380 likes | 709 Vues
برنامج التكنولوجيا و العلوم التطبيقية. مقرر تراسل البيانات بالشبكات 1486. اعداد و تقديم م . محمد أبو عمـر. طبقـة التطبيقات The Application Layer. الوحدة العاشرة. حماية و امن الشبكات. Network Security. الوثوقية. التشفير. Encryption التشـــفير.
E N D
برنامج التكنولوجيا و العلوم التطبيقية مقررتراسل البيانات بالشبكات 1486 اعداد و تقديم م. محمد أبو عمـر
طبقـة التطبيقاتThe Application Layer الوحدة العاشرة
حماية و امن الشبكات Network Security الوثوقية التشفير
Encryptionالتشـــفير هو احدى الطرق المستخدمة في أمن و حماية المعلومات اثناء تراسلها عبر الشبكات، حيث يتم تحويل البيانات الى شكلٍ اخر غير شكلها المألوف.
طرق التشـفير الطريقة التعويضية (التبديلية) طريقة حروف المفتاح Transposition Substitution
الطريقة التعويضية (التبديلية) Substitution تعتبر أبسط طرق التشفير، حيث تعتمد على استبدال حروف الرسالة المٌراد تشفيرها بحروف أخرى، ما يجعل الرسالة غير مفهومة.
Example: HOME = IPNF اذا كانت كلمة Memoryقم بتشفير الكلمة التالية:
H O M E= I P N F Sol: M e mo r y الكلمة الاصلية الكلمة المشفرة N F N P r y
عند الاستقبال يتم فك التشفير H O M E = I P N F الكلمة المشفرة N F NP r y M e m o r y الكلمة الاصلية
تذكير// طرق التشـفير الطريقة التعويضية (التبديلية) طريقة حروف المفتاح Transposition Substitution
Transposition طريقة حروف المفتاح Example(1) اذا كانت الرسالة الاصلية هي : Network video Streaming Course أكتب الرسالة المشفرة باستخدام المفتاح MEGABUCK
Sol: نقوم بترقيم حروف المفتاح ابتداءً من الرقم، واحد بناءً على الترتيب الابجدي لحروف المفتاح MEGABUCK 7 4 5 1 2 8 3 6
نكتب الرسالة كاملةً و بشكل اعتيادي أسفل حروف المفتاح. MEGA BUCK 7 4 5 1 2 8 3 6 N e t w o r k v I d e o s t r e a m I n g c o u r s e
نقرأ الرسالة عموداً عموداًن ابتداءً من العمود رقم واحد فالعمود رقم 2و هكذا.... فتنتج الرسالة المٌشفرة التالية Won osg kro edmsteieveuniarrtc
Example(2) اذا كانت الرسالة الاصلية هي : Jerusalem أكتب الرسالة المشفرة باستخدام المفتاح ORCAD
Sol: نقوم بترقيم حروف المفتاح ابتداءً من الرقم، واحد بناءً على الترتيب الابجدي لحروف المفتاح O R C A D 4 5 2 1 3
نكتب الرسالة كاملةً و بشكل اعتيادي أسفل حروف المفتاح. O R C A D 4 5 2 1 3 j e r u s a l e m
نقرأ الرسالة عموداً عموداًن ابتداءً من العمود رقم 1فالعمود رقم2و هكذا.... فتنتج الرسالة المٌشفرة التالية Um re s jaei
في كافة انظمة التشفير السابقة مفتاح التشفير هو نفس مفتاح فك التشفير نقطة الضعف في معظم أنظمة التشفير
حل المشكلة باستخدام خوارزميات المفتاح العام Public –Key Algorithm مفتاح التشفير يختلف عن مفتاح فك التشفير
من الأمثلة علىخوارزميات المفتاح العـام RSAخوارزمية
RSA Algorithm يتم اختيار عددين كبيرين هماp, q كما يلي: nنحسب قيمةn= p.q كما يلي: نحسب قيمة zz = (p-1).(q-1) يتم اختيار قيمة ل d بحيث تكون رقم اولي بالنسبة ل z e يتم حساب قيمة كما يلي: e.d = 1 + (k.z), k=1,2,….
Cلفك تشفير الرسالة Pلتشفير الرسالة P C d e P = C (mod n) C = p (mod n) مفتاح عام مفتاح خاص (e,n) (d,n)
Example(1) p= 3, q= 11, d=7اذا كانت ANEقم بتشفير الرسالة التالية: Sol
n,z, eنحسب قيم كل من : 2. نحول كل حرف من حروف الرسالة الى القيمة العددية المقابلة حسب الترتيب الأبجدي تقابل 2تقابل Bو1 تقابل Aللحروف، فمثلاً 3. يتم تشفير أرقام الحروف باستخدام معادلة المفتاح العام للتشفير و هي: e C = p (mod n)
p= 3, q= 11, d=7 n = p*q = 3*11 = 33 z= (p -1) * ( q -1) = (3-1) * (11-1) =20 e*d= 1 +(k*z) e * 7= 1 +(k*20) e = 1 +(k*20) 7 k= 1 , 2, 3, … e = 1 +(1*20) e = 21 e = 3 7 7
نحول كل حرف من حروف الرسالة الى القيمة العددية المقابلة حسب الترتيب الأبجدي للحروف فمثلاً: 2تقابل Bو1 تقابل A A 1 14 N 5 E
يتم تشفير أرقام الحروف باستخدام معادلة e المفتاح العام للتشفير و هي: C = p (mod n) الرسالة المشفرة الرسالة الاصلية P C 3 A 1 (mod 33) = A 1 1 3 N 14 = E 14 (mod 33) 5 3 E Z 5 26 = 5 (mod 33)
A N E P تشـــفير تشـــفير C A E Z
Example في المثال السابق يٌراد فك التشفير للحصول على الرسالة الأصلية P P فـــك فــــك تشـــفير تشـــفير C A E Z
Sol: يتم فك التشفير باستخدام معادلة المفتاح الخاص d P = C (mod n) 7 = A 1 (mod 33) 1 A 1 7 5 E N = 5 (mod 33) 14 7 E Z 26 26 (mod 33) = 5
A N E P P فــــك فــك تشـــفير تشـــفير C A E Z