الصفحة رقم 1 من 3 123 الأخيرةالأخيرة
مشاهدة النتائج 1 الى 20 من 50
  1. #1

    .::][ عــندمــا تــحــمل الكـلـمة مـعـاني مــخفيـة ][::.

    السلام عليكم ورحمة الله وبركاته


    كيف الحال يا مكساتيين ومكساتيات؟


    موضوعي اليوم هو حول علم لم أقرأ عنه إلا مؤخرا surprised

    و شخصيا دهشت لأهميته وتاريخه ونظامه ..

    إنه


    .::][عــلم التشفــير ..][::.


    attachment


    attachment

    عناصــر الموضوع :


    I-مـــقدمة:

    II -أنظمة التعمية التقليدية الشائعة :

    1- أنظمة التشفير:

    2- أنظمة الرموز:

    أ- النقل العمودي
    ب- التبديل البسيط
    ج- التبديل الدوري
    د- نظام الكراسة الواحدة


    III - أنظمة الإخفاء

    VI -تحليل التعمية

    V - نبذة تاريخية

    IV - أهمية التعمية واستخداماتها


    attachment


    يــتــبــع ‘‘


  2. ...

  3. #2
    attachment




    مقدمة:


    التشفير أو التعمية هو علم قائم منذ أكثر من ألفي عام rolleyes،
    وهو طريقة لإرسال المعلومات بحيث يستطيع الأشخاص الذين لديهم مفتاح التعمية فقط الاطلاع عليها وفهمها بينما لا يستطيع أي شخص آخر لا يملك المفتاح معرفتها sleeping،
    وقد تكون هذه المعلومات رسائل مكتوبة أو محادثات هاتفية أو صورا أو بيانات تنقل عبر وسائل الاتصالات الحديثة أو تحفظ وتعالج بوساطة الحواسيب.
    ومع التقدم السريع والمتنامي لوسائل نقل المعلومات ووسائل تخزينها ومعالجتها (الحواسيب) ، ازدادت الحاجة إلى الحفاظ على أمن المعلومات وسريتها.
    والتشفير هو أهم طرق حماية المعلومات وأكثرها كفاءة خصوصا إذا كانت المعلومات ستنقل على شبكات اتصال سلكية أو لاسلكية يسهل التنصت عليها ، أو كانت المعلومات تتبادل في شبكات الحواسيب الحديثة الواسعة الانتشار التي يمكن اختراقها.

    يهدف واضع التعمية إلى ضمان سرية الرسالة أو إلى ضمان أصالتها وحمايتها من التحريف بينما يحاول العدو ( محلل التعمية) كسر الشفرة ومعرفة محتوى الرسالة السرية أو تزويرها بشكل يؤدي إلى قبولها على أنها رسالة صحيحة أو أصلية وهي غير ذلك.

    من هنا ، فهذا العلم يعالج مسألتين : تتناول الأولى طرق إخفاء المعلومات المرسلة من جهة لأخرى : التشفير ، وتختص الثانية بطرق استخراج المعلومات من قبل الملتقط للرسائل المعماة وذلك بدون معرفة المفتاح المتفق عليه من قبل المتراسلين: تحليل التعمية
    وفي العصر الحديث ، لا يقوم الأعداء وحدهم بمحاولة تحليل التعمية أو كسرها ، وإنما يقوم بذلك العلماء الذين يضعون الشفرات أنفسهم ، وذلك بهدف تحديد مدى قوة طرق التعمية ومتانتها وتشخيص نقاط الضعف فيها.



    attachment


    أنظمة التعمية التقليدية الشائعة


    * ملاحظة:أثناء تصفحكم لباقي فقرات الموضوع ستحتاجون لفتح صفحة هذا الجدول أثناء القراءة .. فهو أساسي عند القيام بعملية التشفير..

    * المرجو التركيز على فقرات "التوضيح" فالشرح فيها مبسط أكثر ermmrambo

    1-أنظمة التشفير :


    تعد طريقة التعمية بالتبديل أهم طرق التعمية التقليدية الشائعة
    وهي أن يتم تبديل كل حرف ( أو حرفين أو كلمة ) من النص الواضح للرسالة بحرف أو رمز أو رقم أو كلمة بطريقة معينة يحددها المفتاح السري.
    ومن أمثلة التعمية بالتبديل ما يلي :

    +لنجرب مثلا :

    -تعمية كلمة " منتديات" بتبديل كل حرف بالحرف الذي يليه بثلاثة أحرف حسب الترتيب الأبجدي كما في الجدول الأول لتصبح "عفذزمدذ".


    -تعمية "منتديات" بالأرقام " 40 ، 50 ،400 ، 4 ، 10 ، 1 ، 400 " حسب حساب الجمل ،
    أو بالأرقام " 13 ، 14 ، 23 ، 4 ، 10 ،1 ، 22 " حسب الترميز العشري.

    -تعمية نفس الكلمة "منتديات" بالكلمات "لي ، كل ، شق ، أبا ،هدأ ، أ ، شق "
    وذلك بأخذ التعمية حسب حساب الجمل وتحليل الأعداد الناتجة إلى مجموعة أحرف أو كلمات عادة ما تكون مفيدة .

    توضيح المثال الأخير : :فلنأخذ حرف "م" من هذه الحالة : باستعمال حساب الجمل نرى أن الرقم الذي يوافقها هو 40 ،
    هذا الرقم يمكننا تفكيكه بأي طريقة نريدها بحيث تكون الأرقام المفكك إليها ضمن الجدول . أنا فككته إلى 30+10 فأعطى كلمة " لي" وهكذا..


    تطبيق:إلى من يريد تطبيق التعمية بالتبديل جربوا تعمية كلمة " مكسات" ب 3 الطرق السابقة ( طبعا فقط من يريدbiggrin(..



    attachment


    يـــتـــبع ‘‘
    اخر تعديل كان بواسطة » V@mPirE GiRL! في يوم » 05-02-2008 عند الساعة » 18:46

  4. #3
    attachment

    2- أنظمة الرموز:



    هي صورة متخصصة من التبديل و تتميز بوضع المعمي لمفتاح رقمي يختاره بنفسه ،
    فمثلا يقوم واضع التعمية أو كاتب الرسالة السرية بكتابة حروف الرسالة الأصلية الواضحة بأسلوب معين ، ثم يدونها ثانية بأسلوب مغاير.

    نأخذ كمثال : أ- النقل العمودي :

    في النقل العمودي يقوم المعمي باختيار مفتاح رقمي ، ثم يقوم بكتابة الرسالة الواضحة تحت المفتاح حرفا حرفا من اليمين إلى اليسار وفي عدة أسطر بحيث يحتوي كل سطر على عدد من الحروف مساو لحروف المفتاح ، ثم تؤخذ الأحرف عمودا عمودا حسب ترتيب أرقام المفتاح. ولتوضيح هذه الطريقة ، افرض أن المفتاح هو كلمة "إسلام" أما المفتاح الرقمي فيتم بترقيم الحروف حسب ترتيبها الأبجدي . فالألف الأولى في كلمة "إسلام" تساوي 1 ، والثانية تساوي 2 ، أما اللام فهي 3 ، والميم 4 والسين 5 .

    – للتأكد انظر الجدول 1 ترتيب الحروف الأبجدية -


    الآن تكتب الرسالة الواضحة المطلوب تعميتها، ولتكن "افتحوا النيران عند سماع الجرس" ، تكتب تحت المفتاح كالتالي:


    attachment


    -----------


    ب- التبديل البسيط

    في التبديل البسيط ، يتم تبديل حرف واحد من النص الواضح بحرف آخر يتم اختياره بطريقة أحادية أو بعلاقة معينة أو بجدول تقابل يتم تحديده بمفتاح أو كلمة سر.
    وعلى سبيل المثال ، فلو كانت كلمة السر هي "فلسطين" ، فإن جدول التبديل بالترتيب الأبجدي يكون كما يلي :


    attachment


    لاحظوا أننا ابتدائنا بكلمة السر "فلسطين" أعطت لكل حرف بديلا مقابلا مخالفا ، وكأننا أزحنا الحروف الأبجدية مع عدم ذكر –طبعا- الحروف الموجودة في كلمة "فلسطين" .

    وبالتالي، فلو كانت الرسالة الواضحة هي "حجاره" ، فإن النص المعمى سيكون "نيـفـثـم".




    attachment


    يـــتــبــع‘‘

  5. #4
    attachment


    ج- التبديل الدوري :


    التبديل الدوري أو التبديل متعدد الأفبائية ، هو سلسلة متوالية ذات طول معين (خمسة مثلا) من التبديلات البسيطة المختلفة التي تطبق على حروف النص الواضح واحدا بعد الآخر ثم تعاد مرة أخرى بصفة دورية بعد كل مجموعة (من خمسة حروف) أو كل دورة.
    فمثلا ، لو كان التبديل البسيط المسنخدم هو من نوع الإزاحة البسيطة ( أي تبديل الحرف بالحرف الذي يليه بإزاحة محددة) ولكن بإزاحة مختلفة لكل حرف ضمن الدورة الواحدة ، فإن هذا ما يسمى تعمية فيجنر(نسبة إلى فيجنر عالم التعمية الفرنسي الذي عاش في القرن 16 الميلادي ، رغم أنه في الحقيقة rolleyesالعالم العربي ابن الدريهم هو الذي وصف هذه الطريقة قبل هذا الفيجنر بقرنين ). وتبنى تعمية ابن الدريهم أو فيجنر على جدول الإزاحة البسيطة بمقادير مختلفة . ويعتبر التبديل الدوري من أهم طرق التعمية بالتبديل . ويمكن توضيح طريقتها كالتالي :

    1- يتم ترميز حروف الرسالة (أي تبديل الحروف إلى أرقام ) ، وفق نظام رقمي معين مثلا، حسب الترميز العشري للحروف العربية الأبجدية ، انظر الجدول 1.

    2- يتم جمع رقم كل حرف من الرسالة مع رقم الحرف من المفتاح السري وذلك جمعا دوريا بحيث إذا تجاوز حاصل الجمع 28 يتم طرح 28 من الناتج بحيث يصبح الناتج النهائي محصورا بين 1 و 28.

    3- يتم التعويض عن الناتج النهائي بالحرف المقابل حسب الترميز العشري – انظر الجدول 1 دائما-

    مثلا لو كان المفتاح : "كليلة ودمنة" .

    والرسالة المراد تعميتها : " يكثف العمل صباح الغد " biggrin

    فإن التعمية تكون كالتالي:

    attachment

    وبالتالي يكون النص المعمى " شثها وصرضض ثممص مفوح " tongue


    توضيح: لنشرح أكثر هذه الطريقة ، نأخذ كمثال العمود الثالث من الجدول :



    attachment

    الحرف من الرسالة الواضحة هو : "الثاء" ويقابله –حسب الجدول 1 –الرقم 23

    و حرف "الياء" يقابله الرقم 10 ،

    وعندما نجمع القيمتين نحصل على 33 .

    وبما أن 33 أكبر من 28 ،

    نطرح 28 من 33 فنحصل على 5
    والحرف الذي يقابل 5 هو الهاء asian

    تطبيق:

    لمن أراد تجربة هذه الطريقة biggrin :
    حاول معرفة الرسالة الأصلية بطريقة فيجنر إذا علمت أن:

    - كلمة السر هي "عمر بن الخطاب "
    - وان الرسالة بعد التعمية هي : "دذه جضثهمقش سازح يهب "



    attachment


    يـــتـــبع ‘‘

  6. #5



    attachment

    د- نظام الكراسة الواحدة :




    في عصر المعلومات الذي نشهده الآن ، يعتبر كثير من علماء التاريخ والاجتماع أن العالم انتقل بالفعل من عصر الصناعة إلى عصر المعلومات مع تفجر ثورة المعلومات في العقدين الأخيرين من القرن الماضي ،
    فقد انتشرت الحواسيب والمعالجة الرقمية للإشارات والمعلومات سواء كانت صوتا أو صورة أو رسائل أو بيانات في الأجهزة الإلكترونية و أنظمة الاتصالات المتقدمة.
    وتعتمد الحواسيب والمعالجة الرقمية على الترميز الثنائي (بدل العشري) للمعلومات والرسائل والأصوات و الصور.
    وفي نظام الترميز الثنائي ، هناك رمزان فقط هما الصفر "0" والواحد "1" بدل عشرة رموز في النظام العشري وبلا من 28 حرفا في الأبجدية العربية..

    ويمكن ترميز أي معلومات سواء كانت حروفا أو أصواتا أو صورا أو غيرها باستخدام سلسلة من الرموز الثنائية (صفر أو واحد). وفي حالة حروف اللغة العربية مثلا ، يمكن ترميز الحروف الثمانية والعشرين بسلسلة من 5 رموز ثنائية ،
    عن طريق تحويل الرمز العشري للحرف –الجدول1- إلى رمز ثنائي حسب ماهو موضح في الجـــدول 2.

    ( إلى جانب الجدول 1 ، استعمال الجدول 2 ضروري أيضا في هذه الفقرة

    في هــذا الرابــط تجدون الجدول 1 والجدول 2 معا مع تعليق على الجدول 2)


    -----------


    في نظم التعمية الإلكترونية الحديثة ، مثل أجهزة الهاتف المشفر أو أجهزة الحواسيب يتم ترميز النص الواضح ترميزا ثنائيا ،
    ثم يجمع جمعا دائريا مع سلسلة ثنائية عشوائية تمثل المفتاح ،
    والناتج هو النص المعمى مرمزا ترميزا ثنائيا ، ويمكن تحويله إلى الحروف ليمثل الرسالة المعماة.
    وتولد السلاسل العشوائية التي تمثل المفتاح بطريقة سرية وينبغي الحفاظ عليها أثناء توليدها ونقلها وتوزيعها وتخزينها.
    وإذا كانت السلاسل عشوائية تماما بالمعنى الرياضي البحت ولم تتسرب إلى الأعداء ولم تستخدم في التعمية سوى مرة واحدة فقط ،
    فإن نظام التعمية هذا يسمى نظام الكراسة الواحدة أو سجل المرة الواحدة.
    وهذا النظام هو الوحيد الذي أثبت رياضيا أنه آمن تماما goooodويستعصي على الكسر مهما أوتي العدو من قوة تحليلية وحسابية .
    ولكن شروط تطبيق هذا النظام هي :
    ضرورة توليد مفاتيح عشوائية تماما ، ذات طول لا يقل عن طول الرسائل المراد تعميتها ،
    ثم توزيع هذه المفاتيح مسبقا وحفظها من التسرب أو الضياع ،
    وهذه عمليات صعبة ومكلفة وغير آمنة تماماermm.
    وبالتالي فإن نظام تعمية الكراسة الواحدة نظام غير عمليsleeping ، ولا يستخدم إلا في التطبيقات البالغة الأهمية التي يكون فيها طول الرسائل محدودا.
    ولهذا يقال إن هذه الطريقة استخدمت في الهاتف الأحمر المباشر الساخن بين واشنطن وموسكو rolleyes، حيث قيل إن أشرطة تسجيل مغنطيسية تحمل المفاتيح تنقل بسرية وتحت حراسة قوية بالطائرة بين العاصمتين.

    وعلى سبيل المثال، لنفرض أن النص الواضح هو "حيفـا" وترميزه الثنائي من الجدول 2 هو " 01000 – 01010 – 10001 – 00001 " ولنفرض أن المفتاح هو سلسلة عشوائية ثنائية ، ولتكن " 00101101010001101011 "
    وباستخدام الجمع الدائري الثنائي ( حيث 0+0 = 1 و 1+0= 1 و 1+1 =0 )

    فإنه يمكن إجراء التعمية حسب الجدول التالي :

    attachment


    وبالتالي ، فإن الرسالة الواضحة "حيفا" ترسل كرسالة معماة " جطدد".


    توضيح:

    لنأخذ الحرف الأول من الرسالة الواضحة "حيـفا" الذي هو " الحاء" ..
    من خلال الجدول 2 الرمز الثنائي الذي يوافق الحاء هو 01000 ولنأخذ الخمس أرقام الأولى من المفتاح السري التي هي :01011 .

    باستخدام الجمع الثنائي :

    0+1=1
    0+1=1
    0+0=0
    1+1=0
    0+0=0

    نحصل إذن على 00011 الذي – بالرجوع للجدول2- يوافق حرف "الجيم" ، ونفس الطريقة لباقي أحرف الكلمة..

    تطبيق: حـاول تعمية كلمة "غزه"
    بواسطة المفتاح " 000010010111001 "

    نظرا لأن التعمية تتطلب وقتا ، تعمدت اختيار كلمة قصيرة biggrin


    إذا كان المفتاح عشوائيا تماما ومعروفا فقط للمتراسلين ولم يتم استخدامه من قبل ، فإنه من المستحيل sleepingنظريا وعمليا كسر هذه التعمية ومعرفة الرسالة الواضحة من قبل أي شخص آخر عدا المتراسلين الذين يعرفون المفتاح السريsmoker.




    attachment

    يــتــبع ‘‘

  7. #6


    attachment

    أنظمة الإخفاء

    إخفاء الرسائل ليس في الواقع تعمية أو ترميزا sleeping، ولكنه طريقة لتورية معنى معين في رسالة أخرى تبدو بريئة وغير ذات علاقة بالمعنى المقصود rolleyes.
    ومن طرق الإخفاء أن تكون الرسالة المقصودة مخبأة في أوائل كل كلمة من الرسالة المقصودة، فالكلمة " حيفا" قد تعمّى بالجملة "حمد يعيش في أستراليا ". biggrin
    وهناك طرق كثيرة أخرى للإخفاء ولكنها بشكل عام غير آمنة ، ولا تستخدم في التطبيقات التي تحتاج سرية كبيرة ، ولها فقط أهمية تاريخية واستخدامات محدودة في ألعاب التسلية tongue.


    attachment


    تحليل التعمية

    يحتاج تحليل التعمية التقليدية إلى دراسة واسعة وخبرة طويلة ومثابرة غير عادية ramboومعرفة بطريقة المراسلة والمتراسلين.
    كما أن الحظ المجرد قد يؤدي دورا في حل بعض طرق التعمية cool، إذ قد يكون من المستحيل حل رسالة معماة قصيرة حتى ولو كان نظامها بسيطا جدا. ولكن محللي التعمية الذين تتوافر لديهم المهارة والقدرة والوسائل التحليلية والوقت الكافي إضافة إلى عدد من الرسائل والمعلومات الجانبية عن طبيعة الرسائل والمتراسلين، قد يستطيعون حل أنظمة التعمية البالغة التعقيد smile.

    يعتمد حل التعمية في كثير من الأحيان على دراسة الخصائص الإحصائية للغة المستخدمة ، وأسلوب كتابة المراسلات .
    إذ تمتاز اللغات الطبيعية بأنها ذات تركيب إحصائي بالغ التعقيد . وقد يختلف التوزيع الإحصائي وعدد الحروف والأصوات من لغة إلى أخرى ،
    ولكن جميع اللغات تمتاز بتوزيع غير منتظم وبتكرارية عالية نسبيا ، تتيح للناطقين بهذه اللغات معرفة المعنى المقصود حتى لو فقدت أو تغيرت بعض أجزاء الرسالة أو مقاطع الكلام.
    وفي اللغة العربية مثلا ، يختلف التكرار النسبي من حرف إلى آخر ، إذ أن بعض الحروف كالألف مثلا ، ترد في النصوص والرسائل أكثر بكثير من حروف أخرى كحرف الظاء أو الغين rolleyes. بل إن احتمال ورود حرف معين في نص مكتوب يعتمد اعتمادا كبيرا على الحرف أو الحروف السابقة له cheeky.
    فاحتمال ورود حرف اللام بعد الألف كما في "ال" التعريف أكبر بكثير من باقي الحروف. وإذا أخذنا حرف السين مثلا ، فإن احتمال ورود التاء أو الصاد أو الضاد بعدها أو قبلها قليلredface ، إذ ليست هناك كلمات عربية تقترن فيها التاء أو الصاد أو الضاد مع السين إلا قليلا. ويستفيد محلل التعمية من هذه الحقائق كثيرا في حل الرسائل واستخراج تعميتها.

    وفي العصر الحديث ، فإن تحليل التعمية علم قائم بذاته ويعتمد على علوم أخرى كثيرة أهمها علوم الرياضيات وعلوم الإحصاء ، والإحتمال ، والحاسوب، والهندسة الالكترونية وعلوم اللغة والأصوات. كما قد تتم الاستعانة بمتخصصين في علوم أخرى مساندة كعلم الاجتماع وعلم النفس والتاريخ وغيرها ، حسب طبيعة الموضوع وأهمية الرسالة.

    attachment

    يـــتبــع‘‘

  8. #7
    attachment


    نبذة تاريخية



    بدأ استعمال التعمية والكتابة السرية منذ بدء الحضارة الإنسانية ، وقد استخدمها قدماء المصريين منذ حوالي سنة 1900 ق.م eek.
    كما استخدمها الإغريق القدماء . ولكن التعمية كعلم مؤسس منظم لم تبدأ إلا عند العرب بعد بزوغ الحضارة الإسلامية العربية.
    فقد كانوا أول من اكتشف طرق تحليل التعمية وكتابتها وتدوينهاasian. إن هذه الأمة التي انبثقت من الجزيرة العربية في القرن السابع الميلادي، والتي انتشرت فوق مساحات شاسعة من العالم المعروف ، اخرجت ، وبسرعة، إحدى أرقى الحضارات التي عرفها التاريخ حتى ذلك الوقت << زمااان bored.
    ومن الرياضيات العربية جاءت كلمة التعمية في اللغات اللاتينية كلها وهي كلمة سايفر.smile

    وأول العلماء العرب في التعمية هو الخليل بن أحمد الفراهيدي الذي ينسب إليه كتاب المعمى الذي يعتبر مفقودا حتى الآنrolleyes.
    الخليل هذا هو عالم لغة عربية مشهور وواضع علم العروض وأول من كتب معجما للغة العربية .
    ومن أعظم العلماء العرب في هذا الميدان أيضا هو الفيلسوف العربي يعقوب بن إسحاق الكندي الذي ضمت مؤلفاته الكثيرة أول كتاب معروف في علم التعمية وهو رسالة في استخراج المعمى استقصى فيه قواعد علم التعمية وأسرار اللغة العربية، واستخدم لأول مرة في التاريخ مفاهيم الإحصاء في تحليل النصوص المعماة ، وذلك قبل كتابات باسكال وفيرما الأولية التي يعتبرها مؤرخو الرياضيات الغربيون بداية علم الإحصاء والاحتمالات بحوالي ثمانية قرونmad.

    وازدهر علم التعمية عند العرب كذلك في القرن الثالث عشر ميلادي (الـ17 هجري) ، نتيجة لأسباب حضارية وعسكرية وسياسية برزت بعد اجتياح المغول للعالم الإسلامي وقيام الحملات الصليبية ،
    وظهرت في تلك الفترة مؤلفات كثيرة في علم التعمية منها ، كتاب ابن دنينير المعنون مقاصد الفصول المترجمة عن الترجمة و كتاب مفتاح الكنوز في إيضاح المرموز الذي كتبه ابن الدريهم .

    ثم ظهرت مرة أخرى مؤلفات في علم التعمية ، ولكن ظهورها هذه المرة كان في أوربا surprised، بترجمات أو اقتباسات مما ترك العربsleeping ، مع زيادة وتطوير على أيدي بعض العلماء ، ثم نشط هذا العلم قبيل الحرب العالمية الأولى ، واستمر النشاط العلمي يتزايد حتى تم في عام 1977 م ولأول مرة في التاريخ asian اعتماد المعيار القياسي لتعمية البيانات (ديس) في الولايات المتحدة الأمريكية وأصبح شائع الاستعمال.

    لكن البحوث والدراسات تشير مؤخرا إلى تباطؤ نسبي لنمو هذا العلم حتى بداية النصف الثاني من القرن الماضي وذلك بالمقارنة مع العلوم الأخرىermm. ويعزى السبب في ذلك جزئيا إلى ضيق نطاق استخدام التعمية قديما ، الذي كان مقصورا على المراسلات الدبلوماسية والعسكرية ، لكن من جانب آخر بدأ يدخل استعمال هذا العلم في المجالات التجارية والمصرفية وشبكات الحاسوب وغيرها. وأدى هذ النمو إلى تجديد وتعميق الترابط بين فروع علمية مختلفة تشمل هندسة الاتصالات وعلوم الرياضيات والإحصاء والاحتمال والحاسوب واللغويات والصوتيات.


    attachment

    أهمية التعمية واستخداماتها:

    اكتسب علم التعمية وتطبيقاتها أهمية بالغة منذ مطلع القرن العشرين . إذ تبين أن الحربين العالميتين الأولى و الثانية كانتا حربي تعمية في المقام الأولeek. ومثال ذلك ، أن معارك روميل ومونتجمري الشهيرة، في صحراء شمال افريقيا ، كانت تخفي وراءها حقائق مذهلة في معارك التعمية التي دارت بين الطرفين والتي كانت أهم بكثير مما جرى على أرض الصحراء، فقد ضحى البريطانيون بقاعدة كاملة من قواعدهم لئلا يعلم الألمان انهم استطاعوا كسر تعميتهمeekeek، إذ قررت حكومة تشرتشل ترك الألمان يدمرون القاعدة رغم معرفتهم بتفاصيل الخطة الألمانية وتوقيتها عن طريق كسر تعمية الألمان وقراءة رسائلهمrolleyes.

    وفي الو.م.أ نجد وكالة الأمن القومي السرية الأمريكية التي تختص بالتعمية، ترتبط مباشرة بالرئيس الأمريكي ويرتبط بها حوالي 80000 موظف rolleyes، وتزيد نفقاتها السنوية عن 15 بليون دولار smoker، وتحتوي على أكبر مجموعة للحواسيب المتقدمة تقنيا.

    ومنذ منتصف عقد السبعينات من القرن العشرين، امتد استعمال التعمية ليتعدى الاتصالات والمراسلات العسكرية والدبلوماسية والأمنية ويصل إلى عدة مجالات واستخدامات أخرى كما :

    -في الصناعة والتجارة ( للمحافظة على الأسرار التجارية والعلمية والاختراعات ...)

    -في البث التلفازي ( تعمية البرامج لغير المشتركين ...)

    -في المصارف ( المحافظة على حسابات المودعين من التلاعب والاختلاسات..)

    -في شبكات الحواسيب ( حماية الملفات والمعلومات الحساسة ...)

    -في الاتصالات السلكية واللاسلكية ( حماية من التنصت ...)

    وأيضا في الكشف عن اللغات القديمة البائدة حيث كان لعلم تحليل التعمية أكبر الأثر في الكشف عن رموز اللغة الهيروغليفية في مطلع القرن التاسع عشر. ولا يزال هذا العلم يستخدم في الكشف عن أسرار اللغات المسمارية القديمةsmile.


    attachment



    يــتــبع‘‘

  9. #8
    attachment


    بهذا أختم موضوعي smile

    لا أخفيكم أنــني تعبت في إعداده كثيرا redface

    أتمنى من كل قلبي أن يعجبكم موضوع هذا الموضوع biggrin

    وأرجو ألا تبخلوا علي بـرد صووغيرووون tongue قولوا فيه رأيكم في هذا العلم
    rolleyes

    هل ترونه مهما أم لا ؟ هل وجدتموه ممتعا أم مملاermm ؟

    paranoid أريد حقا معرفة آرائكم cheeky

    واذا هناك أي استفسار عن الموضوع أو عن التطبيقات wink

    attachment

    مع تحياتي
    V@mPiRE GiRL
    !

  10. #9
    السلام عليكم

    اهلا اختي العزيزة

    كيف حالك ؟

    يشرفني بأن اكون اول واحد ترد على موضوعك

    موضوع شيق ورائع من عضوة اروعwink

    الى الان لم انتهي من قرأتهnervous

    لي عودة gooood

    تحياتي
    عيون بغداد
    اخر تعديل كان بواسطة » عيون بغداد في يوم » 05-02-2008 عند الساعة » 18:47

  11. #10
    وعليكم السلام ورحمة الله وبركاته

    اهلين
    كيف الحال ؟ يافتاه

    اسمج يخلبطني اشوي


    دعينا من ذلك

    التشفير

    اذكر مرة اني قراءت موضوع لذلك في احدى الكتب وادهشني
    للكنكي فصلتي الموضوع كثيرا

    وهذا ماادهشني حقا

    في مرة شفت مسلسل ماذاكر اسمة حاليا

    كان يتكلم عن علوم التشفير

    فاحس المعلومات اندمجة

    لكن اعتقد انه علم صعب جدا
    ربما عندما يتم تعليمة يصبح سهلا
    كباقي المواد
    لكني اعتبره فنا جميل ومحاولة للابداع

    شكرا لكي

    احترامي
    مديرة مدرسة مكساتsmoker
    24-6-2011
    يااصبر [ قلب ] يحلم بالتخرج كـ كـ كـ ليله ~|
    وها نحن نوودع الجميع من اجل ذلك اليوم }~
    سوف ابقي احمل ذكريات جميله لك وعنكم}~
    اتمنى لي ولكم التوفيق
    لا تنسوونـــي من دعائكم }~

  12. #11

    ابتسامه

    شكرا جزيلا لكي فامبيريتا علي الموضوع الجميل والضخم , بالتأكيد لي عودة للقراءة والرد smile
    attachment
    من حُسن حظ المُسافر , أن الأمل .. توأمُ اليأس أو شعره المُرتجل .

  13. #12
    مصاصة الدمـآآء alien

    لي عوده smoker
    كأنه الهوا حرك علّي الباب.. قلبي يقول صوحبي جاك.. اترى الهوا ياصوحيبي جاي !!!

  14. #13

  15. #14
    وأول العلماء العرب في التعمية هو الخليل بن أحمد الفراهيدي الذي ينسب إليه كتاب المعمى الذي يعتبر مفقودا حتى الآن.
    بالتأكيد يحتفظ به الغرب ليستفيدوا منه ومن ثم ينسبوا ماأنتجه منه لهم

    لم أتوقع أن علم التعمية مهم إلى هذه الدرجة إلا بعدما قرأت أهميتهrolleyes

    حسنا لابد أنه رائعasian

    لا أخفيكم أنــني تعبت في إعداده كثيرا

    أتمنى من كل قلبي أن يعجبكم موضوع هذا الموضوع
    رائع جدا جدا
    وتعبك واضح عزيزتيwink
    حسنا أنا لم أقرأ كل الموضوع nervous

    ولكن قرأت مقدمته وتارخه وأهميته

    فهل تكفي للأجابه عن الأسئلةrolleyes

    هل ترونه مهما أم لا ؟ هل وجدتموه ممتعا أم مملا ؟
    حسنا أراه علما غريب أكثر من أن أقول مهم أم لا
    ولا أظن أنني أستطيع أن أجيب عن هذا القسم من السؤال
    أما عن ممتع
    فهو ممتع حقا
    ولوكان القصد منه اللعب فمن المتوقع أن يجد إقبالا

    سأكمل ماتبقى لي من الموضوع وسأتعلمه
    إن شاء الله

    سلمتي أختي gooood
    لاعدمناك


    في آمان الله
    attachment

    yes ... I found it ..

  16. #15
    عيــون بغداد


    السلام عليكم
    وعليكم السلام روحمة الله وبركاته

    اهلا اختي العزيزة

    كيف حالك ؟
    بخير ^^ الحمد لله smile


    يشرفني بأن اكون اول واحد ترد على موضوعك
    يشرفني ذلك أيضا asian

    موضوع شيق ورائع من عضوة اروعwink

    الى الان لم انتهي من قرأتهnervous

    لي عودة gooood


    شكرا لك .. بانتظار عودتك gooood

  17. #16

    قلب أبو ظبي


    اهلين
    كيف الحال ؟ يافتاه
    الحمد لله redface

    اسمج يخلبطني اشوي
    ههههههه انطقيه كما تريدين biggrin

    دعينا من ذلك
    أجل smoker


    التشفير

    اذكر مرة اني قراءت موضوع لذلك في احدى الكتب وادهشني
    للكنكي فصلتي الموضوع كثيرا

    وهذا ماادهشني حقا
    هو فعلا علم مدهش asian

    في مرة شفت مسلسل ماذاكر اسمة حاليا

    كان يتكلم عن علوم التشفير

    فاحس المعلومات اندمجة
    biggrinbiggrin

    لكن اعتقد انه علم صعب جدا
    ربما عندما يتم تعليمة يصبح سهلا
    أجل بالتعليم يهون كل شيء gooood



    شكرا لكي

    احترامي
    مديرة مدرسة مكساتsmoker
    متشكرة على الرد مديرة مدرسة مكسات biggrin

  18. #17

    هير سول

    إقتباس الرسالة الأصلية كتبت بواسطة Her Soul مشاهدة المشاركة
    شكرا جزيلا لكي فامبيريتا علي الموضوع الجميل والضخم , بالتأكيد لي عودة للقراءة والرد smile
    ولكم ..asian العفو wink بانتظار عودتك asian

  19. #18

    جــاكو
    إقتباس الرسالة الأصلية كتبت بواسطة Gako مشاهدة المشاركة
    مصاصة الدمـآآء alien

    لي عوده smoker

    أهلا جاكووو asian

    بانتظار عودتك asian

  20. #19
    تقرير ضخم و مهم و حلو
    نظام التشفير مهم فهو يستخدم بعدة مجالات مهة كالكمبيوترات
    و هو علم دقيق جداً
    بالنسبة لرأيي في الموضوع واضح دون ما أقول لكني سأقول
    أعجبني و وجدته ممتع و إلا لما رددت عليه
    و شكراً أختي فامبير جيرل على الموضوع الحلو
    smile

  21. #20
    والله انه ابداع من كل النواحي

    اختي انتي التمييز والتميز مخلوق منج
    تم حذف التوقيع لمخالفته قوانيين التواقيع الخاصة بالحجم والطول والعرض

    ينبغى الا يزيد الطول والعرض عن 500*500 بيكسل ولا يزيد الحجم عن 100 كيلو بايت

الصفحة رقم 1 من 3 123 الأخيرةالأخيرة

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter