SlideShare a Scribd company logo
1 of 6
Download to read offline
‫التشفير‬ ‫البحث‬ ‫عنوان‬
‫االسم‬
:
‫عبدالرحمن‬
‫الشمري‬
‫التشفير‬encryption:
‫هو‬
‫عنصر‬
‫تحكم‬
‫وقائي‬
‫يمكن‬
‫استخدامه‬
‫لحماية‬
‫كل‬
‫من‬
‫السرية‬
‫والخصوصية‬
‫ويمثل‬
‫تشفير‬
‫البيانات‬
‫الحساسة‬
‫أثناء‬
‫تخزينها‬
‫عائقا‬
‫أخيرا‬
‫يجب‬
‫التغلب‬
‫عليه‬
‫من‬
‫قبل‬
‫المتطفل‬
‫الذي‬
‫يكون‬
‫قد‬
‫حصل‬
‫على‬
‫وصول‬
‫غير‬
‫شرعي‬
‫لمصدر‬
‫تلك‬
‫المعلومات‬
‫ويعزز‬
‫من‬
‫إجراءات‬
‫التوثيق‬.
‫ويعرف‬
‫أيضا‬
‫على‬
‫أنه‬
‫عملية‬
‫تغيير‬
‫النص‬
‫الطبي‬
‫عي‬
‫من‬
‫نص‬
‫عادي‬
‫مقروء‬
‫إلى‬
‫لغة‬
‫تقنية‬
‫غير‬
‫مقروءة‬
‫تدعى‬
‫النص‬
‫الطغرائي‬
ciphertext
decryption ‫ومن‬
‫ثم‬
‫قلب‬
‫هذه‬
‫العملية‬
‫معيدا‬
‫النص‬
‫المشفر‬
‫إلى‬
‫نص‬
‫عادي‬.
‫التشفير‬ ‫متانة‬encryption strength :
‫وهي‬ ‫التشفير‬ ‫متانة‬ ‫تحدد‬ ‫مهمة‬ ‫عوامل‬ ‫ثالث‬ ‫هناك‬
:
1
-
‫المفتاح‬ ‫طول‬
2
-
‫الرئيسة‬ ‫اإلدارة‬ ‫سياسات‬
3
-
‫طبيعة‬
‫لوغارتم‬
‫التشفير‬
.
‫المشفرة‬ ‫النص‬ ‫قوالب‬ ‫عدد‬ ‫تقليل‬ ‫طريق‬ ‫عن‬ ‫أمتن‬ ‫حماية‬ ‫تشفيرا‬ ‫األطول‬ ‫المفاتيح‬ ‫توفر‬
‫الطغرائي‬ ‫النص‬ ‫في‬ ‫أنماط‬ ‫اكتشاف‬ ‫الصعب‬ ‫من‬ ‫يجعل‬ ‫وهذت‬ ‫والمتكررة‬
(
‫المشفر‬
)
‫تعكس‬ ‫التي‬
‫األصلي‬ ‫العادي‬ ‫النص‬ ‫في‬ ‫األنماط‬
.
‫التشفير‬ ‫أنظمة‬ ‫أنواع‬types of encryption system
‫التشفير‬ ‫أنظمة‬ ‫من‬ ‫أساسيان‬ ‫نوعان‬ ‫هناك‬
‫أولهما‬
‫المتناظرة‬ ‫التشفير‬ ‫أنظمة‬
(
‫التماثلي‬
‫ة‬
)
symmetric encryption systems ‫كال‬ ‫في‬ ‫ذاته‬ ‫المفتاح‬ ‫األنظمة‬ ‫هذه‬ ‫وتستعمل‬
‫التشفير‬ ‫وفك‬ ‫التشفير‬
.
‫و‬
‫الثاني‬
‫المتناظرة‬ ‫غير‬ ‫أو‬ ‫المتماثلة‬ ‫غير‬ ‫التشفير‬ ‫أنظمة‬
‫اثن‬ ‫مفتاحين‬ ‫وتستعمل‬
‫ين‬
‫العام‬ ‫بالمفتاح‬ ‫أحدهما‬ ‫يدعى‬public key ‫ومتوفرا‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫منتشرا‬ ‫ويكون‬
‫شخص‬ ‫ألي‬
.
‫الخاص‬ ‫المفتاح‬ ‫هو‬ ‫واآلخر‬private key ‫الكتمان‬ ‫طي‬ ‫في‬ ‫ويبقى‬ ‫عليه‬ ‫ويحافظ‬
‫عمل‬ ‫في‬ ‫الخاص‬ ‫أو‬ ‫العام‬ ‫المفتاح‬ ‫استعمال‬ ‫ويمكن‬ ‫المفتاحين‬ ‫كال‬ ‫مالك‬ ‫فقط‬ ‫ويعرفه‬
‫ية‬
‫التشفير‬
‫الطغرائي‬ ‫النص‬ ‫تشفير‬ ‫فك‬ ‫فقط‬ ‫يمكنه‬ ‫فقط‬ ‫الثاني‬ ‫المفتاح‬ ‫ولكن‬
.
‫المتماثلة‬ ‫وغير‬ ‫المتماثلة‬ ‫التشفير‬ ‫أنظمة‬ ‫بين‬ ‫مقارنة‬
‫المفاتيح‬ ‫عدد‬
‫المتماثل‬ ‫التشفير‬
-
‫واحد‬ ‫مفتاح‬
.
-
‫س‬ ‫حد‬ ‫على‬ ‫يستخدم‬ ‫السري‬ ‫المفتاح‬ ‫نفس‬
‫واء‬
‫تشفير‬ ‫وفك‬ ‫لتشفير‬
.
‫المتماثل‬ ‫غير‬ ‫التشفير‬
-
‫مفتاحان‬
.
-
‫تدعو‬
‫سريين‬ ‫مفتاحين‬ ‫استحداث‬ ‫إلى‬ ‫الحاجة‬
‫الطرفي‬ ‫من‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫ليستعمال‬ ‫منفصلين‬
‫ن‬
‫المختلفين‬
.
‫الميزات‬
-
‫السرعة‬
–
‫بكثير‬ ‫أسرع‬
‫للتواص‬ ‫العام‬ ‫مفتاحك‬ ‫استخدام‬ ‫للجميع‬ ‫يمكن‬
‫معك‬ ‫ل‬
.
-
‫تريد‬ ‫طرف‬ ‫لكل‬ ‫المفاتيح‬ ‫لتخزين‬ ‫حاجة‬ ‫ال‬
‫معه‬ ‫التواصل‬
.
-
‫ملز‬ ‫رقمية‬ ‫توقيعات‬ ‫إلنشاء‬ ‫استخدامها‬ ‫يمكن‬
‫مة‬
‫ا‬ً‫ن‬‫قانو‬
.
‫العيوب‬
‫في‬ ‫يرغب‬ ‫من‬ ‫لكل‬ ‫منفصل‬ ‫مفتاح‬ ‫يتطلب‬
‫التواصل‬
.
-
‫المفتاح‬ ‫لمشاركة‬ ‫آمنة‬ ‫طريقة‬ ‫تجد‬ ‫أن‬ ‫يجب‬
‫اآلخر‬ ‫الطرف‬ ‫مع‬ ‫السري‬
.
-
‫السرعة‬
-
‫بكثير‬ ‫أبطأ‬
.
-
‫يتطلب‬
PKI
‫العام‬ ‫المفاتيح‬ ‫ملكية‬ ‫من‬ ‫للتحقق‬
‫ة‬
.
‫الخطرة‬ ‫القضايا‬
‫المشترك‬ ‫السر‬ ‫مفتاح‬ ‫حماية‬
‫السرقة‬ ‫أو‬ ‫الضياع‬ ‫من‬
.
‫السرقة‬ ‫أو‬ ‫الضياع‬ ‫من‬ ‫الخاص‬ ‫المفتاح‬ ‫حماية‬
.
‫االستخدام‬
‫األساسي‬
-
‫المعلومات‬ ‫من‬ ‫كبيرة‬ ‫كميات‬ ‫تشفير‬
.
-
‫الرقمية‬ ‫التوقيعات‬ ‫خلق‬
.
-
‫البري‬ ‫عبر‬ ‫التناظرية‬ ‫للمفاتيح‬ ‫آمن‬ ‫تبادل‬
‫د‬
‫اإللكتروني‬
.
‫خوارزمية‬
‫التشفير‬
ENCRYPTION
ALGORITHM
‫التشفير‬ ‫خوارزمية‬ ‫طبيعة‬ ‫ان‬
‫المفتاح‬ ‫بين‬ ‫الجمع‬ ‫في‬ ‫المستخدمة‬
‫الصعب‬ ‫فمن‬ ‫جدا‬ ‫مهمة‬ ‫العادي‬ ‫والنص‬
‫كسر‬ ، ‫المستحيل‬ ‫من‬ ‫يكن‬ ‫لم‬ ‫إن‬ ،
‫تقنيات‬ ‫باستخدام‬ ‫قوية‬ ‫خوارزمية‬
‫القوة‬ ‫اختراق‬ ‫باستخدام‬ ‫التخمين‬
.
‫للقوة‬ ‫ضرورية‬ ‫ليست‬ ‫السرية‬
.
‫في‬
‫من‬ ‫المستخدمة‬ ‫اإلجراءات‬ ‫فإن‬ ، ‫الواقع‬
‫األكثر‬ ‫هي‬ ‫التشفير‬ ‫خوارزميات‬ ‫قبل‬
‫مت‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫وتستخدم‬ ‫قبوال‬
‫احة‬
‫للجمهور‬
.
‫إلى‬ ‫قوتهم‬ ‫سبب‬ ‫يعود‬ ‫وال‬
‫أنهم‬ ‫حقيقة‬ ‫إلى‬ ‫بل‬ ، ‫إجراءاتهم‬ ‫سرية‬
‫يقاومون‬ ‫أنهم‬ ‫وأثبتوا‬ ‫بدقة‬ ‫اختبروا‬
‫العنيفة‬ ‫التخمين‬ ‫هجمات‬
.
‫يج‬ ، ‫لذلك‬
‫ب‬
‫خوارزمية‬ ‫إنشاء‬ ‫المنظمات‬ ‫تحاول‬ ‫أال‬
‫التشفير‬
"
‫السرية‬
"
‫ب‬ ، ‫بها‬ ‫الخاصة‬
‫ل‬
‫شراء‬ ‫ذلك‬ ‫من‬ ً‫ال‬‫بد‬ ‫عليها‬ ‫يجب‬
‫خوارزميات‬ ‫تستخدم‬ ‫التي‬ ‫المنتجات‬
‫وال‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫مقبولة‬ ‫قياسية‬
‫تي‬
‫قوتها‬ ‫إثبات‬ ‫تم‬
.
‫أشهر‬
‫خوارزميات‬
‫التشفير‬
:
‫خوارزمية‬ DES
‫الثالثية‬
‫خوارزمية‬ RSA
‫السمكة‬ ‫خوارزمية‬
‫أو‬ ‫المنتفخة‬
Blowfish
‫خوارزمية‬
‫ال‬Twofish
‫خوارزمية‬ AES

More Related Content

Similar to التشفير000.pdf

Information security
Information securityInformation security
Information securityZuhairSalem1
 
وليد احمد آل فازع
وليد احمد آل فازعوليد احمد آل فازع
وليد احمد آل فازعwaleed14asiri
 
الاختراقت
الاختراقتالاختراقت
الاختراقتacc
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتahmedibraheemme
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمصعب محمد زكريا
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين BlockchainAbdurrahman AlQahtani
 

Similar to التشفير000.pdf (12)

Information security
Information securityInformation security
Information security
 
وليد احمد آل فازع
وليد احمد آل فازعوليد احمد آل فازع
وليد احمد آل فازع
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
الاختراقت
الاختراقتالاختراقت
الاختراقت
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
 
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTFمقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
تقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchainتقنية البلوك تشين Blockchain
تقنية البلوك تشين Blockchain
 

التشفير000.pdf