1 / 35

برنامج التكنولوجيا و العلوم التطبيقية

برنامج التكنولوجيا و العلوم التطبيقية. مقرر تراسل البيانات بالشبكات 1486. اعداد و تقديم م . محمد أبو عمـر. طبقـة التطبيقات The Application Layer. الوحدة العاشرة. حماية و امن الشبكات. Network Security. الوثوقية. التشفير. Encryption التشـــفير.

baird
Télécharger la présentation

برنامج التكنولوجيا و العلوم التطبيقية

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. برنامج التكنولوجيا و العلوم التطبيقية مقررتراسل البيانات بالشبكات 1486 اعداد و تقديم م. محمد أبو عمـر

  2. طبقـة التطبيقاتThe Application Layer الوحدة العاشرة

  3. حماية و امن الشبكات Network Security الوثوقية التشفير

  4. Encryptionالتشـــفير هو احدى الطرق المستخدمة في أمن و حماية المعلومات اثناء تراسلها عبر الشبكات، حيث يتم تحويل البيانات الى شكلٍ اخر غير شكلها المألوف.

  5. طرق التشـفير الطريقة التعويضية (التبديلية) طريقة حروف المفتاح Transposition Substitution

  6. الطريقة التعويضية (التبديلية) Substitution تعتبر أبسط طرق التشفير، حيث تعتمد على استبدال حروف الرسالة المٌراد تشفيرها بحروف أخرى، ما يجعل الرسالة غير مفهومة.

  7. Example: HOME = IPNF اذا كانت كلمة Memoryقم بتشفير الكلمة التالية:

  8. H O M E= I P N F Sol: M e mo r y الكلمة الاصلية الكلمة المشفرة N F N P r y

  9. عند الاستقبال يتم فك التشفير H O M E = I P N F الكلمة المشفرة N F NP r y M e m o r y الكلمة الاصلية

  10. تذكير// طرق التشـفير الطريقة التعويضية (التبديلية) طريقة حروف المفتاح Transposition Substitution

  11. Transposition طريقة حروف المفتاح Example(1) اذا كانت الرسالة الاصلية هي : Network video Streaming Course أكتب الرسالة المشفرة باستخدام المفتاح MEGABUCK

  12. Sol: نقوم بترقيم حروف المفتاح ابتداءً من الرقم، واحد بناءً على الترتيب الابجدي لحروف المفتاح MEGABUCK 7 4 5 1 2 8 3 6

  13. نكتب الرسالة كاملةً و بشكل اعتيادي أسفل حروف المفتاح. MEGA BUCK 7 4 5 1 2 8 3 6 N e t w o r k v I d e o s t r e a m I n g c o u r s e

  14. نقرأ الرسالة عموداً عموداًن ابتداءً من العمود رقم واحد فالعمود رقم 2و هكذا.... فتنتج الرسالة المٌشفرة التالية Won osg kro edmsteieveuniarrtc

  15. Example(2) اذا كانت الرسالة الاصلية هي : Jerusalem أكتب الرسالة المشفرة باستخدام المفتاح ORCAD

  16. Sol: نقوم بترقيم حروف المفتاح ابتداءً من الرقم، واحد بناءً على الترتيب الابجدي لحروف المفتاح O R C A D 4 5 2 1 3

  17. نكتب الرسالة كاملةً و بشكل اعتيادي أسفل حروف المفتاح. O R C A D 4 5 2 1 3 j e r u s a l e m

  18. نقرأ الرسالة عموداً عموداًن ابتداءً من العمود رقم 1فالعمود رقم2و هكذا.... فتنتج الرسالة المٌشفرة التالية Um re s jaei

  19. في كافة انظمة التشفير السابقة مفتاح التشفير هو نفس مفتاح فك التشفير نقطة الضعف في معظم أنظمة التشفير

  20. حل المشكلة باستخدام خوارزميات المفتاح العام Public –Key Algorithm مفتاح التشفير يختلف عن مفتاح فك التشفير

  21. Public Key Encryption

  22. من الأمثلة علىخوارزميات المفتاح العـام RSAخوارزمية

  23. RSA Algorithm يتم اختيار عددين كبيرين هماp, q كما يلي: nنحسب قيمةn= p.q كما يلي: نحسب قيمة zz = (p-1).(q-1) يتم اختيار قيمة ل d بحيث تكون رقم اولي بالنسبة ل z e يتم حساب قيمة كما يلي: e.d = 1 + (k.z), k=1,2,….

  24. Cلفك تشفير الرسالة Pلتشفير الرسالة P C d e P = C (mod n) C = p (mod n) مفتاح عام مفتاح خاص (e,n) (d,n)

  25. Example(1) p= 3, q= 11, d=7اذا كانت ANEقم بتشفير الرسالة التالية: Sol

  26. n,z, eنحسب قيم كل من : 2. نحول كل حرف من حروف الرسالة الى القيمة العددية المقابلة حسب الترتيب الأبجدي تقابل 2تقابل Bو1 تقابل Aللحروف، فمثلاً 3. يتم تشفير أرقام الحروف باستخدام معادلة المفتاح العام للتشفير و هي: e C = p (mod n)

  27. p= 3, q= 11, d=7 n = p*q = 3*11 = 33 z= (p -1) * ( q -1) = (3-1) * (11-1) =20 e*d= 1 +(k*z) e * 7= 1 +(k*20) e = 1 +(k*20) 7 k= 1 , 2, 3, … e = 1 +(1*20) e = 21 e = 3 7 7

  28. نحول كل حرف من حروف الرسالة الى القيمة العددية المقابلة حسب الترتيب الأبجدي للحروف فمثلاً: 2تقابل Bو1 تقابل A A 1 14 N 5 E

  29. يتم تشفير أرقام الحروف باستخدام معادلة e المفتاح العام للتشفير و هي: C = p (mod n) الرسالة المشفرة الرسالة الاصلية P C 3 A 1 (mod 33) = A 1 1 3 N 14 = E 14 (mod 33) 5 3 E Z 5 26 = 5 (mod 33)

  30. A N E P تشـــفير تشـــفير C A E Z

  31. Example في المثال السابق يٌراد فك التشفير للحصول على الرسالة الأصلية P P فـــك فــــك تشـــفير تشـــفير C A E Z

  32. Sol: يتم فك التشفير باستخدام معادلة المفتاح الخاص d P = C (mod n) 7 = A 1 (mod 33) 1 A 1 7 5 E N = 5 (mod 33) 14 7 E Z 26 26 (mod 33) = 5

  33. A N E P P فــــك فــك تشـــفير تشـــفير C A E Z

More Related