Advanced Search

المحرر موضوع: desertshadow  (زيارة 402 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

مايو 03, 2003, 04:43:17 صباحاً
زيارة 402 مرات

desertshadow

  • عضو مبتدى

  • *

  • 2
    مشاركة

    • مشاهدة الملف الشخصي
desertshadow
« في: مايو 03, 2003, 04:43:17 صباحاً »
امن المعلومات


       تعددت الأساليب المتبعة في عملية تشفير البيانات وأخذت في الفترة الأخيرة تتجه نحو طرق غاية في التعقيد .
ولكن الفكرة في هذه الطرق تكاد تتشابه كثيرا .... و الاختلاف فيها في أمور فرعية .. فعملية التشفير غالبا ما تعتمد على أحد أسلوبين أساسيين وهما :
1- الترميز. Symbol
2- الكود. Code

  فالترميز : هو عملية تغير لمواقع الحروف في الكلمة ..أو تبديل هذه الحروف برموز وما شابه ذلك ... و كان يوليوس قيصر أحد أوائل المشفرين ... حيث استخدم الشفرة في مراسلاته مع أصحابه ...
وأما الشفرة : فتقوم بتغير الكلمة كلها واستبدالها ... أي أن نطاقها أوسع من نطاق الحروف المفردة .. وهنا يعتمد برنامج التشفير على قاعدة بيانات ضخمة تحتوي على الكلمات الأساسية ومقابلاتها من الكلمات المشفرة .
مثال على عملية الشفرة :
تأمل في هذه العبارة وحاول فك تشفيرها :

Ab rtx cxor abrxsxoro mp rtx qxmpux

قبل أن تفكر بعملية فك الشفرة يجب أن تنمي عندك موهبة ( تحليل نظم التشفير ) وهذا يحتاج لكثير من القراءة وفهم هذه الأنظمة والطرق التي تستخدمها بالتشفير وبالتالي عمل تطبيقات عليها.
العبارة السابقة مشفرة بنوع من أبسط أنواع التشفير . فقط يحتاج إلى وقت قليل لكسره ...
الخطوات اللازمة لعملية كسر التشفير .

1- إذا تأملت قليلا في العبارة ستجد فيها كلمتين متشابهتين وهي ( rtx ) وبفرض أطلالك على أنظمة التشفير وعلوم اللغات ستعرف أن أكثر الكلمات شيوعا في الإنكليزية هي ( the ) كما أن الحرف ( E ) هو اكثر الحروف استعمالا في الإنكليزية ( يتم استخدامه في الإنكليزية بمعدل كل 8 أحرف ) .
2- ستلاحظ أيضا أن أكثر حرف تكرر في العبارة المشفرة هو ( X ) وهنا يمكن افتراض أن حرف ( X ) يرمز إلى حرف ( E ) وهذا يدعم بقوة الافتراض السابق وهو احتمال كون ( rtx ) هي كلمة ( the ) ... هنا نقوم باستبدال ( rtx ) في العبارة المشفرة بكلمة ( the ) وكذلك كل حرف ( X ) بحرف ( E ) وبذلك نحصل على الجملة التالية :

Ab the ceor abreseoro mp the qemque

3- أيضا على افتراض أن ( rtx ) هي كلمة ( the ) نقوم باستبدال كل حرف ( r ) في العبارة بحرف ( T ) والنتيجة هي كالتالي :

Ab the ceot abteseoro mp the qemque

4- إلى هنا نكون قطعنا مرحلة جيدة في فهم الشفرة والامساك ببعض الخيوط الأساسية لفكها ..
ولنكمل البقية يجب أن نعرف شيئا عن استخدام الحروف والكلمات وتكرارها وشيوعها في لغة النص المشفر ... وهنا هي الإنكليزية ....
ولاختصار الطريق سأذكر لك بعض الإحصائيات التي يجب أن تكون بديهية لمن يحاول فك هذه الشفرة ..

-تعتبر الحروف الأكثر شيوعا في الانكليزية هي ( E - T - O - A - N - I - R - S - H ) على الترتيب .

- 25 % من الكلمات التي يتكرر استخدامها
 في الحوارات هي : The - And - To - In - That - It - Is

-بعض النسب التوضيحية لاستخدام الحروف في الانكليزية ..

حرف E يستخدم 25 %
حرف T يستخدم 9 %
حرف O يستخدم 8 %
حرف A يستخدم 7.8 %
حرف N يستخدم 7.2%
حرف I يستخدم 2 %

- بعض النسب التوضيحية لاستخدام مجموعات مكونة من حرفين في الانكليزية ..

حرفيthe يستخدمان 3 %
حرفي In يستخدمان 1.5%
حرفي An يستخدمان 1 %


- بعض النسب التوضيحية لاستخدام مجموعات مكونة من 3 أحرف في الانكليزية ..

أحرف The تستخدم 6.5 %
أحرف Ing تستخدم 1.5 %
أحرف And تستخدم 6.5 %
أحرف For تستخدم 0.67 %

- والآن إذا طبقنا هذه النسب على العبارة المشفرة بنفس طريقة الطريقة التي بدأنا بها سنكسر الشفرة ونحصل على النص الأصلي وهي :

In the best interests of the people

طبعا هذا النوع من التشفير يعد بسيط جدا وليس فيه أي نوع من أنواع التعقيد الموجودة في نظم التشفير الحديثة مثل DES و RSA

فكّر مثلا كم سيكون الأمر معقدا أكثر لو لم تكن هناك مسافات بين الكلمات ... وكذلك لو تم حشو النص بحروف ورموز زائدة لا معنى لها .... بالتأكيد سيصبح الأمر أعقد قليلا ... ولكن أيضا له طرق لفكه تعتمد على مبدأ التكرار ....

أيضا يمكن جعل هذه الشفرة أكثر تعقيدا إذا تم تقسيمها إلى كتل ومن خلال هذا الأسلوب يتم تقسيم حروف الجملة المراد تشفيرها إلى مجموعات مكونة من ثمانية أحرف ثم بعد ذلك يتم استخدام كل كتلة على حدى بقصد التمويه ... كما يمكن إجراء الاستبدال أو التغيير أو حتى التحويلات الرياضية على كل كتلة ... وهذه جزء من الطريقة التي يستخدمها نظام DES الشهير .

** التشفير المتماثل (المفتاح السري) :
في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة.
وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.
ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي...


** التشفير اللامتماثل (المفتاح العام) :
جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key).
ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام…..
ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم برنامج الPGP أو((the pretty good privacy مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.
ومصمم البرنامج هو فيل زيمرمان  (Phil Zimmerman) وهو أمريكي وعندما صمم برنامجه واجه الكثير من المتاعب خصوصا مع الحكومة الفدرالية التي اعتبرت هذا البرنامج خرقا لقانون حظر التصدير المفروض على برمجيات التشفير لاسيما عندما وزعه كبرنامج مجاني من موقعه على شبكه الإنترنتwww.pgpi.org  ....
وقد حصل على كثير من الجوائز العالمية على تصميمه هذا البرنامج .
..(منقول بتصرف)