شبكة بحوث وتقارير ومعلومات
اليوم: ,Mon 08 Dec 2025 الساعة: 12:03 PM


اخر بحث





- [ تعرٌف على ] أبو موسى المردار
- [ خذها قاعدة ] الحزن هو مكان يعيش الناس فيه لسنوات احيانا - إليزابيث جيلبرت
- [ دليل أبوظبي الامارات ] مكتب ثمينة ... أبوظبي
- [ دليل العين الامارات ] مركز شرطة الوقن ... العين
- [ رقم هاتف ] مدرسة سلمى بنت مالك المتوسطة للبنات والعنوان بحولي
- [ خذها قاعدة ] كل من ألقت الأقدار على منكبيه وزراً لا طاقة للناس به يبدو في نظر الناس مكابراً. - إبراهيم الكوني
- [ التداوي باﻷعشاب ] أعشاب للجيوب الأنفية
- [ وسطاء عقاريين السعودية ] حسن بن سعيد بن محمد القحطاني ... خميس مشيط ... منطقة عسير
- [ تعرٌف على ] مصطفى خليل (سباح)
- [ الفاكهة والخضراوات ] فوائد التين والزيتون

[ تعرٌف على ] تعمية

تم النشر اليوم 08-12-2025 | [ تعرٌف على ] تعمية
[ تعرٌف على ] تعمية تم النشر اليوم [dadate] | تعمية

أهداف التشفير

1. السرية أو الخصوصية (Confidentiality): هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها. 2.تكامل البيانات (Integrityضافة أو تعديل) من قبل الأشخاص الغير مصرح لهم بذلك. 3.إثبات الهوية (Authentication): وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات (المصرح لهم).

عملية تشفير الشهادات

The Certificate Encryption Process • الحصول على الشهادة والمفتاحين ألعام والخاص من CA • الطرف الذي يشفر البياناتCA.ل على المفتاح العCA.لمستقبل منه نفسه أو من البيانات. المشفر يستخدم المفتاح العام ليشفر البيانات ومن ثم يرسلها إلى المستخدم الآخر. • الطرف الآخر يستخدم مفتاحه الخاص ليفك تشفير البيانات. دالة هاش التشفيرية المقالة الرئيسة: دالة هاش التشفيرية دالة هاش التشفيرية هي دالة هاش، بمعنى أنها تأخذ أي عدد من قطع البيانات وتعيد سلسلة ثابتة الطول من البتات تسمى قيمة هاش التشفيرية، بحيث ان أي تغيير في البيانات الأصلية (عرضيا أو متعمدا) سوف يؤدي إلى تغيير كبير في قيمة هاش التشفيرية (باحتمال كبير جدا). عادة تسمى البيانات المشفرة «الرسالة» ومقدار هاش التشفيري يسمى الخلاصة (Digest). هذا النوع من الخوارزميات لا يحتاج إلى مفتاح تشفير لأنه لا يستخدم لتشفير النصوص وإنما للتأكد من أن محتوى الرسالة موثوق ولم يعدل عليه. وذلك بمقارنة الخلاصة المرسلة مع الخلاصة المولدة من الرسالة المطلوب التأكد من صحة محتواها. من الأمثلة على دالة هاش التشفيرية خوارزميات إم دي5 وببر و SHA1 و SHA2... - تستعمل دوال الهاش أو البعثرة في حفظ كلمات المرور وكذلك التحقق من سلامة تحميل ملف عبر الشبكة.

أنواع خوارزميات التشفير حسب طريقة ادخال البيانات

تقسم خوارزميات التشفير حسب طريقة العمل على اجزاء ورموز البيانات إلى نوعين: المقطعي والمتصل. التشفير المقطعي يقوم على مبدأ تقسيم المحتوى الاصلي (نصوص أو صور أو أي شيء آخر) إلى مجموعات متساوية الطول من البتات تسمى بلوكات Blocks أو مقاطع ثم تشفير كل مقطع على حدة. إن أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميات إيه إي إس، DES، 3DES، خوارزمية آر إس إيه، إم دي5، TIGER وغیرها. التشفير المتصل ويقوم على مبدء تشفير البيانات المتصل أو جدول البيانات بشكل مستمر. حيث يولد مفتاح مستمر ويدمج مع البيانات الأصلية بخوارزمية تشفير ذات مفتاح متماثل وغالبا يتم ذلك بعملية XOR المنطقية. ومن خوارزميات التشفير المتصل على سبيل المثال RC4 التي تعد خوارزمية التشفير المتصل الأوسع انتشاراً.

أنواع خوارزميات التشفير حسب نوع مفتاح التشفير وفك التشفير

تقسم خوارزميات التشفير حسب طريقة نوع مفتاح التشفير وفك التشفير إلى نوعين: المتناظر وغير المتناظر، بالإضافة إلى نوع لايحتاج إلى مفتاح تشفير وهو دالة هاش التشفيرية. التعمية المتناظر المقالة الرئيسة: تعمية بالمفتاح المتناظر خوارزمية التعمية بالمفتاح المتناظر إذا استخدم نفس المفتاح في التعمية وفك التعمية يقوم نظام التعمية المتماثل symmetric systems باستخدام نفس المفتاح في التعمية وفك التشفير. من مزايا التعمية المتماثل انه سهل الاستعمال وسريع ولكن لديه عيب مهم «خصوصا حين يستخدم في الشبكات الكبيرة» وهو مفتاح بين طرفي عملية التواصل على الشبكة اللذان يستخدمان عملية التشفير. من الأمثلة على الخوارزميات التي تستخدم المفتاح المتناظر إيه إي إس،DES، 3DES, وغیرها. التعمية غير المتناظر المقالة الرئيسة: التشفير بالمفتاح غير المتناظر خوارزمية غير المتناظر أو المفتاح العام إذا استخدم مفتاح للتشفير واخر لفك التشفير asymmetric systems، فهو يقوم بتوليد مفاتيح مختلفة ثم تستعمل في تشفير وفك تشفير زوجين من مفاتيح الحماية. وباستخدام هذين الزوجين من المفاتيح، أحدهما عام public والآخر خاص private، يستطيع مفتاح واحد منهما فقط أن يقوم بفك الشفرة التي ينشئها الآخر. ومن غير المرجح أن تؤدي معرفة مفتاح واحد فقط إلى تحديد المفتاح الآخر، ولهذا يستعمل نظام التعمية غير المتماثل في إنشاء التوقيعات الرقمية ونقل المفاتيح المتماثلة. من الأمثلة على الخوارزميات التي تستخدم المفتاح المتناظر خوارزمية خوارزمية آر إس إيه لقد كانت معظم أنظمة التعمية في الماضي تستخدم النظام المتماثل فقط، وتكمن مشكلة هذا النظام في الصعوبة التي تواجها في توزيع المفاتيح على أشخاص بعينهم، فنظرا لأن التشفير المتماثل يعتمد على استخدام نفس المفتاح في التشفير وفك التشفير، فإن المرء يضطر إلى استخدام أساليب مبتكرة وصعبة معاً لمنع الآخرين من اعتراض المفتاح، ولكن إذا ما تمكن أحدهم من اعتراض المفتاح، فستكون لديهِ القدرة على استخدامه في فك شفرة (في حالة التشفير المتماثل فقط) أي شيء قام المفتاح بتشفيره.

شرح مبسط

تعديل - تعديل مصدري - تعديل ويكي بيانات

شاركنا رأيك