أهلا وسهلا بكـ يا                                                                      

استعادة كلمة المرور

تنشيط العضوية

طلب رقم التنشيط
مواضيع لم يتم الرد عليها
العودة   منتديات فلماوى > ~¤¦¦§¦¦¤~المنتديات الفضائية ~¤¦¦§¦¦¤~ > منتدى الفضائى العام
منتدى الفضائى العام منتدى عام يهتم بالعالم الفضائى



.لعلوم الفضائيات:- دراسه لتقنيات البث و التشفير

منتدى عام يهتم بالعالم الفضائى


 
 
أدوات الموضوع انواع عرض الموضوع
  #11  
قديم 04-26-2010, 05:33 PM
Hossam Hegazy Hossam Hegazy غير متواجد حالياً
عضو فلماوى جديد
 
تاريخ التسجيل: Apr 2010
المشاركات: 50
افتراضي

الفصل الخامس : ابحاث فى لغه التشفير

Stream Cipher
Block Cipher
الهجوم على خوارزميات التشفير
Hashs



1 .The Stream Cipher

هى شفره تناظريه حيث يتم خلط المفاتيح الغير مشفره بشفره عشوائيه متدفقه و بالاستعانه بعمليه XOR
تتكون شفرة التدفق من نمطان او اسلوبان من المفاتيح الموحده مع الذاكره
النمط الاول يكون النص المشفر معد مسبقا و النمط الثانى يكون بتات عشوائيه يتم اطلاقها فى مده محدده
و يتم تتغير هذه البتات كل مره و لا يتم اعاده استخدامها
تختلف شفرات التدفق عن شفرات الكتل فى ان الاخيره تعمل على عدد اكبر من المفاتيح المشفره و المعلومات ( و من هنا كان المسمى) بينما شفرات التدفق تعمل فى نطاق اصغر قليلا مما يذيد فى سرعتها و تواضع الاجهزه المستخدمه
قد يكون الخيط الفاصل بين النواعان رفيع جدا ولذلك كثيرا ما يثار الالتباس بين النوعان



تذكرنا شفرات التدفق ب (one-time pad (OTP التى درسناها سابقا حيث تدفق المفاتيح بطريقه عشوائيه و تشفير المفاتيح جزء بجزء


Synchronous stream ciphers

شفرات التدفق المتزامنه
هى تدفق من البتات العشوائيه يتم خلطها مع الرسائل الغير مشفره لتحويلها الى رساله مشفره او خلطها مع الرساله المشفره لفك هذا التشفير و لا ننسى دائما عمليه XOR
فى هذه العمليه يجب تزامن راسل الشفره مع مستقبلها فى نفس التوقيت
كما يجب استقبال كامل الرساله بدون انقاص او زياده او تعديل و الا قفد التزامن و لا نستطيع فك تشفير الرساله


Self-synchronizing stream ciphers

شفرات التدفق الذاتيه الضبط
كما يسمى ايضا ciphertext autokey CTAK
و تعتمد على فكره ان الجهاز سيضبط نفسه آليا عند استقبال رساله ما مما يسهل اصلاح الاعطاب الناتجه عن خساره بعض المفايح او اضافتها او ضياعها
يعيب هذا النظام صعوبه اتخاذ الاجرائات المضاده من الراسل فى حال الحاجه لضرب القراصنه

مقارنه بين انواع الشفرات المتدفقه










2 . Block cipher

و هى النوع الثانى من الشفرات و تسمى شفرة الكتل (لعدم وجود مصطلح افضل) و من اسمها يتبين عملها على كتله من البيانات block فى كل مره , يتم تشفيرها ثم تعمل على كتله اخرى
فيتم تفسيم البتات الى وحدات متساويه فى شكل كتل







تعمل شفرات الكتل على عدد محدد من البتات ( و هو جمع بت) و فى عمليه التشفير يتم تحويل النص الواضح (الغير مشفر) Plain text مكون من 128 بت مثلا الى نص مشفر Cipher Text مكون من 128 بت ايضا
و الان لنفترض ان هناك نص مكون من 64 بايت و الخوارزميه تأخد 16 بايت فى كل مره تقوم بتفير النص و فك هذا التشفير , فسيتم تشفير كل 16 بايت على حده و بعد الانتهاء من اول 16 بايت ستعود و تقوم بتفير ال 16 بايت التاليين
و بذلك ستقوم الخوارزميه بالتشفير 4 مجموعات متتاليه (كتل)
كما يتم هذا التحويل بمساعده عامل ثانى و هو المفتاح السرى Secret Key

و لكن السؤال الذى يتبادر للذهن احيانا , فليس الامر بالهين دائما , ماذا اذا كان النص مكون من 67 بايت و مازالت الخوارميه تأخذ 16 بايت فقط ؟ الاجابه هى الحشو Padding و هو اضافة بايتات اضافيه الى الكتله الناقصه حتى تكتمل وتصبح بالحجم المشترط لكى تعمل هذه الخوازميه
اى سنضيف الى الثلاث بيتات الاخيره 13 بيتات اخرى لكى تعمل و تصبح عمليه التشفير 5 كتل و ليست 4






3 . الهجوم على خوارزميات التشفير
Attacks on Encryptions

1 . A Brute-Force attack

و هو هجوم القوه العنيفه
و يقوم به المخترق (الهاكر) للوصول الى المفاتيح و الشفرات و هزيمة تقنيه تشفير معينه و ذلك بتجربه عدد كبير جدا من الاحتمالات و قد تكون هذه الاحتمالات ارقام او حروف او رموز و على الهاكر تجربه هذه الاحتمالات لتحويل النص المشفر الى نص واضح و مفهوم

2 . Birthday attack
و هو الحصول على المعلومات بطريقه Reverce Engineers الهندسه العكسيه
فمثلا $ × $ = 50
و 25 × $ = 50

ففى المثال الاول يصعب الوصول الى الاجابه الى بمرور وقت طويل
على عكس المثال الثانى و هو وجود رقم واحد نصل اليه و يسمى هجوم عيد الميلاد


فى عام 1998 تم اختراع آله EFF DES cracker و سميت ايضا Deep Crack و كان الاختراع تحت رعايه مؤسسه( Electronic Frontier Foundation (EFF و ذلك لمحاربه الاحتكار والشفير عن طريق كسر شفرات DES و اثبات ضعف هذا النظام



فى عام 1997 قامت مؤسسه RSA Security بتنظيم سلسله من المسابقات لكسر النظام المنافس لها DES و بالفعل وجدت عدة ثغرات و تم الوصول لايجاد حلول لنمازج النظام فى فترات قلت تدريجيا فى خلال هذه السلسه من المسابقات تراوحت بين 96 يوم الى 41 يوم
حتى قامت مؤسسه EFF ببناء آله Deep Crack و بتكلفه وصلت الى 250 الف دولار و بالفعل نجحت هذه الآله فى الوصول لكسر نظام DES فى خلال 56 ساعه فقط فائزتا بجائزه قدرها 10 آلاف دولار!


(صوره للآله Deep Crack )

و بحلول عام 1999 نجحت الآله فى كسر نفس النظام فى مسابقه اخرى محطمه رقم قياسى آخر و هو 22 ساعه فقط مما ادى الى تعديل فى النظام DES ليظهر Triple DES و المعروف ب 3DES او TDES







4 . Hashs

اختزال الرسائل عن طريق دوالّ أو اقترانات التمويه

هى ليست فى الاصل خوارزميه ولكنها تتألف من مجموعة ارقام واحرف عشوائيه يتم توليدها بطرق حسابيه معقده مكونه من كلمه او نص او بيانات
و تستخدم الهاش فى اغراض الحمايه و المحافظه على المعلومات و مصداقيتها وتكاملها message integrity

حيث يتم تحويل بيانات بأى حجم الى بيانات اخرى غير مفهومه ولكن بحجم معين و هذه البيانات الغير مفهومه لا تعتبر مشفره بل محميه و ذلك بوضع بصمه اليكترونيه رقميه message digest
اننا بعد تحويل البيانات بأستخدام هذه الخوارزميه فاننا لا نستطيع ارجاعها الى وضعها الاصلى ولذلك كان عنصر عدم القابله لعكس هذه العمليه من اهم مميزاتها و هذا ما بفرقها عن الخوارزميات معناها المعروف

و ايضا نجد ان الغرض الاصلى و الاساسى من الهاش او البصمه الالكترونيه ان تعمل كتوقيع رقمى Digital Signature حيث يتم استخدام مفتاح خاص للتأكد من مصداقية راسل النص هل هو فعلا الشخص المتفق عليه و بدون الافصاح عن هذه البيانات

و كما قلنا تتكوَّن البصمة الإلكترونية للرسالة من بيانات لها طول ثابت (يتراوح عادة بين 128 و160 بت)

فمثلا اذا قمنا بأرسال بيانات حجمها 1 بت تولد سلسله هاش طولها 128 بت و هو نفس الحجم الذى يتولد عن رساله حجمها قبل الارسال بخوارزميه الهاش 1 جيجا
اى ان يجب ان نحصل على الهاش الخاص بالبيانات المحوله لكى نفهم معنى الرساله و ادخال الهاش بدون اى تغيير حتى نحصل على الرساله صحيحه و اذا تغير بت واحد فقط سنحصل على بيانات مختلفه عن البيانات الاصليه

و اشهر انواع الهاش MD5 اى ( Message-Digest algorithm 5 ) التى اكتشفها Ronald Rivest مخترع نظام RSA
و من اشهر انواع الهاش ايضاSHA-1 اى (Secure Hash Algorithm 1 ) و MD4 ولكن تم اكتشاف ثغرات كثيره فى هذا النظام بواسطته birthday attack التى تكلمنا عليها سابقا

و مثال
128 بت كما نعرف هى 16 بايت . يتم تحويلها بلغه الهكس ديسمال بأدخال نظام ASCII و الهاش MD5

MD5
("The quick brown fox jumps over the lazy dog")
= 9e107d9d372bb6826bd81d3542a419d6

و اذا تم ادخال اى حرف من الرساله خطأ سينتج بيانات خاطئه
MD5
("The quick brown fox jumps over the lazy eog")
= ffd93f16876049265fbaef4da268dd0e
رد مع اقتباس
 


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

 

z

دردشة الرياض منتدى يوتيوب دردشة الامارات شات صوتى شات
شات صوتى أغانى العاب بنات شات الشلة دردشة دردشة