برشلونة . برامج . اسلاميات . كتب ...
نزلت أهلا وحللت سهلا ، مرحبا بك في المنتدى - إن كنت زائرا نتشرف بتسجيلك معنا بالمنتدى .

برشلونة . برامج . اسلاميات . كتب ...


 
الرئيسيةمكتبة الصورس .و .جبحـثالتسجيلدخول
أرجو أن تقضوا أوقاتا ممتعة معنا - كما أرجو أن تسجلوا معنا بالمنتدى لكي نستفيد من مواضيعكم ومساهماتكم
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» مواجهة عسكرية بين الجزائر و اسرائيل **تقرير استخباراتي**
الإثنين 31 ديسمبر 2012 - 15:50 من طرف Dja3far

» اخف برنامج حماية لازالة AUTORUN.INF و غيره
الثلاثاء 23 أكتوبر 2012 - 0:29 من طرف khaledkabo

» الآن حمّل كتاب علم الفراسة
الثلاثاء 1 مايو 2012 - 17:12 من طرف saqri

» Download MultiStage Recovery 3.6 برنامج استعادة الملفات المحذوفة من الجوال والكمبيوتر
الأربعاء 28 مارس 2012 - 13:09 من طرف محمد بوقاعة

» بعض الصور الخالدة
السبت 31 ديسمبر 2011 - 21:09 من طرف ayoub jasm

» جسد شارون يتعفن *الله اكبر *
الأربعاء 21 ديسمبر 2011 - 12:50 من طرف meriem02

» الفايس بوك جهاز صهيوني للتجسس وتجنيد عملاء من الشباب العربي
الأربعاء 21 ديسمبر 2011 - 12:44 من طرف meriem02

» معركة أباد فيها الجزائريون نخبة الجيش الصهيوني
الإثنين 1 أغسطس 2011 - 0:58 من طرف زائر

» كيفية استرجاع الايميل المسروق لمن لا يعرفون كيف
الخميس 26 مايو 2011 - 23:59 من طرف lacen

دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
أفضل 10 أعضاء في هذا المنتدى
المدير - 613
 
said - 394
 
maamarz - 204
 
عبد اللطيف - 171
 
وردة الرمال - 147
 
جميلة نور - 137
 
mouslima - 121
 
الزعيم - 108
 
برشلوني متعصب - 77
 
المهاجر - 66
 
احصائيات
هذا المنتدى يتوفر على 770 عُضو.
آخر عُضو مُسجل هو tahri malik فمرحباً به.

أعضاؤنا قدموا 2316 مساهمة في هذا المنتدى في 1041 موضوع
المتواجدون الآن ؟
ككل هناك 16 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 16 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 214 بتاريخ الأربعاء 16 فبراير 2011 - 18:50
قـــرآن فــلاش

 

يوتيوب إسلامي
مــواقــع مـهـمــة
نصرة رسول الله
قصة الاسلام - التاريخ الاسلامي
سحابة الكلمات الدلالية
الملفات أعطي مظاهر الجاهلي المخدرات العصر مواضيع برشلونة برامج كتاب اكلاة العقلية العاب الصور تحميل تعريف الحاسوب سعيد اجمل الجزائر برنامج الفراسة الرسول نشيد الحياة جهاز

شاطر | 
 

 التشفير وكل شى عنه

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
المهاجر
عضو فعّال
عضو فعّال


ذكر عدد الرسائل : 66
العمر : 30
البلد : وين تطلع الكتيبة
الوسام :
الشكر : 0
تاريخ التسجيل : 22/08/2008

مُساهمةموضوع: التشفير وكل شى عنه   الأحد 5 أكتوبر 2008 - 6:20

التشفير وكل شي عنه:

استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
آلة التلغيز (Enigma machine).
وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.


ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه
معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر
(Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).

وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج
الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

ملخص اكبر اذا كنت تبي تصير خبير تشفير:
ما هو التشفير (encryption)؟
يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.
ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات.
ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص.
وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption).
وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات).
وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)).
ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.

التشفير المتماثل:
التشفير المتماثل (المفتاح السري)

في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.

وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.
التشفير المتماثِل (Symmetric Cryptography)

التشفير اللامتماثل (المفتاح العام)
جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).

ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا

ما هي البصمة الإلكترونية للرسالة؟
رغم أن التشفير يمنع المتلصِّصين من الاطلاع على محتويات الرسالة، إلا إنه لا يمنع المخرِّبين من العبث بها؛ أي إن التشفير لا يضمن سلامة الرسالة (integrity). ومن هنا ظهرت الحاجة إلى البصمة الإلكترونية للرسالة
(message digest)، وهي بصمة رقمية يتم اشتقاقها وفقاً لخوارزميات معيَّنة تُدعى دوالّ أو اقترانات التمويه
(hash functions)، إذ تطبِّق هذه الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة (سلسلة صغيرة) تمثِّل ملفاً كاملاً أو رسالة (سلسلة كبيرة). وتُدعى البيانات الناتجة البصمة الإلكترونية للرسالة.

وتتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت) تؤخَذ من الرسالة المحوَّلة ذات الطول المتغير. وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرُّف عليها بدقة، حتى إن أي تغيير في الرسالة - ولو كان في بت واحد- سيفضي إلى بصمة مختلفة تماماً.

ومن غير الممكن اشتقاق البصمة الإلكترونية ذاتها من رسالتين مختلفتين. وتتميز البصمات الإلكترونية عن بعضها بحسب المفاتيح الخاصة (private key) التي أنشأتها، ولا يمكن فك شيفرتها إلا باستخدام المفتاح العام (public key) العائد إليها. ولهذا يُطلَق على اقتران التمويه المستخدَم في إنشاء البصمة الإلكترونية اسم آخر هو اقتران التمويه الأحادي الاتجاه
(one-way hash function).

ومن الجدير بالذكر، أن استخدام خوارزمية البصمة الإلكترونية أسرع من القيام بعملية التشفير اللامتماثل
(asymmetric encryption) (تشفير نص باستخدام المفتاح العام)، ولهذا تُستخدَم خوارزمية البصمة الإلكترونية كثيراً في إنشاء تواقيع رقمية (digital signatures).

التوقيع الرقمي (Digital Signature)
يُستَخدَم التوقيع الرقمي للتأكد من أن الرسالة قد جاءت من مصدرها دون تعرضها لأي تغيير أثناء عملية النقل.

ويمكن للمرسِل استخدام المفتاح الخاص لتوقيع الوثيقة إلكترونياً. أما في طرف المستقبِل، فيتم التحقّق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب.



عملية توقيع رقمي تقليدية
وباستخدام التوقيع الرقمي، يتم تأمين سلامة الرسالة والتحقّق من صحتها. ومن فوائد هذا التوقيع أيضا أنه يمنع المرسِل من التنكّر للمعلومات التي أرسلها.

ومن الممكن اعتماد طريقة أخرى تتلخَّص في الدمج بين مفهومي البصمة الإلكترونية للرسالة والمفتاح العام، وهذه الطريقة أكثر أمناً من العملية النموذجية التقليدية. ويتم أولاً تمويه الرسالة لإنشاء بصمة إلكترونية لها، ثم تُشفَّر البصمة الإلكترونية باستخدام المفتاح الخاص للمالك، مما ينتج عنه توقيع رقمي يُلحَق بالوثيقة المُرسَلة. وللتحقُّق من صحة التوقيع، يستخدم المستقبِل المفتاحَ العام المناسب لفك شيفرة التوقيع، فإن نجحت عملية فك شيفرة التوقيع (بإعادتها إلى ناتج اقتران التمويه)، فهذا يعني أن المرسِل قد وقَّع الوثيقة بالفعل، إذ إن أي تغيير يحصل على هذه الوثيقة الموقَّعة (مهما كان صغيراً)، يتسبب في فشل عملية التحقُّق.

وتقوم برمجيات المستقبِل بعد ذلك بتمويه محتوى الوثيقة لينتج عن ذلك بصمة إلكترونية للرسالة، فإن تطابقت القيمة المموَّهة للتوقيع الذي فُكَّت شيفرته مع القيمة المموَّهة للوثيقة، فهذا يعني أن الملف سليم ولم يتعرض لأي تغيير أثنا النقل.
خوارزميات البصمة الإلكترونية (MD2, MD4, MD5)

طوَّر رونالد رايفست (Ronald Rivest) خوارزميات MD2 و MD4 و MD5 الخاصة بالبصمة الإلكترونية للرسالة. وهذه الخوارزميات هي اقترانات تمويه يُمكن تطبيقها على التواقيع الرقمية. وبدأ ظهور هذه الخوارزميات عام 1989 بخوارزمية MD2، ثم تلتها خوارزمية MD4 عام 1990، ثم خوارزمية MD5 عام 1991.

ويُولِّد كل من هذه الخوارزميات بصمة إلكترونية للرسالة بطول 128 بت. ورغم وجود تشابه كبير بين MD4 و MD5، إلا إن خوارزمية MD2 تختلف عنهما. ومن ناحية أخرى، فإن خوارزمية MD2 هي أبطأ هذه الخوارزميات، على حين أن خوارزمية MD4 هي أسرعها.

أما أكثر هذه الخوارزميات أماناً فهي MD5؛ وهي تستند أساساً إلى خوارزمية MD4 مُضافاً إليها بعض خصائص الأمان الأكثر إحكاماً. ويمكن تطبيق خوارزمية MD2 بوساطة أجهزة كمبيوتر ذات 8 بت (8-bit computers)، بينما يلزم أجهزة كمبيوتر ذات 32 بت لتطبيق خوارزميتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
المدير
مدير المنتدى
مدير المنتدى


ذكر عدد الرسائل : 613
العمر : 35
البلد : عربي
الوسام :
الشكر : 21
تاريخ التسجيل : 12/08/2008

مُساهمةموضوع: شكــــــــــــرا   الأحد 5 أكتوبر 2008 - 23:23


ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ


هذه هي الطريقة الوحيدة لكي يفوز فيها اي نادي في اوربا أو العالم على البرشا هذا الموسم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://medea.ahlamontada.net
nani
عضو جديد
عضو جديد


انثى عدد الرسائل : 1
العمر : 22
البلد : الجزائر
الشكر : 0
تاريخ التسجيل : 02/12/2010

مُساهمةموضوع: رد: التشفير وكل شى عنه   الخميس 2 ديسمبر 2010 - 13:20

شكرااااااااااااا عالموضووووووووع القيم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
التشفير وكل شى عنه
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
برشلونة . برامج . اسلاميات . كتب ... :: الفضائيـــــــــات والأجهزة الرقميــــة :: قســـــم الشفــــرات الجديــــدة-
انتقل الى: