أحد صفحات التقدم العلمي للنشر
كتب

الكتب


الكتب

http://oloommagazine.com/images/Articles/SCI_General_index007.jpg

مراجعة كتاب

تعمية تطبيقية. خوارزميات،

إجرائيات وبرامج.

Cryptographie appliquée. Algorithmes, protocoles et codes sources.

Bruce Schneier. International Thomson Publishing

تعتبر التعمية cryptography مجال بحث غريبا بعض الشيء ؛ لأن له منهله الجامعي ومنهله من الوكالات السرية (الاستخبارات)، فمنهله الجامعي يُعمل فيه كما يعمل في حقول البحث الأخرى؛ إذ إن ما يبتغيه الباحث هو أن يكون الأحسن في حقله وأن يُعرف ذلك من خلال ما ينشره في المجلات المختصة وما يعرضه في المؤتمرات وما يحصل عليه من براءات الاختراع.

 

أما منهله من الوكالات السرية فهو بطبيعته غير معروف على نحو جيد، لكن من المعروف أن الأعمال الجارية لدى الوكالات الحكومية المختصة يقوم بها رياضياتيون بارعون وُضِعت تحت تصرفهم كل التجهيزات الحاسوبية التي يرغبون فيها، ومن ثم يمكن للمرء أن يخمن أنهم أكثر تقدما من الجامعيين في بعض النواحي.

 

وعلى الرغم من أنه لا يمكن الجزم بشكل قاطع لكنه يُظن اليوم أن وكالة الأمن القومي National Security Agency  NSA  (وهي الوكالة المختصة في التعمية لدى الحكومة الأمريكية) كانت على علم بنظم التعمية الثنائية المفتاح ـ وتدعى أيضا نظم المفتاح المعلن ـ قبل عشر سنوات من قيام <W. ديفي> و <M. هلمان> بنشر هذه النظم علنا للمرة الأولى عام 1976، (نقوم في مثل هذه النظم بتعمية أية رسالة بسهولة عن طريق استخدام مفتاح معلن أو منشور ولكن لا يمكن فك هذه التعمية إلا إذا امتلكنا مفتاح الفك السري غير المعلن).

 

من جهة أخرى فإن الإمكانات المادية المتاحة لوكالة الأمن القومي الأمريكيةNSA أو لما يقابلها في فرنسا وهي الإدارة العامة للأمن الخارجي تدعو إلى الاعتقاد ـ وربما إلى الجزم ـ بوجود تجهيزات خاصة باستخراج أو كسر التعمية المعروفة بـ «معيار تعمية البيانات» Data Encryption Standard  DES . وهذا من شأنه أن يجعل الثقة في التعمية وفق هذا النظام أمرا متوهَّما علما بأنه قيد الاستخدام منذ بضع سنين في العديد من إجرائيات نقل المعلومات الحاسوبية بين البنوك، على سبيل المثال. (بغية تسهيل استخدام ذلك النظام تم تحديد عدد من نماذجه). أما الإمكانات المادية المتاحة للجامعيين فليست بالقدر الذي يُمَكِّنهم من بناء مثل هذه التجهيزات، كما أن معيار التعمية DES يستعصي على الاستخراج أو الكسر عن طريق البرمجيات (البرامجيات) software موهما بالمناعة ضد الاستخراج مع أن ذلك غير صحيح.

 

تجدون في كتاب <B. شنير> هذا النوع من الملاحظات مفصلا بعناية (مثل: تقدير تكلفة تجهيزات كسر المعيار DES، وكمية العمليات الحسابية اللازمة لإيجاد مفتاح تعمية بتجريب كل الحالات الممكنة،.. الخ) إضافة إلى موضوعات أخرى مثل شروحات دقيقة للأنواع المختلفة للمعيار DES، والوصف الكامل لعدد من نظم التعمية الثنائية المفتاح، وبعض المعلومات حول وكالة الأمن القومي. إن مؤلف الكتاب (شنير) «جامعي!» مختص بالأمور الأمنية. ولقد قام <M. ڤوكلير> بترجمة الكتاب إلى الفرنسية بعناية فائقة. ويعتبر هذا الكتاب مرجعا عمليا حقيقيا في علم التعمية. يشرح المؤلف بالتفصيل العديد من الإجرائيات (البروتوكولات) protocoles مع بيان العناصر الرياضياتية اللازمة لها (ولكن من دون تعقيد)، إن الكثير من هذه الإجرائيات مدهشة وممتعة، وقد جرى تصميمها خلال السنوات الأخيرة من أجل توقيع عقود عن بعد في الوقت نفسه، ومن أجل تأريخ وثيقة إلكترونية على نحو لا يمكن تزويره، ومن أجل التأكد من أن وثيقة ما هي أصلية ومن أجل اللعب (بالطرة أو النقش) عن بُعْد من دون أي غش… الخ. كما يحوي الكتاب أيضا معلومات عملية (عناوين، براءات اختراعات، قوانين) وبرامج عدة أنظمة تعمية.

 

إن الكتاب سهل المتناول ويعتبر مرجعا أساسيا موجَّها إلى خدمة المعلوماتيين المعنيين بهذا الموضوع؛ إلا أنه سيثير حتما فضول عدد غفير من القراء الشغوفين بالاطلاع، الذين سيكتشفون من خلاله أن ما نجح الباحثون (الجامعيون) في تطويره في حقل التعمية خلال العقود الثلاثة الماضية يعتبر فائقا للغاية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

زر الذهاب إلى الأعلى