1 / 28

إدارة مصادر المعلومات أساليب تشفير البيانات، بناء مقاطع التشفير

الكلية الجامعي ـ ة للعل ـ وم التطبيقية قســــم البكـالــــوريوس تخـــصص إدارة تكنــولوجية. إعداد الطلبـة / محمد سلامة الرملاوي نبيل عبد الرحمن تايه منال محمود رضوان حنان دلول صفاء داود. إدارة مصادر المعلومات

soo
Download Presentation

إدارة مصادر المعلومات أساليب تشفير البيانات، بناء مقاطع التشفير

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. الكلية الجامعيـة للعلـوم التطبيقية قســــم البكـالــــوريوس تخـــصص إدارة تكنــولوجية إعداد الطلبـة / محمد سلامة الرملاوي نبيل عبد الرحمن تايه منال محمود رضوان حنان دلول صفاء داود إدارة مصادر المعلومات أساليب تشفير البيانات، بناء مقاطع التشفير تحت إشراف/ أ. محمود رفيق الفرا

  2. محاور النقاش: • مفهوم التشفير • مفاهيم ذات علاقة • المفتاح • الخوارزمية • أهداف التشفير • فكرة عمل التشفير • عناصر التشفير • أنواع التشفير • التشفير في اتجاهين • التشفير المتماثل (مثال شيفرة قيصر) • التشفير غير المتماثل • مزايا وعيوب التشفير في اتجاهين. • التشفير في اتجاه واحد (مثال خوارزمية MD5) • أوجه القصور في التشفير

  3. مفهوم التشفير • التشفير (Encryption) : هي عملية تحويل النص أو البيانات إلى شكل غير مفهوم بغرض إخفاء هذه البيانات أو هو عملية تحويل من نص صريح (Plain Text) إلى نص مشفر غير صريح (Cipher text) • مصطلح التشفير(Cryptography) هو عملية يتم فيها إخفاء المعلومات عن طريق مفتاح سري وخوارزمية. حيث ان الشخص الذي يعلم المفتاح ويعلم خوارزمية التشفير يمكنه فك الشفرة ( أي استعادة المعلومات الأصلية) ، يمكن ايضاً ان يقوم شخص لا يعرف خوارزمية التشفير ومفتاح التشفير بفك الشفرة ولكن تسمى العملية هنا عملية غير مخولة1

  4. مفاهيم ذات علاقة: • Plain text النص الأصلي قبل عملية التشفير • Cipher text النص المشفر بعد عملية التشفير • Encryption تحويل النص العادي إلى نص مشفر • Decryption فك التشفير اي تحويل النص المشفر إلى نص عادي • المفتاح (Key) وهو عبارة عن كلمة السر المستخدمة في خوارزمية التشفير أو فك التشفير ويعتبر من أهم الأشياء التي يجب إخفائها حيث أنه يعتبر من الأشياء السرية التي لا يعرفها إلا المخول لهم فك الشفرة1. • الخوارزمية (Algorithm): الخوارزمية هي عبارة عن الخطوات اللازمة لحل مسألة ما, و قد تكتب هذه الخوارزمية باللغة العربية أو الإنجليزيـة أو قد يعبر عنها برسم أشكال هندسيـة معينة2.

  5. أهداف التشفير: • يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي: • السرية أو الخصوصية ( Confidentiality ):هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها. • تكامل البيانات (Integrity ): وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.

  6. أهداف التشفير: • إثبات الهوية ( Authentication ): وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات (المصرح لهم ). • عدم الجحود ( Non-repudiation ): وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما، أو اثبات عمل قام به فعلاً فلا يستطيع انكاره أو التملص منه، فالتشفير يوفر الاثبات من خلال استخدامه في التوقيع الرقمي Digital Signature، والتوقيع الرقمي هو التوقيع الذي يستخدم تقنيات التشفير والذي يمتملك المفتاح العام والمفتاح الخاص والشهادة الرقمية. إذاً الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم3.

  7. فكرة عمل التشفير • تقوم فكرة عمل التشفير على عدة طرق من أهمها: • طرق استبدال الأحرف. • المواراة أو الإخفاء. • الطرق الرياضية التي تعتمد على الخوارزميات. • الطرق الإحصائية التي تعتمد على تردد الأحرف في اللغة.

  8. عناصر التشفير 1 الخوارزميـــــــــة ملاحظة معرفة أي ثلاثة عناصر من العناصر المذكورة سوف يؤدي إلى استنتاج العنصر الرابع. مفتاح التشفيـــــر 2 البيانات الأصليـة 3 نـــــص الشفـــرة 4 5

  9. أنواع التشفير التشفير باتجاه واحد التشفير باتجاهين هو التشفير الذي لا يمكن الرجوع فيه من النص المشفر الى النص الأصلي مثل التشفير باستخدام خوارزمية MD5, SHA التشفير غير المتماثل التشفير المتماثل باستخدام زوج من المفاتيح هما المفتاح العام Public key,والمفتاح الخاص Private key باستخدام مفتاح واحد هو المفتاح العام Public key في هذا النوع من التشفير نتمكن من استرجاع النص الأصلي من خلال فك شيفرة النص المشفر

  10. أنواع التشفير: أولاً: التشفير باتجاهين: :تستخدم هذه الطريقة من التشفير عندما نكون بحاجة لاستعادة المعلومات التي قمنا بتشفيرها أي إعادتها للنص الأصلي4. • ويمتلك مخطط هذا النوع من التشفير الى خمسة أجزاء، وهي: • النص الصريح • خوارزمية التشفير • المفتاح السري • النص المشفر • خوارزمية فك التشفير

  11. أنواع التشفير باتجاهين: • التشفير المتماثل: وعرف أيضاً بالتشفير بالمفتاح العام، وهو يستخدم مفتاح واحد ًلعملية التشفير وفك التشفير للبيانات. ويعتمد هذا النوع من التشفير على سرية المفتاح المستخدَم. حيث أن الشخص الذي يملك المفتاح بإمكانه فك التشفير وقراءة محتوى الرسائل أو الملفات. • من أمثلة هذا النوع: شفيرة قيصر، تشفير البيانات القياسي (DES ) ، AES, IDEA, 3DES, blowfish, وهي أنظمة حديثة ومتطورة وأثبتت جدواها في عصرنا الحالي في مجال التشفير5.

  12. طريقة التشفير بشيفرة قيصر (Caesar Cipher)6؟ • شيفرة قيصر هي من أقدم أنواع التشفير باستخدام تقنيات تبديل الحروف وأبسطها. • يتم وفق هذه الطريقة تبديل حرف من حروف الأبجدية بالحرف الذي يقع في المرتبة الثالثة بعده، أي : الحرف المشفر = الحرف الأصلي + 3

  13. تطبيق عملي على شيفرة قيصر: • النص الصريح: MR CARTER IS A COOL TEACHER • النص المشفر:PU FDUWHU LV D FRRO WHDFKHU • كيف حدث ذلك؟؟ • النص الصريح: a b c d e f g h I j k l m n o p q r s t u v w x y z • النص المشفر: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

  14. هناك ثلاث مميزات للطريقة السابقة في التشفير، وهي: • خوارزميتا التشفير وفك التشفير معروفتان. • هناك 25 مفتاحاً محتملا فقط. • اللغة التي كتب فيها النص معروفة ويمكن تمييزها بسهولة.

  15. التشفير الغير متماثل: ويعتمد في مبدأه على وجود مفتاحين وهما المفتاح العام Public key والمفتاح الخاص Privet key، حيث أن المفتاح العام هو لتشفير الرسائل والمفتاح الخاص لفك تشفير الرسائل. ومن الأنظمة التي تستخدم هذا النوع من التشفير5 : PGP, DSA, Deffie-Hellman, Elgamal, RSA

  16. مزايا وعيوب التشفير المتماثل وغير المتماثل: • التشفير المتماثل أسرع بكثير باستخدام أنظمة الكمبيوتر الحديثة، ولكنه يستخدم مفتاح واحد فقط. فهو عرضة أكثر للاختراقات. • أما تشفير غير المتماثل فيستخدم مفتاحين في عملية التشفير وفك التشفير، وهو أقوى وأقل عرضة للاختراقات، ولكنه أبطأ من التشفير التقليدي5 . • وتعتمد قوة التشفير في هذا النوع على عاملين أساسيين، هما: • قوة خوارزمية التشفير • وسرية المفتاح

  17. ثانياً :التشفير باتجاه واحد عملية يتم بموجبها تشفير المعلومات باستخدام خوارزمية التشفير ولكن لا يوجد خوارزمية فك تشفير الرسالة7. • لماذا نستخدم هذه الطريقة إن كنا غير قادرين على استعادة النص الأصلي؟ الجواب هو عندما لا تكون المعلومات الهامة فاننا نعمل على استرجاعها ، ولكن معرفة المعلومات مهم جدا. والمثال النموذجي هو السر. لا يوجد لديه كلمة مرور تستخدم.

  18. وفي هذا النوع من التشفير (التشفير باتجاه واحد) عادتاً يتم استخدام دالة الاختزال أو الـ (Hash Function) وهي عبارة عن عملية تحويل الرسالة أو البيانات إلى قيمة عددية (numeric hash value). ودالة الهاش تعتبر إما أحادية الاتجاه أَو مزدوجة. فإذا كانت الدالة أحادية الاتجاه فلا تسمح للرسالة بأن تعود إلى قيمتها الأصلية’، أما في حالة الدالة المزدوجة فيسمح للرسالة بأن يعاد بناءها من الهاش وفي الأغلب أكثر دالات الهاش أحادية الاتجاه أي يستحيل فهم النص المشفر أو العودة منه للنص الأصلي ومن أنواع دالة الاختزال: • Secure Hash Algorithm (SHA) • وسلسلة تلخيص الرسالة (Message Digest)  والمختصرة بـ (MD) والسلسلة تتضمن  MD2 و MD4  و أخيراً MD5 والتي هي محورنا التالي.

  19. خوارزمية التشفير (MD5 ): • هي دالة تشفير يدخل لها نص بأي طول ويتم تجزئته إلى نصوص قصيرة بحجم 512 bit  وتنتج نص مشفر بطول 128 bit   يمثل بـ 32 رقم ست عشريHexadecimal)) , ناتج عملية التلخيص صعب الرجوع منه للنص الأصلي . • مثال :النص الأصلي : Message Digest 5نتيجة الـ (MD5) له : 211b88402ac7072606ec70f190ba5dd0 • هذه الطريقة عادة ما تستخدم في إثبات صحة الملفات من التعديل و هويات المستخدمين  والتواقيع الرقمية والتي سنرى تفصيلها لاحقاً

  20. طريقة عمل خوارزمية التشفير (MD5 )8: • يمر النص فيها بست خطوات تشمل، يمكن اختصارها بالخطوات الاربعة التالية: • تجزئة النص لأجزاء بحجم 512 bit • تكون الكلمات الإنشائية كل جزء بحجم 512 bit   يتم تجزئته إلى 16 كلمه "Word" كل كلمه بحجم 32bit. • من ثم مرورها في أربع دورات وتميز كل دوره بمعادله منطقيه خاصة بها • لتنتج نص غير مفهوم بطول 128 bit

  21. خواص خوارزمية التشفير (Md5) : • طول نتيجة الخوارزمية ومنها دائما مانستدل على نوع الخوارزمية المستخدمة , على سبيل المثال إذا عرفنا ان ناتج العملية هو 128 bit  فبالتأكيد أننا استخدمنا الـ (MD5) . • خوارزمية التشفير (MD5)  لا تعطي نتيجتين متماثلتين لملفين مختلفين , حينما نجد دالتين للـ (MD5) متماثلتين فبالتأكيد أنهما نتيجة لملفين أو رسالتين متطابقتين تماماً. • إذا قمنا بعمل خوارزمية التشفير (MD5) لملف أو رسالة معينه أكثر من مره في أوقات مختلفة دون التعديل عليها فإن نفس نتيجة الخوارزمية سوف تتكرر في كل مره . • خوارزمية التشفير (MD5) ذات طريق واحد, أي انه من نص عادي تعطي نص مشفر لكن لا نستطيع أن نصل من النص المشفر إلى نص عادي.

  22. تطبيقات خوارزمية الـتشفير (MD5)  : • إثبات صحة الملفات (File Integrity): حينما يكون لدينا ملف للمشاركة قراءة دون تعديل ونريد ان نتأكد دوماً أنه لم يتعرض لأي تحرير من قبل اشخاص غير مصرح بهم فكل ماعلينا هو حساب دالة الـ (MD5) قبل عرض الملف للمشاركة  وحفظ النتيجة في قاعدة بيانات ومن ثم  يتم حساب الـ (MD5) بشكل دوري ومقارنة نتيجة الحساب بالقيمة المحفوظة سابقاً , بمجرد اختلاف القيمتين عن بعضهم يعني ان الملف تعرض للتعديل عن محتواه الأصلي حتى وإن كان التغيير حرف واحد فقط! .

  23. تطبيقات خوارزمية الـتشفير (MD5)  : • التواقيع الرقمية ( Digital Signature ): توقيع رقمي يستخدم لإثبات هوية المرسل او الكاتب للملف , يضمن لنا عدم التعديل على الملف بعد الارسال بواسطة شخص متجسس, وهذه التواقيع من الممكن اضافتها على رسائل مشفره او بدون تشفير. وطريقه عمله أن يقوم المرسل بحساب الـ (MD5) لرسالته  وتشفيره بواسطة المفتاح الخاص (private key ) به وإرسالها بالإضافة للرسالة إلى المستقبل , وفي حال وصول الرسالة للمستقبل , يقوم بفك التشفير بواسطة المفتاح المعلن (public key ) وحساب الـ(MD5)  للرسالة ومقارنتها بـ(MD5) المرسلة اذا تشابهت فيعني ان الرسالة سليمة من التعديل وباستخدامه للمفتاح المعلن يضمن هوية المرسل  .

  24. تطبيقات خوارزمية الـتشفير (MD5)  :

  25. تطبيقات خوارزمية الـتشفير (MD5)  : • كلمة المرور(Password): حينما تضع كلمة مرور على جهاز الحاسب الخاص بك لتزيد الأمان والخصوصية عليه فإن ما يحدث فعلاً هو تخزين القيمه الناتجة من حساب الـ ( MD5)  لكلمة المرور خاصتك في ملفات النظام وفي المرة القادمة من محاولتك للدخول لحسابك فإن النظام يقوم بحساب الـ ( MD5) لكلمة المرور المدخلة وبمقارنتها بالقيمة المحفوظة في ملفات النظام اذا تطابقت القيمتان سوف يسمح لك بالدخول والتعامل مع ملفاتك وفي حين اخطأت في ادخال كلمة المرور بالتالي ستختلف نتيجة الـ ( MD5) عن المحفوظة سابقاً وستترك لك 3 محاولات لإدخال كلمة المرور مره اخرى وإلا سيتم  اغلاق المحاولات لفترة من الوقت .

  26. تطبيقات خوارزمية الـتشفير (MD5)  : تخزين القيمة الناتجة من حساب md5 كلمة مرور محاولة الدخول للنظام نعم السماح بالدخول للنظام مقارنة md5 للكلمة الممرة مع قيمة md5 للكلمة المخزنة هل حصل تتطابق ؟ لا السماح بمحاولة أخرى

  27. كسر خوارزمية التشفير (MD5): • من الصعب جدا كسر خوارزمية التشفير (MD5) ولكن أكثر الطرق شيوعاً واستخداما في كسر الـ (Md5)  • الـBrute Force وتستخدم خصوصا في فك تشفير كلمات المرور،  والتي تعتمد على جمع عدد من الكلمات المتوقعه وتشفيرها بالـ (MD5) ومقارنة النتيجة بـ (MD5) الأصلي والمخزن كـنص مشفر • جمع عدد كبير من النصوص بالإضافة للـ ( Md5 ) الخاصة بها في ملف يدعى "  Rainbow Table" ويتم العودة لهذا الملف والمقارنة كلما دعت الحاجه  . • ان بعض المواقع على الشبكة العنكبوتية تقوم بحساب (MD5)  لنص معين او العكس.

  28. أوجه القصور في عملية التشفير(3) تنقسم أوجه القصور في عملية التشفير إلى ثلاثة أنواع: • الأخطاء البشرية. • أوجه الخلل في الشفرة ذاتها. • عمليات الهجوم غير المنطقية.

More Related