التشفير… العالم السري للعلم والمعلومات

مقالات ودروس تعليمية

المشرف: AbuHammzah

التشفير… العالم السري للعلم والمعلومات

مشاركة غير مقروءةبواسطة ediefarah » الثلاثاء فبراير 03, 2009 12:01 am

موضوع مهم كتير منسمع فيه بمجال المعلوماتية ((التشفير)) عالم واسع لنتعرف على بعض من جوانبه:

كلمة التشفير دائماً ما نسمع بها في مجالات مختلفة ولكننا في الأغلب لا نعرف عن آليتها إلا الشيء البسيط وعالم التشفير عالم ضخم بما يحتويه من علم ومعلومات وأفكار وطرق وسُبل في جعل المعلومات سواء أكانت رسائل إلكترونية أم ملفات أم عبارات أم رموزاً مشفرة مغلفة بغلاف لا يستطيع أحد فهمه.


وهناك طرق للتشفير قديمة وحديثة.. ولكن معظم طرق التشفير الحديثة مكونة من خطوات متكررة من التعويض عن أحرف النص الأصلي بأحرف بديلة، وفق قاعدة معينة، والتبديل بين مواقعها لإعطائها ترتيبا مختلفا يمثل النص المشفر.
أيضاً التشفير وفقا لموقع الأخبار التقنية وسيلة لاستبدال رسالة أو أي مستند حيث لا يمكن معرفة محتوياتها وذلك بالترميز وهو عملية تحويل النص المبسط أو المستند الواضح إلى رموز، وترميز المحتويات هو نظام إظهار البيانات بوساطة سلسلة محددة سابقا من الحروف والأرقام والرموز والكلمات والإشارات والهدف هو منع فهم أو معرفة واستخدام البيانات من قبل الأشخاص الذين لا يملكون وسائل فك الترميز، وفقط الأشخاص المزودون بوسائل تشفير الملف يمكنهم الاطلاع عليه وهذا يسهل حفظ سرية المعلومات.
وبشكل عملي أدق التشفير هو عملية استبدال للقيم والعناصر المحددة في رسالة أو أي بيانات أخرى وتتم هذه العملية على مستوى الحروف فمثلا يستبدل حرف r بالحرف m والرقم 9 بالرقم 3 والأمثلة السابقة تنطبق على الملفات النصية والبيانات الثنائية 8bit حيث يتم ترميزها باستخدام مزيج من الحروف والأرقام.
إن إرسال البيانات المألوفة بوساطة المودم وخطوط الهاتف لا تتعامل مع حروف الـ8bit كبيانات فالبيانات المنقولة عبر المودم تكون بتنسيق 7bit لأن معظم حروف 8bit التي تظهر في ملف ثنائي تستخدم كحروف وإشارات تحكم من قبل المنافذ التسلسلية والمودم والبرامج المتعلقة بإرسال البيانات، لذلك عند تحويل ملف ثنائي ليتم التعامل معه كملف 7bit أو كملف ASCII تستبدل حروف 8bit بالحروف 7bit حيث تستند نماذج الاستبدال على التنسيق MIME، UUENCODE لذلك لا مشكلة في فك الترميز عند استلام البيانات المرسلة.
وكمثال على ذلك فإننا كثيراً ما نستلم رسائل بريدية من مصدر مجهول وعند محاولة قراءتها نجد أن هناك حروفا وطلاسم ورموزاً لا يمكن لنا أن نقرأها ويعود ذلك في أغلب الأحيان إلى أن تلك الرسالة قد أرسلت إلينا عن طريق الخطأ وهي مشفرة.

على سبيل المثال:

العملية الأولى في التشفير الحديث هي: التعويض، كل من شفرتي Caesar وVignère، اثنتان من أبسط خوارزميات التشفير، والأعقد منهما قليلا استخدام جداول للتعويض بدلا من مفاتيح ثابتة، وإليكم كيفية عمل كل من هذه الخوارزميات.
في شفرة قيصر «Caesar» يُستبدل بكل حرف الحرف الذي يليه بعدد ثابت N من المواقع، فتشفير النص مثلا هذا «IDESOFMARCH» يتم هكذا:
النص الأصلـي: I D E S O F M A R C H
النص المشفر: L G H V R I P D U F K
إذا كانت N=3، وهي قيمة هذا الثابت في شفرة Caesar الأصلية، وأحرف الأبجدية يتم ترتيبها دائريا (الحرف A يتبع الحرف الأخير فيها Z وهكذا)، لفك تشفير هذه الرسالة، يستخدم المستقبل نفس قيمة الثابت N ويقوم بعكس العملية.
من الواضح أن هذه ليست طريقة عملية آمنة!.. بما أنه يمكن كسر الشفرة ببساطة بتجربة القيم الـ26 الممكنة للثابت N، وفي الحلقة القادمة سوف نقوم بشرح أمثلة على الطريقة الثانية وهي Vignère.
وبعدما قمنا بتعريف التشفير وطرق استخدامه، نأتي الآن إلى طريقة التشفير الثانية وهي، شفرة Vignère فهي أفضل من شفرة قيصر التي قمنا بشرحها في الحلقة الأولى، وهي تقوم باستخدام كلمة مفتاحية بدلا ً من القيمة N الثابتة، فتُستبدل بكل حرف الحرف الذي يليه بعدد متغير، غير ثابت!.. من المواقع من يعتمد على الحرف المقابل له في الكلمة المفتاحية المستخدمة كمثال توضيحي:
لتكن DAGGER الكلمة المفتاحية المستخدمة في تشفير النص IDESOFMARCH :
النص الأصلـــــي: I D E S O F M A R C H
الكلمة المفتاحية مكررة: D A G G E R D A G G E
النص المشفــــر: L D K Y S W P A X I L
ولها جدول بحيث يقابل كل حرف رقماً يبدأ بالتسلسل من 0 = A إلى 25 = Z وهكذا.
فمثلا الحرف I يقابله 8 والحرف D يقابله 3، إذا 8 + 3 = 11 = L.
ويجب أن يكون المستقبل في هذه الخوارزمية يعرف الكلمة المفتاحية لفك تشفير الرسائل. وربما الأكثر شهرة من هذه الخوارزميات هي خوارزمية Data Encryption Standard (DES) التي ابتكرت في بداية السبعينيات من قبل الحكومة الأميركية الفيدرالية وشركة IBM.
كل طرق التشفير التقليدية تتطلب معرفة كل من المرسل والمستقبل بالمفتاح أو المفاتيح المستخدمة في تشفير النص، هذا يعني أنه على الرغم من أن النصّ المشفر يمكن إرساله خلال بعض وسائط النقل العامة، كخط هاتفي غير مؤمن، فإن المفاتيح ينبغي إرسالها بطريقة مؤمنة وسرية، عبر شخص وسيط مثلا ، ومشكلة ضمان سرية المفتاح هذه تزداد تعقيدا عندما تنبغي مشاركته بين أشخاص متعددين!
هنالك طرق تشفير ابتكرت حديثا تتخلص من هذه المشكلة باستخدام مفتاحين، أحدهما للتشفير، والآخر لفك التشفير، هذه الطرق تسمى أنظمة تشفير المفتاح العام، لأن مفتاح التشفير يمكن جعله عاماً public من دون حاجة لإبقائه سريا.
لنأخذ مثالاً: مكتب استخباري ما، حيث يتم تزويد مجموعة من العملاء بمفاتيح فك شفرات معينة فيصبح بالإمكان بعد ذلك تبادل الرسائل المشفرة مع مفاتيحها العامة عبر طرق غير آمنة ولن يكون قادرا على فك شفرتها إلا العملاء الذين يملكون مفاتيح فك التشفير.
المفاتيح المستخدمة في هذه الأنظمة لها الخصائص التالية:
* لكل مفتاح تشفير هناك مفتاح وحيد لفك التشفير مختلف عنه.
* هناك عدة أزواج من هذه المفاتيح وهي نسبيا سهلة الحساب.
* تقريبا تستحيل معرفة مفتاح فك الشفرة بمعرفة مفتاح التشفير.
* مفتاح التشفير يكون عاماً لكل من سيتم تبادل الرسائل معهم لكن فقط مستقبل الرسالة يعرف مفتاح فك التشفير.
وبعد الكلام عن التشفير وطرقه سوف أطرح لكم أفضل برنامج صدر لفك التشفير واسمه:
الخصوصية المتفوِّقة (Pretty Good Privacy- PGP) ويطلق عليه اختصارا PGP وهو لـ: فيل زيمرمان (Phil Zimmerman) وهو حاصل على البكالوريوس في علوم الحاسب من جامعة اطلنتيك في فلوريدا، وعندما صمم برنامجه واجه الكثير من المتاعب وخصوصاً مع الـFPI الذي اعتبر هذا البرنامج تعديا على قانون حظر التصدير المفروض على برمجيات التشفير ولاسيما عندما وزعه كبرنامج مجاني! وقد حصل على كثير من الجوائز العالمية على تصميمه هذا البرنامج.

منقول((alwatan.sy)).
:iok:
صورة العضو الشخصية
ediefarah
عضو جديد
عضو جديد
 
مشاركات: 62
اشترك في: الأربعاء يناير 30, 2008 4:11 pm
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: هندسة برمجيات

مشاركة غير مقروءةبواسطة israa » الثلاثاء فبراير 03, 2009 12:12 am

موضوووووووووووووووووع كتير قيم شكرا كتير مرة تانية
Everybody's looking for that something
One thing that makes it all complete
You'll find it in the strangest places
Places you never knew it could be
صورة العضو الشخصية
israa
مشرفة المنتدى العام
مشرفة المنتدى العام
 
مشاركات: 1312
اشترك في: الأحد إبريل 13, 2008 2:53 pm
الجتس: أنثى
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: هندسة برمجيات

مشاركة غير مقروءةبواسطة القيصر » الثلاثاء فبراير 03, 2009 12:34 am

موضوع حلو مشكور كتير :smile: :smile:
كانا اثنين ..اهدته قلما للكتابة
و اهداها حذاء خفيفا للنزهات
بالقلم كتب لها وداعا
و بالحذاء الخفيف جاءت لتودعه..
صورة العضو الشخصية
القيصر
عضو جديد
عضو جديد
 
مشاركات: 178
اشترك في: الخميس يونيو 26, 2008 6:54 pm
مكان: بهالدنيا ..
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: هارفورد السورية
الكلية: IT
المرحلة الدراسية: السنة الرابعة
الاختصاص: شبكات و نظم

مشاركة غير مقروءةبواسطة @ ice girl » الثلاثاء فبراير 03, 2009 1:09 am

مع انو الطريقة التانية دوختني شوي... :imb:
بس الموضوع كتير حلو و مفيد... :smile: :smile:
الله يعطيك العافيه.. :iok:
....................you laugh cause i`m different ..................but i laugh cause you`re all the same
@ ice girl
عضو جديد
عضو جديد
 
مشاركات: 148
اشترك في: الجمعة يناير 09, 2009 8:46 pm
الجتس: أنثى
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الأولى

مشاركة غير مقروءةبواسطة sinan w » الثلاثاء فبراير 03, 2009 1:49 am

والله هالموضوع كتييييير قيم ومفيد وبيهمنا جدا
مشكووووووووووووووووووور :smile: :smile: :smile: :smile:
s i n a n . w a n n o u s @ h o t m a i l . c o m
sinan w
عضو جديد
عضو جديد
 
مشاركات: 249
اشترك في: الثلاثاء يناير 29, 2008 7:19 pm
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الثانية

مشاركة غير مقروءةبواسطة Fuchs » الثلاثاء فبراير 03, 2009 3:05 am

الموضوع حلو كتير ومافي شي أحلى من التشفير :smile:
في بموقع http://www.kutub.info كتاب إسموا "مقدمة في التشفير بالطرق الكلاسيكية" ل"وجدي عصام عبد الرحيم" بركن الأمن و الحماية
الكتاب حلو ومفيد وفي كتير أفكار للتشفير وفك التشفير :iok:
الحمد لله الذي لا يحمد على مكروه سواه


صورة

-
صورة العضو الشخصية
Fuchs
متميز برمجة عام
متميز برمجة عام
 
مشاركات: 414
اشترك في: الاثنين أكتوبر 13, 2008 2:28 pm
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: ذكاء صنعي

مشاركة غير مقروءةبواسطة M.nour » الثلاثاء فبراير 10, 2009 10:05 am

الله يجزيك الخير على هالموضوع الحلو :smile:
صورة العضو الشخصية
M.nour
عضو جديد
عضو جديد
 
مشاركات: 287
اشترك في: الثلاثاء فبراير 10, 2009 9:50 am
مكان: In My Grave
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: هندسة برمجيات

Re:

مشاركة غير مقروءةبواسطة الأمير » الأربعاء فبراير 11, 2009 9:14 pm

y-e كتب:موضوووووووووووووووووع كتير قيم شكرا كتير مرة تانية
البُكاء ليس مؤشراً لـ ( الضعف ) !
بل يعني أنك كُنت قوَّياً لـ فترة طويلة جداً !!
صورة العضو الشخصية
الأمير
مشرف عام
مشرف عام
 
مشاركات: 2979
اشترك في: الثلاثاء يناير 22, 2008 2:16 am
الجتس: ذكر
الشهادة الثانوية: سعودية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: هندسة برمجيات

مشاركة غير مقروءةبواسطة vassili » الخميس فبراير 12, 2009 2:13 am

الموضوع بيجنن :iok:
take care my love
صورة العضو الشخصية
vassili
عضو جديد
عضو جديد
 
مشاركات: 169
اشترك في: الأحد أكتوبر 19, 2008 8:33 pm
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: جامعة دمشق
الكلية: الهندسة المعلوماتية
المرحلة الدراسية: السنة الرابعة
الاختصاص: هندسة برمجيات

مشاركة غير مقروءةبواسطة On Line...1 » الجمعة فبراير 13, 2009 1:08 am

موضوع جميل ومفيد مع انو مافهمت الطريقة التانية كتير بس رح حالو افهمها :cry:
انا بدرس معلوماتية بس لهلأ ماحسيت هيك شي من ورى التحليل والجبر وانصاف النواقل
لولا البرمجة لكنت حسيت حالي بكلية مشكلة :mrgreen:
اصلا وين مبنى الكلية حرمونا منا متل مشردين كل محاضرة بارنة :cry:

منيح لي لأينا موقع يجمعلنا شتاتنا
صورة العضو الشخصية
On Line...1
عضو جديد
عضو جديد
 
مشاركات: 124
اشترك في: السبت فبراير 07, 2009 1:47 am
الجتس: ذكر
الشهادة الثانوية: سورية
الجامعة: بسموها جامعة دمشق
الكلية: مشكل كل محاضرة بأرنة
المرحلة الدراسية: السنة الأولى


العودة إلى اقرأ وتعلم

الموجودون الآن

المستخدمون المتصفحون لهذا المنتدى: Google [Bot] و 1 زائر

cron