النتائج 1 إلى 3 من 3

الموضوع: التشفير وانواعه

  1. #1
    عضو برونزي الصورة الرمزية mando362
    تاريخ التسجيل
    Apr 2007
    المشاركات
    1,308
    الدولة: Egypt
    معدل تقييم المستوى
    12

    التشفير وانواعه



    التشفير وكل شي عنه:

    استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher ****)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها
    آلة التلغيز (Enigma machine).
    وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.


    ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه
    معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر
    (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM).

    وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج
    الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

    ملخص اكبر اذا كنت تبي تصير خبير تشفير:
    ما هو التشفير (encryption)؟
    يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.
    ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات.
    ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص.
    وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption).
    وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات).
    وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)).
    ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.

    التشفير المتماثل:
    التشفير المتماثل (المفتاح السري)

    في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.

    وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher **** or encrypted ****)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

    ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.
    التشفير المتماثِل (Symmetric Cryptography)

    التشفير اللامتماثل (المفتاح العام)
    جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).

    ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

    ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا

    ما هي البصمة الإلكترونية للرسالة؟
    رغم أن التشفير يمنع المتلصِّصين من الاطلاع على محتويات الرسالة، إلا إنه لا يمنع المخرِّبين من العبث بها؛ أي إن التشفير لا يضمن سلامة الرسالة (integrity). ومن هنا ظهرت الحاجة إلى البصمة الإلكترونية للرسالة
    (message digest)، وهي بصمة رقمية يتم اشتقاقها وفقاً لخوارزميات معيَّنة تُدعى دوالّ أو اقترانات التمويه
    (hash functions)، إذ تطبِّق هذه الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة (سلسلة صغيرة) تمثِّل ملفاً كاملاً أو رسالة (سلسلة كبيرة). وتُدعى البيانات الناتجة البصمة الإلكترونية للرسالة.

    وتتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت) تؤخَذ من الرسالة المحوَّلة ذات الطول المتغير. وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرُّف عليها بدقة، حتى إن أي تغيير في الرسالة - ولو كان في بت واحد- سيفضي إلى بصمة مختلفة تماماً.

    ومن غير الممكن اشتقاق البصمة الإلكترونية ذاتها من رسالتين مختلفتين. وتتميز البصمات الإلكترونية عن بعضها بحسب المفاتيح الخاصة (private key) التي أنشأتها، ولا يمكن فك شيفرتها إلا باستخدام المفتاح العام (public key) العائد إليها. ولهذا يُطلَق على اقتران التمويه المستخدَم في إنشاء البصمة الإلكترونية اسم آخر هو اقتران التمويه الأحادي الاتجاه
    (one-way hash function).

    ومن الجدير بالذكر، أن استخدام خوارزمية البصمة الإلكترونية أسرع من القيام بعملية التشفير اللامتماثل
    (asymmetric encryption) (تشفير نص باستخدام المفتاح العام)، ولهذا تُستخدَم خوارزمية البصمة الإلكترونية كثيراً في إنشاء تواقيع رقمية (digital signatures).

    التوقيع الرقمي (Digital Signature)
    يُستَخدَم التوقيع الرقمي للتأكد من أن الرسالة قد جاءت من مصدرها دون تعرضها لأي تغيير أثناء عملية النقل.

    ويمكن للمرسِل استخدام المفتاح الخاص لتوقيع الوثيقة إلكترونياً. أما في طرف المستقبِل، فيتم التحقّق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب.



    عملية توقيع رقمي تقليدية
    وباستخدام التوقيع الرقمي، يتم تأمين سلامة الرسالة والتحقّق من صحتها. ومن فوائد هذا التوقيع أيضا أنه يمنع المرسِل من التنكّر للمعلومات التي أرسلها.

    ومن الممكن اعتماد طريقة أخرى تتلخَّص في الدمج بين مفهومي البصمة الإلكترونية للرسالة والمفتاح العام، وهذه الطريقة أكثر أمناً من العملية النموذجية التقليدية. ويتم أولاً تمويه الرسالة لإنشاء بصمة إلكترونية لها، ثم تُشفَّر البصمة الإلكترونية باستخدام المفتاح الخاص للمالك، مما ينتج عنه توقيع رقمي يُلحَق بالوثيقة المُرسَلة. وللتحقُّق من صحة التوقيع، يستخدم المستقبِل المفتاحَ العام المناسب لفك شيفرة التوقيع، فإن نجحت عملية فك شيفرة التوقيع (بإعادتها إلى ناتج اقتران التمويه)، فهذا يعني أن المرسِل قد وقَّع الوثيقة بالفعل، إذ إن أي تغيير يحصل على هذه الوثيقة الموقَّعة (مهما كان صغيراً)، يتسبب في فشل عملية التحقُّق.

    وتقوم برمجيات المستقبِل بعد ذلك بتمويه محتوى الوثيقة لينتج عن ذلك بصمة إلكترونية للرسالة، فإن تطابقت القيمة المموَّهة للتوقيع الذي فُكَّت شيفرته مع القيمة المموَّهة للوثيقة، فهذا يعني أن الملف سليم ولم يتعرض لأي تغيير أثنا النقل.
    خوارزميات البصمة الإلكترونية (MD2, MD4, MD5)

    طوَّر رونالد رايفست (Ronald Rivest) خوارزميات MD2 و MD4 و MD5 الخاصة بالبصمة الإلكترونية للرسالة. وهذه الخوارزميات هي اقترانات تمويه يُمكن تطبيقها على التواقيع الرقمية. وبدأ ظهور هذه الخوارزميات عام 1989 بخوارزمية MD2، ثم تلتها خوارزمية MD4 عام 1990، ثم خوارزمية MD5 عام 1991.

    ويُولِّد كل من هذه الخوارزميات بصمة إلكترونية للرسالة بطول 128 بت. ورغم وجود تشابه كبير بين MD4 و MD5، إلا إن خوارزمية MD2 تختلف عنهما. ومن ناحية أخرى، فإن خوارزمية MD2 هي أبطأ هذه الخوارزميات، على حين أن خوارزمية MD4 هي أسرعها.

    أما أكثر هذه الخوارزميات أماناً فهي MD5؛ وهي تستند أساساً إلى خوارزمية MD4 مُضافاً إليها بعض خصائص الأمان الأكثر إحكاماً. ويمكن تطبيق خوارزمية MD2 بوساطة أجهزة كمبيوتر ذات 8 بت (8-bit computers)، بينما يلزم أجهزة كمبيوتر ذات 32 بت لتطبيق خوارزميتي .
    وشكرااااااااااااااااااااا


    (م ن ق و ل )
    [CENTER][URL="http://www.arabhardware.net/forum/showthread.php?t=143197"]تعرف علي قمه تكنولوجيا السيرفرات مع Vmware vshpher[/URL]
    [URL="http://www.arabhardware.net/forum/showthread.php?t=143577"]هل تعلم ان virtual افضل لسيرفراتك اكتشف قمه التكنولوجيا[/URL]
    [URL="http://mohameditp.t35.com/"]موقعي الشخصي [/URL]
    [/CENTER]
    [CENTER][B]اذا كنت تعتقد ان البرنامج الحر هو الافضل فعليك بان تفكر من جديد[/B]
    [B] حريه المصدر لا تعني القمه فكر من جديد [/B]
    [B] نحن نلتقي لنرتقي فلا بد وان نرتقي لنلتقي فكر من جديد[/B]
    [/CENTER]

    [CENTER]الخَيْل واللّيْلُ والبَيْداءُ تَعْرفُني ... والسّيْفُ والرّمْحُ والقرْطَاسُ والقَلَمُ

    اللهم عليك بمن دمر شباب الامه
    [/CENTER]

  2. #2
    عضو برونزي الصورة الرمزية C|EH
    تاريخ التسجيل
    Jun 2005
    المشاركات
    1,951
    معدل تقييم المستوى
    15

    رد: التشفير وانواعه

    موضوع جميل الله يعطيك العافية
    [SIZE=3][B][CENTER][IMG]http://www.arabhardware.net/forum/signaturepics/sigpic15315_1.gif[/IMG]
    CyberCrime Investigator
    C[COLOR=Red]|[/COLOR]EH - C[COLOR=Red]|[/COLOR]HFI - MCSA - CWSP - CWNA - Netwok+ - MCTS
    Member of International Information Systems Forensics Association[/CENTER]
    [/B][/SIZE]

  3. #3
    عضو الصورة الرمزية Dark light
    تاريخ التسجيل
    Sep 2006
    المشاركات
    238
    الدولة: United Arab Emirates
    معدل تقييم المستوى
    12

    رد: التشفير وانواعه



    مشكور وتسلم يمينك

المواضيع المتشابهه

  1. مشاركات: 29
    آخر مشاركة: 14-04-2013, 14:19
  2. ارجو معرفه اسعار المعجون الحراري وانواعه
    بواسطة adshii في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 19-03-2011, 20:24
  3. عن فتح التشفير ...
    بواسطة أسير الضلال في المنتدى الأرشيف
    مشاركات: 2
    آخر مشاركة: 27-12-2010, 20:30
  4. استفسار عن اسعار الهاردسك وانواعه
    بواسطة gold owner في المنتدى الأرشيف
    مشاركات: 6
    آخر مشاركة: 15-10-2006, 01:08
  5. ال DVD وانواعه
    بواسطة PC MAN في المنتدى الأرشيف
    مشاركات: 1
    آخر مشاركة: 21-03-2005, 11:43

الكلمات الدلالية لهذا الموضوع

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •