28
/ ة ب ل لطاد ا عد ا ة اي ت ن م ح ر ل د ا ب ع ل ب ب ن لاوي م ر ل ا لامة س مد ح+ مء داود ا ف ص ول ل د ان ن ح وان ص ود ر م ح م ال ب م ومات ل ع م لدر ا صا م دارة ا ومات ل ع م لدر ا صا م دارة ا ر ي فE ش لت ع ا ط ا ف م اء ب ب، ات ات ب ب ل ر ا ي فE ش ت ب ي ل ساR ا ي ع م ا ج ل ا ة ب ل ك ل ا ل ع ل ل ة ة ب ق ي ب ط ت ل وم ا وس ي ور ل كا ب ل م ا س ق ة ب ح و ل و ن ك ت دارة ص ا ص خ ت/ رافE ش ا ب ح ترا لف ا ق ن ق ود ر م ح م. R ا

إدارة مصادر المعلومات أساليب تشفير البيانات، بناء مقاطع التشفير

  • Upload
    soo

  • View
    142

  • Download
    15

Embed Size (px)

DESCRIPTION

الكلية الجامعي ـ ة للعل ـ وم التطبيقية قســــم البكـالــــوريوس تخـــصص إدارة تكنــولوجية. إعداد الطلبـة / محمد سلامة الرملاوي نبيل عبد الرحمن تايه منال محمود رضوان حنان دلول صفاء داود. إدارة مصادر المعلومات - PowerPoint PPT Presentation

Citation preview

Page 1: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

الطلبـة / إعدادتايه الرحمن عبد نبيل الرمالوي سالمة محمد

داود صفاء دلول حنان رضوان محمود منال

المعلومات مصادر المعلومات إدارة مصادر إدارة

مقاطع بناء البيانات، تشفير أساليبالتشفير

وم ـة للعلـالكلية الجامعيالتطبيقية

قســــم البكـالــــوريوستخـــصص إدارة

تكنــولوجية

/ إشراف تحت . الفرا رفيق محمود أ

Page 2: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير مفهوم عالقة ذات مفاهيم

المفتاح الخوارزمية

التشفير أهداف التشفير عمل فكرة التشفير عناصر التشفير أنواع

اتجاهين في التشفير) قيصر ) شيفرة مثال المتماثل التشفير المتماثل غير التشفير

. اتجاهين في التشفير وعيوب مزايا ( خوارزمية مثال واحد اتجاه في (MD5التشفير التشفير في القصور أوجه

محاور النقاش:

2

Page 3: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير مفهوم

التشفير( Encryption : ) أو النص تحويل عملية هيهذه إخفاء بغرض مفهوم غير شكل إلى البيانات

صريح نص من تحويل عملية هو أو Plain )البياناتText ) صريح غير مشفر نص (Cipher text )إلى

التشفير فيها ( Cryptography)مصطلح يتم عملية هو. وخوارزمية سري مفتاح طريق عن المعلومات إخفاء

خوارزمية ويعلم المفتاح يعلم الذي الشخص ان حيثالمعلومات ) استعادة أي الشفرة فك يمكنه التشفير

يعرف( ال شخص يقوم ان h ايضا يمكن ، األصليةولكن الشفرة بفك التشفير ومفتاح التشفير خوارزمية

عملية هنا العملية مخولة تسمى 1غير

3

Page 4: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: عالقة ذات مفاهيم

Plain text التشفير عملية قبل األصلي النص Cipher text التشفير عملية بعد المشفر النص Encryption مشفر نص إلى العادي النص تحويل Decryption عادي نص إلى المشفر النص تحويل اي التشفير فك

( المفتاحKey) خوارزمية في المستخدمة السر كلمة عن عبارة وهوحيث إخفائها يجب التي األشياء أهم من ويعتبر التشفير فك أو التشفير

فك لهم المخول إال يعرفها ال التي السرية األشياء من يعتبر أنه.1الشفرة

الخوارزمية( Algorithm:) عن هي الخوارزمية الخطوات عبارة , أو العربية باللغة الخوارزمية هذه تكتب قد و ما مسألة لحل الالزمة

معينة هندسيـة أشكال برسم عنها يعبر قد أو .2اإلنجليزيـة

4

Page 5: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: التشفير أهداف

علم استخدام وراء رئيسية أهداف أربعة يوجد: كالتالي وهي التشفير

( الخصوصية أو هي (:Confidentialityالسريةجميع من المعلومات محتوى لحفظ تستخدم خدمة. عليها اإلطالع لهم صرح قد الذي عدا ما األشخاص

( البيانات تستخدم (:Integrityتكامل خدمة وهيتعديل ) ( أو إضافة أو حذف التغيير من المعلومات لحفظ

. بذلك لهم مصرح الغير األشخاص قبل من

5

Page 6: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: التشفير أهداف

( الهوية تستخدم (:Authenticationإثبات خدمة وهيلهم ) (. المصرح البيانات مع التعامل هوية إلثبات

( الجحود تستخدم (:Non-repudiationعدم خدمة وهي h فعال به قام عمل اثبات أو ما، بعمل القيام إنكاره من الشخص لمنع

من االثبات يوفر فالتشفير منه، التملص أو انكاره يستطيع فالالرقمي التوقيع في استخدامه ، Digital Signatureخالل

والذي التشفير تقنيات يستخدم الذي التوقيع هو الرقمي والتوقيع. الرقمية والشهادة الخاص والمفتاح العام المفتاح يمتملك

هذه توفير هو التشفير من األساسي الهدف fإذاأمن على الحفاظ ليتم لألشخاص الخدمات

.3معلوماتهم

6

Page 7: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير عمل فكرة

: أهمها من طرق عدة على التشفير عمل فكرة تقوم. األحرف استبدال طرق. اإلخفاء أو المواراة. الخوارزميات على تعتمد التي الرياضية الطرق في األحرف تردد على تعتمد التي اإلحصائية الطرق

اللغة.

7

Page 8: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير عناصر

5

1

2

3

4

الخوارزميـــــــــة

التشفيـــــر مفتاح

األصليـة البيانات

الشفـــرة نـــــص

أي معرفةعناصر ثالثةالعناصر منالمذكورة يؤدي سوفاستنتاج إلىالعنصر .الرابع

8

Page 9: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

أنواع التشفير

واحد باتجاه التشفيرالتشفير باتجاهين

التشفير المتماثل

غير التشفيرالمتماثل

الذي التشفير هوالرجوع يمكن الالنص من فيهالنص الى المشفرمثل األصليباستخدام التشفير ,MD5 خوارزميةSHA

من النوع هذا فينتمكن التشفيرالنص استرجاع منخالل من األصليالنص شيفرة فكالمشفر

واحد مفتاح باستخدامالعام المفتاح هو

Public key

من زوج باستخدامهما المفاتيح

العام المفتاحPublic key, والمفتاح Private الخاصkey

9

Page 10: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: التشفير أنواع

:f باتجاهين أوال من : :التشفير الطريقة هذه تستخدمالمعلومات الستعادة بحاجة نكون عندما التشفير

األصلي للنص إعادتها أي بتشفيرها قمنا .4التي خمسة الى التشفير من النوع هذا مخطط ويمتلك

: وهي أجزاء،الصريح 1. النصالتشفير 2. خوارزميةالسري 3. المفتاحالمشفر 4. النصالتشفير 5. فك خوارزمية

10

Page 11: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: المتماثل العام، التشفير بالمفتاح بالتشفير h أيضا وعرفالتشفير وفك التشفير واحدً لعملية مفتاح يستخدم وهو

المفتاح. سرية على التشفير من النوع هذا ويعتمد للبياناتفك. بإمكانه المفتاح يملك الذي الشخص أن حيث المستخد�م

. الملفات أو الرسائل محتوى وقراءة التشفير : القياسي البيانات تشفير قيصر، شفيرة النوع هذا أمثلة من

(DES ) ،AES, IDEA, 3DES, blowfish ,حديثة أنظمة وهيمجال في الحالي عصرنا في جدواها وأثبتت ومتطورة

. 5التشفير

: باتجاهين التشفير أنواع11

Page 12: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

قيصر ) بشيفرة التشفير CaesarطريقةCipher)6؟

باستخدام التشفير أنواع أقدم من هي قيصر شيفرة. وأبسطها الحروف تبديل تقنيات

حروف من حرف تبديل الطريقة هذه وفق يتمبعده، الثالثة المرتبة في يقع الذي بالحرف األبجدية

أي :األصلي = + الحرف المشفر 3الحرف

12

Page 13: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: قيصر شيفرة على عملي تطبيق

: الصريح MR CARTER IS A COOL TEACHERالنص: المشفر PU FDUWHU LV D FRRO WHDFKHUالنص ذلك؟؟ حدث كيف: الصريح النص

a b c d e f g h I j k l m n o p q r s t u v w x y z: المشفر النص

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

13

Page 14: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

،التشفير في السابقة للطريقة مميزات ثالث هناكوهي:

. معروفتان التشفير وفك التشفير خوارزميتا 25هناك. فقط محتمال h مفتاحا تمييزها ويمكن معروفة النص فيها كتب التي اللغة

بسهولة.

14

Page 15: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

: متماثل الغير على التشفير مبدأه في ويعتمدالعام المفتاح وهما مفتاحين Public keyوجود

الخاص المفتاح Privet keyوالمفتاح أن حيث ،لفك الخاص والمفتاح الرسائل لتشفير هو العام . هذا تستخدم التي األنظمة ومن الرسائل تشفير

التشفير من : 5النوعPGP, DSA, Deffie-Hellman, Elgamal, RSA

15

Page 16: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

المتماثل وغير المتماثل التشفير وعيوب :مزايا المتماثل الكمبيوتر أسرعالتشفير أنظمة باستخدام بكثير

ولكنه مفتاح الحديثة، . يستخدم فهو فقط أكثر واحد عرضة.لالختراقات

التشفير عملية في مفتاحين فيستخدم المتماثل غير تشفير أماأبطأ ولكنه لالختراقات، عرضة وأقل أقوى وهو التشفير، وفك

التقليدي التشفير . 5من

عاملين على النوع هذا في التشفير قوة وتعتمد: هما أساسيين،

التشفير خوارزمية قوة المفتاح وسرية

16

Page 17: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

باستخدام المعلومات تشفير بموجبها يتم عمليةولكن التشفير فك خوارزمية خوارزمية يوجد ال

الرسالة .7تشفير على قادرين غير كنا إن الطريقة هذه نستخدم لماذا

األصلي؟ النص استعادةنعمل فاننا الهامة المعلومات تكون ال عندما هو الجواب

. جدا مهم المعلومات معرفة ولكن ، استرجاعها على . مرور كلمة لديه يوجد ال السر هو النموذجي والمثال

تستخدم.

واحد : باتجاه التشفير fثانيا 17

Page 18: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

) يتم ) h عادتا واحد باتجاه التشفير التشفير من النوع هذا وفيالـ أو االختزال دالة وهي ( Hash Function)استخدام

عددية قيمة إلى البيانات أو الرسالة تحويل عملية عن عبارة(numeric hash value .) أحادية إما تعتبر الهاش ودالة

. تسمح فال االتجاه أحادية الدالة كانت فإذا مزدوجة �و أ االتجاه ’ الدالة حالة في أما ، األصلية قيمتها إلى تعود بأن للرسالة

الهاش من بناءها يعاد بأن للرسالة فيسمح المزدوجةاألغلب أي وفي االتجاه أحادية الهاش داالت يستحيل أكثر

األصلي للنص منه العودة أو المشفر النص فهم: االختزال دالة أنواع ومن

Secure Hash Algorithm (SHA) ( الرسالة تلخيص بـ(  )Message Digestوسلسلة ( MDوالمختصرة

  تتضمن MD4  hو MD2والسلسلة أخيرا محورنا MD5و هي والتيالتالي.

18

Page 19: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير ) (:MD5خوارزمية

إلى تجزئته ويتم طول بأي نص لها يدخل تشفير دالة هيبحجم قصيرة بطول  bit 512نصوص مشفر نص 128وتنتج

bit   بـ عشري 32يمثل ست ناتج( , (Hexadecimal رقماألصلي . للنص منه الرجوع صعب التلخيص عملية

مثال: األصلي : Message Digest 5النص

الـ ) 211b88402ac7072606ec70f190ba5dd0له( : MD5نتيجة

من الملفات صحة إثبات في تستخدم ما عادة الطريقة هذه   والتي الرقمية والتواقيع المستخدمين هويات و التعديل

h الحقا تفصيلها سنرى

19

Page 20: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير ) خوارزمية عمل :MD5) 8طريقة

يمكن تشمل، خطوات بست فيها النص يمر : التالية االربعة بالخطوات اختصارها

بحجم 1. ألجزاء النص bit 512تجزئة

بحجم 2. جزء كل اإلنشائية الكلمات يتم   bit 512تكونإلى بحجم" Wordكلمه "16تجزئته كلمه . 32bitكل

دوره 3. كل وتميز دورات أربع في مرورها ثم منبها خاصة منطقيه بمعادله

بطول 4. مفهوم غير نص bit 128لتنتج

20

Page 21: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير ) خوارزمية ( :Md5خواص

نوع 1. على مانستدل دائما ومنها الخوارزمية نتيجة طولان , عرفنا إذا المثال سبيل على المستخدمة الخوارزمية

هو العملية الـ  bit 128ناتج استخدمنا أننا فبالتأكيد(MD5. )

التشفير )2. متماثلتين(  MD5خوارزمية نتيجتين تعطي الللـ , ) دالتين نجد حينما مختلفين متماثلتين( MD5لملفين

. h تماما متطابقتين رسالتين أو لملفين نتيجة أنهما فبالتأكيدالتشفير )3. خوارزمية بعمل قمنا رسالة( MD5إذا أو لملف

عليها التعديل دون مختلفة أوقات في مره من أكثر معينهمره . كل في تتكرر سوف الخوارزمية نتيجة نفس فإن

التشفير )4. , MD5خوارزمية من( انه أي واحد طريق ذاتمن نصل أن نستطيع ال لكن مشفر نص تعطي عادي نص

. عادي نص إلى المشفر النص

21

Page 22: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

الـتشفير ) خوارزمية (  :MD5تطبيقات

( الملفات صحة (:File Integrityإثبات

ونريد تعديل دون قراءة للمشاركة ملف لدينا يكون حينمااشخاص قبل من تحرير ألي يتعرض لم أنه h دوما نتأكد ان

الـ ) دالة حساب هو ماعلينا فكل بهم مصرح ( MD5غير   قاعدة في النتيجة وحفظ للمشاركة الملف عرض قبل

(   الـ حساب يتم ثم ومن دوري( MD5بيانات بشكل , h سابقا المحفوظة بالقيمة الحساب نتيجة ومقارنة

الملف ان يعني بعضهم عن القيمتين اختالف بمجردالتغيير كان وإن حتى األصلي محتواه عن للتعديل تعرض

. ! فقط واحد حرف

22

Page 23: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

( الرقمية (:Digital Signatureالتواقيعللملف , الكاتب او المرسل هوية إلثبات يستخدم رقمي توقيع

بواسطة االرسال بعد الملف على التعديل عدم لنا يضمن , على اضافتها الممكن من التواقيع وهذه متجسس شخص

. يقوم أن عمله وطريقه تشفير بدون او مشفره رسائلالـ ) بحساب   MD5المرسل بواسطة( وتشفيره لرسالته

الخاص ) باإلضافة ( private keyالمفتاح وإرسالها بهللمستقبل , الرسالة وصول حال وفي المستقبل إلى للرسالة

المعلن, ) المفتاح بواسطة التشفير بفك ( public keyيقوم( الـ )MD5وحساب بـ(  ومقارنتها اذا( MD5للرسالة المرسلة

وباستخدامه التعديل من سليمة الرسالة ان فيعني تشابهت .   المرسل هوية يضمن المعلن للمفتاح

الـتشفير ) خوارزمية (  :MD5تطبيقات23

Page 24: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

الـتشفير ) خوارزمية (  :MD5تطبيقات24

Page 25: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

( المرور (:Passwordكلمةلتزيد بك الخاص الحاسب جهاز على مرور كلمة تضع حينما

القيمه تخزين هو h فعال يحدث ما فإن عليه والخصوصية األمانالـ ) حساب من في(  MD5الناتجة خاصتك المرور لكلمة

للدخول محاولتك من القادمة المرة وفي النظام ملفاتالـ ) بحساب يقوم النظام فإن المرور( MD5لحسابك لكلمة

اذا النظام ملفات في المحفوظة بالقيمة وبمقارنتها المدخلةمع والتعامل بالدخول لك يسمح سوف القيمتان تطابقتبالتالي المرور كلمة ادخال في اخطأت حين وفي ملفاتك

الـ ) نتيجة لك( MD5ستختلف وستترك h سابقا المحفوظة عن3   اغالق سيتم وإال اخرى مره المرور كلمة إلدخال محاوالت

الوقت . من لفترة المحاوالت

الـتشفير ) خوارزمية (  :MD5تطبيقات25

Page 26: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

الـتشفير خوارزمية تطبيقات(MD5:  )

كلمة مروركلمة مرور

تخزين القيمة

من الناتجةحساب md5

تخزين القيمة

من الناتجةحساب md5

محاولة الدخول للنظام

محاولة الدخول للنظام

md5مقارنة الممرة للكلمة

قيمة md5معالمخزنة للكلمة

md5مقارنة الممرة للكلمة

قيمة md5معالمخزنة للكلمة

حصل هل؟ تتطابق

حصل هل؟ تتطابق

نعمالسماح بالدخول للنظام

نعمالسماح بالدخول للنظام

الالسماح بمحاولة

أخرى

الالسماح بمحاولة

أخرى

26

Page 27: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

التشفير ) خوارزمية (:MD5كسر

( التشفير خوارزمية كسر جدا الصعب ولكن( MD5منالـ ) كسر في واستخداما h شيوعا الطرق ( Md5أكثر

الـBrute Force كلمات تشفير فك في خصوصا وتستخدمالمتوقعه  الكلمات من عدد جمع على تعتمد والتي المرور،

بالـ ) بـ( )MD5وتشفيرها النتيجة األصلي( MD5ومقارنةمشفر كـنص والمخزن

( للـ باإلضافة النصوص من كبير عدد بها ( Md5جمع الخاصةيدعى "  ملف لهذا" Rainbow Tableفي العودة ويتم

.   الحاجه دعت كلما والمقارنة الملف بحساب تقوم العنكبوتية الشبكة على المواقع بعض ان

(MD5. العكس(  او معين لنص

27

Page 28: إدارة مصادر المعلومات  أساليب تشفير البيانات، بناء مقاطع التشفير

عملية في القصور أوجه(3)التشفير

إلى التشفير عملية في القصور أوجه إلى تنقسم التشفير عملية في القصور أوجه تنقسم : أنواع : ثالثة أنواع ثالثة

• . البشرية األخطاء

• . ذاتها الشفرة في الخلل أوجه

• . المنطقية غير الهجوم عمليات

28