﺣﻲ ‪.f‬‬

‫ﱠ‬
‫املﺸﻔﺮ اﻟﻜﺎﻣﻞ ﻟﻠﻨﺺ‬ ‫ﻛﻞ ﻗﺎرئ ﻳﻔﺮغ ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻫﺬه ﺳﻴﺨﻠُﺺ إﱃ أن اﻟﻨﺺ‬
‫اﻷﺻﲇ ‪ PLAINTEXT‬ﺑﺎﺳﺘﺨﺪام ﻛﻠﻤﺔ املﻔﺘﺎح ‪ fred‬ﻫﻮ ‪.UCELSLIAY‬‬
‫وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻨﺎ ﺻﺎر ﻟﺪﻳﻨﺎ ﻣﺎ ﻳﲇ‪:‬‬

‫‪P L A I N T E X T‬‬ ‫اﻟﺮﺳﺎﻟﺔ‪:‬‬


‫‪f r e d f r e d f‬‬ ‫املﻔﺘﺎح‪:‬‬
‫‪U C E L S L I A Y‬‬ ‫ﻧﺺ اﻟﺘﺸﻔري‪:‬‬

‫‪47‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻧﺴﺘﻄﻴﻊ اﻵن أن ﻧﺮى أن ﺣﺮف اﻟﻨﺺ اﻷﺻﲇ ‪ T‬ﻳﻤﺜﻠﻪ ﺣﺮﻓﺎ ‪ L‬و‪ Y‬ﰲ اﻟﻨﺺ املﺸﻔﺮ‪،‬‬
‫وأن ﺣﺮف اﻟﻨﺺ املﺸﻔﺮ ‪ L‬ﻳﻤﺜﻞ اﻟﺤﺮﻓني ‪ I‬و‪ .T‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﺒﺪو ﺟﻠﻴٍّﺎ أﻧﻪ ﺑﺎﺳﺘﺨﺪام ﻫﺬه‬
‫ﱠ‬
‫املﺸﻔﺮ ﻣﻊ‬ ‫اﻟﺸﻔﺮة‪ ،‬ﻧﺴﺘﻄﻴﻊ اﻟﺤﻴﻠﻮﻟﺔ دون ﺗﻤﺎﺛﻞ أﻧﻤﺎط ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﰲ اﻟﻨﺺ‬
‫ﱠ‬
‫املﺸﻔﺮة ﰲ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪.‬‬ ‫ﻧﻈرياﺗﻬﺎ ﰲ اﻟﻨﺼﻮص‬
‫ﻫﻨﺎك ﺗﻨﻮﻳﻌﺎت ﻛﺜرية ﻟﺸﻔﺮة ﻓﻴﺠﻨﺮ‪ ،‬ﺑﻤﺎ ﰲ ذﻟﻚ ﺷﻔﺮة ﻳُﺴﻤﺢ ﻓﻴﻬﺎ ﺑﺘﻜﺮار اﻷﺣﺮف‬
‫ﰲ اﻟﻜﻠﻤﺔ املﻔﺘﺎﺣﻴﺔ‪ .‬وﻳﻜﻮن ﻟﻜﻞ ﻧﻮع ﺧﺼﺎﺋﺺ ﻳﺨﺘﻠﻒ ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻋﻦ اﻵﺧﺮ ً‬
‫ﻗﻠﻴﻼ؛ وﻫﻮ‬
‫ﻣﺎ ﻳﺆدي إﱃ اﺧﺘﻼف ﻧﻮع اﻟﻬﺠﻤﺎت اﻟﺘﻲ ﻳﺘﻌﺮض ﻟﻬﺎ‪ .‬وﻣﻊ ذﻟﻚ ﻧﺮ ﱢﻛﺰ اﻫﺘﻤﺎﻣﻨﺎ ﻋﲆ ﻧﻈﺎم‬
‫اﻟﺸﻔﺮة اﻟﺬي ﺣﺪدﻧﺎه ﻫﻨﺎ‪.‬‬
‫ﺧﺎﺻﺎ ﻋﲆ اﻟﺸﻔﺮة ﻣﺘﻌﺪدة اﻷﺣﺮف ﻳﺠﺮي ﻓﻴﻪ اﺳﺘﺨﺪام‬ ‫ٍّ‬ ‫ﺗﻌﺘﱪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ً‬
‫ﻣﺜﺎﻻ‬
‫ﻣﺘﺴﻠﺴﻠﺔ )ﻗﺼرية( ﻣﻦ ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﺑﻨﻈﺎم ﺗﻜﺮاري دﻗﻴﻖ‪ .‬وﻳُﻄﻠﻖ ﻋﲆ ﻋﺪد‬
‫ﻣﻜﻮﻧﺎت اﻟﺸﻔﺮة املﺴﺘﺨﺪﻣﺔ ﰲ ﺷﻔﺮة ﻓﻴﺠﻨﺮ »دورة«‪ ،‬وﻣﻦ اﻟﻮاﺿﺢ أن اﻟﺪورة ﰲ ﻧﺴﺨﺔ‬
‫ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ ﺗﻌﺎدل ﻃﻮل ﻛﻠﻤﺔ املﻔﺘﺎح‪.‬‬
‫ﻗﺒﻞ ﻣﻮاﺻﻠﺔ ﺣﺪﻳﺜﻨﺎ ﻋﻦ اﻟﺸﻔﺮات اﻟﺪورﻳﺔ‪ ،‬ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ اﻷﺧﺬُ ﰲ اﻻﻋﺘﺒﺎر‬
‫أن اﻟﺸﻔﺮة ﻣﺘﻌﺪد َة اﻷﺣﺮف اﻟﺘﻲ ﺗﺒﻠﻎ دورﺗﻬﺎ ‪ 3‬ﻻ ﺗﻌﺪو أﻛﺜﺮ ﻣﻦ ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻣﻦ‬
‫ﺷﻔﺮة اﺳﺘﺒﺪال ﺑﺴﻴﻂ ﻟﻨﺺ ﺛﻼﺛﻲ اﻷﺣﺮف‪ .‬ﻻ ﺗﻌﺪو ﻫﺬه املﻼﺣﻈﺔ اﻟﺒﺴﻴﻄﺔ أﻛﺜﺮ ﻣﻦ‬
‫ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻟﻠﻤﺒﺪأ اﻟﻌﺎم اﻟﻘﺎﺋﻞ ﺑﺄن ﺗﻐﻴري أﺣﺮف اﻷﺑﺠﺪﻳﺔ ﻗﺪ ﻳﺆدي إﱃ ﺗﻐﻴري »ﻃﺒﻴﻌﺔ«‬
‫اﻟﺸﻔﺮة‪ .‬ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ‪ ،‬ﻧﺮ ﱢﻛﺰ ﻋﲆ اﻟﺸﻔﺮات اﻟﺘﻲ ﺗﺴﺘﺨﺪم اﻷﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ اﻹﻧﺠﻠﻴﺰﻳﺔ‬
‫رﻣﻮ ًزا ﻟﻬﺎ‪ .‬وﻋﻨﺪ ﺗﻨﺎول أﻧﻈﻤﺔ اﻟﺸﻔﺮات اﻷﻛﺜﺮ ﺣﺪاﺛﺔ‪ ،‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻧﻨﻈﺮ إﱃ ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ‬
‫ﺑﺎﻋﺘﺒﺎرﻫﺎ ﻣﺘﺴﻠﺴﻠﺔ ﻣﻦ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ )ﺗﺘﺄﻟﻒ ﻣﻦ أﺻﻔﺎر وآﺣﺎد(‪.‬‬
‫ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ‪ ،‬ﻳﺮﺟﻊ أﺣﺪ أﺳﺒﺎب اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻣﺘﻌﺪد اﻷﺣﺮف إﱃ اﻟﺮﻏﺒﺔ ﰲ إﺧﻔﺎء‬
‫ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﻟ ﱡﻠﻐﺔ املﺴﺘﺨﺪﻣﺔ‪ .‬ﻛﻤﺜﺎل ﻋﲆ ذﻟﻚ‪ ،‬ﻧﻌﺮض رﺳﻤً ﺎ ﺑﻴﺎﻧﻴٍّﺎ ﻟﺘﻮﺿﻴﺢ‬
‫ﻣﺸﻔﺮ ﺟﺎء ﻧﺘﺎج اﺳﺘﺨﺪام ﺷﻔﺮة ﻓﻴﺠﻨﺮ دورﺗﻬﺎ ‪3‬‬ ‫ﱠ‬ ‫ﻋﺪد ﻣﻌﺪﻻت ﺗﻜﺮار اﻷﺣﺮف ﰲ ﻧﺺ‬
‫ﻟﺘﺸﻔري ﻧﺺ إﻧﺠﻠﻴﺰي‪.‬‬
‫ً‬ ‫ﱠ‬
‫املﻮﺿﺢ ﺳﺎﺑﻘﺎ‪.‬‬ ‫ﻫﻨﺎك ﻋﺪد ﻣﻦ اﻻﺧﺘﻼﻓﺎت اﻟﻮاﺿﺤﺔ ﺑني ﻫﺬا املﺪرج اﻟﺘﻜﺮاري وذﻟﻚ‬
‫ﺗﺘﻤﺜﻞ أﺑﺮز ﻫﺬه اﻻﺧﺘﻼﻓﺎت ﰲ أن ﻛﻞ ﺣﺮف ﻣﻦ اﻟﺤﺮوف اﻟﻬﺠﺎﺋﻴﺔ ﻳﻈﻬﺮ ﰲ املﺪرج‬
‫اﻟﺘﻜﺮاري اﻟﺜﺎﻧﻲ‪ ،‬وﻋﺪم ﻫﻴﻤﻨﺔ أي ﺣﺮف ﰲ ﻫﺬا املﺪرج اﻟﺘﻜﺮاري ﻣﺜﻠﻤﺎ ﻫﻴﻤﻦ اﻟﺤﺮف ‪H‬‬
‫ﻃﺎ ﻣﻦ اﻟﺸﻜﻞ‬ ‫ﻋﲆ املﺪرج اﻟﺘﻜﺮاري اﻟﺴﺎﺑﻖ‪ .‬وﻳﻌﺪ ﻫﺬا املﺪرج اﻟﺘﻜﺮاري أﻛﺜﺮ اﻧﺒﺴﺎ ً‬
‫اﻟﺴﺎﺑﻖ؛ وﻣﻦ ﺛَﻢﱠ‪ ،‬ﻻ ﻳﺴﺎﻋﺪ اﻟﻄﺮف املﻌﱰض املﺤﺘﻤﻞ ﻛﺜريًا‪ .‬ﻗﺪ ﻳﻤﻴﻞ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻨﻈﺮ إﱃ‬

‫‪48‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﱠ‬
‫املﺸﻔﺮ ﻳﻤﺜﱢﻞ ﺣﺮف ‪ E‬ﰲ اﻟﻨﺺ‬ ‫املﺪرج اﻟﺘﻜﺮاري اﻟﺜﺎﻧﻲ إﱃ اﺳﺘﻨﺒﺎط أن ﺣﺮف ‪ R‬ﰲ اﻟﻨﺺ‬
‫اﻷﺻﲇ ﰲ ﻣﻜﺎن ﻣﺎ‪ ،‬ﻟﻜﻨﻪ ﻟﻦ ﻳَﻌﺮف ﰲ أي ﻣﻮﺿﻊ ﺣﺪث ذﻟﻚ ﻋﲆ وﺟﻪ اﻟﺘﺤﺪﻳﺪ‪.‬‬

‫‪20‬‬
‫‪18‬‬
‫‪16‬‬
‫ﻋﺪد ﻣﺮات اﻟﺤﺪوث‬

‫‪14‬‬
‫‪12‬‬
‫‪10‬‬
‫‪8‬‬
‫‪6‬‬
‫‪4‬‬
‫‪2‬‬
‫‪0‬‬
‫‪A B C D E F G H I J K L MNO P Q R S T U VWX Y Z‬‬

‫ﱠ‬
‫ﻣﺸﻔﺮ ﻋﻨﺪ اﺳﺘﺨﺪام ﺛﻼث ﺷﻔﺮات اﺳﺘﺒﺪال ﺑﺴﻴﻂ ﺑﺘﻜﺮار دﻗﻴﻖ‪.‬‬ ‫ﻣﺪرج ﺗﻜﺮاري ﻟﻨﺺ‬

‫ﺑﻮﺟﻪ ﻋﺎم‪ ،‬ﻧﺘﻮﻗﻊ أن ﻳﻌﻜﺲ اﻧﺒﺴﺎط املﺪرج اﻟﺘﻜﺮاري ﻃﻮل اﻟﺪورة‪ ،‬وأن زﻳﺎدة‬
‫ﻃﻮل اﻟﺪورة ﺗﺠﻌﻞ ﻓﻚ اﻟﺸﻔﺮة ﻣﺴﺄﻟﺔ أﺻﻌﺐ‪ .‬ﻳﻌﺘﱪ ذﻟﻚ ﺻﺤﻴﺤً ﺎ إﱃ ﺣ ﱟﺪ ﻣﺎ‪ .‬وﻣﻊ ذﻟﻚ‬
‫ﻳﺘﻤﺜﱠﻞ ﺟُ ﱡﻞ ﻣﺎ ﻳﺤﻘﻘﻪ اﺳﺘﺨﺪام اﻟﺸﻔﺮات ﻣﺘﻌﺪد ِة اﻷﺣﺮف اﻟﺪورﻳﺔ ﻋﻤﻠﻴٍّﺎ ﰲ ﺿﻤﺎن زﻳﺎدة‬
‫ﱠ‬
‫املﺸﻔﺮ اﻟﺬي ﻳﺤﺘﺎﺟﻪ ﻣﺤﻠﻞ اﻟﺸﻔﺮات ﻟﻠﺒﺪء ﰲ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻓﻌﱠ ﺎﻟﺔ‪ .‬ﻟﺒﻴﺎن‬ ‫ﺣﺠﻢ اﻟﻨﺺ‬
‫ذﻟﻚ‪ ،‬ﻧﺮ ﱢﻛﺰ ﻋﲆ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪ .‬ﺗﻌﺘﱪ ﺑﻌﺾ اﻓﱰاﺿﺎﺗﻨﺎ ﺻﺤﻴﺤﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺄيﱟ ِﻣﻦ‬
‫اﻟﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف‪ ،‬ﻟﻜﻦ ﺑﻌﺾ اﻻﻓﱰاﺿﺎت اﻷﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺨﺼﺎﺋﺺ املﺘﻮﻓﺮة‬
‫ﰲ ﺗﻌﺮﻳﻒ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪ .‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﻤﻴﺰ اﻟﻘﺎرئ ﺑني اﻟﺤﺎﻟﺘني‪ .‬ﻣﻦ ﻫﻨﺎ‪،‬‬
‫ﻗﺪ ﻳﺆدي ﺗﻐﻴري اﻟﺸﻔﺮة ﻣﺘﻌﺪدة اﻷﺣﺮف إﱃ ﺗﻐﻴري ﺗﻔﺎﺻﻴﻞ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض و»ﺗﻘﻮﻳﺔ«‬
‫ﻗﻠﻴﻼ‪ .‬وﻣﻊ ذﻟﻚ ﺗﻌﺘﱪ ﺟﻤﻴﻊ اﻟﺸﻔﺮات ﻣﺘﻌﺪدة اﻷﺣﺮف‪ ،‬اﻟﺘﻲ ﻳﻜﻮن املﻔﺘﺎح ﻓﻴﻬﺎ‬ ‫اﻟﻨﻈﺎم ً‬
‫أﻗﴫ ﻣﻦ اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻣﻌﺮﺿﺔ ﻟﺒﻌﺾ أﻧﻤﺎط اﻻﻋﱰاض اﻟﺘﻲ ﻧﻌﺮﺿﻬﺎ ﻫﻨﺎ‪.‬‬
‫ﻳﻜﻔﻲ ﻟﻜﴪ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح‪ .‬ﰲ ﺣﺎل ﻣﻌﺮﻓﺔ اﻟﺪورة وﰲ ﺣﺎل ﻋﺪم‬
‫ﻃﻮﻟﻬﺎ ﻋﲆ ﻧﺤﻮ ﻣﻔﺮط‪ ،‬ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ ﺑﺮﻧﺎﻣﺞ ﺣﺎﺳﻮﺑﻲ‬
‫ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح‪ .‬ﻛﻤﺜﺎل ﻋﲆ ذﻟﻚ‪ ،‬رﺑﻤﺎ ﻳﺮﻏﺐ اﻟﻘ ﱠﺮاء ﰲ إﺟﺮاء ﻋﻤﻠﻴﺔ‬

‫‪49‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫املﺸﻔﺮ ‪ ،TGCSZ GEUAA EEWGQ AHQMC‬وذﻟﻚ أﺧﺬًا ﰲ‬ ‫ﱠ‬ ‫ﺑﺤﺚ ﻋﻦ املﻔﺘﺎح ﰲ اﻟﻨﺺ‬
‫املﺸﻔﺮ ﻫﺬا ﻫﻮ ﻧﺘﺎج اﺳﺘﺨﺪام ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﻣﻊ اﺳﺘﺨﺪام ﻛﻠﻤﺔ ﻣﻔﺘﺎح‬ ‫ﱠ‬ ‫اﻻﻋﺘﺒﺎر أن اﻟﻨﺺ‬
‫دورﺗﻬﺎ ‪ 3‬ﻟﺘﺸﻔري ﻓﻘﺮة ﻣﻦ ﻧﺺ إﻧﺠﻠﻴﺰي‪ .‬ﺳﻴﻮاﺟﻪ أي ﻗﺎرئ ﻳﺤﺎول ﺗﻨﻔﻴﺬ ذﻟﻚ ﻣﺴﺄﻟﺔ‬
‫ﻣﺜرية ﻟﻼﻫﺘﻤﺎم ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح اﻟﺼﺤﻴﺤﺔ‪ .‬ﻳﺘﻤﺜﻞ اﻻﻓﱰاض اﻷﺳﺎﳼ ﻫﻨﺎ ﰲ‬
‫أن ﻛﻠﻤﺔ املﻔﺘﺎح ﻫﻲ ﻛﻠﻤﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أﺣﺮف ﻓﻘﻂ ﺗﺆدي إﱃ اﻟﺘﻮﺻﻞ إﱃ ﻧﺺ أﺻﲇ‬
‫ﻧﺼﺎ ذا‬‫ﻟﻪ ﻣﻌﻨًﻰ‪ .‬ﻟﻜﻦ املﺸﻜﻠﺔ اﻟﺤﻘﻴﻘﻴﺔ ﺗﺘﻤﺜﻞ ﰲ ﻛﻴﻔﻴﺔ إدراك أن اﻟﻨﺺ اﻷﺻﲇ ﻳﻤﺜﱢﻞ ٍّ‬
‫ﻣﻌﻨًﻰ‪ .‬ﻟﻌﻞ أﺣﺪ اﻻﺣﺘﻤﺎﻻت ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺠﻠﻮس أﻣﺎم اﻟﺸﺎﺷﺔ وﻓﺤْ ﺺ ﻧﺘﻴﺠﺔ اﺳﺘﺨﺪام ﻛﻞ‬
‫ﻃﻮﻳﻼ‪ .‬ﻳﺠﺐ‬‫ً‬ ‫ﻛﻠﻤﺔ ﻣﻔﺘﺎح‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻤ ﱠﻠﺔ ﻛﻤﺎ ﺗﺴﺘﻐﺮق وﻗﺘًﺎ‬
‫اﻟﻌﺜﻮر ﻋﲆ ﺑﺪاﺋﻞ أﺧﺮى‪.‬‬
‫ﻋﻨﺪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﻳﺒﻠﻎ ﻃﻮﻟﻬﺎ ‪ ،P‬رﺑﻤﺎ ﻳﻜﻮن ﻣﻦ‬
‫ﺑﺪﻻ ﻣﻦ ﺣﴫ‬ ‫اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ ﻣﺘﺴﻠﺴﻼت اﻷﺣﺮف ‪ P‬ﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ ً‬
‫ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﰲ اﻟﻜﻠﻤﺎت اﻹﻧﺠﻠﻴﺰﻳﺔ ﻓﻘﻂ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﺗﻜﻮن‬
‫ﻓﻴﻬﺎ ﻗﻴﻤﺔ اﻟﺪورة ‪ P‬ﻣﻌﻠﻮﻣﺔ‪ ،‬رﺑﻤﺎ ﻳﺘﻄﻠﺐ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ إﺟﺮاء ‪ 26P‬ﻣﺤﺎوﻟﺔ؛‬
‫وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن زﻳﺎدة اﻟﺪورة ﺳﺘﺆدي إﱃ ﺧﺮوج ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ ﻧﻄﺎق‬
‫اﻟﺴﻴﻄﺮة‪ .‬ﻟﻜﻨﻪ ﰲ ﺣﺎل ﻣﻌﺮﻓﺔ اﻟﺪورة‪ ،‬ﺳﻴﺼﺒﺢ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﻣﺴﺄﻟﺔ ﻣﺒﺎﴍة ﻧﺴﺒﻴٍّﺎ‬
‫دون ﺣﺘﻰ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ‪ .‬ﺗﺘﻤﺜﱠﻞ إﺣﺪى ﻃﺮق ﺗﻨﻔﻴﺬ ذﻟﻚ ﰲ ﻛﺘﺎﺑﺔ ﻧﺺ اﻟﺘﺸﻔري‬
‫املﺸﻔﺮ ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ‬ ‫ﱠ‬ ‫ﰲ ﺻﻔﻮف ﺗﺘﺄﻟﻒ ﻣﻦ اﻟﺤﺮف ‪P‬؛ ﺑﺤﻴﺚ ﻳﺠﺮي إﻋﺎدة ﺑﻨﺎء اﻟﻨﺺ‬
‫ﻛﻞ ﻋﻤﻮد ﺑﺎﻟﱰﺗﻴﺐ‪ .‬ﻟﺬا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻋﻨﺪﻣﺎ ﺗﻜﻮن ‪ P = 3‬واﻟﻨﺺ املﺸﻔﺮ ﻫﻮ‬
‫‪ ،C1 C2 C3 C4 C5 C6 C7 C8 C9 . . .‬ﺳﻴُﻜﺘﺐ ﻛﻞ ﻋﻤﻮد ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪:‬‬

‫‪C1 C4 C7 C10 . . .‬‬

‫‪C2 C5 C8 C11 . . .‬‬

‫‪C3 C6 C9 C12 . . .‬‬

‫ﺑﻤﺠﺮد اﻻﻧﺘﻬﺎء ﻣﻦ ذﻟﻚ‪ ،‬ﺳﻴﺼﺒﺢ ﻛﻞ ﺻﻒ ﻫﻮ ﻧﺘﺎج اﺳﺘﺨﺪام ﺷﻔﺮة اﻻﺳﺘﺒﺪال‬


‫اﻟﺒﺴﻴﻂ اﻟﺬي ﻳﻌﺘﱪ‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺤﺎﻟﺔ ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺨﺎﺻﺔ‪ ،‬ﺷﻔﺮ ًة ﻣﻀﺎﻓﺔ‪ .‬ﻳﻤﻜﻦ اﻵن‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫اﺳﺘﺨﺪام اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ ﰲ ﻛﻞ ﺻﻒ ﻣﻦ ﺻﻔﻮف اﻟﻨﺺ‬
‫ً‬
‫ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺪورة ‪،P‬‬ ‫ً‬
‫ﻃﻮﻳﻼ‬ ‫ﱠ‬
‫املﺸﻔﺮ ﻓﻴﻬﺎ‬ ‫ً‬
‫ﺣﻘﻴﻘﺔ‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮة ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﻳﻌﺘﱪ اﻟﻨﺺ‬

‫‪50‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫‪E‬‬ ‫رﺑﻤﺎ ﻳﻜﻮن ﻛﺎﻓﻴًﺎ ﺗﺤﺪﻳﺪ أﻛﺜﺮ اﻷﺣﺮف ﺗﻜﺮا ًرا ﰲ ﻛﻞ ﺻﻒ واﻓﱰاض ﺗﻤﺜﻴﻠﻪ ﻟﻸﺣﺮف‬
‫أو ‪ ،T‬أو ‪ .A‬ﺗﻌﺘﻤﺪ املﻼﺣﻈﺔ اﻷﺧرية ﻋﲆ أن ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ املﺴﺘﺨﺪﻣﺔ ﰲ ﻛﻞ‬
‫ﺻﻒ إﻧﻤﺎ ﻫﻲ ﺷﻔﺮة ﻗﻴﴫ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ‪ ،‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬أن ﻣﻌﺮﻓﺔ زوج واﺣﺪ ﻓﻘﻂ ﻣﻦ‬
‫اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ ﻳﻌﺘﱪ ﻛﺎﻓﻴًﺎ ﻟﺘﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬إذا أﻣﻜﻦ ﺗﺤﺪﻳﺪ‬
‫اﻟﻨﺺ املﺸﻔﺮ املﻜﺎﻓﺊ ﻟﺤﺮف واﺣﺪ ﰲ ﻛﻞ ﺻﻒ‪ ،‬رﺑﻤﺎ ﻣﻦ ﺧﻼل ﻣﺰﻳﺞ ﻣﻦ اﻟﺘﺨﻤني اﻟﺬﻛﻲ‬
‫واﻟﺤﻆ‪ ،‬ﻓﺴﻴﻜﻮن ﻣﻦ املﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻛﻠﻤﺔ املﻔﺘﺎح‪.‬‬
‫ﺗﻮﺣﻲ املﻨﺎﻗﺸﺔ ﺣﺘﻰ اﻵن ﺑﺄن املﺸﻜﻠﺔ اﻟﺤﻘﻴﻘﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﻄﺮف املﻌﱰض ﻟﺸﻔﺮة‬
‫ﻓﻴﺠﻨﺮ ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﺪﻳﺪ اﻟﺪورة ‪ .P‬أﺣﺪ اﻟﺤﻠﻮل ﻫﻮ ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ اﻟﻘﻴﻢ اﻟﺼﻐرية ﻟﻠﺪورة ‪P‬‬
‫أﻳﻀﺎ ﻋﺪدًا ﻣﻦ اﻟﻄﺮق اﻟﺒﺴﻴﻄﺔ املﺒﺘﻜﺮة اﻟﺘﻲ ﻳﻤﻜﻦ ﻣﻦ‬ ‫ﻟﻜﻦ ﻫﻨﺎك ً‬‫ﺑﺼﻮرة ﻣﻨﻬﺠﻴﺔ‪ .‬ﱠ‬
‫ﺧﻼﻟﻬﺎ ﺗﺤﻘﻴﻖ ذﻟﻚ‪ .‬ﻟﻌﻞ أﺷﻬَ ﺮ ﻫﺬه اﻟﻄﺮق ﻋﲆ اﻹﻃﻼق ﻃﺮﻳﻘﺔ ﺗُﻌﺮف ﺑﺎﺳﻢ اﺧﺘﺒﺎر‬
‫ﻛﺎﺳﻴﺴﻜﻲ‪ ،‬وﻫﻮ اﻻﺧﺘﺒﺎر اﻟﺬي اﺳﺘﺨﺪﻣﻪ ﺑﺎﺑﺎج‪ ،‬اﻟﺬي ﻛﺎن أول ﻣﻦ ﻛﴪ اﻟﺸﻔﺮة‪ .‬ﻛﺎن‬
‫أﺳﻠﻮﺑﻪ ﻳﺘﻤﺜﱠﻞ ﰲ اﻟﺒﺤﺚ ﻋﻦ ﻣﺘﺴﻠﺴﻠﺔ )ﻃﻮﻳﻠﺔ( ﻣﻦ اﻷﺣﺮف ﻣﺘﻜﺮرة ﰲ اﻟﻨﺺ املﺸﻔﺮ‪.‬‬
‫ﱠ‬
‫املﺸﻔﺮة‬ ‫وﻋﻨﺪﻣﺎ ﺗﻈﻬﺮ ﻫﺬه املﺘﺴﻠﺴﻼت‪ ،‬ﺗﻤﺜﱢﻞ ﻋﲆ اﻷرﺟﺢ ﻣﻘﺎﻃﻊ ﻣﻄﺎﺑﻘﺔ ﻟﻠﺮﺳﺎﻟﺔ‬
‫ﺑﺎﺳﺘﺨﺪام أﺣﺮف ﻟﻮﺣﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻄﺎﺑﻘﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺸري إﱃ أن اﻟﻔﺠﻮات ﺑني ﻫﺬه اﻷﻧﻤﺎط‬
‫ً‬
‫ﺗﻔﺼﻴﻼ ﰲ ﻛﺘﺎب‬ ‫املﺘﻜﺮرة رﺑﻤﺎ ﺗﻤﺜﱢﻞ ﻣﻀﺎﻋﻔﺎت اﻟﺪورة )ﺗﻢ ﺗﻨﺎول ﺗﺤﻠﻴﻞ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‬
‫»ﻛﺘﺎب اﻟﺸﻔﺮة« ﻟﺴﻴﻨﺞ(‪.‬‬

‫)‪ (9‬اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ‬

‫ﰲ ﺟﻤﻴﻊ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ذﻛﺮﻧﺎﻫﺎ ﺣﺘﻰ اﻵن‪ ،‬ﺟﺮى اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ أﺣﺮف‪ ،‬أو ﻣﺠﻤﻮﻋﺎت‬
‫ﻣﻦ اﻷﺣﺮف ﰲ رﺳﺎﻟﺔ‪ ،‬ﺑﺄﺣﺮف أو ﻣﺠﻤﻮﻋﺎت ﻣﻦ أﺣﺮف أﺧﺮى‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﺗﻘﻊ ﺟﻤﻴﻊ‬
‫ﻫﺬه اﻷﻣﺜﻠﺔ ﺗﺤﺖ ﻋﻨﻮان ﻋﺎم ﻟﺸﻔﺮات اﻻﺳﺘﺒﺪال‪ .‬ﻟﻜﻦ ﺗﻮﺟﺪ ﻋﺎﺋﻼت أﺧﺮى ﻣﻦ أﻧﻈﻤﺔ‬
‫اﻟﺘﺸﻔري اﻟﺘﻲ ﺗﻘﻮم ﻋﲆ ﻓﻜﺮة ﺗﺒﺪﻳﻞ ﺗﺮﺗﻴﺐ ﻛﺘﺎﺑﺔ اﻷﺣﺮف‪ ،‬وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﺳﻢ »اﻟﺘﺸﻔري‬
‫ﻣﺜﻼ ﺑﺴﻴ ً‬
‫ﻄﺎ ﻋﲆ ذﻟﻚ ﻫﻨﺎ‪.‬‬ ‫اﻟﺘﺒﺎدﱄ«‪ .‬ﻧﴬب ً‬
‫ﰲ املﺜﺎل اﻟﺬي ﻧﴬﺑﻪ املﻔﺘﺎحُ ﻫﻮ رﻗﻢ ﺻﻐري‪ .‬ﻧﺴﺘﺨﺪم رﻗﻢ ‪ 5‬ﻛﻤﻔﺘﺎح‪ .‬ﻟﺘﺸﻔري‬
‫رﺳﺎﻟﺔ ﻣﺎ ﺑﺎﺳﺘﺨﺪام ﻫﺬا املﻔﺘﺎح‪ ،‬ﻧﻜﺘﺐ اﻟﺮﺳﺎﻟﺔ ﰲ ﺻﻔﻮف ﻳﺘﺄﻟﻒ ﻛ ﱞﻞ ﻣﻨﻬﺎ ﻣﻦ ﺧﻤﺴﺔ‬
‫ٍ‬

‫‪51‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أﺣﺮف‪ ،‬ﺛﻢ ﻧﺠﺮي ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﺔ أﺣﺮف اﻟﻌﻤﻮد اﻷول ً‬
‫أوﻻ‪ ،‬ﺛﻢ اﻟﻌﻤﻮد‬
‫ﻳﺴﺎو ﻃﻮ ُل اﻟﺮﺳﺎﻟﺔ أﺣ َﺪ أﺿﻌﺎف رﻗﻢ ‪ ،5‬ﻧُﻀﻴﻒ ﻋﺪدًا ﻣﻨﺎﺳﺒًﺎ ﻣﻦ‬
‫ِ‬ ‫اﻟﺜﺎﻧﻲ‪ ،‬وﻫﻜﺬا‪ .‬إذا ﻟﻢ‬
‫ﺣﺮف ‪ Z‬ﰲ اﻟﻨﻬﺎﻳﺔ ﻗﺒﻞ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻳﻤﻜﻦ ﻓﻬﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺴﻬﻮﻟﺔ ﺑﺎﻟﻐﺔ‬
‫ﻣﻦ ﺧﻼل ﻣﺜﺎل ﺻﻐري‪.‬‬
‫ﻧﺸﻔﺮ اﻟﺮﺳﺎﻟﺔ ‪) WHAT WAS THE WEATHER LIKE ON FRIDAY‬ﻛﻴﻒ ﻛﺎﻧﺖ‬ ‫ﱢ‬
‫ﺣﺎﻟﺔ اﻟﺠﻮ ﻳﻮم اﻟﺠﻤﻌﺔ(‪ .‬ﺑﻤﺎ أن املﻔﺘﺎح ﻫﻮ ‪ ،5‬ﺗﺘﻀﻤﻦ اﻟﺨﻄﻮة اﻷوﱃ إذن ﻛﺘﺎﺑﺔ اﻟﺮﺳﺎﻟﺔ‬
‫ﰲ ﺻﻔﻮف ﻳﺘﺄﻟﻒ ﻛﻞ ﺻﻒ ﻣﻨﻬﺎ ﻣﻦ ﺧﻤﺴﺔ أﺣﺮف‪ ،‬ﻛﺎﻵﺗﻲ‪:‬‬

‫‪W‬‬ ‫‪H‬‬ ‫‪A‬‬ ‫‪T‬‬ ‫‪W‬‬

‫‪A‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪H‬‬ ‫‪E‬‬

‫‪W‬‬ ‫‪E‬‬ ‫‪A‬‬ ‫‪T‬‬ ‫‪H‬‬

‫‪E‬‬ ‫‪R‬‬ ‫‪L‬‬ ‫‪I‬‬ ‫‪K‬‬

‫‪E‬‬ ‫‪O‬‬ ‫‪N‬‬ ‫‪F‬‬ ‫‪R‬‬

‫‪I‬‬ ‫‪D‬‬ ‫‪A‬‬ ‫‪Y‬‬

‫ﺑﻤﺎ أن ﻃﻮل اﻟﺮﺳﺎﻟﺔ ﻻ ﻳﺴﺎوي أﺣﺪ أﺿﻌﺎف رﻗﻢ ‪ ،5‬ﻳﺠﺐ إﺿﺎﻓﺔ ﺣﺮف ‪ Z‬واﺣﺪ‬
‫ﻟﻨﺤﺼﻞ ﻋﲆ اﻟﻨﺘﻴﺠﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪W‬‬ ‫‪H‬‬ ‫‪A‬‬ ‫‪T‬‬ ‫‪W‬‬

‫‪A‬‬ ‫‪S‬‬ ‫‪T‬‬ ‫‪H‬‬ ‫‪E‬‬

‫‪W‬‬ ‫‪E‬‬ ‫‪A‬‬ ‫‪T‬‬ ‫‪H‬‬

‫‪E‬‬ ‫‪R‬‬ ‫‪L‬‬ ‫‪I‬‬ ‫‪K‬‬

‫‪E‬‬ ‫‪O‬‬ ‫‪N‬‬ ‫‪F‬‬ ‫‪R‬‬

‫‪I‬‬ ‫‪D‬‬ ‫‪A‬‬ ‫‪Y‬‬ ‫‪Z‬‬

‫ﱠ‬
‫املﺸﻔﺮ اﻟﺘﺎﱄ‪:‬‬ ‫ﻧﻘﺮأ اﻵن ﻛﻞ ﻋﻤﻮد ﻋﲆ اﻟﺘﻮاﱄ ﻟﻨﺤﺼﻞ ﻋﲆ اﻟﻨﺺ‬
‫‪WAWEEIHSERODATALNATHTIFYWEHKRZ‬‬

‫‪52‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫ﻘﺴﻢ ﻃﻮل اﻟﺮﺳﺎﻟﺔ ﻋﲆ املﻔﺘﺎح‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻧﻘﺴﻢ‬‫ﻟﻠﺤﺼﻮل ﻋﲆ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪ ،‬ﻧ َ ِ‬
‫‪ 30‬ﻋﲆ ‪ 5‬ﻟﻨﺤﺼﻞ ﻋﲆ ‪ .6‬ﺗﺼﺒﺢ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري اﻵن ﻣﻤﺎﺛﻠﺔ ﻟﺨﻮارزﻣﻴﺔ اﻟﺘﺸﻔري‪.‬‬
‫املﺸﻔﺮ ﰲ ﺻﻔﻮف ﺗﺘﺄﻟﻒ ﻣﻦ ‪ 6‬أﺣﺮف ﻟﻨﺤﺼﻞ‬ ‫ﱠ‬ ‫ﻟﺬا — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻧﻜﺘﺐ اﻟﻨﺺ‬
‫ﻋﲆ اﻟﻨﺘﻴﺠﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪W‬‬ ‫‪A‬‬ ‫‪W‬‬ ‫‪E‬‬ ‫‪E‬‬ ‫‪I‬‬


‫‪H‬‬ ‫‪S‬‬ ‫‪E‬‬ ‫‪R‬‬ ‫‪O‬‬ ‫‪D‬‬
‫‪A‬‬ ‫‪T‬‬ ‫‪A‬‬ ‫‪L‬‬ ‫‪N‬‬ ‫‪A‬‬
‫‪T‬‬ ‫‪H‬‬ ‫‪T‬‬ ‫‪I‬‬ ‫‪F‬‬ ‫‪Y‬‬
‫‪W‬‬ ‫‪E‬‬ ‫‪H‬‬ ‫‪K‬‬ ‫‪R‬‬ ‫‪Z‬‬

‫ﻳﺴﻬُ ﻞ اﻵن اﻟﺘﺤﻘﻖ ﻣﻦ أن ﻗﺮاءة ﻛﻞ ﻋﻤﻮد ﻋﲆ اﻟﺘﻮاﱄ ﺳﻴﻔﺼﺢ ﻋﻦ ﻧﺺ اﻟﺮﺳﺎﻟﺔ‬


‫اﻷﺻﻠﻴﺔ‪.‬‬
‫ﻳﺴﻬُ ﻞ ﻛﴪ ﻧﻮع اﻟﺸﻔﺮات اﻟﺘﺒﺎدﻟﻴﺔ املﺬﻛﻮرة ﻫﻨﺎ‪ .‬وﺑﻤﺎ أن املﻔﺘﺎح ﻫﻮ رﻗﻢ ﻳﻘﺴﻢ‬
‫ﱠ‬
‫املﺸﻔﺮ‬ ‫املﺸﻔﺮ‪ ،‬ﺳﻮف ﻳﻀﻄﺮ اﻟﻄﺮف املﻌﱰض إﱃ ﺣﺴﺎب ﻃﻮل اﻟﻨﺺ‬ ‫ﱠ‬ ‫ﻃﻮل اﻟﻨﺺ‬
‫وﺗﺠﺮﻳﺐ ﻛﻞ رﻗﻢ ﻳﻘﺒﻞ اﻟﻘﺴﻤﺔ ﻋﻠﻴﻪ ﻋﲆ اﻟﺘﻮاﱄ‪.‬‬

‫ﱠ‬
‫املﻌﻘﺪ‬ ‫)‪ (10‬اﻟﺘﺸﻔري‬
‫إﱃ اﻵن ﰲ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﻗﺪﻣﻨﺎ ﻋﺪدًا ﻣﻦ ﻧﻤﺎذج اﻟﺘﺸﻔري اﻟﺒﺴﻴﻄﺔ ﻳﺴﻬُ ﻞ ﻛﴪ ﺷﻔﺮة‬
‫ﻣﻌﻈﻤﻬﺎ‪ .‬ﻧﻌﺮض اﻵن ملﻔﻬﻮم ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻟﻠﻤﺰج ﺑني ﻧﻮع أو اﺛﻨني ﻣﻦ أﻧﻈﻤﺔ‬
‫اﻟﺘﺸﻔري اﻟﻀﻌﻴﻔﺔ ﻧﺴﺒﻴٍّﺎ ﻟﻠﺤﺼﻮل ﻋﲆ ﻧﻈﺎم ﺗﺸﻔري أﻗﻮى ﻛﺜريًا ﻣﻦ أﻳﻬﻤﺎ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﱠ‬
‫املﻌﻘﺪ ﻋﲆ ﻓﻜﺮة ﺑﺴﻴﻄﺔ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻫﺐْ أﻧﻨﺎ‬ ‫ﱠ‬
‫املﻌﻘﺪ«‪ .‬ﻳﻌﺘﻤﺪ اﻟﺘﺸﻔري‬ ‫ﻳُﻌﺮف ﺑﺎﺳﻢ »اﻟﺘﺸﻔري‬
‫ﻧﺮﻳﺪ أن ﻧﺠﺮي ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﻣﻌﻘﺪة ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ وﻧﻈﺎم اﻟﺘﺸﻔري‬
‫ﱠ‬
‫املﺸﻔﺮ‬ ‫أوﻻ اﻟﺮﺳﺎﻟﺔ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬ﺛﻢ ﱢ‬
‫ﻧﺸﻔﺮ اﻟﻨﺺ‬ ‫ﱢ‬
‫ﺳﻨﺸﻔﺮ ً‬ ‫اﻟﺘﺒﺎدﱄ؛‬
‫َ‬
‫ﻃﺮﻳﻘﺔ إﺟﺮاء ﻫﺬه‬ ‫ٍ‬
‫ﺑﺴﻴﻂ‬ ‫اﻟﻨﺎﺗﺞ ﺑﺎﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ‪ .‬ﺳﻨﻄﺮح ﻣﻦ ﺧﻼل ﻣﺜﺎل‬
‫اﻟﻌﻤﻠﻴﺔ‪.‬‬
‫ﻧﺸﻔﺮ اﻟﺮﺳﺎﻟﺔ ‪ ROYAL HOLLOWAY‬ﻣﻦ ﺧﻼل ﺗﺸﻔريﻫﺎ ﺗﺸﻔريًا ﻣﻌﻘﺪًا ﻋﻦ ﻃﺮﻳﻖ‬ ‫ﱢ‬
‫أوﻻ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻗﻴﴫ ﺑﻤﻔﺘﺎح ﻗﻴﻤﺘﻪ ‪ ،2‬ﺛﻢ اﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ‬ ‫ﺗﺸﻔريﻫﺎ ً‬

‫‪53‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻗﻴﻤﺘﻪ ‪ .4‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮة ﻗﻴﴫ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻗﻴﻤﺘﻪ ‪ ،2‬ﻧﺤﺼﻞ‬
‫ﻋﲆ اﻵﺗﻲ‪:‬‬

‫‪R O Y A L‬‬ ‫‪H O L L O W A Y‬‬ ‫اﻟﺮﺳﺎﻟﺔ‪:‬‬


‫‪T Q A C N‬‬ ‫ﱠ‬
‫املﺸﻔﺮ‪J Q N N Q Y C A :‬‬ ‫اﻟﻨﺺ‬

‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻧﻈﺎم اﻟﺘﺸﻔري اﻟﺘﺒﺎدﱄ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻗﻴﻤﺘﻪ ‪ 4‬ﻧﺤﺼﻞ ﻋﲆ اﻵﺗﻲ‪:‬‬

‫‪T Q A C N‬‬ ‫‪J Q N N Q Y C A‬‬ ‫اﻟﺮﺳﺎﻟﺔ‪:‬‬


‫‪T N N A Q‬‬ ‫ﱠ‬
‫املﺸﻔﺮ‪J Q Z A Q Y Z C N C Z :‬‬ ‫اﻟﻨﺺ‬

‫ﻳﻌﺘﱪ اﻟﺘﺸﻔري املﻌﻘﺪ أﺳﻠﻮﺑًﺎ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛ إذ ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﱃ ﻛﺜري ﻣﻦ ﺧﻮارزﻣﻴﺎت‬
‫اﻟﺘﺸﻔري اﻟﻘﻮﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻛﻨﺘﺎج ﻟﻨﻈﺎم اﻟﺘﺸﻔري املﻌﻘﺪ ﺑﺎﺳﺘﺨﺪام ﻋﺪد ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت‬
‫اﻟﻀﻌﻴﻔﺔ ﻧﺴﺒﻴٍّﺎ‪.‬‬

‫)‪ (11‬ﺑﻌﺾ اﻟﻨﺘﺎﺋﺞ‬

‫ﻳﺒﺪو ﺟﻠﻴٍّﺎ ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﻌﺪﻳﺪة اﻟﺘﻲ ﺟﺮى ﺗﻨﺎوﻟﻬﺎ ﰲ اﻷﺟﺰاء اﻷﺧرية وﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﻓﺮص اﻟﻄﺮف املﻌﱰض ﻟﻠﺮﺳﺎﺋﻞ ﰲ ﻛﴪ ﺷﻔﺮة ﻧﻈﺎم اﻟﺘﺸﻔري‪.‬‬
‫أﻳﻀﺎ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن أﻫﻢ ﻣﻌﻠﻮﻣﺔ ﻳﺮﻳﺪﻫﺎ اﻟﻄﺮف املﻌﱰض ﻫﻲ ﻣﻔﺘﺎح ﻓﻚ‬ ‫رأﻳﻨﺎ ً‬
‫اﻟﺘﺸﻔري‪ ،‬ﻗﺪ ﻻ ﻳﺤﺘﺎج اﻟﻄﺮف املﻌﱰض إﱃ اﻛﺘﺸﺎف املﻔﺘﺎح ﺑﺎﻟﻜﺎﻣﻞ ﰲ ﺣﺎل إذا ﻛﺎﻧﺖ ﻟﻐﺔ‬
‫اﻟﺸﻔﺮة ﺗﺘﺴﻢ ﺑﺒﻨﺎء ﻣﺤﻜﻢ‪ .‬ﰲ واﻗﻊ اﻷﻣﺮ‪ ،‬ﺗﺸري اﻷﻣﺜﻠﺔ اﻷوﱃ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ إﱃ أﻫﻤﻴﺔ‬
‫ﻋﺎﻣﻞ اﻟﺒﻨﺎء اﻟﻠﻐﻮي ﻋﻨﺪ ﺗﻘﻴﻴﻢ ﻣﺪى ﻧﺠﺎح اﻟﻄﺮف املﻌﱰض ﰲ ﻓﻚ اﻟﺸﻔﺮة‪ .‬ﻋﲆ ﺳﺒﻴﻞ‬
‫املﺜﺎل‪ ،‬إن إﺧﻔﺎء ﺑﻴﺎﻧﺎت ﻋﺸﻮاﺋﻴﺔ أﺳﻬﻞ ﺑﻜﺜري ﻣﻘﺎرﻧﺔ ﺑﺘﺸﻔري ﻧﺺ إﻧﺠﻠﻴﺰي ﺑﻨﺠﺎح‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ رﺳﺎﻟﺔ واﺣﺪة ﻗﺼرية‪ ،‬ﻟﻨﻘﻞ ﻣﻦ ﺛﻼﺛﺔ أو أرﺑﻌﺔ أﺣﺮف‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻛﺒري ﻣﻦ‬
‫ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﻀﻌﻴﻔﺔ اﻟﺘﻲ ﺗﻜﻔﻲ ﻋﲆ اﻷرﺟﺢ ﻹﺧﻔﺎء ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪.‬‬

‫‪54‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫)‪ (12‬ﻣﻠﺤﻖ‬

‫)‪ (1-12‬ﻣﻘﺪﻣﺔ‬

‫ﰲ ﻫﺬا املﻠﺤﻖ‪ ،‬ﻧﻨﺎﻗﺶ ﻓﻜﺮﺗني رﻳﺎﺿﻴﺘني أﺳﺎﺳﻴﺘني؛ أﻻ وﻫﻤﺎ‪ :‬اﻟﺘﻤﺜﻴﻼت اﻟﺜﻨﺎﺋﻴﺔ ﻟﻸﻋﺪاد‬
‫اﻟﺼﺤﻴﺤﺔ‪ ،‬واملﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ‪ .‬ﺗﻠﻌﺐ ﻛﻠﺘﺎ اﻟﻔﻜﺮﺗني دو ًرا ﻣﺤﻮرﻳٍّﺎ ﰲ اﻟﺘﺸﻔري‪ .‬ﻏﺎﻟﺒًﺎ ﻣﺎ‬
‫ﺗﺪ ﱠرس اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﰲ املﺪارس واﻟﻜﻠﻴﺎت‪ ،‬وﻻ ﻳﺪ ﱠرس املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻋﲆ ﻧﻄﺎق‬
‫واﺳﻊ ﻛﺎﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ‪ ،‬ﻟﻜﻦ ﰲ ﺣﺎل ﻗﻴﻢ ﺧﺎﺻﺔ ﻣﺜﻞ ‪ 7‬و‪ ،12‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ املﻘﻴﺎس‬
‫اﻟﺤﺴﺎﺑﻲ ﻋﻤﻠﻴﺔ ﻃﺒﻴﻌﻴﺔ ﻳﺠﺮﻳﻬﺎ اﻟﺠﻤﻴﻊ‪.‬‬

‫)‪ (2-12‬اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ‬

‫ﻋﻨﺪﻣﺎ ﻳُﻜﺘﺐ ﻋﺪد ﺻﺤﻴﺢ ﺑﺎﻟﻨﻈﺎم اﻟﻌﴩي ﻧﺴﺘﺨﺪم ﰲ اﻷﺳﺎس ﺧﺎﻧﺔ آﺣﺎد‪ ،‬وﺧﺎﻧﺔ‬
‫ﻋﴩات‪ ،‬وﺧﺎﻧﺔ ﻣﺌﺎت‪ ،‬وﺧﺎﻧﺔ آﻻف‪ ،‬وﻫﻜﺬا‪ .‬ﻣﻦ ﺛﻢ‪ ،‬ﻳﺸري رﻗﻢ ‪ 3049‬إﱃ ‪ 3‬آﻻف‪ ،‬و‪0‬‬
‫ﻣﺌﺎت‪ ،‬و‪ 4‬ﻋﴩات‪ ،‬و‪ 9‬آﺣﺎد‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻷﻋﺪاد اﻟﻌﴩﻳﺔ‪ ،‬ﻧﺴﺘﺨﺪم اﻷﺳﺎس ‪ 10‬ﻓﻴﻤﺎ ﺗﻤﺜﻞ‬
‫اﻟﺨﺎﻧﺎت ﻣﻀﺎﻋﻔﺎت رﻗﻢ ‪10‬؛ ﻟﺬا ‪،103 = 1000 ،102 = 100 ،101 = 10 ،100 = 1‬‬
‫وﻫﻜﺬا‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﻧﺴﺘﺨﺪم اﻷﺳﺎس ‪ .2‬اﻟﺮﻗﻤﺎن اﻷﺳﺎﺳﻴﺎن ﻫﻤﺎ ‪ 0‬و‪1‬؛‬
‫ﺣﻴﺚ ﺗﻮﺟﺪ ﺧﺎﻧﺔ ﻟﻶﺣﺎد‪ ،‬وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ‪ ،‬وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺮﺑﺎﻋﻴﺔ )ﺗﺬﻛﺮ أن‬
‫‪ ،(4 = 22‬وﺧﺎﻧﺔ ﻟﻸﻋﺪاد اﻟﺜﱡﻤﺎﻧﻴﺔ ‪ ،8 = 23‬وﻫﻜﺬا؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ إﻣﻜﺎﻧﻴﺔ اﻋﺘﺒﺎر‬
‫ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ رﻗﻤً ﺎ ﻗﺎﺋﻤً ﺎ ﺑﺬاﺗﻪ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ 101 ،‬ﰲ اﻟﻨﻈﺎم‬
‫اﻟﺜﻨﺎﺋﻲ ﻳﺴﺎوي ‪ 1‬أرﺑﻌﺔ‪ ،‬و‪ 0‬اﺛﻨﺎن‪ ،‬و‪ 1‬واﺣﺪ؛ ﻟﺬا ﻓﺈن اﻟﺴﻠﺴﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ ‪ 101‬ﺗﻤﺜﻞ‬
‫‪ 4 + 0 + 1 = 5‬ﰲ ﺻﻮرة ﻋﴩﻳﺔ‪ .‬ﺑﺎملﺜﻞ‪ ،‬ﻳﻤﺜﱠﻞ ‪ 1011‬ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ = ‪ 1‬ﺛﻤﺎﻧﻴﺔ‪ ،‬و‪0‬‬
‫أرﺑﻌﺔ‪ ،‬و‪ 1‬اﺛﻨﺎن‪ ،‬و‪ 1‬واﺣﺪ‪ .‬وﻫﻜﺬا‪ ،‬ﺗﻤﺜﱠﻞ اﻟﻜﺘﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ ‪1011 = 8 + 0 + 2 + 1 = 11‬‬
‫ﰲ ﺻﻮرة ﻋﴩﻳﺔ‪ .‬ﻛﻤﺜﺎل أﺧري‪ ،‬اﻓﱰض اﻟﺮﻗﻢ ‪ .1100011‬ﻟﺪﻳﻨﺎ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﺳﺒﻊ‬
‫ﺧﺎﻧﺎت‪ .‬ﻣﻀﺎﻋﻔﺎت اﻟﻌﺪد ‪ 2‬ﻫﻲ ‪64 ،32 ،16 ،8 ،4 ،2 ،1‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﻤﺜﱠﻞ اﻟﺴﻠﺴﻠﺔ اﻟﺜﻨﺎﺋﻴﺔ‬
‫‪ 1100011 = 64 + 32 + 0 + 0 + 0 + 2 + 1 = 99‬ﰲ ﺻﻮرة ﻋﴩﻳﺔ‪.‬‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻳﻤﻜﻦ ﻛﺘﺎﺑﺔ أي ﻋﺪد ﺻﺤﻴﺢ ﻣﻮﺟﺐ ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ‪ ،‬وﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ‬ ‫ً‬
‫اﻟﻄﺮق اﻟﺘﻲ ﺗﺤﺪد ﻫﺬه اﻟﺼﻮرة‪ .‬ﻧﺒني أﺣﺪ ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻣﻦ ﺧﻼل ﻣﺜﺎﻟني‪َ .‬ﻫﺐْ أﻧﻨﺎ‬

‫‪55‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻧﺮﻏﺐ ﰲ إﻳﺠﺎد اﻟﺘﻤﺜﻴﻞ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻌﺪد ‪53‬؛ ﻣﻀﺎﻋﻔﺎت اﻟﻌﺪد ‪ 2‬ﻫﻲ ‪،8 ،4 ،2 ،1‬‬
‫‪ … 64 ،32 ،16‬ﻟﻜﻦ ﻣﻦ املﻤﻜﻦ أن ﻧﺘﻮﻗﻒ ﻋﻨﺪ اﻟﻌﺪد ‪32‬؛ إذ إن ﺟﻤﻴﻊ املﻀﺎﻋﻔﺎت‬
‫اﻷﺧﺮى أﻛﱪ ﻣﻦ ‪ .53‬ﻳﻤﻜﻦ اﻵن ﺗﻤﺜﻴﻞ ‪ 53‬ﻛﺎﻵﺗﻲ‪ ،53 = 32 + 21 :‬ﻛﻤﺎ ﻳﻤﻜﻦ‬
‫ﺗﻤﺜﻴﻞ ‪ 21‬ﻫﻜﺬا‪ 21 = 16 + 5 :‬وﺗﻤﺜﻴﻞ ‪ 5‬ﻫﻜﺬا‪ .5 = 4 + 1 :‬وﺑﻬﺬا ﻳﻤﻜﻦ ﺗﻤﺜﻴﻞ‬
‫‪ 53‬ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪ .53 = 32 + 16 + 4 + 1 :‬ﻻ ﻳﻌﺪو ﻣﺎ ﻓﻌﻠﻨﺎه ﺳﻮى ﻛﺘﺎﺑﺔ‬
‫اﻟﻘﻴﻤﺔ ‪ 53‬ﰲ ﺻﻮرة ﻣﺠﻤﻮع ﻣﻀﺎﻋﻔﺎت اﻟﺮﻗﻢ ‪ .2‬ﻳﻤﻜﻦ إذن ﺗﻤﺜﻴﻞ ‪ 53‬ﻛﺎﻵﺗﻲ‪53 = :‬‬
‫)‪(1 × 32) + (1 × 16) + (0 × 8) + (1 × 4) + (0 × 2) + (1 × 1‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗُﻤﺜﱠﻞ ‪ 53‬ﻫﻜﺬا‪:‬‬
‫ﺛﺎن ﺧﺬ اﻟﻌﺪد ‪ .86‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﺗﻜﻮن أﻋﲆ‬ ‫‪ 53 = 110101‬ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ‪ .‬ﻛﻤﺜﺎل ٍ‬
‫ﻗﻴﻤﺔ ملﻀﺎﻋﻔﺎت اﻟﻌﺪد ‪ 2‬ﻫﻲ ‪ .64‬ﺑﺘﻜﺮار اﻟﻌﻤﻠﻴﺔ اﻟﺴﺎﺑﻘﺔ‪ ،‬ﻧﺠﺪ أن ‪86 = 64+16+4+2‬؛‬
‫وﻣﻦ ﺛ َ ﱠﻢ ‪ 86‬ﻫﻲ ‪ 1010110‬ﰲ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ‪.‬‬
‫ﻳﻌﺘﱪ املﺼﻄﻠﺢ ‪ bit‬اﺧﺘﺼﺎ ًرا ﻳﻌﱪ ﻋﻦ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ‪ .‬ﻓﻌﻨﺪﻣﺎ ﻧﺸري إﱃ ﻋﺪد ﻋﲆ أﻧﻪ‬
‫‪ ،N-bits‬ﻧﻌﻨﻲ ﺑﺬﻟﻚ أن ﺻﻮرﺗﻪ اﻟﺜﻨﺎﺋﻴﺔ ﺗﺘﻄﻠﺐ ﻋﺪد ‪ N‬ﻣﻦ اﻟ ِﺒﺘﺎت‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﰲ‬
‫اﻷﻣﺜﻠﺔ اﻟﺴﺎﺑﻘﺔ‪ ،‬اﻟﻌﺪد ‪ 53‬ﻫﻮ ‪ 6-bit‬و‪ 86‬ﻫﻮ ‪ .7-bit‬ﺑﻮﺟﻪ ﻋﺎم‪ ،‬ﻳﻌﻄﻲ اﻟﻌﺪد ‪3.32d‬‬
‫ﻓﻜﺮة ﻋﻦ ﻋﺪد اﻟﺒﺘﺎت املﻄﻠﻮﺑﺔ ﻟﻠﺘﻌﺒري ﻋﻦ ﻋﺪد ﻋﴩي ﻣﻜﻮن ﻣﻦ ‪ d‬ﻣﻦ اﻷرﻗﺎم ﰲ ﺻﻮرة‬
‫ﺛﻨﺎﺋﻴﺔ‪.‬‬

‫)‪ (3-12‬املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ‬

‫ﻳﻬﺘﻢ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﺑﺎﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ ﻓﻘﻂ‪ ،‬وﻫﻲ املﻌﺮوﻓﺔ ﺑﺎﺳﻢ اﻷﻋﺪاد اﻟﻜﺎﻣﻠﺔ‪.‬‬
‫ﻓﺈذا ﻛﺎن اﻟﻌﺪد ‪ N‬ﻋﺪدًا ﺻﺤﻴﺤً ﺎ ﻣﻮﺟﺒًﺎ‪ ،‬إذن ﻓﻠﻦ ﻳﺴﺘﺨﺪم املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪ N‬إﻻ اﻷﻋﺪاد‬
‫اﻟﺼﺤﻴﺤﺔ ‪N − 1 ،… ،3 ،2 ،1 ،0‬؛ أي اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ ﻣﻦ ‪ 0‬إﱃ ‪.N − 1‬‬
‫ً‬
‫ﻣﻌﺮوﻓﺎ‬ ‫ﻫﻨﺎك ﻋﺪد ﻣﻦ ﻗﻴﻢ ‪ N‬اﻟﺘﻲ ﻳﻌﺘﱪ اﻟﺮﻗﻢ اﻟﺤﺴﺎﺑﻲ اﻟﻘﻴﺎﳼ ‪ N‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻬﺎ‬
‫ملﻌﻈﻢ اﻟﻨﺎس‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﻣﻌﺮﻓﺘﻬﻢ ﺑﺎملﺼﻄﻠﺤﺎت اﻟﺮﻳﺎﺿﻴﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪،‬‬
‫ﻳﻘﺴﻢ اﻟﻮﻗﺖ ﻓﻴﻬﺎ إﱃ ‪ 12‬ﺳﺎﻋﺔ زﻣﻨﻴﺔ‪ ،‬ﻧﺴﺘﺨﺪم اﻟﺠﻤﻊ ﻟﻠﻤﻘﻴﺎس‬ ‫ﻋﻨﺪﻣﺎ ﻧﺴﺘﺨﺪم ﺳﺎﻋﺔ ﱠ‬
‫‪ .12‬إذا ﻛﺎﻧﺖ اﻟﺴﺎﻋﺔ اﻵن اﻟﺜﺎﻧﻴﺔ »ﻓﺴﻴﻌﺮف« اﻟﺠﻤﻴﻊ أن اﻟﺴﺎﻋﺔ ﺳﺘﻜﻮن اﻟﺨﺎﻣﺴﺔ‬
‫ﰲ ﻏﻀﻮن ﺛﻼث ﺳﺎﻋﺎت‪ ،‬ﻣﺜﻠﻤﺎ ﺳﺘﻜﻮن اﻟﺨﺎﻣﺴﺔ ﰲ ﻏﻀﻮن ‪ 15‬ﺳﺎﻋﺔ؛ وذﻟﻚ ﻧﻈ ًﺮا‬
‫ﻷن‪15 = 12 + 3‬؛ ﺣﻴﺚ ﻳﺘﻜﺮر اﻟﻮﻗﺖ ﻧﻔﺴﻪ ﻛﻞ ‪ 12‬ﺳﺎﻋﺔ‪ .‬ﻣﻦ اﻷﻋﺪاد اﻟﻄﺒﻴﻌﻴﺔ اﻷﺧﺮى‬
‫‪) N = 7‬ﻟﻌﺪد أﻳﺎم اﻷﺳﺒﻮع( و‪) N = 2‬ﻟﻸﻋﺪاد اﻟﻔﺮدﻳﺔ واﻟﺰوﺟﻴﺔ(‪.‬‬

‫‪56‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﺎرﻳﺨﻴﺔ‪ :‬أﻣﺜﻠﺔ ﺑﺴﻴﻄﺔ‬

‫إذا ﺗﺴﺎوى ﻋﺪدان ﰲ املﺘﺒﻘﻲ ﻣﻦ ﺣﺎﺻﻞ ﻗﺴﻤﺘﻬﻤﺎ ﻋﲆ اﻟﻌﺪد ‪ ،N‬ﻧﻌﺘﱪﻫﻤﺎ ﻋﺪدﻳﻦ‬


‫ﻣﺘﺴﺎوﻳني ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﻘﻴﺎس ‪ .N‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎﻧﺖ ‪ ،N = 7‬إذن‪ ،‬ﺑﻤﺎ أن‬
‫‪ 9 = (1 × 7) + 2‬و‪ ،23 = (3 × 7) + 2‬ﻧﻌﺘﱪ اﻟﻌﺪدﻳﻦ ‪ 9‬و‪ 23‬ﻣﺘﺴﺎوﻳني ﺑﺎﻟﻨﺴﺒﺔ‬
‫ﻧﻌﱪ ﻋﻨﻬﻤﺎ ﻫﻜﺬا‪X = Y :‬‬ ‫ﻟﻠﻤﻘﻴﺎس ‪ .7‬وإذا ﻛﺎن ‪ X‬و‪ Y‬ﻋﺪدﻳﻦ ﻣﺘﺴﺎوﻳني ﻗﻴﻤﺘﻬﻤﺎ ‪ ،N‬ﱢ‬
‫)ﻣﻘﻴﺎس ‪ .(N‬ﻻﺣﻆ إذن أن ﻛﻞ ﻋﺪد ﺻﺤﻴﺢ ﻳﺠﺐ أن ﻳﺴﺎوي ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻘﻴﺎس ‪N‬‬
‫إﺣﺪى اﻟﻘﻴﻢ‪.N − 1 ،… ،2 ،1 ،0 :‬‬
‫ﻛﻤﺜﺎل ﻋﲆ اﺳﺘﺨﺪام املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ؛ ﻫﺐ أن اﻟﻴﻮم اﻷول ﻣﻦ اﻟﺸﻬﺮ ﻫﻮ ﻳﻮم‬
‫إذن ﺳﻴﻜﻮن اﻟﻴﻮم اﻟﺘﺎﱄ ﻫﻮ ﻳﻮم اﻷرﺑﻌﺎء‪ ،‬واﻟﺜﺎﻟﺚ ﻫﻮ اﻟﺨﻤﻴﺲ‪ ،‬وﻫﻜﺬا‪.‬‬ ‫اﻟﺜﻼﺛﺎء؛ ﺑﺪﻳﻬﻴٍّﺎ ْ‬
‫ﻣﺎذا ﻋﻦ اﻟﻴﻮم اﻟﺘﺎﺳﻊ واﻟﻌﴩﻳﻦ؟ ﺗﺘﻤﺜﻞ إﺣﺪى ﻃﺮق اﻹﺟﺎﺑﺔ ﻋﲆ ﻫﺬا اﻟﺴﺆال ﰲ اﻟﺮﺟﻮع‬
‫إﱃ اﻟﺘﻘﻮﻳﻢ أو ﻛﺘﺎﺑﺔ ﺟﻤﻴﻊ أﻳﺎم اﻟﺸﻬﺮ‪ .‬ﺗﺘﻤﺜﱠﻞ ﻃﺮﻳﻘﺔ أﺧﺮى ﰲ ﻣﻼﺣﻆ ﻧﻤﻂ ﺗﻜﺮار‬
‫أﻳﻀﺎ‪ .‬ﻧﻼﺣﻆ اﻵن أن‬ ‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﺳﻴﻜﻮن اﻟﻴﻮم اﻟﺜﺎﻣﻦ ﻫﻮ ﻳﻮم اﻟﺜﻼﺛﺎء ً‬ ‫اﻷﻳﺎم ﻛﻞ ‪ 7‬أﻳﺎم‪.‬‬
‫‪ 29 = 4 × 7 + 1‬اﻟﺘﻲ ﺗﺼﺒﺢ ‪) 29 = 1‬ﻣﻘﻴﺎس ‪ .(7‬وﻫﻜﺬا‪ ،‬ﻳﻘﻊ اﻟﻴﻮم اﻟﺘﺎﺳﻊ واﻟﻌﴩون‬
‫ﺑﻌﺪ ‪ 4‬أﺳﺎﺑﻴﻊ ﻣﻦ اﻟﻴﻮم اﻷول وﻳﻘﻊ ﰲ ﻳﻮم ﺛﻼﺛﺎء‪ .‬ﺗﻈﻬﺮ ﻋﻤﻠﻴﺔ ﻣﺸﺎﺑﻬﺔ أﻧﻪ ﺣﻴﺚ إن‬
‫‪ ،19 = 2 × 7 + 5‬ﻳﻜﻮن اﻟﻴﻮم اﻟﺘﺎﺳﻊ ﻋﴩ ﻫﻮ ﻳﻮم ﺳﺒﺖ‪.‬‬
‫ﻣﺘﻰ ﻋﺮﺿﻨﺎ ﻣﻔﻬﻮم املﻘﻴﺎس ‪ ،N‬ﻳﺼﺒﺢ إﺟﺮاء اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﻣﺴﺄﻟﺔ ﻣﺒﺎﴍة‪.‬‬
‫ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎﻧﺖ ‪ ،N = 11‬إذن ‪) 5 × 7 = 2‬ﻣﻘﻴﺎس ‪ (11‬ﺑﻤﺎ أن = ‪5 × 7‬‬
‫أﻳﻀﺎ ﻛﺘﺎﺑﺔ ﻣﻌﺎدﻻت اﻟﺮﻗﻢ اﻟﺤﺴﺎﺑﻲ اﻟﻘﻴﺎﳼ ‪ .N‬ﻋﲆ ﺳﺒﻴﻞ‬ ‫‪ .35 = (3 × 11) + 2‬ﻳﻤﻜﻦ ً‬
‫املﺜﺎل‪ ،‬ﻳﻌﻨﻲ ﺣﻞ املﻌﺎدﻟﺔ ‪) 3X = 5‬ﻣﻘﻴﺎس ‪ (8‬إﻳﺠﺎد ﻗﻴﻤﺔ ‪ X‬ﺑﺤﻴﺚ ﻳﻜﻮن ﺣﺎﺻﻞ‬
‫ﴐب ‪ 3‬ﰲ ‪ X‬ﻳﺴﺎوي ‪ 5‬ﻣﻘﻴﺎس ‪ .8‬ﺣﻞ ﻫﺬه املﻌﺎدﻟﺔ ﻫﻮ‪ .X = 7 :‬ﺗﺠﺪُر اﻹﺷﺎرة إﱃ‬
‫أن ﻋﺮض أﺳﺎﻟﻴﺐ ﻟﺤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ املﻌﺎدﻻت ﻳﻘﻊ ﺧﺎرج ﻧﻄﺎق ﻫﺬا املﻠﺤﻖ‪ .‬ﻟﻜﻨﻪ ﻣﻦ‬
‫اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن اﻟﺘﺤﻘﻖ ﻣﻦ أن ‪ X = 7‬ﺗﺤﻘﻖ املﻌﺎدﻟﺔ ‪) 3X = 5‬ﻣﻘﻴﺎس ‪(8‬؛ ﺣﻴﺚ إن‬
‫‪ .3 × 7 = 21 = 2 × 8 + 5‬ﻋﻨﺪ اﻟﺤﺪﻳﺚ ﻋﻦ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ‪ ،‬ﻳﺠﺐ ﺗﺬﻛﺮ ﻋﺪم »ﺟﻮاز«‬
‫اﺳﺘﺨﺪام أﻋﺪاد ﺳﻮى اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ؛ أي اﻷﻋﺪاد اﻟﻜﺎﻣﻠﺔ‪ .‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪ ،‬إذا‬
‫ﻃﻠﺐ ﻣﻨﺎ ﺣﻞ ﻣﻌﺎدﻟﺔ ﻣﺜﻞ ‪) 3X = 5‬ﻣﻘﻴﺎس ‪ ،(8‬ﻳﺠﺐ أن ﺗﻜﻮن اﻹﺟﺎﺑﺔ رﻗﻤً ﺎ ﺻﺤﻴﺤً ﺎ‬ ‫ُ‬
‫ﻳﻘﻊ ﺑني اﻟﻌﺪدﻳﻦ ‪ 0‬و‪.7‬‬
‫ﻳﺮﺟﻊ أﺣﺪ اﻷﺳﺒﺎب اﻟﺮﺋﻴﺴﻴﺔ ﰲ اﻟﺤﺪﻳﺚ ﻋﻦ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ إﱃ أن اﺛﻨﺘني ﻣﻦ أﻛﺜﺮ‬
‫ﺧﻮارزﻣﻴﺎت املﻔﺘﺎح املﻌﻠﻦ ﺷﻴﻮﻋً ﺎ ﺗﺴﺘﺨﺪم اﻷس املﻘﻴﺎﳼ ﺑﺎﻋﺘﺒﺎره ﻋﻤﻠﻴﺘﻬﻤﺎ اﻟﺮﻳﺎﺿﻴﺔ‬
‫اﻷﺳﺎﺳﻴﺔ‪ .‬ﻳﻌﻨﻲ اﻷس املﻘﻴﺎﳼ ﺣﺴﺎب ‪) Xa‬ﻣﻘﻴﺎس ‪ (N‬ﻟﻸﻋﺪاد اﻟﺼﺤﻴﺤﺔ ‪ .N ،A ،X‬ﻫﺐ‬

‫‪57‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أن ‪N = 7 ،A = 4 ،X = 5‬؛ إذن‪54 = 5 × 5 × 5 × 5 = 625 = (89 × 7) + 2 ،‬؛ وﻣﻦ‬


‫ﺣني ﻟﻦ ﻳُﻀﻄﺮ ﻣﻦ ﻳُﺠﺮي ﻋﻤﻠﻴﺔ ﺗﺸﻔري إﱃ إﺟﺮاء أيﱟ ﻣﻦ‬ ‫ﺛ َ ﱠﻢ ‪) 54 = 2‬ﻣﻘﻴﺎس ‪ .(7‬وﰲ ِ‬
‫ﻫﺬه اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ‪ ،‬ﺗﺴﺎﻋﺪ ﻫﺬه اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﰲ ﻓﻬﻢ ﻃﺮق اﻟﺘﻤﺜﻴﻞ اﻟﺮﻣﺰي‪.‬‬
‫ﻋﻨﺪ اﻟﺤﺪﻳﺚ ﻋﻦ ﺷﻔﺮة ﻗﻴﴫ ذﻛﺮﻧﺎ اﻟﺸﻔﺮات اﻟﺠﻤﻌﻴﺔ‪ ،‬اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺨﺼﻴﺺ‬
‫أﻋﺪاد ﻟﻸﺣﺮف اﻟﻬﺠﺎﺋﻴﺔ ﺛﻢ اﺳﺘﺨﺪام املﻘﻴﺎس ‪ .26‬ﻳﺸري اﻟﺘﺪﻗﻴﻖ ﰲ ﻣﺮﺑﻊ ﻓﻴﺠﻨﺮ إﱃ‬
‫أن اﻟﺼﻒ اﻷول‪ ،‬اﻟﺬي ﻳﺤﺪده ﺣﺮف املﻔﺘﺎح ‪ ،a‬ﻳﻤﺜﱢﻞ اﻟﺸﻔﺮة اﻟﺠﻤﻌﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺻﻔﺮ‬
‫ﺣﺮﻛﺔ إزاﺣﺔ‪ ،‬ﺑﻴﻨﻤﺎ ﻳﻤﺜﱢﻞ اﻟﺼﻒ اﻟﺜﺎﻧﻲ‪ ،‬اﻟﺬي ﻳﺤﺪده ﺣﺮف املﻔﺘﺎح ‪ ،b‬ﺷﻔﺮة ﺟﻤﻌﻴﺔ‬
‫ﻋﻦ ﻃﺮﻳﻖ ‪ 1‬ﺣﺮﻛﺔ إزاﺣﺔ وﻫﻜﺬا‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬إذا رﺑﻄﻨﺎ ﺑني اﻷﺣﺮف واﻷﻋﺪاد ﻋﲆ‬
‫ﻧﺤﻮ ‪ A = 0, B = 1, . . . , Z = 25‬ﻓﺴﻴﺸري ﻛﻞ ﺣﺮف ﻣﻔﺘﺎح إﱃ اﺳﺘﺨﺪام ﺷﻔﺮة ﺟﻤﻌﻴﺔ‬
‫ﺗﺘﺤﻘﻖ ﻣﻦ ﺧﻼل إﺟﺮاء ﺣﺮﻛﺎت إزاﺣﺔ ﺗﺴﺎوي اﻟﻘﻴﻤﺔ املﺮﺗﺒﻄﺔ ﺑﻪ‪ .‬ﺗﻌﺘﱪ ﻫﺬه املﻼﺣﻈﺔ‬
‫اﻟﺒﺴﻴﻄﺔ ﻣﻔﻴﺪة ﻟﻜ ﱢﻞ ﻣَ ﻦ ﻳﺮﻳﺪ ﻛﺘﺎﺑﺔ ﺑﺮﻧﺎﻣﺞ ﻟﺘﻨﻔﻴﺬ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪.‬‬
‫أﻋﻘﺐ ﻣﻨﺎﻗﺸﺔ اﻟﺸﻔﺮات اﻟﺠﻤﻌﻴﺔ ﺗﻘﺪﻳﻢ ﻟﻨﻈﺎم ﺷﻔﺮة ﴐﺑﻴﺔ؛ ﺣﻴﺚ أدرﺟﻨﺎ ﺗﻠﻚ‬
‫اﻷﻋﺪاد اﻟﺘﻲ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻛﻤﻔﺎﺗﻴﺢ‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺿﻮح ﻛﻴﻔﻴﺔ ﺣﺼﻮﻟﻨﺎ ﻋﲆ‬
‫اﻟﻘﺎﺋﻤﺔ‪ ،‬ﻳﺴﻬُ ﻞ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ اﻟﻘﺎﺋﻤﺔ ﻣﺒﺎﴍ ًة‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻷﻋﺪاد ‪،9 ،7 ،5 ،3 ،1‬‬
‫‪ ،25 ،23 ،21 ،19 ،17 ،15 ،11‬ﻋﻨﺪﻣﺎ ﻧﴬب اﻟﺤﺮوف اﻟﻬﺠﺎﺋﻴﺔ اﻟﺴﺘﺔ واﻟﻌﴩﻳﻦ ﺑﻬﺬه‬
‫اﻷﻋﺪاد املﻔﺘﺎﺣﻴﺔ‪ ،‬ﻧﺤﺼﻞ ﻋﲆ ‪ 26‬إﺟﺎﺑﺔ ﻣﺨﺘﻠﻔﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام ﻫﺬه‬
‫اﻷﻋﺪاد ﻛﻤﻔﺎﺗﻴﺢ ﺗﺸﻔري ﰲ ﻧﻈﺎم ﺷﻔﺮة ﴐﺑﻴﺔ‪ .‬ﻧُﺪرج ﻣﻔﺎﺗﻴﺢ ﻓﻚ اﻟﺘﺸﻔري املﻘﺎﺑﻠﺔ ﰲ‬
‫اﻷﺳﻔﻞ‪ ،‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺿﻮح ﻃﺮﻳﻘﺔ ﺣﺴﺎﺑﻬﺎ‪ ،‬ﻳَﺴﻬُ ﻞ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺘﻬﺎ‪ .‬ﺗﺘﻤﺜﻞ‬
‫ﻧﺘﻴﺠﺔ اﻟﴬب ﰲ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﺛﻢ ﴐب ﺣﺎﺻﻞ اﻟﴬب ﰲ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري املﻘﺎﺑﻞ‬
‫ﰲ ﻋﺪم ﺗﻐﻴري اﻷﺣﺮف‪ ،‬وﻫﻮ ﻣﺎ ﻳﻜﺎﻓﺊ اﻟﴬب ﰲ رﻗﻢ ‪ .1‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ‬
‫ﻣﻔﺘﺎح ﺗﺸﻔري ‪ ،3‬وﻣﻔﺘﺎح ﻓﻚ ﺗﺸﻔري ‪ ،9‬ﻻ ﻧﺤﺘﺎج إﻻ إﱃ إﺛﺒﺎت أن ‪) 3×9 = 1‬ﻣﻘﻴﺎس ‪،(26‬‬
‫وﻫﻮ ﺻﺤﻴﺢ‪ ،‬ﺑﻤﺎ أن ‪.3 × 9 = 27 = 26 + 1‬‬

‫‪25 23 21 19 17 15 11 9 7‬‬ ‫‪5 3 1‬‬ ‫ﻣﻔﺘﺎح اﻟﺘﺸﻔري‪:‬‬


‫‪25 17 5 11 23 7 19 3 15 21 9 1‬‬ ‫ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪:‬‬

‫‪58‬‬
‫اﻟﻔﺼﻞ اﻟﺮاﺑﻊ‬

‫ﺷﻔﺮات ﻟﻠﻜﴪ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬

‫ﻛﺎﻧﺖ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ذﻛﺮﻧﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ ﺑﺴﻴﻄﺔ ﻟﻠﴬورة؛ ﺣﻴﺚ ﻳﺴﻬُ ﻞ ﻛﴪ ﺷﻔﺮة‬
‫ﻣﻌﻈﻤﻬﺎ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻮﺿﻊ ﻟﻢ ﻳﻜﻦ ﻛﺬﻟﻚ وﻗﺖ ﺗﺼﻤﻴﻤﻬﺎ‪ .‬ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ‬
‫ﻳﴪت اﻟﺘﻄﻮرات اﻟﺤﺪﻳﺜﺔ ﰲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬‫اﻟﺸﻔﺮة ﻋﺎدة ﻗﺪ ًرا ﻛﺒريًا ﻣﻦ املﺤﺎوﻟﺔ واﻟﺨﻄﺄ‪ ،‬وﻗﺪ ﱠ‬
‫— ﺧﺎﺻﺔ ﰲ ﻣﺠﺎل اﻟﻜﻤﺒﻴﻮﺗﺮ — إﺟﺮاء ﻣﺜﻞ ﻫﺬه اﻟﻌﻤﻠﻴﺎت‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺒﺎرزة ﻋﲆ ﻧﻤﻂ‬
‫اﻋﱰاض ﻳﺘﻀﻤﻦ املﺤﺎوﻟﺔ واﻟﺨﻄﺄ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ﻋﻦ املﻔﺘﺎح اﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻧﻲ‪ .‬ﺗﻌﺘﱪ ﺗﺠﺮﺑﺔ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ ﰲ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﰲ ﺣﺎل وﺟﻮد ﻛﻠﻤﺔ ﻣﻔﺘﺎح‬
‫ً‬
‫ﻋﻤﻠﻴﺔ ﺷﺎﻗﺔ ﻟﻠﻐﺎﻳﺔ ﻋﻨﺪ ﻣﺤﺎوﻟﺔ ﻛﺘﺎﺑﺔ ﻛﻞ ﻣﻔﺘﺎح‬ ‫ﻟﻨﻘ ْﻞ ﺳﺘﺔ أﺣﺮف —‬ ‫ﻃﻮﻳﻠﺔ ﻧﺴﺒﻴٍّﺎ — ُ‬
‫ﺗﻮﻓﺮ ﻟﺪﻳﻨﺎ ﻛﻤﺒﻴﻮﺗﺮ ﻳﺴﺘﻄﻴﻊ ﺗﺠﺮﺑﺔ‬ ‫ﻳﺪوﻳٍّﺎ ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬إذا ﱠ‬
‫‪ 10‬آﻻف ﻛﻠﻤﺔ ﻣﻔﺘﺎح ﺗﺘﺄﻟﻒ ﻣﻦ ﺳﺘﺔ أﺣﺮف ﰲ اﻟﺜﺎﻧﻴﺔ‪ ،‬ﻓﺴﻴﺴﺘﻐﺮق اﻷﻣﺮ أﻗﻞ ﻣﻦ ﻳﻮم‬
‫واﺣﺪ‪.‬‬
‫ﻗﺒﻞ أن ﻧﻨﺘﻘﻞ ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﺎرﻳﺨﻴﺔ اﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻖ إﱃ ﻣﻨﺎﻗﺸﺔ‬
‫أﺳﺎﻟﻴﺐ اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ‪ ،‬ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﻣﻨﺎﻗﺸﺔ ﻣﻔﻬﻮم اﻟﺸﻔﺮة ﻏري اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ‪.‬‬
‫ﻛﺎن ﻛﺜريٌ ﻣﻦ ﻣﺼﻤﻤﻲ اﻟﺸﻔﺮات ﻳﺪﱠﻋﻮن ﻋﺪم ﻗﺎﺑﻠﻴﺔ أﻧﻈﻤﺔ ﺷﻔﺮاﺗﻬﻢ ﻟﻠﻜﴪ‪ ،‬وﻫﻮ ﻣﺎ ﻛﺎن‬
‫ﻳ ُْﺴﻔﺮ ﻋﺎد ًة ﻋﻦ ﻧﺘﺎﺋﺞ ﻛﺎرﺛﻴﺔ‪ .‬ﻧﻌﺮض اﻵن ﻣﺜﺎ َﻟني ﺗﺎرﻳﺨﻴني ﺷﻬريﻳﻦ ﻟﻼﻋﺘﻘﺎد اﻟﺨﺎﻃﺊ‬
‫ﺑﻌﺪم ﻗﺎﺑﻠﻴﺔ ﺷﻔﺮة ﻟﻠﻜﴪ‪ ،‬ﻣﺜﺎل ﻳﺮﺟﻊ إﱃ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ َ‬
‫وآﺧﺮ إﱃ اﻟﺤﺮب اﻟﻌﺎملﻴﺔ‬
‫اﻟﺜﺎﻧﻴﺔ‪.‬‬
‫ﺷﻜﻼ ﻣﻦ أﺷﻜﺎل ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ ﰲ‬ ‫ً‬ ‫ُ‬
‫ﻣﻠﻜﺔ اﺳﻜﺘﻠﻨﺪا ﺗﺴﺘﺨﺪم‬ ‫ﻛﺎﻧﺖ ﻣﺎري‬
‫ﺧﻄﺎﺑﺎﺗﻬﺎ اﻟﴪﻳﺔ ﰲ اﻟﻘﺮن اﻟﺴﺎدس ﻋﴩ‪ .‬ﻛﺎﻧﺖ ﻣﺮاﺳﻼﺗﻬﺎ ﺗﺤﺘﻮي ﻋﲆ ﺧﻄﻄﻬﺎ ﻟﻠﻔﺮار‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﻦ اﻟﺴﺠﻦ واﻏﺘﻴﺎل إﻟﻴﺰاﺑﻴﺚ ﻣﻠﻜﺔ إﻧﺠﻠﱰا ﻟﺘﺘﻤﻜﻦ ﻣﻦ اﻻﺳﺘﻴﻼء ﻋﲆ ﻋﺮش إﻧﺠﻠﱰا‪ .‬ﺟﺮى‬
‫اﻋﱰاض رﺳﺎﺋﻞ ﻣﺎري‪ ،‬وﻓﻚ ﺷﻔﺮﺗﻬﺎ‪ ،‬واﺳﺘﺨﺪاﻣﻬﺎ ﻛﺪﻟﻴﻞ ﰲ ﻣﺤﺎﻛﻤﺘﻬﺎ‪ .‬ﻧﺎﻗﺸﺖ ﻣﺎري‬
‫ﱠ‬
‫املﺸﻔﺮة؛ إذ اﺳﺘﺒﻌﺪوا ﻗﺪرة‬ ‫واملﺘﺂﻣﺮون ﻣﻌﻬﺎ ﺧﻄﻄﻬﻢ ﺑﻜﻞ ﴏاﺣﺔ ﰲ ﻫﺬه اﻟﺨﻄﺎﺑﺎت‬
‫أﺣﺪ ﻋﲆ ﻗﺮاءﺗﻬﺎ‪ .‬ﻛﺎن ذﻟﻚ ﺧﻄﺄ ً ﻛ ﱠﻠﻒ ﻣﺎري ﺣﻴﺎﺗﻬﺎ‪.‬‬
‫اﺳﺘﺨﺪﻣﺖ اﻟﻘﻮات اﻷملﺎﻧﻴﺔ ﰲ اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ ﺟﻬﺎ ًزا ﻛﺎن ﻳُﻄﻠﻖ ﻋﻠﻴﻪ ﻣﺎﻛﻴﻨﺔ‬
‫إﻧﻴﺠﻤﺎ ﻟﺘﺸﻔري ﻣﻌﻈﻢ املﺮاﺳﻼت اﻟﻌﺴﻜﺮﻳﺔ املﻬﻤﺔ وﻏري املﻬﻤﺔ‪ .‬ﺗﺒﺪو اﻵﻟﻴﺎت املﺴﺘﺨﺪﻣﺔ‬
‫ﰲ ﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ ﻟﻠﺘﺸﻔري دﻗﻴﻘﺔ وﻣﻌﻘﺪة؛ ﺣﻴﺚ ﻛﺎﻧﺖ ﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ اﻟﻌﺎدﻳﺔ ﺗﺴﺘﺨﺪم‬
‫أﻛﺜﺮ ﻣﻦ ‪ 1020‬ﻣﻔﺎﺗﻴﺢ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﻋﻦ ﺑﻌﺾ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‪ .‬أدى‬
‫ذﻟﻚ إﱃ اﻋﺘﻘﺎد املﺴﺘﺨﺪﻣني ﺑﺄن ﺷﻔﺮات إﻧﻴﺠﻤﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ‪ .‬ﻛﻤﺎ ﻫﻮ ﻣﻌﺮوف اﻵن‪،‬‬
‫اﺳﺘﻄﺎﻋﺖ ﻗﻮات اﻟﺤﻠﻔﺎء ﰲ أﻛﺜﺮ ﻣﻦ ﻣﻨﺎﺳﺒﺔ ﺣﻞ ﺷﻔﺮات ﻣﺎﻛﻴﻨﺎت إﻧﻴﺠﻤﺎ اﻷملﺎﻧﻴﺔ‪ ،‬ﻋﻦ‬
‫ﻃﺮﻳﻖ اﺳﺘﻐﻼل أﺧﻄﺎء اﻻﺳﺘﺨﺪام وإدارة املﻔﺎﺗﻴﺢ‪ .‬ﺗﺮ ﱠﻛﺰت ﺟﻬﻮد ﺣﻞ ﺷﻔﺮات إﻧﻴﺠﻤﺎ ﰲ‬
‫ﻣﺘﺤﻔﺎ ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ‪ .‬ﻳﺮى اﻟﺒﻌﺾ أن اﻟﺠﻬﻮد املﺒﺬوﻟﺔ ﰲ‬ ‫ً‬ ‫ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ اﻟﺘﻲ ﺻﺎرت‬
‫ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ ﺟﻌﻠﺖ ﻓﱰة اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ أﻗﴫ ﺑﻌﺎﻣني‪.‬‬
‫ﰲ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﻧﻨﺎﻗﺶ ﻣﻔﻬﻮم اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ اﻟﺘﻲ ﺗﻤﺜﱢﻞ — ﰲ ﻣﻌﻨًﻰ ﻣﻦ ﻣﻌﺎﻧﻴﻬﺎ‬
‫— أﻓﻀﻞ ﻣﺎ ﻳﻤﻜﻦ أن ﻧﻄﻤﺢ إﻟﻴﻪ ﰲ اﻟﺘﺸﻔري‪ .‬ﻧﻨﺎﻗﺶ ﺑﻌﺪ ذﻟﻚ دﻓﱰ املﺮة اﻟﻮاﺣﺪة‪ ،‬وﻫﻮ‬
‫اﻟﺨﻮارزﻣﻴﺔ اﻟﻮﺣﻴﺪة ﻏري اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ‪.‬‬

‫)‪ (2‬اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ‬


‫ﻣﺮﺳﻞ ﻳﺤﺎول إرﺳﺎل رﺳﺎﻟﺔ‬‫ﻳﺘﻤﺜﻞ اﻟﺴﻴﻨﺎرﻳﻮ اﻟﻌﺎم اﻟﺬي ﻋﺮﺿﻨﺎه ﺣﺘﻰ اﻵن ﰲ ﻃﺮف ِ‬
‫ﱠ‬
‫املﺸﻔﺮ ﻏري ﻣﻔﻬﻮم‬ ‫ﻣﺘﻠﻖ ﻣﺤﺪد‪ ،‬وﻳﺴﺘﺨﺪم ﻧﻈﺎم ﺗﺸﻔري ﺑﺤﻴﺚ ﻳﺠﻌﻞ اﻟﻨﺺ‬ ‫ﱟ‬ ‫ﴎﻳﺔ إﱃ‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻃﺮف ﺛﺎﻟﺚ‪ .‬وﺣﺘﻰ ﰲ ﺣﺎل ﻓﺸﻞ اﻟﻄﺮف اﻟﺜﺎﻟﺚ ﰲ اﻋﱰاض اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻣﻦ‬
‫املﻤﻜﻦ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺤﺎﻟﺔ ذﻟﻚ ﰲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت‪ ،‬ﺗﺨﻤ ُ‬
‫ني ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪،‬‬
‫ﻻ ﺗﻮﺟﺪ ﻃﺮﻳﻘﺔ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ ﺿﻤﺎن ﻋﺪم ﺣﺼﻮل ﻃﺮف ﺛﺎﻟﺚ ﻋﲆ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‬
‫ﺣﺎل ﻧﺠﺎح ﻃﺮف ﺛﺎﻟﺚ ﰲ اﻋﱰاض‬ ‫ﻋﻨﺪ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪ .‬ﻻ ﻳﻤﻠﻚ اﻟﻄﺮﻓﺎن املﱰاﺳﻼن ﰲ ِ‬
‫اﻟﺮﺳﺎﺋﻞ ﺑﻴﻨﻬﻤﺎ ﺳﻮى ﺗﻤﻨﱢﻲ أﻻ ﺗﻌﻄﻴﻪ ﻫﺬه املﺮاﺳﻼت أيﱠ ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪.‬‬
‫ﺑﻌﺒﺎرة أﺧﺮى‪ ،‬ﻳﺠﺐ أن ﻳﺠﺮي ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻔري ﺑﺤﻴﺚ ﻻ ﻳﻜﻮن ﰲ وﺳﻊ ﻣﻦ ﻳﺤﺼﻞ‬
‫ﱠ‬
‫املﺸﻔﺮ ﺳﻮى ﺗﺨﻤني ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪ .‬ﻟﻜﻨﻪ ﻻ ﺗﻮﺟﺪ ﻃﺮﻳﻘﺔ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ‬ ‫ﻋﲆ اﻟﻨﺺ‬
‫ﻣﻨﻊ اﻷﻃﺮاف املﻌﱰﺿﺔ ﻣﻦ ﻣﺤﺎوﻟﺔ ﺗﺨﻤني ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﺋﻞ‪.‬‬

‫‪60‬‬
‫ﺷﻔﺮات ﻟﻠﻜﴪ‬

‫ﻣﺜﻼ‬‫ﻳﻮﻓﺮ اﻟﻨﻈﺎم اﻟﺬي ﻳﻨﺠﺢ ﰲ ﺗﺤﻘﻴﻖ ﻫﺬا اﻟﻬﺪف اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ‪ .‬ﻧﴬب اﻵن ً‬ ‫ﱢ‬
‫ﺻﻐريًا ﻟﺒﻴﺎن أن ﺗﺤﻘﻴﻖ اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﻣﺴﺄﻟﺔ ﻣﻤﻜﻨﺔ‪.‬‬
‫َﻫﺐْ أن اﻟﺴﻴﺪ س ﻋﲆ وﺷﻚ اﺗﺨﺎذ ﻗﺮار ﺳﻴﻜﻮن ﻟﻪ ﺗﺪاﻋﻴﺎت ﺧﻄرية ﻋﲆ ﻗﻴﻤﺔ اﻷﺳﻬﻢ‬
‫ﻹﺣﺪى اﻟﴩﻛﺎت؛ إذا اﺗﺨﺬ ﻗﺮا ًرا »ﺑﺎﻟﴩاء« ﻓﺴﱰﺗﻔﻊ ﻗﻴﻤﺔ اﻷﺳﻬﻢ‪ ،‬ﺑﻴﻨﻤﺎ إذا اﺗﺨﺬ ﻗﺮا ًرا‬
‫أﻳﻀﺎ أن اﻟﺠﻤﻴﻊ ﻳﻌﺮف ﺑﺄﻧﻪ ﴎﻋﺎن‬ ‫»ﺑﺎﻟﺒﻴﻊ« ﻓﺴﻴﺆدي ذﻟﻚ إﱃ اﻧﻬﻴﺎر ﻗﻴﻤﺔ اﻷﺳﻬﻢ‪ .‬ﻫﺐ ً‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺮف ﻗﺮار‬ ‫ﻣﺎ ﺳﻴُﺼﺪر رﺳﺎﻟﺔ إﻣﺎ ﺑﺎﻟﴩاء أو ﺑﺎﻟﺒﻴﻊ إﱃ وﻛﻴﻞ أﺳﻬﻤﻪ؛‬
‫اﻟﺴﻴﺪ س ﻗﺒﻞ وﻛﻴﻞ أﺳﻬﻤﻪ ﺳﺘﺴﻨﺢ ﻟﻪ اﻟﻔﺮﺻﺔ ﻻﺳﺘﺨﺪام ﻫﺬه املﻌﻠﻮﻣﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺮﺑﺢ‬
‫أو ﺗﻔﺎدي وﻗﻮع ﺧﺴﺎرة ﻓﺎدﺣﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ اﻟﻘﺮار‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﰲ أي‬
‫وﻗﺖ ﻣﻦ اﻷوﻗﺎت‪ ،‬ﻳﺴﺘﻄﻴﻊ اﻟﺠﻤﻴﻊ ﺗﺨﻤني ﻧﻮع اﻟﻘﺮار واﻟﺘﴫف ﺑﻨﺎءً ﻋﲆ ذﻟﻚ‪ .‬وﻳﻤﺘﻠﻚ‬
‫َ‬
‫ﻓﺮﺻﺔ ﻧﺠﺎح ﺗﺒﻠﻎ ‪ ،٪٥٠‬وﻫﻮ ﻣﺎ ﻻ ﻳﻌﺪو أﻛﺜﺮ ﻣﻦ ﻋﻤﻠﻴﺔ ﻣﻘﺎﻣﺮة‪.‬‬ ‫اﻟﺠﻤﻴﻊ‬
‫َ‬
‫ﻳﺮﻏﺐ اﻟﺴﻴﺪ س ﰲ إرﺳﺎل ﻗﺮاره ﻋﱪ ﺷﺒﻜﺔ ﻋﺎﻣﺔ ﻓ ْﻮ َر اﻻﺳﺘﻘﺮار ﺑﺸﺄﻧﻪ‪ .‬وﻫﻜﺬا‪،‬‬
‫ﺣﺘﻰ ﻳﺘﻤﻜﻦ ﻫﻮ ووﻛﻴﻞ أﺳﻬﻤﻪ ﻣﻦ ﺣﻤﺎﻳﺔ ﻣﺼﺎﻟﺤﻬﻤﺎ‪ ،‬ﻳﻘﺮران ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ‬
‫ﺗﻨﻘﻞ اﻟﻘﺮار‪ .‬ﻳﺘﻤﺜﱠﻞ أﺣﺪ ﺧﻴﺎرات ذﻟﻚ ﰲ اﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‬
‫ﺳﺎﺑﻘﺎ‪ ،‬ﻳﺼﻠﺢ ﻟﺤﻤﺎﻳﺔ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية‪ .‬وﻣﻊ ذﻟﻚ ﰲ ﻫﺬا املﺜﺎل ﻋﲆ‬ ‫ً‬ ‫اﻟﺬي‪ ،‬ﻛﻤﺎ أﴍﻧﺎ‬
‫وﺟﻪ اﻟﺨﺼﻮص‪ ،‬ﺗُﻌﺮف ﻛﻞ رﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﻃﻮﻟﻬﺎ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﺑﺎﻓﱰاض ﻣﻌﺮﻓﺔ اﻟﻄﺮف‬
‫ﱠ‬
‫املﺸﻔﺮ ملﻨﺢ اﻟﻄﺮف‬ ‫املﻌﱰض ﺑﺎﻟﻨﻈﺎم املﺴﺘﺨﺪم ﰲ اﻟﺘﺸﻔري‪ ،‬ﺳﺘﻜﻔﻲ ﻣﻌﺮﻓﺔ ﻃﻮل اﻟﻨﺺ‬
‫املﻌﱰض ﺛﻘﺔ ‪ ٪١٠٠‬ﰲ ﻣﻌﺮﻓﺔ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪ ،‬ﺣﺘﻰ وإن ﻟﻢ ﻳﺴﺘﻄﻊ ﺗﺤﺪﻳﺪ املﻔﺘﺎح‬
‫املﺴﺘﺨﺪم‪.‬‬
‫ﻳﺘﻤﺜﱠﻞ أﺣﺪ اﻟﺨﻴﺎرات اﻷﺧﺮى ﰲ اﺳﺘﺨﺪام اﻟﻨﻈﺎم اﻟﺘﺎﱄ؛ ﺣﻴﺚ ﻳُﺤﺘﻤﻞ اﺳﺘﺨﺪام‬
‫املﻔﺘﺎﺣني ‪ k1‬و‪ k2‬ﺑﻨﻔﺲ اﻟﻘﺪر‪ .‬ﻟﻮﺻﻒ اﻟﺨﻮارزﻣﻴﺔ ﻛﺎﻣﻠﺔ ﺳﻨﺴﺘﺨﺪم رﻣﻮ ًزا ﻗﻴﺎﺳﻴﺔ‬
‫)ﻋﺎﻣﺔ(‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻔﺘﺎح ‪ ،k1‬ﻳﺘﻤﺜﱠﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ اﻷﺻﲇ ‪) BUY‬ﴍاء(‬
‫ﰲ ‪ ،0‬ﺑﻴﻨﻤﺎ ﻳﺘﻤﺜﱠﻞ اﻟﻨﺺ املﺸﻔﺮ ﻟﺮﺳﺎﻟﺔ اﻟﻨﺺ اﻷﺻﲇ ‪) SELL‬ﺑﻴﻊ( ﰲ ‪ .1‬ﻟﻠﺘﻌﺒري ﻋﻦ ذﻟﻚ‪،‬‬
‫ﻧﻜﺘﺐ ‪ ،Ek1 (BUY) = 0‬و‪ .Ek1 (SELL) = 1‬ﻳﺠﺐ ﻗﺮاءة اﻟﺼﻴﻐﺔ ‪ Ek1 (BUY) = 0‬ﻛﺎﻵﺗﻲ‪:‬‬
‫»ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ ﺗﺸﻔري ‪ BUY‬ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح ‪ k1‬ﰲ ‪ «.0‬واﻟﺸﻔﺮة اﻟﻜﺎﻣﻠﺔ ﺗﻜﻮن ﻛﻤﺎ ﻳﲇ‪:‬‬

‫‪key k1: Ek1 (BUY) = 0, Ek1 (SELL) = 1‬‬

‫‪key k2: Ek2 (BUY) = 1, Ek2 (SELL) = 0‬‬

‫‪61‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﻣﻜﺎﻓﺌﺔ ﻟﻜﺘﺎﺑﺔ اﻟﺸﻔﺮة ﻧﻔﺴﻬﺎ ﻳﺒﻴﻨﻬﺎ اﻟﺸﻜﻞ اﻟﺘﺎﱄ‪:‬‬

‫‪BUY‬‬ ‫‪SELL‬‬

‫‪Key k1‬‬ ‫‪0‬‬ ‫‪1‬‬

‫‪Key k2‬‬ ‫‪1‬‬ ‫‪0‬‬

‫إذا ﺟﺮى اﺳﺘﺨﺪام ﻫﺬا اﻟﻨﻈﺎم‪ ،‬وﺟﺮى اﻋﱰاض اﻟﺮﻗﻢ ‪ ،0‬ﻓﺈن ﻛﻞ ﻣﺎ ﻋﲆ اﻟﻄﺮف‬
‫املﻌﱰض ﻋﻤﻠﻪ ﻫﻮ اﺳﺘﻨﺒﺎط أن اﻟﺮﺳﺎﻟﺔ ﻗﺪ ﺗﻜﻮن ‪ SELL‬إذا اﺳﺘُﺨﺪم املﻔﺘﺎح ‪ ،k2‬أو ‪BUY‬‬
‫ﺣﺎل اﺳﺘﺨﺪام املﻔﺘﺎح ‪ .k1‬وﻫﻜﺬا‪ ،‬ﺳﻴﻀﻄﺮ اﻟﻄﺮف املﻌﱰض إﱃ ﺗﺨﻤني أي ﻣﻔﺘﺎح ﻳﺠﺮي‬
‫اﺳﺘﺨﺪاﻣﻪ‪ ،‬وﺑﻤﺎ أن اﺣﺘﻤﺎل اﺳﺘﺨﺪام أيﱟ ِﻣﻦ املﻔﺘﺎﺣني ﻳﺘﺴﺎوى ﰲ اﻟﺤﺎﻟﺘني‪ ،‬ﺗﺒﻠﻎ ﻓﺮص‬
‫ﺗﺨﻤني اﻟﻄﺮف املﻌﱰض ﻟﻠﻤﻔﺘﺎح ﻋﲆ ﻧﺤﻮ ﺻﺤﻴﺢ ‪.٪٥٠‬‬
‫ﱠ‬
‫املﺸﻔﺮ ﻟﻢ ﻳﺘﻮﻓﺮ ﻟﺪى املﻌﱰض‬ ‫ﺛﻤﺔ ﻣﻼﺣﻈﺔ ﺟﻮﻫﺮﻳﺔ؛ وﻫﻲ أﻧﻪ ﻗﺒﻞ اﻋﱰاض اﻟﻨﺺ‬
‫ﱠ‬
‫املﺸﻔﺮ‪،‬‬ ‫أي ﺧﻴﺎر ﺳﻮى ﻣﺤﺎوﻟﺔ ﺗﺨﻤني ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪ .‬وﺑﻤﺠﺮد اﻻﻃﻼع ﻋﲆ اﻟﻨﺺ‬
‫أﻳﻀﺎ‪ .‬وﺑﻤﺎ أن ﻋﺪد املﻔﺎﺗﻴﺢ ﻳﺴﺎوي ﻋﺪد‬ ‫ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﺗﺨﻤني املﻔﺘﺎح ً‬
‫اﻟﺮﺳﺎﺋﻞ‪ ،‬ﺗﺘﺴﺎوى اﺣﺘﻤﺎﻻت ﺻﺤﺔ ﻛﻼ اﻟﺘﺨﻤﻴﻨني‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻧﻤﻮذﺟً ﺎ ﻟﻠﴪﻳﺔ اﻟﺘﺎﻣﺔ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻫﺬا املﺜﺎل ﺗﺤﺪﻳﺪًا‪ ،‬ﺗﺒﻠﻎ اﺣﺘﻤﺎﻻت ﺗﺨﻤني اﻟﻄﺮف املﻌﱰض ﻟﻠﺮﺳﺎﻟﺔ ‪،٪٥٠‬‬
‫وﻫﻲ ﻧﺴﺒﺔ ﻣﺮﺗﻔﻌﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد ﴎﻳﺔ ﺗﺎﻣﺔ‪ ،‬ﻟﻢ ﺗﺘﻮﻓﺮ أي ﺣﻤﺎﻳﺔ‬
‫إﺿﺎﻓﻴﺔ ﻟﺰﻳﺎدة اﺣﺘﻤﺎل ﺑﻘﺎء اﻟﺮﺳﺎﻟﺔ ﴎﻳﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻳﺮﺟﻊ وﺟﻪ اﻟﻘﺼﻮر إﱃ أن ﻋﺪد‬
‫اﻟﺮﺳﺎﺋﻞ ﺻﻐري‪ .‬إﻧﻪ ﻟﻴﺲ ﻧﺎﺗﺠً ﺎ ﻋﻦ ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﺿﻌﻴﻔﺔ‪.‬‬
‫ﺛﻤﺔ ﻋﺪد ﻣﻦ اﻟﺤﺎﻻت اﻟﻮاﻗﻌﻴﺔ ﻳﻜﻮن ﻓﻴﻬﺎ ﻋﺪد اﻟﺮﺳﺎﺋﻞ املﺤﺘﻤﻠﺔ ﻣﺤﺪودًا ﻟﻠﻐﺎﻳﺔ‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﻣﻦ ﻣﺨﺎﻃﺮ ﺗﺨﻤني ﻣﺤﺘﻮى اﻟﺮﺳﺎﺋﻞ ﰲ ﻫﺬه اﻟﺤﺎﻻت إذا ﻣﺎ ﻗﻮرﻧﺖ ﺑﻤﺨﺎﻃﺮ‬
‫ﻓﻚ ﺷﻔﺮة اﻟﺮﺳﺎﺋﻞ ذاﺗﻬﺎ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﺗﻜﺎد ﺗﺆﺛﺮ ﻋﻠﻴﻨﺎ ﺟﻤﻴﻌً ﺎ اﺳﺘﺨﺪا ُم أرﻗﺎم‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ وﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن أو ﺑﻄﺎﻗﺎت ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ‪ .‬ﰲ ﻣﺜﻞ ﻫﺬه‬
‫اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻤﺘﻠﻚ اﻷﺷﺨﺎص رﻗ َﻢ ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴٍّﺎ ﻳﺤﺪد ﻫﻮﻳﺘﻬﻢ ﻛﻤﺎﻟﻜني ﻟﻠﺒﻄﺎﻗﺎت‪ .‬إذا‬
‫ﺟﺮى اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺮﻗﻢ اﻟﺸﺨﴢ ﻣﻦ ﺧﻼل ﻛﻤﺒﻴﻮﺗﺮ ﻣﺮﻛﺰي ﰲ إﺣﺪى املﺆﺳﺴﺎت املﺎﻟﻴﺔ‪،‬‬
‫ﻓﺴﻴﺴﺘﺨﺪم اﻟﺘﺸﻔري ﰲ ﺣﻤﺎﻳﺔ اﻟﺮﻗﻢ ﺧﻼل اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ إﱃ اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫ا ُملﻀﻴﻒ‪ .‬ﻓﺈذا ﻓﻘﺪ أﺣﺪ املﺴﺘﺨﺪﻣني ﺑﻄﺎﻗﺎﺗﻪ‪ ،‬ﻓﺴﻴﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﻳﻌﺜﺮ ﻋﻠﻴﻬﺎ إدﺧﺎل‬

‫‪62‬‬
‫ﺷﻔﺮات ﻟﻠﻜﴪ‬

‫ﻗﻴﻤﺔ »ﻳﺨﻤﻨﻬﺎ« ﻟﺮﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‪ .‬ﺗﺘﺄﻟﻒ ﻣﻌﻈﻢ أرﻗﺎم‬ ‫ً‬ ‫اﻟﺒﻄﺎﻗﺔ ﰲ املﺎﻛﻴﻨﺔ وإدﺧﺎل‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﻣﻦ أرﺑﻌﺔ أﻋﺪاد )ﻋﴩﻳﺔ(؛ ﻟﺬا ﻫﻨﺎك ﻋﲆ اﻷﻛﺜﺮ ‪ 10‬آﻻف ﻗﻴﻤﺔ ﻷرﻗﺎم‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ‪ .‬ﻧﻈﺮﻳٍّﺎ‪ ،‬ﻳﺴﺘﻄﻴﻊ اﻟﺸﺨﺺ اﻟﺬي ﻳﻌﺜﺮ ﻋﲆ اﻟﺒﻄﺎﻗﺔ إﺟﺮاء اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﻣﺤﺎوﻻت ﺗﺨﻤني اﻟﺮﻗﻢ اﻟﺸﺨﴢ إﱃ أن ﻳﻜﺘﺸﻒ اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ أﺳﻬﻞ‬
‫ً‬
‫واﻋﱰاﻓﺎ ﺑﻬﺬه‬ ‫ﻣﻦ ﻛﴪ اﻟﺘﺸﻔري‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻻ ﻳﻮﺟﺪ ﺣﻞ ﺗﺸﻔريي ﻟﻬﺬه املﺸﻜﻠﺔ‪.‬‬
‫اﻟﺤﻘﻴﻘﺔ‪ ،‬ﻻ ﺗﺴﻤﺢ ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ ﺑﺄﻛﺜﺮ ﻣﻦ ﺛﻼث ﻣﺤﺎوﻻت ﻹدﺧﺎل رﻗﻢ ﺗﻌﺮﻳﻒ ﺷﺨﴢ‬
‫ﺧﻄﺄ ﻗﺒﻞ اﺣﺘﺠﺎز اﻟﺒﻄﺎﻗﺔ ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ‪ .‬ﻳﻌﺘﱪ ﻫﺬا املﺜﺎل واﺣﺪًا ﻣﻦ أﻣﺜﻠﺔ‬
‫ﻋﺪﻳﺪة ﻻ ﻳﻮﻓﺮ اﻟﺘﺸﻔري ﻓﻴﻬﺎ ﺳﻮى ﺣﻞ ﺟﺰﺋﻲ؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﺼﺒﺢ ﻗﺮارات إدارة املﻔﺎﺗﻴﺢ‬
‫اﻟﺨﺎﺻﺔ ﺑﻬﺬه اﻟﺤﺎﻻت ﴐورﻳﺔ ﻟﺰﻳﺎدة أﻣﻦ اﻟﻨﻈﺎم‪.‬‬
‫ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﻣﻼﺣﻈﺔ أن اﻻﺗﻔﺎق‪ ،‬ﰲ ﻣﺜﺎﻟﻨﺎ اﻟﺒﺴﻴﻂ ﻟﻠﴪﻳﺔ اﻟﺘﺎﻣﺔ‪ ،‬ﻋﲆ اﺳﺘﺨﺪام‬
‫ﻃﺮﰲ املﺮاﺳﻠﺔ ﺑﺤﺎﺟﺘﻬﻤﺎ ﻋﲆ‬ ‫َ‬ ‫ﻣﻔﺘﺎح ﺑﻌﻴﻨﻪ ﻛﺎن ﻣﻦ املﻤﻜﻦ اﻟﺘﻮﺻﻞ إﻟﻴﻪ ﺑﻤﺠﺮد ﻣﻌﺮﻓﺔ‬
‫اﻷرﺟﺢ إﱃ ﺗﺒﺎدل ﺑﻴﺎﻧﺎت ﴎﻳﺔ‪ .‬ﻛﺎن ﻣﻦ املﻤﻜﻦ أن ﻳﺤﺪث ﻫﺬا اﻻﺗﻔﺎق ﰲ ﻣﻨﺰل أيﱟ‬
‫ِﻣﻦ اﻟﻄﺮﻓني‪ ،‬وﻛﺎن ﻣﻦ املﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﴎﻳﺔ املﻔﺎﺗﻴﺢ ﻣﻦ ﺧﻼل وﺳﺎﺋﻞ ﻣﺎدﻳﺔ ﻣﺜﻞ‬
‫اﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﰲ ﺧﺰاﻧﺔ آﻣﻨﺔ إﱃ ﺣني اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ .‬ﺗﺼﺒﺢ ﻫﺬه املﻼﺣﻈﺔ ذات أﻫﻤﻴﺔ‬
‫ﺧﺎﺻﺔ ﻋﻨﺪ ﻗﺮاءة ﻣﻮﺿﻮع إدارة املﻔﺎﺗﻴﺢ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ‪.‬‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺷﺘﻤﺎل املﺜﺎل اﻟﺬي ﻃﺮﺣﻨﺎه ﺣﻮل اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﻋﲆ رﺳﺎﻟﺘني ﻓﻘﻂ‪،‬‬
‫ﻣﻦ املﻤﻜﻦ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﻣﺸﺎﺑﻬﺔ ﻷي ﻋﺪد ﻣﻦ اﻟﺮﺳﺎﺋﻞ‪ .‬وﻣﻊ ذﻟﻚ ﻻ ﻳﻤﻜﻦ ﺗﺤﻘﻴﻖ‬
‫اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ إﻻ ﻋﻨﺪ ﺗَﺴﺎوي ﻋﺪد املﻔﺎﺗﻴﺢ ﻋﲆ اﻷﻗﻞ ﻣﻊ ﻋﺪد اﻟﺮﺳﺎﺋﻞ‪.‬‬

‫)‪ (3‬دﻓﱰ املﺮة اﻟﻮاﺣﺪة‬


‫ﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻨﺘﺎﺋﺞ اﻷﺳﺎﺳﻴﺔ املﱰﺗﺒﺔ ﻋﲆ ﻣﻨﺎﻗﺸﺘﻨﺎ ﻟﻠﴪﻳﺔ اﻟﺘﺎﻣﺔ ﰲ إﻣﻜﺎﻧﻴﺔ ﺗﺤﻘﻴﻘﻬﺎ‪،‬‬
‫وﻟﻜﻦ ﰲ ﺣﺎﻟﺔ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﺸﺘﻤﻞ ﻋﲆ ﻋﺪد ﻫﺎﺋﻞ ﻣﻦ اﻟﺮﺳﺎﺋﻞ املﺤﺘﻤﻠﺔ ﻻ ﻳﺘﺤﻘﻖ ﻫﺬا إﻻ‬
‫ﻋﲆ ﺣﺴﺎب ارﺗﻔﺎع ﺗﻜﻠﻔﺔ اﻹدارة اﻟﻔﻌﺎﻟﺔ ﻟﻌﺪد ﻫﺎﺋﻞ ﻣﻦ املﻔﺎﺗﻴﺢ‪ .‬واملﺜﺎل اﻟﻜﻼﺳﻴﻜﻲ ﻋﲆ‬
‫ﻧﻈﺎم ﺗﺸﻔري آﻣﻦ ﺗﻤﺎﻣً ﺎ ﻫﻮ ﻧﻈﺎم »دﻓﱰ املﺮة اﻟﻮاﺣﺪة«‪ .‬ﻓﺈذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﻋﺒﺎرة ﻋﻦ ﻓﻘﺮة‬
‫ﻣﻦ ﻧﺺ إﻧﺠﻠﻴﺰي ﻳﺤﺘﻮي ﻋﲆ ﻋﺪد ‪ n‬ﻣﻦ اﻷﺣﺮف ﻣﻊ اﻟﺘﺨﻠﺺ ﻣﻦ ﺟﻤﻴﻊ ﻋﻼﻣﺎت اﻟﱰﻗﻴﻢ‬
‫واملﺴﺎﻓﺎت‪ ،‬ﻳﻜﻮن املﻔﺘﺎح — اﻟﺬي ﻳﺴﺘﺨﺪم ﻣﺮة واﺣﺪة ﻓﻘﻂ ﻟﺤﻤﺎﻳﺔ رﺳﺎﻟﺔ واﺣﺪة —‬
‫ﻋﺒﺎرة ﻋﻦ ﺳﻠﺴﻠﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ‪ً n‬‬
‫ﺣﺮﻓﺎ ﻫﺠﺎﺋﻴٍّﺎ ﻣﻮﻟﺪة ﻋﺸﻮاﺋﻴٍّﺎ‪ .‬وﺗﻌﺘﱪ ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﻫﻨﺎ‬
‫ﻫﻲ ﻧﻔﺲ اﻟﻘﺎﻋﺪة املﺴﺘﺨﺪﻣﺔ ﰲ ﺷﻔﺮة ﻓﻴﺠﻨﺮ ﻣﻊ اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ ﻛﻠﻤﺔ املﻔﺘﺎح ﺑﺎملﻔﺘﺎح‪.‬‬

‫‪63‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﻦ ﻫﻨﺎ‪ ،‬إذا رﺑﻄﻨﺎ ﺑني ﻛﻞ ﺣﺮف ﻣﻦ ‪ A‬إﱃ ‪ Z‬واﻷﻋﺪاد ﻣﻦ ‪ 0‬إﱃ ‪ 25‬ﺑﺎﻟﻄﺮﻳﻘﺔ املﻌﺘﺎدة‪،‬‬
‫ﻟﻠﺮﺳﺎﺋﻞ ‪ m1 , m2 , . . . , mn‬واملﻔﺎﺗﻴﺢ ‪ ،K1 , K2 , . . . , Kn‬ﻧﺤﺼﻞ ﻋﲆ اﻟﺤﺮف رﻗﻢ ‪ i‬ﰲ‬
‫املﺸﻔﺮ ﻣﻦ ﺧﻼل اﻟﺼﻴﻐﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬ ‫ﱠ‬ ‫اﻟﻨﺺ‬

‫‪Ci = (mi + Ki ) mod 26‬‬

‫)ﻣﻘﻴﺎس ﺣﺴﺎﺑﻲ = ‪(mod 26‬‬


‫أن ﺗَﺴﺎوي ﻃﻮل اﻟﺮﺳﺎﻟﺔ ﻣﻊ املﻔﺘﺎح ﻳﻀﻤﻦ ﻋﺪم اﻟﺤﺎﺟﺔ إﱃ اﻟﺒﺪء ﰲ ﺗﻜﺮار‬ ‫ﻻﺣﻆ ﱠ‬
‫املﻔﺘﺎح ﺧﻼل ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪.‬‬
‫ﺛﻤﺔ ﻧﺴﺨﺔ أﺧﺮى ﺷﺎﺋﻌﺔ ﻣﻦ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ »ﺷﻔﺮة ﻓﺮﻧﺎم« اﻟﺘﻲ‬
‫ﱠ‬
‫املﺸﻔﺮ‬ ‫ﺗَ ُﻜﻮن اﻷﺣﺮف املﺴﺘﺨﺪﻣﺔ ﻓﻴﻬﺎ ﺛﻨﺎﺋﻴﺔ؛ أي ‪ 0‬و‪ ،1‬ﻛﻤﺎ ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﺺ‬
‫ﻣﻦ ﺧﻼل ﺟﻤﻊ اﻟﺮﺳﺎﻟﺔ واملﻔﺘﺎح ﻟﻠﻤﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪ .2‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ‪،‬‬
‫ﺗﻌﺘﱪ ﺷﻔﺮة ﻓﺮﻧﺎم ﻫﻲ ﻧﺴﺨﺔ دﻓﱰ املﺮة اﻟﻮاﺣﺪة اﻟﺘﻲ ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻬﺎ‪.‬‬
‫ﺑﻤﺎ أن اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺤﻘﻖ‪ ،‬ﻗﺪ ﻳﺴﺄل املﺮء‪ :‬ملﺎذا ﻻ ﻳﺴﺘﻌني ﺑﻬﺎ اﻟﺠﻤﻴﻊ ﻋﲆ‬
‫ﻧﻄﺎق واﺳﻊ؟ وملﺎذا ﻳﺴﺘﺨﺪم اﻟﻨﺎس أﻧﻈﻤﺔ ﻳﻤﻜﻦ ﻛﴪ ﺷﻔﺮاﺗﻬﺎ؟ ﻗﺒﻞ اﻹﺷﺎرة إﱃ أي‬
‫إﺟﺎﺑﺔ ﻷﺳﺌﻠﺔ ﻣﻦ ﻫﺬا اﻟﻨﻮع‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗﺬ ﱡﻛﺮ أن املﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪام‬
‫اﻟﺘﺸﻔري ﰲ ﺣﺎﻟﺔ اﻟﺒﻴﺎﻧﺎت املﺨﺰﻧﺔ ﺗﺨﺘﻠﻒ ﻋﻦ ﺗﻠﻚ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪام اﻟﺘﺸﻔري‬
‫ﻟﺤﻤﺎﻳﺔ اﻻﺗﺼﺎﻻت‪ .‬ﻛﺬﻟﻚ ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗﺬﻛﺮ أﻧﻨﺎ ﻋﺎدة ﻣﺎ ﻧﺮ ﱢﻛﺰ ﻋﲆ اﻻﺗﺼﺎﻻت؛ ﻧﻈ ًﺮا‬
‫ﻷﻧﻬﺎ ﺗﺸ ﱢﻜﻞ ﻣﺸﻜﻼت إدارﻳﺔ أﻛﺜﺮ ﻣﻦ ﻏريﻫﺎ‪.‬‬
‫ﻋﻨﺪ ﺗﻌﺮﻳﻒ ﻧﻈﺎم دﻓﱰ املﺮة اﻟﻮاﺣﺪة‪ ،‬اﻗﺘﴫﻧﺎ ﰲ اﻟﺤﺪﻳﺚ ﻋﲆ ذﻛﺮ ﺧﻮارزﻣﻴﺔ‬
‫اﻟﺘﺸﻔري وﻣﻔﺘﺎح اﻟﺘﺸﻔري‪ .‬ﻳﺘﻄﺎﺑﻖ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﻣﻊ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﰲ ﺣني ﺗﺘﻀﻤﻦ‬
‫املﺸﻔﺮ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ‪.‬‬ ‫ﱠ‬ ‫ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻃﺮح املﻔﺘﺎح ﻣﻦ اﻟﻨﺺ‬
‫ﻗﺪ ﻳﻮاﺟﻪ ﻣﻨﻔﺬو أﻧﻈﻤﺔ اﻻﺗﺼﺎﻻت ﺣﺎﻟﻴٍّﺎ ﻣﺸﻜﻠﺔ ﺻﻌﺒﺔ؛ وﻫﻲ ﻛﻴﻒ ﻳﺤﺼﻞ املﺴﺘﻘ ِﺒﻞ‬
‫ﻋﲆ ﻫﺬه اﻟﺴﻠﺴﻠﺔ املﺘﺘﺎﻟﻴﺔ اﻟﻌﺸﻮاﺋﻴﺔ؟ ﻓﺒﻤﺎ أن ﻫﺬه اﻟﺴﻠﺴﻠﺔ ﻣﻮﻟﺪة ﻋﺸﻮاﺋﻴٍّﺎ‪ ،‬ﻳﻌﺪ ﻣﻦ‬
‫ﻗﺒﻴﻞ »املﺴﺘﺤﻴﻞ« ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺮﺳﻞ واملﺴﺘﻘﺒﻞ ﺗﻮﻟﻴﺪ املﻔﺘﺎح ﻧﻔﺴﻪ آﻧﻴٍّﺎ؛ ﻟﺬا‪ ،‬ﻳﺠﺐ ﻋﲆ‬
‫أﺣﺪﻫﻤﺎ ﺗﻮﻟﻴﺪ املﻔﺘﺎح ﺛﻢ إرﺳﺎﻟﻪ )ﴎﻳٍّﺎ( إﱃ اﻟﻄﺮف اﻵﺧﺮ‪ .‬وﻟﻀﻤﺎن ﴎﻳﺔ ﺗﺒﺎدل املﻔﺘﺎح‪،‬‬
‫ﻳﺠﺐ ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ ﻟﻪ ﺧﻼل ﻋﻤﻠﻴﺔ اﻻﻧﺘﻘﺎل‪ .‬ﻓﺈذا ﻛﺎﻧﺖ اﻷﻃﺮاف املﱰاﺳﻠﺔ ﻟﺪﻳﻬﺎ ﻗﻨﺎة‬
‫اﺗﺼﺎل واﺣﺪة ﻓﻘﻂ‪ ،‬ﻓﺈﻧﻬﺎ ﺳﺘﺤﺘﺎج إﱃ ﺳﻠﺴﻠﺔ ﻋﺸﻮاﺋﻴﺔ أﺧﺮى ﻟﻨﻈﺎم دﻓﱰ املﺮة اﻟﻮاﺣﺪة‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻳﻔﴤ ذﻟﻚ إﱃ ﻣﺠﻤﻮﻋﺔ ﻻ ﻧﻬﺎﺋﻴﺔ ﻣﻦ اﻟﺴﻼﺳﻞ اﻟﻌﺸﻮاﺋﻴﺔ‪،‬‬ ‫ً‬ ‫ﻟﺤﻤﺎﻳﺔ اﻟﺴﻠﺴﻠﺔ اﻷوﱃ‪.‬‬

‫‪64‬‬
‫ﺷﻔﺮات ﻟﻠﻜﴪ‬

‫ﻳُﺴﺘﺨﺪم ﻛ ﱞﻞ ﻣﻨﻬﺎ ﰲ ﺣﻤﺎﻳﺔ اﻟﺴﻠﺴﻠﺔ اﻟﺴﺎﺑﻘﺔ ﻋﻠﻴﻬﺎ ﺧﻼل ﻧﻘﻠﻬﺎ ﻣﻦ ﻃﺮف إﱃ آﺧﺮ‪.‬‬
‫ً‬
‫وﺳﻴﻠﺔ‬ ‫ﻣﻦ ﻫﻨﺎ‪ ،‬ﺗُﺴﺘﺨﺪم دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﻓﻘﻂ ﰲ ﺣﺎل اﻣﺘﻼك اﻷﻃﺮاف املﱰاﺳﻠﺔ‬
‫ﺛﺎﻧﻴﺔ آﻣﻨﺔ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت‪ .‬رﺑﻤﺎ ﻳﺘﺬﻛﺮ اﻟﻘﺎرئ أن اﻟﺴﻴﺪ س ووﻛﻴﻞ أﺳﻬﻤﻪ ﻛﺎﻧﺎ ﻟﺪﻳﻬﻤﺎ‬
‫أﻳﻀﺎ‬‫ﻣﺜﻞ ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﰲ املﺜﺎل اﻟﺬي ﻋﺮﺿﻨﺎه ﻋﻦ ﻧﻈﺎم اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ‪ .‬وﻳﺮى اﻟﺒﻌﺾ ً‬
‫أن دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﺗُﺴﺘﺨﺪم ﰲ أﻋﲆ ﻣﺴﺘﻮﻳﺎت رواﺑﻂ اﻻﺗﺼﺎل اﻵﻣﻨﺔ‪ ،‬ﻣﺜﻞ ﺧﻄﻮط‬
‫اﻻﺗﺼﺎل اﻟﺴﺎﺧﻨﺔ ﺑني ﻣﻮﺳﻜﻮ وواﺷﻨﻄﻦ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻻت‪ ،‬ﻋﺪد ﻣﻦ اﻟﺴﻼﺳﻞ اﻟﻌﺸﻮاﺋﻴﺔ‬
‫ﻳﻤﻜﻦ ﺗﻮﻟﻴﺪﻫﺎ وﺗﺨﺰﻳﻨﻬﺎ‪ ،‬ﺛﻢ ﺣﻤﻠﻬﺎ إﱃ ﻣﻮاﻗﻊ أﺧﺮى ﻣﻦ ﺧﻼل ﺧﺪﻣﺎت اﻟﱪﻳﺪ اﻟﴪﻳﻊ‬
‫اﻵﻣﻦ‪ .‬ﻳﻤﻜﻦ ﺑﻌﺪ ذﻟﻚ ﺗﺨﺰﻳﻦ اﻟﺴﻼﺳﻞ اﻟﻌﺸﻮاﺋﻴﺔ ﰲ ﻣﻮاﻗﻊ ﺗﺘﻤﺘﻊ ﺑﻤﺴﺘﻮﻳﺎت ﺣﻤﺎﻳﺔ‬
‫ﻣﺮﺗﻔﻌﺔ وﻻ ﻳﺠﺮي اﺳﱰﺟﺎﻋﻬﺎ إﻻ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬وﻳﺠﺮي ﺗﺪﻣريﻫﺎ ﺑﻌﺪ اﺳﺘﺨﺪاﻣﻬﺎ ﻣﺒﺎﴍ ًة‪.‬‬
‫ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن ﻫﺬه اﻟﻘﻨﺎة اﻵﻣﻨﺔ اﻟﺜﺎﻧﻴﺔ ﺗﺘﺼﻒ ﺑﺎﻟﺒﻂء وارﺗﻔﺎع اﻟﺘﻜﻠﻔﺔ؛‬
‫وﻣﻦ ﺛ َ ﱠﻢ ﻻ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ؛ ﺣﻴﺚ ﻗﺪ ﺗﻜﻮن اﻟﺮدود واﻻﺳﺘﺠﺎﺑﺎت‬
‫اﻟﻔﻮرﻳﺔ ﻣﻄﻠﻮﺑﺔ‪.‬‬
‫ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﻻ ﺗﻘﺘﴫ ﻣﺸﻜﻠﺔ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻋﱪ ﺷﺒﻜﺔ آﻣﻨﺔ ﻋﲆ دﻓﱰ املﺮة‬
‫اﻟﻮاﺣﺪة ﻓﻘﻂ؛ ﻓﺎﻟﺤﺎﺟﺔ إﱃ ﻗﻨﺎة آﻣﻨﺔ ﺛﺎﻧﻴﺔ ﻣﺴﺄﻟﺔ ﺷﺎﺋﻌﺔ‪ .‬ﻳﺘﻤﺜﻞ اﻟﻔﺮق ﺑني اﻟﺤﺎﻟﺘني‬
‫ﰲ أﻧﻪ ﺑﻴﻨﻤﺎ ﻳﺘﺴﺎوى ﺣﺠﻢ املﺤﺘﻮى ﰲ اﻟﺮﺳﺎﺋﻞ املﺘﺒﺎدَﻟﺔ ﻣﻊ ﺣﺠﻢ اﻟﺮﺳﺎﺋﻞ ﻧﻔﺴﻬﺎ ﰲ‬
‫دﻓﱰ املﺮة اﻟﻮاﺣﺪة‪ ،‬ﺗﺤﻤﻞ اﻟﻘﻨﺎة اﻵﻣﻨﺔ اﻟﺜﺎﻧﻴﺔ ﻋﺪدًا أﻗﻞ ﻣﻦ اﻟﺮﺳﺎﺋﻞ املﺘﺒﺎدﻟﺔ‪ .‬ﺣﺘﻰ ﰲ‬
‫ﺛﺎن‪ ،‬ﻻ ﻳﻌﺘﱪ دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻣﻨﺎﺳﺒًﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻧﻈﻤﺔ اﻟﺘﻲ‬
‫ﺣﺎل اﺳﺘﺨﺪام راﺑﻂ آﻣﻦ ٍ‬
‫ﺗﺸﺘﻤﻞ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ ﻧﻘﻂ اﻻﺗﺼﺎل اﻟﺘﻲ ﻳﺤﺘﺎج ﻛ ﱞﻞ ﻣﻨﻬﺎ إﱃ راﺑﻂ آﻣﻦ ﻣﻊ ﻏريﻫﺎ ﻣﻦ‬
‫ﻧﻘﻂ اﻻﺗﺼﺎل‪ .‬واملﺸﻜﻠﺔ ﻫﻨﺎ ﻫﻲ ﺗﺘﺒﻊ املﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣﺔ‪ ،‬ورﺑﻤﺎ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﺠﻢ‬
‫اﻟﻬﺎﺋﻞ ملﺤﺘﻮﻳﺎت املﻔﺎﺗﻴﺢ‪ .‬وﺣﻴﺚ إن اﻟﴪﻳﺔ اﻟﺘﺎﻣﺔ ﺗﻘﻮم ﻋﲆ اﺳﺘﺨﺪام ﻛﻞ ﻣﻔﺘﺎح ﻣﺮة‬
‫واﺣﺪة‪ ،‬ﻓﺈن ﺣﺠ َﻢ ﻣﺤﺘﻮﻳﺎت املﻔﺎﺗﻴﺢ املﻄﻠﻮﺑﺔ ﻟﺸﺒﻜﺔ ﻛﺒرية ﻛﺜﻴﻔﺔ اﻻﺳﺘﺨﺪام ﺳﻴﺠﻌﻞ‬
‫ً‬
‫ﻣﻄﻠﻘﺎ‪.‬‬ ‫ً‬
‫ﻣﺴﺄﻟﺔ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ‬ ‫َ‬
‫ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ‬
‫ﻻ ﻋﺠﺐ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻳﻮﻓﺮ أﻗﴡ ﻣﺴﺘﻮﻳﺎت اﻟﺤﻤﺎﻳﺔ‪ ،‬ﻻ‬
‫ﺗﻮﺟﺪ ﺳﻮى ﺷﺒﻜﺎت اﺗﺼﺎﻻت ﻣﺤﺪودة ﻟﻠﻐﺎﻳﺔ ﺗﺴﺘﻌني ﺑﻬﺎ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬إذا ﻛﺎن ﻳﺠﺮي‬
‫ﺗﺸﻔري املﻠﻔﺎت اﺳﺘﻌﺪادًا ﻟﺘﺨﺰﻳﻨﻬﺎ ﻟﻼﺳﺘﺨﺪام اﻟﺸﺨﴢ‪ ،‬ﻓﻠﻦ ﺗﱪز اﻟﺤﺎﺟﺔ إﱃ ﺗﻮزﻳﻊ أي‬
‫ﻣﻔﺎﺗﻴﺢ‪ .‬وﰲ ﻛﺜري ﻣﻦ ﺣﺎﻻت اﻟﺘﺨﺰﻳﻦ‪ ،‬ﺗﺘﻌﻠﻖ املﺸﻜﻼت اﻟﺮﺋﻴﺴﻴﺔ ﺑﺘﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ؛ وﻣﻦ‬
‫ﺛَﻢﱠ‪ ،‬ﰲ ﺑﻌﺾ ﻫﺬه اﻟﺤﺎﻻت رﺑﻤﺎ ﺗَﺼﻠﺢ دﻓﺎﺗﺮ املﺮة اﻟﻮاﺣﺪة ﻟﺤﻤﺎﻳﺔ املﻠﻔﺎت ﻣﺜﻠﻬﺎ ﻣﺜﻞ أي‬
‫ﺷﻔﺮة أﺧﺮى‪.‬‬

‫‪65‬‬
‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ‬

‫اﳋﻮارزﻣﻴﺎت اﳊﺪﻳﺜﺔ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﺧﻼل اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‪ ،‬أ ﱠﻛﺪْﻧﺎ ﻋﲆ أن اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ ﻻ ﺗﺸري إﱃ املﻤﺎرﺳﺎت اﻟﺤﺎﻟﻴﺔ‪،‬‬
‫وأن ﻧﻈﺎم ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﺤﺪﻳﺜﺔ ﺗَﺴﺘﺨﺪم ﰲ اﻷﻏﻠﺐ اﻟﺒﺘﺎت )اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ( ً‬
‫ﺑﺪﻻ‬
‫ﻣﻦ اﺳﺘﺒﺪال اﻷﺣﺮف ﰲ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ﻋﺮﺿﻨﺎﻫﺎ‪ .‬ﰲ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﻧﻨﺎﻗﺶ اﻟﺨﻮارزﻣﻴﺎت‬
‫اﻟﺤﺪﻳﺜﺔ‪ .‬وﺑﻤﺎ أﻧﻬﺎ أﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻣﻦ أﻣﺜﻠﺔ اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﺳﻘﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‪،‬‬
‫ﻓﺈﻧﻨﺎ ﻻ ﻧﺬﻛﺮ أيﱠ أﻣﺜﻠﺔ ﻣﺤﺪدة ﺑﺎﻟﺘﻔﺼﻴﻞ‪ ،‬ﻟﻜﻨﻨﺎ ﻧﺮ ﱢﻛﺰ ﻋﲆ اﻷﺳﺎﻟﻴﺐ اﻟﻌﺎﻣﺔ املﺴﺘﺨﺪﻣﺔ ﰲ‬
‫ﺗﺼﻤﻴﻤﻬﺎ‪.‬‬

‫)‪ (2‬ﺳﻼﺳﻞ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ )اﻟﺒﺖ(‬

‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ‪،‬‬ ‫ﺳﺎﺑﻘﺎ‪ ،‬ﻻ ﺗﺘﻀﻤﻦ اﻟﺸﻔﺮات اﻟﺤﺪﻳﺜﺔ ﻋﻤﻠﻴﺔ اﺳﺘﺒﺪال ﻟﻸﺣﺮف‪ً .‬‬ ‫ً‬ ‫ﻣﺜﻠﻤﺎ أﴍﻧﺎ‬
‫ﻋﺎدة ﻣﺎ ﻳَﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﺤﺪﻳﺚ أﻧﻈﻤﺔ ﺗﺮﻣﻴﺰ ﻟﺘﺤﻮﻳﻞ اﻟﺮﺳﺎﺋﻞ إﱃ ﺳﻠﺴﻠﺔ ﻣﺘﺘﺎﻟﻴﺔ ﻣﻦ‬
‫اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ )ﺑﺘﺎت(؛ أي ﻣﻦ أﺻﻔﺎر وآﺣﺎد‪ .‬وﻳﻌﺪ ﻧﻈﺎم إﻳﻪ إس ﳼ آي آي )ﻧﻈﺎم‬
‫اﻟﱰﻣﻴﺰ اﻟﻘﻴﺎﳼ اﻷﻣﺮﻳﻜﻲ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت‪ ،‬آﺳﻜﻲ( ﻋﲆ اﻷرﺟﺢ أﻛﺜﺮ أﻧﻈﻤﺔ اﻟﺘﺸﻔري‬
‫اﻟﺤﺪﻳﺜﺔ ﺷﻴﻮﻋً ﺎ‪ .‬ﺑﻌﺪ ذﻟﻚ‪ ،‬ﻳﺠﺮي ﺗﺸﻔري ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻫﺬه اﻟﺘﻲ ﺗﻤﺜﱢﻞ اﻟﻨﺺ‬
‫اﻷﺻﲇ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻨﺺ املﺸﻔﺮ ﰲ ﺻﻮرة ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ‪.‬‬
‫ﻳﻤﻜﻦ ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﺑﻄﺮق ﻋﺪة‪ .‬ﺛﻤﺔ ﻓﺎرق‬
‫»ﻃﺒﻴﻌﻲ« ﺑني ﻧﻈﺎم »ﺷﻔﺮات اﻟﺘﺪﻓﻖ«؛ ﺣﻴﺚ ﻳﺘﻢ ﺗﺸﻔري اﻟﺴﻠﺴﻠﺔ ﺑﺘًﺎ ﺑﺘًﺎ )أي رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‬
‫رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ(‪ ،‬وﻧﻈﺎم »ﺷﻔﺮات اﻟﻜﺘﻞ«؛ ﺣﻴﺚ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﺴﻠﺴﻠﺔ إﱃ ﻛﺘﻞ )ﻣﺠﻤﻮﻋﺎت( ﻟﻬﺎ‬
‫ﺳﻠﻔﺎ‪ .‬ﻳﺘﻄﻠﺐ ﻧﻈﺎم اﻟﱰﻣﻴﺰ اﻟﻘﻴﺎﳼ اﻷﻣﺮﻳﻜﻲ ﻟﺘﺒﺎدل املﻌﻠﻮﻣﺎت ﺛَﻤﺎﻧﻴﺔ ﺑﺘﺎت‬ ‫ﻃﻮل ﻣُﺤﺪد ً‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻟﺘﻤﺜﻴﻞ رﻣﺰ واﺣﺪ؛ ﻟﺬا‪ ،‬ﻳُﺠﺮى ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﺛﻤﺎﻧﻴﺔ رﻣﻮز ﻣﺮة واﺣﺪة ﰲ‬
‫ﺣﺎﻟﺔ ﺷﻔﺮة اﻟﻜﺘﻞ اﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ اﻟﻜﺘﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪.‬‬
‫ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻧﺪرك أن ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻧﻔﺴﻬﺎ ﻳﻤﻜﻦ ﻛﺘﺎﺑﺘﻬﺎ ﺑﻄﺮق‬
‫ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻛﻤﺎ ﻳﺘﻌني ﻋﻠﻴﻨﺎ أن ﻧﺪرك أن ﻃﺮﻳﻘﺔ ﻛﺘﺎﺑﺘﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﻮل اﻟﻜﺘﻞ اﻟﺘﻲ ﺟﺮى‬
‫ﺗﻘﺴﻴﻤﻬﺎ إﻟﻴﻬﺎ‪.‬‬
‫ﺧﺬ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﺴﻠﺴﻠﺔ اﻟﺘﺎﻟﻴﺔ املﺆﻟﻔﺔ ﻣﻦ ‪ 12‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪10 01 11 :‬‬
‫‪ .01 01 10‬إذا ﻗﺴﻤﻨﺎ ﻫﺬه اﻟﺴﻠﺴﻠﺔ إﱃ ﻛﺘﻞ ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼﺛﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻧﺤﺼﻞ ﻋﲆ‪:‬‬
‫‪ .100 111 010 110‬ﰲ املﻘﺎﺑﻞ‪ ،‬أيﱡ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﺑﻄﻮل ‪ 3‬ﺗﻤﺜﻞ ﻋﺪدًا ﺻﺤﻴﺤً ﺎ ﻳﻘﻊ‬
‫ﺑني ﻗﻴﻤﺘَ ْﻲ ‪ 0‬و‪7‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﺘﺨﺬ اﻟﺴﻠﺴﻠﺔ اﻟﺘﻲ ﻟﺪﻳﻨﺎ اﻟﺼﻮرة اﻵﺗﻴﺔ‪ .4 7 2 6 :‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ‬
‫ﻫﺆﻻء ﻣﻤﻦ ﻟﻢ ﻳﻘﺮءوا املﻠﺤﻖ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ وﻻ ﻳﻤﺘﻠﻜﻮن ﻣﻌﺮﻓﺔ ﻛﺎﻓﻴﺔ ﺑﻄﺮق اﻟﺘﻤﺜﻴﻞ‬
‫اﻟﺜﻨﺎﺋﻲ ﻟﻸﻋﺪاد اﻟﺼﺤﻴﺤﺔ‪ ،‬ﺗﻜﻮن اﻟﺴﻠﺴﻠﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪:‬‬
‫= ‪000 = 0, 001 = 1, 010 = 2, 011 = 3, 100 = 4, 101 = 5, 110‬‬
‫‪6, 111 = 7.‬‬
‫ﻛﺘﻞ ﺑﻄﻮل أرﺑﻌﺔ ﻧﺤﺼﻞ ﻋﲆ‪:‬‬ ‫ٍ‬ ‫إذا أﺧﺬﻧﺎ اﻟﺴﻠﺴﻠﺔ ﻧﻔﺴﻬﺎ ﺛﻢ ﻗﺴﻤﻨﺎﻫﺎ إﱃ‬
‫‪ .1001 1101 0110‬ﰲ ﻫﺬه املﺮة‪ ،‬ﺑﻤﺎ أن ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ اﻟﺘﻲ ﻟﻬﺎ ﻃﻮل أرﺑﻌﺔ‬
‫أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﺗﻤﺜﱢﻞ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ اﻟﻮاﻗﻌﺔ ﺑني ﻗﻴﻤﺘَ ْﻲ ‪ 0‬و‪ ،15‬ﻧﺤﺼﻞ ﻋﲆ اﻟﺴﻠﺴﻠﺔ‬
‫‪ .9136‬ﺑﻮﺟﻪ ﻋﺎم‪ ،‬ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﱃ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺘﻲ ﻃﻮﻟﻬﺎ ‪ N‬ﻋﲆ أﻧﻬﺎ ﺗﻤﺜﱢﻞ ﻋﺪدًا‬
‫ﺻﺤﻴﺤً ﺎ ﻳﻘﻊ ﺑني ﻗﻴﻤﺘَ ْﻲ ‪ 0‬و‪2N − 1‬؛ وﻣﻦ ﺛَﻢﱠ‪ ،‬ﺑﻤﺠﺮد اﻻﺗﻔﺎق ﻋﲆ ﻃﻮل ﻛﺘﻠﺔ ﺑﻘﻴﻤﺔ ‪،S‬‬
‫ٍ‬
‫ﻛﺴﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ أﻋﺪاد ﺻﺤﻴﺤﺔ ﺗﻘﻊ ﰲ‬ ‫ِ‬
‫ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻃﻮﻳﻠﺔ‬ ‫ﻳﻤﻜﻦ ﻛﺘﺎﺑﺔ أي‬
‫ﻧﻄﺎق اﻟﻘﻴﻤﺘني ‪ 0‬و‪.2 − 1‬‬
‫‪S‬‬

‫ُ‬
‫ﻣﻼﺣﻈﺔ أن‬ ‫ﺑﻴﻨﻤﺎ ﻻ ﺗﻌﺘﱪ اﻟﺘﻔﺎﺻﻴﻞ اﻟﺮﻳﺎﺿﻴﺔ اﻟﺪﻗﻴﻘﺔ ﻣﻬﻤﺔ‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن‬
‫ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻧﻔﺴﻬﺎ ﻳﻤﻜﻦ ﺗﻤﺜﻴﻠﻬﺎ ﰲ ﺻﻮرة ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﻋﺪاد ﺑﻌﺪة ﻃﺮق‪،‬‬
‫اﻋﺘﻤﺎدًا ﻋﲆ ﻃﻮل اﻟﻜﺘﻠﺔ اﻟﺘﻲ ﺟﺮى اﻧﺘﻘﺎؤﻫﺎ‪ .‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ً‬
‫أﻳﻀﺎ إدراك أﻧﻪ ﰲ ﺣﺎل‬
‫ﺗﺤﺪﻳﺪ ﻃﻮل اﻟﻜﺘﻠﺔ‪ ،‬وﻛﺎﻧﺖ اﻷﻋﺪاد ﺻﻐرية‪ ،‬رﺑﻤﺎ ﻳﻜﻮن ﴐورﻳٍّﺎ إﺿﺎﻓﺔ ﺑﻌﺾ اﻷﺻﻔﺎر‬
‫اﻹﺿﺎﻓﻴﺔ ﰲ اﻟﺒﺪاﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳﻌﺘﱪ اﻟﺘﻤﺜﻴﻞ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻌﺪد اﻟﺼﺤﻴﺢ ‪ 5‬ﻫﻮ ‪.101‬‬
‫ﰲ املﻘﺎﺑﻞ‪ ،‬ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻛﺘﻠﺔ ﻃﻮﻟﻬﺎ ‪ 6‬أﻋﺪاد ﺗﻤﺜﱢﻞ ‪ 5‬ﻛﺎﻵﺗﻲ‪ ،000101 :‬وﺑﺎﻟﻨﺴﺒﺔ إﱃ‬
‫ﻛﺘﻠﺔ ﻃﻮﻟﻬﺎ ‪ ،8‬ﻓﺈﻧﻨﺎ ﻧﻤﺜﻞ ‪ 5‬ﻛﺎﻵﺗﻲ‪.00000101 :‬‬

‫‪68‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫ﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﺷﺎﺋﻌﺔ ﻟﻜﺘﺎﺑﺔ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ؛ وﺗﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام‬
‫»اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس اﻟﻌﴩ«‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ‪ ،‬ﺗُ ﱠ‬
‫ﻘﺴﻢ اﻟﺴﻠﺴﻠﺔ إﱃ‬
‫ﻣﺠﻤﻮﻋﺎت ﻣﻦ أرﺑﻌﺔ أﻋﺪاد ﺗﻤﺜﱠﻞ ﻛﺎﻵﺗﻲ‪:‬‬

‫‪0000 = 0‬‬ ‫‪0001 = 1‬‬ ‫‪0010 = 2‬‬ ‫‪0011 = 3‬‬

‫‪0100 = 4‬‬ ‫‪0101 = 5‬‬ ‫‪0110 = 6‬‬ ‫‪0111 = 7‬‬

‫‪1000 = 8‬‬ ‫‪1001 = 9‬‬ ‫‪1010 = A‬‬ ‫‪1011 = B‬‬

‫‪1100 = C‬‬ ‫‪1101 = D‬‬ ‫‪1110 = E‬‬ ‫‪1111 = F‬‬

‫ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﺼري اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ ﻟﻠﺴﻠﺴﻠﺔ اﻟﺴﺎﺑﻘﺔ‪.9 D 6 :‬‬


‫ﺑﻤﺎ أن ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻳﺠﺮي ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ ﺳﻠﺴﻠﺔ ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻓﺴﻨﺤﺘﺎج‬
‫ﺷﺎﺋﻊ اﻻﺳﺘﺨﺪام ﻟﺪﻣﺞ رﻗﻤني ﺛﻨﺎﺋﻴني ﻳﻄﻠﻖ ﻋﻠﻴﻪ أﺳﻠﻮب »أُو‬
‫ِ‬ ‫أﺳﻠﻮب‬
‫ٍ‬ ‫إﱃ اﻟﺘﻌﺮف ﻋﲆ‬
‫آر اﻟﺤﴫي« وﻋﺎد ًة ﻣﺎ ﻳﺠﺮي ﻛﺘﺎﺑﺘﻪ ﻛﺎﻵﺗﻲ‪» :‬إﻛﺲ أو آر« أو ⊕‪ .‬إﻧﻪ ﻳﻄﺎﺑﻖ اﻟﺠﻤﻊ‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪ 2‬وﻳﻌ ﱠﺮف ﻛﺎﻵﺗﻲ‪،1 ⊕ 0 = 1 ،0 ⊕ 1 = 1 ، 0 ⊕ 0 = 0 :‬‬
‫و‪ ،1 ⊕ 1 = 0‬وﻫﻮ ﻣﺎ ﻳﻤﻜﻦ ﺗﻤﺜﻴﻠﻪ ﰲ ﺟﺪول‪.‬‬

‫‪0 1‬‬

‫‪0‬‬ ‫‪0 1‬‬


‫‪1‬‬ ‫‪1 0‬‬

‫ﺟﺪول ﻋﻤﻠﻴﺔ إﻛﺲ أو آر أو ⊕‪.‬‬

‫ﺗﻮﻓﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ اﻟﺒﺴﻴﻄﺔ ﻃﺮﻳﻘﺔ ﻟﻠﺪﻣﺞ ﺑني ﺳﻠﺴﻠﺘني ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻬﻤﺎ‬
‫ﻧﻔﺲ اﻟﻄﻮل‪ .‬ﻧﺠﺮي ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﲆ أزواج ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻣﻮاﺿﻊ ﻣﺘﻨﺎﻇﺮة‪.‬‬
‫ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻫﺐ أﻧﻨﺎ ﻧﺮﻳﺪ ﺣﺴﺎب ‪ .11001 ⊕ 10011‬اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر‬
‫‪ 10011‬ﻫﻮ ‪ 1‬واﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر ‪ 11001‬ﻫﻮ ‪ً 1‬‬
‫أﻳﻀﺎ؛ ﻣﻦ ﻫﻨﺎ‪ ،‬ﺑﻤﺎ أن اﻟﺮﻗﻢ‬
‫اﻟﺜﻨﺎﺋﻲ إﱃ ﻳﺴﺎر ‪ 11001 ⊕ 10011‬ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﻠﻴﻪ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ أﺳﻠﻮب‬
‫إﻛﺲ أو آر ﻋﲆ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻳﺴﺎر ﻛﻞ ﺳﻠﺴﻠﺔ ﻣﻨﻔﺮدة‪ ،‬ﻧﺠﺪ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ إﱃ‬

‫‪69‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫‪ 11001 ⊕ 10011‬ﻫﻮ ‪ ،1 ⊕ 1‬واﻟﺬي ﻫﻮ ‪ .0‬ﺑﻤﻮاﺻﻠﺔ إﺟﺮاء اﻟﻌﻤﻠﻴﺔ ﻧﻔﺴﻬﺎ ﻧﺤﺼﻞ ﻋﲆ‪:‬‬


‫‪ .10011 ⊕ 11001 = 1 ⊕ 10 ⊕ 10 ⊕ 01 ⊕ 01 ⊕ 1 = 01010‬ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ ﻃﺮﻳﻘﺔ‬
‫أﺧﺮى ﻟﻜﺘﺎﺑﺔ اﻟﻌﻤﻠﻴﺔ اﻟﺤﺴﺎﺑﻴﺔ‪:‬‬

‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬


‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪0‬‬

‫)‪ (3‬ﺷﻔﺮات اﻟﺘﺪﻓﻖ‬


‫ﻳﺴﺘﺨﺪم اﻟﻜﺜري ﻣﻦ املﺆﻟﻔني ﻫﺬا املﺼﻄﻠﺢ ﺑﻄﺮﻳﻘﺔ ﻣﺨﺘﻠﻔﺔ ﻧﻮﻋً ﺎ ﻣﺎ‪ .‬ﻳﺘﺤﺪث اﻟﻜﺜريون ﻋﻦ‬
‫ﺷﻔﺮات ﺗﺪﻓﻖ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻜﻠﻤﺎت أو اﻟﺮﻣﻮز‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺠﺮي ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻛﻠﻤﺔ‬
‫ﻛﻠﻤﺔ )أو رﻣ ًﺰا رﻣ ًﺰا(‪ ،‬وﻳﺠﺮي ﺗﺤﺪﻳﺪ ﻗﺎﻋﺪة اﻟﺘﺸﻔري ﻟﻜﻞ ﻛﻠﻤﺔ )رﻣﺰ( ﻣﻦ ﺧﻼل ﻣﻮﺿﻌﻬﺎ‬
‫ﰲ اﻟﺮﺳﺎﻟﺔ‪ .‬ﺗﺘﻮاﻓﻖ ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪ ،‬اﻟﺘﻲ ﺟﺮى ﻣﻨﺎﻗﺸﺘﻬﺎ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‪ ،‬ودﻓﱰ املﺮة‬
‫اﻟﻮاﺣﺪة ﻣﻊ ﻫﺬا اﻟﺘﻌﺮﻳﻒ‪ .‬رﺑﻤﺎ ﻛﺎن أﻛﺜﺮ اﻟﻨﻤﺎذج اﻟﺘﺎرﻳﺨﻴﺔ ﺷﻬﺮ ًة ﻫﻮ ﺷﻔﺮة إﻧﻴﺠﻤﺎ‪.‬‬
‫ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﺘﻤﺜﱠﻞ أﻛﺜﺮ اﻻﺳﺘﺨﺪاﻣﺎت اﻟﺤﺪﻳﺜﺔ ﺷﻴﻮﻋً ﺎ ملﺼﻄﻠﺢ »ﺷﻔﺮة ﺗﺪﻓﻖ« — وﻫﻮ‬
‫اﻻﺳﺘﺨﺪام اﻟﺬي ﻧﺘﺒﻨﺎه ﻫﻨﺎ — ﰲ أﻧﻬﺎ ﺷﻔﺮة ﻳﺠﺮي ﺗﺸﻔري اﻟﻨﺺ اﻷﺻﲇ ﻓﻴﻬﺎ رﻗﻤً ﺎ رﻗﻤً ﺎ‪.‬‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻛﻞ ﻣﺎ ﻳﻤﻜﻦ أن ﻳﺤﺪث ﻷي رﻗﻢ ﺛﻨﺎﺋﻲ ﻫﻮ ﱡ‬
‫ﺗﻐري ﻗﻴﻤﺘﻪ إﱃ اﻟﻘﻴﻤﺔ اﻟﺒﺪﻳﻠﺔ أو ﻋﺪم‬ ‫ً‬
‫ﺗﻐريﻫﺎ‪ .‬وﺑﻤﺎ أن أي رﻗﻢ ﺛﻨﺎﺋﻲ ﻳﻤﻜﻦ أن ﻳﻜﻮن ﻟﻪ ﻗﻴﻤﺔ واﺣﺪة ﻣﻦ ﻗﻴﻤﺘني اﺛﻨﺘني ﻓﻘﻂ‪،‬‬
‫ﻓﺈن ﺗﻐﻴري أي رﻗﻢ ﺛﻨﺎﺋﻲ ﻳﻌﻨﻲ ﺗﺒﺪﻳﻠﻪ ﺑﻘﻴﻤﺔ أﺧﺮى‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬إذا ﺟﺮى ﺗﻐﻴري‬
‫رﻗﻢ ﺛﻨﺎﺋﻲ ﻣﺮﺗني‪ ،‬ﻓﺈﻧﻪ ﻳﻌﻮد إﱃ ﻗﻴﻤﺘﻪ اﻷﺻﻠﻴﺔ‪.‬‬
‫إذا ﻛﺎن اﻟﻄﺮف املﻌﱰض ﻳﻌﻠﻢ أن ﺷﻔﺮة ﺗﺪﻓﻖ ﺟﺮى اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬ﻓﺴﻴﻨﺤﴫ ﺟﻬﺪه‬
‫إذن ﰲ ﺗﺤﺪﻳﺪ ﻣﻮاﺿﻊ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ اﻟﺘﻲ ﺟﺮى ﺗﻐﻴريﻫﺎ‪ ،‬ﺛﻢ ﺗﻐﻴريﻫﺎ إﱃ ﻗﻴﻤﻬﺎ اﻷﺻﻠﻴﺔ‪.‬‬‫ْ‬
‫إذا ﻛﺎن ﺛﻤﺔ ﻧﻤﻂ ﺳﻬﻞ اﻟﺘﺘﺒﻊ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻪ ﺗﺤﺪﻳﺪ اﻷرﻗﺎم اﻟﺘﻲ ﺟﺮى ﺗﻐﻴريﻫﺎ‪ ،‬ﻓﺮﺑﻤﺎ‬
‫ﺳﺘﺼﺒﺢ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض ﺳﻬﻠﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﺑﻴﻨﻤﺎ ﻳﺠﺐ أﻻ ﺗﻜﻮن ﻣﻮاﺿﻊ اﻷرﻗﺎم‬
‫اﻟﺜﻨﺎﺋﻴﺔ اﻟﺘﻲ ﺟﺮى ﺗﻐﻴريﻫﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﺒﺆ ﻣﻦ ﻗﺒﻞ اﻟﻄﺮف املﻌﱰض‪ ،‬ﺑﻞ ﻳﺠﺐ أن ﻳﺘﻤﻜﻦ‬
‫اﻟﻄﺮف املﺴﺘﻘﺒﻞ دوﻣً ﺎ ﻣﻦ ﺗﺤﺪﻳﺪﻫﺎ ﺑﺴﻬﻮﻟﺔ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺷﻔﺮات اﻟﺘﺪﻓﻖ‪ ،‬ﻳﺠﺮي اﻟﻨﻈﺮ إﱃ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎﻋﺘﺒﺎرﻫﺎ ﺳﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ‬
‫ﻣﻦ اﻟﻌﻤﻠﻴﺘني اﻵﺗﻴﺘني‪ :‬اﻟﺘﻐﻴري وﻋﺪم اﻟﺘﻐﻴري‪ .‬ﻳﺤﺪد ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻫﺬه اﻟﺴﻠﺴﻠﺔ اﻟﺘﻲ‬

‫‪70‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫‪0‬‬ ‫ْ‬
‫ﻟﻨﺘﻔﻖ ﻋﲆ أن ﻗﻴﻤﺔ‬ ‫ﻋﺎدة ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ﺳﻠﺴﻠﺔ »ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ«‪ .‬ﻟﻠﺘﺒﺴﻴﻂ واﻻﺧﺘﺼﺎر‪،‬‬
‫ً‬
‫ﺑﻠﻐﻨﺎ اﻵن ﻣﺮﺣﻠﺔ ﺻﺎر ﻓﻴﻬﺎ اﻟﻨﺺ‬ ‫ﺗﺸري إﱃ »ﻋﺪم اﻟﺘﻐﻴري« وﻗﻴﻤﺔ ‪ 1‬ﺗﺸري إﱃ »اﻟﺘﻐﻴري«‪ْ .‬‬
‫اﻷﺻﲇ‪ ،‬واﻟﻨﺺ املﺸﻔﺮ‪ ،‬وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻛﻠﻬﺎ ﺳﻼﺳ َﻞ ﺗﺘﺄﻟﻒ ﻣﻦ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ‪.‬‬
‫ﻟﻠﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﻴﺢ‪ ،‬ﻫﺐ أن ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﲇ ‪ 1100101‬وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ‬
‫‪1000110‬؛ إذن‪ ،‬ﺑﻤﺎ أن ﻗﻴﻤﺔ ‪ 1‬ﰲ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﺗﺸري إﱃ ﺗﻐﻴري اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ﰲ اﻟﻨﺺ‬
‫اﻷﺻﲇ ﰲ ذﻟﻚ املﻮﺿﻊ‪ ،‬ﻓﺴﻨﺠﺪ أن ﻗﻴﻤﺔ ‪ 1‬اﻟﺘﻲ ﺗﻘﻊ ﰲ أﻗﴡ ﻳﺴﺎر اﻟﻨﺺ اﻷﺻﲇ ﻳﺠﺐ‬
‫ﺗﻐﻴريﻫﺎ‪ ،‬ﻟﻜﻨﻨﺎ ﺳﻨﻼﺣﻆ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ اﻟﺘﺎﱄ ﻳﻈﻞ ﻛﻤﺎ ﻫﻮ‪ .‬ﺑﺘﻜﺮار ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻧﺤﺼﻞ‬
‫ﻋﲆ اﻟﻨﺺ املﺸﻔﺮ ‪ .0100011‬أﴍﻧﺎ ﺗﻮٍّا إﱃ أن ﺗﻐﻴري رﻗﻢ ﺛﻨﺎﺋﻲ ﻣﺮﺗني ﻳﱰﺗﺐ ﻋﻠﻴﻪ إﻋﺎدة‬
‫اﻟﺮﻗﻢ إﱃ ﻗﻴﻤﺘﻪ اﻷﺻﻠﻴﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﺗﻤﺎﺛﻞ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري؛ وﻣﻦ‬
‫ﺛ َ ﱠﻢ ﻳﺤﺪد ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ً‬
‫أﻳﻀﺎ ﻃﺮﻳﻘﺔ ﻓﻚ اﻟﺘﺸﻔري‪.‬‬
‫ﻳﺘﻤﺜﱠﻞ ﻛﻞ ﻣﺎ ﻗﻤﻨﺎ ﺑﻪ ﰲ اﻟﻌﺮض اﻟﺴﺎﺑﻖ ﰲ »دﻣﺞ« ﺳﻠﺴﻠﺘني ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ‬
‫ﻟﺘﻮﻟﻴﺪ ﺳﻠﺴﻠﺔ ﺛﺎﻟﺜﺔ ﻣﻦ ﺧﻼل ﻗﺎﻋﺪة ﻳﻤﻜﻦ اﻟﻨﺺ ﻋﻠﻴﻬﺎ ﻛﺎﻵﺗﻲ ﰲ ﺣﺎﻟﺘﻨﺎ اﻟﺨﺎﺻﺔ ﻫﺬه‪:‬‬
‫ﻏري إذن اﻟﺮﻗﻢ ﰲ املﻮﺿﻊ ﻧﻔﺴﻪ‬ ‫»إذا ﻛﺎن ﻫﻨﺎك رﻗﻢ ‪ 1‬ﰲ أﺣﺪ ﻣﻮاﺿﻊ اﻟﺴﻠﺴﻠﺔ اﻟﺜﺎﻧﻴﺔ‪ ،‬ﱢ‬
‫َ‬
‫ﻣﻦ اﻟﺴﻠﺴﻠﺔ اﻷوﱃ‪ «.‬ﺗﻌﺘﱪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻫﻲ ﺑﺎﻟﻀﺒﻂ ﻋﻤﻠﻴﺔ إﻛﺲ أو آر‪ ،‬أو اﻟﺘﻲ ﺳﺒﻖ‬
‫ﺗﻌﺮﻳﻔﻬﺎ ﰲ اﻟﺠﺰء اﻟﺴﺎﺑﻖ‪ .‬ﻣﻦ ﻫﻨﺎ إذا ﻛﺎﻧﺖ ﻛ ﱞﻞ ِﻣﻦ ‪ Ki ،Pi‬و ‪ Ci‬ﺗﻤﺜﱢﻞ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ‬
‫ﻟﻠﻨﺺ اﻷﺻﲇ‪ ،‬وﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ‪ ،‬واﻟﻨﺺ املﺸﻔﺮ ﻋﲆ اﻟﺘﻮاﱄ ﰲ املﻮﺿﻊ ‪ ،i‬ﻳﺠﺮي اﻟﺤﺼﻮل‬
‫ﻋﲆ اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ﻟﻠﻨﺺ املﺸﻔﺮ ‪ Ci‬ﻣﻦ ﺧﻼل ‪ .Ci = Pi ⊕ Ki‬ﻻﺣﻆ أن ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‬
‫ﺗُﻌﺮف ﻣﻦ ﺧﻼل ‪.Pi = Ci ⊕ Ki‬‬
‫ﺗﻌﺘﱪ ﺷﻔﺮات اﻟﺘﺪﻓﻖ أﺣﺪ اﻟﺘﻨﻮﻳﻌﺎت اﻟﻌﻤﻠﻴﺔ اﻷﺳﺎﺳﻴﺔ ﻟﺸﻔﺮة ﻓﺮﻧﺎم ﺑﺎﺳﺘﺨﺪام‬
‫ﻣﻔﺎﺗﻴﺢ ﺻﻐرية‪ .‬ﺗﺘﻤﺜﻞ املﺸﻜﻠﺔ ﰲ دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﰲ أﻧﻪ ﺑﻤﺎ أن ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻳﻜﻮن‬
‫ﻃﺮﰲ اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪،‬‬ ‫َِ‬ ‫ﻋﺸﻮاﺋﻴٍّﺎ‪ ،‬ﻓﻤﻦ املﺴﺘﺤﻴﻞ ﺗﻮﻟﻴﺪ ﻧﻔﺲ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ آﻧﻴٍّﺎ ﻋﲆ‬
‫وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﺗﺘﻄﻠﺐ ﻗﻨﺎة ﺛﺎﻧﻴﺔ آﻣﻨﺔ ﻟﺘﻮزﻳﻊ املﻔﺎﺗﻴﺢ‪ ،‬وﻫﺬه اﻟﻘﻨﺎة ﺗﺤﻤﻞ ﻣﻦ املﺤﺘﻮى‬
‫ﻣﺎ ﻳﺴﺎوي ﻣﺤﺘﻮى ﻗﻨﺎة اﻻﺗﺼﺎﻻت اﻟﺮﺋﻴﺴﻴﺔ‪ .‬وﺗﺠﺮي ﻧﻔﺲ اﻻﺷﱰاﻃﺎت ﰲ ﺣﺎﻟﺔ ﺷﻔﺮات‬
‫اﻟﺘﺪﻓﻖ ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ أي ﻗﻨﺎة آﻣﻨﺔ ﻟﻠﻤﻔﺘﺎح‪ ،‬وﻟﻜﻦ ﰲ ﻇﻞ وﺟﻮد ﻣﺤﺘﻮى ﻣﻌﻠﻮﻣﺎت‬
‫أﻗﻞ ﺑﻜﺜري‪.‬‬
‫ﺗﺤﺘﺎج ﺷﻔﺮة اﻟﺘﺪﻓﻖ إﱃ ﻣﻔﺘﺎح ﻗﺼري ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﻃﻮﻳﻞ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﺤﻘﻖ‬
‫ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻣﻮ ﱢﻟﺪ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ‪ .‬ﺗﺬ ﱠﻛ ْﺮ أﻧﻨﺎ ﺧﻼل ﻣﻨﺎﻗﺸﺘﻨﺎ ﻟﺸﻔﺮة ﻓﻴﺠﻨﺮ‬
‫ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‪ ،‬ﻃﺮﺣﻨﺎ ﻣﻔﻬﻮم اﺳﺘﺨﺪام ﻣﻮ ﱢﻟ ٍﺪ ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﻃﻮﻳﻞ ذي أﺣﺮف‬

‫‪71‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻫﺠﺎﺋﻴﺔ ﻣﻦ ﺧﻼل ﻣﻔﺘﺎح ﻗﺼري ذي أﺣﺮف ﻫﺠﺎﺋﻴﺔ‪ .‬ﻟﻜﻦ ﰲ ﺗﻠﻚ اﻟﺤﺎﻟﺔ‪ ،‬ﻛﺎﻧﺖ ﻋﻤﻠﻴﺔ‬
‫اﻟﺘﻮﻟﻴﺪ ﺑﺪاﺋﻴﺔ ﻟﻠﻐﺎﻳﺔ؛ إذ ﺟﺮى اﻧﺘﻘﺎء ﻛﻠﻤﺔ املﻔﺘﺎح وﺗﻜﺮارﻫﺎ‪ .‬ﻳﺠﺐ أن ﺗﻜﻮن ﻣﻮﻟﺪات‬
‫ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ اﻟﻌﻤﻠﻴﺔ أﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻣﻦ ذﻟﻚ‪ .‬ﻟﻠﺘﺪﻟﻴﻞ ﻋﲆ ﺳﺒﺐ ذﻟﻚ‪،‬‬
‫ﻧﻼﺣﻆ ﻣﻤﺎ ﺳﺒﻖ أن اﻟﺮﻗﻢ اﻟﺜﻨﺎﺋﻲ ملﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ املﻮﺿﻊ ‪ Ki = Pi ⊕ Ci ،i‬ﻳﻤﻜﻦ‬
‫ﺗﺤﺪﻳﺪه ﻋﲆ أﻧﻪ ﻧﺘﺎج ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻟﻠﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ ﰲ املﻮﺿﻊ ‪ .i‬ﻳﺴﻠﻂ‬
‫ذﻟﻚ اﻟﻀﻮء ﻋﲆ ﺿﻌﻒ ﺷﻔﺮات اﻟﺘﺪﻓﻖ؛ ﺣﻴﺚ إن أي ﻃﺮف ﻣﻌﱰض ﻳﺘﻤﻜﻦ ﻣﻦ إﺟﺮاء‬
‫ﻋﻤﻠﻴﺔ اﻋﱰاض اﺳﺘﻨﺎدًا إﱃ ﻣﻌﺮﻓﺘﻪ ﺑﺎﻟﻨﺺ اﻷﺻﲇ ﺳﻴﺴﺘﻄﻴﻊ اﺳﺘﻨﺒﺎط أﺟﺰاء ﻣﻦ ﺳﻠﺴﻠﺔ‬
‫ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻣﻦ ﺧﻼل زوﺟَ ﻲ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻠﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻠني‪.‬‬
‫ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﺠﺐ ﻋﲆ ﻣﺴﺘﺨﺪﻣﻲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ ﺣﻤﺎﻳﺔ ﺷﻔﺮاﺗﻬﻢ ﺿﺪ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض‬
‫اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﻋﱪﻫﺎ اﺳﺘﻨﺒﺎط ﺟﺰء ﻣﻦ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ‪ .‬ﺑﻌﺒﺎرة أﺧﺮى‪،‬‬
‫ﻳﺠﺐ أن ﺗﻜﻮن ﺳﻠﺴﻠﺔ ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﻏري ﻣﺘﻮﻗﻌﺔ؛ ﺑﻤﻌﻨﻰ أن اﻟﻘﺪرة ﻋﲆ ﻣﻌﺮﻓﺔ ﺟﺰء‬
‫ﻣﻨﻬﺎ ﻳﺠﺐ أﻻ ﻳﻤ ﱢﻜﻦ اﻟﻄﺮف املﻌﱰض ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﺒﺎﻗﻲ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺗﻨﺘﺞ ﺷﻔﺮ ُة‬
‫ﻓﻴﺠﻨﺮ اﻟﺘﻲ ﻟﻬﺎ ﻣﻔﺘﺎح ﻗﺼري ﺑﻄﻮل ‪ 4‬ﻣﻔﺘﺎحَ ﱡ‬
‫ﺗﺪﻓ ٍﻖ ﻳﺘﻜﺮر ﻛﻞ أرﺑﻌﺔ رﻣﻮز‪ .‬وﻣﻊ ذﻟﻚ ﻣﻦ‬
‫ﺗﺪﻓﻖ ﺗﺘﻜﺮر ﻛﻞ ﺧﻤﺴﺔ ﻋﴩ رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬وذﻟﻚ‬‫اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﺗﺼﻤﻴﻢ ﻣﻮﻟﺪات ﻣﻔﺎﺗﻴﺢ ﱡ‬
‫ﺑﺎﻧﺘﻘﺎء ﻣﻔﺘﺎح ﻣﻜﻮن ﻣﻦ أرﺑﻌﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ‪ .‬ﻟﺘﻨﻔﻴﺬ ذﻟﻚ‪ ،‬ﻧﺒﺪأ ﺑﺄي ﻣﻔﺘﺎح ﻳﺒﻠﻎ ﻃﻮﻟﻪ‬
‫أرﺑﻌﺔ أرﻗﺎم ﻓﻴﻤﺎ ﻋﺪا ‪ .0000‬ﺗُﺠﺮى ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﺑﺎﻟﺤﺼﻮل ﻋﲆ‬
‫ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﻣﻦ اﻟﺴﻠﺴﻠﺔ اﻟﺮﻗﻤﻴﺔ ﻋﻦ ﻃﺮﻳﻖ إﺟﺮاء ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻟﻠﺮﻗﻤني اﻟﺜﻨﺎﺋﻴني‬
‫اﻷول واﻷﺧري ﻟﻸرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ اﻷرﺑﻌﺔ اﻟﺘﻲ ﺗﺴﺒﻘﻬﺎ‪ .‬إذا ﺑﺪأﻧﺎ ﺑﺮﻗﻢ ‪ 1111‬ﺗﺼﺒﺢ اﻟﺴﻠﺴﻠﺔ‬
‫‪ ،111101011001000‬ﺛﻢ ﺗﺘﻜﺮر إﱃ ﻣﺎ ﻻ ﻧﻬﺎﻳﺔ‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﻳﻤﻜﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ‬
‫ﺗﺪﻓﻖ ﻻ ﻳﺒﺪأ ﰲ اﻟﺘﻜﺮار‬ ‫اﻟﺘﻮﻟﻴﺪ ﻣﺒﺎﴍ ًة ﻣﻦ ﺧﻼل اﻧﺘﻘﺎء ﻣﻔﺘﺎح ﻃﻮﻟﻪ ‪ ،n‬ﺛﻢ ﺗﻮﻟﻴﺪ ﻣﻔﺘﺎح ﱡ‬
‫إﻻ ﻋﻨﺪ ﺑﻠﻮغ ‪ 2N − 1‬رﻗﻢ ﺛﻨﺎﺋﻲ‪.‬‬
‫ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻣﻮﻟﺪات ﻟﺴﻠﺴﻠﺔ ﻣﻔﺘﺎح ﺗﺪﻓﻖ ﺟﻴﺪة ﻋﻤﻠﻴﺔ ﰲ ﻏﺎﻳﺔ اﻟﺼﻌﻮﺑﺔ‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ ﺑﻤﺴﺘﻮًى ﻣﺘﻘﺪم ﻣﻦ اﻟﺮﻳﺎﺿﻴﺎت‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻫﻨﺎك ﺣﺎﺟﺔ‬
‫إﱃ إﺟﺮاء اﺧﺘﺒﺎرات إﺣﺼﺎﺋﻴﺔ ﻣﻜﺜﻔﺔ ﻟﻨﻀﻤﻦ — إن أﻣﻜﻦ — أن ﻧﺎﺗﺞ املﻮﻟﺪ ﻻ ﻳﻤﻜﻦ‬
‫ﺗﻤﻴﻴﺰه ﻋﻦ ﺳﻠﺴﻠﺔ ﻋﺸﻮاﺋﻴﺔ‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ذﻟﻚ‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﺗُﻌﺘﱪ ﺷﻔﺮات‬
‫ﺗﻠﻘﻲ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ‬ ‫اﻟﺘﺪﻓﻖ ﻫﻲ اﻷﻛﺜﺮ ﻣﻼﺋﻤﺔ ﻟﻬﺎ‪ .‬ﻳﺘﻤﺜﻞ أﺣﺪ أﺳﺒﺎب ذﻟﻚ ﰲ أﻧﻪ ﰲ ﺣﺎل ﱢ‬
‫اﻟﻨﺺ املﺸﻔﺮ ﻋﲆ ﻧﺤﻮ ﻏري ﺻﺤﻴﺢ‪ ،‬ﻓﺈﻧﻪ ﺳﻴﻜﻮن ﻫﻨﺎك رﻗﻢ ﺛﻨﺎﺋﻲ واﺣﺪ ﻓﻘﻂ ﰲ ﻓﻚ‬
‫اﻟﺸﻔﺮة ﻏري ﺻﺤﻴﺢ؛ ﺣﻴﺚ ﻳﻘﺎﺑﻞ ﻛ ﱠﻞ ﻋﺪد ﺛﻨﺎﺋﻲ ﰲ اﻟﻨﺺ اﻷﺻﲇ رﻗ ٌﻢ ﺛﻨﺎﺋﻲ واﺣﺪ ﻓﻘﻂ‬

‫‪72‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫ﺗﻠﻘﻲ رﻗﻢ واﺣﺪ ﻓﻘﻂ‬ ‫ﰲ اﻟﻨﺺ املﺸﻔﺮ‪ .‬ﻻ ﻳﻨﻄﺒﻖ ذﻟﻚ ﻋﲆ ﺷﻔﺮات اﻟﻜﺘﻞ؛ ﺣﻴﺚ ﻳﺆدي ﱢ‬
‫ﻏري ﺻﺤﻴﺢ ﰲ اﻟﻨﺺ املﺸﻔﺮ إﱃ ﻋﺪم ﻣﺼﺪاﻗﻴﺔ اﻟﻜﺘﻠﺔ ﺑﻌﺪ ﻓﻚ ﺗﺸﻔريﻫﺎ‪ .‬ﻋﺪم »اﻧﺘﺸﺎر‬
‫اﻟﺨﻄﺄ« ﻫﺬا ﻋﻦ ﻃﺮﻳﻖ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري أﻣﺮ ﴐوري إذا ﻛﺎن ﻳﺠﺮي ﻧﻘﻞ اﻟﻨﺺ‬
‫املﺸﻔﺮ ﻋﱪ ﻗﻨﺎة ﻣﺸﻮﺷﺔ؛ وﻣﻦ ﺛَﻢﱠ‪ ،‬ﺗُﺴﺘﺨﺪم ﺷﻔﺮات اﻟﺘﺪﻓﻖ ﰲ ﺗﺸﻔري اﻷﺣﺎدﻳﺚ املﻤﺜﻠﺔ‬
‫رﻗﻤﻴٍّﺎ ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﻬﻮاﺗﻒ املﺤﻤﻮل ﺑﻨﻈﺎم ﺟﻲ إس إم‪ .‬املﻤﻴﺰات اﻷﺧﺮى ﻟﺸﻔﺮات اﻟﺘﺪﻓﻖ‬
‫اﻟﺘﻲ ﺗﺘﻤﻴﺰ ﺑﻬﺎ ﻋﻦ ﺷﻔﺮات اﻟﻜﺘﻞ ﺗﺸﻤﻞ اﻟﴪﻋﺔ وﺳﻬﻮﻟﺔ اﻟﺘﻨﻔﻴﺬ‪.‬‬

‫)‪ (4‬ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ )ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ(‬

‫ﰲ ﺣﺎﻟﺔ »ﺷﻔﺮة اﻟﻜﺘﻞ«‪ ،‬ﻳﺘﻢ ﺗﻘﺴﻴﻢ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ إﱃ ﻛﺘﻞ أو ﻣﺠﻤﻮﻋﺎت ﺑﻄﻮل‬
‫ﻣﺸﻔﺮ ﻟﻬﺎ ﻧﻔﺲ اﻟﻄﻮل‬ ‫ﱠ‬ ‫ﻣﺤﺪد‪ .‬ﺗﻄﺒﱠﻖ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﻫﺬه اﻟﻜﺘﻞ ﻟﺘﻮﻟﻴﺪ ﻛﺘﻞ ﻧﺺ‬
‫وذﻟﻚ ﰲ ﺣﺎل ﻣﻌﻈﻢ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة‪.‬‬
‫ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻟﺸﻔﺮات اﻟﻜﺘﻞ‪ .‬وﻳﻤﻜﻦ اﻻﺳﺘﻌﺎﻧﺔ ﺑﻬﺎ ﻟﺘﻮﻓري اﻟﴪﻳﺔ‪،‬‬
‫أو ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬أو اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني‪ ،‬ﺑﻞ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺗﻮﻓري ﻣﻮﻟﺪ‬
‫ﻣﻔﺘﺎح اﻟﺘﺪﻓﻖ ﰲ ﺷﻔﺮات اﻟﺘﺪﻓﻖ‪ .‬وﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ ﺷﻔﺮات اﻟﺘﺪﻓﻖ‪ ،‬ﻣﻦ اﻟﺼﻌﻮﺑﺔ‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻣﺜﻠﻤﺎ‬ ‫ﺑﻤﻜﺎن إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻘﻴﻴﻢ ﻣﺤﺪدة ﻟﺪرﺟﺔ اﻷﻣﻦ اﻟﺘﻲ ﻳﺤﻘﻘﻬﺎ ﻫﺬا اﻟﻨﻈﺎم‪.‬‬
‫رأﻳﻨﺎ‪ ،‬ﻳﻤﺜﱢﻞ ﻃﻮل املﻔﺘﺎح ﺣﺪٍّا ﻋﻠﻮﻳٍّﺎ ﻟﻘﻮة ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻟﻜﻦ ﻣﺜﻠﻤﺎ رأﻳﻨﺎ ﰲ ﺣﺎﻟﺔ‬
‫ﻧﻈﺎم ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬ﻻ ﻳﻤﺜﱢﻞ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﺿﻤﺎﻧﺔ ﻟﻘﻮة‬
‫اﻟﺸﻔﺮة‪ .‬وﻳﻘﺎل إن اﻟﺨﻮارزﻣﻴﺔ املﺘﻨﺎﻇﺮة »ﻣﺼﻤﻤﺔ ﺟﻴﺪًا« ﰲ ﺣﺎل ﻣﺎ إذا ﻛﺎﻧﺖ ﻋﻤﻠﻴﺔ‬
‫اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻫﻲ أﺑﺴﻂ ﺻﻮر اﻻﻋﱰاض‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻳﻤﻜﻦ أن ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ‬
‫ﻣﺼﻤﻤﺔ ﺟﻴﺪًا ﻟﻜﻨﻬﺎ ﺳﻬﻠﺔ اﻟﻜﴪ إذا ﻛﺎن ﻋﺪد املﻔﺎﺗﻴﺢ ﺻﻐريًا ﺟﺪٍّا‪.‬‬
‫ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري ﻗﻮﻳﺔ ﻣﻬﺎر ًة ﻣﺘﺨﺼﺼﺔ‪ .‬ﺑﻴﺪ أﻧﻪ ﺛﻤﺔ ﻋﺪد ﻣﻦ‬
‫اﻟﺨﻮاص اﻟﺒﺪﻳﻬﻴﺔ ﻳﺠﺐ أن ﺗﺘﻮﻓﺮ ﰲ ﺷﻔﺮة اﻟﻜﺘﻞ اﻟﻘﻮﻳﺔ‪ ،‬وﻫﻲ ﺧﻮاص ﻳﺴﻬُ ﻞ ﺑﻴﺎﻧﻬﺎ‪ .‬إذا‬
‫ﺣﺼﻞ ﻃﺮف ﻣﻌﱰض ﻋﲆ زوج ﻣﻦ ﻧﺺ أﺻﲇ ﻣﻌﺮوف وﻧﺺ ﻣﺸﻔﺮ ملﻔﺘﺎح ﻏري ﻣﻌﺮوف‪،‬‬
‫ﻓﻠﻦ ﻳﻤ ﱢﻜﻨﻪ ذﻟﻚ ﺑﺎﻟﴬورة ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻞ ﻷي ﻧﺺ أﺻﲇ آﺧﺮ‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻻ ﺗﻤﺘﻠﻚ اﻟﺨﻮارزﻣﻴﺔ اﻟﺘﻲ ﻳﺘﻐري ﻓﻴﻬﺎ اﻟﻨﺺ اﻷﺻﲇ ﺑﻄﺮﻳﻘﺔ ﻣﻌﺮوﻓﺔ ﺑﺤﻴﺚ‬
‫ﻳﺆدي إﱃ إﺣﺪاث ﺗﻐﻴري ﻣﺘﻮﻗﻊ ﰲ اﻟﻨﺺ املﺸﻔﺮ‪ ،‬ﻣﺜﻞ ﻫﺬه اﻟﺨﺎﺻﻴﺔ‪ .‬ﻳﻤﺜﻞ ذﻟﻚ أﺣﺪ أﺳﺒﺎب‬
‫اﺷﱰاط ﺗﻮﻓﺮ »ﺧﺎﺻﻴﺔ اﻻﻧﺘﺸﺎر« ﰲ ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ‪ ،‬وﻫﻲ اﻟﺨﺎﺻﻴﺔ اﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ‬

‫‪73‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أن إﺟﺮاء أي ﺗﻐﻴري ﺑﺴﻴﻂ ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ ،‬رﺑﻤﺎ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻣﻦ ﺧﻼل ﺗﻐﻴري‬
‫ﻣﻮﺿﻊ أو ﻣﻮﺿﻌني‪ ،‬ﺳﻴﺆدي إﱃ ﺣﺪوث ﺗﻐﻴري ﻏري ﻣﺘﻮﻗﻊ ﰲ اﻟﻨﺺ املﺸﻔﺮ‪.‬‬
‫َ‬
‫ﻧﺎﻗ ْﺸﻨﺎ ﻣﻦ ﻗﺒﻞ ﻣﺨﺎﻃﺮ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻟﻠﻤﻔﺘﺎح‪ .‬ﺧﻼل إﺟﺮاء ﻣﺜﻞ ﻫﺬا‬
‫اﻟﻨﻮع ﻣﻦ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ‪ ،‬ﻗﺪ ﻳﺠ ﱢﺮب اﻟﻄﺮف املﻌﱰض ﻣﻔﺘﺎﺣً ﺎ ﻻ ﻳﺨﺘﻠﻒ ﻋﻦ اﻟﻘﻴﻤﺔ‬
‫اﻟﺼﺤﻴﺤﺔ ﻟﻠﻤﻔﺘﺎح اﻟﺤﻘﻴﻘﻲ إﻻ ﰲ ﻋﺪد ﻣﺤﺪود ﻣﻦ املﻮاﺿﻊ‪ .‬إذا ﻛﺎن ﺛﻤﺔ دﻟﻴﻞ ﻋﲆ أن‬
‫اﻟﻄﺮف املﻌﱰض ﺟ ﱠﺮب — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — ﻣﻔﺘﺎﺣً ﺎ ﻻ ﻳﺘﻔﻖ ﻣﻊ املﻔﺘﺎح اﻟﺼﺤﻴﺢ‬
‫ﰲ ﻣﻮﺿﻊ واﺣﺪ ﻓﻘﻂ‪ ،‬ﻓﻘﺪ ﻳﻮﻗﻒ اﻟﻄﺮف املﻌﱰض ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﺛﻢ ﻳﻜﺘﻔﻲ ﺑﺘﻐﻴري ﻛﻞ‬
‫ﻣﻮﺿﻊ ﻟﻬﺬا املﻔﺘﺎح اﻟﺨﻄﺄ ﻋﲆ اﻟﺘﻮاﱄ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻴﻘﻠﻞ ﻛﺜريًا ﻣﻦ اﻟﻮﻗﺖ اﻟﻼزم ﻻﻛﺘﺸﺎف‬
‫املﻔﺘﺎح‪ ،‬وﻫﺬا أﻣﺮ آﺧﺮ ﻏري ﻣﺮﻏﻮب ﻓﻴﻪ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﺠﺐ أن ﺗﺘﻮﻓﺮ ﰲ ﺷﻔﺮات اﻟﻜﺘﻞ‬
‫»ﺧﺎﺻﻴﺔ اﻟﺘﺸﻮﻳﺶ« اﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ أﻧﻪ ﰲ ﺣﺎل ﻣﺤﺎوﻟﺔ ﻃﺮف ﻣﻌﱰض إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ‬
‫ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح‪ ،‬ﻳﺠﺐ أﻻ ﺗﺘﻮﻓﺮ أي إﺷﺎرة إﱃ »اﻻﻗﱰاب« ﻣﻦ املﻔﺘﺎح اﻟﺼﺤﻴﺢ‪.‬‬
‫ﻣﺜﺎﻻ ﻋﲆ ﻋﻤﻠﻴﺔ اﻋﱰاض ﺟﺮى ﻓﻴﻬﺎ‬ ‫ﻄﻴْﻨﺎ ً‬‫ﻋﻨﺪ ﻣﻨﺎﻗﺸﺔ ﺷﻔﺮة اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ‪ ،‬أﻋ َ‬
‫أوﻻ‪ ،‬اﻟﻌﺜﻮر ﻋﲆ ﺑﺪﻳﻞ اﻟﺤﺮف ‪ ،E‬ﺛﻢ اﻟﻌﺜﻮر ﻋﲆ‬ ‫ﺑﻨﺎءُ ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﺗﺪرﻳﺠﻴٍّﺎ ﻣﻦ ﺧﻼل‪ً ،‬‬
‫ﺑﺪﻳﻞ اﻟﺤﺮف ‪ ،T‬وﻫﻜﺬا‪ .‬إذا ﺗﻤﻜﻦ ﻃﺮف ﻣﻌﱰض ﻣﻦ ﺗﺤﺪﻳﺪ أﺟﺰاء ﻣﻦ املﻔﺘﺎح ﺑﻄﺮﻳﻘﺔ‬
‫اﻋﱰاﺿﺎ ﻣﻦ ﻗﺒﻴﻞ َﻓ ﱢﺮ ْق ﺗَ ُﺴﺪْ‪ .‬ﻟﻠﺤﻴﻠﻮﻟﺔ دون‬
‫ً‬ ‫ﻣﺴﺘﻘﻠﺔ ﻋﻦ اﻷﺟﺰاء اﻷﺧﺮى‪ ،‬ﻓﺴﻴُﻌﺪ ذﻟﻚ‬
‫ذﻟﻚ‪ ،‬ﻳُﺸﱰط ﺗﺤﻘﻴﻖ »اﻟﺘﻜﺎﻣﻞ«؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻳﻌﺘﻤﺪ ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ اﻟﻨﺺ املﺸﻔﺮ‬
‫ﻋﲆ ﻛﻞ رﻗﻢ ﺛﻨﺎﺋﻲ ﰲ املﻔﺘﺎح‪.‬‬
‫ﺗﺸ ﱢﻜﻞ ﻋﻤﻠﻴﺔ اﻻﺧﺘﺒﺎر اﻹﺣﺼﺎﺋﻲ ﻣﻜﻮﻧًﺎ أﺳﺎﺳﻴٍّﺎ ﻟﺘﻘﻴﻴﻢ ﺷﻔﺮات اﻟﻜﺘﻞ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ‬
‫ﻓﻀﻼ ﻋﻦ ﺧﻮاص أﺧﺮى‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻣﻦ اﻻﺧﺘﺒﺎر اﻹﺣﺼﺎﺋﻲ‬ ‫ً‬ ‫ﺑﻬﺬه اﻟﺨﻮاص اﻟﺜﻼث‪،‬‬
‫أﻣ ًﺮا ﴐورﻳٍّﺎ ﻟﺘﺤﻠﻴﻞ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة‪.‬‬
‫ﺗﺘﻤﺜﻞ أﺳﻬﻞ اﻟﻄﺮق‪ ،‬ورﺑﻤﺎ أﻛﺜﺮﻫﺎ ﻣﻨﻄﻘﻴﺔ‪ ،‬ﻟﺘﺸﻔري رﺳﺎﻟﺔ ﻃﻮﻳﻠﺔ ﺑﺸﻔﺮة اﻟﻜﺘﻞ ﰲ‬
‫ﺗﻘﺴﻴﻢ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ إﱃ ﻛﺘﻞ ﻣﻨﺎﺳﺒﺔ اﻟﻄﻮل‪ ،‬ﺛﻢ ﺗﺸﻔري ﻛﻞ ﻛﺘﻠﺔ ﻋﲆ ﺣﺪة وﻋﲆ‬
‫ﻧﺤﻮ ﻣﺴﺘﻘﻞ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺠﺮي ﺗﻨﻔﻴﺬ ذﻟﻚ‪ ،‬ﻧﻄﻠﻖ ﻋﲆ ﻫﺬه اﻟﻌﻤﻠﻴﺔ اﺳﺘﺨﺪام ﻧﻤﻂ »ﻛﺘﺎب‬
‫اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ«‪ .‬ﻋﻨﺪ اﻧﺘﻘﺎء ﻣﻔﺘﺎح واﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪،‬‬
‫املﺸﻔﺮ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻪ ﰲ‬‫ﱠ‬ ‫ﻳﻨﺘﺞ ﻋﻦ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﺮﺳﺎﻟﺔ ﻛﺘﻞ ﻣﺘﻨﺎﻇﺮة ﰲ اﻟﻨﺺ‬
‫ﺣﺎل ﺣﺼﻮل ﻃﺮف ﻣﻌﱰض ﻋﲆ اﻟﺰوج املﻘﺎﺑﻞ ﻣﻦ ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ وﻧﺺ اﻟﺘﺸﻔري‪،‬‬
‫ﺳﻴﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ ﻣﻮﺿﻊ اﻟﻜﺘﻠﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ ﰲ ﻛﻞ ﻣﻜﺎن ﰲ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل إﻳﺠﺎد‬
‫اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ املﻘﺎﺑﻠﺔ ﰲ اﻟﻨﺺ املﺸﻔﺮ‪ .‬ﻳﻌﺘﱪ ﺷﻴﺌًﺎ ﻣﻔﻴﺪًا ﻟﻠﻐﺎﻳﺔ إذن ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻄﺮف‬

‫‪74‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫املﻌﱰض أن ﻳﺒﺪأ ﰲ ﺑﻨﺎء ﻗﺎﻣﻮس ﻟﻠﻜﺘﻞ املﻘﺎﺑﻠﺔ املﻌﺮوﻓﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬إذا ﻛﺎن ﺛﻤﺔ ﻛﺘﻞ رﺳﺎﺋﻞ ﻣﻌﺮوﻓﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻓﺴﻴﺆدي ذﻟﻚ إﱃ‬
‫ﱠ‬
‫املﺸﻔﺮ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي إﱃ وﻗﻮع‬ ‫أﻳﻀﺎ ﰲ اﻟﻨﺺ‬‫ﻇﻬﻮر ﻛﺘﻞ ﻣﻌﺮوﻓﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ً‬
‫ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻧﻔﺴﻬﺎ اﻟﻘﺎﺋﻤﺔ ﻋﲆ ﻧﻤﻂ اﻟﺘﻜﺮار اﻟﺘﻲ اﺳﺘﺨﺪﻣﻨﺎﻫﺎ ﰲ ﺷﻔﺮات اﻻﺳﺘﺒﺪال‬
‫اﻟﺒﺴﻴﻂ‪ .‬ﻳﻌﺘﱪ ذﻟﻚ أﺣﺪ دواﻓﻊ اﻧﺘﻘﺎء ﻛﺘﻞ ﻛﺒرية اﻟﻄﻮل ﻧﺴﺒﻴٍّﺎ‪ ،‬ﻣﺜﻞ اﻟﻜﺘﻞ اﻟﺘﻲ ﺗﺸﻤﻞ‬
‫‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬ﺗﺤﺘﻮي ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻨﻬﺎ ﻋﲆ ﺛﻤﺎﻧﻴﺔ رﻣﻮز‪ .‬وﻣﻊ ذﻟﻚ ﻳﻮﺟﺪ ﻋﻴﺐ ﻣﺤﺘﻤﻞ‬
‫ﰲ اﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻨﺒﻴﱢﻨﻪ ﻣﻦ ﺧﻼل ﻣﺜﺎل‪.‬‬

‫ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ ‪٢‬‬ ‫ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ ‪١‬‬

‫ﻣﻔﺘﺎح‬ ‫ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري‬ ‫ﻣﻔﺘﺎح‬ ‫ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري‬

‫ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ‪٢‬‬ ‫ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ‪١‬‬

‫ﺷﻔﺮات اﻟﻜﺘﻞ وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪.‬‬

‫َﻫﺐْ أن ﺷﻔﺮة ﻛﺘﻞ ﻏري ﻣﻌﺮوﻓﺔ وﻣﻔﺘﺎﺣً ﺎ ﻏري ﻣﻌﺮوف ﺟﺮى اﺳﺘﺨﺪاﻣﻬﻤﺎ ﻟﺘﺸﻔري‬
‫اﻟﺮﺳﺎﻟﺔ اﻟﺘﺎﻟﻴﺔ‪) The price is four thousand pounds :‬اﻟﺴﻌﺮ أرﺑﻌﺔ آﻻف ﺟﻨﻴﻪ(؛‬
‫ﻻ ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت ﻣﺘﻮﻓﺮة ﺳﻮى أن ﻛﺘﻠﺔ ﻣﻦ ﻛﺘﻞ اﻟﺮﺳﺎﻟﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺣﺮﻓني‪ ،‬وأﻧﻪ ﺣﺪث‬
‫ﱠ‬
‫املﺸﻔﺮ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪:‬‬ ‫ﺗﺠﺎﻫﻞ ﻟﻌﻼﻣﺎت اﻟﱰﻗﻴﻢ‪ ،‬واملﺴﺎﻓﺎت‪ ،‬إﻟﺦ‪ ،‬وأن اﻟﻨﺺ‬

‫‪C1 , C2 , C3 , C4 , C5 , C6 , C7 , C8 , C9 , C10 , C11 , C12 , C13 , C14 .‬‬

‫‪C1‬‬ ‫َﻫﺐْ أن اﻟﻄﺮف املﻌﱰض ﻳﻌﺮف ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ؛ ﺳﻴﺴﺘﻄﻴﻊ إذن اﺳﺘﻨﺒﺎط أن‬
‫ﱠ‬
‫املﺸﻔﺮ ﺑﺤﻴﺚ‬ ‫ﺗﻤﺜﱢﻞ ‪ ،TH‬وأن ‪ C2‬ﺗﻤﺜﻞ ‪ ،ep‬إﱃ آﺧﺮه‪ .‬ﺛﻢ ﻳﺘﻼﻋﺐ اﻟﻄﺮف املﻌﱰض ﺑﺎﻟﻨﺺ‬
‫ﻻ ﻳﺠﺮي ﺗﻠﻘﻲ ﺳﻮى اﻟﻜﺘﻞ اﻟﺘﺎﻟﻴﺔ‪.C1 , C2 , C3 , C4 , C5 , C6 , C7 , C12 , C13 , C14 :‬‬
‫وﻳﺴﺘﺨﺪم اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻣﻦ ﺧﻼل املﻔﺘﺎح اﻟﺼﺤﻴﺢ ﰲ ﻓﻚ‬

‫‪75‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫‪The price is four pounds‬‬ ‫ﱠ‬


‫املﺸﻔﺮ اﻟﺬي ﻳﺘﻠﻘﺎه ﻟﻴﺤﺼﻞ ﻋﲆ اﻵﺗﻲ‪:‬‬ ‫ﺷﻔﺮة اﻟﻨﺺ‬
‫)اﻟﺴﻌﺮ أرﺑﻌﺔ ﺟﻨﻴﻬﺎت(‪ .‬ﺑﻤﺎ أن ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري ﻧﺠﺤﺖ وﺻﺎر ﻟﻠﺮﺳﺎﻟﺔ ﻣﻌﻨًﻰ‪ ،‬ﻓﻠﻦ‬
‫املﺸﻔﺮ ﺟﺮى اﻟﺘﻼﻋﺐ ﺑﻪ؛ وﻣﻦ ﺛ َ ﱠﻢ ﺳﻴﻔﱰض ﺻﺤﺔ‬ ‫ﱠ‬ ‫ﻳﺸﻚ اﻟﻄﺮف املﺘﻠﻘﻲ ﰲ أن اﻟﻨﺺ‬
‫اﻟﺴﻌﺮ‪.‬‬
‫ﻳﻤﻜﻦ اﻟﺘﺨﻠﺺ ﻣﻦ ﻫﺬه املﺨﺎﻃﺮ املﺤﺘﻤﻠﺔ ﰲ اﺳﺘﺨﺪام ﺷﻔﺮة اﻟﻜﺘﻞ وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب‬
‫اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ ﻣﻦ ﺧﻼل ﺟﻌﻞ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻟﻜﻞ ﻛﺘﻠﺔ ﻣﻔﺮدة ﻋﲆ ﺣﺪة ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫ﺟﻤﻴﻊ اﻟﻜﺘﻞ اﻟﺘﻲ ﺗﺴﺒﻘﻬﺎ ﰲ اﻟﺮﺳﺎﻟﺔ‪ .‬ﰲ ﺣﺎل ﺗﻨﻔﻴﺬ ذﻟﻚ‪ ،‬ﻓﺈن اﻟﻜﺘﻞ املﺘﺸﺎﺑﻬﺔ ﰲ اﻟﺮﺳﺎﻟﺔ‬
‫املﺸﻔﺮ‪ ،‬وﺳﻴﺆدي اﻟﺘﻼﻋﺐ ﰲ اﻟﻨﺺ‬‫ﱠ‬ ‫ﻛﺘﻼ ﻣﺘﺸﺎﺑﻬﺔ ﰲ اﻟﻨﺺ‬‫ﺳﺘﻌﻄﻲ ﻋﲆ ﻧﺤﻮ ﺷﺒﻪ ﻣﺆﻛﺪ ً‬
‫املﺸﻔﺮ إﱃ رﺳﺎﺋﻞ ﻻ ﻣﻌﻨَﻰ ﻟﻬﺎ ﺑﻌﺪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﻓﻚ اﻟﺘﺸﻔري‪ .‬ﺛﻤﺔ ﻃﺮﻳﻘﺘﺎن ﻗﻴﺎﺳﻴﺘﺎن‬ ‫ﱠ‬
‫ﻟﺘﺤﻘﻴﻖ ذﻟﻚ؛ أﻻ وﻫﻤﺎ‪ ،‬ﻧﻤﻂ »اﺳﺘﺠﺎﺑﺔ اﻟﺸﻔﺮات« وﻧﻤﻂ »ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ«‪ ،‬اﻟﻠﺬان‬
‫ﻳﺠﺮي اﻟﺤﺪﻳﺚ ﻋﻨﻬﻤﺎ ً‬
‫ﻻﺣﻘﺎ‪.‬‬
‫ﻄﺎ ﻟﺒﻴﺎن ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﺷﻔﺮات اﻟﻜﺘﻞ وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات‬ ‫ﻣﺜﺎﻻ ﺑﺴﻴ ً‬
‫ً‬ ‫ﻧﺬﻛﺮ‬
‫اﻹﻟﻜﱰوﻧﻲ‪ .‬اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ ﻫﻨﺎ ﺿﻌﻴﻔﺔ‪ .‬ﰲ املﺜﺎل اﻟﺬي ﻧﺬﻛﺮه‪ ،‬ﻳﺒﻠﻎ ﻃﻮل ﻛﺘﻞ‬
‫اﻟﻨﺺ اﻷﺻﲇ‪ ،‬وﻛﺘﻞ ﻧﺺ اﻟﺘﺸﻔري‪ ،‬واملﻔﺎﺗﻴﺢ ﺟﻤﻴﻌﻬﺎ ‪ 4‬أرﻗﺎم ﺛﻨﺎﺋﻴﺔ‪ .‬ﻧﺴﺘﺨﺪم اﻟﺘﻤﺜﻴﻞ‬
‫اﻟﺴﺎدس ﻋﴩ ﻟﻠﺘﻌﺒري ﻋﻦ اﻟﻜﺘﻞ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻔﺘﺎح ‪ ،K‬ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ ﻛﺘﻠﺔ اﻟﻨﺺ‬
‫املﺸﻔﺮ ‪ C‬املﻘﺎﺑﻠﺔ ﻟﻜﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ ‪ M‬ﻣﻦ ﺧﻼل إﺟﺮاء ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻋﲆ ‪ M‬ﻣﻊ ‪K‬‬
‫ﺛﻢ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﺪوﻳﺮ ﻟﻸرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻨﺎﺗﺞ ‪ M ⊕ K‬ﻣﻮﺿﻌً ﺎ واﺣﺪًا إﱃ اﻟﻴﺴﺎر‪.‬‬
‫ﻧﺸﻔﺮ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻟﻠﻨﺺ اﻷﺻﲇ‪:‬‬

‫‪10100010001110101001‬‬

‫اﻟﺘﻲ ﺗﺼﺒﺢ ‪ A23A9‬ﻋﻨﺪ اﺳﺘﺨﺪام أﺳﻠﻮب اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ ﻣﻊ ﻣﻔﺘﺎح ‪.K = B‬‬
‫وﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪:‬‬
‫ﺗﺬﻛﺮ أﻧﻨﺎ ﻧﺴﺘﺨﺪم اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ؛ ﻟﺬا‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻜﺘﻠﺔ اﻷوﱃ ‪M = 1010‬‬
‫و‪K = 1011‬؛ وﻣﻦ ﺛَﻢﱠ‪ .M ⊕ K = 1001 ،‬إذا أﺟﺮﻳﻨﺎ اﻵن ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻓﺴﻨﺠﺪ أن ﻛﺘﻠﺔ‬
‫اﻟﻨﺺ املﺸﻔﺮ ﻫﻲ ‪ ،0010‬اﻟﺘﻲ ﺗﺴﺎوي ‪ 2‬وﻓﻖ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ‪.‬‬
‫َ‬
‫ﻛﺬﻟﻚ اﻟﺤﺎل ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻜﺘﻠﺔ اﻟﺜﺎﻧﻴﺔ‪ ،‬ﰲ ﺣﺎل ‪ M = 2‬و‪K = B‬؛ وﻣﻦ ﺛﻢﱠ‪،M = 0010 ،‬‬
‫‪K = 1001‬؛ وﻣﻦ ﺛ َ ﱠﻢ ‪ .M ⊕ K = 1011‬إذا أﺟﺮﻳﻨﺎ اﻵن ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻋﲆ رﻗﻢ ‪،1001‬‬
‫ﻓﺴﻨﺠﺪ أن ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ﺗﺴﺎوي ‪ 3‬وﻓﻖ اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ‪.‬‬

‫‪76‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫ﻣﻊ ﺗﻜﺮار ﻫﺬه اﻟﻌﻤﻠﻴﺔ اﻟﺤﺴﺎﺑﻴﺔ ﻧﺠﺪ أن اﻟﺮﺳﺎﻟﺔ ﻫﻲ ‪ A23A9‬وﻣﻊ اﺳﺘﺨﺪام‬


‫ﱠ‬
‫املﺸﻔﺮ ﻫﻮ‬ ‫ﺷﻔﺮﺗﻨﺎ وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ ﰲ ﺣﺎل ‪ ،K = B‬ﻳﻜﻮن اﻟﻨﺺ‬
‫‪.23124‬‬
‫ﺗﺘﻤﺜﻞ املﻼﺣﻈﺔ اﻟﺒﺪﻳﻬﻴﺔ ﻫﻨﺎ ﰲ أن اﻟﻜﺘﻞ املﺘﻜﺮرة ﰲ اﻟﺮﺳﺎﻟﺔ ﺗﺆدي إﱃ ﻛﺘﻞ ﻣﺘﻜﺮرة‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫ﰲ اﻟﻨﺺ‬

‫)‪ (5‬دوال اﻻﺧﺘﺰال‬


‫ﺣﺘﻰ اﻵن‪ ،‬ر ﱠﻛﺰﻧﺎ ﻋﲆ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﺘﻲ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻮﻓري اﻟﴪﻳﺔ‪ .‬ﺗﺤﻈﻰ‬
‫ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﺑﺨﺎﺻﻴﺔ أﺳﺎﺳﻴﺔ ﺗﺘﻤﺜﻞ ﰲ ﻗﺎﺑﻠﻴﺘﻬﺎ ﻹﺟﺮاء ﻋﻤﻠﻴﺎت ﻋﻜﺴﻴﺔ؛ وﻫﻮ ﻣﺎ‬
‫ﻳﻌﻨﻲ أﻧﻪ ﰲ ﺣﺎل ﻣﻌﺮﻓﺔ املﻔﺘﺎح املﻨﺎﺳﺐ‪ ،‬ﻳﺼﺒﺢ ﻣﻦ املﻤﻜﻦ إﻋﺎدة ﺑﻨﺎء رﺳﺎﻟﺔ اﻟﻨﺺ‬
‫املﺸﻔﺮ‪ .‬وﻣﻊ ذﻟﻚ ﻳﻮﺟﺪ ﺣﺎﻻت ﻋﺪﻳﺪة ﻳﺠﺮي ﻓﻴﻬﺎ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪،‬‬ ‫ﱠ‬ ‫اﻷﺻﲇ ﻋﱪ اﻟﻨﺺ‬
‫ﻟﻜﻦ دون اﻟﺤﺎﺟﺔ إﱃ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ اﺳﺘﻨﺒﺎط ﻣﺤﺘﻮى »اﻟﺮﺳﺎﻟﺔ« اﻷﺻﻠﻴﺔ ﻣﻦ ﺻﻴﻐﺘﻬﺎ‬
‫املﺸﻔﺮة‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬رﺑﻤﺎ ﻳﻮﺟﺪ ﴍط ﻳﺘﻄﻠﺐ ﻋﺪم إﻣﻜﺎﻧﻴﺔ إﺟﺮاء ذﻟﻚ‪ .‬ﻧﴬب ً‬
‫ﻣﺜﺎﻻ‬
‫ﻋﲆ ذﻟﻚ‪ ،‬وﻫﻮ ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت املﺮور ﰲ أﺣﺪ أﻧﻈﻤﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ‪ .‬ﻳﺘﻠﻘﻰ املﺴﺘﺨﺪﻣﻮن ﺗﻌﻠﻴﻤﺎت‬
‫ﺑﺎﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ ﻛﻠﻤﺎت ﻣﺮورﻫﻢ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺼﺒﺢ ﻣﻦ املﻨﻄﻖ ﺑﻤﻜﺎن اﻓﱰاض أن اﻟﻨﻈﺎم‬
‫ً‬
‫ﺧﺎﺻﺔ‬ ‫أﻳﻀﺎ ﻳﺤﺎول ﺿﻤﺎن ﻫﺬه اﻟﴪﻳﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻣﺘﻰ ﻇﻬﺮت ﻛﻠﻤﺎت املﺮور ﰲ اﻟﻨﻈﺎم‪،‬‬ ‫ً‬
‫ﰲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت املﺴﺘﺨﺪﻣﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ‪ ،‬ﻳﺠﺐ ﺗﺄﻣﻴﻨﻬﺎ‪ .‬وﻣﻊ ذﻟﻚ ﻳﺘﻤﺜﻞ اﻻﺷﱰاط‬
‫ﻫﻨﺎ ﻋﺎد ًة ﰲ اﻟﻘﺪرة ﻋﲆ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ ﻛﻠﻤﺔ ﻣﺮور ﺟﺮى ﺗﺴﺠﻴﻠﻬﺎ؛ وﻣﻦ ﺛ َ ﱠﻢ رﺑﻤﺎ ﻻ‬
‫ﺗﻮﺟﺪ ﺣﺎﺟﺔ إﱃ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ اﺳﺘﻨﺒﺎط ﻛﻠﻤﺔ املﺮور ﻣﻦ اﻟﻘﻴﻤﺔ املﺨ ﱠﺰﻧﺔ‪.‬‬
‫أﻳﻀﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻣﺜﻠﺔ ﰲ اﻟﺘﺸﻔري ﻳﺠﺮي ﻓﻴﻬﺎ ﺿﻐﻂ اﻟﺮﺳﺎﺋﻞ اﻟﻜﺒرية إﱃ‬ ‫ﻫﻨﺎك ً‬
‫ﺳﻠﺴﻠﺔ ﻗﺼرية ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ )أﻗﴫ ﺑﻜﺜري ﻣﻦ ﻃﻮل اﻟﺮﺳﺎﻟﺔ اﻷﺻﻠﻴﺔ(‪ .‬ﻋﻨﺪﻣﺎ ﻳﺤﺪث‬
‫ذﻟﻚ‪ ،‬ﺳﻴﻜﻮن ﻣﻦ اﻟﺤﺘﻤﻲ أن ﺗُﻔﴤ أﻛﺜﺮ ﻣﻦ رﺳﺎﻟﺔ واﺣﺪة إﱃ ﻧﻔﺲ ﺳﻠﺴﻠﺔ اﻷرﻗﺎم‬
‫اﻟﺜﻨﺎﺋﻴﺔ اﻷﻗﴫ‪ ،‬وﻫﺬا ﺗﻠﻘﺎﺋﻴٍّﺎ ﻳﺸري إﱃ أن ﻋﻤﻠﻴﺔ اﻟﻀﻐﻂ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﻌﻜﺲ‪ .‬ﻳﻄﻠﻖ ﻋﲆ‬
‫ﻫﺬه اﻟﺪوال اﺳﻢ »دوال اﻻﺧﺘﺰال« اﻟﺘﻲ ﻗﺪ ﺗﺘﻀﻤﻦ أو ﻻ ﺗﺘﻀﻤﻦ اﺳﺘﺨﺪا َم ﻣﻔﺘﺎح ﺗﺸﻔري‪،‬‬
‫وذﻟﻚ ﺣﺴﺐ اﻟﺘﺸﻔري املﺴﺘﺨﺪم‪.‬‬
‫ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﻟﺪوال اﻻﺧﺘﺰال ﰲ أن ﻗﻴﻤﺔ اﻟﺘﺸﻔري املﺤﻮﱠر اﻟﻨﺎﺗﺠﺔ ﺗﻤﺜﻞ‬
‫ﺻﻮرة ﻣﺨﺘﴫة ﻟﻠﺮﺳﺎﻟﺔ اﻷﺻﻠﻴﺔ‪ .‬وﻟﻠﻘﻴﻤﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﺧﺘﺼﺎر اﻟﺮﺳﺎﻟﺔ اﻷﺻﻠﻴﺔ أﺳﻤﺎء‬
‫ﻋﺪة؛ ﻣﺜﻞ »اﻟﺒﺼﻤﺔ اﻟﺮﻗﻤﻴﺔ«‪ ،‬و»ﻣﺨﺘﴫ اﻟﺮﺳﺎﻟﺔ«‪ ،‬وﺑﺎﻟﻄﺒﻊ »ﻗﻴﻤﺔ اﻟﺘﺸﻔري املﺤﻮﱠر«‪.‬‬

‫‪77‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري املﺤﻮﱠر ﻋﺪدًا ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت؛ ﻣﻨﻬﺎ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت‬
‫واﺳﺘﺨﺪاﻣﻬﺎ ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪.‬‬
‫ُ‬
‫ُﺪﺧﻼت ﺑﺄي ﻃﻮل وﺗﻨﺘِﺞ ﻣُﺨ َﺮﺟﺎت ﺛﺎﺑﺘﺔ اﻟﻄﻮل‪.‬‬‫ﺑﻮﺟﻪ ﻋﺎم‪ ،‬ﺗﻘﺒﻞ دوال اﻻﺧﺘﺰال ﻣ َ‬
‫إذا أﻧﺘﺞ ﻣُﺪﺧﻼن املﺨﺮج ﻧﻔﺴﻪ‪ ،‬ﻧﻄﻠﻖ ﻋﲆ ذﻟﻚ »ﺻﺪام«‪ .‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﻳﻌﺘﱪ وﺟﻮد ﺻﺪام‬
‫دﻗﻴﻘﺎ ﻣﻦ ﺧﻼل ﺑﺼﻤﺘﻬﺎ‬ ‫ً‬ ‫ﻣﺴﺄﻟﺔ ﺣﺘﻤﻴﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬إذا أردﻧﺎ ﺗﺤﺪﻳﺪ رﺳﺎﻟﺔ ﻣﺎ ﺗﺤﺪﻳﺪًا‬
‫اﻟﺮﻗﻤﻴﺔ‪ ،‬ﻳﺠﺐ اﻧﺘﻘﺎء داﻟﺔ اﻻﺧﺘﺰال ﺟﻴﺪًا ﻟﻀﻤﺎن اﺳﺘﺤﺎﻟﺔ اﻛﺘﺸﺎف ﺣﺎﻻت اﻟﺼﺪام ﺣﺘﻰ‬
‫ﰲ ﺣﺎل وﺟﻮدﻫﺎ‪ .‬ﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻋﺪد ﻣﻦ اﻟﻨﺘﺎﺋﺞ‪ ،‬ﺗﺘﻤﺜﻞ إﺣﺪاﻫﺎ ﰲ ﴐورة ارﺗﻔﺎع ﻋﺪد‬
‫ﻣﺜﺎﻻ ﺑﺴﻴ ً‬
‫ﻄﺎ ﻟﻠﻐﺎﻳﺔ‪ .‬إذا ﻛﺎﻧﺖ‬ ‫ﻗﻴﻢ اﻟﺒﺼﻤﺎت اﻟﺮﻗﻤﻴﺔ املﻤﻜﻨﺔ‪ .‬ﻟﺒﻴﺎن اﻟﺴﺒﺐ ﰲ ذﻟﻚ‪ ،‬ﻧﺬﻛﺮ ً‬
‫ﻫﻨﺎك ﺛﻤﺎﻧﻴﺔ ﻗﻴﻢ ﻣﺤﺘﻤﻠﺔ ﻓﻘﻂ ﻟﻠﺒﺼﻤﺔ اﻟﺮﻗﻤﻴﺔ‪ ،‬ﻓﺴﻴﻜﻮن ﻫﻨﺎك اﺣﺘﻤﺎ ٌل ﻧﺴﺒﺘﻪ ‪٪١٢٫٥‬‬
‫ﻧﻔﺲ اﻟﻘﻴﻤﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻜﻮن ﻣﻦ املﻀﻤﻮن‬ ‫ﰲ أن ﻳﻜﻮن ﻟﺮﺳﺎﻟﺘني اﻋﺘﺒﺎﻃﻴﺘني ُ‬
‫اﺷﺘﻤﺎل أي ﻣﺠﻤﻮﻋﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺗﺴﻊ رﺳﺎﺋﻞ أو أﻛﺜﺮ ﻋﲆ ﺣﺎﻟﺔ ﺻﺪام واﺣﺪة ﻋﲆ اﻷﻗﻞ‪.‬‬

‫)‪ (6‬أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬


‫ﺗﻨﺎوﻟﻨﺎ ﺣﺘﻰ اﻵن اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة اﻟﺘﻲ ﻳﺸﱰك ﻓﻴﻬﺎ اﻟﻄﺮﻓﺎن املﺮﺳﻞ واملﺴﺘﻘﺒﻞ‬
‫ﰲ ﻣﻌﺮﻓﺔ املﻔﺘﺎح اﻟﴪي‪ .‬ﻳﻨﻄﻮي ذﻟﻚ ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل ﻋﲆ ﺗﻮﻓﺮ اﻟﺜﻘﺔ ﺑني اﻟﻄﺮﻓني‪ .‬ﻗﺒﻞ‬
‫أواﺧﺮ اﻟﺴﺒﻌﻴﻨﻴﺎت ﻣﻦ اﻟﻘﺮن اﻟﻌﴩﻳﻦ‪ ،‬ﻛﺎﻧﺖ ﺗﻠﻚ ﻫﻲ ﻓﻘﻂ اﻟﺨﻮارزﻣﻴﺎت املﺘﻮﻓﺮة‪.‬‬
‫ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻔري ذي املﻔﺘﺎح املﻌﻠﻦ ﰲ أن ﻛﻞ ﻃﺮف ﻟﻪ ﻳﺤﻈﻰ‬
‫»ﺑﻤﻔﺘﺎح ﻣﻌﻠﻦ« و»ﻣﻔﺘﺎح ﴎي« ﻣﻨﺎﻇﺮ ﻟﻪ‪ .‬ﻳﺠﺮي اﻧﺘﻘﺎء ﻫﺬه املﻔﺎﺗﻴﺢ ﺑﺤﻴﺚ ﻳﺼري ﻣﻦ‬
‫املﺴﺘﺤﻴﻞ اﺳﺘﻨﺒﺎط املﻔﺘﺎح اﻟﴪي ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ‪ .‬وﻳﺤﺘﺎج ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺮﻏﺐ ﰲ اﺳﺘﺨﺪام‬
‫ﻫﺬا اﻟﻨﻈﺎم ﻹرﺳﺎل رﺳﺎﻟﺔ ﴎﻳﺔ إﱃ ﺷﺨﺺ آﺧﺮ إﱃ اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح املﻌﻠﻦ ﻟﺬﻟﻚ‬
‫اﻟﺸﺨﺺ واﺳﺘﺨﺪاﻣﻪ ﰲ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت‪ .‬وﻣﻦ اﻟﴬورة ﺑﻤﻜﺎن‪ ،‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﺷﻌﻮر‬
‫ﻃﺮﰲ املﺮاﺳﻠﺔ ﺑﺎﻟﺜﻘﺔ ﰲ اﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ اﻟﺼﺤﻴﺢ؛ ﻷﻧﻪ ﰲ ﺣﺎل ﻋﺪم ﺗﺤﻘﻖ ذﻟﻚ‪،‬‬ ‫ِ‬
‫ﺳﻴﻜﻮن ﻣﺎﻟﻚ املﻔﺘﺎح اﻟﴪي املﻨﺎﻇﺮ ﻟﻠﻤﻔﺘﺎح املﻌﻠﻦ املﺴﺘﺨﺪم‪ ،‬ﻣﻘﺎرﻧﺔ ﺑﺎﻟﻄﺮف املﺴﺘﻘﺒﻞ‪،‬‬
‫ﻫﻮ ﻓﻘﻂ ﻣﻦ ﻳﺴﺘﻄﻴﻊ ﻓﻬﻢ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم وﺟﻮد ﺣﺎﺟﺔ إﱃ ﺗﻮزﻳﻊ‬
‫ﴎا‪ ،‬ﺗﺤﺘﺎج ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ إﱃ اﻟﺤﻤﺎﻳﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﴐورة ﺿﻤﺎن‬ ‫املﻔﺎﺗﻴﺢ ٍّ‬
‫ﺻﺤﺘﻬﺎ‪ .‬ﻣﻦ اﻟﺠﺪﻳﺮ ﺑﺎملﻼﺣﻈﺔ ً‬
‫أﻳﻀﺎ أﻧﻪ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻧﻈﺎم املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﺘﻮﻓري‬
‫اﻟﴪﻳﺔ‪ ،‬ﺑﻤﺎ أن ﻣﻔﺘﺎح اﻟﺘﺸﻔري املﻌﻠﻦ ﻣﻌﺮوف ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻛﻤﺎ ﻳﻤﻜﻦ ﻷي ﺷﺨﺺ‬
‫اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻻ ﻳﻮﻓﺮ اﻟﻨﺺ املﺸﻔﺮ أي ﻃﺮﻳﻘﺔ ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ اﻟﻄﺮف‬
‫املﺮﺳﻞ‪.‬‬

‫‪78‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻧﻈﺎم املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ ،‬ﻳﻌﺘﱪ ﻛ ﱞﻞ ِﻣﻦ اﻟﺨﻮارزﻣﻴﺔ وﻣﻔﺘﺎح اﻟﺘﺸﻔري‬


‫ﻣﻌﺮوﻓني )ﻣﻌﻠﻨني(‪ .‬وﻫﻜﺬا‪ ،‬ﻳﻮاﺟﻪ اﻟﻄﺮف املﻌﱰض ﻣﻬﻤﺔ ﻣﺤﺎوﻟﺔ اﺳﺘﻨﺘﺎج اﻟﺮﺳﺎﻟﺔ ﻣﻦ‬
‫املﺸﻔﺮ اﻟﺬي ﺟﺮى اﻟﺤﺼﻮل ﻋﻠﻴﻪ ﻣﻦ ﺧﻼل أﺳﻠﻮب ﻳﻌﺮﻓﻪ ﻣﻌﺮﻓﺔ ﺗﺎﻣﺔ‪ .‬ﺑﺪﻳﻬﻴٍّﺎ‪،‬‬ ‫ﱠ‬ ‫اﻟﻨﺺ‬
‫ﻳﺠﺐ اﻧﺘﻘﺎء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﻌﻨﺎﻳﺔ ﺑﺎﻟﻐﺔ ﻟﻀﻤﺎن ﺻﻌﻮﺑﺔ ﻣﻬﻤﺔ اﻟﻄﺮف املﻌﱰض‪ .‬ﰲ‬
‫املﻘﺎﺑﻞ‪ ،‬ﻳﺠﺐ ﻋﺪم ﻧﺴﻴﺎن أن املﺘﻠﻘﻲ اﻷﺻﲇ ﻟﻠﺮﺳﺎﻟﺔ ﻳﺠﺐ أن ﻳﻤﺘﻠﻚ اﻟﻘﺪرة ﻋﲆ ﻓﻚ ﺷﻔﺮة‬
‫ﺗﻴﴪ ﻣﻌﺮﻓﺔ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‬ ‫اﻟﺮﺳﺎﻟﺔ ﺑﺴﻬﻮﻟﺔ؛ ﻟﺬا‪ ،‬ﻳﺠﺐ اﻧﺘﻘﺎء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺤﻴﺚ ﱢ‬
‫ﱠ‬
‫املﺸﻔﺮ‪.‬‬ ‫ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﻟﺮﺳﺎﻟﺔ ﻣﻦ اﻟﻨﺺ‬
‫ﻫﺬا ﻣﻔﻬﻮم ﻳﺼﻌﺐ اﺳﺘﻴﻌﺎﺑﻪ‪ .‬ﺛﻤﺔ ﺳﺆال ﻳُﻄﺮح ﻛﺜريًا وﻫﻮ‪» :‬إذا ﻛﺎن اﻟﺠﻤﻴﻊ ﻳﻌﺮﻓﻮن‬
‫املﺸﻔﺮ‪ ،‬ﻓﻠﻤﺎذا إذن ﻻ ﻳﻔﻜﻮن ﺷﻔﺮة اﻟﺮﺳﺎﻟﺔ؟« ﻳﺴﺎﻋﺪ املﺜﺎل‬ ‫ﱠ‬ ‫َ‬
‫ﻗﻤﺖ ﺑﻪ ﻟﺘﺤﺪﻳﺪ اﻟﻨﺺ‬ ‫ﻣﺎ‬
‫ً‬
‫ﻏري اﻟﺮﻳﺎﴈ اﻟﺘﺎﱄ ﻋﺎدة ﰲ ﺗﻘﺪﻳﻢ اﻹﺟﺎﺑﺔ‪.‬‬
‫وﻗﺪﻣﺖ إﻟﻴﻚ ﻧﺴﺨﺔ ورﻗﻴﺔ ﻣﻦ دﻟﻴﻞ‬ ‫ﻫﺐ أﻧﻚ ﰲ ﻏﺮﻓﺔ ﻣﻐﻠﻘﺔ ﻻ ﻳﻮﺟﺪ ﺑﻬﺎ ﻫﺎﺗﻒ ُ‬
‫اﻟﻬﺎﺗﻒ ﰲ ﻟﻨﺪن؛ إذا أﻋﻄﺎك أﺣﺪ اﺳﻤً ﺎ وﻋﻨﻮاﻧًﺎ وﺳﺄﻟﻚ ﻋﻦ رﻗﻢ ﻫﺎﺗﻒ ﺻﺎﺣﺒﻬﻤﺎ‪ ،‬ﻓﺴﺘﻜﻮن‬
‫ﻫﺬه ﻣﻬﻤﺔ ﺳﻬﻠﺔ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻫﺐ أن أﺣﺪﻫﻢ أﻋﻄﺎك رﻗﻢ ﻫﺎﺗﻒ ﻋﺸﻮاﺋﻴٍّﺎ وﺳﺄﻟﻚ ﻋﻦ اﺳﻢ‬
‫وﻋﻨﻮان ﺻﺎﺣﺒﻪ؛ ﺗﺄﻛﻴﺪًا‪ ،‬ﻫﺬه ﻣﻬﻤﺔ ﺷﺎﻗﺔ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻻ ﻳﺮﺟﻊ اﻟﺴﺒﺐ إﱃ ﻋﺪم ﻣﻌﺮﻓﺘﻚ ﺑﻤﺎ‬
‫ﻳﺠﺐ اﻟﻘﻴﺎم ﺑﻪ‪ .‬ﻓﻤﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ‪ ،‬ﻗﺪ ﺗﺒﺪأ ﻣﻦ اﻟﺼﻔﺤﺔ اﻷوﱃ ﺛﻢ ﺗﻘﺮأ ﺟﻤﻴﻊ اﻷرﻗﺎم‬
‫ﺣﺘﻰ ﺗﺠﺪ اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ‪ .‬ﺗﻜﻤﻦ اﻟﺼﻌﻮﺑﺔ ﻫﻨﺎ ﰲ ﺣﺠﻢ املﺠﻬﻮد املﺒﺬول؛ ﻟﺬا‪ ،‬إذا ﻧﻈﺮﻧﺎ‬
‫ﱠ‬
‫املﺸﻔﺮ‪،‬‬ ‫إﱃ »اﻻﺳﻢ واﻟﻌﻨﻮان« ﺑﺎﻋﺘﺒﺎرﻫﻤﺎ اﻟﺮﺳﺎﻟﺔ‪ ،‬وإﱃ »رﻗﻢ اﻟﻬﺎﺗﻒ« ﺑﺎﻋﺘﺒﺎره اﻟﻨﺺ‬
‫وإﱃ »إﻳﺠﺎد رﻗﻢ ﻛﺬا« ﺑﺎﻋﺘﺒﺎره ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ ،‬ﻓﺴﻨﻜﻮن ﻗﺪ ﺣﻘﻘﻨﺎ اﻟﻬﺪف ﰲ ﺣﺎﻟﺔ دﻟﻴﻞ‬
‫اﻟﻬﺎﺗﻒ ﰲ ﻟﻨﺪن‪ .‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن اﻹﺷﺎرة إﱃ أﻧﻪ ﰲ ﺣﺎل ﺗﻄﺒﻴﻖ اﻟﻌﻤﻠﻴﺔ ﻧﻔﺴﻬﺎ ﻋﲆ‬
‫أدﻟﺔ ﻫﺎﺗﻒ أﺻﻐﺮ ﺣﺠﻤً ﺎ‪ ،‬ﺳﻴﺘﻤﻜﻦ اﻟﻄﺮف املﻌﱰض ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ ﻋﻜﺴﻴﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ ذﻟﻚ‪ ،‬ﻻ ﻳﻤﻜﻦ اﻟﺘﺤﺪﻳﺪ ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ ﻋﺪد اﻷﺷﺨﺎص املﻄﻠﻮب ﻗﺒﻞ أن ﻧﺸﻌﺮ ﺑﺄن ﻟﺪﻳﻨﺎ‬
‫أﺳﺒﺎﺑًﺎ ﻗﻮﻳﺔ ﻟﻼدﻋﺎء ﺑﺘﺤﻘﻴﻖ اﻟﻬﺪف‪ .‬ﻳﺘﻀﻤﻦ دﻟﻴﻞ اﻟﻬﺎﺗﻒ ﰲ ﻟﻨﺪن أﻛﺜﺮ ﻣﻦ ‪ 750‬أﻟﻒ‬
‫اﺳﻢ‪ ،‬وﻧﺴﺘﻄﻴﻊ أن ﻧﻘﻮل وﻧﺤﻦ ﻣﻄﻤَ ِﺌﻨﱢني إن ‪ً 750‬‬
‫أﻟﻔﺎ ﻳﻌﺘﱪ رﻗﻤً ﺎ ﺿﺨﻤً ﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ إﺣﺪى ﻣﻨﺸﺂت اﻟﻌﻤﻞ اﻟﺘﻲ ﻻ ﺗﺰﻳﺪ ﻓﻴﻬﺎ اﻷرﻗﺎم اﻟﺪاﺧﻠﻴﺔ ﻋﻦ ‪ 100‬رﻗﻢ‪،‬‬
‫ﻳﻌﺘﱪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﻋﻜﺴﻴﺔ ﻻﺳﺘﻨﺒﺎط ﻋﺪد ﺻﺤﻴﺢ ﻣﻦ ﺑني ﻗﺎﺋﻤﺔ اﻷرﻗﺎم ﻋﻤﻠﻴﺔ ﺳﻬﻠﺔ ﻋﲆ‬
‫اﻷرﺟﺢ‪ .‬ﻟﻜﻦ ﻣﺎذا ﻋﻦ دﻟﻴﻞ ﻳﺸﺘﻤﻞ ﻋﲆ ‪ 5000‬رﻗﻢ؟‬
‫ﻳﻮﺟﺪ‪ ،‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻣﺆﺳﺴﺎت ﻣﻌﻴﻨﺔ ﻣﺜﻞ ﺧﺪﻣﺎت اﻟﻄﻮارئ اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ‬
‫ﻫﻮﻳﺔ ﻣﺎﻟﻜﻲ أي أرﻗﺎم ﻫﺎﺗﻔﻴﺔ؛ إذ ﺗﻤﺘﻠﻚ ﻫﺬه املﺆﺳﺴﺎت ً‬
‫دﻟﻴﻼ ﻣﺮﺗﺒًﺎ ﺗﺮﺗﻴﺒًﺎ رﻗﻤﻴٍّﺎ‪ .‬ﻧﻌﻴﺪ‬

‫‪79‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻓﻨﺆﻛﺪ ﻣﺮة أﺧﺮى‪ ،‬ﻻ ﻳﻮﺟﺪ ﻣﺎ ﻳﻤﻨﻊ ﻣﻦ ﺑﻨﺎء أي ﺷﺨﺺ ﻧﺴﺨﺘﻪ اﻟﺨﺎﺻﺔ ﺑﱰﺗﻴﺐ رﻗﻤﻲ‪.‬‬
‫ﺿﺨﺎﻣﺔ املﻬﻤﺔ ﻫﻲ اﻟﺘﻲ ﺗﻀﻤﻦ ﻋﺪم ﻧﺠﺎﺣﻪ ﰲ ﻣﺴﺎﻋﻴﻪ وﻓﻖ اﻟﻈﺮوف اﻟﺘﻲ ﺣﺪدﻧﺎﻫﺎ‪ .‬ﰲ‬
‫املﻘﺎﺑﻞ‪ ،‬ﺗﺼﺒﺢ املﻬﻤﺔ أﺳﻬﻞ ﻛﺜريًا ﰲ ﺣﺎل اﻣﺘﻼك أﺣﺪﻫﻢ ﻧﺴﺨﺔ إﻟﻜﱰوﻧﻴﺔ ﻣﻦ اﻟﺪﻟﻴﻞ‪.‬‬
‫ﻣﻌﻈﻢ ﺧﻮارزﻣﻴﺎت املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻟﻌﻤﻠﻴﺔ ﻋﺒﺎرة ﻋﻦ ﺷﻔﺮات ُﻛﺘﻞ ﺗﺘﻌﺎﻣﻞ ﻣﻊ‬
‫اﻟﺮﺳﺎﻟﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﻋﺪاد اﻟﺼﺤﻴﺤﺔ اﻟﻜﺒرية‪ ،‬وﺗﻌﺘﻤﺪ ﻋﲆ ﺻﻌﻮﺑﺔ ﺣﻞ ﻣﺴﺄﻟﺔ‬
‫رﻳﺎﺿﻴﺔ ﻣﻌﻴﻨﺔ ﻟﻀﻤﺎن ﺗﺤﻘﻴﻖ اﻷﻣﻦ‪ .‬اﺑﺘﻜﺮ أﻛﺜﺮ ﻫﺬه اﻷﻧﻈﻤﺔ ﺷﻬﺮ ًة رون رﻳﻔﺴﺖ‪ ،‬وآدي‬
‫ﺷﺎﻣري‪ ،‬وﻟني أدملﺎن ﰲ ﻋﺎم ‪ ،١٩٧٨‬وﻫﻮ اﻟﻨﻈﺎم املﻌﺮف اﺧﺘﺼﺎ ًرا ﺑﺎﺳﻢ آر إس إﻳﻪ‪ .‬ﰲ ﻫﺬا‬
‫املﺴﺄﻟﺔ اﻟﺮﻳﺎﺿﻴﺔ املﺼﺎﺣﺒﺔ ﻟﻠﻨﻈﺎم ﻫﻲ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻷﻋﺪاد إﱃ ﻋﻮاﻣﻠﻬﺎ اﻷوﻟﻴﺔ؛‬ ‫ُ‬ ‫اﻟﻨﻈﺎم‪،‬‬
‫ﺣﻴﺚ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﻣﻌﺮوف ‪ ،N‬وﻫﻮ ﻧﺎﺗﺞ ﴐب ﻋﺪدﻳﻦ أوﻟﻴني ﻗﻴﻤﺘﺎﻫﻤﺎ ﴎﻳﺘﺎن‪.‬‬
‫ﻫﺬان اﻟﻌﺪدان ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛ ﺣﻴﺚ إن أي ﺷﺨﺺ ﻳﻌﺮف ﻗﻴﻤﺘﻴﻬﻤﺎ ﻳﺴﺘﻄﻴﻊ ﺣﺴﺎب‬
‫املﻔﺘﺎح اﻟﴪي ﻣﻦ ﺧﻼل املﻔﺘﺎح املﻌﻠﻦ‪ .‬ﻟﺬا‪ ،‬ﻳﺠﺐ أن ﻳﻜﻮن اﻟﻌﺪد ‪ ،N‬اﻟﺬي ﻳﺤﺪد ﻃﻮل‬
‫ﻛﺘﻠﺔ اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻛﺒريًا ﺑﻤﺎ ﻳﻜﻔﻲ ﺑﺤﻴﺚ ﻻ ﻳﺴﺘﻄﻴﻊ أي ﻃﺮف ﻣﻌﱰض اﺳﺘﻨﺒﺎط اﻟﻌﺪدﻳﻦ‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬إذا ﻛﺎن اﻟﻌﺪد ‪N‬‬ ‫اﻷوﻟﻴني؛ ﺑﻤﻌﻨﻰ أﻧﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺗﺤﻠﻴﻞ اﻟﻌﺪد ‪ N‬إﱃ ﻋﻮاﻣﻠﻪ اﻷوﻟﻴﺔ‪.‬‬
‫ﺻﻐريًا‪ ،‬ﻓﺴﻴﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﺗﺤﺪﻳﺪ اﻟﻌﺪدﻳﻦ اﻷوﻟﻴني‪ .‬ﻛﻤﺜﺎل ﺑﺴﻴﻂ ﻋﲆ ذﻟﻚ‪ ،‬اﻓﱰض‬
‫أن ‪N = 15‬؛ وﻣﻦ ﺛ َ ﱠﻢ ﻓﺎﻟﻌﺪدان اﻷوﻟﻴﱠﺎن ﻫﻤﺎ ‪ 3‬و‪ .5‬ﻟﻜﻦ ﻳُﻌﺘﻘﺪ أن اﻛﺘﺸﺎف اﻟﻌﺪدﻳﻦ‬ ‫ﱠ‬
‫اﻷوﻟﻴني ﻣﺴﺄﻟﺔ ﻏري ﻣﻤﻜﻨﺔ ﰲ ﺣﺎل ﻛﺎن اﻟﻌﺪد ‪ N‬ﻛﺒريًا ﺑﻤﺎ ﻳﻜﻔﻲ‪ .‬ﻧﻨﺎﻗﺶ ﺻﻌﻮﺑﺔ ﺗﺤﻠﻴﻞ‬
‫اﻷﻋﺪاد اﻟﻜﺒرية إﱃ ﻋﻮاﻣﻠﻬﺎ اﻷوﻟﻴﺔ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ‪ .‬ﺣﺎﻟﻴٍّﺎ‪ ،‬ﻧﻜﺘﻔﻲ ﺑﺎﻹﺷﺎرة إﱃ أن اﻟﻌﺪد‬
‫‪ N‬ﻳﺤﺪﱢد ﻃﻮل ﻛ ﱟﻞ ِﻣﻦ اﻟﻜﺘﻠﺔ واملﻔﺘﺎح‪.‬‬
‫ﻳﻌﻨﻲ ذﻟﻚ أن أﻃﻮال املﻔﺎﺗﻴﺢ واﻟﻜﺘﻞ ﻫﻲ ﻋﲆ اﻷرﺟﺢ أﻛﱪ ﺑﻜﺜري ﻣﻤﺎ ﰲ ﺣﺎﻟﺔ‬
‫اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة‪ .‬ﻓﻔﻲ ﺣﺎﻟﺔ اﻟﺸﻔﺮات املﺘﻨﺎﻇﺮة‪ ،‬ﺗﻌﺘﱪ اﻷﻃﻮال اﻟﻨﻤﻮذﺟﻴﺔ ﻟﻠﻜﺘﻞ ﻫﻲ‬
‫‪ 64‬أو ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬ﻓﻴﻤﺎ ﺗﺒﻠﻎ ﰲ ﺣﺎﻟﺔ ﻧﻈﺎم آر إس إﻳﻪ ‪ 640‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻋﲆ اﻷﻗﻞ‪،‬‬
‫ﻛﻤﺎ ﻻ ﺗﻌﺘﱪ اﻟﻜﺘﻞ اﻟﺘﻲ ﻳﺒﻠﻎ ﻃﻮﻟﻬﺎ ‪ 1024‬أو ‪ 2048‬ﺷﺎﺋﻌﺔ‪ .‬ﻣﻦ اﻟﻨﺘﺎﺋﺞ املﱰﺗﺒﺔ ً‬
‫أﻳﻀﺎ‬
‫ﻋﲆ اﺳﺘﺨﺪام ﻧﻈﺎم آر إس إﻳﻪ أن ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري ﺗﺘﻀﻤﻦ إﺟﺮاء اﻟﻌﺪﻳﺪ‬
‫ً‬
‫ﻣﻘﺎرﻧﺔ‬ ‫ﻣﻦ اﻟﺤﺴﺎﺑﺎت ﺑﺎﺳﺘﺨﺪام أﻋﺪاد ﻛﺒرية؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺑﻂء أﻧﻈﻤﺔ اﻟﺸﻔﺮات ﻫﺬه‬
‫ﺑﻤﻌﻈﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻻ ﺗُﺴﺘﺨﺪم ﻫﺬه اﻷﻧﻈﻤﺔ ﰲ ﺗﺸﻔري‬
‫ﻛﻤﻴﺎت ﻫﺎﺋﻠﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت‪ ،‬وإﻧﻤﺎ ﺗﺴﺘﺨﺪم ﻋﲆ اﻷرﺟﺢ ﰲ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ أو ﻛﻤﻔﺎﺗﻴﺢ‬
‫ﺗﺸﻔري ملﻔﺎﺗﻴﺢ أﺧﺮى ﻟﺘﻮزﻳﻊ أو ﺗﺨﺰﻳﻦ ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة‪.‬‬
‫أﻣﺎ ﺧﻮارزﻣﻴﺔ املﻔﺘﺎح املﻌﻠﻦ اﻷﺧﺮى املﺴﺘﺨﺪﻣﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻓﻬﻲ »اﻟﺠَ ﻤَ ﻞ«‬
‫)ﻧﺴﺒﺔ إﱃ ﻣﺒﺘﻜﺮﻫﺎ ﻃﺎﻫﺮ اﻟﺠﻤﻞ( اﻟﺘﻲ ﺗﺸ ﱢﻜﻞ أﺳﺎس »ﻣﻌﻴﺎر اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ« اﻷﻣﺮﻳﻜﻲ‬

‫‪80‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺤﺪﻳﺜﺔ‬

‫»دي إس إس«‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﺧﻮارزﻣﻴﺔ اﻟﺠﻤﻞ‪ ،‬ﺗﺴﺎوي أﻃﻮال املﻔﺎﺗﻴﺢ أﻃﻮال ﻧﻈرياﺗﻬﺎ‬
‫ﺗﻘﺮﻳﺒًﺎ ﰲ ﺧﻮارزﻣﻴﺔ آر إس أﻳﻪ‪ ،‬ﻟﻜﻦ اﻷﻣﻦ ﻓﻴﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺻﻌﻮﺑﺔ ﺣﻞ ﻣﺴﺄﻟﺔ رﻳﺎﺿﻴﺔ‬
‫ﻄﻊ‪ .‬ﻟﻜﻦ ﻧﻈﺎم اﻟﺠﻤﻞ ﻳﻤﺘﻠﻚ ﺧﻮاص ﻣﺤﺪدة‬ ‫ﻣﺨﺘﻠﻔﺔ ﺗُﻌﺮف ﺑﺎﺳﻢ ﻣﺴﺄﻟﺔ اﻟﻠﻮﻏﺎرﻳﺘﻢ املﺘﻘ ﱢ‬
‫ﻻ ﺗﺠﻌﻠﻪ ﻳﺼﻠﺢ ﰲ إﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري‪.‬‬
‫ﺟﺮى ﺗﻄﻮﻳﺮ املﺒﺎدئ واﻷﺳﺎﻟﻴﺐ اﻟﻘﻴﺎﺳﻴﺔ ﻟﻨﻈﺎم ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻦ ﰲ أواﺋﻞ‬
‫اﻟﺴﺒﻌﻴﻨﻴﺎت ﻣﻦ اﻟﻘﺮن اﻟﻌﴩﻳﻦ ﺑﻮاﺳﻄﺔ ﺟﻴﻤﺲ إﻟﻴﺲ‪ ،‬وﻛﻠﻴﻔﻮرد ﻛﻮﻛﺲ‪ ،‬وﻣﺎﻟﻜﻮم‬
‫وﻟﻴﺎﻣﺴﻮن ﰲ ﻣﺠﻤﻮﻋﺔ أﻣﻦ اﻻﺗﺼﺎﻻت‪-‬اﻹﻟﻜﱰوﻧﻴﺎت اﻟﺘﺎﺑﻌﺔ ﻟﺤﻜﻮﻣﺔ املﻤﻠﻜﺔ املﺘﺤﺪة‪ .‬وﻣﻊ‬
‫ذﻟﻚ ﻛﺎن ﻫﺬا اﻟﺠﻬﺪ ﻣﺪرﺟً ﺎ ﻛﻤﻌﻠﻮﻣﺎت ﴎﻳﺔ ﻏري ﻣﴫح ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻷﻛﺜﺮ ﻣﻦ ﻋﻘﺪﻳﻦ‪،‬‬
‫وﻟﻢ ﺗُﻌ َﻠﻦ ﻫﺬه املﻌﻠﻮﻣﺎت إﻻ ﺑﻌﺪ ﻇﻬﻮر أﺑﺤﺎث ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻷوﱃ ﺑﻮﻗﺖ ﻃﻮﻳﻞ‪،‬‬
‫ﺑﻌﺪﻫﺎ ﺗﻄﻮرت أﺳﺎﻟﻴﺐ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ ﺗﻄﻮ ًرا ﻛﺒريًا‪.‬‬

‫‪81‬‬
‫اﻟﻔﺼﻞ اﻟﺴﺎدس‬

‫اﻷﻣﻦ اﻟﻌﻤﲇ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﻳُﺴﺘﺨﺪم ﻣﺼﻄﻠﺢ »اﻟﺘﺸﻔري اﻟﻘﻮي« ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻟﻜﻨﻪ ﻳﻤﻜﻦ أن ﻳﺸري‪ ،‬دون ﻋﺠﺐ‪،‬‬
‫ﻣﻌﺎن ﻣﺨﺘﻠﻔﺔ ﺣﺴﺐ ﻛﻞ ﺷﺨﺺ‪ .‬ﻋﺎد ًة ﻳُﻔﻬﻢ املﺼﻄﻠﺢ ﺑﻤﻌﻨﻰ »ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﻏري‬ ‫ٍ‬ ‫إﱃ‬
‫ً‬
‫ﺗﻌﺮﻳﻔﺎ أﻗﻞ ﻣﻮﺿﻮﻋﻴﺔ ﻣﻤﺎ‬ ‫ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ«‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا اﻟﺘﻌﺮﻳﻒ ﰲ ذاﺗﻪ ﻳﻌﺘﱪ‬
‫ﻗﺪ ﻳﻜﻮن ﻣﺘﻮﻗﻌً ﺎ‪.‬‬
‫ﻟﻌﺪة ﺳﻨﻮات ﺳﺎد اﻻﻋﺘﻘﺎد ﺑﺄن ﻧﻈﺎم دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻫﻮ ﻧﻈﺎم اﻟﺘﺸﻔري اﻟﻮﺣﻴﺪ‬
‫ﻏري اﻟﻘﺎﺑﻞ ﻟﻠﻜﴪ‪ .‬أﺛﺒﺖ ﻛﻠﻮد ﺷﺎﻧﻮن ذﻟﻚ ﰲ ﺑﺤﺜني ﻣﻬﻤني ﰲ ﻋﺎﻣَ ْﻲ ‪ ١٩٤٨‬و‪.١٩٤٩‬‬
‫ﻳﻌﺘﱪ ﻫﺬان اﻟﺒﺤﺜﺎن اﻷﺳﺎس ﻟﻨﻈﺮﻳﺔ اﻻﺗﺼﺎﻻت اﻟﺤﺪﻳﺜﺔ‪ ،‬ﺑﻤﺎ ﰲ ذﻟﻚ اﻟﺘﺸﻔري‪ .‬ﰲ اﻟﻮاﻗﻊ‪،‬‬
‫ﻻ ﻳﻤﻜﻦ اﻟﺘﺄﻛﻴﺪ ﺑﻤﺎ ﻳﻜﻔﻲ ﻋﲆ أﻫﻤﻴﺔ إﺳﻬﺎم ﺷﺎﻧﻮن‪.‬‬
‫رأﻳﻨﺎ ﻛﻴﻒ أن اﺳﺘﺨﺪام دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻻ ﻳﻤﻜﻦ ﺗﻄﺒﻴﻘﻪ ﻋﻤﻠﻴٍّﺎ ﰲ ﻣﻌﻈﻢ اﻟﺤﺎﻻت‪.‬‬
‫ﻣﻦ ﻫﻨﺎ‪ ،‬ﺗﺴﺘﺨﺪم ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﻌﻤﻠﻴﺔ ﺧﻮارزﻣﻴﺎت ﻳﻤﻜﻦ ﻛﴪﻫﺎ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ‪.‬‬
‫ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ ﺑﺎﻟﴬورة أن ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﻏري آﻣﻨﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎﻧﺖ‬
‫ﻟﺪرﺟﺔ ﺗﻌ ﱡﺬر ﺗﻨﻔﻴﺬﻫﺎ‪ ،‬ﻓﺮﺑﻤﺎ‬
‫ِ‬ ‫ﺟﻤﻴﻊ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض اﻟﻨﻈﺮﻳﺔ ﻟﻠﺨﻮارزﻣﻴﺎت ﺻﻌﺒﺔ ﺟﺪٍّا‬
‫ﻳﺠﺪ املﺴﺘﺨﺪﻣﻮن ﺗﱪﻳ ًﺮا ﰲ اﻟﻨﻈﺮ إﱃ ﺧﻮارزﻣﻴﺘﻬﻢ ﻋﲆ أﻧﻬﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﻜﴪ‪ .‬ﺣﺘﻰ إن ﻟﻢ‬
‫ﻳﻜﻦ اﻷﻣﺮ ﻛﺬﻟﻚ‪ ،‬ﻓﻔﻲ ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺘﺨﻄﻰ املﻮارد اﻟﻼزﻣﺔ ﻟﺤﻞ اﻟﺨﻮارزﻣﻴﺔ ﻗﻴﻤﺔ‬
‫اﻟﻔﺎﺋﺪة املﺤﺘﻤﻠﺔ ﻛﺜريًا ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻃﺮف ﻣﻌﱰض‪ .‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﺳﻴُﻨﻈﺮ إﱃ‬
‫اﻟﺨﻮارزﻣﻴﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ »آﻣﻨﺔ ﺑﻤﺎ ﻳﻜﻔﻲ«‪ .‬ﻫﺐ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — أن أﺣﺪ اﻷﺷﺨﺎص‬
‫ﻳﻨﺘﻮي اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ ﻟﺒﻌﺾ اﻟﺒﻴﺎﻧﺎت؛ ﻳﺠﺐ ﻋﲆ ﻫﺬا اﻟﺸﺨﺺ ً‬
‫أوﻻ أن‬
‫ﻳﺠﺮي ﻋﻤﻠﻴﺔ ﺗﻘﻴﻴﻢ ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺠﺮي ﺣﻤﺎﻳﺘﻬﺎ‪ ،‬وﻫﻲ ﻋﻤﻠﻴﺔ رﺑﻤﺎ ﻻ ﺗﻜﻮن ﺑﺴﻴﻄﺔ؛ إذ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻗﺪ ﻻ ﺗﻜﻮن ﻗﻴﻤﺔ اﻟﺒﻴﺎﻧﺎت ﻧﻘﺪﻳﺔ ﺑﻞ ﺷﺨﺼﻴﺔ ﻣﺤﻀﺔ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﻮاﺿﺤﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت‬
‫ُ‬
‫اﻟﺴﺠﻼت اﻟﻄﺒﻴﺔ واﻟﺘﻔﺎﺻﻴﻞ اﻟﺸﺨﺼﻴﺔ اﻷﺧﺮى‪.‬‬ ‫اﻟﺘﻲ ﻗﺪ ﻳﺴﺘﺤﻴﻞ وﺿﻊ ﻗﻴﻤﺔ ﻛﻤﻴﺔ ﻟﻬﺎ‪،‬‬
‫أﻳﻀﺎ إﺟﺮاء ﻧﻮع ﻣﻦ اﻟﺘﻘﻴﻴﻢ ﺣﻮل ﻫﻮﻳﺔ ﻣَ ﻦ ﻳﺮﻳﺪ اﻻﻃﻼع ﻋﲆ‬ ‫ﻳﺠﺐ ﻋﲆ ﻫﺬا اﻟﺸﺨﺺ ً‬
‫ﺑﻴﺎﻧﺎﺗﻪ‪ ،‬وملﺎذا‪ .‬ﺗﺘﻤﺜﻞ اﻟﻌﻮاﻣﻞ اﻷﺧﺮى املﻬﻤﺔ ﰲ اﻟﺘﺄﺛري ﻋﲆ ﻋﻤﻠﻴﺔ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﻔﱰة‬
‫ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺔ اﻟﺨﻮارزﻣﻴﺔ وﺗﻮﻓﺮﻫﺎ‬‫ً‬ ‫اﻟﺘﻲ ﻳﻠﺰم اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت ﺧﻼﻟﻬﺎ‪،‬‬
‫وﺳﻬﻮﻟﺔ اﺳﺘﺨﺪاﻣﻬﺎ‪.‬‬
‫ﻋﻨﺪ إدﻣﺎج اﻟﺘﺸﻔري ﰲ أﺣﺪ اﻟﺤﻠﻮل اﻷﻣﻨﻴﺔ‪ ،‬ﻳﻮﺟﺪ أﺳﻠﻮﺑﺎن ﻗﺎﺑﻼن ﻟﻠﺘﻌﺎرض ﰲ‬
‫اﺧﺘﻴﺎر ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري‪:‬‬
‫اﺳﺘﺨﺪام أﻗﻞ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ اﻟﺘﻲ ﺗﻜﻔﻞ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ املﻨﺎﺳﺒﺔ‪.‬‬ ‫•‬
‫اﺳﺘﺨﺪام أﻗﴡ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﻬﺎ اﻋﺘﺒﺎرات اﻟﺘﻨﻔﻴﺬ‪.‬‬ ‫•‬

‫ﺗﻮﻓﺮ ﻣﻌﺮﻓﺔ ﺟﻴﺪة ﻟﺪﻳﻬﻢ ﺑﻤﺴﺘﻮى‬ ‫ﺑﺪاﻫﺔ‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﻨﻔﺬﻳﻦ ﱡ‬‫ً‬
‫اﻷﻣﻦ اﻟﺬي ﺗﻮﻓﺮه اﻟﺨﻮارزﻣﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻧﺘﻨﺎوﻟﻪ ﰲ اﻷﺟﺰاء اﻷﺧرية ﻣﻦ ﻫﺬا اﻟﻔﺼﻞ‪ .‬ﺗﺮ ﱢﻛﺰ‬
‫املﻨﺎﻗﺸﺔ ﰲ اﻷﺳﺎس ﻋﲆ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﰲ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت‬
‫املﺘﻨﺎﻇﺮة‪ ،‬وﻋﲆ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض اﻟﺘﻲ ﺗﺴﺘﻬﺪف اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ اﻷﺳﺎﺳﻴﺔ ﰲ أﻧﻈﻤﺔ‬
‫ً‬
‫ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺈن زﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ‬ ‫املﻔﺘﺎح املﻌﻠﻦ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻣﺜﻠﻤﺎ أﻛﺪﻧﺎ‬
‫املﻔﺘﺎح املﻌﻠﻦ ﻳﻌﻄﻲ ﺣﺪٍّا ﻋﻠﻮﻳٍّﺎ ﻟﻘﻮة اﻟﺨﻮارزﻣﻴﺔ‪ .‬ﺗﻮﺟﺪ ﻃﺮق أﺧﺮى ﻟﻼﻋﱰاض أﻛﺜﺮ‬
‫ﺳﻬﻮﻟﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻧﻌﺘﻘﺪ أن ﺗﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت ﻣﺘﻄﻮر ﺑﻤﺎ ﻳﻜﻔﻲ ﻛﻲ ﺗﻜﻮن ﻫﻨﺎك‬
‫ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري ﻣﺘﻌﺪدة ﺟﻴﺪة اﻟﺘﺼﻤﻴﻢ‪ ،‬ﺑﻤﻌﻨﻰ أن ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح‬
‫ﺗﻤﺜﱢﻞ أﺳﻬﻞ ﺻﻮر اﻻﻋﱰاض املﻌﺮوﻓﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻜﻮن ﺗﻨﻔﻴﺬ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت‬
‫ﻋﲆ اﻷرﺟﺢ ﴎﻳﻌً ﺎ ﺟﺪٍّا‪.‬‬
‫ﱢ‬
‫ﰲ املﺎﴈ‪ ،‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻛﺎﻧﺖ اﻋﺘﺒﺎرات اﻟﺘﻨﻔﻴﺬ ﺗﺠﱪ املﺴﺘﺨﺪﻣني ﻋﲆ ﺗﺒﻨﻲ ﺳﻴﺎﺳﺔ‬
‫اﺳﺘﺨﺪام أﻗﻞ ﻣﺴﺘﻮﻳﺎت اﻷﻣﻦ املﻤﻜﻨﺔ‪ .‬وﴎﻋﺎن ﻣﺎ ﺳﺎﻳﺮت اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ املﺘﻘﺪﻣﺔ ﺳﻴﺎﺳﺎت‬
‫اﻟﺘﻨﻔﻴﺬ؛ وﻫﻮ ﻣﺎ أدى إﱃ ﻧﺘﺎﺋﺞ ﻛﺎرﺛﻴﺔ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن‪.‬‬

‫)‪ (2‬اﻷﻣﻦ اﻟﻮاﻗﻌﻲ‬


‫ﱠ‬
‫ﺑني ﺷﺎﻧﻮن أن ﻧﻈﺎم دﻓﱰ املﺮة اﻟﻮاﺣﺪة ﻳﻌﺘﱪ ﻧﻈﺎم اﻟﺸﻔﺮة اﻟﻮﺣﻴﺪ اﻵﻣﻦ ﺗﻤﺎﻣً ﺎ‪ .‬وﻫﻜﺬا‪،‬‬
‫ﻧﻌﺮف ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻨﻈﺮﻳﺔ أن ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﻌﻤﻠﻴﺔ ﻳﻤﻜﻦ ﻛﴪﻫﺎ‪ .‬ﻟﻜﻦ ﻫﺬا‬

‫‪84‬‬
‫اﻷﻣﻦ اﻟﻌﻤﲇ‬

‫ﻻ ﻳﺸري إﱃ أن ﻣﻌﻈﻢ اﻷﻧﻈﻤﺔ اﻟﻌﻤﻠﻴﺔ ﻏري ذات ﺟﺪوى‪ .‬ﻗﺪ ﻳﻜﻮن أﺣﺪ أﻧﻈﻤﺔ اﻟﺘﺸﻔري‬
‫)اﻟﻘﺎﺑﻠﺔ ﻟﻠﻜﴪ ﻧﻈﺮﻳٍّﺎ( ﻣﻨﺎﺳﺒًﺎ ﻷﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬إذا ﻛﺎن املﺴﺘﺨﺪﻣﻮن ﻳﺸﻌﺮون ﺑﺎﻟﺜﻘﺔ ﰲ‬
‫اﺳﺘﺒﻌﺎد وﻗﻮع ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ ﻗﺒﻞ اﻧﻘﻀﺎء ﻓﱰة اﻟﺘﻐﻄﻴﺔ ﻟﻬﺬا اﻟﺘﻄﺒﻴﻖ‪.‬‬
‫ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح إﺣﺪى اﻟﺼﻮر اﻟﺮﺋﻴﺴﻴﺔ ﻟﻼﻋﱰاض اﻟﺘﻲ‬
‫ﺳﺎﺑﻘﺎ‪ .‬واﻟﻮﻗﺖ اﻟﺘﻘﺪﻳﺮي اﻟﻼزم ﻹﺟﺮاء ﺑﺤﺚ ﺷﺎﻣﻞ ﻋﻦ املﻔﺘﺎح‪ ،‬واﻟﺬي ﻳﻜﻮن‬ ‫ً‬ ‫ﻧﺎﻗﺸﻨﺎﻫﺎ‬
‫أﻃﻮل ﺑﻜﺜري ﻣﻦ زﻣﻦ اﻟﺘﻐﻄﻴﺔ‪ ،‬ﻫﻮ أﺣﺪ »اﻟﻌﻘﺒﺎت« اﻟﻮاﺿﺤﺔ اﻟﻮاﺟﺐ ﺗﺨﻄﻴﻬﺎ ﰲ أﻧﻈﻤﺔ‬
‫اﻟﺘﺸﻔري ﻗﺒﻞ اﻋﺘﺒﺎرﻫﺎ أﻧﻈﻤﺔ ﻣﻨﺎﺳﺒﺔ ﻟﻼﺳﺘﺨﺪام ﰲ ﺗﻄﺒﻴﻘﺎت ﻣﺤﺪدة‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪،‬‬
‫أن ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ املﻔﺎﺗﻴﺢ ﻻ ﻳﻀﻤﻦ ﺗﻮﻓﺮ ﻧﻈﺎم آﻣﻦ؛ وﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﻌﺘﱪ‬ ‫رأﻳﻨﺎ ﻛﻴﻒ ﱠ‬
‫اﺟﺘﻴﺎز ﻫﺬا اﻟﴩط أول اﺧﺘﺒﺎر ﺑني اﺧﺘﺒﺎرات ﻋﺪﻳﺪة ﻳﺠﺐ إﺟﺮاؤﻫﺎ ﻗﺒﻞ اﻋﺘﺒﺎر أﺣﺪ أﻧﻈﻤﺔ‬
‫ﻣﻘﺒﻮﻻ‪ .‬وﻣﻊ ذﻟﻚ ﻓﺈن اﻟﻔﺸﻞ ﰲ اﺟﺘﻴﺎز ﻫﺬا اﻻﺧﺘﺒﺎر ﻋﻼﻣﺔ واﺿﺤﺔ ﻋﲆ‬ ‫ً‬ ‫اﻟﺘﺸﻔري ﻧﻈﺎﻣً ﺎ‬
‫ﻋﺪم إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺔ‪ .‬ﻣﻦ ﻫﻨﺎ‪ ،‬ﻳﺘﻤﺜﻞ »اﺧﺘﺒﺎرﻧﺎ« اﻷول ﰲ أي ﻧﻈﺎم ﺗﺸﻔري‬
‫ً‬
‫ﻃﻮﻳﻼ‬ ‫ﰲ ﻣﺤﺎوﻟﺔ ﻣﻌﺮﻓﺔ أن اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻳﻜﻮن‬
‫ﺑﻤﺎ ﻳﻜﻔﻲ‪ ،‬أو ﺑﻄﺮﻳﻘﺔ أﺧﺮى ﻣﻜﺎﻓﺌﺔ‪ ،‬أن ﻋﺪد املﻔﺎﺗﻴﺢ ﻛﺒري ﺑﻤﺎ ﻳﻜﻔﻲ‪.‬‬
‫ﻟﺘﻨﻔﻴﺬ ذﻟﻚ‪ ،‬ﻳﺤﺘﺎج املﺼﻤﻢ إﱃ وﺿﻊ ﻋﺪد ﻣﻦ اﻻﻓﱰاﺿﺎت ﺣﻮل ﻣﻮارد اﻟﻄﺮف‬
‫املﻌﱰض وﻗﺪراﺗﻪ‪ .‬ﺗﺘﻤﺜﻞ املﻬﻤﺔ اﻷوﱃ ﻟﻠﻤﺼﻤﻢ ﰲ ﻣﺤﺎوﻟﺔ وﺿﻊ ﺗﻘﺪﻳﺮ ﻟﻠﻮﻗﺖ اﻟﻼزم اﻟﺬي‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﻮﻗﺖ ﻋﲆ ﻣﺎ إذا‬ ‫ﻳﺴﺘﻐﺮﻗﻪ اﻟﻄﺮف املﻌﱰض ﰲ ﺗﺠﺮﺑﺔ ﻣﻔﺘﺎح واﺣﺪ‪.‬‬
‫ﻛﺎن اﻟﻄﺮف املﻌﱰض ﻳﺴﺘﺨﺪم أﺟﻬﺰة أو ﺑﺮاﻣﺞ‪ .‬ﻓﻔﻲ ﺣﺎل اﻻﻋﱰاض ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة‪،‬‬
‫ﻗﺪ ﻳﺴﺘﺨﺪم اﻟﻄﺮف املﻌﱰض ﺟﻬﺎ ًزا ﻣﺼﻤﻤً ﺎ ﻟﻐﺮض ﻣﻌني‪ .‬وﻋﲆ اﻷرﺟﺢ ﺳﻴﺆدي ﺳﻮء‬
‫ﺗﻘﺪﻳﺮ ﻫﺬا اﻟﻮﻗﺖ ﻧﻘﺼﺎﻧًﺎ إﱃ ﻋﺪم ﺗﺤﻘﻴﻖ اﻷﻣﻦ‪ ،‬ﻓﻴﻤﺎ ﺳﻴﺆدي ﺳﻮء ﺗﻘﺪﻳﺮ اﻟﻮﻗﺖ زﻳﺎدة‬
‫إﱃ ﺟﻌﻞ ﻋﻤﻠﻴﺔ ﺗﻮﻓري اﻷﻣﻦ ﻋﺒﺌًﺎ أﻛﱪ ﻣﻤﺎ ﻳﻨﺒﻐﻲ‪.‬‬
‫رﺑﻤﺎ ﻳﺘﻮﺻﻞ أﺣﺪ اﻷﻃﺮاف املﻌﱰﺿﺔ املﺤﻈﻮﻇﺔ‪ ،‬ﻋﻨﺪ إﺟﺮاﺋﻪ ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ‬
‫ﻋﻦ املﻔﺘﺎح إﱃ املﻔﺘﺎح ﻣﻦ أول ﻋﻤﻠﻴﺔ ﺗﺨﻤني‪ .‬ﺗﺘﻤﺜﻞ إﺣﺪى ﻧﺘﺎﺋﺞ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ‬
‫ﺿﺌﻴﻼ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻋﲆ اﻟﻨﻘﻴﺾ‪ ،‬رﺑﻤﺎ ﻻ ﻳﻜﺘﺸﻒ اﻟﻄﺮف‬ ‫ً‬ ‫املﻔﺎﺗﻴﺢ ﰲ ﺟﻌﻞ اﺣﺘﻤﺎل ﺣﺪوث ذﻟﻚ‬
‫املﻌﱰض ﻏري املﺤﻈﻮظ املﻔﺘﺎح إﻻ ﻋﻨﺪ املﺤﺎوﻟﺔ اﻷﺧرية‪ .‬ﻋﻤﻠﻴٍّﺎ‪ ،‬ﻳُﺴﺘﺒﻌﺪ إﺟﺮاء اﻟﻄﺮف‬
‫املﻌﱰض ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﻛﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ﻗﺒﻞ اﻟﻌﺜﻮر ﻋﻠﻴﻪ‪ .‬وﻳﻘﱰب اﻟﻮﻗﺖ املﺘﻮﻗﻊ ﻻﻛﺘﺸﺎف‬
‫املﻔﺘﺎح ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﺑﺤﺚ اﻗﱰاﺑًﺎ ﻛﺒريًا ﻣﻦ ﻧﺼﻒ اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ‬
‫ﺷﺎﻣﻠﺔ وﻛﺎﻣﻠﺔ‪.‬‬
‫رﺑﻤﺎ ﺗﺠﺪر اﻹﺷﺎرة ﰲ ﻫﺬه املﺮﺣﻠﺔ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إﱃ أﻧﻪ ﰲ ﺣﺎل ﺗﻮﻓﺮ‬
‫ﺑﻴﺎﻧﺎت ﻛﺎﻓﻴﺔ ﻟﺪى اﻟﻄﺮف املﻌﱰض‪ ،‬رﺑﻤﺎ ﺳﻴﺸﻌﺮ ﺑﺎﻟﺜﻘﺔ ﰲ أن ﻣﻔﺘﺎﺣً ﺎ واﺣﺪًا ﻗﺪ ﻳﺤﻮﱢل‬

‫‪85‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻛﺎﻣﻼ إﱃ اﻟﻨﺺ املﺸﻔﺮ اﻟﺼﺤﻴﺢ‪ .‬ﻟﻜﻨﻪ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺎﻻت‪ ،‬ﻗﺪ ﻻ ﻳﺴﻔﺮ‬ ‫ً‬ ‫اﻟﻨﺺ اﻷﺻﲇ‬
‫إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ ﺗﺤﺪﻳﺪ ﻣﻔﺘﺎح واﺣﺪ ﺻﺤﻴﺢ‪ ،‬ﺑﻞ ﻳﺆدي إﱃ ﺗﻘﻠﻴﺺ ﻋﺪد‬
‫املﻔﺎﺗﻴﺢ اﻟﺼﺤﻴﺤﺔ املﺤﺘﻤﻠﺔ‪ ،‬ﻓﻴﻤﺎ ﻳﺠﺐ إﺟﺮاء املﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ ﰲ ﻇﻞ ﺗﻮﻓﺮ املﺰﻳﺪ ﻣﻦ‬
‫اﻟﺒﻴﺎﻧﺎت‪.‬‬
‫ﺑﻤﺠﺮد ﺗﺤﺪﻳﺪ ﻋﺪد املﻔﺎﺗﻴﺢ‪ ،‬ﻓﺈن اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح‬
‫ﻳﻌﺘﱪ ﺣﺪٍّا أﻗﴡ ملﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب‪ .‬ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﺎﻻت‪ ،‬ﻳﺘﻤﺜﻞ ﻫﺪف املﺼﻤﻢ‬
‫املﺘﻮﻗﻊ ﻟﻨﺠﺎح ﻃﺮف ﻣﻌﱰض آﺧﺮ ﰲ اﻟﺘﻮﺻﻞ إﱃ‬ ‫ﱠ‬ ‫اﻟﺮﺋﻴﴘ ﰲ ﻣﺤﺎوﻟﺔ ﺿﻤﺎن ﻛﻮن اﻟﻮﻗﺖ‬
‫املﻔﺘﺎح اﻟﺼﺤﻴﺢ أﻃﻮل ﻣﻦ ﻫﺬا اﻟﺤﺪ اﻷﻗﴡ‪ ،‬وﻫﻲ ﻣﺎ ﻻ ﺗﻌﺪ ﻣﻬﻤﺔ ﺳﻬﻠﺔ‪ .‬اﺳﺘﺨﺪﻣﻨﺎ‬
‫ﻛﻠﻤﺎت ﺗﺸري إﱃ أن اﻟﻮﻗﺖ ﻫﻮ املﻘﻴﺎس املﻨﺎﺳﺐ ﻟﺘﻘﻴﻴﻢ اﺣﺘﻤﺎﻟﻴﺔ ﻧﺠﺎح ﻋﻤﻠﻴﺔ اﻻﻋﱰاض‪.‬‬
‫وﻣﻊ ذﻟﻚ ﻳﻌﺘﻤﺪ اﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء أي ﻋﻤﻠﻴﺔ ﺣﺴﺎﺑﻴﺔ ﻋﲆ ﻋﺪد ﻣﻦ املﺘﻐريات؛ ﻣﻨﻬﺎ‬
‫— ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — اﻟﻘﺪرة املﺘﺎﺣﺔ ملﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬واﻟﻘﺪرة اﻟﻔﻨﻴﺔ‪/‬اﻟﺮﻳﺎﺿﻴﺔ ﻟﺪى‬
‫اﻷﻃﺮاف املﻌﱰﺿﺔ‪ .‬ﺗﺮﺗﺒﻂ اﻟﻘﺪرة املﺘﺎﺣﺔ ملﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﻋﲆ املﻮارد املﺎﻟﻴﺔ املﺘﻮﻓﺮة‬
‫ﻟﺪى اﻟﻄﺮف املﻌﱰض‪ ،‬وﻫﻲ املﻮارد‪ ،‬اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﺑﺪورﻫﺎ ﻋﲆ اﻟﻔﺎﺋﺪة املﺘﻮﻗﻌﺔ ﻣﻦ ﺗﻨﻔﻴﺬ‬
‫ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‪ ،‬ﺗﻌﺘﱪ ﺑﻌﺾ اﻷﻣﻮر اﻷﺧﺮى‪،‬‬
‫ﻣﺜﻞ ﺗﻮﻓﺮ ذاﻛﺮة ﻛﻤﺒﻴﻮﺗﺮ ﺿﺨﻤﺔ ﻟﺪى اﻟﻄﺮف املﻌﱰض‪ ،‬أﻣﻮ ًرا ﻣﻬﻤﺔ‪ .‬وﺑﺄﺧﺬ ﻛﻞ ذﻟﻚ ﰲ‬
‫َ‬
‫اﻟﻄﺮﻳﻘﺔ املﻌﺘﺎدة ﻟﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن أﺣﺪ‬ ‫اﻹﺟﺮاءات املﻌﻘﺪ ُة‬
‫ُ‬ ‫اﻻﻋﺘﺒﺎر‪ ،‬ﺗﻌﺘﱪ‪ ،‬ﻣﻊ ذﻟﻚ‪ ،‬ﻫﺬه‬
‫اﻷﻧﻈﻤﺔ آﻣﻨًﺎ ﺑﻤﺎ ﻳﻜﻔﻲ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬

‫)‪ (3‬اﻟﻌﻤﻠﻴﺎت اﻟﺸﺎﻣﻠﺔ اﻟﻌﻤﻠﻴﺔ ﻟﻠﺒﺤﺚ ﻋﻦ املﻔﺘﺎح‬


‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم رﻏﺒﺘﻨﺎ ﰲ ذﻛﺮ أي ﻋﻤﻠﻴﺎت ﺣﺴﺎﺑﻴﺔ ﻣﻌﻘﺪة‪ ،‬رﺑﻤﺎ ﺗﺠﺪر اﻹﺷﺎرة إﱃ‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬رﺑﻤﺎ‬ ‫ﺑﻌﺾ اﻟﺤﻘﺎﺋﻖ ﺑﺤﻴﺚ »ﻧﺴﺘﺸﻌﺮ« ﻋﺪد املﻔﺎﺗﻴﺢ املﻄﻠﻮﺑﺔ ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‪.‬‬
‫ﻳﺮﻏﺐ أي ﺷﺨﺺ ﻳﺴﻌﻰ إﱃ ﺗﺼﻤﻴﻢ ﻧﻈﺎم ﻟﺘﻄﺒﻴﻖ ﺗﺠﺎري ﰲ أن ﻳﻜﻮن ﻫﺬا اﻟﻨﻈﺎم آﻣﻨﺎً‬
‫)ﻋﲆ اﻷﻗﻞ( ﻟﺒﻀﻊ ﺳﻨﻮات؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺠﺐ أﺧﺬ أﺛﺮ ﺗﻄﻮر اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﰲ اﻻﻋﺘﺒﺎر‪ .‬ﻳﺠﺮي‬
‫ذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻗﺎﻋﺪة ﻋﻤﻠﻴﺔ ﺗﺴﻤﻰ »ﻗﺎﻧﻮن ﻣﻮر« اﻟﺬي ﻳﻨﺺ ﻋﲆ أن اﻟﻘﺪرة‬
‫اﻟﺤﺴﺎﺑﻴﺔ املﺘﺎﺣﺔ ﰲ ﺿﻮء ﺗﻜﻠﻔﺔ ﻣﺤﺪدة ﺗﺘﻀﺎﻋﻒ ﻛﻞ ‪ ١٨‬ﺷﻬ ًﺮا‪.‬‬
‫ﺣﺘﻰ ﻧﺴﺘﺸﻌﺮ ﻃﻮل املﻔﺎﺗﻴﺢ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن‪ ،‬ﺗﺠﺪر اﻹﺷﺎرة إﱃ أن اﻟﺴﻨﺔ ﺗﺸﺘﻤﻞ‬
‫ﻋﲆ ‪ 31536000‬ﺛﺎﻧﻴﺔ‪ ،‬وﻫﻮ رﻗﻢ ﻳﻘﻊ ﺑني ﻗﻴﻤﺘَ ْﻲ ‪ 224‬و ‪ .225‬إذا ﺣﺎول أﺣﺪ اﻷﺷﺨﺎص‬
‫ﺗﺠﺮﺑﺔ ﻣﻔﺘﺎح واﺣﺪ ﰲ اﻟﺜﺎﻧﻴﺔ‪ ،‬ﻓﺴﻴﺴﺘﻐﺮق اﻷﻣﺮ أﻛﺜﺮ ﻣﻦ ﺳﻨﺔ ﻟﻼﻧﺘﻬﺎء ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ‬

‫‪86‬‬
‫اﻷﻣﻦ اﻟﻌﻤﲇ‬

‫ﺑﺤﺚ ﻋﻦ املﻔﺘﺎح ﺿﻤﻦ ‪ 225‬ﻣﻔﺘﺎح‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬إذا ﺗﻮﻓﺮ ﻟﺪى ﻫﺬا اﻟﺸﺨﺺ ﻛﻤﺒﻴﻮﺗﺮ‬
‫ﻳﺴﺘﻄﻴﻊ ﺗﺠﺮﺑﺔ ﻣﻠﻴﻮن ﻣﻔﺘﺎح ﻛﻞ ﺛﺎﻧﻴﺔ‪ ،‬ﻓﺴﻴﻜﻮن اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﺒﺤﺚ ﰲ ‪ 225‬ﻣﻔﺘﺎح‬
‫أﻗﻞ ﺑﻜﺜري ﻣﻦ دﻗﻴﻘﺔ واﺣﺪة‪ .‬ﻫﺬا ﻓﺎرق ﻋﻈﻴﻢ‪ ،‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺑﺴﺎﻃﺘﻪ‪ ،‬ﻓﺈﻧﻪ ﻳﺸري إﱃ‬
‫اﻷﺛﺮ اﻟﺬي ﺗَ َﺮﺗﱠﺐ ﻋﲆ ﻇﻬﻮر اﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ ﻋﺪد املﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﺘﺼﻤﻴﻢ أﻧﻈﻤﺔ آﻣﻨﺔ‪ .‬ﻋﻨﺪ‬
‫ﻣﻨﺎﻗﺸﺔ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري‪ ،‬ﻳﺸري ﺑﻌﺾ املﺆﻟﻔني إﱃ ﻃﻮل املﻔﺘﺎح ﻓﻴﻤﺎ ﻳﺸري آﺧﺮون إﱃ‬
‫ﻋﺪد املﻔﺎﺗﻴﺢ‪ .‬ﺗﺠﺪر اﻹﺷﺎرة إﱃ أﻧﻪ ﺗﻮﺟﺪ ‪ 2S‬ﺳﻠﺴﻠﺔ ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ )ﺑﺘﺎت( ﺑﻄﻮل‬
‫‪S‬؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧﻪ إذا ﻛﺎن ﻛﻞ ﺷﻜﻞ ﻣﺤﺘﻤﻞ ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻳﻤﺜﻞ ﻣﻔﺘﺎﺣً ﺎ‪ ،‬ﻓﺈن‬
‫اﻟﻘﻮل ﺑﺄن ﻧﻈﺎم اﻟﺘﺸﻔري ﻟﻪ ﻣﻔﺎﺗﻴﺢ ﻋﺒﺎرة ﻋﻦ ‪ S‬ﻣﻦ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ﻳﻜﺎﻓﺊ اﻟﻘﻮل ﺑﺄن‬
‫أﻳﻀﺎ إﱃ أﻧﻪ ﰲ ﺣﺎل ﻛﺎن ﻛﻞ ﻧﻤﻂ ﻣﺘﻜﺮر ﻣﺤﺘﻤﻞ ﻣﻦ‬ ‫اﻟﻨﻈﺎم ﻟﻪ ‪ 2S‬ﻣﻔﺘﺎح‪ .‬ﺗﺠﺪر اﻹﺷﺎرة ً‬
‫اﻷﻋﺪاد اﻟﺜﻨﺎﺋﻴﺔ ﻳﻤﺜﻞ ﻣﻔﺘﺎﺣً ﺎ‪ ،‬ﻓﺈن إﺿﺎﻓﺔ رﻗﻢ ﺛﻨﺎﺋﻲ واﺣﺪ زاﺋﺪ إﱃ ﻃﻮل املﻔﺘﺎح ﻣﻤﺎﺛﻠﺔ‬
‫ملﻀﺎﻋﻔﺔ ﻋﺪد املﻔﺎﺗﻴﺢ‪.‬‬
‫ﻳﻌﺘﱪ أﻛﺜ َﺮ ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ ﺷﻬﺮ ًة ﻧﻈﺎ ُم »ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت«‪ .‬ﻧُﴩ ﻫﺬا‬
‫املﻌﻴﺎر ﰲ ﻋﺎم ‪ ١٩٧٦‬وﺟﺮى اﺳﺘﺨﺪاﻣﻪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﰲ اﻟﻘﻄﺎع املﺎﱄ‪ .‬ﻳﺘﻀﻤﻦ ﻧﻈﺎم‬
‫ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ‪ 256‬ﻣﻔﺘﺎح‪ ،‬وﻣﻨﺬ اﻟﻠﺤﻈﺔ اﻷوﱃ ﻹﺻﺪاره‪ ،‬دارت ﻣﻨﺎﻗﺸﺎت ﺣﻮل‬
‫ﻣﺆﺳﺴﺔ ﺗﺴﻤﻰ ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ‬ ‫ٌ‬ ‫ْ‬
‫ﻧﺸﺄت‬ ‫ﻤﻤﺖ وأ َ‬
‫ﺻ ْ‬ ‫ﻣﺪى ﻗﻮﺗﻪ‪ .‬ﰲ ﻋﺎم ‪َ ،١٩٩٨‬‬
‫ﺧﺎﺻﺎ ﻹﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﺑﻨﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت‪.‬‬ ‫ٍّ‬ ‫ﺟﻬﺎ ًزا‬
‫ﺑﻠﻐﺖ اﻟﺘﻜﻠﻔﺔ اﻹﺟﻤﺎﻟﻴﺔ ‪ 250‬أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ‪ ،‬وﻛﺎن ﻣﻦ املﺘﻮﻗﻊ إﻳﺠﺎد ﻣﻔﺘﺎح ﰲ‬
‫ﻏﻀﻮن ﺧﻤﺴﺔ أﻳﺎم‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﺗﺪﻋﻲ أﻧﻬﺎ أﺟﺮت‬
‫اﻟﺘﻄﻮﻳﺮ اﻷﻣﺜﻞ ﻟﺘﺼﻤﻴﻤﻬﺎ‪ ،‬ﻇﻞ اﻟﺠﻬﺎز اﻷﺻﲇ ﺑﻤﻨﺰﻟﺔ دﻟﻴﻞ ﻳُﻬﺘﺪى ﺑﻪ إﱃ اﻵن‪ .‬ﻓﻔﻲ‬
‫ﻇﻞ ﺗﻮﻓﺮ ‪ 250‬أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ‪ ،‬ﻧﺴﺘﻄﻴﻊ اﻟﻘﻮل ﺑﺼﻮرة ﺗﻘﺮﻳﺒﻴﺔ إﻧﻪ ﻣﻦ املﻤﻜﻦ ﺑﻨﺎء‬
‫ﻣﺎﻛﻴﻨﺔ ﺗﺴﺘﻄﻴﻊ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺑني ‪ 256‬ﻣﻔﺘﺎح ﰲ ﻏﻀﻮن أﺳﺒﻮع‪ .‬ﻳﻤﻜﻦ اﻟﺘﻮﺳﻊ اﻵن‬
‫ﻋﺎﻣﻞ ﻣﺎ ﰲ اﻟﺘﺼﻤﻴﻢ‬
‫ٍ‬ ‫ﰲ ﻫﺬا ﻋﻦ ﻃﺮﻳﻖ زﻳﺎدة ﺗﻜﻠﻔﺔ أو زﻳﺎدة ﻋﺪد املﻔﺎﺗﻴﺢ‪ ،‬وﺑﻌﺪ ﺗﻀﻤني‬
‫ﻣﺜﻞ ﻗﺎﻧﻮن ﻣﻮر‪ ،‬ﻧﺴﺘﻄﻴﻊ اﻟﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮات أوﻟﻴﺔ ﺑﺎﻟﻮﻗﺖ اﻟﻼزم ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ‬
‫ﺧﻼل ﻋﺪد ﻣﺤﺪد ﻣﻦ املﻔﺎﺗﻴﺢ‪ ،‬ﰲ ﺿﻮء ﻣﻴﺰاﻧﻴﺔ ﻣﺤﺪدة‪ ،‬ﰲ أي وﻗﺖ ﰲ املﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻷﺟﻬﺰة اﻟﺘﻲ ﺟﺮى ﺑﻨﺎؤﻫﺎ ﻟﻐﺮض ﻣﺤﺪد ﻛﺎﻧﺖ ﺗﻮﺟﺪ وﻻ ﺗﺰال أﻋﺪاد‬
‫ﻣﻦ اﻟﺠﻬﻮد ﰲ ﻣﺠﺎل ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ ،‬واﻟﺘﻲ ﻋﺎدة ﻣﺎ ﺗَﺴﺘﺨﺪم‬
‫اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ املﺠﻤﻌﺔ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺎت ﺑﺤﺚ ﻣﻔﺘﻮﺣﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﻋﱪ اﻹﻧﱰﻧﺖ‪.‬‬
‫ﻟﻌﻞ ﻣﻦ أﻫﻢ ﻫﺬه اﻟﺠﻬﻮد ﻋﲆ اﻹﻃﻼق‪ ،‬ﺟﻬﺪًا ُﻛ ﱢﻠﻞ ﺑﺎﻟﻨﺠﺎح ﰲ ﻳﻨﺎﻳﺮ ‪ .١٩٩٩‬اﻋﺘﻤﺪ أﺳﻠﻮب‬

‫‪87‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻟﺒﺤﺚ ﰲ ذﻟﻚ املﺴﻌﻰ ﻋﲆ ﻣﺰﻳﺞ ﻣﻦ ﺟﻬﺎز ﻣﺆﺳﺴﺔ اﻟﺤﺪود اﻹﻟﻜﱰوﻧﻴﺔ واﻟﺘﻌﺎون ﻋﱪ‬
‫اﻹﻧﱰﻧﺖ ﻓﻴﻤﺎ ﺗﻀﻤﻦ اﺳﺘﺨﺪام أﻛﺜﺮ ﻣﻦ ‪ 100‬أﻟﻒ ﻛﻤﺒﻴﻮﺗﺮ‪ ،‬وﻟﻢ ﻳﺴﺘﻐﺮق اﻷﻣﺮ إﻻ أﻗﻞ‬
‫ﻣﻦ ﻳﻮم واﺣﺪ ﻓﻘﻂ ﻻﻛﺘﺸﺎف ﻣﻔﺘﺎح ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﺑﻄﻮل ‪ 56‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪.‬‬
‫ر ﱠﻛﺰﻧﺎ ﻋﲆ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ ﻣﻦ ﺧﻼل ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت؛ ﻧﻈ ًﺮا ﻷﻫﻤﻴﺔ‬
‫ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ‪ .‬ﻋﻨﺪﻣﺎ ﺟﺮى ﺗﺼﻤﻴﻢ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﰲ ﻣﻨﺘﺼﻒ ﺳﺒﻌﻴﻨﻴﺎت اﻟﻘﺮن‬
‫اﻟﻌﴩﻳﻦ‪ ،‬ﻛﺎﻧﺖ ﺗُﻌﺪ ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ‪ .‬ﺣﺎﻟﻴٍّﺎ‪ ،‬ﺑﻌﺪ ﻣﺮور ‪ 25‬ﻋﺎﻣً ﺎ ﻓﻘﻂ‪ ،‬ﻳﺠﺮي اﻟﻌﺜﻮر ﻋﲆ‬
‫ﻣﻔﺎﺗﻴﺢ ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﰲ أﻗﻞ ﻣﻦ ﻳﻮم‪ .‬ﺟﺪﻳﺮ ﺑﺎملﻼﺣﻈﺔ أن ﻧﺠﺎح ﻋﻤﻠﻴﺎت‬
‫اﻟﺒﺤﺚ اﻷﺧرية ﻋﻦ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻟﻢ ﺗُ ِﺜ ْﺮ دﻫﺸﺔ املﺴﺘﺨﺪﻣني اﻟﺤﺎﻟﻴني‬
‫ﻟﻠﻨﻈﺎم أو ﻣﺼﻤﻤﻴﻪ‪ ،‬اﻟﺬي أوﺻﻮا )ﰲ ﻋﺎم ‪ (١٩٧٦‬ﺑﺎﺳﺘﺨﺪاﻣﻪ ملﺪة ‪ 15‬ﻋﺎﻣً ﺎ‪ .‬ﻳﻨﻔﺬ ﻣﻌﻈﻢ‬
‫املﺴﺘﺨﺪﻣني اﻟﺤﺎﻟﻴني ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ اﺳﻢ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺜﻼﺛﻲ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪،‬‬
‫ﻳﺘﺄﻟﻒ املﻔﺘﺎح ﻣﻦ ﻣﻔﺘﺎﺣني أو ﺛﻼﺛﺔ ﺑﻨﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت )‪ 112‬أو ‪ 168‬رﻗﻤً ﺎ‬
‫ﺛﻨﺎﺋﻴٍّﺎ(‪ .‬ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ ﻣﻔﺘﺎح ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺜﻼﺛﻲ املﺆ ﱠﻟﻒ ﻣﻦ املﻔﺘﺎﺣني ‪k1‬‬
‫و‪k2‬؛ ﺣﻴﺚ ﻳﻤﺜﱢﻞ ﻛ ﱞﻞ ﻣﻦ ‪ E‬و‪ D‬اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري ﻋﲆ اﻟﱰﺗﻴﺐ‪.‬‬

‫‪k1‬‬ ‫‪k2‬‬ ‫‪k1‬‬

‫‪m‬‬ ‫‪E‬‬ ‫‪D‬‬ ‫‪E‬‬ ‫‪C‬‬

‫ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺜﻼﺛﻲ ﺛﻨﺎﺋﻲ املﻔﺎﺗﻴﺢ‪.‬‬

‫ﺣﺘﻰ ﻧﺪرك ﻣﺪى اﻷﺛﺮ اﻟﻜﺒري اﻟﺬي ﻳﺘﻮﻟﺪ ﻋﻦ إﺿﺎﻓﺔ ﺛﻤﺎﻧﻴﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ زاﺋﺪة إﱃ‬
‫املﻔﺘﺎح‪ ،‬ﻧﺸري إﱃ أن أول ﻋﻤﻠﻴﺔ ﺑﺤﺚ أُﺟﺮﻳﺖ ﻋﱪ اﻹﻧﱰﻧﺖ ﻋﻦ ﻣﻔﺘﺎح ﻃﻮﻟﻪ ‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‬
‫ﻟﺨﻮارزﻣﻴﺔ أُﻃﻠﻖ ﻋﻠﻴﻬﺎ ‪ RC5‬ﺑﺪأت ﰲ ﻋﺎم ‪ .١٩٩٨‬ﺑﻌﺪ أﻛﺜﺮ ﻣﻦ ‪ 1250‬ﻳﻮﻣً ﺎ ﺟﺮى ﺗﺠﺮﺑﺔ‬
‫‪ ٪٤٤‬ﻣﻦ إﺟﻤﺎﱄ ﻋﺪد املﻔﺎﺗﻴﺢ املﺤﺘﻤﻠﺔ وﻟﻢ ﻳﻜﻦ ﻗﺪ ﺟﺮى اﻛﺘﺸﺎف املﻔﺘﺎح اﻟﺼﺤﻴﺢ ﺑﻌﺪ‪.‬‬
‫ﰲ ﻋﺎم ‪ ،٢٠٠١‬ﻧَﴩ املﻌﻬﺪ اﻟﻘﻮﻣﻲ ﻟﻠﻤﻌﺎﻳري واﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﺟﺪﻳﺪة‬
‫»ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻹﻟﻜﱰوﻧﻴﺔ«‪ .‬أُﻃﻠﻖ ﻋﲆ ﻫﺬا اﻟﺨﻮارزﻣﻴﺔ اﺳﻢ »ﻣﻌﻴﺎر‬
‫اﻟﺘﺸﻔري املﺘﻘﺪم«‪ ،‬وﺟﺮى اﻧﺘﻘﺎؤﻫﺎ ﻣﻦ ﺑني ﻋﺪد ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﺟﺮى ﺗﻘﺪﻳﻤﻬﺎ‬
‫اﺳﺘﺠﺎﺑﺔ إﱃ ﻃﻠﺐ ﻣﻦ املﻌﻬﺪ‪ .‬ﻛﺎﻧﺖ اﻻﺷﱰاﻃﺎت املﻄﻠﻮﺑﺔ ﺗﺘﻤﺜﻞ ﰲ وﺿﻊ ﺷﻔﺮة ﻛﺘﻞ‬

‫‪88‬‬
‫اﻷﻣﻦ اﻟﻌﻤﲇ‬

‫ﻣﺘﻨﺎﻇﺮة‪ ،‬ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ‪ ،128‬و‪ ،192‬و‪ 256‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ )ﺑﺘًﺎ(‬
‫ﻟﺘﺸﻔري وﻓﻚ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت املﻮﺟﻮدة ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﻦ ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ .‬ﻳﻄﻠﻖ ﻋﲆ‬
‫اﻟﺨﻮارزﻣﻴﺔ ا ُملﻨﺘﻘﺎة اﺳﻢ رﻳﻨﺪال‪ ،‬ﺻﻤﻤﻬﺎ ﺑﻠﺠﻴﻜﻴﱠﺎن؛ ﺟﻮن داﻣﻮن وﻓﻨﺴﻨﺖ رﻳﻤﻮن‪ .‬وﺣﻴﺚ‬
‫إن ﻧﻈﺎم ﻣﻌﻴﺎر اﻟﺘﺸﻔري املﺘﻘﺪم ﻳﺘﻀﻤﻦ ﻣﻔﺘﺎﺣً ﺎ ﻳﺒﻠﻎ اﻟﺤﺪ اﻷدﻧﻰ ﻟﻄﻮﻟﻪ ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪،‬‬
‫ﻳﺒﺪو ﻧﻈﺎم اﻟﺘﺸﻔري ﻫﺬا ﻣﺤﺼﻨًﺎ ﺿﺪ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ‪.‬‬
‫آﻧﻔﺎ أن ﻗﺎﻧﻮن ﻣﻮر ﻳﻘﺪم ﺗﻘﺪﻳ ًﺮا ﺗﻘﺮﻳﺒﻴٍّﺎ ﺑﺎﻟﺘﺤﺴﻴﻨﺎت ﰲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ‬ ‫ذﻛﺮﻧﺎ ً‬
‫ﺧﻼل اﻟﺴﻨﻮات اﻟﻘﻠﻴﻠﺔ املﻘﺒﻠﺔ‪ .‬وﻻ ﻳﺮ ﱢﻛﺰ ﻗﺎﻧﻮن ﻣﻮر ﻋﲆ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎت اﻟﺠﺪﻳﺪة اﻟﺸﺪﻳﺪة‬
‫اﻟﺘﻄﻮر اﻟﺘﻲ ﻗﺪ ﻳﻜﻮن ﻟﻬﺎ أﺛﺮ ﻫﺎﺋﻞ‪ ،‬ﻣﻨﻬﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ‪ .‬ﺗﻨﻔﺬ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻜﻤﻴﺔ ﻋﻤﻠﻴﺎت ﺣﺴﺎﺑﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺣﺎﻻت ﻛﻤﻴﺔ ﺗﺴﻤﺢ ﺑﺈﺟﺮاء ﻧﻮع ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ‬
‫املﺘﻮازﻳﺔ‪ .‬ﺣﺎﻟﻴٍّﺎ‪ ،‬ﺟﺮى ﺑﻨﺎء أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻴﺔ ﺻﻐرية اﻟﺤﺠﻢ ﻟﻠﻐﺎﻳﺔ؛ ﻟﺬا ﻫﻲ ﰲ اﻷﺳﺎس‬
‫ﻣﻔﻬﻮم ﻧﻈﺮي‪ .‬وﻣﻊ ذﻟﻚ إذا ﺻﺎرت أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻴﺔ واﻗﻌً ﺎ ﰲ ﻳﻮم ﻣﻦ اﻷﻳﺎم‪،‬‬
‫ﻨﻔﻖ أﻣﻮال ﻃﺎﺋﻠﺔ ﺣﺎﻟﻴٍّﺎ ﺣﻮل اﻟﻌﺎﻟﻢ ﻋﲆ دﻋﻢ ﺑﺤﻮث ﺗﻄﻮﻳﺮ‬ ‫ﺳﻴﺘﻐري اﻟﻮﺿﻊ ﺗﻤﺎﻣً ﺎ‪ .‬ﺗُ َ‬
‫اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ‪ .‬إذا أﻣﻜﻦ ﺑﻨﺎء أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻴﺔ ﻣﻌﻘﺪة‪ ،‬ﻓﺴﺘﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ‬
‫اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ أﴎع ﻛﺜريًا‪ .‬ﻛﻤﺜﺎل ﺑﺴﻴﻂ ﻋﲆ ذﻟﻚ‪ ،‬ﺳﻴُﻀﺎﻋِ ﻒ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻲ ﻣﻦ‬
‫ﻃﻮل املﻔﺘﺎح اﻟﺬي ﻳﺠﺮي اﻟﺒﺤﺚ ﻋﻨﻪ ﺧﻼل وﻗﺖ ﻣﺤﺪد‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳﻤﻜﻦ اﻟﻘﻮل‬
‫ﻋﲆ ﻧﺤﻮ ﺗﻘﺮﻳﺒﻲ ﺑﺄﻧﻪ ﺳﺘُﺴﺎوي ﴎﻋﺔ ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ ﺑني ‪ 2128‬ﻣﻔﺘﺎح ﻣﻦ ﺧﻼل ﻛﻤﺒﻴﻮﺗﺮ‬
‫ﻛﻤﻲ ﴎﻋﺔ اﻟﺒﺤﺚ ﺑني ‪ 264‬ﻣﻔﺘﺎح اﻵن‪.‬‬
‫ﻳﺘﻮﺧﻮْن اﻟﺤﻴﻄﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﺣﺘﻤﺎﻻت ﺑﻨﺎء ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻲ‪ .‬ﰲ‬ ‫ﱠ‬ ‫ﻻ ﻳﺰال اﻟﺒﺎﺣﺜﻮن‬
‫ً‬
‫ﻣﺘﻔﺎﺋﻼ وﻳﺠﺐ ﻋﺪم اﺳﺘﺒﻌﺎد إﻣﻜﺎﻧﻴﺔ ﺗﺤﻘﻴﻖ ذﻟﻚ‪.‬‬ ‫املﻘﺎﺑﻞ‪ ،‬ﻻ ﻳﺰال اﻟﺒﻌﺾ‬

‫)‪ (4‬ﻋﻤﻠﻴﺎت اﻋﱰاض أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬

‫ﰲ ﺣني ﻳﺰﻳﺪ ﻃﻮل ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة ﻋﻦ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة‪ ،‬ﻻ‬
‫ﻳﻌﻨﻲ ذﻟﻚ أن اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة أﻛﺜﺮ ﻗﻮة ﺑﺎﻟﴬورة‪ .‬وﻻ ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ‬
‫اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح أﺳﻠﻮﺑًﺎ ﻣﻨﺎﺳﺒًﺎ ﻻﻋﱰاض اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة‪ .‬ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ‬
‫اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة‪ ،‬ﻓﻤﻦ اﻟﺴﻬﻮﻟﺔ ﺑﻤﻜﺎن ﻣﺤﺎوﻟﺔ ﺣﻞ املﺴﺄﻟﺔ اﻟﺮﻳﺎﺿﻴﺔ املﺮﺗﺒﻄﺔ‬
‫ﺑﺎﻟﺨﻮارزﻣﻴﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻧﻈﺎم ﺗﺸﻔري آر إس إﻳﻪ‪ ،‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ‬

‫‪89‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪ N‬إﱃ ﻋﻮاﻣﻠﻪ اﻷوﻟﻴﺔ أﺳﻬﻞ ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح‬
‫ﺑني ﺟﻤﻴﻊ ﻣﻔﺎﺗﻴﺢ ﻓﻚ اﻟﺘﺸﻔري املﺤﺘﻤﻠﺔ‪.‬‬
‫ﻟﺒﻴﺎن أﺛﺮ اﻟﺘﻄﻮرات اﻟﺤﺪﻳﺜﺔ ﰲ اﻟﻌﻠﻮم اﻟﺮﻳﺎﺿﻴﺔ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻔري ذي املﻔﺘﺎح‬
‫املﻌﻠﻦ‪ ،‬ﻧﺮ ﱢﻛﺰ ﻋﲆ ﻧﻈﺎم آر إس إﻳﻪ وﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻌﻮاﻣﻞ‪ .‬ﺗﻨﻄﺒﻖ ﻣﻼﺣﻈﺎت ﻣﺸﺎﺑﻬﺔ ﻋﲆ‬
‫أﻧﻈﻤﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ أﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺴﺎﺋﻞ رﻳﺎﺿﻴﺔ ﻣﺨﺘﻠﻔﺔ‪.‬‬
‫ﻫﺎﺋﻼ ﰲ اﻟﺜﻼﺛني ﺳﻨﺔ اﻷﺧرية‪،‬‬ ‫ً‬ ‫ﺗﻘﺪﻣﺖ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻟﻌﺪد ﻟﻌﻮاﻣﻠﻪ اﻷوﻟﻴﺔ ﺗﻘﺪﻣً ﺎ‬
‫وﻫﻮ ﻣﺎ ﻳﺮﺟﻊ إﱃ ﺗﻄﻮرات ﻋﲆ املﺴﺘﻮﻳني اﻟﺘﻜﻨﻮﻟﻮﺟﻲ واﻟﻨﻈﺮي‪ .‬ﻓﻔﻲ ﻋﺎم ‪ ،١٩٧٠‬ﺟﺮى‬
‫ﺗﺤﻠﻴﻞ ﻋﺪد ﻣﺆﻟﻒ ﻣﻦ ‪ 39‬رﻗﻤً ﺎ )‪ (2128 + 1‬إﱃ ﻋﺪدﻳﻦ أوﱠﻟﻴ ْﱠني‪ .‬ﰲ ذﻟﻚ اﻟﻮﻗﺖ‪ ،‬ﻛﺎن ذﻟﻚ‬
‫ً‬
‫ﻣﺆﻟﻔﺎ‬ ‫إﻧﺠﺎ ًزا ﻋﻈﻴﻤً ﺎ‪ .‬ﻋﻨﺪ ﻧﴩ ﻧﻈﺎم آر إس إﻳﻪ ﻟﻠﻤﺮة اﻷوﱃ ﻋﺎم ‪َ ،١٩٧٨‬ﻗ ﱠﺪ َم اﻟﺒﺤﺚ رﻗﻤً ﺎ‬
‫ﻣﻦ ‪ 129‬رﻗﻤً ﺎ ﻟﺘﺤﻠﻴﻠﻪ إﱃ ﻋﻮاﻣﻠﻪ ﻛﺘﺤ ﱟﺪ ﻟﺼﻌﻮﺑﺔ اﻟﺘﺤﻠﻴﻞ وﻋﺮﺿﺖ ﺟﺎﺋﺰة ‪ 100‬دوﻻر‬
‫أﻣﺮﻳﻜﻲ‪ .‬ﻛﺎن ذﻟﻚ واﺣﺪًا ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺘﺤﺪﻳﺎت املﻤﺎﺛﻠﺔ‪ .‬ﻋﲆ أي ﺣﺎل‪ ،‬ﻟﻢ ﻳُﺠ َﺮ ﺗﺤﻠﻴﻞ‬
‫اﻟﻌﺪد إﱃ ﻋﻮاﻣﻠﻪ إﻻ ﰲ ﻋﺎم ‪ ،١٩٩٤‬وﺟﺮى اﺳﺘﺨﺪام ﺷﺒﻜﺔ واﺳﻌﺔ ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫ﺣﻮل اﻟﻌﺎﻟﻢ‪.‬‬

‫‪25195908475657893494027183240048398571429282126204‬‬
‫‪03202777713783604366202070759555626401852588078440‬‬
‫‪69182906412495150821892985591491761845028084891200‬‬
‫‪72844992687392807287776735971418347270261896375014‬‬
‫‪97182469116507761337985909570009733045974880842840‬‬
‫‪17974291006424586918171951187461215151726546322822‬‬
‫‪16869987549182422433637259085141865462043576798423‬‬
‫‪38718477444792073993423658482382428119816381501067‬‬
‫‪48104516603773060562016196762561338441436038339044‬‬
‫‪14952634432190114657544454178424020924616515723350‬‬
‫‪77870774981712577246796292638635637328991215483143‬‬
‫‪81678998850404453640235273819513786365643912120103‬‬
‫‪97122822120720357‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻗﺎﻧﻮن ﻣﻮر‪ ،‬ﺗُﻌﺘﱪ اﺣﺘﻤﺎﻟﻴﺔ ﺗﺤﻘﻴﻖ ﺗﻘﺪﱡم ﰲ أﺳﺎﻟﻴﺐ إﺟﺮاء ﻋﻤﻠﻴﺎت‬
‫ً‬
‫ﻣﺴﺄﻟﺔ أﺧﺮى ﺗﺆﺧﺬ ﰲ اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺤﺪﻳﺪ ﻃﻮل ﻣﻔﺘﺎح‬ ‫ﺗﺤﻠﻴﻞ اﻟﻌﺪد ﻟﻌﻮاﻣﻠﻪ اﻷوﻟﻴﺔ‬

‫‪90‬‬
‫اﻷﻣﻦ اﻟﻌﻤﲇ‬

‫ﺟﺮى ﺗﺼﻤﻴﻤﻪ وﻓﻖ ﻧﻈﺎم آر إس إﻳﻪ‪ .‬ﻟﺒﻴﺎن ذﻟﻚ‪ ،‬ﻧﺸري إﱃ اﻷﺛﺮ اﻟﻬﺎﺋﻞ اﻟﺬي ﺗﺤﻘﻖ ﻣﻦ‬
‫ﺧﻼل اﻻﻛﺘﺸﺎف اﻟﺮﻳﺎﴈ‪ ،‬اﻟﺬي ﻳﺤﻤﻞ اﺳﻢ »ﺗﻨﻘﻴﺔ ﺣﻘﻞ اﻷﻋﺪاد اﻟﻌﺎﻣﺔ«‪ ،‬اﻟﺬي ﻧُﴩ ﰲ‬
‫ﻋﺎم ‪ .١٩٩٣‬ﻛﺎن ﻫﺬا اﻻﻛﺘﺸﺎف ﻳﻌﻨﻲ أن املﻮارد اﻟﻼزﻣﺔ اﻟﺘﻲ ﻛﺎﻧﺖ ﺗَﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺎت‬
‫ﺳﺎﺑﻘﺎ ﻟﺘﺤﻠﻴﻞ أﻋﺪاد ﺑﻄﻮل ﻣﺤﺪد إﱃ ﻋﻮاﻣﻠﻬﺎ ﺻﺎرت ﺗﺴﺘﺨﺪم ﻟﺘﺤﻠﻴﻞ أﻋﺪاد‬ ‫ً‬ ‫ﻣﻌﺮوﻓﺔ‬
‫أﻛﱪ ﺑﻜﺜري‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﻴﻨﻤﺎ ﻛﺎﻧﺖ املﻮارد اﻟﻼزﻣﺔ ﺗُﺴﺘﺨﺪم ﰲ ﺗﺤﻠﻴﻞ رﻗﻢ ﻳﺘﺄﻟﻒ‬
‫ﻣﻦ ‪ 150‬رﻗﻤً ﺎ إﱃ ﻋﻮاﻣﻠﻪ‪ ،‬ﺻﺎرت اﻵن ﺗُﺴﺘﺨﺪم ﰲ ﺗﺤﻠﻴﻞ رﻗﻢ ﻳﻘﱰب ﻣﻦ ‪ 180‬رﻗﻤً ﺎ‬
‫إﱃ ﻋﻮاﻣﻠﻪ‪ .‬ﺗَﺠﺎوز ﻫﺬا اﻻﻛﺘﺸﺎف اﻟﺮﻳﺎﴈ ﺟﻤﻴﻊ اﻟﺘﻄﻮرات املﺘﻮﻗﻌﺔ ﰲ أداء اﻻﺑﺘﻜﺎرات‬
‫اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺧﻼل ﻋﺪة ﺳﻨﻮات‪.‬‬
‫ﺟﺮى ﺗﺤﻠﻴﻞ ﻋﺪد اﻟﺘﺤﺪي املﺆﻟﻒ ﻣﻦ ‪ 155‬رﻗﻤً ﺎ‪ ،‬آر إس إﻳﻪ‪ ،512-‬إﱃ ﻋﻮاﻣﻠﻪ‬
‫ﺑﺎﺳﺘﺨﺪام ﻫﺬا اﻷﺳﻠﻮب ﰲ ﻋﺎم ‪ .١٩٩٩‬اﺳﺘﻐﺮﻗﺖ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻠﻴﻞ إﱃ ﻋﻮاﻣﻠﻪ أﻗﻞ ﻣﻦ‬
‫أﻳﻀﺎ اﺳﺘُﺨﺪﻣﺖ ﺷﺒﻜﺔ ﻋﺎملﻴﺔ ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ‪ .‬ﻳﺘﻤﺜﱠﻞ ﻣﺪى‬ ‫ﺛﻤﺎﻧﻴﺔ أﺷﻬﺮ‪ ،‬وﻫﻨﺎ ً‬
‫اﻟﺘﻌﻘﻴﺪ اﻟﺮﻳﺎﴈ ملﺴﺄﻟﺔ اﻟﺘﺤﻠﻴﻞ ﰲ أن املﺮﺣﻠﺔ اﻷﺧرية ﻣﻨﻬﺎ ﺗﺘﻀﻤﻦ ﺣﻞ أﻛﺜﺮ ﻣﻦ ﺳﺘﺔ‬
‫ﻣﻼﻳني ﻣﻌﺎدﻟﺔ آﻧﻴٍّﺎ‪ .‬ﺗﻼ ذﻟﻚ ﺗﺤ ﱟﺪ ﻧُﴩ ﰲ »ﻛﺘﺎب اﻟﺸﻔﺮات«‪ ،‬ﺗﻄ ﱠﻠﺐ ﺗﺤﻠﻴﻞ ﻋﻮاﻣﻞ ﻣﻘﻴﺎس‬
‫ﺣﺴﺎﺑﻲ ﻣﺆ ﱠﻟﻒ ﻣﻦ ‪ 512‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ .‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎت ﺗﺤﻠﻴﻞ ﻋﻮاﻣﻞ اﻷﻋﺪاد ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ؛‬
‫إذ إن املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﺑﻬﺬا اﻟﻄﻮل )‪ 155‬رﻗﻤً ﺎ أو ‪ 512‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ( ﻛﺎﻧﺖ ﺗُﺴﺘﺨﺪم‬
‫ﻋﺎد ًة ﰲ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ذات املﻔﺘﺎح املﻌﻠﻦ ﻣﻨﺬ ﺳﻨﻮات ﻗﻠﻴﻠﺔ ﻣﻀﺖ‪.‬‬
‫ﺗﱰاوح اﻟﺘﻮﺻﻴﺎت اﻟﺤﺎﻟﻴﺔ ﺣﻮل ﻃﻮل املﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻟﻨﻈﺎم آر إس إﻳﻪ ﺑني‬
‫ﻗﻴﻤﺘَ ْﻲ ‪ 640‬و‪ 2048‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب‪ .‬ﻳﺘﻀﻤﻦ‬
‫اﻟﻌﺪد املﺆ ﱠﻟﻒ ﻣﻦ ‪ 2048‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻋﲆ ‪ 617‬رﻗﻤً ﺎ ﻋﴩﻳٍّﺎ‪ .‬ﻟﺒﻴﺎن ﺿﺨﺎﻣﺔ ﻫﺬا اﻟﺮﻗﻢ‪،‬‬
‫ﻧﻘﺪﱢم اﻟﺮﻗﻢ اﻟﺬي ﺟﺮى ﺗﺼﻤﻴﻤﻪ وﻓﻖ ﻧﻈﺎم آر إس إﻳﻪ ﺑﻨﻔﺲ ﻫﺬا اﻟﻘﺪر ﻣﻦ اﻟﻄﻮل‪.‬‬
‫ﺗﻨﺘﻈﺮ اﻟﺸﻬﺮ ُة وﺟﺎﺋﺰ ٌة ﻗﺪرﻫﺎ ‪ 200‬أﻟﻒ دوﻻر أﻣﺮﻳﻜﻲ أ ﱠو َل ﻓﺮﻳﻖ ﻳﺴﺘﻄﻴﻊ ﺗﺤﻠﻴﻞ ﻫﺬا‬
‫اﻟﻌﺪد إﱃ ﻋﻮاﻣﻠﻪ ﺑﻨﺠﺎح‪.‬‬
‫ﻋﻨﺪ ﻣﻨﺎﻗﺸﺔ ﻋﻤﻠﻴﺎت اﻟﺒﺤﺚ اﻟﺸﺎﻣﻠﺔ ﻋﻦ املﻔﺎﺗﻴﺢ‪ ،‬ذَﻛﺮﻧﺎ اﻷﺛﺮ املﺤﺘﻤﻞ ﻟﻠﻜﻤﺒﻴﻮﺗﺮ‬
‫اﻟﻜﻤﻲ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻜﻤﻲ ﺳﻴﺆدي إﱃ زﻳﺎدة ﻫﺎﺋﻠﺔ ﰲ ﻃﻮل املﻔﺎﺗﻴﺢ‬
‫املﺘﻨﺎﻇﺮة‪ ،‬ﻻ ﻳﻮﺟﺪ ﺷﻚ ﰲ أن ﻣﺠﺘﻤﻊ اﻟﺘﺸﻔري ﺳﻴﺘﻜﻴﱠﻒ ﻣﻊ ذﻟﻚ اﻟﻮﺿﻊ‪ ،‬وأن اﻻﺳﺘﺨﺪام‬
‫اﻵﻣﻦ ﻟﻠﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ﺳﻴﺘﻮاﺻﻞ‪ .‬رﺑﻤﺎ ﻻ ﻳﻨﻄﺒﻖ اﻷﻣﺮ ﻧﻔﺴﻪ ﻋﲆ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ‬
‫املﻌﻠﻨﺔ؛ ﻓﻔﻲ ﺣﺎل ﻫﺬه اﻷﻧﻈﻤﺔ‪ ،‬ﺳﺘﻤﺜﱢﻞ اﻟﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ ﺗﻬﺪﻳﺪًا أﻛﺜﺮ ﺟﺪﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ‬
‫املﺜﺎل‪ ،‬ﺳﺘﺼﺒﺢ ﻋﻤﻠﻴﺔ ﺗﺤﻠﻴﻞ اﻷﻋﺪاد إﱃ ﻋﻮاﻣﻠﻬﺎ أﻛﺜ َﺮ ﺳﻬﻮﻟﺔ‪ .‬ﻟﺤﺴﻦ اﻟﺤﻆ‪ ،‬ﺣﺘﻰ أﻛﺜﺮ‬
‫املﺘﺤﻤﺴني ﻟﻠﺤﻮﺳﺒﺔ اﻟﻜﻤﻴﺔ ﻻ ﻳﺘﻮﻗﻌﻮن ﺑﻨﺎءَ ﻛﻤﺒﻴﻮﺗﺮ ﻛﻤﻲ ﺿﺨﻢ ﻗﺒﻞ ‪ 20‬ﻋﺎﻣً ﺎ ﻋﲆ اﻷﻗﻞ‪.‬‬

‫‪91‬‬
‫اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ‬

‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔﲑ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﺣﺘﻰ اﻵن‪ ،‬اﻓﱰﺿﻨﺎ اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻟﺘﻮﻓري اﻟﴪﻳﺔ‪ ،‬ﻟﻜﻦ ﺗﻮﺟﺪ ﺗﻄﺒﻴﻘﺎت‬
‫أﺧﺮى ﻛﺜرية ﻟﻪ‪ .‬ﻣﺘﻰ اﺳﺘﺨﺪﻣﻨﺎ اﻟﺘﺸﻔري‪ ،‬ﻓﻤﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن اﻟﺘﺄﻛﺪ ﻣﻦ ﻣﺴﺎﻋﺪﺗﻪ ﻟﻨﺎ ﻋﲆ‬
‫ﺗﺤﻘﻴﻖ أﻫﺪاﻓﻨﺎ املﺮﻏﻮﺑﺔ‪ .‬ﻧﺒني ﻓﻴﻤﺎ ﻳﲇ أﺣﺪ اﻷﻣﺜﻠﺔ ﻋﲆ إﺳﺎء ٍة ﻣﺤﺘﻤﻠﺔ ﻻﺳﺘﺨﺪام اﻟﺘﺸﻔري‪.‬‬
‫أﺻﺪرت ﴍﻛﺔ إم ﺟﻲ إم ﻓﻴﻠﻤً ﺎ اﺳﻤﻪ »أﻟﻌﺎب اﻟﺤﺮب«‪ .‬ﺻﺎر اﻟﻔﻴﻠﻢ‬ ‫ْ‬ ‫ﰲ ﻋﺎم ‪،١٩٨٣‬‬
‫أﻳﻘﻮﻧﺔ ﺷﻌﺒﻴﺔ ﺳﻠﻄﺖ اﻟﻀﻮء ﻋﲆ ﻣﺨﺎﻃﺮ اﻟﻘﺮﺻﻨﺔ‪ .‬إﺣﺪى اﻟﻨﺒﺬات املﺨﺘﴫة ﻋﻦ اﻟﻔﻴﻠﻢ‬
‫ً‬
‫ﻣﺼﺎدﻓﺔ ﺟﻬﺎ َز اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫ﺗَ ِﺼ ُﻔﻪ ﺑﺎﻟﻘﻮل‪» :‬ﻳﻘﻊ ﻣﺼري اﻟﺒﴩﻳﺔ ﰲ ﻳﺪ ﻣﺮاﻫﻖ اﺧﱰق‬
‫َ‬
‫املﺮاﻫﻖ وﻫﻮ ﻳﺤﺎول اﺧﱰاق‬ ‫اﻻﻓﺘﺘﺎﺣﻲ ﻟﻠﻔﻴﻠ ِﻢ‬
‫ﱡ‬ ‫اﻟﺘﻜﺘﻴﻜﻲ ﻟﻮزارة اﻟﺪﻓﺎع‪ «.‬ﻳُﻈﻬﺮ املﺸﻬ ُﺪ‬
‫ﻧﻈﺎم اﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ اﻟﺠﺎﻣﻌﺔ وﺗﻐﻴري درﺟﺎت ﺻﺪﻳﻘﺘﻪ‪ .‬ﰲ ذﻟﻚ اﻟﻮﻗﺖ‪ ،‬ﻛﺎﻧﺖ ﻛﺜري ﻣﻦ‬
‫اﻟﺠﺎﻣﻌﺎت ﺗﺨ ﱢﺰن ﻧﺘﺎﺋﺞ اﻻﺧﺘﺒﺎرات ﰲ ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﻳﻤﻜﻦ اﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻋﻦ ﺑﻌﺪ‪ .‬وﻻ‬
‫ﻋﺠﺐ أن ﻛﺜريًا ﻣﻦ اﻟﺠﺎﻣﻌﺎت ﺷﻌﺮت ﺑﺎﻟﻘﻠﻖ ﻣﻦ أن ﺗﺘﻌﺮض ﻧﺘﺎﺋﺞ اﻻﺧﺘﺒﺎرات ﻓﻴﻬﺎ إﱃ‬
‫ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻼﻋﺐ ﻏري املﴫح ﺑﻪ ﻛﻤﺎ ﻇﻬﺮ ﰲ اﻟﻔﻴﻠﻢ‪ ،‬وأرادت ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ‬
‫املﻨﺎﺳﺒﺔ ﻷﻧﻈﻤﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﻬﺎ‪.‬‬
‫ﺗَﻤﺜﱠﻞ أﺣﺪ اﻻﻗﱰاﺣﺎت ﰲ ﺗﺸﻔري درﺟﺎت ﻛﻞ ﻃﺎﻟﺐ‪ .‬ﻏري أن ﻫﺬا ﻟﻢ ﻳﺤﻘﻖ اﻟﻬﺪف‬
‫ﻣﻌﺮﻓﺔ ﺳﺒﺐ ذﻟﻚ‪ .‬ﻣﻦ اﻟﺴﻬﻞ ﻣﻌﺮﻓﺔ ﻣﺎ‬ ‫ُ‬ ‫املﻄﻠﻮب‪ ،‬وﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن‪ ،‬ﺑﻞ ﻣﻦ املﺜري‪،‬‬
‫ﺗُﺤﻘﻘﻪ ﻋﻤﻠﻴﺔ ﺗﺸﻔري اﻟﺪرﺟﺎت‪ .‬ﺗﺘﻤﺜﻞ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﰲ أن أي ﺷﺨﺺ ﻳﻨﺠﺢ ﰲ‬
‫اﺧﱰاق ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻟﻦ ﻳﺴﺘﻄﻴﻊ اﻻﻃﻼع ﻋﲆ درﺟﺎت أيﱟ ِﻣﻦ اﻟﻄﻼب‪ً .‬‬
‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ‪،‬‬
‫ﺑﻴﺎﻧﺎت ﻻ ﻣﻌﻨﻰ ﻟﻬﺎ ﺗﺮﺗﺒﻂ ﺑﻜﻞ اﺳﻢ‪ .‬ﻟﺴﻮء اﻟﺤﻆ‪ ،‬ﻻ ﻳﻤﻨﻊ ذﻟﻚ ﺑﺎﻟﴬورة‬ ‫ٍ‬ ‫َﺳريى ﻫﺆﻻء‬
‫اﻟﻘﺮاﺻﻨﺔ ﻣﻦ إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻐﻴري ﺑﻨﺎءة ﻟﻠﺪرﺟﺎت‪ .‬ﻓﺈذا ﻧﺠﺢ اﻟﻘﺮﺻﺎن ﰲ ﻣﺴﻌﺎه‪،‬‬
‫ﱢ‬
‫ﻓﺴﻴﻐري ﻓﻘﻂ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ‬ ‫وﺗﺼﺎدف ﻣﻌﺮﻓﺘﻪ ﺑﺤﺼﻮل ﻃﺎﻟﺐ ﻣﻌني ﻋﲆ درﺟﺎت ﺟﻴﺪة‪،‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻻ ﻣﻌﻨﻰ ﻟﻬﺎ إﱃ ﺟﺎﻧﺐ اﺳﻤﻪ ﺑﺤﻴﺚ ﺗﺼري ﻣﻄﺎﺑﻘﺔ ﻟﻠﺒﻴﺎﻧﺎت إﱃ ﺟﺎﻧﺐ اﺳﻢ اﻟﻄﺎﻟﺐ اﻵﺧﺮ‪.‬‬
‫ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬إذا ﻟﻢ ﻳﻌﺮف اﻟﻘﺮﺻﺎن درﺟﺎت اﻟﻄﺎﻟﺐ اﻵﺧﺮ ﺗﺤﺪﻳﺪًا‪ ،‬ﻓﺈﻧﻪ ﻟﻦ ﻳﻌﺮف‬
‫درﺟﺎﺗﻪ اﻟﺠﺪﻳﺪة اﻟﺨﺎﺻﺔ ﺑﻪ ﻫﻮ‪ .‬وﻣﻊ ذﻟﻚ ﻳﻌﺮف اﻟﻘﺮﺻﺎن اﻵن أﻧﻪ ﺣﺎﺻﻞ ﻋﲆ درﺟﺎت‬
‫ﻣﺜﺎﻻ واﺣﺪًا ﺿﻤﻦ أﻣﺜﻠﺔ ﻋﺪﻳﺪة ﻋﲆ ﻓﺸﻞ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﰲ ﺗﺤﻘﻴﻖ‬‫ﻧﺠﺎح‪ .‬ﻳﻌﺘﱪ ﻫﺬا ً‬
‫ﻆ ً‬
‫أﻳﻀﺎ‪ ،‬ﰲ ﻫﺬا املﺜﺎل‬ ‫ﺣﻼ ﻟﺠﻤﻴﻊ املﺸﻜﻼت‪ .‬ﻻﺣ ْ‬‫أﻫﺪاف املﺴﺘﺨﺪم‪ .‬ﻓﻼ ﻳﻌﺘﱪ اﻟﺘﺸﻔري ٍّ‬
‫ﺗﺤﺪﻳﺪًا‪ ،‬ﻋﺪم ﺣﻞ ﺷﻔﺮة اﻟﺨﻮارزﻣﻴﺔ‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﻟﻢ ﻳَﺘﻢ ﺣﺘﻰ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻋﱰاض‬
‫ﻟﻔﻚ اﻟﺸﻔﺮة‪ .‬ﻳﺘﻤﺜﻞ ﻛﻞ ﻣﺎ ﺟﺮى ﰲ أن املﺴﺘﺨﺪم ﻓﺸﻞ ﰲ ﺗﺤﻠﻴﻞ املﺴﺄﻟﺔ ﻋﲆ وﺟﻪ ﺻﺤﻴﺢ‪.‬‬

‫اﻟﺪرﺟﺎت املﺸﻔﺮة‬ ‫اﻻﺳﻢ‬ ‫اﻟﺪرﺟﺎت املﺸﻔﺮة‬ ‫اﻻﺳﻢ‬


‫‪13AE57B8‬‬ ‫ﺟﻴﺪ‬ ‫‪13AE57B8‬‬ ‫ﺟﻴﺪ‬
‫‪13AE57B8‬‬ ‫ﺳﻴﺊ‬ ‫‪2AB4017E‬‬ ‫ﺳﻴﺊ‬

‫اﻻﺳﻢ اﻟﺪرﺟﺎت املﺸﻔﺮة‬ ‫أو ﺣﺘﻰ‬


‫‪2AB4017E‬‬ ‫ﺟﻴﺪ‬
‫‪13AE57B8‬‬ ‫ﺳﻴﺊ‬

‫ﺑﺪﻻ ﻣﻦ ﺗﺸﻔري اﻟﺪرﺟﺎت‬ ‫ﺷﻔﺮت ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﻜﺎﻣﻞ‪ً ،‬‬ ‫ﻫﺐ اﻵن أن اﻟﺠﺎﻣﻌﺎت ﱠ‬
‫ﻣﻨﻊ اﻟﻘﺮﺻﺎن ﻣﻦ ﺗﻐﻴري اﻟﺪرﺟﺎت؟ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪،‬‬ ‫ﻫﺪف ِ‬ ‫َ‬ ‫ﻓﻘﻂ؛ ﻫﻞ ﻛﺎن ذﻟﻚ ﺳﻴﺤﻘﻖ‬
‫ً‬
‫ﻛﺎﻣﻠﺔ إﱃ أن املﻠﻒ ﺑﺄﻛﻤﻠﻪ ﻟﻦ ﻳﻜﻮن ﻣﻔﻬﻮﻣً ﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ‬ ‫ﻳﺸري ﺗﺸﻔري ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﻘﺮﺻﺎن‪ .‬وﻟﻜﻦ ﺣﺘﻰ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻗﺪ ﻻ ﻳﻜﻔﻲ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ أي ﻋﻤﻠﻴﺎت ﻗﺮﺻﻨﺔ‬
‫ﻟﺘﻐﻴري اﻟﺪرﺟﺎت‪ .‬ﻫﺐ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — أن ﻛﻞ ﺳﻄﺮ ﰲ ﻣﻠﻒ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻛﺎن‬
‫ودرﺟﺎت ﻛ ﱢﻞ ﻃﺎﻟﺐ؛ إذا ﻛﺎن ﻇﻬﻮر أﺳﻤﺎء اﻟﻄﻼب ﰲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻳﺠﺮي‬ ‫ِ‬ ‫ﻳﻤﺜﻞ اﺳ َﻢ‬
‫وﻓﻖ اﻟﱰﺗﻴﺐ اﻷﺑﺠﺪي ﻷﺳﻤﺎﺋﻬﻢ ﰲ اﻟﺼﻒ‪ ،‬ﻓﺴﺘﻈﻞ ﺗﺘﻮﻓﺮ إﻣﻜﺎﻧﻴﺔ وﻗﻮع ﻋﻤﻠﻴﺔ اﻻﻋﱰاض‬
‫اﻟﺘﻲ ﺟَ َﺮ ْت ﻣﻨﺎﻗﺸﺘﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ‪.‬‬
‫ﻗﺒﻞ أن ﻧﺘﺤﻮل إﱃ اﻟﱰﻛﻴﺰ ﻋﲆ ﻃﺮﻳﻘﺔ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﺤﻤﺎﻳﺔ املﻌﻠﻮﻣﺎت املﺨ ﱠﺰﻧﺔ‬
‫أوﻻ ﻟﻨﺮى إذا ﻛﺎن ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﺤﺎول أﺣﺪ اﻷﺷﺨﺎص‬ ‫ﻣﻦ اﻟﺘﻼﻋﺐ ﺑﻬﺎ‪ ،‬ﻧﻘﻒ ً‬
‫ﺗﻐﻴري اﻟﺪرﺟﺎت ﰲ أي ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻣﻦ املﻬﻢ اﻹﺷﺎرة إﱃ ﴐورة ﻣﻨﺢ‬

‫‪94‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫اﻟﻄﻼب اﻟﺪرﺟﺎت اﻟﺘﻲ ﻳﺴﺘﺤﻘﻮﻧﻬﺎ‪ .‬وإذا ﻟﻢ ﺗﻜﻦ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﻲ اﻟﺴﺠﻞ اﻟﻮﺣﻴﺪ‬
‫املﺘﻮﻓﺮ ﻟﻠﺪرﺟﺎت‪ ،‬ﻓﻠﻦ ﻳﺘﺤﺼﻞ اﻟﻄﺎﻟﺐ ﻋﲆ أي ﻓﺎﺋﺪة ﺟﺮاء ﺗﻐﻴري اﻟﺪرﺟﺎت ﰲ ﻗﺎﻋﺪة‬
‫اﻟﺒﻴﺎﻧﺎت‪ .‬ﻳﺘﻤﺜﻞ اﻻﺷﱰاط اﻟﺠﻮﻫﺮي ﻋﲆ اﻷرﺟﺢ ﰲ ﴐورة ﺗﻮﻓﺮ آﻟﻴ ٍﺔ ﻣﺎ ﻟﺘﺤﺬﻳﺮ ﺟﻤﻴﻊ‬
‫املﺴﺘﺨﺪﻣني املﴫح ﻟﻬﻢ ﺑﺄن اﻟﺪرﺟﺎت ﻗﺪ ُﻏ ﱢريت‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻗﺪ ﻻ ﻳﻜﻮن ﻣﻨﻊ ﻋﻤﻠﻴﺔ ﺗﻐﻴري‬
‫ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ اﻛﺘﺸﺎف أي ﺗﻌﺪﻳﻞ ﰲ اﻟﺪرﺟﺎت‪ .‬رﺑﻤﺎ‬ ‫اﻟﺪرﺟﺎت أﻣ ًﺮا ﻣﻬﻤٍّ ﺎ‪ ،‬ﴍﻳﻄﺔ ﱡ‬
‫ﻳﻌﻨﻲ ذﻟﻚ ﺗﻨﺒﻴﻪ املﺴﺘﺨﺪﻣني املﴫح ﻟﻬﻢ ﺑﻌﺪم اﻻﻋﺘﻤﺎد ﻋﲆ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت واﻟﻠﺠﻮء إﱃ‬
‫ُ‬
‫اﻛﺘﺸﺎف اﻟﺘﻐﻴريات ﻏري املﴫح ﺑﻬﺎ‬ ‫اﻟﺴﺠﻞ اﻟﺮﺋﻴﴘ‪ .‬ﰲ ﻛﺜري ﻣﻦ اﻟﺤﺎﻻت‪ ،‬ﻳﻜﻮن ﻣﻄﻠﻮﺑًﺎ‬
‫وﻟﻴﺲ ﻣﻨﻌُ ﻬﺎ‪.‬‬
‫ﻳُﺴﺘﺨﺪم اﻟﺘﺸﻔري ﻋﺎدة ﻟﻀﻤﺎن اﻛﺘﺸﺎف ﻋﻤﻠﻴﺎت اﻟﺘﻐﻴري ﻏري املﴫح ﺑﻬﺎ ﻟﻠﻮﺛﺎﺋﻖ‪ .‬ﰲ‬
‫اﻟﻮاﻗﻊ‪ ،‬ﻟﻢ ﻳَﻌُ ْﺪ ﺗﺤﻘﻴﻖ اﻟﴪﻳﺔ‪ ،‬ﻋﲆ اﻷﻗﻞ ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﻘﻄﺎع اﻟﺘﺠﺎري‪ ،‬ﻫﻮ أﻫ ﱠﻢ ﺗﻄﺒﻴﻘﺎت‬
‫ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻓﺒﺎﻹﺿﺎﻓﺔ إﱃ اﺳﺘﺨﺪاﻣﻪ اﻟﺘﻘﻠﻴﺪي ﰲ أﻏﺮاض اﻟﺨﺼﻮﺻﻴﺔ‪ ،‬ﻳُﺴﺘﺨﺪم‬
‫اﻟﺘﺸﻔري ﺣﺎﻟﻴٍّﺎ ﻟﺘﻮﻓري اﻵﺗﻲ‪:‬‬

‫»ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت«‪ :‬ﺿﻤﺎن ﻋﺪم ﺗﻐﻴري اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ وﺳﺎﺋﻞ ﻏري ﻣﴫح‬ ‫•‬
‫ﺑﻬﺎ أو ﻏري ﻣﻌﺮوﻓﺔ‪.‬‬
‫»اﻋﺘﻤﺎد اﻟﻜﻴﺎﻧﺎت«‪ :‬ﺗﺤﻘﻴﻖ ُﻫﻮﻳﱠﺔ ﻛ ٍ‬
‫ِﻴﺎن ﻣﺎ‪.‬‬ ‫•‬
‫»اﻟﺘﺤﻘﻖ ﻣﻦ ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت«‪ :‬ﺗﺤﻘﻴﻖ ﻣﺼﺪر املﻌﻠﻮﻣﺎت‪.‬‬ ‫•‬
‫»ﻋﺪم اﻹﻧﻜﺎر«‪ :‬اﻟﺤﻴﻠﻮﻟﺔ دون إﻧﻜﺎر ﻣﺤﺘﻮى املﻌﻠﻮﻣﺎت )ﻋﺎد ًة ﻣﻦ ﺧﻼل املﺼﺪر(‬ ‫•‬
‫و‪/‬أو ﻫﻮﻳﺔ املﺼﺪر‪.‬‬

‫ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﻟﻘﻴﺎﺳﻴﺔ )ﻏري اﻟﺘﺸﻔريﻳﺔ( ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﻦ اﻟﺘﻐﻴري اﻟﻄﺎرئ؛ ﻣﺜﻞ اﺳﺘﺨﺪام أﺳﻠﻮب ﺗﺪﻗﻴﻖ ﺗﻜﺎﻓﺆ اﻟﺒﻴﺎﻧﺎت‪ ،‬أو أﺳﻠﻮب ﺗﺮﻣﻴﺰ أﻛﺜﺮ‬
‫ﺗﻄﻮ ًرا ﻟﺘﺼﻮﻳﺐ اﻷﺧﻄﺎء‪ .‬إذا ﻛﺎن ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ ﺿﺪ اﻟﺘﻐﻴري اﻟﻌﻤﺪي ﻟﻠﺒﻴﺎﻧﺎت ﻣﻄﻠﻮﺑًﺎ‬
‫ﻓﺈن ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﻗﺪ ﻻ ﺗﻜﻮن ﻛﺎﻓﻴﺔ؛ ﻷﻧﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻋﻠﻨﻴﺔ‪ .‬ﺳﻴُﺠﺮي ﻛ ﱡﻞ‬
‫ﻋﻤﻠﻴﺔ ﺗﺮﻣﻴﺰ اﻟﺮﺳﺎﻟﺔ املﻌﺪﻟﺔ ﻋﲆ ﻧﺤﻮ ﻣﻨﺎﺳﺐ؛ ﺑﺤﻴﺚ ﻻ ﻳﻤﻜﻦ‬‫َ‬ ‫ﻣَ ﻦ ﻳﻐري املﻌﻠﻮﻣﺎت ﻋﻤﺪًا‬
‫اﻛﺘﺸﺎف ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻟﺘﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري اﻟﻌﻤﺪي ﻟﻠﺒﻴﺎﻧﺎت‪،‬‬
‫ﻳﺠﺐ اﺳﺘﺨﺪام ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ﻻ ﻳﻌﺮﻓﻬﺎ ﺳﻮى اﻟﻄﺮف املﺮﺳﻞ و)رﺑﻤﺎ( اﻟﻄﺮف املﺴﺘﻘﺒﻞ‪،‬‬
‫ﻛﻤﻔﺘﺎح ﺗﺸﻔريي ً‬
‫ﻣﺜﻼ‪.‬‬ ‫ٍ‬

‫‪95‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫)‪ (2‬اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ‬


‫وﺿﻌْ ﻨﺎ أﻳﺪﻳَﻨﺎ ﻋﲆ ﺑﻌﺾ املﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ املﺤﺘﻤﻠﺔ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮات اﻟﻜﺘﻞ‬
‫ﻟﺘﺸﻔري اﻟﺒﻴﺎﻧﺎت وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪ .‬ﻳﺘﻤﺜﻞ أﺣﺪ ﻫﺬه املﺨﺎﻃﺮ ﰲ إﻣﻜﺎﻧﻴﺔ‬
‫ﺗﻼﻋُ ﺐ أﺣﺪ اﻷﺷﺨﺎص ﻣﻤﻦ ﻳﻌﺮﻓﻮن ﻛﺘﻞ اﻟﻨﺺ اﻷﺻﲇ واﻟﻨﺺ املﺸﻔﺮ املﺘﻘﺎﺑﻠني ﻟﺒﻨﺎء‬
‫ﻣﺸﻔﺮ ﻳﺴﺘﻄﻴﻊ ﻣﻦ ﺧﻼﻟﻪ ﻓﻚ اﻟﺸﻔﺮة إﱃ رﺳﺎﻟﺔ ذات ﻣﻌﻨًﻰ‪ .‬ﻟﻦ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف‬ ‫ﱠ‬ ‫ﻧﺺ‬
‫ﻄﺎ ﻋﲆ ذﻟﻚ‪ .‬ﻟﻜﻦ‬ ‫ﻣﺜﺎﻻ ﺑﺴﻴ ً‬
‫ﻗﺒﻼ ً‬
‫املﺴﺘﻘ ِﺒﻞ اﻛﺘﺸﺎف اﻟﺘﻌﺪﻳﻼت اﻟﺘﻲ ﺟﺮى إدﺧﺎﻟﻬﺎ‪ .‬رأﻳﻨﺎ ً‬
‫ﻳﺠﺐ أن ﻳﺠﺮي اﻟﱰﻛﻴﺰ ﻫﻨﺎ ﻋﲆ ﻛﻠﻤﺔ »ذات ﻣﻌﻨًﻰ«‪ .‬ﻓﺈذا ﺟﺮى اﺳﺘﺨﺪام ﻧﻈﺎم ﺷﻔﺮة‬
‫ﻛﺘﻞ وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪ ،‬ﻓﺴﻴﻜﻮن ﻣﻦ املﻤﻜﻦ إﻋﻄﺎء ﺧﻮارزﻣﻴﺔ ﻓﻚ‬
‫اﻟﺘﺸﻔري ﻛﺘ َﻞ اﻟﻨﺺ املﺸﻔﺮ ﰲ أي ﺗﺮﺗﻴﺐ؛ وﻣﻦ ﺛ َ ﱠﻢ ﺳﺘﺘﻤﻜﻦ ﻣﻦ ﻓﻚ ﺷﻔﺮة ﻛﻞ ﻛﺘﻠﺔ ﻋﲆ‬
‫ﺣﺪة ﻹﻧﺘﺎج رﺳﺎﻟﺔ ﻧﻬﺎﺋﻴﺔ ﻣﺤﺘﻤﻠﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻣﻦ ﻏري املﺤﺘﻤﻞ أن ﺗﻤﺜﱢﻞ اﻟﺒﻴﺎﻧﺎت اﻟﻨﺎﺗﺠﺔ‬
‫ﻋﻦ ﻓﻚ اﻟﺸﻔﺮة رﺳﺎﻟﺔ ﻣﱰاﺑﻄﺔ ﻣﻨﻄﻘﻴٍّﺎ وﻣﻔﻬﻮﻣﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﴐورة ﻋﺪم ﺗﺠﺎﻫﻞ‬
‫إﻣﻜﺎﻧﻴﺔ ﺣﺪوث ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻻﻋﱰاﺿﺎت‪ ،‬ﻻ ﺗﺰال ﻓﺮص ﻧﺠﺎﺣﻬﺎ ﺿﺌﻴﻠﺔ‪.‬‬
‫ﺗﺘﻤﺜﻞ أﻛﺜﺮ ﻣﺴﺎوئ اﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ ﺧﻄﻮر ًة ﰲ أن اﻟﻄﺮف‬
‫املﻌﺮوﻓﺔ ﻟﻠﻨﺺ اﻷﺻﲇ وﻧﺺ‬ ‫ِ‬ ‫اﻟﻜﺘﻞ‬
‫ِ‬ ‫املﻌﱰض ﻗﺪ ﻳﺘﻤﻜﻦ ﻣﻦ ﺑﻨﺎء ﻗﻮاﻣﻴﺲ ﺗﺘﺄﻟﻒ ﻣﻦ‬
‫املﺘﻘﺎﺑﻠﺔ ﰲ ﺿﻮء اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻣﺤﺪد‪ ،‬ﻛﻤﺎ ﻳﺼﺒﺢ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات‬ ‫ِ‬ ‫اﻟﺘﺸﻔري‬
‫ﻣﻌﺮﺿﺎ ﻟﻌﻤﻠﻴﺎت اﻋﱰاض ﺗﻌﺘﻤﺪ ﻋﲆ إﺟﺮاء ﻋﻤﻠﻴﺎت إﺣﺼﺎﺋﻴﺔ ﻟ ﱡﻠﻐﺔ املﺴﺘﺨﺪﻣﺔ‬ ‫ً‬ ‫اﻹﻟﻜﱰوﻧﻲ‬
‫ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ .‬واملﺜﺎل »اﻟﻜﻼﺳﻴﻜﻲ« ملﺜﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻻﻋﱰاﺿﺎت ﻫﻮ ﻣﺜﺎل ﻧﻈﺎم‬
‫ﺷﻔﺮات اﻻﺳﺘﺒﺪال اﻟﺒﺴﻴﻂ اﻟﺬي ذﻛﺮﻧﺎه ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻟﺚ‪.‬‬
‫ﻧﺤﻮ ﻣﺴﺘﻘ ﱟﻞ‬
‫ﻳﺮﺟﻊ ﺳﺒﺐ وﺟﻮد أوﺟُ ﻪ اﻟﻘﺼﻮر ﻫﺬه إﱃ أن اﻟﻜﺘﻞ ﻳﺠﺮي ﺗﺸﻔريﻫﺎ ﻋﲆ ٍ‬
‫ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﰲ ﺿﻮء وﺟﻮد ﻣﻔﺘﺎح ﻣﺤﺪد‪ ،‬ﻳﻨﺸﺄ ﻋﻦ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ‬ ‫ُ‬
‫اﻟﻨﺺ اﻷﺻﲇ ﻛﺘ ٌﻞ ﻣﺘﻨﺎﻇﺮة ﰲ اﻟﻨﺺ املﺸﻔﺮ‪ .‬ﺗﺘﻤﺜﻞ إﺣﺪى ﻃﺮق اﻟﺘﻐ ﱡﻠﺐ ﻋﲆ ذﻟﻚ ﰲ ﺟﻌْ ﻞ‬
‫أﻳﻀﺎ‬‫ﻛﻞ ﻛﺘﻠﺔ ﰲ اﻟﻨﺺ املﺸﻔﺮ ﻻ ﺗﻌﺘﻤﺪ ﻓﻘﻂ ﻋﲆ اﻟﻜﺘﻠﺔ ﰲ اﻟﻨﺺ اﻷﺻﲇ املﻘﺎﺑﻠﺔ ﻟﻬﺎ‪ ،‬ﺑﻞ ً‬
‫ﻋﲆ ﻣﻮﺿﻌﻬﺎ ﰲ اﻟﻨﺺ اﻟﻜﺎﻣﻞ‪ .‬ﻛﺎن ذﻟﻚ ﻫﻮ اﻷﺳﻠﻮبَ املﺘﺒﻊ ﰲ ﻧﻈﺎم ﺷﻔﺮة ﻓﻴﺠﻨﺮ‪ .‬ﻻ ﺷﻚ‬
‫ﰲ أن ﻫﺬه اﻷﺳﺎﻟﻴﺐ ﺗﺆدي إﱃ »ﺗﺴﻄﻴﺢ« ﺗﺄﺛري اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ‪ .‬ﻟﻜﻦ أﺣﺪ اﻷﺳﺎﻟﻴﺐ‬
‫اﻟﺸﺎﺋﻌﺔ واﻟﻔﻌﺎﻟﺔ ﻳﺘﻤﺜﻞ ﰲ ﺿﻤﺎن اﻋﺘﻤﺎد اﻟﻜﺘﻞ ﰲ اﻟﻨﺺ املﺸﻔﺮ املﻘﺎﺑﻠﺔ ﻟﻠﻜﺘﻞ ﰲ أي‬
‫ﻧﺺ أﺻﲇ ﻋﲆ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﻞ ﰲ ﺟﻤﻴﻊ اﻟﻨﺼﻮص اﻷﺻﻠﻴﺔ اﻟﺴﺎﺑﻘﺔ ﰲ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻳﻌﺘﱪ‬
‫ﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ وﻧﻤ ُ‬
‫ﻂ اﻟﺘﻐﺬﻳﺔ املﺮﺗﺪة ﻟﻠﺸﻔﺮات ﻫﻤﺎ اﻟﻨﻤ َ‬
‫ﻄ ْني اﻷﻛﺜﺮ ﺷﻴﻮﻋً ﺎ‬ ‫ﻧﻤ ُ‬
‫ﻟﺘﺤﻘﻴﻖ ذﻟﻚ‪ .‬ﻧﻨﺎﻗﺶ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ‪.‬‬

‫‪96‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫ﻫﺐ أن ﻟﺪﻳﻨﺎ رﺳﺎﻟﺔ ﺗﺘﺄﻟﻒ ﻣﻦ اﻟﻌﺪد ‪ n‬ﻣﻦ اﻟﻜﺘﻞ‪ ،M1 , M2 , . . . , Mn ،‬وﻧﺮﻏﺐ ﰲ‬


‫ﺗﺸﻔريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮات اﻟﻜﺘﻞ ﻣﻊ اﺳﺘﺨﺪام ﻣﻔﺘﺎح ‪K‬؛ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻧﻤﻂ ﺗﺴﻠﺴﻞ‬
‫ﱠ‬
‫املﺸﻔﺮ اﻟﻨﺎﺗﺞ ﻋﺪد ‪ n‬ﻣﻦ اﻟﻜﺘﻞ‪ ،C1 , C2 , . . . , Cn ،‬ﻟﻜﻦ‬ ‫ﺷﻔﺮات اﻟﻜﺘﻞ‪ ،‬ﻳﺘﻀﻤﻦ اﻟﻨﺺ‬
‫املﺸﻔﺮ ﻫﺬه ﺗﻌﺘﻤﺪ اﻵن ﻋﲆ ﺟﻤﻴﻊ اﻟﻜﺘﻞ اﻟﺴﺎﺑﻘﺔ ﻟﻠﺮﺳﺎﻟﺔ‪ .‬ﺗﺘﻤﺜﻞ‬ ‫ﱠ‬ ‫ﻛﻞ ﻛﺘﻠﺔ ﻣﻦ ﻛﺘﻞ اﻟﻨﺺ‬
‫ﱠ‬
‫ﻃﺮﻳﻘﺔ ﺗﻨﻔﻴﺬ ذﻟﻚ ﰲ اﻟﺤﺼﻮل ﻋﲆ ﻛﻞ ﻛﺘﻠﺔ ﰲ اﻟﻨﺺ املﺸﻔﺮ‪ ،‬ﺑﺨﻼف اﻟﻜﺘﻠﺔ ‪ ،C1‬ﻣﻦ‬
‫ﺧﻼل ﺗﺸﻔري ﻧﺎﺗﺞ ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﺑني ﻛﺘﻠﺔ اﻟﺮﺳﺎﻟﺔ املﻘﺎﺑﻠﺔ ﻣﻊ ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ‬
‫اﻟﺴﺎﺑﻖ ﻟﻪ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻧﺠﺪ أن ‪ C2‬ﻫﻲ ﻧﺘﺎج ﺗﺸﻔري ‪M2 ⊕ C1‬؛ ﻟﺬا‪ ،‬إذا ﻛﺘﺒﻨﺎ ‪EK‬‬
‫ً‬
‫ﺑﺪاﻫﺔ‪،‬‬ ‫ﻟﺘﻤﺜﻴﻞ ﻋﻤﻠﻴﺔ ﺗﺸﻔري ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح ‪ ،K‬ﻧﺤﺼﻞ ﻋﲆ ) ‪.C2 = EK(M2 ⊕ C1‬‬
‫ﻳﺠﺐ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻜﺘﻠﺔ اﻷوﱃ ﻟﻠﺮﺳﺎﻟﺔ ﻋﲆ ﻧﺤﻮ ﻣﺨﺘﻠﻒ‪ .‬ﻳﺘﻤﺜﻞ أﺣﺪ ﺧﻴﺎرات ﺗﺤﻘﻴﻖ‬
‫ذﻟﻚ ﰲ ﺟﻌﻞ ‪ C1‬ﺗﺴﺎوي ) ‪ .EK(M1‬ﺛﻤﺔ ﺧﻴﺎر آﺧﺮ ﺷﺎﺋﻊ ﻳﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام ﻗﻴﻤﺔ اﺑﺘﺪاﺋﻴﺔ‬
‫)‪ (IV‬وﺟﻌﻞ ‪ C1‬ﻧﺘﺎج ﺗﺸﻔري ‪) M1 ⊕ IV‬ﻻﺣﻆ ﰲ ﺣﺎل ﻛﺎﻧﺖ ﺟﻤﻴﻊ اﻟﻘﻴﻢ ﰲ ‪ IV‬ﺗﺴﺎوي‬
‫أﺻﻔﺎ ًرا‪ ،‬ﺳﺘﺘﻤﺎﺛﻞ ﻧﺘﻴﺠﺔ ﻫﺬﻳﻦ اﻟﺨﻴﺎرﻳﻦ(‪ .‬وﺑﻤﺎ أن ‪ C1‬ﺗﻌﺘﻤﺪ ﻋﲆ ‪ ،M1‬ﻓﻴﻤﺎ ﺗﻌﺘﻤﺪ‬
‫‪ C2‬ﻋﲆ ‪ M2‬و ‪ ،C1‬ﻳﺒﺪو ﻣﻦ اﻟﻮاﺿﺢ اﻋﺘﻤﺎد ‪ C2‬ﻋﲆ ﻛ ﱟﻞ ِﻣﻦ ‪ M1‬و ‪ .M2‬ﺑﺎملﺜﻞ‪ ،‬ﺑﻤﺎ أن‬
‫) ‪ ،C3 = EK(M3 ⊕ C2‬ﺗﻌﺘﻤﺪ ‪ C3‬ﻋﲆ ‪ M1‬و ‪ ،M2‬و ‪ .M3‬ﻋﲆ وﺟﻪ اﻟﻌﻤﻮم‪ ،‬ﺗﻌﺘﻤﺪ ﻛﻞ ﻛﺘﻠﺔ‬
‫ﰲ اﻟﻨﺺ املﺸﻔﺮ ﻋﲆ اﻟﻜﺘﻠﺔ املﻘﺎﺑﻠﺔ ﻟﻬﺎ ﰲ اﻟﻨﺺ اﻷﺻﲇ وﻋﲆ ﺟﻤﻴﻊ اﻟﻜﺘﻞ اﻟﺴﺎﺑﻘﺔ ﻟﻬﺎ‬
‫ﱠ‬
‫املﺸﻔ ِﺮ ﻣﻌً ﺎ ﰲ ﺗﺮﺗﻴﺐ ﻣﺤﺪد‬ ‫ﻛﺘﻞ ﱢ‬
‫اﻟﻨﺺ‬ ‫ﺟﻤﻴﻊ ِ‬
‫ِ‬ ‫ﰲ اﻟﻨﺺ اﻷﺻﲇ‪ ،‬وﻫﻮ ﻣﺎ ﻳﱰﺗﺐ ﻋﻠﻴﻪ رﺑْ ُ‬
‫ﻂ‬
‫ﺻﺤﻴﺢ‪ .‬ﻻ ﺗﺘﺨﻠﺺ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ اﻹﺣﺼﺎءات اﻟﻠﻐﻮﻳﺔ ﰲ اﻟﺮﺳﺎﻟﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﺗَ ْﻘﻄﻊ‬
‫اﻟﻄﺮﻳﻖ ً‬
‫أﻳﻀﺎ أﻣﺎم إﻣﻜﺎﻧﻴﺔ اﻟﺘﻼﻋﺐ ﺑﺎﻟﻨﺺ املﺸﻔﺮ‪.‬‬

‫‪M1‬‬ ‫‪M2‬‬ ‫‪M3‬‬ ‫‪Mn‬‬


‫‪Cn − 1‬‬

‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬

‫‪C1‬‬ ‫‪C2‬‬ ‫‪C3‬‬ ‫‪Cn‬‬

‫ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ‪.‬‬

‫ﻧﺒني اﻵن ﻛﻴﻔﻴﺔ ﺗﻄﺒﻴﻖ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ ﻣﻦ ﺧﻼل ﻣﺜﺎل ﺑﺴﻴﻂ ﻟﺸﻔﺮة‬
‫ﱠ‬
‫املﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام‬ ‫ِ‬
‫وﻣﻘﺎرﻧﺔ اﻟﻨﺼﻮص‬ ‫ﻛﺘﻞ اﺳﺘﺨﺪﻣﻨﺎه ﰲ اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ‪،‬‬

‫‪97‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻟﺨﻮارزﻣﻴﺔ ﻧﻔﺴﻬﺎ وﻣﻔﺘﺎح وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ وﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات‬
‫اﻟﻜﺘﻞ‪ .‬ﻟﺴﻮء اﻟﺤﻆ‪ ،‬ﻳﺒﺪو املﺜﺎ ُل أﻛﺜ َﺮ ﺗﻌﻘﻴﺪًا ﻣﻤﺎ ﻫﻮ ﻋﻠﻴﻪ ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ .‬ﻧﺸﺠﻊ اﻟﻘﺮاء‬
‫ﻋﲆ املﺜﺎﺑﺮة‪ .‬وﻣﻊ ذﻟﻚ ﻻ ﺑﺄس ﻣﻦ اﻻﻧﺘﻘﺎل ﻣﺒﺎﴍ ًة إﱃ ﺑﺪاﻳﺔ اﻟﻘﺴﻢ اﻟﺘﺎﱄ‪.‬‬
‫ﰲ ﻫﺬا املﺜﺎل‪ ،‬اﻟﻨﺺ اﻷﺻﲇ‪ ،‬املﻜﺘﻮب وﻓﻖ ﻧﻈﺎم اﻟﺘﻤﺜﻴﻞ اﻟﺴﺎدس ﻋﴩ‪ ،‬ﻫﻮ ‪A23A9‬‬
‫واملﻔﺘﺎح ‪ .K = B‬ﺗﻨﻔﺬ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري ﻋﻤﻠﻴﺔ إﻛﺲ أو آر ﻋﲆ ﻛﺘﻠﺔ اﻟﻨﺺ اﻷﺻﲇ‬
‫ﻣﻊ املﻔﺘﺎح‪ ،‬وﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ ﻛﺘﻠﺔ اﻟﻨﺺ املﺸﻔﺮ ﻣﻦ ﺧﻼل ﺗﺪوﻳﺮ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ‬
‫ﻟ ‪ M ⊕ K‬ﻣﻮﺿﻊ واﺣﺪ إﱃ اﻟﻴﺴﺎر‪ .‬ﰲ ﺣﺎﻟﺔ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ‪ ،‬ﻧﺴﺘﺨﺪم ‪IV‬‬
‫ﺗﺸﺘﻤﻞ ﻋﲆ ﻗﻴﻢ ﺻﻔﺮﻳﺔ ﺑﺎﻟﻜﺎﻣﻞ‪ ،‬ﺑﺤﻴﺚ ﺗﻨﺘﺞ ‪ C1‬ﺗﻤﺎﻣً ﺎ ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﺳﺘﺨﺪام‬
‫ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ ‪ C1‬ﻣﻦ ﺧﻼل ﺗﺪوﻳﺮ‬
‫‪ M1 ⊕ K = A ⊕ B = 1010 ⊕ 1011 = 0001‬ﻟﻠﺤﺼﻮل ﻋﲆ ‪ .0010‬إذن‪.C1 = 2 ،‬‬
‫ﻟﺤﺴﺎب ‪ C2‬ﺗُﺠﺮى اﻟﻌﻤﻠﻴﺔ اﻵﺗﻴﺔ‪:‬‬
‫‪M2 ⊕ C1 = 2 ⊕ 2 = 0010 ⊕ 0010 = 0000‬‬

‫‪0000 ⊕ K = 0 ⊕ D = 0000 ⊕ 1011 = 1011‬‬

‫‪ .C2‬ﻟﺤﺴﺎب ‪ ،C3‬ﻧﺤﺼﻞ ﻋﲆ‬ ‫‪= 0111 = 7‬‬ ‫ﺑﺈﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻧﺤﺼﻞ ﻋﲆ‬
‫اﻵﺗﻲ‪:‬‬

‫‪M3 ⊕ C2 = 3 ⊕ 7 = 0011 ⊕ 0111 = 0100‬‬

‫‪0100 ⊕ K = 0100 ⊕ 1011 = 1111‬‬

‫ﻳﺆدي إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ إﱃ اﻟﺤﺼﻮل ﻋﲆ ‪ .C3 = 1111 = F‬ﻟﺤﺴﺎب ‪ ،C4‬ﻧﺤﺼﻞ‬


‫ﻋﲆ اﻵﺗﻲ‪:‬‬

‫‪M4 ⊕ C3 = A ⊕ F = 1010 ⊕ 1111 = 0101‬‬

‫‪0101 ⊕ K = 0101 ⊕ 1011 = 1110‬‬

‫ﺑﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺪوﻳﺮ ﻧﺤﺼﻞ ﻋﲆ ‪ .C4 = 1101 = B‬ﻧﱰك اﻟﻘﺎرئ ﻳﺤﺴﺐ ﻗﻴﻤﺔ ‪.C5‬‬
‫ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻧﺤﺼﻞ ﻋﲆ ﻧﺼني ﻣﺸﻔﺮﻳﻦ ﻣﻦ ﺧﻼل اﻟﺮﺳﺎﻟﺔ ﻧﻔﺴﻬﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ‬
‫ﻋﲆ ﻧﻤﻂ اﻟﺘﺸﻔري‪.‬‬

‫‪98‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫‪A 2 3 A 9‬‬ ‫اﻟﺮﺳﺎﻟﺔ‪:‬‬


‫‪2 3 1 2 4‬‬ ‫ﱠ‬
‫املﺸﻔﺮ ﺑﺎﺳﺘﺨﺪام ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪:‬‬ ‫اﻟﻨﺺ‬
‫‪2 7 F B F‬‬ ‫ﱠ‬
‫اﻟﻨﺺ املﺸﻔﺮ ﺑﺎﺳﺘﺨﺪام ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ‪:‬‬

‫ﺣﺘﻰ ﰲ ﻣﺜﻞ ﻫﺬا املﺜﺎل اﻟﺒﺴﻴﻂ‪ ،‬ﻳﺒﺪو ﻣﻦ اﻟﻮاﺿﺢ ﻋﺪم وﺟﻮد ﻋﻼﻗﺔ ﻣﺒﺎﴍة ﺑني‬
‫ﻣﻮاﺿﻊ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﺮﺳﺎﻟﺔ وﻣﻮاﺿﻊ اﻟﻜﺘﻞ املﺘﻨﺎﻇﺮة ﰲ اﻟﻨﺺ املﺸﻔﺮ‪.‬‬

‫‪M1‬‬ ‫‪M2‬‬ ‫‪M3‬‬ ‫‪M4‬‬ ‫‪M5‬‬


‫‪1010‬‬ ‫‪0010‬‬ ‫‪0011‬‬ ‫‪1010‬‬ ‫‪1001‬‬

‫‪0000‬‬ ‫‪0100‬‬ ‫‪0101‬‬ ‫‪0100‬‬

‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬ ‫‪E‬‬ ‫‪K‬‬
‫‪1011‬‬ ‫‪1011‬‬ ‫‪1011‬‬ ‫‪1011‬‬ ‫‪1011‬‬

‫‪0010‬‬ ‫‪0111‬‬ ‫‪1111‬‬ ‫‪1101‬‬ ‫‪1111‬‬


‫‪C1‬‬ ‫‪C2‬‬ ‫‪C3‬‬ ‫‪C4‬‬ ‫‪C5‬‬

‫رﺳﻢ ﻳﻮﺿﺢ ﻣﺜﺎل ﻋﲆ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﺷﻔﺮات اﻟﻜﺘﻞ‪.‬‬

‫ﻋﻨﺪ اﺳﺘﺨﺪام ﺷﻔﺮات اﻟﻜﺘﻞ وﻓﻖ ﻧﻤﻂ اﻟﺘﻐﺬﻳﺔ املﺮﺗﺪة ﻟﻠﺸﻔﺮات‪ ،‬ﺗﺨﺘﻠﻒ اﻟﻌﻤﻠﻴﺔ‬
‫اﻟﺘﻲ ﻳﺠﺮي ﺗﻨﻔﻴﺬﻫﺎ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﺘﺸﺎﺑﻪ اﻷﺛﺮ اﻟﻨﺎﺗﺞ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻛﻞ ﻛﺘﻠﺔ ﰲ اﻟﻨﺺ‬
‫املﺸﻔﺮ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻜﺘﻠﺔ املﻘﺎﺑﻠﺔ ﻟﻬﺎ ﰲ اﻟﻨﺺ اﻷﺻﲇ وﻛﻞ ﻛﺘﻠﺔ ﺳﺎﺑﻘﺔ ﻟﻬﺎ ﰲ اﻟﻨﺺ اﻷﺻﲇ‪،‬‬
‫وذﻟﻚ وﻓﻖ اﻟﱰﺗﻴﺐ اﻟﺬي ﺗﻈﻬﺮ ﺑﻪ ﰲ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻟﻠﻤﺰﻳﺪ ﺣﻮل ﻧﻤﻂ اﻟﺘﻐﺬﻳﺔ املﺮﺗﺪة ﻟﻠﺸﻔﺮات‪،‬‬
‫اﻧﻈﺮ ﻛﺘﺎب ﻣﻴﻨﻴﺰس‪ ،‬وﻓﺎن أروﺷﺨﻮت‪ ،‬وﻓﺎﻧﺴﺘﻮن »دﻟﻴﻞ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺘﻄﺒﻴﻘﻲ«‪.‬‬

‫)‪ (3‬اﻻﻋﺘﻤﺎد‬
‫ﻫﻨﺎك ﻣﻌﻨﻴﺎن ﻣﺨﺘﻠﻔﺎن ﻟﻜﻠﻤﺔ »اﻋﺘﻤﺎد« ﰲ ﺳﻴﺎق أﻣﻦ املﻌﻠﻮﻣﺎت‪ .‬ﻳﺮﺗﺒﻂ أﺣﺪ ﻫﺬﻳﻦ املﻌﻨﻴني‬
‫ﺑﺎﻋﺘﻤﺎد ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ أﺻﻞ اﻟﺒﻴﺎﻧﺎت املﺘﻠﻘﺎة‪ ،‬ﻓﻴﻤﺎ ﻳﺮﺗﺒﻂ‬

‫‪99‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫املﻌﻨﻰ اﻵﺧﺮ ﺑﺎﻋﺘﻤﺎد ﻫﻮﻳﺔ )اﻟﻘﺮﻳﻦ(؛ ﺣﻴﺚ ﻳﺠﺮي اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ أﺣﺪ اﻟﻜﻴﺎﻧﺎت ﻣﻦ‬
‫ﺧﻼل ﻫﻮﻳﺔ ﻛﻴﺎن آﺧﺮ‪.‬‬
‫ﻳﺼﺎﺣﺐ اﻋﺘﻤﺎد ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻋﺎد ًة‪ ،‬ﻋﻤﻠﻴﺔ ﺗﺄﻛﻴﺪ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬وﻳﺘﺨﺬ اﻋﺘﻤﺎد‬
‫أﺷﻜﺎﻻ ﻣﺘﻌﺪدة‪ ،‬ﻟﻜﻦ ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﻋﲆ أﺳﺎس اﻟﺘﺸﻔري‪ ،‬ﻓﺈﻧﻪ ﻳﺴﺘﻨﺪ ﰲ اﻟﻐﺎﻟﺐ إﱃ‬‫ً‬ ‫اﻟﻜﻴﺎﻧﺎت‬
‫ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ ﺑني اﻟﻜﻴﺎﻧَني املﱰاﺳﻠني‪ .‬ﻳﻄﻠﻖ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﺘﺒﺎدل ﻫﺬه اﺳﻢ »ﺑﺮوﺗﻮﻛﻮل‬
‫ً‬
‫أﺷﺨﺎﺻﺎ‪،‬‬ ‫اﻻﻋﺘﻤﺎد«‪ .‬أﴍﻧﺎ ﻋﱪ ﺻﻔﺤﺎت ﻫﺬا اﻟﻜﺘﺎب ﻏري ﻣﺮة إﱃ املﺴﺘﺨﺪﻣني واﻋﺘﱪﻧﺎﻫﻢ‬
‫ً‬
‫ﺷﺨﺼﺎ‪.‬‬ ‫وﻣﻊ ذﻟﻚ‪ ،‬ﰲ ﻫﺬا اﻟﺴﻴﺎق‪ ،‬ﻗﺪ ﻳﻜﻮن اﻟﻜﻴﺎن ﻛﻤﺒﻴﻮﺗﺮ أو‬
‫ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻋﺘﻤﺎد املﺴﺘﺨﺪم أﺳﺎﺳﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻔﻬﻮم اﻟﺘﺤﻜﻢ‬
‫ﰲ اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺗﻮﺟﺪ ﻃﺮق ﻋﺪﻳﺪة ﻳﺴﺘﻄﻴﻊ املﺴﺘﺨﺪﻣﻮن ﻣﻦ ﺧﻼﻟﻬﺎ اﻋﺘﻤﺎد‬
‫أﻧﻔﺴﻬﻢ‪ ،‬ﺳﻮاءٌ ﺑﻌﻀﻬﻢ ﻣﻊ ﺑﻌﺾ‪ ،‬أو ﻣﻊ ﺷﺒﻜﺎت اﻟﻜﻤﺒﻴﻮﺗﺮ‪ .‬وﰲ اﻟﻐﺎﻟﺐ‪ ،‬ﺗﻌﺘﻤﺪ اﻷﺳﺎﻟﻴﺐ‬
‫اﻷﺳﺎﺳﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﻋﻤﻠﻴﺎت اﻻﻋﺘﻤﺎد ﻋﲆ واﺣﺪ ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﺨﻮاص اﻟﺜﻼث‬
‫اﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﻣﺮور أو رﻗ َﻢ‬
‫ٍ‬ ‫َ‬
‫ﻛﻠﻤﺔ‬ ‫»ﳾء ﻣﻌﺮوف«‪ :‬رﺑﻤﺎ ﻳﻜﻮن ذﻟﻚ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل —‬ ‫•‬
‫ﴎا‪.‬‬ ‫ٍ‬
‫ﺗﻌﺮﻳﻒ ﺷﺨﺼﻴٍّﺎ ﻳﺤﺘﻔﻆ ﺑﻪ املﺴﺘﺨﺪم ٍّ‬
‫»ﳾء ﻣﻤﻠﻮك«‪ :‬ﺗﺸﻤﻞ أﻣﺜﻠﺔ ذﻟﻚ اﻟﺒﻄﺎﻗﺎت اﻟﺒﻼﺳﺘﻴﻜﻴﺔ أو اﻵﻻت اﻟﺤﺎﺳﺒﺔ‬ ‫•‬
‫اﻟﺸﺨﺼﻴﺔ املﺤﻤﻮﻟﺔ‪.‬‬
‫»ﺑﻌﺾ اﻟﺴﻤﺎت اﻟﺸﺨﺼﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم«‪ :‬ﻳﺸﻤﻞ ذﻟﻚ اﻟﻘﻴﺎﺳﺎت اﻟﺤﻴﻮﻳﺔ‪ ،‬ﻣﺜﻞ‬ ‫•‬
‫ﺑﺼﻤﺎت اﻷﺻﺎﺑﻊ وﺑﺼﻤﺎت ﺷﺒﻜﻴﺔ اﻟﻌني‪ ،‬واﻹﻣﻀﺎءات املﻜﺘﻮﺑﺔ ﻳﺪوﻳٍّﺎ‪ ،‬واﻟﺒﺼﻤﺎت‬
‫اﻟﺼﻮﺗﻴﺔ‪.‬‬

‫ﺗﺘﻀﻤﻦ أﻛﺜﺮ اﻷﺳﺎﻟﻴﺐ ﺷﻴﻮﻋً ﺎ املﺰاوﺟﺔ ﻋﲆ اﻷرﺟﺢ ﺑني ﳾء ﻣﻌﺮوف وﳾء ﻣﻤﻠﻮك‪.‬‬
‫ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻳﻮﺟﺪ دوﻣً ﺎ ﺧﻄﺮ اﻛﺘﺸﺎف أي ﳾء ﻣﻌﺮوف ﻣﻦ ﻗِ ﺒَﻞ ﻃﺮف َﺧﺼﻢ‪ ،‬وﻗﺪ‬
‫ﻳﴪق ﻫﺬا اﻟﻄﺮف أو ﻳﻨﺴﺦ أي ﳾء ﻣﻤﻠﻮك‪ .‬وﻳﻌﺰز ذﻟﻚ ﻣﻦ اﻟﺰﻋﻢ اﻟﻘﺎﺋﻞ ﺑﺄن اﻷﺳﺎﻟﻴﺐ‬
‫اﻟﻮﺣﻴﺪة اﻟﺘﻲ ﻳﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني ﻳﺠﺐ أن ﺗﻌﺘﻤﺪ ﻋﲆ ﺧﺼﺎﺋﺺ‬
‫ﺗﺘﻌﻠﻖ ﺑﻬﻢ‪ ،‬ﻣﺜﻞ أﺳﻠﻮب »اﻟﻘﻴﺎس اﻟﺤﻴﻮي«‪ .‬وﻣﻊ ذﻟﻚ‪ ،‬ﻻ ﻳﺠﺮي ﺗﻄﺒﻴﻖ أﺳﻠﻮب اﻟﻘﻴﺎس‬
‫اﻟﺤﻴﻮي ﻋﲆ ﻧﻄﺎق واﺳﻊ ﺑﻌ ُﺪ ﻟﻌﺪة أﺳﺒﺎب ﻋﻤﻠﻴﺔ‪.‬‬

‫‪100‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫)‪ (4‬اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ﻹﺟﺮاء اﻻﻋﺘﻤﺎد‬


‫واﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‬
‫ﻳﻤﻜﻦ ﺗﺤﻘﻴﻖ اﻻﻋﺘﻤﺎد واﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ‪.‬‬
‫أوﻻ اﻻﻋﺘﻤﺎد ﺛﻢ ﻧﻨﺘﻘﻞ ﻟﻠﺤﺪﻳﺚ ﻋﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻳﻮﺟﺪ ﻧﻮﻋﺎن ﻣﻦ اﻻﻋﺘﻤﺎد‪ .‬ﰲ‬ ‫ﻧﺘﻨﺎول ً‬
‫ﺣﺎﻟﺔ »اﻻﻋﺘﻤﺎد ﰲ اﺗﺠﺎه واﺣﺪ«‪ ،‬ﻳﺠﺮي اﻋﺘﻤﺎد ﻣﺴﺘﺨﺪم ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﺴﺘﺨﺪم آﺧﺮ‪ ،‬وﰲ‬
‫ﺣﺎﻟﺔ »اﻻﻋﺘﻤﺎد ﰲ اﺗﺠﺎﻫني« ﻳﺠﺮي اﻋﺘﻤﺎد ﻛﻼ املﺴﺘﺨﺪﻣَ ني أﺣﺪﻫﻤﺎ ﻟﺪى اﻵﺧﺮ‪ .‬ﻳﻨﺎﻗﺶ‬
‫اﻟﻔﺼﻞ اﻟﺘﺎﺳﻊ اﺳﺘﺨﺪام ﺑﻄﺎﻗﺔ اﻟﴩاﺋﻂ املﻤﻐﻨﻄﺔ ﰲ ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ‪ ،‬وﻫﻮ أﺣﺪ‬
‫أﻣﺜﻠﺔ اﻻﻋﺘﻤﺎد ﰲ اﺗﺠﺎه واﺣﺪ‪ .‬ﻳﺠﺮي اﻋﺘﻤﺎد اﻟﺒﻄﺎﻗﺔ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ‬
‫ﺑﺎﺳﺘﺨﺪام رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‪ .‬وﻣﻊ ذﻟﻚ ﻳﺠﺐ ﻋﲆ ﺣﺎﻣﻞ اﻟﺒﻄﺎﻗﺔ اﺳﺘﺨﺪام وﺳﺎﺋﻞ‬
‫ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺸﻔري ﻣﺜﻞ ﻣﻮﺿﻊ وﺗﺼﻤﻴﻢ املﺎﻛﻴﻨﺔ ﻟﻼﻗﺘﻨﺎع ﺑﺄن املﺎﻛﻴﻨﺔ ﺣﻘﻴﻘﻴﺔ‪ .‬ﻳﻌﺘﱪ‬
‫ﻣﺜﺎﻻ آﺧﺮ ﻋﲆ اﻻﻋﺘﻤﺎد ﰲ اﺗﺠﺎه واﺣﺪ‪ .‬وﻳﺘﻀﻤﻦ ﻛﻼ‬ ‫ً‬ ‫ﺗﺴﺠﻴﻞ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫اﻟﻨﻮﻋني ﻣﻦ اﻻﻋﺘﻤﺎد اﺳﺘﺨﺪا َم ﺧﻮارزﻣﻴﺔ وﻣﻌﻠﻮﻣﺎت ﴎﻳﺔ أو ﻣﻔﺘﺎح ﴎي ﻣﺘﻔﻖ ﻋﻠﻴﻬﺎ‪.‬‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﺗﻌﺘﻤﺪ‬ ‫وﻳﺤﻘﻖ اﻻﺳﺘﺨﺪام اﻟﺼﺤﻴﺢ ﻟﻬﺬا املﻔﺘﺎح ﰲ اﻟﺨﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎ َد املﻄﻠﻮب‪.‬‬
‫ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﲆ ﻋﺪم ﻓﻚ ﺷﻔﺮة املﻔﺘﺎح‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﺘﻄﻠﺐ أﺳﺎﻟﻴﺐ اﻻﻋﺘﻤﺎد‬
‫املﺘﻄﻮرة ﻋﺎد ًة اﺳﺘﺨﺪام ﺑﺮﺗﻮﻛﻮل ﻣﺘﻔﻖ ﻋﻠﻴﻪ ﻳﺘﻀﻤﻦ ﺗﺒﺎدل أﺳﺌﻠﺔ وإﺟﺎﺑﺎت )اﻟﺘﻲ ﻫﻲ‬
‫ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ﻧُﺴﺦ ﻣﺸﻔﺮة ﻣﻦ اﻷﺳﺌﻠﺔ(‪.‬‬
‫ﻳﺮﺳﺦ ﻫﻮﻳﺎت‬ ‫ﺑﻤﻜﺎن اﻹﺷﺎر ُة إﱃ أن اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل اﻋﺘﻤﺎد ﱢ‬ ‫ٍ‬ ‫ﻣﻦ اﻟﴬورة‬
‫اﻷﻃﺮاف ذات اﻟﺼﻠﺔ ﻟﺤﻈﺔ اﺳﺘﺨﺪام اﻟﱪوﺗﻮﻛﻮل‪ .‬ﰲ ﺣﺎل اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻴﻖ اﻟﴪﻳﺔ أو‬
‫اﻟﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ﺧﻼل ﻋﻤﻠﻴﺔ اﻻﺗﺼﺎل اﻟﺘﻲ ﺟﺮى اﻋﺘﻤﺎدﻫﺎ ﺗﻮٍّا‪ ،‬ﺗُﺴﺘﺨﺪم آﻟﻴﺎت‬
‫ﺗﺸﻔري أﺧﺮى ﻟﺘﻮﻓري ﻣﺜﻞ ﻫﺬه اﻟﺤﻤﺎﻳﺔ‪ .‬رﺑﻤﺎ ﻳﺠﺮي ﺗﺒﺎدل املﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻹﺟﺮاء ﻋﻤﻠﻴﺎت‬
‫اﻟﺘﺸﻔري ﻫﺬه ﻛﺠﺰء ﻣﻦ ﺑﺮوﺗﻮﻛﻮل اﻻﻋﺘﻤﺎد‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﰲ ﺣﺎل اﻟﺤﺎﺟﺔ إﱃ ﺗﻮﻓري اﻟﺤﻤﺎﻳﺔ‬
‫إزاء ﻣﺤﺎﻛﺎة أﺣﺪ املﺤﺘﺎﻟني ﻟﱪوﺗﻮﻛﻮل اﻻﻋﺘﻤﺎد )أو ﺟﺰء ﻣﻨﻪ(‪ ،‬ﻳﺠﺐ اﺳﺘﺨﺪام ﻣﻌﻠﻮﻣﺎت‬
‫إﺿﺎﻓﻴﺔ ﻣﺜﻞ أﻋﺪاد ﻣﺘﺘﺎﻟﻴﺔ أو أﺧﺘﺎم زﻣﻨﻴﺔ‪.‬‬
‫ﻳﻤﻜﻦ ﺿﻤﺎن ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ اﻋﺘﻤﺎد وﻣﻔﺘﺎح ﴎي‪ .‬وﺗﻘﺒﻞ‬
‫ﺧﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎد اﻟﺮﺳﺎﻟﺔ واملﻔﺘﺎح املﺘﻔﻖ ﻋﻠﻴﻪ ﻛﻤُﺪﺧﻞ‪ ،‬ﺛﻢ ﺗﺤﺴﺐ ﻗﻴﻤﺔ اﻋﺘﻤﺎد ﺗﻤﺜﱢﻞ‬
‫ا ُملﺨ َﺮج‪ .‬وﻻ ﺗﻌﺪو ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد ﻫﺬه ﺳﻮى ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ )ﻗﺼرية( ﺗﻌﺘﻤﺪ ﻗﻴﻤﺘﻬﺎ‬
‫ﻋﲆ ﺧﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎد‪ ،‬واﻟﺮﺳﺎﻟﺔ‪ ،‬واملﻔﺘﺎح املﺘﻔﻖ ﻋﻠﻴﻪ‪ .‬ﺑﺎﺳﺘﺨﺪام ﻣﺼﻄﻠﺤﺎت اﻟﻔﺼﻞ‬
‫اﻟﺨﺎﻣﺲ‪ ،‬ﺧﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎد ﻫﻲ داﻟﺔ اﺧﺘﺰال ذات ﻣﻔﺘﺎح‪.‬‬

‫‪101‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻋﻨﺪﻣﺎ ﻳﺮﻏﺐ املﺴﺘﺨﺪم ‪ A‬ﰲ إرﺳﺎل رﺳﺎﻟﺔ إﱃ املﺴﺘﺨﺪم ‪ ،B‬ﻳُﻠﺤِ ﻖ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬
‫ﺑﺎﻟﺮﺳﺎﻟﺔ‪ .‬ﻳﺘﻠﻘﻰ ‪ B‬اﻟﺮﺳﺎﻟﺔ وﻗﻴﻤﺔ اﻋﺘﻤﺎدﻫﺎ‪ .‬ﻳﺤﺴﺐ ‪ B‬ﺑﻌﺪ ذﻟﻚ ﻣُﺨ َﺮج ﺧﻮارزﻣﻴﺔ اﻻﻋﺘﻤﺎد‬
‫ﰲ ﺿﻮء اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺘﻠﻘﺎﻫﺎ ﻣﻦ ‪ A‬واملﻔﺘﺎح اﻟﴪي املﺘﻔﻖ ﻋﻠﻴﻪ ﻛﻤ َ‬
‫ُﺪﺧﻞ‪ .‬إذا اﺗﻔﻖ ﻫﺬا‬
‫ا ُملﺨ َﺮج ﻣﻊ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد اﻟﺘﻲ أرﺳﻠﻬﺎ ‪ ،A‬ﻳﻄﻤﱧ ‪ B‬إﱃ أن اﻟﺮﺳﺎﻟﺔ ﺟﺎءﺗﻪ ﻣﻦ ‪ A‬وﻟﻢ ﻳ ِ‬
‫َﺠﺮ‬
‫ﺗﻐﻴريﻫﺎ‪) .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺗﻮﻓﺮ داﻟﺔ اﻻﻋﺘﻤﺎد ﺿﻤﺎﻧﺔ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت ﻛﻤﺎ ﺗﺘﺤﺮى‬
‫ﻣﻦ ﻫﻮﻳﺔ ‪ (.A‬رﺑﻤﺎ ﻳَﻠﻔﺖ ﻧﻈ َﺮ اﻟﻘﺎرئ اﻟﻘﻮي املﻼﺣﻈﺔ أن اﺳﺘﺨﺪام ﻫﺬا اﻟﻨﻮع ﻣﻦ أﺳﺎﻟﻴﺐ‬
‫اﻻﻋﺘﻤﺎد ﻻ ﻳﻤﻨﻊ ﻣﺤﺎﻛﺎة ﺑﺮوﺗﻮﻛﻮل اﻻﻋﺘﻤﺎد‪ .‬ﻟﺘﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﻫﺬا اﻟﻨﻮع ﻣﻦ ﻋﻤﻠﻴﺎت‬
‫اﻻﻋﱰاض‪ ،‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﻳﺠﺐ ﻋﲆ املﺴﺘﺨﺪﻣني إﻟﺤﺎق أدوات ﺗﻌﺮﻳﻒ‪ ،‬ﻣﺜﻞ ﺳﻠﺴﻠﺔ ﻣﻦ‬
‫اﻷﻋﺪاد‪ ،‬ﺑﺎﻟﺮﺳﺎﺋﻞ‪.‬‬
‫ﻳﺘﻤﺜﻞ أﺣﺪ اﻟﺠﻮاﻧﺐ املﻬﻤﺔ ﻟﻌﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد ﻫﺬه ﰲ أن ﻛﻼ اﻟﻄﺮﻓني ِ‬
‫املﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ‬
‫ﻳﻨﻔﺬان ﻧﻔﺲ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﺗﻤﺎﻣً ﺎ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬إذا ﻛﺎن ﺛﻤﺔ ﻧﺰاع ﺑني ‪ A‬و‪ B‬ﺣﻮل‬
‫ﻃﺒﻴﻌﺔ املﺤﺘﻮى اﻟﺬي ﺟﺮى ﺗﺒﺎدﻟﻪ‪ ،‬ﻻ ﺗﻮﺟﺪ وﺳﻴﻠﺔ ﺗﺸﻔريﻳﺔ ﻟﺘﺴﻮﻳﺔ ﻫﺬا اﻟﻨﺰاع‪ .‬ﻻ ﻳﻌﺘﱪ‬
‫ذﻟﻚ ﺧﻄﺄ اﻟﻨﻈﺎم‪ ،‬ﺑﻞ ﻫﻮ ﻧﺘﻴﺠﺔ ﻣﱰﺗﺒﺔ ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ‪ .‬ﻫﻨﺎ ﻳﺠﺐ ﻋﲆ‬
‫ﻛ ﱟﻞ ِﻣﻦ ‪ A‬و‪ B‬أن ﻳﺜﻖ ﰲ اﻵﺧﺮ‪ .‬ﻳﺘﺸﺎرك ‪ A‬و‪ B‬ﰲ ﻣﻌﺮﻓﺔ املﻔﺘﺎح اﻟﴪي ﻛﻤﺎ ﻳﻌﺘﻤﺪان‬
‫ﻋﲆ ﴎﻳﺔ ذﻟﻚ املﻔﺘﺎح ﻟﺤﻤﺎﻳﺘﻬﻤﺎ ﻣﻦ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض ﻟﺘﻐﻴري املﺤﺘﻮﻳﺎت اﻟﺘﻲ ﻳﺠﺮي‬
‫ﺗﺒﺎدﻟﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﺛﺎﻟﺚ‪ .‬وﻻ ﻳﺴﻌﻰ اﻟﻄﺮﻓﺎن إﱃ ﺗﺤﻘﻴﻖ اﻟﺤﻤﺎﻳﺔ ﻛ ﱞﻞ ﻣﻨﻬﻤﺎ إزاء‬
‫اﻵﺧﺮ؛ ﺣﻴﺚ إﻧﻬﻤﺎ ﻳﻤﺘﻠﻜﺎن ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ‪ .‬ﻋﻤﻮﻣً ﺎ‪ ،‬ﻳﻨﻄﺒﻖ ﻫﺬا اﻷﻣﺮ ﻋﲆ ﻣﻌﻈﻢ املﺴﺘﺨﺪﻣني‬
‫ٍ‬
‫أﻃﺮاف ﺑﻴﻨﻬﺎ ﺛﻘﺔ ﻣﺘﺒﺎدﻟﺔ ﻟﺤﻤﺎﻳﺔ‬ ‫ﻟﻨﻈﺎم اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ اﻟﺬي ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻪ ﻣﻦ ﻗِ ﺒَﻞ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻬﺎ ﻣﻦ ﺑﻘﻴﺔ اﻟﻌﺎﻟﻢ‪.‬‬
‫ﻳﻌﺘﱪ أﻛﺜﺮ أﻧﻈﻤﺔ اﻻﻋﺘﻤﺎد اﺳﺘﺨﺪاﻣً ﺎ‪ ،‬ﺧﺎﺻﺔ ﰲ اﻟﻘﻄﺎع املﺎﱄ‪ ،‬ﻧﻈﺎم »رﻣﺰ اﻋﺘﻤﺎد‬
‫اﻟﺮﺳﺎﻟﺔ«‪ .‬ﻓﺈذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﻫﻲ ‪ ،M1 , M2 , . . . , Mn‬ﺣﻴﺚ ﺗﺘﺄﻟﻒ ﻛﻞ ‪ Mi‬ﻣﻦ ‪ 64‬رﻗﻤً ﺎ‬
‫ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬ﻳُﺴﺘﺨﺪم ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت وﻓﻖ ﻧﻤﻂ ﺗﺴﻠﺴﻞ ﻛﺘﻞ اﻟﺸﻔﺮات‪ .‬وﻣﻊ‬
‫ذﻟﻚ ﺗﻜﻮن ﻛﺘﻠﺔ ﻧﺺ اﻟﺘﺸﻔري املﻄﻠﻮﺑﺔ ﻫﻲ ﻓﻘﻂ ‪ .Cn‬وﻫﻜﺬا‪ ،‬ﻳﺘﺄﻟﻒ ﻧﻈﺎم ﺷﻔﺮة اﻋﺘﻤﺎد‬
‫اﻟﺮﺳﺎﻟﺔ ﻣﻦ ‪ 32‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﰲ اﻟﻜﺘﻠﺔ ‪.Cn‬‬

‫)‪ (5‬اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‬


‫ﻟﻸﺳﺒﺎب اﻟﺘﻲ ﺟﺮى ذﻛﺮﻫﺎ ﰲ اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ‪ ،‬ﻳﻤﻴﻞ اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة‬
‫إﱃ اﻻﻗﺘﺼﺎر ﻋﲆ ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ املﺘﻨﺎﻇﺮة وإﱃ ﺗﻮﻓري اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‪ .‬إذا ﻛﺎن ﺛﻤﺔ‬

‫‪102‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫اﻟﻄﺮف املﺴﺘﻘﺒﻞ ‪B‬‬ ‫اﻟﻄﺮف املﺮﺳﻞ ‪A‬‬

‫اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬

‫اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬
‫ﺧﻮارزﻣﻴﺔ‬ ‫ﺧﻮارزﻣﻴﺔ‬
‫اﻻﻋﺘﻤﺎد‬ ‫ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬ ‫ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬ ‫اﻻﻋﺘﻤﺎد‬
‫)‪( A‬‬ ‫)‪(A‬‬

‫ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬
‫؟ ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬ ‫ﻗﻴﻤﺔ اﻻﻋﺘﻤﺎد‬
‫=‬ ‫)‪(A‬‬
‫)‪(B‬‬ ‫)‪( A‬‬

‫اﻻﻋﺘﻤﺎد ﻣﻦ ﺧﻼل ﻧﻈﺎم اﻻﻋﺘﻤﺎد املﺘﻨﺎﻇﺮ‪.‬‬

‫اﺷﱰاط ﻟﺘﺴﻮﻳﺔ اﻟﻨﺰاﻋﺎت ﺑني اﻟﻄﺮﻓني‪ِ ،‬‬


‫املﺮﺳﻞ واملﺴﺘﻘ ِﺒﻞ‪ ،‬ﺣﻮل ﻣﺤﺘﻮﻳﺎت رﺳﺎﻟﺔ ﻣﺎ أو‬
‫ﺣﻼ ﻟﺬﻟﻚ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺠﺮي اﻟﻠﺠﻮء إﱃ اﻟﺘﻮﻗﻴﻌﺎت‬‫ﻣﺼﺪرﻫﺎ‪ ،‬ﻓﻼ ﻳﻮﻓﺮ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ ٍّ‬
‫اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫ﻣﺮﺳﻞ ﻣﺤﺪد ﰲ ﻗﻴﻤﺔ ﻣﺸﻔﺮة‬ ‫ﻟﺮﺳﺎﻟﺔ ﻣﺎ ﺟﺎءت ﻣﻦ ﻃﺮف ِ‬ ‫ٍ‬ ‫ﻳﺘﻤﺜﻞ »اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ«‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺮﺳﺎﻟﺔ وﻋﲆ اﻟﻄﺮف املﺮﺳﻞ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﻌﺘﻤﺪ اﻟﺘﻮﻗﻴﻊ املﻜﺘﻮب ﻳﺪوﻳٍّﺎ ﻋﲆ‬
‫اﻟﻄﺮف املﺮﺳﻞ ﻓﻘﻂ‪ ،‬وﻫﻮ ﻻ ﻳﺨﺘﻠﻒ ﰲ ﺟﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ‪ .‬ﻳﺤﻘﻖ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﺳﻼﻣﺔ‬
‫دﻟﻴﻼ ﻋﲆ املﺼﺪر )ﻋﺪم اﻹﻧﻜﺎر(‪ .‬وﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﺴﺘﻘﺒﻞ اﻻﺣﺘﻔﺎظ‬ ‫اﻟﺒﻴﺎﻧﺎت ﻛﻤﺎ ﻳﻌﺘﱪ ً‬
‫ﺑﺎﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻟﺘﺴﻮﻳﺔ اﻟﻨﺰاﻋﺎت ﰲ ﺣﺎل إﻧﻜﺎر اﻟﻄﺮف املﺮﺳﻞ ملﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ أو ﺣﺘﻰ‬
‫إﻧﻜﺎره ﻟﻘﻴﺎﻣﻪ ﺑﺈرﺳﺎﻟﻬﺎ‪ .‬ﻳﻌﺘﱪ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ وﺳﻴﻠﺔ ﻟﺘﺴﻮﻳﺔ اﻟﻨﺰاﻋﺎت ﺑني اﻟﻄﺮﻓني‬
‫املﺮﺳﻞ واملﺴﺘﻘﺒﻞ‪ ،‬وﻫﻲ ﻃﺮﻳﻘﺔ ﺗﺘﻤﻴﺰ ﺑﻬﺎ آﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ ﻋﻦ ﻋﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد ﻣﻦ‬
‫ً‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻻ ﻳﻤﻜﻦ‬ ‫ﺧﻼل ﻧﻈﺎم رﻣﺰ اﻋﺘﻤﺎد اﻟﺮﺳﺎﻟﺔ اﻟﺬي ﺟﺮى ﻣﻨﺎﻗﺸﺘﻪ ﰲ اﻟﺠﺰء اﻟﺴﺎﺑﻖ‪.‬‬
‫ﺗﺴﻮﻳﺔ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﺰاﻋﺎت إﻻ ﰲ ﺣﺎل وﺟﻮد ﺣﺎﻟﺔ ﻋﺪم ﺗﻤﺎﺛﻞ ﺑني اﻟﻄﺮﻓني املﺮﺳﻞ‬
‫واملﺴﺘﻘﺒﻞ‪ .‬ﺗﻮﺣﻲ ﻫﺬه املﻼﺣﻈﺔ ﺑﺄن أﻧﻈﻤﺔ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ ﺗﻌﺘﱪ اﻷدوات املﻌﺘﺎدة‬
‫ﻟﺘﻮﻓري اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫املﺒﺪأ ُ اﻟﺮﺋﻴﴘ ﰲ ﺗﺼﻤﻴﻢ ﺗﻮﻗﻴﻊ رﻗﻤﻲ ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺎم ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ ﻣﺜﻞ ﻧﻈﺎم‬
‫ﻂ ﺟﺪٍّا‪ .‬ﻳﻤﺘﻠﻚ ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻔﺘﺎﺣً ﺎ ﴎﻳٍّﺎ ﻻ ﻳﺴﺘﻄﻴﻊ‬ ‫آر إس إﻳﻪ أو ﻧﻈﺎم اﻟﺠَ ﻤَ ﻞ؛ ﺑﺴﻴ ٌ‬

‫‪103‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أي ﺷﺨﺺ آﺧﺮ اﺳﺘﺨﺪاﻣﻪ‪ ،‬وﻳُﺴﺘﺨﺪم املﻔﺘﺎحُ ﻛﻮﺳﻴﻠﺔ ﻟﺘﺤﺪﻳﺪ ﻫﻮﻳﺘﻪ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﻮﺟﺪ‬
‫ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﻣﻘﺎﺑﻞ‪ .‬وﰲ ﺣني ﻳﺴﺘﻄﻴﻊ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺮف ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ اﻟﺘﺄﻛﺪ ﻣﻦ أن‬
‫املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻪ ﺟﺮى اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻓﺈﻧﻪ ﻻ ﻳﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ املﻔﺘﺎح اﻟﴪي‪.‬‬
‫اﻟﺘﺴﻠﻴﻢ ﺑﺄن املﻔﺘﺎح اﻟﴪي ﻻ ﺑﺪ أن ﻳﻜﻮن ﻗﺪ ﺟﺮى اﺳﺘﺨﺪاﻣﻪ‪ ،‬ﻳﻌﻄﻲ اﻟﻄﺮف‬
‫املﺴﺘﻘﺒﻞ ﺛﻘﺔ ﰲ ﻣﺼﺪر وﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﺘﺄﻛﺪ اﻟﻄﺮف املﺮﺳﻞ أﻧﻪ ﻳﺴﺘﺤﻴﻞ‬
‫ﺣﺪوث ﻋﻤﻠﻴﺔ اﻧﺘﺤﺎل ﻟﻠﻬﻮﻳﺔ؛ ﻧﻈ ًﺮا ﻷن املﻔﺘﺎح اﻟﴪي أو ﻣﻔﺘﺎح »اﻟﺘﻮﻗﻴﻊ« ﻻ ﻳﻤﻜﻦ‬
‫اﺳﺘﻨﺒﺎﻃﻪ ﻣﻦ ﺧﻼل املﻔﺘﺎح املﻌﻠﻦ أو ﻣﻔﺘﺎح »اﻟﺘﺤﻘﻖ« أو اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪.‬‬
‫ﺗﺘﻄﻠﺐ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ اﻟﻜﺜري ﻣﻦ ﻋﻤﻠﻴﺎت املﻌﺎﻟﺠﺔ اﻟﺤﺎﺳﻮﺑﻴﺔ‪ .‬ﺑﻨﺎءً‬
‫ﻋﻠﻴﻪ‪ ،‬ﻳﺠﺮي ﺗﻮﻟﻴﺪ ﻧﺴﺨﺔ ﻣﻀﻐﻮﻃﺔ أو ﻣﺨﺘﴫة ﻟﻠﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ داﻟﺔ اﻻﺧﺘﺰال‬
‫ﻋﲆ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻳﺠﺮي ﺗﻮﻟﻴﺪ اﻟﺘﻮﻗﻴﻊ ﻣﻦ اﻟﻨﺴﺨﺔ املﺨﺘﺰﻟﺔ )اﻟﺘﻲ ﺗﻤﺜﻞ اﻟﺮﺳﺎﻟﺔ( ﻣﻦ ﺧﻼل‬
‫اﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة ﻣﻊ املﻔﺘﺎح اﻟﴪي‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻻ ﻳﺘﻤﻜﻦ أﺣﺪ ﺳﻮى‬
‫ﻣﺎﻟﻚ املﻔﺘﺎح اﻟﴪي ﻣﻦ ﺗﻮﻟﻴﺪ اﻟﺘﻮﻗﻴﻊ‪ .‬ﻳﻤﻜﻦ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﻮﻗﻴﻊ ﻋﻦ ﻃﺮﻳﻖ أي ﻃﺮف‬
‫ﻳﻌﺮف املﻔﺘﺎح املﻌﻠﻦ املﻘﺎﺑﻞ‪ .‬ﻹﺟﺮاء ذﻟﻚ‪ ،‬ﻳﺠﺮي ﺗﻮﻟﻴﺪ ﻗﻴﻤﺔ ﻣﻦ ﺧﻼل اﻟﺘﻮﻗﻴﻊ ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة ﻣﻊ املﻔﺘﺎح املﻌﻠﻦ‪ ،‬وﻫﻲ ﻗﻴﻤﺔ ﺗﻜﺎﻓﺊ ﻗﻴﻤﺔ اﻟﻨﺴﺨﺔ املﺨﺘﺰﻟﺔ‬
‫ﻟﻠﺮﺳﺎﻟﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ أي ﺷﺨﺺ ﺣﺴﺎﺑﻬﺎ‪ .‬إذا ﺗﻄﺎﺑﻘﺖ ﻫﺬه اﻟﻘﻴﻤﺔ ﻣﻊ ﺻﻴﻐﺔ اﻟﺮﺳﺎﻟﺔ‬
‫املﺨﺘﴫة‪ ،‬ﻳﺠﺮي ﻗﺒﻮل ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ‪ ،‬وﰲ ﺣﺎل ﻋﺪم اﻟﺘﻄﺎﺑﻖ‪ ،‬ﻳﻌﺘﱪ اﻟﺘﻮﻗﻴﻊ ﻏري‬
‫ﺻﺤﻴﺢ‪.‬‬
‫ُ‬
‫ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ وﺧﻮارزﻣﻴﺔ اﻟﺠَ ﻤَ ﻞ‪.‬‬ ‫أﻛﺜﺮ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة اﺳﺘﺨﺪاﻣً ﺎ‬
‫ﰲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ‪ ،‬ﺗﺘﻄﺎﺑﻖ ﻋﻤﻠﻴﺘﺎ اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري؛ ﻟﺬا ﺗﺘﻄﺎﺑﻖ ﻋﻤﻠﻴﺘﺎ‬
‫أﻳﻀﺎ‪ .‬وﻳﺘﻤﺜﻞ أﺣﺪ ﺑﺪاﺋﻞ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ﰲ ﻣﻌﻴﺎر‬ ‫ﺗﺼﻤﻴﻢ اﻟﺘﻮﻗﻴﻊ واﻟﺘﺤﻘﻖ ﻣﻨﻪ ً‬
‫اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪ ،‬اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﺧﻮارزﻣﻴﺔ اﻟﺠﻤﻞ‪ .‬ﻓﻔﻲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ‪،‬‬
‫ﺗﺨﺘﻠﻒ ﻋﻤﻠﻴﺘﺎ اﻟﺘﻮﻗﻴﻊ واﻟﺘﺤﻘﻖ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﺘﻄﻠﺐ ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري اﻟﺮﻗﻤﻲ‬
‫ﻣﻮﻟﺪ أﻋﺪاد ﻋﺸﻮاﺋﻴﺔ )وﻫﻮ ﻣﺎ ﻳﺘﻄﻠﺐ إﺟﺮاء املﺰﻳﺪ ﻣﻦ اﻟﻌﻤﻠﻴﺎت(‪ ،‬ﺑﻴﻨﻤﺎ ﻻ ﺗﺘﻄﻠﺐ‬
‫ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ذﻟﻚ‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﺑﻴﻨﻤﺎ ﻳﺼﺪر ﻋﻦ ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ دوﻣً ﺎ‬
‫ﺗﻮﻗﻴ ٌﻊ ﺛﺎﺑﺖ ﻃﻮﻟﻪ ‪ 320‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬ﰲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺔ آر إس إﻳﻪ ﻳﻜﻮن ﻟﻜ ﱟﻞ ِﻣﻦ ﻛﺘﻠﺔ‬
‫اﻟﺘﻮﻗﻴﻊ واملﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ﻧﻔﺲ اﻟﺤﺠﻢ‪ ،‬اﻟﺬي ﻳﺰﻳﺪ ﻣﻊ زﻳﺎدة ﻣﺴﺘﻮى اﻷﻣﻦ ﰲ اﻟﻨﻈﺎم‪.‬‬

‫‪104‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫أداة اﻟﺘﺤﻘﻖ‬ ‫اﻟﻄﺮف ﱢ‬


‫املﻮﻗﻊ‬
‫اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺮﺳﺎﻟﺔ‬
‫اﻟﺘﻮﻗﻴﻊ‬ ‫اﻟﺘﻮﻗﻴﻊ‬

‫داﻟﺔ اﻻﺧﺘﺰال‬
‫اﻟﺘﻮﻗﻴﻊ‬
‫اﻟﻨﺴﺨﺔ املﺨﺘﴫة‬
‫داﻟﺔ اﻻﺧﺘﺰال‬ ‫ﻟﻠﺮﺳﺎﻟﺔ‬
‫املﻔﺘﺎح‬
‫ﺗﺤﻘﻖ‬ ‫املﻌﻠﻦ‬ ‫املﻔﺘﺎح‬
‫ﱢ‬
‫وﻗﻊ‬ ‫اﻟﴪي‬

‫اﻟﻨﺴﺨﺔ‬ ‫اﻟﻨﺴﺨﺔ‬
‫اﻟﺘﻮﻗﻴﻊ‬
‫املﺨﺘﴫة‬ ‫؟‬ ‫املﺨﺘﴫة‬
‫=‬
‫ﻟﻠﺮﺳﺎﻟﺔ‬ ‫ﻟﻠﺮﺳﺎﻟﺔ‬

‫اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‪.‬‬

‫ﻫﺐ أن اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻳﺠﺮي اﺳﺘﺨﺪاﻣﻬﺎ ﻛﻮﺳﻴﻠﺔ ﻟﻠﺘﻌﺮﻳﻒ؛ إذا ﻛﺎن املﺴﺘﺨﺪم‬
‫‪ A‬ﻳﺮﻏﺐ ﰲ اﻧﺘﺤﺎل ﺷﺨﺼﻴﺔ املﺴﺘﺨﺪم ‪ ،B‬ﻳﻮﺟﺪ ﺷﻜﻼن ﻣﺨﺘﻠﻔﺎن ﻹﺟﺮاء ﻋﻤﻠﻴﺔ اﻻﻋﱰاض‪:‬‬

‫)‪ (١‬ﻳﺤﺎول ‪ A‬اﺳﺘﺨﺪام ﻣﻔﺘﺎح ‪ B‬اﻟﴪي‪.‬‬


‫)‪ (٢‬ﻳﺤﺎول ‪ A‬اﻻﺳﺘﻌﺎﺿﺔ ﻋﻦ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ ﺑﻤﻔﺘﺎح ‪ B‬املﻌﻠﻦ‪.‬‬

‫ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض ﻣﻦ اﻟﻨﻮع اﻷول ﻣﺤﺎوﻟﺔ ﻓﻚ ﺷﻔﺮة اﻟﺨﻮارزﻣﻴﺔ أو اﺧﱰاق‬


‫اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ املﻔﺘﺎح اﻟﴪي‪ .‬ﺟﺮت ﻣﻨﺎﻗﺸﺔ ﻋﻤﻠﻴﺎت اﻋﱰاض اﻟﺨﻮارزﻣﻴﺎت ﰲ‬
‫اﻟﻔﺼﻞ اﻟﺴﺎدس‪ ،‬ﺑﻴﻨﻤﺎ ﺗﻌﺘﱪ اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻴﻖ أﻣﻦ ﻟﻸﺟﻬﺰة ﺳﻤﺔ ﻣﻬﻤﺔ ﻣﻦ ﺳﻤﺎت إدارة‬
‫املﻔﺎﺗﻴﺢ‪ ،‬وﻫﻮ ﻣﻮﺿﻮع اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ‪ .‬ﻳﺸﺒﻪ ﻧﻮﻋَ ﺎ اﻻﻋﱰاض ﻫﻨﺎ أﻧﻮاع اﻻﻋﱰاض اﻟﺘﻲ‬
‫ﺗﺴﺘﻬﺪف اﻷﻧﻈﻤﺔ املﺘﻨﺎﻇﺮة‪ .‬وﻣﻊ ذﻟﻚ ﺗﻌﺘﱪ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض ﻣﻦ اﻟﻨﻮع اﻟﺜﺎﻧﻲ ﻓﺮﻳﺪة‬
‫ﰲ ﺣﺎﻟﺔ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ .‬ﺗﺘﻀﻤﻦ ﻣﻌﻈﻢ »اﻟﻌﻤﻠﻴﺎت اﻟﺪﻓﺎﻋﻴﺔ« اﻟﺤﺎﻟﻴﺔ اﺳﺘﺨﺪام‬
‫اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ اﻟﺘﻲ ﺗﺼﺪرﻫﺎ ﺟﻬﺎت اﻻﻋﺘﻤﺎد‪.‬‬

‫‪105‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫)‪ (6‬ﺟﻬﺎت اﻻﻋﺘﻤﺎد‬


‫ﻧﺎﻗﺸﻨﺎ ﺗﻮٍّا ﻋﻤﻠﻴﺎت اﻻﻋﱰاض »اﻟﺘﻘﻠﻴﺪﻳﺔ« اﻟﺘﻲ ﺗﺴﺘﻬﺪف أﻧﻈﻤﺔ اﻟﺘﺸﻔري‪ ،‬ﻣﺜﻞ ﻓﻚ ﺷﻔﺮة‬
‫اﻟﺨﻮارزﻣﻴﺔ ﻟﺘﺤﺪﻳﺪ املﻔﺘﺎح اﻟﴪي‪ ،‬أو اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح اﻟﴪي ﻣﻦ ﺧﻼل اﺧﱰاق‬
‫اﻷﺟﻬﺰة‪ ،‬ﻣﺜﻞ اﻣﺘﻼك ﺟﻬﺎز ﻳﻤ ﱢﻜﻦ ﻣﻦ اﺳﺘﺨﺪام املﻔﺘﺎح أو اﺧﱰاق اﻷﺟﻬﺰة اﻷﺧﺮى ﻟﻘﺮاءة‬
‫اﻟﻘﻴﻤﺔ اﻟﴪﻳﺔ‪ .‬وﻣﻊ ذﻟﻚ ﺗﺤﺘﺎج أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ إﱃ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﺤﻴﻠﻮﻟﺔ دون‬
‫وﻗﻮع ﻋﻤﻠﻴﺎت اﻧﺘﺤﺎل ﻫﻮﻳﺔ‪ .‬ﻫﺐ أن املﺴﺘﺨﺪم ‪ A‬اﺳﺘﻄﺎع ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ ﺑﺎﻋﺘﺒﺎره‬
‫ﻳﺨﺺ املﺴﺘﺨﺪم ‪B‬؛ ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺳﻴﺴﺘﺨﺪم املﺴﺘﺨﺪﻣﻮن اﻵﺧﺮون ﻣﻔﺘﺎح ‪ A‬املﻌﻠﻦ ﻟﺘﺸﻔري‬
‫ﺑﺪﻻ ﻣﻦ ‪ B‬ﻋﲆ املﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ املﺤﻤﻴﺔ‬‫املﻔﺎﺗﻴﺢ املﺘﻨﺎﻇﺮة ﻟﺼﺎﻟﺢ ‪ .B‬وﻫﻜﺬا‪ ،‬ﻳﺤﺼﻞ ‪ً ،A‬‬
‫ﻋﻦ ﻃﺮﻳﻖ ﻫﺬه املﻔﺎﺗﻴﺢ املﺘﻨﺎﻇﺮة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺳﻴﺴﺘﻄﻴﻊ ‪ A‬ﺗﻮﻗﻴﻊ اﻟﺮﺳﺎﺋﻞ‬
‫ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎﺣﻪ اﻟﴪي‪ ،‬وﻫﻲ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺘﻲ ﺳﺘُﻘﺒﻞ ﻋﲆ أﻧﻬﺎ ﺗﺨﺺ ‪ .B‬ﻳﻬﺪف‬
‫اﺳﺘﺨﺪام ﺟﻬﺎت اﻻﻋﺘﻤﺎد وإﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ إﱃ اﻟﺤﻴﻠﻮﻟﺔ دون وﻗﻮع‬
‫ﺣﺎﻻت اﻧﺘﺤﺎل ﻛﻬﺬه‪.‬‬
‫ﻳﺘﻤﺜﻞ اﻟﺪور اﻟﺮﺋﻴﴘ »ﻟﺠﻬﺔ اﻻﻋﺘﻤﺎد« ﰲ ﺗﻮﻓري »ﺷﻬﺎدات« ﻣﻮﻗﻌﺔ رﻗﻤﻴٍّﺎ ﻳﺠﺮي‬
‫ﻣﻦ ﺧﻼﻟﻬﺎ رﺑﻂ ﻫﻮﻳﺔ أﺣﺪ اﻟﻜﻴﺎﻧﺎت ﺑﻘﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‪ .‬وﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺷﻬﺎدات ﺟﻬﺔ‬
‫ً‬
‫وﻣﻘﺒﻮﻻ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪.‬‬ ‫ً‬
‫ﻣﻌﺮوﻓﺎ‬ ‫اﻻﻋﺘﻤﺎد‪ ،‬ﻳﺠﺐ أن ﻳﻜﻮن املﻔﺘﺎح املﻌﻠﻦ ﻟﺠﻬﺔ اﻻﻋﺘﻤﺎد‬
‫ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﰲ ﻫﺬا اﻟﺴﻴﺎق‪ ،‬ﺗﻌﺘﱪ اﻟﺸﻬﺎدة رﺳﺎﻟﺔ ﻣﻮﻗﻌﺔ ﺗﺤﺘﻮي ﻋﲆ ﻫﻮﻳﺔ اﻟﻜﻴﺎن‪،‬‬
‫وﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‪ ،‬ورﺑﻤﺎ ﺑﻌﺾ املﻌﻠﻮﻣﺎت اﻹﺿﺎﻓﻴﺔ ﻣﺜﻞ ﺗﺎرﻳﺦ اﻧﺘﻬﺎء اﻟﺸﻬﺎدة‪ .‬ﻳﻤﻜﻦ‬
‫اﻟﻨﻈﺮ إﱃ ﻫﺬه اﻟﺸﻬﺎدات ﺑﺎﻋﺘﺒﺎرﻫﺎ »ﺧﻄﺎب ﺗﻌﺎرف« ﻣﻦ ﻣﺼﺪر ﻳﺘﻤﺘﻊ ﺑﺎﻻﺣﱰام )ﺟﻬﺔ‬
‫اﻻﻋﺘﻤﺎد(‪.‬‬
‫ﻫﺐ أن ﳼ إي آر ﺗﻲ إﻳﻪ ﺷﻬﺎدة ﺗﺼﺪرﻫﺎ ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ ،‬ﺗﺤﺘﻮي ﻋﲆ ﻫﻮﻳﺔ املﺴﺘﺨﺪم‬
‫‪ A‬وﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ؛ ﺗﺮﺑﻂ ﳼ إي آر ﺗﻲ إﻳﻪ‪ ،‬إذن‪ ،‬ﺑني ﻫﻮﻳﺔ ‪ A‬وﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‪،‬‬
‫َ‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ‬ ‫ﻳﺴﺘﻄﻴﻊ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻤﺘﻠﻚ ﻧﺴﺨﺔ ﺻﺤﻴﺤﺔ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ﻟﺠﻬﺔ اﻻﻋﺘﻤﺎد‬
‫أن اﻟﺘﻮﻗﻴﻊ ﰲ ﺷﻬﺎدة ﳼ إي آر ﺗﻲ إﻳﻪ ﻫﻮ ﺗﻮﻗﻴﻊ ﺻﺤﻴﺢ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﻄﻤﱧ إﱃ ﻣﻌﺮﻓﺔ‬
‫املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ‪ .A‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﺤﻞ ﻣﺤﻞ ﻣﺸﻜﻠﺔ ﺿﻤﺎن ﺣﻘﻴﻘﺔ املﻔﺘﺎح املﻌﻠﻦ‬
‫ﻟﻠﻤﺴﺘﺨﺪم ‪ A‬ﻣﺸﻜﻠﺔ اﻟﺤﺎﺟﺔ إﱃ ﺿﻤﺎن ﻛﻮن املﻔﺘﺎح املﻌﻠﻦ ﻟﺠﻬﺔ اﻻﻋﺘﻤﺎد ﺻﺤﻴﺤً ﺎ‪،‬‬
‫ﻓﻀﻼ ﻋﻦ اﻟﺜﻘﺔ ﰲ أن ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ ‪ A‬ﺟﺮى ﺗﻨﻔﻴﺬﻫﺎ ﻋﲆ ﻧﺤﻮ ﺻﺤﻴﺢ‪ .‬ﻻﺣﻆ‬ ‫ً‬
‫أن ﻛ ﱠﻞ ﻣَ ﻦ ﻳﺴﺘﻄﻴﻊ اﻧﺘﺤﺎل ﺷﺨﺼﻴﺔ ‪ A‬ﺧﻼل ﻋﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد ﻳﺴﺘﻄﻴﻊ اﻟﺤﺼﻮل ﻋﲆ‬
‫ﺷﻬﺎدة ﺗﺮﺑﻂ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ ﺑﻬﻮﻳﺔ ‪ ،A‬وﻫﻮ ﻣﺎ ﻳﻤ ﱢﻜﻨﻪ ﻣﻦ اﻧﺘﺤﺎل ﻫﻮﻳﺔ ‪ A‬ﺧﻼل دورة‬

‫‪106‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫ﻣﺜﺎﻻ ﻋﲆ ﻣﺸﻜﻠﺔ ﴎﻗﺔ اﻟﻬﻮﻳﺔ املﺜرية ﻟﻠﻘﻠﻖ‪ ،‬وﻫﻲ‬ ‫اﻟﺤﻴﺎة اﻟﻜﺎﻣﻠﺔ ﻟﻠﺸﻬﺎدة‪ .‬ﻳﻌﺘﱪ ذﻟﻚ ً‬
‫ﻣﺸﻜﻠﺔ ﻣﺮﺷﺤﺔ ﻟﻠﺰﻳﺎدة ﰲ املﺴﺘﻘﺒﻞ‪.‬‬
‫ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﻣﻼﺣﻈﺔ أن أي ﺷﺨﺺ ﻗﺪ ﻳﺴﺘﻄﻴﻊ إﺻﺪار ﺷﻬﺎدة أﺣﺪ‬
‫ﻳﻌﱪ اﻣﺘﻼك اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم ‪ A‬ﻋﻦ ﻫﻮﻳﺔ ‪ .A‬ﺗﺮﺑﻂ‬ ‫املﺴﺘﺨﺪﻣني؛ ﺑﺤﻴﺚ ﻻ ﱢ‬
‫اﻟﺸﻬﺎدة ﻓﻘﻂ ﺑني ﻫﻮﻳﺔ ‪ A‬وﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ‪ .‬ﻳﻤﻜﻦ اﻟﱪﻫﻨﺔ ﻋﲆ ﻫﻮﻳﺔ املﺴﺘﺨﺪم‪ ،‬إذن‪،‬‬
‫ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل أﺳﺌﻠﺔ‪-‬أﺟﻮﺑﺔ ﻳﺜﺒﺖ اﺳﺘﺨﺪام ﻣﻔﺘﺎح ‪ A‬اﻟﴪي‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ‬
‫ﻳﺘﻀﻤﻦ ﺗﻘﺪﻳﻢ ﻃﻠﺐ ﺗﻮﻗﻴﻊ إﱃ ‪ .A‬ﻳﺠﻴﺐ ‪ A‬اﻟﻄﻠﺐ ﺑﺈدﺧﺎل ﺗﻮﻗﻴﻌﻪ‪ ،‬ﺛﻢ ﺗُﺆﻛﺪ أداة اﻟﺘﺤﻘﻖ‬
‫ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﰲ ﺷﻬﺎدة ‪ .A‬وﻻ ﻳﺜﺒﺖ ﻫﻮﻳﺔ ‪A‬‬
‫ﺳﻮى اﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻠﻤﻔﺘﺎح املﻌﻠﻦ ﰲ ﺷﻬﺎدة ‪.A‬‬
‫ﻫﺐ أن ﻣﺴﺘﺨﺪﻣَ ْني‪ A ،‬و‪ ،B‬ﺻﺪرت ﻟﻬﻤﺎ ﺷﻬﺎدﺗﺎن ﻣﻦ ﺟﻬﺘﻲ اﻋﺘﻤﺎد ﻣﺨﺘﻠﻔﺘني؛ إذا‬
‫أراد ‪ A‬ﺿﻤﺎن ﺻﺤﺔ ﻣﻔﺘﺎح ‪ B‬املﻌﻠﻦ‪ ،‬ﻓﺈﻧﻪ ﺳﻴﺤﺘﺎج إﱃ ﻧﺴﺨﺔ ﺻﺤﻴﺤﺔ ﻣﻦ ﻣﻔﺘﺎح ‪B‬‬
‫املﻌﻠﻦ ﰲ ﺷﻬﺎدة ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ .‬ﻳﺘﺤﻘﻖ ذﻟﻚ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ »اﻋﺘﻤﺎد ﻣﺘﺒﺎدل«‪ ،‬ﺗﺼﺪر‬
‫ﺟﻬﺘﺎ اﻻﻋﺘﻤﺎد ﻣﻦ ﺧﻼﻟﻬﺎ ﺷﻬﺎدة ﺗﻌﺘﻤﺪ ﻓﻴﻬﺎ ﺷﻬﺎدة اﻟﺠﻬﺔ اﻷﺧﺮى؛ أو ﻣﻦ ﺧﻼل‬
‫»اﻻﻋﺘﻤﺎد املﱰاﺗﺐ«‪ ،‬ﺗﺮأس ﻓﻴﻬﺎ ﺟﻬﺔ اﻋﺘﻤﺎد رﺋﻴﺴﻴﺔ ﺟﻬﺘﻲ اﻻﻋﺘﻤﺎد وﺗﺼﺪر ﺷﻬﺎدة إﱃ‬
‫ﻛ ﱟﻞ ﻣﻨﻬﻤﺎ‪.‬‬
‫ﻳﺒني اﻟﺸﻜﻼن ﻋﻤﻠﻴﺘني‪ .‬ﰲ ﻛﻞ ﺣﺎﻟﺔ‪ ،‬ﺗﺸري ‪ X‬و‪ Y‬إﱃ ﺟﻬﺘَ ِﻲ اﻋﺘﻤﺎد ﺑﻴﻨﻤﺎ ﺗﺸري‬ ‫ﱢ‬
‫‪ X → A‬إﱃ أن ‪ X‬ﺗﺼﺪر ﺷﻬﺎدة إﱃ ‪ .A‬ﰲ )ب( ﺗﻌﺘﱪ ‪ Z‬ﺟﻬﺔ اﻋﺘﻤﺎد رﺋﻴﺴﻴﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ‬
‫املﺜﺎل‪ ،‬إذا أراد ‪ B‬اﻟﺘﺤﻘﻖ ﻣﻦ ﻣﻔﺘﺎح ‪ E‬املﻌﻠﻦ‪ ،‬إذن‪ ،‬ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺤﺎﻟﺔ )أ( ﺳﻴﺤﺘﺎج ‪ B‬إﱃ‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ ﺷﻬﺎدة ‪ Y‬اﻟﺘﻲ أﺻﺪرﺗﻬﺎ ‪ X‬وﺷﻬﺎدة ‪ E‬اﻟﺘﻲ أﺻﺪرﺗﻬﺎ ‪ .Y‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ اﻟﺤﺎﻟﺔ‬
‫)ب(‪ ،‬ﻳﺤﺘﺎج ‪ B‬إﱃ اﻟﺘﺤﻘﻖ ﻣﻦ ﺷﻬﺎدة ‪ Y‬اﻟﺘﻲ أﺻﺪرﺗﻬﺎ ‪ Z‬وﺷﻬﺎدة ‪ E‬اﻟﺘﻲ أﺻﺪرﺗﻬﺎ‬
‫‪ .Y‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﰲ ﻛﻞ ﺣﺎﻟﺔ‪ ،‬ﻳﺤﺘﺎج ‪ B‬إﱃ ﺗﺤﺮي ﺳﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺷﻬﺎدﺗني‪ .‬ﺗﻄﻮل ﻫﺬه‬
‫اﻟﺴﻠﺴﻠﺔ ﻛﺜريًا ﰲ ﺣﺎﻻت اﻷﻧﻈﻤﺔ اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻣﺰﻳﺠً ﺎ ﻳﺘﺄﻟﻒ ﻣﻦ أﻛﺜﺮ ﻣﻦ‬
‫ﻋﻤﻠﻴﺔ اﻋﺘﻤﺎد ﻣﺘﺒﺎدﻟﺔ واﻋﺘﻤﺎد ﻣﱰاﺗﺐ ﻋﲆ أﻛﺜﺮ ﻣﻦ ﻣﺴﺘﻮًى‪.‬‬
‫ﻳﻨﻈﺮ اﻟﻜﺜريون إﱃ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻛﺄدوات ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﰲ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ‪،‬‬
‫ُ‬
‫اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻋﲆ اﻟﻮﺿﻊ‬ ‫ﻓﻴﻤﺎ ﻳﻘﱰح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﻠﺪان ﺗﴩﻳﻌﺎت ﺗﺤﺼﻞ ﻣﻦ ﺧﻼﻟﻬﺎ‬
‫اﻟﻘﺎﻧﻮﻧﻲ ﻧﻔﺴﻪ اﻟﺬي ﺗﺘﻤﺘﻊ ﺑﻪ اﻟﺘﻮﻗﻴﻌﺎت اﻟﻴﺪوﻳﺔ‪ .‬ملﻄﺎﻟﻌﺔ ﻋﺮض ﺷﺎﻣﻞ وﺣﺪﻳﺚ ﻵﻟﻴﺎت‬

‫‪107‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫‪Z‬‬

‫‪X‬‬ ‫‪Y‬‬ ‫‪X‬‬ ‫‪Y‬‬

‫‪A‬‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪D‬‬ ‫‪E‬‬ ‫‪F‬‬ ‫‪A‬‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪D‬‬ ‫‪E‬‬ ‫‪F‬‬

‫)ب( اﻋﺘﻤﺎد ﻣﱰاﺗﺐ‬ ‫)أ( اﻋﺘﻤﺎد ﻣﺘﺒﺎدل‬

‫اﻟﺘﻮﻗﻴﻊ اﻟﺮﻗﻤﻲ واﻻﻃﻼع ﻋﲆ ﻋﺮض ﻟﻠﻤﻮﺿﻮﻋﺎت املﺼﺎﺣﺒﺔ ﻟﻠ ِﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‬


‫املﻌﻠﻨﺔ‪ ،‬ﻧُﺤﻴﻞ اﻟﻘﺎرئ إﱃ ﻛﺘﺎب ﺑﺎﻳﱪ‪ ،‬ﺑﻠﻴﻚ‪-‬وﻳﻠﺴﻮن‪ ،‬وﻣﻴﺘﺸﻞ‪» ،‬اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ«‪.‬‬
‫وﻣﻊ ذﻟﻚ ﺗﻮﺟﺪ ﺑﻌﺾ املﻮﺿﻮﻋﺎت املﻬﻤﺔ ﺟﺪٍّا ﻳﺠﺐ اﻟﺘﻄﺮق إﻟﻴﻬﺎ ﻫﻨﺎ‪ .‬إﺣﺪى املﺸﻜﻼت‬
‫اﻟﺮﺋﻴﺴﻴﺔ املﺼﺎﺣﺒﺔ ﻻﺳﺘﺨﺪام اﻟﺸﻬﺎدات ﻫﻲ ﻣﺸﻜﻠﺔ »اﻹﻟﻐﺎء«‪ .‬وﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ‬
‫ﻻﺣﻘﺎ‪ .‬ﻳﻮﺟﺪ ﻣﺜﺎل آﺧﺮ وﻫﻮ‬ ‫ً‬ ‫ﴍﻛﺔ ﺷﻬﺎد ًة إﱃ أﺣﺪ املﻮﻇﻔني اﻟﺬي ﻳﱰك اﻟﴩﻛﺔ‬
‫ٍ‬ ‫إﺻﺪار‬
‫ﺣﺎﻣﻞ ﻣﻔﺘﺎح ﻋﲆ دراﻳﺔ ﺑﺎﻧﻜﺸﺎف ﻣﻔﺘﺎﺣﻪ اﻟﴪي‪ .‬ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪ ،‬ﻳﺠﺐ ﺗﻮﻓﺮ ﴍط‬
‫ﻗﺪرة ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻋﲆ إﻟﻐﺎء اﻟﺸﻬﺎدة‪ .‬وﺑﻤﺎ أن ﻫﺬه اﻟﺸﻬﺎدات ﺟﺮى ﺗﻮزﻳﻌﻬﺎ ﻋﲆ اﻷرﺟﺢ‬
‫ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻓﻤﻦ اﻟﺼﻌﺐ ﻋﻤﻠﻴٍّﺎ إﺧﻄﺎر اﻟﺠﻤﻴﻊ ﺑﺈﻟﻐﺎﺋﻬﺎ‪ .‬ﻳﺘﻤﺜﻞ أﺣﺪ ﺣﻠﻮل اﻟﺘﻐﻠﺐ‬
‫ﻋﲆ ذﻟﻚ ﰲ ﻧﴩ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻗﺎﺋﻤﺔ اﻟﺸﻬﺎدات املﻠﻐﺎة‪ .‬وﻣﻊ ذﻟﻚ ﻳﻌﺘﱪ ﻫﺬا ﻋﺒﺌًﺎ إدارﻳٍّﺎ‬
‫ﻓﻀﻼ ﻋﻦ وﺟﻮد ﻣﺸﻜﻼت ﻛﺜرية ﻣﺼﺎﺣﺒﺔ ﻟﻪ‪.‬‬ ‫ً‬ ‫ً‬
‫ﺛﻘﻴﻼ‪،‬‬
‫ﺗﺘﻌﻠﻖ ﻣﺸﻜﻠﺔ أﺧﺮى ﰲ اﺳﺘﺨﺪام اﻟﺸﻬﺎدات ﺑﺘﺤﺪﻳﺪ املﺴﺌﻮﻟﻴﺔ؛ ﺣﻴﺚ ﺳﻴﻌﺘﻤﺪ ﻛﺜري‬
‫ﻣﻦ املﺴﺘﺨﺪﻣني ﻋﲆ ﻫﺬه اﻟﺸﻬﺎدات‪ .‬ﻫﺐ أن ﺷﻬﺎدة ﻣﻨﻬﺎ ﻛﺎﻧﺖ ﻏري ﺻﺤﻴﺤﺔ؛ وﻫﻮ ﻣﺎ‬
‫ﻳﻌﻨﻲ ﻋﺪم اﻧﺘﻤﺎء ﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﺑﻬﺎ إﱃ املﺎﻟﻚ اﻟﺤﻘﻴﻘﻲ املﺪرج؛ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻻ‬
‫ﻳﺒﺪو واﺿﺤً ﺎ ﻋﲆ أيﱟ ﻣﻦ اﻷﻃﺮاف ﺗﻘﻊ املﺴﺌﻮﻟﻴﺔ‪ :‬املﺎﻟﻚ‪ ،‬أم املﺴﺘﺨﺪم‪ ،‬أم ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪.‬‬

‫)‪ (7‬اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬

‫ﻳﻜﻤﻦ داﻓﻊ إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ ﺗﻴﺴري ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎملﻔﺘﺎح‬
‫املﻌﻠﻦ‪ .‬ﰲ ﻛﺘﺎب آدﻣﺰ وﻟﻮﻳﺪ‪» ،‬ﻓﻬﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ«‪ ،‬اﻟﺬي ﻛﺎن ﺣﺴﺐ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻨﺎ‪ ،‬اﻟﻜﺘﺎبَ اﻷول ﻣﻦ ﻧﻮﻋﻪ ﺣﻮل املﻮﺿﻮع‪ ،‬وُﺿﻊ ﺗﻌﺮﻳﻒ ﻟﻠﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‬

‫‪108‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫املﻌﻠﻨﺔ ﻛﺎﻵﺗﻲ‪» :‬ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ أﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻳﺠﺮي ﺗﻨﻔﻴﺬ وﺗﻘﺪﻳﻢ ﺧﺪﻣﺎﺗﻬﺎ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﻫﻴﻢ‬
‫وأﺳﺎﻟﻴﺐ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪«.‬‬
‫أﻛﺪﻧﺎ ﻋﲆ أﻫﻤﻴﺔ ﻋﻤﻠﻴﺔ ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ‪ ،‬واﻟﺤﺎﺟﺔ إﱃ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ إﻟﻐﺎء اﻟﺸﻬﺎدات‪،‬‬
‫وﻣﻔﻬﻮم اﻻﻋﺘﻤﺎد املﺘﺒﺎدل‪ .‬ﺑﺪﻳﻬﻴٍّﺎ‪ ،‬ﺳﺘﻌﺘﱪ ﻋﻤﻠﻴﺔ اﻻﻋﺘﻤﺎد املﺘﺒﺎدل ﰲ ﻏﺎﻳﺔ اﻟﺼﻌﻮﺑﺔ ﻣﺎ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎت ﻣﻨﺎﺳﺒﺔ‪ .‬ﺣﺘﻰ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬه‬ ‫ٍ‬ ‫ﺟﻬﺎت اﻻﻋﺘﻤﺎد‬ ‫ُ‬ ‫ﻟﻢ ﺗَﺴﺘﺨﺪم‬
‫اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎت‪ ،‬ﻻ ﻳﺰال ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻟﻠﻤﺸﻜﻠﺔ اﻟﻌﺎﻣﺔ املﺘﻌﻠﻘﺔ‬
‫ﺑﻜﻴﻔﻴﺔ ﺗﺤﺪﻳﺪ املﺴﺘﺨﺪﻣني أيﱡ ﺷﻬﺎدات ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﻳﻤﻜﻨﻬﻢ اﻟﻮﺛﻮق ﺑﻬﺎ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪،‬‬
‫ﻳﺠﺐ ﻋﲆ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﻧﴩ ﺑﻴﺎﻧﺎت ﺳﻴﺎﺳﺎت وﻣﻤﺎرﺳﺎت ﺗﺘﻀﻤﻦ‪ ،‬ﻓﻴﻤﺎ ﺗﺘﻀﻤﻦ ﻣﻦ‬
‫ً‬
‫واﺿﺤﺔ ﺣﻮل إﺟﺮاءاﺗﻬﺎ اﻷﻣﻨﻴﺔ‪.‬‬ ‫ٍ‬
‫ﻋﺒﺎرات‬ ‫ﻣﻌﻠﻮﻣﺎت‪،‬‬
‫ﺣﺘﻰ اﻵن‪ ،‬ﺟﺮى ﺗﺤﺪﻳﺪ ﺛﻼﺛﺔ ﻻﻋﺒني رﺋﻴﺴﻴني ﰲ ﻧﻈﺎم اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‬
‫املﻌﻠﻨﺔ؛ أﻻ وﻫﻢ‪ :‬ﻣﺎﻟﻚ اﻟﺸﻬﺎدة‪ ،‬اﻟﺬي ﻳﺘﻘﺪم ﺑﻄﻠﺐ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ؛ وﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ ،‬اﻟﺘﻲ‬
‫ﺗﺼﺪر اﻟﺸﻬﺎدة اﻟﺘﻲ ﺗﺮﺑﻂ ﺑني ﻫﻮﻳﺔ املﺎﻟﻚ وﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺎﻟﻚ؛ واملﺴﺘﺨﺪم اﻟﺬي‬
‫ﻳﺴﺘﺨﺪم اﻟﺸﻬﺎدة وﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‪ .‬ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ‪ ،‬ﻳﺠﺮي ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ‬
‫اﻟﻬﻮﻳﺔ ﻣﻦ ﺧﻼل ﺟﻬﺔ ﻣﻨﻔﺼﻠﺔ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ اﺳﻢ »ﺟﻬﺔ اﻟﺘﺴﺠﻴﻞ«‪.‬‬
‫ﻣﺜﻠﻤﺎ رأﻳﻨﺎ‪ ،‬ﰲ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺿﺨﻤﺔ ﺗﺘﻀﻤﻦ ﻋﺪدًا ﻛﺒريًا ﻣﻦ ﺟﻬﺎت اﻻﻋﺘﻤﺎد‪ ،‬ﻗﺪ‬
‫ﺗﺘﻀﻤﻦ اﻟﻌﻤﻠﻴﺔ‪ ،‬اﻟﺘﻲ ﻳﺘﺤﻘﻖ ﻣﻦ ﺧﻼﻟﻬﺎ ﻣﺴﺘﺨﺪ ٌم ﻣﺎ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ملﺴﺘﺨﺪم آﺧﺮ‪،‬‬
‫ً‬
‫ﻣﻜﻠﻔﺎ‪ ،‬ﻛﻤﺎ‬ ‫اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﻮﻗﻴﻌﺎت ﰲ ﺳﻠﺴﻠﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﻟﺸﻬﺎدات‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺪ أﻣ ًﺮا‬ ‫َ‬
‫ﻃﻮﻳﻼ ﻟﻠﻐﺎﻳﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻗﺪ ﻻ ﻳﺮﻏﺐ املﺴﺘﺨﺪﻣﻮن ﰲ اﻟﻘﻴﺎم ﺑﻪ‪ .‬ﻇﻬﺮ ﻣﻔﻬﻮم‬ ‫ً‬ ‫ﻳﺴﺘﻐﺮق وﻗﺘًﺎ‬
‫»ﺟﻬﺔ اﻟﺘﺤﺮي« ﻟﺘﻮﻓري ﻋﺐء ﺗﻨﻔﻴﺬ ذﻟﻚ ﻋﲆ املﺴﺘﺨﺪﻣني‪ .‬ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﰲ أن‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ إﺣﺪى اﻟﺸﻬﺎدات ﺛﻢ‬ ‫َ‬ ‫املﺴﺘﺨﺪﻣني اﻟﻨﻬﺎﺋﻴني ﻳﻄﻠﺒﻮن ﻣﻦ ﺟﻬﺔ اﻟﺘﺤﺮي‬
‫ﺗَ َﻠ ﱢﻘ َﻲ إﺟﺎﺑﺔ ﺑﻨﻌﻢ أو ﻻ‪ .‬ﻳﻨﺘﻘﻞ ﺟﻬﺪ اﻟﺘﺤﺮي إذن ﻣﻦ املﺴﺘﺨﺪم إﱃ ﺟﻬﺔ اﻟﺘﺤﺮي‪.‬‬
‫ﺑﻴﻨﻤﺎ ﺗﻌﺘﱪ اﻟ ِﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ أﻛﺜﺮ ﻣﺠﺎﻻت اﻟﺘﺸﻔري‬
‫ﻃﺎ ﺣﺎﻟﻴٍّﺎ ﺑﺎﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ‪ ،‬ﻳﺒﺪو أن اﻟﺮاﻏﺒني ﰲ ﺗﻄﺒﻴﻘﻬﺎ ﻳﻮاﺟﻬﻮن ﻋﺪدًا ﻣﻦ‬ ‫ارﺗﺒﺎ ً‬
‫املﺸﻜﻼت اﻟﻔﻨﻴﺔ ﰲ اﻟﺘﻄﺒﻴﻖ‪ ،‬ﻣﺜﻞ املﺸﻜﻼت املﺼﺎﺣﺒﺔ ملﺴﺄﻟﺔ ﺟﺎﻫﺰﻳﺔ ﻧﻈﺎم اﻟﻌﻤﻞ‬
‫ﻻرﺗﻔﺎع اﻟﻄﻠﺐ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد ﻣﺰاﻋﻢ ﺗﺸري إﱃ اﻷﻫﻤﻴﺔ اﻟﺒﺎﻟﻐﺔ‬
‫ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﺘﻮﻓري اﻷﻣﻦ ﰲ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‪،‬‬
‫واﻻﺗﺼﺎل ﺑﺎﻟﺨﻮادم اﻟﺸﺒﻜﻴﺔ‪ ،‬واﻟﺸﺒﻜﺎت اﻻﻓﱰاﺿﻴﺔ اﻟﺨﺎﺻﺔ؛ ﺛﺒﺖ أن اﻟﺤﺎﻓﺰ اﻟﺘﺠﺎري‬
‫ﻣﺆﺳﺴﺔ ﻣﺎ إﱃ ﺗﺄﺳﻴﺲ ﻛﻴﺎن ﻳﻤﺎرس دور ﺟﻬﺔ اﻻﻋﺘﻤﺎد أﻗﻞ ﺟﺎذﺑﻴﺔ ﺑﻜﺜري‬ ‫ً‬ ‫اﻟﺬي ﻳﺪﻓﻊ‬
‫ﻣﻦ املﺘﻮﻗﻊ‪.‬‬

‫‪109‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻋﻨﺪ ﺗﺄﺳﻴﺲ ﺑﻨﻴﺔ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ ﺗﺤﺘﻴﺔ‪ ،‬ﻳﺠﺐ إﺟﺮاء اﻟﻌﻤﻠﻴﺎت اﻟﺘﺎﻟﻴﺔ‪ ،‬دون اﻻﻟﺘﺰام‬
‫ﺑﱰﺗﻴﺐ إﺟﺮاﺋﻬﺎ‪:‬‬
‫ﻳﺠﺐ ﺗﻮﻟﻴﺪ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ ﺟﻬﺎت اﻻﻋﺘﻤﺎد‪.‬‬ ‫•‬
‫ﻳﺠﺐ ﺗﻮﻟﻴﺪ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني‪.‬‬ ‫•‬
‫ﻳﺠﺐ ﻋﲆ املﺴﺘﺨﺪﻣني ﻃﻠﺐ ﺷﻬﺎدات‪.‬‬ ‫•‬
‫ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني‪.‬‬ ‫•‬
‫ﻳﺠﺐ اﻟﺘﺤﻘﻖ ﻣﻦ زوﺟَ ْﻲ ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني‪.‬‬ ‫•‬
‫ﻳﺠﺐ إﺻﺪار ﺷﻬﺎدات اﻋﺘﻤﺎد‪.‬‬ ‫•‬
‫ﻳﺠﺐ اﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ اﻟﺸﻬﺎدات‪.‬‬ ‫•‬
‫ﻳﺠﺐ إزاﻟﺔ‪/‬ﺗﺤﺪﻳﺚ اﻟﺸﻬﺎدات )ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ(‪.‬‬ ‫•‬
‫ﻳﺠﺐ إﻟﻐﺎء اﻟﺸﻬﺎدات )ﻣﺘﻰ ﻛﺎن ذﻟﻚ ﻻزﻣً ﺎ(‪.‬‬ ‫•‬

‫ْ‬
‫ﺳﺆاﻟني ﻫﻤﺎ »أﻳﻦ؟« و»ﻋﻦ ﻃﺮﻳﻖ‬ ‫ﺗﺘﻤﺜﻞ اﻷﺳﺌﻠﺔ اﻷﺳﺎﺳﻴﺔ املﺘﻌﻠﻘﺔ ﺑﻬﺬه اﻟﻌﻤﻠﻴﺎت ﰲ‬
‫ﻣَ ﻦ؟« ﺗُﺼﺪر ﺑﻌﺾ ﺟﻬﺎت اﻻﻋﺘﻤﺎد ﺷﻬﺎدات ﺗﺘﻀﻤﻦ »ﻣﺴﺘﻮﻳﺎت« ﻣﺨﺘﻠﻔﺔ ﻣﺮﻓﻘﺔ ﺑﻬﺎ؛‬
‫ﺣﻴﺚ ﻳﺸري املﺴﺘﻮى إﱃ درﺟﺔ اﻟﺜﻘﺔ ﰲ اﻟﺸﻬﺎدات‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳُﻨﺼﺢ املﺴﺘﺨﺪﻣﻮن‬
‫ﺑﻌﺪم اﻻﻋﺘﻤﺎد ﻋﲆ ﺷﻬﺎدات ﻣﻨﺨﻔﻀﺔ املﺴﺘﻮى ﻋﻨﺪ إﺟﺮاء ﻣﻌﺎﻣﻼت ﺑﻤﺒﺎﻟﻎ ﻣﺮﺗﻔﻌﺔ‪.‬‬
‫ﰲ ﻫﺬه اﻷﻧﻈﻤﺔ‪ ،‬ﻳﻌﻜﺲ ﻣﺴﺘﻮى اﻟﺸﻬﺎدة ﻋﲆ اﻷرﺟﺢ ﻛﻴﻔﻴﺔ إﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺜﺒﺖ ﻣﻦ‬
‫اﻟﻬﻮﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﺟﺮى اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪم ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻋﻨﻮان‬
‫اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‪ ،‬ﻓﺴﺘﻜﻮن اﻟﺸﻬﺎدة اﻟﺼﺎدرة ﻣﻨﺨﻔﻀﺔ املﺴﺘﻮى‪ ،‬ﺑﻴﻨﻤﺎ ﺗﺼﺪر اﻟﺸﻬﺎدات‬
‫ﻣﺮﺗﻔﻌﺔ املﺴﺘﻮى ﻓﻘﻂ ﻋﻨﺪ إﺟﺮاء ﻋﻤﻠﻴﺔ ﻳﺪوﻳﺔ ﺗﺘﻀﻤﻦ ﺗﻘﺪﻳﻢ املﺴﺘﺨﺪم ﻟﺠﻮاز ﺳﻔﺮه‪.‬‬
‫ﻟﻼﻃﻼع ﻋﲆ ﻋﺮض ﺷﺎﻣﻞ ﺟﻴﺪ ﻟﻠﻤﺸﻜﻼت املﺼﺎﺣﺒﺔ ﻟﻠﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬
‫واﻟﺤﻠﻮل املﻤﻜﻨﺔ ﻟﻬﺎ‪ ،‬ﻧُﺤﻴﻞ اﻟﻘﺎرئ إﱃ ﻛﺘﺎب آدﻣﺰ وﻟﻮﻳﺪ‪» ،‬ﻓﻬﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‬
‫املﻌﻠﻨﺔ«‪ ،‬أو ﻛﺘﺎب ﻛﻼﺑﺮﺗﻮن‪» ،‬دﻟﻴﻞ اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ«‪.‬‬

‫)‪ (8‬اﻟﺤﺎﺟﺔ إﱃ اﻟﺜﻘﺔ‬


‫ﺗﻘﺪﱢم ﺟﻬﺎت اﻻﻋﺘﻤﺎد ً‬
‫ﻣﺜﺎﻻ ﻋﲆ ﻣﻔﻬﻮم »اﻟﻄﺮف اﻟﺜﺎﻟﺚ املﻮﺛﻮق ﺑﻪ«‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺜﻖ‬
‫ﻃﺮﻓﺎن ﰲ ﻃﺮف ﺛﺎﻟﺚ — ﺟﻬﺔ اﻻﻋﺘﻤﺎد — ﺛﻢ ﻳﻌﺘﻤﺪان ﻋﲆ ﻫﺬه اﻟﺜﻘﺔ ﰲ إﺟﺮاء ﻋﻤﻠﻴﺎت‬
‫اﺗﺼﺎل آﻣﻨﺔ ﺑﻴﻨﻬﻤﺎ‪ .‬ﺗﻈﻬﺮ اﻷﻃﺮاف اﻟﺜﻼﺛﺔ املﻮﺛﻮق ﺑﻬﺎ ﺗﻘﺮﻳﺒًﺎ ﰲ ﻛﻞ ﻣﺠﺎل ﻳﺴﺘﺨﺪم ﻓﻴﻪ‬

‫‪110‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫اﻟﺘﺸﻔري‪ ،‬وﻳﺸ ﱢﻜﻞ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ ﻣﺼﺪ ًرا ﻟﻠﻘﻠﻖ‪ .‬ﻓﺒﻮﺟﻪ ﻋﺎم‪ ،‬ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ اﻟﺜﻘﺔ ﰲ ﻫﺬه‬
‫اﻷﻃﺮاف ﻣﻦ ﻧﺎﺣﻴﺔ ﻧﺰاﻫﺘﻬﺎ وﻛﻔﺎءﺗﻬﺎ اﻟﻔﻨﻴﺔ‪ .‬وﻣﻦ اﻟﺼﻌﻮﺑﺔ ﺑﻤﻜﺎن ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن‬
‫ً‬
‫ﻓﻀﻼ ﻋﻦ ﻗﺪر اﻋﺘﻤﺎد أﻣﻦ املﺴﺘﺨﺪﻣني ﻋﻠﻴﻬﺎ‪.‬‬ ‫ﺗﺤﺪﻳﺪ ﻣﺪى ﺗﺄﺛريﻫﺎ ﻋﲆ وﺟﻪ اﻟﺪﻗﺔ‪،‬‬
‫ﺗﺪﺑ ْﺮ — ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل — إﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ زوج ﻣﻔﺘﺎح ﻣﻌﻠﻦ وﻣﻔﺘﺎح ﴎي؛‬
‫ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﺗﻌﺘﱪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﻤﻠﻴﺔ رﻳﺎﺿﻴﺔ ﺗﺸﱰط ﺗﻮاﻓﺮ ﺑﺮاﻣﺞ ﺧﺎﺻﺔ ﻹﺟﺮاﺋﻬﺎ‪.‬‬
‫وﺑﻤﺎ أن ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻻ ﻳﺴﺘﻄﻴﻊ املﺴﺘﺨﺪم اﻟﻌﺎدي إﺟﺮاءﻫﺎ ﺑﻨﻔﺴﻪ‪ ،‬ﻟﺬا ﻳﺠﺮي ﺗﻮﻓري‬
‫ﺑﺮاﻣﺞ ﺗﺼﻤﻴﻢ املﻔﺎﺗﻴﺢ أو ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺧﺎرﺟﻴٍّﺎ‪ .‬ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪ ،‬ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﻣﻠﺤﺔ‬
‫إﱃ ﺗﻮﻓﺮ ﺣﺎﻟﺔ ﻣﻦ اﻟﺜﻘﺔ‪ .‬ﻳﺠﺮي ﻛﺜريًا ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺧﺎرﺟﻴٍّﺎ‪ .‬واﻟﺴﺆال اﻟﺒﺪﻳﻬﻲ ﻫﻨﺎ ﻫﻮ‪:‬‬
‫ﻫﻞ ﻛﺎن ﻳﺠﺐ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﻋﻦ ﻃﺮﻳﻖ ﺟﻬﺔ اﻻﻋﺘﻤﺎد أو ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﺛﺎﻟﺚ آﺧﺮ‬
‫ﻣﻮﺛﻮق ﺑﻪ؟ وﰲ ﺣني أﻧﻨﺎ ﻻ ﻧﺴﻌﻰ ﻫﻨﺎ إﱃ ﺗﻘﺪﻳﻢ إﺟﺎﺑﺔ‪ ،‬إذ إن ذﻟﻚ ﻳﻌﺘﻤﺪ ﺑﻮﺿﻮح ﻋﲆ‬
‫ﻛ ﱟﻞ ِﻣﻦ اﻟﺘﻄﺒﻴﻖ واﻟﺴﻴﺎق‪ ،‬ﻧﺮﻣﻲ إﱃ ﻟﻔﺖ اﻻﻧﺘﺒﺎه إﱃ ﺑﻌﺾ املﻮﺿﻮﻋﺎت املﻄﺮوﺣﺔ‪ .‬ﻳﺘﻤﺜﻞ‬
‫اﻟﻬﺎﺟﺲ ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﰲ أﻧﻪ ﰲ ﺣﺎل ﺗﻮﻟﻴﺪ إﺣﺪى املﺆﺳﺴﺎت ﻟﺰوج املﻔﺘﺎﺣني املﻌﻠﻦ‬
‫واﻟﴪي ﻟﻜﻴﺎن آﺧﺮ‪ ،‬رﺑﻤﺎ ﺗﺤﺘﻔﻆ ﻫﺬه املﺆﺳﺴﺔ ﺑﻨﺴﺨﺔ ﻣﻦ املﻔﺘﺎح اﻟﴪي أو ﺗﻜﺸﻒ‬
‫ﻋﻨﻪ ﻷﻃﺮاف أﺧﺮى‪ .‬ﻻ ﻳﻨﺘﻬﻲ اﻟﺠﺪال ﺣﻮل ﻫﺬه املﺴﺄﻟﺔ‪ ،‬ﺑﻞ ﻳﺮى اﻟﺒﻌﺾ ﻋﺪم ﴐورة‬
‫وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻋﲆ اﻹﻃﻼق‪.‬‬
‫ﻃﺮﺣﺖ اﻟﻨﺴﺨﺔ اﻷوﱃ ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﺑﺮاﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ«‬ ‫ﰲ ﻋﺎم ‪ُ ،١٩٩١‬‬
‫ﺨﺪﻣﺖ ﻫﺬه اﻟﱪاﻣﺞ ﻧﻈﺎم ﺗﺸﻔري‬ ‫ْ‬ ‫ﻣﺠﺎﻧًﺎ ﻟﻜﻞ ﻣَ ﻦ أراد اﺳﺘﺨﺪام ﺗﺸﻔري ﻗﻮي‪ .‬اﺳﺘَ‬
‫آر إس إﻳﻪ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪﻣني وﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺗﻮزﻳﻊ ﻣﺘﻨﺎﻇﺮة ﻟﻠﻤﻔﺎﺗﻴﺢ‪،‬‬
‫ﻛﻤﺎ اﺳﺘﺨﺪﻣﺖ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة ﺑﺎﺳﻢ آي دي إي إﻳﻪ ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ‪ .‬وﻋﲆ‬
‫اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﺿﻤﻦ ﻫﺬه اﻟﱪاﻣﺞ‪ ،‬ﻟﻢ ﺗﻌﺘﻤﺪ اﻟﻨﺴﺨﺔ اﻷوﱃ ﻣﻦ‬
‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ‪ ،‬ﻗﺪ ﻳﻠﻌﺐ املﺴﺘﺨﺪم دور ﺟﻬﺔ‬ ‫ﻫﺬه اﻟﱪاﻣﺞ ﻋﲆ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻣﺮﻛﺰﻳﺔ‪ً .‬‬
‫اﻻﻋﺘﻤﺎد ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻣﺴﺘﺨﺪم آﺧﺮ‪ ،‬وﻫﻮ ﻣﺎ ﺻﺎر ﻳُﻌﺮف ﺑﺎﺳﻢ أﺳﻠﻮب »ﺷﺒﻜﺔ اﻟﺜﻘﺔ«‪.‬‬
‫ﺗﻌﺘﻤﺪ ﻓﻜﺮة ﺷﺒﻜﺔ اﻟﺜﻘﺔ ﰲ اﻷﺳﺎس ﻋﲆ إﺻﺪار املﺴﺘﺨﺪﻣني أﺣﻜﺎﻣً ﺎ ﺣﻴﺎل ﻣﺪى ﻣﻮﺛﻮﻗﻴﺔ‬
‫أي ﺷﻬﺎدة ﺑﻨﺎءً ﻋﲆ ﻣﺎ إذا ﻛﺎن ﻗﺪ ﺟﺮى ﺗﻮﻗﻴﻌﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﻳﺜﻘﻮن ﻓﻴﻪ أم ﻻ‪.‬‬
‫ﰲ ﺣﺎﻟﺔ ﺷﺒﻜﺎت اﻻﺗﺼﺎل اﻟﺼﻐرية‪ ،‬ﻻ ﺗﻌ ﱡﺪ ﻫﻨﺎك ﺣﺎﺟﺔ ﻋﻨﺪ اﺳﺘﺨﺪام ﻣﺜﻞ ﻫﺬا اﻷﺳﻠﻮب‬
‫إﱃ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد ﻣﺮﻛﺰﻳﺔ‪ ،‬وﻗﺪ ﻳﺤﻘﻖ ﻫﺬا اﻷﺳﻠﻮب ﻧﺠﺎﺣً ﺎ‪ .‬ﺑﻴﺪ أﻧﻪ ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ‬
‫املﺸﻜﻼت املﺤﺘﻤﻠﺔ ﰲ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺎت اﻟﻜﺒرية‪.‬‬

‫‪111‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺛﻤﺔ ﺑﺪﻳﻞ آﺧﺮ ﻣﻦ أﺟﻞ اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺎﺟﺔ إﱃ وﺟﻮد ﺟﻬﺔ اﻋﺘﻤﺎد؛ وﻫﻮ أن ﺗﺤﺪد‬
‫ﺣﺎل ﺗَﻤﺎﺛ َﻠ ْﺖ ﻫﻮﻳﺔ أﺣﺪ املﺴﺘﺨﺪﻣني‬
‫ﻫﻮﻳﺔ املﺴﺘﺨﺪم ﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ ﺗﺤﺪﻳﺪًا ﺗﺎﻣٍّ ﺎ‪ .‬وﰲ ِ‬
‫)ﺟﻮﻫﺮﻳٍّﺎ( ﻣﻊ املﻔﺘﺎح املﻌﻠﻦ‪ ،‬ﻓﻤﻦ اﻟﻮاﺿﺢ أﻧﻪ ﻟﻦ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ اﻟﺤﺼﻮل ﻋﲆ‬
‫ﺷﻬﺎدات ﻟﻠﺮﺑﻂ ﺑني اﻟﻬﻮﻳﺔ واملﻔﺘﺎح املﻌﻠﻦ‪ .‬ﻛﺎن ﺷﺎﻣري ﻗﺪ اﻗﱰح ﻣﻔﻬﻮم ﻧﻈﺎم ﺗﺸﻔري‬
‫املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﻌﺘﻤﺪ ﻋﲆ ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ ﰲ ﻋﺎم ‪ ،١٩٨٤‬وﻛﺎن ﻫﻨﺎك ﻋﺪد ﻣﻦ ﺗﺼﻤﻴﻤﺎت‬
‫اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﻫﺬا املﻔﻬﻮم‪ .‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻟﻢ ﺗﺼﺪر ﺧﻮارزﻣﻴﺔ املﻔﺎﺗﻴﺢ‬
‫املﻌﻠﻨﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ إﻻ ﰲ ﻋﺎم ‪ .٢٠٠١‬ﻳﻮﺟﺪ ﺣﺎﻟﻴٍّﺎ ﻧﺴﺨﺘﺎن ﻣﻦ ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ‪:‬‬
‫ﺻﻤﻤﺖ ﰲ ﻣﺠﻤﻮﻋﺔ أﻣﻦ اﻻﺗﺼﺎﻻت‪-‬اﻹﻟﻜﱰوﻧﻴﺎت‬ ‫ﻧﺴﺨﺔ اﺑﺘﻜﺮﻫﺎ ﺑﻮﻧﻴﻪ وﻓﺮاﻧﻜﻠني‪ ،‬وأﺧﺮى ُ‬
‫)ﳼ إي إس ﺟﻲ( ﰲ املﻤﻠﻜﺔ املﺘﺤﺪة‪.‬‬
‫ﰲ اﻷﻧﻈﻤﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ‪ ،‬ﻳﺠﺐ ﺗﻮﻓﺮ ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ ﻣﻮﺛﻮق ﺑﻬﺎ ﺗﺠﺮي ﻋﻤﻠﻴﺔ‬
‫ﺣﺴﺎب املﻔﺘﺎح اﻟﴪي املﻘﺎﺑﻞ ﻟﻠﻤﻔﺘﺎح املﻌﻠﻦ ﻟﻜﻞ ﻣﺴﺘﺨﺪم ﺛﻢ ﺗﺴﻠﻴﻤﻪ ﻟﻪ‪ .‬وﻻ ﻳﱰﺗﺐ‬
‫ﻋﲆ ﻫﺬا اﻷﺳﻠﻮب‪ ،‬إذن‪ ،‬اﻟﺘﺨﻠﺺ ﻣﻦ اﻟﺤﺎﺟﺔ إﱃ ﻃﺮف ﺛﺎﻟﺚ ﻣﻮﺛﻮق ﺑﻪ‪ ،‬وﻫﻮ اﻟﻄﺮف‬
‫املﺴﺌﻮل ﻋﻦ ﺗﻮﻟﻴﺪ املﻔﺘﺎح اﻟﴪي ﻟﻜﻞ ﻣﺴﺘﺨﺪم‪ .‬وﻣﻊ ذﻟﻚ ﻳﺰﻳﻞ ﻫﺬا اﻷﺳﻠﻮب اﻟﺤﺎﺟﺔ إﱃ‬
‫اﻟﺸﻬﺎدات‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻻ ﺗﻮﺟﺪ ﻣﻴﺰة ﰲ أن ﻳﻨﺘﺤﻞ املﺴﺘﺨﺪم ‪ A‬ﺷﺨﺼﻴﺔ املﺴﺘﺨﺪم‬
‫‪B‬؛ إذ إن ‪ B‬وﺣﺪه ﻳﻤﻠﻚ املﻔﺘﺎح اﻟﴪي اﻟﺬي ﺗﺤﺪده ﻫﻮﻳﺔ ‪.B‬‬
‫ً‬
‫ﻳﻤﺜﻞ اﺳﺘﺨﺪام اﻷﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﻌﺘﻤﺪة ﻋﲆ اﻟﻬﻮﻳﺔ ﺑﺪﻳﻼ ﻣﺜريًا ﻷﺳﻠﻮب‬
‫اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ اﻟﺘﻘﻠﻴﺪي‪ .‬ﻟﺴﻮء اﻟﺤﻆ‪ ،‬ﻻﺳﺘﺨﺪام ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﺸﻜﻼﺗﻪ‪،‬‬
‫ﺑﺪاﻫﺔ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﻤﻔﻬﻮم اﻟﻬﻮﻳﺔ اﻟﻔﺮﻳﺪة وﺑﺈﻟﻐﺎء املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ .‬ﻫﺐ‬ ‫ً‬ ‫رﺑﻤﺎ ﻛﺎن أﻛﺜﺮﻫﺎ‬
‫أن اﺳﻢ وﻋﻨﻮان املﺴﺘﺨﺪم ﻳﺤﺪدان ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ؛ ﰲ ﺣﺎل اﺧﱰاق ﻣﻔﺘﺎﺣﻪ اﻟﴪي‪ ،‬ﻳﺠﺐ‬
‫ﺣﻼ ﻋﻤﻠﻴٍّﺎ‪ .‬ﺗﻮﺟﺪ ﺣﻠﻮل ملﺸﻜﻠﺔ »ﴎﻗﺔ‬ ‫ﻋﻠﻴﻪ ﺗﻐﻴري ﻋﻨﻮاﻧﻪ أو اﺳﻤﻪ‪ ،‬وﻫﻮ ﻣﺎ ﻻ ﻳُﻌﺪ ٍّ‬
‫اﻟﻬﻮﻳﺔ« ﻫﺬه‪ .‬ﻳﺘﻤﺜﱠﻞ أﺣﺪ ﻫﺬه اﻟﺤﻠﻮل ﰲ ﺟﻌﻞ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ﻳﻌﺘﻤﺪ ﻋﲆ ﻫﻮﻳﺘﻪ‬
‫وﻣﺘﻐري آﺧﺮ ﻣﻌﺮوف‪ ،‬ﻣﺜﻞ اﻟﺘﺎرﻳﺦ‪ .‬ﻳﻀﻤﻦ ذﻟﻚ ﺗﻐﻴري املﻔﺘﺎح اﻟﴪي ﻟﻠﻤﺴﺘﺨﺪم ﻳﻮﻣﻴٍّﺎ‪،‬‬
‫ﻟﻜﻨﻪ ﻳﺸ ﱢﻜﻞ ﻋﺒﺌًﺎ ﻛﺒريًا ﻋﲆ ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ .‬ﺗُﺠﺮى ﺣﺎﻟﻴٍّﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﻟﻠﻨﻈﺮ ﻓﻴﻤﺎ‬
‫إذا ﻛﺎﻧﺖ ﻫﻨﺎك ﺳﻴﻨﺎرﻳﻮﻫﺎت ﻳﻤﻜﻦ ﻓﻴﻬﺎ اﺳﺘﺨﺪام أﻧﻈﻤﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻬﻮﻳﺔ ﻟﺘﺤﻞ ﻣﺤﻞ‬
‫أﻧﻈﻤﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪.‬‬
‫وﻋﲆ اﻟﻨﻘﻴﺾ ﺗﻤﺎﻣً ﺎ‪ ،‬ﻫﻨﺎك ﻣﻦ ﻳﺮى أن أﻓﻀﻞ ﺳﺒﻴﻞ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ ﻳﺘﻤﺜﻞ ﰲ اﻟﱰﻛﻴﺰ‬
‫ﻋﲆ أﻛﱪ ﻗﺪر ﻣﻤﻜﻦ ﻣﻦ املﺨﺎﻃﺮ ﻋﻨﺪ ﻣﻮﺿﻊ واﺣﺪ‪ ،‬ﺛﻢ ﺗﻮﻓري أﻗﴡ ﺣﻤﺎﻳﺔ ﻣﻤﻜﻨﺔ ﻋﻨﺪه‪.‬‬
‫إذا ﺟﺮى ﺗﺒﻨﱢﻲ ﻫﺬا اﻷﺳﻠﻮب‪ ،‬ﻓﻘﺪ ﺗﻮ ﱢﻟﺪ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻣﻔﺎﺗﻴﺢ املﺴﺘﺨﺪﻣني‪ .‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﻳﺬﻫﺐ‬

‫‪112‬‬
‫اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‬

‫اﻟﺒﻌﺾ إﱃ أﻧﻪ ﰲ ﺣﺎل وﺛﻮق املﺴﺘﺨﺪم ﰲ ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﺑﻤﺎ ﻳﻜﻔﻲ ﻟﺘﻮﻟﻴﺪ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‪،‬‬
‫ً‬
‫ﻧﻴﺎﺑﺔ ﻋﻨﻪ‪ .‬ﻳﺮﺟﻊ ذﻟﻚ إﱃ أن ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ‬ ‫ﺳﻴﺜﻖ ً‬
‫أﻳﻀﺎ ﰲ إدارﺗﻬﺎ ﻣﻔﺎﺗﻴﺤﻪ املﻌﻠﻨﺔ‬
‫ﺗﺤﺘﺎج إﱃ اﻟﺒﻴﺌﺔ اﻟﺘﻲ ﺗﺘﻤﻴﺰ ﺑﺎﻷﻣﻦ اﻟﺸﺪﻳﺪ اﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺮف‬
‫ﺑﺎﺳﻢ اﻷﺳﻠﻮب »املﺘﻤﺤﻮر ﺣﻮل اﻟﺨﺎدم« اﻟﺬي ﺗﺮى ﻓﻴﻪ ﺟﻬﺎت ﻣﻌﻴﻨﺔ ٍّ‬
‫ﺣﻼ ﻣﻨﺎﺳﺒًﺎ‪.‬‬

‫‪113‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ‬

‫إدارة اﳌﻔﺎﺗﻴﺢ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﰲ اﻟﻔﺼﻮل اﻷوﱃ‪ ،‬ر ﱠﻛﺰﻧﺎ ﻋﲆ اﻟﺨﻮارزﻣﻴﺎت واﺳﺘﺨﺪاﻣﺎﺗﻬﺎ‪ .‬وﻣﻊ ذﻟﻚ ﺷﺪدﻧﺎ ﻣﺮا ًرا وﺗﻜﺮا ًرا‬
‫ﻋﲆ أﻫﻤﻴﺔ اﻹدارة اﻟﺠﻴﺪة ﻟﻠﻤﻔﺎﺗﻴﺢ‪ .‬ﻋﻤﻮﻣً ﺎ‪ ،‬ﺗﻌﺘﻤﺪ ﻛﻔﺎءة ﺧﺪﻣﺎت اﻟﺘﺸﻔري ﻋﲆ ﻋﺪد ﻣﻦ‬
‫اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺸﻤﻞ ﻗﻮة اﻟﺨﻮارزﻣﻴﺔ‪ ،‬وﻋﺪد ﻣﻦ اﻟﺨﻮاص املﺎدﻳﺔ‪ ،‬ﺑﻤﺎ ﰲ ذﻟﻚ ﻣﻘﺎوﻣﺔ‬
‫ﻓﻀﻼ ﻋﻦ إدارة املﻔﺎﺗﻴﺢ‪.‬‬ ‫ً‬ ‫اﻟﺘﻼﻋﺐ ﺑﺎﻷﺟﻬﺰة اﻟﺤﻴﻮﻳﺔ واﻟﺘﺤﻜﻢ ﰲ اﺳﺘﺨﺪام اﻷﺟﻬﺰة‪،‬‬
‫وﺗُﺴﺘﺨﺪم اﻟﺨﻮارزﻣﻴﺎت اﻟﻘﻮﻳﺔ ﰲ ﻣﻨﻊ اﻷﻃﺮاف املﻌﱰﺿﺔ ﻣﻦ ﺣﺴﺎب املﻔﺎﺗﻴﺢ‪ .‬وﻣﻊ ذﻟﻚ‬
‫ﺗﺘﻨﺎﻗﺺ أﻫﻤﻴﺔ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت ﰲ ﺣﺎل ﻗﺪرة اﻷﻃﺮاف املﻌﱰﺿﺔ ﻋﲆ اﻟﺤﺼﻮل ﻋﲆ‬
‫ري ﻳﻌﺘﻤﺪ ﻛﻠﻴﺔ ﻋﲆ أﻣﻦ املﻔﺎﺗﻴﺢ‪.‬‬ ‫املﻔﺎﺗﻴﺢ املﻨﺎﺳﺒﺔ ﺑﻄﺮق أﺧﺮى‪ .‬ﱠ‬
‫إن أﻣْ َﻦ أيﱢ ﻧﻈﺎ ِم ﺗﺸﻔ ٍ‬
‫ﻳﺠﺐ ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﺧﻼل ﺟﻤﻴﻊ ﻣﺮاﺣﻞ دورة ﺣﻴﺎﺗﻬﺎ‪ .‬ﰲ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﻧﴩح ﺑﺎﻟﺘﻔﺼﻴﻞ‬
‫ﻣﺎ ﻧﻌﻨﻴﻪ ﺑﺈدارة املﻔﺎﺗﻴﺢ‪ ،‬وﻧﻌﺮض املﺨﺎﻃﺮ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ املﻔﺎﺗﻴﺢ‪ ،‬ﻣﻊ ﻣﻨﺎﻗﺸﺔ‬
‫ﺑﻌﺾ اﻟﺤﻠﻮل اﻟﻌﻤﻠﻴﺔ‪ .‬ﻧﺸري ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن ﰲ ﻫﺬا اﻟﻔﺼﻞ إﱃ ﺑﻌﺾ املﻌﺎﻳري اﻟﺘﻲ‬
‫ﺧﺎﺻﺔ ﺗﻠﻚ اﻟﺘﻲ ﻳُﺼﺪرﻫﺎ ﻣﻌﻬﺪ املﻌﺎﻳري اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ ﻟﻠﻘﻄﺎع‬ ‫ً‬ ‫ﻳﺸﻴﻊ اﻻﻋﺘﻤﺎد ﻋﻠﻴﻬﺎ‪،‬‬
‫املﴫﰲ‪ .‬ﻳﺠﺐ اﻧﺘﻘﺎء أﻧﻈﻤﺔ إدارة املﻔﺎﺗﻴﺢ ﺑﻌﻨﺎﻳﺔ ﺣﺘﻰ ﺗﺼﺒﺢ ﻓﻌﱠ ﺎﻟﺔ ﻟﻀﻤﺎن ﺗﻠﺒﻴﺔ‬
‫اﺣﺘﻴﺎﺟﺎت اﻷﻋﻤﺎل واﺷﱰاﻃﺎت ﺗﻨﻔﻴﺬ اﻟﻨﻈﺎم‪ .‬وﻳﺠﺐ ﰲ ﺟﻤﻴﻊ اﻷﺣﻮال ﺗﺬ ﱡﻛﺮ أن أﻧﻈﻤﺔ‬
‫اﻷﻣﻦ اﻟﺘﺸﻔريﻳﺔ املﺤﻜﻤﺔ أﻛﺜﺮ ﻣﻦ اﻟﻼزم ﺗﻤﺜﱢﻞ ﻋﺒﺌًﺎ ﻋﲆ اﻟﻌﻤﻞ‪.‬‬

‫)‪ (2‬دورة ﺣﻴﺎة املﻔﺎﺗﻴﺢ‬


‫ﻳﺘﻤﺜﻞ اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻹدارة املﻔﺎﺗﻴﺢ ﰲ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ وﺳﻼﻣﺔ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ ﰲ‬
‫ﺟﻤﻴﻊ اﻷوﻗﺎت‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﻣﻔﺘﺎح‪ ،‬ﺗﺒﺪأ ﻫﺬه اﻟﺪورة ﺑﻌﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺘﺎح وﻻ ﺗﻨﺘﻬﻲ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫إﻻ ﺑﺎﻧﺘﻬﺎء اﺳﺘﺨﺪام املﻔﺘﺎح وﺗﺪﻣريه‪ .‬ﻳﺒني اﻟﺸﻜﻞ اﻟﺘﺎﱄ املﺮاﺣﻞ اﻟﺮﺋﻴﺴﻴﺔ ﰲ دورة ﺣﻴﺎة‬
‫املﻔﺘﺎح‪.‬‬
‫ﰲ ﺟﻤﻴﻊ اﻟﺤﺎﻻت ﺗﻘﺮﻳﺒًﺎ‪ ،‬ﻳﺤﻞ ﻣﺤﻞ ﻛﻞ ﻣﻔﺘﺎح ﻣﻔﺘﺎحٌ آﺧﺮ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺗﻤﺜﻞ ﻋﻤﻠﻴﺔ‬
‫اﻹﺣﻼل دورة؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن ﻋﻤﻠﻴﺔ ﺗﺪﻣري املﻔﺘﺎح ﻳﺘﻠﻮﻫﺎ ﻋﻤﻠﻴﺔ اﻹﺣﻼل ﺑﻤﻔﺘﺎح‬
‫ﺟﺪﻳﺪ‪ .‬ﻟﻜﻦ ﻫﺬا املﻔﺘﺎح اﻟﺠﺪﻳﺪ ﻳﻜﻮن‪ ،‬ﻋﲆ اﻷرﺟﺢ‪ ،‬ﻗﺪ ﺟﺮى ﺗﻮﻟﻴﺪه‪ ،‬وﺗﻮزﻳﻌﻪ‪ ،‬وﺗﺨﺰﻳﻨﻪ‬
‫ﻗﺒﻞ ﺗﺪﻣري املﻔﺘﺎح اﻟﻘﺪﻳﻢ‪ .‬ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ‪ ،‬ﻗﺪ ﺗﻜﻮن ﻫﻨﺎك اﺷﱰاﻃﺎت إﺿﺎﻓﻴﺔ ﻷرﺷﻔﺔ‬
‫املﻔﺎﺗﻴﺢ‪.‬‬
‫ﺛﻤﺔ ﺣﺎﺟﺔ إﱃ إﺟﺮاءات ﻣﺘﺎﺑﻌﺔ ﺧﻼل دورة ﺣﻴﺎة أي ﻣﻔﺘﺎح‪ ،‬وذﻟﻚ ﺑﻐﺮض اﻛﺘﺸﺎف‬
‫ﻋﻤﻠﻴﺎت اﻻﻋﱰاض املﺤﺘﻤﻠﺔ ﻟﻪ‪ .‬وﻳﺘﻀﻤﻦ ذﻟﻚ ﺑﺎﻟﺘﺄﻛﻴﺪ إﺟﺮاء ﻧﻮع ﻣﻦ ﺗﺘﺒﱡﻊ أو ﻣﺮاﺟﻌﺔ‬
‫املﺴﺎر ﻟﺘﺴﺠﻴﻞ اﺳﺘﺨﺪاﻣﺎت املﻔﺘﺎح‪ ،‬وﻟﻜﻦ ﻣﻦ اﻟﻮاﺿﺢ أﻧﻪ ﻻ ﺗﺘﺤﻘﻖ أي ﻓﺎﺋﺪة ِﻣﻦ ﺗﺘﺒﻊ‬
‫املﺴﺎر ﰲ ﺣﺎل ﻋﺪم ﻣﺘﺎﺑﻌﺘﻪ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﺘﻨﺎﻗﺺ أﻫﻤﻴﺔ ﻋﻤﻠﻴﺔ املﺘﺎﺑﻌﺔ ﻛﺜريًا إﻻ إذا‬
‫ﻛﺎن أﺣﺪﻫﻢ ﻳﻤﺘﻠﻚ ﺳﻠﻄﺔ اﻟﺘﴫف ﺣﻴﺎل وﺟﻮد ﺗﻬﺪﻳﺪ ﻣﺤﺘﻤﻞ ﻳﺴﺘﻬﺪف اﻛﺘﺸﺎف املﻔﺘﺎح‪.‬‬
‫ﻳﻔﻀﻞ ﻋﺎد ًة — ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ اﻷﻧﻈﻤﺔ اﻟﻜﺒرية — وﺟﻮد ﻣﺎﻟﻜني ﻣﺤﺪدﻳﻦ‬ ‫ﱠ‬ ‫ﺑﻨﺎءً ﻋﻠﻴﻪ‪،‬‬
‫ﻟﻠﻤﻔﺎﺗﻴﺢ ﻳﺘﻮ ﱠﻟﻮْن ﻣﺴﺌﻮﻟﻴﺔ ﺣﻤﺎﻳﺘﻬﺎ‪.‬‬
‫ﻧﻨﺘﻘﻞ اﻵن إﱃ ﺗﻨﺎول ﻛﻞ ﻋﻨﴫ ﻣﻦ ﻋﻨﺎﴏ دورة ﺣﻴﺎة املﻔﺘﺎح‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻄﺎﺑﻖ‬
‫ﻛﺜري ﻣﻦ ﻣﺒﺎدئ اﻹدارة اﻷﺳﺎﺳﻴﺔ‪ ،‬ﺗﺨﺘﻠﻒ إدارة ﻣﻔﺎﺗﻴﺢ أﻧﻈﻤﺔ اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮة ﻛﺜريًا‬
‫ﻋﻦ إدارة ﻣﻔﺎﺗﻴﺢ أﻧﻈﻤﺔ اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮة‪ .‬ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﻳﻌﺘﱪ إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ‬
‫اﻷﺳﺎس ﰲ ﺑﻌﺾ ﺳﻤﺎت إدارة ﻣﻔﺎﺗﻴﺢ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة‪ .‬ﻧﺮ ﱢﻛﺰ‬‫َ‬ ‫ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‬
‫ﰲ ﺗﻨﺎوﻟﻨﺎ ﻫﻨﺎ ﻋﲆ اﻷﻧﻈﻤﺔ املﺘﻨﺎﻇﺮة وﻧﺸري إﱃ ﺑﻌﺾ اﻟﺘﻌﻠﻴﻘﺎت ﰲ ﺣﺎل وﺟﻮد اﺧﺘﻼف‬
‫ﺟﻮﻫﺮي ﺑني اﻟﻨﻈﺎﻣني‪.‬‬

‫)‪ (1-2‬ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ‬


‫ً‬
‫ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ ﺧﻮارزﻣﻴﺎت املﻔﺘﺎح املﻌﻠﻦ‬ ‫ﻏﺎﻟﺒًﺎ ﻣﺎ ﺗُﻤﺜﱢﻞ ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﻣﺸﻜﻠﺔ‪،‬‬
‫اﻟﺘﻲ ﺗﻤﺘﻠﻚ ﻓﻴﻬﺎ املﻔﺎﺗﻴﺢ ﺧﻮاص رﻳﺎﺿﻴﺔ ﻣﻌﻘﺪة‪ .‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻌﻈﻢ اﻟﺨﻮارزﻣﻴﺎت‬
‫املﺘﻨﺎﻇﺮة‪ ،‬ﺗﻌﺘﱪ أي ﺳﻠﺴﻠﺔ ﻣﻦ اﻷرﻗﺎم )أو أﺣﻴﺎﻧًﺎ‪ ،‬أي رﻣﻮز أﺧﺮى( ﺑﻤﻨﺰﻟﺔ ﻣﻔﺘﺎح‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﺸري ﺿﻤﻨًﺎ إﱃ أن ﻣﻌﻈﻢ ﻣﺴﺘﺨﺪﻣﻲ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة ﻳﻤﺘﻠﻜﻮن اﻟﻘﺪرة‬
‫ﻋﲆ ﺗﻮﻟﻴﺪ ﻣﻔﺎﺗﻴﺤﻬﻢ‪ .‬ﺗﺘﻤﺜﻞ املﺸﻜﻠﺔ اﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺗﻮﻟﻴﺪ املﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ ﺗﺠﻌﻠﻬﺎ ﻏري‬
‫ُ‬
‫اﻟﻄﺮق اﻟﺸﺎﺋﻌﺔ اﻷﺳﺎﻟﻴﺐَ اﻟﻴﺪوﻳﺔ )ﻣﺜﻞ ﻗﺬف اﻟﻌﻤﻼت املﻌﺪﻧﻴﺔ(‪،‬‬ ‫ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﺒﺆ ﺑﻬﺎ‪ .‬ﺗﺸﻤﻞ‬

‫‪116‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫اﻟﺘﻮﻟﻴﺪ‬

‫اﻟﺘﺪﻣري‬ ‫اﻟﺘﻮزﻳﻊ‬

‫اﻟﺘﻐﻴري‬ ‫اﻟﺘﺨﺰﻳﻦ‬

‫اﻻﺳﺘﺨﺪام‬

‫دورة ﺣﻴﺎة املﻔﺘﺎح‪.‬‬

‫اﺷﺘﻘﺎق املﻔﺎﺗﻴﺢ ﻣﻦ ﺑﻴﺎﻧﺎت ﺷﺨﺼﻴﺔ )رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ( أو ﻣﻮﻟﺪ )ﺷﺒﻪ( ﻋﺸﻮاﺋﻲ‬
‫ﻟﻸﻋﺪاد‪.‬‬
‫ﻳﺨﺘﻠﻒ اﻟﻮﺿﻊ ﰲ ﺣﺎﻟﺔ اﻷﻧﻈﻤﺔ ﻏري املﺘﻨﺎﻇﺮة؛ إذ ﻳﺘﻄﻠﺐ ﺗﻮﻟﻴ ُﺪ أﻋﺪاد أوﻟﻴﺔ ﻛﺒرية‬
‫إﺟﺮاءَ ﺑﻌﺾ اﻟﻌﻤﻠﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ املﻌﻘﺪة‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺘﻄﻠﺐ ﺗﻮاﻓﺮ ﻣﻮارد ﺿﺨﻤﺔ‪ .‬ﻣﺜﻠﻤﺎ‬
‫ذﻛﺮﻧﺎ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎﺑﻖ‪ ،‬رﺑﻤﺎ ﻳُﻀﻄﺮ املﺴﺘﺨﺪِﻣﻮن إﱃ اﻟﺜﻘﺔ ﰲ ﻣﻔﺎﺗﻴﺢَ ﺟﺮى ﺗﻮﻟﻴﺪﻫﺎ‬
‫ﻣﻦ ﻗِ ﺒﻞ ﻃﺮف ﺧﺎرﺟﻲ أو ﻣﻦ ﺧﻼل ﺑﺮاﻣﺞ ﺻﺎﻏﻬﺎ ﻃﺮف ﺧﺎرﺟﻲ‪ .‬إذا ﻧﻈﺮﻧﺎ إﱃ ﻧﻈﺎم‬
‫آر إس إﻳﻪ‪ ،‬ﻓﺴﻨﺠﺪ أن ﺗﺤﻘﻴﻖ اﻷﻣﻦ ﻓﻴﻪ ﻳﻌﺘﻤﺪ ﻋﲆ ﻗﺪرة اﻟﻄﺮف املﻌﱰض ﻋﲆ اﻛﺘﺸﺎف‬
‫اﻟﻌﻮاﻣﻞ اﻷوﻟﻴﺔ ﻟﻠﻤﻘﻴﺎس اﻟﺤﺴﺎﺑﻲ ‪ .N‬وإذا أﺳﻔﺮت ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ املﻔﺘﺎح ﻋﻦ ﻋﺪد ﻣﺤﺪود‬
‫ﻣﻦ اﻷﻋﺪاد اﻷوﻟﻴﺔ‪ ،‬ﻓﺮﺑﻤﺎ ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﻌﱰض ﺗﻮﻟﻴﺪ ﻫﺬا اﻟﻌﺪد املﺤﺪود ﻣﻦ اﻷﻋﺪاد‬
‫ﻄﺎ ﻋﲆ أﻫﻤﻴﺔ‬‫ﻣﺜﺎﻻ ﺑﺴﻴ ً‬
‫اﻷوﻟﻴﺔ ﺛﻢ ﻳﺠ ﱢﺮب ﻛ ﱠﻞ ﻋﺪد أوﱄ ﻛﺄﺣﺪ ﻋﻮاﻣﻞ اﻟﻌﺪد ‪ .N‬وﻳﻌﺪ ذﻟﻚ ً‬
‫ﺗﻮﻓﺮ ﻋﻤﻠﻴﺔ ﺗﻮﻟﻴﺪ ﺟﻴﺪة ﰲ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪.‬‬

‫‪117‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫)‪ (2-2‬ﺗﻮزﻳﻊ وﺗﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ‬


‫ُ‬
‫املﺸﻜﻼت اﻟﺘﻲ‬ ‫ﺗﻌﺘﱪ ﻋﻤﻠﻴﺘﺎ ﺗﺨﺰﻳﻦ وﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ‪ ،‬وﻏﺎﻟﺒًﺎ ﻣﺎ ﺗﻜﻮن‬
‫ً‬
‫ﻣﺘﺸﺎﺑﻬﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ‬ ‫ﺗﺠﺮي ﻣﻮاﺟﻬﺘﻬﺎ واﻟﺤﻠﻮل اﻟﺘﻲ ﻳﺠﺮي ﺗﻨﻔﻴﺬﻫﺎ ﻟﺤﻞ ﻫﺬه املﺸﻜﻼت‬
‫ﻧﻨﺎﻗﺸﻬﻤﺎ ﻣﻌً ﺎ‪.‬‬
‫ﻳﺮﺟﻊ اﻟﺴﺒﺐ ﰲ اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ إﱃ ﻣﻨﻊ اﻷﻃﺮاف املﻌﱰﺿﺔ ﻣﻦ ﺣﺴﺎب‬
‫املﻔﺘﺎح‪ .‬ﻻ ﺗﻮﺟﺪ أي ﻓﺎﺋﺪة ﰲ ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ إذا اﺳﺘﻄﺎﻋﺖ اﻷﻃﺮاف املﻌﱰﺿﺔ اﻛﺘﺸﺎف‬
‫ﻣﻜﺎن ﻣﺎ ﻣﻦ اﻟﻨﻈﺎم‪ .‬وﻏﺎﻟﺒًﺎ ﻣﺎ ﺗﺘﻀﻤﻦ ﻋﻤﻠﻴﺔ ﺗﺨﺰﻳﻦ ﻣﻔﺎﺗﻴﺢ‬ ‫ٍ‬ ‫املﻔﺘﺎح ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﴍة ﰲ‬
‫ﻣﻌﻴﻨﺔ ﺑﻌﺾ ﺻﻮر اﻟﺤﻤﺎﻳﺔ املﺎدﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻗﺪ ﺗﺨ ﱠﺰن املﻔﺎﺗﻴﺢ ﰲ ﻣﻮاﺿﻊ ﻳﺠﺮي‬
‫اﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ ﻣﺎدﻳٍّﺎ ﺑﴫاﻣﺔ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻴﺠﻌﻞ ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﺗﻌﺘﻤﺪ ﻓﻘﻂ ﻋﲆ ﻓﻌﺎﻟﻴﺔ‬
‫أﺳﺎﻟﻴﺐ اﻟﺘﺤﻜﻢ ﰲ اﻟﻮﺻﻮل إﻟﻴﻬﺎ‪ .‬وﻛﺒﺪﻳﻞ ﻋﻦ ذﻟﻚ‪ ،‬ﻗﺪ ﺗﺨ ﱠﺰن املﻔﺎﺗﻴﺢ ﰲ ﺟﻬﺎز ﻣﺜﻞ‬
‫أوﻻ‪ :‬ﻳﺘﺤﻤﻞ ﻣﺎﻟِﻜﻮ املﻔﺎﺗﻴﺢ ﻣﺴﺌﻮﻟﻴﺔ ﺿﻤﺎن‬ ‫ﺑﻄﺎﻗﺔ ذﻛﻴﺔ ﺗﺘﻀﻤﻦ ﻣﺴﺘﻮﻳني ﻟﻠﺤﻤﺎﻳﺔ؛ ً‬
‫ﻣﻘﺎوم‬‫ِ‬ ‫اﻟﺤﻔﺎظ ﻋﲆ اﻟﺒﻄﺎﻗﺔ ﰲ ﺣﻮزﺗﻬﻢ‪ .‬ﺛﺎﻧﻴًﺎ‪ :‬ﻗﺪ ﺗﺤﺘﻮي اﻟﺒﻄﺎﻗﺔ ﻋﲆ أﺳﻠﻮب ﺣﻤﺎﻳﺔ‬
‫ﻟﻠﺘﻼﻋﺐ؛ وذﻟﻚ ﻟﻠﺤﻴﻠﻮﻟﺔ دون ﻗﺮاءة ﻣﺤﺘﻮﻳﺎﺗﻬﺎ ﰲ ﺣﺎل اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ‪.‬‬
‫ﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﺤﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﰲ ﻋﺪم ﻇﻬﻮر املﻔﺎﺗﻴﺢ ﺑﻮﺿﻮح ﰲ‬
‫أي ﻣﻜﺎن ﰲ اﻟﻨﻈﺎم إﻻ إذا ﻛﺎﻧﺖ ﺗﺘﻤﺘﻊ ﺑﺤﻤﺎﻳﺔ ﻣﺎدﻳﺔ ﻛﺎﻓﻴﺔ‪ .‬وﰲ ﺣﺎﻟﺔ ﻋﺪم ﺗﻮاﻓﺮ اﻟﺤﻤﺎﻳﺔ‬
‫املﺎدﻳﺔ‪ ،‬ﻳﺠﺐ ﺗﺸﻔري املﻔﺎﺗﻴﺢ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ أﺧﺮى أو ﺗﻘﺴﻴﻢ املﻔﺎﺗﻴﺢ إﱃ ﻣﻜﻮﻧ َ ْني أو‬
‫أﻛﺜﺮ‪ .‬ﺟﺮى اﻗﱰاح ﻫﺬه اﻟﻘﺎﻋﺪة ﰲ ﺣني ﻛﺎﻧﺖ ﻣﻌﻈﻢ ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري ﺗﺠﺮي ﰲ اﻷﺟﻬﺰة‪.‬‬
‫ﰲ ﺣﺎﻟﺔ إﻣﻜﺎﻧﻴﺔ ﺗﻨﻔﻴﺬﻫﺎ ﻋﻤﻠﻴٍّﺎ‪ ،‬ﻻ ﺗﺰال اﻟﺤﻤﺎﻳﺔ املﺎدﻳﺔ ﻣﻤﺎرﺳﺔ ﺳﻠﻴﻤﺔ؛ إذ ﻳﺠﺮي اﻟﻨﻈﺮ‬
‫ﺗﻮﻓﺮ ﺣﻤﺎﻳﺔ أﻛﺜﺮ ﻣﻦ اﻟﱪاﻣﺞ‪ .‬ﻳﻘﻮد ﻣﻔﻬﻮم‬ ‫ﻋﻤﻠﻴﺔ ﱢ‬
‫ً‬ ‫إﱃ اﻟﺘﺨﺰﻳﻦ املﺎدي ﻟﻠﺒﻴﺎﻧﺎت ﺑﺎﻋﺘﺒﺎره‬
‫ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﻣﻦ ﺧﻼل ﺗﺸﻔريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ أﺧﺮى إﱃ ﻣﻔﻬﻮم »املﻔﺘﺎح اﻟﻬﺮﻣﻲ«؛‬
‫ﺣﻴﺚ ﻳﺴﺘﺨﺪم ﻛﻞ ﻣﻔﺘﺎح ﰲ ﺣﻤﺎﻳﺔ املﻔﺘﺎح اﻟﺬي ﻳﻘﻊ أﺳﻔﻠﻪ ﰲ اﻟﺴﻠﺴﻠﺔ اﻟﻬﺮﻣﻴﺔ‪ .‬ﺗﻌﺘﱪ‬
‫ﻻﺣﻘﺎ ﰲ ﻫﺬا اﻟﻔﺼﻞ‪ .‬ﺑَﻴْﺪ أﻧﻨﺎ ﻧﻜﺘﻔﻲ‬ ‫اﻟﺴﻠﺴﺔ اﻟﻬﺮﻣﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻣﻬﻤﺔ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻨﻨﺎﻗﺸﻪ ً‬
‫ﺑﺎﻹﺷﺎرة ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ إﱃ ﻋﺪم إﻣﻜﺎﻧﻴﺔ ﺗﻨﻈﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻔري ﺑﺤﻴﺚ ﺗﺠﺮي ﺣﻤﺎﻳﺔ‬
‫ﻣﻔﺘﺎح ﻋﻦ ﻃﺮﻳﻖ ﻣﻔﺘﺎح آﺧﺮ ﻛﻤﺎ ﻧﺸري إﱃ ﴐورة وﺟﻮد ﻣﻔﺘﺎح أﻋﲆ ﻗﻤﺔ ﻫﺮم املﻔﺎﺗﻴﺢ‪.‬‬
‫ﻳﺠﺮي ﺗﻮﻟﻴﺪ وﺗﻮزﻳﻊ ﻫﺬا »املﻔﺘﺎح اﻟﺮﺋﻴﴘ« ﰲ ﺻﻮرة ﻣﻜﻮﻧﺎت ﻣﻨﻔﺼﻠﺔ‪ .‬وﻳﺠﺮي اﻣﺘﻼك‬
‫ً‬
‫ﺑﺪاﻫﺔ‪،‬‬ ‫ﻫﺬه املﻜﻮﻧﺎت ﺑﺼﻮرة ﻣﻨﻔﺼﻠﺔ‪ ،‬وﻛﺬﻟﻚ ﺗُﻮﺿﻊ ﺑﺼﻮرة ﻣﻨﻔﺼﻠﺔ ﰲ ﺟﻬﺎز اﻟﺘﺸﻔري‪.‬‬
‫ﺣﺘﻰ ﻳﻜﻮن ﻣﻔﻬﻮم اﺳﺘﺨﺪام املﻜﻮﻧﺎت ذا ﻣﻌﻨًﻰ‪ ،‬ﻳﺠﺐ اﻟﺤﻴﻠﻮﻟﺔ دون ﺗﻤﻜﻦ أي ﺷﺨﺺ‬
‫ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح ﺑﺠﻤﻴﻊ ﻣﻜﻮﻧﺎﺗﻪ ﰲ ﺻﻮرة واﺿﺤﺔ‪.‬‬

‫‪118‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫ﻧﻨﺘﻘﻞ اﻵن إﱃ ﻋﺮض اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﺠﺮي ﺑﻬﺎ ﺑﻨﺎء ﻣﻜﻮﻧﺎت املﻔﺘﺎح ﺑﺤﻴﺚ ﻻ ﺗﻌﻄﻲ‬
‫أي ﻣﻌﻠﻮﻣﺎت ﻋﻦ املﻔﺘﺎح‪ .‬ﻫﺐ أﻧﻨﺎ ﻧﺮﻏﺐ ﰲ وﺟﻮد ﻣﻜﻮﻧني ﻳﻤﻜﻦ اﻟﺠﻤﻊ ﺑﻴﻨﻬﻤﺎ ﻟﺒﻨﺎء‬
‫ﻣﻔﺘﺎح ‪K‬؛ ﻳﺘﻤﺜﱠﻞ اﻷﺳﻠﻮب املﺒﺎﴍ اﻟﺴﺎذج ﰲ اﺳﺘﺨﺪام اﻟﻨﺼﻒ اﻷول ﻣﻦ ‪ K‬ﻛﻤﻜﻮﱢن أول‬
‫ﺛﺎن ‪ .K2‬وﻣﻊ ذﻟﻚ ﺳﻴﺼﺒﺢ ﻣﻦ املﻤﻜﻦ اﻛﺘﺸﺎف املﻔﺘﺎح‬ ‫‪ K1‬واﻟﻨﺼﻒ اﻟﺜﺎﻧﻲ ﻛﻤﻜﻮن ٍ‬
‫‪ K‬ﺑﻤﻌﺮﻓﺔ املﻜﻮن ‪ K1‬ﻓﻘﻂ ﻣﻦ ﺧﻼل ﺗﺠﺮﻳﺐ ﺟﻤﻴﻊ اﻟﻘﻴﻢ املﻤﻜﻨﺔ ﻟﻠﻤﻜﻮن اﻟﺜﺎﻧﻲ ‪.K2‬‬
‫ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا ﻛﺎن املﻔﺘﺎح ‪ K‬ﻳﺘﺄﻟﻒ ﻣﻦ ‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬ﻓﺴﺘﺆدي ﻣﻌﺮﻓﺔ ‪ K1‬إﱃ‬
‫اﻛﺘﺸﺎف املﻔﺘﺎح ﻣﻦ ﺧﻼل ‪ 232‬ﻣﺤﺎوﻟﺔ ﻓﻘﻂ‪ ،‬وﻫﻮ ﻋﺪد املﺤﺎوﻻت اﻟﻼزﻣﺔ ﻻﻛﺘﺸﺎف ‪،K2‬‬
‫وﻫﻮ ﻋﺪد ﻻ ﻳُﺬﻛﺮ ﻣﻦ املﺤﺎوﻻت ﻋﻨﺪ ﻣﻘﺎرﻧﺘﻪ ﺑﻌﺪد املﺤﺎوﻻت اﻟﻼزﻣﺔ ﻹﺟﺮاء ﻋﻤﻠﻴﺔ ﺑﺤﺚ‬
‫ﺷﺎﻣﻠﺔ ﻋﻦ املﻔﺘﺎح ‪ ،K‬واﻟﺘﻲ ﺗﺒﻠﻎ ‪ 264‬ﻣﺤﺎوﻟﺔ‪ .‬ﻳﺘﻤﺜﱠﻞ ﺣﻞ آﺧﺮ أﻓﻀﻞ ﺑﻜﺜري ﰲ ﺗﻮﻟﻴﺪ‬
‫ﻣﻜﻮﻧني ‪ K1‬و ‪ K2‬ﻟﻬﻤﺎ ﻧﻔﺲ ﺣﺠﻢ ‪K‬؛ ﺑﺤﻴﺚ ﻳﻜﻮن املﻔﺘﺎح ‪ K‬ﻫﻮ ﻧﺘﺎج إﺟﺮاء ﻋﻤﻠﻴﺔ إﻛﺲ‬
‫أو آر ﻟﻠﻤﻜﻮﻧني ‪ K1‬و ‪ .(K = K1 ⊕ K2 ) K2‬وﺑﻤﺎ أن ‪ K‬و ‪ K2‬ﻟﻬﻤﺎ اﻟﺤﺠﻢ ﻧﻔﺴﻪ‪ ،‬ﻻ ﺗﺴﻔﺮ‬
‫ﻣﻌﺮﻓﺔ املﻜﻮن ‪ K1‬ﻋﻦ وﺳﻴﻠﺔ أﴎع ﻻﻛﺘﺸﺎف املﻔﺘﺎح ‪K‬؛ إذ إن اﻟﺒﺤﺚ ﻋﻦ ‪ K2‬ﻟﻴﺲ أﺳﻬﻞ‬
‫ﻣﻦ اﻟﺒﺤﺚ ﻋﻦ ‪.K‬‬

‫ﺑﻴﺌﺔ ﻣﺘﻌﺪد إﱃ ﻣﺘﻌﺪد‬ ‫ﺑﻴﺌﺔ املﺮﻛﺰ واﻟﻄﺮف‬ ‫ﺑﻴﺌﺔ ﻧﻘﻄﺔ إﱃ ﻧﻘﻄﺔ‬

‫أﺣﺪ اﻷﺳﺎﻟﻴﺐ اﻷﻛﺜﺮ ﺗﻌﻘﻴﺪًا ﻫﻮ ﺗﻄﺒﻴﻖ ﻣﻔﻬﻮم »ﻧﻈﺎم اﻷﻧﺼﺒﺔ اﻟﴪﻳﺔ«‪ .‬ﰲ ﻫﺬا‬
‫اﻟﺴﻴﻨﺎرﻳﻮ‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﻘﻴﻢ‪ ،‬ﻳﻄﻠﻖ ﻋﻠﻴﻪ اﺳﻢ اﻷﻧﺼﺒﺔ‪ ،‬وﻳﺠﺮي اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح‬
‫ﻣﻦ ﺧﻼل دﻣﺞ ﺑﻌﺾ أو ﺟﻤﻴﻊ اﻷﻧﺼﺒﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳﺘﻤﺜﻞ أﺣ ُﺪ اﻻﺣﺘﻤﺎﻻت ﰲ وﺟﻮد‬
‫ٍ‬
‫أرﺑﻌﺔ ﻣﻦ اﻷﻧﺼﺒﺔ املﻔﺘﺎحَ ﺑﺪﻗﺔ‪ ،‬ﻓﻴﻤﺎ ﻻ‬ ‫ِ‬
‫ﺳﺒﻌﺔ أﻧﺼﺒﺔ وﺗﺼﻤﻴ ِﻢ اﻟﻨﻈﺎم ﺑﺤﻴﺚ ﺗﺤﺪد أيﱡ‬
‫ﺗﺴﻔﺮ ﻣﻌﺮﻓﺔ أي ﺛﻼﺛﺔ أﻧﺼﺒﺔ ﻋﻦ أي ﻣﻌﻠﻮﻣﺎت ﺑﺸﺄن املﻔﺘﺎح‪ .‬ﻻ ﻳﺜري ﻫﺬا ﻣﺴﺄﻟﺔ اﻷﻣﻦ‬
‫املﺮﺗﺒﻄﺔ ﺑﺎملﺴﺌﻮﻟﻴﺔ املﺸﱰﻛﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﻳﻘﻠﻞ ً‬
‫أﻳﻀﺎ ﻣﻦ إﻣﻜﺎﻧﻴﺔ اﻻﻋﺘﻤﺎد ﻋﲆ ﺗﻮاﻓﺮ أﻓﺮاد‬
‫ﺑﺄﻋﻴﻨﻬﻢ ﰲ ﺣﺎل ﴐورة اﺳﱰﺟﺎع املﻔﺘﺎح‪.‬‬
‫ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻟﻜﺜري ﻣﻦ ﺳﻤﺎت اﻟﺘﺸﻔري‪ ،‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ ﰲ أﻧﻈﻤﺔ‬
‫اﻻﺗﺼﺎل أﺻﻌﺐ ﺑﻜﺜري ﻣﻦ إدارة اﻟﺒﻴﺎﻧﺎت املﺨﺰﻧﺔ‪ .‬ﰲ ﺣﺎل ﻣﺎ إذا ﻛﺎن املﺴﺘﺨﺪم ﻳﺤﻤﻲ‬

‫‪119‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﻣﻌﻠﻮﻣﺎﺗﻪ اﻟﺨﺎﺻﺔ وﺣﺴﺐ‪ ،‬ﻓﻌﲆ اﻷرﺟﺢ ﻟﻦ ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ‪ .‬ﻟﻜﻦ‬
‫إذا ﻛﺎﻧﺖ ﻫﻨﺎك ﺣﺎﺟﺔ إﱃ إﺟﺮاء اﺗﺼﺎﻻت ﴎﻳﺔ‪ ،‬ﻓﻐﺎﻟﺒًﺎ ﻣﺎ ﻳﺘﻄﻠﺐ اﻷﻣﺮ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻌﺘﻤﺪ ﺣﺠﻢ املﺸﻜﻠﺔ املﺼﺎﺣﺒﺔ ﻋﲆ اﻷرﺟﺢ ﻋﲆ ﻋﺪد اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ‬
‫اﻟﺘﻲ ﺗﺤﺎول اﻻﺗﺼﺎل ﻋﲆ ﻧﺤﻮ آﻣﻦ‪ .‬ﻓﻔﻲ ﺣﺎﻟﺔ وﺟﻮد ﺟﻬﺎزﻳﻦ ﻓﻘﻂ‪ ،‬ﻳُﻄﻠﻖ ﻋﲆ ذﻟﻚ اﺳﻢ‬
‫ﺑﻴﺌﺔ »ﻧﻘﻄﺔ إﱃ ﻧﻘﻄﺔ«‪ .‬وإذا ﻛﺎن ﻫﻨﺎك أﻛﺜﺮ ﻣﻦ ﺟﻬﺎز ﰲ ﻋﻤﻠﻴﺔ اﻻﺗﺼﺎل‪ ،‬ﻓﺴﻴﻌﺘﻤﺪ ﺣﻞ‬
‫ﻣﺸﻜﻠﺔ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﻋﲆ ﻧﻮع ﺗﻄﺒﻴﻖ اﻷﻋﻤﺎل واﻟﺒﻴﺌﺔ اﻟﺘﻲ ﺗﺸﻜﻠﻬﺎ اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ‪.‬‬
‫ﺣﻼن ﻋﲆ ﻃﺮﰲ ْ ﻧﻘﻴﺾ؛ ﻳﺘﻤﺜﻞ اﻟﺤﻞ اﻷول ﰲ ﺑﻴﺌﺔ »املﺮﻛﺰ واﻟﻄﺮف«‪ ،‬اﻟﺘﻲ ﺗﺘﺄﻟﻒ‬ ‫ﻫﻨﺎك ﱠ‬
‫ﻣﻦ ﺟﻬﺎز ﻣﺮﻛﺰي وﻋﺪد ﻣﻦ اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴﺔ اﻷﺧﺮى اﻟﺘﻲ ﻳﻤﻜﻨﻬﺎ اﻻﺗﺼﺎل ﺑﺎملﺮﻛﺰ ﻋﲆ‬
‫ﻧﺤﻮ آﻣﻦ‪ .‬وﻳﺘﻤﺜﻞ اﻟﺤﻞ اﻟﺜﺎﻧﻲ ﰲ ﺑﻴﺌﺔ »ﻣﺘﻌﺪد إﱃ ﻣﺘﻌﺪد«‪ ،‬وﻫﻲ ﺑﻴﺌﺔ ﺗﺘﻮﻓﺮ ﻋﻨﺪﻣﺎ ﻳﺘﻄﻠﺐ‬
‫ﻛﻞ ﺟﻬﺎز ﺗﻮﻓري ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ ﺑﺠﻤﻴﻊ اﻷﺟﻬﺰة اﻷﺧﺮى‪.‬‬
‫ﻳﺨﺘﻠﻒ اﻟﻮﺿﻊ ﺑﺎﻟﻨﺴﺒﺔ إﱃ أﻧﻈﻤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ .‬ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ ﻫﺬه املﻨﺎﻗﺸﺔ‬
‫ﻳﻨﻄﺒﻖ ﻋﲆ املﻔﺎﺗﻴﺢ اﻟﴪﻳﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ اﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﴎﻳﺔ ﻛﻤﺎ ﻫﻮ اﻟﺤﺎل ﺑﺎﻟﻨﺴﺒﺔ‬
‫ﻟﻠﻤﻔﺎﺗﻴﺢ املﺘﻨﺎﻇﺮة‪ .‬وﻣﻊ ذﻟﻚ ﻳﺠﺮي ﺗﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ وﺗﻮزﻳﻌﻬﺎ ﻣﻦ ﺧﻼل ﺷﻬﺎدات‪،‬‬
‫ﻛﻤﺎ أﴍﻧﺎ ﰲ اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ‪.‬‬

‫)‪ (3-2‬ﺗﺤﺪﻳﺪ املﻔﺘﺎح‬


‫ﺗﺘﻤﺜﻞ ﻓﻜﺮة ﺗﺤﺪﻳﺪ املﻔﺘﺎح ﰲ ﺗﻮﻓﺮ أﺳﻠﻮب ﻟﺪى ﻃﺮﻓني ﻟﻼﺗﻔﺎق ﻋﲆ ﻣﻔﺘﺎح ﻳﺴﺘﺨﺪﻣﺎﻧﻪ‬
‫ﻓﻴﻤﺎ ﺑﻴﻨﻬﻤﺎ‪ .‬وﻳﻄﻠﻖ ﻋﲆ ﻫﺬا اﻷﺳﻠﻮب اﺳﻢ »ﺑﺮوﺗﻮﻛﻮل اﻻﺗﻔﺎق ﻋﲆ املﻔﺘﺎح«‪ ،‬وﻳﻌﺘﱪ ً‬
‫ﺑﺪﻳﻼ‬
‫ﻟﻌﻤﻠﻴﺔ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗﻮﻓﺮ اﻟﻘﺪرة ﻟﺪي اﻟﻄﺮﻓني ﻋﲆ‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ ﻛ ﱟﻞ ﻣﻨﻬﻤﺎ ﻗﺒﻞ اﻻﺗﻔﺎق ﻋﲆ املﻔﺘﺎح‪ .‬إن اﺳﺘﺨﺪام ﺷﻬﺎدات املﻔﺘﺎح املﻌﻠﻦ‬
‫ﺗﺠﻌﻞ ﻫﺬا اﻷﻣﺮ ﻣﻤﻜﻨًﺎ‪ .‬ﻳﺮﺟﻊ اﻟﻔﻀﻞ ﰲ اﺑﺘﻜﺎر اﻟﱪوﺗﻮﻛﻮل اﻷﻛﺜﺮ ﺷﻬﺮ ًة واﺳﺘﺨﺪاﻣً ﺎ ﻣﻦ‬
‫ﻫﺬا اﻟﻨﻮع إﱃ دﻳﻔﻲ وﻫﻠﻤﺎن‪ .‬وﻓﻖ »ﺑﺮوﺗﻮﻛﻮل دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن«‪ ،‬ﻳﺘﺒﺎدل اﻟﻄﺮﻓﺎن ﻣﻔﺎﺗﻴﺤﻬﻤﺎ‬
‫املﻌﻠﻨﺔ‪ .‬وﺑﺎﺳﺘﺨﺪام ﻗﺎﻋﺪة ﻣﺰج ﺟﺮى اﻧﺘﻘﺎؤﻫﺎ ﺑﻌﻨﺎﻳﺔ‪ ،‬ﻳﺪﻣﺞ ﻛﻞ ﻃﺮف ﻣﻔﺘﺎﺣﻪ اﻟﴪي‬
‫ﻣﻊ ﻣﻔﺘﺎح اﻟﻄﺮف اﻵﺧﺮ املﻌﻠﻦ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻤﻨﺤﻬﻤﺎ ﻗﻴﻤﺔ ﻣﺸﱰﻛﺔ ﺗُﺸﺘﻖ ﻣﻨﻬﺎ ﻗﻴﻤﺔ املﻔﺘﺎح‪.‬‬
‫ﺗﻌﺘﱪ اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻖ ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻨﻬﻤﺎ ﻣﻦ ﻫﻮﻳﺔ اﻵﺧﺮ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ‪ .‬ﻓﺒﺪوﻧﻪ‪،‬‬
‫ﻳﺘﻌﺮض اﻟﱪوﺗﻮﻛﻮل إﱃ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻪ اﺳﻢ »اﻋﱰاض اﻟﻄﺮف اﻟﺪﺧﻴﻞ«‪ .‬ﰲ ﻣﺜﻞ ﻫﺬا اﻟﻨﻮع‬
‫اﻻﺗﺼﺎﻻت ﺑني اﻟﻄﺮﻓني اﻷﺻﻠﻴ ْﱠني‪ ،‬ﺛﻢ ﻳﻨﺘﺤﻞ ﺷﺨﺼﻴﺔ‬
‫ِ‬ ‫ﻣﻦ اﻻﻋﱰاض‪ ،‬ﻳﻌﱰض ﻃﺮف دﺧﻴ ٌﻞ‬
‫ﻛ ﱟﻞ ﻣﻨﻬﻤﺎ ﻋﻨﺪ اﺗﺼﺎﻟﻬﻤﺎ أﺣﺪﻫﻤﺎ ﺑﺎﻵﺧﺮ‪ .‬ﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ اﻋﺘﻘﺎد اﻟﻄﺮﻓني أﻧﻬﻤﺎ اﺗﻔﻘﺎ ﻋﲆ‬

‫‪120‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫ﻣﻔﺘﺎح‪ ،‬ﺑﻴﻨﻤﺎ اﺗﻔﻖ ﻛﻞ ﻃﺮف ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ ﻋﲆ ﻣﻔﺘﺎح ﻣﻊ »اﻟﻄﺮف اﻟﺪﺧﻴﻞ«‪ .‬ﺗﻌﺪ ﻫﺬه‬
‫اﻟﺤﺎﻟﺔ إﺣﺪى اﻟﺤﺎﻻت اﻟﺘﻲ ﺗﺼﺒﺢ ﻓﻴﻬﺎ اﻟﺸﻬﺎدات اﻟﺮﻗﻤﻴﺔ ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ‪.‬‬
‫ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﰲ ﺑﺮوﺗﻮﻛﻮل دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن ﰲ أﻧﻪ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻗﺪرة‬
‫اﻷﻃﺮاف املﻌﱰﺿﺔ ﻋﲆ اﻟﺘﻠﺼﺺ ﻋﲆ ﻋﻤﻠﻴﺎت اﺗﺼﺎل ﺗﺤﺪﻳﺪ املﻔﺘﺎح‪ ،‬ﻻ ﺗﺴﺘﻄﻴﻊ ﺗﻠﻚ‬
‫اﻷﻃﺮاف ﺣﺴﺎب املﻔﺘﺎح‪ .‬ﻳﻌﺘﱪ أﺳﻠﻮب اﻟﺘﺸﻔري اﻟﻜﻤﻲ أﺳﻠﻮﺑًﺎ ﺟﺪﻳﺪًا ﻣﺜريًا ﻻ ﻳﻌﺘﻤﺪ ﻋﲆ‬
‫ﻗﻮة ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري؛ ﺣﻴﺚ ﻳﺴﺘﻌني ﻃﺮﻓﺎ ﻋﻤﻠﻴﺔ اﻻﺗﺼﺎل ﺑﺨﻮاص ﻣﻴﻜﺎﻧﻴﻜﺎ اﻟﻜﻢ ﻋﻨﺪ‬
‫ُ‬
‫ﻋﻤﻠﻴﺔ اﻻﺗﻔﺎق ﻋﲆ‬ ‫ﻧﻘﻞ املﻌﻠﻮﻣﺎت وﻻﻛﺘﺸﺎف أي ﻋﻤﻠﻴﺔ اﻋﱰاض أﺛﻨﺎء اﻻﺗﺼﺎل‪ .‬وﺗﺘﻀﻤﻦ‬
‫ﻣﻔﺘﺎح ﻣﺎ إرﺳﺎ َل املﺴﺘﺨﺪم ﻣﺘﺘﺎﻟﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺴﺘﺨﺪم آﺧﺮ‪ .‬ﻓﺈذا ﺟﺮى‬‫ٍ‬
‫اﻋﱰاض ﻫﺬه املﺘﺘﺎﻟﻴﺔ‪ ،‬ﻳﻤﻜﻦ اﻛﺘﺸﺎف ﻋﻤﻠﻴﺔ اﻻﻋﱰاض ﻫﺬه‪ ،‬وﺗُﺠﺮى ﻋﻤﻠﻴﺔ اﻻﺗﻔﺎق ﻋﲆ‬
‫املﻔﺘﺎح ﻣﻦ ﺟﺪﻳﺪ‪ ،‬ﺛﻢ ﻳﺠﺮي اﺳﺘﺨﺪام املﺘﺘﺎﻟﻴﺔ اﻟﺘﻲ ﻻ ﻳﺤﺪث اﻋﱰاض ﻟﻬﺎ ﻛﺄﺳﺎس ﰲ‬
‫ﺗﺼﻤﻴﻢ املﻔﺘﺎح‪.‬‬

‫)‪ (4-2‬اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ‬

‫ﰲ ﻛﺜري ﻣﻦ اﻷﻧﻈﻤﺔ‪ ،‬ﻳﺠﺮي ﺗﺨﺼﻴﺺ اﺳﺘﺨﺪام ﻣﺤﺪد ﻟﻜﻞ ﻣﻔﺘﺎح ﺑﺤﻴﺚ ﻻ ﻳُﺴﺘﺨﺪم ﻛﻞ‬
‫ﺻﻤﻢ ﻣﻦ أﺟﻠﻪ‪ .‬ﻳﺒﺪو أن ﻫﺬا اﻟﴩط ﻻ ﻳﻜﻮن ﻣﱪ ًرا داﺋﻤً ﺎ‪ .‬وﻣﻊ‬ ‫ﻣﻔﺘﺎح إﻻ ﻟﻠﻐﺮض اﻟﺬي ُ‬
‫ذﻟﻚ ﻛﺎﻧﺖ ﻫﻨﺎك دون ﺷﻚ ﺣﺎﻻت ﻧﺘﺠﺖ ﻓﻴﻬﺎ ﻣﻮاﻃﻦ ﺿﻌﻒ ﰲ اﻟﻨﻈﺎم ﺟﺮاء اﻻﺳﺘﺨﺪاﻣﺎت‬
‫املﺘﻌﺪدة ملﻔﺘﺎح واﺣﺪ‪ .‬ﺣﺎﻟﻴٍّﺎ‪ ،‬ﻳﻌﺪ ﻣﻦ ﻗﺒﻴﻞ املﻤﺎرﺳﺎت اﻟﺠﻴﺪة اﻻﺳﺘﻤﺮار ﰲ اﻟﻔﺼﻞ ﺑني‬
‫اﻻﺳﺘﺨﺪاﻣﺎت‪.‬‬
‫رأﻳﻨﺎ أﻣﺜﻠﺔ ﺗﺒني أن ﻣﻔﻬﻮم اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ﻟﻐﺮض واﺣﺪ ﻳُﻌﺪ ﻓﻜﺮة ﺟﻴﺪة‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻧﺎﻗﺸﻨﺎ ﻣﻦ ﻗﺒﻞ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى‪ ،‬وﻫﻮ ﻣﺎ ﻳﺨﺘﻠﻒ‬
‫ﻋﻦ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت‪ .‬وﻟﻔﻬﻢ ﻗﻴﻮد اﻻﺳﺘﺨﺪام ﻋﻤﻠﻴٍّﺎ‪ ،‬ﺳﻨﺤﺘﺎج إﱃ اﻟﺤﺪﻳﺚ ﻣﻦ ﺟﺪﻳﺪ ﻋﻦ‬
‫ﻧﺼﺎ ﻣﺸﻔ ًﺮا‪ ،‬إذن ﻓﻔﻲ‬ ‫ﻣﻔﻬﻮم »ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ«‪ .‬إذا ﺗﻠﻘﻰ أﺣﺪ املﺴﺘﺨﺪﻣني ٍّ‬
‫اﻟﺘﻼﻋﺐ‪ ،‬ﺳﻴﺘﻮﻗﻊ‬
‫ِ‬ ‫ِ‬
‫ﻣﻘﺎوﻣﺔ‬ ‫أﻣﻦ‬
‫ﻟﻨﻤﻮذج ِ‬
‫ِ‬ ‫ﻇﻞ اﻟﻨﺺ املﺸﻔﺮ واملﻔﺘﺎح املﻨﺎﺳﺐ ﻛﻤﺪﺧﻼت‬
‫ِ‬
‫اﻟﺒﻴﺎﻧﺎت املﻄﻠﻮﺑﺔ ﻛﻤﺨﺮج‪ .‬ﻏري أﻧﻪ إذا‬ ‫املﺴﺘﺨﺪم أن ﻳﻌﻄﻲ ﻧﻤﻮذجُ أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ‬
‫ﻣﺸﻔ ًﺮا‪ ،‬ﻓﻠﻦ ﻳﺤﺘﺎج إﱃ اﻟﺤﺼﻮل ﻋﲆ املﻔﺘﺎح ﰲ ﺻﻮرة واﺿﺤﺔ‬ ‫ﱠ‬ ‫ﺗﻠﻘﻰ املﺴﺘﺨﺪم ﻣﻔﺘﺎﺣً ﺎ‬
‫ﻛﻤﺨﺮج ﻟﻨﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ‪ ،‬ﺑﻞ ﺳريﻏﺐ ﰲ ﻓﻚ ﺷﻔﺮة املﻔﺘﺎح واﺳﺘﺨﺪاﻣﻪ ﰲ‬
‫وﻟﻜﻦ ﻛ ﱞﻞ ِﻣﻦ اﻟﻨﺺ املﺸﻔﺮ واملﻔﺘﺎح ﻋﺒﺎرة ﻋﻦ ﺳﻠﺴﻠﺔ أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻻ ﺗﺴﺘﻄﻴﻊ‬ ‫ْ‬ ‫اﻟﻨﻤﻮذج‪.‬‬

‫‪121‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺧﻮارزﻣﻴﺔ اﻟﺘﺸﻔري اﻟﺘﻤﻴﻴﺰ ﺑﻴﻨﻬﻤﺎ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﺠﺐ أن ﻳﺮﺗﺒﻂ ﻣﻔﻬﻮم اﺳﺘﺨﺪام املﻔﺘﺎح‬
‫ﺑﻮﻇﻴﻔﺔ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻟﻴﺲ ﺑﺎﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ‪.‬‬

‫ﻣﺴﺘﺨﺪم ‪B‬‬ ‫ﻃﺮف دﺧﻴﻞ‬ ‫ﻣﺴﺘﺨﺪم ‪A‬‬

‫أﻧﺎ ‪ .B‬ﻣﻔﺘﺎﺣﻲ‬ ‫أﻧﺎ ‪ .A‬ﻣﻔﺘﺎﺣﻲ‬


‫املﻌﻠﻦ ﻫﻮ‬ ‫املﻌﻠﻦ ﻫﻮ‬
‫‪27…E5‬‬ ‫‪34…A1‬‬
‫أﻧﺎ ‪ .A‬ﻣﻔﺘﺎﺣﻲ‬ ‫أﻧﺎ ‪ .B‬ﻣﻔﺘﺎﺣﻲ‬
‫املﻌﻠﻦ ﻫﻮ‬ ‫املﻌﻠﻦ ﻫﻮ‬
‫ً‬ ‫‪A5…31‬‬ ‫‪57…83‬‬ ‫ً‬
‫أﻫﻼ ‪ .B‬ﺣﺼﻠﻨﺎ‬
‫أﻫﻼ ‪ .A‬ﺣﺼﻠﻨﺎ‬
‫اﻵن ﻋﲆ ﻣﻔﺘﺎﺣﻨﺎ‬ ‫اﻵن ﻋﲆ ﻣﻔﺘﺎﺣﻨﺎ‬
‫اﻟﴪي ﺑﺎﺳﺘﺨﺪام‬ ‫اﻟﴪي ﺑﺎﺳﺘﺨﺪام‬
‫أﺳﻠﻮب دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن‬ ‫أﺳﻠﻮب دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن‬
‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬

‫ﻃﺮف دﺧﻴﻞ‪.‬‬

‫ﺣﺘﻰ ﻳﺼﺒﺢ ﻟﻜﻞ ﻣﻔﺘﺎح اﺳﺘﺨﺪام ﻣﺤﺪد‪ ،‬ﻳﺠﺐ ﺗﺨﺼﻴﺺ ﻋﻼﻣﺔ ﺗﻤﻴﻴﺰ ﻟﻜﻞ ﻣﻔﺘﺎح‬
‫ﺗﺤﺪد اﻟﻐﺮض ﻣﻨﻪ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻗﺪ ﺗﺤﺪد اﻟﻌﻼﻣﺔ أﻳٍّﺎ ﻣﻦ اﻟﻮﻇﺎﺋﻒ اﻵﺗﻴﺔ‪» :‬ﻣﻔﺘﺎح‬
‫ﺗﺸﻔري ﺑﻴﺎﻧﺎت«‪ ،‬و»ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ«‪ ،‬و»ﻣﻔﺘﺎح ﺗﻮﻟﻴﺪ ﺷﻔﺮة اﻋﺘﻤﺎد رﺳﺎﺋﻞ«‪،‬‬
‫و»ﻣﻔﺘﺎح ﺗﺤﻘﻖ ﻣﻦ ﺷﻔﺮة اﻋﺘﻤﺎد رﺳﺎﺋﻞ«‪ .‬ﺑﻄﺒﻴﻌﺔ اﻟﺤﺎل‪ ،‬ﻳﻌﺘﻤﺪ ﺷﻜﻞ ﻫﺬه اﻟﻌﻼﻣﺔ‬
‫ﻋﲆ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻋﲆ ﺑﻴﺌﺔ اﻟﻨﻈﺎم‪ .‬ﰲ ﺣﺎﻟﺔ اﻟﺨﻮارزﻣﻴﺔ ﻏري املﺘﻨﺎﻇﺮة‪،‬‬
‫رﺑﻤﺎ ﻳﺤﺘﺎج املﺴﺘﺨﺪﻣﻮن زوﺟني ﻣﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﴪﻳﺔ؛ زوﺟً ﺎ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ ﻋﻤﻠﻴﺔ‬
‫اﻟﺘﺸﻔري وزوﺟً ﺎ آﺧﺮ ﻻﺳﺘﺨﺪاﻣﻪ ﰲ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫ﺑﻤﺠﺮد اﻻﺗﻔﺎق ﻋﲆ ﻋﻼﻣﺎت اﻟﺘﻤﻴﻴﺰ‪ ،‬ﻳﺠﺐ ﺗﻮﻓﺮ أﺳﻠﻮب ﻟﺮﺑﻂ اﻟﻌﻼﻣﺔ ﺑﺎملﻔﺘﺎح ﺑﺤﻴﺚ‬
‫ﻻ ﻳﺴﺘﻄﻴﻊ اﻟﺨﺼﻮم ﺗﻐﻴري اﻟﻌﻼﻣﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺴﻴﺌﻮن اﺳﺘﺨﺪام املﻔﺘﺎح‪ .‬ﺗﺘﻤﺜﻞ إﺣﺪى ﻫﺬه‬
‫اﻟﻄﺮق ﰲ ﺟﻌﻞ ﺟﻤﻴﻊ اﻟﻨﺴﺦ املﺸﻔﺮة ﻣﻦ املﻔﺘﺎح ﺗﻌﺘﻤﺪ ﻋﲆ املﻔﺘﺎح اﻷﻋﲆ ﰲ ﻧﻤﻮذج‬
‫أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ وﻋﻼﻣﺔ ﺗﻤﻴﻴﺰ املﻔﺘﺎح‪ ،‬وﻫﻮ ﻣﺎ ﻳﻀﻤﻦ ﻋﺪم إﻣﻜﺎﻧﻴﺔ »إزاﻟﺔ« اﻟﻌﻼﻣﺔ‬

‫‪122‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫إﻻ ﰲ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﻼﻋﺐ‪ .‬ﺑﻤﺠﺮد رﺑﻂ ﻋﻼﻣﺎت اﻟﺘﻤﻴﻴﺰ ﺑﺎملﻔﺎﺗﻴﺢ‪ ،‬ﻳﺠﺐ ﺗﻮﻓﺮ‬
‫آﻟﻴﺔ ﻟﻀﻤﺎن ﻋﺪم إﺳﺎءة اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ‪ .‬ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ وﺗﺸﻜﻴﻞ ﻧﻤﻮذج أﻣﻦ ﻣﻘﺎوﻣﺔ‬
‫اﻟﺘﻼﻋﺐ ﻣﻦ اﻷﻫﻤﻴﺔ اﻟﺒﺎﻟﻐﺔ ﺑﻤﻜﺎن ﰲ ﺗﻨﻔﻴﺬ ﻫﺬه اﻵﻟﻴﺔ‪.‬‬

‫)‪ (5-2‬ﺗﻐﻴري املﻔﺎﺗﻴﺢ‬

‫ﰲ ﺟﻤﻴﻊ أﻧﻈﻤﺔ اﻟﺘﺸﻔري‪ ،‬ﻳﺠﺐ ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﲆ ﺗﻐﻴري املﻔﺎﺗﻴﺢ‪ .‬ﺛﻤﺔ أﺳﺒﺎب ﻋﺪﻳﺪة وراء‬
‫ذﻟﻚ‪ ،‬وﻗﺪ ﺗﺤﺪث ﻋﻤﻠﻴﺔ اﻟﺘﻐﻴري وﻓﻖ ﺗﺤﺪﻳﺜﺎت ﻣﻨﺘﻈﻤﺔ ﺗﺨﻀﻊ ﻟﺠﺪول زﻣﻨﻲ أو ﻛﺎﺳﺘﺠﺎﺑﺔ‬
‫ﻻﺷﺘﺒﺎه ﰲ ﻋﻤﻠﻴﺔ اﻋﱰاض‪ .‬ﰲ ﺣﺎل اﻟﺸﻚ ﰲ اﻋﱰاض املﻔﺘﺎح‪ ،‬ﻳﺠﺐ ﺗﻐﻴريه ﻋﲆ اﻟﻔﻮر‪.‬‬
‫ﺗُﺠﺮي اﻟﻌﺪﻳﺪ ﻣﻦ املﺆﺳﺴﺎت ﻋﻤﻠﻴﺔ اﺧﺘﺒﺎر دورﻳﺔ ﻟﺘﻐﻴري املﻔﺎﺗﻴﺢ؛ ﺑﺤﻴﺚ ﺗﺼﺒﺢ ﻣﺴﺘﻌﺪة‬
‫ﻷي ﺣﺎﻻت ﻃﻮارئ‪ ،‬وﻳﻤﺘﻠﻚ ﻃﺎﻗﻢ اﻟﻌﺎﻣﻠني ﻓﻴﻬﺎ اﻟﺨﱪة اﻟﻌﻤﻠﻴﺔ املﻨﺎﺳﺒﺔ‪.‬‬
‫ﺗﺘﻐري املﻔﺎﺗﻴﺢ ﺑﺎﻧﺘﻈﺎم ﻟﻠﺤﺪ ﻣﻦ ُﺳﺒﻞ اﻧﻜﺸﺎﻓﻬﺎ واﻟﺘﻘﻠﻴﻞ ﻣﻦ أﻫﻤﻴﺘﻬﺎ ﺣﺎل اﻟﻜﺸﻒ‬
‫ﻋﻨﻬﺎ ﻋﻦ ﻃﺮﻳﻖ ﻃﺮف ﻣﻌﱰض‪ .‬ﻻ ﺷﻚ ﰲ أن ﻗﻴﻤﺔ ﻋﻤﻠﻴﺔ اﻋﱰاض ﻧﺎﺟﺤﺔ ﺗﺤﺪد اﻟﻮﻗﺖ‬
‫واﻟﺠﻬﺪ اﻟﻠﺬﻳﻦ ﻣﻦ املﺮﺟﺢ أن ﻳﺴﺘﺜﻤﺮﻫﻤﺎ اﻟﻄﺮف املﻌﱰض ﰲ ﻋﻤﻠﻴﺔ اﻻﻋﱰاض‪ .‬ﺗﻮﺟﺪ‬
‫أﻧﻈﻤﺔ إﻟﻜﱰوﻧﻴﺔ ﻟﻨﻘﻞ اﻷﻣﻮال ﻋﻨﺪ ﻧﻘﻄﺔ اﻟﺒﻴﻊ‪ ،‬ﻳﺘﻐري املﻔﺘﺎح ﻓﻴﻬﺎ ﺑﻌﺪ ﻛﻞ ﻣﻌﺎﻣﻠﺔ‪ .‬ﻻ‬
‫ﻳُﺤﺘﻤﻞ ﰲ ﻣﺜﻞ ﻫﺬه اﻷﻧﻈﻤﺔ أن ﻳَﺴﺘﺜﻤﺮ اﻟﻄﺮف املﻌﱰض ﻣﻮارد ﺿﺨﻤﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ‬
‫اﻋﱰاض ﻟﻦ ﺗﺴﻔﺮ إﻻ ﻋﻦ اﻧﻜﺸﺎف ﻣﻔﺘﺎح واﺣﺪ وﻣﻌﺎﻣﻠﺔ واﺣﺪة‪.‬‬
‫ﺑﻴﻨﻤﺎ ﻻ ﺗﻮﺟﺪ ﻗﻮاﻋﺪ واﺿﺤﺔ ﺣﻮل ﻣﻌﺪﻻت ﺗﻐﻴري املﻔﺎﺗﻴﺢ‪ ،‬ﻓﺈﻧﻪ ﻣﻦ اﻟﻮاﺿﺢ أن‬
‫ﻛﻞ ﻣﻔﺘﺎح ﻳﺠﺐ ﺗﻐﻴريه ﻗﺒﻞ ﻓﱰة ﻃﻮﻳﻠﺔ ﻣﻦ ﺗﻌﻴﻴﻨﻪ ﺑﺎﺳﺘﺨﺪام ﻋﻤﻠﻴﺔ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ‬
‫ﻋﻦ املﻔﺘﺎح‪ .‬ﻫﻨﺎك ﻋﺎﻣﻞ آﺧﺮ ﻳﺘﻤﺜﱠﻞ ﰲ املﺨﺎﻃﺮ املﺘﺼﻮرة املﺘﻤﺜﻠﺔ ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني‬
‫اﻛﺘﺸﺎف املﻔﺘﺎح واملﺨﺎﻃﺮ املﺼﺎﺣﺒﺔ ﻟﺘﻐﻴريه‪.‬‬

‫)‪ (6-2‬ﺗﺪﻣري املﻔﺎﺗﻴﺢ‬

‫ﻳﺠﺐ ﺗﺪﻣري املﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ ﻣﺘﻰ اﻧﺘﻬﺖ اﻟﺤﺎﺟﺔ إﻟﻴﻬﺎ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻻ ﻳﻌﺘﱪ ﻣﺠﺮد‬
‫ﻣﺤﻮ املﻠﻒ اﻟﺬي ﻳﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ املﻔﺘﺎح ﻛﺎﻓﻴًﺎ‪ .‬ﻳُﻮﴅ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن ﺑﻮﺿﻊ ﺑﻴﺎن‬
‫ﺗﻔﺼﻴﲇ ﺑﻄﺮﻳﻘﺔ ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ اﻟﺘﺪﻣري‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻳَﻨُﺺ أﺣﺪ ﻣﻌﺎﻳري ﻣﻌﻬﺪ املﻌﺎﻳري‬
‫اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ ﻋﲆ اﻵﺗﻲ‪» :‬ﻳﺠﺐ ﺗﺪﻣري اﻟﻮﺳﺎﺋﻂ اﻟﻮرﻗﻴﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ املﻔﺎﺗﻴﺢ ﻋﻦ‬
‫ﻃﺮﻳﻖ اﻟﺘﻤﺰﻳﻖ‪ ،‬أو اﻟﻔﺮم‪ ،‬أو اﻟﺤﺮق‪ ،‬أو اﻹذاﺑﺔ‪ .‬ﻳﺠﺐ ﺗﺪﻣري ﻣﻮاد املﻔﺎﺗﻴﺢ املﺨﺰﻧﺔ ﻋﲆ‬

‫‪123‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أي وﺳﺎﺋﻂ أﺧﺮى ﺑﺤﻴﺚ ﻻ ﻳﻤﻜﻦ ﺑﺄي ﺣﺎل ﻣﻦ اﻷﺣﻮال اﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﺧﻼل أي وﺳﺎﺋﻞ‬
‫ﻣﺎدﻳﺔ أو إﻟﻜﱰوﻧﻴﺔ‪ «.‬ﻳﻌﻨﻲ ذﻟﻚ ﻋﲆ وﺟﻪ اﻟﺨﺼﻮص أن ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﺨﺰﻧﺔ ﺑﻮﺳﺎﺋﻞ‬
‫إﻟﻜﱰوﻧﻴﺔ ﻳﺠﺐ اﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ ﺑﺘﺴﺠﻴﻞ ﺑﻴﺎﻧﺎت ﻣﻜﺎﻧﻬﺎ دون اﻻﻛﺘﻔﺎء ﺑﻤﺤﻮﻫﺎ؛ ﺑﺤﻴﺚ ﻻ‬
‫ﺗﺨ ﱢﻠﻒ أﺛ ًﺮا أو أي ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻗﺪ ﺗﻔﻴﺪ اﻷﻃﺮاف املﻌﱰﺿﺔ‪ .‬ﺗﻌﺘﱪ ﻫﺬه املﺴﺄﻟﺔ ﰲ ﻏﺎﻳﺔ‬
‫اﻷﻫﻤﻴﺔ ﰲ ﺗﻄﺒﻴﻘﺎت اﻟﱪاﻣﺞ؛ إذ ﻗﺪ ﻳﺠﺮي اﺳﺘﺨﺪام اﻟﺬاﻛﺮة املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺨﺰﻳﻦ املﻔﺎﺗﻴﺢ‬
‫ﰲ أﻏﺮاض أﺧﺮى ً‬
‫ﻻﺣﻘﺎ‪.‬‬

‫)‪ (3‬اﻟﺘﺴﻠﺴﻼت اﻟﻬﺮﻣﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‬


‫ً‬
‫ﻃﻮﻳﻼ؛ ﻟﺬا‬ ‫ﻓﻀﻼ ﻋﻦ اﺳﺘﻐﺮاﻗﻬﺎ وﻗﺘًﺎ‬‫ً‬ ‫ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﺗﻌﺘﱪ اﻟﻌﻤﻠﻴﺎت اﻟﻴﺪوﻳﺔ ﻣﻜﻠﻔﺔ‬
‫ﻳُﻔﻀﻞ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ أﺿﻴﻖ اﻟﺤﺪود‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﰲ ﺣﺎﻟﺔ إدارة املﻔﺎﺗﻴﺢ‪ ،‬ﻣﺘﻰ ﻛﺎن ذﻟﻚ‬
‫ُﻔﻀﻞ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ إﻟﻜﱰوﻧﻴٍّﺎ ﻋﻦ ﺗﻮزﻳﻌﻬﺎ ﻳﺪوﻳٍّﺎ‪ .‬ﻟﻜﻨﻪ إذا ﺟﺮى ﺗﻮزﻳﻊ ﻣﻔﺘﺎح‬ ‫ﻣﻤﻜﻨًﺎ‪ ،‬ﻳ ﱠ‬
‫إﻟﻜﱰوﻧﻴٍّﺎ‪ ،‬ﻓﺴﻴﺤﺘﺎج املﻔﺘﺎح ﺣﻤﺎﻳﺔ ﻣﻦ اﻧﻜﺸﺎﻓﻪ أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻧﺘﻘﺎﻟﻪ‪ .‬ﺗﺘﻤﺜﻞ اﻟﻄﺮﻳﻘﺔ‬
‫ً‬
‫ﺳﺎﺑﻘﺎ‪ ،‬ﻳﻘﻮدﻧﺎ‬ ‫املﻔﻀﻠﺔ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﰲ ﺗﺸﻔري املﻔﺘﺎح ﻋﻦ ﻃﺮﻳﻖ ﻣﻔﺘﺎح آﺧﺮ‪ .‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‬
‫ﻫﺬا إﱃ ﻣﻔﻬﻮم املﻔﺎﺗﻴﺢ اﻟﻬﺮﻣﻴﺔ؛ ﺣﻴﺚ ﻻ ﻳﻮﺟﺪ أي ﻣﻔﺘﺎح ﻳﺤﻤﻲ املﻔﺘﺎح اﻟﺮﺋﻴﴘ‪ .‬ﺑﻨﺎءً‬
‫ﻋﻠﻴﻪ‪ ،‬ﻳﺠﺐ ﺗﻮزﻳﻊ املﻔﺘﺎح اﻟﺮﺋﻴﴘ ﻳﺪوﻳٍّﺎ‪ ،‬ﺳﻮاءٌ ﻣﻦ ﺧﻼل ﺟﻬﺎز ﻣﻘﺎوﻣﺔ ﺗﻼﻋﺐ أو ﻣﻦ‬
‫ﺧﻼل ﺗﻘﺴﻴﻤﻪ إﱃ ﻣﻜﻮﻧﺎت ﻣﻨﻔﺼﻠﺔ‪.‬‬
‫ﻳﺘﻤﺜﻞ اﻟﺸﻜﻞ اﻷﺑﺴﻂ ﻟﻠﺴﻠﺴﻠﺔ اﻟﻬﺮﻣﻴﺔ ﻟﻠﻤﻔﺘﺎح ﰲ ﺳﻠﺴﻠﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﻃﺒﻘﺘني‪ .‬ﻳﻌﺘﱪ‬
‫املﻔﺘﺎح اﻟﺮﺋﻴﴘ ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ‪ ،‬وﻳُﺴﺘﺨﺪم ﺣﴫﻳٍّﺎ ﰲ ﺣﻤﺎﻳﺔ املﻔﺎﺗﻴﺢ ﰲ املﺴﺘﻮﻳﺎت‬
‫اﻷدﻧﻰ‪ .‬ﻳُﻄﻠﻖ ﻋﲆ ﻣﻔﺎﺗﻴﺢ املﺴﺘﻮﻳﺎت اﻷدﻧﻰ »ﻣﻔﺎﺗﻴﺢ ﺟﻠﺴﺎت« أو »ﻣﻔﺎﺗﻴﺢ ﻋﻤﻞ«‪ .‬ﺗﺨﺘﻠﻒ‬
‫وﻇﻴﻔﺔ ﻫﺬه املﻔﺎﺗﻴﺢ ﺣﺴﺐ اﻟﻐﺮض ﻣﻦ ﺗﻄﺒﻴﻘﻬﺎ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻗﺪ ﺗُﺴﺘﺨﺪم ﻫﺬه‬
‫املﻔﺎﺗﻴﺢ ﰲ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻟﺘﺤﻘﻴﻖ اﻟﴪﻳﺔ أو ﻟﺤﺴﺎب ﻛﻮد ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﺋﻞ ﻟﻠﺘﺤﻘﻖ‬
‫ﻣﻦ ﺳﻼﻣﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻳﻤﻜﻦ ﺗﻌﺮﻳﻒ اﻟﺠﻠﺴﺔ ﺑﻌﺪة ﻃﺮق‪ ،‬رﺑﻤﺎ ﻣﻦ ﺧﻼل ﻓﱰة زﻣﻨﻴﺔ أو‬
‫ﻋﺪد اﻻﺳﺘﺨﺪاﻣﺎت‪ .‬ﻋﻨﺪ ﻇﻬﻮر اﻟﺤﺎﺟﺔ إﱃ ﺗﻐﻴري ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ‪ ،‬ﻳﺠﺮي ﺗﻮزﻳﻊ املﻔﺘﺎح‬
‫اﻟﺠﺪﻳﺪ ﰲ ﻇﻞ ﺣﻤﺎﻳﺔ املﻔﺘﺎح اﻟﺮﺋﻴﴘ‪ .‬وﻣﻊ ذﻟﻚ‪ ،‬إذا اﺳﺘﺪﻋﺖ اﻟﴬورة ﺗﻐﻴري املﻔﺘﺎح‬
‫اﻟﺮﺋﻴﴘ‪ ،‬ﻳﺠﺐ إﺟﺮاء ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻳﺪوﻳٍّﺎ‪ .‬ﻏﺎﻟﺒًﺎ ﻣﺎ ﺗﻜﻮن ﻋﻤﻠﻴﺎت ﺗﻐﻴري املﻔﺎﺗﻴﺢ ﻳﺪوﻳٍّﺎ ﻏري‬
‫ﻋﻤﻠﻴﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﺗﺘﻀﻤﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻈﻤﺔ ﺗﺴﻠﺴﻼت ﻫﺮﻣﻴﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ﺛﻼث ﻃﺒﻘﺎت‪،‬‬
‫ﻣﻊ وﺟﻮد ﻃﺒﻘﺔ إﺿﺎﻓﻴﺔ ﺑني املﻔﺘﺎح اﻟﺮﺋﻴﴘ وﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ‪ .‬ﺗُﺴﺘﺨﺪم املﻔﺎﺗﻴﺢ ﰲ ﻫﺬه‬

‫‪124‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫اﻟﻄﺒﻘﺔ اﻹﺿﺎﻓﻴﺔ ﰲ ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى‪ ،‬وﻳﻨﺤﴫ دورﻫﺎ ﰲ ﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت‪.‬‬
‫ﰲ املﻘﺎﺑﻞ‪ ،‬ﻳﻤﻜﻦ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻫﺬه ﰲ ﻇﻞ ﺣﻤﺎﻳﺔ املﻔﺘﺎح اﻟﺮﺋﻴﴘ‪ .‬ﺗﺴﻤﺢ ﻫﺬه‬
‫اﻟﻄﺒﻘﺔ اﻹﺿﺎﻓﻴﺔ ﺑﺘﻐﻴري ﻣﻔﺎﺗﻴﺢ ﺗﺸﻔري املﻔﺎﺗﻴﺢ إﻟﻜﱰوﻧﻴٍّﺎ ﻛﻤﺎ ﺗُﻘﻠﻞ ﻛﺜريًا ﻣﻦ اﺣﺘﻤﺎل‬
‫اﻟﻠﺠﻮء إﱃ ﺗﻐﻴري املﻔﺎﺗﻴﺢ ﻳﺪوﻳٍّﺎ‪ .‬ﻳ ﱢُﺒني اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ ﻫﺬﻳﻦ اﻟﺨﻴﺎرﻳﻦ؛ ﺣﻴﺚ »ﻳﺤﻤﻲ« ﻛ ﱡﻞ‬
‫ﻣﻔﺘﺎح املﻔﺘﺎحَ اﻟﺬي ﻳﻘﻊ ﰲ املﺴﺘﻮى اﻷدﻧﻰ ﻣﻨﻪ‪.‬‬

‫ﻣﻔﺘﺎح رﺋﻴﴘ ﱢ‬
‫ﻣﺸﻔﺮ‬ ‫ﻣﻔﺘﺎح رﺋﻴﴘ ﱢ‬
‫ﻣﺸﻔﺮ‬
‫ملﻔﺎﺗﻴﺢ أﺧﺮى‬ ‫ملﻔﺎﺗﻴﺢ أﺧﺮى‬

‫ﻣﻔﺘﺎح ﱢ‬
‫ﻣﺸﻔﺮ ملﻔﺘﺎح آﺧﺮ‬ ‫ﻣﻔﺘﺎح ﺟﻠﺴﺔ أو ﻋﻤﻞ‬

‫ﻣﻔﺘﺎح ﺟﻠﺴﺔ أو ﻋﻤﻞ‬

‫ﺗﺮاﺗﺒﻴﺎت ﻣﻔﺎﺗﻴﺢ ﺑﺴﻴﻄﺔ‪.‬‬

‫ﺧﻼل ﻣﻨﺎﻗﺸﺘﻨﺎ ﻟﻌﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ‪ ،‬اﻓﱰﺿﻨﺎ أن ﻣﻔﺎﺗﻴﺢ اﻟﻌﻤﻞ ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬وﻣﻊ‬
‫ﻷن ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺸﻔري ﻣﻔﺎﺗﻴﺢ اﻟﻌﻤﻞ ﻫﻲ ﻧﻔﺴﻬﺎ‬ ‫ذﻟﻚ ﻻ ﻳﻮﺟﺪ ﺗﱪﻳﺮ ْ‬
‫اﻟﺨﻮارزﻣﻴﺔ ا ُملﺴﺘﺨﺪﻣﺔ ﻟﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪ ،‬ﻻ ﻳَﻤﻨﻊ ﻛﻮ ُن ﻣﻔﺎﺗﻴﺢ‬
‫ً‬
‫ﺗﻨﺎﻇﺮﻳﺔ اﺳﺘﺨﺪا َم ﻧﻈﺎم ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ املﺴﺘﻮﻳﺎت اﻟﻌﻠﻴﺎ‪.‬‬ ‫اﻟﻌﻤﻞ‬
‫ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﺗﻮﺟﺪ أﻧﻈﻤﺔ »ﻫﺠﻴﻨﺔ« ﻛﺜرية ﺗُﺴﺘﺨﺪم ﻓﻴﻬﺎ اﻟﺨﻮارزﻣﻴﺎت ﻏري املﺘﻨﺎﻇﺮة‬
‫ﰲ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﰲ أﻧﻈﻤﺔ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة‪.‬‬

‫)‪ (4‬إدارة املﻔﺎﺗﻴﺢ ﰲ اﻟﺸﺒﻜﺎت‬


‫إذا أراد ﻃﺮﻓﺎن ﺗﺒﺎدل رﺳﺎﺋﻞ ﻣﺸﻔﺮة‪ ،‬ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺨﻴﺎرات أﻣﺎﻣﻬﻤﺎ ﻹدارة املﻔﺎﺗﻴﺢ‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﻴﺌﺔ اﻻﺗﺼﺎل وﻣﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب‪ .‬ﻳﻤﻜﻦ أن ﻳﻠﺘﻘﻲ املﺴﺘﺨﺪﻣﺎن‬
‫وﺟﻬً ﺎ ﻟﻮﺟﻪ ﻟﺘﺒﺎدل ﻗﻴﻢ املﻔﺎﺗﻴﺢ ﻣﺒﺎﴍ ًة‪ .‬إذا اﺗﻔﻖ املﺴﺘﺨﺪﻣﺎن ﻋﲆ اﺳﺘﺨﺪام أﺣﺪ ﺑﺮاﻣﺞ‬
‫اﻟﺘﺸﻔري‪ ،‬ﻓﻘﺪ ﻳﻴﴪ ﻫﺬا اﻟﱪﻧﺎﻣﺞ ﻣﻦ إﺟﺮاءات اﻻﺗﻔﺎق ﻋﲆ املﻔﺘﺎح ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام‬

‫‪125‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺑﺮﺗﻮﻛﻮل ﻣﺜﻞ ﺑﺮوﺗﻮﻛﻮل دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن‪ .‬وﻣﻊ ذﻟﻚ رﺑﻤﺎ ﺗﻜﻮن ﺗﻜﻠﻔﺔ أﺣﺪ ﺑﺮاﻣﺞ اﻟﺘﺸﻔري‬
‫ﻣﺮﺗﻔﻌﺔ أو ﻣﻌﻘﺪة ﻟﻠﻐﺎﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﻫﻨﺎك ﺑﺮاﻣﺞ ﺗﻮﻓﺮ ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻛﻤﺎ‬
‫ﺗﻘﺪم ﻧﺼﺎﺋﺢ إﱃ املﺴﺘﺨﺪم ﺣﻮل ﺑﻨﺎء املﻔﺘﺎح ﰲ ﺻﻮرة رﻣﻮز ﺗﺘﺄﻟﻒ ﻣﻦ أﺣﺮف ﻫﺠﺎﺋﻴﺔ‬
‫وأﻋﺪاد‪ .‬ﻳُﺸﺎر ﻋﲆ اﻟﻄﺮف املﺮﺳﻞ ﺑﻌﺪﺋ ٍﺬ ﺑﺘﻤﺮﻳﺮ ﻗﻴﻤﺔ املﻔﺘﺎح إﱃ اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﻣﻜﺎملﺔ ﻫﺎﺗﻔﻴﺔ‪ .‬ﻻ ﺷﻚ ﰲ وﺟﻮد ﺗﺪاﻋﻴﺎت أﻣﻨﻴﺔ ﻟﺬﻟﻚ‪ ،‬ﻟﻜﻦ وﺳﻴﻠﺔ ﺗﻤﺮﻳﺮ املﻔﺘﺎح‬
‫ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ ﺗﻜﻮن ﻣﻘﺒﻮﻟﺔ ﰲ ﻣﻌﻈﻢ اﻻﺗﺼﺎﻻت اﻟﺸﺨﺼﻴﺔ‪ .‬وﻣﻊ ذﻟﻚ ﻻ ﻳﺮﻏﺐ ﻣﻌﻈﻢ‬
‫اﻟﻨﺎس ﰲ إزﻋﺎج أﻧﻔﺴﻬﻢ ﺑﺈﺟﺮاء ﻣﻜﺎملﺔ ﻫﺎﺗﻔﻴﺔ ﻹرﺳﺎل رﺳﺎﻟﺔ ﺑﺮﻳﺪ إﻟﻜﱰوﻧﻲ ﴎﻳﺔ‪.‬‬
‫إذا ﻛﺎن ﻣﺴﺘﻮى اﻷﻣﻦ املﻄﻠﻮب ﻣﺮﺗﻔﻌً ﺎ‪ ،‬ﻓﺴﻴﺘﻀﻤﻦ اﻻﺗﻔﺎق املﺒﺪﺋﻲ ﻋﲆ اﻷرﺟﺢ إﺟﺮاء‬
‫ﻋﻤﻠﻴﺔ ﻳﺪوﻳﺔ ﺑﺼﻮرة أو ﺑﺄﺧﺮى‪ .‬ﺑﻤﺎ أن اﻟﻌﻤﻠﻴﺎت اﻟﻴﺪوﻳﺔ ﺗﻨﺤﻮ إﱃ أن ﺗﻜﻮن ﺑﻄﻴﺌﺔ‬
‫وﻣﻜﻠﻔﺔ‪ ،‬ﻳﺤﺎول املﺴﺘﺨﺪﻣﻮن ﻋﲆ اﻷرﺟﺢ ﺿﻤﺎن إﺟﺮاء ﺟﻤﻴﻊ اﻻﺗﻔﺎﻗﺎت املﺴﺘﻘﺒﻠﻴﺔ ﻋﲆ‬
‫املﻔﺎﺗﻴﺢ إﻟﻜﱰوﻧﻴٍّﺎ‪ .‬ﰲ ﺣﺎل ﻛﺎﻧﺖ اﻟﺸﺒﻜﺔ ﺻﻐرية ﺑﻤﺎ ﻳﻜﻔﻲ‪ ،‬ﻳﺘﻤﺜﻞ أﺣﺪ ﺧﻴﺎرات ﺗﻮزﻳﻊ‬
‫املﻔﺎﺗﻴﺢ ﰲ ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻣﺸﱰك ﺑني ﻛﻞ زوج ﻣﻦ اﻷﺟﻬﺰة‪ .‬وﻣﻊ ذﻟﻚ ﻗﺪ ﺗﺴﺘﻐﺮق ﻫﺬه‬
‫ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺘﻬﺎ‪ .‬وﰲ ﺣﺎل ﻛﺎﻧﺖ اﻟﺸﺒﻜﺔ ﻛﺒرية‪ ،‬ﻓﻬﻨﺎك اﺣﺘﻤﺎل ْ‬
‫ﻷن‬ ‫ً‬ ‫ً‬
‫ﻃﻮﻳﻼ‪،‬‬ ‫اﻟﻌﻤﻠﻴﺔ وﻗﺘًﺎ‬
‫ﺗﺼﺒﺢ ﻋﻤﻠﻴﺔ إدارة املﻔﺎﺗﻴﺢ ﻋﺒﺌًﺎ ﻻ ﻳﻤﻜﻦ ﺗﺤﻤﱡ ﻠﻪ‪ .‬ﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬه املﺸﻜﻠﺔ‪ ،‬ﻟﺪى اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺮاﻛﺰ ﻣﺤﻞ ﺛﻘﺔ ﺗﺘﻀﻤﻦ اﻷدوار اﻟﺘﻲ ﺗﺆدﻳﻬﺎ ﺗﻴﺴري ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ‬
‫ﺑني أزواج املﺴﺘﺨﺪﻣني ﰲ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻳﺘﻀﻤﻦ أﺣﺪ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ أن ﻳﻘﻮم ﻛﻞ ﻣﺴﺘﺨﺪم ﺑﺘﺤﺪﻳﺪ ﻣﻔﺘﺎح ﻣﺸﱰك‬
‫ً‬
‫ﻓﻀﻼ ﻋﻦ ﺗﻜﻠﻔﺘﻪ‪،‬‬ ‫ً‬
‫ﻃﻮﻳﻼ‬ ‫ﻣﻊ ﻣﺮﻛﺰ ﻣﺤﻞ ﻟﻠﺜﻘﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ذﻟﻚ ﻳﺴﺘﻐﺮق وﻗﺘًﺎ‬
‫ﴎا‪ ،‬ﻓﺈﻧﻬﻤﺎ‬
‫ﻳﺘﻌني إﺟﺮاء ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻣﺮة واﺣﺪة ﻓﻘﻂ‪ .‬ﻓﺈذا أراد ﻣﺴﺘﺨﺪﻣﺎن اﻻﺗﺼﺎل ٍّ‬
‫ﻳﻌﻮدان إﱃ املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﻣﺸﱰك ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ ﴎﻳﺔ‬
‫ﻣﺸﱰﻛﺔ ﻣﺘﻮﻓﺮة ﻟﺪى املﺮﻛﺰ وﻛﻼ املﺴﺘﺨﺪﻣني‪ .‬ﺗﻌﺘﻤﺪ اﻟﺤﻠﻮل اﻟﺘﻲ ﻧﻘﱰﺣﻬﺎ ﻫﻨﺎ ﻋﲆ‬
‫ﻣﻌﺎﻳري ﻣﻌﻬﺪ املﻌﺎﻳري اﻟﻘﻮﻣﻲ اﻷﻣﺮﻳﻜﻲ واملﻨﻈﻤﺔ اﻟﺪوﻟﻴﺔ ﻟﻠﻤﻌﺎﻳري‪.‬‬

‫)‪ (5‬اﺳﺘﺨﺪام ﻣﺮﻛﺰ إدارة ﻣﺤﻞ ﺛﻘﺔ‬

‫ﻳﺘﻌﻠﻖ اﻟﺴﻴﻨﺎرﻳﻮ اﻟﺬي ﻧﻨﺎﻗﺸﻪ ﺑﺸﺒﻜﺔ ﻛﺒرية اﻟﺤﺠﻢ ﺗﺘﻄﻠﺐ ﻓﻴﻬﺎ ﻛﻞ ﻧﻘﻄﺔ اﺗﺼﺎل ﻗﻨﺎة‬
‫ﻣﺸﻔﺮة آﻣﻨﺔ ﻟﻼﺗﺼﺎل ﺑﻨﻘﻄﺔ اﺗﺼﺎل أﺧﺮى‪ .‬ﻳﺤﺘﱢﻢ ﺣﺠﻢ اﻟﺸﺒﻜﺔ اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﻣﺤﻞ‬ ‫ﱠ‬
‫ﺛﻘﺔ ﻟﺘﻴﺴري ﺗﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎي آﻣﻦ ﺑني أي ﻧﻘﻄﺘَ ِﻲ اﺗﺼﺎل‪ .‬ﻧﻔﱰض أن ﻛﻞ ﻧﻘﻄﺔ‬

‫‪126‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫اﺗﺼﺎل أﻧﺸﺄت ﻗﻨﺎة اﺗﺼﺎل آﻣﻨﺔ وداﺋﻤﺔ ﻣﻊ املﺮﻛﺰ‪ .‬وﻫﻜﺬا‪ ،‬ﻗﺪ ﺗﺘﻄﻠﺐ أي ﻧﻘﻄﺘَ ِﻲ اﺗﺼﺎل‬
‫اﻟﻠﺠﻮء إﱃ املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎيﱢ ﻣﺸﱰك ﺑﻴﻨﻬﻤﺎ‪.‬‬
‫ً‬
‫ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل اﻵﻣﻦ‬ ‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ اﺳﺘﺨﺪام ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل‬
‫ﺑﻴﻨﻬﻤﺎ‪ ،‬ﻗﺪ ﺗﻜﻮن اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ ﰲ ﺗﺤﻘﻴﻖ اﻻﺗﺼﺎل اﻵﻣﻦ ﺑني املﺮﻛﺰ وأي ﻧﻘﻄﺔ‬
‫اﺗﺼﺎل ﻣﺘﻨﺎﻇﺮة أو ﻏري ﻣﺘﻨﺎﻇﺮة‪ .‬إذا ﺟﺮى اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﰲ اﻟﻨﻈﺎم ﻛﻠﻪ‪،‬‬
‫ﻓﺴﻴﻜﻮن املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ »ﻣﺮﻛﺰ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ« أو »ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ«‪ .‬ﰲ ﺣﺎﻟﺔ‬
‫اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻏري ﻣﺘﻨﺎﻇﺮة‪ ،‬ﻓﺴﻴﻜﻮن املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ »ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ«‪.‬‬
‫وﺳﻨﺘﻨﺎول ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني ﻋﲆ اﻟﺘﻮاﱄ‪.‬‬
‫َﻫﺐْ أن ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﺟﺮى اﺳﺘﺨﺪاﻣﻬﺎ ﻋﱪ اﻟﻨﻈﺎم ﻛﻠﻪ؛ إذا رﻏﺒﺖ ﻧﻘﻄﺔ‬
‫اﻻﺗﺼﺎل ‪ A‬ﰲ إﺟﺮاء اﺗﺼﺎﻻت آﻣﻨﺔ ﻣﻊ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ ،B‬ﺗﺘﻘﺪم ‪ A‬ﺑﻄﻠﺐ إﱃ ﻣﺮﻛﺰ‬
‫اﻻﺗﺼﺎل ﻣﺤﻞ اﻟﺜﻘﺔ ﻟﺘﺼﻤﻴﻢ ﻣﻔﺘﺎح ﴎي ﻣﺸﱰك ﺑني ‪ A‬و‪ .B‬ﺑﺎﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﻮزﻳﻊ‬
‫املﻔﺎﺗﻴﺢ‪ ،‬ﺗﻄﻠﺐ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ A‬ﻣﻦ ﻣﺮﻛﺰ ﺗﻮزﻳﻊ املﻔﺎﺗﻴﺢ ﺗﻮﻓري املﻔﺘﺎح‪ ،‬ﺑﻴﻨﻤﺎ ﻋﻨﺪ‬
‫اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ‪ ،‬ﺗﻮ ﱢﻟﺪ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ A‬املﻔﺘﺎح ﺛﻢ ﺗﻘﺪﱢم ﻃﻠﺒًﺎ إﱃ ﻣﺮﻛﺰ‬
‫ﺗﺮﺟﻤﺔ املﻔﺎﺗﻴﺢ ِﻟﺘُﻤﻜﻨﻬﺎ ﻣﻦ ﺗﻮزﻳﻊ املﻔﺘﺎح ﺑﺄﻣﺎن إﱃ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ .B‬ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪،‬‬
‫ﻳﻤﻜﻦ اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑني ‪ A‬و‪ B‬واملﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ‪ ،‬ﻛﻤﻔﺎﺗﻴﺢ ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ‬
‫أﺧﺮى ﺑﻐﺮض ﺣﻤﺎﻳﺔ ﺟﻤﻴﻊ اﻻﺗﺼﺎﻻت ﺑني ﻛ ﱟﻞ ﻣﻦ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل واملﺮﻛﺰ‪ .‬إذا أﻃﻠﻘﻨﺎ‬
‫ﻋﲆ املﻔﺘﺎح اﻟﺠﺪﻳﺪ اﺳﻢ ‪ ،KAB‬إذن ﻓﻤﺘﻰ اﻧﺘﻘﻞ ‪ KAB‬ﻓﺴﺘﺠﺮي ﺣﻤﺎﻳﺘﻪ ﻣﻦ ﺧﻼل أيﱟ ﻣﻦ‬
‫املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑني ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل واملﺮﻛﺰ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺗﻌﺘﻤﺪ ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل ‪ A‬و‪B‬‬
‫ﻋﲆ ﴎﻳﺔ املﻔﺎﺗﻴﺢ املﺸﱰﻛﺔ ﺑﻴﻨﻬﻤﺎ وﺑني املﺮﻛﺰ؛ ﻟﺜﻘﺘﻬﻤﺎ ﰲ أن ﻧﻘﺎط اﻻﺗﺼﺎل اﻟﻮﺣﻴﺪة‬
‫اﻟﺘﻲ ﺗﻌﺮف املﻔﺘﺎح ‪ KAB‬ﻫﻲ ‪ A‬و‪ B‬ﻓﻘﻂ‪.‬‬
‫ﻫﺐ اﻵن أﻧﻨﺎ اﺳﺘﺨﺪﻣﻨﺎ ﺧﻮارزﻣﻴﺔ ﻏري ﻣﺘﻨﺎﻇﺮة ﺑني املﺮﻛﺰ ﻣﺤﻞ اﻟﺜﻘﺔ وﻧﻘﻄﺘَﻲ‬
‫اﻻﺗﺼﺎل؛ ﻧﻔﱰض رﻏﺒﺔ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل ﰲ إﺟﺮاء اﺗﺼﺎﻻت ﺑﻴﻨﻬﻤﺎ وﰲ ﺗﻮﻓري أزواج ﻣﻦ‬
‫املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ واﻟﴪﻳﺔ‪ ،‬ﻧﻔﱰض ً‬
‫أﻳﻀﺎ أن ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ ﻳﻌﺮف ﻗﻴﻢ ﻫﺬه املﻔﺎﺗﻴﺢ‬
‫املﻌﻠﻨﺔ ﻛﻤﺎ ﻳﻀﻤﻦ ﺻﺤﺔ ﻗﻴﻢ املﻔﺎﺗﻴﺢ ﻫﺬه ﻟﻜ ﱟﻞ ِﻣﻦ ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل ‪ A‬و‪ .B‬ﺗﺘﻤﺜﻞ أﺑﺴﻂ‬
‫اﻟﻄﺮق ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﰲ أن ﻳﻠﻌﺐ ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ دور ﺟﻬﺔ اﻻﻋﺘﻤﺎد‪ ،‬وأن ﻳﺼﺪر‬
‫ﺷﻬﺎدات ﺗﺮﺑﻂ ﺑني ﻧﻘﻄﺘَﻲ اﻻﺗﺼﺎل ‪ A‬و‪ B‬واملﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻜ ﱟﻞ ﻣﻨﻬﻤﺎ‪ .‬ﻫﺐ أن ﻧﻘﻄﺔ‬
‫اﻻﺗﺼﺎل ‪ A‬ﺗﻮ ﱢﻟﺪ املﻔﺘﺎح املﺘﻨﺎﻇﺮ ‪ KAB‬ﻹﺟﺮاء اﺗﺼﺎل آﻣﻦ ﻣﻊ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪B‬؛ ﱢ‬
‫ﺗﺸﻔﺮ‬
‫ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ A‬املﻔﺘﺎح املﺘﻨﺎﻇﺮ ‪ KAB‬ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ‪ ،B‬ﺛﻢ‬

‫‪127‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﺗﻮﻗﻊ ﻋﲆ اﻟﻨﺘﻴﺠﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ‪ .A‬ﻳﺆدي ﺗﺸﻔري املﻔﺘﺎح‬ ‫ﱢ‬
‫‪ KAB‬ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ‪ B‬إﱃ ﺛﻘﺔ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ A‬ﰲ أن املﻔﺘﺎح‬
‫املﺘﻨﺎﻇﺮ ‪ KAB‬ﻣﻌﺮوف ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ‪ B‬ﻓﻘﻂ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﺆدي ﺗﻮﻗﻴﻊ املﻔﺘﺎح‬
‫‪ KAB‬ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ‪ A‬إﱃ ﺛﻘﺔ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ B‬ﰲ أن املﻔﺘﺎح‬
‫املﺘﻨﺎﻇﺮ ‪ KAB‬ﻣﺼﺪره ﻧﻘﻄﺔ اﻻﺗﺼﺎل ‪ .A‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺗﺜﻖ ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل ‪ A‬و‪ B‬ﰲ أﻧﻬﻤﺎ‬
‫وﺣﺪﻫﻤﺎ ﺗﻌﺮﻓﺎن املﻔﺘﺎح املﺘﻨﺎﻇﺮ ‪.KAB‬‬
‫ﻳﻤﻜﻦ اﺳﺘﺨﺪام املﻔﺘﺎح املﺘﻨﺎﻇﺮ املﺸﱰك ﺑني ‪ A‬و‪ B‬ﻛﻤﻔﺘﺎح ﻟﺘﺸﻔري ﻣﻔﺎﺗﻴﺢ أﺧﺮى أو‬
‫ﻛﻤﻔﺘﺎح ﻋﻤﻞ‪ .‬وإذا ﻛﺎن ‪ KAB‬ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻔﺘﺎح آﺧﺮ‪ ،‬ﻓﻠﻦ ﺗﺤﺘﺎج أﺑﺪًا ﻧﻘﻄﺘﺎ اﻻﺗﺼﺎل‬
‫إﱃ اﺳﺘﺨﺪام ﻣﺮﻛﺰ اﻻﺗﺼﺎل ﻣﺤﻞ اﻟﺜﻘﺔ ﻣﺠﺪدًا ﻟﺘﺼﻤﻴﻢ ﻣﻔﺎﺗﻴﺢ ﻋﻤﻞ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪،‬‬
‫ﻞ ِﻣﻦ ‪A‬‬‫ﻻ ﻳﺴﺘﻄﻴﻊ ﻣﺮﻛﺰ اﻋﺘﻤﺎد املﻔﺎﺗﻴﺢ ﺣﺴﺎب املﻔﺘﺎح املﺘﻨﺎﻇﺮ ‪ KAB‬ﰲ ﺣﺎل ﺗﻮﻟﻴﺪ ﻛ ﱟ‬
‫و‪ B‬ﻷزواج ﻣﻔﺎﺗﻴﺤﻬﻤﺎ املﻌﻠﻨﺔ واﻟﴪﻳﺔ‪ .‬وﻣﻊ ذﻟﻚ ﰲ ﺣﺎل اﺳﺘﺨﺪام ﻣﺮﻛﺰ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ‬
‫أو ﻣﺮﻛﺰ ﺗﺮﺟﻤﺔ ﻣﻔﺎﺗﻴﺢ‪ ،‬ﻳﺠﺐ ﻇﻬﻮر املﻔﺘﺎح املﺘﻨﺎﻇﺮ ‪ KAB‬ﰲ ﺻﻮرة واﺿﺤﺔ ﰲ املﺮﻛﺰ‬
‫ﻣﺤﻞ اﻟﺜﻘﺔ‪.‬‬

‫)‪ (6‬اﺳﱰﺟﺎع املﻔﺎﺗﻴﺢ واملﻔﺎﺗﻴﺢ اﻻﺣﺘﻴﺎﻃﻴﺔ‬


‫ﺳﻴﺤﺘﺎج ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺮﻳﺪ اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ املﻘﺎﺑﻞ ﻷﺣﺪ اﻟﻨﺼﻮص املﺸﻔﺮة ﺗﺤﻘﻖ‬
‫واﺣﺪة ﻋﲆ اﻷﻗﻞ ﻣﻦ اﻟﺤﺎﻻت اﻵﺗﻴﺔ‪:‬‬
‫اﻟﺤﺼﻮل ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ‪.‬‬ ‫)‪(١‬‬
‫ﻣﻌﺮﻓﺔ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري واﻟﺤﺼﻮل ﻋﲆ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري‪.‬‬ ‫)‪(٢‬‬
‫ﻣﻌﺮﻓﺔ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري واﻟﻘﺪرة ﻋﲆ ﻛﴪﻫﺎ‪.‬‬ ‫)‪(٣‬‬
‫ﺗﺤﺪﻳﺪ ﻣﻮﺿﻊ اﻟﻨﺺ اﻷﺻﲇ ﰲ ﺑﻨﻴﺔ اﻟﻨﻈﺎم‪.‬‬ ‫)‪(٤‬‬
‫ﻣﻌﺮﻓﺔ ﺧﻮارزﻣﻴﺔ ﻓﻚ اﻟﺘﺸﻔري وﺗﺤﺪﻳﺪ ﻣﻮﺿﻊ ﻣﻔﺘﺎح ﻓﻚ اﻟﺘﺸﻔري ﰲ ﺑﻨﻴﺔ اﻟﻨﻈﺎم‪.‬‬ ‫)‪(٥‬‬
‫اﻟﻘﺪرة ﻋﲆ اﺳﺘﻨﺒﺎط اﻟﺨﻮارزﻣﻴﺔ وﻛﴪﻫﺎ‪.‬‬ ‫)‪(٦‬‬
‫ﰲ ﺣﺎل ﺗﺤﻘﻘﺖ اﻟﺤﺎﻟﺔ ‪ ،١‬ﻟﻦ ﻳﺤﺘﺎج اﻟﻄﺮف املﻌﱰض إﱃ إﺟﺮاء أي ﻋﻤﻠﻴﺔ ﻓﻚ‬
‫ﺗﺸﻔري‪ ،‬ﺑﻴﻨﻤﺎ ﻟﻮ ﺗﺤﻘﻘﺖ اﻟﺤﺎﻟﺔ ‪ ٢‬ﺳﻴﺤﺼﻞ اﻟﻄﺮف املﻌﱰض ﻋﲆ ﻧﻔﺲ املﻌﻠﻮﻣﺎت اﻟﺘﻲ‬
‫ﻳﺘﻠﻘﺎﻫﺎ اﻟﻄﺮف املﺴﺘﻘﺒﻞ اﻷﺻﲇ‪ .‬ﻳﺘﻤﺜﻞ اﻟﻬﺪف ﻣﻦ اﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﻘﻮي ﰲ ﻣﻨﻊ‬
‫ﻋﻤﻠﻴﺎت اﻻﻋﱰاض ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ اﻟﺤﺎﻟﺔ ‪ .٣‬ﰲ املﻘﺎﺑﻞ‪ ،‬ﻻ ﻳﺼﺒﺢ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‬

‫‪128‬‬
‫إدارة املﻔﺎﺗﻴﺢ‬

‫اﻟﻘﻮي ذا ﻗﻴﻤﺔ ﰲ اﻟﺤﺎﻟﺘني ‪ ٤‬و‪ .٥‬ﰲ ﺣﺎل ﺗﺤﻘﻖ اﻟﺤﺎﻟﺔ ‪ ،٤‬ﻳﻤﻜﻦ أن ﻳﺘﻐﺎﴇ اﻟﻄﺮف‬
‫املﻌﱰض ﻋﻦ إﺟﺮاء أي ﻋﻤﻠﻴﺔ ﺗﺸﻔري‪ ،‬ﺑﻴﻨﻤﺎ ﺗﻌﻨﻲ اﻟﺤﺎﻟﺔ ‪ ٥‬أن اﻟﻄﺮف املﻌﱰض ﻳﻤﺘﻠﻚ‬
‫املﻌﺮﻓﺔ ﻧﻔﺴﻬﺎ املﺘﻮﻓﺮة ﻟﺪى املﺴﺘﻘﺒﻞ اﻷﺻﲇ دون اﻟﺤﺎﺟﺔ إﱃ ﻛﴪ اﻟﺨﻮارزﻣﻴﺔ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪،‬‬
‫ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن أن ﻳﺠﺮي ﺗﺄﻣني املﻔﺎﺗﻴﺢ ﺧﻼل دورة ﺣﻴﺎﺗﻬﺎ اﻟﻜﺎﻣﻠﺔ‪ .‬ﻧﺎﻗﺸﻨﺎ ﻋﻤﻠﻴﺔ‬
‫إدارة املﻔﺎﺗﻴﺢ ﺑﺎﻟﺘﻔﺼﻴﻞ‪ ،‬ﻟﻜﻨﻨﺎ ﻟﻢ ﻧﺬﻛﺮ ﺑﻌ ُﺪ ﻣﻮﺿﻮ َع املﻔﺎﺗﻴﺢ اﻻﺣﺘﻴﺎﻃﻴﺔ املﻬﻢﱠ‪ .‬ﻣﻦ‬
‫ريﻫﺎ ﺑﺎﺳﺘﺨﺪام‬ ‫ﻔﻘﺪ إﱃ اﻷﺑﺪ ﰲ ﺣﺎل ﺗﺸﻔ ِ‬‫اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن إدراك أن املﻌﻠﻮﻣﺎت اﻟﺤﻴﻮﻳﺔ ﻗﺪ ﺗُ َ‬
‫ﻓﻘﺪان أو ﺗﻠﻒ املﻔﺘﺎح ﺑﻌﺪ ذﻟﻚ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗَﻮﻓﺮ‬
‫ِ‬ ‫ﺧﻮارزﻣﻴﺔ ﻗﻮﻳﺔ ﺛﻢ‬
‫ﻧﺴﺦ اﺣﺘﻴﺎﻃﻴﺔ ﻟﻠﻤﻔﺘﺎح ﻳﺠﺮي ﺗﺨﺰﻳﻨﻬﺎ ﺑﺄﻣﺎن ﻟﺪى ﺻﺎﺣﺒﻬﺎ أو ﻟﺪى ﻃﺮف ﺛﺎﻟﺚ ﻣﺤﻞ‬
‫ﺛﻘﺔ‪ .‬ﻧﻔﱰض ﻫﻨﺎ ﺗﺤﻘﻖ أﺳﻮأ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت املﺬﻛﻮرة؛ ﻟﺬا ﻟﻦ ﻧﻨﺎﻗﺶ اﻟﺤﺎﻟﺔ ‪.٦‬‬
‫ﻋﻨﺪ ﺣﺪﻳﺜﻨﺎ ﻋﻦ اﻟﺘﺸﻔري‪ ،‬ﺗﺒﻨﱠﻴﻨﺎ املﻮﻗﻒ اﻟﻘﺎﺋﻞ ﺑﺄن اﻟﺘﺸﻔري أداة ﻳﺴﺘﺨﺪﻣﻬﺎ اﻷﻓﺮاد‬
‫أﻳﻀﺎ اﻟﺤﻤﺎﻳﺔ‬‫أو اﻟﴩﻛﺎت ﻟﺤﻤﺎﻳﺔ اﻻﺗﺼﺎﻻت اﻟﴪﻳﺔ أو املﻌﻠﻮﻣﺎت املﺨﺰﻧﺔ‪ ،‬ﻛﻤﺎ ﺗﻮﻓﺮ ً‬
‫ﻟﻠﻤﺠﺮﻣني واﻹرﻫﺎﺑﻴني ﻣﻦ ﺳﻠﻄﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن واﻟﻬﻴﺌﺎت اﻟﺤﻜﻮﻣﻴﺔ اﻷﺧﺮى‪ .‬رأت‬
‫ﺳﻠﻄﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻟﺴﻨﻮات ﻋﺪﻳﺪة أن اﻋﱰاض اﻻﺗﺼﺎﻻت أﻣﺮ ﻣﻬﻢ ﺟﺪٍّا ﰲ ﻣﺤﺎرﺑﺔ‬
‫واﻋﱰاﻓﺎ ﺑﺬﻟﻚ‪ ،‬ﺗﻮﺟﺪ ﻟﺪى اﻟﻜﺜري ﻣﻦ اﻟﺪول ﺗﴩﻳﻌﺎت ﻣﻨﺬ ﻓﱰة ﻃﻮﻳﻠﺔ ﺗﺴﻤﺢ‪ ،‬ﰲ‬ ‫ً‬ ‫اﻟﺠﺮﻳﻤﺔ‪.‬‬
‫ﻇﻞ ﻇﺮوف ﻣﺤﺪدة‪ ،‬ﺑﺎﻻﻋﱰاض اﻟﻘﺎﻧﻮﻧﻲ ﻟﺒﻌﺾ اﻻﺗﺼﺎﻻت‪ ،‬ﻣﺜﻞ املﻜﺎملﺎت اﻟﻬﺎﺗﻔﻴﺔ‪ .‬ﺗﺪﻓﻊ‬
‫أﺟﻬﺰة اﻻﺳﺘﺨﺒﺎرات ﺑﺤﺠﺞ ﻣﺸﺎﺑﻬﺔ ﰲ ﺳﻌﻴﻬﺎ ملﺤﺎرﺑﺔ اﻹرﻫﺎب واملﺨﺎﻃﺮ اﻷﺧﺮى اﻟﺘﻲ‬
‫ﺗﻬﺪد اﻷﻣﻦ اﻟﻘﻮﻣﻲ‪ .‬وﺗﺒﺎﻳﻨﺖ ﻃﺮق اﺳﺘﺠﺎﺑﺔ اﻟﺪول ﻟﻬﺬه املﺸﻜﻼت؛ ﻓﻘﺪ ﺣﺎوﻟﺖ ﺑﻌﺾ‬
‫اﻟﺤﻜﻮﻣﺎت اﻟﺘﻤﺴﻚ ﺑﺮﻗﺎﺑﺘﻬﺎ اﻟﺼﺎرﻣﺔ ﻟﺠﻤﻴﻊ اﺳﺘﺨﺪاﻣﺎت اﻟﺘﺸﻔري‪ ،‬ﺑﻴﻨﻤﺎ ﻗﴫت دول‬
‫أﺧﺮى‪ ،‬ﺑﻤﺎ ﻓﻴﻬﺎ اﻟﻮﻻﻳﺎت املﺘﺤﺪة واملﻤﻠﻜﺔ املﺘﺤﺪة‪ ،‬ﺳﻴﻄﺮﺗﻬﺎ ﻋﲆ ﺗﺼﺪﻳﺮ أﺟﻬﺰة اﻟﺘﺸﻔري‪.‬‬
‫ﺧﺎﺻﺔ اﻻﻧﺘﺸﺎر اﻟﴪﻳﻊ ﻻﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﺧﻮارزﻣﻴﺎت‬ ‫ً‬ ‫وﻣﻊ ذﻟﻚ أدت اﻟﺘﻄﻮرات اﻷﺧرية‪،‬‬
‫اﻟﺘﺸﻔري‪ ،‬إﱃ أن ﺗُﻌﻴﺪ ﻣﻌﻈﻢ اﻟﺤﻜﻮﻣﺎت اﻟﻨﻈﺮ ﰲ ﺳﻴﺎﺳﺎﺗﻬﺎ ﺣﻴﺎل اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪.‬‬
‫ﺛﻤﺔ ﺗﻌﺎرض واﺿﺢ ﰲ املﺼﺎﻟﺢ ﺑني اﻷﻓﺮاد واملﺆﺳﺴﺎت‪ ،‬اﻟﺬﻳﻦ ﻳﺮﻳﺪون ﺣﻤﺎﻳﺔ‬
‫ﺑﻴﺎﻧﺎﺗﻬﻢ اﻟﴪﻳﺔ‪ ،‬وﺑني ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن‪ ،‬اﻟﺘﻲ ﺗﺸﺪد ﻋﲆ ﺣﺎﺟﺘﻬﺎ إﱃ ﻗﺮاءة ﺑﻌﺾ‬
‫املﺮاﺳﻼت اﻟﺘﻲ ﺗﻌﱰﺿﻬﺎ ملﺤﺎرﺑﺔ اﻟﺠﺮﻳﻤﺔ وﺣﻤﺎﻳﺔ اﻷﻣﻦ اﻟﻘﻮﻣﻲ‪ .‬ﺗﺮﻏﺐ اﻟﴩﻛﺎت ﰲ‬
‫إﺟﺮاء ﻋﻤﻠﻴﺎت ﺗﺸﻔري ﻗﻮﻳﺔ ﺑﻤﺎ ﻳﻜﻔﻲ ملﻨﻊ ﻋﺼﺎﺑﺎت اﻟﺠﺮﻳﻤﺔ املﻨﻈﻤﺔ ِﻣﻦ ﻓﻜﻬﺎ‪ ،‬ﰲ ﺣني‬
‫ﺗﺮﻳﺪ اﻟﺤﻜﻮﻣﺎت اﻻﻃﻼع‪ ،‬ﰲ ﻇﻞ ﻇﺮوف ﻣﺤﺪدة‪ ،‬ﻋﲆ ﻣﺤﺘﻮﻳﺎت أي ﻋﻤﻠﻴﺔ اﺗﺼﺎل‪.‬‬
‫ﻳﺘﻌﻠﻖ ﻗﺎﻧﻮن ﺗﻨﻈﻴﻢ ﺳﻠﻄﺎت اﻟﺘﺤﻘﻴﻖ ﻟﻌﺎم ‪ ٢٠٠٠‬ﰲ املﻤﻠﻜﺔ املﺘﺤﺪة ﺑﻌﻤﻠﻴﺔ اﻋﱰاض‬
‫اﻻﺗﺼﺎﻻت‪ .‬وﻻ ﻋﺠﺐ أن اﻟﻘﺴﻢ اﻟﺨﺎص ﺑﻌﻤﻠﻴﺔ اﻻﻋﱰاض املﴩوع ﻟﻼﺗﺼﺎﻻت ﰲ ﻫﺬا‬

‫‪129‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻟﻘﺎﻧﻮن ﻛﺎن ﻣﺜﺎ ًرا ﻟﺠﺪل وﻧﻘﺎش ﻛﺒريﻳﻦ‪ .‬ﻳﺪور ﺟﺰء ﻣﻦ ﻫﺬا اﻟﺨﻼف ﺣﻮل اﻻﺷﱰاط‬
‫اﻟﻘﺎﺋﻞ ﺑﺄن ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻗﺪ ﺗﻄﻠُﺐ‪ ،‬وﻓﻖ ﻇﺮوف ﻣﺤﺪدة‪ ،‬ﻣﻔﺘﺎحَ اﻟﺘﺸﻔري اﻟﻼزم‬
‫ﻣﺸﻔﺮ ﺟﺮى اﻋﱰاﺿﻪ‪ ،‬أو أن ﺗﺤﺼﻞ ﻋﲆ اﻟﻨﺺ اﻷﺻﲇ املﻘﺎﺑﻞ ﰲ ﺻﻮرة‬ ‫ﱠ‬ ‫ﻟﻔﻚ ﺷﻔﺮة ﻧﺺ‬
‫واﺿﺤﺔ‪.‬‬
‫ﻳﺘﻌﻠﻖ ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ اﻟﻨﻘﺎش‪ ،‬ﺗﺄﻛﻴﺪًا‪ ،‬ﺑﺎﻟﺠﺎﻧﺐ اﻷﺧﻼﻗﻲ املﺘﻤﺜﻞ ﻓﻴﻤﺎ إذا ﻛﺎن ﻣﻦ‬
‫ﻣﺜﺎﻻ ﺣﺪﻳﺜًﺎ‬
‫ﺣﻖ ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﻃﻠﺐ املﻔﺎﺗﻴﺢ ﺗﺤﺖ أي ﻇﺮف‪ .‬وﻳﻌﺘﱪ ﻫﺬا اﻟﺠﺪل ً‬
‫ﻋﲆ اﻟﻨﻘﺎش اﻟﻘﺪﻳﻢ اﻟﻘﺎﺋﻢ ﺣﻮل ﺗﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني ﺣﺮﻳﺎت اﻷﻓﺮاد وﻣﺘﻄﻠﺒﺎت اﻟﺪوﻟﺔ‪.‬‬
‫وﰲ ﺣني ﻻ ﻧﻌﺘﺰم اﺗﺨﺎذ أي ﻣﻮﻗﻒ ﰲ ﻫﺬا اﻟﻜﺘﺎب ﺣﻴﺎل ﻫﺬا املﻮﺿﻮع‪ ،‬ﻧﻠﻔﺖ اﻻﻧﺘﺒﺎه إﱃ‬
‫أﻧﻪ‪ ،‬ﻣﻦ اﻟﻨﺎﺣﻴﺔ اﻟﻔﻨﻴﺔ‪ ،‬ﻗﺪ ﻳﺮى أي ﻣﺴﺘﺨﺪم ﻳﻘﺒﻞ ﺗﻔﻮﻳﺾ ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن ﺳﻠﻄﺔ‬
‫ﺗﺤﻘﻖ اﻟﺤﺎﻟﺘني ‪ ١‬أو ‪ ٢‬ﻓﻘﻂ‬ ‫املﺸﻔﺮة وﻓﻖ ﻇﺮوف ﻣﺤﺪدة أن ﰲ ﺻﺎﻟﺤﻪ ﱡ‬ ‫ﱠ‬ ‫ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت‬
‫املﺬﻛﻮرﺗني ﺿﻤﻦ اﻟﺤﺎﻻت اﻟﺴﺖ اﻟﺴﺎﺑﻘﺔ‪ .‬وإذا ﺗﺤﻘﻘﺖ أيﱞ ﻣﻦ اﻟﺤﺎﻻت ‪ ٦–٣‬ﻣﻦ ﺟﺎﻧﺐ‬
‫أﻳﻀﺎ ﻳﻤﻜﻦ أن ﺗﺘﺤﻘﻖ ﻋﲆ اﻷرﺟﺢ ﺑﺎﻟﻨﺴﺒﺔ إﱃ‬ ‫ﻫﻴﺌﺎت إﻧﻔﺎذ اﻟﻘﺎﻧﻮن‪ ،‬ﻓﺈن ﻫﺬه اﻟﺤﺎﻻت ً‬
‫ﻃﺮف ﻣﻨﺎوئ ﺗﺘﻮﻓﺮ ﻟﻪ ﻣﻮارد ﻛﺎﻓﻴﺔ ﻟﺘﻨﻔﻴﺬ ﻋﻤﻠﻴﺎت اﻻﻋﱰاض‪.‬‬
‫اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻣﻦ ﻗﺒﻞ اﻷﻓﺮاد ﻟﺘﻮﻓري اﻟﴪﻳﺔ ﰲ وﺳﺎﺋﻞ اﻻﺗﺼﺎل ﻣﺜﻞ اﻟﱪﻳﺪ‬
‫اﻹﻟﻜﱰوﻧﻲ ﻟﻴﺲ ﻣﻨﺘﴩً ا ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﺜﻠﻤﺎ ﻛﺎن ﻣﺘﻮﻗﻌً ﺎ‪ .‬ﻻ ﻳﺮﺟﻊ ذﻟﻚ‪ ،‬ﺑﺎﻟﺘﺄﻛﻴﺪ‪،‬‬
‫إﱃ ﻧﻘﺺ اﻟﺨﻮارزﻣﻴﺎت املﺘﺎﺣﺔ‪ .‬ﻋﲆ اﻟﻌﻜﺲ ﺗﻤﺎﻣً ﺎ‪ ،‬ﺗﺘﻮﻓﺮ ﺧﻴﺎرات ﻻ ﺣﴫ ﻟﻬﺎ‬
‫ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻟﻌﻠﻨﻴﺔ املﺘﺎﺣﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني اﻟﺮاﻏﺒني ﰲ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪ ،‬وﻫﻲ‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻲ ﻛﺎﻧﺖ وﻻ ﺗﺰال ﺗﺨﻀﻊ إﱃ اﻟﺘﺪﻗﻴﻖ اﻷﻛﺎدﻳﻤﻲ املﻔﺘﻮح وﺗﺒﺪو ﻗﻮﻳﺔ ﺟﺪٍّا‪.‬‬
‫اﻷرﺟﺢ أن اﻟﺴﺒﺐ اﻟﺮﺋﻴﴘ ﻫﻮ ﻏﻴﺎب ﺧﻮارزﻣﻴﺎت ﺳﻬﻠﺔ اﻻﺳﺘﺨﺪام‪ .‬ﻻ ﻳﻬﺘﻢ ﻣﻌﻈﻢ اﻷﻓﺮاد‬
‫ﻷن ﻳﻜﻮﻧﻮا ﻋﲆ اﺳﺘﻌﺪاد ﻟﺒﺬل املﺰﻳﺪ ﻣﻦ اﻟﺠﻬﺪ ﻟﺘﺤﻘﻴﻘﻪ‪.‬‬ ‫ﺑﻌﻤﻠﻴﺔ اﻷﻣﻦ ﺑﺎﻟﻘﺪر اﻟﺬي ﻳﻜﻔﻲ ْ‬
‫ﻋﻨﺪ إرﺳﺎل رﺳﺎﻟﺔ ﺑﺮﻳﺪ إﻟﻜﱰوﻧﻲ‪ ،‬ﻻ ﻳﺮﻏﺐ املﺴﺘﺨﺪم ﻋﺎد ًة إﻻ ﰲ ﺿﻐﻂ زر »أرﺳ ْﻞ«‪ .‬ﰲ‬
‫املﻘﺎﺑﻞ‪ ،‬ﻳﺜري ﻃﻠﺐ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻋﺎد ًة ﺳﻠﺴﻠﺔ ﻣﻦ اﻷﺳﺌﻠﺔ ﻣﻦ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺬي ﻳﺘﻮﻗﻊ‬
‫اﻟﺤﺼﻮل ﻋﲆ إﺟﺎﺑﺎت أو اﺗﺨﺎذ إﺟﺮاءات ﻣﻦ ﻗِ ﺒﻞ املﺴﺘﺨﺪم‪ .‬ﻻ ﻳﻌﺒﺄ ﻛﺜري ﻣﻦ املﺴﺘﺨﺪﻣني‬
‫ﺑﺬﻟﻚ‪ .‬ﺟﺎﻧﺐ ﻛﺒري ﻣﻦ اﻹزﻋﺎج املﺼﺎﺣﺐ ﻟﻌﻤﻠﻴﺔ اﻟﺘﺸﻔري ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺴﺘﺨﺪﻣني ﻳﺘﻤﺜﻞ‬
‫ﰲ إدارة املﻔﺎﺗﻴﺢ‪ .‬ﻟﺴﻮء اﻟﺤﻆ‪ ،‬وﻛﻤﺎ أﻛﺪﻧﺎ ﻣﺮا ًرا‪ ،‬ﺗﻌﺘﱪ اﻹدارة اﻟﺠﻴﺪة ﻟﻠﻤﻔﺎﺗﻴﺢ ﻣﺴﺄﻟﺔ‬
‫ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ ﻟﺘﺤﻘﻴﻖ اﻷﻣﻦ اﻟﺸﺎﻣﻞ ﻟﻠﻨﻈﺎم‪.‬‬

‫‪130‬‬
‫اﻟﻔﺼﻞ اﻟﺘﺎﺳﻊ‬

‫اﻟﺘﺸﻔﲑ ﰲ اﳊﻴﺎة اﻟﻴﻮﻣﻴﺔ‬

‫)‪ (1‬ﻣﻘﺪﻣﺔ‬
‫ﺷﺪدﻧﺎ ﻣﺮا ًرا ﻋﱪ ﺻﻔﺤﺎت اﻟﻜﺘﺎب ﻋﲆ أﻫﻤﻴﺔ اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﺤﺪﻳﺜﺔ وﻋﺮﺿﻨﺎ ﻧﻤﺎذج‬
‫ﻣﻦ اﻟﺤﻴﺎة اﻟﻮاﻗﻌﻴﺔ ﻟﺒﻴﺎن ﺑﻌﺾ املﻮﺿﻮﻋﺎت املﻬﻤﺔ‪ .‬ﻳﺸﺘﻤﻞ ﻫﺬا اﻟﻔﺼﻞ ﻋﲆ ﺑﻌﺾ‬
‫ُﻴﴪ ﻓﻴﻬﺎ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﺗﻮﻓري ﺧﺪﻣﺔ آﻣﻨﺔ‪ .‬وﰲ ﺣني ﺗﻤﺜﱢﻞ‬
‫املﻮﺿﻮﻋﺎت املﺘﻔﺮﻗﺔ اﻟﺘﻲ ﻳ ﱢ‬
‫ﻣﻌﻈﻢ ﻫﺬه املﻮﺿﻮﻋﺎت ﺳﻴﻨﺎرﻳﻮﻫﺎت ملﻮاﻗﻒ ﻳﻮاﺟﻬﻬﺎ رﺟﻞ اﻟﺸﺎرع اﻟﻌﺎدي ﺑﺼﻮرة ﺷﺒﻪ‬
‫ﻳﻮﻣﻴﺔ‪ ،‬ﻓﺈﻧﻪ ﻻ ﻳﻌﻄﻲ ﻗﺪ ًرا ﻛﺎﻓﻴًﺎ ﻣﻦ اﻻﻫﺘﻤﺎم ﻟﻠﻤﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﻨﻄﻮي ﻋﻠﻴﻬﺎ ﻣﺜﻞ‬
‫ﻫﺬه املﻮاﻗﻒ أو ﻟﻠﺪور اﻟﺬي ﺗﻠﻌﺒﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ .‬ﻧﻌﺮض ﺗﻔﺎﺻﻴﻞ اﻻﺳﺘﺨﺪام ﰲ ﻛﻞ ﺣﺎﻟﺔ‬
‫ﻣﻦ اﻟﺤﺎﻻت‪ ،‬وﻧﻨﺎﻗﺶ املﻮﺿﻮﻋﺎت اﻷﻣﻨﻴﺔ ذات اﻟﺼﻠﺔ‪ ،‬وﻧﺒني ﻃﺮﻳﻘﺔ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪.‬‬

‫)‪ (2‬ﻋﻤﻠﻴﺔ ﺳﺤﺐ ﻧﻘﺪي ﻣﻦ ﻣﺎﻛﻴﻨﺔ ﴏﱠاف آﱄ‬


‫ﻋﻨﺪﻣﺎ ﻳﺠﺮي أﺣﺪ اﻷﺷﺨﺎص ﻋﻤﻠﻴﺔ ﺳﺤﺐ ﻧﻘﺪي ﻣﻦ ﻣﺎﻛﻴﻨﺔ ﴏﱠاف آﱄ‪ ،‬ﻳﺠﺐ ﻋﻠﻴﻪ‬
‫اﻣﺘﻼك ﺑﻄﺎﻗﺔ ﺑﻼﺳﺘﻴﻜﻴﺔ ﺗﺤﺘﻮي ﻋﲆ ﴍﻳﻂ ﻣﻤﻐﻨﻂ وإدﺧﺎل رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‬
‫املﺮﺗﺒﻂ ﺑﻬﺎ‪ .‬ﻳُﺪﺧﻞ اﻟﻌﻤﻴﻞ اﻟﺒﻄﺎﻗﺔ ﰲ اﻟﻔﺘﺤﺔ املﺨﺼﺼﺔ ﻟﻬﺎ ﰲ املﺎﻛﻴﻨﺔ ﺛﻢ ﻳُﺪﺧﻞ رﻗﻢ‬
‫اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‪ ،‬ﺛﻢ ﻳُﺪﺧﻞ اﻟﻘﻴﻤﺔ اﻟﻨﻘﺪﻳﺔ اﻟﺘﻲ ﻳﺮﻏﺐ ﰲ ﺳﺤﺒﻬﺎ‪ .‬ﻋﺎد ًة ﻋﻨﺪ إﺟﺮاء‬
‫ﻣﻌﺎﻣﻠﺔ‪ ،‬ﻳﺤﺘﺎج اﻟﻨﻈﺎم إﱃ اﻟﺘﺄﻛﺪ ﻣﻦ أن رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻫﻮ اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ‬
‫ﻟﻠﺒﻄﺎﻗﺔ اﻟﺘﻲ ﺟﺮى إدﺧﺎﻟﻬﺎ‪ ،‬وﰲ ﺣﺎل إﺟﺮاء املﻌﺎﻣﻠﺔ ﻋﲆ اﻹﻧﱰﻧﺖ‪ ،‬ﺳﻴﺤﺘﺎج اﻟﻨﻈﺎم إﱃ‬
‫اﻟﺘﺄﻛﺪ ﻣﻦ ﺟﻮاز ﺳﺤﺐ اﻟﻌﻤﻴﻞ ﻟﻠﻘﻴﻤﺔ اﻟﻨﻘﺪﻳﺔ املﻄﻠﻮﺑﺔ‪ .‬ﺗﺠﺮي ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻫﺬه ﻋﲆ‬
‫اﻷرﺟﺢ ﻋﱪ اﻟﻜﻤﺒﻴﻮﺗﺮ املﺮﻛﺰي ﻟﻠﻤﴫف؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺠﺐ ﺗﻮﻓﺮ وﺳﻴﻠﺔ اﺗﺼﺎل ﰲ اﺗﺠﺎﻫني‬
‫ﺑني املﺎﻛﻴﻨﺔ واﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ‪ .‬ﺗُﺮﺳﻞ املﺎﻛﻴﻨﺔ ﺑﻴﺎﻧﺎت اﻟﺒﻄﺎﻗﺔ ورﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫إﱃ اﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ‪ ،‬ﺛﻢ ﺗﺄﺗﻲ اﻹﺟﺎﺑﺔ ﻣﻦ اﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ ﺑﺎﻟﺘﴫﻳﺢ ﺑﺈﺟﺮاء املﻌﺎﻣﻠﺔ‬
‫ﺑﺪاﻫﺔ‪ ،‬ﺗﺤﺘﺎج ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل ﻫﺬه إﱃ ﺣﻤﺎﻳﺔ‪.‬‬ ‫ً‬ ‫أو رﻓﻀﻬﺎ‪.‬‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻋﺪم ﴎﻳﺔ ﻗﻴﻤﺔ اﻟﻨﻘﺪ املﺴﺤﻮﺑﺔ‪ ،‬ﻣﻦ اﻷﻫﻤﻴﺔ ﺑﻤﻜﺎن ﺗَﻄﺎﺑُﻖ اﻟﻘﻴﻤﺔ‬
‫املﺴﺤﻮﺑﺔ ﻣﻦ املﺎﻛﻴﻨﺔ ﻣﻊ اﻟﻘﻴﻤﺔ املﺨﺼﻮﻣﺔ ﻣﻦ اﻟﺤﺴﺎب املﴫﰲ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺗﺤﺘﺎج‬
‫اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺗﻈﻬﺮ ﻋﲆ ﺷﺎﺷﺔ املﺎﻛﻴﻨﺔ إﱃ أﺣﺪ أﺷﻜﺎل ﺣﻤﺎﻳﺔ اﻟﻨﺰاﻫﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪،‬‬
‫ﻳﻨﺘﺎب املﺼﺎرف اﻟﻘﻠﻖ‪ ،‬وﻫﻮ أﻣﺮ ﻣﻔﻬﻮم‪ ،‬ﺣﻴﺎل إﻣﻜﺎﻧﻴﺔ إﺻﺪار اﻟﻨﻘﺪ أﻛﺜﺮ ﻣﻦ ﻣﺮة ﻣﻦ‬
‫ﻣﺎﻛﻴﻨﺔ اﻟﴫﱠاف اﻵﱄ ﻣﻦ ﺧﻼل ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻫﻨﺎك ﴍط آﺧﺮ ﻳﺘﻤﺜﻞ ﰲ‬
‫ﺗﻀﻤني أرﻗﺎم ﻣﺘﺴﻠﺴﻠﺔ ﻋﲆ رﺳﺎﺋﻞ ﺳﺤﺐ اﻟﻨﻘﺪ ملﻨﻊ ﺗﻜﺮار ﻋﻤﻠﻴﺎت اﻟﺴﺤﺐ ﻣﻦ ﺧﻼل‬
‫رﺳﺎﻟﺔ ﻣﻌﺎﻣﻠﺔ اﻟﺴﺤﺐ ﻧﻔﺴﻬﺎ‪.‬‬
‫ﺗﻨﺒﻪ ﺟﻤﻴﻊ املﺼﺎرف ﻋﻤﻼءﻫﺎ إﱃ اﻟﺤﻔﺎظ ﻋﲆ ﴎﻳﺔ أرﻗﺎم ﺗﻌﺮﻳﻔﻬﻢ اﻟﺸﺨﺼﻴﺔ؛‬
‫ﺣﻴﺚ إن ﻛ ﱠﻞ ﻣَ ﻦ ﻳﻌﺮف رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ اﻟﺼﺤﻴﺢ ﺳﻴﺴﺘﻄﻴﻊ اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺔ‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻳﺠﺐ ﻋﲆ املﺼﺎرف ﺿﻤﺎن ﻋﺪم اﻋﱰاض أرﻗﺎم اﻟﺘﻌﺮﻳﻒ‬ ‫ً‬ ‫املﴪوﻗﺔ أو املﻔﻘﻮدة‪.‬‬
‫اﻟﺸﺨﺼﻴﺔ ﰲ ﻧﻈﻤﻬﻢ املﴫﻓﻴﺔ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺠﺮي ﺗﺸﻔري أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﺧﻼل‬
‫ﻧﻘﻠﻬﺎ وﰲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت املﺴﺘﺨﺪﻣﺔ ﰲ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ اﻷرﻗﺎم‪ .‬اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ‬
‫ﰲ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻫﻲ ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت وﻓﻖ ﻧﻤﻂ ﻛﺘﺎب اﻟﺸﻔﺮات اﻹﻟﻜﱰوﻧﻲ‪ .‬ﺑﻤﺎ أن‬
‫ﻧﻈﺎم ﻣﻌﻴﺎر ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﱢ‬
‫ﻳﺸﻔﺮ ً‬
‫ﻛﺘﻼ ﺗﺘﺄﻟﻒ ﻛ ﱞﻞ ِﻣﻨﻬﺎ ﻣﻦ ‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬وﺣﻴﺚ إن‬
‫أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﺗﺘﺄﻟﻒ ﻋﺎد ًة ﻣﻦ أرﺑﻌﺔ أﻋﺪاد ﻓﻘﻂ؛ ﻳﺠﺐ إﺟﺮاء ﻋﻤﻠﻴﺔ إﺿﺎﻓﺔ‬
‫أرﻗﺎم ﺛﻨﺎﺋﻴﺔ ﻟﻠﻜﺘﻠﺔ اﻟﺘﻲ ﺗﺸﺘﻤﻞ ﻋﲆ رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻗﺒﻞ ﺗﺸﻔريﻫﺎ‪ .‬إذا ﻛﺎن ﻧﺘﺎج‬
‫ً‬
‫ﻣﺘﻄﺎﺑﻘﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺠﻤﻴﻊ اﻟﻌﻤﻼء‪ ،‬ﺣﺘﻰ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻋﺪم اﻣﺘﻼﻛﻬﻢ املﻔﺘﺎحَ‬ ‫ﻋﻤﻠﻴﺔ اﻹﺿﺎﻓﺔ‬
‫اﻟﺼﺤﻴﺢ‪ ،‬ﻓﺴﻴﺘﻤﻜﻦ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺴﺘﻄﻴﻊ اﻟﺘﻮﺻﻞ إﱃ املﺠﻤﻮﻋﺎت املﺸﻔﺮة ﻷرﻗﺎم اﻟﺘﻌﺮﻳﻒ‬
‫اﻟﺸﺨﺼﻴﺔ ﻣﻦ ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ اﻟﻌﻤﻼء اﻟﺬﻳﻦ ﻳﺸﱰﻛﻮن ﰲ رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻧﻔﺴﻪ‪.‬‬
‫ﻳﻤﻜﻦ اﻟﺘﺨﻠﺺ ﻣﻦ وﺟﻪ اﻟﻘﺼﻮر املﺤﺘﻤﻞ ﻫﺬا ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام أﺳﻠﻮب إﺿﺎﻓﺔ أرﻗﺎم‬
‫ﺛﻨﺎﺋﻴﺔ ﻟﻠﻜﺘﻞ‪ ،‬ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻔﺎﺻﻴﻞ ﺑﻄﺎﻗﺔ اﻟﻌﻤﻴﻞ‪.‬‬
‫ﻳَﻤﻨﻊ اﺳﺘﺨﺪام ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري ﻋﲆ ﻫﺬا اﻟﻨﺤﻮ اﻧﻜﺸﺎف رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ‬
‫ﻟﻠﻤﺘﻠﺼﺼني اﻟﺬﻳﻦ ﻳﻌﱰﺿﻮن اﻻﺗﺼﺎﻻت ﺑني ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ واﻟﻜﻤﺒﻴﻮﺗﺮ املﻀﻴﻒ‪،‬‬
‫أﻳﻀﺎ ﻗﺮاءة أرﻗﺎم اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ ﻣﻦ ﻗِ ﺒﻞ أﻓﺮاد ﻣﻔﻮﺿني ﺑﺎﻻﻃﻼع‬ ‫ﻛﻤﺎ ﻳﻤﻨﻊ ذﻟﻚ ً‬
‫ﺳﺎﺑﻘﺎ‪ ،‬ﻻ ﺗﻤﻨﻊ ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري أﺣﺪ‬‫ً‬ ‫ﻋﲆ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت املﴫف‪ .‬وﻣﻊ ذﻟﻚ‪ ،‬ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ‬
‫املﺤﺘﺎﻟني ﻣﻦ ﺗﺨﻤني رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻷﺣﺪ اﻟﻌﻤﻼء‪ .‬ﻳﺴﺘﻄﻴﻊ ﻛ ﱡﻞ ﻣَ ﻦ ﻳﻌﺜﺮ ﻋﲆ‬

‫‪132‬‬
‫اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ‬

‫اﻟﺒﻄﺎﻗﺔ اﻟﺒﻼﺳﺘﻴﻜﻴﺔ أو ﻳﴪﻗﻬﺎ إدﺧﺎﻟﻬﺎ ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ وﻣﺤﺎوﻟﺔ إدﺧﺎل رﻗﻢ‬
‫ﻳﻌﺘﻤﺪ ﰲ ﺻﺤﺘﻪ ﻋﲆ اﻟﺤﻆ‪ .‬وﺑﻤﺎ أن ﻫﻨﺎك ﻣﺎ ﻻ ﻳﺰﻳﺪ ﻋﻦ ‪ 10‬آﻻف رﻗﻢ ﺗﻌﺮﻳﻒ ﺷﺨﴢ‬
‫ﻳﺘﺄﻟﻒ ﻣﻦ أرﺑﻌﺔ أرﻗﺎم‪ ،‬ﻓﻼ ﺗﻌﺘﱪ ﻓﺮص ﻧﺠﺎح ﻋﻤﻠﻴﺔ ﺗﺨﻤني اﻟﺮﻗﻢ اﻟﺼﺤﻴﺢ ﺿﺌﻴﻠﺔ‪.‬‬
‫اﻋﱰاﻓﺎ ﺑﺬﻟﻚ‪ ،‬ﺗﺴﻤﺢ ﻣﻌﻈﻢ ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ ﺑﺈﺟﺮاء ﺛﻼث ﻣﺤﺎوﻻت ﻓﻘﻂ ﻹدﺧﺎل‬ ‫ً‬
‫ً‬
‫ﻣﻌﻘﻮﻻ‬ ‫ﺣﻼ وﺳ ً‬
‫ﻄﺎ‬ ‫رﻗﻢ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﴢ ﻗﺒﻞ »اﺣﺘﺠﺎز« اﻟﺒﻄﺎﻗﺔ ﺑﺎملﺎﻛﻴﻨﺔ‪ .‬ﻳﻌﺘﱪ ﻫﺬا ٍّ‬
‫ﻳﺤﻘﻖ اﻟﺘﻮازن ﺑني املﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﺗﺴﻤﺢ ﻟﻠﻤﺤﺘﺎﻟني ﺑﺈﺟﺮاء اﻟﻌﺪﻳﺪ ﻣﻦ املﺤﺎوﻻت‬
‫وﺑني ﻣﺨﺎﻃﺮ ارﺗﻜﺎب ﺣﺎﻣﲇ اﻟﺒﻄﺎﻗﺎت اﻷﺻﻠﻴني أﺧﻄﺎءً ﻋﻨﺪ إدﺧﺎل أرﻗﺎم ﺗﻌﺮﻳﻔﻬﻢ‬
‫اﻟﺸﺨﺼﻴﺔ‪ .‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‪ ،‬ﻻ ﻳﻮﻓﺮ اﺳﺘﺨﺪام اﻟﺘﺸﻔري اﻟﺤﻤﺎﻳﺔ ﺿﺪ ﺗﺨﻤني رﻗﻢ اﻟﺘﻌﺮﻳﻒ‬
‫اﻟﺸﺨﴢ‪.‬‬
‫ﺗﺴﺘﺨﺪم ﺑﻌﺾ ﺷﺒﻜﺎت اﻟﴫاف اﻵﱄ ﺣﺎﻟﻴٍّﺎ ﺑﻄﺎﻗﺎت ذﻛﻴﺔ ﺗﺴﻤﺢ ﺑﺎﺳﺘﺨﺪام ﻧﻈﺎم‬
‫ﺗﺸﻔري املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ .‬ﺗﺸﺘﻤﻞ ﺑﻄﺎﻗﺔ املﺴﺘﺨﺪم‪ ،‬إذن‪ ،‬ﻋﲆ ﻣﻔﺘﺎﺣﻪ اﻟﴪي وﺷﻬﺎدة‪،‬‬
‫ﺗﻮﻗﻌﻬﺎ ﺟﻬﺔ إﺻﺪار اﻟﺒﻄﺎﻗﺔ‪ ،‬ﻟﺘﺄﻛﻴﺪ ﻗﻴﻤﺔ ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‪ .‬ﺗﺘﺤﻘﻖ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ‬
‫ﻣﻦ اﻟﺒﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻮﺟﻴﻪ ﺳﺆال إﱃ املﺴﺘﺨﺪم ﻳﺘﻮﺟﱠ ﺐ ﻋﻠﻴﻪ إﺟﺎﺑﺘﻪ‪ .‬ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﰲ‬
‫ﺟﻤﻴﻊ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺸﻬﺎدات‪ ،‬ﻣﻦ اﻟﴬورة ﺑﻤﻜﺎن أن ﺗﺘﻮﻓﺮ ﻧﺴﺨﺔ ﺻﺤﻴﺤﺔ‬
‫ﰲ ﻣﺎﻛﻴﻨﺔ اﻟﴫاف اﻵﱄ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ﻟﺠﻬﺔ إﺻﺪار اﻟﺒﻄﺎﻗﺔ ﺑﻐﺮض ﺿﻤﺎن ﺻﺤﺔ‬
‫اﻟﺸﻬﺎدة‪ .‬ﰲ ﺑﻌﺾ اﻷﻧﻈﻤﺔ‪ ،‬ﻳﺠﺮي ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻀﻤني ﻗﻴﻤﺔ املﻔﺘﺎح املﻌﻠﻦ ﰲ‬
‫ﻣﺎﻛﻴﻨﺎت اﻟﴫاف اﻵﱄ‪.‬‬

‫)‪ (3‬اﻟﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع‬

‫ﻛ ﱡﻞ ﻣَ ﻦ ﻳﺸﱰك ﰲ أﺣﺪ أﻧﻈﻤﺔ اﻟﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع ﻳﺘﻮﻗﻊ ﻣﺸﺎﻫﺪة اﻟﱪاﻣﺞ اﻟﺘﻲ دﻓﻊ ﻣﻘﺎﺑﻞ‬
‫أﻳﻀﺎ ﻋﺪم إﺗﺎﺣﺔ ﻫﺬه اﻟﱪاﻣﺞ ملﻦ ﻟﻢ ﻳﺪﻓﻌﻮا ﻣﻘﺎﺑﻞ ﻣﺸﺎﻫﺪﺗﻬﺎ‪.‬‬‫ﻣﺸﺎﻫﺪﺗﻬﺎ‪ ،‬ﻛﻤﺎ ﻳﺘﻮﻗﻊ ً‬
‫ﺗﻌﺘﱪ أﻧﻈﻤﺔ اﻟﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع أﺣﺪ أﻣﺜﻠﺔ ﺷﺒﻜﺎت اﻟﺒﺚ اﻟﺘﻲ ﻳﺘﻢ ﻓﻴﻬﺎ اﻟﺘﺤﻜﻢ ﰲ ﻋﻤﻠﻴﺔ‬
‫اﻟﻮﺻﻮل إﱃ ﻣﺤﺘﻮﻳﺎﺗﻬﺎ‪ .‬ﰲ ﺷﺒﻜﺎت ﻛﻬﺬه‪ ،‬ﻳَﺠﺮي ﺑﺚ املﻌﻠﻮﻣﺎت — ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻟﱪاﻣﺞ‬
‫اﻟﺘﻠﻴﻔﺰﻳﻮﻧﻴﺔ — ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻟﻜﻦ ﻻ ﻳﺴﺘﻄﻴﻊ َﻓﻬْ َﻢ ﻫﺬه املﻌﻠﻮﻣﺎت ﺳﻮى ﻣﺠﻤﻮﻋﺔ‬
‫ﻳﺘﻠﻘﻮن اﻹﺷﺎرة‪ .‬ﺗﺘﻤﺜﻞ إﺣﺪى اﻟﻄﺮق اﻟﺸﺎﺋﻌﺔ ﻟﺘﺤﻘﻴﻖ ﻫﺬا اﻟﻬﺪف ﰲ ﺗﺸﻔري‬‫ﻣﺤﺪدة ﻣﻤﻦ ﱠ‬
‫إﺷﺎرة اﻟﺒﺚ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻳﺠﺮي ﺗﻮﻓريه ﻓﻘﻂ إﱃ املﺘﻠﻘني املﻘﺼﻮدﻳﻦ ﻟﻠﻤﻌﻠﻮﻣﺎت‪.‬‬
‫ﻫﻨﺎك ﻃﺮق ﻋﺪﻳﺪة ﻟﺘﺼﻤﻴﻢ وإدارة ﻫﺬه اﻷﻧﻈﻤﺔ‪.‬‬

‫‪133‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ﰲ اﻷﻧﻈﻤﺔ املﻌﺘﺎدة ﻟﻠﺘﻠﻴﻔﺰﻳﻮن املﺪﻓﻮع‪ ،‬ﻳﺠﺮي ﺗﺸﻔري ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻦ ﺧﻼل رﻗﻢ‬


‫ﺧﺎص ﺑﻪ ﻗﺒﻞ ﻋﻤﻠﻴﺔ اﻟﺒﺚ‪ .‬وﻛ ﱡﻞ ﻣَ ﻦ ﻳﺪﻓﻊ ملﺸﺎﻫﺪة ﺑﺮﻧﺎﻣﺞ ﻣﺤﺪد‪ ،‬ﻳﺪﻓﻊ ﰲ اﻷﺳﺎس‬
‫ﺑﺪاﻫﺔ‪ ،‬ﻳﺆدي ذﻟﻚ إﱃ ﺑﺮوز ﻣﺸﻜﻠﺔ إدارة املﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ اﻟﻘﺪرة‬‫ً‬ ‫ملﻌﺮﻓﺔ املﻔﺘﺎح‪.‬‬
‫ﻋﲆ ﺗﻮﺻﻴﻞ املﻔﺎﺗﻴﺢ ﻟﻠﻤﺸﺎﻫﺪﻳﻦ املﻘﺼﻮدﻳﻦ‪ .‬ﻳﺘﻤﺜﱠﻞ أﺣﺪ اﻟﺤﻠﻮل اﻟﺸﺎﺋﻌﺔ ﻟﺘﻠﻚ املﺸﻜﻠﺔ ﰲ‬
‫إﺻﺪار ﺑﻄﺎﻗﺔ ذﻛﻴﺔ ﻟﻜﻞ ﻣﺸﱰك ﰲ اﻟﺸﺒﻜﺔ ﺗﺤﺘﻮي ﻋﲆ اﻟﺮﻗﻢ اﻟﺨﺎص ﻟﻠﻤﺸﱰك ﺑﺎﺳﺘﺨﺪام‬
‫ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻏري ﻣﺘﻨﺎﻇﺮة‪ .‬ﻳﺠﺮي ﺑﻌﺪ ذﻟﻚ إدﺧﺎل اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﰲ ﺟﻬﺎز ﻗﺮاءة إﻣﺎ‬
‫ﻳﻤﺜﻞ ﺟﺰءًا ﻣﻦ اﻟﺘﻠﻴﻔﺰﻳﻮن أو ﺗﻮﻓﺮه ﺷﺒﻜﺔ اﻟﺘﺸﻐﻴﻞ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺪﻓﻊ أﺣﺪ املﺸﱰﻛني ﻧﻈري‬
‫ﻣﺸﺎﻫﺪة أﺣﺪ اﻟﱪاﻣﺞ‪ ،‬ﻳَﺠﺮي ﻧﻘ ُﻞ املﻔﺘﺎح املﺘﻨﺎﻇﺮ املﺴﺘﺨﺪم ﰲ ﺗﺸﻔري اﻟﱪﻧﺎﻣﺞ ﻣﺸﻔ ًﺮا‬
‫ﻣﻊ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺸﱰك‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﺑﺎﺳﺘﺨﺪام ﻣﺼﻄﻠﺤﺎت اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ‪ ،‬ﻳَﺴﺘﺨﺪم‬
‫ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻷﻧﻈﻤﺔ ﻣﻔﺘﺎﺣً ﺎ ﻫﺮﻣﻴٍّﺎ ذا ﻣﺴﺘﻮﻳني ﻣﻦ املﻔﺎﺗﻴﺢ ﻳﺘﻀﻤﻦ اﺳﺘﺨﺪام ﻣﺰﻳﺞ‬
‫ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة‪.‬‬

‫)‪ (4‬ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ‬

‫ﺟﺮى ﺗﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﰲ ﺻﻮرﺗﻪ اﻷﺻﻠﻴﺔ ﻣﻦ ﻗِ ﺒﻞ ﻓﻴﻞ زﻳﻤﺮﻣﺎن‬
‫ﰲ أواﺧﺮ ﺛﻤﺎﻧﻴﻨﻴﺎت اﻟﻘﺮن اﻟﻌﴩﻳﻦ‪ .‬ﻛﺎن اﻟﻬﺪف ﻣﻦ اﻟﱪﻧﺎﻣﺞ ﻫﻮ أن ﻳﻜﻮن ﺑﻤﻨﺰﻟﺔ ﻣﻨﺘَﺞ‬
‫ﺳﻬﻞ اﻻﺳﺘﺨﺪام ﻹﺟﺮاء ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري ﻋﲆ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺨﺼﻴﺔ ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﺘﺸﻔري املﺘﻨﺎﻇﺮ وﻏري املﺘﻨﺎﻇﺮ‪ .‬وﻳﺠﺮي اﺳﺘﺨﺪام إﺻﺪارات ﻋﺪﻳﺪة ﻣﻨﻪ ﺣﺎﻟﻴٍّﺎ‪ .‬ﻧﻨﺎﻗﺶ‬
‫ﻓﻴﻤﺎ ﻳﲇ املﻔﻬﻮم اﻟﻌﺎم دون اﻟﱰﻛﻴﺰ ﻋﲆ أيﱢ إﺻﺪار ﻣﺤﺪد أو ﺗﻄﺒﻴﻘﺎت اﻟﱪﻧﺎﻣﺞ‪.‬‬
‫ﻳﺴﺘﺨﺪم ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﻔﺘﺎﺣً ﺎ ﻫﺮﻣﻴٍّﺎ ذا ﻣﺴﺘﻮﻳني ﻳﺠﺮي ﻓﻴﻪ‬
‫اﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت املﺘﻨﺎﻇﺮة ﰲ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻓﻴﻤﺎ ﻳﺠﺮي اﺳﺘﺨﺪام املﻔﺎﺗﻴﺢ‬
‫ﻏري املﺘﻨﺎﻇﺮة ﰲ ﻛ ﱟﻞ ِﻣﻦ إﺻﺪار اﻟﺘﻮﻗﻴﻌﺎت وﺣﻤﺎﻳﺔ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت املﺘﻨﺎﻇﺮة‪ .‬ﻳﺴﺘﺨﺪم‬
‫ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﰲ ﻛﺜري ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬وﻳﺸﻤﻞ ذﻟﻚ ﺣﻤﺎﻳﺔ رﺳﺎﺋﻞ اﻟﱪﻳﺪ‬
‫اﻹﻟﻜﱰوﻧﻲ وﺗﺨﺰﻳﻦ املﻠﻔﺎت ﺑﺼﻮرة آﻣﻨﺔ‪ .‬أدﱠى ﻧﴩ اﻟﱪﻧﺎﻣﺞ ﻋﲆ ﻟﻮﺣﺔ إﻋﻼﻧﺎت ﻋﺎﻣﺔ‬
‫ﰲ ﻋﺎم ‪ ١٩٩١‬إﱃ ﻧﺸﻮب ﻧﺰاع ﺑني ﻓﻴﻞ زﻳﻤﺮﻣﺎن وﻛ ﱟﻞ ِﻣﻦ اﻟﺤﻜﻮﻣﺔ اﻷﻣﺮﻳﻜﻴﺔ )ﻟﺘﺼﺪﻳﺮ‬
‫ﻧﻈﺎم ﺗﺸﻔري ﺑﺼﻮرة ﻏري ﻗﺎﻧﻮﻧﻴﺔ( وﻋﺪد ﻣﻦ ﺣﺎﻣﲇ ﺑﺮاءات اﻻﺧﱰاع‪ .‬ﺟَ َﺮ ْت ﺗﺴﻮﻳﺔ ﻫﺬه‬
‫اﻟﻨﺰاﻋﺎت ﰲ ﻋﺎم ‪ .١٩٩٧‬ﺣﺎﻟﻴٍّﺎ‪ ،‬ﻳﺘﻮﻓﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻛﱪﻧﺎﻣﺞ ﻣﺠﺎﻧﻲ‬
‫وﻫﻮ ﺟﺰء ﻣﻦ ﺑﺮاﻣﺞ اﻟﻜﺜري ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺠﺪﻳﺪة‪.‬‬

‫‪134‬‬
‫اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ‬

‫ﻣﺜﻠﻤﺎ ذﻛﺮﻧﺎ‪ ،‬ﺗﺘﻤﺜﻞ إﺣﺪى املﺸﻜﻼت اﻟﻜﱪى ﰲ اﺳﺘﺨﺪام ﻧﻈﺎم اﻟﺘﺸﻔري ﻏري املﺘﻨﺎﻇﺮ‬
‫ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ‪ .‬ذﻛﺮﻧﺎ أﺣﺪ ﺣﻠﻮل ﻫﺬه املﺸﻜﻠﺔ؛ وﻫﻮ اﺳﺘﺨﺪام ﺷﺒﻜﺔ‬
‫وﻓﺮ ﺗﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ‬ ‫ﺟﻬﺎت اﻋﺘﻤﺎد ﰲ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ .‬ﱠ‬
‫ً‬
‫ﻣﺨﺘﻠﻔﺎ ملﺸﻜﻠﺔ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ؛ أﻻ وﻫﻮ ﺣﻞ »ﺷﺒﻜﺔ اﻟﺜﻘﺔ«‪.‬‬ ‫ﺗﻤﺎﻣً ﺎ« ٍّ‬
‫ﺣﻼ‬
‫ﻳﻮﻗﻊ ﻛ ﱡﻞ ﻣﺴﺘﺨﺪم ﻋﲆ ﺻﺤﺔ‬ ‫ﻳﻤﻜﻦ إﻧﺸﺎء ﺷﺒﻜﺔ ﺛﻘﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪ :‬ﰲ اﻟﺒﺪاﻳﺔ‪ ،‬ﱢ‬
‫ْ‬
‫املﺴﺘﺨﺪﻣني‬ ‫ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ؛ أيْ ﻳﻘﻮم ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻘﺎم ﺟﻬﺔ اﻻﻋﺘﻤﺎد ﻟﻨﻔﺴﻪ‪ .‬ﻫﺐ اﻵن أن‬
‫‪ A‬و‪ B‬ﻳﻤﺘﻠﻜﺎن ﻣﻔﺘﺎﺣني ﻣﻮﻗﻌني ﻣﻦ ﻃﺮﻓﻬﻤﺎ؛ إذا ﻛﺎن املﺴﺘﺨﺪم ‪» B‬ﻳﺜﻖ« ﰲ املﺴﺘﺨﺪم‬
‫‪ ،A‬ﻓﻠﻦ ﻳﱰدد ‪ B‬ﰲ اﻟﺘﻮﻗﻴﻊ ﻋﲆ ﻣﻔﺘﺎح ‪ A‬ﻣُﻘ ٍّﺮا ﺑﺼﺤﺘﻪ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﻌﺘﱪ املﺴﺘﺨﺪم ‪B‬‬
‫ﺑﻤﻨﺰﻟﺔ ﺟﻬﺔ اﻋﺘﻤﺎد ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺴﺘﺨﺪم ‪ .A‬ﻫﺐ اﻵن أن املﺴﺘﺨﺪم ‪ C‬ﻻ ﻳﻌﺮف املﺴﺘﺨﺪم‬
‫‪ A‬ﻟﻜﻨﻪ ﻳﺮﻏﺐ ﰲ اﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ‪A‬؛ إذا ﻛﺎن املﺴﺘﺨﺪم ‪C‬‬
‫وﻗﻊ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ‪ ،A‬ﻓﺴﻴﺜﻖ املﺴﺘﺨﺪم ‪ C‬ﰲ ﺻﺤﺔ‬ ‫»ﻳﺜﻖ« ﰲ أي ﻣﺴﺘﺨﺪم ﱠ‬
‫املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﺴﺘﺨﺪم ‪ .A‬ﻳﻜﻮن ﻫﺬا املﺴﺘﺨﺪم ﻫﻮ اﻟﻘﺎﺋﻢ ﺑﺘﻌﺮﻳﻒ املﺴﺘﺨﺪم ‪ A‬إﱃ‬
‫املﺴﺘﺨﺪم ‪ .C‬ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ ﻛﻬﺬه ﻟﺘﺒﺎدل اﻟﺘﻮﻗﻴﻌﺎت ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ‪ ،‬ﻳﻤﻜﻦ ﺑﻨﺎء ﺷﺒﻜﺔ‬
‫ﻛﺒرية ﻣﻌﻘﺪة )ﺷﺒﻜﺔ اﻟﺜﻘﺔ( ﻣﻦ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﺤﻘﻘﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺑﻂ‬
‫ﺑني ﻣﺴﺘﻮى اﻟﺜﻘﺔ ﰲ ﻛﻞ ﻣﻔﺘﺎح ﻣﻌﻠﻦ ﺑﺎﻻﻋﺘﻤﺎد ﻋﲆ ﺗﺼﻮر ﻫﺬا املﺴﺘﺨﺪم ملﻘﺪار اﻟﺜﻘﺔ‬
‫املﺘﻮﻓﺮة ﰲ اﻷﻃﺮاف املﻮﻗﻌﺔ ﻋﲆ ﺻﺤﺔ ﻫﺬا املﻔﺘﺎح املﻌﻠﻦ‪.‬‬
‫ﻇﻬﺮت إﺻﺪارات ﻋﺪﻳﺪة ﻟﱪﻧﺎﻣﺞ »ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﻨﺬ ﻃﺮﺣﻪ ﰲ ﻋﺎم ‪،١٩٩١‬‬
‫ﻛﺎن آﺧﺮﻫﺎ )‪ (٢٠٠١‬اﻹﺻﺪار ‪ .7‬اﺳﺘﺨﺪﻣﺖ اﻹﺻﺪارات اﻷوﱃ ﻣﻦ اﻟﱪﻧﺎﻣﺞ أﻧﻈﻤﺔ آر إس‬
‫إﻳﻪ وﺧﻮارزﻣﻴﺔ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت اﻟﺪوﻟﻴﺔ ﻟﺘﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة‪،‬‬
‫ﰲ ﺣني اﺳﺘﺨﺪﻣﺖ اﻹﺻﺪارات اﻟﻼﺣﻘﺔ ﻧﻈﺎم دﻳﻔﻲ‪-‬ﻫﻠﻤﺎن‪/‬اﻟﺠﻤﻞ )ﺑﺼﻮرة أﺳﺎﺳﻴﺔ(‬
‫وﻧﻈﺎم ﻛﺎﺳﺖ ﻟﺘﺼﻤﻴﻢ اﻟﺨﻮارزﻣﻴﺎت املﺘﻨﺎﻇﺮة وﻏري املﺘﻨﺎﻇﺮة‪ .‬ﻧﻨﺘﻘﻞ اﻵن إﱃ ﻋﺮض‬
‫ﻣﻮﺟﺰ ﻟﻌﻤﻠﻴﺎت اﻟﺘﺸﻔري اﻟﺘﻲ ﻳﺠﺮي ﺗﻨﻔﻴﺬﻫﺎ ﻣﻦ ﺧﻼل اﻟﺨﻴﺎرات املﺘﻌﺪدة ﻟﱪﻧﺎﻣﺞ‬
‫»ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ« ﻣﺜﻠﻤﺎ ﺗُﺴﺘﺨﺪم ﰲ ﺣﻤﺎﻳﺔ ﺣﺴﺎﺑﺎت اﻟﱪﻳﺪ اﻹﻟﻜﱰوﻧﻲ‪.‬‬

‫)‪ (1-4‬ﻣﻔﺎﺗﻴﺢ ﺑﺮﻧﺎﻣﺞ ﺧﺼﻮﺻﻴﺔ آﻣﻨﺔ ﺗﻤﺎﻣً ﺎ‬


‫ﻳﻈﻬﺮ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﻧﺎﻓﺬة ﺗُﺪرج ﻓﻴﻬﺎ ﺟﻤﻴﻊ أزواج املﻔﺎﺗﻴﺢ ﻏري املﺘﻨﺎﻇﺮة املﺨﺰﻧﺔ‬
‫ﻓﻀﻼ ﻋﻦ ﺟﻤﻴﻊ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ املﺨﺰﻧﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني اﻵﺧﺮﻳﻦ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬ ‫ً‬ ‫ﻟﻠﻤﺴﺘﺨﺪم‪،‬‬
‫إﱃ ﻣﺴﺘﻮى اﻟﺜﻘﺔ املﺘﻮﻓﺮ وﻗﺎﺋﻤﺔ ﺑﺎﻟﺘﻮﻗﻴﻌﺎت املﺼﺎﺣﺒﺔ ﻟﻜﻞ ﻣﻔﺘﺎح‪ .‬ﻳﻮﺟﺪ ً‬
‫أﻳﻀﺎ وﺳﺎﺋﻞ‬

‫‪135‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫أﺧﺮى ﰲ ﻫﺬه اﻟﻨﺎﻓﺬة ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني اﻵﺧﺮﻳﻦ وﺗﻮﻗﻴﻌﻬﺎ‪،‬‬
‫وﻹرﺳﺎل واﺳﺘﻘﺒﺎل املﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻣﻊ املﻮﻗﻌني ﻋﻠﻴﻬﺎ‪ .‬ﻳﺘﻴﺢ ﻫﺬا اﻟﺨﻴﺎر ً‬
‫أﻳﻀﺎ ﻟﻠﻤﺴﺘﺨﺪم‬
‫ﺗﻮﻟﻴﺪ أزواج ﻣﻔﺎﺗﻴﺢ ﻏري ﻣﺘﻨﺎﻇﺮة ﺟﺪﻳﺪة ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺒﻴﺎﻧﺎت املﺸﺘﻘﺔ ﻣﻦ ﺣﺮﻛﺎت‬
‫اﻟﻔﺄرة وﴐﺑﺎت ﻟﻮﺣﺔ املﻔﺎﺗﻴﺢ‪ .‬ﻳﺠﺮي ﺑﻌﺪ ذﻟﻚ ﺗﺨﺰﻳﻦ املﻔﺘﺎح اﻟﴪي ﻟﺰوج ﻣﻔﺎﺗﻴﺢ‬
‫ﻣﺸﻔ ًﺮا ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة و»ﻋﺒﺎرة ﻣﺮور« أو ﻣﻔﺘﺎح ﻳﻨﺘﻘﻴﻪ‬ ‫ﱠ‬ ‫املﺴﺘﺨﺪم‬
‫املﺴﺘﺨﺪم‪.‬‬

‫)‪َ (2-4‬ﺷ ﱢﻔﺮ‬

‫ﻳﺠﺮي ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﻣﺘﻨﺎﻇﺮة ﻣﻦ‬
‫ﺧﻼل ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﻴﺎﻧﺎت ﻣﺸﺘﻘﺔ ﻣﻦ ﺣﺮﻛﺎت اﻟﻔﺄرة وﴐﺑﺎت ﻟﻮﺣﺔ املﻔﺎﺗﻴﺢ‪.‬‬
‫ﻳﺠﺮي ﺗﺸﻔري ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻄﺮف املﺴﺘﻘﺒﻞ‪ .‬وﻳﺠﺮي إرﺳﺎل‬
‫املﺸﻔﺮ ﺑﻌﺪ ذﻟﻚ إﱃ اﻟﻄﺮف املﺘﻠﻘﻲ‪ .‬وﻳﺴﺘﺨﺪم اﻟﻄﺮف‬ ‫ﱢ‬ ‫اﻟﺮﺳﺎﻟﺔ املﺸﻔﺮة وﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ‬
‫املﺘﻠﻘﻲ ﻣﻔﺘﺎﺣﻪ اﻟﴪي ﻻﺳﱰﺟﺎع ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ املﺘﻨﺎﻇﺮ‪ ،‬وﻣﻦ ﺛ َ ﱠﻢ اﻟﺮﺳﺎﻟﺔ‪.‬‬

‫)‪ (3-4‬ﱢ‬
‫وﻗﻊ‬

‫ﻳﺠﺮي ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﺗﻮﻗﻴﻊ اﻟﺮﺳﺎﻟﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح اﻟﴪي ﻟﻠﻄﺮف املﺮﺳﻞ‪.‬‬
‫ﻳﺘﺤﻘﻖ اﻟﻄﺮف املﺴﺘﻘﺒﻞ ﻣﻦ اﻟﺘﻮﻗﻴﻊ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻄﺮف املﺮﺳﻞ‪.‬‬

‫ﺷﻔﺮ ﱢ‬
‫ووﻗﻊ‬ ‫)‪ (4-4‬ﱢ‬

‫ً‬
‫ﺳﺎﺑﻘﺎ‪.‬‬ ‫ﻳﺠﺮي ﺗﻮﻗﻴﻊ ﺛﻢ ﺗﺸﻔري اﻟﺮﺳﺎﻟﺔ ﰲ ﻫﺬا اﻟﺨﻴﺎر ﻣﺜﻠﻤﺎ ﻫﻮ ﻣﺸﺎر إﻟﻴﻪ‬

‫)‪ُ (5-4‬ﻓﻚ اﻟﺘﺸﻔري‪/‬ﺗَﺤَ ﻘﻖ‬

‫ﻳﺴﺘﻄﻴﻊ اﻟﻄﺮف املﺘﻠﻘﻲ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺨﻴﺎر ﻓﻚ ﺗﺸﻔري رﺳﺎﻟﺔ ﻣﺸﻔﺮة أو اﻟﺘﺤﻘﻖ ﻣﻦ‬
‫ﺗﻮﻗﻴﻊ ﻣﺎ )أو ﻛﻠﻴﻬﻤﺎ(‪.‬‬
‫ٍ‬

‫‪136‬‬
‫اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ‬

‫ﱡ‬
‫اﻟﺘﺼﻔﺢ اﻵﻣﻦ ﻟﻠﺸﺒﻜﺔ‬ ‫)‪(5‬‬

‫ﻳﺘﺴﻮﱠق ﻛﺜريون ﺣﺎﻟﻴٍّﺎ ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬وﻋﻨﺪﻣﺎ ﻳﻔﻌﻠﻮن ذﻟﻚ‪ ،‬ﻳﺴﺘﺨﺪﻣﻮن ﻋﲆ اﻷرﺟﺢ ﺑﻄﺎﻗﺔ‬
‫اﺋﺘﻤﺎﻧﻴﺔ؛ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻧﻘﻞ ﺑﻴﺎﻧﺎت ﺑﻄﺎﻗﺎﺗﻬﻢ اﻻﺋﺘﻤﺎﻧﻴﺔ ﻋﱪ اﻹﻧﱰﻧﺖ‪ .‬وﻳﺮﺟﻊ أﺣﺪ اﻷﺳﺒﺎب‬
‫اﻟﺮﺋﻴﺴﻴﺔ ﰲ ﻋﺪم اﻧﺘﺸﺎر ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ أﻧﻤﺎط اﻟﺘﺴﻮق إﱃ املﺨﺎوف املﺜﺎرة ﺣﻮل ﻣﺪى‬
‫أﻣﻦ اﻧﺘﻘﺎل ﻫﺬه اﻟﺒﻴﺎﻧﺎت‪ .‬ﻧﻨﺎﻗﺶ ﰲ ﻫﺬا اﻟﻘﺴﻢ اﻟﻘﺼري ُﺳﺒﻞ ﺣﻤﺎﻳﺔ ﺑﻴﺎﻧﺎت اﻟﺒﻄﺎﻗﺎت‬
‫اﻻﺋﺘﻤﺎﻧﻴﺔ ﻋﲆ اﻟﺸﺒﻜﺔ ﺛﻢ ﻧﺘﻄﺮق ﰲ ﻣﻨﺎﻗﺸﺘﻨﺎ إﱃ ﻣﻮﺿﻮﻋﺎت أﻣﻨﻴﺔ أﺧﺮى‪.‬‬
‫ﻳﻌﺘﱪ اﻟﺘﺼﻔﺢ اﻵﻣﻦ ﻟﻠﺸﺒﻜﺔ إﺣﺪى اﻟﺴﻤﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ‪ .‬وﻳﻌﺘﱪ‬
‫ﻛ ﱞﻞ ِﻣﻦ »ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ« و»أﻣﻦ ﻃﺒﻘﺔ اﻟﻨﻘﻞ« ﺑﺮوﺗﻮﻛﻮ َﻟ ْني ﻣُﻬﻤﱠ ني ﻳُﺴﺘﺨﺪﻣﺎن ﰲ‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ املﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ‪ .‬ﻳﺴﺎﻋﺪ ﻫﺬان اﻟﱪوﺗﻮﻛﻮﻻن ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‬
‫ﰲ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ‪ ،‬وﰲ ﺿﻤﺎن ﺳﻼﻣﺔ املﻌﻠﻮﻣﺎت املﺘﺒﺎدﻟﺔ ﺑني ﻣﺘﺼﻔﺤﻲ اﻟﺸﺒﻜﺔ‬
‫واملﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ‪ .‬وﻧﺮ ﱢﻛﺰ ﻫﻨﺎ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ‪.‬‬
‫ﻣﺜﺎﻻ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل ﺧﺎدم‪-‬ﻋﻤﻴﻞ؛ ﺣﻴﺚ ﻳﻤﺜﻞ‬ ‫ﻳﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ ً‬
‫اﻹﻟﻜﱰوﻧﻲ اﻟﺨﺎدمَ‪ .‬وﺣني ﻳﺒﺪأ اﻟﻌﻤﻴﻞ‬
‫ﱡ‬ ‫اﻟﺸﺒﻜﺔ اﻟﻌﻤﻴ َﻞ ﺑﻴﻨﻤﺎ ﻳﻤﺜﻞ املﻮﻗ ُﻊ‬
‫ِ‬ ‫ﱡ‬
‫ﺗﺼﻔ ِﺢ‬ ‫ﺑﺮﻧﺎﻣﺞُ‬
‫أيﱠ ﻋﻤﻠﻴﺔ اﺗﺼﺎل ﴎﻳﺔ‪ ،‬ﻳﺴﺘﺠﻴﺐ اﻟﺨﺎدم إﱃ ﻃﻠﺐ اﻟﻌﻤﻴﻞ‪ .‬وﺗﺘﻤﺜﻞ اﻟﻮﻇﻴﻔﺔ اﻷﺳﺎﺳﻴﺔ‬
‫ﻟﱪوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ ﰲ إﻧﺸﺎء ﻗﻨﺎة ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت املﺸﻔﺮة‪ ،‬ﻣﺜﻞ ﺑﻴﺎﻧﺎت‬
‫ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن‪ ،‬ﻣﻦ ﺑﺮﻧﺎﻣﺞ ﺗﺼﻔﺢ اﻟﺸﺒﻜﺔ إﱃ ﻣﻮﻗﻊ ﻣﺤﺪد‪.‬‬
‫ﻗﺒﻞ اﻟﺤﺪﻳﺚ ﻋﻦ اﻟﱪوﺗﻮﻛﻮﻻت‪ ،‬ﻧﺸري إﱃ أن ﺑﺮاﻣﺞ ﺗﺼﻔﺢ اﻟﺸﺒﻜﺔ ﺗﺘﻀﻤﻦ ﻋﺎد ًة‬
‫ﺑﻌﺾ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻗﻴﻢ ﻣﻔﺎﺗﻴﺢ ﻣﻌﻠﻨﺔ ﻟﻌﺪد ﻣﻦ ﺟﻬﺎت اﻻﻋﺘﻤﺎد‬
‫املﻌﱰف ﺑﻬﺎ‪.‬‬
‫ﰲ اﻟﺮﺳﺎﻟﺔ املﺒﺪﺋﻴﺔ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إﱃ املﻮﻗﻊ‪ ،‬وﻫﻮ ﻣﺎ ﻳُﺸﺎر إﻟﻴﻪ ﻋﺎد ًة ﺑﺘﻌﺒري‬
‫رﺳﺎﻟﺔ »اﻟﱰﺣﻴﺐ ﺑﺎﻟﻌﻤﻴﻞ«‪ ،‬ﻳﺠﺐ ﻋﲆ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إرﺳﺎل ﻗﺎﺋﻤﺔ إﱃ اﻟﺨﺎدم ﺑﻌﻨﺎﴏ‬
‫ﺗﺒﺎدل‬
‫ٍ‬ ‫َ‬
‫ﻋﻤﻠﻴﺔ‬ ‫اﻟﺘﺸﻔري اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ دﻋﻤﻬﺎ‪ .‬وﻣﻊ ذﻟﻚ ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن رﺳﺎﻟﺔ اﻟﱰﺣﻴﺐ ﺗﺒﺪأ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎت ﺗﺴﻤﺢ ﺑﺈﺟﺮاء ﻋﻤﻠﻴﺔ اﻟﺘﺸﻔري‪ ،‬ﻻ ﺗﻌ ﱢﺮف اﻟﺮﺳﺎﻟﺔ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ إﱃ املﻮﻗﻊ‪.‬‬
‫ﰲ ﺣﻘﻴﻘﺔ اﻷﻣﺮ‪ ،‬ﰲ ﻋﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت‪ ،‬ﻻ ﺗﺴﺘﻄﻴﻊ املﻮاﻗﻊ اﻹﻟﻜﱰوﻧﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ وﻳﻘﺘﴫ دور ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻘﻖ ﰲ ﺗﻌﺮﻳﻒ املﻮﻗﻊ إﱃ املﺘﺼﻔﺢ‪ ،‬وﻫﻮ‬
‫ﻣﺎ ﻳﺒﺪو ﻣﻨﻄﻘﻴٍّﺎ ﰲ ﻛﺜري ﻣﻦ اﻷﺣﻴﺎن‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬إذا أراد أﺣﺪ اﻷﻓﺮاد ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺔ‬
‫ُ‬
‫إﺛﺒﺎت ﺳﻼﻣﺔ املﻮﻗﻊ‬ ‫ﺑﻤﻜﺎن‬
‫ٍ‬ ‫ﴍاء ﻣﻦ ﺧﻼل أﺣﺪ ﺑﺮاﻣﺞ اﻟﺘﺼﻔﺢ‪ ،‬ﻓﻤﻦ اﻷﻫﻤﻴﺔ اﻟﻘﺼﻮى‬

‫‪137‬‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫اﻟﺬي ﻳﺘﺼﻔﺤﻪ‪ .‬ﻋﲆ اﻟﺠﺎﻧﺐ اﻵﺧﺮ‪ ،‬ﻗﺪ ﺗﺘﻮﻓﺮ ﻟﺪى اﻟﺘﺎﺟﺮ وﺳﺎﺋ ُﻞ أﺧﺮى ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ‬
‫املﺴﺘﺨﺪم‪ ،‬أو رﺑﻤﺎ ﺣﺘﻰ ﻻ ﻳﻌﺒﺄ ﺑﺬﻟﻚ‪ .‬ﻋﲆ ﺳﺒﻴﻞ املﺜﺎل‪ ،‬ﺑﻤﺠﺮد ﱢ‬
‫ﺗﻠﻘﻲ اﻟﺘﺎﺟﺮ رﻗ َﻢ ﺑﻄﺎﻗﺔ‬
‫اﺋﺘﻤﺎن‪ ،‬ﻳﺴﺘﻄﻴﻊ اﻟﺘﺤﻘﻖ ﻣﺒﺎﴍ ًة ﻣﻦ ﺻﺤﺔ اﻟﺮﻗﻢ ﻣﻦ ﺧﻼل إﺻﺪارات اﻟﺒﻄﺎﻗﺎت‪.‬‬
‫ﻳﻌﺘﻤﺪ املﻮﻗﻊ ﻫﻮﻳﺘﻪ ﻟﺪى ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ ﻣﻦ ﺧﻼل إرﺳﺎل ﺷﻬﺎدة ﻣﻔﺘﺎﺣﻪ املﻌﻠﻦ‬
‫ﺣﻘﻴﻘﻴﺔ ﻣﻦ املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﻮﻗﻊ‪ ،‬ﴍﻳﻄﺔ ﱡ‬
‫ﺗﻮﻓﺮ‬ ‫ً‬ ‫ً‬
‫ﻧﺴﺨﺔ‬ ‫اﻟﺘﻲ ﺗﻘﺪﱢم إﱃ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ‬
‫املﻔﺘﺎح املﻌﻠﻦ املﻨﺎﺳﺐ ﰲ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ‪ .‬ﻛﺠﺰء ﻣﻦ ﻋﻤﻠﻴﺔ إﻧﺸﺎء اﻟﻘﻨﺎة اﻵﻣﻨﺔ‪ ،‬ﻳﺮﺳﻞ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ أﺣﺪ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺎت إﱃ املﻮﻗﻊ ﺑﻨﺎءً ﻋﲆ ﺧﻮارزﻣﻴﺔ ﻣﺘﻨﺎﻇﺮة ﻣﺘﻔﻖ‬
‫ﻋﻠﻴﻬﺎ‪ .‬ﻳﺠﺮي ﺗﺸﻔري ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﺑﺎﺳﺘﺨﺪام املﻔﺘﺎح املﻌﻠﻦ ﻟﻠﻤﻮﻗﻊ؛ وﻣﻦ ﺛ َ ﱠﻢ ﻳﺪﻋﻢ‬
‫ﺛﻘﺔ ﺑﺮﻧﺎﻣﺞ اﻟﺘﺼﻔﺢ ﰲ أن املﻮﻗﻊ املﺴﻤﱠ ﻰ ﻓﻘﻂ ﻳﺴﺘﻄﻴﻊ اﺳﺘﺨﺪاﻣﻪ‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻳﻘﺪﱢم‬
‫ﻣﺜﺎﻻ آﺧﺮ ﻣﻦ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ ﻟﻠﻨﻈﺎم اﻟﻬﺠني ﻹدارة‬ ‫ً‬ ‫ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ املﻘﺎﺑﺲ اﻵﻣﻨﺔ‬
‫أﻳﻀﺎ ً‬
‫ﻣﺜﺎﻻ ﻋﲆ اﺳﺘﺨﺪام اﻟﺒﻨﻴﺔ‬ ‫املﻔﺎﺗﻴﺢ اﻟﺬي ﺟﺮى ﻣﻨﺎﻗﺸﺘﻪ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ‪ ،‬ﻛﻤﺎ ﻳﻘﺪﱢم ً‬
‫اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ أﺣﺪ اﻟﻜﻴﺎﻧﺎت‪.‬‬

‫)‪ (6‬اﺳﺘﺨﺪام ﻫﻮاﺗﻒ اﻟﻨﻈﺎم اﻟﻌﺎملﻲ ﻟﻼﺗﺼﺎﻻت املﺘﻨﻘﻠﺔ )ﺟﻲ إس إم(‬


‫ﻳﺘﻤﺜﻞ أﺣﺪ املﻐﺮﻳﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺴﺘﺨﺪﻣني ﻟﻠﺤﺼﻮل ﻋﲆ ﻫﻮاﺗﻒ ﻣﺤﻤﻮﻟﺔ ﰲ ﺗﻮﻓري اﻟﻘﺪرة‬
‫ﻋﲆ اﻻﻧﺘﻘﺎل وإﺟﺮاء املﻜﺎملﺎت ﻣﻦ ﻛﻞ ﻣﻜﺎن ﺗﻘﺮﻳﺒًﺎ‪ .‬وﻣﻊ ذﻟﻚ ﺑﻤﺎ أن اﻟﻬﻮاﺗﻒ املﺤﻤﻮﻟﺔ‬
‫ﻻﺳﻠﻜﻴﺔ‪ ،‬ﺗﻨﺘﻘﻞ رﺳﺎﻟﺔ اﻟﻬﺎﺗﻒ ﻋﱪ ﻣﻮﺟﺎت اﻟﻬﻮاء ﺣﺘﻰ ﺗﺼﻞ إﱃ أﻗﺮب ﻣﺤﻄﺔ ﻧﻘﻞ؛ ﺣﻴﺚ‬
‫ﺗُﻨﻘﻞ اﻟﺮﺳﺎﻟﺔ اﻟﻬﺎﺗﻔﻴﺔ إﱃ اﻟﺨﻂ اﻷرﴈ‪ .‬وﺑﻤﺎ أن اﻋﱰاض إﺷﺎرات اﻟﺮادﻳﻮ أﺳﻬﻞ ﻣﻦ‬
‫اﻋﱰاض ﻣﻜﺎملﺎت اﻟﺨﻄﻮط اﻷرﺿﻴﺔ‪ ،‬ﺗﻤﺜﱠﻞ أﺣﺪ اﻻﺷﱰاﻃﺎت اﻷﻣﻨﻴﺔ اﻷوﻟﻴﺔ ﰲ اﻟﻨﻈﺎم اﻟﻌﺎملﻲ‬
‫ﻟﻼﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﰲ أﻻ ﻳﻘﻞ ﻣﺴﺘﻮى اﻷﻣﻦ املﺘﺤﻘﻖ ﰲ اﻟﻬﻮاﺗﻒ املﺤﻤﻮﻟﺔ ﻋﻦ ﻣﺴﺘﻮى‬
‫اﻷﻣﻦ املﺘﺤﻘﻖ ﰲ ﻫﻮاﺗﻒ اﻟﺨﻄﻮط اﻟﺜﺎﺑﺘﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ‪ .‬ﺟﺮى ﺗﺤﻘﻴﻖ ﻫﺬا اﻻﺷﱰاط ﻣﻦ ﺧﻼل‬
‫ﺗﺸﻔري ﻋﻤﻠﻴﺎت اﻟﻨﻘﻞ اﻟﺘﻲ ﺗﺠﺮي ﻣﻦ ﺳﻤﺎﻋﺔ اﻟﻬﺎﺗﻒ إﱃ أﻗﺮب ﻣﺤﻄﺔ ﻧﻘﻞ‪ .‬ﺗﻤﺜﻠﺖ إﺣﺪى‬
‫املﺸﻜﻼت اﻷﻣﻨﻴﺔ اﻟﺨﻄرية اﻷﺧﺮى ﰲ ﻗﺪرة ﴍﻛﺔ اﻟﺘﺸﻐﻴﻞ ﻋﲆ ﺗﺤﺪﻳﺪ اﻟﻬﺎﺗﻒ؛ ﺑﺤﻴﺚ‬
‫ﺗﺴﺘﻄﻴﻊ ﻣﻌﺮﻓﺔ ﻣَ ﻦ ﻳﺘﺤﻤﻞ ﺗﻜﻠﻔﺔ ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل‪ .‬ﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﰲ ﺣﺎﻟﺔ اﻟﻨﻈﺎم اﻟﻌﺎملﻲ‬
‫ﻟﻼﺗﺼﺎﻻت املﺘﻨﻘﻠﺔ‪ ،‬ﻛﺎن ﻫﻨﺎك اﻻﺷﱰاﻃﺎن اﻷﻣﻨﻴﺎن اﻟﻜﺒريان اﻟﺘﺎﻟﻴﺎن‪ :‬اﻟﴪﻳﺔ‪ ،‬وﻫﻲ أﺣﺪ‬
‫ﻣﺘﻄ ﱠﻠﺒﺎت اﻟﻌﻤﻼء؛ واﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ املﺴﺘﺨﺪم‪ ،‬وﻫﻲ أﺣﺪ ﻣﺘﻄﻠﺒﺎت اﻟﻨﻈﺎم‪.‬‬
‫ﻳﺼﺪر ﻟﻜﻞ ﻣﺴﺘﺨﺪم ﺑﻄﺎﻗﺔ ذﻛﻴﺔ ﺧﺎﺻﺔ ﺑﻪ‪ ،‬ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ إس آي إم )وﺣﺪة ﺗﻌﺮﻳﻒ‬
‫املﺸﱰك(‪ ،‬ﺗﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ ﺗﺤﻘﻴﻖ ﻫﻮﻳﺔ ﴎﻳﺔ ﺗﺘﺄﻟﻒ ﻣﻦ ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻻ ﻳﻌﺮﻓﻬﺎ‬

‫‪138‬‬
‫اﻟﺘﺸﻔري ﰲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ‬

‫ﺳﻮى ﴍﻛﺔ اﻟﺘﺸﻐﻴﻞ‪ .‬ﺗُﺴﺘﺨﺪم ﻫﺬه اﻟﻘﻴﻤﺔ ﺑﻌﺪ ذﻟﻚ ﻛﻤﻔﺘﺎح ﻟﱪوﺗﻮﻛﻮل ﺗﺤﻘﻴﻖ اﻟﻬﻮﻳﺔ‪،‬‬
‫اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻤﻮذج اﻷﺳﺌﻠﺔ‪-‬اﻹﺟﺎﺑﺎت‪ ،‬ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺔ ﻳﺠﺮي اﻧﺘﻘﺎؤﻫﺎ‬
‫ﻋﻦ ﻃﺮﻳﻖ ﴍﻛﺔ اﻟﺘﺸﻐﻴﻞ‪ .‬ﻓﻌﻨﺪ إﺟﺮاء املﺴﺘﺨﺪم أيﱠ ﻣﻜﺎملﺔ‪ ،‬ﺗﻨﺘﻘﻞ ﻫﻮﻳﺘﻪ إﱃ ﻧﻈﺎم ﺷﺒﻜﺔ‬
‫اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺧﻼل ﻣﺤﻄﺔ اﻟﻨﻘﻞ‪ .‬وﺑﻤﺎ أن ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻻ ﺗﺴﺘﻄﻴﻊ اﻟﺘﻌﺮف ﻋﲆ املﻔﺘﺎح‬
‫اﻟﴪي ﻟﻮﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك‪ ،‬ﺑﻞ رﺑﻤﺎ ﻻ ﺗﺴﺘﻄﻴﻊ اﻟﺘﻌﺮف ﻋﲆ اﻟﺨﻮارزﻣﻴﺔ املﺴﺘﺨﺪﻣﺔ‬
‫ً‬
‫ﺳﺆاﻻ ﺛﻢ ﻳﺮﺳﻠﻪ‪ ،‬ﻣﻊ اﻹﺟﺎﺑﺔ املﻨﺎﺳﺒﺔ ﻟﻠﺒﻄﺎﻗﺔ‪ ،‬إﱃ ﻣﺤﻄﺔ‬ ‫ﰲ اﻟﺘﺤﻘﻖ‪ ،‬ﻳﻮ ﱢﻟﺪ اﻟﻨﻈﺎم املﺮﻛﺰي‬
‫َ‬
‫ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻣﻦ اﻟﺘﺤﻘﻖ ﻣﻦ ﺻﺤﺔ اﻹﺟﺎﺑﺔ‪.‬‬ ‫اﻟﻨﻘﻞ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻤ ﱢﻜﻦ‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﻮارزﻣﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ‪ ،‬ﺗﺤﺘﻮي وﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك ﻋﲆ‬
‫ﺧﻮارزﻣﻴﺔ ﺗﺸﻔري ﺷﻔﺮة اﻟﺘﺪﻓﻖ‪ ،‬وﻫﻲ ﺷﻔﺮة ﺷﺎﺋﻌﺔ ﻋﱪ ﺷﺒﻜﺔ اﻟﻨﻘﻞ ﺑﺎﻟﻜﺎﻣﻞ‪ .‬ﺗُﺴﺘﺨﺪم‬
‫ﻫﺬه اﻟﺨﻮارزﻣﻴﺔ ﰲ ﺗﺸﻔري اﻟﺮﺳﺎﺋﻞ ﻣﻦ اﻟﻬﺎﺗﻒ املﺤﻤﻮل إﱃ ﻣﺤﻄﺔ اﻟﻨﻘﻞ‪ .‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ‬
‫إدارة املﻔﺎﺗﻴﺢ ملﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﻤﻠﻴﺔ اﺑﺘﻜﺎرﻳﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻘﻖ ﻣﻦ‬
‫ً‬
‫ﺳﺆاﻻ ﻳﺒﻠﻎ ﻃﻮﻟﻪ ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬وﻳﺤﺴﺐ‬ ‫اﻟﻬﻮﻳﺔ‪ .‬ﺗﻘﺒﻞ ﺧﻮارزﻣﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ‬
‫إﺟﺎﺑﺔ ﻃﻮﻟﻬﺎ ‪ 128‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﻔﺘﺎح اﻟﺘﺤﻘﻖ ﻣﻦ ﻫﻮﻳﺔ اﻟﺒﻄﺎﻗﺔ‪ .‬وﻣﻊ‬
‫ذﻟﻚ ﻳﺠﺮي ﻧﻘﻞ ‪ 32‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻓﻘﻂ ﻣﻦ وﺣﺪة ﺗﻌﺮﻳﻒ املﺸﱰك إﱃ ﻣﺤﻄﺔ اﻟﻨﻘﻞ ﻛﺈﺟﺎﺑﺔ‪.‬‬
‫ﻳﺸري ذﻟﻚ إﱃ أﻧﻪ ﻳﻮﺟﺪ ‪ 96‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻣﻦ املﻌﻠﻮﻣﺎت اﻟﴪﻳﺔ ﻣﻌﺮوﻓﺔ ﻓﻘﻂ ﻟﻮﺣﺪة‬
‫ﺗﻌﺮﻳﻒ املﺸﱰك‪ ،‬وﻣﺤﻄﺔ اﻟﻨﻘﻞ‪ ،‬واﻟﻜﻤﺒﻴﻮﺗﺮ ا ُملﻀﻴﻒ‪ ،‬وذﻟﻚ ﻋﻨﺪ اﻧﺘﻬﺎء ﻋﻤﻠﻴﺔ اﻟﺘﺤﻘﻖ ﻣﻦ‬
‫ﻫﻮﻳﺔ املﺴﺘﺨﺪم‪ .‬ﻣﻦ ﺑني ﻫﺬه اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ‪ ،‬ﻳﺠﺮي ﺗﺨﺼﻴﺺ ‪ 64‬رﻗﻤً ﺎ ﺛﻨﺎﺋﻴٍّﺎ ﻟﺘﺤﺪﻳﺪ‬
‫ﻣﻔﺘﺎح اﻟﺘﺸﻔري‪ .‬ﺗﺠﺪر اﻹﺷﺎرة إﱃ أن ﻣﻔﺘﺎح اﻟﺘﺸﻔري ﻳﺘﻐري ﰲ ﻛﻞ ﻣﺮة ﺗُﺠﺮى ﻓﻴﻬﺎ ﻋﻤﻠﻴﺔ‬
‫ﺗﺤﻘﻖ ﻣﻦ اﻟﻬﻮﻳﺔ‪.‬‬

‫‪139‬‬
‫ﻣﺮاﺟﻊ وﻗﺮاءات إﺿﺎﻓﻴﺔ‬

‫ﻧﻘﺪﱢم اﻵن ﻗﺎﺋﻤﺔ ﻛﺎﻣﻠﺔ ﺑﺎملﺮاﺟﻊ ا ُملﺸﺎر إﻟﻴﻬﺎ ﰲ ﻣﺘﻦ اﻟﻜﺘﺎب‪ ،‬ﻛﻤﺎ ﻧﻘﺪﱢم ﻣﻘﱰﺣﺎت ﺑﻘﺮاءات‬
‫ﺳﺎﺑﻘﺎ‪ ،‬ﻫﻨﺎك ﻋﺪد ﻫﺎﺋﻞ ﻣﻦ اﻟﻜﺘﺐ ﺣﻮل ﻣﻌﻈﻢ ﺟﻮاﻧﺐ ﻋﻠﻢ اﻟﺘﺸﻔري‪،‬‬ ‫ً‬ ‫إﺿﺎﻓﻴﺔ‪ .‬ﻣﺜﻠﻤﺎ أﴍﻧﺎ‬
‫وﺑﻨﺎءً ﻋﻠﻴﻪ‪ ،‬ﻟﻢ ﻧﺴ َﻊ إﱃ ﻋﺮض ﻗﺎﺋﻤﺔ ﺷﺎﻣﻠﺔ ﻟﻬﺬه اﻟﻜﺘﺐ‪.‬‬
‫أﴍﻧﺎ ﻋﱪ ﺻﻔﺤﺎت اﻟﻜﺘﺎب إﱃ ﻛﺘﺎب »دﻟﻴﻞ ﻋﻠﻢ اﻟﺘﺸﻔري اﻟﺘﻄﺒﻴﻘﻲ« ملﻴﻨﻴﺰﻳﺲ وﻓﺎن‬
‫ً‬
‫ﺗﻔﺼﻴﻼ ﻟﻘﻀﺎﻳﺎ‬ ‫أورﺷﺨﻮت وﻓﺎﻧﺴﺘﻮن‪ ،‬ﻛﻤﺮﺟﻊ أﺳﺎﳼ ﺣﻮل ﻣﺰﻳﺪ ﻣﻦ املﻨﺎﻗﺸﺎت اﻷﻛﺜﺮ‬
‫ﻋﺎل ﻣﻦ املﺠﺘﻤﻊ اﻷﻛﺎدﻳﻤﻲ وﻣﺘﺨﺼﴢ‬ ‫اﻟﺘﺸﻔري اﻟﻔﻨﻴﺔ‪ .‬ﻳُﻨﻈﺮ إﱃ ﻫﺬا اﻟﻜﺘﺎب ﺑﺘﻘﺪﻳﺮ ٍ‬
‫اﻟﺘﺸﻔري املﺘﻤﺮﺳني‪ .‬ﻧﻮﴆ ﺑﺎﻟﻜﺘﺎب ﻟﻜ ﱢﻞ ﻣَ ﻦ ﻳﺮﻳﺪ دراﺳﺔ ﻋﻠﻢ اﻟﺘﺸﻔري دراﺳﺔ ﺟﺎدة‪ .‬وﻣﻊ‬
‫ﺑﻤﻜﺎن اﻹﺷﺎر ُة إﱃ أن ﻫﺬا اﻟﻜﺘﺎب ﻳﻔﱰض ﺗﻮﻓﺮ ﺧﻠﻔﻴﺔ رﻳﺎﺿﻴﺔ ﻗﻮﻳﺔ‬ ‫ٍ‬ ‫ذﻟﻚ ﻣﻦ اﻷﻫﻤﻴﺔ‬
‫ﻟﺪى ﻗﺎرﺋﻪ‪ ،‬ﻣﺜﻠﻤﺎ ﻫﻮ اﻟﺤﺎل ﻣﻊ ﻣﻌﻈﻢ ﻛﺘﺐ اﻟﺘﺸﻔري اﻷﺧﺮى‪ .‬أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ إﱃ ﻣﻦ ﻻ ﻳﻤﻠﻚ‬
‫ﺧﻠﻔﻴﺔ رﻳﺎﺿﻴﺔ ﻛﺎﻓﻴﺔ‪ ،‬وﻳﺮﻳﺪ أن ﻳﺤﺼﻞ ﻋﲆ املﺰﻳﺪ ﻣﻦ املﻌﻠﻮﻣﺎت اﻟﻔﻨﻴﺔ‪ ،‬ﻓﺈﻧﻨﺎ ﻧﺮﺷﺢ‬
‫ﻛﺘﺎب »ﻋﻠﻢ ﺗﺸﻔري اﻹﻧﱰﻧﺖ« ﻵر إي ﺳﻤﻴﺚ )ﺗﺸﺘﻤﻞ اﻟﻘﺎﺋﻤﺔ ﻋﲆ ﻛﺘﺎب ﻛﻮك‪» ،‬رﻣﻮز‬
‫وﺷﻔﺮات« ﻟﻶﺑﺎء اﻟﺬﻳﻦ ﻳﺮﻏﺒﻮن ﰲ إﺛﺎرة اﻻﻫﺘﻤﺎم ﺑﺎملﻮﺿﻮع ﻟﺪى أﺑﻨﺎﺋﻬﻢ اﻟﺼﻐﺎر )ﺟﺪٍّا(!(‬
‫إذا أردت املﺰﻳﺪ ﻣﻦ اﻟﺘﻤﺎرﻳﻦ‪ ،‬ﻓﻌﻠﻴﻚ ﺑﻤﻮﻗﻊ ﺳﺎﻳﻤﻮن ﺳﻴﻨﺞ‪ .‬ﻳﺸﻤﻞ املﻮﻗﻊ أدوات ﺗﺸﻔري‬
‫ﺗﻔﺎﻋﻠﻴﺔ وﺑﻴﺎﻧﺎت ﺗﺸﻔري ﻟﻔ ﱢﻚ ﺷﻔﺮاﺗﻬﺎ وﻣﺎﻛﻴﻨﺔ إﻧﻴﺠﻤﺎ اﻓﱰاﺿﻴﺔ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ املﺘﺨﺼﺼني اﻟﻌﺎﻣﻠني ﰲ املﺠﺎل اﻷﻣﻨﻲ‪ ،‬ﺗﻌﺘﱪ اﻟﺘﻮﻗﻴﻌﺎت اﻟﺮﻗﻤﻴﺔ‪ ،‬واﻟ ِﺒﻨﻰ‬
‫اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ املﻌﻠﻨﺔ ﻫﻲ — ﻋﲆ اﻷرﺟﺢ — أﻗﺮبَ املﻮﺿﻮﻋﺎت إﻟﻴﻬﻢ ﰲ ﻣﺠﺎل ﻋﻠﻢ‬
‫اﻟﺘﺸﻔري‪ .‬ﺗَﺠﺮي ﺗﻐﻄﻴﺔ ﻫﺬﻳﻦ املﻮﺿﻮﻋني ﰲ أﻋﻤﺎل ﺑﺎﻳﱪ وﺑﻠﻴﻚ‪-‬وﻳﻠﺴﻮن وﻣﻴﺘﺸﻞ وآدﻣﺰ‬
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

‫ُﻮﴅ اﻟﻘﺮاء ﻣﻤﻦ ﻳﺮﻏﺒﻮن ﰲ ﻣﻌﺮﻓﺔ ﻛﻴﻒ »ﻳﻨﺪرج« ﻋﻠﻢ اﻟﺘﺸﻔري ﰲ‬ ‫وﻟﻮﻳﺪ‪ ،‬ﻋﲆ اﻟﱰﺗﻴﺐ‪ .‬ﻳ َ‬
‫اﻹﻃﺎر اﻷوﺳﻊ ملﻔﻬﻮم ﺗﺄﻣني اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ ﺑﺎﻟﺮﺟﻮع إﱃ ﻛﺘﺎب »اﻟﺘﺠﺎرة اﻹﻟﻜﱰوﻧﻴﺔ‬
‫اﻵﻣﻨﺔ« ﻟﻔﻮرد وﺑﻮم‪ .‬وﺑﺎﻟﻨﺴﺒﺔ إﱃ أوﻟﺌﻚ اﻟﺬﻳﻦ ﻳﺮﻏﺒﻮن ﰲ ﻣﻌﺮﻓﺔ املﺰﻳﺪ ﻋﻦ ﻋﻠﻢ اﻟﺘﺸﻔري‬
‫ﰲ ﺳﻴﺎق أرﺣﺐ‪ ،‬ﻧﻮﴆ ﺑﺎﻟﺮﺟﻮع إﱃ ﻛﺘﺎب »ﻫﻨﺪﺳﺔ اﻷﻣﻦ« ﻵﻧﺪرﺳﻮن‪.‬‬
‫ﻣﺜﻠﻤﺎ أﴍﻧﺎ ﰲ اﻟﻔﺼﻞ اﻷول‪ ،‬ﻳﻌﺘﱪ ﺗﺎرﻳﺦ ﻋﻠﻢ اﻟﺘﺸﻔري ﻣﻮﺿﻮﻋً ﺎ ﻣﺜريًا‪ .‬وﰲ ﺣني ﻳُﻌﺪ‬
‫اﻟﻜﺘﺎب اﻷﺳﺎﳼ »اﻟﻜﻼﺳﻴﻜﻲ« ﺣﻮل ﻫﺬا املﻮﺿﻮع ﻫﻮ ﻛﺘﺎب »ﻓﺎ ﱡﻛﻮ اﻟﺸﻔﺮات« ﻣﻦ ﺗﺄﻟﻴﻒ‬
‫ﻛﺎن‪ ،‬ﻳﻌﺘﱪ »ﻛﺘﺎب اﻟﺸﻔﺮة« ﻟﺴﻴﻨﺞ ﻫﻮ اﻟﻜﺘﺎب اﻷﺣﺪث اﻟﺬي ﻛﺎن ﻟﻪ أﺛﺮ ﻛﺒري ﰲ زﻳﺎدة‬
‫اﻟﻮﻋﻲ واﻻﺳﺘﻤﺘﺎع ﻟﺪى ﻋﻤﻮم اﻟﻨﺎس ﺑﻌﻠﻢ اﻟﺘﺸﻔري‪ .‬أﺣﺪ اﻷﺣﺪاث اﻟﺘﺎرﻳﺨﻴﺔ‪ ،‬اﻟﺘﻲ ﻛﺎﻧﺖ‬
‫ﻣﻮﺿﻮﻋً ﺎ ﻟﻠﻜﺜري ﻣﻦ اﻟﻜﺘﺐ واملﴪﺣﻴﺎت واﻷﻓﻼم ﻫﻮ ﻧﺸﺎط ﻓﻚ اﻟﺸﻔﺮات ﰲ ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ‬
‫ﺧﻼل اﻟﺤﺮب اﻟﻌﺎملﻴﺔ اﻟﺜﺎﻧﻴﺔ‪ .‬ﺟﺮت اﻹﺷﺎرة اﻷوﱃ إﱃ ﻫﺬا اﻟﻨﺸﺎط ﰲ ﻛﺘﺎب »ﻗﺼﺔ اﻟﻜﻮخ‬
‫ﺳﺘﺔ« ﻟﻮﻟﺸﻤﺎن‪ .‬ﻳﺸﻤﻞ ﻛﺘﺎب »ﻓﺎ ﱡﻛﻮ اﻟﺸﻔﺮات« )ﺗﺤﺮﻳﺮ ﻫﻨﺴﲇ وﺳﱰﻳﺐ( ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫إﺳﻬﺎﻣﺎت أﻓﺮاد ﺷﺎرﻛﻮا ﰲ ﺻﻨﻊ ﻗﺼﺔ ﺣﺪﻳﻘﺔ ﺑﻠﺘﺸﲇ‪ .‬ﺟﺮى ﺗﺤﻮﻳﻞ اﻷﺣﺪاث ﰲ ﺣﺪﻳﻘﺔ‬
‫ﺑﻠﺘﺸﲇ إﱃ ﻓﻴﻠﻢ ﺳﻴﻨﻤﺎﺋﻲ ﻧﺎﺟﺢ ﻟﻠﻐﺎﻳﺔ ﺑﻨﺎءً ﻋﲆ رواﻳﺔ روﺑﺮت ﻫﺎرﻳﺲ‪.‬‬
‫ﻋﱪ اﻟﺘﺎرﻳﺦ‪ ،‬ﻛﺎن ﺛﻤﺔ ﴏاع ﺑني اﻷﻓﺮاد‪/‬املﺆﺳﺴﺎت اﻟﺮاﻏﺒﺔ ﰲ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﻬﺎ‬
‫اﻟﺨﺎﺻﺔ وﺑني اﻟﺤﻜﻮﻣﺎت اﻟﺘﻲ ﺗﺤﺎول اﻟﺴﻴﻄﺮة ﻋﲆ اﺳﺘﺨﺪام اﻟﺘﺸﻔري‪ .‬ﻳﻨﺎﻗﺶ دﻳﻔﻲ‬
‫وﻻﻧﺪو ﻫﺬا املﻮﺿﻮع ﰲ ﻛﺘﺎﺑﻬﻤﺎ »اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺧﻄﺮ«‪.‬‬
‫أُدرﺟﺖ املﺮاﺟﻊ اﻷﺧﺮى ﻛﻤﺼﺎدر ﻟﻠﺤﻘﺎﺋﻖ أو املﻮﺿﻮﻋﺎت املﺘﻨﻮﻋﺔ املﺬﻛﻮرة ﰲ‬
‫اﻟﻜﺘﺎب‪.‬‬

‫‪Carlisle Adams and Steve Lloyd, Understanding Public-Key Infrastructure‬‬


‫‪(Macmillan Technical Publishing, 1999).‬‬
‫‪Ross Anderson, Security Engineering (John Wiley & Sons, 2001).‬‬
‫‪Henry Beker and Fred Piper, Cipher Systems (Van Nostrand, 1982).‬‬
‫‪Guy Clapperton (ed.), E-Commerce Handbook (GEE Publishing, 2001).‬‬
‫‪Jean Cooke, Codes and Ciphers (Wayland, 1990).‬‬
‫‪W. Diffie and M. Hellman, ‘New Directions in Cryptography’, Trans. IEEE‬‬
‫‪Inform. Theory, (Nov. 1976), 644-645.‬‬
‫‪Whitfield Diffie and Susan Landau, Privacy on the Line (MIT Press, 1998).‬‬

‫‪142‬‬
‫ﻣﺮاﺟﻊ وﻗﺮاءات إﺿﺎﻓﻴﺔ‬

Warwick Ford and Michael S. Baum, Secure Electronic Commerce (Prentice


Hall, 1997).
Robert Harris, Enigma (Hutchinson, 1995).
F. H. Hinsley and Alan Stripp (eds.), Codebreakers (OUP, 1994).
B. Johnson, The Secret War (BBC, 1978).
David Kahn, The Codebreakers (Scribner, 1967).
Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, Handbook
of Applied Cryptography (CRC Press, 1996).
Georges Perec, A Void, tr. Gilbert Adair (Harvill, 1994).
Fred Piper, Simon Blake-Wilson, and John Mitchell, Digital Signatures:
Information Systems Audit and Control (Information Systems Audit
& Control Association (ISACA), 2000).
C. E. Shannon, ‘A Mathematical Theory of Communication’, Bell System
Technical Journal, 27 (1948), 379–423, 623–56.
C. E. Shannon, ‘Communication Theory of Secrecy Systems’, Bell System
Technical Journal, 28 (1949), 656–715.
Simon Singh, The Code Book (Fourth Estate, 1999).
Richard E. Smith, Internet Cryptography (Addison Wesley, 1997).
Vatsyayana, The Kama Sutra, tr. Sir R. Burton and F. F. Arbuthnot (Granada
Publishing, 1947).
Gordon Welchman, The Hut Six Story (McGraw-Hill, 1982).

‫ﻣﻮاﻗﻊ وﻳﺐ‬
http://www.cacr.math.uwaterloo.ca/hac/ Handbook of Applied Cryp-
tography website.
http://www.simonsingh.com/codebook.htm The Code Book website.
http://www.rsasecurity.com/rsalabs/faq/ RSA Laboratories’ ‘Frequently
Asked Questions’.

143
‫ﻋﻠﻢ اﻟﺘﺸﻔري‬

http://csrc.nist.gov/encryption/ National Institute of Standards (NIST)


cryptography website.
http://www.esat.kuleuven.ac.be/rijmen/rijndael/Rijndael (AES) website.
http://www.iacr.org International Association for Cryptologic Research
(IACR) website.

144

You might also like