Upload
soo
View
142
Download
15
Embed Size (px)
DESCRIPTION
الكلية الجامعي ـ ة للعل ـ وم التطبيقية قســــم البكـالــــوريوس تخـــصص إدارة تكنــولوجية. إعداد الطلبـة / محمد سلامة الرملاوي نبيل عبد الرحمن تايه منال محمود رضوان حنان دلول صفاء داود. إدارة مصادر المعلومات - PowerPoint PPT Presentation
Citation preview
الطلبـة / إعدادتايه الرحمن عبد نبيل الرمالوي سالمة محمد
داود صفاء دلول حنان رضوان محمود منال
المعلومات مصادر المعلومات إدارة مصادر إدارة
مقاطع بناء البيانات، تشفير أساليبالتشفير
وم ـة للعلـالكلية الجامعيالتطبيقية
قســــم البكـالــــوريوستخـــصص إدارة
تكنــولوجية
/ إشراف تحت . الفرا رفيق محمود أ
التشفير مفهوم عالقة ذات مفاهيم
المفتاح الخوارزمية
التشفير أهداف التشفير عمل فكرة التشفير عناصر التشفير أنواع
اتجاهين في التشفير) قيصر ) شيفرة مثال المتماثل التشفير المتماثل غير التشفير
. اتجاهين في التشفير وعيوب مزايا ( خوارزمية مثال واحد اتجاه في (MD5التشفير التشفير في القصور أوجه
محاور النقاش:
2
التشفير مفهوم
التشفير( Encryption : ) أو النص تحويل عملية هيهذه إخفاء بغرض مفهوم غير شكل إلى البيانات
صريح نص من تحويل عملية هو أو Plain )البياناتText ) صريح غير مشفر نص (Cipher text )إلى
التشفير فيها ( Cryptography)مصطلح يتم عملية هو. وخوارزمية سري مفتاح طريق عن المعلومات إخفاء
خوارزمية ويعلم المفتاح يعلم الذي الشخص ان حيثالمعلومات ) استعادة أي الشفرة فك يمكنه التشفير
يعرف( ال شخص يقوم ان h ايضا يمكن ، األصليةولكن الشفرة بفك التشفير ومفتاح التشفير خوارزمية
عملية هنا العملية مخولة تسمى 1غير
3
: عالقة ذات مفاهيم
Plain text التشفير عملية قبل األصلي النص Cipher text التشفير عملية بعد المشفر النص Encryption مشفر نص إلى العادي النص تحويل Decryption عادي نص إلى المشفر النص تحويل اي التشفير فك
( المفتاحKey) خوارزمية في المستخدمة السر كلمة عن عبارة وهوحيث إخفائها يجب التي األشياء أهم من ويعتبر التشفير فك أو التشفير
فك لهم المخول إال يعرفها ال التي السرية األشياء من يعتبر أنه.1الشفرة
الخوارزمية( Algorithm:) عن هي الخوارزمية الخطوات عبارة , أو العربية باللغة الخوارزمية هذه تكتب قد و ما مسألة لحل الالزمة
معينة هندسيـة أشكال برسم عنها يعبر قد أو .2اإلنجليزيـة
4
: التشفير أهداف
علم استخدام وراء رئيسية أهداف أربعة يوجد: كالتالي وهي التشفير
( الخصوصية أو هي (:Confidentialityالسريةجميع من المعلومات محتوى لحفظ تستخدم خدمة. عليها اإلطالع لهم صرح قد الذي عدا ما األشخاص
( البيانات تستخدم (:Integrityتكامل خدمة وهيتعديل ) ( أو إضافة أو حذف التغيير من المعلومات لحفظ
. بذلك لهم مصرح الغير األشخاص قبل من
5
: التشفير أهداف
( الهوية تستخدم (:Authenticationإثبات خدمة وهيلهم ) (. المصرح البيانات مع التعامل هوية إلثبات
( الجحود تستخدم (:Non-repudiationعدم خدمة وهي h فعال به قام عمل اثبات أو ما، بعمل القيام إنكاره من الشخص لمنع
من االثبات يوفر فالتشفير منه، التملص أو انكاره يستطيع فالالرقمي التوقيع في استخدامه ، Digital Signatureخالل
والذي التشفير تقنيات يستخدم الذي التوقيع هو الرقمي والتوقيع. الرقمية والشهادة الخاص والمفتاح العام المفتاح يمتملك
هذه توفير هو التشفير من األساسي الهدف fإذاأمن على الحفاظ ليتم لألشخاص الخدمات
.3معلوماتهم
6
التشفير عمل فكرة
: أهمها من طرق عدة على التشفير عمل فكرة تقوم. األحرف استبدال طرق. اإلخفاء أو المواراة. الخوارزميات على تعتمد التي الرياضية الطرق في األحرف تردد على تعتمد التي اإلحصائية الطرق
اللغة.
7
التشفير عناصر
5
1
2
3
4
الخوارزميـــــــــة
التشفيـــــر مفتاح
األصليـة البيانات
الشفـــرة نـــــص
أي معرفةعناصر ثالثةالعناصر منالمذكورة يؤدي سوفاستنتاج إلىالعنصر .الرابع
8
أنواع التشفير
واحد باتجاه التشفيرالتشفير باتجاهين
التشفير المتماثل
غير التشفيرالمتماثل
الذي التشفير هوالرجوع يمكن الالنص من فيهالنص الى المشفرمثل األصليباستخدام التشفير ,MD5 خوارزميةSHA
من النوع هذا فينتمكن التشفيرالنص استرجاع منخالل من األصليالنص شيفرة فكالمشفر
واحد مفتاح باستخدامالعام المفتاح هو
Public key
من زوج باستخدامهما المفاتيح
العام المفتاحPublic key, والمفتاح Private الخاصkey
9
: التشفير أنواع
:f باتجاهين أوال من : :التشفير الطريقة هذه تستخدمالمعلومات الستعادة بحاجة نكون عندما التشفير
األصلي للنص إعادتها أي بتشفيرها قمنا .4التي خمسة الى التشفير من النوع هذا مخطط ويمتلك
: وهي أجزاء،الصريح 1. النصالتشفير 2. خوارزميةالسري 3. المفتاحالمشفر 4. النصالتشفير 5. فك خوارزمية
10
: المتماثل العام، التشفير بالمفتاح بالتشفير h أيضا وعرفالتشفير وفك التشفير واحدً لعملية مفتاح يستخدم وهو
المفتاح. سرية على التشفير من النوع هذا ويعتمد للبياناتفك. بإمكانه المفتاح يملك الذي الشخص أن حيث المستخد�م
. الملفات أو الرسائل محتوى وقراءة التشفير : القياسي البيانات تشفير قيصر، شفيرة النوع هذا أمثلة من
(DES ) ،AES, IDEA, 3DES, blowfish ,حديثة أنظمة وهيمجال في الحالي عصرنا في جدواها وأثبتت ومتطورة
. 5التشفير
: باتجاهين التشفير أنواع11
قيصر ) بشيفرة التشفير CaesarطريقةCipher)6؟
باستخدام التشفير أنواع أقدم من هي قيصر شيفرة. وأبسطها الحروف تبديل تقنيات
حروف من حرف تبديل الطريقة هذه وفق يتمبعده، الثالثة المرتبة في يقع الذي بالحرف األبجدية
أي :األصلي = + الحرف المشفر 3الحرف
12
: قيصر شيفرة على عملي تطبيق
: الصريح MR CARTER IS A COOL TEACHERالنص: المشفر PU FDUWHU LV D FRRO WHDFKHUالنص ذلك؟؟ حدث كيف: الصريح النص
a b c d e f g h I j k l m n o p q r s t u v w x y z: المشفر النص
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
13
،التشفير في السابقة للطريقة مميزات ثالث هناكوهي:
. معروفتان التشفير وفك التشفير خوارزميتا 25هناك. فقط محتمال h مفتاحا تمييزها ويمكن معروفة النص فيها كتب التي اللغة
بسهولة.
14
: متماثل الغير على التشفير مبدأه في ويعتمدالعام المفتاح وهما مفتاحين Public keyوجود
الخاص المفتاح Privet keyوالمفتاح أن حيث ،لفك الخاص والمفتاح الرسائل لتشفير هو العام . هذا تستخدم التي األنظمة ومن الرسائل تشفير
التشفير من : 5النوعPGP, DSA, Deffie-Hellman, Elgamal, RSA
15
المتماثل وغير المتماثل التشفير وعيوب :مزايا المتماثل الكمبيوتر أسرعالتشفير أنظمة باستخدام بكثير
ولكنه مفتاح الحديثة، . يستخدم فهو فقط أكثر واحد عرضة.لالختراقات
التشفير عملية في مفتاحين فيستخدم المتماثل غير تشفير أماأبطأ ولكنه لالختراقات، عرضة وأقل أقوى وهو التشفير، وفك
التقليدي التشفير . 5من
عاملين على النوع هذا في التشفير قوة وتعتمد: هما أساسيين،
التشفير خوارزمية قوة المفتاح وسرية
16
باستخدام المعلومات تشفير بموجبها يتم عمليةولكن التشفير فك خوارزمية خوارزمية يوجد ال
الرسالة .7تشفير على قادرين غير كنا إن الطريقة هذه نستخدم لماذا
األصلي؟ النص استعادةنعمل فاننا الهامة المعلومات تكون ال عندما هو الجواب
. جدا مهم المعلومات معرفة ولكن ، استرجاعها على . مرور كلمة لديه يوجد ال السر هو النموذجي والمثال
تستخدم.
واحد : باتجاه التشفير fثانيا 17
) يتم ) h عادتا واحد باتجاه التشفير التشفير من النوع هذا وفيالـ أو االختزال دالة وهي ( Hash Function)استخدام
عددية قيمة إلى البيانات أو الرسالة تحويل عملية عن عبارة(numeric hash value .) أحادية إما تعتبر الهاش ودالة
. تسمح فال االتجاه أحادية الدالة كانت فإذا مزدوجة �و أ االتجاه ’ الدالة حالة في أما ، األصلية قيمتها إلى تعود بأن للرسالة
الهاش من بناءها يعاد بأن للرسالة فيسمح المزدوجةاألغلب أي وفي االتجاه أحادية الهاش داالت يستحيل أكثر
األصلي للنص منه العودة أو المشفر النص فهم: االختزال دالة أنواع ومن
Secure Hash Algorithm (SHA) ( الرسالة تلخيص بـ( )Message Digestوسلسلة ( MDوالمختصرة
تتضمن MD4 hو MD2والسلسلة أخيرا محورنا MD5و هي والتيالتالي.
18
التشفير ) (:MD5خوارزمية
إلى تجزئته ويتم طول بأي نص لها يدخل تشفير دالة هيبحجم قصيرة بطول bit 512نصوص مشفر نص 128وتنتج
bit بـ عشري 32يمثل ست ناتج( , (Hexadecimal رقماألصلي . للنص منه الرجوع صعب التلخيص عملية
مثال: األصلي : Message Digest 5النص
الـ ) 211b88402ac7072606ec70f190ba5dd0له( : MD5نتيجة
من الملفات صحة إثبات في تستخدم ما عادة الطريقة هذه والتي الرقمية والتواقيع المستخدمين هويات و التعديل
h الحقا تفصيلها سنرى
19
التشفير ) خوارزمية عمل :MD5) 8طريقة
يمكن تشمل، خطوات بست فيها النص يمر : التالية االربعة بالخطوات اختصارها
بحجم 1. ألجزاء النص bit 512تجزئة
بحجم 2. جزء كل اإلنشائية الكلمات يتم bit 512تكونإلى بحجم" Wordكلمه "16تجزئته كلمه . 32bitكل
دوره 3. كل وتميز دورات أربع في مرورها ثم منبها خاصة منطقيه بمعادله
بطول 4. مفهوم غير نص bit 128لتنتج
20
التشفير ) خوارزمية ( :Md5خواص
نوع 1. على مانستدل دائما ومنها الخوارزمية نتيجة طولان , عرفنا إذا المثال سبيل على المستخدمة الخوارزمية
هو العملية الـ bit 128ناتج استخدمنا أننا فبالتأكيد(MD5. )
التشفير )2. متماثلتين( MD5خوارزمية نتيجتين تعطي الللـ , ) دالتين نجد حينما مختلفين متماثلتين( MD5لملفين
. h تماما متطابقتين رسالتين أو لملفين نتيجة أنهما فبالتأكيدالتشفير )3. خوارزمية بعمل قمنا رسالة( MD5إذا أو لملف
عليها التعديل دون مختلفة أوقات في مره من أكثر معينهمره . كل في تتكرر سوف الخوارزمية نتيجة نفس فإن
التشفير )4. , MD5خوارزمية من( انه أي واحد طريق ذاتمن نصل أن نستطيع ال لكن مشفر نص تعطي عادي نص
. عادي نص إلى المشفر النص
21
الـتشفير ) خوارزمية ( :MD5تطبيقات
( الملفات صحة (:File Integrityإثبات
ونريد تعديل دون قراءة للمشاركة ملف لدينا يكون حينمااشخاص قبل من تحرير ألي يتعرض لم أنه h دوما نتأكد ان
الـ ) دالة حساب هو ماعلينا فكل بهم مصرح ( MD5غير قاعدة في النتيجة وحفظ للمشاركة الملف عرض قبل
( الـ حساب يتم ثم ومن دوري( MD5بيانات بشكل , h سابقا المحفوظة بالقيمة الحساب نتيجة ومقارنة
الملف ان يعني بعضهم عن القيمتين اختالف بمجردالتغيير كان وإن حتى األصلي محتواه عن للتعديل تعرض
. ! فقط واحد حرف
22
( الرقمية (:Digital Signatureالتواقيعللملف , الكاتب او المرسل هوية إلثبات يستخدم رقمي توقيع
بواسطة االرسال بعد الملف على التعديل عدم لنا يضمن , على اضافتها الممكن من التواقيع وهذه متجسس شخص
. يقوم أن عمله وطريقه تشفير بدون او مشفره رسائلالـ ) بحساب MD5المرسل بواسطة( وتشفيره لرسالته
الخاص ) باإلضافة ( private keyالمفتاح وإرسالها بهللمستقبل , الرسالة وصول حال وفي المستقبل إلى للرسالة
المعلن, ) المفتاح بواسطة التشفير بفك ( public keyيقوم( الـ )MD5وحساب بـ( ومقارنتها اذا( MD5للرسالة المرسلة
وباستخدامه التعديل من سليمة الرسالة ان فيعني تشابهت . المرسل هوية يضمن المعلن للمفتاح
الـتشفير ) خوارزمية ( :MD5تطبيقات23
الـتشفير ) خوارزمية ( :MD5تطبيقات24
( المرور (:Passwordكلمةلتزيد بك الخاص الحاسب جهاز على مرور كلمة تضع حينما
القيمه تخزين هو h فعال يحدث ما فإن عليه والخصوصية األمانالـ ) حساب من في( MD5الناتجة خاصتك المرور لكلمة
للدخول محاولتك من القادمة المرة وفي النظام ملفاتالـ ) بحساب يقوم النظام فإن المرور( MD5لحسابك لكلمة
اذا النظام ملفات في المحفوظة بالقيمة وبمقارنتها المدخلةمع والتعامل بالدخول لك يسمح سوف القيمتان تطابقتبالتالي المرور كلمة ادخال في اخطأت حين وفي ملفاتك
الـ ) نتيجة لك( MD5ستختلف وستترك h سابقا المحفوظة عن3 اغالق سيتم وإال اخرى مره المرور كلمة إلدخال محاوالت
الوقت . من لفترة المحاوالت
الـتشفير ) خوارزمية ( :MD5تطبيقات25
الـتشفير خوارزمية تطبيقات(MD5: )
كلمة مروركلمة مرور
تخزين القيمة
من الناتجةحساب md5
تخزين القيمة
من الناتجةحساب md5
محاولة الدخول للنظام
محاولة الدخول للنظام
md5مقارنة الممرة للكلمة
قيمة md5معالمخزنة للكلمة
md5مقارنة الممرة للكلمة
قيمة md5معالمخزنة للكلمة
حصل هل؟ تتطابق
حصل هل؟ تتطابق
نعمالسماح بالدخول للنظام
نعمالسماح بالدخول للنظام
الالسماح بمحاولة
أخرى
الالسماح بمحاولة
أخرى
26
التشفير ) خوارزمية (:MD5كسر
( التشفير خوارزمية كسر جدا الصعب ولكن( MD5منالـ ) كسر في واستخداما h شيوعا الطرق ( Md5أكثر
الـBrute Force كلمات تشفير فك في خصوصا وتستخدمالمتوقعه الكلمات من عدد جمع على تعتمد والتي المرور،
بالـ ) بـ( )MD5وتشفيرها النتيجة األصلي( MD5ومقارنةمشفر كـنص والمخزن
( للـ باإلضافة النصوص من كبير عدد بها ( Md5جمع الخاصةيدعى " ملف لهذا" Rainbow Tableفي العودة ويتم
. الحاجه دعت كلما والمقارنة الملف بحساب تقوم العنكبوتية الشبكة على المواقع بعض ان
(MD5. العكس( او معين لنص
27
عملية في القصور أوجه(3)التشفير
إلى التشفير عملية في القصور أوجه إلى تنقسم التشفير عملية في القصور أوجه تنقسم : أنواع : ثالثة أنواع ثالثة
• . البشرية األخطاء
• . ذاتها الشفرة في الخلل أوجه
• . المنطقية غير الهجوم عمليات
28