1
‫الرحيم‬ ‫الرحمن‬ ‫هللا‬ ‫بسم‬
‫واالحصا‬ ‫الحاسوب‬ ‫دراسات‬ ‫كلية‬‫ء‬
‫دهب‬ ‫محمد‬ ‫:علي‬ ‫االسم‬
‫بابنوسه‬ ‫ـ‬ ‫:السودان‬ ‫الدولة‬
‫واالحصاء‬ ‫الحاسوب‬ ‫دراسات‬ ‫كليه‬ ‫ـ‬ ‫:كردفان‬ ‫الجامعة‬
‫الحاسوب‬ ‫:علوم‬ ‫قسم‬
:‫البريد‬alidahab52@yahoo.com
‫المقدمة:ــ‬
( ‫للتشففر‬Cryptography‫ا‬ ‫د‬ ‫ال‬ ‫فف(يود‬‫ف‬‫الري‬ ‫ا‬ ‫اسففتمد‬ ‫وقد‬ ‫طويل‬ ‫تاريخ‬ )
‫نحو‬ ‫قبل‬0444‫ور‬ ‫لح‬ ‫و‬ ‫فف(ي‬‫ف‬‫الحش‬ ‫(د‬ ‫ال‬ ‫ففووان‬‫ف‬‫س‬ ‫لن‬ ‫لافل‬ ‫ور‬ ‫لا‬ ‫و‬ ‫ففو‬‫ف‬‫س‬‫ا‬
‫لا‬ ‫لاد‬ ‫السففان‬ ‫ا‬ ‫ا‬ ‫وفلو‬ ) ‫والنان‬ ‫الولو‬ ‫ت‬ ‫الحالر‬ ‫الح(ن‬ ‫نت‬ ‫لن‬ ‫واسففرا‬
‫و‬ ‫ف‬‫ف‬‫اس‬ ‫الدنلو‬ ‫ان‬ ‫الرحال‬ ‫و‬ ) ‫(ي‬ ‫ف‬‫ف‬‫الحس‬ ‫ن‬ ‫ا‬ ‫الر‬ ( ‫ال‬ ‫ن‬ ‫ا‬ ‫لن‬ ( ‫ف‬‫ف‬‫س‬ ‫ور‬
‫و‬ ‫الدول‬ ‫الس(ار‬ ‫وراي‬ ‫اجل‬ ‫اة‬ ‫كأ‬ ( ‫التشر‬ ‫استمدم‬ .‫فام‬ ‫ل‬ ‫ش‬‫ن‬ ‫ان‬ ‫و‬ ‫الح‬ ‫هام‬
‫ا‬ ‫ست(ات‬ ‫ا‬‫ن‬.
‫التز‬ ‫نحد‬‫فام‬ ‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫ن‬ ‫ففا‬‫ف‬‫تي‬ ‫ا‬ ‫زنتر‬ ‫و‬ ‫ففوظ‬‫ف‬‫الحاس‬ ‫زجهزة‬ ‫لن‬ ‫ففي‬‫ف‬‫الواض‬ ‫ايد‬
0694‫نأرقام‬ ‫الرترنل‬ ‫ان‬ ‫الرحلو‬ ‫لحراي‬ ‫وسففففامل‬ ( ‫تول‬ ‫اليفففف(ورو‬ ‫ففففبي‬ ‫ز‬
(Digital)‫الرؤث(ة‬ ‫هو‬ ‫ال‬ ‫الرزيد‬ ‫ل‬ ‫ن‬ ‫(ى.تم‬ ‫ز‬ ‫و‬ ‫ز‬ ‫ان‬ ‫د‬ (‫تول‬ ‫ي‬ ‫ذلك‬ ‫و‬
‫شففف(ك‬ ‫قبل‬IBM‫لن‬‫لل‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫وان‬ ‫السفففبح‬ ‫نداي‬‫ر‬‫ان‬ ‫حلو‬
2
‫ت‬ ‫سر‬Data Encryption Standard DES‫(ي‬ ‫التشر‬ ‫(ق‬ ‫ال‬ (‫تحتب‬ ‫والتن‬ )
‫و‬ ( ‫فر‬‫ف‬‫التش‬ ‫ف‬‫ف‬‫راس‬ ‫تاريخ‬ ‫لن‬ ‫الرح(ول‬‫افتب(ن‬ ‫قد‬‫ز‬ ‫تأ‬ ‫(ب‬ ‫ل‬ ‫لحال‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬‫و‬
. ‫الرال‬ ‫الروار‬ ‫ال‬ ‫لن‬ ‫ي‬ ‫قتيا‬ ‫ا‬ ‫ان‬ ‫للرحلو‬
‫لن‬‫الحام‬0694‫زث‬ ‫لا‬ ‫ور‬ ‫ت‬ ‫ودث‬‫فففففففف‬‫(ه‬‫ا‬ ‫فود‬ ‫الواضفففي‬‫كل‬ (‫نشففف‬‫يف‬
‫لراد‬ ‫وا‬Diffe & Hellman)‫تم‬ ‫نحنا‬‫اللا‬‫ف‬ ‫اإلفالد‬( ‫ففففر‬‫ف‬‫تش‬ ‫ال‬
‫الحام‬ ‫الررتاح‬Public – Key Cryptography‫جديدة‬ ‫ط(ي‬ ( ‫تول‬ ‫لك‬ ‫ك‬ ‫تم‬ ‫و‬ )
‫و‬ ‫ال‬ ‫زد‬ ‫تحون‬ ‫التن‬ ‫و‬ ، ‫الررتاح‬ ‫ل‬ ‫لتبا‬Security‫فر‬‫ف‬ ‫فلو‬ ‫فان‬‫ف‬‫الس‬ ‫لن‬ ‫تحترد‬ )
‫الحل‬ ‫فففحون‬Intractability‫ال‬ ‫ل‬ ‫للرشففف‬ )‫ل‬‫الروريفففل‬ ‫وغارينم‬Discrete
Logarithm Problem‫بحت‬ ‫ز‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬ ‫لأد‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫فلو‬ ‫و‬ ، )
‫ل‬ .( ‫التشر‬ ‫ال‬ ‫لن‬ ‫واسع‬ ‫ااترام‬ ‫ذان‬ ‫و‬ ‫واضح‬‫ف‬‫الحام‬ ‫ن‬0694‫تر‬‫ف‬‫ك‬‫ف‬‫ل‬‫ف‬
‫وشا‬ ‫رايرست‬‫ففف‬‫لر‬ ‫وا‬ (‫ففف‬‫اد‬Adleman, Shamir, Rivest)‫زول‬ ‫اكتشاف‬ )
‫حتر‬ ( ‫تشففففر‬ ‫ط(ي‬‫فففففففف‬‫ف‬‫ف‬‫دة‬‫ع‬ ‫التواق‬ ‫لك‬ ‫ك‬ ‫و‬ ‫الحام‬ ‫الررتاح‬ ‫فلو‬‫ال(قر‬Digital
Signature‫فف‬‫ف‬‫نف‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫وا‬ ‫زطل‬ ‫و‬ )RSA‫زسرا‬ ‫إلو‬ ‫نسب‬ ).‫ها‬ ‫تشر‬
‫فففففف‬‫ف‬‫الف‬ ‫تحترد‬RSA‫فلو‬‫ز‬ ‫تتر‬ ‫فف‬‫ف‬‫رياض‬ ‫ففال‬‫ف‬‫س‬‫زو‬ ‫ففحون‬‫ف‬‫نالي‬‫وان‬ ‫الم‬ ‫لن‬ ‫د‬ ‫التح‬
‫و‬ ‫فف‬‫ف‬‫ال(ياض‬‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬Factoring‫الو‬ ‫لألرقام‬ )‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬
Prime Integers.)‫ففتمدام‬‫ف‬‫ناس‬ ‫و‬‫ففحون‬‫ف‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬‫تم‬ ‫د‬ ‫ل‬ ‫فف‬‫ف‬‫ال(ياض‬ ‫وان‬ ‫الم‬
‫ط(ق‬ ‫استحداث‬‫ل‬ ‫تحل‬ ‫فلو‬ ‫حتردا‬ ‫ة‬ ‫كرو‬ ‫و‬ ‫جديدة‬.‫فل‬ ‫الحوا‬‫ا‬‫ف‬‫للرش‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫ا‬‫ل‬
‫ل‬ ‫لتحل‬ ‫ة‬ ‫كرا‬ (‫زكن‬ ‫ط(ق‬ ‫فلو‬ ‫الحنور‬ ‫جهو‬ ‫لن‬ ‫اة‬ ‫الح‬ ‫زفا‬ ) ‫الحل‬ ‫اليحب‬ ‫ض‬‫ال(يا‬
‫قد‬ ‫وان‬ ‫ران‬‫الن‬ ‫إد‬ .‫ل‬ ‫الحوا‬‫ه‬ ‫ا‬ ‫زو‬ ‫ول‬ ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫د‬ ‫ت‬ ‫زظه(ن‬
‫ا‬ ‫د‬ ‫الت‬‫ن‬‫نتام‬ ‫حل‬ ‫ي‬ ‫لم‬ )‫ف‬ ‫ال‬RSA( ‫غ‬‫ز‬Insecure.)‫الحام‬ ‫لن‬0691‫زوجد‬
EI-Gamal‫(ة‬ ‫ل‬ ‫فو‬‫ف‬‫فلف‬ ‫ذلك‬ ‫لن‬ ‫فدا‬‫ف‬‫حترف‬ ‫(ة‬ ‫كب‬ ‫وة‬ ‫ن‬ ‫فع‬‫ف‬‫يترتف‬ ( ‫التشر‬ ‫فف‬‫ف‬‫وف‬ )
‫الحفام‬ ‫الررتاح‬Public-Key Scheme. )
‫ال‬ ‫و‬ ‫ر‬‫الره‬ (‫تاا‬‫الر‬ ‫ود‬‫ا‬( ‫تول‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫لن‬ ‫حالم‬‫الر‬ ‫ح‬‫فففف‬‫ف‬‫واض‬
‫ع‬ ‫التواق‬. ‫فف‬ ‫ال(قر‬‫رقرن‬ ‫ع‬ ‫توق‬ ‫ففا‬ ‫إي‬ ‫تم‬ ‫ففد‬ ‫ل‬digital signature‫وذلففك‬ )
‫ف‬‫ف‬‫الف‬ ‫ط(ي‬ ‫ناستمدام‬RSA‫ك‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫لك‬‫ف‬‫ف‬‫ف‬‫إي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫توق‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫ع‬‫ف‬‫ف‬‫ف‬‫ط(ي‬ ‫ناستمدام‬ ‫ن‬EI-
Gamal).)
‫تاح‬‫للرر‬ ‫يد‬‫جد‬ ‫ط(ق‬ ‫ف‬ ‫ح‬‫الب‬ ‫زد‬،‫حام‬‫ال‬‫ان‬ ‫لر‬ ‫وان‬ ‫فففف‬‫ف‬‫التحس‬‫ففففر‬‫ف‬‫التش‬ ‫ان‬(
‫الرتول(ة‬،‫ا‬ ‫وال‬‫وان‬ ‫نم‬ ‫استر(ن‬ ‫الس(ي‬ ‫واثبان‬. ‫س(يح‬‫وضع‬ ‫تم‬ ‫د‬ ‫ل‬‫ل‬‫لك‬‫اسان‬ ‫ق‬
Standards‫ه‬ ‫ا‬ ‫ت‬ ‫واسففتمد‬ ( ‫التشففر‬ ‫فلو‬ ‫تشففترل‬ ‫والتن‬ ‫تحت‬ ‫ونوو‬ ‫متلر‬ )
‫و‬ ‫ال‬ ‫ان‬ ‫وت‬ (‫وي‬ ‫ت‬ ‫تم‬ ،‫ذلك‬ ‫إلو‬ ‫ضال‬ ‫لحال.إ‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫الحرلن‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫لن‬ ‫سان‬ ‫ا‬ ‫ال‬
Security Products( ‫ل‬ )‫لن‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ ( ‫وتول‬ (‫وي‬ ‫ت‬ ‫ب‬
‫فلو‬ ‫التها‬ ‫تحا‬ ‫لن‬ ‫الربو‬ ‫ترحان‬ ‫الر‬‫ل‬ ‫نش‬ ‫ات‬ ‫الرحلو‬.‫واسع‬
3
0-9( ‫ففففر‬‫ف‬‫والتش‬ ‫ففان‬‫ف‬ ‫رحلو‬‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫و‬ ‫ز‬ :Information Security and
Cryptography ):)
‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ل‬ ‫حا‬‫نت‬ ‫ففففوف‬‫ف‬‫س‬Information‫رهو‬ ‫كر‬ ‫ها‬‫نأنفففففففففف‬ )
Understood Quantity)‫ه‬ ‫ا‬ ‫ي‬ (‫فففف‬‫ف‬‫س‬ ‫تأ‬ ‫ها‬ ‫ن‬ ‫يتحلق‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫لك‬ ‫ل‬ )
‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫زد‬ .‫ا‬ ‫رهو‬ ‫ففا‬‫ف‬‫زيي‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫فلو‬ ‫حتردا‬ ‫ان‬ ‫الرحلو‬
‫فان‬‫ف‬‫لب‬ ‫والرت‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫الح‬ ‫فلو‬ ‫فك‬‫ف‬‫ذل‬ ‫لن‬ ‫فدة‬‫ف‬‫حتر‬ ‫ط(ق‬ ‫فدة‬‫ف‬‫ف‬ ‫فلو‬ ‫فد‬‫ف‬‫تحتر‬state and
requirements.)‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫ال‬ ‫ل‬ ‫يتيفي‬ ‫زد‬ ً‫ا‬‫جد‬ ‫الرهم‬‫ا‬‫ن‬
‫دول‬ ‫ال‬ ‫لن‬ ‫لمي‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫ان.نحض‬ ‫الرحلو‬ ‫و‬ ‫نأ‬ ‫الرتحل‬ ‫الاداف‬0.0:
‫فففوظ‬‫ف‬‫الحاس‬ ‫ان‬ ‫فففب‬‫ف‬‫وش‬ ‫و‬ ‫الز‬ ‫فففارك‬‫ف‬‫الرش‬ ‫زنتر‬ ‫كل‬ ‫و‬ ‫ز‬ ‫لاد‬ ،‫الحروم‬ ‫فلو‬
:‫ونان‬ ‫ثالث‬ ‫تتألف‬
-)‫(اكز‬ ‫زو‬ ‫(كز‬ ‫و‬ ‫ز‬.‫الحاسبان‬
-‫ان‬ ‫الرح‬ ‫و‬ ‫ز‬. ‫(ل‬ ‫ال‬
-.‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ز‬
‫ي‬‫را‬‫و‬ ‫تاج‬‫تح‬‫و‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫متلف‬ ‫لحد‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫(اكز‬security
measurements.)‫كوارث‬ ‫زو‬ ‫ورايتها‬ ‫ي‬ ‫الر(اكز‬ ‫زد‬ ‫او‬ ‫الول‬ ‫ان‬ ‫الر‬
.‫زل‬ ‫الز‬ ،‫الح(يق‬ ،‫يانان‬ ‫الر‬ ‫نل‬ ‫ح‬ ‫طب‬.‫الخ‬‫ض‬ ‫تحرو‬ ‫زد‬ ‫ي‬ ‫البواي‬ ‫لاد‬ ‫لك‬ ‫ك‬‫د‬
‫ا‬ ‫سفففت(اق‬ ‫ا‬ ، ‫اإلراان‬ ‫ان‬ ‫و‬ ‫اله‬ ‫نل‬ ‫المارج‬ ‫الوشفففاطان‬‫السفففر‬ ‫تالن‬‫فففففففف‬‫ع‬
Eavesdropping‫ك‬ ،‫الخ‬ )‫فففففف‬‫ف‬‫ف‬‫و‬ ‫ز‬ ‫نأنها‬ ‫لها‬ (‫يوت‬ ‫زد‬ ‫ير‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫ل‬‫فففففف‬‫ف‬‫ف‬
‫ارج‬‫ف‬External Security‫و‬ ‫ال‬ . )‫ف‬‫ل‬ ‫الدا‬Internal)،)‫كل‬ ‫فلو‬،‫وال‬
‫نتام‬ ‫ل‬ ‫ا‬ ‫ستمدم‬‫ت‬ ‫وراي‬ ‫ن‬ ‫اي‬ ‫شرل‬‫ت‬‫سب‬‫الحا‬‫و‬ ‫و‬ ‫(ة‬ ‫س‬ ‫ان‬ ‫نال‬‫ل‬
‫و‬ ‫ز‬access control mechanism،( ‫غ‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ن‬ ‫لرحاو‬ ‫(اقب‬ ‫زنتر‬
، ‫ف(ف‬‫ف‬‫الش‬‫د‬ ‫فتر‬‫ف‬‫الرس‬ ‫فلو‬ ‫التح(ف‬ ‫ان‬Identification)،)‫ن‬ ‫اي‬ ‫و‬ ) ‫الخ‬
‫لن‬ ‫ل‬ ‫الحا‬ ‫ر‬ ‫ا‬ ‫لل‬ ‫ي‬ ‫ففح‬‫ف‬‫والي‬ ‫فف‬‫ف‬‫الرواس‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نل‬ ‫ففب‬‫ف‬‫الحاس‬ ‫ارج‬ ‫بق‬ ‫ت‬ ‫(ى‬ ‫ز‬
‫ونان‬ ‫لر‬ ‫زيام‬ ‫ل‬ ‫وراي‬ ، ‫سب‬ ‫الحا‬، ‫سب‬ ‫الحا‬‫ست(ات‬ ‫إ‬‫ضال‬ ‫إ‬ ‫سخ‬ ‫ن‬‫فففففف‬‫سب‬ ‫وا‬
Backup،)‫الخ‬.)(‫الكن‬ ‫الجزا‬ ‫ان‬ ‫ف‬‫ف‬ ‫(ل‬ ‫ال‬ ‫فان‬‫ف‬ ‫الرح‬ ‫زد‬ ‫فارظ‬‫ف‬ ‫الت‬ ‫زظه(ن‬
‫الرش(وف‬ ( ‫غ‬ ‫ول‬ ‫الو‬ ‫ن‬ ‫حاو‬ ‫حتم‬ . ‫سب‬‫الحا‬ ‫زجزا‬ ‫ناقن‬ ‫لالنتهاك‬ ‫ضا‬(‫تح‬
‫فا‬‫ف‬‫توش‬‫ان‬ ‫الرح‬. ‫(ل‬ ‫ال‬( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫زو‬ ‫اح‬ ‫ن‬ ‫ف‬‫ف‬ (‫ل‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬(‫ف‬‫ف‬‫ش‬،‫فن‬
‫ا‬ ‫ا‬ ‫و‬ ‫ز‬ ‫ففايان‬‫ف‬‫ففف‬‫ف‬‫نوف‬ ‫لن‬ ‫وضحها‬ ‫وي‬‫الج(ا‬‫إلو‬ ‫و‬ ‫يؤ‬‫ال‬ ‫وي‬ ‫ت‬‫و‬‫الر‬‫زيام‬
‫زم‬ ‫ال‬.))
4
( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫ها‬ ‫فل‬ ‫يتم‬ ‫زد‬ ‫ير‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فتمدم‬‫ف‬‫يس‬
( ‫ففر‬‫ف‬‫التش‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫كال‬ ( ‫غ‬ ‫للحراي‬ ‫(ى‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫وال‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫فف(فن‬‫ف‬‫ش‬
‫انان‬ ‫الب‬ ‫وقوافد‬ ‫تيال‬ ‫ا‬ ‫قووان‬ ‫لحراي‬ ‫ا‬ ‫ب‬ ‫ت‬ ‫ير‬. ‫زيام‬ ‫الر‬
‫الحرل‬ ‫إد‬‫الول‬Primitive)( ‫فر‬‫ف‬‫التش‬ ‫فرل‬ ‫او‬ ( ‫فر‬‫ف‬‫التش‬ ‫لحلم‬Encryption))
‫الحباران‬ ‫فلو‬ ‫رل‬‫تح‬ ‫فففف‬‫ف‬ ‫ا‬ ‫ففففان‬‫ف‬‫وس‬ ‫ان‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬ ‫وان‬Messages))
‫ل‬ ‫ترن‬ ‫إلو‬ ‫وتحولها‬‫حو‬‫و‬‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫فدا‬ ‫اإلط(اف‬ ‫ل‬ ‫ل‬ ‫لا‬. ‫فو‬‫ف‬‫ي‬ ‫الر‬‫التح‬ ‫إد‬‫ويالن‬
‫زنه‬ ‫نح‬ ) ‫الحل‬ ‫ففحب‬ ‫الحل‬ ‫دة‬ ‫ح‬ ‫ان‬ ‫الحباران‬ ‫فلو‬ (‫وتؤث‬ ‫تحرل‬ ‫التن‬‫ان‬ ‫ا‬‫ف‬ ‫حد‬
( ‫التشففر‬ ‫فرل‬ .‫الحرل‬ ‫ال‬ ‫إلن‬ ‫الحدو‬ ‫وسففامل‬Encryption)‫فف‬ ‫إلو‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫ان‬ )
‫وج‬ ،‫نال‬ ‫واسب‬ ‫ح(ل‬ ‫ندود‬ ‫ذلك‬ ‫ز‬ ‫كلرا‬ ‫ة‬ ‫(ا‬ ‫ال‬ ‫ان‬ ‫اإل‬ ‫فدم‬ ‫إلو‬ ‫اق(ظ‬ ‫ود‬ ‫ت‬ ‫نح‬‫فففف‬‫ف‬‫ف‬‫الهدف‬ ‫إد‬ .) ‫رتاح‬ ‫و‬
‫الميو‬ ‫ضراد‬ ‫او‬ ‫الحرل‬ ‫ه‬ ‫ا‬privacy)‫وت‬ ‫نا‬ ‫وذلك‬‫او‬ ‫و‬ ‫وال‬ ( ‫ز‬ ‫شمص‬ ‫زو‬ ‫مر‬ ‫ني‬ ‫ان‬ ‫نالرحلو‬ ‫راظ‬
‫شر(ة‬‫ال‬ ‫لتي‬ ‫فرل‬ ‫لاد‬ ( ‫ز‬ ‫جان‬ .‫شر(ة‬‫الر‬ ‫انان‬ ‫الب‬ ‫إلو‬ ‫ول‬ ‫و‬ ‫ود‬ ‫يرل‬ ‫ي‬ ‫الل‬ ‫زولئك‬ ‫وتو‬ ، ‫يو‬ ‫الر‬ ‫شمص‬‫ال‬ ( ‫غ‬
Decryption(. ‫ل‬ ‫ال‬ ‫تها‬ ‫إلو‬ ‫الرشر(ة‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫زنها‬ ‫زو‬ ،( ‫التشر‬ ‫فرل‬ ‫ن‬ ‫ف‬ ‫ان‬
‫زن‬ ‫كل‬‫الحدين‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تر‬Cryptosystems‫فففتنوا‬‫ف‬‫اس‬ ‫وندود‬ ‫ال‬ ‫ال‬ ‫لن‬ )
‫ن‬ ‫لح‬ ‫اليحون‬ ‫فلو‬ ‫تحترد‬Reverse( ‫التشر‬ ‫تحويل‬ )Encryption‫افدة‬ ‫ك‬ )
‫ال‬ ‫لالتيففال‬Secure Communication(‫زكن‬ ‫او‬ ‫د‬ ‫ا‬ ( ‫التشففر‬ ‫إد‬ .)
‫الشمي‬ ‫إثبان‬ .‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫فرل‬Authentication))‫زساسن‬ ‫جز‬ ‫او‬
. ‫الميو‬ ‫يرنل‬ ‫و‬ ‫وال‬ ‫اتوا‬ ‫و‬. ‫الشمي‬ ‫إثبان‬ ( ‫لتول‬ ‫ت(ون‬ ‫ال‬ ‫ان‬ ‫و‬ ‫ت‬ ‫إلو‬ ‫نحتاج‬( ‫التشر‬ (‫يول‬‫ان‬ ‫ان‬
‫إلو‬ ‫و‬ ‫ح‬ ‫وث‬ ‫ن(ني‬ ‫وم‬ ‫ت‬ ‫نها‬ ‫ل‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ا‬ ‫ز‬ .‫ان‬ ‫اإلج(ا‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ففف‬‫ف‬ ‫ا‬
‫قت‬ ‫الو‬ ‫تم‬ ‫را‬ ‫و‬ ‫ن‬ ، ‫ح‬ ‫تاح‬ ‫نرر‬ ‫حالج‬ ‫الر‬timestamp‫نا‬ ‫لا‬ )‫ي(ني‬‫ع‬ ‫الوث‬
‫فلو‬ ‫(ة‬ ‫ففف‬‫ف‬‫للس‬ ‫(ي‬ ‫فففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ه‬ ‫ا‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ير‬ . ‫ح‬ ‫وقت‬ ‫لن‬ ‫فففئها‬‫ف‬‫وش‬
‫ق(ص‬ ‫ل‬ ‫ش‬ ‫إلو‬ ‫ول‬ ‫الو‬‫ز‬ ‫زو‬ ‫شت(ك‬‫وسي‬ ‫و‬.( ‫ز‬
‫وس‬ ‫ح‬ ‫تحويالن‬ ‫روف‬ ‫ن‬ ( ‫التشر‬ ‫وارز‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬Invertible
Transformations)‫الحام‬ ‫الوتام‬ ‫تدفو‬ )General System‫نتام‬ ،)( ‫التشر‬
Cryptosystem‫ففام‬‫ف‬‫نفت‬ ‫ح(ف‬ ‫يف‬ ‫فف‬‫ف‬‫للسفففففهفول‬ ‫زو‬ )System‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫الفح‬ ‫إد‬ .)
Parameter( ‫فر‬‫ف‬‫التش‬ ‫رتاح‬ ‫يدفو‬ ‫التحويالن‬ ‫ه‬ ‫ا‬ ‫حد‬ ‫تحويل‬ ‫يمتار‬ ‫و‬ ‫ال‬ )
Enciphering Key‫فاح‬‫ف‬‫رت‬ ‫ف‬‫ف‬‫ففففهول‬‫ف‬‫للس‬ ‫زو‬ )Key( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نوت‬ ‫نحون‬ .)
Cryptosystem‫ال‬ ‫ففففوص‬‫ف‬‫الوي‬ ‫كل‬ ‫زامدا‬ ، ‫وارز‬ ‫ف‬ ‫فبارة‬ ‫نأنا‬ )‫ففففر(ة‬‫ف‬‫رش‬
. ‫و‬ ‫الرر‬ ‫ي‬ ‫والررات‬ ، ‫و‬ ‫الرر‬
‫والتن‬ ‫ان‬ ‫ان‬ ‫والر‬ ‫ر‬ ‫الرح‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬ ‫ا‬ ‫إي‬ ‫تم‬ ‫ق(ود‬ ‫فدة‬ ‫الل‬
‫وثففامق‬ ‫فف‬ ‫فففف‬‫ف‬‫نواس‬ ‫ففان‬ ‫الرحلو‬ ‫توففاقففل‬ ‫فوففد‬ ‫ففان‬ ‫الرحلو‬ ‫فف‬ ‫و‬ ‫ز‬ ‫وتؤ‬ ‫ففل‬ ‫تتحففا‬
‫ي‬ ‫ل‬ ‫ها‬ ‫تح‬ ‫ير‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫اداف‬‫ز‬ ‫ود‬ ‫ت‬ ‫ا‬ ً‫ا‬‫ب‬‫غال‬.) ‫ي‬ ‫ا‬ ‫يام‬‫ز‬ ‫ل‬
4
5
‫ال‬ ‫الل‬‫ففا‬ ‫زج(ام‬ ‫ففان‬ ‫و‬ ‫ت‬ ‫لفف‬ ‫تت‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫و‬ ‫فف‬ ‫فففف‬‫ف‬‫ال(يففاض‬ ‫ففان‬ ‫موارز‬
Procedural Techniques)‫(ب‬ ‫ل‬ ‫وان‬ ‫ال‬ ‫و‬ ‫وافففد‬ ‫نففال‬ ‫لتزام‬ ‫ا‬ ‫لففك‬ ‫وكفف‬ )
‫نت(وف‬ ‫ة‬ ‫زو‬ ‫ود‬ ‫ت‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫ي‬ ،ً‫ال‬‫ن‬ . ‫لون‬ ‫الر‬ ‫الوت‬ ‫إلو‬ ‫ففول‬‫ف‬ ‫الو‬
‫الب(ي‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫وذلك‬ ‫ة‬ ‫فا‬‫ف‬‫لإلس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتح(ب‬ ‫زد‬ ‫ير‬ ‫وقد‬ ، ‫متو‬‫د‬‫قبل‬
‫مول‬ ( ‫غ‬ ‫شمص‬Not Authorized.)
‫فان‬‫ف‬ ‫الرحلو‬ ‫الل‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫ير‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فأد‬‫ف‬‫ل‬ ‫فاد‬‫ف‬ ‫الو‬ ‫نحض‬ ‫لن‬
.‫ان‬ ‫الرحلو‬ ‫تلك‬ ‫ل‬ ‫تس‬ ‫ف‬ ‫سؤول‬‫الر‬ ‫زيام‬ ‫الر‬ ‫الوث‬ ‫الل‬ ً‫ا‬‫ي‬‫زي‬ ‫ل‬ ‫سها‬‫نر‬
‫الت‬ ‫و‬ ‫الز‬ ‫الرت(ان‬ ‫الل‬ ‫اا‬ ‫نيففورة‬ ( ‫تت‬ ‫لم‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫تسفف‬ ‫ط(ي‬ ‫إد‬‫ن‬‫ودثت‬
‫ور‬ ‫ت‬ ‫ثم‬ ‫الورق‬ ‫فلو‬ ‫يتم‬ ‫كاد‬ ‫د‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫ناو‬ ‫ا‬ ‫ز‬ ‫نان‬‫ا‬ ‫الب‬ ‫ور‬ ‫ت‬ ‫لن‬
.‫ن‬ ‫تيا‬ ‫ا‬ ‫زنتر‬ ‫الل‬ ‫سالها‬‫إر‬ ‫وير‬ ‫س‬ ‫واط‬ ‫سامي‬‫و‬ ‫فلو‬ ‫المزد‬ ‫يبي‬ ‫ل‬
‫د‬ ‫ا‬ .‫ان‬ ‫الرحلو‬ ‫حتويان‬ ( ‫وت‬ ‫فخ‬‫ف‬‫نس‬ ‫ان‬ ‫إ‬ ‫او‬ ‫فل‬‫ف‬‫وي‬ ‫و‬ ‫ال‬ ‫الرلحوظ‬ ( ‫الت‬ ‫إد‬
‫فد‬ ‫يحرل‬ ‫زد‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬ ‫زو‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الرمزون‬ ‫ان‬ ‫الرحلو‬ ‫ز‬ ‫ل‬ ‫ففففخ‬‫ف‬‫الوس‬
‫الو‬ ‫فانه‬‫ف‬‫ش‬ ‫ود‬ ‫ت‬ ‫الوات‬ ‫فخ‬‫ف‬‫الوس‬ ‫ع‬ ‫جر‬ ‫واد‬ ً‫ا‬ ‫ت(ون‬ ‫إل‬‫فرل‬ ‫إد‬ . ‫فل‬‫ف‬ ‫ال‬ ‫فم‬‫ف‬‫الوس‬
‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫فال‬‫ف‬ ‫انت‬ ‫زو‬ ‫زد‬ ‫فا‬‫ف‬‫ور‬ ‫ن‬ ، ‫ف‬‫ف‬‫ففففحب‬‫ف‬ ‫ف‬‫ف‬ ‫فرل‬ (‫تحتب‬ ‫الورق‬ ‫فلو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫زد‬
‫ل‬ ‫حا‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ونوجو‬ .‫زة‬ ‫الرر‬ ‫ان‬ ‫الحرل‬ (‫يحتب‬ ‫ت(ون‬ ‫إل‬ ‫زجهزة‬ ‫ع‬ ‫ان‬ ‫الرحلو‬
( ‫ال‬‫زيامن‬ ‫الر‬ ‫ففففي‬‫ف‬‫الوس‬ ‫فلو‬ ‫تحترد‬ ‫التن‬ ‫و‬ ‫ان‬ ‫للرحلو‬ ‫و‬ ‫ز‬ ‫تأ‬ ‫ل‬ ‫يت‬ ‫لانا‬ ‫ة‬
‫ان‬ ‫الرحلو‬ ‫الل‬ ‫ق‬ ‫تتح‬ ‫و‬ ‫ال‬ ‫زاداف‬ ‫ول‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ون‬ ‫ل‬ ‫لتس‬ ‫ستمدم‬‫الر‬
.‫نرسها‬
‫ال(قر‬ ‫ع‬ ‫التواق‬ (‫تحتب‬Digital Signatures‫ففف‬‫ف‬‫فففاس‬‫ف‬‫الس‬ ‫وان‬ ‫ال‬ ‫زود‬ )
‫و‬ .‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫مد‬ ‫ففففت‬‫ف‬‫الرس‬‫يد‬ ‫حد‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫تبوو‬ ‫التن‬ ‫ل‬ ‫ت‬ ‫ال‬ ‫ان‬ ‫ه‬ ‫ا‬
‫فدر‬‫ف‬‫ي‬ ‫فح‬‫ف‬ ‫إثبان‬ ،‫ار‬ ‫اإلن‬ ‫فدم‬ (‫ف‬‫ف‬‫الحي‬ ‫الرنال‬ ‫ل‬ ‫فب‬‫ف‬‫س‬ ‫فلو‬ ‫وها‬ ‫والتن‬ ‫ان‬ ‫المد‬
‫التح(ف‬ ،‫انان‬ ‫الب‬Identification‫ة‬ ‫والشها‬ ،)Witness‫ان‬ ‫زساس‬ ‫تحلم‬ ‫نحد‬ .)
‫تانن‬‫ك‬ ‫ع‬ ‫توق‬ ‫رل‬‫ف‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫التحلم‬ ‫اد‬ ‫نا‬ ، ‫ن‬‫تا‬ ‫ال‬Handwritten‫(ب‬ ‫ل‬ )
‫التح(ف‬Identification‫ور‬ ‫يت‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ع‬ ‫حاقد‬‫الت‬ (‫فر‬ ‫ولن‬ .)
‫الشففففميفففف‬ ‫للهوي‬ ‫ترم‬ ‫جز‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬Identity‫إد‬ ‫إلو‬ ‫ع‬ ‫التوق‬ ‫ا‬ ‫ا‬ ‫ن‬ (‫ي‬ .)
‫ز‬ ‫ر‬ ‫جز‬ ‫ود‬ ‫ي‬Unique‫التمويففل‬ ،‫للتح(ف‬ ‫لفف‬ ‫فففف‬‫ف‬‫وس‬ ‫ويمففدم‬ ‫ففففمص‬‫ف‬‫للش‬ )
Authorization‫زو‬ ‫التنبت‬ ،)Validation‫ال‬ ‫ناستمدام‬ .)‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫رحلو‬
‫تحديد‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ ‫(ة‬ ‫ل‬ ‫لاد‬;‫ز‬ ‫ر‬ ‫ا‬ ‫فففف‬‫ف‬‫ش‬ ‫ففففاط‬‫ف‬‫نبس‬ ‫ود‬ ‫ت‬ ‫إد‬ ‫وان‬
‫للروقع‬Signer‫ستوساخ‬ ‫ا‬ (‫يحتب‬ .‫ها‬ ‫فل‬ ‫الروقع‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫ل‬ ‫ست‬ ‫ود‬ ‫وت‬ )
‫ت(ونن‬ ‫ل‬ ‫ا‬Electronic Replication‫ط‬ ‫البسفففففا‬ ‫وتهو‬ ‫لن‬ ( ‫ز‬ ‫او‬ ‫ع‬ ‫للتوق‬ )
6
‫إل‬ ‫ع‬ ‫توق‬ ‫إضال‬ ‫إد‬ ‫نح‬‫غايف‬ ‫لن‬ ( ‫ز‬ ‫فع‬ ‫التوق‬ ‫وشأ‬ ‫فل‬‫ف‬‫قب‬ ‫وقح‬ ( ‫غ‬ ‫وث‬ ‫و‬
‫التراا‬Triviality.)
‫التح(يف‬ ‫(ب‬ ‫ل‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬Identification‫نل‬ ‫نالجزا‬ )
، ‫ح‬ ‫هاز‬‫ج‬ ، ‫ح‬ ‫ففففمص‬‫ف‬‫ش‬……‫افتا‬ .‫تمويلها‬ ‫ففففح‬‫ف‬ ‫بت‬‫التن‬ ‫لوظ‬ ‫الر‬ )
‫الت‬ ‫و‬ ‫دوي‬ ‫ال‬ ‫ع‬ ‫التواق‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫دود‬ ‫ففتر‬‫ف‬‫الرس‬‫تح(ي‬ ‫غ(ب‬ ‫ترنل‬ ‫فففبحت‬ ‫ز‬ ‫ن‬‫رن‬
‫ل‬ ‫ف‬‫ف‬‫وس‬ (‫ويحتب‬ ‫د‬ ‫فتر‬‫ف‬‫للرس‬ ‫ول(يد‬ ‫ز‬ ‫ر‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ .‫فمص‬‫ف‬‫الش‬ ‫لك‬ ‫ل‬
‫ق‬ ‫التح‬ ‫لك‬ ‫ك‬‫و‬ ‫يل‬‫التمو‬ ،‫للتح(يف‬Validation‫(ة‬ ‫ل‬ ‫د‬ ‫ل‬ ‫ال(قر‬ ‫ان‬ ‫الرحلو‬ ‫لن‬ .)
‫للروقع‬ ‫ز‬ ‫ر‬ ‫شففف‬ ‫ف‬ ‫فبارة‬ ‫نبسفففاط‬ ‫سفففت‬ ‫ل‬ ‫إنها‬ ،(‫نت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬
Signer)‫ح‬ ( ‫وغ‬ ). ‫الروقح‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ً‫ا‬‫ترد‬
‫لحد‬ ‫يحتاج‬ ‫ذلك‬ ‫د‬ ‫ل‬ ‫ت(ونن‬ ‫اإلل‬ ‫فففي‬‫ف‬‫الوس‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫إلو‬ ‫فففول‬‫ف‬ ‫الو‬ ‫(ب‬ ‫ل‬
. ‫انون‬ ‫ال‬ ‫الرهاران‬ ‫و‬ ‫ان‬ ‫و‬ ‫الت‬ ‫اامل‬
7
0-6( ‫التشر‬ :‫تح(يف‬ :Cryptography:)
‫التشر‬‫ف‬‫فب‬ (‫ف‬‫ف‬ ‫ارة‬‫ف‬‫راس‬‫ف‬‫الرتحل‬ ‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬‫ف‬‫نح‬‫ف‬‫تاا‬ ‫د‬‫و‬ ‫ز‬ (
‫الرحلو‬‫ففففففف‬‫ف‬‫ف‬‫ن‬ ‫ان‬‫ففففففف‬‫ف‬‫ف‬‫الوثوق‬ ‫ل‬Confidentiality،)‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data
Integrity،)‫إثب‬‫ففف‬‫ف‬‫ف‬‫شمي‬ ‫ان‬‫ففف‬‫ف‬‫ف‬‫وون‬ ‫ال‬Entity Authentication)‫وإثبان‬
‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬Data Origin Authentication‫ن‬ ‫ل‬ ( ‫التشر‬ ‫).إد‬
‫ف‬ ‫بارة‬ ‫ف‬ ‫را‬‫وإن‬ ‫ي‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫يد‬ ‫لتزو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ف‬ ‫بارة‬‫ف‬‫ف‬ ‫رو‬
.‫ان‬ ‫و‬ ‫الت‬
( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نت‬ ‫(ة‬ ‫ل‬Cipher System‫ان‬ )‫فا‬‫ف‬‫ر‬ ‫إ‬‫ف‬‫ف‬‫الروثوق‬ ‫فان‬‫ف‬ ‫الرحلو‬
‫(ي‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫و‬ ‫ح‬‫ف‬‫ف‬‫ف‬‫ي‬ ‫نح‬‫ف‬‫ف‬‫ف‬‫حوااا‬ ‫ود‬‫ا‬ ‫رهو‬ ( ‫غ‬( ‫غ‬ ‫للشمص‬.‫فول‬‫ف‬‫الرمف‬‫ز‬ ‫واد‬‫و‬
‫يحت‬ ‫شمص‬‫فف‬‫ف‬‫ف‬‫فب‬ ‫(ب‬‫فف‬‫ف‬‫ف‬‫و‬ ‫ح‬ ‫ارة‬‫فف‬‫ف‬‫ف‬‫يحي‬ ‫زو‬‫فف‬‫ف‬‫ف‬‫(سل‬ ) ‫ها‬ ‫فل‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫الرشر‬‫فف‬‫ف‬‫ف‬(
Cryptographer)‫إلو‬‫الحبار‬ ‫بل‬ ‫ففت‬‫ف‬‫س‬‫الرحت(ب‬ ‫ففرو‬‫ف‬‫يس‬ ‫ة‬Interceptor.)‫إد‬
‫او‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ادف‬‫ة‬ ‫الزيا‬maximize)‫إلو‬‫الحد‬‫ففو‬‫ف‬‫القي‬‫(ب‬ ‫ل‬ ‫الت(ت‬ ‫لحدم‬
‫را‬ ‫إ‬‫الوراذج‬ ‫نر(اقب‬ ‫وذلك‬ ‫و‬ ‫الرر‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫لاد‬ ‫لك‬ ‫ل‬، ‫ان‬ ‫الرحلو‬
‫ل‬ ‫تر‬ ‫بول‬ ( ‫ال‬ ‫النوام‬‫إلو‬. ‫الت(ت‬ ‫نوع‬ ‫تالك‬ ‫ا‬
‫الت‬ ‫يح(ف‬ ‫إد‬ ‫ير‬( ‫شر‬‫يا‬‫زي‬‫ه‬ ‫ا‬ ‫شر(ة‬ ‫لتي‬ ‫وفدم‬ ‫س(ي‬‫ال‬ ‫تان‬ ‫ال‬ ‫فلم‬ ‫انا‬ ‫فلو‬
‫تان‬ ‫ال‬‫ف‬( ‫غ‬ ‫قبل‬ ‫الس(ي‬. ‫ف‬ ‫الرمول‬‫لحل‬ ‫نالوسب‬‫ف‬‫كدراس‬ ( ‫التشر‬ ‫م‬‫ف‬‫لان‬‫ف‬‫ا‬‫يحفو‬
‫ففا‬‫ف‬‫ف‬ ‫قد‬‫لالف‬، ‫السو‬‫وي‬ ‫ت‬ ‫تم‬ ‫وقد‬‫فف‬‫ف‬‫ف‬‫قب‬ ‫(ه‬‫فف‬‫ف‬‫ف‬‫ل‬‫تميين‬،‫ففان‬‫ف‬‫ف‬ ‫ال(ياض‬‫نا‬ ‫ز‬‫ل‬
Francois Vite 1540-1603‫و‬ )John Willias 1616-1703. )‫ففف‬‫ف‬‫ف‬
‫وجه‬‫ففف‬‫نت‬‫ففف‬‫ال(ياض‬ (‫ففف‬‫ان‬، ‫الحدينففف‬‫لان‬‫ففف‬‫سران‬ ‫ي(ى‬ ‫ا‬‫لإلويا‬William F.
Friedman 1920(‫ب‬ ‫وال‬ )Lester S.Hill 1929‫الحالر‬ ‫الح(ظ‬ ‫لن‬ . )
‫النان‬‫ز‬‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫ااترا‬ ‫ان‬ ‫لل(ياضففف‬ ‫فففبي‬،‫ال‬ ‫الر‬‫ذلك‬ ‫فلو‬ ‫كرنال‬Hans
Rohrbach 1903-1993‫و‬ ‫ا‬ ‫الران‬ ‫لن‬ )Alan Mathison Turing 1912-
1954‫لن‬ )،‫لت(ا‬ ‫إن‬A.Adrin Albert 1905-1972‫و‬ )Marshall Hall
b.1910‫الر‬ ‫اترام‬ ‫ا‬ ‫لهرا‬ ‫كاد‬ )‫ت‬. ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لن‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫زايد‬
‫يففايا‬ ‫ال‬‫التن‬ ‫ال(ياضفف‬‫نت(ي‬ ‫تشففرل‬ ‫الحالن‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ ‫هرا‬ ‫ورا‬ ‫لحبت‬
‫الفففففففدا‬Number Theory،)‫روفان‬ ‫الر‬ ‫نت(ي‬Group Theory،)
‫ق‬ ‫الرو‬Combinatory Logic،)‫د‬ ‫التح‬ ‫نت(ي‬Complexity
Theory،)‫ان‬ ‫الرحلو‬ ‫ونت(ي‬Information Theory.)‫ير‬‫زد‬(‫يوت‬‫إلو‬
‫وفلم‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ال(ياضفف‬ ‫جز‬ ‫انا‬ ‫فل‬ ( ‫التشففر‬ ‫ل‬ ‫و‬.‫الحاسففبان‬‫فل‬‫و‬‫ن‬ ‫الح‬
‫ذل‬،‫ك‬‫فل‬ ‫يحرلود‬ ‫ي‬ ‫الل‬ ‫الحاسبان‬ ‫فلرا‬ ‫لاد‬‫فففف‬‫ق‬ ( ‫التشر‬ ‫و‬‫فففف‬‫د‬‫بي‬ ‫ز‬‫ا‬ ‫لهم‬‫اترام‬
‫فرلن‬‫نرا‬ ‫تزايد‬‫يتحلق‬‫نأنتر‬،‫ل‬ ‫ففف‬‫ف‬‫التش‬‫قوافد‬،‫انان‬ ‫الب‬‫ان‬ ‫فففب‬‫ف‬‫وش‬‫ففف‬‫ف‬‫الحاس‬،‫بان‬
‫تواقل‬ ‫ذلك‬ ‫ففففترال‬‫ف‬‫ش‬.‫انان‬ ‫الب‬‫إد‬‫ز‬ ‫ال‬(‫الكب‬‫فرل‬‫و‬ ‫ال‬‫لالنتهاك‬ ‫ح(ب‬ ‫او‬
8
‫و‬ ‫ر‬ ‫ول‬ ‫واتج‬‫ال‬ ‫كا‬ ‫ل‬‫ا‬ ‫فلو‬ ‫لك‬‫ذ‬ ‫لن‬ ‫ردا‬‫حت‬‫لك‬ ‫وك‬ ‫الدرج‬ ‫فال‬ ‫ز‬.‫ففففر(ان‬‫ف‬‫الش‬
( ‫شر‬ ‫الت‬ ‫فلم‬ ‫ي(تبي‬‫يا‬ ‫زي‬‫فلم‬ ‫ع‬ ‫ش(ا‬ ‫با‬ ‫ارتباطا‬‫اإلج(ام‬Criminology.)‫اواك‬
‫(ق‬ ‫تت‬ ‫التن‬ ‫ر‬ ‫الريا‬ ‫الحديد‬‫إلو‬‫فلم‬،‫اإلج(ام‬‫حها‬ ‫(لق‬ ‫يا‬ ‫ا‬ ‫وافت‬‫اري‬ ‫ت‬‫تؤكد‬ (
‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫فرل‬ ‫اح‬ ‫ن‬.‫ارتها‬ ‫وإ‬
‫فففبي‬ ‫ز‬( ‫التشفففر‬ ‫لن‬ ‫ارو‬ ‫ت‬ ‫ااترام‬ ‫اواك‬‫فلو‬ ‫والرت(كز‬ ‫(اف‬ ‫التل‬ ‫اكتشفففاف‬ ‫نحد‬
‫إنتاج‬‫لل‬ ‫كت‬‫وز‬ (Code Books،)( ‫ففففر‬‫ف‬‫التش‬ ‫اكوان‬ ‫وت(ك‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ونحد‬
‫ان‬ ‫الر‬. ‫ت(ون‬ ‫ل‬ ‫وا‬(‫كسفففف‬ ‫(ب‬ ‫ل‬ ‫ذلك‬ ‫نحد‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الحاسففففبان‬ ‫اسففففتمدم‬
‫الشفففر(ان‬‫فففبحت‬ ‫وز‬‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫الشفففر(ان‬ (‫سففف‬ ‫ل‬ ‫ناجح‬ ‫ن‬ ‫حاو‬ ‫اواك‬
. ‫النان‬‫الحاسب‬ (‫تحتب‬‫فففف‬‫ف‬‫ف‬‫ان‬‫زجهزة‬ (‫الرب‬‫ل‬ ، ( ‫تشر‬ ‫كراكو‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫المر‬
‫ه‬ ‫ا‬‫لم‬ ‫الحال‬‫نسب‬ ‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫س(ف‬‫ن‬ ‫شاراا‬‫انت‬ ‫وا‬ ‫ر‬ ‫ي‬‫ال‬‫ل‬‫التن‬
‫تنبت‬‫زد‬‫فلم‬ ‫او‬ ( ‫التشر‬. ‫حل‬
0-04( ‫التشر‬ ‫زاداف‬ :Cryptographic Objectives:)
0-‫الس(ي‬ ‫زو‬ ‫يو‬‫الم‬Privacy or Confidentiality‫نس(ي‬ ‫وتراظ‬ ‫ا‬ :)
. ‫ها‬ ‫فل‬ ‫لالطالع‬ ‫الو‬ ‫لديهم‬ ‫ي‬ ‫ال‬ ‫ناستنوا‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ف‬ ‫ان‬ ‫الرحلو‬
2-‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity):‫فففف‬ ( ‫تت‬ ‫لم‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫التأكد‬
. ‫ح(ول‬ ( ‫غ‬ ‫ط(ق‬ ‫نواس‬ ‫زو‬ ‫مول‬ ( ‫غ‬ ‫زشماص‬ ‫قبفل‬
3-‫التح(ف‬ ‫زو‬ ‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬entity authentication):‫التنبت‬
‫زتراد‬ ‫اق‬ ‫ن‬ ، ‫ط(ل‬ ‫فففب‬‫ف‬‫واس‬ ‫ح‬ ، ‫ا‬ ‫فففمص‬‫ف‬‫ش‬ ‫وون‬ ‫ال‬ ‫اوي‬(Credit
Card)
0-‫ال(سال‬ ‫شمي‬ ‫إثبان‬Message Authentication‫يدر‬ ‫):التنبت‬
. ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫ثبان‬ ‫ن‬ ‫يح(ف‬ ‫زييا‬ ‫واو‬ ‫انان‬ ‫الب‬
1-‫ع‬ ‫التوق‬Signature)‫ل‬ ‫ط(ي‬ :). ‫وون‬ ‫ك‬ ‫الو‬ ‫ان‬ ‫الرحلو‬ ‫(ني‬
9-‫ففففالو‬‫ف‬‫الي‬Authorization‫ق(ار‬ ‫زو‬ ‫(ى‬ ‫ز‬ ‫وون‬ ‫ك‬ ‫إلو‬ ‫ففففالو‬‫ف‬‫الي‬ ‫ل‬ ‫ن‬ : )
. ‫ا‬ ‫ش‬ ‫لرحل‬ ‫حترد‬
9-‫اليفففالو‬ ‫دو‬Validation‫ان‬ ‫لليفففالو‬ ‫ون‬ ‫ز‬ ‫ف‬ ‫سففف‬ ( ‫لتول‬ ‫وسفففامل‬ : )
. ‫راا‬ ‫يا‬ ‫زو‬ ‫ان‬ ‫الرحلو‬ ‫حال‬ ‫او‬ ‫ستمدام‬ ‫الرمول‬
9-‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬Access Control‫ر‬ ‫الريفففا‬ ‫الو‬ ‫فففول‬ ‫الو‬ (‫ويففف‬ : )
‫الرمول‬ ‫وونان‬ ‫لل‬‫زو‬‫از‬ ‫ت‬ ‫ا‬ ‫ذان‬Privileged. )
9
6-‫تيففففديق‬Certification):‫وون‬ ‫ك‬ ‫نواسفففف‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ‫ق‬ ‫الريففففا‬
. ‫وثوق‬
04–‫الوقت‬ ‫إثبان‬Timestamping:. ‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫إنشا‬ ‫وقت‬ ‫ل‬ ‫تس‬
00-‫ة‬ ‫فها‬‫ف‬‫الش‬Witness)‫الب(ا‬ :)‫وون‬ ‫ال‬ ‫ع‬ ‫ا‬ ‫ان‬ ‫حلو‬ ‫وجو‬ ‫زو‬ ‫فا‬‫ف‬‫إنش‬ ‫فلو‬ ‫و‬
.
02-‫ستالم‬ ‫ا‬Receipt)-. ‫استلرت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬
03-‫د‬ ‫التؤك‬Confirmation-. ‫زرسلت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬
00-‫ف‬‫ف‬ ‫الرل‬Ownership-‫فل‬‫ف‬ ‫ن‬ ‫لن‬ ‫ف‬‫ف‬‫وون‬ ‫لل‬ ‫فانونن‬‫ف‬ ‫ال‬ ‫الحق‬ ( ‫لتول‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫وس‬
. ‫(ي‬ ‫ا‬ ‫الو‬ ‫الريدر‬
01-‫الشفففميففف‬ ‫را‬ ‫إ‬Anonymity):‫لن‬ ‫الرشفففت(ك‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫را‬ ‫إ‬
.‫ان‬ ‫الحرل‬ ‫نحض‬
09-‫ار‬ ‫اإلن‬ ‫فدم‬Non-Repudiation):‫او‬ ‫فففان‬‫ف‬‫س‬ ‫ان‬ ‫التزا‬ ‫ف‬ ‫ار‬ ‫اإلن‬ ‫وع‬
. ‫زلحال‬
09-‫ا‬ ‫اإلل‬Revocation):. ‫اليالو‬ ‫او‬ ‫د‬ ‫التأي‬ ‫سح‬
‫الز‬ ‫الرشفففارك‬ ‫انتر‬ ‫كل‬ ‫و‬ ‫ا‬ ‫الحروم‬ ‫فلن‬‫تتالف‬ ‫الحاسفففب‬ ‫ان‬ ‫وشفففب‬ ‫و‬
‫ونان‬ ‫ثالث‬:
-. ‫الحواس‬ )‫(اكز‬ ‫او‬ ‫(كز‬ ‫و‬ ‫ا‬
-. ‫(ل‬ ‫ال‬ ‫ان‬ ‫الرح‬ ‫و‬ ‫ا‬
. ‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ا‬
:‫وان‬ (‫زط‬ ‫نأرنح‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫وضع‬
0-‫الوثوق‬Confidentiality‫اللها‬ ‫تروع‬ ‫و‬ ‫ح‬ ‫د‬ ‫ف‬ ‫بارة‬‫ف‬ ‫ان‬ : )
‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫ح(ل‬‫تالك‬ ‫نا‬ ‫الرمول‬ ‫الشماص‬ ‫فدا‬ ‫الرشت(ك‬ ‫ع‬ ‫جر‬ ‫ف‬
‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫رهوم‬ (‫يحتب‬ . ‫فان‬‫ف‬ ‫الرحلو‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬Secrecy‫فا‬‫ف‬‫ل‬ ‫(ا‬ )‫ف‬‫ف‬ ‫الوثوق‬ ‫فل‬‫ف‬ ‫ل‬
‫والميو‬Privacy.)
2-‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity‫د‬ ‫ف‬ ‫بارة‬ ‫ف‬ )‫إلغ(اب‬ ‫ه‬ ‫وج‬
‫ففففروح‬‫ف‬‫س‬ ( ‫ال‬ ‫(ان‬ ‫الت‬ ‫اوتوا‬‫ها‬ ‫ن‬Unauthorized)‫ا‬ ‫ا‬ ‫ق‬ ‫ولتح‬ ‫نان‬ ‫ا‬ ‫للب‬
‫ترتلك‬ ‫ي‬ ‫الهدف‬‫ان‬ ‫اإل‬‫الط(اف‬ ‫قبل‬ ‫انان‬ ‫الب‬ ‫حال‬ ‫ففف‬‫ف‬‫ش‬ ‫ل‬( ‫ال‬. ‫مول‬
(‫فففف‬‫ف‬‫الحش‬ ‫نفل‬ ‫فان‬ ‫فرل‬ ‫فانفان‬ ‫الب‬ ‫ف‬ ‫حفال‬ ‫فففففففففل‬‫ف‬‫ففففرف‬‫ف‬‫تش‬Insertion)‫ف‬‫ف‬‫الح‬ ،‫ف‬
Deletion)‫واإلوالل‬Substitution.)‫ي‬‫زد‬‫بل‬ ‫فت‬‫ف‬‫س‬ ‫ود‬ ‫ي‬‫را‬ ‫قا‬ ‫فال‬‫ف‬‫ال(س‬
11
‫فلو‬‫زد‬ ‫إثبان‬‫الحب‬‫تحوي(اا‬ ‫يتم‬ ‫لم‬ ‫ارة‬‫زثوا‬‫ففففال‬‫ف‬‫اإلرس‬‫و‬‫زد‬‫ي‬ ‫الحدو‬‫زد‬‫ي‬‫ود‬
‫فلو‬ ‫را‬ ‫قا‬‫إوالل‬‫فبارة‬ ‫ند‬ ‫كاذن‬ ‫فبارة‬. ‫ش(ف‬
3-‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬‫إث‬Authentication‫تتحلق‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫:فبارة‬ )
‫التح(يف‬ ‫ق‬ ‫نتح‬Identification‫ففت(ك‬‫ف‬‫الرش‬ ‫كل‬ ‫فلو‬ ‫بق‬ ‫ت‬ ‫ر‬ ‫الوظ‬ ‫ه‬ ‫،ا‬ )
‫تيال‬ ‫ا‬ ‫لن‬Two Parties‫الرشت(ك‬ ‫الط(اف‬ ‫زد‬ ‫و‬ ‫زييا‬ ‫ان‬ ‫الرحلو‬ ‫وفلو‬ )
‫نحيفففها‬ ‫تح(ف‬ ‫زد‬ ‫ها‬ ‫فل‬ ‫تيفففال‬ ‫ا‬ ‫فود‬‫إلو‬‫ان‬ ‫الرحلو‬ ‫يمص‬ ‫ا‬ ‫ا‬ ‫ز‬ . ( ‫ال‬ ‫البحض‬
‫ان‬ ‫الرحلو‬ ً‫ا‬ ‫شمي‬ ‫انق‬ ‫ت‬ ‫زد‬ ‫ل‬ ‫الرستلر‬‫ل‬ ‫ال‬‫ل‬ ‫وك‬ ‫زرسلت‬ ‫التن‬‫فففف‬‫ف‬‫ف‬‫تاريخ‬ ‫ك‬
‫ف‬‫ف‬‫إرس‬‫ففففف‬‫ف‬‫ف‬‫ه‬ ‫له‬ ،‫فال‬‫ف‬‫اإلرس‬ ‫ووقت‬ ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫ال‬‫فم‬‫ف‬‫س‬ ‫ي‬ ‫فباظ‬‫ف‬‫الس‬
: ‫ارا‬ ‫س‬ ‫رم‬ ‫ور‬ ‫إلو‬ ‫زفاله‬ ‫الما‬ ‫فلو‬ ً‫ا‬ ‫افترا‬ ( ‫التشر‬
‫ز‬-‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬Entity Authentication. )
‫ظ‬-‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫إثبان‬Data Origin Authentication.)
‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫نت‬ ً‫ا‬ ‫ضرو‬ ‫نا‬ ‫تزو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫ي‬‫شم‬ ‫إثبان‬ ‫ط(ي‬ ‫زد‬Data
Integrity.)
‫لن‬ ‫انا‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫إثبان‬‫ي‬ ‫الشمي‬‫زد‬‫الح‬ ‫بل‬ ‫لرست‬ ‫وا‬ ‫ر‬ ‫ود‬ ‫ي‬‫بارة‬‫زد‬
‫يدراا‬ ‫ق‬ ‫يتح‬;‫ي‬ ‫الحدو‬ ‫واد‬‫زد‬( ‫التو‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫نأنا‬‫شمص‬
‫ح‬.( ‫ز‬
0‫فدم‬ :‫ار‬ ‫اإلن‬Non- Repudiation‫والتن‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫فبارة‬ : )
‫و‬ ‫ك‬ ‫زو‬ ‫تروع‬‫ون‬Entity‫لك‬ ‫ل‬ . ‫زج(اما‬ ‫تم‬ ‫ففففانق‬‫ف‬‫س‬ ‫فرل‬ ‫زو‬ ‫تحهد‬ ‫زو‬ ( ‫يو‬ ‫زد‬ )
‫نل‬ ‫ويول‬ ‫فود‬‫ففففزاع‬‫ف‬‫الوف‬ ‫ا‬ ‫ا‬Dispute‫تم‬ ‫ا‬ ‫ار‬ ‫إن‬ ‫لن‬ ‫الرشت(ك‬ ‫الط(اف‬ ‫ن‬ )
‫ا‬ ‫ا‬ ‫لحل‬ ‫و‬ ‫ح‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ( ‫تول‬ ‫ل‬ ‫زفرال‬ ‫اتماذه‬.‫الوزاع‬‫ف‬‫ف‬‫الوس‬ ‫ه‬ ‫ا‬ (‫تول‬ ‫يتم‬‫ل‬
‫ثال‬ ‫ط(ف‬ ‫ف(اك‬‫ف‬‫إش‬ ‫فر‬‫ف‬‫يتي‬ ‫ح‬ ‫زج(ا‬ ‫الل‬‫وثوق‬.‫فل‬‫ف‬‫الر(س‬ ‫فلو‬ ‫ي‬‫زد‬
‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫ار‬ ‫اإلن‬‫قد‬ ‫انا‬ ‫ويدفن‬ ‫لت(ة‬ ‫نحد‬ ‫اذظ‬ ‫ال‬‫زرسل‬.‫فبارة‬
‫او‬ ( ‫فر‬‫ف‬‫للتش‬ ‫فن‬‫ف‬‫فاس‬‫ف‬‫الس‬ ‫الهدف‬ ‫زد‬‫ه‬ ‫ا‬ ‫تحديد‬‫الوت(و‬ ‫ان‬ ‫ال‬ ‫كل‬ ‫لن‬ ‫الاداف‬
.‫ان‬ ‫والحرل‬
‫ل‬ ‫الش‬0.0‫يوضي‬‫ان‬ ‫زساس‬: ‫ارتباطها‬ ‫ر‬ ‫وك‬ ( ‫التشر‬
‫ضال‬‫إ‬‫إلو‬( ‫شر‬‫الت‬ ‫ادف‬ ‫لاد‬ ‫ذلك‬‫ال(سال‬ ‫حل‬ ‫ل‬ ‫او‬‫زو‬‫قانل‬ ( ‫غ‬ ‫ل‬ ‫الس‬‫ل‬‫راك‬ ‫إل‬
‫قبل‬‫ففماص‬‫ف‬‫الش‬( ‫غ‬. ‫الرمول‬‫إد‬‫حاول‬ ‫زو‬‫ة‬ ‫إلفا‬( ‫ففر‬‫ف‬‫تش‬re-encipher
)،‫ة‬ ‫إفا‬‫سال‬ ‫إر‬‫سال‬ (‫ال‬ ‫نرن‬–( ‫يرنل‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫لانا‬ ، ‫ح‬ ‫ح‬ ‫يورة‬ ‫ن‬
‫ي‬ ‫لك‬ ‫ل‬ ، ( ‫كب‬ ‫ون‬ ‫ا‬‫زد‬‫ن‬ ‫الحا‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫لروع‬ ‫تشد‬ ‫(و‬ ‫تشر‬ ‫اه‬ ‫ت‬ ‫اواك‬ ‫ود‬ ‫ي‬.
11
‫وان‬ ‫ز‬ ‫اواك‬‫والتن‬ ( ‫شر‬‫ت‬) ‫ان‬ ‫الساس‬ ‫انا‬ ‫زو‬ ‫تدفو‬‫زو‬‫ان‬ ‫الول‬Primitives
‫وها‬ ‫تمر‬ ‫ير‬ ‫وان‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ( ‫تول‬ ‫لن‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ )‫ز‬‫و‬
‫رها‬ ‫ت‬Evaluated: ‫نل‬ (‫تاا‬ ‫فدة‬ ‫الل‬ )
0-‫و‬ ‫ال‬ ‫ستوى‬Level of Security‫اليح‬ ‫الما‬ ‫ه‬ ‫ا‬ : )( ‫التحب‬ ‫ون‬
‫كر‬‫فففففف‬‫ف‬‫ف‬‫فوه‬ ‫ا‬‫فففففف‬‫ف‬‫ف‬‫ا‬Quantity‫غالبا‬ . )‫تح‬ ‫ا‬‫و‬‫ان‬ ‫الحرل‬ ‫فد‬ ‫م‬ ‫راا‬ ‫او‬ ‫ان‬ (‫نرر‬
‫ستمدام‬‫نا‬ ‫لون‬ ‫الر‬‫س‬ ‫زو‬‫يحبي‬ ‫ن‬ ‫ل‬ ) ‫ا‬ ‫وال‬ ‫الرح(ول‬ ‫(ق‬ ‫ال‬‫الاداف‬‫ي‬ ‫الر‬.‫ة‬ ‫ا‬
‫فتوى‬‫ف‬‫س‬ ‫يح(ف‬‫و‬ ‫ال‬‫ود‬ ‫الل‬ ‫ا‬ ‫نال‬‫زفلو‬‫ف(ورو‬‫ف‬‫الي‬ ‫الحرل‬ ‫ر‬ ‫ل‬‫فففففاط‬‫ف‬‫إلوبف‬
‫الافداف‬‫ا‬ ‫وا‬ ‫ة‬ ‫الريا‬‫انا‬ ‫زو‬‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يسرو‬Work Factor.)
2-‫ر‬ ‫الوظ‬Functionality‫ان‬ ‫الول‬ ‫زد‬ : )Primitives‫ج‬ ‫تد‬ ‫د‬ ‫تاج‬‫تح‬ )
‫ه‬ ‫واج‬ ‫(ب‬ ‫ل‬‫زو‬‫ان‬ ‫الول‬ ‫زو‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ويتم‬ . ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫فد‬ ‫ق‬ ‫تح‬
‫تلك‬ ‫لحال‬ ‫الل‬.‫ان‬ ‫الول‬‫زو‬ ‫ااو‬‫ان‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫الس‬(‫الكن‬‫حد‬ ‫فففف‬‫ف‬‫س‬ ‫لحال‬
‫ففامص‬‫ف‬‫المي‬‫ا‬‫فف‬‫ف‬‫ففاس‬‫ف‬‫لس‬‫ان‬ ‫لألول‬‫والول‬‫ز‬ ‫تتر‬ ‫التن‬ ‫تلك‬ ‫ان‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫التن‬
‫نرحال‬.(‫زكن‬
‫ل‬ ‫ش‬0.0‫ف‬ ‫تيو‬ :‫زاداف‬( ‫التشر‬
Arbitrary Length
Hash functions
One-Way Permutation
Random Sequences
Symmetric-Key ciphers
Arbitrary Length
Hash functions(MACs)
Signatures
Pseudorandom
Sequences
Identification Primitives
Public-Key
Ciphers
Signatures
Identification Primitives
Block
Ciphers
Stream
Stream
Unkeyed
primitive
Symmetnic-
Key
Primitives
Public-Key
Primitives
Security
Primitives
12
3-‫الحرل‬ ‫ط(ق‬Methods of Operation:)‫فتحرال‬‫ف‬‫اس‬ ‫فود‬‫لن‬ ‫ان‬ ‫الول‬‫ط(ق‬
‫زو‬ ‫ففامص‬‫ف‬‫ي‬ ‫لوا‬ (‫تته‬ ‫لأنها‬ ‫تووف‬ ‫الن‬ ‫د‬ ‫و‬ ‫تووف‬. ‫متلر‬ ‫زان‬‫لأ‬ ‫ا‬ ‫له‬‫ن‬‫قد‬ ‫ا‬
‫ان‬ ‫الول‬ ‫ه‬ ‫ا‬ ‫ود‬‫ا‬ ‫اد‬ ‫نا‬ ‫ود‬ ‫ي‬‫نحد‬ ‫نا‬‫يد‬‫تزو‬ً‫ا‬‫حترد‬ ‫الوظامر‬‫ففففلوظ‬‫ف‬‫زس‬ ‫فلو‬
Mode‫زو‬ ‫ر‬ ‫الوظ‬ ‫الحرل‬ ).‫ستحرال‬ ‫ا‬
0-‫ي‬‫از‬ ‫الن‬Performance:)‫لن‬ ‫ان‬ ‫الول‬ ‫واود‬ ‫ة‬ ‫كرا‬ ‫إلو‬ ( ‫فففف‬‫ف‬‫تش‬ ‫زنها‬
‫حففف‬ ‫وظامرفففن‬ ‫زو‬ ‫لن‬ ‫تش‬ ‫زسلوظ‬Mode of Operation‫ذلك‬ ‫فلو‬ ‫،كرنال‬ )
‫ان‬ ‫ت‬ ‫قد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫وارز‬ ‫لأد‬Rated‫البتان‬ ‫نحد‬ )Bits‫الواودة‬ ‫النان‬ ‫)لن‬
. ‫(اا‬ ‫تشر‬ ‫ير‬ ‫والتن‬
1-‫ستمدام‬ ‫ا‬ ‫سهول‬Ease of Implementation( ‫يش‬ ‫ا‬ ‫ا‬ . )‫إلو‬‫حون‬
‫ق‬ ‫التح‬‫زد‬‫الول‬Primitive‫جاازي‬ ‫وال‬ ‫لن‬ )‫ا‬ ‫وا‬ ‫فرل‬‫شتر‬ ‫ي‬‫فففففف‬‫فلو‬ ‫ل‬
‫تور‬ ‫لن‬ ‫د‬ ‫تح‬‫الول‬‫ا‬ ‫ز‬‫ان‬ (‫ن‬ ‫لن‬‫زو‬‫يا‬ ‫ا‬Hardware
.)
0-00‫لو‬ ‫لحان‬ ‫ففف‬‫ف‬‫ي‬ :‫ار‬ ‫وزل‬‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬and ConceptsBasic
Terminology:)
‫لحان‬ ‫ف‬‫ف‬‫الري‬ ‫نبحض‬ ‫يلم‬ ‫زد‬ ‫ا‬ ‫فل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فوع‬‫ف‬‫وض‬ ‫لن‬ ‫فص‬‫ف‬‫الرتمي‬ ‫زد‬‫و‬‫ار‬ ‫الل‬
‫فول‬‫ف‬ ‫الو‬ ‫اجل‬ ‫فتمد‬‫ف‬‫الرس‬‫إلو‬‫الل‬ ‫ه‬ ‫تور‬ ‫يتم‬ ‫لرا‬ ‫لهم‬‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫وارز‬(
. ‫الرمتلر‬
‫إد‬‫قد‬ ( ‫شر‬ ‫الت‬ ‫نتام‬‫يأ‬‫واودة‬‫فدة‬ ‫ن‬،‫غ‬‫روف‬ ‫نال‬‫ايح‬،‫ازان‬
‫و‬ ‫ا‬ ‫ود‬ ‫جز‬Hardware)‫زو‬،‫ج‬ ‫ن(نا‬‫اره‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫غ‬ ‫فففف‬‫ف‬‫الي‬ ‫ه‬ ‫ا‬ ‫واود‬
‫رتاح‬ ‫نواس‬.( ‫التشر‬
0:‫ن‬ ‫ا‬( ‫التشر‬Encryption domain and codomains)
0st-‫إلو‬ ( ‫تش‬‫التح(يف‬ ‫دي‬ ‫زن‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ة‬ ‫حد‬ ‫وف‬Alphabet of
Definition‫فل‬ ‫كرنال‬ ، )‫ف‬‫ذل‬ ‫و‬‫ف‬‫ك‬A={0,1}‫دي‬ ‫ن‬ ‫ا‬ ‫تسرو‬ ،‫ف‬‫النوام‬(
Binary Alphabet )‫لا‬ ‫ترن‬ ‫ير‬ ‫دو‬ ‫زن‬ ‫و(ف‬ ‫كل‬ ‫لأد‬ ‫ح(وف‬ ‫او‬ ‫كرا‬ .
. ‫النوام‬ ‫الرقام‬ ‫نسلسل‬
M‫الحبارة‬ ‫سفاو‬ ‫سرو‬ ‫ت‬ ‫روف‬ ‫إلو‬ ( ‫ش‬ ‫ت‬ :Message Space)‫ود‬ ‫تت‬ .M
‫لن‬ (‫فوي‬ ‫وزو‬ ‫دي‬ ‫الن‬ ‫الح(وف‬ ‫روف‬ ‫ضر‬ ‫وز‬ (‫ال‬ ‫سلس‬M‫يسرو‬
‫ح‬ ‫فففف‬‫ف‬‫الواض‬ ‫بارة‬‫الح‬Plaintext Message‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تيفففففار‬ ‫نا‬ ‫زو‬ )
Plaintext)‫ود‬ ‫ت‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬M‫الرقام‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬‫وز‬ ‫ر‬ ‫زو‬ ‫النوام‬‫فان‬‫ف‬‫وس‬
Computer Codes.)
13
C( ‫ش‬‫ت‬ :‫إلو‬( ‫شر‬‫الت‬ ‫ساو‬ ‫سرو‬‫ت‬ ‫روف‬Ciphertext Space‫ون‬ ‫ت‬ ‫و‬ )
‫لها‬ ‫ف‬‫ف‬‫ش‬ ‫زو‬ ‫تها‬ ‫ف‬‫ف‬ ‫تمتلف‬ ‫والتن‬ ‫دي‬ ‫الن‬ ‫للح(وف‬ ‫ون‬ ‫الر‬ ‫وز‬ (‫ال‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬
Form‫فل‬‫ف‬ ‫ال‬ ‫الحبارة‬ ‫ف‬ )M(‫ف‬‫ف‬‫فوي‬ ‫زو‬ ‫زد‬ . )C(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فرو‬‫ف‬‫يس‬
Ciphertext.)
0-02‫فف‬‫ف‬‫(ي‬ ‫ففففر‬‫ف‬‫التش‬ ‫التحويالن‬ :Encryption and Decryption
Transformations:)
K‫الررتاح‬ ‫ساو‬ ‫تسرو‬ ‫روف‬ ‫إلو‬ ( ‫ش‬‫ي‬ :Key Space(‫فوي‬ ‫كل‬ ،)
k‫رتاح‬ ‫يسرو‬Key. )
(‫فوي‬ ‫كل‬e‫إلو‬ ‫تانع‬kkεe(‫فوي‬ ‫لوا‬ ‫يحد‬ )M‫إلو‬C‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬eE
‫تحرل‬ ‫زد‬ ‫ي‬ .( ‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫فففرو‬‫ف‬‫تس‬ ‫و‬eE‫كال‬ ‫لن‬‫تر‬ ‫زنها‬ ‫زو‬ ‫اا‬ ‫ت‬ ‫ا‬
‫ن‬ ‫ونالح‬ (‫شر‬ ‫إلو‬ ‫وضي‬ ‫نص‬ ‫تحويل‬Bijection.)(‫فوي‬ ‫كل‬d‫تانع‬‫إلو‬
kkd( ‫التحب‬ ‫لأد‬ ، ).dD‫تحويل‬ ‫ان‬ ‫إ‬ ‫إلو‬ ( ‫يش‬C‫زلو‬M( ‫آ‬ ‫نرحوو‬
:c → mdD‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫زو‬ ) ‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ )
rmationDecryption Transfo‫ال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫زد‬ . )eE‫فبارة‬ ‫إلو‬m
Mεm‫الحبارة‬ ( ‫فر‬‫ف‬‫تش‬ ‫إلو‬ ( ‫ف‬‫ف‬‫تش‬ ‫ا‬ ً‫ة‬ ‫فا‬ )m‫الدال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫ا‬ ‫ز‬.dD‫إلو‬
‫شر(ة‬ ‫فبارة‬cc ε C‫للحبارة‬ ( ‫التشر‬ ‫لتي‬ ‫ة‬ ‫فا‬ ‫ن‬ ‫لها‬ ‫شار‬ ‫ل‬ )c.
( ‫التشفففر‬ ‫تحويالن‬ ‫روف‬ ‫تتألف‬ ( ‫التشفففر‬ ‫ط(ي‬K: eeE‫ا‬ ‫و‬ )
‫روف‬ ‫انلها‬ ‫ي‬ε K: ddD‫كل‬ ‫زد‬ ‫ونما‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويالن‬ )e
k‫واود‬ ‫رتاح‬ ‫يوجد‬kd‫اد‬ ‫نح‬e
1-=EdD: ( ‫ز‬ ‫ونرحوو‬
(m))=me=(EdD
(‫فوي‬ ‫ل‬ ‫ل‬m M‫ل‬ ‫ي‬ .‫ف‬‫ره‬ ‫فلو‬ ‫ق‬‫ف‬‫نالشر(ة‬ ‫انا‬ ‫زو‬ ( ‫التشر‬ ‫وم‬Cipher. )
‫ي‬ ‫الررات‬e‫و‬d‫زو‬ ‫لا‬ ‫ويشار‬ ‫رتاح‬ ‫زوج‬ ‫إلو‬ ‫(اد‬ ‫يش‬‫ف‬‫ن‬ ‫انا‬e ,d‫ود‬ ‫ي‬ ‫زد‬ ‫ير‬ )
e‫و‬d. ‫تساوياد‬
‫إلو‬ ‫لوحتاج‬ ( ‫تشر‬ ‫نتام‬ ‫نوا‬ ‫(ب‬ ‫ول‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫وفلو‬:‫ايلن‬
0-‫الواضح‬ ‫الحبارة‬ ‫ساو‬M.
2-‫الرشر(ة‬ ‫الحبارة‬ ‫ساو‬C.
3-‫الررتاح‬ ‫ساو‬K.
14
0-( ‫التشر‬ ‫تحويالن‬K: ceE.
1-‫تحويال‬‫الشر(ة‬ ‫لتي‬ ‫ن‬K. :ddD.
( ‫تشففففر‬ ‫تحويل‬ ‫كل‬k’E( ‫تشففففر‬ ‫وارز‬ ‫نواسفففف‬ ‫يح(ف‬E‫فا‬ ‫ان‬ ‫والتن‬
‫تاح‬‫ر‬ ‫و‬ ‫ع‬ ‫ر‬ ‫لل‬K’‫زو‬ ‫التحويالن‬ ‫ناقن‬ ‫ف‬ ‫زاا‬ ‫ير‬ ‫و‬ ‫ل‬‫وا‬‫زد‬‫ط(ي‬ ‫ز‬ ‫ير‬ ‫الررتاح‬
‫ف‬ ( ‫تشر‬‫(ى‬ ‫ز‬( ‫التشر‬ ‫تحويل‬ ‫ون‬ ‫ح‬ ‫او‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫ورا‬ ‫ن‬ ، ).
‫وارز‬ ‫فففرو‬‫ف‬‫تس‬( ‫فففر‬‫ف‬‫التش‬‫فففا‬‫ف‬‫زيي‬‫فففر(ة‬‫ف‬‫ش‬Cipher‫ر‬ ‫الوظ‬ ‫ان‬ ‫والتن‬ ، )
. ‫الشففففر(ة‬ ‫ولتي‬ ( ‫التشففففر‬ ‫فرل‬ ‫لن‬ ‫الرسففففتمد‬ ‫ال(ياضفففف‬‫إذا‬‫كانت‬‫و‬ ‫ز‬‫ز‬‫و‬
‫فلو‬ ‫الحراظ‬ ‫فلو‬ ‫حتردة‬ ‫وارز‬‫زسفففلوظ‬‫زو‬‫الموارز‬ ‫تحرل‬ ‫ط(ي‬، ‫ففف(ي‬‫ف‬‫نس‬
‫نها‬ ‫ل‬‫دة‬ ‫وارز‬ ‫تسففرو‬Restricted Algorithm.)‫ن‬ ‫ز‬‫ان‬ ‫الموارز‬
‫ا‬ ‫را‬‫اات‬ ‫دة‬ ‫الر‬،‫ا‬ ‫تاريم‬‫ها‬‫و‬ ‫ل‬‫د‬ ‫ا‬‫و‬ (‫فففف‬‫ف‬‫الحاض‬ ‫الوقت‬ ‫ن‬ ‫اي‬ ‫لر‬ ‫ر‬‫الم‬ ( ‫غ‬
( ‫ن‬ ‫ال‬ ‫تتيففر‬، ‫الرسففاوو‬‫نال‬ ‫لانا‬‫إذا‬‫ففدل‬ ‫اكتشففف‬ ‫ا‬ ‫شففمص‬ ‫واد‬ ‫ودث‬
‫و‬ ‫ز‬، ‫(ي‬ ‫ال‬( ‫ت‬ ‫ع‬ ‫يست‬ ‫شمص‬ ‫زو‬ ‫لانا‬. ‫الموارز‬‫الحدي‬ ( ‫التشر‬‫ه‬ ‫ا‬ ‫ول‬
‫الررتاح‬ ‫ناستمدام‬ ‫ل‬ ‫الرش‬Key‫نففففف‬ ‫لا‬ ‫ويشار‬ )k‫فد‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ .
( ‫كب‬.‫م‬ ‫ال‬‫الررتاح‬ ‫ساو‬ ‫يسرو‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫دى‬Key Space ).)‫كل‬
‫و‬ ‫ال‬‫الررتاح‬ ‫فلو‬ ‫تحترد‬ ‫ففففتمد‬‫ف‬‫الرس‬‫زو‬‫ي‬ ‫الررات‬،)‫فففف‬‫ف‬ ‫ترا‬ ‫فلو‬ ‫تحترد‬ ‫و‬‫ل‬
. ‫الموارز‬‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ير‬ ‫الموارز‬‫زد‬‫تحل‬.‫وتحلل‬
‫زنتر‬‫ي‬ ( ‫التشر‬‫زد‬: ‫فا‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫ق‬ ‫تح‬
0‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫تحويالن‬ :‫زد‬‫ل‬ ‫ل‬ ‫كرؤة‬ ‫ود‬ ‫ت‬.‫ي‬ ‫الررات‬
2‫ي‬ ‫الوتام‬ :‫زد‬.‫ستحرال‬ ‫ا‬ ‫سهل‬ ‫ود‬ ‫ي‬
3:‫فف‬ ‫و‬ ‫ز‬‫فف‬ ‫ي‬ ‫الوتففام‬‫زد‬‫فلو‬ ‫ي‬ ‫ل‬ ‫تحترففد‬‫فف‬ ‫و‬ ‫ز‬‫فلو‬ ‫ن‬ ‫ول‬ ‫ي‬ ‫الررففات‬‫فف‬ ‫و‬ ‫ز‬
‫الموارز‬E،D.
0-03‫الحرل‬ ‫ئ‬ ‫الربا‬ :‫الساس‬‫ن‬ ‫لن‬:‫وش‬ ‫ال‬ ‫لن‬ ‫الرستمدم‬ ( ‫التشر‬ ‫تام‬
‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫ففر(ة‬‫ف‬‫الش‬‫ي‬ ‫وش‬ ‫ال‬‫ق‬ ‫تح‬ ‫زد‬‫زادالا‬‫فف‬‫ف‬‫تتواس‬ ‫ح‬ ‫طب‬ ‫فرل‬
‫ر‬‫ام‬ ‫ال‬ ‫والت(وف‬ ‫ها‬‫ن‬ ‫ط‬‫وا‬‫الر‬ ‫بان‬‫والواج‬‫زو‬، ‫الرح‬‫ايلن‬ ‫ق‬ ‫تح‬ ‫ل‬ ‫يت‬ ‫و‬
( ‫التشر‬ ‫نتام‬ ‫لن‬:‫الرستمدم‬
0‫الروثوق‬ :‫زو‬‫التحويل‬Reliability،)
15
2:‫و‬ ‫ال‬Secrecy، )
3‫الس(ف‬ :Rapidity، )
0‫الر(ون‬ :Flexibility، )
1‫قتيا‬ ‫ا‬ :Economy. )
‫ود‬ ‫ت‬‫زار‬‫بان‬‫ل‬ ‫الرت‬ ‫ه‬ ‫ا‬، ‫ففففب‬‫ف‬‫نس‬‫فلو‬ ‫يدل‬ ‫بها‬ ‫ت(ت‬ ‫لاد‬ ‫فام‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ول‬
.‫تها‬ ‫زار‬( ‫التشفففر‬ ‫نتام‬ ‫لن‬ ‫لون‬ ‫الر‬ ‫لالروثوق‬‫وزجهزتا‬‫تحون‬‫ان‬ ‫إج(ا‬‫ا‬( ‫لتشفففر‬
‫و‬ ‫فوص‬‫ف‬‫ني‬ ‫فلو‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫فود‬‫حول‬ ‫و‬ ‫فح‬‫ف‬‫اض‬‫إلو‬‫فوص‬‫ف‬‫ني‬،‫فر(ة‬‫ف‬‫ش‬‫ي‬‫زد‬‫تت‬‫ر‬
‫ي‬ ‫ح‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫سب‬ ‫وا‬ ‫و‬ ‫ز‬ ‫نرت(ة‬ ‫شر(ة‬ ‫ال‬ ‫ول‬ (‫شر‬ ‫الر‬ ‫للوص‬ ‫ستلر‬ ‫الر‬ ‫ه‬ ‫ال‬
‫الوص‬ ‫فلو‬ ‫ففول‬‫ف‬‫والحي‬ ‫التبان‬ ‫وندود‬‫ففلن‬‫ف‬ ‫ال‬.‫ال‬ ‫كا‬‫ا‬ ‫ز‬‫و‬ ‫ال‬‫نها‬ ‫ل‬‫ور‬ ‫تحون‬‫اي‬
‫نتام‬ ‫س‬ ‫نوا‬ ‫سل‬ (‫الر‬ ‫ان‬ ‫الرحلو‬.( ‫شر‬ ‫الت‬‫سامل‬ (‫ال‬ ( ‫شر‬ ‫ت‬ ‫س(ف‬ ‫تحون‬ ‫س(ف‬ ‫ال‬
‫وال‬. ‫الواضي‬ ‫الوص‬ ‫فلو‬ ‫والحيول‬ ‫ولها‬ ‫وس(ف‬ ‫ان‬ ‫رحلو‬
‫ن‬ ‫قوي‬ ‫فالق‬ ‫واك‬‫ا‬‫و‬ ‫ال‬‫ففففاظ‬‫ف‬‫وس‬ ‫فلو‬ ‫اودارا‬ ‫ا‬ ‫لتز‬ ‫فففف(ف‬‫ف‬‫والس‬‫(ى‬ ‫ال‬
‫لبان‬ ‫والرت‬ ‫للت(وف‬ ‫ا‬ ‫وول‬‫(ى‬ ‫ال‬‫ن‬ ‫تولق‬ ‫التن‬‫و‬ ‫ال‬. ‫والس(ف‬‫إد‬‫ز‬‫قيو‬‫ود‬
‫و‬ ‫ال‬‫اغل‬ ‫لن‬‫الوقان‬‫ان‬ ‫للرحلو‬ ‫سب‬ ‫نالو‬ ‫ا‬ ‫و‬ ‫الهدف‬ ‫ان‬ ‫ود‬ ‫ت‬‫ا‬‫لر‬، ‫هر‬
‫نالس(ف‬ ‫ييحو‬ ‫لك‬ ‫ل‬‫إلفدا‬‫(ة‬ ‫كب‬ ‫رج‬. ‫و‬ ‫ال‬
0-00‫الشر(ة‬ ‫ل‬ ‫تحل‬ :Cryptanalysis:)-
‫زو‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فلو‬ ‫راظ‬‫الح‬ ‫او‬ ( ‫ففففر‬‫ف‬‫للتش‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫هد‬ ‫ال‬ ‫إد‬،‫تاح‬‫الرر‬‫زو‬
‫الفدا‬ ‫يسرود‬ ‫نبساط‬ ‫زو‬ ‫الرتويت‬ ‫س(ي‬ ‫نيورة‬ )‫كالارا‬.)‫إد‬‫الفد‬‫تم‬ ‫ا‬
‫ف‬ ‫الت(اضهم‬‫لو‬‫زنهم‬‫ول‬ ‫الو‬ ‫ل‬ ‫كا‬ ‫ود‬ ‫يرل‬‫إلو‬‫الر(سل‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫والرس‬.‫بل‬ ‫ت‬
‫ل‬ ‫تحل‬‫فبارة‬ ‫الشففر(ة‬‫لن‬ ‫وها‬ ‫ة‬ ‫اإلسففترا‬ ‫(ب‬ ‫ل‬ ‫ال(ياضفف‬ ‫ان‬ ‫و‬ ‫الت‬ ‫راسفف‬ ‫ف‬
‫زو‬ ‫التح(ب‬ ‫حاول‬‫إوباط‬Defeat‫ان‬ ‫و‬ ‫الت‬ )، ‫(ي‬ ‫فففر‬‫ف‬‫التش‬‫نرحوو‬ ‫زو‬( ‫ز‬‫ففف‬‫ف‬‫س‬ ‫ل‬(
.‫ففر(ان‬‫ف‬‫الش‬(‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ود‬ ‫ت‬‫إذا‬‫كاد‬‫ا‬ ‫نا‬‫د‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تحديد‬‫آ‬‫و‬
‫الررتاح‬‫ف‬‫الوص‬،(‫ف‬ ‫لرشر‬‫زو‬‫الررت‬ ‫تحديد‬‫ف‬‫اح‬‫ف‬‫الواضي‬ ‫الوص‬ ‫ان‬ ‫الرحلو‬ ‫زوج‬
–‫الوص‬.(‫فر‬‫ف‬‫الرش‬‫إد‬‫و‬ ‫ح‬ ‫لحبارة‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫فلم‬ ‫او‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬
‫ففول‬‫ف‬ ‫الو‬ ‫ندود‬‫إلو‬.‫الررتاح‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ففت(جع‬‫ف‬‫يس‬ ‫قد‬ ‫الواتج‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬‫ز‬‫و‬
.‫الررتاح‬‫ضحف‬ ‫يوجد‬ ‫قد‬‫لن‬ ‫و‬ ‫وال‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬(‫فف‬‫ف‬‫ف‬ ‫ال‬‫و‬ ‫يؤ‬‫إلو‬‫ن‬‫سان‬ ‫تامج‬
‫الررت‬ ‫فداد‬‫ف‬ ‫ل‬‫فففففففففف‬‫ل‬ ‫تحل‬ ( ‫غ‬ ‫فل‬‫ف‬‫وسفففففام‬ ‫الل‬ ‫اح‬‫فففففففففف‬‫التح‬ ‫ففففرو‬‫ف‬‫يس‬‫فففففففففف‬‫(ب‬
Compromise. )
16
‫الوت‬ ‫ي‬‫زد‬‫ان‬ ‫انتتا‬ ‫ترلك‬ ‫التن‬ ‫فح‬‫ف‬‫الواض‬ ‫فوص‬‫ف‬‫والوي‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ي‬ ‫الررات‬
‫سب‬‫ن‬ ‫ر‬ ‫ضح‬ ‫ود‬ ‫ت‬ ‫توقح‬‫زنها‬‫ن‬ ‫توتج‬‫ش‬ ‫ل‬ ‫لها‬ ‫تحل‬ ‫ير‬ ‫والتن‬ ‫شر(ة‬ ‫يوص‬‫ف‬
‫ا‬ ‫ز‬‫الواضي‬ ‫الوص‬‫زو‬. ‫الررتاح‬
‫إد‬( ‫التشر‬ ‫فلم‬Cryptography‫ل‬ ‫والتحل‬ ‫م‬ ‫التير‬ ‫ع‬ ‫ل‬ ‫يتحا‬ )‫لألنتر‬‫ا‬‫لتن‬
‫ن‬ ‫اتيفففففا‬ (‫تول‬‫و‬ ‫ز‬Secure)‫زو‬‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫او‬ ‫ا‬ ‫فل‬
Cryptanalysis. )‫إد‬‫ح(ب‬ ‫انا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫نتام‬ ‫زو‬( ‫للم‬‫زو‬‫نتهففففاك‬ ‫ا‬
Compromised‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫ف‬‫ف‬‫نواس‬ )‫إذا‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫اد‬ ‫نا‬ ‫كاد‬
‫فل‬‫ف‬ ‫ال‬‫زو‬‫لن‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬
‫ب‬ ‫الت‬ ‫ان‬ ‫ف‬‫ف‬‫لل(ياض‬ ‫فالن‬ ‫فص‬‫ف‬‫نتمي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫يتحلق‬ . ( ‫فر‬‫ف‬‫التش‬ ‫وارز‬
‫و‬‫يأ‬‫نل‬ ‫وها‬ ‫ل(ع‬‫نت(ي‬‫فففف‬‫وترال‬ ‫ا‬‫فففف‬‫نت(ي‬ ،‫الفدا‬،‫اإلويا‬(‫ب‬ ‫وال‬.
‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫ي‬Cryptanalyst)‫زد‬‫كل‬ ‫لن‬ ‫جدا‬ ‫(ة‬ ‫كب‬ ‫قبل‬ ‫ذو‬ ‫ود‬ ‫ي‬
‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫لاد‬ ‫لك‬ ‫ك‬ . ‫دا‬ ‫ج‬ ‫حانها‬ ‫فت‬‫ف‬‫اس‬ ‫فلو‬ ‫درة‬ ‫ال‬ ‫لديا‬ ‫واد‬ ‫ول‬ ‫الح‬ ‫ه‬ ‫ا‬‫ز‬‫د‬
‫طب‬ ‫نال‬ ‫الوتام‬ ‫وول‬ ‫نانوي‬‫ال‬ ‫ان‬ ‫الرحلو‬ ‫مد‬‫لوا‬ ‫فلو‬ ‫ففففل‬‫ف‬‫يحي‬، ‫اتا‬ ‫وارز‬ ‫ح‬
‫ل‬‫فففففف‬‫ي‬ ‫ت‬ ‫ا‬‫فففففف‬، ‫ال‬‫زو‬‫يران‬ ‫وال‬ ‫الحباران‬ ‫اق‬ ‫س‬ ‫و‬ ‫حتوى‬‫يام‬ ‫اإلو‬‫الوص‬ ‫لل‬
‫الحشو‬ ، ‫نال‬ ‫الواضي‬Redundancy).
‫إذا‬‫الواضي‬ ‫الوص‬ ‫لحص‬ ‫استوتاجا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫وتتم‬ ‫سلسل‬‫ت‬ ‫الررتاح‬ ‫تلك‬ ‫ا‬
‫فلو‬ ‫حتويان‬ ‫لاد‬ ،‫القل‬‫ق‬ ‫فت(جافا‬‫ف‬‫اس‬ ‫ير‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫نحض‬‫بل‬‫حلل‬
‫را‬ ‫قا‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬ . ‫الشففر(ة‬‫زييففا‬‫اسففتوت‬ ‫فلو‬‫اج‬
‫التن‬ ‫الموارز‬‫ت‬ ‫زنت‬‫الررتاح‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫لبدايتها‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫والتس‬ ، ‫الررتاح‬
. ‫را‬ ‫ففح‬‫ف‬‫ض‬ (‫يحتب‬‫نل‬ ‫ز‬‫تور‬ ‫ففتمدم‬‫ف‬‫تس‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫تلك‬ ‫ان‬ ‫ر‬ ‫ففح‬‫ف‬‫الي‬ ‫ي‬ ‫الررات‬ ‫فلو‬
‫فففرا‬ ‫ا‬ ‫او‬ ‫للواودان‬ ‫طويل‬‫را‬ ‫ضفففح‬ ‫افتباره‬ ‫ير‬ ‫رتاح‬ ‫زو‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫ر‬
‫إذا‬‫ان‬ ‫نتتا‬ ‫ا‬ : ‫ايلن‬ ‫تلك‬ ‫ا‬‫يام‬‫اإلو‬‫ل‬ ‫ا‬ ‫لا‬ ،‫زو‬‫التراثل‬ (‫يته‬ ، ‫ضي‬‫وا‬ ‫ت(ك‬
،‫زو‬. ‫الحدو‬ ‫تحد‬ ‫وقت‬ ‫لن‬ ‫توقحا‬ ‫ير‬
‫فام‬‫ف‬‫الوت‬ ‫تح(يف‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ ‫ان‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ (‫تحتب‬System
Identification Problem‫واد‬ )‫وا‬ ‫ن‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫ادف‬‫ر‬ ‫زنت‬‫والتن‬
‫نوا‬ ( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫فففح‬‫ف‬‫يي‬‫زنتر‬‫ففف‬‫ف‬‫تتي‬ ‫نح‬ ‫(ي‬ ‫فففر‬‫ف‬‫تش‬‫ف‬
. ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫ا‬ ‫اجل‬ ‫ناليحون‬
‫ول‬ ‫ال‬ ‫ير‬ ‫اوا‬‫زد‬‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫فرل‬ ‫او‬ ( ‫فففر‬‫ف‬‫التش‬‫زنتر‬‫ل‬ ‫وتحل‬ . ( ‫فففر‬‫ف‬‫التش‬
‫شر(ة‬ ‫ال‬Cryptanalysis‫لحرل‬ ‫و‬ ‫الرح‬ ‫سم‬ ‫ا‬ ‫او‬ )‫ستو‬ ‫ا‬‫ت‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫اج‬
‫غالبا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ . ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬‫ا‬
‫و‬ ‫ي‬‫د‬‫هترا‬‫يا‬‫زي‬‫الررتاح‬ ‫ستوتاج‬‫نا‬‫ضال‬‫إ‬‫إلو‬‫الف‬ ‫لي‬ ‫ي‬ ‫شرل‬‫ي‬ . ‫ضي‬‫الوا‬ ‫الوص‬
17
Cryptology( ‫ففر‬‫ف‬‫التش‬ ‫فلم‬ ‫كال‬ )Cryptography‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫وفلم‬ )
Cryptanalysis).
‫اد‬ ‫ل(يود‬ ‫ه‬ ‫ود‬ ‫لرا‬ ‫ا‬ ‫ول‬William F. Friendman‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫لاد‬ ، )
‫والوص‬ ، ‫الرحد‬ ‫الررتاح‬ ، ‫الحام‬ ( ‫التشر‬ ‫نتام‬ ، ‫الرستمد‬ ‫الل‬ ‫تحديد‬ ‫فلو‬ ‫يشترل‬
‫شر(ة‬‫ال‬ ‫ل‬ ‫تحل‬ ‫.يحتاج‬ ‫ضي‬‫الوا‬‫إلو‬‫اليح‬ ‫الروضع‬ ‫لن‬ ‫ح‬ ‫اليح‬ ‫سامل‬‫الو‬ ‫ق‬ ‫ب‬ ‫ت‬‫ي‬
‫لا‬ ، ‫شر(ة‬‫ال‬ ‫ل‬ ‫لتحل‬ ‫شامع‬‫ال‬ .‫ول‬ ‫الرب‬ ‫هد‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫ست‬ ‫ل‬ ‫ان‬ ‫(وو‬ ‫الر‬ ‫الرسال‬ ‫د‬
. (‫الرتول‬ ‫الوقت‬ ‫لك‬ ‫ك‬ ‫ل‬ ،
‫وتحل‬ ( ‫التشر‬‫ففف‬‫ته‬ ‫ارا‬ ‫الشر(ة‬ ‫ل‬‫ففف‬‫(اد‬‫ففف‬‫تاا‬‫ففف‬‫راس‬ (‫ففف‬( ‫التشر‬ ‫فلم‬
Cryptology‫فلو‬ ‫رد‬‫يحت‬ ‫را‬‫وه‬ ‫كل‬ ، )( ‫ا‬‫لن‬ ‫را‬‫ودا‬‫ا‬ (‫ويؤث‬( ‫ا‬‫فل‬‫را‬‫ت‬ ‫لن‬
‫وي‬ ‫لت‬ ‫وان‬ ‫ف‬‫ف‬‫تحس‬ ‫فع‬‫ف‬‫وض‬ ‫(ب‬ ‫ل‬ ‫ح‬‫و‬ ‫ز‬‫تحل‬‫هو‬ ‫وال‬ ‫واود‬ ‫جان‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬
‫ان‬ ‫و‬ ‫ا‬ ‫حل‬ ‫ل‬(‫زكن‬‫جان‬ ‫ة‬ ‫كرا‬( ‫آ‬‫اح‬ ‫الو‬ ‫فلو‬ ‫الحيففففول‬ ‫ر‬ ‫الوا‬ ‫ود‬ ‫ي‬ .
‫و‬ ، ‫الرهر‬ ‫ه‬ ‫ا‬ ‫لن‬‫زد‬‫هو‬ ‫ال‬ ‫كل‬ . ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫فففامح‬‫ف‬‫الش‬ ‫ان‬ ‫فففل‬‫ف‬‫الرش‬ ‫فرل‬
‫حت‬ ‫ن‬ ‫قد‬ ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫فففحت‬‫ف‬‫وض‬ ‫التن‬ ‫ففف‬‫ف‬‫س‬ ‫ال(م‬–‫فلو‬‫القل‬‫لت(ة‬ ‫ن‬
‫(ى‬ ‫وز‬–‫لن‬‫ول‬‫زنتر‬‫نحض‬ ‫لن‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ل‬ ، ‫الحدو‬ ( ‫ففففر‬‫ف‬‫تش‬‫ا‬ ‫الو‬‫د‬
‫فلو‬ ، ‫لافان‬ ‫تواجا‬‫القل‬. ‫ا‬ ‫جزم‬‫إد‬‫ه‬ ‫ا‬‫ا‬ ‫فف‬‫ف‬‫الش‬‫لن‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ود‬ ‫ت‬ ‫ففوف‬‫ف‬‫س‬
. ‫والحش(ي‬ ‫و‬ ‫الحا‬ ‫(د‬ ‫ال‬
‫إد‬‫نحض‬ ‫لن‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬‫لرح‬‫اد‬ ‫الو‬‫كالن‬ ‫قت‬‫و‬‫از‬ ‫إلن‬‫جد‬‫تو‬ ‫و‬ ، ‫لا‬‫فر‬
‫الحب‬ ‫ه‬ ‫ا‬ ، ‫كسفف(اا‬ ‫ير‬ ‫شففر(ة‬‫طبحا‬ ‫ي‬ ‫ارة‬‫إثباتها‬. ‫ول‬ ‫ح‬ ‫ندرج‬‫إد‬‫قول‬‫نول‬
‫ير‬ ، (‫البح‬ ‫يحون‬ ‫اثواد‬ ‫وال(قم‬ (‫الب‬ ‫يحون‬ ‫واود‬ ‫ال(قم‬ ‫كاد‬ ‫اذا‬ ‫ذ‬ ‫الرشفففهور‬ ‫رير(ز‬
‫ول‬ ‫وتو‬ ‫ان‬ ‫الب(ي‬ ‫قبل‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ (‫س‬ ‫ك‬‫فففففف‬‫ستمد‬ ‫ا‬ ‫و‬‫فففففف‬‫وا‬‫زودث‬‫الحاسفبان‬
. ‫ذ‬ ‫ال‬ ‫ال‬ ‫ان‬ ‫الرحلو‬ (‫تول‬ ‫فدم‬ ‫او‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ ، ‫ت(ون‬ ‫ل‬ ‫ا‬
‫در‬ ‫ت‬‫شارة‬‫اإل‬‫إلو‬‫زد‬‫لرحدل‬ ‫سب‬‫نالو‬ ‫سان‬‫الح‬ ‫دي(ان‬ ‫الت‬‫زو‬‫لوظ‬ ‫الر‬ ‫الوقت‬‫لرك‬
‫ا‬ ‫نالوقت‬ ‫ة‬ ‫حد‬ ‫ان‬ ‫الرحلو‬ ( ‫شر‬ ‫ت‬ ‫نتام‬‫و‬ ‫ل‬( ‫كب‬ ‫ت(ون‬ ‫ال‬ ‫سب‬ ‫وا‬ ‫جهاز‬ ‫(قا‬ ‫ست‬ ‫ي‬‫ة‬
‫ا‬ ‫إلي‬‫ال(قم‬ ‫وز‬ ‫ر‬ ‫كال‬‫ل‬ ‫ال‬. ‫تحويلها‬ ‫الر(ا‬ ‫لر‬ ‫ال‬ ‫م‬ ‫نح‬
‫د‬ ‫ا‬. ‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ (‫س‬‫ك‬ ‫يحون‬ ‫اذا‬ ‫لوح(ف‬، ‫الشر(ة‬ ‫حلل‬‫زو‬‫ي‬ ‫كرا‬ ‫الحدو‬‫لق‬
‫حدو‬‫ال‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫يرت(ب‬ ‫نا‬‫لا‬ ، ‫تا‬‫الرح‬ ‫لن‬ ‫ا‬ ‫فل‬‫زد‬‫ندال‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يا‬‫لد‬ ‫ود‬ ‫ت‬
( ‫شر‬‫الت‬e‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫و‬d.‫ناإلضال‬‫إلو‬‫الحديد‬ ‫يرلك‬ ‫قد‬ ‫الحدو‬ ‫ا‬ ‫ا‬ ‫لاد‬ ، ‫ذلك‬
‫انب‬ ‫ال‬ ‫ان‬ ‫الرحلو‬‫ففففال‬‫ف‬‫اإلض‬‫نال‬ )‫ان‬ ‫ففففام‬‫ف‬‫إوي‬‫ن‬ ‫ل‬(‫ح‬ ، ‫الل‬‫رحتوى‬
. ‫الخ‬ ، ‫ال(سال‬ ‫وضوع‬
‫إد‬‫يحوزام‬ ‫الفدا‬ ‫ع‬ ‫جر‬ ‫ل‬ ، (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فففا‬‫ف‬‫نحي‬ ‫لديا‬ ‫د‬ ‫نالتأك‬ ‫الحدو‬
‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫وا‬ ‫و‬ ‫وال‬ ‫الررتاح‬‫زد‬‫فففتمدم‬‫ف‬‫يس‬d‫فففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ل‬C‫ه‬ ‫ا‬ . ‫اح‬ ‫نو‬
‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫الحال‬0.2.
18
‫ل‬ ‫ش‬0.2. ‫الشر(ة‬ (‫س‬ ‫ل‬ ‫الحدو‬ ‫ان‬ ‫لحال‬ :
0-01‫ان‬ ‫الموارز‬ ‫و‬ ‫ز‬ :Security of Algorithms:)
‫دار‬ ‫فلو‬ ‫تحترد‬ ‫إنها‬ ، ‫و‬ ‫ال‬ ‫لن‬ ‫ر‬‫متل‬ ‫جان‬‫ر‬ ‫ر‬‫الرمتل‬ ‫ان‬ ‫الموارز‬ (‫تول‬
(‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫كانت‬ ‫إذا‬ ، ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫يحون‬‫ال‬
‫فود‬ ، ‫ففففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ (‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬‫الرحترل‬ ‫لانا‬ ‫ذلك‬‫ز‬‫د‬
‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬‫الموارز‬‫و‬ ‫ز‬(‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬ (‫ف‬‫ف‬‫س‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫كاد‬ ‫إذا‬ .
‫و‬ ‫ز‬ ‫وارز‬ ‫ود‬ ‫ت‬ ‫قد‬ ‫نها‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫و‬ ‫ز‬ ‫امها‬ ‫لب‬ ‫الرشفففر(ة‬ ‫انان‬ ‫الب‬ ‫وقت‬
(‫فف‬‫ف‬‫س‬ ‫ل‬ ‫فف(وري‬‫ف‬‫الي‬ ‫انان‬ ‫الب‬ ‫كر‬ ‫اقل‬ (‫ر‬ ‫نررتاح‬ ‫ففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫كانت‬ ‫إذا‬ .
‫الم‬‫فب‬‫ف‬‫نس‬ ‫ذ‬ ‫الرحترل‬ ‫ذ‬ ‫ال‬ ‫ي‬ . ‫اد‬ ‫ز‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫الرحترل‬ ‫ذلك‬ ‫لحود‬ ، ‫وارز‬
‫ر‬ ‫ق‬ ‫لاد‬ ، ‫(ى‬ ‫ز‬ ‫ناو‬ . ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫يدة‬‫جد‬ ‫ان‬ ‫و‬ ‫ا‬ ‫را‬‫ام‬ ‫جد‬‫يو‬ ‫نا‬‫ا‬
‫امرا‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫جدا‬ ‫الرهم‬ ‫نا‬‫ا‬ . ‫الز‬ ‫ع‬ ‫واقص‬‫تت‬ ‫نان‬‫ا‬ ‫الب‬ ‫حتم‬
‫و‬ ‫ال‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫اقل‬. ‫لحرايتها‬ ‫لون‬ ‫الر‬
‫فف‬‫ف‬‫ودس‬ ‫ك‬ ‫الحالم‬ ‫ففوف‬‫ف‬Lars Knudsen(‫فف‬‫ف‬‫س‬ ‫ال‬ ‫التال‬ ‫النواع‬ )‫لو‬
: ‫وارز‬
0‫لن‬ ‫ال‬ (‫س‬ ‫ال‬ )Total Break، ‫الررتاح‬ ‫د‬ ‫ي‬ ‫الشر(ة‬ ‫حلل‬ : )k‫اد‬ ‫نح‬ ،
(C) = PkD
Encryptor
e
Decryptor
d
Key generator
Ene
my
M M
C=e(M,K
)
K K
19
2‫الحام‬ ‫ستوتاج‬ ‫ا‬ )Global Deduction‫الشر‬ ‫حلل‬ :)‫وارز‬ ‫د‬ ‫ي‬ ‫(ة‬
‫نديل‬‫ف‬،A‫الئ‬ ،‫ف‬‫إلفو‬(C )kD‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ ،K.
3‫ستوت‬ ‫ا‬ )‫ف‬‫ف‬‫ف‬‫الرحلن‬ ‫اج‬Instance (Local ) Deduction‫الشر(ة‬ ‫حلل‬ :)
. ‫رت(ب‬ (‫شر‬ ‫لوص‬ ‫الواضي‬ ‫الوص‬ ‫د‬ ‫ي‬
0‫ان‬ ‫الرحلو‬ ‫فففتوتاج‬‫ف‬‫اس‬ )Information Deduction‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ : )
‫فففف‬‫ف‬‫يحي‬‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫زو‬ ‫الررتاح‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫فلو‬ ‫ل‬
‫و‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ، ‫الررتاح‬ ‫ل‬ ‫قل‬ ‫نتان‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬‫فففففففففف‬‫الوص‬ ‫فففف‬‫ف‬ ‫ول‬
. ‫والخ‬ ، ‫الواضي‬
‫زنه‬ ‫الموارز‬ ‫ف‬ ‫ال‬ ‫ي‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫ا‬Unconditional Secure)
‫و‬ ‫ال‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كر‬ ‫ت‬ ‫هرا‬ ‫وال‬ ‫لن‬‫ان‬ ‫حلو‬ ‫يوجد‬ ‫كأد‬ ، ‫الحدو‬ ‫ا‬ ‫يرل‬
‫ة‬ ‫الوسفففا‬ ‫شفففر(ة‬ ‫ي‬ ‫ل‬ ‫لاد‬ ، ‫الواقع‬ ‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫اسفففت(جاع‬ ‫(ب‬ ‫ل‬ ‫كال‬
One –Time Pad )‫كل‬ . ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬ ‫ح‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫ان‬ )‫زنتر‬
( ‫ففر‬‫ف‬‫التش‬‫(ى‬ ‫ال‬‫ففاط‬‫ف‬‫نبس‬ ‫وذلك‬ ، ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫لن‬ (‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ان‬
‫ح‬ ‫الب‬ ‫ل‬‫حاو‬‫نر‬‫حد‬‫ن‬ ‫ودا‬‫وا‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ف‬( ‫ا‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫و‬‫إذا‬‫ك‬‫اد‬
‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫حوو‬ ‫ذو‬ ‫الواتج‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬Brute
Force Attack. )
‫زا‬ ‫تر‬ ‫ااترا‬ ( ‫التشر‬ ‫فلم‬ ‫يبدو‬(‫وزكنففف‬‫نأنتر‬‫ا‬ ‫وسان‬ ‫ان‬ ‫التن‬ ( ‫التشر‬‫رة‬ ‫تح‬
. (‫س‬ ‫ال‬‫إد‬‫تح‬ ‫الموارز‬(‫تب‬‫و‬ ‫ز‬‫ا‬ ‫وسان‬Computationally Secure)
‫انا‬ ‫زو‬) ‫قوي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫إذا‬، ‫الرتول(ة‬ ‫نالروار‬ ‫كسففف(اا‬ ‫اد‬ ‫نا‬ ‫ي‬ ‫لم‬‫ا‬ ‫ز‬‫ا‬ ‫وال‬
‫زو‬. ‫بل‬ ‫الرست‬ ‫لن‬‫إد‬. ‫لالفت(اب‬ ‫رتووا‬ ‫ود‬ ‫ي‬ ‫الرتول(ة‬ ‫الروار‬ ‫تحتويا‬ ‫ا‬
‫د‬ ‫التح‬ ‫ان‬ ‫ق‬ ‫ير‬‫لو‬: ‫متلر‬ ‫وسامل‬ ‫نحدة‬ ‫وم‬ ‫ا‬
0‫د‬ ‫تح‬ )‫نان‬‫ا‬ ‫الب‬Data Complexity‫ل‬ ‫كرد‬ ‫لون‬ ‫الر‬ ‫انان‬ ‫الب‬ ‫كر‬ : )
‫إلو‬. ‫وم‬ ‫اله‬
2‫حال‬‫الر‬ ‫د‬ ‫تح‬ )Processing Complexity‫لتور‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ : )
‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫ا‬ ‫ا‬ ، ‫وم‬ ‫اله‬Work Factor. )
3‫المزد‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ )Storage Requirements‫ك‬ : )‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫اك(ة‬ ‫ف‬‫ف‬‫ال‬ ‫ف‬‫ف‬ ‫ر‬
. ‫وم‬ ‫اله‬ ‫لتور‬
0-09‫ل‬ ‫ا‬ ‫ال‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ :ONE –TIME PADS:)
‫ط(ي‬ ‫اواك‬‫تتي‬ ( ‫شر‬‫ت‬‫ف‬‫نأنها‬‫ذان‬‫و‬ ‫ز‬‫الوسا‬ ‫شر(ة‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ، ‫تا‬‫ة‬
One –Time Pad‫لن‬ ‫ها‬‫ففففال‬‫ف‬‫اكتش‬ ‫تم‬ )0609‫قبل‬Major Joseph
21
Maubrgne،Gilbert Vernam)‫افت‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫يا‬ ‫ا‬One –
Time Pad‫البداي‬ ‫ط(ي‬ ‫ف‬‫ف‬ ‫ا‬ ‫وال‬ ‫ف‬ ‫فبارة‬ ‫ان‬Threshold
Scheme‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫س‬‫ال‬ ‫ال‬ ‫الواو‬ . )(One –Time
Pad‫فففت‬‫ف‬‫س‬ ‫ل‬‫إ‬. ‫فففوام‬‫ف‬‫الحش‬ ‫الررتاح‬ ‫و(وف‬ ‫(ة‬ ‫كب‬ ‫(ار‬ ‫الت‬ ‫فدم‬ ‫روف‬
‫و(ف‬ ‫كل‬ ‫فل‬‫ف‬‫الر(س‬ ‫فتمدم‬‫ف‬‫يس‬‫ة‬ ‫فا‬‫ف‬‫وس‬ ‫فلو‬ ‫الررتاح‬ ‫و(وف‬Pad‫(ب‬ ‫ل‬ )
‫ستمدام‬ ‫نا‬ ( ‫شر‬ ‫الت‬ ‫يتم‬ . (‫شر‬ ‫الر‬ ‫الوص‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫و(ف‬ ( ‫شر‬ ‫ت‬‫سل‬ ‫ز‬‫وظ‬‫رع‬ ‫ال‬
‫نباقن‬29Module 26‫ف‬ ‫ة‬ ‫ففا‬‫ف‬‫الوس‬ ‫ففر(ة‬‫ف‬‫لش‬ ‫الررتاح‬ ‫وو(ف‬ ‫ففي‬‫ف‬‫الواض‬ ‫للوص‬ )
One –Time Pad ). )
‫ل‬ ‫واودة‬ ‫بارة‬‫ولح‬ ، ‫ود‬‫وا‬ ‫لر(ة‬ ‫ففففبي‬‫ف‬‫نالي‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬ ‫تاح‬‫الرر‬ ‫كل‬‫وم‬ ‫ي‬ . ‫ي‬
‫ة‬ ‫سا‬‫للو‬ ‫ستمد‬‫الر‬ ‫يرحان‬ ‫ال‬ ‫ز‬ (‫ي‬ ‫ذلك‬ ‫ونحد‬ ‫الحبارة‬ ( ‫شر‬‫نت‬ ‫سل‬(‫الر‬‫زو‬‫ستمدم‬‫ي‬
. ‫الش(يي‬ ‫لن‬ ‫ع‬ ‫الر‬ ‫نرن‬
‫نال‬0-0:
‫إذا‬: ‫ان‬ ‫الحبارة‬ ‫كانت‬ONETIMEPAD
: ‫ان‬ ‫ة‬ ‫الوسا‬ ‫الررتاح‬ ‫سلسل‬ ‫واد‬TBFRGFARFM
: ‫او‬ (‫الرشر‬ ‫الوص‬ ‫لاد‬ ‫ذلك‬ ‫فود‬IPKLPSFHGQ
‫نسب‬‫زد‬:
O + T mod 26 = I
N + B mod 26 = P
E + F mod 26 = K
‫ا‬ ‫وا‬
‫ال(ب‬‫زد‬‫الرتويت‬Eavesdropper‫ول‬ ‫الو‬ ‫ع‬ ‫يست‬ )‫إلو‬‫ف‬ ‫ال‬One –
Time Pad‫ان‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الحبارة‬ ( ‫لتشففر‬ ‫الرسففتمد‬ )‫و‬ ‫ز‬‫ا‬ ‫نال‬‫ل‬
Perfectly Secure‫نص‬ ‫لحبارة‬ )‫نص‬ ‫فبارة‬ ‫زو‬ ‫ع‬ ‫تساوو‬ ‫لانا‬ ‫ح‬ (‫شر‬
. ‫م‬ ‫الح‬ ‫نورن‬ ‫كانتا‬ ‫انل‬ ‫ر‬ ‫واضي‬
‫نسففب‬‫زد‬، (‫ك‬ ‫ت‬ ‫تسففاوو‬ ‫اوترال‬ ‫او‬ ‫رتاح‬ ‫تسففلسففل‬ ‫كل‬‫زد‬‫الررتاح‬ ‫و(وف‬
‫الوص‬ ‫ل‬ ‫تحل‬ ‫ع‬ ‫يست‬ ‫تها‬ ‫نواس‬ ‫والتن‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫الحدو‬ ‫لاد‬ ، ) ‫ا‬ ‫شوام‬‫ف‬ ‫تولد‬
. (‫الرشر‬
21
0-09:‫ار‬ ‫زل‬: ‫رياض‬
0‫نت(يفف‬ :‫ففان‬ ‫الرحلو‬Information Theory‫تم‬ :)‫اإلفالد‬‫نت(يفف‬ ‫ف‬
‫ف‬‫ف‬‫فدين‬‫ف‬‫الح‬ ‫فان‬‫ف‬ ‫الرحلو‬‫لول‬‫فام‬‫ف‬‫الح‬ ‫لن‬ ‫(ة‬0609‫فففففانود‬‫ف‬‫ش‬ ‫فل‬‫ف‬‫قب‬Claud
Elmwood Shannon‫تم‬ ‫وقد‬ )‫ة‬ ‫إففا‬‫زوراقفا‬‫قبل‬ ‫البحن‬IEEE.
2‫الدق‬ ‫وفدم‬ ‫نت(ونن‬ ‫ا‬ :Entropy And Uncertainty‫ان‬ ‫الرحلو‬ ‫نت(ي‬ : )
‫ان‬ ‫الرحلو‬ ‫كر‬ ‫تح(ف‬Amount of Information‫و‬ ‫ح‬ ‫بارة‬‫ف‬ ‫لن‬ )‫نأنها‬
‫حد‬ ‫ال‬‫نو‬ ‫ال‬‫ز‬ (‫ت‬ ‫(ب‬ ‫ل‬ ‫ن‬ ‫لو‬ ‫الر‬ ‫تان‬ ‫الب‬Encode‫و‬ ‫الرر‬ ‫حانن‬ ‫الر‬ ‫كل‬ )
. ‫الحبارة‬ ‫لتلك‬
‫و‬ ‫ح‬ ‫فبارة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫ان‬ ‫ت‬M‫نواس‬‫ف‬‫ف‬‫ف‬‫له‬ ‫ز‬ (‫ي‬ ، ‫للحبارة‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬
H ( M ).
‫الواو‬‫التاريم‬،‫الحام‬ ‫لن‬ ‫لانا‬0606‫فففانود‬‫ف‬‫ش‬ ‫لاد‬ ،‫فففي‬‫ف‬‫زوض‬‫ن‬ ‫الت(اني‬
‫فاد‬‫ف‬‫ل‬ ‫فت‬‫ف‬‫الوق‬ ‫فك‬‫ف‬‫ذل‬ ‫ف‬‫ف‬‫و‬ . ‫ن‬ ‫فففففا‬‫ف‬‫تي‬ ‫ا‬ ‫ف‬‫ف‬‫ونت(ي‬ ‫ف‬‫ف‬‫الح(اري‬ ‫ف‬‫ف‬‫الح(ك‬ ‫فام‬‫ف‬‫لوت‬ ‫نت(ونن‬ ‫ا‬
‫لن‬ . ‫ان‬ ‫الرحلو‬ ‫لرحتويان‬ ‫ان‬ ‫كر‬ ‫ت‬ ‫اسففففتمد‬ ‫نت(ونن‬ ‫ا‬‫النتر‬‫زيام‬ ‫الر‬‫لاد‬ ،
‫الح‬ ‫رج‬ ، ‫اق‬ ‫ال‬ (‫تول‬ ‫حدم‬‫ل‬ ‫ان‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نت(ونن‬ ‫ا‬‫الوتام‬ ‫ل‬ ‫و‬ ، ‫ففففوام‬‫ف‬‫ش‬
‫ان‬ ‫ل‬ ‫تستمدم‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ . ‫لالنتهفففاك‬ ‫فا‬‫ف‬‫ح(ضف‬ ‫ييبفففي‬ ‫د‬ ‫فامن‬‫ف‬‫زيف‬ ‫الر‬
‫الدق‬ ‫فدم‬ ‫ع‬ ‫الر(تب‬ ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬ ، ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬‫الدق‬ ‫وفدم‬ ،
(‫الرته‬ ‫تيف‬ ‫التن‬‫الساسن‬. ‫للحشوام‬
‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫الحروم‬ ‫فلو‬‫لو‬‫لن‬ ‫اس‬ ‫فبارة‬Bits‫او‬n2log‫و‬ ،n
‫ن‬ ‫ت‬ ‫ف‬‫ف‬‫و‬ ‫ح‬ ‫فارة‬‫ف‬‫لحب‬ ‫نت(ونن‬ ‫.ا‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫فانن‬‫ف‬‫الرح‬ ‫فد‬‫ف‬‫ف‬ ‫او‬‫زييففففففا‬‫فا‬‫ف‬‫قته‬ ‫فدم‬‫ف‬‫ف‬
Uncertainty‫ا‬ ‫فود‬ ‫فففت(جافها‬‫ف‬‫اس‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نتان‬ ‫فد‬ ‫وان‬ ، )
. ‫الواضي‬ ‫الوص‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬ (‫شر‬ ‫نص‬ ‫لن‬ ‫رع‬ ‫ت‬ ‫الحبارة‬
3‫الل‬ ‫حدل‬ :Rate Of Language‫ا‬ ‫الل‬ ‫حدل‬ : ): ‫و‬
r= H ( M ) / N
‫و‬N‫الل‬ ‫حدل‬ . ‫الحبارة‬ ‫طول‬ ‫او‬‫زي‬ ‫ل‬ ‫اإلن‬‫يأ‬‫ن‬ ‫متلر‬ ‫م‬ ‫ق‬ ‫فدة‬1.0
bits /letter‫و‬1.5 bits / letter‫نالوسب‬‫إلو‬‫ق‬‫ف‬‫ف‬ ‫ل‬ ‫(ة‬ ‫كب‬ ‫م‬N.‫زكد‬‫شانود‬‫زد‬
. ‫الوص‬ ‫طول‬ ‫فلو‬ ‫تحترد‬ ‫نت(ونن‬ ‫ا‬
‫لق‬ ‫الر‬ ‫الرحدل‬Absolute Rate)‫لو‬‫الح‬ ‫او‬ ‫ل‬‫د‬‫القيو‬‫التن‬ ‫البتان‬ ‫لحد‬
. ‫و(ف‬ ‫كل‬ ‫لن‬ ‫زاا‬ (‫ت‬ ‫ير‬‫إذا‬‫اواك‬ ‫كاد‬L‫لاد‬ ، ‫و‬ ‫ح‬ ‫ل‬ ‫لن‬ ‫الح(وف‬
: ‫او‬ ‫لق‬ ‫الر‬ ‫الرحدل‬
22
L2R=log
‫نت(ونن‬ ‫ا‬ ‫او‬ ‫ا‬ ‫ا‬‫فو‬‫ف‬‫القي‬‫لل‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ل‬ ‫فت‬‫ف‬‫الرس‬ ‫للح(وف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ل‬‫الرحدل‬ ‫اد‬
‫او‬ ‫لق‬ ‫الر‬262log‫ووالن‬ ‫او‬ ،4.7 bits /letters.
‫الحشو‬Redundancy)‫لو‬‫لها‬ ‫ز‬ (‫وي‬ ، ‫ل‬D‫تح(ف‬ ،‫تن‬ ‫كا‬:
D= R-r
‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫الرح‬ ‫اد‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫دل‬‫ف‬‫ف‬‫ف‬‫الل‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ف‬‫ف‬‫زيف‬ ‫ل‬ ‫اإلن‬‫ا‬‫ف‬‫ف‬‫ف‬‫و‬0.3‫الحش‬ ‫لاد‬ ،‫ف‬‫ف‬‫ف‬‫او‬ ‫و‬3.4 bits
/letters‫يحون‬ ‫ا‬ ‫ا‬ .‫زد‬‫الل‬ ‫لن‬ ‫و(ف‬ ‫كل‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫رل‬ ‫يح‬3.4‫ان‬ ‫الرحلو‬
. ‫(رة‬ ‫الرت‬
0‫الوو‬ ‫سال‬ :‫ف‬‫ف‬‫ف‬‫دة‬Unicity Distance‫نالوسب‬ : )‫ف‬‫ف‬‫ف‬‫لو‬‫ول‬ ‫ن‬ ‫فبارة‬n‫لاد‬ ،
(‫شر‬ ‫نص‬ ‫فبارة‬ ‫شر(ة‬ ‫ترتي‬ ‫سوف‬ ‫والتن‬ ‫الرمتلر‬ ‫ي‬ ‫الررات‬ ‫فد‬‫إلو‬‫ن‬‫ضي‬ ‫وا‬ ‫ص‬
‫الل‬ ‫نورن‬ ‫حوو‬ ‫ذو‬‫ففففل‬‫ف‬ ‫ال‬‫و‬ ‫يح‬ ) ‫ر‬ ‫الرمتل‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫فد‬ ‫حد‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫لاد‬
: ‫التال‬ ‫نالي‬
1-nD–H (K )2
‫الوودة‬ ‫ففاو‬‫ف‬‫س‬ ‫ففانود‬‫ف‬‫ش‬ ‫ف(ف‬Unicity Distance، )U،‫وزطلق‬‫ها‬ ‫فل‬
‫الوودة‬ ‫ن‬ ‫لك‬ ‫ك‬Unicity Point، )‫نأنها‬‫نح‬ (‫الرشففر‬ ‫الوص‬ ‫ر‬ ‫ل‬ ‫(ي‬ ‫الت‬
‫زد‬‫الح‬ ‫ان‬ ‫الرحلو‬ ‫روع‬Entropy‫مدا‬ ‫زا‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ )
‫لررت‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫نت‬ ‫فد‬ ‫يساوو‬ ( ‫التشر‬ ‫اح‬‫ف‬. ‫الرستمد‬ (‫الرشر‬ ‫الوص‬ ‫ان‬
‫حتم‬ ‫لن‬‫زنتر‬‫ا‬‫التواظ(ي‬ ( ‫لتشر‬( symmetric systems‫ساو‬ ‫لاد‬ ،
‫تح(ف‬ ‫الوودة‬‫تن‬ ‫كا‬:
U = H ( K ) / D
‫الوودة‬ ‫سففال‬ ‫و‬ ‫تؤ‬‫إلو‬‫فدم‬ ‫ضففراد‬‫و‬ ‫ال‬Insecurity)‫إذا‬‫(ة‬ ‫فف‬ ‫كانت‬
‫ل‬ ، ‫جدا‬‫تير‬‫و‬ ‫ز‬‫إذا‬. ‫فال‬ ‫كانت‬
‫دول‬ ‫ال‬0.2‫لرمتلف‬ ‫الوودة‬ ‫سالان‬ ‫ن‬ ‫يح‬‫الطوال‬.
1‫نت(ي‬ :‫د‬ ‫التح‬Complexity Theory‫وه‬ ‫ط(ي‬ (‫تول‬ ‫د‬ ‫التح‬ ‫نت(ي‬ : )
‫ارد‬ ‫ت‬ ‫انها‬ . ‫ان‬ ‫والموارز‬ ‫(ي‬ ‫التشففففر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لرمتلف‬ ‫الحسففففانن‬ ‫د‬ ‫التح‬ ‫ل‬ ‫لتحل‬
‫كل‬ ‫اد‬ ‫تمب(نا‬ ‫ان‬ ‫الرحلو‬ ‫نت(ي‬ . ‫تها‬ ‫و‬ ‫ا‬ ‫وتحد‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬
23
‫ف‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫الموارز‬‫ففف‬‫الوسا‬ ‫شر(ة‬ ‫دا‬‫الواودة‬ ‫ة‬One-Time Pad‫ير‬ )
. ‫كس(اا‬
‫جدول‬0.0‫نرمتلف‬ ‫ان‬ ‫نموارز‬ ‫الرشر(ة‬ ‫ن‬ ‫س‬ ‫ا‬ ‫للويوص‬ ‫الوودة‬ ‫سالان‬ :
‫الطوال‬.
Unicity distance ( in
characters)
Key Length ( in bits )
5.940
8.256
9.464
11.880
18.8128
37.6256
9‫د‬ ‫تح‬ :‫ا‬ ‫الموارز‬‫ن‬Complexity of Algorithms‫وارز‬ ‫زو‬ ‫د‬ ‫تح‬ : )
‫غالبا‬ ‫لموارز‬ ‫الحسانن‬ ‫د‬ ‫التح‬ . ‫اا‬ ‫لتور‬ ‫لون‬ ‫الر‬ ‫الحسان‬ ‫وة‬ ‫ال‬ ‫س‬‫نوا‬ ‫تحد‬
‫ا‬ ‫ي‬ ‫ا‬‫ن‬: ‫(ي‬ ‫ت‬ ‫فففف‬‫ف‬‫نواس‬T‫الوقت‬ ‫د‬ ‫لتح‬Time Complexity‫و‬ )S
‫الرساو‬ ‫د‬ ‫لتح‬Space Time،‫زو‬‫كال‬ . ) ‫اك(ة‬ ‫ال‬ ‫لبان‬ ‫ت‬T‫و‬S‫ل‬‫ال‬ ‫ن‬‫ف‬‫ال‬
‫فففففففف‬‫ف‬‫لف‬ ‫كدوال‬ ‫فوهرا‬ (‫يحب‬n‫و‬ ،n‫ل‬ ‫الرد‬ ‫م‬ ‫و‬ ‫او‬Input‫ن‬ ‫اي‬ ‫اواك‬ . )
‫(ى‬ ‫ز‬‫سح‬ ، ‫شوام‬‫الح‬ ‫البتان‬ ‫فد‬ : ‫د‬ ‫للتح‬‫فففف‬‫ف‬‫ف‬‫تيال‬ ‫ا‬ ‫وز‬Bandwidth، )
. ) ‫ا‬ ‫وا‬ ، ‫انان‬ ‫الب‬ ‫كر‬
‫الثاني‬ ‫الفصل‬
‫ووراي‬ ‫و‬ ‫ز‬‫ان‬ ‫الرحلو‬
2-0‫تح(يف‬ ‫ل‬ ‫فوا‬‫ر‬ ‫ق‬‫النتر‬:
‫يح(ف‬‫فالن‬‫ف‬‫الرن‬ ‫فام‬‫ف‬‫الوت‬‫فا‬‫ف‬‫فأن‬‫ف‬‫ن‬‫ففففي‬‫ف‬‫وبس‬ ‫توزيع‬ ‫فك‬‫ف‬‫يرل‬ ‫و‬ ‫ف‬‫ف‬‫ال‬ ‫فام‬‫ف‬‫الوت‬ ‫فك‬‫ف‬‫ذل‬Flat
Distribution‫ففامص‬‫ف‬‫المي‬ ‫ل‬ ‫ل‬ )‫ففام‬‫ف‬‫اإلوي‬‫ففامص‬‫ف‬‫المي‬ ‫تحون‬ ‫والتن‬ ، ‫ففر(ة‬‫ف‬‫للش‬
24
‫ت‬ ‫ط(ي‬ ‫اواك‬ . ‫ح‬ ‫ب‬ ‫ال‬ ‫لل‬ ‫(رة‬ ‫الرت‬‫فففففففففف‬‫الروتتم‬ ‫التوزيع‬ ‫(ب‬ ‫ل‬ ‫ت‬ ‫فففف‬‫ف‬‫س‬ ‫رم‬
‫للميام‬‫فف‬‫ف‬‫ف‬‫فف(رة‬‫ف‬‫ف‬ ‫الرت‬ ‫ص‬‫لو‬‫ل‬‫فف‬‫ف‬‫ف‬‫ح‬ ‫طب‬‫فف‬‫ف‬‫ف‬.‫زول‬‫ال‬ ‫ه‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫(ق‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫ن‬‫نتش‬‫فف‬‫ف‬‫ف‬‫ار‬
Diffusion‫يان‬ ‫فترا‬ ‫وا‬ ‫ل‬ ‫الرتبا‬ ‫الحالقان‬ (‫توشفف‬ ‫والتن‬ ، )Dependencies)
‫يان‬ ‫فترا‬ ‫وا‬ ‫ل‬ ‫الرتبا‬ ‫الحالقان‬ (‫ش‬ ‫تو‬ ‫زو‬ ‫زي‬ ‫ر‬ ‫سل‬ ‫سال‬ ‫ون‬ ‫الرت‬ ‫للحباران‬ )
‫للحباران‬‫إلو‬‫ل(ف‬ ‫زي‬ ‫ر‬ ‫سالسل‬Substring‫طويل‬ ‫ود‬ ‫ت‬ ‫والتن‬ )‫ففففف‬‫إلو‬‫و‬‫ففففف‬‫د‬
‫زقيو‬‫ل‬‫ف‬‫زي‬ ‫(ب‬‫ف‬‫ة‬ ‫ا‬‫إلو‬‫الح‬‫ف‬‫د‬‫ا‬‫لقيو‬‫لرسال‬‫ف‬‫الوو‬‫ف‬‫دة‬Unicity Distance. )
‫(ي‬ ‫ال‬‫فففففففففف‬‫ففففوش‬‫ف‬‫التش‬ ‫ان‬ ‫نان‬‫ال‬‫زو‬‫ناك‬‫اإلر‬Confusion‫اد‬ ‫ها‬ ‫ل‬ ‫و‬ ، )
‫ر‬ ‫الوظ‬ ‫يان‬ ‫را‬‫فت‬ ‫ا‬Functional Dependencies‫الر(تب‬ ‫(ان‬ ‫للرت‬ )
‫ي‬ ‫نحالق‬‫زد‬‫كلرا‬ ‫د‬ ‫نتح‬ ‫تحرل‬‫ز‬‫الوت‬ ‫ل‬ ‫لتحل‬ ‫لوظ‬ ‫الر‬ ‫الز‬ ‫تزيد‬ ‫نح‬ ‫ذلك‬‫ام‬
.
‫إد‬‫ففوي‬‫ف‬‫الروض‬ ‫واة‬ ‫ال‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬Noisy Channel‫ل‬ ‫فف‬‫ف‬‫لرش‬ ‫واظ(ة‬ ‫ان‬ )‫و‬ ‫ز‬
( ‫شر‬ ‫الت‬ ‫فلم‬ ‫لن‬ ‫ن‬ ‫يا‬‫ت‬ ‫ا‬–‫إد‬‫ستلر‬‫الر‬ ‫والحبارة‬ ( ‫شر‬ ‫الت‬ ‫تحويل‬ ‫انل‬ ‫ت‬ ‫ضو‬ ‫الرو‬
. (‫فر‬‫ف‬‫ش‬ ‫كوص‬‫إد‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫جحل‬ ‫او‬ ‫فل‬‫ف‬‫الر(س‬ ‫ور‬‫فل‬‫ف‬ ‫ال‬‫فحون‬‫ف‬‫ني‬ ‫ود‬ ‫ي‬
‫كلرا‬ ‫كال‬‫ز‬‫التشفففف‬ ‫فلم‬ ‫تميففففيففففن‬ ‫ي(كز‬ . ‫ذلك‬( ‫ر‬‫زو‬‫الرشففففر‬‫فففففففف‬‫ف‬‫ف‬‫(ود‬
Cryptographers)‫نحوثهم‬ )‫كتشففاف‬‫زو‬‫توتج‬ ‫والتن‬ ‫(ي‬ ‫تشففر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اسففتوباط‬
‫الحدو‬ ‫قبل‬ ‫الحشفففوام‬ ‫البتان‬ ‫سفففالسفففل‬ ‫زاا‬ ‫تر‬ ‫ير‬ ‫والتن‬ (‫شفففر‬ ‫نص‬
Opponent. )
‫يال‬‫ت‬ ‫ا‬ ‫قواة‬‫اإلويام‬‫ز‬ (‫الت‬ ‫ولتي‬ ‫ز‬ (‫الت‬ ‫لوروذج‬Coding/Decoding
)‫ق‬ )‫ف‬‫الت‬ ‫تم‬ ‫د‬‫اللحب‬ ‫نت(ي‬ ‫واة‬ ‫ن‬ ‫فوها‬ ‫حويض‬Game Theory. )
، ‫وال‬ ‫كل‬ ‫فلو‬ ، ‫ا‬ ‫كال‬ ‫ن‬ ‫ل‬‫زد‬‫ال‬ ‫ود‬ ‫ي‬‫فلو‬ ‫را‬ ‫قا‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫وتام‬‫إفاق‬‫ف‬‫لم‬
‫وكل‬ ‫حاول‬ ‫زو‬ ‫يحبي‬ ‫اد‬ ‫ا‬ ‫فل‬ ( ‫التشففففر‬ ‫نتام‬ ‫ول‬ . ‫ي‬ ‫ل‬ ‫الشففففر(ة‬ ‫ل‬ ‫تحل‬‫ز‬‫اداف‬
‫اإلط(اف‬‫ل‬ ‫الرمو‬ ( ‫غ‬Unauthorized‫ل‬ ‫ا‬ ‫ت‬ ( ‫تد‬ ‫حاولود‬ ‫ي‬ ‫ي‬ ‫ل‬ ‫وال‬ )‫واة‬ ‫ق‬
‫تيال‬ ‫ا‬‫و‬ ‫ال‬.
‫إد‬‫الافداف‬‫الوروذج‬‫لو‬‫يم‬Opponent‫كرا‬ ‫يها‬ ‫تلم‬ ‫ير‬ ): ‫يلن‬
0‫الحبارة‬ ‫حتويان‬ ‫تحديد‬ :M.
2‫الحبارة‬ ( ‫ت‬ :M‫إلو‬’M‫الرسفتلم‬ ‫قبل‬ ‫الحبارة‬ ‫ه‬ ‫ا‬ ‫وقبول‬‫(سفل‬ ‫كحبارة‬
‫الحبارة‬ ‫(سل‬ ‫قبل‬M.
3‫رل‬ ‫الرت‬ ‫وجحل‬ ‫بل‬ ‫ففت‬‫ف‬‫للرس‬ ‫ففال‬‫ف‬‫ناتي‬ ‫البد‬ :Interloper‫ففل‬‫ف‬‫الر(س‬ ‫نانا‬ (‫يتتاا‬ )
. ‫الرمول‬
25
‫لاد‬ ،‫ديا‬ ‫ل‬ ‫ت‬‫زول‬‫ه‬ ‫ا‬‫الاداف‬‫ففف‬‫ف‬ ‫الميفففو‬ ‫ل‬ ‫شففف‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ،Privacy
Problem‫قد‬‫و‬ ،)‫ن‬ ‫ز‬‫رام‬‫ات‬ ‫ا‬(‫الكب‬‫نحد‬ ‫ل‬ .( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫فلرا‬ ‫جهو‬
‫إو(از‬‫ت(ونن‬ ‫ل‬ ‫ا‬ ‫تيال‬ ‫ا‬ ‫ال‬ ‫لن‬ ‫كلن‬ ‫دم‬ ‫ت‬‫بي‬ ‫وز‬‫ح‬ ‫لن‬ ‫ن(ة‬ ‫ن‬ ‫ا‬ ‫ستمد‬‫ان‬
‫الماص‬ ‫ففففوا‬‫ف‬‫س‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬‫زو‬‫لاد‬ ، ‫وها‬ ‫الحام‬‫إوباط‬‫ت‬ ‫الو‬‫(ت‬ ‫ال‬‫قد‬‫ز‬‫ن‬
‫فرل‬ ‫فرو‬‫ف‬‫تس‬ . ‫الوتام‬ ‫م‬ ‫فر‬‫ف‬‫تي‬ ‫لن‬ ‫فاوق‬‫ف‬‫س‬ ‫ااترام‬‫إوباط‬‫ه‬ ‫ا‬‫الاداف‬‫ل‬ ‫ف‬‫ف‬‫نرش‬‫إث‬‫بان‬
‫الشمي‬‫فف‬‫ف‬‫ف‬Authentication Problem‫ل‬ ‫ش‬ ‫و‬ )‫فف‬‫ف‬‫ف‬‫الو‬‫فف‬‫ف‬‫ف‬‫زاع‬Dispute
Problem. )
‫ت(تبي‬‫و‬ ‫ال‬‫ال‬ ‫ناليحون‬ ‫ش(ة‬‫با‬‫تحويل‬ ‫ن‬ ‫نح‬ ‫رتحل‬‫زو‬‫ال‬ ‫تحويالن‬( ‫تشر‬‫لو‬
‫م‬ ‫ت‬ ‫ير‬ .‫نتام‬evaluate‫نواسفف‬ ‫الررووو‬ ‫الحراي‬ )‫إج(ا‬‫ف‬ ( ‫تشففر‬
‫الفدقف‬ ‫ففدم‬ ‫ط(يق‬Uncertainty‫فدو‬‫ف‬‫الح‬ ‫تواجفا‬ ‫التن‬ )Opponent‫فد‬‫ف‬‫لتحفدي‬ )
‫نحون‬ ‫اذا‬ ‫ف‬ ‫ا‬ ‫ق‬ ‫ا‬ ‫رياضفف‬ ‫نروذجا‬ ‫شففانود‬ ‫الحالم‬ ‫ف(ف‬ .‫نها‬ ‫الرسففروح‬ ‫ي‬ ‫الررات‬
‫نر‬‫رهوم‬‫إد‬‫يف‬ ‫يت‬ ‫(و‬ ‫شر‬ ‫الت‬ ‫الوتام‬‫و‬ ‫نال‬.‫إد‬‫تحدي‬ ‫او‬ ‫شر(ة‬ ‫حلل‬ ‫زو‬ ‫ادف‬‫د‬
‫تاح‬‫الرر‬k‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ،p‫نبحض‬ ‫توع‬ ‫ي‬ ‫قد‬ ‫نا‬‫لا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫را‬‫كالا‬ ‫او‬
‫وول‬ ‫الرحترل‬ ‫ان‬ ‫الرحلو‬p‫نص‬ ‫انان‬ ‫ن‬ ‫ان‬ ‫ال‬ ،‫زو‬(Spreadsheet‫زو‬‫زو‬
‫ش‬( ‫آ‬. )
‫ال‬ ‫ل‬ ‫لتحل‬ ‫ن‬ ‫الح‬ ‫الحالم‬ ‫لن‬‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫يرلك‬ ‫الشفففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫شفففر(ة‬
‫وول‬ ‫ل‬‫الرحتر‬p‫وتو‬ ‫بل‬‫ق‬‫زد‬‫بدز‬‫ي‬‫رل‬‫الرحت‬ ‫و‬ ، ‫ل‬ ‫نالتحل‬‫زد‬‫الوص‬ ‫ل‬ ‫يح(ف‬
. ‫الواضي‬
‫شفففففانود‬ ‫ففففف‬‫ف‬ ‫و‬Shannon‫لك‬ ‫ير‬ ‫نا‬ ‫ا‬ ‫تام‬ ‫ن‬ ‫زو‬ )‫و‬ ‫ز‬‫تا‬Perfect
Security‫نالما‬ ‫يتيف‬ ‫نح‬ )‫ت‬ ‫ا‬:
‫إذا‬‫والن‬ ‫فدو‬ ‫اواك‬ ‫كاد‬Opponent‫يح(ف‬ )E‫كر‬ ‫ولديا‬ )‫الشففففر(ة‬ ‫تحويل‬
‫و‬ ‫ح‬ ( ‫غ‬Arbitrary‫كل‬ ‫ن‬ ‫ار‬ ‫الم‬ ‫ع‬ ‫ت(ك‬ ‫لك‬‫ذ‬ ‫رغم‬ ‫وا‬ ‫ول‬ ، ‫ففففر(ة‬‫ف‬‫الش‬ )
‫نحض‬ ‫انل‬ ‫الر‬ ‫الواضي‬ ‫الوص‬ ‫است(جاع‬ ‫حاول‬ ‫فود‬ ‫الحبارة‬ ‫ساو‬ ‫سامل‬(‫ال‬
. ‫الرشر(ة‬ ‫الويوص‬
‫إذا‬‫كانت‬(M)CP‫الحبارة‬ ‫د‬ ‫اوترال‬ ‫ترنل‬M‫قد‬‫فلت‬‫ف‬‫زرس‬‫ح‬C‫فتلرت‬‫ف‬‫اس‬ ‫وقد‬
( ‫نالتحب‬C=E(M)‫لاد‬ ‫ذلك‬ ‫فود‬ .‫و‬ ‫ال‬‫تح(ف‬ ‫ل‬ ‫ا‬ ‫ال‬‫تن‬ ‫كا‬:
(M)= P(M)CP
‫و‬P(M)‫الحبارة‬ ‫ودوث‬ ‫تم‬ ‫س‬ ‫انا‬ ‫اوترال‬ ‫ان‬M.
26
‫لت‬(C)MP‫الرسففففتلم‬ (‫الرشففففر‬ ‫الوص‬ ‫اوترال‬C‫الرحلو‬ ‫ح‬‫زد‬M‫تم‬ ‫قد‬
‫إرسففالها‬‫لاد‬ ‫ذلك‬ ‫فود‬ .(C)MP‫وترا‬ ‫ا‬ ‫روع‬ ‫ان‬‫ن‬P(K)(‫تشففر‬ ‫التن‬ ‫ي‬ ‫للررات‬
M‫إلو‬C.
k
PM = ∑ p(K)
Ek(m)=C
‫ي‬ ‫ل‬ ‫واود‬ ‫رتاح‬ ‫اواك‬ ‫ود‬ ‫ي‬ ‫سوف‬ ‫يا‬ ‫ا‬ ‫افت‬K( ‫التحب‬ ‫ق‬ ‫يح‬ ‫و‬ ‫ال‬(M)=CKE.
‫للو‬ ‫رن‬ ‫وي‬ ‫و‬ ‫ض(ورو‬ ‫ش(ط‬ ‫اواك‬‫ول‬‫إلو‬‫و‬ ‫زل‬‫ل‬ ‫ل‬ ‫انا‬ ‫او‬ ‫ل‬ ‫ا‬ ‫ال‬C،
(C)=P(C)MP
‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ستلم‬‫الر‬ (‫شر‬‫الر‬ ‫الوص‬ ‫اوترال‬C‫(اا‬ ‫تشر‬ ‫فلو‬ ‫حتردة‬ ‫(ة‬ ‫غ‬ ‫ان‬
‫في‬‫ف‬‫واض‬ ‫نوص‬M‫ول‬ ‫ن‬ ‫او‬ ‫الررتاح‬ ‫طول‬ ‫كاد‬ ‫إذا‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫و‬ ‫ال‬ ‫فراد‬‫ف‬‫ض‬ ‫ير‬ .
‫يوال‬ ‫ار‬ ‫ال‬ ‫واد‬ ، ‫سل‬(‫الر‬ ‫الحبارة‬Cardinality‫ساو‬‫لر‬ )‫نرسها‬ ‫ان‬ ‫الررتاح‬
‫و‬ ‫تؤ‬ ‫ف(وط‬‫ف‬‫الش‬ ‫ه‬ ‫.ا‬ ‫الحبارة‬ ‫فاو‬‫ف‬‫لرس‬‫إلو‬‫الدق‬ ‫فدم‬ ‫زد‬ ‫فراد‬‫ف‬‫ض‬Uncertainty))
‫القيو‬ ‫الحد‬ ‫ولها‬ ‫وو‬ ‫ورتها‬ ‫تم‬ ‫قد‬ (‫الرشر‬ ‫والوص‬ ‫للررتاح‬.
‫ففففر(ان‬‫ف‬‫الش‬Ciphers‫ل‬ ‫تا‬ ‫و‬ ‫ز‬ ‫لك‬‫تر‬ ‫ها‬‫نأن‬ (‫تته‬ ‫زد‬ ‫ير‬ ‫والتن‬ )
‫نتحدي‬ ‫ففري‬‫ف‬‫تس‬ ‫كال‬ ‫ان‬ ‫حلو‬ (‫تته‬ ‫زو‬ ‫ففف‬‫ف‬‫ش‬ ‫ت‬‫ها‬ ‫فل‬ ‫زطلق‬ ‫ففاتود‬‫ف‬‫ش‬ ‫د‬ ‫ل‬ ، ‫الررتاح‬ ‫د‬
‫الرنال‬ ‫و‬ ‫ال‬Ideally Secret(‫زكن‬ ‫ان‬ ‫حلو‬ ‫ف‬ ‫شففف‬ ‫ال‬ ‫فدم‬ ‫وال‬ ‫لن‬ . )
(‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫النتر‬ ‫ه‬ ‫ا‬ ‫د‬ ‫ل‬ ،‫الوودة‬ ‫ففاو‬‫ف‬‫س‬Unbreakable‫ل‬ ‫فف‬‫ف‬‫نش‬ )
‫فلو‬ ‫الميفففم‬ ‫واجا‬ ‫سففف‬ . ‫لحال‬‫القل‬‫او‬ ‫كرا‬ ‫للحبارة‬ ‫نالوسفففب‬ ‫الدق‬ ‫فدم‬ ‫ر‬ ‫ن‬
‫ع‬ ‫حال‬‫ال‬‫او‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ي‬ ‫ل‬ ‫د‬ ‫الوو‬ ‫.الوتام‬ ‫الررتاح‬One-Time Pad. )
‫البتان‬ ‫ل‬ ‫س‬ ‫ف‬ ‫فبارة‬ ‫او‬ ‫ستمدم‬‫الر‬ ‫الررتاح‬Bits، ‫(رة‬ ‫الرت‬ ( ‫غ‬ ‫الحشوام‬ )
‫ففال‬‫ف‬‫إرس‬ ‫ل‬ ‫ل‬ ‫ففل‬‫ف‬‫وري‬ ‫رتاح‬ ‫ففتمدم‬‫ف‬‫يس‬ . ‫ففال‬‫ف‬‫إرس‬ ‫كل‬ ‫نحد‬ ‫فوها‬ ‫التملن‬ ‫زو‬ ‫اا‬ ‫إنحا‬ ‫ويتم‬
Transmission‫(ا‬ ‫شر‬ ‫ت‬ ‫يتم‬ ‫شر(ي‬ ‫ي‬ ‫ن‬ ‫زد‬ ‫سب‬ ‫ن‬ )‫س‬ ‫الررتاح‬ ‫نورن‬ ‫را‬‫وف‬
‫الوص‬ ‫تالك‬ ‫ا‬ ‫.فود‬ ‫را‬‫ففففره‬‫ف‬‫كش‬ ‫إلو‬ ‫و‬ ‫تؤ‬ ‫و‬ ‫ح‬ ‫ل‬‫فففف‬‫ف‬ ‫زو‬ ‫ق‬‫نحال‬ ‫(تب‬ ‫ناد‬‫و‬ ‫ي‬
(‫الرشر‬C‫تالك‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫د‬ ‫ل‬‫يي‬‫ف‬‫است(جاع‬ ‫ادف‬ ‫إلو‬ ‫ان‬ ‫حلو‬ ‫زو‬kM = D
( C ).
27
‫ير‬ ‫اذا‬‫زد‬‫نتام‬ ‫انا‬ ‫ح‬ ( ‫فر‬‫ف‬‫تش‬ ‫نوتام‬ ‫فد‬‫ف‬‫ي‬ ‫ن‬‫ز‬‫ووا‬ ‫ير‬ ،‫زد‬‫ن‬ ‫نبدز‬‫فؤال‬‫ف‬‫الس‬
‫زو‬‫كر‬ ‫ف‬‫و‬ ‫ال‬‫قبل‬ ‫نتام‬ ‫زو‬ ‫يول(اا‬ ‫التن‬‫زد‬‫ا‬ ‫ا‬ ‫نحرل‬‫الج(ا‬‫ان‬ ‫نالوظ‬ ،‫ا‬
‫الرر‬‫لو‬‫ا‬ ‫ل‬ ‫تحل‬ ‫الئاد‬ ‫ت‬ ‫نا‬‫و‬ ‫ي‬ ‫اد‬ ‫متلر‬ ‫تا‬‫ن‬Cryptanalytically
Equivalent)‫نروتور‬ ،)‫زد‬‫ير‬ ‫الوتا‬ ‫اود‬‫زد‬(‫ففف‬‫ف‬‫كس‬ ‫ير‬ ‫ذلك‬ ‫ونحد‬ (‫ففف‬‫ف‬‫س‬ ‫ي‬
( ‫شر‬ ‫ت‬ ‫ن‬ ‫نتا‬ ‫فلو‬ ‫لق‬ ‫ن‬ ‫سوف‬ . ‫النانن‬ ‫الوتام‬R‫و‬S‫زنهرا‬‫شانهاد‬ ‫ت‬‫زو‬‫نرن‬
) ‫الوتا‬‫إذا‬‫د‬ ‫ووو‬ ‫ز‬ ‫ر‬ ‫سن‬ ‫ف‬ ‫تحويل‬ ‫يوجد‬ ‫كاد‬f‫نح‬‫زد‬R=f(S).
‫ففففي‬‫ف‬‫الواض‬‫زد‬‫و‬ ‫ال‬‫تحون‬ . ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫(غوظ‬ ‫ادف‬ ‫او‬ ‫التا‬‫و‬ ‫ال‬
‫ان‬ ‫حلو‬ ‫فلو‬ ‫الشر(ة‬ ‫حلل‬ ‫ويول‬ ‫فدم‬ ‫وال‬ ‫لن‬ ، ‫انا‬ ‫التا‬‫إضال‬‫س‬ ‫لانا‬ ،‫وف‬
‫ففف‬‫ف‬‫يحي‬‫ل‬‫فلو‬‫نرحوو‬ ، ‫الرحت(ب‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ت‬ ‫هرا‬ ‫ان‬ ‫حلو‬( ‫آ‬‫زد‬
‫ي‬ ‫لانا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . (‫فففف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫الوتام‬‫زد‬‫(ب‬ ‫ل‬ ‫انا‬ ‫ففففحا‬‫ف‬‫واض‬ ‫ود‬ ‫ي‬
‫ضففففراد‬‫و‬ ‫ال‬‫ي‬ ‫والتن‬ ‫الررتاح‬ ‫كر‬ ‫لاد‬ ، ‫فرلن‬ ( ‫تشففففر‬ ‫نتام‬ ‫زو‬ ‫لن‬ ‫ل‬ ‫ا‬ ‫ال‬
‫فاكل‬‫ف‬‫ش‬ ‫الحديد‬ ‫فب‬‫ف‬‫تس‬ ‫قد‬ ‫توزيحها‬‫ارة‬ ‫اإل‬‫ذلك‬ ‫رغم‬ . ‫ي‬ ‫للررات‬‫ل‬‫ف‬‫ف‬‫واض‬ ‫اواك‬ ‫اد‬‫ع‬
‫ود‬ ‫ت‬‫فففف‬‫ف‬‫ف‬ ‫و‬ ‫ال‬‫ذان‬ ‫التا‬‫زار‬‫زفلو‬‫سرو‬‫وز‬‫الرشاكل‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ع‬ ‫،و‬ ‫ذلك‬ ‫فود‬ ،
‫ه‬ ‫ا‬ ‫نل‬ ‫لاد‬ ، ‫الواضفففح‬‫النتر‬. ‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫تسفففتمدم‬‫إذا‬‫سفففاو‬ ‫كانت‬
‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬ ‫ذلك‬ ‫فود‬ ( ‫ا‬ ‫الحبارة‬‫النتر‬. ‫ستمدام‬ ‫ا‬ ‫لن‬ ‫فرل‬ ( ‫غ‬
‫إد‬‫النتر‬‫ف‬‫ف‬‫ف‬‫تحتر‬ ‫التن‬‫ف‬‫ف‬‫ف‬‫ف‬ ‫د‬‫ل‬‫ف‬‫ف‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫زنتر‬ ‫ان‬ ‫شاتود‬ ‫بهران‬ ‫و‬
Unconditionally Secure‫فلم‬ ‫ن‬ ‫حاو‬ ‫اوم‬ ‫ي‬ ‫ففوف‬‫ف‬‫س‬ ‫الوتام‬ ‫زد‬ ‫ذلك‬ ‫يحون‬ ، )
‫ة‬ ‫حد‬ ( ‫ال‬ ‫ففففان‬‫ف‬‫الحس‬ ‫درة‬ ‫ال‬ ‫زو‬ ‫وة‬ ‫ال‬ ‫وجو‬ ‫فدم‬ ‫ل‬‫وا‬ ‫لن‬ ‫وتو‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬
Computing Power.)
‫ا‬ ‫فدم‬ ‫فففف(ة‬‫ف‬‫باش‬ ‫ر‬‫النت‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫و‬ ‫ز‬ ‫اق‬ ‫ففففت‬‫ف‬‫اش‬ ‫يتم‬‫ففففام‬‫ف‬‫اإلوي‬ ‫لدق‬
Statistical Uncertainty‫نت‬‫كا‬ ‫إذا‬ .)(K)CH‫تاح‬‫للرر‬ ‫نت(ونن‬ ‫ا‬ ‫ان‬‫وزنها‬
( ‫غ‬ ً‫ا‬ ‫و‬ ‫ز‬ (‫تحتب‬ ‫الشر(ة‬ ‫د‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫للحبارة‬ ‫طول‬ ‫لو‬ (‫الير‬ ‫إلو‬ ‫يل‬‫ت‬ ‫زد‬ ‫ير‬
. ‫ش(وط‬
‫إلو‬ ‫فففول‬ ‫الو‬ ‫ود‬ ‫يرل‬ ‫الفدا‬ ‫زد‬ ‫التا‬ ‫شفففر(اتا‬ ‫ت(افا‬ ‫ا‬ ‫لن‬ ‫شفففانود‬ ‫الت(ب‬
‫ق‬. ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وسان‬ ‫درة‬
‫يوج‬‫د‬‫اواك‬‫د‬ ‫تأك‬‫و‬ ‫يؤ‬ ‫النن‬ ‫ف‬‫إلو‬‫ا‬ ‫فت‬ ‫ا‬‫إد‬‫يففم‬ ‫زو‬‫زو‬‫تحالف‬‫الف‬‫دا‬
‫ف‬‫ف‬‫وس‬ ‫وار‬ ‫ود‬ ‫يرتل‬‫ا‬‫ن‬‫ف‬‫ف‬‫توي‬،‫زو‬‫نرحوو‬( ‫آ‬‫لن‬ ‫راكا‬ ‫إ‬ ‫فتبحد‬‫ف‬‫الرس‬ ‫لن‬ ‫إنا‬ ،
‫ل‬ ‫وا‬ ‫لن‬ ‫او‬ ‫فدا‬ ‫ال‬ ‫ن‬ ‫حالف‬ ‫ت‬ ‫زو‬ (‫ر‬ ‫فدو‬ ‫زو‬ ‫نأد‬ ‫ا‬ ‫فت‬ ‫ا‬ ‫يتم‬ ‫زد‬ ،‫وال‬ ‫كل‬
‫لرو‬ ‫تالك‬ ‫ا‬‫لحد‬ ‫الحدو‬ ‫تالك‬ ‫ا‬ ‫وال‬ ‫لاد‬ ‫لك‬ ‫ل‬ )‫ة‬ ‫حد‬ ( ‫غ‬ ‫زو‬ ‫ر‬‫تو‬ ‫ففففان‬‫ف‬‫وس‬ ‫ار‬
.‫ول‬ ‫ح‬ ( ‫غ‬ ( ‫ز‬ ‫او‬ ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬
28
‫ن‬ ‫اي‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫نل‬‫و‬ ‫ال‬‫تبدو‬ ‫شفففانود‬ ‫قبل‬ ‫الرحل‬ ‫لها‬ ‫نشففف‬ ‫ت‬ ‫قد‬ ‫كرا‬‫ز‬‫نها‬
‫ففول‬‫ف‬ ‫الو‬ ‫تحاول‬ ‫و‬ ‫ال‬ ‫الهدف‬ ‫ق‬ ‫تح‬ ‫لن‬ ‫ر(ط‬‫ا‬ ‫إل‬( ‫غ‬ ‫تهديد‬ ‫ففد‬‫ف‬‫ض‬ ‫الحراي‬ ‫واو‬
. ‫فون‬‫ف‬‫حس‬(‫توت‬‫زنتر‬( ‫فر‬‫ف‬‫التش‬‫إلو‬‫الوودة‬ ‫فالان‬‫ف‬‫س‬ ‫و‬ ‫الدق‬ ‫فدم‬ (‫تول‬ ‫انحد‬
‫ن‬ ‫س‬‫لتأ‬‫قوافد‬‫و‬ ‫لأل‬‫ل‬ ‫الش‬ ‫ل‬ ‫اص،فا‬ ‫ل‬ ‫ونش‬Work Factor‫نسب‬ ، )‫إلو‬
‫قوو‬ (‫ؤش‬ ‫نرنان‬ ‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يؤ‬ ‫و‬ ،‫شر(تا‬ ‫لرتي‬ ‫الوتام‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫د‬ ‫التح‬
‫و‬ ‫ل‬. ‫الوتام‬
‫ير‬‫زد‬‫ل‬ ‫ند‬ ‫و‬ ‫ال‬ ‫تح(ف‬‫سب‬‫شمص/وا‬‫ال‬ ‫قبل‬ ‫لون‬ ‫الر‬ ‫سووان‬ ‫ال‬ ‫فد‬
‫ن‬ ‫ف‬ ‫ر‬ ‫ال‬ ‫الر(ق‬ ‫ح(ل‬ ‫اد‬ ‫نا‬ . ‫الوتام‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ) ‫سب‬‫الحا‬ ‫زو‬ ‫شمص‬‫ال‬ ‫زو‬
‫و‬ ‫ال‬‫التا‬‫و‬ ‫وز‬، ( ‫التشفر‬‫الولو‬‫و‬ ‫ال‬‫ح(ل‬ ‫ف‬‫ف‬‫حايش‬ ‫فالق‬ ‫ان‬ ) ‫التا‬
‫النان‬ ‫ورا‬ ‫ن‬ ،‫و‬ ‫ز‬‫ت(نو‬ ) ( ‫التشففر‬‫إلو‬‫ا‬ ‫لن‬ ‫اليففحون‬ ‫(ة‬ ‫ل‬‫د‬ ‫لتح‬‫نال(غم‬ .
‫زفاله‬ ‫لن‬ ‫كرا‬ ‫تدرج‬ ‫زد‬ ‫ير‬ ‫تها‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ ‫ي‬ ‫التن‬ ‫التهديدان‬ ‫زد‬
‫ل‬‫توج‬‫د‬‫إلو‬‫ط(ي‬ ‫زو‬ ‫الحالن‬ ‫الوقت‬‫فففففف‬‫ف‬‫ف‬‫زد‬ ‫ع‬ ‫ففت‬‫ف‬‫تس‬ ‫التن‬ ‫وارز‬ ‫زو‬ ‫فا‬
‫نت‬ ‫زد‬ ‫تب(ا‬‫ففففففف‬‫ف‬‫ف‬‫ح‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫ام‬‫ففففففف‬‫ف‬‫ف‬‫ير‬‫زد‬‫ز‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫او‬ ‫ود‬ ‫ي‬
Cryptosecure‫ة‬ ‫ففففهففا‬‫ف‬‫ش‬ ‫فلو‬ ‫ا‬ ‫ففففررود‬‫ف‬‫الري‬ ‫افترففد‬ ‫ففد‬ ‫ل‬ . )‫زو‬‫تيففففففديق‬
Certification‫ا‬ ‫فاولود‬‫ف‬‫يح‬ ‫فانبهم‬‫ف‬‫ج‬ ‫ي‬ ‫ف‬‫ف‬‫وال‬ ، ‫ففففر(ة‬‫ف‬‫الش‬ ‫حللن‬ )‫ج‬‫لن‬ ‫فا‬‫ف‬‫ته‬
‫ن‬ ‫اي‬ ‫ستمد‬ ‫الوتام‬ ‫شويا‬‫ت‬ ‫زو‬ ‫التح(ب‬Heuristic, (Ad hoc(‫كرؤش‬
‫(ر‬ ‫ت‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫تاريخ‬‫ال‬ ‫وا‬‫ل‬ (‫اظه‬ . ‫تام‬‫الو‬ ‫و‬ ‫ل‬‫زد‬‫النت‬‫ر‬‫بل‬‫ق‬ ‫ف‬‫تد‬‫الرب‬
‫ها‬ ‫تشر‬‫نها‬ ‫ل‬‫ود‬ ‫ت‬‫زنتر‬‫كرا‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫(ي‬ ‫تشر‬‫زظه(ن‬‫نأنه‬‫ا‬(‫زكن‬‫و‬ ‫ز‬
‫نحد‬ ‫د‬ ‫الرحت‬‫زد‬‫ت‬ ‫قد‬‫إلو‬‫رغم‬ . ‫شر(ة‬‫ال‬ ‫حللن‬ ‫قبل‬ ‫نف‬ ‫الر‬ ‫ق‬ ‫والتدق‬ ‫البح‬
‫ة‬ ‫شها‬‫ال‬ ‫زد‬‫زو‬‫يديق‬‫الت‬Certification(‫تحتب‬ )‫غ‬ (‫ؤش‬(‫ن(ااد‬ ‫وندود‬ ‫ق‬ ‫ق‬
‫ز‬ ‫ر‬ ‫ففففن‬‫ف‬‫رياض‬‫زد‬ ‫ل‬ ‫الر‬ ‫د‬ ‫فففف‬‫ف‬‫س‬ ‫ت‬ ‫زو‬ ‫إلثبان‬ ‫الرتبح‬ ‫(ي‬ ‫ال‬ ‫ان‬ ‫ظلت‬ ‫قد‬ ‫نها‬ ‫ل‬ ،
‫د‬ ‫تح‬ . ‫ز‬ ‫تام‬ ‫ن‬ ‫او‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫تام‬ ‫الو‬‫ال‬ ‫ا‬‫فلو‬ ‫(ة‬ ‫ب‬ ‫ال‬‫زد‬‫التح‬ ‫ي‬ (‫نت‬‫د‬
Complexity Theory)‫(ب‬ ‫ل‬ ‫ف‬‫ف‬‫فففف(وري‬‫ف‬‫الي‬ ‫ف‬‫ف‬‫الوت(ي‬ ‫وان‬ ‫ال‬ (‫تول‬ ‫ففففوف‬‫ف‬‫س‬ )
‫فلن‬ ‫ب(ا‬ ‫و‬ ‫ز‬ ( ‫تشفففر‬ ‫زنتر‬ ‫ن‬ ‫تأسففف‬‫تها‬ ‫و‬ ‫ز‬. ‫ق‬ ‫ق‬ ‫ل‬ ‫نشففف‬‫إذا‬‫ا‬‫ق‬ ‫تح‬‫ا‬ ‫ا‬
‫يرت(ب‬ ‫لك‬ ‫ون‬ ‫ل‬ ‫نافتباره‬ ‫فرحتا‬‫ف‬‫س‬ ‫ف‬ ‫يتملو‬ ‫فوف‬‫ف‬‫س‬ ( ‫فر‬‫ف‬‫التش‬ ‫لاد‬ ‫وئ‬ ‫و‬ ، ‫الترون‬
. ‫ل‬ ‫كا‬ ‫ق‬ ‫ق‬ ‫فلم‬ ‫يامص‬
‫إد‬‫نيففورة‬ ‫تحديداا‬ ‫ير‬ ‫التن‬ ( ‫التشففر‬ ‫وة‬ ‫يرتلك‬ ‫و‬ ‫وال‬ ‫(و‬ ‫تشففر‬ ‫نتام‬ ‫زو‬
‫نتام‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫قد‬ (‫والرشفففر‬ ‫الواضفففي‬ ‫الوص‬ ‫و(وف‬ ‫زوج‬ ‫نواسففف‬ ‫ة‬ (‫ور‬
‫ا‬ . ‫شانود‬ ( ‫تشر‬‫الحديد‬ ‫واك‬‫زنتر‬. ‫الما‬ ‫ه‬ ‫ا‬ ‫ترلك‬ ‫الشامح‬ ( ‫التشر‬
‫ففراد‬‫ف‬‫يتي‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫وة‬ ‫و‬ ( ‫ففر‬‫ف‬‫التش‬ ‫وة‬ ‫يرتلك‬ ‫و‬ ‫وال‬ ‫(و‬ ‫ففر‬‫ف‬‫تش‬ ‫نتام‬ ‫زو‬
‫نانهرا‬‫اد‬ ‫ان‬ ‫ت‬‫تحديد‬ ‫تواظ(و‬ ‫ل‬ ‫ونش‬ ‫ير‬ ‫ذلك‬ ‫فود‬ ،‫إج(ا‬‫و‬ ( ‫التشر‬‫لق‬ ‫ي‬
‫الررتاح‬ ‫تواظ(و‬ ‫(و‬ ‫فر‬‫ف‬‫التش‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫فلو‬Keysymmetric)‫ا‬ ‫لن‬ .‫ففففف‬‫ف‬‫ف‬‫ه‬
‫الح‬‫ف‬‫كل‬ ‫لاد‬ ، ‫ال‬‫ف‬‫تتيف‬ ( ‫تشر‬ ‫وة‬‫نأنها‬‫الترال‬Involuntary). )
29
( ‫فاي‬‫ف‬‫ح‬ ‫فدة‬‫ف‬‫ف‬ ‫فاك‬‫ف‬‫او‬Criteria‫فان‬‫ف‬ ‫و‬ ‫اله‬ ‫فا‬‫ف‬‫ه‬ ‫فل‬ ‫لق‬ ‫فاي‬‫ف‬ ‫فا‬‫ف‬ ‫ة‬ ‫فا‬‫ف‬‫ف‬ ‫والتن‬ ، )
Attacks)‫(و‬ ‫ففففر‬‫ف‬‫تش‬ ‫نتام‬ ‫المر‬ ‫يد‬‫حد‬‫ت‬ ‫(ب‬ ‫ل‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫و‬ ، )
‫توقع‬ ‫او‬ ‫بلن‬ ‫سففت‬Prospective Cryptosystems)(‫الرشففر‬ ‫الوص‬ ‫وم‬ ‫ا‬ .
‫ي‬ ‫ل‬Ciphertext –Only Attack‫تام‬ ‫الو‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫و‬ ‫ل‬ ‫ا‬ ‫وم‬ ‫اله‬ ‫لك‬ ‫ذ‬ ‫او‬ )
‫الشففففر(ان‬ ‫او‬ ، ‫الرشففففر(ة‬ ‫الحباران‬ ‫نرحص‬ ‫وذلك‬ ‫التشففففويا‬ ‫او‬ ‫لالنتهاك‬ ‫ح(ضففففا‬
Ciphers‫حل‬ ‫الو‬ ‫شارة‬ ‫وا‬ ، )‫فف‬‫ف‬‫ف‬‫ثانوي‬ ‫ان‬ ‫و‬‫فف‬‫ف‬‫ف‬‫و‬ ‫وال‬ ‫نتام‬ ‫زو‬ .‫نالوتام‬ ‫فالق‬ ‫ذان‬
‫تا‬ ‫و‬ ‫ز‬‫ففت‬‫ف‬‫تس‬‫ع‬‫وم‬ ‫ا‬ ‫واجه‬‫ود‬ ‫وي‬ ‫المم‬ ( ‫غ‬ ‫نتام‬ (‫يحتب‬ ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬
( ‫غ‬ ‫ففل‬ ‫ففا‬ ‫نففال‬‫وففا‬ ‫ز‬Insecure‫الرح(وف‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫يورفف‬ . )Known-
Plaintext( ‫للم‬ ‫التح(ب‬ ‫فف‬‫ف‬‫ففاول‬‫ف‬‫ح‬ ‫فف‬‫ف‬‫ففال‬‫ف‬‫و‬ ‫لن‬ ‫ففام‬‫ف‬‫الوت‬ ‫ود‬ ‫ي‬ ‫ففا‬‫ف‬ ‫ففد‬‫ف‬‫فو‬
Compromised‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫يرلك‬ ‫و‬ ‫وال‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫قبل‬ )‫انل‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬
. (‫ففر‬‫ف‬‫ش‬ ‫نص‬‫إذا‬‫ز‬ ‫تر‬، ‫الرح(وف‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫او‬ ‫نتام‬ ‫و‬
‫او‬ ‫الوتام‬ ‫ناد‬ ‫ول‬ ‫ح‬ (‫كرؤشففف‬ ‫يؤ‬ ‫ا‬ ‫ا‬ ‫لانا‬‫ز‬Secure‫الحام‬ ‫لن‬ . )0699
‫لاد‬NBS‫سن‬‫ا‬ ‫ال‬ ‫انان‬ ‫الب‬ ( ‫شر‬‫ت‬ ‫نتام‬ ‫قبلت‬DES)‫فلو‬ )‫زسان‬‫لوص‬ ‫تا‬ ‫او‬
‫روف‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يروي‬ ‫ثال‬ ‫وم‬ ‫ا‬ ‫اواك‬ . ) ‫الرح(وف‬ ‫فففي‬‫ف‬‫الواض‬ ‫وم‬ ‫اله‬
( ‫للم‬ ‫ح(ضففف‬ ‫الشفففر(ة‬ ‫حل‬ ‫ت‬ ‫والتن‬ ، ‫الرالمر‬ ‫الت(وف‬‫إ‬‫إد‬‫الت(وف‬ ‫ه‬ ‫ا‬
‫تحتب‬(‫ل‬ ‫ز‬‫فلو‬ ‫واقح‬‫زد‬.(‫سففف‬ ‫ال‬ ‫او‬ ‫وا‬ ‫تر‬ ‫ا‬ ‫ل‬ ‫فففل‬ ‫الرتأ‬ ‫الوتام‬ ‫قدران‬
‫نيففوص‬ ‫ة‬ ‫حدو‬ ( ‫غ‬ ‫كر‬ ‫ديم‬ ‫ت‬ ‫انا‬ ‫نا‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ع‬ ‫ي‬ ‫ا‬ ‫فود‬
‫ا‬ ‫الر‬ ‫الرشففر(ة‬ ‫الويففوص‬ ‫فلو‬ ‫والحيففول‬ ‫واضففح‬‫الوص‬ ‫وم‬ ‫ا‬ ‫تسففرو‬ ‫والتن‬ ‫نل‬
‫الرمت‬ ‫في‬‫ف‬‫الواض‬‫ففففف‬‫ف‬‫ف‬‫ار‬Chosen-Plaintext Attack،‫ن‬ ‫الح‬ ‫الحالم‬ ‫لن‬ )‫نوا‬ ‫ل‬
‫ندرك‬‫نا‬‫نأ‬.‫رل‬‫حت‬ ‫وم‬ ‫ا‬ ‫كل‬ ‫وع‬ ‫ر‬ ‫ح‬ ‫الرت‬‫إد‬‫ان‬ ‫و‬ ‫اله‬ ‫ففففف‬‫ف‬‫كش‬ ‫لن‬ ‫المب(ة‬
‫ارة‬ ‫وإ‬‫ير‬ ( ‫الم‬‫زد‬‫وا‬‫لب‬ ‫ففففرم‬‫ف‬‫ي‬ ‫زو‬ ‫فد‬‫ففففا‬‫ف‬‫تس‬‫زنتر‬‫توازد‬ ‫والتن‬‫و‬ ‫ال‬‫ع‬
‫والوق‬ ، ‫لر‬ ‫ال‬ ، ‫الوظامر‬.‫ت‬
‫شويا‬‫الت‬ ‫يروع‬ ‫نتام‬ ‫زو‬‫زو‬‫انتهاك‬Compromization‫وم‬ ‫له‬ ‫تح(ضا‬ ‫فود‬ )
‫او‬ ‫الرمتار‬ ‫ضي‬‫الوا‬ ‫الوص‬‫د‬ ‫نالتأك‬‫نتام‬‫ز‬‫.ي‬‫زد‬‫نتام‬ ‫زو‬ ‫و‬ ‫ز‬ ‫زد‬ ‫يدرك‬
‫فلن‬ ‫تحترد‬‫را‬ ‫إ‬( ‫التشفففر‬ ‫تحويل‬‫زو‬‫سفففوف‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫فرو‬ . ‫الموارز‬
‫ل‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫واول‬ ‫ت‬ ‫ولن‬ ‫تول(ة‬ ‫ود‬ ‫ت‬‫بدز‬ ‫نر‬ ‫تح(ف‬ ‫والتن‬ ‫لدراسففففف‬ ‫وا‬ ‫الرحص‬ ‫(ب‬
‫شوف‬ ‫ك(ي‬Kerckhoff’s Principle‫شف‬ ‫ك‬ ‫يتم‬ ‫ا‬ ‫فود‬ : )E‫فرل‬ ‫ود‬ ‫سفت‬ ‫لانا‬
‫زو‬‫جدا‬ ‫ففحب‬‫ف‬ ‫ط(ي‬‫زو‬‫ون‬ ‫ح‬ ‫ففاظ‬‫ف‬‫وس‬ ‫(ب‬ ‫ل‬ ‫ففرها‬‫ف‬‫كش‬ ‫يتم‬ ‫لك‬ ‫ك‬ ‫كرؤة‬ ( ‫غ‬E.
‫فود‬‫ا‬ ‫إف‬(‫شر‬ ‫نص‬C‫ل‬ ‫نش‬ ‫الحبارة‬ ‫ساو‬ ‫لحص‬ ‫ع‬ ‫ست‬‫ي‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫لاد‬ ،
‫يحد‬ ‫وتو‬ ‫نف‬M‫نح‬E(M)=C‫لاد‬ ، ‫حد‬ ‫ول‬ ‫ن‬ ‫رتاح‬ ‫اسفففتمدام‬ ‫يتم‬ ‫،يورا‬
. ‫ف(ة‬‫ف‬‫الرباش‬ ‫البح‬ ‫ط(ق‬ ‫الل‬ ‫وذلك‬ ( ‫للم‬ ‫ف‬‫ف‬‫ف(ض‬ ‫نت(يا‬ ‫امرا‬ ‫ود‬ ‫ف‬‫ف‬‫س‬ ‫الررتاح‬
‫ل‬ ‫فففف‬‫ف‬‫الش‬ ‫ل‬ ‫فا‬ ‫فلو‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫اح‬ ‫ن‬ ‫رد‬ ‫يحت‬work factor‫الر(تبي‬ )
‫ففففر(ة‬‫ف‬‫نالش‬Cipher‫نرحوو‬ ، )( ‫آ‬‫الحد‬ ،‫نو‬ ‫ال‬‫ل‬ ‫لون‬ ‫الر‬ ‫ففففانان‬‫ف‬‫الحس‬‫(ب‬
31
‫الوتام‬ ‫ن‬ ‫ف‬Invert‫الوت‬ ‫ي‬ . )‫زد‬‫الوودة‬ ‫سال‬Unicity Distance)
( ‫تشففف‬‫إلو‬‫ل‬ ، ‫الررتاح‬ ‫تحديد‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫الح(وف‬ ‫فد‬‫تح‬‫ن‬‫ال‬ ‫زو‬‫وت‬
(‫شر‬ ‫نص‬ ‫كشف‬ ‫ع‬ ‫ست‬‫ي‬ ‫نتام‬ ‫زو‬ . ‫الهدف‬ ‫ا‬ ‫ا‬ ‫د‬ ‫تح‬ ‫وول‬(‫زكن‬‫الوو‬ ‫ساو‬‫دة‬
‫ا‬ ‫تا‬ ‫ن‬ (‫يحتب‬ ‫لا‬ ‫ح‬ ‫تان‬ ‫ال‬‫وا‬ ‫ز‬Safe‫ل‬ ‫و‬ )‫فففف(و‬‫ف‬‫س‬ ‫(و‬ ‫ففففر‬‫ف‬‫تش‬ ‫تام‬ ‫ن‬ ‫و‬ ‫يب‬ ‫قد‬
Crtptosecure. )
‫لوأ‬‫تح(يف‬( ‫آ‬‫و‬ ‫لأل‬‫و‬ ‫وال‬‫بي‬ ‫ز‬‫ظ‬ ‫ت‬ ‫ي‬‫ا‬ ‫إل‬‫النتار‬‫ل‬ ‫افدة‬ ‫ك‬ ‫ود‬ ‫ل‬‫بول‬
‫زنتر‬: ‫بول‬ ‫و‬ ‫راسم‬ ‫(ي‬ ‫تشر‬
‫نت‬ ‫ا‬ ‫وسان‬ (‫يحتب‬ ‫نتام‬ ‫زو‬ (‫يحتب‬‫فففف‬‫ف‬‫ف‬‫ا‬ ‫ا‬‫وا‬ ‫ز‬Computationally Secure)‫إذا‬
‫ن‬ ‫ف‬ ‫او‬ ‫يل‬‫تحو‬ ‫ر‬‫ه‬ ‫نت‬‫كا‬E‫ا‬ ‫ففففان‬‫ف‬‫وس‬‫ر‬ ‫تح‬‫زو‬‫ففففان‬‫ف‬‫وس‬ ‫الحل‬ ‫ففففح‬‫ف‬‫فففففففففف‬‫ا‬
Computationally Infeasible or Intractability‫ففففانا‬‫ف‬‫ش‬ ‫ا‬ ‫ا‬ . )‫إلو‬
‫ف‬‫ف‬‫الف‬ ‫شاكل‬ ‫يامص‬NP‫واد‬ ، )(‫زكن‬‫ران‬ ‫تير‬‫النتر‬‫تحويل‬ ‫فلو‬ ‫تحترد‬ ‫الحدين‬
‫ها‬ ‫ل‬ ‫و‬ ( ‫تشر‬‫زد‬‫ة‬ ‫الرحد‬ ‫الموارز‬‫الليل‬Deterministic
Algorithm)‫فففئول‬‫ف‬‫الرس‬‫فففن‬‫ف‬‫زس‬ ‫د‬ ‫تح‬ ‫ترلك‬ ‫التحويل‬ ‫ن‬ ‫ف‬ ‫ف‬Exponential
Complexity‫الفففف‬ ‫تروق‬ ‫وسان‬ ‫نيحون‬ ‫تتيف‬ ‫والتن‬ ‫الرشاكل‬ . )NP( ‫غ‬ ‫ان‬
‫نسب‬ ( ‫التشر‬ ‫لحلم‬ ‫المر‬‫زد‬‫جد‬ ‫ئ‬ ‫ن‬ ‫ود‬ ‫ت‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫ان‬ ‫وارز‬.‫ا‬
‫النتر‬‫فلو‬ ‫تحترد‬ ‫التن‬‫و‬ ‫ال‬‫الررتاح‬ ‫لحزل‬ ‫ففان‬‫ف‬‫الحس‬‫فف‬‫ف‬‫وإلش‬‫ال‬‫فف‬‫ف‬‫التح(ض‬‫ان‬‫زو‬
‫ترت(ب‬ ‫نتهاكان‬ ‫ا‬‫نأنا‬‫لو‬ ‫وتو‬‫زد‬‫لاد‬ ، ‫الحد‬ ‫ة‬ ‫حد‬ ‫وان‬ ‫نم‬ ‫يتم‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬
‫الروار‬ ‫والرمزود‬ ‫فام‬‫ف‬‫نت‬ ‫زو‬ ‫ن‬ ‫لح‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫الروار‬ ‫ف‬‫ف‬ ‫كر‬Resources)
‫ل‬ ‫ل‬ ‫واسفف‬ ( ‫غ‬ ‫ود‬ ‫سفف‬ ‫الشففر(ة‬ ‫حللن‬ ‫يد‬ ‫تواول‬ ‫لن‬ ‫الرتول(ة‬‫اإلغ(اب‬‫ا‬‫لحرل‬
‫ن‬ . ‫تام‬‫الو‬ ‫ها‬‫اجل‬ ‫ففففرم‬‫ف‬ ‫التن‬‫لحد‬ ‫الحرلن‬ ‫الحد‬ ‫لاد‬ ، ‫الحال‬ ‫ا‬ ‫وولوج‬ ‫الت‬ ‫وجو‬
‫ن‬ ‫ان‬ ‫اا‬ ‫تور‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ ‫التن‬ ‫ان‬ ‫الحرل‬14
2‫و‬94
2‫الحرلن‬ ‫والحد‬ ..
‫ن‬ ‫ان‬ ‫ها‬ ‫اسففتمدا‬ ‫ع‬ ‫يسففت‬ ‫التن‬ ‫اك(ة‬ ‫ال‬ ‫اليا‬ ‫لحد‬21
2‫و‬31
2‫تتيففف‬ .‫زنتر‬
‫الوتام‬ ‫نتهاك‬ ‫تها‬ ‫او‬ ‫نر‬ ‫شانود‬Compromization‫سب‬‫ن‬ )‫زد‬‫الشر(ة‬ ‫حلل‬
‫فف‬‫ف‬‫رل‬‫ي‬‫ك‬‫لن‬ ‫ففا‬‫ف‬‫ور‬ ‫ن‬ ، ‫فف‬‫ف‬ ‫ل‬‫ففا‬‫ف‬‫ك‬ ‫ففان‬‫ف‬ ‫لو‬‫ح‬‫فف‬‫ف‬‫تر‬‫ن‬‫ال‬‫فف‬‫ف‬ ‫و‬ ‫ال‬‫ففا‬‫ف‬ ‫وسفففففففان‬
Computationally Secure‫(ب‬ ‫ل‬ ‫كال‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ )
‫لل‬ ‫روب‬ ‫ال‬ ‫ول‬‫و‬‫تام‬Equivocation‫نال‬ ‫نر‬ ‫حا‬ ‫فففف‬‫ف‬‫توض‬ ‫ير‬ ‫ا‬ ‫ا‬ . )
Lakshivarahan‫تاح‬ ‫الرر‬ ‫طول‬ ‫ل‬ . )029‫لرتي‬ ‫ل‬ ‫يت‬ ‫نف‬ ‫ح‬ ‫ن‬ ‫واد‬ ‫نت‬
‫الشففر(ة‬Decryption‫دار‬ ‫نر‬ )34=101282.
‫لانا‬ ‫سفف‬ ‫ب‬ ‫ال‬ ‫السففووان‬ ‫ناسففتنوا‬
‫ي‬ ‫ل‬ ‫اواك‬73.15* 10‫السو‬ ‫لن‬ ‫ثان‬‫فففف‬. ‫الواودة‬‫إذا‬‫لت(اب‬ ‫ا‬ ‫تم‬‫زد‬‫الشر‬ ‫لتي‬‫(ة‬
‫لن‬ ) ‫الشفففر(ة‬ ‫لتي‬ ‫تور‬ ‫زو‬ ‫ه‬ ‫تور‬ ‫ير‬ ‫ز‬ ‫تر‬ ‫نررتاح‬1-01‫لانا‬ ‫ذلك‬ ‫فود‬ ، ‫ثان‬
‫ل‬‫تبار‬ ‫ا‬ ‫اد‬ ‫نا‬ ‫ودة‬‫لوا‬ ‫و‬‫فففف‬‫ف‬‫الس‬ ‫ن‬163.15*10‫ز‬ ‫تر‬ ‫رتاح‬Unique Key)
‫فلو‬ ‫فاج‬‫ف‬‫يحت‬ ‫ففففوف‬‫ف‬‫س‬ ‫ف‬‫ف‬ ‫ل‬ ‫ال‬ ‫فارة‬‫ف‬‫الحب‬ ‫ف‬‫ف‬‫فففففاو‬‫ف‬‫س‬ ‫فل‬‫ف‬ ‫فا‬‫ف‬‫ك‬ ‫ف‬‫ف‬ ‫فال‬‫ف‬‫ح‬ ‫(ب‬ ‫ول‬‫فل‬‫ف‬‫الق‬
31
3.17*1021‫روب‬ ‫ال‬ ‫ل‬ ‫ل‬ ‫ت‬ ‫تم‬ . ‫سففو‬Equivocation‫للوتام‬ )
‫ؤث(ة‬ ‫نيفففورة‬‫إلو‬‫ن‬ ‫ن‬ ‫ا‬ ‫فرل‬ ‫ل‬ ، (‫اليفففر‬‫لص‬ ‫ت‬ ( ‫غ‬ )‫روب‬ ‫ال‬
Undiminished. ‫يشترلا‬ ‫و‬ ‫ال‬ ‫د‬ ‫التح‬ ‫نسب‬ )
‫(ة‬ ‫ل‬ ‫لراد‬ ‫وا‬ ‫يف‬ ‫الحالراد‬ ‫ل‬ ‫ا‬‫زنتر‬( ‫التشففر‬‫و‬ ‫ال‬‫سفف‬ ‫لن‬ ‫ا‬ ‫وسففان‬‫و‬
0699‫ال(غم‬ ‫وفلو‬‫زد‬‫ه‬ ‫ا‬ ‫نل‬‫النتر‬‫بلن‬ ‫ففت‬‫ف‬‫س‬ ‫وقع‬ ‫لها‬‫ففل‬‫ف‬‫زلي‬‫ب‬ ‫للت‬‫ان‬
‫اري‬ ‫الت‬‫زنتر‬‫نرحوو‬ ‫شفففانود‬‫زد‬‫ه‬ ‫ا‬‫النتر‬‫لراد‬ ‫وا‬ ‫يف‬ ‫الت(ضفففها‬ ‫التن‬
‫زليفففل‬‫زنتر‬‫ه‬ ‫ا‬ ‫لاد‬ ، ) ‫شفففانود‬‫النتر‬‫تول‬(‫ل‬ ‫للرشففف‬ ‫ول‬ ‫وال‬ ‫كل‬ ‫فلو‬
‫ف‬‫ف‬‫فاس‬‫ف‬‫الس‬‫م‬ ‫فر‬‫ف‬‫لتي‬‫زنتر‬‫ذان‬ ( ‫فر‬‫ف‬‫تش‬‫و‬ ‫ز‬‫ها‬ ‫فل‬ ‫ب(ا‬Provable Secure
Cryptosystem)‫إذا‬‫اد‬ ‫نا‬ ‫كاد‬‫إثبان‬‫زد‬P = NP‫نتر‬ ‫ا‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ،
‫فدة‬‫ف‬‫الرحتر‬‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ك‬ ‫ير‬ ‫فل‬‫ف‬‫الح‬ ‫فد‬‫ف‬ ‫تح‬ ‫فل‬‫ف‬‫فففففاك‬‫ف‬‫ش‬ ‫فلو‬‫فان‬‫ف‬‫إثب‬‫فا‬‫ف‬‫زنه‬‫ف‬‫ف‬‫زنتر‬‫ف‬‫ف‬‫و‬ ‫ز‬
Secure‫ا‬ ‫استوا‬ ، )‫إلو‬‫الحسانن‬ ‫التح(يف‬‫و‬ ‫لأل‬‫وال‬ ‫لن‬P = NP‫المالف‬ ‫ع‬
‫الحد‬ (‫ففتول‬‫ف‬‫س‬ ‫د‬ ‫التح‬ ‫نت(ي‬ ‫لاد‬ ‫حلول‬ ( ‫ال‬‫الفلو‬‫ت‬ ‫لن‬ ‫ؤ‬ ‫فف‬‫ف‬‫س‬ ‫و‬ ‫ال‬ ‫للوقت‬‫ل‬ ‫حل‬
‫(و‬ ‫تشر‬ ‫نتام‬ ‫شر(ة‬‫ز‬.‫ا‬ ‫وسان‬
‫ر‬‫النت‬‫تا‬‫ال‬‫ن‬ ‫الح‬ ‫اوم‬ ‫ت‬Inversion‫الل‬ ‫لك‬‫وذ‬ )‫رال‬‫اإلا‬‫زو‬‫هل‬ ‫ال‬
‫را‬ ‫و‬ ‫ن‬‫ر‬ ‫النت‬‫تا‬ ‫ال‬ ( ‫غ‬Imperfect‫ا‬ ‫فت‬ ‫ا‬ ‫فلو‬ ‫رد‬ ‫تحت‬ )‫زد‬( ‫للم‬ ‫التح(ب‬
Compromization‫ي‬ ‫قتيفففا‬ ‫ا‬ ‫الوسفففامل‬ (‫اكب‬ ‫ود‬ ‫ي‬ )‫لو‬‫اواك‬ . ‫رل‬ ‫ت‬
‫جوا(و‬ ‫ل(ق‬( ‫آ‬‫واو‬ ‫الوتا‬ ‫ن‬‫زد‬‫الوت‬‫فففف‬‫ام‬‫الول‬‫التام‬ ‫زو‬‫ن(اوت‬ ‫ير‬ )‫فففف‬‫ا‬
‫نتام‬ ‫انا‬‫ز‬‫لن‬ ‫ففك‬‫ف‬‫يش‬ ‫ورا‬ ‫ن‬‫إثبان‬‫و‬ ‫ز‬‫الوت‬‫فففففف‬‫ف‬‫ف‬‫ام‬( ‫ا‬‫زو‬ ‫لن‬ ) ‫تام‬ ( ‫ال‬
‫ال(غم‬ ‫فلو‬ . ) ‫حالن‬ ‫ال‬ ‫قت‬‫الو‬ ‫حد‬‫ل‬ ‫الز‬ ‫ت‬‫لح‬‫و‬ ‫ال‬، ‫تا‬‫ال‬‫ر‬‫زنت‬
‫(ار‬ ‫وت‬ ‫طولا‬ ، ‫للررتاح‬ ‫ان‬ ‫حد‬ ‫حت‬‫فففف‬‫ف‬‫وض‬ ‫ففففانود‬‫ف‬‫ش‬‫اإلوالل‬Frequency of
Replacement‫جحل‬ ‫والتن‬ ، )‫ه‬ ‫ا‬ ‫نل‬ ‫ت‬‫النتر‬‫(رة‬ ‫الرت‬ ‫ن‬ ‫فا‬‫ف‬‫لالتي‬ ‫فرل‬ ( ‫غ‬
. ‫دي‬ ‫الرستر‬ ( ‫كب‬ ‫فد‬ ‫ن‬ ‫(ة‬ ‫ن‬ ‫ال‬
‫ففففرروا‬‫ف‬‫ي‬ ‫وففاول‬ ‫ففد‬ ‫ل‬‫زنترفف‬‫فف‬ ‫ون‬ ‫ففففحن‬‫ف‬‫نس‬ ( ‫ففففر‬‫ف‬‫التش‬‫ففا‬ ‫إي‬‫ان‬ ‫إج(ا‬
Procedures(‫ب‬ ‫ت‬ ‫والتن‬ )‫زو‬‫ود‬ ‫ي‬ ‫نح‬ ، ( ‫فففف‬‫ف‬‫الي‬ ‫تاح‬‫للرر‬ ‫ق‬‫لد‬‫ا‬ ‫فدم‬ ‫تحتم‬
‫نا‬‫كأ‬‫جدا‬ ( ‫كب‬ ‫طول‬ ‫ذو‬ ‫تاح‬‫ر‬(‫زكن‬‫ق‬‫لد‬‫ا‬ ‫فدم‬‫الررتاح‬ ‫ف‬ ‫ال‬ ‫ي‬ . ‫نا‬ ‫الر(تب‬
‫ن‬ ‫الح‬True Key‫تحوي(ه‬ ‫تم‬ ‫انا‬ )‫إلو‬‫وارن‬ ‫رتاح‬Pseudo Key)‫و‬ ‫نأ‬
‫الحل‬ ‫لن‬ ‫ففحون‬‫ف‬‫الي‬ ‫فلو‬ ‫تحترد‬ ‫للوتام‬Infeasibility‫ن‬ ‫الح‬ ‫الررتاح‬ ‫لتحديد‬ )
‫ي‬ . ‫الوارن‬ ‫تاح‬‫الرر‬‫د‬ ‫تأك‬‫ال‬‫فلو‬‫زد‬‫ففففها‬‫ف‬‫ي‬ ‫تو‬ ‫حال‬‫ال‬ ‫د‬ ‫التح‬ ‫ي‬(‫نت‬‫اإل‬‫ان‬
‫إلظها‬‫ر‬. ‫(ي‬ ‫تشر‬ ‫سأل‬ ‫زو‬ ‫ول‬ ‫حون‬
32
2-2‫ف‬ ‫لمص‬ :‫و‬ ‫ال‬: ‫ل‬ ‫ا‬ ‫ال‬
‫(و‬ ‫التشففر‬ ‫الوتام‬ ‫انا‬ ‫و‬ : ‫ل‬ ‫ا‬ ‫ال‬ ‫للسفف(ي‬ ‫(و‬ ‫تشففر‬ ‫نتام‬ ‫زو‬ ‫ففول‬ ‫و‬ ‫(ب‬ ‫ل‬
‫ل‬ ‫و‬ ‫ال‬‫ففف‬(‫الرشر‬ ‫الواضي‬ ‫الوص‬ ‫ا‬‫يوت‬‫ج‬‫حلو‬‫ففف‬‫و‬ ‫ر‬ ‫ان‬‫ففف‬‫الواضي‬ ‫الوص‬ ‫وول‬
‫شانود‬ ‫ف(ف‬ ‫د‬ ‫ل‬ . ) ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫طول‬ ‫الرحترل‬ ‫فدا‬‫زد‬‫ير‬ ‫ا‬ ‫ا‬‫زد‬‫ق‬ ‫يتح‬
‫ف‬‫ف‬‫فال‬‫ف‬‫و‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫فا‬‫ف‬‫نت(ي‬‫إذا‬‫فلو‬ ‫او‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫فد‬‫ف‬‫ف‬ ‫فاد‬‫ف‬‫ك‬‫فل‬‫ف‬‫الق‬‫فد‬‫ف‬‫نح‬ ‫(ا‬ ‫كب‬
‫نرحوو‬ . ‫و‬ ‫الرر‬ ‫باران‬‫الح‬( ‫آ‬‫ي‬ ‫الررتاح‬ ‫لاد‬ ،‫زد‬‫فلو‬ ‫ود‬ ‫ي‬‫القل‬‫ا‬ ‫ول‬ ‫ن‬‫لحبارة‬
‫وانا‬ ، ‫نرسفففها‬‫يوج‬‫د‬‫يتم‬ ‫رتاح‬ ‫زو‬‫ة‬ ‫إفا‬‫نرحوو‬ . ‫ا‬ ‫اسفففتمدا‬( ‫آ‬(‫شفففر‬ ‫و‬ ‫تب‬ ،‫ة‬
‫ة‬ ‫الوسففففا‬One-Time Pad‫ق‬ ‫يح‬ ‫و‬ ‫ال‬ ‫د‬ ‫الوو‬ ‫(و‬ ‫التشففففر‬ ‫الوتام‬ ‫ان‬ )‫و‬ ‫ز‬
. ‫ل‬ ‫كا‬
‫إد‬‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫ن‬ ‫تب‬ ‫التن‬ ‫ان‬ ‫دة‬ ‫ال‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫الموارز‬
‫او‬ ‫د‬ ‫ال‬ ‫الشففففر(ة‬ ‫حلل‬ ‫ورا‬ ‫ن‬ ، ‫ير‬ ‫ا‬ ‫اقل‬ ‫ود‬ ‫ت‬ ‫ناد‬ (‫الرشففففر‬ ‫الوص‬ ‫الوات‬
.‫الواضي‬ ‫الوص‬ ‫لتحديد‬ ‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ (‫يستنر‬ ‫و‬ ‫ال‬
‫حلل‬ ‫ستمدم‬‫ي‬‫فففف‬‫ف‬‫ف‬‫ح‬ ‫ب‬ ‫ال‬ ‫شو‬‫الح‬ ‫شر(ة‬‫ال‬ ‫و‬‫يوص‬‫الو‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫لل‬
‫كلر‬ . ‫و‬ ‫الرر‬ ‫الواضح‬‫ف‬‫الل‬ ‫كانت‬ ‫ا‬(‫زكن‬‫(ارا‬ ‫ت‬‫نها‬ ‫ل‬‫ود‬ ‫ت‬‫هل‬ ‫ا‬‫شر‬ ‫ل‬ ‫لتحل‬. ‫(تها‬
‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫ستمدا‬ ‫ا‬ ‫الحديد‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ال‬ ‫سب‬‫ال‬ ‫او‬ ‫ا‬ ‫ا‬
‫ي‬ ‫ف‬‫ف‬‫ض‬ ‫ج‬ ‫ن(نا‬ ‫فتمدم‬‫ف‬‫تس‬Compression)‫فبارة‬ ‫زو‬ ‫(اري‬ ‫ت‬ ‫ص‬ ‫ل‬ ‫لت‬‫فال‬‫ف‬‫إض‬‫إلو‬
. ‫الشر(ة‬ ‫ولتي‬ ( ‫للتشر‬ ‫لوظ‬ ‫الر‬ ‫هد‬ ‫ال‬
‫إد‬‫نت(ونن‬ ‫ا‬‫لو‬،‫الررتاح‬ ‫ساو‬ ‫م‬ ‫لح‬ ‫ان‬ ‫او‬ ‫(و‬ ‫تشر‬ ‫نتام‬K‫كرا‬ ‫تح(ف‬ ،
:‫يلن‬
K2H ( K ) = log
‫إد‬‫ول‬ ‫ن‬ ‫نررتاح‬ ‫(و‬ ‫فر‬‫ف‬‫تش‬ ‫نتام‬90‫داراا‬ ‫انت(ونن‬ ‫يرلك‬ ‫نت‬90‫والوتام‬ ،‫نت‬
‫ن‬ ‫نررتاح‬ ‫(و‬ ‫التشر‬‫ول‬19‫دار‬ ‫نر‬ ‫انت(ونن‬ ‫يرلك‬ ‫نت‬19‫الحر‬ ‫فلو‬ .‫نت‬‫ففف‬‫ف‬‫ف‬‫لانا‬ ،‫وم‬
‫نت(ونن‬ ‫ا‬ ‫كانت‬ ‫كلرا‬‫ز‬،(‫كب‬‫نها‬ ‫ل‬.‫نتام‬ (‫كس‬ ‫لن‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ست‬
2-3:‫زنتر‬‫ا‬‫ل‬‫الحشوام‬ ( ‫تشر‬Random Cipher:)
‫لم‬ ‫سففوت‬‫زو‬‫نت(ونن‬ ‫ا‬ ‫رهوم‬ ‫ف‬‫روب‬ ‫وال‬Equivocation‫الل‬ ‫لر‬ . )
‫حلل‬ ‫ف‬‫ف‬‫رارس‬‫الن‬‫تر‬‫نحض‬ ‫لن‬ ‫وره‬ ‫و‬‫نل‬ ‫ال‬، ‫(ي‬ ‫فر‬‫ف‬‫التش‬‫نوففففففا‬ ‫ل‬‫قانل‬ ‫نالوظ‬‫تا‬
‫فل‬‫ف‬‫ف‬‫ف‬‫الحب‬ ‫(ان‬ ‫نت‬ ‫التوبأ‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ارة‬‫ل‬ ‫ال‬‫كلر‬‫ف‬‫ف‬‫ف‬‫ط‬ ‫ا‬ ‫از‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫الرحت(ب‬ (‫الرشر‬ ‫الوص‬ ‫ول‬
. ) ‫ا‬ ‫فل‬ ‫الحيول‬ ‫تم‬ ‫و‬ ‫ال‬
33
‫ف‬‫رو‬ ‫ها‬ ‫ل‬ ‫جا‬‫توا‬ ‫والتن‬ ‫ل‬‫وا‬ ‫زو‬ ‫لن‬‫وداث‬‫اإل‬‫لا‬ ‫ها‬‫و‬ ‫كل‬ ، ‫ل‬‫الرحتر‬
‫نالحدث‬ ‫(تب‬ ‫اوترال‬،‫إذا‬‫ووا‬ ‫ز‬‫الرحلن‬ ‫الحدث‬ ‫تمر‬‫نوا‬ ‫ل‬‫و‬ ‫ي‬ ‫ل‬‫ع‬ ‫ست‬ ‫ن‬ ‫ا‬
‫ا‬ ‫ود‬‫ف‬ . ‫حال‬‫ال‬ ‫ن‬ ‫را‬‫وت‬ ‫ا‬ ‫ود‬‫وا‬ ‫ار‬ ‫ت‬ ‫ا‬‫ج‬‫يو‬‫د‬‫وترال‬ ‫ا‬ ‫ه‬ ‫نه‬ ‫ز‬ ‫ر‬ ‫ودث‬
‫وا‬ ‫فل‬ ‫لانا‬ ، ‫الحال‬‫زد‬‫ن‬ ‫فشوامن‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نحرل‬‫الوداث‬(‫الكن‬. ) ‫اوترا‬‫إ‬‫د‬‫الن‬
‫وان‬ ‫التمر‬ ‫فرل‬ ‫ع‬ ‫نست‬ ‫نها‬ ‫التن‬( ‫تت‬‫امر‬. ‫ا‬‫إنها‬‫ك‬ ‫فلو‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫تحترد‬‫ة‬ ‫زيا‬ ‫ر‬
‫لك‬ ‫ل‬ . ‫الرمتار‬ ‫الحدث‬ ‫اوترال‬‫لت‬ ‫ز‬‫ار‬ ‫زل‬‫ففففررت‬‫ف‬ ‫والتن‬ ‫روب‬ ‫وال‬ ‫نت(ونن‬ ‫ا‬
‫ا‬ ‫إلف‬‫ان‬ ‫ح‬ ‫لوتام‬ ‫نت(ونن‬ ‫ا‬ ‫ال‬ . ‫الوثوق‬ ‫ففففتوى‬‫ف‬‫الرس‬ ‫ا‬ ‫له‬ ‫كرن‬ ‫ان‬
‫ق‬‫لد‬‫ا‬ ‫فدم‬ ‫ان‬ ‫ل‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬Uncertainty‫الوتام‬ ‫لك‬ ‫ل‬ )‫زو‬، ‫ه‬ ‫ا‬ ‫والتوا‬ ‫لن‬ ،
‫والتن‬ ‫الوثوق‬‫تها‬ ‫نواسفففف‬‫ن‬ ‫تح‬ . ) ‫(اره‬ ‫ت‬ ‫تم‬ ‫قد‬ ‫ح‬ ‫ودث‬ ‫ناد‬ ‫التوبأ‬ ‫ع‬ ‫نسففففت‬
‫نت(ونن‬ ‫ا‬‫لو‬‫التن‬ ‫الوثوق‬ ‫نتام‬‫تها‬ ‫س‬‫نوا‬‫التوبأ‬ ‫ع‬ ‫نست‬‫نأنا‬‫ت‬ ‫س‬‫م‬‫إرسال‬‫فبارة‬
‫التوبأ‬ ‫نها‬ ‫ع‬ ‫ففت‬‫ف‬‫نس‬ ‫التن‬ ‫الروثوق‬ ‫دار‬ ‫ان‬ ‫كم‬ ‫وقع‬ ‫لن‬ ‫انا‬ ‫ح(ل‬ ‫ير‬ . ‫و‬ ‫ح‬
‫نالحب‬‫ففففف‬‫ف‬‫ف‬، ‫فل‬‫ف‬‫الر(س‬ ‫ارة‬‫زو‬‫ا‬‫نا‬ ‫و‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫ا‬ ‫فتمدا‬‫ف‬‫اس‬ ‫تم‬ ‫و‬ ‫ال‬ ‫الررتاح‬ ‫او‬‫إلو‬‫ال‬ ‫إ‬
، ‫الرش(وط‬ ‫نت(ونن‬ ‫ا‬ ‫(ة‬ ‫ل‬‫زو‬‫ا‬‫زطلق‬. ‫روب‬ ‫ال‬ ‫شانود‬ ‫ا‬ ‫فل‬
‫د‬ ‫ا‬‫قبل‬ . ‫نالحشفففوام‬ ‫نحون‬ ‫اذا‬‫ا‬ ‫إف‬‫نحاول‬ ‫سفففوف‬ ، ‫رسفففرن‬ ‫تح(يف‬‫زد‬
‫انا‬ ‫في‬‫ف‬‫الواض‬ . ‫فوام‬‫ف‬‫الحش‬ ( ‫ف‬‫ف‬‫تش‬ ‫اذا‬ ‫(ر‬ ‫ن‬‫يوج‬‫د‬‫ورو‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫تس‬Periodic
Sequence‫او‬ ‫التسلسل‬ ‫نحتاجا‬ ‫و‬ ‫ال‬ ‫لاد‬ ( ‫شر‬‫الت‬ ‫لن‬ . ‫شوامن‬‫ف‬ ‫و‬ ‫او‬ )
‫التوبأي‬ ‫فدم‬Unpredictability‫اوا‬ ‫ح(لتا‬ ‫لوظ‬ ‫الر‬ ‫اد‬ . ‫ففوام‬‫ف‬‫الحش‬ ‫ند‬ )
‫لن‬ ‫انا‬‫و‬‫ال‬‫سوف‬ ‫ل‬ ، ‫سل‬ ‫سل‬ ‫الت‬ ‫ز‬ ‫ل‬ ‫شر(ة‬ ‫ال‬ ‫حلل‬ ‫افت(اب‬‫يرل‬‫ك‬‫حل‬‫ان‬ ‫و‬
‫نرا‬ ‫التوبأ‬ ‫ر‬ ‫ك‬ ‫وول‬‫يأتن‬‫(ة‬ . ‫ا‬ ‫و‬( ‫آ‬‫ا‬ ‫لاد‬‫وا‬ ‫ر‬ ( ‫غ‬ ‫ا‬‫لو‬‫تسفففلسفففل‬‫ورو‬
. ‫لن‬ ‫ال‬ ‫سلسل‬‫الت‬ ‫ح(ف‬ ‫س‬ ‫لانا‬ ، ‫ل‬ ‫ا‬ ‫ال‬ ‫للدورة‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫ح(لتا‬ ‫وال‬ ، ‫سب‬‫ن‬
‫ول‬ ‫الرح‬ ( ‫غ‬ ‫نا‬‫لا‬ ‫لك‬‫ذ‬ ‫نال(غم‬‫زد‬‫را‬ ‫ل‬ ‫راد‬‫فففف‬‫ف‬‫ض‬ ‫حاول‬‫ي‬‫إذا‬‫جز‬ ‫كاد‬
‫يتم‬ ‫لانا‬ ، ‫الرحت(ضفف‬ ‫الرت(ة‬ (‫اقيفف‬ ‫ان‬ ‫والتن‬ (‫الرشففر‬ ‫الوص‬‫إفالد‬‫ح‬‫ان‬ ‫لو‬
‫إضال‬‫زو‬ .‫الحا‬ ‫اليران‬ ‫ه‬ ‫ا‬ ‫ق‬ ‫يح‬ ‫حد‬ ‫تسلسل‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫ي‬‫ف‬‫ف‬‫ف‬‫فل‬ ‫ق‬‫ف‬‫ف‬‫ف‬‫ال‬ ‫لن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬‫ا‬ ‫ل‬
‫الوار‬ ‫نالتسلسل‬ ‫يح(ف‬‫ف‬‫ن‬Pseudo - Random Sequence. )
‫لبان‬ ‫الرت‬ ‫اود‬‫لو‬، ‫او‬ ‫فشفففوامن‬ ‫نتام‬‫لو‬(‫شفففر‬ ‫نص‬C‫الشفففر(ة‬ ‫لتي‬ ‫لاد‬
‫ناستم‬‫فف‬‫ف‬‫ف‬‫و‬ ‫يؤ‬ ‫ي‬ ‫الررات‬ ‫كل‬ ‫دام‬‫إلو‬‫ت‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫فشوامن‬ ‫ار‬‫فف‬‫ف‬‫ف‬‫الحب‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫نرحوو‬ ،‫اران‬‫آ‬(،
‫ا‬ ‫ف‬‫ف‬‫ا‬ .‫حوو‬ ‫فا‬‫ف‬‫له‬ ‫ن‬ ‫ل‬ ‫التن‬ ‫فاران‬‫ف‬‫والحب‬ ‫الرحوو‬ ‫ذان‬ ‫فاران‬‫ف‬‫الحب‬ ‫ففففوامن‬‫ف‬‫فش‬ ‫فار‬ ‫ت‬ ‫ا‬
‫يؤكد‬ ‫نوضوح‬‫زد‬‫ضران‬ ‫ع‬ ‫نست‬ ‫و‬ ‫ال‬ ‫اقل‬ ‫او‬ ‫حوو‬ ‫ذان‬ ‫شر(ان‬ ‫لتي‬ ‫فد‬‫ففف‬‫ف‬‫ف‬‫ا‬‫إذا‬
‫ف(لوا‬‫زد‬‫والتن‬ ،(‫شر‬ ‫نص‬ ‫شر(ة‬ ‫لتي‬‫تأتن‬‫ف‬‫فب‬‫ف‬‫ي‬ ، ‫حوو‬ ‫ذان‬ ‫ارة‬‫ز‬‫د‬‫ن‬ ‫يح‬
‫ل‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫ل‬ .‫حوو‬ ‫ندود‬ ‫فبارة‬( ‫ال‬‫ي‬‫ل‬ ‫ت‬‫زد‬(‫الرشففر‬ ‫الوص‬ ‫فاو‬‫ف‬‫س‬ ‫ود‬ ‫ت‬
‫رها‬ ‫س‬ ‫ت‬ ‫لك‬ ‫ك‬ ‫ير‬‫إلو‬‫يوف‬ ‫ال‬ ، ‫ور‬‫الول‬‫يوف‬ ‫وال‬ ،‫الرحوو‬ ‫ذان‬ ‫الحبارة‬
.‫حوو‬ ‫ندود‬ ‫الحباران‬ ‫النانن‬
34
2-0‫الو‬ :‫فول‬‫إلو‬‫الوثوق‬Achieving Confidentiality:)
‫ن‬ ‫وذلك‬ ‫الوثوق‬ ‫ق‬ ‫تح‬ ‫إلو‬ ‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬ ( ‫شر‬ ‫ت‬ ‫ط(ي‬ ‫زو‬ ‫ستمدم‬ ‫ت‬‫ا‬‫يمتار‬ ‫د‬
‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫زوج‬ ‫بل‬ ‫والرست‬ ‫الر(سل‬ ‫كل‬e ,d‫و‬ ‫ح‬ ‫لحت‬ ‫لن‬ ‫ثم‬ ، )
‫كل‬ ‫يحول‬ ‫ففل‬‫ف‬‫الر(س‬ ‫لاد‬ ‫الز‬m M‫ففر(ة‬‫ف‬‫ش‬ ‫فبارة‬ ‫انلها‬ ‫ي‬ ‫ا‬ ‫إلو‬c
‫ق‬ ‫ب‬ ‫نت‬ ) ‫النانن‬ ‫(ف‬ ‫ال‬ ‫بل‬ ‫ففففت‬‫ف‬‫الرس‬ ‫إلو‬ ‫ها‬‫ففففل‬‫ف‬‫وي(س‬(m)ec=E‫ففففتالم‬‫ف‬‫اس‬ ‫وفود‬ .
(‫الرشر‬ ‫للوص‬ ‫بل‬ ‫الرست‬c‫نت‬ ‫وم‬ ‫ي‬ ‫لأنا‬‫ق‬ ‫ب‬ ‫نت‬ ‫واضي‬ ‫نص‬ ‫إلو‬ ‫حويلها‬
( c) = mdD‫الحبارة‬ ‫ويست(جع‬‫ل‬ ‫ال‬m.
‫ولراذا‬ ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫ني(ورة‬ ‫اترام‬ ‫ا‬ ‫لراذا‬ :‫وان‬ ‫ا‬ ‫هر‬ ‫سأل‬ ‫اواك‬
‫ط(ق‬ ‫زد‬ ‫او‬ ‫ذلك‬ ‫فلو‬ ‫واظ‬ ‫ال‬ .( ‫تشر‬ ‫وارز‬ ‫زو‬ ‫س(ي‬ ‫تأ‬ ‫لن‬ ‫ها‬ ‫فل‬ ‫يحول‬
‫ال‬ ‫حلو‬ ‫ان‬ ( ‫التشر‬ ‫وارز‬ ‫زو‬ ( ‫التشر‬‫س(ي‬ ‫نؤ‬ ‫ن‬ ‫ول‬ ‫ل‬ ‫لل‬ ‫ح(ول‬ ‫و‬ ‫وان‬ ‫م‬
‫لو‬ ‫انا‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ . ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫س(ي‬ ‫فلو‬ ‫فترا‬ ‫ا‬ ‫وا‬ ‫فل‬ ‫الموارز‬
‫(ي‬ ‫ال‬ ‫كشف‬ ‫وال‬ ‫لن‬ ‫لأنا‬ ‫الموارز‬ ‫فلو‬ ‫يحترد‬ ‫الس(ي‬ ‫ق‬ ‫تح‬ ‫لن‬ ‫فترا‬ ‫ا‬ ‫كاد‬
‫يحت‬ ‫ا‬ ‫وا‬ ‫شف‬ ‫ال‬ ‫ن‬ ‫حاو‬ ‫تواجا‬ ‫ن‬ ‫ل‬ ‫جديد‬ ‫الموارز‬ ‫م‬ ‫تير‬ ‫ة‬ ‫إفا‬ ‫يتح‬‫ب‬(
‫الررتاح‬ ( ‫ت‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫يت‬ ‫الررتاح‬ ‫س(ي‬ ‫فلو‬ ‫فترا‬ ‫ا‬ ‫زد‬ ‫و‬ ‫لن‬ ‫فرلن‬ ( ‫غ‬ ‫ول‬
‫وارز‬ ‫ان‬ ‫استمدا‬ ‫لن‬ ‫الشامع‬ ‫لن‬ ‫لأنا‬ ‫الحروم‬ ‫.وفلو‬ ‫الموارز‬ ( ‫ت‬ ً ‫ند‬
‫ا‬ ( ‫التشر‬‫ف‬‫كشف‬ ‫فدم‬ ‫وال‬ ‫لن‬ ‫وتو‬ ‫(ى‬ ‫وز‬ ‫لت(ة‬ ‫ن‬ ‫للررتاح‬ (‫الرستر‬ ‫التبديل‬ ‫و‬
‫ل‬ ‫الش‬ . ‫الررتاح‬ ‫س(ي‬2-0‫نر‬ ‫يوضي‬‫تيال‬ ‫ا‬ ‫لن‬ ‫اثو‬ ‫لرشت(ك‬ ‫ي‬ ‫نس‬ ‫وذج‬
. ( ‫التشر‬ ‫وارز‬ ‫اود‬ ‫ود‬ ‫ويستمد‬
2-1‫تيال‬ ‫ا‬ ‫لن‬ ‫الرشت(ك‬ :Communication Participants):
‫ل‬ ‫الش‬ ‫لن‬0.2:‫وها‬ ‫لحان‬ ‫الري‬ ‫نحض‬ ‫وجو‬ ،
0‫وون‬ ‫:ك‬Entity‫فففت(ك‬‫ف‬‫ش‬ ‫زو‬ )Party‫فففن‬‫ف‬‫ش‬ ‫إو‬ ‫زو‬ ‫فففمص‬‫ف‬‫ش‬ ‫ف‬ ‫فبارة‬ ‫ان‬ )
‫اإلرسا‬ ‫انا‬ ‫ن‬ ‫و‬ ‫وال‬. ‫الرحال‬ ‫لك‬ ‫وك‬ ‫بال‬ ‫ست‬ ‫ا‬ ‫ل‬
2‫الر(سففل‬ :Sender‫ط(ل‬ ‫ن‬ ‫شففت(ك‬ ‫اتيففال‬ ‫وسففي‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬ )
‫الر(س‬ (‫يحتب‬ ‫و‬ ‫وال‬‫ف‬‫ف‬‫ف‬‫الش‬ ‫لن‬ . ‫ان‬ ‫للرحلو‬ ) ‫انونن‬ ‫ال‬ ‫الش(فن‬ ‫ل‬‫ف‬‫ف‬‫ف‬‫ل‬‫نا‬ ‫ز‬‫ه‬‫لأد‬
Alice.‫الر(سل‬ ‫او‬ )
3‫بل‬ ‫ست‬ ‫الر‬ :Receiver‫ط(ل‬ ‫ن‬ ‫شت(ك‬ ‫يال‬ ‫ات‬ ‫سي‬ ‫و‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬ )
‫ي‬ ‫الر‬ ‫بل‬ ‫الرست‬ (‫يحتب‬ ‫و‬ ‫وال‬‫فففف‬‫ف‬‫ف‬‫الر(سل‬ ‫و‬‫ا‬ ‫إل‬Intended‫لن‬ .‫ان‬ ‫للرحلو‬ )
‫لأد‬ ‫ل‬ ‫الش‬Bob‫بل‬ ‫الرست‬ (‫يحتب‬ ).
0‫يم‬‫:الم‬‫زو‬‫الحدو‬Adversary‫ن‬ ‫شت(ك‬ ‫اتيال‬ ‫سي‬‫و‬ ‫لن‬ ‫وونا‬ ‫ك‬ ‫ف‬ ‫):فبارة‬
‫و‬ ‫ل‬‫وا‬ ‫ط(ل‬‫ر‬‫يح‬‫ل‬‫ففففل‬‫ف‬‫الر(س‬ ‫ر‬‫فففف‬‫ف‬‫زو‬‫ت(اق‬ ‫ا‬ ‫يحاول‬ ‫و‬ ‫وال‬ ‫بل‬ ‫ففففت‬‫ف‬‫الرس‬
Defeat)‫و‬ ‫ز‬‫وها‬ ‫تأ‬ ‫تم‬ ‫التن‬ ‫ان‬ ‫الرحلو‬‫زو‬‫ب‬ ‫والرست‬ ‫الر(سل‬ ‫ن‬ ‫ها‬ ‫تح‬.‫ل‬
35
‫لفف‬ ‫(ا‬ ‫لحففان‬ ‫فففف‬‫ف‬‫ي‬ ‫فففدة‬ ‫اوففاك‬‫إلو‬‫ففففم‬‫ف‬‫المي‬Adversary‫الحففدو‬ ‫ان‬ )
Enemy‫،الرهاجم‬ )Attacker‫الرواوئ‬ ‫زو‬ ‫الميم‬ ، )Opponent‫واص‬ ‫،ال‬ )
Trapper‫تويت‬ )‫زو‬‫السرع‬ ‫ست(ق‬(Eavesdropper)‫ل‬ ‫الد‬ ،Intruder
.)
‫ل‬ ‫الش‬2-0. ( ‫التشر‬ ‫ود‬ ‫يستمد‬ ‫اتيال‬ ‫ط(لن‬ ‫ن‬ ‫لالتيال‬ ‫ن‬ ‫تم‬ ‫رسم‬ :
2-9‫ووان‬ ‫ال‬ ::Channels):
‫وونا‬ ‫ك‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫لو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ها‬‫نأن‬ ‫واة‬ ‫ال‬ ‫تح(ف‬‫إلو‬‫(ى‬ ‫ز‬‫فدة‬ ‫اواك‬ ،
( ‫تول‬ ‫و‬ ‫واة‬ ‫ال‬ ‫نررهوم‬ ‫تتحلق‬ ‫تحاريف‬‫و‬ ‫ال‬‫زو‬‫(اا‬ ‫تول‬ ‫فدم‬‫وان‬:-
0-‫واة‬ ‫ال‬‫و‬ ‫ال‬Physical Secure Channel‫ول‬ ‫الو‬ ‫قانل‬ ( ‫غ‬ ‫قواة‬ ‫وان‬ : )
.‫الحدو‬ ‫او‬ ‫الميم‬ ‫قبل‬ ً‫ا‬ ‫زيام‬ ‫ل‬
2-‫فففف(ي‬‫ف‬‫الس‬ ( ‫غ‬ ‫واة‬ ‫ال‬Unsecured Channel‫يحاول‬ ‫قواة‬ ‫ف‬ ‫فبارة‬ ‫وان‬ )
( ‫غ‬ ‫رل‬ ‫ت‬ ‫اى‬ ‫ها‬ ‫ل‬‫شماص‬ ‫ال‬‫ويحاول‬ ‫ان‬ ‫للرحلو‬ ‫فول‬ ‫الو‬ ‫الرمول‬‫إف‬‫ة‬ ‫ا‬
‫يح‬ ، ‫بها‬ ‫ت(ت‬، ‫ان‬ ‫الرحلو‬ ‫ن‬ ‫ل‬ ‫يد‬ ، ‫ف‬‫زو‬.‫ان‬ ‫الرحلو‬ ‫(ز‬ ‫ي‬
Adversary
Encyption
Ee(m)=c
m
Plaintext
Source
Decryption
Dd(c) = m
m
destination
Alice Bob
Unsecured
channel
c
36
‫و‬ ‫ال‬‫فففف‬‫اة‬‫و‬ ‫ا‬Secured Channel‫ها‬ ‫ل‬ ‫التن‬ ‫واة‬ ‫ال‬ ‫ان‬ )‫يست‬‫ع‬‫رل‬ ‫الرت‬‫ز‬‫د‬
‫يي‬‫ف‬‫ويح‬ ‫ان‬ ‫الرحلو‬ ‫ل‬‫ف‬.‫ان‬ ‫الرحلو‬ ‫ة‬ ‫ق(ا‬ ، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫يد‬ ، ‫ف‬ ‫و‬ ، ‫بها‬ ‫ت(ت‬ ‫اول‬
‫ا‬ ‫زيام‬ ‫ل‬ ‫و‬ ‫ا‬ ‫واة‬ ‫ال‬ ‫ن‬ ‫ق‬ ‫ق‬ ‫ل(ق‬ ‫اواك‬Physical Secure Channel‫و‬ )
‫و‬ ‫ا‬ ‫واة‬ ‫ال‬Secured Channel‫او‬ ‫يا‬ ‫ا‬ ‫تؤ‬ ‫قد‬ ‫ي‬(‫فففف‬‫ف‬‫الس‬ ‫واة‬ ‫ال‬ ‫اد‬ ‫او‬ )
. ‫(ي‬ ‫تشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬
2-9‫و‬ ‫ا‬ :Security):
‫البديه‬ ‫زو‬ ‫الرو‬ ‫ان‬ ‫الرحلو‬Premise:‫روفان‬ ‫الر‬ ‫زنا‬ ( ‫التشر‬ ‫لن‬ )
:dEk}d:eEK},{DeM,C,K,{E‫إ‬ . ‫ع‬ ‫ر‬ ‫لل‬ ‫و‬‫حل‬ (‫تحتب‬‫لتأ‬ ‫دة‬ ‫الوو‬ ‫ل‬ ‫فففف‬‫ف‬‫الوس‬ ‫د‬
‫كل‬ ‫فف(ي‬‫ف‬‫س‬ ‫فلو‬ ‫نحالظ‬ ‫نأد‬ ‫او‬ ‫و‬ ‫ال‬e,d‫فلو‬ ‫الرحالت‬ ‫زد‬ ‫ارظ‬ ‫الت‬ ‫اثبتت‬ .)
.ً‫ا‬‫جد‬ ‫حب‬ ‫فرل‬ ‫الواقع‬ ‫لن‬ ‫او‬ ( ‫التشر‬ ‫ان‬ ‫وارز‬ ‫س(ي‬
‫تح(يف‬2-0:
‫س(اا‬‫ك‬ ‫ير‬ ‫التن‬ ( ‫شر‬‫الت‬ ‫ط(ي‬ ‫سرو‬‫ت‬Breakable‫ثال‬ ‫شت(ك‬ ‫نوجد‬ ‫وذلك‬ )
Party‫لا‬ ‫ن‬ ‫ل‬ ‫و‬ ‫ال‬ ‫و‬ )‫نفففف‬ ‫ا‬ ‫سان‬ ‫ح(ل‬e , d‫يست(جع‬ ‫زو‬ ‫شف‬ ‫ي‬ ‫زد‬ ‫ع‬ ‫يست‬ )
‫ففففففي‬‫ف‬‫الففواض‬ ‫الففوففص‬Plaintext‫فف‬ )‫فف‬‫ف‬‫ففانففل‬‫ف‬ ‫يفف‬ ‫ففا‬‫ف‬‫ا‬(‫ففففففرفف‬‫ف‬‫ش‬ ‫نففص‬ ‫فف‬
Ciphertext. ‫واس‬ ‫ون‬ ‫ز‬ ‫إطار‬ ‫ضر‬ )
‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫كل‬ ‫(ي‬ ‫ت‬ ‫فلو‬ ‫نالحرل‬ ‫وذلك‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫زو‬ (‫كسففف‬ ‫ير‬
‫الط(اف‬ ‫ن‬ ‫يال‬‫ت‬ ‫ا‬ ‫لن‬ ‫ستمدم‬‫ت‬ ‫قد‬ ‫التن‬‫ط(ي‬ ‫وان‬ ‫زد‬ ‫رت(ض‬ ، ‫الرشت(ك‬
‫حلو‬ ‫ان‬ ( ‫التشر‬Public.)
‫نف‬ ‫الر‬ ‫البح‬ ‫تسفففرو‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬Exhaustive Search‫سفففاو‬ ‫لن‬ )
‫تاح‬‫الرر‬Key Space‫فرل‬ ( ‫لتأ‬ ‫زو‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫ه‬‫واج‬ ‫(ب‬ ‫ل‬ ‫لك‬ ‫ل‬‫و‬ ، )
‫ال‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ل‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫للررات‬ ‫نف‬ ‫الر‬ ‫ح‬‫الب‬‫ففففتمد‬‫ف‬‫رس‬، ( ‫كب‬
‫ام‬ ‫ز‬ ‫رل‬ ‫الرت‬ ‫ود‬ ‫ي‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫انا‬ ‫و‬ )‫(ة‬ ‫كب‬ ‫ود‬ ‫ت‬ ‫الررتاح‬ ‫ساو‬ ‫نرحوو‬ ‫زو‬
. ‫ها‬ ‫تح‬ ‫ير‬ ‫قد‬ ‫زو‬ ‫ق‬ ‫التح‬ ‫حب‬ ‫سأل‬
‫او‬‫ففففف‬‫(شوف‬ ‫ك‬ ‫وضحها‬ ‫قوان‬ ‫زو‬ ‫قوافد‬ ‫اك‬Kerckhoff's Desiderata)
‫فف(وري‬‫ف‬‫الي‬ ‫لبان‬ ‫الرت‬ ‫روف‬ ‫ف‬ ‫فبارة‬ ‫ان‬ ‫والتن‬‫لو‬‫ت‬ ‫نتام‬‫ه‬ ‫ا‬ . ‫(و‬ ‫ففر‬‫ف‬‫ش‬
: ‫نرايلن‬ ‫يها‬ ‫تلم‬ ‫ير‬ ‫ئ‬ ‫الربا‬
0‫شف‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ً‫ا‬ ‫فرل‬ ( ‫شر‬ ‫الت‬ ‫نتام‬ ‫ود‬ ‫س‬ :‫زو‬(‫س‬ ‫ال‬Breakable)‫إذا‬‫كاد‬
. ‫كشرا‬ ‫ير‬ ً‫ا‬‫نت(ي‬
37
2‫ود‬ ‫ي‬ ‫زو‬ ‫للرشت(ك‬ ‫المم‬ ( ‫غ‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫ي‬ ‫الوتام‬ ‫ل‬ ‫ترا‬ ‫ف‬ ‫شف‬ ‫ال‬ :
) ‫للرشت(ك‬ ‫المم‬
3‫الررت‬ ‫ففففف‬‫ف‬‫يتي‬ ‫زد‬ ‫ي‬ :‫لك‬ ‫وك‬ ‫الوتان‬ ‫زو‬ ‫وندود‬ ‫ك(ه‬ ‫ت‬ ‫ففففهل‬‫ف‬‫س‬ ‫ود‬ ‫ي‬ ‫نأد‬ ‫اح‬
.‫(ه‬ ‫ت‬ ‫سهول‬
0(‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ :Cryptogram‫فففف‬‫ف‬‫نواس‬ ‫ففففال‬‫ف‬‫لإلرس‬ ‫قانل‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ )
‫(اف‬ ‫التل‬Telegraph.)
1‫رل‬‫للح‬ ‫ل‬‫قان‬ ‫زو‬ ‫ل‬‫حرو‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫مد‬‫ففففت‬‫ف‬‫الرس‬ ‫الجهزة‬ :
Portable‫ش‬ ‫نواس‬ ‫لها‬ ‫تش‬ ‫وير‬ ).‫واود‬ ‫مص‬
9‫نح‬ ً‫ال‬‫ففففه‬‫ف‬‫س‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫نتام‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ :‫يحتا‬‫ج‬‫طويل‬ ‫امر‬ ‫ل‬ ‫ح(لتا‬
‫لك‬ ‫وك‬ ( ‫التشر‬ ‫نتام‬ ‫فرل‬ ‫توضي‬ ‫التن‬ ‫وافد‬ ‫ال‬‫ل‬ ‫يت‬.‫ذاون‬ ‫هو‬
‫لن‬ ‫وضحت‬ ‫قد‬ ‫لبان‬ ‫الرت‬ ‫امر‬ ‫ال‬ ‫ه‬ ‫ا‬0993‫حتم‬ ‫ولن‬ ،‫زجزامها‬‫دة‬ ‫ر‬ ‫ت‬ ‫ن‬ ،
‫إلو‬. ‫وم‬ ‫ال‬ ‫ا‬ ‫ا‬
‫(ة‬ ‫الر‬2)‫تو‬ ‫زو‬ ‫تسففري‬‫(ي‬ ‫التشففر‬ ‫التحويالن‬ ‫نوع‬ ‫زو‬ ‫ففوف‬ ‫زو‬ ‫زد‬ ‫ضففي‬
‫و‬ ‫ز‬ ‫وزد‬ ً‫ا‬‫فلو‬ ‫ح(وف‬ ‫ود‬ ‫سففف‬Security‫فلو‬ ً‫ا‬‫حترد‬ ‫و‬ ‫تب‬ ‫(و‬ ‫التشفففر‬ ‫الوتام‬ )
‫الرمتار‬ ‫الررتاح‬ ‫س(ي‬.
: ‫ان‬ ‫لبان‬ ‫الرت‬ ‫ه‬ ‫ا‬ ، ‫للس(ي‬ ‫ة‬ ‫حد‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫اواك‬
0‫ي‬ :‫زد‬‫ل‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ا‬ ‫فان‬‫ف‬‫وس‬ ‫الحل‬ ‫لن‬ ‫فحون‬‫ف‬ ‫اواك‬ ‫ود‬ ‫ت‬‫ت‬ ‫تحديد‬ ‫ن‬‫حويل‬
( ‫التشفففر‬K’D‫حت(ب‬ (‫شفففر‬ ‫نص‬Intercepted)C‫كاد‬ ‫ولو‬ ‫وتو‬ ،
‫انل‬ ‫الر‬ ‫الواضي‬ ‫الوص‬M.‫ح(ولا‬
2‫ي‬ :‫زد‬‫تحديد‬ ‫(ب‬ ‫ل‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ا‬ ‫فففان‬‫ف‬‫وس‬ ‫الحل‬ ‫لبن‬ ‫فففحون‬‫ف‬ ‫اواك‬ ‫ود‬ ‫ت‬
‫الواضي‬ ‫الوص‬M‫حت(ب‬ (‫شر‬ ‫نص‬C.
( ‫حاي‬ ‫رس‬ ‫شانود‬ ‫اقت(ح‬Criteria‫لأل‬ )‫الحام‬ ‫لن‬ ‫الس(و‬ ‫نتر‬0604‫ه‬ ‫ا‬ ،
:‫ان‬ ( ‫الرحاي‬
0‫د‬ ‫الر‬ ‫الس(ي‬ ‫كر‬ :The Amount of Secrecy Afford. )
2. ‫الررتاح‬ ‫م‬ ‫و‬ :
3‫سه‬ :‫ف‬‫ول‬‫ف‬( ‫التشر‬ ‫ولتي‬ ( ‫التشر‬ ‫ان‬ ‫فرل‬Ciphering, Deciphering.)
0‫انتشار‬ :‫ا‬ ‫ال‬The Propagation of Errors.)
1‫تدا‬ ‫ا‬ :‫زو‬‫الحب‬ ‫توسع‬‫ارة‬Extension of the Message. )
38
‫إد‬‫الو‬0)‫تها‬ ‫زار‬. ‫واضح‬
‫نحض‬ ‫ولن‬ ، ‫سفففف(ي‬ ‫نيففففورة‬ ‫الررتاح‬ ‫يحرظ‬‫اد‬ ‫الو‬‫نحتاج‬ ‫قد‬‫إلو‬‫ك(ه‬ ‫ت‬‫او‬
‫ي‬ ‫الررتاح‬ ‫لاد‬ ‫لك‬ ‫ل‬ ‫كوت‬ . ) ‫دي‬ ‫الرسففتر‬ ‫لدو‬ ‫ورتا‬‫زد‬( ‫فف‬ ‫ا‬ ‫ود‬ ‫ي‬‫و‬‫زسففهل‬
‫ش(ط‬‫ال‬ ‫لن‬ . ‫اير‬3‫يؤكد‬ ‫شانود‬ ‫لاد‬ ، )‫زد‬‫الت‬ ‫فرل‬‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫شر‬
‫زد‬‫را‬‫كل‬ ‫ل‬‫ففففه‬‫ف‬‫س‬ ‫ود‬ ‫ت‬‫ز‬. ‫لك‬‫ذ‬‫إذا‬‫تم‬‫ازاا‬ ‫إن‬‫و‬ ‫يؤ‬ ‫د‬ ‫التح‬ ‫لاد‬ ، ‫ا‬ ‫ان‬‫إ‬‫لو‬
. ‫(ة‬ ‫وكب‬ ‫غال‬ ‫وان‬‫اك‬‫(ا‬ ‫ز‬‫نحض‬ ‫لن‬ ‫نا‬‫لا‬‫ر‬‫زنت‬‫بارة‬‫الح‬ ‫م‬ ‫و‬ ‫ا‬ ‫يز‬ ( ‫ففففر‬‫ف‬‫التش‬
‫الر(اغان‬ ‫استمدام‬ ، ‫نال‬ . ( ‫التشر‬ ‫فرل‬ ‫س‬‫نوا‬Nulls‫اضال‬ ، ( ‫ا‬ ‫نرحوو‬ )
‫ا‬ ‫و(وف‬(‫اكب‬ (‫فر‬‫ف‬‫ش‬ ‫نص‬ ‫فب‬‫ف‬‫يس‬ ) ‫الحبارة‬ ‫ان‬ ‫فام‬‫ف‬‫اوي‬ ‫ة‬ ‫لزيا‬ ‫حوو‬ ‫ندود‬ ‫فال‬‫ف‬‫ض‬
‫انترف‬ ‫حتم‬ ‫لن‬ ‫فا‬ ‫ل‬ ‫(غونفا‬ ( ‫غ‬ ‫ود‬ ‫ي‬ ‫الحبفارة‬ ‫لن‬ ‫ففففع‬‫ف‬‫التوس‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫بارة‬ ‫الح‬
. ‫ن‬ ‫تيا‬ ‫ا‬
‫واقش‬‫ف‬‫ف‬‫ف‬‫ف‬ ‫او‬ ‫انق‬ ‫ت‬ ‫فدم‬ ‫اواك‬ ‫ناد‬ ‫يتيي‬ ‫لانا‬ ، ( ‫التشر‬ ‫انتر‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫دم‬‫والق‬
‫ف‬ ‫ف‬‫ف‬‫المرس‬ ( ‫الرحاي‬ ‫ه‬ ‫ا‬ ‫لبان‬ ‫ت‬ ‫ن‬ )‫الل‬ ‫ون‬ ‫ت‬ ‫فاو‬‫ف‬‫الرس‬ ‫فبارة‬ ‫ود‬ ‫ت‬ ‫ا‬ ‫ود‬
. ‫ح‬ ‫ب‬ ‫ال‬‫ف‬‫ان‬ ‫الرحترل‬‫ف‬‫ا‬‫ف‬‫ك‬ ‫ق‬ ‫تح‬ ‫الرر‬ ( ‫غ‬‫ف‬، ‫ل‬ ‫المرس‬ ( ‫الرحاي‬ ‫ل‬‫إ‬‫ذا‬
‫تم‬‫إارال‬‫او‬‫ففففففف‬‫ف‬‫ف‬( ‫الرحاي‬ ‫ق‬ ‫تح‬ ‫الرر‬ ‫لانا‬ ، ‫داا‬‫الرنح‬‫(ى‬ ‫ال‬‫لو‬ ، ‫لرنال‬ .
‫وا‬‫زارل‬‫ل‬ ‫الرت‬‫الول‬‫ي(ن‬ ‫و‬‫ي‬‫و‬ ‫نال‬‫نت‬ ‫زو‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ،( ‫ففففر‬‫ف‬‫تش‬ ‫ام‬‫زوا‬‫و‬
‫الو(ف‬Monoalphabetic( ‫فاي‬‫ف‬‫الرح‬ ‫ق‬ ‫يح‬ ‫ففففوف‬‫ف‬‫س‬ )‫ف‬‫ف‬‫الرنح‬‫(ى‬ ‫ال‬‫لن‬ .
‫الح‬‫نوا‬ ‫ل‬‫نحتا‬‫ج‬‫فلو‬ ( ‫ففر‬‫ف‬‫تش‬ ‫لوتام‬‫اإلطالق‬.‫إذا‬( ‫غ‬ ‫الررتاح‬ ‫م‬ ‫و‬ ‫كاد‬‫حد‬
‫ذلك‬ ‫فود‬‫نوا‬ ‫ل‬‫فتمدام‬‫ف‬‫اس‬ ‫ع‬ ‫فت‬‫ف‬‫نس‬‫الواود‬ ‫الوقت‬ ‫ذان‬ ‫ة‬ ‫فا‬‫ف‬‫الوس‬ ‫فر(ة‬‫ف‬‫ش‬One-Time
Pad، ‫و‬ ‫وال‬ )‫إذا‬‫زارلوا‬‫نراذ‬‫ج‬‫ارة‬ ‫إ‬‫نح(ف‬ ‫فوف‬‫ف‬‫س‬ ، ‫الررتاح‬‫نأنوا‬(‫نول‬‫و‬ ‫ز‬‫ت‬‫ا‬
Perfect Secrecy. )
‫إذا‬‫وا‬ ‫ف‬‫ف‬‫زس‬‫ار‬ ‫الرح‬1‫ذلك‬ ‫فود‬ ، ‫ة‬ ‫حد‬ ( ‫غ‬ ‫فبارة‬ ‫فاو‬‫ف‬‫س‬ ‫فاع‬‫ف‬‫تس‬ ‫فري‬‫ف‬‫ونس‬ )
‫فباران‬ ‫فدة‬ ( ‫شر‬‫ت‬ ‫ع‬ ‫ست‬‫ن‬‫ضال‬‫إ‬( ‫ش‬ ‫ل‬ ‫الررتاح‬ ‫جز‬ ‫ستمدام‬‫وا‬‫إ‬‫لو‬‫الحبارة‬
‫ق‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫وها‬ ‫ح‬ ‫فح‬‫ف‬‫الي‬‫فالن‬ ‫فتوى‬‫ف‬‫س‬ ‫ق‬ ‫تح‬ ‫فلو‬ ‫وتو‬ ‫را‬ ‫ا‬
‫و‬ ‫ال‬‫ففففي‬‫ف‬‫واض‬ ( ‫غ‬ ‫نا‬‫ا‬ ‫رغم‬ ،‫زد‬‫النانن‬ ‫لب‬ ‫الرت‬ ‫ق‬ ‫تح‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫الوتام‬ ‫ا‬ ‫ا‬
. ‫والنال‬‫ارال‬ ‫ن‬‫ار‬ ‫الرح‬0)‫نوا‬ ‫ل‬‫(ة‬ ‫ل‬ . ‫كتل‬ ( ‫ففر‬‫ف‬‫تش‬ ‫ع‬ ‫ففت‬‫ف‬‫نس‬‫(ى‬ ‫ز‬‫انا‬
‫ففففي‬‫ف‬‫الواض‬ ( ‫غ‬‫ان‬ ‫إ‬‫رغم‬ . ‫(ي‬ ‫ال‬ ‫ه‬ ‫ه‬ ‫ن‬ ‫ل‬ ‫نا‬ ‫وال‬ ‫نانن‬ ‫ال‬ ‫لب‬ ‫الر‬ ‫ق‬ ‫تح‬‫ز‬‫د‬
(‫شفففر‬‫و‬ ‫تؤ‬ ‫قد‬ ‫تل‬ ‫ال‬ ‫ان‬‫إلو‬‫م‬ ‫ا‬ ‫ت‬‫أ‬ ‫الم‬Error Propagation‫ن‬ ‫ل‬ ‫ا‬ ‫ا‬ ‫لاد‬ ،)
.‫نالي(ورة‬ ‫ئا‬ ‫س‬
‫لن‬ .‫د‬ ‫نالتح‬ ‫والرتحلق‬ ، ‫ففانود‬‫ف‬‫لش‬ ‫النال‬ ‫ار‬ ‫الرح‬ ‫فف‬‫ف‬‫واقش‬ ‫و‬ ‫ت‬ ‫فردا‬ ‫يتم‬ ‫ففوف‬‫ف‬‫س‬
‫حالن‬‫ال‬ ‫قت‬‫الو‬‫وا‬‫ن‬ ‫ل‬‫ان‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫مد‬ ‫لوا‬ ‫لك‬‫نر‬‫تا‬‫نح‬ ‫و‬‫ج‬‫وجو‬ ‫ب‬‫فففف‬‫ف‬‫نس‬ ‫لق‬ ‫ن‬ ‫د‬
39
‫ا‬ ‫ا‬ . ‫ان‬ ‫الر‬ ‫الراكوان‬‫يحون‬‫زنوا‬‫ول‬ ‫ح‬ ‫ف‬‫ف‬‫ي‬ ‫ر‬ ‫ط(ق‬ ‫نرلك‬‫إلنتاج‬‫حد‬‫حول‬ ‫ان‬
‫النال‬ ‫شانود‬ ‫ار‬ ‫ح‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫الشر(ان‬ ‫ولتي‬ ( ‫لتشر‬ ‫دة‬ ‫ح‬ ‫و‬ ‫ها‬ ‫فل‬‫يهرو‬‫ا‬.
‫إد‬( ‫تأث‬( ‫ففففر‬‫ف‬‫التش‬Encipherment‫فلو‬ ‫يحترد‬ ‫فففف(ي‬‫ف‬‫الس‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ )
‫ففل‬ ‫فففف‬‫ف‬‫نش‬ ‫الررتففاح‬ ‫فلو‬ ‫الحرففاظ‬‫ز‬Secret‫(يفف‬ ‫فففف‬‫ف‬‫الحس‬ ‫ففان‬ ‫ب‬ ‫الت‬ ‫لن‬ . )
‫اسفف‬ ‫والدنلو‬‫ففففففف‬‫يتم‬ ‫لانا‬ ( ‫للتشففر‬‫إقا‬‫سففار‬‫ز‬‫الررتاح‬ ‫توزيع‬ ‫(ب‬ ‫ل‬‫إ‬‫لو‬
. ‫دي‬ ‫ففففتر‬‫ف‬‫الرس‬‫إد‬، ‫الررتاح‬ ‫توزيع‬ ، ( ‫التحان‬‫ارة‬ ‫وإ‬( ‫فففف‬‫ف‬‫تش‬ ‫الررتاح‬‫إلو‬‫ان‬ ‫إج(ا‬
Procedures‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫وتوزع‬ ‫تملق‬ ‫التن‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫ف‬‫ف‬ ‫فال‬‫ف‬‫ح‬ ‫فام‬‫ف‬‫نت‬ ‫لن‬ )‫إلو‬
. ‫دي‬ ‫الرستر‬
‫لن‬ ( ‫التر‬ ‫فود‬‫و‬ ‫ال‬،‫نها‬ ‫ل‬‫سلسل‬ ‫تحون‬‫و‬ ‫ز‬،‫انان‬ ‫الب‬‫و‬ ‫ز‬،‫ن‬ ‫تيا‬ ‫ا‬
‫و‬ ‫ز‬‫ي‬ ‫ش‬ ‫كل‬ .‫ان‬ ‫الرحلو‬‫زد‬‫ن‬ ‫الب(وتوكو‬ ،( ‫التشر‬ ‫ان‬ ‫وارز‬ ،‫س(يا‬ ‫ود‬ ‫ي‬
،‫ارة‬ ‫إ‬، ‫تاح‬‫الرر‬‫ا‬ ‫فففف‬‫ف‬‫وزش‬‫(ى‬ ‫ز‬.‫إذا‬‫اواك‬ ‫ل‬ ‫الحرل‬ ‫رتازة‬ ‫ان‬ ‫الموارز‬ ‫كانت‬
‫راقا‬ ‫ز‬‫ولد‬ ‫لن‬‫الرقام‬‫ذك‬ ‫شر(ة‬ ‫حلل‬ ‫زو‬ ‫لاد‬ ، ‫شوام‬‫الح‬‫الو‬ ‫هاجر‬ ‫ع‬ ‫يست‬ ‫ن‬‫تام‬
‫د‬ ‫تول‬ ‫الل‬‫الرقام‬. ‫فوام‬‫ف‬‫الحش‬‫إذا‬‫ت‬ ‫ف‬‫ف‬‫ونس‬ ‫وان‬ ‫الم‬ ‫كل‬ ‫وت‬ ‫وات‬ ‫ف‬‫ف‬‫ش‬ ‫كل‬ ‫جرحت‬
‫لغ(اب‬‫و‬ ‫ال‬‫زد‬‫حلل‬ ‫لاد‬ ،‫الررتاح‬ ‫فلو‬ ‫يحتوو‬ ‫و‬ ‫وال‬ ‫اك(ة‬ ‫ال‬ ‫لن‬ ‫وقحا‬ ‫ن‬ ‫تل‬
‫ففامل‬‫ف‬‫الوس‬ ‫كل‬ (‫ك‬ ‫نت‬ ‫اد‬ ‫وا‬ ‫فل‬ ‫ي‬ .‫ول‬ ‫الد‬ ‫نواسفف‬ ‫ك‬ ‫نتا‬ (‫فف‬‫ف‬‫س‬ ‫ي‬ ‫سففوف‬ ‫الشففر(ة‬
‫والح‬ ‫وم‬ ‫لله‬ ‫و‬ ‫الرر‬‫يحاول‬ ‫الشفففر(ة‬ ‫حلل‬ ‫ل‬ ،‫حا‬ ‫جر‬ ‫ضفففداا‬ ‫راي‬‫ا‬ ‫إي‬‫ل‬ ‫(ة‬ ‫ث‬‫ن‬
‫و‬ ‫ال‬. ‫واستنراراا‬
( ‫التشر‬ ‫فلم‬Cryptography‫جز‬ ‫ي‬ ‫ل‬ ‫او‬ ،)‫و‬ ‫ال‬‫وغالبا‬ ،‫و‬ ‫ي‬ ‫ا‬‫د‬
‫الوتام‬ ‫حل‬ ‫ت‬ ‫التن‬ ‫ال(ياض‬ ‫الرهاران‬ ( ‫التشر‬ ‫فلم‬ ‫يستمدم‬ . ‫جدا‬ ( ‫جز‬‫ز‬‫وا‬
.
2-6‫الحال‬ ‫ش(ط‬ :‫السوز‬Worst Case Condition):
،( ‫فر‬‫ف‬‫تش‬ ‫نتام‬ ‫م‬ ‫فر‬‫ف‬‫تي‬ ‫فود‬‫نوا‬ ‫ل‬‫يرلك‬ ‫فر(ة‬‫ف‬‫ش‬ ‫حلل‬ ‫زو‬ ‫انا‬ ‫نرت(ب‬ ‫امرا‬‫و‬ ‫ير‬ ‫ا‬‫ا‬
. ‫كا‬ ‫ل‬‫وا‬ ‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬(‫الرح‬‫إد‬‫وا‬ ‫ااترا‬‫ففففن‬‫ف‬‫ففففاس‬‫ف‬‫الس‬‫لرحلل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫او‬
.‫الوتام‬ (‫س‬ ‫ل‬ ‫الشر(ة‬
‫تحديد‬ ‫(ب‬ ‫ل‬‫و‬ ‫ز‬‫ي‬ ‫والتن‬ ‫التال‬ ‫لت(اضففان‬ ‫ا‬ ‫نحرل‬ ‫سففوف‬ ‫نتام‬ ‫زو‬‫شففا‬‫ر‬‫ها‬ ‫إل‬
‫الحال‬ ‫نش(وط‬‫السوز‬:
‫الش(ط‬‫الول‬. ( ‫التشر‬ ‫نتام‬ ‫وول‬ ‫الرح(ل‬ ‫ل‬ ‫كا‬ ‫يرلك‬ ‫الشر(ة‬ ‫حلل‬ :
‫الوص‬ ‫نها‬ (‫حتب‬ ‫و‬ ‫ول‬ ‫ح‬ ‫كر‬ ‫فلو‬ ‫ويفففل‬ ‫قد‬ ‫الشفففر(ة‬ ‫حلل‬ : ‫النانن‬ ‫الشففف(ط‬
. (‫الرشر‬
‫الوص‬ ‫و‬ ‫ح‬ ‫ر‬ ‫ل‬ ‫ال‬ ‫الر‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫يح(ف‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ : ‫النال‬ ‫ف(ط‬‫ف‬‫الش‬
. (‫الرشر‬
41
(‫فف‬‫ف‬‫الش‬‫ط‬‫الول‬‫انا‬ ‫فلو‬ ‫يدل‬‫نأنوا‬‫انا‬ ‫د‬ ‫نحت‬‫توج‬‫د‬‫و‬ ‫ز‬‫نر‬ ( ‫ففر‬‫ف‬‫التش‬ ‫نتام‬ ‫لن‬، ‫ففا‬‫ف‬‫س‬
‫كل‬ ‫واد‬‫و‬ ‫ال‬‫ي‬‫زد‬‫تأتن‬.‫الررتاح‬
‫ي‬‫زد‬‫ضحا‬ ‫وا‬ ‫ود‬ ‫ي‬‫زد‬‫ش(ط‬ ‫ال‬ ‫ع‬ ‫ي(ني‬ ‫ض(ورو‬ ‫الت(اب‬ ‫او‬ ‫النانن‬ ‫ش(ط‬‫ال‬
‫الول‬‫كود‬ ‫قد‬ ،‫السففان‬‫(ي‬ ‫التشففر‬ ‫ان‬ ‫و‬ ‫اله‬ ‫للحديد‬‫الولو‬‫تم‬ ‫د‬ ‫ل‬ .‫ل‬ ‫ا‬‫ت(ا‬‫ب‬
، ‫انا‬‫إذا‬، ‫فت(ك‬‫ف‬‫الرش‬ ‫اثو‬ ‫ن‬ ‫واود‬ ‫اتيفال‬ ‫افت(اب‬ ‫الشفر(ة‬ ‫حلل‬ ‫الع‬ ‫اسفت‬
‫الرحترل‬ ‫لانا‬‫زد‬‫ن‬ ‫ففففا‬‫ف‬‫اتي‬ ‫افت(اب‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫(ى‬ ‫ز‬،‫ذلك‬ ‫فلو‬ ‫فالوة‬ .
.‫الررتاح‬ ‫نرن‬ ‫تستمدم‬ ‫قد‬ ‫ن‬ ‫اتيا‬ ‫فدة‬ ‫لاد‬
‫ففف(ط‬‫ف‬‫الش‬ ‫ع‬ ‫نارتباطا‬ ‫النال‬ ‫ففف(ط‬‫ف‬‫الش‬‫الول‬‫او‬ )‫فففان‬‫ف‬‫زس‬‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬
‫الرح(وف‬‫ود‬ ‫ي‬ ‫قد‬ ‫و‬ ‫ل‬‫وا‬‫زام‬‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬‫اإلطالق‬(‫فففف‬‫ف‬‫كس‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬
. ‫الشر(ان‬
2-04‫فام‬ ‫ل‬ ‫نش‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ :Information Security in General):
‫نتحديد‬ ‫وذلك‬ ‫و‬ ‫ال‬ ‫(ة‬ ‫ل‬ ‫ي‬ ‫فففف‬‫ف‬‫توض‬ ‫فلو‬ ‫ففففان‬‫ف‬‫الس‬ ‫(ان‬ ‫الر‬ ‫لن‬ ‫(ق‬ ‫الت‬ ‫تم‬ ‫د‬ ‫ل‬
‫فف‬‫ف‬ ‫ففو‬‫ف‬‫المي‬ ( ‫تول‬ ‫ع‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ولتي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫م‬ ‫راا‬Privacy‫رهوم‬ ‫ل‬ . )
(‫زكن‬ ‫او‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬‫سافا‬‫زت‬‫الرسامل‬ ( ‫ن‬ ‫ال‬ ‫ير‬‫يت‬ ‫و‬ ‫سانق‬‫ال‬ ‫الررهوم‬
‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬ ‫إث‬ ‫نل‬ ‫ها‬ ‫ن‬ ‫الرتحل‬Authentication‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫وت‬ )
Data integrity.)
41
. ‫و‬ ‫نال‬ ‫فالق‬ ‫لها‬ ‫التن‬ ‫التحاريف‬ ‫روف‬ ‫ناه‬ ‫ز‬
0-‫ال‬ ‫ف‬ ‫و‬ ‫ز‬ ‫ف‬ ‫فد‬‫فان‬ ‫رحلو‬Information Security Service‫ف‬ ‫فبفارة‬ )
‫او‬ ‫ففففل‬‫ف‬‫الر(س‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ (‫تحتب‬ ً‫ال‬‫لرن‬ ، ‫و‬ ‫ال‬ (‫تاا‬ ‫نبحض‬ ‫لتزويدنا‬ ‫ط(يق‬
‫و‬ ‫ز‬ ‫د‬ ‫بارة‬ ‫ف‬ ‫تاا(ة‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫يد‬ ‫تؤ‬ ‫التن‬ ‫(ي‬ ‫ال‬ ‫وإد‬ ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫ود‬ ‫ز‬
.‫ان‬ ‫الرحلو‬
2-(‫كسففف‬Breaking‫إوباط‬ ‫يتيفففر‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫د‬ )Defeat‫زاداف‬ )
.‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫د‬
3-‫فل‬ ‫المفا‬ ‫الحفدو‬Passive Adversary‫و‬ ‫ف‬‫ف‬‫ال‬ ‫و‬ ‫رفل‬ ‫ت‬ ‫زو‬ ‫ففدو‬ ‫ف‬ ‫فبفارة‬ )
‫ف‬‫ف‬ ‫و‬ ‫ز‬ (‫تول‬ ‫اتيفففففال‬ ‫فاة‬‫ف‬‫قو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫ة‬ ‫ق(ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬Unsecured
Channel. )
0-‫الرحال‬ ‫الحدو‬Active Adversary‫لك‬ ‫ك‬ ‫لا‬ ‫و‬ ‫ال‬ ‫و‬ ‫رل‬ ‫ت‬ ‫زو‬ ‫فدو‬ ‫ف‬ ‫فبارة‬ )
‫انل‬ ‫ال‬‫ف‬‫ل‬. ‫و‬ ‫ز‬ (‫تول‬ ‫اتيال‬ ‫قواة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫يح‬ ‫زو‬ ( ‫ي‬ ، ‫ي(سل‬ ‫د‬
2-00( ‫التشر‬ ‫بل‬ ‫ست‬ ::
‫إد‬‫الر(سفففل‬ ‫ان‬ ‫الرحلو‬ ‫نحراي‬ ( ‫التشفففر‬ ‫وم‬ ‫ي‬ . ‫جدا‬ ‫واضفففح‬ ( ‫التشفففر‬ ‫لوامد‬
‫والرمزون‬‫فففف‬‫ف‬‫ف‬‫الو‬‫فففف‬‫ف‬‫ف‬‫الرأذود‬ ( ‫غ‬ ‫ول‬‫زو‬‫(ي‬ ‫تشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اواك‬ . ‫نتهاك‬ ‫ا‬
‫(ى‬ ‫ز‬‫ط(ق‬ ‫نل‬ ،‫إثبان‬‫ا‬‫ل‬‫شفففميففف‬‫ضفففد‬ ‫الحراي‬ ‫ع‬ ‫تسفففت‬ ، ‫ال(قر‬ ‫ع‬ ‫والتواق‬
. ‫باران‬‫الح‬ (‫وتزوي‬ ‫مداع‬‫ال‬‫إذد‬‫ال‬‫ف‬‫زد‬‫او‬ ( ‫ففففر‬‫ف‬‫التش‬‫اة‬ ‫ز‬‫ي‬‫فففف(ور‬‫ف‬‫ض‬‫و‬ ‫ل‬
( ‫التشر‬ ‫لاد‬ ، ‫الحظ‬ ‫سو‬‫ل‬ ‫وك‬ ‫ان‬ ‫الرحلو‬‫يول‬(‫التشر‬ . ‫الحراي‬ ‫الووع‬ ‫ا‬ ‫ا‬(
‫غالبا‬‫و‬ ‫ي‬ ‫ا‬‫د‬‫ففففاكل‬‫ف‬‫ش‬ ‫لحل‬ ‫د‬ ‫الوو‬ ‫ال‬ ‫الر‬ ‫انا‬ ‫ففففب‬‫ف‬‫نس‬ ‫ع‬ ‫للب‬ ‫فففف‬‫ف‬‫ف(ض‬‫و‬ ‫ال‬‫ز‬‫و‬
‫ي‬ ‫البحض‬ ، ‫لرنال‬ . ‫التهديدان‬‫ف‬‫ول‬‫زد‬‫ع‬ ‫يست‬ ( ‫التشر‬‫اف‬ ‫إي‬‫الح‬ ‫ران‬ ‫تح‬. ‫اسب‬
‫ن‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬‫إ‬‫ففففامح‬‫ف‬‫والش‬ ‫الرح(ول‬ ‫وم‬ ‫اله‬ ‫ط(ق‬ ‫يد‬‫حد‬‫ال‬ ‫ففففد‬‫ف‬‫ض‬ ‫ي‬‫را‬‫و‬
‫فففف‬‫ف‬‫لت(اض‬ ‫ا‬ ‫زان‬ ‫ه‬ ‫الت‬ (‫ففففتنر‬‫ف‬‫تس‬ ‫التن‬ ‫ران‬ ‫اله‬ ‫لك‬‫ت‬ ‫و‬‫ففففر‬‫ف‬‫والرتي‬Default
Settings)‫زو‬‫فان‬‫ف‬ ‫ففففب‬‫ف‬‫الش‬ ‫ن‬ ‫ن(وتوكو‬ ‫لن‬ ‫نتهففاكففان‬ ‫ا‬‫زو‬‫ال‬‫ففان‬ (‫ب‬–‫وتو‬
‫واج‬ ‫اواك‬ ‫لاد‬ ‫الحروم‬ ‫فلو‬ . ( ‫فففر‬‫ف‬‫التش‬ ‫ان‬ (‫ن‬‫إلو‬‫ي‬ ( ‫فففر‬‫ف‬‫التش‬ ( ‫غ‬ ‫ط(ق‬‫ز‬‫د‬
.( ‫تشر‬ ‫زو‬ ‫استمدام‬ ‫ندود‬ ‫و‬ ‫ح‬ ‫ط(ق‬ ‫اقت(اح‬ ‫تم‬ . ‫ال‬ ‫الد‬ ‫تواول‬ ‫ارج‬ ‫و‬ ‫تب‬
‫ير‬ ( ‫التشففر‬ ‫نواسفف‬ ‫الرتول(ة‬ ‫الحراي‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬‫زد‬‫ت‬ ‫ود‬ ‫ت‬‫ن‬ ‫ح‬
. ‫(ا‬ ‫كب‬ ‫وارا‬‫إذا‬‫التح(ب‬ ‫تم‬‫ود‬ ‫ي‬ ‫قد‬ ‫ل‬ ‫الد‬ ‫لاد‬ ، ( ‫التشفففر‬ ‫يسفففتمدم‬ ‫و‬ ‫ال‬ ‫للوتام‬
‫فلو‬ ‫را‬ ‫قا‬‫ان‬ ‫إ‬‫ففول‬‫ف‬ ‫الو‬‫إلو‬‫الرمزون‬ ‫الرلران‬ ‫فف(ة‬‫ف‬‫باش‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬‫ز‬‫و‬
‫اك(ة‬ ‫ل‬‫ا‬ ‫يان‬‫حتو‬‫زو‬، (‫الب‬ ‫ان‬ ‫ب‬ ‫الت‬ ، ‫ففففب‬‫ف‬‫الش‬ ‫ن‬ ‫ن(وتوكو‬ (‫تحوي‬‫ز‬‫و‬
‫ول‬ ‫و‬ ‫فلو‬ ‫يول‬‫الح‬ ‫(ب‬ ‫ل‬ ( ‫شر‬‫الت‬ ‫ج‬ ‫ن(ا‬‫إلو‬‫ال‬ ‫الوص‬ ‫انان‬ ‫ن‬ ‫او‬ ‫ي‬ ‫الررات‬‫و‬‫اضي‬
‫زو‬‫ففف‬‫ف‬‫لف‬ ‫ت(اق‬ ‫ا‬ ‫او‬ ‫رل‬ ‫للت‬ ‫ودين‬ ‫راس‬ ‫ديم‬ ‫ت‬ ‫تم‬ . ( ‫التشر‬ ‫فرل‬ (‫تدي‬9632
42
‫ل‬‫كا‬‫و‬ ‫بل‬‫ق‬ ‫بان‬‫فففف‬‫ف‬‫حاس‬‫ال‬‫ر‬‫زنت‬‫الدلاع‬ ‫ان‬ ‫حلو‬Defense Information
Systems Agency)‫فففحت‬‫ف‬‫زوض‬‫ففف‬‫ف‬‫الدراس‬ ‫ه‬ ‫ا‬‫زد‬88%‫ر‬ ‫فففبان‬‫ف‬‫الحاس‬
‫تحتاج‬ . ‫اح‬ ‫نو‬ ‫هاجرتها‬‫و‬ ‫ز‬‫ان‬ ‫الرحلو‬‫إلو‬‫ففففامل‬‫ف‬‫وس‬‫زك‬(‫ن‬‫ففففتمدام‬‫ف‬‫اس‬ ( ‫ن‬ ‫ن‬
‫ي‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬–( ‫تول‬ ‫الو‬ ‫تحتاج‬ ‫نال‬‫إثبان‬، ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬‫ارة‬ ‫إ‬‫ففففران‬‫ف‬ ‫الروا‬
Configuration Management،)، ‫فففول‬ ‫و‬ ‫(ان‬ ‫سففف‬ ، ‫د‬ ‫ال‬ ‫م‬ ‫التيفففر‬
‫الح(ي‬ ‫وراي‬ ‫جدراد‬‫فف‬‫ف‬‫ف‬‫ق‬Firewalls‫سرحن‬ ‫ق‬ ‫تدق‬ ،)Auditing
. )
‫جان‬( ‫آ‬‫ل‬‫ففر‬‫ف‬‫للتش‬ ‫اد‬(‫غالبا‬ ‫شفففتو‬ ‫وظ‬ ‫ف‬‫يت‬ ‫ا‬‫م‬‫و‬ ‫تؤ‬ . ‫فوها‬ ‫اضفففن‬ ‫الت‬
‫ان‬ ‫ان‬ ‫اإل‬‫هول‬ ‫الر‬ ‫ان‬ ‫المد‬ ‫ع‬ ‫سففور‬ ‫الر‬ ( ‫للتشففر‬ ‫الواسففح‬‫إلو‬‫ل‬ ‫والتن‬ ‫وال‬‫ها‬
‫انون‬ ‫ال‬ ‫ضان‬‫فت(ا‬ ‫ا‬ ‫ضد‬ ‫و‬ ‫ي‬‫و‬ ‫ا‬ ‫فرل‬ ‫ن‬ ‫يا‬‫ت‬ ‫ا‬ ‫ود‬ ‫ت‬‫ح‬ ‫ت‬ ‫كرا‬‫ل‬‫الوث‬( ‫غ‬ ‫امق‬
‫ير‬ ‫لك‬ ‫ك‬ . ‫انونن‬ ‫ال‬ ‫ص‬ ‫والترح‬ ‫للبح‬ ‫قانل‬‫زد‬‫ا‬ ‫يسففتمدم‬‫قب‬ ( ‫لتشففر‬‫المون‬ ‫ل‬
‫ف‬‫ف‬‫فانل‬‫ف‬‫ق‬ ( ‫غ‬ ‫ف‬‫ف‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الن‬ ‫فا‬‫ف‬‫الرح‬ ‫ود‬ ‫ت‬ ‫فا‬‫ف‬‫ه‬ ‫ل‬ ‫التن‬ ‫ن‬ ‫فا‬‫ف‬‫الح‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫وك‬ ، ‫والحرال‬
‫ول‬ ‫الو‬‫لو‬‫ن‬ ‫و‬ ‫و‬ ‫م‬ ‫توت‬‫زو‬. ‫(اقب‬
‫تهدي‬ ‫يرتلك‬ ( ‫التشر‬‫فف‬‫فل‬ ‫دا‬‫فف‬‫الروتران‬ ‫و‬‫والشماص‬‫زييا‬‫ناستم‬ .‫ف‬‫ف‬‫ف‬‫الت‬ ‫دام‬، ( ‫شر‬
‫ح‬ ‫ستمدم‬ ‫لاد‬‫زو‬‫ع‬ ‫ن‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫و‬ ‫ح‬ ‫ش(ك‬ ‫ل‬ ‫ا‬ ‫وظف‬‫ت(ون‬ ‫ال‬ ‫ان‬ ‫حلو‬‫إلو‬
‫الحاج‬ ‫ندود‬ ‫ا‬ ‫والن‬‫إلو‬‫استوساخ‬‫زو‬‫حال‬‫ففففف‬‫ش‬ ‫ير‬ . ‫زيام‬ ‫ل‬ ‫وث‬‫ففففف‬‫(ا‬
‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ون‬‫فففف‬‫ف‬‫ف‬‫ل‬‫فففف‬‫ف‬‫ف‬‫ن‬‫سر‬‫ي‬ ‫ا‬‫و‬‫ذ‬ ‫ا‬ ‫سو‬ ‫ال‬ ‫ان‬ ‫شب‬‫ذال‬Black
Networks)‫و‬ ‫نأ‬. ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫الريدر‬ ‫هول‬ ‫و‬ ‫ل‬ ‫كا‬
‫فود‬‫ال‬‫ا‬ ‫التهديدان‬ ‫فتبار‬ ‫ا‬ (‫نوت‬‫الرهم‬ ‫لانا‬ ، ( ‫التشر‬ ‫ها‬ ‫يرل‬ ‫لتن‬‫ا‬‫راك‬ ‫إل‬
‫ي‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫مدام‬ ‫ففففت‬‫ف‬‫اس‬‫لغ(اب‬‫الوثوق‬Confidentiality‫وا‬ ‫ففففر‬‫ف‬‫تي‬ ،)
‫هول‬ ‫الر‬Anonymity‫فففاكلا‬‫ف‬‫ش‬ ‫لا‬ ،)‫و‬ ‫ال‬‫ا‬ ‫ز‬‫ل‬ ‫ا‬ ‫لت‬ ( ‫فففر‬‫ف‬‫التش‬ ‫فففتمدام‬‫ف‬‫اس‬
‫ي‬‫شم‬‫ال‬ ‫واثبان‬ ‫انان‬ ‫الب‬Authentication، ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ذلك‬ ‫تيروا‬ ،)
‫يحتب‬(‫را‬ ‫ن‬ ‫ز‬ ‫ويتر‬ ‫تهديدا‬‫و‬ ‫ز‬. ‫فال‬
2-00-0‫ا‬ ‫و‬ ‫و‬ ‫الرروب‬ ( ‫التشفففر‬ ‫اه‬ ‫نات‬ ‫اق‬ ‫نسففف‬ ‫ا‬ :The Drift Toward
Crypto Anarchy):
(‫يول‬‫ا‬ ‫و‬ ‫و‬ ( ‫فففر‬‫ف‬‫التش‬Crypto‫ل‬ ‫الوثوق‬ ‫وراي‬ ‫لوامد‬ )‫يحر‬‫ل‬‫ئا‬ ‫ففف‬‫ف‬‫ش‬
‫ففول‬ ‫الو‬ ( ‫يو‬ ‫و‬ ‫وال‬ ‫ا‬ ‫و‬ ‫و‬ ‫نبت‬ ( ‫فر‬‫ف‬‫تش‬ ‫انا‬ . ‫فاراا‬‫ف‬‫ي‬ ‫وول‬‫إلو‬‫الح‬‫و‬ ‫ان‬ ‫و‬‫تو‬
‫ف‬‫ف‬‫ر‬ ‫الرح‬ ( ‫ز‬ ‫تحفت‬‫زو‬ ‫زو‬( ‫ز‬‫فانونن‬‫ف‬‫ق‬( ‫ز‬‫انفا‬ .‫ف‬‫ف‬‫و‬ ‫ير‬‫ا‬‫ف‬‫ف‬‫فاي‬‫ف‬‫ور‬ ‫(ب‬ ‫ل‬ ‫(اقبف‬
‫وتراتهم‬ ‫و‬ ‫دي‬ ‫الرسففتر‬‫الوداث‬‫ندود‬ ‫ارة‬ ‫السفف‬ ‫يشففبا‬ ‫انا‬ . ‫سففتمدام‬ ‫ا‬ ‫وسففو‬
‫بحان‬.) ‫ن(يك‬
43
2-00-2:‫الررتاح‬ ‫تور‬ ‫فهد‬ ‫ظهور‬Key Escrow‫كبديل‬ ):
‫ير‬ ‫وو‬ ‫ال‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لوامففد‬ ‫اد‬‫نففدود‬ ‫هففا‬ ‫تح‬‫إتبففاع‬‫ففان‬ ‫و‬ ‫الح‬ ( ‫ففففر‬‫ف‬‫تش‬
Crypto Anarchy‫ففمص‬‫ف‬‫للش‬ ‫ير‬ ‫قد‬ .)‫زد‬‫فهد‬ ‫تور‬ ( ‫ففر‬‫ف‬‫تش‬ ‫واو‬ ‫نديل‬ ‫ن‬ ‫يح‬
‫الررتاح‬Key Escrow‫ع‬ ‫وو‬ ‫ال‬ ( ‫التشففر‬ ‫ن(ني‬ ‫ان‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ .)‫ان‬ ‫ان‬ ‫إ‬‫ل‬‫تي‬
‫يتم‬ ‫ا‬ ‫ا‬ . ‫الرلح‬ ‫الشففر(ة‬‫ازه‬ ‫إن‬‫اسففت(جاع‬ ‫نررتاح‬ ‫الرشففر(ة‬ ‫انان‬ ‫الب‬ ‫ن(ني‬‫ا‬‫انان‬ ‫لب‬
.‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فرل‬ ‫ففففهل‬‫ف‬‫يس‬ ‫و‬ ‫وال‬‫ل‬ ‫يت‬‫الررتاح‬ ‫نرن‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬
. ‫الررتاح‬ ‫ذلك‬ ‫الو‬ ‫ففول‬‫ف‬ ‫و‬ (‫يول‬ ‫اد‬ ‫ي‬ ‫ل‬ ، ‫و‬ ‫الحا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫لن‬ ‫ففتمدم‬‫ف‬‫الرس‬
‫انان‬ ‫الب‬ ‫است(جاع‬ ‫رتاح‬ ‫ورل‬ ‫ير‬Data Recovery Key‫نواس‬ )‫ففف‬‫وك‬‫ففف‬‫ل‬
‫وث‬‫فففف‬‫ف‬‫ف‬‫ير‬ ‫و‬ ‫وال‬ ، ‫وق‬‫فففف‬‫ف‬‫ف‬‫ن‬ ‫تيوره‬‫فففف‬‫ف‬‫ف‬‫وك‬ ‫ل‬‫ا‬ ‫وتر‬ ، ‫ر‬ ‫ح‬ ، ‫ن‬ ‫و‬ ‫و‬ ‫ل‬
.‫ن‬ ‫الوكا‬ ‫ه‬ ‫ا‬ ‫الحديد‬ ‫ن‬ ‫سم‬ ‫ي‬ ‫اد‬ ‫ي‬ . ‫وثوق‬
‫فام‬ ‫يل‬(‫ان‬ ‫لن‬0663‫ان‬ ‫وت‬ ‫ففففتمدام‬‫ف‬‫س‬ ‫الرلح‬ ‫حاج‬‫لل‬ ‫ن‬‫ا‬ ‫ففففت‬‫ف‬‫كاس‬‫و‬ ،
‫لاد‬ ، ( ‫التشفففر‬‫ارة‬ ‫إ‬‫وتود‬ ‫كل‬‫زفلوت‬( ‫للتشفففر‬ ‫دو‬ ‫وتره‬ ‫جديد‬ ‫نوع‬‫نأسفففل‬‫وظ‬‫ح‬
(‫فت‬ ‫ل‬ ‫مو‬ ‫ق‬ ‫التح‬ ‫ن‬ ‫كا‬ ‫و‬ ‫ود‬ ‫ت‬ ‫نح‬‫ن‬ ‫تيفففففا‬ ‫ا‬ ‫اب‬‫زو‬‫ران‬ ‫ل‬ ‫لن‬ ‫ح‬ ‫الب‬
‫ود‬ ‫ت‬ ‫ل‬ ‫فا‬‫ف‬‫ش‬ ( ‫فر‬‫ف‬‫تش‬ ‫ف‬‫ف‬‫اس‬ ‫ف‬‫ف‬‫س‬ (‫وي‬ ‫ت‬ ‫الو‬ ‫و‬ ‫الح‬ ‫ن‬ ‫الوكا‬ ‫توجهت‬ ‫ثم‬ . ‫فبان‬‫ف‬‫الحاس‬
‫فففف‬‫ف‬ ‫ففففو‬‫ف‬‫المي‬ ‫اجان‬ ‫وت‬ ‫المر‬‫و‬ ‫وال‬‫للرواطو‬‫والفرال‬‫وتر‬ ‫اري‬ ‫الت‬
‫ففول‬ ‫للو‬ ‫الرمول‬ ‫و‬ ‫الح‬ (‫الدوام‬‫إلو‬‫واسففب‬ ‫ر‬ ‫ح‬ ‫تحت‬ ‫انان‬ ‫والب‬ ‫ن‬ ‫تيففا‬ ‫ا‬
‫زو‬‫زو‬( ‫ز‬‫قانونن‬( ‫ز‬‫نوا‬ ‫(ب‬ ‫ل‬ ‫الحدين‬ ‫ا‬ ‫وولوج‬ ‫الت‬ ‫سففففتمدام‬ ‫للبد‬ ‫ذلك‬ ‫كل‬ ،
‫الدول‬ ‫ان‬ ‫للرحلو‬ ‫التحت‬ ‫البو‬National Information Infrastructure)
‫ش(كان‬‫ال‬ ‫ئ‬ ‫وته‬ ،‫(ي‬ ‫ال‬‫وراي‬ ‫تحت‬ ‫فال‬ ‫وولوج‬ ‫ت‬ ‫ان‬ ‫وت‬ (‫وتيدي‬ ‫يوع‬‫ل‬
‫و‬ ‫ز‬‫ففف‬‫ف‬‫تش‬ ‫فلو‬ ‫حتردة‬ ‫رق‬ ‫و‬ ‫الح‬ ‫ورن‬ ‫ل‬ ‫فال‬‫و‬ ‫التور‬ ‫الحهد‬ ‫ذو‬ ‫الررتاح‬ ( ‫ر‬
Escrowed Encryption Chip)‫زطلق‬‫رق‬ ‫ا‬ ‫فل‬Clipper.
‫ف‬ ‫رق‬ ‫كفل‬ ‫ترلك‬Clipper‫ست(جاع‬ ‫ويستمدم‬ ‫ها‬ ‫فل‬ ‫ج‬ (‫زايب‬ ‫ر‬ ‫رتاوا‬
‫قبل‬ ‫يحرالد‬ ‫ونو‬ ‫الو‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫سم‬ ‫ي‬ . ‫ال(ق‬ ‫نتلك‬ ‫الرشر(ة‬ ‫انان‬ ‫البب‬
‫وريلت‬ ‫ت‬ ‫و‬ ‫و‬ ‫وكالت‬‫ل(ق‬ ‫الحا‬ ‫ران‬ ‫الروا‬ ‫تبون‬ ‫تم‬ .Clipper‫لن‬
‫الحام‬ ‫شباط‬0660‫اسن‬ ‫ق‬ ‫تحهد‬ ( ‫كتشر‬Escrowed Encryption
Standard (EES)‫شترال‬ ، ‫الهاتر‬ ‫ن‬ ‫لالتيا‬ ‫طوفن‬ ‫ن‬ ‫و‬ ‫و‬ ‫ان‬ ‫ق‬ ‫او‬ ‫و‬ )
.‫انان‬ ‫والب‬ ، ‫الراكن‬ ، ‫اليون‬
‫ل‬‫ف‬‫الحديد‬ ‫اقت(ح‬ ‫د‬‫ف‬‫الش(ك‬‫فا‬‫ر‬ ‫تيا‬ ‫ن‬‫ف‬‫ا‬‫لنترف‬‫الرر‬‫ت‬‫ف‬‫التحهدو‬ ‫اح‬Escrow
(‫يول‬ ‫و‬ ‫وال‬ ‫ثال‬ ‫(ف‬ ‫ن‬ ‫الوثوق‬ ‫حود‬ ‫ففففت‬‫ف‬‫يس‬ ‫هد‬‫التح‬ ‫فرال‬ ‫ها‬ ‫ل‬ ‫و‬ ‫ي‬‫ار‬ ‫الت‬ )
. ‫الرمول‬ ‫و‬ ‫الح‬ ‫وظرن‬ ‫و‬ ‫دي‬ ‫الرسففففتر‬ ‫ل‬ ‫ل‬ ‫ارم‬ ‫ال‬ ‫الشففففر(ة‬ ‫لتي‬ ‫ان‬ ‫د‬
‫ه‬ ‫ا‬ ‫ففا‬‫ف‬‫نحي‬ ‫ففررت‬‫ف‬‫النتر‬‫واو‬ ‫ا‬ ‫فف‬‫ف‬‫س‬ ‫رم‬ ‫ادلا‬ ( ‫لتول‬ ‫ت(و‬ ‫الر‬‫زد‬‫ا‬ ‫ود‬ ‫ت‬‫ه‬
‫النتر‬‫فففتمد‬‫ف‬‫لالس‬ ‫المر‬‫ه‬ ‫ا‬ ‫اود‬ . ‫الدولن‬ ‫ام‬‫نل‬ ‫ال‬‫قبل‬ ‫اقت(اوا‬ ‫تم‬ ‫و‬ ‫ال‬ ‫او‬
Bankers Trust)‫لألنتر‬‫لالتي‬ ‫الدول‬ ‫اري‬ ‫الت‬‫فف‬‫ف‬‫ف‬‫يستمدم‬ ‫و‬ ، ‫الس(ي‬ ‫ن‬ ‫ا‬
44
( ‫تشففففر‬ ، ‫فففور‬‫ف‬‫ي‬ ( ‫غ‬ ‫ان‬ ‫وارز‬ ، ‫ن‬ (‫والب‬ ‫و‬ ‫الرا‬ ‫اد‬ ‫ال‬ ‫كال‬ ‫الوتام‬ ‫ا‬ ‫ا‬
‫(ب‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬‫ن‬ ‫فففف‬‫ف‬‫تأس‬‫.ف‬ ‫هد‬‫التح‬ ‫تاح‬‫ر‬ ‫ظامف‬ ‫وو‬ ‫تاح‬‫الرر‬‫لاد‬ ‫الحروم‬ ‫لو‬
‫و‬ ‫الرا‬ ‫اد‬ ‫ال‬ ( ‫تشر‬Hardware Encryption(‫يول‬ )‫و‬ ‫ز‬(‫زكن‬( ‫التشر‬
. ‫ن‬ (‫الب‬
2-00-3‫التحهد‬ ‫لررتاح‬ ‫البدامل‬ :Alternatives to Key Escrow):
‫إد‬.‫مول‬ ‫ن‬ ‫و‬ ‫و‬ ‫ول‬ ‫و‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫دة‬ ‫الوو‬ ‫لف‬ ‫الوس‬ ‫ن‬ ‫ل‬ ‫افو‬ ‫التحهفد‬ ‫رتاح‬
‫توجا‬ ‫اواك‬( ‫آ‬( ‫ففر‬‫ف‬‫التش‬ ‫او‬‫ف‬ ‫ففح‬‫ف‬‫الي‬Weak Encryption‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ال‬ )
‫كل‬ ‫حاول‬ ‫ود‬‫ف‬ ‫تاح‬‫الرر‬ ‫يد‬‫حد‬‫ت‬ ‫ا‬ ‫ل‬ ‫ير‬ ‫و‬ ‫ل‬‫ا‬ ‫حد‬‫نال‬ ‫نان‬‫ا‬ ‫الب‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ي‬ ‫رات‬
.‫ن‬ ‫وترا‬ ‫ا‬‫ف‬‫وجه‬‫ف‬‫نت‬‫ف‬‫التحهد‬ ‫رتاح‬ ( ‫تشر‬ ‫لاد‬ ، ‫د‬ ‫الرستر‬ (Escrow
‫لوامد‬ ‫لا‬ )(‫زكن‬‫نسففب‬‫إلو‬‫للرسففتر‬ ‫نالسففراح‬ ‫وذلك‬ ‫ف‬ ‫اليففح‬ ( ‫التشففر‬‫د‬‫ناسففتمدام‬
‫ح(ض‬ ( ‫غ‬ ‫قوي‬ ( ‫تشر‬ ‫ان‬ ‫وارز‬‫ف‬‫التن‬ ‫ان‬ ‫ب‬ ‫الت‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫وم‬ ‫لله‬
‫تحتا‬‫ج‬‫الحالن‬ ‫الرسففتوى‬ ‫ا‬ ‫ا‬ ‫نل‬‫و‬ ‫ال‬‫ندي‬ (‫يول‬ ‫ف‬ ‫اليففح‬ ( ‫التشففر‬ ‫لاد‬ ،‫ال‬
‫ف‬ ‫اليففح‬ ( ‫التشففر‬ ‫لن‬ ‫الح‬ ‫ر‬ ‫ي‬ . ‫كلر‬ ‫اقل‬‫إذا‬‫وج‬ ) ‫جدا‬ ‫را‬ ‫ضففح‬ ‫ي‬ ‫لم‬‫ه‬
‫او‬ ‫انود‬ ‫ال‬ (‫نت‬‫زد‬‫ا‬‫وا‬ ‫ير‬ ( ‫فففر‬‫ف‬‫التش‬ ‫ا‬‫زد‬‫ن‬ ‫الح‬ ‫الوقت‬ ( ‫فففر‬‫ف‬‫تش‬ ‫لتي‬ ‫ق‬ ‫يح‬
Real- Time Decryption‫اف‬ ‫ت‬ ‫ا‬ ، ‫نال‬ ‫ارم‬ ‫ال‬ ‫ن‬ ‫الحا‬ ‫لن‬ )‫الشماص‬.)
‫ال(ني‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫او‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫ث‬ ‫فا‬‫ف‬‫توج‬ ‫فاك‬‫ف‬‫او‬Link Encryption‫فاص‬‫ف‬ ‫واو‬ )
‫ل‬ . ‫د‬ ‫الح‬ (‫فب‬ ‫ن‬ ‫ل‬ ‫ول‬ ‫الشفب‬ ‫د‬ ‫ف‬ ‫ن‬ (‫تشفر‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫التن‬ ‫ن‬ ‫يا‬ ‫ت‬ ‫نا‬‫ه‬‫لاد‬ ، ‫ا‬
‫ففول‬ ‫الو‬ ‫ير‬ ‫الواضففي‬ ‫الوص‬ ‫ن‬ ‫اتيففا‬‫ها‬ ‫إل‬‫الروامد‬ . ‫ففب‬‫ف‬‫الش‬ ‫ل‬ ‫تبا‬ ‫د‬ ‫ف‬ ‫لن‬
‫ففاسففف‬‫ف‬‫الس‬‫نحراي‬ ‫لوو‬ ‫ااتف‬ ‫يحرل‬ ‫ا‬ ‫لشفففمص‬ ‫السفففراح‬ ‫او‬ ‫ال(ني‬ ( ‫لتشفففر‬
‫الحاج‬ ‫ندود‬ ‫الهاتف‬ ‫نتام‬ ‫لن‬ ‫الهوا‬ (‫فب‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬‫إلو‬‫ففففمص‬‫ف‬‫الش‬ ‫تالك‬ ‫ا‬( ‫ال‬
‫توال‬ ( ‫تشر‬ ‫هاز‬ ‫ل‬‫ف‬، ‫ق‬‫زو‬‫ن‬ ‫الواقع‬ ‫لن‬ ‫وتو‬‫الحاج‬ ‫دود‬‫إلو‬‫ا‬ ‫ل‬ ( ‫تشر‬ ‫زو‬.
‫ا‬‫النال‬ ‫لريل‬
‫د‬‫لن‬( ‫التشر‬ ‫ط(ق‬
3-0:( ‫التشر‬Cryptography):
:‫وها‬ (‫ك‬ ‫ن‬ ‫الها‬ ‫التح(يران‬ ‫نحض‬ ‫اواك‬ ( ‫التشر‬ ‫ط(ق‬ ‫ف‬ ‫الحدي‬ ‫قبل‬
0‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ :Crypt analysis‫فف‬‫ف‬‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬ ‫فف‬‫ف‬‫راس‬ ‫ف‬ ‫فبارة‬ )
‫(ب‬ ‫ل‬‫ة‬ ‫سترا‬ ‫ا‬‫حاو‬ ‫لن‬ ‫وها‬‫زو‬ ‫التح(ب‬ ‫ل‬‫إوباط‬. ‫(ي‬ ‫التشر‬ ‫ان‬ ‫و‬ ‫الت‬
2‫الشففر(ة‬ ‫حلل‬ :Cryptanalyst‫فرلا‬ ‫ي(تبي‬ ‫ا‬ ‫شففمص‬ ‫ف‬ ‫فبارة‬ )‫ناسففتمدام‬
.‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫و‬ ‫ت‬
45
3( ‫ففففر‬‫ف‬‫التش‬ ‫لم‬‫ف‬ :Cryptology( ‫ففففر‬‫ف‬‫التش‬ ‫ففل‬‫ف‬‫ك‬ ‫راسففففففف‬ ‫ففل‬‫ف‬‫ففففر‬‫ف‬‫ويش‬ )
Cryptography‫الشر(ة‬ ‫ل‬ ‫وتحل‬ )Cryptanalysis‫الففففف‬ .)Cryptology
‫لر‬ ‫ال‬‫اإلغ(ي‬kryptós lógos‫الرمر‬ ‫تان‬ ‫ال‬ ‫تحون‬ ‫والتن‬(.
0( ‫فر‬‫ف‬‫التش‬ ‫نتام‬ :Cryptosystem‫روف‬ ‫إلو‬ ( ‫ف‬‫ف‬‫يش‬ ‫فام‬ ‫لي‬ ‫ف‬‫ف‬‫ي‬ ‫ف‬ ‫فبارة‬ )
‫و‬ ‫ز‬ ‫لتأ‬ ‫فف(وري‬‫ف‬‫الي‬ ‫ان‬ ‫المد‬ ( ‫لتول‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫و‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬
. ‫ان‬ ‫الرحلو‬
‫فا‬ ‫نوف‬ ‫إلو‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫سم‬ ‫ت‬:
0(‫الرتواظ‬ ‫الررتاح‬ ‫و‬ ‫ت‬ :Symmetric Key.)
2‫الحام‬ ‫الررتاح‬ ‫و‬ ‫ت‬ :Public Key.)
46
3-2‫التواظ(و‬ ‫الررتاح‬ ( ‫تشر‬ :(Symmetric- Key Encryption ):
‫ف‬ ‫نو‬ ‫واك‬ ‫ا‬‫اد‬‫فا‬‫اد‬‫ان‬ ‫الموارز‬ : ‫تاح‬ ‫الرر‬ ‫فلو‬ ‫ردة‬ ‫الرحت‬ ‫ان‬ ‫الموارز‬
‫الح‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫التواظ(ي‬‫نحض‬ ‫لن‬ ، ‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ . ‫ام‬‫ا‬‫اد‬ ‫لو‬
‫دي‬ ‫ل‬ ‫الت‬ ‫ان‬ ‫الموارز‬ ‫فففرو‬‫ف‬‫تس‬Conventional Algorithms‫فبارة‬ ‫وان‬ ، )
‫ها‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫ان‬ ‫وارز‬ ‫ف‬‫ان‬ ‫إ‬( ‫شر‬ ‫الت‬ ‫رتاح‬ ‫ساظ‬ ‫و‬‫ال‬ ‫لتي‬ ‫رتاح‬‫شر(ة‬
‫حتم‬ ‫لن‬ . ‫ن‬ ‫ونالح‬‫النتر‬‫الشفففر‬ ‫لتي‬ ‫رتاح‬ ‫و‬ ( ‫التشفففر‬ ‫رتاح‬ ‫لاد‬ ‫التواظ(ي‬(‫ة‬
، ‫السفف(و‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬ ‫لك‬ ‫ك‬ ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫لق‬ ‫ي‬ . )‫نرسففهرا‬ ‫ارا‬
‫زو‬‫تحتاج‬ ‫و‬ ، ‫الواود‬ ‫الررتاح‬ ‫وارز‬‫زد‬‫فلو‬ ‫بل‬ ‫والرسفففت‬ ‫الر(سفففل‬ ‫كل‬ ‫يترق‬
‫قبل‬ ‫ح‬ ‫رتاح‬‫زد‬‫يتيال‬‫اف‬ ‫نأ‬‫تحترد‬ .‫و‬ ‫ز‬‫الررتا‬ ‫فلو‬ ‫التواظ(ي‬ ‫وارز‬. ‫ح‬
‫ي‬(‫واظ‬‫الت‬ ‫ان‬ ‫الموارز‬ ‫ففففم‬‫ف‬‫س‬ ‫ت‬‫إلو‬. ‫ففففور‬‫ف‬‫ا‬ ‫وارز‬‫ن‬‫الوص‬ ‫فلو‬ ‫تحرل‬
‫كن‬ ‫الواضففي‬‫و‬‫واودة‬ ‫ام‬bit‫زو‬‫نحض‬ ‫لن‬‫اد‬ ‫الو‬byte‫الواود‬ ‫الوقت‬ ‫لن‬ ) ‫واود‬
‫تدلق‬‫ال‬ ‫ان‬ ‫وارز‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬(Stream‫ان‬ ‫وارز‬ ‫.و‬‫(ى‬ ‫ز‬‫فلو‬ ‫تحرل‬
‫ا‬ ‫ل‬ ‫نش‬ ‫الواضي‬ ‫الوص‬‫فف‬‫ف‬‫ف‬‫ع‬‫ال‬‫كتل‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ان‬ ‫نوام‬Blocks‫وتسرو‬ ، )
‫ه‬ ‫ا‬‫تل‬ ‫ال‬ ‫ان‬ ‫وارز‬ ‫(ق‬ ‫ال‬‫زو‬‫تل‬ ‫ال‬ ‫شر(ان‬Block Ciphers‫م‬ ‫و‬ ‫يبلغ‬ . )
‫الحدين‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫لن‬ ‫الوروذجن‬ ‫تل‬ ‫ال‬90‫كاف‬ ‫م‬ ‫و‬ ‫ا‬ ‫وا‬ ‫ثوام‬‫إلفاق‬‫ل‬ ‫التحل‬
‫ان‬ ‫الموارز‬ ‫كانت‬ ‫فف‬‫ف‬‫الحواس‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫قبل‬ . ‫تبديد‬ ( ‫غ‬‫تحر‬ ‫ا‬ ‫فرو‬‫ل‬‫ف‬‫لو‬
، ‫الواود‬ ‫الوقت‬ ‫لن‬ ‫واود‬ ‫و(ف‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ففففي‬‫ف‬‫واض‬ ‫نص‬‫افتباراا‬ ( ‫التر‬ ‫ير‬ ‫ا‬ ‫نه‬
. ) ‫الح(وف‬ ) ‫تدلق‬ ‫وز‬ ‫فلو‬ ‫تحرل‬ ‫تدلق‬ ‫وارز‬
‫لن‬‫النتر‬. ‫الشففففر(ة‬ ‫ولتي‬ ( ‫للتشففففر‬ ‫الررتاح‬ ‫نرن‬ ‫اسففففتمدام‬ ‫يتم‬ ‫دي‬ ‫ل‬ ‫الت‬‫إ‬‫د‬
‫التحدو‬‫سن‬‫سا‬‫ال‬‫ندود‬ ‫الس(و‬ ‫الررتاح‬ ‫فلو‬ ‫اد‬ ‫يتر‬ ‫بل‬ ‫والرست‬ ‫سل‬(‫الر‬ ‫جحل‬ ‫او‬‫ز‬‫د‬
‫يح(لا‬‫زو‬‫فمص‬‫ف‬‫ش‬ ‫زو‬ ‫ده‬ ‫ي‬( ‫آ‬.‫إذا‬‫لن‬ ‫بل‬ ‫فت‬‫ف‬‫والرس‬ ‫فل‬‫ف‬‫الر(س‬ ‫كاد‬‫اك‬ ‫ز‬‫فل‬‫ف‬‫وري‬،
، ‫الهاتف‬ ‫نتام‬ ، ‫ح‬ ‫ل‬ ‫نحا‬ ‫الوثوق‬ ‫هرا‬ ‫فل‬ ‫لاد‬‫زو‬‫ل‬ ‫وسفف‬ ‫زو‬‫إرسففال‬‫(ى‬ ‫ز‬‫لرو‬‫ع‬
. ‫س(و‬‫ال‬ ‫الررتاح‬ ‫شف‬‫ك‬‫إد‬، ‫د‬ ‫تول‬‫سال‬‫إر‬‫تسرو‬ ‫ي‬ ‫الررات‬ ‫زد‬ ‫و‬‫ارة‬ ‫إ‬‫الررتاح‬key
management)‫كل‬ .‫زنتر‬‫ي‬ ( ‫التشفر‬‫زد‬‫سفامل‬ ‫ع‬ ‫ل‬ ‫تتحا‬‫ارة‬ ‫إ‬‫الررتا‬‫نسف‬ . ‫ح‬‫ب‬
‫زد‬‫ي‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫شر‬ ‫ت‬ ‫نتام‬ ‫لن‬ ‫ي‬ ‫الررات‬ ‫كل‬‫إد‬‫س(ي‬ ‫و‬ ‫تب‬‫فففففف‬‫ا‬ ‫ا‬ ‫لاد‬ ،
‫غالبا‬ ‫يحانن‬ ‫الوتام‬‫ال‬ ‫إشففف‬‫ارة‬ ‫إ‬‫نيفففورة‬ ‫رتاح‬‫و‬ ‫ز‬‫لن‬ ‫ففف‬ ‫ا‬ ،‫النت‬‫ر‬
. ‫دي‬ ‫الرستر‬ ( ‫كب‬ ‫فد‬ ‫ها‬ ‫ل‬ ‫والتن‬ ‫الررتوو‬
3-3:‫تل‬ ‫وال‬ ‫تدلق‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫ف‬ ‫ح‬ ‫فففف(ي‬‫ف‬‫س‬ ‫نت(ة‬Overview of Block
Ciphers and Stream Ciphers):
47
‫تح(يف‬3-0:
‫نرحوو‬ ( ‫فففر‬‫ف‬‫التش‬ ‫ولتي‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تحويالن‬ ‫ود‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫لديوا‬ ‫كاد‬ ‫إذا‬
K}:ee{E‫و‬}K: dd{D‫و‬ ،K‫(و‬ ‫التشر‬ ‫الوتام‬ ‫ود‬ ‫ي‬ ، ‫الررتاح‬ ‫ساو‬ ‫او‬
(‫تواظ‬Symmetric - key‫الررتاح‬ ‫زوج‬ ‫لن‬ ‫كاد‬ ‫إذا‬ )e,d‫ا‬ ‫لانا‬ )‫لسهول‬
‫تحديد‬d‫نرح(ل‬e‫تحديد‬ ‫ير‬ ‫لك‬ ‫وك‬ ‫ي‬ ‫ل‬ed. ‫ي‬ ‫ل‬
‫التواظ(ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫ر‬‫النت‬ ‫حتم‬ ‫لن‬Symmetric‫د‬ ‫ل‬ )e =d‫زد‬ ‫وير‬ ،
(‫الرر‬ ‫الررتاح‬ ‫نل‬ ‫واظ(ي‬‫الت‬ ‫ر‬‫لألنت‬ ‫(ى‬ ‫ز‬ ‫ان‬ (‫ر‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬Single-Key،)
‫فد‬‫ف‬‫الواو‬ ‫فاح‬‫ف‬‫الررت‬One-Key‫فاص‬‫ف‬‫الم‬ ‫فاح‬‫ف‬‫الررت‬ ،)Private Key)‫زو‬( ‫ففففر‬‫ف‬‫التش‬
) ‫الس‬ ‫ال‬ ‫دو‬ ‫ل‬ ‫الت‬C conventional Encryption.)
( ‫التشر‬ ‫انتر‬ ‫لن‬ ‫يحد‬ ‫الرشت(ك‬ ‫اثو‬ ‫ن‬ ‫ا‬ ‫فل‬ ‫الرترق‬ ‫الررتاح‬ ‫اد‬
‫و‬ ‫وال‬ ‫ي‬ ‫نس‬ ‫اسلوظ‬ ‫لن‬ ‫الشر(ة‬ ‫لتي‬ ‫وان‬ ‫و‬ ( ‫التشر‬ ‫وان‬ ‫كل‬ ‫الس‬ ‫ال‬
‫الر‬ ‫هد‬ ‫ال‬ ‫نرن‬ ‫ل‬ ‫تت‬ ‫تواظ(ي‬ ‫فرل‬ ‫انا‬ ‫فلو‬ ‫ا‬ ‫ال‬ (‫يوت‬. ‫لوظ‬
‫ه‬ ‫ا‬‫النتر‬‫تسرو‬ ،‫انا‬ ‫زو‬‫الماص‬ ‫الررتاح‬ ‫ط(ق‬Private Key Methods
‫نحوالو‬ ، ‫ان‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ (‫ففف‬‫ف‬‫في‬ ‫نحلول‬ ‫اا‬ ‫وجو‬ ‫يتوقف‬ ‫لم‬ )0614‫ففف(ف‬‫ف‬‫س‬ ‫تحترد‬ .
. ‫الررتاح‬ ‫س(ي‬ ‫فلو‬ ( ‫شر‬ ‫الت‬ ‫ل‬ ‫تحل‬‫ضال‬ ‫إ‬‫إلو‬، ‫ذلك‬‫إذا‬‫ناد‬ ‫د‬ ‫ستر‬ ‫الر‬ ‫رغ‬‫ود‬ ‫ي‬
‫ا‬ ‫(ي‬ ‫ال‬ ‫فففوف‬‫ف‬ ‫نرح(ل‬ ‫وتو‬ ‫مول‬ ( ‫غ‬ (‫فففر‬‫ف‬‫ش‬‫ا‬ ‫ا‬ ‫د‬ ‫ي‬ ‫ل‬ ‫فففوف‬‫ف‬‫س‬ ‫فففتمد‬‫ف‬‫لرس‬
. ‫الررتاح‬‫إثبان‬‫وان‬ ، ‫ل‬ ‫ف‬‫ف‬‫ش‬ ‫فت‬‫ف‬‫س‬ ‫ل‬ ‫ف‬‫ف‬‫فمي‬‫ف‬‫الش‬‫فففففف‬‫اواك‬ ‫كاد‬ ‫طالرا‬ ‫فرانها‬‫ف‬‫ض‬ ‫ير‬ ‫ا‬
‫و‬ ‫لأل‬.
: ‫و‬ ‫ح‬ ‫ساوئ‬ ‫توجد‬ ‫لانا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬
0‫فال‬‫ف‬‫ال(س‬ ‫فل‬‫ف‬‫لر(س‬ ‫فب‬‫ف‬‫نالوس‬ ‫الرر‬ ( ‫غ‬ ‫انا‬ :‫زد‬‫ا‬ ‫ف(ي‬‫ف‬‫لش‬ ‫يب(ا‬‫زو‬‫ثال‬ ‫ط(ف‬
‫نأنا‬‫قد‬‫زرسل‬‫لن‬ ‫ص‬ ‫ن‬ (‫يحتب‬ ‫ا‬ ‫ا‬ . ‫و‬ ‫ح‬ ‫رسال‬. ‫الش(ف‬ ‫الحراي‬
2‫فففال‬‫ف‬‫لالتي‬ ‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ :‫زو‬‫قواة‬ ‫فلو‬ ‫ث‬ ‫الرحا‬‫فففال‬‫ف‬‫إرس‬‫والتن‬ ‫و‬ ‫ح‬‫ز‬‫تها‬ ‫و‬
‫ففففر(ة‬‫ف‬‫للش‬ ‫ل‬ ‫التحل‬‫زفلو‬‫ف‬ ( ‫ن‬ ‫ن‬‫و‬ ‫ز‬‫ان‬ ‫الب‬ ‫تواقل‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫واة‬ ‫ال‬‫ان‬
‫تيال‬ ‫ا‬ . ‫ة‬ ‫الريا‬‫ون‬ ‫ال‬‫قد‬ ‫اتن‬ ‫ال‬‫و‬ ‫ي‬‫د‬. ‫وا‬ ‫ر‬
3‫ي‬ ‫والل‬ ‫شت(ك‬‫الر‬ ( ‫كب‬ ‫فد‬ ‫نوجو‬ :‫قووان‬ ‫فد‬ ‫لاد‬ ، ‫س(و‬ ‫يال‬‫ات‬ ‫لبود‬ ‫ي‬
‫شب‬ ‫ل‬ ‫سب‬‫نالو‬ . ‫جدا‬ ( ‫كب‬ ‫يبي‬ ‫س‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫لك‬ ‫ون‬ ‫اا‬ ‫ت‬ ‫ا‬ ‫ذان‬ ‫يال‬‫ت‬ ‫ا‬
‫كل‬ ‫ع‬ ‫اد‬ ‫نأ‬ ‫سامل‬ (‫ال‬ ‫ل‬ ‫تبا‬ ‫ي(يد‬ ‫وهم‬ ‫واود‬ ‫كل‬ ، ‫شت(ك‬ ‫الر‬ ‫د‬ ‫ها‬ ‫ل‬ ‫و‬ ‫ح‬
‫نحتاج‬ ، ‫شت(ك‬‫إلو‬‫د‬ ‫د‬ ‫وجو‬ ‫ض(ورة‬-0. ‫التواظ(ي‬ ‫ي‬ ‫الررات‬ )‫إذا‬‫كانت‬
= ‫د‬0444‫ود‬ ‫س‬ ‫ال(قم‬ ‫لاد‬999000.
‫نال‬3-0:
48
:‫لديوا‬ ‫كاد‬ ‫إذا‬A={A,B,C,………….,X,Y,Z}‫زد‬ ‫ونر(ب‬C,M‫سل‬‫سل‬ ‫ف‬ ‫فبارة‬
‫طول‬ ‫ذان‬1‫و(وف‬A‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬ .e‫روف‬ ‫الر‬A‫كتل‬ ‫إلو‬ ‫الحبارة‬ ‫سم‬ ‫ت‬ .
‫زقل‬ ‫الحبارة‬ ‫كانت‬ ‫وإذا‬ ‫زو(ف‬ ‫فففف‬‫ف‬‫رس‬ ‫وها‬ ‫كل‬ ‫ن‬‫و‬1‫تم‬ ‫ل‬ ‫زو(ف‬‫إكرالها‬
‫نح‬‫طولها‬ ‫ييبي‬1. ‫زو(ف‬
‫الررتاح‬ ‫نواس‬ ( ‫التشر‬ ‫فرل‬ ‫تتم‬e‫ز‬ .‫ف‬‫ف‬‫ف‬‫إف‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫نروج‬ ‫ود‬ ‫ل‬ ‫الشر(ة‬ ‫لتي‬ ‫ة‬ ‫ا‬d
= e-1.
‫تاح‬‫ر‬ ‫زد‬ ‫نر(ب‬ ‫نال‬‫كر‬e( ‫ت‬ ‫ا‬‫ا‬ ‫يل‬ ‫و‬ ‫ال‬ ‫الح(ف‬ ‫إلو‬ ‫و(ف‬ ‫كل‬ ‫ف‬ ‫تزو‬ ‫يتم‬ ‫نح‬
ً‫ال‬‫ن‬ ، ‫ر‬ ‫ال‬ ‫إلو‬ ‫واقع‬ ‫ننالث‬
A B C D E F G H I J K L M N O P Q R S T U VW X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
: ‫الحبارة‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬
m =THISC IPHER ISCER TAINL YNOTS ECURE
‫ناستمدام‬ ‫(اا‬ ‫تشر‬ ‫ير‬(m)eC=E
C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH
‫و‬ ‫إزا‬ ‫مدام‬ ‫ففففت‬‫ف‬‫اس‬ ‫ير‬ ‫وا‬ ‫ا‬(Shift)‫دار‬ ‫نر‬( ‫آ‬‫فلو‬3‫نر‬ ‫ود‬ ‫ي‬ ‫او‬ )‫ج‬ ‫و‬
‫ل‬ ‫فففف‬‫ف‬‫الش‬ .) ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫قوة‬ ‫لك‬ ‫ن‬ ‫يد‬‫ز‬ ‫ل‬ ‫لاد‬( ‫ال‬ ‫ها‬ ‫فل‬ ‫يترق‬ ‫ل‬ ‫حا‬3-0
‫ط(لن‬ ‫ن‬ ‫تيففال‬ ‫ا‬ ‫ر‬ ‫ك‬ ‫يوضففي‬‫اإلرسففال‬‫يراث‬ ‫و‬ ‫وال‬ ‫الرتراثل‬ ‫الررتاح‬ ‫نتام‬ ‫لن‬‫ل‬
‫شفف‬‫ل‬2-0) ‫النانن‬ ‫الريففل‬ ‫لن‬‫ع‬‫إضففال‬‫اتيففال‬ ‫قواة‬‫و‬ ‫ز‬‫الوثو‬ ‫ق‬ ‫لتح‬‫ق‬
‫والش(ف‬Confidential and Authentic. )
‫لن‬ ‫سفف‬ ‫ال(م‬ ‫الرسففامل‬‫زنتر‬‫يتم‬ ‫كرؤة‬ ‫ل‬ ‫وسفف‬ ‫ا‬ ‫إي‬ ‫او‬ ‫الرتراثل‬ ( ‫التشففر‬
‫فف(ي‬‫ف‬‫س‬ ‫نيففورة‬ ‫ي‬ ‫الررات‬ ‫ل‬ ‫وتبا‬ ‫تراق‬ ‫ا‬ ‫ها‬ ‫ل‬‫زو‬‫و‬ ‫ز‬‫ففار‬‫ف‬‫يش‬ ‫ففأل‬‫ف‬‫الرس‬ ‫ه‬ ‫ا‬ ‫اد‬‫إ‬‫ها‬ ‫ل‬
‫ي‬ ‫الررات‬ ‫توزيع‬ ‫نرسأل‬(Key Distribution Problem)ً‫ا‬ ‫سان‬ ‫واقشتا‬ ‫تم‬ ‫.كرا‬
‫لأد‬‫و‬ ‫ز‬‫ت‬ ( ‫فففر‬‫ف‬‫التش‬ ‫ط(ق‬( ‫فففر‬‫ف‬‫التش‬ ‫ط(ي‬ ‫فلو‬ ‫ن‬ ‫ول‬ ‫الررتاح‬ ‫ففف(ي‬‫ف‬‫س‬ ‫فلو‬ ‫حترد‬
‫ا‬ ‫ا‬ ‫وفلو‬‫سان‬ ‫ال‬‫ي‬ (‫الرتواظ‬ ( ‫شر‬ ‫الت‬ ‫زنتر‬ ‫لأد‬‫زد‬‫الررتاح‬ ‫و‬ ‫تب‬d‫س(و‬
(Secret)‫ه‬ ‫ا‬ ‫ولن‬‫النتر‬‫ذلك‬ ‫يحون‬‫فففا‬‫ف‬‫زيي‬‫زد‬‫الررتاح‬e‫ي‬‫زد‬‫ففف(و‬‫ف‬‫س‬ ‫ود‬ ‫ي‬
‫وون‬ ‫ك‬ ‫لن‬ ‫ل‬ ‫يوت‬ ‫لأنا‬ ‫لك‬ ‫ول‬‫إلو‬‫(ى‬ ‫ز‬‫ت‬ ‫ا‬ ‫ط(لن‬ ‫كل‬ ‫نأد‬ ‫التراام‬ ‫ع‬‫ي‬‫وا‬ ‫ير‬ ‫ال‬
‫الررتاح‬ ‫ود‬ ‫ي‬ ‫اد‬d.
‫لن‬ ‫اد‬ ‫س‬ ‫رم‬ ‫وراد‬ ‫اواك‬‫زنتر‬: ‫ارا‬ ‫التواظ(ي‬ ( ‫التشر‬
0‫تل‬ ‫ال‬ ‫شر(ة‬ :Block Cipher. )
49
2‫التدلق‬ ‫شر(ة‬ :Stream Cipher. )
3-0‫تل‬ ‫ال‬ ‫شر(ة‬ ‫تح(يف‬ :(Block Cipher):
‫ا‬ ‫الحبارة‬ ‫سم‬ ‫ت‬ ‫والتن‬ ( ‫شر‬‫ت‬ ‫ط(ي‬ ‫ف‬ ‫فبارة‬ ‫تل‬ ‫ال‬ ‫شر(ة‬‫الر(س‬ ‫لواضح‬‫ل‬‫إلو‬
‫سالسل‬( Strings)‫كتل‬ ‫تسرو‬Block‫ثانت‬ ‫طول‬ ‫ذان‬ )t‫روف‬ ‫لن‬‫الو(ف‬
‫دي‬ ‫الن‬ِA‫تل‬ ‫ال‬ ‫فففر(ان‬‫ف‬‫ش‬ ‫تحرل‬ . ‫الواودة‬ ‫اللحت‬ ‫لن‬ ‫واودة‬ ‫كتل‬ ( ‫فففر‬‫ف‬‫تش‬ ‫،ويتم‬
‫ال‬ ‫طول‬ ‫ود‬ ‫ي‬ ‫ة‬ ‫فا‬ . (‫الرشففففر‬ ‫والوص‬ ‫الواضففففي‬ ‫الوص‬ ‫كتل‬ ‫فلو‬‫تل‬90‫نت‬
) ‫ثوام‬‫نحض‬ ‫لن‬ ‫ل‬‫ا‬ ‫الو‬‫د‬‫تل‬ ‫ال‬ ‫ود‬ ‫ت‬‫زطول‬.
‫ا‬ ‫ن‬ ‫تحول‬ ‫والتن‬ ‫التواظ(و‬ ‫الررتاح‬ ‫وارز‬ ‫نوع‬ ‫ان‬ ‫تل‬ ‫ال‬ ‫شففففر(ة‬‫ن‬‫ا‬‫كتل‬ ‫ن‬
‫ثانت‬ ‫طول‬ ‫ذان‬ ‫ضي‬‫الوا‬ ‫الوص‬‫إلو‬. ‫ول‬ ‫ال‬ ‫نورن‬ (‫شر‬ ‫نص‬ ‫انان‬ ‫ن‬‫إد‬‫ال‬‫تحويل‬
‫تحت‬ ‫يتم‬( ‫تأث‬. ‫دي‬ ‫للرسفففتر‬ (‫تول‬ ‫سففف(و‬ ‫رتاح‬‫إد‬‫ي‬ ‫تل‬ ‫لل‬ ‫النانت‬ ‫ول‬ ‫ال‬‫سفففرو‬
‫ل‬‫ت‬ ‫ال‬ ‫م‬ ‫و‬Block Size‫كرا‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫لاد‬ ، ‫ل‬‫ت‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ( ‫ن‬ ‫ولل‬ ، )
‫او‬ ‫ا‬ ‫سفففان‬ ‫ذك(نا‬90‫ا‬ ‫يز‬ ‫سفففوف‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫لاد‬ ‫ا‬ ‫ال‬ ‫السفففو‬ ‫لن‬ . ‫نت‬‫إلو‬
029‫سب‬‫ن‬ ‫نت‬‫زد‬‫تيبي‬ ‫ان‬ ‫الرحال‬(‫زكن‬‫ود‬ ‫ال(ياض‬ ‫ي(ى‬ . ‫دا‬ ‫تح‬‫زد‬‫ش‬‫تل‬ ‫ال‬ ‫ر(ة‬
‫الرح‬ ‫الحباران‬ ‫كل‬ ‫روف‬ ‫لر‬ ‫تبا‬ (‫ؤث‬ ‫ل‬ ‫ش‬‫ون‬ (‫تول‬ ‫سوف‬‫ش‬ ‫لتي‬ ‫ثم‬ ‫و‬ ‫ترل‬‫ر(ة‬
. ‫دة‬ ‫ووو‬ ‫زة‬ ‫تر‬‫إد‬‫فرل‬ ‫بع‬ ‫نال‬ ‫او‬ ‫و‬ ‫ح‬ ( ‫فر‬‫ف‬‫تش‬ ‫فرل‬ ‫زو‬ ‫الل‬ (‫الرؤث‬ ‫التبديل‬
‫و‬ ‫ز‬‫نسب‬ ،‫زنها‬. ‫الس(و‬ ‫للررتاح‬ ‫ال‬
: ‫وها‬ ‫نوفاد‬ ‫ويوجد‬ ‫كتل‬ ‫شر(ان‬ ‫ان‬ (‫الرتواظ‬ ( ‫التشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫حتم‬
0‫شر(ة‬ :‫اإلوالل‬Substitution Cipher. )
2‫شر(ة‬ :‫اإلزا‬‫و‬‫زو‬‫ال‬ ‫نت‬ ‫ا‬Transposition Cipher. )
‫الشر(ت‬ ‫جرع‬ ‫ير‬‫زفاله‬‫وي‬ ‫لت‬ ً‫ا‬‫ح‬‫يسر‬ ‫ا‬‫و‬‫الي(ظ‬ ‫شر(ة‬( Product
Cipher).
3-1‫شفر(ان‬ :‫اإلوالل‬‫ال‬ ‫نت‬ ‫ا‬ ‫وشفر(ان‬Substitution Ciphers and
Transposition Ciphers):
‫ا‬ ‫فلم‬ ‫لاد‬ ، ‫الحاسففبان‬ ‫اسففتمدام‬ ‫قبل‬‫فلو‬ ‫حتردة‬ ‫ان‬ ‫وارز‬ ‫ود‬ ‫يت‬ ( ‫لتشففر‬
‫متلر‬ ‫(ي‬ ‫ففففر‬‫ف‬‫تش‬ ‫ان‬ ‫وارز‬ ‫فدة‬ ‫واك‬‫ا‬ . ‫الح(وف‬‫ا‬ ‫ز‬‫ففففتمدم‬‫ف‬‫تس‬‫إوالل‬‫الح(وف‬
‫حل‬ ‫ود‬ ‫الوا‬( ‫ال‬‫زو‬‫نح(ف‬ ‫الح(وف‬ ‫ل‬ ‫ن‬( ‫ز‬‫الموارز‬ .‫الليفففففل‬‫التن‬ ‫ان‬
‫حا‬ ‫ثواد‬ ‫ا‬ ‫تسففتمدم‬‫اإلوالل‬. ) ‫ال‬ ‫نت‬ ‫وا‬‫د‬ ‫ا‬‫كرا‬ ‫الرلسففر‬ ‫ظلت‬ ‫الحواسفف‬ ‫ع‬
‫ول‬ ‫ان‬( ‫الت‬‫ففففن‬‫ف‬‫ففففاس‬‫ف‬‫الس‬‫ند‬ ‫ان‬ ‫وام‬‫ث‬ ‫فلو‬ ‫ها‬‫فرل‬ ‫او‬ ‫ان‬ ‫الموارز‬ ‫لن‬
. ‫و(وف‬
51
3-1-0:‫اإلوالل‬:
‫شر(ان‬‫اإلوالل‬‫اود‬ ‫ان‬‫زنواع‬‫تل‬ ‫ال‬ ‫شر(ة‬‫و‬ ‫وال‬‫ا‬ ‫ل‬ ‫يتم‬‫إوالل‬‫وز‬ ‫ر‬‫زو‬
‫وز‬ (‫ن‬ ) ‫وز‬ ‫ر‬ ‫روف‬‫زو‬‫وز‬ ‫ر‬ ‫روف‬‫(ى‬ ‫ز‬.
‫ل‬ ‫شفف‬3-0‫ناسففت‬ ‫الرشففت(ك‬ ‫اثو‬ ‫ن‬ ‫اتيففال‬ :‫قواة‬ ‫ع‬ ، ( ‫التشففر‬ ‫مدام‬‫ز‬‫و‬
. ‫الررتاح‬ ‫ل‬ ‫لتبا‬
Adversary
Key
source
Encryption
Ee(m) = c
Plaintext
source
UNSECURED
CHANNEL
e
c
e
m
Alice
Bob
Decryption
De ( c ) = m
destination
SECURE CHANEEL
51
‫ت‬‫ح(يف‬3-1-2‫شر(ان‬ :‫اإلوالل‬‫ي‬ ‫البس‬Simple Substitution Ciphers
)
‫زد‬ ‫نر(ب‬A‫ود‬ ‫روف‬ ‫ان‬q‫وز‬ (‫ال‬
M‫ول‬ ‫)ن‬ ‫السالسل‬ ‫كل‬ ‫روف‬. t
K‫التبديالن‬ ‫كل‬ ‫روف‬Permutation‫روف‬ ‫للر‬ )A.
‫الررتاح‬ ‫وناستمدام‬eke‫تح(يف‬ ‫ير‬ )eE:‫يلن‬ ‫كرا‬
c=t….c2c1c=))t)…..e(m2)e(m1(m)=(e(m
: ‫زد‬ ‫و‬MЄ)t…….m2m1m=(m
‫الحبارة‬ ‫شففر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬c‫و‬ ‫يتم‬t….c2c1c)c=‫الررتاح‬ ‫لحسففاظ‬ ‫ود‬ ‫ل‬d
‫و‬‫زد‬:
1-d=e‫ت‬ ‫و‬‫ق‬ ‫ب‬.dD:‫التالن‬ ‫ل‬ ‫نالش‬
Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2….mt)=m.
eE( ‫ففر‬‫ف‬‫تش‬ ‫زو‬ ‫ي‬ ‫فف‬‫ف‬‫البس‬ ‫التبديل‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففرو‬‫ف‬‫تس‬‫اإلوالل‬‫و‬ ‫الوا‬‫دو‬ ‫الن‬-Mono
Alphabetic Substitution Cipher‫التبدي‬ ‫(ان‬ ‫تشر‬ ‫فد‬ . )‫فف‬‫ف‬‫ف‬‫او‬ ‫ل‬q !‫و‬
‫الشر(ة‬ ‫لن‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫فلو‬ ‫يحترد‬Cipher.)
‫إد‬‫شر‬‫فف‬‫ف‬‫ف‬‫(ة‬‫اإلوالل‬‫ي‬ ‫الوا‬‫ها‬ ‫ل‬ ‫والتن‬ ‫شر(ة‬ ‫ف‬ ‫فبارة‬‫ستمد‬ ‫س‬‫م‬‫تحويل‬‫واود‬-
‫إلو‬-‫ل‬ ‫واود‬‫ففففف‬‫ف‬‫ف‬‫(ب‬‫إوالل‬. (‫شففر‬ ‫نص‬ ‫انلا‬ ‫ي‬ ‫نرا‬ ‫الواضففي‬ ‫الوص‬ ‫ز‬ ‫ر‬ ‫كل‬
‫غالبا‬‫يسففففتمد‬ ‫ا‬‫م‬‫والوص‬ ‫الواضففففي‬ ‫الوص‬ ‫كال‬ ‫لن‬ ‫وز‬ (‫ال‬ ‫روف‬ ‫الر‬ ‫نرن‬
. (‫الرشر‬
‫ر‬‫ي‬‫زد‬‫ففام‬‫ف‬‫نت‬ ‫ح(ف‬‫ي‬‫والل‬‫اإل‬‫ففارة‬‫ف‬‫فب‬ ‫ففا‬‫ف‬‫ان‬ ‫فلو‬ ‫ي‬ ‫فففف‬‫ف‬‫لبس‬‫ا‬‫ففل‬‫ف‬‫ففدي‬‫ف‬‫تب‬ ‫ف‬
Permutation)л‫روف‬ ‫لر‬‫الو(ف‬‫دي‬ ‫الن‬‫يتم‬ ‫الحبارة‬ ‫و(ف‬ ‫وكل‬‫إواللا‬
‫التبديل‬ ‫تحت‬ ‫يورتا‬‫ن‬л‫و(ل‬ ‫سلسل‬‫ن‬ ‫يرنل‬ ‫الررتاح‬ ‫لاد‬ ، ‫يا‬ ‫ا‬ ‫افت‬ .29‫و(لا‬
‫يتم‬ ‫لك‬‫ذ‬ ‫حد‬ ‫ون‬ ،‫إوالل‬‫للح(ف‬ ‫(ار‬ ‫ت‬ ‫زو‬A‫نال‬UXEB……..‫يتم‬ ‫ا‬ ‫ه‬‫ن‬ ،‫إوالل‬‫كل‬
‫و(ف‬A‫نالح(ف‬U،B‫نالح(ف‬X‫يتم‬ ‫ا‬ ‫ة‬ ‫فا‬ . ‫ا‬ ‫وا‬‫رال‬‫إا‬‫ويتم‬ ‫الر(اغان‬
‫ففر(ة‬‫ف‬‫ش‬ ‫ففف‬ ‫تو‬ . (‫الرشففر‬ ‫الوص‬ ‫لن‬ ‫ت(كها‬‫اإلوالل‬‫ي‬ ‫البسفف‬‫نأنها‬‫ففر(ة‬‫ف‬‫الش‬‫ز‬‫ي‬ ‫وا‬
‫الو(ف‬Monoalphabetic Cipher‫ف‬‫ف‬‫ا‬ ‫فل‬‫ف‬‫ن‬ . )‫ا‬‫الووع‬‫ف‬‫ف‬‫النتر‬‫ود‬ ‫ت‬
‫نشدة‬ ‫ح(ض‬‫إلو‬‫(ار‬ ‫ت‬ ‫لن‬ ‫الل‬ ‫واص‬ ‫يستمدم‬ ‫و‬ ‫ال‬ ‫وم‬ ‫اله‬‫لألو(ف‬،‫ال‬‫و(ف‬
‫وام‬ ‫الن‬Diagram‫و‬ ‫الح(ن‬ ‫لن‬ ‫الفففففففففف‬ ‫نال‬ ‫الخ‬ ، )qu‫لن‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫واد‬ ،
52
‫ففففتلزم‬‫ف‬‫الرس‬‫ففففن‬‫ف‬‫السفففففاس‬‫تام‬ ‫لو‬ ‫فففف(ورو‬‫ف‬‫والي‬‫ز‬‫او‬‫زد‬‫حد‬ ‫ت‬ ‫ود‬ ‫ي‬‫الو(ف‬
Polyalphabetic. )
‫فف(ي‬‫ف‬‫س‬ ‫فباران‬ ‫ح‬ ‫ففمص‬‫ف‬‫ش‬ ‫ففل‬‫ف‬‫ي(س‬ ‫ا‬ ‫فود‬‫إلو‬‫ففمص‬‫ف‬‫ش‬( ‫آ‬‫د‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫لانا‬
‫الح(وف‬ ‫و(ف‬ ‫كل‬ ‫حل‬ ‫ن‬ ‫لك‬‫وذ‬ ‫زا‬ ‫ر‬‫ي‬‫د‬ ‫الن‬‫تر‬‫لا‬(‫و‬ ‫نل‬( ‫آ‬‫ا‬ ‫ا‬‫و‬ ،‫ل‬ ‫ي‬ ‫ا‬‫ق‬
‫نالشفففر(ة‬ ‫ا‬ ‫فل‬‫ي‬ ‫الوا‬‫الو(ف‬‫ا‬ ‫ا‬ ‫فلو‬ ‫الحيفففول‬ ‫(ب‬ ‫ل‬ .‫اإلج(ا‬‫يتم‬ ‫ذلك‬ ‫لاد‬
‫تان‬ ‫ن‬‫الو(ف‬‫دي‬ ‫الن‬‫نح(ف‬ ‫و(ف‬ ‫كل‬ ‫تبديل‬ ‫و‬( ‫آ‬‫رتاح‬ ‫اسفففتمدام‬ ‫تم‬ ‫سففف‬ ‫اوا‬ .
‫وي‬ ‫ح‬‫زد‬‫غالبا‬ . ‫بل‬ ‫والرسففففت‬ ‫الر(سففففل‬ ‫ل‬ ‫ل‬ ‫ح(ولا‬ ‫ود‬ ‫ي‬‫يشففففا‬ ‫ا‬‫ر‬‫إلو‬
‫فففر(ة‬‫ف‬‫الش‬‫ي‬ ‫زوا‬‫ا‬‫لو(ف‬‫فففر(ان‬‫ف‬‫نش‬‫اإلوالل‬‫ي‬ ‫ففف‬‫ف‬‫البس‬Simple Substitution
Ciphers. )
‫(ة‬ ‫ففف‬ ‫كتل‬ ‫وم‬ ‫و‬ ‫فلو‬ ‫تحرل‬ ‫والتن‬ ‫ي‬ ‫البسففف‬ ‫التبديل‬ ‫شفففر(ان‬‫تول‬(‫و‬ ‫ز‬
. ً‫ا‬‫جد‬ ً‫ا‬( ‫كب‬ ‫الررتاح‬ ‫ساو‬ ‫كانت‬ ‫ولو‬ ‫وتو‬ ‫واسب‬‫ذا‬ ‫ل‬‫لديو‬ ‫كانت‬‫ف‬‫ال‬ ‫روف‬ ‫ا‬‫و(ف‬
‫الر‬‫ف‬‫لو‬ ‫ون‬‫ف‬‫الل‬ ‫(ف‬‫ف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ف‬‫ست‬‫ف‬‫س‬ ‫ود‬‫او‬‫ف‬‫الرر‬‫ف‬‫تاح‬2626! = 4*10،
‫إ‬
‫زد‬‫الرستم‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫نسه‬ ‫تحديده‬ ‫ير‬ ‫دم‬‫فف‬‫ف‬‫ف‬‫نس‬ ‫كر‬ ‫تبار‬ ‫نا‬ ‫وذلك‬ ‫ول‬‫فف‬‫ف‬‫ف‬‫فف‬‫ف‬‫ف‬
‫شر‬‫الر‬ ‫الوص‬‫فففف‬‫ف‬‫ف‬‫فل‬ (‫فففف‬‫ف‬‫ف‬‫ض‬ ‫و‬‫فففف‬‫ف‬‫ف‬‫(اري‬ ‫ت‬ ‫و‬‫فففف‬‫ف‬‫ف‬‫زو‬‫الح‬ (‫ت‬‫فففف‬‫ف‬‫ف‬‫(وف‬( Letter
Frequencies)‫الح(ف‬ ‫لأد‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ . (‫الرشففففر‬ ‫الوص‬ ‫لن‬ ‫ة‬ ‫والروجو‬E
‫ود‬ ‫ي‬(‫زكن‬‫لن‬ ً‫ا‬‫(ار‬ ‫ت‬‫فأد‬‫ف‬‫ل‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ل‬ . ‫ف‬‫ف‬‫زي‬ ‫ل‬ ‫اإلن‬ ‫ف‬‫ف‬ ‫الل‬ ‫و(وف‬ ‫فاقن‬‫ف‬‫ن‬(‫الكن‬( ‫ت‬‫لن‬ ‫ار‬
‫الح(ف‬ ‫نل‬‫ا‬ ‫ي‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬E‫كر‬ ‫ت‬‫نرالو‬ ‫ثم‬ ‫و‬ ، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬
. ‫الررتاح‬ ‫تحديد‬ ‫لن‬ ‫الشر(ة‬ ‫حلل‬ ‫يتر‬ (‫الرشر‬ ‫الوص‬ ‫لن‬ ‫نس‬
3-1-3:‫زنواع‬‫شر(ان‬:‫اإلوالل‬
‫يوجد‬ ، ‫ن‬ ‫الس‬ ‫ال‬ ( ‫التشر‬ ‫لن‬‫زرنح‬‫زنواع‬‫شر(ان‬‫اإلوالل‬:
0‫فففر(ة‬‫ف‬‫الش‬ :‫ي‬ ‫زوا‬‫ففف‬‫ف‬‫البس‬ ‫او‬ ‫الح(ف‬( Monoalphbetic Cipher‫ان‬ :
‫الوص‬ ‫لن‬ ‫انل‬ ‫نح(ف‬ ‫يحوب‬ ‫الواضفففي‬ ‫الوص‬ ‫و(ف‬ ‫كل‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫الشفففر(ة‬
(‫الرشر‬.
2‫شر(ان‬ :‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic Substitution Ciphers: )
‫شر(ة‬ ‫نتام‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫تشبا‬‫اإلوالل‬‫البس‬‫فدا‬ ، ‫ي‬‫زد‬‫الوص‬ (‫ر‬ ‫و(ف‬ ‫كل‬
‫ير‬ ‫الواضي‬‫زد‬‫يحول‬‫إلو‬‫فدة‬ ‫ود‬ ‫نص‬‫زو(ف‬‫فففف‬. (‫الرشر‬ ‫الوص‬ ‫ون‬
‫كرن‬‫ف‬‫ف‬‫ف‬‫ذ‬ ‫الح(ف‬ ‫لاد‬ ، ‫ال‬A‫ير‬ ‫ذ‬‫زد‬‫انل‬ ‫ي‬‫فا‬‫ف‬‫ف‬ ‫إ‬19،‫زو‬،21،03،1،
‫ذ‬B‫ير‬ ‫ذ‬‫ف‬‫زد‬‫ان‬ ‫ي‬‫ف‬‫ل‬‫ا‬ ‫ز‬02‫زو‬،30،06،9.‫ا‬ ‫وا‬
3‫شر(ان‬ :‫اإلوالل‬‫الرتحد‬A Polygram Substitution Ciphers‫ان‬ : )
‫ذ‬ ، ‫نال‬ . ‫روفان‬ ‫لن‬ (‫ففففر‬‫ف‬‫تش‬ ‫الح(وف‬ ‫كتل‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫ففففر(ة‬‫ف‬‫الش‬ABA‫ذ‬
‫ير‬‫زد‬‫ذ‬ ‫انل‬ ‫ت‬RTQ‫ذ‬ ، ‫ذ‬ABB‫ير‬ ‫ذ‬‫زد‬‫ذ‬ ‫انل‬ ‫ت‬SLL. ‫ا‬ ‫وا‬ ‫ذ‬
53
0‫ة‬ ‫تحد‬ ‫شر(ة‬ :‫الو(ف‬( A polyalphabetic ciphers‫فدة‬ ‫ون‬ :
‫شر(ان‬‫إوالل‬‫س‬‫ن‬‫شر(ان‬ ‫رس‬ ‫تستمدم‬ ‫قد‬ ، ‫كرنال‬‫إوالل‬‫نس‬‫نزار‬‫فبد‬ ‫م‬ ‫ات‬
‫ل‬ ‫الر‬‫نرحوو‬ ، ‫واود‬ ‫وقت‬ ‫لن‬( ‫ز‬،‫نها‬ ‫ل‬‫تسففتمدم‬(‫زكن‬‫تحويل‬Mapping
‫تم‬ ‫د‬ ‫ل‬ ‫تاريم‬‫ال‬ ‫واو‬‫ال‬ . )(‫وي‬ ‫ت‬‫ففففر(ة‬‫ف‬‫ش‬‫اإلوالل‬‫حد‬‫ت‬‫الو(ف‬‫بل‬‫ق‬
Alberti‫الحام‬ ‫لن‬ )0099.
‫شهور‬ ‫شر(ة‬ (‫تحتب‬ ‫ي(ي‬ ‫ال‬ ‫الشر(ة‬.‫ة‬
ROT 13‫لن‬ ‫يستمدم‬ ‫ا‬ ‫غالبا‬ ‫ي‬ ‫نس‬ ( ‫تشر‬ ‫ج‬ ‫ن(نا‬ ‫ف‬ ‫فبارة‬ ‫ان‬‫زنتر‬UNIX،
‫إنها‬‫يا‬ ‫زي‬‫شر(ة‬‫إوالل‬‫ذ‬ ، ‫شر(ة‬‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ . ‫ي‬ ‫س‬ ‫ن‬A‫ذ‬ ‫نالح(ف‬ ‫يحوب‬ ‫ذ‬N، ‫ذ‬
‫ذ‬B‫ذ‬ ‫نالح(ف‬ ‫يحوب‬ ‫ذ‬O‫يدور‬ ‫و(ف‬ ‫كل‬ . ‫ا‬ ‫وا‬ ‫ذ‬03. ‫ان‬‫إد‬‫لف‬ ( ‫تشر‬
‫ناستمدام‬ ‫(ت‬ ‫ح‬ROT 13‫ا‬ ‫د‬ ‫ح‬ ‫س‬ ‫لانا‬‫لرلف‬‫لن‬ ‫ال‬:P = ROT 13 (
ROT 13 ( P ) )
‫ير‬‫شر(ان‬ (‫س‬‫ك‬ ‫سهول‬‫ن‬‫اإلوالل‬‫نسب‬ ‫ي‬ ‫البس‬‫زد‬‫الت‬ ‫تمرن‬ ‫الشر(ة‬‫ان‬ (
‫الساس‬‫او‬ ‫الشر(ان‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫تستمد‬ ‫ا‬ ‫فل‬‫ف‬‫كف‬ . ‫الواضي‬ ‫الوص‬ ‫الرمتلر‬ ‫للح(وف‬
21‫الل‬ ‫لن‬ ‫و(لا‬‫زي‬ ‫ل‬ ‫اإلن‬‫قبل‬‫زد‬‫ج‬ ‫شر(ة‬ ‫حلل‬ ‫ع‬ ‫ست‬‫ي‬‫د‬‫زد‬‫ت‬ ‫د‬ ‫يح‬‫الوص‬ ‫(ت‬
‫ه‬ ‫ا‬ ‫لحل‬ ‫وارز‬ ‫م‬ ‫تير‬ ‫تم‬ . ‫الواضي‬‫النواع‬‫الشر(ان‬.
‫ففففر(ان‬‫ف‬‫ش‬ ‫ت‬ ‫مد‬‫ففففت‬‫ف‬‫اس‬‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic‫الحام‬ ‫ي‬‫ندا‬ ‫لن‬ )
0040‫الشر(ان‬ ‫ه‬ ‫ا‬ ‫ز‬ ‫تتر‬ .‫نأنها‬(‫زكن‬‫شر(ان‬ (‫س‬ ‫ت‬ ‫د‬ ‫دا‬ ‫تح‬‫الحال‬‫ل‬‫ي‬ ‫البس‬
‫فامص‬‫ف‬‫المي‬ ‫كل‬ ‫تمرن‬ ‫زالت‬ ‫ا‬ ‫ل‬ ،‫ا‬‫فام‬‫ف‬‫إلوي‬‫فتمدام‬‫ف‬‫ناس‬ . ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫لل‬
. ‫جدا‬ (‫ففف‬‫ف‬‫س‬ ‫ال‬ ‫فففهل‬‫ف‬‫س‬ ‫ود‬ ‫ت‬ ‫فففر(ان‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الرح(وف‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬
‫وم‬ ‫اله‬‫ح‬ ‫ال‬‫لن‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫قل‬ ‫ثوانن‬ ‫(ق‬ ‫يست‬ ‫وا‬ ‫ل‬ ، ‫ي‬ ‫ل‬ (‫شر‬‫الر‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫او‬
‫الحاس‬.
‫شر(ان‬‫إوالل‬Polygram )‫روف‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫الشر(ان‬ ‫ان‬ )‫الو(ف‬(‫تشر‬
‫ففوي‬‫ف‬‫س‬‫ففر(ة‬‫ف‬‫ش‬ ‫ففرت‬‫ف‬‫اكتش‬ .Playfair)‫لن‬ )0910‫قبل‬ ‫ها‬ ‫ففتمدا‬‫ف‬‫اس‬ ‫تم‬ ‫قد‬ ‫و‬
‫ز‬ ‫ل‬ ‫اإلن‬‫الحالر‬ ‫الح(ظ‬ ‫الل‬‫الولو‬‫زوج‬ ( ‫نتشفر‬ ‫وم‬ ‫ت‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ .‫ا‬‫لو(ف‬
‫نال‬ . ‫حا‬( ‫ز‬‫شر(ة‬ ‫او‬ ‫الشر(ان‬ ‫الووع‬ ‫ا‬ ‫له‬Hill‫نحض‬ ‫لن‬ . )‫اد‬ ‫الو‬‫ير‬
(‫يوت‬ ‫اد‬‫غلو‬‫راد‬‫اول‬ ‫ز‬ (‫ت‬Huffman Coding‫ففففر(ة‬‫ف‬‫كش‬ ‫ففففتمدم‬‫ف‬‫يس‬ ‫انا‬ )
‫شر(ة‬ (‫ويحتب‬‫إوالل‬Polygram( ‫غ‬ )‫و‬ ‫ز‬.
‫فففر(ان‬‫ف‬‫ش‬ ‫فففاف‬‫ف‬‫اكتش‬ ‫تم‬‫اإلوالل‬‫الرتحد‬‫الو(ف‬Polyalphabetic‫قبل‬ )
Lean Battista‫الحام‬ ‫لن‬ )0199‫و‬ ‫تحا‬ ‫ا‬ ( ‫ال‬ ‫قبل‬ ‫ت‬ ‫ففففتمد‬‫ف‬‫اس‬ ‫د‬ ‫ل‬ .
‫الح(ظ‬ ‫الل‬‫(ي‬ ‫ال‬‫الال‬‫نال(غم‬ .‫إد‬‫ال‬ ‫ه‬ ‫ا‬‫ففففهول‬‫ف‬‫نس‬ ‫ير‬ ‫ففففر(ان‬‫ف‬‫ش‬
‫كس(اا‬‫ان‬ ‫وت‬ ‫الحديد‬ ‫لاد‬ ، ) ‫الحواس‬ ‫نرسافدة‬ ‫ا‬‫و‬ ‫ز‬‫الحاسب‬‫ان‬
54
(‫و‬ ‫لاي‬ ‫شفففر(ة‬ . ‫الووع‬ ‫ا‬ ‫ا‬ ‫شفففر(ان‬ ‫تسفففتمدم‬ ‫اري‬ ‫الت‬‫تم‬ ‫التن‬‫اإلفالد‬‫ف‬‫وها‬
‫لول‬‫لن‬ ‫(ة‬0199‫فففر(ة‬‫ف‬‫وش‬Beaufort)‫يحتب(اد‬ )‫فففا‬‫ف‬‫زيي‬‫فففر(ان‬‫ف‬‫لش‬ ‫نال‬
‫اإلوالل‬‫ة‬ ‫تحد‬‫الو(ف‬.
‫شر‬ ‫ترلك‬‫فففف‬‫(ان‬‫اإلوففففالل‬‫ة‬ ‫تحد‬‫الو(ف‬‫ون‬ ‫ت‬ ‫حا‬ ‫رات‬‫فففف‬‫ف‬‫فففف‬، ‫و(وف‬ ‫دة‬
‫ويستم‬‫ف‬‫لاد‬ ‫لك‬ ‫ل‬ . ‫الواضي‬ ‫الوص‬ ‫واضي‬ ‫و(ف‬ ( ‫لتشر‬ ‫الررتاح‬ ‫و(ف‬ ‫كل‬ ‫دم‬
‫الررتاح‬ . ‫رتاح‬ ‫نل‬‫ير‬ ‫و(ف‬ ‫كل‬‫الول‬‫الح(ف‬ (‫ففففر‬‫ف‬‫يش‬‫الول‬، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬
‫فد‬‫ف‬‫نح‬ . ‫ا‬ ‫ف‬‫ف‬ ‫وا‬ ‫فانن‬‫ف‬‫الن‬ ‫الح(ف‬ (‫ففففر‬‫ف‬‫يش‬ ‫فانن‬‫ف‬‫الن‬ ‫فاح‬‫ف‬‫الررت‬‫ز‬‫د‬‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫فل‬‫ف‬‫ك‬ ‫فال‬‫ف‬‫اكتر‬ ‫يتم‬
‫ي‬ ‫الررات‬ ‫لاد‬ ، ‫الرسففتمد‬‫الو(ف‬‫ود‬ ‫رتاح‬ ‫وجو‬ ‫وال‬ ‫لن‬ . ‫(اراا‬ ‫ت‬ ‫يحا‬ )
24‫كل‬ ( ‫ففر‬‫ف‬‫تش‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫لانا‬ ‫و(لا‬24‫لت(ة‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫الررتاح‬ ‫نورن‬ ‫و(لا‬
Period‫لت(ان‬ ‫ترلك‬ ‫التن‬ ‫الشففر(ان‬ ‫لاد‬ ‫ن‬ ‫السفف‬ ‫ال‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ . ‫الشففر(ة‬ )
‫زطول‬‫ت‬ ‫كانت‬‫ترلك‬ ‫التن‬ ‫ففر(ان‬‫ف‬‫الش‬ ‫تلك‬ ‫تواجها‬ ‫را‬ (‫ن‬ ‫ت‬ ‫فف(اا‬‫ف‬‫كس‬ ‫لن‬ ‫ففحون‬‫ف‬ ‫واجا‬
‫شر(ان‬ (‫كس‬ ‫نسهول‬ ‫وها‬ ‫ير‬ ‫والتن‬ ‫س‬‫الحا‬ ‫لن‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اواك‬ . (‫ي‬‫اق‬ ‫لت(ان‬‫ا‬‫إلوالل‬
. ‫طويل‬ ‫لت(ان‬ ‫ترلك‬ ‫التن‬
‫و‬ ‫التور‬ ‫الررتاح‬ ‫شر(ة‬Running - Key Cipher‫والتن‬ )‫انا‬ ‫زو‬‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬
‫تاظ‬ ‫ال‬ ‫شر(ة‬Book Cipher‫نص‬ ( ‫لتشر‬ ‫واود‬ ‫نص‬ ‫تستمدم‬ ‫و‬ )( ‫آ‬،‫او‬
‫لت(ة‬ ‫ترلك‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫نال(غم‬ . ‫الشر(ة‬ ‫الووع‬ ‫ا‬ ‫له‬ ‫نال‬Period‫ول‬ ‫ن‬ )
. ‫نسهول‬ ‫كس(اا‬ ‫ير‬ ‫لانا‬ ، ‫الوص‬
3-1-0:: ‫رح‬ ‫ال‬ ‫الشر(ان‬Additive Ciphers):
‫اود‬‫نل‬ ‫ال‬‫الولو‬‫للشففففر(ان‬‫ي‬ ‫زوا‬‫يفففف‬ ‫ق‬ ‫شففففر(ة‬ ‫كانت‬ ‫الح(ف‬(Caesar
Cipher‫و(ف‬ ‫كل‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لن‬ . )a‫إلو‬w‫نل‬‫تر‬‫زاو‬ ‫ن‬3‫نحد‬ ‫واقع‬
‫الح(وف‬ ‫وقع‬ ‫لن‬ ‫الح(وف‬‫دي‬ ‫الن‬‫ل‬ ‫ترن‬ ‫يتم‬ ،‫الو(ف‬x,y,z‫نالو(ف‬A,B,C
‫ترنل‬ (‫ي‬ ‫ق‬ ‫شر(ة‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫التوالن‬ ‫فلو‬‫كالتن‬:
plaintext: a b c d e f g h I j k l m n o p q r s t u v w x
y z
ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
55
‫نال‬3.2:
Plaintext : Caesar was a Great Solider
Ciphertext : FDHVDU ZDV D JUHDW VROGLHM
3-1-1‫اوالل‬ :N-GRAM:
‫ند‬‫إوالل‬‫الو(ف‬‫فففت‬‫ف‬‫اس‬ ‫ير‬ ‫لانا‬ ،‫مدام‬‫إوالل‬‫نال‬ ، ‫وز‬ (‫ال‬ ‫روف‬
‫ثوام‬ ‫فان‬‫رو‬ ‫نر‬ ‫ففففم‬‫ف‬‫س‬ ‫ت‬Diagrams، )‫زو‬‫ثالث‬Triagrams‫لن‬ . ‫الخ‬ ، )
‫اإلوالل‬‫تحد‬‫الو(ف‬‫يحتاج‬ ‫سففوف‬ ‫لانا‬ ، ‫نال‬ ، ‫الحام‬‫إلو‬‫تبدي‬ ‫ود‬ ‫ت‬ ‫رتاح‬‫ل‬
‫لففففففف‬2
29‫نريففرول‬ ‫لا‬ ‫ترن‬ ‫الرريففل‬ ‫وانا‬ ، ‫الرمتلر‬ ‫النوام‬ ‫روفان‬ ‫الر‬
‫اس‬ ‫ق‬‫ذان‬26 x 26‫والتن‬( ‫الس‬‫الح(ف‬ ‫انل‬ ‫ت‬ ‫ها‬ ‫ل‬‫الول‬‫النوامن‬ ‫روف‬ ‫الر‬
‫والفردة‬. ‫النانن‬ ‫الح(ف‬ ‫انل‬ ‫ت‬
‫لو‬‫وج‬ ‫ي‬ ‫ففح‬ ‫رقم‬d‫الحبارة‬ ‫لاد‬ ،M‫سففم‬ ‫ت‬‫إلو‬‫ول‬ ‫ن‬ ‫كتل‬d‫يا‬ ‫ذلك‬ ‫نحد‬ .
‫التبديل‬л1,2,….,d‫بق‬ ‫وت‬л. ‫كتل‬ ‫ل‬ ‫ل‬
‫نال‬3-3:
‫إذا‬‫كانت‬d=5‫و‬л = ( 4 1 3 2 5 )‫نل‬ ‫فبارة‬ ‫لاد‬
M = JOHN IS A GOOD SKIER‫تتحول‬ ‫سوف‬‫إلو‬
C=ONHJ SA I ODOG KEISR
‫تل‬ ‫ال‬ ‫نال‬JOHN‫الو‬ ‫تتحول‬ONHJ‫ا‬ ‫وا‬
‫ون‬ ‫ح‬ ‫ناستمدام‬ ( ‫التشر‬ ‫يور‬1–л.
3-1-9‫الررتاح‬ ‫فبارة‬ ‫شر(ان‬ :Key Phrase Ciphers):
‫الررتاح‬ ‫لاد‬ ‫شر(ان‬‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬‫يأ‬‫فبارة‬ ‫ورة‬Phrase‫و(ف‬ ‫ع‬ )‫إضالن‬
( ‫ب‬ ‫ال‬ ‫الحد‬ ‫او‬ ‫كم‬ ‫نح(ف‬ ‫فففوف‬‫ف‬‫لس‬ ، ‫فبارة‬ ‫زو‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ع‬ ‫فففت‬‫ف‬‫نس‬ ‫انا‬ ‫نرا‬ . ‫اص‬
‫الرستمد‬ ‫ي‬ ‫للررات‬ ‫الرتزايد‬‫ففففف‬‫الشر‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫ففففف‬‫الواضي‬ ‫الوص‬ ‫ت‬ ‫ي‬ ‫(ان‬‫زو‬‫ثم‬ ،
‫تح‬ ‫الررتفاح‬ ‫فبفارة‬ ‫تف‬ ‫ت‬‫فا‬‫ف‬‫ت‬‫فدز‬‫ف‬‫بت‬‫لن‬ ‫و(ف‬ ‫زو‬ ‫(ار‬ ‫ت‬ ‫ير‬ ‫ل‬ ، ‫فاص‬‫ف‬ ‫نح(ف‬
56
، ‫نال‬‫كر‬ . ‫بارة‬‫الح‬ ‫و(وف‬‫إذا‬‫(رن‬ ‫ت‬METTLE‫تاح‬‫الرر‬ ‫بارة‬‫ف‬ ‫لن‬‫وا‬‫ن‬ ‫ل‬‫ي‬ ‫ل‬ ‫ت‬ ‫ن‬
METL. ‫الررتاح‬ ‫فبارة‬ ‫نحد‬ (‫الرشر‬ ‫الوص‬ ‫و(وف‬ ‫ت‬ ‫ت‬ ‫ذلك‬ ‫نحد‬ .
‫نال‬3-0:
‫وأ‬‫ل‬‫الررتاح‬ ‫فبارة‬MY LITTLEFINGER‫اص‬ ‫و(ف‬ ‫ع‬d.‫زو‬‫ت‬ ‫ففففو‬‫ف‬‫س‬
‫الح‬‫بارة‬‫زفاله‬‫ف‬ ‫و‬ ‫نحد‬‫الو(ف‬‫فلو‬ ‫لوحيففففل‬ ‫(رة‬ ‫الرت‬MYLITEFNGR‫ذلك‬ ‫نع‬ .
‫ت‬ ‫ن‬‫زو(ف‬‫ت‬ ‫وت‬ ‫الواضي‬ ‫الوص‬M‫تحت‬d: ‫فلو‬ ‫لوحيل‬
plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z
ciphertext : M Y L I T E F N G R
‫د‬ ‫ا‬‫اكترال‬ ‫تم‬‫اإلوالل‬‫وذل‬ ‫الح(لن‬‫تان‬ ‫ن‬ ‫ك‬‫تب‬ ‫ا‬‫و‬‫زو(ف‬(‫فر‬‫ف‬‫الرش‬ ‫الوص‬‫بتدز‬
‫نالح(ف‬A‫تحت‬n‫ثم‬B‫تحت‬ .O‫ثم‬C‫تحت‬P‫ول‬ ‫الو‬ ‫وتو‬ ‫ا‬ ‫وا‬‫إلو‬
‫الح(ف‬Z‫تحت‬ ‫ود‬ ‫س‬ ‫و‬ ‫ال‬C‫وا‬ ‫يح‬ ‫ا‬ ‫ا‬ .‫التن‬:
plaintext : a b c d e f g h I j k l m n o p q r s t u v w
x y z
ciphertext :W X Z M Y L I T E F N G R A B C D H J K O P Q S U V
‫را‬‫ن‬‫زد‬‫لك‬ ‫ل‬ ، ‫اراا‬ ‫ت‬ ‫ا‬ ‫ير‬ ‫قد‬ ‫تاح‬‫ر‬ ‫بارة‬‫ف‬ ‫زو‬‫نوا‬ ‫ل‬‫لن‬ ‫حوا‬ ‫ن‬ ‫قد‬ ‫ود‬ ‫ففففو‬‫ف‬‫س‬
‫الحي‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫فلو‬ ‫ول‬‫ف‬‫ف‬‫ف‬‫نسهول‬ ‫ك(ة‬ ‫ت‬ ‫ير‬ ‫نح‬ ‫اره‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫قد‬ ‫الررتاح‬ ‫ها‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫(ة‬
‫الواضففففي‬ ‫لانا‬ ‫لك‬ ‫ك‬ .‫زد‬‫انا‬ ‫نا‬ ‫ن‬ ‫ل‬ ‫الشففففر(ة‬ ‫حلل‬‫وذلك‬ ‫الشففففر(ة‬ ‫ه‬ ‫ا‬ ‫لتي‬
‫ففتمدام‬‫ف‬‫ناس‬‫ففلوظ‬‫ف‬‫زس‬(‫يحتب‬ ‫ا‬ ‫وا‬ . ‫و‬ ‫الرر‬ ‫الررتاح‬ ‫فباران‬ ‫كل‬ ‫حاول‬‫ففلونا‬‫ف‬‫زس‬‫غ‬(
‫الررتاح‬ ‫فباران‬ ‫كن(ة‬ ‫فرلن‬
‫إذا‬‫تبديل‬ ‫وا‬‫واول‬29‫روف‬ ‫و(لا‬‫الو(ف‬‫دي‬ ‫الن‬‫تبها‬ ‫وي‬ ‫ت(ت‬ ‫زو‬ ‫لن‬
‫ففففر(ة‬‫ف‬‫ش‬ ‫فا‬‫ف‬‫فديو‬‫ف‬‫ل‬ ‫ود‬ ‫ي‬ ‫ففففوف‬‫ف‬‫لس‬ ، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫و(وف‬ ‫فت‬‫ف‬‫تح‬‫ف‬‫ف‬‫ي‬ ‫فا‬‫ف‬‫زو‬‫الو(ف‬
noalphabeticMo‫ي‬ . )‫فف‬‫ف‬‫ف‬‫وجد‬26!‫تس‬ ‫ه‬ ‫وا‬ ‫(يبا‬ ‫ت‬‫فف‬‫ف‬‫ف‬‫(يبا‬ ‫ت‬ ‫اوو‬264x10،‫إذد‬
‫الرر‬ ( ‫غ‬ ‫لانا‬ ، ‫الحال‬ ‫ففف‬‫ف‬‫الحواس‬ ‫ففف(ف‬‫ف‬‫س‬ ‫ع‬ ‫وتو‬‫لو‬‫فففر(ة‬‫ف‬‫ش‬ ‫حلل‬‫زد‬
‫شر‬ ‫نص‬ ‫زو‬ ‫شر(ة‬ ‫لتي‬ ‫يير‬‫ف‬. ‫ن‬ ‫وترا‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫(يبا‬ ‫نت‬ ‫وذلك‬ (
‫ل‬ ، ‫ن‬ ‫وترا‬ ‫ا‬ ‫كل‬ ‫(ي‬ ‫ت‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ير‬‫ل‬‫فر‬‫ف‬‫الرش‬ ‫د‬ ‫يحت‬ ‫قد‬ ‫ك‬‫ا‬ (‫الوتام‬ ‫ا‬
(‫يول‬‫و‬ ‫ز‬‫فف‬‫ف‬‫ال(ياض‬ ‫ت(وان‬ ‫الر‬ ‫الحديد‬ ‫اواك‬ ‫ل‬ . ‫ول‬ ‫ح‬‫ففام‬‫ف‬‫واإلوي‬‫و‬‫التن‬
‫ق‬ ‫نا‬ ‫ا‬ ، ‫ود‬ ‫وا‬ ‫قت‬ ‫و‬ ‫لن‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫الي‬ ‫التملص‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬ ‫ح‬ ‫تر‬
‫يحتا‬‫ج‬. ‫ي‬ ‫الررات‬ ‫كل‬ ‫(ي‬ ‫لت‬
‫نال‬3-1:
57
‫فارة‬‫ف‬‫الحب‬ ‫فا‬‫ف‬‫فديو‬‫ف‬‫ل‬ ‫نر(ب‬m‫فالن‬‫ف‬‫الت‬ ‫فل‬‫ف‬ ‫فففف‬‫ف‬‫فالش‬‫ف‬‫ن‬ ‫رنلف‬…….3m2m1m=m‫وم‬ ‫ت‬ .
‫وارز‬( ‫التشفففر‬‫و‬ ‫الوا‬‫و(ف‬ ‫كل‬ ‫نتحويض‬‫والل‬ ‫ن‬‫لديو‬ ‫ود‬ ‫سففف‬ ‫و‬ ، ‫د‬ ‫وو‬‫ا‬
‫ح(وف‬ ‫او‬ ‫را‬‫ك‬26!‫ح‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫را‬‫وال‬ . ‫ي‬ ‫رات‬‫الر‬k‫التحويل‬ ‫ع‬
‫نا‬ ‫الر(تبي‬t‫لانا‬ ‫ذلك‬ ‫فود‬ ،‫لو‬m‫الحبارة‬ ‫ساو‬ ‫لن‬M‫ل‬ ‫ش‬‫نال‬ ( ‫شر‬‫الت‬ ‫تم‬ ‫س‬ ،
c=t( m).
‫زو‬‫ال‬ ‫تان‬ ‫ن‬ ‫وم‬ ‫سو‬‫ت‬ ‫ن‬ ‫و(ف‬ ‫كل‬ ‫وتحت‬ ‫ضي‬‫الوا‬ ‫وص‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫ا‬ ‫الوص‬(‫لرشر‬
: ‫فلو‬ ‫سوحيل‬ ‫لك‬ ‫ل‬ .
plaintext : a b c d ……………………
ciphertext: t(a) t( b) t ( c) t( d) ……………………
‫تح(يف‬3-2‫شففر(ان‬ :‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic Substitution
Ciphers):
‫ز‬ ‫ر‬ ‫كل‬ ‫إوالل‬ ‫يتم‬ ‫(ي‬ ‫ففر‬‫ف‬‫التش‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬a‫كتل‬ ‫لن‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬
ً‫ا‬ ‫فوام‬‫ف‬‫فش‬ ‫متارة‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫نس‬H(a)‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ول‬ .c‫ون‬ ‫والرت‬t
‫تحد‬ ‫زد‬ ‫وا‬ ‫فل‬ ‫ل‬ ، ‫وز‬ (‫ال‬a εA‫زد‬ ‫نح‬C H(a)–‫ود‬ ‫اوا‬ ‫الررتاح‬ ‫زد‬
‫لن‬ ‫روفان‬ ‫الر‬H(a).
‫ن‬‫ال‬3-9.:
‫زد‬ ‫ال(ب‬:
A={a,b}
H(a)={00,10}
H(b)={01,11}
‫ير‬‫الواضي‬ ‫الوص‬ ( ‫تشر‬ab‫تن‬ ‫آ‬ ‫واود‬ ‫الو‬:
0400,0440,4400,4440
: ‫يلن‬ ‫كرا‬ ‫التال‬ ‫الواضح‬ ‫الحباران‬ ‫شر(ان‬ ‫تحديد‬ ‫ووا‬ ‫ير‬ ‫لك‬ ‫ل‬
aa { 0000, 0010, 1000, 1010 }
ab { 0001, 0011, 1001, 1011 }
58
ba { 0100, 0110, 1100, 1110 }
bb { 0101, 0111, 1101, 1111 }
( ‫الحوا‬ ‫ونان‬ ‫اود‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫(ي‬ ‫ال‬ ‫نورن‬ ‫ير‬‫زفاله‬. ‫الواضي‬ ‫الوص‬ ‫لتحديد‬
‫سففلسففل‬ ‫زو‬‫زرنح‬‫نت‬4-bitstring(‫فويفف‬ ‫تحد‬ ‫زة‬ ‫تر‬ )Coodomain،
. (‫شر‬ ‫نص‬ ‫فبارة‬ ‫لك‬ ‫ن‬ ‫يحد‬ ‫ا‬ ‫وفل‬
‫وز‬ (‫ال‬ ‫لاد‬ ‫ال‬ ‫ال‬ ‫لن‬‫تحدث‬‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫لن‬ ‫تسفففاوو‬ (‫نت‬‫اإل‬‫والل‬
‫ي‬ ‫البسففف‬Simple Substitution‫قد‬ ‫وتتم‬ ( ‫ال‬ (‫الت‬ ‫ففف‬ ‫ا‬ ( ‫تشفففر‬ ‫لاد‬ )
‫انن‬ ‫الت‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫ير‬ . (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬ ‫ففت‬‫ف‬‫س‬ ‫ف‬Homophonic)
‫(ار‬ ‫الت‬ ‫حل‬ ‫ل‬ ‫ها‬ ‫ستمدا‬‫ا‬Occurrence(‫الرشر‬ ‫الوص‬ ‫وز‬ (‫ل‬ )(‫زكن‬‫فلو‬ ‫ا‬ ‫انتتا‬
‫ع‬ ‫فففف‬‫ف‬‫توس‬ ‫ففففاظ‬‫ف‬‫وس‬‫نان‬‫ا‬ ‫الب‬Data Expansion( ‫ففففر‬‫ف‬‫التش‬ ‫لتي‬ ‫تور‬ ‫ير‬ . )
Decryption‫نسهو‬ )‫ف‬‫لشر(ان‬ ‫لن‬ ‫الحال‬ ‫او‬ ‫كرا‬ ‫ل‬‫اإلوالل‬. ‫ي‬ ‫البس‬
‫إد‬‫ط(ي‬ ‫انسي‬‫ف‬‫ه‬ ‫فل‬ ‫لق‬ ‫ن‬ ‫التن‬ ‫ان‬ ‫فشوام‬ ( ‫تشر‬‫ف‬‫شر(ة‬ ‫ا‬‫اإلوالل‬‫ا‬‫انن‬ ‫لرت‬
‫الحبارة‬ ‫تحتوو‬ .M‫روف‬ ‫سلسل‬ ‫فلو‬‫الو(ف‬‫دي‬ ‫الن‬1Σ‫يتم‬‫(اا‬ ‫تشر‬
‫إلو‬‫شوامن‬ ‫ف‬ (‫شر‬ ‫نص‬C‫روف‬ ‫وز‬ (‫ال‬‫الو(ف‬‫دي‬ ‫الن‬2Σ،‫نح‬
‫زد‬1Σ≥2Σ.
3-1-9‫شفففر(ان‬ :‫اإلوالل‬‫تحد‬‫الو(ف‬Polyalphabetic Substitution
Ciphers):
‫ل‬‫كت‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نا‬‫نأ‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫يح(ف‬‫ول‬ ‫ون‬ ‫ففففر(ة‬‫ف‬‫ش‬t‫لن‬
‫روف‬‫الو(ف‬‫دي‬ ‫الن‬ِA: ‫التال‬ ‫اليران‬ ‫ولا‬
0‫الررتاح‬ ‫ففففاو‬‫ف‬‫س‬ ‫ود‬ ‫تت‬ :K‫يتم‬ ‫والتن‬ ‫الر(تب‬ ‫ع‬ ‫ا‬ ‫الر‬ ‫كال‬‫ة‬ ‫إفا‬‫ب‬ ‫ت(ت‬‫ها‬
‫او‬ ‫ح‬ ‫نحد‬tPermutations)t‫وا‬ )‫ف‬‫ف‬‫ف‬‫روف‬ ‫الر‬ ‫ه‬‫ف‬‫ف‬‫ف‬‫الرح‬‫ف‬‫ف‬‫ف‬‫ان‬ ‫الت(ت‬ ‫ة‬ ‫ا‬
t, …..P2,P1(P‫لن‬ ‫واود‬ ‫كل‬ ‫و‬ip‫روف‬ ‫ضر‬ ‫او‬‫الحف(ف‬‫دي‬ ‫الن‬.
2-‫ل‬‫الحبارة‬ ( ‫تشر‬ ‫(ب‬)t……..m2m1m=(m
‫ناستمدام‬‫الررتاح‬)t,……….p2,p1e = (p: ‫التال‬ ‫نالي‬ ( ‫التشر‬ ‫ط(ي‬ ‫ود‬ ‫ت‬
))t)……..pt(m2(m2)p1(m1(m)=(peE
3-( ‫التشر‬ ‫لتي‬ ‫رتاح‬(Decryption Key)‫الررتاح‬ ‫لن‬ ‫ه‬ ‫ا‬ ‫إي‬ ‫ير‬2,p1e=(p
)t,……p‫لك‬ ‫ن‬ ‫ود‬ ‫ل‬
59
)1-
t,…….,p1-
2,p1-
1(pd =
‫نال‬3-9(‫و‬ ‫لاي‬ ‫شر(ة‬ :(Vigenere cipher):
‫اد‬ ‫نر(ب‬A=(A,B,C, ……..,X,Y,Z)‫واد‬t=3‫الررتاح‬ ‫نمتار‬ ،e =
)3,p2,p1(p:‫اد‬ ‫و‬
1p‫نالح(ف‬ ‫نتبديلا‬ ‫وذلك‬ ‫و(ف‬ ‫كل‬ (‫شر‬‫ت‬‫و‬ ‫ال‬‫وقحا‬3‫إلو‬‫الح(ف‬ ‫ير‬‫لن‬ ‫ال‬
.
2p‫الح(ف‬ ‫تبدل‬‫لن‬ ‫ال‬‫نففف‬9‫واقع‬‫إلو‬. ‫وا‬ ‫ير‬
3p‫الح(ف‬ ‫تبدل‬‫لن‬ ‫ال‬‫نففف‬04‫واقع‬‫إلو‬. ‫وا‬ ‫ير‬
m = THI SCI PHE RIS CER TAI NLY NOT SEC URE
: ‫لاد‬ ‫ذلك‬ ‫فود‬
c = Ee(m) = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO
‫شفففر(ان‬ ‫ترلك‬‫اإلوالل‬‫الرتحد‬‫الو(ف‬‫لامدة‬(‫زكن‬‫شفففر(ان‬‫اإلوالل‬‫البسففف‬‫ي‬
‫ال‬ (‫ت‬ ‫د‬ ‫لك‬‫وذ‬‫ز‬ (‫يحر‬‫ظ‬‫.لن‬‫ل‬‫ن‬ ‫ال‬‫زفاله‬‫الح(ف‬ ‫لاد‬ ‫نال‬E(‫ففففر‬‫ف‬‫ش‬ ‫قد‬‫إلو‬
‫و(ل‬O،L‫قد‬ ‫شر(ة‬‫ال‬ ‫لرحلل‬ .‫يواج‬‫ا‬‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫فرل‬ ‫لن‬ ‫نارزة‬ ‫حون‬
. ( ‫التشر‬ ‫الووع‬ ‫ا‬ ‫له‬
‫نال‬3-9:
‫إد‬(‫تحتب‬ (‫و‬ ‫لاي‬ ‫شر(ة‬‫الرتحد‬ ( ‫شر‬‫للت‬ ‫نال‬‫الو(ف‬‫رغم‬ .‫زد‬‫ساوت‬‫الحبارة‬ ‫ن‬
‫الر‬ ‫والوص‬‫ار‬ (‫شر‬‫فففف‬‫ف‬ ‫لاد‬ ، ‫نرسهرا‬ ‫ا‬‫فففف‬‫نش‬ ‫ا‬ ‫يز‬ ‫سوف‬ ‫ي‬ ‫الررات‬ ‫د‬‫فففف‬‫ك‬ . ( ‫كب‬ ‫ل‬‫ل‬
‫رت‬ ‫كلر‬‫ف‬‫اح‬Keyword‫ا‬ )‫ف‬‫فب‬ ‫ن‬‫ف‬‫ف‬ ‫ارة‬‫ف‬‫رت‬‫ف‬‫وتح‬ ‫اح‬‫ف‬‫تحويل‬ ‫د‬t: M →
C‫كانت‬ ‫اذا‬ .t‫التسلسل‬ ‫يحد‬ ‫و‬ ‫التحويل‬ ‫ان‬…….4t3t2t1t‫ي‬ ‫البس‬ ‫لالوالل‬
M‫الو‬C‫واد‬………………….………4m3m2m1m=m‫لا‬ ‫ذلك‬ ‫فود‬ ،‫د‬t(m) =
)…….4)t(m3)t(m2)t(m1t(m–‫كرن‬‫فف‬‫ف‬‫ف‬‫ذلك‬ ‫فلو‬ ‫ال‬‫إذا‬‫كلر‬ ‫كانت‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫ن‬
“may”‫كانت‬ ‫واذا‬3,t2,t1t‫ا‬‫ف‬‫ت‬ ‫ن‬‫ت‬‫ويالن‬‫ف‬M → C‫نالشر(ان‬ ‫الرحد‬
‫ازاوففان‬ ‫ع‬ ‫فف‬ ‫ح‬ ‫ر‬ ‫الت‬12,0,24‫ذلففك‬ ‫لحوففد‬ ،‫التوالن‬ ‫فلو‬t‫ففففلسففففففل‬‫ف‬‫التس‬ ‫ان‬
…….1t3t2t1t3t2t1t.
3-1-9‫شر(ة‬ :‫اتن‬ ‫ال‬ ‫الررتاح‬The Autokey C ipher):
61
‫رتاح‬ ‫يوجد‬ ‫لانا‬ ، ‫الوتام‬ ‫ا‬ ‫ا‬ ‫لن‬‫زولن‬‫ستمدم‬ ‫وي‬ ‫(ا‬ ‫ي‬ ‫ق‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫و‬ ‫وال‬ ،
‫ففتمد‬‫ف‬‫س‬ ، ‫ذلك‬ ‫نحد‬ (‫ففتر‬‫ف‬‫تس‬ ( ‫ففر‬‫ف‬‫التش‬ ‫.فرل‬ ( ‫التشففر‬ ‫فرل‬ ‫نداي‬ ‫لن‬‫ز‬‫ا‬‫الحبارة‬
‫نرسها‬‫زو‬‫ا‬ ‫وال‬ ‫الرور‬ (‫الرشر‬ ‫الوص‬Running Cryptogram. )
‫نال‬3-6:
‫ال(ب‬‫زد‬‫او‬ ‫الررتاح‬COMET‫ان‬ ‫الحبارة‬ ‫واد‬SEND SUPPLIES‫ذلك‬ ‫فود‬ ،
‫نباقن‬ ‫رع‬ ‫ال‬ ‫فلو‬ ‫للحيول‬ ‫ز‬ (‫نالت‬ ‫وم‬ ‫ن‬ ‫سوف‬ ، ‫كررتاح‬ ‫الحبارة‬ ‫ناستمدام‬29.
M : S E N D S U P P L I E S
K : C O M E T S E N D SU P
________________________
Cryptogram U S Z H L M T C O A Y H
: ‫فلو‬ ‫نحيل‬ ‫سوف‬ ‫سن‬ ‫ال(م‬ ‫الررتاح‬ ‫ونرن‬ ، ‫كررتاح‬ (‫الرشر‬ ‫الوص‬ ‫ناستمدام‬
M : S E N D S U P P L I E S
K : C O M E T U S Z H L O H
________________________
Cryptogram U S Z H L O H O S T S Z
61
3-1-9‫شر(ان‬ ‫ل‬ ‫لتحل‬ ‫س(يح‬ ‫ط(ي‬ ::‫اإلوالل‬
‫اد‬ ‫نا‬‫از‬ ‫إن‬‫ففففر(ان‬‫ف‬‫ش‬ ‫ل‬ ‫تحل‬ ‫فرل‬‫اإلوالل‬‫كال‬‫ي‬ ‫وا‬ ‫ال‬‫ة‬ ‫حد‬ ‫والرت‬
‫الو(ف‬‫تمر‬ ‫ها‬ ‫ل‬ ‫يتم‬ ‫و‬ ‫ح‬ ‫فرل‬ ‫فلو‬ ‫حتردة‬ ‫فف(يح‬‫ف‬‫س‬ ‫وارز‬ ‫ففتمدام‬‫ف‬‫ناس‬ )
‫رتاح‬‫زولن‬‫الواضففففي‬ ‫الوص‬ ‫لاد‬ ‫وة‬ ‫كل‬ ‫لن‬ . ‫(اران‬ ‫الت‬ ‫فد‬ ‫الل‬ ‫تا‬ ‫تو‬ ‫يتم‬
‫ق(ظ‬ ‫ر‬ ‫ل‬ ‫ان‬ ‫كر‬ ‫مدم‬ ‫ففففت‬‫ف‬‫تس‬ ‫الوت‬ ‫واد‬ ‫وا‬ ‫تمر‬ ‫يتم‬ ‫حالن‬ ‫ال‬ ‫تاح‬ ‫للرر‬ ‫نل‬ ‫ا‬ ‫الر‬
‫الررت‬ ‫اكتشاف‬. ‫ي‬ ‫اليح‬ ‫اح‬
‫إد‬‫الوص‬ ‫فان‬ ‫و‬ ‫له‬ ‫فا‬ ‫فرو‬ ‫هفا‬ ‫مدا‬ ‫ففففت‬‫ف‬‫اس‬ ‫ير‬ ‫الموارز‬ ‫ورا‬ ‫(ة‬ ‫الر‬
‫نسففف‬ ‫شفففر(ان‬ ‫فلو‬ (‫الرشفففر‬‫(ى‬ ‫ز‬.‫تبدز‬‫تمر‬ ‫نحرل‬ ‫الموارز‬‫زولن‬‫و‬‫ول‬
‫التمر‬ ‫ا‬ ‫ا‬ . ‫الررتاح‬ ‫ااو‬Guess‫ير‬ )‫ازه‬ ‫إن‬‫فلو‬‫زسفففان‬‫ي‬ ‫البسففف‬ ‫ل‬ ‫التحل‬
‫ير‬ ‫و‬ (‫ففففر‬‫ف‬‫الرش‬ ‫للوص‬‫زد‬‫الر‬ ‫فلو‬ ‫رد‬ ‫تحت‬‫تاح‬ ‫للرر‬ ‫زم‬ ‫ال‬ ‫ل‬ (‫ح‬‫زو‬‫ود‬ ‫ت‬ ‫قد‬‫ي‬ ‫ل‬
‫كاد‬ ‫كلرا‬ ، ‫الررت(ب‬ ‫الررتاح‬ ‫لن‬ ‫ح‬ ‫ففح‬‫ف‬ ‫وز‬ ‫ر‬ ‫اواك‬ ‫كانت‬ ‫كلرا‬ . ‫ففوام‬‫ف‬‫فش‬‫ز‬(‫كن‬
‫للموارز‬ ‫س(ف‬‫زد‬‫ا‬ ‫ا‬ ‫الموارز‬ ‫ستمدم‬‫ت‬ ‫ذلك‬ ‫نحد‬ . ‫ي‬ ‫يح‬‫ال‬ ‫الحل‬ ‫ت(ظ‬ ‫ت‬
‫لرت‬ ‫كررتاح‬ ‫التمر‬‫فف‬‫ف‬‫ف‬‫شر‬ ‫ي‬‫فف‬‫ف‬‫ف‬‫الواتج‬ ‫الوص‬ ‫ود‬ ‫ي‬ . (‫الرشر‬ ‫الوص‬ ‫(ة‬(‫زكن‬‫ا‬‫انا‬ ‫وترا‬
‫ففففانا‬‫ف‬‫التش‬ ‫نحض‬ ‫ترلك‬ ‫ففففوف‬‫ف‬‫س‬ ‫حتوياتا‬ ‫ل‬ ، ‫(و‬ ( ‫غ‬ ‫نص‬‫إلو‬‫الرتوقح‬ ‫الل‬
‫لن‬ ‫ة‬ ‫وجو‬ ‫كانت‬ ‫التن‬ ‫ح‬ ‫اليففففح‬ ‫وز‬ (‫ال‬ ‫فد‬ ‫او‬ ‫كم‬ ‫فلو‬ ‫حتردا‬ (‫الرشففففر‬ ‫للوص‬
‫الحال‬ ‫لن‬ ‫التمر‬‫الولو‬.
‫كل‬ ‫الحالن‬ ‫الررتاح‬ ( ‫ت‬ ‫يتم‬ ‫فوف‬‫ف‬‫لس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتبع‬ ‫والتن‬ ‫(اري‬ ‫الت‬ ‫الدورة‬ ‫لن‬
‫ثو‬ ‫ر‬ ‫ن‬ ‫(ة‬‫ففر(ة‬‫ف‬‫ش‬ ‫لرتي‬ ‫ففتمدم‬‫ف‬‫يس‬ ‫ففوف‬‫ف‬‫س‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫لاد‬ ‫ذلك‬ ‫نحد‬ ‫ثم‬ ، ‫ل‬ ‫قل‬ ‫ان‬ ‫ام‬
‫(ة‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬‫(ى‬ ‫ز‬‫(ا‬ ‫وز‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫يتم‬‫إذا‬‫ديد‬ ‫ال‬ ‫الوص‬ ‫حتويان‬ ‫كانت‬
‫اق(ظ‬ ‫واتج‬‫ال‬‫إلو‬(‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫تلك‬ ‫الرتوقح‬ ‫ح‬ ‫ب‬ ‫ال‬ ‫الل‬
. ‫ففففانق‬‫ف‬‫الس‬‫إذا‬‫اق(ظ‬ ‫زو‬ ‫لك‬ ‫ك‬ ‫حال‬‫ال‬ ‫كاد‬‫إلو‬‫ال‬ ‫الل‬‫وتراظ‬ ‫ا‬ ‫يتم‬ ‫لانا‬ ، ) ‫ح‬ ‫ب‬
‫يدة‬‫د‬ ‫ال‬ ‫تاح‬‫نالرر‬‫إلو‬‫الررتاح‬ ‫لاد‬ ، ‫لك‬ ‫ك‬ ‫ي‬ ‫لم‬ ‫واد‬ ، ‫ا‬ ‫ال‬ ‫ي‬‫(ار‬ ‫الت‬ ‫لدورة‬‫ا‬
‫ط(ي‬ ‫لن‬ ‫ففففتمدام‬‫ف‬‫لالس‬ ‫تحوي(ه‬ ‫يتم‬ ‫ل‬ ‫ففففتمدم‬‫ف‬‫يس‬ ‫ديم‬ ‫ال‬‫(ى‬ ‫ز‬‫ال‬ ‫الدورة‬ ‫لن‬‫ا‬
. ‫ا‬ ‫وا‬ ‫ة‬ ‫ر‬‫الرو‬‫إذا‬‫يان‬ ‫لرحتو‬ ‫ذ‬ ‫(ظ‬ ‫ال‬ ‫او‬ ‫كم‬ ‫ذ‬ ‫ل‬‫وا‬ ‫ن‬ ‫تح‬ ‫والتن‬ ‫ل‬‫ا‬ ‫وا‬ ‫ن‬ ‫تم‬
‫نص‬‫نالتحاق‬ ‫ع‬ ‫ففففت‬‫ف‬‫تس‬ ‫ل‬ ‫فا‬ ‫وارز‬ ‫اواك‬ ‫ود‬ ‫ففففت‬‫ف‬‫س‬ ‫الرتوقح‬ ‫الل‬ ‫ح‬
. ‫ح‬ ‫اليح‬ ‫وز‬ (‫ال‬ ( ‫ن‬ ‫ال‬ ‫كشف‬
3-1-6‫لشر(ان‬ ‫تحوي(ان‬ ::‫اإلوالل‬
‫لن‬ ‫التحوي(ان‬ ‫الحديد‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫تم‬ ‫د‬ ‫ل‬‫آل‬‫اإلوالل‬‫ففففب‬‫ف‬‫س‬ ‫فلو‬ ‫تم‬ ‫و‬ ،‫ل‬
‫ت(جر‬ ‫جدول‬ ‫استمدام‬ ‫الرنال‬Translation Table)‫(ب‬ ‫ل‬‫إوالل‬‫الوص‬ ‫وز‬ ‫ر‬
‫الت(جر‬ ‫جدول‬ ‫لرحتويان‬ ‫(ا‬ ‫ت‬ (‫التحوي‬ ‫فر‬‫ف‬‫يتي‬ ، (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وز‬ (‫ن‬ ‫في‬‫ف‬‫الواض‬
‫كل‬ ‫ع‬‫إوالل‬‫الح(كن‬ ‫الت(جر‬ ‫جدول‬ .Dynamic(‫تشفففوي‬ ‫يحرل‬ )‫ان‬ ‫إلويفففام‬
(‫ت‬‫الو(ف‬‫اله‬ ‫يحبي‬ ‫لك‬ ‫ون‬‫ف‬. ‫ي‬ ‫الحا‬ ‫الشر(ة‬ ‫حللن‬ ‫ان‬ ‫و‬
62
‫ان‬ ‫الر‬ ‫نرن‬‫فففف‬‫ير‬‫فففف‬‫زد‬(‫يوت‬‫ها‬ ‫إل‬‫(و‬ ‫تشر‬ ‫ك(اني‬ ‫لك‬ ‫ك‬Combiner، )
‫ع‬ ‫وتست‬‫ففففالل‬‫ف‬‫إوف‬‫ال‬‫فففف‬‫ف‬‫ف‬XOR. ‫(نام‬ ‫ل‬ ‫شر(ان‬ ‫لن‬ ‫الرستمد‬‫إد‬‫الت(جر‬ ‫جدول‬
، ‫الوارن‬ ‫الحشففوامن‬ ‫التسففلسففل‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫كدال‬ ‫يحرل‬ ‫الح(كن‬
‫وكوت‬‫ف‬‫س‬ ‫لك‬ ‫ل‬‫ف‬. ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫وع‬ ‫لن‬ ‫تسافد‬ ‫وف‬
‫ت‬‫ففففف‬‫والتن‬ ‫جديدة‬ ‫ان‬ (‫تحوي‬ ‫م‬‫رها‬ ‫و‬ ‫ير‬‫والل‬ ‫ك‬‫و(كن‬Dynamic. )
‫رغم‬‫زنها‬‫ا‬ ‫ل‬ ‫ا‬‫زو‬‫فانه‬‫ف‬‫ش‬ ‫ا‬ ‫ب‬ ‫ت(ك‬‫إلو‬‫اإلوالل‬‫لاد‬ ، ‫ي‬ ‫ف‬‫ف‬‫البس‬‫اإلوالل‬‫الح(ك‬‫يرلك‬ ‫ن‬
‫يحرل‬ ‫و‬ ‫وال‬ ‫ثانن‬ ‫انان‬ ‫ن‬ ‫ل‬ ‫د‬‫ة‬ ‫إلفا‬‫جدول‬ ‫حتويان‬ ‫ت(ت‬‫اإلوفففففالل‬.‫إد‬‫ا‬‫ففففف‬‫ه‬
‫ود‬ ‫لت‬ ‫انان‬ ‫للب‬ ‫يدري‬ ‫ت(ني‬ ‫ان‬ ‫الر‬(‫زكن‬. ‫دا‬ ‫تح‬
‫راني‬‫اإلوالل‬‫ش(ة‬‫با‬ ‫وا‬ ‫ير‬ ‫الح(كن‬‫إوالل‬‫راني‬XOR‫(نام‬ ‫ل‬ ‫شر(ان‬ ‫لن‬ ‫ستمدم‬‫الر‬
. ‫التدل‬
‫شففر(ة‬ ‫ت(ني‬ . ‫الحدي‬ ( ‫التشففر‬ ‫نداي‬ ‫دة‬ ‫ج‬ ‫ونيففورة‬ ‫(نام‬ ‫ل‬ ‫شففر(ة‬ (‫تؤشفف‬ ‫قد‬
‫ستمد‬ ‫وار‬ ‫شوام‬ ‫ف‬ ‫يورة‬ ‫ن‬ ‫شوين‬ ‫ت‬ ‫نتدلق‬ ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫تدلق‬ ‫(نام‬ ‫ل‬‫ا‬
‫ل‬ ‫ن‬‫ق‬‫ا‬ ‫فل‬‫د‬ ‫ا‬‫نباقن‬ ‫رع‬ ‫ال‬2mod 2 addition‫ال(ان‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫تح(ف‬ . )
‫سها‬‫نر‬‫يا‬‫زي‬‫الرو‬ ‫ان‬ ‫البول‬ ‫الحرل‬ ‫ستمدام‬‫نا‬XOR،‫وزنها‬‫نيورة‬ ‫تول(ة‬
‫لك‬ ‫وك‬ ‫ال(قر‬ ‫ل‬ ‫ا‬ ‫الرت‬ (‫الدوام‬ ‫لن‬ ‫ففح‬‫ف‬‫واس‬‫يحاز‬ ‫ك‬‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫فف‬‫ف‬‫الحواس‬ ‫حتم‬ ‫لن‬
‫نرا‬ . ‫(ة‬ ‫فف‬‫ف‬‫الي‬ ‫ففبان‬‫ف‬‫والحاس‬‫زد‬‫ف‬ ‫فبارة‬ ‫او‬ ‫(نام‬ ‫ل‬ ‫راني‬ (‫فف‬‫ف‬ ‫فوا‬ (‫فف‬‫ف‬‫فوي‬ ‫كل‬
‫باق‬‫ن‬ ‫رع‬ ‫ال‬‫ن‬2‫بدو‬ ‫ت‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نان‬‫ا‬ ‫ن‬ ‫لاد‬ ، ‫ح(ولت‬ ( ‫غ‬ ‫رت‬ ‫ل‬‫ن‬‫ها‬‫أن‬
. ‫دة‬ ‫ج‬ ‫نيورة‬ ‫مر‬
‫تدلق‬ ‫شر(ة‬ ‫م‬ ‫ير‬‫لت‬ ‫نديل‬ ‫ل‬ ‫س‬‫كو‬‫و‬ ‫ز‬‫ا‬ ‫ت‬ ‫والتن‬ ‫ران‬ ‫وال‬ ‫ف‬ ‫البح‬ ‫او‬‫وم‬
‫فلو‬ ‫تحرل‬ ‫فوف‬‫ف‬‫س‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫نل‬ ، ‫وم‬ ‫اله‬‫را‬ ‫إ‬‫الوارن‬ ‫فوامن‬‫ف‬‫الحش‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫التس‬
‫الت‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫واد‬ ‫ل‬ ‫التحل‬‫ال(ان‬ ‫(ي‬ ‫شر‬Cryptographic Combining
Functions‫(ب‬ ‫ل‬ ‫ها‬ ‫اسففففتمدا‬ ‫ير‬ )‫إوالل‬‫راني‬XOR، ‫(نام‬ ‫لر‬‫زو‬‫ي‬ ‫ل‬ ‫ت(ني‬
‫(ب‬ ‫ل‬ ‫الوار‬ ‫فوام‬‫ف‬‫الحش‬ ‫فالن‬‫ف‬‫فلس‬‫ف‬‫التس‬‫إنتاج‬‫فل‬‫ف‬‫فلس‬‫ف‬‫تس‬(‫زكن‬‫ان‬ ‫والتن‬ ‫دا‬ ‫تح‬(‫زكن‬
. ‫ل‬ ‫للتحل‬ ‫حون‬‫يوو‬‫و‬‫(و‬ ‫التشر‬ ‫ال(اني‬‫إلو‬. ‫ل‬ ‫شر(ة‬ ‫وي‬ ‫ت‬
63
3-9‫ش‬ :‫ال‬ ‫نت‬ ‫ا‬ ‫ر(ان‬Transposition Ciphers):
‫ا‬ ‫ز‬ ‫يتر‬‫ف‬‫الووع‬ ‫ا‬‫نأنا‬‫ت(ت‬ ‫د‬ ‫يح‬(Permutation. ‫ح‬ ‫كتل‬ ‫لن‬ ‫وز‬ (‫ال‬
: ‫يلن‬ ‫نرا‬ ( ‫التشر‬ ‫لن‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫تح(يف‬ ‫ير‬
‫إذا‬‫كاد‬t، ‫ل‬‫ت‬ ‫ال‬ ‫طول‬ ‫او‬K‫ف‬‫رو‬ ‫او‬‫ة‬ ‫فا‬‫إ‬‫الت(ت‬(Permutations)
‫روف‬ ‫الر‬ ‫لن‬‫ففففففففف‬{1,2,…..,t}‫ل‬ ‫ل‬ ‫لأد‬ ‫لك‬ ‫.ل‬e‫نح‬e K‫ال‬ ‫تح(يف‬ ‫ير‬
: ‫يلن‬ ‫نرا‬ ( ‫التشر‬
)e(t)……….me(2)me(1)(m)=(meE
‫و‬‫زد‬m)t……..m2m1m=(m
‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫ال‬ ‫لن‬ ‫ا‬ ‫ز‬(Decrypt)‫ذلك‬ ‫يتم‬ ‫لانا‬‫ة‬ ‫فا‬ ‫ن‬‫ففففن‬‫ف‬‫س‬ ‫الح‬ ‫الت(ت‬
‫وز‬ (‫لل‬‫زو‬1-d= e
‫ل‬‫ف‬‫الحبارة‬ ‫شر(ة‬ ‫لتي‬ ‫(ب‬C‫و‬)t……c2c1c=(c: ‫التال‬ ‫الي‬ ‫ود‬ ‫ي‬
)d(t)…………..cd(2)cd(1)(cdD.
‫ي‬ ‫البسفف‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫شففر(ان‬ ‫تحرظ‬Transposition‫ضففر‬ ‫ح‬ ‫لووع‬ ‫وز‬ (‫ال‬ ‫فد‬ )
‫واودة‬ ‫كتل‬Block. ‫شر(تها‬ ‫ل‬ ‫تحل‬ ‫السهول‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫وفل‬ ، )
‫يت‬ ‫الح(وف‬ ‫ت(ت‬ ‫ل‬ ، ‫فا‬‫ف‬‫نرس‬ ‫و‬ ‫يب‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫لاد‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫فر(ة‬‫ف‬‫ش‬ ‫لن‬‫فففففف‬‫م‬
‫ل‬‫ه‬‫فففف‬‫ن‬ ‫ا‬‫فففف‬‫انتت‬ (‫فففف‬‫شر‬ ‫لن‬ . ‫الترالن‬ ‫ل‬ ‫ونش‬ ‫ام‬‫فففف‬‫نت‬ ‫ا‬ ‫(ة‬‫فففف‬‫ي‬ ‫البس‬ ‫و‬ ‫الحرو‬ ‫ال‬
Simple Columnar Transposition Cipher‫ت‬ ‫ي‬ ‫الواضي‬ ‫الوص‬ ‫لاد‬ ، )
‫ا‬ ‫زل‬‫الوص‬ ‫واد‬ ) ‫الورقف‬ ‫ف(ب‬ ‫ثفانفت‬ ‫نح(ب‬ ‫ي‬ ‫التم‬ ‫ورق‬ ‫ح‬ ‫ق‬ ‫فلو‬
: ‫التالن‬ ‫الرنال‬ ‫لن‬ ‫كرا‬ ، ‫يا‬ ‫فرو‬ ‫(ز‬ ‫ي‬ (‫الرشر‬
‫نال‬3-04:
plaintext : COMPUTER GRAPHICS MAY BE SLOW BUT AT
LEAST IT`S EXPENSIVE
COMPUTERGB
APHICSMAYB
ESLOWBUTAT
64
LEASTITSEX
PENSIVE
Ciphertext : CAELP OPSEE MHLAN PLOSS UCWTI TSBTV
EMUTE RATSG YAERB TX
‫زو‬‫زد‬‫الواضي‬ ‫الوص‬ ‫ترنل‬ ‫الريرول‬ ( ‫اس‬‫وزفردة‬. (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫الريرول‬
3-6:‫عمليات‬XOR‫البسيطة‬:
‫ان‬ ‫فرل‬XOR‫التالن‬ ‫ل‬ ‫نالش‬ ‫ترنل‬:
: ‫نالوظ‬ ‫لك‬ ‫ك‬
‫إد‬‫وارز‬XOR، ‫ر‬ ‫ضح‬ ‫الواقع‬ ‫لن‬ ‫ان‬ ‫س‬‫الب‬‫إنها‬‫سوى‬ ‫نشن‬ ‫ست‬ ‫ل‬‫ز‬‫نها‬
‫تحد‬ (‫و‬ ‫لاي‬ ‫شففر(ة‬ ‫ف‬ ‫فبارة‬‫الو(ف‬‫وزم‬ ‫لن‬ ‫انتشففاراا‬ ‫نسففب‬ ‫نها‬ ‫اترام‬ ‫ا‬ ‫تم‬ .
‫فلو‬ ، ‫ي‬‫ار‬ ‫الت‬ ‫ان‬ (‫الب‬‫القل‬‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫ان‬ (‫الب‬ ‫تلك‬MS – DOS
‫اد‬ ‫نسففففب‬ ‫الراكوتوش‬ ‫وفالم‬‫إج(ا‬‫فرل‬XOR‫د‬ ‫يسففففتح‬ ‫(ت‬‫ففففل‬ ‫ال‬‫لاد‬ ،
‫نرن‬ ‫يستمدم‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬‫اإلج(ا‬:
‫ت‬‫ففف‬‫وجد‬‫و‬ ‫ز‬‫وير‬ ( ‫التشر‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫و‬‫ففف‬‫زد‬‫نبس‬ (‫س‬ ‫ي‬‫ففف‬، ‫اط‬
‫استم‬ ‫ندود‬ ‫وتو‬‫ف‬‫يست‬ ‫و‬ ‫الحواس‬ ‫دام‬‫ف‬. ‫الحاس‬ ‫لن‬ ‫ل‬ ‫قل‬ ‫ثوانن‬ ‫كس(اا‬ ‫وقت‬ ‫(ق‬
‫ف‬ ‫زه‬ ‫تر‬ ‫فدة‬‫ف‬‫فام‬‫ف‬‫ل‬ ‫فا‬‫ف‬‫ل‬ ‫فال‬‫ف‬ ‫نت‬ ‫ا‬‫اإلوالل‬‫رغم‬ ‫فا‬‫ف‬‫ان‬ ‫ف‬‫ف‬ ‫و‬‫زد‬‫اإل‬‫والل‬‫توزيع‬ ‫يحرظ‬
‫الت‬‫فففف‬‫(ار‬‫لألو(ف‬، ‫ة‬ (‫الرور‬‫نها‬ ‫ل‬‫النوام‬ ‫روفان‬ ‫الر‬ ( ‫تد‬‫الو(ف‬Diagrams
‫النالث‬ ، )‫الو(ف‬Triagrams، )‫ان‬ ‫يام‬‫وإو‬‫له‬ ، ‫لل‬ ‫الدرج‬ ‫فال‬‫ا‬‫السب‬
(‫يحتب‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫لاد‬(‫زكن‬‫وا‬ ‫ز‬‫ح‬ ‫ب‬ ‫ال‬ ‫الل‬ ( ‫لتشر‬‫اإلوالل‬‫البس‬. ‫ي‬
011
101
110
000




abba
aa

 0
pkc
ckp


65
3-9‫التش‬ ‫ت(ك‬ :( ‫ر‬Composition of Ciphers):
‫الي(ظ‬ ‫شر(ة‬ ‫(ة‬ ‫ل‬ ‫ي‬ ‫توض‬ ‫(ب‬ ‫ل‬( Product Cipher)‫التح(ف‬ ‫وا‬ ‫فل‬ ‫ي‬
‫ج‬ ‫الففد‬ ‫رهوم‬ (‫يحتب‬ . ‫ن‬ ‫الففدا‬ ) ‫ف‬‫ف‬ ‫ت(ك‬ ‫ج‬ ‫فلو‬(Composition)‫فف‬ ‫ط(ي‬
‫وال‬ ‫لبوا‬ ‫المر‬(‫زكن‬. ‫البس‬ ‫الدوال‬ ً‫ا‬‫د‬ ‫تح‬
‫إد‬‫ة‬ ‫زيا‬ ‫لرحاول‬ ‫ي‬ ‫ا‬ ‫فت‬ ‫ا‬ ‫(ي‬ ‫ال‬‫ال‬‫و‬‫روف‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫او‬‫زنتر‬‫التش‬( ‫ر‬
‫ها‬ ‫ورن‬‫زو‬‫حدة‬ ‫ن‬ ‫ها‬ ‫ب‬ ‫ت(ك‬‫زسفففففال‬‫بل‬ ‫ق‬ ‫(ق‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ت‬ ‫ط(ي‬ ‫اقت(اح‬ ‫تم‬ .
‫الح‬ ‫لن‬ ‫شانود‬‫فف‬‫ام‬0606‫والتن‬ ،‫تزال‬‫زسن‬‫ارا‬ ‫ت‬ ‫(ي‬ ‫ال‬ ، ‫الحرلن‬ ( ‫التشر‬
:
0‫الروزود‬ ‫روع‬ ‫الر‬ :The weighted Sums. )
2‫الي(ظ‬ :Product. )
3-9-0‫الروزود‬ ‫روع‬ ‫الر‬ ::
‫إذا‬‫ك‬‫ف‬‫اد‬S1‫و‬S2‫فب‬‫ف‬‫ف‬ ‫ارة‬‫ف‬‫نت‬‫ف‬‫ساو‬ ‫نورن‬ ‫(و‬ ‫تشر‬ ‫ن‬ ‫ا‬‫ف‬‫الر‬ ‫الحبارة‬‫ف‬‫دى‬
‫ولديوا‬ ، )0 < P < 1‫فو‬ ،‫ف‬‫ف‬‫ف‬‫ر‬ ‫الر‬ ‫لاد‬ ‫ذلك‬ ‫د‬‫ف‬‫ف‬‫ف‬‫الر‬ ‫وع‬‫ف‬‫ف‬‫ف‬‫وزود‬pS1 + ( 1-p ) S2
‫ار‬ ‫ت‬ ‫ا‬ ‫حل‬ ‫ن‬ ‫وذلك‬ ‫الرحد‬ ‫(و‬ ‫التشر‬ ‫الوتام‬ ‫او‬‫زساسن‬:
‫ستمدام‬‫ا‬S1‫ناوترال‬p‫زو‬S2‫ن‬‫اوترال‬p-1‫ا‬ ‫ا‬ ‫ع‬ ‫س‬‫تو‬ ‫ير‬ .‫سلوظ‬‫ال‬‫وذلك‬
‫فلو‬ ‫ا‬ ‫ب‬ ‫نت‬(‫زكن‬. ( ‫تشر‬ ‫ن‬ ‫نتا‬
‫نال‬3-00:
‫إذا‬( ‫ففففر‬‫ف‬‫تش‬ ‫ن‬ ‫تا‬‫ن‬ ‫وا‬‫لدي‬ ‫كاد‬T‫و‬R‫والتن‬ ‫و‬ ‫ح‬ ‫ظ(وف‬ ‫جد‬‫تو‬ ‫نا‬‫لا‬ ‫لك‬‫ذ‬ ‫ود‬‫ف‬
‫ثال‬ ‫نتام‬ ‫فلو‬ ‫ففول‬‫ف‬‫للحي‬ ‫هرا‬ ‫ووا‬ ‫ير‬ ‫نروجبها‬S‫.قب‬‫فففففف‬‫ف‬‫ف‬‫ه‬ ‫ا‬ ‫نحض‬ ‫فف‬‫ف‬‫واقش‬ ‫ل‬
‫ن‬ ‫نحون‬ ‫اذا‬ ‫ضي‬‫سوو‬ ، ‫(ق‬ ‫ال‬‫ذ‬ ‫ساوياد‬‫ت‬ ‫اد‬ ‫نتا‬ ‫ذ‬ ‫الحبارة‬‫زو‬‫متلراد‬ ‫اد‬ ‫نتا‬ ‫ذ‬
( ‫شر‬‫التت‬ ‫ن‬ ‫نتا‬ ‫فلو‬ ‫لق‬ ‫ي‬ . ‫ذ‬‫زنهرا‬‫نرن‬ ‫اد‬ ‫يرل‬ ‫كانا‬ ‫اذا‬ ) ‫نرسهرا‬ ‫او‬ ‫تساوياد‬
. ‫التحويالن‬ ‫زامدا‬ (‫الرشفففر‬ ‫والوص‬ ‫الحبارة‬ ‫سفففاوتن‬‫إذا‬‫لت(اب‬ ‫ا‬ ‫االوا‬ ‫ت‬‫ز‬‫د‬‫كل‬
‫فففاوياد‬‫ف‬‫تس‬ ‫اد‬ ‫الوتا‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬ ‫لانا‬ ، ‫ذلك‬ ‫فود‬ ، ‫فففاوو‬‫ف‬‫تس‬ ‫رتاح‬‫يرل‬ ‫اد‬ ‫ل‬ ،‫ك‬
‫ك‬‫ففف‬‫تحوي‬ ‫ل‬‫ففف‬‫وترال‬ ‫ا‬ ‫نرن‬ ‫ل‬‫ففف‬‫ك‬ ‫لن‬‫ففف‬‫ا‬ ‫لن‬ . ) ‫نتام‬ ‫ل‬‫ففف‬‫ج‬ ‫لد‬ ‫(ي‬ ‫ال‬ ‫ه‬‫النتر‬،
‫لن‬ ‫لك‬ ‫ك‬‫و‬‫ر‬‫زنت‬‫(ى‬ ‫ز‬‫وتو‬ ، ‫يدة‬‫فد‬‫إذا‬‫ي‬ ‫رات‬ ‫اد‬ ‫يرل‬ ‫اد‬ ‫والل‬ ‫نوتا‬ ‫بد‬‫ال‬ ‫تم‬
‫لانا‬ ‫تساوي‬‫توج‬‫د‬‫ضران‬‫ف‬‫ف‬‫ف‬‫زد‬‫ت‬ ‫س‬ ‫لك‬ ‫ل‬ . ‫(ا‬ ‫ت‬ ‫ود‬ ‫ي‬ ‫ل‬ ‫سوف‬ ‫الواتج‬ ‫الوتام‬‫ف‬‫ف‬‫ف‬‫م‬
‫ط‬ ‫فلو‬ ‫ز‬ ‫الت(ك‬‫(ي‬‫ف‬‫(ي‬ ‫ت‬ ‫نتا‬ ‫ج‬‫زو‬‫متلر‬Variant. )
66
‫إذا‬‫كاد‬T‫و‬R‫الحبارة‬ ‫ساو‬ ‫نورن‬ ‫(ي‬ ‫ت‬ ( ‫تشر‬ ‫ا‬ ‫نتا‬ ‫ارا‬M‫وإذا‬‫كاد‬p‫و‬
q‫ففف‬‫ف‬ ‫ونالما‬ ‫وجباد‬ ‫اد‬ ‫و‬ ‫رقراد‬p+q=1‫ج‬ ‫افتوا‬ ‫فففت‬‫ف‬‫ناس‬ ‫لانا‬ ‫ذلك‬ ‫فود‬ ،
‫ففففف‬‫ف‬‫لف‬ ‫التحويل‬R‫و‬T‫متلف‬ ( ‫تشففر‬ ‫نتام‬ ‫فلو‬ ‫الحيففول‬ ‫(ب‬ ‫ل‬S‫ل‬ ‫وي‬ ،‫ا‬ ‫فل‬ ‫ق‬
‫ل‬ ‫ل‬ ‫الروزود‬ ‫روع‬ ‫الر‬R‫و‬T‫ت‬ ‫وي‬‫ففف‬S= pR+qT‫فبارة‬ ‫نرساو‬M‫(ب‬ ‫ل‬ .
‫ناسفففتمدام‬ ( ‫التشفففر‬S‫وا‬ ‫فل‬ ‫ي‬ ‫لانا‬‫زو‬‫الوتا‬ ‫ن‬ ‫ار‬ ‫ت‬ ‫ا‬R‫و‬T‫اوترال‬
‫ار‬ ‫ت‬ ‫ا‬R‫ود‬ ‫فففف‬‫ف‬‫س‬p‫تام‬ ‫الو‬ ‫نا‬ (‫ت‬ ‫ا‬ ‫لك‬ ‫ن‬ ‫ود‬ ‫لو‬ ‫تا‬ ‫الو‬ ‫ود‬ ‫ا‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ود‬ ‫ف‬ . )
‫ا‬ ‫كانت‬ ‫اذا‬ ‫لك‬ ‫ل‬ . ( ‫للتشففففر‬ ‫الرسففففتمدم‬‫فففففففف‬‫ف‬‫لف‬ ‫لتحويالن‬R‫ان‬m,……..r3,r2,r1r
‫ن‬ ‫ناوترا‬m,….p2,p2,p1p‫فل‬‫ف‬‫ف‬ ‫ل‬ ‫التحويالن‬ ‫واد‬ ، ‫التوالن‬ ‫و‬T‫ان‬n,……,t2,t1t
‫ن‬ ‫وترا‬ ‫نا‬n,……..,q2,q1q‫تحويالن‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ،‫التوالن‬ ‫فلو‬S: ‫ان‬
n,……,t2,t1t،m,………..r3,r2,r1r‫ن‬ ‫فففا‬‫ف‬‫فففر‬‫ف‬‫فففت‬‫ف‬‫و‬ ‫فففا‬‫ف‬‫ن‬m,,…….,p2,p2,p1p
n,……..,q2,q1q‫ا‬ ‫فلو‬. ‫لتوالن‬
3-9-2‫الدوال‬ ‫ت(ك‬ :Composition of Functions):
‫تح(يف‬3-0:
‫كاد‬ ‫إذا‬S,T,U‫ة‬ ‫حد‬ ‫روفان‬ ‫ف‬ ‫فبارة‬( Finite)،
‫واد‬f:s→T
‫واد‬g:T→m
‫إد‬‫ج‬ ‫ت(ك‬( Composition‫ففف‬‫ف‬‫فففف‬‫ف‬‫للف‬g‫ع‬p‫التالن‬ ‫ل‬ ‫نالش‬ ‫يح(ف‬dof
‫ت‬ ‫ت‬ ‫للسفففهول‬gf‫ال‬ ‫ف‬ ‫فبارة‬ )S‫إلو‬U‫التالن‬ ‫ل‬ ‫نالشففف‬ ‫حها‬ ‫توضففف‬ ‫وير‬
‫نف‬ ‫الرح(ف‬(gof)(x)=g(f(x))‫ل‬ ‫ل‬x‫نح‬x  S.
. ‫ال‬ (‫كن‬ ‫استمدام‬ ‫شرل‬ ‫ل‬ ‫الت(ك‬ ‫(ة‬ ‫ل‬ ‫ع‬ ‫توس‬ ‫ير‬
3-9-3‫:الت‬‫لتراف‬ ‫وا‬ ‫(ك‬Compositions & Involutions):
‫لتراف‬ ‫ا‬ ‫زد‬Involution‫تا‬ ‫ففف‬ ‫ونما‬ ‫الدوال‬ ‫ي‬ ‫نسففف‬ ‫فففوف‬ ‫ف‬ ‫فبارة‬ )
‫زد‬(x)=xK( EKE
‫م‬ ‫ق‬ ‫ل‬ ‫ل‬x‫ال‬ ‫لن‬k(Domain of Ek) E،‫زد‬ ( ‫آ‬ ‫نرحوو‬koEkE‫اوي‬ ‫ال‬ ‫او‬
(Identity Function).
‫الوت‬3-0:
67
‫ت(ك‬ ‫زد‬‫الترال‬( Two Involutions)‫التراف‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫نالي(ورة‬ ‫ن‬ ‫ل‬.
‫لان‬ ‫را‬ ‫لت‬ ‫ز‬ ‫لاد‬ ‫الحروم‬ ‫وفلو‬‫وال‬ ‫ود‬ ‫لت‬ ‫ج‬ ‫تد‬ ‫زد‬ ‫ير‬(‫زكن‬‫زد‬ ‫نح‬ ً‫ا‬‫د‬ ‫تح‬
‫ير‬ ‫ن‬ ‫الدا‬ ‫ه‬ ‫ا‬ ‫ون‬ ‫ح‬‫ه‬ ‫ا‬ ‫إي‬( ‫فر‬‫ف‬‫التش‬ ‫لن‬ ‫هر‬ ‫ف‬‫ف‬ ‫ا‬ ‫ه‬ ‫ا‬ (‫وتحتب‬ ، ‫فهول‬‫ف‬‫نس‬
(Decryption)‫كرنال‬ .‫إذا‬: ‫كاد‬
Kt,…………,Ek2.,Ek1E‫ون‬ ‫ح‬ ‫ففأد‬‫ف‬‫ل‬ ‫ففان‬‫ف‬‫ففال‬‫ف‬‫التر‬ ‫ف‬ ‫ففارة‬‫ف‬‫فب‬(Inverse)‫لف‬
Kt………EK2EK1=EKE: ‫او‬
Kt
1-………EK2
1-EK1
1-=EK
1-E
‫با‬ ‫ت(ك‬ (‫يحتب‬ ‫و‬(Composition). ‫ون‬ ‫ح‬ ‫نت(ت‬ ‫و‬ ‫لاللترالان‬
68
‫ل‬ ‫ش‬3.2‫ت(ك‬ :g o f‫ل‬‫دالت‬g‫و‬f.
3-9‫الي(ظ‬ ‫شر(ة‬ :CipherProduct):
‫إد‬‫والل‬‫اإل‬‫ي‬ ‫فففف‬‫ف‬‫البس‬ ‫ففال‬‫ف‬ ‫نت‬ ‫وا‬( Simple Substitutions and
Transposition)‫ه‬ (‫نرر‬ ‫كل‬‫يول‬(‫فال‬ ‫رج‬‫و‬ ‫ال‬‫ي‬ ‫ا‬ ‫ج‬ ‫لأد‬ ‫لك‬ ‫ل‬
‫و‬ ‫يؤ‬ ‫التحويل‬‫إلو‬. ‫وقوي‬ ‫ة‬ ‫كرو‬ ( ‫تشر‬ ‫ط(ي‬ ‫فلو‬ ‫الحيول‬
‫كرنال‬‫اليفف(ظ‬ ‫فر(ة‬‫ف‬‫ش‬ ‫فلو‬Product Cipher‫ففففف‬‫ف‬‫لف‬ ‫الت(ك‬ ‫او‬ )t ≤ 2
‫التحويالن‬
‫كل‬ ‫و‬Ki(1 <I < t) , E‫ا‬ ‫إ‬‫زد‬‫ال‬ ‫انت‬ ‫ود‬ ‫ي‬‫زو‬‫إوالل‬‫فلو‬ ‫لق‬ ‫ي‬ ‫سوف‬ .
‫التحويض‬ ‫ج‬‫واإلوالل‬‫ورة‬ ‫اسم‬Round).)
‫ل‬ ‫ش‬3.3‫لف‬ ‫الت(ك‬ :g o f‫نالترال‬g‫و‬f. ‫الترالن‬ ( ‫غ‬ ‫ناتج‬ ‫او‬
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
f
g gof
g
a
b
1
2
s
t
f
S
T
U
a
b
s
t
u
S U
g o f
69
‫نال‬3-‫الي(ظ‬ ‫شر(ة‬ :( Product Cipher):
‫ك‬ ‫اذا‬‫ففففف‬‫اد‬M=C= K‫فب‬‫ففففف‬‫النوام‬ ‫السالسل‬ ‫رع‬ ‫ل‬ ‫روف‬ ‫ف‬ ‫ارة‬Binary
String)‫ول‬ ‫ون‬ )9‫لن‬ ( ‫الحوا‬ ‫فد‬ ‫اد‬ .M‫او‬=6462.
‫لت‬)6………m2m1m=(m‫ير‬ .‫ف‬: ‫تن‬ ‫ا‬ ‫تح(يف‬
k( m) = mk
(1)E‫و‬‫زد‬Kk
)3m2m1m6m5m4m=((m)
(2)E
‫اد‬(1)E‫الووع‬ ( ‫تشر‬ ‫ط(ي‬ ‫ان‬‫إوالل‬‫تحد‬‫الو(ف‬(Polyalphabetic
Substitution)‫واد‬(2)E‫ال‬ ‫انت‬ ‫الووع‬ ( ‫تشر‬ ‫ط(ي‬ ‫ان‬(Transposition)
.‫إد‬‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬(2)E‫تشر‬‫ل‬. ‫الررتاح‬ ‫استمدام‬
‫إد‬‫ض(ظ‬ ‫ناتج‬(Product)k(2)E(1)
kE‫ورة‬ ‫او‬dRoun. )
‫كل‬ ‫ع‬ ‫ر‬ ‫ت‬ ‫نال‬ ، ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫فلو‬ ‫وا‬ ‫ن‬ ‫رع‬ ‫ت‬ ‫اد‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫(ق‬ ‫ل‬ ‫ير‬
‫الم‬ ‫ن‬ ‫وال‬ ‫ا‬Linear Substitution‫ح‬ ‫ول‬ ‫ل‬ )n‫ن‬ ‫وال‬ ‫ا‬ ‫كل‬ ‫ع‬ ‫ر‬ ‫ت‬ ،
‫ة‬ ‫تحد‬‫الو(ف‬‫زو‬‫ي‬ ‫زوا‬‫الو(ف‬‫و‬ ‫ح‬ ‫لرت(ة‬ )Period)d،‫زو‬‫ك‬ ‫ع‬ ‫ر‬ ‫ت‬‫ففف‬‫ف‬‫ف‬‫ل‬
‫تل‬ ‫ال‬ ‫تواقالن‬Block Transposition‫ح‬ ‫ول‬ ‫ل‬ )n.
‫إد‬‫ت‬ ‫ط(ي‬ ‫ت(ك‬‫ففففت‬‫ف‬‫ف‬‫الي(ظ‬ ‫(ان‬ ‫شر‬‫ت‬ ( ‫شر‬‫ت‬ ‫ن‬Product Encryptions)
‫و(ف‬ ‫ا‬ ‫ة‬ ‫تحد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫تن‬ ‫ط(ي‬ ‫ت(ك‬ . ‫جديدة‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫وي‬ ‫ت‬ ‫الو‬ ‫و‬ ‫يؤ‬
‫نرت(ان‬ ‫ا‬d1 ,d2‫نرت(ة‬ ‫ا‬ ‫و(ف‬ ‫ا‬ ‫ة‬ ‫تحد‬ ( ‫تشر‬ ‫ط(ي‬ ‫فا‬ ‫نيورة‬ ‫او‬
lcm ( d1, d2 )‫ا‬ ‫بق‬ ‫يو‬ ‫نالرنل‬ ،‫ا‬‫اإلج(ا‬‫نسب‬‫إلو‬‫نسح‬ ‫تل‬ ‫ال‬ ‫تواقل‬n1 , n2
.
‫الحالن‬ ( ‫التشفففر‬Superencryption:‫اليففف(نن‬ ( ‫للتشفففر‬ ‫شفففامح‬ ‫وال‬ ‫ان‬ )
. ‫ثان‬ ‫(ة‬ ‫(اا‬ ‫تشفففر‬ ‫يتم‬ ‫وال(قر‬ ‫الح(ل‬ ‫وز‬ (‫ال‬‫إد‬‫نحدو‬ (‫و‬ ‫لاي‬ ‫شفففر(ة‬Z10،
‫نرحوو‬‫زد‬N=10‫ال(قر‬ ‫وز‬ (‫لل‬ ‫تستمدم‬ ..
‫الوت‬3-2:‫و‬ ‫ال‬‫الحرل‬Practical Security):
71
. ‫الن‬ ‫ففففه‬‫ف‬‫التس‬ ، ‫فت‬‫ف‬‫الوق‬ ‫فل‬‫ف‬‫ك‬ ‫فك‬‫ف‬‫يرل‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫فل‬‫ف‬‫حل‬ ‫فاد‬‫ف‬‫ن‬ ‫لت(اب‬ ‫ا‬ ‫تم‬ ‫فد‬‫ف‬ ‫ل‬
‫نتام‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫فود‬ . ‫وهرا‬ ‫ل‬ ‫ل‬ ‫ة‬ ‫الرحدو‬ ( ‫غ‬ ‫الرال‬ ‫ففان‬‫ف‬‫ي‬ ‫فف‬‫ف‬‫والتمي‬‫ز‬‫تح‬‫ت‬
‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫فلو‬ ‫لق‬ ‫ي‬ ، ‫ففففان‬‫ف‬‫لت(اض‬ ‫ا‬ ‫ه‬ ‫ا‬‫نأنا‬‫ز‬‫نت(يا‬Theoretically
Secure. )
‫ال‬ ‫لن‬‫ل‬ ‫ب‬ ‫سفففف‬ ‫و‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ن‬ ‫وا‬ ‫يواجا‬ ‫قد‬ ‫الشففففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫الحرلن‬ ‫واقع‬
‫فان‬‫ف‬‫لت(اض‬ ‫ا‬ ‫تالك‬ ‫جهدا‬‫زفاله‬،‫إ‬‫(ق‬ ‫فت‬‫ف‬‫الرس‬ ‫الوقت‬ ‫لاد‬ ‫فديدة‬ ‫ن‬ ‫وا‬ ‫لن‬ ‫انا‬
‫لا‬ ‫ود‬ ‫سفففت‬ ‫و‬ ‫ح‬ ‫شفففر(ة‬ ‫لحل‬‫زار‬‫ييفففبي‬ ‫ثم‬ ‫و‬ ‫الوتام‬ ‫لرحلل‬ ‫نالوسفففب‬ ‫نال‬
( ‫ال‬ ‫الوتام‬ ‫اد‬ ‫نا‬‫ز‬‫نت(يا‬Theoretically Insecure( ‫تول‬ )‫و‬ ‫ز‬‫فرل‬
‫للوتام‬ ‫الرر‬ ‫لانا‬ ، ‫لك‬ ‫ك‬ . ‫فب‬‫ف‬‫واس‬‫ال‬‫نت(يا‬‫إد‬‫فود‬ ‫وم‬ ‫لله‬ ‫فا‬‫ف‬‫ح(ض‬ ‫ود‬ ‫ي‬
‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫نتام‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ . ‫الحرل‬ ‫ن‬ ‫الحا‬ ‫نحض‬ ‫لن‬ ‫ا‬ ‫ستمدا‬ ‫ا‬One-
Time Pad‫(ان‬ ‫الن‬ ‫نحض‬ ‫يرلك‬ ‫وا‬ ‫ول‬ (‫فففف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫نتام‬ ‫نت(يا‬ ‫او‬ ‫و‬ ‫ال‬ )
‫الحرل‬.
‫ي‬ ‫ف‬‫ف‬‫توض‬ ‫اواك‬( ‫آ‬‫ن‬ ‫ز‬ ‫التر‬ ‫(ب‬ ‫ل‬ ‫نحتاجا‬‫و‬ ‫ال‬‫سفف‬ ، ‫والوت(ي‬ ‫الحرل‬‫وف‬
‫نأ‬‫ل‬‫حا‬‫ال‬ ‫ه‬ ‫ه‬‫ل‬‫ر‬‫النت‬‫نال‬‫الر‬Ideal System. )‫إد‬‫ود‬‫ا‬‫نل‬ ‫ال‬‫للوتام‬
‫ا‬ ‫الرنالن‬‫فففف‬‫شر(ان‬ ‫روف‬ ‫و‬‫ي‬ ‫زوا‬‫الو(ف‬Monoalphabetic Ciphers)
‫و‬ ‫ان‬ ‫لل‬‫إد‬‫كل‬‫الو(ف‬‫ذان‬‫رال‬‫اوت‬‫يتم‬ ‫تال‬‫الرت‬ ‫الح(وف‬ ‫واد‬ ‫ي‬‫ففففاو‬‫ف‬‫تس‬
‫فالن‬ ‫ستوى‬ (‫يول‬ ‫ت(ح‬ ‫الر‬ ‫الوتام‬ ‫ا‬ ‫ا‬ . ‫ل‬ ‫ست‬ ‫يورة‬‫ن‬ ‫اراا‬ ‫ت‬ ‫ا‬‫و‬ ‫ال‬‫ل‬ .
، ‫نال‬‫إذا‬‫الوص‬ ‫جز‬ ‫فلو‬ ‫ويفففل‬ ‫الشفففر(ة‬ ‫حلل‬ ‫واد‬ ‫ا‬ ‫لحل‬ ‫الوتام‬ ‫اسفففتمدام‬ ‫تم‬
‫الرشر‬‫ففف‬‫لالنته‬ ‫ح(ضا‬ ‫ود‬ ‫ي‬ ‫الوتام‬ ‫لاد‬ ، ‫الواضي‬ ‫والوص‬ (‫ففف‬‫واله‬ ‫اك‬‫ففف‬‫ونالر‬ . ‫وم‬‫حل‬
‫إذ‬‫ا‬‫ع‬ ‫فت‬‫ف‬‫يس‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ، ‫كال‬ ‫في‬‫ف‬‫الواض‬ ‫والوص‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و‬ ‫ف‬ ‫كانت‬
‫ة‬ ‫فففا‬‫ف‬‫إفف‬‫كا‬‫ففف‬‫ف‬‫ف‬‫ل‬‫اإلوالل‬‫دو‬ ‫الن‬‫نرحوو‬ ،( ‫آ‬‫الررتاح‬ ،‫نأكرلا‬‫ذلك‬ ‫فود‬ ‫ع‬ ‫ويست‬ ،
‫شر(ة‬ ‫يوص‬‫ن‬ ‫زو‬ ‫زامدا‬ ‫الباقن‬ (‫شر‬‫الر‬ ‫الوص‬ ‫شر(ة‬ ‫لتي‬‫(ى‬ ‫ز‬‫ت‬ ‫تم‬ ‫والتن‬‫(اا‬ ‫شر‬
. ‫الررتاح‬ ‫نرن‬ ‫ناستمدام‬
‫الوت‬3-3‫نت‬ ‫ا‬ :(‫والتشوي‬ ‫شار‬Confusion and Diffusion:
‫ت‬ ‫و‬ ‫ت‬ ‫واك‬‫ا‬‫اد‬‫تاد‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫زس‬‫را‬ ‫إل‬Obscuring‫ففففو‬‫ف‬‫الحش‬ ‫الزوامد‬ )
Redundancies‫فب‬ ‫زو‬ ‫لن‬ )‫ف‬‫شر‬ ‫نص‬ ‫ارة‬‫ف‬‫فل‬ ‫ا‬ ‫،واستوا‬ (‫ف‬‫و‬‫ار‬ ‫زل‬‫ار‬ ، ‫شانود‬‫ا‬
. (‫والتشوي‬ ‫نتشار‬ ‫ا‬
‫فلو‬ ‫ال‬ ‫ي‬‫اإلوالل‬(Substitution)‫ورة‬ ‫لن‬Round‫نانه‬ )(‫تشففوي‬ ‫زضففاف‬ ‫أ‬
(Confusion‫ورا‬ ‫ن‬ ( ‫التشفففر‬ ‫فرل‬ ‫إلو‬‫ال‬ ‫نت‬ ‫ا‬(Transposition)‫فوا‬ ‫ال‬ ‫ي‬
‫انتشار‬ ‫زضاف‬Diffusion. )
71
‫ن‬ ‫الحفففففالق‬ ‫جحفففففل‬ ‫فلو‬ ‫الحرل‬ ‫او‬ (‫التشوي‬ ‫استمدام‬ ‫والهدف‬ ‫زى‬ ‫الر‬ ‫زد‬
(‫الرشففر‬ ‫والوص‬ ‫فففففاح‬‫ف‬‫الررتف‬(‫زكن‬(‫التشففوي‬ ‫ع‬ ‫يسففت‬ . ‫د‬ ‫التح‬ ‫ير‬ ‫ا‬‫إ‬‫را‬
‫ا‬. (‫شر‬‫الر‬ ‫والوص‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫نراذج‬ ‫ن‬ ‫لحالق‬‫إد‬‫زسهل‬‫التشو‬ ‫لحرل‬ ‫ط(ي‬(‫ي‬
‫نواسفف‬ ‫او‬‫اإلوالل‬(‫يفف‬ ‫ق‬ ‫ط(ي‬ ‫اسففتمدام‬ ‫نال‬ ،‫زو‬ ‫زو‬‫ط(ي‬‫إوالل‬‫ت‬ ‫ن‬ ‫كتل‬‫ل‬
‫(ى‬ ‫ز‬.
‫إد‬‫الحبارة‬ ‫لن‬ ) ‫ان‬ ‫النوام‬ ‫البتان‬ ‫انتشففار‬ ‫زو‬ ‫ت(ت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ( ‫يشفف‬ ‫نتشففار‬ ‫ا‬
‫الوص‬ ‫لن‬ ‫وشففو‬ ‫زو‬ ‫زد‬ ‫نح‬‫نتشففار‬ ‫ا‬ ‫وم‬ ‫ي‬ . (‫الرشففر‬ ‫الوص‬ ‫لن‬ (‫يوتشفف‬ ‫الواضففي‬
‫و‬ ‫ال‬ ‫الشر(ة‬ ‫حلل‬ .(‫الرشر‬ ‫الوص‬ ‫فلو‬ ‫نوش(اا‬ ‫وذلك‬ ‫الواضي‬ ‫الوص‬ ‫وشو‬ ‫ت‬ ‫شت‬‫نت‬
‫ا‬ ‫ف‬ ‫يبح‬‫فففف‬‫ف‬‫ف‬‫ا‬‫ال‬‫ح‬‫ش‬‫فففف‬‫ف‬‫ف‬‫ف‬ ‫البح‬ ‫لن‬ ‫(ا‬ ‫كن‬ ‫وقتا‬ ‫ع‬ ‫يي‬ ‫سوف‬ ‫و‬‫ا‬‫فففف‬‫ف‬‫ف‬. ‫الحشو‬ ‫ا‬
‫(ي‬ ‫ال‬‫سهل‬ ‫ال‬‫ال‬ ‫نت‬ ‫ا‬ ‫س‬ ‫نوا‬ ‫او‬ ‫شار‬ ‫انت‬ ‫فلو‬ ‫يول‬ ‫للح‬Transposition)
‫ل‬ ‫ي‬‫التبديل‬ ‫لك‬ ‫ك‬ ‫ا‬ ‫فل‬ ‫ق‬Permutation‫ال‬ ‫نت‬ ‫ا‬ ‫نل‬ ، ‫فف‬‫ف‬‫البس‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫ففر(ة‬‫ف‬‫ش‬ .)
‫ت(ت‬ ‫د‬ ‫تح‬ ،‫و‬ ‫الحرو‬‫زو(ف‬‫الووع‬ ‫ا‬ ‫ا‬ ‫تحرل‬ ‫الحدين‬ ‫شر(ان‬ ‫ال‬ .‫ضي‬ ‫الوا‬ ‫الوص‬
‫غ‬ ‫ستمدم‬‫ت‬ ‫شر(ان‬‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ،‫التبديل‬‫(ى‬ ‫ز‬(‫نش‬ ‫ع‬ ‫تست‬ ‫والتن‬ ‫لالنتشار‬‫زجزا‬
. ‫ل‬ ‫ال‬ ‫الحبارة‬ ‫الل‬ ‫الحبارة‬
‫ذ‬ ‫فود‬.( ‫فر‬‫ف‬‫التش‬ ‫ط(ي‬ ‫إلو‬ ‫فار‬‫ف‬‫نتش‬ ‫وا‬ (‫فوي‬‫ف‬‫التش‬ ‫فال‬‫ف‬‫إض‬ ‫ترت‬ ‫انا‬ ‫ول‬ ‫ال‬ ‫ير‬ ‫لك‬
‫الدوران‬ ‫فد‬ ‫ففففتمدم‬‫ف‬‫تس‬ ‫الحدين‬ ‫تل‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫حتم‬Rounds‫نالتحاق‬ )
‫ل‬‫ف‬‫ف‬‫ف‬‫الواض‬ ‫الوص‬ ( ‫تشر‬ ‫(ب‬‫ف‬‫ف‬‫ف‬‫تحتر‬ . ‫ي‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫د‬‫ف‬‫ف‬‫ف‬، ‫ووده‬ (‫التشوي‬ ‫فلو‬ ‫التدلق‬ ‫(ان‬
‫وار‬ ‫فتمدم‬‫ف‬‫تس‬ . ‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫ف‬ ‫ف‬‫ف‬‫تي‬ ‫الملر‬ ‫ي‬ ‫الت‬ ‫ط(ق‬ ‫ونحض‬‫ك‬ ‫تل‬ ‫ال‬ ‫ان‬ ‫ز‬‫ال‬
. ‫حا‬ ‫نتشار‬ ‫وا‬ (‫التشوي‬
‫إد‬‫حتم‬ ‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫لن‬ ‫الرحتردة‬ ‫ئ‬ ‫الربا‬ ‫ان‬ (‫فففوي‬‫ف‬‫والتش‬ ‫فففار‬‫ف‬‫نتش‬ ‫ا‬ ‫(ة‬ ‫ل‬‫زنت‬‫ر‬
‫فف‬‫ف‬‫و‬ ‫ح‬ ‫ففارة‬‫ف‬‫فب‬ ( ‫ر‬‫فففف‬‫ف‬‫تش‬ ‫(ب‬ ‫ل‬‫و‬ ‫ففل‬‫ف‬‫ت‬ ‫ل‬‫ا‬ ‫ر(ة‬‫فففف‬‫ف‬‫ش‬ ‫لن‬ . ‫ففل‬‫ف‬‫ت‬ ‫ل‬‫ا‬ ( ‫ر‬‫فففف‬‫ف‬‫تش‬
………2s+1,m2s,…..ms+1ms…..m3m2m1m=m‫لانا‬‫زو‬‫ي‬ ‫ففح‬ ‫فد‬ ‫نمتار‬S
‫الررتففاح‬ ‫نحتففاج‬ ‫ذلففك‬ ‫نحففد‬ .K‫و‬S) ‫متلرفف‬ ‫ود‬ ‫ت‬ ‫يففا‬ ‫ففا‬ ‫افت‬ ‫التحويالن‬
s,…….,f2,f1f(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فلو‬ ‫فول‬‫ف‬‫الحي‬ ‫(ب‬ ‫ل‬s……..c2c1c.‫نرن‬ ‫فتمدام‬‫ف‬‫ناس‬
‫ون‬ ‫الرت‬ ‫ا‬ ‫ال‬ ‫تل‬ ‫ال‬ ( ‫تشففففر‬ ‫ع‬ ‫نسففففت‬ ، ‫والدوال‬ ‫الررتاح‬s، ‫الح(وف‬
‫ول‬ ‫ن‬ ‫كتل‬ ‫لن‬ ‫الواتج‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬s‫و‬ ‫ح‬ ‫كتل‬ ‫لن‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫نت‬ ‫وكل‬
‫افت‬. ‫انل‬ ‫الر‬ ‫الواضفي‬ ‫الوص‬ ‫كتل‬ ‫ل‬ ‫كا‬ ‫فلو‬ ‫تحترد‬ ‫يا‬ ‫ا‬‫إد‬‫لر‬ ‫سفن‬ ‫ال(م‬ ‫الح‬‫ا‬ ‫ا‬ ‫نل‬
. ‫أ‬ ‫الم‬ ‫م‬ ‫ا‬ ‫لت‬ ‫تا‬ ‫الز‬ ‫او‬ ‫الوتام‬
‫الوت‬3-0:
‫ضحف‬ ‫اواك‬( ‫آ‬‫شر(ة‬ ‫لن‬‫ي‬ ‫زوا‬‫الو(ف‬(‫الرشر‬ ‫لها‬ ‫يتوبا‬ ‫اد‬ ‫ي‬ ‫ان‬ ‫والتن‬
‫لن‬ ‫ففحف‬‫ف‬‫الي‬ ‫ا‬ ‫ا‬ ‫و‬ ‫ت‬ ‫(ب‬ ‫ل‬‫زنتر‬( ‫ففر‬‫ف‬‫تش‬‫(ى‬ ‫ز‬‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فود‬ .‫تح‬‫ة‬ ‫د‬
‫الو(ف‬( ‫ف‬‫ف‬ ‫جز‬ ‫فتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫فترل‬‫ف‬‫يش‬ (‫ر‬ ‫و(ف‬ ‫زو‬ ( ‫فر‬‫ف‬‫تش‬ ‫فرل‬ ‫لاد‬ ،
72
‫و‬ ‫اواك‬ ‫لانا‬ ، ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ . ‫الررتاح‬‫ف‬‫ف‬‫ف‬‫ا‬ ‫استمدا‬ ‫تم‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫(ف‬‫لإلوالل‬.‫لك‬ ‫ل‬
‫وذلك‬ ‫الررتاح‬ ‫تحديد‬ ‫تم‬ ‫س‬‫ا‬ ‫ي‬ ‫ن‬‫ج‬ ‫يستمدم‬ ‫ذلك‬ ‫ونحد‬ ، ‫وا‬ ‫(ة‬ ‫روفان‬‫ففففف‬‫ز‬
‫الرر‬‫ففففففف‬‫ف‬‫ف‬‫تم‬ ‫و‬ ‫ال‬ ‫تاح‬‫ه‬ ‫ا‬ ‫إي‬‫ل‬ ‫ا‬ ‫وال‬‫الوتام‬ ‫جحل‬ ‫(ب‬ ‫ول‬ . ‫الباقن‬ ‫تحديد‬ ‫(ب‬‫ز‬‫وا‬،
‫بدو‬ ‫ل‬‫زد‬‫السفففلوظ‬‫الليفففل‬‫او‬‫زد‬‫(ب‬ ‫ل‬ ‫الررتاح‬ ‫و‬ ‫ح‬ ‫كر‬ ‫اسفففتمدام‬ ‫يتم‬
‫الرحترل‬ . ‫الحبارة‬ ‫و(ف‬ ‫كل‬ ( ‫فففر‬‫ف‬‫تش‬‫فففا‬‫ف‬‫زيي‬‫زد‬‫ل‬ ‫اله‬ ‫فففار‬‫ف‬‫انتش‬ ‫دا‬ ‫ر‬ ‫ود‬ ‫ي‬
‫اإلويفففامن‬. ‫واود‬ ‫وقت‬ ‫لن‬ ‫الحبارة‬ ‫و(وف‬ ‫فد‬ ( ‫نتشفففر‬ ‫وذلك‬ (‫الرشفففر‬ ‫للوص‬
‫كرنال‬‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫فلو‬Diffusion‫نباقن‬ ‫ي‬ ‫فح‬‫ف‬ ‫كحد‬ ‫و(ف‬ ‫كل‬ ( ‫ت‬ ‫نحد‬ . )29
modulo 26‫لن‬ )‫سلوظ‬‫ال‬‫لك‬ ‫ل‬ . ‫فبارة‬ ‫كل‬ ‫فلو‬ ‫فرل‬ ‫حدل‬ ‫تور‬ ‫او‬ ، ‫الرحتا‬
،‫ذا‬ ‫ف‬‫ف‬‫ل‬‫فت‬‫ف‬‫فان‬‫ف‬‫ك‬…….2m1m=m‫فد‬‫ف‬‫ف‬ ‫فار‬‫ف‬‫نمت‬ ‫فك‬‫ف‬‫ذل‬ ‫فد‬‫ف‬‫لحو‬‫ي‬ ‫ففففح‬‫ف‬s‫ويتم‬‫إوالل‬m
‫نالتسلسل‬….2y1y: ‫اد‬ ‫و‬
‫م‬ ‫ل‬n =1,2,3,……‫نتور‬ .‫ا‬‫نرن‬ ‫لها‬ ‫فبارة‬ ‫ساو‬ ‫فلو‬ ‫سوحيل‬ ‫الحرل‬ ‫ا‬
‫للحبارة‬ ‫الحشو‬‫ل‬ ‫ال‬M‫ديدة‬ ‫ال‬ ‫الحبارة‬ ‫لرساو‬ ‫الح(ف‬ ‫ان‬ (‫ت‬ ‫ل‬ ،y‫سوف‬
‫ود‬ ‫ت‬(‫زكن‬‫ة‬ ‫الروجو‬ ‫فففاواة‬‫ف‬‫س‬M.( ‫تأث‬‫او‬ ‫ا‬ ‫ا‬ ‫كل‬‫زد‬‫ل‬ ‫يت‬ ‫الشففففر(ة‬ ‫حلل‬
‫فل‬‫فففف‬‫افت‬ ‫ا‬‫فففف‬‫الشر(ة‬ ‫لتي‬ ‫حاولت‬ ‫قبل‬ ‫طو‬ (‫زكن‬ (‫شر‬ ‫نص‬ ‫(اب‬‫اإلويامن‬‫لن‬ .
‫الو‬‫يحون‬ ‫ا‬ ‫ا‬ ‫الحرلن‬ ‫اقع‬‫زنوا‬‫ونيففورة‬ ‫واود‬ ‫وقت‬ ‫لن‬ ‫الحبارة‬ ‫و(وف‬ ‫فد‬ (‫نشففر‬
‫الووع‬ ‫ا‬ ‫ا‬ ‫وظ‬ ‫ف‬ ‫اود‬ . ‫ل‬ ‫ففت‬‫ف‬‫س‬‫النتر‬‫كل‬ . ‫ففل‬‫ف‬‫الر(س‬ ‫جه‬ ‫فود‬ ‫ففحا‬‫ف‬‫واض‬ ‫يبدو‬
، ‫لك‬ ‫ل‬ . (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و(وف‬ ‫فد‬ ‫فلو‬ ‫يحترد‬ ‫الحبارة‬ ‫جز‬‫إذا‬‫تم‬‫فال‬‫ف‬‫إرس‬(‫و‬‫ف‬
‫سب‬‫ي‬ ‫قد‬ ‫ا‬ ‫ا‬ ، ‫اطئ‬ ‫يورة‬‫ن‬ (‫شر‬‫الر‬ ‫الوص‬ ‫واود‬‫ا‬ ‫ز‬‫ستلر‬‫الر‬ ‫الحبارة‬ ‫لن‬
‫ا‬ ‫ا‬ .( ‫التأث‬‫فارو‬‫ف‬‫نتش‬ ‫ز‬‫لن‬ ‫واود‬ ‫ا‬ ‫لم‬‫فال‬‫ف‬‫اإلرس‬‫فببا‬‫ف‬‫س‬‫ا‬ ‫ز‬‫ل‬ ‫فرل‬ ‫لن‬ ‫(ة‬ ‫كن‬‫تي‬
‫ة‬ ‫فا‬ ‫الشر(ة‬‫ل‬ ‫ي‬ ‫ا‬‫ق‬‫م‬ ‫ا‬ ‫ت‬ ‫ا‬ ‫فل‬‫أ‬ ‫الم‬Error Propagation. )
‫ص‬ ‫ل‬ ‫ت‬ ‫تالن‬‫نال‬‫و‬ ‫ت‬ ‫الو‬ ‫اات‬ ‫ع‬ ‫ف‬ ‫الت‬ ‫(ب‬ ‫ل‬( ‫تأث‬‫ران‬ ‫اله‬‫ا‬‫ففففام‬‫ف‬‫إلوي‬
‫الرشففر(ة‬ ‫الويففوص‬ ‫فلو‬‫اقت(ح‬ ‫شففانود‬ ‫لاد‬ ،‫زد‬‫ارا‬ ‫ت‬ ‫و‬ ‫ت‬ (‫الرشففر‬ ‫يسففتمدم‬
(‫فوي‬‫ف‬‫والتش‬ ‫فار‬‫ف‬‫نتش‬ ‫ا‬Confusion and Diffusion. )‫إد‬‫ان‬ ‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫(ة‬ ‫ل‬
(‫ف‬‫ف‬‫نش‬‫ان‬ ‫فام‬‫ف‬‫اإلوي‬‫الحبارة‬ ‫فاو‬‫ف‬‫لرس‬‫إلو‬‫ل‬ ‫ا‬‫فامن‬‫ف‬‫إوي‬‫ت(اك‬ ‫فلو‬ ‫فترل‬‫ف‬‫يش‬ ‫و‬ ‫وال‬
‫طويل‬‫لألو(ف‬. (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬‫إد‬‫الوص‬ ‫ن‬ ‫الحالق‬ ‫حل‬ ‫ل‬ ‫ان‬ (‫فوي‬‫ف‬‫التش‬ ‫(ة‬ ‫ل‬
‫و‬ ‫يؤ‬ ‫ا‬ ‫ا‬ . ‫دة‬ ‫ح‬ ‫ق‬ ‫فال‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫تاح‬ ‫والرر‬ (‫ففففر‬‫ف‬‫الرش‬‫إلو‬‫ن‬ ‫ففففحو‬‫ف‬ ‫واك‬ ‫ا‬ ‫حل‬ ‫ج‬
‫ان‬ ‫فففام‬‫ف‬‫لإلوي‬‫والتن‬ ‫ندق‬ ‫الررتاح‬ ‫لتحديد‬ ‫الالز‬‫تأتن‬‫فففاو‬‫ف‬‫س‬ ‫ح‬ ‫جز‬
. ‫الررتاح‬‫إد‬‫لن‬ ‫ال‬ ‫الررتاح‬ ‫فلو‬ ‫يحترد‬ ‫فوف‬‫ف‬‫س‬ ‫فر(ة‬‫ف‬‫الرش‬ ‫الحبارة‬ ‫و(وف‬ ‫و(ف‬ ‫كل‬
‫الشففر(ة‬ ‫نرحلل‬ ‫و‬ ‫يؤ‬ ‫ا‬ ‫وا‬‫إلو‬‫حاول‬‫ا‬ ‫إي‬‫الررتا‬‫ن‬ ‫حا‬ ‫ول‬ ‫فلن‬ ‫لك‬ ‫وك‬ ‫لن‬ ‫ال‬ ‫ح‬
)260(mod
1
0
1



s
i
nn my
73
(‫زكن‬‫حاول‬ ‫دا‬ ‫تح‬‫ا‬ ‫إلي‬‫او‬ ‫(ب‬ ‫ل‬ ‫هم‬ ‫ش‬ (‫يحتب‬ ‫ا‬ ‫وا‬ ‫الررتاح‬ ‫جز‬
‫حلل‬ ‫نوايا‬‫الشر(ة‬.
3-6‫التدلق‬ ‫شر(ان‬ :Stream Ciphers):
‫التدلق‬ ‫شر(ة‬ (‫تحتب‬‫التواظ(ي‬ ( ‫التشر‬ ‫ط(ق‬ ‫نوع‬‫شر(ة‬ ‫ف‬ ‫فبارة‬ ‫وان‬ ،
‫ناد‬ ‫ففف‬‫ف‬‫تتي‬ ‫فف‬‫ف‬‫نس‬ ‫كتل‬ً‫ا‬‫ففاوي‬‫ف‬‫س‬ ‫ها‬ ‫ل‬ ‫تل‬ ‫ال‬ ‫طول‬ ‫ود‬ ‫ي‬‫إلو‬‫حل‬ ‫ي‬ ‫ا‬ . ‫واود‬‫ا‬ ‫ا‬
‫او‬ ً‫ا‬‫د‬ ‫ر‬ ( ‫التشفففر‬ ‫الووع‬‫زد‬‫الوص‬ ‫لن‬ ‫ز‬ ‫ر‬ ‫ل‬ ‫ل‬ ( ‫يت‬ ‫زد‬ ‫ير‬ ( ‫التشفففر‬ ‫تحويل‬
‫و‬ ‫تؤ‬ ‫التن‬ ‫ن‬ ‫الحا‬ ‫لن‬ . ‫(ه‬ ‫ففر‬‫ف‬‫تش‬ ‫لوظ‬ ‫الر‬ ‫ففي‬‫ف‬‫الواض‬‫إلو‬‫ففو‬‫ف‬‫وي‬ ‫لن‬ ( ‫كب‬ ‫اوترال‬‫ل‬
‫ان‬ ‫الرحلو‬ ‫ال‬ ‫انت‬ ‫لن‬ ‫ا‬ ‫ز‬( Transmission Errors)‫ش‬ ‫لأد‬‫التدل‬ ‫ر(ان‬‫فف‬‫ف‬‫ف‬‫ق‬
‫ر‬ (‫يحتب‬‫ففففففف‬‫ف‬‫ف‬‫ت‬ ‫ففف‬‫ف‬ ‫ا‬ ‫تالكها‬ ‫ا‬ ‫فدم‬ ‫فففب‬‫ف‬‫نس‬ ً‫ا‬‫جد‬ ‫دة‬‫ففففففففف‬‫م‬ ‫ا‬‫أ‬ ‫الم‬(Error
Propagation )‫اواك‬ ‫ود‬ ‫ت‬ ‫ا‬ ‫فود‬ ( ‫ففر‬‫ف‬‫التش‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫اسففتمدام‬ ‫اد‬ ‫ناإل‬ .
‫ا‬ ‫فود‬ ً‫ال‬‫لرن‬ . ‫الواود‬ ‫الوقت‬ ‫لن‬ ‫واود‬ ‫ز‬ (‫ن‬ ‫انان‬ ‫الب‬ ‫لرحال‬ ‫واج‬‫يرل‬‫ك‬‫ا‬‫هاز‬ ‫ل‬
‫ذاك(ة‬‫زو‬‫زد‬‫ال‬ ‫اك(ة‬ ‫ل‬‫ا‬‫فففف‬‫ف‬‫وس‬Buffer‫تحرل‬ .) ‫م‬ ‫الح‬ ‫ة‬ ‫حد‬ ‫ود‬ ‫ت‬ ‫انان‬ ‫للب‬ )
‫ان‬ ‫تدل‬ ‫فلو‬ ‫التدلق‬ ‫فففر(ان‬‫ف‬‫ش‬Streams(‫فففر‬‫ف‬‫الرش‬ ‫والوص‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ )
‫واودة‬ ‫ثوام‬bit‫واود‬‫زو‬‫نحض‬ ‫ولن‬ ‫و(ف‬‫اد‬ ‫الو‬‫تتحا‬‫ف‬‫نال‬ ‫و(وف‬ ‫فدة‬ ‫ع‬ ‫ل‬
‫ول‬ ‫ن‬ ‫كلر‬32‫يت‬ ‫لانا‬ ‫تل‬ ‫ال‬ ‫شر(ة‬ ‫لن‬ . ‫الواود‬ ‫الوقت‬ ‫لن‬ ) ‫نت‬‫ف‬‫ف‬‫ف‬( ‫تشر‬ ‫م‬‫ن‬‫كتل‬ ‫رن‬
‫الواضفي‬ ‫الوص‬‫إلو‬‫فتمدام‬‫ف‬‫ناس‬ . ‫الررتاح‬ ‫نرن‬ ‫ناسفتمدام‬ ، (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كتل‬ ‫نرن‬
‫النوام‬ ‫لاد‬ ، ‫التدلق‬ ( ‫شر‬‫ت‬‫زو‬‫(ه‬ ‫شر‬‫ت‬ ‫تم‬ ‫س‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫الح(ف‬‫إ‬‫لو‬‫ثوام‬
‫زو‬. ‫(ة‬ ‫كل‬ ‫لن‬ ‫متلف‬ ‫و(ف‬
. ‫تل‬ ‫ال‬ ‫شر(ة‬ ‫استنوامن‬ ‫ل‬ ‫نش‬ ‫اس(ع‬ ‫ود‬ ‫ت‬ ‫ن‬ ‫ل‬ ‫التدلق‬ ‫شر(ان‬ ‫م‬ ‫تير‬ ‫ير‬
( ‫ا‬ ‫وودان‬ ‫فلو‬ ‫نروذجن‬ ‫ل‬ ‫نش‬ ‫و‬ ‫انان‬ ‫الب‬ ‫(ة‬ ‫كب‬ ‫كتل‬ ‫فلو‬ ‫تل‬ ‫ال‬ ‫شر(ان‬ ‫تحرل‬
‫ح‬ ‫واضي‬ ‫نص‬ ‫و‬ ( ‫التشر‬ ‫يوتج‬ ‫سوف‬ .‫ان‬ ‫ثوام‬ ‫ود‬ ‫و‬ ‫ة‬ ‫فا‬ ‫الواضي‬ ‫الوص‬
‫شر(ة‬ ‫ناستمدام‬ . ‫الررتاح‬ ‫نرن‬ ‫استمدام‬ ‫فود‬ (‫الرشر‬ ‫الوص‬ ‫نرن‬ ‫تل‬ ‫ال‬ ‫شر(ان‬ ‫لن‬
‫التدل‬‫ف‬‫تحوي‬ ‫لاد‬ ، ‫ق‬‫ف‬‫الي‬ ‫الواضح‬ ‫الويوص‬ ‫ل‬‫ا‬ ‫فلو‬ ‫حتردا‬ ، ‫(ا‬ ‫ت‬ ‫ود‬ ‫س‬ ‫(ة‬‫ي‬
. ( ‫التشر‬ ‫فرل‬ ‫الل‬ ‫حالحتها‬ ‫تم‬ ‫س‬
‫التدلق‬ ‫رتاح‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫التدلق‬ ‫شر(ة‬ ‫توتج‬keystream‫سلسل‬ ‫ف‬ ‫فبارة‬ ‫واو‬ )
‫يتم‬ . ) ‫(و‬ ‫تشر‬ ‫كررتاح‬ ‫تستمدم‬ ‫والتن‬ ‫ان‬ ‫النوام‬‫از‬ ‫إن‬‫رت‬ ‫ن(ني‬ ( ‫التشر‬‫فففف‬‫ف‬‫ف‬‫فا‬ ، ‫الواضي‬ ‫الوص‬ ‫ع‬ ‫التدلق‬ ‫اح‬‫نا‬ ‫ة‬‫ستمدام‬
‫نحرل‬XOR‫ير‬ ‫التدلق‬ ‫رتاح‬ ‫د‬ ‫تول‬ .‫زد‬‫ا‬ ‫وت‬ ، (‫شر‬‫الر‬ ‫والوص‬ ‫ضي‬‫الوا‬ ‫الوص‬ ) ‫حتردا‬ ( ‫غ‬ ‫ف‬ ‫ال‬ ‫ست‬ ‫ود‬ ‫ي‬‫ا‬
‫ل‬ ‫ي‬‫ق‬‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ة‬ ‫ا‬ ‫فل‬synchronous، )‫زو‬‫لاد‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫ولن‬ ، ‫وشر(تها‬ ‫انان‬ ‫الب‬ ‫فلو‬ ‫حتردا‬ ‫ود‬ ‫ي‬ ‫قد‬
‫التدل‬ ‫شر(ة‬‫ف‬‫فوها‬ ‫ال‬ ‫ي‬ ‫ق‬‫زنها‬‫تزا‬‫ا‬ ‫ذات‬ ‫و‬self-synchronizing‫تدلق‬ ‫لشر(ان‬ ‫ان‬ ‫التدلق‬ ‫شر(ة‬ ‫ران‬ ‫تير‬ ‫حتم‬ . )
. ‫و‬ ‫تزا‬
‫سفففتمدام‬ ‫ا‬‫النسفففي‬‫ل‬ ‫الشففف‬ ‫لن‬ ‫وضفففح‬ ‫التدلق‬ ‫لشفففر(ة‬3-0‫التدلق‬ ‫ولد‬ .
Stream Generator‫نحض‬ ‫لن‬ )‫فاد‬ ‫الو‬‫ف‬‫ف‬‫الرور‬ ‫الررتفاح‬ ‫فد‬‫ف‬‫ول‬ ‫فا‬ ‫فل‬ ‫لق‬ ‫ي‬
Running-Key Generator‫تدلق‬ ‫يم(ج‬ )): ‫انان‬ ‫الب‬
74
i, ….. , K3, K2, K1K
‫تدلق‬‫ال‬ ‫تاح‬‫ر‬ ‫رل‬‫يح‬Key Stream‫ففففتمدام‬‫ف‬‫ناس‬ )XOR‫الوص‬ ‫تدلق‬ ‫ان‬ ‫ثوام‬ ‫ع‬
، ‫الواضي‬i, …… , P3, P2, P1P‫(ب‬ ‫ل‬‫إنتاج‬‫الوص‬ ‫ان‬ ‫ثوام‬ ‫تدلق‬
: (‫الرشر‬
i+ Ki= PiC
‫لها‬ ‫يحرل‬ (‫الرشففر‬ ‫الوص‬ ‫نتان‬ ‫لاد‬ ، ‫الشففر(ة‬ ‫لتي‬ ‫جه‬ ‫لن‬XOR‫رتاح‬ ‫ع‬
: ‫الواضي‬ ‫الوص‬ ‫ان‬ ‫ثوام‬ ‫ست(جاع‬ ‫الرراثل‬ ‫التدلق‬
i+ Ki= CiP
‫إذ‬‫زد‬:
i= Pi+ Ki+ KiP
‫تحترد‬‫و‬ ‫ز‬. ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫فلو‬ ‫ا‬ ‫كل‬ ‫الوتام‬
‫تح(يف‬3-1:
‫إذا‬‫كاد‬K‫فاو‬‫ف‬‫س‬ ‫او‬‫فففففف‬‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬ ‫لأد‬ ،( ‫فر‬‫ف‬‫التش‬ ‫تحويالن‬ ‫روف‬ ‫لر‬ ‫الررتاح‬
‫وز‬ (‫ال‬ki…e3e2e1e‫التدلق‬ ‫رتاح‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬Keystream.)
‫تح(يف‬3-9:
‫لت‬‫ف‬‫ف‬‫ف‬A‫الح(وف‬ ‫روف‬‫دي‬ ‫الن‬(Alphabet)‫فلو‬ ‫تحتوو‬q، ‫وز‬ (‫ال‬
‫ولت‬eE‫فب‬‫فففف‬( ‫تشر‬ ‫ط(ي‬ ‫ف‬ ‫ارة‬‫إوالل‬‫وتستمدم‬‫ول‬ ‫ن‬ ‫كتل‬0‫واد‬ ،ke.
‫نرت(ب‬‫زد‬…….3m2m1m‫واد‬ ‫الواضفي‬ ‫الوص‬ ‫وز‬ ‫ر‬ ‫سفلسفل‬……..3e2e1e‫او‬
‫روف‬ ‫الر‬ ‫لن‬ ‫تدلق‬ ‫رتاح‬k‫اد‬ .‫سلسل‬ (‫تشر‬ ‫سوف‬ ‫التدلق‬ ‫شر(ة‬‫فففف‬‫الوص‬ ‫وز‬ ‫ر‬
(‫الرشر‬ ‫ضي‬‫الوا‬…….3c2c1c‫و‬)i(mei=Eic‫كاد‬ ‫وإذا‬ .id‫ون‬ ‫ح‬ ‫يرنل‬ie‫لحود‬
‫ذلك‬i)=mi(CdiD‫وها‬ ‫ير‬‫زد‬‫شر(ة‬ ‫ترتي‬(Decrypt). (‫الرشر‬ ‫الوص‬
‫س‬‫ن‬ ‫(ي‬ ‫شر‬‫ت‬ ‫تحويالن‬ ‫التدلق‬ ‫شر(ة‬ ‫ستمدم‬‫ت‬‫ا‬ ‫التدلق‬ ‫لررتاح‬ ً‫ا‬ ‫طب‬‫ستمدم‬‫لر‬
. ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬
‫ل‬ ‫ش‬3-0
Keystrean
Generator
Keystream
Generator
75
‫ل‬ ‫ش‬3-3:. ‫التدلق‬ ‫شر(ة‬
‫التدلق‬ ‫رتاح‬ ‫ود‬ ‫ت‬ ‫وارز‬ ‫نواسفف‬ ‫او‬ ً‫ا‬ ‫فشففوام‬ ‫تدلق‬ ‫رتاح‬ ‫د‬ ‫تول‬ ‫ير‬
‫ي‬ ‫ف‬‫ف‬‫نس‬ ‫انتدامن‬ ‫تدلق‬ ‫رتاح‬]‫التدلق‬ ‫رتاح‬ ‫لن‬ ‫حد‬ ‫جز‬ ‫نا‬ ‫فد‬‫ف‬‫ي‬ ‫ي‬[،‫و‬‫فلو‬ ‫لق‬ ‫ي‬
‫ا‬ ‫ا‬ ‫ا‬‫نتدامن‬ ‫ا‬ ‫لتدلق‬Initial‫م‬ ‫البا‬ ‫اسففففم‬ )Seed، )‫زو‬‫م‬ ‫نا‬ ‫ده‬ ‫تول‬ ‫ير‬
Seed‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫تسرو‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫نل‬ . ‫سانق‬ (‫شر‬ ‫نص‬ ‫وز‬ ‫ر‬ )
.
‫نسفففب‬ ‫التدلق‬ ‫نشفففر(ان‬ ‫اترام‬ ‫ا‬ ‫زا‬ ‫د‬ ‫ل‬‫زنها‬‫لشفففر(ة‬ ‫نت(ي‬ ‫يفففامص‬ (‫تته‬
‫ة‬ ‫سا‬‫الو‬one-time pad‫فل‬ ‫لق‬ ‫ي‬ ‫.والتن‬ )‫ا‬‫انا‬ ‫زو‬‫نيورة‬ ‫ان‬ ‫النوام‬ ‫سلسل‬ ‫د‬ ‫تول‬ ‫يتم‬ ‫و‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬
‫فرل‬ ‫ناستمدام‬ ‫ت(ني‬ ‫الحشوام‬ ‫السلسل‬ ‫واد‬ ‫الواضي‬ ‫الوص‬ ‫فبارة‬ ‫طول‬ ‫نرن‬ ‫التدلق‬ ‫رتاح‬ ‫يرلك‬ . ‫فشوام‬XOR‫ع‬
76
‫الواضفففي‬ ‫الوص‬‫إلنتاج‬‫و‬ ‫تلك‬ ‫ا‬ ‫هرا‬ ‫فدو‬ ‫زو‬ ‫لاد‬ ‫فشفففوامن‬ ‫او‬ ‫التدلق‬ ‫رتاح‬ ‫د‬ . (‫الرشفففر‬ ‫الوص‬‫وسفففان‬ ‫ار‬
‫ي‬ ‫ل‬ ‫ع‬ ‫يست‬‫زد‬‫الواضي‬ ‫الوص‬ ‫يمر‬‫إذا‬‫وي‬‫ف‬‫الرشر‬ ‫الوص‬ ‫فلو‬ ‫ل‬‫ف‬‫ي‬ . (‫ف‬‫ف‬ ‫ال‬‫ف‬‫ن‬‫ف‬‫ا‬ ‫ل‬‫ف‬‫الشر‬ ‫ه‬‫ف‬‫(ة‬‫فها‬ ‫زن‬(‫تول‬‫و‬ ‫ز‬
‫تا‬Perfect Secrecy، )(‫يوت‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫ل‬ ‫تحل‬ ‫واد‬‫ا‬ ‫إل‬‫نأنا‬‫اود‬‫الركاد‬‫الساس‬‫الحدي‬ ‫الشر(ة‬ ‫ل‬ ‫لتحل‬.
‫رغم‬‫زد‬‫ة‬ ‫الوسففا‬ ‫شففر(ة‬‫زظه(ن‬‫ا‬‫تحتاج‬ ‫التن‬ ‫اسفف‬ ‫الدنلو‬ ‫ووان‬ ‫ال‬ (‫فب‬ ‫الح(ظ‬ ‫الل‬ ‫ؤث(ا‬ ‫ا‬ ‫سففتمدا‬‫إلو‬‫و‬ ‫ز‬‫فا‬‫ل‬
‫تؤكد‬ ‫التن‬ ‫الح‬ ‫لاد‬ ، ‫استنوام‬‫زد‬‫ا‬ ‫ا‬ ، ‫الحبارة‬ ‫ول‬ ‫ن‬ ‫او‬ ) ‫ي‬ ‫ل‬ ‫واودة‬ ‫لر(ة‬ ‫ا‬ ‫استمدا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫الس(و‬ ‫الررتاح‬
‫و‬ ‫ؤ‬ ‫س‬‫إلو‬‫ار‬ ‫ان‬ ‫د‬ ( ‫تول‬ ‫لن‬ ‫شاكل‬‫ارة‬ ‫إل‬‫ال(غم‬ ‫.فلو‬ ‫رتاح‬‫ف‬‫زد‬‫شر‬‫ف‬‫لو‬ (‫تول‬ ‫ة‬ ‫الوسا‬ ‫(ة‬‫ف‬‫ا‬‫و‬ ‫ز‬، ‫تا‬
. ‫فرل‬ ( ‫غ‬ ‫شر(ة‬ (‫تحتب‬ ‫الحروم‬ ‫فلو‬ ‫وها‬ ‫ل‬‫يوج‬‫د‬‫لحد‬‫د‬ ‫ا‬‫تدلق‬ ‫شر(ة‬‫زظه(ن‬‫ف‬ ‫يامص‬‫ال‬
‫ان‬ ‫نر‬ ‫نا‬ ‫تزو‬‫ن‬ ‫و‬‫زو‬‫التدلق‬ ‫شر(ة‬ . ‫واقحن‬(‫الكن‬‫ان‬ ‫ا‬ ‫ستمدا‬ ‫وا‬ ‫شه(ة‬RC4
.
‫الوت‬3-1:
‫ير‬ ‫فتا‬‫ف‬‫واقش‬ ‫ترت‬ ( ‫فر‬‫ف‬‫تش‬ ‫نتام‬ ‫كل‬‫زد‬، ‫ول‬ ‫ح‬ ( ‫ف‬‫ف‬‫قي‬ ‫لوقت‬ ‫فتمدم‬‫ف‬‫يس‬‫إ‬‫ا‬‫يدويا‬
‫زو‬. ‫ا‬ ‫ان‬‫إد‬‫زام‬‫ا‬‫ل‬‫ذان‬ ‫ل‬ ‫حوا‬‫الار‬‫ور‬ ‫ت‬ ‫او‬ ‫زة‬ ‫الرر‬‫ر‬‫زنت‬( ‫ففففر‬‫ف‬‫التش‬
‫يحون‬ ‫ا‬ ‫ا‬ . ‫ففففبان‬‫ف‬‫الحاس‬ ‫ففففار‬‫ف‬‫انتش‬ ‫نحد‬ ‫وذلك‬‫زد‬‫تم‬ ‫الوظامف‬ ‫ه‬ ‫ا‬ ‫جديد‬ ‫دى‬ ‫اواك‬
‫(اا‬ ‫تول‬‫إلو‬‫ل‬ ‫ديدة‬ ‫ال‬ ‫الوظامف‬ ‫ه‬ ‫ا‬ ‫الحديد‬ ‫ف‬ ( ‫التحب‬ ‫يروك‬ . (‫ففر‬‫ف‬‫الرش‬‫نل‬ ‫ي‬
. ‫رها‬ ‫راا‬ ‫ورن‬ ‫ت‬ ‫التن‬ ‫ان‬ ‫ال(ياض‬
(‫تأث‬( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫ور‬ ‫ت‬‫تأث(ا‬‫التن‬ ‫نالح‬ ‫(ا‬ ‫كب‬‫زثبتها‬‫فففانود‬‫ف‬‫ش‬‫ز‬‫د‬‫فففر(ة‬‫ف‬‫ش‬
‫ة‬ ‫سا‬ ‫الو‬One-Time Pad‫انا‬ ‫الرشفر(ي‬ ‫الحديد‬ (‫شح‬ . (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬‫إ‬‫ذا‬
، ‫ا‬ ‫(ي‬ ‫ن‬ ‫ة‬ ‫فففوسا‬‫ف‬‫الف‬ ‫شر(ة‬ ‫نتام‬ ‫حاكاة‬ ‫انهم‬ ‫نا‬ ‫كاد‬‫نها‬ ‫ل‬‫نتا‬ (‫تحتب‬‫نرس‬ ‫ا‬‫توى‬
‫الرشر(ود‬ ‫ع‬ ‫تش‬ ‫د‬ ‫ل‬ . ‫يرود‬ ‫و‬ ‫فالن‬ ‫ون‬ ‫ا‬‫زييا‬‫لن‬ (‫ظه‬ ‫و‬ ‫ال‬ ‫الررهوم‬ ‫ناستمدام‬
‫حام‬‫ال‬0624‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫الر‬ ‫وان‬‫راك‬‫ال‬ ‫يد‬‫حد‬‫ال‬ ‫و‬‫ندزن‬‫ن‬ ‫تحرل‬‫(ي‬
‫زاوان‬ ‫ا‬ ‫طويل‬ ‫سالن‬ ‫سل‬ ‫ت‬ ‫توتج‬ ‫الراكوان‬ ‫ه‬ ‫ا‬ ‫اد‬ ‫و‬ ، ‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫شبا‬ ‫ت‬
‫ا‬ ‫فلو‬ ، ‫نح(ف‬ ‫و(ف‬ ، ‫بق‬ ‫ت‬ ‫والتن‬‫فاك‬‫ف‬‫او‬ ‫فاد‬‫ف‬‫ل‬ ، ‫فال‬‫ف‬‫و‬ ‫فل‬‫ف‬‫ك‬ ‫فلو‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫لوص‬
‫تالف‬ ‫ا‬‫سن‬ ‫سا‬ ‫ز‬‫اود‬ ‫الرتولد‬ ‫سل‬ ‫سل‬ ‫الت‬ ‫لاد‬ ، ‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫وال‬ ‫فدا‬ . ‫واود‬
‫ا‬ ‫كل‬ ‫تحديده‬ ‫يتم‬ ‫التسففففلسففففل‬ ‫ا‬ ‫ا‬ ‫اد‬ ‫الح‬ ‫لن‬ ، ‫فشففففوامن‬ ( ‫غ‬ ‫او‬ ‫الراكوان‬ ‫ه‬ ‫ا‬
‫اد‬ ‫نا‬ ‫لانا‬ ، ‫للموارز‬ ‫د‬ ‫ال‬ ‫ار‬ ‫ت‬ ‫ا‬ ، ‫لك‬‫ذ‬ ‫نال(غم‬ . ‫تاح‬‫الرر‬ ‫فففف‬‫ف‬‫نواس‬
‫إ‬‫نتاج‬‫نرحوو‬ ، ‫شوامن‬‫ف‬ ‫انا‬ ‫يبدو‬ ‫سل‬‫سل‬‫ت‬( ‫آ‬‫و‬ ‫وال‬ ‫ح‬ ‫تسلسل‬ ،‫تو‬‫ج‬‫د‬‫فالق‬
‫ود‬ ‫ف‬‫ف‬‫س‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫انا‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫حتم‬ ‫ن‬ ‫اترق‬ ‫د‬ ‫ل‬ . ‫ف(ه‬‫ف‬ ‫فوا‬ ‫ن‬ ‫فح‬‫ف‬‫واض‬
‫فالن‬‫و‬ ‫ال‬.
‫و‬ ‫تؤ‬ ‫قد‬‫ار‬ ‫الل‬‫زفاله‬‫التدلق‬ ‫نشر(ة‬ ‫التح(يف‬Stream Cipher‫لن‬ ‫وضي‬ ‫كرا‬ )
‫ل‬ ‫الش‬3-1.
‫إذد‬‫لا‬‫ا‬ ‫ل‬ ‫يتم‬ ‫نتام‬ ‫ف‬ ‫فبارة‬ ‫التدلق‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫د‬‫ا‬ ‫إف‬‫الررتاح‬‫إلو‬‫الموار‬‫ز‬
‫شار‬ ‫ي‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫الموارز‬ . ‫حد‬ ( ‫غ‬ ‫سل‬ ‫سل‬ ‫ت‬ ‫د‬ ‫لتول‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫ستمدم‬ ‫ت‬ ‫والتن‬
‫فففففل‬‫ف‬‫ففففلس‬‫ف‬‫التس‬ ‫فد‬‫ف‬‫نرول‬ ‫فا‬‫ف‬‫له‬Sequence Generator‫فدلق‬‫ف‬‫الت‬ ‫فاح‬‫ف‬‫رت‬ ‫فد‬‫ف‬‫ول‬ ‫او‬ )
Keystream Generator. )
77
‫ل‬ ‫ش‬3-1
‫ي‬‫واو‬ ‫فالن‬ ‫راك‬ ‫نا‬ ‫هر‬ ‫سففال‬ ‫الوت‬‫زد‬‫اسففتنرار‬ ‫تحاول‬ ‫التدلق‬ ‫شففر(ة‬
(‫ففففوي‬‫ف‬‫التش‬Confusion‫ففففار‬‫ف‬‫نتش‬ ‫ا‬ ‫ن‬ ‫ول‬ )Diffusion‫لامدة‬ ‫ها‬ ‫يح‬ ‫ا‬ ‫ا‬ ‫و‬ )
‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬‫زو‬ ، ‫تل‬ ‫ال‬ ‫فففر(ة‬‫ف‬‫ش‬ ‫فلو‬‫زد‬‫أ‬ ‫م‬ ‫ا‬ ‫ت‬ ‫فففت‬‫ف‬‫س‬ ‫ل‬ ‫التدلق‬ ‫فففر(ة‬‫ف‬‫ش‬Error
Propagating‫له‬ . )‫ا‬‫فلو‬ (‫تول‬ ‫التدلق‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫لاد‬ ، ‫ففففب‬‫ف‬‫الس‬‫الرجي‬‫ا‬‫(ي‬ ‫ل‬
(‫الكن‬‫زار‬. ‫الحدي‬ ( ‫للتشر‬
3-6-0‫التزا‬ ‫ذات‬ ‫تدلق‬‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ :Self-Synchronizing Stream
Ciphers:
‫ثوام‬ ‫كل‬ ‫لاد‬ ‫ففر(ان‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لن‬bit‫ثانت‬ ‫ل(قم‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫التدلق‬ ‫رتاح‬
‫السانق‬ (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫ثوام‬.
‫ل‬ ‫ي‬‫فففففف‬‫ف‬‫ف‬‫فل‬ ‫ق‬‫فففففف‬‫ف‬‫ف‬‫ا‬ ‫و‬‫فففففف‬‫ف‬‫ف‬‫ا‬‫ففففففوظ‬‫ف‬‫ففلف‬‫ف‬‫الس‬‫الر‬‫رت‬‫فففففف‬‫ف‬‫ف‬‫ات‬ ‫ال‬ ‫اح‬‫فففففف‬‫ف‬‫ف‬(‫ففر‬‫ف‬‫الرش‬ ‫للوص‬ ‫ن‬
Ciphertext Autokey CTAK‫(ة‬ ‫الر‬ ‫ت‬ ‫قد‬ ‫د‬ ‫ل‬ . )‫الساس‬‫لن‬ ‫الررتاح‬ ‫ا‬ ‫له‬
‫الحام‬0609.
3-6-2‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ان‬ :Synchronous Ciphers:
‫التدلق‬ ‫رتاح‬ ‫لاد‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫لن‬Key Stream‫ف‬ ‫ل‬ ‫ست‬ ‫نيورة‬ ‫يتولد‬ )
‫الررتاح‬ ‫اتن‬ ‫ال‬ ‫الررتاح‬ ‫ا‬ ‫فل‬ ‫(ي‬ ‫فف‬‫ف‬‫الحس‬ ‫ففؤود‬‫ف‬‫الش‬ ‫لن‬ ‫لود‬ ‫الحا‬ ‫لق‬ ‫ي‬ . ‫الحبارة‬ ‫تدلق‬
Key Auto - Key KAK‫زم‬ ‫نت‬ ( ‫التشر‬ ‫فود‬ ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫وم‬ ‫ي‬ . )
‫التدلق‬ ‫تاح‬‫ر‬‫إلو‬‫تلو‬ ‫النوام‬ ‫ها‬ ‫تدل‬ ‫يتم‬ ‫ان‬ ‫ثوام‬‫(ى‬ ‫ال‬‫الت‬ ‫لك‬ ‫وفود‬ .‫وم‬ ‫ي‬ ( ‫ففففر‬‫ف‬‫ش‬
‫تدلق‬ ‫تاح‬‫ر‬ ‫لد‬‫و‬( ‫آ‬‫زم‬ ‫نت‬‫تلو‬ ‫النوام‬ ، ‫الرتراثل‬ ‫التدلق‬ ‫رتاح‬ ‫ان‬ ‫ثوام‬‫ا‬‫(ى‬ ‫ل‬
KEY
PLAINTEXT DATA
INFINTE SEQUENCE
CIPHERTEXT
MIXER
ALGORITHM
78
‫ا‬ .‫فففف‬‫ف‬‫ف‬‫ا‬‫اإلجفففففف(ا‬‫وا‬ ‫ير‬‫تور‬‫طالرا‬ ، ‫الحرل‬ ‫ا‬ ‫ا‬‫زد‬‫تدلق‬ ‫رتاح‬ ‫ولدو‬ ‫اواك‬
. ‫و‬ ‫تزا‬‫إذا‬‫ورة‬ ‫قرز‬ ‫فدي‬‫ف‬‫الرول‬ ‫فد‬‫ف‬‫او‬ ‫واد‬ ‫فدث‬‫ف‬‫و‬‫زو‬‫الوص‬ ‫ن‬ ‫ف‬‫ف‬ ‫فام‬‫ف‬‫ثو‬ ‫فدن‬‫ف‬ ‫ل‬
(‫فففر‬‫ف‬‫الرش‬‫فففال‬‫ف‬‫اإلرس‬‫نحد‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و(ف‬ ‫كل‬ ‫لاد‬ ‫ذلك‬ ‫،فود‬‫أ‬ ‫الم‬ ‫ودوث‬
. ‫ح‬ ‫ح‬ ‫يوره‬‫ن‬ ‫شر(تا‬ ‫ترتي‬ ‫سوف‬‫إذا‬‫بل‬ ‫والرست‬ ‫الر(سل‬ ‫لاد‬ ، ‫الش‬ ‫ا‬ ‫ا‬ ‫ودث‬
‫ي‬‫زد‬. ‫الحرل‬ ‫استر(ار‬ ‫قبل‬ ‫لرولداتهرا‬ ‫التزا‬ ‫دا‬ ‫يح‬
‫ي‬‫زد‬(‫اكب‬ ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫لت(ة‬ ‫ود‬ ‫ت‬Long Period‫م(جها‬ ‫سفف‬ ‫التن‬ )
. ‫الررتاح‬ ‫(ان‬ ‫ت‬ ‫ن‬ ‫الرولد‬‫إذا‬‫الرت(ة‬ ‫كانت‬Period، ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫اقل‬ )
‫لاد‬‫الجزا‬‫(ي‬ ‫ال‬ ‫نورن‬ (‫تشر‬ ‫سوف‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫الرمتلر‬–‫ضحف‬ ‫ا‬ ‫وا‬
‫شديد‬–‫ذا‬ ‫ل‬‫ج‬ ‫الشر(ة‬ ‫حلل‬ ‫ف(ف‬‫فففف‬‫است(جاع‬ ‫ع‬ ‫يست‬ ‫لانا‬ ، ‫الواضي‬ ‫الوص‬ ‫ز‬
‫فففح‬‫ف‬‫الواض‬ ‫فففوص‬‫ف‬‫الوي‬ ‫الحديد‬ ‫فففت(جاع‬‫ف‬‫س‬ ‫ا‬ ‫فففتمد‬‫ف‬‫ويس‬ ‫التدلق‬ ‫رتاح‬ ‫جز‬
‫و‬ ‫الرتزا‬ ‫تدلق‬‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫ع‬ ‫ففففت‬‫ف‬‫.تس‬‫ن‬ ‫ا‬ ‫ا‬ ‫حاول‬ ‫زو‬ ‫ففففد‬‫ف‬‫ض‬ ‫راي‬‫الح‬ ( ‫تول‬
Insertions‫و‬ ‫ان‬ ‫وفرل‬ )‫فففففف‬‫ف‬Deletions‫سب‬ ‫ن‬ ، (‫شر‬ ‫الر‬ ‫الوص‬ )‫زد‬
‫ان‬ ‫الحرل‬ ‫ه‬ ‫ا‬‫ال‬ ‫إ‬‫و‬ ‫تؤ‬ ) ‫ف‬ ‫والح‬‫إلو‬. ‫باش(ة‬ ‫كشرها‬ ‫تم‬ ‫وس‬ ‫التزا‬ ‫داد‬ ‫ل‬
3-6-3‫وم‬ ‫ا‬ :‫ال‬ ‫اإل‬Insertion Attack):
‫ح(ض‬ ‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ان‬ ‫ود‬ ‫ت‬‫وم‬ ‫له‬‫ال‬ ‫اإل‬Insertion Attack.)
‫ل‬ ، (‫فر‬‫ف‬‫ش‬ ‫نص‬ ‫تدلق‬ ‫ع‬ ‫الرما‬ ‫الرحال‬ ‫الرهاجم‬ ‫ل‬ ‫ف‬‫ف‬‫يس‬ ‫قد‬(‫يح‬‫ف‬‫ف‬‫ف‬‫الواض‬ ‫الوص‬‫ي‬
‫زو‬: ‫الواضي‬ ‫الوص‬ ( ‫تشر‬ ‫لن‬ ‫الرستمدم‬ ‫التدلق‬ ‫رتاح‬
Original plaintext : p1 p2 p3 p4 ……….
Original keystrean : k1 k2 k3 k4 ……….
Original ciphertext : c1 c2 c3 c4 ………..
(‫يحشففف‬ (‫الراك‬ ‫الرحال‬ ‫الرهاجم‬ ‫وم‬ ‫ي‬Insert، ‫واودة‬ ‫ح(ول‬ ‫ثوام‬ )p’‫لن‬ ،
‫نحد‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬1p‫ل‬ ‫تحل‬ ‫يحاول‬ ‫ذلك‬ ‫ونحد‬‫فو‬‫ف‬‫للحي‬ ‫فر(ة‬‫ف‬‫الش‬‫ل‬‫في‬‫ف‬‫واض‬ ‫نص‬ ‫فلو‬
‫ه‬ ‫ا‬ ‫الواتج‬ ‫ديد‬ ‫ال‬ (‫الرشر‬ ‫الوص‬ ‫ل‬ ‫يس‬ ‫سوف‬ . ‫الدلق‬ ‫رتاح‬ ‫نورن‬ (‫شر‬ ‫حور‬
: ‫الحرل‬
New plaintext : p1 p’ p2 p3 p4 Original
keystream : k1 k2 k3 k4 k5
Updated ciphertext : c1 c’2 c’3 c’4 c’5
‫نرا‬‫زد‬‫ر‬ ‫ق‬ ‫يح(ف‬ ‫الرمت(ق‬p’‫ذلك‬ ‫نحد‬ ‫لن‬ ‫ال‬ ‫الوص‬ ‫تحديد‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫لانا‬ ،
(‫الرشر‬ ‫الوص‬ ‫البت‬‫لن‬ ‫ال‬: ‫ديد‬ ‫ال‬ (‫الرشر‬ ‫والوص‬
79
k2= c’2 p’‫ذلك‬ ‫نحد‬ ‫ثم‬p2 = c2  k2
k3=c’3  p3‫ذلك‬ ‫نحد‬ ‫ثم‬p3=c3 k3
k4=c’4  p3‫ذلك‬ ‫نحد‬ ‫ثم‬p4 =c4  k4
‫ق‬‫ف‬‫د‬‫يحتا‬‫ج‬‫الرهاج‬‫ف‬‫ه‬ ‫ل‬ ‫تم‬ ‫والتن‬ ‫ق‬ ‫الدق‬ ‫الروقع‬ ‫لرح(ل‬ ‫وتو‬ ‫م‬‫ف‬‫ا‬‫فال‬ ‫إ‬‫ا‬‫لنوام‬
(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ع‬ ‫الربدل‬ (‫الرشففر‬ ‫الوص‬ ‫ارن‬ ‫ي‬ ‫ل‬ ‫وا‬ ‫ير‬ ‫نل‬ ،‫فلن‬‫ف‬ ‫ال‬‫و‬‫ذلك‬ ‫نحد‬
‫يشفففاا‬‫الر(سفففل‬ ‫لاد‬ ، ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫ضفففد‬ ‫الحراي‬ ‫(ب‬ ‫ل‬ . ‫يمتلراد‬ ‫وقع‬ ‫زو‬ ‫لن‬ ‫د‬
‫يستمد‬‫م‬‫متلرت‬ ‫فبارت‬ ( ‫لتشر‬ ‫التدلق‬ ‫رتاح‬ ‫نرن‬.
3-6-0‫(نام‬ ‫ل‬ ‫شر(ة‬ :The Vernam Cipher):
. ‫ها‬ ‫استمدا‬ ‫لن‬ ‫والسهول‬ ‫البساط‬ ‫او‬ ‫ارا‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫زان‬ ‫زد‬
‫تح(يف‬3-9:
‫(نام‬ ‫ل‬ ‫شففر(ة‬‫وز‬ (‫ال‬ ‫روف‬ ‫نر‬ ‫ح(ف‬ ‫تدلق‬ ‫شففر(ة‬ ‫ف‬ ‫فبارة‬A={0,1}.
‫النوام‬ ‫ي‬ ‫الررات‬ ‫سل‬‫سل‬ ‫ستمدم‬‫ت‬ ‫سوف‬Binary)‫وان‬ )t…k2k1k( ‫شر‬‫ت‬ ‫(ب‬ ‫ل‬
‫ف‬‫ف‬ ‫فام‬‫ف‬‫النو‬ ‫فارة‬‫ف‬‫الحب‬t…m2m1m‫فل‬‫ف‬‫ك‬ ‫ود‬ ‫ي‬ ‫ف‬‫ف‬ ‫و‬k,m‫وي‬ ‫ت‬ ‫ويتم‬ ‫ول‬ ‫ال‬ ‫نورن‬
(‫الرشر‬ ‫الوص‬t…c2c1c:‫زد‬ ‫و‬
‫إذا‬‫و‬ ‫فففوام‬‫ف‬‫فش‬ ‫فففورة‬‫ف‬‫ني‬ ‫التدلق‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫تم‬‫لأد‬ ‫ثان‬ ‫(ة‬ ‫ا‬ ‫فففتمدا‬‫ف‬‫اس‬ ‫ير‬
‫(نام‬ ‫ل‬ ‫شر(ة‬‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬One-Time-System)‫زو‬‫ة‬ ‫الوسا‬ ‫شر(ة‬One –
Time-Pad. )
‫وجو‬ ‫،نالوظ‬ ‫التدلق‬ ‫شر(ان‬ ‫ران‬ ‫وا‬ ‫ق‬ ‫تح‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫زد‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬
‫فتمدم‬‫ف‬‫تس‬ ‫وهرا‬ ‫كل‬ ‫فر(ت‬‫ف‬‫ش‬‫اإلوالل‬Substitution‫روف‬ ‫الر‬ ‫فر‬‫ف‬‫ض‬ )A‫.زود‬
‫اات‬‫الشفر(ت‬0E‫رسفال‬ ‫ن‬ ‫وم‬ ‫ت‬ ‫والتن‬4‫إلو‬4‫و‬0‫إلو‬0‫(ى‬ ‫ال‬ ‫الشفر(ة‬ ،1E
‫ففففل‬‫ف‬‫ت(س‬4‫إلو‬0‫و‬0‫إلو‬4‫فلو‬ ‫التدلق‬ ‫رتاح‬ ‫يحتوو‬ ‫ا‬ ‫لحود‬ .4‫بق‬ ‫ت‬0E‫ا‬ ‫فلو‬
‫بق‬ ‫ت‬ ‫سا‬ ‫ونح‬ ، ‫الواضي‬ ‫الوص‬ ‫لن‬ ‫ز‬ ‫ر‬ ‫انلا‬ ‫ي‬1E.
tikmc iii  1,
81
‫لرهاجر‬ ‫ط(ق‬ ‫اواك‬ ‫ود‬ ‫لسفف‬ ‫الررتاح‬ ‫سففلسففل‬ ‫اسففتمدام‬ ‫ة‬ ‫إفا‬ ‫ترت‬ ً‫ا‬‫إذ‬‫الوتام‬
‫كاد‬ ‫إذا‬ ً‫ال‬‫.لرن‬ ‫و‬ ( ‫التشر‬t…c2c1c‫و‬t…c’2c’1c’‫شر(ت‬ ‫سلسلت‬ ‫ف‬ ‫فبارة‬
: ‫ذلك‬ ‫لحود‬ ‫التدلق‬ ‫رتاح‬ ‫نرن‬ ‫نواس‬ ‫وناد‬ ‫والرت‬
: ‫واد‬
‫الحشو‬ ‫لاد‬ ‫لك‬ ‫ل‬(Redundancy). ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ناستمدام‬ ‫تسري‬
‫ير‬‫زد‬‫ة‬ ‫فففا‬‫ف‬‫الوس‬ ‫شفففر(ة‬ ‫نتام‬ ‫ود‬ ‫ي‬One-Time Pad‫غ‬ ً‫ا‬‫نت(ي‬ )‫قانل‬ (
. ‫لالنتهاك‬‫زو‬‫انا‬‫إذا‬‫شر(ا‬ ‫يا‬‫ن‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫تلك‬ ‫ا‬t……..c2c1c‫(ه‬ ‫تشر‬ ‫ترت‬ ‫قد‬
‫لن‬ ‫الشر(ة‬ ‫حلل‬ ‫لأد‬ ‫ي‬ ‫ل‬ ‫واودة‬ ‫لر(ة‬ ‫والرستمدم‬ ‫فشوام‬ ‫رتاح‬ ‫سلسل‬ ‫ستمدام‬‫نا‬
‫د‬ ‫ل‬ .‫ضي‬‫الوا‬ ‫للوص‬ ‫انل‬ ‫الر‬ ‫النوام‬ ‫وز‬ (‫ال‬ ‫سل‬‫سل‬ ‫يرهم‬ ‫زد‬ ‫ع‬ ‫ست‬‫ي‬ ‫الحال‬ ‫ه‬ ‫ا‬
‫(ه‬ ‫تشفففر‬ ‫نتام‬ ‫زو‬ ‫زد‬ ‫ثبت‬‫فشفففوامن‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫إذا‬ ‫انتهاكا‬ ‫زو‬ ‫كسففف(ه‬ ‫ير‬
‫ان‬ ‫ب‬ ‫ت‬ ‫زو‬ ‫ن‬ ‫وا‬ ‫لن‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫يسففففتمدم‬ ‫ا‬ ‫له‬ . ‫الحبارة‬ ‫طول‬ ‫إلو‬ ‫سففففاوو‬ ‫ول‬ ‫ن‬
. ‫تميي‬
‫(ي(يا‬ ‫ت‬‫إلو‬‫وواشفو‬ ‫و‬ ‫وسف‬ ‫ن‬ ‫تيفال‬ ‫ا‬ ‫ي‬ ‫وسفال‬ ‫ا‬ ‫لاد‬ ‫ودي‬ ‫وقت‬
‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫ناستمدام‬ ‫تم‬One-Time Pad‫ال‬ ‫ل‬ ‫ن‬ ‫.تم‬ )‫ل‬ ‫وا‬ ‫ناستمدام‬ ‫ررتاح‬
‫ا‬ ‫ل‬ ‫وثوق‬Trusted Courier. )
3-04‫الررتاح‬ ‫ساو‬ :The Key Space):
‫إد‬‫فد‬ ‫او‬ ‫الررتاح‬ ‫ساو‬ ‫م‬ ‫و‬‫ززواج‬‫والرتول(ة‬ ‫الشفر(ة‬ ‫ولتي‬ ( ‫التشفر‬ ‫رتاح‬
‫زو‬. ‫(و‬ ‫التشر‬ ‫الوتام‬ ‫ضر‬ ‫ة‬ ‫الروجو‬
‫لتحد‬ ‫ر‬ ‫ح‬ ‫ط(ي‬ (‫يحتب‬ ‫الررتاح‬ ‫لاد‬ ‫الرنال‬ ‫الواو‬‫التشففففر‬ ‫تحويل‬ ‫يد‬(
. ‫ها‬ ‫استمدا‬ ‫تم‬ ‫س‬ ‫والتن‬ ) ( ‫التشر‬ ‫تحويالن‬ ‫روف‬ ‫كل‬
‫كرن‬‫ففففففف‬‫ف‬‫ف‬‫ال‬
‫ذل‬ ‫فلو‬‫ف‬‫ف‬‫ف‬‫لان‬ ‫ك‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ال‬ ‫نت‬ ‫ا‬ ‫(ة‬(Transposition Cipher )‫كتل‬ ‫ول‬ ‫ون‬
‫دار‬t‫ا‬ ‫ود‬ ‫ي‬‫واك‬t!( ‫التشر‬ ‫ن‬ ‫ا‬(Encryption Functions )‫وكل‬
‫لو‬ ‫و‬ ‫ز‬ ‫ارتبي‬ ‫او‬ ‫الرهر‬ ‫امق‬ ‫الح‬ ‫لن‬ ‫زد‬ . ‫الررتاح‬ ‫يسففففتمدم‬ ‫زد‬ ‫ير‬ ‫وها‬
‫نح‬ ‫الار‬ ‫التال‬ ‫الح‬ ‫زد‬ . ‫الررتاح‬ ‫فففاو‬‫ف‬‫س‬ ‫م‬ ‫و‬ ‫ع‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ط(ي‬
. ‫فتبار‬ ‫ا‬ (‫يوتت‬ ‫تأ‬ ‫زد‬ ‫ي‬
.iiii mmcc 
iiiiii kmckmc  ,
81
‫ف‬ ‫و‬3-0:
‫تول‬ ‫(ب‬ ‫ل‬‫ففف(ط‬‫ف‬‫ش‬ (‫و‬ ‫ال‬‫فففاو‬‫ف‬‫س‬ ‫ود‬ ‫ت‬ ‫اد‬ ‫ي‬ ‫لانا‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫لو‬
‫زو‬ ‫فاق‬‫إ‬ ‫(ب‬ ‫ل‬ ‫ي‬‫را‬ ‫ال‬ ‫ها‬ ‫ل‬ ‫را‬‫ن‬ ‫(ة‬ ‫كب‬ ‫تاح‬‫الرر‬‫وع‬ ‫نف‬ ‫الر‬ ‫البحت‬ ‫ان‬ ‫فرل‬
(Exhaustive Search ) ‫ط(ي‬ ‫لن‬ ً‫ال‬‫لرن‬ ،‫اإلوالل‬‫و(ف‬ ‫كل‬ (‫ففففر‬‫ف‬‫تش‬ ‫والتن‬
‫داراا‬ ‫زاو‬ ‫ن‬3‫إلو‬‫الوا‬ ‫الوص‬ ‫لن‬ ‫لوظ‬ ‫الر‬ ‫الح(ف‬ ‫ر‬ ‫ال‬‫ول‬ ‫ن‬ ،‫ضفي‬‫زد‬‫ا‬ ‫ا‬
‫قدراا‬ ‫رتاح‬ ‫فاو‬‫ف‬‫س‬ ‫يرلك‬ ‫4≈!62الوتام‬Χ*1026 ‫فتمدم‬‫ف‬‫يس‬ ‫و‬ ‫ال‬ ‫الرنال‬ ‫لن‬ ‫ا‬ ‫ز‬ .
‫ط(ي‬‫اإلوالل‬‫حد‬‫ت‬‫الو(ف‬ Polyalphabetic Substitution ‫تم‬ ‫و‬ )
‫التوالن‬ ‫فلو‬ ‫ان‬ ‫زاوان‬ ‫ا‬ ‫لن‬ ‫زع‬ ‫انو‬ ‫ثالث‬ ‫استمدم‬3،9،04‫الح(وف‬ ‫ف‬ ‫زو(ف‬
‫الررتاح‬ ‫ساو‬ ‫م‬ ‫و‬ ‫ود‬ ‫ل‬ ‫الواضي‬ ‫الوص‬ ‫لن‬ ‫الولو‬ ‫)!62(النالث‬ ≈7*1079.
‫فدو‬‫ف‬ ( ‫غ‬ ‫فا‬‫ف‬ ‫كل‬ ‫او‬ ‫ف‬‫ف‬‫فففففاو‬‫ف‬‫لرس‬ ‫نف‬ ‫الر‬ ‫ف‬‫ف‬‫البح‬Infeasible‫كال‬ ‫فل‬‫ف‬‫تت‬ ‫ل‬ ، )
‫اد‬ ‫د‬ ‫وي‬ ‫رت‬ ‫ضح‬ ‫الشر(ت‬‫و‬ ‫ز‬. ‫ا‬ ‫نسب‬ ‫ل‬ ‫قل‬
82
83
‫ال(انع‬ ‫الريل‬
( ‫التشر‬ ‫ان‬ ‫و‬ ‫ت‬
0-0‫ال(قر‬ ‫ع‬ ‫التواق‬ :Digital Signatures):
‫إد‬‫ان‬ ‫زساس‬ ‫زود‬BASICS‫لب‬ ‫الرت‬ ‫لن‬ ( ‫ي‬ ‫و‬ ‫ال‬ ‫و‬ ( ‫التشر‬ )‫ف‬‫الساس‬ ‫ان‬‫لن‬
‫ففففل‬‫ف‬‫كف‬‫إثبان‬‫فففف‬‫ف‬‫ف‬ ‫ي‬ ‫فففف‬‫ف‬‫شمف‬‫ال‬(Authentication‫التمويل‬ ،(
Authorization‫زو‬ ‫التب(ز‬ ‫وفدم‬ ،‫ار‬ ‫اإلن‬Non –Repudiation‫ع‬ ‫التوق‬ ‫او‬ )
‫نرحوو‬ ‫ال(قرن‬( ‫آ‬‫زد‬‫ال‬ ‫ع‬ ‫التوق‬ ‫او‬ ‫الرهر‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬ ‫زود‬‫إ‬ .)‫(قرن‬‫د‬
‫و‬ ‫ل‬ ‫ل‬ ‫وسففف‬ ( ‫تول‬ ‫او‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ب‬ ‫ال‬‫فففففففف‬‫ون‬Entity‫ها‬ ‫ن(ن‬ ‫وذلك‬ )
‫ج‬ ‫ع‬ ‫وون‬ ‫ال‬ ‫تلك‬ ‫نتح(يف‬‫فففففف‬‫الحباران‬ ‫ع‬ ‫التوق‬ ‫فرل‬ ‫ستلزم‬ ‫ت‬ . ‫ان‬ ‫الرحلو‬ ‫ز‬
‫ان‬ ‫حلو‬ ‫وز‬ ‫لن‬ ‫وون‬ ‫نال‬ ‫الر(تب‬ ‫و‬ ‫السففف(ي‬ ‫ان‬ ‫الرحلو‬ ‫ونحض‬Tag‫لق‬ ‫ي‬ )
‫ا‬ ‫ت‬ ‫مد‬‫ففففت‬‫ف‬‫اس‬ ‫د‬ ‫ل‬ . ‫ع‬ ‫التوق‬ ‫ها‬ ‫فل‬‫طويل‬ ‫و‬ ‫ز‬ ‫ة‬ ‫ي‬‫دو‬ ‫ال‬ ‫ع‬ ‫لتواق‬‫إلثبان‬‫او‬ ‫ل‬
‫وة‬ ‫ن‬ ‫ير(ب‬ ‫و‬ ‫وال‬ ‫ع‬ ‫توق‬ ‫ف‬ ‫اذا‬ ‫ل‬ . ‫وث‬ ‫زو‬ ‫حتويان‬ ‫(جح‬
:‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫لن‬ ‫الرستمد‬ ‫لحان‬ ‫الري‬ ‫روف‬ ‫ناه‬ ‫ز‬
0:M.‫حها‬ ‫توق‬ ‫ير‬ ‫التن‬ ‫و‬ ‫الحباران‬ ‫روف‬ ‫ف‬ ‫فبارة‬
2:S‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ (‫فف‬ ‫الحوا‬ ‫روف‬ ‫او‬‫ير‬ ‫و‬ ، ‫ع‬ ‫التواق‬‫زد‬‫سففلسففل‬ ‫ود‬ ‫ت‬
. ‫ثانت‬ ‫ول‬ ‫ون‬ ‫ثوام‬ ‫زرقام‬
3:AS‫الحبارة‬ ‫روف‬ ‫تحويل‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬M‫ع‬ ‫التوق‬ ‫روف‬ ‫إلو‬
S‫وون‬ ‫لل‬ ‫ع‬ ‫التوق‬ ‫تحويل‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬A‫و‬ ‫تب‬ ‫اد‬ ‫ي‬ .)‫سل‬(‫الر‬ ‫نا‬ ‫يد‬ ‫ي‬AS
‫ض‬ ‫للحباران‬ ‫ع‬ ‫التواق‬ ‫وي‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫تستمدم‬ ‫وسوف‬ ‫س(ا‬‫ر‬M.
0:AV‫ا‬‫ف‬‫فب‬ ‫و‬‫ف‬‫روف‬ ‫الر‬ ‫تحويل‬ ‫فرل‬ ‫ف‬ ‫ارة‬MXS‫روف‬ ‫الر‬ ‫إلو‬{True
, False}‫تت‬ .‫ففف‬‫ود‬MXS‫الزواج‬ ‫كل‬(m ,s)‫زد‬ ‫و‬m  M‫و‬s  S
‫يوالن‬ ‫ار‬ ‫ال‬ ‫الي(ظ‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬Cartesian Product‫ف‬‫ف‬‫لف‬ )M‫و‬S‫فلو‬ ‫لق‬ ‫ي‬ .
AV‫ق‬ ‫التح‬ ‫تحويل‬ ‫فرل‬formationVerification Trans‫ع‬ ‫تواق‬ )A،
‫ود‬ ‫ت‬AVً‫ا‬‫و‬ ‫فل‬ ‫ل‬ ‫ح(و‬Public‫وير‬ )‫ها‬ ‫مدا‬ ‫ففففت‬‫ف‬‫اس‬‫(ى‬ ‫ز‬ ‫نان‬ ‫وو‬ ‫ك‬ ‫بل‬ ‫ق‬
‫وتستمدم‬‫زييا‬‫قبل‬ ‫توشأ‬ ‫التن‬ ‫ع‬ ‫التواق‬ ‫ق‬ ‫للتح‬A.
‫تح(يف‬0-0:
‫التحويالن‬ ‫نا‬ ‫تزو‬AS،AVً‫ا‬‫ن‬‫ا‬ ‫زو‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ي‬ ‫ن‬‫آ‬‫ل‬
. ‫ال(قرن‬ ‫ع‬ ‫التوق‬
84
‫نا‬‫ل‬0-0) ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ط(ي‬ ::
‫لت‬)3, m2, m1M = { m‫و‬}3, s2, s1S= {s
‫إد‬‫ز‬ ‫ال‬(‫س‬‫الي‬‫ل‬ ‫ش‬ ‫ال‬2.1‫ع‬ ‫التوق‬ ‫ال‬ ‫يب‬AS‫روف‬ ‫الر‬M‫ورا‬ ‫ن‬ ،
‫ز‬ ‫ال‬‫الير‬‫ق‬ ‫التح‬ ‫ال‬ ‫يرنل‬ ،AV.
85
0-0-0‫ع‬ ‫التوق‬ ‫إج(ا‬ :Signing Procedure )):
‫وون‬ ‫ال‬ ‫وم‬ ‫ت‬A‫الروقع‬ ‫ها‬ ‫ف‬ ‫لق‬ ‫ي‬Signer‫للحبارة‬ ‫ع‬ ‫توق‬ ‫وي‬ ‫نت‬ )m 
M: ‫التال‬ ‫وان‬ ‫الم‬ ‫نتور‬-
0‫تحس‬ :A‫ع‬ ‫التوق‬(m)As = S
2‫الزوج‬ ‫ت(سل‬ :(m ,s)‫يدفو‬ .s‫للحبارة‬ ‫ع‬ ‫توق‬m.
0-0-2‫ق‬ ‫التح‬ ‫إج(ا‬ :Verification Procedure):
‫ق‬ ‫التح‬‫ع‬ ‫التوق‬s‫للحبارة‬m‫قبل‬ ‫ود‬ ‫والرت‬A‫وون‬ ‫ك‬ ‫نواس‬ ‫يتم‬B
‫ق‬ ‫الرح‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬Verifier: ‫التال‬ ‫وان‬ ‫الم‬ ‫ق‬ ‫ب‬ ‫نت‬ )
0‫ق‬ ‫التح‬ ‫ال‬ ‫فلو‬ ‫الحيول‬ :AV‫وون‬ ‫لل‬A
2‫وساظ‬ :(m ,s)Au =V.
3‫فل‬‫ف‬‫قب‬ ‫ود‬ ‫الرت‬ ‫ع‬ ‫التوق‬ ‫قبول‬ ‫يتم‬ :A‫فاد‬‫ف‬‫ك‬ ‫إذا‬u=true‫ي(لض‬ ‫سفففففا‬ ‫ونح‬
‫ال‬‫كاد‬ ‫إذا‬ ‫ع‬ ‫توق‬.u =false
‫الوت‬0-0(‫الرمتي‬ ‫ل‬ ‫الترن‬ :Concise Representation):
‫التحويالن‬ ‫ز‬ ‫تر‬ ‫يتم‬AS‫و‬AV‫فرل‬ ‫نوع‬ ‫زو‬ ‫إد‬ ‫نرحوو‬ ، ‫الررتاح‬ ‫نواس‬
‫ق‬ ‫التح‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫ع‬ ‫التوق‬Verification‫وارز‬ ‫كل‬ ‫و‬ ‫و‬ ‫حل‬ ‫و‬ ‫ل‬ ‫ح(و‬ )
‫لك‬ ‫.ل‬ ‫رتاح‬ ‫ف‬‫ف‬‫نواس‬ ‫تح(ف‬ ‫زد‬ ‫ير‬‫التوقع‬ ‫وارز‬ ‫لاد‬AS)‫الرتولدة‬ ‫ون‬ ‫الر‬
‫الر(سل‬ ‫قبل‬A‫الررتاح‬ ‫نواس‬ ‫تحد‬AK‫الر(سل‬ ‫واد‬A‫نففف‬ ‫يحترظ‬Ak‫نيورة‬
‫س(ي‬‫فف‬‫ف‬‫ف‬(Secret )‫التح‬ ‫وارز‬ ‫لاد‬ ‫الررهوم‬ ‫ونورن‬ .‫فففف‬‫ق‬(Verification )
‫الر(سل‬ ‫ع‬ ‫لتوق‬A‫الرحل‬ ‫الررتاح‬ ‫نواس‬ ‫تحد‬Al.
‫ل‬ ‫ش‬0-0. ‫رقرن‬ ‫ع‬ ‫توق‬ ‫(ي‬ ‫ل‬ ‫ق‬ ‫والتدق‬ ‫ع‬ ‫التوق‬ ‫ال‬ :
m1
m2
m3
s3
s1
s2
)1,s1(m
)2,s1(m
)3,s1(m
)1,s2(m
)2,s2(m
)3,s2(m
True
False
AS
86
‫الوت‬0-2:‫دوي‬ ‫ال‬ ‫ع‬ ‫التواق‬Handwritten Signatures):
‫(ب‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫ق‬ ‫لتح‬ . ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫اص‬ ‫ففوف‬‫ف‬‫كي‬ ‫ع‬ ‫التواق‬ ‫ت(جر‬ ‫ير‬
‫ع‬ ‫التواق‬ ‫روف‬ ‫نأ‬S‫ا‬ ‫و‬ ‫وال‬ ‫ي‬ ‫ل‬ ‫واود‬ (‫فففف‬‫ف‬‫فوي‬ ‫فلو‬ ‫تحتوى‬ ‫التن‬‫ع‬ ‫توق‬ ‫و‬
‫سل‬(‫للر‬ ‫يدوى‬A‫فففف‬‫ف‬‫نف‬ ‫لا‬ ‫ويشار‬AS.‫ق‬ ‫نتدق‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫وم‬ ‫ست‬‫ع‬ ‫التوق‬ ‫كاد‬ ‫إذا‬
‫قبفل‬ ً‫ال‬‫لح‬ ‫تم‬ ‫و‬ ‫الف‬ ‫بارة‬ ‫للح‬A‫او‬AS.‫رفا‬ ‫ل‬ ‫ق‬ ‫نتفدق‬ ‫ق‬ ‫التح‬ ‫الف‬ ‫وم‬ ‫ت‬‫إذا‬‫كفاد‬
‫قبل‬ ‫ا‬ ‫لحل‬ ‫وقح‬ ‫و‬ ‫ح‬ ‫لحبارة‬ ‫ع‬ ‫التوق‬A‫ع‬ ‫التوق‬ ‫او‬AS.
‫وا‬‫ا‬ ‫نالوظ‬‫ال‬ ‫فففف‬‫ف‬‫إش‬‫التوق‬ ‫زد‬ ‫وان‬‫ففففع‬‫ف‬‫وض‬ ‫ي‬ ‫لك‬ ‫ل‬ ‫الحبارة‬ ‫فلو‬ ‫يحترد‬ ‫ع‬
‫لن‬ ‫تر(ب‬ ‫(ى‬ ‫ز‬ ‫ان‬ ‫حد‬‫آل‬. ‫ال(قرن‬ ‫ع‬ ‫التوق‬
87
0-0-3‫ق‬ ‫والتح‬ ‫ع‬ ‫التوق‬ ‫لدوال‬ ‫لون‬ ‫الر‬ ‫الميامص‬ ::
‫ق‬ ‫والتح‬ ‫ع‬ ‫التوق‬ ‫تحويالن‬ ‫فلو‬ ‫ي‬ ‫يامص‬ ‫فدة‬ ‫اواك‬‫زارا‬.
0:s‫فا‬‫ف‬‫ح‬ ‫ففففح‬‫ف‬ ‫ع‬ ‫التوق‬ (‫يحتب‬(Valid)‫فففففل‬‫ف‬‫ال(اس‬A‫فارة‬‫ف‬‫للحب‬m‫إذا‬‫فاد‬‫ف‬‫ك‬
(m.s)=trueAV
2( ‫غ‬ ‫وونان‬ ‫ال‬ ‫كل‬ :A‫والتن‬ ‫د‬ ‫التح‬ ‫غاي‬ ‫لن‬ ‫وسان‬ ‫وان‬ ‫تواجا‬ ‫سوف‬
‫فدا‬ ‫وون‬ ‫ك‬ ‫كل‬ ‫تحاول‬A‫ا‬ ‫إي‬‫ل‬ ‫ل‬Mm‫ع‬ ‫التوق‬Ss‫نح‬‫زد‬(mAV
,s)=true.‫نرحوو‬(‫ففففف‬‫ف‬‫ف‬ ‫آ‬‫يتر‬‫زو‬‫فدا‬ ‫د‬ ‫فتر‬‫ف‬‫س‬A‫زد‬‫ع‬ ‫التوق‬ ‫فف‬‫ف‬‫تش‬ ‫ي‬
‫ال(قرن‬s‫للحبارة‬( m.
0-2:‫إثبان‬‫والتح(ف‬ ‫الشمي‬Authentication and Identification):
‫رهوم‬ ‫ستمدم‬ ‫ي‬‫إثبان‬‫نحض‬ ‫لن‬ ‫مال‬ ‫و‬ ‫سحا‬ ‫وا‬ ‫ا‬ ‫ستمدا‬ ‫ا‬ ‫ي‬ ‫شم‬ ‫ال‬‫الو‬‫اد‬‫لن‬
‫و‬ ‫ز‬‫و‬ . ‫ان‬ ‫الرحلو‬‫ل‬‫نالتحديد‬ ‫ول‬ ‫ال‬ ‫ير‬‫زد‬‫زاداف‬‫إثبان‬‫او‬ ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬
‫ق‬ ‫التح‬‫زد‬‫مول‬ ‫الواقع‬ ‫لن‬ ‫ان‬ ‫وون‬ ‫ال‬‫ففففف‬‫الو‬ ‫لك‬ ‫ل‬‫ففففف‬‫ال‬ ‫وع‬. ‫رحال‬‫نل‬ ‫ز‬
‫لتلك‬‫فداف‬‫الا‬‫تشر‬‫ف‬‫س‬ ‫ل‬‫ف‬‫ول‬ ‫الو‬ ‫(ة‬(Access Control)‫وثوق‬ ،‫ف‬‫و‬ ‫ال‬‫ف‬‫ون‬
(Entity Authentication)‫وث‬ ،‫ففففففف‬‫وق‬‫ففففففف‬‫الحب‬‫ففففففف‬‫ارة‬(Message
Authentication )،‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬(Data Integrity )‫فدم‬ ،‫ار‬ ‫اإلن‬
(Non - Repudiation )‫الررتاح‬ ‫وثوق‬ ‫و‬ ،(Key Authentication )
‫ف‬‫ف‬ ‫الروثوق‬ (‫.تحتب‬(Authentication )(‫الكن‬‫ف‬‫ف‬ ‫زار‬‫ع‬ ‫جر‬ ‫ن‬‫فداف‬‫ف‬‫زا‬‫ف‬‫ف‬ ‫و‬ ‫ز‬
.‫ان‬ ‫الرحلو‬
‫ففام‬ ‫ففففف‬‫ف‬‫وتي‬ ‫وتو‬0694‫ف‬ ‫و‬ ‫ال‬ ‫نفأد‬ ‫فد‬‫ف‬ ‫يحت‬ ‫كفاد‬Secrecy‫ف‬‫ف‬ ‫الوثوق‬ ‫و‬ )
Authentication‫فففف‬‫ف‬‫هاش‬‫ال‬ ‫ل‬‫لدا‬‫ا‬ ‫ناكتشفففففاف‬ ‫ول‬ .‫الرحوو‬ ‫نرن‬ ‫اد‬ ‫تح‬ )
Hash Function‫التو‬ ‫و‬ )‫تم‬ ‫فد‬ ‫ل‬ ‫ف‬ ‫ال(قر‬ ‫ع‬ ‫اق‬‫راك‬ ‫إ‬‫و‬ ‫ف‬ ‫و‬ ‫ال‬ ‫نفأد‬ ‫ق‬ ‫التح‬ ‫زو‬
‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫ادف‬ ‫ق‬ ‫يح‬ ‫وهرا‬ ‫وكل‬ ‫نحيفففها‬ ‫ف‬ ‫وريفففل‬ ‫ئ‬ ‫شففف‬ ‫الوثوق‬
‫ن‬ ‫زو‬ ‫وهرا‬ ‫ن‬ ‫ز‬ ‫التر‬ ‫ضفف(ورة‬ ‫تسففتدفن‬ ‫ن‬ ‫الحا‬ ‫نحض‬ ‫اواك‬ . ‫ل‬ ‫سففت‬ ‫نيففورة‬
‫نا‬ ‫ل‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ .) ‫الوثوق‬ ‫و‬ ‫و‬ ‫ال‬‫إذا‬‫ط(ل‬ ‫ن‬ ‫فال‬‫ف‬‫إتي‬ ‫اواك‬ ‫كاد‬‫ك‬‫وهرا‬ ‫ل‬
‫و‬ ‫ز‬ ‫فراد‬‫ف‬‫ض‬ ‫تؤ‬ ‫ف‬ ‫ف‬‫ف‬‫الري‬ ‫البلد‬ ‫لن‬ ‫الر(كزي‬ ‫فب‬‫ف‬‫الحاس‬ ‫وكانت‬ ، ‫ح‬ ‫نلد‬ ‫لن‬
‫ورها‬ ‫كل‬ ‫فلو‬ ‫وئ‬ ‫و‬ ‫ففففتوج‬‫ف‬‫يس‬ ‫لانا‬ ‫ففففال‬‫ف‬‫اإلتي‬ ‫قواة‬‫إثبان‬‫اوي‬‫زو‬‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫ش‬
Identity))‫لك‬ ‫وك‬‫ي(سلونها‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫يدر‬ ‫و‬ ‫ل‬ ‫ا‬ ‫ت‬‫زو‬. ‫بلونها‬ ‫يست‬
‫دم‬ ‫ت‬ ‫ا‬ ‫ففففتوتج‬‫ف‬‫نس‬‫زد‬‫ت‬ ‫فدة‬ ‫اواك‬‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ط(لن‬ ‫كاد‬ ‫ا‬ ‫لا‬ ‫للوثوق‬ (‫اا‬
‫د‬ ‫يحاو‬‫التنب‬‫ت‬‫ل‬ ‫وهرا‬ ‫كل‬ ‫اوي‬‫زد‬: ‫اوترال‬ ‫وجو‬ ‫ي(افن‬
88
0:‫إد‬‫ك‬‫فففف‬‫اتي‬ ‫فلو‬ ‫تيال‬ ‫ا‬ ‫ط(لن‬ ‫ال‬‫فففف‬‫نشي‬ ‫ال‬active)‫ن‬ ‫الح‬ ‫الوقت‬ ‫ولن‬(
Real Time).
2‫ف‬‫ف‬‫يس‬ :‫ت‬‫ط(لن‬ ‫ع‬‫فال‬‫ف‬‫اإلرس‬‫نحض‬ ‫ع‬ ‫الحباران‬ ‫ل‬ ‫تبا‬( ‫التأ‬( Delay )‫لن‬
‫تب‬‫نرحوو‬ ، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ا‬( ‫آ‬‫زد‬( ‫تسفف‬ ‫قد‬ ‫الحباران‬‫زو‬‫ت(سففل‬(Routed )
‫شب‬ ‫فدة‬ ‫الل‬‫ف‬‫ف‬‫ف‬‫اتيال‬ ‫ان‬‫ير‬‫زد‬‫ويت‬ ‫تمزد‬‫ف‬‫ف‬‫ف‬‫لك‬ ‫نحد‬ ‫م‬‫إرسالها‬‫وق‬ ‫وقت‬ ‫لن‬
.
‫الحال‬ ‫لن‬‫الولو‬،‫لن‬ ‫ي(غ‬ ‫يال‬ ‫ت‬ ‫ا‬ ‫ط(لن‬ ‫كال‬ ‫د‬ْ‫ا‬‫ل‬‫إثبان‬‫اوي‬( ‫ا‬‫ل‬‫ن‬
‫وذ‬ ‫الر(سل‬ ‫نواس‬ ‫لك‬ ‫يتم‬ . ‫ن‬ ‫الح‬ ‫الوقت‬‫حلو‬ ‫ي(سل‬ ‫د‬ْ‫ا‬‫ن‬ ‫لك‬‫و‬ ‫(ب‬ ‫ال‬‫او‬ ‫ها‬
‫بل‬ ‫ست‬ ‫الر‬ ‫ام‬ ‫ق‬‫ا‬ ‫ف‬ ‫ن‬‫لتل‬ ‫ح‬ ‫يح‬ ‫ال‬ ‫ان‬ ‫ست‬ ‫ا‬‫ك‬‫التح‬ ‫ير‬ ‫لك‬ ‫ون‬ ‫الرحلو‬‫ق‬
‫زو‬ . ‫فل‬‫ف‬‫الر(س‬ ‫اوي‬‫زد‬‫ط(لن‬ ‫كال‬‫فال‬‫ف‬‫اإلرس‬‫وهرا‬ ‫كل‬ ‫ع‬ ‫يسففت‬‫زد‬‫اوي‬ ‫ق‬ ‫يتح‬
‫(ف‬ ‫ال‬( ‫ا‬‫ا‬ .)‫الو‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫وع‬‫فف‬‫ف‬‫ف‬‫وون‬ ‫ال‬ ‫وثوق‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫الوثوق‬(entity
Authentication )‫زو‬‫يسرو‬ ‫اد‬ ‫ير‬ ‫نبساط‬‫التح(ف‬(Identification ).
‫ا‬ ‫ز‬‫الرالمم‬ ( ‫غ‬ ‫لانا‬ ‫نان‬‫ال‬ ‫ل‬‫حا‬‫ال‬ ‫لن‬‫زد‬‫ق‬ ‫التح‬ ‫حلو‬ ‫ففففل‬‫ف‬‫ت(س‬‫إلو‬( ‫ال‬‫ف‬
( ‫ا‬‫ان‬ ‫ست‬ ‫ا‬ (‫وتوتت‬, (Response )‫قد‬ ‫تيال‬ ‫ا‬ ‫سار‬ ‫لاد‬ ‫الحال‬ ‫اده‬ ‫لن‬
‫ي‬ ‫ل‬ ‫واود‬ ‫اه‬ ‫ات‬ ‫لن‬ ‫ود‬ ‫ي‬‫نرحوو‬( ‫آ‬‫لاد‬‫يدر‬ ‫وثوق‬ ‫ق‬ ‫التح‬ ‫او‬ ‫لوظ‬ ‫الر‬
‫الحبارة‬،. ‫الوثوق‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫تت‬ ‫ان‬ ‫و‬ ‫ت‬ ‫فدة‬ ‫واواك‬‫إد‬‫ا‬‫ففف‬‫الو‬ ‫ا‬‫ففف‬‫وع‬‫ففف‬
‫ل‬ ‫ي‬ ‫الوثوق‬‫ففففففففف‬‫فل‬ ‫ق‬‫ففففففففف‬‫وث‬ ‫ا‬‫ففففففففف‬‫انان‬ ‫الب‬ ‫يففففدر‬ ‫وق‬( Data Origin
Authentication ).
0-2-0:‫التح(يف‬Identification):
‫تح(يف‬0-2‫اثبفف‬ ‫او‬ ‫التح(ف‬ ‫فف‬ ‫و‬ ‫ت‬ :‫وونفف‬ ‫ال‬ ‫ان‬Identification or
Entity Authentication):
‫ا‬ ‫ا‬ ‫وناد‬ ‫ففففت(ك‬‫ف‬‫الرش‬ ‫النانن‬ ‫(ف‬ ‫ال‬ ‫اوي‬ ‫تنبت‬ ‫ل‬ ‫ط(ف‬ ‫كل‬ ‫ان‬ ‫التح(ف‬ ‫و‬ ‫ت‬
‫ا‬ ‫ش‬‫ن‬ ‫كاد‬ ‫(ف‬ ‫ال‬Active‫ل‬ ‫ا‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫ست‬‫اكتب‬ ‫او‬ ‫ا‬ ‫ل‬ ‫شأن‬‫ن‬ ‫و‬ ‫ال‬ ‫الوقت‬ ‫لن‬ )
‫ود‬ ‫ست‬ ‫التن‬ ‫ان‬ ‫ي‬ ‫ل‬ ‫سل‬(‫الر‬ ‫انان‬ ‫الب‬ ‫لاد‬ ‫ا‬ ‫نال‬ .‫ط‬ ‫ا‬ ‫فلو‬ ‫للتح(ف‬ ‫ض(وري‬‫(اف‬
‫سل‬ ‫الرت(ا‬ ‫او‬ ‫يل‬ ‫الرت‬‫فففففف‬‫ا‬ ‫ش‬ ‫ن‬ ) ‫بل‬ ‫ست‬ ‫والر‬ ‫سل‬ (‫الر‬ ‫وونت‬ ‫ال‬ ‫كال‬ ‫ود‬ ‫ست‬ .
. ‫ون‬ ‫الز‬ ‫ف‬ ‫الس‬ ‫وثوق‬ ( ‫تول‬ ‫ع‬ ، ‫تيال‬ ‫ا‬ ‫الل‬
89
‫نال‬0-2‫التح(ف‬ :Identification)
‫(ق‬ ‫ال‬ ‫يتيل‬ ‫ا‬ ‫فود‬A‫(ق‬ ‫ال‬ ‫ع‬B‫نا‬ ‫ل‬ ‫الهاتف‬ (‫فب‬‫إذا‬‫كاد‬‫اد‬ ‫نا‬‫كل‬
A, B‫را‬‫ودا‬‫ا‬ ‫تح(يف‬‫إلو‬( ‫ا‬‫الل‬ ‫ن‬‫وو‬ ‫ال‬ ‫وثوق‬ ( ‫تول‬ ‫ير‬ ‫لك‬‫ذ‬ ‫ود‬‫ف‬
‫را‬‫وه‬ ‫ل‬ ‫ل‬ ‫ففففون‬‫ف‬‫الي‬ ‫ز‬ ‫تر‬Voice Recognition( ‫غ‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫زد‬ ‫رغم‬ .)
‫لها‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ‫يرونا‬‫(اا‬ ‫تأث‬. ‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫الواضي‬
‫نال‬0-3‫التح(ف‬ :Identification):
‫إذا‬‫ففففمص‬‫ف‬‫الش‬ ‫ل‬ ‫ا‬A‫إلو‬‫آل‬‫فففف(ف‬‫ف‬‫الري‬Banking Machine‫رقرا‬ )
‫التح(يرن‬Personal Identification Number - PIN‫اق‬ ‫ن‬ ‫فففف‬‫ف‬‫نواس‬ )
‫س‬ ‫واط‬Magnetic Stripe Card‫ف‬ ‫ان‬ ‫حلو‬ ‫فلو‬ ‫تحتوو‬ )A‫ال‬ ‫لأد‬ ،
‫ان‬ ‫حلو‬ ‫و‬ ‫اق‬ ‫الب‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫فففف(ف‬‫ف‬‫الري‬PIN‫لن‬ ‫ق‬ ‫التح‬ ‫(ب‬ ‫ل‬
‫ل‬ ‫وا‬ ‫شففففميفففف‬. ‫اق‬ ‫الب‬‫ذا‬ ‫ل‬‫د‬ ‫الرسففففتر‬ ‫د‬ ‫ل‬ ‫اح‬ ‫نو‬ ‫ق‬ ‫التح‬ ‫تم‬A‫ان‬ ‫إ‬ ‫ن‬ ‫يح‬
. ‫تول(اا‬ ‫التن‬ ‫الرتووف‬ ‫ان‬ ‫المد‬ ‫إلو‬ ‫ول‬ ‫الو‬
‫نال‬0-2‫نروذج‬ ‫او‬‫إلثبان‬‫لن‬ ‫التبا‬ ‫شمي‬‫ال‬Mutual Authentication)
‫ففال‬‫ف‬‫ن‬ ‫ففا‬‫ف‬‫ور‬ ‫ن‬ ،0-3(‫يول‬‫ففان‬‫ف‬‫إثب‬‫فف‬‫ف‬ ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫ش‬‫و‬ ‫ففا‬‫ف‬‫زو‬Unilateral
Authentication‫ف‬‫ف‬‫فدي‬‫ف‬‫الح‬ ‫فاك‬‫ف‬‫او‬ . )(‫تول‬ ‫التن‬ ‫ن‬ ‫والب(وتوكو‬ ‫فان‬‫ف‬ ‫فان‬‫ف‬ ‫الر‬ ‫د‬
. ‫الرنال‬ ‫ي‬ ‫ا‬ ‫فرل‬
91
0-2-2‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوث‬ :Data Origin Authentication):
‫تح(يف‬0-3:
‫نان‬‫ا‬ ‫الب‬ ‫ففففدر‬‫ف‬‫ي‬ ‫وثوق‬‫زو‬‫الحبارة‬ ‫وثوق‬Message Authentication
‫اوي‬ ‫ف‬ ‫ؤكدا‬ ‫ال‬ ‫ل‬ (‫تول‬Identity‫للرشت(ك‬ ). ‫الحبارة‬ ‫انشأ‬ ‫و‬ ‫ال‬
‫و‬ ‫ح‬ ‫فبارة‬ ‫ففل‬‫ف‬‫ن(س‬ ‫ا‬ ‫فود‬ ‫ة‬ ‫فا‬‫إلو‬B‫ان‬ ‫حلو‬ ‫حها‬ ‫ود‬ ‫ت‬‫ففال‬‫ف‬‫إض‬‫تر‬
‫(ف‬ ‫ال‬B‫اوي‬ ‫تحديد‬‫التن‬ ‫وون‬ ‫ال‬‫زرسلت‬‫يدر‬ ‫زو‬ ‫الحبارة‬‫إرسال‬‫الحب‬‫ارة‬
‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . )‫ففففال‬‫ف‬‫اإلض‬‫ير‬ ‫و‬ ‫د‬ ‫التح‬ ‫نال‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫الواقع‬ ‫لن‬ ‫ان‬
‫ت(اقه‬ ‫ا‬ ‫للحدو‬‫ود‬ ‫ي‬ ‫التن‬ ‫ن‬ ‫الحا‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫ففبا‬‫ف‬‫واس‬ ‫ود‬ ‫ي‬ ‫الوثوق‬ ‫الووع‬ ‫ا‬ ‫ا‬ . ‫ا‬
( ‫ت‬ ‫قد‬ ‫الرشت(ك‬ ‫اود‬ ‫ها‬ ‫ل‬‫زثوا‬‫اإلرسال‬.
‫نال‬0-0‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬ ‫ف‬ :(Data Origin Authentication )
‫إذا‬‫زرسل‬A‫فبارة‬‫إلو‬B‫ت(ونن‬ ‫ل‬ ‫ا‬ ‫الب(يد‬ ‫ط(يق‬ ‫ف‬(E- Mail )‫الحبارة‬ ‫لاد‬
‫ل‬ ‫توت‬‫فدة‬ ‫الل‬‫زنتر‬‫(ف‬ ‫ال‬ ‫ففففالي‬‫ف‬‫لي‬ ‫تمزد‬ ‫ثم‬ ‫ففففال‬‫ف‬‫اتي‬ ‫ان‬ ‫ففففب‬‫ف‬‫ش‬B‫(ب‬ ‫ل‬
‫تو‬ ‫است(جافها‬‫رغ‬ ‫فا‬‫ل‬‫ف‬‫و‬ ‫وقت‬ ‫ن‬‫ف‬. ‫ق‬‫يفوج‬‫د‬‫ف‬‫ف‬‫ن‬ (‫باش‬ ‫اتيال‬ ‫ة‬ ‫ا‬A
‫و‬B‫ي‬ .‫ف‬‫ال‬ ‫(غ‬‫ف‬‫(ف‬B‫الوسام‬ ‫نحض‬ ‫يرتلك‬ ‫ناد‬‫ف‬‫ل‬ ‫ل‬‫ف‬‫ق‬ ‫التح‬ ‫(ب‬( Verify )
‫زد‬‫(ف‬ ‫ال‬ ‫قبل‬ ‫ون‬ ‫والرت‬ ‫ففففتلر‬‫ف‬‫الرس‬ ‫الحبارة‬A‫لح‬ ‫ان‬‫ففففدرن‬‫ف‬ ‫قد‬ ً‫ال‬B.
‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ً‫ا‬ ‫ضرو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬ (‫تول‬(Data Integrity )‫والسب‬
(‫تحوي‬ ‫تم‬ ‫لو‬ ‫انا‬ ‫لك‬ ‫لن‬‫زو‬‫الل‬ ‫الحبارة‬ ( ‫ت‬‫سال‬ ‫اإلر‬‫(ف‬ ‫ال‬ ‫لاد‬ ،A‫يحتب‬(
. ‫للحبارة‬ ‫يدرا‬
0-3‫الحام‬ ‫الررتاح‬ ( ‫تشر‬ :Public – Key Cryptoyraphy):
(‫تحتب‬. ‫ستمدام‬ ‫ا‬ ‫وال(اق‬ ‫البس‬ ‫و‬ ‫الربا‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬
‫إذا‬‫كاد‬K}: ee{E‫واد‬ ( ‫التشر‬ ‫تحويالن‬ ‫روف‬ ‫او‬K}:dd{D‫او‬
‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫تحويالن‬ ‫روف‬(Decryption )‫و‬‫زد‬K‫يرن‬‫ففففف‬‫ف‬‫ف‬‫فاو‬‫ف‬‫س‬ ‫ل‬
‫الررت‬‫ف‬‫ف‬‫ف‬. ‫اح‬‫إذا‬‫ل(ضو‬‫ف‬‫ف‬‫ف‬‫ا‬‫زد‬‫تحوي‬ ‫زوج‬‫ف‬‫ف‬‫ف‬‫ولت‬ ( ‫التشر‬ ‫الن‬‫ف‬‫ف‬‫ف‬‫التشر‬ ‫ي‬‫ف‬‫ف‬‫ف‬‫او‬ ()d, De(E
‫وترت(ب‬‫زد‬‫نرح(ل‬ ‫انا‬ ‫ا‬ ‫يرلك‬ ‫زوج‬ ‫كل‬eE‫فشوامن‬ (‫شر‬ ‫نص‬ ‫ونوجو‬
Cc‫الحبارة‬ ‫وساظ‬ ‫لن‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ست‬Mm‫اد‬ ‫نح‬(m) =CeE.
‫حون‬ ‫يحون‬‫ا‬ ‫إي‬mc‫ل‬ ‫الرحا‬ ‫الل‬ ‫فشوام‬Ee(m)=c‫اده‬ ‫تدل‬ . )
ً‫ا‬ ‫ضرو‬ ‫الما‬‫ففف‬‫ف‬‫لف‬ ‫و‬ ‫ح‬ ‫ر‬ ‫ل‬ ‫انا‬e‫لانا‬ً‫ا‬‫جد‬ ‫اليحون‬‫لتي‬ ‫رتاح‬ ‫تحديد‬
‫شر(ة‬ ‫ال‬d‫للررتاح‬ ‫انل‬ ‫الر‬e.‫إد‬‫الررتاو‬d,e‫لتي‬ ‫ال‬ ‫و‬ ( ‫شر‬ ‫الت‬ ‫ال‬ ‫يرنالد‬
91
. ‫التوالن‬ ‫فلن‬ ‫فر(ة‬‫ف‬‫الش‬‫إد‬‫ير‬ ‫انا‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫زنتر‬ ‫لن‬ ‫ف‬‫ف‬‫س‬ ‫ال(م‬ ‫ف‬‫ف‬ ‫الما‬
‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫آد‬ ‫زو‬ ‫الول‬ ‫الررتاح‬ ‫ان‬ ‫حلو‬ ‫نرح(ل‬ ( ‫ا‬ ‫الررتاح‬ ‫فففاظ‬‫ف‬‫وس‬(‫ان‬
‫ها‬‫ن‬ ‫ز‬ ‫تتر‬ ‫فففف‬‫ف‬ ‫ما‬‫ال‬ ‫اده‬‫و‬ ، ) ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫ل‬‫ا‬ ‫ون‬ ‫ح‬‫ر‬‫زنت‬( ‫ففففر‬‫ف‬‫التش‬
‫الرتواظ(ة‬(Symmetric-Key )‫و‬‫زد‬e‫و‬d. ‫تساويتاد‬ ‫وناد‬ ‫ي‬
92
‫ل‬ ‫الش‬0-2. ‫الحام‬ ‫الررتاح‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ( ‫التشر‬ ‫ط(ي‬ ‫يرنل‬
‫ل‬ ‫ش‬0-2.‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ( ‫التشر‬ :
‫بل‬ ‫ست‬ ‫و‬ ‫(سل‬ ‫وجو‬ ‫نرت(ب‬Bob ,Alice‫(ف‬ ‫ال‬ ‫وم‬ ‫ي‬ .)Bob‫ار‬ ‫ت‬ ‫نأ‬
‫الررتاح‬ ‫زوج‬e ,d ))‫ي(سل‬ .Bob( ‫التشر‬ ‫رتاح‬e‫الحام‬ ‫الررتاح‬ ‫يسرو‬ ‫و‬ ‫وال‬
)‫إلو‬Alice‫نالررتاح‬ ‫يحترظ‬ ‫وا‬ ‫ل‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫واة‬‫ق‬ (‫فب‬(d)‫الررتاح‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬
‫الماص‬private key‫س(ي‬ ‫نيورة‬ )‫و‬‫و‬ ‫ز‬‫زو‬‫زد‬‫س(و‬ ‫او‬ ‫الماص‬ ‫الررتاح‬
‫فود‬ . ) ‫حل‬ ( ‫وغ‬‫إرسال‬Alice‫فبارة‬m‫تستمدم‬ ‫والتن‬ ( ‫التشر‬ ‫ط(ي‬ ‫نواس‬
‫ه‬ ‫ود‬ ‫و‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬Bob(‫الرشر‬ ‫الوص‬ ‫فلن‬ ‫الحيول‬ ‫تم‬ ‫س‬ ‫لانا‬(m)ec =E
‫(ف‬ ‫ال‬ ‫وم‬ ‫ي‬ .Bob‫ففففر(ة‬‫ف‬‫ش‬ ‫نرتي‬c‫الرحاكن‬ ‫التحويل‬ ‫ق‬ ‫ب‬ ‫نت‬dD‫والرح(ف‬
‫ال‬ ‫نواس‬‫ررتاح‬d.
‫ل‬‫ففففف‬‫ن‬‫زنتر‬‫ي(سل‬ ( ‫التشر‬ ‫رتاح‬ ‫لاد‬ ‫الحام‬ ‫الررتاح‬‫إلو‬Alice( ‫غ‬ ‫قواة‬ (‫فب‬
‫و‬ ‫ز‬.( ‫غ‬ ‫واة‬ ‫ال‬ ‫ه‬ ‫ا‬‫و‬ ‫ال‬‫الوص‬ ‫ها‬‫الل‬ ‫ففففل‬‫ف‬‫ي(س‬ ‫التن‬ ‫واة‬ ‫ال‬ ‫نرن‬ ‫ان‬
‫نرا‬ .(‫شر‬ ‫الر‬‫زد‬e‫ي(ورو‬ ‫ال‬ ‫ن‬ ‫ول‬ ‫حل‬ ‫رتاح‬ ‫او‬‫زد‬‫زو‬ ‫لاد‬ ، ‫س(و‬ ‫ود‬ ‫ي‬
Passive
Adversary
Key
Source
Decryption
Dd(c)=m
Decryption
d
m
Encryption
Ee(m) = c
Plaintext
source
m
e
c
UNSECURED CHANNEL
UNSECURED CHANNEL
Alice Bod
93
‫ع‬ ‫تست‬ ‫وون‬ ‫ك‬‫زد‬‫فبار‬ ‫ت(سل‬‫شر(ة‬ ‫ان‬‫إلو‬Bob‫ع‬ ‫يست‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬Bob‫ي‬ ‫ل‬
‫زد‬‫الشر(ة‬ ‫يرتي‬(decrypt ).
‫الو‬‫ت‬0-3:
‫الس(ي‬ ْ‫ا‬‫ت‬ ‫(ب‬ ‫ل‬‫ل‬ ‫الحام‬ ‫الررتاح‬ ‫(ي‬ ‫ل‬‫زد‬‫واضح‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ت‬
‫وساظ‬ ‫لن‬de.
‫الوت‬0-0‫الس(و‬ ‫الررتاح‬ ‫ايواظ(ه‬ ‫و‬ ‫الماص‬ ‫الررتاح‬ :
‫(ب‬ ‫ل‬‫ل‬‫إزا‬‫روب‬ ‫ال‬‫الماص‬ ‫الررتاح‬ ( ‫التحب‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫ففففامع‬‫ف‬‫الش‬ ‫لانا‬ ،
Private Key‫واد‬ ، ‫الحام‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬ ‫زنتر‬ ‫ع‬ ‫ا‬ ‫فففتمدا‬‫ف‬‫اس‬ ‫ي(تبي‬ ‫كن‬ )
‫الس(و‬ ‫الررتاح‬(Secret Key )‫ع‬‫زنتر‬‫يحزى‬ ‫ا‬ ‫وا‬ . ‫التواظ(ي‬ ( ‫التشر‬‫إلو‬
‫زد‬‫ثو‬ ‫الرتاح‬ ‫ففف(و‬‫ف‬‫الس‬ ‫الررتاح‬‫زو‬(‫زكن‬‫فففؤو‬‫ف‬‫س‬ ‫وكلهم‬ ‫فففت(ك‬‫ف‬‫الرش‬‫ف‬ ‫لود‬
‫تا‬ ‫و‬ ‫ز‬‫اص‬ ‫و‬ ‫او‬ ‫الررتاح‬ ‫ل‬ ‫وس(يتا‬Private)‫او‬ ‫(ف‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫زد‬ ‫و‬
‫الررتاح‬ ‫يح(ف‬ ‫ي‬ ‫ل‬ ‫و‬ ‫ال‬.
‫ففح‬‫ف‬‫واس‬ ‫ففورة‬‫ف‬‫ني‬ ‫د‬ ‫يحت‬ ‫والتن‬ ‫(ق‬ ‫ال‬ ‫الحديد‬ ‫توجد‬‫زنها‬‫رتا‬ ( ‫ففر‬‫ف‬‫تش‬ ‫ط(ق‬‫ح‬
‫فام‬‫و‬ ‫ز‬‫ول‬ ،‫توج‬‫د‬‫تم‬ ‫وها‬ ‫ط(ي‬ ‫زو‬‫إثباتها‬‫ا‬ ‫ض‬‫ريا‬‫زنها‬‫و‬ ‫ز‬‫ست‬‫ف‬ ‫ل‬
‫الرؤال‬ ‫لت(اضان‬ ‫ا‬Qualifying Assumptions‫وج‬ ( ‫غ‬ ‫الواقع‬ ‫ه‬ ‫ا‬ . )‫ف‬‫ة‬ ‫و‬
‫لن‬‫زنتر‬‫الررت‬‫ف‬‫ف‬‫ف‬‫التواظ‬ ‫اح‬‫ف‬‫ف‬‫ف‬‫و‬ ‫(و‬‫زد‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫نتام‬one-time pad ))
‫انا‬ ‫ن(اوتا‬ ‫ترت‬‫ز‬.
0-3-0‫لن‬ ‫الوثوق‬ ‫تا‬ ‫ض(ورة‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬The Necessity of
Authentication in Public –Key Systems):
‫س‬‫فف‬‫ف‬‫ف‬‫لوا‬ ‫يتب‬ ‫وف‬‫زد‬( ‫تشر‬ ‫فلم‬‫الح‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫ام‬‫فف‬‫ف‬‫ف‬‫نت‬ ‫و‬‫فف‬‫ف‬‫ف‬‫ن‬ ‫ام‬‫فف‬‫ف‬‫ف‬‫الن‬(Ideal
System )‫تاج‬‫يح‬ ‫و‬‫إلو‬‫ن‬ ‫يح‬ ‫رنرا‬ ‫ا‬ ‫ا‬ . ( ‫ففففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫ل‬ ‫ن‬ ‫لن‬ ‫وا‬ ‫ا‬ ‫قواة‬
( ‫غ‬ ‫قووان‬ ‫الل‬ ‫تيفففال‬ ‫ا‬ ‫حاد‬ ‫تسفففت‬ ‫وونت‬ ‫ال‬ ‫كال‬ ‫ناد‬ ‫باع‬ ‫ن‬ ‫ا‬‫ز‬‫و‬‫ندود‬
‫ل‬ ‫الحاج‬. ‫ي‬ ‫الررات‬ ‫ل‬ ‫تبا‬‫لألسفففف‬، ‫الشفففديد‬‫إد‬‫ل‬ ‫الشففف‬ . ‫الواقع‬ ( ‫غ‬ ‫او‬ ‫ا‬ ‫ا‬0-3
‫الر(سل‬ ‫الحبارة‬ ‫شر(ة‬ ‫ويرتي‬ ‫الوتام‬ ‫ت(اق‬ ‫ا‬ ‫لحال‬ ‫فدو‬ ‫ع‬ ‫يست‬ ‫ف‬ ‫ك‬ ‫لوا‬ ‫ضي‬‫يو‬‫إ‬‫لو‬
‫وون‬ ‫ال‬‫(ى‬ ‫ال‬( ‫غ‬‫زد‬‫فر‬‫ف‬‫الي‬ ‫انتحال‬ ‫نوع‬ ‫ادا‬ . ( ‫فر‬‫ف‬‫التش‬ ‫نتام‬ (‫ف‬‫ف‬‫س‬ ‫ي‬‫ز‬‫و‬
‫الشفميف‬( Impersonation )‫ل‬ ‫نال‬ ‫واو‬‫الب(وتوكول‬ ‫فل‬‫ف‬‫رش‬(Protocol
Failure )‫وون‬ ‫ال‬ ‫شمي‬ ‫يوتحل‬ ‫الميم‬ ‫لاد‬ ‫واريو‬ ‫الس‬ ‫ا‬ ‫ا‬ ‫لن‬ .B‫بل‬ ‫الرست‬
‫نواس‬ ‫وذلك‬ )‫إرسال‬‫وون‬ ‫ال‬A‫ف‬ ‫لررتاح‬‫ففففف‬‫او‬ ‫ام‬e‫يرت(ضا‬ ‫و‬ ‫وال‬A‫واو‬
‫ففففف‬‫ف‬‫لف‬ ‫الحام‬ ‫الررتاح‬ ‫انا‬ ) ‫ي‬ ‫فح‬‫ف‬ ( ‫غ‬B.‫إد‬‫الحدو‬‫زو‬‫فم‬‫ف‬‫المي‬‫الحباران‬ ‫يحت(ب‬
94
‫الر(س‬ ‫الرشر(ة‬‫ل‬A‫إلو‬B‫شر(تها‬ ‫ويرتي‬‫نررتاو‬‫ف‬‫ا‬‫الم‬‫ف‬‫اص‬΄d ΄‫رت‬ ‫زو‬‫ف‬‫اح‬
‫الم‬‫ف‬‫ف‬‫ف‬‫ث‬ ، ) ‫للميم‬ ‫اص‬‫ف‬‫ف‬‫ف‬‫يح‬ ‫م‬‫ف‬‫ف‬‫ف‬( ‫تشر‬ ‫د‬(re –encrypts )‫الررتاح‬ ‫نواس‬ ‫الحبارة‬
‫الحام‬e‫وون‬ ‫لل‬B‫الحبارة‬ ‫فل‬‫ف‬‫وي(س‬‫(ة‬ ‫ال‬‫إلو‬B.‫إذد‬‫وثوق‬ ( ‫تول‬ ‫ند‬
(Authenticate )‫تا‬ ‫(ب‬ ‫ل‬ ‫الحا‬ ‫ي‬ ‫الررات‬‫ي‬ ‫للررات‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬
‫نرحون‬ ‫سها‬‫نر‬ ‫الحا‬( ‫آ‬.) ‫الحا‬ ‫ي‬ ‫الررات‬ ‫وثوق‬ ‫و‬ ‫ح‬ ‫لتأ‬ ‫ل‬ ‫وس‬ ‫وجو‬
‫وون‬ ‫ال‬ ‫اد‬A‫ي‬‫زد‬‫تتأكد‬‫الش(فن‬ ‫الحام‬ ‫الررتاح‬ ‫نأستمدام‬ ‫انان‬ ‫الب‬ ( ‫تشر‬
‫ن‬‫وو‬ ‫ل‬B‫را‬ ‫وال‬ ‫ن‬ ‫تح‬ ‫والتن‬ ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫الل‬ ‫تاح‬ ‫ا‬ ‫ا‬‫و‬‫له‬ ً‫ا‬‫مح‬‫ه‬
‫ل‬ ‫الرش‬.
0-3-2‫ففففن‬‫ف‬‫س‬ ‫الح‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫الوانح‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ :From
Reversible Public –Key Encryption):
‫إد‬‫الت‬‫فففففف‬‫ال‬ ‫ال(قرن‬ ‫ع‬ ‫وق‬‫وا‬ ‫تم‬ ‫س‬ ‫و‬‫فلن‬ ‫يحترد‬ ‫اوا‬ ‫شتا‬ ‫ق‬‫زنتر‬‫ال‬ ( ‫شر‬ ‫ت‬‫ررتاح‬
. ‫الحام‬
‫نر(ب‬‫زد‬eE‫ساو‬ ‫اواك‬ ‫واد‬ ‫الحام‬ ‫الررتاح‬ ‫لوتام‬ ‫(و‬ ‫تشر‬ ‫تحويل‬ ‫ف‬ ‫فبارة‬ ‫او‬
‫فبارة‬M(‫ففر‬‫ف‬‫ش‬ ‫نص‬ ‫ففاو‬‫ف‬‫س‬ ‫و‬C‫نر(ب‬ .‫زد‬M=C‫ذا‬ ‫ل‬‫كاد‬dD‫ط(ي‬ ‫او‬
‫فففف‬‫ف‬‫لف‬ ‫انل‬ ‫الر‬ ‫شر(ة‬‫ال‬ ‫لتي‬ ‫تحويل‬eE‫ونرا‬‫زد‬‫كل‬d, DeE‫ان‬ ‫فرل‬ ‫ف‬ ‫فبارة‬
‫تب‬(‫فوي‬ ‫اد‬ (‫فوي‬ ‫ديل‬(Permutation ): ‫ايلن‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫ير‬ ‫لانا‬
(m))=md(De)=E(m)e(EdD
‫فبارة‬ ‫ل‬ ‫ل‬m M‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫الووع‬ ‫ادا‬ ‫لن‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫اد‬ .
‫ون‬ ‫الرح‬(Reversible ).
95
‫ل‬ ‫ش‬0-3. ‫اثو‬ ‫لرشت(ك‬ ‫اتيال‬ ‫لن‬ ‫الشمي‬ ‫انتحال‬ ‫وم‬ ‫ا‬ :
0-3-3‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫فف‬ ‫ط(ي‬ ‫نوففا‬ :Construction for a Digital
Signature Scheme):
0‫لت‬ :M. ‫حها‬ ‫توق‬ ‫لوظ‬ ‫الر‬ ‫الحبارة‬ ‫ساو‬ ‫ان‬
2‫لت‬ :C=M‫ع‬ ‫التوق‬ ‫ساو‬ ‫او‬S.
3‫الررتاح‬ ‫زوج‬ ‫ل‬ :(e ,d )‫الررتاح‬ ( ‫تشر‬ ‫ط(ق‬ ‫لن‬ ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫او‬
. ‫الحام‬
B
Plaintext
source
Decryption
Dd(c)=m
destination
d
m
A
B
c’
m
Key
Source
Decryption
Dd’(c) = m
Encryption
Ee (c) = c
Encryption
Ee’ (c) = c’
Plaintext
source
Key
Source
Decryption
Dd(c)=m
destination
d
m
A
m
e
e’
m
Adversary
d’
c
96
0::‫ع‬ ‫التوق‬ ‫ال‬ ‫تح(ف‬AS‫ود‬ ‫ت‬ ‫نأد‬dD‫نرحون‬( ‫آ‬‫للحبارة‬ ‫ع‬ ‫التوق‬ ‫لأد‬mM
‫او‬(m)ds=D
1‫ال‬ ‫تح(ف‬ :‫اإلثبان‬‫زو‬‫ق‬ ‫التح‬A(Verification Function ) V: ‫يلن‬ ‫كرا‬
(m,s) = s )=AV
‫ير‬‫زد‬‫ع‬ ‫التوق‬ ‫رهوم‬ ‫يبسي‬‫نأنا‬‫إذا‬‫كاد‬A‫ل‬ ‫ا‬ ‫ترلك‬ ‫التن‬ ‫الحباران‬ ‫ي‬ ‫ل‬ ‫يوقع‬
. ‫وا‬ ‫فل‬ ‫ح(وف‬ ‫او‬ ‫ل‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫واد‬ ‫اص‬‫ذا‬ ‫ل‬‫نت‬ ‫كا‬M’‫جزم‬ ‫ف‬ ‫رو‬ ‫ان‬
(Subset )‫ف‬ ‫ل‬M( ‫فوا‬ ‫واد‬M’‫نح‬ ً‫ا‬ ‫سب‬ ‫ح(ف‬ ‫و‬ ‫اص‬ ‫ل‬ ‫ا‬ ‫ترلك‬‫زد‬M
‫هم‬ ( ‫غ‬ ‫جز‬ ‫فلن‬ ‫تحتوو‬‫كرنال‬ . ‫روف‬ ‫الر‬ ‫فباران‬‫نر(ب‬ ‫ذلك‬ ‫فلو‬‫زد‬
M’‫ول‬ ‫ن‬ ‫ثوام‬ ‫فل‬‫ف‬‫فالس‬‫ف‬‫س‬ ‫ود‬ ‫تت‬t2‫و‬ ،t‫وتر(ب‬ ، ‫وج‬ ‫ي‬ ‫فح‬‫ف‬ ‫فد‬
‫زد‬M’‫جزم‬ ‫روف‬ ‫ان‬M‫نح‬ ‫سالسل‬‫ال‬ ‫ون‬ ‫ت‬‫زد‬‫زول‬t‫ثوامن‬
‫لن‬ ‫(اراا‬ ‫ت‬ ‫تم‬ ‫س‬( ‫آ‬‫ف‬‫ف‬‫لف‬ ‫واقع‬t‫ف‬‫ف‬‫الف‬ ‫لن‬bitsً‫ال‬‫ن‬101101‫اده‬ ‫ود‬ ‫ت‬ ‫سوف‬
‫لن‬ ‫النوام‬ ‫السلسل‬M'‫ر‬ ‫ول‬t=3.)‫إذا‬‫كاد‬A‫الحباران‬ ‫يوقع‬ ‫و‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫او‬
‫زم‬ ‫ال‬ ‫روف‬ ‫الر‬ ‫ضر‬M'‫نسهول‬ ‫ير‬ ‫لانا‬ ،‫راكها‬ ‫إ‬‫ق‬ ‫الرح‬ ‫(ف‬ ‫ال‬ ‫نواس‬
(Verifier )‫ق‬ ‫التح‬ ‫ال‬ ‫تح(يف‬ ‫د‬ ‫تح‬ ‫سوف‬ ‫لك‬ ‫ل‬AV: ‫يلن‬ ‫كرا‬
(s) M' ,e(s) = true; if EAV
False , otherwise
‫نروج‬‫لأد‬ ‫ديد‬ ‫ال‬ ‫واريو‬ ‫الس‬ ‫ادا‬A‫ي‬ ‫ل‬ ‫يحتاج‬‫زد‬‫ع‬ ‫التوق‬ ‫ي(سل‬s‫الحبارة‬ ‫د‬
(s)em =E‫ير‬‫ف‬‫ته‬ ‫استحا‬‫ف‬‫ا‬(recover )‫ن‬ . ‫ق‬ ‫التح‬ ‫ال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وذلك‬‫ف‬‫ه‬ ‫ا‬ ‫ل‬
‫ط‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫(ي‬ ‫ال‬‫فففف‬‫ف‬‫ف‬. ‫الحبارة‬ ‫ست(جاع‬ ‫نا‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ي‬‫إد‬‫ا‬ ‫زة‬‫ار‬ ‫ت‬
‫اص‬ ‫ل‬ ‫نه‬ ‫الحباران‬(Special Structure )‫الحباران‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نأنا‬ ‫لا‬ ‫يشفففار‬
‫نرحون‬ ‫فو‬‫ف‬‫نحش‬( ‫آ‬‫زد‬‫فبارة‬ ‫حها‬ ‫فو‬‫ف‬‫تحش‬ ‫نح‬ ‫ح‬ ‫ل‬ ‫نه‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫الحبارة‬
‫إضال‬) ‫نها‬ ‫لتي‬
True, if Ee(s)=m ,
False , otherwise .
97
0-3-0‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫فف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫تواق‬‫ل‬‫ا‬ :Digital Signatures in
Practice):
: ‫يلن‬ ‫نرا‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ز‬ ‫يتر‬ ‫اد‬ ‫ي‬
0-‫زد‬‫وسانا‬ ‫سهل‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬‫الروقع‬ ‫قبل‬(Signer)‫نرحون‬( ‫آ‬‫ي‬‫زد‬
. ) ‫ق‬ ‫ب‬ ‫الت‬ ‫سهل‬ ‫ع‬ ‫التوق‬ ‫ال‬ ‫ود‬ ‫ت‬
2-‫ي‬‫زد‬‫وا‬ ‫ق‬ ‫التح‬ ‫ل‬‫ففففهو‬‫ف‬‫نس‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ز‬ ‫يتر‬(Verify )‫زو‬ ‫بل‬‫ق‬
‫نرحون‬ ‫شمص‬( ‫آ‬‫ي‬‫زد‬‫ق‬ ‫التح‬ ‫ال‬ ‫ود‬ ‫ت‬Verification Function‫سهل‬
. ) ‫ق‬ ‫ب‬ ‫الت‬
3-‫تو‬ ، ‫واسفف‬ ‫ز‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ق‬ ‫يسففت‬‫كان‬ ‫ا‬‫ت‬‫لرواجه‬ ‫ضفف(ورة‬ ‫اواك‬
(‫تزوي‬ ‫زو‬( Forgery ).
98
0-3-1‫الوزافان‬ ‫ول‬ :Resolution of Disputes):
‫إد‬‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ب‬ ‫ال‬‫زو‬‫فل‬‫ف‬‫و‬ ‫لن‬ ‫فا‬‫ف‬‫ت‬ ‫فانل‬‫ف‬‫ق‬ ‫او‬ ) ‫ع‬ ‫توق‬ ‫ف‬‫ف‬ ‫ط(ي‬ ‫زو‬
‫وون‬ ‫ال‬ ‫د‬ْ‫ا‬‫ل‬ ‫ذلك‬ ‫فلن‬ ‫كرنال‬ . ‫الوزافان‬A‫و‬ ‫ح‬ ‫وال‬ ‫لن‬ ‫الرحترل‬‫زد‬( ‫يو‬
‫و‬ ‫ح‬ ‫بارة‬‫لح‬ ‫حا‬ ‫توق‬‫زو‬‫زد‬‫ن‬‫وو‬ ‫ال‬B‫تم‬ ‫قد‬ ‫بارة‬‫الح‬ ‫ع‬ ‫توق‬ ‫ناد‬ ‫ظ‬ ‫ال‬ ‫تدفن‬
‫وون‬ ‫ال‬ ‫ففففدوره‬A‫وجو‬ ‫ل‬ ‫يت‬ ‫لاد‬ ‫ل‬ ‫الرشفففف‬ ‫اده‬ ‫نل‬ ‫حال‬ ‫(ب‬ ‫ل‬ .
‫وون‬ ‫ك‬‫زو‬‫ا‬ ‫ل‬ ‫وثوق‬ ‫ثال‬ ‫ط(ف‬(Trusted Third Party TTP )‫زو‬‫يسفففرن‬
‫م‬ ‫الح‬(Judge )‫ي‬ .‫زد‬‫ود‬ ‫ي‬TTP‫نح‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬‫زد‬‫ع‬ ‫جر‬‫اإلط(اف‬
ً‫ا‬ ‫د‬ ‫تترق‬ ‫الرشت(ك‬‫زو‬. ‫تا‬ ‫وثوق‬ ‫فلو‬ ً‫ا‬‫سلر‬
‫إذا‬( ‫زن‬A‫للحبارة‬ ‫حا‬ ‫توق‬ ‫ن‬m‫الر(سل‬‫إلو‬B‫لاد‬ ،B‫ي‬‫زد‬‫ق‬ ‫ود‬ ‫ي‬‫ف‬‫را‬ ‫ا‬
‫فل‬‫فو‬‫ت‬‫ف‬‫ديم‬‫الت‬‫ف‬‫ع‬ ‫وق‬AS‫للحبارة‬M‫إلفو‬‫ال‬‫ف‬‫النال‬ ‫(ف‬TTP‫.فو‬‫ف‬‫د‬‫ذل‬‫ف‬‫لاد‬ ‫ك‬
‫النال‬ ‫(ف‬ ‫ال‬TTP‫يح‬‫ف‬‫ف‬‫ف‬‫لي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫الي‬B‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫اد‬) = trueA(m ,SAV( ‫غ‬ ‫ولن‬
‫ليالي‬ ‫م‬ ‫يح‬ ‫ذلك‬A.‫إد‬‫(ف‬ ‫ال‬B‫(ار‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫بل‬ ‫ي‬ ‫سوف‬‫إذا‬‫كاد‬B‫ناد‬ ‫ث‬ ‫فلو‬
‫م‬ ‫فح‬‫ال‬TTP‫ق‬ ‫التح‬ ‫تحويل‬ ‫نرن‬ ‫يرلك‬AV‫نحرلا‬ ‫قام‬ ‫و‬ ‫ال‬A.‫ا‬ ‫ز‬‫(ف‬ ‫ال‬A‫لانا‬
‫م‬ ‫الح‬ ‫ق(ار‬ ‫بل‬ ‫س‬TTP‫إذا‬‫كاد‬A‫ا‬ ‫واث‬ ‫كاد‬‫زد‬‫م‬ ‫الح‬TTP‫ف‬ ‫ف‬ ‫ال‬ ‫استحرل‬AV
‫واد‬AS‫لاد‬ ‫للوزافان‬ ‫ل‬ ‫فا‬ ‫ول‬ ( ‫لتول‬ ‫لانا‬ ‫لك‬ ‫ل‬ . ‫افت(اضففا‬ ‫او‬ ‫تشففويها‬ ‫يتم‬ ‫لم‬
( ‫الرحاي‬ ‫فد‬ ‫ل‬ ‫يت‬ ‫ذلك‬( Criteria ): ‫التال‬ ‫(ة‬ ‫الر‬ ‫لن‬ ‫والردرج‬ ‫التال‬
99
0-3-9‫ف‬ ‫الرتوازع‬ ‫ع‬ ‫التواق‬ ‫لحل‬ ‫الي(وري‬ ‫لبان‬ ‫الرت‬ :‫ها‬ ‫ل‬:
0:A,VAS‫تم‬ ‫التن‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫و‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫واص‬ ‫لهرا‬‫اإلشارة‬‫ها‬ ‫إل‬‫ا‬ ‫سان‬
.
2‫ها‬ ‫ل‬ ‫وثوق‬ ‫نسم‬ ‫م‬ ‫الح‬ ‫يرلك‬ :(Authentic )AV.
3‫ي‬ :‫زد‬‫ع‬ ‫التوق‬ ‫تحويل‬ ‫يحرظ‬AS‫زو‬ ‫لإلنتهاك‬ ‫ح(ب‬ ( ‫غ‬ ‫و‬ ‫ويب‬ ‫فففف(ي‬‫ف‬‫نس‬
.) ‫وا‬ ‫ؤ‬ ‫و‬ ‫يب‬
0-0‫زنتر‬ :‫التواظ(ي‬ ( ‫التشفففر‬‫الحام‬ ‫الررتاح‬ ‫انلها‬ ‫اي‬ ‫و‬)Symmetric –
Key vs. Public-Key Cryptography):
‫او‬‫الليففففل‬‫الحام‬ ‫الررتاح‬ ( ‫تشففففر‬‫زم‬‫التواظ(و‬ ( ‫التشففففر‬‫زشففففار‬‫ا‬ ‫د‬ ‫ن‬‫د‬
‫ور‬ ‫فففف(و‬‫ف‬‫واش‬Needman‫و‬Schrooder)‫إلو‬‫زد‬‫ان‬ ‫الحباران‬ ‫وطول‬ ‫فد‬
‫فام‬‫ف‬‫الح‬ ‫فاح‬‫ف‬‫الررت‬ ‫فان‬‫ف‬ ‫وارز‬ ‫لن‬ ( ‫ن‬ ‫ن‬ (‫اكب‬‫فا‬‫ف‬‫وه‬ ‫و‬ . ‫ف‬‫ف‬‫فاظ(ي‬‫ف‬‫التو‬ ‫فان‬‫ف‬ ‫الموارز‬
‫ا‬ ‫استوت‬‫زد‬‫ان‬ ‫التواظ(ي‬ ‫الموارز‬(‫زكن‬. ‫الحام‬ ‫الررتاح‬ ‫وارز‬ ‫كرام‬
‫إد‬‫(ة‬ ‫ب‬ ‫ال‬ ‫درة‬ ‫ال‬ ‫ولهرا‬ ‫متلراد‬ ‫نوفاد‬ ‫ارا‬ ‫والتواظ(و‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ( ‫ففففر‬‫ف‬‫تش‬
‫لحل‬‫زنواع‬‫او‬ ‫التواظ(و‬ ( ‫شر‬‫الت‬ ‫ط(ق‬ . ‫شاكل‬‫الر‬ ‫متلر‬‫زليل‬( ‫لتشر‬‫انان‬ ‫الب‬
‫وان‬‫س(ع‬ ‫ز‬‫ض‬ (‫ح‬ ( ‫وغ‬‫إلو‬‫ناو‬ . ‫الرمتار‬ (‫شر‬ ‫الر‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬‫(ى‬ ‫ز‬
‫الررت‬ ( ‫تشر‬ ‫لاد‬‫ف‬‫ع‬ ‫يست‬ ‫الحام‬ ‫اح‬‫از‬ ‫إن‬‫ا‬ ‫الش‬‫التن‬‫يست‬‫ع‬‫ال‬‫التواظ‬ ( ‫تشر‬‫ف‬‫(و‬
‫اؤاا‬ ‫ز‬،(‫ط‬ (‫تحتب‬‫ق‬‫الحام‬ ‫الررتاح‬ ( ‫تشر‬‫السلوظ‬‫الليل‬‫ارة‬ ‫إل‬. ‫الررتاح‬
‫الح‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫زنتر‬ ‫ل‬ ‫ل‬‫و‬ ‫لوامد‬ ‫فدة‬ ‫الرتواظ(ة‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫وزنتر‬ ‫ام‬
‫تم‬ ‫ف‬‫ف‬‫س‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫وهرا‬ ‫ن‬ ‫فت(ك‬‫ف‬‫ش‬ ‫فها‬‫ف‬‫نحي‬ ‫فاوئ‬‫ف‬‫س‬‫ا‬ ‫إل‬‫فد‬ ‫فلو‬ ‫فو‬‫ف‬‫الي‬
‫و‬ ‫الرب‬ ‫الميامص‬ ‫ه‬ ‫ا‬‫ناه‬ ‫ز‬:
0‫لوامد‬ :‫زنتر‬‫التواظ(و‬ ( ‫التشر‬:
‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫نح‬ ‫واظ(و‬‫الت‬ ‫تاح‬‫الرر‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ير‬ : ‫ز‬‫فال‬
‫تاج‬‫اإلن‬‫ان‬ ‫الب‬Data Throughput‫ي‬ ‫را‬‫ال‬ ‫ان‬ ‫مدا‬‫ففففت‬‫ف‬‫س‬ ‫ا‬ ‫نحض‬ . )
Hardware‫انايت‬ ‫الر‬ ‫لرئان‬ ‫فففل‬‫ف‬‫تي‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫اد‬ ‫وها‬ ‫ير‬ )
‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫قد‬ (‫الب‬ ‫ان‬ ‫ففففتمدا‬‫ف‬‫س‬ ‫ا‬ ‫ورا‬ ‫ن‬ ، ‫ثان‬ ‫ل‬ ‫ل‬‫إنتاج‬‫لن‬‫ودو‬
. ‫كرحدل‬ ‫النان‬ ‫لن‬ ‫انايت‬ ‫الر‬
‫الرس‬ ‫ي‬ ‫الررات‬ : ‫ظ‬.‫(ة‬ ‫قي‬ ً‫ا‬ ‫نسب‬ ‫التواظ(و‬ ( ‫التشر‬ ‫زنتر‬ ‫لن‬ ‫تمد‬
111
‫ان‬ ‫ففف‬‫ف‬‫فففاس‬‫ف‬‫كأس‬ ‫التواظ(ي‬ ( ‫فففر‬‫ف‬‫التش‬ ‫زنتر‬ ‫ف‬ ‫توظ‬ ‫ير‬ : ‫ج‬Primitives‫وي‬ ‫لت‬ )
‫ففان‬‫ف‬ ‫ف‬‫ف‬‫آل‬‫فف‬‫ف‬ ‫ف‬‫ف‬‫فففففوام‬‫ف‬‫فحش‬‫ف‬‫ال‬ ‫ففام‬‫ف‬‫الرق‬ ‫ففدان‬‫ف‬‫فول‬‫ف‬ ‫ففل‬‫ف‬‫فففففر‬‫ف‬‫تش‬ ‫ة‬ ‫ففد‬‫ف‬‫فح‬‫ف‬‫فت‬‫ف‬ (‫ف‬‫ف‬ ‫ف‬‫ف‬‫فففففر‬‫ف‬‫تش‬
Pseudorandom Number Generators‫الهاش‬ ‫الدوال‬ ،)Hash
Functions. ‫ة‬ ‫كرو‬ ‫رقر‬ ‫ع‬ ‫تواق‬ ‫وط(ق‬ ،)
‫التو‬ ( ‫فر‬‫ف‬‫التش‬ ‫زنتر‬ :‫ا‬‫رع‬ ‫ت‬ ‫زو‬ ‫ج‬ ‫تد‬ ‫زد‬ ‫ير‬ ‫ظ(ي‬Composed‫وي‬ ‫ت‬ ‫نهدف‬ )
‫ح(ضففف‬ ‫ان‬ ‫البسففف‬ ( ‫التشفففر‬ ‫التحويالن‬ ‫واد‬ ‫وكرو‬ ‫قوو‬ ‫(و‬ ‫تشفففر‬ ‫نتام‬
‫ول‬ ، ‫ل‬ ‫التحل‬ ‫ان‬ ‫الحرل‬ ‫ه‬ ‫له‬ ‫التح(ب‬ ‫سفففهل‬ ‫ود‬ ‫وت‬ ‫الشفففر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫لحرل‬
‫و‬ ‫ال‬ ( ‫تول‬ ‫لن‬ ‫ها‬‫ففففحر‬‫ف‬‫ض‬ ‫رغم‬‫جديد‬ (‫ففففر‬‫ف‬‫ش‬ ‫ا‬ ‫نتا‬ ‫لوا‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬ ‫لأنا‬ ،
‫ز‬ ‫يتر‬‫نأنا‬.‫قوة‬ (‫زكن‬
‫فففف‬‫ف‬‫اف‬:‫لنتر‬‫س(يح‬ ‫نيورة‬ ‫ا‬ ‫و‬ ‫ورن‬ ‫ت‬ ‫وها‬ ‫ول‬ ‫واسع‬ ‫تاريخ‬ ‫التواظ(ي‬ ( ‫التشر‬
‫اس‬ ‫ال‬ ‫انان‬ ‫الب‬ ( ‫تشر‬ ‫ط(ي‬ ‫فود‬ ‫ا‬ ‫ا‬ ‫ااترا‬ ‫ونالت‬DES. )
2‫الرتراثل‬ ‫الررتاح‬ ‫زنتر‬ ‫لن‬ ( ‫التشر‬ ‫ساوئ‬ ::
‫ط‬ ‫يال‬‫زت‬ ‫فود‬ : ‫ز‬‫نهايتن‬ ‫كال‬ ‫لن‬ ‫س(و‬ ‫الررتاح‬ ‫و‬ ‫يب‬ ‫زد‬ ‫ل‬ ‫زتيال‬ ‫شب‬ ‫لن‬ ‫(ل‬
. ) ‫تيال‬ ‫ا‬ ‫ط(لن‬ ‫اإلتيال‬
‫ي‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫ززواج‬ ( ‫كب‬ ‫فد‬ ‫يوجد‬ ‫(ة‬ ‫ب‬ ‫ال‬ ‫اإلتيففففال‬ ‫ان‬ ‫شففففب‬ ‫لن‬ : ‫ظ‬
. ‫ش(وط‬ ( ‫غ‬ ‫ا‬ ‫ل‬ ‫وثوق‬ ‫ط(ف‬ ‫إستمدام‬ ‫وتحتاج‬ ‫ارتها‬ ‫ز‬
‫وونت‬ ‫ك‬ ‫ن‬ ‫اإلتيفففال‬ ‫لن‬ : ‫ج‬B , A‫التشفففر‬ ‫فرل‬ ‫لأد‬( ‫ت‬ ‫ل‬ ‫تت‬ ‫ة‬ ‫رو‬ ‫ال‬ (
‫ففففال‬‫ف‬‫إتي‬ ‫ورة‬ ‫كل‬ ‫لن‬ ‫را‬‫ورن‬ ‫(رة‬ ‫ت‬ ‫ففففورة‬‫ف‬‫ني‬ ‫تاح‬‫الرر‬Communication
Session. )
:‫ان‬ ‫آل‬‫فلن‬ ‫الرحتردة‬ ‫ال(قر‬ ‫ع‬ ‫التوق‬‫زنتر‬‫تحتاج‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫تشففر‬‫ا‬ ‫ز‬
‫رات‬ ‫استمدام‬‫فففف‬‫كب‬ ‫ي‬‫فففف‬‫ل‬ ‫(ة‬‫فففف‬‫الحا‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫وي‬ ‫ت‬ ‫(ب‬(Verification
Function )‫زو‬‫ا‬‫ستم‬‫ف‬‫ط‬ ‫دام‬‫ف‬‫م‬ ‫و‬ ‫ثال‬ ‫(ف‬(TTP ).
3‫الحام‬ ‫الررتاح‬ ( ‫تشر‬ ‫انتر‬ ‫لوامد‬ ::
‫ه‬ ‫ا‬ ‫تلتزم‬ : :‫ز‬‫النتر‬‫زد‬‫التنبت‬ ‫ي‬ ‫سفففف(ي‬ ‫نيففففورة‬ ‫الماص‬ ‫الررتاح‬ ‫يحرظ‬‫ز‬‫و‬
‫ق‬ ‫التح‬(Authenticity ). ) ‫الحا‬ ‫ي‬ ‫الررات‬ ‫لن‬
: ‫ظ‬‫ارة‬ ‫إ‬‫ول‬ ‫وا‬ ‫وثوق‬ ‫م‬ ‫و‬ ‫ي‬ ‫ل‬ ‫وجو‬ ‫ل‬ ‫يت‬ ‫تيفففال‬ ‫ا‬ ‫ففب‬‫ف‬‫ش‬ ‫لن‬ ‫ي‬ ‫الررات‬‫ن‬
TTP. ‫ش(وط‬ ( ‫وغ‬ ‫وثوق‬
‫سففففتمدام‬ ‫ا‬ )‫طور‬ ‫ط(ي‬ ‫فلن‬ ً‫ا‬‫حترد‬ : ‫ج‬( Mode of Usage )‫زوج‬ ‫لاد‬
) ‫ثانت‬ ‫(ة‬ ‫ت‬ ( ‫غ‬ ‫تتل‬ ‫والما‬ ‫الحا‬ ‫ي‬ ‫الررات‬‫ود‬ ‫ت‬ ‫قد‬ ‫بول‬ ‫و‬ ‫ز‬ ‫لرت(ة‬
‫تيال‬ ‫ا‬ ‫وران‬ ‫لحد‬‫زو‬. ) ‫سووان‬ ‫لحدة‬
111
‫اواك‬ :‫ط(ق‬ ‫توتج‬ ‫الحام‬ ‫الررتاح‬ ‫ط(ق‬ ‫الحديد‬ً ‫رقرن‬ ‫ع‬ ‫توق‬(‫زكن‬‫ن‬ ‫كرام‬. ‫ا‬ ‫سففب‬
( ‫ن‬ ‫ن‬ ( ‫ف‬‫ف‬ ‫ا‬ ‫التنبت‬ ‫او‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫فف‬‫ف‬ ‫و‬ ‫(ب‬ ‫ل‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ود‬ ‫ي‬
‫لن‬ ‫انلها‬ ‫ي‬ ‫نرا‬ ‫الرستمدم‬ ‫الررتاح‬‫زنتر‬. ‫التواظ(ي‬ ‫الررتاح‬
‫ففح‬‫ف‬‫الواس‬ ‫ففال‬‫ف‬‫تي‬ ‫ا‬ ‫ففب‬‫ف‬‫ش‬ ‫لن‬ : ‫ه‬‫آو‬‫(ة‬ ‫ب‬ ‫ال‬( Large Network )‫فد‬ ‫لاد‬
‫ي‬‫فففف(ور‬‫ف‬‫الي‬ ‫ي‬ ‫رات‬‫الر‬‫زو‬‫ن‬‫لو‬ ‫الر‬‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫لك‬‫ت‬ ( ‫ن‬ ‫ن‬ ‫قل‬‫ا‬‫زنت‬‫ر‬
. ‫التواظ(ي‬ ‫الررتاح‬
0ْ‫ساوو‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫تشر‬:
‫ن‬ ‫حد‬ : ‫ز‬‫اإلنتاج‬Throughput Rates‫الشامح‬ ( ‫التشر‬ ‫ط(ق‬ ‫لرحتم‬ )‫زن‬‫ا‬
‫(ان‬ ‫نحدة‬‫زوس‬. ‫الرح(ول‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ط(ق‬
‫الررتاح‬ ‫وم‬ ‫و‬ : ‫ظ‬(Key –Sizes )‫ت‬‫نحتاجها‬ ‫التن‬ ‫تلك‬ ( ‫ن‬ ‫ن‬ (‫اكب‬ ً‫ا‬‫ي‬ ‫ا‬ ‫افت‬ ‫ود‬
‫لن‬‫زنتر‬‫تلك‬ (‫اكب‬ ‫الحام‬ ‫الررتاح‬ ‫ع‬ ‫تواق‬ ‫م‬ ‫و‬ ‫،واد‬ ‫التواظ(ي‬ ‫الررتاح‬ ( ‫شر‬ ‫ت‬
‫لن‬ ‫انان‬ ‫الب‬ ‫فففدر‬‫ف‬‫ي‬ ‫وثوق‬ (‫تول‬ ‫التن‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لن‬ ‫فففتمد‬‫ف‬‫الرس‬‫زنتر‬( ‫فففر‬‫ف‬‫تش‬
. ‫التواظ(ي‬ ‫الررتاح‬
‫ق‬ ‫التح‬ ‫يتم‬ ‫لم‬ : ‫ج‬‫زد‬‫زنتر‬‫الحام‬ ‫الررتاح‬‫ان‬‫زنتر‬‫فففف(ي‬‫ف‬‫س‬(Secure )،
‫تل‬ ‫ال‬ ‫فر(ة‬‫ف‬‫لش‬ ‫فب‬‫ف‬‫نالوس‬ ‫ال‬ ‫ي‬ ‫فن‬‫ف‬‫الش‬ ‫نرن‬(.‫إد‬‫حتم‬‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬
(‫الكن‬‫تاريخ‬‫ال‬ ‫ا‬ ‫ا‬ ‫وتو‬ ‫مد‬‫ففففت‬‫ف‬‫والرس‬ ‫حال‬‫ل‬‫ها‬‫ت‬ ‫و‬ ‫ز‬‫ففففحون‬‫ف‬‫الي‬ ‫فلن‬ ‫تحترد‬
. ‫نت(ي‬ ‫رياض‬ ‫سامل‬ ‫(ة‬ ‫روف‬ ‫لر‬ ‫الررت(ض‬
:‫زنتر‬‫تار‬ ‫لها‬ ‫ن‬ ‫ل‬ ‫الحام‬ ‫الررتاح‬ ( ‫شر‬‫ت‬‫تشر‬ ‫انتر‬ ‫نا‬ ‫ز‬ ‫تتر‬ ‫ا‬ ‫نل‬ ‫واسع‬ ‫يخ‬(
‫ففففف‬‫ف‬‫وتي‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫ط(ق‬ ‫ففففاف‬‫ف‬‫اكتش‬ ‫ثم‬ ‫و‬ ، ‫ي‬(‫واظ‬‫الت‬ ‫تاح‬‫الرر‬
‫وان‬ ‫السبح‬0694.
0-0-0‫ن‬ ‫ارن‬ ‫للر‬ ‫لمص‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬‫وزنتر‬(‫الرتواظ‬ ( ‫التشر‬:
‫تب‬‫زد‬‫ر‬‫زنت‬‫الحام‬ ‫الررتاح‬‫وزنتر‬‫فد‬ ‫ترلك‬ ‫التواظ(ي‬ ( ‫ففففر‬‫ف‬‫التش‬‫الر‬ ‫ا‬‫وامد‬
‫لاد‬ ‫ا‬ ‫له‬ . ‫الرترر‬‫زنتر‬(‫تسففتنر‬ ‫الحال‬ ( ‫التشففر‬‫ان‬ ‫ان‬ ‫إ‬‫ي‬ .‫وها‬ ‫ل‬ ‫ل‬ ‫وة‬ ‫ال‬‫ر‬
‫ان‬ ‫و‬ ‫لت‬‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬‫زد‬‫رتاوا‬ ْ‫فو‬‫ف‬‫توش‬ ‫نح‬ ‫فتمدم‬‫ف‬‫تس‬‫ل‬‫نتر‬( ‫فر‬‫ف‬‫تش‬
‫التواظ(ي‬ ‫الررتاح‬‫و‬ ‫وال‬‫(ل‬ ‫ال‬ ‫ن‬ ‫يال‬ ‫لالت‬ ‫ا‬ ‫ستمدا‬ ‫ا‬ ‫ير‬A , B‫ا‬ ‫ا‬ ‫لن‬ .
‫لان‬ ‫واريو‬ ‫السفف‬‫كل‬ ‫ع‬ ‫يسففت‬ ‫ا‬A , B‫زد‬‫ي‬ ‫الررات‬ ‫طول‬ ‫فف‬ ‫ا‬ ‫ا‬ ‫يسففترا‬
‫لن‬ ‫ماص‬‫ال‬ ‫تاح‬‫والرر‬ ‫حام‬‫ال‬ ‫تاح‬‫للرر‬ ‫ب‬ ‫الر‬‫ر‬‫زنت‬‫لك‬ ‫وك‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬
‫ل‬ ‫ل‬ ‫ير‬A , B‫قدران‬ ‫يستمدم‬ ‫اد‬‫التور‬‫لنتر‬‫التواظ(ي‬ ‫الررتاح‬ ( ‫تشر‬.
‫نرا‬‫زد‬‫ا‬ ً‫ا‬‫غالب‬ ‫او‬ ‫انان‬ ‫الب‬ ( ‫تشر‬‫يا‬‫د‬‫زو‬‫يستهل‬‫ك‬‫لحرل‬ ‫الرميص‬ ‫الوقت‬ ‫حتم‬
‫استمدام‬ ‫لاد‬ ، ( ‫شر‬‫الت‬‫زنتر‬‫لن‬ ‫الحام‬ ‫الررتاح‬‫إنشا‬‫نس‬ ‫ا‬ ‫جز‬ ‫د‬ ْ‫ا‬‫ي‬ ‫الررتاح‬‫ا‬
‫ن‬ ‫ة‬ ‫الرور‬ ( ‫للتشر‬ ‫ل‬ ‫ال‬ ‫الحرل‬A , B.
112
‫لاد‬ ‫التاريخ‬ ‫ا‬ ‫ا‬ ‫وتو‬‫ا‬ ‫ال‬‫از‬ ‫اإلن‬‫سانن‬‫الح‬ )‫لنتر‬‫ا‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ( ‫شر‬‫ت‬‫قل‬
‫ستوى‬‫زنتر‬( ‫التشر‬‫يوجد‬ ‫ول‬ ‫التواظ(ي‬‫إثبان‬. ‫الحال‬ ‫لهده‬
0(‫تول‬ :‫زنتر‬‫فدم‬ ( ‫تول‬ ‫لن‬ ‫فف‬‫ف‬ ‫ا‬ ‫ة‬ ‫كرو‬ ‫رقر‬ ‫ع‬ ‫تواق‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففر‬‫ف‬‫تش‬
‫ففففففار‬ ‫اإلن‬Non –Repudiation‫لن‬ ‫ة‬ ‫كرو‬ ‫لك‬ ‫وك‬ )‫ارة‬ ‫إ‬‫الررتاح‬(Key
Management ).
2-(‫تحتب‬‫زنتر‬‫ت‬ ‫لن‬ ‫فال‬ ‫ة‬ ‫كرا‬ ‫ذان‬ ‫التواظ(ي‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬‫ا‬ ‫ب‬( ‫فففر‬‫ف‬‫التش‬ ‫ن‬
‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫ونحض‬Data Integrity. )
‫الوت‬0-1:‫ام‬ ‫زو‬‫ي‬ ‫الررات‬-‫التواظ(و‬ ‫الررتاح‬‫انل‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬‫الماص‬ ‫الررتاح‬:
‫ي‬‫زد‬‫لن‬ ‫فففف‬‫ف‬ ‫الما‬ ‫ي‬ ‫رات‬‫الر‬ ‫ود‬ ‫ت‬‫زنتر‬ً‫ال‬‫ن‬ ‫(ة‬ ‫كب‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬
1024 bits‫ف‬‫ال‬ ‫لن‬RSA‫الحا‬ ‫لن‬ (‫واكب‬ )‫لن‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫ة‬‫زنتر‬‫ت‬( ‫شر‬
ً‫ال‬‫ن‬ ‫التواظ(ي‬ ‫الررتاح‬90‫زو‬029‫سفف(ي‬ ‫تا‬ ‫فود‬ ‫انا‬ ‫ذلك‬ ‫لن‬ ‫،والسففب‬ )‫نت‬
‫لن‬ ‫الموارز‬‫ر‬‫زنت‬‫لاد‬ ‫ي‬(‫واظ‬‫الت‬ ( ‫ففففر‬‫ف‬‫التش‬(‫زكن‬‫ه‬ ‫ا‬ ‫ر‬‫هاج‬‫لر‬ ‫ة‬ ‫را‬‫ك‬ ‫(ق‬ ‫ال‬
‫ر‬‫النت‬‫ع‬ ‫جر‬ ‫را‬‫و‬ ‫ن‬ ،‫تاح‬‫الرر‬ ‫ف‬ ‫را‬‫ن‬ ‫نا‬‫نح‬ ‫ل‬ ‫يت‬‫ر‬‫زنت‬‫ا‬ ‫تاح‬‫الرر‬ ( ‫ففففر‬‫ف‬‫تش‬‫لحام‬
‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫د‬ ‫تح‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫وض‬ ‫لن‬ ‫رد‬ ‫تحت‬(Factoring)‫واو‬
(‫زكن‬‫كال‬ ‫لن‬ ‫فففف(ي‬‫ف‬‫الس‬ ‫لتا‬ ‫لانا‬ ‫لك‬ ‫ل‬ ‫وكوت‬ . ‫نف‬ ‫الر‬ ‫البح‬ ‫ان‬ ‫فرل‬ ‫م‬‫را‬‫ك‬
‫رات‬ ‫لاد‬ ‫الوتا‬‫فففففففف‬‫ي‬‫زنتر‬‫فد‬ ‫ول‬ ‫ن‬ ‫ود‬ ‫ت‬ ‫التواظ(ي‬ ( ‫التشفففر‬bits)
‫لن‬ ‫الرسفففتمد‬ ‫ففف‬ ‫الما‬ ‫ي‬ ‫الررات‬ ( ‫ففف‬ ‫ا‬‫زنتر‬ً‫ال‬‫ن‬ ‫الحام‬ ‫الررتاح‬ ( ‫تشفففر‬
‫ل‬ ‫نرحا‬04‫زو‬(‫زكن‬.)
‫الوت‬0-9:
‫سب‬ ‫نالو‬‫إلو‬‫زنتر‬‫ي‬ ، ‫شر(ة‬ ‫ال‬ ‫رتاح‬ ‫لاد‬ ، ‫التواظ(ي‬ ( ‫شر‬ ‫الت‬‫زد‬‫طبحا‬ ‫ود‬ ‫ي‬
‫لن‬ ‫ل‬ ، ‫نال‬ ‫وراي‬ ‫ا‬ ‫حر‬‫زنتر‬‫الوت‬ ( ‫غ‬ ( ‫ففففر‬‫ف‬‫التش‬‫ا‬‫ففففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫لاد‬ ‫ظ(ي‬(
‫ا‬ ‫حر‬ ( ‫غ‬ ‫ود‬ ‫ي‬‫انا‬ ‫وزو‬‫ف‬ ‫رتاح‬ ‫حلوا‬‫ونوجو‬ ‫اا‬ ‫نات‬ ‫اتيففففال‬ ‫قواة‬ ‫لن‬ . ) ‫ام‬
‫ففت(ك‬‫ف‬‫ش‬A‫و‬B‫يوجد‬ ،‫د‬ ‫ا‬‫زرنح‬‫ففت(ك‬‫ف‬‫للرش‬ ‫رتوح‬ ( ‫ففر‬‫ف‬‫تش‬ ‫رتاح‬ ، ‫ي‬ ‫رات‬B
‫ع‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫لففففففف‬ ‫اص‬ ‫رتاح‬A‫للرشففت(ك‬ ‫رتوح‬ ( ‫تشففر‬ ‫رتاح‬ ‫و‬ ،A‫ع‬‫ا‬
‫انل‬ ‫ي‬‫ا‬‫لففف‬ ‫اص‬ ‫رتاح‬B.‫إد‬‫الرشت(ك‬A‫ي(يد‬‫د‬ ‫ا‬‫فد‬ ‫رسامل‬ ‫استالم‬( ‫آ‬
‫ال‬‫فت(ك‬‫ف‬‫للرش‬ ‫الحام‬ ‫الررتاح‬ ‫يح(لود‬ ‫حهم‬ ‫وجر‬ ، ‫فت(ك‬‫ف‬‫رش‬A‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫ناد‬ ‫والن‬
‫ففت(ك‬‫ف‬‫الرش‬ ‫او‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫لرتي‬ ‫الرمول‬ ‫د‬ ‫الوو‬A‫لا‬ ‫ففت(ك‬‫ف‬‫ش‬ ‫كل‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ .
‫ود‬ ‫فف‬ ‫ففففب‬‫ف‬‫لش‬ ‫ي‬ ‫للررففات‬ ‫لن‬ ‫ال‬ ‫الحففد‬ ‫واد‬ ، ‫ففاص‬ ‫رتففاح‬ ‫و‬ ‫فففام‬ ‫رتففاح‬
0444‫ود‬ ‫ل‬ ‫ووالن‬ ‫لص‬ ‫تت‬ ‫ففففت(ك‬‫ف‬‫ش‬‫إلو‬‫زلر‬.‫إد‬‫الرر‬ ‫(ة‬ ‫ل‬‫الررتوح‬ ‫تاح‬
) ‫الحام‬‫زفلوت‬‫الحام‬ ‫لن‬ ‫لراد‬ ‫وا‬ ‫يف‬ ‫قبل‬0699.
113
0-1( ‫فر‬‫ف‬‫والتش‬ ، ‫ز‬ (‫الت‬ ، ‫انان‬ ‫الب‬ ‫ي‬ ‫ف‬‫ف‬‫ض‬ :Compression, Encoding ,
and Encryption):
‫اسففتم‬ ‫اد‬‫ففففففف‬‫لوامد‬ ‫فدة‬ ‫لا‬ ( ‫تشففر‬ ‫وارز‬ ‫ع‬ ‫انان‬ ‫الب‬ ‫ي‬ ‫ضفف‬ ‫وارز‬ ‫دام‬
: ‫اارها‬
0‫فلو‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحترد‬ :‫فففو‬‫ف‬‫الحش‬ ‫فففتنرار‬‫ف‬‫اس‬Redundancies‫الوص‬ ‫لن‬ )
، ‫الواضي‬‫إد‬. ‫الحشو‬ ‫ا‬ ‫ا‬ ‫لص‬ ‫ي‬ ‫(ه‬ ‫تشر‬ ‫قبل‬ ‫ح‬ ‫لف‬ ‫ي‬ ‫ض‬ ‫فرل‬
2:‫إد‬‫ير‬ ‫كاد‬ ‫و‬ ‫ال‬ ‫الواضففففي‬ ‫الوص‬ ‫لن‬ ‫الحشففففو‬ ‫لص‬ ‫ي‬ ‫انان‬ ‫الب‬ ‫ي‬ ‫ضفففف‬‫زد‬
. ‫الشر(ة‬ ‫حلل‬ ‫يستنر(ه‬
2:‫إد‬‫فرل‬‫ففففف‬‫ت‬ ( ‫التشر‬‫ففففف‬‫للوقت‬ ‫ستهل‬ ‫ة‬ ‫فا‬ ‫ود‬Time-Consuming‫و‬ )
‫ي‬ ‫ض‬. ‫الحرل‬ ‫ه‬ ‫ا‬ ‫يس(ع‬ ‫(ه‬ ‫تشر‬ ‫قبل‬ ‫ح‬ ‫لف‬
‫او‬ ‫لوظ‬ ‫الر‬ ‫الرهم‬ ‫الشفف‬‫إج(ا‬. ( ‫التشففر‬ ‫فرل‬ ‫قبل‬ ‫ي‬ ‫اليفف‬ ‫فرل‬‫إذا‬‫ك‬‫انت‬
‫ففف‬‫ف‬‫تتي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫وارز‬‫نأنها‬‫ففوف‬‫ف‬‫س‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لاد‬ ، ‫دة‬ ‫ج‬ ‫وارز‬
‫يحتا‬‫ج‬. ‫ا‬ ‫لي‬
‫فود‬‫إضفففال‬‫ز‬ (‫ت‬ ‫نوع‬ ‫زو‬‫اإلرسفففال‬Encoding، )‫زو‬‫ح‬‫وكشفففف‬ ‫ال‬
‫أ‬ ‫الم‬Error Detection and Recovery‫ي‬ ‫لانا‬ ، )‫زد‬‫يتم‬‫إضال‬‫ذلك‬
. ( ‫التشر‬ ‫نحد‬
0-9‫الهاش‬ ‫الدوال‬ :)Hash Functions):
‫إوفففففففدى‬‫ان‬ ‫زول‬(primitives )‫الدال‬ ‫اسففتمدام‬ ‫او‬ ‫الحدي‬ ( ‫التشففر‬ ‫ط(ق‬
‫الهاش‬‫فف‬‫ف‬‫ف‬‫التشر‬‫فف‬‫ف‬‫ف‬‫ًتسر‬ ‫التن‬ ، ‫(ي‬‫فف‬‫ف‬‫ف‬‫ف‬ ‫و‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫الدال‬ ‫ة‬ ‫ا‬‫الواود‬ ‫اه‬ ‫ت‬ ‫ا‬ ‫ذان‬ ‫لهاش‬(
One –Way Hash Function ).
‫تح(يف‬0-0:
‫الهاش‬ ‫الدال‬H‫فب‬‫فففف‬‫ال‬ ‫ف‬ ‫ارة‬‫فففف‬‫وسان‬‫فففف‬‫كر‬‫فففف‬‫تستم‬ ‫ة‬ ‫و‬‫فففف‬‫لتحويل‬ ‫دم‬(
Mapping )‫سالسل‬‫الرقام‬‫ن‬ ‫النوام‬‫ف‬‫ارو‬ ‫ت‬ ‫ا‬ ‫ول‬‫إلو‬‫سالس‬‫ف‬‫ل‬‫ف‬‫ال‬‫رقفام‬
‫النوام‬‫ف‬‫فوال‬‫نأط‬‫ثانت‬‫ف‬‫ح‬‫ف‬‫ل‬ ‫ي‬‫ف‬‫ه‬ ‫فل‬ ‫ق‬‫ف‬‫ال‬ ‫ا‬‫ف‬‫الهاش‬ ‫م‬‫ف‬( Hash –Values )،
H (M) = h‫لو‬( ‫ت‬M.
‫نالوسب‬‫إلو‬‫دار‬ ‫نر‬ ‫ااش‬ ‫م‬ ‫ق‬ ‫توتج‬ ‫والتن‬ ‫الهاش‬ ‫الدال‬n-bitً‫ال‬‫ن‬n=128
‫او‬n=160ً‫ا‬ ‫فشوام‬ ‫متارة‬ ‫سلسل‬ ‫تحويل‬ ‫اوترال‬ ‫لاد‬ ، ‫بول‬ ‫يامص‬ ‫ولها‬ )
114
‫دار‬ ‫نر‬ ‫فففف‬‫ف‬‫ااش‬ ‫م‬ ‫ق‬ ‫الو‬(Image ) n‫او‬n-2n-2‫(ة‬ ‫الر‬ . ) ‫وترال‬ ‫ا‬ ‫ان‬
‫الساس‬‫او‬ ‫ج(ا‬ ‫ا‬ ‫ا‬ ‫له‬‫زد‬‫دن‬ ‫ل‬ ‫كترن‬ ‫و‬ ‫تؤ‬ ‫الهاش‬ ‫ر‬ ‫ال‬‫زو‬‫ج‬ ‫د‬‫ل‬‫و‬
‫الهاش‬ ‫الدال‬ ‫لاد‬ ،( ‫شر‬‫للت‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫ستمدام‬‫ا‬ ‫وال‬ ‫لن‬ . ‫ل‬ ‫د‬ ‫سل‬‫سل‬h‫ي‬
‫تروع‬ ‫والتن‬ ‫الحسففففاظ‬ ‫ان‬ ‫فرل‬ ‫لن‬ ‫ففففحون‬ ‫تؤ‬ ‫نح‬ ‫اراا‬ ‫ت‬ ‫ا‬‫زد‬‫يأ‬‫د‬‫ل‬
‫ح‬‫م‬ ‫يا‬‫ت‬ ‫ودوث‬ ‫نرحوو‬ ‫ر‬ ‫ال‬ ‫نرن‬ ‫ي‬ ‫د‬( Collision )‫م‬ ‫ق‬ ‫ن‬x،y،
‫يحون‬ ‫ا‬ ‫وا‬‫زد‬h(x) =h (y )، )‫زييا‬‫نل‬ ‫و‬ ‫ح‬ ‫ااش‬ ‫ر‬ ‫ق‬ ‫زو‬ ‫لاد‬y‫ل‬
‫زد‬‫اواك‬ ‫ود‬ ‫ت‬‫زييا‬‫و‬ ‫تؤ‬ ‫والتن‬ ‫الحساظ‬ ‫لن‬ ‫حون‬‫زد‬‫ي‬‫ففف‬‫او‬ ‫ود‬‫ففف‬‫ح‬ ‫ل‬ ‫د‬ ‫اك‬
x‫اد‬ ‫نح‬ ً‫ال‬‫ن‬h(x)=y‫ا‬ ‫اده‬ ‫وع‬ ‫ي‬ ‫زو‬.) ‫لحال‬
: ‫التال‬ ‫المواص‬ ‫لها‬ ‫ود‬ ‫ت‬ ( ‫التشر‬ ‫لن‬ ‫الهاش‬ ‫الدال‬ ‫تستمدم‬ ‫ا‬ ‫فود‬
0‫ل‬ ‫الرد‬ :Input‫ير‬ )‫زد‬‫ود‬ ‫ي‬‫نأو‬. ‫طول‬
2‫الرم(ج‬ :Output. ‫ثانت‬ ‫طولا‬ )
3:H(x)‫ا‬ ‫نسب‬ ‫الحساظ‬ ‫سهل‬ ‫ود‬ ‫ت‬‫لو‬‫لف‬ ‫ر‬ ‫ق‬x.
0:H(x). ‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫ال‬ ‫ان‬
1‫ال‬ ‫ود‬ ‫ت‬ :‫م‬ ‫التيا‬collision-free. )
‫ف‬‫ف‬‫الهاش‬ ‫الدال‬ ‫فلو‬ ‫لق‬ ‫ي‬H‫زنها‬‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫ال‬‫إذا‬‫فحون‬‫ف‬‫ني‬ ‫ز‬ ‫تتر‬ ‫كانت‬
‫ن‬ ‫الح‬hard to invert‫انا‬ ‫زو‬ ، )‫ر‬ ‫الرتح‬‫ا‬ ‫ففففان‬‫ف‬‫وس‬‫ا‬ ‫إي‬‫ح‬ ‫ل‬ ‫د‬x
‫نح‬‫زد‬H(x) = h.‫إذا‬‫اواك‬ ‫كانت‬‫فب‬‫ففف‬‫و‬ ‫ح‬ ‫ارة‬‫ففف‬x‫لان‬ ،‫ففف‬‫ي‬ ‫ا‬‫ففف‬‫اليح‬ ‫ود‬
‫وسان‬‫ففف‬‫ا‬‫فففا‬ ‫إي‬‫فب‬‫ففف‬‫ارة‬y‫تساوو‬x‫نح‬‫زد‬H(x) = H(y)‫لاد‬ ‫ذلك‬ ‫فود‬ ،H
‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫نأنها‬‫م‬ ‫التيا‬ ‫التح(ر‬ ‫ر‬ ‫ضح‬ ‫ش‬‫اا‬ ‫ال‬weakly collision-free. )
(‫التح‬ ‫قوي‬ ‫ش‬‫الها‬ ‫الدال‬ ‫ود‬ ‫ت‬‫ر‬‫م‬ ‫يا‬‫الت‬H‫إذا‬‫ا‬ ‫وسان‬ ‫ر‬ ‫الرتح‬ ‫كاد‬‫ا‬ ‫إي‬
‫فبارت‬ ‫زو‬‫ف‬x‫و‬y‫نح‬‫زد‬H(x) = H(y).
‫فانها‬‫ف‬‫وس‬ ‫تم‬ ‫قد‬ ‫التن‬ ‫الوثامق‬ ‫او‬ ‫ويل‬ ‫ال‬ ‫للحباران‬ ‫ف(ا‬‫ف‬‫متي‬ ‫ترنل‬ ‫ف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬
‫ا‬ ‫ل‬ ‫وها‬‫انا‬ ‫زو‬‫الحبارة‬ (‫متي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬message digest‫الحبارة‬ (‫نرمتي‬ ( ‫التر‬ ‫ير‬ . )
‫ها‬‫زن‬‫طبع‬ ‫ففففبا‬‫ف‬‫تش‬‫ففففانع‬‫ف‬ ‫ال‬‫ال(قرن‬digital fingerprint. ‫ويل‬ ‫ال‬ ‫لوث‬ )‫نل‬ ‫ز‬‫للد‬‫وال‬
‫ان‬ ‫د‬ ‫ج‬ ‫ل‬ ‫نش‬ ‫الرح(ول‬ ‫الهاش‬MD2‫و‬MD5.
( ‫تول‬ ‫لن‬ ‫او‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ش‬‫الها‬ ‫لدال‬ ‫سن‬ ‫ال(م‬ ‫الدور‬ ‫ود‬ ‫ي‬ ‫رنرا‬‫تد‬‫ل‬ ‫ا‬ ‫ت‬ ‫ان‬ ‫ق‬
‫ا‬ ‫فرو‬ ‫الهاش‬ ‫الدوال‬ ‫د‬ ‫ال(قر‬ ‫ع‬ ‫والتواق‬ ‫الحبارة‬‫زس(ع‬‫التشر‬ ‫ان‬ ‫وارز‬(
‫زو‬‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ففاظ‬‫ف‬‫وس‬ ‫نل‬ ‫ا‬ ‫لاد‬ ، ‫ال(قرن‬ ‫ع‬ ‫التوق‬‫ز‬‫و‬‫ل‬ ‫ل‬ ‫ا‬ ‫الت‬ ‫ق‬ ‫تدق‬‫وث‬
‫ر‬ ‫ال‬ ‫ه‬ ‫وا‬ ‫للوث‬ ‫الهاشففف‬ ‫ر‬ ‫ال‬ ‫فلو‬ ‫(ي‬ ‫التشفففر‬ ‫الرحال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وذلك‬ ‫و‬ ‫ح‬
. ‫نرسها‬ ‫نالوث‬ ‫ارن‬ ‫(ة‬ ‫ود‬ ‫ت‬‫إضال‬‫إلو‬(‫الرمتي‬ ‫لاد‬ ، ‫ذلك‬Digest)
115
‫ير‬‫زد‬‫حل‬ ‫ل‬ ‫ففف‬‫ف‬‫نش‬ ‫يحرل‬Public‫ندود‬ )‫إظهار‬‫زو‬‫الوث‬ ‫حتويان‬ ‫فففف‬‫ف‬‫كش‬
‫وه‬ ‫اشتق‬ ‫التن‬. ‫ا‬
‫(كلن‬ ‫و‬ ‫فار‬‫ف‬ ‫ا‬ ‫فاد‬‫ف‬‫فالر‬‫ف‬‫الح‬ (‫اث‬Damgård‫و‬Merkle‫لن‬ ( ‫كب‬ ‫فل‬‫ف‬ ‫فففف‬‫ف‬‫نش‬ )
‫نررهوم‬ ‫ش‬ ‫اا‬ ‫ال‬ ‫نتح(يف‬ ‫وذلك‬ ‫(ي‬ ‫شر‬ ‫الت‬ ‫ش‬ ‫الها‬ ‫الدوال‬ ‫م‬ ‫ير‬ ‫ت‬‫ي‬ ‫ا‬‫ل‬‫ق‬‫ا‬ ‫فل‬
‫ي‬ ‫الي‬ ‫ال‬compression function. )‫تأ‬‫د‬ ‫ي‬ ‫الي‬ ‫ال‬‫ال‬‫وثانت‬ (‫اقي‬ ‫م(ج‬ ‫الو‬ ‫وت(جحا‬ ‫ول‬ ‫ال‬ ‫ثانت‬
‫ناسففتم‬ . ‫ول‬ ‫ال‬‫ي‬ ‫اليفف‬ ‫لدال‬ ‫(رة‬ ‫ت‬ ‫ان‬ ‫ب‬ ‫ت‬ ‫نواسفف‬ ‫تح(يرها‬ ‫ير‬ ‫الهاشفف‬ ‫الدال‬ ‫لاد‬ ، ‫ي‬ ‫اليفف‬ ‫ال‬ ‫دام‬‫إلو‬‫زد‬‫يتم‬
‫الحبارة‬ ‫حال‬‫نأكرلها‬‫زمته‬ ‫ت‬ ‫ير‬ ‫ارو‬ ‫ت‬ ‫ا‬ ‫ول‬ ‫ن‬ ‫الحبارة‬ ‫لاد‬ ، ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫ف‬‫ا‬‫إلو‬‫تحترد‬ ‫نح‬ ‫كتل‬‫ز‬‫طوالها‬‫فلو‬
‫ال‬‫ففف‬‫الي‬‫ففف‬‫ث‬ ، ‫ي‬‫ففف‬‫تياف‬ ‫تحشو‬ ‫م‬Pad(‫لسباظ‬‫ز‬‫و‬‫ي‬ ‫وتو‬ )‫ففف‬‫الحبار‬ ‫م‬ ‫و‬ ‫ود‬‫ة‬‫يافف‬multiple)
. ‫تل‬ ‫ال‬ ‫م‬ ‫لح‬
(‫زكن‬‫ع‬ ‫التواق‬ ‫لن‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫او‬ ‫ش‬ ‫الها‬ ‫للدوال‬ ‫الرح(ول‬ ‫(ي‬ ‫شر‬ ‫الت‬ ‫ان‬ ‫ستمدا‬ ‫ا‬
‫يتم‬ ‫ل‬ ‫طوي‬ ‫بارة‬ ‫ف‬ ‫او‬ ‫لاد‬ ، ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ولن‬ . ‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫ولن‬ ‫ال(قر‬
‫ثم‬ ‫حلو‬ ‫و‬ ‫واسففب‬ ‫ااشفف‬ ‫ندال‬ ‫لتها‬ ‫حا‬. ‫الهاشفف‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫توق‬ ‫ي‬ ‫ل‬‫إد‬‫(ف‬ ‫ال‬
‫الحب‬ ‫بل‬ ‫يست‬ ‫و‬ ‫ال‬‫ففف‬‫ي‬ ‫ارة‬‫ففف‬‫الدال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وم‬‫ففف‬‫الهاش‬‫ففف‬‫فل‬‫ففف‬، ‫الرستلر‬ ‫الحبارة‬ ‫و‬
‫ق‬ ‫التح‬ ‫ع‬ ‫ست‬‫وي‬(Verifies )‫ي‬ ‫ح‬ ‫او‬ ‫ستلم‬‫الر‬ ‫ع‬ ‫التوق‬ ‫اد‬‫فففف‬‫ف‬‫رف‬ ‫ال‬ ‫ه‬ ‫له‬
‫نالت‬ ‫ارن‬ ‫والرسفففاو‬ ‫الوقت‬ ‫كال‬ ( ‫تول‬ ‫الن‬ ‫الحرل‬ ‫ا‬ ‫ا‬ ‫و‬ ‫يؤ‬ . ‫الهاشففف‬‫و‬‫ع‬ ‫ق‬
‫الحبارة‬ ‫زم‬ ‫ت‬ ‫ل‬ ‫يت‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬ ، ‫فففف(ة‬‫ف‬‫باش‬ ‫الحبارة‬ ‫فلو‬ ‫يتم‬ ‫و‬ ‫ل‬‫ا‬‫إلو‬‫فد‬‫كتل‬ ‫ة‬
‫كتل‬ ‫ل‬ ‫ل‬ ‫س‬ ‫وا‬ ‫م‬ ‫نح‬‫كتل‬ ‫كل‬ ‫ع‬ ‫توق‬ ‫ويتم‬‫ا‬ ‫ا‬ ‫يل‬ ‫ور‬ ‫يورة‬ ‫ن‬‫اإلج(ا‬‫بق‬ ‫ي‬
. ) ‫الهاش‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫ن‬ ‫ول‬ ‫نرسها‬ ‫الحبارة‬ ‫فلو‬ ‫يتم‬ ‫و‬ ‫ال‬ ‫ع‬ ‫التوق‬ ‫لن‬
‫الوت‬ ‫وا‬ ‫فل‬ ‫ي‬‫زد‬‫درة‬ ‫ال‬ ‫فدم‬‫فلو‬‫ا‬ ‫إي‬‫فففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫نورن‬ ‫فبارت‬
( ‫تول‬ ‫لبان‬ ‫ت‬ ‫اود‬ ‫او‬ ) ‫ش‬‫الها‬ ‫ر‬ ‫ال‬ ‫نرن‬ ‫لهرا‬ ‫زو‬‫و‬ ‫ال‬‫الو‬ ‫لن‬ ‫ه‬ ‫د‬ ،‫ضع‬
‫لحبارة‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫فففف‬‫ف‬‫س‬ ) ‫ففففاويت‬‫ف‬‫تس‬ ‫رت‬ ‫ق‬ ‫نوجو‬ ‫زو‬ ‫الحال‬ ‫ه‬ ‫له‬ ‫الرحاكن‬
‫لحبارة‬ ‫نرسففففا‬ ‫او‬ ‫و‬ ‫ح‬‫(ى‬ ‫ز‬‫يسففففري‬ ‫ا‬ ‫ا‬ ‫وا‬ ،‫لو‬‫وقع‬(Signer )‫ع‬ ‫نتوق‬
‫يدفن‬ ‫الز‬ ‫وق‬ ‫قت‬‫و‬ ‫لن‬ ‫ثم‬ ‫و‬ ‫ح‬ ‫بارة‬‫ف‬(Claim )‫نا‬‫نأ‬‫فبارة‬ ‫وقع‬ ‫قد‬
‫(ى‬ ‫ز‬‫فارة‬‫ف‬‫الحب‬ ‫ن‬ ‫ول‬‫الولو‬‫فا‬‫ف‬‫او‬ ‫وظ‬ .‫زد‬‫فدرة‬‫ف‬ ‫ال‬ ‫فدم‬‫ف‬‫ف‬‫فا‬‫ف‬ ‫إلي‬‫نورن‬ ‫فارت‬‫ف‬‫فب‬
‫ر‬ ‫ن‬ ‫و‬ ‫ح‬ ‫لحبارة‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ذلك‬ ‫فدا‬ ‫انا‬ ‫و‬ ‫ون‬ ‫ا‬ ‫ل‬ ‫او‬ ‫ففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬
‫للحبارة‬ ‫فا‬‫ف‬‫نرس‬ ‫ود‬ ‫ي‬ ‫فوف‬‫ف‬‫س‬ ‫ف‬‫ف‬‫ااش‬‫(ى‬ ‫ال‬،‫فلو‬ ‫ع‬ ‫نالتوق‬ ‫للروقع‬ ‫فري‬‫ف‬‫يس‬ ‫لك‬ ‫ون‬
‫الحبارة‬ ‫وقع‬ ‫قد‬ ‫انا‬ ‫يدفن‬ ‫الز‬ ‫وق‬ ‫وقت‬ ‫ولن‬ ‫واودة‬ ‫فبارة‬‫الولو‬.
:‫يلن‬ ‫وكرا‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لن‬ ‫الهاش‬ ‫الدوال‬ ‫تستمدم‬ ‫قد‬
‫تتم‬ . ‫الوقت‬ ‫و‬ ‫ح‬ ‫لحت‬ ‫لن‬ ‫ح‬ ‫ل‬ ‫لرد‬ ‫انل‬ ‫الر‬ ‫فف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫ففاظ‬‫ف‬‫وس‬ ‫يتم‬
‫ر‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫وراي‬‫و‬ ‫ح‬ ‫ني‬ ‫الهاش‬‫ف‬.‫لحت‬ ‫لن‬‫ف‬‫و‬‫ف‬‫ف‬‫الز‬،
‫ق‬ ‫التح‬ ‫(ب‬ ‫ول‬‫زد‬‫ر‬ ‫ال‬ ‫ففففاظ‬‫ف‬‫وس‬ ‫يحا‬ ‫لانا‬ ‫(اا‬ ‫ب‬ ‫ت‬ ‫يتم‬ ‫لم‬ ‫ل‬ ‫رد‬‫ال‬ ‫نان‬‫ا‬ ‫الب‬
‫ر‬ ‫ال‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ارن‬ ‫يتم‬ ‫ثم‬ (‫الرتول‬ ‫ل‬ ‫الرد‬ ‫ناسفففتمدام‬ ‫الهاشففف‬‫ففف‬ ‫ال‬‫ل‬
116
‫للتأكد‬‫زنها‬‫ففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫فففاوو‬‫ف‬‫تس‬‫فففل‬‫ف‬ ‫ال‬‫ال‬ ‫ا‬ ‫ا‬ .‫ل‬ ‫نالتحديد‬ ‫د‬ ‫ر‬ ‫ق‬ ‫ب‬ ‫ت‬‫ن‬
. ‫ان‬ (‫الب‬ ‫وتوزيع‬ ‫(وسان‬ ‫الر‬ ‫الحراي‬
‫ارتباط‬ ‫فترال‬‫ف‬‫ش‬ ‫ن‬ ‫الب(وتوكو‬ ‫لن‬ ‫ها‬ ‫فتمدا‬‫ف‬‫اس‬ ‫او‬ ‫ف‬‫ف‬‫الهاش‬ ‫للدوال‬ ‫النال‬ ‫ق‬ ‫ب‬ ‫الت‬
‫ن‬ ‫ون(وتوكو‬ ‫ن‬ ‫ون(وتوكو‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ط(ق‬ ‫نحض‬ ‫وا‬ ‫ففففر‬‫ف‬‫تي‬ ‫و‬ ، ‫سفففففانق‬
‫التح(ف‬Identification. )
‫التن‬ ‫الهاش‬ ‫الدوال‬‫واقشتها‬ ‫ترت‬‫زفاله‬ً‫ا‬‫فلو‬ ‫ح(ول‬ ‫ان‬‫تتير‬ ‫و‬‫ي‬ ‫رات‬
‫شففف‬ ‫ل‬ ‫الدوال‬ ‫اده‬ ‫تسففتمدم‬ ‫ا‬ ‫فود‬ . ‫سفف(ي‬‫زو‬‫إظهار‬‫تم‬ ‫قد‬ ‫ل‬ ‫الرد‬ ‫الحبارة‬ ‫اد‬ ‫را‬ ‫ل‬
(‫التحوي‬ ‫ففف‬‫ف‬‫كش‬ ‫ففر(ان‬‫ف‬‫ش‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫ففرن‬‫ف‬‫تس‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لرن‬ ،‫(اا‬ ‫ت‬(MDCs)
Modification Detection Codes‫الهاش‬ ‫الدوال‬ ‫نحض‬ ‫اواك‬ . )‫تتير‬
‫انان‬ ‫الب‬ ‫يففدر‬ ‫وثوق‬ (‫وتول‬ ‫سفف(و‬ ‫رتاح‬‫ناإلضففال‬‫إلو‬‫وت‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬‫سففرن‬
‫الحبارة‬ ‫وثوق‬ ‫شر(ان‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫الدوال‬ ‫ه‬ ‫ا‬
(Message Authentication Codes (MACs ).
0-9‫ن‬ ‫الب(وتوكو‬ ‫الو‬ ‫د‬ ::
‫إد‬‫اترام‬ ‫ا‬‫الساسن‬‫لحل‬‫ف‬‫ف‬‫ف‬‫ا‬ ( ‫التشر‬ ‫م‬‫ف‬‫ف‬‫ف‬‫الرشاك‬ ‫ول‬ ‫و‬‫ف‬‫ف‬‫ف‬‫الر‬ ‫ل‬‫شترل‬‫ف‬‫ف‬‫ف‬‫فلو‬‫و‬ ‫ال‬،
‫فان‬‫إثب‬، ‫ل‬ ‫ا‬ ‫الت‬ ، ‫الشمي‬‫والشمفاص‬‫غ‬‫ف‬(‫و‬ ‫ال‬‫الب(وتوكول‬ .protocol
)‫اثو‬ ‫ها‬ ‫ل‬ ‫فت(ك‬‫ف‬‫يش‬ ‫وان‬ ‫الم‬ ‫سففلسففل‬ ‫ف‬ ‫فبارة‬‫زو‬(‫زكن‬‫و‬ ‫الرشففت(ك‬
‫ير‬‫ر‬. ‫هم‬ ‫تح(يف‬ ‫ا‬ ‫ا‬ . ‫ح‬ ‫ادف‬ ‫ق‬ ‫لتح‬‫إد‬‫تحون‬ ‫ذ‬ ‫وان‬ ‫الم‬ ‫سلسل‬ ‫ذ‬‫ز‬‫د‬
‫تسل‬ ‫لا‬ ‫الب(وتوكول‬‫البداي‬ ، ‫سل‬‫إلو‬‫الوهاي‬‫فف‬‫ف‬‫ف‬‫نالتتان‬ ‫وة‬ ‫كل‬ ‫تور‬ ‫ي‬ .، ‫ع‬
‫ذ‬ ‫وجو‬ ‫ش(ط‬ . ‫لها‬ ‫سان‬ ‫ال‬ ‫وة‬ ‫الم‬ ‫انتها‬ ‫قبل‬ ‫وة‬ ‫زو‬ ‫ستحرال‬ ‫ا‬ ‫اد‬ ‫نا‬ ‫ن‬ ‫ول‬
‫الرشففت(ك‬ ‫اثو‬‫زو‬(‫زكن‬‫تحون‬ ‫ذ‬‫زنوا‬‫فلو‬ ‫نحتاج‬‫القل‬‫إلو‬‫شففميفف‬‫إلكرال‬
‫و‬ ، ‫الب(وتوكول‬‫زد‬‫فف‬‫ف‬‫يس‬ ‫ه‬ (‫نرر‬ ‫واود‬ ‫ففمص‬‫ف‬‫ش‬ ‫وجو‬. ‫الب(وتوكول‬ ‫فرل‬ ‫ع‬ ‫ت‬
‫(ا‬ ‫ز‬‫يحون‬ ‫ذ‬ ‫ح‬ ‫ادلا‬ ‫ق‬ ‫يح‬ ‫ذ‬ ( ‫التحب‬ ‫لاد‬‫زد‬‫ي‬ ‫الب(وتوكول‬‫زد‬‫يح‬‫ئا‬ ‫فففف‬‫ف‬‫ش‬ ‫ق‬
‫فففل‬‫ف‬‫فففلس‬‫ف‬‫س‬ . ‫ا‬‫ان‬ ‫اإلج(ا‬‫لهن‬ ‫ح‬ ‫ادف‬ ‫و‬ ‫تؤ‬ ‫كلها‬ ‫الب(وتوكول‬ ‫فففبا‬‫ف‬‫تش‬ ‫التن‬
. ‫ن(وتوكول‬ ‫ست‬ ‫ل‬
‫يامص‬ ‫لها‬ ‫ن‬ ‫الب(وتوكو‬‫(ى‬ ‫ز‬‫إضال‬‫إلو‬‫التن‬ ‫وان‬ ‫زفاله‬ (‫ك‬:
0‫كل‬ :‫ي‬ ‫الب(توكول‬ ‫لن‬ ‫شفففرول‬ ‫شفففمص‬‫زد‬‫وان‬ ‫الم‬ ‫وكل‬ ‫الب(وتوكول‬ ‫يح(ف‬
. ‫تتانحها‬ ‫ر‬ ‫وك‬ ‫ا‬ ‫ل‬ ‫لون‬ ‫الر‬
2‫ي‬ ‫الب(وتوكول‬ ‫لن‬ ‫شرول‬ ‫شمص‬ ‫كل‬ :‫زد‬‫فلو‬ ‫يترق‬‫إتباع‬‫الب(وتو‬ ‫ذلك‬. ‫كول‬
3‫ي‬ ‫الب(وتوكول‬ :‫زد‬‫ي‬ ‫ا‬ ‫ل‬ ‫وة‬ ‫كل‬ ‫و‬ ‫ض‬ ‫غا‬ ( ‫غ‬ ‫ود‬ ‫ي‬‫زد‬‫نيو‬ ‫تح(ف‬‫رة‬
‫دة‬ ‫ج‬‫ا‬ ‫و‬‫ل‬‫الرهم‬ ‫لحدم‬. ) ‫الرهم‬ ‫ولسو‬
117
0‫ي‬ :‫زد‬‫فلو‬ ‫را‬ ‫قا‬ ‫الب(وتوكول‬ ‫ود‬ ‫ي‬‫إكرال‬. ‫فرلا‬
‫قبل‬ ‫(و‬ ‫ت‬ ‫نان‬‫ففففا‬‫ف‬‫وس‬ ‫فلو‬ ‫الب(وتوكول‬ ‫وان‬ ‫وة‬ ‫كل‬ ‫رل‬‫ففففت‬‫ف‬‫تش‬
‫واود‬ ‫شت(ك‬‫زو‬(‫زكن‬‫الرشت(ك‬‫زو‬‫الرشت(ك‬ ‫ن‬ ‫ت(سل‬ ‫فباران‬‫زو‬‫ثو‬ ‫ا‬
. ‫حا‬
118
0-9-0:‫ان‬ ‫ل‬ ‫وا‬ ‫ن‬ ‫الب(وتوكو‬Protocols and Mechanisms):
‫تح(يف‬0-1:
‫وان‬ ‫الم‬ ‫نسلسل‬ ‫ح(ل‬ ‫وزف‬ ‫وارز‬ ‫ف‬ ‫فبارة‬ ( ‫التشر‬ ‫ن(وتوكول‬
‫ان‬ ‫الرحال‬ ‫ندق‬ ‫تحد‬ ‫التن‬‫وونت‬ ‫ل‬ ‫لون‬ ‫الر‬‫زو‬(‫زكن‬‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬‫إلو‬‫ا‬‫دف‬
‫و‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ح‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫د‬.‫إذد‬‫(و‬ ‫التشر‬ ‫الب(وتوكول‬Cryptographic Protocol‫او‬ )
‫ن(وت‬ ‫ف‬‫للرشت(ك‬ ‫ير‬ . ( ‫شر‬‫الت‬ ‫ستمدم‬‫ي‬ ‫وكول‬‫زد‬‫ونوا‬ ‫ي‬‫دقا‬ ‫ز‬‫واود‬ ‫وكل‬
‫ينق‬ ‫وهم‬( ‫نا‬‫زو‬‫ونوا‬ ‫ي‬ ‫قد‬‫زفدا‬‫اودام‬ ‫ينق‬ ‫و‬( ‫نا‬‫الب(وتو‬ ‫يشترل‬ .‫كول‬
‫ق‬ ‫تح‬ ‫(ب‬ ‫ل‬ ‫و‬ ‫ح‬ ‫وارز‬ ‫فلو‬ ‫(و‬ ‫فففر‬‫ف‬‫التش‬‫و‬ ‫ال‬. ‫ففف‬‫ف‬‫البس‬‫إد‬‫ال‬‫ط(اف‬
‫فففار‬‫ف‬‫ش‬ ‫ل‬ ‫ت‬ ‫قد‬ ‫الب(وتوكول‬ ‫لن‬ ‫فففارك‬‫ف‬‫تتش‬ ‫التن‬ ‫فففت(ك‬‫ف‬‫الرش‬‫جز‬ ‫لن‬ ‫ك‬‫ز‬‫و‬
‫الب(وتوك‬‫ففف‬‫ف‬‫ف‬‫ل‬ ‫ول‬‫ففف‬‫ف‬‫ف‬‫وس‬ ‫(ب‬‫ففف‬‫ف‬‫ف‬‫ر‬ ‫ق‬ ‫اظ‬‫ففف‬‫ف‬‫ف‬‫(ب‬ ‫ل‬ ‫ولد‬ ‫فشوامن‬ ‫تسلسل‬ ، ‫و‬ ‫ح‬
، ‫رتباط‬ ‫ا‬‫إقواع‬‫الرشت(ك‬ ‫نهوي‬ ‫الرشت(ك‬( ‫ا‬،‫زو‬‫د‬ ‫ف‬ ‫ع‬ ‫توق‬‫زو‬‫ل‬ ‫اتراق‬‫وقت‬ ‫ن‬
‫الهدف‬ . ‫واود‬‫الساسن‬‫الب(وت‬ ‫لن‬ ( ‫التشر‬ ‫استمدام‬‫ف‬‫ا‬ ‫وكول‬‫ف‬‫لرو‬ ‫و‬‫ف‬‫ع‬‫زو‬‫كشف‬
‫التويت‬‫زو‬( ‫ال‬‫زو‬‫المداع‬Cheating. )
‫فف‬‫ف‬‫وت‬‫ال‬0-9‫لب(وتوكول‬‫ا‬ :‫فف‬‫ف‬‫ففانل‬‫ف‬ ‫ي‬ ‫ففا‬‫ف‬ ‫و‬‫ا‬‫فف‬‫ف‬ ‫ففان‬‫ف‬(Protocol vs.
Mechanism ):
‫رهوم‬ ‫،او‬ ‫الب(وتوكول‬ ‫انل‬ ‫ي‬ ‫ا‬‫ل‬ ‫ا‬( ‫تحب‬ ‫واو‬(‫زكن‬‫فلو‬ ‫ففففترل‬‫ف‬‫ويش‬ ‫فرو‬
‫لن‬ ‫ح‬ ‫الرتب‬ ‫وان‬ ‫الم‬ ‫يد‬ ‫حد‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫مدم‬ ‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫ن‬ ‫ن(وتوكو‬
‫غ‬ ‫ان‬ ‫و‬ ‫وت‬ ) ‫ودة‬‫وا‬ ‫ن‬‫وو‬ ‫ك‬‫ي‬‫را‬‫و‬ ‫نل‬ ‫ي‬( ‫ففففر‬‫ف‬‫تش‬ (‫الجهزة‬‫ي‬ ‫را‬‫ال‬‫ان‬ ‫وإج(ا‬
‫(ة‬ ‫س‬Procedural Control‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬ )‫إلو‬‫زاداف‬‫و‬ ‫ز‬. ‫ة‬ ‫حد‬
ً‫ا‬‫ور‬ ‫ن‬ ‫الب(وتوكو‬ ‫تلح‬‫ا‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬ً‫ا‬‫جد‬ ‫فف(وري‬‫ف‬‫ض‬ (‫وتحتب‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فرل‬ ‫لن‬
‫ق‬ ‫تح‬ ‫(ب‬ ‫ل‬‫زاداف‬‫ع‬ ‫التواق‬ ، ( ‫التشففففر‬ ‫ط(ق‬ ‫كل‬ ‫اسففففتنرار‬ ‫ير‬ .( ‫التشففففر‬
(‫ال‬‫ولد‬ ‫و‬ ، ‫الهاشففف‬ ‫،الدوال‬ ‫قر‬‫الرقام‬‫يحون‬ . ‫الب(وتوكول‬ ‫نوا‬ ‫لن‬ ‫الحشفففوام‬
‫فدان‬‫ف‬‫ول‬ ‫و‬ ‫ف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫والتواق‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫ط(ق‬‫فام‬‫ف‬‫الرق‬‫ان‬ ‫ف‬‫ف‬ ‫ففففوام‬‫ف‬‫الحش‬‫فان‬‫ف‬ ‫الول‬
. ) ‫الب(وتوكول‬ ‫نوا‬ ‫لن‬ ‫الرستمد‬
0-9-2‫ولدان‬ :‫الرقام‬‫الحشففففوام‬Random Number Generators
RNG):
‫إد‬‫ولدا‬‫ن‬‫الرقام‬‫شوام‬‫الح‬RNG’s‫ران‬ ‫ير‬‫ت‬ ‫نحض‬ ‫لن‬ ‫(كزو‬ ‫وقع‬ ‫لها‬ )
‫زنتر‬‫ولد‬ ‫تسفففتمدم‬ ‫التدلق‬ ‫شفففر(ان‬ ، ‫نال‬ . ( ‫التشفففر‬‫زرقام‬‫فشفففوامن‬RNG)
(‫تشفففوي‬ ‫تسفففلسفففل‬ ( ‫تول‬ ‫(ب‬ ‫ل‬Confusion‫فلو‬ ‫يحرل‬ )‫را‬ ‫إ‬‫الوص‬ ‫انان‬ ‫ن‬
‫ولدان‬ ‫فففتمدام‬‫ف‬‫اس‬ (‫يحتب‬ . ‫فففي‬‫ف‬‫الواض‬‫الرقام‬‫فففوام‬‫ف‬‫الحش‬‫فففن‬‫ف‬‫الس‬‫الر(كز‬‫لن‬ ‫ي‬
119
‫التدلق‬ ‫شر(ان‬]‫نال‬[54 ,26.‫تتألف‬‫الحروم‬ ‫فلو‬ ‫راني‬ ‫نال‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬
‫ا‬ ‫ز‬‫نوان‬XOR‫زو‬‫إيحاز‬. (‫تشوي‬ ‫تسلسل‬ ‫ولد‬ ‫و‬ )
‫انان‬ ‫الب‬ (‫تاا‬‫زنها‬‫غالبا‬‫و‬ ‫ت‬ ‫ا‬‫د‬‫ذلك‬ ‫ف‬ ‫ويوتج‬ ‫ها‬ ‫ف‬‫ف‬‫ض‬ ‫يتم‬ ‫لك‬ ‫ول‬ ، ‫(رة‬ ‫ت‬
( ‫ا‬ ‫م‬ ‫و‬(‫وزكن‬. ‫فشوامن‬ ‫نتسلسل‬ ‫تشانها‬
111
‫نال‬0-1‫الب(وت‬ :‫ففف‬‫ف‬‫ف‬‫ف‬ ‫الرسؤول‬ ‫وكول‬‫ففف‬‫ف‬‫ف‬‫تر‬ ‫ا‬‫ففف‬‫ف‬‫ف‬‫فل‬ ‫اق‬‫ففف‬‫ف‬‫ف‬‫رت‬ ‫ن‬‫ففف‬‫ف‬‫ف‬‫ي‬ ‫نس‬ ‫اح‬(A
Simple Key Agreement Protocol ):
‫إذا‬‫ارا‬ ‫اتيال‬ ‫ط(لن‬ ‫اواك‬ ‫كاد‬‫ن‬ ‫زل‬‫ونوظ‬, Alice)Bob‫ط(ي‬ ‫تارا‬ ‫ا‬ ‫وقد‬ )
‫الر‬ ‫الررتاح‬ ( ‫تشر‬‫ت‬‫را‬‫ث‬‫(ب‬ ‫ول‬ ‫س(ي‬ ( ‫غ‬ ‫اتيال‬ ‫قواة‬ (‫فب‬ ‫وهرا‬ ‫ن‬ ‫تيال‬ ‫ا‬ ‫(ب‬ ‫ل‬ ‫ل‬
‫ان‬ ‫الرحلو‬ ( ‫ففففر‬‫ف‬‫تش‬‫لا‬‫تاج‬‫يح‬ ‫لك‬‫ذ‬ ‫د‬‫إلو‬‫وان‬ ‫ود‬ ‫ففففت‬‫ف‬‫س‬ . ‫تاح‬‫ر‬ ‫مدام‬‫ففففت‬‫ف‬‫اس‬
: ‫يلن‬ ‫كرا‬ ‫تيال‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫لتور‬ ‫الب(وتوكول‬
0‫نوظ‬ ‫فففن‬‫ف‬‫يوش‬ :Bob‫الحام‬ ‫رتاوا‬ ‫فففل‬‫ف‬‫وي(س‬ ‫الحام‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ط(ي‬ )‫إلو‬
‫ن‬ ‫زل‬(Alice). ‫تيال‬ ‫ا‬ ‫قواة‬ (‫فب‬
2‫وم‬ ‫ت‬ :‫ن‬ ‫زل‬( Alice‫فففا‬‫ف‬‫نش‬ ‫ن‬‫الررتا‬ ( ‫فففر‬‫ف‬‫تش‬ ‫(ي‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الررتاح‬‫ح‬
. ‫التواظ(و‬
3‫ت‬ :‫ف‬‫وم‬‫ن‬ ‫زل‬( Alice‫الررت‬ ( ‫نتشر‬‫ف‬‫ستمد‬ ‫اح‬‫ف‬‫الح‬ ‫الررتاح‬‫ف‬‫لفبوظ‬ ‫ام‬Bob
. ‫نوظ‬ ‫إلو‬ (‫الرشر‬ ‫الررتاح‬ ‫وت(سل‬ )
0( ‫التشر‬ ‫نرتي‬ ‫نوظ‬ ‫وم‬ ‫ي‬ :(decrypt )‫وا‬ ‫ير‬ ‫لك‬ ‫ون‬ ‫الماص‬ ‫رتاوا‬ ‫ناستمدام‬
. ) ‫الس(و‬ ‫الماص‬ ‫الررتاح‬ ‫التواظ(و‬ ‫الررتاح‬ ‫است(جاع‬
1‫ع‬ ‫ففت‬‫ف‬‫يس‬ :‫ن‬ ‫زل‬‫ونوظ‬Bob ,Alice‫ا‬‫ت‬‫ط(ي‬ ‫ففتمدام‬‫ف‬‫ناس‬ ‫ففهرا‬‫ف‬‫نحي‬ ‫ع‬ ‫ففال‬‫ف‬‫ي‬
. ‫وهرا‬ ‫ن‬ ‫شت(ك‬ ‫س(و‬ ‫رتاح‬ ‫و‬ ‫التواظ(و‬ ( ‫التشر‬
‫يستم‬‫ففف‬‫ا‬ ‫دم‬‫ففف‬‫الب(وتوك‬ ‫ا‬‫ففف‬‫وظامر‬ ‫ول‬‫ففف‬‫ا‬‫زساس‬‫ل‬‫ففف‬‫يو‬ ‫ي‬ ‫توض‬ ‫(ب‬(
Privacy ). ‫فف(ي‬‫ف‬‫س‬ ( ‫غ‬ ‫ففال‬‫ف‬‫اتي‬ ‫قواة‬ ‫الل‬ ‫ففال‬‫ف‬‫تي‬ ‫ا‬‫إد‬‫ئ‬ ‫الربا‬‫الول‬‫التن‬
(‫الب‬ ‫ا‬ ‫ا‬ ‫ها‬ ‫يستمد‬‫التواظ‬ ‫الررتاح‬ ( ‫تشر‬ ‫تن‬ ‫ط(ي‬ ‫او‬ ‫وتوكول‬‫ففف‬‫ف‬‫ف‬‫والررتاح‬ ‫(و‬. ‫الحام‬
‫فال‬‫ف‬‫انتح‬ ‫(ب‬ ‫ل‬ ‫وم‬ ‫اله‬ ً‫ال‬‫ن‬ ‫فل‬‫ف‬‫ففففر‬‫ف‬‫تش‬ ‫ففففحف‬‫ف‬‫الي‬ ‫فاط‬‫ف‬ ‫ن‬ ‫نحض‬ ‫فا‬‫ف‬‫ل‬ ‫الب(وتوكول‬ ‫ا‬ ‫ف‬‫ف‬‫ا‬
‫الشففميفف‬( Impersonation Attack )‫(ة‬ ‫الر‬ ‫يحرل‬ ‫وا‬ ‫ل‬ ،‫السففاسفف‬
. ‫للب(وتوكول‬
‫ايف‬ ‫يدفو‬ ‫تويت‬ ‫ع‬ ‫يست‬ ‫اذا‬Eve‫ال‬ ‫ن‬ ‫ا‬ ‫وجو‬ ، )‫ونوظ‬ ‫ن‬Alice
،Bob‫الوص‬ ‫ل‬ ‫تحل‬ ‫يحاول‬ ‫انا‬ ‫الب(وتوكول‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫التويففففت‬ ‫يتحلرا‬ ‫اد‬ ، )
‫ل‬ ‫ما‬ ‫ال‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ . (‫ففففر‬‫ف‬‫الرش‬Passive‫ا‬ ‫ا‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫ش‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫او‬ )
‫وة‬ ‫الم‬ ‫ناستمدام‬3‫وير‬ )‫زد‬‫يحاول‬‫زييا‬. ‫والررتاح‬ ‫الموارز‬ ‫ح(ل‬
‫و‬ ‫ال‬ ‫او‬ ‫د‬ ‫ال‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫الوتام‬‫كل‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬‫و‬ ‫ال‬‫ح(ل‬ ‫لن‬ ‫ففففل‬‫ف‬ ‫تأ‬
‫فلو‬ ‫ز‬ ‫الت(ك‬ ‫لن‬ ‫ن‬ ‫الح‬ ‫فب‬‫ف‬‫الس‬ ‫او‬ ‫ا‬ ‫ا‬ . ‫الموارز‬ ‫ح(ل‬ ‫لن‬ ‫ن‬ ‫ول‬ ‫الررتاح‬
‫الار‬(‫ب‬ ‫ال‬‫ارة‬ ‫إل‬‫لاد‬ ، ‫تواظ(ة‬ ‫وارز‬ ‫ففتمدام‬‫ف‬‫ناس‬ . ) ( ‫ففر‬‫ف‬‫التش‬ ‫لن‬ ‫الررتاح‬
111
‫وة‬ ‫تور‬ ‫حاد‬ ‫ست‬ ‫ي‬ ‫ونوظ‬ ‫ن‬ ‫ال‬0‫وة‬ ‫الم‬ ‫تور‬ ‫ها‬ ‫فل‬ ‫ل‬ ، ‫حل‬ ‫ل‬ ‫ش‬ ‫ن‬ )
2‫ي‬ . ‫نس(ي‬ )‫زد‬. ‫الب(وتوكول‬ ‫ونحد‬ ‫الل‬ ‫و‬ ‫قبل‬ ‫س(يا‬ ‫الررتاح‬ ‫و‬ ‫يب‬
‫لاد‬ ، ‫كرلمص‬‫زنتر‬: ‫التال‬ ‫الرشاكل‬ ‫لها‬ : (‫الرتواظ‬ ( ‫التشر‬
0. ‫تا‬ ‫فففف(ي‬‫ف‬‫نس‬ ‫ي‬ ‫الررات‬ ‫توزيع‬ ‫ي‬ :‫إذ‬‫زد‬‫و‬ ‫تؤ‬ ‫الررتاح‬ ‫ح(ل‬‫إلو‬‫ح(ل‬
. ‫الحباران‬ ‫كل‬
2:‫إذا‬‫نال‬ ‫الررتاح‬ ‫انتهاك‬ ‫تم‬‫يسففف(ق‬‫زو‬‫يمر‬‫زو‬‫تيففف‬ ‫ي‬‫زو‬‫لاد‬ ، ) ‫ي(شفففو‬
‫ير‬ ‫كرا‬ . ‫الررتاح‬ ‫لك‬ ‫ن‬ ‫شر(ة‬ ‫الر‬ ‫الحباران‬ ‫كل‬ ‫شر(ة‬ ‫لتي‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫يت‬ ‫الرتو‬‫ز‬‫د‬
(‫يتتاا‬‫نأنا‬‫(ب‬ ‫ل‬ ‫كاذن‬ ‫فباران‬ ‫ويوتج‬ ‫الرشت(ك‬ ‫اود‬‫إيهام‬‫(ف‬ ‫ال‬‫ا‬(.
3:‫إذا‬‫دي‬ ‫الرستر‬ ‫زوج‬ ‫ل‬ ‫ل‬ ‫وريل‬ ‫رتاح‬ ‫استمدام‬ ‫الت(اب‬ ‫تم‬‫فف‬‫ال‬ ‫لن‬‫شب‬‫فف‬،
‫ل‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫لاد‬‫ف‬‫شب‬ ‫لن‬ . ‫دي‬ ‫الرستر‬ ‫فد‬ ‫ا‬ ‫از‬ ‫كلرا‬ ( ‫كب‬ ‫ل‬ ‫نش‬ ‫ا‬ ‫تز‬
‫ون‬n‫تحتاج‬ ‫دي‬ ‫الرستر‬n ( n - 1 ) / 2‫نال‬ ، ‫ي‬ ‫الررات‬04
‫تحتاج‬ ‫دي‬ ‫فتر‬‫ف‬‫س‬‫إلو‬01‫ع‬ ‫ط(ف‬ ‫فال‬‫ف‬‫اتي‬ ‫(ب‬ ‫ل‬ ‫متلف‬ ‫رتاح‬( ‫ا‬‫و‬044
‫تاج‬ ‫يح‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬0014‫الر‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫ير‬ . ‫تاح‬ ‫ر‬‫فد‬ ‫حل‬ ‫ن‬ ‫لك‬ ‫وذ‬ ‫ا‬ ‫ل‬ ‫فففف‬‫ف‬‫ش‬
‫ا‬ ‫ا‬ ‫ل‬ ‫(ا‬ ‫دي‬ ‫الرستر‬( ‫ال‬. ‫وا‬ ‫ر‬ ‫امرا‬ ‫ن‬ ‫ل‬
‫يح‬ ‫ا‬ ً‫ا‬‫غالب‬‫فففف‬‫الررت‬ ( ‫تشر‬ ‫ور‬ ‫د‬‫فففف‬‫الح‬ ‫اح‬‫فففف‬‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫ام‬(Privacy
Communications )‫الب(وتوكول‬ ‫لن‬ ‫اقت(ح‬ ‫و‬ ‫ل‬ ‫ا‬ ‫نرسفففففا‬ ‫او‬ ‫لدور‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫نال‬
‫زفاله‬‫استمد‬ ‫تم‬ ‫و‬‫ا‬‫الررت‬ ‫م‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫كوس‬ ‫الحام‬ ‫اح‬‫الررات‬ ‫ل‬ ‫تبا‬ ‫(ب‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫س‬ ‫ي‬‫تم‬‫فف‬‫ف‬‫ف‬‫دام‬
‫و‬‫ففف‬‫ل‬ ‫ق‬‫فف‬‫ف‬‫ف‬‫ازي‬ ‫ن‬ ‫ا‬ ‫زة‬ ‫للر‬ ‫وذلك‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫تشر‬ ‫ن‬Performance)
‫نها‬ ‫تتيف‬ ‫التن‬‫زنتر‬‫نسب‬ ‫الحام‬ ‫الررتاح‬ ( ‫التشر‬‫إلو‬‫الررتاح‬ ( ‫تشر‬. ‫التواظ(و‬
0-9-3:‫الب(وتوكول‬ ‫قيور‬‫ل‬ ‫وا‬Protocol and Mechanism Failure
)):
‫الب(وتوكول‬ ‫قيففور‬ ‫يحدث‬‫زو‬‫ل‬ ‫ا‬‫تلب‬ ‫لن‬ ‫ان‬ ‫الر‬ ‫ترشففل‬ ‫ا‬ ‫فود‬‫ا‬‫لاداف‬
‫ففففم‬‫ف‬‫المي‬ ‫يتر‬ ‫فاد‬‫ف‬‫ن‬ ‫فك‬‫ف‬‫وذل‬ ، ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫الب(وتوكول‬ ‫لوظ‬ ‫الر‬Adversary)
‫ل‬ ، ( ‫التشففر‬ ‫وارز‬ ‫باشفف(ة‬ (‫كسفف‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫لوامد‬ ‫فلو‬ ‫نالحيففول‬
‫الرحال‬Manipulate‫الب(وتوكول‬ )‫زو‬‫ل‬ ‫ا‬‫ن‬‫نرحوو‬ ، ‫رسففففها‬( ‫آ‬‫ع‬ ‫يسففففت‬
‫الحدو‬‫زد‬( ‫ي‬‫زو‬( ‫التشففر‬ ‫نموارز‬ ‫التالف‬ ‫ن‬ ‫ول‬ ‫نرسففا‬ ‫الب(وتوكول‬ ‫ع‬ ‫ل‬ ‫يتحا‬
.
‫نال‬0-9‫ان‬ ‫الر‬ ‫لشل‬ :(Mechanism Failure ):
‫إذا‬‫ففوا‬‫ف‬‫ل(ض‬‫زد‬‫التدلق‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمد‬‫ف‬‫س‬ ‫ففهرا‬‫ف‬‫نحي‬ ‫ع‬ ‫ففالد‬‫ف‬‫يتي‬ ‫ن‬ ‫وال‬ ‫نوظ‬
‫لوظ‬ ‫الر‬ ‫باران‬‫الح‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ل‬‫وا‬‫ح(ول‬ ‫و‬ ‫فففف‬‫ف‬ ‫ا‬ ‫فففف‬‫ف‬ ‫ها‬‫ل‬ ‫اا‬( ‫ففففر‬‫ف‬‫تش‬
112
(Special Form )‫الحش(ود‬ ‫ان‬ ‫النوام‬ ً‫ال‬‫لرن‬‫الولو‬‫كر‬ ‫ترنل‬ ‫ان‬ ‫حلو‬ ‫تحرل‬
‫الحرل‬(Monetary Amount )‫الحدو‬ ‫ع‬ ‫ست‬‫ي‬‫زو‬‫نبساط‬ ‫يم‬‫الم‬‫زد‬‫ل‬ ‫يحا‬
‫الرو‬ ‫الدال‬(XOR‫سب‬ ‫وا‬ ‫سل‬ ‫سل‬ ‫ع‬‫الرقام‬‫ثوام‬ ‫ش(ي‬ ‫الح‬ ‫لن‬ ‫النوام‬
‫الولو‬‫و‬ (‫شر‬‫الر‬ ‫الوص‬‫زد‬‫ا‬ ‫نه‬ . ‫ر‬ ‫ال‬ ( ‫ي‬‫السلوظ‬‫الحدو‬ ‫اع‬ ‫است‬‫ز‬‫د‬( ‫ي‬
‫زو‬(‫يؤث‬‫لن‬‫فال‬‫ف‬‫إرس‬‫فول‬‫ف‬‫الحي‬ ‫وا‬ ‫تر‬ ‫فدم‬ ‫رغم‬ ‫ان‬ ‫الرحلو‬‫زو‬‫ل‬ ‫ال‬ ‫الحبارة‬ ‫ة‬ ‫ق(ا‬
‫ذلك‬ ‫يحوو‬ .‫زد‬‫ت(اقها‬ ‫ا‬ ‫يتم‬ ‫لم‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ط(ي‬‫وإنرا‬‫الب(وتوكول‬ ‫ففل‬‫ف‬‫لش‬ ‫قد‬‫ز‬‫ا‬
‫المر‬ ‫يورة‬‫ن‬ ‫فرلا‬;‫ز‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫لت(اب‬ ‫ا‬ ‫د‬‫الساسن‬‫يزو‬ ( ‫التشر‬ ‫ناد‬‫نا‬
‫زو‬‫ا‬ ‫ا‬ ‫و‬ ‫اا‬ ( ‫ت‬ ‫تم‬ ‫قد‬ ‫نان‬ ‫ا‬ ‫الب‬ ‫د‬ ‫ي‬ ‫ففففح‬‫ف‬ ( ‫غ‬ ‫او‬ ‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫وا‬ ‫ل‬ (‫يول‬
. ) ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لتح(يف‬ ‫حارب‬
0-9-0:‫ن‬ ‫الب(وتوكو‬ ‫ضد‬ ‫ان‬ ‫و‬ ‫اله‬ :
‫ير‬‫زد‬‫الرستمد‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫الموارز‬ ‫ضد‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ان‬ ‫و‬ ‫اله‬ ‫توجا‬
‫ال‬ ‫لن‬‫ان‬ ‫الموارز‬ ‫ق‬ ‫ب‬ ‫لت‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫(ي‬ ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ففد‬‫ف‬‫وض‬ ، ‫ن‬ ‫ب(وتوكو‬
، ‫ن‬ ‫والب(وتوكو‬‫زو‬‫نرت(ب‬ ‫فوف‬‫ف‬‫س‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ . ‫فها‬‫ف‬‫نرس‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬‫ف‬‫ض‬
‫زد‬‫ان‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬‫و‬ ‫ز‬‫و‬ ‫اله‬ ‫فلو‬ ‫ز‬ ‫الت(ك‬ ‫تم‬ ‫ف‬‫ف‬‫وس‬ ،‫ان‬
. ‫ن‬ ‫الب(وتوكو‬ ‫ضد‬
‫وم‬ ‫اله‬ ‫(ب‬ ‫ل‬ ‫فامل‬‫ف‬‫وس‬ ‫فدة‬ ‫اواك‬‫نحض‬ ‫ع‬ ‫فت‬‫ف‬‫يس‬ ‫و‬ . ‫ح‬ ‫ن(وتوكول‬ ‫فلو‬
‫الشماص‬‫ل‬ ‫الرشرول‬ ( ‫غ‬‫ف‬‫نحض‬ ‫فلو‬ ‫التويت‬ ‫الب(وتوكول‬ ‫ن‬‫زو‬‫الب‬ ‫كل‬‫(وتوكول‬
‫ل‬ ‫الما‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ ‫ا‬ .Passive Attack‫نسففففب‬ )‫زد‬‫الرهاجم‬
‫ف‬‫ف‬ ‫و‬ ، ‫الب(وتوكول‬ ‫فل‬‫ف‬‫فر‬ ‫لن‬ (‫يؤث‬‫زد‬‫ف‬‫ف‬‫(اقب‬ ‫او‬ ‫فا‬‫ف‬‫فرل‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫فا‬‫ف‬ ‫فل‬‫ف‬‫ك‬
‫وم‬ ‫ا‬ ‫لن‬ ‫الب(وتوكول‬‫ب‬‫فففف‬‫ف‬‫نس‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬‫زد‬‫ود‬ ‫ت‬ ‫ل‬ ‫الما‬ ‫ان‬ ‫و‬ ‫اله‬
‫ند‬ ‫ل‬ ‫الما‬ ‫ان‬ ‫و‬ ‫اله‬ ‫وع‬ ‫ن‬ ‫الب(وتوكو‬ ‫تحاول‬ ‫ثم‬ ‫و‬ ‫كتشفففاف‬ ‫ا‬ ‫فففحب‬
. ‫اكتشالها‬
‫كبدي‬‫ف‬‫ل‬(‫ف‬ ‫آ‬‫ليالحا‬ ‫لرامدتا‬ ‫الب(وتوكول‬ ( ‫ت‬ ‫حاول‬ ‫ع‬ ‫يست‬ ‫الرهاجم‬ ‫لاد‬ ،
‫ع‬ ‫ست‬ ‫ي‬ ‫لهو‬ . )‫زد‬‫يزفم‬Pretend)‫نأنا‬‫شمص‬( ‫آ‬‫جديدة‬ ‫فباران‬ ‫ل‬ ‫ويد‬
‫حل‬ ‫فبارة‬ ‫ويحل‬ ‫ة‬ ‫الروجو‬ ‫الحباران‬ ‫ف‬ ‫ويح‬ ‫الب(وتوكول‬ ‫لن‬‫(ى‬ ‫ال‬‫وسففت(جع‬
Replay‫فان‬‫ف‬ ‫الرحلو‬ ( ‫ت‬ ‫و‬ ‫فففففال‬‫ف‬‫تي‬ ‫ا‬ ‫قووان‬ ‫ع‬ ‫وي‬ ‫ف‬‫ف‬‫فدير‬‫ف‬ ‫ال‬ ‫فاران‬‫ف‬‫الحب‬ )
‫الرحال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫سب‬‫الحا‬ ‫لن‬ ‫الرمزون‬Active Attacks)
،‫لنها‬‫تحتاج‬‫إلو‬‫لحال‬ ‫افت(اب‬‫ففففب‬‫ف‬‫ش‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫فففف‬‫ف‬ ‫تحترد‬ .
. ‫تيال‬ ‫ا‬
‫الرهففاج‬ ‫يحففاول‬‫ر‬‫وول‬ ‫ففان‬ ‫حلو‬ ‫فلو‬ ‫ففففول‬‫ف‬‫الحي‬ ‫لود‬ ‫المففا‬ ‫ود‬‫الط(اف‬
‫و‬ ، ‫الب(وتوكول‬ ‫لن‬ ‫ففففرول‬‫ف‬‫الرش‬‫زنهم‬‫فدة‬ ‫ت(اق‬ ‫نا‬ ‫الحباران‬ ‫رحود‬ ‫ي‬‫زط(ا‬‫ف‬
‫جه‬ ‫الرحال‬ ‫الرهاجرود‬ . ‫لها‬ ‫تحل‬ ‫لرحاول‬ ‫تووف‬ ‫شففت(ك‬‫(ى‬ ‫ز‬‫يرل‬‫ود‬
113
‫ال‬‫يد‬ ‫حد‬‫اداف‬ ‫ال‬‫فلو‬ ‫ففففول‬‫ف‬‫الحي‬ ‫لن‬ ‫هترفا‬ ‫هاجم‬ ‫الر‬ ‫ود‬ ‫ي‬ ‫قد‬ . ‫الرتووفف‬
، ‫ان‬ ‫حلو‬‫زو‬‫الوتفام‬ ‫ي‬ ‫از‬ ‫ان‬ ‫ل‬ ‫ل‬ ‫الت‬‫زو‬‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫تح(يف‬‫زو‬
‫الرحال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ود‬ ‫ت‬ . ‫للروار‬ ‫مول‬ ( ‫غ‬ ‫ول‬ ‫و‬ ‫فلو‬ ‫يول‬ ‫الح‬(‫زكن‬‫ور‬‫ة‬
‫الب(وت‬ ‫لن‬ ‫فوص‬‫ف‬‫المي‬ ‫وجا‬ ‫فلو‬‫ففففف‬‫ف‬‫ف‬‫التن‬ ‫ن‬ ‫وكو‬‫تن‬‫ق‬‫ها‬ ‫ل‬‫الط(اف‬‫الرمت‬‫لر‬
‫نبحيه‬‫ا‬‫ل‬ ‫ا‬ ‫نال‬ ‫ارجن‬ ‫شمص‬ ‫الرهاجم‬ ‫ود‬ ‫ي‬ ‫قد‬ . ‫البحض‬‫زو‬‫ست‬ ‫ود‬ ‫ي‬ ‫قد‬‫مدم‬
‫ف‬‫ف‬‫روف‬ ‫فاجرود‬‫ف‬‫الره‬ ‫ود‬ ‫ي‬ ‫فد‬‫ف‬‫وق‬ ‫فام‬‫ف‬‫الوت‬ (‫فدي‬‫ف‬ ‫ود‬ ‫ي‬ ‫فد‬‫ف‬‫وق‬ ‫فففف(فن‬‫ف‬‫ش‬ ‫فام‬‫ف‬‫نت‬
. ‫سوي‬ ‫يحرلود‬ ‫الرحال‬ ‫الرهاجر‬
‫الرر‬ ‫انا‬‫ففففا‬‫ف‬‫زيي‬‫زد‬‫لن‬ ‫ففففرول‬‫ف‬‫الرش‬ ‫ففففت(ك‬‫ف‬‫الرش‬ ‫اود‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الرهاجم‬
‫الب(و‬‫ظ‬ ‫ي‬ ‫قد‬ ‫و‬ ‫توكول‬‫وا‬‫زث‬‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫هاجر‬‫الر‬ ‫الووع‬ ‫ا‬ ‫ا‬ . ‫الب(وتوكول‬
‫ع‬ ‫الرما‬Cheater‫لود‬ ‫الما‬ ‫فود‬ ‫الرما‬ . )Passive Cheater‫يتبحود‬ )
‫ان‬ ‫حلو‬ ‫فلو‬ ‫ففول‬‫ف‬‫الحي‬ ‫يحاولود‬ ‫وهم‬ ‫ل‬ ‫الب(وتوكول‬(‫زكن‬‫ي‬ ‫الل‬ ‫ففت(ك‬‫ف‬‫الرش‬
‫الرحالود‬ ‫فود‬ ‫الرما‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ . ‫الب(وتوكول‬ ‫ففدام‬‫ف‬‫ي‬ ‫ي‬Active Cheater)
. ‫والرشل‬ ( ‫لل‬ ‫حاول‬ ‫لن‬ ‫الب(وتوكول‬ ‫ل‬ ‫تح‬
‫نال‬0-9:‫و‬ ‫ا‬ ‫ا‬ ‫البح‬ ‫وم‬ ‫ا‬(Forward Search Attack ):
‫ال‬‫ففففف‬‫ان‬ ‫(ب‬‫ففففف‬‫لديو‬ ‫ا‬‫ففففف‬‫ا‬ ‫زفرالا‬ ‫ى‬ ‫يؤ‬ ‫ي(ف‬ ‫ان‬ ‫لحال‬ ‫ا‬‫ل‬‫ا‬ ‫ت(ون‬(Electronic
Bank Transaction )‫ول‬ ‫ن‬ ‫ل‬ ‫و‬ ‫اواك‬ ‫واد‬32‫ر‬ ‫ق‬ ‫ل‬ ‫لتس‬ ‫يستمدم‬ ‫ثوام‬
‫ال‬‫ح(كان‬( Transactions )‫ادف‬ . ‫الحام‬ ‫الررتاح‬ ‫ط(ي‬ ‫ناستمدام‬ (‫شر‬‫ت‬ ‫والتن‬
‫فف‬‫ف‬ ‫ففو‬‫ف‬‫المي‬ ( ‫تول‬ ‫او‬ ‫ي‬ ‫فف‬‫ف‬‫البس‬ ‫الب(وتوكول‬ ‫ا‬ ‫ا‬Privacy، ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫ر‬ ‫ل‬ )
‫كل‬ ‫فلو‬ ‫الحيفففول‬ ‫نسفففهول‬ ‫يفففم‬ ‫زو‬ ‫ع‬ ‫يسفففت‬ . ‫لك‬ ‫ن‬ ‫ام‬ ‫ال‬ ‫اد‬ ‫ن‬ ‫ال‬ ‫ول‬
‫وان‬ ‫و‬ ‫الرر‬ ‫الن‬ ‫الرد‬322‫يحتوو‬ ‫و‬ ‫ال‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬) ‫فففح‬‫ف‬‫الواض‬ ‫فففوص‬‫ف‬‫الوي‬
‫نسففب‬ ‫انا‬ (‫ك‬ ‫ت‬ . ‫فا‬ ( ‫تشففر‬ ‫ال‬ ‫ناسففتمدام‬ ‫الواضففح‬ ‫الويففوص‬ ‫ه‬ ‫ا‬ (‫ويشففر‬
ً‫ال‬‫ك‬ ‫ارن‬ ‫ونر‬ .) ‫الحدو‬ ‫تواول‬ ‫لن‬ ‫ود‬ ‫ت‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ‫الحام‬ ‫الررتاح‬ ( ‫تشففففر‬ ‫ح‬ ‫طب‬
32
2‫ف‬‫الوي‬‫ف‬‫الرشر‬ ‫وص‬‫ف‬‫الروج‬ ‫نالوص‬ ‫(ة‬‫ف‬‫و‬‫فال‬ ‫ز‬‫ل‬‫ف‬‫و‬ ‫ن‬‫ف‬‫الرت‬ ‫ل‬‫ف‬(، ‫ان‬
‫الح‬ ‫لاد‬‫ف‬‫يست‬ ‫دو‬‫ف‬‫ع‬‫زد‬‫يح‬‫ف‬‫الو‬ ‫د‬‫ف‬‫الواض‬ ‫ص‬‫ف‬‫ل‬ . ‫ي‬‫ف‬‫ا‬ ‫ن‬‫ف‬‫ا‬‫فوظ‬‫السل‬‫ل‬‫ف‬‫ان‬‫ا‬‫ل‬‫ف‬‫يت‬ ‫م‬‫ف‬‫م‬
‫ت‬ ‫ا‬‫فففف‬‫(اق‬( Compromised )‫الحام‬ ‫الررتاح‬ ( ‫لتشر‬ ‫ال‬‫زو‬‫لم‬‫ا‬ ‫ي‬‫ستم(اج‬
) ‫الدال‬ ‫شف‬‫ك‬ ‫سب‬‫ن‬ ‫كاد‬ ‫ضي‬‫الوا‬ ‫الوص‬‫وإنرا‬‫ت(اق‬ ‫ا‬ ‫تم‬‫سلوظ‬‫ال‬‫و‬ ‫ال‬‫استم‬‫ت‬ ‫د‬
‫البح‬ ‫وم‬ ‫ا‬ ‫شبا‬‫ي‬ ‫وم‬ ‫ا‬ ‫اواك‬ . ‫الدال‬ ‫نا‬‫ن‬ ‫ا‬ ‫ال‬‫يستم‬‫باش(ة‬ ‫نيورة‬ ‫دم‬‫إ‬‫ثبان‬
‫الشفففميففف‬Authentication)‫إلغ(اب‬‫وم‬ ‫ا‬ ‫ويسفففرو‬ ‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬
‫ون‬ ‫ا‬ ‫ال‬Dictionary Attack. )
‫الوت‬0-9:‫زسباظ‬‫الب(وتوكول‬ ‫لشل‬Causes of Protocol Failure):
‫ن‬ ‫الب(وتوكو‬ ‫ترشل‬ ‫قد‬‫زو‬‫ان‬ ‫ل‬ ‫ا‬‫لسباظ‬:‫وها‬ ‫فديدة‬
114
0‫ضح‬ :‫فففف‬‫ف‬‫ف‬‫لن‬ ‫ف‬‫زول‬Primitive‫ييمم‬ ‫قد‬ ‫الماص‬ ( ‫شر‬‫الت‬ )Amplifie)
‫الب(وتوكول‬ ‫قبل‬‫زو‬‫ل‬ ‫ا‬‫و‬ ‫يؤ‬ ‫ثم‬‫إلو‬. ‫الرشل‬
2‫فراد‬‫ف‬‫ني‬ ‫لت(اب‬ ‫ا‬ :Guarantees)‫و‬ ‫ال‬‫و‬ ‫يؤ‬ ‫قد‬ ‫ها‬ ‫ل‬ ‫ا‬ ‫بال‬ ‫فورة‬‫ف‬‫ني‬‫إلو‬
‫الب(وتوكول‬ ‫لشل‬‫زو‬‫ل‬ ‫ا‬.
3:‫فال‬‫ف‬‫إغر‬‫تحو‬ ‫التن‬ ‫فد‬‫ف‬‫واف‬ ‫ال‬ ‫نحض‬‫إلو‬‫ففففوف‬‫ف‬‫فان‬‫ف‬ ‫الول‬( ‫ففففر‬‫ف‬‫التش‬ ‫فل‬‫ف‬‫ن‬
Encryption‫و‬ ‫يؤ‬ )‫إلو‬. ‫الرشل‬
‫الوت‬0-6‫الب(وتوكول‬ ‫م‬ ‫تير‬ :Protocol Design):
‫فو‬‫ف‬‫تير‬ ‫د‬‫فف‬‫(و‬ ‫تشر‬ ‫ن(وتوكول‬ ‫زو‬ ‫م‬‫زو‬‫ل‬ ‫ا‬‫ي‬ ،‫إتباع‬‫ال‬ ‫وت‬ ‫الم‬‫ت‬ ‫تال‬
:
0‫تح(يف‬ :‫زو‬‫لت(اضفففان‬ ‫ا‬ ‫كل‬ ‫تحديد‬(Assumptions )‫م‬ ‫تيفففر‬ ‫لن‬ ‫لون‬ ‫الر‬
‫الب(وتوكول‬‫زو‬‫ل‬ ‫ا‬.
2:‫تحديد‬ ‫ي‬( ‫التأث‬‫لا‬ ‫تتح(ب‬ ‫و‬ ‫ال‬‫زاداف‬‫و‬ ‫ال‬‫الت(اب‬ ‫زو‬ ‫انتهاك‬ ‫وال‬ ‫لن‬
. ‫لت(اضان‬ ‫ا‬ ‫ه‬ ‫ا‬
0-9‫إنشفففففففا‬ :، ‫ففاح‬‫ف‬‫رت‬‫ر‬‫ل‬‫ا‬‫ارة‬ ‫اإل‬‫يق‬‫لتيفففففففد‬‫ا‬ ،Certification)Key
Establishment ,Management,):
‫ق‬ ‫تح‬ ‫التن‬ ‫والوسففامل‬ ‫(ق‬ ‫لل‬ ‫متيفف(ة‬ ‫د‬ ‫و‬ ‫سففتح‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬(‫زغ‬‫اب‬
‫التشر‬. (
‫تح(يف‬0-9:‫إنشا‬‫الررتاح‬(Key Establishment):
‫شا‬‫إن‬‫ناثو‬ ‫ا‬ ‫ستمدا‬‫ا‬ ‫ير‬ ‫س(يا‬ ‫رتاوا‬ (‫تول‬ ‫فرل‬ ‫زو‬ ‫او‬ ‫الررتاح‬‫ز‬‫و‬(‫زكن‬
. ‫و‬ ( ‫تشر‬ ‫فرل‬ ‫لن‬ ‫الرشت(ك‬
‫تح(يف‬0-9:‫ارة‬ ‫إ‬‫الررتاح‬Key Management: )
‫ان‬ ‫الحرل‬ ‫روف‬ ‫ف‬ ‫فبارة‬‫ل‬ ‫وا‬‫ان‬‫تدفم‬ ‫التن‬‫ففا‬‫ف‬‫إنش‬‫ان‬ ‫فف‬‫ف‬ ‫و‬ ‫ي‬ ‫الررات‬
‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫ي‬ ‫الررات‬ ‫فالقان‬Ongoing‫ن‬ )‫الط(اف‬‫ذلك‬ ً‫ا‬‫فرو‬‫ف‬‫تي‬ ، ‫فت(ك‬‫ف‬‫الرش‬
. ‫لك‬ ‫ل‬ ‫ض(ورة‬ ‫اواك‬ ‫كانت‬ ‫كلرا‬ ‫جديدة‬ ‫ي‬ ‫نررات‬ ‫دير‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫استبدال‬
115
‫م‬ ‫س‬ ‫ت‬ ‫ير‬‫إنشا‬‫الررتاح‬‫إلو‬‫الررتاح‬ ‫اتراق‬( Key Agreement )‫ل‬ ‫ون‬
‫تاح‬ ‫الرر‬(Key Transport )‫(ب‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫يد‬ ‫حد‬ ‫ال‬ ‫اقت(اح‬ ‫تم‬ ‫د‬ ‫ل‬ .
( ‫تول‬‫إنشا‬. ‫الررتاح‬
‫إد‬‫الربدز‬‫سن‬‫سا‬‫ال‬‫او‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ستمدام‬‫ا‬ ‫فود‬‫إنشا‬‫زوج‬
‫تيفففبي‬ ‫التاا(ة‬ ‫ه‬ ‫.ا‬ ‫السففف(ي‬ ‫ي‬ ‫الررات‬(‫زكن‬ً‫ا‬‫وضفففوو‬‫زو‬‫زثباتا‬‫شفففب‬ ‫وجو‬ ‫فود‬
‫روف‬ ‫لر‬ ‫يال‬‫ات‬‫الط(اف‬‫لن‬ ‫وها‬ ‫ط(ل‬ ‫زو‬ ‫وي(غ‬‫زد‬. ‫نحيهرا‬ ‫ع‬ ‫يتيال‬
‫ذا‬ ‫ل‬‫ون‬ ‫ت‬ ‫اتيففال‬ ‫شففب‬ ‫اواك‬ ‫كاد‬9‫زوج‬ ‫كل‬ ‫و‬ ‫وونان‬ ‫ك‬‫الط(اف‬‫ي(غ‬
‫ل‬‫ففف‬‫تي‬ ‫ا‬ ‫ن‬‫ففف‬‫ا‬ ‫لاد‬ ) ‫ط(ل‬ ‫ال‬‫الشب‬ ‫ه‬‫ففف‬‫تحت‬ ‫(ة‬ ‫الي‬‫ففف‬‫س(و‬ ‫ل‬ ‫لتبا‬ ‫اج‬‫ز‬)
‫او‬ ‫ي‬ ‫الررات‬ ‫زوج‬ ‫دار‬ ‫نر‬‫تن‬ ‫كا‬:
‫نحد‬ ‫يال‬‫ات‬ ‫شب‬ ‫زو‬ ‫لن‬n‫لوظ‬ ‫الر‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫ل‬ ‫تبا‬ ‫فد‬ ‫لاد‬ ‫وونان‬ ‫ال‬
‫او‬:
‫ل‬ ‫الش‬ ‫لن‬ ‫الروضح‬ ‫الشب‬0-0‫لف‬ ‫ج‬ ‫ف‬ ‫فبارة‬ ‫نبساط‬ ‫ان‬01
‫زوج‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫الط(اف‬‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫كرا‬0-
1‫ف‬ ‫وجو‬ ‫زو‬ ً‫ا‬‫جد‬ ‫(ة‬ ‫كب‬ ‫ود‬ ‫ت‬ ‫تيفففال‬ ‫ا‬ ‫ان‬ ‫شفففب‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ .‫ك‬ ‫د‬( ‫ب‬
‫الط(اف‬‫ل‬ ‫ففف‬‫ف‬‫ش‬ ‫،واد‬ ) ‫فففت(ك‬‫ف‬‫الرش‬‫ارة‬ ‫إ‬‫الرهر‬ ‫فففامل‬‫ف‬‫الرس‬ (‫تحتب‬ ‫الررتاح‬
‫ف‬‫ف‬‫واقش‬ ‫تم‬ ‫ف‬‫ف‬‫س‬ ‫اوا‬ . ‫ل‬ ‫ف‬‫ف‬‫الرش‬ ‫ه‬ ‫ا‬ ‫لرحال‬ ‫فامل‬‫ف‬‫الوس‬ ‫فد‬ ‫اواك‬ . ً‫ا‬‫جد‬ ‫فر‬‫ف‬‫والحاس‬
‫التواظ(و‬ ‫الررتاح‬ ‫و‬ ‫ت‬ ‫فلو‬ ‫تحترد‬ ‫اودارا‬ . ‫ت‬ ‫ط(ي‬ ‫فففي‬‫ف‬‫انس‬‫(ى‬ ‫وال‬‫حت‬‫فلو‬ ‫ردة‬
. ‫الحام‬ ‫الررتاح‬ ‫و‬ ‫ت‬
2
)1(
)(2


nnn
)(15 6
2
116
‫ل‬ ‫الش‬0-0‫ون‬ ‫شب‬ ‫لن‬ ‫ي‬ ‫الررات‬ ‫فالق‬ :9‫شت(ك‬
0-6:‫ارة‬ ‫إ‬:‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫نواس‬ ‫الررتاح‬
‫او‬‫ففف‬‫الحلول‬ ‫د‬‫التن‬‫وون‬ ‫ك‬ ‫وجو‬ ‫ض(ورة‬ ‫او‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫تستمدم‬(
Entity )‫تتيفففف‬ ‫والتن‬ ‫تيفففال‬ ‫ا‬ ‫شفففب‬ ‫لن‬‫نأنها‬‫ع‬ ‫جر‬ ‫قبل‬ ‫ث‬ ‫وضفففع‬
‫ا‬‫وونان‬ ‫ل‬‫(ى‬ ‫ال‬‫وون‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ‫ا‬ ‫فففان‬‫ف‬‫س‬ ‫حا‬ ‫ففف‬‫ف‬‫توض‬ ‫تم‬ ‫وكرا‬ .‫زطلق‬‫ففف‬‫ف‬‫اس‬ ‫ها‬ ‫فل‬‫م‬
‫م‬ ‫الح‬‫زو‬‫الروثوق‬ ‫النال‬ ‫(ف‬ ‫ال‬TTP )‫وون‬ ‫ك‬ ‫كل‬ ‫تشارك‬ . )iA‫تراثل‬ ‫نررتاح‬
‫ز‬ ‫ر‬iK‫فف‬‫ف‬‫الف‬ ‫ع‬TTP‫الت(اب‬ ‫تم‬ ‫وقد‬‫زد‬‫قو‬ ‫الل‬ ‫يتم‬ ‫ي‬ ‫الررات‬ ‫ه‬ ‫ا‬ ‫توزيع‬‫فف‬‫ف‬‫ف‬‫اة‬
. ‫ففف(ي‬‫ف‬‫س‬ ‫فففال‬‫ف‬‫اتي‬‫إذا‬‫و‬ ‫ك‬ ‫ط(ل‬ ‫زو‬ ‫رغ‬‫لاد‬ ، ‫وق‬ ‫وقت‬ ‫لن‬ ‫فففال‬‫ف‬‫يتي‬ ‫اد‬ ) ‫ونت‬
‫م‬ ‫الح‬‫رتاح‬ ‫يولد‬K‫تيففال‬ ‫ا‬ ‫ويفف‬ ‫رتاح‬ ً‫ا‬‫ان‬ ‫او‬ ‫يدفن‬Session Key ))
‫وونان‬ ‫ال‬ ‫ن‬ ‫نال‬ ‫النانت‬ ‫ي‬ ‫الررات‬ ‫اود‬ ‫ف‬‫ف‬‫نواس‬ ً‫ا‬(‫فر‬‫ف‬‫ش‬ ‫فلا‬‫ف‬‫وي(س‬1A،5A‫كرا‬
‫ل‬ ‫الش‬ ‫لن‬ ‫وضي‬0-9:
‫ل‬ ‫ش‬0-1:‫ارة‬ ‫إ‬‫ال‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ‫الررتاح‬. ‫حام‬
1A
Private Key d1
(m)E6C = E
2A
Private Key d2
6A
Private Key d6
3A
Private Key d3
Public file
c
6e
A1 A2
A6
A5 A4
A3
117
‫ل‬ ‫ش‬0-9:‫ارة‬ ‫إ‬‫وثوق‬ ‫ثال‬ ‫ط(ف‬ ‫ناستمدام‬ ‫الررتاح‬TTP. )
118
0-6-0) ‫قت(اح‬ ‫ا‬ ‫السلوظ‬ ‫ا‬ ‫ا‬ ‫لوامد‬ :Advantages of This Approach
):
0‫السهول‬ :‫إضال‬‫زو‬. ‫الشب‬ ‫وونان‬ ‫ك‬ ‫ف‬ ‫و‬
2‫ك‬ :‫فف‬‫ف‬‫ف‬‫تحتاج‬ ‫وون‬ ‫ك‬ ‫ل‬‫زد‬‫تم‬‫فف‬‫ف‬‫ف‬‫طوي‬ ‫رتاوا‬ ‫زد‬‫فف‬‫ف‬‫ف‬‫س(يا‬ ‫ل‬‫و‬‫طو‬‫ي‬‫فف‬‫ف‬‫ف‬‫الرت(ة‬ ‫ل‬(Long –
Term Secret Key )
0-6-2‫ساو‬ :‫ئ‬‫قت(اح‬ ‫ا‬ ‫ا‬ ‫ا‬Disadvantages):
0. ‫م‬ ‫الفح‬ ‫ع‬ ‫انتدامن‬ ‫ترافل‬ ‫إلو‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫كل‬ ‫تحتاج‬ :
2‫م‬ ‫الح‬ ‫فلو‬ ‫ي‬ :‫زد‬‫يمزد‬n. ‫الرت(ة‬ ‫ويل‬ ‫ال‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬
3‫الف‬ :TTP. ‫الحباران‬ ‫كل‬ ‫ة‬ ‫ق(ا‬ ‫لن‬ ‫انل‬ ‫ال‬ ‫لا‬
0:‫إذ‬‫ا‬. ‫س(ي‬ ( ‫غ‬ ‫تيبي‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫ع‬ ‫جر‬ ‫لاد‬ ‫م‬ ‫الح‬ ‫انتهاك‬ ‫تم‬
0-04:‫ارة‬ ‫إ‬: ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ‫الررتاح‬
‫(ق‬ ‫ال‬ ‫فد‬ ‫واك‬‫ا‬‫ارة‬ ‫إل‬‫ففففوف‬‫ف‬‫س‬ . ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ففففتمدام‬‫ف‬‫ناس‬ ‫الررتاح‬
‫نيفففف‬‫نروذج‬‫زوج‬ ‫لها‬ ‫تيفففال‬ ‫ا‬ ‫شفففب‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫كل‬ . ‫و‬ ‫الت‬ ‫لهده‬ ‫ي‬ ‫نسففف‬
‫فام‬ ‫اودارا‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ي‬ ‫الررات‬( ‫وا‬‫اص‬‫ل‬ ‫ل‬ ‫الرح(ف‬ ‫الحام‬ ‫الررتاح‬ ‫يمزد‬ ،
‫ع‬ ‫سفففتو‬ ‫لن‬ ‫وون‬ ‫ك‬‫زو‬‫(كزو‬ ‫مزد‬(Central Repository )‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬
‫حام‬ ‫ال‬ ‫الرلف‬( Public File )‫نرحوو‬ ،( ‫آ‬‫ز‬ (‫ال‬ ‫ع‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫يمزد‬
‫التح(يرن‬Identity. ‫وون‬ ‫ال‬ ‫لتلك‬ )‫ذ‬ ‫ل‬‫ا‬‫نل‬ ‫و‬ ‫ح‬ ‫وون‬ ‫ك‬ ‫رغبت‬1A‫زد‬‫فل‬‫ف‬‫ت(س‬
‫ففففر(ة‬‫ف‬‫ش‬ ‫فبارة‬‫إلو‬6A‫لاد‬1A‫الحام‬ ‫الررتاح‬ ‫ففففت(جع‬‫ف‬‫تس‬6e‫وون‬ ‫لل‬6A‫لف‬
‫الررتاح‬ ‫ا‬ ‫ا‬ ‫ناسفففتمدام‬ ‫لون‬ ‫الر‬ ‫الحبارة‬ (‫وتشفففر‬ ، ‫الحا‬ ‫ي‬ ‫الررات‬6e،‫ت(سفففل‬ ‫ثم‬
(‫الرشر‬ ‫الوص‬‫إلو‬6A‫ل‬ ‫الش‬ .0-0. ‫الشب‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫يرنل‬
0-04-0‫لوام‬ :) ‫قت(اح‬ ‫ا‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫د‬:
0:‫تحتا‬‫ج‬‫وثوق‬ ‫ثال‬ ‫ط(ف‬ ‫لوجو‬‫زو‬. ‫م‬ ‫الح‬
2‫ا‬ ‫الب‬ ‫ع‬ ‫يست‬ ‫الحام‬ ‫الررتاح‬ ‫لف‬ :‫زو‬‫م‬ ‫ي‬Reside. ‫وون‬ ‫ك‬ ‫كل‬ ‫ع‬ )
3‫ي‬ ‫ل‬ ‫نحتاج‬ :n‫ن‬ ‫فا‬‫ف‬‫تي‬ ‫نا‬ ‫فراح‬‫ف‬‫الس‬ ‫(ب‬ ‫ل‬ ‫تمزيوها‬ ‫لوظ‬ ‫الر‬ ‫الحا‬ ‫ي‬ ‫الررات‬
. ‫وونان‬ ‫ال‬ ‫زوج‬ ‫زو‬ ‫ن‬ ‫ي‬(‫فففف‬‫ف‬‫الس‬‫إد‬‫و‬ ‫اله‬‫ير‬ ‫و‬ ‫ال‬ ‫د‬ ‫الوو‬ ‫م‬‫زد‬‫او‬ ‫يحدث‬
‫ل‬ ‫ا‬ ‫فدو‬ ‫نواس‬Passive Adversary. )
119
‫إد‬‫ل‬ ‫ش‬‫ارة‬ ‫إ‬‫ا‬ ‫فود‬ ‫حون‬ (‫زكن‬ ‫يبي‬‫ت‬ ‫ي‬ ‫الررات‬‫نأ‬‫الحسباد‬ ‫لن‬‫ز‬‫د‬‫ود‬ ‫ي‬
‫انا‬ ‫نا‬ ‫فدو‬ ‫زو‬ ‫لحا‬ ‫حدو‬‫ال‬‫زد‬‫ي‬ ‫الررات‬ ‫فلو‬ ‫يحتوو‬ ‫و‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬ ‫لف‬ ( ‫ي‬
‫ا‬ ( ‫ت‬ ‫حدو‬‫ال‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ) ‫حا‬‫ال‬‫لك‬‫وذ‬ ‫حام‬‫ال‬ ‫لرلف‬‫والل‬ ‫ن‬‫وون‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬
‫نال‬ ‫و‬ ‫ح‬6A‫ر‬ ‫ن‬ ‫نال‬ ‫حدو‬ ‫لل‬ ‫حام‬ ‫ال‬ ‫تاح‬ ‫الرر‬ ‫ر‬ ‫ن‬xe(‫ففففر‬‫ف‬‫تش‬ ‫بارة‬ ‫ف‬ ‫زو‬ .‫إلو‬
‫وون‬ ‫ال‬6A‫ير‬ ‫الحام‬ ‫الرلف‬ ‫فل‬‫ف‬‫فتحي‬‫ف‬‫الرس‬ ‫الحام‬ ‫الررتاح‬ ‫فتمدام‬‫ف‬‫ناس‬‫ة‬ ‫إفا‬‫ل‬‫تي‬
‫نحد‬ . ‫ي‬ ‫ل‬ ‫الحدو‬ ‫قبل‬ ‫(اا‬ ‫شر‬‫ت‬‫ة‬ ‫إفا‬‫الحبارة‬ ‫ة‬ ‫وق(ا‬‫ل‬ ‫ال‬،‫ي‬ ‫الحدو‬ ‫لاد‬‫ع‬ ‫ست‬
‫زد‬‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬ ‫ا‬ ‫ستمد‬ ‫الحبارة‬ ‫ه‬ ‫ا‬ (‫شر‬‫ي‬6A(‫شر‬‫الر‬ ‫الوص‬ ‫ويوجا‬‫إلو‬
‫وون‬ ‫ال‬6A‫نال‬ ‫وون‬ ‫ال‬ ‫د‬ ‫ستحت‬ .1A‫زد‬‫وون‬ ‫ال‬6A‫ع‬ ‫تست‬ ‫التن‬ ‫ان‬ ‫ي‬ ‫ل‬‫إفا‬‫ة‬
(‫الرشر‬ ‫للوص‬ ‫الشر(ة‬ ‫لتي‬C.
‫وع‬ ‫(ب‬ ‫ل‬‫زو‬‫و‬ ‫ال‬ ‫فلو‬ ‫لاد‬ ، ‫وم‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫و‬‫م‬ ‫الح‬ ‫استمدام‬ ‫ونان‬
‫(ب‬ ‫ل‬‫إثبان‬‫ح‬‫زو‬‫التيديق‬Certify‫م‬ ‫الح‬ ‫يرتلك‬ . ‫وون‬ ‫ك‬ ‫ل‬ ‫ل‬ ‫الحام‬ ‫الررتاح‬ )
‫ع‬ ‫توق‬ ‫فف‬‫ف‬ ‫وارز‬TS‫ق‬ ‫تح‬ ‫فف‬‫ف‬ ‫وارز‬ ‫و‬Verification Algorithm)TV
‫والررت(ب‬‫زد‬‫ق‬ ‫نالتح‬ ‫م‬ ‫الح‬ ‫وم‬ ‫ي‬ . ‫نان‬ ‫وو‬ ‫ال‬ ‫ع‬ ‫جر‬ ‫بل‬ ‫ق‬ ‫ل‬ ‫ح(و‬ ‫ود‬ ‫ت‬
‫زو‬ ‫ويوقع‬ ‫وون‬ ‫ك‬ ‫كل‬ ‫اوي‬‫ح(ف‬ ‫يفففدراا‬ ‫ود‬ ‫ي‬ ‫فبارة‬Identifier‫ق‬ ‫والتح‬ )
‫ا‬ ‫ل‬ ‫وثوق‬ ‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬‫زو‬‫مول‬Authentic‫ي‬ ‫ففف‬‫ف‬‫نس‬ ‫نال‬ ‫ا‬ ‫ا‬ . )
‫ة‬ ‫للشها‬‫زو‬‫التيديق‬Certificate‫الحام‬ ‫رتاوها‬ ‫ع‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫ت(ني‬ ‫التن‬ )
.‫إد‬‫الررتاح‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫فلو‬ ‫الرحالت‬ ‫(ب‬ ‫ل‬ ‫او‬ ‫م‬ ‫الح‬ ‫استمدام‬ ‫لوامد‬‫وتشرل‬ ‫الحام‬:
0. ‫ن‬ ‫تيا‬ ‫ا‬ ‫شب‬ ‫لن‬ ‫شمي‬ ‫انتحال‬ ‫الرحال‬ ‫الحدو‬ ‫تروع‬ :
2:‫يسففففت‬‫ع‬‫م‬ ‫الح‬‫وونان‬ ‫ال‬ ‫تحتاج‬ . ‫ن‬ ‫تيففففا‬ ‫ا‬ ‫(اقب‬‫إلو‬‫ل‬ ‫م‬ ‫الح‬ ‫ث‬‫ي‬
. ‫ح‬ ‫ح‬ ‫نيورة‬ ‫الحا‬ ‫ي‬ ‫الررات‬ ‫ع‬ ‫التح(ير‬ ‫الهويان‬ ‫رني‬ ‫(ب‬ ‫ل‬
3‫ير‬ :‫إزال‬‫الحام‬ ‫لف‬ ‫ع‬ ‫تيفففال‬ ‫ا‬ ‫قبل‬ ‫الترافل‬‫إ‬‫ذا‬‫زد‬ ‫وونان‬ ‫ال‬ ‫افت‬ ‫اسفففت‬
‫ا‬ ‫حل‬ ‫ة‬ ‫الشها‬Locally. )
: ‫وها‬ ‫و‬ ‫الرشاكل‬ ‫او‬ ‫لق‬ ‫ال‬ ‫نحض‬ ‫اواك‬ ‫ازال‬ ‫لانا‬ ‫م‬ ‫الح‬ ‫وجو‬ ‫رغم‬
0:‫إذا‬‫م‬ ‫الح‬ ‫ع‬ ‫التوق‬ ‫تاح‬ ‫ر‬ ‫تح(ب‬‫إلو‬( ‫الم‬‫زو‬‫ن‬ ‫تيفففففا‬ ‫ا‬ ‫كل‬ ‫لاد‬ ، ‫هاك‬ ‫نت‬ ‫ا‬
( ‫غ‬ ‫ود‬ ‫ست‬‫و‬ ‫ز‬.
2‫ور‬ ‫لا‬ ‫ا‬ ‫وا‬ ‫واودة‬ ‫وون‬ ‫ك‬ ‫لن‬ ‫الن‬ ‫كل‬ ‫توضع‬ :. ‫البال‬ ‫تا‬
4-01-2‫العام‬ ‫المفتاح‬ ‫وشهادات‬ ‫الموثوق‬ ‫الثالث‬ ‫الطرف‬ ::
‫إد‬‫الن‬‫ف‬‫الروض‬‫ف‬‫الن‬ ‫ه‬ ‫ا‬ ‫ها‬ ‫ل‬ ‫تستمدم‬ ‫التن‬ ‫(ي‬ ‫لل‬ ‫تبحا‬ ( ‫تت‬ ‫م‬ ‫زلح‬ ‫لن‬ ‫وف‬
‫ا‬ ‫ا‬ ‫وفلو‬ ،‫السان‬‫ير‬‫زد‬‫لديوا‬ ‫ود‬ ‫ي‬‫واف‬ ‫ال‬: ‫التال‬
‫تح(يف‬0-9:
121
‫اليوف‬‫الول‬‫وث‬ ‫انا‬ ‫م‬ ‫الح‬ ‫ف‬ ‫ال‬ ‫ي‬ :‫ش(وط‬ ( ‫غ‬ ‫وق‬Unconditionally)
‫إذا‬‫يول‬ ‫كاد‬‫ف‬‫الن‬ (‫ف‬‫لن‬‫ع‬ ‫جر‬، ‫ذلك‬ ‫فلو‬ ‫كرنال‬ ،) ‫ن‬ ‫الحا‬ ‫الرسامل‬‫إد‬‫الح‬‫م‬‫قد‬
‫لا‬ ‫ود‬ ‫ت‬‫ان‬ ‫اإل‬‫ففففول‬‫ف‬ ‫الو‬ ‫لن‬‫إلو‬‫الحا‬ ‫ي‬ ‫الررات‬‫زو‬، ‫دي‬ ‫ففففتر‬‫ف‬‫للرس‬ ‫فففف‬‫ف‬ ‫الما‬
‫فففال‬‫ف‬‫ناإلض‬‫إلو‬‫الهويان‬ ‫ع‬ ‫الحا‬ ‫ي‬ ‫للررات‬ ‫ال(ني‬ ‫فالق‬ ‫ف‬ ‫فففؤو‬‫ف‬‫س‬ ‫ود‬ ‫ي‬ ‫انا‬‫ز‬‫و‬
‫الشماص‬‫الرح(ل‬Identifiers. )
‫تح(يف‬0-6:
‫ا‬‫ا‬ ‫ر‬ ‫وظ‬ ‫وثوق‬ ‫انا‬ ‫م‬ ‫ففففففح‬‫ف‬‫الف‬ ‫ف‬ ‫ال‬ ‫ي‬ : ‫النانن‬ ‫ففوف‬‫ف‬‫لي‬Functionally)‫إذا‬
‫وون‬ ‫ال‬ ‫ففت‬‫ف‬‫الت(ض‬‫نأنها‬‫و‬ ‫ز‬Honest‫لها‬ ‫ن‬ ‫ل‬ ‫ل‬ ‫ل‬ ‫وفا‬ )‫ان‬ ‫إ‬‫ففول‬‫ف‬ ‫الو‬
‫إلو‬‫الما‬ ‫ي‬ ‫الررات‬‫زو‬. ‫دي‬ ‫للرستر‬ ‫الس(ي‬
‫إد‬‫الروثوق‬ ‫م‬ ‫الفففففففح‬‫ير‬ ‫ا‬ ‫ر‬ ‫وظ‬‫زد‬‫ففح‬ ‫فلو‬ ‫التيففديق‬ ‫(ب‬ ‫ل‬ ‫يسففتمدم‬
Certify‫فامق‬‫ف‬‫الوث‬ ‫فان‬‫ف‬‫حتوي‬ ‫و‬ ‫فدي‬‫ف‬ ‫ففففتر‬‫ف‬‫الرس‬ ‫فان‬‫ف‬‫اوي‬ )‫زو‬‫ف‬‫ف‬‫اوي‬ ‫فت‬‫ف‬‫وينب‬ ‫فد‬‫ف‬‫يؤك‬
. ) ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫دي‬ ‫الرستر‬
0-04-3‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫فففف‬‫ف‬‫نواس‬ ‫الرتح‬ ‫ان‬ ‫ها‬‫فففف‬‫ف‬‫الش‬ :Public –Key
Certificates):
‫إد‬‫ت‬‫فففففف‬‫الحا‬ ‫ي‬ ‫الررات‬ ‫وزيع‬‫فففففف‬‫ا‬‫فففففف‬‫فا‬ ‫يورة‬ ‫ن‬ ‫و‬‫سهل‬ ‫ز‬‫ي‬ ‫الررات‬ ‫توزيع‬
‫ج‬‫حا‬‫ال‬ ‫حدم‬‫ل‬ ، ‫ي‬(‫واظ‬‫الت‬‫إلو‬‫و‬ ‫ال‬‫كل‬ ‫لن‬ ‫ول‬ .‫الووال‬‫ق‬ ‫التح‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لاد‬ ،
Authenticity‫الحام‬ ‫الررتاح‬ ‫ة‬ ‫فها‬‫ف‬‫ش‬ ‫ود‬ ‫تت‬ . ‫و(ج‬ ‫فرل‬ (‫تحتب‬ ‫الحا‬ ‫ي‬ ‫للررات‬ )
‫ففففم‬‫ف‬‫اس‬ ‫انان‬ ‫الب‬ ‫جز‬ ‫ود‬ ‫يت‬ . ‫ع‬ ‫التوق‬ ‫وجز‬ ‫انان‬ ‫الب‬ ‫جز‬‫وو‬ ‫ال‬، ‫ن‬
‫ان‬ ‫حلو‬ ‫اواك‬ ‫ود‬ ‫ت‬ ‫وقد‬ ، ‫وون‬ ‫ال‬ ‫لتلك‬ ‫الحام‬ ‫الررتاح‬‫ضال‬ ‫إ‬‫نال‬ ‫ل‬ ‫ذان‬‫وون‬
‫ح‬ ‫لت(ة‬ ، ‫الشب‬ ‫فوواد‬ ‫نل‬‫زو‬‫التدقق‬ ‫الررحول‬ ‫س(ياد‬Validity Period)
‫ران‬ ‫فففف‬‫ف‬‫الي‬ ‫ونحض‬‫(ى‬ ‫ال‬Attributes. )‫ا‬ ‫ز‬‫ع‬ ‫توق‬ ‫ود‬ ‫ت‬ ‫ل‬ ‫ع‬ ‫التوق‬ ‫جز‬
‫ا‬ ‫الب‬ ‫جز‬ ‫فلو‬ ‫بق‬ ‫الر‬ ‫م‬ ‫الح‬‫جل‬ ‫ا‬ . ‫نان‬‫زد‬‫ن‬‫وو‬ ‫ال‬ ‫ق‬ ‫تتح‬B‫بت‬‫التن‬
‫فففح‬Authenticity‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬ )A‫فلو‬ ‫لاد‬ ،B‫زد‬‫نسفففم‬ ‫ترلك‬
‫وثوق‬Authentic Copy‫م‬ ‫فح‬‫ف‬‫للف‬ ‫الحام‬ ‫ع‬ ‫التوق‬ ‫ق‬ ‫تح‬ ‫لدال‬ )TP‫تزو‬ ‫ة‬ ‫وفا‬ .
‫ثبوت‬‫الدال‬ ‫ه‬ ‫ا‬B‫فل‬‫ف‬‫يحي‬ ‫ناد‬ ‫نال‬ ، ‫فر(ة‬‫ف‬‫ش‬ ( ‫غ‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ‫ف‬‫ف‬‫نواس‬B‫ف‬‫ه‬ ‫ا‬ ‫لو‬
‫ع‬ ‫يست‬ ‫ذلك‬ ‫فود‬ . ‫ا‬ ‫شمي‬ ‫م‬ ‫الح‬ ‫الدال‬B: ‫التال‬ ‫وان‬ ‫الم‬ ‫تور‬
0‫ة‬ ‫شها‬ ‫فلو‬ ‫يل‬ ‫يح‬ :‫الررتاح‬‫وون‬ ‫لل‬ ‫الحام‬A‫نأو‬‫وتو‬ ‫يال‬ ‫ات‬ ‫قواة‬‫إد‬( ‫غ‬ ‫كانت‬
‫و‬ ‫ز‬،‫زو‬‫ان‬ ‫ففففها‬‫ف‬‫الش‬ ‫ها‬ ‫ل‬ ‫مزد‬ ‫انان‬ ‫ن‬ ‫فدة‬‫قا‬‫زو‬A، ‫فففف(ة‬‫ف‬‫باش‬‫زو‬
‫(ي‬ ‫ن‬‫(ى‬ ‫ز‬.
2‫لل‬ ‫م‬ ‫الفح‬ ‫ق‬ ‫تح‬ ‫ال‬ ‫يستمدم‬ :‫وون‬ ‫ال‬ ‫ة‬ ‫لشها‬ ‫حا‬ ‫توق‬ ‫ح‬ ‫ق‬ ‫تح‬A.
121
3:‫إذا‬‫كررتاح‬ ‫ة‬ ‫فها‬‫ف‬‫الش‬ ‫لن‬ ‫الحام‬ ‫الررتاح‬ ‫بل‬ ‫ي‬ ‫لانا‬ ‫ح‬ ‫فح‬‫ف‬ ‫فورة‬‫ف‬‫ني‬ ‫ع‬ ‫التوق‬ ‫ق‬ ‫تح‬
‫وون‬ ‫لل‬ ‫ا‬ ‫ل‬ ‫وثوق‬ ‫فام‬A‫قانونن‬ ( ‫غ‬ ‫ود‬ ‫سفف‬ ‫الحام‬ ‫الررتاح‬ ‫لاد‬ ‫ذلك‬ ‫فدا‬ ،‫ز‬‫و‬
‫ي‬ ‫ح‬ ( ‫غ‬Invalid. )
‫ة‬ ‫ها‬‫فففف‬‫ف‬‫ش‬ ‫وي‬ ‫ت‬ ‫فرل‬ ‫بل‬‫ق‬Certificate‫للر‬ )‫الحام‬ ‫تاح‬‫ر‬‫إلو‬‫وون‬ ‫ال‬A‫لاد‬
‫م‬ ‫الفففح‬ ‫فلو‬‫زد‬‫يأ‬‫اوي‬ ‫ح‬ ‫للتنبت‬ ‫(ب‬ ‫ل‬ ‫الرواسب‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ا‬ ‫فد‬A
‫و‬ ‫و‬‫زد‬‫تانع‬ ‫ا‬ ‫لحل‬ ‫او‬ ‫ا‬ ‫فل‬ ‫ففففديق‬‫ف‬‫التي‬ ‫لوظ‬ ‫الر‬ ‫الحام‬ ‫الررتاح‬‫إلو‬A‫اود‬ .
‫(ق‬ ‫ال‬‫زد‬‫فب‬‫ف‬‫واس‬ ‫وث‬ ‫ع‬ ‫ا‬ ‫ف‬‫ف‬‫فمي‬‫ف‬‫ش‬ ‫م‬ ‫الح‬ ‫انل‬ ‫ي‬‫إلثبان‬‫الر‬ ‫فلرا‬‫ف‬‫س‬ ‫ل‬ ‫للهوي‬‫رتاح‬
‫الحام‬. ‫انل‬ ‫الر‬ ‫الماص‬ ‫الررتاح‬ ‫يح(ف‬ ‫انا‬ ‫ويؤكد‬
122
123
‫ن‬ ‫الما‬ ‫الريل‬
( ‫التشر‬ ‫لن‬ ‫الحشوام‬ ‫السالسل‬ ‫ان‬ ‫استمدا‬
1-0:‫الوار‬ ‫والحشففففوام‬ ‫الحشففففوام‬ ‫السففففالسففففل‬ ‫د‬ ‫تول‬Random And
Pseudo-Random Sequence Generation):
‫زنا‬ ‫الو‬ ‫اوا‬ ‫اإلشارة‬ ‫ند‬‫وال‬ ‫يوجد‬‫فف‬‫ول‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫د‬‫ف‬‫ف‬‫ف‬‫فشوام‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫لن‬ ‫ن‬‫زو‬‫ت(جم‬
‫(يبا‬ ‫ت‬Compilers‫ال‬ ‫وم‬ ‫وت‬ ، )‫ف‬. ‫ناستدفاما‬ ‫و‬ ‫ح‬‫إد‬‫استمدام‬ ‫فدم‬ ‫لن‬ ‫السب‬
‫ا‬ ‫الرولدان‬ ‫ه‬ ‫ا‬‫فففففففف‬‫و‬‫زد‬‫فلو‬ ‫الرولدان‬ ‫ه‬ ‫ا‬‫الغل‬( ‫غ‬‫و‬ ‫ز‬‫نر‬‫فففففففف‬‫راي‬ ‫ال‬ ‫ها‬ ‫ل‬ ‫ا‬
‫فف(اب‬‫ف‬‫لغف‬‫الرحترل‬ ‫و‬ ، ( ‫التشر‬‫زد‬‫فشوام‬ ‫وتو‬ ‫ود‬ ‫ت‬‫فف‬‫ف‬‫ف‬‫ي(اف‬ ‫د‬ ‫ج‬ ‫ل‬ ‫نش‬‫ن‬
‫ر‬ ‫وها‬ ‫ل‬ ( ‫شر‬ ‫الت‬ ‫س‬ ‫سا‬‫و‬‫الت‬ ‫لن‬ ‫دة‬ ‫ر‬ ‫ود‬ ‫ت‬ ‫نرا‬‫ب‬‫س‬ ‫الب‬ ‫ان‬‫فففففف‬‫ن‬‫فففففف‬‫ل‬‫زلحاظ‬
‫ي‬ . ‫الحواسفف‬‫ففففففف‬‫جدا‬ ‫وسففاسففا‬ ( ‫التشففر‬ ‫فلم‬ ‫ود‬‫إلو‬‫ولدان‬ ‫يففامص‬‫الرقام‬
‫ولد‬ ‫ستمدام‬‫ا‬ ‫.فود‬ ‫شوام‬‫الح‬‫زرقام‬‫رواني‬ ‫فلو‬ ‫الحيول‬ ‫سوالوظ‬ ‫و‬ ‫ر‬ ‫شوامن‬‫ف‬
. ‫غ(يب‬ ‫ونتامج‬ ‫هو‬ ‫ت‬
‫إد‬‫ل‬ ‫ف‬‫ف‬‫الرش‬‫ف‬‫ف‬‫فاس‬‫ف‬‫الس‬‫ان‬‫زد‬‫ولد‬‫الرقام‬‫فو‬‫ف‬‫الحش‬‫فوظ‬‫ف‬‫الحاس‬ ‫لن‬ ‫ام‬‫ير‬‫و‬‫ا‬
‫إنتاج‬‫الوارن‬ ‫الحشوامن‬ ‫سلسل‬‫نالت‬ ‫يح(ف‬ ‫نرا‬ ‫يوتج‬ ‫وا‬ ‫ل‬ . ‫ن‬ ‫و‬ ‫شوامن‬‫ف‬ ‫سل‬‫سل‬‫ت‬
Pseudo‫تباران‬ ‫ا‬ ‫كل‬ ‫ظاا(ه‬ ‫لن‬ ‫ق‬ ‫يح‬ ‫سل‬‫سل‬‫ت‬ ‫واو‬ )‫اإلويام‬‫للحشو‬‫ام‬
.
124
1-0-0:‫الرقام‬‫الرتحاقب‬ ‫والسفففالسفففل‬ ‫الوار‬ ‫الحشفففوام‬Pseudorandom
Numbers and Sequences)):
‫د‬ ‫تول‬ ‫فرل‬ (‫يحتب‬‫الرقام‬‫ئ‬ ‫الربا‬ ‫شوام‬‫الح‬‫س‬‫سا‬‫ال‬‫فد‬ ‫لن‬ ‫الرهر‬( ‫كب‬
‫ان‬ ‫آل‬‫ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لتحويالن‬ ‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ ، ‫نال‬ . ( ‫ففففر‬‫ف‬‫التش‬‫ز‬‫د‬‫تتولد‬
‫نأسفففلوظ‬‫رتاح‬ ‫زو‬ ‫د‬ ‫تول‬ ‫يشفففترل‬ . ‫فدو‬ ‫زو‬ ‫قبل‬ ‫نها‬ ‫التوبؤ‬ ‫اليفففح‬ ‫حل‬ ‫ي‬
‫ار‬ ‫ت‬ ‫ا‬ ‫فشوامن‬‫زرقام‬‫فش‬‫وام‬‫زو‬‫سلس‬‫ل‬‫تحاقب‬‫الرقام‬. ‫النوام‬
: ‫اا‬ ‫تور‬ ‫ي‬ ‫التال‬ ‫وان‬ ‫الم‬ ‫اود‬ ‫لاد‬ ، ( ‫التشر‬ ‫ان‬ ‫ب‬ ‫ت‬ ‫لن‬ ‫ال‬ ‫ال‬
0‫روف‬ :n‫نال‬ (‫ف‬‫ف‬ ‫الحوا‬{1,2,………,n }‫ه‬ ‫ا‬ ‫اود‬ ‫وها‬ ‫نمتار‬ ، )
. ‫ا‬ ‫فشوام‬ ( ‫الحوا‬
2:‫فف‬‫ف‬‫ف‬‫روف‬‫الرتحاقب‬ ‫السالسل‬ ‫كل‬Sequences‫او‬ )‫سلسل‬String)
‫ول‬ ‫ون‬m‫ا‬ ‫الح(وف‬ ‫ف‬‫ف‬‫روف‬‫ن‬‫ف‬‫ف‬‫فدي‬‫ف‬‫ح‬A‫ف‬‫ف‬‫ون‬ ‫والر‬n، ‫وز‬ (‫ال‬
. ‫ا‬ ‫فشوام‬ ‫السالسل‬ ‫ه‬ ‫ا‬ ‫واود‬ ‫نمتار‬
3‫شوام‬‫ف‬ ‫تحاقب‬ ‫سل‬‫سل‬ ‫د‬ ‫تول‬ :‫زو‬‫سالسل‬‫فشوام‬‫ول‬ ‫ن‬ ‫وز‬ (‫ال‬m
‫روف‬n. ‫وز‬ (‫ال‬
‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يحون‬ ‫اذا‬ ‫تحديدا‬ ‫فففي‬‫ف‬‫الواض‬ ‫ن‬ ‫ل‬‫زو‬. ‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫د‬ ‫التول‬
‫ول‬ ‫ال‬ ‫ير‬ ‫وال‬ . ‫الن‬ ‫الح‬ ‫ل‬ ‫ل‬ ‫ال‬ (‫يول‬ ‫حتوى‬ ‫ندود‬ ‫فشففوامن‬ ‫رقم‬ ‫اسففتدفا‬
‫ال(قم‬ ‫ناد‬23‫وتتم‬ ‫توزيع‬ ‫الل‬ ‫ا‬ ‫ففففوام‬‫ف‬‫فش‬ ‫ده‬ ‫تول‬ ‫تم‬‫إد‬‫رال‬‫اوت‬‫(اج‬ ‫إ‬
‫ال(قم‬23‫ان‬1/ 49.
‫إذا‬‫يتم‬ ‫التن‬ ‫(ة‬ ‫ال‬ ‫رقم‬ ‫كاد‬‫(اجها‬ ‫إ‬‫ا‬ ‫واد‬ ‫لا‬ ‫فففف‬‫ف‬‫تس‬ ‫يتم‬ ‫الحاوي‬‫الحرل‬ ‫ه‬
‫(ر‬ ‫ت‬9‫طولا‬ ‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫فففال‬‫ف‬‫فففلس‬‫ف‬‫تس‬ ‫لاد‬ ، ‫(ان‬9‫زرقام‬‫روف‬ ‫الر‬ ‫ده‬ ‫تول‬ ‫يتم‬
A={1,2,…,49 ].
‫التسفففلسفففل‬ ‫ودوث‬ ‫ففف‬ (‫ل‬ ‫اان‬17,45,1,7,23,35‫نرا‬‫زد‬‫لن‬ (‫فويففف‬ ‫كل‬
‫ودوث‬ ‫رال‬ ‫اوت‬ ‫لا‬ ‫ففففلسفففففل‬‫ف‬‫التس‬1/ 49‫ففففلسفففففل‬‫ف‬‫التس‬ ‫ودوث‬ ‫رال‬ ‫اوت‬ ‫لاد‬ ،
17,45,1,7,23,35‫او‬
1/49*1/49*1/49*1/49*1/49*1/49= 1/13841287201
‫ناليفففبي‬ ‫لديوا‬ ‫ود‬ ‫ي‬ ‫سفففوف‬ ‫ا‬ ‫له‬13841287201‫ول‬ ‫ن‬ ‫التسفففلسفففالن‬9‫لن‬
‫روف‬A.‫إد‬‫فرل‬‫ا‬ ‫إي‬‫سالسل‬ ‫د‬ ‫لتول‬ ‫دة‬ ‫ج‬ ‫ط(ق‬‫زرقام‬‫فر‬ (‫تحتب‬ ‫فشوام‬‫ل‬
. ‫حب‬
‫نال‬1-0‫الحشوام‬ ‫السالسل‬ ‫ولد‬ :Random Sequence Generator):
125
‫د‬ ‫تول‬ ‫(ب‬ ‫ل‬‫فشوام‬ ‫سل‬‫سل‬‫رار‬ ‫ز‬‫وواودان‬1,0‫فرل‬ ‫تستمدم‬ ‫قد‬ ، )
‫لها‬ ‫ق‬ ‫يتم‬ ‫دي‬ ‫ن‬‫فففبع‬‫ف‬ ‫ناإل‬‫واودا‬ ‫ل‬ ‫ففف‬‫ف‬‫ويس‬0‫للوج‬ )‫ا‬‫لن‬ ‫يرت(ب‬ ، ‫يل‬ ‫لل‬ (‫فففر‬‫ف‬ ‫و‬
‫دو‬ ‫الو‬ ‫ح‬ ‫ال‬‫زد‬‫زة‬ ‫تح‬ ( ‫غ‬ ‫ود‬ ‫ت‬Unbiased‫ها‬ ‫ن‬ ‫نحون‬ ‫والتن‬ )‫زد‬‫رال‬ ‫اوت‬
‫فلو‬ ‫فول‬‫ف‬‫الحي‬0‫ر‬ ‫لا‬ ‫ق‬ ‫لن‬‫فبع‬‫ف‬ ‫إ‬‫فبي‬‫ف‬‫نالي‬ ‫ان‬ ‫واودة‬ )½‫ا‬‫وترال‬ ‫ا‬ ‫ه‬
‫ال(قم‬ ‫لحدوث‬0‫فرل‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫يحترد‬ ‫ا‬ ‫ا‬ . )‫زو‬‫دي‬ ‫الو‬ ‫ح‬ ‫ال‬ ‫م‬ ‫فففر‬‫ف‬‫تي‬Coin)
‫فففف‬‫ف‬ ‫ا‬ ‫و‬ ‫ل‬ ‫قل‬ ‫اار‬ ‫لها‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ . ‫دي‬ ‫الو‬ ‫ح‬ ‫لل‬ ‫ف‬ ‫ال‬ ‫فرل‬ ‫تور‬ ‫ر‬ ‫وك‬
‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫وناستر(ار‬ ‫نس(ف‬ ‫شوام‬‫الح‬ ‫سل‬‫سال‬‫ال‬ ‫د‬ ‫تول‬ ‫ا‬ ‫ل‬ ‫يحتاج‬ ‫نتام‬ ‫لن‬
‫ف‬ ‫فرل‬ ( ‫غ‬ (‫تحتب‬‫دا‬‫زنها‬‫د‬ ‫تول‬ ‫(ة‬ ‫ل‬ ‫ف‬ ‫لرنال‬ ‫ل‬ ‫وس‬ (‫تول‬‫الرقام‬‫الح‬. ‫شوام‬
‫نال‬1-2‫ففففل‬‫ف‬‫ففففلس‬‫ف‬‫س‬ ‫ولد‬ :‫الرقام‬‫ففففوام‬‫ف‬‫الحش‬Random Sequence
Generator )):-
‫لوضوو‬ ‫ثوامن‬ ‫ق‬ ‫استمدام‬ ‫ير‬Noise Diode‫سلسل‬ ‫د‬ ‫لتول‬ )‫الرقام‬
‫بول‬ ‫الحال‬ ‫ه‬ ‫ا‬ (‫تحتب‬ . ‫ففففوام‬‫ف‬‫الحش‬ ‫وامن‬‫الن‬‫إذ‬‫ا‬‫د‬ ‫تول‬ ‫اوترال‬ ‫كانت‬0‫زو‬ ‫لن‬
‫ان‬ ‫حاول‬½‫حا‬ ‫فففح‬‫ف‬ ‫ود‬ ‫ففف‬‫ف‬‫س‬ ‫لت(اب‬ ‫ا‬ ‫ا‬ ‫ا‬ .‫إذا‬‫فففل‬‫ف‬‫فففلس‬‫ف‬‫الس‬ ‫د‬ ‫تول‬ ‫كاد‬‫يتم‬
‫تساوي‬ ‫ح‬ ‫ول‬ ‫ن‬ ‫سل‬‫سال‬‫ال‬ ‫كل‬ ‫ود‬ ‫ت‬ ‫سوف‬ ‫لك‬ ‫ون‬ ‫وتتم‬ ‫توزيع‬ ‫اراا‬ ‫ت‬ ‫ا‬
‫زو‬ .‫زد‬‫د‬ ‫لتول‬ ‫وتم‬ ( ‫غ‬ ‫التوزيع‬‫قام‬‫الر‬. ) ‫ففففوام‬‫ف‬‫الحش‬‫إد‬‫دة‬ ‫الوو‬ ‫ل‬ ‫فففف‬‫ف‬‫الوس‬
‫للتحويل‬Reliability‫او‬ ‫د‬ ‫التول‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫فلو‬ )‫إج(ا‬‫تباران‬ ‫ا‬‫ففففام‬‫ف‬‫إوي‬
‫ففج‬‫ف‬‫ففف‬‫ف‬‫ناتف‬ ‫فلو‬output. ‫فشوامن‬ ‫يدر‬ ‫كل‬ )‫إذا‬‫التوزيع‬ ‫يدر‬ ‫او‬ ‫ال‬ ‫كاد‬
‫النوام‬ ‫التسلسالن‬ ‫كل‬ ‫روف‬ ‫لر‬ ‫الروتتم‬Binary Sequences، ‫ح‬ ‫ول‬ ‫ون‬ )
‫الحشوام‬ ‫التسلسالن‬ ‫د‬ ‫تول‬ ‫(ب‬ ‫ل‬ ‫ؤث(ة‬ ‫ط(ي‬ (‫ول‬ ‫س‬ ‫لانا‬.
‫نر‬‫ف‬‫ا‬‫زد‬‫حت‬‫ف‬‫الحشوام‬ ‫للتسلسالن‬ ‫الح‬ ‫ر‬ ‫الريا‬ ‫م‬‫تأتن‬‫وسامل‬‫زيام‬ ‫ل‬
،‫ها‬‫ن‬ ‫ل‬‫ة‬ ‫فا‬‫ا‬ ‫إ‬‫ر‬‫ل‬ ‫ود‬ ‫ت‬‫زو‬‫ه‬ ‫ا‬ ‫حال‬ ‫(ب‬ ‫ل‬ . ‫د‬ ‫التول‬ ‫لن‬ ‫نالب‬ ‫ز‬ ‫تتر‬
‫تم‬ ، ‫كل‬‫ففففا‬‫ف‬‫الرش‬‫ا‬ ‫إي‬‫وار‬ ‫ففففوام‬‫ف‬‫فش‬ ‫ففففالن‬‫ف‬‫ففففلس‬‫ف‬‫تس‬ ‫وي‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫ط(ق‬ ‫فدة‬
Pseudorandom‫ف‬‫ف‬‫قي‬ ‫فشففوام‬ ‫فلسففل‬‫ف‬‫س‬ )‫الروشففأ‬ ‫تسففرو‬ ‫(ة‬‫زو‬‫م‬ ‫البا‬
Seed‫غالب‬ . )‫ف‬‫ات‬ ‫ا‬‫ف‬‫وارز‬ ‫ود‬‫ف‬‫م‬ ‫الفبا‬ ‫ل‬ ، ‫ع‬ ‫ر‬ ‫لل‬ ‫ح(ول‬ ‫د‬ ‫التول‬seed
)‫ح(ول‬ ( ‫غ‬‫إ‬‫ح(ول‬ ‫ود‬ ‫ت‬ ‫م‬ ‫فففبا‬‫ف‬‫الف‬ ‫التسلسالن‬ ‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬ ‫التن‬ ‫وون‬ ‫لل‬
‫فد‬ ‫لتول‬ ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫حديفد‬ ‫ال‬ ‫واك‬ ‫ا‬ . ) ‫ع‬ ‫ر‬ ‫لل‬ ‫ن‬ ‫ول‬ ‫ن‬ ‫وو‬ ‫ال‬ ‫ه‬ ‫لهف‬ ‫ي‬ ‫ل‬
‫ثوام‬ ‫تسلسالن‬‫وزكن(اا‬‫ل‬ ‫كا‬ ‫نيورة‬ ‫المر‬ ‫ود‬ ‫ت‬‫لغ(اب‬. ( ‫التشر‬
1-2:‫واف‬ ‫ز‬‫ان‬ ‫و‬ ‫اله‬)Classes of Attacks):-
126
‫اواك‬ ‫لاد‬ ‫طويل‬ ‫لرت(ة‬‫زنواع‬‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫متلر‬‫ان‬ ‫زول‬‫او‬‫ان‬ ‫زسفففاسففف‬
( ‫ففففر‬‫ف‬‫التش‬Primitives. ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫يد‬ ‫حد‬ ‫ت‬ ‫تم‬ ‫قد‬ ‫و‬ ، ‫ن‬ ‫والب(وتوكو‬ )‫إد‬
‫اواك‬ . ‫ن‬ ‫والب(وتوكو‬ ( ‫فر‬‫ف‬‫التش‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫ناله‬ ‫حد‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫اش‬ ‫الو‬‫ز‬‫نواع‬
‫(ى‬ ‫ز‬‫تهاجم‬‫ان‬ ‫زول‬( ‫التشر‬‫(ى‬ ‫ال‬.
‫و‬ ‫الرحال‬ ‫والحدو‬ ‫الرتحدو‬ ‫الحدو‬ ‫يلحبا‬ ‫و‬ ‫ال‬ ‫الدور‬ ‫ي‬ ‫توض‬ ‫سان‬‫ال‬ ‫(ان‬ ‫الر‬ ‫لن‬ ‫تم‬
‫زد‬‫اؤ‬ ‫ران‬ ‫ا‬‫الفدا‬‫رها‬ ‫تيو‬ ‫ير‬‫إلو‬: ‫يلن‬ ‫ا‬
0‫ما‬‫ال‬ ‫وم‬ ‫اله‬ :‫ل‬Passive‫الرهاجم‬ ‫ا‬ ‫ل‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫و‬ ‫ل‬‫ا‬ ‫الووع‬ ‫لك‬‫ذ‬ ‫او‬ )‫زد‬
‫انان‬ ‫الب‬ ‫وثوق‬ ‫تهديد‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫الما‬ ‫الرهاجم‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫قواة‬ ‫ي‬ ‫ل‬ ‫ي(اق‬
Confidentiality. )
2‫الرحال‬ ‫وم‬ ‫اله‬ :Active‫الو‬ ‫ذلك‬ ‫او‬ )‫فف‬‫ف‬‫ف‬‫ل‬ ‫و‬ ‫ال‬ ‫وع‬‫فف‬‫ف‬‫ف‬‫الحدو‬ ‫يحاول‬ ‫ا‬‫زد‬، ‫ف‬ ‫يح‬
، ‫ف‬ ‫ي‬‫ي‬‫زو‬‫ع‬ ‫ست‬‫ي‬ ‫و‬ ‫ح‬ ‫(ي‬ ‫ن‬‫زد‬( ‫ي‬‫سال‬‫اإلر‬‫زو‬‫ا‬ ‫قواة‬ (‫فب‬ ‫ال‬ ‫نت‬ ‫ا‬. ‫يال‬‫ت‬
‫الوثوق‬ ‫ق‬ ‫والتح‬ ‫نان‬‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫حال‬‫الر‬ ‫هاجم‬‫الر‬ ‫هد‬‫ي‬Authentication)
‫ضال‬ ‫إ‬‫إلو‬‫ان‬ ‫و‬ ‫ا‬ ‫ل‬ ‫الما‬ ‫وم‬ ‫اله‬ ‫م‬ ‫س‬ ‫ت‬ ‫ير‬ . ‫انان‬ ‫الب‬ ‫وثوق‬(‫زكن‬‫ت‬‫يا‬ ‫ي‬ ‫م‬
. (‫الرشر‬ ‫الوص‬ ‫الواضي‬ ‫الوص‬ ‫استوتاج‬ ‫(ب‬ ‫ل‬
1-2-0‫ف‬ ‫ففان‬‫ف‬ ‫و‬ ‫ه‬‫ل‬‫ا‬ :( ‫ففففر‬‫ف‬‫لتش‬‫ا‬ ‫ط(ق‬ ‫لو‬Attacks on Encryption
Schemes )):-
‫وم‬ ‫اله‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫لتحل‬ ‫ل‬ ‫حاو‬ ‫زو‬Attack. )‫زول‬‫الت(اب‬
‫اساس‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫ن‬‫فف‬‫ف‬‫ف‬‫تحل‬ ‫ن‬‫فف‬‫ف‬‫ف‬‫الشر‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫ت‬ ، ‫(ة‬‫فف‬‫ف‬‫ف‬‫م‬‫فف‬‫ف‬‫ف‬‫قب‬‫فف‬‫ف‬‫ف‬‫(شوف‬ ‫ك‬ ‫ل‬Dutchman A –
kerchoffs‫او‬ ‫لت(اب‬ ‫ا‬ ‫ه‬ ‫وا‬ ، (‫فشفففف‬ ‫التاسففففع‬ ‫(د‬ ‫ال‬ ‫لن‬ )‫زد‬‫و‬ ‫ال‬‫ر‬ ‫ت‬
‫ن‬‫ل‬ ‫ففف‬ ‫الترا‬ ‫يرلك‬ ‫الشفففر(ة‬ ‫حلل‬ ‫اد‬ ‫(شفففوف‬ ‫ك‬ ‫الت(ب‬ . ‫الررتاح‬ ‫لن‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫شففف‬
. ‫ها‬ ‫استمدا‬ ‫ر‬ ‫وك‬ ( ‫التشر‬ ‫لموارز‬ ‫ل‬ ‫ا‬ ‫ال‬
‫إد‬‫ان‬ ‫و‬ ‫اله‬ ‫الهدف‬‫ناه‬ ‫ز‬‫ا‬ (‫ست‬‫ا‬ ‫او‬Recovery‫الواضي‬ ‫الوص‬ )
‫ورنرا‬ ، (‫الرشففففر‬ ‫الوص‬(‫زكن‬‫اسففففتم(اج‬ ‫ذلك‬Deduce. ( ‫التشففففر‬ ‫رتاح‬ )
‫ترت(ب‬‫التال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬‫زد‬‫لموارز‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يرلك‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬
. ‫الرستمد‬ ( ‫التشر‬
127
0‫ي‬ ‫ل‬ (‫الرشر‬ ‫الوص‬ ‫فلو‬ ‫وم‬ ‫اله‬ :Ciphertext –Only Attack: )
‫رتاح‬ ‫ففففتم(اج‬‫ف‬‫اس‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحاول‬ ‫ا‬ ‫ل‬ ‫و‬ ‫ال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ذلك‬ ‫او‬
‫نر(ا‬ ‫ي‬ ‫ل‬ ‫وذلك‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫او‬ ( ‫ففر‬‫ف‬‫التش‬( ‫ففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫زو‬ . (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫قب‬
( ‫غ‬ (‫تحتب‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫له‬ ‫وم‬ ‫لله‬ ‫ح(ضففف‬‫و‬ ‫ز‬‫ل‬ ‫ا‬ ‫نال‬‫حل‬ ‫يرلك‬ .‫ل‬
‫ثم‬ ، ‫الموارز‬ ‫نرن‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫(اا‬ ‫فر‬‫ف‬‫تش‬ ‫تم‬ ‫فباران‬ ‫لحدة‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فر(ة‬‫ف‬‫الش‬
‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ست(جاع‬ ‫ا‬ ‫الو‬ ‫سحو‬ ‫ي‬‫لو‬، ‫الحباران‬ ‫ر‬ ‫فد‬‫زو‬‫ل‬ ‫ش‬ ‫ن‬‫ي‬ ‫زل‬‫ل‬
‫استوتاج‬‫فباران‬ ‫شر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬ ‫الحباران‬ ( ‫لتشر‬ ‫الرستمدم‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬
‫شر(ة‬‫(ى‬ ‫ز‬. ‫ي‬ ‫الررات‬ ‫نورن‬
‫إذا‬: ‫لديوا‬ ‫كاد‬
)i( Pk= Ei) , C2( Pk= E2) , C1( Pk= E1C
‫لا‬‫د‬‫يستوتج‬ ‫الشر(ة‬ ‫حلل‬‫ا‬ ‫ز‬:
, kiP, …,2, P1P
‫زو‬‫ستوتاج‬ ‫وارز‬i+1P)i+1( PK= Ei+1C.
2‫ح(وف‬ ‫واضي‬ ‫نص‬ ‫فلو‬ ‫وم‬ ‫ا‬ :Known –Plaintext Attack): )
‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫كر‬ ‫الحدو‬ ‫يرتلك‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫لن‬‫انله‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬
(‫فر‬‫ف‬‫الرش‬ ‫الوص‬‫فن‬‫ف‬‫ش‬ ‫واا‬ ‫نالن‬ ‫او‬ ‫وم‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫.ا‬‫إذ‬‫فهول‬‫ف‬‫الس‬ ‫ن‬ ‫ل‬
‫زد‬‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫الشففر(ة‬ ‫حلل‬ ‫ييففل‬‫إلو‬‫لحد‬ (‫الرشففر‬ ‫الوص‬‫ل‬ ‫ك‬ ‫ل‬ ، ‫الحباران‬‫ك‬
‫إلو‬‫فر‬ ‫وئ‬ ‫و‬ ‫ود‬ ‫ي‬ . ‫الحبارة‬ ‫ه‬ ‫له‬ ‫الواضي‬ ‫الوص‬‫فففف‬‫ف‬‫ف‬‫ا‬ ‫الشر(ة‬ ‫حلل‬ ‫ل‬‫فففف‬‫ف‬‫ف‬‫استوتاج‬ ‫و‬
‫الحبارة‬ ( ‫شر‬‫لت‬ ‫ستمد‬‫الر‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬‫زو‬‫وارز‬‫شر(ة‬ ‫لرتي‬‫فبارة‬ ‫زو‬
. ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫نوص‬ ‫شر(ة‬
‫إذا‬‫ن‬ ‫زف‬:(k= Ei, Ci) , . , P2( Pk= E2) , C1( Pk= E1C
)iP
‫لان‬‫ف‬‫استوت‬ ‫ع‬ ‫يست‬ ‫ا‬‫ف‬‫ج‬‫ا‬ ‫ز‬‫الررتاح‬k‫زو‬‫ست(ج‬ ‫الموارز‬‫ف‬‫اع‬i+1P‫ف‬=i+1C
)i+1(PkE.
128
3‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ :‫الرمتار‬ ‫ي‬Chosen- Plaintext Attack: )
‫او‬‫فففل‬ ‫يتو‬ ‫ثم‬ ‫واضفففحا‬ ‫نيفففا‬ ‫الحدو‬ ‫ا‬ ‫ل‬ ‫يمتار‬ ‫و‬ ‫ال‬ ‫وم‬ ‫اله‬‫إلو‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬
‫سففتمليفف‬ ‫ان‬ ‫حلو‬ ‫زو‬ ‫يسففتمدم‬ ‫الحدو‬ ‫لاد‬ ، ‫و‬ ‫(ول‬ ‫ولن‬ . (‫الرشففر‬ ‫الوص‬
‫ا‬ ‫ا‬ ‫لن‬ . ‫وتور‬ ( ‫غ‬ ‫ا‬ ‫فففان‬‫ف‬‫س‬ (‫فففر‬‫ف‬‫ش‬ ‫لوص‬ ‫انل‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فففت(جع‬‫ف‬‫يس‬ ‫ن‬ ‫ل‬
‫لاد‬ ‫وم‬ ‫اله‬‫ففول‬ ‫الو‬ ‫ي‬ ‫ل‬ ‫يرلك‬ ‫الشففر(ة‬ ‫حلل‬‫إلو‬‫انلا‬ ‫ي‬ ‫ا‬ ‫و‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬
، ‫باران‬‫ف‬ ‫حدة‬‫ل‬ ‫ففففي‬‫ف‬‫واض‬ ‫نص‬‫وإنرا‬‫تم‬ ‫التن‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫لك‬ ‫ك‬ ‫يرلك‬
‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ (‫يحتب‬ .‫(اا‬ ‫فر‬‫ف‬‫تش‬(‫زكن‬‫فب‬‫ف‬‫نس‬ ، ‫الرح(وف‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫قوة‬
‫زد‬‫التشفف‬ ‫(ب‬ ‫ل‬ ‫ة‬ ‫حد‬ ‫واضففي‬ ‫نص‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫يسففت‬ ‫الشففر(ة‬ ‫حلل‬‫و‬ ، ( ‫ر‬‫التن‬
‫ان‬ ‫حلو‬ ‫يوتج‬(‫زكن‬. ‫الررتاح‬ ‫وول‬‫إد‬‫ر‬ ‫وظ‬‫ف‬‫ف‬‫ف‬‫حل‬‫ف‬‫ف‬‫ف‬‫الشر‬ ‫ل‬‫ف‬‫ف‬‫ف‬‫اله‬ ‫ا‬ ‫ا‬ ‫(ة‬‫ف‬‫ف‬‫ف‬‫ا‬ ) ‫وم‬‫ف‬‫ف‬‫ف‬‫و‬
‫ففتو‬‫ف‬‫اس‬‫ت‬‫الحباران‬ ( ‫ففر‬‫ف‬‫تش‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫اج‬‫زو‬‫وارز‬‫لرتي‬
. ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫نورن‬ ‫شر(ة‬ ‫فباران‬ ‫زو‬ ‫شر(ة‬
‫إذا‬‫ن‬ ‫زف‬:
)i( Pk= Ei, Ci) , …. , P2( Pk= E2, C2), P1( Pk= E1, C1P
‫و‬‫زد‬‫ار‬ ‫ت‬ ‫ا‬ ‫فلو‬ ‫ويل‬ ‫الشر(ة‬ ‫حلل‬P1 , P2 , …… , Pi‫و‬ ‫يستوتج‬ .‫ف‬‫ف‬‫ف‬‫ا‬‫فا‬‫ف‬‫ف‬ ‫إ‬
‫الررت‬‫ف‬‫اح‬k‫زو‬‫الم‬‫ف‬‫للحي‬ ‫وارز‬‫ف‬‫ول‬‫زو‬‫تمر‬i+1P‫ف‬)i+1( Pk= Ei+1C.
0‫ف‬ ‫للت‬ ‫فل‬‫ف‬‫فان‬‫ف‬ ‫ال‬ ‫فار‬‫ف‬‫الرمت‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ :(Adaptive Chosen-
Plaintext:-
‫حتردا‬ ‫الواضي‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫متار‬ ‫ضي‬‫وا‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬
. ‫سان‬ ‫طلبان‬ ‫ا‬ ‫استال‬ ‫تم‬ (‫شر‬ ‫نص‬ ‫فلو‬‫إذد‬‫ا‬ ‫وال‬ ‫او‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬
، ‫الرمتار‬ ‫الوص‬ ‫وم‬ ‫ا‬‫إد‬‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫انا‬ ‫نا‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬
‫ك‬ ‫ل‬ ، ‫(ه‬ ‫ففففر‬‫ف‬‫تش‬ ‫تم‬ ‫و‬ ‫ل‬‫ا‬‫تامج‬‫الو‬ ‫فلو‬ ‫رد‬‫الرحت‬ ‫اره‬ ‫ت‬ ‫ا‬ (‫تحوي‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫لك‬
‫لن‬ . ‫فانق‬‫ف‬‫الس‬ ( ‫فر‬‫ف‬‫التش‬‫ود‬ ‫ي‬ ‫قد‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ، ‫الرمتار‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬
، ‫(اا‬ ‫تشففففر‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫واودة‬ ‫(ة‬ ‫كب‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ي‬ ‫ل‬
‫ال‬ ‫(ة‬ ‫ففف‬‫ف‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫ورا‬ ‫ن‬‫و‬‫ص‬
‫كتل‬ ‫يمتار‬ ‫ذلك‬ ‫ونحد‬ ‫الواضي‬‫(ى‬ ‫ز‬‫حتر‬‫ف‬‫فل‬ ‫دة‬‫ف‬‫نتا‬ ‫و‬‫ف‬‫تل‬ ‫ال‬ ‫ئج‬‫الولو‬‫وا‬ ،. ‫ا‬
1‫الرمتار‬ (‫الرشر‬ ‫الوص‬ ‫وم‬ ‫ا‬ :(Chosen –Ciphertext Attack ):
‫الحدو‬ ‫ا‬ ‫ل‬ ‫ع‬ ‫يسففت‬ ‫و‬ ‫وال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ذلك‬ ‫او‬‫زد‬(‫الرشففر‬ ‫الوص‬ ‫يمتار‬
‫ن‬ ‫ويح‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫ال‬ ‫اود‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لتور‬ ‫ففففامل‬‫ف‬‫وس‬‫زد‬‫الحد‬‫و‬
129
‫ول‬ ‫الو‬ ‫يتر‬‫إلو‬‫ول‬ ‫الو‬ ‫ن‬ ‫ل‬ ‫ل‬ ( ‫للتشر‬ ‫الرستمد‬ ‫الرحدان‬‫إ‬‫لو‬‫رتاح‬
‫ز‬ ‫ك‬ ‫فف(ي‬‫ف‬‫نس‬ ‫ج‬ ‫يد‬ ‫و‬ ‫وال‬ ، ( ‫ففر‬‫ف‬‫التش‬‫ز‬ ‫يت‬‫ز‬. ) ‫الرحدان‬‫إذد‬‫فدم‬ ‫او‬ ‫الهدف‬
‫ول‬ ‫الو‬ ‫التر‬‫إلو‬‫نص‬ ‫الواضي‬ ‫الوص‬ ‫استوتاج‬ ‫(ب‬ ‫ل‬ ‫الرحدان‬ ‫ه‬ ‫ا‬ ‫نل‬
(‫فر‬‫ف‬‫ش‬‫زو‬‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫بق‬ ‫ي‬ . ‫الرمتلر‬ ‫فر(ة‬‫ف‬‫الرش‬ ‫فوص‬‫ف‬‫الوي‬ ‫فد‬‫فا‬‫ف‬‫فاس‬‫ف‬‫زس‬‫فل‬‫و‬
‫نحض‬ ‫لن‬ ‫الرمتار‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫ود‬ ‫ي‬ . ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬‫ال‬‫اد‬ ‫و‬
‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ ‫فلو‬ ‫ؤث(ا‬‫فا‬‫ف‬‫زيي‬‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫كل‬ ‫فلو‬ ‫لق‬ ‫ي‬ .
‫ا‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫نأسفففم‬ ‫الرمتار‬ (‫الرشفففر‬ ‫الوص‬ ‫وم‬ ‫وا‬ ‫الرمتار‬‫لرمتار‬Chosen –
Text Attack. )
9‫ف‬ ‫للت‬ ‫ففل‬‫ف‬‫ففان‬‫ف‬ ‫ال‬ ‫ففار‬‫ف‬‫الرمت‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ :Adaptive Chosen-
Ciphertext Attack: )
‫فلو‬ ‫يحترد‬ ‫قد‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬ ‫متار‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬
. ‫سان‬ ‫طلبان‬ ‫ا‬ ‫استال‬ ‫تم‬ ‫واضي‬ ‫نص‬
9‫الرمتار‬ ‫الررتاح‬ ‫وم‬ ‫:ا‬Chosen –Key Attack: )
‫يحون‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬‫زد‬‫نحض‬ ‫يرلك‬ ‫وا‬ ‫ل‬ ‫الررتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬
. ‫ي‬ ‫الررات‬ ‫متلف‬ ‫ن‬ ‫ق‬‫الحال‬ ‫وول‬ ‫ل‬(‫الرح‬‫إد‬‫ن‬ ‫ول‬ ‫ض‬ ‫وغا‬ ‫غ(ي‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬
. ‫ا‬ ‫فرل‬
9‫طن‬ ‫ففا‬‫ف‬ ‫ر‬‫ل‬‫ا‬ ‫طوم‬ (‫م‬ ‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫ي‬( ‫ن‬ ‫ر(ة‬‫شففففف‬ ‫ففل‬‫ف‬ ‫ل‬‫ح‬ ‫ت‬ :Rubber –Hose
Cryptonalysis):-
‫وه‬ ‫يح‬ ‫وتو‬ ‫ا‬ ‫فففا‬‫ف‬‫فففمي‬‫ف‬‫ش‬ ‫ظ‬ ‫يح‬ ‫او‬ ، ‫يهاجم‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬
. ‫الررتاح‬
‫ستملص‬ ‫ن‬ ‫ا‬ ‫ا‬‫زد‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫وا‬ ‫الرح(وف‬ ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬
‫ارا‬ ‫الرمتار‬(‫زكن‬. ‫توقع‬ ‫او‬ ‫را‬ ‫وفا‬ ‫ش‬
‫ح(ول‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫ففففب‬‫ف‬‫واس‬ ‫يان‬‫ها‬‫ون‬ ‫يان‬‫ندا‬ ‫باران‬‫الح‬ ‫حتم‬ ‫لك‬‫تر‬‫إلو‬‫ح‬‫لل‬
‫فففدر‬‫ف‬‫الري‬ ‫ج‬ ‫ن(نا‬ ‫وز‬ ‫ر‬ ‫نال‬ ‫فففر(ة‬‫ف‬‫الش‬CodeSource‫ان‬ )‫ص‬ ‫نال‬‫ففف‬‫ف‬‫ح(ض‬
131
‫لالنته‬‫فف‬‫ف‬‫ف‬‫الروت‬ ‫التهور‬ ‫نسب‬ ‫اك‬‫فف‬‫ف‬‫ف‬‫لر‬ ‫ل‬ ‫م‬‫فف‬‫ف‬‫ف‬‫الررتاح‬ ‫ان‬return , else , struct ,
#define :: ‫الرشففاكل‬ ‫نرن‬ ‫لها‬ ‫الرشففر(ة‬ ‫(ي‬ ‫التشففر‬ ‫وز‬ (‫ال‬ .loop
structures , functions‫كل‬ ‫استمدام‬ ‫تم‬ . ‫الخ‬ ،‫الواضي‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬
‫ضد‬ ‫اح‬ ‫نو‬ ) ‫الرمتار‬ ‫الواضي‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬ ‫ووتو‬ ‫الرح(وف‬‫ففففاد‬‫ف‬‫اللرف‬‫اناد‬ ‫وال‬
‫ير‬ ‫كت‬ . ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬‫فففف‬‫ف‬‫ف‬‫كاااد‬ ‫د‬David kahn)‫نل‬ ‫ز‬‫تاريم‬
‫ه‬ ‫لهف‬‫النواع‬‫فل‬‫ف‬‫ك‬ ‫لن‬ ‫.ول‬ ‫فان‬‫ف‬ ‫و‬ ‫اله‬‫الووال‬‫ففففت‬‫ف‬‫يس‬‫ع‬‫ففففر(ة‬‫ف‬‫الش‬ ‫حللو‬
‫ول‬ ‫الو‬‫إلو‬‫الموارز‬‫اس‬ ‫الدنلو‬ ‫وز‬ (‫ال‬ (‫كس‬ ‫لن‬ ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لحلت‬ ‫كرا‬ ،
. ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫الل‬ ‫اناد‬ ‫لل‬
‫الت‬ ‫فان‬‫ف‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫حتم‬‫ن‬‫ف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ط(ق‬ ‫فلو‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ك‬ ‫بق‬ ‫ت‬ ‫فا‬‫ف‬‫فاا‬‫ف‬‫ذك(ن‬
. ‫الحباران‬ (‫تزوي‬ ‫وم‬ ‫ي‬ ‫الرهاجم‬ ‫وم‬ ‫ي‬ ‫و‬ ‫الحبارة‬ ‫ح‬ ‫ثبون‬ ‫وشر(ان‬
5-2-2:‫البروت‬ ‫على‬ ‫الهجومات‬( ‫وكوالت‬Attacks on Protocols):-
‫ندرج‬‫ناه‬ ‫ز‬‫ان‬ ‫و‬ ‫اله‬ ‫ر‬‫قام‬(‫الرؤث‬‫ة‬‫ن‬ ‫الب(وتوكو‬ ‫فلو‬ ‫وتو‬‫بت‬‫ث‬ ‫التن‬
‫زنها‬‫ة‬ ‫را‬ ‫ن‬ ‫لون‬ ‫الر‬ ‫ان‬ ‫المد‬ (‫تول‬:
0‫الرح(وف‬ ‫الررتاح‬ ‫وم‬ ‫ا‬ :Know-Key: )
‫ثم‬ ‫ا‬ ‫ففففان‬‫ف‬‫س‬ ‫مد‬‫ففففت‬‫ف‬‫الرس‬ ‫ي‬ ‫رات‬‫الر‬ ‫نحض‬ ‫فلو‬ ‫حدو‬‫ال‬ ‫ففففل‬‫ف‬‫يحي‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬
‫يستمد‬. ‫ديدة‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫لتحديد‬ ‫ها‬
2:‫ة‬ ‫اإلفا‬Replay: )
‫ويفففص‬ ‫ل‬ ‫يسففف‬ ‫الحدو‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬Sessions‫ل‬ ‫كا‬ ‫د‬ ‫يح‬ ‫ثم‬ ‫اتيفففال‬ )
، ‫الحي‬‫زو‬. ‫الز‬ ‫وق‬ ‫وقت‬ ‫لن‬ ، ‫وها‬ ‫جز‬
131
3‫الشمي‬ ‫انتحال‬ :Impersonation: )
‫حدو‬‫ال‬ (‫تاا‬‫يت‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬‫زو‬‫اود‬ ‫اوي‬ ‫يرت(ب‬‫الط(اف‬‫لن‬ ‫فففف(ف‬‫ف‬‫الش‬
. ‫الشب‬
0‫ون‬ ‫ا‬ ‫ال‬ :Dictionary: )
‫ا‬ ‫ا‬ ‫ا‬‫ل‬‫الرح(وف‬ . ‫الر(ور‬ ‫كلران‬ ‫ففد‬‫ف‬‫ض‬ ‫ود‬ ‫ي‬ ‫ة‬ ‫الحا‬ ‫لن‬ ‫وم‬ ‫ه‬‫زد‬‫الر(ور‬ ‫كلر‬
‫ففورة‬ ‫ل‬ ‫نشفف‬ ‫واسففوظ‬ ‫لف‬ ‫لن‬ ‫تمزد‬Image‫رتا‬ ‫ندود‬ ‫ااشفف‬ ‫لدال‬ )‫ففففف‬‫ف‬‫ف‬‫ي‬
Unkeyed Has Function‫فود‬ )‫ف‬‫ف‬‫ف‬‫الرستر‬ ‫ول‬‫ف‬‫ف‬‫ف‬‫د‬Log On)‫إلو‬‫ا‬‫لحاسوظ‬
‫الا‬ ‫وإ‬‫ون‬ ‫الرت‬ ‫ففففورة‬‫ف‬‫والي‬ ‫فففف‬‫ف‬‫ااش‬ ‫كدال‬ ‫ل‬ ‫تحا‬ ‫الر(ور‬ ‫كلر‬ ‫لاد‬ ، ‫(ور‬ ‫كلر‬
‫حدو‬‫ال‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ‫ن‬‫الرمزو‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫ارد‬ ‫ت‬‫زد‬‫يأ‬‫الر(ور‬ ‫ران‬‫كل‬ ‫ر‬‫قام‬
‫ل‬‫ندا‬ ‫ها‬‫ل‬ ‫حا‬‫وي‬ ‫ل‬‫الرحتر‬hash‫ر‬‫قام‬ ‫ع‬ ‫ها‬‫ارن‬ ‫وي‬ ، ‫ر‬‫ام‬ ‫ال‬ ‫لن‬ ‫الن‬ ‫رد‬‫ال‬ ‫ل‬ ‫ل‬
‫ففر‬‫ف‬‫الرش‬ ‫الر(ور‬ ‫كلران‬‫فففففف‬‫ف‬‫ف‬‫فلو‬ ‫(ة‬‫ل‬ ‫ز‬‫وا‬‫زد‬‫ان‬ ‫ان‬ ‫د‬ ‫ي‬(matches‫لران‬ ‫ل‬
. ‫ه‬ ‫ا‬ ‫الر(ور‬
1‫دم‬ ‫الرت‬ ‫البح‬ :‫زو‬‫ن‬ ‫ا‬ ‫ال‬Forward Search: )
‫شفففر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬ ‫ويسفففتمدم‬ ‫ون‬ ‫ا‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫لرحتوى‬ ‫شفففانا‬ ‫او‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬
. ‫الحباران‬
9‫ل‬ ‫الرتدا‬ ‫وم‬ ‫اله‬ :Interleaving Attack:)
‫الشفففف‬ ‫انتحال‬ ‫نحض‬ ‫يتيففففر‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬‫ففففح‬ ‫ثبون‬ ‫ن(وتوكول‬ ‫لن‬ ‫ميفففف‬
. ‫الشمي‬
132
1-3) ‫م‬ ‫ت‬ ‫تمر‬ ‫نراذج‬ :‫و‬ ‫ال‬Models of Evaluating Security
):-
‫إد‬‫و‬ ‫ز‬‫ان‬ ‫زسفففاسففف‬‫ير‬ ‫ن‬ ‫والب(وتوكو‬ ( ‫التشفففر‬‫زد‬‫الوراذج‬ ‫نحد‬ ‫م‬ ‫ت‬
‫ن‬ ‫اي‬ ‫والر‬‫زارها‬:
0:‫و‬ ‫ال‬‫الرش(وط‬ ( ‫غ‬Unconditional Security):
‫إذا‬‫توجد‬ ‫او‬ ‫اوا‬ ‫والسففؤال‬ ، ‫ة‬ ‫حدو‬ ( ‫غ‬ ‫وسففان‬ ‫ا‬ ‫وار‬ ‫يرلك‬ ‫الحدو‬ ‫كاد‬‫زو‬
‫توج‬‫ففف‬‫ف‬‫ف‬‫التح(ب‬ ‫(ب‬ ‫ل‬ ‫تول(ة‬ ‫كال‬ ‫ان‬ ‫حلو‬ ‫د‬Defeat. ‫(و‬ ‫التشر‬ ‫للوتام‬ )‫إذا‬
‫كانت‬‫اإلجان‬‫لأنوا‬‫ول‬ ‫ن‬‫زد‬‫يرلك‬ ‫(و‬ ‫فففر‬‫ف‬‫التش‬ ‫الوتام‬‫و‬ ‫ز‬‫وي‬ ‫ففف(وط‬‫ف‬‫ش‬ ( ‫غ‬‫لق‬
‫ها‬ ‫فل‬‫و‬ ‫ال‬‫التا‬Perfect Security. )‫إذد‬‫و‬ ‫ال‬‫تحون‬ ‫التا‬‫زد‬‫وك‬ ‫ف‬‫ف‬‫الش‬
Uncertainty‫ان‬ ‫كرا‬ ‫تتل‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫(اقب‬ ‫نحد‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وول‬ )
‫ونرحوو‬( ‫آ‬‫زد‬(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫(اقب‬‫تزو‬‫الوص‬ ‫ف‬ ‫قلت‬ ‫هرا‬ ‫ان‬ ‫نرحلو‬ ‫الحدو‬
. ‫الواضي‬
‫ذان‬ ‫التواظ(ي‬ ( ‫التشر‬ ‫ط(ق‬ ‫ود‬ ‫ت‬ ‫د‬ ‫ض(ورو‬ ‫ش(ط‬ ‫اواك‬‫ز‬‫و‬(‫ش‬ ( ‫غ‬‫وط‬
‫وا‬‫ف‬‫ف‬‫ف‬‫و‬‫زد‬‫ي‬‫ف‬‫ف‬‫ف‬‫الررت‬ ‫ود‬‫ف‬‫ف‬‫ف‬‫فلو‬ ‫اح‬‫القل‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ . ‫الحبارة‬ ‫ول‬ ‫ن‬one-time
pad‫ن‬ ‫ان‬ )‫فففف‬‫ذان‬ ( ‫تشر‬ ‫لموارز‬ ‫ال‬‫و‬ ‫ز‬‫لاد‬ ، ‫الحروم‬ ‫فلو‬ . ‫ش(وط‬ ( ‫غ‬
(‫تول‬ ( ‫شر‬‫الت‬ ‫ط(ق‬ ‫كل‬‫و‬ ‫ز‬‫الشك‬ ‫لل‬ ‫ي‬ ‫(اقبتا‬ ‫تتم‬ (‫شر‬ ‫و(ف‬ ‫كل‬ ‫واد‬ ، ‫ل‬ ‫كا‬
(uncertainty‫الوت‬( ‫غ‬ ‫ففب‬‫ف‬‫نوس‬ ‫ولو‬ ( ‫ففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫و‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ ‫(و‬
. ‫حتب(ة‬‫إد‬‫ير‬ ‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬ ‫ط(ق‬‫زد‬‫ذان‬ ‫ود‬ ‫ت‬‫و‬ ‫ز‬‫ف‬‫ف‬‫ش‬ ( ‫غ‬‫(وط‬
‫إذا‬(‫شر‬ ‫نص‬ ‫زو‬ ‫انا‬c‫ضي‬‫الوا‬ ‫الوص‬ ‫ست(جاع‬‫ا‬ ‫ير‬ ،p‫كل‬ ( ‫نتشر‬ ‫وذلك‬
‫فلو‬ ‫الحيففول‬ ‫ير‬ ‫وتو‬ ‫و‬ ‫الرر‬ ‫الواضففح‬ ‫الويففوص‬c.‫إذد‬‫إذا‬‫ن‬ ‫زف‬‫ال‬‫حدو‬
. ‫فام‬ ‫رتاح‬ ‫زو‬ ‫انتهاك‬ ‫وا‬ ‫ير‬ ‫الن‬ ‫ال‬ ‫والوقت‬ ‫الن‬ ‫ال‬ ‫الرال‬
‫اواك‬‫زنواع‬‫(ى‬ ‫ز‬‫و‬ ‫ال‬‫ندرجها‬‫ناه‬ ‫ز‬:
2:‫و‬ ‫ز‬‫الوت(و‬ ‫د‬ ‫التح‬Complexity –Theoretic Security)
3:‫و‬ ‫ال‬‫الرب(او‬Provable Security)
0:‫و‬ ‫ال‬‫الحسان‬Computational Security)
133
1-3-0‫ف‬ (‫ت‬ ‫ن‬ ‫فف‬‫ف‬‫جه‬ ‫و‬ :‫فف‬‫ف‬ ‫و‬ ‫ال‬‫فف‬‫ف‬ ‫ن‬ ‫لحسفففففففا‬ ‫ا‬Perspective for
Computational Security):-
‫ت‬ ‫(ب‬ ‫ل‬‫م‬Evaluate‫ي‬ ‫لانا‬ ( ‫التشر‬ ‫ط(ق‬ ‫س(ي‬ )‫ال‬‫فت‬ ‫ا‬ (‫نوت‬‫بار‬
. ‫ان‬ ‫ر‬ ‫ال‬ ‫فد‬
1-3-2‫ل‬ ‫فا‬ ‫تح(يف‬ :‫ا‬ ‫ال‬work factor Wd:)-
‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫ف‬‫ا‬ ‫ال‬dW‫ففد‬‫ف‬‫لح‬ ‫ا‬ ‫او‬‫ال‬‫نو‬‫فف‬‫ف‬ ‫ن‬ ‫لحسفففففففا‬ ‫ا‬ ‫ففان‬‫ف‬ ‫ل‬ ‫ر‬ ‫ح‬ ‫ل‬ ‫ا‬ ‫ففد‬‫ف‬‫ف‬
‫الول‬Elementary Operations ))‫زو‬‫الوقت‬ ‫وران‬Clock Cycles ))
‫الماص‬ ‫الررتاح‬ ‫لحساظ‬ ‫لون‬ ‫الر‬d‫الحام‬ ‫الررتاح‬ ‫نرح(ل‬k‫ا‬ ‫ف‬ ‫ن‬‫الح‬ ‫الررتاح‬‫ف‬‫ام‬
k)‫زو‬‫نتح‬‫فف‬‫ف‬‫ف‬‫الس‬ ‫الررتاح‬ ‫ديد‬‫فف‬‫ف‬‫ف‬‫(و‬k‫ل‬‫فف‬‫ف‬‫ف‬‫ن‬‫زنتر‬‫نرحوو‬ . ‫التواظ(و‬ ( ‫التشر‬( ‫آ‬
dW‫ا‬ ‫او‬‫الماص‬ ‫الررتاح‬ ‫لحساظ‬ ‫لون‬ ‫كر‬ (d‫الحام‬ ‫الررتاح‬ ‫نرح(ل‬k‫ا‬ ‫ز‬
‫وال‬ ‫لن‬‫زنتر‬‫ف‬‫ال‬ ‫يستمدم‬ ‫التواظ(ي‬ ( ‫التشر‬dW‫الس(و‬ ‫الررتاح‬ ‫لحساظ‬k. )‫إذا‬
‫نا‬ ‫ز‬(‫والرتول‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫وال‬ ‫لن‬ ‫لوظ‬ ‫الر‬ ‫الحرل‬ ‫فتبار‬ ‫ا‬ ‫لن‬
‫ا‬ ‫ل‬n‫ل‬ ‫فا‬ ‫لاد‬ ، ‫الرشر(ة‬ ‫الويوص‬‫ا‬ ‫ال‬‫نف‬ ‫لا‬ ‫يشار‬( n )dW.
‫إذا‬‫كاد‬dW‫ففاوو‬‫ف‬‫يس‬t‫وكانت‬ ‫ففو‬‫ف‬‫الس‬t‫ول‬ ‫ن‬ ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫نرا‬ ‫(ة‬ ‫كب‬‫زد‬
‫ود‬ ‫ست‬ ( ‫شر‬ ‫الت‬ ‫ط(ي‬‫و‬ ‫ز‬‫ل‬ ‫ل‬‫الغ(اب‬. ‫الحرل‬‫غلو‬(‫ض‬ ‫الحا‬ ‫الوقت‬‫يوج‬‫د‬
‫انا‬ ‫ثبت‬ ‫الحام‬ ‫للررتاح‬ ‫نتام‬‫ز‬‫زو‬ ‫الحلر‬ ‫الواو‬‫آد‬‫ل‬ ‫فا‬‫دا‬ ‫ال‬dW(‫اكب‬
‫(ب‬ ‫ل‬ ‫الن‬ ‫ال‬ ‫الوقت‬‫و‬ ‫ال‬.
1-3-3‫التاريمن‬ ‫ا‬ ‫ال‬ ‫ل‬ ‫فا‬ ‫تح(يف‬ :dHistorical Work Factor W: )
‫ل‬ ‫فا‬‫ا‬ ‫ال‬‫الحد‬ ‫او‬ ‫التاريمن‬‫نو‬ ‫ال‬‫الحام‬ ‫الررتاح‬ ‫لحسفففاظ‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬
e‫ل‬ ‫فا‬ . ‫ة‬ ‫حد‬ ‫و‬ ‫ز‬ ‫لت(ة‬ ‫لن‬ ‫تها‬ ‫و‬ ‫ن‬ ‫ل‬‫ح(و‬ ‫ان‬ ‫وارز‬ ‫مدام‬‫ففففت‬‫ف‬‫ناس‬‫ا‬ ‫ال‬
‫تار‬‫ال‬‫يمن‬dW‫و‬ ‫ل‬‫ا‬ ‫الز‬ ‫ع‬ ( ‫يت‬‫نل‬‫ا‬ ‫ت‬ . ‫ان‬ ‫و‬ ‫والت‬ ‫ان‬ ‫الموارز‬ ‫ور‬ ‫تت‬ ‫ا‬ ‫ل‬
dw‫انل‬ ‫ت‬‫و‬ ‫ال‬‫ورا‬ ‫ن‬ ، ‫الحسان‬dw‫ستوى‬ ‫انل‬ ‫ت‬‫و‬ ‫ال‬. ‫ن‬ ‫الح‬
1-3-0‫لوظ‬ ‫الر‬ ‫الررتاح‬ ‫م‬ ‫و‬ ‫ااو‬ :
‫ي‬‫زد‬‫تاح‬‫الرر‬ ‫و‬‫ففففا‬‫ف‬‫س‬ ‫ود‬ ‫ت‬Key Space‫التن‬ ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫را‬‫ن‬ ‫(ة‬ ‫كب‬ )
‫فرل‬ ‫حل‬ ‫ت‬‫كم‬ ‫او‬ ‫الرهم‬ ‫السؤال‬ . ‫تا‬ ‫يورة‬‫ن‬ ‫ق‬ ‫التح‬ ‫و‬ ‫ر‬ ( ‫غ‬ ‫نف‬ ‫الر‬ ‫البح‬
134
‫فف‬‫ف‬‫ف‬‫ال‬ ‫لاد‬ ، ‫بافان‬ ‫ن‬ ‫ا‬ ‫نحض‬ ‫فلو‬ ‫نحيل‬ ‫ن‬ ‫ل‬ . ‫لوظ‬ ‫الر‬ (‫ب‬ ‫ال‬ ‫دار‬‫فف‬‫ف‬‫ف‬‫دول‬1-0
. ‫انل‬ ‫الر‬ ‫رها‬ ‫ق‬ ‫ع‬ ( ‫الحوا‬ ( ‫ن‬ ‫ال‬ ‫يوضي‬
‫وى‬ ‫ال‬ ‫نحض‬Powers‫ا‬ ‫د‬ ‫نالتح‬ ‫ها‬‫ل‬ ‫ففففار‬‫ف‬‫يش‬ )Prefix‫لاد‬ ، ‫كرنال‬ . )
‫ال‬‫تها‬ ‫حد‬ ‫ان‬ ‫ت‬ ‫ف(ف‬‫ف‬‫الس‬ ‫فال‬ ‫الحدين‬ ‫ف‬‫ف‬‫حواس‬Rated‫نفففففف‬ )teraflops)
‫و‬‫زد‬teraflop‫ل‬ ‫يحا‬02
04‫فرل‬. ‫ثان‬ ‫ل‬ ‫ل‬
‫جدول‬1-0‫نحض‬ :‫الرقام‬. ‫الوسب‬ ‫رها‬ ‫ن‬ ‫ارن‬
MagnitudeReference
≈ 3 × 107
≈ 6 × 109
≈ 2 × 1017
≈ 1.6 × 1015
264 ≈ 1.8 × 1019
2128 ≈ 3.4 ×
1038
2256 ≈ 1.2 ×
1077
Seconds in a year
Age of our solar system
(years)
Seconds since creation of
solar system
Clock cycles per year,
50MHz computer
Binary strings of length 64
Binary strings of length
128
Binary strings of length
256
Number of 75-digit prime
numbers
135
≈ 5.2 × 1072
≈ 8.37 × 1077
Electrons in the universe
136
‫دول‬ ‫ال‬1-2‫الف‬ ‫امر‬ ‫ن‬ ‫نا‬ ‫يزو‬(Prefixes. ‫ستحرال‬ ‫ا‬ ‫الشامح‬
1-3-1‫التواظ(و‬ ‫الررتاح‬ ‫طول‬ :Symmetric Key Length):
‫ش‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫او‬ (‫تواظ‬ ‫(و‬ ‫تشر‬ ‫نتام‬ ‫زو‬ ‫و‬ ‫ا‬‫الموارز‬ ‫قوة‬ : ‫ئ‬
. ‫الررتاح‬ ‫وطول‬
‫ال(ب‬‫زد‬‫فول‬‫ف‬ ‫الو‬ ‫فتحال‬‫ف‬‫اس‬ ‫يحون‬ ‫ا‬ ‫ا‬ . ‫تا‬ ‫ان‬ ‫الموارز‬ ‫قوة‬‫إلو‬‫ل‬ ‫الررتاح‬‫ن‬
‫ط(ي‬ ‫توجد‬ ، ‫نالتا‬ ‫تحون‬ ، ‫الحرلن‬ ‫الواقع‬‫يل‬‫زل‬‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ ‫زو‬ (‫س‬ ‫ل‬‫ذو‬
‫قوة‬‫و‬‫ا‬‫ر‬‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫لن‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ل‬‫حاو‬ ‫تا‬ ‫ز‬
Brute –Force Attack. )
‫جدول‬1-2‫الف‬ ‫نحض‬ :Prefixes‫وى‬ ‫ال‬ ‫لرمتلف‬ ‫الرستمد‬04.
magni
tude
Symb
ol
Prefixmagni
tude
Symb
ol
Prefix
10-1
10-2
10-3
10-6
10-9
10-12
10-15
10-18
D
C
M
U
N
P
F
A
Deci
Centi
Milli
Micro
Nano
Pico
Femt
o
Atto
1018
1015
1012
109
106
103
102
10
E
P
T
G
M
K
H
Da
Exa
Peta
Tera
Giga
Mega
Kilo
Hecto
Deca
‫يحتاج‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬‫إلو‬‫ا‬ ‫و‬ (‫الرشففر‬ ‫الوص‬ ‫(ة‬ ‫فف‬ ‫كر‬
، ‫الواضفففي‬ ‫الوص‬ ‫انلها‬ ‫ي‬‫إذد‬‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬ ‫الووشففف‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬
‫تل‬ ‫ال‬ ‫فر(ة‬‫ف‬‫لش‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ح(وف‬ ‫في‬‫ف‬‫واض‬‫الوص‬ ‫كتل‬ ‫يحتاج‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ،
‫تل‬ ‫ال‬ ‫لاد‬ ‫ة‬ ‫فا‬ : ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫انلها‬ ‫ي‬ ‫ا‬ ‫و‬ (‫فر‬‫ف‬‫الرش‬90. ‫ثوام‬‫إد‬‫الحيففول‬
‫او‬ (‫فر‬‫ف‬‫الرش‬ ‫والوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫ا‬ ‫ا‬ ‫فلو‬‫فهل‬‫ف‬‫زس‬‫ع‬ ‫فت‬‫ف‬‫يس‬ . ‫(ود‬ ‫ن‬ ‫ال‬ ‫ل‬ ‫يتم‬ ‫را‬
‫الشفر(ة‬ ‫حلل‬‫زد‬‫ثم‬ ‫فامل‬‫ف‬‫الوس‬ ‫نبحض‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فبارة‬ ‫نسفم‬ ‫فلو‬ ‫فل‬‫ف‬‫يحي‬
137
‫ا‬ ‫يحت(ب‬‫لن‬ ‫انل‬ ‫الر‬ (‫ففففر‬‫ف‬‫الرش‬ ‫لوص‬‫ففففال‬‫ف‬‫اإلرس‬‫فففف‬‫ف‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحلم‬ ‫قد‬ .
Format‫كرن‬ : (‫شر‬‫الر‬ ‫الوص‬ )‫فففف‬‫ف‬‫ف‬‫لف‬ ‫او‬ ‫ال‬ ‫ذلك‬ ‫فلو‬ ‫ال‬wordperfect،‫زو‬
‫لف‬UNIX،‫زو‬‫ق‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫لن‬ ‫اسن‬ ‫ق‬ ‫د‬‫فف‬‫ف‬‫ف‬‫نحض‬ ‫لها‬ ‫غ‬ ‫الي‬ ‫ه‬ ‫ا‬ ‫،وكل‬ ‫انان‬ ‫الب‬ ‫قافدة‬ ‫ف‬
. ‫ا‬ ‫سان‬ ‫الرح(ل‬ ‫انان‬ ‫الب‬‫إد‬‫يحتاج‬ ‫شر(ة‬ ‫ال‬ ‫حلل‬(‫زكن‬‫و‬ ‫نص‬‫س‬ ‫ي‬ ‫ضي‬ ‫ا‬‫نا‬ ‫تهل‬
. ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬
. ‫فهل‬‫ف‬‫س‬ ‫فرل‬ (‫تحتب‬ ‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫د‬ ‫تح‬ ‫فاظ‬‫ف‬‫وس‬‫إذا‬‫ن‬ ‫الررتاح‬ ‫كاد‬‫ول‬
9‫يوجد‬ ‫لانا‬ ، ‫نت‬9
2،‫زو‬219‫أ‬ ‫سفف‬ ‫لانا‬ ، ‫لك‬ ‫ل‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬219
‫حاول‬‫ا‬ ‫إلي‬‫نوسب‬ (‫ل‬ ‫ع‬ ، ‫ي‬ ‫اليح‬ ‫الررتاح‬14%‫ا‬ ‫إلي‬‫نيف‬ ‫نحد‬ ‫الررتاح‬
‫فاو‬‫ف‬‫الرح‬. ‫ن‬‫إذا‬‫ول‬ ‫ن‬ ‫فاح‬‫ف‬‫الررت‬ ‫فاد‬‫ف‬‫ك‬19‫فد‬‫ف‬‫يوج‬ ‫فا‬‫ف‬‫فان‬‫ف‬‫ل‬ ، ‫فت‬‫ف‬‫ن‬19
2‫ر‬ ‫فاح‬‫ف‬‫رت‬‫زو‬
‫نالت(اب‬‫زد‬‫لامق‬ ‫واسففوظ‬Super Computer‫ود‬ ‫ل‬ ‫كل‬ ‫حاول‬ ‫ع‬ ‫يسففت‬ )
، ‫نان‬‫ال‬ ‫لن‬ ‫تاح‬‫ر‬‫نها‬ ‫ل‬‫تأ‬2291‫ففففو‬‫ف‬‫س‬‫ا‬ ‫إلي‬. ‫ي‬ ‫ففففح‬‫ف‬‫الي‬ ‫الررتاح‬‫إذا‬‫كاد‬
‫ول‬ ‫ن‬ ‫الررتاح‬90، ‫نت‬‫نها‬ ‫ل‬‫ووالن‬ ‫(ق‬ ‫ففت‬‫ف‬‫تس‬444،191‫ففو‬‫ف‬‫س‬‫إل‬‫ا‬ ‫ي‬‫ي‬ ‫الررات‬
‫ن‬ ‫ح‬ ‫ففففح‬‫ف‬‫الي‬90
2. ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬‫إذا‬‫ول‬ ‫ن‬ ‫الررتاح‬ ‫كاد‬029، ‫نت‬‫نها‬ ‫ل‬
‫ستأ‬21
04. ‫سو‬‫إد‬‫او‬ ‫ود‬ ‫ال‬ (‫فر‬04
04‫لاد‬ ‫لك‬ ‫ل‬ ،21
04‫ط‬ ‫ز‬‫فففف‬‫ف‬‫ف‬. ‫جدا‬ ‫ويل‬
‫ا‬ ‫ز‬‫ول‬ ‫ن‬ ‫تاح‬‫الرر‬2409‫تحرل‬ ‫ففففانان‬‫ف‬‫لحس‬ ‫ثان‬ ‫ل‬ ‫ل‬ ‫ود‬ ‫ل‬ ‫ود‬ ‫ل‬ ‫ن‬ ‫حاو‬‫نر‬ ‫نت‬
‫تحتاج‬ ‫سوف‬ ‫نالتوازو‬‫إلو‬169
04‫(ب‬ ‫ل‬ ‫سو‬‫ا‬ ‫إي‬. ‫الررتاح‬
‫قبل‬‫زد‬‫ي‬‫ففف‬‫او‬ ‫ود‬‫فف‬‫ف‬‫ف‬‫اندل‬ ‫اك‬‫فف‬‫ف‬‫ف‬‫ول‬ ‫ن‬ ‫نررتاح‬ ( ‫تشر‬ ‫نتام‬ ‫ت(اع‬ ‫اع‬9، ‫لونايت‬ ‫ك‬
‫ي‬‫زد‬‫ان‬ ‫ال‬ (‫ك‬ ‫نت‬( ‫ا‬‫ي‬ : ‫وة‬ ‫ال‬ ‫لرسأل‬‫زد‬‫الموارز‬ ‫ود‬ ‫ت‬‫و‬ ‫ز‬‫ن‬‫ح‬
‫سفف(اا‬ ‫ل‬ ‫ل‬ ‫وسفف‬ ‫اواك‬ ‫ود‬ ‫ت‬‫إ‬. ‫الووشفف‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫نه‬‫إد‬‫زنتر‬‫الت‬ ( ‫التشففر‬‫ن‬
‫بدو‬‫ت‬‫تا‬Perfect. ‫جدا‬ ‫جدا‬ ‫ر‬ ‫ففففح‬‫ف‬‫ض‬ ‫ود‬ ‫ات‬ ‫غالبا‬ )‫زنتر‬، ‫وي‬ ‫ال‬ ( ‫ففففر‬‫ف‬‫التش‬
‫(ان‬ ‫الت‬ ‫نزوج‬‫الساس‬‫ير‬ ،‫زد‬. ‫ر‬ ‫ضح‬ ‫تيبي‬
9‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫له‬ ‫لر‬ ‫وال‬ ‫الوقت‬ ‫دي(ان‬ ‫ت‬ :Time and Cost
Estimates for Brute-Force Attack):
‫ن‬ ‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫اد‬ (‫ك‬ ‫نت‬ ‫اد‬ ‫ي‬. ‫ح(وف‬ ‫واضي‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫روذج‬
‫ا‬ ‫ا‬ ‫ااو‬ ‫ل‬ ، ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫نرا‬ ‫(ا‬ ‫كب‬ ‫الررتاح‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫فلو‬ ‫الموارز‬ ‫و‬ ‫ا‬ ‫تحترد‬
‫ول‬ ‫ال‬
‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ ‫فد‬ : ‫ارا‬ ‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫س(ف‬ ‫اد‬ ‫يحد‬ ‫الد‬ ‫فا‬ ‫اواك‬
‫نروذج‬ ‫زو‬ ‫بل‬ ‫ت‬ ‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ ‫حتم‬ . ‫بار‬‫ت‬ ‫ا‬ ‫كل‬ ‫ف‬(‫فففف‬‫ف‬‫وس‬ ‫بار‬‫ت‬ ‫لال‬‫ن‬‫ت‬
‫ط‬ . ‫كررتاح‬ ‫ا‬ ‫ستمدا‬ ‫ثانت‬ ‫ول‬ ‫ل‬‫ففف‬‫ف‬‫ف‬‫زو‬ ‫و‬ ‫(ي‬ ‫ل‬ ‫الررتاح‬ ‫ول‬‫زن‬‫ين‬DES)
19‫ترلك‬ ‫ثم‬ ‫و‬ ‫ثوام‬19
2‫ففففتمدم‬‫ف‬‫تس‬ ‫ان‬ ‫الموارز‬ ‫نحض‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬
‫ول‬ ‫ن‬ ‫تاح‬‫ر‬90‫لديها‬ ‫زو‬ ، ‫وام‬‫ث‬90
2‫ان‬ ‫الموارز‬ ‫نحض‬ ، ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬
‫(ى‬ ‫ال‬‫ول‬ ‫ن‬ ‫رتاح‬ ‫فففتمدم‬‫ف‬‫تس‬029‫ثوام‬‫ففف‬‫ف‬‫يس‬ ‫التن‬ ‫ففف(ف‬‫ف‬‫الس‬ .‫ت‬‫رتاح‬ ‫كل‬ ‫(قها‬ ‫ت‬
‫ان‬ ‫بار‬‫ت‬ ‫لال‬‫ففففا‬‫ف‬‫زيي‬‫قل‬‫ا‬ ‫ل‬ ، ‫اام‬ ‫ل‬ ‫فا‬‫ففففان‬‫ف‬‫الس‬ ‫ل‬ ‫الحوا‬ ‫زار‬‫(ب‬ ‫ل‬ .
‫نرت(ب‬ ‫فوف‬‫ف‬‫س‬ ‫فهول‬‫ف‬‫الس‬‫زد‬‫و‬ ‫الز‬ ‫الرت(ان‬ ‫نورن‬ ‫تباراا‬ ‫ا‬ ‫ير‬ ‫ان‬ ‫الموارز‬ ‫كل‬
138
‫ير‬ .‫زد‬‫(ت‬ ‫ان‬ ‫الموارز‬ ‫اود‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬‫زو‬‫ثالث‬‫زو‬‫ود‬ ‫وت‬ ‫(ان‬ (‫فش‬ ‫وتو‬
‫زس(ع‬‫(ى‬ ‫ال‬.
‫فلو‬ ‫ت(كزن‬ ‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ة‬ ‫كرا‬ ‫وول‬ ‫والروازفان‬ ‫ففففان‬‫ف‬‫اش‬ ‫الو‬ ‫حتم‬
‫زو‬ ‫و‬ ‫وارز‬‫زن‬DES‫حام‬ ‫ال‬ ‫لن‬ .)0499‫راد‬ ‫ل‬ ‫وا‬ ‫يف‬ ‫كل‬ ‫اقت(ح‬ ،
‫و‬ ‫اكو‬‫زن‬DES‫فففف‬‫ف‬ ‫ا‬ )‫الغ(اب‬‫فففف‬‫ف‬‫ي‬ ‫الراكو‬ .‫ر‬‫رق‬ ‫ود‬ ‫ل‬ ‫ر‬
Chip‫ود‬ ‫ل‬ ‫بار‬‫ت‬ ‫ا‬ ‫فلو‬ ‫رة‬ ‫قا‬ ‫رق‬ ‫كل‬ ، )‫الراكو‬ ‫ه‬ ‫ا‬ ‫نل‬ . ‫ثان‬ ‫ل‬ ‫ل‬ ‫تاح‬‫ر‬
‫تبار‬ ‫ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫تس‬19
2‫لن‬ ‫رتاح‬24. ‫ففففاف‬‫ف‬‫س‬‫إذا‬‫لرهاجر‬ ‫الراكو‬ ‫ه‬ ‫ا‬ ‫ففففررت‬‫ف‬
‫ول‬ ‫ن‬ ‫رتاح‬ ‫تسففتمدم‬ ‫وارز‬90، ‫نت‬‫نها‬ ‫ل‬‫كل‬ ‫تبار‬ ‫ا‬ ‫ع‬ ‫تسففت‬90
2‫لن‬200
. ‫يوم‬
‫حالج‬ ‫كل‬ . ‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ع‬ ‫ي‬‫الرتواز‬ ‫ان‬ ‫حال‬‫الر‬ ‫مدام‬‫ففففت‬‫ف‬‫اس‬ ‫ير‬
‫ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الررتاح‬ ‫ففففاو‬‫ف‬‫س‬ ‫جزم‬ ‫روف‬ ‫تبار‬‫ل‬ ‫يت‬‫زد‬‫ه‬ ‫ا‬ ‫ففففل‬‫ف‬‫تتي‬
‫فلو‬ ‫لوظ‬ ‫الر‬ ‫د‬ ‫الوو‬ ‫فففال‬‫ف‬‫تي‬ ‫ا‬ ، ‫فففها‬‫ف‬‫نحي‬ ‫ع‬ ‫ان‬ ‫الرحال‬‫اإلطالق‬‫واودة‬ ‫فبارة‬ ‫او‬
( ‫ش‬‫ت‬‫إلو‬. ‫الحرل‬ ‫اح‬ ‫ن‬‫توج‬‫د‬‫م‬ ‫تير‬ ‫سهول‬‫ال‬ ‫انا‬ . ‫شت(ك‬ ‫اك(ة‬ ‫ل‬ ‫لبان‬ ‫ت‬
‫حال‬ ‫كل‬ ، ‫الرتوازي‬ ‫ان‬ ‫الرحال‬ ‫ود‬ ‫ل‬ ‫ود‬ ‫تت‬ ‫اكو‬‫ل‬ ‫سففت‬ ‫نيففورة‬ ‫يحرل‬ ‫ج‬
‫ان‬ ‫الرحال‬ ‫ف‬‫(ى‬ ‫ال‬.
( ‫ففففر‬‫ف‬‫التش‬ ‫نحوث‬ ‫بل‬‫ق‬ ‫و‬‫اك‬ ‫وا‬‫ن‬ ‫تم‬ ‫د‬ ‫ل‬Cryptography Research,
Advanced Wireless Technologies‫والففف‬ ، )EFF‫نحن‬ ‫ررت‬ ‫قد‬‫ا‬‫لل‬‫ررتاح‬
‫ان‬ ‫زو‬ ‫للدو‬ ‫س(يع‬DES‫ول‬ ‫ن‬ ( ‫شر‬ ‫ت‬ ‫رتاح‬ ‫ان‬ ‫زو‬ ‫الدو‬ ‫ستمدم‬ ‫ت‬ . )19‫نت‬
‫ي‬ ‫فا‬‫ف‬‫ان‬ ‫نرحوو‬ ،‫فد‬‫ف‬‫وج‬72,057,594,037,927,936. ‫ف‬‫ف‬‫الرحترل‬ ‫ي‬ ‫فات‬‫ف‬‫الرر‬ )‫تم‬
‫ت‬‫و‬‫ي‬(‫زو‬ ‫و‬ ‫رتاح‬ ‫لبح‬ ‫الرش(وع‬ ‫ا‬ ‫ا‬‫زن‬‫ن‬ (‫ون‬ ‫و‬ ‫ا‬ ‫اد‬ ‫ك‬ ‫م‬ ‫لتير‬ ‫يا‬ ‫ي‬
‫ف‬ ‫ح‬‫نالب‬ ‫وم‬ ‫ل‬64‫الأة‬ ‫الر‬ ‫رني‬ ‫وقد‬ ‫الررتاح‬ ‫ا‬ ‫حد‬ ، ‫ثان‬ ‫كل‬ ‫لن‬ ‫تاح‬‫ر‬ ‫ود‬ ‫نل‬
‫بال‬ ‫وال‬ ‫حدو‬ ‫للت‬ ‫د‬ ‫الر‬10,000‫ا‬ ‫اد‬ ‫ال‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ . ‫ر‬ ‫و‬‫ن‬ (‫والب‬ ‫و‬ ‫را‬ ‫ل‬
‫ال(قامق‬ ‫كاة‬‫حا‬ ‫و‬chip simulators‫وي‬ ‫ت‬ ‫تم‬ )‫فففففففففف‬‫قبل‬ ‫(اا‬(‫كول‬Paul
Kocher‫فدة‬ ‫نرسفففففا‬ )‫ف‬ ‫ج‬Joshua Jaffe‫ناون‬ ‫و‬ )‫(ي‬ ‫آ‬‫هد‬ ‫ح‬ ‫لن‬
. ( ‫التشر‬ ‫نحوث‬
‫رم‬ ‫د‬ ‫ل‬ ‫ودينا‬Michael Winer‫(ب‬ ‫ال‬ ‫ا‬ ‫له‬ ‫رم‬ ‫و‬ ، ‫و‬ ‫ح‬ ‫اكو‬ )
‫ففف‬‫ف‬ ‫ا‬ ‫ولووان‬ ‫ففف‬‫ف‬ ‫ا‬ ‫ففف(امي‬‫ف‬‫ش‬board‫دول‬ ‫ال‬ . )1-3‫ن‬ ‫يح‬‫زرقام‬‫و‬ ‫ح‬
‫لرمتلف‬‫زطوال‬. ‫ي‬ ‫الررات‬

Asawefcg

  • 1.
    1 ‫الرحيم‬ ‫الرحمن‬ ‫هللا‬‫بسم‬ ‫واالحصا‬ ‫الحاسوب‬ ‫دراسات‬ ‫كلية‬‫ء‬ ‫دهب‬ ‫محمد‬ ‫:علي‬ ‫االسم‬ ‫بابنوسه‬ ‫ـ‬ ‫:السودان‬ ‫الدولة‬ ‫واالحصاء‬ ‫الحاسوب‬ ‫دراسات‬ ‫كليه‬ ‫ـ‬ ‫:كردفان‬ ‫الجامعة‬ ‫الحاسوب‬ ‫:علوم‬ ‫قسم‬ :‫البريد‬alidahab52@yahoo.com ‫المقدمة:ــ‬ ( ‫للتشففر‬Cryptography‫ا‬ ‫د‬ ‫ال‬ ‫فف(يود‬‫ف‬‫الري‬ ‫ا‬ ‫اسففتمد‬ ‫وقد‬ ‫طويل‬ ‫تاريخ‬ ) ‫نحو‬ ‫قبل‬0444‫ور‬ ‫لح‬ ‫و‬ ‫فف(ي‬‫ف‬‫الحش‬ ‫(د‬ ‫ال‬ ‫ففووان‬‫ف‬‫س‬ ‫لن‬ ‫لافل‬ ‫ور‬ ‫لا‬ ‫و‬ ‫ففو‬‫ف‬‫س‬‫ا‬ ‫لا‬ ‫لاد‬ ‫السففان‬ ‫ا‬ ‫ا‬ ‫وفلو‬ ) ‫والنان‬ ‫الولو‬ ‫ت‬ ‫الحالر‬ ‫الح(ن‬ ‫نت‬ ‫لن‬ ‫واسففرا‬ ‫و‬ ‫ف‬‫ف‬‫اس‬ ‫الدنلو‬ ‫ان‬ ‫الرحال‬ ‫و‬ ) ‫(ي‬ ‫ف‬‫ف‬‫الحس‬ ‫ن‬ ‫ا‬ ‫الر‬ ( ‫ال‬ ‫ن‬ ‫ا‬ ‫لن‬ ( ‫ف‬‫ف‬‫س‬ ‫ور‬ ‫و‬ ‫الدول‬ ‫الس(ار‬ ‫وراي‬ ‫اجل‬ ‫اة‬ ‫كأ‬ ( ‫التشر‬ ‫استمدم‬ .‫فام‬ ‫ل‬ ‫ش‬‫ن‬ ‫ان‬ ‫و‬ ‫الح‬ ‫هام‬ ‫ا‬ ‫ست(ات‬ ‫ا‬‫ن‬. ‫التز‬ ‫نحد‬‫فام‬ ‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫ن‬ ‫ففا‬‫ف‬‫تي‬ ‫ا‬ ‫زنتر‬ ‫و‬ ‫ففوظ‬‫ف‬‫الحاس‬ ‫زجهزة‬ ‫لن‬ ‫ففي‬‫ف‬‫الواض‬ ‫ايد‬ 0694‫نأرقام‬ ‫الرترنل‬ ‫ان‬ ‫الرحلو‬ ‫لحراي‬ ‫وسففففامل‬ ( ‫تول‬ ‫اليفففف(ورو‬ ‫ففففبي‬ ‫ز‬ (Digital)‫الرؤث(ة‬ ‫هو‬ ‫ال‬ ‫الرزيد‬ ‫ل‬ ‫ن‬ ‫(ى.تم‬ ‫ز‬ ‫و‬ ‫ز‬ ‫ان‬ ‫د‬ (‫تول‬ ‫ي‬ ‫ذلك‬ ‫و‬ ‫شففف(ك‬ ‫قبل‬IBM‫لن‬‫لل‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫وان‬ ‫السفففبح‬ ‫نداي‬‫ر‬‫ان‬ ‫حلو‬
  • 2.
    2 ‫ت‬ ‫سر‬Data EncryptionStandard DES‫(ي‬ ‫التشر‬ ‫(ق‬ ‫ال‬ (‫تحتب‬ ‫والتن‬ ) ‫و‬ ( ‫فر‬‫ف‬‫التش‬ ‫ف‬‫ف‬‫راس‬ ‫تاريخ‬ ‫لن‬ ‫الرح(ول‬‫افتب(ن‬ ‫قد‬‫ز‬ ‫تأ‬ ‫(ب‬ ‫ل‬ ‫لحال‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬‫و‬ . ‫الرال‬ ‫الروار‬ ‫ال‬ ‫لن‬ ‫ي‬ ‫قتيا‬ ‫ا‬ ‫ان‬ ‫للرحلو‬ ‫لن‬‫الحام‬0694‫زث‬ ‫لا‬ ‫ور‬ ‫ت‬ ‫ودث‬‫فففففففف‬‫(ه‬‫ا‬ ‫فود‬ ‫الواضفففي‬‫كل‬ (‫نشففف‬‫يف‬ ‫لراد‬ ‫وا‬Diffe & Hellman)‫تم‬ ‫نحنا‬‫اللا‬‫ف‬ ‫اإلفالد‬( ‫ففففر‬‫ف‬‫تش‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬Public – Key Cryptography‫جديدة‬ ‫ط(ي‬ ( ‫تول‬ ‫لك‬ ‫ك‬ ‫تم‬ ‫و‬ ) ‫و‬ ‫ال‬ ‫زد‬ ‫تحون‬ ‫التن‬ ‫و‬ ، ‫الررتاح‬ ‫ل‬ ‫لتبا‬Security‫فر‬‫ف‬ ‫فلو‬ ‫فان‬‫ف‬‫الس‬ ‫لن‬ ‫تحترد‬ ) ‫الحل‬ ‫فففحون‬Intractability‫ال‬ ‫ل‬ ‫للرشففف‬ )‫ل‬‫الروريفففل‬ ‫وغارينم‬Discrete Logarithm Problem‫بحت‬ ‫ز‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬ ‫لأد‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫فلو‬ ‫و‬ ، ) ‫ل‬ .( ‫التشر‬ ‫ال‬ ‫لن‬ ‫واسع‬ ‫ااترام‬ ‫ذان‬ ‫و‬ ‫واضح‬‫ف‬‫الحام‬ ‫ن‬0694‫تر‬‫ف‬‫ك‬‫ف‬‫ل‬‫ف‬ ‫وشا‬ ‫رايرست‬‫ففف‬‫لر‬ ‫وا‬ (‫ففف‬‫اد‬Adleman, Shamir, Rivest)‫زول‬ ‫اكتشاف‬ ) ‫حتر‬ ( ‫تشففففر‬ ‫ط(ي‬‫فففففففف‬‫ف‬‫ف‬‫دة‬‫ع‬ ‫التواق‬ ‫لك‬ ‫ك‬ ‫و‬ ‫الحام‬ ‫الررتاح‬ ‫فلو‬‫ال(قر‬Digital Signature‫فف‬‫ف‬‫نف‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫وا‬ ‫زطل‬ ‫و‬ )RSA‫زسرا‬ ‫إلو‬ ‫نسب‬ ).‫ها‬ ‫تشر‬ ‫فففففف‬‫ف‬‫الف‬ ‫تحترد‬RSA‫فلو‬‫ز‬ ‫تتر‬ ‫فف‬‫ف‬‫رياض‬ ‫ففال‬‫ف‬‫س‬‫زو‬ ‫ففحون‬‫ف‬‫نالي‬‫وان‬ ‫الم‬ ‫لن‬ ‫د‬ ‫التح‬ ‫و‬ ‫فف‬‫ف‬‫ال(ياض‬‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬Factoring‫الو‬ ‫لألرقام‬ )‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬ Prime Integers.)‫ففتمدام‬‫ف‬‫ناس‬ ‫و‬‫ففحون‬‫ف‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬‫تم‬ ‫د‬ ‫ل‬ ‫فف‬‫ف‬‫ال(ياض‬ ‫وان‬ ‫الم‬ ‫ط(ق‬ ‫استحداث‬‫ل‬ ‫تحل‬ ‫فلو‬ ‫حتردا‬ ‫ة‬ ‫كرو‬ ‫و‬ ‫جديدة‬.‫فل‬ ‫الحوا‬‫ا‬‫ف‬‫للرش‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫ا‬‫ل‬ ‫ل‬ ‫لتحل‬ ‫ة‬ ‫كرا‬ (‫زكن‬ ‫ط(ق‬ ‫فلو‬ ‫الحنور‬ ‫جهو‬ ‫لن‬ ‫اة‬ ‫الح‬ ‫زفا‬ ) ‫الحل‬ ‫اليحب‬ ‫ض‬‫ال(يا‬ ‫قد‬ ‫وان‬ ‫ران‬‫الن‬ ‫إد‬ .‫ل‬ ‫الحوا‬‫ه‬ ‫ا‬ ‫زو‬ ‫ول‬ ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫د‬ ‫ت‬ ‫زظه(ن‬ ‫ا‬ ‫د‬ ‫الت‬‫ن‬‫نتام‬ ‫حل‬ ‫ي‬ ‫لم‬ )‫ف‬ ‫ال‬RSA( ‫غ‬‫ز‬Insecure.)‫الحام‬ ‫لن‬0691‫زوجد‬ EI-Gamal‫(ة‬ ‫ل‬ ‫فو‬‫ف‬‫فلف‬ ‫ذلك‬ ‫لن‬ ‫فدا‬‫ف‬‫حترف‬ ‫(ة‬ ‫كب‬ ‫وة‬ ‫ن‬ ‫فع‬‫ف‬‫يترتف‬ ( ‫التشر‬ ‫فف‬‫ف‬‫وف‬ ) ‫الحفام‬ ‫الررتاح‬Public-Key Scheme. ) ‫ال‬ ‫و‬ ‫ر‬‫الره‬ (‫تاا‬‫الر‬ ‫ود‬‫ا‬( ‫تول‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫لن‬ ‫حالم‬‫الر‬ ‫ح‬‫فففف‬‫ف‬‫واض‬ ‫ع‬ ‫التواق‬. ‫فف‬ ‫ال(قر‬‫رقرن‬ ‫ع‬ ‫توق‬ ‫ففا‬ ‫إي‬ ‫تم‬ ‫ففد‬ ‫ل‬digital signature‫وذلففك‬ ) ‫ف‬‫ف‬‫الف‬ ‫ط(ي‬ ‫ناستمدام‬RSA‫ك‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫لك‬‫ف‬‫ف‬‫ف‬‫إي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫توق‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫ع‬‫ف‬‫ف‬‫ف‬‫ط(ي‬ ‫ناستمدام‬ ‫ن‬EI- Gamal).) ‫تاح‬‫للرر‬ ‫يد‬‫جد‬ ‫ط(ق‬ ‫ف‬ ‫ح‬‫الب‬ ‫زد‬،‫حام‬‫ال‬‫ان‬ ‫لر‬ ‫وان‬ ‫فففف‬‫ف‬‫التحس‬‫ففففر‬‫ف‬‫التش‬ ‫ان‬( ‫الرتول(ة‬،‫ا‬ ‫وال‬‫وان‬ ‫نم‬ ‫استر(ن‬ ‫الس(ي‬ ‫واثبان‬. ‫س(يح‬‫وضع‬ ‫تم‬ ‫د‬ ‫ل‬‫ل‬‫لك‬‫اسان‬ ‫ق‬ Standards‫ه‬ ‫ا‬ ‫ت‬ ‫واسففتمد‬ ( ‫التشففر‬ ‫فلو‬ ‫تشففترل‬ ‫والتن‬ ‫تحت‬ ‫ونوو‬ ‫متلر‬ ) ‫و‬ ‫ال‬ ‫ان‬ ‫وت‬ (‫وي‬ ‫ت‬ ‫تم‬ ،‫ذلك‬ ‫إلو‬ ‫ضال‬ ‫لحال.إ‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫الحرلن‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫لن‬ ‫سان‬ ‫ا‬ ‫ال‬ Security Products( ‫ل‬ )‫لن‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ ( ‫وتول‬ (‫وي‬ ‫ت‬ ‫ب‬ ‫فلو‬ ‫التها‬ ‫تحا‬ ‫لن‬ ‫الربو‬ ‫ترحان‬ ‫الر‬‫ل‬ ‫نش‬ ‫ات‬ ‫الرحلو‬.‫واسع‬
  • 3.
    3 0-9( ‫ففففر‬‫ف‬‫والتش‬ ‫ففان‬‫ف‬‫رحلو‬‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫و‬ ‫ز‬ :Information Security and Cryptography ):) ‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ل‬ ‫حا‬‫نت‬ ‫ففففوف‬‫ف‬‫س‬Information‫رهو‬ ‫كر‬ ‫ها‬‫نأنفففففففففف‬ ) Understood Quantity)‫ه‬ ‫ا‬ ‫ي‬ (‫فففف‬‫ف‬‫س‬ ‫تأ‬ ‫ها‬ ‫ن‬ ‫يتحلق‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫لك‬ ‫ل‬ ) ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫زد‬ .‫ا‬ ‫رهو‬ ‫ففا‬‫ف‬‫زيي‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫فلو‬ ‫حتردا‬ ‫ان‬ ‫الرحلو‬ ‫فان‬‫ف‬‫لب‬ ‫والرت‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫الح‬ ‫فلو‬ ‫فك‬‫ف‬‫ذل‬ ‫لن‬ ‫فدة‬‫ف‬‫حتر‬ ‫ط(ق‬ ‫فدة‬‫ف‬‫ف‬ ‫فلو‬ ‫فد‬‫ف‬‫تحتر‬state and requirements.)‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫ال‬ ‫ل‬ ‫يتيفي‬ ‫زد‬ ً‫ا‬‫جد‬ ‫الرهم‬‫ا‬‫ن‬ ‫دول‬ ‫ال‬ ‫لن‬ ‫لمي‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫ان.نحض‬ ‫الرحلو‬ ‫و‬ ‫نأ‬ ‫الرتحل‬ ‫الاداف‬0.0: ‫فففوظ‬‫ف‬‫الحاس‬ ‫ان‬ ‫فففب‬‫ف‬‫وش‬ ‫و‬ ‫الز‬ ‫فففارك‬‫ف‬‫الرش‬ ‫زنتر‬ ‫كل‬ ‫و‬ ‫ز‬ ‫لاد‬ ،‫الحروم‬ ‫فلو‬ :‫ونان‬ ‫ثالث‬ ‫تتألف‬ -)‫(اكز‬ ‫زو‬ ‫(كز‬ ‫و‬ ‫ز‬.‫الحاسبان‬ -‫ان‬ ‫الرح‬ ‫و‬ ‫ز‬. ‫(ل‬ ‫ال‬ -.‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ز‬ ‫ي‬‫را‬‫و‬ ‫تاج‬‫تح‬‫و‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫متلف‬ ‫لحد‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫(اكز‬security measurements.)‫كوارث‬ ‫زو‬ ‫ورايتها‬ ‫ي‬ ‫الر(اكز‬ ‫زد‬ ‫او‬ ‫الول‬ ‫ان‬ ‫الر‬ .‫زل‬ ‫الز‬ ،‫الح(يق‬ ،‫يانان‬ ‫الر‬ ‫نل‬ ‫ح‬ ‫طب‬.‫الخ‬‫ض‬ ‫تحرو‬ ‫زد‬ ‫ي‬ ‫البواي‬ ‫لاد‬ ‫لك‬ ‫ك‬‫د‬ ‫ا‬ ‫سفففت(اق‬ ‫ا‬ ، ‫اإلراان‬ ‫ان‬ ‫و‬ ‫اله‬ ‫نل‬ ‫المارج‬ ‫الوشفففاطان‬‫السفففر‬ ‫تالن‬‫فففففففف‬‫ع‬ Eavesdropping‫ك‬ ،‫الخ‬ )‫فففففف‬‫ف‬‫ف‬‫و‬ ‫ز‬ ‫نأنها‬ ‫لها‬ (‫يوت‬ ‫زد‬ ‫ير‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫ل‬‫فففففف‬‫ف‬‫ف‬ ‫ارج‬‫ف‬External Security‫و‬ ‫ال‬ . )‫ف‬‫ل‬ ‫الدا‬Internal)،)‫كل‬ ‫فلو‬،‫وال‬ ‫نتام‬ ‫ل‬ ‫ا‬ ‫ستمدم‬‫ت‬ ‫وراي‬ ‫ن‬ ‫اي‬ ‫شرل‬‫ت‬‫سب‬‫الحا‬‫و‬ ‫و‬ ‫(ة‬ ‫س‬ ‫ان‬ ‫نال‬‫ل‬ ‫و‬ ‫ز‬access control mechanism،( ‫غ‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ن‬ ‫لرحاو‬ ‫(اقب‬ ‫زنتر‬ ، ‫ف(ف‬‫ف‬‫الش‬‫د‬ ‫فتر‬‫ف‬‫الرس‬ ‫فلو‬ ‫التح(ف‬ ‫ان‬Identification)،)‫ن‬ ‫اي‬ ‫و‬ ) ‫الخ‬ ‫لن‬ ‫ل‬ ‫الحا‬ ‫ر‬ ‫ا‬ ‫لل‬ ‫ي‬ ‫ففح‬‫ف‬‫والي‬ ‫فف‬‫ف‬‫الرواس‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نل‬ ‫ففب‬‫ف‬‫الحاس‬ ‫ارج‬ ‫بق‬ ‫ت‬ ‫(ى‬ ‫ز‬ ‫ونان‬ ‫لر‬ ‫زيام‬ ‫ل‬ ‫وراي‬ ، ‫سب‬ ‫الحا‬، ‫سب‬ ‫الحا‬‫ست(ات‬ ‫إ‬‫ضال‬ ‫إ‬ ‫سخ‬ ‫ن‬‫فففففف‬‫سب‬ ‫وا‬ Backup،)‫الخ‬.)(‫الكن‬ ‫الجزا‬ ‫ان‬ ‫ف‬‫ف‬ ‫(ل‬ ‫ال‬ ‫فان‬‫ف‬ ‫الرح‬ ‫زد‬ ‫فارظ‬‫ف‬ ‫الت‬ ‫زظه(ن‬ ‫الرش(وف‬ ( ‫غ‬ ‫ول‬ ‫الو‬ ‫ن‬ ‫حاو‬ ‫حتم‬ . ‫سب‬‫الحا‬ ‫زجزا‬ ‫ناقن‬ ‫لالنتهاك‬ ‫ضا‬(‫تح‬ ‫فا‬‫ف‬‫توش‬‫ان‬ ‫الرح‬. ‫(ل‬ ‫ال‬( ‫غ‬ ‫فول‬‫ف‬ ‫و‬ ‫زو‬ ‫اح‬ ‫ن‬ ‫ف‬‫ف‬ (‫ل‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬(‫ف‬‫ف‬‫ش‬،‫فن‬ ‫ا‬ ‫ا‬ ‫و‬ ‫ز‬ ‫ففايان‬‫ف‬‫ففف‬‫ف‬‫نوف‬ ‫لن‬ ‫وضحها‬ ‫وي‬‫الج(ا‬‫إلو‬ ‫و‬ ‫يؤ‬‫ال‬ ‫وي‬ ‫ت‬‫و‬‫الر‬‫زيام‬ ‫زم‬ ‫ال‬.))
  • 4.
    4 ( ‫غ‬ ‫فول‬‫ف‬‫و‬ ‫ها‬ ‫فل‬ ‫يتم‬ ‫زد‬ ‫ير‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فتمدم‬‫ف‬‫يس‬ ( ‫ففر‬‫ف‬‫التش‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫كال‬ ( ‫غ‬ ‫للحراي‬ ‫(ى‬ ‫ال‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫وال‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫فف(فن‬‫ف‬‫ش‬ ‫انان‬ ‫الب‬ ‫وقوافد‬ ‫تيال‬ ‫ا‬ ‫قووان‬ ‫لحراي‬ ‫ا‬ ‫ب‬ ‫ت‬ ‫ير‬. ‫زيام‬ ‫الر‬ ‫الحرل‬ ‫إد‬‫الول‬Primitive)( ‫فر‬‫ف‬‫التش‬ ‫فرل‬ ‫او‬ ( ‫فر‬‫ف‬‫التش‬ ‫لحلم‬Encryption)) ‫الحباران‬ ‫فلو‬ ‫رل‬‫تح‬ ‫فففف‬‫ف‬ ‫ا‬ ‫ففففان‬‫ف‬‫وس‬ ‫ان‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬ ‫وان‬Messages)) ‫ل‬ ‫ترن‬ ‫إلو‬ ‫وتحولها‬‫حو‬‫و‬‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫فدا‬ ‫اإلط(اف‬ ‫ل‬ ‫ل‬ ‫لا‬. ‫فو‬‫ف‬‫ي‬ ‫الر‬‫التح‬ ‫إد‬‫ويالن‬ ‫زنه‬ ‫نح‬ ) ‫الحل‬ ‫ففحب‬ ‫الحل‬ ‫دة‬ ‫ح‬ ‫ان‬ ‫الحباران‬ ‫فلو‬ (‫وتؤث‬ ‫تحرل‬ ‫التن‬‫ان‬ ‫ا‬‫ف‬ ‫حد‬ ( ‫التشففر‬ ‫فرل‬ .‫الحرل‬ ‫ال‬ ‫إلن‬ ‫الحدو‬ ‫وسففامل‬Encryption)‫فف‬ ‫إلو‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫ان‬ ) ‫وج‬ ،‫نال‬ ‫واسب‬ ‫ح(ل‬ ‫ندود‬ ‫ذلك‬ ‫ز‬ ‫كلرا‬ ‫ة‬ ‫(ا‬ ‫ال‬ ‫ان‬ ‫اإل‬ ‫فدم‬ ‫إلو‬ ‫اق(ظ‬ ‫ود‬ ‫ت‬ ‫نح‬‫فففف‬‫ف‬‫ف‬‫الهدف‬ ‫إد‬ .) ‫رتاح‬ ‫و‬ ‫الميو‬ ‫ضراد‬ ‫او‬ ‫الحرل‬ ‫ه‬ ‫ا‬privacy)‫وت‬ ‫نا‬ ‫وذلك‬‫او‬ ‫و‬ ‫وال‬ ( ‫ز‬ ‫شمص‬ ‫زو‬ ‫مر‬ ‫ني‬ ‫ان‬ ‫نالرحلو‬ ‫راظ‬ ‫شر(ة‬‫ال‬ ‫لتي‬ ‫فرل‬ ‫لاد‬ ( ‫ز‬ ‫جان‬ .‫شر(ة‬‫الر‬ ‫انان‬ ‫الب‬ ‫إلو‬ ‫ول‬ ‫و‬ ‫ود‬ ‫يرل‬ ‫ي‬ ‫الل‬ ‫زولئك‬ ‫وتو‬ ، ‫يو‬ ‫الر‬ ‫شمص‬‫ال‬ ( ‫غ‬ Decryption(. ‫ل‬ ‫ال‬ ‫تها‬ ‫إلو‬ ‫الرشر(ة‬ ‫انان‬ ‫الب‬ ‫تحويل‬ ‫فرل‬ ‫زنها‬ ‫زو‬ ،( ‫التشر‬ ‫فرل‬ ‫ن‬ ‫ف‬ ‫ان‬ ‫زن‬ ‫كل‬‫الحدين‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تر‬Cryptosystems‫فففتنوا‬‫ف‬‫اس‬ ‫وندود‬ ‫ال‬ ‫ال‬ ‫لن‬ ) ‫ن‬ ‫لح‬ ‫اليحون‬ ‫فلو‬ ‫تحترد‬Reverse( ‫التشر‬ ‫تحويل‬ )Encryption‫افدة‬ ‫ك‬ ) ‫ال‬ ‫لالتيففال‬Secure Communication(‫زكن‬ ‫او‬ ‫د‬ ‫ا‬ ( ‫التشففر‬ ‫إد‬ .) ‫الشمي‬ ‫إثبان‬ .‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫فرل‬Authentication))‫زساسن‬ ‫جز‬ ‫او‬ . ‫الميو‬ ‫يرنل‬ ‫و‬ ‫وال‬ ‫اتوا‬ ‫و‬. ‫الشمي‬ ‫إثبان‬ ( ‫لتول‬ ‫ت(ون‬ ‫ال‬ ‫ان‬ ‫و‬ ‫ت‬ ‫إلو‬ ‫نحتاج‬( ‫التشر‬ (‫يول‬‫ان‬ ‫ان‬ ‫إلو‬ ‫و‬ ‫ح‬ ‫وث‬ ‫ن(ني‬ ‫وم‬ ‫ت‬ ‫نها‬ ‫ل‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ا‬ ‫ز‬ .‫ان‬ ‫اإلج(ا‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ففف‬‫ف‬ ‫ا‬ ‫قت‬ ‫الو‬ ‫تم‬ ‫را‬ ‫و‬ ‫ن‬ ، ‫ح‬ ‫تاح‬ ‫نرر‬ ‫حالج‬ ‫الر‬timestamp‫نا‬ ‫لا‬ )‫ي(ني‬‫ع‬ ‫الوث‬ ‫فلو‬ ‫(ة‬ ‫ففف‬‫ف‬‫للس‬ ‫(ي‬ ‫فففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ه‬ ‫ا‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ير‬ . ‫ح‬ ‫وقت‬ ‫لن‬ ‫فففئها‬‫ف‬‫وش‬ ‫ق(ص‬ ‫ل‬ ‫ش‬ ‫إلو‬ ‫ول‬ ‫الو‬‫ز‬ ‫زو‬ ‫شت(ك‬‫وسي‬ ‫و‬.( ‫ز‬ ‫وس‬ ‫ح‬ ‫تحويالن‬ ‫روف‬ ‫ن‬ ( ‫التشر‬ ‫وارز‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬Invertible Transformations)‫الحام‬ ‫الوتام‬ ‫تدفو‬ )General System‫نتام‬ ،)( ‫التشر‬ Cryptosystem‫ففام‬‫ف‬‫نفت‬ ‫ح(ف‬ ‫يف‬ ‫فف‬‫ف‬‫للسفففففهفول‬ ‫زو‬ )System‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫الفح‬ ‫إد‬ .) Parameter( ‫فر‬‫ف‬‫التش‬ ‫رتاح‬ ‫يدفو‬ ‫التحويالن‬ ‫ه‬ ‫ا‬ ‫حد‬ ‫تحويل‬ ‫يمتار‬ ‫و‬ ‫ال‬ ) Enciphering Key‫فاح‬‫ف‬‫رت‬ ‫ف‬‫ف‬‫ففففهول‬‫ف‬‫للس‬ ‫زو‬ )Key( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نوت‬ ‫نحون‬ .) Cryptosystem‫ال‬ ‫ففففوص‬‫ف‬‫الوي‬ ‫كل‬ ‫زامدا‬ ، ‫وارز‬ ‫ف‬ ‫فبارة‬ ‫نأنا‬ )‫ففففر(ة‬‫ف‬‫رش‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫والررات‬ ، ‫و‬ ‫الرر‬ ‫والتن‬ ‫ان‬ ‫ان‬ ‫والر‬ ‫ر‬ ‫الرح‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬ ‫ا‬ ‫إي‬ ‫تم‬ ‫ق(ود‬ ‫فدة‬ ‫الل‬ ‫وثففامق‬ ‫فف‬ ‫فففف‬‫ف‬‫نواس‬ ‫ففان‬ ‫الرحلو‬ ‫توففاقففل‬ ‫فوففد‬ ‫ففان‬ ‫الرحلو‬ ‫فف‬ ‫و‬ ‫ز‬ ‫وتؤ‬ ‫ففل‬ ‫تتحففا‬ ‫ي‬ ‫ل‬ ‫ها‬ ‫تح‬ ‫ير‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫اداف‬‫ز‬ ‫ود‬ ‫ت‬ ‫ا‬ ً‫ا‬‫ب‬‫غال‬.) ‫ي‬ ‫ا‬ ‫يام‬‫ز‬ ‫ل‬ 4
  • 5.
    5 ‫ال‬ ‫الل‬‫ففا‬ ‫زج(ام‬‫ففان‬ ‫و‬ ‫ت‬ ‫لفف‬ ‫تت‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫و‬ ‫فف‬ ‫فففف‬‫ف‬‫ال(يففاض‬ ‫ففان‬ ‫موارز‬ Procedural Techniques)‫(ب‬ ‫ل‬ ‫وان‬ ‫ال‬ ‫و‬ ‫وافففد‬ ‫نففال‬ ‫لتزام‬ ‫ا‬ ‫لففك‬ ‫وكفف‬ ) ‫نت(وف‬ ‫ة‬ ‫زو‬ ‫ود‬ ‫ت‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫ي‬ ،ً‫ال‬‫ن‬ . ‫لون‬ ‫الر‬ ‫الوت‬ ‫إلو‬ ‫ففول‬‫ف‬ ‫الو‬ ‫الب(ي‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫وذلك‬ ‫ة‬ ‫فا‬‫ف‬‫لإلس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتح(ب‬ ‫زد‬ ‫ير‬ ‫وقد‬ ، ‫متو‬‫د‬‫قبل‬ ‫مول‬ ( ‫غ‬ ‫شمص‬Not Authorized.) ‫فان‬‫ف‬ ‫الرحلو‬ ‫الل‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫ير‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫فأد‬‫ف‬‫ل‬ ‫فاد‬‫ف‬ ‫الو‬ ‫نحض‬ ‫لن‬ .‫ان‬ ‫الرحلو‬ ‫تلك‬ ‫ل‬ ‫تس‬ ‫ف‬ ‫سؤول‬‫الر‬ ‫زيام‬ ‫الر‬ ‫الوث‬ ‫الل‬ ً‫ا‬‫ي‬‫زي‬ ‫ل‬ ‫سها‬‫نر‬ ‫الت‬ ‫و‬ ‫الز‬ ‫الرت(ان‬ ‫الل‬ ‫اا‬ ‫نيففورة‬ ( ‫تت‬ ‫لم‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫تسفف‬ ‫ط(ي‬ ‫إد‬‫ن‬‫ودثت‬ ‫ور‬ ‫ت‬ ‫ثم‬ ‫الورق‬ ‫فلو‬ ‫يتم‬ ‫كاد‬ ‫د‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫ناو‬ ‫ا‬ ‫ز‬ ‫نان‬‫ا‬ ‫الب‬ ‫ور‬ ‫ت‬ ‫لن‬ .‫ن‬ ‫تيا‬ ‫ا‬ ‫زنتر‬ ‫الل‬ ‫سالها‬‫إر‬ ‫وير‬ ‫س‬ ‫واط‬ ‫سامي‬‫و‬ ‫فلو‬ ‫المزد‬ ‫يبي‬ ‫ل‬ ‫د‬ ‫ا‬ .‫ان‬ ‫الرحلو‬ ‫حتويان‬ ( ‫وت‬ ‫فخ‬‫ف‬‫نس‬ ‫ان‬ ‫إ‬ ‫او‬ ‫فل‬‫ف‬‫وي‬ ‫و‬ ‫ال‬ ‫الرلحوظ‬ ( ‫الت‬ ‫إد‬ ‫فد‬ ‫يحرل‬ ‫زد‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬ ‫زو‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الرمزون‬ ‫ان‬ ‫الرحلو‬ ‫ز‬ ‫ل‬ ‫ففففخ‬‫ف‬‫الوس‬ ‫الو‬ ‫فانه‬‫ف‬‫ش‬ ‫ود‬ ‫ت‬ ‫الوات‬ ‫فخ‬‫ف‬‫الوس‬ ‫ع‬ ‫جر‬ ‫واد‬ ً‫ا‬ ‫ت(ون‬ ‫إل‬‫فرل‬ ‫إد‬ . ‫فل‬‫ف‬ ‫ال‬ ‫فم‬‫ف‬‫الوس‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫فال‬‫ف‬ ‫انت‬ ‫زو‬ ‫زد‬ ‫فا‬‫ف‬‫ور‬ ‫ن‬ ، ‫ف‬‫ف‬‫ففففحب‬‫ف‬ ‫ف‬‫ف‬ ‫فرل‬ (‫تحتب‬ ‫الورق‬ ‫فلو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫زد‬ ‫ل‬ ‫حا‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ونوجو‬ .‫زة‬ ‫الرر‬ ‫ان‬ ‫الحرل‬ (‫يحتب‬ ‫ت(ون‬ ‫إل‬ ‫زجهزة‬ ‫ع‬ ‫ان‬ ‫الرحلو‬ ( ‫ال‬‫زيامن‬ ‫الر‬ ‫ففففي‬‫ف‬‫الوس‬ ‫فلو‬ ‫تحترد‬ ‫التن‬ ‫و‬ ‫ان‬ ‫للرحلو‬ ‫و‬ ‫ز‬ ‫تأ‬ ‫ل‬ ‫يت‬ ‫لانا‬ ‫ة‬ ‫ان‬ ‫الرحلو‬ ‫الل‬ ‫ق‬ ‫تتح‬ ‫و‬ ‫ال‬ ‫زاداف‬ ‫ول‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ون‬ ‫ل‬ ‫لتس‬ ‫ستمدم‬‫الر‬ .‫نرسها‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ (‫تحتب‬Digital Signatures‫ففف‬‫ف‬‫فففاس‬‫ف‬‫الس‬ ‫وان‬ ‫ال‬ ‫زود‬ ) ‫و‬ .‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫لن‬ ‫مد‬ ‫ففففت‬‫ف‬‫الرس‬‫يد‬ ‫حد‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫تبوو‬ ‫التن‬ ‫ل‬ ‫ت‬ ‫ال‬ ‫ان‬ ‫ه‬ ‫ا‬ ‫فدر‬‫ف‬‫ي‬ ‫فح‬‫ف‬ ‫إثبان‬ ،‫ار‬ ‫اإلن‬ ‫فدم‬ (‫ف‬‫ف‬‫الحي‬ ‫الرنال‬ ‫ل‬ ‫فب‬‫ف‬‫س‬ ‫فلو‬ ‫وها‬ ‫والتن‬ ‫ان‬ ‫المد‬ ‫التح(ف‬ ،‫انان‬ ‫الب‬Identification‫ة‬ ‫والشها‬ ،)Witness‫ان‬ ‫زساس‬ ‫تحلم‬ ‫نحد‬ .) ‫تانن‬‫ك‬ ‫ع‬ ‫توق‬ ‫رل‬‫ف‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫التحلم‬ ‫اد‬ ‫نا‬ ، ‫ن‬‫تا‬ ‫ال‬Handwritten‫(ب‬ ‫ل‬ ) ‫التح(ف‬Identification‫ور‬ ‫يت‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ع‬ ‫حاقد‬‫الت‬ (‫فر‬ ‫ولن‬ .) ‫الشففففميفففف‬ ‫للهوي‬ ‫ترم‬ ‫جز‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬Identity‫إد‬ ‫إلو‬ ‫ع‬ ‫التوق‬ ‫ا‬ ‫ا‬ ‫ن‬ (‫ي‬ .) ‫ز‬ ‫ر‬ ‫جز‬ ‫ود‬ ‫ي‬Unique‫التمويففل‬ ،‫للتح(ف‬ ‫لفف‬ ‫فففف‬‫ف‬‫وس‬ ‫ويمففدم‬ ‫ففففمص‬‫ف‬‫للش‬ ) Authorization‫زو‬ ‫التنبت‬ ،)Validation‫ال‬ ‫ناستمدام‬ .)‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫رحلو‬ ‫تحديد‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ ‫(ة‬ ‫ل‬ ‫لاد‬;‫ز‬ ‫ر‬ ‫ا‬ ‫فففف‬‫ف‬‫ش‬ ‫ففففاط‬‫ف‬‫نبس‬ ‫ود‬ ‫ت‬ ‫إد‬ ‫وان‬ ‫للروقع‬Signer‫ستوساخ‬ ‫ا‬ (‫يحتب‬ .‫ها‬ ‫فل‬ ‫الروقع‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫ل‬ ‫ست‬ ‫ود‬ ‫وت‬ ) ‫ت(ونن‬ ‫ل‬ ‫ا‬Electronic Replication‫ط‬ ‫البسفففففا‬ ‫وتهو‬ ‫لن‬ ( ‫ز‬ ‫او‬ ‫ع‬ ‫للتوق‬ )
  • 6.
    6 ‫إل‬ ‫ع‬ ‫توق‬‫إضال‬ ‫إد‬ ‫نح‬‫غايف‬ ‫لن‬ ( ‫ز‬ ‫فع‬ ‫التوق‬ ‫وشأ‬ ‫فل‬‫ف‬‫قب‬ ‫وقح‬ ( ‫غ‬ ‫وث‬ ‫و‬ ‫التراا‬Triviality.) ‫التح(يف‬ ‫(ب‬ ‫ل‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬Identification‫نل‬ ‫نالجزا‬ ) ، ‫ح‬ ‫هاز‬‫ج‬ ، ‫ح‬ ‫ففففمص‬‫ف‬‫ش‬……‫افتا‬ .‫تمويلها‬ ‫ففففح‬‫ف‬ ‫بت‬‫التن‬ ‫لوظ‬ ‫الر‬ ) ‫الت‬ ‫و‬ ‫دوي‬ ‫ال‬ ‫ع‬ ‫التواق‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫دود‬ ‫ففتر‬‫ف‬‫الرس‬‫تح(ي‬ ‫غ(ب‬ ‫ترنل‬ ‫فففبحت‬ ‫ز‬ ‫ن‬‫رن‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ (‫ويحتب‬ ‫د‬ ‫فتر‬‫ف‬‫للرس‬ ‫ول(يد‬ ‫ز‬ ‫ر‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ .‫فمص‬‫ف‬‫الش‬ ‫لك‬ ‫ل‬ ‫ق‬ ‫التح‬ ‫لك‬ ‫ك‬‫و‬ ‫يل‬‫التمو‬ ،‫للتح(يف‬Validation‫(ة‬ ‫ل‬ ‫د‬ ‫ل‬ ‫ال(قر‬ ‫ان‬ ‫الرحلو‬ ‫لن‬ .) ‫للروقع‬ ‫ز‬ ‫ر‬ ‫شففف‬ ‫ف‬ ‫فبارة‬ ‫نبسفففاط‬ ‫سفففت‬ ‫ل‬ ‫إنها‬ ،(‫نت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ‫تحتاج‬ ‫ع‬ ‫التوق‬ Signer)‫ح‬ ( ‫وغ‬ ). ‫الروقح‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ً‫ا‬‫ترد‬ ‫لحد‬ ‫يحتاج‬ ‫ذلك‬ ‫د‬ ‫ل‬ ‫ت(ونن‬ ‫اإلل‬ ‫فففي‬‫ف‬‫الوس‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫إلو‬ ‫فففول‬‫ف‬ ‫الو‬ ‫(ب‬ ‫ل‬ . ‫انون‬ ‫ال‬ ‫الرهاران‬ ‫و‬ ‫ان‬ ‫و‬ ‫الت‬ ‫اامل‬
  • 7.
    7 0-6( ‫التشر‬ :‫تح(يف‬:Cryptography:) ‫التشر‬‫ف‬‫فب‬ (‫ف‬‫ف‬ ‫ارة‬‫ف‬‫راس‬‫ف‬‫الرتحل‬ ‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬‫ف‬‫نح‬‫ف‬‫تاا‬ ‫د‬‫و‬ ‫ز‬ ( ‫الرحلو‬‫ففففففف‬‫ف‬‫ف‬‫ن‬ ‫ان‬‫ففففففف‬‫ف‬‫ف‬‫الوثوق‬ ‫ل‬Confidentiality،)‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity،)‫إثب‬‫ففف‬‫ف‬‫ف‬‫شمي‬ ‫ان‬‫ففف‬‫ف‬‫ف‬‫وون‬ ‫ال‬Entity Authentication)‫وإثبان‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬Data Origin Authentication‫ن‬ ‫ل‬ ( ‫التشر‬ ‫).إد‬ ‫ف‬ ‫بارة‬ ‫ف‬ ‫را‬‫وإن‬ ‫ي‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫يد‬ ‫لتزو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ف‬ ‫بارة‬‫ف‬‫ف‬ ‫رو‬ .‫ان‬ ‫و‬ ‫الت‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فام‬‫ف‬‫نت‬ ‫(ة‬ ‫ل‬Cipher System‫ان‬ )‫فا‬‫ف‬‫ر‬ ‫إ‬‫ف‬‫ف‬‫الروثوق‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫(ي‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫و‬ ‫ح‬‫ف‬‫ف‬‫ف‬‫ي‬ ‫نح‬‫ف‬‫ف‬‫ف‬‫حوااا‬ ‫ود‬‫ا‬ ‫رهو‬ ( ‫غ‬( ‫غ‬ ‫للشمص‬.‫فول‬‫ف‬‫الرمف‬‫ز‬ ‫واد‬‫و‬ ‫يحت‬ ‫شمص‬‫فف‬‫ف‬‫ف‬‫فب‬ ‫(ب‬‫فف‬‫ف‬‫ف‬‫و‬ ‫ح‬ ‫ارة‬‫فف‬‫ف‬‫ف‬‫يحي‬ ‫زو‬‫فف‬‫ف‬‫ف‬‫(سل‬ ) ‫ها‬ ‫فل‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫الرشر‬‫فف‬‫ف‬‫ف‬( Cryptographer)‫إلو‬‫الحبار‬ ‫بل‬ ‫ففت‬‫ف‬‫س‬‫الرحت(ب‬ ‫ففرو‬‫ف‬‫يس‬ ‫ة‬Interceptor.)‫إد‬ ‫او‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ادف‬‫ة‬ ‫الزيا‬maximize)‫إلو‬‫الحد‬‫ففو‬‫ف‬‫القي‬‫(ب‬ ‫ل‬ ‫الت(ت‬ ‫لحدم‬ ‫را‬ ‫إ‬‫الوراذج‬ ‫نر(اقب‬ ‫وذلك‬ ‫و‬ ‫الرر‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫لاد‬ ‫لك‬ ‫ل‬، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫تر‬ ‫بول‬ ( ‫ال‬ ‫النوام‬‫إلو‬. ‫الت(ت‬ ‫نوع‬ ‫تالك‬ ‫ا‬ ‫الت‬ ‫يح(ف‬ ‫إد‬ ‫ير‬( ‫شر‬‫يا‬‫زي‬‫ه‬ ‫ا‬ ‫شر(ة‬ ‫لتي‬ ‫وفدم‬ ‫س(ي‬‫ال‬ ‫تان‬ ‫ال‬ ‫فلم‬ ‫انا‬ ‫فلو‬ ‫تان‬ ‫ال‬‫ف‬( ‫غ‬ ‫قبل‬ ‫الس(ي‬. ‫ف‬ ‫الرمول‬‫لحل‬ ‫نالوسب‬‫ف‬‫كدراس‬ ( ‫التشر‬ ‫م‬‫ف‬‫لان‬‫ف‬‫ا‬‫يحفو‬ ‫ففا‬‫ف‬‫ف‬ ‫قد‬‫لالف‬، ‫السو‬‫وي‬ ‫ت‬ ‫تم‬ ‫وقد‬‫فف‬‫ف‬‫ف‬‫قب‬ ‫(ه‬‫فف‬‫ف‬‫ف‬‫ل‬‫تميين‬،‫ففان‬‫ف‬‫ف‬ ‫ال(ياض‬‫نا‬ ‫ز‬‫ل‬ Francois Vite 1540-1603‫و‬ )John Willias 1616-1703. )‫ففف‬‫ف‬‫ف‬ ‫وجه‬‫ففف‬‫نت‬‫ففف‬‫ال(ياض‬ (‫ففف‬‫ان‬، ‫الحدينففف‬‫لان‬‫ففف‬‫سران‬ ‫ي(ى‬ ‫ا‬‫لإلويا‬William F. Friedman 1920(‫ب‬ ‫وال‬ )Lester S.Hill 1929‫الحالر‬ ‫الح(ظ‬ ‫لن‬ . ) ‫النان‬‫ز‬‫ا‬ ‫ا‬ ‫لن‬ ‫(ا‬ ‫كب‬ ‫ا‬ ‫ااترا‬ ‫ان‬ ‫لل(ياضففف‬ ‫فففبي‬،‫ال‬ ‫الر‬‫ذلك‬ ‫فلو‬ ‫كرنال‬Hans Rohrbach 1903-1993‫و‬ ‫ا‬ ‫الران‬ ‫لن‬ )Alan Mathison Turing 1912- 1954‫لن‬ )،‫لت(ا‬ ‫إن‬A.Adrin Albert 1905-1972‫و‬ )Marshall Hall b.1910‫الر‬ ‫اترام‬ ‫ا‬ ‫لهرا‬ ‫كاد‬ )‫ت‬. ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لن‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫زايد‬ ‫يففايا‬ ‫ال‬‫التن‬ ‫ال(ياضفف‬‫نت(ي‬ ‫تشففرل‬ ‫الحالن‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ ‫هرا‬ ‫ورا‬ ‫لحبت‬ ‫الفففففففدا‬Number Theory،)‫روفان‬ ‫الر‬ ‫نت(ي‬Group Theory،) ‫ق‬ ‫الرو‬Combinatory Logic،)‫د‬ ‫التح‬ ‫نت(ي‬Complexity Theory،)‫ان‬ ‫الرحلو‬ ‫ونت(ي‬Information Theory.)‫ير‬‫زد‬(‫يوت‬‫إلو‬ ‫وفلم‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ال(ياضفف‬ ‫جز‬ ‫انا‬ ‫فل‬ ( ‫التشففر‬ ‫ل‬ ‫و‬.‫الحاسففبان‬‫فل‬‫و‬‫ن‬ ‫الح‬ ‫ذل‬،‫ك‬‫فل‬ ‫يحرلود‬ ‫ي‬ ‫الل‬ ‫الحاسبان‬ ‫فلرا‬ ‫لاد‬‫فففف‬‫ق‬ ( ‫التشر‬ ‫و‬‫فففف‬‫د‬‫بي‬ ‫ز‬‫ا‬ ‫لهم‬‫اترام‬ ‫فرلن‬‫نرا‬ ‫تزايد‬‫يتحلق‬‫نأنتر‬،‫ل‬ ‫ففف‬‫ف‬‫التش‬‫قوافد‬،‫انان‬ ‫الب‬‫ان‬ ‫فففب‬‫ف‬‫وش‬‫ففف‬‫ف‬‫الحاس‬،‫بان‬ ‫تواقل‬ ‫ذلك‬ ‫ففففترال‬‫ف‬‫ش‬.‫انان‬ ‫الب‬‫إد‬‫ز‬ ‫ال‬(‫الكب‬‫فرل‬‫و‬ ‫ال‬‫لالنتهاك‬ ‫ح(ب‬ ‫او‬
  • 8.
    8 ‫و‬ ‫ر‬ ‫ول‬‫واتج‬‫ال‬ ‫كا‬ ‫ل‬‫ا‬ ‫فلو‬ ‫لك‬‫ذ‬ ‫لن‬ ‫ردا‬‫حت‬‫لك‬ ‫وك‬ ‫الدرج‬ ‫فال‬ ‫ز‬.‫ففففر(ان‬‫ف‬‫الش‬ ( ‫شر‬ ‫الت‬ ‫فلم‬ ‫ي(تبي‬‫يا‬ ‫زي‬‫فلم‬ ‫ع‬ ‫ش(ا‬ ‫با‬ ‫ارتباطا‬‫اإلج(ام‬Criminology.)‫اواك‬ ‫(ق‬ ‫تت‬ ‫التن‬ ‫ر‬ ‫الريا‬ ‫الحديد‬‫إلو‬‫فلم‬،‫اإلج(ام‬‫حها‬ ‫(لق‬ ‫يا‬ ‫ا‬ ‫وافت‬‫اري‬ ‫ت‬‫تؤكد‬ ( ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫فرل‬ ‫اح‬ ‫ن‬.‫ارتها‬ ‫وإ‬ ‫فففبي‬ ‫ز‬( ‫التشفففر‬ ‫لن‬ ‫ارو‬ ‫ت‬ ‫ااترام‬ ‫اواك‬‫فلو‬ ‫والرت(كز‬ ‫(اف‬ ‫التل‬ ‫اكتشفففاف‬ ‫نحد‬ ‫إنتاج‬‫لل‬ ‫كت‬‫وز‬ (Code Books،)( ‫ففففر‬‫ف‬‫التش‬ ‫اكوان‬ ‫وت(ك‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ونحد‬ ‫ان‬ ‫الر‬. ‫ت(ون‬ ‫ل‬ ‫وا‬(‫كسفففف‬ ‫(ب‬ ‫ل‬ ‫ذلك‬ ‫نحد‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الحاسففففبان‬ ‫اسففففتمدم‬ ‫الشفففر(ان‬‫فففبحت‬ ‫وز‬‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫الشفففر(ان‬ (‫سففف‬ ‫ل‬ ‫ناجح‬ ‫ن‬ ‫حاو‬ ‫اواك‬ . ‫النان‬‫الحاسب‬ (‫تحتب‬‫فففف‬‫ف‬‫ف‬‫ان‬‫زجهزة‬ (‫الرب‬‫ل‬ ، ( ‫تشر‬ ‫كراكو‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫المر‬ ‫ه‬ ‫ا‬‫لم‬ ‫الحال‬‫نسب‬ ‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫س(ف‬‫ن‬ ‫شاراا‬‫انت‬ ‫وا‬ ‫ر‬ ‫ي‬‫ال‬‫ل‬‫التن‬ ‫تنبت‬‫زد‬‫فلم‬ ‫او‬ ( ‫التشر‬. ‫حل‬ 0-04( ‫التشر‬ ‫زاداف‬ :Cryptographic Objectives:) 0-‫الس(ي‬ ‫زو‬ ‫يو‬‫الم‬Privacy or Confidentiality‫نس(ي‬ ‫وتراظ‬ ‫ا‬ :) . ‫ها‬ ‫فل‬ ‫لالطالع‬ ‫الو‬ ‫لديهم‬ ‫ي‬ ‫ال‬ ‫ناستنوا‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ف‬ ‫ان‬ ‫الرحلو‬ 2-‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity):‫فففف‬ ( ‫تت‬ ‫لم‬ ‫ان‬ ‫الرحلو‬ ‫زد‬ ‫التأكد‬ . ‫ح(ول‬ ( ‫غ‬ ‫ط(ق‬ ‫نواس‬ ‫زو‬ ‫مول‬ ( ‫غ‬ ‫زشماص‬ ‫قبفل‬ 3-‫التح(ف‬ ‫زو‬ ‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬entity authentication):‫التنبت‬ ‫زتراد‬ ‫اق‬ ‫ن‬ ، ‫ط(ل‬ ‫فففب‬‫ف‬‫واس‬ ‫ح‬ ، ‫ا‬ ‫فففمص‬‫ف‬‫ش‬ ‫وون‬ ‫ال‬ ‫اوي‬(Credit Card) 0-‫ال(سال‬ ‫شمي‬ ‫إثبان‬Message Authentication‫يدر‬ ‫):التنبت‬ . ‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫ثبان‬ ‫ن‬ ‫يح(ف‬ ‫زييا‬ ‫واو‬ ‫انان‬ ‫الب‬ 1-‫ع‬ ‫التوق‬Signature)‫ل‬ ‫ط(ي‬ :). ‫وون‬ ‫ك‬ ‫الو‬ ‫ان‬ ‫الرحلو‬ ‫(ني‬ 9-‫ففففالو‬‫ف‬‫الي‬Authorization‫ق(ار‬ ‫زو‬ ‫(ى‬ ‫ز‬ ‫وون‬ ‫ك‬ ‫إلو‬ ‫ففففالو‬‫ف‬‫الي‬ ‫ل‬ ‫ن‬ : ) . ‫ا‬ ‫ش‬ ‫لرحل‬ ‫حترد‬ 9-‫اليفففالو‬ ‫دو‬Validation‫ان‬ ‫لليفففالو‬ ‫ون‬ ‫ز‬ ‫ف‬ ‫سففف‬ ( ‫لتول‬ ‫وسفففامل‬ : ) . ‫راا‬ ‫يا‬ ‫زو‬ ‫ان‬ ‫الرحلو‬ ‫حال‬ ‫او‬ ‫ستمدام‬ ‫الرمول‬ 9-‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬Access Control‫ر‬ ‫الريفففا‬ ‫الو‬ ‫فففول‬ ‫الو‬ (‫ويففف‬ : ) ‫الرمول‬ ‫وونان‬ ‫لل‬‫زو‬‫از‬ ‫ت‬ ‫ا‬ ‫ذان‬Privileged. )
  • 9.
    9 6-‫تيففففديق‬Certification):‫وون‬ ‫ك‬ ‫نواسفففف‬‫ان‬ ‫الرحلو‬ ‫فلو‬ ‫ق‬ ‫الريففففا‬ . ‫وثوق‬ 04–‫الوقت‬ ‫إثبان‬Timestamping:. ‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫إنشا‬ ‫وقت‬ ‫ل‬ ‫تس‬ 00-‫ة‬ ‫فها‬‫ف‬‫الش‬Witness)‫الب(ا‬ :)‫وون‬ ‫ال‬ ‫ع‬ ‫ا‬ ‫ان‬ ‫حلو‬ ‫وجو‬ ‫زو‬ ‫فا‬‫ف‬‫إنش‬ ‫فلو‬ ‫و‬ . 02-‫ستالم‬ ‫ا‬Receipt)-. ‫استلرت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬ 03-‫د‬ ‫التؤك‬Confirmation-. ‫زرسلت‬ ‫قد‬ ‫ان‬ ‫الرحلو‬ ‫ناد‬ ‫فت(اف‬ ‫ا‬ 00-‫ف‬‫ف‬ ‫الرل‬Ownership-‫فل‬‫ف‬ ‫ن‬ ‫لن‬ ‫ف‬‫ف‬‫وون‬ ‫لل‬ ‫فانونن‬‫ف‬ ‫ال‬ ‫الحق‬ ( ‫لتول‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫وس‬ . ‫(ي‬ ‫ا‬ ‫الو‬ ‫الريدر‬ 01-‫الشفففميففف‬ ‫را‬ ‫إ‬Anonymity):‫لن‬ ‫الرشفففت(ك‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫را‬ ‫إ‬ .‫ان‬ ‫الحرل‬ ‫نحض‬ 09-‫ار‬ ‫اإلن‬ ‫فدم‬Non-Repudiation):‫او‬ ‫فففان‬‫ف‬‫س‬ ‫ان‬ ‫التزا‬ ‫ف‬ ‫ار‬ ‫اإلن‬ ‫وع‬ . ‫زلحال‬ 09-‫ا‬ ‫اإلل‬Revocation):. ‫اليالو‬ ‫او‬ ‫د‬ ‫التأي‬ ‫سح‬ ‫الز‬ ‫الرشفففارك‬ ‫انتر‬ ‫كل‬ ‫و‬ ‫ا‬ ‫الحروم‬ ‫فلن‬‫تتالف‬ ‫الحاسفففب‬ ‫ان‬ ‫وشفففب‬ ‫و‬ ‫ونان‬ ‫ثالث‬: -. ‫الحواس‬ )‫(اكز‬ ‫او‬ ‫(كز‬ ‫و‬ ‫ا‬ -. ‫(ل‬ ‫ال‬ ‫ان‬ ‫الرح‬ ‫و‬ ‫ا‬ . ‫تيال‬ ‫ا‬ ‫قووان‬ ‫و‬ ‫ا‬ :‫وان‬ (‫زط‬ ‫نأرنح‬ ‫الاداف‬ ‫ه‬ ‫ا‬ ‫وضع‬ 0-‫الوثوق‬Confidentiality‫اللها‬ ‫تروع‬ ‫و‬ ‫ح‬ ‫د‬ ‫ف‬ ‫بارة‬‫ف‬ ‫ان‬ : ) ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫ح(ل‬‫تالك‬ ‫نا‬ ‫الرمول‬ ‫الشماص‬ ‫فدا‬ ‫الرشت(ك‬ ‫ع‬ ‫جر‬ ‫ف‬ ‫ف‬‫ف‬ ‫و‬ ‫ال‬ ‫رهوم‬ (‫يحتب‬ . ‫فان‬‫ف‬ ‫الرحلو‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬Secrecy‫فا‬‫ف‬‫ل‬ ‫(ا‬ )‫ف‬‫ف‬ ‫الوثوق‬ ‫فل‬‫ف‬ ‫ل‬ ‫والميو‬Privacy.) 2-‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬Data Integrity‫د‬ ‫ف‬ ‫بارة‬ ‫ف‬ )‫إلغ(اب‬ ‫ه‬ ‫وج‬ ‫ففففروح‬‫ف‬‫س‬ ( ‫ال‬ ‫(ان‬ ‫الت‬ ‫اوتوا‬‫ها‬ ‫ن‬Unauthorized)‫ا‬ ‫ا‬ ‫ق‬ ‫ولتح‬ ‫نان‬ ‫ا‬ ‫للب‬ ‫ترتلك‬ ‫ي‬ ‫الهدف‬‫ان‬ ‫اإل‬‫الط(اف‬ ‫قبل‬ ‫انان‬ ‫الب‬ ‫حال‬ ‫ففف‬‫ف‬‫ش‬ ‫ل‬( ‫ال‬. ‫مول‬ (‫فففف‬‫ف‬‫الحش‬ ‫نفل‬ ‫فان‬ ‫فرل‬ ‫فانفان‬ ‫الب‬ ‫ف‬ ‫حفال‬ ‫فففففففففل‬‫ف‬‫ففففرف‬‫ف‬‫تش‬Insertion)‫ف‬‫ف‬‫الح‬ ،‫ف‬ Deletion)‫واإلوالل‬Substitution.)‫ي‬‫زد‬‫بل‬ ‫فت‬‫ف‬‫س‬ ‫ود‬ ‫ي‬‫را‬ ‫قا‬ ‫فال‬‫ف‬‫ال(س‬
  • 10.
    11 ‫فلو‬‫زد‬ ‫إثبان‬‫الحب‬‫تحوي(اا‬ ‫يتم‬‫لم‬ ‫ارة‬‫زثوا‬‫ففففال‬‫ف‬‫اإلرس‬‫و‬‫زد‬‫ي‬ ‫الحدو‬‫زد‬‫ي‬‫ود‬ ‫فلو‬ ‫را‬ ‫قا‬‫إوالل‬‫فبارة‬ ‫ند‬ ‫كاذن‬ ‫فبارة‬. ‫ش(ف‬ 3-‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬‫إث‬Authentication‫تتحلق‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫:فبارة‬ ) ‫التح(يف‬ ‫ق‬ ‫نتح‬Identification‫ففت(ك‬‫ف‬‫الرش‬ ‫كل‬ ‫فلو‬ ‫بق‬ ‫ت‬ ‫ر‬ ‫الوظ‬ ‫ه‬ ‫،ا‬ ) ‫تيال‬ ‫ا‬ ‫لن‬Two Parties‫الرشت(ك‬ ‫الط(اف‬ ‫زد‬ ‫و‬ ‫زييا‬ ‫ان‬ ‫الرحلو‬ ‫وفلو‬ ) ‫نحيفففها‬ ‫تح(ف‬ ‫زد‬ ‫ها‬ ‫فل‬ ‫تيفففال‬ ‫ا‬ ‫فود‬‫إلو‬‫ان‬ ‫الرحلو‬ ‫يمص‬ ‫ا‬ ‫ا‬ ‫ز‬ . ( ‫ال‬ ‫البحض‬ ‫ان‬ ‫الرحلو‬ ً‫ا‬ ‫شمي‬ ‫انق‬ ‫ت‬ ‫زد‬ ‫ل‬ ‫الرستلر‬‫ل‬ ‫ال‬‫ل‬ ‫وك‬ ‫زرسلت‬ ‫التن‬‫فففف‬‫ف‬‫ف‬‫تاريخ‬ ‫ك‬ ‫ف‬‫ف‬‫إرس‬‫ففففف‬‫ف‬‫ف‬‫ه‬ ‫له‬ ،‫فال‬‫ف‬‫اإلرس‬ ‫ووقت‬ ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫ال‬‫فم‬‫ف‬‫س‬ ‫ي‬ ‫فباظ‬‫ف‬‫الس‬ : ‫ارا‬ ‫س‬ ‫رم‬ ‫ور‬ ‫إلو‬ ‫زفاله‬ ‫الما‬ ‫فلو‬ ً‫ا‬ ‫افترا‬ ( ‫التشر‬ ‫ز‬-‫وون‬ ‫ال‬ ‫شمي‬ ‫إثبان‬Entity Authentication. ) ‫ظ‬-‫انان‬ ‫الب‬ ‫يدر‬ ‫شمي‬ ‫إثبان‬Data Origin Authentication.) ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫نت‬ ً‫ا‬ ‫ضرو‬ ‫نا‬ ‫تزو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫ي‬‫شم‬ ‫إثبان‬ ‫ط(ي‬ ‫زد‬Data Integrity.) ‫لن‬ ‫انا‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫إثبان‬‫ي‬ ‫الشمي‬‫زد‬‫الح‬ ‫بل‬ ‫لرست‬ ‫وا‬ ‫ر‬ ‫ود‬ ‫ي‬‫بارة‬‫زد‬ ‫يدراا‬ ‫ق‬ ‫يتح‬;‫ي‬ ‫الحدو‬ ‫واد‬‫زد‬( ‫التو‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫نأنا‬‫شمص‬ ‫ح‬.( ‫ز‬ 0‫فدم‬ :‫ار‬ ‫اإلن‬Non- Repudiation‫والتن‬ ‫ر‬ ‫وظ‬ ‫زو‬ ‫د‬ ‫ف‬ ‫فبارة‬ : ) ‫و‬ ‫ك‬ ‫زو‬ ‫تروع‬‫ون‬Entity‫لك‬ ‫ل‬ . ‫زج(اما‬ ‫تم‬ ‫ففففانق‬‫ف‬‫س‬ ‫فرل‬ ‫زو‬ ‫تحهد‬ ‫زو‬ ( ‫يو‬ ‫زد‬ ) ‫نل‬ ‫ويول‬ ‫فود‬‫ففففزاع‬‫ف‬‫الوف‬ ‫ا‬ ‫ا‬Dispute‫تم‬ ‫ا‬ ‫ار‬ ‫إن‬ ‫لن‬ ‫الرشت(ك‬ ‫الط(اف‬ ‫ن‬ ) ‫ا‬ ‫ا‬ ‫لحل‬ ‫و‬ ‫ح‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ( ‫تول‬ ‫ل‬ ‫زفرال‬ ‫اتماذه‬.‫الوزاع‬‫ف‬‫ف‬‫الوس‬ ‫ه‬ ‫ا‬ (‫تول‬ ‫يتم‬‫ل‬ ‫ثال‬ ‫ط(ف‬ ‫ف(اك‬‫ف‬‫إش‬ ‫فر‬‫ف‬‫يتي‬ ‫ح‬ ‫زج(ا‬ ‫الل‬‫وثوق‬.‫فل‬‫ف‬‫الر(س‬ ‫فلو‬ ‫ي‬‫زد‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫ار‬ ‫اإلن‬‫قد‬ ‫انا‬ ‫ويدفن‬ ‫لت(ة‬ ‫نحد‬ ‫اذظ‬ ‫ال‬‫زرسل‬.‫فبارة‬ ‫او‬ ( ‫فر‬‫ف‬‫للتش‬ ‫فن‬‫ف‬‫فاس‬‫ف‬‫الس‬ ‫الهدف‬ ‫زد‬‫ه‬ ‫ا‬ ‫تحديد‬‫الوت(و‬ ‫ان‬ ‫ال‬ ‫كل‬ ‫لن‬ ‫الاداف‬ .‫ان‬ ‫والحرل‬ ‫ل‬ ‫الش‬0.0‫يوضي‬‫ان‬ ‫زساس‬: ‫ارتباطها‬ ‫ر‬ ‫وك‬ ( ‫التشر‬ ‫ضال‬‫إ‬‫إلو‬( ‫شر‬‫الت‬ ‫ادف‬ ‫لاد‬ ‫ذلك‬‫ال(سال‬ ‫حل‬ ‫ل‬ ‫او‬‫زو‬‫قانل‬ ( ‫غ‬ ‫ل‬ ‫الس‬‫ل‬‫راك‬ ‫إل‬ ‫قبل‬‫ففماص‬‫ف‬‫الش‬( ‫غ‬. ‫الرمول‬‫إد‬‫حاول‬ ‫زو‬‫ة‬ ‫إلفا‬( ‫ففر‬‫ف‬‫تش‬re-encipher )،‫ة‬ ‫إفا‬‫سال‬ ‫إر‬‫سال‬ (‫ال‬ ‫نرن‬–( ‫يرنل‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫لانا‬ ، ‫ح‬ ‫ح‬ ‫يورة‬ ‫ن‬ ‫ي‬ ‫لك‬ ‫ل‬ ، ( ‫كب‬ ‫ون‬ ‫ا‬‫زد‬‫ن‬ ‫الحا‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫لروع‬ ‫تشد‬ ‫(و‬ ‫تشر‬ ‫اه‬ ‫ت‬ ‫اواك‬ ‫ود‬ ‫ي‬.
  • 11.
    11 ‫وان‬ ‫ز‬ ‫اواك‬‫والتن‬( ‫شر‬‫ت‬) ‫ان‬ ‫الساس‬ ‫انا‬ ‫زو‬ ‫تدفو‬‫زو‬‫ان‬ ‫الول‬Primitives ‫وها‬ ‫تمر‬ ‫ير‬ ‫وان‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ( ‫تول‬ ‫لن‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ )‫ز‬‫و‬ ‫رها‬ ‫ت‬Evaluated: ‫نل‬ (‫تاا‬ ‫فدة‬ ‫الل‬ ) 0-‫و‬ ‫ال‬ ‫ستوى‬Level of Security‫اليح‬ ‫الما‬ ‫ه‬ ‫ا‬ : )( ‫التحب‬ ‫ون‬ ‫كر‬‫فففففف‬‫ف‬‫ف‬‫فوه‬ ‫ا‬‫فففففف‬‫ف‬‫ف‬‫ا‬Quantity‫غالبا‬ . )‫تح‬ ‫ا‬‫و‬‫ان‬ ‫الحرل‬ ‫فد‬ ‫م‬ ‫راا‬ ‫او‬ ‫ان‬ (‫نرر‬ ‫ستمدام‬‫نا‬ ‫لون‬ ‫الر‬‫س‬ ‫زو‬‫يحبي‬ ‫ن‬ ‫ل‬ ) ‫ا‬ ‫وال‬ ‫الرح(ول‬ ‫(ق‬ ‫ال‬‫الاداف‬‫ي‬ ‫الر‬.‫ة‬ ‫ا‬ ‫فتوى‬‫ف‬‫س‬ ‫يح(ف‬‫و‬ ‫ال‬‫ود‬ ‫الل‬ ‫ا‬ ‫نال‬‫زفلو‬‫ف(ورو‬‫ف‬‫الي‬ ‫الحرل‬ ‫ر‬ ‫ل‬‫فففففاط‬‫ف‬‫إلوبف‬ ‫الافداف‬‫ا‬ ‫وا‬ ‫ة‬ ‫الريا‬‫انا‬ ‫زو‬‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يسرو‬Work Factor.) 2-‫ر‬ ‫الوظ‬Functionality‫ان‬ ‫الول‬ ‫زد‬ : )Primitives‫ج‬ ‫تد‬ ‫د‬ ‫تاج‬‫تح‬ ) ‫ه‬ ‫واج‬ ‫(ب‬ ‫ل‬‫زو‬‫ان‬ ‫الول‬ ‫زو‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ويتم‬ . ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫فد‬ ‫ق‬ ‫تح‬ ‫تلك‬ ‫لحال‬ ‫الل‬.‫ان‬ ‫الول‬‫زو‬ ‫ااو‬‫ان‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫الس‬(‫الكن‬‫حد‬ ‫فففف‬‫ف‬‫س‬ ‫لحال‬ ‫ففامص‬‫ف‬‫المي‬‫ا‬‫فف‬‫ف‬‫ففاس‬‫ف‬‫لس‬‫ان‬ ‫لألول‬‫والول‬‫ز‬ ‫تتر‬ ‫التن‬ ‫تلك‬ ‫ان‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫التن‬ ‫نرحال‬.(‫زكن‬ ‫ل‬ ‫ش‬0.0‫ف‬ ‫تيو‬ :‫زاداف‬( ‫التشر‬ Arbitrary Length Hash functions One-Way Permutation Random Sequences Symmetric-Key ciphers Arbitrary Length Hash functions(MACs) Signatures Pseudorandom Sequences Identification Primitives Public-Key Ciphers Signatures Identification Primitives Block Ciphers Stream Stream Unkeyed primitive Symmetnic- Key Primitives Public-Key Primitives Security Primitives
  • 12.
    12 3-‫الحرل‬ ‫ط(ق‬Methods ofOperation:)‫فتحرال‬‫ف‬‫اس‬ ‫فود‬‫لن‬ ‫ان‬ ‫الول‬‫ط(ق‬ ‫زو‬ ‫ففامص‬‫ف‬‫ي‬ ‫لوا‬ (‫تته‬ ‫لأنها‬ ‫تووف‬ ‫الن‬ ‫د‬ ‫و‬ ‫تووف‬. ‫متلر‬ ‫زان‬‫لأ‬ ‫ا‬ ‫له‬‫ن‬‫قد‬ ‫ا‬ ‫ان‬ ‫الول‬ ‫ه‬ ‫ا‬ ‫ود‬‫ا‬ ‫اد‬ ‫نا‬ ‫ود‬ ‫ي‬‫نحد‬ ‫نا‬‫يد‬‫تزو‬ً‫ا‬‫حترد‬ ‫الوظامر‬‫ففففلوظ‬‫ف‬‫زس‬ ‫فلو‬ Mode‫زو‬ ‫ر‬ ‫الوظ‬ ‫الحرل‬ ).‫ستحرال‬ ‫ا‬ 0-‫ي‬‫از‬ ‫الن‬Performance:)‫لن‬ ‫ان‬ ‫الول‬ ‫واود‬ ‫ة‬ ‫كرا‬ ‫إلو‬ ( ‫فففف‬‫ف‬‫تش‬ ‫زنها‬ ‫حففف‬ ‫وظامرفففن‬ ‫زو‬ ‫لن‬ ‫تش‬ ‫زسلوظ‬Mode of Operation‫ذلك‬ ‫فلو‬ ‫،كرنال‬ ) ‫ان‬ ‫ت‬ ‫قد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫وارز‬ ‫لأد‬Rated‫البتان‬ ‫نحد‬ )Bits‫الواودة‬ ‫النان‬ ‫)لن‬ . ‫(اا‬ ‫تشر‬ ‫ير‬ ‫والتن‬ 1-‫ستمدام‬ ‫ا‬ ‫سهول‬Ease of Implementation( ‫يش‬ ‫ا‬ ‫ا‬ . )‫إلو‬‫حون‬ ‫ق‬ ‫التح‬‫زد‬‫الول‬Primitive‫جاازي‬ ‫وال‬ ‫لن‬ )‫ا‬ ‫وا‬ ‫فرل‬‫شتر‬ ‫ي‬‫فففففف‬‫فلو‬ ‫ل‬ ‫تور‬ ‫لن‬ ‫د‬ ‫تح‬‫الول‬‫ا‬ ‫ز‬‫ان‬ (‫ن‬ ‫لن‬‫زو‬‫يا‬ ‫ا‬Hardware .) 0-00‫لو‬ ‫لحان‬ ‫ففف‬‫ف‬‫ي‬ :‫ار‬ ‫وزل‬‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬and ConceptsBasic Terminology:) ‫لحان‬ ‫ف‬‫ف‬‫الري‬ ‫نبحض‬ ‫يلم‬ ‫زد‬ ‫ا‬ ‫فل‬ ( ‫فر‬‫ف‬‫التش‬ ‫فوع‬‫ف‬‫وض‬ ‫لن‬ ‫فص‬‫ف‬‫الرتمي‬ ‫زد‬‫و‬‫ار‬ ‫الل‬ ‫فول‬‫ف‬ ‫الو‬ ‫اجل‬ ‫فتمد‬‫ف‬‫الرس‬‫إلو‬‫الل‬ ‫ه‬ ‫تور‬ ‫يتم‬ ‫لرا‬ ‫لهم‬‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫وارز‬( . ‫الرمتلر‬ ‫إد‬‫قد‬ ( ‫شر‬ ‫الت‬ ‫نتام‬‫يأ‬‫واودة‬‫فدة‬ ‫ن‬،‫غ‬‫روف‬ ‫نال‬‫ايح‬،‫ازان‬ ‫و‬ ‫ا‬ ‫ود‬ ‫جز‬Hardware)‫زو‬،‫ج‬ ‫ن(نا‬‫اره‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫غ‬ ‫فففف‬‫ف‬‫الي‬ ‫ه‬ ‫ا‬ ‫واود‬ ‫رتاح‬ ‫نواس‬.( ‫التشر‬ 0:‫ن‬ ‫ا‬( ‫التشر‬Encryption domain and codomains) 0st-‫إلو‬ ( ‫تش‬‫التح(يف‬ ‫دي‬ ‫زن‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ة‬ ‫حد‬ ‫وف‬Alphabet of Definition‫فل‬ ‫كرنال‬ ، )‫ف‬‫ذل‬ ‫و‬‫ف‬‫ك‬A={0,1}‫دي‬ ‫ن‬ ‫ا‬ ‫تسرو‬ ،‫ف‬‫النوام‬( Binary Alphabet )‫لا‬ ‫ترن‬ ‫ير‬ ‫دو‬ ‫زن‬ ‫و(ف‬ ‫كل‬ ‫لأد‬ ‫ح(وف‬ ‫او‬ ‫كرا‬ . . ‫النوام‬ ‫الرقام‬ ‫نسلسل‬ M‫الحبارة‬ ‫سفاو‬ ‫سرو‬ ‫ت‬ ‫روف‬ ‫إلو‬ ( ‫ش‬ ‫ت‬ :Message Space)‫ود‬ ‫تت‬ .M ‫لن‬ (‫فوي‬ ‫وزو‬ ‫دي‬ ‫الن‬ ‫الح(وف‬ ‫روف‬ ‫ضر‬ ‫وز‬ (‫ال‬ ‫سلس‬M‫يسرو‬ ‫ح‬ ‫فففف‬‫ف‬‫الواض‬ ‫بارة‬‫الح‬Plaintext Message‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تيفففففار‬ ‫نا‬ ‫زو‬ ) Plaintext)‫ود‬ ‫ت‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬M‫الرقام‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬‫وز‬ ‫ر‬ ‫زو‬ ‫النوام‬‫فان‬‫ف‬‫وس‬ Computer Codes.)
  • 13.
    13 C( ‫ش‬‫ت‬ :‫إلو‬(‫شر‬‫الت‬ ‫ساو‬ ‫سرو‬‫ت‬ ‫روف‬Ciphertext Space‫ون‬ ‫ت‬ ‫و‬ ) ‫لها‬ ‫ف‬‫ف‬‫ش‬ ‫زو‬ ‫تها‬ ‫ف‬‫ف‬ ‫تمتلف‬ ‫والتن‬ ‫دي‬ ‫الن‬ ‫للح(وف‬ ‫ون‬ ‫الر‬ ‫وز‬ (‫ال‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬ Form‫فل‬‫ف‬ ‫ال‬ ‫الحبارة‬ ‫ف‬ )M(‫ف‬‫ف‬‫فوي‬ ‫زو‬ ‫زد‬ . )C(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فرو‬‫ف‬‫يس‬ Ciphertext.) 0-02‫فف‬‫ف‬‫(ي‬ ‫ففففر‬‫ف‬‫التش‬ ‫التحويالن‬ :Encryption and Decryption Transformations:) K‫الررتاح‬ ‫ساو‬ ‫تسرو‬ ‫روف‬ ‫إلو‬ ( ‫ش‬‫ي‬ :Key Space(‫فوي‬ ‫كل‬ ،) k‫رتاح‬ ‫يسرو‬Key. ) (‫فوي‬ ‫كل‬e‫إلو‬ ‫تانع‬kkεe(‫فوي‬ ‫لوا‬ ‫يحد‬ )M‫إلو‬C‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬eE ‫تحرل‬ ‫زد‬ ‫ي‬ .( ‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫فففرو‬‫ف‬‫تس‬ ‫و‬eE‫كال‬ ‫لن‬‫تر‬ ‫زنها‬ ‫زو‬ ‫اا‬ ‫ت‬ ‫ا‬ ‫ن‬ ‫ونالح‬ (‫شر‬ ‫إلو‬ ‫وضي‬ ‫نص‬ ‫تحويل‬Bijection.)(‫فوي‬ ‫كل‬d‫تانع‬‫إلو‬ kkd( ‫التحب‬ ‫لأد‬ ، ).dD‫تحويل‬ ‫ان‬ ‫إ‬ ‫إلو‬ ( ‫يش‬C‫زلو‬M( ‫آ‬ ‫نرحوو‬ :c → mdD‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫زو‬ ) ‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ ) rmationDecryption Transfo‫ال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫زد‬ . )eE‫فبارة‬ ‫إلو‬m Mεm‫الحبارة‬ ( ‫فر‬‫ف‬‫تش‬ ‫إلو‬ ( ‫ف‬‫ف‬‫تش‬ ‫ا‬ ً‫ة‬ ‫فا‬ )m‫الدال‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫فرل‬ ‫ا‬ ‫ز‬.dD‫إلو‬ ‫شر(ة‬ ‫فبارة‬cc ε C‫للحبارة‬ ( ‫التشر‬ ‫لتي‬ ‫ة‬ ‫فا‬ ‫ن‬ ‫لها‬ ‫شار‬ ‫ل‬ )c. ( ‫التشفففر‬ ‫تحويالن‬ ‫روف‬ ‫تتألف‬ ( ‫التشفففر‬ ‫ط(ي‬K: eeE‫ا‬ ‫و‬ ) ‫روف‬ ‫انلها‬ ‫ي‬ε K: ddD‫كل‬ ‫زد‬ ‫ونما‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويالن‬ )e k‫واود‬ ‫رتاح‬ ‫يوجد‬kd‫اد‬ ‫نح‬e 1-=EdD: ( ‫ز‬ ‫ونرحوو‬ (m))=me=(EdD (‫فوي‬ ‫ل‬ ‫ل‬m M‫ل‬ ‫ي‬ .‫ف‬‫ره‬ ‫فلو‬ ‫ق‬‫ف‬‫نالشر(ة‬ ‫انا‬ ‫زو‬ ( ‫التشر‬ ‫وم‬Cipher. ) ‫ي‬ ‫الررات‬e‫و‬d‫زو‬ ‫لا‬ ‫ويشار‬ ‫رتاح‬ ‫زوج‬ ‫إلو‬ ‫(اد‬ ‫يش‬‫ف‬‫ن‬ ‫انا‬e ,d‫ود‬ ‫ي‬ ‫زد‬ ‫ير‬ ) e‫و‬d. ‫تساوياد‬ ‫إلو‬ ‫لوحتاج‬ ( ‫تشر‬ ‫نتام‬ ‫نوا‬ ‫(ب‬ ‫ول‬ ‫السان‬ ‫ا‬ ‫ا‬ ‫وفلو‬:‫ايلن‬ 0-‫الواضح‬ ‫الحبارة‬ ‫ساو‬M. 2-‫الرشر(ة‬ ‫الحبارة‬ ‫ساو‬C. 3-‫الررتاح‬ ‫ساو‬K.
  • 14.
    14 0-( ‫التشر‬ ‫تحويالن‬K:ceE. 1-‫تحويال‬‫الشر(ة‬ ‫لتي‬ ‫ن‬K. :ddD. ( ‫تشففففر‬ ‫تحويل‬ ‫كل‬k’E( ‫تشففففر‬ ‫وارز‬ ‫نواسفففف‬ ‫يح(ف‬E‫فا‬ ‫ان‬ ‫والتن‬ ‫تاح‬‫ر‬ ‫و‬ ‫ع‬ ‫ر‬ ‫لل‬K’‫زو‬ ‫التحويالن‬ ‫ناقن‬ ‫ف‬ ‫زاا‬ ‫ير‬ ‫و‬ ‫ل‬‫وا‬‫زد‬‫ط(ي‬ ‫ز‬ ‫ير‬ ‫الررتاح‬ ‫ف‬ ( ‫تشر‬‫(ى‬ ‫ز‬( ‫التشر‬ ‫تحويل‬ ‫ون‬ ‫ح‬ ‫او‬ ‫الشر(ة‬ ‫لتي‬ ‫تحويل‬ ‫ورا‬ ‫ن‬ ، ). ‫وارز‬ ‫فففرو‬‫ف‬‫تس‬( ‫فففر‬‫ف‬‫التش‬‫فففا‬‫ف‬‫زيي‬‫فففر(ة‬‫ف‬‫ش‬Cipher‫ر‬ ‫الوظ‬ ‫ان‬ ‫والتن‬ ، ) . ‫الشففففر(ة‬ ‫ولتي‬ ( ‫التشففففر‬ ‫فرل‬ ‫لن‬ ‫الرسففففتمد‬ ‫ال(ياضفففف‬‫إذا‬‫كانت‬‫و‬ ‫ز‬‫ز‬‫و‬ ‫فلو‬ ‫الحراظ‬ ‫فلو‬ ‫حتردة‬ ‫وارز‬‫زسفففلوظ‬‫زو‬‫الموارز‬ ‫تحرل‬ ‫ط(ي‬، ‫ففف(ي‬‫ف‬‫نس‬ ‫نها‬ ‫ل‬‫دة‬ ‫وارز‬ ‫تسففرو‬Restricted Algorithm.)‫ن‬ ‫ز‬‫ان‬ ‫الموارز‬ ‫ا‬ ‫را‬‫اات‬ ‫دة‬ ‫الر‬،‫ا‬ ‫تاريم‬‫ها‬‫و‬ ‫ل‬‫د‬ ‫ا‬‫و‬ (‫فففف‬‫ف‬‫الحاض‬ ‫الوقت‬ ‫ن‬ ‫اي‬ ‫لر‬ ‫ر‬‫الم‬ ( ‫غ‬ ( ‫ن‬ ‫ال‬ ‫تتيففر‬، ‫الرسففاوو‬‫نال‬ ‫لانا‬‫إذا‬‫ففدل‬ ‫اكتشففف‬ ‫ا‬ ‫شففمص‬ ‫واد‬ ‫ودث‬ ‫و‬ ‫ز‬، ‫(ي‬ ‫ال‬( ‫ت‬ ‫ع‬ ‫يست‬ ‫شمص‬ ‫زو‬ ‫لانا‬. ‫الموارز‬‫الحدي‬ ( ‫التشر‬‫ه‬ ‫ا‬ ‫ول‬ ‫الررتاح‬ ‫ناستمدام‬ ‫ل‬ ‫الرش‬Key‫نففففف‬ ‫لا‬ ‫ويشار‬ )k‫فد‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ . ( ‫كب‬.‫م‬ ‫ال‬‫الررتاح‬ ‫ساو‬ ‫يسرو‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫دى‬Key Space ).)‫كل‬ ‫و‬ ‫ال‬‫الررتاح‬ ‫فلو‬ ‫تحترد‬ ‫ففففتمد‬‫ف‬‫الرس‬‫زو‬‫ي‬ ‫الررات‬،)‫فففف‬‫ف‬ ‫ترا‬ ‫فلو‬ ‫تحترد‬ ‫و‬‫ل‬ . ‫الموارز‬‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ير‬ ‫الموارز‬‫زد‬‫تحل‬.‫وتحلل‬ ‫زنتر‬‫ي‬ ( ‫التشر‬‫زد‬: ‫فا‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫ق‬ ‫تح‬ 0‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫تحويالن‬ :‫زد‬‫ل‬ ‫ل‬ ‫كرؤة‬ ‫ود‬ ‫ت‬.‫ي‬ ‫الررات‬ 2‫ي‬ ‫الوتام‬ :‫زد‬.‫ستحرال‬ ‫ا‬ ‫سهل‬ ‫ود‬ ‫ي‬ 3:‫فف‬ ‫و‬ ‫ز‬‫فف‬ ‫ي‬ ‫الوتففام‬‫زد‬‫فلو‬ ‫ي‬ ‫ل‬ ‫تحترففد‬‫فف‬ ‫و‬ ‫ز‬‫فلو‬ ‫ن‬ ‫ول‬ ‫ي‬ ‫الررففات‬‫فف‬ ‫و‬ ‫ز‬ ‫الموارز‬E،D. 0-03‫الحرل‬ ‫ئ‬ ‫الربا‬ :‫الساس‬‫ن‬ ‫لن‬:‫وش‬ ‫ال‬ ‫لن‬ ‫الرستمدم‬ ( ‫التشر‬ ‫تام‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫ففر(ة‬‫ف‬‫الش‬‫ي‬ ‫وش‬ ‫ال‬‫ق‬ ‫تح‬ ‫زد‬‫زادالا‬‫فف‬‫ف‬‫تتواس‬ ‫ح‬ ‫طب‬ ‫فرل‬ ‫ر‬‫ام‬ ‫ال‬ ‫والت(وف‬ ‫ها‬‫ن‬ ‫ط‬‫وا‬‫الر‬ ‫بان‬‫والواج‬‫زو‬، ‫الرح‬‫ايلن‬ ‫ق‬ ‫تح‬ ‫ل‬ ‫يت‬ ‫و‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬:‫الرستمدم‬ 0‫الروثوق‬ :‫زو‬‫التحويل‬Reliability،)
  • 15.
    15 2:‫و‬ ‫ال‬Secrecy، ) 3‫الس(ف‬:Rapidity، ) 0‫الر(ون‬ :Flexibility، ) 1‫قتيا‬ ‫ا‬ :Economy. ) ‫ود‬ ‫ت‬‫زار‬‫بان‬‫ل‬ ‫الرت‬ ‫ه‬ ‫ا‬، ‫ففففب‬‫ف‬‫نس‬‫فلو‬ ‫يدل‬ ‫بها‬ ‫ت(ت‬ ‫لاد‬ ‫فام‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ول‬ .‫تها‬ ‫زار‬( ‫التشفففر‬ ‫نتام‬ ‫لن‬ ‫لون‬ ‫الر‬ ‫لالروثوق‬‫وزجهزتا‬‫تحون‬‫ان‬ ‫إج(ا‬‫ا‬( ‫لتشفففر‬ ‫و‬ ‫فوص‬‫ف‬‫ني‬ ‫فلو‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫فود‬‫حول‬ ‫و‬ ‫فح‬‫ف‬‫اض‬‫إلو‬‫فوص‬‫ف‬‫ني‬،‫فر(ة‬‫ف‬‫ش‬‫ي‬‫زد‬‫تت‬‫ر‬ ‫ي‬ ‫ح‬ ‫ل‬ ‫ش‬ ‫ن‬ ‫سب‬ ‫وا‬ ‫و‬ ‫ز‬ ‫نرت(ة‬ ‫شر(ة‬ ‫ال‬ ‫ول‬ (‫شر‬ ‫الر‬ ‫للوص‬ ‫ستلر‬ ‫الر‬ ‫ه‬ ‫ال‬ ‫الوص‬ ‫فلو‬ ‫ففول‬‫ف‬‫والحي‬ ‫التبان‬ ‫وندود‬‫ففلن‬‫ف‬ ‫ال‬.‫ال‬ ‫كا‬‫ا‬ ‫ز‬‫و‬ ‫ال‬‫نها‬ ‫ل‬‫ور‬ ‫تحون‬‫اي‬ ‫نتام‬ ‫س‬ ‫نوا‬ ‫سل‬ (‫الر‬ ‫ان‬ ‫الرحلو‬.( ‫شر‬ ‫الت‬‫سامل‬ (‫ال‬ ( ‫شر‬ ‫ت‬ ‫س(ف‬ ‫تحون‬ ‫س(ف‬ ‫ال‬ ‫وال‬. ‫الواضي‬ ‫الوص‬ ‫فلو‬ ‫والحيول‬ ‫ولها‬ ‫وس(ف‬ ‫ان‬ ‫رحلو‬ ‫ن‬ ‫قوي‬ ‫فالق‬ ‫واك‬‫ا‬‫و‬ ‫ال‬‫ففففاظ‬‫ف‬‫وس‬ ‫فلو‬ ‫اودارا‬ ‫ا‬ ‫لتز‬ ‫فففف(ف‬‫ف‬‫والس‬‫(ى‬ ‫ال‬ ‫لبان‬ ‫والرت‬ ‫للت(وف‬ ‫ا‬ ‫وول‬‫(ى‬ ‫ال‬‫ن‬ ‫تولق‬ ‫التن‬‫و‬ ‫ال‬. ‫والس(ف‬‫إد‬‫ز‬‫قيو‬‫ود‬ ‫و‬ ‫ال‬‫اغل‬ ‫لن‬‫الوقان‬‫ان‬ ‫للرحلو‬ ‫سب‬ ‫نالو‬ ‫ا‬ ‫و‬ ‫الهدف‬ ‫ان‬ ‫ود‬ ‫ت‬‫ا‬‫لر‬، ‫هر‬ ‫نالس(ف‬ ‫ييحو‬ ‫لك‬ ‫ل‬‫إلفدا‬‫(ة‬ ‫كب‬ ‫رج‬. ‫و‬ ‫ال‬ 0-00‫الشر(ة‬ ‫ل‬ ‫تحل‬ :Cryptanalysis:)- ‫زو‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فلو‬ ‫راظ‬‫الح‬ ‫او‬ ( ‫ففففر‬‫ف‬‫للتش‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫هد‬ ‫ال‬ ‫إد‬،‫تاح‬‫الرر‬‫زو‬ ‫الفدا‬ ‫يسرود‬ ‫نبساط‬ ‫زو‬ ‫الرتويت‬ ‫س(ي‬ ‫نيورة‬ )‫كالارا‬.)‫إد‬‫الفد‬‫تم‬ ‫ا‬ ‫ف‬ ‫الت(اضهم‬‫لو‬‫زنهم‬‫ول‬ ‫الو‬ ‫ل‬ ‫كا‬ ‫ود‬ ‫يرل‬‫إلو‬‫الر(سل‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫والرس‬.‫بل‬ ‫ت‬ ‫ل‬ ‫تحل‬‫فبارة‬ ‫الشففر(ة‬‫لن‬ ‫وها‬ ‫ة‬ ‫اإلسففترا‬ ‫(ب‬ ‫ل‬ ‫ال(ياضفف‬ ‫ان‬ ‫و‬ ‫الت‬ ‫راسفف‬ ‫ف‬ ‫زو‬ ‫التح(ب‬ ‫حاول‬‫إوباط‬Defeat‫ان‬ ‫و‬ ‫الت‬ )، ‫(ي‬ ‫فففر‬‫ف‬‫التش‬‫نرحوو‬ ‫زو‬( ‫ز‬‫ففف‬‫ف‬‫س‬ ‫ل‬( .‫ففر(ان‬‫ف‬‫الش‬(‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ود‬ ‫ت‬‫إذا‬‫كاد‬‫ا‬ ‫نا‬‫د‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫تحديد‬‫آ‬‫و‬ ‫الررتاح‬‫ف‬‫الوص‬،(‫ف‬ ‫لرشر‬‫زو‬‫الررت‬ ‫تحديد‬‫ف‬‫اح‬‫ف‬‫الواضي‬ ‫الوص‬ ‫ان‬ ‫الرحلو‬ ‫زوج‬ –‫الوص‬.(‫فر‬‫ف‬‫الرش‬‫إد‬‫و‬ ‫ح‬ ‫لحبارة‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫فلم‬ ‫او‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫ففول‬‫ف‬ ‫الو‬ ‫ندود‬‫إلو‬.‫الررتاح‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ففت(جع‬‫ف‬‫يس‬ ‫قد‬ ‫الواتج‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬‫ز‬‫و‬ .‫الررتاح‬‫ضحف‬ ‫يوجد‬ ‫قد‬‫لن‬ ‫و‬ ‫وال‬ ( ‫التشر‬ ‫نتام‬ ‫لن‬(‫فف‬‫ف‬‫ف‬ ‫ال‬‫و‬ ‫يؤ‬‫إلو‬‫ن‬‫سان‬ ‫تامج‬ ‫الررت‬ ‫فداد‬‫ف‬ ‫ل‬‫فففففففففف‬‫ل‬ ‫تحل‬ ( ‫غ‬ ‫فل‬‫ف‬‫وسفففففام‬ ‫الل‬ ‫اح‬‫فففففففففف‬‫التح‬ ‫ففففرو‬‫ف‬‫يس‬‫فففففففففف‬‫(ب‬ Compromise. )
  • 16.
    16 ‫الوت‬ ‫ي‬‫زد‬‫ان‬ ‫انتتا‬‫ترلك‬ ‫التن‬ ‫فح‬‫ف‬‫الواض‬ ‫فوص‬‫ف‬‫والوي‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ي‬ ‫الررات‬ ‫سب‬‫ن‬ ‫ر‬ ‫ضح‬ ‫ود‬ ‫ت‬ ‫توقح‬‫زنها‬‫ن‬ ‫توتج‬‫ش‬ ‫ل‬ ‫لها‬ ‫تحل‬ ‫ير‬ ‫والتن‬ ‫شر(ة‬ ‫يوص‬‫ف‬ ‫ا‬ ‫ز‬‫الواضي‬ ‫الوص‬‫زو‬. ‫الررتاح‬ ‫إد‬( ‫التشر‬ ‫فلم‬Cryptography‫ل‬ ‫والتحل‬ ‫م‬ ‫التير‬ ‫ع‬ ‫ل‬ ‫يتحا‬ )‫لألنتر‬‫ا‬‫لتن‬ ‫ن‬ ‫اتيفففففا‬ (‫تول‬‫و‬ ‫ز‬Secure)‫زو‬‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫او‬ ‫ا‬ ‫فل‬ Cryptanalysis. )‫إد‬‫ح(ب‬ ‫انا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫نتام‬ ‫زو‬( ‫للم‬‫زو‬‫نتهففففاك‬ ‫ا‬ Compromised‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫فلم‬ ‫ف‬‫ف‬‫نواس‬ )‫إذا‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫اد‬ ‫نا‬ ‫كاد‬ ‫فل‬‫ف‬ ‫ال‬‫زو‬‫لن‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫ب‬ ‫الت‬ ‫ان‬ ‫ف‬‫ف‬‫لل(ياض‬ ‫فالن‬ ‫فص‬‫ف‬‫نتمي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫يتحلق‬ . ( ‫فر‬‫ف‬‫التش‬ ‫وارز‬ ‫و‬‫يأ‬‫نل‬ ‫وها‬ ‫ل(ع‬‫نت(ي‬‫فففف‬‫وترال‬ ‫ا‬‫فففف‬‫نت(ي‬ ،‫الفدا‬،‫اإلويا‬(‫ب‬ ‫وال‬. ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫ي‬Cryptanalyst)‫زد‬‫كل‬ ‫لن‬ ‫جدا‬ ‫(ة‬ ‫كب‬ ‫قبل‬ ‫ذو‬ ‫ود‬ ‫ي‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫فلو‬ ‫لاد‬ ‫لك‬ ‫ك‬ . ‫دا‬ ‫ج‬ ‫حانها‬ ‫فت‬‫ف‬‫اس‬ ‫فلو‬ ‫درة‬ ‫ال‬ ‫لديا‬ ‫واد‬ ‫ول‬ ‫الح‬ ‫ه‬ ‫ا‬‫ز‬‫د‬ ‫طب‬ ‫نال‬ ‫الوتام‬ ‫وول‬ ‫نانوي‬‫ال‬ ‫ان‬ ‫الرحلو‬ ‫مد‬‫لوا‬ ‫فلو‬ ‫ففففل‬‫ف‬‫يحي‬، ‫اتا‬ ‫وارز‬ ‫ح‬ ‫ل‬‫فففففف‬‫ي‬ ‫ت‬ ‫ا‬‫فففففف‬، ‫ال‬‫زو‬‫يران‬ ‫وال‬ ‫الحباران‬ ‫اق‬ ‫س‬ ‫و‬ ‫حتوى‬‫يام‬ ‫اإلو‬‫الوص‬ ‫لل‬ ‫الحشو‬ ، ‫نال‬ ‫الواضي‬Redundancy). ‫إذا‬‫الواضي‬ ‫الوص‬ ‫لحص‬ ‫استوتاجا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫وتتم‬ ‫سلسل‬‫ت‬ ‫الررتاح‬ ‫تلك‬ ‫ا‬ ‫فلو‬ ‫حتويان‬ ‫لاد‬ ،‫القل‬‫ق‬ ‫فت(جافا‬‫ف‬‫اس‬ ‫ير‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫نحض‬‫بل‬‫حلل‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬ . ‫الشففر(ة‬‫زييففا‬‫اسففتوت‬ ‫فلو‬‫اج‬ ‫التن‬ ‫الموارز‬‫ت‬ ‫زنت‬‫الررتاح‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫لبدايتها‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫والتس‬ ، ‫الررتاح‬ . ‫را‬ ‫ففح‬‫ف‬‫ض‬ (‫يحتب‬‫نل‬ ‫ز‬‫تور‬ ‫ففتمدم‬‫ف‬‫تس‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫تلك‬ ‫ان‬ ‫ر‬ ‫ففح‬‫ف‬‫الي‬ ‫ي‬ ‫الررات‬ ‫فلو‬ ‫فففرا‬ ‫ا‬ ‫او‬ ‫للواودان‬ ‫طويل‬‫را‬ ‫ضفففح‬ ‫افتباره‬ ‫ير‬ ‫رتاح‬ ‫زو‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫ر‬ ‫إذا‬‫ان‬ ‫نتتا‬ ‫ا‬ : ‫ايلن‬ ‫تلك‬ ‫ا‬‫يام‬‫اإلو‬‫ل‬ ‫ا‬ ‫لا‬ ،‫زو‬‫التراثل‬ (‫يته‬ ، ‫ضي‬‫وا‬ ‫ت(ك‬ ،‫زو‬. ‫الحدو‬ ‫تحد‬ ‫وقت‬ ‫لن‬ ‫توقحا‬ ‫ير‬ ‫فام‬‫ف‬‫الوت‬ ‫تح(يف‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ ‫ان‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فلم‬ ‫ف‬‫ف‬‫ل‬ ‫فففف‬‫ف‬‫ش‬ (‫تحتب‬System Identification Problem‫واد‬ )‫وا‬ ‫ن‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫ادف‬‫ر‬ ‫زنت‬‫والتن‬ ‫نوا‬ ( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫فففح‬‫ف‬‫يي‬‫زنتر‬‫ففف‬‫ف‬‫تتي‬ ‫نح‬ ‫(ي‬ ‫فففر‬‫ف‬‫تش‬‫ف‬ . ‫ها‬ ‫فل‬ ‫التح(ف‬ ‫ا‬ ‫اجل‬ ‫ناليحون‬ ‫ول‬ ‫ال‬ ‫ير‬ ‫اوا‬‫زد‬‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫فرل‬ ‫او‬ ( ‫فففر‬‫ف‬‫التش‬‫زنتر‬‫ل‬ ‫وتحل‬ . ( ‫فففر‬‫ف‬‫التش‬ ‫شر(ة‬ ‫ال‬Cryptanalysis‫لحرل‬ ‫و‬ ‫الرح‬ ‫سم‬ ‫ا‬ ‫او‬ )‫ستو‬ ‫ا‬‫ت‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫اج‬ ‫غالبا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ . ‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬‫ا‬ ‫و‬ ‫ي‬‫د‬‫هترا‬‫يا‬‫زي‬‫الررتاح‬ ‫ستوتاج‬‫نا‬‫ضال‬‫إ‬‫إلو‬‫الف‬ ‫لي‬ ‫ي‬ ‫شرل‬‫ي‬ . ‫ضي‬‫الوا‬ ‫الوص‬
  • 17.
    17 Cryptology( ‫ففر‬‫ف‬‫التش‬ ‫فلم‬‫كال‬ )Cryptography‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫وفلم‬ ) Cryptanalysis). ‫اد‬ ‫ل(يود‬ ‫ه‬ ‫ود‬ ‫لرا‬ ‫ا‬ ‫ول‬William F. Friendman‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫لاد‬ ، ) ‫والوص‬ ، ‫الرحد‬ ‫الررتاح‬ ، ‫الحام‬ ( ‫التشر‬ ‫نتام‬ ، ‫الرستمد‬ ‫الل‬ ‫تحديد‬ ‫فلو‬ ‫يشترل‬ ‫شر(ة‬‫ال‬ ‫ل‬ ‫تحل‬ ‫.يحتاج‬ ‫ضي‬‫الوا‬‫إلو‬‫اليح‬ ‫الروضع‬ ‫لن‬ ‫ح‬ ‫اليح‬ ‫سامل‬‫الو‬ ‫ق‬ ‫ب‬ ‫ت‬‫ي‬ ‫لا‬ ، ‫شر(ة‬‫ال‬ ‫ل‬ ‫لتحل‬ ‫شامع‬‫ال‬ .‫ول‬ ‫الرب‬ ‫هد‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫ست‬ ‫ل‬ ‫ان‬ ‫(وو‬ ‫الر‬ ‫الرسال‬ ‫د‬ . (‫الرتول‬ ‫الوقت‬ ‫لك‬ ‫ك‬ ‫ل‬ ، ‫وتحل‬ ( ‫التشر‬‫ففف‬‫ته‬ ‫ارا‬ ‫الشر(ة‬ ‫ل‬‫ففف‬‫(اد‬‫ففف‬‫تاا‬‫ففف‬‫راس‬ (‫ففف‬( ‫التشر‬ ‫فلم‬ Cryptology‫فلو‬ ‫رد‬‫يحت‬ ‫را‬‫وه‬ ‫كل‬ ، )( ‫ا‬‫لن‬ ‫را‬‫ودا‬‫ا‬ (‫ويؤث‬( ‫ا‬‫فل‬‫را‬‫ت‬ ‫لن‬ ‫وي‬ ‫لت‬ ‫وان‬ ‫ف‬‫ف‬‫تحس‬ ‫فع‬‫ف‬‫وض‬ ‫(ب‬ ‫ل‬ ‫ح‬‫و‬ ‫ز‬‫تحل‬‫هو‬ ‫وال‬ ‫واود‬ ‫جان‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫ان‬ ‫و‬ ‫ا‬ ‫حل‬ ‫ل‬(‫زكن‬‫جان‬ ‫ة‬ ‫كرا‬( ‫آ‬‫اح‬ ‫الو‬ ‫فلو‬ ‫الحيففففول‬ ‫ر‬ ‫الوا‬ ‫ود‬ ‫ي‬ . ‫و‬ ، ‫الرهر‬ ‫ه‬ ‫ا‬ ‫لن‬‫زد‬‫هو‬ ‫ال‬ ‫كل‬ . ‫ال‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫فففامح‬‫ف‬‫الش‬ ‫ان‬ ‫فففل‬‫ف‬‫الرش‬ ‫فرل‬ ‫حت‬ ‫ن‬ ‫قد‬ ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬ ‫فففحت‬‫ف‬‫وض‬ ‫التن‬ ‫ففف‬‫ف‬‫س‬ ‫ال(م‬–‫فلو‬‫القل‬‫لت(ة‬ ‫ن‬ ‫(ى‬ ‫وز‬–‫لن‬‫ول‬‫زنتر‬‫نحض‬ ‫لن‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ل‬ ، ‫الحدو‬ ( ‫ففففر‬‫ف‬‫تش‬‫ا‬ ‫الو‬‫د‬ ‫فلو‬ ، ‫لافان‬ ‫تواجا‬‫القل‬. ‫ا‬ ‫جزم‬‫إد‬‫ه‬ ‫ا‬‫ا‬ ‫فف‬‫ف‬‫الش‬‫لن‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ود‬ ‫ت‬ ‫ففوف‬‫ف‬‫س‬ . ‫والحش(ي‬ ‫و‬ ‫الحا‬ ‫(د‬ ‫ال‬ ‫إد‬‫نحض‬ ‫لن‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬‫لرح‬‫اد‬ ‫الو‬‫كالن‬ ‫قت‬‫و‬‫از‬ ‫إلن‬‫جد‬‫تو‬ ‫و‬ ، ‫لا‬‫فر‬ ‫الحب‬ ‫ه‬ ‫ا‬ ، ‫كسفف(اا‬ ‫ير‬ ‫شففر(ة‬‫طبحا‬ ‫ي‬ ‫ارة‬‫إثباتها‬. ‫ول‬ ‫ح‬ ‫ندرج‬‫إد‬‫قول‬‫نول‬ ‫ير‬ ، (‫البح‬ ‫يحون‬ ‫اثواد‬ ‫وال(قم‬ (‫الب‬ ‫يحون‬ ‫واود‬ ‫ال(قم‬ ‫كاد‬ ‫اذا‬ ‫ذ‬ ‫الرشفففهور‬ ‫رير(ز‬ ‫ول‬ ‫وتو‬ ‫ان‬ ‫الب(ي‬ ‫قبل‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ (‫س‬ ‫ك‬‫فففففف‬‫ستمد‬ ‫ا‬ ‫و‬‫فففففف‬‫وا‬‫زودث‬‫الحاسفبان‬ . ‫ذ‬ ‫ال‬ ‫ال‬ ‫ان‬ ‫الرحلو‬ (‫تول‬ ‫فدم‬ ‫او‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ ، ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫در‬ ‫ت‬‫شارة‬‫اإل‬‫إلو‬‫زد‬‫لرحدل‬ ‫سب‬‫نالو‬ ‫سان‬‫الح‬ ‫دي(ان‬ ‫الت‬‫زو‬‫لوظ‬ ‫الر‬ ‫الوقت‬‫لرك‬ ‫ا‬ ‫نالوقت‬ ‫ة‬ ‫حد‬ ‫ان‬ ‫الرحلو‬ ( ‫شر‬ ‫ت‬ ‫نتام‬‫و‬ ‫ل‬( ‫كب‬ ‫ت(ون‬ ‫ال‬ ‫سب‬ ‫وا‬ ‫جهاز‬ ‫(قا‬ ‫ست‬ ‫ي‬‫ة‬ ‫ا‬ ‫إلي‬‫ال(قم‬ ‫وز‬ ‫ر‬ ‫كال‬‫ل‬ ‫ال‬. ‫تحويلها‬ ‫الر(ا‬ ‫لر‬ ‫ال‬ ‫م‬ ‫نح‬ ‫د‬ ‫ا‬. ‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ (‫س‬‫ك‬ ‫يحون‬ ‫اذا‬ ‫لوح(ف‬، ‫الشر(ة‬ ‫حلل‬‫زو‬‫ي‬ ‫كرا‬ ‫الحدو‬‫لق‬ ‫حدو‬‫ال‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫يرت(ب‬ ‫نا‬‫لا‬ ، ‫تا‬‫الرح‬ ‫لن‬ ‫ا‬ ‫فل‬‫زد‬‫ندال‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يا‬‫لد‬ ‫ود‬ ‫ت‬ ( ‫شر‬‫الت‬e‫الشر(ة‬ ‫لتي‬ ‫ال‬ ‫و‬d.‫ناإلضال‬‫إلو‬‫الحديد‬ ‫يرلك‬ ‫قد‬ ‫الحدو‬ ‫ا‬ ‫ا‬ ‫لاد‬ ، ‫ذلك‬ ‫انب‬ ‫ال‬ ‫ان‬ ‫الرحلو‬‫ففففال‬‫ف‬‫اإلض‬‫نال‬ )‫ان‬ ‫ففففام‬‫ف‬‫إوي‬‫ن‬ ‫ل‬(‫ح‬ ، ‫الل‬‫رحتوى‬ . ‫الخ‬ ، ‫ال(سال‬ ‫وضوع‬ ‫إد‬‫يحوزام‬ ‫الفدا‬ ‫ع‬ ‫جر‬ ‫ل‬ ، (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فففا‬‫ف‬‫نحي‬ ‫لديا‬ ‫د‬ ‫نالتأك‬ ‫الحدو‬ ‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫وا‬ ‫و‬ ‫وال‬ ‫الررتاح‬‫زد‬‫فففتمدم‬‫ف‬‫يس‬d‫فففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ل‬C‫ه‬ ‫ا‬ . ‫اح‬ ‫نو‬ ‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫الحال‬0.2.
  • 18.
    18 ‫ل‬ ‫ش‬0.2. ‫الشر(ة‬(‫س‬ ‫ل‬ ‫الحدو‬ ‫ان‬ ‫لحال‬ : 0-01‫ان‬ ‫الموارز‬ ‫و‬ ‫ز‬ :Security of Algorithms:) ‫دار‬ ‫فلو‬ ‫تحترد‬ ‫إنها‬ ، ‫و‬ ‫ال‬ ‫لن‬ ‫ر‬‫متل‬ ‫جان‬‫ر‬ ‫ر‬‫الرمتل‬ ‫ان‬ ‫الموارز‬ (‫تول‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫كانت‬ ‫إذا‬ ، ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫يحون‬‫ال‬ ‫فود‬ ، ‫ففففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ (‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬‫الرحترل‬ ‫لانا‬ ‫ذلك‬‫ز‬‫د‬ ‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬‫الموارز‬‫و‬ ‫ز‬(‫اكب‬ ‫و‬ ‫ح‬ ‫وارز‬ (‫ف‬‫ف‬‫س‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫كاد‬ ‫إذا‬ . ‫و‬ ‫ز‬ ‫وارز‬ ‫ود‬ ‫ت‬ ‫قد‬ ‫نها‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫و‬ ‫ز‬ ‫امها‬ ‫لب‬ ‫الرشفففر(ة‬ ‫انان‬ ‫الب‬ ‫وقت‬ (‫فف‬‫ف‬‫س‬ ‫ل‬ ‫فف(وري‬‫ف‬‫الي‬ ‫انان‬ ‫الب‬ ‫كر‬ ‫اقل‬ (‫ر‬ ‫نررتاح‬ ‫ففر(ة‬‫ف‬‫الرش‬ ‫انان‬ ‫الب‬ ‫كانت‬ ‫إذا‬ . ‫الم‬‫فب‬‫ف‬‫نس‬ ‫ذ‬ ‫الرحترل‬ ‫ذ‬ ‫ال‬ ‫ي‬ . ‫اد‬ ‫ز‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫الرحترل‬ ‫ذلك‬ ‫لحود‬ ، ‫وارز‬ ‫ر‬ ‫ق‬ ‫لاد‬ ، ‫(ى‬ ‫ز‬ ‫ناو‬ . ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫يدة‬‫جد‬ ‫ان‬ ‫و‬ ‫ا‬ ‫را‬‫ام‬ ‫جد‬‫يو‬ ‫نا‬‫ا‬ ‫امرا‬ ‫انان‬ ‫الب‬ ‫ر‬ ‫ق‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫جدا‬ ‫الرهم‬ ‫نا‬‫ا‬ . ‫الز‬ ‫ع‬ ‫واقص‬‫تت‬ ‫نان‬‫ا‬ ‫الب‬ ‫حتم‬ ‫و‬ ‫ال‬ (‫س‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫لر‬ ‫ال‬ ‫اقل‬. ‫لحرايتها‬ ‫لون‬ ‫الر‬ ‫فف‬‫ف‬‫ودس‬ ‫ك‬ ‫الحالم‬ ‫ففوف‬‫ف‬Lars Knudsen(‫فف‬‫ف‬‫س‬ ‫ال‬ ‫التال‬ ‫النواع‬ )‫لو‬ : ‫وارز‬ 0‫لن‬ ‫ال‬ (‫س‬ ‫ال‬ )Total Break، ‫الررتاح‬ ‫د‬ ‫ي‬ ‫الشر(ة‬ ‫حلل‬ : )k‫اد‬ ‫نح‬ ، (C) = PkD Encryptor e Decryptor d Key generator Ene my M M C=e(M,K ) K K
  • 19.
    19 2‫الحام‬ ‫ستوتاج‬ ‫ا‬)Global Deduction‫الشر‬ ‫حلل‬ :)‫وارز‬ ‫د‬ ‫ي‬ ‫(ة‬ ‫نديل‬‫ف‬،A‫الئ‬ ،‫ف‬‫إلفو‬(C )kD‫الررتاح‬ ‫ح(ل‬ ‫ندود‬ ،K. 3‫ستوت‬ ‫ا‬ )‫ف‬‫ف‬‫ف‬‫الرحلن‬ ‫اج‬Instance (Local ) Deduction‫الشر(ة‬ ‫حلل‬ :) . ‫رت(ب‬ (‫شر‬ ‫لوص‬ ‫الواضي‬ ‫الوص‬ ‫د‬ ‫ي‬ 0‫ان‬ ‫الرحلو‬ ‫فففتوتاج‬‫ف‬‫اس‬ )Information Deduction‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ : ) ‫فففف‬‫ف‬‫يحي‬‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫زو‬ ‫الررتاح‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫فلو‬ ‫ل‬ ‫و‬ ‫ان‬ ‫الرحلو‬ ‫نحض‬ ، ‫الررتاح‬ ‫ل‬ ‫قل‬ ‫نتان‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬‫فففففففففف‬‫الوص‬ ‫فففف‬‫ف‬ ‫ول‬ . ‫والخ‬ ، ‫الواضي‬ ‫زنه‬ ‫الموارز‬ ‫ف‬ ‫ال‬ ‫ي‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫ا‬Unconditional Secure) ‫و‬ ‫ال‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كر‬ ‫ت‬ ‫هرا‬ ‫وال‬ ‫لن‬‫ان‬ ‫حلو‬ ‫يوجد‬ ‫كأد‬ ، ‫الحدو‬ ‫ا‬ ‫يرل‬ ‫ة‬ ‫الوسفففا‬ ‫شفففر(ة‬ ‫ي‬ ‫ل‬ ‫لاد‬ ، ‫الواقع‬ ‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫اسفففت(جاع‬ ‫(ب‬ ‫ل‬ ‫كال‬ One –Time Pad )‫كل‬ . ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬ ‫ح‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫ان‬ )‫زنتر‬ ( ‫ففر‬‫ف‬‫التش‬‫(ى‬ ‫ال‬‫ففاط‬‫ف‬‫نبس‬ ‫وذلك‬ ، ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫لن‬ (‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ‫ان‬ ‫ح‬ ‫الب‬ ‫ل‬‫حاو‬‫نر‬‫حد‬‫ن‬ ‫ودا‬‫وا‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ف‬( ‫ا‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫و‬‫إذا‬‫ك‬‫اد‬ ‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫حوو‬ ‫ذو‬ ‫الواتج‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬Brute Force Attack. ) ‫زا‬ ‫تر‬ ‫ااترا‬ ( ‫التشر‬ ‫فلم‬ ‫يبدو‬(‫وزكنففف‬‫نأنتر‬‫ا‬ ‫وسان‬ ‫ان‬ ‫التن‬ ( ‫التشر‬‫رة‬ ‫تح‬ . (‫س‬ ‫ال‬‫إد‬‫تح‬ ‫الموارز‬(‫تب‬‫و‬ ‫ز‬‫ا‬ ‫وسان‬Computationally Secure) ‫انا‬ ‫زو‬) ‫قوي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫إذا‬، ‫الرتول(ة‬ ‫نالروار‬ ‫كسففف(اا‬ ‫اد‬ ‫نا‬ ‫ي‬ ‫لم‬‫ا‬ ‫ز‬‫ا‬ ‫وال‬ ‫زو‬. ‫بل‬ ‫الرست‬ ‫لن‬‫إد‬. ‫لالفت(اب‬ ‫رتووا‬ ‫ود‬ ‫ي‬ ‫الرتول(ة‬ ‫الروار‬ ‫تحتويا‬ ‫ا‬ ‫د‬ ‫التح‬ ‫ان‬ ‫ق‬ ‫ير‬‫لو‬: ‫متلر‬ ‫وسامل‬ ‫نحدة‬ ‫وم‬ ‫ا‬ 0‫د‬ ‫تح‬ )‫نان‬‫ا‬ ‫الب‬Data Complexity‫ل‬ ‫كرد‬ ‫لون‬ ‫الر‬ ‫انان‬ ‫الب‬ ‫كر‬ : ) ‫إلو‬. ‫وم‬ ‫اله‬ 2‫حال‬‫الر‬ ‫د‬ ‫تح‬ )Processing Complexity‫لتور‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ : ) ‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫ا‬ ‫ا‬ ، ‫وم‬ ‫اله‬Work Factor. ) 3‫المزد‬ ‫فان‬‫ف‬‫لب‬ ‫ت‬ )Storage Requirements‫ك‬ : )‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫اك(ة‬ ‫ف‬‫ف‬‫ال‬ ‫ف‬‫ف‬ ‫ر‬ . ‫وم‬ ‫اله‬ ‫لتور‬ 0-09‫ل‬ ‫ا‬ ‫ال‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ :ONE –TIME PADS:) ‫ط(ي‬ ‫اواك‬‫تتي‬ ( ‫شر‬‫ت‬‫ف‬‫نأنها‬‫ذان‬‫و‬ ‫ز‬‫الوسا‬ ‫شر(ة‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ، ‫تا‬‫ة‬ One –Time Pad‫لن‬ ‫ها‬‫ففففال‬‫ف‬‫اكتش‬ ‫تم‬ )0609‫قبل‬Major Joseph
  • 20.
    21 Maubrgne،Gilbert Vernam)‫افت‬‫ة‬ ‫الوسا‬‫شر(ة‬ ‫لاد‬ ، ‫يا‬ ‫ا‬One – Time Pad‫البداي‬ ‫ط(ي‬ ‫ف‬‫ف‬ ‫ا‬ ‫وال‬ ‫ف‬ ‫فبارة‬ ‫ان‬Threshold Scheme‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫لاد‬ ، ‫س‬‫ال‬ ‫ال‬ ‫الواو‬ . )(One –Time Pad‫فففت‬‫ف‬‫س‬ ‫ل‬‫إ‬. ‫فففوام‬‫ف‬‫الحش‬ ‫الررتاح‬ ‫و(وف‬ ‫(ة‬ ‫كب‬ ‫(ار‬ ‫الت‬ ‫فدم‬ ‫روف‬ ‫و(ف‬ ‫كل‬ ‫فل‬‫ف‬‫الر(س‬ ‫فتمدم‬‫ف‬‫يس‬‫ة‬ ‫فا‬‫ف‬‫وس‬ ‫فلو‬ ‫الررتاح‬ ‫و(وف‬Pad‫(ب‬ ‫ل‬ ) ‫ستمدام‬ ‫نا‬ ( ‫شر‬ ‫الت‬ ‫يتم‬ . (‫شر‬ ‫الر‬ ‫الوص‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫و(ف‬ ( ‫شر‬ ‫ت‬‫سل‬ ‫ز‬‫وظ‬‫رع‬ ‫ال‬ ‫نباقن‬29Module 26‫ف‬ ‫ة‬ ‫ففا‬‫ف‬‫الوس‬ ‫ففر(ة‬‫ف‬‫لش‬ ‫الررتاح‬ ‫وو(ف‬ ‫ففي‬‫ف‬‫الواض‬ ‫للوص‬ ) One –Time Pad ). ) ‫ل‬ ‫واودة‬ ‫بارة‬‫ولح‬ ، ‫ود‬‫وا‬ ‫لر(ة‬ ‫ففففبي‬‫ف‬‫نالي‬ ‫مدم‬‫ففففت‬‫ف‬‫يس‬ ‫تاح‬‫الرر‬ ‫كل‬‫وم‬ ‫ي‬ . ‫ي‬ ‫ة‬ ‫سا‬‫للو‬ ‫ستمد‬‫الر‬ ‫يرحان‬ ‫ال‬ ‫ز‬ (‫ي‬ ‫ذلك‬ ‫ونحد‬ ‫الحبارة‬ ( ‫شر‬‫نت‬ ‫سل‬(‫الر‬‫زو‬‫ستمدم‬‫ي‬ . ‫الش(يي‬ ‫لن‬ ‫ع‬ ‫الر‬ ‫نرن‬ ‫نال‬0-0: ‫إذا‬: ‫ان‬ ‫الحبارة‬ ‫كانت‬ONETIMEPAD : ‫ان‬ ‫ة‬ ‫الوسا‬ ‫الررتاح‬ ‫سلسل‬ ‫واد‬TBFRGFARFM : ‫او‬ (‫الرشر‬ ‫الوص‬ ‫لاد‬ ‫ذلك‬ ‫فود‬IPKLPSFHGQ ‫نسب‬‫زد‬: O + T mod 26 = I N + B mod 26 = P E + F mod 26 = K ‫ا‬ ‫وا‬ ‫ال(ب‬‫زد‬‫الرتويت‬Eavesdropper‫ول‬ ‫الو‬ ‫ع‬ ‫يست‬ )‫إلو‬‫ف‬ ‫ال‬One – Time Pad‫ان‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الحبارة‬ ( ‫لتشففر‬ ‫الرسففتمد‬ )‫و‬ ‫ز‬‫ا‬ ‫نال‬‫ل‬ Perfectly Secure‫نص‬ ‫لحبارة‬ )‫نص‬ ‫فبارة‬ ‫زو‬ ‫ع‬ ‫تساوو‬ ‫لانا‬ ‫ح‬ (‫شر‬ . ‫م‬ ‫الح‬ ‫نورن‬ ‫كانتا‬ ‫انل‬ ‫ر‬ ‫واضي‬ ‫نسففب‬‫زد‬، (‫ك‬ ‫ت‬ ‫تسففاوو‬ ‫اوترال‬ ‫او‬ ‫رتاح‬ ‫تسففلسففل‬ ‫كل‬‫زد‬‫الررتاح‬ ‫و(وف‬ ‫الوص‬ ‫ل‬ ‫تحل‬ ‫ع‬ ‫يست‬ ‫تها‬ ‫نواس‬ ‫والتن‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫الحدو‬ ‫لاد‬ ، ) ‫ا‬ ‫شوام‬‫ف‬ ‫تولد‬ . (‫الرشر‬
  • 21.
    21 0-09:‫ار‬ ‫زل‬: ‫رياض‬ 0‫نت(يفف‬:‫ففان‬ ‫الرحلو‬Information Theory‫تم‬ :)‫اإلفالد‬‫نت(يفف‬ ‫ف‬ ‫ف‬‫ف‬‫فدين‬‫ف‬‫الح‬ ‫فان‬‫ف‬ ‫الرحلو‬‫لول‬‫فام‬‫ف‬‫الح‬ ‫لن‬ ‫(ة‬0609‫فففففانود‬‫ف‬‫ش‬ ‫فل‬‫ف‬‫قب‬Claud Elmwood Shannon‫تم‬ ‫وقد‬ )‫ة‬ ‫إففا‬‫زوراقفا‬‫قبل‬ ‫البحن‬IEEE. 2‫الدق‬ ‫وفدم‬ ‫نت(ونن‬ ‫ا‬ :Entropy And Uncertainty‫ان‬ ‫الرحلو‬ ‫نت(ي‬ : ) ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫تح(ف‬Amount of Information‫و‬ ‫ح‬ ‫بارة‬‫ف‬ ‫لن‬ )‫نأنها‬ ‫حد‬ ‫ال‬‫نو‬ ‫ال‬‫ز‬ (‫ت‬ ‫(ب‬ ‫ل‬ ‫ن‬ ‫لو‬ ‫الر‬ ‫تان‬ ‫الب‬Encode‫و‬ ‫الرر‬ ‫حانن‬ ‫الر‬ ‫كل‬ ) . ‫الحبارة‬ ‫لتلك‬ ‫و‬ ‫ح‬ ‫فبارة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫كر‬ ‫ان‬ ‫ت‬M‫نواس‬‫ف‬‫ف‬‫ف‬‫له‬ ‫ز‬ (‫ي‬ ، ‫للحبارة‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬ H ( M ). ‫الواو‬‫التاريم‬،‫الحام‬ ‫لن‬ ‫لانا‬0606‫فففانود‬‫ف‬‫ش‬ ‫لاد‬ ،‫فففي‬‫ف‬‫زوض‬‫ن‬ ‫الت(اني‬ ‫فاد‬‫ف‬‫ل‬ ‫فت‬‫ف‬‫الوق‬ ‫فك‬‫ف‬‫ذل‬ ‫ف‬‫ف‬‫و‬ . ‫ن‬ ‫فففففا‬‫ف‬‫تي‬ ‫ا‬ ‫ف‬‫ف‬‫ونت(ي‬ ‫ف‬‫ف‬‫الح(اري‬ ‫ف‬‫ف‬‫الح(ك‬ ‫فام‬‫ف‬‫لوت‬ ‫نت(ونن‬ ‫ا‬ ‫لن‬ . ‫ان‬ ‫الرحلو‬ ‫لرحتويان‬ ‫ان‬ ‫كر‬ ‫ت‬ ‫اسففففتمد‬ ‫نت(ونن‬ ‫ا‬‫النتر‬‫زيام‬ ‫الر‬‫لاد‬ ، ‫الح‬ ‫رج‬ ، ‫اق‬ ‫ال‬ (‫تول‬ ‫حدم‬‫ل‬ ‫ان‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نت(ونن‬ ‫ا‬‫الوتام‬ ‫ل‬ ‫و‬ ، ‫ففففوام‬‫ف‬‫ش‬ ‫ان‬ ‫ل‬ ‫تستمدم‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ . ‫لالنتهفففاك‬ ‫فا‬‫ف‬‫ح(ضف‬ ‫ييبفففي‬ ‫د‬ ‫فامن‬‫ف‬‫زيف‬ ‫الر‬ ‫الدق‬ ‫فدم‬ ‫ع‬ ‫الر(تب‬ ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬ ، ‫ان‬ ‫الرحلو‬ ‫يان‬‫حتو‬‫الدق‬ ‫وفدم‬ ، (‫الرته‬ ‫تيف‬ ‫التن‬‫الساسن‬. ‫للحشوام‬ ‫نت(ونن‬ ‫ا‬ ‫لاد‬ ، ‫الحروم‬ ‫فلو‬‫لو‬‫لن‬ ‫اس‬ ‫فبارة‬Bits‫او‬n2log‫و‬ ،n ‫ن‬ ‫ت‬ ‫ف‬‫ف‬‫و‬ ‫ح‬ ‫فارة‬‫ف‬‫لحب‬ ‫نت(ونن‬ ‫.ا‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫فانن‬‫ف‬‫الرح‬ ‫فد‬‫ف‬‫ف‬ ‫او‬‫زييففففففا‬‫فا‬‫ف‬‫قته‬ ‫فدم‬‫ف‬‫ف‬ Uncertainty‫ا‬ ‫فود‬ ‫فففت(جافها‬‫ف‬‫اس‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نتان‬ ‫فد‬ ‫وان‬ ، ) . ‫الواضي‬ ‫الوص‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬ (‫شر‬ ‫نص‬ ‫لن‬ ‫رع‬ ‫ت‬ ‫الحبارة‬ 3‫الل‬ ‫حدل‬ :Rate Of Language‫ا‬ ‫الل‬ ‫حدل‬ : ): ‫و‬ r= H ( M ) / N ‫و‬N‫الل‬ ‫حدل‬ . ‫الحبارة‬ ‫طول‬ ‫او‬‫زي‬ ‫ل‬ ‫اإلن‬‫يأ‬‫ن‬ ‫متلر‬ ‫م‬ ‫ق‬ ‫فدة‬1.0 bits /letter‫و‬1.5 bits / letter‫نالوسب‬‫إلو‬‫ق‬‫ف‬‫ف‬ ‫ل‬ ‫(ة‬ ‫كب‬ ‫م‬N.‫زكد‬‫شانود‬‫زد‬ . ‫الوص‬ ‫طول‬ ‫فلو‬ ‫تحترد‬ ‫نت(ونن‬ ‫ا‬ ‫لق‬ ‫الر‬ ‫الرحدل‬Absolute Rate)‫لو‬‫الح‬ ‫او‬ ‫ل‬‫د‬‫القيو‬‫التن‬ ‫البتان‬ ‫لحد‬ . ‫و(ف‬ ‫كل‬ ‫لن‬ ‫زاا‬ (‫ت‬ ‫ير‬‫إذا‬‫اواك‬ ‫كاد‬L‫لاد‬ ، ‫و‬ ‫ح‬ ‫ل‬ ‫لن‬ ‫الح(وف‬ : ‫او‬ ‫لق‬ ‫الر‬ ‫الرحدل‬
  • 22.
    22 L2R=log ‫نت(ونن‬ ‫ا‬ ‫او‬‫ا‬ ‫ا‬‫فو‬‫ف‬‫القي‬‫لل‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ل‬ ‫فت‬‫ف‬‫الرس‬ ‫للح(وف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ل‬‫الرحدل‬ ‫اد‬ ‫او‬ ‫لق‬ ‫الر‬262log‫ووالن‬ ‫او‬ ،4.7 bits /letters. ‫الحشو‬Redundancy)‫لو‬‫لها‬ ‫ز‬ (‫وي‬ ، ‫ل‬D‫تح(ف‬ ،‫تن‬ ‫كا‬: D= R-r ‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫الرح‬ ‫اد‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫دل‬‫ف‬‫ف‬‫ف‬‫الل‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ف‬‫ف‬‫زيف‬ ‫ل‬ ‫اإلن‬‫ا‬‫ف‬‫ف‬‫ف‬‫و‬0.3‫الحش‬ ‫لاد‬ ،‫ف‬‫ف‬‫ف‬‫او‬ ‫و‬3.4 bits /letters‫يحون‬ ‫ا‬ ‫ا‬ .‫زد‬‫الل‬ ‫لن‬ ‫و(ف‬ ‫كل‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫رل‬ ‫يح‬3.4‫ان‬ ‫الرحلو‬ . ‫(رة‬ ‫الرت‬ 0‫الوو‬ ‫سال‬ :‫ف‬‫ف‬‫ف‬‫دة‬Unicity Distance‫نالوسب‬ : )‫ف‬‫ف‬‫ف‬‫لو‬‫ول‬ ‫ن‬ ‫فبارة‬n‫لاد‬ ، (‫شر‬ ‫نص‬ ‫فبارة‬ ‫شر(ة‬ ‫ترتي‬ ‫سوف‬ ‫والتن‬ ‫الرمتلر‬ ‫ي‬ ‫الررات‬ ‫فد‬‫إلو‬‫ن‬‫ضي‬ ‫وا‬ ‫ص‬ ‫الل‬ ‫نورن‬ ‫حوو‬ ‫ذو‬‫ففففل‬‫ف‬ ‫ال‬‫و‬ ‫يح‬ ) ‫ر‬ ‫الرمتل‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫فد‬ ‫حد‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫لاد‬ : ‫التال‬ ‫نالي‬ 1-nD–H (K )2 ‫الوودة‬ ‫ففاو‬‫ف‬‫س‬ ‫ففانود‬‫ف‬‫ش‬ ‫ف(ف‬Unicity Distance، )U،‫وزطلق‬‫ها‬ ‫فل‬ ‫الوودة‬ ‫ن‬ ‫لك‬ ‫ك‬Unicity Point، )‫نأنها‬‫نح‬ (‫الرشففر‬ ‫الوص‬ ‫ر‬ ‫ل‬ ‫(ي‬ ‫الت‬ ‫زد‬‫الح‬ ‫ان‬ ‫الرحلو‬ ‫روع‬Entropy‫مدا‬ ‫زا‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ ) ‫لررت‬ ‫نت(ونن‬ ‫ا‬‫ف‬‫نت‬ ‫فد‬ ‫يساوو‬ ( ‫التشر‬ ‫اح‬‫ف‬. ‫الرستمد‬ (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫حتم‬ ‫لن‬‫زنتر‬‫ا‬‫التواظ(ي‬ ( ‫لتشر‬( symmetric systems‫ساو‬ ‫لاد‬ ، ‫تح(ف‬ ‫الوودة‬‫تن‬ ‫كا‬: U = H ( K ) / D ‫الوودة‬ ‫سففال‬ ‫و‬ ‫تؤ‬‫إلو‬‫فدم‬ ‫ضففراد‬‫و‬ ‫ال‬Insecurity)‫إذا‬‫(ة‬ ‫فف‬ ‫كانت‬ ‫ل‬ ، ‫جدا‬‫تير‬‫و‬ ‫ز‬‫إذا‬. ‫فال‬ ‫كانت‬ ‫دول‬ ‫ال‬0.2‫لرمتلف‬ ‫الوودة‬ ‫سالان‬ ‫ن‬ ‫يح‬‫الطوال‬. 1‫نت(ي‬ :‫د‬ ‫التح‬Complexity Theory‫وه‬ ‫ط(ي‬ (‫تول‬ ‫د‬ ‫التح‬ ‫نت(ي‬ : ) ‫ارد‬ ‫ت‬ ‫انها‬ . ‫ان‬ ‫والموارز‬ ‫(ي‬ ‫التشففففر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لرمتلف‬ ‫الحسففففانن‬ ‫د‬ ‫التح‬ ‫ل‬ ‫لتحل‬ ‫كل‬ ‫اد‬ ‫تمب(نا‬ ‫ان‬ ‫الرحلو‬ ‫نت(ي‬ . ‫تها‬ ‫و‬ ‫ا‬ ‫وتحد‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬
  • 23.
    23 ‫ف‬ ‫(ي‬ ‫التشر‬‫ان‬ ‫الموارز‬‫ففف‬‫الوسا‬ ‫شر(ة‬ ‫دا‬‫الواودة‬ ‫ة‬One-Time Pad‫ير‬ ) . ‫كس(اا‬ ‫جدول‬0.0‫نرمتلف‬ ‫ان‬ ‫نموارز‬ ‫الرشر(ة‬ ‫ن‬ ‫س‬ ‫ا‬ ‫للويوص‬ ‫الوودة‬ ‫سالان‬ : ‫الطوال‬. Unicity distance ( in characters) Key Length ( in bits ) 5.940 8.256 9.464 11.880 18.8128 37.6256 9‫د‬ ‫تح‬ :‫ا‬ ‫الموارز‬‫ن‬Complexity of Algorithms‫وارز‬ ‫زو‬ ‫د‬ ‫تح‬ : ) ‫غالبا‬ ‫لموارز‬ ‫الحسانن‬ ‫د‬ ‫التح‬ . ‫اا‬ ‫لتور‬ ‫لون‬ ‫الر‬ ‫الحسان‬ ‫وة‬ ‫ال‬ ‫س‬‫نوا‬ ‫تحد‬ ‫ا‬ ‫ي‬ ‫ا‬‫ن‬: ‫(ي‬ ‫ت‬ ‫فففف‬‫ف‬‫نواس‬T‫الوقت‬ ‫د‬ ‫لتح‬Time Complexity‫و‬ )S ‫الرساو‬ ‫د‬ ‫لتح‬Space Time،‫زو‬‫كال‬ . ) ‫اك(ة‬ ‫ال‬ ‫لبان‬ ‫ت‬T‫و‬S‫ل‬‫ال‬ ‫ن‬‫ف‬‫ال‬ ‫فففففففف‬‫ف‬‫لف‬ ‫كدوال‬ ‫فوهرا‬ (‫يحب‬n‫و‬ ،n‫ل‬ ‫الرد‬ ‫م‬ ‫و‬ ‫او‬Input‫ن‬ ‫اي‬ ‫اواك‬ . ) ‫(ى‬ ‫ز‬‫سح‬ ، ‫شوام‬‫الح‬ ‫البتان‬ ‫فد‬ : ‫د‬ ‫للتح‬‫فففف‬‫ف‬‫ف‬‫تيال‬ ‫ا‬ ‫وز‬Bandwidth، ) . ) ‫ا‬ ‫وا‬ ، ‫انان‬ ‫الب‬ ‫كر‬ ‫الثاني‬ ‫الفصل‬ ‫ووراي‬ ‫و‬ ‫ز‬‫ان‬ ‫الرحلو‬ 2-0‫تح(يف‬ ‫ل‬ ‫فوا‬‫ر‬ ‫ق‬‫النتر‬: ‫يح(ف‬‫فالن‬‫ف‬‫الرن‬ ‫فام‬‫ف‬‫الوت‬‫فا‬‫ف‬‫فأن‬‫ف‬‫ن‬‫ففففي‬‫ف‬‫وبس‬ ‫توزيع‬ ‫فك‬‫ف‬‫يرل‬ ‫و‬ ‫ف‬‫ف‬‫ال‬ ‫فام‬‫ف‬‫الوت‬ ‫فك‬‫ف‬‫ذل‬Flat Distribution‫ففامص‬‫ف‬‫المي‬ ‫ل‬ ‫ل‬ )‫ففام‬‫ف‬‫اإلوي‬‫ففامص‬‫ف‬‫المي‬ ‫تحون‬ ‫والتن‬ ، ‫ففر(ة‬‫ف‬‫للش‬
  • 24.
    24 ‫ت‬ ‫ط(ي‬ ‫اواك‬. ‫ح‬ ‫ب‬ ‫ال‬ ‫لل‬ ‫(رة‬ ‫الرت‬‫فففففففففف‬‫الروتتم‬ ‫التوزيع‬ ‫(ب‬ ‫ل‬ ‫ت‬ ‫فففف‬‫ف‬‫س‬ ‫رم‬ ‫للميام‬‫فف‬‫ف‬‫ف‬‫فف(رة‬‫ف‬‫ف‬ ‫الرت‬ ‫ص‬‫لو‬‫ل‬‫فف‬‫ف‬‫ف‬‫ح‬ ‫طب‬‫فف‬‫ف‬‫ف‬.‫زول‬‫ال‬ ‫ه‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫(ق‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫ن‬‫نتش‬‫فف‬‫ف‬‫ف‬‫ار‬ Diffusion‫يان‬ ‫فترا‬ ‫وا‬ ‫ل‬ ‫الرتبا‬ ‫الحالقان‬ (‫توشفف‬ ‫والتن‬ ، )Dependencies) ‫يان‬ ‫فترا‬ ‫وا‬ ‫ل‬ ‫الرتبا‬ ‫الحالقان‬ (‫ش‬ ‫تو‬ ‫زو‬ ‫زي‬ ‫ر‬ ‫سل‬ ‫سال‬ ‫ون‬ ‫الرت‬ ‫للحباران‬ ) ‫للحباران‬‫إلو‬‫ل(ف‬ ‫زي‬ ‫ر‬ ‫سالسل‬Substring‫طويل‬ ‫ود‬ ‫ت‬ ‫والتن‬ )‫ففففف‬‫إلو‬‫و‬‫ففففف‬‫د‬ ‫زقيو‬‫ل‬‫ف‬‫زي‬ ‫(ب‬‫ف‬‫ة‬ ‫ا‬‫إلو‬‫الح‬‫ف‬‫د‬‫ا‬‫لقيو‬‫لرسال‬‫ف‬‫الوو‬‫ف‬‫دة‬Unicity Distance. ) ‫(ي‬ ‫ال‬‫فففففففففف‬‫ففففوش‬‫ف‬‫التش‬ ‫ان‬ ‫نان‬‫ال‬‫زو‬‫ناك‬‫اإلر‬Confusion‫اد‬ ‫ها‬ ‫ل‬ ‫و‬ ، ) ‫ر‬ ‫الوظ‬ ‫يان‬ ‫را‬‫فت‬ ‫ا‬Functional Dependencies‫الر(تب‬ ‫(ان‬ ‫للرت‬ ) ‫ي‬ ‫نحالق‬‫زد‬‫كلرا‬ ‫د‬ ‫نتح‬ ‫تحرل‬‫ز‬‫الوت‬ ‫ل‬ ‫لتحل‬ ‫لوظ‬ ‫الر‬ ‫الز‬ ‫تزيد‬ ‫نح‬ ‫ذلك‬‫ام‬ . ‫إد‬‫ففوي‬‫ف‬‫الروض‬ ‫واة‬ ‫ال‬ ‫ل‬ ‫فف‬‫ف‬‫ش‬Noisy Channel‫ل‬ ‫فف‬‫ف‬‫لرش‬ ‫واظ(ة‬ ‫ان‬ )‫و‬ ‫ز‬ ( ‫شر‬ ‫الت‬ ‫فلم‬ ‫لن‬ ‫ن‬ ‫يا‬‫ت‬ ‫ا‬–‫إد‬‫ستلر‬‫الر‬ ‫والحبارة‬ ( ‫شر‬ ‫الت‬ ‫تحويل‬ ‫انل‬ ‫ت‬ ‫ضو‬ ‫الرو‬ . (‫فر‬‫ف‬‫ش‬ ‫كوص‬‫إد‬‫الحبارة‬ ‫فت(جاع‬‫ف‬‫اس‬ ‫جحل‬ ‫او‬ ‫فل‬‫ف‬‫الر(س‬ ‫ور‬‫فل‬‫ف‬ ‫ال‬‫فحون‬‫ف‬‫ني‬ ‫ود‬ ‫ي‬ ‫كلرا‬ ‫كال‬‫ز‬‫التشفففف‬ ‫فلم‬ ‫تميففففيففففن‬ ‫ي(كز‬ . ‫ذلك‬( ‫ر‬‫زو‬‫الرشففففر‬‫فففففففف‬‫ف‬‫ف‬‫(ود‬ Cryptographers)‫نحوثهم‬ )‫كتشففاف‬‫زو‬‫توتج‬ ‫والتن‬ ‫(ي‬ ‫تشففر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اسففتوباط‬ ‫الحدو‬ ‫قبل‬ ‫الحشفففوام‬ ‫البتان‬ ‫سفففالسفففل‬ ‫زاا‬ ‫تر‬ ‫ير‬ ‫والتن‬ (‫شفففر‬ ‫نص‬ Opponent. ) ‫يال‬‫ت‬ ‫ا‬ ‫قواة‬‫اإلويام‬‫ز‬ (‫الت‬ ‫ولتي‬ ‫ز‬ (‫الت‬ ‫لوروذج‬Coding/Decoding )‫ق‬ )‫ف‬‫الت‬ ‫تم‬ ‫د‬‫اللحب‬ ‫نت(ي‬ ‫واة‬ ‫ن‬ ‫فوها‬ ‫حويض‬Game Theory. ) ، ‫وال‬ ‫كل‬ ‫فلو‬ ، ‫ا‬ ‫كال‬ ‫ن‬ ‫ل‬‫زد‬‫ال‬ ‫ود‬ ‫ي‬‫فلو‬ ‫را‬ ‫قا‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫وتام‬‫إفاق‬‫ف‬‫لم‬ ‫وكل‬ ‫حاول‬ ‫زو‬ ‫يحبي‬ ‫اد‬ ‫ا‬ ‫فل‬ ( ‫التشففففر‬ ‫نتام‬ ‫ول‬ . ‫ي‬ ‫ل‬ ‫الشففففر(ة‬ ‫ل‬ ‫تحل‬‫ز‬‫اداف‬ ‫اإلط(اف‬‫ل‬ ‫الرمو‬ ( ‫غ‬Unauthorized‫ل‬ ‫ا‬ ‫ت‬ ( ‫تد‬ ‫حاولود‬ ‫ي‬ ‫ي‬ ‫ل‬ ‫وال‬ )‫واة‬ ‫ق‬ ‫تيال‬ ‫ا‬‫و‬ ‫ال‬. ‫إد‬‫الافداف‬‫الوروذج‬‫لو‬‫يم‬Opponent‫كرا‬ ‫يها‬ ‫تلم‬ ‫ير‬ ): ‫يلن‬ 0‫الحبارة‬ ‫حتويان‬ ‫تحديد‬ :M. 2‫الحبارة‬ ( ‫ت‬ :M‫إلو‬’M‫الرسفتلم‬ ‫قبل‬ ‫الحبارة‬ ‫ه‬ ‫ا‬ ‫وقبول‬‫(سفل‬ ‫كحبارة‬ ‫الحبارة‬ ‫(سل‬ ‫قبل‬M. 3‫رل‬ ‫الرت‬ ‫وجحل‬ ‫بل‬ ‫ففت‬‫ف‬‫للرس‬ ‫ففال‬‫ف‬‫ناتي‬ ‫البد‬ :Interloper‫ففل‬‫ف‬‫الر(س‬ ‫نانا‬ (‫يتتاا‬ ) . ‫الرمول‬
  • 25.
    25 ‫لاد‬ ،‫ديا‬ ‫ل‬‫ت‬‫زول‬‫ه‬ ‫ا‬‫الاداف‬‫ففف‬‫ف‬ ‫الميفففو‬ ‫ل‬ ‫شففف‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ،Privacy Problem‫قد‬‫و‬ ،)‫ن‬ ‫ز‬‫رام‬‫ات‬ ‫ا‬(‫الكب‬‫نحد‬ ‫ل‬ .( ‫ففففر‬‫ف‬‫التش‬ ‫فلم‬ ‫فلرا‬ ‫جهو‬ ‫إو(از‬‫ت(ونن‬ ‫ل‬ ‫ا‬ ‫تيال‬ ‫ا‬ ‫ال‬ ‫لن‬ ‫كلن‬ ‫دم‬ ‫ت‬‫بي‬ ‫وز‬‫ح‬ ‫لن‬ ‫ن(ة‬ ‫ن‬ ‫ا‬ ‫ستمد‬‫ان‬ ‫الماص‬ ‫ففففوا‬‫ف‬‫س‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬‫زو‬‫لاد‬ ، ‫وها‬ ‫الحام‬‫إوباط‬‫ت‬ ‫الو‬‫(ت‬ ‫ال‬‫قد‬‫ز‬‫ن‬ ‫فرل‬ ‫فرو‬‫ف‬‫تس‬ . ‫الوتام‬ ‫م‬ ‫فر‬‫ف‬‫تي‬ ‫لن‬ ‫فاوق‬‫ف‬‫س‬ ‫ااترام‬‫إوباط‬‫ه‬ ‫ا‬‫الاداف‬‫ل‬ ‫ف‬‫ف‬‫نرش‬‫إث‬‫بان‬ ‫الشمي‬‫فف‬‫ف‬‫ف‬Authentication Problem‫ل‬ ‫ش‬ ‫و‬ )‫فف‬‫ف‬‫ف‬‫الو‬‫فف‬‫ف‬‫ف‬‫زاع‬Dispute Problem. ) ‫ت(تبي‬‫و‬ ‫ال‬‫ال‬ ‫ناليحون‬ ‫ش(ة‬‫با‬‫تحويل‬ ‫ن‬ ‫نح‬ ‫رتحل‬‫زو‬‫ال‬ ‫تحويالن‬( ‫تشر‬‫لو‬ ‫م‬ ‫ت‬ ‫ير‬ .‫نتام‬evaluate‫نواسفف‬ ‫الررووو‬ ‫الحراي‬ )‫إج(ا‬‫ف‬ ( ‫تشففر‬ ‫الفدقف‬ ‫ففدم‬ ‫ط(يق‬Uncertainty‫فدو‬‫ف‬‫الح‬ ‫تواجفا‬ ‫التن‬ )Opponent‫فد‬‫ف‬‫لتحفدي‬ ) ‫نحون‬ ‫اذا‬ ‫ف‬ ‫ا‬ ‫ق‬ ‫ا‬ ‫رياضفف‬ ‫نروذجا‬ ‫شففانود‬ ‫الحالم‬ ‫ف(ف‬ .‫نها‬ ‫الرسففروح‬ ‫ي‬ ‫الررات‬ ‫نر‬‫رهوم‬‫إد‬‫يف‬ ‫يت‬ ‫(و‬ ‫شر‬ ‫الت‬ ‫الوتام‬‫و‬ ‫نال‬.‫إد‬‫تحدي‬ ‫او‬ ‫شر(ة‬ ‫حلل‬ ‫زو‬ ‫ادف‬‫د‬ ‫تاح‬‫الرر‬k‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ،p‫نبحض‬ ‫توع‬ ‫ي‬ ‫قد‬ ‫نا‬‫لا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫را‬‫كالا‬ ‫او‬ ‫وول‬ ‫الرحترل‬ ‫ان‬ ‫الرحلو‬p‫نص‬ ‫انان‬ ‫ن‬ ‫ان‬ ‫ال‬ ،‫زو‬(Spreadsheet‫زو‬‫زو‬ ‫ش‬( ‫آ‬. ) ‫ال‬ ‫ل‬ ‫لتحل‬ ‫ن‬ ‫الح‬ ‫الحالم‬ ‫لن‬‫ان‬ ‫الرحلو‬ ‫نحض‬ ‫يرلك‬ ‫الشفففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫شفففر(ة‬ ‫وول‬ ‫ل‬‫الرحتر‬p‫وتو‬ ‫بل‬‫ق‬‫زد‬‫بدز‬‫ي‬‫رل‬‫الرحت‬ ‫و‬ ، ‫ل‬ ‫نالتحل‬‫زد‬‫الوص‬ ‫ل‬ ‫يح(ف‬ . ‫الواضي‬ ‫شفففففانود‬ ‫ففففف‬‫ف‬ ‫و‬Shannon‫لك‬ ‫ير‬ ‫نا‬ ‫ا‬ ‫تام‬ ‫ن‬ ‫زو‬ )‫و‬ ‫ز‬‫تا‬Perfect Security‫نالما‬ ‫يتيف‬ ‫نح‬ )‫ت‬ ‫ا‬: ‫إذا‬‫والن‬ ‫فدو‬ ‫اواك‬ ‫كاد‬Opponent‫يح(ف‬ )E‫كر‬ ‫ولديا‬ )‫الشففففر(ة‬ ‫تحويل‬ ‫و‬ ‫ح‬ ( ‫غ‬Arbitrary‫كل‬ ‫ن‬ ‫ار‬ ‫الم‬ ‫ع‬ ‫ت(ك‬ ‫لك‬‫ذ‬ ‫رغم‬ ‫وا‬ ‫ول‬ ، ‫ففففر(ة‬‫ف‬‫الش‬ ) ‫نحض‬ ‫انل‬ ‫الر‬ ‫الواضي‬ ‫الوص‬ ‫است(جاع‬ ‫حاول‬ ‫فود‬ ‫الحبارة‬ ‫ساو‬ ‫سامل‬(‫ال‬ . ‫الرشر(ة‬ ‫الويوص‬ ‫إذا‬‫كانت‬(M)CP‫الحبارة‬ ‫د‬ ‫اوترال‬ ‫ترنل‬M‫قد‬‫فلت‬‫ف‬‫زرس‬‫ح‬C‫فتلرت‬‫ف‬‫اس‬ ‫وقد‬ ( ‫نالتحب‬C=E(M)‫لاد‬ ‫ذلك‬ ‫فود‬ .‫و‬ ‫ال‬‫تح(ف‬ ‫ل‬ ‫ا‬ ‫ال‬‫تن‬ ‫كا‬: (M)= P(M)CP ‫و‬P(M)‫الحبارة‬ ‫ودوث‬ ‫تم‬ ‫س‬ ‫انا‬ ‫اوترال‬ ‫ان‬M.
  • 26.
    26 ‫لت‬(C)MP‫الرسففففتلم‬ (‫الرشففففر‬ ‫الوص‬‫اوترال‬C‫الرحلو‬ ‫ح‬‫زد‬M‫تم‬ ‫قد‬ ‫إرسففالها‬‫لاد‬ ‫ذلك‬ ‫فود‬ .(C)MP‫وترا‬ ‫ا‬ ‫روع‬ ‫ان‬‫ن‬P(K)(‫تشففر‬ ‫التن‬ ‫ي‬ ‫للررات‬ M‫إلو‬C. k PM = ∑ p(K) Ek(m)=C ‫ي‬ ‫ل‬ ‫واود‬ ‫رتاح‬ ‫اواك‬ ‫ود‬ ‫ي‬ ‫سوف‬ ‫يا‬ ‫ا‬ ‫افت‬K( ‫التحب‬ ‫ق‬ ‫يح‬ ‫و‬ ‫ال‬(M)=CKE. ‫للو‬ ‫رن‬ ‫وي‬ ‫و‬ ‫ض(ورو‬ ‫ش(ط‬ ‫اواك‬‫ول‬‫إلو‬‫و‬ ‫زل‬‫ل‬ ‫ل‬ ‫انا‬ ‫او‬ ‫ل‬ ‫ا‬ ‫ال‬C، (C)=P(C)MP ‫يحون‬ ‫ا‬ ‫ا‬‫زد‬‫ستلم‬‫الر‬ (‫شر‬‫الر‬ ‫الوص‬ ‫اوترال‬C‫(اا‬ ‫تشر‬ ‫فلو‬ ‫حتردة‬ ‫(ة‬ ‫غ‬ ‫ان‬ ‫في‬‫ف‬‫واض‬ ‫نوص‬M‫ول‬ ‫ن‬ ‫او‬ ‫الررتاح‬ ‫طول‬ ‫كاد‬ ‫إذا‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫و‬ ‫ال‬ ‫فراد‬‫ف‬‫ض‬ ‫ير‬ . ‫يوال‬ ‫ار‬ ‫ال‬ ‫واد‬ ، ‫سل‬(‫الر‬ ‫الحبارة‬Cardinality‫ساو‬‫لر‬ )‫نرسها‬ ‫ان‬ ‫الررتاح‬ ‫و‬ ‫تؤ‬ ‫ف(وط‬‫ف‬‫الش‬ ‫ه‬ ‫.ا‬ ‫الحبارة‬ ‫فاو‬‫ف‬‫لرس‬‫إلو‬‫الدق‬ ‫فدم‬ ‫زد‬ ‫فراد‬‫ف‬‫ض‬Uncertainty)) ‫القيو‬ ‫الحد‬ ‫ولها‬ ‫وو‬ ‫ورتها‬ ‫تم‬ ‫قد‬ (‫الرشر‬ ‫والوص‬ ‫للررتاح‬. ‫ففففر(ان‬‫ف‬‫الش‬Ciphers‫ل‬ ‫تا‬ ‫و‬ ‫ز‬ ‫لك‬‫تر‬ ‫ها‬‫نأن‬ (‫تته‬ ‫زد‬ ‫ير‬ ‫والتن‬ ) ‫نتحدي‬ ‫ففري‬‫ف‬‫تس‬ ‫كال‬ ‫ان‬ ‫حلو‬ (‫تته‬ ‫زو‬ ‫ففف‬‫ف‬‫ش‬ ‫ت‬‫ها‬ ‫فل‬ ‫زطلق‬ ‫ففاتود‬‫ف‬‫ش‬ ‫د‬ ‫ل‬ ، ‫الررتاح‬ ‫د‬ ‫الرنال‬ ‫و‬ ‫ال‬Ideally Secret(‫زكن‬ ‫ان‬ ‫حلو‬ ‫ف‬ ‫شففف‬ ‫ال‬ ‫فدم‬ ‫وال‬ ‫لن‬ . ) (‫فف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫النتر‬ ‫ه‬ ‫ا‬ ‫د‬ ‫ل‬ ،‫الوودة‬ ‫ففاو‬‫ف‬‫س‬Unbreakable‫ل‬ ‫فف‬‫ف‬‫نش‬ ) ‫فلو‬ ‫الميفففم‬ ‫واجا‬ ‫سففف‬ . ‫لحال‬‫القل‬‫او‬ ‫كرا‬ ‫للحبارة‬ ‫نالوسفففب‬ ‫الدق‬ ‫فدم‬ ‫ر‬ ‫ن‬ ‫ع‬ ‫حال‬‫ال‬‫او‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لرنل‬ ‫ي‬ ‫ل‬ ‫د‬ ‫الوو‬ ‫.الوتام‬ ‫الررتاح‬One-Time Pad. ) ‫البتان‬ ‫ل‬ ‫س‬ ‫ف‬ ‫فبارة‬ ‫او‬ ‫ستمدم‬‫الر‬ ‫الررتاح‬Bits، ‫(رة‬ ‫الرت‬ ( ‫غ‬ ‫الحشوام‬ ) ‫ففال‬‫ف‬‫إرس‬ ‫ل‬ ‫ل‬ ‫ففل‬‫ف‬‫وري‬ ‫رتاح‬ ‫ففتمدم‬‫ف‬‫يس‬ . ‫ففال‬‫ف‬‫إرس‬ ‫كل‬ ‫نحد‬ ‫فوها‬ ‫التملن‬ ‫زو‬ ‫اا‬ ‫إنحا‬ ‫ويتم‬ Transmission‫(ا‬ ‫شر‬ ‫ت‬ ‫يتم‬ ‫شر(ي‬ ‫ي‬ ‫ن‬ ‫زد‬ ‫سب‬ ‫ن‬ )‫س‬ ‫الررتاح‬ ‫نورن‬ ‫را‬‫وف‬ ‫الوص‬ ‫تالك‬ ‫ا‬ ‫.فود‬ ‫را‬‫ففففره‬‫ف‬‫كش‬ ‫إلو‬ ‫و‬ ‫تؤ‬ ‫و‬ ‫ح‬ ‫ل‬‫فففف‬‫ف‬ ‫زو‬ ‫ق‬‫نحال‬ ‫(تب‬ ‫ناد‬‫و‬ ‫ي‬ (‫الرشر‬C‫تالك‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫د‬ ‫ل‬‫يي‬‫ف‬‫است(جاع‬ ‫ادف‬ ‫إلو‬ ‫ان‬ ‫حلو‬ ‫زو‬kM = D ( C ).
  • 27.
    27 ‫ير‬ ‫اذا‬‫زد‬‫نتام‬ ‫انا‬‫ح‬ ( ‫فر‬‫ف‬‫تش‬ ‫نوتام‬ ‫فد‬‫ف‬‫ي‬ ‫ن‬‫ز‬‫ووا‬ ‫ير‬ ،‫زد‬‫ن‬ ‫نبدز‬‫فؤال‬‫ف‬‫الس‬ ‫زو‬‫كر‬ ‫ف‬‫و‬ ‫ال‬‫قبل‬ ‫نتام‬ ‫زو‬ ‫يول(اا‬ ‫التن‬‫زد‬‫ا‬ ‫ا‬ ‫نحرل‬‫الج(ا‬‫ان‬ ‫نالوظ‬ ،‫ا‬ ‫الرر‬‫لو‬‫ا‬ ‫ل‬ ‫تحل‬ ‫الئاد‬ ‫ت‬ ‫نا‬‫و‬ ‫ي‬ ‫اد‬ ‫متلر‬ ‫تا‬‫ن‬Cryptanalytically Equivalent)‫نروتور‬ ،)‫زد‬‫ير‬ ‫الوتا‬ ‫اود‬‫زد‬(‫ففف‬‫ف‬‫كس‬ ‫ير‬ ‫ذلك‬ ‫ونحد‬ (‫ففف‬‫ف‬‫س‬ ‫ي‬ ( ‫شر‬ ‫ت‬ ‫ن‬ ‫نتا‬ ‫فلو‬ ‫لق‬ ‫ن‬ ‫سوف‬ . ‫النانن‬ ‫الوتام‬R‫و‬S‫زنهرا‬‫شانهاد‬ ‫ت‬‫زو‬‫نرن‬ ) ‫الوتا‬‫إذا‬‫د‬ ‫ووو‬ ‫ز‬ ‫ر‬ ‫سن‬ ‫ف‬ ‫تحويل‬ ‫يوجد‬ ‫كاد‬f‫نح‬‫زد‬R=f(S). ‫ففففي‬‫ف‬‫الواض‬‫زد‬‫و‬ ‫ال‬‫تحون‬ . ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫(غوظ‬ ‫ادف‬ ‫او‬ ‫التا‬‫و‬ ‫ال‬ ‫ان‬ ‫حلو‬ ‫فلو‬ ‫الشر(ة‬ ‫حلل‬ ‫ويول‬ ‫فدم‬ ‫وال‬ ‫لن‬ ، ‫انا‬ ‫التا‬‫إضال‬‫س‬ ‫لانا‬ ،‫وف‬ ‫ففف‬‫ف‬‫يحي‬‫ل‬‫فلو‬‫نرحوو‬ ، ‫الرحت(ب‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ت‬ ‫هرا‬ ‫ان‬ ‫حلو‬( ‫آ‬‫زد‬ ‫ي‬ ‫لانا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . (‫فففف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫الوتام‬‫زد‬‫(ب‬ ‫ل‬ ‫انا‬ ‫ففففحا‬‫ف‬‫واض‬ ‫ود‬ ‫ي‬ ‫ضففففراد‬‫و‬ ‫ال‬‫ي‬ ‫والتن‬ ‫الررتاح‬ ‫كر‬ ‫لاد‬ ، ‫فرلن‬ ( ‫تشففففر‬ ‫نتام‬ ‫زو‬ ‫لن‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫فاكل‬‫ف‬‫ش‬ ‫الحديد‬ ‫فب‬‫ف‬‫تس‬ ‫قد‬ ‫توزيحها‬‫ارة‬ ‫اإل‬‫ذلك‬ ‫رغم‬ . ‫ي‬ ‫للررات‬‫ل‬‫ف‬‫ف‬‫واض‬ ‫اواك‬ ‫اد‬‫ع‬ ‫ود‬ ‫ت‬‫فففف‬‫ف‬‫ف‬ ‫و‬ ‫ال‬‫ذان‬ ‫التا‬‫زار‬‫زفلو‬‫سرو‬‫وز‬‫الرشاكل‬ ‫ه‬ ‫ا‬ ‫كل‬ ‫ع‬ ‫،و‬ ‫ذلك‬ ‫فود‬ ، ‫ه‬ ‫ا‬ ‫نل‬ ‫لاد‬ ، ‫الواضفففح‬‫النتر‬. ‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫تسفففتمدم‬‫إذا‬‫سفففاو‬ ‫كانت‬ ‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬ ‫ذلك‬ ‫فود‬ ( ‫ا‬ ‫الحبارة‬‫النتر‬. ‫ستمدام‬ ‫ا‬ ‫لن‬ ‫فرل‬ ( ‫غ‬ ‫إد‬‫النتر‬‫ف‬‫ف‬‫ف‬‫تحتر‬ ‫التن‬‫ف‬‫ف‬‫ف‬‫ف‬ ‫د‬‫ل‬‫ف‬‫ف‬‫ف‬‫ش(وط‬ ( ‫غ‬ ‫و‬ ‫ز‬ ‫زنتر‬ ‫ان‬ ‫شاتود‬ ‫بهران‬ ‫و‬ Unconditionally Secure‫فلم‬ ‫ن‬ ‫حاو‬ ‫اوم‬ ‫ي‬ ‫ففوف‬‫ف‬‫س‬ ‫الوتام‬ ‫زد‬ ‫ذلك‬ ‫يحون‬ ، ) ‫ة‬ ‫حد‬ ( ‫ال‬ ‫ففففان‬‫ف‬‫الحس‬ ‫درة‬ ‫ال‬ ‫زو‬ ‫وة‬ ‫ال‬ ‫وجو‬ ‫فدم‬ ‫ل‬‫وا‬ ‫لن‬ ‫وتو‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ Computing Power.) ‫ا‬ ‫فدم‬ ‫فففف(ة‬‫ف‬‫باش‬ ‫ر‬‫النت‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫و‬ ‫ز‬ ‫اق‬ ‫ففففت‬‫ف‬‫اش‬ ‫يتم‬‫ففففام‬‫ف‬‫اإلوي‬ ‫لدق‬ Statistical Uncertainty‫نت‬‫كا‬ ‫إذا‬ .)(K)CH‫تاح‬‫للرر‬ ‫نت(ونن‬ ‫ا‬ ‫ان‬‫وزنها‬ ( ‫غ‬ ً‫ا‬ ‫و‬ ‫ز‬ (‫تحتب‬ ‫الشر(ة‬ ‫د‬ ‫ل‬ ‫ذلك‬ ‫فود‬ ، ‫للحبارة‬ ‫طول‬ ‫لو‬ (‫الير‬ ‫إلو‬ ‫يل‬‫ت‬ ‫زد‬ ‫ير‬ . ‫ش(وط‬ ‫إلو‬ ‫فففول‬ ‫الو‬ ‫ود‬ ‫يرل‬ ‫الفدا‬ ‫زد‬ ‫التا‬ ‫شفففر(اتا‬ ‫ت(افا‬ ‫ا‬ ‫لن‬ ‫شفففانود‬ ‫الت(ب‬ ‫ق‬. ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وسان‬ ‫درة‬ ‫يوج‬‫د‬‫اواك‬‫د‬ ‫تأك‬‫و‬ ‫يؤ‬ ‫النن‬ ‫ف‬‫إلو‬‫ا‬ ‫فت‬ ‫ا‬‫إد‬‫يففم‬ ‫زو‬‫زو‬‫تحالف‬‫الف‬‫دا‬ ‫ف‬‫ف‬‫وس‬ ‫وار‬ ‫ود‬ ‫يرتل‬‫ا‬‫ن‬‫ف‬‫ف‬‫توي‬،‫زو‬‫نرحوو‬( ‫آ‬‫لن‬ ‫راكا‬ ‫إ‬ ‫فتبحد‬‫ف‬‫الرس‬ ‫لن‬ ‫إنا‬ ، ‫ل‬ ‫وا‬ ‫لن‬ ‫او‬ ‫فدا‬ ‫ال‬ ‫ن‬ ‫حالف‬ ‫ت‬ ‫زو‬ (‫ر‬ ‫فدو‬ ‫زو‬ ‫نأد‬ ‫ا‬ ‫فت‬ ‫ا‬ ‫يتم‬ ‫زد‬ ،‫وال‬ ‫كل‬ ‫لرو‬ ‫تالك‬ ‫ا‬‫لحد‬ ‫الحدو‬ ‫تالك‬ ‫ا‬ ‫وال‬ ‫لاد‬ ‫لك‬ ‫ل‬ )‫ة‬ ‫حد‬ ( ‫غ‬ ‫زو‬ ‫ر‬‫تو‬ ‫ففففان‬‫ف‬‫وس‬ ‫ار‬ .‫ول‬ ‫ح‬ ( ‫غ‬ ( ‫ز‬ ‫او‬ ‫ة‬ ‫حد‬ ( ‫غ‬ ‫وار‬
  • 28.
    28 ‫ن‬ ‫اي‬ ‫الر‬‫ه‬ ‫ا‬ ‫نل‬‫و‬ ‫ال‬‫تبدو‬ ‫شفففانود‬ ‫قبل‬ ‫الرحل‬ ‫لها‬ ‫نشففف‬ ‫ت‬ ‫قد‬ ‫كرا‬‫ز‬‫نها‬ ‫ففول‬‫ف‬ ‫الو‬ ‫تحاول‬ ‫و‬ ‫ال‬ ‫الهدف‬ ‫ق‬ ‫تح‬ ‫لن‬ ‫ر(ط‬‫ا‬ ‫إل‬( ‫غ‬ ‫تهديد‬ ‫ففد‬‫ف‬‫ض‬ ‫الحراي‬ ‫واو‬ . ‫فون‬‫ف‬‫حس‬(‫توت‬‫زنتر‬( ‫فر‬‫ف‬‫التش‬‫إلو‬‫الوودة‬ ‫فالان‬‫ف‬‫س‬ ‫و‬ ‫الدق‬ ‫فدم‬ (‫تول‬ ‫انحد‬ ‫ن‬ ‫س‬‫لتأ‬‫قوافد‬‫و‬ ‫لأل‬‫ل‬ ‫الش‬ ‫ل‬ ‫اص،فا‬ ‫ل‬ ‫ونش‬Work Factor‫نسب‬ ، )‫إلو‬ ‫قوو‬ (‫ؤش‬ ‫نرنان‬ ‫ل‬ ‫الش‬ ‫ل‬ ‫فا‬ ‫يؤ‬ ‫و‬ ،‫شر(تا‬ ‫لرتي‬ ‫الوتام‬ ‫ل‬ ‫تحل‬ ‫لن‬ ‫د‬ ‫التح‬ ‫و‬ ‫ل‬. ‫الوتام‬ ‫ير‬‫زد‬‫ل‬ ‫ند‬ ‫و‬ ‫ال‬ ‫تح(ف‬‫سب‬‫شمص/وا‬‫ال‬ ‫قبل‬ ‫لون‬ ‫الر‬ ‫سووان‬ ‫ال‬ ‫فد‬ ‫ن‬ ‫ف‬ ‫ر‬ ‫ال‬ ‫الر(ق‬ ‫ح(ل‬ ‫اد‬ ‫نا‬ . ‫الوتام‬ (‫س‬‫ك‬ ‫(ب‬ ‫ل‬ ) ‫سب‬‫الحا‬ ‫زو‬ ‫شمص‬‫ال‬ ‫زو‬ ‫و‬ ‫ال‬‫التا‬‫و‬ ‫وز‬، ( ‫التشفر‬‫الولو‬‫و‬ ‫ال‬‫ح(ل‬ ‫ف‬‫ف‬‫حايش‬ ‫فالق‬ ‫ان‬ ) ‫التا‬ ‫النان‬ ‫ورا‬ ‫ن‬ ،‫و‬ ‫ز‬‫ت(نو‬ ) ( ‫التشففر‬‫إلو‬‫ا‬ ‫لن‬ ‫اليففحون‬ ‫(ة‬ ‫ل‬‫د‬ ‫لتح‬‫نال(غم‬ . ‫زفاله‬ ‫لن‬ ‫كرا‬ ‫تدرج‬ ‫زد‬ ‫ير‬ ‫تها‬ ‫او‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫نتام‬ ‫فلو‬ ‫ي‬ ‫التن‬ ‫التهديدان‬ ‫زد‬ ‫ل‬‫توج‬‫د‬‫إلو‬‫ط(ي‬ ‫زو‬ ‫الحالن‬ ‫الوقت‬‫فففففف‬‫ف‬‫ف‬‫زد‬ ‫ع‬ ‫ففت‬‫ف‬‫تس‬ ‫التن‬ ‫وارز‬ ‫زو‬ ‫فا‬ ‫نت‬ ‫زد‬ ‫تب(ا‬‫ففففففف‬‫ف‬‫ف‬‫ح‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫ام‬‫ففففففف‬‫ف‬‫ف‬‫ير‬‫زد‬‫ز‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫او‬ ‫ود‬ ‫ي‬ Cryptosecure‫ة‬ ‫ففففهففا‬‫ف‬‫ش‬ ‫فلو‬ ‫ا‬ ‫ففففررود‬‫ف‬‫الري‬ ‫افترففد‬ ‫ففد‬ ‫ل‬ . )‫زو‬‫تيففففففديق‬ Certification‫ا‬ ‫فاولود‬‫ف‬‫يح‬ ‫فانبهم‬‫ف‬‫ج‬ ‫ي‬ ‫ف‬‫ف‬‫وال‬ ، ‫ففففر(ة‬‫ف‬‫الش‬ ‫حللن‬ )‫ج‬‫لن‬ ‫فا‬‫ف‬‫ته‬ ‫ن‬ ‫اي‬ ‫ستمد‬ ‫الوتام‬ ‫شويا‬‫ت‬ ‫زو‬ ‫التح(ب‬Heuristic, (Ad hoc(‫كرؤش‬ ‫(ر‬ ‫ت‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫تاريخ‬‫ال‬ ‫وا‬‫ل‬ (‫اظه‬ . ‫تام‬‫الو‬ ‫و‬ ‫ل‬‫زد‬‫النت‬‫ر‬‫بل‬‫ق‬ ‫ف‬‫تد‬‫الرب‬ ‫ها‬ ‫تشر‬‫نها‬ ‫ل‬‫ود‬ ‫ت‬‫زنتر‬‫كرا‬ (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫(ي‬ ‫تشر‬‫زظه(ن‬‫نأنه‬‫ا‬(‫زكن‬‫و‬ ‫ز‬ ‫نحد‬ ‫د‬ ‫الرحت‬‫زد‬‫ت‬ ‫قد‬‫إلو‬‫رغم‬ . ‫شر(ة‬‫ال‬ ‫حللن‬ ‫قبل‬ ‫نف‬ ‫الر‬ ‫ق‬ ‫والتدق‬ ‫البح‬ ‫ة‬ ‫شها‬‫ال‬ ‫زد‬‫زو‬‫يديق‬‫الت‬Certification(‫تحتب‬ )‫غ‬ (‫ؤش‬(‫ن(ااد‬ ‫وندود‬ ‫ق‬ ‫ق‬ ‫ز‬ ‫ر‬ ‫ففففن‬‫ف‬‫رياض‬‫زد‬ ‫ل‬ ‫الر‬ ‫د‬ ‫فففف‬‫ف‬‫س‬ ‫ت‬ ‫زو‬ ‫إلثبان‬ ‫الرتبح‬ ‫(ي‬ ‫ال‬ ‫ان‬ ‫ظلت‬ ‫قد‬ ‫نها‬ ‫ل‬ ، ‫د‬ ‫تح‬ . ‫ز‬ ‫تام‬ ‫ن‬ ‫او‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫تام‬ ‫الو‬‫ال‬ ‫ا‬‫فلو‬ ‫(ة‬ ‫ب‬ ‫ال‬‫زد‬‫التح‬ ‫ي‬ (‫نت‬‫د‬ Complexity Theory)‫(ب‬ ‫ل‬ ‫ف‬‫ف‬‫فففف(وري‬‫ف‬‫الي‬ ‫ف‬‫ف‬‫الوت(ي‬ ‫وان‬ ‫ال‬ (‫تول‬ ‫ففففوف‬‫ف‬‫س‬ ) ‫فلن‬ ‫ب(ا‬ ‫و‬ ‫ز‬ ( ‫تشفففر‬ ‫زنتر‬ ‫ن‬ ‫تأسففف‬‫تها‬ ‫و‬ ‫ز‬. ‫ق‬ ‫ق‬ ‫ل‬ ‫نشففف‬‫إذا‬‫ا‬‫ق‬ ‫تح‬‫ا‬ ‫ا‬ ‫يرت(ب‬ ‫لك‬ ‫ون‬ ‫ل‬ ‫نافتباره‬ ‫فرحتا‬‫ف‬‫س‬ ‫ف‬ ‫يتملو‬ ‫فوف‬‫ف‬‫س‬ ( ‫فر‬‫ف‬‫التش‬ ‫لاد‬ ‫وئ‬ ‫و‬ ، ‫الترون‬ . ‫ل‬ ‫كا‬ ‫ق‬ ‫ق‬ ‫فلم‬ ‫يامص‬ ‫إد‬‫نيففورة‬ ‫تحديداا‬ ‫ير‬ ‫التن‬ ( ‫التشففر‬ ‫وة‬ ‫يرتلك‬ ‫و‬ ‫وال‬ ‫(و‬ ‫تشففر‬ ‫نتام‬ ‫زو‬ ‫نتام‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫قد‬ (‫والرشفففر‬ ‫الواضفففي‬ ‫الوص‬ ‫و(وف‬ ‫زوج‬ ‫نواسففف‬ ‫ة‬ (‫ور‬ ‫ا‬ . ‫شانود‬ ( ‫تشر‬‫الحديد‬ ‫واك‬‫زنتر‬. ‫الما‬ ‫ه‬ ‫ا‬ ‫ترلك‬ ‫الشامح‬ ( ‫التشر‬ ‫ففراد‬‫ف‬‫يتي‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫وة‬ ‫و‬ ( ‫ففر‬‫ف‬‫التش‬ ‫وة‬ ‫يرتلك‬ ‫و‬ ‫وال‬ ‫(و‬ ‫ففر‬‫ف‬‫تش‬ ‫نتام‬ ‫زو‬ ‫نانهرا‬‫اد‬ ‫ان‬ ‫ت‬‫تحديد‬ ‫تواظ(و‬ ‫ل‬ ‫ونش‬ ‫ير‬ ‫ذلك‬ ‫فود‬ ،‫إج(ا‬‫و‬ ( ‫التشر‬‫لق‬ ‫ي‬ ‫الررتاح‬ ‫تواظ(و‬ ‫(و‬ ‫فر‬‫ف‬‫التش‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫فلو‬Keysymmetric)‫ا‬ ‫لن‬ .‫ففففف‬‫ف‬‫ف‬‫ه‬ ‫الح‬‫ف‬‫كل‬ ‫لاد‬ ، ‫ال‬‫ف‬‫تتيف‬ ( ‫تشر‬ ‫وة‬‫نأنها‬‫الترال‬Involuntary). )
  • 29.
    29 ( ‫فاي‬‫ف‬‫ح‬ ‫فدة‬‫ف‬‫ف‬‫فاك‬‫ف‬‫او‬Criteria‫فان‬‫ف‬ ‫و‬ ‫اله‬ ‫فا‬‫ف‬‫ه‬ ‫فل‬ ‫لق‬ ‫فاي‬‫ف‬ ‫فا‬‫ف‬ ‫ة‬ ‫فا‬‫ف‬‫ف‬ ‫والتن‬ ، ) Attacks)‫(و‬ ‫ففففر‬‫ف‬‫تش‬ ‫نتام‬ ‫المر‬ ‫يد‬‫حد‬‫ت‬ ‫(ب‬ ‫ل‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫و‬ ، ) ‫توقع‬ ‫او‬ ‫بلن‬ ‫سففت‬Prospective Cryptosystems)(‫الرشففر‬ ‫الوص‬ ‫وم‬ ‫ا‬ . ‫ي‬ ‫ل‬Ciphertext –Only Attack‫تام‬ ‫الو‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫و‬ ‫ل‬ ‫ا‬ ‫وم‬ ‫اله‬ ‫لك‬ ‫ذ‬ ‫او‬ ) ‫الشففففر(ان‬ ‫او‬ ، ‫الرشففففر(ة‬ ‫الحباران‬ ‫نرحص‬ ‫وذلك‬ ‫التشففففويا‬ ‫او‬ ‫لالنتهاك‬ ‫ح(ضففففا‬ Ciphers‫حل‬ ‫الو‬ ‫شارة‬ ‫وا‬ ، )‫فف‬‫ف‬‫ف‬‫ثانوي‬ ‫ان‬ ‫و‬‫فف‬‫ف‬‫ف‬‫و‬ ‫وال‬ ‫نتام‬ ‫زو‬ .‫نالوتام‬ ‫فالق‬ ‫ذان‬ ‫تا‬ ‫و‬ ‫ز‬‫ففت‬‫ف‬‫تس‬‫ع‬‫وم‬ ‫ا‬ ‫واجه‬‫ود‬ ‫وي‬ ‫المم‬ ( ‫غ‬ ‫نتام‬ (‫يحتب‬ ‫ي‬ ‫ل‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ( ‫غ‬ ‫ففل‬ ‫ففا‬ ‫نففال‬‫وففا‬ ‫ز‬Insecure‫الرح(وف‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫يورفف‬ . )Known- Plaintext( ‫للم‬ ‫التح(ب‬ ‫فف‬‫ف‬‫ففاول‬‫ف‬‫ح‬ ‫فف‬‫ف‬‫ففال‬‫ف‬‫و‬ ‫لن‬ ‫ففام‬‫ف‬‫الوت‬ ‫ود‬ ‫ي‬ ‫ففا‬‫ف‬ ‫ففد‬‫ف‬‫فو‬ Compromised‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫يرلك‬ ‫و‬ ‫وال‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫قبل‬ )‫انل‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬ . (‫ففر‬‫ف‬‫ش‬ ‫نص‬‫إذا‬‫ز‬ ‫تر‬، ‫الرح(وف‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫او‬ ‫نتام‬ ‫و‬ ‫او‬ ‫الوتام‬ ‫ناد‬ ‫ول‬ ‫ح‬ (‫كرؤشففف‬ ‫يؤ‬ ‫ا‬ ‫ا‬ ‫لانا‬‫ز‬Secure‫الحام‬ ‫لن‬ . )0699 ‫لاد‬NBS‫سن‬‫ا‬ ‫ال‬ ‫انان‬ ‫الب‬ ( ‫شر‬‫ت‬ ‫نتام‬ ‫قبلت‬DES)‫فلو‬ )‫زسان‬‫لوص‬ ‫تا‬ ‫او‬ ‫روف‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يروي‬ ‫ثال‬ ‫وم‬ ‫ا‬ ‫اواك‬ . ) ‫الرح(وف‬ ‫فففي‬‫ف‬‫الواض‬ ‫وم‬ ‫اله‬ ( ‫للم‬ ‫ح(ضففف‬ ‫الشفففر(ة‬ ‫حل‬ ‫ت‬ ‫والتن‬ ، ‫الرالمر‬ ‫الت(وف‬‫إ‬‫إد‬‫الت(وف‬ ‫ه‬ ‫ا‬ ‫تحتب‬(‫ل‬ ‫ز‬‫فلو‬ ‫واقح‬‫زد‬.(‫سففف‬ ‫ال‬ ‫او‬ ‫وا‬ ‫تر‬ ‫ا‬ ‫ل‬ ‫فففل‬ ‫الرتأ‬ ‫الوتام‬ ‫قدران‬ ‫نيففوص‬ ‫ة‬ ‫حدو‬ ( ‫غ‬ ‫كر‬ ‫ديم‬ ‫ت‬ ‫انا‬ ‫نا‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ع‬ ‫ي‬ ‫ا‬ ‫فود‬ ‫ا‬ ‫الر‬ ‫الرشففر(ة‬ ‫الويففوص‬ ‫فلو‬ ‫والحيففول‬ ‫واضففح‬‫الوص‬ ‫وم‬ ‫ا‬ ‫تسففرو‬ ‫والتن‬ ‫نل‬ ‫الرمت‬ ‫في‬‫ف‬‫الواض‬‫ففففف‬‫ف‬‫ف‬‫ار‬Chosen-Plaintext Attack،‫ن‬ ‫الح‬ ‫الحالم‬ ‫لن‬ )‫نوا‬ ‫ل‬ ‫ندرك‬‫نا‬‫نأ‬.‫رل‬‫حت‬ ‫وم‬ ‫ا‬ ‫كل‬ ‫وع‬ ‫ر‬ ‫ح‬ ‫الرت‬‫إد‬‫ان‬ ‫و‬ ‫اله‬ ‫ففففف‬‫ف‬‫كش‬ ‫لن‬ ‫المب(ة‬ ‫ارة‬ ‫وإ‬‫ير‬ ( ‫الم‬‫زد‬‫وا‬‫لب‬ ‫ففففرم‬‫ف‬‫ي‬ ‫زو‬ ‫فد‬‫ففففا‬‫ف‬‫تس‬‫زنتر‬‫توازد‬ ‫والتن‬‫و‬ ‫ال‬‫ع‬ ‫والوق‬ ، ‫لر‬ ‫ال‬ ، ‫الوظامر‬.‫ت‬ ‫شويا‬‫الت‬ ‫يروع‬ ‫نتام‬ ‫زو‬‫زو‬‫انتهاك‬Compromization‫وم‬ ‫له‬ ‫تح(ضا‬ ‫فود‬ ) ‫او‬ ‫الرمتار‬ ‫ضي‬‫الوا‬ ‫الوص‬‫د‬ ‫نالتأك‬‫نتام‬‫ز‬‫.ي‬‫زد‬‫نتام‬ ‫زو‬ ‫و‬ ‫ز‬ ‫زد‬ ‫يدرك‬ ‫فلن‬ ‫تحترد‬‫را‬ ‫إ‬( ‫التشفففر‬ ‫تحويل‬‫زو‬‫سفففوف‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫فرو‬ . ‫الموارز‬ ‫ل‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫واول‬ ‫ت‬ ‫ولن‬ ‫تول(ة‬ ‫ود‬ ‫ت‬‫بدز‬ ‫نر‬ ‫تح(ف‬ ‫والتن‬ ‫لدراسففففف‬ ‫وا‬ ‫الرحص‬ ‫(ب‬ ‫شوف‬ ‫ك(ي‬Kerckhoff’s Principle‫شف‬ ‫ك‬ ‫يتم‬ ‫ا‬ ‫فود‬ : )E‫فرل‬ ‫ود‬ ‫سفت‬ ‫لانا‬ ‫زو‬‫جدا‬ ‫ففحب‬‫ف‬ ‫ط(ي‬‫زو‬‫ون‬ ‫ح‬ ‫ففاظ‬‫ف‬‫وس‬ ‫(ب‬ ‫ل‬ ‫ففرها‬‫ف‬‫كش‬ ‫يتم‬ ‫لك‬ ‫ك‬ ‫كرؤة‬ ( ‫غ‬E. ‫فود‬‫ا‬ ‫إف‬(‫شر‬ ‫نص‬C‫ل‬ ‫نش‬ ‫الحبارة‬ ‫ساو‬ ‫لحص‬ ‫ع‬ ‫ست‬‫ي‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫لاد‬ ، ‫يحد‬ ‫وتو‬ ‫نف‬M‫نح‬E(M)=C‫لاد‬ ، ‫حد‬ ‫ول‬ ‫ن‬ ‫رتاح‬ ‫اسفففتمدام‬ ‫يتم‬ ‫،يورا‬ . ‫ف(ة‬‫ف‬‫الرباش‬ ‫البح‬ ‫ط(ق‬ ‫الل‬ ‫وذلك‬ ( ‫للم‬ ‫ف‬‫ف‬‫ف(ض‬ ‫نت(يا‬ ‫امرا‬ ‫ود‬ ‫ف‬‫ف‬‫س‬ ‫الررتاح‬ ‫ل‬ ‫فففف‬‫ف‬‫الش‬ ‫ل‬ ‫فا‬ ‫فلو‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫اح‬ ‫ن‬ ‫رد‬ ‫يحت‬work factor‫الر(تبي‬ ) ‫ففففر(ة‬‫ف‬‫نالش‬Cipher‫نرحوو‬ ، )( ‫آ‬‫الحد‬ ،‫نو‬ ‫ال‬‫ل‬ ‫لون‬ ‫الر‬ ‫ففففانان‬‫ف‬‫الحس‬‫(ب‬
  • 30.
    31 ‫الوتام‬ ‫ن‬ ‫ف‬Invert‫الوت‬‫ي‬ . )‫زد‬‫الوودة‬ ‫سال‬Unicity Distance) ( ‫تشففف‬‫إلو‬‫ل‬ ، ‫الررتاح‬ ‫تحديد‬ ‫(ب‬ ‫ل‬ ‫لون‬ ‫الر‬ ‫الح(وف‬ ‫فد‬‫تح‬‫ن‬‫ال‬ ‫زو‬‫وت‬ (‫شر‬ ‫نص‬ ‫كشف‬ ‫ع‬ ‫ست‬‫ي‬ ‫نتام‬ ‫زو‬ . ‫الهدف‬ ‫ا‬ ‫ا‬ ‫د‬ ‫تح‬ ‫وول‬(‫زكن‬‫الوو‬ ‫ساو‬‫دة‬ ‫ا‬ ‫تا‬ ‫ن‬ (‫يحتب‬ ‫لا‬ ‫ح‬ ‫تان‬ ‫ال‬‫وا‬ ‫ز‬Safe‫ل‬ ‫و‬ )‫فففف(و‬‫ف‬‫س‬ ‫(و‬ ‫ففففر‬‫ف‬‫تش‬ ‫تام‬ ‫ن‬ ‫و‬ ‫يب‬ ‫قد‬ Crtptosecure. ) ‫لوأ‬‫تح(يف‬( ‫آ‬‫و‬ ‫لأل‬‫و‬ ‫وال‬‫بي‬ ‫ز‬‫ظ‬ ‫ت‬ ‫ي‬‫ا‬ ‫إل‬‫النتار‬‫ل‬ ‫افدة‬ ‫ك‬ ‫ود‬ ‫ل‬‫بول‬ ‫زنتر‬: ‫بول‬ ‫و‬ ‫راسم‬ ‫(ي‬ ‫تشر‬ ‫نت‬ ‫ا‬ ‫وسان‬ (‫يحتب‬ ‫نتام‬ ‫زو‬ (‫يحتب‬‫فففف‬‫ف‬‫ف‬‫ا‬ ‫ا‬‫وا‬ ‫ز‬Computationally Secure)‫إذا‬ ‫ن‬ ‫ف‬ ‫او‬ ‫يل‬‫تحو‬ ‫ر‬‫ه‬ ‫نت‬‫كا‬E‫ا‬ ‫ففففان‬‫ف‬‫وس‬‫ر‬ ‫تح‬‫زو‬‫ففففان‬‫ف‬‫وس‬ ‫الحل‬ ‫ففففح‬‫ف‬‫فففففففففف‬‫ا‬ Computationally Infeasible or Intractability‫ففففانا‬‫ف‬‫ش‬ ‫ا‬ ‫ا‬ . )‫إلو‬ ‫ف‬‫ف‬‫الف‬ ‫شاكل‬ ‫يامص‬NP‫واد‬ ، )(‫زكن‬‫ران‬ ‫تير‬‫النتر‬‫تحويل‬ ‫فلو‬ ‫تحترد‬ ‫الحدين‬ ‫ها‬ ‫ل‬ ‫و‬ ( ‫تشر‬‫زد‬‫ة‬ ‫الرحد‬ ‫الموارز‬‫الليل‬Deterministic Algorithm)‫فففئول‬‫ف‬‫الرس‬‫فففن‬‫ف‬‫زس‬ ‫د‬ ‫تح‬ ‫ترلك‬ ‫التحويل‬ ‫ن‬ ‫ف‬ ‫ف‬Exponential Complexity‫الفففف‬ ‫تروق‬ ‫وسان‬ ‫نيحون‬ ‫تتيف‬ ‫والتن‬ ‫الرشاكل‬ . )NP( ‫غ‬ ‫ان‬ ‫نسب‬ ( ‫التشر‬ ‫لحلم‬ ‫المر‬‫زد‬‫جد‬ ‫ئ‬ ‫ن‬ ‫ود‬ ‫ت‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬ ‫ان‬ ‫وارز‬.‫ا‬ ‫النتر‬‫فلو‬ ‫تحترد‬ ‫التن‬‫و‬ ‫ال‬‫الررتاح‬ ‫لحزل‬ ‫ففان‬‫ف‬‫الحس‬‫فف‬‫ف‬‫وإلش‬‫ال‬‫فف‬‫ف‬‫التح(ض‬‫ان‬‫زو‬ ‫ترت(ب‬ ‫نتهاكان‬ ‫ا‬‫نأنا‬‫لو‬ ‫وتو‬‫زد‬‫لاد‬ ، ‫الحد‬ ‫ة‬ ‫حد‬ ‫وان‬ ‫نم‬ ‫يتم‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ ‫الروار‬ ‫والرمزود‬ ‫فام‬‫ف‬‫نت‬ ‫زو‬ ‫ن‬ ‫لح‬ ‫ف‬‫ف‬‫لون‬ ‫الر‬ ‫الروار‬ ‫ف‬‫ف‬ ‫كر‬Resources) ‫ل‬ ‫ل‬ ‫واسفف‬ ( ‫غ‬ ‫ود‬ ‫سفف‬ ‫الشففر(ة‬ ‫حللن‬ ‫يد‬ ‫تواول‬ ‫لن‬ ‫الرتول(ة‬‫اإلغ(اب‬‫ا‬‫لحرل‬ ‫ن‬ . ‫تام‬‫الو‬ ‫ها‬‫اجل‬ ‫ففففرم‬‫ف‬ ‫التن‬‫لحد‬ ‫الحرلن‬ ‫الحد‬ ‫لاد‬ ، ‫الحال‬ ‫ا‬ ‫وولوج‬ ‫الت‬ ‫وجو‬ ‫ن‬ ‫ان‬ ‫اا‬ ‫تور‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ ‫التن‬ ‫ان‬ ‫الحرل‬14 2‫و‬94 2‫الحرلن‬ ‫والحد‬ .. ‫ن‬ ‫ان‬ ‫ها‬ ‫اسففتمدا‬ ‫ع‬ ‫يسففت‬ ‫التن‬ ‫اك(ة‬ ‫ال‬ ‫اليا‬ ‫لحد‬21 2‫و‬31 2‫تتيففف‬ .‫زنتر‬ ‫الوتام‬ ‫نتهاك‬ ‫تها‬ ‫او‬ ‫نر‬ ‫شانود‬Compromization‫سب‬‫ن‬ )‫زد‬‫الشر(ة‬ ‫حلل‬ ‫فف‬‫ف‬‫رل‬‫ي‬‫ك‬‫لن‬ ‫ففا‬‫ف‬‫ور‬ ‫ن‬ ، ‫فف‬‫ف‬ ‫ل‬‫ففا‬‫ف‬‫ك‬ ‫ففان‬‫ف‬ ‫لو‬‫ح‬‫فف‬‫ف‬‫تر‬‫ن‬‫ال‬‫فف‬‫ف‬ ‫و‬ ‫ال‬‫ففا‬‫ف‬ ‫وسفففففففان‬ Computationally Secure‫(ب‬ ‫ل‬ ‫كال‬ ‫ان‬ ‫حلو‬ ‫يرلك‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ) ‫لل‬ ‫روب‬ ‫ال‬ ‫ول‬‫و‬‫تام‬Equivocation‫نال‬ ‫نر‬ ‫حا‬ ‫فففف‬‫ف‬‫توض‬ ‫ير‬ ‫ا‬ ‫ا‬ . ) Lakshivarahan‫تاح‬ ‫الرر‬ ‫طول‬ ‫ل‬ . )029‫لرتي‬ ‫ل‬ ‫يت‬ ‫نف‬ ‫ح‬ ‫ن‬ ‫واد‬ ‫نت‬ ‫الشففر(ة‬Decryption‫دار‬ ‫نر‬ )34=101282. ‫لانا‬ ‫سفف‬ ‫ب‬ ‫ال‬ ‫السففووان‬ ‫ناسففتنوا‬ ‫ي‬ ‫ل‬ ‫اواك‬73.15* 10‫السو‬ ‫لن‬ ‫ثان‬‫فففف‬. ‫الواودة‬‫إذا‬‫لت(اب‬ ‫ا‬ ‫تم‬‫زد‬‫الشر‬ ‫لتي‬‫(ة‬ ‫لن‬ ) ‫الشفففر(ة‬ ‫لتي‬ ‫تور‬ ‫زو‬ ‫ه‬ ‫تور‬ ‫ير‬ ‫ز‬ ‫تر‬ ‫نررتاح‬1-01‫لانا‬ ‫ذلك‬ ‫فود‬ ، ‫ثان‬ ‫ل‬‫تبار‬ ‫ا‬ ‫اد‬ ‫نا‬ ‫ودة‬‫لوا‬ ‫و‬‫فففف‬‫ف‬‫الس‬ ‫ن‬163.15*10‫ز‬ ‫تر‬ ‫رتاح‬Unique Key) ‫فلو‬ ‫فاج‬‫ف‬‫يحت‬ ‫ففففوف‬‫ف‬‫س‬ ‫ف‬‫ف‬ ‫ل‬ ‫ال‬ ‫فارة‬‫ف‬‫الحب‬ ‫ف‬‫ف‬‫فففففاو‬‫ف‬‫س‬ ‫فل‬‫ف‬ ‫فا‬‫ف‬‫ك‬ ‫ف‬‫ف‬ ‫فال‬‫ف‬‫ح‬ ‫(ب‬ ‫ول‬‫فل‬‫ف‬‫الق‬
  • 31.
    31 3.17*1021‫روب‬ ‫ال‬ ‫ل‬‫ل‬ ‫ت‬ ‫تم‬ . ‫سففو‬Equivocation‫للوتام‬ ) ‫ؤث(ة‬ ‫نيفففورة‬‫إلو‬‫ن‬ ‫ن‬ ‫ا‬ ‫فرل‬ ‫ل‬ ، (‫اليفففر‬‫لص‬ ‫ت‬ ( ‫غ‬ )‫روب‬ ‫ال‬ Undiminished. ‫يشترلا‬ ‫و‬ ‫ال‬ ‫د‬ ‫التح‬ ‫نسب‬ ) ‫(ة‬ ‫ل‬ ‫لراد‬ ‫وا‬ ‫يف‬ ‫الحالراد‬ ‫ل‬ ‫ا‬‫زنتر‬( ‫التشففر‬‫و‬ ‫ال‬‫سفف‬ ‫لن‬ ‫ا‬ ‫وسففان‬‫و‬ 0699‫ال(غم‬ ‫وفلو‬‫زد‬‫ه‬ ‫ا‬ ‫نل‬‫النتر‬‫بلن‬ ‫ففت‬‫ف‬‫س‬ ‫وقع‬ ‫لها‬‫ففل‬‫ف‬‫زلي‬‫ب‬ ‫للت‬‫ان‬ ‫اري‬ ‫الت‬‫زنتر‬‫نرحوو‬ ‫شفففانود‬‫زد‬‫ه‬ ‫ا‬‫النتر‬‫لراد‬ ‫وا‬ ‫يف‬ ‫الت(ضفففها‬ ‫التن‬ ‫زليفففل‬‫زنتر‬‫ه‬ ‫ا‬ ‫لاد‬ ، ) ‫شفففانود‬‫النتر‬‫تول‬(‫ل‬ ‫للرشففف‬ ‫ول‬ ‫وال‬ ‫كل‬ ‫فلو‬ ‫ف‬‫ف‬‫فاس‬‫ف‬‫الس‬‫م‬ ‫فر‬‫ف‬‫لتي‬‫زنتر‬‫ذان‬ ( ‫فر‬‫ف‬‫تش‬‫و‬ ‫ز‬‫ها‬ ‫فل‬ ‫ب(ا‬Provable Secure Cryptosystem)‫إذا‬‫اد‬ ‫نا‬ ‫كاد‬‫إثبان‬‫زد‬P = NP‫نتر‬ ‫ا‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ، ‫فدة‬‫ف‬‫الرحتر‬‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ك‬ ‫ير‬ ‫فل‬‫ف‬‫الح‬ ‫فد‬‫ف‬ ‫تح‬ ‫فل‬‫ف‬‫فففففاك‬‫ف‬‫ش‬ ‫فلو‬‫فان‬‫ف‬‫إثب‬‫فا‬‫ف‬‫زنه‬‫ف‬‫ف‬‫زنتر‬‫ف‬‫ف‬‫و‬ ‫ز‬ Secure‫ا‬ ‫استوا‬ ، )‫إلو‬‫الحسانن‬ ‫التح(يف‬‫و‬ ‫لأل‬‫وال‬ ‫لن‬P = NP‫المالف‬ ‫ع‬ ‫الحد‬ (‫ففتول‬‫ف‬‫س‬ ‫د‬ ‫التح‬ ‫نت(ي‬ ‫لاد‬ ‫حلول‬ ( ‫ال‬‫الفلو‬‫ت‬ ‫لن‬ ‫ؤ‬ ‫فف‬‫ف‬‫س‬ ‫و‬ ‫ال‬ ‫للوقت‬‫ل‬ ‫حل‬ ‫(و‬ ‫تشر‬ ‫نتام‬ ‫شر(ة‬‫ز‬.‫ا‬ ‫وسان‬ ‫ر‬‫النت‬‫تا‬‫ال‬‫ن‬ ‫الح‬ ‫اوم‬ ‫ت‬Inversion‫الل‬ ‫لك‬‫وذ‬ )‫رال‬‫اإلا‬‫زو‬‫هل‬ ‫ال‬ ‫را‬ ‫و‬ ‫ن‬‫ر‬ ‫النت‬‫تا‬ ‫ال‬ ( ‫غ‬Imperfect‫ا‬ ‫فت‬ ‫ا‬ ‫فلو‬ ‫رد‬ ‫تحت‬ )‫زد‬( ‫للم‬ ‫التح(ب‬ Compromization‫ي‬ ‫قتيفففا‬ ‫ا‬ ‫الوسفففامل‬ (‫اكب‬ ‫ود‬ ‫ي‬ )‫لو‬‫اواك‬ . ‫رل‬ ‫ت‬ ‫جوا(و‬ ‫ل(ق‬( ‫آ‬‫واو‬ ‫الوتا‬ ‫ن‬‫زد‬‫الوت‬‫فففف‬‫ام‬‫الول‬‫التام‬ ‫زو‬‫ن(اوت‬ ‫ير‬ )‫فففف‬‫ا‬ ‫نتام‬ ‫انا‬‫ز‬‫لن‬ ‫ففك‬‫ف‬‫يش‬ ‫ورا‬ ‫ن‬‫إثبان‬‫و‬ ‫ز‬‫الوت‬‫فففففف‬‫ف‬‫ف‬‫ام‬( ‫ا‬‫زو‬ ‫لن‬ ) ‫تام‬ ( ‫ال‬ ‫ال(غم‬ ‫فلو‬ . ) ‫حالن‬ ‫ال‬ ‫قت‬‫الو‬ ‫حد‬‫ل‬ ‫الز‬ ‫ت‬‫لح‬‫و‬ ‫ال‬، ‫تا‬‫ال‬‫ر‬‫زنت‬ ‫(ار‬ ‫وت‬ ‫طولا‬ ، ‫للررتاح‬ ‫ان‬ ‫حد‬ ‫حت‬‫فففف‬‫ف‬‫وض‬ ‫ففففانود‬‫ف‬‫ش‬‫اإلوالل‬Frequency of Replacement‫جحل‬ ‫والتن‬ ، )‫ه‬ ‫ا‬ ‫نل‬ ‫ت‬‫النتر‬‫(رة‬ ‫الرت‬ ‫ن‬ ‫فا‬‫ف‬‫لالتي‬ ‫فرل‬ ( ‫غ‬ . ‫دي‬ ‫الرستر‬ ( ‫كب‬ ‫فد‬ ‫ن‬ ‫(ة‬ ‫ن‬ ‫ال‬ ‫ففففرروا‬‫ف‬‫ي‬ ‫وففاول‬ ‫ففد‬ ‫ل‬‫زنترفف‬‫فف‬ ‫ون‬ ‫ففففحن‬‫ف‬‫نس‬ ( ‫ففففر‬‫ف‬‫التش‬‫ففا‬ ‫إي‬‫ان‬ ‫إج(ا‬ Procedures(‫ب‬ ‫ت‬ ‫والتن‬ )‫زو‬‫ود‬ ‫ي‬ ‫نح‬ ، ( ‫فففف‬‫ف‬‫الي‬ ‫تاح‬‫للرر‬ ‫ق‬‫لد‬‫ا‬ ‫فدم‬ ‫تحتم‬ ‫نا‬‫كأ‬‫جدا‬ ( ‫كب‬ ‫طول‬ ‫ذو‬ ‫تاح‬‫ر‬(‫زكن‬‫ق‬‫لد‬‫ا‬ ‫فدم‬‫الررتاح‬ ‫ف‬ ‫ال‬ ‫ي‬ . ‫نا‬ ‫الر(تب‬ ‫ن‬ ‫الح‬True Key‫تحوي(ه‬ ‫تم‬ ‫انا‬ )‫إلو‬‫وارن‬ ‫رتاح‬Pseudo Key)‫و‬ ‫نأ‬ ‫الحل‬ ‫لن‬ ‫ففحون‬‫ف‬‫الي‬ ‫فلو‬ ‫تحترد‬ ‫للوتام‬Infeasibility‫ن‬ ‫الح‬ ‫الررتاح‬ ‫لتحديد‬ ) ‫ي‬ . ‫الوارن‬ ‫تاح‬‫الرر‬‫د‬ ‫تأك‬‫ال‬‫فلو‬‫زد‬‫ففففها‬‫ف‬‫ي‬ ‫تو‬ ‫حال‬‫ال‬ ‫د‬ ‫التح‬ ‫ي‬(‫نت‬‫اإل‬‫ان‬ ‫إلظها‬‫ر‬. ‫(ي‬ ‫تشر‬ ‫سأل‬ ‫زو‬ ‫ول‬ ‫حون‬
  • 32.
    32 2-2‫ف‬ ‫لمص‬ :‫و‬‫ال‬: ‫ل‬ ‫ا‬ ‫ال‬ ‫(و‬ ‫التشففر‬ ‫الوتام‬ ‫انا‬ ‫و‬ : ‫ل‬ ‫ا‬ ‫ال‬ ‫للسفف(ي‬ ‫(و‬ ‫تشففر‬ ‫نتام‬ ‫زو‬ ‫ففول‬ ‫و‬ ‫(ب‬ ‫ل‬ ‫ل‬ ‫و‬ ‫ال‬‫ففف‬(‫الرشر‬ ‫الواضي‬ ‫الوص‬ ‫ا‬‫يوت‬‫ج‬‫حلو‬‫ففف‬‫و‬ ‫ر‬ ‫ان‬‫ففف‬‫الواضي‬ ‫الوص‬ ‫وول‬ ‫شانود‬ ‫ف(ف‬ ‫د‬ ‫ل‬ . ) ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫طول‬ ‫الرحترل‬ ‫فدا‬‫زد‬‫ير‬ ‫ا‬ ‫ا‬‫زد‬‫ق‬ ‫يتح‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫و‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫فا‬‫ف‬‫نت(ي‬‫إذا‬‫فلو‬ ‫او‬ ‫ف‬‫ف‬‫و‬ ‫الرر‬ ‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫فد‬‫ف‬‫ف‬ ‫فاد‬‫ف‬‫ك‬‫فل‬‫ف‬‫الق‬‫فد‬‫ف‬‫نح‬ ‫(ا‬ ‫كب‬ ‫نرحوو‬ . ‫و‬ ‫الرر‬ ‫باران‬‫الح‬( ‫آ‬‫ي‬ ‫الررتاح‬ ‫لاد‬ ،‫زد‬‫فلو‬ ‫ود‬ ‫ي‬‫القل‬‫ا‬ ‫ول‬ ‫ن‬‫لحبارة‬ ‫وانا‬ ، ‫نرسفففها‬‫يوج‬‫د‬‫يتم‬ ‫رتاح‬ ‫زو‬‫ة‬ ‫إفا‬‫نرحوو‬ . ‫ا‬ ‫اسفففتمدا‬( ‫آ‬(‫شفففر‬ ‫و‬ ‫تب‬ ،‫ة‬ ‫ة‬ ‫الوسففففا‬One-Time Pad‫ق‬ ‫يح‬ ‫و‬ ‫ال‬ ‫د‬ ‫الوو‬ ‫(و‬ ‫التشففففر‬ ‫الوتام‬ ‫ان‬ )‫و‬ ‫ز‬ . ‫ل‬ ‫كا‬ ‫إد‬‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وول‬ ‫ان‬ ‫الرحلو‬ ‫ن‬ ‫تب‬ ‫التن‬ ‫ان‬ ‫دة‬ ‫ال‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫الموارز‬ ‫او‬ ‫د‬ ‫ال‬ ‫الشففففر(ة‬ ‫حلل‬ ‫ورا‬ ‫ن‬ ، ‫ير‬ ‫ا‬ ‫اقل‬ ‫ود‬ ‫ت‬ ‫ناد‬ (‫الرشففففر‬ ‫الوص‬ ‫الوات‬ .‫الواضي‬ ‫الوص‬ ‫لتحديد‬ ‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ (‫يستنر‬ ‫و‬ ‫ال‬ ‫حلل‬ ‫ستمدم‬‫ي‬‫فففف‬‫ف‬‫ف‬‫ح‬ ‫ب‬ ‫ال‬ ‫شو‬‫الح‬ ‫شر(ة‬‫ال‬ ‫و‬‫يوص‬‫الو‬ ‫فد‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫لل‬ ‫كلر‬ . ‫و‬ ‫الرر‬ ‫الواضح‬‫ف‬‫الل‬ ‫كانت‬ ‫ا‬(‫زكن‬‫(ارا‬ ‫ت‬‫نها‬ ‫ل‬‫ود‬ ‫ت‬‫هل‬ ‫ا‬‫شر‬ ‫ل‬ ‫لتحل‬. ‫(تها‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫ستمدا‬ ‫ا‬ ‫الحديد‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ال‬ ‫سب‬‫ال‬ ‫او‬ ‫ا‬ ‫ا‬ ‫ي‬ ‫ف‬‫ف‬‫ض‬ ‫ج‬ ‫ن(نا‬ ‫فتمدم‬‫ف‬‫تس‬Compression)‫فبارة‬ ‫زو‬ ‫(اري‬ ‫ت‬ ‫ص‬ ‫ل‬ ‫لت‬‫فال‬‫ف‬‫إض‬‫إلو‬ . ‫الشر(ة‬ ‫ولتي‬ ( ‫للتشر‬ ‫لوظ‬ ‫الر‬ ‫هد‬ ‫ال‬ ‫إد‬‫نت(ونن‬ ‫ا‬‫لو‬،‫الررتاح‬ ‫ساو‬ ‫م‬ ‫لح‬ ‫ان‬ ‫او‬ ‫(و‬ ‫تشر‬ ‫نتام‬K‫كرا‬ ‫تح(ف‬ ، :‫يلن‬ K2H ( K ) = log ‫إد‬‫ول‬ ‫ن‬ ‫نررتاح‬ ‫(و‬ ‫فر‬‫ف‬‫تش‬ ‫نتام‬90‫داراا‬ ‫انت(ونن‬ ‫يرلك‬ ‫نت‬90‫والوتام‬ ،‫نت‬ ‫ن‬ ‫نررتاح‬ ‫(و‬ ‫التشر‬‫ول‬19‫دار‬ ‫نر‬ ‫انت(ونن‬ ‫يرلك‬ ‫نت‬19‫الحر‬ ‫فلو‬ .‫نت‬‫ففف‬‫ف‬‫ف‬‫لانا‬ ،‫وم‬ ‫نت(ونن‬ ‫ا‬ ‫كانت‬ ‫كلرا‬‫ز‬،(‫كب‬‫نها‬ ‫ل‬.‫نتام‬ (‫كس‬ ‫لن‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ست‬ 2-3:‫زنتر‬‫ا‬‫ل‬‫الحشوام‬ ( ‫تشر‬Random Cipher:) ‫لم‬ ‫سففوت‬‫زو‬‫نت(ونن‬ ‫ا‬ ‫رهوم‬ ‫ف‬‫روب‬ ‫وال‬Equivocation‫الل‬ ‫لر‬ . ) ‫حلل‬ ‫ف‬‫ف‬‫رارس‬‫الن‬‫تر‬‫نحض‬ ‫لن‬ ‫وره‬ ‫و‬‫نل‬ ‫ال‬، ‫(ي‬ ‫فر‬‫ف‬‫التش‬‫نوففففففا‬ ‫ل‬‫قانل‬ ‫نالوظ‬‫تا‬ ‫فل‬‫ف‬‫ف‬‫ف‬‫الحب‬ ‫(ان‬ ‫نت‬ ‫التوبأ‬ ‫و‬‫ف‬‫ف‬‫ف‬‫ارة‬‫ل‬ ‫ال‬‫كلر‬‫ف‬‫ف‬‫ف‬‫ط‬ ‫ا‬ ‫از‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫الرحت(ب‬ (‫الرشر‬ ‫الوص‬ ‫ول‬ . ) ‫ا‬ ‫فل‬ ‫الحيول‬ ‫تم‬ ‫و‬ ‫ال‬
  • 33.
    33 ‫ف‬‫رو‬ ‫ها‬ ‫ل‬‫جا‬‫توا‬ ‫والتن‬ ‫ل‬‫وا‬ ‫زو‬ ‫لن‬‫وداث‬‫اإل‬‫لا‬ ‫ها‬‫و‬ ‫كل‬ ، ‫ل‬‫الرحتر‬ ‫نالحدث‬ ‫(تب‬ ‫اوترال‬،‫إذا‬‫ووا‬ ‫ز‬‫الرحلن‬ ‫الحدث‬ ‫تمر‬‫نوا‬ ‫ل‬‫و‬ ‫ي‬ ‫ل‬‫ع‬ ‫ست‬ ‫ن‬ ‫ا‬ ‫ا‬ ‫ود‬‫ف‬ . ‫حال‬‫ال‬ ‫ن‬ ‫را‬‫وت‬ ‫ا‬ ‫ود‬‫وا‬ ‫ار‬ ‫ت‬ ‫ا‬‫ج‬‫يو‬‫د‬‫وترال‬ ‫ا‬ ‫ه‬ ‫نه‬ ‫ز‬ ‫ر‬ ‫ودث‬ ‫وا‬ ‫فل‬ ‫لانا‬ ، ‫الحال‬‫زد‬‫ن‬ ‫فشوامن‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نحرل‬‫الوداث‬(‫الكن‬. ) ‫اوترا‬‫إ‬‫د‬‫الن‬ ‫وان‬ ‫التمر‬ ‫فرل‬ ‫ع‬ ‫نست‬ ‫نها‬ ‫التن‬( ‫تت‬‫امر‬. ‫ا‬‫إنها‬‫ك‬ ‫فلو‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫تحترد‬‫ة‬ ‫زيا‬ ‫ر‬ ‫لك‬ ‫ل‬ . ‫الرمتار‬ ‫الحدث‬ ‫اوترال‬‫لت‬ ‫ز‬‫ار‬ ‫زل‬‫ففففررت‬‫ف‬ ‫والتن‬ ‫روب‬ ‫وال‬ ‫نت(ونن‬ ‫ا‬ ‫ا‬ ‫إلف‬‫ان‬ ‫ح‬ ‫لوتام‬ ‫نت(ونن‬ ‫ا‬ ‫ال‬ . ‫الوثوق‬ ‫ففففتوى‬‫ف‬‫الرس‬ ‫ا‬ ‫له‬ ‫كرن‬ ‫ان‬ ‫ق‬‫لد‬‫ا‬ ‫فدم‬ ‫ان‬ ‫ل‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬Uncertainty‫الوتام‬ ‫لك‬ ‫ل‬ )‫زو‬، ‫ه‬ ‫ا‬ ‫والتوا‬ ‫لن‬ ، ‫والتن‬ ‫الوثوق‬‫تها‬ ‫نواسفففف‬‫ن‬ ‫تح‬ . ) ‫(اره‬ ‫ت‬ ‫تم‬ ‫قد‬ ‫ح‬ ‫ودث‬ ‫ناد‬ ‫التوبأ‬ ‫ع‬ ‫نسففففت‬ ‫نت(ونن‬ ‫ا‬‫لو‬‫التن‬ ‫الوثوق‬ ‫نتام‬‫تها‬ ‫س‬‫نوا‬‫التوبأ‬ ‫ع‬ ‫نست‬‫نأنا‬‫ت‬ ‫س‬‫م‬‫إرسال‬‫فبارة‬ ‫التوبأ‬ ‫نها‬ ‫ع‬ ‫ففت‬‫ف‬‫نس‬ ‫التن‬ ‫الروثوق‬ ‫دار‬ ‫ان‬ ‫كم‬ ‫وقع‬ ‫لن‬ ‫انا‬ ‫ح(ل‬ ‫ير‬ . ‫و‬ ‫ح‬ ‫نالحب‬‫ففففف‬‫ف‬‫ف‬، ‫فل‬‫ف‬‫الر(س‬ ‫ارة‬‫زو‬‫ا‬‫نا‬ ‫و‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫ا‬ ‫فتمدا‬‫ف‬‫اس‬ ‫تم‬ ‫و‬ ‫ال‬ ‫الررتاح‬ ‫او‬‫إلو‬‫ال‬ ‫إ‬ ، ‫الرش(وط‬ ‫نت(ونن‬ ‫ا‬ ‫(ة‬ ‫ل‬‫زو‬‫ا‬‫زطلق‬. ‫روب‬ ‫ال‬ ‫شانود‬ ‫ا‬ ‫فل‬ ‫د‬ ‫ا‬‫قبل‬ . ‫نالحشفففوام‬ ‫نحون‬ ‫اذا‬‫ا‬ ‫إف‬‫نحاول‬ ‫سفففوف‬ ، ‫رسفففرن‬ ‫تح(يف‬‫زد‬ ‫انا‬ ‫في‬‫ف‬‫الواض‬ . ‫فوام‬‫ف‬‫الحش‬ ( ‫ف‬‫ف‬‫تش‬ ‫اذا‬ ‫(ر‬ ‫ن‬‫يوج‬‫د‬‫ورو‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫تس‬Periodic Sequence‫او‬ ‫التسلسل‬ ‫نحتاجا‬ ‫و‬ ‫ال‬ ‫لاد‬ ( ‫شر‬‫الت‬ ‫لن‬ . ‫شوامن‬‫ف‬ ‫و‬ ‫او‬ ) ‫التوبأي‬ ‫فدم‬Unpredictability‫اوا‬ ‫ح(لتا‬ ‫لوظ‬ ‫الر‬ ‫اد‬ . ‫ففوام‬‫ف‬‫الحش‬ ‫ند‬ ) ‫لن‬ ‫انا‬‫و‬‫ال‬‫سوف‬ ‫ل‬ ، ‫سل‬ ‫سل‬ ‫الت‬ ‫ز‬ ‫ل‬ ‫شر(ة‬ ‫ال‬ ‫حلل‬ ‫افت(اب‬‫يرل‬‫ك‬‫حل‬‫ان‬ ‫و‬ ‫نرا‬ ‫التوبأ‬ ‫ر‬ ‫ك‬ ‫وول‬‫يأتن‬‫(ة‬ . ‫ا‬ ‫و‬( ‫آ‬‫ا‬ ‫لاد‬‫وا‬ ‫ر‬ ( ‫غ‬ ‫ا‬‫لو‬‫تسفففلسفففل‬‫ورو‬ . ‫لن‬ ‫ال‬ ‫سلسل‬‫الت‬ ‫ح(ف‬ ‫س‬ ‫لانا‬ ، ‫ل‬ ‫ا‬ ‫ال‬ ‫للدورة‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫ح(لتا‬ ‫وال‬ ، ‫سب‬‫ن‬ ‫ول‬ ‫الرح‬ ( ‫غ‬ ‫نا‬‫لا‬ ‫لك‬‫ذ‬ ‫نال(غم‬‫زد‬‫را‬ ‫ل‬ ‫راد‬‫فففف‬‫ف‬‫ض‬ ‫حاول‬‫ي‬‫إذا‬‫جز‬ ‫كاد‬ ‫يتم‬ ‫لانا‬ ، ‫الرحت(ضفف‬ ‫الرت(ة‬ (‫اقيفف‬ ‫ان‬ ‫والتن‬ (‫الرشففر‬ ‫الوص‬‫إفالد‬‫ح‬‫ان‬ ‫لو‬ ‫إضال‬‫زو‬ .‫الحا‬ ‫اليران‬ ‫ه‬ ‫ا‬ ‫ق‬ ‫يح‬ ‫حد‬ ‫تسلسل‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫ي‬‫ف‬‫ف‬‫ف‬‫فل‬ ‫ق‬‫ف‬‫ف‬‫ف‬‫ال‬ ‫لن‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ا‬‫ا‬ ‫ل‬ ‫الوار‬ ‫نالتسلسل‬ ‫يح(ف‬‫ف‬‫ن‬Pseudo - Random Sequence. ) ‫لبان‬ ‫الرت‬ ‫اود‬‫لو‬، ‫او‬ ‫فشفففوامن‬ ‫نتام‬‫لو‬(‫شفففر‬ ‫نص‬C‫الشفففر(ة‬ ‫لتي‬ ‫لاد‬ ‫ناستم‬‫فف‬‫ف‬‫ف‬‫و‬ ‫يؤ‬ ‫ي‬ ‫الررات‬ ‫كل‬ ‫دام‬‫إلو‬‫ت‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫فشوامن‬ ‫ار‬‫فف‬‫ف‬‫ف‬‫الحب‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫نرحوو‬ ،‫اران‬‫آ‬(، ‫ا‬ ‫ف‬‫ف‬‫ا‬ .‫حوو‬ ‫فا‬‫ف‬‫له‬ ‫ن‬ ‫ل‬ ‫التن‬ ‫فاران‬‫ف‬‫والحب‬ ‫الرحوو‬ ‫ذان‬ ‫فاران‬‫ف‬‫الحب‬ ‫ففففوامن‬‫ف‬‫فش‬ ‫فار‬ ‫ت‬ ‫ا‬ ‫يؤكد‬ ‫نوضوح‬‫زد‬‫ضران‬ ‫ع‬ ‫نست‬ ‫و‬ ‫ال‬ ‫اقل‬ ‫او‬ ‫حوو‬ ‫ذان‬ ‫شر(ان‬ ‫لتي‬ ‫فد‬‫ففف‬‫ف‬‫ف‬‫ا‬‫إذا‬ ‫ف(لوا‬‫زد‬‫والتن‬ ،(‫شر‬ ‫نص‬ ‫شر(ة‬ ‫لتي‬‫تأتن‬‫ف‬‫فب‬‫ف‬‫ي‬ ، ‫حوو‬ ‫ذان‬ ‫ارة‬‫ز‬‫د‬‫ن‬ ‫يح‬ ‫ل‬ ‫الر‬ ‫ا‬ ‫ا‬ ‫ل‬ .‫حوو‬ ‫ندود‬ ‫فبارة‬( ‫ال‬‫ي‬‫ل‬ ‫ت‬‫زد‬(‫الرشففر‬ ‫الوص‬ ‫فاو‬‫ف‬‫س‬ ‫ود‬ ‫ت‬ ‫رها‬ ‫س‬ ‫ت‬ ‫لك‬ ‫ك‬ ‫ير‬‫إلو‬‫يوف‬ ‫ال‬ ، ‫ور‬‫الول‬‫يوف‬ ‫وال‬ ،‫الرحوو‬ ‫ذان‬ ‫الحبارة‬ .‫حوو‬ ‫ندود‬ ‫الحباران‬ ‫النانن‬
  • 34.
    34 2-0‫الو‬ :‫فول‬‫إلو‬‫الوثوق‬Achieving Confidentiality:) ‫ن‬‫وذلك‬ ‫الوثوق‬ ‫ق‬ ‫تح‬ ‫إلو‬ ‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬ ( ‫شر‬ ‫ت‬ ‫ط(ي‬ ‫زو‬ ‫ستمدم‬ ‫ت‬‫ا‬‫يمتار‬ ‫د‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫زوج‬ ‫بل‬ ‫والرست‬ ‫الر(سل‬ ‫كل‬e ,d‫و‬ ‫ح‬ ‫لحت‬ ‫لن‬ ‫ثم‬ ، ) ‫كل‬ ‫يحول‬ ‫ففل‬‫ف‬‫الر(س‬ ‫لاد‬ ‫الز‬m M‫ففر(ة‬‫ف‬‫ش‬ ‫فبارة‬ ‫انلها‬ ‫ي‬ ‫ا‬ ‫إلو‬c ‫ق‬ ‫ب‬ ‫نت‬ ) ‫النانن‬ ‫(ف‬ ‫ال‬ ‫بل‬ ‫ففففت‬‫ف‬‫الرس‬ ‫إلو‬ ‫ها‬‫ففففل‬‫ف‬‫وي(س‬(m)ec=E‫ففففتالم‬‫ف‬‫اس‬ ‫وفود‬ . (‫الرشر‬ ‫للوص‬ ‫بل‬ ‫الرست‬c‫نت‬ ‫وم‬ ‫ي‬ ‫لأنا‬‫ق‬ ‫ب‬ ‫نت‬ ‫واضي‬ ‫نص‬ ‫إلو‬ ‫حويلها‬ ( c) = mdD‫الحبارة‬ ‫ويست(جع‬‫ل‬ ‫ال‬m. ‫ولراذا‬ ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫ني(ورة‬ ‫اترام‬ ‫ا‬ ‫لراذا‬ :‫وان‬ ‫ا‬ ‫هر‬ ‫سأل‬ ‫اواك‬ ‫ط(ق‬ ‫زد‬ ‫او‬ ‫ذلك‬ ‫فلو‬ ‫واظ‬ ‫ال‬ .( ‫تشر‬ ‫وارز‬ ‫زو‬ ‫س(ي‬ ‫تأ‬ ‫لن‬ ‫ها‬ ‫فل‬ ‫يحول‬ ‫ال‬ ‫حلو‬ ‫ان‬ ( ‫التشر‬ ‫وارز‬ ‫زو‬ ( ‫التشر‬‫س(ي‬ ‫نؤ‬ ‫ن‬ ‫ول‬ ‫ل‬ ‫لل‬ ‫ح(ول‬ ‫و‬ ‫وان‬ ‫م‬ ‫لو‬ ‫انا‬ ‫ذلك‬ ‫لن‬ ‫والسب‬ . ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫س(ي‬ ‫فلو‬ ‫فترا‬ ‫ا‬ ‫وا‬ ‫فل‬ ‫الموارز‬ ‫(ي‬ ‫ال‬ ‫كشف‬ ‫وال‬ ‫لن‬ ‫لأنا‬ ‫الموارز‬ ‫فلو‬ ‫يحترد‬ ‫الس(ي‬ ‫ق‬ ‫تح‬ ‫لن‬ ‫فترا‬ ‫ا‬ ‫كاد‬ ‫يحت‬ ‫ا‬ ‫وا‬ ‫شف‬ ‫ال‬ ‫ن‬ ‫حاو‬ ‫تواجا‬ ‫ن‬ ‫ل‬ ‫جديد‬ ‫الموارز‬ ‫م‬ ‫تير‬ ‫ة‬ ‫إفا‬ ‫يتح‬‫ب‬( ‫الررتاح‬ ( ‫ت‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫يت‬ ‫الررتاح‬ ‫س(ي‬ ‫فلو‬ ‫فترا‬ ‫ا‬ ‫زد‬ ‫و‬ ‫لن‬ ‫فرلن‬ ( ‫غ‬ ‫ول‬ ‫وارز‬ ‫ان‬ ‫استمدا‬ ‫لن‬ ‫الشامع‬ ‫لن‬ ‫لأنا‬ ‫الحروم‬ ‫.وفلو‬ ‫الموارز‬ ( ‫ت‬ ً ‫ند‬ ‫ا‬ ( ‫التشر‬‫ف‬‫كشف‬ ‫فدم‬ ‫وال‬ ‫لن‬ ‫وتو‬ ‫(ى‬ ‫وز‬ ‫لت(ة‬ ‫ن‬ ‫للررتاح‬ (‫الرستر‬ ‫التبديل‬ ‫و‬ ‫ل‬ ‫الش‬ . ‫الررتاح‬ ‫س(ي‬2-0‫نر‬ ‫يوضي‬‫تيال‬ ‫ا‬ ‫لن‬ ‫اثو‬ ‫لرشت(ك‬ ‫ي‬ ‫نس‬ ‫وذج‬ . ( ‫التشر‬ ‫وارز‬ ‫اود‬ ‫ود‬ ‫ويستمد‬ 2-1‫تيال‬ ‫ا‬ ‫لن‬ ‫الرشت(ك‬ :Communication Participants): ‫ل‬ ‫الش‬ ‫لن‬0.2:‫وها‬ ‫لحان‬ ‫الري‬ ‫نحض‬ ‫وجو‬ ، 0‫وون‬ ‫:ك‬Entity‫فففت(ك‬‫ف‬‫ش‬ ‫زو‬ )Party‫فففن‬‫ف‬‫ش‬ ‫إو‬ ‫زو‬ ‫فففمص‬‫ف‬‫ش‬ ‫ف‬ ‫فبارة‬ ‫ان‬ ) ‫اإلرسا‬ ‫انا‬ ‫ن‬ ‫و‬ ‫وال‬. ‫الرحال‬ ‫لك‬ ‫وك‬ ‫بال‬ ‫ست‬ ‫ا‬ ‫ل‬ 2‫الر(سففل‬ :Sender‫ط(ل‬ ‫ن‬ ‫شففت(ك‬ ‫اتيففال‬ ‫وسففي‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬ ) ‫الر(س‬ (‫يحتب‬ ‫و‬ ‫وال‬‫ف‬‫ف‬‫ف‬‫الش‬ ‫لن‬ . ‫ان‬ ‫للرحلو‬ ) ‫انونن‬ ‫ال‬ ‫الش(فن‬ ‫ل‬‫ف‬‫ف‬‫ف‬‫ل‬‫نا‬ ‫ز‬‫ه‬‫لأد‬ Alice.‫الر(سل‬ ‫او‬ ) 3‫بل‬ ‫ست‬ ‫الر‬ :Receiver‫ط(ل‬ ‫ن‬ ‫شت(ك‬ ‫يال‬ ‫ات‬ ‫سي‬ ‫و‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬ ) ‫ي‬ ‫الر‬ ‫بل‬ ‫الرست‬ (‫يحتب‬ ‫و‬ ‫وال‬‫فففف‬‫ف‬‫ف‬‫الر(سل‬ ‫و‬‫ا‬ ‫إل‬Intended‫لن‬ .‫ان‬ ‫للرحلو‬ ) ‫لأد‬ ‫ل‬ ‫الش‬Bob‫بل‬ ‫الرست‬ (‫يحتب‬ ). 0‫يم‬‫:الم‬‫زو‬‫الحدو‬Adversary‫ن‬ ‫شت(ك‬ ‫اتيال‬ ‫سي‬‫و‬ ‫لن‬ ‫وونا‬ ‫ك‬ ‫ف‬ ‫):فبارة‬ ‫و‬ ‫ل‬‫وا‬ ‫ط(ل‬‫ر‬‫يح‬‫ل‬‫ففففل‬‫ف‬‫الر(س‬ ‫ر‬‫فففف‬‫ف‬‫زو‬‫ت(اق‬ ‫ا‬ ‫يحاول‬ ‫و‬ ‫وال‬ ‫بل‬ ‫ففففت‬‫ف‬‫الرس‬ Defeat)‫و‬ ‫ز‬‫وها‬ ‫تأ‬ ‫تم‬ ‫التن‬ ‫ان‬ ‫الرحلو‬‫زو‬‫ب‬ ‫والرست‬ ‫الر(سل‬ ‫ن‬ ‫ها‬ ‫تح‬.‫ل‬
  • 35.
    35 ‫لفف‬ ‫(ا‬ ‫لحففان‬‫فففف‬‫ف‬‫ي‬ ‫فففدة‬ ‫اوففاك‬‫إلو‬‫ففففم‬‫ف‬‫المي‬Adversary‫الحففدو‬ ‫ان‬ ) Enemy‫،الرهاجم‬ )Attacker‫الرواوئ‬ ‫زو‬ ‫الميم‬ ، )Opponent‫واص‬ ‫،ال‬ ) Trapper‫تويت‬ )‫زو‬‫السرع‬ ‫ست(ق‬(Eavesdropper)‫ل‬ ‫الد‬ ،Intruder .) ‫ل‬ ‫الش‬2-0. ( ‫التشر‬ ‫ود‬ ‫يستمد‬ ‫اتيال‬ ‫ط(لن‬ ‫ن‬ ‫لالتيال‬ ‫ن‬ ‫تم‬ ‫رسم‬ : 2-9‫ووان‬ ‫ال‬ ::Channels): ‫وونا‬ ‫ك‬ ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫لو‬ ‫ل‬ ‫فففف‬‫ف‬‫وس‬ ‫ها‬‫نأن‬ ‫واة‬ ‫ال‬ ‫تح(ف‬‫إلو‬‫(ى‬ ‫ز‬‫فدة‬ ‫اواك‬ ، ( ‫تول‬ ‫و‬ ‫واة‬ ‫ال‬ ‫نررهوم‬ ‫تتحلق‬ ‫تحاريف‬‫و‬ ‫ال‬‫زو‬‫(اا‬ ‫تول‬ ‫فدم‬‫وان‬:- 0-‫واة‬ ‫ال‬‫و‬ ‫ال‬Physical Secure Channel‫ول‬ ‫الو‬ ‫قانل‬ ( ‫غ‬ ‫قواة‬ ‫وان‬ : ) .‫الحدو‬ ‫او‬ ‫الميم‬ ‫قبل‬ ً‫ا‬ ‫زيام‬ ‫ل‬ 2-‫فففف(ي‬‫ف‬‫الس‬ ( ‫غ‬ ‫واة‬ ‫ال‬Unsecured Channel‫يحاول‬ ‫قواة‬ ‫ف‬ ‫فبارة‬ ‫وان‬ ) ( ‫غ‬ ‫رل‬ ‫ت‬ ‫اى‬ ‫ها‬ ‫ل‬‫شماص‬ ‫ال‬‫ويحاول‬ ‫ان‬ ‫للرحلو‬ ‫فول‬ ‫الو‬ ‫الرمول‬‫إف‬‫ة‬ ‫ا‬ ‫يح‬ ، ‫بها‬ ‫ت(ت‬، ‫ان‬ ‫الرحلو‬ ‫ن‬ ‫ل‬ ‫يد‬ ، ‫ف‬‫زو‬.‫ان‬ ‫الرحلو‬ ‫(ز‬ ‫ي‬ Adversary Encyption Ee(m)=c m Plaintext Source Decryption Dd(c) = m m destination Alice Bob Unsecured channel c
  • 36.
    36 ‫و‬ ‫ال‬‫فففف‬‫اة‬‫و‬ ‫ا‬SecuredChannel‫ها‬ ‫ل‬ ‫التن‬ ‫واة‬ ‫ال‬ ‫ان‬ )‫يست‬‫ع‬‫رل‬ ‫الرت‬‫ز‬‫د‬ ‫يي‬‫ف‬‫ويح‬ ‫ان‬ ‫الرحلو‬ ‫ل‬‫ف‬.‫ان‬ ‫الرحلو‬ ‫ة‬ ‫ق(ا‬ ، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫يد‬ ، ‫ف‬ ‫و‬ ، ‫بها‬ ‫ت(ت‬ ‫اول‬ ‫ا‬ ‫زيام‬ ‫ل‬ ‫و‬ ‫ا‬ ‫واة‬ ‫ال‬ ‫ن‬ ‫ق‬ ‫ق‬ ‫ل(ق‬ ‫اواك‬Physical Secure Channel‫و‬ ) ‫و‬ ‫ا‬ ‫واة‬ ‫ال‬Secured Channel‫او‬ ‫يا‬ ‫ا‬ ‫تؤ‬ ‫قد‬ ‫ي‬(‫فففف‬‫ف‬‫الس‬ ‫واة‬ ‫ال‬ ‫اد‬ ‫او‬ ) . ‫(ي‬ ‫تشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ 2-9‫و‬ ‫ا‬ :Security): ‫البديه‬ ‫زو‬ ‫الرو‬ ‫ان‬ ‫الرحلو‬Premise:‫روفان‬ ‫الر‬ ‫زنا‬ ( ‫التشر‬ ‫لن‬ ) :dEk}d:eEK},{DeM,C,K,{E‫إ‬ . ‫ع‬ ‫ر‬ ‫لل‬ ‫و‬‫حل‬ (‫تحتب‬‫لتأ‬ ‫دة‬ ‫الوو‬ ‫ل‬ ‫فففف‬‫ف‬‫الوس‬ ‫د‬ ‫كل‬ ‫فف(ي‬‫ف‬‫س‬ ‫فلو‬ ‫نحالظ‬ ‫نأد‬ ‫او‬ ‫و‬ ‫ال‬e,d‫فلو‬ ‫الرحالت‬ ‫زد‬ ‫ارظ‬ ‫الت‬ ‫اثبتت‬ .) .ً‫ا‬‫جد‬ ‫حب‬ ‫فرل‬ ‫الواقع‬ ‫لن‬ ‫او‬ ( ‫التشر‬ ‫ان‬ ‫وارز‬ ‫س(ي‬ ‫تح(يف‬2-0: ‫س(اا‬‫ك‬ ‫ير‬ ‫التن‬ ( ‫شر‬‫الت‬ ‫ط(ي‬ ‫سرو‬‫ت‬Breakable‫ثال‬ ‫شت(ك‬ ‫نوجد‬ ‫وذلك‬ ) Party‫لا‬ ‫ن‬ ‫ل‬ ‫و‬ ‫ال‬ ‫و‬ )‫نفففف‬ ‫ا‬ ‫سان‬ ‫ح(ل‬e , d‫يست(جع‬ ‫زو‬ ‫شف‬ ‫ي‬ ‫زد‬ ‫ع‬ ‫يست‬ ) ‫ففففففي‬‫ف‬‫الففواض‬ ‫الففوففص‬Plaintext‫فف‬ )‫فف‬‫ف‬‫ففانففل‬‫ف‬ ‫يفف‬ ‫ففا‬‫ف‬‫ا‬(‫ففففففرفف‬‫ف‬‫ش‬ ‫نففص‬ ‫فف‬ Ciphertext. ‫واس‬ ‫ون‬ ‫ز‬ ‫إطار‬ ‫ضر‬ ) ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫كل‬ ‫(ي‬ ‫ت‬ ‫فلو‬ ‫نالحرل‬ ‫وذلك‬ ( ‫تشفففر‬ ‫ط(ي‬ ‫زو‬ (‫كسففف‬ ‫ير‬ ‫الط(اف‬ ‫ن‬ ‫يال‬‫ت‬ ‫ا‬ ‫لن‬ ‫ستمدم‬‫ت‬ ‫قد‬ ‫التن‬‫ط(ي‬ ‫وان‬ ‫زد‬ ‫رت(ض‬ ، ‫الرشت(ك‬ ‫حلو‬ ‫ان‬ ( ‫التشر‬Public.) ‫نف‬ ‫الر‬ ‫البح‬ ‫تسفففرو‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬Exhaustive Search‫سفففاو‬ ‫لن‬ ) ‫تاح‬‫الرر‬Key Space‫فرل‬ ( ‫لتأ‬ ‫زو‬ ‫ن‬ ‫الرحاو‬ ‫ه‬ ‫ا‬ ‫ه‬‫واج‬ ‫(ب‬ ‫ل‬ ‫لك‬ ‫ل‬‫و‬ ، ) ‫ال‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ل‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫للررات‬ ‫نف‬ ‫الر‬ ‫ح‬‫الب‬‫ففففتمد‬‫ف‬‫رس‬، ( ‫كب‬ ‫ام‬ ‫ز‬ ‫رل‬ ‫الرت‬ ‫ود‬ ‫ي‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫انا‬ ‫و‬ )‫(ة‬ ‫كب‬ ‫ود‬ ‫ت‬ ‫الررتاح‬ ‫ساو‬ ‫نرحوو‬ ‫زو‬ . ‫ها‬ ‫تح‬ ‫ير‬ ‫قد‬ ‫زو‬ ‫ق‬ ‫التح‬ ‫حب‬ ‫سأل‬ ‫او‬‫ففففف‬‫(شوف‬ ‫ك‬ ‫وضحها‬ ‫قوان‬ ‫زو‬ ‫قوافد‬ ‫اك‬Kerckhoff's Desiderata) ‫فف(وري‬‫ف‬‫الي‬ ‫لبان‬ ‫الرت‬ ‫روف‬ ‫ف‬ ‫فبارة‬ ‫ان‬ ‫والتن‬‫لو‬‫ت‬ ‫نتام‬‫ه‬ ‫ا‬ . ‫(و‬ ‫ففر‬‫ف‬‫ش‬ : ‫نرايلن‬ ‫يها‬ ‫تلم‬ ‫ير‬ ‫ئ‬ ‫الربا‬ 0‫شف‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ً‫ا‬ ‫فرل‬ ( ‫شر‬ ‫الت‬ ‫نتام‬ ‫ود‬ ‫س‬ :‫زو‬(‫س‬ ‫ال‬Breakable)‫إذا‬‫كاد‬ . ‫كشرا‬ ‫ير‬ ً‫ا‬‫نت(ي‬
  • 37.
    37 2‫ود‬ ‫ي‬ ‫زو‬‫للرشت(ك‬ ‫المم‬ ( ‫غ‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫ي‬ ‫الوتام‬ ‫ل‬ ‫ترا‬ ‫ف‬ ‫شف‬ ‫ال‬ : ) ‫للرشت(ك‬ ‫المم‬ 3‫الررت‬ ‫ففففف‬‫ف‬‫يتي‬ ‫زد‬ ‫ي‬ :‫لك‬ ‫وك‬ ‫الوتان‬ ‫زو‬ ‫وندود‬ ‫ك(ه‬ ‫ت‬ ‫ففففهل‬‫ف‬‫س‬ ‫ود‬ ‫ي‬ ‫نأد‬ ‫اح‬ .‫(ه‬ ‫ت‬ ‫سهول‬ 0(‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ :Cryptogram‫فففف‬‫ف‬‫نواس‬ ‫ففففال‬‫ف‬‫لإلرس‬ ‫قانل‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ ) ‫(اف‬ ‫التل‬Telegraph.) 1‫رل‬‫للح‬ ‫ل‬‫قان‬ ‫زو‬ ‫ل‬‫حرو‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫مد‬‫ففففت‬‫ف‬‫الرس‬ ‫الجهزة‬ : Portable‫ش‬ ‫نواس‬ ‫لها‬ ‫تش‬ ‫وير‬ ).‫واود‬ ‫مص‬ 9‫نح‬ ً‫ال‬‫ففففه‬‫ف‬‫س‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫نتام‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫ي‬ :‫يحتا‬‫ج‬‫طويل‬ ‫امر‬ ‫ل‬ ‫ح(لتا‬ ‫لك‬ ‫وك‬ ( ‫التشر‬ ‫نتام‬ ‫فرل‬ ‫توضي‬ ‫التن‬ ‫وافد‬ ‫ال‬‫ل‬ ‫يت‬.‫ذاون‬ ‫هو‬ ‫لن‬ ‫وضحت‬ ‫قد‬ ‫لبان‬ ‫الرت‬ ‫امر‬ ‫ال‬ ‫ه‬ ‫ا‬0993‫حتم‬ ‫ولن‬ ،‫زجزامها‬‫دة‬ ‫ر‬ ‫ت‬ ‫ن‬ ، ‫إلو‬. ‫وم‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫(ة‬ ‫الر‬2)‫تو‬ ‫زو‬ ‫تسففري‬‫(ي‬ ‫التشففر‬ ‫التحويالن‬ ‫نوع‬ ‫زو‬ ‫ففوف‬ ‫زو‬ ‫زد‬ ‫ضففي‬ ‫و‬ ‫ز‬ ‫وزد‬ ً‫ا‬‫فلو‬ ‫ح(وف‬ ‫ود‬ ‫سففف‬Security‫فلو‬ ً‫ا‬‫حترد‬ ‫و‬ ‫تب‬ ‫(و‬ ‫التشفففر‬ ‫الوتام‬ ) ‫الرمتار‬ ‫الررتاح‬ ‫س(ي‬. : ‫ان‬ ‫لبان‬ ‫الرت‬ ‫ه‬ ‫ا‬ ، ‫للس(ي‬ ‫ة‬ ‫حد‬ ‫لبان‬ ‫ت‬ ‫ثالث‬ ‫اواك‬ 0‫ي‬ :‫زد‬‫ل‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ا‬ ‫فان‬‫ف‬‫وس‬ ‫الحل‬ ‫لن‬ ‫فحون‬‫ف‬ ‫اواك‬ ‫ود‬ ‫ت‬‫ت‬ ‫تحديد‬ ‫ن‬‫حويل‬ ( ‫التشفففر‬K’D‫حت(ب‬ (‫شفففر‬ ‫نص‬Intercepted)C‫كاد‬ ‫ولو‬ ‫وتو‬ ، ‫انل‬ ‫الر‬ ‫الواضي‬ ‫الوص‬M.‫ح(ولا‬ 2‫ي‬ :‫زد‬‫تحديد‬ ‫(ب‬ ‫ل‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ا‬ ‫فففان‬‫ف‬‫وس‬ ‫الحل‬ ‫لبن‬ ‫فففحون‬‫ف‬ ‫اواك‬ ‫ود‬ ‫ت‬ ‫الواضي‬ ‫الوص‬M‫حت(ب‬ (‫شر‬ ‫نص‬C. ( ‫حاي‬ ‫رس‬ ‫شانود‬ ‫اقت(ح‬Criteria‫لأل‬ )‫الحام‬ ‫لن‬ ‫الس(و‬ ‫نتر‬0604‫ه‬ ‫ا‬ ، :‫ان‬ ( ‫الرحاي‬ 0‫د‬ ‫الر‬ ‫الس(ي‬ ‫كر‬ :The Amount of Secrecy Afford. ) 2. ‫الررتاح‬ ‫م‬ ‫و‬ : 3‫سه‬ :‫ف‬‫ول‬‫ف‬( ‫التشر‬ ‫ولتي‬ ( ‫التشر‬ ‫ان‬ ‫فرل‬Ciphering, Deciphering.) 0‫انتشار‬ :‫ا‬ ‫ال‬The Propagation of Errors.) 1‫تدا‬ ‫ا‬ :‫زو‬‫الحب‬ ‫توسع‬‫ارة‬Extension of the Message. )
  • 38.
    38 ‫إد‬‫الو‬0)‫تها‬ ‫زار‬. ‫واضح‬ ‫نحض‬‫ولن‬ ، ‫سفففف(ي‬ ‫نيففففورة‬ ‫الررتاح‬ ‫يحرظ‬‫اد‬ ‫الو‬‫نحتاج‬ ‫قد‬‫إلو‬‫ك(ه‬ ‫ت‬‫او‬ ‫ي‬ ‫الررتاح‬ ‫لاد‬ ‫لك‬ ‫ل‬ ‫كوت‬ . ) ‫دي‬ ‫الرسففتر‬ ‫لدو‬ ‫ورتا‬‫زد‬( ‫فف‬ ‫ا‬ ‫ود‬ ‫ي‬‫و‬‫زسففهل‬ ‫ش(ط‬‫ال‬ ‫لن‬ . ‫اير‬3‫يؤكد‬ ‫شانود‬ ‫لاد‬ ، )‫زد‬‫الت‬ ‫فرل‬‫ي‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫شر‬ ‫زد‬‫را‬‫كل‬ ‫ل‬‫ففففه‬‫ف‬‫س‬ ‫ود‬ ‫ت‬‫ز‬. ‫لك‬‫ذ‬‫إذا‬‫تم‬‫ازاا‬ ‫إن‬‫و‬ ‫يؤ‬ ‫د‬ ‫التح‬ ‫لاد‬ ، ‫ا‬ ‫ان‬‫إ‬‫لو‬ . ‫(ة‬ ‫وكب‬ ‫غال‬ ‫وان‬‫اك‬‫(ا‬ ‫ز‬‫نحض‬ ‫لن‬ ‫نا‬‫لا‬‫ر‬‫زنت‬‫بارة‬‫الح‬ ‫م‬ ‫و‬ ‫ا‬ ‫يز‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫الر(اغان‬ ‫استمدام‬ ، ‫نال‬ . ( ‫التشر‬ ‫فرل‬ ‫س‬‫نوا‬Nulls‫اضال‬ ، ( ‫ا‬ ‫نرحوو‬ ) ‫ا‬ ‫و(وف‬(‫اكب‬ (‫فر‬‫ف‬‫ش‬ ‫نص‬ ‫فب‬‫ف‬‫يس‬ ) ‫الحبارة‬ ‫ان‬ ‫فام‬‫ف‬‫اوي‬ ‫ة‬ ‫لزيا‬ ‫حوو‬ ‫ندود‬ ‫فال‬‫ف‬‫ض‬ ‫انترف‬ ‫حتم‬ ‫لن‬ ‫فا‬ ‫ل‬ ‫(غونفا‬ ( ‫غ‬ ‫ود‬ ‫ي‬ ‫الحبفارة‬ ‫لن‬ ‫ففففع‬‫ف‬‫التوس‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫بارة‬ ‫الح‬ . ‫ن‬ ‫تيا‬ ‫ا‬ ‫واقش‬‫ف‬‫ف‬‫ف‬‫ف‬ ‫او‬ ‫انق‬ ‫ت‬ ‫فدم‬ ‫اواك‬ ‫ناد‬ ‫يتيي‬ ‫لانا‬ ، ( ‫التشر‬ ‫انتر‬‫ف‬‫ف‬‫ف‬‫ت‬ ‫دم‬‫والق‬ ‫ف‬ ‫ف‬‫ف‬‫المرس‬ ( ‫الرحاي‬ ‫ه‬ ‫ا‬ ‫لبان‬ ‫ت‬ ‫ن‬ )‫الل‬ ‫ون‬ ‫ت‬ ‫فاو‬‫ف‬‫الرس‬ ‫فبارة‬ ‫ود‬ ‫ت‬ ‫ا‬ ‫ود‬ . ‫ح‬ ‫ب‬ ‫ال‬‫ف‬‫ان‬ ‫الرحترل‬‫ف‬‫ا‬‫ف‬‫ك‬ ‫ق‬ ‫تح‬ ‫الرر‬ ( ‫غ‬‫ف‬، ‫ل‬ ‫المرس‬ ( ‫الرحاي‬ ‫ل‬‫إ‬‫ذا‬ ‫تم‬‫إارال‬‫او‬‫ففففففف‬‫ف‬‫ف‬( ‫الرحاي‬ ‫ق‬ ‫تح‬ ‫الرر‬ ‫لانا‬ ، ‫داا‬‫الرنح‬‫(ى‬ ‫ال‬‫لو‬ ، ‫لرنال‬ . ‫وا‬‫زارل‬‫ل‬ ‫الرت‬‫الول‬‫ي(ن‬ ‫و‬‫ي‬‫و‬ ‫نال‬‫نت‬ ‫زو‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ،( ‫ففففر‬‫ف‬‫تش‬ ‫ام‬‫زوا‬‫و‬ ‫الو(ف‬Monoalphabetic( ‫فاي‬‫ف‬‫الرح‬ ‫ق‬ ‫يح‬ ‫ففففوف‬‫ف‬‫س‬ )‫ف‬‫ف‬‫الرنح‬‫(ى‬ ‫ال‬‫لن‬ . ‫الح‬‫نوا‬ ‫ل‬‫نحتا‬‫ج‬‫فلو‬ ( ‫ففر‬‫ف‬‫تش‬ ‫لوتام‬‫اإلطالق‬.‫إذا‬( ‫غ‬ ‫الررتاح‬ ‫م‬ ‫و‬ ‫كاد‬‫حد‬ ‫ذلك‬ ‫فود‬‫نوا‬ ‫ل‬‫فتمدام‬‫ف‬‫اس‬ ‫ع‬ ‫فت‬‫ف‬‫نس‬‫الواود‬ ‫الوقت‬ ‫ذان‬ ‫ة‬ ‫فا‬‫ف‬‫الوس‬ ‫فر(ة‬‫ف‬‫ش‬One-Time Pad، ‫و‬ ‫وال‬ )‫إذا‬‫زارلوا‬‫نراذ‬‫ج‬‫ارة‬ ‫إ‬‫نح(ف‬ ‫فوف‬‫ف‬‫س‬ ، ‫الررتاح‬‫نأنوا‬(‫نول‬‫و‬ ‫ز‬‫ت‬‫ا‬ Perfect Secrecy. ) ‫إذا‬‫وا‬ ‫ف‬‫ف‬‫زس‬‫ار‬ ‫الرح‬1‫ذلك‬ ‫فود‬ ، ‫ة‬ ‫حد‬ ( ‫غ‬ ‫فبارة‬ ‫فاو‬‫ف‬‫س‬ ‫فاع‬‫ف‬‫تس‬ ‫فري‬‫ف‬‫ونس‬ ) ‫فباران‬ ‫فدة‬ ( ‫شر‬‫ت‬ ‫ع‬ ‫ست‬‫ن‬‫ضال‬‫إ‬( ‫ش‬ ‫ل‬ ‫الررتاح‬ ‫جز‬ ‫ستمدام‬‫وا‬‫إ‬‫لو‬‫الحبارة‬ ‫ق‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ . ‫وها‬ ‫ح‬ ‫فح‬‫ف‬‫الي‬‫فالن‬ ‫فتوى‬‫ف‬‫س‬ ‫ق‬ ‫تح‬ ‫فلو‬ ‫وتو‬ ‫را‬ ‫ا‬ ‫و‬ ‫ال‬‫ففففي‬‫ف‬‫واض‬ ( ‫غ‬ ‫نا‬‫ا‬ ‫رغم‬ ،‫زد‬‫النانن‬ ‫لب‬ ‫الرت‬ ‫ق‬ ‫تح‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫الوتام‬ ‫ا‬ ‫ا‬ . ‫والنال‬‫ارال‬ ‫ن‬‫ار‬ ‫الرح‬0)‫نوا‬ ‫ل‬‫(ة‬ ‫ل‬ . ‫كتل‬ ( ‫ففر‬‫ف‬‫تش‬ ‫ع‬ ‫ففت‬‫ف‬‫نس‬‫(ى‬ ‫ز‬‫انا‬ ‫ففففي‬‫ف‬‫الواض‬ ( ‫غ‬‫ان‬ ‫إ‬‫رغم‬ . ‫(ي‬ ‫ال‬ ‫ه‬ ‫ه‬ ‫ن‬ ‫ل‬ ‫نا‬ ‫وال‬ ‫نانن‬ ‫ال‬ ‫لب‬ ‫الر‬ ‫ق‬ ‫تح‬‫ز‬‫د‬ (‫شفففر‬‫و‬ ‫تؤ‬ ‫قد‬ ‫تل‬ ‫ال‬ ‫ان‬‫إلو‬‫م‬ ‫ا‬ ‫ت‬‫أ‬ ‫الم‬Error Propagation‫ن‬ ‫ل‬ ‫ا‬ ‫ا‬ ‫لاد‬ ،) .‫نالي(ورة‬ ‫ئا‬ ‫س‬ ‫لن‬ .‫د‬ ‫نالتح‬ ‫والرتحلق‬ ، ‫ففانود‬‫ف‬‫لش‬ ‫النال‬ ‫ار‬ ‫الرح‬ ‫فف‬‫ف‬‫واقش‬ ‫و‬ ‫ت‬ ‫فردا‬ ‫يتم‬ ‫ففوف‬‫ف‬‫س‬ ‫حالن‬‫ال‬ ‫قت‬‫الو‬‫وا‬‫ن‬ ‫ل‬‫ان‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫مد‬ ‫لوا‬ ‫لك‬‫نر‬‫تا‬‫نح‬ ‫و‬‫ج‬‫وجو‬ ‫ب‬‫فففف‬‫ف‬‫نس‬ ‫لق‬ ‫ن‬ ‫د‬
  • 39.
    39 ‫ا‬ ‫ا‬ .‫ان‬ ‫الر‬ ‫الراكوان‬‫يحون‬‫زنوا‬‫ول‬ ‫ح‬ ‫ف‬‫ف‬‫ي‬ ‫ر‬ ‫ط(ق‬ ‫نرلك‬‫إلنتاج‬‫حد‬‫حول‬ ‫ان‬ ‫النال‬ ‫شانود‬ ‫ار‬ ‫ح‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫الشر(ان‬ ‫ولتي‬ ( ‫لتشر‬ ‫دة‬ ‫ح‬ ‫و‬ ‫ها‬ ‫فل‬‫يهرو‬‫ا‬. ‫إد‬( ‫تأث‬( ‫ففففر‬‫ف‬‫التش‬Encipherment‫فلو‬ ‫يحترد‬ ‫فففف(ي‬‫ف‬‫الس‬ ‫ان‬ ‫الرحلو‬ ‫فلو‬ ) ‫ففل‬ ‫فففف‬‫ف‬‫نش‬ ‫الررتففاح‬ ‫فلو‬ ‫الحرففاظ‬‫ز‬Secret‫(يفف‬ ‫فففف‬‫ف‬‫الحس‬ ‫ففان‬ ‫ب‬ ‫الت‬ ‫لن‬ . ) ‫اسفف‬ ‫والدنلو‬‫ففففففف‬‫يتم‬ ‫لانا‬ ( ‫للتشففر‬‫إقا‬‫سففار‬‫ز‬‫الررتاح‬ ‫توزيع‬ ‫(ب‬ ‫ل‬‫إ‬‫لو‬ . ‫دي‬ ‫ففففتر‬‫ف‬‫الرس‬‫إد‬، ‫الررتاح‬ ‫توزيع‬ ، ( ‫التحان‬‫ارة‬ ‫وإ‬( ‫فففف‬‫ف‬‫تش‬ ‫الررتاح‬‫إلو‬‫ان‬ ‫إج(ا‬ Procedures‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫وتوزع‬ ‫تملق‬ ‫التن‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫ف‬‫ف‬ ‫فال‬‫ف‬‫ح‬ ‫فام‬‫ف‬‫نت‬ ‫لن‬ )‫إلو‬ . ‫دي‬ ‫الرستر‬ ‫لن‬ ( ‫التر‬ ‫فود‬‫و‬ ‫ال‬،‫نها‬ ‫ل‬‫سلسل‬ ‫تحون‬‫و‬ ‫ز‬،‫انان‬ ‫الب‬‫و‬ ‫ز‬،‫ن‬ ‫تيا‬ ‫ا‬ ‫و‬ ‫ز‬‫ي‬ ‫ش‬ ‫كل‬ .‫ان‬ ‫الرحلو‬‫زد‬‫ن‬ ‫الب(وتوكو‬ ،( ‫التشر‬ ‫ان‬ ‫وارز‬ ،‫س(يا‬ ‫ود‬ ‫ي‬ ،‫ارة‬ ‫إ‬، ‫تاح‬‫الرر‬‫ا‬ ‫فففف‬‫ف‬‫وزش‬‫(ى‬ ‫ز‬.‫إذا‬‫اواك‬ ‫ل‬ ‫الحرل‬ ‫رتازة‬ ‫ان‬ ‫الموارز‬ ‫كانت‬ ‫راقا‬ ‫ز‬‫ولد‬ ‫لن‬‫الرقام‬‫ذك‬ ‫شر(ة‬ ‫حلل‬ ‫زو‬ ‫لاد‬ ، ‫شوام‬‫الح‬‫الو‬ ‫هاجر‬ ‫ع‬ ‫يست‬ ‫ن‬‫تام‬ ‫د‬ ‫تول‬ ‫الل‬‫الرقام‬. ‫فوام‬‫ف‬‫الحش‬‫إذا‬‫ت‬ ‫ف‬‫ف‬‫ونس‬ ‫وان‬ ‫الم‬ ‫كل‬ ‫وت‬ ‫وات‬ ‫ف‬‫ف‬‫ش‬ ‫كل‬ ‫جرحت‬ ‫لغ(اب‬‫و‬ ‫ال‬‫زد‬‫حلل‬ ‫لاد‬ ،‫الررتاح‬ ‫فلو‬ ‫يحتوو‬ ‫و‬ ‫وال‬ ‫اك(ة‬ ‫ال‬ ‫لن‬ ‫وقحا‬ ‫ن‬ ‫تل‬ ‫ففامل‬‫ف‬‫الوس‬ ‫كل‬ (‫ك‬ ‫نت‬ ‫اد‬ ‫وا‬ ‫فل‬ ‫ي‬ .‫ول‬ ‫الد‬ ‫نواسفف‬ ‫ك‬ ‫نتا‬ (‫فف‬‫ف‬‫س‬ ‫ي‬ ‫سففوف‬ ‫الشففر(ة‬ ‫والح‬ ‫وم‬ ‫لله‬ ‫و‬ ‫الرر‬‫يحاول‬ ‫الشفففر(ة‬ ‫حلل‬ ‫ل‬ ،‫حا‬ ‫جر‬ ‫ضفففداا‬ ‫راي‬‫ا‬ ‫إي‬‫ل‬ ‫(ة‬ ‫ث‬‫ن‬ ‫و‬ ‫ال‬. ‫واستنراراا‬ ( ‫التشر‬ ‫فلم‬Cryptography‫جز‬ ‫ي‬ ‫ل‬ ‫او‬ ،)‫و‬ ‫ال‬‫وغالبا‬ ،‫و‬ ‫ي‬ ‫ا‬‫د‬ ‫الوتام‬ ‫حل‬ ‫ت‬ ‫التن‬ ‫ال(ياض‬ ‫الرهاران‬ ( ‫التشر‬ ‫فلم‬ ‫يستمدم‬ . ‫جدا‬ ( ‫جز‬‫ز‬‫وا‬ . 2-6‫الحال‬ ‫ش(ط‬ :‫السوز‬Worst Case Condition): ،( ‫فر‬‫ف‬‫تش‬ ‫نتام‬ ‫م‬ ‫فر‬‫ف‬‫تي‬ ‫فود‬‫نوا‬ ‫ل‬‫يرلك‬ ‫فر(ة‬‫ف‬‫ش‬ ‫حلل‬ ‫زو‬ ‫انا‬ ‫نرت(ب‬ ‫امرا‬‫و‬ ‫ير‬ ‫ا‬‫ا‬ . ‫كا‬ ‫ل‬‫وا‬ ‫(ة‬ ‫ب‬ ‫ال‬ ‫ل‬(‫الرح‬‫إد‬‫وا‬ ‫ااترا‬‫ففففن‬‫ف‬‫ففففاس‬‫ف‬‫الس‬‫لرحلل‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ ‫او‬ .‫الوتام‬ (‫س‬ ‫ل‬ ‫الشر(ة‬ ‫تحديد‬ ‫(ب‬ ‫ل‬‫و‬ ‫ز‬‫ي‬ ‫والتن‬ ‫التال‬ ‫لت(اضففان‬ ‫ا‬ ‫نحرل‬ ‫سففوف‬ ‫نتام‬ ‫زو‬‫شففا‬‫ر‬‫ها‬ ‫إل‬ ‫الحال‬ ‫نش(وط‬‫السوز‬: ‫الش(ط‬‫الول‬. ( ‫التشر‬ ‫نتام‬ ‫وول‬ ‫الرح(ل‬ ‫ل‬ ‫كا‬ ‫يرلك‬ ‫الشر(ة‬ ‫حلل‬ : ‫الوص‬ ‫نها‬ (‫حتب‬ ‫و‬ ‫ول‬ ‫ح‬ ‫كر‬ ‫فلو‬ ‫ويفففل‬ ‫قد‬ ‫الشفففر(ة‬ ‫حلل‬ : ‫النانن‬ ‫الشففف(ط‬ . (‫الرشر‬ ‫الوص‬ ‫و‬ ‫ح‬ ‫ر‬ ‫ل‬ ‫ال‬ ‫الر‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫يح(ف‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ : ‫النال‬ ‫ف(ط‬‫ف‬‫الش‬ . (‫الرشر‬
  • 40.
    41 (‫فف‬‫ف‬‫الش‬‫ط‬‫الول‬‫انا‬ ‫فلو‬ ‫يدل‬‫نأنوا‬‫انا‬‫د‬ ‫نحت‬‫توج‬‫د‬‫و‬ ‫ز‬‫نر‬ ( ‫ففر‬‫ف‬‫التش‬ ‫نتام‬ ‫لن‬، ‫ففا‬‫ف‬‫س‬ ‫كل‬ ‫واد‬‫و‬ ‫ال‬‫ي‬‫زد‬‫تأتن‬.‫الررتاح‬ ‫ي‬‫زد‬‫ضحا‬ ‫وا‬ ‫ود‬ ‫ي‬‫زد‬‫ش(ط‬ ‫ال‬ ‫ع‬ ‫ي(ني‬ ‫ض(ورو‬ ‫الت(اب‬ ‫او‬ ‫النانن‬ ‫ش(ط‬‫ال‬ ‫الول‬‫كود‬ ‫قد‬ ،‫السففان‬‫(ي‬ ‫التشففر‬ ‫ان‬ ‫و‬ ‫اله‬ ‫للحديد‬‫الولو‬‫تم‬ ‫د‬ ‫ل‬ .‫ل‬ ‫ا‬‫ت(ا‬‫ب‬ ، ‫انا‬‫إذا‬، ‫فت(ك‬‫ف‬‫الرش‬ ‫اثو‬ ‫ن‬ ‫واود‬ ‫اتيفال‬ ‫افت(اب‬ ‫الشفر(ة‬ ‫حلل‬ ‫الع‬ ‫اسفت‬ ‫الرحترل‬ ‫لانا‬‫زد‬‫ن‬ ‫ففففا‬‫ف‬‫اتي‬ ‫افت(اب‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ود‬ ‫ي‬‫(ى‬ ‫ز‬،‫ذلك‬ ‫فلو‬ ‫فالوة‬ . .‫الررتاح‬ ‫نرن‬ ‫تستمدم‬ ‫قد‬ ‫ن‬ ‫اتيا‬ ‫فدة‬ ‫لاد‬ ‫ففف(ط‬‫ف‬‫الش‬ ‫ع‬ ‫نارتباطا‬ ‫النال‬ ‫ففف(ط‬‫ف‬‫الش‬‫الول‬‫او‬ )‫فففان‬‫ف‬‫زس‬‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫الرح(وف‬‫ود‬ ‫ي‬ ‫قد‬ ‫و‬ ‫ل‬‫وا‬‫زام‬‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬‫اإلطالق‬(‫فففف‬‫ف‬‫كس‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ . ‫الشر(ان‬ 2-04‫فام‬ ‫ل‬ ‫نش‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ :Information Security in General): ‫نتحديد‬ ‫وذلك‬ ‫و‬ ‫ال‬ ‫(ة‬ ‫ل‬ ‫ي‬ ‫فففف‬‫ف‬‫توض‬ ‫فلو‬ ‫ففففان‬‫ف‬‫الس‬ ‫(ان‬ ‫الر‬ ‫لن‬ ‫(ق‬ ‫الت‬ ‫تم‬ ‫د‬ ‫ل‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫المي‬ ( ‫تول‬ ‫ع‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ولتي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫م‬ ‫راا‬Privacy‫رهوم‬ ‫ل‬ . ) (‫زكن‬ ‫او‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬‫سافا‬‫زت‬‫الرسامل‬ ( ‫ن‬ ‫ال‬ ‫ير‬‫يت‬ ‫و‬ ‫سانق‬‫ال‬ ‫الررهوم‬ ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫بان‬ ‫إث‬ ‫نل‬ ‫ها‬ ‫ن‬ ‫الرتحل‬Authentication‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫وت‬ ) Data integrity.)
  • 41.
    41 . ‫و‬ ‫نال‬‫فالق‬ ‫لها‬ ‫التن‬ ‫التحاريف‬ ‫روف‬ ‫ناه‬ ‫ز‬ 0-‫ال‬ ‫ف‬ ‫و‬ ‫ز‬ ‫ف‬ ‫فد‬‫فان‬ ‫رحلو‬Information Security Service‫ف‬ ‫فبفارة‬ ) ‫او‬ ‫ففففل‬‫ف‬‫الر(س‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ (‫تحتب‬ ً‫ال‬‫لرن‬ ، ‫و‬ ‫ال‬ (‫تاا‬ ‫نبحض‬ ‫لتزويدنا‬ ‫ط(يق‬ ‫و‬ ‫ز‬ ‫د‬ ‫بارة‬ ‫ف‬ ‫تاا(ة‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫يد‬ ‫تؤ‬ ‫التن‬ ‫(ي‬ ‫ال‬ ‫وإد‬ ‫و‬ ‫ال‬ ‫اداف‬ ‫ز‬ ‫ود‬ ‫ز‬ .‫ان‬ ‫الرحلو‬ 2-(‫كسففف‬Breaking‫إوباط‬ ‫يتيفففر‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫د‬ )Defeat‫زاداف‬ ) .‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫د‬ 3-‫فل‬ ‫المفا‬ ‫الحفدو‬Passive Adversary‫و‬ ‫ف‬‫ف‬‫ال‬ ‫و‬ ‫رفل‬ ‫ت‬ ‫زو‬ ‫ففدو‬ ‫ف‬ ‫فبفارة‬ ) ‫ف‬‫ف‬ ‫و‬ ‫ز‬ (‫تول‬ ‫اتيفففففال‬ ‫فاة‬‫ف‬‫قو‬ ‫فان‬‫ف‬ ‫الرحلو‬ ‫ة‬ ‫ق(ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬Unsecured Channel. ) 0-‫الرحال‬ ‫الحدو‬Active Adversary‫لك‬ ‫ك‬ ‫لا‬ ‫و‬ ‫ال‬ ‫و‬ ‫رل‬ ‫ت‬ ‫زو‬ ‫فدو‬ ‫ف‬ ‫فبارة‬ ) ‫انل‬ ‫ال‬‫ف‬‫ل‬. ‫و‬ ‫ز‬ (‫تول‬ ‫اتيال‬ ‫قواة‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫ف‬ ‫يح‬ ‫زو‬ ( ‫ي‬ ، ‫ي(سل‬ ‫د‬ 2-00( ‫التشر‬ ‫بل‬ ‫ست‬ :: ‫إد‬‫الر(سفففل‬ ‫ان‬ ‫الرحلو‬ ‫نحراي‬ ( ‫التشفففر‬ ‫وم‬ ‫ي‬ . ‫جدا‬ ‫واضفففح‬ ( ‫التشفففر‬ ‫لوامد‬ ‫والرمزون‬‫فففف‬‫ف‬‫ف‬‫الو‬‫فففف‬‫ف‬‫ف‬‫الرأذود‬ ( ‫غ‬ ‫ول‬‫زو‬‫(ي‬ ‫تشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اواك‬ . ‫نتهاك‬ ‫ا‬ ‫(ى‬ ‫ز‬‫ط(ق‬ ‫نل‬ ،‫إثبان‬‫ا‬‫ل‬‫شفففميففف‬‫ضفففد‬ ‫الحراي‬ ‫ع‬ ‫تسفففت‬ ، ‫ال(قر‬ ‫ع‬ ‫والتواق‬ . ‫باران‬‫الح‬ (‫وتزوي‬ ‫مداع‬‫ال‬‫إذد‬‫ال‬‫ف‬‫زد‬‫او‬ ( ‫ففففر‬‫ف‬‫التش‬‫اة‬ ‫ز‬‫ي‬‫فففف(ور‬‫ف‬‫ض‬‫و‬ ‫ل‬ ( ‫التشر‬ ‫لاد‬ ، ‫الحظ‬ ‫سو‬‫ل‬ ‫وك‬ ‫ان‬ ‫الرحلو‬‫يول‬(‫التشر‬ . ‫الحراي‬ ‫الووع‬ ‫ا‬ ‫ا‬( ‫غالبا‬‫و‬ ‫ي‬ ‫ا‬‫د‬‫ففففاكل‬‫ف‬‫ش‬ ‫لحل‬ ‫د‬ ‫الوو‬ ‫ال‬ ‫الر‬ ‫انا‬ ‫ففففب‬‫ف‬‫نس‬ ‫ع‬ ‫للب‬ ‫فففف‬‫ف‬‫ف(ض‬‫و‬ ‫ال‬‫ز‬‫و‬ ‫ي‬ ‫البحض‬ ، ‫لرنال‬ . ‫التهديدان‬‫ف‬‫ول‬‫زد‬‫ع‬ ‫يست‬ ( ‫التشر‬‫اف‬ ‫إي‬‫الح‬ ‫ران‬ ‫تح‬. ‫اسب‬ ‫ن‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬‫إ‬‫ففففامح‬‫ف‬‫والش‬ ‫الرح(ول‬ ‫وم‬ ‫اله‬ ‫ط(ق‬ ‫يد‬‫حد‬‫ال‬ ‫ففففد‬‫ف‬‫ض‬ ‫ي‬‫را‬‫و‬ ‫فففف‬‫ف‬‫لت(اض‬ ‫ا‬ ‫زان‬ ‫ه‬ ‫الت‬ (‫ففففتنر‬‫ف‬‫تس‬ ‫التن‬ ‫ران‬ ‫اله‬ ‫لك‬‫ت‬ ‫و‬‫ففففر‬‫ف‬‫والرتي‬Default Settings)‫زو‬‫فان‬‫ف‬ ‫ففففب‬‫ف‬‫الش‬ ‫ن‬ ‫ن(وتوكو‬ ‫لن‬ ‫نتهففاكففان‬ ‫ا‬‫زو‬‫ال‬‫ففان‬ (‫ب‬–‫وتو‬ ‫واج‬ ‫اواك‬ ‫لاد‬ ‫الحروم‬ ‫فلو‬ . ( ‫فففر‬‫ف‬‫التش‬ ‫ان‬ (‫ن‬‫إلو‬‫ي‬ ( ‫فففر‬‫ف‬‫التش‬ ( ‫غ‬ ‫ط(ق‬‫ز‬‫د‬ .( ‫تشر‬ ‫زو‬ ‫استمدام‬ ‫ندود‬ ‫و‬ ‫ح‬ ‫ط(ق‬ ‫اقت(اح‬ ‫تم‬ . ‫ال‬ ‫الد‬ ‫تواول‬ ‫ارج‬ ‫و‬ ‫تب‬ ‫ير‬ ( ‫التشففر‬ ‫نواسفف‬ ‫الرتول(ة‬ ‫الحراي‬ ‫لاد‬ ، ‫ذلك‬ ‫فلو‬ ‫فالوة‬‫زد‬‫ت‬ ‫ود‬ ‫ت‬‫ن‬ ‫ح‬ . ‫(ا‬ ‫كب‬ ‫وارا‬‫إذا‬‫التح(ب‬ ‫تم‬‫ود‬ ‫ي‬ ‫قد‬ ‫ل‬ ‫الد‬ ‫لاد‬ ، ( ‫التشفففر‬ ‫يسفففتمدم‬ ‫و‬ ‫ال‬ ‫للوتام‬ ‫فلو‬ ‫را‬ ‫قا‬‫ان‬ ‫إ‬‫ففول‬‫ف‬ ‫الو‬‫إلو‬‫الرمزون‬ ‫الرلران‬ ‫فف(ة‬‫ف‬‫باش‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬‫ز‬‫و‬ ‫اك(ة‬ ‫ل‬‫ا‬ ‫يان‬‫حتو‬‫زو‬، (‫الب‬ ‫ان‬ ‫ب‬ ‫الت‬ ، ‫ففففب‬‫ف‬‫الش‬ ‫ن‬ ‫ن(وتوكو‬ (‫تحوي‬‫ز‬‫و‬ ‫ول‬ ‫و‬ ‫فلو‬ ‫يول‬‫الح‬ ‫(ب‬ ‫ل‬ ( ‫شر‬‫الت‬ ‫ج‬ ‫ن(ا‬‫إلو‬‫ال‬ ‫الوص‬ ‫انان‬ ‫ن‬ ‫او‬ ‫ي‬ ‫الررات‬‫و‬‫اضي‬ ‫زو‬‫ففف‬‫ف‬‫لف‬ ‫ت(اق‬ ‫ا‬ ‫او‬ ‫رل‬ ‫للت‬ ‫ودين‬ ‫راس‬ ‫ديم‬ ‫ت‬ ‫تم‬ . ( ‫التشر‬ ‫فرل‬ (‫تدي‬9632
  • 42.
    42 ‫ل‬‫كا‬‫و‬ ‫بل‬‫ق‬ ‫بان‬‫فففف‬‫ف‬‫حاس‬‫ال‬‫ر‬‫زنت‬‫الدلاع‬‫ان‬ ‫حلو‬Defense Information Systems Agency)‫فففحت‬‫ف‬‫زوض‬‫ففف‬‫ف‬‫الدراس‬ ‫ه‬ ‫ا‬‫زد‬88%‫ر‬ ‫فففبان‬‫ف‬‫الحاس‬ ‫تحتاج‬ . ‫اح‬ ‫نو‬ ‫هاجرتها‬‫و‬ ‫ز‬‫ان‬ ‫الرحلو‬‫إلو‬‫ففففامل‬‫ف‬‫وس‬‫زك‬(‫ن‬‫ففففتمدام‬‫ف‬‫اس‬ ( ‫ن‬ ‫ن‬ ‫ي‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬–( ‫تول‬ ‫الو‬ ‫تحتاج‬ ‫نال‬‫إثبان‬، ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬‫ارة‬ ‫إ‬‫ففففران‬‫ف‬ ‫الروا‬ Configuration Management،)، ‫فففول‬ ‫و‬ ‫(ان‬ ‫سففف‬ ، ‫د‬ ‫ال‬ ‫م‬ ‫التيفففر‬ ‫الح(ي‬ ‫وراي‬ ‫جدراد‬‫فف‬‫ف‬‫ف‬‫ق‬Firewalls‫سرحن‬ ‫ق‬ ‫تدق‬ ،)Auditing . ) ‫جان‬( ‫آ‬‫ل‬‫ففر‬‫ف‬‫للتش‬ ‫اد‬(‫غالبا‬ ‫شفففتو‬ ‫وظ‬ ‫ف‬‫يت‬ ‫ا‬‫م‬‫و‬ ‫تؤ‬ . ‫فوها‬ ‫اضفففن‬ ‫الت‬ ‫ان‬ ‫ان‬ ‫اإل‬‫هول‬ ‫الر‬ ‫ان‬ ‫المد‬ ‫ع‬ ‫سففور‬ ‫الر‬ ( ‫للتشففر‬ ‫الواسففح‬‫إلو‬‫ل‬ ‫والتن‬ ‫وال‬‫ها‬ ‫انون‬ ‫ال‬ ‫ضان‬‫فت(ا‬ ‫ا‬ ‫ضد‬ ‫و‬ ‫ي‬‫و‬ ‫ا‬ ‫فرل‬ ‫ن‬ ‫يا‬‫ت‬ ‫ا‬ ‫ود‬ ‫ت‬‫ح‬ ‫ت‬ ‫كرا‬‫ل‬‫الوث‬( ‫غ‬ ‫امق‬ ‫ير‬ ‫لك‬ ‫ك‬ . ‫انونن‬ ‫ال‬ ‫ص‬ ‫والترح‬ ‫للبح‬ ‫قانل‬‫زد‬‫ا‬ ‫يسففتمدم‬‫قب‬ ( ‫لتشففر‬‫المون‬ ‫ل‬ ‫ف‬‫ف‬‫فانل‬‫ف‬‫ق‬ ( ‫غ‬ ‫ف‬‫ف‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫الن‬ ‫فا‬‫ف‬‫الرح‬ ‫ود‬ ‫ت‬ ‫فا‬‫ف‬‫ه‬ ‫ل‬ ‫التن‬ ‫ن‬ ‫فا‬‫ف‬‫الح‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫وك‬ ، ‫والحرال‬ ‫ول‬ ‫الو‬‫لو‬‫ن‬ ‫و‬ ‫و‬ ‫م‬ ‫توت‬‫زو‬. ‫(اقب‬ ‫تهدي‬ ‫يرتلك‬ ( ‫التشر‬‫فف‬‫فل‬ ‫دا‬‫فف‬‫الروتران‬ ‫و‬‫والشماص‬‫زييا‬‫ناستم‬ .‫ف‬‫ف‬‫ف‬‫الت‬ ‫دام‬، ( ‫شر‬ ‫ح‬ ‫ستمدم‬ ‫لاد‬‫زو‬‫ع‬ ‫ن‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫و‬ ‫ح‬ ‫ش(ك‬ ‫ل‬ ‫ا‬ ‫وظف‬‫ت(ون‬ ‫ال‬ ‫ان‬ ‫حلو‬‫إلو‬ ‫الحاج‬ ‫ندود‬ ‫ا‬ ‫والن‬‫إلو‬‫استوساخ‬‫زو‬‫حال‬‫ففففف‬‫ش‬ ‫ير‬ . ‫زيام‬ ‫ل‬ ‫وث‬‫ففففف‬‫(ا‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫الرحلو‬ ‫ع‬ ‫ون‬‫فففف‬‫ف‬‫ف‬‫ل‬‫فففف‬‫ف‬‫ف‬‫ن‬‫سر‬‫ي‬ ‫ا‬‫و‬‫ذ‬ ‫ا‬ ‫سو‬ ‫ال‬ ‫ان‬ ‫شب‬‫ذال‬Black Networks)‫و‬ ‫نأ‬. ‫ل‬ ‫كا‬ ‫ل‬ ‫نش‬ ‫الريدر‬ ‫هول‬ ‫و‬ ‫ل‬ ‫كا‬ ‫فود‬‫ال‬‫ا‬ ‫التهديدان‬ ‫فتبار‬ ‫ا‬ (‫نوت‬‫الرهم‬ ‫لانا‬ ، ( ‫التشر‬ ‫ها‬ ‫يرل‬ ‫لتن‬‫ا‬‫راك‬ ‫إل‬ ‫ي‬ ‫ل‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫مدام‬ ‫ففففت‬‫ف‬‫اس‬‫لغ(اب‬‫الوثوق‬Confidentiality‫وا‬ ‫ففففر‬‫ف‬‫تي‬ ،) ‫هول‬ ‫الر‬Anonymity‫فففاكلا‬‫ف‬‫ش‬ ‫لا‬ ،)‫و‬ ‫ال‬‫ا‬ ‫ز‬‫ل‬ ‫ا‬ ‫لت‬ ( ‫فففر‬‫ف‬‫التش‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ي‬‫شم‬‫ال‬ ‫واثبان‬ ‫انان‬ ‫الب‬Authentication، ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ذلك‬ ‫تيروا‬ ،) ‫يحتب‬(‫را‬ ‫ن‬ ‫ز‬ ‫ويتر‬ ‫تهديدا‬‫و‬ ‫ز‬. ‫فال‬ 2-00-0‫ا‬ ‫و‬ ‫و‬ ‫الرروب‬ ( ‫التشفففر‬ ‫اه‬ ‫نات‬ ‫اق‬ ‫نسففف‬ ‫ا‬ :The Drift Toward Crypto Anarchy): (‫يول‬‫ا‬ ‫و‬ ‫و‬ ( ‫فففر‬‫ف‬‫التش‬Crypto‫ل‬ ‫الوثوق‬ ‫وراي‬ ‫لوامد‬ )‫يحر‬‫ل‬‫ئا‬ ‫ففف‬‫ف‬‫ش‬ ‫ففول‬ ‫الو‬ ( ‫يو‬ ‫و‬ ‫وال‬ ‫ا‬ ‫و‬ ‫و‬ ‫نبت‬ ( ‫فر‬‫ف‬‫تش‬ ‫انا‬ . ‫فاراا‬‫ف‬‫ي‬ ‫وول‬‫إلو‬‫الح‬‫و‬ ‫ان‬ ‫و‬‫تو‬ ‫ف‬‫ف‬‫ر‬ ‫الرح‬ ( ‫ز‬ ‫تحفت‬‫زو‬ ‫زو‬( ‫ز‬‫فانونن‬‫ف‬‫ق‬( ‫ز‬‫انفا‬ .‫ف‬‫ف‬‫و‬ ‫ير‬‫ا‬‫ف‬‫ف‬‫فاي‬‫ف‬‫ور‬ ‫(ب‬ ‫ل‬ ‫(اقبف‬ ‫وتراتهم‬ ‫و‬ ‫دي‬ ‫الرسففتر‬‫الوداث‬‫ندود‬ ‫ارة‬ ‫السفف‬ ‫يشففبا‬ ‫انا‬ . ‫سففتمدام‬ ‫ا‬ ‫وسففو‬ ‫بحان‬.) ‫ن(يك‬
  • 43.
    43 2-00-2:‫الررتاح‬ ‫تور‬ ‫فهد‬‫ظهور‬Key Escrow‫كبديل‬ ): ‫ير‬ ‫وو‬ ‫ال‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لوامففد‬ ‫اد‬‫نففدود‬ ‫هففا‬ ‫تح‬‫إتبففاع‬‫ففان‬ ‫و‬ ‫الح‬ ( ‫ففففر‬‫ف‬‫تش‬ Crypto Anarchy‫ففمص‬‫ف‬‫للش‬ ‫ير‬ ‫قد‬ .)‫زد‬‫فهد‬ ‫تور‬ ( ‫ففر‬‫ف‬‫تش‬ ‫واو‬ ‫نديل‬ ‫ن‬ ‫يح‬ ‫الررتاح‬Key Escrow‫ع‬ ‫وو‬ ‫ال‬ ( ‫التشففر‬ ‫ن(ني‬ ‫ان‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ .)‫ان‬ ‫ان‬ ‫إ‬‫ل‬‫تي‬ ‫يتم‬ ‫ا‬ ‫ا‬ . ‫الرلح‬ ‫الشففر(ة‬‫ازه‬ ‫إن‬‫اسففت(جاع‬ ‫نررتاح‬ ‫الرشففر(ة‬ ‫انان‬ ‫الب‬ ‫ن(ني‬‫ا‬‫انان‬ ‫لب‬ .‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫فرل‬ ‫ففففهل‬‫ف‬‫يس‬ ‫و‬ ‫وال‬‫ل‬ ‫يت‬‫الررتاح‬ ‫نرن‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ . ‫الررتاح‬ ‫ذلك‬ ‫الو‬ ‫ففول‬‫ف‬ ‫و‬ (‫يول‬ ‫اد‬ ‫ي‬ ‫ل‬ ، ‫و‬ ‫الحا‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫لن‬ ‫ففتمدم‬‫ف‬‫الرس‬ ‫انان‬ ‫الب‬ ‫است(جاع‬ ‫رتاح‬ ‫ورل‬ ‫ير‬Data Recovery Key‫نواس‬ )‫ففف‬‫وك‬‫ففف‬‫ل‬ ‫وث‬‫فففف‬‫ف‬‫ف‬‫ير‬ ‫و‬ ‫وال‬ ، ‫وق‬‫فففف‬‫ف‬‫ف‬‫ن‬ ‫تيوره‬‫فففف‬‫ف‬‫ف‬‫وك‬ ‫ل‬‫ا‬ ‫وتر‬ ، ‫ر‬ ‫ح‬ ، ‫ن‬ ‫و‬ ‫و‬ ‫ل‬ .‫ن‬ ‫الوكا‬ ‫ه‬ ‫ا‬ ‫الحديد‬ ‫ن‬ ‫سم‬ ‫ي‬ ‫اد‬ ‫ي‬ . ‫وثوق‬ ‫فام‬ ‫يل‬(‫ان‬ ‫لن‬0663‫ان‬ ‫وت‬ ‫ففففتمدام‬‫ف‬‫س‬ ‫الرلح‬ ‫حاج‬‫لل‬ ‫ن‬‫ا‬ ‫ففففت‬‫ف‬‫كاس‬‫و‬ ، ‫لاد‬ ، ( ‫التشفففر‬‫ارة‬ ‫إ‬‫وتود‬ ‫كل‬‫زفلوت‬( ‫للتشفففر‬ ‫دو‬ ‫وتره‬ ‫جديد‬ ‫نوع‬‫نأسفففل‬‫وظ‬‫ح‬ (‫فت‬ ‫ل‬ ‫مو‬ ‫ق‬ ‫التح‬ ‫ن‬ ‫كا‬ ‫و‬ ‫ود‬ ‫ت‬ ‫نح‬‫ن‬ ‫تيفففففا‬ ‫ا‬ ‫اب‬‫زو‬‫ران‬ ‫ل‬ ‫لن‬ ‫ح‬ ‫الب‬ ‫ود‬ ‫ت‬ ‫ل‬ ‫فا‬‫ف‬‫ش‬ ( ‫فر‬‫ف‬‫تش‬ ‫ف‬‫ف‬‫اس‬ ‫ف‬‫ف‬‫س‬ (‫وي‬ ‫ت‬ ‫الو‬ ‫و‬ ‫الح‬ ‫ن‬ ‫الوكا‬ ‫توجهت‬ ‫ثم‬ . ‫فبان‬‫ف‬‫الحاس‬ ‫فففف‬‫ف‬ ‫ففففو‬‫ف‬‫المي‬ ‫اجان‬ ‫وت‬ ‫المر‬‫و‬ ‫وال‬‫للرواطو‬‫والفرال‬‫وتر‬ ‫اري‬ ‫الت‬ ‫ففول‬ ‫للو‬ ‫الرمول‬ ‫و‬ ‫الح‬ (‫الدوام‬‫إلو‬‫واسففب‬ ‫ر‬ ‫ح‬ ‫تحت‬ ‫انان‬ ‫والب‬ ‫ن‬ ‫تيففا‬ ‫ا‬ ‫زو‬‫زو‬( ‫ز‬‫قانونن‬( ‫ز‬‫نوا‬ ‫(ب‬ ‫ل‬ ‫الحدين‬ ‫ا‬ ‫وولوج‬ ‫الت‬ ‫سففففتمدام‬ ‫للبد‬ ‫ذلك‬ ‫كل‬ ، ‫الدول‬ ‫ان‬ ‫للرحلو‬ ‫التحت‬ ‫البو‬National Information Infrastructure) ‫ش(كان‬‫ال‬ ‫ئ‬ ‫وته‬ ،‫(ي‬ ‫ال‬‫وراي‬ ‫تحت‬ ‫فال‬ ‫وولوج‬ ‫ت‬ ‫ان‬ ‫وت‬ (‫وتيدي‬ ‫يوع‬‫ل‬ ‫و‬ ‫ز‬‫ففف‬‫ف‬‫تش‬ ‫فلو‬ ‫حتردة‬ ‫رق‬ ‫و‬ ‫الح‬ ‫ورن‬ ‫ل‬ ‫فال‬‫و‬ ‫التور‬ ‫الحهد‬ ‫ذو‬ ‫الررتاح‬ ( ‫ر‬ Escrowed Encryption Chip)‫زطلق‬‫رق‬ ‫ا‬ ‫فل‬Clipper. ‫ف‬ ‫رق‬ ‫كفل‬ ‫ترلك‬Clipper‫ست(جاع‬ ‫ويستمدم‬ ‫ها‬ ‫فل‬ ‫ج‬ (‫زايب‬ ‫ر‬ ‫رتاوا‬ ‫قبل‬ ‫يحرالد‬ ‫ونو‬ ‫الو‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫سم‬ ‫ي‬ . ‫ال(ق‬ ‫نتلك‬ ‫الرشر(ة‬ ‫انان‬ ‫البب‬ ‫وريلت‬ ‫ت‬ ‫و‬ ‫و‬ ‫وكالت‬‫ل(ق‬ ‫الحا‬ ‫ران‬ ‫الروا‬ ‫تبون‬ ‫تم‬ .Clipper‫لن‬ ‫الحام‬ ‫شباط‬0660‫اسن‬ ‫ق‬ ‫تحهد‬ ( ‫كتشر‬Escrowed Encryption Standard (EES)‫شترال‬ ، ‫الهاتر‬ ‫ن‬ ‫لالتيا‬ ‫طوفن‬ ‫ن‬ ‫و‬ ‫و‬ ‫ان‬ ‫ق‬ ‫او‬ ‫و‬ ) .‫انان‬ ‫والب‬ ، ‫الراكن‬ ، ‫اليون‬ ‫ل‬‫ف‬‫الحديد‬ ‫اقت(ح‬ ‫د‬‫ف‬‫الش(ك‬‫فا‬‫ر‬ ‫تيا‬ ‫ن‬‫ف‬‫ا‬‫لنترف‬‫الرر‬‫ت‬‫ف‬‫التحهدو‬ ‫اح‬Escrow (‫يول‬ ‫و‬ ‫وال‬ ‫ثال‬ ‫(ف‬ ‫ن‬ ‫الوثوق‬ ‫حود‬ ‫ففففت‬‫ف‬‫يس‬ ‫هد‬‫التح‬ ‫فرال‬ ‫ها‬ ‫ل‬ ‫و‬ ‫ي‬‫ار‬ ‫الت‬ ) . ‫الرمول‬ ‫و‬ ‫الح‬ ‫وظرن‬ ‫و‬ ‫دي‬ ‫الرسففففتر‬ ‫ل‬ ‫ل‬ ‫ارم‬ ‫ال‬ ‫الشففففر(ة‬ ‫لتي‬ ‫ان‬ ‫د‬ ‫ه‬ ‫ا‬ ‫ففا‬‫ف‬‫نحي‬ ‫ففررت‬‫ف‬‫النتر‬‫واو‬ ‫ا‬ ‫فف‬‫ف‬‫س‬ ‫رم‬ ‫ادلا‬ ( ‫لتول‬ ‫ت(و‬ ‫الر‬‫زد‬‫ا‬ ‫ود‬ ‫ت‬‫ه‬ ‫النتر‬‫فففتمد‬‫ف‬‫لالس‬ ‫المر‬‫ه‬ ‫ا‬ ‫اود‬ . ‫الدولن‬ ‫ام‬‫نل‬ ‫ال‬‫قبل‬ ‫اقت(اوا‬ ‫تم‬ ‫و‬ ‫ال‬ ‫او‬ Bankers Trust)‫لألنتر‬‫لالتي‬ ‫الدول‬ ‫اري‬ ‫الت‬‫فف‬‫ف‬‫ف‬‫يستمدم‬ ‫و‬ ، ‫الس(ي‬ ‫ن‬ ‫ا‬
  • 44.
    44 ( ‫تشففففر‬ ،‫فففور‬‫ف‬‫ي‬ ( ‫غ‬ ‫ان‬ ‫وارز‬ ، ‫ن‬ (‫والب‬ ‫و‬ ‫الرا‬ ‫اد‬ ‫ال‬ ‫كال‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫(ب‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬‫ن‬ ‫فففف‬‫ف‬‫تأس‬‫.ف‬ ‫هد‬‫التح‬ ‫تاح‬‫ر‬ ‫ظامف‬ ‫وو‬ ‫تاح‬‫الرر‬‫لاد‬ ‫الحروم‬ ‫لو‬ ‫و‬ ‫الرا‬ ‫اد‬ ‫ال‬ ( ‫تشر‬Hardware Encryption(‫يول‬ )‫و‬ ‫ز‬(‫زكن‬( ‫التشر‬ . ‫ن‬ (‫الب‬ 2-00-3‫التحهد‬ ‫لررتاح‬ ‫البدامل‬ :Alternatives to Key Escrow): ‫إد‬.‫مول‬ ‫ن‬ ‫و‬ ‫و‬ ‫ول‬ ‫و‬ ‫تبون‬ ‫(ب‬ ‫ل‬ ‫دة‬ ‫الوو‬ ‫لف‬ ‫الوس‬ ‫ن‬ ‫ل‬ ‫افو‬ ‫التحهفد‬ ‫رتاح‬ ‫توجا‬ ‫اواك‬( ‫آ‬( ‫ففر‬‫ف‬‫التش‬ ‫او‬‫ف‬ ‫ففح‬‫ف‬‫الي‬Weak Encryption‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ال‬ ) ‫كل‬ ‫حاول‬ ‫ود‬‫ف‬ ‫تاح‬‫الرر‬ ‫يد‬‫حد‬‫ت‬ ‫ا‬ ‫ل‬ ‫ير‬ ‫و‬ ‫ل‬‫ا‬ ‫حد‬‫نال‬ ‫نان‬‫ا‬ ‫الب‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ي‬ ‫رات‬ .‫ن‬ ‫وترا‬ ‫ا‬‫ف‬‫وجه‬‫ف‬‫نت‬‫ف‬‫التحهد‬ ‫رتاح‬ ( ‫تشر‬ ‫لاد‬ ، ‫د‬ ‫الرستر‬ (Escrow ‫لوامد‬ ‫لا‬ )(‫زكن‬‫نسففب‬‫إلو‬‫للرسففتر‬ ‫نالسففراح‬ ‫وذلك‬ ‫ف‬ ‫اليففح‬ ( ‫التشففر‬‫د‬‫ناسففتمدام‬ ‫ح(ض‬ ( ‫غ‬ ‫قوي‬ ( ‫تشر‬ ‫ان‬ ‫وارز‬‫ف‬‫التن‬ ‫ان‬ ‫ب‬ ‫الت‬ ‫لاد‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ . ‫وم‬ ‫لله‬ ‫تحتا‬‫ج‬‫الحالن‬ ‫الرسففتوى‬ ‫ا‬ ‫ا‬ ‫نل‬‫و‬ ‫ال‬‫ندي‬ (‫يول‬ ‫ف‬ ‫اليففح‬ ( ‫التشففر‬ ‫لاد‬ ،‫ال‬ ‫ف‬ ‫اليففح‬ ( ‫التشففر‬ ‫لن‬ ‫الح‬ ‫ر‬ ‫ي‬ . ‫كلر‬ ‫اقل‬‫إذا‬‫وج‬ ) ‫جدا‬ ‫را‬ ‫ضففح‬ ‫ي‬ ‫لم‬‫ه‬ ‫او‬ ‫انود‬ ‫ال‬ (‫نت‬‫زد‬‫ا‬‫وا‬ ‫ير‬ ( ‫فففر‬‫ف‬‫التش‬ ‫ا‬‫زد‬‫ن‬ ‫الح‬ ‫الوقت‬ ( ‫فففر‬‫ف‬‫تش‬ ‫لتي‬ ‫ق‬ ‫يح‬ Real- Time Decryption‫اف‬ ‫ت‬ ‫ا‬ ، ‫نال‬ ‫ارم‬ ‫ال‬ ‫ن‬ ‫الحا‬ ‫لن‬ )‫الشماص‬.) ‫ال(ني‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫او‬ ‫ف‬‫ف‬‫فال‬‫ف‬‫ث‬ ‫فا‬‫ف‬‫توج‬ ‫فاك‬‫ف‬‫او‬Link Encryption‫فاص‬‫ف‬ ‫واو‬ ) ‫ل‬ . ‫د‬ ‫الح‬ (‫فب‬ ‫ن‬ ‫ل‬ ‫ول‬ ‫الشفب‬ ‫د‬ ‫ف‬ ‫ن‬ (‫تشفر‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫التن‬ ‫ن‬ ‫يا‬ ‫ت‬ ‫نا‬‫ه‬‫لاد‬ ، ‫ا‬ ‫ففول‬ ‫الو‬ ‫ير‬ ‫الواضففي‬ ‫الوص‬ ‫ن‬ ‫اتيففا‬‫ها‬ ‫إل‬‫الروامد‬ . ‫ففب‬‫ف‬‫الش‬ ‫ل‬ ‫تبا‬ ‫د‬ ‫ف‬ ‫لن‬ ‫ففاسففف‬‫ف‬‫الس‬‫نحراي‬ ‫لوو‬ ‫ااتف‬ ‫يحرل‬ ‫ا‬ ‫لشفففمص‬ ‫السفففراح‬ ‫او‬ ‫ال(ني‬ ( ‫لتشفففر‬ ‫الحاج‬ ‫ندود‬ ‫الهاتف‬ ‫نتام‬ ‫لن‬ ‫الهوا‬ (‫فب‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬‫إلو‬‫ففففمص‬‫ف‬‫الش‬ ‫تالك‬ ‫ا‬( ‫ال‬ ‫توال‬ ( ‫تشر‬ ‫هاز‬ ‫ل‬‫ف‬، ‫ق‬‫زو‬‫ن‬ ‫الواقع‬ ‫لن‬ ‫وتو‬‫الحاج‬ ‫دود‬‫إلو‬‫ا‬ ‫ل‬ ( ‫تشر‬ ‫زو‬. ‫ا‬‫النال‬ ‫لريل‬ ‫د‬‫لن‬( ‫التشر‬ ‫ط(ق‬ 3-0:( ‫التشر‬Cryptography): :‫وها‬ (‫ك‬ ‫ن‬ ‫الها‬ ‫التح(يران‬ ‫نحض‬ ‫اواك‬ ( ‫التشر‬ ‫ط(ق‬ ‫ف‬ ‫الحدي‬ ‫قبل‬ 0‫ففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫تحل‬ :Crypt analysis‫فف‬‫ف‬‫ال(ياض‬ ‫ان‬ ‫و‬ ‫الت‬ ‫فف‬‫ف‬‫راس‬ ‫ف‬ ‫فبارة‬ ) ‫(ب‬ ‫ل‬‫ة‬ ‫سترا‬ ‫ا‬‫حاو‬ ‫لن‬ ‫وها‬‫زو‬ ‫التح(ب‬ ‫ل‬‫إوباط‬. ‫(ي‬ ‫التشر‬ ‫ان‬ ‫و‬ ‫الت‬ 2‫الشففر(ة‬ ‫حلل‬ :Cryptanalyst‫فرلا‬ ‫ي(تبي‬ ‫ا‬ ‫شففمص‬ ‫ف‬ ‫فبارة‬ )‫ناسففتمدام‬ .‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫و‬ ‫ت‬
  • 45.
    45 3( ‫ففففر‬‫ف‬‫التش‬ ‫لم‬‫ف‬:Cryptology( ‫ففففر‬‫ف‬‫التش‬ ‫ففل‬‫ف‬‫ك‬ ‫راسففففففف‬ ‫ففل‬‫ف‬‫ففففر‬‫ف‬‫ويش‬ ) Cryptography‫الشر(ة‬ ‫ل‬ ‫وتحل‬ )Cryptanalysis‫الففففف‬ .)Cryptology ‫لر‬ ‫ال‬‫اإلغ(ي‬kryptós lógos‫الرمر‬ ‫تان‬ ‫ال‬ ‫تحون‬ ‫والتن‬(. 0( ‫فر‬‫ف‬‫التش‬ ‫نتام‬ :Cryptosystem‫روف‬ ‫إلو‬ ( ‫ف‬‫ف‬‫يش‬ ‫فام‬ ‫لي‬ ‫ف‬‫ف‬‫ي‬ ‫ف‬ ‫فبارة‬ ) ‫و‬ ‫ز‬ ‫لتأ‬ ‫فف(وري‬‫ف‬‫الي‬ ‫ان‬ ‫المد‬ ( ‫لتول‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫و‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬ . ‫ان‬ ‫الرحلو‬ ‫فا‬ ‫نوف‬ ‫إلو‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫و‬ ‫الت‬ ‫سم‬ ‫ت‬: 0(‫الرتواظ‬ ‫الررتاح‬ ‫و‬ ‫ت‬ :Symmetric Key.) 2‫الحام‬ ‫الررتاح‬ ‫و‬ ‫ت‬ :Public Key.)
  • 46.
    46 3-2‫التواظ(و‬ ‫الررتاح‬ (‫تشر‬ :(Symmetric- Key Encryption ): ‫ف‬ ‫نو‬ ‫واك‬ ‫ا‬‫اد‬‫فا‬‫اد‬‫ان‬ ‫الموارز‬ : ‫تاح‬ ‫الرر‬ ‫فلو‬ ‫ردة‬ ‫الرحت‬ ‫ان‬ ‫الموارز‬ ‫الح‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫التواظ(ي‬‫نحض‬ ‫لن‬ ، ‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ . ‫ام‬‫ا‬‫اد‬ ‫لو‬ ‫دي‬ ‫ل‬ ‫الت‬ ‫ان‬ ‫الموارز‬ ‫فففرو‬‫ف‬‫تس‬Conventional Algorithms‫فبارة‬ ‫وان‬ ، ) ‫ها‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫ان‬ ‫وارز‬ ‫ف‬‫ان‬ ‫إ‬( ‫شر‬ ‫الت‬ ‫رتاح‬ ‫ساظ‬ ‫و‬‫ال‬ ‫لتي‬ ‫رتاح‬‫شر(ة‬ ‫حتم‬ ‫لن‬ . ‫ن‬ ‫ونالح‬‫النتر‬‫الشفففر‬ ‫لتي‬ ‫رتاح‬ ‫و‬ ( ‫التشفففر‬ ‫رتاح‬ ‫لاد‬ ‫التواظ(ي‬(‫ة‬ ، ‫السفف(و‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬ ‫لك‬ ‫ك‬ ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫فلو‬ ‫لق‬ ‫ي‬ . )‫نرسففهرا‬ ‫ارا‬ ‫زو‬‫تحتاج‬ ‫و‬ ، ‫الواود‬ ‫الررتاح‬ ‫وارز‬‫زد‬‫فلو‬ ‫بل‬ ‫والرسفففت‬ ‫الر(سفففل‬ ‫كل‬ ‫يترق‬ ‫قبل‬ ‫ح‬ ‫رتاح‬‫زد‬‫يتيال‬‫اف‬ ‫نأ‬‫تحترد‬ .‫و‬ ‫ز‬‫الررتا‬ ‫فلو‬ ‫التواظ(ي‬ ‫وارز‬. ‫ح‬ ‫ي‬(‫واظ‬‫الت‬ ‫ان‬ ‫الموارز‬ ‫ففففم‬‫ف‬‫س‬ ‫ت‬‫إلو‬. ‫ففففور‬‫ف‬‫ا‬ ‫وارز‬‫ن‬‫الوص‬ ‫فلو‬ ‫تحرل‬ ‫كن‬ ‫الواضففي‬‫و‬‫واودة‬ ‫ام‬bit‫زو‬‫نحض‬ ‫لن‬‫اد‬ ‫الو‬byte‫الواود‬ ‫الوقت‬ ‫لن‬ ) ‫واود‬ ‫تدلق‬‫ال‬ ‫ان‬ ‫وارز‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬(Stream‫ان‬ ‫وارز‬ ‫.و‬‫(ى‬ ‫ز‬‫فلو‬ ‫تحرل‬ ‫ا‬ ‫ل‬ ‫نش‬ ‫الواضي‬ ‫الوص‬‫فف‬‫ف‬‫ف‬‫ع‬‫ال‬‫كتل‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ان‬ ‫نوام‬Blocks‫وتسرو‬ ، ) ‫ه‬ ‫ا‬‫تل‬ ‫ال‬ ‫ان‬ ‫وارز‬ ‫(ق‬ ‫ال‬‫زو‬‫تل‬ ‫ال‬ ‫شر(ان‬Block Ciphers‫م‬ ‫و‬ ‫يبلغ‬ . ) ‫الحدين‬ ‫ففففبان‬‫ف‬‫الحاس‬ ‫لن‬ ‫الوروذجن‬ ‫تل‬ ‫ال‬90‫كاف‬ ‫م‬ ‫و‬ ‫ا‬ ‫وا‬ ‫ثوام‬‫إلفاق‬‫ل‬ ‫التحل‬ ‫ان‬ ‫الموارز‬ ‫كانت‬ ‫فف‬‫ف‬‫الحواس‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫قبل‬ . ‫تبديد‬ ( ‫غ‬‫تحر‬ ‫ا‬ ‫فرو‬‫ل‬‫ف‬‫لو‬ ، ‫الواود‬ ‫الوقت‬ ‫لن‬ ‫واود‬ ‫و(ف‬ ‫ل‬ ‫فففف‬‫ف‬‫نش‬ ‫ففففي‬‫ف‬‫واض‬ ‫نص‬‫افتباراا‬ ( ‫التر‬ ‫ير‬ ‫ا‬ ‫نه‬ . ) ‫الح(وف‬ ) ‫تدلق‬ ‫وز‬ ‫فلو‬ ‫تحرل‬ ‫تدلق‬ ‫وارز‬ ‫لن‬‫النتر‬. ‫الشففففر(ة‬ ‫ولتي‬ ( ‫للتشففففر‬ ‫الررتاح‬ ‫نرن‬ ‫اسففففتمدام‬ ‫يتم‬ ‫دي‬ ‫ل‬ ‫الت‬‫إ‬‫د‬ ‫التحدو‬‫سن‬‫سا‬‫ال‬‫ندود‬ ‫الس(و‬ ‫الررتاح‬ ‫فلو‬ ‫اد‬ ‫يتر‬ ‫بل‬ ‫والرست‬ ‫سل‬(‫الر‬ ‫جحل‬ ‫او‬‫ز‬‫د‬ ‫يح(لا‬‫زو‬‫فمص‬‫ف‬‫ش‬ ‫زو‬ ‫ده‬ ‫ي‬( ‫آ‬.‫إذا‬‫لن‬ ‫بل‬ ‫فت‬‫ف‬‫والرس‬ ‫فل‬‫ف‬‫الر(س‬ ‫كاد‬‫اك‬ ‫ز‬‫فل‬‫ف‬‫وري‬، ، ‫الهاتف‬ ‫نتام‬ ، ‫ح‬ ‫ل‬ ‫نحا‬ ‫الوثوق‬ ‫هرا‬ ‫فل‬ ‫لاد‬‫زو‬‫ل‬ ‫وسفف‬ ‫زو‬‫إرسففال‬‫(ى‬ ‫ز‬‫لرو‬‫ع‬ . ‫س(و‬‫ال‬ ‫الررتاح‬ ‫شف‬‫ك‬‫إد‬، ‫د‬ ‫تول‬‫سال‬‫إر‬‫تسرو‬ ‫ي‬ ‫الررات‬ ‫زد‬ ‫و‬‫ارة‬ ‫إ‬‫الررتاح‬key management)‫كل‬ .‫زنتر‬‫ي‬ ( ‫التشفر‬‫زد‬‫سفامل‬ ‫ع‬ ‫ل‬ ‫تتحا‬‫ارة‬ ‫إ‬‫الررتا‬‫نسف‬ . ‫ح‬‫ب‬ ‫زد‬‫ي‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫شر‬ ‫ت‬ ‫نتام‬ ‫لن‬ ‫ي‬ ‫الررات‬ ‫كل‬‫إد‬‫س(ي‬ ‫و‬ ‫تب‬‫فففففف‬‫ا‬ ‫ا‬ ‫لاد‬ ، ‫غالبا‬ ‫يحانن‬ ‫الوتام‬‫ال‬ ‫إشففف‬‫ارة‬ ‫إ‬‫نيفففورة‬ ‫رتاح‬‫و‬ ‫ز‬‫لن‬ ‫ففف‬ ‫ا‬ ،‫النت‬‫ر‬ . ‫دي‬ ‫الرستر‬ ( ‫كب‬ ‫فد‬ ‫ها‬ ‫ل‬ ‫والتن‬ ‫الررتوو‬ 3-3:‫تل‬ ‫وال‬ ‫تدلق‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫ف‬ ‫ح‬ ‫فففف(ي‬‫ف‬‫س‬ ‫نت(ة‬Overview of Block Ciphers and Stream Ciphers):
  • 47.
    47 ‫تح(يف‬3-0: ‫نرحوو‬ ( ‫فففر‬‫ف‬‫التش‬‫ولتي‬ ( ‫فففر‬‫ف‬‫التش‬ ‫تحويالن‬ ‫ود‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫لديوا‬ ‫كاد‬ ‫إذا‬ K}:ee{E‫و‬}K: dd{D‫و‬ ،K‫(و‬ ‫التشر‬ ‫الوتام‬ ‫ود‬ ‫ي‬ ، ‫الررتاح‬ ‫ساو‬ ‫او‬ (‫تواظ‬Symmetric - key‫الررتاح‬ ‫زوج‬ ‫لن‬ ‫كاد‬ ‫إذا‬ )e,d‫ا‬ ‫لانا‬ )‫لسهول‬ ‫تحديد‬d‫نرح(ل‬e‫تحديد‬ ‫ير‬ ‫لك‬ ‫وك‬ ‫ي‬ ‫ل‬ed. ‫ي‬ ‫ل‬ ‫التواظ(ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫ر‬‫النت‬ ‫حتم‬ ‫لن‬Symmetric‫د‬ ‫ل‬ )e =d‫زد‬ ‫وير‬ ، (‫الرر‬ ‫الررتاح‬ ‫نل‬ ‫واظ(ي‬‫الت‬ ‫ر‬‫لألنت‬ ‫(ى‬ ‫ز‬ ‫ان‬ (‫ر‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬Single-Key،) ‫فد‬‫ف‬‫الواو‬ ‫فاح‬‫ف‬‫الررت‬One-Key‫فاص‬‫ف‬‫الم‬ ‫فاح‬‫ف‬‫الررت‬ ،)Private Key)‫زو‬( ‫ففففر‬‫ف‬‫التش‬ ) ‫الس‬ ‫ال‬ ‫دو‬ ‫ل‬ ‫الت‬C conventional Encryption.) ( ‫التشر‬ ‫انتر‬ ‫لن‬ ‫يحد‬ ‫الرشت(ك‬ ‫اثو‬ ‫ن‬ ‫ا‬ ‫فل‬ ‫الرترق‬ ‫الررتاح‬ ‫اد‬ ‫و‬ ‫وال‬ ‫ي‬ ‫نس‬ ‫اسلوظ‬ ‫لن‬ ‫الشر(ة‬ ‫لتي‬ ‫وان‬ ‫و‬ ( ‫التشر‬ ‫وان‬ ‫كل‬ ‫الس‬ ‫ال‬ ‫الر‬ ‫هد‬ ‫ال‬ ‫نرن‬ ‫ل‬ ‫تت‬ ‫تواظ(ي‬ ‫فرل‬ ‫انا‬ ‫فلو‬ ‫ا‬ ‫ال‬ (‫يوت‬. ‫لوظ‬ ‫ه‬ ‫ا‬‫النتر‬‫تسرو‬ ،‫انا‬ ‫زو‬‫الماص‬ ‫الررتاح‬ ‫ط(ق‬Private Key Methods ‫نحوالو‬ ، ‫ان‬ ‫ت(ون‬ ‫ل‬ ‫ا‬ (‫ففف‬‫ف‬‫في‬ ‫نحلول‬ ‫اا‬ ‫وجو‬ ‫يتوقف‬ ‫لم‬ )0614‫ففف(ف‬‫ف‬‫س‬ ‫تحترد‬ . . ‫الررتاح‬ ‫س(ي‬ ‫فلو‬ ( ‫شر‬ ‫الت‬ ‫ل‬ ‫تحل‬‫ضال‬ ‫إ‬‫إلو‬، ‫ذلك‬‫إذا‬‫ناد‬ ‫د‬ ‫ستر‬ ‫الر‬ ‫رغ‬‫ود‬ ‫ي‬ ‫ا‬ ‫(ي‬ ‫ال‬ ‫فففوف‬‫ف‬ ‫نرح(ل‬ ‫وتو‬ ‫مول‬ ( ‫غ‬ (‫فففر‬‫ف‬‫ش‬‫ا‬ ‫ا‬ ‫د‬ ‫ي‬ ‫ل‬ ‫فففوف‬‫ف‬‫س‬ ‫فففتمد‬‫ف‬‫لرس‬ . ‫الررتاح‬‫إثبان‬‫وان‬ ، ‫ل‬ ‫ف‬‫ف‬‫ش‬ ‫فت‬‫ف‬‫س‬ ‫ل‬ ‫ف‬‫ف‬‫فمي‬‫ف‬‫الش‬‫فففففف‬‫اواك‬ ‫كاد‬ ‫طالرا‬ ‫فرانها‬‫ف‬‫ض‬ ‫ير‬ ‫ا‬ ‫و‬ ‫لأل‬. : ‫و‬ ‫ح‬ ‫ساوئ‬ ‫توجد‬ ‫لانا‬ ، ‫وال‬ ‫كل‬ ‫فلو‬ 0‫فال‬‫ف‬‫ال(س‬ ‫فل‬‫ف‬‫لر(س‬ ‫فب‬‫ف‬‫نالوس‬ ‫الرر‬ ( ‫غ‬ ‫انا‬ :‫زد‬‫ا‬ ‫ف(ي‬‫ف‬‫لش‬ ‫يب(ا‬‫زو‬‫ثال‬ ‫ط(ف‬ ‫نأنا‬‫قد‬‫زرسل‬‫لن‬ ‫ص‬ ‫ن‬ (‫يحتب‬ ‫ا‬ ‫ا‬ . ‫و‬ ‫ح‬ ‫رسال‬. ‫الش(ف‬ ‫الحراي‬ 2‫فففال‬‫ف‬‫لالتي‬ ‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ :‫زو‬‫قواة‬ ‫فلو‬ ‫ث‬ ‫الرحا‬‫فففال‬‫ف‬‫إرس‬‫والتن‬ ‫و‬ ‫ح‬‫ز‬‫تها‬ ‫و‬ ‫ففففر(ة‬‫ف‬‫للش‬ ‫ل‬ ‫التحل‬‫زفلو‬‫ف‬ ( ‫ن‬ ‫ن‬‫و‬ ‫ز‬‫ان‬ ‫الب‬ ‫تواقل‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫واة‬ ‫ال‬‫ان‬ ‫تيال‬ ‫ا‬ . ‫ة‬ ‫الريا‬‫ون‬ ‫ال‬‫قد‬ ‫اتن‬ ‫ال‬‫و‬ ‫ي‬‫د‬. ‫وا‬ ‫ر‬ 3‫ي‬ ‫والل‬ ‫شت(ك‬‫الر‬ ( ‫كب‬ ‫فد‬ ‫نوجو‬ :‫قووان‬ ‫فد‬ ‫لاد‬ ، ‫س(و‬ ‫يال‬‫ات‬ ‫لبود‬ ‫ي‬ ‫شب‬ ‫ل‬ ‫سب‬‫نالو‬ . ‫جدا‬ ( ‫كب‬ ‫يبي‬ ‫س‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫لك‬ ‫ون‬ ‫اا‬ ‫ت‬ ‫ا‬ ‫ذان‬ ‫يال‬‫ت‬ ‫ا‬ ‫كل‬ ‫ع‬ ‫اد‬ ‫نأ‬ ‫سامل‬ (‫ال‬ ‫ل‬ ‫تبا‬ ‫ي(يد‬ ‫وهم‬ ‫واود‬ ‫كل‬ ، ‫شت(ك‬ ‫الر‬ ‫د‬ ‫ها‬ ‫ل‬ ‫و‬ ‫ح‬ ‫نحتاج‬ ، ‫شت(ك‬‫إلو‬‫د‬ ‫د‬ ‫وجو‬ ‫ض(ورة‬-0. ‫التواظ(ي‬ ‫ي‬ ‫الررات‬ )‫إذا‬‫كانت‬ = ‫د‬0444‫ود‬ ‫س‬ ‫ال(قم‬ ‫لاد‬999000. ‫نال‬3-0:
  • 48.
    48 :‫لديوا‬ ‫كاد‬ ‫إذا‬A={A,B,C,………….,X,Y,Z}‫زد‬‫ونر(ب‬C,M‫سل‬‫سل‬ ‫ف‬ ‫فبارة‬ ‫طول‬ ‫ذان‬1‫و(وف‬A‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬ .e‫روف‬ ‫الر‬A‫كتل‬ ‫إلو‬ ‫الحبارة‬ ‫سم‬ ‫ت‬ . ‫زقل‬ ‫الحبارة‬ ‫كانت‬ ‫وإذا‬ ‫زو(ف‬ ‫فففف‬‫ف‬‫رس‬ ‫وها‬ ‫كل‬ ‫ن‬‫و‬1‫تم‬ ‫ل‬ ‫زو(ف‬‫إكرالها‬ ‫نح‬‫طولها‬ ‫ييبي‬1. ‫زو(ف‬ ‫الررتاح‬ ‫نواس‬ ( ‫التشر‬ ‫فرل‬ ‫تتم‬e‫ز‬ .‫ف‬‫ف‬‫ف‬‫إف‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫نروج‬ ‫ود‬ ‫ل‬ ‫الشر(ة‬ ‫لتي‬ ‫ة‬ ‫ا‬d = e-1. ‫تاح‬‫ر‬ ‫زد‬ ‫نر(ب‬ ‫نال‬‫كر‬e( ‫ت‬ ‫ا‬‫ا‬ ‫يل‬ ‫و‬ ‫ال‬ ‫الح(ف‬ ‫إلو‬ ‫و(ف‬ ‫كل‬ ‫ف‬ ‫تزو‬ ‫يتم‬ ‫نح‬ ً‫ال‬‫ن‬ ، ‫ر‬ ‫ال‬ ‫إلو‬ ‫واقع‬ ‫ننالث‬ A B C D E F G H I J K L M N O P Q R S T U VW X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C : ‫الحبارة‬ ‫د‬ ‫ل‬ ‫لك‬ ‫ل‬ m =THISC IPHER ISCER TAINL YNOTS ECURE ‫ناستمدام‬ ‫(اا‬ ‫تشر‬ ‫ير‬(m)eC=E C= WKLVF LSKHU LVFHU WDLQO BQRWV HFXUH ‫و‬ ‫إزا‬ ‫مدام‬ ‫ففففت‬‫ف‬‫اس‬ ‫ير‬ ‫وا‬ ‫ا‬(Shift)‫دار‬ ‫نر‬( ‫آ‬‫فلو‬3‫نر‬ ‫ود‬ ‫ي‬ ‫او‬ )‫ج‬ ‫و‬ ‫ل‬ ‫فففف‬‫ف‬‫الش‬ .) ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫قوة‬ ‫لك‬ ‫ن‬ ‫يد‬‫ز‬ ‫ل‬ ‫لاد‬( ‫ال‬ ‫ها‬ ‫فل‬ ‫يترق‬ ‫ل‬ ‫حا‬3-0 ‫ط(لن‬ ‫ن‬ ‫تيففال‬ ‫ا‬ ‫ر‬ ‫ك‬ ‫يوضففي‬‫اإلرسففال‬‫يراث‬ ‫و‬ ‫وال‬ ‫الرتراثل‬ ‫الررتاح‬ ‫نتام‬ ‫لن‬‫ل‬ ‫شفف‬‫ل‬2-0) ‫النانن‬ ‫الريففل‬ ‫لن‬‫ع‬‫إضففال‬‫اتيففال‬ ‫قواة‬‫و‬ ‫ز‬‫الوثو‬ ‫ق‬ ‫لتح‬‫ق‬ ‫والش(ف‬Confidential and Authentic. ) ‫لن‬ ‫سفف‬ ‫ال(م‬ ‫الرسففامل‬‫زنتر‬‫يتم‬ ‫كرؤة‬ ‫ل‬ ‫وسفف‬ ‫ا‬ ‫إي‬ ‫او‬ ‫الرتراثل‬ ( ‫التشففر‬ ‫فف(ي‬‫ف‬‫س‬ ‫نيففورة‬ ‫ي‬ ‫الررات‬ ‫ل‬ ‫وتبا‬ ‫تراق‬ ‫ا‬ ‫ها‬ ‫ل‬‫زو‬‫و‬ ‫ز‬‫ففار‬‫ف‬‫يش‬ ‫ففأل‬‫ف‬‫الرس‬ ‫ه‬ ‫ا‬ ‫اد‬‫إ‬‫ها‬ ‫ل‬ ‫ي‬ ‫الررات‬ ‫توزيع‬ ‫نرسأل‬(Key Distribution Problem)ً‫ا‬ ‫سان‬ ‫واقشتا‬ ‫تم‬ ‫.كرا‬ ‫لأد‬‫و‬ ‫ز‬‫ت‬ ( ‫فففر‬‫ف‬‫التش‬ ‫ط(ق‬( ‫فففر‬‫ف‬‫التش‬ ‫ط(ي‬ ‫فلو‬ ‫ن‬ ‫ول‬ ‫الررتاح‬ ‫ففف(ي‬‫ف‬‫س‬ ‫فلو‬ ‫حترد‬ ‫ا‬ ‫ا‬ ‫وفلو‬‫سان‬ ‫ال‬‫ي‬ (‫الرتواظ‬ ( ‫شر‬ ‫الت‬ ‫زنتر‬ ‫لأد‬‫زد‬‫الررتاح‬ ‫و‬ ‫تب‬d‫س(و‬ (Secret)‫ه‬ ‫ا‬ ‫ولن‬‫النتر‬‫ذلك‬ ‫يحون‬‫فففا‬‫ف‬‫زيي‬‫زد‬‫الررتاح‬e‫ي‬‫زد‬‫ففف(و‬‫ف‬‫س‬ ‫ود‬ ‫ي‬ ‫وون‬ ‫ك‬ ‫لن‬ ‫ل‬ ‫يوت‬ ‫لأنا‬ ‫لك‬ ‫ول‬‫إلو‬‫(ى‬ ‫ز‬‫ت‬ ‫ا‬ ‫ط(لن‬ ‫كل‬ ‫نأد‬ ‫التراام‬ ‫ع‬‫ي‬‫وا‬ ‫ير‬ ‫ال‬ ‫الررتاح‬ ‫ود‬ ‫ي‬ ‫اد‬d. ‫لن‬ ‫اد‬ ‫س‬ ‫رم‬ ‫وراد‬ ‫اواك‬‫زنتر‬: ‫ارا‬ ‫التواظ(ي‬ ( ‫التشر‬ 0‫تل‬ ‫ال‬ ‫شر(ة‬ :Block Cipher. )
  • 49.
    49 2‫التدلق‬ ‫شر(ة‬ :StreamCipher. ) 3-0‫تل‬ ‫ال‬ ‫شر(ة‬ ‫تح(يف‬ :(Block Cipher): ‫ا‬ ‫الحبارة‬ ‫سم‬ ‫ت‬ ‫والتن‬ ( ‫شر‬‫ت‬ ‫ط(ي‬ ‫ف‬ ‫فبارة‬ ‫تل‬ ‫ال‬ ‫شر(ة‬‫الر(س‬ ‫لواضح‬‫ل‬‫إلو‬ ‫سالسل‬( Strings)‫كتل‬ ‫تسرو‬Block‫ثانت‬ ‫طول‬ ‫ذان‬ )t‫روف‬ ‫لن‬‫الو(ف‬ ‫دي‬ ‫الن‬ِA‫تل‬ ‫ال‬ ‫فففر(ان‬‫ف‬‫ش‬ ‫تحرل‬ . ‫الواودة‬ ‫اللحت‬ ‫لن‬ ‫واودة‬ ‫كتل‬ ( ‫فففر‬‫ف‬‫تش‬ ‫،ويتم‬ ‫ال‬ ‫طول‬ ‫ود‬ ‫ي‬ ‫ة‬ ‫فا‬ . (‫الرشففففر‬ ‫والوص‬ ‫الواضففففي‬ ‫الوص‬ ‫كتل‬ ‫فلو‬‫تل‬90‫نت‬ ) ‫ثوام‬‫نحض‬ ‫لن‬ ‫ل‬‫ا‬ ‫الو‬‫د‬‫تل‬ ‫ال‬ ‫ود‬ ‫ت‬‫زطول‬. ‫ا‬ ‫ن‬ ‫تحول‬ ‫والتن‬ ‫التواظ(و‬ ‫الررتاح‬ ‫وارز‬ ‫نوع‬ ‫ان‬ ‫تل‬ ‫ال‬ ‫شففففر(ة‬‫ن‬‫ا‬‫كتل‬ ‫ن‬ ‫ثانت‬ ‫طول‬ ‫ذان‬ ‫ضي‬‫الوا‬ ‫الوص‬‫إلو‬. ‫ول‬ ‫ال‬ ‫نورن‬ (‫شر‬ ‫نص‬ ‫انان‬ ‫ن‬‫إد‬‫ال‬‫تحويل‬ ‫تحت‬ ‫يتم‬( ‫تأث‬. ‫دي‬ ‫للرسفففتر‬ (‫تول‬ ‫سففف(و‬ ‫رتاح‬‫إد‬‫ي‬ ‫تل‬ ‫لل‬ ‫النانت‬ ‫ول‬ ‫ال‬‫سفففرو‬ ‫ل‬‫ت‬ ‫ال‬ ‫م‬ ‫و‬Block Size‫كرا‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫لاد‬ ، ‫ل‬‫ت‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ( ‫ن‬ ‫ولل‬ ، ) ‫او‬ ‫ا‬ ‫سفففان‬ ‫ذك(نا‬90‫ا‬ ‫يز‬ ‫سفففوف‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫لاد‬ ‫ا‬ ‫ال‬ ‫السفففو‬ ‫لن‬ . ‫نت‬‫إلو‬ 029‫سب‬‫ن‬ ‫نت‬‫زد‬‫تيبي‬ ‫ان‬ ‫الرحال‬(‫زكن‬‫ود‬ ‫ال(ياض‬ ‫ي(ى‬ . ‫دا‬ ‫تح‬‫زد‬‫ش‬‫تل‬ ‫ال‬ ‫ر(ة‬ ‫الرح‬ ‫الحباران‬ ‫كل‬ ‫روف‬ ‫لر‬ ‫تبا‬ (‫ؤث‬ ‫ل‬ ‫ش‬‫ون‬ (‫تول‬ ‫سوف‬‫ش‬ ‫لتي‬ ‫ثم‬ ‫و‬ ‫ترل‬‫ر(ة‬ . ‫دة‬ ‫ووو‬ ‫زة‬ ‫تر‬‫إد‬‫فرل‬ ‫بع‬ ‫نال‬ ‫او‬ ‫و‬ ‫ح‬ ( ‫فر‬‫ف‬‫تش‬ ‫فرل‬ ‫زو‬ ‫الل‬ (‫الرؤث‬ ‫التبديل‬ ‫و‬ ‫ز‬‫نسب‬ ،‫زنها‬. ‫الس(و‬ ‫للررتاح‬ ‫ال‬ : ‫وها‬ ‫نوفاد‬ ‫ويوجد‬ ‫كتل‬ ‫شر(ان‬ ‫ان‬ (‫الرتواظ‬ ( ‫التشر‬ ‫ان‬ ‫و‬ ‫ت‬ ‫حتم‬ 0‫شر(ة‬ :‫اإلوالل‬Substitution Cipher. ) 2‫شر(ة‬ :‫اإلزا‬‫و‬‫زو‬‫ال‬ ‫نت‬ ‫ا‬Transposition Cipher. ) ‫الشر(ت‬ ‫جرع‬ ‫ير‬‫زفاله‬‫وي‬ ‫لت‬ ً‫ا‬‫ح‬‫يسر‬ ‫ا‬‫و‬‫الي(ظ‬ ‫شر(ة‬( Product Cipher). 3-1‫شفر(ان‬ :‫اإلوالل‬‫ال‬ ‫نت‬ ‫ا‬ ‫وشفر(ان‬Substitution Ciphers and Transposition Ciphers): ‫ا‬ ‫فلم‬ ‫لاد‬ ، ‫الحاسففبان‬ ‫اسففتمدام‬ ‫قبل‬‫فلو‬ ‫حتردة‬ ‫ان‬ ‫وارز‬ ‫ود‬ ‫يت‬ ( ‫لتشففر‬ ‫متلر‬ ‫(ي‬ ‫ففففر‬‫ف‬‫تش‬ ‫ان‬ ‫وارز‬ ‫فدة‬ ‫واك‬‫ا‬ . ‫الح(وف‬‫ا‬ ‫ز‬‫ففففتمدم‬‫ف‬‫تس‬‫إوالل‬‫الح(وف‬ ‫حل‬ ‫ود‬ ‫الوا‬( ‫ال‬‫زو‬‫نح(ف‬ ‫الح(وف‬ ‫ل‬ ‫ن‬( ‫ز‬‫الموارز‬ .‫الليفففففل‬‫التن‬ ‫ان‬ ‫حا‬ ‫ثواد‬ ‫ا‬ ‫تسففتمدم‬‫اإلوالل‬. ) ‫ال‬ ‫نت‬ ‫وا‬‫د‬ ‫ا‬‫كرا‬ ‫الرلسففر‬ ‫ظلت‬ ‫الحواسفف‬ ‫ع‬ ‫ول‬ ‫ان‬( ‫الت‬‫ففففن‬‫ف‬‫ففففاس‬‫ف‬‫الس‬‫ند‬ ‫ان‬ ‫وام‬‫ث‬ ‫فلو‬ ‫ها‬‫فرل‬ ‫او‬ ‫ان‬ ‫الموارز‬ ‫لن‬ . ‫و(وف‬
  • 50.
    51 3-1-0:‫اإلوالل‬: ‫شر(ان‬‫اإلوالل‬‫اود‬ ‫ان‬‫زنواع‬‫تل‬ ‫ال‬‫شر(ة‬‫و‬ ‫وال‬‫ا‬ ‫ل‬ ‫يتم‬‫إوالل‬‫وز‬ ‫ر‬‫زو‬ ‫وز‬ (‫ن‬ ) ‫وز‬ ‫ر‬ ‫روف‬‫زو‬‫وز‬ ‫ر‬ ‫روف‬‫(ى‬ ‫ز‬. ‫ل‬ ‫شفف‬3-0‫ناسففت‬ ‫الرشففت(ك‬ ‫اثو‬ ‫ن‬ ‫اتيففال‬ :‫قواة‬ ‫ع‬ ، ( ‫التشففر‬ ‫مدام‬‫ز‬‫و‬ . ‫الررتاح‬ ‫ل‬ ‫لتبا‬ Adversary Key source Encryption Ee(m) = c Plaintext source UNSECURED CHANNEL e c e m Alice Bob Decryption De ( c ) = m destination SECURE CHANEEL
  • 51.
    51 ‫ت‬‫ح(يف‬3-1-2‫شر(ان‬ :‫اإلوالل‬‫ي‬ ‫البس‬SimpleSubstitution Ciphers ) ‫زد‬ ‫نر(ب‬A‫ود‬ ‫روف‬ ‫ان‬q‫وز‬ (‫ال‬ M‫ول‬ ‫)ن‬ ‫السالسل‬ ‫كل‬ ‫روف‬. t K‫التبديالن‬ ‫كل‬ ‫روف‬Permutation‫روف‬ ‫للر‬ )A. ‫الررتاح‬ ‫وناستمدام‬eke‫تح(يف‬ ‫ير‬ )eE:‫يلن‬ ‫كرا‬ c=t….c2c1c=))t)…..e(m2)e(m1(m)=(e(m : ‫زد‬ ‫و‬MЄ)t…….m2m1m=(m ‫الحبارة‬ ‫شففر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬c‫و‬ ‫يتم‬t….c2c1c)c=‫الررتاح‬ ‫لحسففاظ‬ ‫ود‬ ‫ل‬d ‫و‬‫زد‬: 1-d=e‫ت‬ ‫و‬‫ق‬ ‫ب‬.dD:‫التالن‬ ‫ل‬ ‫نالش‬ Dd(c) =(d (c1)d(c2)……d(ct)=(m1m2….mt)=m. eE( ‫ففر‬‫ف‬‫تش‬ ‫زو‬ ‫ي‬ ‫فف‬‫ف‬‫البس‬ ‫التبديل‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففرو‬‫ف‬‫تس‬‫اإلوالل‬‫و‬ ‫الوا‬‫دو‬ ‫الن‬-Mono Alphabetic Substitution Cipher‫التبدي‬ ‫(ان‬ ‫تشر‬ ‫فد‬ . )‫فف‬‫ف‬‫ف‬‫او‬ ‫ل‬q !‫و‬ ‫الشر(ة‬ ‫لن‬ ‫تل‬ ‫ال‬ ‫م‬ ‫و‬ ‫فلو‬ ‫يحترد‬Cipher.) ‫إد‬‫شر‬‫فف‬‫ف‬‫ف‬‫(ة‬‫اإلوالل‬‫ي‬ ‫الوا‬‫ها‬ ‫ل‬ ‫والتن‬ ‫شر(ة‬ ‫ف‬ ‫فبارة‬‫ستمد‬ ‫س‬‫م‬‫تحويل‬‫واود‬- ‫إلو‬-‫ل‬ ‫واود‬‫ففففف‬‫ف‬‫ف‬‫(ب‬‫إوالل‬. (‫شففر‬ ‫نص‬ ‫انلا‬ ‫ي‬ ‫نرا‬ ‫الواضففي‬ ‫الوص‬ ‫ز‬ ‫ر‬ ‫كل‬ ‫غالبا‬‫يسففففتمد‬ ‫ا‬‫م‬‫والوص‬ ‫الواضففففي‬ ‫الوص‬ ‫كال‬ ‫لن‬ ‫وز‬ (‫ال‬ ‫روف‬ ‫الر‬ ‫نرن‬ . (‫الرشر‬ ‫ر‬‫ي‬‫زد‬‫ففام‬‫ف‬‫نت‬ ‫ح(ف‬‫ي‬‫والل‬‫اإل‬‫ففارة‬‫ف‬‫فب‬ ‫ففا‬‫ف‬‫ان‬ ‫فلو‬ ‫ي‬ ‫فففف‬‫ف‬‫لبس‬‫ا‬‫ففل‬‫ف‬‫ففدي‬‫ف‬‫تب‬ ‫ف‬ Permutation)л‫روف‬ ‫لر‬‫الو(ف‬‫دي‬ ‫الن‬‫يتم‬ ‫الحبارة‬ ‫و(ف‬ ‫وكل‬‫إواللا‬ ‫التبديل‬ ‫تحت‬ ‫يورتا‬‫ن‬л‫و(ل‬ ‫سلسل‬‫ن‬ ‫يرنل‬ ‫الررتاح‬ ‫لاد‬ ، ‫يا‬ ‫ا‬ ‫افت‬ .29‫و(لا‬ ‫يتم‬ ‫لك‬‫ذ‬ ‫حد‬ ‫ون‬ ،‫إوالل‬‫للح(ف‬ ‫(ار‬ ‫ت‬ ‫زو‬A‫نال‬UXEB……..‫يتم‬ ‫ا‬ ‫ه‬‫ن‬ ،‫إوالل‬‫كل‬ ‫و(ف‬A‫نالح(ف‬U،B‫نالح(ف‬X‫يتم‬ ‫ا‬ ‫ة‬ ‫فا‬ . ‫ا‬ ‫وا‬‫رال‬‫إا‬‫ويتم‬ ‫الر(اغان‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففف‬ ‫تو‬ . (‫الرشففر‬ ‫الوص‬ ‫لن‬ ‫ت(كها‬‫اإلوالل‬‫ي‬ ‫البسفف‬‫نأنها‬‫ففر(ة‬‫ف‬‫الش‬‫ز‬‫ي‬ ‫وا‬ ‫الو(ف‬Monoalphabetic Cipher‫ف‬‫ف‬‫ا‬ ‫فل‬‫ف‬‫ن‬ . )‫ا‬‫الووع‬‫ف‬‫ف‬‫النتر‬‫ود‬ ‫ت‬ ‫نشدة‬ ‫ح(ض‬‫إلو‬‫(ار‬ ‫ت‬ ‫لن‬ ‫الل‬ ‫واص‬ ‫يستمدم‬ ‫و‬ ‫ال‬ ‫وم‬ ‫اله‬‫لألو(ف‬،‫ال‬‫و(ف‬ ‫وام‬ ‫الن‬Diagram‫و‬ ‫الح(ن‬ ‫لن‬ ‫الفففففففففف‬ ‫نال‬ ‫الخ‬ ، )qu‫لن‬‫ي‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫واد‬ ،
  • 52.
    52 ‫ففففتلزم‬‫ف‬‫الرس‬‫ففففن‬‫ف‬‫السفففففاس‬‫تام‬ ‫لو‬ ‫فففف(ورو‬‫ف‬‫والي‬‫ز‬‫او‬‫زد‬‫حد‬‫ت‬ ‫ود‬ ‫ي‬‫الو(ف‬ Polyalphabetic. ) ‫فف(ي‬‫ف‬‫س‬ ‫فباران‬ ‫ح‬ ‫ففمص‬‫ف‬‫ش‬ ‫ففل‬‫ف‬‫ي(س‬ ‫ا‬ ‫فود‬‫إلو‬‫ففمص‬‫ف‬‫ش‬( ‫آ‬‫د‬ ‫ي‬ ‫ا‬ ‫غالبا‬ ‫لانا‬ ‫الح(وف‬ ‫و(ف‬ ‫كل‬ ‫حل‬ ‫ن‬ ‫لك‬‫وذ‬ ‫زا‬ ‫ر‬‫ي‬‫د‬ ‫الن‬‫تر‬‫لا‬(‫و‬ ‫نل‬( ‫آ‬‫ا‬ ‫ا‬‫و‬ ،‫ل‬ ‫ي‬ ‫ا‬‫ق‬ ‫نالشفففر(ة‬ ‫ا‬ ‫فل‬‫ي‬ ‫الوا‬‫الو(ف‬‫ا‬ ‫ا‬ ‫فلو‬ ‫الحيفففول‬ ‫(ب‬ ‫ل‬ .‫اإلج(ا‬‫يتم‬ ‫ذلك‬ ‫لاد‬ ‫تان‬ ‫ن‬‫الو(ف‬‫دي‬ ‫الن‬‫نح(ف‬ ‫و(ف‬ ‫كل‬ ‫تبديل‬ ‫و‬( ‫آ‬‫رتاح‬ ‫اسفففتمدام‬ ‫تم‬ ‫سففف‬ ‫اوا‬ . ‫وي‬ ‫ح‬‫زد‬‫غالبا‬ . ‫بل‬ ‫والرسففففت‬ ‫الر(سففففل‬ ‫ل‬ ‫ل‬ ‫ح(ولا‬ ‫ود‬ ‫ي‬‫يشففففا‬ ‫ا‬‫ر‬‫إلو‬ ‫فففر(ة‬‫ف‬‫الش‬‫ي‬ ‫زوا‬‫ا‬‫لو(ف‬‫فففر(ان‬‫ف‬‫نش‬‫اإلوالل‬‫ي‬ ‫ففف‬‫ف‬‫البس‬Simple Substitution Ciphers. ) ‫(ة‬ ‫ففف‬ ‫كتل‬ ‫وم‬ ‫و‬ ‫فلو‬ ‫تحرل‬ ‫والتن‬ ‫ي‬ ‫البسففف‬ ‫التبديل‬ ‫شفففر(ان‬‫تول‬(‫و‬ ‫ز‬ . ً‫ا‬‫جد‬ ً‫ا‬( ‫كب‬ ‫الررتاح‬ ‫ساو‬ ‫كانت‬ ‫ولو‬ ‫وتو‬ ‫واسب‬‫ذا‬ ‫ل‬‫لديو‬ ‫كانت‬‫ف‬‫ال‬ ‫روف‬ ‫ا‬‫و(ف‬ ‫الر‬‫ف‬‫لو‬ ‫ون‬‫ف‬‫الل‬ ‫(ف‬‫ف‬‫زي‬ ‫ل‬ ‫اإلن‬‫ف‬‫ست‬‫ف‬‫س‬ ‫ود‬‫او‬‫ف‬‫الرر‬‫ف‬‫تاح‬2626! = 4*10، ‫إ‬ ‫زد‬‫الرستم‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫نسه‬ ‫تحديده‬ ‫ير‬ ‫دم‬‫فف‬‫ف‬‫ف‬‫نس‬ ‫كر‬ ‫تبار‬ ‫نا‬ ‫وذلك‬ ‫ول‬‫فف‬‫ف‬‫ف‬‫فف‬‫ف‬‫ف‬ ‫شر‬‫الر‬ ‫الوص‬‫فففف‬‫ف‬‫ف‬‫فل‬ (‫فففف‬‫ف‬‫ف‬‫ض‬ ‫و‬‫فففف‬‫ف‬‫ف‬‫(اري‬ ‫ت‬ ‫و‬‫فففف‬‫ف‬‫ف‬‫زو‬‫الح‬ (‫ت‬‫فففف‬‫ف‬‫ف‬‫(وف‬( Letter Frequencies)‫الح(ف‬ ‫لأد‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ . (‫الرشففففر‬ ‫الوص‬ ‫لن‬ ‫ة‬ ‫والروجو‬E ‫ود‬ ‫ي‬(‫زكن‬‫لن‬ ً‫ا‬‫(ار‬ ‫ت‬‫فأد‬‫ف‬‫ل‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ل‬ . ‫ف‬‫ف‬‫زي‬ ‫ل‬ ‫اإلن‬ ‫ف‬‫ف‬ ‫الل‬ ‫و(وف‬ ‫فاقن‬‫ف‬‫ن‬(‫الكن‬( ‫ت‬‫لن‬ ‫ار‬ ‫الح(ف‬ ‫نل‬‫ا‬ ‫ي‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬E‫كر‬ ‫ت‬‫نرالو‬ ‫ثم‬ ‫و‬ ، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ . ‫الررتاح‬ ‫تحديد‬ ‫لن‬ ‫الشر(ة‬ ‫حلل‬ ‫يتر‬ (‫الرشر‬ ‫الوص‬ ‫لن‬ ‫نس‬ 3-1-3:‫زنواع‬‫شر(ان‬:‫اإلوالل‬ ‫يوجد‬ ، ‫ن‬ ‫الس‬ ‫ال‬ ( ‫التشر‬ ‫لن‬‫زرنح‬‫زنواع‬‫شر(ان‬‫اإلوالل‬: 0‫فففر(ة‬‫ف‬‫الش‬ :‫ي‬ ‫زوا‬‫ففف‬‫ف‬‫البس‬ ‫او‬ ‫الح(ف‬( Monoalphbetic Cipher‫ان‬ : ‫الوص‬ ‫لن‬ ‫انل‬ ‫نح(ف‬ ‫يحوب‬ ‫الواضفففي‬ ‫الوص‬ ‫و(ف‬ ‫كل‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫الشفففر(ة‬ (‫الرشر‬. 2‫شر(ان‬ :‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic Substitution Ciphers: ) ‫شر(ة‬ ‫نتام‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫تشبا‬‫اإلوالل‬‫البس‬‫فدا‬ ، ‫ي‬‫زد‬‫الوص‬ (‫ر‬ ‫و(ف‬ ‫كل‬ ‫ير‬ ‫الواضي‬‫زد‬‫يحول‬‫إلو‬‫فدة‬ ‫ود‬ ‫نص‬‫زو(ف‬‫فففف‬. (‫الرشر‬ ‫الوص‬ ‫ون‬ ‫كرن‬‫ف‬‫ف‬‫ف‬‫ذ‬ ‫الح(ف‬ ‫لاد‬ ، ‫ال‬A‫ير‬ ‫ذ‬‫زد‬‫انل‬ ‫ي‬‫فا‬‫ف‬‫ف‬ ‫إ‬19،‫زو‬،21،03،1، ‫ذ‬B‫ير‬ ‫ذ‬‫ف‬‫زد‬‫ان‬ ‫ي‬‫ف‬‫ل‬‫ا‬ ‫ز‬02‫زو‬،30،06،9.‫ا‬ ‫وا‬ 3‫شر(ان‬ :‫اإلوالل‬‫الرتحد‬A Polygram Substitution Ciphers‫ان‬ : ) ‫ذ‬ ، ‫نال‬ . ‫روفان‬ ‫لن‬ (‫ففففر‬‫ف‬‫تش‬ ‫الح(وف‬ ‫كتل‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫ففففر(ة‬‫ف‬‫الش‬ABA‫ذ‬ ‫ير‬‫زد‬‫ذ‬ ‫انل‬ ‫ت‬RTQ‫ذ‬ ، ‫ذ‬ABB‫ير‬ ‫ذ‬‫زد‬‫ذ‬ ‫انل‬ ‫ت‬SLL. ‫ا‬ ‫وا‬ ‫ذ‬
  • 53.
    53 0‫ة‬ ‫تحد‬ ‫شر(ة‬:‫الو(ف‬( A polyalphabetic ciphers‫فدة‬ ‫ون‬ : ‫شر(ان‬‫إوالل‬‫س‬‫ن‬‫شر(ان‬ ‫رس‬ ‫تستمدم‬ ‫قد‬ ، ‫كرنال‬‫إوالل‬‫نس‬‫نزار‬‫فبد‬ ‫م‬ ‫ات‬ ‫ل‬ ‫الر‬‫نرحوو‬ ، ‫واود‬ ‫وقت‬ ‫لن‬( ‫ز‬،‫نها‬ ‫ل‬‫تسففتمدم‬(‫زكن‬‫تحويل‬Mapping ‫تم‬ ‫د‬ ‫ل‬ ‫تاريم‬‫ال‬ ‫واو‬‫ال‬ . )(‫وي‬ ‫ت‬‫ففففر(ة‬‫ف‬‫ش‬‫اإلوالل‬‫حد‬‫ت‬‫الو(ف‬‫بل‬‫ق‬ Alberti‫الحام‬ ‫لن‬ )0099. ‫شهور‬ ‫شر(ة‬ (‫تحتب‬ ‫ي(ي‬ ‫ال‬ ‫الشر(ة‬.‫ة‬ ROT 13‫لن‬ ‫يستمدم‬ ‫ا‬ ‫غالبا‬ ‫ي‬ ‫نس‬ ( ‫تشر‬ ‫ج‬ ‫ن(نا‬ ‫ف‬ ‫فبارة‬ ‫ان‬‫زنتر‬UNIX، ‫إنها‬‫يا‬ ‫زي‬‫شر(ة‬‫إوالل‬‫ذ‬ ، ‫شر(ة‬‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ . ‫ي‬ ‫س‬ ‫ن‬A‫ذ‬ ‫نالح(ف‬ ‫يحوب‬ ‫ذ‬N، ‫ذ‬ ‫ذ‬B‫ذ‬ ‫نالح(ف‬ ‫يحوب‬ ‫ذ‬O‫يدور‬ ‫و(ف‬ ‫كل‬ . ‫ا‬ ‫وا‬ ‫ذ‬03. ‫ان‬‫إد‬‫لف‬ ( ‫تشر‬ ‫ناستمدام‬ ‫(ت‬ ‫ح‬ROT 13‫ا‬ ‫د‬ ‫ح‬ ‫س‬ ‫لانا‬‫لرلف‬‫لن‬ ‫ال‬:P = ROT 13 ( ROT 13 ( P ) ) ‫ير‬‫شر(ان‬ (‫س‬‫ك‬ ‫سهول‬‫ن‬‫اإلوالل‬‫نسب‬ ‫ي‬ ‫البس‬‫زد‬‫الت‬ ‫تمرن‬ ‫الشر(ة‬‫ان‬ ( ‫الساس‬‫او‬ ‫الشر(ان‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫تستمد‬ ‫ا‬ ‫فل‬‫ف‬‫كف‬ . ‫الواضي‬ ‫الوص‬ ‫الرمتلر‬ ‫للح(وف‬ 21‫الل‬ ‫لن‬ ‫و(لا‬‫زي‬ ‫ل‬ ‫اإلن‬‫قبل‬‫زد‬‫ج‬ ‫شر(ة‬ ‫حلل‬ ‫ع‬ ‫ست‬‫ي‬‫د‬‫زد‬‫ت‬ ‫د‬ ‫يح‬‫الوص‬ ‫(ت‬ ‫ه‬ ‫ا‬ ‫لحل‬ ‫وارز‬ ‫م‬ ‫تير‬ ‫تم‬ . ‫الواضي‬‫النواع‬‫الشر(ان‬. ‫ففففر(ان‬‫ف‬‫ش‬ ‫ت‬ ‫مد‬‫ففففت‬‫ف‬‫اس‬‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic‫الحام‬ ‫ي‬‫ندا‬ ‫لن‬ ) 0040‫الشر(ان‬ ‫ه‬ ‫ا‬ ‫ز‬ ‫تتر‬ .‫نأنها‬(‫زكن‬‫شر(ان‬ (‫س‬ ‫ت‬ ‫د‬ ‫دا‬ ‫تح‬‫الحال‬‫ل‬‫ي‬ ‫البس‬ ‫فامص‬‫ف‬‫المي‬ ‫كل‬ ‫تمرن‬ ‫زالت‬ ‫ا‬ ‫ل‬ ،‫ا‬‫فام‬‫ف‬‫إلوي‬‫فتمدام‬‫ف‬‫ناس‬ . ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫لل‬ . ‫جدا‬ (‫ففف‬‫ف‬‫س‬ ‫ال‬ ‫فففهل‬‫ف‬‫س‬ ‫ود‬ ‫ت‬ ‫فففر(ان‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لاد‬ ، ‫الرح(وف‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫وم‬ ‫اله‬‫ح‬ ‫ال‬‫لن‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫قل‬ ‫ثوانن‬ ‫(ق‬ ‫يست‬ ‫وا‬ ‫ل‬ ، ‫ي‬ ‫ل‬ (‫شر‬‫الر‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫او‬ ‫الحاس‬. ‫شر(ان‬‫إوالل‬Polygram )‫روف‬ ‫ها‬ ‫ل‬ ‫التن‬ ‫الشر(ان‬ ‫ان‬ )‫الو(ف‬(‫تشر‬ ‫ففوي‬‫ف‬‫س‬‫ففر(ة‬‫ف‬‫ش‬ ‫ففرت‬‫ف‬‫اكتش‬ .Playfair)‫لن‬ )0910‫قبل‬ ‫ها‬ ‫ففتمدا‬‫ف‬‫اس‬ ‫تم‬ ‫قد‬ ‫و‬ ‫ز‬ ‫ل‬ ‫اإلن‬‫الحالر‬ ‫الح(ظ‬ ‫الل‬‫الولو‬‫زوج‬ ( ‫نتشفر‬ ‫وم‬ ‫ت‬ ‫الشفر(ة‬ ‫ه‬ ‫ا‬ .‫ا‬‫لو(ف‬ ‫نال‬ . ‫حا‬( ‫ز‬‫شر(ة‬ ‫او‬ ‫الشر(ان‬ ‫الووع‬ ‫ا‬ ‫له‬Hill‫نحض‬ ‫لن‬ . )‫اد‬ ‫الو‬‫ير‬ (‫يوت‬ ‫اد‬‫غلو‬‫راد‬‫اول‬ ‫ز‬ (‫ت‬Huffman Coding‫ففففر(ة‬‫ف‬‫كش‬ ‫ففففتمدم‬‫ف‬‫يس‬ ‫انا‬ ) ‫شر(ة‬ (‫ويحتب‬‫إوالل‬Polygram( ‫غ‬ )‫و‬ ‫ز‬. ‫فففر(ان‬‫ف‬‫ش‬ ‫فففاف‬‫ف‬‫اكتش‬ ‫تم‬‫اإلوالل‬‫الرتحد‬‫الو(ف‬Polyalphabetic‫قبل‬ ) Lean Battista‫الحام‬ ‫لن‬ )0199‫و‬ ‫تحا‬ ‫ا‬ ( ‫ال‬ ‫قبل‬ ‫ت‬ ‫ففففتمد‬‫ف‬‫اس‬ ‫د‬ ‫ل‬ . ‫الح(ظ‬ ‫الل‬‫(ي‬ ‫ال‬‫الال‬‫نال(غم‬ .‫إد‬‫ال‬ ‫ه‬ ‫ا‬‫ففففهول‬‫ف‬‫نس‬ ‫ير‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫كس(اا‬‫ان‬ ‫وت‬ ‫الحديد‬ ‫لاد‬ ، ) ‫الحواس‬ ‫نرسافدة‬ ‫ا‬‫و‬ ‫ز‬‫الحاسب‬‫ان‬
  • 54.
    54 (‫و‬ ‫لاي‬ ‫شفففر(ة‬. ‫الووع‬ ‫ا‬ ‫ا‬ ‫شفففر(ان‬ ‫تسفففتمدم‬ ‫اري‬ ‫الت‬‫تم‬ ‫التن‬‫اإلفالد‬‫ف‬‫وها‬ ‫لول‬‫لن‬ ‫(ة‬0199‫فففر(ة‬‫ف‬‫وش‬Beaufort)‫يحتب(اد‬ )‫فففا‬‫ف‬‫زيي‬‫فففر(ان‬‫ف‬‫لش‬ ‫نال‬ ‫اإلوالل‬‫ة‬ ‫تحد‬‫الو(ف‬. ‫شر‬ ‫ترلك‬‫فففف‬‫(ان‬‫اإلوففففالل‬‫ة‬ ‫تحد‬‫الو(ف‬‫ون‬ ‫ت‬ ‫حا‬ ‫رات‬‫فففف‬‫ف‬‫فففف‬، ‫و(وف‬ ‫دة‬ ‫ويستم‬‫ف‬‫لاد‬ ‫لك‬ ‫ل‬ . ‫الواضي‬ ‫الوص‬ ‫واضي‬ ‫و(ف‬ ( ‫لتشر‬ ‫الررتاح‬ ‫و(ف‬ ‫كل‬ ‫دم‬ ‫الررتاح‬ . ‫رتاح‬ ‫نل‬‫ير‬ ‫و(ف‬ ‫كل‬‫الول‬‫الح(ف‬ (‫ففففر‬‫ف‬‫يش‬‫الول‬، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فد‬‫ف‬‫نح‬ . ‫ا‬ ‫ف‬‫ف‬ ‫وا‬ ‫فانن‬‫ف‬‫الن‬ ‫الح(ف‬ (‫ففففر‬‫ف‬‫يش‬ ‫فانن‬‫ف‬‫الن‬ ‫فاح‬‫ف‬‫الررت‬‫ز‬‫د‬‫ي‬ ‫فات‬‫ف‬‫الرر‬ ‫فل‬‫ف‬‫ك‬ ‫فال‬‫ف‬‫اكتر‬ ‫يتم‬ ‫ي‬ ‫الررات‬ ‫لاد‬ ، ‫الرسففتمد‬‫الو(ف‬‫ود‬ ‫رتاح‬ ‫وجو‬ ‫وال‬ ‫لن‬ . ‫(اراا‬ ‫ت‬ ‫يحا‬ ) 24‫كل‬ ( ‫ففر‬‫ف‬‫تش‬ ‫تم‬ ‫فف‬‫ف‬‫س‬ ‫لانا‬ ‫و(لا‬24‫لت(ة‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫الررتاح‬ ‫نورن‬ ‫و(لا‬ Period‫لت(ان‬ ‫ترلك‬ ‫التن‬ ‫الشففر(ان‬ ‫لاد‬ ‫ن‬ ‫السفف‬ ‫ال‬ ( ‫التشففر‬ ‫فلم‬ ‫لن‬ . ‫الشففر(ة‬ ) ‫زطول‬‫ت‬ ‫كانت‬‫ترلك‬ ‫التن‬ ‫ففر(ان‬‫ف‬‫الش‬ ‫تلك‬ ‫تواجها‬ ‫را‬ (‫ن‬ ‫ت‬ ‫فف(اا‬‫ف‬‫كس‬ ‫لن‬ ‫ففحون‬‫ف‬ ‫واجا‬ ‫شر(ان‬ (‫كس‬ ‫نسهول‬ ‫وها‬ ‫ير‬ ‫والتن‬ ‫س‬‫الحا‬ ‫لن‬ ‫ان‬ ‫و‬ ‫ت‬ ‫اواك‬ . (‫ي‬‫اق‬ ‫لت(ان‬‫ا‬‫إلوالل‬ . ‫طويل‬ ‫لت(ان‬ ‫ترلك‬ ‫التن‬ ‫و‬ ‫التور‬ ‫الررتاح‬ ‫شر(ة‬Running - Key Cipher‫والتن‬ )‫انا‬ ‫زو‬‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫تاظ‬ ‫ال‬ ‫شر(ة‬Book Cipher‫نص‬ ( ‫لتشر‬ ‫واود‬ ‫نص‬ ‫تستمدم‬ ‫و‬ )( ‫آ‬،‫او‬ ‫لت(ة‬ ‫ترلك‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫نال(غم‬ . ‫الشر(ة‬ ‫الووع‬ ‫ا‬ ‫له‬ ‫نال‬Period‫ول‬ ‫ن‬ ) . ‫نسهول‬ ‫كس(اا‬ ‫ير‬ ‫لانا‬ ، ‫الوص‬ 3-1-0:: ‫رح‬ ‫ال‬ ‫الشر(ان‬Additive Ciphers): ‫اود‬‫نل‬ ‫ال‬‫الولو‬‫للشففففر(ان‬‫ي‬ ‫زوا‬‫يفففف‬ ‫ق‬ ‫شففففر(ة‬ ‫كانت‬ ‫الح(ف‬(Caesar Cipher‫و(ف‬ ‫كل‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لن‬ . )a‫إلو‬w‫نل‬‫تر‬‫زاو‬ ‫ن‬3‫نحد‬ ‫واقع‬ ‫الح(وف‬ ‫وقع‬ ‫لن‬ ‫الح(وف‬‫دي‬ ‫الن‬‫ل‬ ‫ترن‬ ‫يتم‬ ،‫الو(ف‬x,y,z‫نالو(ف‬A,B,C ‫ترنل‬ (‫ي‬ ‫ق‬ ‫شر(ة‬ ‫لاد‬ ‫لك‬ ‫ل‬ . ‫التوالن‬ ‫فلو‬‫كالتن‬: plaintext: a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 55.
    55 ‫نال‬3.2: Plaintext : Caesarwas a Great Solider Ciphertext : FDHVDU ZDV D JUHDW VROGLHM 3-1-1‫اوالل‬ :N-GRAM: ‫ند‬‫إوالل‬‫الو(ف‬‫فففت‬‫ف‬‫اس‬ ‫ير‬ ‫لانا‬ ،‫مدام‬‫إوالل‬‫نال‬ ، ‫وز‬ (‫ال‬ ‫روف‬ ‫ثوام‬ ‫فان‬‫رو‬ ‫نر‬ ‫ففففم‬‫ف‬‫س‬ ‫ت‬Diagrams، )‫زو‬‫ثالث‬Triagrams‫لن‬ . ‫الخ‬ ، ) ‫اإلوالل‬‫تحد‬‫الو(ف‬‫يحتاج‬ ‫سففوف‬ ‫لانا‬ ، ‫نال‬ ، ‫الحام‬‫إلو‬‫تبدي‬ ‫ود‬ ‫ت‬ ‫رتاح‬‫ل‬ ‫لففففففف‬2 29‫نريففرول‬ ‫لا‬ ‫ترن‬ ‫الرريففل‬ ‫وانا‬ ، ‫الرمتلر‬ ‫النوام‬ ‫روفان‬ ‫الر‬ ‫اس‬ ‫ق‬‫ذان‬26 x 26‫والتن‬( ‫الس‬‫الح(ف‬ ‫انل‬ ‫ت‬ ‫ها‬ ‫ل‬‫الول‬‫النوامن‬ ‫روف‬ ‫الر‬ ‫والفردة‬. ‫النانن‬ ‫الح(ف‬ ‫انل‬ ‫ت‬ ‫لو‬‫وج‬ ‫ي‬ ‫ففح‬ ‫رقم‬d‫الحبارة‬ ‫لاد‬ ،M‫سففم‬ ‫ت‬‫إلو‬‫ول‬ ‫ن‬ ‫كتل‬d‫يا‬ ‫ذلك‬ ‫نحد‬ . ‫التبديل‬л1,2,….,d‫بق‬ ‫وت‬л. ‫كتل‬ ‫ل‬ ‫ل‬ ‫نال‬3-3: ‫إذا‬‫كانت‬d=5‫و‬л = ( 4 1 3 2 5 )‫نل‬ ‫فبارة‬ ‫لاد‬ M = JOHN IS A GOOD SKIER‫تتحول‬ ‫سوف‬‫إلو‬ C=ONHJ SA I ODOG KEISR ‫تل‬ ‫ال‬ ‫نال‬JOHN‫الو‬ ‫تتحول‬ONHJ‫ا‬ ‫وا‬ ‫ون‬ ‫ح‬ ‫ناستمدام‬ ( ‫التشر‬ ‫يور‬1–л. 3-1-9‫الررتاح‬ ‫فبارة‬ ‫شر(ان‬ :Key Phrase Ciphers): ‫الررتاح‬ ‫لاد‬ ‫شر(ان‬‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬‫يأ‬‫فبارة‬ ‫ورة‬Phrase‫و(ف‬ ‫ع‬ )‫إضالن‬ ( ‫ب‬ ‫ال‬ ‫الحد‬ ‫او‬ ‫كم‬ ‫نح(ف‬ ‫فففوف‬‫ف‬‫لس‬ ، ‫فبارة‬ ‫زو‬ ‫فففتمدام‬‫ف‬‫اس‬ ‫ع‬ ‫فففت‬‫ف‬‫نس‬ ‫انا‬ ‫نرا‬ . ‫اص‬ ‫الرستمد‬ ‫ي‬ ‫للررات‬ ‫الرتزايد‬‫ففففف‬‫الشر‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫ففففف‬‫الواضي‬ ‫الوص‬ ‫ت‬ ‫ي‬ ‫(ان‬‫زو‬‫ثم‬ ، ‫تح‬ ‫الررتفاح‬ ‫فبفارة‬ ‫تف‬ ‫ت‬‫فا‬‫ف‬‫ت‬‫فدز‬‫ف‬‫بت‬‫لن‬ ‫و(ف‬ ‫زو‬ ‫(ار‬ ‫ت‬ ‫ير‬ ‫ل‬ ، ‫فاص‬‫ف‬ ‫نح(ف‬
  • 56.
    56 ، ‫نال‬‫كر‬ .‫بارة‬‫الح‬ ‫و(وف‬‫إذا‬‫(رن‬ ‫ت‬METTLE‫تاح‬‫الرر‬ ‫بارة‬‫ف‬ ‫لن‬‫وا‬‫ن‬ ‫ل‬‫ي‬ ‫ل‬ ‫ت‬ ‫ن‬ METL. ‫الررتاح‬ ‫فبارة‬ ‫نحد‬ (‫الرشر‬ ‫الوص‬ ‫و(وف‬ ‫ت‬ ‫ت‬ ‫ذلك‬ ‫نحد‬ . ‫نال‬3-0: ‫وأ‬‫ل‬‫الررتاح‬ ‫فبارة‬MY LITTLEFINGER‫اص‬ ‫و(ف‬ ‫ع‬d.‫زو‬‫ت‬ ‫ففففو‬‫ف‬‫س‬ ‫الح‬‫بارة‬‫زفاله‬‫ف‬ ‫و‬ ‫نحد‬‫الو(ف‬‫فلو‬ ‫لوحيففففل‬ ‫(رة‬ ‫الرت‬MYLITEFNGR‫ذلك‬ ‫نع‬ . ‫ت‬ ‫ن‬‫زو(ف‬‫ت‬ ‫وت‬ ‫الواضي‬ ‫الوص‬M‫تحت‬d: ‫فلو‬ ‫لوحيل‬ plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext : M Y L I T E F N G R ‫د‬ ‫ا‬‫اكترال‬ ‫تم‬‫اإلوالل‬‫وذل‬ ‫الح(لن‬‫تان‬ ‫ن‬ ‫ك‬‫تب‬ ‫ا‬‫و‬‫زو(ف‬(‫فر‬‫ف‬‫الرش‬ ‫الوص‬‫بتدز‬ ‫نالح(ف‬A‫تحت‬n‫ثم‬B‫تحت‬ .O‫ثم‬C‫تحت‬P‫ول‬ ‫الو‬ ‫وتو‬ ‫ا‬ ‫وا‬‫إلو‬ ‫الح(ف‬Z‫تحت‬ ‫ود‬ ‫س‬ ‫و‬ ‫ال‬C‫وا‬ ‫يح‬ ‫ا‬ ‫ا‬ .‫التن‬: plaintext : a b c d e f g h I j k l m n o p q r s t u v w x y z ciphertext :W X Z M Y L I T E F N G R A B C D H J K O P Q S U V ‫را‬‫ن‬‫زد‬‫لك‬ ‫ل‬ ، ‫اراا‬ ‫ت‬ ‫ا‬ ‫ير‬ ‫قد‬ ‫تاح‬‫ر‬ ‫بارة‬‫ف‬ ‫زو‬‫نوا‬ ‫ل‬‫لن‬ ‫حوا‬ ‫ن‬ ‫قد‬ ‫ود‬ ‫ففففو‬‫ف‬‫س‬ ‫الحي‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫فلو‬ ‫ول‬‫ف‬‫ف‬‫ف‬‫نسهول‬ ‫ك(ة‬ ‫ت‬ ‫ير‬ ‫نح‬ ‫اره‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫قد‬ ‫الررتاح‬ ‫ها‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫(ة‬ ‫الواضففففي‬ ‫لانا‬ ‫لك‬ ‫ك‬ .‫زد‬‫انا‬ ‫نا‬ ‫ن‬ ‫ل‬ ‫الشففففر(ة‬ ‫حلل‬‫وذلك‬ ‫الشففففر(ة‬ ‫ه‬ ‫ا‬ ‫لتي‬ ‫ففتمدام‬‫ف‬‫ناس‬‫ففلوظ‬‫ف‬‫زس‬(‫يحتب‬ ‫ا‬ ‫وا‬ . ‫و‬ ‫الرر‬ ‫الررتاح‬ ‫فباران‬ ‫كل‬ ‫حاول‬‫ففلونا‬‫ف‬‫زس‬‫غ‬( ‫الررتاح‬ ‫فباران‬ ‫كن(ة‬ ‫فرلن‬ ‫إذا‬‫تبديل‬ ‫وا‬‫واول‬29‫روف‬ ‫و(لا‬‫الو(ف‬‫دي‬ ‫الن‬‫تبها‬ ‫وي‬ ‫ت(ت‬ ‫زو‬ ‫لن‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫فا‬‫ف‬‫فديو‬‫ف‬‫ل‬ ‫ود‬ ‫ي‬ ‫ففففوف‬‫ف‬‫لس‬ ، ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫و(وف‬ ‫فت‬‫ف‬‫تح‬‫ف‬‫ف‬‫ي‬ ‫فا‬‫ف‬‫زو‬‫الو(ف‬ noalphabeticMo‫ي‬ . )‫فف‬‫ف‬‫ف‬‫وجد‬26!‫تس‬ ‫ه‬ ‫وا‬ ‫(يبا‬ ‫ت‬‫فف‬‫ف‬‫ف‬‫(يبا‬ ‫ت‬ ‫اوو‬264x10،‫إذد‬ ‫الرر‬ ( ‫غ‬ ‫لانا‬ ، ‫الحال‬ ‫ففف‬‫ف‬‫الحواس‬ ‫ففف(ف‬‫ف‬‫س‬ ‫ع‬ ‫وتو‬‫لو‬‫فففر(ة‬‫ف‬‫ش‬ ‫حلل‬‫زد‬ ‫شر‬ ‫نص‬ ‫زو‬ ‫شر(ة‬ ‫لتي‬ ‫يير‬‫ف‬. ‫ن‬ ‫وترا‬ ‫ا‬ ‫ل‬ ‫ل‬ ‫(يبا‬ ‫نت‬ ‫وذلك‬ ( ‫ل‬ ، ‫ن‬ ‫وترا‬ ‫ا‬ ‫كل‬ ‫(ي‬ ‫ت‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لرحلل‬ ‫ير‬‫ل‬‫فر‬‫ف‬‫الرش‬ ‫د‬ ‫يحت‬ ‫قد‬ ‫ك‬‫ا‬ (‫الوتام‬ ‫ا‬ (‫يول‬‫و‬ ‫ز‬‫فف‬‫ف‬‫ال(ياض‬ ‫ت(وان‬ ‫الر‬ ‫الحديد‬ ‫اواك‬ ‫ل‬ . ‫ول‬ ‫ح‬‫ففام‬‫ف‬‫واإلوي‬‫و‬‫التن‬ ‫ق‬ ‫نا‬ ‫ا‬ ، ‫ود‬ ‫وا‬ ‫قت‬ ‫و‬ ‫لن‬ ‫ي‬ ‫رات‬ ‫الر‬ ‫الي‬ ‫التملص‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫لل‬ ‫ح‬ ‫تر‬ ‫يحتا‬‫ج‬. ‫ي‬ ‫الررات‬ ‫كل‬ ‫(ي‬ ‫لت‬ ‫نال‬3-1:
  • 57.
    57 ‫فارة‬‫ف‬‫الحب‬ ‫فا‬‫ف‬‫فديو‬‫ف‬‫ل‬ ‫نر(ب‬m‫فالن‬‫ف‬‫الت‬‫فل‬‫ف‬ ‫فففف‬‫ف‬‫فالش‬‫ف‬‫ن‬ ‫رنلف‬…….3m2m1m=m‫وم‬ ‫ت‬ . ‫وارز‬( ‫التشفففر‬‫و‬ ‫الوا‬‫و(ف‬ ‫كل‬ ‫نتحويض‬‫والل‬ ‫ن‬‫لديو‬ ‫ود‬ ‫سففف‬ ‫و‬ ، ‫د‬ ‫وو‬‫ا‬ ‫ح(وف‬ ‫او‬ ‫را‬‫ك‬26!‫ح‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫را‬‫وال‬ . ‫ي‬ ‫رات‬‫الر‬k‫التحويل‬ ‫ع‬ ‫نا‬ ‫الر(تبي‬t‫لانا‬ ‫ذلك‬ ‫فود‬ ،‫لو‬m‫الحبارة‬ ‫ساو‬ ‫لن‬M‫ل‬ ‫ش‬‫نال‬ ( ‫شر‬‫الت‬ ‫تم‬ ‫س‬ ، c=t( m). ‫زو‬‫ال‬ ‫تان‬ ‫ن‬ ‫وم‬ ‫سو‬‫ت‬ ‫ن‬ ‫و(ف‬ ‫كل‬ ‫وتحت‬ ‫ضي‬‫الوا‬ ‫وص‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫ا‬ ‫الوص‬(‫لرشر‬ : ‫فلو‬ ‫سوحيل‬ ‫لك‬ ‫ل‬ . plaintext : a b c d …………………… ciphertext: t(a) t( b) t ( c) t( d) …………………… ‫تح(يف‬3-2‫شففر(ان‬ :‫اإلوالل‬‫انن‬ ‫الرت‬Homophonic Substitution Ciphers): ‫ز‬ ‫ر‬ ‫كل‬ ‫إوالل‬ ‫يتم‬ ‫(ي‬ ‫ففر‬‫ف‬‫التش‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬a‫كتل‬ ‫لن‬‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ً‫ا‬ ‫فوام‬‫ف‬‫فش‬ ‫متارة‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫نس‬H(a)‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫(ب‬ ‫ول‬ .c‫ون‬ ‫والرت‬t ‫تحد‬ ‫زد‬ ‫وا‬ ‫فل‬ ‫ل‬ ، ‫وز‬ (‫ال‬a εA‫زد‬ ‫نح‬C H(a)–‫ود‬ ‫اوا‬ ‫الررتاح‬ ‫زد‬ ‫لن‬ ‫روفان‬ ‫الر‬H(a). ‫ن‬‫ال‬3-9.: ‫زد‬ ‫ال(ب‬: A={a,b} H(a)={00,10} H(b)={01,11} ‫ير‬‫الواضي‬ ‫الوص‬ ( ‫تشر‬ab‫تن‬ ‫آ‬ ‫واود‬ ‫الو‬: 0400,0440,4400,4440 : ‫يلن‬ ‫كرا‬ ‫التال‬ ‫الواضح‬ ‫الحباران‬ ‫شر(ان‬ ‫تحديد‬ ‫ووا‬ ‫ير‬ ‫لك‬ ‫ل‬ aa { 0000, 0010, 1000, 1010 } ab { 0001, 0011, 1001, 1011 }
  • 58.
    58 ba { 0100,0110, 1100, 1110 } bb { 0101, 0111, 1101, 1111 } ( ‫الحوا‬ ‫ونان‬ ‫اود‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫(ي‬ ‫ال‬ ‫نورن‬ ‫ير‬‫زفاله‬. ‫الواضي‬ ‫الوص‬ ‫لتحديد‬ ‫سففلسففل‬ ‫زو‬‫زرنح‬‫نت‬4-bitstring(‫فويفف‬ ‫تحد‬ ‫زة‬ ‫تر‬ )Coodomain، . (‫شر‬ ‫نص‬ ‫فبارة‬ ‫لك‬ ‫ن‬ ‫يحد‬ ‫ا‬ ‫وفل‬ ‫وز‬ (‫ال‬ ‫لاد‬ ‫ال‬ ‫ال‬ ‫لن‬‫تحدث‬‫لن‬ . ‫الواضفففي‬ ‫الوص‬ ‫لن‬ ‫تسفففاوو‬ (‫نت‬‫اإل‬‫والل‬ ‫ي‬ ‫البسففف‬Simple Substitution‫قد‬ ‫وتتم‬ ( ‫ال‬ (‫الت‬ ‫ففف‬ ‫ا‬ ( ‫تشفففر‬ ‫لاد‬ ) ‫انن‬ ‫الت‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫ير‬ . (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬ ‫ففت‬‫ف‬‫س‬ ‫ف‬Homophonic) ‫(ار‬ ‫الت‬ ‫حل‬ ‫ل‬ ‫ها‬ ‫ستمدا‬‫ا‬Occurrence(‫الرشر‬ ‫الوص‬ ‫وز‬ (‫ل‬ )(‫زكن‬‫فلو‬ ‫ا‬ ‫انتتا‬ ‫ع‬ ‫فففف‬‫ف‬‫توس‬ ‫ففففاظ‬‫ف‬‫وس‬‫نان‬‫ا‬ ‫الب‬Data Expansion( ‫ففففر‬‫ف‬‫التش‬ ‫لتي‬ ‫تور‬ ‫ير‬ . ) Decryption‫نسهو‬ )‫ف‬‫لشر(ان‬ ‫لن‬ ‫الحال‬ ‫او‬ ‫كرا‬ ‫ل‬‫اإلوالل‬. ‫ي‬ ‫البس‬ ‫إد‬‫ط(ي‬ ‫انسي‬‫ف‬‫ه‬ ‫فل‬ ‫لق‬ ‫ن‬ ‫التن‬ ‫ان‬ ‫فشوام‬ ( ‫تشر‬‫ف‬‫شر(ة‬ ‫ا‬‫اإلوالل‬‫ا‬‫انن‬ ‫لرت‬ ‫الحبارة‬ ‫تحتوو‬ .M‫روف‬ ‫سلسل‬ ‫فلو‬‫الو(ف‬‫دي‬ ‫الن‬1Σ‫يتم‬‫(اا‬ ‫تشر‬ ‫إلو‬‫شوامن‬ ‫ف‬ (‫شر‬ ‫نص‬C‫روف‬ ‫وز‬ (‫ال‬‫الو(ف‬‫دي‬ ‫الن‬2Σ،‫نح‬ ‫زد‬1Σ≥2Σ. 3-1-9‫شفففر(ان‬ :‫اإلوالل‬‫تحد‬‫الو(ف‬Polyalphabetic Substitution Ciphers): ‫ل‬‫كت‬ ‫ف‬ ‫بارة‬‫ف‬ ‫نا‬‫نأ‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لن‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫يح(ف‬‫ول‬ ‫ون‬ ‫ففففر(ة‬‫ف‬‫ش‬t‫لن‬ ‫روف‬‫الو(ف‬‫دي‬ ‫الن‬ِA: ‫التال‬ ‫اليران‬ ‫ولا‬ 0‫الررتاح‬ ‫ففففاو‬‫ف‬‫س‬ ‫ود‬ ‫تت‬ :K‫يتم‬ ‫والتن‬ ‫الر(تب‬ ‫ع‬ ‫ا‬ ‫الر‬ ‫كال‬‫ة‬ ‫إفا‬‫ب‬ ‫ت(ت‬‫ها‬ ‫او‬ ‫ح‬ ‫نحد‬tPermutations)t‫وا‬ )‫ف‬‫ف‬‫ف‬‫روف‬ ‫الر‬ ‫ه‬‫ف‬‫ف‬‫ف‬‫الرح‬‫ف‬‫ف‬‫ف‬‫ان‬ ‫الت(ت‬ ‫ة‬ ‫ا‬ t, …..P2,P1(P‫لن‬ ‫واود‬ ‫كل‬ ‫و‬ip‫روف‬ ‫ضر‬ ‫او‬‫الحف(ف‬‫دي‬ ‫الن‬. 2-‫ل‬‫الحبارة‬ ( ‫تشر‬ ‫(ب‬)t……..m2m1m=(m ‫ناستمدام‬‫الررتاح‬)t,……….p2,p1e = (p: ‫التال‬ ‫نالي‬ ( ‫التشر‬ ‫ط(ي‬ ‫ود‬ ‫ت‬ ))t)……..pt(m2(m2)p1(m1(m)=(peE 3-( ‫التشر‬ ‫لتي‬ ‫رتاح‬(Decryption Key)‫الررتاح‬ ‫لن‬ ‫ه‬ ‫ا‬ ‫إي‬ ‫ير‬2,p1e=(p )t,……p‫لك‬ ‫ن‬ ‫ود‬ ‫ل‬
  • 59.
    59 )1- t,…….,p1- 2,p1- 1(pd = ‫نال‬3-9(‫و‬ ‫لاي‬‫شر(ة‬ :(Vigenere cipher): ‫اد‬ ‫نر(ب‬A=(A,B,C, ……..,X,Y,Z)‫واد‬t=3‫الررتاح‬ ‫نمتار‬ ،e = )3,p2,p1(p:‫اد‬ ‫و‬ 1p‫نالح(ف‬ ‫نتبديلا‬ ‫وذلك‬ ‫و(ف‬ ‫كل‬ (‫شر‬‫ت‬‫و‬ ‫ال‬‫وقحا‬3‫إلو‬‫الح(ف‬ ‫ير‬‫لن‬ ‫ال‬ . 2p‫الح(ف‬ ‫تبدل‬‫لن‬ ‫ال‬‫نففف‬9‫واقع‬‫إلو‬. ‫وا‬ ‫ير‬ 3p‫الح(ف‬ ‫تبدل‬‫لن‬ ‫ال‬‫نففف‬04‫واقع‬‫إلو‬. ‫وا‬ ‫ير‬ m = THI SCI PHE RIS CER TAI NLY NOT SEC URE : ‫لاد‬ ‫ذلك‬ ‫فود‬ c = Ee(m) = WOS VJS SOO UPC FLB WHS QSI QVD VLM XYO ‫شفففر(ان‬ ‫ترلك‬‫اإلوالل‬‫الرتحد‬‫الو(ف‬‫لامدة‬(‫زكن‬‫شفففر(ان‬‫اإلوالل‬‫البسففف‬‫ي‬ ‫ال‬ (‫ت‬ ‫د‬ ‫لك‬‫وذ‬‫ز‬ (‫يحر‬‫ظ‬‫.لن‬‫ل‬‫ن‬ ‫ال‬‫زفاله‬‫الح(ف‬ ‫لاد‬ ‫نال‬E(‫ففففر‬‫ف‬‫ش‬ ‫قد‬‫إلو‬ ‫و(ل‬O،L‫قد‬ ‫شر(ة‬‫ال‬ ‫لرحلل‬ .‫يواج‬‫ا‬‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫فرل‬ ‫لن‬ ‫نارزة‬ ‫حون‬ . ( ‫التشر‬ ‫الووع‬ ‫ا‬ ‫له‬ ‫نال‬3-9: ‫إد‬(‫تحتب‬ (‫و‬ ‫لاي‬ ‫شر(ة‬‫الرتحد‬ ( ‫شر‬‫للت‬ ‫نال‬‫الو(ف‬‫رغم‬ .‫زد‬‫ساوت‬‫الحبارة‬ ‫ن‬ ‫الر‬ ‫والوص‬‫ار‬ (‫شر‬‫فففف‬‫ف‬ ‫لاد‬ ، ‫نرسهرا‬ ‫ا‬‫فففف‬‫نش‬ ‫ا‬ ‫يز‬ ‫سوف‬ ‫ي‬ ‫الررات‬ ‫د‬‫فففف‬‫ك‬ . ( ‫كب‬ ‫ل‬‫ل‬ ‫رت‬ ‫كلر‬‫ف‬‫اح‬Keyword‫ا‬ )‫ف‬‫فب‬ ‫ن‬‫ف‬‫ف‬ ‫ارة‬‫ف‬‫رت‬‫ف‬‫وتح‬ ‫اح‬‫ف‬‫تحويل‬ ‫د‬t: M → C‫كانت‬ ‫اذا‬ .t‫التسلسل‬ ‫يحد‬ ‫و‬ ‫التحويل‬ ‫ان‬…….4t3t2t1t‫ي‬ ‫البس‬ ‫لالوالل‬ M‫الو‬C‫واد‬………………….………4m3m2m1m=m‫لا‬ ‫ذلك‬ ‫فود‬ ،‫د‬t(m) = )…….4)t(m3)t(m2)t(m1t(m–‫كرن‬‫فف‬‫ف‬‫ف‬‫ذلك‬ ‫فلو‬ ‫ال‬‫إذا‬‫كلر‬ ‫كانت‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫ن‬ “may”‫كانت‬ ‫واذا‬3,t2,t1t‫ا‬‫ف‬‫ت‬ ‫ن‬‫ت‬‫ويالن‬‫ف‬M → C‫نالشر(ان‬ ‫الرحد‬ ‫ازاوففان‬ ‫ع‬ ‫فف‬ ‫ح‬ ‫ر‬ ‫الت‬12,0,24‫ذلففك‬ ‫لحوففد‬ ،‫التوالن‬ ‫فلو‬t‫ففففلسففففففل‬‫ف‬‫التس‬ ‫ان‬ …….1t3t2t1t3t2t1t. 3-1-9‫شر(ة‬ :‫اتن‬ ‫ال‬ ‫الررتاح‬The Autokey C ipher):
  • 60.
    61 ‫رتاح‬ ‫يوجد‬ ‫لانا‬، ‫الوتام‬ ‫ا‬ ‫ا‬ ‫لن‬‫زولن‬‫ستمدم‬ ‫وي‬ ‫(ا‬ ‫ي‬ ‫ق‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫و‬ ‫وال‬ ، ‫ففتمد‬‫ف‬‫س‬ ، ‫ذلك‬ ‫نحد‬ (‫ففتر‬‫ف‬‫تس‬ ( ‫ففر‬‫ف‬‫التش‬ ‫.فرل‬ ( ‫التشففر‬ ‫فرل‬ ‫نداي‬ ‫لن‬‫ز‬‫ا‬‫الحبارة‬ ‫نرسها‬‫زو‬‫ا‬ ‫وال‬ ‫الرور‬ (‫الرشر‬ ‫الوص‬Running Cryptogram. ) ‫نال‬3-6: ‫ال(ب‬‫زد‬‫او‬ ‫الررتاح‬COMET‫ان‬ ‫الحبارة‬ ‫واد‬SEND SUPPLIES‫ذلك‬ ‫فود‬ ، ‫نباقن‬ ‫رع‬ ‫ال‬ ‫فلو‬ ‫للحيول‬ ‫ز‬ (‫نالت‬ ‫وم‬ ‫ن‬ ‫سوف‬ ، ‫كررتاح‬ ‫الحبارة‬ ‫ناستمدام‬29. M : S E N D S U P P L I E S K : C O M E T S E N D SU P ________________________ Cryptogram U S Z H L M T C O A Y H : ‫فلو‬ ‫نحيل‬ ‫سوف‬ ‫سن‬ ‫ال(م‬ ‫الررتاح‬ ‫ونرن‬ ، ‫كررتاح‬ (‫الرشر‬ ‫الوص‬ ‫ناستمدام‬ M : S E N D S U P P L I E S K : C O M E T U S Z H L O H ________________________ Cryptogram U S Z H L O H O S T S Z
  • 61.
    61 3-1-9‫شر(ان‬ ‫ل‬ ‫لتحل‬‫س(يح‬ ‫ط(ي‬ ::‫اإلوالل‬ ‫اد‬ ‫نا‬‫از‬ ‫إن‬‫ففففر(ان‬‫ف‬‫ش‬ ‫ل‬ ‫تحل‬ ‫فرل‬‫اإلوالل‬‫كال‬‫ي‬ ‫وا‬ ‫ال‬‫ة‬ ‫حد‬ ‫والرت‬ ‫الو(ف‬‫تمر‬ ‫ها‬ ‫ل‬ ‫يتم‬ ‫و‬ ‫ح‬ ‫فرل‬ ‫فلو‬ ‫حتردة‬ ‫فف(يح‬‫ف‬‫س‬ ‫وارز‬ ‫ففتمدام‬‫ف‬‫ناس‬ ) ‫رتاح‬‫زولن‬‫الواضففففي‬ ‫الوص‬ ‫لاد‬ ‫وة‬ ‫كل‬ ‫لن‬ . ‫(اران‬ ‫الت‬ ‫فد‬ ‫الل‬ ‫تا‬ ‫تو‬ ‫يتم‬ ‫ق(ظ‬ ‫ر‬ ‫ل‬ ‫ان‬ ‫كر‬ ‫مدم‬ ‫ففففت‬‫ف‬‫تس‬ ‫الوت‬ ‫واد‬ ‫وا‬ ‫تمر‬ ‫يتم‬ ‫حالن‬ ‫ال‬ ‫تاح‬ ‫للرر‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫الررت‬ ‫اكتشاف‬. ‫ي‬ ‫اليح‬ ‫اح‬ ‫إد‬‫الوص‬ ‫فان‬ ‫و‬ ‫له‬ ‫فا‬ ‫فرو‬ ‫هفا‬ ‫مدا‬ ‫ففففت‬‫ف‬‫اس‬ ‫ير‬ ‫الموارز‬ ‫ورا‬ ‫(ة‬ ‫الر‬ ‫نسففف‬ ‫شفففر(ان‬ ‫فلو‬ (‫الرشفففر‬‫(ى‬ ‫ز‬.‫تبدز‬‫تمر‬ ‫نحرل‬ ‫الموارز‬‫زولن‬‫و‬‫ول‬ ‫التمر‬ ‫ا‬ ‫ا‬ . ‫الررتاح‬ ‫ااو‬Guess‫ير‬ )‫ازه‬ ‫إن‬‫فلو‬‫زسفففان‬‫ي‬ ‫البسففف‬ ‫ل‬ ‫التحل‬ ‫ير‬ ‫و‬ (‫ففففر‬‫ف‬‫الرش‬ ‫للوص‬‫زد‬‫الر‬ ‫فلو‬ ‫رد‬ ‫تحت‬‫تاح‬ ‫للرر‬ ‫زم‬ ‫ال‬ ‫ل‬ (‫ح‬‫زو‬‫ود‬ ‫ت‬ ‫قد‬‫ي‬ ‫ل‬ ‫كاد‬ ‫كلرا‬ ، ‫الررت(ب‬ ‫الررتاح‬ ‫لن‬ ‫ح‬ ‫ففح‬‫ف‬ ‫وز‬ ‫ر‬ ‫اواك‬ ‫كانت‬ ‫كلرا‬ . ‫ففوام‬‫ف‬‫فش‬‫ز‬(‫كن‬ ‫للموارز‬ ‫س(ف‬‫زد‬‫ا‬ ‫ا‬ ‫الموارز‬ ‫ستمدم‬‫ت‬ ‫ذلك‬ ‫نحد‬ . ‫ي‬ ‫يح‬‫ال‬ ‫الحل‬ ‫ت(ظ‬ ‫ت‬ ‫لرت‬ ‫كررتاح‬ ‫التمر‬‫فف‬‫ف‬‫ف‬‫شر‬ ‫ي‬‫فف‬‫ف‬‫ف‬‫الواتج‬ ‫الوص‬ ‫ود‬ ‫ي‬ . (‫الرشر‬ ‫الوص‬ ‫(ة‬(‫زكن‬‫ا‬‫انا‬ ‫وترا‬ ‫ففففانا‬‫ف‬‫التش‬ ‫نحض‬ ‫ترلك‬ ‫ففففوف‬‫ف‬‫س‬ ‫حتوياتا‬ ‫ل‬ ، ‫(و‬ ( ‫غ‬ ‫نص‬‫إلو‬‫الرتوقح‬ ‫الل‬ ‫لن‬ ‫ة‬ ‫وجو‬ ‫كانت‬ ‫التن‬ ‫ح‬ ‫اليففففح‬ ‫وز‬ (‫ال‬ ‫فد‬ ‫او‬ ‫كم‬ ‫فلو‬ ‫حتردا‬ (‫الرشففففر‬ ‫للوص‬ ‫الحال‬ ‫لن‬ ‫التمر‬‫الولو‬. ‫كل‬ ‫الحالن‬ ‫الررتاح‬ ( ‫ت‬ ‫يتم‬ ‫فوف‬‫ف‬‫لس‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫تتبع‬ ‫والتن‬ ‫(اري‬ ‫الت‬ ‫الدورة‬ ‫لن‬ ‫ثو‬ ‫ر‬ ‫ن‬ ‫(ة‬‫ففر(ة‬‫ف‬‫ش‬ ‫لرتي‬ ‫ففتمدم‬‫ف‬‫يس‬ ‫ففوف‬‫ف‬‫س‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫لاد‬ ‫ذلك‬ ‫نحد‬ ‫ثم‬ ، ‫ل‬ ‫قل‬ ‫ان‬ ‫ام‬ ‫(ة‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬‫(ى‬ ‫ز‬‫(ا‬ ‫وز‬‫را‬ ‫ل‬ ‫ق‬ ‫تدق‬ ‫يتم‬‫إذا‬‫ديد‬ ‫ال‬ ‫الوص‬ ‫حتويان‬ ‫كانت‬ ‫اق(ظ‬ ‫واتج‬‫ال‬‫إلو‬(‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫تلك‬ ‫الرتوقح‬ ‫ح‬ ‫ب‬ ‫ال‬ ‫الل‬ . ‫ففففانق‬‫ف‬‫الس‬‫إذا‬‫اق(ظ‬ ‫زو‬ ‫لك‬ ‫ك‬ ‫حال‬‫ال‬ ‫كاد‬‫إلو‬‫ال‬ ‫الل‬‫وتراظ‬ ‫ا‬ ‫يتم‬ ‫لانا‬ ، ) ‫ح‬ ‫ب‬ ‫يدة‬‫د‬ ‫ال‬ ‫تاح‬‫نالرر‬‫إلو‬‫الررتاح‬ ‫لاد‬ ، ‫لك‬ ‫ك‬ ‫ي‬ ‫لم‬ ‫واد‬ ، ‫ا‬ ‫ال‬ ‫ي‬‫(ار‬ ‫الت‬ ‫لدورة‬‫ا‬ ‫ط(ي‬ ‫لن‬ ‫ففففتمدام‬‫ف‬‫لالس‬ ‫تحوي(ه‬ ‫يتم‬ ‫ل‬ ‫ففففتمدم‬‫ف‬‫يس‬ ‫ديم‬ ‫ال‬‫(ى‬ ‫ز‬‫ال‬ ‫الدورة‬ ‫لن‬‫ا‬ . ‫ا‬ ‫وا‬ ‫ة‬ ‫ر‬‫الرو‬‫إذا‬‫يان‬ ‫لرحتو‬ ‫ذ‬ ‫(ظ‬ ‫ال‬ ‫او‬ ‫كم‬ ‫ذ‬ ‫ل‬‫وا‬ ‫ن‬ ‫تح‬ ‫والتن‬ ‫ل‬‫ا‬ ‫وا‬ ‫ن‬ ‫تم‬ ‫نص‬‫نالتحاق‬ ‫ع‬ ‫ففففت‬‫ف‬‫تس‬ ‫ل‬ ‫فا‬ ‫وارز‬ ‫اواك‬ ‫ود‬ ‫ففففت‬‫ف‬‫س‬ ‫الرتوقح‬ ‫الل‬ ‫ح‬ . ‫ح‬ ‫اليح‬ ‫وز‬ (‫ال‬ ( ‫ن‬ ‫ال‬ ‫كشف‬ 3-1-6‫لشر(ان‬ ‫تحوي(ان‬ ::‫اإلوالل‬ ‫لن‬ ‫التحوي(ان‬ ‫الحديد‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫تم‬ ‫د‬ ‫ل‬‫آل‬‫اإلوالل‬‫ففففب‬‫ف‬‫س‬ ‫فلو‬ ‫تم‬ ‫و‬ ،‫ل‬ ‫ت(جر‬ ‫جدول‬ ‫استمدام‬ ‫الرنال‬Translation Table)‫(ب‬ ‫ل‬‫إوالل‬‫الوص‬ ‫وز‬ ‫ر‬ ‫الت(جر‬ ‫جدول‬ ‫لرحتويان‬ ‫(ا‬ ‫ت‬ (‫التحوي‬ ‫فر‬‫ف‬‫يتي‬ ، (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وز‬ (‫ن‬ ‫في‬‫ف‬‫الواض‬ ‫كل‬ ‫ع‬‫إوالل‬‫الح(كن‬ ‫الت(جر‬ ‫جدول‬ .Dynamic(‫تشفففوي‬ ‫يحرل‬ )‫ان‬ ‫إلويفففام‬ (‫ت‬‫الو(ف‬‫اله‬ ‫يحبي‬ ‫لك‬ ‫ون‬‫ف‬. ‫ي‬ ‫الحا‬ ‫الشر(ة‬ ‫حللن‬ ‫ان‬ ‫و‬
  • 62.
    62 ‫ان‬ ‫الر‬ ‫نرن‬‫فففف‬‫ير‬‫فففف‬‫زد‬(‫يوت‬‫ها‬‫إل‬‫(و‬ ‫تشر‬ ‫ك(اني‬ ‫لك‬ ‫ك‬Combiner، ) ‫ع‬ ‫وتست‬‫ففففالل‬‫ف‬‫إوف‬‫ال‬‫فففف‬‫ف‬‫ف‬XOR. ‫(نام‬ ‫ل‬ ‫شر(ان‬ ‫لن‬ ‫الرستمد‬‫إد‬‫الت(جر‬ ‫جدول‬ ، ‫الوارن‬ ‫الحشففوامن‬ ‫التسففلسففل‬ ‫وراي‬ ‫(ب‬ ‫ل‬ ‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫كدال‬ ‫يحرل‬ ‫الح(كن‬ ‫وكوت‬‫ف‬‫س‬ ‫لك‬ ‫ل‬‫ف‬. ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫وع‬ ‫لن‬ ‫تسافد‬ ‫وف‬ ‫ت‬‫ففففف‬‫والتن‬ ‫جديدة‬ ‫ان‬ (‫تحوي‬ ‫م‬‫رها‬ ‫و‬ ‫ير‬‫والل‬ ‫ك‬‫و(كن‬Dynamic. ) ‫رغم‬‫زنها‬‫ا‬ ‫ل‬ ‫ا‬‫زو‬‫فانه‬‫ف‬‫ش‬ ‫ا‬ ‫ب‬ ‫ت(ك‬‫إلو‬‫اإلوالل‬‫لاد‬ ، ‫ي‬ ‫ف‬‫ف‬‫البس‬‫اإلوالل‬‫الح(ك‬‫يرلك‬ ‫ن‬ ‫يحرل‬ ‫و‬ ‫وال‬ ‫ثانن‬ ‫انان‬ ‫ن‬ ‫ل‬ ‫د‬‫ة‬ ‫إلفا‬‫جدول‬ ‫حتويان‬ ‫ت(ت‬‫اإلوفففففالل‬.‫إد‬‫ا‬‫ففففف‬‫ه‬ ‫ود‬ ‫لت‬ ‫انان‬ ‫للب‬ ‫يدري‬ ‫ت(ني‬ ‫ان‬ ‫الر‬(‫زكن‬. ‫دا‬ ‫تح‬ ‫راني‬‫اإلوالل‬‫ش(ة‬‫با‬ ‫وا‬ ‫ير‬ ‫الح(كن‬‫إوالل‬‫راني‬XOR‫(نام‬ ‫ل‬ ‫شر(ان‬ ‫لن‬ ‫ستمدم‬‫الر‬ . ‫التدل‬ ‫شففر(ة‬ ‫ت(ني‬ . ‫الحدي‬ ( ‫التشففر‬ ‫نداي‬ ‫دة‬ ‫ج‬ ‫ونيففورة‬ ‫(نام‬ ‫ل‬ ‫شففر(ة‬ (‫تؤشفف‬ ‫قد‬ ‫ستمد‬ ‫وار‬ ‫شوام‬ ‫ف‬ ‫يورة‬ ‫ن‬ ‫شوين‬ ‫ت‬ ‫نتدلق‬ ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫تدلق‬ ‫(نام‬ ‫ل‬‫ا‬ ‫ل‬ ‫ن‬‫ق‬‫ا‬ ‫فل‬‫د‬ ‫ا‬‫نباقن‬ ‫رع‬ ‫ال‬2mod 2 addition‫ال(ان‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫تح(ف‬ . ) ‫سها‬‫نر‬‫يا‬‫زي‬‫الرو‬ ‫ان‬ ‫البول‬ ‫الحرل‬ ‫ستمدام‬‫نا‬XOR،‫وزنها‬‫نيورة‬ ‫تول(ة‬ ‫لك‬ ‫وك‬ ‫ال(قر‬ ‫ل‬ ‫ا‬ ‫الرت‬ (‫الدوام‬ ‫لن‬ ‫ففح‬‫ف‬‫واس‬‫يحاز‬ ‫ك‬‫فف‬‫ف‬ ‫ا‬ ‫و‬ ‫فف‬‫ف‬‫الحواس‬ ‫حتم‬ ‫لن‬ ‫نرا‬ . ‫(ة‬ ‫فف‬‫ف‬‫الي‬ ‫ففبان‬‫ف‬‫والحاس‬‫زد‬‫ف‬ ‫فبارة‬ ‫او‬ ‫(نام‬ ‫ل‬ ‫راني‬ (‫فف‬‫ف‬ ‫فوا‬ (‫فف‬‫ف‬‫فوي‬ ‫كل‬ ‫باق‬‫ن‬ ‫رع‬ ‫ال‬‫ن‬2‫بدو‬ ‫ت‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫نان‬‫ا‬ ‫ن‬ ‫لاد‬ ، ‫ح(ولت‬ ( ‫غ‬ ‫رت‬ ‫ل‬‫ن‬‫ها‬‫أن‬ . ‫دة‬ ‫ج‬ ‫نيورة‬ ‫مر‬ ‫تدلق‬ ‫شر(ة‬ ‫م‬ ‫ير‬‫لت‬ ‫نديل‬ ‫ل‬ ‫س‬‫كو‬‫و‬ ‫ز‬‫ا‬ ‫ت‬ ‫والتن‬ ‫ران‬ ‫وال‬ ‫ف‬ ‫البح‬ ‫او‬‫وم‬ ‫فلو‬ ‫تحرل‬ ‫فوف‬‫ف‬‫س‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫نل‬ ، ‫وم‬ ‫اله‬‫را‬ ‫إ‬‫الوارن‬ ‫فوامن‬‫ف‬‫الحش‬ ‫فل‬‫ف‬‫فلس‬‫ف‬‫التس‬ ‫الت‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫نل‬ ‫واد‬ ‫ل‬ ‫التحل‬‫ال(ان‬ ‫(ي‬ ‫شر‬Cryptographic Combining Functions‫(ب‬ ‫ل‬ ‫ها‬ ‫اسففففتمدا‬ ‫ير‬ )‫إوالل‬‫راني‬XOR، ‫(نام‬ ‫لر‬‫زو‬‫ي‬ ‫ل‬ ‫ت(ني‬ ‫(ب‬ ‫ل‬ ‫الوار‬ ‫فوام‬‫ف‬‫الحش‬ ‫فالن‬‫ف‬‫فلس‬‫ف‬‫التس‬‫إنتاج‬‫فل‬‫ف‬‫فلس‬‫ف‬‫تس‬(‫زكن‬‫ان‬ ‫والتن‬ ‫دا‬ ‫تح‬(‫زكن‬ . ‫ل‬ ‫للتحل‬ ‫حون‬‫يوو‬‫و‬‫(و‬ ‫التشر‬ ‫ال(اني‬‫إلو‬. ‫ل‬ ‫شر(ة‬ ‫وي‬ ‫ت‬
  • 63.
    63 3-9‫ش‬ :‫ال‬ ‫نت‬‫ا‬ ‫ر(ان‬Transposition Ciphers): ‫ا‬ ‫ز‬ ‫يتر‬‫ف‬‫الووع‬ ‫ا‬‫نأنا‬‫ت(ت‬ ‫د‬ ‫يح‬(Permutation. ‫ح‬ ‫كتل‬ ‫لن‬ ‫وز‬ (‫ال‬ : ‫يلن‬ ‫نرا‬ ( ‫التشر‬ ‫لن‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫تح(يف‬ ‫ير‬ ‫إذا‬‫كاد‬t، ‫ل‬‫ت‬ ‫ال‬ ‫طول‬ ‫او‬K‫ف‬‫رو‬ ‫او‬‫ة‬ ‫فا‬‫إ‬‫الت(ت‬(Permutations) ‫روف‬ ‫الر‬ ‫لن‬‫ففففففففف‬{1,2,…..,t}‫ل‬ ‫ل‬ ‫لأد‬ ‫لك‬ ‫.ل‬e‫نح‬e K‫ال‬ ‫تح(يف‬ ‫ير‬ : ‫يلن‬ ‫نرا‬ ( ‫التشر‬ )e(t)……….me(2)me(1)(m)=(meE ‫و‬‫زد‬m)t……..m2m1m=(m ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫ال‬ ‫لن‬ ‫ا‬ ‫ز‬(Decrypt)‫ذلك‬ ‫يتم‬ ‫لانا‬‫ة‬ ‫فا‬ ‫ن‬‫ففففن‬‫ف‬‫س‬ ‫الح‬ ‫الت(ت‬ ‫وز‬ (‫لل‬‫زو‬1-d= e ‫ل‬‫ف‬‫الحبارة‬ ‫شر(ة‬ ‫لتي‬ ‫(ب‬C‫و‬)t……c2c1c=(c: ‫التال‬ ‫الي‬ ‫ود‬ ‫ي‬ )d(t)…………..cd(2)cd(1)(cdD. ‫ي‬ ‫البسفف‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫شففر(ان‬ ‫تحرظ‬Transposition‫ضففر‬ ‫ح‬ ‫لووع‬ ‫وز‬ (‫ال‬ ‫فد‬ ) ‫واودة‬ ‫كتل‬Block. ‫شر(تها‬ ‫ل‬ ‫تحل‬ ‫السهول‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫وفل‬ ، ) ‫يت‬ ‫الح(وف‬ ‫ت(ت‬ ‫ل‬ ، ‫فا‬‫ف‬‫نرس‬ ‫و‬ ‫يب‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫لاد‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫فر(ة‬‫ف‬‫ش‬ ‫لن‬‫فففففف‬‫م‬ ‫ل‬‫ه‬‫فففف‬‫ن‬ ‫ا‬‫فففف‬‫انتت‬ (‫فففف‬‫شر‬ ‫لن‬ . ‫الترالن‬ ‫ل‬ ‫ونش‬ ‫ام‬‫فففف‬‫نت‬ ‫ا‬ ‫(ة‬‫فففف‬‫ي‬ ‫البس‬ ‫و‬ ‫الحرو‬ ‫ال‬ Simple Columnar Transposition Cipher‫ت‬ ‫ي‬ ‫الواضي‬ ‫الوص‬ ‫لاد‬ ، ) ‫ا‬ ‫زل‬‫الوص‬ ‫واد‬ ) ‫الورقف‬ ‫ف(ب‬ ‫ثفانفت‬ ‫نح(ب‬ ‫ي‬ ‫التم‬ ‫ورق‬ ‫ح‬ ‫ق‬ ‫فلو‬ : ‫التالن‬ ‫الرنال‬ ‫لن‬ ‫كرا‬ ، ‫يا‬ ‫فرو‬ ‫(ز‬ ‫ي‬ (‫الرشر‬ ‫نال‬3-04: plaintext : COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST IT`S EXPENSIVE COMPUTERGB APHICSMAYB ESLOWBUTAT
  • 64.
    64 LEASTITSEX PENSIVE Ciphertext : CAELPOPSEE MHLAN PLOSS UCWTI TSBTV EMUTE RATSG YAERB TX ‫زو‬‫زد‬‫الواضي‬ ‫الوص‬ ‫ترنل‬ ‫الريرول‬ ( ‫اس‬‫وزفردة‬. (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫الريرول‬ 3-6:‫عمليات‬XOR‫البسيطة‬: ‫ان‬ ‫فرل‬XOR‫التالن‬ ‫ل‬ ‫نالش‬ ‫ترنل‬: : ‫نالوظ‬ ‫لك‬ ‫ك‬ ‫إد‬‫وارز‬XOR، ‫ر‬ ‫ضح‬ ‫الواقع‬ ‫لن‬ ‫ان‬ ‫س‬‫الب‬‫إنها‬‫سوى‬ ‫نشن‬ ‫ست‬ ‫ل‬‫ز‬‫نها‬ ‫تحد‬ (‫و‬ ‫لاي‬ ‫شففر(ة‬ ‫ف‬ ‫فبارة‬‫الو(ف‬‫وزم‬ ‫لن‬ ‫انتشففاراا‬ ‫نسففب‬ ‫نها‬ ‫اترام‬ ‫ا‬ ‫تم‬ . ‫فلو‬ ، ‫ي‬‫ار‬ ‫الت‬ ‫ان‬ (‫الب‬‫القل‬‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫ان‬ (‫الب‬ ‫تلك‬MS – DOS ‫اد‬ ‫نسففففب‬ ‫الراكوتوش‬ ‫وفالم‬‫إج(ا‬‫فرل‬XOR‫د‬ ‫يسففففتح‬ ‫(ت‬‫ففففل‬ ‫ال‬‫لاد‬ ، ‫نرن‬ ‫يستمدم‬ ‫الشر(ة‬ ‫ولتي‬ ( ‫التشر‬‫اإلج(ا‬: ‫ت‬‫ففف‬‫وجد‬‫و‬ ‫ز‬‫وير‬ ( ‫التشر‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫و‬‫ففف‬‫زد‬‫نبس‬ (‫س‬ ‫ي‬‫ففف‬، ‫اط‬ ‫استم‬ ‫ندود‬ ‫وتو‬‫ف‬‫يست‬ ‫و‬ ‫الحواس‬ ‫دام‬‫ف‬. ‫الحاس‬ ‫لن‬ ‫ل‬ ‫قل‬ ‫ثوانن‬ ‫كس(اا‬ ‫وقت‬ ‫(ق‬ ‫ف‬ ‫زه‬ ‫تر‬ ‫فدة‬‫ف‬‫فام‬‫ف‬‫ل‬ ‫فا‬‫ف‬‫ل‬ ‫فال‬‫ف‬ ‫نت‬ ‫ا‬‫اإلوالل‬‫رغم‬ ‫فا‬‫ف‬‫ان‬ ‫ف‬‫ف‬ ‫و‬‫زد‬‫اإل‬‫والل‬‫توزيع‬ ‫يحرظ‬ ‫الت‬‫فففف‬‫(ار‬‫لألو(ف‬، ‫ة‬ (‫الرور‬‫نها‬ ‫ل‬‫النوام‬ ‫روفان‬ ‫الر‬ ( ‫تد‬‫الو(ف‬Diagrams ‫النالث‬ ، )‫الو(ف‬Triagrams، )‫ان‬ ‫يام‬‫وإو‬‫له‬ ، ‫لل‬ ‫الدرج‬ ‫فال‬‫ا‬‫السب‬ (‫يحتب‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫لاد‬(‫زكن‬‫وا‬ ‫ز‬‫ح‬ ‫ب‬ ‫ال‬ ‫الل‬ ( ‫لتشر‬‫اإلوالل‬‫البس‬. ‫ي‬ 011 101 110 000     abba aa   0 pkc ckp  
  • 65.
    65 3-9‫التش‬ ‫ت(ك‬ :(‫ر‬Composition of Ciphers): ‫الي(ظ‬ ‫شر(ة‬ ‫(ة‬ ‫ل‬ ‫ي‬ ‫توض‬ ‫(ب‬ ‫ل‬( Product Cipher)‫التح(ف‬ ‫وا‬ ‫فل‬ ‫ي‬ ‫ج‬ ‫الففد‬ ‫رهوم‬ (‫يحتب‬ . ‫ن‬ ‫الففدا‬ ) ‫ف‬‫ف‬ ‫ت(ك‬ ‫ج‬ ‫فلو‬(Composition)‫فف‬ ‫ط(ي‬ ‫وال‬ ‫لبوا‬ ‫المر‬(‫زكن‬. ‫البس‬ ‫الدوال‬ ً‫ا‬‫د‬ ‫تح‬ ‫إد‬‫ة‬ ‫زيا‬ ‫لرحاول‬ ‫ي‬ ‫ا‬ ‫فت‬ ‫ا‬ ‫(ي‬ ‫ال‬‫ال‬‫و‬‫روف‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫او‬‫زنتر‬‫التش‬( ‫ر‬ ‫ها‬ ‫ورن‬‫زو‬‫حدة‬ ‫ن‬ ‫ها‬ ‫ب‬ ‫ت(ك‬‫زسفففففال‬‫بل‬ ‫ق‬ ‫(ق‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ت‬ ‫ط(ي‬ ‫اقت(اح‬ ‫تم‬ . ‫الح‬ ‫لن‬ ‫شانود‬‫فف‬‫ام‬0606‫والتن‬ ،‫تزال‬‫زسن‬‫ارا‬ ‫ت‬ ‫(ي‬ ‫ال‬ ، ‫الحرلن‬ ( ‫التشر‬ : 0‫الروزود‬ ‫روع‬ ‫الر‬ :The weighted Sums. ) 2‫الي(ظ‬ :Product. ) 3-9-0‫الروزود‬ ‫روع‬ ‫الر‬ :: ‫إذا‬‫ك‬‫ف‬‫اد‬S1‫و‬S2‫فب‬‫ف‬‫ف‬ ‫ارة‬‫ف‬‫نت‬‫ف‬‫ساو‬ ‫نورن‬ ‫(و‬ ‫تشر‬ ‫ن‬ ‫ا‬‫ف‬‫الر‬ ‫الحبارة‬‫ف‬‫دى‬ ‫ولديوا‬ ، )0 < P < 1‫فو‬ ،‫ف‬‫ف‬‫ف‬‫ر‬ ‫الر‬ ‫لاد‬ ‫ذلك‬ ‫د‬‫ف‬‫ف‬‫ف‬‫الر‬ ‫وع‬‫ف‬‫ف‬‫ف‬‫وزود‬pS1 + ( 1-p ) S2 ‫ار‬ ‫ت‬ ‫ا‬ ‫حل‬ ‫ن‬ ‫وذلك‬ ‫الرحد‬ ‫(و‬ ‫التشر‬ ‫الوتام‬ ‫او‬‫زساسن‬: ‫ستمدام‬‫ا‬S1‫ناوترال‬p‫زو‬S2‫ن‬‫اوترال‬p-1‫ا‬ ‫ا‬ ‫ع‬ ‫س‬‫تو‬ ‫ير‬ .‫سلوظ‬‫ال‬‫وذلك‬ ‫فلو‬ ‫ا‬ ‫ب‬ ‫نت‬(‫زكن‬. ( ‫تشر‬ ‫ن‬ ‫نتا‬ ‫نال‬3-00: ‫إذا‬( ‫ففففر‬‫ف‬‫تش‬ ‫ن‬ ‫تا‬‫ن‬ ‫وا‬‫لدي‬ ‫كاد‬T‫و‬R‫والتن‬ ‫و‬ ‫ح‬ ‫ظ(وف‬ ‫جد‬‫تو‬ ‫نا‬‫لا‬ ‫لك‬‫ذ‬ ‫ود‬‫ف‬ ‫ثال‬ ‫نتام‬ ‫فلو‬ ‫ففول‬‫ف‬‫للحي‬ ‫هرا‬ ‫ووا‬ ‫ير‬ ‫نروجبها‬S‫.قب‬‫فففففف‬‫ف‬‫ف‬‫ه‬ ‫ا‬ ‫نحض‬ ‫فف‬‫ف‬‫واقش‬ ‫ل‬ ‫ن‬ ‫نحون‬ ‫اذا‬ ‫ضي‬‫سوو‬ ، ‫(ق‬ ‫ال‬‫ذ‬ ‫ساوياد‬‫ت‬ ‫اد‬ ‫نتا‬ ‫ذ‬ ‫الحبارة‬‫زو‬‫متلراد‬ ‫اد‬ ‫نتا‬ ‫ذ‬ ( ‫شر‬‫التت‬ ‫ن‬ ‫نتا‬ ‫فلو‬ ‫لق‬ ‫ي‬ . ‫ذ‬‫زنهرا‬‫نرن‬ ‫اد‬ ‫يرل‬ ‫كانا‬ ‫اذا‬ ) ‫نرسهرا‬ ‫او‬ ‫تساوياد‬ . ‫التحويالن‬ ‫زامدا‬ (‫الرشفففر‬ ‫والوص‬ ‫الحبارة‬ ‫سفففاوتن‬‫إذا‬‫لت(اب‬ ‫ا‬ ‫االوا‬ ‫ت‬‫ز‬‫د‬‫كل‬ ‫فففاوياد‬‫ف‬‫تس‬ ‫اد‬ ‫الوتا‬ ‫ود‬ ‫ي‬ ‫ن‬ ‫ل‬ ‫لانا‬ ، ‫ذلك‬ ‫فود‬ ، ‫فففاوو‬‫ف‬‫تس‬ ‫رتاح‬‫يرل‬ ‫اد‬ ‫ل‬ ،‫ك‬ ‫ك‬‫ففف‬‫تحوي‬ ‫ل‬‫ففف‬‫وترال‬ ‫ا‬ ‫نرن‬ ‫ل‬‫ففف‬‫ك‬ ‫لن‬‫ففف‬‫ا‬ ‫لن‬ . ) ‫نتام‬ ‫ل‬‫ففف‬‫ج‬ ‫لد‬ ‫(ي‬ ‫ال‬ ‫ه‬‫النتر‬، ‫لن‬ ‫لك‬ ‫ك‬‫و‬‫ر‬‫زنت‬‫(ى‬ ‫ز‬‫وتو‬ ، ‫يدة‬‫فد‬‫إذا‬‫ي‬ ‫رات‬ ‫اد‬ ‫يرل‬ ‫اد‬ ‫والل‬ ‫نوتا‬ ‫بد‬‫ال‬ ‫تم‬ ‫لانا‬ ‫تساوي‬‫توج‬‫د‬‫ضران‬‫ف‬‫ف‬‫ف‬‫زد‬‫ت‬ ‫س‬ ‫لك‬ ‫ل‬ . ‫(ا‬ ‫ت‬ ‫ود‬ ‫ي‬ ‫ل‬ ‫سوف‬ ‫الواتج‬ ‫الوتام‬‫ف‬‫ف‬‫ف‬‫م‬ ‫ط‬ ‫فلو‬ ‫ز‬ ‫الت(ك‬‫(ي‬‫ف‬‫(ي‬ ‫ت‬ ‫نتا‬ ‫ج‬‫زو‬‫متلر‬Variant. )
  • 66.
    66 ‫إذا‬‫كاد‬T‫و‬R‫الحبارة‬ ‫ساو‬ ‫نورن‬‫(ي‬ ‫ت‬ ( ‫تشر‬ ‫ا‬ ‫نتا‬ ‫ارا‬M‫وإذا‬‫كاد‬p‫و‬ q‫ففف‬‫ف‬ ‫ونالما‬ ‫وجباد‬ ‫اد‬ ‫و‬ ‫رقراد‬p+q=1‫ج‬ ‫افتوا‬ ‫فففت‬‫ف‬‫ناس‬ ‫لانا‬ ‫ذلك‬ ‫فود‬ ، ‫ففففف‬‫ف‬‫لف‬ ‫التحويل‬R‫و‬T‫متلف‬ ( ‫تشففر‬ ‫نتام‬ ‫فلو‬ ‫الحيففول‬ ‫(ب‬ ‫ل‬S‫ل‬ ‫وي‬ ،‫ا‬ ‫فل‬ ‫ق‬ ‫ل‬ ‫ل‬ ‫الروزود‬ ‫روع‬ ‫الر‬R‫و‬T‫ت‬ ‫وي‬‫ففف‬S= pR+qT‫فبارة‬ ‫نرساو‬M‫(ب‬ ‫ل‬ . ‫ناسفففتمدام‬ ( ‫التشفففر‬S‫وا‬ ‫فل‬ ‫ي‬ ‫لانا‬‫زو‬‫الوتا‬ ‫ن‬ ‫ار‬ ‫ت‬ ‫ا‬R‫و‬T‫اوترال‬ ‫ار‬ ‫ت‬ ‫ا‬R‫ود‬ ‫فففف‬‫ف‬‫س‬p‫تام‬ ‫الو‬ ‫نا‬ (‫ت‬ ‫ا‬ ‫لك‬ ‫ن‬ ‫ود‬ ‫لو‬ ‫تا‬ ‫الو‬ ‫ود‬ ‫ا‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ود‬ ‫ف‬ . ) ‫ا‬ ‫كانت‬ ‫اذا‬ ‫لك‬ ‫ل‬ . ( ‫للتشففففر‬ ‫الرسففففتمدم‬‫فففففففف‬‫ف‬‫لف‬ ‫لتحويالن‬R‫ان‬m,……..r3,r2,r1r ‫ن‬ ‫ناوترا‬m,….p2,p2,p1p‫فل‬‫ف‬‫ف‬ ‫ل‬ ‫التحويالن‬ ‫واد‬ ، ‫التوالن‬ ‫و‬T‫ان‬n,……,t2,t1t ‫ن‬ ‫وترا‬ ‫نا‬n,……..,q2,q1q‫تحويالن‬ ‫لاد‬ ‫ذلك‬ ‫فود‬ ،‫التوالن‬ ‫فلو‬S: ‫ان‬ n,……,t2,t1t،m,………..r3,r2,r1r‫ن‬ ‫فففا‬‫ف‬‫فففر‬‫ف‬‫فففت‬‫ف‬‫و‬ ‫فففا‬‫ف‬‫ن‬m,,…….,p2,p2,p1p n,……..,q2,q1q‫ا‬ ‫فلو‬. ‫لتوالن‬ 3-9-2‫الدوال‬ ‫ت(ك‬ :Composition of Functions): ‫تح(يف‬3-0: ‫كاد‬ ‫إذا‬S,T,U‫ة‬ ‫حد‬ ‫روفان‬ ‫ف‬ ‫فبارة‬( Finite)، ‫واد‬f:s→T ‫واد‬g:T→m ‫إد‬‫ج‬ ‫ت(ك‬( Composition‫ففف‬‫ف‬‫فففف‬‫ف‬‫للف‬g‫ع‬p‫التالن‬ ‫ل‬ ‫نالش‬ ‫يح(ف‬dof ‫ت‬ ‫ت‬ ‫للسفففهول‬gf‫ال‬ ‫ف‬ ‫فبارة‬ )S‫إلو‬U‫التالن‬ ‫ل‬ ‫نالشففف‬ ‫حها‬ ‫توضففف‬ ‫وير‬ ‫نف‬ ‫الرح(ف‬(gof)(x)=g(f(x))‫ل‬ ‫ل‬x‫نح‬x  S. . ‫ال‬ (‫كن‬ ‫استمدام‬ ‫شرل‬ ‫ل‬ ‫الت(ك‬ ‫(ة‬ ‫ل‬ ‫ع‬ ‫توس‬ ‫ير‬ 3-9-3‫:الت‬‫لتراف‬ ‫وا‬ ‫(ك‬Compositions & Involutions): ‫لتراف‬ ‫ا‬ ‫زد‬Involution‫تا‬ ‫ففف‬ ‫ونما‬ ‫الدوال‬ ‫ي‬ ‫نسففف‬ ‫فففوف‬ ‫ف‬ ‫فبارة‬ ) ‫زد‬(x)=xK( EKE ‫م‬ ‫ق‬ ‫ل‬ ‫ل‬x‫ال‬ ‫لن‬k(Domain of Ek) E،‫زد‬ ( ‫آ‬ ‫نرحوو‬koEkE‫اوي‬ ‫ال‬ ‫او‬ (Identity Function). ‫الوت‬3-0:
  • 67.
    67 ‫ت(ك‬ ‫زد‬‫الترال‬( TwoInvolutions)‫التراف‬ ‫ود‬ ‫ي‬ ‫زد‬ ‫نالي(ورة‬ ‫ن‬ ‫ل‬. ‫لان‬ ‫را‬ ‫لت‬ ‫ز‬ ‫لاد‬ ‫الحروم‬ ‫وفلو‬‫وال‬ ‫ود‬ ‫لت‬ ‫ج‬ ‫تد‬ ‫زد‬ ‫ير‬(‫زكن‬‫زد‬ ‫نح‬ ً‫ا‬‫د‬ ‫تح‬ ‫ير‬ ‫ن‬ ‫الدا‬ ‫ه‬ ‫ا‬ ‫ون‬ ‫ح‬‫ه‬ ‫ا‬ ‫إي‬( ‫فر‬‫ف‬‫التش‬ ‫لن‬ ‫هر‬ ‫ف‬‫ف‬ ‫ا‬ ‫ه‬ ‫ا‬ (‫وتحتب‬ ، ‫فهول‬‫ف‬‫نس‬ (Decryption)‫كرنال‬ .‫إذا‬: ‫كاد‬ Kt,…………,Ek2.,Ek1E‫ون‬ ‫ح‬ ‫ففأد‬‫ف‬‫ل‬ ‫ففان‬‫ف‬‫ففال‬‫ف‬‫التر‬ ‫ف‬ ‫ففارة‬‫ف‬‫فب‬(Inverse)‫لف‬ Kt………EK2EK1=EKE: ‫او‬ Kt 1-………EK2 1-EK1 1-=EK 1-E ‫با‬ ‫ت(ك‬ (‫يحتب‬ ‫و‬(Composition). ‫ون‬ ‫ح‬ ‫نت(ت‬ ‫و‬ ‫لاللترالان‬
  • 68.
    68 ‫ل‬ ‫ش‬3.2‫ت(ك‬ :go f‫ل‬‫دالت‬g‫و‬f. 3-9‫الي(ظ‬ ‫شر(ة‬ :CipherProduct): ‫إد‬‫والل‬‫اإل‬‫ي‬ ‫فففف‬‫ف‬‫البس‬ ‫ففال‬‫ف‬ ‫نت‬ ‫وا‬( Simple Substitutions and Transposition)‫ه‬ (‫نرر‬ ‫كل‬‫يول‬(‫فال‬ ‫رج‬‫و‬ ‫ال‬‫ي‬ ‫ا‬ ‫ج‬ ‫لأد‬ ‫لك‬ ‫ل‬ ‫و‬ ‫يؤ‬ ‫التحويل‬‫إلو‬. ‫وقوي‬ ‫ة‬ ‫كرو‬ ( ‫تشر‬ ‫ط(ي‬ ‫فلو‬ ‫الحيول‬ ‫كرنال‬‫اليفف(ظ‬ ‫فر(ة‬‫ف‬‫ش‬ ‫فلو‬Product Cipher‫ففففف‬‫ف‬‫لف‬ ‫الت(ك‬ ‫او‬ )t ≤ 2 ‫التحويالن‬ ‫كل‬ ‫و‬Ki(1 <I < t) , E‫ا‬ ‫إ‬‫زد‬‫ال‬ ‫انت‬ ‫ود‬ ‫ي‬‫زو‬‫إوالل‬‫فلو‬ ‫لق‬ ‫ي‬ ‫سوف‬ . ‫التحويض‬ ‫ج‬‫واإلوالل‬‫ورة‬ ‫اسم‬Round).) ‫ل‬ ‫ش‬3.3‫لف‬ ‫الت(ك‬ :g o f‫نالترال‬g‫و‬f. ‫الترالن‬ ( ‫غ‬ ‫ناتج‬ ‫او‬ 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 f g gof g a b 1 2 s t f S T U a b s t u S U g o f
  • 69.
    69 ‫نال‬3-‫الي(ظ‬ ‫شر(ة‬ :(Product Cipher): ‫ك‬ ‫اذا‬‫ففففف‬‫اد‬M=C= K‫فب‬‫ففففف‬‫النوام‬ ‫السالسل‬ ‫رع‬ ‫ل‬ ‫روف‬ ‫ف‬ ‫ارة‬Binary String)‫ول‬ ‫ون‬ )9‫لن‬ ( ‫الحوا‬ ‫فد‬ ‫اد‬ .M‫او‬=6462. ‫لت‬)6………m2m1m=(m‫ير‬ .‫ف‬: ‫تن‬ ‫ا‬ ‫تح(يف‬ k( m) = mk (1)E‫و‬‫زد‬Kk )3m2m1m6m5m4m=((m) (2)E ‫اد‬(1)E‫الووع‬ ( ‫تشر‬ ‫ط(ي‬ ‫ان‬‫إوالل‬‫تحد‬‫الو(ف‬(Polyalphabetic Substitution)‫واد‬(2)E‫ال‬ ‫انت‬ ‫الووع‬ ( ‫تشر‬ ‫ط(ي‬ ‫ان‬(Transposition) .‫إد‬‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬(2)E‫تشر‬‫ل‬. ‫الررتاح‬ ‫استمدام‬ ‫إد‬‫ض(ظ‬ ‫ناتج‬(Product)k(2)E(1) kE‫ورة‬ ‫او‬dRoun. ) ‫كل‬ ‫ع‬ ‫ر‬ ‫ت‬ ‫نال‬ ، ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫فلو‬ ‫وا‬ ‫ن‬ ‫رع‬ ‫ت‬ ‫اد‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫(ق‬ ‫ل‬ ‫ير‬ ‫الم‬ ‫ن‬ ‫وال‬ ‫ا‬Linear Substitution‫ح‬ ‫ول‬ ‫ل‬ )n‫ن‬ ‫وال‬ ‫ا‬ ‫كل‬ ‫ع‬ ‫ر‬ ‫ت‬ ، ‫ة‬ ‫تحد‬‫الو(ف‬‫زو‬‫ي‬ ‫زوا‬‫الو(ف‬‫و‬ ‫ح‬ ‫لرت(ة‬ )Period)d،‫زو‬‫ك‬ ‫ع‬ ‫ر‬ ‫ت‬‫ففف‬‫ف‬‫ف‬‫ل‬ ‫تل‬ ‫ال‬ ‫تواقالن‬Block Transposition‫ح‬ ‫ول‬ ‫ل‬ )n. ‫إد‬‫ت‬ ‫ط(ي‬ ‫ت(ك‬‫ففففت‬‫ف‬‫ف‬‫الي(ظ‬ ‫(ان‬ ‫شر‬‫ت‬ ( ‫شر‬‫ت‬ ‫ن‬Product Encryptions) ‫و(ف‬ ‫ا‬ ‫ة‬ ‫تحد‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫تن‬ ‫ط(ي‬ ‫ت(ك‬ . ‫جديدة‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫وي‬ ‫ت‬ ‫الو‬ ‫و‬ ‫يؤ‬ ‫نرت(ان‬ ‫ا‬d1 ,d2‫نرت(ة‬ ‫ا‬ ‫و(ف‬ ‫ا‬ ‫ة‬ ‫تحد‬ ( ‫تشر‬ ‫ط(ي‬ ‫فا‬ ‫نيورة‬ ‫او‬ lcm ( d1, d2 )‫ا‬ ‫بق‬ ‫يو‬ ‫نالرنل‬ ،‫ا‬‫اإلج(ا‬‫نسب‬‫إلو‬‫نسح‬ ‫تل‬ ‫ال‬ ‫تواقل‬n1 , n2 . ‫الحالن‬ ( ‫التشفففر‬Superencryption:‫اليففف(نن‬ ( ‫للتشفففر‬ ‫شفففامح‬ ‫وال‬ ‫ان‬ ) . ‫ثان‬ ‫(ة‬ ‫(اا‬ ‫تشفففر‬ ‫يتم‬ ‫وال(قر‬ ‫الح(ل‬ ‫وز‬ (‫ال‬‫إد‬‫نحدو‬ (‫و‬ ‫لاي‬ ‫شفففر(ة‬Z10، ‫نرحوو‬‫زد‬N=10‫ال(قر‬ ‫وز‬ (‫لل‬ ‫تستمدم‬ .. ‫الوت‬3-2:‫و‬ ‫ال‬‫الحرل‬Practical Security):
  • 70.
    71 . ‫الن‬ ‫ففففه‬‫ف‬‫التس‬، ‫فت‬‫ف‬‫الوق‬ ‫فل‬‫ف‬‫ك‬ ‫فك‬‫ف‬‫يرل‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫فل‬‫ف‬‫حل‬ ‫فاد‬‫ف‬‫ن‬ ‫لت(اب‬ ‫ا‬ ‫تم‬ ‫فد‬‫ف‬ ‫ل‬ ‫نتام‬ ‫زو‬ ‫ود‬ ‫ي‬ ‫ا‬ ‫فود‬ . ‫وهرا‬ ‫ل‬ ‫ل‬ ‫ة‬ ‫الرحدو‬ ( ‫غ‬ ‫الرال‬ ‫ففان‬‫ف‬‫ي‬ ‫فف‬‫ف‬‫والتمي‬‫ز‬‫تح‬‫ت‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫فلو‬ ‫لق‬ ‫ي‬ ، ‫ففففان‬‫ف‬‫لت(اض‬ ‫ا‬ ‫ه‬ ‫ا‬‫نأنا‬‫ز‬‫نت(يا‬Theoretically Secure. ) ‫ال‬ ‫لن‬‫ل‬ ‫ب‬ ‫سفففف‬ ‫و‬ ‫ا‬ ‫كل‬ ‫متلر‬ ‫ن‬ ‫وا‬ ‫يواجا‬ ‫قد‬ ‫الشففففر(ة‬ ‫حلل‬ ‫لاد‬ ، ‫الحرلن‬ ‫واقع‬ ‫فان‬‫ف‬‫لت(اض‬ ‫ا‬ ‫تالك‬ ‫جهدا‬‫زفاله‬،‫إ‬‫(ق‬ ‫فت‬‫ف‬‫الرس‬ ‫الوقت‬ ‫لاد‬ ‫فديدة‬ ‫ن‬ ‫وا‬ ‫لن‬ ‫انا‬ ‫لا‬ ‫ود‬ ‫سفففت‬ ‫و‬ ‫ح‬ ‫شفففر(ة‬ ‫لحل‬‫زار‬‫ييفففبي‬ ‫ثم‬ ‫و‬ ‫الوتام‬ ‫لرحلل‬ ‫نالوسفففب‬ ‫نال‬ ( ‫ال‬ ‫الوتام‬ ‫اد‬ ‫نا‬‫ز‬‫نت(يا‬Theoretically Insecure( ‫تول‬ )‫و‬ ‫ز‬‫فرل‬ ‫للوتام‬ ‫الرر‬ ‫لانا‬ ، ‫لك‬ ‫ك‬ . ‫فب‬‫ف‬‫واس‬‫ال‬‫نت(يا‬‫إد‬‫فود‬ ‫وم‬ ‫لله‬ ‫فا‬‫ف‬‫ح(ض‬ ‫ود‬ ‫ي‬ ‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫نتام‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ . ‫الحرل‬ ‫ن‬ ‫الحا‬ ‫نحض‬ ‫لن‬ ‫ا‬ ‫ستمدا‬ ‫ا‬One- Time Pad‫(ان‬ ‫الن‬ ‫نحض‬ ‫يرلك‬ ‫وا‬ ‫ول‬ (‫فففف‬‫ف‬‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬ ‫نتام‬ ‫نت(يا‬ ‫او‬ ‫و‬ ‫ال‬ ) ‫الحرل‬. ‫ي‬ ‫ف‬‫ف‬‫توض‬ ‫اواك‬( ‫آ‬‫ن‬ ‫ز‬ ‫التر‬ ‫(ب‬ ‫ل‬ ‫نحتاجا‬‫و‬ ‫ال‬‫سفف‬ ، ‫والوت(ي‬ ‫الحرل‬‫وف‬ ‫نأ‬‫ل‬‫حا‬‫ال‬ ‫ه‬ ‫ه‬‫ل‬‫ر‬‫النت‬‫نال‬‫الر‬Ideal System. )‫إد‬‫ود‬‫ا‬‫نل‬ ‫ال‬‫للوتام‬ ‫ا‬ ‫الرنالن‬‫فففف‬‫شر(ان‬ ‫روف‬ ‫و‬‫ي‬ ‫زوا‬‫الو(ف‬Monoalphabetic Ciphers) ‫و‬ ‫ان‬ ‫لل‬‫إد‬‫كل‬‫الو(ف‬‫ذان‬‫رال‬‫اوت‬‫يتم‬ ‫تال‬‫الرت‬ ‫الح(وف‬ ‫واد‬ ‫ي‬‫ففففاو‬‫ف‬‫تس‬ ‫فالن‬ ‫ستوى‬ (‫يول‬ ‫ت(ح‬ ‫الر‬ ‫الوتام‬ ‫ا‬ ‫ا‬ . ‫ل‬ ‫ست‬ ‫يورة‬‫ن‬ ‫اراا‬ ‫ت‬ ‫ا‬‫و‬ ‫ال‬‫ل‬ . ، ‫نال‬‫إذا‬‫الوص‬ ‫جز‬ ‫فلو‬ ‫ويفففل‬ ‫الشفففر(ة‬ ‫حلل‬ ‫واد‬ ‫ا‬ ‫لحل‬ ‫الوتام‬ ‫اسفففتمدام‬ ‫تم‬ ‫الرشر‬‫ففف‬‫لالنته‬ ‫ح(ضا‬ ‫ود‬ ‫ي‬ ‫الوتام‬ ‫لاد‬ ، ‫الواضي‬ ‫والوص‬ (‫ففف‬‫واله‬ ‫اك‬‫ففف‬‫ونالر‬ . ‫وم‬‫حل‬ ‫إذ‬‫ا‬‫ع‬ ‫فت‬‫ف‬‫يس‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ، ‫كال‬ ‫في‬‫ف‬‫الواض‬ ‫والوص‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و‬ ‫ف‬ ‫كانت‬ ‫ة‬ ‫فففا‬‫ف‬‫إفف‬‫كا‬‫ففف‬‫ف‬‫ف‬‫ل‬‫اإلوالل‬‫دو‬ ‫الن‬‫نرحوو‬ ،( ‫آ‬‫الررتاح‬ ،‫نأكرلا‬‫ذلك‬ ‫فود‬ ‫ع‬ ‫ويست‬ ، ‫شر(ة‬ ‫يوص‬‫ن‬ ‫زو‬ ‫زامدا‬ ‫الباقن‬ (‫شر‬‫الر‬ ‫الوص‬ ‫شر(ة‬ ‫لتي‬‫(ى‬ ‫ز‬‫ت‬ ‫تم‬ ‫والتن‬‫(اا‬ ‫شر‬ . ‫الررتاح‬ ‫نرن‬ ‫ناستمدام‬ ‫الوت‬3-3‫نت‬ ‫ا‬ :(‫والتشوي‬ ‫شار‬Confusion and Diffusion: ‫ت‬ ‫و‬ ‫ت‬ ‫واك‬‫ا‬‫اد‬‫تاد‬ ‫فففف‬‫ف‬‫ففففاس‬‫ف‬‫زس‬‫را‬ ‫إل‬Obscuring‫ففففو‬‫ف‬‫الحش‬ ‫الزوامد‬ ) Redundancies‫فب‬ ‫زو‬ ‫لن‬ )‫ف‬‫شر‬ ‫نص‬ ‫ارة‬‫ف‬‫فل‬ ‫ا‬ ‫،واستوا‬ (‫ف‬‫و‬‫ار‬ ‫زل‬‫ار‬ ، ‫شانود‬‫ا‬ . (‫والتشوي‬ ‫نتشار‬ ‫ا‬ ‫فلو‬ ‫ال‬ ‫ي‬‫اإلوالل‬(Substitution)‫ورة‬ ‫لن‬Round‫نانه‬ )(‫تشففوي‬ ‫زضففاف‬ ‫أ‬ (Confusion‫ورا‬ ‫ن‬ ( ‫التشفففر‬ ‫فرل‬ ‫إلو‬‫ال‬ ‫نت‬ ‫ا‬(Transposition)‫فوا‬ ‫ال‬ ‫ي‬ ‫انتشار‬ ‫زضاف‬Diffusion. )
  • 71.
    71 ‫ن‬ ‫الحفففففالق‬ ‫جحفففففل‬‫فلو‬ ‫الحرل‬ ‫او‬ (‫التشوي‬ ‫استمدام‬ ‫والهدف‬ ‫زى‬ ‫الر‬ ‫زد‬ (‫الرشففر‬ ‫والوص‬ ‫فففففاح‬‫ف‬‫الررتف‬(‫زكن‬(‫التشففوي‬ ‫ع‬ ‫يسففت‬ . ‫د‬ ‫التح‬ ‫ير‬ ‫ا‬‫إ‬‫را‬ ‫ا‬. (‫شر‬‫الر‬ ‫والوص‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫نراذج‬ ‫ن‬ ‫لحالق‬‫إد‬‫زسهل‬‫التشو‬ ‫لحرل‬ ‫ط(ي‬(‫ي‬ ‫نواسفف‬ ‫او‬‫اإلوالل‬(‫يفف‬ ‫ق‬ ‫ط(ي‬ ‫اسففتمدام‬ ‫نال‬ ،‫زو‬ ‫زو‬‫ط(ي‬‫إوالل‬‫ت‬ ‫ن‬ ‫كتل‬‫ل‬ ‫(ى‬ ‫ز‬. ‫إد‬‫الحبارة‬ ‫لن‬ ) ‫ان‬ ‫النوام‬ ‫البتان‬ ‫انتشففار‬ ‫زو‬ ‫ت(ت‬ ‫ة‬ ‫إفا‬ ‫إلو‬ ( ‫يشفف‬ ‫نتشففار‬ ‫ا‬ ‫الوص‬ ‫لن‬ ‫وشففو‬ ‫زو‬ ‫زد‬ ‫نح‬‫نتشففار‬ ‫ا‬ ‫وم‬ ‫ي‬ . (‫الرشففر‬ ‫الوص‬ ‫لن‬ (‫يوتشفف‬ ‫الواضففي‬ ‫و‬ ‫ال‬ ‫الشر(ة‬ ‫حلل‬ .(‫الرشر‬ ‫الوص‬ ‫فلو‬ ‫نوش(اا‬ ‫وذلك‬ ‫الواضي‬ ‫الوص‬ ‫وشو‬ ‫ت‬ ‫شت‬‫نت‬ ‫ا‬ ‫ف‬ ‫يبح‬‫فففف‬‫ف‬‫ف‬‫ا‬‫ال‬‫ح‬‫ش‬‫فففف‬‫ف‬‫ف‬‫ف‬ ‫البح‬ ‫لن‬ ‫(ا‬ ‫كن‬ ‫وقتا‬ ‫ع‬ ‫يي‬ ‫سوف‬ ‫و‬‫ا‬‫فففف‬‫ف‬‫ف‬. ‫الحشو‬ ‫ا‬ ‫(ي‬ ‫ال‬‫سهل‬ ‫ال‬‫ال‬ ‫نت‬ ‫ا‬ ‫س‬ ‫نوا‬ ‫او‬ ‫شار‬ ‫انت‬ ‫فلو‬ ‫يول‬ ‫للح‬Transposition) ‫ل‬ ‫ي‬‫التبديل‬ ‫لك‬ ‫ك‬ ‫ا‬ ‫فل‬ ‫ق‬Permutation‫ال‬ ‫نت‬ ‫ا‬ ‫نل‬ ، ‫فف‬‫ف‬‫البس‬ ‫ال‬ ‫نت‬ ‫ا‬ ‫ففر(ة‬‫ف‬‫ش‬ .) ‫ت(ت‬ ‫د‬ ‫تح‬ ،‫و‬ ‫الحرو‬‫زو(ف‬‫الووع‬ ‫ا‬ ‫ا‬ ‫تحرل‬ ‫الحدين‬ ‫شر(ان‬ ‫ال‬ .‫ضي‬ ‫الوا‬ ‫الوص‬ ‫غ‬ ‫ستمدم‬‫ت‬ ‫شر(ان‬‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ،‫التبديل‬‫(ى‬ ‫ز‬(‫نش‬ ‫ع‬ ‫تست‬ ‫والتن‬ ‫لالنتشار‬‫زجزا‬ . ‫ل‬ ‫ال‬ ‫الحبارة‬ ‫الل‬ ‫الحبارة‬ ‫ذ‬ ‫فود‬.( ‫فر‬‫ف‬‫التش‬ ‫ط(ي‬ ‫إلو‬ ‫فار‬‫ف‬‫نتش‬ ‫وا‬ (‫فوي‬‫ف‬‫التش‬ ‫فال‬‫ف‬‫إض‬ ‫ترت‬ ‫انا‬ ‫ول‬ ‫ال‬ ‫ير‬ ‫لك‬ ‫الدوران‬ ‫فد‬ ‫ففففتمدم‬‫ف‬‫تس‬ ‫الحدين‬ ‫تل‬ ‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫حتم‬Rounds‫نالتحاق‬ ) ‫ل‬‫ف‬‫ف‬‫ف‬‫الواض‬ ‫الوص‬ ( ‫تشر‬ ‫(ب‬‫ف‬‫ف‬‫ف‬‫تحتر‬ . ‫ي‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫د‬‫ف‬‫ف‬‫ف‬، ‫ووده‬ (‫التشوي‬ ‫فلو‬ ‫التدلق‬ ‫(ان‬ ‫وار‬ ‫فتمدم‬‫ف‬‫تس‬ . ‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫ف‬ ‫ف‬‫ف‬‫تي‬ ‫الملر‬ ‫ي‬ ‫الت‬ ‫ط(ق‬ ‫ونحض‬‫ك‬ ‫تل‬ ‫ال‬ ‫ان‬ ‫ز‬‫ال‬ . ‫حا‬ ‫نتشار‬ ‫وا‬ (‫التشوي‬ ‫إد‬‫حتم‬ ‫م‬ ‫فففر‬‫ف‬‫تي‬ ‫لن‬ ‫الرحتردة‬ ‫ئ‬ ‫الربا‬ ‫ان‬ (‫فففوي‬‫ف‬‫والتش‬ ‫فففار‬‫ف‬‫نتش‬ ‫ا‬ ‫(ة‬ ‫ل‬‫زنت‬‫ر‬ ‫فف‬‫ف‬‫و‬ ‫ح‬ ‫ففارة‬‫ف‬‫فب‬ ( ‫ر‬‫فففف‬‫ف‬‫تش‬ ‫(ب‬ ‫ل‬‫و‬ ‫ففل‬‫ف‬‫ت‬ ‫ل‬‫ا‬ ‫ر(ة‬‫فففف‬‫ف‬‫ش‬ ‫لن‬ . ‫ففل‬‫ف‬‫ت‬ ‫ل‬‫ا‬ ( ‫ر‬‫فففف‬‫ف‬‫تش‬ ………2s+1,m2s,…..ms+1ms…..m3m2m1m=m‫لانا‬‫زو‬‫ي‬ ‫ففح‬ ‫فد‬ ‫نمتار‬S ‫الررتففاح‬ ‫نحتففاج‬ ‫ذلففك‬ ‫نحففد‬ .K‫و‬S) ‫متلرفف‬ ‫ود‬ ‫ت‬ ‫يففا‬ ‫ففا‬ ‫افت‬ ‫التحويالن‬ s,…….,f2,f1f(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فلو‬ ‫فول‬‫ف‬‫الحي‬ ‫(ب‬ ‫ل‬s……..c2c1c.‫نرن‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫ون‬ ‫الرت‬ ‫ا‬ ‫ال‬ ‫تل‬ ‫ال‬ ( ‫تشففففر‬ ‫ع‬ ‫نسففففت‬ ، ‫والدوال‬ ‫الررتاح‬s، ‫الح(وف‬ ‫ول‬ ‫ن‬ ‫كتل‬ ‫لن‬ ‫الواتج‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬s‫و‬ ‫ح‬ ‫كتل‬ ‫لن‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫نت‬ ‫وكل‬ ‫افت‬. ‫انل‬ ‫الر‬ ‫الواضفي‬ ‫الوص‬ ‫كتل‬ ‫ل‬ ‫كا‬ ‫فلو‬ ‫تحترد‬ ‫يا‬ ‫ا‬‫إد‬‫لر‬ ‫سفن‬ ‫ال(م‬ ‫الح‬‫ا‬ ‫ا‬ ‫نل‬ . ‫أ‬ ‫الم‬ ‫م‬ ‫ا‬ ‫لت‬ ‫تا‬ ‫الز‬ ‫او‬ ‫الوتام‬ ‫الوت‬3-0: ‫ضحف‬ ‫اواك‬( ‫آ‬‫شر(ة‬ ‫لن‬‫ي‬ ‫زوا‬‫الو(ف‬(‫الرشر‬ ‫لها‬ ‫يتوبا‬ ‫اد‬ ‫ي‬ ‫ان‬ ‫والتن‬ ‫لن‬ ‫ففحف‬‫ف‬‫الي‬ ‫ا‬ ‫ا‬ ‫و‬ ‫ت‬ ‫(ب‬ ‫ل‬‫زنتر‬( ‫ففر‬‫ف‬‫تش‬‫(ى‬ ‫ز‬‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمدام‬‫ف‬‫اس‬ ‫فود‬ .‫تح‬‫ة‬ ‫د‬ ‫الو(ف‬( ‫ف‬‫ف‬ ‫جز‬ ‫فتمدام‬‫ف‬‫اس‬ ‫فلو‬ ‫فترل‬‫ف‬‫يش‬ (‫ر‬ ‫و(ف‬ ‫زو‬ ( ‫فر‬‫ف‬‫تش‬ ‫فرل‬ ‫لاد‬ ،
  • 72.
    72 ‫و‬ ‫اواك‬ ‫لانا‬، ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ . ‫الررتاح‬‫ف‬‫ف‬‫ف‬‫ا‬ ‫استمدا‬ ‫تم‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫(ف‬‫لإلوالل‬.‫لك‬ ‫ل‬ ‫وذلك‬ ‫الررتاح‬ ‫تحديد‬ ‫تم‬ ‫س‬‫ا‬ ‫ي‬ ‫ن‬‫ج‬ ‫يستمدم‬ ‫ذلك‬ ‫ونحد‬ ، ‫وا‬ ‫(ة‬ ‫روفان‬‫ففففف‬‫ز‬ ‫الرر‬‫ففففففف‬‫ف‬‫ف‬‫تم‬ ‫و‬ ‫ال‬ ‫تاح‬‫ه‬ ‫ا‬ ‫إي‬‫ل‬ ‫ا‬ ‫وال‬‫الوتام‬ ‫جحل‬ ‫(ب‬ ‫ول‬ . ‫الباقن‬ ‫تحديد‬ ‫(ب‬‫ز‬‫وا‬، ‫بدو‬ ‫ل‬‫زد‬‫السفففلوظ‬‫الليفففل‬‫او‬‫زد‬‫(ب‬ ‫ل‬ ‫الررتاح‬ ‫و‬ ‫ح‬ ‫كر‬ ‫اسفففتمدام‬ ‫يتم‬ ‫الرحترل‬ . ‫الحبارة‬ ‫و(ف‬ ‫كل‬ ( ‫فففر‬‫ف‬‫تش‬‫فففا‬‫ف‬‫زيي‬‫زد‬‫ل‬ ‫اله‬ ‫فففار‬‫ف‬‫انتش‬ ‫دا‬ ‫ر‬ ‫ود‬ ‫ي‬ ‫اإلويفففامن‬. ‫واود‬ ‫وقت‬ ‫لن‬ ‫الحبارة‬ ‫و(وف‬ ‫فد‬ ( ‫نتشفففر‬ ‫وذلك‬ (‫الرشفففر‬ ‫للوص‬ ‫كرنال‬‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫فلو‬Diffusion‫نباقن‬ ‫ي‬ ‫فح‬‫ف‬ ‫كحد‬ ‫و(ف‬ ‫كل‬ ( ‫ت‬ ‫نحد‬ . )29 modulo 26‫لن‬ )‫سلوظ‬‫ال‬‫لك‬ ‫ل‬ . ‫فبارة‬ ‫كل‬ ‫فلو‬ ‫فرل‬ ‫حدل‬ ‫تور‬ ‫او‬ ، ‫الرحتا‬ ،‫ذا‬ ‫ف‬‫ف‬‫ل‬‫فت‬‫ف‬‫فان‬‫ف‬‫ك‬…….2m1m=m‫فد‬‫ف‬‫ف‬ ‫فار‬‫ف‬‫نمت‬ ‫فك‬‫ف‬‫ذل‬ ‫فد‬‫ف‬‫لحو‬‫ي‬ ‫ففففح‬‫ف‬s‫ويتم‬‫إوالل‬m ‫نالتسلسل‬….2y1y: ‫اد‬ ‫و‬ ‫م‬ ‫ل‬n =1,2,3,……‫نتور‬ .‫ا‬‫نرن‬ ‫لها‬ ‫فبارة‬ ‫ساو‬ ‫فلو‬ ‫سوحيل‬ ‫الحرل‬ ‫ا‬ ‫للحبارة‬ ‫الحشو‬‫ل‬ ‫ال‬M‫ديدة‬ ‫ال‬ ‫الحبارة‬ ‫لرساو‬ ‫الح(ف‬ ‫ان‬ (‫ت‬ ‫ل‬ ،y‫سوف‬ ‫ود‬ ‫ت‬(‫زكن‬‫ة‬ ‫الروجو‬ ‫فففاواة‬‫ف‬‫س‬M.( ‫تأث‬‫او‬ ‫ا‬ ‫ا‬ ‫كل‬‫زد‬‫ل‬ ‫يت‬ ‫الشففففر(ة‬ ‫حلل‬ ‫فل‬‫فففف‬‫افت‬ ‫ا‬‫فففف‬‫الشر(ة‬ ‫لتي‬ ‫حاولت‬ ‫قبل‬ ‫طو‬ (‫زكن‬ (‫شر‬ ‫نص‬ ‫(اب‬‫اإلويامن‬‫لن‬ . ‫الو‬‫يحون‬ ‫ا‬ ‫ا‬ ‫الحرلن‬ ‫اقع‬‫زنوا‬‫ونيففورة‬ ‫واود‬ ‫وقت‬ ‫لن‬ ‫الحبارة‬ ‫و(وف‬ ‫فد‬ (‫نشففر‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫وظ‬ ‫ف‬ ‫اود‬ . ‫ل‬ ‫ففت‬‫ف‬‫س‬‫النتر‬‫كل‬ . ‫ففل‬‫ف‬‫الر(س‬ ‫جه‬ ‫فود‬ ‫ففحا‬‫ف‬‫واض‬ ‫يبدو‬ ، ‫لك‬ ‫ل‬ . (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و(وف‬ ‫فد‬ ‫فلو‬ ‫يحترد‬ ‫الحبارة‬ ‫جز‬‫إذا‬‫تم‬‫فال‬‫ف‬‫إرس‬(‫و‬‫ف‬ ‫سب‬‫ي‬ ‫قد‬ ‫ا‬ ‫ا‬ ، ‫اطئ‬ ‫يورة‬‫ن‬ (‫شر‬‫الر‬ ‫الوص‬ ‫واود‬‫ا‬ ‫ز‬‫ستلر‬‫الر‬ ‫الحبارة‬ ‫لن‬ ‫ا‬ ‫ا‬ .( ‫التأث‬‫فارو‬‫ف‬‫نتش‬ ‫ز‬‫لن‬ ‫واود‬ ‫ا‬ ‫لم‬‫فال‬‫ف‬‫اإلرس‬‫فببا‬‫ف‬‫س‬‫ا‬ ‫ز‬‫ل‬ ‫فرل‬ ‫لن‬ ‫(ة‬ ‫كن‬‫تي‬ ‫ة‬ ‫فا‬ ‫الشر(ة‬‫ل‬ ‫ي‬ ‫ا‬‫ق‬‫م‬ ‫ا‬ ‫ت‬ ‫ا‬ ‫فل‬‫أ‬ ‫الم‬Error Propagation. ) ‫ص‬ ‫ل‬ ‫ت‬ ‫تالن‬‫نال‬‫و‬ ‫ت‬ ‫الو‬ ‫اات‬ ‫ع‬ ‫ف‬ ‫الت‬ ‫(ب‬ ‫ل‬( ‫تأث‬‫ران‬ ‫اله‬‫ا‬‫ففففام‬‫ف‬‫إلوي‬ ‫الرشففر(ة‬ ‫الويففوص‬ ‫فلو‬‫اقت(ح‬ ‫شففانود‬ ‫لاد‬ ،‫زد‬‫ارا‬ ‫ت‬ ‫و‬ ‫ت‬ (‫الرشففر‬ ‫يسففتمدم‬ (‫فوي‬‫ف‬‫والتش‬ ‫فار‬‫ف‬‫نتش‬ ‫ا‬Confusion and Diffusion. )‫إد‬‫ان‬ ‫فار‬‫ف‬‫نتش‬ ‫ا‬ ‫(ة‬ ‫ل‬ (‫ف‬‫ف‬‫نش‬‫ان‬ ‫فام‬‫ف‬‫اإلوي‬‫الحبارة‬ ‫فاو‬‫ف‬‫لرس‬‫إلو‬‫ل‬ ‫ا‬‫فامن‬‫ف‬‫إوي‬‫ت(اك‬ ‫فلو‬ ‫فترل‬‫ف‬‫يش‬ ‫و‬ ‫وال‬ ‫طويل‬‫لألو(ف‬. (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لن‬‫إد‬‫الوص‬ ‫ن‬ ‫الحالق‬ ‫حل‬ ‫ل‬ ‫ان‬ (‫فوي‬‫ف‬‫التش‬ ‫(ة‬ ‫ل‬ ‫و‬ ‫يؤ‬ ‫ا‬ ‫ا‬ . ‫دة‬ ‫ح‬ ‫ق‬ ‫فال‬ ‫نل‬ ‫ا‬ ‫الر‬ ‫تاح‬ ‫والرر‬ (‫ففففر‬‫ف‬‫الرش‬‫إلو‬‫ن‬ ‫ففففحو‬‫ف‬ ‫واك‬ ‫ا‬ ‫حل‬ ‫ج‬ ‫ان‬ ‫فففام‬‫ف‬‫لإلوي‬‫والتن‬ ‫ندق‬ ‫الررتاح‬ ‫لتحديد‬ ‫الالز‬‫تأتن‬‫فففاو‬‫ف‬‫س‬ ‫ح‬ ‫جز‬ . ‫الررتاح‬‫إد‬‫لن‬ ‫ال‬ ‫الررتاح‬ ‫فلو‬ ‫يحترد‬ ‫فوف‬‫ف‬‫س‬ ‫فر(ة‬‫ف‬‫الرش‬ ‫الحبارة‬ ‫و(وف‬ ‫و(ف‬ ‫كل‬ ‫الشففر(ة‬ ‫نرحلل‬ ‫و‬ ‫يؤ‬ ‫ا‬ ‫وا‬‫إلو‬‫حاول‬‫ا‬ ‫إي‬‫الررتا‬‫ن‬ ‫حا‬ ‫ول‬ ‫فلن‬ ‫لك‬ ‫وك‬ ‫لن‬ ‫ال‬ ‫ح‬ )260(mod 1 0 1    s i nn my
  • 73.
    73 (‫زكن‬‫حاول‬ ‫دا‬ ‫تح‬‫ا‬‫إلي‬‫او‬ ‫(ب‬ ‫ل‬ ‫هم‬ ‫ش‬ (‫يحتب‬ ‫ا‬ ‫وا‬ ‫الررتاح‬ ‫جز‬ ‫حلل‬ ‫نوايا‬‫الشر(ة‬. 3-6‫التدلق‬ ‫شر(ان‬ :Stream Ciphers): ‫التدلق‬ ‫شر(ة‬ (‫تحتب‬‫التواظ(ي‬ ( ‫التشر‬ ‫ط(ق‬ ‫نوع‬‫شر(ة‬ ‫ف‬ ‫فبارة‬ ‫وان‬ ، ‫ناد‬ ‫ففف‬‫ف‬‫تتي‬ ‫فف‬‫ف‬‫نس‬ ‫كتل‬ً‫ا‬‫ففاوي‬‫ف‬‫س‬ ‫ها‬ ‫ل‬ ‫تل‬ ‫ال‬ ‫طول‬ ‫ود‬ ‫ي‬‫إلو‬‫حل‬ ‫ي‬ ‫ا‬ . ‫واود‬‫ا‬ ‫ا‬ ‫او‬ ً‫ا‬‫د‬ ‫ر‬ ( ‫التشفففر‬ ‫الووع‬‫زد‬‫الوص‬ ‫لن‬ ‫ز‬ ‫ر‬ ‫ل‬ ‫ل‬ ( ‫يت‬ ‫زد‬ ‫ير‬ ( ‫التشفففر‬ ‫تحويل‬ ‫و‬ ‫تؤ‬ ‫التن‬ ‫ن‬ ‫الحا‬ ‫لن‬ . ‫(ه‬ ‫ففر‬‫ف‬‫تش‬ ‫لوظ‬ ‫الر‬ ‫ففي‬‫ف‬‫الواض‬‫إلو‬‫ففو‬‫ف‬‫وي‬ ‫لن‬ ( ‫كب‬ ‫اوترال‬‫ل‬ ‫ان‬ ‫الرحلو‬ ‫ال‬ ‫انت‬ ‫لن‬ ‫ا‬ ‫ز‬( Transmission Errors)‫ش‬ ‫لأد‬‫التدل‬ ‫ر(ان‬‫فف‬‫ف‬‫ف‬‫ق‬ ‫ر‬ (‫يحتب‬‫ففففففف‬‫ف‬‫ف‬‫ت‬ ‫ففف‬‫ف‬ ‫ا‬ ‫تالكها‬ ‫ا‬ ‫فدم‬ ‫فففب‬‫ف‬‫نس‬ ً‫ا‬‫جد‬ ‫دة‬‫ففففففففف‬‫م‬ ‫ا‬‫أ‬ ‫الم‬(Error Propagation )‫اواك‬ ‫ود‬ ‫ت‬ ‫ا‬ ‫فود‬ ( ‫ففر‬‫ف‬‫التش‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫اسففتمدام‬ ‫اد‬ ‫ناإل‬ . ‫ا‬ ‫فود‬ ً‫ال‬‫لرن‬ . ‫الواود‬ ‫الوقت‬ ‫لن‬ ‫واود‬ ‫ز‬ (‫ن‬ ‫انان‬ ‫الب‬ ‫لرحال‬ ‫واج‬‫يرل‬‫ك‬‫ا‬‫هاز‬ ‫ل‬ ‫ذاك(ة‬‫زو‬‫زد‬‫ال‬ ‫اك(ة‬ ‫ل‬‫ا‬‫فففف‬‫ف‬‫وس‬Buffer‫تحرل‬ .) ‫م‬ ‫الح‬ ‫ة‬ ‫حد‬ ‫ود‬ ‫ت‬ ‫انان‬ ‫للب‬ ) ‫ان‬ ‫تدل‬ ‫فلو‬ ‫التدلق‬ ‫فففر(ان‬‫ف‬‫ش‬Streams(‫فففر‬‫ف‬‫الرش‬ ‫والوص‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ) ‫واودة‬ ‫ثوام‬bit‫واود‬‫زو‬‫نحض‬ ‫ولن‬ ‫و(ف‬‫اد‬ ‫الو‬‫تتحا‬‫ف‬‫نال‬ ‫و(وف‬ ‫فدة‬ ‫ع‬ ‫ل‬ ‫ول‬ ‫ن‬ ‫كلر‬32‫يت‬ ‫لانا‬ ‫تل‬ ‫ال‬ ‫شر(ة‬ ‫لن‬ . ‫الواود‬ ‫الوقت‬ ‫لن‬ ) ‫نت‬‫ف‬‫ف‬‫ف‬( ‫تشر‬ ‫م‬‫ن‬‫كتل‬ ‫رن‬ ‫الواضفي‬ ‫الوص‬‫إلو‬‫فتمدام‬‫ف‬‫ناس‬ . ‫الررتاح‬ ‫نرن‬ ‫ناسفتمدام‬ ، (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫كتل‬ ‫نرن‬ ‫النوام‬ ‫لاد‬ ، ‫التدلق‬ ( ‫شر‬‫ت‬‫زو‬‫(ه‬ ‫شر‬‫ت‬ ‫تم‬ ‫س‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫الح(ف‬‫إ‬‫لو‬‫ثوام‬ ‫زو‬. ‫(ة‬ ‫كل‬ ‫لن‬ ‫متلف‬ ‫و(ف‬ . ‫تل‬ ‫ال‬ ‫شر(ة‬ ‫استنوامن‬ ‫ل‬ ‫نش‬ ‫اس(ع‬ ‫ود‬ ‫ت‬ ‫ن‬ ‫ل‬ ‫التدلق‬ ‫شر(ان‬ ‫م‬ ‫تير‬ ‫ير‬ ( ‫ا‬ ‫وودان‬ ‫فلو‬ ‫نروذجن‬ ‫ل‬ ‫نش‬ ‫و‬ ‫انان‬ ‫الب‬ ‫(ة‬ ‫كب‬ ‫كتل‬ ‫فلو‬ ‫تل‬ ‫ال‬ ‫شر(ان‬ ‫تحرل‬ ‫ح‬ ‫واضي‬ ‫نص‬ ‫و‬ ( ‫التشر‬ ‫يوتج‬ ‫سوف‬ .‫ان‬ ‫ثوام‬ ‫ود‬ ‫و‬ ‫ة‬ ‫فا‬ ‫الواضي‬ ‫الوص‬ ‫شر(ة‬ ‫ناستمدام‬ . ‫الررتاح‬ ‫نرن‬ ‫استمدام‬ ‫فود‬ (‫الرشر‬ ‫الوص‬ ‫نرن‬ ‫تل‬ ‫ال‬ ‫شر(ان‬ ‫لن‬ ‫التدل‬‫ف‬‫تحوي‬ ‫لاد‬ ، ‫ق‬‫ف‬‫الي‬ ‫الواضح‬ ‫الويوص‬ ‫ل‬‫ا‬ ‫فلو‬ ‫حتردا‬ ، ‫(ا‬ ‫ت‬ ‫ود‬ ‫س‬ ‫(ة‬‫ي‬ . ( ‫التشر‬ ‫فرل‬ ‫الل‬ ‫حالحتها‬ ‫تم‬ ‫س‬ ‫التدلق‬ ‫رتاح‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫التدلق‬ ‫شر(ة‬ ‫توتج‬keystream‫سلسل‬ ‫ف‬ ‫فبارة‬ ‫واو‬ ) ‫يتم‬ . ) ‫(و‬ ‫تشر‬ ‫كررتاح‬ ‫تستمدم‬ ‫والتن‬ ‫ان‬ ‫النوام‬‫از‬ ‫إن‬‫رت‬ ‫ن(ني‬ ( ‫التشر‬‫فففف‬‫ف‬‫ف‬‫فا‬ ، ‫الواضي‬ ‫الوص‬ ‫ع‬ ‫التدلق‬ ‫اح‬‫نا‬ ‫ة‬‫ستمدام‬ ‫نحرل‬XOR‫ير‬ ‫التدلق‬ ‫رتاح‬ ‫د‬ ‫تول‬ .‫زد‬‫ا‬ ‫وت‬ ، (‫شر‬‫الر‬ ‫والوص‬ ‫ضي‬‫الوا‬ ‫الوص‬ ) ‫حتردا‬ ( ‫غ‬ ‫ف‬ ‫ال‬ ‫ست‬ ‫ود‬ ‫ي‬‫ا‬ ‫ل‬ ‫ي‬‫ق‬‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ة‬ ‫ا‬ ‫فل‬synchronous، )‫زو‬‫لاد‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫ولن‬ ، ‫وشر(تها‬ ‫انان‬ ‫الب‬ ‫فلو‬ ‫حتردا‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫التدل‬ ‫شر(ة‬‫ف‬‫فوها‬ ‫ال‬ ‫ي‬ ‫ق‬‫زنها‬‫تزا‬‫ا‬ ‫ذات‬ ‫و‬self-synchronizing‫تدلق‬ ‫لشر(ان‬ ‫ان‬ ‫التدلق‬ ‫شر(ة‬ ‫ران‬ ‫تير‬ ‫حتم‬ . ) . ‫و‬ ‫تزا‬ ‫سفففتمدام‬ ‫ا‬‫النسفففي‬‫ل‬ ‫الشففف‬ ‫لن‬ ‫وضفففح‬ ‫التدلق‬ ‫لشفففر(ة‬3-0‫التدلق‬ ‫ولد‬ . Stream Generator‫نحض‬ ‫لن‬ )‫فاد‬ ‫الو‬‫ف‬‫ف‬‫الرور‬ ‫الررتفاح‬ ‫فد‬‫ف‬‫ول‬ ‫فا‬ ‫فل‬ ‫لق‬ ‫ي‬ Running-Key Generator‫تدلق‬ ‫يم(ج‬ )): ‫انان‬ ‫الب‬
  • 74.
    74 i, ….. ,K3, K2, K1K ‫تدلق‬‫ال‬ ‫تاح‬‫ر‬ ‫رل‬‫يح‬Key Stream‫ففففتمدام‬‫ف‬‫ناس‬ )XOR‫الوص‬ ‫تدلق‬ ‫ان‬ ‫ثوام‬ ‫ع‬ ، ‫الواضي‬i, …… , P3, P2, P1P‫(ب‬ ‫ل‬‫إنتاج‬‫الوص‬ ‫ان‬ ‫ثوام‬ ‫تدلق‬ : (‫الرشر‬ i+ Ki= PiC ‫لها‬ ‫يحرل‬ (‫الرشففر‬ ‫الوص‬ ‫نتان‬ ‫لاد‬ ، ‫الشففر(ة‬ ‫لتي‬ ‫جه‬ ‫لن‬XOR‫رتاح‬ ‫ع‬ : ‫الواضي‬ ‫الوص‬ ‫ان‬ ‫ثوام‬ ‫ست(جاع‬ ‫الرراثل‬ ‫التدلق‬ i+ Ki= CiP ‫إذ‬‫زد‬: i= Pi+ Ki+ KiP ‫تحترد‬‫و‬ ‫ز‬. ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫فلو‬ ‫ا‬ ‫كل‬ ‫الوتام‬ ‫تح(يف‬3-1: ‫إذا‬‫كاد‬K‫فاو‬‫ف‬‫س‬ ‫او‬‫فففففف‬‫فل‬‫ف‬‫فلس‬‫ف‬‫س‬ ‫لأد‬ ،( ‫فر‬‫ف‬‫التش‬ ‫تحويالن‬ ‫روف‬ ‫لر‬ ‫الررتاح‬ ‫وز‬ (‫ال‬ki…e3e2e1e‫التدلق‬ ‫رتاح‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬Keystream.) ‫تح(يف‬3-9: ‫لت‬‫ف‬‫ف‬‫ف‬A‫الح(وف‬ ‫روف‬‫دي‬ ‫الن‬(Alphabet)‫فلو‬ ‫تحتوو‬q، ‫وز‬ (‫ال‬ ‫ولت‬eE‫فب‬‫فففف‬( ‫تشر‬ ‫ط(ي‬ ‫ف‬ ‫ارة‬‫إوالل‬‫وتستمدم‬‫ول‬ ‫ن‬ ‫كتل‬0‫واد‬ ،ke. ‫نرت(ب‬‫زد‬…….3m2m1m‫واد‬ ‫الواضفي‬ ‫الوص‬ ‫وز‬ ‫ر‬ ‫سفلسفل‬……..3e2e1e‫او‬ ‫روف‬ ‫الر‬ ‫لن‬ ‫تدلق‬ ‫رتاح‬k‫اد‬ .‫سلسل‬ (‫تشر‬ ‫سوف‬ ‫التدلق‬ ‫شر(ة‬‫فففف‬‫الوص‬ ‫وز‬ ‫ر‬ (‫الرشر‬ ‫ضي‬‫الوا‬…….3c2c1c‫و‬)i(mei=Eic‫كاد‬ ‫وإذا‬ .id‫ون‬ ‫ح‬ ‫يرنل‬ie‫لحود‬ ‫ذلك‬i)=mi(CdiD‫وها‬ ‫ير‬‫زد‬‫شر(ة‬ ‫ترتي‬(Decrypt). (‫الرشر‬ ‫الوص‬ ‫س‬‫ن‬ ‫(ي‬ ‫شر‬‫ت‬ ‫تحويالن‬ ‫التدلق‬ ‫شر(ة‬ ‫ستمدم‬‫ت‬‫ا‬ ‫التدلق‬ ‫لررتاح‬ ً‫ا‬ ‫طب‬‫ستمدم‬‫لر‬ . ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫ل‬ ‫ش‬3-0 Keystrean Generator Keystream Generator
  • 75.
    75 ‫ل‬ ‫ش‬3-3:. ‫التدلق‬‫شر(ة‬ ‫التدلق‬ ‫رتاح‬ ‫ود‬ ‫ت‬ ‫وارز‬ ‫نواسفف‬ ‫او‬ ً‫ا‬ ‫فشففوام‬ ‫تدلق‬ ‫رتاح‬ ‫د‬ ‫تول‬ ‫ير‬ ‫ي‬ ‫ف‬‫ف‬‫نس‬ ‫انتدامن‬ ‫تدلق‬ ‫رتاح‬]‫التدلق‬ ‫رتاح‬ ‫لن‬ ‫حد‬ ‫جز‬ ‫نا‬ ‫فد‬‫ف‬‫ي‬ ‫ي‬[،‫و‬‫فلو‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ ‫ا‬‫نتدامن‬ ‫ا‬ ‫لتدلق‬Initial‫م‬ ‫البا‬ ‫اسففففم‬ )Seed، )‫زو‬‫م‬ ‫نا‬ ‫ده‬ ‫تول‬ ‫ير‬ Seed‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫تسرو‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫نل‬ . ‫سانق‬ (‫شر‬ ‫نص‬ ‫وز‬ ‫ر‬ ) . ‫نسفففب‬ ‫التدلق‬ ‫نشفففر(ان‬ ‫اترام‬ ‫ا‬ ‫زا‬ ‫د‬ ‫ل‬‫زنها‬‫لشفففر(ة‬ ‫نت(ي‬ ‫يفففامص‬ (‫تته‬ ‫ة‬ ‫سا‬‫الو‬one-time pad‫فل‬ ‫لق‬ ‫ي‬ ‫.والتن‬ )‫ا‬‫انا‬ ‫زو‬‫نيورة‬ ‫ان‬ ‫النوام‬ ‫سلسل‬ ‫د‬ ‫تول‬ ‫يتم‬ ‫و‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫فرل‬ ‫ناستمدام‬ ‫ت(ني‬ ‫الحشوام‬ ‫السلسل‬ ‫واد‬ ‫الواضي‬ ‫الوص‬ ‫فبارة‬ ‫طول‬ ‫نرن‬ ‫التدلق‬ ‫رتاح‬ ‫يرلك‬ . ‫فشوام‬XOR‫ع‬
  • 76.
    76 ‫الواضفففي‬ ‫الوص‬‫إلنتاج‬‫و‬ ‫تلك‬‫ا‬ ‫هرا‬ ‫فدو‬ ‫زو‬ ‫لاد‬ ‫فشفففوامن‬ ‫او‬ ‫التدلق‬ ‫رتاح‬ ‫د‬ . (‫الرشفففر‬ ‫الوص‬‫وسفففان‬ ‫ار‬ ‫ي‬ ‫ل‬ ‫ع‬ ‫يست‬‫زد‬‫الواضي‬ ‫الوص‬ ‫يمر‬‫إذا‬‫وي‬‫ف‬‫الرشر‬ ‫الوص‬ ‫فلو‬ ‫ل‬‫ف‬‫ي‬ . (‫ف‬‫ف‬ ‫ال‬‫ف‬‫ن‬‫ف‬‫ا‬ ‫ل‬‫ف‬‫الشر‬ ‫ه‬‫ف‬‫(ة‬‫فها‬ ‫زن‬(‫تول‬‫و‬ ‫ز‬ ‫تا‬Perfect Secrecy، )(‫يوت‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫ل‬ ‫تحل‬ ‫واد‬‫ا‬ ‫إل‬‫نأنا‬‫اود‬‫الركاد‬‫الساس‬‫الحدي‬ ‫الشر(ة‬ ‫ل‬ ‫لتحل‬. ‫رغم‬‫زد‬‫ة‬ ‫الوسففا‬ ‫شففر(ة‬‫زظه(ن‬‫ا‬‫تحتاج‬ ‫التن‬ ‫اسفف‬ ‫الدنلو‬ ‫ووان‬ ‫ال‬ (‫فب‬ ‫الح(ظ‬ ‫الل‬ ‫ؤث(ا‬ ‫ا‬ ‫سففتمدا‬‫إلو‬‫و‬ ‫ز‬‫فا‬‫ل‬ ‫تؤكد‬ ‫التن‬ ‫الح‬ ‫لاد‬ ، ‫استنوام‬‫زد‬‫ا‬ ‫ا‬ ، ‫الحبارة‬ ‫ول‬ ‫ن‬ ‫او‬ ) ‫ي‬ ‫ل‬ ‫واودة‬ ‫لر(ة‬ ‫ا‬ ‫استمدا‬ ‫ير‬ ‫و‬ ‫وال‬ ‫الس(و‬ ‫الررتاح‬ ‫و‬ ‫ؤ‬ ‫س‬‫إلو‬‫ار‬ ‫ان‬ ‫د‬ ( ‫تول‬ ‫لن‬ ‫شاكل‬‫ارة‬ ‫إل‬‫ال(غم‬ ‫.فلو‬ ‫رتاح‬‫ف‬‫زد‬‫شر‬‫ف‬‫لو‬ (‫تول‬ ‫ة‬ ‫الوسا‬ ‫(ة‬‫ف‬‫ا‬‫و‬ ‫ز‬، ‫تا‬ . ‫فرل‬ ( ‫غ‬ ‫شر(ة‬ (‫تحتب‬ ‫الحروم‬ ‫فلو‬ ‫وها‬ ‫ل‬‫يوج‬‫د‬‫لحد‬‫د‬ ‫ا‬‫تدلق‬ ‫شر(ة‬‫زظه(ن‬‫ف‬ ‫يامص‬‫ال‬ ‫ان‬ ‫نر‬ ‫نا‬ ‫تزو‬‫ن‬ ‫و‬‫زو‬‫التدلق‬ ‫شر(ة‬ . ‫واقحن‬(‫الكن‬‫ان‬ ‫ا‬ ‫ستمدا‬ ‫وا‬ ‫شه(ة‬RC4 . ‫الوت‬3-1: ‫ير‬ ‫فتا‬‫ف‬‫واقش‬ ‫ترت‬ ( ‫فر‬‫ف‬‫تش‬ ‫نتام‬ ‫كل‬‫زد‬، ‫ول‬ ‫ح‬ ( ‫ف‬‫ف‬‫قي‬ ‫لوقت‬ ‫فتمدم‬‫ف‬‫يس‬‫إ‬‫ا‬‫يدويا‬ ‫زو‬. ‫ا‬ ‫ان‬‫إد‬‫زام‬‫ا‬‫ل‬‫ذان‬ ‫ل‬ ‫حوا‬‫الار‬‫ور‬ ‫ت‬ ‫او‬ ‫زة‬ ‫الرر‬‫ر‬‫زنت‬( ‫ففففر‬‫ف‬‫التش‬ ‫يحون‬ ‫ا‬ ‫ا‬ . ‫ففففبان‬‫ف‬‫الحاس‬ ‫ففففار‬‫ف‬‫انتش‬ ‫نحد‬ ‫وذلك‬‫زد‬‫تم‬ ‫الوظامف‬ ‫ه‬ ‫ا‬ ‫جديد‬ ‫دى‬ ‫اواك‬ ‫(اا‬ ‫تول‬‫إلو‬‫ل‬ ‫ديدة‬ ‫ال‬ ‫الوظامف‬ ‫ه‬ ‫ا‬ ‫الحديد‬ ‫ف‬ ( ‫التحب‬ ‫يروك‬ . (‫ففر‬‫ف‬‫الرش‬‫نل‬ ‫ي‬ . ‫رها‬ ‫راا‬ ‫ورن‬ ‫ت‬ ‫التن‬ ‫ان‬ ‫ال(ياض‬ (‫تأث‬( ‫فففر‬‫ف‬‫التش‬ ‫نتام‬ ‫ور‬ ‫ت‬‫تأث(ا‬‫التن‬ ‫نالح‬ ‫(ا‬ ‫كب‬‫زثبتها‬‫فففانود‬‫ف‬‫ش‬‫ز‬‫د‬‫فففر(ة‬‫ف‬‫ش‬ ‫ة‬ ‫سا‬ ‫الو‬One-Time Pad‫انا‬ ‫الرشفر(ي‬ ‫الحديد‬ (‫شح‬ . (‫س‬ ‫لل‬ ‫قانل‬ ( ‫غ‬‫إ‬‫ذا‬ ، ‫ا‬ ‫(ي‬ ‫ن‬ ‫ة‬ ‫فففوسا‬‫ف‬‫الف‬ ‫شر(ة‬ ‫نتام‬ ‫حاكاة‬ ‫انهم‬ ‫نا‬ ‫كاد‬‫نها‬ ‫ل‬‫نتا‬ (‫تحتب‬‫نرس‬ ‫ا‬‫توى‬ ‫الرشر(ود‬ ‫ع‬ ‫تش‬ ‫د‬ ‫ل‬ . ‫يرود‬ ‫و‬ ‫فالن‬ ‫ون‬ ‫ا‬‫زييا‬‫لن‬ (‫ظه‬ ‫و‬ ‫ال‬ ‫الررهوم‬ ‫ناستمدام‬ ‫حام‬‫ال‬0624‫ت(ون‬ ‫ل‬ ‫ا‬ ‫ان‬ ‫الر‬ ‫وان‬‫راك‬‫ال‬ ‫يد‬‫حد‬‫ال‬ ‫و‬‫ندزن‬‫ن‬ ‫تحرل‬‫(ي‬ ‫زاوان‬ ‫ا‬ ‫طويل‬ ‫سالن‬ ‫سل‬ ‫ت‬ ‫توتج‬ ‫الراكوان‬ ‫ه‬ ‫ا‬ ‫اد‬ ‫و‬ ، ‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫شبا‬ ‫ت‬ ‫ا‬ ‫فلو‬ ، ‫نح(ف‬ ‫و(ف‬ ، ‫بق‬ ‫ت‬ ‫والتن‬‫فاك‬‫ف‬‫او‬ ‫فاد‬‫ف‬‫ل‬ ، ‫فال‬‫ف‬‫و‬ ‫فل‬‫ف‬‫ك‬ ‫فلو‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫لوص‬ ‫تالف‬ ‫ا‬‫سن‬ ‫سا‬ ‫ز‬‫اود‬ ‫الرتولد‬ ‫سل‬ ‫سل‬ ‫الت‬ ‫لاد‬ ، ‫ة‬ ‫سا‬ ‫الو‬ ‫شر(ة‬ ‫وال‬ ‫فدا‬ . ‫واود‬ ‫ا‬ ‫كل‬ ‫تحديده‬ ‫يتم‬ ‫التسففففلسففففل‬ ‫ا‬ ‫ا‬ ‫اد‬ ‫الح‬ ‫لن‬ ، ‫فشففففوامن‬ ( ‫غ‬ ‫او‬ ‫الراكوان‬ ‫ه‬ ‫ا‬ ‫اد‬ ‫نا‬ ‫لانا‬ ، ‫للموارز‬ ‫د‬ ‫ال‬ ‫ار‬ ‫ت‬ ‫ا‬ ، ‫لك‬‫ذ‬ ‫نال(غم‬ . ‫تاح‬‫الرر‬ ‫فففف‬‫ف‬‫نواس‬ ‫إ‬‫نتاج‬‫نرحوو‬ ، ‫شوامن‬‫ف‬ ‫انا‬ ‫يبدو‬ ‫سل‬‫سل‬‫ت‬( ‫آ‬‫و‬ ‫وال‬ ‫ح‬ ‫تسلسل‬ ،‫تو‬‫ج‬‫د‬‫فالق‬ ‫ود‬ ‫ف‬‫ف‬‫س‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫نل‬ ‫انا‬ ‫فت(ك‬‫ف‬‫الرش‬ ‫حتم‬ ‫ن‬ ‫اترق‬ ‫د‬ ‫ل‬ . ‫ف(ه‬‫ف‬ ‫فوا‬ ‫ن‬ ‫فح‬‫ف‬‫واض‬ ‫فالن‬‫و‬ ‫ال‬. ‫و‬ ‫تؤ‬ ‫قد‬‫ار‬ ‫الل‬‫زفاله‬‫التدلق‬ ‫نشر(ة‬ ‫التح(يف‬Stream Cipher‫لن‬ ‫وضي‬ ‫كرا‬ ) ‫ل‬ ‫الش‬3-1. ‫إذد‬‫لا‬‫ا‬ ‫ل‬ ‫يتم‬ ‫نتام‬ ‫ف‬ ‫فبارة‬ ‫التدلق‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫د‬‫ا‬ ‫إف‬‫الررتاح‬‫إلو‬‫الموار‬‫ز‬ ‫شار‬ ‫ي‬ ‫ا‬ ‫ة‬ ‫فا‬ ‫الموارز‬ . ‫حد‬ ( ‫غ‬ ‫سل‬ ‫سل‬ ‫ت‬ ‫د‬ ‫لتول‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫ستمدم‬ ‫ت‬ ‫والتن‬ ‫فففففل‬‫ف‬‫ففففلس‬‫ف‬‫التس‬ ‫فد‬‫ف‬‫نرول‬ ‫فا‬‫ف‬‫له‬Sequence Generator‫فدلق‬‫ف‬‫الت‬ ‫فاح‬‫ف‬‫رت‬ ‫فد‬‫ف‬‫ول‬ ‫او‬ ) Keystream Generator. )
  • 77.
    77 ‫ل‬ ‫ش‬3-1 ‫ي‬‫واو‬ ‫فالن‬‫راك‬ ‫نا‬ ‫هر‬ ‫سففال‬ ‫الوت‬‫زد‬‫اسففتنرار‬ ‫تحاول‬ ‫التدلق‬ ‫شففر(ة‬ (‫ففففوي‬‫ف‬‫التش‬Confusion‫ففففار‬‫ف‬‫نتش‬ ‫ا‬ ‫ن‬ ‫ول‬ )Diffusion‫لامدة‬ ‫ها‬ ‫يح‬ ‫ا‬ ‫ا‬ ‫و‬ ) ‫ففف‬‫ف‬‫فففاس‬‫ف‬‫زس‬‫زو‬ ، ‫تل‬ ‫ال‬ ‫فففر(ة‬‫ف‬‫ش‬ ‫فلو‬‫زد‬‫أ‬ ‫م‬ ‫ا‬ ‫ت‬ ‫فففت‬‫ف‬‫س‬ ‫ل‬ ‫التدلق‬ ‫فففر(ة‬‫ف‬‫ش‬Error Propagating‫له‬ . )‫ا‬‫فلو‬ (‫تول‬ ‫التدلق‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫لاد‬ ، ‫ففففب‬‫ف‬‫الس‬‫الرجي‬‫ا‬‫(ي‬ ‫ل‬ (‫الكن‬‫زار‬. ‫الحدي‬ ( ‫للتشر‬ 3-6-0‫التزا‬ ‫ذات‬ ‫تدلق‬‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ :Self-Synchronizing Stream Ciphers: ‫ثوام‬ ‫كل‬ ‫لاد‬ ‫ففر(ان‬‫ف‬‫الش‬ ‫ه‬ ‫ا‬ ‫لن‬bit‫ثانت‬ ‫ل(قم‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫التدلق‬ ‫رتاح‬ ‫السانق‬ (‫الرشر‬ ‫الوص‬ ‫ان‬ ‫ثوام‬. ‫ل‬ ‫ي‬‫فففففف‬‫ف‬‫ف‬‫فل‬ ‫ق‬‫فففففف‬‫ف‬‫ف‬‫ا‬ ‫و‬‫فففففف‬‫ف‬‫ف‬‫ا‬‫ففففففوظ‬‫ف‬‫ففلف‬‫ف‬‫الس‬‫الر‬‫رت‬‫فففففف‬‫ف‬‫ف‬‫ات‬ ‫ال‬ ‫اح‬‫فففففف‬‫ف‬‫ف‬(‫ففر‬‫ف‬‫الرش‬ ‫للوص‬ ‫ن‬ Ciphertext Autokey CTAK‫(ة‬ ‫الر‬ ‫ت‬ ‫قد‬ ‫د‬ ‫ل‬ . )‫الساس‬‫لن‬ ‫الررتاح‬ ‫ا‬ ‫له‬ ‫الحام‬0609. 3-6-2‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ان‬ :Synchronous Ciphers: ‫التدلق‬ ‫رتاح‬ ‫لاد‬ ‫الشر(ة‬ ‫ه‬ ‫ا‬ ‫لن‬Key Stream‫ف‬ ‫ل‬ ‫ست‬ ‫نيورة‬ ‫يتولد‬ ) ‫الررتاح‬ ‫اتن‬ ‫ال‬ ‫الررتاح‬ ‫ا‬ ‫فل‬ ‫(ي‬ ‫فف‬‫ف‬‫الحس‬ ‫ففؤود‬‫ف‬‫الش‬ ‫لن‬ ‫لود‬ ‫الحا‬ ‫لق‬ ‫ي‬ . ‫الحبارة‬ ‫تدلق‬ Key Auto - Key KAK‫زم‬ ‫نت‬ ( ‫التشر‬ ‫فود‬ ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫وم‬ ‫ي‬ . ) ‫التدلق‬ ‫تاح‬‫ر‬‫إلو‬‫تلو‬ ‫النوام‬ ‫ها‬ ‫تدل‬ ‫يتم‬ ‫ان‬ ‫ثوام‬‫(ى‬ ‫ال‬‫الت‬ ‫لك‬ ‫وفود‬ .‫وم‬ ‫ي‬ ( ‫ففففر‬‫ف‬‫ش‬ ‫تدلق‬ ‫تاح‬‫ر‬ ‫لد‬‫و‬( ‫آ‬‫زم‬ ‫نت‬‫تلو‬ ‫النوام‬ ، ‫الرتراثل‬ ‫التدلق‬ ‫رتاح‬ ‫ان‬ ‫ثوام‬‫ا‬‫(ى‬ ‫ل‬ KEY PLAINTEXT DATA INFINTE SEQUENCE CIPHERTEXT MIXER ALGORITHM
  • 78.
    78 ‫ا‬ .‫فففف‬‫ف‬‫ف‬‫ا‬‫اإلجفففففف(ا‬‫وا‬ ‫ير‬‫تور‬‫طالرا‬، ‫الحرل‬ ‫ا‬ ‫ا‬‫زد‬‫تدلق‬ ‫رتاح‬ ‫ولدو‬ ‫اواك‬ . ‫و‬ ‫تزا‬‫إذا‬‫ورة‬ ‫قرز‬ ‫فدي‬‫ف‬‫الرول‬ ‫فد‬‫ف‬‫او‬ ‫واد‬ ‫فدث‬‫ف‬‫و‬‫زو‬‫الوص‬ ‫ن‬ ‫ف‬‫ف‬ ‫فام‬‫ف‬‫ثو‬ ‫فدن‬‫ف‬ ‫ل‬ (‫فففر‬‫ف‬‫الرش‬‫فففال‬‫ف‬‫اإلرس‬‫نحد‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫و(ف‬ ‫كل‬ ‫لاد‬ ‫ذلك‬ ‫،فود‬‫أ‬ ‫الم‬ ‫ودوث‬ . ‫ح‬ ‫ح‬ ‫يوره‬‫ن‬ ‫شر(تا‬ ‫ترتي‬ ‫سوف‬‫إذا‬‫بل‬ ‫والرست‬ ‫الر(سل‬ ‫لاد‬ ، ‫الش‬ ‫ا‬ ‫ا‬ ‫ودث‬ ‫ي‬‫زد‬. ‫الحرل‬ ‫استر(ار‬ ‫قبل‬ ‫لرولداتهرا‬ ‫التزا‬ ‫دا‬ ‫يح‬ ‫ي‬‫زد‬(‫اكب‬ ‫التدلق‬ ‫رتاح‬ ‫ولد‬ ‫لت(ة‬ ‫ود‬ ‫ت‬Long Period‫م(جها‬ ‫سفف‬ ‫التن‬ ) . ‫الررتاح‬ ‫(ان‬ ‫ت‬ ‫ن‬ ‫الرولد‬‫إذا‬‫الرت(ة‬ ‫كانت‬Period، ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫اقل‬ ) ‫لاد‬‫الجزا‬‫(ي‬ ‫ال‬ ‫نورن‬ (‫تشر‬ ‫سوف‬ ‫ضي‬‫الوا‬ ‫الوص‬ ‫الرمتلر‬–‫ضحف‬ ‫ا‬ ‫وا‬ ‫شديد‬–‫ذا‬ ‫ل‬‫ج‬ ‫الشر(ة‬ ‫حلل‬ ‫ف(ف‬‫فففف‬‫است(جاع‬ ‫ع‬ ‫يست‬ ‫لانا‬ ، ‫الواضي‬ ‫الوص‬ ‫ز‬ ‫فففح‬‫ف‬‫الواض‬ ‫فففوص‬‫ف‬‫الوي‬ ‫الحديد‬ ‫فففت(جاع‬‫ف‬‫س‬ ‫ا‬ ‫فففتمد‬‫ف‬‫ويس‬ ‫التدلق‬ ‫رتاح‬ ‫جز‬ ‫و‬ ‫الرتزا‬ ‫تدلق‬‫ال‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫ع‬ ‫ففففت‬‫ف‬‫.تس‬‫ن‬ ‫ا‬ ‫ا‬ ‫حاول‬ ‫زو‬ ‫ففففد‬‫ف‬‫ض‬ ‫راي‬‫الح‬ ( ‫تول‬ Insertions‫و‬ ‫ان‬ ‫وفرل‬ )‫فففففف‬‫ف‬Deletions‫سب‬ ‫ن‬ ، (‫شر‬ ‫الر‬ ‫الوص‬ )‫زد‬ ‫ان‬ ‫الحرل‬ ‫ه‬ ‫ا‬‫ال‬ ‫إ‬‫و‬ ‫تؤ‬ ) ‫ف‬ ‫والح‬‫إلو‬. ‫باش(ة‬ ‫كشرها‬ ‫تم‬ ‫وس‬ ‫التزا‬ ‫داد‬ ‫ل‬ 3-6-3‫وم‬ ‫ا‬ :‫ال‬ ‫اإل‬Insertion Attack): ‫ح(ض‬ ‫و‬ ‫التزا‬ ‫التدلق‬ ‫شر(ان‬ ‫ود‬ ‫ت‬‫وم‬ ‫له‬‫ال‬ ‫اإل‬Insertion Attack.) ‫ل‬ ، (‫فر‬‫ف‬‫ش‬ ‫نص‬ ‫تدلق‬ ‫ع‬ ‫الرما‬ ‫الرحال‬ ‫الرهاجم‬ ‫ل‬ ‫ف‬‫ف‬‫يس‬ ‫قد‬(‫يح‬‫ف‬‫ف‬‫ف‬‫الواض‬ ‫الوص‬‫ي‬ ‫زو‬: ‫الواضي‬ ‫الوص‬ ( ‫تشر‬ ‫لن‬ ‫الرستمدم‬ ‫التدلق‬ ‫رتاح‬ Original plaintext : p1 p2 p3 p4 ………. Original keystrean : k1 k2 k3 k4 ………. Original ciphertext : c1 c2 c3 c4 ……….. (‫يحشففف‬ (‫الراك‬ ‫الرحال‬ ‫الرهاجم‬ ‫وم‬ ‫ي‬Insert، ‫واودة‬ ‫ح(ول‬ ‫ثوام‬ )p’‫لن‬ ، ‫نحد‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬1p‫ل‬ ‫تحل‬ ‫يحاول‬ ‫ذلك‬ ‫ونحد‬‫فو‬‫ف‬‫للحي‬ ‫فر(ة‬‫ف‬‫الش‬‫ل‬‫في‬‫ف‬‫واض‬ ‫نص‬ ‫فلو‬ ‫ه‬ ‫ا‬ ‫الواتج‬ ‫ديد‬ ‫ال‬ (‫الرشر‬ ‫الوص‬ ‫ل‬ ‫يس‬ ‫سوف‬ . ‫الدلق‬ ‫رتاح‬ ‫نورن‬ (‫شر‬ ‫حور‬ : ‫الحرل‬ New plaintext : p1 p’ p2 p3 p4 Original keystream : k1 k2 k3 k4 k5 Updated ciphertext : c1 c’2 c’3 c’4 c’5 ‫نرا‬‫زد‬‫ر‬ ‫ق‬ ‫يح(ف‬ ‫الرمت(ق‬p’‫ذلك‬ ‫نحد‬ ‫لن‬ ‫ال‬ ‫الوص‬ ‫تحديد‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫لانا‬ ، (‫الرشر‬ ‫الوص‬ ‫البت‬‫لن‬ ‫ال‬: ‫ديد‬ ‫ال‬ (‫الرشر‬ ‫والوص‬
  • 79.
    79 k2= c’2 p’‫ذلك‬‫نحد‬ ‫ثم‬p2 = c2  k2 k3=c’3  p3‫ذلك‬ ‫نحد‬ ‫ثم‬p3=c3 k3 k4=c’4  p3‫ذلك‬ ‫نحد‬ ‫ثم‬p4 =c4  k4 ‫ق‬‫ف‬‫د‬‫يحتا‬‫ج‬‫الرهاج‬‫ف‬‫ه‬ ‫ل‬ ‫تم‬ ‫والتن‬ ‫ق‬ ‫الدق‬ ‫الروقع‬ ‫لرح(ل‬ ‫وتو‬ ‫م‬‫ف‬‫ا‬‫فال‬ ‫إ‬‫ا‬‫لنوام‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ع‬ ‫الربدل‬ (‫الرشففر‬ ‫الوص‬ ‫ارن‬ ‫ي‬ ‫ل‬ ‫وا‬ ‫ير‬ ‫نل‬ ،‫فلن‬‫ف‬ ‫ال‬‫و‬‫ذلك‬ ‫نحد‬ ‫يشفففاا‬‫الر(سفففل‬ ‫لاد‬ ، ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫ضفففد‬ ‫الحراي‬ ‫(ب‬ ‫ل‬ . ‫يمتلراد‬ ‫وقع‬ ‫زو‬ ‫لن‬ ‫د‬ ‫يستمد‬‫م‬‫متلرت‬ ‫فبارت‬ ( ‫لتشر‬ ‫التدلق‬ ‫رتاح‬ ‫نرن‬. 3-6-0‫(نام‬ ‫ل‬ ‫شر(ة‬ :The Vernam Cipher): . ‫ها‬ ‫استمدا‬ ‫لن‬ ‫والسهول‬ ‫البساط‬ ‫او‬ ‫ارا‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫زان‬ ‫زد‬ ‫تح(يف‬3-9: ‫(نام‬ ‫ل‬ ‫شففر(ة‬‫وز‬ (‫ال‬ ‫روف‬ ‫نر‬ ‫ح(ف‬ ‫تدلق‬ ‫شففر(ة‬ ‫ف‬ ‫فبارة‬A={0,1}. ‫النوام‬ ‫ي‬ ‫الررات‬ ‫سل‬‫سل‬ ‫ستمدم‬‫ت‬ ‫سوف‬Binary)‫وان‬ )t…k2k1k( ‫شر‬‫ت‬ ‫(ب‬ ‫ل‬ ‫ف‬‫ف‬ ‫فام‬‫ف‬‫النو‬ ‫فارة‬‫ف‬‫الحب‬t…m2m1m‫فل‬‫ف‬‫ك‬ ‫ود‬ ‫ي‬ ‫ف‬‫ف‬ ‫و‬k,m‫وي‬ ‫ت‬ ‫ويتم‬ ‫ول‬ ‫ال‬ ‫نورن‬ (‫الرشر‬ ‫الوص‬t…c2c1c:‫زد‬ ‫و‬ ‫إذا‬‫و‬ ‫فففوام‬‫ف‬‫فش‬ ‫فففورة‬‫ف‬‫ني‬ ‫التدلق‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫تم‬‫لأد‬ ‫ثان‬ ‫(ة‬ ‫ا‬ ‫فففتمدا‬‫ف‬‫اس‬ ‫ير‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬One-Time-System)‫زو‬‫ة‬ ‫الوسا‬ ‫شر(ة‬One – Time-Pad. ) ‫وجو‬ ‫،نالوظ‬ ‫التدلق‬ ‫شر(ان‬ ‫ران‬ ‫وا‬ ‫ق‬ ‫تح‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫زد‬ ‫ح(ل‬ ‫(ب‬ ‫ل‬ ‫فتمدم‬‫ف‬‫تس‬ ‫وهرا‬ ‫كل‬ ‫فر(ت‬‫ف‬‫ش‬‫اإلوالل‬Substitution‫روف‬ ‫الر‬ ‫فر‬‫ف‬‫ض‬ )A‫.زود‬ ‫اات‬‫الشفر(ت‬0E‫رسفال‬ ‫ن‬ ‫وم‬ ‫ت‬ ‫والتن‬4‫إلو‬4‫و‬0‫إلو‬0‫(ى‬ ‫ال‬ ‫الشفر(ة‬ ،1E ‫ففففل‬‫ف‬‫ت(س‬4‫إلو‬0‫و‬0‫إلو‬4‫فلو‬ ‫التدلق‬ ‫رتاح‬ ‫يحتوو‬ ‫ا‬ ‫لحود‬ .4‫بق‬ ‫ت‬0E‫ا‬ ‫فلو‬ ‫بق‬ ‫ت‬ ‫سا‬ ‫ونح‬ ، ‫الواضي‬ ‫الوص‬ ‫لن‬ ‫ز‬ ‫ر‬ ‫انلا‬ ‫ي‬1E. tikmc iii  1,
  • 80.
    81 ‫لرهاجر‬ ‫ط(ق‬ ‫اواك‬‫ود‬ ‫لسفف‬ ‫الررتاح‬ ‫سففلسففل‬ ‫اسففتمدام‬ ‫ة‬ ‫إفا‬ ‫ترت‬ ً‫ا‬‫إذ‬‫الوتام‬ ‫كاد‬ ‫إذا‬ ً‫ال‬‫.لرن‬ ‫و‬ ( ‫التشر‬t…c2c1c‫و‬t…c’2c’1c’‫شر(ت‬ ‫سلسلت‬ ‫ف‬ ‫فبارة‬ : ‫ذلك‬ ‫لحود‬ ‫التدلق‬ ‫رتاح‬ ‫نرن‬ ‫نواس‬ ‫وناد‬ ‫والرت‬ : ‫واد‬ ‫الحشو‬ ‫لاد‬ ‫لك‬ ‫ل‬(Redundancy). ‫الشر(ة‬ ‫ل‬ ‫تحل‬ ‫ناستمدام‬ ‫تسري‬ ‫ير‬‫زد‬‫ة‬ ‫فففا‬‫ف‬‫الوس‬ ‫شفففر(ة‬ ‫نتام‬ ‫ود‬ ‫ي‬One-Time Pad‫غ‬ ً‫ا‬‫نت(ي‬ )‫قانل‬ ( . ‫لالنتهاك‬‫زو‬‫انا‬‫إذا‬‫شر(ا‬ ‫يا‬‫ن‬ ‫شر(ة‬‫ال‬ ‫حلل‬ ‫تلك‬ ‫ا‬t……..c2c1c‫(ه‬ ‫تشر‬ ‫ترت‬ ‫قد‬ ‫لن‬ ‫الشر(ة‬ ‫حلل‬ ‫لأد‬ ‫ي‬ ‫ل‬ ‫واودة‬ ‫لر(ة‬ ‫والرستمدم‬ ‫فشوام‬ ‫رتاح‬ ‫سلسل‬ ‫ستمدام‬‫نا‬ ‫د‬ ‫ل‬ .‫ضي‬‫الوا‬ ‫للوص‬ ‫انل‬ ‫الر‬ ‫النوام‬ ‫وز‬ (‫ال‬ ‫سل‬‫سل‬ ‫يرهم‬ ‫زد‬ ‫ع‬ ‫ست‬‫ي‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫(ه‬ ‫تشفففر‬ ‫نتام‬ ‫زو‬ ‫زد‬ ‫ثبت‬‫فشفففوامن‬ ‫رتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫تم‬ ‫إذا‬ ‫انتهاكا‬ ‫زو‬ ‫كسففف(ه‬ ‫ير‬ ‫ان‬ ‫ب‬ ‫ت‬ ‫زو‬ ‫ن‬ ‫وا‬ ‫لن‬ ‫الوتام‬ ‫ا‬ ‫ا‬ ‫يسففففتمدم‬ ‫ا‬ ‫له‬ . ‫الحبارة‬ ‫طول‬ ‫إلو‬ ‫سففففاوو‬ ‫ول‬ ‫ن‬ . ‫تميي‬ ‫(ي(يا‬ ‫ت‬‫إلو‬‫وواشفو‬ ‫و‬ ‫وسف‬ ‫ن‬ ‫تيفال‬ ‫ا‬ ‫ي‬ ‫وسفال‬ ‫ا‬ ‫لاد‬ ‫ودي‬ ‫وقت‬ ‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫ناستمدام‬ ‫تم‬One-Time Pad‫ال‬ ‫ل‬ ‫ن‬ ‫.تم‬ )‫ل‬ ‫وا‬ ‫ناستمدام‬ ‫ررتاح‬ ‫ا‬ ‫ل‬ ‫وثوق‬Trusted Courier. ) 3-04‫الررتاح‬ ‫ساو‬ :The Key Space): ‫إد‬‫فد‬ ‫او‬ ‫الررتاح‬ ‫ساو‬ ‫م‬ ‫و‬‫ززواج‬‫والرتول(ة‬ ‫الشفر(ة‬ ‫ولتي‬ ( ‫التشفر‬ ‫رتاح‬ ‫زو‬. ‫(و‬ ‫التشر‬ ‫الوتام‬ ‫ضر‬ ‫ة‬ ‫الروجو‬ ‫لتحد‬ ‫ر‬ ‫ح‬ ‫ط(ي‬ (‫يحتب‬ ‫الررتاح‬ ‫لاد‬ ‫الرنال‬ ‫الواو‬‫التشففففر‬ ‫تحويل‬ ‫يد‬( . ‫ها‬ ‫استمدا‬ ‫تم‬ ‫س‬ ‫والتن‬ ) ( ‫التشر‬ ‫تحويالن‬ ‫روف‬ ‫كل‬ ‫كرن‬‫ففففففف‬‫ف‬‫ف‬‫ال‬ ‫ذل‬ ‫فلو‬‫ف‬‫ف‬‫ف‬‫لان‬ ‫ك‬‫ف‬‫ف‬‫ف‬‫ل‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫شر‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫ال‬ ‫نت‬ ‫ا‬ ‫(ة‬(Transposition Cipher )‫كتل‬ ‫ول‬ ‫ون‬ ‫دار‬t‫ا‬ ‫ود‬ ‫ي‬‫واك‬t!( ‫التشر‬ ‫ن‬ ‫ا‬(Encryption Functions )‫وكل‬ ‫لو‬ ‫و‬ ‫ز‬ ‫ارتبي‬ ‫او‬ ‫الرهر‬ ‫امق‬ ‫الح‬ ‫لن‬ ‫زد‬ . ‫الررتاح‬ ‫يسففففتمدم‬ ‫زد‬ ‫ير‬ ‫وها‬ ‫نح‬ ‫الار‬ ‫التال‬ ‫الح‬ ‫زد‬ . ‫الررتاح‬ ‫فففاو‬‫ف‬‫س‬ ‫م‬ ‫و‬ ‫ع‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ط(ي‬ . ‫فتبار‬ ‫ا‬ (‫يوتت‬ ‫تأ‬ ‫زد‬ ‫ي‬ .iiii mmcc  iiiiii kmckmc  ,
  • 81.
    81 ‫ف‬ ‫و‬3-0: ‫تول‬ ‫(ب‬‫ل‬‫ففف(ط‬‫ف‬‫ش‬ (‫و‬ ‫ال‬‫فففاو‬‫ف‬‫س‬ ‫ود‬ ‫ت‬ ‫اد‬ ‫ي‬ ‫لانا‬ ‫(و‬ ‫فففر‬‫ف‬‫تش‬ ‫نتام‬ ‫لو‬ ‫زو‬ ‫فاق‬‫إ‬ ‫(ب‬ ‫ل‬ ‫ي‬‫را‬ ‫ال‬ ‫ها‬ ‫ل‬ ‫را‬‫ن‬ ‫(ة‬ ‫كب‬ ‫تاح‬‫الرر‬‫وع‬ ‫نف‬ ‫الر‬ ‫البحت‬ ‫ان‬ ‫فرل‬ (Exhaustive Search ) ‫ط(ي‬ ‫لن‬ ً‫ال‬‫لرن‬ ،‫اإلوالل‬‫و(ف‬ ‫كل‬ (‫ففففر‬‫ف‬‫تش‬ ‫والتن‬ ‫داراا‬ ‫زاو‬ ‫ن‬3‫إلو‬‫الوا‬ ‫الوص‬ ‫لن‬ ‫لوظ‬ ‫الر‬ ‫الح(ف‬ ‫ر‬ ‫ال‬‫ول‬ ‫ن‬ ،‫ضفي‬‫زد‬‫ا‬ ‫ا‬ ‫قدراا‬ ‫رتاح‬ ‫فاو‬‫ف‬‫س‬ ‫يرلك‬ ‫4≈!62الوتام‬Χ*1026 ‫فتمدم‬‫ف‬‫يس‬ ‫و‬ ‫ال‬ ‫الرنال‬ ‫لن‬ ‫ا‬ ‫ز‬ . ‫ط(ي‬‫اإلوالل‬‫حد‬‫ت‬‫الو(ف‬ Polyalphabetic Substitution ‫تم‬ ‫و‬ ) ‫التوالن‬ ‫فلو‬ ‫ان‬ ‫زاوان‬ ‫ا‬ ‫لن‬ ‫زع‬ ‫انو‬ ‫ثالث‬ ‫استمدم‬3،9،04‫الح(وف‬ ‫ف‬ ‫زو(ف‬ ‫الررتاح‬ ‫ساو‬ ‫م‬ ‫و‬ ‫ود‬ ‫ل‬ ‫الواضي‬ ‫الوص‬ ‫لن‬ ‫الولو‬ ‫)!62(النالث‬ ≈7*1079. ‫فدو‬‫ف‬ ( ‫غ‬ ‫فا‬‫ف‬ ‫كل‬ ‫او‬ ‫ف‬‫ف‬‫فففففاو‬‫ف‬‫لرس‬ ‫نف‬ ‫الر‬ ‫ف‬‫ف‬‫البح‬Infeasible‫كال‬ ‫فل‬‫ف‬‫تت‬ ‫ل‬ ، ) ‫اد‬ ‫د‬ ‫وي‬ ‫رت‬ ‫ضح‬ ‫الشر(ت‬‫و‬ ‫ز‬. ‫ا‬ ‫نسب‬ ‫ل‬ ‫قل‬
  • 82.
  • 83.
    83 ‫ال(انع‬ ‫الريل‬ ( ‫التشر‬‫ان‬ ‫و‬ ‫ت‬ 0-0‫ال(قر‬ ‫ع‬ ‫التواق‬ :Digital Signatures): ‫إد‬‫ان‬ ‫زساس‬ ‫زود‬BASICS‫لب‬ ‫الرت‬ ‫لن‬ ( ‫ي‬ ‫و‬ ‫ال‬ ‫و‬ ( ‫التشر‬ )‫ف‬‫الساس‬ ‫ان‬‫لن‬ ‫ففففل‬‫ف‬‫كف‬‫إثبان‬‫فففف‬‫ف‬‫ف‬ ‫ي‬ ‫فففف‬‫ف‬‫شمف‬‫ال‬(Authentication‫التمويل‬ ،( Authorization‫زو‬ ‫التب(ز‬ ‫وفدم‬ ،‫ار‬ ‫اإلن‬Non –Repudiation‫ع‬ ‫التوق‬ ‫او‬ ) ‫نرحوو‬ ‫ال(قرن‬( ‫آ‬‫زد‬‫ال‬ ‫ع‬ ‫التوق‬ ‫او‬ ‫الرهر‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬ ‫زود‬‫إ‬ .)‫(قرن‬‫د‬ ‫و‬ ‫ل‬ ‫ل‬ ‫وسففف‬ ( ‫تول‬ ‫او‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ب‬ ‫ال‬‫فففففففف‬‫ون‬Entity‫ها‬ ‫ن(ن‬ ‫وذلك‬ ) ‫ج‬ ‫ع‬ ‫وون‬ ‫ال‬ ‫تلك‬ ‫نتح(يف‬‫فففففف‬‫الحباران‬ ‫ع‬ ‫التوق‬ ‫فرل‬ ‫ستلزم‬ ‫ت‬ . ‫ان‬ ‫الرحلو‬ ‫ز‬ ‫ان‬ ‫حلو‬ ‫وز‬ ‫لن‬ ‫وون‬ ‫نال‬ ‫الر(تب‬ ‫و‬ ‫السففف(ي‬ ‫ان‬ ‫الرحلو‬ ‫ونحض‬Tag‫لق‬ ‫ي‬ ) ‫ا‬ ‫ت‬ ‫مد‬‫ففففت‬‫ف‬‫اس‬ ‫د‬ ‫ل‬ . ‫ع‬ ‫التوق‬ ‫ها‬ ‫فل‬‫طويل‬ ‫و‬ ‫ز‬ ‫ة‬ ‫ي‬‫دو‬ ‫ال‬ ‫ع‬ ‫لتواق‬‫إلثبان‬‫او‬ ‫ل‬ ‫وة‬ ‫ن‬ ‫ير(ب‬ ‫و‬ ‫وال‬ ‫ع‬ ‫توق‬ ‫ف‬ ‫اذا‬ ‫ل‬ . ‫وث‬ ‫زو‬ ‫حتويان‬ ‫(جح‬ :‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫لن‬ ‫الرستمد‬ ‫لحان‬ ‫الري‬ ‫روف‬ ‫ناه‬ ‫ز‬ 0:M.‫حها‬ ‫توق‬ ‫ير‬ ‫التن‬ ‫و‬ ‫الحباران‬ ‫روف‬ ‫ف‬ ‫فبارة‬ 2:S‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ (‫فف‬ ‫الحوا‬ ‫روف‬ ‫او‬‫ير‬ ‫و‬ ، ‫ع‬ ‫التواق‬‫زد‬‫سففلسففل‬ ‫ود‬ ‫ت‬ . ‫ثانت‬ ‫ول‬ ‫ون‬ ‫ثوام‬ ‫زرقام‬ 3:AS‫الحبارة‬ ‫روف‬ ‫تحويل‬ ‫فرل‬ ‫ف‬ ‫بارة‬‫ف‬M‫ع‬ ‫التوق‬ ‫روف‬ ‫إلو‬ S‫وون‬ ‫لل‬ ‫ع‬ ‫التوق‬ ‫تحويل‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬A‫و‬ ‫تب‬ ‫اد‬ ‫ي‬ .)‫سل‬(‫الر‬ ‫نا‬ ‫يد‬ ‫ي‬AS ‫ض‬ ‫للحباران‬ ‫ع‬ ‫التواق‬ ‫وي‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫تستمدم‬ ‫وسوف‬ ‫س(ا‬‫ر‬M. 0:AV‫ا‬‫ف‬‫فب‬ ‫و‬‫ف‬‫روف‬ ‫الر‬ ‫تحويل‬ ‫فرل‬ ‫ف‬ ‫ارة‬MXS‫روف‬ ‫الر‬ ‫إلو‬{True , False}‫تت‬ .‫ففف‬‫ود‬MXS‫الزواج‬ ‫كل‬(m ,s)‫زد‬ ‫و‬m  M‫و‬s  S ‫يوالن‬ ‫ار‬ ‫ال‬ ‫الي(ظ‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬Cartesian Product‫ف‬‫ف‬‫لف‬ )M‫و‬S‫فلو‬ ‫لق‬ ‫ي‬ . AV‫ق‬ ‫التح‬ ‫تحويل‬ ‫فرل‬formationVerification Trans‫ع‬ ‫تواق‬ )A، ‫ود‬ ‫ت‬AVً‫ا‬‫و‬ ‫فل‬ ‫ل‬ ‫ح(و‬Public‫وير‬ )‫ها‬ ‫مدا‬ ‫ففففت‬‫ف‬‫اس‬‫(ى‬ ‫ز‬ ‫نان‬ ‫وو‬ ‫ك‬ ‫بل‬ ‫ق‬ ‫وتستمدم‬‫زييا‬‫قبل‬ ‫توشأ‬ ‫التن‬ ‫ع‬ ‫التواق‬ ‫ق‬ ‫للتح‬A. ‫تح(يف‬0-0: ‫التحويالن‬ ‫نا‬ ‫تزو‬AS،AVً‫ا‬‫ن‬‫ا‬ ‫زو‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫وي‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ي‬ ‫ن‬‫آ‬‫ل‬ . ‫ال(قرن‬ ‫ع‬ ‫التوق‬
  • 84.
    84 ‫نا‬‫ل‬0-0) ‫ال(قرن‬ ‫ع‬‫التوق‬ ‫ط(ي‬ :: ‫لت‬)3, m2, m1M = { m‫و‬}3, s2, s1S= {s ‫إد‬‫ز‬ ‫ال‬(‫س‬‫الي‬‫ل‬ ‫ش‬ ‫ال‬2.1‫ع‬ ‫التوق‬ ‫ال‬ ‫يب‬AS‫روف‬ ‫الر‬M‫ورا‬ ‫ن‬ ، ‫ز‬ ‫ال‬‫الير‬‫ق‬ ‫التح‬ ‫ال‬ ‫يرنل‬ ،AV.
  • 85.
    85 0-0-0‫ع‬ ‫التوق‬ ‫إج(ا‬:Signing Procedure )): ‫وون‬ ‫ال‬ ‫وم‬ ‫ت‬A‫الروقع‬ ‫ها‬ ‫ف‬ ‫لق‬ ‫ي‬Signer‫للحبارة‬ ‫ع‬ ‫توق‬ ‫وي‬ ‫نت‬ )m  M: ‫التال‬ ‫وان‬ ‫الم‬ ‫نتور‬- 0‫تحس‬ :A‫ع‬ ‫التوق‬(m)As = S 2‫الزوج‬ ‫ت(سل‬ :(m ,s)‫يدفو‬ .s‫للحبارة‬ ‫ع‬ ‫توق‬m. 0-0-2‫ق‬ ‫التح‬ ‫إج(ا‬ :Verification Procedure): ‫ق‬ ‫التح‬‫ع‬ ‫التوق‬s‫للحبارة‬m‫قبل‬ ‫ود‬ ‫والرت‬A‫وون‬ ‫ك‬ ‫نواس‬ ‫يتم‬B ‫ق‬ ‫الرح‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬Verifier: ‫التال‬ ‫وان‬ ‫الم‬ ‫ق‬ ‫ب‬ ‫نت‬ ) 0‫ق‬ ‫التح‬ ‫ال‬ ‫فلو‬ ‫الحيول‬ :AV‫وون‬ ‫لل‬A 2‫وساظ‬ :(m ,s)Au =V. 3‫فل‬‫ف‬‫قب‬ ‫ود‬ ‫الرت‬ ‫ع‬ ‫التوق‬ ‫قبول‬ ‫يتم‬ :A‫فاد‬‫ف‬‫ك‬ ‫إذا‬u=true‫ي(لض‬ ‫سفففففا‬ ‫ونح‬ ‫ال‬‫كاد‬ ‫إذا‬ ‫ع‬ ‫توق‬.u =false ‫الوت‬0-0(‫الرمتي‬ ‫ل‬ ‫الترن‬ :Concise Representation): ‫التحويالن‬ ‫ز‬ ‫تر‬ ‫يتم‬AS‫و‬AV‫فرل‬ ‫نوع‬ ‫زو‬ ‫إد‬ ‫نرحوو‬ ، ‫الررتاح‬ ‫نواس‬ ‫ق‬ ‫التح‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫ع‬ ‫التوق‬Verification‫وارز‬ ‫كل‬ ‫و‬ ‫و‬ ‫حل‬ ‫و‬ ‫ل‬ ‫ح(و‬ ) ‫لك‬ ‫.ل‬ ‫رتاح‬ ‫ف‬‫ف‬‫نواس‬ ‫تح(ف‬ ‫زد‬ ‫ير‬‫التوقع‬ ‫وارز‬ ‫لاد‬AS)‫الرتولدة‬ ‫ون‬ ‫الر‬ ‫الر(سل‬ ‫قبل‬A‫الررتاح‬ ‫نواس‬ ‫تحد‬AK‫الر(سل‬ ‫واد‬A‫نففف‬ ‫يحترظ‬Ak‫نيورة‬ ‫س(ي‬‫فف‬‫ف‬‫ف‬(Secret )‫التح‬ ‫وارز‬ ‫لاد‬ ‫الررهوم‬ ‫ونورن‬ .‫فففف‬‫ق‬(Verification ) ‫الر(سل‬ ‫ع‬ ‫لتوق‬A‫الرحل‬ ‫الررتاح‬ ‫نواس‬ ‫تحد‬Al. ‫ل‬ ‫ش‬0-0. ‫رقرن‬ ‫ع‬ ‫توق‬ ‫(ي‬ ‫ل‬ ‫ق‬ ‫والتدق‬ ‫ع‬ ‫التوق‬ ‫ال‬ : m1 m2 m3 s3 s1 s2 )1,s1(m )2,s1(m )3,s1(m )1,s2(m )2,s2(m )3,s2(m True False AS
  • 86.
    86 ‫الوت‬0-2:‫دوي‬ ‫ال‬ ‫ع‬‫التواق‬Handwritten Signatures): ‫(ب‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫ق‬ ‫لتح‬ . ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫اص‬ ‫ففوف‬‫ف‬‫كي‬ ‫ع‬ ‫التواق‬ ‫ت(جر‬ ‫ير‬ ‫ع‬ ‫التواق‬ ‫روف‬ ‫نأ‬S‫ا‬ ‫و‬ ‫وال‬ ‫ي‬ ‫ل‬ ‫واود‬ (‫فففف‬‫ف‬‫فوي‬ ‫فلو‬ ‫تحتوى‬ ‫التن‬‫ع‬ ‫توق‬ ‫و‬ ‫سل‬(‫للر‬ ‫يدوى‬A‫فففف‬‫ف‬‫نف‬ ‫لا‬ ‫ويشار‬AS.‫ق‬ ‫نتدق‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫وم‬ ‫ست‬‫ع‬ ‫التوق‬ ‫كاد‬ ‫إذا‬ ‫قبفل‬ ً‫ال‬‫لح‬ ‫تم‬ ‫و‬ ‫الف‬ ‫بارة‬ ‫للح‬A‫او‬AS.‫رفا‬ ‫ل‬ ‫ق‬ ‫نتفدق‬ ‫ق‬ ‫التح‬ ‫الف‬ ‫وم‬ ‫ت‬‫إذا‬‫كفاد‬ ‫قبل‬ ‫ا‬ ‫لحل‬ ‫وقح‬ ‫و‬ ‫ح‬ ‫لحبارة‬ ‫ع‬ ‫التوق‬A‫ع‬ ‫التوق‬ ‫او‬AS. ‫وا‬‫ا‬ ‫نالوظ‬‫ال‬ ‫فففف‬‫ف‬‫إش‬‫التوق‬ ‫زد‬ ‫وان‬‫ففففع‬‫ف‬‫وض‬ ‫ي‬ ‫لك‬ ‫ل‬ ‫الحبارة‬ ‫فلو‬ ‫يحترد‬ ‫ع‬ ‫لن‬ ‫تر(ب‬ ‫(ى‬ ‫ز‬ ‫ان‬ ‫حد‬‫آل‬. ‫ال(قرن‬ ‫ع‬ ‫التوق‬
  • 87.
    87 0-0-3‫ق‬ ‫والتح‬ ‫ع‬‫التوق‬ ‫لدوال‬ ‫لون‬ ‫الر‬ ‫الميامص‬ :: ‫ق‬ ‫والتح‬ ‫ع‬ ‫التوق‬ ‫تحويالن‬ ‫فلو‬ ‫ي‬ ‫يامص‬ ‫فدة‬ ‫اواك‬‫زارا‬. 0:s‫فا‬‫ف‬‫ح‬ ‫ففففح‬‫ف‬ ‫ع‬ ‫التوق‬ (‫يحتب‬(Valid)‫فففففل‬‫ف‬‫ال(اس‬A‫فارة‬‫ف‬‫للحب‬m‫إذا‬‫فاد‬‫ف‬‫ك‬ (m.s)=trueAV 2( ‫غ‬ ‫وونان‬ ‫ال‬ ‫كل‬ :A‫والتن‬ ‫د‬ ‫التح‬ ‫غاي‬ ‫لن‬ ‫وسان‬ ‫وان‬ ‫تواجا‬ ‫سوف‬ ‫فدا‬ ‫وون‬ ‫ك‬ ‫كل‬ ‫تحاول‬A‫ا‬ ‫إي‬‫ل‬ ‫ل‬Mm‫ع‬ ‫التوق‬Ss‫نح‬‫زد‬(mAV ,s)=true.‫نرحوو‬(‫ففففف‬‫ف‬‫ف‬ ‫آ‬‫يتر‬‫زو‬‫فدا‬ ‫د‬ ‫فتر‬‫ف‬‫س‬A‫زد‬‫ع‬ ‫التوق‬ ‫فف‬‫ف‬‫تش‬ ‫ي‬ ‫ال(قرن‬s‫للحبارة‬( m. 0-2:‫إثبان‬‫والتح(ف‬ ‫الشمي‬Authentication and Identification): ‫رهوم‬ ‫ستمدم‬ ‫ي‬‫إثبان‬‫نحض‬ ‫لن‬ ‫مال‬ ‫و‬ ‫سحا‬ ‫وا‬ ‫ا‬ ‫ستمدا‬ ‫ا‬ ‫ي‬ ‫شم‬ ‫ال‬‫الو‬‫اد‬‫لن‬ ‫و‬ ‫ز‬‫و‬ . ‫ان‬ ‫الرحلو‬‫ل‬‫نالتحديد‬ ‫ول‬ ‫ال‬ ‫ير‬‫زد‬‫زاداف‬‫إثبان‬‫او‬ ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫الش‬ ‫ق‬ ‫التح‬‫زد‬‫مول‬ ‫الواقع‬ ‫لن‬ ‫ان‬ ‫وون‬ ‫ال‬‫ففففف‬‫الو‬ ‫لك‬ ‫ل‬‫ففففف‬‫ال‬ ‫وع‬. ‫رحال‬‫نل‬ ‫ز‬ ‫لتلك‬‫فداف‬‫الا‬‫تشر‬‫ف‬‫س‬ ‫ل‬‫ف‬‫ول‬ ‫الو‬ ‫(ة‬(Access Control)‫وثوق‬ ،‫ف‬‫و‬ ‫ال‬‫ف‬‫ون‬ (Entity Authentication)‫وث‬ ،‫ففففففف‬‫وق‬‫ففففففف‬‫الحب‬‫ففففففف‬‫ارة‬(Message Authentication )،‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬(Data Integrity )‫فدم‬ ،‫ار‬ ‫اإلن‬ (Non - Repudiation )‫الررتاح‬ ‫وثوق‬ ‫و‬ ،(Key Authentication ) ‫ف‬‫ف‬ ‫الروثوق‬ (‫.تحتب‬(Authentication )(‫الكن‬‫ف‬‫ف‬ ‫زار‬‫ع‬ ‫جر‬ ‫ن‬‫فداف‬‫ف‬‫زا‬‫ف‬‫ف‬ ‫و‬ ‫ز‬ .‫ان‬ ‫الرحلو‬ ‫ففام‬ ‫ففففف‬‫ف‬‫وتي‬ ‫وتو‬0694‫ف‬ ‫و‬ ‫ال‬ ‫نفأد‬ ‫فد‬‫ف‬ ‫يحت‬ ‫كفاد‬Secrecy‫ف‬‫ف‬ ‫الوثوق‬ ‫و‬ ) Authentication‫فففف‬‫ف‬‫هاش‬‫ال‬ ‫ل‬‫لدا‬‫ا‬ ‫ناكتشفففففاف‬ ‫ول‬ .‫الرحوو‬ ‫نرن‬ ‫اد‬ ‫تح‬ ) Hash Function‫التو‬ ‫و‬ )‫تم‬ ‫فد‬ ‫ل‬ ‫ف‬ ‫ال(قر‬ ‫ع‬ ‫اق‬‫راك‬ ‫إ‬‫و‬ ‫ف‬ ‫و‬ ‫ال‬ ‫نفأد‬ ‫ق‬ ‫التح‬ ‫زو‬ ‫ان‬ ‫الرحلو‬ ‫و‬ ‫ز‬ ‫ادف‬ ‫ق‬ ‫يح‬ ‫وهرا‬ ‫وكل‬ ‫نحيفففها‬ ‫ف‬ ‫وريفففل‬ ‫ئ‬ ‫شففف‬ ‫الوثوق‬ ‫ن‬ ‫زو‬ ‫وهرا‬ ‫ن‬ ‫ز‬ ‫التر‬ ‫ضفف(ورة‬ ‫تسففتدفن‬ ‫ن‬ ‫الحا‬ ‫نحض‬ ‫اواك‬ . ‫ل‬ ‫سففت‬ ‫نيففورة‬ ‫نا‬ ‫ل‬ ‫ذلك‬ ‫فلو‬ ‫كرنال‬ .) ‫الوثوق‬ ‫و‬ ‫و‬ ‫ال‬‫إذا‬‫ط(ل‬ ‫ن‬ ‫فال‬‫ف‬‫إتي‬ ‫اواك‬ ‫كاد‬‫ك‬‫وهرا‬ ‫ل‬ ‫و‬ ‫ز‬ ‫فراد‬‫ف‬‫ض‬ ‫تؤ‬ ‫ف‬ ‫ف‬‫ف‬‫الري‬ ‫البلد‬ ‫لن‬ ‫الر(كزي‬ ‫فب‬‫ف‬‫الحاس‬ ‫وكانت‬ ، ‫ح‬ ‫نلد‬ ‫لن‬ ‫ورها‬ ‫كل‬ ‫فلو‬ ‫وئ‬ ‫و‬ ‫ففففتوج‬‫ف‬‫يس‬ ‫لانا‬ ‫ففففال‬‫ف‬‫اإلتي‬ ‫قواة‬‫إثبان‬‫اوي‬‫زو‬‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫ش‬ Identity))‫لك‬ ‫وك‬‫ي(سلونها‬ ‫التن‬ ‫ان‬ ‫الرحلو‬ ‫يدر‬ ‫و‬ ‫ل‬ ‫ا‬ ‫ت‬‫زو‬. ‫بلونها‬ ‫يست‬ ‫دم‬ ‫ت‬ ‫ا‬ ‫ففففتوتج‬‫ف‬‫نس‬‫زد‬‫ت‬ ‫فدة‬ ‫اواك‬‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫ط(لن‬ ‫كاد‬ ‫ا‬ ‫لا‬ ‫للوثوق‬ (‫اا‬ ‫د‬ ‫يحاو‬‫التنب‬‫ت‬‫ل‬ ‫وهرا‬ ‫كل‬ ‫اوي‬‫زد‬: ‫اوترال‬ ‫وجو‬ ‫ي(افن‬
  • 88.
    88 0:‫إد‬‫ك‬‫فففف‬‫اتي‬ ‫فلو‬ ‫تيال‬‫ا‬ ‫ط(لن‬ ‫ال‬‫فففف‬‫نشي‬ ‫ال‬active)‫ن‬ ‫الح‬ ‫الوقت‬ ‫ولن‬( Real Time). 2‫ف‬‫ف‬‫يس‬ :‫ت‬‫ط(لن‬ ‫ع‬‫فال‬‫ف‬‫اإلرس‬‫نحض‬ ‫ع‬ ‫الحباران‬ ‫ل‬ ‫تبا‬( ‫التأ‬( Delay )‫لن‬ ‫تب‬‫نرحوو‬ ، ‫ان‬ ‫الرحلو‬ ‫ل‬ ‫ا‬( ‫آ‬‫زد‬( ‫تسفف‬ ‫قد‬ ‫الحباران‬‫زو‬‫ت(سففل‬(Routed ) ‫شب‬ ‫فدة‬ ‫الل‬‫ف‬‫ف‬‫ف‬‫اتيال‬ ‫ان‬‫ير‬‫زد‬‫ويت‬ ‫تمزد‬‫ف‬‫ف‬‫ف‬‫لك‬ ‫نحد‬ ‫م‬‫إرسالها‬‫وق‬ ‫وقت‬ ‫لن‬ . ‫الحال‬ ‫لن‬‫الولو‬،‫لن‬ ‫ي(غ‬ ‫يال‬ ‫ت‬ ‫ا‬ ‫ط(لن‬ ‫كال‬ ‫د‬ْ‫ا‬‫ل‬‫إثبان‬‫اوي‬( ‫ا‬‫ل‬‫ن‬ ‫وذ‬ ‫الر(سل‬ ‫نواس‬ ‫لك‬ ‫يتم‬ . ‫ن‬ ‫الح‬ ‫الوقت‬‫حلو‬ ‫ي(سل‬ ‫د‬ْ‫ا‬‫ن‬ ‫لك‬‫و‬ ‫(ب‬ ‫ال‬‫او‬ ‫ها‬ ‫بل‬ ‫ست‬ ‫الر‬ ‫ام‬ ‫ق‬‫ا‬ ‫ف‬ ‫ن‬‫لتل‬ ‫ح‬ ‫يح‬ ‫ال‬ ‫ان‬ ‫ست‬ ‫ا‬‫ك‬‫التح‬ ‫ير‬ ‫لك‬ ‫ون‬ ‫الرحلو‬‫ق‬ ‫زو‬ . ‫فل‬‫ف‬‫الر(س‬ ‫اوي‬‫زد‬‫ط(لن‬ ‫كال‬‫فال‬‫ف‬‫اإلرس‬‫وهرا‬ ‫كل‬ ‫ع‬ ‫يسففت‬‫زد‬‫اوي‬ ‫ق‬ ‫يتح‬ ‫(ف‬ ‫ال‬( ‫ا‬‫ا‬ .)‫الو‬ ‫ا‬‫فف‬‫ف‬‫ف‬‫وع‬‫فف‬‫ف‬‫ف‬‫وون‬ ‫ال‬ ‫وثوق‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫الوثوق‬(entity Authentication )‫زو‬‫يسرو‬ ‫اد‬ ‫ير‬ ‫نبساط‬‫التح(ف‬(Identification ). ‫ا‬ ‫ز‬‫الرالمم‬ ( ‫غ‬ ‫لانا‬ ‫نان‬‫ال‬ ‫ل‬‫حا‬‫ال‬ ‫لن‬‫زد‬‫ق‬ ‫التح‬ ‫حلو‬ ‫ففففل‬‫ف‬‫ت(س‬‫إلو‬( ‫ال‬‫ف‬ ( ‫ا‬‫ان‬ ‫ست‬ ‫ا‬ (‫وتوتت‬, (Response )‫قد‬ ‫تيال‬ ‫ا‬ ‫سار‬ ‫لاد‬ ‫الحال‬ ‫اده‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫واود‬ ‫اه‬ ‫ات‬ ‫لن‬ ‫ود‬ ‫ي‬‫نرحوو‬( ‫آ‬‫لاد‬‫يدر‬ ‫وثوق‬ ‫ق‬ ‫التح‬ ‫او‬ ‫لوظ‬ ‫الر‬ ‫الحبارة‬،. ‫الوثوق‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫تت‬ ‫ان‬ ‫و‬ ‫ت‬ ‫فدة‬ ‫واواك‬‫إد‬‫ا‬‫ففف‬‫الو‬ ‫ا‬‫ففف‬‫وع‬‫ففف‬ ‫ل‬ ‫ي‬ ‫الوثوق‬‫ففففففففف‬‫فل‬ ‫ق‬‫ففففففففف‬‫وث‬ ‫ا‬‫ففففففففف‬‫انان‬ ‫الب‬ ‫يففففدر‬ ‫وق‬( Data Origin Authentication ). 0-2-0:‫التح(يف‬Identification): ‫تح(يف‬0-2‫اثبفف‬ ‫او‬ ‫التح(ف‬ ‫فف‬ ‫و‬ ‫ت‬ :‫وونفف‬ ‫ال‬ ‫ان‬Identification or Entity Authentication): ‫ا‬ ‫ا‬ ‫وناد‬ ‫ففففت(ك‬‫ف‬‫الرش‬ ‫النانن‬ ‫(ف‬ ‫ال‬ ‫اوي‬ ‫تنبت‬ ‫ل‬ ‫ط(ف‬ ‫كل‬ ‫ان‬ ‫التح(ف‬ ‫و‬ ‫ت‬ ‫ا‬ ‫ش‬‫ن‬ ‫كاد‬ ‫(ف‬ ‫ال‬Active‫ل‬ ‫ا‬ ‫ه‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫ست‬‫اكتب‬ ‫او‬ ‫ا‬ ‫ل‬ ‫شأن‬‫ن‬ ‫و‬ ‫ال‬ ‫الوقت‬ ‫لن‬ ) ‫ود‬ ‫ست‬ ‫التن‬ ‫ان‬ ‫ي‬ ‫ل‬ ‫سل‬(‫الر‬ ‫انان‬ ‫الب‬ ‫لاد‬ ‫ا‬ ‫نال‬ .‫ط‬ ‫ا‬ ‫فلو‬ ‫للتح(ف‬ ‫ض(وري‬‫(اف‬ ‫سل‬ ‫الرت(ا‬ ‫او‬ ‫يل‬ ‫الرت‬‫فففففف‬‫ا‬ ‫ش‬ ‫ن‬ ) ‫بل‬ ‫ست‬ ‫والر‬ ‫سل‬ (‫الر‬ ‫وونت‬ ‫ال‬ ‫كال‬ ‫ود‬ ‫ست‬ . . ‫ون‬ ‫الز‬ ‫ف‬ ‫الس‬ ‫وثوق‬ ( ‫تول‬ ‫ع‬ ، ‫تيال‬ ‫ا‬ ‫الل‬
  • 89.
    89 ‫نال‬0-2‫التح(ف‬ :Identification) ‫(ق‬ ‫ال‬‫يتيل‬ ‫ا‬ ‫فود‬A‫(ق‬ ‫ال‬ ‫ع‬B‫نا‬ ‫ل‬ ‫الهاتف‬ (‫فب‬‫إذا‬‫كاد‬‫اد‬ ‫نا‬‫كل‬ A, B‫را‬‫ودا‬‫ا‬ ‫تح(يف‬‫إلو‬( ‫ا‬‫الل‬ ‫ن‬‫وو‬ ‫ال‬ ‫وثوق‬ ( ‫تول‬ ‫ير‬ ‫لك‬‫ذ‬ ‫ود‬‫ف‬ ‫را‬‫وه‬ ‫ل‬ ‫ل‬ ‫ففففون‬‫ف‬‫الي‬ ‫ز‬ ‫تر‬Voice Recognition( ‫غ‬ ‫الحرل‬ ‫ه‬ ‫ا‬ ‫زد‬ ‫رغم‬ .) ‫لها‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ‫يرونا‬‫(اا‬ ‫تأث‬. ‫الحرلن‬ ‫الواقع‬ ‫لن‬ ‫الواضي‬ ‫نال‬0-3‫التح(ف‬ :Identification): ‫إذا‬‫ففففمص‬‫ف‬‫الش‬ ‫ل‬ ‫ا‬A‫إلو‬‫آل‬‫فففف(ف‬‫ف‬‫الري‬Banking Machine‫رقرا‬ ) ‫التح(يرن‬Personal Identification Number - PIN‫اق‬ ‫ن‬ ‫فففف‬‫ف‬‫نواس‬ ) ‫س‬ ‫واط‬Magnetic Stripe Card‫ف‬ ‫ان‬ ‫حلو‬ ‫فلو‬ ‫تحتوو‬ )A‫ال‬ ‫لأد‬ ، ‫ان‬ ‫حلو‬ ‫و‬ ‫اق‬ ‫الب‬ ‫لن‬ ‫ان‬ ‫الرحلو‬ ‫مدم‬‫ففففت‬‫ف‬‫تس‬ ‫فففف(ف‬‫ف‬‫الري‬PIN‫لن‬ ‫ق‬ ‫التح‬ ‫(ب‬ ‫ل‬ ‫ل‬ ‫وا‬ ‫شففففميفففف‬. ‫اق‬ ‫الب‬‫ذا‬ ‫ل‬‫د‬ ‫الرسففففتر‬ ‫د‬ ‫ل‬ ‫اح‬ ‫نو‬ ‫ق‬ ‫التح‬ ‫تم‬A‫ان‬ ‫إ‬ ‫ن‬ ‫يح‬ . ‫تول(اا‬ ‫التن‬ ‫الرتووف‬ ‫ان‬ ‫المد‬ ‫إلو‬ ‫ول‬ ‫الو‬ ‫نال‬0-2‫نروذج‬ ‫او‬‫إلثبان‬‫لن‬ ‫التبا‬ ‫شمي‬‫ال‬Mutual Authentication) ‫ففال‬‫ف‬‫ن‬ ‫ففا‬‫ف‬‫ور‬ ‫ن‬ ،0-3(‫يول‬‫ففان‬‫ف‬‫إثب‬‫فف‬‫ف‬ ‫فففف‬‫ف‬‫ففففمي‬‫ف‬‫ش‬‫و‬ ‫ففا‬‫ف‬‫زو‬Unilateral Authentication‫ف‬‫ف‬‫فدي‬‫ف‬‫الح‬ ‫فاك‬‫ف‬‫او‬ . )(‫تول‬ ‫التن‬ ‫ن‬ ‫والب(وتوكو‬ ‫فان‬‫ف‬ ‫فان‬‫ف‬ ‫الر‬ ‫د‬ . ‫الرنال‬ ‫ي‬ ‫ا‬ ‫فرل‬
  • 90.
    91 0-2-2‫انان‬ ‫الب‬ ‫يدر‬‫وثوث‬ :Data Origin Authentication): ‫تح(يف‬0-3: ‫نان‬‫ا‬ ‫الب‬ ‫ففففدر‬‫ف‬‫ي‬ ‫وثوق‬‫زو‬‫الحبارة‬ ‫وثوق‬Message Authentication ‫اوي‬ ‫ف‬ ‫ؤكدا‬ ‫ال‬ ‫ل‬ (‫تول‬Identity‫للرشت(ك‬ ). ‫الحبارة‬ ‫انشأ‬ ‫و‬ ‫ال‬ ‫و‬ ‫ح‬ ‫فبارة‬ ‫ففل‬‫ف‬‫ن(س‬ ‫ا‬ ‫فود‬ ‫ة‬ ‫فا‬‫إلو‬B‫ان‬ ‫حلو‬ ‫حها‬ ‫ود‬ ‫ت‬‫ففال‬‫ف‬‫إض‬‫تر‬ ‫(ف‬ ‫ال‬B‫اوي‬ ‫تحديد‬‫التن‬ ‫وون‬ ‫ال‬‫زرسلت‬‫يدر‬ ‫زو‬ ‫الحبارة‬‫إرسال‬‫الحب‬‫ارة‬ ‫ان‬ ‫الرحلو‬ ‫ه‬ ‫ا‬ . )‫ففففال‬‫ف‬‫اإلض‬‫ير‬ ‫و‬ ‫د‬ ‫التح‬ ‫نال‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫الواقع‬ ‫لن‬ ‫ان‬ ‫ت(اقه‬ ‫ا‬ ‫للحدو‬‫ود‬ ‫ي‬ ‫التن‬ ‫ن‬ ‫الحا‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫ففبا‬‫ف‬‫واس‬ ‫ود‬ ‫ي‬ ‫الوثوق‬ ‫الووع‬ ‫ا‬ ‫ا‬ . ‫ا‬ ( ‫ت‬ ‫قد‬ ‫الرشت(ك‬ ‫اود‬ ‫ها‬ ‫ل‬‫زثوا‬‫اإلرسال‬. ‫نال‬0-0‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬ ‫ف‬ :(Data Origin Authentication ) ‫إذا‬‫زرسل‬A‫فبارة‬‫إلو‬B‫ت(ونن‬ ‫ل‬ ‫ا‬ ‫الب(يد‬ ‫ط(يق‬ ‫ف‬(E- Mail )‫الحبارة‬ ‫لاد‬ ‫ل‬ ‫توت‬‫فدة‬ ‫الل‬‫زنتر‬‫(ف‬ ‫ال‬ ‫ففففالي‬‫ف‬‫لي‬ ‫تمزد‬ ‫ثم‬ ‫ففففال‬‫ف‬‫اتي‬ ‫ان‬ ‫ففففب‬‫ف‬‫ش‬B‫(ب‬ ‫ل‬ ‫تو‬ ‫است(جافها‬‫رغ‬ ‫فا‬‫ل‬‫ف‬‫و‬ ‫وقت‬ ‫ن‬‫ف‬. ‫ق‬‫يفوج‬‫د‬‫ف‬‫ف‬‫ن‬ (‫باش‬ ‫اتيال‬ ‫ة‬ ‫ا‬A ‫و‬B‫ي‬ .‫ف‬‫ال‬ ‫(غ‬‫ف‬‫(ف‬B‫الوسام‬ ‫نحض‬ ‫يرتلك‬ ‫ناد‬‫ف‬‫ل‬ ‫ل‬‫ف‬‫ق‬ ‫التح‬ ‫(ب‬( Verify ) ‫زد‬‫(ف‬ ‫ال‬ ‫قبل‬ ‫ون‬ ‫والرت‬ ‫ففففتلر‬‫ف‬‫الرس‬ ‫الحبارة‬A‫لح‬ ‫ان‬‫ففففدرن‬‫ف‬ ‫قد‬ ً‫ال‬B. ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ً‫ا‬ ‫ضرو‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬ (‫تول‬(Data Integrity )‫والسب‬ (‫تحوي‬ ‫تم‬ ‫لو‬ ‫انا‬ ‫لك‬ ‫لن‬‫زو‬‫الل‬ ‫الحبارة‬ ( ‫ت‬‫سال‬ ‫اإلر‬‫(ف‬ ‫ال‬ ‫لاد‬ ،A‫يحتب‬( . ‫للحبارة‬ ‫يدرا‬ 0-3‫الحام‬ ‫الررتاح‬ ( ‫تشر‬ :Public – Key Cryptoyraphy): (‫تحتب‬. ‫ستمدام‬ ‫ا‬ ‫وال(اق‬ ‫البس‬ ‫و‬ ‫الربا‬ ‫الحام‬ ‫الررتاح‬ ‫(ة‬ ‫ل‬ ‫إذا‬‫كاد‬K}: ee{E‫واد‬ ( ‫التشر‬ ‫تحويالن‬ ‫روف‬ ‫او‬K}:dd{D‫او‬ ‫فر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫تحويالن‬ ‫روف‬(Decryption )‫و‬‫زد‬K‫يرن‬‫ففففف‬‫ف‬‫ف‬‫فاو‬‫ف‬‫س‬ ‫ل‬ ‫الررت‬‫ف‬‫ف‬‫ف‬. ‫اح‬‫إذا‬‫ل(ضو‬‫ف‬‫ف‬‫ف‬‫ا‬‫زد‬‫تحوي‬ ‫زوج‬‫ف‬‫ف‬‫ف‬‫ولت‬ ( ‫التشر‬ ‫الن‬‫ف‬‫ف‬‫ف‬‫التشر‬ ‫ي‬‫ف‬‫ف‬‫ف‬‫او‬ ()d, De(E ‫وترت(ب‬‫زد‬‫نرح(ل‬ ‫انا‬ ‫ا‬ ‫يرلك‬ ‫زوج‬ ‫كل‬eE‫فشوامن‬ (‫شر‬ ‫نص‬ ‫ونوجو‬ Cc‫الحبارة‬ ‫وساظ‬ ‫لن‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ست‬Mm‫اد‬ ‫نح‬(m) =CeE. ‫حون‬ ‫يحون‬‫ا‬ ‫إي‬mc‫ل‬ ‫الرحا‬ ‫الل‬ ‫فشوام‬Ee(m)=c‫اده‬ ‫تدل‬ . ) ً‫ا‬ ‫ضرو‬ ‫الما‬‫ففف‬‫ف‬‫لف‬ ‫و‬ ‫ح‬ ‫ر‬ ‫ل‬ ‫انا‬e‫لانا‬ً‫ا‬‫جد‬ ‫اليحون‬‫لتي‬ ‫رتاح‬ ‫تحديد‬ ‫شر(ة‬ ‫ال‬d‫للررتاح‬ ‫انل‬ ‫الر‬e.‫إد‬‫الررتاو‬d,e‫لتي‬ ‫ال‬ ‫و‬ ( ‫شر‬ ‫الت‬ ‫ال‬ ‫يرنالد‬
  • 91.
    91 . ‫التوالن‬ ‫فلن‬‫فر(ة‬‫ف‬‫الش‬‫إد‬‫ير‬ ‫انا‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ‫زنتر‬ ‫لن‬ ‫ف‬‫ف‬‫س‬ ‫ال(م‬ ‫ف‬‫ف‬ ‫الما‬ ‫فففر‬‫ف‬‫التش‬ ‫ال‬ ‫آد‬ ‫زو‬ ‫الول‬ ‫الررتاح‬ ‫ان‬ ‫حلو‬ ‫نرح(ل‬ ( ‫ا‬ ‫الررتاح‬ ‫فففاظ‬‫ف‬‫وس‬(‫ان‬ ‫ها‬‫ن‬ ‫ز‬ ‫تتر‬ ‫فففف‬‫ف‬ ‫ما‬‫ال‬ ‫اده‬‫و‬ ، ) ‫ففففر(ة‬‫ف‬‫الش‬ ‫لتي‬ ‫ل‬‫ا‬ ‫ون‬ ‫ح‬‫ر‬‫زنت‬( ‫ففففر‬‫ف‬‫التش‬ ‫الرتواظ(ة‬(Symmetric-Key )‫و‬‫زد‬e‫و‬d. ‫تساويتاد‬ ‫وناد‬ ‫ي‬
  • 92.
    92 ‫ل‬ ‫الش‬0-2. ‫الحام‬‫الررتاح‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ( ‫التشر‬ ‫ط(ي‬ ‫يرنل‬ ‫ل‬ ‫ش‬0-2.‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ( ‫التشر‬ : ‫بل‬ ‫ست‬ ‫و‬ ‫(سل‬ ‫وجو‬ ‫نرت(ب‬Bob ,Alice‫(ف‬ ‫ال‬ ‫وم‬ ‫ي‬ .)Bob‫ار‬ ‫ت‬ ‫نأ‬ ‫الررتاح‬ ‫زوج‬e ,d ))‫ي(سل‬ .Bob( ‫التشر‬ ‫رتاح‬e‫الحام‬ ‫الررتاح‬ ‫يسرو‬ ‫و‬ ‫وال‬ )‫إلو‬Alice‫نالررتاح‬ ‫يحترظ‬ ‫وا‬ ‫ل‬ ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫واة‬‫ق‬ (‫فب‬(d)‫الررتاح‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫الماص‬private key‫س(ي‬ ‫نيورة‬ )‫و‬‫و‬ ‫ز‬‫زو‬‫زد‬‫س(و‬ ‫او‬ ‫الماص‬ ‫الررتاح‬ ‫فود‬ . ) ‫حل‬ ( ‫وغ‬‫إرسال‬Alice‫فبارة‬m‫تستمدم‬ ‫والتن‬ ( ‫التشر‬ ‫ط(ي‬ ‫نواس‬ ‫ه‬ ‫ود‬ ‫و‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬Bob(‫الرشر‬ ‫الوص‬ ‫فلن‬ ‫الحيول‬ ‫تم‬ ‫س‬ ‫لانا‬(m)ec =E ‫(ف‬ ‫ال‬ ‫وم‬ ‫ي‬ .Bob‫ففففر(ة‬‫ف‬‫ش‬ ‫نرتي‬c‫الرحاكن‬ ‫التحويل‬ ‫ق‬ ‫ب‬ ‫نت‬dD‫والرح(ف‬ ‫ال‬ ‫نواس‬‫ررتاح‬d. ‫ل‬‫ففففف‬‫ن‬‫زنتر‬‫ي(سل‬ ( ‫التشر‬ ‫رتاح‬ ‫لاد‬ ‫الحام‬ ‫الررتاح‬‫إلو‬Alice( ‫غ‬ ‫قواة‬ (‫فب‬ ‫و‬ ‫ز‬.( ‫غ‬ ‫واة‬ ‫ال‬ ‫ه‬ ‫ا‬‫و‬ ‫ال‬‫الوص‬ ‫ها‬‫الل‬ ‫ففففل‬‫ف‬‫ي(س‬ ‫التن‬ ‫واة‬ ‫ال‬ ‫نرن‬ ‫ان‬ ‫نرا‬ .(‫شر‬ ‫الر‬‫زد‬e‫ي(ورو‬ ‫ال‬ ‫ن‬ ‫ول‬ ‫حل‬ ‫رتاح‬ ‫او‬‫زد‬‫زو‬ ‫لاد‬ ، ‫س(و‬ ‫ود‬ ‫ي‬ Passive Adversary Key Source Decryption Dd(c)=m Decryption d m Encryption Ee(m) = c Plaintext source m e c UNSECURED CHANNEL UNSECURED CHANNEL Alice Bod
  • 93.
    93 ‫ع‬ ‫تست‬ ‫وون‬‫ك‬‫زد‬‫فبار‬ ‫ت(سل‬‫شر(ة‬ ‫ان‬‫إلو‬Bob‫ع‬ ‫يست‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬Bob‫ي‬ ‫ل‬ ‫زد‬‫الشر(ة‬ ‫يرتي‬(decrypt ). ‫الو‬‫ت‬0-3: ‫الس(ي‬ ْ‫ا‬‫ت‬ ‫(ب‬ ‫ل‬‫ل‬ ‫الحام‬ ‫الررتاح‬ ‫(ي‬ ‫ل‬‫زد‬‫واضح‬ ‫حون‬ ‫اواك‬ ‫ود‬ ‫ت‬ ‫وساظ‬ ‫لن‬de. ‫الوت‬0-0‫الس(و‬ ‫الررتاح‬ ‫ايواظ(ه‬ ‫و‬ ‫الماص‬ ‫الررتاح‬ : ‫(ب‬ ‫ل‬‫ل‬‫إزا‬‫روب‬ ‫ال‬‫الماص‬ ‫الررتاح‬ ( ‫التحب‬ ‫ففففتمدام‬‫ف‬‫اس‬ ‫ففففامع‬‫ف‬‫الش‬ ‫لانا‬ ، Private Key‫واد‬ ، ‫الحام‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬ ‫زنتر‬ ‫ع‬ ‫ا‬ ‫فففتمدا‬‫ف‬‫اس‬ ‫ي(تبي‬ ‫كن‬ ) ‫الس(و‬ ‫الررتاح‬(Secret Key )‫ع‬‫زنتر‬‫يحزى‬ ‫ا‬ ‫وا‬ . ‫التواظ(ي‬ ( ‫التشر‬‫إلو‬ ‫زد‬‫ثو‬ ‫الرتاح‬ ‫ففف(و‬‫ف‬‫الس‬ ‫الررتاح‬‫زو‬(‫زكن‬‫فففؤو‬‫ف‬‫س‬ ‫وكلهم‬ ‫فففت(ك‬‫ف‬‫الرش‬‫ف‬ ‫لود‬ ‫تا‬ ‫و‬ ‫ز‬‫اص‬ ‫و‬ ‫او‬ ‫الررتاح‬ ‫ل‬ ‫وس(يتا‬Private)‫او‬ ‫(ف‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫زد‬ ‫و‬ ‫الررتاح‬ ‫يح(ف‬ ‫ي‬ ‫ل‬ ‫و‬ ‫ال‬. ‫ففح‬‫ف‬‫واس‬ ‫ففورة‬‫ف‬‫ني‬ ‫د‬ ‫يحت‬ ‫والتن‬ ‫(ق‬ ‫ال‬ ‫الحديد‬ ‫توجد‬‫زنها‬‫رتا‬ ( ‫ففر‬‫ف‬‫تش‬ ‫ط(ق‬‫ح‬ ‫فام‬‫و‬ ‫ز‬‫ول‬ ،‫توج‬‫د‬‫تم‬ ‫وها‬ ‫ط(ي‬ ‫زو‬‫إثباتها‬‫ا‬ ‫ض‬‫ريا‬‫زنها‬‫و‬ ‫ز‬‫ست‬‫ف‬ ‫ل‬ ‫الرؤال‬ ‫لت(اضان‬ ‫ا‬Qualifying Assumptions‫وج‬ ( ‫غ‬ ‫الواقع‬ ‫ه‬ ‫ا‬ . )‫ف‬‫ة‬ ‫و‬ ‫لن‬‫زنتر‬‫الررت‬‫ف‬‫ف‬‫ف‬‫التواظ‬ ‫اح‬‫ف‬‫ف‬‫ف‬‫و‬ ‫(و‬‫زد‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ ‫نتام‬one-time pad )) ‫انا‬ ‫ن(اوتا‬ ‫ترت‬‫ز‬. 0-3-0‫لن‬ ‫الوثوق‬ ‫تا‬ ‫ض(ورة‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬The Necessity of Authentication in Public –Key Systems): ‫س‬‫فف‬‫ف‬‫ف‬‫لوا‬ ‫يتب‬ ‫وف‬‫زد‬( ‫تشر‬ ‫فلم‬‫الح‬ ‫الررتاح‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫ام‬‫فف‬‫ف‬‫ف‬‫نت‬ ‫و‬‫فف‬‫ف‬‫ف‬‫ن‬ ‫ام‬‫فف‬‫ف‬‫ف‬‫الن‬(Ideal System )‫تاج‬‫يح‬ ‫و‬‫إلو‬‫ن‬ ‫يح‬ ‫رنرا‬ ‫ا‬ ‫ا‬ . ( ‫ففففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫ل‬ ‫ن‬ ‫لن‬ ‫وا‬ ‫ا‬ ‫قواة‬ ( ‫غ‬ ‫قووان‬ ‫الل‬ ‫تيفففال‬ ‫ا‬ ‫حاد‬ ‫تسفففت‬ ‫وونت‬ ‫ال‬ ‫كال‬ ‫ناد‬ ‫باع‬ ‫ن‬ ‫ا‬‫ز‬‫و‬‫ندود‬ ‫ل‬ ‫الحاج‬. ‫ي‬ ‫الررات‬ ‫ل‬ ‫تبا‬‫لألسفففف‬، ‫الشفففديد‬‫إد‬‫ل‬ ‫الشففف‬ . ‫الواقع‬ ( ‫غ‬ ‫او‬ ‫ا‬ ‫ا‬0-3 ‫الر(سل‬ ‫الحبارة‬ ‫شر(ة‬ ‫ويرتي‬ ‫الوتام‬ ‫ت(اق‬ ‫ا‬ ‫لحال‬ ‫فدو‬ ‫ع‬ ‫يست‬ ‫ف‬ ‫ك‬ ‫لوا‬ ‫ضي‬‫يو‬‫إ‬‫لو‬ ‫وون‬ ‫ال‬‫(ى‬ ‫ال‬( ‫غ‬‫زد‬‫فر‬‫ف‬‫الي‬ ‫انتحال‬ ‫نوع‬ ‫ادا‬ . ( ‫فر‬‫ف‬‫التش‬ ‫نتام‬ (‫ف‬‫ف‬‫س‬ ‫ي‬‫ز‬‫و‬ ‫الشفميف‬( Impersonation )‫ل‬ ‫نال‬ ‫واو‬‫الب(وتوكول‬ ‫فل‬‫ف‬‫رش‬(Protocol Failure )‫وون‬ ‫ال‬ ‫شمي‬ ‫يوتحل‬ ‫الميم‬ ‫لاد‬ ‫واريو‬ ‫الس‬ ‫ا‬ ‫ا‬ ‫لن‬ .B‫بل‬ ‫الرست‬ ‫نواس‬ ‫وذلك‬ )‫إرسال‬‫وون‬ ‫ال‬A‫ف‬ ‫لررتاح‬‫ففففف‬‫او‬ ‫ام‬e‫يرت(ضا‬ ‫و‬ ‫وال‬A‫واو‬ ‫ففففف‬‫ف‬‫لف‬ ‫الحام‬ ‫الررتاح‬ ‫انا‬ ) ‫ي‬ ‫فح‬‫ف‬ ( ‫غ‬B.‫إد‬‫الحدو‬‫زو‬‫فم‬‫ف‬‫المي‬‫الحباران‬ ‫يحت(ب‬
  • 94.
    94 ‫الر(س‬ ‫الرشر(ة‬‫ل‬A‫إلو‬B‫شر(تها‬ ‫ويرتي‬‫نررتاو‬‫ف‬‫ا‬‫الم‬‫ف‬‫اص‬΄d΄‫رت‬ ‫زو‬‫ف‬‫اح‬ ‫الم‬‫ف‬‫ف‬‫ف‬‫ث‬ ، ) ‫للميم‬ ‫اص‬‫ف‬‫ف‬‫ف‬‫يح‬ ‫م‬‫ف‬‫ف‬‫ف‬( ‫تشر‬ ‫د‬(re –encrypts )‫الررتاح‬ ‫نواس‬ ‫الحبارة‬ ‫الحام‬e‫وون‬ ‫لل‬B‫الحبارة‬ ‫فل‬‫ف‬‫وي(س‬‫(ة‬ ‫ال‬‫إلو‬B.‫إذد‬‫وثوق‬ ( ‫تول‬ ‫ند‬ (Authenticate )‫تا‬ ‫(ب‬ ‫ل‬ ‫الحا‬ ‫ي‬ ‫الررات‬‫ي‬ ‫للررات‬ ‫انان‬ ‫الب‬ ‫يدر‬ ‫وثوق‬ ‫نرحون‬ ‫سها‬‫نر‬ ‫الحا‬( ‫آ‬.) ‫الحا‬ ‫ي‬ ‫الررات‬ ‫وثوق‬ ‫و‬ ‫ح‬ ‫لتأ‬ ‫ل‬ ‫وس‬ ‫وجو‬ ‫وون‬ ‫ال‬ ‫اد‬A‫ي‬‫زد‬‫تتأكد‬‫الش(فن‬ ‫الحام‬ ‫الررتاح‬ ‫نأستمدام‬ ‫انان‬ ‫الب‬ ( ‫تشر‬ ‫ن‬‫وو‬ ‫ل‬B‫را‬ ‫وال‬ ‫ن‬ ‫تح‬ ‫والتن‬ ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫الل‬ ‫تاح‬ ‫ا‬ ‫ا‬‫و‬‫له‬ ً‫ا‬‫مح‬‫ه‬ ‫ل‬ ‫الرش‬. 0-3-2‫ففففن‬‫ف‬‫س‬ ‫الح‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫الوانح‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ :From Reversible Public –Key Encryption): ‫إد‬‫الت‬‫فففففف‬‫ال‬ ‫ال(قرن‬ ‫ع‬ ‫وق‬‫وا‬ ‫تم‬ ‫س‬ ‫و‬‫فلن‬ ‫يحترد‬ ‫اوا‬ ‫شتا‬ ‫ق‬‫زنتر‬‫ال‬ ( ‫شر‬ ‫ت‬‫ررتاح‬ . ‫الحام‬ ‫نر(ب‬‫زد‬eE‫ساو‬ ‫اواك‬ ‫واد‬ ‫الحام‬ ‫الررتاح‬ ‫لوتام‬ ‫(و‬ ‫تشر‬ ‫تحويل‬ ‫ف‬ ‫فبارة‬ ‫او‬ ‫فبارة‬M(‫ففر‬‫ف‬‫ش‬ ‫نص‬ ‫ففاو‬‫ف‬‫س‬ ‫و‬C‫نر(ب‬ .‫زد‬M=C‫ذا‬ ‫ل‬‫كاد‬dD‫ط(ي‬ ‫او‬ ‫فففف‬‫ف‬‫لف‬ ‫انل‬ ‫الر‬ ‫شر(ة‬‫ال‬ ‫لتي‬ ‫تحويل‬eE‫ونرا‬‫زد‬‫كل‬d, DeE‫ان‬ ‫فرل‬ ‫ف‬ ‫فبارة‬ ‫تب‬(‫فوي‬ ‫اد‬ (‫فوي‬ ‫ديل‬(Permutation ): ‫ايلن‬ ‫ق‬ ‫ب‬ ‫ت‬ ‫ير‬ ‫لانا‬ (m))=md(De)=E(m)e(EdD ‫فبارة‬ ‫ل‬ ‫ل‬m M‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫الووع‬ ‫ادا‬ ‫لن‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫اد‬ . ‫ون‬ ‫الرح‬(Reversible ).
  • 95.
    95 ‫ل‬ ‫ش‬0-3. ‫اثو‬‫لرشت(ك‬ ‫اتيال‬ ‫لن‬ ‫الشمي‬ ‫انتحال‬ ‫وم‬ ‫ا‬ : 0-3-3‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫فف‬ ‫ط(ي‬ ‫نوففا‬ :Construction for a Digital Signature Scheme): 0‫لت‬ :M. ‫حها‬ ‫توق‬ ‫لوظ‬ ‫الر‬ ‫الحبارة‬ ‫ساو‬ ‫ان‬ 2‫لت‬ :C=M‫ع‬ ‫التوق‬ ‫ساو‬ ‫او‬S. 3‫الررتاح‬ ‫زوج‬ ‫ل‬ :(e ,d )‫الررتاح‬ ( ‫تشر‬ ‫ط(ق‬ ‫لن‬ ‫الرستمد‬ ‫ي‬ ‫الررات‬ ‫او‬ . ‫الحام‬ B Plaintext source Decryption Dd(c)=m destination d m A B c’ m Key Source Decryption Dd’(c) = m Encryption Ee (c) = c Encryption Ee’ (c) = c’ Plaintext source Key Source Decryption Dd(c)=m destination d m A m e e’ m Adversary d’ c
  • 96.
    96 0::‫ع‬ ‫التوق‬ ‫ال‬‫تح(ف‬AS‫ود‬ ‫ت‬ ‫نأد‬dD‫نرحون‬( ‫آ‬‫للحبارة‬ ‫ع‬ ‫التوق‬ ‫لأد‬mM ‫او‬(m)ds=D 1‫ال‬ ‫تح(ف‬ :‫اإلثبان‬‫زو‬‫ق‬ ‫التح‬A(Verification Function ) V: ‫يلن‬ ‫كرا‬ (m,s) = s )=AV ‫ير‬‫زد‬‫ع‬ ‫التوق‬ ‫رهوم‬ ‫يبسي‬‫نأنا‬‫إذا‬‫كاد‬A‫ل‬ ‫ا‬ ‫ترلك‬ ‫التن‬ ‫الحباران‬ ‫ي‬ ‫ل‬ ‫يوقع‬ . ‫وا‬ ‫فل‬ ‫ح(وف‬ ‫او‬ ‫ل‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫واد‬ ‫اص‬‫ذا‬ ‫ل‬‫نت‬ ‫كا‬M’‫جزم‬ ‫ف‬ ‫رو‬ ‫ان‬ (Subset )‫ف‬ ‫ل‬M( ‫فوا‬ ‫واد‬M’‫نح‬ ً‫ا‬ ‫سب‬ ‫ح(ف‬ ‫و‬ ‫اص‬ ‫ل‬ ‫ا‬ ‫ترلك‬‫زد‬M ‫هم‬ ( ‫غ‬ ‫جز‬ ‫فلن‬ ‫تحتوو‬‫كرنال‬ . ‫روف‬ ‫الر‬ ‫فباران‬‫نر(ب‬ ‫ذلك‬ ‫فلو‬‫زد‬ M’‫ول‬ ‫ن‬ ‫ثوام‬ ‫فل‬‫ف‬‫فالس‬‫ف‬‫س‬ ‫ود‬ ‫تت‬t2‫و‬ ،t‫وتر(ب‬ ، ‫وج‬ ‫ي‬ ‫فح‬‫ف‬ ‫فد‬ ‫زد‬M’‫جزم‬ ‫روف‬ ‫ان‬M‫نح‬ ‫سالسل‬‫ال‬ ‫ون‬ ‫ت‬‫زد‬‫زول‬t‫ثوامن‬ ‫لن‬ ‫(اراا‬ ‫ت‬ ‫تم‬ ‫س‬( ‫آ‬‫ف‬‫ف‬‫لف‬ ‫واقع‬t‫ف‬‫ف‬‫الف‬ ‫لن‬bitsً‫ال‬‫ن‬101101‫اده‬ ‫ود‬ ‫ت‬ ‫سوف‬ ‫لن‬ ‫النوام‬ ‫السلسل‬M'‫ر‬ ‫ول‬t=3.)‫إذا‬‫كاد‬A‫الحباران‬ ‫يوقع‬ ‫و‬ ‫ال‬ ‫ي‬ ‫ل‬ ‫او‬ ‫زم‬ ‫ال‬ ‫روف‬ ‫الر‬ ‫ضر‬M'‫نسهول‬ ‫ير‬ ‫لانا‬ ،‫راكها‬ ‫إ‬‫ق‬ ‫الرح‬ ‫(ف‬ ‫ال‬ ‫نواس‬ (Verifier )‫ق‬ ‫التح‬ ‫ال‬ ‫تح(يف‬ ‫د‬ ‫تح‬ ‫سوف‬ ‫لك‬ ‫ل‬AV: ‫يلن‬ ‫كرا‬ (s) M' ,e(s) = true; if EAV False , otherwise ‫نروج‬‫لأد‬ ‫ديد‬ ‫ال‬ ‫واريو‬ ‫الس‬ ‫ادا‬A‫ي‬ ‫ل‬ ‫يحتاج‬‫زد‬‫ع‬ ‫التوق‬ ‫ي(سل‬s‫الحبارة‬ ‫د‬ (s)em =E‫ير‬‫ف‬‫ته‬ ‫استحا‬‫ف‬‫ا‬(recover )‫ن‬ . ‫ق‬ ‫التح‬ ‫ال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وذلك‬‫ف‬‫ه‬ ‫ا‬ ‫ل‬ ‫ط‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫(ي‬ ‫ال‬‫فففف‬‫ف‬‫ف‬. ‫الحبارة‬ ‫ست(جاع‬ ‫نا‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ي‬‫إد‬‫ا‬ ‫زة‬‫ار‬ ‫ت‬ ‫اص‬ ‫ل‬ ‫نه‬ ‫الحباران‬(Special Structure )‫الحباران‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫نأنا‬ ‫لا‬ ‫يشفففار‬ ‫نرحون‬ ‫فو‬‫ف‬‫نحش‬( ‫آ‬‫زد‬‫فبارة‬ ‫حها‬ ‫فو‬‫ف‬‫تحش‬ ‫نح‬ ‫ح‬ ‫ل‬ ‫نه‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫يتم‬ ‫الحبارة‬ ‫إضال‬) ‫نها‬ ‫لتي‬ True, if Ee(s)=m , False , otherwise .
  • 97.
    97 0-3-0‫الحرلن‬ ‫الواقع‬ ‫لن‬‫فف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫تواق‬‫ل‬‫ا‬ :Digital Signatures in Practice): : ‫يلن‬ ‫نرا‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ز‬ ‫يتر‬ ‫اد‬ ‫ي‬ 0-‫زد‬‫وسانا‬ ‫سهل‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫ي‬‫الروقع‬ ‫قبل‬(Signer)‫نرحون‬( ‫آ‬‫ي‬‫زد‬ . ) ‫ق‬ ‫ب‬ ‫الت‬ ‫سهل‬ ‫ع‬ ‫التوق‬ ‫ال‬ ‫ود‬ ‫ت‬ 2-‫ي‬‫زد‬‫وا‬ ‫ق‬ ‫التح‬ ‫ل‬‫ففففهو‬‫ف‬‫نس‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ز‬ ‫يتر‬(Verify )‫زو‬ ‫بل‬‫ق‬ ‫نرحون‬ ‫شمص‬( ‫آ‬‫ي‬‫زد‬‫ق‬ ‫التح‬ ‫ال‬ ‫ود‬ ‫ت‬Verification Function‫سهل‬ . ) ‫ق‬ ‫ب‬ ‫الت‬ 3-‫تو‬ ، ‫واسفف‬ ‫ز‬ ‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ق‬ ‫يسففت‬‫كان‬ ‫ا‬‫ت‬‫لرواجه‬ ‫ضفف(ورة‬ ‫اواك‬ (‫تزوي‬ ‫زو‬( Forgery ).
  • 98.
    98 0-3-1‫الوزافان‬ ‫ول‬ :Resolutionof Disputes): ‫إد‬‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫(ب‬ ‫ال‬‫زو‬‫فل‬‫ف‬‫و‬ ‫لن‬ ‫فا‬‫ف‬‫ت‬ ‫فانل‬‫ف‬‫ق‬ ‫او‬ ) ‫ع‬ ‫توق‬ ‫ف‬‫ف‬ ‫ط(ي‬ ‫زو‬ ‫وون‬ ‫ال‬ ‫د‬ْ‫ا‬‫ل‬ ‫ذلك‬ ‫فلن‬ ‫كرنال‬ . ‫الوزافان‬A‫و‬ ‫ح‬ ‫وال‬ ‫لن‬ ‫الرحترل‬‫زد‬( ‫يو‬ ‫و‬ ‫ح‬ ‫بارة‬‫لح‬ ‫حا‬ ‫توق‬‫زو‬‫زد‬‫ن‬‫وو‬ ‫ال‬B‫تم‬ ‫قد‬ ‫بارة‬‫الح‬ ‫ع‬ ‫توق‬ ‫ناد‬ ‫ظ‬ ‫ال‬ ‫تدفن‬ ‫وون‬ ‫ال‬ ‫ففففدوره‬A‫وجو‬ ‫ل‬ ‫يت‬ ‫لاد‬ ‫ل‬ ‫الرشفففف‬ ‫اده‬ ‫نل‬ ‫حال‬ ‫(ب‬ ‫ل‬ . ‫وون‬ ‫ك‬‫زو‬‫ا‬ ‫ل‬ ‫وثوق‬ ‫ثال‬ ‫ط(ف‬(Trusted Third Party TTP )‫زو‬‫يسفففرن‬ ‫م‬ ‫الح‬(Judge )‫ي‬ .‫زد‬‫ود‬ ‫ي‬TTP‫نح‬ ‫وون‬ ‫ك‬ ‫ف‬ ‫فبارة‬‫زد‬‫ع‬ ‫جر‬‫اإلط(اف‬ ً‫ا‬ ‫د‬ ‫تترق‬ ‫الرشت(ك‬‫زو‬. ‫تا‬ ‫وثوق‬ ‫فلو‬ ً‫ا‬‫سلر‬ ‫إذا‬( ‫زن‬A‫للحبارة‬ ‫حا‬ ‫توق‬ ‫ن‬m‫الر(سل‬‫إلو‬B‫لاد‬ ،B‫ي‬‫زد‬‫ق‬ ‫ود‬ ‫ي‬‫ف‬‫را‬ ‫ا‬ ‫فل‬‫فو‬‫ت‬‫ف‬‫ديم‬‫الت‬‫ف‬‫ع‬ ‫وق‬AS‫للحبارة‬M‫إلفو‬‫ال‬‫ف‬‫النال‬ ‫(ف‬TTP‫.فو‬‫ف‬‫د‬‫ذل‬‫ف‬‫لاد‬ ‫ك‬ ‫النال‬ ‫(ف‬ ‫ال‬TTP‫يح‬‫ف‬‫ف‬‫ف‬‫لي‬ ‫م‬‫ف‬‫ف‬‫ف‬‫الي‬B‫إذا‬‫ك‬‫ف‬‫ف‬‫ف‬‫اد‬) = trueA(m ,SAV( ‫غ‬ ‫ولن‬ ‫ليالي‬ ‫م‬ ‫يح‬ ‫ذلك‬A.‫إد‬‫(ف‬ ‫ال‬B‫(ار‬ ‫ال‬ ‫ا‬ ‫ا‬ ‫بل‬ ‫ي‬ ‫سوف‬‫إذا‬‫كاد‬B‫ناد‬ ‫ث‬ ‫فلو‬ ‫م‬ ‫فح‬‫ال‬TTP‫ق‬ ‫التح‬ ‫تحويل‬ ‫نرن‬ ‫يرلك‬AV‫نحرلا‬ ‫قام‬ ‫و‬ ‫ال‬A.‫ا‬ ‫ز‬‫(ف‬ ‫ال‬A‫لانا‬ ‫م‬ ‫الح‬ ‫ق(ار‬ ‫بل‬ ‫س‬TTP‫إذا‬‫كاد‬A‫ا‬ ‫واث‬ ‫كاد‬‫زد‬‫م‬ ‫الح‬TTP‫ف‬ ‫ف‬ ‫ال‬ ‫استحرل‬AV ‫واد‬AS‫لاد‬ ‫للوزافان‬ ‫ل‬ ‫فا‬ ‫ول‬ ( ‫لتول‬ ‫لانا‬ ‫لك‬ ‫ل‬ . ‫افت(اضففا‬ ‫او‬ ‫تشففويها‬ ‫يتم‬ ‫لم‬ ( ‫الرحاي‬ ‫فد‬ ‫ل‬ ‫يت‬ ‫ذلك‬( Criteria ): ‫التال‬ ‫(ة‬ ‫الر‬ ‫لن‬ ‫والردرج‬ ‫التال‬
  • 99.
    99 0-3-9‫ف‬ ‫الرتوازع‬ ‫ع‬‫التواق‬ ‫لحل‬ ‫الي(وري‬ ‫لبان‬ ‫الرت‬ :‫ها‬ ‫ل‬: 0:A,VAS‫تم‬ ‫التن‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫و‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫واص‬ ‫لهرا‬‫اإلشارة‬‫ها‬ ‫إل‬‫ا‬ ‫سان‬ . 2‫ها‬ ‫ل‬ ‫وثوق‬ ‫نسم‬ ‫م‬ ‫الح‬ ‫يرلك‬ :(Authentic )AV. 3‫ي‬ :‫زد‬‫ع‬ ‫التوق‬ ‫تحويل‬ ‫يحرظ‬AS‫زو‬ ‫لإلنتهاك‬ ‫ح(ب‬ ( ‫غ‬ ‫و‬ ‫ويب‬ ‫فففف(ي‬‫ف‬‫نس‬ .) ‫وا‬ ‫ؤ‬ ‫و‬ ‫يب‬ 0-0‫زنتر‬ :‫التواظ(ي‬ ( ‫التشفففر‬‫الحام‬ ‫الررتاح‬ ‫انلها‬ ‫اي‬ ‫و‬)Symmetric – Key vs. Public-Key Cryptography): ‫او‬‫الليففففل‬‫الحام‬ ‫الررتاح‬ ( ‫تشففففر‬‫زم‬‫التواظ(و‬ ( ‫التشففففر‬‫زشففففار‬‫ا‬ ‫د‬ ‫ن‬‫د‬ ‫ور‬ ‫فففف(و‬‫ف‬‫واش‬Needman‫و‬Schrooder)‫إلو‬‫زد‬‫ان‬ ‫الحباران‬ ‫وطول‬ ‫فد‬ ‫فام‬‫ف‬‫الح‬ ‫فاح‬‫ف‬‫الررت‬ ‫فان‬‫ف‬ ‫وارز‬ ‫لن‬ ( ‫ن‬ ‫ن‬ (‫اكب‬‫فا‬‫ف‬‫وه‬ ‫و‬ . ‫ف‬‫ف‬‫فاظ(ي‬‫ف‬‫التو‬ ‫فان‬‫ف‬ ‫الموارز‬ ‫ا‬ ‫استوت‬‫زد‬‫ان‬ ‫التواظ(ي‬ ‫الموارز‬(‫زكن‬. ‫الحام‬ ‫الررتاح‬ ‫وارز‬ ‫كرام‬ ‫إد‬‫(ة‬ ‫ب‬ ‫ال‬ ‫درة‬ ‫ال‬ ‫ولهرا‬ ‫متلراد‬ ‫نوفاد‬ ‫ارا‬ ‫والتواظ(و‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫لحل‬‫زنواع‬‫او‬ ‫التواظ(و‬ ( ‫شر‬‫الت‬ ‫ط(ق‬ . ‫شاكل‬‫الر‬ ‫متلر‬‫زليل‬( ‫لتشر‬‫انان‬ ‫الب‬ ‫وان‬‫س(ع‬ ‫ز‬‫ض‬ (‫ح‬ ( ‫وغ‬‫إلو‬‫ناو‬ . ‫الرمتار‬ (‫شر‬ ‫الر‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬‫(ى‬ ‫ز‬ ‫الررت‬ ( ‫تشر‬ ‫لاد‬‫ف‬‫ع‬ ‫يست‬ ‫الحام‬ ‫اح‬‫از‬ ‫إن‬‫ا‬ ‫الش‬‫التن‬‫يست‬‫ع‬‫ال‬‫التواظ‬ ( ‫تشر‬‫ف‬‫(و‬ ‫اؤاا‬ ‫ز‬،(‫ط‬ (‫تحتب‬‫ق‬‫الحام‬ ‫الررتاح‬ ( ‫تشر‬‫السلوظ‬‫الليل‬‫ارة‬ ‫إل‬. ‫الررتاح‬ ‫الح‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫زنتر‬ ‫ل‬ ‫ل‬‫و‬ ‫لوامد‬ ‫فدة‬ ‫الرتواظ(ة‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫وزنتر‬ ‫ام‬ ‫تم‬ ‫ف‬‫ف‬‫س‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫وهرا‬ ‫ن‬ ‫فت(ك‬‫ف‬‫ش‬ ‫فها‬‫ف‬‫نحي‬ ‫فاوئ‬‫ف‬‫س‬‫ا‬ ‫إل‬‫فد‬ ‫فلو‬ ‫فو‬‫ف‬‫الي‬ ‫و‬ ‫الرب‬ ‫الميامص‬ ‫ه‬ ‫ا‬‫ناه‬ ‫ز‬: 0‫لوامد‬ :‫زنتر‬‫التواظ(و‬ ( ‫التشر‬: ‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫نح‬ ‫واظ(و‬‫الت‬ ‫تاح‬‫الرر‬ ‫ففففر(ان‬‫ف‬‫ش‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ ‫ير‬ : ‫ز‬‫فال‬ ‫تاج‬‫اإلن‬‫ان‬ ‫الب‬Data Throughput‫ي‬ ‫را‬‫ال‬ ‫ان‬ ‫مدا‬‫ففففت‬‫ف‬‫س‬ ‫ا‬ ‫نحض‬ . ) Hardware‫انايت‬ ‫الر‬ ‫لرئان‬ ‫فففل‬‫ف‬‫تي‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫اد‬ ‫وها‬ ‫ير‬ ) ‫ن‬ ‫حد‬ ‫ن‬ ‫تح‬ ‫قد‬ (‫الب‬ ‫ان‬ ‫ففففتمدا‬‫ف‬‫س‬ ‫ا‬ ‫ورا‬ ‫ن‬ ، ‫ثان‬ ‫ل‬ ‫ل‬‫إنتاج‬‫لن‬‫ودو‬ . ‫كرحدل‬ ‫النان‬ ‫لن‬ ‫انايت‬ ‫الر‬ ‫الرس‬ ‫ي‬ ‫الررات‬ : ‫ظ‬.‫(ة‬ ‫قي‬ ً‫ا‬ ‫نسب‬ ‫التواظ(و‬ ( ‫التشر‬ ‫زنتر‬ ‫لن‬ ‫تمد‬
  • 100.
    111 ‫ان‬ ‫ففف‬‫ف‬‫فففاس‬‫ف‬‫كأس‬ ‫التواظ(ي‬( ‫فففر‬‫ف‬‫التش‬ ‫زنتر‬ ‫ف‬ ‫توظ‬ ‫ير‬ : ‫ج‬Primitives‫وي‬ ‫لت‬ ) ‫ففان‬‫ف‬ ‫ف‬‫ف‬‫آل‬‫فف‬‫ف‬ ‫ف‬‫ف‬‫فففففوام‬‫ف‬‫فحش‬‫ف‬‫ال‬ ‫ففام‬‫ف‬‫الرق‬ ‫ففدان‬‫ف‬‫فول‬‫ف‬ ‫ففل‬‫ف‬‫فففففر‬‫ف‬‫تش‬ ‫ة‬ ‫ففد‬‫ف‬‫فح‬‫ف‬‫فت‬‫ف‬ (‫ف‬‫ف‬ ‫ف‬‫ف‬‫فففففر‬‫ف‬‫تش‬ Pseudorandom Number Generators‫الهاش‬ ‫الدوال‬ ،)Hash Functions. ‫ة‬ ‫كرو‬ ‫رقر‬ ‫ع‬ ‫تواق‬ ‫وط(ق‬ ،) ‫التو‬ ( ‫فر‬‫ف‬‫التش‬ ‫زنتر‬ :‫ا‬‫رع‬ ‫ت‬ ‫زو‬ ‫ج‬ ‫تد‬ ‫زد‬ ‫ير‬ ‫ظ(ي‬Composed‫وي‬ ‫ت‬ ‫نهدف‬ ) ‫ح(ضففف‬ ‫ان‬ ‫البسففف‬ ( ‫التشفففر‬ ‫التحويالن‬ ‫واد‬ ‫وكرو‬ ‫قوو‬ ‫(و‬ ‫تشفففر‬ ‫نتام‬ ‫ول‬ ، ‫ل‬ ‫التحل‬ ‫ان‬ ‫الحرل‬ ‫ه‬ ‫له‬ ‫التح(ب‬ ‫سفففهل‬ ‫ود‬ ‫وت‬ ‫الشفففر(ة‬ ‫ل‬ ‫تحل‬ ‫ان‬ ‫لحرل‬ ‫و‬ ‫ال‬ ( ‫تول‬ ‫لن‬ ‫ها‬‫ففففحر‬‫ف‬‫ض‬ ‫رغم‬‫جديد‬ (‫ففففر‬‫ف‬‫ش‬ ‫ا‬ ‫نتا‬ ‫لوا‬ ‫ود‬ ‫ت‬ ‫زد‬ ‫ير‬ ‫لأنا‬ ، ‫ز‬ ‫يتر‬‫نأنا‬.‫قوة‬ (‫زكن‬ ‫فففف‬‫ف‬‫اف‬:‫لنتر‬‫س(يح‬ ‫نيورة‬ ‫ا‬ ‫و‬ ‫ورن‬ ‫ت‬ ‫وها‬ ‫ول‬ ‫واسع‬ ‫تاريخ‬ ‫التواظ(ي‬ ( ‫التشر‬ ‫اس‬ ‫ال‬ ‫انان‬ ‫الب‬ ( ‫تشر‬ ‫ط(ي‬ ‫فود‬ ‫ا‬ ‫ا‬ ‫ااترا‬ ‫ونالت‬DES. ) 2‫الرتراثل‬ ‫الررتاح‬ ‫زنتر‬ ‫لن‬ ( ‫التشر‬ ‫ساوئ‬ :: ‫ط‬ ‫يال‬‫زت‬ ‫فود‬ : ‫ز‬‫نهايتن‬ ‫كال‬ ‫لن‬ ‫س(و‬ ‫الررتاح‬ ‫و‬ ‫يب‬ ‫زد‬ ‫ل‬ ‫زتيال‬ ‫شب‬ ‫لن‬ ‫(ل‬ . ) ‫تيال‬ ‫ا‬ ‫ط(لن‬ ‫اإلتيال‬ ‫ي‬ ‫التن‬ ‫ي‬ ‫الررات‬ ‫ززواج‬ ( ‫كب‬ ‫فد‬ ‫يوجد‬ ‫(ة‬ ‫ب‬ ‫ال‬ ‫اإلتيففففال‬ ‫ان‬ ‫شففففب‬ ‫لن‬ : ‫ظ‬ . ‫ش(وط‬ ( ‫غ‬ ‫ا‬ ‫ل‬ ‫وثوق‬ ‫ط(ف‬ ‫إستمدام‬ ‫وتحتاج‬ ‫ارتها‬ ‫ز‬ ‫وونت‬ ‫ك‬ ‫ن‬ ‫اإلتيفففال‬ ‫لن‬ : ‫ج‬B , A‫التشفففر‬ ‫فرل‬ ‫لأد‬( ‫ت‬ ‫ل‬ ‫تت‬ ‫ة‬ ‫رو‬ ‫ال‬ ( ‫ففففال‬‫ف‬‫إتي‬ ‫ورة‬ ‫كل‬ ‫لن‬ ‫را‬‫ورن‬ ‫(رة‬ ‫ت‬ ‫ففففورة‬‫ف‬‫ني‬ ‫تاح‬‫الرر‬Communication Session. ) :‫ان‬ ‫آل‬‫فلن‬ ‫الرحتردة‬ ‫ال(قر‬ ‫ع‬ ‫التوق‬‫زنتر‬‫تحتاج‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫تشففر‬‫ا‬ ‫ز‬ ‫رات‬ ‫استمدام‬‫فففف‬‫كب‬ ‫ي‬‫فففف‬‫ل‬ ‫(ة‬‫فففف‬‫الحا‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫وي‬ ‫ت‬ ‫(ب‬(Verification Function )‫زو‬‫ا‬‫ستم‬‫ف‬‫ط‬ ‫دام‬‫ف‬‫م‬ ‫و‬ ‫ثال‬ ‫(ف‬(TTP ). 3‫الحام‬ ‫الررتاح‬ ( ‫تشر‬ ‫انتر‬ ‫لوامد‬ :: ‫ه‬ ‫ا‬ ‫تلتزم‬ : :‫ز‬‫النتر‬‫زد‬‫التنبت‬ ‫ي‬ ‫سفففف(ي‬ ‫نيففففورة‬ ‫الماص‬ ‫الررتاح‬ ‫يحرظ‬‫ز‬‫و‬ ‫ق‬ ‫التح‬(Authenticity ). ) ‫الحا‬ ‫ي‬ ‫الررات‬ ‫لن‬ : ‫ظ‬‫ارة‬ ‫إ‬‫ول‬ ‫وا‬ ‫وثوق‬ ‫م‬ ‫و‬ ‫ي‬ ‫ل‬ ‫وجو‬ ‫ل‬ ‫يت‬ ‫تيفففال‬ ‫ا‬ ‫ففب‬‫ف‬‫ش‬ ‫لن‬ ‫ي‬ ‫الررات‬‫ن‬ TTP. ‫ش(وط‬ ( ‫وغ‬ ‫وثوق‬ ‫سففففتمدام‬ ‫ا‬ )‫طور‬ ‫ط(ي‬ ‫فلن‬ ً‫ا‬‫حترد‬ : ‫ج‬( Mode of Usage )‫زوج‬ ‫لاد‬ ) ‫ثانت‬ ‫(ة‬ ‫ت‬ ( ‫غ‬ ‫تتل‬ ‫والما‬ ‫الحا‬ ‫ي‬ ‫الررات‬‫ود‬ ‫ت‬ ‫قد‬ ‫بول‬ ‫و‬ ‫ز‬ ‫لرت(ة‬ ‫تيال‬ ‫ا‬ ‫وران‬ ‫لحد‬‫زو‬. ) ‫سووان‬ ‫لحدة‬
  • 101.
    111 ‫اواك‬ :‫ط(ق‬ ‫توتج‬‫الحام‬ ‫الررتاح‬ ‫ط(ق‬ ‫الحديد‬ً ‫رقرن‬ ‫ع‬ ‫توق‬(‫زكن‬‫ن‬ ‫كرام‬. ‫ا‬ ‫سففب‬ ( ‫ن‬ ‫ن‬ ( ‫ف‬‫ف‬ ‫ا‬ ‫التنبت‬ ‫او‬ ‫ق‬ ‫التح‬ ‫ال‬ ‫فف‬‫ف‬ ‫و‬ ‫(ب‬ ‫ل‬ ‫فتمدم‬‫ف‬‫الرس‬ ‫الررتاح‬ ‫ود‬ ‫ي‬ ‫لن‬ ‫انلها‬ ‫ي‬ ‫نرا‬ ‫الرستمدم‬ ‫الررتاح‬‫زنتر‬. ‫التواظ(ي‬ ‫الررتاح‬ ‫ففح‬‫ف‬‫الواس‬ ‫ففال‬‫ف‬‫تي‬ ‫ا‬ ‫ففب‬‫ف‬‫ش‬ ‫لن‬ : ‫ه‬‫آو‬‫(ة‬ ‫ب‬ ‫ال‬( Large Network )‫فد‬ ‫لاد‬ ‫ي‬‫فففف(ور‬‫ف‬‫الي‬ ‫ي‬ ‫رات‬‫الر‬‫زو‬‫ن‬‫لو‬ ‫الر‬‫لن‬ ‫ففففتمد‬‫ف‬‫الرس‬ ‫لك‬‫ت‬ ( ‫ن‬ ‫ن‬ ‫قل‬‫ا‬‫زنت‬‫ر‬ . ‫التواظ(ي‬ ‫الررتاح‬ 0ْ‫ساوو‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫تشر‬: ‫ن‬ ‫حد‬ : ‫ز‬‫اإلنتاج‬Throughput Rates‫الشامح‬ ( ‫التشر‬ ‫ط(ق‬ ‫لرحتم‬ )‫زن‬‫ا‬ ‫(ان‬ ‫نحدة‬‫زوس‬. ‫الرح(ول‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ط(ق‬ ‫الررتاح‬ ‫وم‬ ‫و‬ : ‫ظ‬(Key –Sizes )‫ت‬‫نحتاجها‬ ‫التن‬ ‫تلك‬ ( ‫ن‬ ‫ن‬ (‫اكب‬ ً‫ا‬‫ي‬ ‫ا‬ ‫افت‬ ‫ود‬ ‫لن‬‫زنتر‬‫تلك‬ (‫اكب‬ ‫الحام‬ ‫الررتاح‬ ‫ع‬ ‫تواق‬ ‫م‬ ‫و‬ ‫،واد‬ ‫التواظ(ي‬ ‫الررتاح‬ ( ‫شر‬ ‫ت‬ ‫لن‬ ‫انان‬ ‫الب‬ ‫فففدر‬‫ف‬‫ي‬ ‫وثوق‬ (‫تول‬ ‫التن‬ ‫ان‬ ‫و‬ ‫الت‬ ‫لن‬ ‫فففتمد‬‫ف‬‫الرس‬‫زنتر‬( ‫فففر‬‫ف‬‫تش‬ . ‫التواظ(ي‬ ‫الررتاح‬ ‫ق‬ ‫التح‬ ‫يتم‬ ‫لم‬ : ‫ج‬‫زد‬‫زنتر‬‫الحام‬ ‫الررتاح‬‫ان‬‫زنتر‬‫فففف(ي‬‫ف‬‫س‬(Secure )، ‫تل‬ ‫ال‬ ‫فر(ة‬‫ف‬‫لش‬ ‫فب‬‫ف‬‫نالوس‬ ‫ال‬ ‫ي‬ ‫فن‬‫ف‬‫الش‬ ‫نرن‬(.‫إد‬‫حتم‬‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬ (‫الكن‬‫تاريخ‬‫ال‬ ‫ا‬ ‫ا‬ ‫وتو‬ ‫مد‬‫ففففت‬‫ف‬‫والرس‬ ‫حال‬‫ل‬‫ها‬‫ت‬ ‫و‬ ‫ز‬‫ففففحون‬‫ف‬‫الي‬ ‫فلن‬ ‫تحترد‬ . ‫نت(ي‬ ‫رياض‬ ‫سامل‬ ‫(ة‬ ‫روف‬ ‫لر‬ ‫الررت(ض‬ :‫زنتر‬‫تار‬ ‫لها‬ ‫ن‬ ‫ل‬ ‫الحام‬ ‫الررتاح‬ ( ‫شر‬‫ت‬‫تشر‬ ‫انتر‬ ‫نا‬ ‫ز‬ ‫تتر‬ ‫ا‬ ‫نل‬ ‫واسع‬ ‫يخ‬( ‫ففففف‬‫ف‬‫وتي‬ ‫لن‬ ‫ي‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫ط(ق‬ ‫ففففاف‬‫ف‬‫اكتش‬ ‫ثم‬ ‫و‬ ، ‫ي‬(‫واظ‬‫الت‬ ‫تاح‬‫الرر‬ ‫وان‬ ‫السبح‬0694. 0-0-0‫ن‬ ‫ارن‬ ‫للر‬ ‫لمص‬ :‫زنتر‬‫الحام‬ ‫الررتاح‬‫وزنتر‬(‫الرتواظ‬ ( ‫التشر‬: ‫تب‬‫زد‬‫ر‬‫زنت‬‫الحام‬ ‫الررتاح‬‫وزنتر‬‫فد‬ ‫ترلك‬ ‫التواظ(ي‬ ( ‫ففففر‬‫ف‬‫التش‬‫الر‬ ‫ا‬‫وامد‬ ‫لاد‬ ‫ا‬ ‫له‬ . ‫الرترر‬‫زنتر‬(‫تسففتنر‬ ‫الحال‬ ( ‫التشففر‬‫ان‬ ‫ان‬ ‫إ‬‫ي‬ .‫وها‬ ‫ل‬ ‫ل‬ ‫وة‬ ‫ال‬‫ر‬ ‫ان‬ ‫و‬ ‫لت‬‫زنتر‬‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬‫زد‬‫رتاوا‬ ْ‫فو‬‫ف‬‫توش‬ ‫نح‬ ‫فتمدم‬‫ف‬‫تس‬‫ل‬‫نتر‬( ‫فر‬‫ف‬‫تش‬ ‫التواظ(ي‬ ‫الررتاح‬‫و‬ ‫وال‬‫(ل‬ ‫ال‬ ‫ن‬ ‫يال‬ ‫لالت‬ ‫ا‬ ‫ستمدا‬ ‫ا‬ ‫ير‬A , B‫ا‬ ‫ا‬ ‫لن‬ . ‫لان‬ ‫واريو‬ ‫السفف‬‫كل‬ ‫ع‬ ‫يسففت‬ ‫ا‬A , B‫زد‬‫ي‬ ‫الررات‬ ‫طول‬ ‫فف‬ ‫ا‬ ‫ا‬ ‫يسففترا‬ ‫لن‬ ‫ماص‬‫ال‬ ‫تاح‬‫والرر‬ ‫حام‬‫ال‬ ‫تاح‬‫للرر‬ ‫ب‬ ‫الر‬‫ر‬‫زنت‬‫لك‬ ‫وك‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ ‫ل‬ ‫ل‬ ‫ير‬A , B‫قدران‬ ‫يستمدم‬ ‫اد‬‫التور‬‫لنتر‬‫التواظ(ي‬ ‫الررتاح‬ ( ‫تشر‬. ‫نرا‬‫زد‬‫ا‬ ً‫ا‬‫غالب‬ ‫او‬ ‫انان‬ ‫الب‬ ( ‫تشر‬‫يا‬‫د‬‫زو‬‫يستهل‬‫ك‬‫لحرل‬ ‫الرميص‬ ‫الوقت‬ ‫حتم‬ ‫استمدام‬ ‫لاد‬ ، ( ‫شر‬‫الت‬‫زنتر‬‫لن‬ ‫الحام‬ ‫الررتاح‬‫إنشا‬‫نس‬ ‫ا‬ ‫جز‬ ‫د‬ ْ‫ا‬‫ي‬ ‫الررتاح‬‫ا‬ ‫ن‬ ‫ة‬ ‫الرور‬ ( ‫للتشر‬ ‫ل‬ ‫ال‬ ‫الحرل‬A , B.
  • 102.
    112 ‫لاد‬ ‫التاريخ‬ ‫ا‬‫ا‬ ‫وتو‬‫ا‬ ‫ال‬‫از‬ ‫اإلن‬‫سانن‬‫الح‬ )‫لنتر‬‫ا‬ ‫او‬ ‫الحام‬ ‫الررتاح‬ ( ‫شر‬‫ت‬‫قل‬ ‫ستوى‬‫زنتر‬( ‫التشر‬‫يوجد‬ ‫ول‬ ‫التواظ(ي‬‫إثبان‬. ‫الحال‬ ‫لهده‬ 0(‫تول‬ :‫زنتر‬‫فدم‬ ( ‫تول‬ ‫لن‬ ‫فف‬‫ف‬ ‫ا‬ ‫ة‬ ‫كرو‬ ‫رقر‬ ‫ع‬ ‫تواق‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففر‬‫ف‬‫تش‬ ‫ففففففار‬ ‫اإلن‬Non –Repudiation‫لن‬ ‫ة‬ ‫كرو‬ ‫لك‬ ‫وك‬ )‫ارة‬ ‫إ‬‫الررتاح‬(Key Management ). 2-(‫تحتب‬‫زنتر‬‫ت‬ ‫لن‬ ‫فال‬ ‫ة‬ ‫كرا‬ ‫ذان‬ ‫التواظ(ي‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬‫ا‬ ‫ب‬( ‫فففر‬‫ف‬‫التش‬ ‫ن‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫ونحض‬Data Integrity. ) ‫الوت‬0-1:‫ام‬ ‫زو‬‫ي‬ ‫الررات‬-‫التواظ(و‬ ‫الررتاح‬‫انل‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬‫الماص‬ ‫الررتاح‬: ‫ي‬‫زد‬‫لن‬ ‫فففف‬‫ف‬ ‫الما‬ ‫ي‬ ‫رات‬‫الر‬ ‫ود‬ ‫ت‬‫زنتر‬ً‫ال‬‫ن‬ ‫(ة‬ ‫كب‬ ‫الحام‬ ‫الررتاح‬ ( ‫ففففر‬‫ف‬‫تش‬ 1024 bits‫ف‬‫ال‬ ‫لن‬RSA‫الحا‬ ‫لن‬ (‫واكب‬ )‫لن‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫ة‬‫زنتر‬‫ت‬( ‫شر‬ ً‫ال‬‫ن‬ ‫التواظ(ي‬ ‫الررتاح‬90‫زو‬029‫سفف(ي‬ ‫تا‬ ‫فود‬ ‫انا‬ ‫ذلك‬ ‫لن‬ ‫،والسففب‬ )‫نت‬ ‫لن‬ ‫الموارز‬‫ر‬‫زنت‬‫لاد‬ ‫ي‬(‫واظ‬‫الت‬ ( ‫ففففر‬‫ف‬‫التش‬(‫زكن‬‫ه‬ ‫ا‬ ‫ر‬‫هاج‬‫لر‬ ‫ة‬ ‫را‬‫ك‬ ‫(ق‬ ‫ال‬ ‫ر‬‫النت‬‫ع‬ ‫جر‬ ‫را‬‫و‬ ‫ن‬ ،‫تاح‬‫الرر‬ ‫ف‬ ‫را‬‫ن‬ ‫نا‬‫نح‬ ‫ل‬ ‫يت‬‫ر‬‫زنت‬‫ا‬ ‫تاح‬‫الرر‬ ( ‫ففففر‬‫ف‬‫تش‬‫لحام‬ ‫ل‬ ‫الحوا‬ ‫ل‬ ‫تحل‬ ‫د‬ ‫تح‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫وض‬ ‫لن‬ ‫رد‬ ‫تحت‬(Factoring)‫واو‬ (‫زكن‬‫كال‬ ‫لن‬ ‫فففف(ي‬‫ف‬‫الس‬ ‫لتا‬ ‫لانا‬ ‫لك‬ ‫ل‬ ‫وكوت‬ . ‫نف‬ ‫الر‬ ‫البح‬ ‫ان‬ ‫فرل‬ ‫م‬‫را‬‫ك‬ ‫رات‬ ‫لاد‬ ‫الوتا‬‫فففففففف‬‫ي‬‫زنتر‬‫فد‬ ‫ول‬ ‫ن‬ ‫ود‬ ‫ت‬ ‫التواظ(ي‬ ( ‫التشفففر‬bits) ‫لن‬ ‫الرسفففتمد‬ ‫ففف‬ ‫الما‬ ‫ي‬ ‫الررات‬ ( ‫ففف‬ ‫ا‬‫زنتر‬ً‫ال‬‫ن‬ ‫الحام‬ ‫الررتاح‬ ( ‫تشفففر‬ ‫ل‬ ‫نرحا‬04‫زو‬(‫زكن‬.) ‫الوت‬0-9: ‫سب‬ ‫نالو‬‫إلو‬‫زنتر‬‫ي‬ ، ‫شر(ة‬ ‫ال‬ ‫رتاح‬ ‫لاد‬ ، ‫التواظ(ي‬ ( ‫شر‬ ‫الت‬‫زد‬‫طبحا‬ ‫ود‬ ‫ي‬ ‫لن‬ ‫ل‬ ، ‫نال‬ ‫وراي‬ ‫ا‬ ‫حر‬‫زنتر‬‫الوت‬ ( ‫غ‬ ( ‫ففففر‬‫ف‬‫التش‬‫ا‬‫ففففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫لاد‬ ‫ظ(ي‬( ‫ا‬ ‫حر‬ ( ‫غ‬ ‫ود‬ ‫ي‬‫انا‬ ‫وزو‬‫ف‬ ‫رتاح‬ ‫حلوا‬‫ونوجو‬ ‫اا‬ ‫نات‬ ‫اتيففففال‬ ‫قواة‬ ‫لن‬ . ) ‫ام‬ ‫ففت(ك‬‫ف‬‫ش‬A‫و‬B‫يوجد‬ ،‫د‬ ‫ا‬‫زرنح‬‫ففت(ك‬‫ف‬‫للرش‬ ‫رتوح‬ ( ‫ففر‬‫ف‬‫تش‬ ‫رتاح‬ ، ‫ي‬ ‫رات‬B ‫ع‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫لففففففف‬ ‫اص‬ ‫رتاح‬A‫للرشففت(ك‬ ‫رتوح‬ ( ‫تشففر‬ ‫رتاح‬ ‫و‬ ،A‫ع‬‫ا‬ ‫انل‬ ‫ي‬‫ا‬‫لففف‬ ‫اص‬ ‫رتاح‬B.‫إد‬‫الرشت(ك‬A‫ي(يد‬‫د‬ ‫ا‬‫فد‬ ‫رسامل‬ ‫استالم‬( ‫آ‬ ‫ال‬‫فت(ك‬‫ف‬‫للرش‬ ‫الحام‬ ‫الررتاح‬ ‫يح(لود‬ ‫حهم‬ ‫وجر‬ ، ‫فت(ك‬‫ف‬‫رش‬A‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫ناد‬ ‫والن‬ ‫ففت(ك‬‫ف‬‫الرش‬ ‫او‬ ‫ففامل‬‫ف‬‫ال(س‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫لرتي‬ ‫الرمول‬ ‫د‬ ‫الوو‬A‫لا‬ ‫ففت(ك‬‫ف‬‫ش‬ ‫كل‬ ‫لاد‬ ، ‫لك‬ ‫ل‬ . ‫ود‬ ‫فف‬ ‫ففففب‬‫ف‬‫لش‬ ‫ي‬ ‫للررففات‬ ‫لن‬ ‫ال‬ ‫الحففد‬ ‫واد‬ ، ‫ففاص‬ ‫رتففاح‬ ‫و‬ ‫فففام‬ ‫رتففاح‬ 0444‫ود‬ ‫ل‬ ‫ووالن‬ ‫لص‬ ‫تت‬ ‫ففففت(ك‬‫ف‬‫ش‬‫إلو‬‫زلر‬.‫إد‬‫الرر‬ ‫(ة‬ ‫ل‬‫الررتوح‬ ‫تاح‬ ) ‫الحام‬‫زفلوت‬‫الحام‬ ‫لن‬ ‫لراد‬ ‫وا‬ ‫يف‬ ‫قبل‬0699.
  • 103.
    113 0-1( ‫فر‬‫ف‬‫والتش‬ ،‫ز‬ (‫الت‬ ، ‫انان‬ ‫الب‬ ‫ي‬ ‫ف‬‫ف‬‫ض‬ :Compression, Encoding , and Encryption): ‫اسففتم‬ ‫اد‬‫ففففففف‬‫لوامد‬ ‫فدة‬ ‫لا‬ ( ‫تشففر‬ ‫وارز‬ ‫ع‬ ‫انان‬ ‫الب‬ ‫ي‬ ‫ضفف‬ ‫وارز‬ ‫دام‬ : ‫اارها‬ 0‫فلو‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحترد‬ :‫فففو‬‫ف‬‫الحش‬ ‫فففتنرار‬‫ف‬‫اس‬Redundancies‫الوص‬ ‫لن‬ ) ، ‫الواضي‬‫إد‬. ‫الحشو‬ ‫ا‬ ‫ا‬ ‫لص‬ ‫ي‬ ‫(ه‬ ‫تشر‬ ‫قبل‬ ‫ح‬ ‫لف‬ ‫ي‬ ‫ض‬ ‫فرل‬ 2:‫إد‬‫ير‬ ‫كاد‬ ‫و‬ ‫ال‬ ‫الواضففففي‬ ‫الوص‬ ‫لن‬ ‫الحشففففو‬ ‫لص‬ ‫ي‬ ‫انان‬ ‫الب‬ ‫ي‬ ‫ضفففف‬‫زد‬ . ‫الشر(ة‬ ‫حلل‬ ‫يستنر(ه‬ 2:‫إد‬‫فرل‬‫ففففف‬‫ت‬ ( ‫التشر‬‫ففففف‬‫للوقت‬ ‫ستهل‬ ‫ة‬ ‫فا‬ ‫ود‬Time-Consuming‫و‬ ) ‫ي‬ ‫ض‬. ‫الحرل‬ ‫ه‬ ‫ا‬ ‫يس(ع‬ ‫(ه‬ ‫تشر‬ ‫قبل‬ ‫ح‬ ‫لف‬ ‫او‬ ‫لوظ‬ ‫الر‬ ‫الرهم‬ ‫الشفف‬‫إج(ا‬. ( ‫التشففر‬ ‫فرل‬ ‫قبل‬ ‫ي‬ ‫اليفف‬ ‫فرل‬‫إذا‬‫ك‬‫انت‬ ‫ففف‬‫ف‬‫تتي‬ ( ‫ففر‬‫ف‬‫التش‬ ‫وارز‬‫نأنها‬‫ففوف‬‫ف‬‫س‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫لاد‬ ، ‫دة‬ ‫ج‬ ‫وارز‬ ‫يحتا‬‫ج‬. ‫ا‬ ‫لي‬ ‫فود‬‫إضفففال‬‫ز‬ (‫ت‬ ‫نوع‬ ‫زو‬‫اإلرسفففال‬Encoding، )‫زو‬‫ح‬‫وكشفففف‬ ‫ال‬ ‫أ‬ ‫الم‬Error Detection and Recovery‫ي‬ ‫لانا‬ ، )‫زد‬‫يتم‬‫إضال‬‫ذلك‬ . ( ‫التشر‬ ‫نحد‬ 0-9‫الهاش‬ ‫الدوال‬ :)Hash Functions): ‫إوفففففففدى‬‫ان‬ ‫زول‬(primitives )‫الدال‬ ‫اسففتمدام‬ ‫او‬ ‫الحدي‬ ( ‫التشففر‬ ‫ط(ق‬ ‫الهاش‬‫فف‬‫ف‬‫ف‬‫التشر‬‫فف‬‫ف‬‫ف‬‫ًتسر‬ ‫التن‬ ، ‫(ي‬‫فف‬‫ف‬‫ف‬‫ف‬ ‫و‬‫فف‬‫ف‬‫ف‬‫ا‬ ‫الدال‬ ‫ة‬ ‫ا‬‫الواود‬ ‫اه‬ ‫ت‬ ‫ا‬ ‫ذان‬ ‫لهاش‬( One –Way Hash Function ). ‫تح(يف‬0-0: ‫الهاش‬ ‫الدال‬H‫فب‬‫فففف‬‫ال‬ ‫ف‬ ‫ارة‬‫فففف‬‫وسان‬‫فففف‬‫كر‬‫فففف‬‫تستم‬ ‫ة‬ ‫و‬‫فففف‬‫لتحويل‬ ‫دم‬( Mapping )‫سالسل‬‫الرقام‬‫ن‬ ‫النوام‬‫ف‬‫ارو‬ ‫ت‬ ‫ا‬ ‫ول‬‫إلو‬‫سالس‬‫ف‬‫ل‬‫ف‬‫ال‬‫رقفام‬ ‫النوام‬‫ف‬‫فوال‬‫نأط‬‫ثانت‬‫ف‬‫ح‬‫ف‬‫ل‬ ‫ي‬‫ف‬‫ه‬ ‫فل‬ ‫ق‬‫ف‬‫ال‬ ‫ا‬‫ف‬‫الهاش‬ ‫م‬‫ف‬( Hash –Values )، H (M) = h‫لو‬( ‫ت‬M. ‫نالوسب‬‫إلو‬‫دار‬ ‫نر‬ ‫ااش‬ ‫م‬ ‫ق‬ ‫توتج‬ ‫والتن‬ ‫الهاش‬ ‫الدال‬n-bitً‫ال‬‫ن‬n=128 ‫او‬n=160ً‫ا‬ ‫فشوام‬ ‫متارة‬ ‫سلسل‬ ‫تحويل‬ ‫اوترال‬ ‫لاد‬ ، ‫بول‬ ‫يامص‬ ‫ولها‬ )
  • 104.
    114 ‫دار‬ ‫نر‬ ‫فففف‬‫ف‬‫ااش‬‫م‬ ‫ق‬ ‫الو‬(Image ) n‫او‬n-2n-2‫(ة‬ ‫الر‬ . ) ‫وترال‬ ‫ا‬ ‫ان‬ ‫الساس‬‫او‬ ‫ج(ا‬ ‫ا‬ ‫ا‬ ‫له‬‫زد‬‫دن‬ ‫ل‬ ‫كترن‬ ‫و‬ ‫تؤ‬ ‫الهاش‬ ‫ر‬ ‫ال‬‫زو‬‫ج‬ ‫د‬‫ل‬‫و‬ ‫الهاش‬ ‫الدال‬ ‫لاد‬ ،( ‫شر‬‫للت‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫ستمدام‬‫ا‬ ‫وال‬ ‫لن‬ . ‫ل‬ ‫د‬ ‫سل‬‫سل‬h‫ي‬ ‫تروع‬ ‫والتن‬ ‫الحسففففاظ‬ ‫ان‬ ‫فرل‬ ‫لن‬ ‫ففففحون‬ ‫تؤ‬ ‫نح‬ ‫اراا‬ ‫ت‬ ‫ا‬‫زد‬‫يأ‬‫د‬‫ل‬ ‫ح‬‫م‬ ‫يا‬‫ت‬ ‫ودوث‬ ‫نرحوو‬ ‫ر‬ ‫ال‬ ‫نرن‬ ‫ي‬ ‫د‬( Collision )‫م‬ ‫ق‬ ‫ن‬x،y، ‫يحون‬ ‫ا‬ ‫وا‬‫زد‬h(x) =h (y )، )‫زييا‬‫نل‬ ‫و‬ ‫ح‬ ‫ااش‬ ‫ر‬ ‫ق‬ ‫زو‬ ‫لاد‬y‫ل‬ ‫زد‬‫اواك‬ ‫ود‬ ‫ت‬‫زييا‬‫و‬ ‫تؤ‬ ‫والتن‬ ‫الحساظ‬ ‫لن‬ ‫حون‬‫زد‬‫ي‬‫ففف‬‫او‬ ‫ود‬‫ففف‬‫ح‬ ‫ل‬ ‫د‬ ‫اك‬ x‫اد‬ ‫نح‬ ً‫ال‬‫ن‬h(x)=y‫ا‬ ‫اده‬ ‫وع‬ ‫ي‬ ‫زو‬.) ‫لحال‬ : ‫التال‬ ‫المواص‬ ‫لها‬ ‫ود‬ ‫ت‬ ( ‫التشر‬ ‫لن‬ ‫الهاش‬ ‫الدال‬ ‫تستمدم‬ ‫ا‬ ‫فود‬ 0‫ل‬ ‫الرد‬ :Input‫ير‬ )‫زد‬‫ود‬ ‫ي‬‫نأو‬. ‫طول‬ 2‫الرم(ج‬ :Output. ‫ثانت‬ ‫طولا‬ ) 3:H(x)‫ا‬ ‫نسب‬ ‫الحساظ‬ ‫سهل‬ ‫ود‬ ‫ت‬‫لو‬‫لف‬ ‫ر‬ ‫ق‬x. 0:H(x). ‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫ال‬ ‫ان‬ 1‫ال‬ ‫ود‬ ‫ت‬ :‫م‬ ‫التيا‬collision-free. ) ‫ف‬‫ف‬‫الهاش‬ ‫الدال‬ ‫فلو‬ ‫لق‬ ‫ي‬H‫زنها‬‫واود‬ ‫اه‬ ‫ات‬ ‫ذان‬ ‫ال‬‫إذا‬‫فحون‬‫ف‬‫ني‬ ‫ز‬ ‫تتر‬ ‫كانت‬ ‫ن‬ ‫الح‬hard to invert‫انا‬ ‫زو‬ ، )‫ر‬ ‫الرتح‬‫ا‬ ‫ففففان‬‫ف‬‫وس‬‫ا‬ ‫إي‬‫ح‬ ‫ل‬ ‫د‬x ‫نح‬‫زد‬H(x) = h.‫إذا‬‫اواك‬ ‫كانت‬‫فب‬‫ففف‬‫و‬ ‫ح‬ ‫ارة‬‫ففف‬x‫لان‬ ،‫ففف‬‫ي‬ ‫ا‬‫ففف‬‫اليح‬ ‫ود‬ ‫وسان‬‫ففف‬‫ا‬‫فففا‬ ‫إي‬‫فب‬‫ففف‬‫ارة‬y‫تساوو‬x‫نح‬‫زد‬H(x) = H(y)‫لاد‬ ‫ذلك‬ ‫فود‬ ،H ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬‫نأنها‬‫م‬ ‫التيا‬ ‫التح(ر‬ ‫ر‬ ‫ضح‬ ‫ش‬‫اا‬ ‫ال‬weakly collision-free. ) (‫التح‬ ‫قوي‬ ‫ش‬‫الها‬ ‫الدال‬ ‫ود‬ ‫ت‬‫ر‬‫م‬ ‫يا‬‫الت‬H‫إذا‬‫ا‬ ‫وسان‬ ‫ر‬ ‫الرتح‬ ‫كاد‬‫ا‬ ‫إي‬ ‫فبارت‬ ‫زو‬‫ف‬x‫و‬y‫نح‬‫زد‬H(x) = H(y). ‫فانها‬‫ف‬‫وس‬ ‫تم‬ ‫قد‬ ‫التن‬ ‫الوثامق‬ ‫او‬ ‫ويل‬ ‫ال‬ ‫للحباران‬ ‫ف(ا‬‫ف‬‫متي‬ ‫ترنل‬ ‫ف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫وها‬‫انا‬ ‫زو‬‫الحبارة‬ (‫متي‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬message digest‫الحبارة‬ (‫نرمتي‬ ( ‫التر‬ ‫ير‬ . ) ‫ها‬‫زن‬‫طبع‬ ‫ففففبا‬‫ف‬‫تش‬‫ففففانع‬‫ف‬ ‫ال‬‫ال(قرن‬digital fingerprint. ‫ويل‬ ‫ال‬ ‫لوث‬ )‫نل‬ ‫ز‬‫للد‬‫وال‬ ‫ان‬ ‫د‬ ‫ج‬ ‫ل‬ ‫نش‬ ‫الرح(ول‬ ‫الهاش‬MD2‫و‬MD5. ( ‫تول‬ ‫لن‬ ‫او‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ش‬‫الها‬ ‫لدال‬ ‫سن‬ ‫ال(م‬ ‫الدور‬ ‫ود‬ ‫ي‬ ‫رنرا‬‫تد‬‫ل‬ ‫ا‬ ‫ت‬ ‫ان‬ ‫ق‬ ‫ا‬ ‫فرو‬ ‫الهاش‬ ‫الدوال‬ ‫د‬ ‫ال(قر‬ ‫ع‬ ‫والتواق‬ ‫الحبارة‬‫زس(ع‬‫التشر‬ ‫ان‬ ‫وارز‬( ‫زو‬‫ال(قرن‬ ‫ع‬ ‫التوق‬ ‫ففاظ‬‫ف‬‫وس‬ ‫نل‬ ‫ا‬ ‫لاد‬ ، ‫ال(قرن‬ ‫ع‬ ‫التوق‬‫ز‬‫و‬‫ل‬ ‫ل‬ ‫ا‬ ‫الت‬ ‫ق‬ ‫تدق‬‫وث‬ ‫ر‬ ‫ال‬ ‫ه‬ ‫وا‬ ‫للوث‬ ‫الهاشففف‬ ‫ر‬ ‫ال‬ ‫فلو‬ ‫(ي‬ ‫التشفففر‬ ‫الرحال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وذلك‬ ‫و‬ ‫ح‬ . ‫نرسها‬ ‫نالوث‬ ‫ارن‬ ‫(ة‬ ‫ود‬ ‫ت‬‫إضال‬‫إلو‬(‫الرمتي‬ ‫لاد‬ ، ‫ذلك‬Digest)
  • 105.
    115 ‫ير‬‫زد‬‫حل‬ ‫ل‬ ‫ففف‬‫ف‬‫نش‬‫يحرل‬Public‫ندود‬ )‫إظهار‬‫زو‬‫الوث‬ ‫حتويان‬ ‫فففف‬‫ف‬‫كش‬ ‫وه‬ ‫اشتق‬ ‫التن‬. ‫ا‬ ‫(كلن‬ ‫و‬ ‫فار‬‫ف‬ ‫ا‬ ‫فاد‬‫ف‬‫فالر‬‫ف‬‫الح‬ (‫اث‬Damgård‫و‬Merkle‫لن‬ ( ‫كب‬ ‫فل‬‫ف‬ ‫فففف‬‫ف‬‫نش‬ ) ‫نررهوم‬ ‫ش‬ ‫اا‬ ‫ال‬ ‫نتح(يف‬ ‫وذلك‬ ‫(ي‬ ‫شر‬ ‫الت‬ ‫ش‬ ‫الها‬ ‫الدوال‬ ‫م‬ ‫ير‬ ‫ت‬‫ي‬ ‫ا‬‫ل‬‫ق‬‫ا‬ ‫فل‬ ‫ي‬ ‫الي‬ ‫ال‬compression function. )‫تأ‬‫د‬ ‫ي‬ ‫الي‬ ‫ال‬‫ال‬‫وثانت‬ (‫اقي‬ ‫م(ج‬ ‫الو‬ ‫وت(جحا‬ ‫ول‬ ‫ال‬ ‫ثانت‬ ‫ناسففتم‬ . ‫ول‬ ‫ال‬‫ي‬ ‫اليفف‬ ‫لدال‬ ‫(رة‬ ‫ت‬ ‫ان‬ ‫ب‬ ‫ت‬ ‫نواسفف‬ ‫تح(يرها‬ ‫ير‬ ‫الهاشفف‬ ‫الدال‬ ‫لاد‬ ، ‫ي‬ ‫اليفف‬ ‫ال‬ ‫دام‬‫إلو‬‫زد‬‫يتم‬ ‫الحبارة‬ ‫حال‬‫نأكرلها‬‫زمته‬ ‫ت‬ ‫ير‬ ‫ارو‬ ‫ت‬ ‫ا‬ ‫ول‬ ‫ن‬ ‫الحبارة‬ ‫لاد‬ ، ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ .‫ف‬‫ا‬‫إلو‬‫تحترد‬ ‫نح‬ ‫كتل‬‫ز‬‫طوالها‬‫فلو‬ ‫ال‬‫ففف‬‫الي‬‫ففف‬‫ث‬ ، ‫ي‬‫ففف‬‫تياف‬ ‫تحشو‬ ‫م‬Pad(‫لسباظ‬‫ز‬‫و‬‫ي‬ ‫وتو‬ )‫ففف‬‫الحبار‬ ‫م‬ ‫و‬ ‫ود‬‫ة‬‫يافف‬multiple) . ‫تل‬ ‫ال‬ ‫م‬ ‫لح‬ (‫زكن‬‫ع‬ ‫التواق‬ ‫لن‬ ‫ها‬ ‫ب‬ ‫ت‬ ‫او‬ ‫ش‬ ‫الها‬ ‫للدوال‬ ‫الرح(ول‬ ‫(ي‬ ‫شر‬ ‫الت‬ ‫ان‬ ‫ستمدا‬ ‫ا‬ ‫يتم‬ ‫ل‬ ‫طوي‬ ‫بارة‬ ‫ف‬ ‫او‬ ‫لاد‬ ، ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ولن‬ . ‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫ولن‬ ‫ال(قر‬ ‫ثم‬ ‫حلو‬ ‫و‬ ‫واسففب‬ ‫ااشفف‬ ‫ندال‬ ‫لتها‬ ‫حا‬. ‫الهاشفف‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫توق‬ ‫ي‬ ‫ل‬‫إد‬‫(ف‬ ‫ال‬ ‫الحب‬ ‫بل‬ ‫يست‬ ‫و‬ ‫ال‬‫ففف‬‫ي‬ ‫ارة‬‫ففف‬‫الدال‬ ‫ق‬ ‫ب‬ ‫نت‬ ‫وم‬‫ففف‬‫الهاش‬‫ففف‬‫فل‬‫ففف‬، ‫الرستلر‬ ‫الحبارة‬ ‫و‬ ‫ق‬ ‫التح‬ ‫ع‬ ‫ست‬‫وي‬(Verifies )‫ي‬ ‫ح‬ ‫او‬ ‫ستلم‬‫الر‬ ‫ع‬ ‫التوق‬ ‫اد‬‫فففف‬‫ف‬‫رف‬ ‫ال‬ ‫ه‬ ‫له‬ ‫نالت‬ ‫ارن‬ ‫والرسفففاو‬ ‫الوقت‬ ‫كال‬ ( ‫تول‬ ‫الن‬ ‫الحرل‬ ‫ا‬ ‫ا‬ ‫و‬ ‫يؤ‬ . ‫الهاشففف‬‫و‬‫ع‬ ‫ق‬ ‫الحبارة‬ ‫زم‬ ‫ت‬ ‫ل‬ ‫يت‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬ ، ‫فففف(ة‬‫ف‬‫باش‬ ‫الحبارة‬ ‫فلو‬ ‫يتم‬ ‫و‬ ‫ل‬‫ا‬‫إلو‬‫فد‬‫كتل‬ ‫ة‬ ‫كتل‬ ‫ل‬ ‫ل‬ ‫س‬ ‫وا‬ ‫م‬ ‫نح‬‫كتل‬ ‫كل‬ ‫ع‬ ‫توق‬ ‫ويتم‬‫ا‬ ‫ا‬ ‫يل‬ ‫ور‬ ‫يورة‬ ‫ن‬‫اإلج(ا‬‫بق‬ ‫ي‬ . ) ‫الهاش‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫ن‬ ‫ول‬ ‫نرسها‬ ‫الحبارة‬ ‫فلو‬ ‫يتم‬ ‫و‬ ‫ال‬ ‫ع‬ ‫التوق‬ ‫لن‬ ‫الوت‬ ‫وا‬ ‫فل‬ ‫ي‬‫زد‬‫درة‬ ‫ال‬ ‫فدم‬‫فلو‬‫ا‬ ‫إي‬‫فففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫نورن‬ ‫فبارت‬ ( ‫تول‬ ‫لبان‬ ‫ت‬ ‫اود‬ ‫او‬ ) ‫ش‬‫الها‬ ‫ر‬ ‫ال‬ ‫نرن‬ ‫لهرا‬ ‫زو‬‫و‬ ‫ال‬‫الو‬ ‫لن‬ ‫ه‬ ‫د‬ ،‫ضع‬ ‫لحبارة‬ ‫ع‬ ‫التوق‬ ‫ود‬ ‫فففف‬‫ف‬‫س‬ ) ‫ففففاويت‬‫ف‬‫تس‬ ‫رت‬ ‫ق‬ ‫نوجو‬ ‫زو‬ ‫الحال‬ ‫ه‬ ‫له‬ ‫الرحاكن‬ ‫لحبارة‬ ‫نرسففففا‬ ‫او‬ ‫و‬ ‫ح‬‫(ى‬ ‫ز‬‫يسففففري‬ ‫ا‬ ‫ا‬ ‫وا‬ ،‫لو‬‫وقع‬(Signer )‫ع‬ ‫نتوق‬ ‫يدفن‬ ‫الز‬ ‫وق‬ ‫قت‬‫و‬ ‫لن‬ ‫ثم‬ ‫و‬ ‫ح‬ ‫بارة‬‫ف‬(Claim )‫نا‬‫نأ‬‫فبارة‬ ‫وقع‬ ‫قد‬ ‫(ى‬ ‫ز‬‫فارة‬‫ف‬‫الحب‬ ‫ن‬ ‫ول‬‫الولو‬‫فا‬‫ف‬‫او‬ ‫وظ‬ .‫زد‬‫فدرة‬‫ف‬ ‫ال‬ ‫فدم‬‫ف‬‫ف‬‫فا‬‫ف‬ ‫إلي‬‫نورن‬ ‫فارت‬‫ف‬‫فب‬ ‫ر‬ ‫ن‬ ‫و‬ ‫ح‬ ‫لحبارة‬ ‫ع‬ ‫التوق‬ ‫لاد‬ ‫ذلك‬ ‫فدا‬ ‫انا‬ ‫و‬ ‫ون‬ ‫ا‬ ‫ل‬ ‫او‬ ‫ففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫للحبارة‬ ‫فا‬‫ف‬‫نرس‬ ‫ود‬ ‫ي‬ ‫فوف‬‫ف‬‫س‬ ‫ف‬‫ف‬‫ااش‬‫(ى‬ ‫ال‬،‫فلو‬ ‫ع‬ ‫نالتوق‬ ‫للروقع‬ ‫فري‬‫ف‬‫يس‬ ‫لك‬ ‫ون‬ ‫الحبارة‬ ‫وقع‬ ‫قد‬ ‫انا‬ ‫يدفن‬ ‫الز‬ ‫وق‬ ‫وقت‬ ‫ولن‬ ‫واودة‬ ‫فبارة‬‫الولو‬. :‫يلن‬ ‫وكرا‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لن‬ ‫الهاش‬ ‫الدوال‬ ‫تستمدم‬ ‫قد‬ ‫تتم‬ . ‫الوقت‬ ‫و‬ ‫ح‬ ‫لحت‬ ‫لن‬ ‫ح‬ ‫ل‬ ‫لرد‬ ‫انل‬ ‫الر‬ ‫فف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬ ‫ففاظ‬‫ف‬‫وس‬ ‫يتم‬ ‫ر‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫وراي‬‫و‬ ‫ح‬ ‫ني‬ ‫الهاش‬‫ف‬.‫لحت‬ ‫لن‬‫ف‬‫و‬‫ف‬‫ف‬‫الز‬، ‫ق‬ ‫التح‬ ‫(ب‬ ‫ول‬‫زد‬‫ر‬ ‫ال‬ ‫ففففاظ‬‫ف‬‫وس‬ ‫يحا‬ ‫لانا‬ ‫(اا‬ ‫ب‬ ‫ت‬ ‫يتم‬ ‫لم‬ ‫ل‬ ‫رد‬‫ال‬ ‫نان‬‫ا‬ ‫الب‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫ر‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫ارن‬ ‫يتم‬ ‫ثم‬ (‫الرتول‬ ‫ل‬ ‫الرد‬ ‫ناسفففتمدام‬ ‫الهاشففف‬‫ففف‬ ‫ال‬‫ل‬
  • 106.
    116 ‫للتأكد‬‫زنها‬‫ففف‬‫ف‬‫الهاش‬ ‫ر‬ ‫ال‬‫فففاوو‬‫ف‬‫تس‬‫فففل‬‫ف‬ ‫ال‬‫ال‬ ‫ا‬ ‫ا‬ .‫ل‬ ‫نالتحديد‬ ‫د‬ ‫ر‬ ‫ق‬ ‫ب‬ ‫ت‬‫ن‬ . ‫ان‬ (‫الب‬ ‫وتوزيع‬ ‫(وسان‬ ‫الر‬ ‫الحراي‬ ‫ارتباط‬ ‫فترال‬‫ف‬‫ش‬ ‫ن‬ ‫الب(وتوكو‬ ‫لن‬ ‫ها‬ ‫فتمدا‬‫ف‬‫اس‬ ‫او‬ ‫ف‬‫ف‬‫الهاش‬ ‫للدوال‬ ‫النال‬ ‫ق‬ ‫ب‬ ‫الت‬ ‫ن‬ ‫ون(وتوكو‬ ‫ن‬ ‫ون(وتوكو‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ط(ق‬ ‫نحض‬ ‫وا‬ ‫ففففر‬‫ف‬‫تي‬ ‫و‬ ، ‫سفففففانق‬ ‫التح(ف‬Identification. ) ‫التن‬ ‫الهاش‬ ‫الدوال‬‫واقشتها‬ ‫ترت‬‫زفاله‬ً‫ا‬‫فلو‬ ‫ح(ول‬ ‫ان‬‫تتير‬ ‫و‬‫ي‬ ‫رات‬ ‫شففف‬ ‫ل‬ ‫الدوال‬ ‫اده‬ ‫تسففتمدم‬ ‫ا‬ ‫فود‬ . ‫سفف(ي‬‫زو‬‫إظهار‬‫تم‬ ‫قد‬ ‫ل‬ ‫الرد‬ ‫الحبارة‬ ‫اد‬ ‫را‬ ‫ل‬ (‫التحوي‬ ‫ففف‬‫ف‬‫كش‬ ‫ففر(ان‬‫ف‬‫ش‬ ‫الدوال‬ ‫ه‬ ‫ا‬ ‫ففرن‬‫ف‬‫تس‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لرن‬ ،‫(اا‬ ‫ت‬(MDCs) Modification Detection Codes‫الهاش‬ ‫الدوال‬ ‫نحض‬ ‫اواك‬ . )‫تتير‬ ‫انان‬ ‫الب‬ ‫يففدر‬ ‫وثوق‬ (‫وتول‬ ‫سفف(و‬ ‫رتاح‬‫ناإلضففال‬‫إلو‬‫وت‬ ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬‫سففرن‬ ‫الحبارة‬ ‫وثوق‬ ‫شر(ان‬ ‫الحال‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫الدوال‬ ‫ه‬ ‫ا‬ (Message Authentication Codes (MACs ). 0-9‫ن‬ ‫الب(وتوكو‬ ‫الو‬ ‫د‬ :: ‫إد‬‫اترام‬ ‫ا‬‫الساسن‬‫لحل‬‫ف‬‫ف‬‫ف‬‫ا‬ ( ‫التشر‬ ‫م‬‫ف‬‫ف‬‫ف‬‫الرشاك‬ ‫ول‬ ‫و‬‫ف‬‫ف‬‫ف‬‫الر‬ ‫ل‬‫شترل‬‫ف‬‫ف‬‫ف‬‫فلو‬‫و‬ ‫ال‬، ‫فان‬‫إثب‬، ‫ل‬ ‫ا‬ ‫الت‬ ، ‫الشمي‬‫والشمفاص‬‫غ‬‫ف‬(‫و‬ ‫ال‬‫الب(وتوكول‬ .protocol )‫اثو‬ ‫ها‬ ‫ل‬ ‫فت(ك‬‫ف‬‫يش‬ ‫وان‬ ‫الم‬ ‫سففلسففل‬ ‫ف‬ ‫فبارة‬‫زو‬(‫زكن‬‫و‬ ‫الرشففت(ك‬ ‫ير‬‫ر‬. ‫هم‬ ‫تح(يف‬ ‫ا‬ ‫ا‬ . ‫ح‬ ‫ادف‬ ‫ق‬ ‫لتح‬‫إد‬‫تحون‬ ‫ذ‬ ‫وان‬ ‫الم‬ ‫سلسل‬ ‫ذ‬‫ز‬‫د‬ ‫تسل‬ ‫لا‬ ‫الب(وتوكول‬‫البداي‬ ، ‫سل‬‫إلو‬‫الوهاي‬‫فف‬‫ف‬‫ف‬‫نالتتان‬ ‫وة‬ ‫كل‬ ‫تور‬ ‫ي‬ .، ‫ع‬ ‫ذ‬ ‫وجو‬ ‫ش(ط‬ . ‫لها‬ ‫سان‬ ‫ال‬ ‫وة‬ ‫الم‬ ‫انتها‬ ‫قبل‬ ‫وة‬ ‫زو‬ ‫ستحرال‬ ‫ا‬ ‫اد‬ ‫نا‬ ‫ن‬ ‫ول‬ ‫الرشففت(ك‬ ‫اثو‬‫زو‬(‫زكن‬‫تحون‬ ‫ذ‬‫زنوا‬‫فلو‬ ‫نحتاج‬‫القل‬‫إلو‬‫شففميفف‬‫إلكرال‬ ‫و‬ ، ‫الب(وتوكول‬‫زد‬‫فف‬‫ف‬‫يس‬ ‫ه‬ (‫نرر‬ ‫واود‬ ‫ففمص‬‫ف‬‫ش‬ ‫وجو‬. ‫الب(وتوكول‬ ‫فرل‬ ‫ع‬ ‫ت‬ ‫(ا‬ ‫ز‬‫يحون‬ ‫ذ‬ ‫ح‬ ‫ادلا‬ ‫ق‬ ‫يح‬ ‫ذ‬ ( ‫التحب‬ ‫لاد‬‫زد‬‫ي‬ ‫الب(وتوكول‬‫زد‬‫يح‬‫ئا‬ ‫فففف‬‫ف‬‫ش‬ ‫ق‬ ‫فففل‬‫ف‬‫فففلس‬‫ف‬‫س‬ . ‫ا‬‫ان‬ ‫اإلج(ا‬‫لهن‬ ‫ح‬ ‫ادف‬ ‫و‬ ‫تؤ‬ ‫كلها‬ ‫الب(وتوكول‬ ‫فففبا‬‫ف‬‫تش‬ ‫التن‬ . ‫ن(وتوكول‬ ‫ست‬ ‫ل‬ ‫يامص‬ ‫لها‬ ‫ن‬ ‫الب(وتوكو‬‫(ى‬ ‫ز‬‫إضال‬‫إلو‬‫التن‬ ‫وان‬ ‫زفاله‬ (‫ك‬: 0‫كل‬ :‫ي‬ ‫الب(توكول‬ ‫لن‬ ‫شفففرول‬ ‫شفففمص‬‫زد‬‫وان‬ ‫الم‬ ‫وكل‬ ‫الب(وتوكول‬ ‫يح(ف‬ . ‫تتانحها‬ ‫ر‬ ‫وك‬ ‫ا‬ ‫ل‬ ‫لون‬ ‫الر‬ 2‫ي‬ ‫الب(وتوكول‬ ‫لن‬ ‫شرول‬ ‫شمص‬ ‫كل‬ :‫زد‬‫فلو‬ ‫يترق‬‫إتباع‬‫الب(وتو‬ ‫ذلك‬. ‫كول‬ 3‫ي‬ ‫الب(وتوكول‬ :‫زد‬‫ي‬ ‫ا‬ ‫ل‬ ‫وة‬ ‫كل‬ ‫و‬ ‫ض‬ ‫غا‬ ( ‫غ‬ ‫ود‬ ‫ي‬‫زد‬‫نيو‬ ‫تح(ف‬‫رة‬ ‫دة‬ ‫ج‬‫ا‬ ‫و‬‫ل‬‫الرهم‬ ‫لحدم‬. ) ‫الرهم‬ ‫ولسو‬
  • 107.
    117 0‫ي‬ :‫زد‬‫فلو‬ ‫را‬‫قا‬ ‫الب(وتوكول‬ ‫ود‬ ‫ي‬‫إكرال‬. ‫فرلا‬ ‫قبل‬ ‫(و‬ ‫ت‬ ‫نان‬‫ففففا‬‫ف‬‫وس‬ ‫فلو‬ ‫الب(وتوكول‬ ‫وان‬ ‫وة‬ ‫كل‬ ‫رل‬‫ففففت‬‫ف‬‫تش‬ ‫واود‬ ‫شت(ك‬‫زو‬(‫زكن‬‫الرشت(ك‬‫زو‬‫الرشت(ك‬ ‫ن‬ ‫ت(سل‬ ‫فباران‬‫زو‬‫ثو‬ ‫ا‬ . ‫حا‬
  • 108.
    118 0-9-0:‫ان‬ ‫ل‬ ‫وا‬‫ن‬ ‫الب(وتوكو‬Protocols and Mechanisms): ‫تح(يف‬0-1: ‫وان‬ ‫الم‬ ‫نسلسل‬ ‫ح(ل‬ ‫وزف‬ ‫وارز‬ ‫ف‬ ‫فبارة‬ ( ‫التشر‬ ‫ن(وتوكول‬ ‫ان‬ ‫الرحال‬ ‫ندق‬ ‫تحد‬ ‫التن‬‫وونت‬ ‫ل‬ ‫لون‬ ‫الر‬‫زو‬(‫زكن‬‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬‫إلو‬‫ا‬‫دف‬ ‫و‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫ح‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫د‬.‫إذد‬‫(و‬ ‫التشر‬ ‫الب(وتوكول‬Cryptographic Protocol‫او‬ ) ‫ن(وت‬ ‫ف‬‫للرشت(ك‬ ‫ير‬ . ( ‫شر‬‫الت‬ ‫ستمدم‬‫ي‬ ‫وكول‬‫زد‬‫ونوا‬ ‫ي‬‫دقا‬ ‫ز‬‫واود‬ ‫وكل‬ ‫ينق‬ ‫وهم‬( ‫نا‬‫زو‬‫ونوا‬ ‫ي‬ ‫قد‬‫زفدا‬‫اودام‬ ‫ينق‬ ‫و‬( ‫نا‬‫الب(وتو‬ ‫يشترل‬ .‫كول‬ ‫ق‬ ‫تح‬ ‫(ب‬ ‫ل‬ ‫و‬ ‫ح‬ ‫وارز‬ ‫فلو‬ ‫(و‬ ‫فففر‬‫ف‬‫التش‬‫و‬ ‫ال‬. ‫ففف‬‫ف‬‫البس‬‫إد‬‫ال‬‫ط(اف‬ ‫فففار‬‫ف‬‫ش‬ ‫ل‬ ‫ت‬ ‫قد‬ ‫الب(وتوكول‬ ‫لن‬ ‫فففارك‬‫ف‬‫تتش‬ ‫التن‬ ‫فففت(ك‬‫ف‬‫الرش‬‫جز‬ ‫لن‬ ‫ك‬‫ز‬‫و‬ ‫الب(وتوك‬‫ففف‬‫ف‬‫ف‬‫ل‬ ‫ول‬‫ففف‬‫ف‬‫ف‬‫وس‬ ‫(ب‬‫ففف‬‫ف‬‫ف‬‫ر‬ ‫ق‬ ‫اظ‬‫ففف‬‫ف‬‫ف‬‫(ب‬ ‫ل‬ ‫ولد‬ ‫فشوامن‬ ‫تسلسل‬ ، ‫و‬ ‫ح‬ ، ‫رتباط‬ ‫ا‬‫إقواع‬‫الرشت(ك‬ ‫نهوي‬ ‫الرشت(ك‬( ‫ا‬،‫زو‬‫د‬ ‫ف‬ ‫ع‬ ‫توق‬‫زو‬‫ل‬ ‫اتراق‬‫وقت‬ ‫ن‬ ‫الهدف‬ . ‫واود‬‫الساسن‬‫الب(وت‬ ‫لن‬ ( ‫التشر‬ ‫استمدام‬‫ف‬‫ا‬ ‫وكول‬‫ف‬‫لرو‬ ‫و‬‫ف‬‫ع‬‫زو‬‫كشف‬ ‫التويت‬‫زو‬( ‫ال‬‫زو‬‫المداع‬Cheating. ) ‫فف‬‫ف‬‫وت‬‫ال‬0-9‫لب(وتوكول‬‫ا‬ :‫فف‬‫ف‬‫ففانل‬‫ف‬ ‫ي‬ ‫ففا‬‫ف‬ ‫و‬‫ا‬‫فف‬‫ف‬ ‫ففان‬‫ف‬(Protocol vs. Mechanism ): ‫رهوم‬ ‫،او‬ ‫الب(وتوكول‬ ‫انل‬ ‫ي‬ ‫ا‬‫ل‬ ‫ا‬( ‫تحب‬ ‫واو‬(‫زكن‬‫فلو‬ ‫ففففترل‬‫ف‬‫ويش‬ ‫فرو‬ ‫لن‬ ‫ح‬ ‫الرتب‬ ‫وان‬ ‫الم‬ ‫يد‬ ‫حد‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫مدم‬ ‫ففففت‬‫ف‬‫تس‬ ‫والتن‬ ‫ان‬ ‫وارز‬ ‫و‬ ‫ن‬ ‫ن(وتوكو‬ ‫غ‬ ‫ان‬ ‫و‬ ‫وت‬ ) ‫ودة‬‫وا‬ ‫ن‬‫وو‬ ‫ك‬‫ي‬‫را‬‫و‬ ‫نل‬ ‫ي‬( ‫ففففر‬‫ف‬‫تش‬ (‫الجهزة‬‫ي‬ ‫را‬‫ال‬‫ان‬ ‫وإج(ا‬ ‫(ة‬ ‫س‬Procedural Control‫ول‬ ‫الو‬ ‫(ب‬ ‫ل‬ )‫إلو‬‫زاداف‬‫و‬ ‫ز‬. ‫ة‬ ‫حد‬ ً‫ا‬‫ور‬ ‫ن‬ ‫الب(وتوكو‬ ‫تلح‬‫ا‬ ‫فف‬‫ف‬‫ففاس‬‫ف‬‫زس‬ً‫ا‬‫جد‬ ‫فف(وري‬‫ف‬‫ض‬ (‫وتحتب‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫فرل‬ ‫لن‬ ‫ق‬ ‫تح‬ ‫(ب‬ ‫ل‬‫زاداف‬‫ع‬ ‫التواق‬ ، ( ‫التشففففر‬ ‫ط(ق‬ ‫كل‬ ‫اسففففتنرار‬ ‫ير‬ .( ‫التشففففر‬ (‫ال‬‫ولد‬ ‫و‬ ، ‫الهاشففف‬ ‫،الدوال‬ ‫قر‬‫الرقام‬‫يحون‬ . ‫الب(وتوكول‬ ‫نوا‬ ‫لن‬ ‫الحشفففوام‬ ‫فدان‬‫ف‬‫ول‬ ‫و‬ ‫ف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫والتواق‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫ط(ق‬‫فام‬‫ف‬‫الرق‬‫ان‬ ‫ف‬‫ف‬ ‫ففففوام‬‫ف‬‫الحش‬‫فان‬‫ف‬ ‫الول‬ . ) ‫الب(وتوكول‬ ‫نوا‬ ‫لن‬ ‫الرستمد‬ 0-9-2‫ولدان‬ :‫الرقام‬‫الحشففففوام‬Random Number Generators RNG): ‫إد‬‫ولدا‬‫ن‬‫الرقام‬‫شوام‬‫الح‬RNG’s‫ران‬ ‫ير‬‫ت‬ ‫نحض‬ ‫لن‬ ‫(كزو‬ ‫وقع‬ ‫لها‬ ) ‫زنتر‬‫ولد‬ ‫تسفففتمدم‬ ‫التدلق‬ ‫شفففر(ان‬ ، ‫نال‬ . ( ‫التشفففر‬‫زرقام‬‫فشفففوامن‬RNG) (‫تشفففوي‬ ‫تسفففلسفففل‬ ( ‫تول‬ ‫(ب‬ ‫ل‬Confusion‫فلو‬ ‫يحرل‬ )‫را‬ ‫إ‬‫الوص‬ ‫انان‬ ‫ن‬ ‫ولدان‬ ‫فففتمدام‬‫ف‬‫اس‬ (‫يحتب‬ . ‫فففي‬‫ف‬‫الواض‬‫الرقام‬‫فففوام‬‫ف‬‫الحش‬‫فففن‬‫ف‬‫الس‬‫الر(كز‬‫لن‬ ‫ي‬
  • 109.
    119 ‫التدلق‬ ‫شر(ان‬]‫نال‬[54 ,26.‫تتألف‬‫الحروم‬‫فلو‬ ‫راني‬ ‫نال‬ ‫(نام‬ ‫ل‬ ‫شر(ة‬ ‫ا‬ ‫ز‬‫نوان‬XOR‫زو‬‫إيحاز‬. (‫تشوي‬ ‫تسلسل‬ ‫ولد‬ ‫و‬ ) ‫انان‬ ‫الب‬ (‫تاا‬‫زنها‬‫غالبا‬‫و‬ ‫ت‬ ‫ا‬‫د‬‫ذلك‬ ‫ف‬ ‫ويوتج‬ ‫ها‬ ‫ف‬‫ف‬‫ض‬ ‫يتم‬ ‫لك‬ ‫ول‬ ، ‫(رة‬ ‫ت‬ ( ‫ا‬ ‫م‬ ‫و‬(‫وزكن‬. ‫فشوامن‬ ‫نتسلسل‬ ‫تشانها‬
  • 110.
    111 ‫نال‬0-1‫الب(وت‬ :‫ففف‬‫ف‬‫ف‬‫ف‬ ‫الرسؤول‬‫وكول‬‫ففف‬‫ف‬‫ف‬‫تر‬ ‫ا‬‫ففف‬‫ف‬‫ف‬‫فل‬ ‫اق‬‫ففف‬‫ف‬‫ف‬‫رت‬ ‫ن‬‫ففف‬‫ف‬‫ف‬‫ي‬ ‫نس‬ ‫اح‬(A Simple Key Agreement Protocol ): ‫إذا‬‫ارا‬ ‫اتيال‬ ‫ط(لن‬ ‫اواك‬ ‫كاد‬‫ن‬ ‫زل‬‫ونوظ‬, Alice)Bob‫ط(ي‬ ‫تارا‬ ‫ا‬ ‫وقد‬ ) ‫الر‬ ‫الررتاح‬ ( ‫تشر‬‫ت‬‫را‬‫ث‬‫(ب‬ ‫ول‬ ‫س(ي‬ ( ‫غ‬ ‫اتيال‬ ‫قواة‬ (‫فب‬ ‫وهرا‬ ‫ن‬ ‫تيال‬ ‫ا‬ ‫(ب‬ ‫ل‬ ‫ل‬ ‫ان‬ ‫الرحلو‬ ( ‫ففففر‬‫ف‬‫تش‬‫لا‬‫تاج‬‫يح‬ ‫لك‬‫ذ‬ ‫د‬‫إلو‬‫وان‬ ‫ود‬ ‫ففففت‬‫ف‬‫س‬ . ‫تاح‬‫ر‬ ‫مدام‬‫ففففت‬‫ف‬‫اس‬ : ‫يلن‬ ‫كرا‬ ‫تيال‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫لتور‬ ‫الب(وتوكول‬ 0‫نوظ‬ ‫فففن‬‫ف‬‫يوش‬ :Bob‫الحام‬ ‫رتاوا‬ ‫فففل‬‫ف‬‫وي(س‬ ‫الحام‬ ‫الررتاح‬ ( ‫فففر‬‫ف‬‫تش‬ ‫ط(ي‬ )‫إلو‬ ‫ن‬ ‫زل‬(Alice). ‫تيال‬ ‫ا‬ ‫قواة‬ (‫فب‬ 2‫وم‬ ‫ت‬ :‫ن‬ ‫زل‬( Alice‫فففا‬‫ف‬‫نش‬ ‫ن‬‫الررتا‬ ( ‫فففر‬‫ف‬‫تش‬ ‫(ي‬ ‫ل‬ ‫لوظ‬ ‫الر‬ ‫الررتاح‬‫ح‬ . ‫التواظ(و‬ 3‫ت‬ :‫ف‬‫وم‬‫ن‬ ‫زل‬( Alice‫الررت‬ ( ‫نتشر‬‫ف‬‫ستمد‬ ‫اح‬‫ف‬‫الح‬ ‫الررتاح‬‫ف‬‫لفبوظ‬ ‫ام‬Bob . ‫نوظ‬ ‫إلو‬ (‫الرشر‬ ‫الررتاح‬ ‫وت(سل‬ ) 0( ‫التشر‬ ‫نرتي‬ ‫نوظ‬ ‫وم‬ ‫ي‬ :(decrypt )‫وا‬ ‫ير‬ ‫لك‬ ‫ون‬ ‫الماص‬ ‫رتاوا‬ ‫ناستمدام‬ . ) ‫الس(و‬ ‫الماص‬ ‫الررتاح‬ ‫التواظ(و‬ ‫الررتاح‬ ‫است(جاع‬ 1‫ع‬ ‫ففت‬‫ف‬‫يس‬ :‫ن‬ ‫زل‬‫ونوظ‬Bob ,Alice‫ا‬‫ت‬‫ط(ي‬ ‫ففتمدام‬‫ف‬‫ناس‬ ‫ففهرا‬‫ف‬‫نحي‬ ‫ع‬ ‫ففال‬‫ف‬‫ي‬ . ‫وهرا‬ ‫ن‬ ‫شت(ك‬ ‫س(و‬ ‫رتاح‬ ‫و‬ ‫التواظ(و‬ ( ‫التشر‬ ‫يستم‬‫ففف‬‫ا‬ ‫دم‬‫ففف‬‫الب(وتوك‬ ‫ا‬‫ففف‬‫وظامر‬ ‫ول‬‫ففف‬‫ا‬‫زساس‬‫ل‬‫ففف‬‫يو‬ ‫ي‬ ‫توض‬ ‫(ب‬( Privacy ). ‫فف(ي‬‫ف‬‫س‬ ( ‫غ‬ ‫ففال‬‫ف‬‫اتي‬ ‫قواة‬ ‫الل‬ ‫ففال‬‫ف‬‫تي‬ ‫ا‬‫إد‬‫ئ‬ ‫الربا‬‫الول‬‫التن‬ (‫الب‬ ‫ا‬ ‫ا‬ ‫ها‬ ‫يستمد‬‫التواظ‬ ‫الررتاح‬ ( ‫تشر‬ ‫تن‬ ‫ط(ي‬ ‫او‬ ‫وتوكول‬‫ففف‬‫ف‬‫ف‬‫والررتاح‬ ‫(و‬. ‫الحام‬ ‫فال‬‫ف‬‫انتح‬ ‫(ب‬ ‫ل‬ ‫وم‬ ‫اله‬ ً‫ال‬‫ن‬ ‫فل‬‫ف‬‫ففففر‬‫ف‬‫تش‬ ‫ففففحف‬‫ف‬‫الي‬ ‫فاط‬‫ف‬ ‫ن‬ ‫نحض‬ ‫فا‬‫ف‬‫ل‬ ‫الب(وتوكول‬ ‫ا‬ ‫ف‬‫ف‬‫ا‬ ‫الشففميفف‬( Impersonation Attack )‫(ة‬ ‫الر‬ ‫يحرل‬ ‫وا‬ ‫ل‬ ،‫السففاسفف‬ . ‫للب(وتوكول‬ ‫ايف‬ ‫يدفو‬ ‫تويت‬ ‫ع‬ ‫يست‬ ‫اذا‬Eve‫ال‬ ‫ن‬ ‫ا‬ ‫وجو‬ ، )‫ونوظ‬ ‫ن‬Alice ،Bob‫الوص‬ ‫ل‬ ‫تحل‬ ‫يحاول‬ ‫انا‬ ‫الب(وتوكول‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫التويففففت‬ ‫يتحلرا‬ ‫اد‬ ، ) ‫ل‬ ‫ما‬ ‫ال‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ . (‫ففففر‬‫ف‬‫الرش‬Passive‫ا‬ ‫ا‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫ش‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫او‬ ) ‫وة‬ ‫الم‬ ‫ناستمدام‬3‫وير‬ )‫زد‬‫يحاول‬‫زييا‬. ‫والررتاح‬ ‫الموارز‬ ‫ح(ل‬ ‫و‬ ‫ال‬ ‫او‬ ‫د‬ ‫ال‬ ‫(و‬ ‫ففففر‬‫ف‬‫التش‬ ‫الوتام‬‫كل‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬‫و‬ ‫ال‬‫ح(ل‬ ‫لن‬ ‫ففففل‬‫ف‬ ‫تأ‬ ‫فلو‬ ‫ز‬ ‫الت(ك‬ ‫لن‬ ‫ن‬ ‫الح‬ ‫فب‬‫ف‬‫الس‬ ‫او‬ ‫ا‬ ‫ا‬ . ‫الموارز‬ ‫ح(ل‬ ‫لن‬ ‫ن‬ ‫ول‬ ‫الررتاح‬ ‫الار‬(‫ب‬ ‫ال‬‫ارة‬ ‫إل‬‫لاد‬ ، ‫تواظ(ة‬ ‫وارز‬ ‫ففتمدام‬‫ف‬‫ناس‬ . ) ( ‫ففر‬‫ف‬‫التش‬ ‫لن‬ ‫الررتاح‬
  • 111.
    111 ‫وة‬ ‫تور‬ ‫حاد‬‫ست‬ ‫ي‬ ‫ونوظ‬ ‫ن‬ ‫ال‬0‫وة‬ ‫الم‬ ‫تور‬ ‫ها‬ ‫فل‬ ‫ل‬ ، ‫حل‬ ‫ل‬ ‫ش‬ ‫ن‬ ) 2‫ي‬ . ‫نس(ي‬ )‫زد‬. ‫الب(وتوكول‬ ‫ونحد‬ ‫الل‬ ‫و‬ ‫قبل‬ ‫س(يا‬ ‫الررتاح‬ ‫و‬ ‫يب‬ ‫لاد‬ ، ‫كرلمص‬‫زنتر‬: ‫التال‬ ‫الرشاكل‬ ‫لها‬ : (‫الرتواظ‬ ( ‫التشر‬ 0. ‫تا‬ ‫فففف(ي‬‫ف‬‫نس‬ ‫ي‬ ‫الررات‬ ‫توزيع‬ ‫ي‬ :‫إذ‬‫زد‬‫و‬ ‫تؤ‬ ‫الررتاح‬ ‫ح(ل‬‫إلو‬‫ح(ل‬ . ‫الحباران‬ ‫كل‬ 2:‫إذا‬‫نال‬ ‫الررتاح‬ ‫انتهاك‬ ‫تم‬‫يسففف(ق‬‫زو‬‫يمر‬‫زو‬‫تيففف‬ ‫ي‬‫زو‬‫لاد‬ ، ) ‫ي(شفففو‬ ‫ير‬ ‫كرا‬ . ‫الررتاح‬ ‫لك‬ ‫ن‬ ‫شر(ة‬ ‫الر‬ ‫الحباران‬ ‫كل‬ ‫شر(ة‬ ‫لتي‬ ‫ع‬ ‫ست‬ ‫ي‬ ‫يت‬ ‫الرتو‬‫ز‬‫د‬ (‫يتتاا‬‫نأنا‬‫(ب‬ ‫ل‬ ‫كاذن‬ ‫فباران‬ ‫ويوتج‬ ‫الرشت(ك‬ ‫اود‬‫إيهام‬‫(ف‬ ‫ال‬‫ا‬(. 3:‫إذا‬‫دي‬ ‫الرستر‬ ‫زوج‬ ‫ل‬ ‫ل‬ ‫وريل‬ ‫رتاح‬ ‫استمدام‬ ‫الت(اب‬ ‫تم‬‫فف‬‫ال‬ ‫لن‬‫شب‬‫فف‬، ‫ل‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫فد‬ ‫لاد‬‫ف‬‫شب‬ ‫لن‬ . ‫دي‬ ‫الرستر‬ ‫فد‬ ‫ا‬ ‫از‬ ‫كلرا‬ ( ‫كب‬ ‫ل‬ ‫نش‬ ‫ا‬ ‫تز‬ ‫ون‬n‫تحتاج‬ ‫دي‬ ‫الرستر‬n ( n - 1 ) / 2‫نال‬ ، ‫ي‬ ‫الررات‬04 ‫تحتاج‬ ‫دي‬ ‫فتر‬‫ف‬‫س‬‫إلو‬01‫ع‬ ‫ط(ف‬ ‫فال‬‫ف‬‫اتي‬ ‫(ب‬ ‫ل‬ ‫متلف‬ ‫رتاح‬( ‫ا‬‫و‬044 ‫تاج‬ ‫يح‬ ‫د‬ ‫ففففتر‬‫ف‬‫س‬0014‫الر‬ ‫ص‬ ‫ل‬ ‫ت‬ ‫ير‬ . ‫تاح‬ ‫ر‬‫فد‬ ‫حل‬ ‫ن‬ ‫لك‬ ‫وذ‬ ‫ا‬ ‫ل‬ ‫فففف‬‫ف‬‫ش‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫(ا‬ ‫دي‬ ‫الرستر‬( ‫ال‬. ‫وا‬ ‫ر‬ ‫امرا‬ ‫ن‬ ‫ل‬ ‫يح‬ ‫ا‬ ً‫ا‬‫غالب‬‫فففف‬‫الررت‬ ( ‫تشر‬ ‫ور‬ ‫د‬‫فففف‬‫الح‬ ‫اح‬‫فففف‬‫الما‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫لن‬ ‫ام‬(Privacy Communications )‫الب(وتوكول‬ ‫لن‬ ‫اقت(ح‬ ‫و‬ ‫ل‬ ‫ا‬ ‫نرسفففففا‬ ‫او‬ ‫لدور‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫نال‬ ‫زفاله‬‫استمد‬ ‫تم‬ ‫و‬‫ا‬‫الررت‬ ‫م‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫كوس‬ ‫الحام‬ ‫اح‬‫الررات‬ ‫ل‬ ‫تبا‬ ‫(ب‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫س‬ ‫ي‬‫تم‬‫فف‬‫ف‬‫ف‬‫دام‬ ‫و‬‫ففف‬‫ل‬ ‫ق‬‫فف‬‫ف‬‫ف‬‫ازي‬ ‫ن‬ ‫ا‬ ‫زة‬ ‫للر‬ ‫وذلك‬ ‫التواظ(و‬ ‫الررتاح‬ ( ‫تشر‬ ‫ن‬Performance) ‫نها‬ ‫تتيف‬ ‫التن‬‫زنتر‬‫نسب‬ ‫الحام‬ ‫الررتاح‬ ( ‫التشر‬‫إلو‬‫الررتاح‬ ( ‫تشر‬. ‫التواظ(و‬ 0-9-3:‫الب(وتوكول‬ ‫قيور‬‫ل‬ ‫وا‬Protocol and Mechanism Failure )): ‫الب(وتوكول‬ ‫قيففور‬ ‫يحدث‬‫زو‬‫ل‬ ‫ا‬‫تلب‬ ‫لن‬ ‫ان‬ ‫الر‬ ‫ترشففل‬ ‫ا‬ ‫فود‬‫ا‬‫لاداف‬ ‫ففففم‬‫ف‬‫المي‬ ‫يتر‬ ‫فاد‬‫ف‬‫ن‬ ‫فك‬‫ف‬‫وذل‬ ، ‫فا‬‫ف‬‫ه‬ ‫تح‬ ‫الب(وتوكول‬ ‫لوظ‬ ‫الر‬Adversary) ‫ل‬ ، ( ‫التشففر‬ ‫وارز‬ ‫باشفف(ة‬ (‫كسفف‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫لوامد‬ ‫فلو‬ ‫نالحيففول‬ ‫الرحال‬Manipulate‫الب(وتوكول‬ )‫زو‬‫ل‬ ‫ا‬‫ن‬‫نرحوو‬ ، ‫رسففففها‬( ‫آ‬‫ع‬ ‫يسففففت‬ ‫الحدو‬‫زد‬( ‫ي‬‫زو‬( ‫التشففر‬ ‫نموارز‬ ‫التالف‬ ‫ن‬ ‫ول‬ ‫نرسففا‬ ‫الب(وتوكول‬ ‫ع‬ ‫ل‬ ‫يتحا‬ . ‫نال‬0-9‫ان‬ ‫الر‬ ‫لشل‬ :(Mechanism Failure ): ‫إذا‬‫ففوا‬‫ف‬‫ل(ض‬‫زد‬‫التدلق‬ ‫ففر(ة‬‫ف‬‫ش‬ ‫ففتمد‬‫ف‬‫س‬ ‫ففهرا‬‫ف‬‫نحي‬ ‫ع‬ ‫ففالد‬‫ف‬‫يتي‬ ‫ن‬ ‫وال‬ ‫نوظ‬ ‫لوظ‬ ‫الر‬ ‫باران‬‫الح‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ت‬ ‫و‬ ‫ل‬‫وا‬‫ح(ول‬ ‫و‬ ‫فففف‬‫ف‬ ‫ا‬ ‫فففف‬‫ف‬ ‫ها‬‫ل‬ ‫اا‬( ‫ففففر‬‫ف‬‫تش‬
  • 112.
    112 (Special Form )‫الحش(ود‬‫ان‬ ‫النوام‬ ً‫ال‬‫لرن‬‫الولو‬‫كر‬ ‫ترنل‬ ‫ان‬ ‫حلو‬ ‫تحرل‬ ‫الحرل‬(Monetary Amount )‫الحدو‬ ‫ع‬ ‫ست‬‫ي‬‫زو‬‫نبساط‬ ‫يم‬‫الم‬‫زد‬‫ل‬ ‫يحا‬ ‫الرو‬ ‫الدال‬(XOR‫سب‬ ‫وا‬ ‫سل‬ ‫سل‬ ‫ع‬‫الرقام‬‫ثوام‬ ‫ش(ي‬ ‫الح‬ ‫لن‬ ‫النوام‬ ‫الولو‬‫و‬ (‫شر‬‫الر‬ ‫الوص‬‫زد‬‫ا‬ ‫نه‬ . ‫ر‬ ‫ال‬ ( ‫ي‬‫السلوظ‬‫الحدو‬ ‫اع‬ ‫است‬‫ز‬‫د‬( ‫ي‬ ‫زو‬(‫يؤث‬‫لن‬‫فال‬‫ف‬‫إرس‬‫فول‬‫ف‬‫الحي‬ ‫وا‬ ‫تر‬ ‫فدم‬ ‫رغم‬ ‫ان‬ ‫الرحلو‬‫زو‬‫ل‬ ‫ال‬ ‫الحبارة‬ ‫ة‬ ‫ق(ا‬ ‫ذلك‬ ‫يحوو‬ .‫زد‬‫ت(اقها‬ ‫ا‬ ‫يتم‬ ‫لم‬ ( ‫ففر‬‫ف‬‫التش‬ ‫ط(ي‬‫وإنرا‬‫الب(وتوكول‬ ‫ففل‬‫ف‬‫لش‬ ‫قد‬‫ز‬‫ا‬ ‫المر‬ ‫يورة‬‫ن‬ ‫فرلا‬;‫ز‬ ‫ا‬ ‫ا‬ ‫نستوتج‬‫لت(اب‬ ‫ا‬ ‫د‬‫الساسن‬‫يزو‬ ( ‫التشر‬ ‫ناد‬‫نا‬ ‫زو‬‫ا‬ ‫ا‬ ‫و‬ ‫اا‬ ( ‫ت‬ ‫تم‬ ‫قد‬ ‫نان‬ ‫ا‬ ‫الب‬ ‫د‬ ‫ي‬ ‫ففففح‬‫ف‬ ( ‫غ‬ ‫او‬ ‫نان‬ ‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫وا‬ ‫ل‬ (‫يول‬ . ) ‫انان‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لتح(يف‬ ‫حارب‬ 0-9-0:‫ن‬ ‫الب(وتوكو‬ ‫ضد‬ ‫ان‬ ‫و‬ ‫اله‬ : ‫ير‬‫زد‬‫الرستمد‬ ‫(ي‬ ‫التشر‬ ‫ان‬ ‫الموارز‬ ‫ضد‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ان‬ ‫و‬ ‫اله‬ ‫توجا‬ ‫ال‬ ‫لن‬‫ان‬ ‫الموارز‬ ‫ق‬ ‫ب‬ ‫لت‬ ‫ففتمد‬‫ف‬‫الرس‬ ‫(ي‬ ‫ففر‬‫ف‬‫التش‬ ‫ان‬ ‫و‬ ‫الت‬ ‫ففد‬‫ف‬‫وض‬ ، ‫ن‬ ‫ب(وتوكو‬ ، ‫ن‬ ‫والب(وتوكو‬‫زو‬‫نرت(ب‬ ‫فوف‬‫ف‬‫س‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ . ‫فها‬‫ف‬‫نرس‬ ‫ن‬ ‫الب(وتوكو‬ ‫فد‬‫ف‬‫ض‬ ‫زد‬‫ان‬ ‫ان‬ ‫و‬ ‫والت‬ ‫(ي‬ ‫فر‬‫ف‬‫التش‬ ‫ان‬ ‫الموارز‬‫و‬ ‫ز‬‫و‬ ‫اله‬ ‫فلو‬ ‫ز‬ ‫الت(ك‬ ‫تم‬ ‫ف‬‫ف‬‫وس‬ ،‫ان‬ . ‫ن‬ ‫الب(وتوكو‬ ‫ضد‬ ‫وم‬ ‫اله‬ ‫(ب‬ ‫ل‬ ‫فامل‬‫ف‬‫وس‬ ‫فدة‬ ‫اواك‬‫نحض‬ ‫ع‬ ‫فت‬‫ف‬‫يس‬ ‫و‬ . ‫ح‬ ‫ن(وتوكول‬ ‫فلو‬ ‫الشماص‬‫ل‬ ‫الرشرول‬ ( ‫غ‬‫ف‬‫نحض‬ ‫فلو‬ ‫التويت‬ ‫الب(وتوكول‬ ‫ن‬‫زو‬‫الب‬ ‫كل‬‫(وتوكول‬ ‫ل‬ ‫الما‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ ‫ا‬ .Passive Attack‫نسففففب‬ )‫زد‬‫الرهاجم‬ ‫ف‬‫ف‬ ‫و‬ ، ‫الب(وتوكول‬ ‫فل‬‫ف‬‫فر‬ ‫لن‬ (‫يؤث‬‫زد‬‫ف‬‫ف‬‫(اقب‬ ‫او‬ ‫فا‬‫ف‬‫فرل‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫فا‬‫ف‬ ‫فل‬‫ف‬‫ك‬ ‫وم‬ ‫ا‬ ‫لن‬ ‫الب(وتوكول‬‫ب‬‫فففف‬‫ف‬‫نس‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬‫زد‬‫ود‬ ‫ت‬ ‫ل‬ ‫الما‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ند‬ ‫ل‬ ‫الما‬ ‫ان‬ ‫و‬ ‫اله‬ ‫وع‬ ‫ن‬ ‫الب(وتوكو‬ ‫تحاول‬ ‫ثم‬ ‫و‬ ‫كتشفففاف‬ ‫ا‬ ‫فففحب‬ . ‫اكتشالها‬ ‫كبدي‬‫ف‬‫ل‬(‫ف‬ ‫آ‬‫ليالحا‬ ‫لرامدتا‬ ‫الب(وتوكول‬ ( ‫ت‬ ‫حاول‬ ‫ع‬ ‫يست‬ ‫الرهاجم‬ ‫لاد‬ ، ‫ع‬ ‫ست‬ ‫ي‬ ‫لهو‬ . )‫زد‬‫يزفم‬Pretend)‫نأنا‬‫شمص‬( ‫آ‬‫جديدة‬ ‫فباران‬ ‫ل‬ ‫ويد‬ ‫حل‬ ‫فبارة‬ ‫ويحل‬ ‫ة‬ ‫الروجو‬ ‫الحباران‬ ‫ف‬ ‫ويح‬ ‫الب(وتوكول‬ ‫لن‬‫(ى‬ ‫ال‬‫وسففت(جع‬ Replay‫فان‬‫ف‬ ‫الرحلو‬ ( ‫ت‬ ‫و‬ ‫فففففال‬‫ف‬‫تي‬ ‫ا‬ ‫قووان‬ ‫ع‬ ‫وي‬ ‫ف‬‫ف‬‫فدير‬‫ف‬ ‫ال‬ ‫فاران‬‫ف‬‫الحب‬ ) ‫الرحال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ا‬ ‫ا‬ . ‫سب‬‫الحا‬ ‫لن‬ ‫الرمزون‬Active Attacks) ،‫لنها‬‫تحتاج‬‫إلو‬‫لحال‬ ‫افت(اب‬‫ففففب‬‫ف‬‫ش‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫فففف‬‫ف‬ ‫تحترد‬ . . ‫تيال‬ ‫ا‬ ‫الرهففاج‬ ‫يحففاول‬‫ر‬‫وول‬ ‫ففان‬ ‫حلو‬ ‫فلو‬ ‫ففففول‬‫ف‬‫الحي‬ ‫لود‬ ‫المففا‬ ‫ود‬‫الط(اف‬ ‫و‬ ، ‫الب(وتوكول‬ ‫لن‬ ‫ففففرول‬‫ف‬‫الرش‬‫زنهم‬‫فدة‬ ‫ت(اق‬ ‫نا‬ ‫الحباران‬ ‫رحود‬ ‫ي‬‫زط(ا‬‫ف‬ ‫جه‬ ‫الرحال‬ ‫الرهاجرود‬ . ‫لها‬ ‫تحل‬ ‫لرحاول‬ ‫تووف‬ ‫شففت(ك‬‫(ى‬ ‫ز‬‫يرل‬‫ود‬
  • 113.
    113 ‫ال‬‫يد‬ ‫حد‬‫اداف‬ ‫ال‬‫فلو‬‫ففففول‬‫ف‬‫الحي‬ ‫لن‬ ‫هترفا‬ ‫هاجم‬ ‫الر‬ ‫ود‬ ‫ي‬ ‫قد‬ . ‫الرتووفف‬ ، ‫ان‬ ‫حلو‬‫زو‬‫الوتفام‬ ‫ي‬ ‫از‬ ‫ان‬ ‫ل‬ ‫ل‬ ‫الت‬‫زو‬‫ة‬ ‫الروجو‬ ‫ان‬ ‫الرحلو‬ ‫تح(يف‬‫زو‬ ‫الرحال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ود‬ ‫ت‬ . ‫للروار‬ ‫مول‬ ( ‫غ‬ ‫ول‬ ‫و‬ ‫فلو‬ ‫يول‬ ‫الح‬(‫زكن‬‫ور‬‫ة‬ ‫الب(وت‬ ‫لن‬ ‫فوص‬‫ف‬‫المي‬ ‫وجا‬ ‫فلو‬‫ففففف‬‫ف‬‫ف‬‫التن‬ ‫ن‬ ‫وكو‬‫تن‬‫ق‬‫ها‬ ‫ل‬‫الط(اف‬‫الرمت‬‫لر‬ ‫نبحيه‬‫ا‬‫ل‬ ‫ا‬ ‫نال‬ ‫ارجن‬ ‫شمص‬ ‫الرهاجم‬ ‫ود‬ ‫ي‬ ‫قد‬ . ‫البحض‬‫زو‬‫ست‬ ‫ود‬ ‫ي‬ ‫قد‬‫مدم‬ ‫ف‬‫ف‬‫روف‬ ‫فاجرود‬‫ف‬‫الره‬ ‫ود‬ ‫ي‬ ‫فد‬‫ف‬‫وق‬ ‫فام‬‫ف‬‫الوت‬ (‫فدي‬‫ف‬ ‫ود‬ ‫ي‬ ‫فد‬‫ف‬‫وق‬ ‫فففف(فن‬‫ف‬‫ش‬ ‫فام‬‫ف‬‫نت‬ . ‫سوي‬ ‫يحرلود‬ ‫الرحال‬ ‫الرهاجر‬ ‫الرر‬ ‫انا‬‫ففففا‬‫ف‬‫زيي‬‫زد‬‫لن‬ ‫ففففرول‬‫ف‬‫الرش‬ ‫ففففت(ك‬‫ف‬‫الرش‬ ‫اود‬ ‫ود‬ ‫ي‬ ‫قد‬ ‫الرهاجم‬ ‫الب(و‬‫ظ‬ ‫ي‬ ‫قد‬ ‫و‬ ‫توكول‬‫وا‬‫زث‬‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫هاجر‬‫الر‬ ‫الووع‬ ‫ا‬ ‫ا‬ . ‫الب(وتوكول‬ ‫ع‬ ‫الرما‬Cheater‫لود‬ ‫الما‬ ‫فود‬ ‫الرما‬ . )Passive Cheater‫يتبحود‬ ) ‫ان‬ ‫حلو‬ ‫فلو‬ ‫ففول‬‫ف‬‫الحي‬ ‫يحاولود‬ ‫وهم‬ ‫ل‬ ‫الب(وتوكول‬(‫زكن‬‫ي‬ ‫الل‬ ‫ففت(ك‬‫ف‬‫الرش‬ ‫الرحالود‬ ‫فود‬ ‫الرما‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ . ‫الب(وتوكول‬ ‫ففدام‬‫ف‬‫ي‬ ‫ي‬Active Cheater) . ‫والرشل‬ ( ‫لل‬ ‫حاول‬ ‫لن‬ ‫الب(وتوكول‬ ‫ل‬ ‫تح‬ ‫نال‬0-9:‫و‬ ‫ا‬ ‫ا‬ ‫البح‬ ‫وم‬ ‫ا‬(Forward Search Attack ): ‫ال‬‫ففففف‬‫ان‬ ‫(ب‬‫ففففف‬‫لديو‬ ‫ا‬‫ففففف‬‫ا‬ ‫زفرالا‬ ‫ى‬ ‫يؤ‬ ‫ي(ف‬ ‫ان‬ ‫لحال‬ ‫ا‬‫ل‬‫ا‬ ‫ت(ون‬(Electronic Bank Transaction )‫ول‬ ‫ن‬ ‫ل‬ ‫و‬ ‫اواك‬ ‫واد‬32‫ر‬ ‫ق‬ ‫ل‬ ‫لتس‬ ‫يستمدم‬ ‫ثوام‬ ‫ال‬‫ح(كان‬( Transactions )‫ادف‬ . ‫الحام‬ ‫الررتاح‬ ‫ط(ي‬ ‫ناستمدام‬ (‫شر‬‫ت‬ ‫والتن‬ ‫فف‬‫ف‬ ‫ففو‬‫ف‬‫المي‬ ( ‫تول‬ ‫او‬ ‫ي‬ ‫فف‬‫ف‬‫البس‬ ‫الب(وتوكول‬ ‫ا‬ ‫ا‬Privacy، ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫ر‬ ‫ل‬ ) ‫كل‬ ‫فلو‬ ‫الحيفففول‬ ‫نسفففهول‬ ‫يفففم‬ ‫زو‬ ‫ع‬ ‫يسفففت‬ . ‫لك‬ ‫ن‬ ‫ام‬ ‫ال‬ ‫اد‬ ‫ن‬ ‫ال‬ ‫ول‬ ‫وان‬ ‫و‬ ‫الرر‬ ‫الن‬ ‫الرد‬322‫يحتوو‬ ‫و‬ ‫ال‬ ‫ل‬ ‫الح‬ ‫ا‬ ‫ا‬ ‫لن‬) ‫فففح‬‫ف‬‫الواض‬ ‫فففوص‬‫ف‬‫الوي‬ ‫نسففب‬ ‫انا‬ (‫ك‬ ‫ت‬ . ‫فا‬ ( ‫تشففر‬ ‫ال‬ ‫ناسففتمدام‬ ‫الواضففح‬ ‫الويففوص‬ ‫ه‬ ‫ا‬ (‫ويشففر‬ ً‫ال‬‫ك‬ ‫ارن‬ ‫ونر‬ .) ‫الحدو‬ ‫تواول‬ ‫لن‬ ‫ود‬ ‫ت‬ ‫الدال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ‫الحام‬ ‫الررتاح‬ ( ‫تشففففر‬ ‫ح‬ ‫طب‬ 32 2‫ف‬‫الوي‬‫ف‬‫الرشر‬ ‫وص‬‫ف‬‫الروج‬ ‫نالوص‬ ‫(ة‬‫ف‬‫و‬‫فال‬ ‫ز‬‫ل‬‫ف‬‫و‬ ‫ن‬‫ف‬‫الرت‬ ‫ل‬‫ف‬(، ‫ان‬ ‫الح‬ ‫لاد‬‫ف‬‫يست‬ ‫دو‬‫ف‬‫ع‬‫زد‬‫يح‬‫ف‬‫الو‬ ‫د‬‫ف‬‫الواض‬ ‫ص‬‫ف‬‫ل‬ . ‫ي‬‫ف‬‫ا‬ ‫ن‬‫ف‬‫ا‬‫فوظ‬‫السل‬‫ل‬‫ف‬‫ان‬‫ا‬‫ل‬‫ف‬‫يت‬ ‫م‬‫ف‬‫م‬ ‫ت‬ ‫ا‬‫فففف‬‫(اق‬( Compromised )‫الحام‬ ‫الررتاح‬ ( ‫لتشر‬ ‫ال‬‫زو‬‫لم‬‫ا‬ ‫ي‬‫ستم(اج‬ ) ‫الدال‬ ‫شف‬‫ك‬ ‫سب‬‫ن‬ ‫كاد‬ ‫ضي‬‫الوا‬ ‫الوص‬‫وإنرا‬‫ت(اق‬ ‫ا‬ ‫تم‬‫سلوظ‬‫ال‬‫و‬ ‫ال‬‫استم‬‫ت‬ ‫د‬ ‫البح‬ ‫وم‬ ‫ا‬ ‫شبا‬‫ي‬ ‫وم‬ ‫ا‬ ‫اواك‬ . ‫الدال‬ ‫نا‬‫ن‬ ‫ا‬ ‫ال‬‫يستم‬‫باش(ة‬ ‫نيورة‬ ‫دم‬‫إ‬‫ثبان‬ ‫الشفففميففف‬Authentication)‫إلغ(اب‬‫وم‬ ‫ا‬ ‫ويسفففرو‬ ‫فففول‬ ‫الو‬ ‫(ة‬ ‫سففف‬ ‫ون‬ ‫ا‬ ‫ال‬Dictionary Attack. ) ‫الوت‬0-9:‫زسباظ‬‫الب(وتوكول‬ ‫لشل‬Causes of Protocol Failure): ‫ن‬ ‫الب(وتوكو‬ ‫ترشل‬ ‫قد‬‫زو‬‫ان‬ ‫ل‬ ‫ا‬‫لسباظ‬:‫وها‬ ‫فديدة‬
  • 114.
    114 0‫ضح‬ :‫فففف‬‫ف‬‫ف‬‫لن‬ ‫ف‬‫زول‬Primitive‫ييمم‬‫قد‬ ‫الماص‬ ( ‫شر‬‫الت‬ )Amplifie) ‫الب(وتوكول‬ ‫قبل‬‫زو‬‫ل‬ ‫ا‬‫و‬ ‫يؤ‬ ‫ثم‬‫إلو‬. ‫الرشل‬ 2‫فراد‬‫ف‬‫ني‬ ‫لت(اب‬ ‫ا‬ :Guarantees)‫و‬ ‫ال‬‫و‬ ‫يؤ‬ ‫قد‬ ‫ها‬ ‫ل‬ ‫ا‬ ‫بال‬ ‫فورة‬‫ف‬‫ني‬‫إلو‬ ‫الب(وتوكول‬ ‫لشل‬‫زو‬‫ل‬ ‫ا‬. 3:‫فال‬‫ف‬‫إغر‬‫تحو‬ ‫التن‬ ‫فد‬‫ف‬‫واف‬ ‫ال‬ ‫نحض‬‫إلو‬‫ففففوف‬‫ف‬‫فان‬‫ف‬ ‫الول‬( ‫ففففر‬‫ف‬‫التش‬ ‫فل‬‫ف‬‫ن‬ Encryption‫و‬ ‫يؤ‬ )‫إلو‬. ‫الرشل‬ ‫الوت‬0-6‫الب(وتوكول‬ ‫م‬ ‫تير‬ :Protocol Design): ‫فو‬‫ف‬‫تير‬ ‫د‬‫فف‬‫(و‬ ‫تشر‬ ‫ن(وتوكول‬ ‫زو‬ ‫م‬‫زو‬‫ل‬ ‫ا‬‫ي‬ ،‫إتباع‬‫ال‬ ‫وت‬ ‫الم‬‫ت‬ ‫تال‬ : 0‫تح(يف‬ :‫زو‬‫لت(اضفففان‬ ‫ا‬ ‫كل‬ ‫تحديد‬(Assumptions )‫م‬ ‫تيفففر‬ ‫لن‬ ‫لون‬ ‫الر‬ ‫الب(وتوكول‬‫زو‬‫ل‬ ‫ا‬. 2:‫تحديد‬ ‫ي‬( ‫التأث‬‫لا‬ ‫تتح(ب‬ ‫و‬ ‫ال‬‫زاداف‬‫و‬ ‫ال‬‫الت(اب‬ ‫زو‬ ‫انتهاك‬ ‫وال‬ ‫لن‬ . ‫لت(اضان‬ ‫ا‬ ‫ه‬ ‫ا‬ 0-9‫إنشفففففففا‬ :، ‫ففاح‬‫ف‬‫رت‬‫ر‬‫ل‬‫ا‬‫ارة‬ ‫اإل‬‫يق‬‫لتيفففففففد‬‫ا‬ ،Certification)Key Establishment ,Management,): ‫ق‬ ‫تح‬ ‫التن‬ ‫والوسففامل‬ ‫(ق‬ ‫لل‬ ‫متيفف(ة‬ ‫د‬ ‫و‬ ‫سففتح‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬(‫زغ‬‫اب‬ ‫التشر‬. ( ‫تح(يف‬0-9:‫إنشا‬‫الررتاح‬(Key Establishment): ‫شا‬‫إن‬‫ناثو‬ ‫ا‬ ‫ستمدا‬‫ا‬ ‫ير‬ ‫س(يا‬ ‫رتاوا‬ (‫تول‬ ‫فرل‬ ‫زو‬ ‫او‬ ‫الررتاح‬‫ز‬‫و‬(‫زكن‬ . ‫و‬ ( ‫تشر‬ ‫فرل‬ ‫لن‬ ‫الرشت(ك‬ ‫تح(يف‬0-9:‫ارة‬ ‫إ‬‫الررتاح‬Key Management: ) ‫ان‬ ‫الحرل‬ ‫روف‬ ‫ف‬ ‫فبارة‬‫ل‬ ‫وا‬‫ان‬‫تدفم‬ ‫التن‬‫ففا‬‫ف‬‫إنش‬‫ان‬ ‫فف‬‫ف‬ ‫و‬ ‫ي‬ ‫الررات‬ ‫بل‬ ‫فت‬‫ف‬‫الرس‬ ‫ي‬ ‫الررات‬ ‫فالقان‬Ongoing‫ن‬ )‫الط(اف‬‫ذلك‬ ً‫ا‬‫فرو‬‫ف‬‫تي‬ ، ‫فت(ك‬‫ف‬‫الرش‬ . ‫لك‬ ‫ل‬ ‫ض(ورة‬ ‫اواك‬ ‫كانت‬ ‫كلرا‬ ‫جديدة‬ ‫ي‬ ‫نررات‬ ‫دير‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫استبدال‬
  • 115.
    115 ‫م‬ ‫س‬ ‫ت‬‫ير‬‫إنشا‬‫الررتاح‬‫إلو‬‫الررتاح‬ ‫اتراق‬( Key Agreement )‫ل‬ ‫ون‬ ‫تاح‬ ‫الرر‬(Key Transport )‫(ب‬ ‫ل‬ ‫ن‬ ‫الب(وتوكو‬ ‫يد‬ ‫حد‬ ‫ال‬ ‫اقت(اح‬ ‫تم‬ ‫د‬ ‫ل‬ . ( ‫تول‬‫إنشا‬. ‫الررتاح‬ ‫إد‬‫الربدز‬‫سن‬‫سا‬‫ال‬‫او‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ستمدام‬‫ا‬ ‫فود‬‫إنشا‬‫زوج‬ ‫تيفففبي‬ ‫التاا(ة‬ ‫ه‬ ‫.ا‬ ‫السففف(ي‬ ‫ي‬ ‫الررات‬(‫زكن‬ً‫ا‬‫وضفففوو‬‫زو‬‫زثباتا‬‫شفففب‬ ‫وجو‬ ‫فود‬ ‫روف‬ ‫لر‬ ‫يال‬‫ات‬‫الط(اف‬‫لن‬ ‫وها‬ ‫ط(ل‬ ‫زو‬ ‫وي(غ‬‫زد‬. ‫نحيهرا‬ ‫ع‬ ‫يتيال‬ ‫ذا‬ ‫ل‬‫ون‬ ‫ت‬ ‫اتيففال‬ ‫شففب‬ ‫اواك‬ ‫كاد‬9‫زوج‬ ‫كل‬ ‫و‬ ‫وونان‬ ‫ك‬‫الط(اف‬‫ي(غ‬ ‫ل‬‫ففف‬‫تي‬ ‫ا‬ ‫ن‬‫ففف‬‫ا‬ ‫لاد‬ ) ‫ط(ل‬ ‫ال‬‫الشب‬ ‫ه‬‫ففف‬‫تحت‬ ‫(ة‬ ‫الي‬‫ففف‬‫س(و‬ ‫ل‬ ‫لتبا‬ ‫اج‬‫ز‬) ‫او‬ ‫ي‬ ‫الررات‬ ‫زوج‬ ‫دار‬ ‫نر‬‫تن‬ ‫كا‬: ‫نحد‬ ‫يال‬‫ات‬ ‫شب‬ ‫زو‬ ‫لن‬n‫لوظ‬ ‫الر‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ ‫ل‬ ‫تبا‬ ‫فد‬ ‫لاد‬ ‫وونان‬ ‫ال‬ ‫او‬: ‫ل‬ ‫الش‬ ‫لن‬ ‫الروضح‬ ‫الشب‬0-0‫لف‬ ‫ج‬ ‫ف‬ ‫فبارة‬ ‫نبساط‬ ‫ان‬01 ‫زوج‬ ‫ن‬ ‫ن‬ ‫تيا‬ ‫ا‬‫الط(اف‬‫ل‬ ‫الش‬ ‫لن‬ ‫وضح‬ ‫كرا‬0- 1‫ف‬ ‫وجو‬ ‫زو‬ ً‫ا‬‫جد‬ ‫(ة‬ ‫كب‬ ‫ود‬ ‫ت‬ ‫تيفففال‬ ‫ا‬ ‫ان‬ ‫شفففب‬ ‫لاد‬ ‫الحرلن‬ ‫الواقع‬ ‫لن‬ .‫ك‬ ‫د‬( ‫ب‬ ‫الط(اف‬‫ل‬ ‫ففف‬‫ف‬‫ش‬ ‫،واد‬ ) ‫فففت(ك‬‫ف‬‫الرش‬‫ارة‬ ‫إ‬‫الرهر‬ ‫فففامل‬‫ف‬‫الرس‬ (‫تحتب‬ ‫الررتاح‬ ‫ف‬‫ف‬‫واقش‬ ‫تم‬ ‫ف‬‫ف‬‫س‬ ‫اوا‬ . ‫ل‬ ‫ف‬‫ف‬‫الرش‬ ‫ه‬ ‫ا‬ ‫لرحال‬ ‫فامل‬‫ف‬‫الوس‬ ‫فد‬ ‫اواك‬ . ً‫ا‬‫جد‬ ‫فر‬‫ف‬‫والحاس‬ ‫التواظ(و‬ ‫الررتاح‬ ‫و‬ ‫ت‬ ‫فلو‬ ‫تحترد‬ ‫اودارا‬ . ‫ت‬ ‫ط(ي‬ ‫فففي‬‫ف‬‫انس‬‫(ى‬ ‫وال‬‫حت‬‫فلو‬ ‫ردة‬ . ‫الحام‬ ‫الررتاح‬ ‫و‬ ‫ت‬ 2 )1( )(2   nnn )(15 6 2
  • 116.
    116 ‫ل‬ ‫الش‬0-0‫ون‬ ‫شب‬‫لن‬ ‫ي‬ ‫الررات‬ ‫فالق‬ :9‫شت(ك‬ 0-6:‫ارة‬ ‫إ‬:‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫نواس‬ ‫الررتاح‬ ‫او‬‫ففف‬‫الحلول‬ ‫د‬‫التن‬‫وون‬ ‫ك‬ ‫وجو‬ ‫ض(ورة‬ ‫او‬ ‫التواظ(و‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫تستمدم‬( Entity )‫تتيفففف‬ ‫والتن‬ ‫تيفففال‬ ‫ا‬ ‫شفففب‬ ‫لن‬‫نأنها‬‫ع‬ ‫جر‬ ‫قبل‬ ‫ث‬ ‫وضفففع‬ ‫ا‬‫وونان‬ ‫ل‬‫(ى‬ ‫ال‬‫وون‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لاد‬ ‫ا‬ ‫فففان‬‫ف‬‫س‬ ‫حا‬ ‫ففف‬‫ف‬‫توض‬ ‫تم‬ ‫وكرا‬ .‫زطلق‬‫ففف‬‫ف‬‫اس‬ ‫ها‬ ‫فل‬‫م‬ ‫م‬ ‫الح‬‫زو‬‫الروثوق‬ ‫النال‬ ‫(ف‬ ‫ال‬TTP )‫وون‬ ‫ك‬ ‫كل‬ ‫تشارك‬ . )iA‫تراثل‬ ‫نررتاح‬ ‫ز‬ ‫ر‬iK‫فف‬‫ف‬‫الف‬ ‫ع‬TTP‫الت(اب‬ ‫تم‬ ‫وقد‬‫زد‬‫قو‬ ‫الل‬ ‫يتم‬ ‫ي‬ ‫الررات‬ ‫ه‬ ‫ا‬ ‫توزيع‬‫فف‬‫ف‬‫ف‬‫اة‬ . ‫ففف(ي‬‫ف‬‫س‬ ‫فففال‬‫ف‬‫اتي‬‫إذا‬‫و‬ ‫ك‬ ‫ط(ل‬ ‫زو‬ ‫رغ‬‫لاد‬ ، ‫وق‬ ‫وقت‬ ‫لن‬ ‫فففال‬‫ف‬‫يتي‬ ‫اد‬ ) ‫ونت‬ ‫م‬ ‫الح‬‫رتاح‬ ‫يولد‬K‫تيففال‬ ‫ا‬ ‫ويفف‬ ‫رتاح‬ ً‫ا‬‫ان‬ ‫او‬ ‫يدفن‬Session Key )) ‫وونان‬ ‫ال‬ ‫ن‬ ‫نال‬ ‫النانت‬ ‫ي‬ ‫الررات‬ ‫اود‬ ‫ف‬‫ف‬‫نواس‬ ً‫ا‬(‫فر‬‫ف‬‫ش‬ ‫فلا‬‫ف‬‫وي(س‬1A،5A‫كرا‬ ‫ل‬ ‫الش‬ ‫لن‬ ‫وضي‬0-9: ‫ل‬ ‫ش‬0-1:‫ارة‬ ‫إ‬‫ال‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ‫الررتاح‬. ‫حام‬ 1A Private Key d1 (m)E6C = E 2A Private Key d2 6A Private Key d6 3A Private Key d3 Public file c 6e A1 A2 A6 A5 A4 A3
  • 117.
    117 ‫ل‬ ‫ش‬0-9:‫ارة‬ ‫إ‬‫وثوق‬‫ثال‬ ‫ط(ف‬ ‫ناستمدام‬ ‫الررتاح‬TTP. )
  • 118.
    118 0-6-0) ‫قت(اح‬ ‫ا‬‫السلوظ‬ ‫ا‬ ‫ا‬ ‫لوامد‬ :Advantages of This Approach ): 0‫السهول‬ :‫إضال‬‫زو‬. ‫الشب‬ ‫وونان‬ ‫ك‬ ‫ف‬ ‫و‬ 2‫ك‬ :‫فف‬‫ف‬‫ف‬‫تحتاج‬ ‫وون‬ ‫ك‬ ‫ل‬‫زد‬‫تم‬‫فف‬‫ف‬‫ف‬‫طوي‬ ‫رتاوا‬ ‫زد‬‫فف‬‫ف‬‫ف‬‫س(يا‬ ‫ل‬‫و‬‫طو‬‫ي‬‫فف‬‫ف‬‫ف‬‫الرت(ة‬ ‫ل‬(Long – Term Secret Key ) 0-6-2‫ساو‬ :‫ئ‬‫قت(اح‬ ‫ا‬ ‫ا‬ ‫ا‬Disadvantages): 0. ‫م‬ ‫الفح‬ ‫ع‬ ‫انتدامن‬ ‫ترافل‬ ‫إلو‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫كل‬ ‫تحتاج‬ : 2‫م‬ ‫الح‬ ‫فلو‬ ‫ي‬ :‫زد‬‫يمزد‬n. ‫الرت(ة‬ ‫ويل‬ ‫ال‬ ‫الس(ي‬ ‫ي‬ ‫الررات‬ 3‫الف‬ :TTP. ‫الحباران‬ ‫كل‬ ‫ة‬ ‫ق(ا‬ ‫لن‬ ‫انل‬ ‫ال‬ ‫لا‬ 0:‫إذ‬‫ا‬. ‫س(ي‬ ( ‫غ‬ ‫تيبي‬ ‫ن‬ ‫تيا‬ ‫ا‬ ‫ع‬ ‫جر‬ ‫لاد‬ ‫م‬ ‫الح‬ ‫انتهاك‬ ‫تم‬ 0-04:‫ارة‬ ‫إ‬: ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ناستمدام‬ ‫الررتاح‬ ‫(ق‬ ‫ال‬ ‫فد‬ ‫واك‬‫ا‬‫ارة‬ ‫إل‬‫ففففوف‬‫ف‬‫س‬ . ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫و‬ ‫ت‬ ‫ففففتمدام‬‫ف‬‫ناس‬ ‫الررتاح‬ ‫نيفففف‬‫نروذج‬‫زوج‬ ‫لها‬ ‫تيفففال‬ ‫ا‬ ‫شفففب‬ ‫لن‬ ‫وون‬ ‫ك‬ ‫كل‬ . ‫و‬ ‫الت‬ ‫لهده‬ ‫ي‬ ‫نسففف‬ ‫فام‬ ‫اودارا‬ ‫(ي‬ ‫شر‬‫الت‬ ‫ي‬ ‫الررات‬( ‫وا‬‫اص‬‫ل‬ ‫ل‬ ‫الرح(ف‬ ‫الحام‬ ‫الررتاح‬ ‫يمزد‬ ، ‫ع‬ ‫سفففتو‬ ‫لن‬ ‫وون‬ ‫ك‬‫زو‬‫(كزو‬ ‫مزد‬(Central Repository )‫ا‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫حام‬ ‫ال‬ ‫الرلف‬( Public File )‫نرحوو‬ ،( ‫آ‬‫ز‬ (‫ال‬ ‫ع‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫يمزد‬ ‫التح(يرن‬Identity. ‫وون‬ ‫ال‬ ‫لتلك‬ )‫ذ‬ ‫ل‬‫ا‬‫نل‬ ‫و‬ ‫ح‬ ‫وون‬ ‫ك‬ ‫رغبت‬1A‫زد‬‫فل‬‫ف‬‫ت(س‬ ‫ففففر(ة‬‫ف‬‫ش‬ ‫فبارة‬‫إلو‬6A‫لاد‬1A‫الحام‬ ‫الررتاح‬ ‫ففففت(جع‬‫ف‬‫تس‬6e‫وون‬ ‫لل‬6A‫لف‬ ‫الررتاح‬ ‫ا‬ ‫ا‬ ‫ناسفففتمدام‬ ‫لون‬ ‫الر‬ ‫الحبارة‬ (‫وتشفففر‬ ، ‫الحا‬ ‫ي‬ ‫الررات‬6e،‫ت(سفففل‬ ‫ثم‬ (‫الرشر‬ ‫الوص‬‫إلو‬6A‫ل‬ ‫الش‬ .0-0. ‫الشب‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫يرنل‬ 0-04-0‫لوام‬ :) ‫قت(اح‬ ‫ا‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫د‬: 0:‫تحتا‬‫ج‬‫وثوق‬ ‫ثال‬ ‫ط(ف‬ ‫لوجو‬‫زو‬. ‫م‬ ‫الح‬ 2‫ا‬ ‫الب‬ ‫ع‬ ‫يست‬ ‫الحام‬ ‫الررتاح‬ ‫لف‬ :‫زو‬‫م‬ ‫ي‬Reside. ‫وون‬ ‫ك‬ ‫كل‬ ‫ع‬ ) 3‫ي‬ ‫ل‬ ‫نحتاج‬ :n‫ن‬ ‫فا‬‫ف‬‫تي‬ ‫نا‬ ‫فراح‬‫ف‬‫الس‬ ‫(ب‬ ‫ل‬ ‫تمزيوها‬ ‫لوظ‬ ‫الر‬ ‫الحا‬ ‫ي‬ ‫الررات‬ . ‫وونان‬ ‫ال‬ ‫زوج‬ ‫زو‬ ‫ن‬ ‫ي‬(‫فففف‬‫ف‬‫الس‬‫إد‬‫و‬ ‫اله‬‫ير‬ ‫و‬ ‫ال‬ ‫د‬ ‫الوو‬ ‫م‬‫زد‬‫او‬ ‫يحدث‬ ‫ل‬ ‫ا‬ ‫فدو‬ ‫نواس‬Passive Adversary. )
  • 119.
    119 ‫إد‬‫ل‬ ‫ش‬‫ارة‬ ‫إ‬‫ا‬‫فود‬ ‫حون‬ (‫زكن‬ ‫يبي‬‫ت‬ ‫ي‬ ‫الررات‬‫نأ‬‫الحسباد‬ ‫لن‬‫ز‬‫د‬‫ود‬ ‫ي‬ ‫انا‬ ‫نا‬ ‫فدو‬ ‫زو‬ ‫لحا‬ ‫حدو‬‫ال‬‫زد‬‫ي‬ ‫الررات‬ ‫فلو‬ ‫يحتوو‬ ‫و‬ ‫ال‬ ‫الحام‬ ‫الررتاح‬ ‫لف‬ ( ‫ي‬ ‫ا‬ ( ‫ت‬ ‫حدو‬‫ال‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ) ‫حا‬‫ال‬‫لك‬‫وذ‬ ‫حام‬‫ال‬ ‫لرلف‬‫والل‬ ‫ن‬‫وون‬ ‫ل‬ ‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫نال‬ ‫و‬ ‫ح‬6A‫ر‬ ‫ن‬ ‫نال‬ ‫حدو‬ ‫لل‬ ‫حام‬ ‫ال‬ ‫تاح‬ ‫الرر‬ ‫ر‬ ‫ن‬xe(‫ففففر‬‫ف‬‫تش‬ ‫بارة‬ ‫ف‬ ‫زو‬ .‫إلو‬ ‫وون‬ ‫ال‬6A‫ير‬ ‫الحام‬ ‫الرلف‬ ‫فل‬‫ف‬‫فتحي‬‫ف‬‫الرس‬ ‫الحام‬ ‫الررتاح‬ ‫فتمدام‬‫ف‬‫ناس‬‫ة‬ ‫إفا‬‫ل‬‫تي‬ ‫نحد‬ . ‫ي‬ ‫ل‬ ‫الحدو‬ ‫قبل‬ ‫(اا‬ ‫شر‬‫ت‬‫ة‬ ‫إفا‬‫الحبارة‬ ‫ة‬ ‫وق(ا‬‫ل‬ ‫ال‬،‫ي‬ ‫الحدو‬ ‫لاد‬‫ع‬ ‫ست‬ ‫زد‬‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬ ‫ا‬ ‫ستمد‬ ‫الحبارة‬ ‫ه‬ ‫ا‬ (‫شر‬‫ي‬6A(‫شر‬‫الر‬ ‫الوص‬ ‫ويوجا‬‫إلو‬ ‫وون‬ ‫ال‬6A‫نال‬ ‫وون‬ ‫ال‬ ‫د‬ ‫ستحت‬ .1A‫زد‬‫وون‬ ‫ال‬6A‫ع‬ ‫تست‬ ‫التن‬ ‫ان‬ ‫ي‬ ‫ل‬‫إفا‬‫ة‬ (‫الرشر‬ ‫للوص‬ ‫الشر(ة‬ ‫لتي‬C. ‫وع‬ ‫(ب‬ ‫ل‬‫زو‬‫و‬ ‫ال‬ ‫فلو‬ ‫لاد‬ ، ‫وم‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫و‬‫م‬ ‫الح‬ ‫استمدام‬ ‫ونان‬ ‫(ب‬ ‫ل‬‫إثبان‬‫ح‬‫زو‬‫التيديق‬Certify‫م‬ ‫الح‬ ‫يرتلك‬ . ‫وون‬ ‫ك‬ ‫ل‬ ‫ل‬ ‫الحام‬ ‫الررتاح‬ ) ‫ع‬ ‫توق‬ ‫فف‬‫ف‬ ‫وارز‬TS‫ق‬ ‫تح‬ ‫فف‬‫ف‬ ‫وارز‬ ‫و‬Verification Algorithm)TV ‫والررت(ب‬‫زد‬‫ق‬ ‫نالتح‬ ‫م‬ ‫الح‬ ‫وم‬ ‫ي‬ . ‫نان‬ ‫وو‬ ‫ال‬ ‫ع‬ ‫جر‬ ‫بل‬ ‫ق‬ ‫ل‬ ‫ح(و‬ ‫ود‬ ‫ت‬ ‫زو‬ ‫ويوقع‬ ‫وون‬ ‫ك‬ ‫كل‬ ‫اوي‬‫ح(ف‬ ‫يفففدراا‬ ‫ود‬ ‫ي‬ ‫فبارة‬Identifier‫ق‬ ‫والتح‬ ) ‫ا‬ ‫ل‬ ‫وثوق‬ ‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬‫زو‬‫مول‬Authentic‫ي‬ ‫ففف‬‫ف‬‫نس‬ ‫نال‬ ‫ا‬ ‫ا‬ . ) ‫ة‬ ‫للشها‬‫زو‬‫التيديق‬Certificate‫الحام‬ ‫رتاوها‬ ‫ع‬ ‫وون‬ ‫ال‬ ‫اوي‬ ‫ت(ني‬ ‫التن‬ ) .‫إد‬‫الررتاح‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫فلو‬ ‫الرحالت‬ ‫(ب‬ ‫ل‬ ‫او‬ ‫م‬ ‫الح‬ ‫استمدام‬ ‫لوامد‬‫وتشرل‬ ‫الحام‬: 0. ‫ن‬ ‫تيا‬ ‫ا‬ ‫شب‬ ‫لن‬ ‫شمي‬ ‫انتحال‬ ‫الرحال‬ ‫الحدو‬ ‫تروع‬ : 2:‫يسففففت‬‫ع‬‫م‬ ‫الح‬‫وونان‬ ‫ال‬ ‫تحتاج‬ . ‫ن‬ ‫تيففففا‬ ‫ا‬ ‫(اقب‬‫إلو‬‫ل‬ ‫م‬ ‫الح‬ ‫ث‬‫ي‬ . ‫ح‬ ‫ح‬ ‫نيورة‬ ‫الحا‬ ‫ي‬ ‫الررات‬ ‫ع‬ ‫التح(ير‬ ‫الهويان‬ ‫رني‬ ‫(ب‬ ‫ل‬ 3‫ير‬ :‫إزال‬‫الحام‬ ‫لف‬ ‫ع‬ ‫تيفففال‬ ‫ا‬ ‫قبل‬ ‫الترافل‬‫إ‬‫ذا‬‫زد‬ ‫وونان‬ ‫ال‬ ‫افت‬ ‫اسفففت‬ ‫ا‬ ‫حل‬ ‫ة‬ ‫الشها‬Locally. ) : ‫وها‬ ‫و‬ ‫الرشاكل‬ ‫او‬ ‫لق‬ ‫ال‬ ‫نحض‬ ‫اواك‬ ‫ازال‬ ‫لانا‬ ‫م‬ ‫الح‬ ‫وجو‬ ‫رغم‬ 0:‫إذا‬‫م‬ ‫الح‬ ‫ع‬ ‫التوق‬ ‫تاح‬ ‫ر‬ ‫تح(ب‬‫إلو‬( ‫الم‬‫زو‬‫ن‬ ‫تيفففففا‬ ‫ا‬ ‫كل‬ ‫لاد‬ ، ‫هاك‬ ‫نت‬ ‫ا‬ ( ‫غ‬ ‫ود‬ ‫ست‬‫و‬ ‫ز‬. 2‫ور‬ ‫لا‬ ‫ا‬ ‫وا‬ ‫واودة‬ ‫وون‬ ‫ك‬ ‫لن‬ ‫الن‬ ‫كل‬ ‫توضع‬ :. ‫البال‬ ‫تا‬ 4-01-2‫العام‬ ‫المفتاح‬ ‫وشهادات‬ ‫الموثوق‬ ‫الثالث‬ ‫الطرف‬ :: ‫إد‬‫الن‬‫ف‬‫الروض‬‫ف‬‫الن‬ ‫ه‬ ‫ا‬ ‫ها‬ ‫ل‬ ‫تستمدم‬ ‫التن‬ ‫(ي‬ ‫لل‬ ‫تبحا‬ ( ‫تت‬ ‫م‬ ‫زلح‬ ‫لن‬ ‫وف‬ ‫ا‬ ‫ا‬ ‫وفلو‬ ،‫السان‬‫ير‬‫زد‬‫لديوا‬ ‫ود‬ ‫ي‬‫واف‬ ‫ال‬: ‫التال‬ ‫تح(يف‬0-9:
  • 120.
    121 ‫اليوف‬‫الول‬‫وث‬ ‫انا‬ ‫م‬‫الح‬ ‫ف‬ ‫ال‬ ‫ي‬ :‫ش(وط‬ ( ‫غ‬ ‫وق‬Unconditionally) ‫إذا‬‫يول‬ ‫كاد‬‫ف‬‫الن‬ (‫ف‬‫لن‬‫ع‬ ‫جر‬، ‫ذلك‬ ‫فلو‬ ‫كرنال‬ ،) ‫ن‬ ‫الحا‬ ‫الرسامل‬‫إد‬‫الح‬‫م‬‫قد‬ ‫لا‬ ‫ود‬ ‫ت‬‫ان‬ ‫اإل‬‫ففففول‬‫ف‬ ‫الو‬ ‫لن‬‫إلو‬‫الحا‬ ‫ي‬ ‫الررات‬‫زو‬، ‫دي‬ ‫ففففتر‬‫ف‬‫للرس‬ ‫فففف‬‫ف‬ ‫الما‬ ‫فففال‬‫ف‬‫ناإلض‬‫إلو‬‫الهويان‬ ‫ع‬ ‫الحا‬ ‫ي‬ ‫للررات‬ ‫ال(ني‬ ‫فالق‬ ‫ف‬ ‫فففؤو‬‫ف‬‫س‬ ‫ود‬ ‫ي‬ ‫انا‬‫ز‬‫و‬ ‫الشماص‬‫الرح(ل‬Identifiers. ) ‫تح(يف‬0-6: ‫ا‬‫ا‬ ‫ر‬ ‫وظ‬ ‫وثوق‬ ‫انا‬ ‫م‬ ‫ففففففح‬‫ف‬‫الف‬ ‫ف‬ ‫ال‬ ‫ي‬ : ‫النانن‬ ‫ففوف‬‫ف‬‫لي‬Functionally)‫إذا‬ ‫وون‬ ‫ال‬ ‫ففت‬‫ف‬‫الت(ض‬‫نأنها‬‫و‬ ‫ز‬Honest‫لها‬ ‫ن‬ ‫ل‬ ‫ل‬ ‫ل‬ ‫وفا‬ )‫ان‬ ‫إ‬‫ففول‬‫ف‬ ‫الو‬ ‫إلو‬‫الما‬ ‫ي‬ ‫الررات‬‫زو‬. ‫دي‬ ‫للرستر‬ ‫الس(ي‬ ‫إد‬‫الروثوق‬ ‫م‬ ‫الفففففففح‬‫ير‬ ‫ا‬ ‫ر‬ ‫وظ‬‫زد‬‫ففح‬ ‫فلو‬ ‫التيففديق‬ ‫(ب‬ ‫ل‬ ‫يسففتمدم‬ Certify‫فامق‬‫ف‬‫الوث‬ ‫فان‬‫ف‬‫حتوي‬ ‫و‬ ‫فدي‬‫ف‬ ‫ففففتر‬‫ف‬‫الرس‬ ‫فان‬‫ف‬‫اوي‬ )‫زو‬‫ف‬‫ف‬‫اوي‬ ‫فت‬‫ف‬‫وينب‬ ‫فد‬‫ف‬‫يؤك‬ . ) ‫ان‬ ‫الرحلو‬ ‫حتويان‬ ‫و‬ ‫دي‬ ‫الرستر‬ 0-04-3‫حام‬‫ال‬ ‫تاح‬‫الرر‬ ‫فففف‬‫ف‬‫نواس‬ ‫الرتح‬ ‫ان‬ ‫ها‬‫فففف‬‫ف‬‫الش‬ :Public –Key Certificates): ‫إد‬‫ت‬‫فففففف‬‫الحا‬ ‫ي‬ ‫الررات‬ ‫وزيع‬‫فففففف‬‫ا‬‫فففففف‬‫فا‬ ‫يورة‬ ‫ن‬ ‫و‬‫سهل‬ ‫ز‬‫ي‬ ‫الررات‬ ‫توزيع‬ ‫ج‬‫حا‬‫ال‬ ‫حدم‬‫ل‬ ، ‫ي‬(‫واظ‬‫الت‬‫إلو‬‫و‬ ‫ال‬‫كل‬ ‫لن‬ ‫ول‬ .‫الووال‬‫ق‬ ‫التح‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫لاد‬ ، Authenticity‫الحام‬ ‫الررتاح‬ ‫ة‬ ‫فها‬‫ف‬‫ش‬ ‫ود‬ ‫تت‬ . ‫و(ج‬ ‫فرل‬ (‫تحتب‬ ‫الحا‬ ‫ي‬ ‫للررات‬ ) ‫ففففم‬‫ف‬‫اس‬ ‫انان‬ ‫الب‬ ‫جز‬ ‫ود‬ ‫يت‬ . ‫ع‬ ‫التوق‬ ‫وجز‬ ‫انان‬ ‫الب‬ ‫جز‬‫وو‬ ‫ال‬، ‫ن‬ ‫ان‬ ‫حلو‬ ‫اواك‬ ‫ود‬ ‫ت‬ ‫وقد‬ ، ‫وون‬ ‫ال‬ ‫لتلك‬ ‫الحام‬ ‫الررتاح‬‫ضال‬ ‫إ‬‫نال‬ ‫ل‬ ‫ذان‬‫وون‬ ‫ح‬ ‫لت(ة‬ ، ‫الشب‬ ‫فوواد‬ ‫نل‬‫زو‬‫التدقق‬ ‫الررحول‬ ‫س(ياد‬Validity Period) ‫ران‬ ‫فففف‬‫ف‬‫الي‬ ‫ونحض‬‫(ى‬ ‫ال‬Attributes. )‫ا‬ ‫ز‬‫ع‬ ‫توق‬ ‫ود‬ ‫ت‬ ‫ل‬ ‫ع‬ ‫التوق‬ ‫جز‬ ‫ا‬ ‫الب‬ ‫جز‬ ‫فلو‬ ‫بق‬ ‫الر‬ ‫م‬ ‫الح‬‫جل‬ ‫ا‬ . ‫نان‬‫زد‬‫ن‬‫وو‬ ‫ال‬ ‫ق‬ ‫تتح‬B‫بت‬‫التن‬ ‫فففح‬Authenticity‫وون‬ ‫لل‬ ‫الحام‬ ‫الررتاح‬ )A‫فلو‬ ‫لاد‬ ،B‫زد‬‫نسفففم‬ ‫ترلك‬ ‫وثوق‬Authentic Copy‫م‬ ‫فح‬‫ف‬‫للف‬ ‫الحام‬ ‫ع‬ ‫التوق‬ ‫ق‬ ‫تح‬ ‫لدال‬ )TP‫تزو‬ ‫ة‬ ‫وفا‬ . ‫ثبوت‬‫الدال‬ ‫ه‬ ‫ا‬B‫فل‬‫ف‬‫يحي‬ ‫ناد‬ ‫نال‬ ، ‫فر(ة‬‫ف‬‫ش‬ ( ‫غ‬ ‫ل‬ ‫ف‬‫ف‬‫وس‬ ‫ف‬‫ف‬‫نواس‬B‫ف‬‫ه‬ ‫ا‬ ‫لو‬ ‫ع‬ ‫يست‬ ‫ذلك‬ ‫فود‬ . ‫ا‬ ‫شمي‬ ‫م‬ ‫الح‬ ‫الدال‬B: ‫التال‬ ‫وان‬ ‫الم‬ ‫تور‬ 0‫ة‬ ‫شها‬ ‫فلو‬ ‫يل‬ ‫يح‬ :‫الررتاح‬‫وون‬ ‫لل‬ ‫الحام‬A‫نأو‬‫وتو‬ ‫يال‬ ‫ات‬ ‫قواة‬‫إد‬( ‫غ‬ ‫كانت‬ ‫و‬ ‫ز‬،‫زو‬‫ان‬ ‫ففففها‬‫ف‬‫الش‬ ‫ها‬ ‫ل‬ ‫مزد‬ ‫انان‬ ‫ن‬ ‫فدة‬‫قا‬‫زو‬A، ‫فففف(ة‬‫ف‬‫باش‬‫زو‬ ‫(ي‬ ‫ن‬‫(ى‬ ‫ز‬. 2‫لل‬ ‫م‬ ‫الفح‬ ‫ق‬ ‫تح‬ ‫ال‬ ‫يستمدم‬ :‫وون‬ ‫ال‬ ‫ة‬ ‫لشها‬ ‫حا‬ ‫توق‬ ‫ح‬ ‫ق‬ ‫تح‬A.
  • 121.
    121 3:‫إذا‬‫كررتاح‬ ‫ة‬ ‫فها‬‫ف‬‫الش‬‫لن‬ ‫الحام‬ ‫الررتاح‬ ‫بل‬ ‫ي‬ ‫لانا‬ ‫ح‬ ‫فح‬‫ف‬ ‫فورة‬‫ف‬‫ني‬ ‫ع‬ ‫التوق‬ ‫ق‬ ‫تح‬ ‫وون‬ ‫لل‬ ‫ا‬ ‫ل‬ ‫وثوق‬ ‫فام‬A‫قانونن‬ ( ‫غ‬ ‫ود‬ ‫سفف‬ ‫الحام‬ ‫الررتاح‬ ‫لاد‬ ‫ذلك‬ ‫فدا‬ ،‫ز‬‫و‬ ‫ي‬ ‫ح‬ ( ‫غ‬Invalid. ) ‫ة‬ ‫ها‬‫فففف‬‫ف‬‫ش‬ ‫وي‬ ‫ت‬ ‫فرل‬ ‫بل‬‫ق‬Certificate‫للر‬ )‫الحام‬ ‫تاح‬‫ر‬‫إلو‬‫وون‬ ‫ال‬A‫لاد‬ ‫م‬ ‫الفففح‬ ‫فلو‬‫زد‬‫يأ‬‫اوي‬ ‫ح‬ ‫للتنبت‬ ‫(ب‬ ‫ل‬ ‫الرواسب‬ ‫ن‬ ‫اي‬ ‫الر‬ ‫ا‬ ‫فد‬A ‫و‬ ‫و‬‫زد‬‫تانع‬ ‫ا‬ ‫لحل‬ ‫او‬ ‫ا‬ ‫فل‬ ‫ففففديق‬‫ف‬‫التي‬ ‫لوظ‬ ‫الر‬ ‫الحام‬ ‫الررتاح‬‫إلو‬A‫اود‬ . ‫(ق‬ ‫ال‬‫زد‬‫فب‬‫ف‬‫واس‬ ‫وث‬ ‫ع‬ ‫ا‬ ‫ف‬‫ف‬‫فمي‬‫ف‬‫ش‬ ‫م‬ ‫الح‬ ‫انل‬ ‫ي‬‫إلثبان‬‫الر‬ ‫فلرا‬‫ف‬‫س‬ ‫ل‬ ‫للهوي‬‫رتاح‬ ‫الحام‬. ‫انل‬ ‫الر‬ ‫الماص‬ ‫الررتاح‬ ‫يح(ف‬ ‫انا‬ ‫ويؤكد‬
  • 122.
  • 123.
    123 ‫ن‬ ‫الما‬ ‫الريل‬ (‫التشر‬ ‫لن‬ ‫الحشوام‬ ‫السالسل‬ ‫ان‬ ‫استمدا‬ 1-0:‫الوار‬ ‫والحشففففوام‬ ‫الحشففففوام‬ ‫السففففالسففففل‬ ‫د‬ ‫تول‬Random And Pseudo-Random Sequence Generation): ‫زنا‬ ‫الو‬ ‫اوا‬ ‫اإلشارة‬ ‫ند‬‫وال‬ ‫يوجد‬‫فف‬‫ول‬ ‫ا‬‫ف‬‫ف‬‫ف‬‫رقر‬ ‫د‬‫ف‬‫ف‬‫ف‬‫فشوام‬ ‫ن‬‫ف‬‫ف‬‫ف‬‫لن‬ ‫ن‬‫زو‬‫ت(جم‬ ‫(يبا‬ ‫ت‬Compilers‫ال‬ ‫وم‬ ‫وت‬ ، )‫ف‬. ‫ناستدفاما‬ ‫و‬ ‫ح‬‫إد‬‫استمدام‬ ‫فدم‬ ‫لن‬ ‫السب‬ ‫ا‬ ‫الرولدان‬ ‫ه‬ ‫ا‬‫فففففففف‬‫و‬‫زد‬‫فلو‬ ‫الرولدان‬ ‫ه‬ ‫ا‬‫الغل‬( ‫غ‬‫و‬ ‫ز‬‫نر‬‫فففففففف‬‫راي‬ ‫ال‬ ‫ها‬ ‫ل‬ ‫ا‬ ‫فف(اب‬‫ف‬‫لغف‬‫الرحترل‬ ‫و‬ ، ( ‫التشر‬‫زد‬‫فشوام‬ ‫وتو‬ ‫ود‬ ‫ت‬‫فف‬‫ف‬‫ف‬‫ي(اف‬ ‫د‬ ‫ج‬ ‫ل‬ ‫نش‬‫ن‬ ‫ر‬ ‫وها‬ ‫ل‬ ( ‫شر‬ ‫الت‬ ‫س‬ ‫سا‬‫و‬‫الت‬ ‫لن‬ ‫دة‬ ‫ر‬ ‫ود‬ ‫ت‬ ‫نرا‬‫ب‬‫س‬ ‫الب‬ ‫ان‬‫فففففف‬‫ن‬‫فففففف‬‫ل‬‫زلحاظ‬ ‫ي‬ . ‫الحواسفف‬‫ففففففف‬‫جدا‬ ‫وسففاسففا‬ ( ‫التشففر‬ ‫فلم‬ ‫ود‬‫إلو‬‫ولدان‬ ‫يففامص‬‫الرقام‬ ‫ولد‬ ‫ستمدام‬‫ا‬ ‫.فود‬ ‫شوام‬‫الح‬‫زرقام‬‫رواني‬ ‫فلو‬ ‫الحيول‬ ‫سوالوظ‬ ‫و‬ ‫ر‬ ‫شوامن‬‫ف‬ . ‫غ(يب‬ ‫ونتامج‬ ‫هو‬ ‫ت‬ ‫إد‬‫ل‬ ‫ف‬‫ف‬‫الرش‬‫ف‬‫ف‬‫فاس‬‫ف‬‫الس‬‫ان‬‫زد‬‫ولد‬‫الرقام‬‫فو‬‫ف‬‫الحش‬‫فوظ‬‫ف‬‫الحاس‬ ‫لن‬ ‫ام‬‫ير‬‫و‬‫ا‬ ‫إنتاج‬‫الوارن‬ ‫الحشوامن‬ ‫سلسل‬‫نالت‬ ‫يح(ف‬ ‫نرا‬ ‫يوتج‬ ‫وا‬ ‫ل‬ . ‫ن‬ ‫و‬ ‫شوامن‬‫ف‬ ‫سل‬‫سل‬‫ت‬ Pseudo‫تباران‬ ‫ا‬ ‫كل‬ ‫ظاا(ه‬ ‫لن‬ ‫ق‬ ‫يح‬ ‫سل‬‫سل‬‫ت‬ ‫واو‬ )‫اإلويام‬‫للحشو‬‫ام‬ .
  • 124.
    124 1-0-0:‫الرقام‬‫الرتحاقب‬ ‫والسفففالسفففل‬ ‫الوار‬‫الحشفففوام‬Pseudorandom Numbers and Sequences)): ‫د‬ ‫تول‬ ‫فرل‬ (‫يحتب‬‫الرقام‬‫ئ‬ ‫الربا‬ ‫شوام‬‫الح‬‫س‬‫سا‬‫ال‬‫فد‬ ‫لن‬ ‫الرهر‬( ‫كب‬ ‫ان‬ ‫آل‬‫ي‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫لتحويالن‬ ‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ ، ‫نال‬ . ( ‫ففففر‬‫ف‬‫التش‬‫ز‬‫د‬‫تتولد‬ ‫نأسفففلوظ‬‫رتاح‬ ‫زو‬ ‫د‬ ‫تول‬ ‫يشفففترل‬ . ‫فدو‬ ‫زو‬ ‫قبل‬ ‫نها‬ ‫التوبؤ‬ ‫اليفففح‬ ‫حل‬ ‫ي‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫فشوامن‬‫زرقام‬‫فش‬‫وام‬‫زو‬‫سلس‬‫ل‬‫تحاقب‬‫الرقام‬. ‫النوام‬ : ‫اا‬ ‫تور‬ ‫ي‬ ‫التال‬ ‫وان‬ ‫الم‬ ‫اود‬ ‫لاد‬ ، ( ‫التشر‬ ‫ان‬ ‫ب‬ ‫ت‬ ‫لن‬ ‫ال‬ ‫ال‬ 0‫روف‬ :n‫نال‬ (‫ف‬‫ف‬ ‫الحوا‬{1,2,………,n }‫ه‬ ‫ا‬ ‫اود‬ ‫وها‬ ‫نمتار‬ ، ) . ‫ا‬ ‫فشوام‬ ( ‫الحوا‬ 2:‫فف‬‫ف‬‫ف‬‫روف‬‫الرتحاقب‬ ‫السالسل‬ ‫كل‬Sequences‫او‬ )‫سلسل‬String) ‫ول‬ ‫ون‬m‫ا‬ ‫الح(وف‬ ‫ف‬‫ف‬‫روف‬‫ن‬‫ف‬‫ف‬‫فدي‬‫ف‬‫ح‬A‫ف‬‫ف‬‫ون‬ ‫والر‬n، ‫وز‬ (‫ال‬ . ‫ا‬ ‫فشوام‬ ‫السالسل‬ ‫ه‬ ‫ا‬ ‫واود‬ ‫نمتار‬ 3‫شوام‬‫ف‬ ‫تحاقب‬ ‫سل‬‫سل‬ ‫د‬ ‫تول‬ :‫زو‬‫سالسل‬‫فشوام‬‫ول‬ ‫ن‬ ‫وز‬ (‫ال‬m ‫روف‬n. ‫وز‬ (‫ال‬ ‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يحون‬ ‫اذا‬ ‫تحديدا‬ ‫فففي‬‫ف‬‫الواض‬ ‫ن‬ ‫ل‬‫زو‬. ‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫د‬ ‫التول‬ ‫ول‬ ‫ال‬ ‫ير‬ ‫وال‬ . ‫الن‬ ‫الح‬ ‫ل‬ ‫ل‬ ‫ال‬ (‫يول‬ ‫حتوى‬ ‫ندود‬ ‫فشففوامن‬ ‫رقم‬ ‫اسففتدفا‬ ‫ال(قم‬ ‫ناد‬23‫وتتم‬ ‫توزيع‬ ‫الل‬ ‫ا‬ ‫ففففوام‬‫ف‬‫فش‬ ‫ده‬ ‫تول‬ ‫تم‬‫إد‬‫رال‬‫اوت‬‫(اج‬ ‫إ‬ ‫ال(قم‬23‫ان‬1/ 49. ‫إذا‬‫يتم‬ ‫التن‬ ‫(ة‬ ‫ال‬ ‫رقم‬ ‫كاد‬‫(اجها‬ ‫إ‬‫ا‬ ‫واد‬ ‫لا‬ ‫فففف‬‫ف‬‫تس‬ ‫يتم‬ ‫الحاوي‬‫الحرل‬ ‫ه‬ ‫(ر‬ ‫ت‬9‫طولا‬ ‫ا‬ ‫فففوام‬‫ف‬‫فش‬ ‫فففال‬‫ف‬‫فففلس‬‫ف‬‫تس‬ ‫لاد‬ ، ‫(ان‬9‫زرقام‬‫روف‬ ‫الر‬ ‫ده‬ ‫تول‬ ‫يتم‬ A={1,2,…,49 ]. ‫التسفففلسفففل‬ ‫ودوث‬ ‫ففف‬ (‫ل‬ ‫اان‬17,45,1,7,23,35‫نرا‬‫زد‬‫لن‬ (‫فويففف‬ ‫كل‬ ‫ودوث‬ ‫رال‬ ‫اوت‬ ‫لا‬ ‫ففففلسفففففل‬‫ف‬‫التس‬1/ 49‫ففففلسفففففل‬‫ف‬‫التس‬ ‫ودوث‬ ‫رال‬ ‫اوت‬ ‫لاد‬ ، 17,45,1,7,23,35‫او‬ 1/49*1/49*1/49*1/49*1/49*1/49= 1/13841287201 ‫ناليفففبي‬ ‫لديوا‬ ‫ود‬ ‫ي‬ ‫سفففوف‬ ‫ا‬ ‫له‬13841287201‫ول‬ ‫ن‬ ‫التسفففلسفففالن‬9‫لن‬ ‫روف‬A.‫إد‬‫فرل‬‫ا‬ ‫إي‬‫سالسل‬ ‫د‬ ‫لتول‬ ‫دة‬ ‫ج‬ ‫ط(ق‬‫زرقام‬‫فر‬ (‫تحتب‬ ‫فشوام‬‫ل‬ . ‫حب‬ ‫نال‬1-0‫الحشوام‬ ‫السالسل‬ ‫ولد‬ :Random Sequence Generator):
  • 125.
    125 ‫د‬ ‫تول‬ ‫(ب‬‫ل‬‫فشوام‬ ‫سل‬‫سل‬‫رار‬ ‫ز‬‫وواودان‬1,0‫فرل‬ ‫تستمدم‬ ‫قد‬ ، ) ‫لها‬ ‫ق‬ ‫يتم‬ ‫دي‬ ‫ن‬‫فففبع‬‫ف‬ ‫ناإل‬‫واودا‬ ‫ل‬ ‫ففف‬‫ف‬‫ويس‬0‫للوج‬ )‫ا‬‫لن‬ ‫يرت(ب‬ ، ‫يل‬ ‫لل‬ (‫فففر‬‫ف‬ ‫و‬ ‫دو‬ ‫الو‬ ‫ح‬ ‫ال‬‫زد‬‫زة‬ ‫تح‬ ( ‫غ‬ ‫ود‬ ‫ت‬Unbiased‫ها‬ ‫ن‬ ‫نحون‬ ‫والتن‬ )‫زد‬‫رال‬ ‫اوت‬ ‫فلو‬ ‫فول‬‫ف‬‫الحي‬0‫ر‬ ‫لا‬ ‫ق‬ ‫لن‬‫فبع‬‫ف‬ ‫إ‬‫فبي‬‫ف‬‫نالي‬ ‫ان‬ ‫واودة‬ )½‫ا‬‫وترال‬ ‫ا‬ ‫ه‬ ‫ال(قم‬ ‫لحدوث‬0‫فرل‬ ‫ر‬ ‫ك‬ ‫فلو‬ ‫يحترد‬ ‫ا‬ ‫ا‬ . )‫زو‬‫دي‬ ‫الو‬ ‫ح‬ ‫ال‬ ‫م‬ ‫فففر‬‫ف‬‫تي‬Coin) ‫فففف‬‫ف‬ ‫ا‬ ‫و‬ ‫ل‬ ‫قل‬ ‫اار‬ ‫لها‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ . ‫دي‬ ‫الو‬ ‫ح‬ ‫لل‬ ‫ف‬ ‫ال‬ ‫فرل‬ ‫تور‬ ‫ر‬ ‫وك‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫واد‬ ‫وناستر(ار‬ ‫نس(ف‬ ‫شوام‬‫الح‬ ‫سل‬‫سال‬‫ال‬ ‫د‬ ‫تول‬ ‫ا‬ ‫ل‬ ‫يحتاج‬ ‫نتام‬ ‫لن‬ ‫ف‬ ‫فرل‬ ( ‫غ‬ (‫تحتب‬‫دا‬‫زنها‬‫د‬ ‫تول‬ ‫(ة‬ ‫ل‬ ‫ف‬ ‫لرنال‬ ‫ل‬ ‫وس‬ (‫تول‬‫الرقام‬‫الح‬. ‫شوام‬ ‫نال‬1-2‫ففففل‬‫ف‬‫ففففلس‬‫ف‬‫س‬ ‫ولد‬ :‫الرقام‬‫ففففوام‬‫ف‬‫الحش‬Random Sequence Generator )):- ‫لوضوو‬ ‫ثوامن‬ ‫ق‬ ‫استمدام‬ ‫ير‬Noise Diode‫سلسل‬ ‫د‬ ‫لتول‬ )‫الرقام‬ ‫بول‬ ‫الحال‬ ‫ه‬ ‫ا‬ (‫تحتب‬ . ‫ففففوام‬‫ف‬‫الحش‬ ‫وامن‬‫الن‬‫إذ‬‫ا‬‫د‬ ‫تول‬ ‫اوترال‬ ‫كانت‬0‫زو‬ ‫لن‬ ‫ان‬ ‫حاول‬½‫حا‬ ‫فففح‬‫ف‬ ‫ود‬ ‫ففف‬‫ف‬‫س‬ ‫لت(اب‬ ‫ا‬ ‫ا‬ ‫ا‬ .‫إذا‬‫فففل‬‫ف‬‫فففلس‬‫ف‬‫الس‬ ‫د‬ ‫تول‬ ‫كاد‬‫يتم‬ ‫تساوي‬ ‫ح‬ ‫ول‬ ‫ن‬ ‫سل‬‫سال‬‫ال‬ ‫كل‬ ‫ود‬ ‫ت‬ ‫سوف‬ ‫لك‬ ‫ون‬ ‫وتتم‬ ‫توزيع‬ ‫اراا‬ ‫ت‬ ‫ا‬ ‫زو‬ .‫زد‬‫د‬ ‫لتول‬ ‫وتم‬ ( ‫غ‬ ‫التوزيع‬‫قام‬‫الر‬. ) ‫ففففوام‬‫ف‬‫الحش‬‫إد‬‫دة‬ ‫الوو‬ ‫ل‬ ‫فففف‬‫ف‬‫الوس‬ ‫للتحويل‬Reliability‫او‬ ‫د‬ ‫التول‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫فلو‬ )‫إج(ا‬‫تباران‬ ‫ا‬‫ففففام‬‫ف‬‫إوي‬ ‫ففج‬‫ف‬‫ففف‬‫ف‬‫ناتف‬ ‫فلو‬output. ‫فشوامن‬ ‫يدر‬ ‫كل‬ )‫إذا‬‫التوزيع‬ ‫يدر‬ ‫او‬ ‫ال‬ ‫كاد‬ ‫النوام‬ ‫التسلسالن‬ ‫كل‬ ‫روف‬ ‫لر‬ ‫الروتتم‬Binary Sequences، ‫ح‬ ‫ول‬ ‫ون‬ ) ‫الحشوام‬ ‫التسلسالن‬ ‫د‬ ‫تول‬ ‫(ب‬ ‫ل‬ ‫ؤث(ة‬ ‫ط(ي‬ (‫ول‬ ‫س‬ ‫لانا‬. ‫نر‬‫ف‬‫ا‬‫زد‬‫حت‬‫ف‬‫الحشوام‬ ‫للتسلسالن‬ ‫الح‬ ‫ر‬ ‫الريا‬ ‫م‬‫تأتن‬‫وسامل‬‫زيام‬ ‫ل‬ ،‫ها‬‫ن‬ ‫ل‬‫ة‬ ‫فا‬‫ا‬ ‫إ‬‫ر‬‫ل‬ ‫ود‬ ‫ت‬‫زو‬‫ه‬ ‫ا‬ ‫حال‬ ‫(ب‬ ‫ل‬ . ‫د‬ ‫التول‬ ‫لن‬ ‫نالب‬ ‫ز‬ ‫تتر‬ ‫تم‬ ، ‫كل‬‫ففففا‬‫ف‬‫الرش‬‫ا‬ ‫إي‬‫وار‬ ‫ففففوام‬‫ف‬‫فش‬ ‫ففففالن‬‫ف‬‫ففففلس‬‫ف‬‫تس‬ ‫وي‬ ‫ت‬ ‫(ب‬ ‫ل‬ ‫ط(ق‬ ‫فدة‬ Pseudorandom‫ف‬‫ف‬‫قي‬ ‫فشففوام‬ ‫فلسففل‬‫ف‬‫س‬ )‫الروشففأ‬ ‫تسففرو‬ ‫(ة‬‫زو‬‫م‬ ‫البا‬ Seed‫غالب‬ . )‫ف‬‫ات‬ ‫ا‬‫ف‬‫وارز‬ ‫ود‬‫ف‬‫م‬ ‫الفبا‬ ‫ل‬ ، ‫ع‬ ‫ر‬ ‫لل‬ ‫ح(ول‬ ‫د‬ ‫التول‬seed )‫ح(ول‬ ( ‫غ‬‫إ‬‫ح(ول‬ ‫ود‬ ‫ت‬ ‫م‬ ‫فففبا‬‫ف‬‫الف‬ ‫التسلسالن‬ ‫ه‬ ‫ا‬ ‫ود‬ ‫ت‬ ‫التن‬ ‫وون‬ ‫لل‬ ‫فد‬ ‫لتول‬ ‫ان‬ ‫الموارز‬ ‫ه‬ ‫ا‬ ‫حديفد‬ ‫ال‬ ‫واك‬ ‫ا‬ . ) ‫ع‬ ‫ر‬ ‫لل‬ ‫ن‬ ‫ول‬ ‫ن‬ ‫وو‬ ‫ال‬ ‫ه‬ ‫لهف‬ ‫ي‬ ‫ل‬ ‫ثوام‬ ‫تسلسالن‬‫وزكن(اا‬‫ل‬ ‫كا‬ ‫نيورة‬ ‫المر‬ ‫ود‬ ‫ت‬‫لغ(اب‬. ( ‫التشر‬ 1-2:‫واف‬ ‫ز‬‫ان‬ ‫و‬ ‫اله‬)Classes of Attacks):-
  • 126.
    126 ‫اواك‬ ‫لاد‬ ‫طويل‬‫لرت(ة‬‫زنواع‬‫فلو‬ ‫ان‬ ‫و‬ ‫اله‬ ‫متلر‬‫ان‬ ‫زول‬‫او‬‫ان‬ ‫زسفففاسففف‬ ( ‫ففففر‬‫ف‬‫التش‬Primitives. ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬ ‫يد‬ ‫حد‬ ‫ت‬ ‫تم‬ ‫قد‬ ‫و‬ ، ‫ن‬ ‫والب(وتوكو‬ )‫إد‬ ‫اواك‬ . ‫ن‬ ‫والب(وتوكو‬ ( ‫فر‬‫ف‬‫التش‬ ‫فلو‬ ‫ان‬ ‫و‬ ‫ناله‬ ‫حد‬ ‫(ة‬ ‫الر‬ ‫ه‬ ‫ا‬ ‫لن‬ ‫اش‬ ‫الو‬‫ز‬‫نواع‬ ‫(ى‬ ‫ز‬‫تهاجم‬‫ان‬ ‫زول‬( ‫التشر‬‫(ى‬ ‫ال‬. ‫و‬ ‫الرحال‬ ‫والحدو‬ ‫الرتحدو‬ ‫الحدو‬ ‫يلحبا‬ ‫و‬ ‫ال‬ ‫الدور‬ ‫ي‬ ‫توض‬ ‫سان‬‫ال‬ ‫(ان‬ ‫الر‬ ‫لن‬ ‫تم‬ ‫زد‬‫اؤ‬ ‫ران‬ ‫ا‬‫الفدا‬‫رها‬ ‫تيو‬ ‫ير‬‫إلو‬: ‫يلن‬ ‫ا‬ 0‫ما‬‫ال‬ ‫وم‬ ‫اله‬ :‫ل‬Passive‫الرهاجم‬ ‫ا‬ ‫ل‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫و‬ ‫ل‬‫ا‬ ‫الووع‬ ‫لك‬‫ذ‬ ‫او‬ )‫زد‬ ‫انان‬ ‫الب‬ ‫وثوق‬ ‫تهديد‬ ‫ي‬ ‫ل‬ ‫ل‬ ‫الما‬ ‫الرهاجم‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ‫ففففال‬‫ف‬‫تي‬ ‫ا‬ ‫قواة‬ ‫ي‬ ‫ل‬ ‫ي(اق‬ Confidentiality. ) 2‫الرحال‬ ‫وم‬ ‫اله‬ :Active‫الو‬ ‫ذلك‬ ‫او‬ )‫فف‬‫ف‬‫ف‬‫ل‬ ‫و‬ ‫ال‬ ‫وع‬‫فف‬‫ف‬‫ف‬‫الحدو‬ ‫يحاول‬ ‫ا‬‫زد‬، ‫ف‬ ‫يح‬ ، ‫ف‬ ‫ي‬‫ي‬‫زو‬‫ع‬ ‫ست‬‫ي‬ ‫و‬ ‫ح‬ ‫(ي‬ ‫ن‬‫زد‬( ‫ي‬‫سال‬‫اإلر‬‫زو‬‫ا‬ ‫قواة‬ (‫فب‬ ‫ال‬ ‫نت‬ ‫ا‬. ‫يال‬‫ت‬ ‫الوثوق‬ ‫ق‬ ‫والتح‬ ‫نان‬‫ا‬ ‫الب‬ ‫ل‬ ‫ا‬ ‫ت‬ ‫حال‬‫الر‬ ‫هاجم‬‫الر‬ ‫هد‬‫ي‬Authentication) ‫ضال‬ ‫إ‬‫إلو‬‫ان‬ ‫و‬ ‫ا‬ ‫ل‬ ‫الما‬ ‫وم‬ ‫اله‬ ‫م‬ ‫س‬ ‫ت‬ ‫ير‬ . ‫انان‬ ‫الب‬ ‫وثوق‬(‫زكن‬‫ت‬‫يا‬ ‫ي‬ ‫م‬ . (‫الرشر‬ ‫الوص‬ ‫الواضي‬ ‫الوص‬ ‫استوتاج‬ ‫(ب‬ ‫ل‬ 1-2-0‫ف‬ ‫ففان‬‫ف‬ ‫و‬ ‫ه‬‫ل‬‫ا‬ :( ‫ففففر‬‫ف‬‫لتش‬‫ا‬ ‫ط(ق‬ ‫لو‬Attacks on Encryption Schemes )):- ‫وم‬ ‫اله‬ ‫ها‬ ‫فل‬ ‫لق‬ ‫ي‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫ل‬ ‫لتحل‬ ‫ل‬ ‫حاو‬ ‫زو‬Attack. )‫زول‬‫الت(اب‬ ‫اساس‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫ن‬‫فف‬‫ف‬‫ف‬‫تحل‬ ‫ن‬‫فف‬‫ف‬‫ف‬‫الشر‬ ‫ل‬‫فف‬‫ف‬‫ف‬‫ت‬ ، ‫(ة‬‫فف‬‫ف‬‫ف‬‫م‬‫فف‬‫ف‬‫ف‬‫قب‬‫فف‬‫ف‬‫ف‬‫(شوف‬ ‫ك‬ ‫ل‬Dutchman A – kerchoffs‫او‬ ‫لت(اب‬ ‫ا‬ ‫ه‬ ‫وا‬ ، (‫فشفففف‬ ‫التاسففففع‬ ‫(د‬ ‫ال‬ ‫لن‬ )‫زد‬‫و‬ ‫ال‬‫ر‬ ‫ت‬ ‫ن‬‫ل‬ ‫ففف‬ ‫الترا‬ ‫يرلك‬ ‫الشفففر(ة‬ ‫حلل‬ ‫اد‬ ‫(شفففوف‬ ‫ك‬ ‫الت(ب‬ . ‫الررتاح‬ ‫لن‬ ‫ل‬ ‫كا‬ ‫ل‬ ‫شففف‬ . ‫ها‬ ‫استمدا‬ ‫ر‬ ‫وك‬ ( ‫التشر‬ ‫لموارز‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫إد‬‫ان‬ ‫و‬ ‫اله‬ ‫الهدف‬‫ناه‬ ‫ز‬‫ا‬ (‫ست‬‫ا‬ ‫او‬Recovery‫الواضي‬ ‫الوص‬ ) ‫ورنرا‬ ، (‫الرشففففر‬ ‫الوص‬(‫زكن‬‫اسففففتم(اج‬ ‫ذلك‬Deduce. ( ‫التشففففر‬ ‫رتاح‬ ) ‫ترت(ب‬‫التال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ا‬‫زد‬‫لموارز‬ ‫ل‬ ‫ا‬ ‫ال‬ ‫الرح(ل‬ ‫يرلك‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ . ‫الرستمد‬ ( ‫التشر‬
  • 127.
    127 0‫ي‬ ‫ل‬ (‫الرشر‬‫الوص‬ ‫فلو‬ ‫وم‬ ‫اله‬ :Ciphertext –Only Attack: ) ‫رتاح‬ ‫ففففتم(اج‬‫ف‬‫اس‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحاول‬ ‫ا‬ ‫ل‬ ‫و‬ ‫ال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ذلك‬ ‫او‬ ‫نر(ا‬ ‫ي‬ ‫ل‬ ‫وذلك‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫او‬ ( ‫ففر‬‫ف‬‫التش‬( ‫ففر‬‫ف‬‫تش‬ ‫ط(ي‬ ‫زو‬ . (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫قب‬ ( ‫غ‬ (‫تحتب‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫له‬ ‫وم‬ ‫لله‬ ‫ح(ضففف‬‫و‬ ‫ز‬‫ل‬ ‫ا‬ ‫نال‬‫حل‬ ‫يرلك‬ .‫ل‬ ‫ثم‬ ، ‫الموارز‬ ‫نرن‬ ‫فتمدام‬‫ف‬‫ناس‬ ‫(اا‬ ‫فر‬‫ف‬‫تش‬ ‫تم‬ ‫فباران‬ ‫لحدة‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫فر(ة‬‫ف‬‫الش‬ ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ست(جاع‬ ‫ا‬ ‫الو‬ ‫سحو‬ ‫ي‬‫لو‬، ‫الحباران‬ ‫ر‬ ‫فد‬‫زو‬‫ل‬ ‫ش‬ ‫ن‬‫ي‬ ‫زل‬‫ل‬ ‫استوتاج‬‫فباران‬ ‫شر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬ ‫الحباران‬ ( ‫لتشر‬ ‫الرستمدم‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫شر(ة‬‫(ى‬ ‫ز‬. ‫ي‬ ‫الررات‬ ‫نورن‬ ‫إذا‬: ‫لديوا‬ ‫كاد‬ )i( Pk= Ei) , C2( Pk= E2) , C1( Pk= E1C ‫لا‬‫د‬‫يستوتج‬ ‫الشر(ة‬ ‫حلل‬‫ا‬ ‫ز‬: , kiP, …,2, P1P ‫زو‬‫ستوتاج‬ ‫وارز‬i+1P)i+1( PK= Ei+1C. 2‫ح(وف‬ ‫واضي‬ ‫نص‬ ‫فلو‬ ‫وم‬ ‫ا‬ :Known –Plaintext Attack): ) ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫كر‬ ‫الحدو‬ ‫يرتلك‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫ا‬ ‫لن‬‫انله‬ ‫ي‬ ‫ا‬ ‫و‬‫ا‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬‫فن‬‫ف‬‫ش‬ ‫واا‬ ‫نالن‬ ‫او‬ ‫وم‬ ‫اله‬ ‫الووع‬ ‫ا‬ ‫.ا‬‫إذ‬‫فهول‬‫ف‬‫الس‬ ‫ن‬ ‫ل‬ ‫زد‬‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫الشففر(ة‬ ‫حلل‬ ‫ييففل‬‫إلو‬‫لحد‬ (‫الرشففر‬ ‫الوص‬‫ل‬ ‫ك‬ ‫ل‬ ، ‫الحباران‬‫ك‬ ‫إلو‬‫فر‬ ‫وئ‬ ‫و‬ ‫ود‬ ‫ي‬ . ‫الحبارة‬ ‫ه‬ ‫له‬ ‫الواضي‬ ‫الوص‬‫فففف‬‫ف‬‫ف‬‫ا‬ ‫الشر(ة‬ ‫حلل‬ ‫ل‬‫فففف‬‫ف‬‫ف‬‫استوتاج‬ ‫و‬ ‫الحبارة‬ ( ‫شر‬‫لت‬ ‫ستمد‬‫الر‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬‫زو‬‫وارز‬‫شر(ة‬ ‫لرتي‬‫فبارة‬ ‫زو‬ . ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫نوص‬ ‫شر(ة‬ ‫إذا‬‫ن‬ ‫زف‬:(k= Ei, Ci) , . , P2( Pk= E2) , C1( Pk= E1C )iP ‫لان‬‫ف‬‫استوت‬ ‫ع‬ ‫يست‬ ‫ا‬‫ف‬‫ج‬‫ا‬ ‫ز‬‫الررتاح‬k‫زو‬‫ست(ج‬ ‫الموارز‬‫ف‬‫اع‬i+1P‫ف‬=i+1C )i+1(PkE.
  • 128.
    128 3‫الواض‬ ‫الوص‬ ‫وم‬‫ا‬ :‫الرمتار‬ ‫ي‬Chosen- Plaintext Attack: ) ‫او‬‫فففل‬ ‫يتو‬ ‫ثم‬ ‫واضفففحا‬ ‫نيفففا‬ ‫الحدو‬ ‫ا‬ ‫ل‬ ‫يمتار‬ ‫و‬ ‫ال‬ ‫وم‬ ‫اله‬‫إلو‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬ ‫سففتمليفف‬ ‫ان‬ ‫حلو‬ ‫زو‬ ‫يسففتمدم‬ ‫الحدو‬ ‫لاد‬ ، ‫و‬ ‫(ول‬ ‫ولن‬ . (‫الرشففر‬ ‫الوص‬ ‫ا‬ ‫ا‬ ‫لن‬ . ‫وتور‬ ( ‫غ‬ ‫ا‬ ‫فففان‬‫ف‬‫س‬ (‫فففر‬‫ف‬‫ش‬ ‫لوص‬ ‫انل‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫فففت(جع‬‫ف‬‫يس‬ ‫ن‬ ‫ل‬ ‫لاد‬ ‫وم‬ ‫اله‬‫ففول‬ ‫الو‬ ‫ي‬ ‫ل‬ ‫يرلك‬ ‫الشففر(ة‬ ‫حلل‬‫إلو‬‫انلا‬ ‫ي‬ ‫ا‬ ‫و‬ (‫ففر‬‫ف‬‫الرش‬ ‫الوص‬ ، ‫باران‬‫ف‬ ‫حدة‬‫ل‬ ‫ففففي‬‫ف‬‫واض‬ ‫نص‬‫وإنرا‬‫تم‬ ‫التن‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫اران‬ ‫ت‬ ‫ا‬ ‫لك‬ ‫ك‬ ‫يرلك‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ (‫يحتب‬ .‫(اا‬ ‫فر‬‫ف‬‫تش‬(‫زكن‬‫فب‬‫ف‬‫نس‬ ، ‫الرح(وف‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫قوة‬ ‫زد‬‫التشفف‬ ‫(ب‬ ‫ل‬ ‫ة‬ ‫حد‬ ‫واضففي‬ ‫نص‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫يسففت‬ ‫الشففر(ة‬ ‫حلل‬‫و‬ ، ( ‫ر‬‫التن‬ ‫ان‬ ‫حلو‬ ‫يوتج‬(‫زكن‬. ‫الررتاح‬ ‫وول‬‫إد‬‫ر‬ ‫وظ‬‫ف‬‫ف‬‫ف‬‫حل‬‫ف‬‫ف‬‫ف‬‫الشر‬ ‫ل‬‫ف‬‫ف‬‫ف‬‫اله‬ ‫ا‬ ‫ا‬ ‫(ة‬‫ف‬‫ف‬‫ف‬‫ا‬ ) ‫وم‬‫ف‬‫ف‬‫ف‬‫و‬ ‫ففتو‬‫ف‬‫اس‬‫ت‬‫الحباران‬ ( ‫ففر‬‫ف‬‫تش‬ ‫لن‬ ‫ففتمد‬‫ف‬‫الرس‬ ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫اج‬‫زو‬‫وارز‬‫لرتي‬ . ) ‫ي‬ ‫الررات‬ ‫الررتاح‬ ‫نورن‬ ‫شر(ة‬ ‫فباران‬ ‫زو‬ ‫شر(ة‬ ‫إذا‬‫ن‬ ‫زف‬: )i( Pk= Ei, Ci) , …. , P2( Pk= E2, C2), P1( Pk= E1, C1P ‫و‬‫زد‬‫ار‬ ‫ت‬ ‫ا‬ ‫فلو‬ ‫ويل‬ ‫الشر(ة‬ ‫حلل‬P1 , P2 , …… , Pi‫و‬ ‫يستوتج‬ .‫ف‬‫ف‬‫ف‬‫ا‬‫فا‬‫ف‬‫ف‬ ‫إ‬ ‫الررت‬‫ف‬‫اح‬k‫زو‬‫الم‬‫ف‬‫للحي‬ ‫وارز‬‫ف‬‫ول‬‫زو‬‫تمر‬i+1P‫ف‬)i+1( Pk= Ei+1C. 0‫ف‬ ‫للت‬ ‫فل‬‫ف‬‫فان‬‫ف‬ ‫ال‬ ‫فار‬‫ف‬‫الرمت‬ ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ :(Adaptive Chosen- Plaintext:- ‫حتردا‬ ‫الواضي‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫ود‬ ‫ي‬ ‫متار‬ ‫ضي‬‫وا‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬ . ‫سان‬ ‫طلبان‬ ‫ا‬ ‫استال‬ ‫تم‬ (‫شر‬ ‫نص‬ ‫فلو‬‫إذد‬‫ا‬ ‫وال‬ ‫او‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ، ‫الرمتار‬ ‫الوص‬ ‫وم‬ ‫ا‬‫إد‬‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫انا‬ ‫نا‬ ‫ي‬ ‫ل‬ ‫ن‬ ‫ل‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫ك‬ ‫ل‬ ، ‫(ه‬ ‫ففففر‬‫ف‬‫تش‬ ‫تم‬ ‫و‬ ‫ل‬‫ا‬‫تامج‬‫الو‬ ‫فلو‬ ‫رد‬‫الرحت‬ ‫اره‬ ‫ت‬ ‫ا‬ (‫تحوي‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ ‫لك‬ ‫لن‬ . ‫فانق‬‫ف‬‫الس‬ ( ‫فر‬‫ف‬‫التش‬‫ود‬ ‫ي‬ ‫قد‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ، ‫الرمتار‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ، ‫(اا‬ ‫تشففففر‬ ‫لوظ‬ ‫الر‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫واودة‬ ‫(ة‬ ‫كب‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫فلو‬ ‫را‬ ‫قا‬ ‫ي‬ ‫ل‬ ‫ال‬ ‫(ة‬ ‫ففف‬‫ف‬ ‫كتل‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫فففت‬‫ف‬‫يس‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫ورا‬ ‫ن‬‫و‬‫ص‬ ‫كتل‬ ‫يمتار‬ ‫ذلك‬ ‫ونحد‬ ‫الواضي‬‫(ى‬ ‫ز‬‫حتر‬‫ف‬‫فل‬ ‫دة‬‫ف‬‫نتا‬ ‫و‬‫ف‬‫تل‬ ‫ال‬ ‫ئج‬‫الولو‬‫وا‬ ،. ‫ا‬ 1‫الرمتار‬ (‫الرشر‬ ‫الوص‬ ‫وم‬ ‫ا‬ :(Chosen –Ciphertext Attack ): ‫الحدو‬ ‫ا‬ ‫ل‬ ‫ع‬ ‫يسففت‬ ‫و‬ ‫وال‬ ‫ان‬ ‫و‬ ‫اله‬ ‫الووع‬ ‫ذلك‬ ‫او‬‫زد‬(‫الرشففر‬ ‫الوص‬ ‫يمتار‬ ‫ن‬ ‫ويح‬‫انل‬ ‫ي‬ ‫ا‬‫ا‬‫ال‬ ‫اود‬ . ‫ففففي‬‫ف‬‫الواض‬ ‫الوص‬‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لتور‬ ‫ففففامل‬‫ف‬‫وس‬‫زد‬‫الحد‬‫و‬
  • 129.
    129 ‫ول‬ ‫الو‬ ‫يتر‬‫إلو‬‫ول‬‫الو‬ ‫ن‬ ‫ل‬ ‫ل‬ ( ‫للتشر‬ ‫الرستمد‬ ‫الرحدان‬‫إ‬‫لو‬‫رتاح‬ ‫ز‬ ‫ك‬ ‫فف(ي‬‫ف‬‫نس‬ ‫ج‬ ‫يد‬ ‫و‬ ‫وال‬ ، ( ‫ففر‬‫ف‬‫التش‬‫ز‬ ‫يت‬‫ز‬. ) ‫الرحدان‬‫إذد‬‫فدم‬ ‫او‬ ‫الهدف‬ ‫ول‬ ‫الو‬ ‫التر‬‫إلو‬‫نص‬ ‫الواضي‬ ‫الوص‬ ‫استوتاج‬ ‫(ب‬ ‫ل‬ ‫الرحدان‬ ‫ه‬ ‫ا‬ ‫نل‬ (‫فر‬‫ف‬‫ش‬‫زو‬‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫بق‬ ‫ي‬ . ‫الرمتلر‬ ‫فر(ة‬‫ف‬‫الرش‬ ‫فوص‬‫ف‬‫الوي‬ ‫فد‬‫فا‬‫ف‬‫فاس‬‫ف‬‫زس‬‫فل‬‫و‬ ‫نحض‬ ‫لن‬ ‫الرمتار‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫ود‬ ‫ي‬ . ‫الحام‬ ‫الررتاح‬ ‫ان‬ ‫وارز‬‫ال‬‫اد‬ ‫و‬ ‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ ‫فلو‬ ‫ؤث(ا‬‫فا‬‫ف‬‫زيي‬‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫كل‬ ‫فلو‬ ‫لق‬ ‫ي‬ . ‫ا‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫نأسفففم‬ ‫الرمتار‬ (‫الرشفففر‬ ‫الوص‬ ‫وم‬ ‫وا‬ ‫الرمتار‬‫لرمتار‬Chosen – Text Attack. ) 9‫ف‬ ‫للت‬ ‫ففل‬‫ف‬‫ففان‬‫ف‬ ‫ال‬ ‫ففار‬‫ف‬‫الرمت‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ :Adaptive Chosen- Ciphertext Attack: ) ‫فلو‬ ‫يحترد‬ ‫قد‬ (‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫ل‬ ‫و‬ ‫وال‬ ‫متار‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬ . ‫سان‬ ‫طلبان‬ ‫ا‬ ‫استال‬ ‫تم‬ ‫واضي‬ ‫نص‬ 9‫الرمتار‬ ‫الررتاح‬ ‫وم‬ ‫:ا‬Chosen –Key Attack: ) ‫يحون‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬‫زد‬‫نحض‬ ‫يرلك‬ ‫وا‬ ‫ل‬ ‫الررتاح‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫ع‬ ‫ففت‬‫ف‬‫يس‬ ‫ففر(ة‬‫ف‬‫الش‬ ‫حلل‬ . ‫ي‬ ‫الررات‬ ‫متلف‬ ‫ن‬ ‫ق‬‫الحال‬ ‫وول‬ ‫ل‬(‫الرح‬‫إد‬‫ن‬ ‫ول‬ ‫ض‬ ‫وغا‬ ‫غ(ي‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ . ‫ا‬ ‫فرل‬ 9‫طن‬ ‫ففا‬‫ف‬ ‫ر‬‫ل‬‫ا‬ ‫طوم‬ (‫م‬ ‫ل‬‫ا‬ ‫فف‬‫ف‬ ‫ي‬( ‫ن‬ ‫ر(ة‬‫شففففف‬ ‫ففل‬‫ف‬ ‫ل‬‫ح‬ ‫ت‬ :Rubber –Hose Cryptonalysis):- ‫وه‬ ‫يح‬ ‫وتو‬ ‫ا‬ ‫فففا‬‫ف‬‫فففمي‬‫ف‬‫ش‬ ‫ظ‬ ‫يح‬ ‫او‬ ، ‫يهاجم‬ ‫فففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ‫(ي‬ ‫ال‬ ‫ه‬ ‫ا‬ ‫لن‬ . ‫الررتاح‬ ‫ستملص‬ ‫ن‬ ‫ا‬ ‫ا‬‫زد‬‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫وا‬ ‫الرح(وف‬ ‫ضي‬ ‫الوا‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬ ‫ارا‬ ‫الرمتار‬(‫زكن‬. ‫توقع‬ ‫او‬ ‫را‬ ‫وفا‬ ‫ش‬ ‫ح(ول‬ ‫ود‬ ‫ت‬ ‫والتن‬ ‫ففففب‬‫ف‬‫واس‬ ‫يان‬‫ها‬‫ون‬ ‫يان‬‫ندا‬ ‫باران‬‫الح‬ ‫حتم‬ ‫لك‬‫تر‬‫إلو‬‫ح‬‫لل‬ ‫فففدر‬‫ف‬‫الري‬ ‫ج‬ ‫ن(نا‬ ‫وز‬ ‫ر‬ ‫نال‬ ‫فففر(ة‬‫ف‬‫الش‬CodeSource‫ان‬ )‫ص‬ ‫نال‬‫ففف‬‫ف‬‫ح(ض‬
  • 130.
    131 ‫لالنته‬‫فف‬‫ف‬‫ف‬‫الروت‬ ‫التهور‬ ‫نسب‬‫اك‬‫فف‬‫ف‬‫ف‬‫لر‬ ‫ل‬ ‫م‬‫فف‬‫ف‬‫ف‬‫الررتاح‬ ‫ان‬return , else , struct , #define :: ‫الرشففاكل‬ ‫نرن‬ ‫لها‬ ‫الرشففر(ة‬ ‫(ي‬ ‫التشففر‬ ‫وز‬ (‫ال‬ .loop structures , functions‫كل‬ ‫استمدام‬ ‫تم‬ . ‫الخ‬ ،‫الواضي‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬ ‫ضد‬ ‫اح‬ ‫نو‬ ) ‫الرمتار‬ ‫الواضي‬ ‫الوص‬ ‫ان‬ ‫و‬ ‫ا‬ ‫ووتو‬ ‫الرح(وف‬‫ففففاد‬‫ف‬‫اللرف‬‫اناد‬ ‫وال‬ ‫ير‬ ‫كت‬ . ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫لن‬‫فففف‬‫ف‬‫ف‬‫كاااد‬ ‫د‬David kahn)‫نل‬ ‫ز‬‫تاريم‬ ‫ه‬ ‫لهف‬‫النواع‬‫فل‬‫ف‬‫ك‬ ‫لن‬ ‫.ول‬ ‫فان‬‫ف‬ ‫و‬ ‫اله‬‫الووال‬‫ففففت‬‫ف‬‫يس‬‫ع‬‫ففففر(ة‬‫ف‬‫الش‬ ‫حللو‬ ‫ول‬ ‫الو‬‫إلو‬‫الموارز‬‫اس‬ ‫الدنلو‬ ‫وز‬ (‫ال‬ (‫كس‬ ‫لن‬ ‫الرتحدة‬ ‫يان‬ ‫الو‬ ‫لحلت‬ ‫كرا‬ ، . ‫النان‬ ‫الحالر‬ ‫الح(ظ‬ ‫الل‬ ‫اناد‬ ‫لل‬ ‫الت‬ ‫فان‬‫ف‬ ‫و‬ ‫اله‬ ‫ه‬ ‫ف‬‫ف‬‫ا‬ ‫حتم‬‫ن‬‫ف‬‫ف‬ ‫ال(قر‬ ‫ع‬ ‫التواق‬ ‫ط(ق‬ ‫فلو‬ ‫فك‬‫ف‬‫ل‬ ‫ف‬‫ف‬‫ك‬ ‫بق‬ ‫ت‬ ‫فا‬‫ف‬‫فاا‬‫ف‬‫ذك(ن‬ . ‫الحباران‬ (‫تزوي‬ ‫وم‬ ‫ي‬ ‫الرهاجم‬ ‫وم‬ ‫ي‬ ‫و‬ ‫الحبارة‬ ‫ح‬ ‫ثبون‬ ‫وشر(ان‬ 5-2-2:‫البروت‬ ‫على‬ ‫الهجومات‬( ‫وكوالت‬Attacks on Protocols):- ‫ندرج‬‫ناه‬ ‫ز‬‫ان‬ ‫و‬ ‫اله‬ ‫ر‬‫قام‬(‫الرؤث‬‫ة‬‫ن‬ ‫الب(وتوكو‬ ‫فلو‬ ‫وتو‬‫بت‬‫ث‬ ‫التن‬ ‫زنها‬‫ة‬ ‫را‬ ‫ن‬ ‫لون‬ ‫الر‬ ‫ان‬ ‫المد‬ (‫تول‬: 0‫الرح(وف‬ ‫الررتاح‬ ‫وم‬ ‫ا‬ :Know-Key: ) ‫ثم‬ ‫ا‬ ‫ففففان‬‫ف‬‫س‬ ‫مد‬‫ففففت‬‫ف‬‫الرس‬ ‫ي‬ ‫رات‬‫الر‬ ‫نحض‬ ‫فلو‬ ‫حدو‬‫ال‬ ‫ففففل‬‫ف‬‫يحي‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬ ‫يستمد‬. ‫ديدة‬ ‫ال‬ ‫ي‬ ‫الررات‬ ‫لتحديد‬ ‫ها‬ 2:‫ة‬ ‫اإلفا‬Replay: ) ‫ويفففص‬ ‫ل‬ ‫يسففف‬ ‫الحدو‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬Sessions‫ل‬ ‫كا‬ ‫د‬ ‫يح‬ ‫ثم‬ ‫اتيفففال‬ ) ، ‫الحي‬‫زو‬. ‫الز‬ ‫وق‬ ‫وقت‬ ‫لن‬ ، ‫وها‬ ‫جز‬
  • 131.
    131 3‫الشمي‬ ‫انتحال‬ :Impersonation:) ‫حدو‬‫ال‬ (‫تاا‬‫يت‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬‫زو‬‫اود‬ ‫اوي‬ ‫يرت(ب‬‫الط(اف‬‫لن‬ ‫فففف(ف‬‫ف‬‫الش‬ . ‫الشب‬ 0‫ون‬ ‫ا‬ ‫ال‬ :Dictionary: ) ‫ا‬ ‫ا‬ ‫ا‬‫ل‬‫الرح(وف‬ . ‫الر(ور‬ ‫كلران‬ ‫ففد‬‫ف‬‫ض‬ ‫ود‬ ‫ي‬ ‫ة‬ ‫الحا‬ ‫لن‬ ‫وم‬ ‫ه‬‫زد‬‫الر(ور‬ ‫كلر‬ ‫ففورة‬ ‫ل‬ ‫نشفف‬ ‫واسففوظ‬ ‫لف‬ ‫لن‬ ‫تمزد‬Image‫رتا‬ ‫ندود‬ ‫ااشفف‬ ‫لدال‬ )‫ففففف‬‫ف‬‫ف‬‫ي‬ Unkeyed Has Function‫فود‬ )‫ف‬‫ف‬‫ف‬‫الرستر‬ ‫ول‬‫ف‬‫ف‬‫ف‬‫د‬Log On)‫إلو‬‫ا‬‫لحاسوظ‬ ‫الا‬ ‫وإ‬‫ون‬ ‫الرت‬ ‫ففففورة‬‫ف‬‫والي‬ ‫فففف‬‫ف‬‫ااش‬ ‫كدال‬ ‫ل‬ ‫تحا‬ ‫الر(ور‬ ‫كلر‬ ‫لاد‬ ، ‫(ور‬ ‫كلر‬ ‫حدو‬‫ال‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬ . ‫ن‬‫الرمزو‬ ‫ر‬ ‫ال‬ ‫ع‬ ‫ارد‬ ‫ت‬‫زد‬‫يأ‬‫الر(ور‬ ‫ران‬‫كل‬ ‫ر‬‫قام‬ ‫ل‬‫ندا‬ ‫ها‬‫ل‬ ‫حا‬‫وي‬ ‫ل‬‫الرحتر‬hash‫ر‬‫قام‬ ‫ع‬ ‫ها‬‫ارن‬ ‫وي‬ ، ‫ر‬‫ام‬ ‫ال‬ ‫لن‬ ‫الن‬ ‫رد‬‫ال‬ ‫ل‬ ‫ل‬ ‫ففر‬‫ف‬‫الرش‬ ‫الر(ور‬ ‫كلران‬‫فففففف‬‫ف‬‫ف‬‫فلو‬ ‫(ة‬‫ل‬ ‫ز‬‫وا‬‫زد‬‫ان‬ ‫ان‬ ‫د‬ ‫ي‬(matches‫لران‬ ‫ل‬ . ‫ه‬ ‫ا‬ ‫الر(ور‬ 1‫دم‬ ‫الرت‬ ‫البح‬ :‫زو‬‫ن‬ ‫ا‬ ‫ال‬Forward Search: ) ‫شفففر(ة‬ ‫لتي‬ ‫(ب‬ ‫ل‬ ‫ويسفففتمدم‬ ‫ون‬ ‫ا‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫لرحتوى‬ ‫شفففانا‬ ‫او‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ . ‫الحباران‬ 9‫ل‬ ‫الرتدا‬ ‫وم‬ ‫اله‬ :Interleaving Attack:) ‫الشفففف‬ ‫انتحال‬ ‫نحض‬ ‫يتيففففر‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬‫ففففح‬ ‫ثبون‬ ‫ن(وتوكول‬ ‫لن‬ ‫ميفففف‬ . ‫الشمي‬
  • 132.
    132 1-3) ‫م‬ ‫ت‬‫تمر‬ ‫نراذج‬ :‫و‬ ‫ال‬Models of Evaluating Security ):- ‫إد‬‫و‬ ‫ز‬‫ان‬ ‫زسفففاسففف‬‫ير‬ ‫ن‬ ‫والب(وتوكو‬ ( ‫التشفففر‬‫زد‬‫الوراذج‬ ‫نحد‬ ‫م‬ ‫ت‬ ‫ن‬ ‫اي‬ ‫والر‬‫زارها‬: 0:‫و‬ ‫ال‬‫الرش(وط‬ ( ‫غ‬Unconditional Security): ‫إذا‬‫توجد‬ ‫او‬ ‫اوا‬ ‫والسففؤال‬ ، ‫ة‬ ‫حدو‬ ( ‫غ‬ ‫وسففان‬ ‫ا‬ ‫وار‬ ‫يرلك‬ ‫الحدو‬ ‫كاد‬‫زو‬ ‫توج‬‫ففف‬‫ف‬‫ف‬‫التح(ب‬ ‫(ب‬ ‫ل‬ ‫تول(ة‬ ‫كال‬ ‫ان‬ ‫حلو‬ ‫د‬Defeat. ‫(و‬ ‫التشر‬ ‫للوتام‬ )‫إذا‬ ‫كانت‬‫اإلجان‬‫لأنوا‬‫ول‬ ‫ن‬‫زد‬‫يرلك‬ ‫(و‬ ‫فففر‬‫ف‬‫التش‬ ‫الوتام‬‫و‬ ‫ز‬‫وي‬ ‫ففف(وط‬‫ف‬‫ش‬ ( ‫غ‬‫لق‬ ‫ها‬ ‫فل‬‫و‬ ‫ال‬‫التا‬Perfect Security. )‫إذد‬‫و‬ ‫ال‬‫تحون‬ ‫التا‬‫زد‬‫وك‬ ‫ف‬‫ف‬‫الش‬ Uncertainty‫ان‬ ‫كرا‬ ‫تتل‬ (‫فففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫(اقب‬ ‫نحد‬ ‫فففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫وول‬ ) ‫ونرحوو‬( ‫آ‬‫زد‬(‫فر‬‫ف‬‫الرش‬ ‫الوص‬ ‫(اقب‬‫تزو‬‫الوص‬ ‫ف‬ ‫قلت‬ ‫هرا‬ ‫ان‬ ‫نرحلو‬ ‫الحدو‬ . ‫الواضي‬ ‫ذان‬ ‫التواظ(ي‬ ( ‫التشر‬ ‫ط(ق‬ ‫ود‬ ‫ت‬ ‫د‬ ‫ض(ورو‬ ‫ش(ط‬ ‫اواك‬‫ز‬‫و‬(‫ش‬ ( ‫غ‬‫وط‬ ‫وا‬‫ف‬‫ف‬‫ف‬‫و‬‫زد‬‫ي‬‫ف‬‫ف‬‫ف‬‫الررت‬ ‫ود‬‫ف‬‫ف‬‫ف‬‫فلو‬ ‫اح‬‫القل‬‫ة‬ ‫الوسا‬ ‫شر(ة‬ . ‫الحبارة‬ ‫ول‬ ‫ن‬one-time pad‫ن‬ ‫ان‬ )‫فففف‬‫ذان‬ ( ‫تشر‬ ‫لموارز‬ ‫ال‬‫و‬ ‫ز‬‫لاد‬ ، ‫الحروم‬ ‫فلو‬ . ‫ش(وط‬ ( ‫غ‬ (‫تول‬ ( ‫شر‬‫الت‬ ‫ط(ق‬ ‫كل‬‫و‬ ‫ز‬‫الشك‬ ‫لل‬ ‫ي‬ ‫(اقبتا‬ ‫تتم‬ (‫شر‬ ‫و(ف‬ ‫كل‬ ‫واد‬ ، ‫ل‬ ‫كا‬ (uncertainty‫الوت‬( ‫غ‬ ‫ففب‬‫ف‬‫نوس‬ ‫ولو‬ ( ‫ففر‬‫ف‬‫التش‬ ‫رتاح‬ ‫و‬ ‫ففي‬‫ف‬‫الواض‬ ‫الوص‬ ‫لن‬ ‫(و‬ . ‫حتب(ة‬‫إد‬‫ير‬ ‫الحام‬ ‫الررتاح‬ ( ‫فر‬‫ف‬‫تش‬ ‫ط(ق‬‫زد‬‫ذان‬ ‫ود‬ ‫ت‬‫و‬ ‫ز‬‫ف‬‫ف‬‫ش‬ ( ‫غ‬‫(وط‬ ‫إذا‬(‫شر‬ ‫نص‬ ‫زو‬ ‫انا‬c‫ضي‬‫الوا‬ ‫الوص‬ ‫ست(جاع‬‫ا‬ ‫ير‬ ،p‫كل‬ ( ‫نتشر‬ ‫وذلك‬ ‫فلو‬ ‫الحيففول‬ ‫ير‬ ‫وتو‬ ‫و‬ ‫الرر‬ ‫الواضففح‬ ‫الويففوص‬c.‫إذد‬‫إذا‬‫ن‬ ‫زف‬‫ال‬‫حدو‬ . ‫فام‬ ‫رتاح‬ ‫زو‬ ‫انتهاك‬ ‫وا‬ ‫ير‬ ‫الن‬ ‫ال‬ ‫والوقت‬ ‫الن‬ ‫ال‬ ‫الرال‬ ‫اواك‬‫زنواع‬‫(ى‬ ‫ز‬‫و‬ ‫ال‬‫ندرجها‬‫ناه‬ ‫ز‬: 2:‫و‬ ‫ز‬‫الوت(و‬ ‫د‬ ‫التح‬Complexity –Theoretic Security) 3:‫و‬ ‫ال‬‫الرب(او‬Provable Security) 0:‫و‬ ‫ال‬‫الحسان‬Computational Security)
  • 133.
    133 1-3-0‫ف‬ (‫ت‬ ‫ن‬‫فف‬‫ف‬‫جه‬ ‫و‬ :‫فف‬‫ف‬ ‫و‬ ‫ال‬‫فف‬‫ف‬ ‫ن‬ ‫لحسفففففففا‬ ‫ا‬Perspective for Computational Security):- ‫ت‬ ‫(ب‬ ‫ل‬‫م‬Evaluate‫ي‬ ‫لانا‬ ( ‫التشر‬ ‫ط(ق‬ ‫س(ي‬ )‫ال‬‫فت‬ ‫ا‬ (‫نوت‬‫بار‬ . ‫ان‬ ‫ر‬ ‫ال‬ ‫فد‬ 1-3-2‫ل‬ ‫فا‬ ‫تح(يف‬ :‫ا‬ ‫ال‬work factor Wd:)- ‫ففل‬‫ف‬ ‫ففا‬‫ف‬‫ف‬‫ا‬ ‫ال‬dW‫ففد‬‫ف‬‫لح‬ ‫ا‬ ‫او‬‫ال‬‫نو‬‫فف‬‫ف‬ ‫ن‬ ‫لحسفففففففا‬ ‫ا‬ ‫ففان‬‫ف‬ ‫ل‬ ‫ر‬ ‫ح‬ ‫ل‬ ‫ا‬ ‫ففد‬‫ف‬‫ف‬ ‫الول‬Elementary Operations ))‫زو‬‫الوقت‬ ‫وران‬Clock Cycles )) ‫الماص‬ ‫الررتاح‬ ‫لحساظ‬ ‫لون‬ ‫الر‬d‫الحام‬ ‫الررتاح‬ ‫نرح(ل‬k‫ا‬ ‫ف‬ ‫ن‬‫الح‬ ‫الررتاح‬‫ف‬‫ام‬ k)‫زو‬‫نتح‬‫فف‬‫ف‬‫ف‬‫الس‬ ‫الررتاح‬ ‫ديد‬‫فف‬‫ف‬‫ف‬‫(و‬k‫ل‬‫فف‬‫ف‬‫ف‬‫ن‬‫زنتر‬‫نرحوو‬ . ‫التواظ(و‬ ( ‫التشر‬( ‫آ‬ dW‫ا‬ ‫او‬‫الماص‬ ‫الررتاح‬ ‫لحساظ‬ ‫لون‬ ‫كر‬ (d‫الحام‬ ‫الررتاح‬ ‫نرح(ل‬k‫ا‬ ‫ز‬ ‫وال‬ ‫لن‬‫زنتر‬‫ف‬‫ال‬ ‫يستمدم‬ ‫التواظ(ي‬ ( ‫التشر‬dW‫الس(و‬ ‫الررتاح‬ ‫لحساظ‬k. )‫إذا‬ ‫نا‬ ‫ز‬(‫والرتول‬ ‫ي‬ ‫ل‬ (‫ففففر‬‫ف‬‫الرش‬ ‫الوص‬ ‫وم‬ ‫ا‬ ‫وال‬ ‫لن‬ ‫لوظ‬ ‫الر‬ ‫الحرل‬ ‫فتبار‬ ‫ا‬ ‫لن‬ ‫ا‬ ‫ل‬n‫ل‬ ‫فا‬ ‫لاد‬ ، ‫الرشر(ة‬ ‫الويوص‬‫ا‬ ‫ال‬‫نف‬ ‫لا‬ ‫يشار‬( n )dW. ‫إذا‬‫كاد‬dW‫ففاوو‬‫ف‬‫يس‬t‫وكانت‬ ‫ففو‬‫ف‬‫الس‬t‫ول‬ ‫ن‬ ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫نرا‬ ‫(ة‬ ‫كب‬‫زد‬ ‫ود‬ ‫ست‬ ( ‫شر‬ ‫الت‬ ‫ط(ي‬‫و‬ ‫ز‬‫ل‬ ‫ل‬‫الغ(اب‬. ‫الحرل‬‫غلو‬(‫ض‬ ‫الحا‬ ‫الوقت‬‫يوج‬‫د‬ ‫انا‬ ‫ثبت‬ ‫الحام‬ ‫للررتاح‬ ‫نتام‬‫ز‬‫زو‬ ‫الحلر‬ ‫الواو‬‫آد‬‫ل‬ ‫فا‬‫دا‬ ‫ال‬dW(‫اكب‬ ‫(ب‬ ‫ل‬ ‫الن‬ ‫ال‬ ‫الوقت‬‫و‬ ‫ال‬. 1-3-3‫التاريمن‬ ‫ا‬ ‫ال‬ ‫ل‬ ‫فا‬ ‫تح(يف‬ :dHistorical Work Factor W: ) ‫ل‬ ‫فا‬‫ا‬ ‫ال‬‫الحد‬ ‫او‬ ‫التاريمن‬‫نو‬ ‫ال‬‫الحام‬ ‫الررتاح‬ ‫لحسفففاظ‬ ‫لوظ‬ ‫الر‬ ‫الوقت‬ e‫ل‬ ‫فا‬ . ‫ة‬ ‫حد‬ ‫و‬ ‫ز‬ ‫لت(ة‬ ‫لن‬ ‫تها‬ ‫و‬ ‫ن‬ ‫ل‬‫ح(و‬ ‫ان‬ ‫وارز‬ ‫مدام‬‫ففففت‬‫ف‬‫ناس‬‫ا‬ ‫ال‬ ‫تار‬‫ال‬‫يمن‬dW‫و‬ ‫ل‬‫ا‬ ‫الز‬ ‫ع‬ ( ‫يت‬‫نل‬‫ا‬ ‫ت‬ . ‫ان‬ ‫و‬ ‫والت‬ ‫ان‬ ‫الموارز‬ ‫ور‬ ‫تت‬ ‫ا‬ ‫ل‬ dw‫انل‬ ‫ت‬‫و‬ ‫ال‬‫ورا‬ ‫ن‬ ، ‫الحسان‬dw‫ستوى‬ ‫انل‬ ‫ت‬‫و‬ ‫ال‬. ‫ن‬ ‫الح‬ 1-3-0‫لوظ‬ ‫الر‬ ‫الررتاح‬ ‫م‬ ‫و‬ ‫ااو‬ : ‫ي‬‫زد‬‫تاح‬‫الرر‬ ‫و‬‫ففففا‬‫ف‬‫س‬ ‫ود‬ ‫ت‬Key Space‫التن‬ ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫را‬‫ن‬ ‫(ة‬ ‫كب‬ ) ‫فرل‬ ‫حل‬ ‫ت‬‫كم‬ ‫او‬ ‫الرهم‬ ‫السؤال‬ . ‫تا‬ ‫يورة‬‫ن‬ ‫ق‬ ‫التح‬ ‫و‬ ‫ر‬ ( ‫غ‬ ‫نف‬ ‫الر‬ ‫البح‬
  • 134.
    134 ‫فف‬‫ف‬‫ف‬‫ال‬ ‫لاد‬ ،‫بافان‬ ‫ن‬ ‫ا‬ ‫نحض‬ ‫فلو‬ ‫نحيل‬ ‫ن‬ ‫ل‬ . ‫لوظ‬ ‫الر‬ (‫ب‬ ‫ال‬ ‫دار‬‫فف‬‫ف‬‫ف‬‫دول‬1-0 . ‫انل‬ ‫الر‬ ‫رها‬ ‫ق‬ ‫ع‬ ( ‫الحوا‬ ( ‫ن‬ ‫ال‬ ‫يوضي‬ ‫وى‬ ‫ال‬ ‫نحض‬Powers‫ا‬ ‫د‬ ‫نالتح‬ ‫ها‬‫ل‬ ‫ففففار‬‫ف‬‫يش‬ )Prefix‫لاد‬ ، ‫كرنال‬ . ) ‫ال‬‫تها‬ ‫حد‬ ‫ان‬ ‫ت‬ ‫ف(ف‬‫ف‬‫الس‬ ‫فال‬ ‫الحدين‬ ‫ف‬‫ف‬‫حواس‬Rated‫نفففففف‬ )teraflops) ‫و‬‫زد‬teraflop‫ل‬ ‫يحا‬02 04‫فرل‬. ‫ثان‬ ‫ل‬ ‫ل‬ ‫جدول‬1-0‫نحض‬ :‫الرقام‬. ‫الوسب‬ ‫رها‬ ‫ن‬ ‫ارن‬ MagnitudeReference ≈ 3 × 107 ≈ 6 × 109 ≈ 2 × 1017 ≈ 1.6 × 1015 264 ≈ 1.8 × 1019 2128 ≈ 3.4 × 1038 2256 ≈ 1.2 × 1077 Seconds in a year Age of our solar system (years) Seconds since creation of solar system Clock cycles per year, 50MHz computer Binary strings of length 64 Binary strings of length 128 Binary strings of length 256 Number of 75-digit prime numbers
  • 135.
    135 ≈ 5.2 ×1072 ≈ 8.37 × 1077 Electrons in the universe
  • 136.
    136 ‫دول‬ ‫ال‬1-2‫الف‬ ‫امر‬‫ن‬ ‫نا‬ ‫يزو‬(Prefixes. ‫ستحرال‬ ‫ا‬ ‫الشامح‬ 1-3-1‫التواظ(و‬ ‫الررتاح‬ ‫طول‬ :Symmetric Key Length): ‫ش‬ ‫ال‬ ‫ف‬ ‫فبارة‬ ‫او‬ (‫تواظ‬ ‫(و‬ ‫تشر‬ ‫نتام‬ ‫زو‬ ‫و‬ ‫ا‬‫الموارز‬ ‫قوة‬ : ‫ئ‬ . ‫الررتاح‬ ‫وطول‬ ‫ال(ب‬‫زد‬‫فول‬‫ف‬ ‫الو‬ ‫فتحال‬‫ف‬‫اس‬ ‫يحون‬ ‫ا‬ ‫ا‬ . ‫تا‬ ‫ان‬ ‫الموارز‬ ‫قوة‬‫إلو‬‫ل‬ ‫الررتاح‬‫ن‬ ‫ط(ي‬ ‫توجد‬ ، ‫نالتا‬ ‫تحون‬ ، ‫الحرلن‬ ‫الواقع‬‫يل‬‫زل‬‫(و‬ ‫شر‬‫ت‬ ‫نتام‬ ‫زو‬ (‫س‬ ‫ل‬‫ذو‬ ‫قوة‬‫و‬‫ا‬‫ر‬‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫لن‬ ‫و‬ ‫الرر‬ ‫ي‬ ‫رات‬‫الر‬ ‫كل‬ ‫ل‬‫حاو‬ ‫تا‬ ‫ز‬ Brute –Force Attack. ) ‫جدول‬1-2‫الف‬ ‫نحض‬ :Prefixes‫وى‬ ‫ال‬ ‫لرمتلف‬ ‫الرستمد‬04. magni tude Symb ol Prefixmagni tude Symb ol Prefix 10-1 10-2 10-3 10-6 10-9 10-12 10-15 10-18 D C M U N P F A Deci Centi Milli Micro Nano Pico Femt o Atto 1018 1015 1012 109 106 103 102 10 E P T G M K H Da Exa Peta Tera Giga Mega Kilo Hecto Deca ‫يحتاج‬ ‫الشففر(ة‬ ‫حلل‬ ‫لاد‬ ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ ‫لن‬‫إلو‬‫ا‬ ‫و‬ (‫الرشففر‬ ‫الوص‬ ‫(ة‬ ‫فف‬ ‫كر‬ ، ‫الواضفففي‬ ‫الوص‬ ‫انلها‬ ‫ي‬‫إذد‬‫نص‬ ‫وم‬ ‫ا‬ ‫ف‬ ‫فبارة‬ ‫او‬ ‫الووشففف‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫تل‬ ‫ال‬ ‫فر(ة‬‫ف‬‫لش‬ ‫فب‬‫ف‬‫نالوس‬ . ‫ح(وف‬ ‫في‬‫ف‬‫واض‬‫الوص‬ ‫كتل‬ ‫يحتاج‬ ‫فر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫لاد‬ ، ‫تل‬ ‫ال‬ ‫لاد‬ ‫ة‬ ‫فا‬ : ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫انلها‬ ‫ي‬ ‫ا‬ ‫و‬ (‫فر‬‫ف‬‫الرش‬90. ‫ثوام‬‫إد‬‫الحيففول‬ ‫او‬ (‫فر‬‫ف‬‫الرش‬ ‫والوص‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫ا‬ ‫ا‬ ‫فلو‬‫فهل‬‫ف‬‫زس‬‫ع‬ ‫فت‬‫ف‬‫يس‬ . ‫(ود‬ ‫ن‬ ‫ال‬ ‫ل‬ ‫يتم‬ ‫را‬ ‫الشفر(ة‬ ‫حلل‬‫زد‬‫ثم‬ ‫فامل‬‫ف‬‫الوس‬ ‫نبحض‬ ‫في‬‫ف‬‫الواض‬ ‫الوص‬ ‫فبارة‬ ‫نسفم‬ ‫فلو‬ ‫فل‬‫ف‬‫يحي‬
  • 137.
    137 ‫ا‬ ‫يحت(ب‬‫لن‬ ‫انل‬‫الر‬ (‫ففففر‬‫ف‬‫الرش‬ ‫لوص‬‫ففففال‬‫ف‬‫اإلرس‬‫فففف‬‫ف‬ ‫ففففر(ة‬‫ف‬‫الش‬ ‫حلل‬ ‫يحلم‬ ‫قد‬ . Format‫كرن‬ : (‫شر‬‫الر‬ ‫الوص‬ )‫فففف‬‫ف‬‫ف‬‫لف‬ ‫او‬ ‫ال‬ ‫ذلك‬ ‫فلو‬ ‫ال‬wordperfect،‫زو‬ ‫لف‬UNIX،‫زو‬‫ق‬‫فف‬‫ف‬‫ف‬‫ل‬ ‫لن‬ ‫اسن‬ ‫ق‬ ‫د‬‫فف‬‫ف‬‫ف‬‫نحض‬ ‫لها‬ ‫غ‬ ‫الي‬ ‫ه‬ ‫ا‬ ‫،وكل‬ ‫انان‬ ‫الب‬ ‫قافدة‬ ‫ف‬ . ‫ا‬ ‫سان‬ ‫الرح(ل‬ ‫انان‬ ‫الب‬‫إد‬‫يحتاج‬ ‫شر(ة‬ ‫ال‬ ‫حلل‬(‫زكن‬‫و‬ ‫نص‬‫س‬ ‫ي‬ ‫ضي‬ ‫ا‬‫نا‬ ‫تهل‬ . ‫وم‬ ‫اله‬ ‫ا‬ ‫ا‬ . ‫فهل‬‫ف‬‫س‬ ‫فرل‬ (‫تحتب‬ ‫ف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫د‬ ‫تح‬ ‫فاظ‬‫ف‬‫وس‬‫إذا‬‫ن‬ ‫الررتاح‬ ‫كاد‬‫ول‬ 9‫يوجد‬ ‫لانا‬ ، ‫نت‬9 2،‫زو‬219‫أ‬ ‫سفف‬ ‫لانا‬ ، ‫لك‬ ‫ل‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬219 ‫حاول‬‫ا‬ ‫إلي‬‫نوسب‬ (‫ل‬ ‫ع‬ ، ‫ي‬ ‫اليح‬ ‫الررتاح‬14%‫ا‬ ‫إلي‬‫نيف‬ ‫نحد‬ ‫الررتاح‬ ‫فاو‬‫ف‬‫الرح‬. ‫ن‬‫إذا‬‫ول‬ ‫ن‬ ‫فاح‬‫ف‬‫الررت‬ ‫فاد‬‫ف‬‫ك‬19‫فد‬‫ف‬‫يوج‬ ‫فا‬‫ف‬‫فان‬‫ف‬‫ل‬ ، ‫فت‬‫ف‬‫ن‬19 2‫ر‬ ‫فاح‬‫ف‬‫رت‬‫زو‬ ‫نالت(اب‬‫زد‬‫لامق‬ ‫واسففوظ‬Super Computer‫ود‬ ‫ل‬ ‫كل‬ ‫حاول‬ ‫ع‬ ‫يسففت‬ ) ، ‫نان‬‫ال‬ ‫لن‬ ‫تاح‬‫ر‬‫نها‬ ‫ل‬‫تأ‬2291‫ففففو‬‫ف‬‫س‬‫ا‬ ‫إلي‬. ‫ي‬ ‫ففففح‬‫ف‬‫الي‬ ‫الررتاح‬‫إذا‬‫كاد‬ ‫ول‬ ‫ن‬ ‫الررتاح‬90، ‫نت‬‫نها‬ ‫ل‬‫ووالن‬ ‫(ق‬ ‫ففت‬‫ف‬‫تس‬444،191‫ففو‬‫ف‬‫س‬‫إل‬‫ا‬ ‫ي‬‫ي‬ ‫الررات‬ ‫ن‬ ‫ح‬ ‫ففففح‬‫ف‬‫الي‬90 2. ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬‫إذا‬‫ول‬ ‫ن‬ ‫الررتاح‬ ‫كاد‬029، ‫نت‬‫نها‬ ‫ل‬ ‫ستأ‬21 04. ‫سو‬‫إد‬‫او‬ ‫ود‬ ‫ال‬ (‫فر‬04 04‫لاد‬ ‫لك‬ ‫ل‬ ،21 04‫ط‬ ‫ز‬‫فففف‬‫ف‬‫ف‬. ‫جدا‬ ‫ويل‬ ‫ا‬ ‫ز‬‫ول‬ ‫ن‬ ‫تاح‬‫الرر‬2409‫تحرل‬ ‫ففففانان‬‫ف‬‫لحس‬ ‫ثان‬ ‫ل‬ ‫ل‬ ‫ود‬ ‫ل‬ ‫ود‬ ‫ل‬ ‫ن‬ ‫حاو‬‫نر‬ ‫نت‬ ‫تحتاج‬ ‫سوف‬ ‫نالتوازو‬‫إلو‬169 04‫(ب‬ ‫ل‬ ‫سو‬‫ا‬ ‫إي‬. ‫الررتاح‬ ‫قبل‬‫زد‬‫ي‬‫ففف‬‫او‬ ‫ود‬‫فف‬‫ف‬‫ف‬‫اندل‬ ‫اك‬‫فف‬‫ف‬‫ف‬‫ول‬ ‫ن‬ ‫نررتاح‬ ( ‫تشر‬ ‫نتام‬ ‫ت(اع‬ ‫اع‬9، ‫لونايت‬ ‫ك‬ ‫ي‬‫زد‬‫ان‬ ‫ال‬ (‫ك‬ ‫نت‬( ‫ا‬‫ي‬ : ‫وة‬ ‫ال‬ ‫لرسأل‬‫زد‬‫الموارز‬ ‫ود‬ ‫ت‬‫و‬ ‫ز‬‫ن‬‫ح‬ ‫سفف(اا‬ ‫ل‬ ‫ل‬ ‫وسفف‬ ‫اواك‬ ‫ود‬ ‫ت‬‫إ‬. ‫الووشفف‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫نه‬‫إد‬‫زنتر‬‫الت‬ ( ‫التشففر‬‫ن‬ ‫بدو‬‫ت‬‫تا‬Perfect. ‫جدا‬ ‫جدا‬ ‫ر‬ ‫ففففح‬‫ف‬‫ض‬ ‫ود‬ ‫ات‬ ‫غالبا‬ )‫زنتر‬، ‫وي‬ ‫ال‬ ( ‫ففففر‬‫ف‬‫التش‬ ‫(ان‬ ‫الت‬ ‫نزوج‬‫الساس‬‫ير‬ ،‫زد‬. ‫ر‬ ‫ضح‬ ‫تيبي‬ 9‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫له‬ ‫لر‬ ‫وال‬ ‫الوقت‬ ‫دي(ان‬ ‫ت‬ :Time and Cost Estimates for Brute-Force Attack): ‫ن‬ ‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫اد‬ (‫ك‬ ‫نت‬ ‫اد‬ ‫ي‬. ‫ح(وف‬ ‫واضي‬ ‫نص‬ ‫وم‬ ‫ا‬ ‫روذج‬ ‫ا‬ ‫ا‬ ‫ااو‬ ‫ل‬ ، ‫راي‬ ‫ال‬ ‫ا‬ ‫ل‬ ‫نرا‬ ‫(ا‬ ‫كب‬ ‫الررتاح‬ ‫ود‬ ‫ي‬ ‫اد‬ ‫فلو‬ ‫الموارز‬ ‫و‬ ‫ا‬ ‫تحترد‬ ‫ول‬ ‫ال‬ ‫لون‬ ‫الر‬ ‫ي‬ ‫الررات‬ ‫فد‬ : ‫ارا‬ ‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫س(ف‬ ‫اد‬ ‫يحد‬ ‫الد‬ ‫فا‬ ‫اواك‬ ‫نروذج‬ ‫زو‬ ‫بل‬ ‫ت‬ ‫التواظ(ي‬ ‫ان‬ ‫الموارز‬ ‫حتم‬ . ‫بار‬‫ت‬ ‫ا‬ ‫كل‬ ‫ف‬(‫فففف‬‫ف‬‫وس‬ ‫بار‬‫ت‬ ‫لال‬‫ن‬‫ت‬ ‫ط‬ . ‫كررتاح‬ ‫ا‬ ‫ستمدا‬ ‫ثانت‬ ‫ول‬ ‫ل‬‫ففف‬‫ف‬‫ف‬‫زو‬ ‫و‬ ‫(ي‬ ‫ل‬ ‫الررتاح‬ ‫ول‬‫زن‬‫ين‬DES) 19‫ترلك‬ ‫ثم‬ ‫و‬ ‫ثوام‬19 2‫ففففتمدم‬‫ف‬‫تس‬ ‫ان‬ ‫الموارز‬ ‫نحض‬ . ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫ول‬ ‫ن‬ ‫تاح‬‫ر‬90‫لديها‬ ‫زو‬ ، ‫وام‬‫ث‬90 2‫ان‬ ‫الموارز‬ ‫نحض‬ ، ‫و‬ ‫الرر‬ ‫ي‬ ‫الررات‬ ‫(ى‬ ‫ال‬‫ول‬ ‫ن‬ ‫رتاح‬ ‫فففتمدم‬‫ف‬‫تس‬029‫ثوام‬‫ففف‬‫ف‬‫يس‬ ‫التن‬ ‫ففف(ف‬‫ف‬‫الس‬ .‫ت‬‫رتاح‬ ‫كل‬ ‫(قها‬ ‫ت‬ ‫ان‬ ‫بار‬‫ت‬ ‫لال‬‫ففففا‬‫ف‬‫زيي‬‫قل‬‫ا‬ ‫ل‬ ، ‫اام‬ ‫ل‬ ‫فا‬‫ففففان‬‫ف‬‫الس‬ ‫ل‬ ‫الحوا‬ ‫زار‬‫(ب‬ ‫ل‬ . ‫نرت(ب‬ ‫فوف‬‫ف‬‫س‬ ‫فهول‬‫ف‬‫الس‬‫زد‬‫و‬ ‫الز‬ ‫الرت(ان‬ ‫نورن‬ ‫تباراا‬ ‫ا‬ ‫ير‬ ‫ان‬ ‫الموارز‬ ‫كل‬
  • 138.
    138 ‫ير‬ .‫زد‬‫(ت‬ ‫ان‬‫الموارز‬ ‫اود‬ ‫ار‬ ‫ت‬ ‫ا‬ ‫يتم‬‫زو‬‫ثالث‬‫زو‬‫ود‬ ‫وت‬ ‫(ان‬ (‫فش‬ ‫وتو‬ ‫زس(ع‬‫(ى‬ ‫ال‬. ‫فلو‬ ‫ت(كزن‬ ‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ة‬ ‫كرا‬ ‫وول‬ ‫والروازفان‬ ‫ففففان‬‫ف‬‫اش‬ ‫الو‬ ‫حتم‬ ‫زو‬ ‫و‬ ‫وارز‬‫زن‬DES‫حام‬ ‫ال‬ ‫لن‬ .)0499‫راد‬ ‫ل‬ ‫وا‬ ‫يف‬ ‫كل‬ ‫اقت(ح‬ ، ‫و‬ ‫اكو‬‫زن‬DES‫فففف‬‫ف‬ ‫ا‬ )‫الغ(اب‬‫فففف‬‫ف‬‫ي‬ ‫الراكو‬ .‫ر‬‫رق‬ ‫ود‬ ‫ل‬ ‫ر‬ Chip‫ود‬ ‫ل‬ ‫بار‬‫ت‬ ‫ا‬ ‫فلو‬ ‫رة‬ ‫قا‬ ‫رق‬ ‫كل‬ ، )‫الراكو‬ ‫ه‬ ‫ا‬ ‫نل‬ . ‫ثان‬ ‫ل‬ ‫ل‬ ‫تاح‬‫ر‬ ‫تبار‬ ‫ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫تس‬19 2‫لن‬ ‫رتاح‬24. ‫ففففاف‬‫ف‬‫س‬‫إذا‬‫لرهاجر‬ ‫الراكو‬ ‫ه‬ ‫ا‬ ‫ففففررت‬‫ف‬ ‫ول‬ ‫ن‬ ‫رتاح‬ ‫تسففتمدم‬ ‫وارز‬90، ‫نت‬‫نها‬ ‫ل‬‫كل‬ ‫تبار‬ ‫ا‬ ‫ع‬ ‫تسففت‬90 2‫لن‬200 . ‫يوم‬ ‫حالج‬ ‫كل‬ . ‫فففف‬‫ف‬‫الووش‬ ‫وة‬ ‫ال‬ ‫وم‬ ‫ا‬ ‫ع‬ ‫ي‬‫الرتواز‬ ‫ان‬ ‫حال‬‫الر‬ ‫مدام‬‫ففففت‬‫ف‬‫اس‬ ‫ير‬ ‫ا‬ ‫ع‬ ‫ففففت‬‫ف‬‫يس‬‫الررتاح‬ ‫ففففاو‬‫ف‬‫س‬ ‫جزم‬ ‫روف‬ ‫تبار‬‫ل‬ ‫يت‬‫زد‬‫ه‬ ‫ا‬ ‫ففففل‬‫ف‬‫تتي‬ ‫فلو‬ ‫لوظ‬ ‫الر‬ ‫د‬ ‫الوو‬ ‫فففال‬‫ف‬‫تي‬ ‫ا‬ ، ‫فففها‬‫ف‬‫نحي‬ ‫ع‬ ‫ان‬ ‫الرحال‬‫اإلطالق‬‫واودة‬ ‫فبارة‬ ‫او‬ ( ‫ش‬‫ت‬‫إلو‬. ‫الحرل‬ ‫اح‬ ‫ن‬‫توج‬‫د‬‫م‬ ‫تير‬ ‫سهول‬‫ال‬ ‫انا‬ . ‫شت(ك‬ ‫اك(ة‬ ‫ل‬ ‫لبان‬ ‫ت‬ ‫حال‬ ‫كل‬ ، ‫الرتوازي‬ ‫ان‬ ‫الرحال‬ ‫ود‬ ‫ل‬ ‫ود‬ ‫تت‬ ‫اكو‬‫ل‬ ‫سففت‬ ‫نيففورة‬ ‫يحرل‬ ‫ج‬ ‫ان‬ ‫الرحال‬ ‫ف‬‫(ى‬ ‫ال‬. ( ‫ففففر‬‫ف‬‫التش‬ ‫نحوث‬ ‫بل‬‫ق‬ ‫و‬‫اك‬ ‫وا‬‫ن‬ ‫تم‬ ‫د‬ ‫ل‬Cryptography Research, Advanced Wireless Technologies‫والففف‬ ، )EFF‫نحن‬ ‫ررت‬ ‫قد‬‫ا‬‫لل‬‫ررتاح‬ ‫ان‬ ‫زو‬ ‫للدو‬ ‫س(يع‬DES‫ول‬ ‫ن‬ ( ‫شر‬ ‫ت‬ ‫رتاح‬ ‫ان‬ ‫زو‬ ‫الدو‬ ‫ستمدم‬ ‫ت‬ . )19‫نت‬ ‫ي‬ ‫فا‬‫ف‬‫ان‬ ‫نرحوو‬ ،‫فد‬‫ف‬‫وج‬72,057,594,037,927,936. ‫ف‬‫ف‬‫الرحترل‬ ‫ي‬ ‫فات‬‫ف‬‫الرر‬ )‫تم‬ ‫ت‬‫و‬‫ي‬(‫زو‬ ‫و‬ ‫رتاح‬ ‫لبح‬ ‫الرش(وع‬ ‫ا‬ ‫ا‬‫زن‬‫ن‬ (‫ون‬ ‫و‬ ‫ا‬ ‫اد‬ ‫ك‬ ‫م‬ ‫لتير‬ ‫يا‬ ‫ي‬ ‫ف‬ ‫ح‬‫نالب‬ ‫وم‬ ‫ل‬64‫الأة‬ ‫الر‬ ‫رني‬ ‫وقد‬ ‫الررتاح‬ ‫ا‬ ‫حد‬ ، ‫ثان‬ ‫كل‬ ‫لن‬ ‫تاح‬‫ر‬ ‫ود‬ ‫نل‬ ‫بال‬ ‫وال‬ ‫حدو‬ ‫للت‬ ‫د‬ ‫الر‬10,000‫ا‬ ‫اد‬ ‫ال‬ ‫م‬ ‫ففففر‬‫ف‬‫تي‬ . ‫ر‬ ‫و‬‫ن‬ (‫والب‬ ‫و‬ ‫را‬ ‫ل‬ ‫ال(قامق‬ ‫كاة‬‫حا‬ ‫و‬chip simulators‫وي‬ ‫ت‬ ‫تم‬ )‫فففففففففف‬‫قبل‬ ‫(اا‬(‫كول‬Paul Kocher‫فدة‬ ‫نرسفففففا‬ )‫ف‬ ‫ج‬Joshua Jaffe‫ناون‬ ‫و‬ )‫(ي‬ ‫آ‬‫هد‬ ‫ح‬ ‫لن‬ . ( ‫التشر‬ ‫نحوث‬ ‫رم‬ ‫د‬ ‫ل‬ ‫ودينا‬Michael Winer‫(ب‬ ‫ال‬ ‫ا‬ ‫له‬ ‫رم‬ ‫و‬ ، ‫و‬ ‫ح‬ ‫اكو‬ ) ‫ففف‬‫ف‬ ‫ا‬ ‫ولووان‬ ‫ففف‬‫ف‬ ‫ا‬ ‫ففف(امي‬‫ف‬‫ش‬board‫دول‬ ‫ال‬ . )1-3‫ن‬ ‫يح‬‫زرقام‬‫و‬ ‫ح‬ ‫لرمتلف‬‫زطوال‬. ‫ي‬ ‫الررات‬