منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات الحرية
مرحبا بكم فى منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات مركز الحرية للتسيجل معنا اضغط على دخول للخروج اضغط اخفاء نرجو ان تكون معنا عضواء وشكرا
lol! lol! lol! lol!
مرحبــــــــــــــــــــــــــــا بكم فى منتديات طلاب جامعة النيلين
منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات الحرية
مرحبا بكم فى منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات مركز الحرية للتسيجل معنا اضغط على دخول للخروج اضغط اخفاء نرجو ان تكون معنا عضواء وشكرا
lol! lol! lol! lol!
مرحبــــــــــــــــــــــــــــا بكم فى منتديات طلاب جامعة النيلين
منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات الحرية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


مدير المنتدى عبدالرحيم على القيد
 
alhemoالرئيسيةأحدث الصورالتسجيلدخولتحويل شرايط الفيديو الى اسطونات سى دى

الف مبرووووووووووووك النجاح لطلاب جامعة النيلين كلية علوم الحاسوب مركز الحرية للاقسام التالية .تقانة المعلومات- نظم المعلومات - هندسة البرمجيات للعام 2011 الى 2012
--
<______download ______>

لمعرفة نتيجة جامعة النيلين حاسوب الفرقة الثانية تقانة معلومات للعام 2011 _2012اضغط هنا

للدخول للموقع الحيمو لتصميم المواقع اضغط هنا




اضغط هنا للدخول الفيس بوك
مواضيع مماثلة
    بحـث
     
     

    نتائج البحث
     
    Rechercher بحث متقدم
    المواضيع الأخيرة
    » ماذا تعنى كلمة Troubleshooting
    مقدمة فى علم التشفير Emptyالجمعة مارس 04, 2016 7:00 am من طرف alhemo web sit

    » تنزيل مباشر لبرنامج الفوتشوب الاصدارة الثامنة حيمكوووووو هاكرز
    مقدمة فى علم التشفير Emptyالجمعة فبراير 19, 2016 7:49 am من طرف alhemo web sit

    » What is MAC Address?
    مقدمة فى علم التشفير Emptyالخميس سبتمبر 24, 2015 11:27 pm من طرف alhemo web sit

    » تعرف على مفهوم الشبكات المعزولة عن شبكة الانترنت
    مقدمة فى علم التشفير Emptyالسبت سبتمبر 19, 2015 6:28 am من طرف alhemo web sit

    » طريقة جميلة للاختراق شبكة معزولة عن شبكة الانترنت
    مقدمة فى علم التشفير Emptyالسبت سبتمبر 19, 2015 6:20 am من طرف alhemo web sit

    »  شرح طريقةسهلة لعمل safe mode للبلى استيشن
    مقدمة فى علم التشفير Emptyالأحد أغسطس 09, 2015 11:46 am من طرف alhemo web sit

    » برامج وكورسات علوم الحاسب وتكنولوجيا ونظم المعلومات للبكالوريوس والدراسات العليا
    مقدمة فى علم التشفير Emptyالإثنين يوليو 27, 2015 6:49 am من طرف bfci

    » برامج وكورسات علوم الحاسب وتكنولوجيا ونظم المعلومات للبكالوريوس والدراسات العليا
    مقدمة فى علم التشفير Emptyالأحد يوليو 05, 2015 7:52 pm من طرف bfci

    » احلى منتدى
    مقدمة فى علم التشفير Emptyالجمعة يناير 30, 2015 1:57 am من طرف عايشه

    ازرار التصفُّح
     البوابة
      حيمو الرئيسية
     حيموقائمة الاعضاء
     البيانات الشخصية
     س .و .ج
      حيمو بحـــــث
    لتحديث موقع الحيمو يرجى الضغط هنا
    منتدى
    التبادل الاعلاني برعاية حيمووووووووو

     

     مقدمة فى علم التشفير

    اذهب الى الأسفل 
    كاتب الموضوعرسالة
    alhemo web sit
    مدير المنتدى
    مدير المنتدى
    alhemo web sit


    عدد المساهمات : 115
    تاريخ التسجيل : 14/05/2010
    العمر : 38
    الموقع : موقع طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات

    alhemo
    الحيمو للمونتاج والدوبلاج:
    الحيمو للمونتاج والدوبلاجمقدمة فى علم التشفير Empty
    مقدمة فى علم التشفير Emptyمنتديات طلاب جامعة النيلين كلية علوم الحاسوب مركز الحرية

    مقدمة فى علم التشفير Empty
    مُساهمةموضوع: مقدمة فى علم التشفير   مقدمة فى علم التشفير Emptyالأحد أبريل 15, 2012 12:38 am

    مقدمة في علم التشفير
    التشفير أو التعمية كما هو اللفظ في اللغة العربية (التشفير أصلها أجنبي وهوcipher ويعني صفر حيث الأوربيون كانوا يطلقوا على أي شي غير مفهوم صفر والذي أصله عربي) وتعريف التشفير هو تحويل نص واضح أو مقروء إلى نص غير واضح أو نص مشفر بطريقة تستطيع الأطراف المتعارف عليها فقط أن تحل التشفير وتحول النص الغير واضح إلى نص مقروء كما هو مبين في الشكل التالي:






    شكل (1): نظام التشفير.

    التشفير هو علم قديم أصبح الآن مستندا على أسس رياضية متينة (خوارزميات) وقد بنيت معظم نظم التشفير القديمة و الحديثة على مبدأين رئيسين هما :

    1. مبدأ الاستبدال: استبدال حرف من أبجدية النص المقروء بحرف أو أكثر من أبجدية النص المشفر حسب قاعدة استبدال محددة تعرف بمفتاح التشفير.

    2. مبدأ الإبدال أو القلب : تغيير مواقع أو حروف النص المقروء حسب قاعدة استبدال محددة تعرف بمفتاح التشفير .

    وسوف نعطي في هذا البحث أمثلة على أهم النظم والخوارزميات التي بنيت على هذين المبدأين لتصميم نظم أكثر تعقيدا ومن أشهر هذه النظم ما يسمى نظم التشفير القياسية والتي سوف نتطرق إليها بشكل موجز في هذا البحث.

    كما سوف نوضح في هذا البحث ثلاث مسائل رئيسيه:

    1- تشفير المعلومات لحمايتها.

    2- فك التشفير أي استخراج المعلومات المشفرة.

    3- كسر التشفير من قبل طرف غير مرغوب فيه.

    ويركز هذا البحث على بعض خوارزميات التشفير المشهورة بشي من الإيجاز لان التفصيل يحتاج إلى مؤلفات لتغطية كل تلك الخوارزميات و سوف نلاحظ في بقية البحث أن كل برامج وتطبيقات تشفير البريد الالكتروني مبنية على هذه الخوارزميات والذي يفرق بينها هو أي نوع تستخدم ومدى قوة هذه الخوارزمية التي تستخدم , أيضا سوف نتطرق بشكل بسيط إلى كسر التشفير , وهو علم قائم بذاته وتستخدم فيه أساليب رياضية و إحصائية ولغوية بعضها معروف لدى عامة العلماء وبعضها لا يعرفه إلا القليل لأنها تعتبر سرا من الإسرار التي يحافظ عليها مالكيها بتكتم بالغ.

    نظم التشفير القديمة:

    · نظام قيصر للتشفير : يعتبر نظام قيصر للتشفير من أقدم نظم التشفير المبنية على مبدأ الاستبدال , إذ يقال أن قيصر استحدث نظام لتشفير رسائله إلى جنوده يتم فيه استبدال كل حرف بثالث حرف يليه من أبجدية النص المقروء, مع الرجوع إلى بداية الأبجدية عندما نصل إلى أخرها بحثا عن ثالث حرف ويلاحظ هنا إن أبجدية النص المقروء هي نفسها أبجدية النص المشفر.

    إن من السهل كسر هذا النظام بدون معرفة المفتاح وذلك عن طريق حساب تواتر الحروف في لغة النص الواضح , ثم حساب تواتر الحروف في النص المشفر, وبعد ذلك يمكن أن نخمن أكثر الحروف تواترا في النص الأصلي يقابله أكثرها تواترا في النص المشفر , وإذا نتج عن ذلك المفتاح نص مقروء يعتبر النظام مكسورا.

    · نظام التشفير أحادي الأبجدية المبني على مبدأ الاستبدال : بني التشفير في هذا النظام على مبدأ استبدال حرف آخر كما يدل الاسم , ولكن يتم الاستبدال بطريقة حسابية .

    ويسهل كسر هذا النظام كما كسر نظام قيصر للتشفير بطريقة حساب تواتر الحروف.

    · نظام التشفير أحادي الأبجدية المبني على مبدأ الإبدال أو القلب: بني التشفير في هذا النظام على مبدأ الإبدال وهو تغيير مواقع الحروف في النص الأصلي ويتم الإبدال حسب قاعدة معينة يعبر عنها المفتاح.

    · نظام التشفير متعدد الأبجدية المبني على مبدأ الاستبدال: في هذا النظام يتم تقسيم النص الواضح إلى مجموعات ويتم تشفير كل مجموعة باستخدام مفتاح طوله يساوي طول المجموعة, وفي هذه الحالة يمكن كسر تشفير كل مجموعة على حدة بعد معرفة إحصائيات تواتر الحروف.

    خوارزميات التشفير ذات المفتاح الواحد:

    تشفير المفتاح واحد أو المفتاح المتناظر (Symmetric Key Encryption) هو أسلوب من أساليب التشفير يستخدم فيه مفتاح سري واحد لتشفير رسالة ما وفك تشفيرها، ويسمى بالتشفير بالمفتاح المتناظر لأن المفتاح الذي يستخدم لتشفير الرسالة هو نفسه المستخدم لفك تشفيرها وذلك باستخدام خوارزمية خاصة كما في الشكل (2) ، في مقابل التشفير الغير متناظر الذي سوف نتحدث عنه في الجزء الثاني إن شاء الله.




    الشكل (2):نظام التشفير بالمفتاح الواحد.

    وقد ظهر عبر التاريخ الكثير من الخوارزميات ذات المفتاح الأحادي منها التي أصبحت مشهورة ومستخدمة في تطبيقات واسعة في جميع إنحاء العالم ومنها ما هي حبيس الكتب والمؤلفات, ويبين الشكل التالي أشهر هذه الخوارزميات وسوف نشرح بعض منها في هذا البحث.



    خط الزمن لظهور بعض الخوارزميات.

    1. خوارزمية التشفير القياسي الأمريكي (DES) :

    هي أشهر خوارزمية تشفير وقد اكتشفت هذه الخوارزمية عندما طلب مكتب المقاييس الوطني في الولايات المتحدة الأمريكية عام 1974 م من بعض الشركات الأمريكية تطوير نظام التشفير لاستخدامه كنظام قياسي في التطبيقات الحكومية الغير الحساسة, واستجابة شركة (IBM) لذلك الطلب بتطوير خوارزمية سمية بخوارزمية "لو سيفر", وتم تعديل هذه الخوارزمية وتبسيطها وأصبحت تعرف بخوارزمية التشفير القياسي في عام 1977 م . ومن أهم التعديلات التي أدخلت على هذه الخوارزمية والتي أثارت جدلا كبيرا هو تقصير مفتاح التشفير فيها من 128 إلى 56 عدد ثنائي , أي 0 أو 1 , وقد لاقت هذه الخوارزمية رواجا كبيرا بسبب دعم الحكومة الأمريكية لها واستخدامها لها في معاملاتها مما أدى إلى قيام شركات أمريكية كثيرة بتطوير دوائر وشرائح الكترونية وبرامج سريعة لتنفيذ هذه الخوارزمية , مما جعلها مناسبة في نقل كميات كبيرة من المعلومات .

    وقد قام المعهد الوطني للمعايير والتكنولوجيا (NIST) بنشر تفصيل خوارزمية التشفير وحل التشفير وتعتبر هذه أول مرة في التاريخ تنشر فيها مثل هذه التفاصيل لان سرية الخوارزمية تعتمد على سرية المفتاح فقط.

    تعتبر خوارزمية التشفير القياسي خوارزمية تشفير مجموعات لأنها تقوم بتشفير مجموعة مكونة من 64 رقم ثنائي دفعة واحدة لذلك فان طول المفتاح لهذه الخوارزمية يبلغ 64 عدد ثنائيا منها 56 عددا تمثل المفتاح الحقيقي و 8 أعداد لاختبارات التماثل وفي هذه الخوارزمية يتم إدخال النص الواضح والمفتاح ثم الحصول على النص المشفر .

    ولقد بنيت عملية التشفير في هذه الخوارزمية على مبدأي الإبدال و الاستبدال معا .

    تبنت الكثير من البنوك و الجهات الأمنية في الحكومية الأمريكية هذا النظام إلا إن الحكومة الأمريكية لم تصرح باستخدامه للتطبيقات العسكرية وقد انتقد الكثير من الباحثين اتخاذ هذه الخوارزمية كنظام قياسي لأسباب أهمها ما يلي:

    · صغر الحجم الفعلي للمفتاح فهو 56 بت.

    · لم تفصح الشركة أو الجهات الأمنية الحكومية عن تفاصيل تصميم عملية الاستبدال مما أدى إلى بعض الشك في وجود مصيدة مخفية فيها , أي احتمال وجود باب خلفي أو طريقة مختصرة وغير معروفه لكسر التشفير.

    · في عام 1990م ظهر أسلوب لكسر خوارزميات التشفير المجزئة , سمي هذا الأسلوب "الأسلوب التحليلي التفاضلي" وقد نجح هذا الأسلوب في كسر الخوارزمية عندما يكون عدد الجولات اقل من (9 جولات) ولكن مع عدد الجولات الستة عشر فان هذا الأسلوب لم ينجح إلى الآن في كسر هذه الخوارزمية.

    · أيضا ظهر جهاز لكسر خوارزمية التشفير القياسي الأمريكي يدعى (ديب كراك) يستطيع من تجريب (88) بليون مفتاح في الثانية وقد نجح في كسر هذه الخوارزمية في اقل من ثلاثة أيام.

    وقد صدر من هذا النظام خوارزمية جديدة عبارة عن تكرار من ثلاث مرات من نفس الخوارزمية أي (تشفير – فك التشفير – تشفير) وتدعى (3DES) وطول مفتاحها (112) بت وتعتبر من الخوارزميات القوية التي لم تكسر حتى الآن.

    2. خوارزمية التشفير العالمي (ايديا) (IDEA):قام البروفيسور جيمس ماسي واحد طلابه , وهو كسويجيا لاي باقتراح قياسية للتشفير في عام 1990م وبعد ظهور أسلوب "التحليل التفاضلي" في عام 1990م طور ماسي وكسوجيا تلك الخوارزمية لمقاومة محاولات الكسر بواسطة أسلوب التحليل التفاضلي وسميت الخوارزمية المطورة خوارزمية التشفير العالمي (ايديا ).

    تعتبر خوارزمية (ايديا) خوارزمية تشفير مجموعات لأنها تقوم بتشفير مجموعة مكونة من 64 رقم ثنائي أي 0 أو 1 دفعة واحدة باستخدام مفتاح طوله 128 رقم ثنائي.

    وقد بنيت عملية التشفير في هذه الخوارزمية على مبدئي الاستبدال و الإبدال معا .

    إلى الآن لم تنجح محاولات كسر هذه الخوارزمية بما فيها محاولات التحليل التفاضلي, وحضت هذه الخوارزمية على الرغم من قصر عمرها باهتمام و إعجاب كبيرين في الأوساط الأكاديمية.

    3. خوارزمية ار سي 6 (RC6):

    واسمها مشتق من اسم مؤلفها رون ريفيست وقد صممها لشركة (RSA Data Security), وكانت مرشحة من المعهد الوطني للمقاييس و التكنولوجيا (NIST) بالولايات المتحدة الأمريكية , كإحدى مقاييس التشفير المتقدم الأمريكي (AES) بمفتاح (128 بت).

    وهي شبيهه بالإصدار (RC5) , ولكن الفرق بينهما أن (RC5) تمكنك من الاختيار بين المجموعات (22 بت أو 64 بت , 128 بت ) , إما (RC6) فتستخدم مجموعة 128 بت فقط.

    وهناك إصدارات من (RC) معروفة ومازالت مستخدمه مثل (RC2) بمفتاح (40 بت) و (RC4) ولكن هاتين الخوارزميتين تعتبر اضعف نسبيا من سابقتهما , ومن ميزات خوارزمية (ٌRC) أنها سريعة جدا لذلك تستخدم في عدد من التطبيقات.

    4. خوارزمية بلوفش(BLOWFISH):

    هذه الخوارزمية من تصميم بروس شنير وكان اول اصدار لها عام 1993م هي خوارزميات مجموعات حيث المجموعة الوحدة تحتوي على 64 بت اما طول المفتاح فمتغير من 32 بت حتى أطول 448 بت.

    5. خوارزمية تووفش(TWOFISH):

    هذه الخوارزمية من تصميم أيضا بروس شنير وآخرين وكان إصدارها الأول عام 1998م وكانت أيضا مرشحة من معهد (NIST), كإحدى مقاييس التشفير المتقدم الأمريكي (AES) وكانت مرشحة في الجولة الثانية من ضمن خمس خوارزميات وصممت بحيث تحتوي تتوافق مع شروط معهد (NIST) المجموعة الواحدة 128بت وتقبل مفاتيح من 128بت حتى 256بت.

    6. خوارزمية كاست (CAST) :

    اسمها مشتق من أسماء مؤلفيها وهم كارلايل ادامز وستافورد تافيرس , وأصبحت خوارزمية كاست من الخوارزميات القوية وقد بدأت هذه الخوارزمية بإصدار مجموعة 64 بت ثم إصدار حديث 128 بت وأخيرا قدم كارلايل ادامز إصدار من كاست بمجموعة 256بت وكانت مرشحة في الجولة الأولى من ضمن خمسة عشر خوارزمية لتصبح مقياس التشفير المتقدم (AES) ولكن لم تنجح لترشح للجولة الثانية.

    7. خوارزمية مارس (MARS):
    هذه الخوارزمية من تصميم شركة (IBM) وكان فريق العمل يضم دون كوبرسميث الذي كان ممن شارك في تصميم (DES) قبل عشرين عام وكان أول إصدار لها عام 1998 وتحتوي المجموعة الواحدة 128بت وتقبل مفاتيح من 128بت حتى 256بت وكانت مرشحة من معهد (NIST) بالولايات المتحدة الأمريكية , كإحدى مقاييس التشفير المتقدم الأمريكي (AES) وقد صلت حتى الجولة الثانية مع خمس خوارزميات.

    8. خوارزمية التشفير القياسي المتقدم (AES) :

    بعد كسر تشفير خوارزمية التشفير القياسي الأمريكي (DES) بدات الدعوة من جديد إلى اعتماد خوارزمية جديدة تكون قوية بما يكفي للمستقبل, وخلال تسعة شهور تم اختيار خمس عشر خوارزمية وذلك في الجولة الأولى عام 1998م وخلال الجولة الثانية عام 1999م تم ترشيح خمس خوارزميات من أصل خمسة عشر, وبعد العديد من الاختبارات تم التصويت للخمس الخوارزميات المتأهلة بترتيب التالي:

    1) خوارزمية ريجندايل(Rijndael) :صوت لها 86 إيجابي و10 سلبي.

    2) خوارزمية سيربينت (SERPENT) : صوت لها 59 إيجابي و7 سلبي.

    3) خوارزمية تووفيش (TWOFISH): صوت لها 31 إيجابي و21 سلبي.

    4) خوارزمية ارسي 6 (RC6) : صوت لها 23 إيجابي و37 سلبي.

    5) خوارزمية مارس (MARS) : صوت لها 13 ايجابي و83 سلبي. وكما لاحظنا فقد تم ترشيح الخوارزمية المعروفة باسم ريجندايل (Rijndael) واسمها مزيج من أسماء مخترعيها عالمي التشفير البلجيكيين جوان دايمين و فنسنت ريجمين وبعد ان تم تحليلها واختبارها تم اعتمادها بوصفها معيار التشفير من قبل حكومة الولايات المتحدة. وأعلنها المعهد الوطني للمعايير والتكنولوجيا (NIST) عام 2001م كخوارزمية تشفير قياسية (AES)، وقد غدت الآن واحدة من أكثر خوارزميات المفتاح الواحد قوة و شعبية.

    bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce bounce يا شباب رايكم شنو فى التشفير موش متعة
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    https://alhemozero.yoo7.com
     
    مقدمة فى علم التشفير
    الرجوع الى أعلى الصفحة 
    صفحة 1 من اصل 1
     مواضيع مماثلة
    -
    » مقدمة عن لغة الاسمبلى

    صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
    منتديات طلاب جامعة النيلين كلية علوم الحاسوب وتقانة المعلومات الحرية :: الفئة الأولى :: يرجى التسجيل فى الموقع قبل الدخول-
    انتقل الى: