برشلونة . برامج . اسلاميات . كتب ...
نزلت أهلا وحللت سهلا ، مرحبا بك في المنتدى - إن كنت زائرا نتشرف بتسجيلك معنا بالمنتدى .
برشلونة . برامج . اسلاميات . كتب ...
نزلت أهلا وحللت سهلا ، مرحبا بك في المنتدى - إن كنت زائرا نتشرف بتسجيلك معنا بالمنتدى .
برشلونة . برامج . اسلاميات . كتب ...
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

برشلونة . برامج . اسلاميات . كتب ...


 
الرئيسيةأحدث الصورالتسجيلدخول
أرجو أن تقضوا أوقاتا ممتعة معنا - كما أرجو أن تسجلوا معنا بالمنتدى لكي نستفيد من مواضيعكم ومساهماتكم
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواضيع مماثلة
    المواضيع الأخيرة
    » مواجهة عسكرية بين الجزائر و اسرائيل **تقرير استخباراتي**
    التشفير وكل شى عنه Emptyالإثنين 31 ديسمبر 2012 - 15:50 من طرف Dja3far

    » اخف برنامج حماية لازالة AUTORUN.INF و غيره
    التشفير وكل شى عنه Emptyالثلاثاء 23 أكتوبر 2012 - 0:29 من طرف khaledkabo

    » الآن حمّل كتاب علم الفراسة
    التشفير وكل شى عنه Emptyالثلاثاء 1 مايو 2012 - 17:12 من طرف saqri

    » Download MultiStage Recovery 3.6 برنامج استعادة الملفات المحذوفة من الجوال والكمبيوتر
    التشفير وكل شى عنه Emptyالأربعاء 28 مارس 2012 - 13:09 من طرف محمد بوقاعة

    » بعض الصور الخالدة
    التشفير وكل شى عنه Emptyالسبت 31 ديسمبر 2011 - 21:09 من طرف ayoub jasm

    » جسد شارون يتعفن *الله اكبر *
    التشفير وكل شى عنه Emptyالأربعاء 21 ديسمبر 2011 - 12:50 من طرف meriem02

    » الفايس بوك جهاز صهيوني للتجسس وتجنيد عملاء من الشباب العربي
    التشفير وكل شى عنه Emptyالأربعاء 21 ديسمبر 2011 - 12:44 من طرف meriem02

    » معركة أباد فيها الجزائريون نخبة الجيش الصهيوني
    التشفير وكل شى عنه Emptyالإثنين 1 أغسطس 2011 - 0:58 من طرف زائر

    » كيفية استرجاع الايميل المسروق لمن لا يعرفون كيف
    التشفير وكل شى عنه Emptyالخميس 26 مايو 2011 - 23:59 من طرف lacen

    دخول
    اسم العضو:
    كلمة السر:
    ادخلني بشكل آلي عند زيارتي مرة اخرى: 
    :: لقد نسيت كلمة السر
    أفضل 10 أعضاء في هذا المنتدى
    المدير - 613
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    said - 394
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    maamarz - 204
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    عبد اللطيف - 171
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    وردة الرمال - 147
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    جميلة نور - 137
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    mouslima - 121
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    الزعيم - 108
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    برشلوني متعصب - 77
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    المهاجر - 66
    التشفير وكل شى عنه Vote_rcap2التشفير وكل شى عنه Voting_barالتشفير وكل شى عنه Vote_lcap2 
    احصائيات
    هذا المنتدى يتوفر على 771 عُضو.
    آخر عُضو مُسجل هو Abu فمرحباً به.

    أعضاؤنا قدموا 2316 مساهمة في هذا المنتدى في 1041 موضوع
    المتواجدون الآن ؟
    ككل هناك 48 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 48 زائر :: 1 روبوت الفهرسة في محركات البحث

    لا أحد

    أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 214 بتاريخ الأربعاء 16 فبراير 2011 - 18:50
    قـــرآن فــلاش

     

    يوتيوب إسلامي
    مــواقــع مـهـمــة
    نصرة رسول الله
    قصة الاسلام - التاريخ الاسلامي
    سحابة الكلمات الدلالية
    viavoice

     

     التشفير وكل شى عنه

    اذهب الى الأسفل 
    3 مشترك
    كاتب الموضوعرسالة
    المهاجر
    عضو فعّال
    عضو فعّال
    المهاجر


    ذكر عدد الرسائل : 66
    العمر : 38
    البلد : وين تطلع الكتيبة
    الوسام : التشفير وكل شى عنه 42342310
    الشكر : 0
    تاريخ التسجيل : 22/08/2008

    التشفير وكل شى عنه Empty
    مُساهمةموضوع: التشفير وكل شى عنه   التشفير وكل شى عنه Emptyالأحد 5 أكتوبر 2008 - 6:20

    التشفير وكل شي عنه:

    استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
    آلة التلغيز (Enigma machine).
    وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.


    ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه
    معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر
    (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).

    وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج
    الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

    ملخص اكبر اذا كنت تبي تصير خبير تشفير:
    ما هو التشفير (encryption)؟
    يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.
    ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات.
    ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص.
    وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption).
    وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات).
    وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)).
    ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.

    التشفير المتماثل:
    التشفير المتماثل (المفتاح السري)

    في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.

    وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

    ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.
    التشفير المتماثِل (Symmetric Cryptography)

    التشفير اللامتماثل (المفتاح العام)
    جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).

    ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

    ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا

    ما هي البصمة الإلكترونية للرسالة؟
    رغم أن التشفير يمنع المتلصِّصين من الاطلاع على محتويات الرسالة، إلا إنه لا يمنع المخرِّبين من العبث بها؛ أي إن التشفير لا يضمن سلامة الرسالة (integrity). ومن هنا ظهرت الحاجة إلى البصمة الإلكترونية للرسالة
    (message digest)، وهي بصمة رقمية يتم اشتقاقها وفقاً لخوارزميات معيَّنة تُدعى دوالّ أو اقترانات التمويه
    (hash functions)، إذ تطبِّق هذه الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة (سلسلة صغيرة) تمثِّل ملفاً كاملاً أو رسالة (سلسلة كبيرة). وتُدعى البيانات الناتجة البصمة الإلكترونية للرسالة.

    وتتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت) تؤخَذ من الرسالة المحوَّلة ذات الطول المتغير. وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرُّف عليها بدقة، حتى إن أي تغيير في الرسالة - ولو كان في بت واحد- سيفضي إلى بصمة مختلفة تماماً.

    ومن غير الممكن اشتقاق البصمة الإلكترونية ذاتها من رسالتين مختلفتين. وتتميز البصمات الإلكترونية عن بعضها بحسب المفاتيح الخاصة (private key) التي أنشأتها، ولا يمكن فك شيفرتها إلا باستخدام المفتاح العام (public key) العائد إليها. ولهذا يُطلَق على اقتران التمويه المستخدَم في إنشاء البصمة الإلكترونية اسم آخر هو اقتران التمويه الأحادي الاتجاه
    (one-way hash function).

    ومن الجدير بالذكر، أن استخدام خوارزمية البصمة الإلكترونية أسرع من القيام بعملية التشفير اللامتماثل
    (asymmetric encryption) (تشفير نص باستخدام المفتاح العام)، ولهذا تُستخدَم خوارزمية البصمة الإلكترونية كثيراً في إنشاء تواقيع رقمية (digital signatures).

    التوقيع الرقمي (Digital Signature)
    يُستَخدَم التوقيع الرقمي للتأكد من أن الرسالة قد جاءت من مصدرها دون تعرضها لأي تغيير أثناء عملية النقل.

    ويمكن للمرسِل استخدام المفتاح الخاص لتوقيع الوثيقة إلكترونياً. أما في طرف المستقبِل، فيتم التحقّق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب.



    عملية توقيع رقمي تقليدية
    وباستخدام التوقيع الرقمي، يتم تأمين سلامة الرسالة والتحقّق من صحتها. ومن فوائد هذا التوقيع أيضا أنه يمنع المرسِل من التنكّر للمعلومات التي أرسلها.

    ومن الممكن اعتماد طريقة أخرى تتلخَّص في الدمج بين مفهومي البصمة الإلكترونية للرسالة والمفتاح العام، وهذه الطريقة أكثر أمناً من العملية النموذجية التقليدية. ويتم أولاً تمويه الرسالة لإنشاء بصمة إلكترونية لها، ثم تُشفَّر البصمة الإلكترونية باستخدام المفتاح الخاص للمالك، مما ينتج عنه توقيع رقمي يُلحَق بالوثيقة المُرسَلة. وللتحقُّق من صحة التوقيع، يستخدم المستقبِل المفتاحَ العام المناسب لفك شيفرة التوقيع، فإن نجحت عملية فك شيفرة التوقيع (بإعادتها إلى ناتج اقتران التمويه)، فهذا يعني أن المرسِل قد وقَّع الوثيقة بالفعل، إذ إن أي تغيير يحصل على هذه الوثيقة الموقَّعة (مهما كان صغيراً)، يتسبب في فشل عملية التحقُّق.

    وتقوم برمجيات المستقبِل بعد ذلك بتمويه محتوى الوثيقة لينتج عن ذلك بصمة إلكترونية للرسالة، فإن تطابقت القيمة المموَّهة للتوقيع الذي فُكَّت شيفرته مع القيمة المموَّهة للوثيقة، فهذا يعني أن الملف سليم ولم يتعرض لأي تغيير أثنا النقل.
    خوارزميات البصمة الإلكترونية (MD2, MD4, MD5)

    طوَّر رونالد رايفست (Ronald Rivest) خوارزميات MD2 و MD4 و MD5 الخاصة بالبصمة الإلكترونية للرسالة. وهذه الخوارزميات هي اقترانات تمويه يُمكن تطبيقها على التواقيع الرقمية. وبدأ ظهور هذه الخوارزميات عام 1989 بخوارزمية MD2، ثم تلتها خوارزمية MD4 عام 1990، ثم خوارزمية MD5 عام 1991.

    ويُولِّد كل من هذه الخوارزميات بصمة إلكترونية للرسالة بطول 128 بت. ورغم وجود تشابه كبير بين MD4 و MD5، إلا إن خوارزمية MD2 تختلف عنهما. ومن ناحية أخرى، فإن خوارزمية MD2 هي أبطأ هذه الخوارزميات، على حين أن خوارزمية MD4 هي أسرعها.

    أما أكثر هذه الخوارزميات أماناً فهي MD5؛ وهي تستند أساساً إلى خوارزمية MD4 مُضافاً إليها بعض خصائص الأمان الأكثر إحكاماً. ويمكن تطبيق خوارزمية MD2 بوساطة أجهزة كمبيوتر ذات 8 بت (8-bit computers)، بينما يلزم أجهزة كمبيوتر ذات 32 بت لتطبيق خوارزميتي
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    المدير
    مدير المنتدى
    مدير المنتدى
    المدير


    ذكر عدد الرسائل : 613
    العمر : 43
    البلد : عربي
    الوسام : التشفير وكل شى عنه Ms11011
    الشكر : 21
    تاريخ التسجيل : 12/08/2008

    التشفير وكل شى عنه Empty
    مُساهمةموضوع: شكــــــــــــرا   التشفير وكل شى عنه Emptyالأحد 5 أكتوبر 2008 - 23:23

    التشفير وكل شى عنه Wyv620t0lapzlhyimatg
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    https://medea.ahlamontada.net
    nani
    عضو جديد
    عضو جديد
    nani


    انثى عدد الرسائل : 1
    العمر : 30
    البلد : الجزائر
    الشكر : 0
    تاريخ التسجيل : 02/12/2010

    التشفير وكل شى عنه Empty
    مُساهمةموضوع: رد: التشفير وكل شى عنه   التشفير وكل شى عنه Emptyالخميس 2 ديسمبر 2010 - 13:20

    شكرااااااااااااا عالموضووووووووع القيم
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
     
    التشفير وكل شى عنه
    الرجوع الى أعلى الصفحة 
    صفحة 1 من اصل 1
     مواضيع مماثلة
    -

    صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
    برشلونة . برامج . اسلاميات . كتب ... :: الفضائيـــــــــات والأجهزة الرقميــــة :: قســـــم الشفــــرات الجديــــدة-
    انتقل الى: