شيفرة مورس PDF
شيفرة مورس PDF
شيفرة مورس PDF
ABSTRACT
Morse code is considered as one of the codes that are used to
transfer information among long distant areas.
The research concentrates on Morse code applications, transmissions
to overcome weakpoints, a necessary mixture between coding and
cryptography to get benefits from the properties of each one of them to
increase the secrecy of morse code transmission.
Anew algorithm was put in use for encryption and decryption which
passes through multistage process, each stage has special properties that
make the transmission more confident and safer than the stage before.
In addition to the ability of using password as a key, which is at the
same time passed through the same encryption processes which make it
hard to break.
This work is applied on integrated programming environoment
which is (MATHCAD).
ﺍﻟﻤﻠﺨﺹ
.ﺭﻤﺯ ﻤﻭﺭﺱ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺇﺭﺴﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻨﺎﻁﻕ ﺍﻟﺒﻌﻴﺩﺓ
ﺘﻡ ﺍﻟﺘﺭﻜﻴﺯ ﻓﻲ ﻫﺫﺍ ﺍﻟﺒﺤﺙ ﻋﻠﻰ ﺩﺭﺍﺴﺔ ﻫﺫﺍ ﺍﻟﺭﻤﺯ ﻭﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻭﺴﺎﺌل ﻭﺍﻟﻁﺭﺍﺌﻕ ﺍﻷﻜﺜﺭ
ﻭﻤﻥ ﺜﻡ ﺘﻡ ﺘﺤﺩﻴﺩ ﻨﻘﺎﻁ ﺍﻟﻀﻌﻑ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻁﺭﻴﻘﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻭﺇﺭﺴﺎل ﻫﺫﺍ.ﺍﺴﺘﺨﺩﺍﻤﺎﹰ ﻹﺭﺴﺎﻟﻪ
ﺘﻡ ﺘﺠﺎﻭﺯ ﻨﻘﺎﻁ ﺍﻟﻀﻌﻑ ﺒﺭﺒﻁ ﺍﻟﺘﺭﻤﻴﺯ ﻤﻊ ﺍﻟﺘﺸﻔﻴﺭ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺼﺎﺌﺹ ﻜل ﻤﻨﻬﻤﺎ ﻟﺯﻴﺎﺩﺓ.ﺍﻟﺭﻤﺯ
ﻭﻟﻬﺫﺍ ﺘﻡ ﺍﺴﺘﺤﺩﺍﺙ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺠﺩﻴﺩﺓ ﻟﻠﺘﺸﻔﻴﺭ ﻭﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻋﺒﺭ ﻤﺭﺍﺤل، ﺴﺭﻴﺔ ﺍﻟﺭﺴﺎﻟﺔ ﺍﻟﻤﻨﻘﻭﻟﺔ
١٩٣
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
ﻤﺘﻌﺩﺩﺓ ﻭﻟﻜل ﻤﺭﺤﻠﺔ ﻤﻤﻴﺯﺍﺕ ﺘﺠﻌﻠﻬﺎ ﺃﻜﺜﺭ ﺴﺭﻴﺔ ﻭﺃﻤﺎﻨﺎ ﻤﻥ ﺍﻟﻤﺭﺍﺤل ﺍﻟﺘﻲ ﺘﺴﺒﻘﻬﺎ ،ﻓﻀﻼﹰ ﻋﻥ
ﺍﺴﺘﺨﺩﺍﻡ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻜﻤﻔﺘﺎﺡ ﻭﺍﻟﺘﻲ ﺒﺩﻭﺭﻫﺎ ﺃﻴﻀﺎ ﺨﻀﻌﺕ ﻟﻌﺩﺩ ﻤﻥ ﻤﺭﺍﺤل ﺍﻟﺘﺭﻤﻴﺯ .ﻁﺒﻕ ﻫﺫﺍ
ﺍﻟﻌﻤل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﻴﺌﺔ ﺒﺭﻤﺠﻴﺔ ﻤﺘﻜﺎﻤﻠﺔ ﻭﻫﻲ ﺍﻟـ .MATHCAD
ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﻔﺘﺎﺤﻴﺔ :ﺍﻟﺭﻤﻭﺯ ,ﺭﻤﺯ ﻤﻭﺭﺱ ,ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ ,ﺍﻟﻤﺘﻤﻡ ,ﺘﺭﻤﻴﺯ ﺜﺎﺒﺕ ﺍﻟﻁﻭل ,ﻨﻅﺎﻡ
ﺍﻟﺘﺸﻔﻴﺭ
.1ﺍﻟﻤﻘﺩﻤﺔ
ﺍﻟﺭﻤﻭﺯ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻨﻴﻥ ﺍﻟﺘﺤﻭﻴﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺤﺩﺩ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ
ﺍﻷﺼﻠﻴﺔ ﻭﻋﻨﺎﺼﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﻤﺯﺓ ﺃﻭ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺃﺒﺠﺩﻴﺘﻴﻥ ﻤﺨﺘﻠﻔﺘﻴﻥ ،ﻭﺘﻜﻭﻥ ﺍﻟﻌﻼﻗﺔ ) ﻭﺍﺤﺩ
ﺍﻟﻰ ﻭﺍﺤﺩ( ,ﻭﻴﺤﺩﺙ ﻫﺫﺍ ﻟﺘﻤﺜﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻤﻊ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺍﻟﺘﺭﺘﻴﺏ
ﺍﻷﺼﻠﻲ] [10,9ﻭﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﻭﺏ ﺘﺼﺒﺢ ﻤﻬﻤﺔ ﺒﻨﺎﺀ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﻋﻤﻠﻴﺔ ﺴﻬﻠﺔ.
ﺃﻤﺎ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺸﻔﺭﺍﺕ ﻓﻬﻲ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻨﻴﻥ ﻟﺘﺤﻭﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺍﻀﺤﺔ ﺇﻟﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻏﻴﺭ
ﻤﻔﻬﻭﻤﺔ )ﺘﺒﺩﻭ ﻏﻴﺭ ﺫﺍﺕ ﻤﻌﻨﻰ ( ،ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﻟﻘﻴﺎﻡ ﺒﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﻭﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻴﺩﻭﻴﺎﹰ ﻭﺒﺼﻭﺭﺓ
ﺴﺭﻴﻌﺔ ﺒﺎﻟﻨﺴﺒﺔ ﺇﻟﻰ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻘﺼﻴﺭﺓ .ﻭﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﺏ ﻓﻼ ﻴﺸﻜل ﻁﻭل ﺍﻟﻨﺹ ﺍﻟﺼﺭﻴﺢ ﺃﻱ
ﺇﺸﻜﺎل .ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻟﻤﺜﺎﻟﻴﺔ ,ﻻﻴﻤﻜﻥ ﻟﻸﺸﺨﺎﺹ ﻏﻴﺭ ﺍﻟﻤﺨﻭﻟﻴﻥ ﺍﻋﺘﺭﺍﺽ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻤﺸﻔﺭﺓ .ﻓﻲ
ﺤﺎﻟﺔ ﺍﻋﺘﺭﺍﺽ ﻫﺫﻩ ﺍﻟﺭﺴﺎﺌل ﻓﻤﻥ ﺍﻟﻤﻤﻜﻥ ﻟﺨﺒﻴﺭ ﻤﺤﺘﺭﻑ ﺃﻥ ﻴﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ ].[1
ﻫﻨﺎﻟﻙ ﺍﺨﺘﻼﻓﺎﺕ ﺠﻭﻫﺭﻴﺔ ﺒﻴﻥ ﻟﻔﻅﺔ ﺭﻤـﺯ ﻭﻟﻔﻅـﺔ ﺸـﻔﺭﺓ ،ﻭﺍﻟﺘـﻲ ﻴﻤﻜـﻥ ﺇﻴﺠﺎﺯﻫـﺎ
]:[10,9,7,4,2
.1ﺍﻟﺘﺭﻤﻴﺯ ﻴﺴﺘﺒﺩل ﺍﻷﺤﺭﻑ ﺃﻭ ﺍﻟﻜﻠﻤﺎﺕ ﺃﻭ ﺍﻟﻌﺒﺎﺭﺓ ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺃﻭ ﺍﻷﺭﻗﺎﻡ ﺃﻭ ﺍﻷﺤـﺭﻑ،
ﺒﻴﻨﻤﺎ ﺍﻟﺘﺸﻔﻴﺭ ﻴﻌﻴﺩ ﺘﺭﺘﻴﺏ ﺃﻭ ﺘﻌﻭﻴﺽ ﺍﻷﺤﺭﻑ ﺒﺄﺨﺭﻯ.
.2ﺍﻟﺘﺭﻤﻴﺯ ﻫﻭ ﺴﻠﺴﻠﺔ ﻋﻤﻠﻴﺎﺕ ﺩﻓﻌﻴﺔ ﻤﺜل ﺠﻬﺎﺯ ﺇﺭﺴﺎل ﻤﻭﺭﺱ)ﺍﻟﺘﻠﻐﺭﺍﻑ( ،ﺒﻴﻨﻤﺎ ﺍﻟﺘﺸﻔﻴﺭ ﻫﻭ ﻋﻤﻠﻴﺔ
ﺨﻁﻴﺔ ﻟﻜل ﺤﺭﻑ ﺃﻭ ﻗﺩ ﻴﻜﻭﻥ ﻟﺤﺭﻓﻴﻥ ﺃﻭ ﺃﻜﺜﺭ.
.3ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﻓﻲ ﻋﻤﻠﻬﺎ ﻻ ﺘﻐﻴﺭ ﺍﻟﻤﻌﻨﻰ ،ﺒﻴﻨﻤﺎ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻓﻲ ﻋﻤﻠﻬﺎ ﺘﻐﻴﺭ ﺍﻟﻤﻌﻨﻰ ﺇﺫ ﺘﺤﻭل
ﻤﻥ ﻜﻠﻤﺔ ) (ATTACKﺍﻟﺘﻲ ﻟﻬﺎ ﻤﻌﻨﻰ ﻭﺍﻀﺢ ﺇﻟﻰ ﻜﻠﻤﺔ ﻤﺒﻬﻤﺔ ﺍﻟﻤﻌﻨﻰ).(FRGPL
.4ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻔﻴﺭ ﺃﻜﺜﺭ ﻤﻼﺀﻤﺔ ﻤﻥ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ،ﻟﻌﺩﻡ ﺍﺤﺘﻴﺎﺠﻬﺎ ﺇﻟﻰ ﻜﺘﺎﺏ ﺍﻟﺭﻤﻭﺯ.
.5ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﻨﺹ ﺍﻟﻤﻘﺭﻭﺀ ﺇﻟﻰ ﺒﻴﺎﻨﺎﺕ ﻤﺭﻤﺯﺓ ﻻ ﺘﺤﺘﺎﺝ ﺃﻥ ﺘﻜﻭﻥ ﺴﺭﻴﺔ ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ
ﺍﻟﻤﺸﻔﺭﺓ.
١٩٤
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
ﻴﻌﺘﺒﺭ ﺭﻤﺯ ﻤﻭﺭﺱ ﻤﻥ ﺍﻟﺭﻤﻭﺯ ﺍﻟﻌﺎﻟﻤﻴﺔ ﻟﻺﺭﺴﺎل ﻭﺃﻜﺜﺭﻫﺎ ﻓﻬﻤﺎﹰ ﻭﺍﻨﺘﺸﺎﺭﺍﹰ ﻓﻲ ﺍﻟﻌﺎﻟﻡ،
ﺍﻜﺘﺸﻔﻬﺎ ﻓﻲ ﻋﺎﻡ 1838ﻡ ﻤﻥ ﻗﺒل ﺍﻷﻤﺭﻴﻜﻲ ﺼـﺎﻤﻭﺌﻴل ﻤﻭﺭﺱ ) ،(1872-1791ﺍﻟﺫﻱ ﺍﺒﺘﻜﺭﻫﺎ
ﻜﻁﺭﻴﻘﺔ ﺠﺩﻴﺩﺓ ﻹﺭﺴﺎل ﺍﻟﺭﺴﺎﺌل ﺒﺴﺭﻋﺔ ﻟﻤﺴﺎﻓﺎﺕ ﻁﻭﻴﻠﺔ ﻭﻤﺎﺯﺍﻟﺕ ﻤﺴﺘﺨﺩﻤﺔ ﻟﺤﺩ ﺍﻵﻥ ،ﻭﻤﻤﺎ ﻴﺠﺩﺭ
ﺫﻜﺭﻩ ﺇﻥ ﻤﺼﺩﺭ ﺭﻤﺯ ﻤﻭﺭﺱ ﻫﻲ ﺍﻷﺒﺠﺩﻴﺔ ﺍﻟﺘﻲ ﺘﺘﻜﻭﻥ ﻤﻥ 26ﺤﺭﻓﺎﹰ ﻤﻥ ﺍﻷﺤﺭﻑ ﺍﻟﺭﻭﻤﺎﻨﻴﺔ
ﺍﻟﻜﺒﻴﺭﺓ ﻭﺘﹸﺭﻤﺯ ﻫﺫﻩ ﺇﻟﻰ ﻭﺠﻪ ﺃﺨﺭ ﺍﻟﺫﻱ ﻫﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺼﻴﻐﺔ ﺜﻨﺎﺌﻴﺔ ﺘﺘﻜﻭﻥ ﻤﻥ ﺍﻟﻨﻘﺎﻁ)(dots
ﻭﺍﻟﺨﻁﻭﻁ ﺍﻟﻘﺼﻴﺭﺓ).(dashes
ﺍﻟﻨﻘﻁﺔ ﺘﻌﻨﻲ ﺇﺸﺎﺭﺓ ﻗﺼﻴﺭﺓﹰ. •
ﺍﻟﺨﻁ ﺍﻟﻘﺼﻴﺭ ].[5 •
ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺇﻥ ﺭﻤﺯ ﻤﻭﺭﺱ ﻻ ﻴﻘﺘﺼﺭ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻋﻠﻰ ﺃﺤﺭﻑ ﺍﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻓﻘﻁ ﻭﺇﻨﻤﺎ
ﻴﺘﻌﺩﺍﻩ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ﻟﻐﺔ ﻤﺜل ﺍﻟﻠﻐﺔ ﺍﻟﻜﻭﺭﻴﺔ ﻭﺍﻟﻴﺎﺒﺎﻨﻴﺔ ].[5
ﻜﻤﺎ ﻴﻌﺭﻑ ﺭﻤﺯ ﻤﻭﺭﺱ ﺒﺎﻟﻤﻭﺠﺔ ﺍﻟﻤﺘﻭﺍﺼﻠﺔ ﻭﻫﻭ ﻴﺴﺘﺨﺩﻡ ﻨﻐﻤﺎﺕ ﻁﻭﻴﻠﺔ ﻭﻗﺼﻴﺭﺓ ﻟﺘﺭﻤﻴﺯ
ﺍﻟﺤﺭﻑ.
ﺍﻟﻨﻐﻤﺔ ﺍﻟﻘﺼﻴﺭﺓ ﺘﺴﻤﻰ )(dot •
ﺍﻟﻨﻐﻤﺔ ﺍﻟﻁﻭﻴﻠﺔ ﺘﺴﻤﻰ ).(dash •
ﻓﻜﺭﺓ ﺍﺸﺘﻘﺎﻕ ﺭﻤﺯ ﻤﻭﺭﺱ ﻋﻠﻰ ﻨﻔﺱ ﻤﺒﺩﺃ ﺍﺸﺘﻘﺎﻕ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻟﻜﻥ ﺒﺎﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ) ( - ، .ﺒﺩل
) (1،0ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ،ﻭﺘﻜﻭﻥ ﻋﻤﻠﻴﺔ ﺍﻻﺸﺘﻘﺎﻕ ﻋﻠﻰ ﺸﻜل ﺸﺠﺭﺓ ﺇﻟﻰ ﺃﻥ ﻨﺼل ﺇﻟﻰ ﺍﻟﻨﻬﺎﻴﺔ
].[8,3
ﻭﻁﺭﻴﻘﺔ ﺍﺸﺘﻘﺎﻕ ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻭﺍﻟﻌﺭﺒﻴﺔ ﻫﻭ ﻜﺎﻷﺘﻲ:
ﺍﻟﺤﺭﻭﻑ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠﻬﺎ ﻜﺘﻔﺭﻋﺎﺕ ﺍﻟﺸﺠﺭﺓ ﺘﺒﺩﺃ ﻤـﻥ ﺍﻷﻋﻠﻰ ﺇﻟـﻰ ﺍﻷﺴـﻔل ﻟﻌـﺩﺩ ﻤـﻥ
ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﻭﻤﻥ ﻤﻼﺤﻅﺔ ﺍﻟﺸﻜل) (1ﻨﺠﺩ ﺃﻥ ﺍﻟﺤﺭﻭﻑ ﺍﻷﻜﺜﺭ ﺘﺩﺍﻭﻻﹰ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻤـﺴﺘﻭﻴﺎﺕ ﺍﻟﻌﻠﻴـﺎ
ﻭﻟﻬﺫﺍ ﻴﻜﻭﻥ ﺭﻤﺯﻫﺎ ﻗﺼﻴﺭﺍﹰ ﻗﻴﺎﺴﺎﹸ ﺒﺎﻷﺤﺭﻑ ﺍﻷﻗل ﺘﺩﺍﻭﻻﹰ ﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻤـﺴﺘﻭﻴﺎﺕ ﺍﻟـﺴﻔﻠﻰ ﻤـﻥ
ﺍﻟﺸﺠﺭﺓ.
١٩٥
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
١٩٦
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
١٩٧
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
ﺕ - ل ..- . ١ ---- . ) .--..
ﻥ .- ﻑ .-.. ٣ -- ... + .--- .
ﻱ .. ﺙ .-.- ٤ - .... = - ...-
ﻡ -- ﺯ .--- ٥ ..... _ - ..- .
ﺱ ... ﺽ - ... ٦ ....- ؟ - ..--
ﺩ ..- ﺹ - ..- ٧ ...-- : - .-..
ﺭ .- . ﻉ - .- . ٨ ..--- " - .-.-
ﻍ .-- ﻕ - .-- ٩ .---- ، - .-- .
ﻁ - .. ﻅ --.- ! .-- . ـ - .---
ﻙ - .- ﺝ --- . @ --.. ﻓﺭﺍﻍ -- ..-
ﻭ -- . ﺵ ---- % ..-- . ÷ -- .- .
ﻤﻥ ﺃﻫﻡ ﻨﻘـﺎﻁ ﺍﻟﻀـﻌﻑ ﺍﻟﺘﻲ ﻤﻤـﻜﻥ ﺃﻥ ﺘﺴـﺠل ﻋﻠـﻰ ﺃﻨﻅﻤـﺔ ﺘـﺭﻤﻴﺯ ﻤـﻭﺭﺱ:
.1ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻨﻘﺎﻁ ﻭﺍﻟﺨﻁﻭﻁ ﺍﻟﻘﺼﻴﺭﺓ ﻓﻘﻁ ﻓﻲ ﺍﻟﺘﺭﻤﻴﺯ ،ﻓﺄﻥ ﺘﻠﻙ ﺍﻟﺭﻤﻭﺯ ﻻ ﻴﻔﻙ ﺘﺭﻤﻴـﺯﻫﺎ ﺇﻟــﻰ
][...---... ﺠـﻤﻠﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻭﻋﻠﻰ ﺴــﺒﻴل ﺍﻟﻤﺜﺎل ﺍﻟﺠﻤﻠﺔ ﺍﻵﺘﻴﺔ
ﺍﻟﻤﻔﺭﻭﺽ ﺃﻥ ﺘﻌﻨﻲ ﻫﺫﻩ ﺍﻟﺠﻤﻠﺔ SOSﻭﻟﻜﻥ ﻗﺩ ﺘﻌﻨﻲ VMSﺃﻭ EEETTTEEEﺃﻭ ﻋﺩﺩﺍﹰ ﻤـﻥ
ﺍﻷﺤﺭﻑ ﺍﻷﺨﺭﻯ .ﻜﻤﺎ ﺍﻨﻪ ﻗﺩ ﺘﺼل ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﺭﻤﺯﺓ ﺇﻟﻰ ﺍﻟﺠﻬﺔ ﺍﻟﻤﻘﺎﺒﻠﺔ ﻨﺎﻗﺼﺔ ﺃﻭ ﻤﺤﺫﻭﻑ ﻤﻨﻬـﺎ
١٩٨
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
ﺒﻌﺽ ﺍﻷﺤﺭﻑ ﻴﺴﺒﺏ ﺫﻟﻙ ﻅﻬﻭﺭ ﻜﻠﻤﺎﺕ ﺘﺤﻤل ﻤﻌﻨﻰ ﺃﺨﺭ ﺃﺜﻨﺎﺀ ﻓﻙ ﺍﻟﺘﺭﻤﻴﺯ ،ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل
SHEEPﺒﺩل . SLEEPﻓﻀﻼﹰ ﻋﻥ ﺃﻥ ﺍﻟﺭﺴﺎﺌل ﺍﻟﻘﺼﻴﺭﺓ ﺍﻟﻤﺭﻤﺯﺓ ﺒﺭﻤﺯ ﻤـﻭﺭﺱ ﻤﻤﻜـﻥ ﺃﻥ
ﺘﻜﺸﻑ ﺒﺴﻬﻭﻟﺔ ،ﻭﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل Attack at dawnﻭﺍﻟﺘﻲ ﺘﺭﻤﺯ ﺒﺎﻟﺸﻜل ﺍﻷﺘﻲ:
][ .- - - -. -.-. -.- .- - -.. .- .-- -.
.2ﺘﺭﻤﻴﺯ ﺍﻟﺤﺭﻭﻑ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﺒﺩﻭﻥ ﻓﺎﺼل ﻤﻊ ﺫﻜﺭ ﺃﻁﻭﺍل ﺍﻟﺭﻤﻭﺯ ﻓﻲ ﻨﻬﺎﻴﺔ ﺍﻟـﺴﻁﺭ ،ﻤـﺜﻼﹰ
ﻟﺘﺭﻤﻴﺯ ﻜﻠﻤﺔ ALIﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻷﺘﻲ:
.- .-.. .. 242
ﺇﺫ ﺇﻥ ﺍﻟﻌﺩﺩ 2ﻴﻤﺜل ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺭﻤﺯ ﺃﻭل ﺤﺭﻑ ﻭﺍﻟﻌﺩﺩ 4ﻴﻤﺜل ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺭﻤﺯ ﺜﺎﻨﻲ ﺤﺭﻑ
ﻭﻫﻜﺫﺍ .ﺃﻭ ﻗﺩ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺘﻲ ﺘﻤﺜل ﻋﺩﺩ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﻜل ﺭﻤﺯ ﻭﺍﻟﺘﻲ ﺘﺭﺘﺏ ﻗـﻲ ﺩﺍﺨـل
ﻤﺠﺎﻤﻴﻊ nﺒﺘﺭﺘﻴﺏ ﻤﻌﻜﻭﺱ ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﺘﻁﺒﻴﻕ ﺒﺘﺭﻤﻴﺯ ﺍﻟﺤﺭﻭﻑ ﺍﻟﻴﺎﺒﺎﻨﻴﺔ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﺍﻟﺘﺎﺒﻌﺔ
ﻟﻬﺎ.
١٩٩
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
.5ﺇﻥ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﺘﻌﺘﺒﺭ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﺭﻤﻴﺯ ﺫﺍﺕ ﺍﻷﻁـﻭﺍل ﻏﻴـﺭ
ﺍﻟﺜﺎﺒﺘﺔ ﻭﻫﺫﺍ ﻴﺴﺎﻋﺩ ﻋﻠﻰ ﺯﻴﺎﺩﺓ ﺍﻟﺴﺭﻴﺔ.
_3ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﻘﺘﺭﺤﺔ:
ﻟﻘﺩ ﺘﻡ ﺍﻻﻋﺘﻤﺎﺩ ﻓﻲ ﻫﺫﺍ ﺍﻟﺒﺤﺙ ﻋﻠﻰ ﺭﻤﺯ ﻤﻭﺭﺱ ﺍﻟﺨﺎﺹ ﺒﺎﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ ﻭﺍﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ
ﻻﻥ ﺍﻟﻨﺹ ﺍﻟﻌﺭﺒﻲ ﺍﻟﻤﺸﻔﺭ ﻴﺭﺴل ﻜﻨﺹ ﻤﺭﻤﺯ ﺒﺭﻤﻭﺯ ﻤﻭﺭﺱ ﺍﻟﺨﺎﺹ ﺒﺎﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴـﺔ ﻟﺯﻴـﺎﺩﺓ
ﺴﺭﻴﺔ ﺍﻟﻤﻠﻑ .ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﻜﺨﻁﻭﺓ ﺃﻭﻟﻰ ﺃﻥ ﻴﺘﻡ ﺇﺩﺨﺎل ﻫﺫﻩ ﺍﻟﺭﻤﻭﺯ ﻜﺠﺩﻭل ﺜﺎﺒـﺕ ﻓـﻲ ﺒﺩﺍﻴـﺔ
ﺍﻟﻨﻅﺎﻡ ﻟﻜﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻴﻤﺎ ﺒﻌﺩ .ﻭﻴﻤﺜل ﺍﻟﺸﻜل ) (3ﺠﺯﺀﺍﹰ ﻤﻥ ﻫﺫﺍ ﺍﻟﺠﺩﻭل.
٢٠٠
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
ﻭﻗﺩ ﺘﻤﺕ ﺇﻀﺎﻓﺔ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻀﻤﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻟﺴﺭﻴﺔ ﺇﺫ ﺘـﻡ ﺍﺴـﺘﺨﺩﺍﻡ
ﻜﻠﻤﺔ ﻤﺭﻭﺭ ﻤﺘﻐﻴﺭﺓ ﺍﻟﻁﻭل ﻭﺍﻟﺘﻲ ﻴﺘﺭﺍﻭﺡ ﻁﻭﻟﻬﺎ ﻤﻥ) (9-6ﺃﺤﺭﻑ ﺘﹸﺩﺨل ﻤﻥ ﻗﺒل ﺍﻟﺸﺨﺹ ﺍﻟـﺫﻱ
ﻴﺸﻔﺭ ﺍﻟﻨﺹ ،ﻭﺍﻟﺘﻲ ﺘﻤﺭ ﺃﻴﻀﺎ ﺒﻌﺩﺩ ﻤﻥ ﻤﺭﺍﺤل ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﻤﻭﻀـﺤﺔ ﻓـﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴـﺔ
ﻭﺘﺩﻤﺞ ﻤﻊ ﺍﻟﻨﺹ ﺍﻟﻤﺭﺴل ﺇﻟﻰ ﺍﻟﺠﻬﺔ ﺍﻷﺨﺭﻯ ﻟﻜﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﻋﻤﻠﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ.
ﺍﻭﻻﹰ :ﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ-:
ﻟﻤﻌﺎﻟﺠﺔ ﻨﻘﺎﻁ ﻀﻌﻑ ﺘﺭﻤﻴﺯ ﻤﻭﺭﺱ ،ﻓﻘﺩ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺭﻤﺯ ﻤﻭﺭﺱ ﻓﻲ ﻫﺫﺍ ﺍﻟﺘﻁﺒﻴﻕ ﺒﻌـﺩ
ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺘﺘﺎﺒﻌﺔ ﺍﻟﺘﻲ ﺘﺠﺭﻱ ﻋﻠﻰ ﺍﻟﻨﺹ ﺍﻟﻌﺭﺒﻲ ﺍﻟﻤﺩﺨل ﻭﻤﻥ ﺜـﻡ
ﻴﺭﻤﺯ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ،ﻭﻗﺩ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﻤﺜﻠﺔ ﺒﺎﻟﺸﻜل ) (5ﻓﻲ ﺍﻟﺘﻁﺒﻴﻕ.
٢٠١
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
٢٠٢
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
ﺍﻟﻘﺴﻡ ﺍﻷﻭل :ﻴﺘﻜﻭﻥ ﻤﻥ ﺜﻼﺜﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ) ﺍﻟﻤﺭﺍﺘﺏ ﺍﻟﺜﻼﺜﺔ ﺍﻷﻭﻟﻰ( ﻟﺘﺤﺩﻴﺩ ﻋﺩﺩ ﺍﻟﻌﻨﺎﺼـﺭ ﻓـﻲ
ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﺤﺭﻑ ﺍﻟﻭﺍﺤﺩ ﻤﻤﺜﻠﺔ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ.
ﺍﻟﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ :ﻴﺘﻜﻭﻥ ﻤﻥ ﺨﻤﺴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ) ﺍﻟﻤﺭﺍﺘﺏ ﺍﻟﺨﻤﺴﺔ ﺍﻷﺨﻴﺭﺓ( ﻟﺘﻤﺜﻴل ﺭﻤﺯ ﻤﻭﺭﺱ ﻨﻔﺴﻪ
ﺒﺎﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ ،ﺇﺫ ﺃﻥ ﺍﻟﻨﻘﻁﺔ ﺘﺴﺘﺒﺩل ﺒـ ) (0ﻭﻜﺫﻟﻙ ﺍﻟﺨﻁ ﺍﻟﻘﺼﻴﺭ ﻴﺴﺘﺒﺩل ﺒـ ) ،(1ﻭﻓﻲ ﺤﺎﻟـﺔ
ﻜﻭﻥ ﻋﺩﺩ ﻋﻨﺎﺼﺭ ﺍﻟﺭﻤﺯ ﺍﻗل ﻤﻥ ﺨﻤﺴﺔ ﻴﺴﺘﻜﻤل ﺒﺎﻻ ﺼﻔﺎﺭ.
ﺒﻌﺩ ﺍﻻﻨﺘﻬﺎﺀ ﻤﻥ ﻋﻤل ﺍﻟﻘﺴﻤﻴﻥ ﻴﺘﻡ ﺩﻤﺞ ﻨﺘﺎﺌﺠﻬﻤﺎ ﺒﺩﻭﻥ ﻓﺎﺼل ﺃﻱ ﻴﺼﺒﺢ ﻁﻭل ﻜل ﺭﻤـﺯ
ﻫﻭ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺃﻱ ﻤﺎ ﻴﻌﺎﺩل ﺍﻟـ 1.Byteﻟﺸﻜل ) (7ﻴﻭﻀﺢ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﺤـﺭﻓﻴﻥ
)ﺃ ،ﻙ( ﺇﻟﻰ ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ.
٢٠٣
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻲ ﺫﻜﺭﺕ ﺃﺨﻴﺭﺍ ﺘﻤﺭ ﺃﻴﻀﺎ ﻋﻠﻰ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺩﺨﻠﺔ ﻤﺴﺒﻘﺎ ﻓﻀﻼﹰ ﻋﻥ ﺍﻟﻨﺹ.
.3ﻋﻤﻠﻴﺘﺎ )ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﻭ ﺍﻟﻤﺘﻤﻡ(:ﺇﻥ ﺇﺤﺩﻯ ﺍﻹﻤﻜﺎﻨﻴـﺎﺕ ﺍﻟﻤﺠﻬـﺯﺓ ﺒﻬـﺎ ﻟﻐـﺔ ﺍﻟﺘﻁﺒﻴـﻕ
) (MathCADﻫﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﺇﺫ ﻴﻤﻜﻥ ﺍﻟﺘﻌﺎﻤل ﺒﺼﻭﺭﺓ ﻤﻨﻔﺼﻠﺔ ﻤﻊ ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ
ﺍﻟﻭﺍﺤﺩ ﻭﺇﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻋﻠﻴﻪ.ﻓﻘﺩ ﺘﻤﺕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺘﻐﻴـﺭ ﺍﻟﻬﻴﺌـﺔ
ﺍﻟﻨﺎﺘﺠﺔ ﻟﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻭﻤﻥ ﺜﻡ ﺇﺠﺭﺍﺀ ﻋﻤﻠﻴﺔ ﺍﻟـﻤﺘﻤﻡ ﻟﻜل ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﺒﻬﺫﺍ
ﻓﺎﻥ ﻜل ) (1ﻴﺼﺒﺢ ) (0ﻭﺒﺎﻟﻌﻜﺱ.
.4ﻋﻤﻠﻴﺔ ﺍﺸﺘﻘﺎﻕ )ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ(:ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻨﺎﺘﺠﺔ ﻤﻥ ﻋﻤﻠﻴﺘﻲ ) ﺍﻟﺭﻗﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻬﻤل ﻭ
ﺍﻟﻤﺘﻤﻡ( ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻤﺭﻤﺯﺓ ﺒﺎﻟﺘﺭﻤﻴﺯ ﺍﻟﺜﻨﺎﺌﻲ ﻭﺒﺩﻭﻥ ﻓﺎﺼل ،ﺘﻘﺴﻡ ﺇﻟﻰ ﺃﻗﺴﺎﻡ ﻜل ﻗﺴﻡ ﻴﻜﻭﻥ ﺒﻁـﻭل
ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺜﻡ ﻴﺅﺨﺫ ﺃﻭل ﺭﻗﻡ ﺜﻨﺎﺌﻲ ﻤﻥ ﺍﻟﻘﺴﻡ ﺍﻷﻭل ﻭﻴﺩﻤﺞ ﻤﻊ ﺃﻭل ﺭﻗﻡ ﺜﻨﺎﺌﻲ ﻟﻠﻘﺴﻡ ﺍﻟﺜﺎﻨﻲ
ﻭﻫﻜﺫﺍ ﺇﻟﻰ ﻨﻬﺎﻴﺔ ﺍﻷﻗﺴﺎﻡ ،ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﺴـﻭﻑ ﺘﺘﻜﻭﻥ ﻟﺩﻴﻨﺎ ﺴﻠـﺴﻠﺔ ﻤـﻥ ﺍﻷﺭﻗـﺎﻡ ﺍﻟﺜــﻨﺎﺌﻴﺔ
ﻴﺘﺭﺍﻭﺡ ﻁﻭﻟـﻬﺎ ﻤﻥ ) (9- 6ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ .
ﻓﺈﺫﺍ ﻜﺎﻥ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻫﻭ ﺴﺘﺔ ﺃﻭ ﺴﺒﻌﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﻓﺴﻭﻑ ﻴﺴﺘﻜﻤل ﺒﺎﻷﺼـﻔﺎﺭ
ﺇﻟﻰ ﺇﻥ ﻴﺼﺒﺢ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ،ﺃﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻁﻭل ﺍﻟﺴﻠﺴﻠﺔ ﻫﻭ ﺘﺴﻌﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴـﺔ
ﻓﺴﻭﻑ ﻴﻘﻁﻊ ﻤﻨﻬﺎ ﺃﻭل ﺜﻤﺎﻨﻴﺔ ﻓﻘﻁ.
ﺍﻟﺴﻠﺴﻠﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻫﻲ ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ ،ﻭﺍﻟﺘﻲ ﺴﻭﻑ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﺭﺍﺤل ﺍﻟﻘﺎﺩﻤﺔ ،ﺍﻟﺸﻜل )(8
ﻴﻭﻀﺢ ﻋﻤﻠﻴﺔ ﺍﻻﺸﺘﻘﺎﻕ.
٢٠٤
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
0111111001111011110111001011110011111………………..11110101001011
اﻟﻜﻠﻤﺔ اﻟﺜﻨﺎﺋﯿﺔ
.5ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ):(XORﻓﻲ ﺒﺩﺍﻴﺔ ﺍﻟﻌﻤﻠﻴﺔ ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻨﺹ ﺇﻟﻰ ﺃﻗﺴﺎﻡ ﻴﻜﻭﻥ ﻁﻭل ﻜـل ﻗـﺴﻡ
ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ﺜﻨﺎﺌﻴﺔ ﺜﻡ ﻴﺘﻡ ﺃﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺒﻴﻥ ﺍﻟـﻜﻠﻤﺔ ﺍﻟﺜﻨﺎﺌﻴﺔ ﻭﻜـل ﻗـﺴﻡ ﻤـﻥ ﺍﻷﻗـﺴﺎﻡ
ﺍﻟﻤﺘﻜﻭﻨﺔ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻭﻴﺩﻤﺞ ﺒﻴﻥ ﺍﻟﻨﻭﺍﺘﺞ ﺍﻷﺨﻴﺭﺓ ﺒﺤﻴﺙ ﺘﺘﻤﺜل ﺴﻠﺴﻠﺔ ﻤـﻥ ﺍﻷﺭﻗـﺎﻡ ﺍﻟﺜﻨﺎﺌﻴـﺔ
ﻭﺒﺩﻭﻥ ﻓﺎﺼل.
.6ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ :ﻴﺘﻡ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺘﻘﻁﻴﻊ ﺍﻟﻨﺹ ﺇﻟﻰ ﺃﺠﺯﺍﺀ ﺭﺒﺎﻋﻴﺔ ﻭﻤﻥ ﺜﻡ ﻴﺘﻡ ﺘﺤﻭﻴل
ﻜل ﺠﺯﺀ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ ﻭﺘﺩﻤﺞ ﺍﻟﻨﻭﺍﺘﺞ ﻜﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﺤﺭﻭﻑ) ( A-Zﻭﺍﻷﺭﻗﺎﻡ ( 0-
) 9ﺒﺩﻭﻥ ﻓﺎﺼل ﺒﻴﻨﻬﺎ ﺃﻴﻀﺎ .ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺃﻴﻀﺎ ﺘﻤﺭ ﺒﻬﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺃﻱ ﺘﺘﺤـﻭل ﻤـﻥ ﺍﻟﻨﻅـﺎﻡ
ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺩﺍﺴﻲ ﻋﺸﺭ.
.7ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ :ﻓﻴﻬﺎ ﻴﺘﻡ ﺘﺤﻭﻴل ﺍﻟﻨﺹ ﺍﻟﻨﺎﺘﺞ ﺇﻟﻰ ﻨﺹ ﻤﺭﻤـﺯ ﺒﺭﻤـﺯ ﻤـﻭﺭﺱ
ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﻘل ﺍﻟﺫﻱ ﻴﺤﻭﻱ ﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻓﻲ ﺍﻟﺠﺩﻭل.
ﺤﻴﺙ ﻴﺘﻡ ﺍﻟﺒﺤﺙ ﻋﻥ ﺍﻟﺤﺭﻑ ﺍﻟﻭﺍﺤﺩ ﻀﻤﻥ ﺍﻟﺠﺩﻭل ﻭﻓﻲ ﺤﺎﻟﺔ ﺍﻟﻌﺜﻭﺭ ﻋﻠﻴﻪ ﺴﻭﻑ ﻻ ﻴﺅﺨﺫ
ﻤﺒﺎﺸﺭﺓ ﻭﻟﻜﻥ ﻴﺅﺨﺫ ﺘﺴﻠﺴل ﺍﻟﺤﺭﻑ ﻭﺘﻀﺎﻑ ﺇﻟﻴﻪ ﺇﺯﺍﺤﺔ ﺘﻌﺎﺩل ﻋﺩﺩ ﺤﺭﻭﻑ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺩﺨﻠـﺔ
ﻓﻲ ﺍﻟﺒﺩﺍﻴﺔ ﻭﺒﻌﺩﻫﺎ ﻴﺅﺨﺫ ﺍﻟﺭﻤﺯ ﺍﻟﻤﻘﺎﺒل ﻟﺫﻟﻙ ﺍﻟﺘﺴﻠﺴل.ﺇﻥ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺘﻌﺎﻤل ﻤﻌﺎﻤﻠﺔ ﺍﻟﻨﺹ ﻓﻲ ﻫﺫﻩ
ﺍﻟﻤﺭﺤﻠﺔ ،ﺃﻱ ﺍﻨﻪ ﺴﻭﻑ ﺘﺭﻤﺯ ﺍﻴﻀﺎﹰ ﺒﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺔ ﺍﻹﻨﻜﻠﻴﺯﻴﺔ.
٢٠٥
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
.8ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻴﺘﻡ ﺩﻤﺞ ﺭﻤﻭﺯ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻤﻊ ﺭﻤﻭﺯ ﺍﻟﻨﺹ ﺍﻷﺨﻴـﺭ ﻓـﻲ ﻤﻠـﻑ ﻭﺍﺤـﺩ
ﻭﺘﻭﻀﻊ ﺭﻤﻭﺯ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﻓﻲ ﻤﻭﺍﻗﻊ ﻴﺘﻔﻕ ﻋﻠﻴﻬﺎ ﻜل ﻤﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻠﻡ ﻟﻜﻲ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﻠﻡ
ﻓﻴﻤﺎ ﺒﻌﺩ ﺃﻥ ﻴﻔﻙ ﺸﻔﺭﺓ ﺍﻟﻨﺹ ﻭﻗﺭﺍﺀﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﺼﻠﻴﺔ.
.9ﺇﺭﺴﺎل ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ.
.ﺨﻭﺍﺭﺯﻤﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ:
ﺘﻡ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﻓﻙ ﺸﻔﺭﺓ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺴﺘﻠﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﺍﻟﻤﻭﻀﺤﺔ
ﺒﺎﻟﺸﻜل ) (9ﻟﻴﺘﺴﻨﻰ ﻟﻤﺴﺘﻠﻤﻬﺎ ﻗﺭﺍﺀﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻷﺼﻠﻴﺔ ﺍﻟﺘﻲ ﺒﺩﺍﺨﻠﻬﺎ.
ﻭﻟﻔﻙ ﺘﺸﻔﻴﺭ ﺃﻱ ﻤﻠﻑ ﺒﺼﻭﺭﺓ ﺼﺤﻴﺤﺔ ﻨﺤﺘﺎﺝ ﺇﻟﻰ ﻤﺎ ﻴﺄﺘﻲ:
.1ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ ﺒﺩﻭﻥ ﺃﻱ ﺘﻐﻴﺭ ﺃﻭ ﻨﻘﺹ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ.
.2ﺒﺭﻨﺎﻤﺞ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﺍﻟﻤﻌﺩ ﻋﻠﻰ ﻨﻔﺱ ﺃﺴﺱ ﺒﻨﺎﺀ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﺸﻔﻴﺭ.
.3ﻤﻌﺭﻓﺔ ﻤﻭﻗﻊ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻀﻤﻥ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺸﻔﺭ.
٢٠٦
ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ…
ﺍ
٢٠٧
ﺼﺒﺤﻲ ﺤﻤﺎﺩﻱ ﺤﻤﺩﻭﻥ _ ﻨﺠﻼﺀ ﺒﺩﻴﻊ ﺍﻟﺩﺒﺎﻍ ﻭ ﻤﻴﻼﺩ ﺠﺎﺩﺭ ﺴﻌﻴﺩ
.4ﺍﻻﺴﺘﻨﺘﺎﺠﺎﺕ:
ﺇﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﻘﺘﺭﺡ ﻟﺘﺸﻔﻴﺭ ﺍﻟﻨﺼﻭﺹ ﺍﻟﻌﺭﺒﻴﺔ ﻤﻤﻜﻥ ﺃﻥ ﻴﺴﺘﺨﺩﻡ ﻷﻱ ﻨﺹ ﻤﻜﺘﻭﺏ ﺒﺄﻴﺔ ﻟﻐﺔ
ﻤﻊ ﺘﻐﻴﺭ ﺍﻟﺭﻤﻭﺯ ﻓﻘﻁ ﻓﻲ ﺠﺩﻭل ﺍﻟﻤﺩﺨﻼﺕ ﺒﻤﺎ ﻴﻨﺎﺴﺏ ﺍﻟﻠﻐﺔ.ﻭﻗﺩ ﺘﻡ ﺍﻟﺩﻤﺞ ﺒﻴﻥ ﺍﻟﺘـﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴـﺯ
ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺼﺎﺌﺹ ﻜل ﻤﻨﻬﻤﺎ ﻟﺯﻴﺎﺩﺓ ﺍﻟﺴﺭﻴﺔ.ﺇﺫ ﺘﻡ ﺘﺤﻘﻴﻕ ﻤﺴﺘﻭﻯ ﻋﺎلٍ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻭﺒـﺴﺭﻋﺔ
ﻋﺎﻟﻴﺔ ﺤﻴﺙ ﻟﻡ ﻴﻜﻥ ﻫﻨﺎﻙ ﺘﺄﺜﻴﺭ ﻟﻌﺎﻤل ﺍﻟﺯﻤﻥ ﻓﻲ ﻋﺎﻤل ﺍﻟﺴﺭﻴﺔ .ﻜﻤـﺎ ﺃﻥ ﺍﻻﺴـﺘﺨﺩﺍﻡ ﺍﻟﻤﺘـﺩﺍﺨل
ﻟﻁﺭﺍﺌﻕ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﻴﺠﻌل ﻋﻤﻠﻴﺔ ﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ ﻤﻌﻘﺩﺓ ﺤﺘﻰ ﻭﺍﻥ ﺘﻡ ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﺭﺍﺤـل ﻓﺄﻨـﻪ
ﻤﻥ ﺍﻟﺼﻌﺏ ﺍﻻﺴﺘﻤﺭﺍﺭ ﻓﻲ ﺍﻟﻌﻤﻠﻴﺔ ﻤﺎﻟﻡ ﻴﻌﺭﻑ ﻤﻌﻠﻭﻤﺎﺕ ﻋﺩﻴﺩﺓ ﻋﻥ ﻫﺫﻩ ﺍﻟﻁﺭﺍﺌﻕ ﻭﻜﻠﻤﺔ ﺍﻟﻤـﺭﻭﺭ.
ﻜﻤﺎ ﺃﻥ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺯﺩﻭﺝ ﻟﺭﻤﺯ ﻤﻭﺭﺱ ﻟﻠﻐﺘﻴﻥ ﺍﻟﻌﺭﺒﻴﺔ ﻭﺍﻹﻨﻜﻠﻴﺯﻴﺔ ﻴﺅﺩﻱ ﺇﻟﻰ ﺇﺭﺒﺎﻙ ﺍﻟﺩﺨﻴل ﻋﻠﻰ
ﺍﻟﻤﻠﻑ ﺍﻟﻤﺭﺴل ﻓﻲ ﻜﻭﻥ ﺍﺼل ﺍﻟﻨﺹ ﻋﺭﺒﻴﺎﹰ ﺃﻡ ﺇﻨﻜﻠﻴﺯﻴﺎﹰ.ﻜﻤﺎ ﻭﻓﺭ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺫﻱ ﺘﻡ ﺒﻨـﺎﺅﻩ ﻭﺍﺠﻬـﺔ
ﻤﺭﺌﻴﺔ ﺴﻬﻠﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﻭﺍﻀﺤﺔ ﻟﻠﻤﺴﺘﺨﺩﻡ.
.5ﺍﻟﺘﻭﺼﻴﺎﺕ:
.1ﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺍﻟﺘﺭﻤﻴﺯ ﻓﻲ ﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻨﺎﺘﺞ ﻟﻬﺫﺍ ﻨﻭﺼﻰ ﺒﺎﺴﺘﻌﻤﺎﻟﻪ ﻤﻊ ﺘﻘﻨﻴﺎﺕ ﺍﻹﺨﻔﺎﺀ
ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﻤﻴﺯﺓ ﻭﻫﻲ ﻋﺩﻡ ﻤﻌﺭﻓﺔ ﺍﻥ ﺃﺨﺭ ﺘﺭﻤﻴﺯ ﺘﻡ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻜﺎﻥ ﻫﻭ ﺭﻤﺯ ﻤﻭﺭﺱ.
.2ﺘﺤﻭﻴﺭ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻤﻥ ﺍﻟﻨﻭﻉ ﺍﻟﻤﺘﻤﺎﺜل ﺍﻟﻰ ﺍﻟﻨﻭﻉ ﻏﻴﺭ ﺍﻟﻤﺘﻤﺎﺜل ﻟﻠـﺘﺨﻠﺹ ﻤـﻥ ﻤـﺸﻜﻠﺔ ﺇﺩﺍﺭﺓ
ﻭﺘﻭﺯﻴﻊ ﺍﻟﻤﻔﺘﺎﺡ ،ﺃﻭ ﺍﻟﻤﺯﺝ ﺒﻴﻥ ﺍﻷﺴﻠﻭﺒﻴﻥ.
.3ﺍﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴﺎﺕ ﺘﺸﻔﻴﺭ ﻭﺘﺭﻤﻴﺯ ﺃﺨﺭﻯ ﻤﺘﺩﺍﺨﻠﺔ ﻓﻲ ﺍﻟﻨﺹ ﺍﻟﻭﺍﺤﺩ ﻟﺯﻴﺎﺩﺓ ﺘﻌﻘﻴﺩ ﻜﺴﺭ ﺍﻟﺸﻔﺭﺓ.
٢٠٨
…ﺘﻁﻭﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﺠﻴﻨﺔ
ﺍﻟﻤﺼﺎﺩﺭ
." "ﺍﻟﺭﻤﻭﺯ ﻭﺍﻟﺸﻔﺭﺍﺕ_ ﻤﺩﺨل ﺇﻟﻰ ﺍﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ، (١٩٨٩) ﺴﺘﺎﺭ،ﺒﺩ ﺭﺨﺎﻥ (١)
[2] Chesson, F.w. (2000) “Secret Wires, Civil War Cryptology Origins
of secret Messages on open Wires”. http://pages.cthome.net/Fwc/
code .html.
[3] Hitz, M. (2002) “Codierung”. http://www.tm.informatik.unifrank
rutde/pluf2/folien/comp6.pdf.
[4] Lamb, A. and L. Johnson (1999) “The Topic: Codes, Ciphers &
Secret Messages".http://www.42explore.com/codes.html.
[5] Mark L. (2004) “Security Inisde Out”, The System Consulting,
Inc., Research Report.
[6] Salomon, J.E. (2005) Data Compression , Springer-Verlag New
York, Inc, united states of America.
[7] Shipley G. (2001) Maximum Security, Third Edition, Sams
Publishing Company.
[8] Webster, C. (2002) “Communication, Codes and Cyphers”, Las
Vegas, UNLV_ university of Nevada ,http://www.nevada.edu/~
Cwebster /teaching/notes/codes/introduction/examples.html.
[9] “Code” (2002) Principia Cybern Etic web. http://www.pespmc1.vub.
ac.be/Asc/code.html.
[10] “Codes Versus Ciphers”. http://www.albany.net/~cybernet/Codes.
html.
٢٠٩