ৣ¯ˉ”—ـ…‗_● المبرمج ابن الانبار ●_‗…ـ—“ˉ¯ৣ


اْई‾־־−ـ…_‗ـ•ֺاهلا وسهلا بك زائرنا الكريم في منتدى المبرمج ابن الانبار راجين قضائك معنا اسعد الاوقات ֺ•ـ‗_…ـ−־־‾ई





ৣ¯ˉ”—ـ…‗_● المبرمج ابن الانبار ●_‗…ـ—“ˉ¯ৣ


 
الرئيسيةالبوابةاليوميةمكتبة الصورس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخول
أفضل 10 أعضاء في هذا المنتدى
Admin
 
اخو المبرمج
 
جنرال الحب sh
 
AL Iraqi
 
plannerbrain
 
ضاع الوفا
 
الراقص على قبور النساء
 
ابن الأسلام
 
حسافة
 
sad _king
 
أفضل 10 فاتحي مواضيع في المنتدى
Admin
 
جنرال الحب sh
 
اخو المبرمج
 
AL Iraqi
 
ضاع الوفا
 
ابن الأسلام
 
حسافة
 
الراقص على قبور النساء
 
plannerbrain
 
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
تصويت
ساعة المنتدى

Baghdad

احصائيات
هذا المنتدى يتوفر على 29 عُضو.
آخر عُضو مُسجل هو هاجر حسين فمرحباً به.

أعضاؤنا قدموا 434 مساهمة في هذا المنتدى في 386 موضوع
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأكثر نشاطاً
أدعية رؤية النبي محمد صلى الله عليه وسلم في المنام
الكوكتيل الوردي
الدرس الأول - دورة الفيجوال بيسك للمبتدئين
عبد المهدي يبحث مع رئيس حكومة اقليم كردستان آخر التطورات السياسية
لفظ (الظن) في القرآن
جامع عمروا بن العاص .......مصر
شرح //برمجة // برمجة // قائمة بريدية بالتفصيل الممل
اكثر من ستين موقع لتعليم اللغة الأنكليزية اهداء خاص ومميز للمبرمج ابن الأنبار المحترم
الدعاء الذي هز السماء
الموارد المائية: الاستعدادات جارية لتنفيذ مشروع شط العرب بقيمة 350 مليار دينار
المواضيع الأخيرة
» جامع عمروا بن العاص .......مصر
السبت سبتمبر 10, 2011 9:16 pm من طرف اخو المبرمج

» كاركتتير عن الازواج ما بعد االزواج
الأربعاء يوليو 27, 2011 12:46 am من طرف اخو المبرمج

» مجموعة منوعة من الكاركتير
الأربعاء يوليو 27, 2011 12:44 am من طرف اخو المبرمج

» لفحص الملف اذا كان به اكواد خبيثة
الثلاثاء يوليو 26, 2011 10:18 pm من طرف Admin

»  شرح //برمجة // برمجة // قائمة بريدية بالتفصيل الممل
الثلاثاء يوليو 26, 2011 10:16 pm من طرف Admin

» لكم فانكشن تصغيير الصور من برمجتي
الثلاثاء يوليو 26, 2011 10:14 pm من طرف Admin

»  الدرس الأول - دورة الفيجوال بيسك للمبتدئين
الثلاثاء يوليو 26, 2011 10:12 pm من طرف Admin

» اكثر من ستين موقع لتعليم اللغة الأنكليزية اهداء خاص ومميز للمبرمج ابن الأنبار المحترم
الأربعاء يوليو 20, 2011 6:08 pm من طرف Admin

» عبد المهدي يبحث مع رئيس حكومة اقليم كردستان آخر التطورات السياسية
الأربعاء يوليو 20, 2011 6:02 pm من طرف Admin

المواضيع الأكثر شعبية
شرح مفصل عن لغة ال c++
شرح مفصل عن لغة ال c++
إنه قبر عثمان خان وليس قبر النبي عليه السلام
مجموعة من اسماء الكتب في لغات البرمجة الحديثة
احلى كاركتير عن الوطن
مسجد جمال عبد الناصر....الجزائر
ورق تغليف جدران رووووعة
مدخل غرفة رسول الله في منزل السيدة خديجة
الفلم الهندى الكبير/ جودا اكبر
اجمل التحشيشات العراقية ادخل لاتفةتك
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية Digg  تسجيل صفحاتك المفضلة في مواقع خارجية Delicious  تسجيل صفحاتك المفضلة في مواقع خارجية Reddit  تسجيل صفحاتك المفضلة في مواقع خارجية Stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية Slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية Furl  تسجيل صفحاتك المفضلة في مواقع خارجية Yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية Google  تسجيل صفحاتك المفضلة في مواقع خارجية Blinklist  تسجيل صفحاتك المفضلة في مواقع خارجية Blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية Technorati  

قم بحفض و مشاطرة الرابط المبرمج ابن الانبار على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط ৣ¯ˉ”—ـ…‗_● المبرمج ابن الانبار ●_‗…ـ—“ˉ¯ৣ على موقع حفض الصفحات

شاطر | 
 

 موضوع مهم عن التشفير

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
المدير العام
المدير العام


عدد المساهمات : 162
نقاط : 474
السٌّمعَة : 1
تاريخ التسجيل : 09/09/2010
العمر : 26
الموقع : http://shihab.7olm.org/

مُساهمةموضوع: موضوع مهم عن التشفير    الأحد أكتوبر 03, 2010 8:27 pm

السلام عليكم جميعا حبيت اقدم الكم شئ عن التشفير sunny اخوكم شهاب الدليمي sunny
وهوة شئ حلو ممتع بس شوية يرادلة خلك واحد دماغة جدا مصحصح وخصوصا كسر الشفرة لو على التشفير تهون
هذ الموضوع بس هوة شوية طويل..

يلة شباب نبدي والتوفيق من الله وان شاء الله يفيدكم هذة الموضوع الدلـــــــــ شهاب ـــــيمي

لماذا بالتشفير ؟


قد تتسأل وتقول " انا لا احتاج للهذه الدروس ، ببساطه ، لانه ليس لدى اي شيء لاخفيه ، ولا داعي لهذه الحمايه" ؟

حسنا اخي ، لكن دعنا نشاهد ملفاتك الطبيه ، او كشف حساباتك في احد البنوك ، او حافظه نقودك ، او دعني استخدم رقم(الهويه) الجواز الخاص بك ، او على اقل تقدير دعني استخدم الباسورد الخاص بدخول المنتدى ، او البريد الخاص بك ..

المقصد هنا ، اننا جميعا لدينا معلومات بحاجه الى ان تبقى سريه عن الجميع ، .نحن نريد الحفاظ على تلك المعلومات من المخترقين ، تخيل احدهم سرق الباسورد الخاص بك في المنتدى ودخل بحسابك وبدا يسب ويعلن في الاعضاء ماذا سيكون موقفك ، بالتأكيد اهون من الذي تم استخدام بطاقته الائتمانيه وسرقه مبلغ 1000$ .

الشركات ايضا لديها العديد من الاسرار (الاستراتيجيات ، تفاصيل المنتجات ، معلومات الموظفين ، نتائج ابحاث سريه ) ، وحتى الشركات النصابه "وهم كثر" تريد الحفاظ على هذه النشاطات الدنيئه بعيدا عن الاعين ، كل هذه الشركات (بغض النظر عن شرعيتها) تريد ان تحفظ معلوماتها بعيدا الناس (قد يكونوا منافسين ، مخترقين "هاكر ام كراكر") .

ملاحظه :
بعض الناس يعتقد اعتقاد خاطئ وهو ان الهاكر Hacker هو الشخص المضر ، الحقيقه هي انه هذا الهاكر هو الشخص المحترف وذا خبره طويله في جميع المجالات المختصه بالحاسب ، وهناك من يستخدم هذه الخبره فيما يضر (ولديه اسبابه) ، وهناك من يستخدمها فيما ينفع !!

كلمه لديه اسبابه ، مثلا (وقد حصل) هناك مبرمج عمل فترات طويله في احد الشركات وقد ساهم في ارتفاع مستوى الشركه بشكل كبير ، بعدها ولقرار اداري يتم فصل هذا المبرمج الخبير من الشركه وبدون اسباب ، هنا يتحول هذا المبرمج الى مسخ ويبدأ في تدمير وقتل و.. (اصبح فلم ) .

نعود الى التشفير ، ونترك صاحبنا الهكر ريثما ينتهي من عمليات التدمير:

الان وقبل الدخول في اعماق التشفير ، علينا معرفه بعض الامور بشكل سريع ،،

الحمايه المقدمه من قبل نظام التشغيل :

في الماضي كانت عمليه الحمايه بسيطه جدا ، فقط كل ما عليك هو ان تضع ملفاتك في الدرج ثم اغلاق باب المكتب بالمفتاح !! واذا كنت تريد حمايه اكثر يمكنك الاستعانه "بطبله كبيره" والسلام .. لكن حاليا الامر اختلف بشكل كبير ، فالملفات اصبحت تحفظ في الجهاز والهارديسك والسي دي CD وغيرها ، السؤال هو كيف يمكن حمايه الهادريسك ؟

وهنا يأتي دور نظام التشغيل ، اغلب نظم التشغيل تقدم نوع من الحمايه وتسمى الصلاحيات permissions والتى تسمح لمستخدمين معينين الدخول الى النظام ، وذلك عن طريق اجراء الدخول (نافذه login) ، وفي حاله ادخال اسم المستخدم والباسورد الصحيحين يتم الدخول الى النظام ، وحتى بعد الدخول في حاله حذفت ملف معين فانه نظام التشغيل ينظر اولا هل انت من لك الصلاحيه لحذف هذا الملف وفي حاله النفي فانك لن تستطيع حذف الملف ابدا .
(طبعا مستخدمين انظمه Unix-Like يعرفوا هذه التفاصيل بشكل كبير) ..

والشخص الذي يكون لديه الصلاحيه لفعل شيء هو المدير administrator او root ، وهو الذي يعطى الصلاحيات لباقي المستخدمين ، هو الذي يعطل الحسابات ، هو الذي يعطي الباسورد في حال فقد احدهم الباسورد الخاص به ، هو المدير بمعنى الكلمه ، ولكن root بعيده المعنى ..

كيف يعرف نظام التشغيل ان الشخص الموجود هو المدير الفعلي ؟ عن طريق اسم المستخدم و الباسورد بالطبع ، لكن وبكل اسف الطرق لمراوغه النظام وكسر حمايه باسورد المدير اصبحت منتشره وبكثره ، في ويندوز xp home يكفي ان تدخل عن طريق الوضع الامن للدخول الى النظام !! وهناك الكثير من البرامج لكسر وتغيير الباسورد للاغلب الانظمه ..


كمخترق اريد ان ادخل الى النظام اول ما افكر فيه هو اسم المستخدم الذي يأتي مع النظام preset account ، بالاضافه الى ان اغلب الانظمه (مثلا ويندوز) يكون فيها اسم المستخدم الخاص بالمدير هو administator وبدون باسورد (وللاسف الكثير من المستخدمين يتركون هذ الحساب بدون تغيير) ، وفي هذه الحاله الدخول الى النظام امر في منتهى البساطه

في حال المستخدم طلع عامل حسابه ومغير الباسورد ، اذا ابحث عن طريق اخر وهو البحث عن اسم المستخدم والباسورد يعني تخمينه ، في الافلام والمسلسلات الامر سهل للغايه ، دقيقه ويتم الكشف عن هذا الباسورد ويتم الدخول الى النظام ، لكن الحقيقه تختلف كثيرا ، ربما اذا بحثت في المكتب تجد بعض الاوراق مكتوب عليها الباسورد (ايضا هذه في الافلام فقط )

على العموم هناك طريقه تستخدمها الكثير من الجامعات والمؤسسات وهي اسم المستخدم هو نفسه اسم الباسورد ،


حسنا ، في حال اسم المستخدم لم يكن هو الباسورد ، ماذا افعل ؟ (مع الاخذ بالاعتبار اني اعرف اسم المستخدم) لا توجد طريقه الا بالتخمين حول الباسورد ، اسم الزوجه ، رقم الهاتف ، تاريخ الميلاد ، اسم الحبيبه ، ممممم مشكله اليس كذلك ! بالطبع لا ، فهناك الكثير من البرامج تقوم بعمليات التخمين نيابه عنك password cracker ، وفي حاله الباسورد ضعيف ، سوف تدخل الى النظام في خلال دقائق ...

هناك برنامج اسمه l0phtCrack يستخدم من قبل مدراء الانظمه ، وظيفته تغيير الباسودرات المستخدمه في الشبكه ، (بالطبع في حال المدير يستطيع ذلك ، الكراكر يفعلها ايضا p) ..

نوع اخر من انواع الهجوم هو تجاوز نظام التشغيل ، وهو يتطلب بعض الخبره في هذا المجال ، مثلا Data Recovery Attack ، وهنا سوف يقوم بقراءه الهارديسك بت بت وتجميعها لبناء الملف الاصلي ، وهذه البرامج الغرض منها ليس للهجوم ولكن الكراكرز هم الذين استفادوا منها فاغلب برامج استعاده البيانات يتم استخدامها من قبل المختصين في استرجاع البيانات ، مثلا خرب عليك النظام System Crash او حدث Bad Sector في الهادريسك الخاص بك ، كل ما عليك (في حال انك مستخدم) الذهاب الى خبراء استرجاع البيانات ، وهو سوف يستخدموا هذه البرامج لاستعاده بياناتك . نفس الامر سوف يقوم المخترق باستخدام هذه البرامج لتجاوز نظام التشغيل ..

نوع اخر من الهجوم وهو الهجوم على الذاكره Memory Reconstruction Attack ، في البدايه عندما نتعامل مع برنامج ما بالطبع سوف تكون جميع التعلميات موجوده في الذاكره ، وسوف تكون هناك اشاره في الموقع المحفوظ فيها تعليمات البرنامج ، وعندما نتنهى من البرنامج ونقوم باغلاقه ، فسوف يقوم مدير الذاكره في النظام بحذف هذه الاشاره دون حذف المحتوى الحقيقي لها ، بالطبع من الممكن ان يأتي اي برنامج اخر ويحل في نفس الموقع ويحذف تلك البيانات ، ومن الممكن ان تكون موجوده .. هجوم الذاكره يقوم بعمل مسح للذاكره وكتابه تلك البيانات التى لا توجد عليها اشاره ، (لا اعلم كم يتم تطبيق هذا الهجوم على ارض الواقع) ..

مشكله اخرى ، وهي الذاكره الظاهريه ، اغلب انظمه التشغيل تحتوي على Virtual Memory وهنا يتم استخدام الهادريسك كذاكره ، ومبدأ عملها في حاله امتلئت الذاكره يتم افراغ بعض من محتوياتها التى لم تستخدم من وقت طويل الى الهادريسك في مكان معين ، بعدها في حال طلبت تلك المواقع (التى اصبحت موجوده في الهارديسك) سوف يقوم نظام الذاكره بعمل تبديل Swap بين المحتويات ،، على العموم في عام 1999 قام احدهم بكتابه برنامج لمسح هذا المكان التي تحفظ فيه الذاكره وتمكن من ايجاد الباسورد الخاص به في احد البرامج .



اضافه الحمايه بواسطه التشفير


لجعل اسرارك اكثر امانا ، يجب عليك عدم الاعتماد على تلك الحمايه المقدمه من نظام التشغيل والافتراض بأن المخترق يعرف اساليب التراوغ والاختراق ، والاعتماد على التشفير ، وهو ببساطه تحويل النصوص المفهومه الى كلام غير مفهوم gibberish ،

مثل :
my name is wajdy , im a member in 3asfh fourm
تصبح :
kjdkp isjeu epdmp owdkl kldkl kqklq ds

وحتى لو استطاع المخترق بالوصول الى نظامك وكسره ، سوف يشاهد ملفك بالصوره السابقه وياكل المقلب ولن يحصل على شيءVery Happy ..
يعني بالتشفير سوف تحصل على :

* الخصوصيه او السريه Privacy

لن يستطيع احد قرائه ملفاتك السريه (وملفاتك الطبيه) ، الا من تريده انت فقط !

* تكامل البيانات Data Integrity
ويعني التأكد من ان رسالتك لم تتغير (قام احدهم بتغيير شيء ما) اثناء ارسالك للرساله

* التحقق Authentication
التحقق من الشخص الفلاني هو الشخص الذي تريده لقرائه الرساله ،

* عدم الانكار nonrepudiation
مصطلح
ان التشفير هو عباره عن تحويل المعلومات المفهومه الى معلومات غير مفهومه Gibbrish ، والعمليه العكسيه فك التشفير ، هي عمليه تحويل المعلومات الغير مفهومه الى معلومات مفهومه
وهو انواع
النوع الاول من انواع التشفير هو: التشفير بالمفتاح المنتاظر ، وهنا سوف نستخدم مفتاح مع خوارزميه (هناك الكثير) لتشفير المعلومات ، وسوف نستخدم نفس المفتاح ونفس الخوارزميه لفك التشفير ،
ولنضرب مثال بسيط يوضح العمليه ،،


الاخ محمد هو مندوب مبيعات في احد الشركات الكبرى ، وقد وصلته رساله من مدير قسم المبيعات الاخ علي ، هذه الرساله تحتوي على معلومات سريه جدا خاصه بالاسعار الجديده للمنتجات وبعض الامور الخاصه في الشركه ،

الان اخونا محمد هو والمدير علي يريدان الحفاظ على هذه الرساله السريه لديهما فقط ، فما هو السبيل لذلك ؟ قد يستطيع الاخ محمد حفظ الرساله لديه في المكتب في الدرج ، او ربما يحفظ تلك الرساله في رأسه ، لكن للاسف الرساله طويله جدا ، وهو يحتاج اليها في عمليه البيع لان بها اسعار المنتجات ... (لذلك يجب ان يحملها معه).

قد يقوم الاخ محمد بحفظ هذه الرساله في جهازه المحمول والقيام بوضع باسورد على النظام وبعض الصلاحيات ، لكن رأينا في الجلسه الاولى ان هذه الطريقه غير كافيه ، قد يضيع الجهاز المحمول او قد يسرق منه وبعدها تنكشف كل المعلومات وتضيع الشركه ...

اخيرا قرر اخونا محمد تشفير تلك الرساله ، وبما انه لا يعرف اي شيئا في البرمجه قام بشراء برنامج من الاخ romansy يقوم بتشفير الرساله ، هذا البرنامج بسيط في عمله User- friendly ويحتوي على ثلاثه ازرار واحد للتشفير، و واحد لفك التشفير ، و واحد لتحميل الملف من الجهاز .. وبكل بساطه لكي يعمل يقوم محمد بتحميل الملف (الرساله) ، والضغط على زر التشفير Encryption وبعدها تتحول الرساله الى كلام غير مفهوم (مشفر) ... وفي حال حصل المخترق على تلك الرساله الناتجه فبالتأكيد لن يفهم شيء ..




الان اذا اراد اخونا محمد فك الشتفير (العمليه العكسيه) كل ما عليه هو تحميل الرساله المشفره وبعدها الضغط على زر فك الشتفير ، وترجع الرساله الى حالتها الاصليه ..

المشكله الحقيقه هنا ، في حال حصل المخترق على برنامج التشفير هذا (بتاع romansy) هنا كل ما على المخترق تحميل الملف المشفر وضغط زر فك الشتفير وبعدها يحصل على الرساله !! من الممكن ان تقول "كيف يستطيع الحصول على برنامج التشفير
" ، الجواب بالتأكيد هو سيحصل عليه ، اذا كنت تستطيع اخفاء هذا البرنامج فلماذا لا تخفى الرساله من الاصل ، ولا تحتاج لبرنامج romansy ولا بطيخ ..

بالتأكيد اخونا محمد لا يستطيع اخفاء هذا الملف ، اذا ما العمل اذا ؟؟ مممم بالتأكيد هو يحتاج الى شيء اضافي ، الا وهو المفتاح السري Secret Key ..

قام الاخ محمد بابلاغ romansy وقد تم اضافه خاصيه ادخال المفتاح ، اممم الان البرنامج لكي يعمل يجب ان يقوم الاخ محمد بتحميل الملف (الرساله) الى البرنامج ، ويدخل المفتاح سري (اي رقم يحفظه تماما) بعدها يضغط على زر التشفير ، والناتج هو الملف المشفر (الغير مفهوم) ..

في حال اراد الاخ محمد بالقيام بالعمليه العكسيه ، كل ما عليه تحميل الملف المشفر الى البرنامج ، وادخال الرقم السري الذي استخدمه للتشفير ، والضغط على زر فك التشفير ، والناتج هو الملف الاصلي (او الرساله) ..




الان في حال اخونا المخترق حصل على البرنامج والرساله المشفره واراد القيام بالعمليه العكسيه ، هو للاسف لا يملك المفتاح السري ، وسوف يكتب ويخمن ووو وفي كل مره يكتب مفتاح سري خاطئ سوف يكون هناك ناتج غير مفهوم (مسكين ) ..



وهكذا ، اي احد لن يستطيع الحصول على الرساله الاصليه الا بعد كتابه المفتاح السري ، واذا ادخل المفتاح الخاطئ سوف يكون الناتج غير مفهوم ابدا ،وحتى لو كان هذا المفتاح الخاطئ اقل من المفتاح السري برقم واحد او حتى بنص رقم ..


بعض الفلسفه والمصطلحات


طريقه التشفير السابقه التي استخدمناها تسمى (التشفير بالمفتاح المنتاظر او المتماثل Symmetric key Cryptography ) والبعض يسميها Secret key Cryptography ، ايضا اسم (التشفير التقليدي Conventional Encryption ) ، لكن نحن ناخذ المصطلح الاول فقط ..

(بالنسبه الى علم التشفير هناك الكثير من المصطلحات لها نفس المعنى وتؤدي بك في النهايه الى ان يتشفر عقلك ايضا من كثرها ،

في حال اردت ان تحول المعلومات المفهومه الى غير مفهومه تسمى العمليه تشفير Encryption
في حال اردت ان تحول المعلومات الغير مفهومه الى مفهومه تسمى العمليه فك التشفير Decryption

للتشفير او فك التشفير ، يجب ان تتبع خوارزميه Algorithm معينه ، الخوارزميه هي مجموعه خطوات مرتبه بطريقه معنيه تؤدي هدف معين ، بالطبع مفهوم الخوارزميه مفهوم لدى اغلب المبرمجين ، وتستطيع تطبيق الخوارزميه باي لغه برمجه ، المهم في التشفير الخوارزميه ممكن ان تكون علميه رياضيه معقده للغايه وممكن ان تكون عمليه جمع بتات او عمليه XOR ،، (في اغلب الخوارزميات التعامل بيكون على حسب البت bit ، لذلك سوف تستخدم عمليات الـ Bitwise operation وهي موجوده في سي و سي++ وجافا واسمبلي (طبعا) ، وسوف نتطرق لها باذن الله بالتفصيل عندما يحين وقتها ) .. - بالمناسبه ممكن ان تستخدم تعليمات الاسمبلي داخل السي او السي++ في حال اردنا التعامل بطريقه low level زي المحترفين ، سنضيف مثال لذلك باذن الله- .


البيانات (او الرساله) التى نريد اجراء عمليه التشفير عليها تسمى (النص الواضح plaintext او النص الاصلي cleartext) ..
البيانات بعد التشفير تسمى (النص المشفر ciphertext) ...
الخوارزميه هي التي تقوم بالتشفير ، وتحتاج الى مفتاح ، قد يكون رقم او مكون من عده ارقام .
لدينا ايضا صديقنا المخترق attacker ، وهو الذي نخاف منه ، ونشفر حتى لا يطلع عليها ، وهدفه هو التخريب او السرقه او التلاعب بمشاعرنا ..

العلم الذي يستخدم لكسر الخوارزميات وايجاد نقط الضعف بها يسمى Cryptoanalysis والشخص الذي يقوم بهذا العلم يسمى cryptanalyst ، ( لا توجد لدى ترجمه موثوقه لهذا المصطلح ، لذلك سأتحفظ عنه وسأذكره باللغه الانجليزيه) .

كل الخوارزميات يمكن ان تكسر وتخترق ، لكن الشيء الجيد هو انه اذا كانت الخوارزميه قويه ، قد يأخذ وقت الكسر وقتا طويلا جدا ، عندها تكون النتيجه too late . لذلك الـ cryptanalyst يقوموا يايجاد نقاط الضعف التي تساعد اي شخص باختراق تلك الخوارزميات في اسرع وقت !! والمخترق بالتأكيد يقوم باستخدام النتائج الخاصه بالـ cryptanalyst وايضا لديه العديد من الطرق والادوات الخاصه .

اذا النتيجه هي ان الـ cryptographer هو الذي يطور انظمه التشفير ، الـ cryptanalyst يقوم بايجاد نقاط الضعف فيها وهي خدمه عظيمه للمشفرين ، حيث انهم يكتشفوا الثغرات وينشورها للجميع ، بعكس المخترق الذي يكشف الثغره ويحتفظ بها لنفسه لاجل الاختراق .


ما هو المفتاح ، وما هي اهميته

في التشفير بالمفتاح المتناظر Symmetric المفتاح الذي يستخدم للتشفير هو نفسه الذي يستخدم لفك التشفير ، ومن هنا جائت كلمه المتناظر(أو المتماثل) ، يعني هو نفسه من الطرفين ، الصوره التاليه توضح العمليه





لاحظ انه في حاله شفرت الرساله بخوارزميه معينه (مثلا DES) ومفتاح معين (مثلا 10) ، الان في حاله فك التشفير يجب ان استخدم نفس الخوارزميه ونفس المفتاح والا فلن احصل على النص الاصلي .


ما هي اهميه المفتاح ؟؟؟



لقد رأينا في المثال السابق (محمد وعلي ، عندما لم يستخدموا مفتاح سري) انه في حاله حصول المخترق على البرنامج (او معرفه الخوارزميه المستخدمه في التشفير) فانه بكل بساطه يستطيع ارجاع النص المشفر الى النص الاصلي ..

قد يسأل احدكم سؤال "حسنا ، لماذا لا اخترع خوارزميه وابقيها سريه عن الجميع وبهذا لا يعرفها المخترق وبالتالي لا احتاج الى مفتاح" ؟؟

سؤال جيد ، ولكن له عده مشاكل ، اولا لان المخترقين دائما يكسروا ويخترقوا الخوارزميه ، ثانيا ، في حال انك لم تكن خبير في التشفير ولا تستطيع تطوير خوارزميه خاصه بك (مثل اخونا محمد) يجب في تلك الحاله ان تثق بالشركه المنتجه للبرنامج (الخوارزميه) الذي تستخدمه هل يستطيع احدكم ان يمنح شركه ما كل هذه الثقه ؟ بالطبع لا وألف لا...

وهنا يأتي السؤال الحقيقي ، من تثق بحفط اسرارك ، خوازرميه يجب ان تكون سريه من الجميع، ام الخوارزميه التي تؤدي عملها بشكل جيد وحتى لو عرفها الجميع .. وهنا يأتي المفتاح .

المفتاح يجعلك تشعر بالارتياح التام ، لانك اذا شفرت الخوارزميه باستخدام المفتاح ، سوف تكون مهتمك الحفاظ على المفتاح فقط ، بالتأكيد هو اسهل بكثير من الحفاظ على الخوارزميه التي اخترعتها .

ايضا في حال استخدمت مفتاح تشفيرلكل رساله ، في حال تم كسر احد المفاتيح ، فان باقي الرسائل تكون سريه وغير مكشوفه ، على العكس اذا استخدمت خوارزميه من تطويرك وتم كشفها فان كل الرسائل سوف تنكشف ايضا .


نظره تاريخيه ، المخترقين وراك وراك ، والزمن طويل


السؤال السابق نطرحه مره اخرى ، "في حال شفرت الرساله بخوارزميه لا يعرفها احد ، واذا استخدمت مفتاح فلن ابلغ احد بطول المفتاح " هل تكون الرساله امنه ؟...
وهناك ثلاثه اجوبه ،،
الجواب الاول : هم دائما يعرفون الخوارزميه :
المخترقين سوف يعرفوا الخوارزميه مهما فعلت ، ولا اي واحد في تاريخ التشفير تمكن من ابقاء خوارزميته سريه ، لطالما تمكن الجواسيس في الحرب كشف الخوارزميات سواء باستخدام عمليات رياضيه او اجهزه لكسر الشفرات ، او حتى يوظفوا جواسيس لدى العدو ، او يسرقوا الخوارزميه ، او يسرقوا الجهاز المستخدم للتشفير (هناك العديد من الاجهزه الخاصه للتشفير) ،

في الحرب العالميه الثانيه ، تمكن الجنود البولنديين من سرقه الجهاز الالماني الذي كان الالمان يستخدموه للتشفير (اسمه Engima) وتم بيعه للبرطانيين (الحلفاء) وبعدها تمكن هؤلاء الحلفاء من كسر اغلب الرسائل الالمانيه !!

وبدون اي سرقه ، فان الـ cryptanalysts يستطيعوا ببساطه كسر الشفرات ، ففي الحرب العالميه الثانيه تمكن كاسري الشفرات الامريكيين (اسمهم Codebreaker) من معرفه طريقه عمل الجهاز المستخدم في التشفير لدى اليابانيين (بدون الحاجه الى سرقه الجهاز) .

مثال اخر ، هناك خوارزميه اسمها RC4 اخترعت من قبل شركه RSA في عام 1987 لكن لم تنشر ، كل الـ cryptanalysts والمشفرين اجمعوا في ذلك الوقت ان هذه الخوارزميه امنه جدا وتجعل البيانات سريه للغايه ، ولم تنشر تلك الخوارزميه لاغراض بيع برامج للتشفير (وليس لاغراض عسكريه) ، المهم في 1994 قام احد الهكرز بوضع الخوارزميه مشروحه بالتفصيل في الانترنت ! كيف عرف هذا الهكرز الخوارزميه ؟؟ بالتأكيد من خلال برامج الديبغر Dubbeger (وهي برامج تستخدم لفتح الملفات التنفيذيه وتتبعها سطر بسطر وتغيير الاكواد والكثير من الاومور التي يعرفها الهاكرز) . حاليا خوارزميه RC4 تستخدم كجزء من بروتوكول الـ SSL وهي من احد الخوارزميات التي تستخدم المفتاح المنتاظر للتشفير .

بعض الاحيان ممكن ان تبقى الخوارزميه سريه لبعض الوقت ، مثلا في الحرب العالميه الثانيه استخدم الامريكان لغه Navajo وطبعا اليابانيين لم يكونوا على علم بهذه اللغه ، لذلك الرسائل الامريكيه كانت مشفره . لكن حاليا اغلب الجيوش تحتوي على فريق كامل من العلماء باستطاعتهم تعلم اي لغه مهما كانت ،،،



الجواب الثاني : لا تستطيع جنى المال من الخوارزميه السريه :

لانك في حال عملت برنامج وقمت بيبيعه فبالتأكيد سوف يقوم احد الهاكر باستخدام طرق الهندسه العكسيه والوصول الى خوارزميتك (كما حصل في الـ RC4) .

لذلك الخوارزميه التي طورتها سوف تستخدمها لنفسك انت وحبيبتك فقط ..


الجواب الثالث : الخوارزميات المعروفه هي اكثر امنا :

لانها تكون مثبته انها امنه من قبل جميع الـ cryptanalysts والمشفرين ، من الممكن ان هؤلاء cryptanalysts قد اقروا بعدم وجود ثغرات بخوارزميه معينه ، بعدها بفتره قمت انت بكشف ثغره فيها ، نعم ممكن ولكن احتمال ضعيف جدا جدا ...

في حال اقر الجميع بان الخوارزميه امنه ولا توجد ثغرات بها ، فان فرصه ايجاد ثغره ضيئله للغايه



غريب قليلا ، ولكن الفائده هنا جعل الشخص المرسل للرساله الالتزام وعدم انكار انه هو الشخص المرسل للرساله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://shihab.7olm.org
 
موضوع مهم عن التشفير
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ৣ¯ˉ”—ـ…‗_● المبرمج ابن الانبار ●_‗…ـ—“ˉ¯ৣ  :: منتديات العلوم ولغات البرمجة :: كل ما يخص لغات البرمجة-
انتقل الى: