النتائج 1 إلى 5 من 5

الموضوع: Hashing Vs Encryption

  1. #1
    عضو برونزي
    تاريخ التسجيل
    Sep 2007
    المشاركات
    754
    الدولة: Qatar
    معدل تقييم المستوى
    0

    Hashing Vs Encryption



    السلام عليكم ورحمه الله وبركاته

    واجهتنى مشكله اود ان يساعدنى احدا فيها وهى الفرق بين الهشينج والانكريبشن وطرق حدوث كل منهم واعطاء امثله عليهم

    ارجوا ممن يعرف الفرق ان يشرحه لنا بالتفصيل وجزاكم الله خيرا

  2. #2
    عضو برونزي الصورة الرمزية one-zero
    تاريخ التسجيل
    Jul 2007
    المشاركات
    8,296
    معدل تقييم المستوى
    59

    رد: Hashing Vs Encryption

    في البداية الهاش كانت تستخدم لتسريع عملية البحث في قواعد اليانات و عمليات ال index
    وكذلك في عمليات التأكد من وصول البيانات سليمة

    وهي مجموعة ارقام تم استخراجها بعد تطبيق دالة معينة نسميها hash function

    وبالتالي هي ممكن ان تعبر عن عدت سطور بمجموعة حروف ورموز لا تتعد السطر الواحد ولذلك تستخدم في خوارزميات التشفير
    وعندها نسميها Cryptographic hash function
    اشهر انواع الهاش:
    MD5,SHA-1



    التشفير هي عملية تحويل البيانات المقرؤة clear text الي غير مقرؤة cipher text باستخدام خوارزمية تشفير معينة تختلف من حيث قوتها من خوارزمية الي اخرى

    قد يوفر التشفير حماية القراءة للبيانات confidentiality
    ولكن لتوفير ال integrity and authenticity للبيانات نستخدم تكيكات اخرى منها الهاش
    [CENTER][SIZE=4]{[COLOR=red]وَإِذْ يَمْكُرُ بِكَ الَّذِينَ كَفَرُوا لِيُثْبِتُوكَ أَوْ يَقْتُلُوكَ أَوْ يُخْرِجُوكَ وَيَمْكُرُونَ وَيَمْكُرُ اللَّهُ وَاللَّهُ خَيْرُ الْمَاكِرِينَ[/COLOR]}[/SIZE][SIZE=4]…[/SIZE][SIZE=6][SIZE=4](الأنفال:30)
    [URL="http://www.facebook.com/pages/yasserauda/215036411882800"]للتواصل معي عبر الفيس بوك اضغط هنا
    [/URL][URL="http://www.youtube.com/watch?v=37LoZWjv1HE&feature=player_profilepage"][/URL][URL="http://www.facebook.com/pages/yasserauda/215036411882800"] صفحتي الخاصه على الفيس بوك
    [/URL][URL="http://www.facebook.com/pages/Mentored-Learning-New-Horizons-Dubai/234720379925819"]صفحة التعليم الارشادي على الفيس بوك
    [/URL][URL="http://www.youtube.com/user/yasserramzyauda"]قناتي على اليوتيوب
    [/URL][/SIZE][/SIZE][SIZE=3][URL="http://yasserauda.blogspot.com/"]مدونتي الخاصه[/URL][/SIZE][/CENTER]

  3. #3
    مسئول الإعلام الإلكتروني الصورة الرمزية Iraq IT
    تاريخ التسجيل
    Oct 2005
    المشاركات
    5,797
    الدولة: Iraq
    معدل تقييم المستوى
    20

    رد: Hashing Vs Encryption

    اليوم عرفت ان الـ Hash Algorithm تستخدم في عمليه الـ Load balancing.

    حسب اجربة في cisco فان اعطاء input الى دالة hash يحتوي على معلومات من طبقة رقم 3 و 4 يعطي نتائج و balance افضل مما ان تعطيها فقط من طبقة 3
    .
    " وخذ من حياتك لموتك "

    لا ترسل لي رسالة خاصة ... اذا لديك أي سؤال ضعه هنا


  4. #4
    عضوية جديدة
    تاريخ التسجيل
    Feb 2009
    المشاركات
    4
    معدل تقييم المستوى
    0

    رد: Hashing Vs Encryption

    السلام عليكم :

    هذه اول مشالركة لي, و انا فخور ان اكون عضو في هذا النتدى الحبيب. لن ازيد على ما قاله المبدع الاستاذ ياسر . . س

    اشرح الفرق بالانجليزي (اعذروني)

    -
    ---------------------------------------------------------------------------------------------------------------------------------------------

    First of all I need to define three terms in Securiy
    - Authentication: The assurance that the communicating entity is the one that it claims to be.
    example: Alice Send Bob a message, Authentication assure that this message received to Bob has sent from Alice not any one else.

    - Confidentiality : The protection of data from unauthorized disclosure.
    Example: Alice send Bob an encrypted message, Confidential satisfy that only Bob can decrypt this message

    - Integrity: The assurance that data received are exactly as sent by an authorized entity
    Example: Alice send a message to Bob, Integrity will assure that the message has not been modified (delete, insert, ...)

    -------------------------------------------------------------------------------------------------------------
    Encryption Vs Hashing:

    Encryption: also called "Encipherment", The use of mathematical algorithms to transform data into a form that is not readily intelligible.

    Two main Encryption Algorithms:
    1- Symmetric Encryption : Same key is used to encrypt and decrypt the message
    Symeetric encryption can provide Confidentiality (if used alone)
    Example of Symmetric : DES, and AES


    2- Asymmetric Encryption: Two different keys are used (Public and Private keys). Encrypt the message with one key and decrypt the message with the other key.

    Example of Asymmetric: RSA
    Asymmetric Encryption provice Confidentiality and Authemtication.

    ----------------------------------------------------------------------------------------------------------

    Hash Funtion:

    provide a tool to test the integrity of messages. A hash function takes an arbitrarily long message as input and produces, a generally much shorter, fixed length string, called
    hash value.

    Steps to use the hash function
    1-Alice want to send a Message M to Bob,
    2-Alice will hash the message to produce hash value H ==>[ H = h(M)]
    3- Alice will append the hash value H to the message and send them to Bob
    4- Bob will receivce the message and the hash value
    5-Bob will use the same hash function and hash the message
    6- if the hash value is same as the one received then the message has not changed.

    -----------------------------------------------------------------------------------------------
    أسف اذا كنت عكيييت كتير

    شكرا



  5. #5

المواضيع المتشابهه

  1. DATA Encryption Stander
    بواسطة Algmati في المنتدى منتدى الشهادات العام
    مشاركات: 0
    آخر مشاركة: 20-12-2012, 17:59
  2. سؤال عن Encryption for Partition ???
    بواسطة eng_miro2001 في المنتدى الأرشيف
    مشاركات: 4
    آخر مشاركة: 29-03-2012, 15:08
  3. 128-bit encryption
    بواسطة conanzz في المنتدى مشاكل الحاسب وحلولها
    مشاركات: 1
    آخر مشاركة: 05-07-2009, 19:10
  4. VTC - Understanding Encryption
    بواسطة Douban في المنتدى الأرشيف
    مشاركات: 19
    آخر مشاركة: 09-10-2008, 07:22
  5. مشكلة فى ال NTFS Encryption
    بواسطة serag_007 في المنتدى الأرشيف
    مشاركات: 17
    آخر مشاركة: 12-04-2007, 05:38

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •