¸الباء· في المصفوفة و 2، ونرسم المستطيل ي، ل، ب، هـ، وبالتالي فإن تعمية ¸يب· هي ¸هل· وهكذا.
النص الواضح: ¸يبدأ الهجوم فجرًا·
النص المعمَّى : ¸هلال طفنبيك ضجحر·.
وفي عصر المعلومات الذي نشهده الآن، يعتبر كثير من علماء التاريخ والاجتماع أن العالم انتقل بالفعل من عصر الصناعة إلى عصر المعلومات مع تفجر ثورة المعلومات في العقدين الأخيرين من القرن العشرين، فقد انتشرت الحواسيب والمعالجة الرقمية للإشارات والمعلومات سواء كانت صوتًا أو صورة أو رسائل أو بيانات في الأجهزة الإلكترونية وأنظمة الاتصالات المتقدمة. وتعتمد الحواسيب والمعالجة الرقمية على نظام الترميز الثنائي (بدل العشري) للمعلومات والرسائل والأصوات والصور. وفي نظام الترميز الثنائي، هناك رمزان فقط هما الصفر ¸0· والواحد ¸1· بدل عشرة رموز في النظام العشري (0، 1، 2، 3،...، 9) وبدلاً من 28 حرفًا في الأبجدية العربية (أ، ب، ج،... غ) وبدلاً من عدد كبير من الأصوات في اللغات المنطوقة. ويمكن ترميز أي معلومات سواء كانت حروفًا أو أصواتًا أو صورًا أو غيرها باستخدام سلسلة من الرموز الثنائية (صفر أو واحد). وفي حالة حروف اللغة العربية مثلاً، يمكن ترميز الحروف الثمانية والعشرين بسلسلة من 5 رموز ثنائية، عن طريق تحويل الرمز العشري للحرف (الجدول1) إلى رمز ثنائي حسب الجدول المُوَضَّح في الجدول 2.
جدول 2 : جدول الترميز الثنائي لحروف الأبجدية العربية | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
وفي نظم التعمية الإلكترونية الحديثة، مثل أجهزة الهاتف المشفَّر أو أجهزة الحواسيب يتم ترميز النص الواضح ترميزًا ثنائيا، ثم يجمع جمعًا دائريًا مع سلسلة ثنائية عشوائية تمثل المفتاح، والناتج هو النص المعمَّى مرمَّزًا ترميزًا ثنائيًا، ويمكن تحويله إلى الحروف ليمثل الرسالة المعماة. وتولد السلاسل العشوائية التي تمثل المفتاح بطريقة سرية وينبغي الحفاظ عليها أثناء توليدها ونقلها وتوزيعها وتخزينها. وإذا كانت السلاسل عشوائية تمامًا بالمعنى الرياضي البحت ولم تتسرب إلى الأعداء ولم تستخدم في التعمية سوى مرة واحدة فقط، فإن نظام التعمية هذا يسمى نظام الكراسة الواحدة أو سجل المرة الواحدة. وهذا النظام الذي اقترحه فيرنام في شركة الهاتف والبرق الأمريكية (أي تي آند تي AT&T) في عام 1917م هو نظام التعمية الوحيد الذي ثبت رياضيًا أنه آمِن تمامًا ويستعصي على الكسر مهما أوتي العدو من قوة تحليلية وحسابية. ولكن شروط تطبيق هذا النظام هي: ضرورة توليد مفاتيح عشوائية تمامًا، ذات طول لا يقل عن طول الرسائل المراد تعميتها، ثم توزيع هذه المفاتيح مسبقًا وحفظها من التسرب أو الضياع، وهذه عمليات صعبة ومكلفة وغير آمنة تمامًا. وبالتالي فإن نظام تعمية الكراسة الواحدة نظام غير عملي، ولا يستخدم إلا في التطبيقات البالغة الأهمية التي يكون فيها طول الرسائل محدودًا. ولهذا يقال إن هذه الطريقة استخدمت في الهاتف الأحمر المباشر الساخن بين واشنطن وموسكو، حيث قيل إن أشرطة تسجيل مغنطيسية تحمل المفاتيح تُنقل بسرية وتحت حراسة قوية بالطائرة بين العاصمتين.
وعلى سبيل المثال، لنفرض أن النص الواضح هو ¸حَيْفا· وترميزه الثنائي من الجدول 2 هو ¸01000- 01010-10001- 00001· ولنفرض أن المفتاح هو سلسلة عشوائية ثنائية، ولتكن ¸00101101010001101011· وباستخدام الجمع الدائري الثنائي (حيث 0+0=0، 1+0=1، 1+1=0) فإنه يمكن إجراء التعمية حسب الجدول التالي:
|
وبالتالي، فإن الرسالة الواضحة ¸حَيْفا· ترسل كرسالة معماة ¸جطدد·. وإذا كان المفتاح عشوائيًا تمامًا ومعروفًا فقط للمتراسلين ولم يتم استخدامه من قبل، فإن من المستحيل نظريًا وعمليًا كسر هذه التعمية ومعرفة الرسالة الواضحة من قبل أي شخص آخر عدا المتراسلين الذين يعرفون المفتاح السري.
استخدمت عدة أدوات وآلات للمساعدة في عمليات تعمية الرسائل المكتوبة ثم استخراج تعميتها. وانتشرت الأجهزة الميكانيكية في القرن التاسع عشر والنصف الأول من القرن العشرين الميلادي لتستخدم فقط لتعمية الرسائل المكتوبة. ولكن، مع التطور التقني الهائل في الإلكترونيات وطرق معالجة الإشارات والاتصالات السلكية واللاسلكية والحواسيب وأنظمة المعلومات، فإن الأجهزة الميكانيكية فقدت دورها، وأصبح الاعتماد على الأجهزة الإلكترونية والحواسيب حيث يتم تحويل المعلومات (سواء كانت صوتًا في الاتصالات الهاتفية أو صورة في الفاكس والتلفاز والصور والخرائط والمخططات أو رسائل مكتوبة تتم طباعتها، أو بيانات من أجهزة القياس وغيرها) إلى رموز ثنائية ثم تجري تعميتها وإرسالها عبر وسائط الاتصالات أو حفظها أو معالجتها في سجلات الحواسيب أو الأشرطة والأقراص المغنطيسية والضوئية.
إخفاء الرسائل ليس في الواقع تعمية أو ترميزًا، ولكنه طريقة لتورية معنى معين في رسالة أخرى تبدو بريئة وغير ذات علاقة بالمعنى المقصود. ومن طرق الإخفاء أن تكون الرسالة المقصودة مخبأة في أوائل كل كلمة من الرسالة الواضحة، فالكلمة ¸حَيْفا· قد تعمّى بالجملة ¸حمد يعيش في أستراليا·. وهناك طرق كثيرة أخرى للإخفاء ولكنها بشكل عام غير آمنة، ولا تستخدم في التطبيقات التي تحتاج سرية كبيرة، ولها فقط أهمية تاريخية واستخدامات محدودة في ألعاب التسلية.
يحتاج تحليل التعمية التقليدية إلى دراسة واسعة وخبرة طويلة ومثابرة غيرعادية ومعرفة بطبيعة المراسلة والمتراسلين. كما أن الحظ المجرد قد يؤدي دورًا في حل بعض طرق التعمية ؛ إذ قد يكون من المستحيل حل رسالة معماة قصيرة حتى ولو كان نظامها بسيطًا جدًا. ولكن محللي التعمية الذين تتوافر لديهم المهارة والقدرة والوسائل التحليلية والوقت الكافي إضافة إلى عدد من الرسائل والمعلومات الجانبية عن طبيعة الرسائل والمتراسلين، قد يستطيعون حل أنظمة التعمية البالغة التعقيد.
يعتمد حل التعمية في كثير من الأحيان على دراسة الخصائص الإحصائية للغة المستخدمة، وأُسلوب كتابة المراسلات. إذ تمتاز اللغات الطبيعية بأنها ذات تركيب إحصائي بالغ التعقيد. وقد يختلف التوزيع الإحصائي وعدد الحروف والأصوات من لغة إلى أخرى، ولكن جميع اللغات تمتاز بتوزيع غيرمنتظم وبتكرارية عالية نسبيًا، تتيح للناطقين بهذه اللغات معرفة المعنى المقصود حتى لو فقدت أو تغيرت بعض أجزاء الرسالة أومقاطع الكلام. وفي اللغة العربية مثلاً، يختلف التكرار النسبي من حرف إلى آخر، إذ إن بعض الحروف كالألف مثلاً، ترد في النصوص والرسائل أكثر بكثير من حروف أخرى كحرف الظاء أو الغين. بل إن احتمال ورود حرف معين في نص مكتوب يعتمد اعتمادًا كبيرًا على الحرف أو الحروف السابقة له. فاحتمال ورود حرف اللام بعد الألف كما في ¸ال· التعريف أكبر بكثير من باقي الحروف. وإذا أخذنا حرف السين مثلاً، فإن احتمال ورود التاء أو الصاد أو الضاد بعدها أو قبلها قليل ؛ إذ ليست هناك كلمات عربية تقترن فيها التاء أو الصاد أو الضاد مع السين إلا قليلاً. ويستفيد محلل التعمية من هذه الحقائق كثيرًا في حل الرسائل واستخراج تعميتها.
وفي العصر الحديث، فإن تحليل التعمية علم قائم بذاته ويعتمد على علوم أخرى كثيرة أهمها علوم الرياضيات وعلوم الإحصاء، والحاسوب، والهندسة الإلكترونية وعلوم اللغة والأصوات. كما قد تتم الاستعانة بمتخصصين في علوم أخرى مساندة كعلم الاجتماع وعلم النفس والتاريخ وغيرها، حسب طبيعة الموضوع وأهمية الرسالة.
بدأ استعمال التعمية والكتابة السرية منذ بدء الحضارة الإنسانية، وقد استخدمها قدماء المصريين منذ حوالي سنة 1900ق.م. كما استخدمها الإغريق القدماء.
وقد استخدم يوليوس قيصر تعمية تبديل بسيطة تعتمد على الإزاحة، حيث يستبدل كل حرف بالحرف الذي يليه بثلاثة حروف.
ولكن التعمية كعلم مؤسس منظم لم تبدأ إلا عند العرب بعد بزوغ الحضارة الإسلامية العربية. ويقول المؤرخ الشهير لعلم التعمية ديفيد كان في كتابه المشهور كاسرو التعميات، بعد أن استعرض استعمال التعمية من قبل كل الحضارات السابقة حتى القرن السابع الميلادي ما نصه:
"لم نجد في أي من الكتابات التي نقَّبنا عنها أي أثر واضح لعلم استخراج التعمية، وعلى الرغم من بعض الحالات المعزولة العرضية مثل: الرجال الأيرلنديين الأربعة، أو دانييل، أو أي مصريين يمكن أن يكونوا قد استخرجوا بعض كتابات المقابر الهيروغليفية، فإنه لا يوجد شيء في علم تحليل التعمية. وبالتالي، فإن علم التعمية الذي يشمل علم وضع التعمية وعلم تحليلها لم يولد حتى هذا التاريخ (القرن السابع الميلادي) في جميع الحضارات التي استعرضناها بما فيها الحضارة الغربية.
ولد علم التعمية بشقيه بين العرب، فقد كانوا أول من اكتشف طرق تحليل التعمية وكتابتها وتدوينها. إن هذه الأمة التي انبثقت من الجزيرة العربية في القرن السابع الميلادي، والتي انتشرت فوق مساحات شاسعة من العالم المعروف، أخرجت، وبسرعة، إحدى أرقى الحضارات التي عرفها التاريخ حتى ذلك الوقت. لقد ازدهر العلم، فأصبحت علوم الطب والرياضيات أفضل ما في العالم في ذلك الوقت. ومن الرياضيات [العربية] جاءت كلمة التعمية في اللغات اللاتينية كلها وهي كلمة سايفر.
ويدين علم التعمية بشقيه للعرب في ولادته ونشأته كعلم مؤسس منظم. وأول العلماء العرب في التعمية هو الخليل بن أحمد الفراهيدي (718-786م) الذي ينسب إليه كتاب المُعَمَّى الذي يعتبر مفقودًا حتى الآن. الخليل هو عالم اللغة العربية المشهور وواضع علم العروض وأول من كتب معجمًا للغة العربية. ولكن أعظم العلماء العرب في هذا الميدان هو الفيلسوف العربي يعقوب بن إسحاق الكِنْدي (185-260هـ، 801-874م) الذي ضمت مؤلفاته الكثيرة أول كتاب معروف في علم التعمية وهو رسالة في استخراج المعمَّى استقصى فيه قواعد علم التعمية وأسرار اللغة العربية، واستخدم لأول مرة في التاريخ مفاهيم الإحصاء في تحليل النصوص المعمّاة، وذلك قبل كتابات باسكَال وفيرما الأولية (1654م) التي يعتبرها مؤرخو الرياضيات الغربيون بداية علم الإحصاء والاحتمالات بحوالي ثمانية قرون.
وازدهر علم التعمية عند العرب كذلك في القرن السابع الهجري (الثالث عشر الميلادي)، نتيجة لأسباب حضارية وعسكرية وسياسية برزت بعد اجتياح المغول للعالم الإسلامي وقيام الحملات الصليبية، وظهرت في تلك الفترة مؤلفات كثيرة في علم التعمية منها، كتاب ابن دنينير (583-627هـ، 1187-1229م) المعنون مقاصد الفصول المترجمة عن الترجمة، وكتاب ابن عدلان (583-666هـ، 1187-1268م) المؤلف للملك الأشرف، وكتاب مفتاح الكنوز في إيضاح المرموز الذي كتبه علي بن الدريهم (712-762هـ، 1312- 1359م).
وقد عُثر على مخطوطات هذه المؤلفات وحقّقها ونشرها المجمع اللغوي في دمشق عام 1987م. ولكن النشاطات العلمية في ميدان التعمية اختفت مع انهيار الحضارة الإسلامية. يقول ديفيد كان : "إن تعمية قيصر بقيت حيّة حتى آخر أيام الروم، لأن أول محللي التعمية لم يظهروا إلا بعد عدة قرون لاحقة. إن العرب كانوا أول من اكتشف مبادئ تحليل التعمية، ولكن معلوماتهم تقلصت مع أفول حضارتهم".
ثم ظهرت مرة أخرى مؤلفات في علم التعمية، ولكن ظهورها هذه المرة كان في أوروبا، بترجمات أو اقتباسات مما ترك العرب، مع زيادة وتطوير على أيدي كل من دولافند وسيكوسيمونيتا، وألبرتي، وتريثيميوس، وبيلاسو، وبورتا وكاردانو، وفينجر، والكاردينال ريتشيلو، الذي وصف نظام الشبكات في التعمية في القرن السابع عشر. ثم نشط هذا العلم قبيل الحرب العالمية الأولى، واستمر النشاط العلمي يتزايد إلى يومنا هذا. فقد اقترح فيرنام عام 1917م نظام تعمية الكراسة الواحدة، وهو النظام الوحيد الذي أمكن البرهان رياضيًا، على أنه يستعصي على الكسر كما سبق ذكره. كما نشر شانون عام 1949م بحثًا مبتكرًا عن نظرية الاتصالات السرية، ووضع بذلك الأساس النظري الرياضي لعلم التعمية الحديث. كما تم اختراع نظام التعمية العمومي (نظام تعمية بمفتاحين أحدها سري والآخر معلن) في عام 1975م. وتم عام 1977م ـ ولأول مرة في التاريخ ـ اعتماد المعيار القياسي لتعمية البيانات (ديس) في الولايات المتحدة الأمريكية وأصبح شائع الاستعمال.
ورغم استخدام التعمية في الحضارات القديمة، ورغم قدم جذور التعمية وعلم تحليلها التي أسسهاالعرب، إلا أن البحوث والدراسات تشير إلى تباطؤ نسبي لنمو هذين العلمين حتى بداية النصف الثاني من القرن العشرين وذلك بالمقارنة مع العلوم الأخرى. ويُعزى السبب في ذلك جزئيًا إلى ضيق نطاق استخدام التعمية قديما، الذي كان مقصورًا على المراسلات الدبلوماسية والعسكرية، ولكن السبب الرئيسي يكمن في طوق السرية الذي كان مفروضًا على نشر وتداول الأفكار العلمية في هذا المجال.
إلا أن الأمر بدأ يشهد تحولاً كبيرًًا ؛ نتيجة ثورة المعلومات التي نعيشها والتقدم الكبير في الإلكترونيات والاتصالات والحواسيب، وكذلك نتيجة لبروز الحاجة لأمن المعلومات في تطبيقات أخرى خارج النطاق الدبلوماسي والعسكري ؛ في المجالات التجارية والمصرفية وشبكات الحاسوب وغيرها. كما أدت نظرية شانون واختراع نظام التعمية العمومي، إلى نمو سريع ونشاطات قوية في البحوث المتعلقة بعلم التعمية وعلم تحليلها. وتزايدت المقالات العلمية والكتب والبحوث المنشورة والمؤتمرات العلمية في علم التعمية بشقيِْه. وأدى هذا النمو السريع إلى تجديد وتعميق الترابط بين فروع علمية مختلفة تشمل هندسة الاتصالات وعلوم الرياضيات والإحصاء والحاسوب واللغويات والصوتيات.
اكتسب علم التعمية وتطبيقاتها أهمية بالغة منذ مطلع القرن العشرين. إذ تبين أن الحربين العالميتين الأولى والثانية كانتا حربي تعمية في المقام الأول. ومثال ذلك، أن معارك روميل ومونتجمري الشهيرة، في صحراء شمال إفريقيا، كانت تخفي وراءها حقائق مذهلة في معارك التعمية التي دارت بين الطرفين والتي كانت أهم بكثير مما جرى على أرض الصحراء، فقد ضحى البريطانيون بقاعدة كاملة من قواعدهم لئلا يعلم الألمان أنهم استطاعوا كسر تعميتهم، إذ قررت حكومة تشرتشل ترك الألمان يدمرون القاعدة رغم معرفتهم بتفاصيل الخطة الألمانية وتوقيتها عن طريق كسر تعمية الألمان وقراءة رسائلهم.
وفي الولايات المتحدة، نجد وكالة الأمن القومي السرية الأمريكية التي تختص بالتعمية، ترتبط مباشرة بالرئيس الأمريكي ويرتبط بها حوالي 80,000 موظف، وتزيد نفقاتها السنوية عن 15بليون دولار، وتحتوي على أكبر مجموعة للحواسيب المتقدمة تقنيًا.
ومنذ منتصف عقد السبعينيات من القرن العشرين، امتد استعمال التعمية ليتعدى الاتصالات والمراسلات العسكرية والدبلوماسية والأمنية ويصل إلى عدة مجالات واستخدامات أُخرى كما:
- في الصناعة والتجارة ؛ للمحافظة على الأسرار التجارية والعلمية والاختراعات والتصاميم، والوضع المالي وغيرها.
- في البث التلفازي ؛ حيث يتم تعمية البرامج التلفازية حتى لا يستطيع مشاهدتها إلا المشتركون الذين يدفعون اشتراكًا شهريًا مقابل المفتاح السري (الجهاز) الذي يسمح بفك التعمية ومشاهدة البرامج.
- في المصارف ؛ للمحافظة على حسابات المودعين، وحمايتها من التلاعب أو الاختلاس خصوصًا مع تطور الخدمات المصرفية الإلكترونية.
- في شبكات الحواسيب والحواسيب الشخصية ؛ للمحافظة على المعلومات الحساسة، وحماية الملفات والمعلومات وحماية الدخول إلى الشبكات عن طريق الرقم السري الخاص بالمستخدم المصرح له.
- في حماية الاتصالات السلكية واللاسلكية وهواتف السيارات من الالتقاط والتَّنصّت والاطلاع على أسرار الآخرين الشخصية والعائلية.
- في الكشف عن اللغات القديمة البائدة حيث كان لعلم تحليل التعمية أكبر الأثر في الكشف عن رموز اللغة الهيروغليفية في مطلع القرن التاسع عشر. ولا يزال هذا العلم يستخدم في الكشف عن أسرار اللغات المسمارية القديمة.
★ تَصَفح أيضًا: التجسس ؛ الجاسوس ؛ الحرب العالمية الثانية.