الموضوع: طرق التشفير
عرض مشاركة واحدة
قديم 03-12-2010, 10:17 PM   #1
على بن سيف
:: عضو شرف منتدى سيسكو ::
 
الصورة الرمزية على بن سيف
 
تاريخ التسجيل: Mar 2010
المشاركات: 511
شكراً: 33
تم شكره 152 مرة في 86 مشاركة
على بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really nice
Lightbulb طرق التشفير


طرق التشفير (Encryption Methods )

مقدمة :

• أنظمة التشفير (Encryption systems ) تزودنا بطريقة لتحويل النص ( المقروء readable – الواضح clear ) إلى " هراء " غير مفهوم " و غير واضح " (unintelligible gibberish ) .
• فك التشفير " Decryption " هو إعادة تحويل الهراء " gibberish " إلى رسالة مقروءة " readable message "
• أنظمة ( التشفير Encryption – فك التشفير decryption ) كانت قيد الاستعمال لآلاف السنين .
• مصطلح cryptography يعنى " الكتابة المشفرة "



أولاً : المفتاح الخاص ( Private Key )



• أنظمة التشفير من النوع Private-key تستخدم " مفتاح سرى " secret key ... يكون مشترك shared بين ( المرسل المخول authorized sender – المستلم المقصود intended receiver ) .
• الـ Private-key systems تحتوى على مكونان رئيسيان . وهما :
o المكون الأول ... الخوارزمية الرياضية mathematical algorithm ... لـ ( تكوينscrambling – حل unscrambling ) الرسالة ... أى ( التشفير encrypting – فك التشفير decrypting )
o المكون الثانى ... المفتاح الرياضى mathematical key ... وهو يستخدم كـ randomizer فى خوارزمية التشفير .
• المفتاح الأكثر طولاً ... سيولد أمن Security أعلى
• الـ single secret key يتم مشاركته بعناية carefully shared بين ( المرسل – المستلم ) ... وهذا ما يشار إليه بـ symmetric-key cryptography ... أنظر الشكل التالى :


التشفير


• الـ Symmetric-key cryptography سريع جداً ... لأن نفس المفتاح يستخدم فى الطرفين .
• العائق (drawback ) فى هذا هو " أن المفتاح يجب أن يتم حمايته بأقصى جهد ممكن ... لأن أى شخص لديه نسخة Copy من الـ secret key يمكنه قراءة الرسالة .
• الأمثلة على المفتاح المتماثل (symmetric-key ) و المفتاح السرى (secret key ) :
cryptography include Data Encryption Standard (DES) - 1 ... الذى تم إلغاؤه الآن .
new Advanced Encryption Standard (AES) - 2) الجديد ... والذى تم تصميمه بمعرفة الباحثين النرويجيين (Joan Daemen - Vincent Rijmen )
• لأن الـ secret-key هو تصميم symmetric cryptography ... فإن ( التشفير encryption - فك التشفير decryption ) يكونا ( سريع جداً – كفء )
• العائق هو أن تصميم الـ secret-key لا يمكن استخدامه للتوقيع الرقمى " digital signatures " ... فعمل هذا يكشف المفتاح للغرباء ... فعملية تبادل الـ secret key فى الـ symmetric cryptography هى المشكلة الرئيسية .




البنية التحتية للمفتاح الأساسى (Public-Key Infrastructure ) :


• عملية مشاركة sharing الملفات المشفرة encrypted files بين الأطراف المختلفة يشار إليها بـ " public-key infrastructure (PKI) .
• الـ Public-key infrastructure مصمم لتوفير مستوى من ( الثقة level of trust – التحقق authentication ) بين المستخدمين ... هذا البناء التحتى " infrastructure " يتم بناؤه عن طريق نظام تشفير المفتاح الأساسى public-key encryption system الذى ناقشناه فى المواضيع السابقة ... فالـ Public-key infrastructure يشمل أربعة مكونات أساسية :
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t21.html#post30
1 - (Certificate authority (CA) ... يقوم المستخدم (user ) بالاتصال بالـ certificate authority ليحصل على الشهادة الرقمية (digital certificate ) ... والشهادة الرقمية (digital certificate ) تحتوى على ل من ( معلومات اتصال المستخدم user’s contact information – خصائص التمييز الفريدة unique identifying characteristics ) ... والـ certificate authority ستضمن أصالة المستخدم بعد إصدار الشهادة " certificate " ... الـ Certificate authorities تتبع تماماً معيار التبادل X.509 .
2 - سلطة التسجيل Registration authority (RA) ... بعض الزبائن الكبار مثل (IBM - Novell –Microsoft ) يصدرون شهادات (Certificates) من block of certificates acquired خلال هيئة شهادات "certificate authority " مثل (Veri-Sign - Entrust ) ... سلطة التسجيل (registration authority ) تقوم بـ ( تفويض delegated bookkeeping – إصدار الوظائف issuing functions ) من الـ certificate authority
3 - قائمة الشهادات الملغية (Certificate revocation list (CRL ... يتم اختبار الشهادة الرقمية " Digital certificates " لضمان أنها صالحة " valid " فى وقت الاستعمال ... فقائمة الشهادات الملغية " certificate revocation list " تصونها الـ certificate authority " ... لتشير إلى الشهادات " certificates" التى ( انتهت expired – ألغيت revoked ) ... وهذه العملي تسنح للشهادة الباطلة " invalid certificates " أن تلغى " to be cancelled " .
4 - بيان بمزاولة شهادة (Certification practice statement (CPS ... وهى وثيقة تكشف بالتحديد كيف ستقوم الـ certificate authority بإصدار الشهادات certificates ... فهى تذكر بشكل محدد كيف سيقوم مشاركون PKI " PKI participants " بـ ( إصدار issue – إدارة manage – استخدام use – تجديد renew – إلغاء revoke ) الشهادة الرقمية " digital certificates "
• الشكل التالى يصور مفهوم ( تسجيل registering – اكتساب acquiring ) الـ PKI digital certificate من هيئة الشهادات certificate authority .


التشفير



• بعد اكتساب الشهادة الرقمية " digital certificate " ... يقوم المستخدم (user ) بتقديمها أثناء الصفقة (transaction) ... وسيقوم المستلم بالتدقيق على الشهادة (certificate ) فى قاعدة بيانات هيئة الشهادات (certificate authority’s database ) ... فإذا كانت الشهادة صالحة (valid ) فإن الصفقة (transaction ) ستستمر ... والشهادة (Certificates ) يمكن أن يدقق عليها لد سلطات أخرى .. باستخدام عمليات cross-verification process .
• الشكل التالى يصور مفهوم ( تقديم presenting – استخدام using ) الـ PKI digital certificate


التشفير






ثانياً : المفتاح العام Public Key


• الكتابة المشفرة الغير متماثلة " Asymmetrical cryptography تدعى باسم " public-key cryptography " .
• هذا التصميم يستخدم " زوج منفصل من المفاتيح " (separate pair of keys ) لغرض ( التشفير encryption – فك التشفير decryption ) .
• المفتاح الأول يتكون من مفتاح سرى " secret key " محمى من قبل المالك " owner " ... بينما المفتاح الثانى العام second public key يوزع بحرية ... هذان المفتاحان مرتبطان رياضياً (mathematically related ) ببعضهما البعض .
• كل من الـ (secret key - public key ) يتم توليدهما من رقم أولى " supersized prime number " ... و من الناحية العملية يستحيل على أى مخترق للتشفير (cryptographic xxxxxx) أن يشتق ( الـ super prime number – المفاتيح المستخدمة ذات العلاقة related keys in use ) .
• تعتمد قوى الـ public-key cryptography على ( الخوارزمية " algorithm " المستخدمة – طول مفتاح التشفير encryption key length ) .
• لتشفير الرسالة ... يجب أن يقوم المرسل باستخدام كل من (secret key الخاص به والذى يمتلكه - public key - public key للمستلم المقصود )
• الشكل التالى يعرض عملية التشفير باستخدام " public-key (asymmetrical) cryptography "


التشفير


• فى عملية فك التشفير " decrypting " يتم إرجاع الرسالة إلى النص المقروء " readable text " ... ولفك التشفير فإن المستلم يستخدم كل من (secret key الخاص به - public key – الـ public key الخاص بالمرسل ) .
• المفهوم الأساسى هو أنه يمكنك أن تجد مجهول واحد فى الصيغة الجبرية " algebraic formula " التالية (A+B+C = ?) فإذا كانت لديك قيمتان مفقودتان فإن فك تشفير الملف سيكون مستحيل .
• الشكل التالى يصور عملية فك التشفير (decrypting ) بواسطة استخدام public-key cryptography :


التشفير


• تصميم الـ public-key cryptography يزيل الحاجة إلى تبادل الـ secret key بين ( المرسل – المستقبل )
• الـ Public-key cryptography تم تصميمه للسماح بالتوقيع الرقمى " digital signing " للملفات .





ثالثاً : التوقيع الرقمى (Digital Signatures )


• التوقيع الرقمى يقصد به أن يكون الإصدار الاليكترونى " electronic version " من التوقيع الشخصى ... والغرض منه هو أنه يشير إلى أن الرسالة أرسلت (was sent ) من قبل " شخص محدد وفريد " (uniquely identified ) .
• التوقيع الإليكترونى يتم إنشاؤه عن طريق " تشغيل hash utility " مقابل any size of file will generate a ( 120-bit - or 160-bit ) output .
• الشكل التالى يصور عملية توليد (hash file & digital signature ) :

التشفير



• التوقيع الرقمى " digital signature " يتم إرفاقه بملف الرسالة ... وكلاهما يرسلان إلى المستلم ... ويجب على المستلم أن يستخدم كل من ( ملف الرسالة message file – ملف التوقيع الرقمى digital signature file – الـ public key الخاص بالمرسل ) ليختبر صلاحية التوقيع .
• بدون اختبار التوقيع الرقمى فليست هناك إشارة إلى أصالة الرسالة " authenticity " .
• الشكل التالى يصور عملية التحقق من التوقيع الرقمى :


التشفير




• هناك طريقة جديدة لإرسال ( الرسالة المشفرة encrypted message – المفتاح ) معاً ... هذه العملي تستخدم " ظرف رقمى " (digital envelope) ... حيث أن الرسالة يتم تشفيرها مع الـ session key ... والـ session key يتم تشفيرها مرة ثانية باستخدام الـ public key الخاص بالمستلم ... وبعد الإرسال ... المستقبل يمكنه فك التشفير decrypt عن طريق استخدام الـ private key الخاص به ... ثم يقوم بفك التشفير decrypt مرة ثانية باستخدام الـ public key الخاص بالمرسل .
• فالتشفير المزدوج يضمن أنه لا أحد آخر يكون قادر على فك تشفير decrypt المفتاح أثناء النقل
• الشكل التالى يصور عملية استخدام المظروف الرقمى " digital envelope "


التشفير




رابعاً : الكتابة المشفرة

مقدمة :

• أحدث طريقة فى خوارزميات التشفير ( encryption algorithms ) هى elliptic curve ... ومفهوم الـ elliptic curve هو توليد فضاء ثلاثى الأبعاد " three-dimensional space " ... ومفتاح التشفير " encryption key " يشير إلى نقطة ضمن هذه الأبعاد ... وسيكون من الصعب جدا (extremely difficult ) حساب المفاتيح التى تم توليدها من الـ elliptic curve ... فالـ elliptic curve key الصغير . اقوى بمراحل من آخر تم توليده بواسطة الحساب الخطى ( linear math ) .
• الـ Elliptic-curve cryptography يستخدم من التشفير اللاسلكى wireless encryption ... فمفهوم الـ elliptic-curve algorithm قوية جوهرياً ... ولسوء الحظ أن الـ 97-bit elliptic-curve encryption تم كسره "*****ed " من الويب وعن طريق نفس الأشخاص الذين قاموا بكسر الـ RSA 512-bit encryption key .

الكتابة المشفرة الكمية :

• الـ Quantum cryptography تستند على (polarization metric of random photon light pulses ) ... هذه التقنية الواعدة ليست متوفرة كمنتج تجارى حتى الآن ...
• التصميم العام لها يبدو قوى جداً


بريد S/MIMIE :

• مصطلح S/MIME هو اختصار للعبارة Secure Multipurpose Internet Mail Extension ... ومعناها " امتداد البريد الإليكترونى الآمن المتعدد الأغراض "
• الـ S/MIME تم تطويره عندما كان الناس يرسلون البريد الإليكترونى عبر الإنترنت بدون القلق بخصوص ما إذا كان المستلم يستطيع قراءته .
• التصميم الأصلى كان (Privacy Enhanced Mail (PEM) الذى تم تطويره عام 1993 .
• الـ S/MIME تم إنشاؤه عام 1999 ... وتم ضم عدة تحسينات تتضمن دعم أحدث (SHA-1 hash - MD5 hash - RSA encryption system - signing time attributes )
• الـ S/MIME يزودنا بتحقق authentication لـ ( المرسل – المستلم – سلامة الرسالة )
• الـ S/MIME يعتبر حالياً هو المعيارى standard لتأمين ( البريد email – المرفقات attachments )
• الشكل التالى يصور السبب الذى من أجله يعتبر تأمين البريد الإليكترونى أمر بالغ الأهمية :

التشفير





خامساً : إدارة تشفير المفتاح



• إدارة الـ Encryption-key تعتبر أمر هام وحرج لضمان ( سرية confidentiality – سلامة integrity ) البيانات المشفرة (encrypted data ) .
• هناك العديد من المخاطر تتعلق بالـ encryption keys :
o الأولى ... المفتاح نفسه يجب حمايته من ( السرقة theft – النسخ غير الشرعى illegal copying )
o الثانية ... متطلب استخدام " عدة مفاتيح مختلفة " (several different keys ) واحد لكل غرض ... وهذا لضمان سلامة integrity الملفات المشفرة encrypted files ... ولسوء الحظ فإن تعدد المفاتيح يخلق عبئ إدارى كبير ... و إذا أساء تحمل هذا العبء فإنه يمكن أن يتحول إلى كارثة (catastrophe )
• المفاتيح المشفرة (Encryption keys ) :
o يجب أن تخزن مع الكثير من العناية .
o كما ستحتاج المفاتيح المشفرة (Encryption keys ) إلى إدارتها فى كافة أنحاء دورة حياتها
o فى تاريخ مستقبلى ... فإن المفتاح سيتم اختياره لتدميره والتخلص منه .
• عمليات ( إنشاء Creating – إدارة managing – تخزين storing – تحطيم destroying ) المفاتيح هى الأمور التى يجب ن يقلق المدقق بشأنها ... وهناك العديد من المنظمات التى تقوم بتأدية العمل بشكل جيد .



'vr hgjatdv

على بن سيف غير متواجد حالياً   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ على بن سيف على المشاركة المفيدة:
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37