منتديات كركوك تايمز
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات كركوك تايمز

منتديات كركوك تايمز
 
الرئيسيةأحدث الصورالتسجيلدخول
أفضل 10 أعضاء في هذا المنتدى
فيــرو - 3141
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
شميران كركوكي - 2120
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
Rasti - 1769
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
zoba - 1578
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
كــاردينيــا - 1350
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
دمعة حزن - 579
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
A.O.J - 538
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
Aramos - 497
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
ديدار - 410
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
دانيار كوردى - 404
عالم التشفير (الخوارزميات الحديدية) Emptyعالم التشفير (الخوارزميات الحديدية) I_voting_barعالم التشفير (الخوارزميات الحديدية) Empty 
مواضيع مماثلة
المواضيع الأخيرة
» استضافة مجانية مع دومين .com مجاني مدى الحياة
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالخميس 10 ديسمبر 2015, 4:36 pm من طرف hayderaltimimi

» ليلى والخمسين حرامي .. بقلمي
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالإثنين 09 نوفمبر 2015, 7:19 pm من طرف حجي تمساح

» شل c99 مع الشرح بالفيديو
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالأربعاء 04 سبتمبر 2013, 4:56 pm من طرف فيــرو

» شل c99 مع الشرح بالفيديو
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالأربعاء 04 سبتمبر 2013, 4:52 pm من طرف فيــرو

» ثغرة XSS
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالثلاثاء 27 أغسطس 2013, 5:20 pm من طرف فيــرو

» موقع يقدم اخر الثغرات
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالسبت 24 أغسطس 2013, 7:04 am من طرف فيــرو

» ثغرة جديدة
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالسبت 24 أغسطس 2013, 7:01 am من طرف فيــرو

» برنامج الهجوم على المواقع
عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالسبت 24 أغسطس 2013, 4:57 am من طرف فيــرو

عداد الزوار

hit counter

شاطر | 
 

 عالم التشفير (الخوارزميات الحديدية)

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
فيــرو
مؤســـس منتديـــات كركوك تايمزمؤســـس منتديـــات كركوك تايمز
فيــرو
بيانات العضو
الجنس : ذكر
عدد المساهمات : 3141
نقاط : 54533
تاريخ التسجيل : 20/09/2009
العمر : 34

عالم التشفير (الخوارزميات الحديدية) Empty
مُساهمةموضوع: عالم التشفير (الخوارزميات الحديدية)   عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالجمعة 06 نوفمبر 2009, 1:22 am

مصطلحات التشفير(Cryptographic terms)
مصطلح التشفير((Cryptography: :-
عبارة عن طريقة يتم فيها إخفاء المعلومات عن طريق مفتاح سري وخوارزمية، الذي يعلم المفتاح ويعلم خوارزمية التشفير يمكنه فك الشفرة (أي استعادة المعلومات الأصلية ) .

 النص الأصلي أو الصريح Plaintext))
وهو عبارة عن النص أو البيانات التي يراد تشفيرها أو هي البيانات الأصلية التي لم يتم تشفيرها أو هي البيانات التي تم فك تشفيرها واستعادة محتوياتها الأصلية قبل التشفير.

 النص المشفر (Ciphertext)
وهو عبارة عن النص أو البيانات التي تم تشفيرها .

 التشفير (Encryption)
هي عملية تحويل النص أو البيانات إلى شكل غير مفهوم بغرض إخفاء هذه البيانات أو هو عملية تحويل من (Plaintext) إلى (Ciphertext) .

 فك التشفير (Decryption)
هي عملية تحويل النصوص أو البيانات التي تم تشفيرها إلى صورتها الأصلية قبل التشفير أو هو عملي التحويل من (Ciphertext) إلى (Plaintext) .

 المفتاح (Key)
وهو عبارة عن كلمة السر المستخدمة في خوارزمية التشفير أو فك التشفير ويعتبر وهو من أهم الأشياء التي يجب إخفائها حيث أنه يعتبر من الأشياء السرية التي لا يعرفها إلا المخول لهم فك الشفرة .

 محللو الشفرات ((Cryptanalysts
وهم الأشخاص الذين يحاولون فك الشفرة أو كسرها دون الحصول على المفتاح.

تحليل الشفرة(Cryptanalysis)
تعرف عملية تحليل الشفرة بأنها محاولة معرفة النص الصريح من النص المشفر دون معرفة المفتاح من خلال دراسة ظواهر مختلفة على النص المشفر .
................................................

نبذه تاريخية

منذ قديم الأزل كنت هنالك حاجه ماسة لحماية البيانات ومنذ ذلك الحين ظهر نوعان من الناس نوع يكتب ولا يريد أن يطلع أحد من الغرباء على ما يكتب والنوع الآخر هو الذي يتجسس ويريد الإطلاع على ما يكتبه الآخرون رغم محاولاتهم الدائمة لإخفاء ما يكتبونه عن ناظريه
في عام 1900 قبل الميلاد لم تكن هناك سوى مصطلحات هيروغليفية , أستخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية , وبلغ هذا الاستخدام ذروته في فترات الحروب , خوفا من وقوع الرسائل الحساسة في أيدي الأعداء . أولى الطرق المستخدمة قديما في التشفير هي طريقة الألغاز فكانوا مثلا يأخذون جملة مثل (ادفع لي أجرا) ويدخلون كل حرف في بداية كلمة فتصبح (إذا دخل فاروق عليه لباس يبدو أكثر جمالا راتبه أكثر) وللحصول على الجملة المطلوبة نأخذ كل حرف من بداية كل كلمة بحيث نكون الجملة الأصلية وهي : (ادفع لي أجرأ) .
لكن هذه الطريقة صعبةً جداً خاصة إذا كانت المعلومات المراد إرسالها كبيراً حيث أن صعوبتها تكمن في إيجاد جمل تحمل المعلومات المطلوبة ولها مدلول واضح لا يثير الشك، وكما ذكرنا هذا النوع نادراً ما يستخدم في الوقت الحالي
ومثل تلك الطريقة يصعب تمثيلها بواسطة الحاسب , بلغ هذا الاستخدام ذروته في فترات الحروب , خوفا من وقوع الرسائل الحساسة في أيدي الأعداء وكانوا يأخذون الرجال ذوي الرؤوس الكبيرة ويحلقون لهم ومن ثم يكتبون ما يريدون إخفاءه على الرأس وبعد أن ينمو شعره ويصبح كثيفا يرسل بالرسالة فإذا وقع في أيدي العدو وقاموا بتفتيشه لم يجدوا معه شيئا وأطلقوا سراحه وإذا وصل برأسه (الرسالة) يتم حلق رأسه لقراءة الرسالة ومن ثم بدء اكتشافها مع كثرة أستخدمها فطارت رؤوس المرسلين . لا أدري كيف يمكن تطبيق هذه الطريقة بواسطة الحاسوب ولاكن يجب على أصحاب الرؤوس الكبيرة أن يحمدوا الله لأنهم لم يعيشوا في ذلك الزمان .
ثم ظهرت أول طريقة تشفير (بمعنى هذا المصطلح) وهي شفرة قيصر ونلاحظ أن الحروب دائما كانت الملهم الأهم لظهور خوارزميات التشفير.

أهم خصائص التشفير
في وقتنا الحاضر إذا كانت لديك بيانات وتريد تشفيرها فيجب أن تحقق المعايير التالية:
1- يمكن إنجازها باستخدام خوارزميات ومفاتيح سرية.
2- يمكن أن توفر مستويات من الأمن للمعلومات تتناسب مع طول المفتاح المستخدم إذا كانت الخوارزمية المستخدمة يعتمد عليها.
3- يمكن استرجاع المعلومات باستخدام نفس الخوارزمية الخاصة بها للتشفير والمفتاح السري.
4- الخاصية رقم (3) تمكننا من إعطاء المعلومات من نريد ونحميها من الذي لا نريد إعطاؤه وهذا مناسب جدا للأنظمة المفتوحة و الإنترانت حيث لا يستطيع الاستفادة من المعلومات إلا الشخص المقصود.
5- يمكن إخفاء معلومات بكميات كبيرة ويكون هذا الإخفاء فقط بإخفاء مفتاح التشفير إذ أن خوارزمية التشفير يمكن أن تكون معروفة لدى الجميع ولا يهم أن تكون سرية أو إنما السرية تكمن فقط بالمفتاح.

طرق التشفير القديمة
طرق التشفير القديمة أصبحت سهلة الكسر إما بسبب تقدم علم التشفير أو التطور التكنولوجي الإمكانيات الهائلة للحواسيب في هذه الأيام ولاكن هذا لا يمنع من ذكر أهم هذه الطرق باعتبارها الأساس الذي قام عليه علم التشفير.
اعتمدت طرق التشفير القديمة على طريقتين إما طريقة الاستبدال أو طريقة التعويض

طريقة الاستبدال
وهي عبارة عن تبديل الحروف أو البتات أو حتى الكلمات وفيما يلي أهمها:

شفرة قيصر (Caesar Cipher)
وهي عبارة عن استبدال حرف بحرف وكان القياصرة أول من أستخدمها حيث كان القيصر إذا أراد أن يرسل رسالة لأحد جنوده ولا يريد أن يعرف محتواها أحد يأخذا مفتاح للرسالة وليكن(3) عند إذ يتم إضافة أو نقل كل حرف من الرسالة plaintext)) بمقدار المفتاح 3 ويتم العكس عند المستقبل حيث يتم طرح بمقدار المفتاح المتعارف عليه وهو هنا (3) ومن ثم يحصل على الرسالة الأصلية كالتالي :

Plaintext---: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ciphertext: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

الحرف = الحرف +3 "أي إضافة ثلاثة لموقع الحرف واستبدال رقم الموقع بالحرف"
فمثلا لدينا عبارة (VB FOR ARAB) فإن النص المشفر يصبح (YE IRU DUDE)

مثال آخر :
إذا كانت الرسالة المراد إرسالها (Plaintext) : - هي : ( please gave me your bock) . وإذا كان المفتاح هو 3 فإننا في هذه الحالة نكون ((ciphertext حيث نزيح كل حرف في الرسالة ما عدى الفراغ فنحصل على :
(sohdvh jdyh ph crxu erfn).
هنا نلاحظ أن حرف (p) في ((plaintext تحولت إلى (s) في ((Ciphertext , وإن عدد الحروف في ((plaintext مساويا لعدد الحروف في ((Ciphertext أي (one to one) .

ويمكن تمثيلها بواسطة الفيجول بيسك بتحويلها لآسكي وإضافة 3 ومن ثم تحويلها لحرف والعكس عند فك التشفير:
ولزيادة صعوبة هذه الطريقة يتم وضع مفتاح متغير (بدل الإزاحة ب3 حروف يمكن جعل الإزاحة بمقدار 7 حروف مثلا)
خوارزمية التشفير بالفيجول بيسك:
الكود:

Public Function CaesarShiftEncr(Text As String, Difference As Integer) As String
On Error GoTo errorhandler
While Difference > 26
Difference = Difference - 26
Wend
Reset
Dim iLoop As Integer, tAsc As String, endtext As String
For iLoop = 1 To Len(Text)
tAsc = Mid$(Text, iLoop, 1)
If tAsc <> " " Then
If tAsc = LCase$(tAsc) Then
If Asc(tAsc) + Difference > 122 Then tAsc = Chr$(97 + ((Asc(tAsc) + Difference) - 122)) Else tAsc = Chr$(Asc(tAsc) + Difference)
ElseIf tAsc = UCase$(tAsc) Then
If Asc(tAsc) + Difference > 90 Then tAsc = Chr$(65 + ((Asc(tAsc) + Difference) - 90)) Else tAsc = Chr$(Asc(tAsc) + Difference)
End If
End If
endtext = endtext & tAsc
Next
CaesarShiftEncr = endtext
errorhandler:
Reset
Exit Function
End Function


خوارزمية فك التشفير:

الكود:

Public Function CaesarShiftDecr(Text As String, Difference As Integer) As String
On Error GoTo errorhandler
While Difference > 26
Difference = Difference - 26
Wend
Reset
Dim iLoop As Integer, tAsc As String, endtext As String
For iLoop = 1 To Len(Text)
tAsc = Mid$(Text, iLoop, 1)
If tAsc <> " " Then
If tAsc = LCase$(tAsc) Then
If Asc(tAsc) - Difference < 97 Then tAsc = Chr$(122 + ((Asc(tAsc) - Difference) - 97)) Else tAsc = Chr$(Asc(tAsc) - Difference)
ElseIf tAsc = UCase$(tAsc) Then
If Asc(tAsc) - Difference < 65 Then tAsc = Chr$(90 + ((Asc(tAsc) - Difference) - 65)) Else tAsc = Chr$(Asc(tAsc) - Difference)
End If
End If
endtext = endtext & tAsc
Next
CaesarShiftDecr = endtext
errorhandler:
Reset
Exit Function
End Function

حيث أن (Difference) يساوي المفتاح أو مقدار الإزاحة


تحليل شفرة قيصر (Caesar Cipher)
عند النظر إلى هذه الطريقة نستطيع القول أنها غير منيعة ويمكن كسر أي شفرة بسهولة بالغة بإحدى طريقتين :-
-1 طريقة التجربة والخطأ
وذلك بأن نأخذ إحدى كلمات ال ( Ciphertext) ثم نجرب عليها بأن نعطي K قيمة 2 وننظر هل ظهرت لنا كلمة ذات معنى، فإذا وجدنا كلمة ذات معنى، طبقنا هذا المفتاح على كل الرسالة ,أما إذا وجدنا كلمة ليس لها معنى زودنا K بمقدار واحد وهكذا إلى أن نحصل على مدلولات كل الرسالة .
مثال:-
إذا كان ال (Ciphertext) هو :
NMTUJ YMFY DT2 FWJ AJWD BJQQ.
فعند وضع K = 2 سوف نجد في الكلمة الأولى (LKRSH) وهي كلمة ليس لها معنى عند إذا نهملها ثم نزيد K إلى 3 فنجد في الكلمة الأولى (KJQRG) وهي كلمة ليس لها معنى أيضاً وعند إذ نزيد K بمقدار واحد إلى 4 ثم نحاول في الكلمة الأولى فنجد(JIPQF) وهي كلمة ليس لها معنى ثم نزود K بمقدار واحد إلى 5 ثم نحاول في الكلمة الأول فنجد( (IHOPE وهي كلمة لها معنى إذاً نستنتج أن قيمة المفتاح هو 5 وعند طرح 5 من كل حرف من (Cipher-text) نحصل على (Plain-text) محتواه I hope that you are very well) .
عند تحليل هذه الطريقة (بالتجربة والخطأ) لكسر الشفرة فإننا في أسوأ الحالات سوف نحتاج إلى 25 محاولة فقط فإذا كان متوسط طول كلمات اللغة الإنجليزية هو 10 أحرف فإن عدد العمليات في أسوأ الاحتمالات (O) يكون 10× 25 = 250 عملية . وعلى ذلك فإن 250 عملية ليس بالأمر الصعب خاصة بما يتوفر لدينا حاليا من إمكانية هائلة للحاسبات الشخصية .

-2 طريقة الخصائص الإحصائية لكل لغة
لكسر الشفرة فإنها تعتمد على الخصائص الإحصائية لكل لغة فقد وجد من الدراسات الإحصائية أن حرف E في للغة الإنجليزية هو الأكثر تكرار ويمثل 13% من تكرار الحرف باللغة الإنجليزية ثم يليه الحرف T ثم الحرف O وهكذا وعند النظر إلى (Ciphertext) المذكور آنفاً فإن الحرف J هو أكثر الحروف تكرار في النص وأن الحرف W,M,Tهم الأكثر تكراراً في النص فإذا استبدلنا أحدهم بالحرف T نجد أن الحرف Y يناسب مكانه استبدال بالحرف T .
وإذا كانت الرسالة طويلة فإننا سوف نتوصل إلى حل سريع من خلال الخصائص الإحصائية ونحن نذكر هذه الطريقة فقط من الناحية التاريخية لتطور علم التشفير وهي لا تستخدم حالياً
توقيــع العضو فيــرو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://xp10.ahlamontada.com
كــاردينيــا
أدارةأدارة
كــاردينيــا
بيانات العضو
الجنس : انثى
عدد المساهمات : 1350
نقاط : 27712
تاريخ التسجيل : 19/02/2010

عالم التشفير (الخوارزميات الحديدية) Empty
مُساهمةموضوع: رد: عالم التشفير (الخوارزميات الحديدية)   عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالأحد 01 أغسطس 2010, 3:22 am

شكرا يامبدع
توقيــع العضو كــاردينيــا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
فيــرو
مؤســـس منتديـــات كركوك تايمزمؤســـس منتديـــات كركوك تايمز
فيــرو
بيانات العضو
الجنس : ذكر
عدد المساهمات : 3141
نقاط : 54533
تاريخ التسجيل : 20/09/2009
العمر : 34

عالم التشفير (الخوارزميات الحديدية) Empty
مُساهمةموضوع: رد: عالم التشفير (الخوارزميات الحديدية)   عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالأحد 01 أغسطس 2010, 3:35 am

شكرا لردج
توقيــع العضو فيــرو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://xp10.ahlamontada.com
SEVGILIM
عضو ذهبيعضو ذهبي
SEVGILIM
بيانات العضو
الجنس : ذكر
عدد المساهمات : 321
نقاط : 25381
تاريخ التسجيل : 17/08/2010
العمر : 40

عالم التشفير (الخوارزميات الحديدية) Empty
مُساهمةموضوع: رد: عالم التشفير (الخوارزميات الحديدية)   عالم التشفير (الخوارزميات الحديدية) Icon_minitimeالأربعاء 25 أغسطس 2010, 3:47 am

عالم التشفير (الخوارزميات الحديدية) Post-20628-1188455646
توقيــع العضو SEVGILIM
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

عالم التشفير (الخوارزميات الحديدية)

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

+
صفحة 1 من اصل 1

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))


صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات كركوك تايمز :: منتديات الكومبيوتر و الانترنيت :: منتدى الكومبيوتر و الانترنيت العام-
a
انتقل الى: