الإهداءات
صفاءالقلب من حلم فلسطين : عند مشاهدتك للورود ينتابك إحساس جميل، كأنّه شخص يقول لك سأجعل الحياة جميلةً من أجلك.    


علم التشفير او التعمية

الرياضيات


موضوع مغلق
قديم 01-26-2011, 12:48 AM   المشاركة رقم: 1
معلومات العضو
شخصيه مهمه

إحصائية العضو








 
 


التوقيت

التواجد والإتصالات
رينيا كراسوما غير متواجد حالياً

المنتدى : الرياضيات
افتراضي علم التشفير او التعمية

مقدمة:
عُرف علم التشفير أو التعمية منذ القدم، حيث استخدم في المجال الحربي والعسكري. فقد ذكر أن أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة. وكذلك ذكر أن العرب لهم محاولات قديمة في مجال التشفير. و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل الرسائل أثناء الحروب. فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائل حتى لو سقطت في يد العدو فإنه تصعب عليه فهمها. وأفضل طريقة استخدمت في القدم هي طريقة القصير جوليوس وهو أحد قياصرة الروم. أما في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلم "التشفير" وذلك لإرتبط العالم ببعضه عبر شبكات مفتوحة. وحيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواءً بين الأشخاص العاديين او بين المنظمات الخاصة والعامة، عسكرية كانت أم مدنية. فلابد من طرق تحفظ سرية المعلومات. فقد بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد الطرق المثلى التي يمكن من خلالها تبادل البيانات مع عدم إمكانية كشف هذه البيانات.

ومازال العمل والبحث في مجال علم التشفير مستمراً وذلك بسبب التطور السريع للكمبيوتر والنمو الكبير للشبكات وبخاصة الشبكة العالمية الإنترنت.

ما هو التشفير أو التعمية (Cryptography ):
التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات. التشفير يُمكّنُك من تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير الآمنه- مثل الإنترنت- وعليه لا يمكن قراءتها من قبل اي شخص ما عدا الشخص المرسل لـه. وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية المعلومات، فإن تحليل وفك التشفير (Cryptoanalysis) هو علم لكسر و خرق الاتصالات الآمنة.



أهداف التشفير:
يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي:



1- السرية أو الخصوصية ( Confidentiality ):

هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.



2- تكامل البيانات (Integrity ):

وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.



3- إثبات الهوية ( Authentication ):

وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات ( المصرح لهم ).



4- عدم الجحود ( Non-repudiation ):

وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما.


إذاً الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم.




كيفية عمل التشفير:
خوارزمية التشفير هو دالة رياضية تستخدم في عملية التشفير وفك التشفير. وهو يعمل بالاتحاد مع المفتاح أو كلمة السر أو الرقم أو العبارة، لتشفير النصوص المقروءة.

نفس النص المقروء يشفر إلى نصوص مشفرة مختلفة مع مفاتيح مختلفة. والأمن في البيانات المشفرة يعتمد على أمرين مهمين قوة خوارزمية التشفير وسرية المفتاح.






أنواع التشفير:
حالياً يوجد نوعان من التشفير وهما كالتالي:


1- التشفير التقليدي ( Conventional Cryptography ).

2- تشفير المفتاح العام ( Public Key Cryptography ).


التشفير التقليدي:
يسمى أيضاً التشفير المتماثل (Cryptography Symmetric). وهو يستخدم مفتاح واحد ًلعملية التشفير وفك التشفير للبيانات. ويعتمد هذا النوع من التشفير على سرية المفتاح المستخدَم. حيث أن الشخص الذي يملك المفتاح بإمكانه فك التشفير وقراءة محتوى الرسائل أو الملفات. مثال على ذلك؛ إذا أراد زيد إرسال رسالة مشفرة إلى عبيد، عليه إيجاد طريقة آمنة لإرسال المفتاح إلى عبيد. فإذا حصل أي شخص ثالث على هذا المفتاح فإن بإمكانه قراءة جميع الرسائل المشفرة بين زيد وعبيد.


بعض الأمثلة على أنظمة التشفير التقليدي:

* شيفرة قيصر: وهي طريقة قديمة ابتكرها القيصر جوليوس لعمل الرسائل المشفرة بين قطاعات الجيش وقد أثبتت فاعليتها في عصره. ولكن في عصرنا الحديث ومع تطور الكمبيوتر لا يمكن استخدام هذه الطريقة وذلك لسرعة كشف محتوى الرسائل المشفرة بها. المثال التالي يوضح طريقة عمل شيفرة قيصر: إذا شفرنا كلمة "SECRET" واستخدمنا قيمة المفتاح 3، فإننا نقوم بتغيير مواضع الحروف ابتداءً من الحرف الثالث وهو الحرف "D"، وعليه فان ترتيب الحروف سوف يكون على الشكل التالي:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

الحروف بعد استخدام القيمة الجديدة لها من المفتاح "3" تكون على الشكل الحالي:

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

الآن قيمة الـ D à A ،B E à، F à C، وهكذا.

بهذا الشكل فان كلمة "SECRET" سوف تكون "VHFUHW". لتعطي أي شخص آخر إمكانية قراءة رسالتك المشفرة؛ يجب أن ترسل له قيمة المفتاح "3".



* تشفير البيانات القياسي (DES ): طُور هذا النظام في نهاية السبعينيات من قبل وكالة الأمن القومي الأمريكية، وهذا النظام بات من الجدوى عدم استخدامه مع تطور أنظمة الكمبيوتر وزيادة سرعة معالجته للبيانات، حيث أنه قد يتم كشف محتوى رسائل مشفرة به في وقت قصير.

* AES, IDEA, 3DES, blowfish,: وهي أنظمة حديثة ومتطورة وأثبتت جدواها في عصرنا الحالي في مجال التشفير.


كل ما ذكر من الأمثلة السابقة يعتمد على مبدأ المفتاح الواحد لعملية التشفير وفك التشفير.


تشفير المفتاح العام:

أو ما يعرف بالتشفير اللامتماثل (Cryptography Asymmetric). تم تطوير هذا النظام في السبعينات في بريطانيا وكان استخدامه حكراً على قطاعات معينة من الحكومة. ويعتمد في مبدأه على وجود مفتاحين وهما المفتاح العام Public key والمفتاح الخاص Privet key، حيث أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك تشفير الرسائل. المفتاح العام يرسل لجميع الناس أما المفتاح الخاص فيحتفظ به صاحبه ولا يرسله لأحد. فمن يحتاج أن يرسل لك رسالة مشفرة فإنه يستخدم المفتاح العام لتشفيرها ومن ثم تقوم باستقبالها وفك تشفيرها بمفتاحك الخاص. فيما يلي رسم توضيحي صورة (3).





بعض الأمثلة على أنظمة تشفير المفتاح العام:
PGP, DSA, Deffie-Hellman, Elgamal, RSA

جميع هذه الأنظمة تعتمد على مبدأ التشفير اللاتماثلي أو التشفير باستخدام المفتاح العام والمفتاح الخاص.



مزايا وعيوب التشفير التقليدي والتشفير باستخدام المفتاح العام:
التشفير التقليدي أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة، ولكنه يستخدم مفتاح واحد فقط. فهو عرضة أكثر للاختراقات. أما تشفير المفتاح العام فيستخدم مفتاحين في عملية التشفير وفك التشفير، وهو أقوى وأقل عرضة للاختراقات، ولكنه أبطأ من التشفير التقليدي.

ونتيجة لهذه المزايا والعيوب أصبحت الأنظمة الحديثة تستخدم كلا الطريقتين حيث أنها تستخدم الطريقة التقليدية للتشفير وأما تبادل المفتاح السري الواحد بين الأطراف المتراسلة تتم من خلال استخدام طريقة تشفير المفتاح العام.



قياس قوة التشفير:
التشفير قد يكون قوياً أو ضعيفاً، حيث أن مقياس القوة للتشفير هو الوقت والمصادر المتطلبة لعملية كشف النصوص غير مشفرة من النصوص المشفرة. نتيجة التشفير القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر الأدوات اللازمة لذلك.



خاتمة:
فائدة التشفير كبيرة، حيث انه يوفر الخصوصية والأمن بجميع مفاهيمه للبيانات المنقولة عبر الشبكات المفتوحة. فقد باتت الحاجة ملحة لطرق تشفير قوية لأنه مع التطور السريع للكمبيوتر فانه ينقص من قوة التشفير؛ وذلك لان زيادة سرعة الكمبيوتر تعني تقصير الوقت الذي يحتاجه الكمبيوتر لكسر أو كشف مفتاح تشفير معين


أرجو من الجميع ان يعجبه موضوعي












عرض البوم صور رينيا كراسوما  
قديم 01-26-2011, 10:55 AM   المشاركة رقم: 2
معلومات العضو

 

 
الصورة الرمزية جوهره الميدان

إحصائية العضو







 
 


التوقيت

التواجد والإتصالات
جوهره الميدان غير متواجد حالياً

كاتب الموضوع : رينيا كراسوما المنتدى : الرياضيات
افتراضي

يسلمووو مشرفنا
شرح رائع
وموضوع مفيد
يسلمووو












عرض البوم صور جوهره الميدان  
قديم 01-26-2011, 01:13 PM   المشاركة رقم: 3
معلومات العضو
شخصيه مهمه
 
الصورة الرمزية sadflower

إحصائية العضو







 
 


التوقيت

التواجد والإتصالات
sadflower غير متواجد حالياً

كاتب الموضوع : رينيا كراسوما المنتدى : الرياضيات
افتراضي

تسلم يارب على جهودك الرائع
يامشرفنا الرائع

يعطيك الف عافيه يارب

تحياتي لك بلورد












عرض البوم صور sadflower  
قديم 03-12-2011, 10:39 PM   المشاركة رقم: 4
معلومات العضو
شخصية مهمة

إحصائية العضو







 
 


التوقيت

التواجد والإتصالات
حالمة بالعودة غير متواجد حالياً

كاتب الموضوع : رينيا كراسوما المنتدى : الرياضيات
افتراضي

يسلموو النسر

مجهود رائع

دمت بخير

مودتي












عرض البوم صور حالمة بالعودة  
قديم 06-02-2011, 10:09 AM   المشاركة رقم: 5
معلومات العضو
شخصيه مهمه

إحصائية العضو








 
 


التوقيت

التواجد والإتصالات
رينيا كراسوما غير متواجد حالياً

كاتب الموضوع : رينيا كراسوما المنتدى : الرياضيات
افتراضي












عرض البوم صور رينيا كراسوما  
قديم 02-01-2012, 10:30 AM   المشاركة رقم: 6
معلومات العضو
شخصيه مهمه
 
الصورة الرمزية ضي القمر

إحصائية العضو








 
 


التوقيت

التواجد والإتصالات
ضي القمر غير متواجد حالياً

كاتب الموضوع : رينيا كراسوما المنتدى : الرياضيات
افتراضي

اشكرك على الطرح القيم

بارك الله فيك

جزاك الله كل خير

احترآآمي












عرض البوم صور ضي القمر  
موضوع مغلق

مواقع النشر (المفضلة)


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
سندوتشات الدجاج ، كيفة عمل سندوتشات الدجاج ، كيفية عمل سندوتشات الدجاج عطر مجلة سيدتي للطبخ 3 09-05-2014 11:22 AM
طريقة عمل أرجل دجاج بالفول السوداني , عمل أرجل دجاج بالفول السوداني عطر مجلة سيدتي للطبخ 16 02-04-2014 12:20 PM
طريقة عمل الخبز المحشو بالخضار 2014 , خطوات عمل الخبز المحشو بالخضار 2014 عطر ركن الشوربات والمعجنات 10 09-21-2013 08:57 PM
طريقة عمل الحلويات بالصور- طريقة عمل الحلويات الشرقية والمصرية بانواعها روبى رعبى ركن الحلويات 7 08-27-2012 11:07 PM
حصريا أحدث إصدار من Folder Lock 5.9.0 عملاق التشفير مصراوي منتدى الكمبيوتر والبرامج Technology Programs 6 06-09-2008 09:48 PM


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Loading...

Powered by vBulletin™ Version 3.8.7
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved. wsport
adv helm by : llssll