📘 ❞ شرح عن خوارزمية التشفير DES ❝ كتاب ــ عبد الرحمن غسان زعرور

كتب أمن وحماية المعلومات - 📖 ❞ كتاب شرح عن خوارزمية التشفير DES ❝ ــ عبد الرحمن غسان زعرور 📖

█ _ عبد الرحمن غسان زعرور 0 حصريا كتاب شرح عن خوارزمية التشفير DES 2024 DES:

عبد نبذة موضوع الكتاب : معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي مفتاح متناظر ساد لفترة ماضية لتشفير الإلكترونية كان تأثير كبير النهوض باساليب الحديثة العالم الأكاديمي وضعت وقت مبكر من سبعينات القرن العشرين شركة آي بي إم وصممت أساس تصميم سابق قبل هورست فستلHorst Feistel قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة سنة 1976 التشاور مع وكالة الأمن القومي اختارت مؤسسة الدولة للاحصاء نهاية المطاف صيغة معدلة بشكل طفيف والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة عام 1977 أدى نشر اعتماد الأمريكية لمعيار القياسي تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي نطاق واسع صنفت الخوارزمة أيضا المعهد الأمريكي للقياس بالرمز X3 92,راجع [1] والرمز NIST SP 800 67,والرمز ISO IEC 18033 3 راجع [2] (كجزء مكونات 3DES) نشأت الخلافات حول عناصر سرية التصميم طول المفتاح القصير نسبيا, شفرات كتلة متماثل وإشراك مغذية الشكوك باباً خلفية (backdoor) مستترة التدقيق المكثف للخوارزمية لأكثر مرة إلى الفهم الحديث الكتلة وتحليل الشفرات الخاصة به وقد هجوم نظري وفق تحليل الخطية 1994 لكن القوة الغاشمة العمياء 1998 أظهر أن يمكن مهاجمته عمليا وسلط الضوء الحاجة استبدال هذه وغيرها أساليب يتم مناقشتها بمزيد التفصيل لاحقا المقالة يعد معيار الآن غير آمن للعديد التطبيقات أساسا بسبب حجم (56 بت) الذي يعد صغيرا جدا ففي يناير 1999 تعاونت distributed net ومؤسسة الحدود علنا لكسر (DES) (22 ساعة) (15 دقيقة) وهناك بعض النتائج التحليلية التي تبين نقاط الضعف النظرية الشفرة الرغم أنها مجدية الهجوم الممارسة العملية يعتقد تكون آمنة الناحية شكلها الثلاثي 3DES وإن كانت هناك هجمات نظرية السنوات الأخيرة تم سحب كمعيار والتكنولوجيا والتقنية(سابقا المكتب للمعايير) كسر هذا 2008م وتم استبداله بمعيار المطور (Advanced Standard) (AES) أغلب الإستخدامات معيار عبارة كتل باستخدام المتناظر,وهو كود بطول (64 ولكن يستخدم منه فقط لعملية التشفير, وتستخدم (8 بتات) وهي أول بت أقصى يمين كل بايت لتدقيق الأخطاء تأخذ بحجم النص الأصلي وتخرج نص مشفر وتعتمد عملها عملية التعويض (substitution) والتبديل الأماكن(permutation) وتحتوي 16 دورة تتكرر فيها بين الأماكن حتى تنتج المشفر النهائي كتب أمن وحماية مجاناً PDF اونلاين المعلومات‏ علم مختص بتأمين المتداولة عبر شبكة الانترنت المخاطر تهددها فمع تطور التكنولوجيا ووسائل تخزين وتبادلها بطرق مختلفة أو ما يسمى نقل الشبكة موقع لاخر أصبح أمر تلك والمعلومات يشكل هاجسًا وموضوعًا حيويًا مهمًا للغاية تعريف بأنه العلم يعمل توفير الحماية للمعلومات الحاجز يمنع الاعتداء عليها وذلك خلال الأدوات والوسائل اللازم توفيرها الداخلية الخارجية المعايير والإجراءات المتخذة لمنع وصول أيدي أشخاص مخوّلين الاتصالات ولضمان أصالة وصحة إن حماية هو قديم بدأ استخدامه فعلي منذ بدايات التطور ويرتكز إلى: أنظمة نظم التشغيل أنظمة البرامج والتطبيقات أنظمة قواعد الولوج الدخول الأنظمة

إنضم الآن وتصفح بدون إعلانات
شرح عن خوارزمية التشفير DES
كتاب

شرح عن خوارزمية التشفير DES

ــ عبد الرحمن غسان زعرور

شرح عن خوارزمية التشفير DES
كتاب

شرح عن خوارزمية التشفير DES

ــ عبد الرحمن غسان زعرور

عن كتاب شرح عن خوارزمية التشفير DES:
شرح عن خوارزمية التشفير DES

عبد الرحمن غسان زعرور
نبذة عن موضوع الكتاب :
معيار تشفير البيانات (بالإنجليزية: Data Encryption Standard ويشار لها بالإختصار DES) هي خوارزمية مفتاح متناظر ساد لفترة ماضية لتشفير البيانات الإلكترونية. كان لها تأثير كبير في النهوض باساليب التشفير الحديثة في العالم الأكاديمي. وضعت في وقت مبكر من سبعينات القرن العشرين في شركة آي بي إم وصممت على أساس تصميم سابق من قبل هورست فستلHorst Feistel ، قدمت الخوارزمية للمكتب الوطني للمعايير بعد دعوة الوكالة لاقتراح مرشح لحماية بيانات الحكومة الالكترونية الحساسة وغير المصنفة. في سنة 1976، بعد التشاور مع وكالة الأمن القومي ، اختارت مؤسسة الدولة للاحصاء في نهاية المطاف صيغة معدلة بشكل طفيف، والتي نشرت بوصفها معالجة المعلومات الاتحادية القياسية FIPS الرسمية للولايات المتحدة في عام 1977. أدى نشر اعتماد وكالة الأمن القومي الأمريكية لمعيار التشفير القياسي في تقريرها تزامنا لاعتماد دولي سريع وتدقيق أكاديمي على نطاق واسع. صنفت الخوارزمة أيضا في المعهد القومي الأمريكي للقياس بالرمز X3.92,راجع [1] والرمز NIST SP 800-67,والرمز ISO/IEC 18033-3 راجع [2] (كجزء من مكونات 3DES).

نشأت الخلافات حول عناصر سرية التصميم، طول المفتاح القصير نسبيا, تصميم شفرات كتلة متماثل ، وإشراك وكالة الأمن القومي، مغذية الشكوك حول باباً خلفية (backdoor) مستترة. التدقيق الأكاديمي المكثف للخوارزمية لأكثر من مرة أدى إلى الفهم الحديث لتشفير الكتلة وتحليل الشفرات الخاصة به.

وقد نشر هجوم نظري ،وفق تحليل الشفرات الخطية، في عام 1994، لكن هجوم القوة الغاشمة هجوم القوة العمياء في عام 1998 أظهر أن DES يمكن مهاجمته عمليا ، وسلط الضوء على الحاجة إلى استبدال الخوارزمية. هذه وغيرها من أساليب تحليل الشفرات تحليل الشفرات يتم مناقشتها بمزيد من التفصيل لاحقا في هذه المقالة.

يعد معيار التشفير القياسي الآن غير آمن للعديد من التطبيقات. أساسا بسبب حجم المفتاح (56 بت) الذي يعد الآن صغيرا جدا، ففي يناير 1999، تعاونت مؤسسة distributed.net ومؤسسة الحدود الإلكترونية علنا لكسر مفتاح (DES) في (22 ساعة) و (15 دقيقة). وهناك أيضا بعض النتائج التحليلية التي تبين نقاط الضعف النظرية في الشفرة، على الرغم من أنها غير مجدية في الهجوم في الممارسة العملية.يعتقد أن الخوارزمية تكون آمنة من الناحية العملية في شكلها الثلاثي 3DES، وإن كانت هناك هجمات نظرية. في السنوات الأخيرة تم سحب DES كمعيار من قبل المعهد الوطني للمعايير والتكنولوجيا المعهد الوطني للمعايير والتقنية(سابقا المكتب الوطني للمعايير). بعد أن تم كسر هذا التشفير في عام 2008م وتم استبداله بمعيار التشفير المطور (Advanced Encryption Standard) ويشار لها بالإختصار (AES) في أغلب الإستخدامات.

معيار تشفير البيانات عبارة عن خوارزمية لتشفير كتل من البيانات باستخدام المفتاح المتناظر,وهو كود تشفير بطول (64 بت) ولكن يستخدم منه (56 بت) فقط لعملية التشفير, وتستخدم (8 بتات) -وهي أول بت من أقصى يمين كل بايت- لتدقيق الأخطاء.وهي تأخذ كتلة بحجم (64 بت) من النص الأصلي وتخرج نص مشفر بحجم (64 بت). وتعتمد في عملها على عملية التعويض (substitution) والتبديل في الأماكن(permutation).وتحتوي الخوارزمية على 16 دورة تتكرر فيها عملية التعويض والتبديل بين الأماكن حتى تنتج النص المشفر النهائي.


الترتيب:

#4K

0 مشاهدة هذا اليوم

#21K

32 مشاهدة هذا الشهر

#2K

69K إجمالي المشاهدات
عدد الصفحات: 7.
المتجر أماكن الشراء
عبد الرحمن غسان زعرور ✍️ المؤلف
مناقشات ومراجعات
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية