الرئيسية > السؤال
السؤال
ماذا تعرف عن علم التشفير ؟ اجابة بالتفصيل
البريد الإلكتروني | الكمبيوتر والإنترنت 15‏/10‏/2009 تم النشر بواسطة elsafoury (mohammed elsafoury).
الإجابات
1 من 1
تاريخ التشفير:
التشفير أو (التعمية) استخدم قديما في الحضارات القديمة لإخفاء المعلومات والمراسلات مثل الحضارة الفرعونية والدولة الرومانية. ولكن التشفير كعلم مؤسس منظم يدين بولادته ونشأته للعلماء الرياضيين واللغويين العرب إبان العصر الذهبي للحضارة العربية ومن أشهرهم الفراهيدي والكندي, وقد ألف هؤلاء العلماء مفاهيم رياضية متقدمة من أهمها التوافيق والتباديل . وكذلك توظيف الكندي ومن تبعه مفاهيم الإحصاء والاحتمالات في كسر الشفرة , وقد سبقت هذه الكتابات كتابات باسكال وفيرما بحوالي ثمانية قرون !!!

وقد شاع في أيامنا استخدام مصطلح "التشفير" cryptography ليدل على إخفاء المعلومات. ولكن كلمة "التشفير" وافدة من اللغات الأوربية (Cipher تنطق "صايفر") وهذه بدورها جاءت أصلا من اللغة العربية ولكن بمعنى آخر لكلمة "الصفر". فكما هو معلوم أن العرب قد تبنوا مفهوم الصفر والخانات العشرية واستخدموه في الحساب, وهو ما لم يكن الأوربيون يعرفونه في القرون الوسطى , وكان مفهوم الصفر جديدا وغريبا لدرجة أنهم أخذوه بنفس الاسم فأسموه "Cipher". ولأن مفهوم الصفر الجديد كان في منتهى التعقيد والغموض فقد صاروا يستخدمون كلمة "Cipher" للدلالة على الأشياء المبهمة وغير الواضحة.

ومن هنا تطور استخدام كلمة "Cipher" في جميع اللغات الأوربية تقريبا لتعني إخفاء المعلومات وقمنا – نحن العرب- بعد ستة قرون بإعادة بضاعتنا الأصلية ولكن بمعنى مختلف فنحتنا كلمة غريبة على اللغة العربية هي "التشفير".
أنظمة أعداد الحاسوب و شيفراته:
1- النظام العشري Decimal: وهو النظام الذي يستخدم 10 مجالات وهي من 0إلى 9 ولكن هذا النظام غير فعال لبناء الدارات الالكترونة لأن من الصعب بناء دارة الكترونية تستطيع معالجة و تخزين مستويات أكثر من اثنين .. ويرمز له بـ D لذلك استخدم النظام الثنائي بدلا عنه ..
2- النظام الثنائي Binary: حيث يستخدم هذا النظام مجالين هما 0 و 1 ويسمى الرقم الثنائي غالبا بـ البت .. ويرمز له بـ B
3- النظام الثماني Octal: وهو النظام الذي يستخدم 8 بت من أجل حل مشكلة طول شيفرة الحاسب ويسمى أيضا بالشيفرة ذات الأساس 8 لأنه يحوي على 8 مجالات من 0 حتى 7 .. ويرمز له بـ O
4- النظام الست عشري Hexadecimal: تمتلك المعالجات الصغرية كمية معطيات مؤلفة من 16 بت ومن أجل هذه المعالجات وجد النظام الست عشري .. شيفرة الأساس له 16 أي يحوي على 16 مجال وهي
0 1 2 3 4 5 6 7 8 9 f e d c b a حيث
a=10
b=11
c=12
d=13
e=14
f=15
و يرمز له بـ H

5- النظام العشري المرمز ثنائيا BCD: ميزة هذا النظام أن معلومات كل رقم عشري يكون محتواة في كلمة ثنائية مستقلة مؤلفة من 4 بت وشيفرته مكونة من 10 مجالات من 0 حتى 9 ويرمز له بـ BCD
6- شيفرة غراي Gray: حيث تعتبر شيفرة هامة حيث تستخدم غالبا لتشفير المعطيات بمحاور الآلات مثل المخارط المتحكم بها بواسطة الحاسب ..
7- شيفرة الأبجدية الرقمية Alphanumeric: وهي شيفرة تستخدم في الحاسب من أجل تشغيل الأحرف الأبجدية وتملك هذه الشيفرة من 5 إلى 12 خانة .. حيث يضاف بت التكافؤ من أجل كشف الأخطاء في الخانة الأخيرة للكلمة ..
8- شيفرة أسكي ASCII: و هي الشيفرة الأمريكية القياسية لتبادل المعلومات وهي شيفرة بطول 7بت بحيث يمكن تشكيل 128 محرف .. وهي كافية للأحرف الكبيرة و الصغيرة و المحارف..
نظام التشفير في الحاسوب:
يتم تمثيل المعلومات في الحاسوب باعطاء كل رمز رقما منفصلا . و هناك شيفرتان تستخدمان في صناعة الحواسيب تمثل الرموز بارقام فريدة .
الشيفرة الاكثر اولوية هي الشيفرة الامريكية القياسية لتبادل المعلومات..
(American Standard Code for Information Interchange ASCII). و في هذه الشيفرة مثلا, تمثل الاعداد العشرية من 65 الى 90 ( في النظام الثنائي من 1000001 الى 1011010 ) الحروف الانجليزية الكبيرة من A الى Z و تستخدم الاعداد الاخرى لتمثيل علامات الترقيم و الحروف الانجليزية الصغيرة و الارقام . و هناك ايضا شيفرات تحكم متنوعة تستخدم في الادخال و الاخراج و اجهزة الاتصال التي تبعث باشارة تمثل هذه الاعمال كبداية طباعة سطر. و بالرغم من ان شيفرة ASCII الاصلية تستخدم 7 بت لتمثيل كل رمز و نستطيع بها تشفير 128 رمزا مختلفا , الا ان هناك شيفرة ASCII التي تستخدم 8 بت لتمثيل كل رمز و بذلك نستطيع تشفير 256 رمزا مختلفا .

و الشيفرة الاخرى هي الشيفرة الموسعة للارقام العشرية الممثلة بالنظام الثنائي لتبادل المعلومات
(Extended Binary Coded Decimal Interchange Code-EBCDIC) , و قد استخدمت هذه الشيفرة اولا في الحواسيب الكبيرة و تمثل الرمز باستخدام 8 بت . فمثلا يمثل حرف A بالرقم 193 في النظام الثنائي (11000001) و حرف Z بالرقم 233 في النظام الثنائي (11101001) .

اذن يمكننا تعريف التشفير cryptography بانه..
هو السبيل إلى حماية المعلومات الخاصة بك، والشخص الذي لا يعرف الطريقة التي تم استخدامها لحماية هذه المعلومات لن يتمكن من محاكاتها أو إلغاء حمايتها، ويتم استخدام المكونات الأساسية لأنظمة التشفير من أجل تشفير المعلومات حتى يكون من الصعب تحديد المعنى دون الحصول على المفتاح أو المفاتيح الملائمة اللازمة لفك الشفرة، وهذه المكونات تشتمل على لوغاريتمات , دوال رياضية مهمتها تشفير المعلومات والمفاتيح أو فك تشفيرها.

أنواع تكنولوجيا التشفير:
هنالك نوعين من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير الغير متناظر
Symmetric Algorithms and ASymmetric Algorithms

أشهر طرق التشفير المتناظر...
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.

ويقوم نظام التشفير المتناظر symmetric systems باستخدام نفس المفتاح في التشفير وفك التشفير.
أشهر طرق التشفير الغير متناظر ..
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)
أما النظام غير المتناظرasymmetric systems ، فيقوم بتوليد مفاتيح مختلفة ثم استخدامها في تشفير وفك تشفير زوجين من مفاتيح الحماية.
وباستخدام هذين الزوجين من المفاتيح، أحدهما عام public والآخر خاص private، يستطيع مفتاح واحد منهما فقط أن يقوم بفك الشفرة التي ينشئها الآخر. ومن غيرالمرجح أن تؤدي معرفة مفتاح واحد فقط إلى تحديد المفتاح الآخر، ولهذا يتم استخدام نظام التشفير غير المتماثل في إنشاء التوقيعات الرقمية ونقل المفاتيح المتماثلة.

لقد كانت معظم أنظمة التشفير في الماضي تستخدم النظام المتماثل فقط، وتكمن مشكلة هذا النظام في الصعوبة التي يتم مواجهتها في توزيع المفاتيح على أشخاص بعينهم، فنظرا لأن التشفير المتماثل يعتمد على استخدام نفس المفتاح في التشفير وفك التشفير، فإن المرء يضطر إلى استخدام أساليب مبتكرة وصعبة معا لمنع الآخرين من اعتراض المفتاح، ولكن إذا ما تمكن أحدهم من اعتراض المفتاح، فستكون لديه القدرة على استخدامه في فك شفرة أي شيء قام المفتاح بتشفيره.
تشير cryptography إلى فعل وكسر الخوارزميات( algorithms ) لإخفاء أو تشفير المعلومات و ما الى ذلك... إحدى خطط تشفير الإنترنت الأكثر شعبيةPGP...
وكمثال بسيط على ذلك نأخذ على سبيل المثال كلمة Arab الخطوات أو الخوارزمية لتشفير تلك الكلمة:
نجعل كل حرف يساوي الحرف الذي تليه أي أن:
A = B
R = S
A = B
B = C
وفي هذا المثال النص الأصلي Plaintext هو Arab والنص المشفر هو BSBC وبذلك قد أخفينا النص الأصلي وعندما تصل إلى الطرف الثاني فإنه يقوم بعكس التشفير أي أننا نجعل كل حرف يساوي الحرف السابق , وبذلك قد حصلنا على النص الأصلي.

بعض الطرق المتبعة في التشفير ، هي:
• طريقة Caesar
• طريقة Monoalphabetic
• طريقة Playfair
• طريقة Vigenere
• طريقة Caesar :
وهي من أبسط طرق التشفير وهذه الطريقة تعتبر من أقدم طرق التشفير, وفكرة هذه الطريقة هي تبديل كل حرف بثالث حرف بعده مثلا A=D. وهكذا...
الشرح :
لنأخذ على سبيل المثال النص الأصلي Plaintext هو "C for Arab" ونريد تشفيره, نقوم بتبديل كل حرف بثالث حرف بعده..
ان ثالث حرف بعد ال C هو F , وثالث حرف بعد ال F هو I , وهكذا إلى أن ينتج لنا النص المشفر Ciphertext:
"F IRU DUDE"
مثال آخر:
Meet me after the party
والنص المشفر Cipher Text:
PHHW PH DIWHU WKH SDUWB
عيوب هذه الطريقة :
1.لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا 26 احتمالية (عدد الحروف الانجليزية) أو بالأصح 25 احتمالية عدا الحرف نفسه .
ولنأخذ على سبيل المثال الحرف A لكسره نجرب كل الحروف ماعدا الحرف نفسه وهذه طريقة معروفه لكسر التشفير وتسمى البحث الشامل Brute force Search .
2. لا يوجد مفتاح Key...

• طريقة Monoalphabetic :
فكرة هذه الطريقة أن يكون لدينا مفتاح Key ونقوم بتبديل النص الأصلي بالمفتاح Key.وهي أفضل من طريقة Caesar لأن المفتاح متغير ..
الشرح:
لدينا الأحرف من a-z:
سؤال: لماذا قمنا باختيار هذا المفتاح (DKVQFIBJWPESCXHTMYAUOLRGZN) هل له قاعدة ؟
الجواب: نحاول أن نختار المفتاح عشوائيا, و ليس له قاعدة قمنا باختياره عشوائيا ونحاول أن نوزع الحروف بشكل متباعد.

والآن وبعد أن و ضعنا المفتاح ال Key ونريد تشفير رسالتنا بذلك المفتاح ولنفرض أن الرسالة plaintext التي لدينا هي : "C for Arab" .
ولتشفيرها : نبدأ بحرف C ننظر إلى الحروف Plain ونبحث عن الC و نرى ماذا يقابله, فنجد انه يقابل حرف الـV . ثم نأتي للحرف التالي وهو ال f وننظر لمقابله وهو حرف الـ I .... وهكذا إلى أن نحصل على النص المشفر Cipher text :
"V IHY DYDK"
بعد أن عرفنا طريقة Caesar وطريقة Monoalphabetic, قد يتبادر إلينا أن طريقة Monoalphabetic قوية بما فيه الكفاية , وهذا ليس صحيح !!!
تكمن المشكلة في أن اللغة فيها تكرار (سواء اللغة العربية أو اللغة الإنجليزية) ولنـأخذ على سبيل المثال "th lrd sm allh shll nt wnt" .
ولفهم المثال السابق لا يلزمنا كتابة الحروف كاملة بل فهمناها بحذف حروف العلة (Vowels) .
الحروف ليست متساوية في الاستخدام , في اللغة الانجليزية على سبيل المثال E هو الأكثر استخداما ثم يأتي من بعده الحروف:
T, R, N, I, O, A, S
والحروف نادرة الاستخدام هي:
Z, J, K, Q, X

ولنأخذ على سبيل المثال النص التالي:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.

ولمعرفة النص الناتج:
نحسب الحرف المتكرر في النص بأكبر تكرار.
على سبيل التخمين نجعل الـ P=e والـ Z=t .
وعلى سبيل التخمين أيضا ZW=th ومن ثم يكون ZWP=the.

و بعد المحاولات إلى أن نحصل على النص التالي:
it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in Moscow.



الطريقة الثالثة وهي:
• طريقة Playfair :
أخترع هذه الطريقة العالم Charles Wheatstone في عام 1854م ولكنها سميت بعد ذلك بأسم صديقة Baron Playfair, وكانت هذه الطريقة تستخدم لعدة سنين بين(US & British) في الحرب العالمية الأولى.
وفكرة هذه الطريقة أن يكون لدينا مصفوفة من نوع 5x5, أي تكون المصفوفة مكونة من 25 عنصر , ولكن الحروف الانجليزية تساوي 26 !!!..ولهذا السبب جعل Charles حرفي الـ I و J متساويان، أي(I,J=>I).

الشرح:
1. نختار مفتاح Key ولنفترض "COMPUTER".
2. نقوم بتعبئة المصفوفة ونبدأ بالمفتاح Key أولا .
3. بعد ذلك نكتب الحروف بعد المفتاح Key.
4. نبدأ بحرف ال A بعد كتابة المفتاح Key وبعده ال B ثم حرف ال C ولكن حرف ال C موجود في ال key ولذلك لا نكتب ال C بل نذهب إلى الحرف الذي بعده وهكذا إلى أن نصل إلى ال Z.

• طريقة Vigenere:
في هذه الطريقة نقوم بوضع مفتاح Key للنص..
• أن يكرر المفتاح Key على حسب طول النص.
• نجمع المفتاح Key مع النص الأصلي ( نجعل كل حرف يساوي قيمته العددية ) مثلا a=0 والc = 2 وهكذا.

مثال :باستخدام المفتاح ( Key deceptive ).
والرسالة Plaintext هي we are discovered save yourself .
نقوم بالآتي :
key: deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself
في المثال السابق:
1. قمنا بتكرار ال Key على طول النص الأصلي .
2. نجمع كل حرف من النص الأصلي مع الحرف الذي يوازيه من حروف المفتاح Key.
مثل : d+w وهي تساوي 3+22=25 وهو حرف ال Z اذا d+w=Z.
e+e تساوي 4+4=8 وهو حرف ال I , I =8.
وبعد تشفيرها يصبح النص :
ZICVTWQNGRZGVTWAVZHCQYGLMGJ

ولفك التشفير:
النص الأصلي = النص المشفر – الحرف الموازي له من المفتاح Key.
مثل Z-d أي 25-3 = 22 وال 22 تساوي حرف w. وهكذا...

قوة التشفير:
تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكون من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا. علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الان بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة ، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الإحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفر) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحد يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ...
15‏/10‏/2009 تم النشر بواسطة عبد المغني الإدريسي (عبد المغني الإدريسي).
قد يهمك أيضًا
ارجو منكم الجابه بالتفصيل ماذا تعرف عن السكاى بى والمزايا والتشغيل
كيف اعمل شبكة محلية على وندوز7
اكثر من 3 قنوات اطفال شيعية و مسيحية مجانية و قناة المجد للاطفال السنية مشفرة !! لماذا التشفير يا ادارة قناة المجد ؟؟
كيف بقدر اعمل ياسورد للملفات اللي موجودة عندي
لــخــبــراء الــهــكــر فــقــط
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة