شهدنا في السنوات الأخيرة قفزات هائلة والعديد من التطورات في كل مجالات الحياة، خصوصا في حقل تقنية المعلومات والاتصالات.
لذلك أصبحت المعلومات الرقمية والاتصالات وأنواعها عصب الحياة الحيوية، والداعم الأساسي الذي تبنى عليه أغلب العلوم.
تطبيقات الشبكات والانترنت تطورت بشكل سريع جدا، لذا فالحاجة لحماية مثل هذه التطبيقات أصبحت متزايدة.
تلعب خوارزميات التعمية دورا رئيسيا في أنظمة أمن المعلومات.
من جهة أخرى، هذه الخوارزميات تستهلك كمية هامة من استخدام مصادر الحواسيب مثل زمن وحدة المعالجة المركزية, والذاكرة, وطاقة البطارية.
أجريت المقارنات لخوارزميات التعمية في أوضاع مختلفة لكل خوارزمية مثل الأحجام المختلفة من كتل البيانات, أنواع البيانات المختلفة, استهلاك البطارية الكهرائي, حجم مختلف للفاتيح وأخيرا سرعة التعمية والإظهار.
وتعطى نتائج المحاكاة لعرض فعالية كل خوارزمية
إن الخاصيتين الرئيستين اللتان تعرفان وتميزان خوارزمية تعمية عن أخرى هي قدرتها على تأمين البيانات المحمية ضد الهجمات وسرعتها وكفائتها بالقيام بذلك.
خوارزميات الشبكة كانت من أكثر المواضيع أهمية، فهي كانت هامة جدا لكثير من العلماء والباحثين، لان الحاجة للخوارزمية مسألة ضرورية لأداء أغلب العمليات، حتى العمليات الصغيرة جداً.
وخاصة خوارزميات التعمية.
لذلك كرست العديد من البحوث والدراسات لاختراع وابتكار خوارزميات جيدة, بحيث تناسب متطلبات هذا العصر، كالسرعة وحجم البيانات، وأمن المعلومات وتطوير هذا الموضوع.
علم التعمية له تاريخ طويل وساحر.
فمن عمل في هذا المجال في البداية كانوا أولئك المرتبوطن بالجيش, أو الخدمة الدبلوماسية والحكومية عموما.
فعلم التعمية بداية استعمل كاداة لحماية الاسرار والاستراتيجيات الوطنية.
فهو دراسة التقنيات الرياضية التي تتعلق بسمات امن المعلومات مثل السرية, سلامة البيانات, التحقق من الكيان, والتحقق من اصل البيانات.
لذلك موضوع تطوير خوارزميات التعمية CAs يعتبر من المواضيع الأكثر أهمية في السنوات الأخيرة, وذلك بسبب التطور الكبير والسريع في الاتصالات والحواسيب والشبكات, والحاجة لأمن المعلومات وطرق حماية البيانات (طرق التعمية).
بداية احجنا خلفية رياضية, والتي يفترض للقارئ أن يلم بالمفهوم الأساسي للأعداد الصحيح (قياس n ) والحقول وخاصة GF(Q) وكثيرات الحدود والعمليات عليها.
ومن أمثل الحقول الأعداد المركبة والأعداد الصحيحة قياس p (p عدد أولي).
فالحقل هو مجموعة من العناصر التي يمكن أن تعرف عليها عمليتين (جمع وضرب) لتوليد عناصر أخرى في المجموعة.
إضافة لوجود عنصر حيادي بالنسبة للجمع (هو صفر)، ووجود عنصر حيادي بالنسبة للضرب (واحد).
وهناك النظير (ناقص والعدد)، وهناك المعكوس الضربي لكل الأعداد ماعدا الحيادي بالنسبة للجمع (ماعدا صفر).
أما بالنسبة لعلم التعمية فقد تطور مع الزمن من عصر لاخر حيث تشير المعميات الكلاسيكية إلى تقنيات التعمية التي أصبحت مشهورة بمرور الوقت، والتي وجدت عموما قبل النصف الثاني من القرن العشرون (وبعضها قبل مئات السنين).
العديد من التقنيات الكلاسيكية هي أما إعاضة بسيطة أو إبدال الموضوع البسيط.
أما معميات الكتل فيمكن ان تكون اما من النوع المتماثل او الغير متماثل (مفتاح عام)
We testified in the last years immense jumps and many developments in all of the life domains, specially in a field of the informatics and telecommunications.
Therefor the digital information and the telecommunications and its kinds, became the nerve of daily life, and the basic support which are built on it most of the sciences.
Internet and networks applications are growing very fast, so the needs to protect such applications are increased.
Encryption algorithms play a main role in information security systems.
On the other side, those algorithms consume a significant amount of computing resources such as CPU time, memory, and battery power.
A comparison has been conducted for those encryption algorithms at different settings for each algorithm such as different sizes of data blocks, different data types, battery power consumption, different key size and finally encryption/decryption speed.
Simulation results are given to demonstrate the effectiveness of each algorithm.
The two main characteristics that identify and differentiate one encryption algorithm from another are its ability to secure the protected data against attacks and its speed and efficiency in doing so.
Network algorithms were from most of the topics importance, which it was very important most savants and the researchers, because a need of algorithm, a necessary matter for performance most of the processes, until the very small processes.
specially Cryptography Algorithms.
Therefor many of researches and studies has been consecrated for invention a new algorithms, which are suited with requirements of this age , as the speed and volume of data, and Information security and development of this subject.
Cryptography has a long and fascinating history.
The predominant practitioners of the art were those associated with the military, the diplomatic service and government in general.
Cryptography was used as a tool to protect national secrets and strategies.
Cryptography is the study of mathematical techniques related to aspects of information security such as confidentiality, data integrity, entity authentication, and data origin authentication.
The development subject of Cryptography Algorithms (CAs) is considered of the most important topics in the last years, because of the large and fast development in the communications, computers and networks, and the need for information security and data protection methods ( Cryptography methods)
Here we need some mathematical background, which assumes only that the reader knows the basic concept of integers (mod n). The F in GF(Q) stands for Field.
Examples of fields are complex numbers and integers mod p (p prime).
A field has a set of objects which can be combined by either of two operations (addition and multiplication) to produce other objects in the set.
There is an additive identity (‘zero’), there is a multiplicative identity i.e. ‘one’.
There is an additive inverse (minus the number), and there is a multiplicative inverse for all numbers except the additive identity i.e. except for ‘zero’.
Classical ciphers refers to encryption techniques which have become well-known over time, and generally created prior to the second half of the twentieth century (in some cases, many hundreds of years earlier).
Many classical techniques are variations of simple substitution and simple transposition.
Block ciphers can be either symmetric-key or public-key
المراجع المستخدمة
KOBLITS. N, 1994- ”A Course in Number Theory and Cryptography”, Springer- Varlag.
Koch, Helmut, 1997, "Algebraic Number Theory, " Springer, Verlag, Germany, 269p, 2nd Ed
D. Cox, J. Little, and D. O’Shea. Using Algebraic Geometry. Springer-Verlag, NewYork, 1998.
Berlkamp, Elwyn. R 1968, "Algebraic Coding Theory, " McGraw-Hill, USA, 474p