█ _ عبد الرحمن غسان زعرور 0 حصريا كتاب ❞ شرح عن خوارزمية التشفير DES ❝ 2024 DES:
عبد نبذة موضوع الكتاب : معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي مفتاح متناظر ساد لفترة ماضية لتشفير الإلكترونية كان تأثير كبير النهوض باساليب الحديثة العالم الأكاديمي وضعت وقت مبكر من سبعينات القرن العشرين شركة آي بي إم وصممت أساس تصميم سابق قبل هورست فستلHorst Feistel قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة سنة 1976 التشاور مع وكالة الأمن القومي اختارت مؤسسة الدولة للاحصاء نهاية المطاف صيغة معدلة بشكل طفيف والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة عام 1977 أدى نشر اعتماد الأمريكية لمعيار القياسي تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي نطاق واسع صنفت الخوارزمة أيضا المعهد الأمريكي للقياس بالرمز X3 92,راجع [1] والرمز NIST SP 800 67,والرمز ISO IEC 18033 3 راجع [2] (كجزء مكونات 3DES) نشأت الخلافات حول عناصر سرية التصميم طول المفتاح القصير نسبيا, شفرات كتلة متماثل وإشراك مغذية الشكوك باباً خلفية (backdoor) مستترة التدقيق المكثف للخوارزمية لأكثر مرة إلى الفهم الحديث الكتلة وتحليل الشفرات الخاصة به وقد هجوم نظري وفق تحليل الخطية 1994 لكن القوة الغاشمة العمياء 1998 أظهر أن يمكن مهاجمته عمليا وسلط الضوء الحاجة استبدال هذه وغيرها أساليب يتم مناقشتها بمزيد التفصيل لاحقا المقالة يعد معيار الآن غير آمن للعديد التطبيقات أساسا بسبب حجم (56 بت) الذي يعد صغيرا جدا ففي يناير 1999 تعاونت distributed net ومؤسسة الحدود علنا لكسر (DES) (22 ساعة) (15 دقيقة) وهناك بعض النتائج التحليلية التي تبين نقاط الضعف النظرية الشفرة الرغم أنها مجدية الهجوم الممارسة العملية يعتقد تكون آمنة الناحية شكلها الثلاثي 3DES وإن كانت هناك هجمات نظرية السنوات الأخيرة تم سحب كمعيار والتكنولوجيا والتقنية(سابقا المكتب للمعايير) كسر هذا 2008م وتم استبداله بمعيار المطور (Advanced Standard) (AES) أغلب الإستخدامات معيار عبارة كتل باستخدام المتناظر,وهو كود بطول (64 ولكن يستخدم منه فقط لعملية التشفير, وتستخدم (8 بتات) وهي أول بت أقصى يمين كل بايت لتدقيق الأخطاء تأخذ بحجم النص الأصلي وتخرج نص مشفر وتعتمد عملها عملية التعويض (substitution) والتبديل الأماكن(permutation) وتحتوي 16 دورة تتكرر فيها بين الأماكن حتى تنتج المشفر النهائي كتب أمن وحماية مجاناً PDF اونلاين المعلومات علم مختص بتأمين المتداولة عبر شبكة الانترنت المخاطر تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها بطرق مختلفة أو ما يسمى نقل الشبكة موقع لاخر أصبح أمر تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية تعريف بأنه العلم يعمل توفير الحماية للمعلومات الحاجز يمنع الاعتداء عليها وذلك خلال الأدوات والوسائل اللازم توفيرها الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول أيدي أشخاص مخوّلين الاتصالات ولضمان أصالة وصحة إن حماية هو قديم بدأ استخدامه فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة البرامج والتطبيقات أنظمة قواعد الولوج الدخول الأنظمة