🔲 مفكك ومشفّر شفرة بلاي فير
أداة شفرة بلاي فير مجانية عبر الإنترنت للتشفير وفك التشفير مع نتائج في الوقت الفعلي، وتصور لشبكة 5×5، وأمثلة خطوة بخطوة، وتحليل تلقائي للشفرات. مثالية لتعلم علم التشفير، وحل الألغاز، وللأغراض التعليمية.
🚀 أمثلة سريعة - انقر للتجربة:
🔐 أداة شفرة بلاي فير
💡 Grid updates automatically based on your keyword. Hover over cells for coordinates.
🔍 أدوات تحليل الشفرات (فك التشفير بدون مفتاح)
حاول فك تشفير النص المشفر دون معرفة الكلمة الرئيسية باستخدام هجوم القاموس أو تحليل التكرار:
🏛️ الخلفية التاريخية
اخترع تشارلز ويتستون شفرة بلاي فير في عام 1854 ولكن شاع استخدامها بفضل اللورد بلاي فير. حقائق تاريخية رئيسية: in 1854 but popularized by Lord Playfair. Key historical facts:
- أول شفرة تعويض ثنائية الحروف عملية
- استخدمتها القوات البريطانية في حرب البوير (1899-1902)
- استُخدمت على نطاق واسع في الحرب العالمية الأولى
- استخدمها الجيش الأسترالي حتى الأربعينيات
⚙️ كيف تعمل شفرة بلاي فير
تقوم شفرة بلاي فير بتشفير أزواج من الحروف (الحروف الثنائية) باستخدام هذه القواعد: using these rules:
- الخطوة 1: إنشاء شبكة 5×5 باستخدام الكلمة الرئيسية + باقي الحروف الأبجدية Create 5×5 grid with keyword + remaining alphabet
- الخطوة 2: دمج I/J لتناسب 25 حرفًا Combine I/J to fit 25 letters
- الخطوة 3: تقسيم النص الأصلي إلى حروف ثنائية Split plaintext into digraphs
- الخطوة 4: تطبيق قواعد التحويل. Apply transformation rules.
🔐 تحليل الأمان
المزايا:
- أقوى بكثير من شفرات التعويض البسيطة
- مقاومة لتحليل التكرار الأساسي
العيوب:
- عرضة لهجمات النص الأصلي المعروف
- يمكن كسرها بنص مشفر كافٍ
🎯 التطبيقات الحديثة
- تعليم علم التشفير: تدريس أساسيات التشفير Teaching encryption fundamentals
- إنشاء الألغاز: غرف الهروب، ألعاب الواقع البديل، البحث عن الكنز Escape rooms, ARG games, geocaching
- مسابقات CTF: تحديات التقاط العلم Capture The Flag challenges
❓ أسئلة شائعة حول شفرة بلاي فير
- إنشاء شبكة 5×5 بالكلمة الرئيسية متبوعة بباقي حروف الأبجدية (مع دمج I/J)
- تقسيم النص الأصلي إلى حروف ثنائية (أزواج من الحروف)
- تطبيق قواعد التحويل بناءً على موضع الحروف في الشبكة
- هجوم القاموس: تجربة الكلمات الرئيسية الشائعة بشكل منهجي (SECRET, CIPHER, MONARCH, إلخ) Try common keywords systematically (SECRET, CIPHER, MONARCH, etc.)
- هجوم النص الأصلي المعروف: إذا كنت تعرف جزءًا من الرسالة، فاستنتج مواضع الشبكة If you know part of the message, deduce grid positions
- تحليل التكرار: تحليل الحروف الثنائية الشائعة في اللغة الإنجليزية (TH, HE, AN, IN, ER, ON) أو العربية (ال، من، في) Analyze common English digraphs (TH, HE, AN, IN, ER, ON)
- خوارزمية تسلق التل: استخدام التحسين للعثور على الكلمات الرئيسية المحتملة Use optimization to find likely keywords
- التعرف على الأنماط: استغلال ضعف التناظر AB/BA Exploit AB/BA symmetry weakness
- في اللاتينية والإنجليزية القديمة، كان I و J قابلين للتبادل
- J هو أحد أقل الحروف شيوعًا في اللغة الإنجليزية
- يتم استبدال أي J في النص الأصلي بـ I أثناء التشفير
- قاعدة نفس الصف: إذا كان كلا الحرفين في نفس الصف، فاستبدل كل منهما بالحرف الذي على يمينه (مع الالتفاف إلى البداية إذا كان في النهاية). مثال: مع الكلمة الرئيسية "MONARCHY"، AR → RD If both letters are in the same row, replace each with the letter to its right (wrapping to the start if at the end). Example: With keyword "MONARCHY", AR → RD
- قاعدة نفس العمود: إذا كان كلا الحرفين في نفس العمود، فاستبدل كل منهما بالحرف الذي أسفله (مع الالتفاف إلى الأعلى إذا كان في الأسفل). مثال: MU → CV If both letters are in the same column, replace each with the letter below it (wrapping to top if at bottom). Example: MU → CV
- قاعدة المستطيل: إذا شكلت الحروف مستطيلاً، فاستبدل كل حرف بالحرف الموجود في صفه ولكن في عمود الحرف الآخر. مثال: HE → DM (السيناريو الأكثر شيوعًا) If letters form a rectangle, replace each with the letter in its own row but the column of the other letter. Example: HE → DM (most common scenario)
- يمكن ملء شبكة 5×5 بـ 25 حرفًا بـ 25! طريقة مختلفة
- هذا أكبر بكثير من التعويض البسيط (26! ≈ 4 × 10²⁶)
- ومع ذلك، فإن العديد من الترتيبات متكافئة بسبب تبديل الصفوف/الأعمدة
- المفاتيح الفريدة فعليًا: تقريبًا 25!/4 ≈ 3.9 × 10²⁴ Approximately 25!/4 ≈ 3.9 × 10²⁴
- أدخل حرف X بين الحروف المكررة: HELLO → HEL-XO between duplicate letters: HELLO → HEL-XO
- إذا انتهى النص بحرف فردي، أضف X: HELXO → HEL-XO-X
- الحروف الثنائية النهائية: HE-LX-OX
- الأصلي: BALLOON
- بعد معالجة التكرار: BALXLOXON
- الحروف الثنائية: BA-LX-LO-XO-N(+X) → BA-LX-LO-XO-NX
- ❌ يمكن كسرها باستخدام تحليل الشفرات بمساعدة الكمبيوتر في ثوانٍ
- ❌ عرضة لهجمات النص الأصلي المعروف
- ❌ يكشف تحليل التكرار عن أنماط مع حوالي 600 حرف من النص المشفر
- ❌ ضعف نمط AB/BA (تشفير ثنائي الحروف متناظر)
- ❌ لا توجد حماية ضد الهجمات الحاسوبية الحديثة
- الأغراض التعليمية وتعلم علم التشفير
- إنشاء الألغاز (غرف الهروب، البحث عن الكنز)
- فك تشفير الرسائل التاريخية
- ممارسة البرمجة ودراسة الخوارزميات
| الميزة | شفرة قيصر | شفرة بلاي فير |
|---|---|---|
| النوع | تعويض أحادي الأبجدية | تعويض ثنائي الحروف متعدد الأبجديات |
| يشفر | حروفًا فردية | أزواجًا من الحروف (ثنائية) |
| المفتاح | قيمة الإزاحة (1-25) | كلمة رئيسية + شبكة 5×5 |
| المفاتيح الممكنة | 25 | ~1.5 × 10²⁵ |
| الأمان | ضعيف جدًا (هجوم القوة الغاشمة) | متوسط (تحليل التكرار) |
| الاختراع | روما القديمة (~58 ق.م) | 1854 (تشارلز ويتستون) |
الخلاصة: شفرة بلاي فير أكثر تعقيدًا وأمانًا بكثير من شفرة قيصر، لكن كلاهما عفا عليه الزمن بالنسبة لعلم التشفير الحديث.
- الخيار 1: كتابة الأرقام بالحروف → "9" تصبح "تسعة"، "2025" تصبح "ألفان وخمسة وعشرون" Spell out numbers → "9" becomes "NINE", "2025" becomes "TWOTHOUSANDTWENTYFIVE"
- الخيار 2: استخدام كلمات رمزية → "123" تصبح "رقم ثلاثة اثنان اثنان" Use codeworks → "123" becomes "NUMBERTHREETWOTWO"
- الخيار 3: تركها بدون تشفير (غير مستحسن أمنيًا) Leave them unencrypted (not recommended for security)
- الخيار 4: استخدام متغيرات بلاي فير الموسعة: Use extended Playfair variants:
- شبكة 6×6 (36 حرفًا: A-Z + 0-9)
- شبكة 8×8 (64 حرفًا: مجموعة ASCII فرعية كاملة)
- أقوى بكثير من شفرات التعويض البسيطة
- تقاوم تحليل التكرار البسيط (تشفر الحروف الثنائية، وليس الحروف الفردية)
- سريعة في التشفير/فك التشفير يدويًا (لا حاجة لمعدات خاصة)
- فضاء مفاتيح كبير (25! ترتيب ممكن)
- سهلة التعلم والتعليم
- أثبتت تاريخيًا في الاستخدام العسكري (الحرب العالمية الأولى، حرب البوير)
- عرضة لهجمات النص الأصلي المعروف
- لا تزال أنماط الحروف الثنائية الشائعة مرئية (TH, HE, AN)
- ضعف التناظر AB/BA (يتم تعيين الحرف الثنائي وعكسه إلى حرف ثنائي معكوس)
- تتطلب حوالي 600 حرف من النص المشفر لكسرها بتحليل التكرار
- لا يمكن تشفير أزواج الحروف المتطابقة بدون تعديل (تحتاج إلى إدخال X)
- غير آمنة تمامًا ضد الهجمات الحاسوبية الحديثة
- Same key must be used for encryption and decryption (symmetric cipher)