تضامنًا مع حق الشعب الفلسطيني |
كولوسس
هذه مقالة غير مراجعة.(يونيو 2018) |
كولوسس |
حاسوب كولوسس كانت مجموعة من الحواسيب تم تطويرها من قبل مجموعة تعرف محللي الشفرات البريطانيين في عام 1943 وحتى 1945من القرن العشرين للمساعدة في تحليل الرموز السرية لألة التشفير الألمانية لورينز.[1] واستعمل كولوسس صمامات ثيرميونيكية (الانابيب المفرغة). لأداء العمليات البوليانية الجبرية والعمليات الحسابية. وبالتالي يعتبر كولوسس أول حاسوب في العالم: الكتروني، ورقمي، وقابل للبرمجة، رغم انه قد تمت برمجته من خلال مفاتيح ومقابس وليس ببرنامج مخزن فيه.[2]
تم تصميم كولوسس من قبل مكتب البريد العام (جي بي أو). وقام مهندس الهاتف تومي فلاورز، ببحث علمي لحل مشكلة طُرحت من قبل عالم الرياضيات ماكس نيومان، في مدرسه الرموز السرية والتشفير الحكومية (جي سي وسي أس) في بلتشلي بارك في بريطانيا. واستخدم العالم اَلان تورنغ، الاحتمالية في تحليل الرموز السرية والتي قد اسهم في تصميمها. وفي بعض الاحيان كانت هناك تصريحات خاطئة بان السيد تورنغ قد قام بتصميم كولوسس للمساعدة في تحليل الشيفرات في برنامج انغما.[3] وان الآلة التي استعملها تورنغ لمساعدته في حل شيفرة انغما كانت الآلة الالكتروميكانيكية بومب، وليست كولوسس.[4]
النموذج الاولي، كولوسس مارك واحد، تم اظهار عمله في كانون الأول عام 1943 م، وكان قيد الاستعمال في بلتشلي بارك في بدايات عام 1944 م من القرن العشرين. وهنالك نموذج محسن تحت اسم كولوسس مارك اثنان والذي استعمل مسجل الإزاحة لمضاعفة سرعه معالجة البيانات بخمس مرات أكثر، وتم العمل به في شهر كانون الثاني من عام 1944 م من القرن العشرين، في الوقت المناسب عند عمليه الانزال التي حدثت في مدينه نورماندي في فرنسا في الحرب العالمية الثانية في اليوم الأول من الانزال.[5] وكانت عشرة حواسيب تستعمل في نهاية الحرب والحادي عشر منها كان جاهزاً للخدمة. واستعمال هذه الآلات من قبل بلتشلي بارك سمح للحلفاء بالحصول على كم هائل من الخبرات الاستخباراتية العسكرية لاعتراض المراسلات اللاسلكية، بين القيادة العليا للجيش الألماني (أو كيه دابليو) وقطاعات جيشهم. والقيادات خلال المناطق الاوربية المحتلة.
ان وجود الات كولوسس بقى طي الكتمان حتى اواسط سبعينيات القرن الماضي؛ الآلات ومخطوطات بنائها قد تم تدميرها مسبقًا في الستينيات من القرن الماضي كجزء من المجهود الذي بُذل للحفاظ على سلامه المشروع. وهذا يزيد الفضل لهؤلاء الذين لديهم صله بمشروع كولوسس للتمهيد الطريق للحواسيب الالكترونية والرقمية خلال حياتهم. تم إعادة بناء نسخه من مارك اثنان وتعمل بكفاءة في عام 2008 م من قبل توني سيل، وبعض المتطوعين؛ وهو معروض حاليًا في المتحف العالمي للحواسيب في بلتشلي بارك في ميلتون كاينس، بريطانيا.[6][7][8]
الاستعمال والمنشأ
حواسي كولوسس كانت تستعمل لغرض فك تشفير المراسلات اللاسلكية التي تم اعتراضها والتي تم تشفيرها باستعمال جهاز غير معروف. كشفت معلومات جهاز الاستخبارات بان الألمانيين اطلقوا على نضام الطابعة عن بُعد باسم "Sägefisch" أي سمكة المنشار، بالإنكليزية (Sawfish). وهذا قاد البريطانيين لتسميه خط النقل الألماني المشفر بالسمكة "Fish"، والجهاز الغير معروف ورسائله المعترضة بتوني "Tunny" أي سمكة التونا (Tunafish).[9]
قبل أن ان يُزيد الالمان من اجراءات الامان لعملياتهم، شخصَ محللو** الشيفرات البريطانيين كيفية عمل هذه الآلة الغامضة وقد قاموا ببناء نموذج يشبهها اطلقوا عليه حاسوب توني البريطاني "British Tunny".
تم استدلال (استنتاج) بان الآلة الغامضة كانت تحتوي على اثنا عشرة عتلة وكانت تستعمل تقنيات فيرنام للتشفير على حروف رسائلها التي تكون بصيغة 5- بت، شفرات أي تي أي 2 (ATI2) في برقياتها. وقد اتمت هذا التشفير عن طرق مزج حروف الرسائل العادية مع تدفق من المفاتيح. حروف تستخدم عمليات اكس أو ار (XOR) الرياضية وعمليات بوليان الحسابية لإنتاج النص المشفر.
في شهر أب من عام 1941 من القرن العشرين. ارتُكبَ خطأ فادح من قبل العمال الالمان ادى إلى نقل نموذجين لنفس الرسالة تحتوي وصف دقيق لحالة الآلة الغامضة. هاتين الرسالتين تم اعتراضها والعمل بها من قبل البريطانيين في بلتشلي بارك. واوصلَ العالم الموهوب جون تيلتمان من جي سي وسي أس (مدرسة الرموز السرية والتشفير الحكومية) دفق من المفاتيح بحوالي 4000 حرف. ثم قام بيل توتي، عضو جديد وصل حديثًا لقسم البحث، باستعمال هذا التدفق من المفاتيح للفهم والعمل على البنية المنطقية لالة لورينز. حيث استنتجَ بان هذه العتلات المكونة من اثني عشر عتلة تتضمن مجموعتين من خمسة، والتي أطلق على هاتين المجموعتين من العتلات: تشي χ (chi)، وبسي Ψ (psi)، والعتلتان الباقيتان أطلق عليها مو µ (mu) أو عتلات الماكينة "motor". تصطف عتلات المجموعة تشي بانتظام مع كل حرف تم تشفيره، بينما مجموعة عتلات بسي غير منتظمة (متناسقة)، تحت سيطرة عتلات الماكينة.[10]
مع تدفق كافي من المفاتيح بشكل عشوائي، تزيح آلة فيرنم للتشفير اللغة الاعتيادية لرسائل النص الاصلي حتى لا تحصل على تردد متساوي. توزيع الحروف المختلفة، لتكوين شكل محدد للتوزيع في النص المشفر. قامت آلة توني بهذه العملية بكفاءة. ومع ذلك، قام مفككو الشفرات بهذا العمل من خلال اختبار التغيير على توزيع الترددات التي تحصل في عمليه التغييرات الحرفية في النص المشفر، بدلا عن الحروف الاصلية، كان هنالك انحراف عن الوحدة التي توفر طريقًا للنظام. تم تحقيق هذا الإنجاز من خلال «التفريق» حيث كان كل حرف تابع لعمليات اكس أو ار مع خليفتها.[11] بعد استسلام الألمانيين، صادر الحلفاء نموذج لماكينة توني واكتشفوا انها كانت الماكينة الالكتروميكانيكية لورينز اس زد (Schlüsselyuatyerät, cipher attachment) ماكينة التشفير.[9]
من اجل ان يتم فك تشفير الرسائل التي تم بثها، حيث وجب تنفيذ مهمتين. كانت الأولى «تفكيك العتلات»، والتي كانت عبارة عن اكتشاف اساس عمل انماط العتلات في كامَة الماكينة. هذه الانماط كانت مركبة في ماكينة لورينز ثم استُعملت لفتره معينة من الزمن لحل مجموعه متعاقبة من الرسائل. خلال كل عملية بث، والتي تضمنت بالعادة أكثر من رسالة واحدة، كانت مشفرة مع تركيبه معينة من بداية كل عتلة. اخترع اْلان تورنغ طريقة لتفكيك العتلات والتي عرفت فيما بعد بطريقة تورنغ لتفكيك الماكينة. تقنيات تورنغ تم تطويرها لاحقًا إلى ما يعرف ب «التقنيات المستطيلة»، والتي من خلالها يمكن لكولوسس إنتاج جداول للتحليل اليدوي. امتلك كل من كولوسس 2، 4، 6، 7، و 9 جزء اضافي للمساعدة في هذه العملية.[12]
بينما كانت المهمة الثانية «اعداد العتلات»، والتي قامت بأعداد وتنظيم المواقع البدائية للعتلات لكتابه رسالة محددة، ويمكن محاولة القيام بها حالما يكون هناك اصطفاف معروف لكامَة الماكينة أي اصطفاف العتلات بطريقة معروفة. وهذه كانت المهمة الرئيسة التي صمم كولوسس لأجلها منذ البداية. لاكتشاف الموقع البدائي لعتلات المجموعة تشي لأنشاء رسالة، قارن كولوسس بين تدفقين للحروف، وجمع الاحصائيات من تقييم العمليات البوليانية المبرمجة. كان هذان التدفقان عبارة عن النص المشفر، والذي يتم قراءته من شريط بسرعة عالية، وندفق المفاتيح، الذي تم انشاءه بالبداية، لمحاكاة الماكينة الألمانية الغامضة. بعد تشغيل كولوسس لمرات متعاقبة لاكتشاف تتابع يشبه تتابع لعتلات ال تشي، وتم تفحصها عن طريق مراقبة توزيع تردد الحروف في النص المشفر الذي تتم معالجته.[13] قام كولوسس بإنتاج اعداد من هذه الترددات.
عملية فك التشفير
من خلال التغاير ومعرفة ان عتلات المجموعة الثانية أي بسي لم تتطور مع تطور الحروف، قام تووتي بأثبات عن طريق تجربة استخدام نبضتين مختلفتين من تدفق عتلات التشي ضد النص المشفر المتغاير لإنتاج احصائيات والتي كانت غير عشوائية (منتظمة).[14] واصبح هذا الاثبات معروفًا ب«قانون توتي للتداخل 1+2» والتي تتضمن حساب العمليات البوليانية التالية:
وحساب عدد المرات التي صفر بها الحاسوب التي اعطى إشارة بانها «خاطئة»(صفر). إذا تجاوز الرقم قيمة البداية المتوقعة والمعروفة بانها «تعيين المجموع»، اذ ما تمت هذه العملية سوف يتم طبع النص. وسوف يقوم المختص بالتشفير بمعاينة النص لتحديد أي المواقع الوهمية التي تأتي في البداية والتي تكون أكثر احتمالا بان تكون هيه المواقع الرئيسة لعتلات المجموعتين تشي1 وتشي2 في الماكينة.[15]
هذه التقنية (الاسلوب) سيتم تطبيقه لاحقًا للأجزاء الأخرى من، أو الافراد للنبضات لتحديد المواقع البدائية المحتملة للمجاميع الخمسة لعتلات المجموعة تشي. وعلى هذا الاساس، يمكن الحصول على المجموعة دي-تشي، من خلال مكونات المجموعة بسي والتي من الممكن ازالتها من خلال طرق يدوية. وإذا كان توزيع تردد الحروف في مجموعة دي-تشي موجودًا في نسخه النص المشفر ويكون خاضعًا لعدة قيود، سوف يتم اعتبار عملية«اعداد العتلات» في المجموعة تشي تامً، وسيتم تمرير اعداد الرسالة واعداد المجموعة دي-تشي إلى مرحلة «الاختبار». وهذا كان عمل القسم الموجود في بلتشلي بارك والذي تمت قيادته من قبل الرائد رالف تيستير حيث كان يتم مجمل عمل التشفير في هذا القسم ان ذاك وبطرق يدوية ولغوية.[16]
كان باستطاعة كولوسس ان يوصل المواقع البدائية لمجموعة بسي والعتلات الرئيسة للماكينة، ولكن لم يتم تطبيق هذه العملية حتى الأشهر الاخيرة من الحرب، عندما كان هنالك عدد كافي من حواسيب كولوسس وانخفاض اعداد رسائل توني.
انظر أيضًا
|
المراجع
- ^ Copeland 2006، Copeland, Jack, Introduction p. 2.
- ^ Sale 2000.
- ^ Golden، Frederic (29 مارس 1999)، "Who Built The First Computer?"، Time Magazine، ج. 153 رقم 12، مؤرشف من الأصل في 2013-08-26
- ^ Copeland، Jack، "Colossus: The first large scale electronic computer"، Colossus-computer.com، مؤرشف من الأصل في 2019-09-03، اطلع عليه بتاريخ 2012-10-21
- ^ Flowers 1983، صفحة 246.
- ^ "coltalk_2". Codesandciphers.org.uk. مؤرشف من الأصل في 2015-09-28. اطلع عليه بتاريخ 2017-10-26.
- ^ Campbell-Kelly، Martin (31 أغسطس 2011). "Tony Sale obituary". Theguardian.com. مؤرشف من الأصل في 2019-10-30. اطلع عليه بتاريخ 2017-10-26.
- ^ Colossus – The Rebuild Story، The National Museum of Computing، مؤرشف من الأصل في 2015-04-18، اطلع عليه بتاريخ 2017-05-13
- ^ أ ب Good, Michie & Timms 1945، 1 Introduction: 11 German Tunny, 11A Fish Machines, (c) The German Ciphered Teleprinter, p. 4.
- ^ Copeland 2006، Tutte, William T. My Work at Bletchley Park p. 357.
- ^ Good, Michie & Timms 1945، 1 Introduction: 11 German Tunny, 11C Wheel Patterns, (b) Differenced and Undifferenced Wheels, p. 11.
- ^ Good, Michie & Timms 1945، 24 – Rectangling: 24B Making and Entering Rectangles pp. 114–115, 119–120.
- ^ Small 1944، صفحة 15.
- ^ Copeland 2006، Budiansky, Stephen, Colossus, Codebreaking, and the Digital Age pp. 58–59.
- ^ Carter 2008، صفحات 18–19.
- ^ Roberts 2009، 34 minutes in.
- بوابة تعمية
- بوابة تقانة
- بوابة المملكة المتحدة
- بوابة إلكترونيات
- بوابة الحرب العالمية الثانية
- بوابة علم الحاسوب
- بوابة تقانة المعلومات
في كومنز صور وملفات عن: كولوسس |