مفكك تشفير وحاسبة الشفرة الخطية

أداة احترافية عبر الإنترنت لتشفير وفك تشفير الشفرة الخطية مع حاسبة للصيغ الرياضية وحل خطوة بخطوة.

🚀 أمثلة سريعة - جرب هذه:

أداة الشفرة الخطية مع حاسبة

📝 النص المدخل
📤 النص المخرج
معامل الميل (a) 5
Must be coprime to 26. Valid: 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25
معامل التقاطع (b) 8
Range: 0-25 (shift amount in alphabet)
أبجدية مخصصة وخيارات
خيارات التحليل

أمثلة على الشفرة الخطية مع الحلول

مثال 1: تشفير أساسي

Plaintext: "HELLO" | Key: a = 5, b = 8

H → 7: E(7) = (5×7 + 8) mod 26 = 43 mod 26 = 17 → R E → 4: E(4) = (5×4 + 8) mod 26 = 28 mod 26 = 2 → C L → 11: E(11) = (5×11 + 8) mod 26 = 63 mod 26 = 11 → L L → 11: E(11) = (5×11 + 8) mod 26 = 63 mod 26 = 11 → L O → 14: E(14) = (5×14 + 8) mod 26 = 78 mod 26 = 0 → A

Ciphertext: "RCLLA"

مثال 2: عملية فك التشفير

Ciphertext: "MJQTO" | Key: a = 5, b = 8 (Inverse: a⁻¹ = 21)

M → 12: D(12) = 21×(12-8) mod 26 = 21×4 mod 26 = 84 mod 26 = 6 → G J → 9: D(9) = 21×(9-8) mod 26 = 21×1 mod 26 = 21 → V Q → 16: D(16) = 21×(16-8) mod 26 = 21×8 mod 26 = 168 mod 26 = 12 → M T → 19: D(19) = 21×(19-8) mod 26 = 21×11 mod 26 = 231 mod 26 = 23 → X O → 14: D(14) = 21×(14-8) mod 26 = 21×6 mod 26 = 126 mod 26 = 22 → W

Plaintext: "GVMXW"

مثال 3: إيجاد المفاتيح من نص عادي معروف

Known: A→D, T→F

A(0) → D(3): 3 = (a×0 + b) mod 26 → b = 3 T(19) → F(5): 5 = (a×19 + 3) mod 26 2 = 19a mod 26 → a = 16 Key found: a = 16, b = 3

دليل كامل للشفرة الخطية

🧮 الأساس الرياضي

تستخدم الشفرة الخطية الجبر الخطي للتشفير وفك التشفير:

Encryption: E(x) = (ax + b) mod n
Decryption: D(x) = a⁻¹(x - b) mod n

حيث يجب أن يكون 'a' أوليًا نسبيًا مع n (القاسم المشترك الأكبر(a,n) = 1) لضمان أن الشفرة قابلة للعكس.

🔑 تحليل فضاء المفاتيح

  • Valid 'a' values: 12 (numbers coprime to 26)
  • Valid 'b' values: 26 (any integer 0-25)
  • Total keys: 12 × 26 = 312 possible combinations
  • Security: Vulnerable to frequency analysis and brute force

⚡ طرق تحليل الشفرات

  • Brute Force: Try all 312 possible keys
  • Frequency Analysis: Use letter frequency patterns
  • Known Plaintext: Use two known letter pairs to solve for a and b

🛡️ اعتبارات أمنية

  • Weakness: Preserves letter frequency patterns, making it insecure for modern use.
  • Vulnerability: Only 312 keys, easily breakable by computers.
  • Modern Use: Primarily for educational purposes and puzzles.

📈 السياق التاريخي

  • Development: An extension of the Caesar cipher, adding multiplication.
  • Innovation: Introduced more complex mathematical concepts to classical ciphers.
  • Legacy: A key teaching tool for modular arithmetic in cryptography.

🎯 تطبيقات عملية

  • Education: Teaching modular arithmetic and basic cryptographic principles.
  • Puzzles: Used in escape rooms and cryptographic challenges.
  • Programming: A good exercise for implementing algorithms.

أسئلة شائعة

ما هي الشفرة الخطية وكيف تعمل؟ +

الشفرة الخطية هي شفرة تبديل رياضية تستخدم الدالة E(x) = (ax + b) mod 26. تجمع بين الضرب ('a') والجمع ('b') لتحويل الحروف.

كيف يمكنني فك تشفير شفرة خطية دون معرفة المفتاح؟ +

يمكنك استخدام الهجوم الشامل (تجربة كل المفاتيح الـ 312)، تحليل التكرار، أو استخدام زوجين معروفين من النص العادي والنص المشفر لحل المفتاحين 'a' و 'b'.

لماذا يجب أن تكون قيمة الميل 'a' أولية نسبياً مع 26؟ +

لكي تكون دالة التشفير قابلة للعكس. إذا كان 'a' و 26 يتشاركان في عامل، فسيتم تشفير عدة أحرف إلى نفس الحرف، مما يجعل فك التشفير الفريد مستحيلاً.

ما الفرق بين الشفرة الخطية وشفرة قيصر؟ +

شفرة قيصر هي شفرة خطية حيث a=1. تضيف الشفرة الخطية خطوة ضرب، مما يزيد فضاء المفاتيح من 25 إلى 312.

كيف أجد المعكوس الضربي لفك التشفير؟ +

المعكوس a⁻¹ mod 26 هو رقم ينتج 1 عند ضربه في 'a' mod 26. على سبيل المثال، معكوس 5 mod 26 هو 21 لأن 5 * 21 = 105 ≡ 1 (mod 26).

هل يمكنني استخدام الشفرة الخطية مع أبجديات مخصصة؟ +

نعم! أداتنا تدعم الأبجديات المخصصة. سيتم تعديل المعامل وقيم الميل الصالحة تلقائيًا بناءً على طول الأبجدية.

هل الشفرة الخطية آمنة للاستخدام الحديث؟ +

لا. مع وجود 312 مفتاحًا فقط وقابليتها لتحليل التكرار، يتم كسرها بسهولة. تستخدم للأغراض التعليمية.

ما هي بعض الأمثلة على الشفرة الخطية في الممارسة؟ +

تشفير "HELLO" بـ (a=5, b=8) يعطي "RCLLA". غالبًا ما تستخدم في دورات التشفير، وتمارين البرمجة، وألعاب الألغاز مثل غرف الهروب.