الثلاثاء، 31 ديسمبر 2019

أساسيات التشفير وتطبيقات عليه -encryption

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن أراء أصحابها.

التشفیر ھو علم ریاضي للرموز والشیفرات والرسائل السریة, استعمل التشفیر منذ القدم خاصة في مجال الحروب لضمان تبادل معلوماتي سري ویضمن عدم حصول الخصم على حل الشیفرة.

 كیفیة عمل التشفیر:

خوارزمیة التشفیر ھو دالة ریاضیة تستخدم في عملیة التشفیر وفك التشفیر. وھو یعمل بالاتحاد مـــع .المفتاح أو كلمة السر أو الرقم أو العبارة، لتشفیر النصوص المقروءة نفس النص المقروء یشفر إلى نصوص مشفرة مختلفة مع مفاتیح مختلفة. والأمن في البیانات المشفرة یعتمد على أمرین مھمین قوة خوارزمیة التشفیر وسریة المفتاح.

التشفیر التقلیدي:

 وھو یستخدم مفتاح واحد ًلعملیة .(Symmetric Cryptography(یسمى أیضا ً التشفیر المتماثل التشفیر وفك التشفیر للبیانات. ویعتمد ھذا النوع من التشفیر على سریة المفتاح المستخدَم. 
حیث أن الشخص .الذي یملك المفتاح بإمكانھ فك التشفیر وقراءة محتوى الرسائل أو الملفات

 التشفیر عند قیصر:

 وھي طریقة قدیمة ابتكرھا القیصر جولیوس لعمل الرسائل المشفرة بین قطاعات الجیش وقد أثبتت فاعلیتھا في عصره.
 عملیة التشفیر في ذلك الوقت كانت تقوم على أساس تغییر الحرف الأصلي إلى حرف آخر بإستخدام خوارزمیة الحرف زائد ثلاثة و كمثال على ذلك نأخذ رقم 3 كمفتاح للتشفیر . لدینا كلمة أحمد، لكي نشفر ھذه الكلمة یجب علینا تغییر كل حرف منھا إلى ثالث حرف بعد الأصلي، فتكون العملیة بھذا الشكل:
 أ + 3 = ث 
 ح + 3 = ذ
 م + 3 = و
 د + 3 = ز

لتصبح كلمة "أحمد = ثذوز" بعد التشفیر

متطلبات تقنیة التشفیر:

 تتطلب ھذه العملیة ثلاث عوامل أساسیة تكون شرطا أساسیا في نجاحھا:

1. النص الذي یرمز لھ ب P ومجموع الحروف الموجودة بالنص والتي نرمز لھا ب Σ 
2. محتوى النص بعد التشفیر C
3. المفتاح السري الذي یفك الشیفرة K 

وبالعودة الى مثالنا نجد :

 P = أحمد PΣ = 4 
 C =تدھر
 K = 3 

ولكن في عصرنا الحدیث ومع تطور الكمبیوتر لا یمكن استخدام ھذه الطریقة وذلك لسرعة كشف محتوى الرسائل المشفرة بھا.

تشفیر المفتاح العام:

 أو ما یعرف بالتشفیر اللامتماثل , ویعتمد في مبداه على وجود مفتاحین أساسیین ھما المفتاح العام والمفتاح الخاص حیث أن المفتاح العام یكون معروف لكافة المستخدمین أما المفتاح الخاص فیحتفظ بھ مستخدم واحد فقط وھو مالكھ لیقوم بفك الرسالة المشفرة.

شرح عملیة التشفیر بالمفتاح العام والمفتاح الخاص

 

التشفیر التقلیدي أسرع بكثیر باستخدام أنظمة الكمبیوتر الحدیثة، ولكنھ یستخدم مفتاح واحد فقط. فھو عرضة أكثر للاختراقات. 

أما تشفیر المفتاح العام فیستخدم مفتاحین في عملیة التشفیر وفك التشفیر، وھـو أقوى وأقل عرضة للاختراقات، ولكنھ أبطأ من التشفیر التقلیدي.

ونتیجة لھذه المزایا والعیوب أصبحت الأنظمة الحدیثة تستخدم كلا الطریقتـــین حیث أنھا تستخــــدم الطریقة التقلیدیة للتشفیر وأما تبادل المفتاح السري الواحد بین الأطراف المتراسلة تتم من خلال استخدام طریقة تشفیر المفتاح العام.

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)